Www.heindl.de Sicherheit ist auch eine rechtliche Pflicht Wichtige Aspekte zur Haftung im Internet Dr. Eduard Heindl, Heindl Internet AG Tübingen.

Slides:



Advertisements
Ähnliche Präsentationen
e-Commerce Erfolgreiche Internetportale als Profit-Center
Advertisements

Juristische Aspekte der IT-Sicherheit
Schaffung von Rechtsbewusstsein
Rechtsfragen im Internet
Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
Stalking bei Sorgerechtsstreitigkeiten
Prüfungsthemen.
Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft
Verfahrensverzeichnis
Jugendschutz im Internet
Strafrechtliche Haftung 57
Datenschutz-Unterweisung
'Intel - Lehren für die Zukunft', LISA Halle (Saale) Plug and pray Recht und Internet in der Schule Hans Meyer-Albrecht Kultusministerium Magdeburg.
Ass. jur. Jan K. Koecher 1 Thema 2 Haftungsfilter des TDG.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Hochschulen Online Rechtliche Fallbeispiele und ihre grundsätzliche Bedeutung Kassel, 19. Februar 2001 Joachim Lehnhardt.
Die rechtlichen Rahmenbedingungen bei der Unternehmenskrise
Stalking bei Sorgerechtsstreitigkeiten1 Hans-Georg W. Voß
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Ein Referat von Daniel Rabe
Computernutzung an der Schule…
Datenschutz bei Unternehmen
Datenschutz als Grundrecht
Urheberrecht im Internet
Sie haben Schmerzen.
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Datenschutz.
Datenschutz und Datensicherheit
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
1 STRAFRECHT BT STRAFRECHT BT VERBREITEN MENSCHLICHER KRANKHEITEN (ART.231) FS 2008 Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie Universität.
Lagebericht / Anhang Simone Möller FA01 cc.
Gemeinsame Tagung Bezirksleitung und Kreiswasserwachten
Gesetzliche Bestimmz z ungen.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Eine Präsentation von Julia Sassen und Yvonne Tebben
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Phishing.
(Computerkriminalität)
Spam Dr. Barbara Haindl - Rechtsabteilung (Wie) Kann rechtlich dagegen vorgegangen werden?
Bundesdatenschutzgesetz (BDSG)
Rechtsanwalt Thomas Feil
Geschäftsplanpräsentation
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
STRAFRECHT BT VERWANDTE DELIKTE: ENTZIEHUNG UND BESCHÄDIGUNG VON DATEN ART.143, 143 BIS, 144 BIS StGB Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie.
Dr. Thomas Höhne. Geheim oder nicht geheim? Urheberprobleme in Vergabeverfahren.
ISO in der betrieblichen Praxis
Es begrüßt Sie Frau Jennifer Gerkens zum Vortrag
Hon.-Prof. Dr. Irene Welser 1 Haftung von Leitungs- und Kontrollorganen 3. Einheit WS 2015/16 Hon.-Prof. Dr. Irene Welser Partner CHSH.
Warum Schulung jetzt? - Neuer DSB
Wettbewerbsrechtliche Schranken des Meta-Tagging mit Beispielen aus der deutschen Judikatur mit Beispielen aus der deutschen Judikatur.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
Betrug 2. Wiederholung Ergebnis: BGHSt 34, 199 BGH 2 StR 616/12, Urt. v (L! 25 S.) Beachte: Verfahrensdauer, Folgen, besonders anschaulich: nur.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Datenschutz und Datensicherheit
 Präsentation transkript:

www.heindl.de Sicherheit ist auch eine rechtliche Pflicht Wichtige Aspekte zur Haftung im Internet Dr. Eduard Heindl, Heindl Internet AG Tübingen

Der Autor Dr. Eduard Heindl Vorstand Heindl Internet AG Diplom Physiker, Universität Tübingen Diplom Ingenieur, FH Isny Vorstand Heindl Internet AG Lehrbeauftragter der FH-Nürtingen Kontakt: eduard@heindl.de Homepage heindl.de/eduard-heindl

Die Heindl Internet AG Gründung 1995, AG seit 2000 Beratung/Consulting Content Management Programmierung Internetauftritte Beratung/Consulting Schulung Portale www.heindl.de

