Inhaltsverzeichnis

Benutzerordnung der Rechnerbetriebsgruppe (RBG/ISP)

Benutzerordnung der Rechnerbetriebsgruppe (RBG/ISP) am Fachbereich Informatik der TU Darmstadt.

Über die nachfolgende Benutzerordnung hinaus gelten die IuK-Benutzerordnung des Hochschulrechenzentrums sowie einschlägige Rechtsvorschriften.

§ 1. Zugangsberechtigte Nutzer

Bei Einhaltung dieser Benutzerordnung ist jedem Mitglied des Fachbereichs Informatik sowie Studierenden mit Studienfach Informatik die Nutzung der Rechner und Dienste der RBG/ISP gestattet. Die Berechtigung ist nicht übertragbar.

Studierenden der TU Darmstadt, die eine Teilnahmebescheinigung für eine Veranstaltung des FB 20 vorlegen, ist bei Einhaltung dieser Benutzerordnung die Nutzung der Rechner und Dienste der RBG/ISP gestattet. Die Nutzung ist auf die Dauer der Veranstaltung beschränkt.

§ 2. Sicherheit

Kennung und Passwort erlauben den personenbezogenen Zugang zu den Rechnern und den Nutzerdaten. Sie sind nicht übertragbar, insbesondere darf das Passwort auf keinen Fall an Dritte weitergeben werden. Das Passwort ist so zu wählen, dass es weder durch Programme noch durch andere Nutzer erratbar ist.

Jeder Nutzer ist für das Setzen der korrekten Zugriffsrechte für sensible oder wichtige Dateien selbst verantwortlich.

Der Versuch, fremde Passwörter zu ermitteln oder zu nutzen, ist untersagt und kann strafbar gemäß §202a StGB sein. Ähnliches gilt für den unberechtigten Zugang zu fremden Daten oder deren Veränderung (§202a, §303a und §303b StGB).

Die Erstellung, Nutzung oder Verbreitung von Programmen, die zum Ausspähen oder Ändern fremder Daten dienen oder genutzt werden können, kann unter die o. a. Gesetze fallen. Hierzu zählen insbesondere Hack-Versuche sowie die Verbreitung von Viren, Würmern und Trojanern.

§ 3. Bestimmungsgemäße Verwendung

Die Nutzung der Poolrechner sowie des Netzzugangs ist ausschließlich für studienbezogene Arbeiten gestattet.

Der Plattenplatz jedes Nutzers ist beschränkt. Der belegte bzw. verbleibende Plattenplatz kann durch

quota

abgefragt werden. Nicht benötigte Dateien sind zu löschen oder auszulagern.

Die Netzlast ist so gering wie möglich zu halten. Insbesondere sind Netzdienste nach Möglichkeit lokal zu verwenden. Missbräuchliche Verwendung von Kommunikationsdiensten, wie Vorgabe einer falschen Identität, Fälschung der Absenderadresse oder Versendung von Kettenbriefen, Spam oder „Mailbombs“, ist untersagt.

Bei der Nutzung des RBG/ISP Maildienstes ist die Größe der eigenen Mailbox in angemessenen Schranken zu halten (<10MB). Mails dürfen per POP3(S) höchstens alle fünf Minuten abgerufen werden.

Die Nutzung von File-Sharing und ähnlichen Diensten ist auf studienbezogene Tätigkeiten mit vorliegender Bescheinigung des Betreuers beschränkt. Beachten Sie insbesondere die Möglichkeit der Copyrightverletzung beim Kopieren oder Tauschen von Dateien und Informationen.

§ 4. Umgang mit der Pooleinrichtung

Der Verzehr von Speisen und Getränken, sowie die Mitnahme offener Speise- und Getränkebehälter in die Poolräume ist untersagt. Wie im gesamten Gebäude gilt auch in den Poolräumen absolutes Rauchverbot.

Stühle dürfen innerhalb eines Pools verschoben werden. Sie sind bei Bedarf anderer Nutzer und bei Arbeitsende unaufgefordert zurückzustellen.

