Münchener Anwaltshandbuch IT-Recht

Größe: px
Ab Seite anzeigen:

Download "Münchener Anwaltshandbuch IT-Recht"

Transkript

1 Münchener AnwaltsHandbücher Münchener Anwaltshandbuch IT-Recht von Dr. Andreas Leupold, Silke Glossner, Dr. Axel Freiherr von dem Bussche, Jens-Daniel Braun, Dr. Kai Cornelius, Dr. Danja Domeier, Dr.-Ing. Clemens Doubrava, Dr. Alexander Elbracht, Dr. Nils Christian Haag, Prof. Dr. Hans Haarmeyer, Dr. Jürgen Hartung, Dr. Katrin Hegewald, Prof. Dr. Jürgen Kühling, Dr. Gregor Scheja, Dr. Tobias Schelinski, Dr. Thomas Stögmüller, Prof. Dr. Andreas Wiebe, Kristina Wieddekind, Dr. Klaus Willenbruch 3. Auflage Münchener Anwaltshandbuch IT-Recht Leupold / Glossner / Bussche / et al. schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Informationsrecht, Neue Medien Verlag C.H. Beck München 2013 Verlag C.H. Beck im Internet: ISBN

2 beck-shop.de Leupold/Glossner (Hrsg.) Münchener AnwaltsHandbuch IT-Recht

3 beck-shop.de

4 beck-shop.de Münchener Anwalts Handbuch IT-Recht Herausgegeben von Dr. Andreas Leupold, LL.M. Rechtsanwalt, München und Silke Glossner, LL.M. Richterin am Landgericht München I Bearbeitet von: Jens-Daniel Braun, Richter am Landgericht, Kassel; Dr. Axel Freiherr v.d. Bussche, LL.M., Rechtsanwalt, Hamburg; Dr. Kai Cornelius, LL.M., Rechtsanwalt, Frankfurt a.m.; Dr. Danja Domeier, Rechtsanwältin, München; Dr.-Ing. Clemens Doubrava, BSI Bonn; Silke Glossner, LL.M., Richterin am Landgericht München; Dr. Nils Christian Haag, Rechtsanwalt, Hamburg; Prof. Dr. Hans Haarmeyer, Bonn; Dr. Jürgen Hartung, Rechtsanwalt, Köln; Dr. Katrin Hegewald, Rechtsanwältin, München; Vincent James, Microsoft Deutschland GmbH; Prof. Dr. iur. Jürgen Kühling, LL.M., Universität Regensburg; Dr. Andreas Leupold, LL.M., Rechtsanwalt, München; Isabel Münch, BSI Bonn; Stephan Peters, München; Dr. Gregor Scheja, Rechtsanwalt, Bonn; Dr. Tobias Schelinski, Rechtsanwalt, Hamburg; Dr. Thomas Stögmüller, LL.M., Rechtsanwalt, München; Prof. Dr. Andreas Wiebe, Wirtschaftsuniversität Wien; Kristina Wieddekind, Rechtsanwältin, Hamburg; Dr. Klaus Willenbruch, Rechtsanwalt, Hamburg 3., überarbeitete und erweiterte Auflage. Verlag C.H. Beck München 2013

5 beck-shop.de Zitiervorschlag: Leupold/Glossner/Bearbeiter, MAH IT-Recht, Teil Rn. ISBN Verlag C.H. Beck ohg Wilhelmstraße 9, München Druck und Bindung: fgb freiburger graphische betriebe Bebelstraße 11, Freiburg Satz: Textservice Zink Neue Steige 33, Schwarzach Gedruckt auf säurefreiem, alterungsbeständigem Papier (hergestellt aus chlorfrei gebleichtem Zellstoff)

6 beck-shop.de Vorwort zur 3. Auflage Aufgrund der großen Akzeptanz, die auch die zweite Auflage erfahren hat, ist nun in rascher Folge die dritte Auflage des Handbuches notwendig geworden. Einem breit gefächerten Leserkreis das Recht der Informationstechnologie nahe zu bringen, ist uns als Herausgebern auch in der Neuauflage Anspruch und Herausforderung zugleich. Unser unverändertes Ziel ist es, einerseits dem Einsteiger eine schnelle Orientierung zu ermöglichen und andererseits dem Anspruch des Spezialisten auf eine vertiefte Darstellung gerecht zu werden. Es liegt in der Natur der Sache, dass das IT- Recht mehr als andere Rechtsgebiete durch den technischen Fortschritt geprägt wird; mit der Geschwindigkeit, mit der manche Paradigmenwechsel man denke nur an die bereits begonnene Ablösung des Verkehrs durch die Kommunikation in sozialen Netzwerken oder die Auslagerung lokaler IT-Infrastrukturen in die Cloud- ihren Siegeszug antreten, können Gesetzgeber und Rechtsprechung oft kaum Schritt halten. Damit ist das IT-Recht sicherlich eine der dynamischsten Rechtsmaterien überhaupt. Aktuelle Entwicklungen wie Fragen nach dem Verbraucherschutz im boomenden Online-Handel, Datenschutzskandale in großen Unternehmen oder auch die wachsende Kriminalität im Netz beweisen seine große praktische Relevanz. Stetig wandelnde Rahmenbedingungen durch neue europarechtliche Vorgaben etwa im Bereich des Verbraucherschutzes, nationale Gesetzesvorhaben und Änderungen der Rechtsprechung prägen dieses Rechtsgebiet. Zudem gilt für das IT-Recht in besonderer Weise, dass es kaum möglich ist, einen Teilbereich isoliert zu betrachten; zu vielfältig sind die Verzahnungen der Teilbereiche untereinander und mit anderen Rechtsgebieten. Es ist daher die Absicht der Autoren und Herausgeber, aktuelle Problemstellungen aus verschiedenen Blickwinkeln zu beleuchten. Der Leser soll so in die Lage versetzt werden, alte und neue Fragestellungen des Rechts der Informationstechnologie in allen Facetten zu betrachten und gleichzeitig einen Überblick über das große Ganze zu gewinnen. Soll ein Werk wie das vorliegende praktischen Nutzwert haben, dann darf es sich nicht allein in der theoretischen Diskussion aktueller Rechtsprobleme erschöpfen. Mit dieser Auflage wurden daher die Hinweise für die Praxis wie etwa Übersichten und Formulierungsvorschläge noch einmal weiter ausgebaut. Die Hilfestellungen sind dabei nicht auf das rein Juristische beschränkt; die Beschreibung bestimmter (technischer) Abläufe sollen den mit der Materie noch nicht Vertrauten in die Lage versetzen, sich schnell und mit wenig Aufwand in neue Themen hineinzufinden. Alle Teilbereiche wurden der aktuellen Rechtslage angepasst und einige, wie etwa die Darstellung der Providerhaftung oder auch des Telekommunikationsrechts, vollständig überarbeitet. Dem Phänomen der Cloud mit ihren zahlreichen Implikationen etwa für das Vertragsrecht oder den Datenschutz wurde in dieser Auflage erstmalig auch ein eigener Abschnitt gewidmet. Nichts im IT- Recht ist also so beständig wie der Wandel; jeder Versuch, die aktuelle Rechtslage abzubilden, kann daher nur eine Momentaufnahme sein. Umgekehrt gilt aber auch: was das IT- Recht so anspruchsvoll und herausfordernd macht, macht es gleichzeitig so interessant. Für ein so dynamisches Thema wie das IT-Recht ist der Dialog mit dem Leser für Autoren wie Herausgeber von zentraler Bedeutung; Anregungen und Hinweise wie auch die Kritik unserer Leser sind uns sowohl willkommene Hilfe als auch Ansporn, es künftig noch besser zu machen. Unser Dank gilt auch dieses Mal dem Verlag C.H. Beck, der das schnelle Erscheinen dieser dritten Auflage möglich gemacht hat; besonders verpflichtet sind wir einmal mehr Herrn Dr. Wasmuth, der das Werk kenntnisreich zu konzipieren und strukturieren half und Frau Boettcher, ohne deren feinsinniges Lektorat das Werk nicht in dieser Form hätte erscheinen können. München, im Juni 2013 Dr. Andreas Leupold/Silke Glossner V

