Humboldt-Universität zu Berlin - Digitales Prüfen

Rahmenbedingung: Recht

Prüfungsverfahren im Allgemeinen und E-Prüfungen im Speziellen unterliegen strengen, gesetzlich festgelegten Auflagen, durch die der Gestaltungsspielraum für Prüfungen deutlich enger ausfällt als für die Lehre.

Anforderungen an Prüfungen im Allgemeinen

Zulässigkeit
Die gewählte Prüfungsform muss in dem Prüfungsverfahren erlaubt sein. Dies regeln die Studien- und Prüfungsordnungen sowie die allgemeinen Bestimmungen der Hochschule, z.B. eine Studienrahmenordnung (an der HU: ZSP-HU).
Datenschutz
Die im Prüfungsverfahren verarbeiteten persönlichen Daten der Prüflinge (z.B. identifizierende Daten, Prüfungsverhalten, Prüfungsantworten, Prüfungsergebnisse) müssen gegen Missbrauch durch Dritte wie durch Verfahrensbeteiligte geschützt werden. 
Zuordbarkeit
Es muss jederzeit möglich sein, eine Prüfung einwandfrei nur einem einzigen Prüfling zuzuordnen. Ebenso muss es möglich sein, alle Prüfungen eines Prüflings diesem zweifelsfrei zuordnen zu können. 
Nachvollziehbarkeit
Der Prüfungsverlauf und das Zustandekommen des Ergebnisses müssen jederzeit rekonstruierbar sein.
Integrität
Die Unveränderbarkeit, Unversehrtheit und Vollständigkeit der Prüfungsunterlagen ist sicherzustellen. Der Schutz vor Manipulation und Verlust von Daten und Unterlagen muss gewährleistet werden.
Gleichbehandlung
Die Bedingungen des Prüfungsverfahrens sind für alle Kandidaten gleich zu halten (Art. 3 GG, Chancengleichheit). Darunter fallen jedoch nicht individuelle Kompetenzunterschiede, z.B. beim Umgang mit dem Computer oder ein schwach ausgeprägtes schriftsprachliches Niveau.
Gleichwertigkeit
Unabhängig davon, ob sie identisch sind oder sich voneinander unterscheiden, müssen alle Prüfungsfälle desselben Prüfungsverfahrens gleichwertig hinsichtlich Inhalt und Schwierigkeit sein.
Anfechtungsschutz
Es dürfen keine formalen oder technischen Mängel im Prüfungsverfahren vorhanden sein, durch die eine juristische Anfechtung der Prüfungsergebnisse erfolgversprechend wird.
Täuschungsschutz
Die Möglichkeiten zur Manipulation des Prüfungsverfahrens durch Prüflinge zwecks persönlicher Vorteilsnahme sind durch geeignete organisatorische und technische Maßnahmen zu minimieren.

 

