EDV-Benutzerordnung der Fakultät für Chemie und Pharmazie

Benutzungsrichtlinien für Software und Hardware an der Fakultät 18 für Chemie und Pharmazie (CuP) der LMU München

Version: 24.11.2009

Präambel

Die Fakultät für Chemie und Pharmazie der Ludwig-Maximilians-Universität München (Fakultät CuP) und ihre Einrichtungen betreiben eine Elektronische Datenverarbeitungs-Infrastruktur (EDV-Infrastruktur), bestehend aus Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die EDV- Infrastruktur ist in das vom Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften (LRZ) betriebene Münch- ner Wissenschaftsnetz (MWN) und damit in das deutsche Forschungsnetz (DFN) und in das weltweite Internet integriert. Die vorliegenden Benutzungsrichtlinien ergänzen die entsprechenden Richtlinien des LRZ (www.lrz.de/wir/regelwerk) und der LMU München und regeln die Bedingungen, unter denen die EDV-Infrastruktur der Fakultät CuP genutzt und effizient verwaltet werden kann.

Die Benutzungsrichtlinien

  1. orientieren sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit,
  2. stellen Grundregeln für einen ordnungsgemäßen Betrieb der EDV-Infrastruktur auf,
  3. weisen auf die zu wahrenden Rechte Dritter hin (z.B. bei Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekten),
  4. verpflichten den Benutzer zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen,
  5. klären auf über eventuelle Maßnahmen der Fakultät CuP bei Verstößen gegen die Benutzungsrichtlinien.

§1 Geltungsbereich

Diese Benutzungsrichtlinien gelten für die von der Fakultät CuP und ihren Einrichtungen bereitgehaltene EDV-Infrastruktur, bestehend aus Rechenanlagen (Rechner), Kommunikationsnetzen (Netze) und weiteren Hilfseinrichtungen der Informationsverarbeitung.

§2 Benutzer, Verantwortliche und ihre Aufgaben

  1. Die in §1 genannten EDV-Ressourcen stehen den Mitgliedern der Fakultät CuP als >Benutzer zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Außendarstellung der Hochschule und für sonstige in Art. 2 des Bayerischen Hochschulgesetzes beschriebene Aufgaben zur Verfügung.
  2. Systembetreiber sind die organisatorischen Einheiten der Fakultät CuP (Departments, Lehrstühle, Betriebseinheiten und weitere Untereinheiten), die EDV-Infrastruktur bereithalten.
  3. Für die einzelnen Bauteile werden von der Fakultät CuP >Netzverantwortliche bestellt, die die Koordination und Überwachung der Netze in Zusammenarbeit mit dem LRZ durchführen.
  4. Der Fachbereichsrat CuP bestellt eine >EDV-Kommission, die die Aufgabe hat, einen sicheren und effizienten Betrieb zu gewährleisten. Die EDV-Kommission wird dabei durch eine >Rechnerbetriebsgruppe unterstützt.
  5. Die Namen der Netzverantwortlichen, der Mitglieder der EDV-Kommission und der Rechnerbetriebsgruppe werden im Intranet dokumentiert.

§3 Formale Benutzungsberechtigung

  1. Wer EDV-Ressourcen nach §1 benutzen will, bedarf einer formalen Benutzungsberechtigung des zuständigen Systembetrei- bers. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen).
  2. Der Antrag auf eine formale Benutzungsberechtigung, die zeitlich befristet werden kann, muss folgende Angaben enthalten:
    1. Betreiber oder organisatorische Einheit, bei der die Benutzungsberechtigung beantragt wird;
    2. Systeme, für welche die Benutzungsberechtigung beantragt wird;
    3. Antragsteller: Name, Adresse, Telefonnummer (bei Studenten auch Matrikelnummer) und evtl. Zugehörigkeit zu einer organisatorischen Einheit der Universität;
    4. die Erklärung, dass der Benutzer die Benutzungsrichtlinien anerkennt; diese Erklärung wird beim zuständigen Netzverantwortlichen hinterlegt.
  3. Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen.
  4. Die Benutzungsberechtigung kann versagt bzw. widerrufen werden, wenn
    1. nicht gewährleistet erscheint, dass der Antragsteller seinen Pflichten als Benutzer nachkommen wird;
    2. die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
    3. das Vorhaben nicht mit den Zwecken nach §2 und §4 vereinbar ist;
    4. die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
    5. die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muss und
    6. kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;
    7. wenn zu erwarten ist, dass durch die beantragte Nutzung andere berechtigte Nutzungen in nicht angemessener Weise gestört werden.

