home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / newmexst.txt < prev    next >
Text File  |  1994-07-08  |  8KB  |  203 lines

  1.    The following is the published policy statement here at New Mexico State
  2. University.  It has evolved from several iterations of study.  Hope it is of
  3. some help.
  4.  
  5. =========================================================================
  6. +--------------+             D. Bryan Emery
  7. |              |             New Mexico State University Computer Center
  8. |              |             Mainframe Services Division
  9. |              |             P.O. Box 30001, Dept 3AT
  10. |              |             Las Cruces, New Mexico  88003-0001
  11. |   NMSU       |             (505) 646-1240
  12. |    *         |
  13. |     +--------+             Bitnet:    MFSDBE@NMSUVM1
  14. |     |                      Internet:  bemery@nmsu.edu
  15. +-----+
  16. =========================================================================
  17.  
  18.  
  19.                                                                    G110
  20.                           USER RESPONSIBILITIES
  21.                           _____________________
  22.  
  23.                New Mexico State University Computer Center
  24.                         Department 3AT, Box 30001
  25.                         Las Cruces, NM 88003-0001
  26.                               (505) 646-4433
  27.  
  28.                           Revised:  07/89 (CNR)
  29.  
  30.  
  31.    While computing resources at NMSU are extensive, so is its user com-
  32.    munity; therefore respect and conservation is imperative.
  33.  
  34.    User Responsibilities
  35.    _____________________
  36.  
  37.    All NMSU computing and networking resources should be used in an ef-
  38.    fective, efficient, ethical, and legal manner.  Users are assumed to
  39.    agree to respect the following conditions of use:
  40.  
  41.       1.  Respect the intended purposes of computing resources:
  42.  
  43.           o   Use accounts only for the instructional, research, and
  44.               administrative purposes specified.  Playing games, print-
  45.               ing calendars and posters, and gambling pools are exam-
  46.               ples of inappropriate computer use.
  47.  
  48.           o   Not to use instructional accounts for commercial activ-
  49.               ity.
  50.  
  51.       2.  Respect the privacy of other users:
  52.  
  53.           o   Not to use any other person's account unless explicitly
  54.               permitted to do so by that person.
  55.  
  56.           o   Not to intentionally seek information on, obtain copies
  57.               of, or modify files, tapes, passwords, or any type of
  58.               data or programs belonging to other users unless specif-
  59.               ically authorized to do so.
  60.  
  61.           o   Keep your password secret and change it regularly.
  62.  
  63.       3.  Respect system integrity and resources:
  64.  
  65.           o   Not to develop or execute programs that could harass
  66.               other users, infiltrate systems, damage or alter software
  67.               components, or use any services for unauthorized commer-
  68.               cial purposes.
  69.  
  70.           o   Not to attempt to alter or avoid accounting for computer
  71.               services.
  72.  
  73.           o   Avoid excessive use of resources; for example, microcom-
  74.               puters, public terminals, graphics devices, printers,
  75.               networks, and processor time.
  76.  
  77.           o   Share resources in an equitable manner.
  78.  
  79.           o   Respect proctors and consultants.
  80.  
  81.           o   Follow established procedures.
  82.  
  83.    Mutual respect and cooperative attitudes will ensure everyone has
  84.    equal privileges, privacy, and protection from interference or
  85.    harassment.
  86.  
  87.    Game Playing
  88.    ____________
  89.  
  90.    NMSU computing and networking resources are valuable and limited.
  91.    All users have the responsibility to use these resources in an ef-
  92.    fective, efficient, ethical, and legal manner.
  93.  
  94.    Because resources are limited, the following policy applies to game
  95.    playing:
  96.  
  97.       1.  Game playing is restricted to those times when terminals and
  98.           resources are not needed for other purposes.
  99.  
  100.       2.  Game players must surrender their terminals when requested.
  101.  
  102.       3.  Game playing is a privilege and one that may be revoked at
  103.           any time.
  104.  
