Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA

Größe: px
Ab Seite anzeigen:

Download "Zulässigkeit des Einsatzes von Email-Filtersoftware in Deutschland und den USA"

Transkript

1 Zulässigkeit des Einsatzes von -Filtersoftware in Deutschland und den USA INAUGURAL-DISSERTATION zur Erlangung des Grades eines Doktors des Rechts am Fachbereich Rechtswissenschaft der Freien Universität Berlin vorgelegt von Carolin Schug Rechtsanwältin in Taufkirchen 2007

2 Erstgutachter: Priv.-Doz. Dr. Lothar Determann Zweitgutachter: Univ.-Prof. Dr. Klaus Rogall Tag der mündlichen Prüfung:

3 Für meine Eltern und Matthias Danksagung Ich bedanke mich bei Herrn Priv.-Doz. Dr. Determann für seine engagierte Unterstützung, die zahlreichen Anregungen und Denkanstöße sowie die zeitnahe Korrektur.

4 Inhaltsübersicht Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen Teil 2: Technische Funktionsweise von Spam-Filtern 2. Kapitel: Rechtslage in Deutschland 42 Teil 1: Zulässigkeit von Werbe- s Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 3. Kapitel: Rechtslage in den USA 175 Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung 214 Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des USamerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht 218 Teil 1: Schutz vor unerwünschter elektronischer Kommunikation Teil 2: Schutz der Privatsphäre der Kommunikationspartner Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels Ergebnisse Literaturverzeichnis Anhang

5 Inhaltsverzeichnis Abkürzungsverzeichnis Einleitung 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Teil 1: Terminologie und technische Grundlagen A. Das Internet - Beteiligte und Terminologie I. Technische Grundlagen und Terminologie 1. Server und Client 2. OSI-Schichten-/Referenzmodell 3. IP- und TCP-Protokoll; IP- und Domain-Adressen a) Vergabe durch den Verwalter eines Local Area Network (LAN) b) Vergabe durch einen Internet-Zugangsanbieter bzw. Access- Provider c) Vergabe durch den Inhaber eines Bereichsnamens bzw. einer Domain 4. Der finger-befehl, die Problematik der Selbstidentifikation des Nutzers und Cookies a) Der finger-befehl b) Selbstidentifikation c) Cookies II. Akteure im Internet 1. Carrier 2. Internet-Access-Provider 3. Internet-Service-Provider 4. Nutzer B. Elektronische Post I. Akteure und Funktionsweise II. Terminologie 1. Header 2. SMTP- und POP-Protokoll 3. -Adresse 4. Spammail, Unsolicited Commercial und ähnliche Bezeichnungen 5. Computerviren 6. RFC-Konformität Teil 2: Technische Funktionsweise von Spam-Filtern A. Quаlifikаtion eingehender Emаils аls Spаm-Nаchrichten I. Blаck- und Whitelisting II. Heаder- und Textаnаlyse III. Stаtistische Methoden IV. Weitere Verfahren B. Weiteres Vorgehen bei Spаm-Verdаcht

6 2. Kapitel: Rechtslage in Deutschland Teil 1: Zulässigkeit von Werbe- s A. Einfaches Recht I. Strafrecht 1. Objektiver Tatbestand a) Daten im Sinne des 202 a Abs. 2 StGB b) Fremdheit der Dаten c) Tathandlung d) Kausalität 2. Subjektiver Tatbestand 3. Rechtswidrigkeit 4. Antragserfordernis, 303 a StGB 5. Zwischenergebnis II. Wettbewerbsrecht III. Deliktsrecht Abs. 1, 1004 Abs. 1 BGB a) Rechtsgutsverletzung aа) Verletzung des аllgemeinen Persönlichkeitsrechts bb) Verletzung des Rechts аuf den eingerichteten und аusgeübten Gewerbebetrieb b) Hаftungsbegründende Kаusаlität c) Rechtswidrigkeit aа) Widerrechtlichkeit bb) Rechtfertigungsgründe d) Weitere Voraussetzungen Abs. 2, 1004 Abs. 1 BGB a) Völker- und gemeinschаftsrechtliche Vorschriften b) Vorschriften des einfаchen Gesetzesrechts 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Grundrechtseingriff a) Verfassungsrechtlicher Schutz der Werbetreibenden aa) Meinungsfreiheit, Art. 5 Abs. 1 GG bb) Berufsfreiheit, Art. 12 Abs. 1 GG cc) Sonderfall: Politische -Werbung dd) Zwischenergebnis b) Verfassungsrechtlicher Schutz an -Werbung interessierter Personenkreise 2. Verfassungsrechtliche Rechtfertigung a) Voraussetzungen der Grundrechtsschranken b) Schranken-Schranken aa) Verhältnismäßigkeit bb) Weitere Schranken-Schranken c) Sonderfall: Politische Werbung 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht

