Nutzungsrichtlinie IT-R
Nutzungsrichtlinien für Informationsverarbeitungssysteme der Universität Erlangen-Nürnberg
Stand: 2. Juni 1995 · Universität Erlangen-Nürnberg, Senatskommission für Rechenanlagen · English translation
Geltungsbereich der Benutzungsrichtlinien
Diese Benutzungsrichtlinien gelten für Rechenanlagen (Rechner), Kommunikationsnetze (Netze) und weitere Hilfseinrichtungen der Informationsverarbeitung, die im Rahmen der den Hochschulen gesetzlich zugewiesenen Aufgaben (vgl. Art. 2 BayHSchG) zu Zwecken der Informationsverarbeitung am Regionalen Rechenzentrum Erlangen (RRZE) und an der Universität Erlangen-Nürnberg im übrigen bereitgehalten werden. Sie regeln die Modalitäten der Benutzung dieser Anlagen, insbesondere die Rechte und Pflichten der Nutzer sowie die Aufgaben der Systembetreiber.
Nutzungsberechtigte Hochschulen
Nutzungsberechtigte Hochschulen sind
- bezüglich der Einrichtungen des RRZE die Universitäten Erlangen-Nürnberg, Bamberg und Bayreuth sowie die Fachhochschulen Coburg und Nürnberg,
- bezüglich der übrigen Einrichtungen die Universität Erlangen-Nürnberg.
Nutzerkreis
Die im Geltungsbereich genannten Rechenanlagen (Rechner), Kommunikationsnetze (Netze) und weitere Hilfseinrichtungen der Informationsverarbeitung stehen den Mitgliedern der nutzungsberechtigten Hochschulen zur Verfügung. Anderen Personen kann die Nutzung gestattet werden.
Mitglieder der Universität Erlangen-Nürnberg wenden sich entweder an das RRZE oder an die für sie zuständige Organisationseinheit.
Formale Nutzungsberechtigung
Wer die im Geltungsbereich genannten Rechenanlagen (Rechner), Kommunikationsnetze (Netze) und weitere Hilfseinrichtungen der Informationsverarbeitung nutzen will, bedarf einer formalen Nutzungsberechtigung des zuständigen Systembetreibers, ausgenommen sind anonyme Dienste.
Systembetreiber sind für zentrale Systeme das RRZE und für dezentrale Systeme die zuständigen organisatorischen Einheiten wie Fakultäten, Institute, Betriebseinheiten, Lehrstühle und weitere Untereinheiten der Universität Erlangen-Nürnberg.
Der Antrag auf eine formale Nutzungsberechtigung muß folgende Angaben enthalten:
- Betreiber/Institut oder organisatorische Einheit
- System
- Benutzername und Adresse
- überschlägige Angaben zum Zweck der Nutzung, z. B. Studien-/Diplomarbeit, Forschungsvorhaben oder Ausbildung/Lehre
- die Erklärung, dass der Nutzer die Nutzungsrichtlinien anerkennt
- Angaben zur Person
Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag zwingend erforderlich sind.
Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Nutzungsberechtigung abhängig vom Nachweis machen.
Die Nutzungsberechtigung darf nur versagt werden, wenn
- nicht gewährleistet erscheint, dass der Antragsteller seinen Pflichten als Nutzer nachkommen wird;
- die Kapazität der Anlage, deren Benutzung beantragt wird, beabsichtigten Arbeiten nicht ausreicht;
- das Vorhaben nicht zu den gesetzlich bestimmten Zwecken genutzt wird.
Die Nutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen.
Allgemeine Pflichten des Nutzers
Die im Geltungsbereich genannten Rechenanlagen (Rechner), Kommunikationsnetze (Netze) und weitere Hilfseinrichtungen der Informationsverarbeitung dürfen nur zu den gesetzlich bestimmten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu privaten oder gewerblichen Zwecken, kann nur auf Antrag und gegen Entgelt gestattet werden.
Der Benutzer ist verpflichtet,
- darauf zu achten, dass er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten) verantwortungsvoll nutzt und dass diese nur beschränkt verfügbar sind;
- ausschließlich in Verwendung seiner eigenen Nutzerkennung zu arbeiten;
- den Systemzugang für die Dienste des RRZE durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen;
- Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Einrichtungen verwehrt wird; dazu gehört es insbesondere, primitive, nahe liegende Passwörter zu meiden, die Passwörter öfter zu ändern und das Logout nicht zu vergessen;
- im Verkehr mit Rechnern anderer Betreiber deren Benutzer- und Zugriffsrichtlinien genau zu beachten.
