Benutzungsrichtlinien

Benutzungsrichtlinien für Informationsverarbeitungssysteme der Hochschule Ingolstadt (IV-RL/FH)

Präambel

Die Hochschule Ingolstadt ("Betreiber") betreibt eine Informationsverarbeitungs-Infrastruktur (IV-Infrastruktur; vgl. § 1). Die IV-Infrastruktur ist in das deutsche Wissenschaftsnetz und damit in das weltweite Internet integriert.

Die vorliegenden Benutzungsrichtlinien regeln die Modalitäten der Nutzung des Leistungsangebots, insbesondere die Rechte und Pflichten der Nutzer sowie die Aufgaben der Systembetreiber (vgl. § 3 Abs. 2).

Die Benutzungsrichtlinien

  • orientieren sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit,
  • stellen Grundregeln für einen ordnungsgemäßen Betrieb der IV-Infrastruktur auf,
  • weisen hin auf die zu wahrenden Rechte Dritter (z. B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),
  • verpflichten den Benutzer zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen,
  • klären auf über eventuelle Maßnahmen des Betreibers bei Verstößen gegen die Benutzungsregelungen.

 

§ 1 Geltungsbereich

Diese Benutzungsrichtlinien gelten für die IV-Infrastruktur, bestehend aus Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung), die im Rahmen der an den Hochschulen gesetzlich zugewiesenen Aufgaben (vgl. Art. 2 Bayerisches Hochschulgesetz - BayHSchG -) zu Zwecken der Informationsverarbeitung an der Hochschule Ingolstadt bereitgehalten wird.

§ 2 Benutzerkreis

  1. Die in § 1 genannten IV-Ressourcen stehen den Mitgliedern der Hochschule Ingolstadt zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Außendarstellung der Hochschulen und für sonstige in Art. 2 BayHSchG beschriebene Aufgaben zur Verfügung.  

  2. Anderen Personen, insbesondere Mitgliedern anderer Hochschulen, Organisationen und Einrichtungen kann die Nutzung gestattet werden.

§ 3 Formale Benutzungsberechtigung

  1. Wer IV-Ressourcen nach § 1 benutzen will, bedarf einer formalen Benutzungsberechtigung des zuständigen Systembetreibers. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z. B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennung bei Tagungen).

  2. Systembetreiber sind
    a) für zentrale Systeme das Rechenzentrum,
    b) für dezentrale Systeme die jeweils zuständige organisatorischen Einheit ( Hochschulleitung, Hochschulverwaltung, Fachbereiche, Zentrale Einrichtungen der Hochschule Ingolstadt ).

  3. Der Antrag auf eine formale Benutzungsberechtigung muß folgende Angaben enthalten:
    a) Betreiber oder organisatorische Einheit, bei der die Benutzungsberechtigung beantragt wird (vgl. § 3 Abs. 2 Buchst. b),
    b) Systeme, für welche die Benutzungsberechtigung beantragt wird,
    c) Antragsteller, Benutzername, Adresse, Telefonnummer (bei Studierenden auch Matrikelnummer), ggf. Zugehörigkeit zu einer organisatorischen Einheit der Hochschule Ingolstadt,
    d) überschlägige Angaben zum Zweck der Nutzung (z.B. Ausbildung/Lehre, Verwaltungstätigkeiten, Studien-/Diplomarbeit, Öffentlichkeitsarbeit, Forschung),
    e) Einträge für Informationsdienste der Hochschule Ingolstadt (z. B. Informationsserver WWW), 
    f) die Erklärung, daß der Benutzer die Benutzungsrichtlinien anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten nach § 5 Abs. 4 einwilligt.

    Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.

  4. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen. Die Benutzungsberechtigung kann befristet und unbefristet erteilt werden und endet grundsätzlich spätestens mit der Beendigung der Mitgliedschaft an der Hochschule Ingolstadt.

