home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / virgtech.txt < prev   
Text File  |  1994-07-08  |  4KB  |  81 lines

  1.                  Appropriate Use of Information Systems
  2.                             at Virginia Tech
  3.  
  4.  
  5.  
  6. GENERAL PRINCIPLES
  7.  
  8.  
  9. Access  to  computer  systems and networks owned or operated by Virginia
  10. Tech imposes certain responsibilities and  obligations  and  is  granted
  11. subject to University policies, and local, state, and federal laws.  Ap-
  12. propriate  use  always  is ethical, reflects academic honesty, and shows
  13. restraint in the consumption of shared resources.   It demonstrates  re-
  14. spect  for  intellectual  property,  ownership  of data, system security
  15. mechanisms, and individuals' rights to privacy and to freedom  from  in-
  16. timidation, harassment, and unwarranted annoyance.
  17.  
  18.  
  19.  
  20. GUIDELINES
  21.  
  22.  
  23. In making appropriate use of resources you must:
  24.  
  25. o   use resources only for authorized purposes.
  26. o   protect  your userid from unauthorized use.  You are responsible for
  27.     all activities on your userid or system.
  28. o   access only files and data that are  your  own,  that  are  publicly
  29.     available, or to which you have been given authorized access.
  30. o   use  only  legal versions of copyrighted software in compliance with
  31.     vendor license requirements.
  32. o   be considerate in your use of shared resources.  Refrain from monop-
  33.     olizing systems, overloading networks with excessive data, or  wast-
  34.     ing computer time, connect time, disk space, printer paper, manuals,
  35.     or other resources.
  36.  
  37. In making appropriate use of resources you must NOT:
  38.  
  39. o   use  another  person's userid, password, files, system or data 
  40.     without permission.
  41. o   use computer programs to decode passwords or access control informa-
  42.     tion.
  43. o   attempt to circumvent or subvert system security measures.
  44. o   engage in any activity that might be harmful to systems  or  to  any
  45.     information stored thereon, such as creating or propagating viruses,
  46.     disrupting services, or damaging files.
  47. o   use  University systems for partisan political purposes, such as us-
  48.     ing electronic mail to circulate advertising  for  political  candi-
  49.     dates.
  50. o   make  or  use  illegal  copies  of  copyrighted software, store such
  51.     copies on University systems, or transmit them over University  net-
  52.     works.
  53. o   use  mail  or messaging services to harass, intimidate, or otherwise
  54.     annoy another person, for example, by broadcasting unsolicited  mes-
  55.     sages or sending unwanted mail.
  56. o   waste  computing  resources, for example, by intentionally placing a
  57.     program in an endless loop or by printing excessive amounts  of  pa-
  58.     per.
  59. o   use  the  University's  systems  for  personal gain, for example, by
  60.     selling access to your userid or by performing work for profit in  a
  61.     manner not authorized by the University.
  62. o   engage  in  any other activity that does not comply with the General
  63.     Principles presented above.
  64.  
  65.  
  66. ENFORCEMENT
  67.  
  68.  
  69. The University considers any violation of appropriate use principles  or
  70. guidelines  to  be  a serious offense and reserves the right to copy and
  71. examine  any  files  or  information  resident  on  University   systems
  72. allegedly related to inappropriate use.  Violators are subject to disci-
  73. plinary  action as prescribed in the honor codes and the student and em-
  74. ployee handbooks. Offenders also may be prosecuted under laws  including
  75. (but  not  limited  to) the Privacy Protection Act of 1974, The Computer
  76. Fraud and Abuse Act of 1986, The Computer Virus Eradication Act of 1989,
  77. Interstate Transportation of  Stolen  Property,  The  Virginia  Computer
  78. Crimes  Act,  and  the Electronic Communications Privacy Act.  Access to
  79. the text of these laws is available through the Reference Department  of
  80. the Newman Library.
  81.