home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00365.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  3.5 KB  |  66 lines

  1. Policy for Responsible Computing Use at the University of Delaware
  2.  
  3. In support of its mission of teaching, research, and public service,
  4. the University of Delaware provides access to computing and information
  5. resources for students, faculty, and staff, within institutional
  6. priorities and financial capabilities.
  7.  
  8. All members of the University community who use the University's
  9. computing and information resources must act responsibly.  Every user
  10. is responsible for the integrity of these resources.  All users of
  11. University-owned or University-leased computing systems must respect
  12. the rights of other computing users, respect the integrity of the
  13. physical facilities and controls, and respect all pertinent license and
  14. contractual agreements.  It is the policy of the University of Delaware
  15. that all members of its community act in accordance with these
  16. responsibilities, relevant laws and contractual obligations, and the
  17. highest standard of ethics.
  18.  
  19. Access to the University's computing facilities is a privilege granted
  20. to University students, faculty, and staff.  Access to University
  21. information resources may be granted by the owners of that information
  22. based on the owner's judgement of the following factors: relevant laws
  23. and contractual obligations, the requestor's need to know, the
  24. information's sensitivity, and the risk of damage to or loss by the
  25. University.
  26.  
  27. The University reserves the right to limit, restrict, or extend
  28. computing privileges and access to its information resources.  Data
  29. owners--whether departments, units, faculty, students, or staff--may
  30. allow individuals other than University faculty, staff, and students
  31. access to information for which they are responsible, so long as such
  32. access does not violate any license or contractual agreement;
  33. University policy; or any federal, state, county, or local law or
  34. ordinance.
  35.  
  36. Computing facilities and accounts are owned by the University and are
  37. to be used for the University-related activities for which they are
  38. assigned.  University computing resources are not to be used for
  39. commercial purposes or non-University-related activities without
  40. written authorization from the University.   In these cases, the
  41. University will require payment of appropriate fees.  This policy
  42. applies equally to all University-owned or University-leased
  43. computers.
  44.  
  45. Users and system administrators must all guard against abuses that
  46. disrupt or threaten the viability of all systems, including those at
  47. the University and those on networks to which the University's systems
  48. are connected.  Access to information resources without proper
  49. authorization from the data owner, unauthorized use of University
  50. computing facilities, and intentional corruption or misuse of
  51. information resources are direct violations of the University's
  52. standards for conduct as outlined in the University of Delaware Policy
  53. Manual, the Personnel Policies and Procedures for Professional and
  54. Salaried Staff, the Faculty Handbook, and the Official Student Handbook
  55. and may also be considered civil or criminal offenses.
  56.  
  57. The University of Delaware treats access and use violations of
  58. computing facilities, equipment, software, information resources,
  59. networks, or privileges seriously.  Disciplinary action resulting from
  60. such abuse may include the loss of computing privileges and other
  61. sanctions including non-reappointment, discharge, dismissal, and legal
  62. action--including prosecution under Title 11, $931-$939 of the Delaware
  63. Code, the Computer Fraud and Abuse Act of 1986, or other appropriate
  64. laws.
  65.                                                         May 31, 1991
  66.