home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00372.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  8.0 KB  |  156 lines

  1. June 27, 1989 
  2.                         Draft  Draft  Draft
  3.                             Cover page
  4.  
  5.                  UNM ETHICS CODE FOR COMPUTER USE 
  6.  
  7.      The Computer and Information Resources and Technology (CIRT)
  8. and other UNM units provid computer services to a large number of
  9. faculty, staff, and students, as well as outside clients of the
  10. University.  All computer users have two basic rights -- privacy
  11. and a fair share of resources.  All computer users have the
  12. responsibility to use the CIRT systems in an effective, efficient,
  13. ethical, and lawful manner.  The ethical and legal standards that
  14. are to be maintained are derived directly from standards of common
  15. sense and common decency that apply to the use of any public
  16. resource within the university.
  17.      The following conditions apply to all users of UNM systems. 
  18. Violations of any of the conditions are considered unethical and
  19. possibly unlawful.  UNM views the use of computer facilities as a
  20. privilege, not a right, and seeks to protect legitimate computer
  21. users by imposing sanctions on those who abuse the privilege. 
  22. Eliminating computer abuse provides more computing resources for
  23. users with legitimate computing needs.  UNM's computing  policy is
  24. based on the laws of the State of New Mexico and United States
  25. Copyright Law.  In addition, UNM imposes certain restrictions
  26. which are not specifically covered by either law.   Besides 
  27. setting guidelines for appropriate use of computers, UNM's  policy
  28. outlines the disciplinary procedures that will be imposed on
  29. computer users who violate the policy.  In accordance with estab-
  30. lished University practices, violations may result in disciplinary
  31. review which could result in expulsion from the University or
  32. dismissal from a position, and/or legal action.  
  33.      Computer users agree to abide by the following conditions,
  34. which apply to all computers and network interconnections owned or
  35. administrated by UNM including university-wide microcomputer
  36. facilities.
  37.  
  38. Page 1
  39.    COMPUTER USERS AGREE TO RESPECT THE INTENDED USE OF ACCOUNTS
  40.                      ESTABLISHED FOR THEIR USE
  41.  
  42. Accounts are considered the property of the University of New
  43. Mexico.  Authorization for the use of the accounts is given by the
  44. Schools, Colleges, and other units of the University for specific
  45. academic purposes.   Accounts have tangible value, as do computer
  46. hardware, software, and storage media.  Consequently, attempts to
  47. circumvent the accounting system, to use an account without
  48. authorization, or to use accounts for other than their intended
  49. purposes are all forms of attempted theft.  Attempting to defeat
  50. the security systems of any UNM machine is forbidden.  It is
  51. unethical to violate the rights to privacy and resources granted
  52. others.  UNM reserves the right to lock an account from a computer
  53. user if impropriety is determined. 
  54.  
  55. If an account does not have sufficient resources to complete
  56. assigned work the proper action to take is to notify the course
  57. instructor who can arrange for additional resources, if necessary. 
  58. UNM reserves the right to terminate a computer user's session if
  59. s/he is acting in an irresponsible or unlawful manner.  Similarly,
  60. any process that is deemed harmful will be cancelled.  UNM also
  61. reserves the right to cancel, restart, or hold a job or program to
  62. improve system performance if necessary.  Game playing is not
  63. allowed on the system during any academic semester.  At other
  64. times the availability of games are automatically regulated and
  65. may be played when other use is low.  
  66.  
  67.     COMPUTER USERS AGREE TO RESPECT THE INTEGRITY OF THE SYSTEM
  68.  
  69. Computer users shall not intentionally develop or use programs
  70. which harass other computer users of the facility or infiltrate
  71. the system and/or damage the software or hardware components of
  72. the system.  This includes all network links.  Computer users
  73. shall not use network links for any use other than outlined in
  74. network guidelines (e.g., BITNET, Internet).  The accidental or
  75. intentional discharge of any unauthorized or destructive program
  76. is subject to prosecution by all appropriate agencies, without
  77. protection from the University.  UNM recognizes the value of
  78. academic game development, research on computer security, and the
  79. investigation of self-replicating code.  Individuals researching
  80. these topics must contact the appropriate UNM system administrator
  81. regarding the effects of their work on the systems.