7 beck-shop.de

8 beck-shop.de Inhaltsübersicht Vorwort V Inhaltsverzeichnis IX Autorenverzeichnis XXXI Abkürzungsverzeichnis XXXIII Einführung: Brennpunkte des IT-Rechts. Eine Übersicht über die in diesem Werk behandelten Themen und zugleich eine Einladung in eine interessante Querschnittsmaterie Teil 1. Gestaltung von IT-Verträgen Teil 2. Das Recht des elektronischen Geschäftsverkehrs Teil 3. Grundzüge des Immaterialgüterrechts im Bereich der Informationstechnologie Teil 4. Cloud Computing Teil 5. Datenschutzrecht Teil 6. Internationale Bezüge des IT-Rechts einschließlich Internationales Privatrecht Teil 7. Telekommunikationsrecht Teil 8. Internet und -Nutzung am Arbeitsplatz Teil 9. Die öffentliche Vergabe von Leistungen der Informationstechnologie Teil 10. Besonderheiten des Straf- und Strafprozessrechts Glossar Stichwortverzeichnis VII

9 beck-shop.de

10 beck-shop.de Inhaltsverzeichnis Vorwort zur 3. Auflage... V Inhaltsübersicht... VII Autorenverzeichnis... XXXI Abkürzungsverzeichnis... XXXIII Einführung Brennpunkte des IT-Rechts. Eine Übersicht über die in diesem Werk behandelten Themen und zugleich Einladung in eine interessante Querschnittsmaterie... 1 Teil 1. IT-Vertragsgestaltung A. Grundlagen der IT-Vertragsgestaltung I.Definitionen Hardware und Software Die Abgrenzung von Computerprogrammen II.Besondere Erscheinungsformen von Software Shareware und Evaluierungsversion Public Domain Software Freeware Open Source Application Service Providing ( ASP ) und Software as a Service ( SaaS ) Cloud Computing III.Service Level Agreements B. Vertragstypologisierung: Rechtliche Einordnung der IT-Verträge I.Überblick: IT-Verträge als schuldrechtliche Verträge i.s.d. BGB Grundsätzliches Zusammengesetzte Verträge Typengemischte Verträge Atypische Verträge II. Vorfrage: Ist Software eine Sache i.s.d. 90 BGB? III.Schritt 1: Kategorisierung der IT-Verträge Abgrenzungsschwierigkeiten bei der Überlassung von Software Schematische Übersicht zur Kategorisierung von IT-Verträgen IV.Schritt 2: Rechtliche Einordnung Dauerhafte Überlassung von Standardsoftware Dauerhafte Überlassung von Individualsoftware Softwareerstellungsverträge unter Einsatz von agilen Programmierungsmethoden Implementierung und Anpassung von Standardsoftware Befristete Überlassung von Standard- und Individualsoftware Dauerhafte Überlassung von Hardware Befristete Überlassung von Hardware Software/Hardware Beratung Softwarepflege IX

11 X beck-shop.de Inhaltsverzeichnis 10.Hardware Wartung Misch- und Sonderformen Schematische Übersicht über IT-Verträge und deren rechtliche Einordnung V.Individualvereinbarung oder AGB Abgrenzung und Begriffsbestimmung Die Einbeziehung von AGB im IT-Vertragsrecht Gestaltungsspielräume und Risiken Besonderheiten bei grenzüberschreitenden IT-Verträgen VI. Unterschiedliche Interessenlagen der Parteien bei der Softwareüberlassung Hersteller Anwender Reseller C. Die IT-Vertragsgestaltung I.Dauerhafte Überlassung von Standardsoftware Rechte und Pflichten des Verkäufers Rechte und Pflichten des Käufers Mängelansprüche Haftung Besonderheiten beim Softwarekauf als Verbrauchsgüterkauf Einbindung von Open Source Software Einbindung anderer proprietärer Softwarekomponenten Weitere Gestaltungsmöglichkeiten in AGB und ihre Grenzen II.Dauerhafte Überlassung von Software ohne Entgelt Kostenlose Software als Schenkung Rechte und Pflichten des Schenkenden Rechte und Pflichten des Beschenkten Mängelansprüche Haftung Gestaltungsmöglichkeiten in AGB Insbesondere: Open Source Software III.Dauerhafte Überlassung von Individualsoftware Rechte und Pflichten des Herstellers Rechte und Pflichten des Bestellers Change Requests Mängelansprüche Grenzen und Gestaltungsmöglichkeiten in AGB Quellcodehinterlegungsverträge ( Escrow Agreements ) IV.Miete von Software Rechte und Pflichten des Vermieters Rechte und Pflichten des Mieters Mängelansprüche Grenzen und Gestaltungsmöglichkeiten in AGB V.Verträge über den Kauf von Hardware VI.Verträge über die Miete von Hardware Miete von Hardware Besonderheiten bei Hosting-Verträgen VII.Leasing von Soft- & Hardware VIII.IT as a Service und Cloud Computing Vertragsgegenstand Verwendung von Open Source Software Mängelansprüche Exit-Management

12 Inhaltsverzeichnis beck-shop.de 5.Anwendbares Recht Datenschutz IX.Softwarepflege und Third Party Maintenance Definition des Leistungsinhalts Abgrenzung zwischen kostenpflichtiger Softwarepflege und entgeltloser Mängelbeseitigung Abschlusszwang und Kündigungsverbot? X.Hardware-Wartung XI.IT-Projekte und Projektmanagement Projektphasen Projektdokumentation: Lastenheft und Pflichtenheft Geheimhaltungsvereinbarungen Rechtemanagement Exit-Management Mitarbeiter Besonderheiten bei agilen Programmierungsmethoden XII.IT-Transaktionen Arten von Transaktionen: Asset Deal und Share Deal Besonderheiten bei der Due Diligence Gestaltung des Übernahmevertrages XIII.Bring Your Own Device Teil 2. Das Recht des elektronischen Geschäftsverkehrs A. Die Grundregeln des elektronischen Geschäftsverkehrs I. Der Begriff und maßgebliche Rechtsnormen des Rechts des elektronischen Geschäftsverkehrs II.Der Vertragsschluss im elektronischen Geschäftsverkehr Der Vertragsschluss auf elektronischem Weg Die Formvorschriften Die Stellvertretung und Missbrauchsfälle Probleme des Minderjährigenrechts Allgemeine Geschäftsbedingungen Problemstellungen der Bezahlung im elektronischen Geschäftsverkehr III. Die für den Internethandel besonders relevanten Bestimmungen des Verbraucher- und Kundenschutzes Gesetzgeberische Aktivitäten Die Pflichten im Fernabsatz, 312bff. BGB Die Pflichten im elektronischen Geschäftsverkehr, 312g BGB IV.Die Online-Auktion Der praktische Ablauf des Handels auf einer Online-Plattform am Beispiel von ebay Rechtliche Fragen im Zusammenhang mit Internet-Auktionen V.Weitere relevante Informationspflichten für den Auftritt im Internet Informationspflichten nach dem Telemediengesetz Die Informationspflichten nach 55 RStV Die Informationspflichten nach dem PAngV Die Informationspflichten nach der DL-InfoV Die Pflichtangaben in s und anderer Geschäftskorrespondenz VI.Allgemeine lauterkeitsrechtliche Grundsätze Werbebeschränkungen Spamming Meta-Tags Astroturfing XI

13 beck-shop.de Inhaltsverzeichnis VII. Die Problematik rechtsmissbräuchlicher Abmahnungen und ungerechtfertigter Schutzrechtsverwarnungen Zum Hintergrund: Die Abmahnung Die Rechtsmissbräuchlichkeit einer Abmahnung Die Rechtsfolgen missbräuchlicher Abmahnung in Wettbewerbssachen Die ungerechtfertigte Schutzrechtsverwarnung Die Abwehr überhöhter Aufwendungsersatzansprüche mit Hilfe des 97a Abs.2 UrhG, 12 UWG Neufassung des 97a UrhG durch das Gesetz gegen unseriöse Geschäftspraktiken B. Die Haftung für Inhalte im Netz I.Überblick Der Anwendungsbereich des Telemediengesetzes Die Filterfunktion der 7 10 TMG II.Die Haftung der Diensteanbieter Die Verantwortlichkeit und Haftung des Content-Providers Die Verantwortlichkeit und Haftung des Host-Providers Die Haftung des Access-Providers Die Haftung des Anschlussinhabers für illegales Filesharing Die Haftung des Suchmaschinenbetreibers für Suchergebnisse Die Haftung des Websitebetreibers für (Hyper-)Links Die Haftung des Merchants für Affiliate Partner Die Haftung des Accountinhabers C. Der Handel mit besonderen Waren I.Der Handel mit Lebensmitteln Einführung Bewerbung und Vertrieb von Lebensmitteln im Internet relevante Definitionen und Grundprinzipien Die Kennzeichnung von Lebensmitteln Besondere Lebensmittel (Auswahl) Die Bewerbung von Lebensmitteln im Internet Rechtsfolgen bei Verstößen II.Der Handel mit Arzneimitteln Einleitung Was ist ein Arzneimittel? Der Auftritt im Internet Werbung Internetspezifische Werbemaßnahmen Social Media/Web Elektronischer Versandhandel von Arzneimitteln Ausländische Versender Anforderungen an den Internet-Auftritt von Versandapotheken XII Teil 3. Grundzüge des Immaterialgüterrechts im Bereich der Informationstechnologie A. Einführung und Besonderheiten B. Schutz von Software I.Softwareentwicklung und Rechtsschutz II.Schutz von Computerprogrammen Ausdrucksformen Idee und Ausdruck

