Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Rechtliche Aspekte der IT Prof. lic. iur. Ursula Sury, Rechtsanwältin.

Ähnliche Präsentationen


Präsentation zum Thema: "Rechtliche Aspekte der IT Prof. lic. iur. Ursula Sury, Rechtsanwältin."—  Präsentation transkript:

1 Rechtliche Aspekte der IT Prof. lic. iur. Ursula Sury, Rechtsanwältin

2 Ziel der Veranstaltung  Sensibilisierung der Teilnehmer auf rechtliche Belange des IT-Rechts  Teilnehmer erhalten ein Problembewusstsein für Rechtsfragen im Bereich IT

3 IT-Recht ist eine interdisziplinäre Herausforderung! Management Technik Recht

4 Einige rechtliche Aspekte der IT  Datenschutz und Datensicherheit  Vertragsrecht  Urheberrecht  Internationales Privatrecht  etc.

5 Datenschutz  Datenschutz ist Persönlichkeitsschutz!  Geschützt werden nicht die Daten als solche, sondern die Person, zu der die Daten gehören.

6 Personendaten (Art. 3 lit. a DSG ) Alle Angaben, die sich auf eine bestimmte oder bestimmbare natürliche oder juristische Person beziehen.

7 Gesetzliche Grundlagen  Eidgenössisches Datenschutzgesetz (DSG)  Verordnung zum Eidgenössischen Datenschutzgesetz (VDSG)  Kantonale Datenschutzgesetze

8 Das Bearbeiten von Personendaten (Art. 3 lit. e DSG) Unter Bearbeiten versteht man jeden Umgang mit Personendaten, unabhängig von den angewandten Mitteln und Verfahren, insbesondere das  Erheben  Aufzeichnen  Sammeln  Verwenden  Umarbeiten  Bekannt geben  Archivieren oder Vernichten von Daten

9 Besonders schützenswerte Personendaten (Art. 3 lit.c DSG ) Daten über  die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Tätigkeiten,  die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit  Massnahmen der sozialen Hilfe,  administrative oder strafrechtliche Verfolgungen und Sanktionen

10 Persönlichkeitsprofil Zusammenstellung von Daten, welche eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer natürlichen Person erlaubt.

11 Allgemeine Grundsätze  Personendaten dürfen nur rechtmässig beschafft werden, ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein.  Wer Personendaten bearbeitet, hat sich über deren Richtigkeit zu vergewissern.  Personendaten dürfen nur zu dem Zweck bearbeitet werden, zu dem sie ursprünglich beschafft oder der Behörde bekannt gegeben worden sind.

12 Auskunftsrecht (Art. 8 DSG) Jeder kann vom Inhaber einer Datensammlung Auskunft darüber verlangen, ob dieser Daten über ihn bearbeitet. Die Auskunft muss schriftlich erfolgen und ist in der Regel kostenlos.

13 Datensicherheit (Art. 7 DSG i. V. m. Art VDSG) Die Gesamtheit aller personellen, organisatorischen und technischen Massnahmen, die erforderlich sind, um Daten gegen den Verlust der Vertraulichkeit, der Verfügbarkeit und Integrität angemessen zu schützen (Urs Belser, IT-Security Special, Januar 2002, Seite 36 ff..)

14 Rechtliche Aspekte der Datensicherheit Datensicherheit beginnt bereits mit der Gestaltung und dem Abschluss von „sicheren Verträgen“.

15 Verträge  Outsourcing  Lizenzvertrag  Wartungsvertrag  Gemeinsame Softwareentwicklung

16 Darum prüfe, wer sich ewig bindet!  Durch Wartungs- und Weiterentwicklungs- verpflichtungen entstehen oft langjährige vertragliche Beziehungen, die entsprechend zu pflegen sind.

17 Die wechselseitige Abhängigkeit von Anwender und Anbieter  Anwender hat grossen finanziellen Verlust und/oder  er kann die Software nicht ohne die Hilfe des Anbieters warten und weiterentwickeln  Anbieter hat personelle und finanzielle Ressourcen geplant und  erleidet eventuell zum finanziellen Verlust noch Goodwillverlust

18 Vor Vertragsabschluss  Sorgfältige Auswahl des Vertragspartners  Einholen von Vergleichsofferten  Einholen von Referenzen  Ausarbeiten eines durchdachten Vertrages

19 Der Vertragsinhalt  Einige Punkte sollten unabhängig von der Vertragsart in jedem Vertrag berücksichtigt und geregelt werden.

20 Bestimmen Sie den Vertragsgegenstand!  Pflichtenhefte, Detailkonzepte, Offerten, etc. gehören als Anhänge zum Vertragsbestandteil  Eine Rangordnung bestimmt, welches Dokument vorgeht

21 Gewährleistung und Garantie  Welche Rechte bestehen bei Mängeln?  Gewährleistungsansprüche gemäss OR können ausgeschlossen werden  Garantie ist die vertragliche Verpflichtung zur Behebung von Mängeln in einer bestimmten Frist

22 Haftungsbestimmungen in den Verträgen beachten!  Haftung für Absicht und grobe Fahrlässigkeit kann nicht ausgeschlossen werden  Haftung häufig nur für direkte Schäden  Haftung für Folgeschäden ist beinahe immer ausgeschlossen  Häufig besteht eine summenmässige Beschränkung der Haftung

23 Geheimhaltung  Geschäfts- und Betriebsgeheimnisse  Konventionalstrafen

24 Escrow Agreement  Die Fertigstellung der Software, die Wartung und Weiterentwicklung sind nicht mehr gesichert  Anwender muss auf den Quellcode zurückgreifen können, um die ordnungsgemässe Nutzung der Software sicherzustellen

25 Schutzrechte  Urheberrecht  Markenrecht  etc.

26 Welche Rechte hat der Urheber?  Der Urheber hat das Recht zu bestimmen, ob, wie und wann sein Werk verwendet werden darf.  Der Urheber hat das Recht, als Urheber bezeichnet zu werden.

