home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / comp / acadfre / talk / 3383 < prev    next >
Encoding:
Text File  |  1992-11-12  |  3.6 KB  |  80 lines

  1. Newsgroups: alt.comp.acad-freedom.talk
  2. Path: sparky!uunet!destroyer!sol.ctr.columbia.edu!eff!eff-gate!usenet
  3. From: kadie@cs.uiuc.edu (Carl M. Kadie)
  4. Subject: Cal State Fresno Policy
  5. Message-ID: <9211122243.AA19730@herodotus.cs.uiuc.edu>
  6. Originator: daemon@eff.org
  7. Sender: kadie@cs.uiuc.edu
  8. Nntp-Posting-Host: eff.org
  9. Organization: EFF mail-news gateway
  10. Date: Thu, 12 Nov 1992 10:43:45 GMT
  11. Approved: usenet@eff.org
  12. Lines: 66
  13.  
  14.        Department of Computer Science Policy on Computer Use
  15.                 California State University, Fresno
  16.                        August 1992
  17.  
  18. The Department of Computer Science and California State University, Fresno
  19. provide computing resources to students, faculty and staff in support
  20. of programs of the Department.  Computing resources includes local
  21. area networks and connections to other computer networks.
  22.  
  23. All students, faculty, and staff are responsible for seeing that
  24. computing resources are used in an effective, ethical, and
  25. lawful manner.
  26.  
  27. The Department disclaims responsibility for the loss of data or
  28. interference with files resulting from its efforts to maintain the
  29. privacy and security of the Department's computer facilities.
  30.  
  31. The following policies relate to the use of Departmental facilities.
  32. These policies are in addition to existing University policies on
  33. plagiarism and appropriate use of facilities.
  34.  
  35. 1. Computer facilities are owned by the University or Department
  36. and are to be used for Department-related activities only. Facilities
  37. will not be used for private consulting, other commercial purposes,
  38. or the installation of fraudulently or illegally obtained software or
  39. data.
  40.  
  41. 2. An account assigned to an individual by the Department must not
  42. be used by others. The individual is responsible for the proper use of
  43. the account, including password protection.  The individual must
  44. take all reasonable precautions, including password maintenance and
  45. file and directory protection measures, to prevent use of their
  46. account by unauthorized persons.
  47.  
  48. 3. Programs and files are confidential unless they have explicitly
  49. been made available to other authorized users.  Copying, renaming,
  50. changing, examining, or deleting files belonging to someone else is
  51. against policy. Department faculty and staff may access others' files
  52. when necessary for the maintenance of the computing facilities. When
  53. preforming maintenance, however, every effort will be made to insure
  54. the privacy of users' files.
  55.  
  56. 4. Departmental computing resources, including electronic mail and
  57. other electronic communication, will not be used to annoy others.  It
  58. is against policy to send obscene, abusive, or threatening messages.
  59.  
  60. 5. Attempts to bypass standard procedures are not allowed. This
  61. includes, but is not limited to,  attempts to discover another user's
  62. password, taking resources from other users, distribution or execution
  63. of a program that damages another user's files or Departmental
  64. computing resources, and  gaining access to resources for which proper
  65. authorization has not been given.
  66.  
  67. 6. Physical tampering with departmental resources is not allowed.
  68.  
  69. 7. Users will not deliberately attempt to degrade system performance or
  70. to deprive authorized users access to Departmental computing resources.
  71.  
  72. Failure to comply with the above guidelines shall constitute a violation
  73. of Department policy and will subject the violator to disciplinary or
  74. legal action by the Department or University. In addition, the
  75. University may require restitution for any use of computing resources
  76. that is in violation of the above guidelines.
  77.  
  78. Users of Departmental computing resources are also subject to local,
  79. state, and federal laws.
  80.