home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 October / usenetsourcesnewsgroupsinfomagicoctober1994disk2.iso / unix / volume24 / policy / gen < prev    next >
Text File  |  1991-03-05  |  4KB  |  94 lines

  1. gen     - general overview $Revision: 1.10 $ $Date: 91/02/06 12:48:51 $
  2. ^^^^^^^^^^^^^^^^^^^^^^^^^^
  3.  
  4.                      USE OF MTEK COMPUTING FACILITIES
  5.  
  6. This host is privately owned and operated in support of a business. Business
  7. priorities will thus be served first, if there is a conflict for time of the
  8. administrator. We will be as helpful as conditions allow.
  9.  
  10. We run alot of usenet software on this host. So if you wonder if a desired
  11. command is in your PATH, type in 'which <command>'.
  12.  
  13. To find information about other users, use 'finger'. (Do 'man finger', if
  14. you want to read the man page describing the use of 'finger').
  15.  
  16. Please furnish your office telephone number and extension so that we can enter
  17. it into the password file, available for 'finger' to find you. If you like,
  18. you may also furnish your home number to be included, as well.
  19.  
  20. Below are presented the main elements of local policy, which apply to all
  21. users:
  22.  
  23.                      * * * * * * * * * * * * * * *
  24.                      * Computer Resources Policy *
  25.                      * * * * * * * * * * * * * * *
  26. 1. General
  27.  
  28. Computing facilities are provided by MTEK International, Inc. (the "company")
  29. for use by local and remote users.  It is expected that all users will make
  30. use of local computing resources in a manner which is ethical, legal, and not
  31. contrary to the interests of others, including the company.
  32.  
  33. The basic guidelines are that any use must be legal and not such as to 
  34. interfere with use by other authorized users, nor compromise the confiden-
  35. tiality of the company's internal business practices or records.
  36.  
  37. 2.  Notice
  38.  
  39. If any policy has provisions with which you do not agree, please notify the
  40. administrator describing your concerns/suggestions.  Absent such notice, it is
  41. assumed you have reviewed and understood, and fully agree to conform to, all
  42. prevailing published policies governing the use of this system.
  43.  
  44. 2. Disclaimer
  45.  
  46. * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  47. *                                                                         *
  48. *    The company accepts NO RESPONSIBILITY for any damage to or loss of   *
  49. *    data arising directly or indirectly from the use of these or other   *
  50. *    facilities or for any consequential loss or damage.  It makes NO     *
  51. *    WARRANTY, express or implied, regarding the computing services       *
  52. *    offered, or their fitness for any particular purpose.                *
  53. *                                                                         *
  54. *    The company's liability in the event of any loss or damage shall     *
  55. *    be LIMITED TO THE FEES AND CHARGES, IF ANY, PAID TO THE COMPANY      *
  56. *    for use of the computing facilities which resulted in said loss      *
  57. *    or damage.                                                           *
  58. *                                                                         *
  59. * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  60.  
  61. 3. Failure to abide by the policies described below and in related docu-
  62. ments may result in denial of access to computing facilities:
  63.  
  64.    A.    You may only use those facilities which have been authorized
  65.     for your use. If access is protected by a password, you are not
  66.     to make this password available to others. You may not use any
  67.     account set up for another user, nor may you attempt to find out
  68.     the password of another user.
  69.  
  70.    B.    You may only use authorized facilities for authorized purposes.
  71.  
  72.    C.    You must be aware of the law of copyright as it affects computer
  73.     software. Software must not be copied except with the express
  74.     permission of the copyright owner (which may be expressed in the
  75.     copyright notice contained within the software). Note that a
  76.     formal copyright need not be in evidence in order for copyright
  77.     protection to be in force.
  78.  
  79.    D.    You may not attempt to copy information belonging to other users
  80.         without their express permission.
  81.  
  82.    E.    You may not attempt to interfere with the operation of computing
  83.     facilities.
  84.  
  85.    F.    You may not attempt to subvert the security of any of the company's
  86.     computing facilities.
  87.  
  88.    G.    You may not use the company's computing facilities to send messages
  89.     which are obscene or otherwise harassing in their intent.
  90.  
  91.    H.   You may disagree with one or more of these policies, publically or
  92.     privately, in accordance with your First Amendment rights, but you
  93.     may not violate any of these policies for any reason or purpose.
  94.