Themen des Vortrags Hintergrund Risikobereiche Gesetze Handlungsbedarf

Rechtsfreier Raum? 1969 Internet startet 1995 die Rechtssprechung kennt das Internet als Medium 1997 Informations- und Kommunikationsdienstegesetz (IuKDG) Viele klassische Rechtsnormen können auf das Internet angewendet werden

Risikobereiche Virenverbreitung DDOS Angriffe (Systemstörung) Angriffe durch Mitarbeiter Datenschutz Copyright Hyperlinks Strafbare Inhalte

Rechtsbereiche Allgemeines Zivilrecht (BGB http://bundesrecht.juris.de/bundesrecht/bgb/gesamt.pdf) Urheberrecht (Weltweite Regeln http://www.wipo.org/) Strafrecht (STGB http://bundesrecht.juris.de/bundesrecht/stgb/gesamt.pdf Datenschutz Bundesdatenschutzgesetz (BDSG) (Ländergesetze http://www.datenschutz-berlin.de/recht/de/dsg.htm) Teledienst Gesetz (TDG) Wettbewerbsrecht (UWG http://bundesrecht.juris.de/bundesrecht/uwg/gesamt.pdf

Computerkriminaltät StGB § 202 Verletzung des Briefgeheimnisses § 263 Betrug § 269 Fälschung beweiserheblicher Daten § 270 Täuschung im Rechtsverkehr bei Datenverarbeitung § 303 Sachbeschädigung 202: verschlossenen Brief oder ein anderes verschlossenes Schriftstück 269: Kopie einer EC Karte 270 Verändern der Scheckkarte

DDOS-Angriff DDOS: Distributed Denial of Service Hacker versendet Viren (worm) Schläfer im eigenen Server Aktivierung durch „Startsignal“ Störung des Zielsystems ZIEL

Der Computervirus Virenschreiben ist in D erlaubt (nicht in CH). Das vorsätzliche, verdeckte Verbreiten eines Virus ist als rechtswidrige Datenveränderung strafbar (§ 303a StGB). Selbst wenn der Trojaner zum Ausspionieren von weiteren Daten dient, so ist dies zunächst straflos, da der Versuch der Datenspionage nicht strafbar ist.

Hacking § 202a Ausspähen von Daten Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

Datenveränderung StGB § 303a Datenveränderung Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. Der Versuch ist strafbar.

Computersabotage StGB § 303b Computersabotage (1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, dass er 1. eine Tat nach § 303a Abs. 1 begeht oder 2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar.

Verbotenes Hacking Wenn der Täter beim Hacken Daten manipuliert oder löscht, so macht er sich nach § 303a StGB strafbar Bei § 43 BDSG (Bundesdatenschutzgesetz) hat der Gesetzgeber auf diese Hürde verzichtet und das bloße `Datenbeschaffen´ unter Strafe gestellt. Dieser Schutz gilt aber auch nur für `personenbezogene´ Daten im Sinne des BDSG.

Betriebsgeheimnisse Beim Ausspionieren von Geschäfts- oder Betriebsgeheimnissen ist zusätzlich eine Strafbarkeit durch das Gesetz gegen unlauteren Wettbewerb (§ 17 UWG) zu prüfen; dabei ist auch der Versuch strafbar Eine falsche E-Mail-Adresse anzugeben oder dem Empfänger gegenüber falsche Angaben zur eigenen Person zu machen ist im Übrigen nicht strafbar. Wenn man dies nicht nutzt, um andere zu betrügen, so mag diese `elektronische Lüge´ zwar ein Verstoß gegen die Netiquette sein. Man begeht aber hierdurch weder Urkundenfälschung (§ 267 StGB) noch das Fälschen einer technischen Aufzeichnung (§ 268 StGB)

Computerbetrug § 263a Computerbetrug (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. z.B. Geldabheben am Automat mit gefälschten Daten

Bundeskriminalstatistik 2001 Quelle: http://www.bka.de/pks/pks2001/p_3_21.pdf

Was ist zu beachten? Aufstellung eines Lageberichts nach § 264 HGB. In § 289 HGB neuer Fassung wird nunmehr auch verlangt, dass die Risiken zukünftiger Entwicklung detailliert beschrieben werden. Durch die Pflicht zur gewissenhaften Erstellung der Buchführung aus § 240 HGB und der Überprüfung durch den Abschlussprüfer nach § 317 Abs. 2 Satz 2 HGB ist es hier für den Geschäftsführer der GmbH bzw. Vorstand und Aufsichtsrat der AG nicht möglich, sich aus der Verantwortung zu stehlen. Eine bewusste oder fahrlässig falsche Bewertung in einem Lagebericht kann auch zu persönlicher Haftung der Verantwortlichen nach § 823 ff. BGB führen.

