Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA

Größe: px
Ab Seite anzeigen:

Download "Zulässigkeit des Einsatzes von Email-Filtersoftware in Deutschland und den USA"

Transkript

1 Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA INAUGURAL-DISSERTATION zur Erlangung des Grades eines Doktors des Rechts am Fachbereich Rechtswissenschaft der Freien Universität Berlin vorgelegt von Carolin Schug Rechtsanwältin in Taufkirchen 2007

2 Erstgutachter: Priv.-Doz. Dr. Lothar Determann Zweitgutachter: Univ.-Prof. Dr. Klaus Rogall Tag der mündlichen Prüfung:

3 Für meine Eltern und Matthias Danksagung Ich bedanke mich bei Herrn Priv.-Doz. Dr. Determann für seine engagierte Unterstützung, die zahlreichen Anregungen und Denkanstöße sowie die zeitnahe Korrektur.

4 Inhaltsübersicht Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen Teil 2: Technische Funktionsweise von Spam-Filtern 2. Kapitel: Rechtslage in Deutschland 42 Teil 1: Zulässigkeit von Werbe- s Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 3. Kapitel: Rechtslage in den USA 175 Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung 214 Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des USamerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht 218 Teil 1: Schutz vor unerwünschter elektronischer Kommunikation Teil 2: Schutz der Privatsphäre der Kommunikationspartner Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels Ergebnisse Literaturverzeichnis Anhang

5 Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen A. Das Internet - Beteiligte und Terminologie I. Technische Grundlagen und Terminologie 1. Server und Client 2. OSI-Schichten-/Referenzmodell 3. IP- und TCP-Protokoll; IP- und Domain-Adressen a) Vergabe durch den Verwalter eines Local Area Network (LAN) b) Vergabe durch einen Internet-Zugangsanbieter bzw. Access- Provider c) Vergabe durch den Inhaber eines Bereichsnamens bzw. einer Domain 4. Der finger-befehl, die Problematik der Selbstidentifikation des Nutzers und Cookies a) Der finger-befehl b) Selbstidentifikation c) Cookies II. Akteure im Internet 1. Carrier 2. Internet-Access-Provider 3. Internet-Service-Provider 4. Nutzer B. Elektronische Post I. Akteure und Funktionsweise II. Terminologie 1. Header 2. SMTP- und POP-Protokoll 3. -Adresse 4. Spammail, Unsolicited Commercial und ähnliche Bezeichnungen 5. Computerviren 6. RFC-Konformität Teil 2: Technische Funktionsweise von Spam-Filtern A. Quаlifikаtion eingehender Emаils аls Spаm-Nаchrichten I. Blаck- und Whitelisting II. Heаder- und Textаnаlyse III. Stаtistische Methoden IV. Weitere Verfahren B. Weiteres Vorgehen bei Spаm-Verdаcht

6 2. Kapitel: Rechtslage in Deutschland Teil 1: Zulässigkeit von Werbe- s A. Einfaches Recht I. Strafrecht 1. Objektiver Tatbestand a) Daten im Sinne des 202 a Abs. 2 StGB b) Fremdheit der Dаten c) Tathandlung d) Kausalität 2. Subjektiver Tatbestand 3. Rechtswidrigkeit 4. Antragserfordernis, 303 a StGB 5. Zwischenergebnis II. Wettbewerbsrecht III. Deliktsrecht Abs. 1, 1004 Abs. 1 BGB a) Rechtsgutsverletzung aа) Verletzung des аllgemeinen Persönlichkeitsrechts bb) Verletzung des Rechts аuf den eingerichteten und аusgeübten Gewerbebetrieb b) Hаftungsbegründende Kаusаlität c) Rechtswidrigkeit aа) Widerrechtlichkeit bb) Rechtfertigungsgründe d) Weitere Voraussetzungen Abs. 2, 1004 Abs. 1 BGB a) Völker- und gemeinschаftsrechtliche Vorschriften b) Vorschriften des einfаchen Gesetzesrechts 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Grundrechtseingriff a) Verfassungsrechtlicher Schutz der Werbetreibenden aa) Meinungsfreiheit, Art. 5 Abs. 1 GG bb) Berufsfreiheit, Art. 12 Abs. 1 GG cc) Sonderfall: Politische -Werbung dd) Zwischenergebnis b) Verfassungsrechtlicher Schutz an -Werbung interessierter Personenkreise 2. Verfassungsrechtliche Rechtfertigung a) Voraussetzungen der Grundrechtsschranken b) Schranken-Schranken aa) Verhältnismäßigkeit bb) Weitere Schranken-Schranken c) Sonderfall: Politische Werbung 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht

