home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / uofwashi.txt < prev    next >
Text File  |  1994-07-08  |  4KB  |  95 lines

  1.  
  2.                       UNIVERSITY OF WASHINGTON
  3.  
  4.                            Code of Ethics
  5.  
  6.  
  7. The following policies have been reviewed and approved by the
  8. Attorney General's Office, the Academic Computing Executive
  9. Committee, and appropriate faculty senate committees.
  10.  
  11. The Interactive Instructional Computing Facility (IICF) services a
  12. large number of faculty and students at the University of Washington.
  13. All users have the responsibility to use the IICF systems in an
  14. effective, efficient, ethical, and lawful manner.  The ethical and
  15. legal standards that are to be maintained are derived directly from
  16. standards of common sense and common decency that apply to the use of
  17. any public resource.
  18.  
  19. The following conditions apply to all users of the IICF systems.
  20. Violations of any of the conditions is considered unethical and
  21. possibly unlawful.  In accordance with established University
  22. practices, violations may result in disciplinary review which could
  23. result in expulsion from the University and/or legal action.
  24.  
  25. Users agree to abide by the following conditions:
  26.  
  27. USERS AGREE TO RESPECT THE INTENDED USE OF ACCOUNTS ESTABLISHED FOR
  28. THEIR USE
  29.  
  30. Accounts are considered the property of the University of Washington.
  31. Authorization for the use of the accounts is done by the Schools and
  32. Colleges of the University for specific academic purposes.  Accounts
  33. have tangible value.  Consequently, attempts to circumvent the
  34. accounting system, to use without authorization the accounts of
  35. other, or to use accounts for other than their intended purposes are
  36. all forms of attempted theft.  A student who has been authorized to
  37. use an account may not disclose its password or otherwise make the
  38. account available to others who have not been authorized to use the
  39. account.
  40.  
  41. If an account does not have sufficient resources to complete assigned
  42. work the proper action to take is to notify the course instructor who
  43. can arrange for additional resources, if necessary.
  44.  
  45.  
  46. USERS AGREE TO RESPECT THE INTEGRITY OF THE SYSTEM
  47.  
  48. Users shall not intentionally develop or use programs which harass
  49. other users of the facility or infiltrate the system and/or damage
  50. the software or hardware components of the system.
  51.  
  52. The academic well-being of all users depends on the availability and
  53. integrity of the system.  Any defects discovered in system accounting
  54. or system security should be reported to the appropriate system
  55. administrator so that steps can be taken to investigate and solve the
  56. problem. Use of the electronic communication facilities (such as MAIL
  57. or PHONE, or systems with similar functions) to send fraudulent,
  58. harassing, obscene, indecent, profane, or intimidating messages is
  59. prohibited.  Also, the electronic communication facilities should not
  60. be used for the transmission of advertisements, solicitations,
  61. promotions, or any other non-academic use.
  62.  
  63. USERS AGREE TO RESPECT THE PRIVACY OF OTHER USERS
  64.  
  65. Users shall not intentionally seek or provide information on, obtain
  66. copies of, or modify data files, programs, or passwords belonging to
  67. other users without the permission of those other users and
  68. appropriate authorization.
  69.  
  70. The systems provide mechanisms for the protection of private
  71. information from examination by others.  Attempts to circumvent these
  72. mechanisms in order to gain unauthorized access to private
  73. information will be treated as actual violations of privacy and a
  74. breach of ethical standards.  Searching through directories to find
  75. unprotected information likewise is a violation.  Information you
  76. have not been invited to use is not yours to access.
  77.  
  78. Accounts are the property of the University of Washington and are to
  79. be used for academic purposes only (accounts may not be used for
  80. personal matters).  Users, when requested, are expected to cooperate
  81. with system administrators in any investigations of system abuse.
  82. Failure to cooperate may be grounds for cancellation of access
  83. privileges.
  84.  
  85.  
  86. USERS AGREES TO RESPECT THE RULES AND REGULATIONS GOVERNING THE USE
  87. OF FACILITIES AND EQUIPMENT.
  88.  
  89. Each IICF site has rules and regulations which govern the use of
  90. equipment and facilities at that site.  Violation of these rules and
  91. regulations is grounds for disciplinary action.  Each site has
  92. operators, consultants, and supervisors who have been given the
  93. responsibility to supervise the use of that site.  User cooperation
  94. with these individuals is expected at all times. 
  95.