14 Inhaltsverzeichnis beck-shop.de 3.Eigene geistige Schöpfung Darlegungs- und Beweislast III.Weitere Schutzgegenstände IV. Verwertungsrechte, 69c UrhG Vervielfältigungsrecht, 69c Nr.1 UrhG Bearbeitungsrecht, 69c Nr.2 UrhG Verbreitungsrecht, 69c Nr.3 UrhG Öffentliche Wiedergabe und öffentliche Zugänglichmachung, 69 c Nr.4 UrhG V. Schrankenregelungen, 69d UrhG Allgemeines Bestimmungsgemäße Benutzung, 69d Abs.1 UrhG Sicherungskopie, 69d Abs.2 UrhG VI.Softwareverträge Einräumung von Nutzungsrechten OEM-Vertrieb Handel mit Gebrauchtsoftware Wirksamkeit typischer Vertragsklauseln VII.Rechteinhaber Urheber und Urhebergemeinschaft Arbeitsverhältnis VIII.Besonderheiten bei Open Source Software Abgrenzung zu Public Domain und Shareware Lizenzmodell bei Open Source Software Auflösende Bedingung Vertrieb mit proprietärer Software Kompatibilität Dual Licensing IX.Cloud Computing Beschreibung Urheberrechtsverletzungen beim Anbieter Urheberrechtsverletzungen beim Nutzer X.Weitere Schutzmöglichkeiten für Software Patentschutz Wettbewerbsrechtlicher Schutz Markenrecht Geschmacksmusterschutz C. Rechtsschutz von Datenbanken I.Datenbankbegriff II. Urheberrechtlicher Schutz, 4 Abs.2 UrhG III. Datenbankherstellerrecht, 87a UrhG Schutzvoraussetzungen Schutzumfang D. Urheberrechtlicher Schutz bei Webangeboten I.Werk und Werkartenzuordnung Schriftwerk, 2 Abs.1 Nr.1 UrhG Musikwerk, 2 Abs.1 Nr.2 UrhG Lichtbildwerk, 2 Abs.1 Nr.5 UrhG Filmähnliches Werk, 2 Abs.1 Nr.6 UrhG Darstellung wissenschaftlicher und technischer Art, 2 Abs.1 Nr.7 UrhG Werk der bildenden und der angewandten Kunst, 2 Abs.1 Nr.4 UrhG XIII

15 beck-shop.de Inhaltsverzeichnis II.Schutzumfang des Urheberrechts Verwertungshandlungen im Internet Privatkopie Störerhaftung Zitatrecht a UrhG Urheberpersönlichkeitsrecht E. Enforcement I.Einführung II. 101a UrhG III. Auskunftsrecht 101 UrhG Anspruchsinhalt Verhältnis zum Datenschutzrecht IV.Schadensersatzansprüche V.Beweislast F. Technische Schutzmaßnahmen, 95a UrhG I.Technische Schutzmaßnahmen II.Rechtlicher Schutz G. Grundzüge des Kennzeichenrechts und der Domainnamen I.Geschützte Marken und sonstige Kennzeichen II.Voraussetzungen und Verfahren III.Schutzumfang Verwertungshandlungen Besonderheiten im E-Commerce, insbesondere Suchmaschinenmarketing IV.Gemeinschaftsmarke und IR-Marken V.Internet Domains Domain-Name-System Schutz von Kennzeicheninhabern Schutz für Domains als Kennzeichen Gattungsbegriffe als Domain Name Inanspruchnahme der DENIC e.g Besonderheiten der Rechtsdurchsetzung Domain Namen als Vermögensgegenstand Online-Schiedsgerichtsbarkeit UDRP XIV Teil 4. Cloud Computing A. Einleitung I.Definition und Erscheinungsformen II.Vertragsbeziehungen III.Anwendbares Vertragsrecht IV.Anwendbares Deliktsrecht B. Vorteile des Cloud Computing I.Nutzen des Cloud Computing für Unternehmen II.Vorteile des Cloud Computing für Verbraucher III.Positive Effekte für die Volkswirtschaften der EU-Länder C. Risiken des Cloud Computing I.Cloud-Spezifische Sicherheitsrisiken Ungenügende Datentrennung Mangelnde Vertraulichkeit Beeinträchtigung der (Daten-)Integrität

16 Inhaltsverzeichnis beck-shop.de 4.Gefährdung der Datenverfügbarkeit Fehlende Revisionssicherheit II.Datenschutzrisiken in der Cloud Internationale Datentransfers Zugriffe ausländischer Behörden auf Daten in Europäischen Clouds III. Individuelle Vertragsgestaltung für datenschutzkonformes Cloud Computing Mindestbestandteile einer Datenschutzvereinbarung Festlegung der Maßnahmen zur Herstellung der Informationssicherheit. 469 D. Zertifizierung von Cloud Services I. Zertifizierung von Cloud-Diensten als vertrauensbildende Maßnahme II.Internationale Initiativen zur Erhöhung der Cloud-Sicherheit ISO/IEC Cloud Security Alliance (CSA) FedRAMP EU-Kommission EuroCloud Deutschland_eco e.v Umsetzung des IT-Grundschutzes für Cloud-Dienste Ausblick: Cloud Computing zertifizieren E. Urheberrechtliche Aspekte des Cloud-Computing I. Die Nutzung von Betriebssystem- und Anwendersoftware in der Cloud Recht zur Vervielfältigung der Software Recht zur Vermietung der Software Recht der öffentlichen Zugänglichmachung der Software II.Lizenzmanagement in der Cloud III.Neue Lizenz- und Service-Modelle für das Cloud Computing Abonnement statt Kauf Dual Use Rights On Demand Nutzung Anwendung auf mehreren Endgeräten Andere Cloud Service Provider F. Cloud Escrow als Werkzeug zur Risikominimierung I.Einführung II.Zum Hintergrund III.Klassisches Escrow und Cloud Escrow IV.Keine Auslagerung von anvertrauten Escrowmaterialien in die Wolke V.Cloud Escrow und Softwarelizenzen VI.Die richtige Vorgehensweise im Cloud Escrow Zusammenstellung und Übergabe des Hinterlegungsmaterials Die technische Verifizierung Rückgewinnung der Anwenderdaten aus der Cloud Ausfalltoleranz gegenüber Cloud-Diensten die Zeitkomponente VII.Zusammenfassung und Ausblick G. Cloud Service Provider in der Insolvenz I.Vor Eintritt des Insolvenzfalls II.Nach der Eröffnung des Insolvenzverfahrens Fortführung des Cloud Computing Vertrags Aussonderungsrechte des Kunden Herausgabeansprüche Weitere vertragliche Instrumente III.Schlussfolgerungen und Formulierungsvorschlag XV

