Teilgrundordnung für die Informationsverarbeitung
Teilgrundordnung für die Informationsverarbeitung an der Universität Trier
vom 16. Oktober 2002
erschienen im Staatsanzeiger für Rheinland--Pfalz
am November 2002
Aufgrund des § 5 Abs. 1 in Verbindung mit § 69 Abs. 1 Nr. 1 des Universitätsgesetzes vom 23. Mai 1995 (GVBl. S. 85), zuletzt geändert durch Artikel 36 des Gesetzes vom 6. Februar 2001 (GVBl. S. 29), BS 223-41, hat die Versammlung der Universität Trier am 14. Juni 2002 die nachfolgende Teilgrundordnung beschlossen. Diese Teilgrundordnung hat das Ministerium für Wissenschaft, Weiterbildung, Forschung und Kultur mit Schreiben vom 27. September 2002, Az.: 1531 Tgb.Nr. 175/02, genehmigt: Sie wird hiermit bekannt gemacht.
§ 1 Geltungsbereich, Begriffsbestimmung
- Diese Teilgrundordnung gilt für die Nutzung der Informationsverarbeitungs-(IV)-Infrastruktur der Universität Trier, bestehend aus Datenverarbeitungs-(DV)-Anlagen, Kommunikationssystemen und sonstigen Einrichtungen zur rechnergestützten Informationsverarbeitung; mit Ausnahme des Telefonsystems.
- Systembetreiber sind für
- zentrale Systeme, dezentrale Server sowie das Hochschulnetz das Universitätsrechenzentrum.
- sonstige dezentrale Systeme die für sie zuständigen organisatorischen Einheiten.
- Arbeitsplatzrechner am Hochschulnetz die Besitzer.
§ 2 Nutzungsberechtigte
Anspruch auf Zulassung zur Nutzung der in § 1 genannten IV-Infrastruktur haben
- die Mitglieder sowie Inhaber mitgliedschaftlicher Rechte nach § 3 Abs. 2 der Grundordnung und die Einrichtungen der Universität Trier.
- Andere Personen und Einrichtungen können zugelassen werden, sofern dadurch die Belange der in Nummer 1 genannten Nutzungsberechtigten nicht beeinträchtigt werden.
§ 3 Zulassung zur Nutzung; Versagung
- Die Zulassung zur Nutzung der IV-Infrastruktur nach § 1 Abs. 2 Nr. 1 und 2 erfolgt durch Erteilung einer Nutzungserlaubnis. Diese wird vom zuständigen Systembetreiber schriftlich auf schriftlichen Antrag des Nutzungsberechtigten erteilt. Vom Zulassungserfordernis ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind.
- Die Zulassung erfolgt zu wissenschaftlichen Zwecken in Forschung, Lehre und Studium, für Zwecke der Bibliothek und der universitären Verwaltung, Aus- und Weiterbildung sowie zur Erfüllung sonstiger Aufgaben der Universität Trier.
- Eine hiervon abweichende Nutzung ist zulässig, solange die Zweckbestimmungen des Systembetreibers sowie die Belange der anderen Nutzungsberechtigten nicht beeinträchtigt werden.
- Der Antrag soll folgende Angaben enthalten:
- den Systembetreiber, bei dem die Nutzungsberechtigung beantragt wird;
- die Systeme, für welche die Nutzungsberechtigung beantragt wird;
- Name, Anschrift, Geburtsdatum, Telefonnummer, bei Studierenden die Matrikelnummer, die Zugehörigkeit zu einer organisatorischen Einheit der Universität oder zu Einrichtungen außerhalb der Universität;
- allgemeine Angaben zu Zweck, Umfang und Dauer der Nutzung;
- die Verpflichtung zur Einhaltung datenschutzrechtlicher Vorschriften bei der Verarbeitung personenbezogener Daten durch den Nutzungsberechtigten;
- die Anerkennung dieser Teilgrundordnung;
- die Einverständniserklärung des Nutzungsberechtigten zur Verarbeitung seiner personenbezogenen Daten im Rahmen der Regelungen des § 5.
- Die Nutzungserlaubnis kann ganz oder teilweise versagt, widerrufen oder nachträglich beschränkt werden, wenn:
- kein ordnungsgemäßer Antrag vorliegt oder die Angaben im Antrag nicht oder nicht mehr zutreffen;
- die Voraussetzungen für eine ordnungsgemäße Benutzung der IV-Infrastruktur nicht oder nicht mehr gegeben sind;
- die nutzungsberechtigte Person nach § 9 von der Benutzung ausgeschlossen worden ist;
- das Vorhaben des Nutzungsberechtigten nicht mit den Aufgaben des Systembetreibers und den in Absatz 2 genannten Zwecken vereinbar ist;
- die vorhandene IV-Infrastruktur für die Nutzung ungeeignet oder für besondere Zwecke reserviert ist;
- die Kapazität der Infrastruktur wegen einer bereits bestehenden Auslastung für die Nutzung nicht ausreicht;
- die zu benutzenden IV-Komponenten an ein Netz angeschlossen sind, das besonderen Datenschutzerfordernissen genügen muss, und kein sachlicher Grund für die Nutzung ersichtlich ist;
- zu erwarten ist, dass durch die Nutzung andere berechtigte Vorhaben in unangemessener Weise beeinträchtigt werden.