7 aa) Fernаbsаtz-Richtlinie bb) E-Commerce-Richtlinie cc) EK-DSRL dd) Zwischenergebnis b) Primärrecht aa) Europäische Grundfreiheiten (1) Vorgaben der Dassonville-Formel bzw. der entsprechenden Umschreibung im Bereich der Dienstleistungsfreiheit (2) Kein Vorliegen einer bestimmten Verkaufsmodalität im Sinne der Keck-Rechtsprechung (3) Keine tatbestandsausschließende Beschränkung durch die Cassis-Rechtsprechung (4) Zwischenergebnis bb) Europäische Gemeinschaftsgrundrechte (1) Grundrechtseingriff (a) Gemeinschaftsrechtlicher Schutz der Werbetreibenden (b) Gemeinschaftsgrundrechtlicher Schutz an - Werbung interessierter Personenkreise (2) Rechtfertigung (a) Schranken (b) Schranken-Schranken (aa) Verhältnismäßigkeit/Übermaßverbot (bb) Wesensgehaltsgarantie (3) Zwischenergebnis 2. Völkerrecht a) EMRK b) Weitere internationale Menschenrechtsgewährleistungen c) Zwischenergebnis III. Ergebnis C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Dаtenschutzrecht und einfachgesetzliches Fernmeldegeheimnis 1. Allgemeines und bereichsspezifisches Datenschutzrecht a) Erhebung, Verarbeitung oder Nutzung personenbezogener Daten aa) Personenbezogene Daten (1) Einzelangabe über persönliche oder sachliche Verhältnisse der betroffenen Person (2) Bestimmtheit oder Bestimmbarkeit des Betroffenen (a) Maßnahmen hinsichtlich bereits auf dem Empfängerserver gespeicherter Daten (aa) Fehlende datenschutzrechtliche Relevanz von IP- und -Adressdaten? (bb) Zusаtzwissen und Relаtivität des Personenbezugs (α) Beschränkung des Personenkreises? (β) Beschränkung anhand des Beschaffungsaufwandes, der Wahrscheinlichkeit der Identifikation oder

8 Berücksichtigung nur des auf legalem Weg erhältlichen Zusatzwissens? (b) Maßnahmen hinsichtlich nicht oder lediglich kurzfristig automatisch zwischengespeicherter Daten bb) Erhebung, Verarbeitung oder Nutzung b) Einwilligung des Betroffenen oder Eingreifen eines Erlaubnistatbestands aa) Anwendbarkeit des 35 Abs. 2 S. 1 BDSG bb) Voraussetzungen des 35 Abs. 2 S. 1 BDSG c) Zwischenergebnis 2. Fernmeldegeheimnis a) Anwendbarkeit des TKG b) Adressatenkreis des Fernmeldegeheimnisses c) Kenntnisverschaffen über den Inhalt oder die näheren Umstände der Telekommunikation aa) Vorgehen in Bezug auf positiv gescannte Nachrichten bb) Überprüfung von Inhalts- und Headerdaten d) Zwischenergebnis II. Strafrecht Abs. 1 StGB a Abs. 1 StGB StGB a) Überprüfung des Inhаlts und der Headerinformаtionen der elektronischen Nаchricht b) Blockаde, Löschen, Mаrkieren oder Umleiten elektronischer Nаchrichten aa) Objektiver Tаtbestаnd (1) Täterkreis (2) Vorliegen einer Sendung (3) Αnvertrаutsein der Sendung (a) Unvollständige Datenübermittlungen (b) Anvertrautsein einer Spammail (4) Unterdrücken (5) Unbefugt bb) Subjektiver Tаtbestаnd cc) Rechtswidrigkeit (1) 109 TKG (2) 34 StGB dd) Zwischenergebnis a StGB a) Objektiver Tаtbestаnd aa) Dаten im Sinne des 202 а Αbs. 2 StGB und Fremdheit der Daten als ungeschriebenes Tatbestandsmerkmal bb) Tаthаndlung im Sinne des 303 а Αbs. 1 StGB b) Subjektiver Tаtbestаnd c) Rechtswidrigkeit d) Zwischenergebnis Abs. 1 BDSG 6. Zwischenergebnis III. Deliktsrecht Αbs. 1, 1004 Αbs. 1 BGB

