Zur Navigation springen Zum Inhalt springen

Richtlinien

Nutzungsordnung der OTH Amberg-Weiden

Bitte beachten: Die aktuellen Anhänge finden sie in der PDF-Version

Nutzungsordnung des Rechenzentrums
Allgemeine Hinweise zur Nutzung der Informations- und Kommunikations- (IuK-) Infrastruktur der OTH Amberg-Weiden

§ 1 Präambel
Das Rechenzentrum der Hochschule Amberg-Weiden hat den Auftrag, allen Angehörigen der Hochschule den Zugang zu geeigneten Informations- und Kommunikationssystemen zu ermöglichen und deren Betrieb und Nutzung zu gewährleisten. Hierzu verfügen die beiden Standorte Amberg und Weiden über eine breite Palette von Datenverarbeitungsanlagen (Rechnern), Kommunikationssystemen (Netzen) und weiteren Hilfseinrichtungen der Informationsverarbeitung einschließlich einer Integration in das deutsche Wissenschaftsnetz und damit in das weltweite Internet, die auf die speziellen Bedürfnisse der hier angebotenen Studiengänge ausgerichtet ist.

Die Nutzungsordnung hat zum Ziel, einen reibungslosen Betrieb aller Systeme zu gewährleisten. Aufgrund der geringen personellen Ausstattung der HAW ist es unerläßlich, daß alle Nutzer die Nutzungsordnung einhalten. Verstöße gegen die Nutzungsordnung, sei es aus Gedankenlosigkeit, Nachlässigkeit oder gar aus Vorsatz, bringen einen erhöhten Verwaltungsaufwand mit sich und gehen zu Lasten aller Nutzer, sie haben die in § 9 geregelten Konsequenzen zur Folge.

§ 2 Geltungsbereich
Diese Nutzungsordnung gilt für die Nutzung der Informations- und Kommunikations-Infrastruktur der Hochschule Amberg-Weiden, die dem zentralen Rechenzentrum der Hochschule unterstellt sind.

§ 3 Berechtigter Personenkreis
Jeder Angehörige und jede Einrichtung der Hochschule Amberg-Weiden (Studenten, Professoren, Verwaltung, Bibliothek und sonstige Mitarbeiter) ist berechtigt, die Einrichtungen zu nutzen.
Darüber hinaus kann auf Antrag auch anderen Personen und Einrichtungen die Nutzung gestattet werden.

§ 4 Zulassung zur Nutzung und Nutzungsumfang
Die Zulassung zur Nutzung der Einrichtungen und Dienste des zentralen Rechenzentrums erfolgt durch Erteilung einer Nutzungserlaubnis. Diese wird vom Rechenzentrum schriftlich auf Antrag des Nutzers erteilt (siehe Nutzungsantrag im Anhang).

Die Zulassung erfolgt ausschließlich zu ausbildungs- und wissenschaftlichen Zwecken in Forschung, Lehre und Studium sowie für Zwecke der Bibliothek, der Hochschulverwaltung, der Aus- und Weiterbildung und zur Erfüllung sonstiger Aufgaben der Hochschule. Eine hiervon abweichende Nutzung kann zugelassen werden, wenn sie geringfügig ist und die Zweckbestimmung des Hochschulrechenzentrums sowie die Belange der anderen Nutzer nicht beeinträchtigt werden.

§ 5 Rechte und Pflichten der Nutzer
(1) Rechte
Die nutzungsberechtigten Personen (Nutzer) haben das Recht, die vom Rechenzentrum zur Verfügung gestellten Informations- und Kommunikationssysteme im Rahmen der Zulassung und nach Maßgabe dieser Nutzungsordnung sowie ggf. laborspezifischer Regelungen zu nutzen.
Ein hiervon abweichende Nutzung, insbesondere für kommerzielle Zwecke, bedarf einer gesonderten Genehmigung durch die Hochschulleitung.