- Die Erteilung der Nutzungsberechtigung für bestimmte Systeme kann in begründeten Fällen vom Nachweis spezieller Kenntnisse über die Benutzung der Anlage abhängig gemacht werden.
§ 4 Umfang des Nutzungsrechts
- Die IV-Infrastruktur darf nur gemäß § 3 Abs. 2 und 3 genutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken, kann nur auf Antrag gestattet werden; für diese Nutzung kann ein Entgelt gefordert werden.
- Die Nutzung ist auf das beantragte Vorhaben (Absatz 1 Satz 2) beschränkt und kann zeitlich befristet werden. Sie kann zur Gewährleistung eines ordnungsgemäßen und störungsfreien Betriebs in ihrer Rechen- und Online-Zeit begrenzt sowie mit anderen nutzungsbezogenen Bedingungen und Auflagen verbunden werden.
§ 5 Rechte und Pflichten des Systembetreibers
- Der Systembetreiber führt über die erteilten Nutzungsberechtigungen eine Nutzerdatei, in der die Nutzer- und Mail-Kennungen sowie der Name und die Anschrift der zugelassenen Nutzungsberechtigten aufgeführt werden.
- Soweit dies zur Störungsbeseitigung, zur Systemadministration und -erweiterung oder aus Gründen der Systemsicherheit sowie zum Schutz der Nutzerdaten erforderlich ist, kann der Systembetreiber die Nutzung seiner Infrastruktur vorübergehend einschränken oder einzelne Nutzerkennungen vorübergehend sperren. Sofern möglich, sind die betroffenen Nutzungsberechtigten hierüber im Voraus zu unterrichten.
- Sofern tatsächliche Anhaltspunkte dafür vorliegen, dass ein Nutzungsberechtigter auf den Rechnern des Systembetreibers rechtswidrige Inhalte zur Nutzung bereithält, kann der Systembetreiber die weitere Nutzung verhindern, bis die Rechtslage hinreichend geklärt ist.
- Der Systembetreiber ist berechtigt, die Sicherheit der System-/Nutzerpasswörter und der Nutzerdaten durch regelmäßige manuelle oder automatisierte Maßnahmen zu überprüfen und notwendige Schutzmaßnahmen durchzuführen, um die IV-Infrastruktur und Nutzerdaten vor unberechtigten Zugriffen Dritter zu schützen. Bei erforderlichen Änderungen der Nutzerpasswörter, der Zugriffsberechtigungen auf Nutzerdateien und sonstigen nutzungsrelevanten Schutzmaßnahmen ist der Nutzungsberechtigte hiervon unverzüglich in Kenntnis zu setzen.
- Der Systembetreiber ist nach Maßgabe der nachfolgenden Regelungen berechtigt, die Inanspruchnahme der Datenverarbeitungssysteme durch die einzelnen Nutzungsberechtigten zu dokumentieren und auszuwerten, jedoch nur, soweit dies erforderlich ist
- zur Gewährleistung eines ordnungsgemäßen Systembetriebs,
- zur Ressourcenplanung und Systemadministration,
- zum Schutz der personenbezogenen Daten anderer Nutzungsberechtigter,
- zu Abrechnungszwecken,
- für das Erkennen und Beseitigen von Störungen sowie
- zur Aufklärung und Unterbindung rechtswidriger oder missbräuchlicher Nutzung.
- Der Systembetreiber ist berechtigt, unter Beachtung des Datengeheimnisses in den Fällen des Absatzes 5 Nr. 5 und 6 Einsicht in die Dateien der Nutzer zu nehmen, im Falle der Voraussetzungen des Absatzes 5 Nr. 5 unter Mitwirkung des Nutzungsberechtigten, im Falle des Absatzes 5 Nr. 6, sofern tatsächliche Anhaltspunkte vorliegen. Eine Einsichtnahme in die Nachrichten- und E-Mail-Postfächer ist jedoch nur zulässig, soweit dies zur Behebung aktueller Störungen im Nachrichtendienst unerlässlich ist. In jedem Fall ist die Einsichtnahme zu dokumentieren. Der betroffene Nutzungsberechtigte soll bereits vor der Einsichtnahme informiert werden; nach Zweckerreichung ist der betroffene Nutzungsberechtigte unverzüglich zu informieren.
