Publikationen Hierarchiestufe höher Vorherige Seite

BIBLIOTHEKSDIENST Heft 9, 2000

Checkliste "Internet in den Universitätsbibliotheken"

Erarbeitet von der ad-hoc-AG Internet der Arbeitsgemeinschaft der Universitätsbibliotheken Nordrhein-Westfalen

 

Die Checkliste mit Empfehlungscharakter bietet allen betroffenen Akteuren in den nordrhein-westfälischen Universitätsbibliotheken eine Orientierungshilfe zu den aufgeführten Fragestellungen. Dabei wurde nur auf die kurz- sowie mittelfristig verfügbaren Steuerungsmöglichkeiten Bezug genommen und auf die Erstellung eines eher visionären Papiers verzichtet, obwohl gerade hier noch viel Entwicklungspotential (z. B. beim Einsatz von Chipkarten) liegt. In Anlehnung an die im Punkt 3 genannten Empfehlungen finden in der zweiten Jahreshälfte 2000 vom Hochschulbibliothekszentrum in Köln organisierte Fortbildungen statt, in denen sich die jeweils zuständigen Mitarbeiter der Hochschulbibliotheken in NRW unter fachkundiger Moderation zum einen über Fragen der "Technik der Bereitstellung von Internet-Zugängen" und zum anderen über "Benutzungs- und Rechtsfragen bei der Bereitstellung von Internet-Zugängen" austauschen werden. Mit dem in Punkt 3.b empfohlenen, gemeinschaftlichen Aufbau von Access-Listen im Baukastensystem wird in den nächsten Wochen begonnen.

 

1. Rechtliche Hinweise / Benutzungsordnung

(1.a)
Empfehlung: Sie sollten sich von den Benutzern eine Einwilligung zur (temporären) Speicherung personenbezogener Daten geben lassen (... "der Verarbeitung personenbezogener Daten wird zugestimmt"...).
Dies gilt insbesondere, wenn Sie sich im Falle einer punktuellen Analyse von genutzten Inhalten im Internet rechtlich absichern wollen. Andernfalls ist selbst die reine Protokollierung und Archivierung des Nutzerverhaltens (z. B. aufgerufene URL durch einen bestimmten Host bzw. eine bestimmte IP-Nummer in Log-Dateien) problematisch und grundsätzlich unzulässig. Dies gilt im übrigen nach dem Teledienstegesetz und dem Teledienstedatenschutzgesetz (§ 3, Abs. 1, § 4, Abs. 1) auch für Verbindungsdaten (Anfang, Ende, Dauer der Nutzung), die nicht unmittelbar für Abrechnungszwecke benötigt werden. Die Frage, in welcher Form eine solche Einwilligung der Benutzer eingeholt werden kann, ist nur unter Berücksichtigung der örtlichen Gegebenheiten zu beantworten. Vorstellbar wären sowohl Lösungen, die direkt im Bildschirmdialog eine solche Einwilligung verlangen (z. B. könnte dies gleichzeitig mit einer Identifizierung via proxy-cache erfolgen), wie auch eine Verankerung in der Benutzungsordnung.

(1.b)
Empfehlung: Der uneingeschränkte Zugang zum Internet (nicht Intranet) sollte nur auf dem Wege einer persönlichen Anmeldung, wie sie im Punkt 2.c beispielhaft beschrieben wird, möglich sein.

(1.c)
Empfehlung: Sie sollten z. B. in der Benutzungsordnung ausdrücklich auf die urheberrechtlichen Bestimmungen verweisen.
Dies dient dem Zweck, sich oder die Hochschule vor zivilrechtlichen Ansprüchen Dritter (Unterlassung, Schadensersatz) zu schützen, sei es durch direkte Ansprüche oder durch evtl. Haftungsrückgriffe. Insbesondere beim Betrieb von Hochschulschriften-Servern in der Bibliothek muss darauf Wert gelegt werden. Die Formulierung eines Haftungsausschlusses der Bibliothek gegenüber Dritten (z. B. Rechte-Inhabern) bei Verstößen von Benutzern gegen Urheberrechts- oder Lizenzrechtsbestimmungen trägt ebenfalls dazu bei, die eigene Rechtssicherheit zu erhöhen.

(1.d)
Empfehlung: Sie sollten z. B. in der Benutzungsordnung eine Verpflichtung zur Beachtung der gesetzlichen Regelungen der Strafgesetze und des Jugendschutzgesetzes vorsehen.
Dies ist zwar nicht zwingend notwendig, weil die gesetzlichen Regelungen (z. B. § 130, § 131, § 184 StGB) in jedem Fall gelten und beachtet werden müssen, könnte aber zumindest aus psychologischen Gründen durchaus sinnvoll sein. Die Bibliotheken können jedoch nicht für fremde, auch nicht für strafrechtlich relevante Inhalte des Internet oder deren Nutzung durch Bibliotheksbenutzer verantwortlich gemacht werden, da sie in aller Regel nur sog. "access provider" (Zugangsvermittlung im Sinne des § 5, Abs. 3 TDG) sind. Für die auf eigenen Servern vorgehaltenen Inhalte (host bzw. content provider, z. B. bei eigenem Hochschulschriften-Server) sind natürlich strengere Maßstäbe anzulegen.

