Nutzungsrichtlinien L S T
Index Historie Wir über uns
 
8. Folgen einer missbräuchlichen oder gesetzeswidrigen Benutzung
8.1. Bei Verstößen gegen gesetzliche Vorschriften oder gegen die Bestimmungen dieser Benutzungsrichtlinien, insbesondere bei mißbräuchlicher Benutzung der Einrichtungen nach Nr. 1 zu anderen als den erlaubten Zwecken, Ausforschung fremder Paßwörter, Einbruchsversuchen in fremde Systeme, Datenbestände oder Rechnernetze oder Verletzung von Urheberrechten kann der Systemadministrator die Benutzungsberechtigung einschränken oder entziehen, solange eine ordnungsgemäße Benutzung durch den Benutzer nicht gewährleistet erscheint. Dabei ist es unerheblich, ob der Verstoß materiellen Schaden zur Folge hatte oder nicht.
8.2. Bei schwerwiegenden und wiederholten Verstößen kann ein Benutzer mit sofortiger Wirkung, von dem aufgrund seines Verhaltens die Einhaltung der Benutzungsbedingungen nicht zu erwarten ist, mit sofortiger Wirkung von der Benutzung sämtlicher Einrichtungen nach Nr. 1 ausgeschlossen werden. Die Entscheidung trifft der Vorstand des LST e.V. für den gesamten Geltungsbereich dieser Benutzungsrichtlinien.
8.3. Unbeschadet der Entscheidungen nach den Absätzen 1 und 2 sind strafrechtliche Schritte und zivilrechtliche Ansprüche zu prüfen. Die Systemadministratoren sind verpflichtet, strafrechtlich und zivilrechtlich bedeutsam erscheinende Sachverhalte dem Vorstand des LST e.V. zur rechtlichen Prüfung beim Rechtsanwalt mitzuteilen, der die Einleitung geeigneter weiterer Schritte prüft.
9. Aufgaben der Systemadministratoren
9.1. Jeder Systemadministrator führt über die erteilten Benutzungsberechtigungen und Betriebsmittelzuteilungen (Privilegien, Ressourcen) eine Dokumentation. Die Unterlagen sind nach Auslaufen der Berechtigung mindestens zwei Jahre aufzubewahren. Der Systemadministrator ist zur Vertraulichkeit verpflichtet.
9.2. Der Systemadministrator hat, bevor er der Installation fremder, vom Benutzer gewünschter Software zustimmt, zu prüfen, ob sie im Hinblick auf den Anlagenschutz unbedenklich ist und im Hinblick auf Schutzrechte vom Benutzer berechtigterweise genutzt werden darf.
  weiter ...
 Projekte 

 Mitglieds-Antrag

 PostScript Format 
 PDF Format 

 Satzung 

 Nutzungsrichtlinien 
 Textversion 

 Impressum 
 Auschlussklausel 

powered by noris network Alle hier erwähnten Produkt- und Firmennamen sind Marken der jeweiligen Eigentümer.