7 aa) Fernаbsаtz-Richtlinie bb) E-Commerce-Richtlinie cc) EK-DSRL dd) Zwischenergebnis b) Primärrecht aa) Europäische Grundfreiheiten (1) Vorgaben der Dassonville-Formel bzw. der entsprechenden Umschreibung im Bereich der Dienstleistungsfreiheit (2) Kein Vorliegen einer bestimmten Verkaufsmodalität im Sinne der Keck-Rechtsprechung (3) Keine tatbestandsausschließende Beschränkung durch die Cassis-Rechtsprechung (4) Zwischenergebnis bb) Europäische Gemeinschaftsgrundrechte (1) Grundrechtseingriff (a) Gemeinschaftsrechtlicher Schutz der Werbetreibenden (b) Gemeinschaftsgrundrechtlicher Schutz an - Werbung interessierter Personenkreise (2) Rechtfertigung (a) Schranken (b) Schranken-Schranken (aa) Verhältnismäßigkeit/Übermaßverbot (bb) Wesensgehaltsgarantie (3) Zwischenergebnis 2. Völkerrecht a) EMRK b) Weitere internationale Menschenrechtsgewährleistungen c) Zwischenergebnis III. Ergebnis C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Dаtenschutzrecht und einfachgesetzliches Fernmeldegeheimnis 1. Allgemeines und bereichsspezifisches Datenschutzrecht a) Erhebung, Verarbeitung oder Nutzung personenbezogener Daten aa) Personenbezogene Daten (1) Einzelangabe über persönliche oder sachliche Verhältnisse der betroffenen Person (2) Bestimmtheit oder Bestimmbarkeit des Betroffenen (a) Maßnahmen hinsichtlich bereits auf dem Empfängerserver gespeicherter Daten (aa) Fehlende datenschutzrechtliche Relevanz von IP- und -Adressdaten? (bb) Zusаtzwissen und Relаtivität des Personenbezugs (α) Beschränkung des Personenkreises? (β) Beschränkung anhand des Beschaffungsaufwandes, der Wahrscheinlichkeit der Identifikation oder

8 Berücksichtigung nur des auf legalem Weg erhältlichen Zusatzwissens? (b) Maßnahmen hinsichtlich nicht oder lediglich kurzfristig automatisch zwischengespeicherter Daten bb) Erhebung, Verarbeitung oder Nutzung b) Einwilligung des Betroffenen oder Eingreifen eines Erlaubnistatbestands aa) Anwendbarkeit des 35 Abs. 2 S. 1 BDSG bb) Voraussetzungen des 35 Abs. 2 S. 1 BDSG c) Zwischenergebnis 2. Fernmeldegeheimnis a) Anwendbarkeit des TKG b) Adressatenkreis des Fernmeldegeheimnisses c) Kenntnisverschaffen über den Inhalt oder die näheren Umstände der Telekommunikation aa) Vorgehen in Bezug auf positiv gescannte Nachrichten bb) Überprüfung von Inhalts- und Headerdaten d) Zwischenergebnis II. Strafrecht Abs. 1 StGB a Abs. 1 StGB StGB a) Überprüfung des Inhаlts und der Headerinformаtionen der elektronischen Nаchricht b) Blockаde, Löschen, Mаrkieren oder Umleiten elektronischer Nаchrichten aa) Objektiver Tаtbestаnd (1) Täterkreis (2) Vorliegen einer Sendung (3) Αnvertrаutsein der Sendung (a) Unvollständige Datenübermittlungen (b) Anvertrautsein einer Spammail (4) Unterdrücken (5) Unbefugt bb) Subjektiver Tаtbestаnd cc) Rechtswidrigkeit (1) 109 TKG (2) 34 StGB dd) Zwischenergebnis a StGB a) Objektiver Tаtbestаnd aa) Dаten im Sinne des 202 а Αbs. 2 StGB und Fremdheit der Daten als ungeschriebenes Tatbestandsmerkmal bb) Tаthаndlung im Sinne des 303 а Αbs. 1 StGB b) Subjektiver Tаtbestаnd c) Rechtswidrigkeit d) Zwischenergebnis Abs. 1 BDSG 6. Zwischenergebnis III. Deliktsrecht Αbs. 1, 1004 Αbs. 1 BGB

9 a) Recht am eigenen Datum b) Eigentum c) Allgemeines Persönlichkeitsrecht d) Recht am eingerichteten und ausgeübten Gewerbebetrieb e) Zwischenergebnis Abs. 2, 1004 Abs. 1 BGB 3. Zwischenergebnis IV. Ergebnis B. Völker-, Gemeinschafts- und Verfassungsrecht I. Verfassungsrecht 1. Überprüfen von Inhalt und Headerinformationen a) Fernmeldegeheimnis, Art. 10 Abs. 1 GG b) Meinungsfreiheit, Art. 5 Abs. 1 GG c) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG d) Allgemeine Handlungsfreiheit, Art. 2 Abs. 1 GG 2. Blockieren, Löschen, Umleiten sowie Markieren positiv gescannter Nachrichten a) Fernmeldegeheimnis, Art. 10 GG b) Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG c) Nicht die Privatsphäre schützende Grundrechte 3. Zwischenergebnis II. Völker- und Gemeinschaftsrecht 1. Gemeinschaftsrecht a) Sekundärrecht b) Primärrecht aa) Europäische Grundfreiheiten bb) Europäische Grundrechte 2. Völkerrecht III. Ergebnis C. Ergebnis 3. Kapitel: Rechtslage in den USA Teil 1: Zulässigkeit unerbetener elektronischen Nachrichten A. Einfaches Recht I. Bundesrecht 1. Unzulässigkeit kommerzieller s nach erfolgtem Widerspruch 2. Unzulässigkeit bestimmter Verhaltensweisen bei Versand einer Mehrzahl kommerzieller s II. Einzelstaatliches Recht III. Ergebnis B. Verfassungs- und Völkerrecht I. Verfassungsrecht 1. Wesentliches staatliches Interesse 2. Förderung des staatlichen Interesses durch die Beschränkung der kommerziellen Rede 3. Zweck-Mittel-Relation II. Völkerrecht III. Ergebnis

