home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00351.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  4.8 KB  |  141 lines

  1. (Administrative Policies)
  2.  
  3. (Overview)
  4. The  Center  for  Computing  Activities   is
  5. maintained   by   the   University   as   an
  6. educational  and  research  facility for its
  7. faculty, research staff, and students.
  8. It also supports the data processing requirements  of
  9. its  administrative offices.
  10. Usage of the facility is allowed to other
  11. organizations by special permission  and upon
  12. the payment of appropriate fees.
  13.  
  14. (Illegal Usage)
  15.  
  16. Each user is responsible for  insuring  that
  17. his/her use  of the computing facility does not
  18. interfere with other users  or  with  proper
  19. functioning  of the system.  The Director of
  20. Computing  Activities  or   his   representative(s)
  21. may take any of the actions listed
  22. below against violators of this precept.
  23. This list is not inclusive.
  24.  
  25.  
  26.  
  27. Termination  of  a  program  or   online
  28. session:    an   irresponsible   user  at  a
  29. terminal may be logged  off.   Similarly,  a
  30. harmful   job   running   on any system may be
  31. cancelled.
  32.  
  33. Improper use of a project number
  34. may be reported to the project sponsor.
  35.  
  36. Invalidation of a project number  or  ID.
  37. A  project  number or terminal system ID may
  38. be invalidated.   Alternatively,  a  request
  39. may  be  made  that  the  project  number or
  40. terminal ID be changed.
  41.  
  42. Serious incidents  may be  referred directly  to the  appropriate
  43. academic or outside authorities.   <Unauthorized use of  Center
  44. facilities is  a  criminal  offense.   The  penalties  
  45. may be as  severe as dismissal  from the University,  or
  46. prosecution>.
  47.  
  48.  
  49. Listed below are some examples of activities
  50. which are harmful to  other  users  and  are
  51. not allowed.   This  list  is illustrative and
  52. not inclusive.
  53.  
  54.  
  55. Unauthorized use of project numbers or ID's;  unauthorized  access
  56. to   another   person's   files;   using   or  changing  
  57. another person's password without authorization.
  58.  
  59. Use of a  University  project  number  to
  60. perform computing services for commercial or
  61. other  organizations outside the University, except for outside users.
  62. Such prohibited services include development
  63. of  programs  for  commercial  users,   data
  64. processing,   computations,  preparation  of
  65. advertising material, etc.
  66.  
  67. Possession in a   file,  or
  68. use  of  programs  capable  of  fraudulently
  69. simulating system responses; modification of
  70. or    possession    of    systems    control
  71. information,  especially that which reflects
  72. program   state,   status   or   accounting;
  73. attempts to modify or crash the system.
  74.  
  75. Frivolous,  disturbing,   or   otherwise
  76. inconsiderate  conduct in the terminal areas, as well as the 
  77. use of terminals for  sending
  78. nuisance  or  obscene messages, wasteful use
  79. of the facilities for making signs, posters,
  80. calendars, etc., on the printers.  
  81.  
  82. No game playing is allowed on any CUCCA system.
  83.  
  84. (System Security)
  85.  
  86. CUCCA  makes  every  effort  to  ensure  the
  87. integrity  of  its  various  systems.    All
  88. computer systems available to users offer
  89. some form of dataset protection which can be
  90. modified  by  an authorized user as 
  91. needed.   However,  none  of  the  systems
  92. offer  absolute  dataset
  93. security.   Thus,  users  should
  94. never   place   sensitive   information   on
  95. publicly  accessible online volumes (disks).
  96. The Center cannot, under  any  circumstance,
  97. be  held liable for the consequences of such
  98. actions.
  99.  
  100. (System Performance)
  101.  
  102. CUCCA reserves the right  to   hold,   cancel, or  restart a    
  103. job or program  to   improve  system performance.  The Computer Center also
  104. reserves  the  right  to sign  off  any  user--if possible, 
  105. with proper notification--if 
  106. CUCCA   policy is violated,   or  it is believed that the programs
  107. being  run  are  adversely affecting   the   performance   of   a
  108. system. 
  109.  
  110. (Statement of Liability)
  111.  
  112. CUCCA  cannot  be  held  liable  for  any  losses,
  113. including  lost  revenues, or  for  any  claims  or
  114. demands against the user by any other  party.   In
  115. no   event   can   CUCCA   be   held   liable  for
  116. consequential  damages  even  if  CUCCA  has  been
  117. advised of the possibility of such damages.  CUCCA
  118. cannot be held responsible for  any damages due to
  119. the loss of output,  loss  of  data,  time  delay,
  120. system  performance,  software  performance, incorrect advice from a 
  121. consultant, or any other damages
  122. arising from the use of CUCCA's computer facilities.  CUCCA  will
  123. attempt  to  correct  conditions  and make appropriate refunds in
  124. accordance with the conditions outlined in  Chapter  3, ``Accounting,'' 
  125. in  the section on CUCCA Refund Policy.
  126.  
  127.  
  128.  
  129.  
  130. P.S.  Some of this goes too far, like no games and such, but I think it's
  131. a pretty good document.
  132.     You might want to put something about whether or not you will
  133.     read a person's mail.  There is a federal law about that, but
  134.     I'm not sure what it is.  I know the best thing to claim is that
  135.     under normal cercumstances, you will not read a person's mail
  136.     or files, but that you are not going to guarentee that the mail
  137.     and/or files will *not* be read.  (Otherwise a person can sue
  138.     your pants off!)
  139.  
  140.  
  141.