9 a) Recht am eigenen Datum b) Eigentum c) Allgemeines Persönlichkeitsrecht d) Recht am eingerichteten und ausgeübten Gewerbebetrieb e) Zwischenergebnis Abs. 2, 1004 Abs. 1 BGB 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Überprüfen von Inhalt und Headerinformationen a) Fernmeldegeheimnis, Art. 10 Abs. 1 GG b) Meinungsfreiheit, Art. 5 Abs. 1 GG c) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG d) Allgemeine Handlungsfreiheit, Art. 2 Abs. 1 GG 2. Blockieren, Löschen, Umleiten sowie Markieren positiv gescannter Nachrichten a) Fernmeldegeheimnis, Art. 10 GG b) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG c) Nicht die Privatsphäre schützende Grundrechte 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht b) Primärrecht aa) Europäische Grundfreiheiten bb) Europäische Grundrechte 2. Völkerrecht III. Ergebnis C. Ergebnis 3. Kapitel: Rechtslage in den USA Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten A. Einfaches Recht I. Bundesrecht 1. Unzulässigkeit kommerzieller s nach erfolgtem Widerspruch 2. Unzulässigkeit bestimmter Verhaltensweisen bei Versand einer Mehrzahl kommerzieller s II. Einzelstaatliches Recht III. Ergebnis B. Verfassungs- und Völkerrecht I. Verfassungsrecht 1. Wesentliches staatliches Interesse 2. Förderung des staatlichen Interesses durch die Beschränkung der kommerziellen Rede 3. Zweck-Mittel-Relation II. Völkerrecht III. Ergebnis

10 C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Bundesrecht 1. Electronic Communications Privacy Act, 18 U.S.C ff., 2701 ff. a) Wiretap Act, 18 U.S.C ff. aa) Elektronische Kommunikation, 18 U.S.C (1) (a) i.v.m (12) bb) Überwachen, 18 U.S.C (1) (a) i.v.m (4) (1) Überwachen zeitgleich mit der Übermittlung (2) Voraussetzungen der Legaldefinition des 18 U.S.C (4) (3) Zwischenergebnis cc) Ausnahmen, 18 U.S.C (2) (a) (i) und 2511 (2) (c) und (d) dd) Zwischenergebnis b) Stored Communications Act, 18 U.S.C ff. aa) Elektronisch gespeicherte Kommunikation bb) Zugangverschaffen zu der Vorrichtung und der Kommunikation bzw. Verhindern des Zugangs zu der Kommunikation cc) Ausnahmen, 18 U.S.C (c) (1) und 2701 (c) (2) dd) Zwischenergebnis c) Zwischenergebnis 2. Weitere Vorschriften zum Schutz der Privatsphäre 3. CAN-SPAM Act 4. Ergebnis II. Einzelstaatliches Recht 1. Gesetzliche Vorschriften zum Schutz der Privatsphäre 2. Deliktsrecht a) tort of intrusion of seclusion aa) Vorsätzliches Eindringen in die Zurückgezogenheit bb) Beurteilung des Eindringens durch einen objektiven Beobachter als höchst offensiv cc) Zwischenergebnis b) Beeinträchtigung vertraglicher Beziehungen Dritter c) defamation d) Ergebnis B. Verfassungsrecht und Völkerrecht I. Verfassungsrecht II. Völkerrecht III. Ergebnis C. Ergebnis

11 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des US-amerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht Teil 1: Schutz vor unerwünschter elektronischer Kommunikation A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und erzielten Folgen und rechtspolitische Forderungen Teil 2: Schutz der Privatsphäre der Kommunikationspartner A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Ergebnisse Literaturverzeichnis Anhang

12 Abkürzungsverzeichnis 2d 3d Second Third 4 th Fourth a.a. a.a.o. ABl. Abschn. a.e. AfP A.L.R. Fed. Am. Bus. L. J. Am. Crim. L. Rev. Am. J. Int l L. Am. U. Int l L. Rev. Anh. Anm. AöR APT Ark. L. Rev. Art. Aufl. BAG BB anderer Ansicht am angegebenen Ort Amtsblatt der EG Abschnitt am Ende Archiv für Presserecht American Law Reports, Federal American Business Law Journal American Criminal Law Review American Journal of International Law American University International Law Review Anhang Anmerkung Archiv für öffentliches Recht Archiv für Post und Telekommunikation Arkansas Law Review Artikel Auflage Bundesarbeitgericht Betriebsberater 10

13 BayVBl. BDSG Berkeley Tech. L. J. BFH BGBl. BGH BNA BR-Drs. BT-Drs. BVerfG BVerfGE BVerfGG BVerwG BVerwGE Cal. Cal. App. Cal. L. Rev. Cal. Rptr. CAN-SPAM Act Cath. U.L. Rev. CML Rev. CR DÖV Bayerische Verwaltungsblätter Bundesdatenschutzgesetz Berkeley Technology Law Journal Bundesfinanzhof Bundesgesetzblatt Bundesgerichtshof Bureau of National Affairs, Inc., (hier: Ausgabe Electronic Commerce & Law) Bundesratsdrucksache Bundestagsdrucksache Bundesverfassungsgericht Entscheidungen des BVerfG Bundesverfassungsgerichtsgesetz Bundesverwaltungsgericht Entscheidungen des BVerwG California Reports (Entscheidungssammlung) California Appelate Reports (Entscheidungssammlung) California Law Review West s California Reporter (Entscheidungssammlung) Controlling the Αssаult of Non-Solicited Pornogrаphy аnd Mаrketing Αct Catholic University Law Review Common Market Law Review Computer und Recht Die öffentliche Verwaltung 11