10 C. Ergebnis Teil 2: Zulässigkeit technischer Maßnahmen zur Identifizierung und Vermeidung unerbetener elektronischer Werbenachrichten A. Einfaches Recht I. Bundesrecht 1. Electronic Communications Privacy Act, 18 U.S.C ff., 2701 ff. a) Wiretap Act, 18 U.S.C ff. aa) Elektronische Kommunikation, 18 U.S.C (1) (a) i.v.m (12) bb) Überwachen, 18 U.S.C (1) (a) i.v.m (4) (1) Überwachen zeitgleich mit der Übermittlung (2) Voraussetzungen der Legaldefinition des 18 U.S.C (4) (3) Zwischenergebnis cc) Ausnahmen, 18 U.S.C (2) (a) (i) und 2511 (2) (c) und (d) dd) Zwischenergebnis b) Stored Communications Act, 18 U.S.C ff. aa) Elektronisch gespeicherte Kommunikation bb) Zugangverschaffen zu der Vorrichtung und der Kommunikation bzw. Verhindern des Zugangs zu der Kommunikation cc) Ausnahmen, 18 U.S.C (c) (1) und 2701 (c) (2) dd) Zwischenergebnis c) Zwischenergebnis 2. Weitere Vorschriften zum Schutz der Privatsphäre 3. CAN-SPAM Act 4. Ergebnis II. Einzelstaatliches Recht 1. Gesetzliche Vorschriften zum Schutz der Privatsphäre 2. Deliktsrecht a) tort of intrusion of seclusion aa) Vorsätzliches Eindringen in die Zurückgezogenheit bb) Beurteilung des Eindringens durch einen objektiven Beobachter als höchst offensiv cc) Zwischenergebnis b) Beeinträchtigung vertraglicher Beziehungen Dritter c) defamation d) Ergebnis B. Verfassungsrecht und Völkerrecht I. Verfassungsrecht II. Völkerrecht III. Ergebnis C. Ergebnis

11 4. Kapitel: Exkurs: Zulässigkeit der Virenfilterung Teil 1: Zulässigkeit der Virenfilterung nach Maßgabe des deutschen Rechts Teil 2: Zulässigkeit der Virenfilterung nach Maßgabe des US-amerikanischen Rechts 5. Kapitel: Vergleich der Rechtslage nach deutschem und USamerikanischem Recht Teil 1: Schutz vor unerwünschter elektronischer Kommunikation A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und erzielten Folgen und rechtspolitische Forderungen Teil 2: Schutz der Privatsphäre der Kommunikationspartner A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Teil 3: Schutz der Sicherheit und Zuverlässigkeit der Kommunikation mittels A. Unterschiede und Gemeinsamkeiten B. Gründe für die Unterschiede bzw. Gemeinsamkeiten C. Wertung der Lösungen und der hierdurch erzielten Folgen und rechtspolitische Forderungen Ergebnisse Literaturverzeichnis Anhang

12 Abkürzungsverzeichnis 2d 3d Second Third 4 th Fourth a.a. a.a.o. ABl. Abschn. a.e. AfP A.L.R. Fed. Am. Bus. L. J. Am. Crim. L. Rev. Am. J. Int l L. Am. U. Int l L. Rev. Anh. Anm. AöR APT Ark. L. Rev. Art. Aufl. BAG BB anderer Ansicht am angegebenen Ort Amtsblatt der EG Abschnitt am Ende Archiv für Presserecht American Law Reports, Federal American Business Law Journal American Criminal Law Review American Journal of International Law American University International Law Review Anhang Anmerkung Archiv für öffentliches Recht Archiv für Post und Telekommunikation Arkansas Law Review Artikel Auflage Bundesarbeitgericht Betriebsberater 10

13 BayVBl. BDSG Berkeley Tech. L. J. BFH BGBl. BGH BNA BR-Drs. BT-Drs. BVerfG BVerfGE BVerfGG BVerwG BVerwGE Cal. Cal. App. Cal. L. Rev. Cal. Rptr. CAN-SPAM Act Cath. U.L. Rev. CML Rev. CR DÖV Bayerische Verwaltungsblätter Bundesdatenschutzgesetz Berkeley Technology Law Journal Bundesfinanzhof Bundesgesetzblatt Bundesgerichtshof Bureau of National Affairs, Inc., (hier: Ausgabe Electronic Commerce & Law) Bundesratsdrucksache Bundestagsdrucksache Bundesverfassungsgericht Entscheidungen des BVerfG Bundesverfassungsgerichtsgesetz Bundesverwaltungsgericht Entscheidungen des BVerwG California Reports (Entscheidungssammlung) California Appelate Reports (Entscheidungssammlung) California Law Review West s California Reporter (Entscheidungssammlung) Controlling the Αssаult of Non-Solicited Pornogrаphy аnd Mаrketing Αct Catholic University Law Review Common Market Law Review Computer und Recht Die öffentliche Verwaltung 11

14 DSRL DuD DVBl. ECHR ECPA ECRL E.D. EG EGBGB EGMR EGV Einf. Einl. EK-DSRL EKMR EMRK EU EuG EuGH EuGRZ EuR EUV EuZW Datenschutzrichtlinie Datenschutz und Datensicherheit Deutsches Verwaltungsblatt The European Convention on Human Rights Electronic Communications Privacy Act E-Commerce-Richtlinie Eastern District Europäische Gemeinschaften Einführungsgesetz zum Bürgerlichen Gesetzbuch Europäischer Gerichtshof für Menschenrechte Vertrag zur Gründung der EG Einführung Einleitung Datenschutzrichtlinie für Elektronische Kommunikation Europäische Kommission für Menschenrechte Europäische Menschenrechtskonvention Europäische Union Gericht erster Instanz Europäischer Gerichtshof Europäische Grundrechte Zeitschrift Europarecht Vertrag über die Europäische Union Europäische Zeitschrift für Wirtschaftsrecht 12