  105.    Violations of these conditions may result in suspension of computer
  106.    privileges, disciplinary review, suspension or expulsion from the
  107.    university, termination of employment, and/or legal action.
  108.  
  109.    Copyright Policy
  110.    ________________
  111.  
  112.    Unless you have written a program yourself, you do not have the
  113.    right to make and distribute copies of programs without specific
  114.    permission of the copyright holder.
  115.  
  116.    Software programs are protected by Section 117 of the 1976 Copyright
  117.    Act.  Most NMSU software is protected by federal copyright laws.
  118.    Educational institutions are not exempt from these laws.  Software
  119.    is also protected by the license agreement between supplier and pur-
  120.    chaser.
  121.  
  122.    Software provided by NMSU can only be used on the computer equipment
  123.    specified in the software license.  It is against University policy
  124.    to copy or reproduce any licensed software on University computing
  125.    equipment, except as expressly permitted by the software license.
  126.    Public domain software is available.
  127.  
  128.    Also, you may not use unauthorized copies of software on University
  129.    owned computers or on personal computers housed in University facil-
  130.    ities.  Unauthorized use of software is regarded as a serious matter
  131.    and any such use is without the consent of New Mexico State Univer-
  132.    sity.
  133.  
  134.    Public Domain Software
  135.    ______________________
  136.  
  137.    Software that can be copied and used by anyone is considered public
  138.    domain.  Programs authors want to share can be published with
  139.    BBOARD.
  140.  
  141.    The communications software needed to connect your PC to the NMSU
  142.    network is also public domain.  KERMIT software is free of charge;
  143.    bring a PC diskette to Small Systems at Jacobs Hall for your copy.
  144.  
  145.    BITNET Usage Guidelines
  146.    _______________________
  147.  
  148.       1.  All BITNET use must be consistent with its goal to facilitate
  149.           exchange of non-commercial information supporting NMSU's
  150.           mission of education and research.  Commercial use is
  151.                                               _________________
  152.           strictly forbidden.
  153.           ___________________
  154.  
  155.       2.  BITNET is not a secure network and should not be relied on
  156.           for transmitting confidential or sensitive data.
  157.  
  158.       3.  Transmitting large files can cause traffic problems.  There-
  159.           fore, file transmissions are limited to 300,000 bytes (3,750
  160.           eighty-character records) regardless of the time of day.  To
  161.           transmit files exceeding this limit, divide them into a num-
  162.           ber of smaller files of 300,000 bytes or less send them at
  163.           appropriate intervals.
  164.  
  165.       4.  Since interactive messages take precedence over all other
  166.           transmissions, extensive use of messaging can block BITNET
  167.           traffic.  Therefore, applications using the interactive mes-
  168.           saging capability, such as BITNET-based PVM software, are re-
  169.           stricted to research use by the Computer Center staff.
  170.  
  171.       5.  Proprietary software may not be sent over BITNET.
  172.  
  173.       6.  Random mailings (junk mail), casual contacts ("Who are you?"
  174.           messages), and job solicitations are discouraged.
  175.  
  176.    Ethical Use
  177.    ___________
  178.  
  179.    Ethically responsible use of academic computing systems includes the
  180.    efficient and productive use of resources.  Microcomputers, public
  181.    terminals, graphics devices, printers, networks, and computing
  182.    processor time are resources that much be shared in an equitable
  183.    manner.
  184.  
  185.    For example, if production runs use large amounts of computing re-
  186.    sources, attempt to optimize your programs.  Large inefficient pro-
  187.    grams deny resources to other users.  Also, keeping unnecessarily
  188.    large permanent files depletes resources.
  189.  
  190.    Consequences
  191.    ____________
  192.  
  193.    Violations of these conditions may result in the suspension of com-
  194.    puting privileges, disciplinary review, termination of employment,
  195.    and/or legal action.
  196.  
  197.    Getting Help
  198.    ____________
  199.  
  200.    For questions on policies for correct use of NMSU's computing and
  201.    networking resources, consult the Computer Center Director.
  202.  
  203.