++ Neues im DFN ++
SDN-Workshop zur Nutzung eines DFN-GTS
DFN-Infobrief Recht Ausgabe September 2016 erschienen
65. DFN-Betriebstagung

Benutzungsordnung für das Zusammenwirken der Anwender der DFN-Kommunikationsdienste

- vom Vorstand beschlossen am 16.05.1994 und geändert am 09.08.2001 -

Ziel der Benutzerordnung ist es, die Zusammenarbeit der Anwender untereinander zu regeln. Um dieses Ziel zu erreichen, werden im folgenden eine Reihe von unterstützenden organisatorischen Maßnahmen durch die nutzenden Einrichtungen gefordert und Verhaltensregeln für einen sinnvollen Umgang mit den Netzressourcen und zur Vermeidung mißbräuchlicher Nutzung aufgestellt.

Die Benutzerordnung richtet sich in erster Linie an Personen, die für die Bereitstellung von Kommunikationsdiensten in den Mitgliedseinrichtungen des DFN-Vereins verantwortlich sind. Es wird erwartet, daß jede Einrichtung ihre Endnutzer von dieser Benutzerordnung in Kenntnis setzt. Darüber hinaus wird empfohlen, für die lokal angebotenen Kommunikationsdienste eine eigene Benutzerordnung zu erstellen, die mit den in diesem Dokument aufgestellten Richtlinien in Einklang steht oder auf sie verweist.

Das Einhalten dieser Ordnung liegt im gemeinsamen Interesse aller Beteiligten, da die Verschwendung von Netzressourcen oder deren Mißbrauch zu einer Erhöhung der Nutzungsentgelte und zu Unregelmäßigkeiten bei der Nutzung der Dienste führen kann.

1. Geltungsbereich

Die Benutzerordnung bezieht sich auf die DFN-Dienste, die auf der Grundlage des Wissenschaftsnetzes (WiN) bereitgestellt werden und dazu dienen, den nutzenden Einrichtungen eine leistungsfähige und störungsfreie Kommunikationsinfrastruktur bereitzustellen.

Zum einen handelt es sich dabei um das WiN mit Übergängen zu anderen Netzen, die für die Kommunikation zur Verfügung gestellt werden, zum anderen um die Infrastruktur für elektronische Post (z. B. Gateways und Relays) und um Informationsdienste.

2. Anforderungen an die nutzenden Einrichtungen

Jede am DFN beteiligte Einrichtung trägt Sorge für die Wahrnehmung der Aufgaben des Netzadministrators, des Verantwortlichen für Netzsicherheit, des Postmasters und der Verantwortlichen für Anwendungen sowie für Beratung und Ausbildung. Die Aufgaben müssen nicht notwendigerweise von verschiedenen Personen in der Einrichtung erbracht werden. Je nach Größe der Einrichtung wird eine Person mehr als eine der beschriebenen Aufgaben wahrnehmen. Es ist jedoch erforderlich, daß jede Einrichtung die für die genannten Funktionen verantwortlichen Personen mit den Aufgaben betraut.

2.1 Netzadministratorfunktion

Der DFN-Verein empfiehlt, dem lokalen Netzadministrator der Einrichtung folgende Aufgaben zu übertragen: Der Netzadministrator sorgt für

     

  • die Funktionsfähigkeit des Kundenrouters (KR),
  • die Netzverwaltung (Routerkonfiguration und -management, IP-Adressvergabe),
  • die Domainverwaltung (Betrieb des Nameservers, Verwaltung der Zonendaten und Domain-Namensvergabe),
  • die Strukturierung der Datenflüsse,
  • die Fehlererkennung, Fehlermeldung und Fehlerbehebung,
  • die Sicherstellung ununterbrochener Betriebsbereitschaft,
  • den Kontakt zum DFN-Verein zur Sicherstellung des störungsfreien WiN-Zugangs.
  •  

2.2 Funktion eines Verantwortlichen für Netzsicherheit

Um einen reibungslosen Netzzugang gewärleisten zu können, soll ein Verantwortlicher für Netzsicherheit benannt werden. Dieser sorgt für:

     