17 XVI beck-shop.de Inhaltsverzeichnis Teil 5. Datenschutzrecht A. Gegenstand des Datenschutzrechts B. Das Volkszählungsurteil und die Dispositionsbefugnis der Betroffenen C. Entwicklung des Datenschutzrechts D. Die EG-Datenschutzrichtlinie 95/ I.Ziel II.Anwendungsbereich III.Arbeitsgruppe nach Art.29 EG-Datenschutzrichtlinie 95/ IV.Ablösung durch EU-Datenschutz-Grundverordnung E. Das BDSG I.Aufbau II.Anwendbarkeit und Geltungsbereich Personenbezogene Daten Räumlicher Geltungsbereich III. Datenvermeidung und Datensparsamkeit nach 3a BDSG IV.Prüfung der datenschutzrechtlichen Zulässigkeit V.Zulässigkeit aufgrund einer Einwilligung Allgemeine Anforderungen Freie Entscheidung Informierte Entscheidung Form Einwilligung in AGB Einwilligung für Adresshandel- und Werbezwecke VI.Zulässigkeit aufgrund einer Rechtsvorschrift Erlaubnistatbestände außerhalb des BDSG Übersicht über die Erlaubnistatbestände des BDSG Vertragsdurchführung, 28 Abs.1 S.1 Nr.1 BDSG Interessenabwägung, 28 Abs.1 S.1 Nr.2 BDSG Allgemein zugängliche Daten, 28 Abs.1 S.1 Nr.3 BDSG Zweckänderung, 28 Abs.2 BDSG Adresshandel und Werbung, 28 Abs.3 und 4 BDSG Besondere personenbezogene Daten, 28 Abs.6 9 BDSG Datenübermittlung an Auskunfteien, 28a BDSG Scoring, 28b BDSG Datenverwendungen zum Zwecke der Übermittlung, 29 BDSG Markt- und Meinungsforschung, 30 und 30a BDSG VII.Beschäftigtendatenschutz Zweck des 32 BDSG Anwendbarkeit Rechtsfolgen des 32 BDSG VIII.Grenzüberschreitender Datenverkehr Anwendbares Recht Übermittlung personenbezogener Daten ins Ausland Ausnahmen IX.Automatisierte Einzelentscheidungen Entstehung Zweck Ausnahmen X.Videoüberwachung öffentlich zugänglicher Räume Anwendungsbereich des 6b BDSG Zulässige Zwecke der Videobeobachtung Hinweispflicht

18 Inhaltsverzeichnis beck-shop.de 4.Verarbeitung oder Nutzung von Aufnahmen Benachrichtigung und Löschung Vorabkontrolle XI.Allgemeine technische und organisatorische Maßnahmen XII.Die acht Gebote der Datensicherheit XIII.Datenverarbeitung im Auftrag XIV.Institut des Beauftragten für den Datenschutz Die Pflicht zur Bestellung eines Datenschutzbeauftragten Zeitpunkt, Inhalt und Form der Bestellung Mitbestimmungsrechte des Betriebsrats Rechtsverhältnisse zwischen DSB und verantwortlicher Stelle Die Abberufung und der Kündigungsschutz Die erforderlichen Eigenschaften des Datenschutzbeauftragten (Abs.2 S.1) Stellung des Datenschutzbeauftragten Das Anrufungsrecht der Betroffenen Aufgaben des DSB Haftung des Datenschutzbeauftragten XV.Aufsichtsbehörden für nicht-öffentliche Stellen XVI.Rechte des von der Datenverarbeitung Betroffenen Auskunft Berichtigung, Löschung, Sperrung XVII.Selbstanzeigepflicht der verantwortlichen Stelle XVIII.Schadensersatz Haftung nicht-öffentlicher Stellen, 7 BDSG Haftung öffentlicher Stellen, 8 BDSG Sonstige Anspruchsgrundlagen für Schadensersatz Schadensberechnung durch Lizenzanalogie XIX.Sanktionen Bußgeldvorschriften, 43 BDSG Strafvorschriften, 44 BDSG Sanktionen außerhalb des BDSG Praktische Bedeutung F. TKG I.Anwendungsbereich II.Fernmeldegeheimnis III.Bestandsdaten IV.Verkehrsdaten V.Entgeltermittlung VI.Einzelverbindungsnachweis VII.Störungsbeseitigung und Missbrauch VIII.Beratung, Werbung, Marktforschung IX.TKÜ bzw. Auskunftserteilung X.Benachrichtigungspflichten XI.Kontrolle und Durchsetzung XII.Sanktionen XIII.Standortdaten XIV.Übermittlung ins Ausland G. Privatnutzung von Internet und I.Internet II III.Regelungsmöglichkeiten im Unternehmen H. TMG I.Datenschutzrechtliche Zulässigkeit XVII

19 beck-shop.de Inhaltsverzeichnis II.Datenschutzhinweise auf einer Webseite III.Social Media Facebook Fanpage Social Share Buttons XVIII Teil 6. Internationale Bezüge des IT-Rechts einschließlich Internationales Privatrecht A. Einführung I.Grenzüberschreitende IT-Projekte II.Cloud Computing III.Internationale Vertragsgestaltung IV.Unterschiedliche Inhaltskontrolle V.Unterschiedliches Datenschutzniveau B. Vergleich der Urheberrechtsregime in Kontinentaleuropa und im angelsächsischen Rechtskreis I.Urheberrecht Copyright droit moral II.US-Urheberrecht Works made for hire Übertragbarkeit des Urheberrechts Copyright-Vermerk Statutory Damages; Costs and Attorney s Fees C. Internationales Urheberrecht I.Territorialitätsprinzip/Schutzlandprinzip II.Anwendbarkeit des deutschen Urheberrechtsgesetzes III.Internationale Übereinkommen zum Urheberrecht TRIPS-Übereinkommen Revidierte Berner Übereinkunft Welturheberrechtsabkommen WIPO-Verträge D. Europäische Regelungen und nationale Umsetzung I.Verhältnis zwischen europäischem und deutschem Recht EU-Recht Anwendungsvorrang von EU-Recht II.Europäische Richtlinien und Verordnungen Urheberrecht und Datenbankschutz Wettbewerbs- und Markenrecht E-Commerce und Fernabsatz Telekommunikationsrecht Datenschutzrecht Elektronische Signatur Zugangskontrolldienste Vertriebs- und Kartellrecht E. Kollisionsrecht I.Vertragsstatut Rom I-Verordnung Rechtswahl Objektive Anknüpfung Anwendbares Recht bei neuen Internet-Anwendungen II.Deliktsstatut Rom II-Verordnung Anknüpfung an den Handlungs- und Erfolgsort

20 Inhaltsverzeichnis beck-shop.de 3.Exkurs: Strafrechtliche Haftung Marktortanknüpfung Herkunftslandprinzip Sonderanknüpfung Schutzlandprinzip F. International-rechtliche Aspekte des Cloud Computing I.Darstellung des Cloud Computing II.Vertragsbeziehungen III.Anwendbares Vertragsrecht IV.Anwendbares Deliktsrecht V.Urheberrecht VI.IT-Sicherheit VII.Anforderungen an die Buchhaltung VIII.Abgabenrechtliche Buchführungspflichten IX.Strafrechtlicher Schutz X.Spezielle Anwendungsbereiche von Cloud Computing Auslagerung in die Cloud durch Behörden Gesundheitswesen und Sozialleistungen Kreditinstitute und Finanzdienstleistungsinstitute Telekommunikationswesen G. Internationales Zivilprozessrecht I.Allgemeiner Gerichtsstand und Gerichtsstand des Erfüllungsortes II.Gerichtsstandsvereinbarungen Kaufmännischer Rechtsverkehr Nicht-kaufmännischer Rechtsverkehr III.Besonderer Gerichtsstand der unerlaubten Handlung IV.Internationale Zuständigkeit innerhalb der Europäischen Union Gerichtsstandsvereinbarungen nach der EuGVVO Verbrauchergerichtsstand nach der EuGVVO Gerichtsstand des Erfüllungsortes Gerichtsstand bei deliktischen Ansprüchen V.Haager Übereinkommen über Gerichtsstandsvereinbarungen H. Schiedsvereinbarungen I.UN-Übereinkommen II.Gründe für eine Schiedsvereinbarung III.Form der Schiedsvereinbarung IV.Schiedsordnungen I. UN-Kaufrecht (CISG) I.Ausschluss des CISG II.Anwendbarkeit des CISG III.Wesentliche Regelungsbereiche des CISG IV. United Nations Convention on the Use of Electronic Communications in International Contracts Teil 7. Telekommunikationsrecht Vorbemerkung A. Einführung I.Technik II.Ökonomie III.Verfassungsrechtliche Bezüge IV.Europarechtliche Bezüge XIX

