Benutzungsrichtlinien des Rechenzentrums
Stand 21. Juli 2020
Präambel
Das Rechenzentrum der Universität Augsburg („Betreiber" oder „Systembetreiber") betreibt eine Informationsverarbeitungs-Infrastruktur (IV-Infrastruktur), bestehend aus Informationsverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die IV-Infrastruktur ist in das deutsche Wissenschaftsnetz (WiN) und damit in das weltweite Internet integriert.
Die vorliegenden Benutzungsrichtlinien regeln die Bedingungen für den Betrieb und die Benutzung der IV-Infrastruktur.
Die Benutzungsrichtlinien
-
orientieren sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit,
-
stellen Grundregeln für einen ordnungsgemäßen Betrieb der IV-Infrastruktur auf,
-
weisen hin auf die zu wahrenden Rechte Dritter (z. B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),
-
verpflichten den Benutzer zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen,
-
klären auf über eventuelle Maßnahmen des Betreibers bei Verstößen gegen die Benutzungsrichtlinien.
Die Benutzungsrichtlinien sind Bestandteil der nach §7 der Betriebsordnung des Rechenzentrums erlassenen Betriebsregelungen des Rechenzentrums.
§1 Geltungsbereich
Die vorliegenden Benutzungsrichtlinien gelten für die vom Rechenzentrum der Universität Augsburg betriebene IV-Infrastruktur, bestehend aus Informationsverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung sowie von der Universität lizenzierte und durch das Rechenzentrum in die IV-Infrastruktur integrierte Cloud-Dienste.
§2 Benutzerkreis und Aufgaben
-
Die in §1 genannte IV-Infrastruktur steht den Mitgliedern der Universität Augsburg zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Studium, Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Außendarstellung sowie für sonstige in Art. 2 des Bayerischen Hochschulgesetzes beschriebene Aufgaben zur Verfügung.
-
Anderen Personen und Einrichtungen kann die Nutzung auf schriftlich begründeten Antrag hin gestattet werden.
§3 Formale Benutzungsberechtigung
-
Wer IV-Infrastruktur nach §1 benutzen will, bedarf einer formalen Benutzungsberechtigung des Rechenzentrums. Ausgenommen sind diejenigen Bestandteile der IV-Infrastruktur, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste).
-
Systembetreiber der zentralen Informationsverarbeitungsanlagen und des Kommunikationssystems (Universitätsdatennetz) ist das Rechenzentrum oder ein von der Universität im Rahmen einer Auftragsverarbeitung beauftragter Anbieter eines durch das Rechenzentrum in die IV-Infrastruktur integrierten Cloud-Angebots.
-
Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:
Systeme, für welche die Benutzungsberechtigung beantragt wird,
Antragsteller: Name, ggf. Adresse und evtl. Zugehörigkeit zu einer organisatorischen Einheit der Universität,
überschlägige Angaben zum Zweck der Nutzung, beispielsweise Forschung, Ausbildung/Lehre, Verwaltung,
Einträge für Informations- und Verzeichnisdienste der Universität,
die Erklärung, dass der Benutzer die Betriebsregelungen des Rechenzentrums anerkennt, deren Bestandteil diese Benutzungsrichtlinien sind,
die Erklärung, dass der Benutzer in die Erhebung und Verarbeitung personenbezogener Daten nach §5 (4) einwilligt.
Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.
-
Über den Antrag entscheidet das Rechenzentrum als Systembetreiber nach §3 (2). Es kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Dienste oder Anlage abhängig machen.
-
Die Benutzungsberechtigung darf insbesondere dann versagt werden, wenn
nicht gewährleistet erscheint, dass der Antragsteller seinen Pflichten als Nutzer nachkommen wird;
die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
das Vorhaben nicht mit den Zwecken nach §2 (1) und §4 (1) vereinbar ist;
die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muss und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;
zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in unangemessener Weise gestört werden.
-
Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die in Zusammenhang mit der beantragten Nutzung stehen.
-
Die Benutzungsberechtigung ist nicht übertragbar.
-
Mit der eigenverantwortlichen Nutzung der durch die Universität lizenzierten und vom Rechenzentrum in die IV-Infrastruktur integrierten Cloud-Angebote nimmt der Benutzer die damit verbundene Übertragung seiner für die Nutzung des jeweiligen Diensts erforderlichen personenbezogenen Daten gemäß der jeweils zugehörigen Datenschutzerklärung zur Kenntnis.
§4 Pflichten des Benutzers
-
Die IV-Ressourcen nach §1 dürfen nur zu den in §2 (1) genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken, kann nur auf Antrag und gegen Entgelt gestattet werden.
-
Der Benutzer ist verpflichtet, darauf zu achten, dass er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Benutzer ist verpflichtet, Beeinträchtigungen des Betriebs, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV-Infrastruktur oder bei anderen Benutzern verursachen kann.
Zuwiderhandlungen können Schadensersatzansprüche begründen (§7).
-
Der Benutzer hat jegliche Art der missbräuchlichen Benutzung der IV-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet
ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Passwörtern ist grundsätzlich nicht gestattet;
Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV-Ressourcen verwehrt wird; dazu gehört insbesondere, primitive, naheliegende Passwörter zu meiden, die Passwörter öfter zu ändern und sich abzumelden.
Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat.
Der Benutzer ist darüber hinaus verpflichtet,
bei der Nutzung von Software und Informationsangeboten, Dokumentationen und anderen Daten die gesetzlichen Bestimmungen, insbesondere zum Urheberrechts- und Markenschutz, einzuhalten;
sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen und andere Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
insbesondere Software, Dokumentationen und andere Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen;
die Gesetze und Bestimmungen zum Datenschutz sowie die Regelungen des Impressums für Veröffentlichungen über das Internet einzuhalten.
Zuwiderhandlungen können Schadensersatzansprüche begründen (§7).
-
Selbstverständlich darf die IV-Infrastruktur nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
Ausspähen von Daten (§202a StGB)
unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303a StGB)
Computersabotage (§303b StGB) und Computerbetrug (§263a StGB)
die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§130 StGB)
die Verbreitung gewisser Formen von Pornographie im Netz (§184 Abs. 3 StGB)
Abruf oder Besitz von Dokumenten mit Kinderpornographie (§184 Abs. 5 StGB)
Ehrdelikte wie Beleidigung oder Verleumdung (§§185 ff StGB)
Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software oder anderer geschützter Werke (§§ 2, 15 ff., 97 ff. UrhG)
Markenrechtsverletzungen (§§ 14 ff. MarkenG)
Unerlaubte Handlungen, z.B. durch Rufschädigung oder Schädigung des Ansehens der Universität Augsburg (§§ 823 ff. BGB).
Das Rechenzentrum der Universität Augsburg behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche vor (§7).
-
Dem Benutzer ist es untersagt, ohne Einwilligung des Systembetreibers
Eingriffe in die Hardware-Installation vorzunehmen;
die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.
Die Berechtigung zur Installation von Software ist in Abhängigkeit von den jeweiligen örtlichen und systemtechnischen Gegebenheiten gesondert geregelt.
-
Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen der Datenschutzgesetze ergeben. Dem Benutzer ist es untersagt, Nachrichten, die für andere Benutzer bestimmt sind, zur Kenntnis zu nehmen und/oder zu verwerten.
-
Der Benutzer ist verpflichtet,
die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.
§5 Aufgaben, Rechte und Pflichten der Systembetreiber
-
Der Systembetreiber führt eine Dokumentation über die erteilten Benutzungsberechtigungen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens sechs Monate aufzubewahren.
-
Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt.
-
Der Systembetreiber trägt in angemessener Weise dazu bei, Missbrauch bzw. Verstöße gegen diese Benutzungsrichtlinien sowie insbesondere gegen urheber-, datenschutz- und strafrechtliche Bestimmungen zu verhindern bzw. aufzudecken. Hierfür ist er insbesondere dazu berechtigt,
-
geeignete Sicherheitsmaßnahmen zu ergreifen, insbesondere auch Stichproben zur Überprüfung, um die von ihm betriebene IV-Infrastruktur sowie die Daten der Benutzer vor Angriffen Dritter zu schützen;
-
unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Benutzerdateien Einsicht zu nehmen, soweit es zur Aufrechterhaltung eines ordnungsgemäßen Betriebs bzw. bei Verdacht auf Missbrauch (etwa strafbarer Informationsverbreitung oder -speicherung) zu dessen Verhinderung unumgänglich ist;
-
bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Maßnahmen einzusetzen.
-
-
Der Systembetreiber ist in seinem Zuständigkeitsbereich dazu berechtigt, die Aktivitäten der Benutzer (z.B. durch die Login-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen und Verstößen gegen diese Benutzungsrichtlinien sowie gesetzlichen Bestimmungen dient.
-
Der Systembetreiber ist zur Vertraulichkeit verpflichtet.
-
Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.
-
Zur Gewährleistung der IT-Sicherheit kann der Systembetreiber die Nutzung der IV-Infrastruktur vorübergehend oder dauerhaft einschränken.
§6 Haftung des Systembetreibers/Haftungsausschluss
-
Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Benutzers entsprechen oder dass das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.
-
Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IV-Infrastruktur nach §1 entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.
§7 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung
-
Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere des §4 (Pflichten des Benutzers), kann der Systembetreiber die Benutzungsberechtigung einschränken oder ganz entziehen. Es ist dabei unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht.
-
Bei schwerwiegenden oder wiederholten Verstößen kann ein Benutzer auf Dauer von der Benutzung sämtlicher IV-Infrastruktur nach §1 ausgeschlossen werden.
-
Verstöße gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien werden auf ihre strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Bedeutsam erscheinende Sachverhalte werden der jeweiligen Rechtsabteilung übergeben, die die Einleitung geeigneter weiterer Schritte prüft. Das Rechenzentrum der Universität Augsburg behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche ausdrücklich vor.
§8 Sonstige Regelungen
-
Für die Nutzung von Teilen der IV-Infrastruktur kann eine Gebühr festgelegt werden.
-
Für Teile der IV-Infrastruktur können bei Bedarf ergänzende Benutzungsrichtlinien festgelegt werden.