15 EWR F., F.2d, F.3d FARL FAZ Fed. Comm. L. J. Fordham Int l L. J. Form. Europäischer Wirtschaftsraum Federal Reporter (Entscheidungssammlung US- Bundesgerichte) Fernabsatzrichtlinie Frankfurter Allgemeine Zeitung Federal Communications Law Journal Fordham International Law Journal Formular F. Supp., F. Supp.2d Federal Supplement (Entscheidungssammlung US- Bundesgerichte) FTC G 10 Geo. Wash. L. Rev GG GRC GRUR GRUR Int. Harv. Int l L.J. Harv. L. Rev. HdStR h.l. h.m. Federal Trade Commission Artikel 10-Gesetz, Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses George Washington Law Review Grundgesetz Charta der Grundrechte der Europäischen Union Gewerblicher Rechtsschutz und Urheberrecht Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil Harvard International Law Journal Harvard International Law Journal Handbuch des Staatsrechts herrschende Lehre herrschende Meinung 13

16 IPbürgPR IuR Internationale Pakt über bürgerliche und politische Rechte Informatik und Recht J. Marshall J. Computer & Info. L. John Marshall Journal of Computer and Information Law J. Small & Emerging Bus. L. Journal of Small and Emerging Business Law Jura Jurimetrics J. JuS JZ Kap. K&R L.Ed. LG Juristische Ausbildung Jurimetrics Journal Juristische Schulung Juristenzeitung Kapitel Kommunikation und Recht Lawyer s Edition (Entscheidungssammlung US-Supreme Court) Landgericht L. Rev. Law Review L. J. Law Journal MDR MDStV Misc. M.J. MMR N.E., N.E. 2d Monatsschrift für deutsches Recht Mediendienste-Staatsvertrag New York Miscellaneous Reports Military Journal (Entscheidungssammlung) Multimedia und Recht North Eastern Reporter (Entscheidungssammlung) N. Eng. L. Rev. New England Law Review NJW Neue Juristische Wochenschrift 14

17 NJW-CoR Neue Juristische Wochenschrift - Computerrecht NJW-RR NStZ NVwZ N.W., N.W. 2d N.Y. Neue Juristische Wochenschrift- Rechtsprechungsreport Neue Zeitschrift für Strafrecht Neue Zeitschrift für Verwaltungsrecht North Western Reporter (Entscheidungssammlung) New York Reports (Entscheidungssammlung) N. Y. S. 2d West s New York Supplement (Entscheidungssammlung) NZA OECD OLG P., P. 2d PC PLI/Pat Pub. L. RDV RegTP RFC RIW Rn. Neue Zeitschrift für Arbeitsrecht Organization for Economic Cooperation and Development Oberlandesgericht Pacific Reporter (Entscheidungssammlung) Personal Computer Practising Law Institute. Patents, Copyrights, Trademarks, and Literary Property Course Handbook Series Public Law Recht der Datenverarbeitung (Entscheidungssammlung) Regulierungsbehörde für Telekommunikation und Post Request for Comment (Serie von Dokumenten die verschiedene Gewohnheiten und Standards im Internet beschreibt) Recht der Internationalen Wirtschaft Randnummer 15

18 Rs. Rspr. Rechtssache Rechtsprechung S. Seite S. Ct. Supreme Court Reporter (Entscheidungssammlung U.S. Supreme Court) S. D. Southern District S.E. Slg. So. SMU L.Rev. South Eastern Reporter (Entscheidungssammlung) Sammlung der Rechtsprechung des Gerichtshofes Southern Reporter (Entscheidungssammlung) Southern Methodist Law Review S. REP. U.S. Senate Report st. Rspr. Stan. L. Rev. StGB Stan. J. Int l L. S.W. TDG TDDSG TKG TMG ständige Rechtsprechung Stanford Law Review Strafgesetzbuch Stanford Journal of International Law South Western Reporter (Entscheidungssammlung) Teledienstegesetz Gesetz über den Datenschutz bei Telediensten Telekommunikationsgesetz Telemediengesetz U. Ill. L. Rev. University of Illinois Law Review Unix ursprünglich UNICS für Uniplexed Information and Computing System (Bezeichnung für ein Betriebssystem) 16

19 U.S. U.S.C. U.S.C.A. U.S.C.C.A.N. UWG Vand. J. Ent. L. & Prac. verb. Rs. Vill. L. Rev. Vorbem. VVDStRL wistra WRP WÜV Yale L. J. ZfDG Ziff. ZRP ZUM United States Reports (Entscheidungssammlung) United States Codes United States Codes Annotated (Kommentierte Textsammlung der US- Bundesgesetze) U.S. Code Congressional & Administrative News Gesetz gegen den unlаuteren Wettbewerb Vanderbilt Journal of Entertainment Law & Practice verbundene Rechtssachen Villanova Law Review Vorbemerkungen Veröffentlichungen der Vereinigung der deutschen Staatsrechtler Zeitschrift für Wirtschafts- und Steuerstrafrecht Wettbewerb in Recht und Praxis Wiener Vertragsrechtskonvention Yale Law Journal Zollfahndungsdienstgesetz Ziffer Zeitschrift für Rechtspolitik Zeitschrift für Urheber und Medienrecht 17