21 XX beck-shop.de Inhaltsverzeichnis V.Anwendung des TKG durch die BNetzA Aufgaben und Befugnisse der BNetzA Die BNetzA und ihre Organisation Das Beschlusskammerverfahren VI. Besonderheiten des gerichtlicher Rechtsschutzes nach 137ff. TKG Besonderheiten nach 137 TKG Der Schutz von Betrieb- und Geschäftsgeheimnissen in telekommunikationsrechtlichen Streitigkeiten B. Die Marktregulierung im TKG I.Das Marktdefinitions- und Marktanalyseverfahren Marktdefinition gemäß 10 TKG Marktanalyse gemäß 11 TKG Konsultations- und Konsolidierungsverfahren Marktdefinition und -analyse im Einvernehmen mit dem Bundeskartellamt Regelmäßige Überprüfung der Ergebnisse des Marktregulierungsverfahrens II. Regulierungsverfügung gemäß 13 TKG Allgemeines Regional differenzierte Abhilfemaßnahmen in der Regulierungsverfügung? Konsultations- und Konsolidierungsverfahren bei der Auferlegung von Abhilfemaßnahmen in der Regulierungsverfügung Regulierungsbehördliche Eilbefugnis III.Regulierung neuer Märkte Regulierungsferien nach 9a TKG unionsrechtswidrig Regulierungsfreistellung künftig durch die BNetzA? IV. Regulierungskonzepte und Auskunft über die zu erwartenden regulatorischen Rahmenbedingen und Maßnahmen, 15a TKG Erlass von Verwaltungsvorschriften nach 15a Abs.1 bis 3 TKG Auskunftsrecht gemäß 15a Abs.4 TKG V.Rechtsschutz im Verfahren der Marktregulierung Rechtsschutz gegen Festlegungen im Bereich der Marktdefinition und -analyse Rechtsschutz gegen Regulierungsverfügungen Rechtsschutz gegen Verwaltungsvorschriften nach 15a Abs. 1 und Abs.2 TKG Rechtsschutz im Zusammenhang mit Auskünften nach 15a Abs.4 TKG C. Zugangsregulierung I. 21 TKG als zentrale marktmachtabhängige Zugangsvorschrift Zugangsverpflichtung nach Abs Konkretisierungen der Zugangsverpflichtung aus Abs Ausschlusstatbestand, Abs Festlegung technischer oder betrieblicher Bedingungen, Abs Rechtsnatur der Zugangsverpflichtung II.Begleitende marktmachtabhängige Verpflichtungen Diskriminierungsverbot ( 19 TKG) Getrennte Buchführung ( 24 TKG) Funktionelle Trennung ( 40 TKG) Transparenzverpflichtung (Standard-)Angebotspflicht nach 22f. TKG III. Verpflichtungen gegenüber Unternehmen unabhängig von beträchtlicher Marktmacht

22 Inhaltsverzeichnis beck-shop.de IV.Rechtsschutz gegen Zugangsverpflichtungen Klagebefugnis Anfechtbarkeit von Teilentscheidungen D. Entgeltregulierung I. Zielvorgaben des 27 TKG für die Entgeltregulierung II. Der Missbrauchsmaßstab des 28 TKG Fallgruppen Allgemeine sachliche Rechtfertigung nach 28 Abs.1 S.2 TKG Besondere sachliche Rechtfertigung von Entgeltdifferenzierungen im Rahmen von Risikobeteiligungsmodelle, 28 Abs.1 S.3 TKG Exkurs: Mengenrabatte bei Entgelten für NGA-Zugangsleistungen im Lichte des 28 TKG III. Anordnungskompetenzen der BNetzA nach 29 TKG IV.Regulierung der Vorleistungsentgelte Grundsätzliche Anforderungen an die Entgeltregulierung für Zugangsleistungen, 30 Abs.3 TKG Entscheidung über die Art der Entgeltregulierung, 30 Abs. 1 und 2 TKG Ex-ante-Entgeltregulierung, TKG Ex-post-Regulierung, 38 TKG V. Regulierung der Endnutzerentgelte, 39 TKG VI.Rechtsschutz im Entgeltgenehmigungsverfahren Klagebefugnis Rückwirkung von Entgeltgenehmigungen E. Netzneutralität, besondere Missbrauchsaufsicht und allgemeines Kartellrecht I. Netzneutralität, 41a TKG II. Missbrauchsrechtliche Generalklausel und Vorteilsabschöpfung 42f. TKG Missbrauchsrechtliche Generalklausel des 42 TKG Das Instrument der Vorteilsabschöpfung gemäß 43 TKG III.Kartellrechtliche Anwendungsfelder im Telekommunikationssektor Kooperationen beim Glasfaserausbau unter der Lupe des Kartellverbots Fusionskontrolle im Telekommunikationssektor Missbrauch einer marktbeherrschenden Stellung Rechtsfolgen F. Vergabe von Frequenzen und Wegerechten I.Frequenzordnung Mehrstufiges Verfahren der Frequenzvergabe Vergabeverfahren bei Frequenzknappheit Frequenzhandel, 62 TKG Sonderproblem Widerruf, 63 TKG II.Wegerechte Benutzung öffentlicher Verkehrswege, 68 bis 75 TKG Duldungspflicht im privaten Bereich, 76 TKG Gemeinsame Nutzung von Infrastrukturen, 77a bis 77e TKG Ausblick: Europaweite Harmonisierung der Rahmenbedingungen des Ausbaus von Next-Generation-Networks G. Telekommunikationsdatenschutz und Öffentliche Sicherheit I.Anlehnung an allgemeines Datenschutzrecht Verfassungsrechtliche Relevanz Rückanbindung an das allgemeine Datenschutzrecht Anwendbarkeit des Telekommunikationsdatenschutzes Abgrenzung der Infrastruktur- von der Content-Ebene XXI

23 beck-shop.de Inhaltsverzeichnis II.Besonderes Telekommunikationsdatenschutzrecht Anwendungsbereich, 91 TKG Informationspflichten, 93 TKG Zulässige Erhebungs- und Verwendungszwecke III.Besondere Bestimmungen zum Teilnehmerschutz Fangschaltung bei Belästigung und Bedrohung, 101 TKG Rufnummernanzeige und -unterdrückung, 102 TKG Automatische Anrufweiterschaltung, 103 TKG Auskunftserteilung bei Teilnehmerverzeichnissen, 104 TKG Nachrichtenübermittlungssysteme mit Zwischenspeicherung, 107 TKG IV.Öffentliche Sicherheit Öffentliche Notrufverpflichtung, 108 TKG Technische Schutzmaßnahmen, 109 TKG und Datensicherheit, 109a TKG Telekommunikationsüberwachung, 110 TKG Spezielle Auskunftsverfahren Vorratsdatenspeicherung H. Kundenschutz und Nummerierung I.Kundenschutz durch das TKG Allgemeines Normadressaten Systematisierung der Kundenschutzbestimmungen des TKG Schlichtungsverfahren bei der BNetzA ( 47a, 145 TKG) Schadensersatz und Unterlassung II.Nummerierung Aufgaben der Nummerierung, 66 TKG Mehrwertdienstbezogener Kundenschutz Befugnisse der BNetzA, 67 TKG XXII Teil 8. Internet- und -Nutzung am Arbeitsplatz A. Einführung B. Individualarbeitsrecht I.Dienstliche, dienstlich veranlasste und private Nutzung II.Private Nutzung Anspruch auf private Nutzung Nachträgliche Untersagung der Privatnutzung III.Datenschutz und Kontrollbefugnisse des Arbeitgebers Verhältnis Datenschutz und Schutz des Fernmeldegeheimnisses Regierungsentwurf zur Regelung des Beschäftigtendatenschutzes Datenschutz und Kontrolle bei ausschließlich dienstlicher Nutzung Datenschutz und Kontrolle bei erlaubter privater Internet- und -Nutzung Rechtsfolgen einer unzulässigen Kontrolle IV.Arbeitsrechtliche Maßnahmen bei Pflichtverstößen Abmahnung Kündigung Einzelfälle C. Kollektives Arbeitsrecht I. Beteiligungsrechte des Betriebsrats Einführung von und Internet Verbot und Gestattung privater Nutzung

