Benutzungsordnung

für Informationsverarbeitungssysteme der Universität Bremen

Fassung vom 18. Juni 2009

Präambel

Die Universität Bremen und ihre Einrichtungen ("Betreiber" oder "Systembetreiber") betreiben eine Informations- und Kommunikations-Infrastruktur (IuK-Infrastruktur), bestehend aus Datenverarbei­tungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die IuK-Infrastruktur ist in das Deutsche Forschungsnetz und damit in das Internet integriert.

Die vorliegende Benutzungsordnung regelt die Bedingungen, unter denen das Leistungsangebot ge­nutzt werden kann.

§ 1 Geltungsbereich

Diese Benutzungsordnung gilt für die von der Universität Bremen und ihren Einrichtungen bereit­gehaltene IuK-Infrastruktur.

§ 2 Nutzerinnen- und Nutzerkreis und Aufgaben

  1. Die IuK-Infrastruktur des Betreibers steht den Mitgliedern der Universität Bremen und der nutzungsberechtigten Aninstitute der Universität Bremen und ihnen gleichgestellten Perso­nen zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbil­dung, Öffentlichkeitsarbeit und Außendarstellung und anderer im Bremischen Hochschulge­setz beschriebener Aufgaben zur Verfügung.

  2. Anderen Personen und Einrichtungen kann die Nutzung gestattet werden.

§ 3 Formale Benutzungsberechtigung

  1. Voraussetzung für die Nutzung von IuK-Ressourcen des Betreibers ist eine formale Benut­zungsberechtigung, die beim zuständigen Systembetreiber zu beantragen ist. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Biblio­theksdienste, kurzzeitige Gastkennungen bei Tagungen).

  2. Systembetreiber ist

    1. für zentrale Systeme das Zentrum für Netze;

    2. für dezentrale Systeme die jeweils zuständige organisatorische Einheit (Fachbereich, In­stitut, Betriebseinheit oder andere Organisationseinheit der Universität Bremen).

  3. Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:

    1. Betreiber/Institut oder organisatorische Einheit, bei der die Benutzungsberechtigung be­antragt wird,

    2. Systeme, für welche die Benutzungsberechtigung beantragt wird,

    3. Antragstellerin/Antragsteller: Name, Adresse, Geburtsdatum, Telefonnummer (bei Studierenden auch Matrikelnummer) und evtl. Zugehörigkeit zu einer organisatorischen Einheit der Univer­sität,

    4. überschlägige Angaben zum Zweck der Nutzung (z.B. Forschung, Ausbildung/Lehre, Verwaltung),

    5. Zustimmungserklärung zu Einträgen für Informationsdienste der Universität (z.B. LDAP),

    6. die Erklärung, dass die Nutzerin/der Nutzer die Benutzungsordnung anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten einwilligt.

Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.

  1. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Be­nutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anla­ge abhängig machen.

  2. Die Benutzungsberechtigung darf versagt werden, wenn

    1. nicht gewährleistet erscheint, dass die Antragstellerin/der Antragsteller ihren/seinen Pflichten als Nutzerin/Nutzer nachkommen wird;

    2. die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;

    3. das Vorhaben nicht mit den Zwecken nach § 2 I und § 4 I vereinbar ist;

    4. die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;

    5. die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzer­fordernissen genügen muss und kein sachlicher Grund für den Zugriffswunsch ersicht­lich ist oder

    6. zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in un­angemessener Weise gestört werden.

  1. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der be­antragten Nutzung stehen.

§ 4 Pflichten der Nutzerinnen und Nutzer

  1. Die IuK-Ressourcen des Betreibers dürfen nur zu den in § 2 Abs. 1 genannten Zwecken ge­nutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken, bedarf der besonderen Genehmigung durch den Betreiber. Diese kann an zusätzliche Bedingungen (bspw. Entgeltzahlungen) geknüpft werden.

  2. Die Nutzerinnen und Nutzer haben die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Ka­pazität, Speicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) ver­antwortungsvoll und ökonomisch sinnvoll zu nutzen und Anweisungen des Personals des Betreibers Folge zu leisten. Die Nutzerinnen und Nutzer sind insbesondere verpflichtet, Be­einträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bes­tem Wissen alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut­zerinnen und Nutzern verursachen kann. Eingetretene Störungen des Betriebes haben die Nutzerinnen und Nutzer unverzüglich dem Systembetreiber zu melden.