20 Einleitung Das Kommunikationsmedium wird von Millionen Menschen weltweit genutzt. Sowohl aus dem privaten Bereich, wie auch aus dem Geschäftsleben ist die elektronische Post nicht mehr wegzudenken. Vorzüge der Kommunikation per gegenüber der traditionellen Briefpost oder Telefax sind vor allem die distanzunabhängige Geschwindigkeit und Kostengünstigkeit des Versands sowie die Möglichkeit, Nachrichten jederzeit weltweit von jedem Internetanschluss aus abrufen zu können. Allerdings hat auch die Werbewirtschaft das Medium für sich entdeckt. Durch das Aufkommen an elektronischen Werbe-Nachrichten entstehen einerseits Kosten für den Empfänger und die -Service-Provider, andererseits resultieren die s in einer Belastung des Netzwerks, wodurch die Geschwindigkeit des Datenstroms und damit die Funktionstüchtigkeit des Internet als Ganzes beeinträchtigt werden. Hinzu kommt der Zeitaufwand, den -Nutzer täglich für das Aussortieren der unverlangten Nachrichten aufwenden müssen. Für die Versender kommerzieller s ist das Medium hingegen aufgrund des geringen Kostenaufwands und der Möglichkeit, eine einmal erstellte Werbebotschaft millionenfach ohne zusätzliche Kosten zu versenden, äußerst attraktiv. Folglich ist ein stetiger Anstieg des Aufkommens an solchen Nachrichten zu verzeichnen. Um die störungsfreie -Kommunikation auch in Zukunft zu gewährleisten, wurde deshalb in den letzten Jahren Filtersoftware entwickelt, die dazu dient, unerwünschte kommerzielle elektronische Nachrichten abzuwehren. Der Einsatz solcher Software erfolgt entweder beim -Service-Provider selbst oder beim Kunden. Dabei ist ihre Verwendung durch die Diensteanbieter rechtlich problematisch. Die Filterprogramme überprüfen die in den betroffenen s enthaltenen Daten und Informationen. Wird die Nachricht als kommerzielle identifiziert, so verfährt die eingesetzte Software je nach Einstellung dergestalt, dass sie die Nachricht blockiert, löscht, entsprechend markiert oder in einen speziellen Quarantäne-Ordner in der Mailbox des Empfängers umleitet. Gegenstand der Arbeit ist die Frage nach der rechtlichen Zulässigkeit der verschiedenen Maßnahmen, die der Filtereinsatz zum Zweck der automatisierten Identifizierung und Abwehr unverlangter elektronischer Werbenachrichten mit sich bringt. Da zahlreiche USamerikanische Unternehmen Filtersoftware entwickeln, soll hier neben der deutschen auch die Rechtslage in den USA beleuchtet werden. Um ein Verständnis der Vorgänge zu ermöglichen, die bei dem Einsatz von Filtersoftware stattfinden, wird in Kapitel 1 zunächst ein Einblick in die Terminologie und technischen Grundlagen in Bezug auf das Internet, das Kommunikationsmedium der elektronischen Post sowie die Funktionsweise von Spamfiltersoftware gegeben. Im Rahmen der Frage nach der rechtlichen Beurteilung des Einsatzes der Filtersoftware ist von Bedeutung, ob bzw. unter welchen Voraussetzungen die abzuwehrenden Werbe- s als zulässig anzusehen sind. Die im Raum stehenden Filtermethoden stellen die Reaktion auf das Versenden unverlangter kommerzieller s dar. Die Widerrechtlichkeit der abgewehrten Nachrichten könnte folglich mögliche Abwehrmaßnahmen rechtfertigen. Deshalb soll in Kapitel 2 Teil 1 dieser Arbeit darauf eingegangen werden, ob bzw. unter welchen Voraussetzungen der Versand solcher s nach Maßgabe des deutschen Rechts als rechtmäßig anzusehen ist. Kapitel 2 Teil 2 behandelt einerseits die Frage nach der Zulässigkeit der Überprüfung von Inhalt und Headerinformationen eingehender s durch die zur Filterung eingesetzte Software nach deutschem Recht. Andererseits wird dargestellt, ob als kommerzielle s identifizierte Nachrichten blockiert, gelöscht, durch Hinzufügen 18

21 einer zusätzlichen Headerzeile oder Veränderung der Subjekt-Zeile markiert oder in spezielle Ordner umgeleitet werden dürfen. Im dritten Kapitel wird die Rechtslage in den USA beleuchtet. Auch hier stellt sich einerseits die Frage nach der Zulässigkeit kommerzieller s. Sie wird in Kapitel 3 Teil 1 beantwortet. Andererseits ist zu klären, ob die mit dem Einsatz von Spamfiltern verbundene Überprüfung von in der enthaltenen Daten und Informationen sowie das weitere Vorgehen in Bezug auf als kommerzielle s identifizierte Nachrichten als rechtmäßig anzusehen ist. Hierauf wird in Kapitel 3 Teil 2 der Arbeit eingegangen. Eine weitere Bedrohung des Kommunikationsmediums resultiert daraus, dass diese unter Umständen mit Computerviren infiziert sind. Diese können beim Empfänger Störungen auslösen, zum Verlust von Daten führen, im schlimmsten Fall die Festplatte des Rechners völlig neu formatieren sowie das System des Providers beschädigen. Auch zum Schutz vor Viren wird Filtersoftware eingesetzt. In Kapitel 4 dieser Arbeit wird kurz in einem Exkurs darauf eingegangen, wie der Einsatz von Virenfiltersoftware nach deutschem und USamerikanischem Recht zu beurteilen ist. In Kapitel 5 werden die in den beiden Rechtsordnungen getroffenen Regelungen miteinander verglichen. Dabei wird jeweils zunächst auf die Unterschiede und Gemeinsamkeiten der verschiedenen Vorschriften eingegangen, sodann auf die Gründe, die hierfür verantwortlich sind. Im Anschluss erfolgt eine wertende Gegenüberstellung der unterschiedlichen Lösungen und der dadurch erzielten tatsächlichen Folgen. Schließlich wird dargestellt, welche rechtspolitischen Folgerungen sich aus dem Vergleich der beiden Rechtsordnungen ergeben. 19