§4 Rechte und Pflichten des Benutzers

  1. Die EDV-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, dass insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:
    1. Ausforschen fremder Passworte, Ausspähen von Daten (§202 a StGB)
    2. unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§303 a StGB)
    3. Computersabotage (§303 b StGB) und Computerbetrug (§263 a StGB)
    4. die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§86 StGB) oder rassistischem Gedankengut (§131 StGB)
    5. die Verbreitung gewisser Formen von Pornographie im Netz (§184 Abs. 3 StGB)
    6. Abruf oder Besitz von Dokumenten mit Kinderpornographie (§184 Abs. 5 StGB)
    7. Ehrdelikte wie Beleidigung, Verleumdung (§185 ff StGB)
  2. Alle Rechnergeräte und jede Art von Software (vor allem lizenzierte Software, Teile und/oder Modifikationen von Software, Schriften, Auszüge aus Schriften und sonstige Informationen über Software), welche im Bereich der Fakultät zur Verfügung stehen, dürfen ausschließlich gemäß §2.1 eingesetzt werden. Es ist nicht gestattet:
    • Eingriffe in die Hardwareinstallation vorzunehmen.
    • ohne Erlaubnis des Systembetreibers Systemkonfigurationen zu verändern.
    • Andere Kennungen (Benutzernamen bzw. - ID ́s, Passwörter, Zahlenkombinationen etc.) als die eigene zu benutzen.
    • Passwörter in Startup- und/oder Anmelde-Scripten (insbesondere auch nicht in E-Mail-Programmen) abzuspeichern.
    • Die eigene Kennung und/oder das eigene Passwort und/oder die eigene Zahlenschlosskombination (CIP-Räume) an andere Personen weiterzugeben, sowie sich zusätzliche Berechtigungen zu verschaffen, weder durch Ausnutzen bekannter oder unbekannter Softwarelücken, noch durch eigene Versuche. Insbesondere sind Versuche, Passwörter anderer Benutzer zu erfahren, gleich mit welchem Verfahren, nicht erlaubt.
    • Zugriffsrechte von Dateien und/oder Verzeichnissen anderer Benutzer ohne deren ausdrückliche Zustimmung und/oder ohne vorherige Rücksprache mit dem Systembetreiber zu verändern und/oder zu übernehmen.
    • Sich - egal auf welche Weise - Zugang zu Dateien und/oder Verzeichnissen anderer Benutzer ohne deren ausdrückliche Zustimmung zu verschaffen und/oder diese auszuführen, zu lesen, zu verändern, zu kopieren, zu löschen und/oder diese zu verwenden.
    • Auf einem Rechner und/oder Server ohne ausdrückliche Erlaubnis des Systembetreibers selbst Software zu installieren und/oder privat beschaffte Software sowie umfangreiche Dateien länger als für die Durchführung der zu erledigenden Aufgabe nötig abzulegen. (Ein schreibender Zugriff auf einen Server darf nur auf das Home-Verzeichnis des Benutzers oder auf ausdrücklich hierfür ausgewiesene Bereiche erfolgen.)
    • Software zu kopieren (falls nicht eine ausdrückliche schriftliche Anweisung eines weisungsbefugten Vorgesetzten vorliegt) und/oder an Dritte weiterzugeben und/oder Software Dritten aktiv oder passiv zugänglich zu machen. Ausgenommen hiervon ist PD-Software und/oder Software, welche keinen Lizenzbeschränkungen unterliegt. Der Begriff "Dritte" wird in der Regel durch die Lizenzbedingungen der Software definiert. Ist dies nicht der Fall, sind "Dritte" im Sinne dieser Vorschrift ohne Einschränkung Personen, die nicht dem Benutzerkreis angehören.
