home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00366.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  5.2 KB  |  110 lines

  1. ********
  2. 5/26/90
  3.  
  4.  
  5.  
  6. POLICY: PROPER USE OF INFORMATION RESOURCES, INFORMATION TECHNOLOGY,
  7. AND NETWORKS AT THE UNIVERSITY OF MICHIGAN
  8.  
  9.  
  10.  
  11. It is the policy of the University to maintain access for its
  12. community to local, national and international sources of information
  13. and to provide an atmosphere that encourages access to knowledge and
  14. sharing of information.
  15.  
  16. It is the policy of the University that information resources will be
  17. used by members of its community with respect for the public trust
  18. through which they have been provided and in accordance with policy
  19. and regulations established from time to time by the University and
  20. its operating units.
  21.  
  22. In accordance with the above policies, the University works to create
  23. an intellectual environment in which students, staff, and faculty may
  24. feel free to create and to collaborate with colleagues both at the
  25. University of Michigan and at other institutions, without fear that
  26. the products of their intellectual efforts will be violated, violated
  27. by misrepresentation, tampering, destruction and/or theft.
  28.  
  29. Access to the information resource infrastructure both within the
  30. University and beyond the campus, sharing of information, and security
  31. of the intellectual products of the community, all require that each
  32. and every user accept responsibility to protect the rights of the
  33. community. Any member of the University community who, without
  34. authorization, accesses, uses, destroys, alters, dismantles or
  35. disfigures the University information technologies, properties or
  36. facilities, including those owned by third parties, thereby threatens
  37. the atmosphere of increased access and sharing of information,
  38. threatens the security within which members of the community may
  39. create intellectual products and maintain records, and in light of the
  40. University's policy in this area, has engaged in unethical and
  41. unacceptable conduct. Access to the networks and to the information
  42. technology environment at the University of Michigan is a privilege
  43. and must be treated as such by all users of these systems.
  44.  
  45. To ensure the existence of this information resource environment,
  46. members of the University community will take actions, in concert with
  47. State and Federal agencies and other interested parties, to identify
  48. and to set up technical and procedural mechanisms to make the
  49. information technology environment at the University of Michigan and
  50. its internal and external networks resistant to disruption.
  51.  
  52. In the final analysis, the health and well-being of this resource is
  53. the responsibility of its users who must all guard against abuses
  54. which disrupt and/or threaten the long-term viability of the systems
  55. at the University of Michigan and those beyond the University. The
  56. University requires that members of its community act in accordance
  57. with these responsibilities, this policy, relevant laws and
  58. contractual obligations, and the highest standard of ethics.
  59.  
  60. Though not exhaustive, the following material defines the University's
  61. position regarding several general issues in this area.*
  62.  
  63. The University characterizes as unethical and unacceptable, and just
  64. cause for taking disciplinary action up to and including
  65. non-reappointment, discharge, dismissal, and/or legal action, any
  66. activity through which an individual:
  67.  
  68. (a) violates such matters as University or third party copyright or
  69. patent protection and authorizations, as well as license agreements
  70. and other contracts,
  71.  
  72. (b) interferes with the intended use of the information resources,
  73.  
  74. (c) seeks to gain or gains unauthorized access to information
  75. resources,
  76.  
  77. (d) without authorization, destroys, alters, dismantles, disfigures,
  78. prevents rightful access to or otherwise interferes with the integrity
  79. of computer-based information and/or information resources,
  80.  
  81. (e) without authorization invades the privacy of individuals or
  82. entities that are creators, authors, users, or subjects of the
  83. information resources,
  84.  
  85.  
  86. This policy is applicable to any member of the University community,
  87. whether at the University or elsewhere, and refers to all information
  88. resources whether individually controlled, or shared, stand alone or
  89. networked. Individual units within the University may define
  90. "conditions of use" for facilities under their control. These
  91. statements must be consistent with this overall policy but may provide
  92. additional detail, guidelines and/or restrictions. Where such
  93. "conditions of use" exist, enforcement mechanisms defined therein
  94. shall apply. Where no enforcement mechanism exists, the enforcement
  95. mechanism defined in the ITD Conditions of Use Policy shall prevail.
  96. Disciplinary action, if any, for faculty and staff shall be consistent
  97. with the University Standard Practice Guides and the Bylaws of the
  98. Regents of the University. Where use of external networks is involved,
  99. policies governing such use also are applicable and must be adhered
  100. to.
  101.  
  102.  
  103. * Information resources in this document are meant to include any
  104. information in electronic or audio-visual format or any hardware or
  105. software that make possible the storage and use of such information.
  106. As example, included in this definition are electronic mail, local
  107. databases, externally accessed databases, CD-ROM, motion picture film,
  108. recorded magnetic media, photographs, and digitized information such
  109. as the content of MIRLYN.
  110.