  • die Sicherung und Sicherheit des Netzzugangs,
  • Ansprechpartner bei Mitteilungen über missbräuchliches Verhalten einzelner Nutzer und bei Anzeigen von Webeiten mit strafbarem Inhalt,
  • Verwaltung und Pflege der Firewall-Systeme der Einrichtungen.
  •  

2.3 Postmasterfunktion

Zum reibungslosen Ablauf des Maildienstes soll ein Postmaster benannt werden, der folgende Aufgaben wahrnimmt:

     

  • Pflege des Mailservers,
  • Bereitstellen der Maildienste auf lokaler Ebene,
  • Pflege der Adreßtabellen,
  • Anlaufstelle bei Mailproblemen für Endnutzer sowie für die Betreiber von Gateway- und Relaydiensten.
  •  

2.4 Funktion eines Verantwortlichen für Anwendungen und Informationsdienste

Ein Verantwortlicher für Anwendungen soll benannt werden für folgende Aufgaben:

     

  • Pflege der angebotenen Services (Newsserver, FTP-Server, WWW-Server),
  • Pflege weiterer Kommunikationsdienste,
  • Fehlermanagement.
  •  

2.5 Beratungs- und Schulungsfunktion

Die Ausübung dieser Funktion ist notwendig, um Fehlbedienungen durch die Endnutzer zu vermeiden. Sie setzt sich aus folgenden Aufgaben zusammen:

     

  • Bereitstellen einer telefonischen Beratungsstelle während der Arbeitszeit,
  • Bereitstellen von Informations- und Schulungsmaterial,
  • Aufklärung über Auswirkungen von Fehlverhalten bei den Endnutzern,
  • Aufklärung bei Fragen des Datenschutzes.
  •  

3. Missbrauch

3.1 Missbräuchliche Nutzung

Missbräuchlich ist die Nutzung der DFN-Dienste, wenn das Verhalten der Benutzer gegen einschlägige Schutzvorschriften (u. a. Strafgesetz, Jugendschutzgesetz, Datenschutzrecht) verstößt.

Aufgrund ihrer Fachkunde ist bei den Benutzern der Kommunikationsdienste die jeweilige, insbesondere strafrechtliche Relevanz etwa der Computer-Kriminalität, des Vertriebs pornographischer Bilder und Schriften oder des Diebstahls, der Veränderung oder sonstige Manipulation von bzw. an Daten und Programmen als bekannt vorauszusetzen. Diese Fachkenntnis bezieht sich auch auf die Sensibilität der Übertragung von Daten, die geeignet sind, das Persönlichkeitsrecht anderer und/oder deren Privatsphäre zu beeinträchtigen oder bestehende Urheberrechte bzw. auf diesen gründende Lizenzen zu verletzen.

Als mißbräuchlich ist auch eine Nutzung zu bezeichnen, die folgende, nicht abschließend aufgeführte Sachverhaltskonstellationen erfüllt:

     

  • unberechtigter Zugriff zu Daten und Programmen, d. h. mangels Zustimmung unberechtigter Zugriff auf Informationen und Ressourcen anderer verfügungsbefugter Nutzer
  • Vernichtung von Daten und Programmen, d. h. Verfälschung und/oder Vernichtung von Informationen anderer Nutzer - insbesondere auch durch die "Infizierung" mit Computerviren
  • Netzbehinderung, d. h. Behinderungen und/oder Störungen des Netzbetriebes odere anderer netzteilnehmender Nutzer, z. B. durch
  • * massive Belastung des Netzes zum Nachteil anderer Nutzer oder Dritter, z. B. durch Spamming,
  • * ungesichertes Experimentieren im Netz, etwa durch Versuche zum "Knacken" von Paßwörtern,
  • * nichtangekündigte und/oder unbegründete massive Belastung des Netzes zum Nachteil anderer Nutzer oder Dritter.
  •  

3.2 Empfehlungen an die nutzenden Einrichtungen zur Verhinderung des Missbrauchs

Beim Missbrauch der DFN-Dienste kann man grob unterscheiden zwischen Missbrauch aus Unkenntnis, fahrlässigem und vorsätzlichem Missbrauch. Je nach Art des Missbrauchs sind unterschiedliche Aktivitäten zu seiner Verhinderung gefragt. Sie reichen von der Aufklärung der Nutzer, über erhöhte technische Sicherheitsmaßnahmen bis hin zur Androhung von Nutzungsausschluss und Haftung für schuldhaft verursachte Schäden.

