Ludwig-Maximilians-Universität München
print

Links und Funktionen
Sprachumschaltung

Navigationspfad


Inhaltsbereich

Benutzungsrichtlinien für Informationsverarbeitungssysteme

Benutzungsrichtlinien
für Informationsverarbeitungssysteme der
Ludwig-Maximilians-Universität München

 

Stand: 19.02.1997

 

Präambel

Die Ludwig-Maximilians-Universität München und ihre Einrichtungen ("Betreiber" oder "Systembetreiber") betreiben eine Informationsverarbeitungs-Infrastruktur (IV-Infrastruktur) bestehend aus Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die IV-Infrastruktur ist teilweise in das vom Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften betriebene Münchener Hochschulnetz und damit in das deutsche Wissenschaftsnetz (WiN) und in das weltweite Internet integriert.

Die vorliegenden Benutzungsrichtlinien regeln die Bedingungen, unter denen das Leistungsangebot genutzt werden kann.

Die Benutzungsrichtlinien

  • orientieren sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit,
  • stellen Grundregeln für einen ordnungsgemäßen Betrieb der IV-Infrastruktur auf,
  • weisen hin auf die zu wahrenden Rechte Dritter (z.B. bei Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte),
  • verpflichten den Benutzer zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen,
  • klären auf über eventuelle Maßnahmen des Betreibers bei Verstößen gegen die Benutzungsrichtlinien.

§ 1 Geltungsbereich

Diese Benutzungsrichtlinien gelten für die von der Ludwig-Maximilians-Universität München und ihren Einrichtungen bereitgehaltene IV-Infrastruktur, bestehend aus Rechenanlagen (Rechner), Kommunikationsnetzen (Netze) und weiteren Hilfseinrichtungen der Informationsverarbeitung.

§ 2 Benutzerkreis und Aufgaben

(1) Die in § 1 genannten IV-Ressourcen stehen den Mitgliedern der Ludwig-Maximilians-Universität München zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Verwaltung, Aus- und Weiterbildung, Öffentlichkeitsarbeit und Außendarstellung der Hochschule und für sonstige in Art. 2 des Bayerischen Hochschulgesetzes beschriebene Aufgaben zur Verfügung. Die §§ 3 ff. regeln die formale Benutzungsberechtigung und eventuelle Einschränkungen.

(2) Anderen Personen und Einrichtungen kann die Nutzung im Rahmen des § 4 Abs. 1 Satz 2 gestattet werden.

(3) Mitglieder der Ludwig-Maximilians-Universität München wenden sich an die für sie zuständige Organisationseinheit (vgl. § 3 Abs. 1).

§ 3 Formale Benutzungsberechtigung

(1) Wer IV-Ressourcen nach § 1 benutzen will, bedarf einer formalen Benutzungsberechtigung des zuständigen Systembetreibers. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen).

(2) Systembetreiber sind für ihre Systeme die zuständigen organisatorischen Einheiten der Ludwig-Maximilians-Universität München wie Fakultäten, Institute, Betriebseinheiten, Lehrstühle und weitere Untereinheiten.

(3) Der Antrag auf eine formale Benutzungsberechtigung soll folgende Angaben enthalten:

  • Betreiber/Institut oder organisatorische Einheit, bei der die Benutzungsberechtigung beantragt wird;
  • Systeme, für welche die Benutzungsberechtigung beantragt wird;
  • Antragsteller: Name, Adresse, Telefonnummer (bei Studenten auch Matrikelnummer) und evtl. Zugehörigkeit zu einer organisatorischen Einheit der Universität;
  • Überschlägige Angaben zum Zweck der Nutzung, beispielsweise Forschung, Ausbildung/Lehre, Verwaltung;
  • die Erklärung, daß der Benutzer die Benutzungsrichtlinien anerkennt;
  • Einträge für Informationsdienste.

Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag erforderlich sind.

(4) Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen und zeitlich befristen.

(5) Die Benutzungsberechtigung darf versagt werden, wenn

a) nicht gewährleistet erscheint, daß der Antragsteller seinen Pflichten als Nutzer nachkommen wird;

b) die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;

c) das Vorhaben nicht mit den Zwecken nach § 2 Abs. 1 und § 4 Abs. 1 vereinbar ist;

d) die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;

e) die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muß oder kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;

f) wenn zu erwarten ist, daß durch die beantragte Nutzung andere berechtigte Nutzungen in nicht angemessener Weise gestört werden.

(6) Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen.

§ 4 Pflichten des Benutzers

(1) Die IV-Ressourcen nach § 1 dürfen nur zu den in § 2 Abs. 1 genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu gewerblichen Zwecken, kann nur auf Antrag und gegen Entgelt gestattet werden.