27 Computerprogramme Art. 17 URG kennt eine sog. Legalzession (Übertragung von Gesetzes wegen):  Wird in einem Arbeitsverhältnis bei Ausübung dienstlicher Tätigkeit sowie in Erfüllung vertraglicher Pflichten (Pflichtwerk) ein Computerprogramm geschaffen, so ist der Arbeitgeber allein zur Ausübung der ausschliesslichen Verwendungsbefugnisse berechtigt.

28 Und doch kann man Konflikte nicht ausschliessen!  Der Weg vor Gericht ist zeit- und kostenintensiv für beide Parteien und  endet häufig mit einem Vergleich!

29 Konfliktmanagement  Konfliktmanagement in Verträgen vorsehen  Neutraler Dritter versucht, gemeinsam mit Parteien Lösung zu finden  Kosten werden meist gemeinsam getragen

30 Zusammenarbeitsvertrag  Anbieter und Anwender vereinbaren, auf ein gemeinsames Ziel hinzuarbeiten  2 Anwender schliessen sich zusammen und beauftragen einen Anbieter mit der Erstellung der von ihnen geplanten Lösung

31 Legen Sie den Projektablauf fest!  Benennung der Ansprechpartner  Regelmässige Sitzungen mit Sitzungsprotokollen schaffen Sicherheit für beide Seiten  Bereitstellung von genügend personeller Ressourcen auf beiden Seiten

32 Wählen sie ein phasenweises Vorgehen!  Grobkonzept  Detailkonzept  Projektentscheid  Realisierung

33 Miturheberschaft  Beide Parteien müssen gemeinsam bestimmen, was mit dem fertigen Werk passiert  Die Weiterentwicklung, die Vermarktung und der Vertrieb erfolgen nur aufgrund von gemeinsamen Beschlüssen  Bereits bei Ausarbeitung des Vertrages sollten die Urheberrechte einer Partei übertragen werden

34 Outsourcingvertrag  Die Übertragung der Betriebsverantwortung eines gesamten Informationssystems vom Kunden (Outsourcer) auf einen Dritten (Outsourcing-Unternehmen)

35 Was ist besonders zu beachten?  Genaue Regelung der Verantwortlichkeiten  Kommunikation zwischen Outsourcer und Outsourcing-Unternehmen  Vertragsdauer und Kündigungsmöglichkeiten

36 Lizenzverträge Werden Daten mit Software bearbeitet, welche man bei einem Dritten lizenziert hat, dann sind im Rahmen der Datensicherheit insbesondere die folgenden Punkte zu berücksichtigen:  Umfang des Nutzungsrechts  Vertragsdauer  Kündigungsmöglichkeiten  Haftung  Gewährleistung und Garantie

37 Wartungsverträge  Anwender ist auf Anbieter angewiesen, da er die Software meist nicht selbst warten kann.

38 Datensicherheit in Wartungsverträgen  Bereitschafts- und Reaktionszeiten müssen mit den Anforderungen des Anbieters übereinstimmen!  Escrow Agreement  Kündigungsfristen  Wartungskosten: eventuell Anpassung nur gebunden an Teuerung

39 Holen Sie im Zweifelfall fachmännischen Rat!  Ziehen Sie zur Ausarbeitung oder zur Überprüfung von Verträgen Fachleute bei!  Auch vorgedruckte Verträge müssen Sie nicht als unabänderbar hinnehmen!

40 Pendente Gesetzgebungsverfahren  Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (ZertES)  Bundesgesetz über den elektronischen Geschäftsverkehr  Bundesgesetz über den Datenschutz im weiteren zum Teil auch relevant:  z. B. Totalrevision der Bundesrechtspflege

41 Weiterbildungsangebote Institut für Wirtschaftsinformatik Executive Master of Business Information Technology (NDS Wirtschaftsinformatik) Executive Master of Information Security (NDS Informatiksicherheit) Executive Master of Economic Crime Investigation (NDS zur Bekämpfung der Wirtschaftskriminalität) NDS e-Project Management NDS e-Strategies NDK Datenschutz und Informatiksicherheit NDK Internet Enabler NDK e-Business NDK e-Economy Neu: IT-Security Lab (Theorie und Praxis / mehrtägige Workshops)

42 Ich danke für Ihre Aufmerksamkeit! HINWEISE AUF PUBLIKATIONEN WEITERBILDUNGSMÖGLICHKEITEN


Herunterladen ppt "Rechtliche Aspekte der IT Prof. lic. iur. Ursula Sury, Rechtsanwältin."

Ähnliche Präsentationen


Google-Anzeigen