  5. Die Benutzungsberechtigung darf versagt werden, wenn
    a) nicht gewährleistet erscheint, daß der Antragsteller seinen Pflichten als Nutzer nachkommen wird,
    b) die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht,
    c) das Vorhaben nicht mit den Zwecken nach § 2 Abs. 1 und § 4 Abs. 1 verein- bar ist,
    d) die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist,
    e) die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muß und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;
    f) zu erwarten ist, daß durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden.

  6. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der beantragten Nutzung stehen.

§ 4 Pflichten des Benutzers

  1. Die IV-Ressourcen nach §1 dürfen nur zu den in § 2 Abs. 1 genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu privaten oder gewerblichen Zwecken, kann nur auf Antrag und gegen Entgelt gestattet werden.

    Der Benutzer ist verpflichtet, 
    a) darauf zu achten, daß er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU- Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll, ökonomisch sinnvoll und ggf. unter Beachtung weiterer Regelungen nutzt. 
    b) Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlas- sen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV- Infrastruktur oder bei anderen Benutzern verursachen kann. 
    c) jegliche Art der mißbräuchlichen Benutzung der IV-Infrastruktur zu unterlas- sen.
    d) ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Paßwörtern ist nicht ge- stattet.
    e) den Zugang zu den IV-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu schützen.
    f) Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV- Ressourcen (vgl. § 1) verwehrt wird; dazu gehört es insbesondere, primitive, naheliegende Paßwörter zu meiden, die Paßwörter öfter zu ändern und das Logout nicht zu vergessen.
    g) im Verkehr mit Rechnern anderer Betreiber deren Benutzer- und Zugriffsrichtlinien genau zu beachten.
    h) keine andere als die von den Systembetreibern zur Verfügung gestellte bzw. zur Nutzung freigegebene Software zu nutzen.
    i) bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Strafrecht, Urheberrechtschutz, Copyright) einzuhalten.
    j) sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten.
    k) insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu privaten oder gewerblichen Zwecken zu nutzen.

    Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat. Entsprechendes gilt für die Auswirkungen der von ihm ausgeführten Programme; der Benutzer hat sich zuvor über die Auswirkungen ausreichend zu informieren. Zuwiderhandlungen können Schadenersatzansprüche begründen (vgl. § 7).

  2. Selbstverständlich darf die IV-Infrastruktur nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, daß insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch (StGB) unter Strafe gestellt sind:
    a) Ausspähen von Daten (§ 202 q StGB),
    b) Unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303 a StGB),
    c) Computersabotage (§ 303 b StGB) und Computerbetrug (§ 263 a StGB),
    d) die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 130 StGB),
    e) die Verbreitung gewisser Formen von Pornographie im Netz (§ 184 Abs. 3 StGB),
    f) Abruf oder Besitz von Dokumenten mit Kinderpornographie (§ 184 Abs. 5 StGB),
    g) Ehrdelikte wie Beleidigung oder Verleumdung (§§185 ff. StGB).

    Die Hochschule Ingolstadt behält sich die Einleitung strafrechtlicher Schritte sowie die Geltendmachung zivilrechtlicher Ansprüche vor (§ 7).

  3. Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
    a) Eingriffe in die Hardware-Installation vorzunehmen,
    b) die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern,
    c) andere als die zur Verfügung gestellte Software zu installieren.

  4. Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben.

  5. Dem Benutzer ist es untersagt, für andere Benutzer bestimmte Nachrichten zur Kenntnis zu nehmen und/oder zu verwerten.

  6. Der Benutzer ist verpflichtet, 
    a) die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung (z.B. Leitfäden zur Benutzung von Netzen und zu ethischen und rechtlichen Fragen der Softwarenutzung) zu beachten,
    b) im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 5 Aufgaben, Rechte und Pflichten der Systembetreiber

  • Jeder Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen und Betriebsmittelzuteilungen (Privilegien, Ressourcen). Die Unterlagen sind nach Berechtigungsende mindestens zwei Jahre aufzubewahren.

  • Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt.

  • Der Systembetreiber trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Mißbrauch bei.