14 DSRL DuD DVBl. ECHR ECPA ECRL E.D. EG EGBGB EGMR EGV Einf. Einl. EK-DSRL EKMR EMRK EU EuG EuGH EuGRZ EuR EUV EuZW Datenschutzrichtlinie Datenschutz und Datensicherheit Deutsches Verwaltungsblatt The European Convention on Human Rights Electronic Communications Privacy Act E-Commerce-Richtlinie Eastern District Europäische Gemeinschaften Einführungsgesetz zum Bürgerlichen Gesetzbuch Europäischer Gerichtshof für Menschenrechte Vertrag zur Gründung der EG Einführung Einleitung Datenschutzrichtlinie für Elektronische Kommunikation Europäische Kommission für Menschenrechte Europäische Menschenrechtskonvention Europäische Union Gericht erster Instanz Europäischer Gerichtshof Europäische Grundrechte Zeitschrift Europarecht Vertrag über die Europäische Union Europäische Zeitschrift für Wirtschaftsrecht 12

15 EWR F., F.2d, F.3d FARL FAZ Fed. Comm. L. J. Fordham Int l L. J. Form. Europäischer Wirtschaftsraum Federal Reporter (Entscheidungssammlung US- Bundesgerichte) Fernabsatzrichtlinie Frankfurter Allgemeine Zeitung Federal Communications Law Journal Fordham International Law Journal Formular F. Supp., F. Supp.2d Federal Supplement (Entscheidungssammlung US- Bundesgerichte) FTC G 10 Geo. Wash. L. Rev GG GRC GRUR GRUR Int. Harv. Int l L.J. Harv. L. Rev. HdStR h.l. h.m. Federal Trade Commission Artikel 10-Gesetz, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses George Washington Law Review Grundgesetz Charta der Grundrechte der Europäischen Union Gewerblicher Rechtsschutz und Urheberrecht Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil Harvard International Law Journal Harvard International Law Journal Handbuch des Staatsrechts herrschende Lehre herrschende Meinung 13

16 IPbürgPR IuR Internationale Pakt über bürgerliche und politische Rechte Informatik und Recht J. Marshall J. Computer & Info. L. John Marshall Journal of Computer and Information Law J. Small & Emerging Bus. L. Journal of Small and Emerging Business Law Jura Jurimetrics J. JuS JZ Kap. K&R L.Ed. LG Juristische Ausbildung Jurimetrics Journal Juristische Schulung Juristenzeitung Kapitel Kommunikation und Recht Lawyer s Edition (Entscheidungssammlung US-Supreme Court) Landgericht L. Rev. Law Review L. J. Law Journal MDR MDStV Misc. M.J. MMR N.E., N.E. 2d Monatsschrift für deutsches Recht Mediendienste-Staatsvertrag New York Miscellaneous Reports Military Journal (Entscheidungssammlung) Multimedia und Recht North Eastern Reporter (Entscheidungssammlung) N. Eng. L. Rev. New England Law Review NJW Neue Juristische Wochenschrift 14

17 NJW-CoR Neue Juristische Wochenschrift - Computerrecht NJW-RR NStZ NVwZ N.W., N.W. 2d N.Y. Neue Juristische Wochenschrift- Rechtsprechungsreport Neue Zeitschrift für Strafrecht Neue Zeitschrift für Verwaltungsrecht North Western Reporter (Entscheidungssammlung) New York Reports (Entscheidungssammlung) N. Y. S. 2d West s New York Supplement (Entscheidungssammlung) NZA OECD OLG P., P. 2d PC PLI/Pat Pub. L. RDV RegTP RFC RIW Rn. Neue Zeitschrift für Arbeitsrecht Organization for Economic Cooperation and Development Oberlandesgericht Pacific Reporter (Entscheidungssammlung) Personal Computer Practising Law Institute. Patents, Copyrights, Trademarks, and Literary Property Course Handbook Series Public Law Recht der Datenverarbeitung (Entscheidungssammlung) Regulierungsbehörde für Telekommunikation und Post Request for Comment (Serie von Dokumenten die verschiedene Gewohnheiten und Standards im Internet beschreibt) Recht der Internationalen Wirtschaft Randnummer 15

