Hauptinhalt

Benutzungsordnung für Informationsverarbeitungs- und Kommunikationssysteme vom 25. Juni 1998

- II A 3-9.60.00.02 - Stand: 20.07.2000

bekanntgemacht in Gestalt der Ausfertigung vom 23. Februar 2000 mit Erlass des Hessischen Ministeriums für Wissenschaft und Kunst vom 24.06.2000 - H I 3.1-423/1-254 - im "Staatsanzeiger für das Land Hessen" (StAnz.) Nr. 24/2000 vom 12.06.2000, S. 1786
Inkrafttreten: 13.06.2000
Anfragen:* Geschäftsführender Direktor des Hochschulrechenzentrums, Hans-Meerwein-Straße, 35032 Marburg, Tel.: (06421) 28-21551, Fax: (06421) 28-26994; E-Mail: sekretariat@hrz.uni-marburg.de
Rechtsfragen zur Ordnung:* Präsident der Philipps-Universität, Rechtsabteilung, Biegenstr. 10, 35032 Marburg, Fax: (06421) 28-22065 (Frau von Heydwolff, Tel. (0 6421) 28-26138 - E-Mail: heydwolf@verwaltung.uni-marburg.de
*) Nur schriftliche Auskünfte sind verbindlich

Aufgrund § 115 Abs. 5 HHG vom 3. November 1998 (GVBl. I S. 431) in Verbindung mit § 27 Abs. 5, § 18 Abs. 2 Ziff. 5b) und § 18 Abs. 2 Ziff. 2 d) HUG vom 18. März 1995 (GVBl. I S. 325) erläßt der Ständige Ausschuß für Datenverarbeitung der Philipps-Universität Marburg mit Zustimmung des Ständigen Ausschusses für Organisationsfragen, Angelegenheiten der Forschung und des wissenschaftlichen Nachwuchses vom 15. Juli 1999 folgende Ordnung:

Präambel

Die Universität, ihre Fachbereiche und Einrichtungen betreiben eine IuK-Infrastruktur, bestehend aus Informationsverarbeitungssystemen (Rechnern), Kommunikationssystemen (Netzkomponenten) und weiteren Hilfseinrichtungen (z.B. Verkabelungen). Diese IuK-Infrastruktur ist in das deutsche Wissenschaftsnetz (WiN) und damit in das weltweite Internet integriert.
Die vorliegende Benutzungsordnung regelt die Bedingungen, unter denen das Leistungsangebot dieser Infrastruktur genutzt werden kann; sie

  • orientiert sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit;
  • stellt Grundregeln für einen ordnungsgemäßen Betrieb der IuK-Infrastruktur auf;
  • weist hin auf die zu wahrenden Rechte Dritter (z.B. bzgl. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte);
  • verpflichtet die Benutzer zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen;
  • verpflichtet die Betreiber zum korrekten Systembetrieb;
  • klärt auf über eventuelle Maßnahmen bei Verstößen gegen die Benutzungsordnung.

§ 1 Geltungsbereich und nutzungsberechtigte Hochschulen

  1. Die Benutzungsordnung gilt für die von der Philipps-Universität und ihren Organisationseinheiten betriebene IuK-Infrastruktur, bestehend aus Informationsverarbeitungssystemen, Kommunikationssystemen und weiteren Hilfseinrichtungen.
  2. Es gibt IuK-Ressourcen, die auch von anderen hess. Hochschulen genutzt werden können (z.B. Hochleistungsrechner im Hochschulrechenzentrum); Näheres regeln besondere Vereinbarungen.

§ 2 Benutzerkreis und Aufgaben

  1. Die im §1 genannten IuK-Ressourcen stehen den Mitgliedern und Angehörigen der Philipps-Universität (bzw. der nutzungsberechtigten Hochschulen) zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Außendarstellung der Hochschulen sowie für sonstige im hess. Hochschulrecht beschriebene Aufgaben zur Verfügung.
  2. Anderen Personen und Institutionen kann die Nutzung gestattet werden.
  3. Mitglieder und Angehörige der Universität wenden sich entweder an das Hochschulrechenzentrum oder an die für sie zuständige Organisationseinheit (vgl. §3 (2)).