  3. Die Nutzerinnen und Nutzer haben jede missbräuchliche Benutzung der IuK-Infrastruktur zu unterlassen. Sie sind insbesondere dazu verpflichtet,

    1. den Zugang zu den IuK-Ressourcen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen;

    2. ausschließlich mit Nutzerinnen-/Nutzerkennungen zu arbeiten, deren Nutzung ihnen ge­stattet wurde;

    3. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IuK-Ressour­cen verwehrt wird; dazu gehört es insbesondere, einfach zu erratende Passwörter zu mei­den, die Passwörter in angemessenen Zeitabständen zu ändern und nach Beendigung der Arbeit ein Log-Out durchzuführen;

    4. ihr Passwort bzw. ein dazu analoges Identifikationsmittel (z.B. Smartcard) so zu ver­wahren, dass eine Einsichtnahme Dritter verhindert wird. Passwort bzw. analoge Identi­fikationsmittel dürfen keinesfalls an unberechtigte Dritte übergeben werden;

    5. bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz etc.) einzuhalten;

    6. sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;

    7. insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen;

    8. die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beach­ten;

    9. im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zu­griffsrichtlinien einzuhalten.

  4. Den Nutzerinnen und Nutzern ist es untersagt, ohne Einwilligung des zuständigen System­betreibers

    1. Eingriffe in die Hardware-Installation vorzunehmen;

    2. die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.

Die Berechtigung zur Installation von Software ist in Abhängigkeit von den jeweiligen örtlichen und systemtechnischen Gegebenheiten gesondert geregelt.

§ 5 Missbrauch

Missbräuchlich ist die Nutzung der IuK-Infrastruktur insbesondere, wenn Nutzerinnen oder Nutzer wissentlich oder grob fahrlässig gegen einschlägige Schutzvorschriften (bspw. Strafgesetz, Daten­schutz, Jugendschutz, Urheberrechtsschutz) verstoßen. Die Aufnahme und Verbreitung pornogra­phischer Bilder und Schriften sowie rassistischer Propaganda ist untersagt.

§ 6 Datenschutz

Die Nutzerinnen und Nutzer sind verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Die Bestimmungen der Datenschutzge­setze sind in jedem Fall zu beachten.

§ 7 Aufgaben, Rechte und Pflichten der Systembetreiber

  1. Der Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigun­gen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzube­wahren.

  2. Der Systembetreiber gibt die Ansprechpartnerinnen und Ansprechpartner für die Betreuung seiner Nutzerinnen und Nutzer bekannt.

  3. Der Systembetreiber trägt in angemessener Weise zum Verhindern bzw. Aufdecken von Missbrauch bei. Die persönlichen Dateien von Nutzerinnen und Nutzern werden hierzu nicht eingesehen.

  4. Der Systembetreiber ist dazu berechtigt,

    1. die Sicherheit von System und Passwörtern regelmäßig mit geeigneten Software-Werk­zeugen zu überprüfen, um seine Ressourcen und die Daten der Nutzerinnen und Nutzer vor Angriffen Dritter zu schützen;

    2. nach Zustimmung des betrieblichen Datenschutzbeauftragten die Aktivitäten der Nutzerinnen und Nutzer (z.B. durch die Log-in-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Feh­lerfällen und Verstößen gegen die Benutzungsordnung und gesetzliche Bestimmungen dient;

    3. nach Zustimmung des betrieblichen Datenschutzbeauftragten unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Nutzerinnen- und Nutzerdateien Einsicht zu nehmen, wenn konkrete Anhaltspunkte für Verstöße gegen die Benutzungs­ordnung oder strafrechtlich relevantes Handeln vorliegen oder wenn dies zur Gewähr­leistung eines ordnungsgemäßen Betriebs erforderlich ist. Die betroffenen Nutzerinnen und Nutzer werden über die Einsichtnahme informiert.

    4. bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweis­sichernde Maßnahmen einzusetzen.

  1. Der Systembetreiber ist zur Vertraulichkeit verpflichtet.

  2. Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 8 Haftung des Systembetreibers/Haftungsausschluss

  1. Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den spezi­ellen Anforderungen der Nutzerinnen und Nutzer entsprechen oder dass das System fehler­frei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

  2. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die den Nutzerinnen und Nutzern aus der Inanspruchnahme der IuK-Ressourcen entstehen, soweit sich nicht aus ge­setzlichen Bestimmungen zwingend etwas anderes ergibt.

§ 9 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung

  1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benut­zungsordnung, insbesondere gegen die §§ 4, 5 und 6, kann der Systembetreiber die Benut­zungsberechtigung einschränken oder entziehen.

  2. Bei schwerwiegenden oder wiederholten Verstößen können Nutzerinnen und Nutzer auf Dauer von der Benutzung sämtlicher IuK-Ressourcen der Universität Bremen ausgeschlos­sen werden.

  3. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benut­zungsordnung behält sich die Universität Bremen darüber hinaus die Einleitung ordnungs­rechtlicher, dienstrechtlicher und strafrechtlicher Schritte sowie die Verfolgung zivilrechtli­cher Ansprüche ausdrücklich vor.

§ 10 Sonstige Regelungen

  1. Für die Nutzung von IuK-Ressourcen können in gesonderten Ordnungen Gebühren festge­legt werden.

  2. Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelun­gen festgelegt werden.

  3. Gerichtsstand für alle Streitigkeiten aus dem Benutzungsverhältnis ist Bremen.