22 1. Kapitel: Terminologie, technische Grundlagen und Funktionsweise von Spam-Filtern Im Folgenden werden die für das Verständnis der Arbeit relevante Terminologie, die technischen Grundlagen (Teil 1) sowie die Funktionsweise von Spam-Filtern (Teil 2) dargestellt. Teil 1: Terminologie und technische Grundlagen In diesem Teil wird auf die Terminologie und die technischen Grundlagen zunächst in Bezug auf das Internet (A.) und anschließend speziell für den Bereich der elektronischen Post (B.) eingegangen. A. Das Internet - Beteiligte und Terminologie Das Internet ist das weltweit größte Computernetzwerk, das aus vielen miteinander verbundenen lokalen und nationalen Netzwerken besteht und auf Grundlage des so genannten Transport Control Protocol/Internet Protocol (TCP/IP) funktioniert. 1 Hierbei existiert keine zentrale Steuerung, vielmehr ist jedes Teilnetz technisch und organisatorisch unabhängig. 2 Neben internen sowie externen Netzwerken ist das Internet einer der Hauptübertragungswege für . 3 I. Technische Grundlagen und Terminologie Nachfolgend werden die für das Verständnis der Arbeit erforderlichen Begriffe und technischen Grundlagen dargestellt. 1. Server und Client Computer, die im Internet einen Dienst anbieten, werden Server genannt, solche, die einen Dienst in Anspruch nehmen, Client OSI-Schichten-/Referenzmodell Das OSI-Schichten-/Referenzmodell ist ein Modell für die Architektur von Rechnernetzen, das aus sieben Schichten besteht und festlegt, welche Protokolle und Dienste in den einzelnen Schichten verwendet werden können. 5 Die Abkürzung OSI steht für Open Systems Interconnection, das bedeutet Verbindung offener Systeme. 6 Dem OSI-Schichtenmodell liegt die Unterteilung der Netzwerkkommunikation in übereinander geordnete Schichten 1 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 84 f.; IETF, RFC 2026, a.a.o.; Irlbeck, Stichwort Internet ; Klußmann, Stichwort Internet ; Lipinski, Stichwort Internet 2 Art. 29 Datenschutzgruppe, WP 37, S. 4; Brockhaus, Stichwort Internet ; Eckert, S. 76; Lipinski, Stichwort Internet 3 Brockhaus, Stichwort E- Mail ; Eckert, S. 135; Lipinski, Stichwort E- Mail, Electronic Mail (Elektronische Post) ; Rojas, Stichwort Electronic Mail 4 Art. 29 Datenschutzgruppe, WP 37, S. 6; Brockhaus, Stichwörter Client, Server ; Klußmann, Stichwort Server ; Lipinski, Stichwörter Client, Server ; 5 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort IP 6 Brockhaus, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 20

23 zugrunde. 7 Dabei stellt jede Schicht bestimmte Dienstleistungen zur Verfügung, die der darüber liegenden Schicht angeboten und auf Grundlage darunter liegender Schichten erbracht werden. 8 Es übernimmt somit jede Ebene einen Teil der Kommunikationsaufgabe, die erst in der obersten Schicht vollständig abgeschlossen ist. 9 Man unterscheidet die folgenden Schichten: 10 Anwendersystem Schicht 7: Anwendungsschicht (Application Layer) Ausführung von Programmen Schicht 6: Darstellungsschicht (Presentation Layer) Benutzer- und geräteunabhängige Kommunikation Schicht 5: Kommunikationssteuerungsschicht (Session Layer) Logische Verbindung zwischen den Kommunikationspartnern Transportsystem Schicht 4: Transportschicht (Transport Layer) Festlegen der für die Datenübertragung erforderlichen Funktionen Schicht 3: Vermittlungsschicht (Network Layer) Vermittlung und Aufbau des Übertragungswegs Schicht 2: Sicherungsschicht (Data-Link Layer) Gesicherte Übertragung auf einzelne Teilstrecken Schicht 1: Bitübertragungsschicht (Physical Layer) Festlegung des physikalischen Übertragungswegs 3. IP- und TCP Protokoll; IP- und Domain-Adressen Das Internet Protocol (IP-Protokoll) entspricht der dritten Schicht des OSI- Referenzmodells. 11 Es spielt eine Vermittlerrolle zwischen der Transportschicht und den physikalischen Schichten und leistet verschiedene Dienste, die es den höheren Schichten zur Verfügung stellt. 12 Es teilt unter anderem die zu übermittelnden Daten in einzelne Pakete auf, wobei jedes Paket nicht nur die eigentlichen Nutzdaten beinhaltet, sondern auch einen Header, der Verwaltungsdaten enthält. 13 Nutzdaten sind dabei diejenigen Daten eines Datenpaktes, die keine Auswirkungen auf seine Steuerung oder Interpretation haben, die also allein der Information dienen. 14 Im Gegensatz dazu werden unter dem Begriff der Verwaltungsdaten allgemein solche Informationen verstanden, die unabhängig von den Abfragedaten angelegt und gespeichert werden, so etwa im Bereich der - 7 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI- Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Modell) ; Rojas, Stichwort Open Systems Interconnection Reference Model 8 Brockhaus, Stichwort OSI- Schichtenmodell ; Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model) 9 Brockhaus, Stichwort OSI-Schichtenmodell ; Rojas, Stichwort Open Systems Interconnection Reference Model 10 Irlbeck, Stichwort OSI-Schichtenmodell ; Klußmann, Stichwort OSI- Referenzmodell ; Lipinski, Stichwort OSI- Referenzmodell (OSI Reference Model); Rojas, Stichwort Open Systems Interconnection Reference Model 11 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 12 Brockhaus, Stichwort TCP/IP ; Eckert, S. 85; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) 13 Brockhaus, Stichwort TCP/IP ; Irlbeck, Stichwort TCP/IP ; Klußmann, Stichwort IP ; Lipinski, Stichwort IP, Internet Protocol (IP- Protokoll) ; Rojas, Stichwort IP Address 14 Brockhaus, Stichwort Nutzdaten ; Klußmann, Stichwort Nutzdaten ; Lipinski, Stichwort Nutzdaten 21