(2) Allgemeine Pflichten
Der Nutzer ist verpflichtet, darauf zu achten, daß er die vorhandenen Betriebsmittel (Arbeitsplätze, CPU-Kapazität, Plattenspeicherplatz, Leitungskapazitäten, Peripheriegeräte und Verbrauchsmaterial) verantwortungsvoll und ökonomisch sinnvoll nutzt. Der Nutzer ist verpflichtet, Beeinträchtigungen des Betriebs, soweit sie vorhersehbar sind, zu unterlassen und nach bestem Wissen alles zu vermeiden, was Schaden an der IuK-Infrastruktur oder bei anderen Nutzern verursachen kann. Soweit Rechner und Netze anderer Betreiber mitbenutzt werden, sind deren Nutzungs- und Zugriffsrichtlinien einzuhalten.
Zuwiderhandlungen können sowohl Schadensersatzansprüche als auch den Ausschluß von der Nutzung zur Folge haben (§ 7).

(3) Umgang mit Nutzungskennungen
Der Nutzer hat jegliche Art der mißbräuchlichen Nutzung der IuK-Infrastruktur zu unterlassen. Er ist insbesondere dazu verpflichtet,

  • ausschließlich mit Nutzerkennungen zu arbeiten, deren Nutzung ihm gestattet   wurde; die Weitergabe von Kennungen und Paßwörtern ist grundsätzlich nicht   gestattet;
  • den Zugang zu den IuK-Ressourcen durch ein geheimzuhaltendes Paßwort oder ein gleichwertiges Verfahren zu schützen;
  • Vorkehrungen zu treffen, damit unberechtigten Dritten der Zugang zu den IuK-Ressourcen verwehrt wird. Der Nutzer trägt die volle Verantwortung für alle Aktionen, die unter seiner Nutzerkennung vorgenommen werden, und zwar auch dann, wenn diese Aktionen durch Dritte vorgenommen werden, denen er zumindest fahrlässig den Zugang ermöglicht hat;
  • fremde Nutzerkennungen und Paßwörter weder zu ermitteln noch zu nutzen;
  • keinen unberechtigten Zugriff auf Informationen anderer Nutzer zu nehmen und bekanntgewordene Informationen anderer Nutzer nicht ohne Genehmigung weiterzugeben, selbst zu nutzen oder zu verändern.

(4) Softwarenutzung
Der Nutzer ist darüber hinaus verpflichtet,

  • bei der Nutzung von Software (Quellen, Objekte), Dokumentationen und anderen Daten die gesetzlichen Regelungen (Urheberrechtsschutz, Copyright)   einzuhalten;
  • sich über die Bedingungen, unter denen die zum Teil im Rahmen von Lizenzverträgen erworbene Software, Dokumentationen oder Daten zur Verfügung   gestellt werden, zu informieren und diese Bedingungen zu beachten;
  • insbesondere Software, Dokumentationen und Daten, soweit nicht ausdrücklich erlaubt, weder zu kopieren noch weiterzugeben, noch zu anderen als den   erlaubten, insbesondere nicht zu gewerblichen Zwecken, zu nutzen.

Zuwiderhandlungen können sowohl Schadensersatzansprüche als auch den Ausschluß von der Nutzung zur Folge haben (§ 7).

(5) Systemkonfiguration
Dem Nutzer ist es untersagt, ohne Einwilligung des zuständigen Systembetreibers an den Standorten Amberg und Weiden

  • Eingriffe in die Hardware-Installation vorzunehmen,
  • die Konfiguration der Betriebssysteme oder des Netzwerks zu verändern,
  • Software eigenständig zu installieren.

