home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / newcastl.txt < prev    next >
Text File  |  1994-07-08  |  4KB  |  122 lines

  1.         The
  2. (insert uni    University    University Computing Services
  3. logo)        of
  4.         Newcastle
  5.  
  6.         USE OF UNIVERSITY COMPUTING FACILITIES
  7.  
  8. Set out below are the rules governing use of University
  9. computing facilities. These rules apply to all users
  10. (students, staff and others) and both to central and
  11. departmental computers.
  12.  
  13. 1. General
  14.  
  15. Computing facilities are provided by the University for the
  16. use of staff and students. Access may be given to
  17. stand-alone microcomputers, stand-alone minicomputers, or to
  18. computers on the University's local area network.
  19.  
  20. Student access is primarily for use in association with a
  21. course of study and activities related to that course.
  22.  
  23. Staff are given access for use as part of their duties.
  24. Arrangements for computer use for external work such as
  25. consulting must be negotiated and will usually be on a
  26. 'payment for use' basis.
  27.  
  28. It is expected that all users will make use of University
  29. computers in a manner which is ethical, legal and not to the
  30. detriment of others.
  31.  
  32. The basic guidelines are that any use must be legal and not
  33. such as to interfere with the use by others.
  34.  
  35. Failure to abide by the following rules will be treated as
  36. misconduct and may result in disciplinary action including
  37. denial of access to computing facilities. In particular, if,
  38. in the opinion of the Director, University Computing
  39. Services, you have failed to abide by these rules, you may
  40. be denied access to the University's local area network.
  41.  
  42. (my note: this university treats misconduct VERY seriously,
  43. expulsion is one of the options)
  44.  
  45. 2 Disclaimer
  46.  
  47. The University makes available to users, both internal and
  48. external, computing facilities consisting of hardware and
  49. software. The University accepts no responsibility for any
  50. damage to or loss of data arising directly or indirectly
  51. from the use of these facilities or for any consequential
  52. loss or damage. The University makes no warranty, express or
  53. implied regarding the computing services offered, or their
  54. fitness for any particular purpose.
  55.  
  56. The University's liability in the event of any loss or
  57. damage shall be limited to the fees and charges paid to the
  58. University for the use of the computing facilities which
  59. resulted in the loss or damage.
  60.  
  61. 3. Regulations
  62.  
  63.    1    You may only use those facilities which have been
  64.     authorised for your use. If access is protected by
  65.     a password, you are not to make this password
  66.     available to others. You may not use any account
  67.     set up for another user, nor may you attempt to
  68.     find out the password of another user.
  69.  
  70.    2    You may only use authorised facilities for
  71.     authorised purposes. For example, facilities made
  72.     available for teaching may not be used for private
  73.     gain.
  74.  
  75.    3    You must be aware of the law of copyright as it
  76.     affects computer software. Software must not be
  77.     copied except with the express permission of the
  78.     copyright owner.
  79.  
  80.    4    You may not attempt to copy information belonging
  81.     to other users (whether the be staff, students or
  82.     other users) without their express permission.
  83.  
  84.    5    You may not attempt to interfere with the
  85.     operation of computing facilities.
  86.  
  87.    6    You may not attempt to subvert the security of any
  88.     of the University's computing facilities.
  89.  
  90.    7    You may not use the University's computing
  91.     facilities to send obscene, offensive or
  92.     harassing messages.
  93.  
  94. ----------
  95.  
  96. Attached to this is another page outlining copyright law as
  97. it applies in Australia, which is beyond the scope of this
  98. discussion.
  99.  
  100. It should be noted, that on UCS machines, the default for
  101. standard users, is that all their files are protected. In
  102. this case, I read "express permission" as the user changes
  103. the protection such that another has some form of access.
  104.  
  105. The other thing that I find nice about these regulations is
  106. that they are easy to read and interpret. They are also
  107. deliberately vague. This gives a little scope for individual
  108. cases.
  109.  
  110. There is also, currently being drawn up, a set of
  111. regulations for departments and other users wishing to
  112. connect to the campus ethernet.
  113.  
  114. DISCLAIMER
  115.  
  116. I did not write these regulations, I just live by, and
  117. enforce them. It just happens that I see them as a pretty
  118. good guideline for computer usage on this campus.
  119.  
  120. munnari!numm.nu.oz.au!alan@uunet.UU.NET (Alan Hargreaves)
  121.  
  122.