    • Software, die vom Systembetreiber zur Verfügung gestellt wird, auf anderen Geräten zu verwenden, als durch die Lizenzbedingungen festgelegt ist. Software, die vom Systembetreiber oder von einer anderen Stelle zur Verfügung gestellt wurde, ist nach Beendigung der Aufgaben unverzüglich zurückzugeben.
    • Unberechtigt copyright-geschützte Dateien zu vervielfältigen oder zu speichern.
    • An den Rechnern Disketten/Magnetbänder und/oder andere externe, mobile Datenträger zu verwenden, die vor ihrer Verwendung nicht mit gängigen Virensuchprogrammen überprüft wurden.
    Ausdrücklich gestattet ist:
    • Freies Üben zur Vertiefung der in Kursen und Einführungen vermittelten Kenntnisse.
    • Die Benutzung von Internet-Diensten.
    • Das Kopieren und Abspeichern von Public Domain Software (PD-Software) im Rahmen der für diese Programmgruppen üblichen Regeln.
  3. Alle vernetzten Rechner im CuP-Bereich müssen mit einem Passwort geschützt werden. Darüber hinaus muß dafür gesorgt werden, dass Unbefugte keinen Zugang zu Rechnern der Fakultät bekommen (z.B. Absperren des Labors auch bei kurzzeitiger Abwesenheit, Bildschirmschoner mit Passwortschutz).
  4. Jeder Benutzer ist für die "Güte" und damit die Sicherheit seines Passwortes selbst verantwortlich. Passwörter müssen mindestens acht Zeichen haben, Groß- und Kleinbuchstaben gemischt und mindestens eine Ziffer. Passwörter sollten regelmäßig geändert werden.
  5. Passwörter, die nicht den obigen Regeln entsprechen, oder laut Nutzungserlaubnis (siehe unten) verfallen sind, können vom Systembetreiber gelöscht werden. Dabei verliert der Benutzer die Nutzungsberechtigung. Die Nutzerdaten werden 2 Jahrenach Ende der Nutzungserlaubnis gelöscht.
  6. Jeder Benutzer ist verpflichtet, sich selbst rechtzeitig über Einschränkungen - insbesondere durch Lizenzverträge - für die Verwendung der von ihm zur Benutzung vorgesehenen Software zu informieren und die Ein-schränkungen und Vorschriften der Lizenzverträge einzuhalten.
  7. Jeder Benutzer ist verpflichtet sich durch den Systembetreiber oder einer von diesem beauftragten Person eine Einführung erteilen zu lassen und an den angebotenen Informationsveranstaltungen des Systembetrei-bers teilzunehmen. In den Informationsveranstaltungen werden dem Benutzer die wichtigsten Regeln im Umgang mit den jeweiligen Systemen erklärt.
  8. Die obigen Einschränkungen und Vorschriften zum Schutz von Software gelten ohne zeitliche Begrenzung, insbesondere auch nach dem Ausscheiden aus der Fakultät CuP.
  9. Jegliche Freigabe von Druckern und/oder Verzeichnissen ist auf allen Rechnern im CuP-Bereich ohne ausdrückliche Erlaubnis des Systembetreibers untersagt.
  10. Alle netzwerkfähigen Endgeräte müssen über den zuständigen Netzverantwortlichen angemeldet werden. Nichtangemeldete Geräte dürfen in keinem Fall (auch nicht vorübergehend und/oder zu Testzwecken) an das CuP-Netzwerk angeschlossen werden (selbst in ausgeschaltetem und/oder nicht funktionstüchtigem Zustand). Dies gilt insbesondere auch für Laptops, Notebooks, etc.
  11. Zusätzlich zu den oben genannten Bestimmungen gelten für die Benutzung der Rechner in den CIP-Räumen die dort ausgehängten Bestimmungen.
  12. Der Benutzer ist verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der EDV-Infrastruktur oder bei anderen Benutzern verursachen kann.

