home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / qbbs / qbbs276s.zip / RICK-L.ZIP / TXTFILES.ZIP / POLICY.ASC < prev    next >
Text File  |  1990-03-09  |  3KB  |  73 lines

  1. 
  2.  
  3.   ***********************************************
  4.   *                                             *
  5.   * Computer Associates of Louisiana BBS Policy *
  6.   *                                             *
  7.   ***********************************************
  8.  
  9.  
  10. The following is a statement of the policy under which This
  11. System is operated. It outlines the general behavior demanded
  12. of callers to the System, and explains the general guidelines
  13. under which caller information is handled.
  14.  
  15.            Press <<Enter>> to continue.
  16. 
  17.  
  18. The Operators of this System are DIAMETRICALLY  opposed to
  19. the use of Telecommunications for fraud, theft, or any other
  20. illegal, immoral, or otherwise questionable behavior.
  21.  
  22. All information entered into this System, in both public and
  23. private databases, is reviewed on a daily basis by the
  24. Operators. Data pertaining to any illegal actions will be
  25. deleted and, where appropriate, sent to the proper legal
  26. authorities.
  27.  
  28.            Press <<Enter>> to continue.
  29. 
  30.  
  31. All reasonable efforts will be made to safeguard individual
  32. information from unauthorized access. The rights of System
  33. Operators to examine individual records are confined to:
  34.  
  35.  <1> Providing responses to caller requests
  36.  <2> Technical and maintenance considerations
  37.  <3> Preventing illegal and unauthorized entry and use
  38.  <4> Statistical analysis, bulk or aggregate
  39.  <5> Accounting and usage documentation
  40.  
  41.            Press <<Enter>> to continue.
  42. 
  43.  
  44. The System Operators will not disclose confidential information
  45. on any user without caller consent, except in response to a
  46. court order or subpoena, or if the obvious intent of the user
  47. is to commit an illegal or fraudulent act.
  48.  
  49. Access to the Computer Associates of Louisiana BBS is a privilege.
  50. Those who are allowed access are expected to keep their passwords
  51. secure. Passwords are for the User's protection, and are for the
  52. assigned caller >>only<<. Use by any other person or group, or any
  53. unauthorized use of the designated password will result in the
  54. denial of access for all involved. The use of more than one name
  55. is grounds for denial of access. Those who violate the above will
  56. be removed from the Userlog and denied access.
  57.  
  58.            Press <<Enter>> to continue.
  59. 
  60.  
  61. All information obtained from this System is for the use and
  62. entertainment of our Users, as registered in the Userlog of
  63. this System. Neither the System Operators nor any of the SIG
  64. Operators are responsible for any use, misuse, abuse, and/or
  65. illegal activity that might be based on information obtained
  66. from this System.
  67.  
  68.  
  69.            Press <<Enter>> to continue.
  70. 
  71.  
  72. 
  73.