24 Inhaltsverzeichnis beck-shop.de 3.Durchführung der Mitbestimmung und Zuständigkeit Durchsetzung der Mitbestimmungsrechte II.Betriebsratsarbeit und Internet Grundsätze Einzelne Sachmittel Teil 9. Die öffentliche Vergabe von Leistungen der Informationstechnologie A. Einführung I.Bedeutung des Vergaberechtes II.Ursprung und Historie III.Rechtsquellen IV.Überblick: Ablauf eines Vergabeverfahrens V.Vergaberechtliche Grundsätze Wettbewerbsgrundsatz Transparenzgebot Gleichbehandlungsgebot, 97 Abs.2 GWB Nationale Vergabe (Vergaben unterhalb der Schwellenwerte) VI.Das vergaberechtliche Mandat Auftraggeber Bewerber/Bieter Unterlegene Bieter Erstplatzierter Bieter Allgemeinheit VII.Vergaberecht zwischen Verwaltungsrecht und Zivilrecht B. Ausschreibungspflicht I. Öffentlicher Auftraggeber gemäß 98 GWB Nr.1 und Nr.3 GWB Nr.2 GWB Nr. 4: Sektorenauftraggeber Nr. 5: Besondere Baumaßnahmen und 98 Nr.6. Baukonzessionäre II. Öffentlicher Auftrag im Sinne des 99 GWB Begriff Konzessionen Inhouse-Vergabe Vertragsänderungen Vertragsverlängerungen Formerfordernisse Lieferauftrag Bauauftrag Dienstleistungsauftrag Abgrenzung IT-Verträge III.Ausnahmen vom Anwendungsbereich des Vergaberechts IV.Schwellenwerte C. Anzuwendendes Verfahren/Verfahrensarten I.Abgrenzung unterhalb/oberhalb der Schwellenwerte Vergaben unterhalb der Schwellenwerte Vergaben oberhalb der Schwellenwerte II. Abgrenzung Sektorenbereich/ klassischer Auftraggeber im Bereich oberhalb der Schwellenwerte XXIII

25 XXIV beck-shop.de Inhaltsverzeichnis III.Abgrenzung VOB/A, VOL/A und VOF Abweichungen der Verdingungsordnungen Freiberufliche Leistungen Einordnung von Software- Implementierungsdienstungen und Programmierungsleistungen Abgrenzung nach dem Schwerpunkt des Vertrages Einordnung von Datenverarbeitungssystemen IV.Besonderheit: Vorrangige und nachrangige Dienstleistungen V.Die VOF Bedeutung Gemischte Leistungen Verfahren nach der VOF VI.Die Sektorenverordnung (SektVO) VII.Verfahrensarten D. Offenes Verfahren/Öffentliche Ausschreibung I.Merkmale des Verfahrens II.Voraussetzungen E. Nicht offenes Verfahren/Beschränkte Ausschreibung I.Merkmale des Verfahrens II.Voraussetzungen Die Leistung kann nach ihrer Eigenart nur von einem beschränkten Kreis von Unternehmen in geeigneter Weise ausgeführt werden, besonders wenn außergewöhnliche Eignung erforderlich ist Unverhältnismäßiger Aufwand eines offenen Verfahrens Kein wirtschaftliches Ergebnis eines offenen Verfahrens Unzweckmäßigkeit aus anderen Gründen III.Ablauf F. Verhandlungsverfahren/Freihändige Vergabe I.Merkmale des Verfahrens II.Voraussetzungen Auszuschließende Angebote im vorangegangenen Verfahren Keine vorherige Festlegung des Gesamtpreises Keine Festlegung der vertraglichen Spezifikationen möglich Verhandlungsverfahren ohne vorherige Bekanntmachung Freihändige Vergabe gemäß 3 Abs.5 VOL/A III.Ablauf des Verhandlungsverfahrens G. Wettbewerblicher Dialog I.Merkmale des Verfahrens II.Voraussetzungen III.Ablauf des wettbewerblichen Dialogs Teilnahmewettbewerb Dialogphase Angebotsphase Kostenerstattung Vertraulichkeit H. Elektronische Verfahren I.Dynamisches elektronisches Verfahren Begriff des dynamischen elektronischen Verfahrens und Vorgabe in der Richtlinie Ablauf eines dynamischen elektronischen Verfahrens Besondere Anforderungen an das dynamische elektronische Verfahren, 5 Abs.2 VOL/A EG II.Elektronische Auktion

26 Inhaltsverzeichnis beck-shop.de I. Rahmenvereinbarungen I.Begriff der Rahmenvereinbarung II.Voraussetzungen der Ausschreibung einer Rahmenvereinbarung III.Losweise Vergabe J. Bekanntmachungs- und Berichtspflichten I.Bedeutung II.Anforderungen an die Bekanntmachung III. Widersprüche zwischen Bekanntmachung und Ausschreibungsunterlagen IV.Berichtspflichten K. Leistungsbeschreibung und übrige Verdingungsunterlagen I.Bedeutung II.Dispositionsfreiheit des Auftraggebers III. Das Gebot der eindeutigen und erschöpfenden Leistungsbeschreibung IV.Funktionale Leistungsbeschreibung/Leistungsverzeichnis V.Verbot der Aufbürdung eines ungewöhnlichen Wagnisses VI.Grundsatz der produktneutralen Ausschreibung VII.Besonderheiten bei der IT-Vergabe VIII.Ausschreibung von Open Source-Software (OSS) L. Vergabeunterlagen I.Anschreiben II.Bewerbungsbedingungen III.Vertragsunterlagen Inhalt der Vertragsbedingungen EVB-IT M. Fristen I.Bewerbungsfrist II.Angebotsfrist III.Elektronische Vergabe IV.Bindefrist V.Rügefrist N. Wertungskriterien I.Bedeutung II.Anforderungen an Zuschlagskriterien III.Wertungsmatrix nach UfAB V O. Eignungsanforderungen und Eignungsprüfung I.Bedeutung II.Begriffe Fachkunde Leistungsfähigkeit Zuverlässigkeit III.Anforderungen an die Eignungsprüfung IV.Folgen des Fehlens von Unterlagen V.Zeitpunkt für die Beurteilung der Eignung VI.Zurechnung von Leistungsmerkmalen P. Eingang der Angebote/formale Prüfung der Angebote Q. Ausschlussgründe I.Fakultative Ausschlussgründe II.Zwingende Ausschlussgründe Fehlen der geforderten oder der nachgeforderten Erklärungen und Nachweise (lit.a) Fehlen einer Unterschrift bzw. einer elektronischen Signatur (lit. b) Änderungen des Bieters an seinen Eintragungen (lit.c) XXV

27 XXVI beck-shop.de Inhaltsverzeichnis 4. Änderungen oder Ergänzungen an den Verdingungsunterlagen (lit. d) Verspätete oder nicht formgerecht eingegangene Angebote (lit.e) Wettbewerbsbeschränkende Abreden (lit.f) Nicht zugelassene Nebenangebote und Nebenangebote, die die verlangten Mindestanforderungen nicht erfüllen (lit.g) R. Zuschlag und Vorabinformation gemäß 101 a GWB I.Bedeutung des Zuschlages II. Bedeutung des 101 a GWB III. Nichtigkeitsgründe, 134, 138 BGB S. Aufhebung der Ausschreibung I.Aufhebungsgründe Allgemeines Kein den Ausschreibungsbedingungen entsprechendes Angebot (lit. a) Wesentliche Änderung der Grundlagen des Vergabeverfahrens (lit. b) Kein wirtschaftliches Ergebnis (lit.c) Andere schwerwiegende Gründe (lit.d) II.Folgen einer Aufhebung III.Aufhebung der Aufhebung durch die Vergabekammer IV.Aufgabe der Vergabeabsicht V.Beantragung der Aufhebung des Vergabeverfahrens VI.Schadensersatzansprüche T. Bietergemeinschaften I.Begriff der Bietergemeinschaft II.Einsatzmöglichkeiten der Bietergemeinschaft III.Voraussetzungen der Bietergemeinschaft IV.Abgabe von Angeboten V.Rechtschutz VI.Nachträgliche Bildung einer Bietergemeinschaft U. Nebenangebote I.Begriff der Nebenangebote II.Zulässigkeit von Nebenangeboten/Mindestanforderungen Bekanntmachung Mindestanforderungen III.Gleichwertigkeit IV.Wertung von Nebenangeboten V. Vergabevermerk I.Bedeutung und Inhalt II.Zeitpunkt für die Erstellung des Vergabevermerks III.Rechtsfolge eines Verstoßes gegen die Dokumentationspflicht W. Projektantenproblematik und Einsatz externer Berater I.Begriff II.Grundsatz der Eigenverantwortlichkeit III. Beteiligung von Projektanten am Wettbewerb X. Rechtschutz I.Einführung II. Das Nachprüfungsverfahren: Primärrechtschutz bei der Vergabekammer Zulässigkeit des Nachprüfungsantrages Begründetheit des Nachprüfungsantrages Entscheidungsmöglichkeiten der Vergabekammer Wirkungen des Nachprüfungsantrages Beiladung, 109 GWB Akteneinsichtsrecht, 111 GWB

