Benutzungsrichtlinien

1. Geltungsbereich der Benutzungsrichtlinien

Diese Benutzungsrichtlinien gelten für Rechenanlagen (Rechner), Kommunikationsnetze (Netze) und weitere Hilfseinrichtungen der Informationsverarbeitung, die im Rahmen der den Hochschulen gesetzlich zugewiesenen Aufgaben (vgl. Art. 2 BayHSchG) zu Zwecken der Informationsverarbeitung am Regionalen Rechenzentrum Erlangen (RRZE) und an der Universität Erlangen-Nürnberg im Übrigen bereitgehalten werden. Sie regeln die Modalitäten der Benutzung dieser Anlagen, insbesondere die Rechte und Pflichten der Nutzer sowie die Aufgaben der Systembetreiber.

 

2. Nutzungsberechtigte Hochschulen

Nutzungsberechtigte Hochschulen sind

  • bezüglich der Einrichtungen des RRZE die Universitäten Erlangen-Nürnberg, Bamberg und Bayreuth sowie die Fachhochschulen Coburg und Nürnberg,
  • bezüglich der übrigen Einrichtungen die Universität Erlangen-Nürnberg.

 

3. Benutzerkreis

Die in Nr. 1 genannten Einrichtungen stehen den Mitgliedern der nutzungsberechtigten Hochschulen zur Verfügung. Anderen Personen kann die Nutzung gestattet werden. Mitglieder der Universität Erlangen-Nürnberg wenden sich entweder an das RRZE oder die für sie zuständige Organisationseinheit.

 

4. Formale Benutzungsberechtigung

  1. Wer Einrichtungen nach Nr. 1 benutzen will, bedarf einer formalen Benutzungsberechtigung des zuständigen Systembetreibers, ausgenommen sind anonyme Dienste.
  2. Systembetreiber sind für
    1. Zentrale Systeme das RRZE
    2. Dezentrale Systeme die zuständigen organisatorischen Einheiten wie Fakultäten, Institute, Betriebseinheiten, Lehrstühle und weitere Untereinheiten der Universität Erlangen-Nürnberg.
  3. Der Antrag auf eine formale Benutzungsberechtigung muss folgende Angaben enthalten:
    1. Betreiber/Institut oder organisatorische Einheit
    2. System
    3. Benutzername und Adresse
    4. Überschlägige Angaben zum Zweck der Nutzung, beispielsweise Studien-/Diplomarbeit, Forschungsvorhaben, Ausbildung/Lehre
    5. die Erklärung, dass der Benutzer die Benutzungsrichtlinien anerkennt
    6. Einträge für Informationsdienste der Universität (

Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag zwingend erforderlich sind

  1. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen.
  2. Die Benutzungsberechtigung darf nur versagt werden, wenn
    1. nicht gewährleistet erscheint, dass der Antragsteller seinen Pflichten als Nutzer nachkommen wird;
    2. die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
    3. das Vorhaben nicht mit den Zwecken nach Nr. 5 Abs. 1 vereinbar ist.
    4. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen.

 

5. Allgemeine Pflichten des Benutzers

  1. Die Einrichtungen nach Nr. 1 dürfen nur zu den gesetzlich bestimmten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu privaten oder gewerblichen Zwecken, kann nur auf Antrag und gegen Entgelt gestattet werden.
  2. Der Benutzer ist verpflichtet,
    1. darauf zu achten, dass er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten) verantwortungsvoll nutzt, dass sie nur beschränkt verfügbar sind;
    2. ausschließlich unter seiner eigenen Benutzerkennung zu arbeiten;
    3. den Zugang zu den Einrichtungen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen;
    4. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Einrichtungen verwehrt wird; dazu gehört es insbesondere, primitive, nahe liegende Passwörter zu meiden, die Passwörter öfter zu ändern und das Logout nicht zu vergessen;
    5. im Verkehr mit Rechnern anderer Betreiber deren Benutzer- und Zugriffsrichtlinien genau zu beachten.
  3. Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden.

