1. Geltungsbereich der Benutzungsrichtlinien 1.1. Diese Benutzungsrichtlinien gelten für Rechenanlagen (Rechner), Kommunikationsnetze (Netze) und weitere Hilfseinrichtungen der Informationsverarbeitung die vom LST e.V. zu Zwecken der Informationsverarbeitung bereitgehalten werden. 1.2. Sie regeln die Modalitäten der Benutzung dieser Anlagen, insbesondere die Rechte und Pflichten der Nutzer sowie die Aufgaben der Systemadministratoren. 2. Benutzerkreis 2.1. Die in Punkt 1 genannten Einrichtungen stehen den Mitgliedern des LST e.V. zur Verfügung. Anderen Personen kann die Nutzung gestattet werden. 2.2. Mitglieder wenden sich bei Problemen an den Systemadministrator. 3. Formale Benutzungsberechtigung 3.1. Wer Einrichtungen nach Nr. 1 benutzen will, bedarf einer formalen Benutzungsberechtigung des zuständigen Systemadministrators, ausgenommen sind anonyme Dienste. 3.2. Systemadministratoren sind für 3.2.1. Zentrale Systeme des LST e.V. 3.2.2. Dezentrale Systeme des LST e.V. zuständig. 3.3. Der Antrag auf eine formale Benutzungsberechtigung muß folgende Angaben enthalten: - System - Benutzername und Adresse - Überschlägige Angaben zum Zweck der Nutzung, beispielsweise Software-Entwicklung, EMail - die Erklärung, daß der Benutzer die Benutzungsrichtlinien anerkennt - Einträge für Informationsdienste des LST e.V. Weitere Angaben darf der Systemadministrator nur verlangen, soweit sie zur Entscheidung über den Antrag zwingend erforderlich sind. 3.4. Über den Antrag entscheidet der Vorstand des LST e.V. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen. 3.5. Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen. 4. Allgemeine Pflichten des Benutzers 4.1. Die Einrichtungen nach Nr. 1 dürfen nur zu den gesetzlich bestimmten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zur gewerblichen Zwecken, kann nicht gestattet werden. 4.2. Der Benutzer ist verpflichtet, 4.2.1. darauf zu achten, daß er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten) verantwortungsvoll nutzt, da sie nur beschränkt verfügbar sind; 4.2.2. ausschließlich unter seiner eigenen Benutzerkennung zu arbeiten; 4.2.3. den Zugang zu den Einrichtungen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu schützen; 4.2.4. Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den Einrichtungen verwehrt wird; dazu gehört es insbesondere, primitive, naheliegende Paßwörter zu meiden, die Paßwörter öfter zu ändern und das Logout nicht zu vergessen; 4.2.5. im Verkehr mit Rechnern anderer Betreiber deren Benutzer- und Zugriffsrichtlinien genau zu beachten. Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden. 5. Weitere Pflichten des Benutzers 5.1. Der Benutzer ist verpflichtet, 5.1.1. sofern er andere als vom Systemadministrator zur Verfuegung gestellte Software benutzt, sicherzustellen, dass diese weder die Sicherheit noch die Funtkionalitaet des Systems beeintraechtigt, noch in unangemessenem Rahmen Ressourcen verbraucht, oder gesetzlichen Bestimmungen widerspricht. 5.1.2. die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software zur Verfügung gestellt wird, zu beachten, 5.1.3. insbesondere Software, soweit sie nicht als freie Software besonders gekennzeichnet ist, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht gewerblichen oder privaten Zwecken zu nutzen. 5.2. Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systemadministrators 5.2.1. andere als die zur Verfügung gestellte Software zu installieren, 5.2.2. Eingriffe in die Hardware-Installation vorzunehmen, 5.2.3. die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern. 5.3. Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systemadministrator abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben. 5.4. Der Benutzer ist verpflichtet, einschlägige Leitfäden zur Benutzung, wie die Leitfäden zur Benutzung von Netzen und zu ethischen und rechtlichen Fragen der Softwarenutzung, zu beachten. 5.5. Jeder Benutzer ist für die Auswirkungen der von ihm ausgeführten Programme verantwortlich. Er hat sich vorher ausreichend über die Auswirkungen zu informieren. 6. Leistungen des Vereins 6.1. Alle Leistungen des LST e.V. auf Einrichtungen nach Nr. 1 sind freiwillig. 6.2. Kein Mitglied des Vereins hat Anspruch auf Leistungen bei Einrichtungen nach Nr. 1 des Vereins. 6.3. Kein Mitglied des Vereins hat Anspruch auf Zugang zu Einrichtungen nach Nr. 1 des Vereins. 6.4. Der Vorstand kann einzelnen Mitgliedern einzelne Leistungen oder Zugang zu Einrichtungen nach Nr. 1 verwehren. 7. Haftung des Vereins / Haftungsausschluß 7.1. Der LST e.V. übernimmt keine Garantie dafür, daß die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder daß das System fehlerfrei und ohne Unterbrechung läuft. 7.2. Der LST e.V. haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der Einrichtungen nach Nr. 1 entstehen. 8. Folgen einer mißbräuchlichen oder gesetzeswidrigen Benutzung 8.1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere bei mißbräuchlicher Benutzung der Einrichtungen nach Nr. 1 zu anderen als den erlaubten Zwecken, Ausforschung fremder Paßwörter, Einbruchsversuchen in fremde Systeme, Datenbestände oder Rechnernetze oder Verletzung von Urheberrechten kann der Systemadministrator die Benutzungsberechtigung einschränken oder entziehen, solange eine ordnungsgemäße Benutzung durch den Benutzer nicht gewährleistet erscheint. Dabei ist es unerheblich, ob der Verstoß materiellen Schaden zur Folge hatte oder nicht. 8.2. Bei schwerwiegenden und wiederholten Verstößen kann ein Benutzer mit sofortiger Wirkung, von dem aufgrund seines Verhaltens die Einhaltung der Benutzungsbedingungen nicht zu erwarten ist, mit sofortiger Wirkung von der Benutzung sämtlicher Einrichtungen nach Nr. 1 ausgeschlossen werden. Die Entscheidung trifft der Vorstand des LST e.V. für den gesamten Geltungsbereich dieser Benutzungsrichtlinien. 8.3. Unbeschadet der Entscheidungen nach den Absätzen 1 und 2 sind strafrechtliche Schritte und zivilrechtliche Ansprüche zu prüfen. Die Systemadministratoren sind verpflichtet, strafrechtlich und zivilrechtlich bedeutsam erscheinende Sachverhalte dem Vorstand des LST e.V. zur rechtlichen Prüfung beim Rechtsanwalt mitzuteilen, der die Einleitung geeigneter weiterer Schritte prüft. 9. Aufgaben der Systemadministratoren 9.1. Jeder Systemadministrator führt über die erteilten Benutzungsberechtigungen und Betriebsmittelzuteilungen (Privilegien, Ressourcen) eine Dokumentation. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren. Der Systemadministrator ist zur Vertraulichkeit verpflichtet. 9.2. Der Systemadministrator hat, bevor er der Installation fremder, vom Benutzer gewünschter Software zustimmt, zu prüfen, ob sie im Hinblick auf den Anlagenschutz unbedenklich ist und im Hinblick auf Schutzrechte vom Benutzer berechtigterweise genutzt werden darf. 9.3. Der Systemadministrator ist berechtigt, 9.3.1. die Aktivitäten der Benutzer zu dokumentieren, soweit dies zur Verfolgung von Fehlerfällen und Mißbrauch erforderlich erscheint; 9.3.2. Einblick in die Daten eines Benutzers zu nehmen, wenn konkrete Verdachtsmomente auf eine mißbräuchliche Benutzung der Einrichtungen hindeuten. Im übrigen ist der Systemadministrator berechtigt, stichprobenweise zu prüfen, daß die Anlagen nicht mißbräuchlich genutzt werden. 9.4. Der LST e.V. gibt Ansprechpartner für die Betreuung seiner Benutzer bekannt (Administratoren); er erläßt bei Bedarf zusätzliche, ergänzende Benutzungsrichtlinien.