Benutzerordnung
Auszug aus der <link file:92473 download>Benutzungsordnung für Informationsverarbeitungssysteme der Universität Würzburg vom 4. März 2004
§ 5 Pflichten der Benutzer
(1) Die in § 1 genannten Informationsverarbeitungsressourcen dürfen nur zu den in § 3 Abs. 1 genannten Zwecken
genutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken kann nur
auf schriftlich begründeten Antrag hin und gegen Entgelt gestattet werden; über einen solchen
Antrag entscheidet die Hochschulleitung. Durch eine solche Nutzung darf die Nutzung der
Informationsverarbeitungsressourcen zu den in § 3 Abs. 1 genannten Zwecken grundsätzlich nicht eingeschränkt
werden.
(2) Die Benutzer sind verpflichtet, darauf zu achten, dass sie die vorhandenen Betriebsmittel
(Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte
und Verbrauchsmittel) verantwortungsvoll und ökonomisch sinnvoll nutzen. Die Benutzer
sind außerdem verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind,
zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der Informationsverarbeitungsinfrastruktur
oder bei anderen Benutzern verursachen kann.
(3) Die Benutzer tragen die Verantwortung für die vergebene Nutzerkennung und das Passwort,
insbesondere für den ordnungsgemäßen Umgang mit ihnen und dafür, dass sie nicht an
Dritte weitergegeben werden; alle Aktionen, die unter ihrer Benutzerkennung erfolgen, haben
sie zu verantworten, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen
werden, wenn sie diese Drittnutzung zu vertreten haben.
(4) Darüber hinaus sind die Benutzer insbesondere dazu verpflichtet,
a) Ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihnen gestattet
wurde;
b) Den Zugang zu den Informationsverarbeitungsressourcen durch ein geheim zu haltendes Passwort oder ein
gleichwertiges Verfahren zu schützen;
c) Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Informationsverarbeitungsressourcen
verwehrt wird, wozu insbesondere gehört, leicht zu entschlüsselnde, nahe
liegende Passwörter zu meiden die Passwörter öfter zu ändern und das Logout
nicht zu vergessen;
d) bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen
Daten die besonderen gesetzlichen Regelungen (Urheberrechtschutz, Copyright) einzuhalten;
e) Sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen
erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden,
zu informieren und diese Bedingungen zu beachten;
f) Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu
kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht
zu gewerblichen Zwecken zu nutzen.
(5) Die Benutzer haben jegliche Art der missbräuchlichen Benutzung der Informationsverarbeitungsinfrastruktur zu
unterlassen. Ein Missbrauch liegt insbesondere vor bei
- Verletzung des Ansehens und des Erscheinungsbildes der Universität Würzburg
durch beeinträchtigende Verbreitung von Informationen und Darstellungen
- Verletzung von Urheberrechten oder Leistungsschutzrechten Dritter
- Verletzung des Persönlichkeitsrechts anderer Benutzer
- Verletzung des Schutzes personenbezogener Daten
- Störung oder Behinderung anderer Benutzer
- Verteilung von Computerviren
- Ungezielter und übermäßiger Verbreitung von Informationen (Informationsverschmutzung)
- Unkontrolliertem bzw. unangekündigtem Experimentieren auf dem Netz ohne entsprechende
Sicherheitsmaßnahmen
- Benutzung für kommerzielle Aktivitäten, soweit nicht gestattet.
(6) Die Benutzer haben die Informationsverarbeitungsinfrastruktur in rechtlich korrekter Weise zu benutzen.
Insbesondere folgende Verhaltensweisen sind nach dem Strafgesetzbuch unter Strafe gestellt:
a) Ausforschen fremder Passworte, Ausspähen von Daten (§ 202a StGB)
b) Unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten
(§ 303a StGB)
c) Computersabotage (§ 303b StGB) und Computerbetrug (§ 263a StGB)
d) Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB)
oder von rassistischen Gedankengut (§ 130 StGB)
e) Verbreitung gewisser Formen von Pornographie im Netz (§ 184 Abs. 3 StGB)
f) Abruf oder Besitz von Dokumenten mit Kinderpornographie (§ 184 Abs. 5 StGB)
g) Ehrdelikte wie Beleidigung oder Verleumdung (§§ 185 ff StGB).
(7) Den Benutzern ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers
a) Eingriffe in die Hardware-Installation vorzunehmen;
b) die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern, insbesondere
durch Installation von Software.
(8) Den Benutzern ist es ferner untersagt, für andere Benutzer bestimmte Nachrichten zur
Kenntnis zu nehmen und/oder zu verwerten.
(9) Die Benutzer sind verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten
vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen,
die sich aus den Bestimmungen der Datenschutzgesetze ergeben.
(10)Die Benutzer sind verpflichtet,
a) die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
b) im Verkehr mit Informationsverarbeitungsressourcen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien
einzuhalten.