Sie befinden sich hier:

Homepage  > Nutzerordnung  

Nutzerordnung für die Rechentechnik der Rechts- und der Wirtschaftswissenschaftlichen Fakultäten der FSU Jena

1. Geltungsbereich und Begriffe

Die Rechtswissenschaftliche Fakultät und die Wirtschaftswissenschaftliche Fakultät der FSU Jena betreiben im Bau 6/7 des Universitätscampus ein Fakultätsrechnernetz (das Intranet der beiden Fakultäten). Diese Ordnung gilt für die Bestandteile des Fakultätsrechnernetzes im Bau 6/7 und den Zugriff auf dessen Ressourcen, insbesondere über und auf:

  • Zentrale und lokale Server des Netzes und deren Ressourcen,
  • Arbeitsplatzcomputer der obigen Fakultäten im Gebäude 6/7 und insbesondere Computer in den Räumen 2.14-2.17 (weiterhin als Pools bezeichnet) und für
  • den Zugriff aus dem Internet auf Ressourcen des Fakultätsrechnernetzes.

Ebenso gilt sie für den vom Intranet möglichen Zugriff auf das Internet und dessen Ressourcen. Für die Nutzung weiterer Rechentechnik an der FSU Jena sind die dortigen Nutzerordnungen zu beachten. Ergänzend zur der nachfolgenden Nutzerordnung gelten weitere durch Aushang bekannt gemachte Ordnungen und Regelungen. Zu beachten sind die relevanten rechtlichen Vorschriften.

Die Nutzerordnung tritt mit ihrer Veröffentlichung durch Aushang an der Informationswand am Pool in Kraft.

Betreiber des Fakultätsrechnernetzes sind die Rechts- und die Wirtschaftswissenschafliche Fakultät (im weiteren werden sie als Betreiberfakultäten bezeichnet). Technisch und organisatorisch wird der Pool durch den fakultätszentralen Computerservice betreut.

2. Zulassung zur Nutzung

  • Die Zulassung für die Nutzung des Fakultätsrechnernetzes kann auf schriftlichem Antrag und unter Anerkennung der Bedingungen der vorliegenden Nutzerordnung an folgenden Personenkreis vergeben werden:
    • Mitarbeiter der Betreiberfakultäten.
    • Studierende der Betreiberfakultäten und deren Nebenfachstudenten.
    • Fakultätsfremde können den Zugang nur in ausdrücklich geregelten Ausnahmefällen (zum Beispiel Lehrveranstaltungen in den Pools) erhalten.
  • Die Benutzung ist i.a. über individuelle Logins (Benutzerkennungen, mit der sich ein Nutzer gegenüber dem System über zugewiesenen Namen und Passwort ausweisen muss) geregelt.
  • Rechner im Pool können in bestimmten Zeiten für autorisierte Fakultätsfremde auch über anonyme Logins (stationsgebundene Logins) benutzt werden.
  • Individuelle Logins für Studenten werden befristet erteilt. Geltungsdauer ist das aktuelle Semester (technisch jeweils bis zum Anfang des folgenden Semesters, d.h. konkret der 30.11. bzw. 30.4.). Eine Verlängerung des Logins erfolgt automatisch, solange der Nutzer die Nutzungsberechtigung laut Immatrikulationsverzeichnis besitzt.
  • Die Zulassung endet mit dem Wegfall der Zugangsvoraussetzungen, insbesondere durch Beendigung des Dienstverhältnisses bzw. mit dem Verlassen der zulassungsberechtigten Studiengänge. Mit dem Ablauf der Zulassung erlöschen alle individuell zugeteilten Rechte und die individuellen Daten des Nutzers können gelöscht werden. Auf schriftlichen Antrag des Nutzers können Daten an andere Nutzer übergeben werden.
  • Mit der Zulassung erhält der Nutzer nachfolgend beschriebene Rechte. In begründeten Fällen können Rechte verändert bzw. widerrufen werden.
  • Vor dem Inkrafttreten dieser Benutzerordnung erteilte Zulassungen behalten ihre Gültigkeit und unterliegen ebenso dieser Ordnung.

