home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00360.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  10.9 KB  |  265 lines

  1. Following is the online policy document of PUCC, which is replicated
  2. in the PUCC official publication ZZ-MANUAL.
  3. ----
  4.               Statement of Policy on
  5.               --------- -- ------ --
  6.       Use of Computing Center Facilities and Services
  7.       --- -- --------- ------ ---------- --- --------
  8.    (section 1.7 Ethical Behavior in ZZ-Manual.)
  9.  
  10.      The Computing Center provides computing facilities and
  11. services for the legitimate instructional and research com-
  12. puting needs of the University.  Proper use of those facili-
  13. ties and services supports the legitimate computing activi-
  14. ties of Purdue students, faculty and staff.  Proper use
  15. respects intellectual property rights.
  16.  
  17.      Legitimate instructional computing is work done by an
  18. officially registered student in support of a recognized
  19. course of study.  Legitimate research computing is work
  20. approved by an authorized official of a University depart-
  21. ment.
  22.  
  23.      Intellectual property rights begin with respect for
  24. intellectual labor and creativity.  They include the right
  25. to acknowledgment, the right to privacy, and the right to
  26. determine the form, manner and terms of publication and dis-
  27. tribution.
  28.  
  29.      Proper computing use follows the same standards of com-
  30. mon sense and courtesy that govern use of other public
  31. facilities.  Improper use violates those standards by
  32. preventing others from accessing public facilities or by
  33. violating their intellectual property rights.  Therefore,
  34. the basic policy of the Computing Center on proper use is:
  35.  
  36. o    Any use of Computing Center facilities or services
  37.      unrelated to legitimate instructional or research com-
  38.      puting is improper if it interferes with another's leg-
  39.      itimate instructional or research computing.
  40.  
  41. o    Any use of Computing Center facilities or services that
  42.      violates another's intellectual property rights is
  43.      improper.
  44.  
  45. o    Any use of Computing Center facilities or services that
  46.      violates any local, state or federal law is improper.
  47.  
  48.      The following sections describe some known instances of
  49. improper use.  They do not constitute a complete list.  When
  50. new occasions of improper use arise, they will be judged and
  51. regulated by the basic policy stated above.
  52.  
  53. Disruptive Conduct
  54. ---------- -------
  55.  
  56.      Don't behave at any Computing center facility in a way
  57.      that interferes with another's legitimate use of the
  58.      facility.  This includes noisy and over-exuberant con-
  59.      duct.
  60.  
  61. Damage
  62. ------
  63.  
  64.      Don't damage Computing Center facilities, hardware or
  65.      software.
  66.  
  67. Enforcement
  68. -----------
  69.  
  70.      When instances of improper use come to its attention,
  71. the Computer Center will investigate them.  During those
  72. investigations the Computing Center reserves the right to
  73. access private information, including the contents of files
  74. and mailboxes.  Investigations that discover improper use
  75. may cause the Computing Center to:
  76.  
  77. o    Limit the access of those found using facilities or
  78.      services improperly;
  79.  
  80. o    Refer flagrant abuses to deans, department heads, the
  81.      University Police, or other authorities for appropriate
  82.      action;
  83.  
  84. o    Disclose private information to other University
  85.      authorities.
  86. Access to Files
  87. ------ -- -----
  88.  
  89.      Don't read or use others' files without their permis-
  90.      sion.
  91.  
  92.      Proper usage standards require everyone to take prudent
  93.      and reasonable steps to limit access to their files and
  94.      accounts.
  95.  
  96. Fraud and Forgery
  97. ----- --- -------
  98.  
  99.      Don't send any form of electronic communication that
  100.      bears a fraudulent origin or identification.  This in-
  101.      cludes the forging of another's identity on electronic
  102.      mail or news postings.
  103.  
  104. Harassment
  105. ----------
  106.  
  107.      Don't use University computing facilities to harass
  108.      anyone.  This includes the use of insulting, obscene or
  109.      suggestive electronic mail or news, tampering with oth-
  110.      ers' files, and invasive access to others' equipment.
  111.  
  112. Networks
  113. --------
  114.  
  115.      Don't use local, national and international networks
  116.      for things that are not legitimate instructional or
  117.      research activities of the University.  This includes,
  118.      but is not limited to: purely personal electronic mail;
  119.      articles for commercial gain posted on electronic news
  120.      networks; and repeated attempts to access restricted
  121.      resources.
  122.  
  123. Unauthorized Use of Accounts
  124. ------------ --- -- --------
  125.  
  126.      Don't access an account not specifically authorized to
  127.      you, whether it is on a Computing Center system or one
  128.      at another place.  Don't use an account for a purpose
  129.      not authorized when the account was established, in-
  130.      cluding personal and commercial use.
  131.  
  132.      Don't engage in computing activities that are designed
  133.      to invade the security of accounts at the Computing
  134.      Center or any other place.  Attempts to decipher
  135.      passwords, to discover unprotected files, or to decode
  136.      encrypted files are examples.
  137.  
  138.      Proper usage standards require everyone to take prudent
  139.      and reasonable steps to prevent unauthorized access.
  140.  
  141. Unauthorized Use of Software
  142. ------------ --- -- --------
  143.  
  144.      Don't make unauthorized copies of licensed or copy-
  145.      righted software.  Don't violate the terms or restric-
  146.      tions on the use of software defined in official agree-
  147.      ments between the University and other parties.
  148.  