§ 3 Benutzungsberechtigungen

  1. Wer IuK-Ressourcen nach §1 benutzen will, bedarf einer formalen Benutzungsberechtigung - z.B. Benutzerkennung, Netzanschluß, Netzzugang - des zuständigen Systembetreibers. Dabei werden unterschieden:
    • Internet-Zugang: Hier genügt die Beantragung durch den Antragsteller.
    • Nutzung besonderer IuK-Ressourcen, z.B. umfangreiche Rechenzeit oder Speicherkapazität: Hier arbeitet der Antragsteller (z.B. Student, Doktorand) im Auftrag eines Verantwortlichen Betreuers (i.a. ein Hochschullehrer); Antragsteller und Verantwortlicher Betreuer können identisch sein.
    • Nutzung PC-Säle: Hier gilt i.a. freier Zugang, wobei die erforderliche Beantragung unterstellt wird.
    • Anschluß von Rechnern etc. an das UMRnet: Hier sind Professoren oder Mitarbeiter Antragsteller; Studierende benötigen einen Verantwortlichen Betreuer.
  2. Systembetreiber ist
    • für zentrale Systeme das Hochschulrechenzentrum;
    • für dezentrale Systeme eine Organisationseinheit der Philipps-Universität (Fachbereich, Institut, Arbeitsgruppe, Einrichtung oder andere Untereinheit der Universität).
    • für das UMRnet das Hochschulrechenzentrum; die Teilbereiche Krankenversorgung und Verwaltung sind an den Fachbereich Humanmedizin bzw. die Zentralverwaltung delegiert.
  3. Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:
    • Systembetreiber, bei dem die Benutzungsberechtigung beantragt wird;
    • Systeme, für welche die Benutzungsberechtigung beantragt wird;
    • Antragsteller: Name, Adresse, Telefon- und Telefaxnummer und Email-Adresse (bei Studierenden auch Matrikelnummer) sowie Zugehörigkeit zu einer Organisationseinheit der Universität;
    • Überschlägige Angaben zum Zweck der Nutzung, beispielsweise Forschung, Ausbildung/Lehre, Verwaltung;
    • die Angabe, ob personenbezogene Daten verarbeitet werden;
    • die Erklärung, daß der Benutzer die Benutzungsordnung anerkennt und in die Erfassung und Bearbeitung personenbezogener Daten einwilligt, insb. gemäß §6 (4).

      Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.
  4. Neben der Papierform sind auch Online-Beantragungen (z.B. per WWW) möglich; dabei muß der Antragsteller eindeutig identifiziert werden können. Darüber hinaus kann die Beantragung automatisiert erfolgen, wenn die notwendigen Angaben gemäß §3 (3) bereits in einer Datei geführt werden und der Antragsteller diese Beantragung wünscht (z.B. durch Zahlung eines Entgelts für den Internet-Zugang). Schließlich wird bei freiem Zugang zu Arbeitsplätzen (z.B. in PC-Sälen) die erforderliche Beantragung unterstellt. Auch in diesen Fällen gilt, daß der Benutzer die Benutzungsordnung anerkennt und in die Erfassung und Bearbeitung personenbezogener Daten (insb. gemäß §6 (4)) einwilligt.
  5. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung des Systems abhängig machen.
  6. Die Erteilung der Benutzungsberechtigung darf versagt werden, wenn
    • das Vorhaben nicht mit den Zwecken nach §2 (1) vereinbar ist;
    • nicht gewährleistet erscheint, daß der Antragsteller seinen Pflichten als Nutzer nachkommen wird;
    • das System für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
    • die Kapazität des Systems, dessen Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
    • zu erwarten ist, daß durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden.
  7. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen.

§ 4 Gesetzliche Einbindung

  1. Die IuK-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, daß insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
    • Ausspähen von Daten (§202a StGB);
    • unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB);
    • Computersabotage (§303b StGB) und Computerbetrug (§263a StGB);
    • die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§130 StGB);
    • die Verbreitung gewisser Formen von Pornographie im Netz (§184 Abs.3 StGB);
    • Abruf oder Besitz von Dokumenten mit Kinderpornographie (§184 Abs.5 StGB);
    • Ehrdelikte wie Beleidigung oder Verleumdung (§ 185 ff StGB), Beschimpfungen von Bekenntnissen, Religionen oder Weltanschauungen (§ 166 StGB).
  2. Die Universität behält sich die Verfolgung strafrechtlicher sowie zivilrechtlicher Ansprüche vor (vgl. §8).
  3. Benutzer und Betreiber haben sich über die einschlägigen Bestimmungen des Hessischen Datenschutzgesetzes zu informieren.

§ 5 Rechte und Pflichten der Benutzer

  1. Die IuK-Ressourcen nach §1 dürfen nur zu den in §2 (1) genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken kann nur auf Antrag und gegen Gebühr gestattet werden.
  2. Zentrale Systeme des Hochschulrechenzentrums können von allen Mitgliedern und Angehörigen der Universität, dezentrale Systeme i.a. nur von Mitgliedern und Angehörigen der entsprechenden Organisationseinheit genutzt werden.
  3. Der Benutzer ist verpflichtet, darauf zu achten, daß er die vorhandenen Betriebsmittel (z.B. Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Benutzer ist verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Benutzern verursachen kann. Zuwiderhandlungen können Schadensersatzansprüche begründen (§8).
  4. Der Benutzer hat jegliche Art der mißbräuchlichen Benutzung der IuK-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet:
    • ausschließlich mit Benutzungsberechtigungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Benutzerkennungen (Benutzername/Paßwort) ist grundsätzlich nicht gestattet;
    • den Zugang zu den IuK-Ressourcen so weit wie möglich zu schützen, z.B. durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren;
    • Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IuK-Ressourcen verwehrt wird; dazu gehört es insbesondere, primitive, naheliegende Paßwörter zu meiden, die Paßwörter öfter zu ändern und das Logout nicht zu vergessen.
    • Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat. Der Benutzer ist darüber hinaus verpflichtet:
    • bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz, Copyright) einzuhalten;
      sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
      insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen.
      Zuwiderhandlungen können Schadensersatzansprüche begründen (§8).
  5. Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
    • Eingriffe in die Hardware-Installation vorzunehmen;
    • die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.

