IT-Recht

IT-Recht

Willkommen in unserem IT- und Datenschutzrecht Blog. Er dient sowohl dem Anstoß wissenschaftlicher Diskussion als auch der Verbindung rechtlicher Entwicklungen mit themenspezifischer Verlagsliteratur. So ergibt sich ein Einstieg in IT-rechtliche Themen, der angefangen von ersten Online-Gedanken über vertiefende Beiträge in Fachzeitschriften bis hin zur Aufbereitung in Vertrags-, Handbuch- und Kommentarliteratur reicht.

Ein Großteil der Inhalte des Blogs werden von den qualifizierten Autorinnen und Autoren der maßgeblichen Fachzeitschrift Computer und Recht (CR) sowie des IT-Rechtsberaters (ITRB) erstellt. Entdecken Sie jetzt unseren IT-Recht Blog und profitieren Sie von Expertenmeinungen und aktuellen Recherchen, die Ihnen in der täglichen Praxis von großem Nutzen sein können. Bleiben Sie auf dem neuesten Stand, indem Sie unseren Blog regelmäßig besuchen und sich umfassend informieren.

pro Seite
09.12.2014

Filtern braucht Beteiligung

Portrait von Matthias Bergt
Matthias Bergt

Die Website des Chaos Computer Clubs (CCC) ist jugendgefährdend. Nun ja, jedenfalls ist sie auf dem Porno-Filter verschiedener britischer Internet-Provider gelandet. Diese Filter sollen eigentlich vor unerwünschtem Kontakt mit zu viel nackter Haut schützen. Tatsächlich aber haben sie sich zu einer Gefahr für die Demokratie entwickelt, weil sie politisch unliebsame Seiten ohne gerichtliche Kontrolle zensieren. Ein Problem, das übrigens auch die Umsetzung des Rechts auf Vergessenwerden bei Google betrifft. Dabei ließe es sich besser machen: durch Beteiligung der zensierten Medien.

Weiterlesen
27.11.2014

Der Fall "Generali" und der Datenschutz in Europa

Portrait von Niko Härting
Niko Härting

Das Datenschutzrecht ist eine bedeutsame und unverzichtbare Errungenschaft des Persönlichkeitsschutzes. Aber es steht nicht allein und absolut da und hat keinen Vorrang vor anderen wichtigen Gütern – dem Schutz der freien Kommunikation oder auch dem Schutz der freien unternehmerischen Betätigung. Wenn man den Datenschutz überhöht und übertreibt, geraten andere Freiheiten ins Hintertreffen. Das Datenschutzrecht darf weder zum Instrument einer Kommunikationskontrolle noch zu einem Einfallstor einer rigiden staatlichen Überwachung der privaten oder unternehmerischen Betätigung werden.

Weiterlesen
17.11.2014

Neuer Referentenentwurf zum IT-Sicherheitsgesetz

Portrait von Lukas Feiler
Lukas Feiler

Autoren: Caroline Heinickel, LL.M. (Baker & McKenzie Frankfurt) und Dr. Lukas Feiler, SSCP (Baker & McKenzie Wien)

Weiterlesen
10.11.2014

Unternehmens-IT absichern: BND will Sicherheitslücken ausnutzen

Portrait von Matthias Bergt
Matthias Bergt

Nach Presseberichten will der Bundesnachrichtendienst künftig noch unbekannte Sicherheitslücken (Zero-Day-Exploits) in Software kaufen, um Verschlüsselung zu umgehen. Der BND begibt sich damit in illustre Gesellschaft - nicht nur anderer Geheimdienste, sondern auch Krimineller. Und gefährdet Bürger und Wirtschaft, statt sie zu schützen. Ein Argument mehr für Unternehmen, endlich ihre IT auf Vordermann zu bringen und vernünftig abzusichern - unter anderem mit DNSSEC und DANE.

Weiterlesen
10.11.2014

EuGH zur Reichweite des datenschutzrechtlichen Auskunftsanspruchs bei mittelbarem Personenbezug

Portrait von Kai-Uwe Plath
Kai-Uwe Plath

In den verbundenen Rechtssachen C‑141/12 und C‑372/12 hat der EuGH eine bislang wenig beachtete, allerdings mit weitreichender praktischer Bedeutung versehene Entscheidung getroffen. Im Kern geht es um die Auslegung des Zentralbegriffs des europäischen Datenschutzrechts, nämlich der „personenbezogenen Daten“. Aus der Entscheidung folgt, dass nicht jede Information, die Bezug zu einer natürlichen Person aufweist, automatisch unter das Datenschutzrecht fällt (EuGH, Urt. v. 17.7.2014 - C-141/12 u. C-372/12, CRi 2014, 138 ff.). Vielmehr ist nach dem EuGH eine feinsinnige Abgrenzung vorzunehmen, die in der Praxis sicher noch zu Diskussionen führen wird.