  149.      Examples include: the copying of software from personal
  150.      computers unless it is clearly and specifically identi-
  151.      fied as public domain software that may be freely
  152.      redistributed; and the copying of restricted Unix
  153.      source code.  Read the policy topic "unix-licensing"
  154.      for more information on Unix license restrictions.
  155.  
  156. Rules for Access to UNIX Source Code
  157. ----- --- ------ -- ---- ------ ----
  158.  
  159. One of the big factors in the increasing popularity of the UNIX
  160. operating system at Purdue is how easily UNIX source code applications
  161. can be moved among different variations of the UNIX system.  This
  162. process, commonly called porting, often requires nothing more than
  163. copying and compiling an application to move it from one UNIX platform
  164. to another.  The porting process is so simple that it is easy to lose
  165. sight of the ownership of individual programs and the license agreement
  166. restrictions on their source code.
  167.  
  168. 1. License Agreements
  169. -- ------- ----------
  170.  
  171. Source code for computer programs is usually owned by the organization
  172. that developed the programs.  Since many of these organizations have an
  173. economic stake in their developmental investment, they don't just give
  174. it away.  At a minimum, they usually declare their copyright on the
  175. programs.  But legally, a more powerful means exists:  a license
  176. agreement.
  177.  
  178. Software license agreements are contracts in which the seller agrees to
  179. provide the program, and perhaps its source code, provided that the
  180. buyer agrees to abide by the rules of the license.  Sellers can specify
  181. just about any rules they desire so long as the buyer agrees to those
  182. rules.  And just to make life interesting, every seller of computer
  183. software seems to have its own special rules to follow.
  184.  
  185. Some programs are distributed in source form without a license
  186. agreement.  They may be totally unrestricted (called ``public domain'')
  187. or the owner may retain the copyright but allow free distribution.  A
  188. lot of useful software designed to run on UNIX systems is distributed
  189. this way.  As a user of one of Purdue's systems, you may find source
  190. code to such programs in various system directories.
  191.  
  192. 2. Source Code at PUCC
  193. -- ------ ---- -- ----
  194.  
  195. Whenever possible, most UNIX system administrators at Purdue strive to
  196. obtain the source code for programs because it makes it easier to
  197. maintain systems and quickly fix problems.  In order to obtain source
  198. code for commercial software systems, it is necessary to negotiate the
  199. ``Terms and Conditions'' of the software license agreement with each
  200. software vendor.  Some of those agreements permit anyone at Purdue to
  201. have access to the source code while others stipulate restrictions.
  202. Therefore, you may find that you have access to source code which is
  203. restricted by a license agreement.  Just because you have access does
  204. not mean you have the right to port a program to another system.
  205.  
  206. When it comes to the UNIX operating system and its associated utilities
  207. and libraries, Purdue University adheres to license agreements with
  208. AT&T, the University of California at Berkeley, and other vendors who
  209. redistribute UNIX.  These license agreements specify the rules under
  210. which we may have access to the source code in the first place.
  211.  
  212. The primary UNIX license for Purdue is its educational software
  213. agreement with AT&T.  The agreement, administered by the Engineering
  214. Computer Network (ECN), allows the use of the source code for AT&T's
  215. System V, Release 3.2 UNIX on systems at Purdue that have been
  216. registered with AT&T.  Registration currently costs $400 per system and
  217. is the first step that every administrator of a Purdue UNIX system must
  218. take before gaining access to any AT&T System V source code or its
  219. derivatives.
  220.  
  221. Purdue's agreement with the University of California at Berkeley for
  222. access to its Fourth Berkeley Software Distribution (BSD), currently
  223. known as 4.3BSD or 4.3BSD-Tahoe, grants BSD source access to any system
  224. at Purdue that is registered with the AT&T agreement.
  225.  
  226. A variety of other UNIX license agreements also have been signed by
  227. Purdue and UNIX resellers.  All of these licenses require AT&T
  228. registration, including Digital Equipment Corporation's ULTRIX,
  229. Hewlett-Packard's HP-UX, Sequent's DYNIX, and Sun Corporation's SunOS
  230. among many others.  Vendors usually place additional restrictions on
  231. the redistribution of their sources to protect the value they
  232. have added.
  233.  
  234. If you have a UNIX system of any kind and want to obtain source access,
  235. please follow these rules:
  236.  
  237.     o Register your system under the Purdue AT&T agreement.  Contact Mary
  238.       Burwell at ECN (317) 494-3516 for more information.
  239.  
  240.     o Check with the source-code vendor to determine if an additional
  241.       vendor license is required.  Follow the vendor's restrictions on
  242.       redistributing the vendor's source code.  (PUCC cannot supply you
  243.       with source code for ULTRIX or DYNIX, for example, because of the
  244.       restrictions in its licenses with Digital Equipment Corporation and
  245.       Sequent.)
  246.  
  247.     o Source code access for most Sun UNIX systems is provided under
  248.       agreements between Purdue and the Sun Corporation.  The system on
  249.       which the sources are being used must also be registered with the
  250.       AT&T agreement.
  251.  
  252.     o When in doubt, do not assume you have the right to copy sources
  253.       from another UNIX system to your own; contact the AT&T license
  254.       administrator at ECN or the administrator of the system from which
  255.       you wish to copy the sources before doing so.
  256. Waste
  257. -----
  258.  
  259.      Don't use Computing Center facilities wastefully.  This
  260.      includes squandering expendable resources, processor
  261.      cycles or network bandwidth.  Use expendable resources
  262.      such as paper prudently, and recycle them if possible.
  263.      Use a system whose capacity is appropriate to the size
  264.      of the computing task.
  265.