Maßnahmen zur Rechtssicherheit beim E-Assessment

  • Zulässigkeit: E-Assessment muss explizit und zwar am besten auf der obersten Ebene, d.h. in den allgemeinen Studienbestimmungen der Hochschule zugelassen werden. Die nachgeordneten Studien- und Prüfungsordnungen können dann z.B. konkretisieren, welche E-Assessment-Formen für welche Veranstaltungen in Frage kommen.
  • Datenschutz: Es gelten die Grundsätze der Sparsamkeit, Vermeidung, Verhältnismäßigkeit, Zweckgebundenheit und Transparenz der Datenverarbeitung. Außerdem ist für jedes E-Assessment-Verfahren in einem eigenen Datenschutzkonzept gesondert und transparent zu regeln, wer welche Daten und zu welchem Zweck verarbeitet und wie Prüflinge in ihre Prüfungsdaten Einsicht nehmen können.
  • Zuordbarkeit: Mithilfe eindeutiger nummerischer Primärschlüssel für jeweils Prüfling und Prüfungsverfahren können aus der Datenbank entweder alle Prüfungsverfahren des Prüflings oder alle Datensätze eines E-Assessment-Verfahrens ausgelesen werden. 
  • Nachvollziehbarkeit: Mithilfe der Datenbankabfrage kann ein ausführliches Transkript eines Prüfungsfalles generiert werden, in dem der Prüfling, der Zeitraum, die Kurszugehörigkeit, der Prüfer, die gestellten Aufgaben und erhaltenen Fragen, die Antworten und deren (automatische) Bewertung, die Ergebnisse pro Aufgabe und Prüfungsfall insgesamt, die Gewichtung der Aufgaben sowie das Bewertungsschema zur Notengenerierung ausgewiesen werden. 
  • Integrität: Durch den Einsatz von Verschlüsselung und automatisch generierten kryptografischen Prüfsummen muss sichergestellt werden, dass beim Einreichen der Lösungen keine Manipulation erfolgen kann. Um eine nachträgliche Manipulation der Daten zu verhindern, werden Prüfungsdatensätze automatisch mit einem Zeitstempel versehen. Außerdem muss der missbräuchliche Zugriff auf Prüfungsdaten durch Authentifizierungsmechanismen und Benutzerrollen mit individuellen Zugriffsrechten (studentische Mitarbeiter sind vom Zugriff auszuschließen) sowie durch die Protokollierung der Zugriffe abgesichert werden. Zur Gewährleistung der Datensicherheit ist eine regelmäßige, redundante Sicherung der Daten inkl. regelmäßiger Umspeicherung auf andere Datenträger aus Gründen der gesetzlichen Langzeitarchivierung erforderlich, wobei die Daten ebenfalls vor unrechtmäßigen Zugriff, Manipulation und Verlust zu schützen sind.
  • Gleichbehandlung: Alle zur Prüfung zugelassenen Personen erhalten im Vorfeld die gleichen Informationen, verwenden während des Verfahrens das gleiche serverseitige E-Assessment-System bzw. bei E-Klausuren identisch konfigurierte Computer und haben nach dem Verfahren den gleichen Zugriff auf ihre Ergebnisse und das gleiche Recht zum Einspruch gegen die (automatisch) vorgenommenen Bewertungen. Bei Nachweis, dass ein Prüfling an dieser Form der Prüfung nicht teilnehmen kann, wird eine äquivalente elektronische oder traditionelle Prüfung für ihn angesetzt.
  • Gleichwertigkeit: Damit bei einer zufälligen Zusammenstellung von Items für jeden Prüfungsfall die gleiche Schwierigkeit gewährleistet werden kann, müssen die verschiedenen Items im Pool für eine Aufgabe a) denselben Schwierigkeitsgrad haben und b) das gleiche Themengebiet behandeln.
  • Anfechtungsschutz: Die formalen und technischen Komponenten des E-Assessments (Organisation und Technik) werden in der Entwicklung und im Betrieb regelmäßig überprüft, um Fehler und Probleme zu finden, die das Verfahren juristisch angreifbar machen. Dazu gehören z.B.:
    • Technik: schlechte Bedienbarkeit des E-Assessment-Systems, Fehler beim Einreichen oder Speichern von Prüfungsleistungen, Fehler beim Berechnen der Ergebnisse oder Anzeigen von Aufgaben, Ausfall von Technik (Netzwerk, Browser etc.), kein Zugriff auf Aufgaben
    • Organisation: Fehler bei der Ressourcen-Planung, ungenügende Informationen der Prüflinge oder fehlende Testung im Vorfeld, inkorrekte Konfiguration des Systems, fehlende technische Ausstattung oder Ansprechperson
    Wichtig ist hier eine strukturierte Dokumentation der Verfahren, wie auf besondere Vorkommnisse reagiert wurde und dadurch ggf. entstandene (reale) Benachteiligungen von Prüflingen ausgeglichen wurden, damit juristischen Auseinandersetzungen vorgebeugt werden kann.
  • Täuschungsschutz: Grundsätzlich regeln die allgemeinen Bestimmungen der Hochschule, wie ein Täuschungsversuch geahndet wird. Interessant ist jedoch die Definition eines Täuschungsversuchs im Kontext von E-Assessment. Für E-Klausuren ist dies noch überschaubar: Abschreiben, Spicken, Antwortsuche im Internet oder per Smartphone, Sabotage der Technik. Dem kann durch Trennwände, Aufsichten, Blockade anderer Applikationen auf dem Prüfungsgerät, Auswertung der Log-Dateien, randomisierte Prüfungsfragen und ein enges Zeitbudget entgegengewirkt werden. Doch für das E-Assessment in Distanz ist der Ausschluss von Täuschungsversuchen zumindest für klausurähnliche Prüfungen u.U. etwas schwieriger: Darf die Hochschule z.B. die Installation eines Safe Exam Browser für die Teilnahme an einer Prüfung verbindlich verlangen, um die gleichzeitige Suche in Internet zumindest auf dem Prüfungsgerät zu unterbinden? Oder wird der Täuschungsschutz durch die Aufgabengestaltung (Randomisierung von Auswahl und Reihenfolge, Zeit, Komplexitätsgrad, Format) und eine Eigenständigkeitserklärung (wie z.B. bei Hausarbeiten) ausreichend gewährleistet?

 

(vgl. Franke, P./Handke, J. (2012): E-Assessment. In: Handke, J./Schäfer, A. M. (Hrsg.): E-Learning, E-Teaching und E-Assessment in der Hochschullehre. Eine Anleitung. München: Oldenbourg, 173-79)