Voraussetzung für die Aufklärung von Missbräuchen ist, daß die Personen, denen Zugang zum DFN gewährt wird, namentlich authorisiert sind. Die Einrichtung, die Netzzugang gewährt, darf daher natürlichen Personen den Zugang nur ermöglichen, wenn die Personen eine Berechtigung zur Nutzung haben.

Durch die Wahrnehmung der geforderten Schulungs- und Beratungsfunktion und durch Aufklärungsarbeit über Auswirkungen von falschem Nutzungsverhalten auf andere Nutzer kann dem Missbrauch aus Unkenntnis und dem fahrlässigen Missbrauch entgegengewirkt werden. Dazu gehört insbesondere, die Endnutzer zur vertraulichen Behandlung aller Paßworte, die für den Zugang zu den Kommunikationsdiensten benötigt werden, zu verpflichten und sie dazu anzuhalten, ihre Paßworte so zu wählen, daß sie nicht durch einfache Crackprogramme entschlüsselt werden können.

Darüber hinaus sollten die Betreiber von Kommunikationsdiensten in zumutbarem Umfang Verfahren bereitstellen, die den persönlichen Charakter und die Vertraulichkeit der auf elektronischem Wege ausgetauschen Nachrichten oder sensitiven Daten wahren und schützen. Weiterhin müssen die Einrichtungen technisch und organisatorisch so ausgestattet werden, dass die Erhebung, Speicherung und Nutzung personenbezogener Daten minimiert werden. Je nach Sicherheitsrelevanz der Daten wird folgendes empfohlen:

     

  • Einsetzen der vom Hersteller gelieferten Sicherheitsmechanismen (z. B. Paßwortschutz),
  • Anwendung topologischer Maßnahmen (Abtrennen sicherheitsrelevanter Systeme durch Firewall-Systeme),
  • Einhalten von Sicherheitsklassen (s. "Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik" (ITSEC), Luxemburg 1991).
  •  

In den Fällen, wo Nutzern der uneingeschränkte Zugang zu bestimmten Datenbeständen gewährt wird, ist durch geeignete Maßnahmen dafür zu sorgen, daß die Nutzer über diesen Weg nicht den unauthorisierten Zugang zu weiteren, nicht-öffentlichen Datenbeständen erhalten können. Die Betreiber sind darüber hinaus gehalten, den DFN-Verein beim Aufspüren und Verhindern unzulässiger Nutzung in zumutbarem Umfang zu unterstützen.

Zusätzlich soll der Endnutzer durch lokale Regelwerke auf den zulässigen Gebrauch der Kommunikationsdienste und die Auswirkungen von Fehlverhalten (z. B. Ausschluss der Nutzung) hingewiesen bzw. vor Missbrauch gewarnt werden.

4. Konsequenzen bei Verstößen

Die das Deutsche Forschungsnetz nutzenden Einrichtungen sind verpflichtet, ihre Endnutzer mit der Benutzungsordnung und den für sie relevanten Inhalten der Verträge mit dem DFN-Verein vertraut zu machen.

Bei Verstößen gegen die Nutzungsregelungen sind die nutzenden Einrichtungen gehalten, den Mißbrauch unverzüglich abzustellen und sich untereinander zu informieren

Sollte es zur Wahrung der Interessen aller Einrichtungen, die die Kommunikationsdienste des DFN-Vereins nutzen, erforderlich sein, ist der DFN-Verein frei, aufgrund der unzulässigen Nutzung einzelne Personen oder Einrichtungen von der Nutzung der angebotenen Dienste oder Teilen davon auszuschließen. In besonders schwerwiegenden Fällen, bei denen die unzulässige Nutzung eine Verletzung von geltendem Recht darstellt, können zivil- oder strafrechtliche Schritte eingeleitet werden.

Verantwortlich: U. Kähler
erstellt am: 24.07.2003      aktualisiert am: 07.09.2015