Nutzungsbedingungen für den Rechner-Pool im SWT-Labor

 

1.     Software ist durch zahlreiche strafrechtliche Bestimmungen geschützt. Zum Beispiel Sachbeschädigung (Löschen von Computerprogrammen oder Daten) nach §303a, sowie Computersabotage nach §303b (StGB i.d.F vom 10.03.1987).
Allein der Versuch ist Strafbar!

 

2.     Auch das Urheberrecht schützt die Software bzw. den Autor oder den Hersteller.
Das unlizensierte Vervielfältigen von Software verstößt gegen das Urheberrecht und ist grundsätzlich strafbar (§106,108 des UrhG i.d.F vom 24.06.1993).
Lassen Sie bitte die Software dort, wo sie ist und fügen Sie keine weitere hinzu.

 

3.     Eigene Daten sind grundsätzlich auf Diskette, USB-Stick od. sonstigen Datenträgern zu sichern. Das SWT-Labor entzieht sich jeglicher Haftung auf den Verlust von Daten.

 

4.     Eigene Daten und Datenträger müssen regelmäßig auf Viren geprüft und eventuelle Viren beseitigt werden. Wird ein Virus bemerkt, muss dies unverzüglich den zuständigen Betreuer gemeldet werden.

 

5.     Auf den lokalen Festplatten darf ohne ausdrückliche Erlaubnis nicht gearbeitet werden.

 

6.     Die zur Verfügung gestellten Geräte sind schonend zu behandeln. Eigenmächtige Eingriffe in die Hardware sind nicht gestattet.

 

7.     Sie Verpflichten sich, beim ersten Benutzen des Accounts, das Default Passwort zu ändern und Ihr Passwort keinem Dritten weiterzugeben.

Sollten Sie merkten, dass ein Dritter Ihren Account benutzt, melden Sie dies sofort einem Betreuer des Instituts.

Für jeden Missbrauch des Accounts haften Sie persönlich!

 

8.     Nutzung der DFN-Dienste (Internet-Dienste)
Mit Ihrem Benutzerantrag verpflichten Sie sich, jede missbräuchliche Nutzun der DFN-Dienste zu unterlassen und unberechtigte Zugriffe Dritter auszuschließen.
Als Missbrauch gilt u.a. die unbefugte Übertragung von Daten, die in die Datenschutzrechte anderer eingreifen oder bestehende Urheber- und Lizenzrechte verletzen. Ebenfalls als Missbrauch gilt:

a.      die Verfälschung und/oder Vernichtung von Informationen anderer Nutzer, z.B. durch die „Infizierung mit Computerviren,

b.     der unberechtigte Zugriff auf Informationen und Ressourcen anderer Nutzer

c.      Behinderung und/oder Störung des Netzbetriebes durch unzulässige Handlung
z.B. durch Versuche zum „Knacken von Passwörtern oder durch nicht angekündigte und/oder unbegründete massive Netzbelastung.