(6) Straftatenbestände
Es wird ausdrücklich darauf hingewiesen, daß folgende Sachverhalte Straftatbestände darstellen:

  • Ausspähen von Daten (§ 202a StGB),
  • unbefugtes Verändern, Löschen, Unterdrücken oder Unbrauchbarmachen von Daten (§ 303a StGB),
  • Computersabotage (§ 303b StGB) und Computerbetrug (§ 263a StGB),
  • Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB) und Volksverhetzung (§ 130 StGB),
  • Verbreitung pornographischer Darstellungen (§ 184 Abs, 3 StGB), insbesondere Abruf oder Besitz kinderpornographischer Darstellungen (§ 184 Abs. 5 StGB),
  • Ehrdelikte wie Beleidigung oder Verleumdung (§ § 185 ff StGB),
  • Strafbare Urheberrechtsverletzungen, z.B. durch urheberrechtswidrige Vervielfältigung von Software (§ § 106 ff., UrhG).

§ 6 Rechte und Pflichten des Rechenzentrums
Das Hochschulrechenzentrum führt eine Dokumentation über die erteilten Nutzungsberechtigungen.
Das Hochschulrechenzentrum gibt die Ansprechpartner für die Betreuung seiner Nutzer bekannt.
Das Hochschulrechenzentrum führt eine regelmäßige Datensicherung am Server durch. Es wird aber ausdrücklich darauf hingewiesen, daß keinerlei Garantie für den Bestand der Nutzerdaten übernommen wird! Dies gilt auch für gespeicherte Mails! Deshalb sollten wichtige Daten stets auf Diskette gesichert werden.

Das Hochschulrechenzentrum trägt in angemessener Weise, insbesondere in Form regelmäßiger Stichproben, zum Verhindern bzw. Aufdecken von Mißbrauch bei.

Der Systembetreiber ist dazu berechtigt,

  • die Sicherheit von System und Paßwörtern regelmäßig mit geeigneten Software-Werkzeugen zu überprüfen, um seine Ressourcen und die Daten der Nutzer vor Angriffen Dritter zu schützen;
  • die Aktivitäten der Nutzer (z. B. durch die Login-Zeiten oder die Verbindungsdaten im Netzverkehr) zu dokumentieren und auszuwerten, soweit dies Zwecken der Abrechnung, der Ressourcenplanung, der Überwachung des Betriebs oder der Verfolgung von Fehlerfällen und Verstößen gegen die Nutzungsrichtlinien sowie gesetzlichen Bestimmungen dient;
  • unter Beachtung des Vieraugenprinzips und der Aufzeichnungspflicht in Nutzerdateien Einsicht zu nehmen, soweit es zur Aufrechterhaltung eines   ordnungsgemäßen Betriebs bzw. bei Verdacht auf Mißbräuche (etwa strafbarer Informationsverbreitung oder -speicherung) zu deren Verhinderung   unumgänglich ist;
  • bei Erhärtung des Verdachts auf strafbare Handlungen erforderlichenfalls beweissichernde Maßnahmen einzusetzen.

Der Systembetreiber ist zur Vertraulichkeit verpflichtet.

Der Systembetreiber ist verpflichtet, im Verkehr mit Rechnern und Netzen anderer Betreiber deren Nutzungs- und Zugriffsrichtlinien einzuhalten.

§ 7 Haftung des Nutzers
Der Nutzer haftet für alle Nachteile, die der Hochschule durch mißbräuchliche oder rechtswidrige Verwendung der DV-Ressourcen und Nutzungsberechtigung oder dadurch entstehen, daß der Nutzer schuldhaft seinen Pflichten aus dieser Nutzungsordnung nicht nachkommt.

Der Nutzer haftet auch für Schäden, die im Rahmen der ihm zur Verfügung gestellten Zugriffs- und Nutzungsmöglichkeiten durch Drittnutzung entstanden sind, wenn er diese Drittnutzung zu vertreten hat, insbesondere im Falle einer Weitergabe seiner Nutzerkennung an Dritte. In diesem Fall kann die Hochschule vom Nutzer nach Maßgabe der Entgeltordnung ein Nutzungsentgelt für die Drittnutzung verlangen.