 

6. Weitere Pflichten des Benutzers

  1. Der Benutzer ist verpflichtet,
    1. grundsätzlich keine andere als die von ihm selbst entwickelte oder von den Systembetreibern zur Verfügung gestellte Software zu nutzen;
    2. die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software zur Verfügung gestellt wird, zu beachten,
    3. insbesondere Software, soweit sie nicht als Freeware besonders gekennzeichnet ist, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht gewerblichen oder privaten Zwecken zu nutzen.
  2. Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
    1. andere als die zur Verfügung gestellte Software zu installieren,
    2. Eingriffe in die Hardware-Installation vorzunehmen,
    3. die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.
  3. Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben.
  4. Der Benutzer ist verpflichtet, einschlägige Leitfäden zur Benutzung, wie die Leitfäden zur Benutzung von Netzen und zu ethischen und rechtlichen Fragen der Softwarenutzung, zu beachten.
  5. Jeder Benutzer ist für die Auswirkungen der von ihm ausgeführten Programme verantwortlich. Er hat sich vorher ausreichend über die Auswirkungen zu informieren.

 

7. Haftung des Systembetreibers/Haftungsausschluss

  1. Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft.
  2. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der Einrichtungen nach Nr. 1 entstehen; ausgenommen ist vorsätzliches Verhalten des Systembetreibers oder der Personen, deren er sich zur Erfüllung seiner Aufgaben bedient.

 

8. Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung

  1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere bei
    1. missbräuchlicher Benutzung der Einrichtungen nach Nr. 1 zu anderen als den erlaubten Zwecken,
      Ausforschung fremder Passwörter,
    2. Einbruchsversuchen in fremde Systeme, Datenbestände oder Rechnernetze oder
    3. Verletzung von Urheberrechten

kann der Systembetreiber die Benutzungsberechtigung einschränken oder entziehen, solange eine ordnungsgemäße Benutzung durch den Benutzer nicht gewährleistet erscheint. Dabei ist es unerheblich, ob der Verstoß materiellen Schaden zur Folge hatte oder nicht.

  1. Bei schwerwiegenden und wiederholten Verstößen kann ein Benutzer, von dem aufgrund seines Verhaltens die Einhaltung der Benutzungsbedingungen nicht zu erwarten ist, auf Dauer von der Benutzung sämtlicher Einrichtungen nach Nr. 1 ausgeschlossen werden. Die Entscheidung trifft das RRZE für den gesamten Geltungsbereich dieser Benutzungsrichtlinien.
  2. Unbeschadet der Entscheidungen nach den Absätzen 1 und 2 sind strafrechtliche Schritte und zivilrechtliche Ansprüche zu prüfen. Die Systembetreiber sind verpflichtet, strafrechtlich und zivilrechtlich bedeutsam erscheinende Sachverhalte der Rechtsabteilung der ZUV mitzuteilen, die die Einleitung geeigneter weiterer Schritte prüft.

 

9. Aufgaben der Systembetreiber

  1. Jeder Systembetreiber führt über die erteilten Benutzungsberechtigungen und Betriebsmittelzuteilungen (Privilegien, Ressourcen) eine Dokumentation. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren.
    Der Systembetreiber ist zur Vertraulichkeit verpflichtet.
  2. Der Systembetreiber hat, bevor er der Installation fremder, vom Benutzer gewünschter Software zustimmt, zu prüfen, ob sie im Hinblick auf den Anlagenschutz unbedenklich ist und im Hinblick auf Schutzrechte vom Benutzer berechtigterweise genutzt werden darf.
  3. Der Systembetreiber ist berechtigt,
    1. die Aktivitäten der Benutzer zu dokumentieren, soweit dies zur Verfolgung von Fehlerfällen und Missbrauch erforderlich erscheint;
    2. Einblick in die Daten eines Benutzers zu nehmen, wenn konkrete Verdachtsmomente auf eine missbräuchliche Benutzung der Einrichtungen hindeuten.

Im Übrigen ist der Systembetreiber berechtigt, stichprobenweise zu prüfen, dass die Anlagen nicht missbräuchlich genutzt werden.

  1. Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt; er erlässt bei Bedarf zusätzliche, ergänzende Benutzungsrichtlinien.

 

Stand: 2. Juni 1995
Universität Erlangen-Nürnberg, Kommission für Rechenanlagen (KoRa)