Benutzerordnung

Allgemeine Benutzungsordnung für die Informationsverarbeitungs- und Kommunikations-Infrastruktur

Inhalt:

  • Präambel
  • § 1 Geltungsbereich
  • § 2 Benutzerkreis und Aufgaben
  • § 3 Benutzungsberechtigungen
  • § 4 Gesetzliche Einbindung
  • § 5 Rechte und Pflichten der Benutzer
  • § 6 Aufgaben, Rechte und Pflichten der Systembetreiber
  • § 7 Haftung des Systembetreibers/Haftungsausschluss
  • § 8 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung
  • § 9 Sonstige Regelungen
  • § 10 In-Kraft-Treten

Präambel

Die Universität, ihre Fachbereiche und Einrichtungen betreiben eine Informationsverarbeitungs- und Kommunikations(IuK)-Infrastruktur, bestehend aus Informationsverarbeitungssystemen (Rechenanlagen) und einem Multiservice-Kommunikationsnetz zur Übertragung von Daten, Bildern und Sprache. Diese IuK-Infrastruktur ist in das weltweite Internet integriert.

Die vorliegende Benutzungsordnung regelt die Bedingungen, unter denen das Leistungsangebot dieser Infrastruktur genutzt werden kann; sie

  • orientiert sich an den gesetzlich festgelegten Aufgaben der Universität sowie an ihrem Mandat zur Wahrung der akademischen Freiheit;
  • stellt Grundregeln für einen ordnungsgemäßen Betrieb der IuK-Infrastruktur auf;
  • weist auf die zu wahrenden Rechte Dritter hin (z.B. bzgl. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte);
  • verpflichtet die Benutzer zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen;
  • verpflichtet die Betreiber zum korrekten Systembetrieb;
  • klärt über eventuelle Maßnahmen bei Verstößen gegen diese Benutzungsordnung auf.
  • Die Details der Benutzer-Registrierung und des Rechnerbetriebs werden in den jeweiligen Benutzungsordnungen der Organisationseinheiten geregelt.

§ 1 Geltungsbereich

Diese Benutzungsordnung gilt für die von der Technischen Universität Darmstadt betriebene IuK-Infrastruktur, bestehend aus Informationsverarbeitungssystemen, Kommunikationssystemen und weiteren Hilfseinrichtungen

§ 2 Benutzerkreis und Aufgaben

1. Die im §1 genannten IuK-Ressourcen stehen den Mitgliedern und Angehörigen der Technischen Universität Darmstadt zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbildung und Öffentlichkeitsarbeit der Universität zur Verfügung.

2. Anderen Personen und Institutionen kann die Nutzung gestattet werden.

§ 3 Benutzungsberechtigungen

1. Zur Nutzung der IuK-Ressourcen nach §1 bedarf es einer formalen Benutzungsberechtigung – z.B. Benutzerkennung, Netzanschluss, Netzzugang – des zuständigen Systembetreibers.

2. Die Nutzung von rechnerbasierten Diensten (z.B.: E-Mail-Adresse, Internet-Zugang, umfangreiche Rechenzeit oder Speicherkapazität, Nutzung von PC-Pools) wird im Detail in den jeweiligen Benutzungsordnungen der zentralen Betriebseinheiten und Fachbereiche geregelt.

3. Der Anschluss von Rechnern an das Hochschulnetz (DANCE) kann nur von Hochschulbediensteten (Professoren, Mitarbeiter) über ihre jeweiligen Domainbeauftragten beantragt werden. Diese informieren über Rechte und Pflichten und nehmen die benötigten Daten zwecks Weiterleitung an das Hochschulrechenzentrum auf.

4. Systembetreiber ist

a) für das Hochschulnetz, zentrale Systeme und Dienste das Hochschulrechenzentrum

b) für dezentrale Systeme eine Organisationseinheit der Technischen Universität Darmstadt (Fachbereich, Institut, Arbeitsgruppe, Einrichtung oder andere Untereinheit der Universität).

5. Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:

a) Systembetreiber, bei dem die Benutzungsberechtigung beantragt wird;

b) Systeme, für welche die Benutzungsberechtigung beantragt wird;

c) Antragsteller: Name, Adresse, Telefon- und/oder Telefaxnummer und falls vorhanden E-Mail-Adresse (bei Studierenden auch Matrikelnummer) sowie Zugehörigkeit zu einer Organisationseinheit der Universität;

d) Angaben zum Zweck der Nutzung, z. B. Forschung, Ausbildung/Lehre, Verwaltung;

e) die Angabe, ob personenbezogene Daten verarbeitet werden;

f) die Erklärung, dass der Benutzer diese Benutzungsordnung anerkennt und in die Erfassung und Bearbeitung der eigenen personenbezogenen Daten zum Zwecke der Benutzerverwaltung einwilligt, insbesondere gemäß §6 Ziffer 5,6,7 dieser Benutzungsordnung.

6. Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung des Systems abhängig machen.

7. Die Erteilung der Benutzungsberechtigung darf versagt werden, wenn

a) das Vorhaben nicht mit den Zwecken gemäß §2 Ziffer 1 dieser Benutzungsordnung vereinbar ist;

b) nicht gewährleistet erscheint, dass der Antragsteller seinen Pflichten als Nutzer nachkommen wird;

c) das System für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;

d) die Kapazität des Systems, dessen Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;

8. e) zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden, Der Antragsteller als Bürger bestimmter Staaten kann in der Benutzung der Rechenanlagen eingeschränkt werden (Cocom-Bestimmungen).

9. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen.

§ 4 Gesetzliche Einbindung

Die IuK-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, dass nach dem Strafgesetzbuch unter Strafe gestellt sind:

1. Ausspähen von Daten (§202a StGB);

2. unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB);

3. Computersabotage (§303b StGB) und Computerbetrug (§263a StGB);

4. die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§130 StGB);

5. die Verbreitung gewisser Formen von Pornographie im Netz (§184 Ziffer 3 StGB);

6. Abruf oder Besitz von Dokumenten mit Kinderpornographie (§184 Ziffer 5 StGB);

7. Ehrdelikte wie Beleidigung oder Verleumdung (§ 185 ff StGB), Beschimpfungen von Bekenntnissen, Religionen oder Weltanschauungen (§ 166 StGB);

8. Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software oder die Eingabe geschützter Werke in eine DV-Anlage (§§ 106 ff. UrhG).

In einigen Fällen ist bereits der Versuch strafbar.

Benutzer und Betreiber haben sich über die einschlägigen Bestimmungen des Hessischen Datenschutzgesetzes zu informieren.

§ 5 Rechte und Pflichten der Benutzer

1. Die IuK-Ressourcen nach §1 dürfen nur zu den in §2 Ziffer 1 dieser Benutzungsordnung genannten Zwecken genutzt werden. Eine hiervon abweichende Nutzung bedarf einer gesonderten Zulassung.

2. Zentrale Systeme und Dienste des Hochschulrechenzentrums können von allen Mitgliedern und Angehörigen der Universität, dezentrale Systeme in der Regel nur von Mitgliedern und Angehörigen der entsprechenden Organisationseinheit genutzt werden.

3. Der Benutzer ist verpflichtet, darauf zu achten, dass er die vorhandenen Betriebsmittel (z.B. Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Benutzer ist verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Benutzern verursachen kann. Zuwiderhandlungen können Schadensersatzansprüche begründen und zum Nutzungsausschluss führen (siehe auch §8 dieser Benutzungsordnung).

4. Der Benutzer hat jegliche Art der missbräuchlichen Benutzung der IuK-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet:

a) ausschließlich mit Benutzungsberechtigungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Benutzerkennungen (Benutzername/Passwort) ist grundsätzlich nicht gestattet;

b) den Zugang zu den IuK-Ressourcen so weit wie möglich zu schützen, z.B. durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren;

c)Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IuK-Ressourcen verwehrt wird; dazu gehört es insbesondere, naheliegende Passwörter zu meiden, die Passwörter öfter zu ändern und die Systemabmeldung (Logout) nicht zu vergessen;

d) fremde Benutzerkennungen und Passwörter weder zu ermitteln noch zu nutzen;

e) keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen anderer Nutzer nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern.

Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat.

Der Benutzer ist darüber hinaus verpflichtet:

f) bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz, Copyright u. a.) einzuhalten;

g) sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;

h) insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen.

5. Zuwiderhandlungen können Schadensersatzansprüche begründen (§8). Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers

a) Eingriffe in die Hardware-Installation vorzunehmen;

b) die Konfiguration der Betriebssysteme oder des Netzwerks zu verändern.

6. Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn dem Datenschutzbeauftragten zu melden sowie mit dem jeweiligen Systembetreiber abzustimmen. Dabei sind die vom Datenschutzbeauftragten und dem Systembetreiber vorgeschlagenen Datensicherungsvorkehrungen zu nutzen.

7. Der Benutzer ist verpflichtet,

a) die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;

b) dem Systemverantwortlichen auf Verlangen in begründeten Einzelfällen – insbesondere bei begründetem Missbrauchsverdacht und zur Störungsbeseitigung – zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden zu gewähren. Von dieser Regelung werden nicht die Nutzerdaten erfasst, die durch das Telekommunikationsgeheimnis oder das Datengeheimnis geschützt sind, z.B. persönliche Dateien oder personenbezogene Daten Dritter;

8. c) vor einer Installation von Software sich über die jeweiligen örtlichen und systemtechnischen Gegebenheiten und Regelungen zu informieren und diese zu befolgen. Der Benutzer als Anbieter von WWW-Informationen:

a) trägt die Verantwortung für die Inhalte seiner WWW-Seiten;

9. b) muss auf jeder WWW-Seite die Impressum-Angabe kenntlich machen. Haftung des Benutzers

a) Der Nutzer haftet für alle Nachteile, die der Universität durch missbräuchliche oder rechtswidrige Verwendung der DV-Ressourcen und Nutzungsberechtigung oder dadurch entstehen, dass der Nutzer schuldhaft seinen Pflichten aus dieser Benutzungsordnung nicht nachkommt. Die Universität kann verlangen, dass missbräuchlich genutzte Ressourcen und weitere Kosten nach Maßgabe der Entgeltordnung vom Nutzer zu erstatten sind.

b) Der Nutzer haftet auch für Schäden, die im Rahmen der ihm zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn er diese Drittnutzung zu vertreten hat, insbesondere im Falle einer Weitergabe seiner Benutzerkennung an Dritte. In diesem Fall kann die Universität vom Nutzer nach Maßgabe der Entgeltordnung ein Nutzungsentgelt für die Drittnutzung verlangen.

c) Der Nutzer hat die Universität von allen Ansprüchen freizustellen, wenn Dritte die Universität wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise in Anspruch genommen wird.

§ 6 Aufgaben, Rechte und Pflichten der Systembetreiber

1. Der Systembetreiber darf über die erteilten Benutzungsberechtigungen eine Nutzerdatei mit den persönlichen Daten der Benutzer führen. Eine Übersicht über die Art der gespeicherten Informationen muss dabei für jeden Benutzer einsehbar sein. Die Antrags-Unterlagen zur Erteilung der Benutzerberechtigungen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren.

2. Der Systembetreiber gibt die Systemverantwortlichen für die Betreuung seiner Systeme bekannt. Der Systembetreiber und die Systemverantwortlichen sind zur Vertraulichkeit verpflichtet.

3. Der Systembetreiber kann die Nutzung seiner Ressourcen vorübergehend einschränken oder einzelne Nutzerkennungen vorübergehend sperren, soweit es zur Störungsbeseitigung, zur Systemadministration und -erweiterung oder aus Gründen der Systemsicherheit sowie zum Schutze der Nutzerdaten erforderlich ist. Sofern möglich, sind die betroffenen Nutzer hierüber unverzüglich zu unterrichten.

4. Sofern begründete Anhaltspunkte dafür vorliegen, dass ein Nutzer auf den Servern des Systembetreibers rechtswidrige Inhalte zur Nutzung bereithält, kann der Systembetreiber die weitere Nutzung verhindern, bis die Rechtslage hinreichend geklärt ist.

5. Der Systembetreiber ist berechtigt, die Sicherheit der Benutzerpasswörter und der Nutzerdaten durch regelmäßige manuelle oder automatisierte Maßnahmen zu überprüfen und notwendige Schutzmaßnahmen, z.B. Änderungen leicht zu erratender oder veralteter Passwörter, durchzuführen, um die DV-Ressourcen und Benutzerdaten vor unberechtigten Zugriffen Dritter zu schützen. Bei erforderlichen Änderungen der Benutzerpasswörter, der Zugriffsberechtigungen auf Nutzerdateien und sonstigen nutzungsrelevanten Schutzmaßnahmen ist der Nutzer unverzüglich in Kenntnis zu setzen.