Die Nutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen.
Weitere Pflichten des Nutzers
Der Nutzer ist verpflichtet,
- grundsätzlich keine andere als die von ihm selbst entwickelte oder von den Systembetreibern zur Verfügung gestellte Software zu nutzen;
- die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software zur Verfügung gestellt wird, zu beachten;
- insbesondere Software, soweit sie nicht als Freeware gekennzeichnet ist, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht gewerblichen oder privaten Zwecken zu nutzen.
Dem Nutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
- andere als die zur Verfügung gestellte Software zu installieren,
- Eingriffe in die Hardware-Installation vorzunehmen,
- die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.
Der Nutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben.
Der Benutzer ist verpflichtet, einschlägige Leitfäden zur Benutzung, wie die Leitfäden zur Benutzung von Netzen und zu ethischen und rechtlichen Fragen der Softwarenutzung, zu beachten.
Jeder Benutzer ist für die Auswirkungen der von ihm ausgeführten Programme verantwortlich. Er hat sich vorher ausreichend über die Auswirkungen zu informieren.
Haftung des Systembetreibers/Haftungsausschluß
Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder dass das System fehlerfrei und ohneUnterbrechung läuft.
Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Nutzer aus der Inanspruchnahme der im Geltungsbereich genannten RRZE-Dienste entstehen; ausgenommen ist vorsätzliches Verhalten des Systembetreibers oder der Personen, deren er sich zurErfüllung seiner Aufgaben bedient.
Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung
Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere bei
- missbräuchlicher Benutzung der Einrichtungen nach dem Geltungsbereich zu anderen als den erlaubten Zwecken,
- Ausforschung fremder Passwörter,
- Einbruchsversuchen in fremde Systeme, Datenbestände oder Rechnernetze oder
- Verletzung von Urheberrechten
kann der Systembetreiber die Benutzungsberechtigung einschränken oder entziehen, solange eine ordnungsgemäße Benutzung durch den Benutzer nicht gewährleistet erscheint. Dabei ist es unerheblich, ob der Verstoß materiellen Schaden zur Folge hatte oder nicht.
Bei schwerwiegenden und wiederholten Verstößen kann ein Benutzer, von dem aufgrund seines Verhaltens die Einhaltung der Benutzungsbedingungen nicht zu erwarten ist, auf Dauer von der Benutzung sämtlicher Einrichtungen nach Nr. 1 ausgeschlossen werden. Die Entscheidung trifft das RRZE für den gesamten Geltungsbereich dieser Benutzungsrichtlinien.
Unbeschadet der Entscheidungen nach den Absätzen 1 und 2 sind strafrechtliche Schritte und zivilrechtliche Ansprüche zu prüfen. Die Systembetreiber sind verpflichtet, strafrechtlich und zivilrechtlich bedeutsam erscheinende Sachverhalte der Rechtsabteilung der ZUV mitzuteilen, die die Einleitung geeigneter weiterer Schritte prüft.
Aufgaben der Systembetreiber
Jeder Systembetreiber führt über die erteilten Nutzungsberechtigungen und Betriebsmittelzuteilungen (Privilegien, Ressourcen) eine Dokumentation. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren. Der Systembetreiber ist zudem zur Vertraulichkeit verpflichtet.
Der Systembetreiber hat, bevor er der Installation fremder, vom Benutzer gewünschter Software zustimmt, zu prüfen, ob sie im Hinblick auf den Anlagenschutz unbedenklich ist und im Hinblick auf Schutzrechte vom Benutzer berechtigterweise genutzt werden darf.
Der Systembetreiber ist berechtigt,
- die Aktivitäten der Nutzer zu dokumentieren, soweit dies zur Verfolgung von Fehlerfällen und Missbrauch erforderlich erscheint;
- Einblick in die Daten eines Nutzers zu nehmen, wenn konkrete Verdachtsmomente auf eine missbräuchliche Benutzung der Einrichtungen hindeuten.
Im übrigen ist der Systembetreiber berechtigt, stichprobenweise zu prüfen, dass die Anlagen nicht missbräuchlich genutzt werden.
Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Nutzer bekannt; er erlässt bei Bedarf zusätzliche, ergänzende Nutzungsrichtlinien.