  82.  
  83. The well-being of all computer users depends on the availability
  84. and integrity of the system.  Any defects discovered in system
  85. accounting or system security are to be reported to the appropri-
  86. ate system administrator so that steps can be taken to investigate
  87. and solve the problem.  The integrity of the system is maintained
  88. by password protection of accounts.  A computer user who has been
  89. authorized to use an account may not disclose its password or
  90. otherwise make the account available to others who have not been
  91. authorized to use the account.
  92.  
  93. Use of the electronic communication facilities (such as MAIL or
  94. PHONE, or systems with similar functions) to send fraudulent,
  95. harassing, obscene, indecent, profane, or intimidating messages is
  96. prohibited.  Also, the electronic communication facilities are not
  97. to be used for the transmission of commercial or personal adver-
  98. tisements, solicitations, promotions, destructive programs, or any
  99. other non-university use.
  100.  
  101.                   COMPUTER USERS AGREE TO RESPECT
  102.                 THE PRIVACY OF OTHER COMPUTER USERS
  103.  
  104. Computer users shall not intentionally seek or provide information
  105. on, obtain copies of, or modify data files, programs, or passwords
  106. belonging to other computer users without the permission of those
  107. other computer users and the appropriate authorization.
  108.  
  109. The systems provide mechanisms for the protection of private
  110. information from examination by others.  Attempts to circumvent
  111. these mechanisms in order to gain unauthorized access to private
  112. information will be treated as actual violations of privacy and a
  113. breach of ethical standards.  Searching through directories to
  114. find unprotected information likewise is a violation.  Information
  115. you have not been invited to use is not yours to access. 
  116.  
  117. Accounts are the property of the University of New Mexico and are
  118. to be used for University purposes only (University accounts may
  119. not be used for personal matters).  Computer users, when re-
  120. quested, are expected to cooperate with system administrators in
  121. any investigations of system abuse.  Failure to cooperate may be
  122. grounds for cancellation of access privileges.  UNM recognizes
  123. that files and mail messages are confidential.  Appropriate UNM
  124. employees may access computer users' files during normal mainte-
  125. nance and will report unlawful activities to the proper authori-
  126. ties.
  127.  
  128.     COMPUTER USERS AGREE TO RESPECT THE RULES AND REGULATIONS 
  129.            GOVERNING THE USE OF FACILITIES AND EQUIPMENT
  130.  
  131. Each UNM site has rules and regulations which govern the use of
  132. equipment and facilities at that site.  Violation of these rules
  133. and regulations is grounds for disciplinary action.  Each site has
  134. operators, consultants, and/or supervisors who have been given the
  135. responsibility to supervise the use of that site.  Computer user
  136. cooperation with these individuals, and adherence to UNM policies
  137. is expected at all times.  Students are encouraged to utilize CIRT
  138. and other UNM consulting services; however obtaining program code
  139. from CIRT or other staff when forbidden by an instructor is
  140. prohibited.
  141.  
  142.  
  143.               COMPUTER USERS AGREE TO THE PROPRIETARY
  144.                         RIGHTS OF SOFTWARE
  145.  
  146. All software protected by copyright shall not be copied except as
  147. specifically stipulated by the owner of the copyright.  Protected
  148. software is not to be copied into, from, or by any UNM facility or
  149. system, except by license.  This means that such computer and
  150. microcomputer software may only be copied in order to create
  151. backup copies, if so licensed.  The number of copies and distribu-
  152. tion of the copies may not be done in such a way that the number
  153. of simultaneous users in a department exceeds the number of
  154. original copies purchased by that department.
  155.  
  156.