Die Technische Hochschule Deggendorf und ihre Einrichtungen ("Betreiber" oder "Systembetreiber") betreiben eine Informationsverarbeitungs-Infrastruktur (IV-Infrastruktur), bestehend aus Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung. Die IV-Infrastruktur ist in das deutsche Wissenschaftsnetz (WiN) und damit in das weltweite Internet integriert.

Die vorliegenden Benutzungsrichtlinien regeln die Bedingungen, unter denen das Leistungsangebot genutzt werden kann.

Die Benutzungsrichtlinien

  • orientieren sich an den gesetzlich festgelegten Aufgaben der Hochschulen sowie an ihrem Mandat zur Wahrung der akademischen Freiheit;
  • stellen Grundregeln für einen ordnungsgemäßen Betrieb der IV-Infrastruktur auf;
  • weisen hin auf die zu wahrenden Rechte Dritter (z.B. Softwarelizenzen, Auflagen der Netzbetreiber, Datenschutzaspekte);
  • verpflichten den Benutzer/die Benutzerin zu korrektem Verhalten und zum ökonomischen Gebrauch der angebotenen Ressourcen;
  • regeln die Rechtsfolgen bei Verstößen.

Mit allen Funktionsbezeichnungen sind Frauen und Männer in gleicher Weise gemeint. Eine sprachliche Differenzierung im Wortlaut der einzelnen Regelungen wird nicht vorgenommen.

§ 1 Geltungsbereich der Benutzungsrichtlinien

Diese Benutzungsrichtlinien gelten für Rechenanlagen (Rechner), Kommunikationsnetze (Netze) und weitere Hilfseinrichtungen der Informationsverarbeitung, die im Rahmen der den Hochschulen gesetzlich zugewiesenen Aufgaben (vgl. Art. 2 BayHSchG) zu Zwecken der Informationsverarbeitung an der Technischen Hochschule Deggendorf bereitgehalten werden. Sie regeln die Modalitäten der Benutzung dieser Anlagen, insbesondere die Rechte und Pflichten der Nutzer sowie die Aufgaben der Systembetreiber.

§ 2 Benutzerkreis und Aufgaben

Die in § 1 genannten IV-Ressourcen stehen den Mitgliedern der Technischen Hochschule Deggendorf zur Erfüllung ihrer Aufgaben aus Forschung, Lehre, Studium, Weiterbildung und Öffentlichkeitsarbeit der Hochschulen und für sonstige in Art. 2 des Bayerischen Hochschulgesetzes beschriebene Aufgaben zur Verfügung. Die Nutzung dieser Ressourcen kann auch für Kooperationspartner von Hochschullehrern der Hochschule in Forschung und Lehre gestattet werden. Anderen Personen und Einrichtungen, insbesondere Mitgliedern anderer Hochschulen, kann die Nutzung gestattet werden. Mitglieder der Hochschule Deggendorf wenden sich entweder an das Rechenzentrum oder die für sie zuständige Organisationseinheit (vgl. § 3 Abs. 1).

§ 3 Formale Benutzungsberechtigung

Wer IV-Ressourcen nach $ 1 benutzen will, bedarf einer formalen Benutzungsberechtigung des zuständigen Systembetreibers. Ausgenommen sind Dienste, die für anonymen Zugang eingerichtet sind (z.B. Informationsdienste, Bibliotheksdienste, kurzfristige Gastkennungen bei Tagungen).

Systembetreiber sind für

  • zentrale Systeme das Rechenzentrum (RZ)
  • dezentrale Systeme die zuständigen organisatorischen Einheiten wie Fachbereiche und sonstigen Einrichtungen der Technischen Hochschule Deggendorf.

Der formale Antrag auf eine Benutzungsberechtigung ist an das Rechenzentrum zu richten und muß folgende Angaben enthalten:

  • Betreiber oder organisatorische Einheit (Fachbereich, zentrale Einrichtung), bei der die Benutzungsberechtigung beantragt wird
  • Systeme, für welche die Benutzungsberechtigung beantragt wird
  • bei natürliche Personen als Antragsteller: Name, Adresse, Geburtsdatum, Telefonnummer, bei Studierenden Matrikelnummer, sonst Personalausweis-Nummer und Zugehörigkeit zu einer organisatorischen Einheit der Hochschule
    wird von einer organisatorischen Einheit eine Benutzerberechtigung beantragt, sind obige Angaben zu derjenigen Person zu benennen, die für die Organisation verantwortlich handelt
  • Überschlägige Angaben zum Zweck der Nutzung, beispielsweise Diplomarbeit, Forschungsvorhaben, Praktikum, Ausbildung/Lehre, Verwaltung
  • die Erklärung, daß der Benutzer die Benutzungsrichtlinien anerkennt
  • Einträge für Informationsdienste der Technischen Hochschule Deggendorf
    (z.B. e-mail Adresse, Informationsserver WWW)

Rechtfertigt der Umfang der dezentralen Ressourcen den Aufwand einer eigenen Benutzerverwaltung nicht, ist wegen der mit der Nutzung dezentraler Rechner verbundenen Netznutzung jedoch mindestens eine Anerkennung dieser Benutzerrichtlinien erforderlich (automatisch gegeben mit dem Nachweis einer Benutzerberechtigung für die zentralen Systeme).