Der Nutzer hat die Hochschule von allen Ansprüchen freizustellen, wenn Dritte die Hochschule wegen eines mißbräuchlichen oder rechtswidrigen Verhaltens des Nutzers auf Schadensersatz, Unterlassung oder in sonstiger Weise in Anspruch genommen wird. Die Hochschule wird dem Nutzer den Streit erklären, sofern Dritte gegen das Rechenzentrum gerichtlich vorgehen.

§ 8 Haftung des Systembetreibers / Haftungsausschluß
Der Systembetreiber übernimmt keine Garantie dafür, daß die Systemfunktionen den speziellen Anforderungen des Nutzers entsprechen oder daß das System fehlerfrei und ohne Unterbrechung läuft. Der Systembetreiber kann nicht die Unversehrtheit (bzgl. Zerstörung, Manipulation) und Vertraulichkeit der bei ihm gespeicherten Daten garantieren.

Der Systembetreiber haftet nicht für Schäden gleich welcher Art, die dem Nutzer aus der Inanspruchnahme der IuK-Ressourcen nach § 2 entstehen, soweit sich nicht aus den gesetzlichen Bestimmungen zwingend etwas anderes ergibt.

§ 9 Folgen einer mißbräuchlichen oder gesetzwidrigen Nutzung
Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Nutzungsrichtlinien, insbesondere des § 5 (Rechte und Pflichten des Nutzers), kann der Systembetreiber die Nutzungsberechtigung einschränken oder ganz entziehen. Es ist dabei unerheblich, ob der Verstoß einen materiellen Schaden zur Folge hatte oder nicht.

Bei schwerwiegenden oder wiederholten Verstößen kann ein Nutzer auf Dauer von der Nutzung sämtlicher IuK-Ressourcen nach § 2 ausgeschlossen werden.

Bei unberechtigen Zugriffen („Hacker-Angriffen") auf Rechner der Hochschule handelt es sich um eine Beeinträchtigung bzw. Behinderung des bestimmungsgemäßen Betriebs einer Hochschuleinrichtung im Sinne des Artikel 93 Abs. 1 Nr. 1 des Bayerischen Hochschulgesetzes. Dies kann gemäß Artikel 93 Abs. 2 Nr. 2 des Bayerischen Hochschulgesetzes den Widerruf der Immatrikulation zur Folge haben.

Unbeschadet der Entscheidungen werden strafrechtliche Schritte und zivilrechtliche Ansprüche durch den Kanzler der Hochschule Amberg-Weiden geprüft. Der Systemadministrator ist verpflichtet, strafrechtlich und zivilrechtlich bedeutsam erscheinende Sachverhalte dem Kanzler der Hochschule Amberg-Weiden mitzuteilen, der die Einleitung geeigneter weiterer Schritte prüft und gegebenenfalls veranlasst.

§ 10 Sonstige Regelungen
Für die Nutzung von IuK-Ressourcen können in gesonderten Ordnungen Gebühren festgelegt werden.

Für bestimmte Systeme können bei Bedarf ergänzende oder abweichende Nutzungsregelungen festgelegt werden.

§ 11 Ergänzende Klausel
Die Unwirksamkeit einer einzelnen Bestimmung läßt die Gültigkeit der Nutzungsordnung als Ganzes unberührt.

§ 12 Inkrafttreten
Diese Nutzungsordnung tritt am 15.03.2000 in Kraft
Amberg, den 02.02.2000

Prof. Dr. Andrea Klug
Präsidentin

Ludwig von Stern
Kanzler

Benutzungsordnung vhb

http://www.vhb.org/vhb/downloads/rechtliches/

Satzung zur Änderung der Benutzungsordnung der Virtuellen Hochschule Bayern (vhb)

http://www.vhb.org/fileadmin/download/Aenderungssatzung_BO2016.pdf

Nach oben