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag

ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601 wuv Universitätsverlag Inhaltsverzeichnis VORWORT 5 INHALTSVERZEICHNIS 6 TABELLENVERZEICHNIS 13 ABKÜRZUNGS VERZEICHNIS 14 1 EINLEITUNG 20 2 DAS INTERNET-PHÄNOMEN

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Datenschutz und Datensicherheit im Internet

Datenschutz und Datensicherheit im Internet Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Datenschutz-Erklärung

Datenschutz-Erklärung Datenschutz-Erklärung Das Staatliche Museum für Naturkunde Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung

Mehr

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE.

Alle Inhalte der Webseite sind urheberrechtliches Eigentum von JEUNESSE. JEUNESSE Datenschutzerklärung JEUNESSE ist bemüht Ihre Privatsphäre zu respektieren. Wir haben unsere Webseite so aufgebaut, dass Sie diese auch ohne sich zu identifizieren oder andere Daten preis geben

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Gesetzgebung zum Internetrecht

Gesetzgebung zum Internetrecht Aktuelle Entwicklungen in Rechtsprechung und Gesetzgebung zum Internetrecht Verena Steigert, Dipl. Jur. Institut für Informations, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle

Mehr

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist.

2.2 Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit Sie ausdrücklich einwilligen oder dies gesetzlich gestattet ist. Datenschutzerklärung Vielen Dank für Ihr Interesse an unserer Webseite www.oneplanetcrowd.de. Wir nehmen den Schutz Ihrer persönlichen Daten sehr ernst und möchten Sie im Folgenden über den Umgang mit

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mit der nachfolgenden Erklärung kommen wir unserer gesetzlichen Informationspflicht nach und informieren Sie über die Speicherung von Daten, die Art der Daten, deren Zweckbestimmung

Mehr

Aktuelle Probleme der Finanzierung des öffentlich-rechtlichen Rundfunks

Aktuelle Probleme der Finanzierung des öffentlich-rechtlichen Rundfunks Institut für Rundfunkrecht an der Universität zu Köln Prof. Dr. Dres. h.c. Klaus Stern Seminar im Rundfunkrecht im Sommersemester 2005 Aktuelle Probleme der Finanzierung des öffentlich-rechtlichen Rundfunks

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Datenschutzerklärung Stand 01.12.15. Inhalt Datenschutzhinweise...1. 1. Welche Daten Erfassen wir von Ihnen?...2. a. Bei Aufruf der Internetseite...

Datenschutzerklärung Stand 01.12.15. Inhalt Datenschutzhinweise...1. 1. Welche Daten Erfassen wir von Ihnen?...2. a. Bei Aufruf der Internetseite... Inhalt Datenschutzhinweise...1 1. Welche Daten Erfassen wir von Ihnen?...2 a. Bei Aufruf der Internetseite...2 b. Aufgrund Ihrer Anmeldung unserem Buchungssystem...2 2. Auf welche Weise erheben wir Ihre

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Beispiel: Datenschutzlinien

Beispiel: Datenschutzlinien Beispiel: Datenschutzlinien Datenschutzrichtlinien von Verwenderin Diese Datenschutzrichtlinien der.. Deutschland (hiernach "Verwenden") regeln den Umgang der Verwenderin mit Ihren Daten, die im Zusammenhang

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber

Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Direktmarketing im Internet

Direktmarketing im Internet Daniel Fischer Direktmarketing im Internet Eine Betrachtung der Zuldssigkeit von unverlangt zugesandter E-Mail-Werbung im Wechselspiel von deutschem und europdischem Recht Verlag Dr. Kovac XI Inhaltsverzeichnis

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten Datenschutzerklärung Die Internetseite www.meinmaklerplatz.com ist ein Angebot der Mein Maklerplatz - emporium domus qualitas UG (haftungsbeschränkt), Hattersheimer Straße 15, 60326 Frankfurt am Main,

Mehr

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 Einleitung 1 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 I. Die Speicherung und das Abrufen der Verkehrsdaten 7 1. Kommunikation via Telefon oder Internet 7 a) Hierarchisches Schichtensystem

Mehr

Datenschutzbestimmungen für die Plattform Oetinger34

Datenschutzbestimmungen für die Plattform Oetinger34 Datenschutzbestimmungen für die Plattform Oetinger34 Wir freuen uns über Ihr Interesse an unserem innovativen, webbasiertem Verlagskonzept auf der Plattform Oetinger34 auf der Webseite www.oetinger34.de

Mehr

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote Datenschutzerklärung Stand: Juli 2015 Vorbemerkungen Die Bausparkasse Schwäbisch Hall AG, Crailsheimer Str. 52, 74523 Schwäbisch Hall, Deutschland (nachfolgend Veranstalter ), eingetragen im Handelsregister

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Einwilligung zum Datenschutz

Einwilligung zum Datenschutz Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Protokollierung. Datenspuren: Protokolle in der EDV. Rainer W. Gerling gerling@mpg-gv.mpg.de. Welche Dienste?