  • Der Systembetreiber ist dazu berechtigt,

    a) die Sicherheit von System und Paßwörtern regelmäßig mit geeigneten Soft- ware-Werkzeugen zu überprüfen, um seine Ressourcen und die Daten der Benutzer vor Angriffen Dritter zu schützen;
    b) die Aktivitäten der Benutzer (z. B. durch die Login-Zeiten oder die Verbin- dungsdaten im Netzverkehr) zu dokumentieren und auszuwerten soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen und Verstößen gegen die Be- nutzungsrichtlinien sowie gesetzlichen Bestimmungen dient;
    c) unter Beachtung der Aufzeichnungspflicht in Benutzerdateien Einsicht zu nehmen soweit es zur Aufrechterhaltung eines ordnungsgemäßen Betriebs bzw. bei konkretem Verdacht auf Mißbräuche (etwa strafbarer Informations- verbreitung oder -speicherung) zur deren Verhinderung unumgänglich ist;
    d) bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls be- weissichernde Maßnahmen einzusetzen.

  • Der Systembetreiber ist zur Vertraulichkeit verpflichtet.

  • Der Systembetreiber hat, bevor er der Installation fremder, vom Benutzer gewünschter Software zustimmt, zu prüfen, ob sie im Hinblick auf den Anlagenschutz unbedenklich ist; er hat die schriftliche Versicherung des Nutzers dafür einzuholen, daß die Software im Hinblick auf Schutzrechte vom Benutzer berechtigterweise genutzt werden darf.

  • Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 6 Haftung des Systembetreibers/Haftungsausschluß

    • Der Systembetreiber übernimmt keine Garantie dafür, daß die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder daß das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

    • Der Systembetreiber haftet nicht für Schäden, gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IV-Ressourcen nach § 1 entstehen; ausgenommen ist vorsätzliches Verhalten des Systembetreibers oder dessen Erfüllungsgehilfen.

    § 7 Folgen einer mißbräuchlichen oder gesetzeswidrigen Benutzung

    1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien (vgl. § 4), insbesondere bei 
      a) mißbräuchlicher Benutzung der IV-Ressourcen (vgl. § 1) zu anderen als den erlaubten Zwecken,
      b) Ausforschung fremder Paßwörter,
      c) Einbruchsversuchen in fremde Systeme, Datenbestände oder Rechnernetze,
      d) Verletzung von Urheberrechten

      kann der Systembetreiber die Benutzungsberechtigung einschränken oder ganz entziehen, solange eine ordnungsgemäße Benutzung durch den Benutzer nicht gewährleistet erscheint. Dabei ist unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht.

    2. Bei schwerwiegenden oder wiederholten Verstößen kann ein Benutzer, von dem auf Grund seines Verhaltens die Einhaltung dieser Benutzungsbedingungen nicht zu erwarten ist, auf Dauer von der Benutzung sämtlicher IV-Ressourcen nach § 1 ausgeschlossen werden. Die Entscheidung trifft das Rechenzentrum im Einvernehmen mit dem Kanzler der Fachhochschule Ingolstadt für den gesamten Geltungsbereich dieser Benutzungsrichtlinien.

    3. Verstöße gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien werden auf ihre strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Die Systembetreiber sind verpflichtet, bedeutsam erscheinende Sachverhalte dem Kanzler der Hochschule Ingolstadt zur juristischen Prüfung und ggf. zur Einleitung geeigneter weiterer Schritte zu übergeben.

    § 8 Sonstige Regelungen

      • Für die Nutzung von IV-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden.

      • Für bestimmte Systeme können von den jeweiligen Systembetreibern im Einvernehmen mit dem Rechenzentrum und dem Kanzler der Hochschule Ingolstadt bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden.

      § 9 Inkrafttreten

      Die Benutzungsrichtlinie tritt nach Beschlußfassung im Senat am 15.7.1998 in Kraft.

      Kontakt

      Bei Problemen oder Fragen:

      Kontakt per Mail

      IT-Servicepoint (Öffnungszeiten)
      Tel. +49 (0)841 9348 3200