3. Nutzungsrechte und deren Grenzen

  • Den Nutzern werden bestimmte Rechte zur Nutzung von Applikationen und Ressourcen des Fakultätsrechnernetzes (insbesondere auch Speicherplatz) zugeordnet.
  • Die zugewiesenen Ressourcen sind grundsätzlich zweckgebunden für die Erfüllung der Aufgaben in Lehre, Forschung, Studium bzw. zur Realisierung des sonstigen Fakultätsbetriebes.
  • Anderweitige Nutzung bedarf der schriftlichen Genehmigung, die Nutzung zu kommerziellen Zwecken ist ausdrücklich ausgeschlossen.
  • Dem Nutzer steht nur die offiziell verfügbare Hard- und Software bzw. durch lizenzierte Werkzeuge selbst erstellte Software im zweckbestimmten Umfang zur Verfügung. Es ist streng verboten, andere Software auf den Rechnern in irgendeiner Art zu nutzen und es darf nur zugelassene Hardware betrieben werden.
  • Es ist generell verboten, Bestandteile von Programmen und des Betriebssystems unbefugt zu verändern. Das Kopieren der installierten Software und der Zugriff auf fremde Daten ist nur dann erlaubt, wenn eine ausdrückliche Genehmigung vorliegt und wenn keine Rechtsgründe entgegenstehen.
  • Die Erlangung von nicht zugeordneten Zugriffsrechten und die Umgehung von technischen Datenschutzmaßnahmen ist nicht gestattet.
  • Die ausschließliche Verfügung über die Installation von Hard- und Software liegt beim Computerservice. Die Delegierung von Installationsarbeiten bedarf der ausdrücklichen Zustimmung des Computerservices.
  • Mit der Erteilung eines Logins erhält der Nutzer die Möglichkeit für die Zeit seiner Zulassung eine individuelle E-Mail-Adresse zu nutzen. Diese Nutzung kann nur innerhalb der organisatorischen Regelungen erfolgen (siehe gesonderte Hinweise). Die Fälschung der Absenderangabe in der E-Mail ist untersagt.

4. Nutzerpflichten

  • Individuelle Logins dürfen nicht anderen Personen zur Nutzung übertragen werden.
  • Jeder Nutzer ist für alle Aktivitäten, die unter seinem Login-Kennzeichen ablaufen, voll verantwortlich und trägt ggf. die rechtlichen Konsequenzen. Dies betrifft auch Aktivitäten innerhalb der Weitverkehrsnetze, die über die Logins des Fakultätsnetzes laufen. Ein sorgsamer Umgang mit Login und Passwort ist dringend angeraten.
  • Voraussetzung zur selbständigen Nutzung sind Grundkenntnisse der Nutzung der jeweiligen Betriebssysteme und der benutzten Applikationen.
  • Der Nutzer kann persönlich benötigte Daten auf den ihm zugewiesenen Netzwerkressourcen bzw. lokal speichern. Für die angemessene Sicherung der eigenen Daten ist der Nutzer primär selbst verantwortlich. System- und Nutzerdaten auf den Servermedien werden z.Z. ein- bis dreimal wöchentlich gesichert (bei 3-12 wöchiger Aufbewahrungszeit der Kopien, je nach Sicherungshäufigkeit gestaffelt).
  • Die verfügbaren Ressourcen (Hard-, Software, Computerräume) und der Zugang zu den Weitverkehrsnetzen ist im Rahmen der rechtlichen und organisatorischen Bestimmungen verantwortungsbewusst und pfleglich innerhalb ihrer Zweckbestimmung zu nutzen. Zu verhindern sind insbesondere:
    • Der unautorisierte Zugang zu fremden Rechnern und Daten.
    • Vergeudung von Ressourcen (z.B. leichtfertig umfangreiche Daten anfordern, überflüssige Inanspruchnahme von Speicherkapazität usw.).
  • Essen, Trinken und Rauchen sind in den Poolräumen ebenso untersagt, wie sonstige Zweckentfremdung.
  • Die Nutzer haben Störungen des Poolbetriebes, von Lehrveranstaltungen und allgemein Störungen anderer Nutzer zu vermeiden.
  • Den Anweisungen des Computerservices und seiner Beauftragten ist Folge zu leisten.
  • Bei Störungen ist unverzüglich der Computerservice zu informieren.