Protokollierung. Datenspuren: Protokolle in der EDV. Rainer W. Gerling gerling@mpg-gv.mpg.de. Welche Dienste? Datenspuren: Protokolle in der EDV Rainer W. Gerling gerling@mpg-gv.mpg.de Datenspuren 23.2.01 1 Welche Dienste? Telekommunikation: technische Infrastruktur zur Kommunikation Kabel, Router, Firewall, E-Mail

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten

Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount Erhebung und Verarbeitung persönlicher Daten Datenschutzhinweis Datenschutz bei NETTO Reifen-Räder-Discount REIFF Reifen und Autotechnik GmbH bedankt sich für Ihren Besuch auf unserer Internetseite sowie über Ihr Interesse an unserem Unternehmen

Mehr

Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten

Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Die CrowdDesk GmbH (LeihDeinerUmweltGeld.de) legt großen Wert auf den

Mehr

Datenschutz in Europa und den USA

Datenschutz in Europa und den USA Alexander Genz Datenschutz in Europa und den USA Eine rechtsvergleichende Untersuchung unter besonderer Berücksichtigung der Safe-Harbor-Lösung Deutscher Universitäts-Verlag Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Die Datenschutzerklärung kann auch hier heruntergeladen und gespeichert werden.

Die Datenschutzerklärung kann auch hier heruntergeladen und gespeichert werden. Datenschutzerklärung Wir, die PROLEAGION GmbH, Kreuzberger Ring 52, 65205 Wiesbaden, nehmen den Schutz Ihrer personenbezogenen Daten (Name, Anschrift, E-Mail-Adresse, Telefonnummer, Geburtsdatum usw.)

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Vorblatt Probleme und Ziele: Inhalt: Alternativen: Auswirkungen auf die Beschäftigung und den Wirtschaftsstandort Österreich:

Vorblatt Probleme und Ziele: Inhalt: Alternativen: Auswirkungen auf die Beschäftigung und den Wirtschaftsstandort Österreich: Vorblatt Probleme und Ziele: Der vorliegende Entwurf hat folgende Schwerpunkte: - Umsetzung der Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten in die innerstaatliche Rechtsordnung Inhalt:

Mehr

Stefan Kountouris. Spam ohne Ende?

Stefan Kountouris. Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Unerwünschte Werbung per Email und SMS Tectum Verlag Stefan Kountouris Spam ohne Ende?. Unerwünschte Werbung per Email und SMS ISBN:

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Die Haftung der Internet Provider nach dem Telemediengesetz

Die Haftung der Internet Provider nach dem Telemediengesetz Frederic Ufer Die Haftung der Internet Provider nach dem Telemediengesetz Verlag Dr. Kovac Hamburg 2007 LI Gliederung Kapitel 1 Einleitung 1 I. Das Internet als gesellschaftliches Phänomen 1 II. Überblick

Mehr

Datenschutzerklärung für www.karosso.de

Datenschutzerklärung für www.karosso.de Datenschutzerklärung für www.karosso.de Zugriffsdaten Um die Qualität unserer Webseiten zu verbessern, speichern wir zu statistischen Zwecken Daten über den einzelnen Zugriff auf unseren Seiten. Dieser

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Mit einem Fuß im Knast?!

Mit einem Fuß im Knast?! Ihre Referenten Stefan Sander, LL.M. (Informationsrecht), B.Sc. Rechtsanwalt, Fachanwalt für IT-Recht Software-Systemingenieur Heiko Schöning, LL.M. (Informationsrecht) Rechtsanwalt Agenda Datenschutz

Mehr

Die Verantwortlichkeit der DENIC e. G. bei der Registrierung und Benutzung rechtswidriger Domain-Namen

Die Verantwortlichkeit der DENIC e. G. bei der Registrierung und Benutzung rechtswidriger Domain-Namen LIT RalfKlühe Die Verantwortlichkeit der DENIC e. G. bei der Registrierung und Benutzung rechtswidriger Domain-Namen Inhalt Vorwort ] 1 Einleitung 3 2 Die Adressierung von Inhalten im Internet 7 I. Adressierung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Verantwortlicher Betreiber: siehe Impressum Ihre Daten bleiben vertraulich! Im Rahmen dieser Datenschutzerklärung erfahren

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung 1 Allgemeines (1) Die Firma Sandstein Neue Medien GmbH, Goetheallee 6, 01309 Dresden nachfolgend»sandstein«ist Betreiberin der Plattform bildungsmarkt-sachsen.de. Nähere Angaben zu

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Ärztliche Werbung Im europäischen Kontext

Ärztliche Werbung Im europäischen Kontext Christoph Kretschmer Ärztliche Werbung Im europäischen Kontext Zulässigkeit von Werbeeinschränkungen für Ärzte nach europäischem Recht und deutschem Verfassungsrecht PETER LANG Europäischer Verlag der

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

GreenVesting Solutions GmbH Rossmühlweg 2, 61250 Usingen

GreenVesting Solutions GmbH Rossmühlweg 2, 61250 Usingen Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Die GreenVesting Solutions GmbH legt großen Wert auf den Schutz und die

Mehr