18 Rs. Rspr. Rechtssache Rechtsprechung S. Seite S. Ct. Supreme Court Reporter (Entscheidungssammlung U.S. Supreme Court) S. D. Southern District S.E. Slg. So. SMU L.Rev. South Eastern Reporter (Entscheidungssammlung) Sammlung der Rechtsprechung des Gerichtshofes Southern Reporter (Entscheidungssammlung) Southern Methodist Law Review S. REP. U.S. Senate Report st. Rspr. Stan. L. Rev. StGB Stan. J. Int l L. S.W. TDG TDDSG TKG TMG ständige Rechtsprechung Stanford Law Review Strafgesetzbuch Stanford Journal of International Law South Western Reporter (Entscheidungssammlung) Teledienstegesetz Gesetz über den Datenschutz bei Telediensten Telekommunikationsgesetz Telemediengesetz U. Ill. L. Rev. University of Illinois Law Review Unix ursprünglich UNICS für Uniplexed Information and Computing System (Bezeichnung für ein Betriebssystem) 16

19 U.S. U.S.C. U.S.C.A. U.S.C.C.A.N. UWG Vand. J. Ent. L. & Prac. verb. Rs. Vill. L. Rev. Vorbem. VVDStRL wistra WRP WÜV Yale L. J. ZfDG Ziff. ZRP ZUM United States Reports (Entscheidungssammlung) United States Codes United States Codes Annotated (Kommentierte Textsammlung der US- Bundesgesetze) U.S. Code Congressional & Administrative News Gesetz gegen den unlаuteren Wettbewerb Vanderbilt Journal of Entertainment Law & Practice verbundene Rechtssachen Villanova Law Review Vorbemerkungen Veröffentlichungen der Vereinigung der deutschen Staatsrechtler Zeitschrift für Wirtschafts- und Steuerstrafrecht Wettbewerb in Recht und Praxis Wiener Vertragsrechtskonvention Yale Law Journal Zollfahndungsdienstgesetz Ziffer Zeitschrift für Rechtspolitik Zeitschrift für Urheber und Medienrecht 17

20 Einleitung Das Kommunikationsmedium wird von Millionen Menschen weltweit genutzt. Sowohl aus dem privaten Bereich, wie auch aus dem Geschäftsleben ist die elektronische Post nicht mehr wegzudenken. Vorzüge der Kommunikation per gegenüber der traditionellen Briefpost oder Telefax sind vor allem die distanzunabhängige Geschwindigkeit und Kostengünstigkeit des Versands sowie die Möglichkeit, Nachrichten jederzeit weltweit von jedem Internetanschluss aus abrufen zu können. Allerdings hat auch die Werbewirtschaft das Medium für sich entdeckt. Durch das Aufkommen an elektronischen Werbe-Nachrichten entstehen einerseits Kosten für den Empfänger und die -Service-Provider, andererseits resultieren die s in einer Belastung des Netzwerks, wodurch die Geschwindigkeit des Datenstroms und damit die Funktionstüchtigkeit des Internet als Ganzes beeinträchtigt werden. Hinzu kommt der Zeitaufwand, den -Nutzer täglich für das Aussortieren der unverlangten Nachrichten aufwenden müssen. Für die Versender kommerzieller s ist das Medium hingegen aufgrund des geringen Kostenaufwands und der Möglichkeit, eine einmal erstellte Werbebotschaft millionenfach ohne zusätzliche Kosten zu versenden, äußerst attraktiv. Folglich ist ein stetiger Anstieg des Aufkommens an solchen Nachrichten zu verzeichnen. Um die störungsfreie -Kommunikation auch in Zukunft zu gewährleisten, wurde deshalb in den letzten Jahren Filtersoftware entwickelt, die dazu dient, unerwünschte kommerzielle elektronische Nachrichten abzuwehren. Der Einsatz solcher Software erfolgt entweder beim -Service-Provider selbst oder beim Kunden. Dabei ist ihre Verwendung durch die Diensteanbieter rechtlich problematisch. Die Filterprogramme überprüfen die in den betroffenen s enthaltenen Daten und Informationen. Wird die Nachricht als kommerzielle identifiziert, so verfährt die eingesetzte Software je nach Einstellung dergestalt, dass sie die Nachricht blockiert, löscht, entsprechend markiert oder in einen speziellen Quarantäne-Ordner in der Mailbox des Empfängers umleitet. Gegenstand der Arbeit ist die Frage nach der rechtlichen Zulässigkeit der verschiedenen Maßnahmen, die der Filtereinsatz zum Zweck der automatisierten Identifizierung und Abwehr unverlangter elektronischer Werbenachrichten mit sich bringt. Da zahlreiche USamerikanische Unternehmen Filtersoftware entwickeln, soll hier neben der deutschen auch die Rechtslage in den USA beleuchtet werden. Um ein Verständnis der Vorgänge zu ermöglichen, die bei dem Einsatz von Filtersoftware stattfinden, wird in Kapitel 1 zunächst ein Einblick in die Terminologie und technischen Grundlagen in Bezug auf das Internet, das Kommunikationsmedium der elektronischen Post sowie die Funktionsweise von Spamfiltersoftware gegeben. Im Rahmen der Frage nach der rechtlichen Beurteilung des Einsatzes der Filtersoftware ist von Bedeutung, ob bzw. unter welchen Voraussetzungen die abzuwehrenden Werbe- s als zulässig anzusehen sind. Die im Raum stehenden Filtermethoden stellen die Reaktion auf das Versenden unverlangter kommerzieller s dar. Die Widerrechtlichkeit der abgewehrten Nachrichten könnte folglich mögliche Abwehrmaßnahmen rechtfertigen. Deshalb soll in Kapitel 2 Teil 1 dieser Arbeit darauf eingegangen werden, ob bzw. unter welchen Voraussetzungen der Versand solcher s nach Maßgabe des deutschen Rechts als rechtmäßig anzusehen ist. Kapitel 2 Teil 2 behandelt einerseits die Frage nach der Zulässigkeit der Überprüfung von Inhalt und Headerinformationen eingehender s durch die zur Filterung eingesetzte Software nach deutschem Recht. Andererseits wird dargestellt, ob als kommerzielle s identifizierte Nachrichten blockiert, gelöscht, durch Hinzufügen 18