(1.e)
Empfehlung: Legen Sie z. B. in Ihrer Benutzungsordnung entweder die Altersgrenze für die Internet-Benutzung auf 18 Jahre fest oder stellen Sie durch entsprechende Formulierungen sicher, dass bei jugendlichen Benutzern ein gesetzlicher Vertreter für die Beachtung der gesetzlichen Bestimmungen für den Jugendschutz einsteht (vgl. auch 1.d).
Sollte dies bei Ihnen nicht möglich oder nicht erwünscht sein, so empfehlen wir in diesen Fällen den Einsatz von access-Listen als Negativlisten, in denen die z. B. im Jugend-Medien-Schutz-Report enthaltenen Listen indizierter Adressen enthalten sein sollten (vgl. hierzu 2.b und 3.b), auch wenn es nach unserem Kenntnisstand unter Juristen strittig ist, ob eine Sperrung dieser Adressen durch access provider verpflichtend ist (vgl. z. B. H. Müller, Bibliotheksdienst 11/99 und ITM Münster, Checkliste für Rechenzentren).

(1.f)
Empfehlung: Sie sollten in Ihrer Benutzungsordnung die Beachtung der geltenden Regeln und Empfehlungen des örtlichen Hochschulrechenzentrums und des DFN-Vereins verlangen.
Gemeint sind hier die Verwaltungs- und Benutzungsordnungen und Betriebsregelungen der örtlichen Rechenzentren sowie die jeweils aktuellen Grundsätze und Empfehlungen zur Nutzung von Datennetzen in den Hochschulen (z. B. "Leitfaden zur verantwortungsvollen Nutzung von Datennetzen" des DFN-Vereins). Die Bibliotheken benutzen und betreiben in aller Regel nur Subnetze des allgemeinen Hochschulnetzes, deshalb sollte (insbesondere im Falle der großzügigeren Praxis) auf die genannten Regeln und Empfehlungen verwiesen werden.

(1.g)
Empfehlung: Gewährleisten Sie die ständige Verfügbarkeit der bibliothekarischen Kerndienstleistungen (OPAC, Datenbanken, E-Journals und andere Intranet-Dienste) in den Räumen der Bibliothek durch sog. dedizierte Geräte.
Nach unserem mehrheitlichen Dafürhalten dürfte das Hauptproblem der Bibliotheken in Zusammenhang mit der Internet-Nutzung in Bibliotheksräumen nicht der exzessive Gebrauch (Missbrauch) durch Externe, sondern vielmehr der wissenschaftsfremde Gebrauch (Mailen, Chatten, Börseninformationen abrufen usw.) durch Studierende sein. Dadurch kann der Zugang zu den bibliothekarischen Internet-Diensten häufig nicht mehr garantiert werden.
Mit dem Einsatz dedizierter Geräte (zugänglich sind ausschließlich die über Positivlisten freigeschalteten Adressen) in signifikantem Umfang wird die Möglichkeit geschaffen, die in nahezu allen Bibliotheken geführte, inhaltliche Diskussion ("Was ist wissenschaftliche Recherche im Internet?" oder "Welche Inhalte des Internet sind für Forschung, Lehre und Studium unabdingbar?") zu relativieren. Im Punkt 2.a wird in groben Zügen die einsetzbare Technik umrissen.

(1.h)
Empfehlung: Die Zulassung externer Benutzer (ab 18 Jahren) zum Internet sollte in Abhängigkeit von den lokalen Regelungen und Gegebenheiten und unter Berücksichtigung der unter 1.g aufgeführten Begründung nicht allzu restriktiv gehandhabt werden.

 

Ergänzende Informationen zum Punkt 1 "Rechtliche Hinweise, Benutzungsordnung"

WWW-Adressen von bereits vorliegenden Benutzungsregelungen:
http://www.ub.uni-bielefeld.de/aktuell/betriebsregelung.htm UB Bielefeld
http://www.ub.ruhr-uni-bochum.de/benutzerarbeitsplatz/ UB Bochum
http://www.ub.uni-dortmund.de/service/ibaregeln.html UB Dortmund
http://www.uni-duesseldorf.de/WWW/ulb/benord_internet.html UB Düsseldorf
http://www.bibl.uni-essen.de/bibessen/abisz/intreg.htm UB Essen
http://www.bib.uni-wuppertal.de/dienste/benord.html#EDV-Arbeitspl UB Wuppertal