Tische, Computer und Monitore dürfen nicht verschoben werden. Jegliche andere Modifikation der aufgestellten Hardware ist untersagt. Das Entfernen, Leihen oder Austauschen von Komponenten ist strengstens verboten und kann gemäß §12 geahndet werden.

Für die Entsorgung von Abfällen sind die vorhandenen Restmüll- und Altpapierbehälter zu nutzen.

§ 5. Benutzung der Poolrechner

Jeder Benutzer darf immer nur einen Arbeitsplatz gleichzeitig belegen. Arbeitssitzungen dürfen nicht für andere unter der eigenen Kennung gestartet werden (siehe auch §2, §3, §11).

Bei Beendigung einer Sitzung ist der Arbeitsplatz in einen ordnungsgemäßen Zustand zu bringen. Die persönliche Sitzung ist durch Ausloggen zu beenden, um den Missbrauch durch Dritte zu verhindern (siehe §2, §11).

Dozenten können den Poolraum für Lehrveranstaltungen reservieren. Die Reservierungszeiten werden durch Aushang bekannt gegeben. Zu diesen Zeiten haben Studierende der entsprechenden Lehrveranstaltungen Vorrang vor allen anderen Nutzern. Bei Bedarf ist daher der Rechner unaufgefordert zur Verfügung zu stellen.

Studierende können keine Plätze reservieren. Das Sperren von Arbeitsplätzen ist nur für kurze Erledigungen von maximal 15 Minuten gestattet.

Die Poolausstattung ist pfleglich zu behandeln, um eine lange Lebenszeit der Geräte (Tastaturen, Mäuse, Stühle etc.) zu erreichen.

§ 6. Nutzung der Drucker

Die HP Laserdrucker dienen dem kostenlosen Ausdruck studienbezogener Materialien. Vollständiges oder auszugsweises Ausdrucken von Skripten, Foliensammlungen oder Büchern ist untersagt. Die Ausdrucke sind auf derzeit 50 Seiten je Monat beschränkt.

Auf den Drupierern-Druckern ist der Ausdruck von Skripten und sonstigen Materialien erlaubt. Beim Ausdruck wird ein seitenbasierter Betrag erhoben. Der Ausdruck von Büchern und anderen Materialien kann allerdings durch übergeordnete Gesetze (zumeist Copyright) verboten oder beschränkt sein.

§ 7. Netzzugang, Nutzung eigener Geräte

Zugangsberechtigte können neben den Rechnern auch eigene mobile Geräte mit Netzzugang nutzen, entweder per Ethernet oder wLAN mit VPN. Die Nutzung erfordert eine gültige Authentifizierung.

Die Nutzung des Netzwerks mit eigenen Geräten setzt, unabhängig von der verwendeten Netzwerkart, eine entsprechende Absicherung des Geräts voraus. Hierzu zählen insbesondere die Installation aller aktueller Security-Patches, der Einsatz einer korrekt eingerichteten Firewall und der Einsatz eines Virenscanners mit aktuellen Viren-Signaturen. Der Netzwerkzugang ohne diese Sicherheitsvorkehrungen ist untersagt.

Zur Sicherung von Netzwerkinfrastruktur und Stromversorgung ist das Aufladen von Geräten, insbesondere Handy und Notebook, untersagt.

Für Schäden am eigenen Gerät sowie durch das Gerät oder dessen Benutzung entstehende Schäden haftet der Nutzer, siehe auch §11.

§ 8. Öffentliches Verhalten

Der Umgang der Benutzer untereinander sollte mit gegenseitigem Respekt und unter den Grundregeln des guten Benehmens erfolgen. Insbesondere ist darauf zu achten, dass persönliches Auftreten sowie Bildschirm- und Audioausgaben nicht gegen landesübliche Sitten oder das Empfinden anderer Nutzer verstoßen.

Sexuell anstößige Gebärden und Äußerungen sowie entsprechende Motive am Bildschirm sind untersagt. Verstöße gegen diese Vorschrift können zudem unter §184 StGB fallen.