6. Der Systembetreiber ist berechtigt, für die nachfolgenden Zwecke die Inanspruchnahme der Datenverarbeitungssysteme durch die einzelnen Nutzer zu dokumentieren und auszuwerten:

a) zur Gewährleistung eines ordnungsgemäßen Systembetriebs,

b) zur Ressourcenplanung und Systemadministration,

c) zum Schutz der personenbezogenen Daten anderer Nutzer,

d) zu Abrechnungszwecken,

e) für das Erkennen und Beseitigen von Störungen sowie

f) zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.

7. Der Systembetreiber führt eine für jeden Benutzer einsehbare Übersicht über die zu diesen Zwecken gesammelten Daten. Für die unter Ziffer 6 aufgeführten Zwecke ist der Systembetreiber auch berechtigt, Einsicht in die Benutzerdateien zu nehmen, soweit dies zur Beseitigung aktueller Störungen oder zur Aufklärung und Unterbindung von Verstößen gegen die Benutzerordnung erforderlich ist und hierfür tatsächlich Anhaltspunkte vorliegen. Das Datengeheimnis und das Vieraugenprinzip sind dabei zu beachten.

Eine Einsichtnahme in die Nachrichten- und E-Mail-Postfächer ist jedoch nur zulässig, soweit dies zur Behebung aktueller Störungen im Nachrichtendienst unerlässlich ist.

In jedem Fall ist die Einsichtnahme zu dokumentieren, und der betroffene Benutzer ist nach Zweckerreichung unverzüglich zu benachrichtigen.

8. Bei begründeten Hinweisen auf Straftaten handelt der Systembetreiber nach Abstimmung mit der Hochschulleitung in Absprache mit den zuständigen Behörden und wird – falls erforderlich – beweissichernde Maßnahmen einsetzen. Systembetreiber, die den Benutzern eigenständige Homepages zur Veröffentlichung im Internet anbieten, sind berechtigt, automatisch ein Impressum auf diesen Seiten zu erzeugen, das den vollständigen Namen und die E-Mail-Adresse des Autors enthält.

9. Das Protokollieren von Verbindungsdaten (z.B. Zugriffe auf den Datenbestand eines WWW-Servers) darf keine personenbezogenen Daten enthalten. Nach Maßgabe der gesetzlichen Bestimmungen ist der Systembetreiber zur Wahrung des Telekommunikations- und Datengeheimnisses verpflichtet.

§ 7 Haftung des Systembetreibers/Haftungsausschluss

1. Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

2. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IuK-Ressourcen gemäß §1 dieser Benutzungsordnung entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.

§ 8 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung

Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung, insbesondere des §5 (Rechte und Pflichten des Benutzers), kann der Systembetreiber die Benutzungsberechtigung einschränken. Es ist dabei unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht.

Maßnahmen zum Entzug oder Einschränkung der Nutzungsberechtigung, über die der Leiter der Einrichtung entscheidet, sollen erst nach vorheriger erfolgloser Abmahnung erfolgen. Dem Betroffenen ist Gelegenheit zur Stellungnahme zu geben

§ 9 Sonstige Regelungen

1. Für die Nutzung von IuK-Ressourcen können Entgelte oder Gebühren festgelegt werden. Es gilt dabei die Entgeltordnung des jeweiligen Systembetreibers.

2. Für einzelne Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregeln festgelegt werden.

3. Über Änderungen dieser Benutzungsordnung entscheidet das zuständige Hochschulorgan. Zuvor ist dem Hochschulrechenzentrum sowie den anderen Systembetreibern Gelegenheit zur Stellungnahme zu geben.

§ 10 In-Kraft-Treten

Diese Benutzungsordnung tritt am Tage nach der Veröffentlichung im Staatsanzeiger für das Land Hessen in Kraft.

Darmstadt, 13. März 2000

Der Präsident der

Technischen Universität Darmstadt

Prof. Dr.-Ing. Johann-Dietrich Wörner

Diese Benutzungsordnung wurde am 24. April 2000 im Staatsanzeiger für das Land Hessen, Seite 1280, veröffentlicht und ist damit in Kraft getreten.