WWW-Adressen von Musterordnungen und anderen Empfehlungen:
http://www.dfn.de/service/ra/muster-no.html DFN Musterordnung
http://www.dfn.de/service/ra/aktuelles/ChecklisteRZ.html Checkliste für RZ
http://www.hrz.uni-dortmund.de/docs/Netzleitfaden.html Leitfaden Datennetze

WWW-Adressen zum Jugendschutz:
http://www.jugendschutz.net/Verantwortlichkeit_im_Internet.html
http://www.dbi-berlin.de/dbi_pub/bd_art/bd_99/99_11_09.htm
http://www.dbi-berlin.de/dbi_pub/einzelth/rechtpub/bd99_h11.htm

 

2. Technische Hinweise

(2.a)
Empfehlung: Betreiben Sie einen sog. www-cache bzw. proxy-cache, der Ihnen die Einrichtung der unter 1. g genannten dedizierten Geräte ermöglicht.
Mit Hilfe von www-cache bzw. proxy-cache (z. B. squid unter UNIX, aber auch proxy server für Windows NT-Server) ist es möglich, auf einer beliebig definierbaren Anzahl von Geräten nur ganz bestimmte Internet-Dienste (z. B. durch den Eintrag von URL aus dem eigenen Intranet in access-Listen des proxy, "Positivlisten") anzubieten.

(2.b)
Empfehlung: Mit Hilfe des unter 2.a empfohlenen www-cache bzw. proxy-cache sollten gegebenenfalls auch die als jugendgefährdend eingestuften Internet-Adressen gesperrt werden.
Mit Hilfe von www-cache bzw. proxy-cache ist es möglich, auf einer beliebig definierbaren Anzahl von Geräten ganz bestimmte Internet-Dienste (z. B. durch den Eintrag der betreffenden URL in access-Listen des proxy, "Negativlisten") zu unterbinden. Darüber hinaus kann die technische Möglichkeit der Sperrung von Adressen im Internet auch, falls gewünscht, für eine ansatzweise Eindämmung der chat- und webbasierten Mail-Aktivitäten der Benutzerschaft eingesetzt werden.

(2.c)
Empfehlung: Schließlich können www-cache bzw. proxy-cache auch für die Identifizierung von Benutzern auf dem Weg ins Internet verwendet werden, wenn dies nicht auf anderem Wege (z. B. UNIX- oder Windows NT-Login) realisiert wurde.
Die dabei verwendeten Daten können z. B. aus einem Abzug der im Lokalsystem vorliegenden Benutzerdaten bestehen und werden auf dem Rechner, der als proxy/www-cache fungiert, vorgehalten.

(2.d)
Empfehlung: Nach unserem Dafürhalten sind die am Markt erhältlichen Filterprogramme für den Einsatz in Universitätsbibliotheken wenig geeignet.
Die meist als Einzelplatzinstallationen angebotenen Filterprogramme sind für die Sperrung unerwünschter Inhalte im Internet gedacht und sollen, wie deren Namen häufig verraten, insbesondere Kinder vor gefährdenden Inhalten schützen. Aufgrund der vorliegenden Testergebnisse und der aufwendigen Pflege sollten jedoch Hochschulbibliotheken mit einem in der Regel relativ umfangreichen Gerätepark (anders evtl. bei Öffentlichen Bibliotheken) auf diese Steuerungsart verzichten.

 

3. Kooperativ organisatorische Hinweise

(3.a)
Empfehlung: Die Arbeitsgruppe regt an, den Erfahrungsaustausch in den aufgeführten Bereichen zu fördern, indem evtl. bereits noch im 2. Halbjahr 2000 zwei jeweils eintägige Fortbildungen (eine zur EDV-Technik, die zweite zu Benutzungs- und Rechtsfragen) im Sinne eines Erfahrungsaustausches angeboten werden, bei denen sich die Fachleute der Bibliotheken treffen und Lösungsansätze diskutieren. Dafür müssten Absprachen mit dem HBZ getroffen werden.

(3.b)
Empfehlung: Die Arbeitsgruppe regt weiter an, gemeinschaftlich Access-Listen (Positiv- und Negativlisten) im Baukastensystem aufzubauen und zu pflegen, die bei vorhandenen technischen Lösungen wie z. B. proxy/ www-caches zum Einsatz kommen können. Dafür müssten in den Bibliotheken Ansprechpartner benannt werden, das HBZ könnte die Koordination der Pflege solcher Listen übernehmen.

 

An der Erstellung der Checkliste waren die Mitglieder der ad-hoc-AG Internet beteiligt: Margret Bierod (UB Essen), Friedhelm Komossa (ULB Münster), Burkard Rosenberger (UB Hagen), Uwe Stadler (UB Wuppertal, Vorsitz), Ute Wiessner (UB Bielefeld)


Stand: 01.09.2000
Seitenanfang