Weitere Angaben darf der Systembetreiber nur verlangen, soweit sie zur Entscheidung über den Antrag zwingend erforderlich sind.

Über den Antrag entscheidet der zuständige Systembetreiber. Er kann die Erteilung der Benutzungsberechtigung vom Nachweis bestimmter Kenntnisse über die Benutzung der Anlage abhängig machen. Der Antrag ist abzulehnen, wenn der Antragsteller die Benutzerrichtlinien nicht anerkennt. Die Benutzungsberechtigung darf nur versagt werden, wenn

  • nicht gewährleistet erscheint, daß der Antragsteller seinen Pflichten als Nutzer nachkommen wird;
  • die Kapazität der Anlage, deren Benutzung beantragt wird, wegen einer bereits bestehenden Auslastung für die beabsichtigten Arbeiten nicht ausreicht;
  • das Vorhaben nicht mit den Zwecken nach § 2 vereinbar ist;
  • die Anlage für die beabsichtigte Nutzung offensichtlich ungeeignet oder für spezielle Zwecke reserviert ist;
  • die zu benutzende Anlage an ein Netz angeschlossen ist, das besonderen Datenschutzerfordernissen genügen muß und kein sachlicher Grund für diesen Zugriffswunsch ersichtlich ist;
  • wenn zu erwarten ist, daß durch die beantragte Nutzung andere berechtigte Nutzungen in nicht angemessener Weise gestört werden.

Die Benutzungsberechtigung berechtigt nur zu Arbeiten, die im Zusammenhang mit der beantragten Nutzung stehen. Die Benutzungsberechtigung erlischt, wenn der Nutzer nicht mehr Mitglied der Technischen Hochschule Deggendorf ist und nicht explizit eine Kooperation (siehe § 2 Abs. 1) vereinbart wird.

§ 4 Pflichten des Benutzers

Die IV-Ressourcen nach § 1 dürfen nur zu den in § 2 genannten Zwecken genutzt werden. Eine Nutzung zu anderen, insbesondere zu privaten oder gewerblichen Zwecken kann nur auf Antrag an die Hochschule und gegen Entgelt gestattet werden.

Der Benutzer ist verpflichtet, darauf zu achten, daß er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungs-kapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Benutzer ist verpflichtet, Beeinträchtigungen des Betriebes zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IV-Infrastruktur oder bei anderen Benutzern verursachen kann.

Zuwiderhandlungen können Schadenersatzansprüche auch bei Fahrlässigkeit begründen (§ 7). Der Benutzer hat jegliche Art der mißbräuchlichen Benutzung der IV-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet,

  • ausschließlich mit Benutzerkennungen zu arbeiten, deren Nutzung ihm gestattet wurde; die Weitergabe von Kennungen und Paßwörtern ist grundsätzlich nicht gestattet;
  • den Zugang zu den IV-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu schützen;
  • Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IV-Ressourcen verwehrt wird; dazu gehört es insbesondere, naheliegende Paßwörter zu meiden, die Paßwörter öfter zu ändern und interaktive Sitzungen ordnungsgemäß mit dem Logout zu beenden.

Der Benutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Benutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat.

Der Benutzer ist darüber hinaus verpflichtet,

  • bei der Benutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz) einzuhalten;
  • grundsätzlich keine andere als die von ihm selbst entwickelte oder von den Systembetreibern zur Verfügung gestellte Software zu nutzen;
  • sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung gestellt werden, zu informieren und diese Bedingungen zu beachten;
  • insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben noch zu anderen als den erlaubten, insbesondere nicht zu gewerblichen Zwecken zu nutzen.

Zuwiderhandlungen können Schadenersatzansprüche auch bei Fahrlässigkeit begründen (§ 7).

Die IV-Infrastruktur darf nur in rechtlich korrekter Weise genutzt werden. Es wird ausdrücklich darauf hingewiesen, daß insbesondere folgende Verhaltensweisen nach dem Strafgesetzbuch unter Strafe gestellt sind:

  • Ausforschen fremder Paßwörter, Ausspähen von Daten (§ 202 a StGB)
  • unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303 a StGB)
  • Computersabotage (§ 303 b StGB) und Computerbetrug (§ 263 a StGB)
  • die Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) oder rassistischem Gedankengut (§ 131 StGB)
  • die Verbreitung von Pornographie im Netz (§ 184 Abs. 3 StGB)
  • Abruf oder Besitz von Dokumenten mit Kinderpornographie (§ 184 Abs. 5 StGB)
  • Ehrdelikte wie Beleidigung, Verleumdung (§§ 185 ff StGB)

Die Technische Hochschule Deggendorf behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche vor (§ 7).

Dem Benutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers

  • Eingriffe in die Hardware-Installation vorzunehmen;
  • die Konfiguration der Betriebssysteme oder des Netzwerkes zu verändern;
  • andere als die zur Verfügung gestellte Software zu installieren.