21 einer zusätzlichen Headerzeile oder Veränderung der Subjekt-Zeile markiert oder in spezielle Ordner umgeleitet werden dürfen. Im dritten Kapitel wird die Rechtslage in den USA beleuchtet. Auch hier stellt sich einerseits die Frage nach der Zulässigkeit kommerzieller s. Sie wird in Kapitel 3 Teil 1 beantwortet. Andererseits ist zu klären, ob die mit dem Einsatz von Spamfiltern verbundene Überprüfung von in der enthaltenen Daten und Informationen sowie das weitere Vorgehen in Bezug auf als kommerzielle s identifizierte Nachrichten als rechtmäßig anzusehen ist. Hierauf wird in Kapitel 3 Teil 2 der Arbeit eingegangen. Eine weitere Bedrohung des Kommunikationsmediums resultiert daraus, dass diese unter Umständen mit Computerviren infiziert sind. Diese können beim Empfänger Störungen auslösen, zum Verlust von Daten führen, im schlimmsten Fall die Festplatte des Rechners völlig neu formatieren sowie das System des Providers beschädigen. Auch zum Schutz vor Viren wird Filtersoftware eingesetzt. In Kapitel 4 dieser Arbeit wird kurz in einem Exkurs darauf eingegangen, wie der Einsatz von Virenfiltersoftware nach deutschem und USamerikanischem Recht zu beurteilen ist. In Kapitel 5 werden die in den beiden Rechtsordnungen getroffenen Regelungen miteinander verglichen. Dabei wird jeweils zunächst auf die Unterschiede und Gemeinsamkeiten der verschiedenen Vorschriften eingegangen, sodann auf die Gründe, die hierfür verantwortlich sind. Im Anschluss erfolgt eine wertende Gegenüberstellung der unterschiedlichen Lösungen und der dadurch erzielten tatsächlichen Folgen. Schließlich wird dargestellt, welche rechtspolitischen Folgerungen sich aus dem Vergleich der beiden Rechtsordnungen ergeben. 19