Jegliche Nutzung krimineller, terroristischer, rassistischer, diskriminierender, verleumderischer oder pornographischer Inhalte sowie Propaganda für verfassungswidrige Organisationen ist untersagt und kann eine Straftat darstellen.

Um andere Studierende nicht zu stören, müssen Unterhaltungen am gleichen oder benachbarten Arbeitsplätzen leise erfolgen. Längere Diskussionen oder Unterhaltungen über Arbeitsplätze hinweg sind vor den Rechnerraum zu verlagern.

Lärmbelästigungen, etwa durch lautes Rufen, Fluchen, Abspielen von Musik oder Sounds o.ä., sind untersagt. Bei Nutzung von Kopfhörern ist die Lautstärke soweit zu reduzieren, dass andere Nutzer nicht gestört werden.

Die Nutzung mobiler Telefone ist in den Poolräumen untersagt. Geräte mit akustischer Signalisierung sind vor Betreten der Poolräume lautlos zu stellen oder auszuschalten.

§ 9. Aufenthalt in den Poolräumen

Der Aufenthalt in den Poolräumen ist außerhalb der ausgehängten Öffnungszeiten nicht gestattet. Im 24 Stunden-Pool ist besonders auf ordnungsgemäßes Schließen der Außen- und Innentüren zu achten, damit der Zugang auf Befugte beschränkt bleibt. Den Anordnungen des Schließdienstes ist Folge zu leisten.

§ 10. Rechte der RBG/ISP

Die RBG/ISP ist berechtigt, die Nutzung der Rechner durch die einzelnen Nutzer zu dokumentieren und auszuwerten, sofern dies für die Erfüllung der Aufgaben der RBG/ISP erforderlich ist. Hierzu zählen insbesondere die Aufrechterhaltung des Betriebs, Behebung von Fehlern, der Schutz personenbezogener Daten anderer Nutzer sowie die Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.

Zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung kann auch die Einsicht der Benutzerdaten sowie der Verbindungsdaten herangezogen werden, sofern dies erforderlich ist. Dabei ist die RBG/ISP zur Wahrung des Telekommunikations- und Datengeheimnisses verpflichtet.

§ 11. Haftung

Der Nutzer haftet für alle Nachteile, die der RBG/ISP oder der Universität durch missbräuchliche oder rechtswidrige Nutzung der Ressourcen oder schuldhafte Verstöße gegen diese Benutzerordnung entstehen. Dies gilt ebenfalls bei Weitergabe der Kennung an Dritte (§2).

RBG/ISP und TU Darmstadt sind von allen Ansprüchen freizustellen, wenn Dritte Klage wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Nutzers einlegen.

Die RBG/ISP übernimmt keine Garantie für fehlerfreien und uneingeschränkten Gebrauch vorhandener Betriebsmittel. Eventuelle Datenverluste infolge technischer Störungen können nicht ausgeschlossen werden.

Die RBG/ISP und ihre Mitarbeiter haften nur bei Vorsatz oder grober Fahrlässigkeit der Mitarbeiter.

§ 12. Zuwiderhandlungen

Verstöße gegen die Benutzerordnung sowie Belästigungen durch andere Benutzer sollten an sysop[at]rbg.informatik.tu-darmstadt.de gemeldet werden.

Zuwiderhandlungen können zur kurz- oder mittelfristigen Sperrung oder dem Entzug der Benutzerberechtigung führen. Über die Dauer der Sperrung oder des Entzugs entscheidet die RBG/ISP und in letzter Instanz der Dekan des Fachbereiches. In schwerwiegenden Fällen kann zusätzlich eine Strafanzeige durch den Präsidenten der TUD oder Dritte erhoben werden.

Rechnerbetriebsgruppe, FB 20, TU Darmstadt Der Leiter: Prof. Dr. Max Mühlhäuser Darmstadt, den 15. 04. 2005 benutzerordnung[at]rbg.informatik.tu-darmstadt.de