Die Berechtigung zur Installation von Software muß im Einzelfall mit dem Systembetreiber geklärt werden.

Der Benutzer ist verpflichtet, ein Vorhaben zur Bearbeitung personenbezogener Daten vor Beginn mit dem Systembetreiber abzustimmen. Davon unberührt sind die Verpflichtungen, die sich aus Bestimmungen des Datenschutzgesetzes ergeben. Dem Benutzer ist es untersagt, für andere Benutzer bestimmte Nachrichten unbefugt zur Kenntnis zu nehmen und/oder zu verwerten.

Der Benutzer ist verpflichtet,

  • die vom Systembetreiber zur Verfügung gestellten Leitfäden zur Benutzung zu beachten;
  • im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

Jeder Benutzer ist für die Auswirkungen der von ihm ausgeführten Programme verantwortlich. Er hat sich vorher ausreichend über die Auswirkungen zu informieren.

§ 5 Aufgaben, Rechte und Pflichten der Systembetreiber

Jeder Systembetreiber soll über die erteilten Benutzungsberechtigungen eine Dokumentation führen. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren. Der Systembetreiber trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Mißbrauch bei. Hierfür ist er insbesondere dazu berechtigt,

  • die Aktivitäten der Benutzer zu dokumentieren und auszuwerten, soweit dies zu Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebes oder der Verfolgung von Fehlerfällen und Verstößen gegen die Benutzungsrichtlinien sowie gesetzlichen Bestimmungen dient;
  • bei Verdacht auf Verstöße gegen die Benutzerordnung oder gegen strafrechtliche Bestimmungen unter Beiziehung eines Zeugen und der Aufzeichnungspflicht in Benutzerverzeichnisse und Mailboxen Einsicht zu nehmen oder die Netzwerknutzung durch den Benutzer z. B. mittels Netzwerk-Analysators detailliert zu protokollieren;
  • bei Erhärtung des Verdachts auf strafbare Handlungen beweissichernde Maßnahmen wie z. B. Keystroke-Logging oder Netzwerk-Analysator einzusetzen.

Im übrigen ist der Systembetreiber berechtigt, stichprobenweise zu prüfen, daß die Anlagen nicht mißbräuchlich genutzt werden.

Der Systembetreiber ist zur Vertraulichkeit verpflichtet. Der Systembetreiber gibt die Ansprechpartner für die Betreuung seiner Benutzer bekannt; er erläßt bei Bedarf zusätzliche, ergänzende Benutzungsrichtlinien. Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Benutzungs- und Zugriffsrichtlinien einzuhalten.

§ 6 Haftung des Systembetreibers/Haftungsausschluß

Der Systembetreiber übernimmt keine Garantie dafür, daß die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder daß das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren. Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Benutzer aus der Inanspruchnahme der IV-Ressourcen nach § 1 entstehen; ausgenommen ist vorsätzliches Verhalten des Systembetreibers oder der Personen, deren er sich zur Erfüllung seiner Aufgaben bedient.

§ 7 Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung

Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere bei

  • mißbräuchlicher Benutzung der IV-Resourcen nach § 1 zu anderen als den erlaubten Zwecken,
  • Verstößen gegen die Pflichten des Benutzers aus § 4,
  • Ausforschung fremder Paßwörter,
  • Einbruchsversuchen in fremde Systeme, Datenbestände oder Rechnernetze oder
  • Verletzung von Urheberrechten

kann der Systembetreiber die Benutzungsberechtigung einschränken oder entziehen, solange eine ordnungsgemäße Benutzung durch den Benutzer nicht gewährleistet erscheint. Dabei ist es unerheblich, ob der Verstoß materiellen Schaden zur Folge hatte oder nicht.

Bei schwerwiegenden und wiederholten Verstößen kann ein Benutzer, von dem aufgrund seines Verhaltens die Einhaltung der Benutzungsbedingungen nicht zu erwarten ist, auf Dauer von der Benutzung sämtlicher IV-Ressourcen nach § 1 ausgeschlossen werden. Die Entscheidung trifft das RZ, im Einvernehmen mit der Leitung der Fachhochschule, für den gesamten Geltungsbereich dieser Benutzungsrichtlinien. Verstöße gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien werden auf ihre strafrechtliche Relevanz sowie auf zivilrechtliche Ansprüche hin überprüft. Die Systembetreiber sind verpflichtet, strafrechtlich und zivilrechtlich bedeutsam erscheinende Sachverhalte dem Kanzler der Technischen Hochschule Deggendorf mitzuteilen, der die Einleitung geeigneter weiterer Schritte prüft. Die Technische Hochschule Deggendorf behält sich die Verfolgung strafrechtlicher Schritte sowie zivilrechtlicher Ansprüche ausdrücklich vor.

§ 8 Sonstige Regelungen

Für die Nutzung von IV-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden. Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden. Gerichtsstand für alle aus dem Benutzungsverhältnis erwachsenden rechtlichen Ansprüche ist Deggendorf.

Events & More

bayernbarrierefrei signet

merchandising