home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00347.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  4.4 KB  |  89 lines

  1.                         Computer Policies
  2.  
  3. The computing facilities at Baylor are provided for the use of
  4. Baylor students, faculty and staff in support of the programs of
  5. the University.  All students, faculty and staff are responsible
  6. for seeing that these computing facilities are used in an
  7. effective, efficient, ethical and lawful manner.  The following
  8. policies relate to their use.
  9.  
  10. 1.  Computer facilities and accounts are owned by the University
  11.     and are to be used for university-related activities only.
  12.     All access to central computer systems, including the issuing
  13.     of passwords, must be approved through the Computer Center.
  14.     All access to departmental computer systems must be approved
  15.     by the department chairman or an authorized representative.
  16.  
  17. 2.  Computer equipment and accounts are to be used only for the
  18.     purpose for which they are assigned and are not to be used
  19.     for commercial purposes or non-university related activities.
  20.  
  21. 3.  An account assigned to an individual, by the Computer Center
  22.     or a department, must not be used by others without explicit
  23.     permission from the instructor or administrator requesting
  24.     the account and by the Computer Center or department
  25.     assigning the account.  The individual is responsible for the
  26.     proper use of the account, including proper password
  27.     protection.
  28.  
  29. 4.  Programs and files are confidential unless they have
  30.     explicitly been made available to other authorized
  31.     individuals.  Computer Center personnel may access others'
  32.     files when necessary for the maintenance of central computer
  33.     systems.  When performing maintenance, every effort is made
  34.     to insure the privacy of a user's files.  However, if
  35.     violations are discovered, they will be reported immediately
  36.     to the appropriate Vice President.
  37.  
  38. 5.  Electronic communications facilities (such as MAIL) are for
  39.     university related activities only.  Fraudulent, harassing or
  40.     obscene messages and/or materials are not to be sent or
  41.     stored.
  42.  
  43. 6.  No one should deliberately attempt to degrade the performance
  44.     of a computer system or to deprive authorized personnel of
  45.     resources or access to any university computer system.
  46.  
  47. 7.  Loopholes in computer security systems or knowledge of a
  48.     special password should not be used to damage computer
  49.     systems, obtain extra resources, take resources from another
  50.     user, gain access to systems or use systems for which proper
  51.     authorization has not been given. 8.Computer software
  52.     protected by copyright is not to be copied from, into, or by
  53.     using campus computing facilities, except as permitted by law
  54.     or by the contract with the owner of the copyright.  This
  55.     means that such computer and microcomputer software may only
  56.     be copied in order to make back-up copies, if permitted by
  57.     the copyright owner.  The number of copies and distribution
  58.     of the copies may not be done in such a way that the number
  59.     of simultaneous users in a department exceeds the number of
  60.     original copies purchased by that department.
  61.  
  62. An individual's computer use privileges may be suspended
  63. immediately upon the discovery of a possible violation of these
  64. policies.  Such suspected violations will be confidentially
  65. reported to the appropriate faculty, supervisors, department
  66. chairmen, Computer Center staff, and Vice Presidents.
  67.  
  68. The Computer Center administrative staff or supervising
  69. department chairman will judge an offense as either major or
  70. minor.  A first minor offense will normally be dealt with by the
  71. Computer Center administrative staff or supervising department
  72. chairman after consultation with the instructor or administrator
  73. requesting the account.  Additional offenses will be regarded as
  74. major offenses.  Appeals relating to minor offenses may be made
  75. to the supervising Vice Presidents.  Major offenses will be dealt
  76. with by the supervising Vice Presidents.
  77.  
  78. Violations of these policies will be dealt with in the same
  79. manner as violations of other university policies and may result
  80. in disciplinary review.  In such a review, the full range of
  81. disciplinary sanctions is available including the loss of
  82. computer use privileges, dismissal from the University, and legal
  83. action.  Violations of some of the above policies may constitute
  84. a criminal offense.  Individuals using campus computer facilities
  85. should be familiar with the Computer Crimes Bill passed by the
  86. 69th Session of the Texas Legislature.  (Copies are available
  87. from the Computer Center).
  88.  
  89.