28 Inhaltsverzeichnis beck-shop.de 7.Rücknahme des Nachprüfungsantrages Kosten eines Nachprüfungsverfahrens III. Sofortige Beschwerde gemäß 116 GWB als zweite Instanz Zulässigkeit der sofortigen Beschwerde Begründetheit der sofortigen Beschwerde Beiladung Zuschlagsverbot IV.Eilverfahren im Vergaberecht Antrag nach 115 Abs. 2 GWB an die Vergabekammer vorzeitige Gestattung des Zuschlags Antrag nach 115 Abs. 3 GWB an die Vergabekammer vorläufige Maßnahmen gegen drohende Rechtsverletzungen Anträge nach 115 Abs.2 S.2 bis 4 GWB beim Vergabesenat Antrag nach 121 GWB Vorabentscheidung über den Zuschlag V.Primärrechtschutz unterhalb der Schwellenwerte VI.Sekundärrechtschutz Y. De-Facto-Vergaben/EU-Vertragsverletzungsverfahren I.De-Facto-Vergabe II.EU-Vertragsverletzungsverfahren Teil 10. Besonderheiten des Straf- und Strafprozessrechts A. Einführung I.Gesetzlichkeitsprinzip II.Normative Tatbestandsmerkmale und Blankettvorschriften Abgrenzung Gesetzlichkeitsprinzip und Verweisungen Änderung der Ausfüllungsnormen Irrtumsproblematik III.Computerstrafrecht und Cybercrime IV.Internationales Computerstrafrecht Übereinkommen über Computerkriminalität Richtlinien des Europarates zur Kooperation bei der Bekämpfung der Internetkriminalität EU-Rahmenbeschluss über Angriffe auf Informationssysteme V.Grenzen des (nationalen) Computerstrafrechts B. Anwendbarkeit deutschen Strafrechts im Internet I.Erfolgsort II.Handlungsort C. Klassische Computerdelikte I. Ausspähen von Daten ( 202a StGB) Rechtsgut und Datenbegriff Tatbestand Rechtswidrigkeit und Schuld Konkurrenzen II. Abfangen von Daten ( 202b StGB) III. Datenveränderung und Computersabotage ( 303a, 303b StGB) Datenveränderung Computersabotage IV. Vorbereitung des Ausspähens und Abfangens von Daten ( 202c StGB) Allgemeines Vorbereitungsstrafbarkeit nach Abs.1 Nr Vorbereitungsstrafbarkeit nach Abs. 1 Nr. 2 insbesondere Hackertools XXVII

29 XXVIII beck-shop.de Inhaltsverzeichnis 4.Tathandlungen Vorsatz V. Störung von Telekommunikationsanlagen ( 317 StGB) VI. Computerbetrug ( 263a StGB) Allgemeines Tatbestand Vorbereitung eines Computerbetruges ( 263a Abs.3 StGB) Besonderheiten D. Elektronische Urkundendelikte I. Fälschung beweiserheblicher Daten ( 269, 270 StGB) II. Fälschung technischer Aufzeichnungen ( 268 StGB) III. Unterdrückung technischer Aufzeichnungen und beweiserheblicher Daten ( 274 StGB) E. Nebenstrafrecht I.Urheberstrafrecht Grundzüge Filesharing II. Verrat von Geschäfts- und Betriebsgeheimnissen ( 17, 18 UWG) III. Strafbare Verwendung personenbezogener Daten ( 44 BDSG) Bedeutung Anwendungsbereich Datenbegriff Anforderungen der Verweisungsnorm des 44 BDSG Anforderungen der Verweisungsobjekte des 43 Abs.2 BDSG F. Erscheinungsformen der Computerkriminalität I.Phishing und Pharming II. Ausfiltern von s ( 206 StGB) Unternehmen im Sinne des 206 StGB Tatobjekt und Tatsituation Tathandlung Einverständnis Rechtfertigungsgründe Spam-Mails nach dem Telemediengesetz Fazit III.Skimming IV. Schwarzsurfen in unverschlüsselten WLAN-Netzen V.Entfernen einer SIM-Lock-Sperre bei einem Handy VI.Strafbare Nutzung von Video-Streaming-Diensten G. Grundzüge der Strafbarkeit unzulässiger Medieninhalte I.Verbotssystem der Drei Körbe II.Pornografische Inhalte Verbreitung pornografischer Schriften Gewaltpornografie Tierpornografie Kinderpornografie Jugendpornografie III. Gewaltdarstellung ( 131 StGB) IV.Extremistische Inhalte Volksverhetzung ( 130 StGB) Verfassungsfeindliche Propaganda Verfassungsfeindliche Kennzeichen Anleiten oder Auffordern zu bestimmten Straftaten Anleitung zur Begehung einer schweren staatsgefährdenden Gewalttat

Münchener Anwaltshandbuch IT-Recht

Münchener Anwaltshandbuch IT-Recht Münchener AnwaltsHandbücher Münchener Anwaltshandbuch IT-Recht von Dr. Andreas Leupold, Prof. Dr. Andreas Wiebe, Prof. Dr. Jürgen Kühling, Axel Freiherr von dem Bussche, Silke Glossner, Karin Bischoff,

Mehr

Sven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg

Sven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg Sven Hetmank Internetrecht Grundlagen - Streitfragen - Aktuelle Entwicklungen J Springer Vieweg Inhaltsverzeichnis 1 Grundlagen 1 1.1 Internetrecht" oder: Was offline gilt, muss auch online gelten..."...

Mehr

Münchener Anwaltshandbuch IT-Recht

Münchener Anwaltshandbuch IT-Recht Münchener AnwaltsHandbücher Münchener Anwaltshandbuch IT-Recht von Dr. Andreas Leupold, Prof. Dr. Andreas Wiebe, Danja Domeier, Prof. Dr. Jürgen Kühling, Axel Freiherr von dem Bussche, Silke Glossner,

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Kanzlei am Steinmarkt RECHTSANWÄLTE FACHANWÄLTE. Seminar. Internetrecht. Rechtsgrundlagen im Internet, ecommerce & Internetpräsenz. Dr.

Kanzlei am Steinmarkt RECHTSANWÄLTE FACHANWÄLTE. Seminar. Internetrecht. Rechtsgrundlagen im Internet, ecommerce & Internetpräsenz. Dr. Seminar Internetrecht Rechtsgrundlagen im Internet, ecommerce & Internetpräsenz Dr. Andreas Stangl Inhalt 1. Einleitung 2. ECommerce-Modelle 3. Vertragsschluss im Internet 4. Allgemeine Geschäftsbedingungen

Mehr

Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun

Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel Braun Schriftenreihe Information und Recht 63 Die Zulässigkeit von Service Level Agreements - am Beispiel der Verfügbarkeitsklausel von Heiko Braun 1. Auflage Die Zulässigkeit von Service Level Agreements -

Mehr

Freiberufliche Bodenkunde

Freiberufliche Bodenkunde Freiberufliche Bodenkunde 07.04.2011, Göttingen Dr. Mark von Wietersheim Geschäftsführer forum vergabe e.v. 1 Vergaberecht als Werkzeug zur ordnungsgemäßen Auftragsvergabe Vergabeverfahren folgen in vielen

Mehr

Kündigungsschutzgesetz: KSchG

Kündigungsschutzgesetz: KSchG Gelbe Erläuterungsbücher Kündigungsschutzgesetz: KSchG Kommentar von Prof. Dr. Roland Schwarze, Dr. Mario Eylert, Dr. Peter Schrader 1. Auflage Kündigungsschutzgesetz: KSchG Schwarze / Eylert / Schrader

Mehr

BEKANNTMACHUNG. Lieferauftrag

BEKANNTMACHUNG. Lieferauftrag Seite 1 von 6 BEKANNTMACHUNG Lieferauftrag ABSCHNITT I: ÖFFENTLICHER AUFTRAGGEBER I.1) Name, Adressen und Kontaktstelle(n): Physikalisch-Technische Bundesanstalt Postfach 33 45, 38023 Braunschweig; Bundesallee

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Standardsoftware als Wirtschaftsgut

Standardsoftware als Wirtschaftsgut Rechtsanwalt Roland Kreitz Büsing, Müffelmann & Theye Rechtsanwälte und Notare Der Markt: Das Marktvolumen für gebrauchte Software wird auf 400 Millionen EURO geschätzt. Davon seien zur Zeit weniger als

Mehr

beck-shop.de Däubler/Bonin/Deinert AGB-Kontrolle im Arbeitsrecht

beck-shop.de Däubler/Bonin/Deinert AGB-Kontrolle im Arbeitsrecht Däubler/Bonin/Deinert AGB-Kontrolle im Arbeitsrecht AGB-Kontrolle im Arbeitsrecht Kommentar zu den 305 bis 310 BGB von Dr. Wolfgang Däubler Professor an der Universität Bremen Dr. Birger Bonin Richter