Weiterlesen
05.11.2014

Update: Das Maut-Gesetz analysiert: Es bleibt bei 13 Monaten Vorratsdatenspeicherung auf den Straßen

Portrait von Matthias Bergt
Matthias Bergt

Das Bundesverkehrsministerium reagierte nun auf die Kritik, dass das geplante PKW-Maut-Gesetz eine dreizehnmonatige Vorratsdatenspeicherung nahezu des gesamten PKW-Verkehrs auf deutschen Autobahnen und Bundesstraßen erlaubt (siehe Blog-Beitrag vom 1. November).

Weiterlesen
04.11.2014

Neue Urheberabgabe für das Internet?

Portrait von Christian Frank
Christian Frank

Am 28. Oktober 2014 hat Günther Oettinger, der designierte Kommissar für Digitale Wirtschaft und Gesellschaft in einem Interview mit dem Handelsblatt angekündigt, das Urheberrecht in der EU weiter zu harmonisieren. Zu diesem Zweck müsse zunächst eine Definition für das geistige Eigentum im Internet gefunden und die Rechte der Urheber geregelt werden. In diesem Zusammenhang plant er auch, eine Vergütung für die Nutzung geistigen Eigentums einzuführen, die nicht nur von privaten Nutzern, sondern auch von Unternehmen zu bezahlen sei.

Weiterlesen
01.11.2014

Das Maut-Gesetz analysiert: 13 Monate Vorratsdatenspeicherung auf den Straßen

Portrait von Matthias Bergt
Matthias Bergt

Bundesverkehrsminister Alexander Dobrindt hat einen Entwurf für die PKW-Maut erstellen lassen, der es in sich hat, wie eine Analyse des Gesetzesentwurfs ergibt: Nahezu der gesamte Verkehr auf den deutschen Autobahnen soll bis zu 13 Monate auf Vorrat gespeichert werden. Wenn Dobrindt öffentlich versichert, kein Bürger müsse fürchten, „dass jetzt irgendwo Profile gespeichert werden könnten“, dann hat er offensichtlich sein eigenes Gesetz nicht gelesen. Fein raus sind vor allem Polizei und Co.: Deren Fotos und Bewegungsdaten müssen sofort gelöscht werden.

Weiterlesen
30.10.2014

Nicht pauschal mit Schufa-Eintrag drohen!

Portrait von Matthias Bergt
Matthias Bergt

Wer sich schon mal mit einem Unternehmen über die Berechtigung einer Rechnung gestritten hat, kennt wahrscheinlich die Drohungen à la: "Wenn Sie nicht endlich zahlen, müssen wir Sie leider der Schufa melden." Ob das illegal wäre, weil die Forderung bestritten ist, interessiert viele Unternehmen nicht. Aber jetzt die Wettbewerbszentrale.

Weiterlesen
28.10.2014

BGH bestätigt: Webserver-Logfiles nicht nach § 100 Abs. 1 TKG erlaubt

Portrait von Matthias Bergt
Matthias Bergt

Das heutige BGH-Urteil zur IP-Adressen-Speicherung enthält neben dem Offensichtlichen eine weitere wichtige Aussage: WWW-Server-Betreiber können sich nicht auf § 100 Abs. 1 TKG berufen, wenn sie die IP-Adressen ihrer Besucher loggen wollen. Damit bestätigt der BGH insoweit das Urteil der Vorinstanz gegen eine in der Praxis verbreitete Ansicht.

Weiterlesen
28.10.2014

Programmiersprachen ohne "Objektcode": Konsequenzen für die Vertragsauslegung

Portrait von Oliver Stiemerling
Oliver Stiemerling Öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

In vielen Verträgen und Lizenzen findet sich der technische Begriff „Objektcode“ im Sinne von aus Quellcode übersetztem, ausführbarem Code. Das kann nicht nur für Programmierer sondern auch für die Auslegung des Vertrags durchaus verwirrend sein, denn Objektcode ist etwas, das es in vielen modernen Programmiersprachen in dieser Form heute nicht mehr gibt. Und direkt ausführbar ist Objektcode meistens auch nicht.

Weiterlesen
27.10.2014

Privacy Captcha fürs Impressum - keine gute Idee

Portrait von Matthias Bergt
Matthias Bergt

Die Computerzeitschrift c't empfiehlt in ihrer aktuellen Ausgabe, das "Privacy Captcha" zu nutzen, um die Pflichtangaben im Impressum vor automatischem Auslesen zu schützen. Davor ist dringend zu warnen: So mag sich zwar in geringem Umfang Spam bekämpfen lassen - aber dafür drohen Abmahnungen und Bußgelder.