§5 Aufgaben, Rechte und Pflichten der Netzverantwortlichen und Systembetreiber

  1. Anschlüsse lokaler Systeme ans CuP-Netz werden ausschließlich von den Netzverantwortlichen bereitgestellt. Hierzu bedarf es einer formalen Anmeldung durch den Systembetreiber unter Angabe von Standort, Anschlussbezeichnung, MAC-Adresse und Systembetreiber.
  2. Jeder Systembetreiber ist zur Abgabe einer Erklärung über die Anerkennung der Benutzungsrichtlinien (§3.2) verpflichtet, die beim zuständigen Netzverantwortlichen hinterlegt werden muss.
  3. Jeder Systembetreiber führt über die erteilten Benutzungsberechtigungen eine Dokumentation. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren.
  4. Der zuständige Netzverantwortliche trägt in angemessener Weise zum Verhindern bzw. Aufdecken von Missbrauch bei. Hierfür ist er insbesondere dazu berechtigt,
    1. die Aktivitäten der Benutzer zu dokumentieren und auszuwerten, soweit dies zu Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen und Verstößen gegen die Benutzungsrichtlinien sowie gesetzlichen Bestimmungen dient;
    2. bei Verdacht auf Verstöße gegen die Benutzungsrichtlinien oder gegen strafrechtliche Bestimmungen unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Benutzerdateien und Mailboxen Einsicht zu nehmen oder die Netzwerknutzung durch den Benutzer mittels z.B. Netzwerk-Sniffer detailliert zu protokollieren;
    3. bei Erhärtung des Verdachts auf strafbare Handlungen beweissichernde Maßnahmen wie z.B. Keystroke Logging oder Netzwerk-Sniffer einzusetzen.
    4. Die Netzverantwortlichen und Systembetreiber sind zur Vertraulichkeit verpflichtet.
  5. Die EDV-Kommission ist jedem Benutzer und Betreiber eines Rechners mit Internetzugang in Fragen der Betriebssicherheit und dieser Benutzungsrichtlinien weisungsberechtigt.
  6. Die EDV-Kommission kann von Systembetreibern Änderungen der Rechnerkonfiguration verlangen und den Betrieb bestimmter Netzsoftware untersagen, wenn es Sicherheit und Effizienz erfordern.
  7. Die EDV-Kommission ist berechtigt Rechner, die wegen Fehlkonfiguration oder einem erfolgreichen Hackerangriff ein Sicherheitsrisiko darstellen, vom Internet abzukoppeln. Dies kann in dringenden Fällen auch ohne vorherige Rücksprache mit dem Betreiber erfolgen.

§6 Haftung des Systembetreibers /Haftungsausschluss

  1. Der Systembetreiber übernimmt keine Garantie dafür, dass die Systemfunktionen den speziellen Anforderungen des Benutzers entsprechen oder, dass das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.
  2. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der EDV-Ressourcen nach §1 entstehen.

§7 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung

  1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere des §4 (Pflichten des Benutzers), kann die EDV-Kommission die Benutzungsberechtigung einschränken, ganz oder teilweise entziehen. Es ist dabei unerheblich, ob der Verstoß einen Schaden zur Folge hatte oder nicht.
  2. Bei schwerwiegenden oder wiederholten Verstößen kann ein Benutzer auf Dauer von der Benutzung sämtlicher EDV-Ressourcen nach §1 ausgeschlossen werden.
  3. Der Systembetreiber behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche ausdrücklich vor.

§8 Sonstige Regelungen

  1. Für die Nutzung von EDV-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden.
  2. Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden.

Gerichtsstand für alle aus dem Benutzungsverhältnis erwachsenden rechtlichen Ansprüche ist München.