home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / riceu.txt < prev    next >
Text File  |  1994-07-08  |  8KB  |  173 lines

  1.   George Rupp  
  2.   August 10, 1990
  3. Rice University's Appropriate Use of Computing Facilities Policy
  4.  
  5.   University Computing Policy 
  6.  
  7.   
  8.            Policy No. 832-90  
  9.     APPROPRIATE USE OF COMPUTER FACILITIES   
  10.  
  11. Rice University maintains computers, computer networks, connections
  12. to external computer networks, and subscriptions to external
  13. computer services, collectively referred to as ``Computer
  14. Facilities'', for the purpose of conducting and fostering the
  15. instructional and research activities of the University.
  16.  
  17. Rice University licenses copyrighted and proprietary programs, data
  18. and documentation, collectively referred to as ``Licensed Software'',
  19. for its Computer Facilities.  In the course of their use of Rice's
  20. Computer Facilities in support of the University's instructional
  21. and research activities, the faculty, students, and staff of Rice
  22. University and its subcontractors and agents develop programs, data
  23. and documentation, collectively referred to as ``Software''.
  24.  
  25. In order to maximize usefulness of Computer Facilities to instructional
  26. and research activities, the University provides access to such
  27. Computer Facilities in the most open manner permitted by the owners or
  28. providers of such Computer Facilities.  However, individual users are
  29. responsible for obtaining authorization prior to use of any Computer
  30. Facility.  The failure of a Computer Facility to prevent unauthorized
  31. use does not relieve the user of this responsibility.
  32.  
  33.   Proscribed Activities  
  34.  
  35. The following activities involving use of Computer Facilities are
  36. prohibited:
  37.  
  38.   
  39. Transmitting unsolicited information which contains obscene, indecent,
  40. lewd or lascivious material or other material which explicitly or
  41. implicitly refers to sexual conduct;
  42.  
  43. Transmitting unsolicited information which contains profane language or
  44. panders to bigotry, sexism, or other forms of discrimination;
  45.  
  46. Communicating any information concerning any password, identifying
  47. code, personal identification number or other confidential information
  48. without the permission of its owner or the controlling authority of the
  49. Computer Facility to which it belongs;
  50.  
  51. Creating, modifying, executing or retransmitting any computer program
  52. or instructions intended to gain unauthorized access to, or make
  53. unauthorized use of, a Computer Facility, Software or Licensed
  54. Software;
  55.  
  56. Creating, modifying, executing or retransmitting any computer program
  57. or instructions intended to obscure the true identity of the sender of
  58. electronic mail or electronic messages, collectively referred to as
  59. ``Messages'', including, but not limited to, forgery of Messages and/or
  60. alteration of system and/or user data used to identify the sender of
  61. Messages;
  62.  
  63. Accessing or intentionally destroying Software or Licensed Software in
  64. a Computer Facility without the permission of the owner of such
  65. Software or Licensed Software or the controlling authority of the
  66. Facility;
  67.  
  68. Making unauthorized copies of Licensed Software;
  69.  
  70. Communicating any credit card number or other financial account number
  71. without the permission of its owner;
  72.  
  73. Effecting or receiving unauthorized electronic transfer of funds;
  74.  
  75. Violating any laws or participating in the commission or furtherance of
  76. any crime or other unlawful or improper purpose;
  77.  
  78. Using the Computer Facilities in a manner inconsistent with the
  79. University's contractual obligations to suppliers of Computer
  80. Facilities or with any published University policy.
  81.  
  82.   Mailing Lists  
  83.  
  84. It is the responsibility of any user of an electronic mailing list to
  85. determine the purpose of the list before sending messages to the list
  86. or receiving messages from the list.
  87.  
  88. Persons subscribing to an electronic mailing list will be viewed as
  89. having solicited any material delivered by the list as long as that
  90. material is consistent with the purpose of the list.  Persons sending
  91. to a mailing list any materials which are not consistent with the
  92. purpose of the mailing list will be viewed as having sent unsolicited
  93. material to the mailing list.
  94.  
  95.   Student Use of External Computer Facilities 
  96.  
  97. Student use of external Computer Facilities is permitted in the
  98. following circumstances:
  99.  
  100.   
  101. With the permission of the Project Director when the student's formal
  102. involvement in a sponsored research activity requires such access,
  103.  
  104. With the permission of the supervisor when employment by a University
  105. department requires such access, or
  106.  
  107. With the permission of the Vice President for Graduate Studies,
  108. Research, and Information Systems when a member of the Faculty affirms
  109. in writing that a proposed use is required by or enhances the student's
  110. education.
  111.  
  112.   Exceptions  
  113.  
  114. The Vice President for Graduate Studies, Research, and Information
  115. Systems is the point of contact for approval of any activities at
  116. variance with the above practice.
  117.  
  118.   Governing Law  
  119.  
  120. In addition to University policy, unauthorized access to Computer
  121. Facilities, Software and Licensed Software is the subject of both
  122. Federal and State Law.  A brief summary of Federal and Texas Law
  123. relevant to this issue follows.  Note that the laws of other states may
  124. be applicable depending on the actual location of the Computer
  125. Facility(ies) in question.
  126.  
  127.   Federal Law  
  128.  
  129. It is a violation of Federal Law intentionally (1) to access a computer
  130. without authorization and thereby to obtain classified information; (2)
  131. to access a computer without authorization and thereby to obtain
  132. financial records of a financial institution; (3) to access any U.  S.
  133. Government computer without authorization if such conduct affects the
  134. use of the Government's operation of the computer; (4) to access a
  135. Federal computer without authorization with the intent to defraud; (5)
  136. to access a financial institution or U.  S.  Government computer
  137. without authorization and thereby alter, damage, or destroy information
  138. which causes losses to others or which modifies or impairs medical
  139. diagnosis, treatment, or care; or (6) with intent to defraud to traffic
  140. in passwords or similar information through which a computer may be
  141. accessed if the trafficking affects interstate commerce or the computer
  142. is used by the U.  S.  Government.  The penalty can be a fine or as
  143. much as 20 years in the Federal penitentiary for certain of these
  144. violations (18 USCA   1030).
  145.  
  146. Copyright is a constitutionally conceived property right which is
  147. designed to promote progress of science and the useful arts by securing
  148. for an author the benefits of his/her original work for a limited time
  149. (US Constitution Art.  I, Sec.  8).  Congress has passed the Copyright
  150. statute (17 USCA   101 et seq) to implement this policy by balancing
  151. the author's interest against the public interest in the dissemination
  152. of information affecting areas of universal interest.
  153.  
  154.   Texas Law 
  155.  
  156. It is a violation of Texas Law intentionally (1) to use a computer
  157. without the consent of its owner or to access data stored in a computer
  158. system without the consent of its owner or licensee if you know there
  159. is a security system intended to prevent your doing either of these
  160. things; (2) to give passwords, or similar confidential information
  161. about a computer security system to another person without the consent
  162. of the person employing the security system to restrict access to a
  163. computer or its data; (3) to cause a computer to malfunction or to
  164. interrupt operation of a computer system without the consent of its
  165. owner; or (4) to alter, damage, or destroy data or a computer program
  166. in a computer without the consent of the owner or licensee of the data
  167. or computer program.  Convictions under the Computer Crimes section of
  168. the Texas Penal Code can result in a sentence of a fine up to  5,000
  169. and a jail sentence up to ten years (7 Texas Penal Code,   33).
  170.  
  171.  
  172.   
  173.