Weiterlesen
21.10.2014

VerAS und Vorratsdatenspeicherung: BND im rechtsfreien Raum

Portrait von Niko Härting
Niko Härting

Der Bundesnachrichtendienst (BND) betreibt eine Datenbank mit dem schönen Namen "VerAS". Der Name verrät, um was es geht: ein "Verkehrsanalysesystem". Terrorverdächtige werden in die "erste Ebene" der Datenbank aufgenommen. Und dann werden Personen in weiteren Ebenen erfasst, die mit den Verdächtigen Kontakt hatten - per Telefon, E-Mail oder auf anderem "leitungsgebunden" Wege.

Weiterlesen
15.10.2014

Konfiguriert eure Server endlich sicher!

Portrait von Matthias Bergt
Matthias Bergt

SSL3 ist unsicher. Das ist nicht neu - aber heute Nacht hat Google uns mit dem "Poodle"-Angriff eindrucksvoll gezeigt, wie unsicher SSL3 ist. Es wird also Zeit für einen lauten Aufschrei: Admins, konfiguriert eure Server endlich sicher! Geschäftsführer, sorgt für eine sichere IT in euren Unternehmen!

Weiterlesen
14.10.2014

"Im Zweifel löschen" - Statement zum Recht auf Vergessen

Portrait von Niko Härting
Niko Härting

Unter Vorsitz des Google-Aufsichtsratsvorsitzenden Eric Schmidt tagte heute in Berlin das Google Advisory Council zum Recht auf Vergessen und hörte acht Experten an (vgl. "Right to be forgotten advisory council in Berlin and London" Google Europe Blog v. 6.10.2014; "Recht auf Vergessen: Weniger löschen ist mehr", tagesspiegel.de v. 14.10.2014; "Google Beirat in Berlin: Im Zweifel löschen?", faz.net v. 14.10.2014).

Weiterlesen
13.10.2014

BND: Befragung der Datenschutzbeauftragten offenbart eklatante Verfassungsverstöße

Portrait von Niko Härting
Niko Härting

Frau „Dr. F.“ ist die Datenschutzbeauftragte des BND. Der NSA-Untersuchungsausschuss hat sie am vergangenen Donnerstag als Zeugin angehört. André Meister hat die Befragung bei netzpolitik.org in einem Live-Blog protokolliert ("Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: Der BND speichert Verbindungsdaten über fünf Ebenen", netzpolitik.org v. 9.10.2014).

Weiterlesen
10.10.2014

Mein Provider zahlt schon, wenn meine Daten weg sind

Portrait von Matthias Bergt
Matthias Bergt

Dass Unternehmen verpflichtet sind, mindestens einmal täglich ein Backup ihrer Daten zu machen, steht seit langem fest. 1996 war die Frage dann auch beim BGH angekommen: „Datensicherung ist eine allgemein bekannte Selbstverständlichkeit.“ Wer das Backup unterlässt, ist für Datenverluste allein verantwortlich (so schon 1990 das LG Kleve).

Weiterlesen
09.10.2014

VGH Baden-Württemberg: Kein TK-Geheimnis für Privatmails am Arbeitsplatz

Portrait von Niko Härting
Niko Härting

Seit mehr als einem Jahrzehnt diskutieren Experten feinsinnig, wie sich private von dienstlichen E-Mails unterscheiden lassen. In seitenlangen Betriebsvereinbarungen und komplizierten Vertragsklauseln wird geregelt, ob und unter welchen Voraussetzungen Beschäftigte ihren betrieblichen Mailaccount nutzen dürfen, um dem Neffen einen Geburtstagsgruß und der Partnerin einen Urlaubsvorschlag zu schicken. Immer noch hört man Empfehlungen, Arbeitnehmern das private Mailen am besten vollständig zu untersagen. Ein typisches Beispiel für schlechten Anwaltsrat: Wasserdicht und sicher und zugleich lebensfremd und unpraktikabel.

Weiterlesen
30.09.2014

Die Rechtsprechung zur Buttonlösung schießt über das Ziel hinaus

Portrait von Felix Hilgert
Felix Hilgert @Felix_CGN

Bereits ein Jahr vor Ablauf der Umsetzungsfrist hatte Deutschland einen Teil der Verbraucherrechterichtlinie (VRRL) in das nationale Recht umgesetzt, nämlich die unter dem Schlagwort „Buttonlösung“ bekannt gewordene Vorschrift des Art. 8 Abs. 2 VRRL zur Gestaltung von Bestellschaltflächen im elektronischen Geschäftsverkehr. Damit sollten die damals grassierenden „Abo-Fallen“ eingedämmt werden. Die erste Rechtsprechung zu § 312j Abs. 3 und 4 BGB (§312g Abs. 3 und 4 a.F.) sorgt aber ihrerseits für Rechtsunsicherheit und stellt unnötig strenge Anforderungen an Unternehmer.

Weiterlesen