22 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Im Folgenden werden die für das Verständnis der Arbeit relevante Terminologie, die technischen Grundlagen (Teil 1) sowie die Funktionsweise von Spam-Filtern (Teil 2) dargestellt. Teil 1: Terminologie und technische Grundlagen In diesem Teil wird auf die Terminologie und die technischen Grundlagen zunächst in Bezug auf das Internet (A.) und anschließend speziell für den Bereich der elektronischen Post (B.) eingegangen. A. Das Internet - Beteiligte und Terminologie Das Internet ist das weltweit größte Computernetzwerk, das aus vielen miteinander verbundenen lokalen und nationalen Netzwerken besteht und auf Grundlage des so genannten Transport Control Protocol/Internet Protocol (TCP/IP) funktioniert. 1 Hierbei existiert keine zentrale Steuerung, vielmehr ist jedes Teilnetz technisch und organisatorisch unabhängig. 2 Neben internen sowie externen Netzwerken ist das Internet einer der Hauptübertragungswege für . 3 I. Technische Grundlagen und Terminologie Nachfolgend werden die für das Verständnis der Arbeit erforderlichen Begriffe und technischen Grundlagen dargestellt. 1. Server und Client Computer, die im Internet einen Dienst anbieten, werden Server genannt, solche, die einen Dienst in Anspruch nehmen, Client OSI-Schichten-/Referenzmodell Das OSI-Schichten-/Referenzmodell ist ein Modell für die Architektur von Rechnernetzen, das aus sieben Schichten besteht und festlegt, welche Protokolle und Dienste in den einzelnen Schichten verwendet werden können. 5 Die Abkürzung OSI steht für Open Systems Interconnection, das bedeutet Verbindung offener Systeme. 6 Dem OSI-Schichtenmodell liegt die Unterteilung der Netzwerkkommunikation in übereinander geordnete Schichten 1 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 84 f.; IETF, RFC 2026, a.a.o.; Irlbeck, Stichwort Internet ; Klußmann, Stichwort Internet ; Lipinski, Stichwort Internet 2 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 76; Lipinski, Stichwort Internet 3 Brockhaus, Stichwort E- Mail ; Eckert, S. 135; Lipinski, Stichwort E- Mail, Electronic Mail (Elektronische Post) ; Rojas, Stichwort Electronic Mail 4 Art. 29 Datenschutzgruppe, WP 37, S. 6; Brockhaus, Stichwörter Client, Server ; Klußmann, Stichwort Server ; Lipinski, Stichwörter Client, Server ; 5 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort IP 6 Brockhaus, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 20

23 zugrunde. 7 Dabei stellt jede Schicht bestimmte Dienstleistungen zur Verfügung, die der darüber liegenden Schicht angeboten und auf Grundlage darunter liegender Schichten erbracht werden. 8 Es übernimmt somit jede Ebene einen Teil der Kommunikationsaufgabe, die erst in der obersten Schicht vollständig abgeschlossen ist. 9 Man unterscheidet die folgenden Schichten: 10 Anwendersystem Schicht 7: Anwendungsschicht (Application Layer) Ausführung von Programmen Schicht 6: Darstellungsschicht (Presentation Layer) Benutzer- und geräteunabhängige Kommunikation Schicht 5: Kommunikationssteuerungsschicht (Session Layer) Logische Verbindung zwischen den Kommunikationspartnern Transportsystem Schicht 4: Transportschicht (Transport Layer) Festlegen der für die Datenübertragung erforderlichen Funktionen Schicht 3: Vermittlungsschicht (Network Layer) Vermittlung und Aufbau des Übertragungswegs Schicht 2: Sicherungsschicht (Data-Link Layer) Gesicherte Übertragung auf einzelne Teilstrecken Schicht 1: Bitübertragungsschicht (Physical Layer) Festlegung des physikalischen Übertragungswegs 3. IP- und TCP Protokoll; IP- und Domain-Adressen Das Internet Protocol (IP-Protokoll) entspricht der dritten Schicht des OSI- Referenzmodells. 11 Es spielt eine Vermittlerrolle zwischen der Transportschicht und den physikalischen Schichten und leistet verschiedene Dienste, die es den höheren Schichten zur Verfügung stellt. 12 Es teilt unter anderem die zu übermittelnden Daten in einzelne Pakete auf, wobei jedes Paket nicht nur die eigentlichen Nutzdaten beinhaltet, sondern auch einen Header, der Verwaltungsdaten enthält. 13 Nutzdaten sind dabei diejenigen Daten eines Datenpaktes, die keine Auswirkungen auf seine Steuerung oder Interpretation haben, die also allein der Information dienen. 14 Im Gegensatz dazu werden unter dem Begriff der Verwaltungsdaten allgemein solche Informationen verstanden, die unabhängig von den Abfragedaten angelegt und gespeichert werden, so etwa im Bereich der - 7 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Modell) ; Rojas, Stichwort Open Systems Interconnection Reference Model 8 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model) 9 Brockhaus, Stichwort OSI-Schichtenmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 10 Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model); Rojas, Stichwort Open Systems Interconnection Reference Model 11 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 12 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 13 Brockhaus, Stichwort TCP/IP ; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) ; Rojas, Stichwort IP Address 14 Brockhaus, Stichwort Nutzdaten ; Klußmann, Stichwort Nutzdaten ; Lipinski, Stichwort Nutzdaten 21

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601 wuv Universitätsverlag Inhaltsverzeichnis VORWORT 5 INHALTSVERZEICHNIS 6 TABELLENVERZEICHNIS 13 ABKÜRZUNGS VERZEICHNIS 14 1 EINLEITUNG 20 2 DAS INTERNET-PHÄNOMEN