5. Rechte der Betreiber

  • Der Computerservice der Betreiberfakultäten und das Unversitätsrechenzentrum ist berechtigt, die mit der Zulassung erfassten Daten des Nutzers, unter Beachtung der Datenschutzbestimmungen zu speichern. Namen, Mailadressen und bestimmte Rechtezuordnungen sind innerhalb des Fakultätsrechnernetzes öffentlich, sofern dies nicht ausdrücklich vom Nutzer untersagt ist.
  • Persönliche Daten werden im Rahmen der rechtlichen Bestimmungen und der technischen Möglichkeiten der Systeme geschützt. Technische Maßnahmen der Nutzer zum Schutz ihrer persönlichen Daten dürfen nicht umgangen werden.
  • Die Betreiber sind berechtigt, die Systemaktivitäten und die Daten zur Gewährleistung eines ordnungsgemäßen Betriebes zu überprüfen (z.B. zur Abwehr von Malware (malicious software)) und zu protokollieren, soweit dies zur Gewährleistung eines ordnungsgemäßen Betriebes und zur Unterbindung von Verstößen gegen die Benutzerordnung und rechtliche Regelungen notwendig ist.
  • Der Computerservice ist berechtigt, Veränderungen auf den Speichermedien im Interesse der Betriebsbereitschaft der Systeme und der Einhaltung der Benutzerordnung vorzunehmen. Im Fall von durch Malware infizierten Nutzerdaten (z.B. E-Mail, Dokumente, Programme) kann der Computerservice diese zur Abwendung von Gefahren in geeigneter Weise behandeln (Zurückweisung, Entfernung, Sperrung etc.).
  • Im Fall des dringenden Verdachtes eines Verstoßes gegen die Benutzerordnungen bzw. gegen Rechtsvorschriften kann eine nähere Überprüfung der Nutzeraktivitäten vorgenommen werden und deren Offenlegung vom Nutzer verlangt werden.
  • Kosten für Verbrauchsmaterialien werden im Pool in Rechnung gestellt.

6. Konsequenzen aus der Missachtung von Nutzerordnung und Regelungen

  • Grob fahrlässige oder vorsätzliche Zuwiderhandlungen gegen die Nutzerordnung und die ergänzenden Regelungen können zum temporären oder bei schwerwiegenden Verstößen und Wiederholungen zum endgültigen Ausschluss von der Rechnernutzung an der Universität führen. Dem Nutzer ist Gelegenheit zur Stellungnahme zu geben.
  • Bei Verstößen zur Nutzung der Weitverkehrsnetze, insbesondere der E-Mail, kann die Weitverkehrsnutzung, inklusive E-Mail-Nutzung, an der Universität gesperrt werden.
  • Verstöße gegen die Nutzerordnung können je nach Fall und Nutzer zivilrechtliche, disziplinarische, arbeitsrechtliche und strafrechtliche Konsequenzen haben.

7. Haftung

  • Der Nutzer haftet nach BGB für alle von ihm verursachten Schäden bei der Ausübung des Nutzungsrechtes am Fakultätsrechnernetz und der darüber zugänglichen Rechner und deren Ressourcen.
  • Kosten, die beim Zugriff auf Angebote außerhalb der Betreiberfakultäten entstehen und nicht üblicherweise von der Universität übernommen werden, hat der Nutzer zu tragen.
  • Der Nutzer ist verpflichtet, den Freistaat Thüringen, die FSU Jena und deren Mitglieder und Angehörigen von etwaigen Regress- und Schadensersatzansprüchen Dritter freizustellen.
  • Die Betreiber sind im Rahmen der zur Verfügung stehenden Mittel bemüht, Betriebs- und Datensicherheit auf dem technisch verfügbaren Stand zu halten. Sie können aber keine Haftung für die Mängel- und Störungsfreiheit des Betriebes und für die Datensicherheit des Systems übernehmen. Für Schäden, die durch zur Verfügung gestellte Hard- und Software entsteht, kann keine Haftung übernommen werden.