Benutzungsordnung für Informationsverarbeitungssysteme der Universit?t Bremen

Fassung vom 18. Juni 2009

Pr?ambel

Die Universit?t Bremen und ihre Einrichtungen ("Betreiber" oder "Systembetreiber") betreiben eine Informations- und Kommunikations-Infrastruktur (IuK-Infrastruktur), bestehend aus Datenverarbei?tungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die IuK-Infrastruktur ist in das Deutsche Forschungsnetz und damit in das Internet integriert.

Die vorliegende Benutzungsordnung regelt die Bedingungen, unter denen das Leistungsangebot ge?nutzt werden kann.

§ 1 Geltungsbereich

Diese Benutzungsordnung gilt für die von der Universit?t Bremen und ihren Einrichtungen bereit?gehaltene IuK-Infrastruktur.

§ 2 Nutzerinnen- und Nutzerkreis und Aufgaben

  1. Die IuK-Infrastruktur des Betreibers steht den Mitgliedern der Universit?t Bremen und der nutzungsberechtigten Aninstitute der Universit?t Bremen und ihnen gleichgestellten Perso?nen zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbil?dung, ?ffentlichkeitsarbeit und Au?endarstellung und anderer im Bremischen Hochschulge?setz beschriebener Aufgaben zur Verfügung.
  2. Anderen Personen und Einrichtungen kann die Nutzung gestattet werden.

§ 3 Formale Benutzungsberechtigung

  1. Voraussetzung für die Nutzung von IuK-Ressourcen des Betreibers ist eine formale Benut?zungsberechtigung, die beim zust?ndigen Systembetreiber zu beantragen ist. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Biblio?theksdienste, kurzzeitige Gastkennungen bei Tagungen).
  2. Systembetreiber ist
    1. für zentrale Systeme das Zentrum für Netze;
    2. für dezentrale Systeme die jeweils zust?ndige organisatorische Einheit (Fachbereich, In?stitut, Betriebseinheit oder andere Organisationseinheit der Universit?t Bremen).
  3. Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:
    1. Betreiber/Institut oder organisatorische Einheit, bei der die Benutzungsberechtigung be?antragt wird,
    2. Systeme, für welche die Benutzungsberechtigung beantragt wird,
    3. Antragstellerin/Antragsteller: Name, Adresse, Geburtsdatum, Telefonnummer (bei Studierenden auch Matrikelnummer) und evtl. Zugeh?rigkeit zu einer organisatorischen Einheit der Univer?sit?t,
    4. überschl?gige Angaben zum Zweck der Nutzung (z.B. Forschung, Ausbildung/Lehre, Verwaltung),
    5. Zustimmungserkl?rung zu Eintr?gen für Informationsdienste der Universit?t (z.B. LDAP),
    6. die Erkl?rung, dass die Nutzerin/der Nutzer die Benutzungsordnung anerkennt und in die Erhebung und Verarbeitung personenbezogener Daten einwilligt.

      Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.
       
  4. ?ber den Antrag entscheidet der zust?ndige Systembetreiber. Er kann die Erteilung der Be?nutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anla?ge abh?ngig machen.
  5. Die Benutzungsberechtigung darf versagt werden, wenn
    1. nicht gew?hrleistet erscheint, dass die Antragstellerin/der Antragsteller ihren/seinen Pflichten als Nutzerin/Nutzer nachkommen wird;
    2. die Kapazit?t der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
    3. das Vorhaben nicht mit den Zwecken nach § 2 I und § 4 I vereinbar ist;
    4. die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
    5. die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzer?fordernissen genügen muss und kein sachlicher Grund für den Zugriffswunsch ersicht?lich ist oder
    6. zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in un?angemessener Weise gest?rt werden.
  6. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der be?antragten Nutzung stehen.

§ 4 Pflichten der Nutzerinnen und Nutzer

  1. Die IuK-Ressourcen des Betreibers dürfen nur zu den in § 2 Abs. 1 genannten Zwecken ge?nutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken, bedarf der besonderen Genehmigung durch den Betreiber. Diese kann an zus?tzliche Bedingungen (bspw. Entgeltzahlungen) geknüpft werden.
  2. Die Nutzerinnen und Nutzer haben die vorhandenen Betriebsmittel (Arbeitspl?tze, CPU-Ka?pazit?t, Speicherplatz, Leitungskapazit?ten, Peripherieger?te und Verbrauchsmaterial) ver?antwortungsvoll und ?konomisch sinnvoll zu nutzen und Anweisungen des Personals des Betreibers Folge zu leisten. Die Nutzerinnen und Nutzer sind insbesondere verpflichtet, Be?eintr?chtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bes?tem Wissen alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nut?zerinnen und Nutzern verursachen kann. Eingetretene St?rungen des Betriebes haben die Nutzerinnen und Nutzer unverzüglich dem Systembetreiber zu melden.
  3. Die Nutzerinnen und Nutzer haben jede missbr?uchliche Benutzung der IuK-Infrastruktur zu unterlassen. Sie sind insbesondere dazu verpflichtet,
    1. den Zugang zu den IuK-Ressourcen durch ein geheim zu haltendes Passwort oder ein gleichwertiges Verfahren zu schützen;
    2. ausschlie?lich mit Nutzerinnen-/Nutzerkennungen zu arbeiten, deren Nutzung ihnen ge?stattet wurde;
    3. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IuK-Ressour?cen verwehrt wird; dazu geh?rt es insbesondere, einfach zu erratende Passw?rter zu mei?den, die Passw?rter in angemessenen Zeitabst?nden zu ?ndern und nach Beendigung der Arbeit ein Log-Out durchzuführen;
    4. ihr Passwort bzw. ein dazu analoges Identifikationsmittel (z.B. Smartcard) so zu ver?wahren, dass eine Einsichtnahme Dritter verhindert wird. Passwort bzw. analoge Identi?fikationsmittel dürfen keinesfalls an unberechtigte Dritte übergeben werden;
    5. bei der Benutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz etc.) einzuhalten;
    6. sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzvertr?gen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
    7. insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen;
    8. die vom Systembetreiber zur Verfügung gestellten Leitf?den zur Benutzung zu beach?ten;
    9. im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zu?griffsrichtlinien einzuhalten.
  4. Den Nutzerinnen und Nutzern ist es untersagt, ohne Einwilligung des zust?ndigen System?betreibers
    1. Eingriffe in die Hardware-Installation vorzunehmen;
    2. die Konfiguration der Betriebssysteme oder des Netzwerkes zu ver?ndern.