Haftung Administrator Der Posten des Systemadministrators ist extrem gefährlich, was eine mögliche Haftung betrifft, und unterfällt daher den arbeitsrechtlichen Grundsätzen der gefahrgeneigten Arbeit.

Haftung Fahrlässigkeit Danach ist es dem Arbeitgeber, der seinen Angestellten mit einem riskanten Job betraut, nicht möglich, ihn wegen leichter Fahrlässigkeit in die Haftung zu nehmen oder bei mittlerer Fahrlässigkeit im Wege des Regresses mehr als die Hälfte einzufordern.

Verfügbarkeit bei Webhosting Ein Webhosting-Vetrag ist nach Mietrecht zu beurteilen, die Nichtabrufbarkeit gehosteter Inhalte stellt einen Mangel i.S.d. § 536 BGB der Mietsache dar. AG Charlottenburg vom 11. 01. 2001 - 208 C 192/01; nicht rechtskräfig

Datenschutz Anvertraute Daten müssen geschützt werden Telekommunikationsdaten Adressbestände Vertrauliche Informationen

Besonders schützenswerte Personendaten Ansichten oder Tätigkeiten religiöse weltanschauliche politische gewerkschaftliche Gesundheit, Intimsphäre oder Rassenzugehörigkeit Maßnahmen der sozialen Hilfe Administrative oder strafrechtliche Verfolgungen und Sanktionen

Grundsätze im Datenschutz Personendaten dürfen nur rechtmäßig beschafft werden. Ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismäßig sein. Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist.

Datenschutzbeauftragter § 4f BDSG Bundesdatenschutzgesetz Wenn in einem Betrieb personenbezogene Daten von mehr als vier Arbeitnehmern automatisiert erhoben, verarbeitet oder genutzt werden benötigt das Unternehmen einen Datenschutzbeauftragten Merkblatt: http://www.aachen.ihk.de/de/recht_steuern/download/kur_0083.htm

Copyright Urheberrechtsgesetz UrhG §1 Die Urheber von Werken der Literatur, Wissenschaft und Kunst genießen für ihre Werke Schutz nach Maßgabe dieses Gesetzes. Werke: Text, Software, Musik, Bild, Film Neu: §87 Datenbanken! Linklisten Keywords Adressen

Hyperlinks Rechtssituation unklar! § 5 TDG Teledienstegesetz Absatz 1: Haftung für eigene Inhalte Absatz 2: Haftung für Zugang zu fremden Inhalten falls bekannt und änderbar Absatz 3: Keine Haftung falls nur automatischer Zugang

Strafbare Inhalte Verbreitung antidemokratischer und nazistischer Propaganda (§6StGB), Verbreitung antidemokratischer und nazistischer Zeichen (§ 86a StGB), Öffentliche Aufforderung zu Straftaten (§ 111 StGB), Rassistische oder nationalistische Volksverhetzung (§ 130 StGB), Anleitung zu Mord und gemeingefährlichen Straftaten (§ 130a StGB), Unterstützung oder Werbung für kriminelle (§ 129 StGB) oder terroristische (129a StGB) Vereinigungen, Verherrlichende, verharmlosende oder menschenunwürdige Darstellung von Gewalt (§ 131 StGB), Pornographie, die Gewalt, Kindesmißbrauch oder Sodomie zum Gegenstand hat (§ 184 Abs. 3 StGB), Für Minderjährige zugängliche Verbreitung von oder Werbung für Pornographie (§ 184 Abs. 1 StGB).

Fragen der Zukunft Wird Verschlüsseln längerfristig verboten? Wer haftet bei verteiltem Rechnen? Wer haftet für die Qualität von Suchergebnissen? Wer haftet für denkende Computer?

Zum Weiterlesen Der IT-Sicherheitsexperte, Rechtliche und technische Aspekte der Internetnutzung Eduard Heindl, Jens Bücking, Ulrich Emmert, Taschenbuch - München, Addison-Wesley, 2001; 304 Seiten. ISBN: 3827378408. Preis: € 39,95

Vielen Dank für Ihre Aufmerksamkeit Und viel Erfolg bei der Internetnutzung