      Die Berechtigung zur Installation von Software ist in Abhängigkeit von den jeweiligen örtlichen und systemtechnischen Gegebenheiten gesondert geregelt. Dem Benutzer ist es untersagt, für andere Benutzer bestimmte Informationen zur Kenntnis zu nehmen und/oder zu verwerten.
  6. Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Derartige Vorhaben sind grundsätzlich dem Datenschutzbeauftragten zu melden.
  7. Der Benutzer ist verpflichtet,
    • die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
    • im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 6 Aufgaben, Rechte und Pflichten der Systembetreiber

  1. Jeder Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren.
  2. Systeme dienen zur Bereitstellung von Diensten für Benutzer; sie sind nach anerkannten Standards (state of the art) zu betreiben. Der Systembetreiber gibt die Systemverantwortlichen für die Betreuung seiner Systeme bekannt.
  3. Der Systembetreiber trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Mißbrauch bei.
  4. Der Systembetreiber ist dazu berechtigt,
    • die Sicherheit von System und Benutzungsberechtigungen regelmäßig mit geeigneten Software-Werkzeugen zu überprüfen, um seine Ressourcen und die Daten der Benutzer vor Angriffen Dritter zu schützen;
    • die Aktivitäten der Benutzer (z.B. durch die Login-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen und Verstößen gegen die Benutzungsordnung sowie gesetzlichen Bestimmungen dient;
    • unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Benutzerdateien und Datenübertragungen Einsicht zu nehmen, soweit es zur Aufrechterhaltung eines ordnungsgemäßen Betriebs bzw. bei Verdacht auf Mißbräuche (etwa strafbarer Informationsverbreitung oder -speicherung) zu deren Verhinderung unumgänglich ist;
    • bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Maßnahmen einzusetzen.
  5. Der Systembetreiber ist zur Vertraulichkeit verpflichtet.
  6. Der Systembetreiber ist bzgl. der von ihm bereitgestellten Software zur Einhaltung gesetzlicher Regelungen (Urheberrechtsschutz, Copyright) sowie Lizenzbestimmungen verantwortlich.
  7. Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 7 Haftung des Systembetreibers/Haftungsausschluß

  1. Der Systembetreiber übernimmt keine Garantie dafür, daß die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder daß das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.
  2. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IuK-Ressourcen nach §1 entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.

§ 8 Folgen einer mißbräuchlichen oder gesetzeswidrigen Benutzung

  1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung, insbesondere des §5 (Rechte und Pflichten des Benutzers), kann der Systembetreiber die Benutzungsberechtigung einschränken oder ganz entziehen. Es ist dabei unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht.
  2. Bei schwerwiegenden oder wiederholten Verstößen kann ein Benutzer auf Dauer von der Benutzung sämtlicher IuK-Ressourcen nach §1 ausgeschlossen werden.
  3. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung durch Systembetreiber bzw. Systemverantwortliche findet das Dienstrecht Anwendung.
  4. Verstöße gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsordnung werden auf ihre datenschutz- und strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Die Universität behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche ausdrücklich vor.

§ 9 Sonstige Regelungen

  1. Für die Nutzung von IuK-Ressourcen können in gesonderten Ordnungen Entgelte oder Gebühren festgelegt werden. Bereits geltende Ordnungen haben weiterhin Geltung, bis der Ständige Ausschuß für Datenverarbeitung etwas anderes beschließt.
  2. Für einzelne Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregeln festgelegt werden.
  3. Über Änderungen dieser Benutzungsordnung entscheidet der Ständige Ausschuß für Datenverarbeitung. Zuvor ist dem Hochschulrechenzentrum sowie den anderen Systembetreibern Gelegenheit zur Stellungnahme zu geben.
  4. Bei Problemen, für die diese Benutzungsordnung keine abschließende Regelung enthält, und die vom Hochschulrechenzentrum bzw. den anderen Systembetreibern nicht eigenständig gelöst werden können, entscheidet der Ständige Ausschuß für Datenverarbeitung.

§ 10 Inkrafttreten

  1. Diese Benutzungsordnung tritt am Tage nach ihrer Veröffentlichung im Staatsanzeiger für das Land Hessen in Kraft.
  2. Sie wird im Online-Informationsangebot (WWW) der Philipps-Universität veröffentlicht, zusammen mit allen weiteren Ordnungen und Nutzungsregeln (gemäß §9 (1) und (2)).


Diese Ordnung wurde vom Ständigen Ausschuß für Datenverarbeitung am 25.06.1998 verabschiedet und dem HMWK am 17.11.1999 angezeigt.