Die Berechtigung zur Installation von Software ist in Abh?ngigkeit von den jeweiligen ?rtlichen und systemtechnischen Gegebenheiten gesondert geregelt.

§ 5 Missbrauch

Missbr?uchlich ist die Nutzung der IuK-Infrastruktur insbesondere, wenn Nutzerinnen oder Nutzer wissentlich oder grob fahrl?ssig gegen einschl?gige Schutzvorschriften (bspw. Strafgesetz, Daten?schutz, Jugendschutz, Urheberrechtsschutz) versto?en. Die Aufnahme und Verbreitung pornogra?phischer Bilder und Schriften sowie rassistischer Propaganda ist untersagt.

§ 6 Datenschutz

Die Nutzerinnen und Nutzer sind verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Die Bestimmungen der Datenschutzge?setze sind in jedem Fall zu beachten.

§ 7 Aufgaben, Rechte und Pflichten der Systembetreiber

  1. Der Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigun?gen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzube?wahren.
  2. Der Systembetreiber gibt die Ansprechpartnerinnen und Ansprechpartner für die Betreuung seiner Nutzerinnen und Nutzer bekannt.
  3. Der Systembetreiber tr?gt in angemessener Weise zum Verhindern bzw. Aufdecken von Missbrauch bei. Die pers?nlichen Dateien von Nutzerinnen und Nutzern werden hierzu nicht eingesehen.
  4. Der Systembetreiber ist dazu berechtigt,
    1. die Sicherheit von System und Passw?rtern regelm??ig mit geeigneten Software-Werk?zeugen zu überprüfen, um seine Ressourcen und die Daten der Nutzerinnen und Nutzer vor Angriffen Dritter zu schützen;
    2. nach Zustimmung des betrieblichen Datenschutzbeauftragten die Aktivit?ten der Nutzerinnen und Nutzer (z.B. durch die Log-in-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der ?berwachung des Betriebes oder der Verfolgung von Feh?lerf?llen und Verst??en gegen die Benutzungsordnung und gesetzliche Bestimmungen dient;
    3. nach Zustimmung des betrieblichen Datenschutzbeauftragten unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Nutzerinnen- und Nutzerdateien Einsicht zu nehmen, wenn konkrete Anhaltspunkte für Verst??e gegen die Benutzungs?ordnung oder strafrechtlich relevantes Handeln vorliegen oder wenn dies zur Gew?hr?leistung eines ordnungsgem??en Betriebs erforderlich ist. Die betroffenen Nutzerinnen und Nutzer werden über die Einsichtnahme informiert.
    4. bei Erh?rtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweis?sichernde Ma?nahmen einzusetzen.
  5. Der Systembetreiber ist zur Vertraulichkeit verpflichtet.
  6. Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 8 Haftung des Systembetreibers/Haftungsausschluss

  1. Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den spezi?ellen Anforderungen der Nutzerinnen und Nutzer entsprechen oder dass das System fehler?frei und ohne Unterbrechung l?uft. Der Systembetreiber kann nicht die Unversehrtheit und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.
  2. Der Systembetreiber haftet nicht für Sch?den gleich welcher Art, die den Nutzerinnen und Nutzern aus der Inanspruchnahme der IuK-Ressourcen entstehen, soweit sich nicht aus ge?setzlichen Bestimmungen zwingend etwas anderes ergibt.

§ 9 Folgen einer missbr?uchlichen oder gesetzeswidrigen Benutzung

  1. Bei Verst??en gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benut?zungsordnung, insbesondere gegen die §§ 4, 5 und 6, kann der Systembetreiber die Benut?zungsberechtigung einschr?nken oder entziehen.
  2. Bei schwerwiegenden oder wiederholten Verst??en k?nnen Nutzerinnen und Nutzer auf Dauer von der Benutzung s?mtlicher IuK-Ressourcen der Universit?t Bremen ausgeschlos?sen werden.
  3. Bei Verst??en gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benut?zungsordnung beh?lt sich die Universit?t Bremen darüber hinaus die Einleitung ordnungs?rechtlicher, dienstrechtlicher und strafrechtlicher Schritte sowie die Verfolgung zivilrechtli?cher Ansprüche ausdrücklich vor.

§ 10 Sonstige Regelungen

  1. Für die Nutzung von IuK-Ressourcen k?nnen in gesonderten Ordnungen Gebühren festge?legt werden.
  2. Für bestimmte Systeme k?nnen bei Bedarf erg?nzende oder abweichende Nutzungsregelun?gen festgelegt werden.
  3. Gerichtsstand für alle Streitigkeiten aus dem Benutzungsverh?ltnis ist Bremen.