- Unter den Voraussetzungen von Absatz 5 können auch die Verbindungs- und Nutzungsdaten im Nachrichtenverkehr (insbesondere Mail-Nutzungen) dokumentiert werden. Es dürfen jedoch nur die näheren Umstände der Telekommunikation -- nicht aber die nichtöffentlichen Kommunikationsinhalte -- erhoben, verarbeitet und benutzt werden. Die Verbindungs- und Nutzungsdaten der Online-Aktivitäten im Internet und sonstigen Telediensten, die der Systembetreiber zur Nutzung bereithält oder zu denen der Systembetreiber den Zugang zur Nutzung vermittelt, sind frühestmöglich zu löschen.
- Zur Sicherung des Betriebsablaufs kann der einzelne Systembetreiber unter Beachtung dieser Nutzungsordnung weitere Richtlinien erlassen.
- Nach Maßgabe der gesetzlichen Bestimmungen ist der Systembetreiber zur Wahrung des Telekommunikations- und Datengeheimnisses verpflichtet. Sämtliche durch den Systembetreiber erhobenen Daten dürfen nicht zum Zweck der Leistungs- oder Verhaltenskontrolle der Nutzungsberechtigten verwendet werden.
- Der Systembetreiber darf ohne ausdrückliche Zustimmung nur solche Eingriffe an Hard- oder Software des Arbeitsplatzrechners des Nutzungsberechtigten vornehmen, die zum störungsfreien Betrieb der Gesamtanlage unbedingt erforderlich sind.
§ 6 Pflichten der Nutzungsberechtigten
- Die Nutzungsberechtigten sind verpflichtet,
- (Allgemein)
- die Vorgaben der Nutzungsordnung zu beachten und die Grenzen der Nutzungserlaubnis einzuhalten, insbesondere die Nutzungszwecke nach § 3 Abs. 2 und 3 zu beachten;
- alles zu unterlassen, was den ordnungsgemäßen Betrieb der IV-Infrastruktur stört;
- alle Datenverarbeitungsanlagen, Informations- und Kommunikationssysteme
und sonstige Einrichtungen sorgfältig und schonend zu behandeln;
- (Umgang mit Nutzungskennungen)
- ausschließlich mit den Nutzerkennungen zu arbeiten, deren Nutzung ihnen im Rahmen der Zulassung gestattet wurde;
- dafür Sorge zu tragen, dass keine unbefugte Person Kenntnis von den Nutzerpasswörtern erlangt, sowie Vorkehrungen zu treffen, damit unberechtigten Personen der Zugang zu der IV-Infrastruktur verwehrt wird; dazu gehört auch der Schutz des Zugangs durch ein geheimzuhaltendes und geeignetes Passwort;
- fremde Nutzerkennungen und fremde Passwörter weder zu ermitteln noch zu nutzen;
- keinen unberechtigten Zugriff auf Informationen anderer Nutzungsberechtigter zu nehmen und bekannt gewordene Informationen anderer Nutzungsberechtigter nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern;
- (Software-Nutzung)
- bei der Nutzung von Software, Dokumentationen und anderen Daten die gesetzlichen Vorgaben, insbesondere zum Urheberrechtsschutz, einzuhalten und die Lizenzbedingungen, unter denen Software, Dokumentationen und Daten zur Verfügung gestellt werden, zu beachten;
- bereitgestellte Software, Dokumentationen und Daten weder zu kopieren, noch an Dritte weiterzugeben, sofern dies nicht ausdrücklich erlaubt ist, noch zu anderen als den erlaubten Zwecken zu nutzen;
- (Nutzung der IV-Einrichtungen)
- in den Räumen des Systembetreibers den Weisungen des Personals Folge zu leisten und eine etwa bestehende Hausordnung zu beachten;
- die Nutzungsberechtigung auf Verlangen nachzuweisen;
- Störungen, Beschädigungen und Fehler an IV-Einrichtungen und Datenträgern nicht selbst zu beheben, sondern unverzüglich dem Systembetreiber zu melden;
- ohne ausdrückliche Einwilligung jedwede Eingriffe in die Hard- und Software-Installation zu unterlassen;
- (Sonstiges)
- dem Systembetreiber auf Verlangen in begründeten Einzelfällen -- bei begründetem Missbrauchsverdacht und zur Störungsbeseitigung -- zu Kontrollzwecken Auskünfte über Programme und benutzte Methoden zu erteilen;
- eine Verarbeitung personenbezogener Daten mit dem Systembetreiber abzustimmen und -- unbeschadet der eigenen datenschutzrechtlichen Verpflichtungen des Nutzungsberechtigten -- die vom Systembetreiber vorgeschlagenen Datenschutz- und Sicherheitsvorkehrungen zu berücksichtigen.
