Kebijakan Penggunaan UIICompute

Untuk mendukung misi pengajaran, penelitian, dan layanan publik Universitas,  menyediakan sumber daya komputasi dengan layanan yang bernama UIICompute, jaringan, dan informasi kepada mahasiswa, fakultas, dan staf.

Hak dan Tanggung Jawab

Komputer dan jaringan dapat memudahkan akses ke sumber daya di dalam dan di luar UII, serta mendukung untuk berkomunikasi dengan pengguna lain di seluruh dunia. Akses terbuka adalah hak, dan mengharuskan pengguna beraktivitas secara bertanggung jawab. Pengguna harus menghormati hak-hak pengguna lain, menjaga integritas sistem dan sumber daya fisik terkait, dan mematuhi undang-undang, peraturan, dan kewajiban yang relevan.

Kebijakan Hukum 

Semua peraturan dan kebijakan Universitas berlaku. Penyalahgunaan komputasi, jaringan, atau sumber daya informasi dapat mengakibatkan pembatasan hak komputasi. Selain itu, penyalahgunaan dapat dituntut berdasarkan undang-undang yang berlaku. Pengguna dapat dimintai pertanggungjawaban atas tindakannya berdasarkan kebijakan, prosedur, atau perjanjian perundingan bersama Universitas yang berlaku. Keluhan yang diduga diakibatkan oleh penyalahgunaan komputasi kampus dan sumber daya jaringan akan ditindaklanjuti, dan bagi pihak yang bertanggung jawab akan diambil tindakan disipliner yang sesuai. 

Contoh Penyalahgunaan

Contoh penyalahgunaan termasuk, tetapi tidak terbatas pada, aktivitas dalam daftar berikut.

  1. Menggunakan akun komputer yang tidak diizinkan untuk Anda gunakan.
  2. Memperoleh kata sandi untuk akun komputer tanpa persetujuan pemilik akun.
  3. Menggunakan Jaringan Kampus untuk mendapatkan akses tidak sah ke sistem komputer apa pun.
  4. Dengan sengaja melakukan tindakan yang akan mengganggu pengoperasian normal komputer, terminal, periferal, atau jaringan.
  5. Dengan sadar menjalankan atau menginstal pada sistem komputer atau jaringan apa pun, atau memberikan kepada pengguna lain, program yang dimaksudkan untuk merusak atau menempatkan beban berlebihan pada sistem atau jaringan komputer. Ini termasuk tetapi tidak terbatas pada program yang dikenal sebagai virus komputer, Trojan horse, dan worm.
  6. Mencoba untuk menembus skema perlindungan data atau menggali celah keamanan sistem tanpa hak.
  7. Melanggar ketentuan perjanjian lisensi perangkat lunak yang berlaku atau undang-undang hak cipta.
  8. Mencoba memantau atau merusak komunikasi elektronik pengguna lain, atau membaca, menyalin, mengubah, atau menghapus file atau perangkat lunak pengguna lain tanpa persetujuan tertulis dari pemiliknya.
  9. Kegiatan tidak akan dianggap penyalahgunaan ketika diizinkan oleh pejabat Universitas yang tepat untuk keamanan atau pengujian kinerja.

Kebijakan Penggunaan Tambahan

Kebijakan Penggunaan UIICompute berlaku untuk penggunaan semua sumber daya komputasi Kampus UII. Kebijakan penggunaan komputer dan jaringan tambahan serta syarat dan ketentuan mungkin berlaku untuk layanan elektronik spesifik yang ditawarkan oleh Kampus.

Penggunaan yang Tepat

UII memberikan kepada siswa, staf pengajar, dan staf hak untuk menggunakan komputer dan jaringannya. Ketika Anda diberikan akses ke jaringan Kampus, Anda dimungkinkan untuk mengirim dan menerima pesan surat elektronik di seluruh dunia, berbagi ide melalui grup berita elektronik, dan menggunakan browser Web dan perangkat Internet lainnya untuk mencari dan menemukan informasi yang diperlukan.