(2) Der Benutzer ist verpflichtet, darauf zu achten, daß er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Benutzer ist verpflichtet, Beeinträchtigungen des Betriebes, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV-Infrastruktur oder bei anderen Benutzern verursachen kann.

(3) Der Benutzer hat jegliche Art der mißbräuchlichen Benutzung der IV-Infrastruktur zu unterlassen.

Er ist insbesondere dazu verpflichtet,

a) ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Paßwörtern ist grundsätzlich nicht gestattet;

b) den Zugang zu den IV-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu schützen;

c) Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV-Ressourcen verwehrt wird; dazu gehört es insbesondere, primitive, naheliegende Paßwörter zu meiden, die Paßwörter öfter zu ändern und das Logout nicht zu vergessen.

Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat.

(4) Der Benutzer ist des weiteren verpflichtet,

a) bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz, Copyright) einzuhalten;

b) sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;

c) insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen; Absatz 1 Satz 2 bleibt unberührt.

(5) Die IV-Infrastruktur darf nur in strafrechtlich korrekter Weise genutzt werden. Insbesondere folgende Verhaltensweisen sind nach dem Strafgesetzbuch unter Strafe gestellt:

a) Ausforschen fremder Paßworte, Ausspähen von Daten (§ 202a StGB);

b) unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303a StGB);

c) Computersabotage (§ 303b StGB) und Computerbetrug (§ 263a StGB);

d) die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 131 StGB);

e) die Verbreitung pornographischer Darstellungen im Netz (§ 184 Abs. 3 und 4 StGB);

f) Ehrdelikte wie Beleidigung, Verleumdung (§§ 185 ff StGB).

(6) Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers

a) Eingriffe in die Hardware-Installation vorzunehmen,

b) die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern.

Die Berechtigung zur Installation von Software ist in Abhängigkeit von den jeweiligen örtlichen und systemtechnischen Gegebenheiten gesondert geregelt.

(7) Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus datenschutzrechtlichen Bestimmungen ergeben.

(8) Dem Benutzer ist es untersagt, ohne entsprechende Vollmacht für andere Benutzer bestimmte Nachrichten zur Kenntnis zu nehmen und/oder zu verwerten.

(9) Der Benutzer ist verpflichtet,

a) die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;

b) im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 5 Aufgaben, Rechte und Pflichten der Systembetreiber

(1) Jeder Systembetreiber soll über die erteilten Benutzungsberechtigungen eine Dokumentation führen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren.

(2) Der Systembetreiber ist berechtigt, die Aktivitäten der Benutzer zu dokumentieren, soweit dies zu Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen dient.

(3) Der Systembetreiber trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Mißbrauch beziehungsweise von Verstößen gegen die Benutzungsrichtlinien sowie insbesondere urheber-, datenschutz- und strafrechtliche Bestimmungen bei. Hierfür ist er insbesondere dazu berechtigt,

a) unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Benutzerdateien und Mailboxen Einsicht zu nehmen oder die Netzwerknutzung durch den Benutzer mittels z.B. Netzwerk-Sniffer detailliert zu protokollieren;

b) bei Erhärtung des Verdachts auf strafbare Handlungen beweissichernde Maßnahmen wie z.B. Key-stroke Logging oder Netzwerk-Sniffer einzusetzen.

(4) Der Systembetreiber ist zur Vertraulichkeit verpflichtet.

(5) Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt.

(6) Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 6 Haftung des Systembetreibers / Haftungsausschluß

(1) Der Systembetreiber übernimmt keine Garantie dafür, daß die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder daß das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

(2) Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IV-Ressourcen nach § 1 entstehen; ausgenommen ist vorsätzliches Verhalten des Systembetreibers oder der Personen, deren er sich zur Erfüllung seiner Aufgaben bedient.

§ 7 Folgen einer mißbräuchlichen oder gesetzeswidrigen Benutzung

(1) Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere des § 4 (Pflichten des Benutzers), kann der Systembetreiber die Benutzungsberechtigung einschränken, ganz oder teilweise entziehen. Es ist dabei unerheblich, ob der Verstoß einen Schaden zur Folge hatte oder nicht.

(2) Bei schwerwiegenden oder wiederholten Verstößen kann ein Benutzer auf Dauer von der Benutzung sämtlicher IV-Ressourcen nach § 1 ausgeschlossen werden.

(3) Der Systembetreiber behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche ausdrücklich vor.

§ 8 Sonstige Regelungen

(1) Für die Nutzung von IV-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden.

(2) Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden.

(3) Gerichtsstand für alle aus dem Benutzungsverhältnis erwachsenden rechtlichen Ansprüche ist München.