- Die Nutzungsberechtigten werden auf folgende Straftatbestände besonders hingewiesen:
- Ausspähen von Daten (§ 202a StGB);
- Datenveränderung (§ 303a StGB) und Computersabotage (§ 303b StGB);
- Computerbetrug (§ 263a StGB);
- Verbreitung pornographischer Darstellungen (§ 184 StGB), insbesondere Abruf oder Besitz kinderpornographischer Darstellungen (§ 184 Abs. 5 StGB);
- Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB), Volksverhetzung (§ 130 StGB), Gewaltdarstellung (§ 131 StGB);
- Delikte gegen die Ehre (§§ 185 ff. StGB);
- strafbare Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software (§§ 106ff. UrHG).
- Die Nutzungsberechtigten werden auf die Vorschriften zum Schutz vor sexueller Belästigung hingewiesen.
§ 7 Haftung des Systembetreibers
- Der Systembetreiber übernimmt keine Haftung dafür, dass das System fehlerfrei und jederzeit ohne Unterbrechung läuft oder dass die Systemfunktionen den speziellen Anforderungen des Nutzungsberechtigten entsprechen. Eventuelle Datenverluste infolge technischer Störungen sowie die Kenntnisnahme vertraulicher Daten durch unberechtigte Zugriffe Dritter können nicht ausgeschlossen werden; dafür wird ebenfalls nicht gehaftet.
- Der Systembetreiber gewährleistet nicht die Fehlerfreiheit der zur Verfügung gestellten Programme. Er haftet auch nicht für den Inhalt, insbesondere für die Richtigkeit, Vollständigkeit und Aktualität der Informationen, zu denen er lediglich den Zugang zur Nutzung vermittelt.
- Im Übrigen haftet der Systembetreiber nur bei Vorsatz und grober Fahrlässigkeit.
- Mögliche Amtshaftungsansprüche gegen den Systembetreiber bleiben von den vorstehenden Regelungen unberührt.
§ 8 Haftung des Nutzungsberechtigten
- Der Nutzungsberechtigte haftet für Schäden, die im Rahmen der ihm zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch unbefugte Drittnutzung entstanden sind, insbesondere im Falle einer Weitergabe seiner Nutzerkennung. In diesem Fall kann die Hochschule vom Nutzungsberechtigten nach Maßgabe einer Entgeltordnung ein Nutzungsentgelt für die Drittnutzung verlangen.
- Der Nutzungsberechtigte hat den Systembetreiber von den Ansprüchen freizustellen, die Dritte gegen den Systembetreiber wegen eines missbräuchlichen oder rechtswidrigen Verhaltens des Nutzungsberechtigten geltend machen.
§ 9 Ausschluss von der Nutzung
- Nutzungsberechtigte können vorübergehend oder dauerhaft in der Nutzung der IV-Infrastruktur beschränkt oder hiervon ausgeschlossen werden, wenn sie
- vorsätzlich oder grob fahrlässig gegen diese Teilgrundordnung, insbesondere gegen die in § 6 aufgeführten Pflichten, verstoßen (missbräuchliches Verhalten) oder
- die IV-Einrichtungen für strafbare Handlungen oder sonstiges rechtswidriges Verhalten missbrauchen.
- Maßnahmen nach Absatz 1 sollen erst erfolgen, wenn die Nutzer schriftlich und erfolglos auf ihr Fehlverhalten aufmerksam gemacht wurden. Den Betroffenen ist Gelegenheit zur Stellungnahme zu geben. Soweit die Datenspeicherung im Rahmen der Nutzungserlaubnis liegt, ist Gelegenheit zur Sicherung der Daten einzuräumen.
- Eine vorübergehende Nutzungseinschränkung oder ein vorübergehender Nutzungsausschluss ist aufzuheben, sobald eine ordnungsgemäße Nutzung wieder gewährleistet erscheint.
- Eine dauerhafte Nutzungseinschränkung oder der vollständige Ausschluss eines Nutzungsberechtigten von der weiteren Nutzung kommt nur bei schwerwiegenden oder wiederholten Verstößen nach Absatz 1 in Betracht, wenn auch künftig ein ordnungsgemäßes Verhalten nicht mehr zu erwarten ist.
- Über vorübergehende Maßnahmen nach Absatz 1 entscheidet der Systembetreiber. Entscheidungen über dauerhafte Maßnahmen trifft der Kanzler auf Antrag des Systembetreibers. Die Entscheidungen ergehen schriftlich und sind mit einer Rechtsbehelfsbelehrung zu versehen. Ansprüche des Systembetreibers aus dem Nutzungsverhältnis bleiben unberührt.
§ 10 In-Kraft-Treten
Diese Teilgrundordnung tritt am Tage nach der Veröffentlichung im Staatsanzeiger für Rheinland-Pfalz in Kraft.
Trier, den 16. Oktober 2002
Der Vorsitzende der Versammlung der Universität Trier
Prof. Dr. Hans Braun