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Direktmarketing im Internet

Direktmarketing im Internet Daniel Fischer Direktmarketing im Internet Eine Betrachtung der Zuldssigkeit von unverlangt zugesandter E-Mail-Werbung im Wechselspiel von deutschem und europdischem Recht Verlag Dr. Kovac XI Inhaltsverzeichnis

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote Datenschutzerklärung Stand: Juli 2015 Vorbemerkungen Die Bausparkasse Schwäbisch Hall AG, Crailsheimer Str. 52, 74523 Schwäbisch Hall, Deutschland (nachfolgend Veranstalter ), eingetragen im Handelsregister

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit

Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit Philipp Hammerich Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit Artikel 5 Absatz 1 Satz 1 Halbsatz 2 GG unter dem Aspekt des

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Datenschutzrecht. Vorlesung im Sommersemester 2015

Datenschutzrecht. Vorlesung im Sommersemester 2015 Priv.-Doz. Dr. Claudio Franzius claudio.franzius@rz.hu-berlin.de Datenschutzrecht Vorlesung im Sommersemester 2015 Literatur Marion Albers, Datenschutzrecht, in: Ehlers/Fehling/Pünder (Hrsg.), Besonderes

Mehr

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis Geschäftsprozesse werden zunehmend durch E-Mail-Kommunikation abgewickelt. E-Mail- Dokumente sind nach den Grundsätzen des Handelsrechts

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg

Datenschutzrecht in Österreich und Deutschland Ein Vergleich. RA Marcel Keienborg Datenschutzrecht in Österreich und Deutschland Ein Vergleich RA Marcel Keienborg Zur Geschichte des Datenschutzes Die Wiege des Datenschutzes: In den USA (1960er/70 Jahre) Privacy Act of 1974 Debatten

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt

Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt PETER LANG Europäischer Verlag der Wissenschaften Mathias Schröder Das Arbeitsvermittlungsmonopol der Bundesanstalt für Arbeit im europäischen Binnenmarkt Inhaltsverzeichnis Abkürzungsverzeichnis 15 A.

Mehr

Datenschutz. Herzlich willkommen!

Datenschutz. Herzlich willkommen! Datenschutz Herzlich willkommen! Wir freuen uns, dass Sie unseren Shop besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unserer Webseite. Der Schutz Ihrer Privatsphäre

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6)

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Konferenz der Datenschutzbeauftragten des Bundes und der Länder Stand: September 2011 2 Datenschutz bei der Einführung

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen Im folgenden Text möchten wir Ihnen erklären, welche personenbezogenen Daten wir zu welchen Zwecken erheben, speichern und nutzen. Datenschutz bei www.in-muenchen.de Im folgenden

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Datenschutzerklärung gemäß 13 Telemediengesetz (TMG) Der Schutz Ihrer personenbezogenen Daten bei der Erhebung, Verarbeitung und Nutzung anlässlich Ihres Besuchs auf dieser Homepage

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Verträge über Internet-Access

Verträge über Internet-Access Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

AbkÄrzungsverzeichnis 13. EinfÄhrung 17. A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21

AbkÄrzungsverzeichnis 13. EinfÄhrung 17. A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21 Inhaltsverzeichnis AbkÄrzungsverzeichnis 13 EinfÄhrung 17 A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21 Kapitel 1: Das GlÄcksspiel im Internet 23 A Funktionsweise

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Domains. Hiervon zu unterscheiden ist die URL ( Uniform Resource Locator ). Diese stellt die gesamte Internet-Adresse dar.

Domains. Hiervon zu unterscheiden ist die URL ( Uniform Resource Locator ). Diese stellt die gesamte Internet-Adresse dar. Domains 1. Allgemeines Zur Identifizierung und Erreichbarkeit von Rechnern im Internet erhält jeder Rechner eine IP-Adresse. Diese besteht aus 4 Bytes mit maximal 12 Ziffern, z.b. 132.187.1.117. Da diese

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Rechtliche Aspekte bei der Ausfilterung von E-Mail

Rechtliche Aspekte bei der Ausfilterung von E-Mail Rechtliche Aspekte bei der Ausfilterung von E-Mail Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum 2005 12. Oktober E-Mail als Last und Gefahr? Anzahl unerwünschter E-Mail Werbung (Spam)

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

und so weiter Gesetz gegen den unlauteren Wettbewerb

und so weiter Gesetz gegen den unlauteren Wettbewerb usw UWG vgl. Working Paper 185. z.b. ZD ZUM und so weiter Gesetz gegen den unlauteren Wettbewerb vergleiche Stellungnahme 13/2011 der Artikel-29- Datenschutzgruppe zu den Geolokalisierungsdiensten von

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr