home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / uofpitt.txt < prev    next >
Text File  |  1994-07-08  |  3KB  |  61 lines

  1. This is copied from the University of Pittsburgh's User's Guide to
  2. Academic Computing, September 1987 (the latest handy).
  3.  
  4.                   Policy in Computer Resources
  5.  
  6. Computing and Information Systems serves a large number and variety of
  7. users -- students, faculty, staff members and outside clients.  Every
  8. member of the University of Pittsburgh has two basic rights regarding
  9. computing -- privacy and a fair share of resources.  It is unethical
  10. for any other person to violate these rights.  All users, in turn, are
  11. expected to exercise common sense and decency with regard to the
  12. public computing resources, thereby reflecting the spirit of community
  13. and intellectual inquiry at the University.
  14.  
  15. Some guidelines:
  16. - All files belong to somebody.  They should be assumed to be private
  17. and confidential unless the owner has explicitly made them available
  18. to others.
  19.  
  20. - Respect the privacy of other users.  Do not intentionally seek
  21. information about, obtain copies of, or modify tapes, files, or
  22. passwords belonging to other users unless explicitly authorized to do
  23. so by those users.
  24.  
  25. - Computing resources should be used in a manner consistent with the
  26. instructional and research objectives of the academic community.
  27.  
  28. - Respect the financial structure of the computing systems by not
  29. intentionally developing or using any unauthorised mechanisms to alter
  30. or avoid charges levied by the University for computing charges.
  31.  
  32. - Do not deliberately attempt to degrade or disrupt system performance
  33. or to interfere with the work of others.
  34.  
  35. - Computing and Information Systems resources are community resources.
  36. Theft, mutilation, and abuse of these resources violate the nature and
  37. spirit of the academic environment.
  38.  
  39. - The distribution of programs and data bases is controlled by the
  40. laws of copyright, licensing agreements, and trade secret laws.  These
  41. should be observed.  (See below for CIS micro-computer software
  42. copyright policy.)
  43.  
  44.                   Copyright Policy
  45.  
  46. Software documentation and disks used in the University computing labs
  47. are licensed to the University of Pittsburgh.  Failure to return
  48. software to the computing lab operator will be considered theft of
  49. University property and will be dealt with accordingly.
  50.  
  51. Furthermore, with the exception of Kermit, PCWrite and WATCOM FORTRAN,
  52. all software in the computing labs is protected by U.S. copyright
  53. laws.  Any attempt to duplicate this software is a violation of U.S.
  54. Title 17, the federal copyright law protecting rights of authors to
  55. their works.  Any person found making unauthorized duplicates of
  56. copyrighted software will be subject to prosecution.
  57.  
  58. Users may legally duplicate Kermit, PCWrite and WATCOM FORTRAM.
  59.  
  60.  
  61.