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

BDSG - Interpretation

BDSG - Interpretation BDSG - Interpretation Materialien zur EU-konformen Auslegung Christoph Klug Rechtsanwalt, Köln Gesellschaft für Datenschutz und Datensicherung e. V., Bonn 2. aktualisierte und erweiterte Auflage DATAKONTEXT-FACHVERLAG

Mehr

Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun

Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel. von Heiko Braun Die Zulàssigkeit von Service Level Agreements - am Beispiel der Verfûgbarkeitsklausel von Heiko Braun Verlag C.H. Beck Munchen 2006 Inhaltsverzeichnis Vorwort Abkùrzungsverzeichnis Literaturverzeichnis

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze und immer wieder grüßt der Abmahnanwalt! Referent: Fachanwalt für IT-Recht Michael Richter Fachanwalt für IT-Recht Michael Richter Rechtsanwalt

Mehr

Kurzleitfaden für einen rechtssicheren Internetauftritt

Kurzleitfaden für einen rechtssicheren Internetauftritt Kurzleitfaden für einen rechtssicheren Internetauftritt RA Torsten Schollmeyer Kanzlei Schollmeyer & Rickert, Bonn 1 Ihr Weg zu einem (rechtssicheren) Internetauftritt Webdesign (Inhalte und Anforderungen)

Mehr

Beck'sches Formularbuch IT-Recht

Beck'sches Formularbuch IT-Recht Beck'sches Formularbuch IT-Recht von Dr. Wolfgang Weitnauer, Dr. Diethelm Baumann, Dr. Nicola Esser, Dr. Caroline Cichon, Dr. Uwe A. Henkenborg, Dr. Joachim Huber, Prof. Dr. Ralf Imhof, Dr. Patrick J.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern

Rechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Rechtliche Neuerungen Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Informationspflichten und Widerrufsrecht bei Architekten und Planungsverträgen mit

Mehr

Handbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von

Handbuch Telekommunikationsrecht. herausgegeben von. Sven-Erik Heim Rechtsanwalt, Frankfurt/Main. bearbeitet von Handbuch Telekommunikationsrecht herausgegeben von Sven-Erik Heim bearbeitet von Jens Eckhardt Rechtsanwalt, Düsseldorf Prof. Dr. Ludwig Grämlich Technische Universität Chemnitz Sven-Erik Heun Valerian

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Was ist Open Source Software und wem gehört sie?

Was ist Open Source Software und wem gehört sie? Was ist Open Source Software und wem gehört sie? Vortrag am 24. April 2012 im Rahmen der LPI Partnertagung in Kassel Referentin: Sabine Sobola. Rechtsanwältin. Lehrbeauftragte für IT-Recht, Urheber- und

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Vergaberecht im Rahmen der Projektdurchführung

Vergaberecht im Rahmen der Projektdurchführung NBank Engagement für Niedersachsen Matthias Kater Vergabeteam NBank Vergaberecht im Rahmen der Projektdurchführung I. Grundlage der Verpflichtung II. Das Vergabeverfahren III. Häufige Fehler IV. Rechtsfolgen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit

Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit Prüfungsmaßstab für Datenschutzerklärungen und Sanktionierung bei Unwirksamkeit RA Dr. Sebastian Meyer, LL.M. BRANDI Rechtsanwälte www.dsri.de Gliederung Bedeutung von Datenschutzerklärungen Gesetzliche

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht

Applikationen & Recht. iphone Developer-Konferenz Köln - 02.12.2010. Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht Applikationen & Recht iphone Developer-Konferenz Köln - 02.12.2010 Dr. Thomas Sassenberg LL.M. Fachanwalt für Urheber- und Medienrecht 1 60 Minuten typische Rechtsfragen die Idee was nun? Apple und Flash

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Risiken im Netz. - Bonner Unternehmertage 2014 -

Risiken im Netz. - Bonner Unternehmertage 2014 - Risiken im Netz - Bonner Unternehmertage 2014 - Referent: Rechtsanwalt Dr. Stephan Dornbusch Fachanwalt für Steuerrecht Fachanwalt für gewerblichen Rechtsschutz Folie 1 Übersicht 1. Impressum und kein

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Kanzleibroschüre. Unsere Expertise.

Kanzleibroschüre. Unsere Expertise. Kanzleibroschüre Unsere Expertise. INHALT Über uns... Rechtsgebiete... Leistungsportfolo... Wir beraten Unternehmen... Unser Team... Partnernetzwerk... Newsletter... Infothek-App... You Tube - Channel...

Mehr

Zwangsvollstreckung in die Website

Zwangsvollstreckung in die Website Zwangsvollstreckung in die Website Eine urheber- und sachenrechtliche Betrachtung von Mani Radjai-Bokharai 1. Auflage Zwangsvollstreckung in die Website Radjai-Bokharai schnell und portofrei erhältlich

Mehr

Recht für Medienberufe

Recht für Medienberufe Clemens Kaesler Recht für Medienberufe Kompaktes Wissen zu allen rechtstypischen Fragen JL ~~lrti'cl~sii'~

Mehr

Auftragsvergaben/Vergaberecht (6) Verfahrensarten SS 2013 Kurt Reindl

Auftragsvergaben/Vergaberecht (6) Verfahrensarten SS 2013 Kurt Reindl Auftragsvergaben/Vergaberecht (6) Verfahrensarten SS 2013 Kurt Reindl 1 Gliederung Rechtliche Grundlagen Persönlicher Geltungsbereich Sachlicher Geltungsbereich Verfahrensarten Ablauf des Vergabeverfahrens

Mehr

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrechtsschutz von Filemaker- Anwendungen Urheberrechtsschutz von Filemaker- Anwendungen RA Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 lawoffice@t-online.de Was ist ein Urheberrecht? Voraussetzung

Mehr

Rechtssichere b2b-shops

Rechtssichere b2b-shops Rechtssichere b2b-shops Die wichtigsten rechtlichen Aspekte bei B2B Shopauftritten IntelliShop AG Webinar Download der Präsentation unter Alle registrierten Teilnehmer bekommen am Ende der Expertenwoche

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Gesetz gegen den unlauteren Wettbewerb: UWG

Gesetz gegen den unlauteren Wettbewerb: UWG Gelbe Erläuterungsbücher Gesetz gegen den unlauteren Wettbewerb: UWG Kommentar von Prof. Dr. Ansgar Ohly, Prof. Dr. Olaf Sosnitza, Prof. Dr. Helmut Köhler, Henning Piper 6. Auflage Gesetz gegen den unlauteren

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Recht der IT-Sicherheit

Recht der IT-Sicherheit Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich

Mehr

Der Handel mit Second Hand-Software aus rechtlicher Sicht

Der Handel mit Second Hand-Software aus rechtlicher Sicht Thorsten Ammann Der Handel mit Second Hand-Software aus rechtlicher Sicht Eine Betrachtung auf Grundlage des deutschen Rechts Oldenburger Verlag für Wirtschaft, Informatik und Recht INHALTSÜBERSICHT VORWORT,

Mehr

Online-Shops und ihre Fallstricke. Dr. Hanspeter Kellermüller, LL.M. Rechtsanwalt Generalsekretär NZZ-Mediengruppe

Online-Shops und ihre Fallstricke. Dr. Hanspeter Kellermüller, LL.M. Rechtsanwalt Generalsekretär NZZ-Mediengruppe Online-Shops und ihre Fallstricke Dr. Hanspeter Kellermüller, LL.M. Rechtsanwalt Generalsekretär NZZ-Mediengruppe Was haben Medien mit Shops zu tun? 2 3 4 Arten von Online-Shops B2C: z.b. C2C: z.b. B2B:

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster Gebrauchtsoftware Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster 1 2 Viel versprechende Werbung... Das Geschäftsmodell: 3 Unternehmen kaufen Softwarelizenzen

Mehr

Das neue Fernabsatzrecht 2014 -

Das neue Fernabsatzrecht 2014 - Das neue Fernabsatzrecht 2014 - Eine systematische Einführung Dr. Felix Buchmann Überblick Anwendungsbereich der fernabsatzrechtlichen Vorschriften neu Einheitliche Regelung für die Europäische Union Widerrufsfrist

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle Softwarelizenzen 1 Inhaltsübersicht - Gängige Softwarelizenzmodelle - Rechtlicher Hintergrund: Computerprogramme und Urheberrecht - Vertragsgestaltung - Lizenzmanagement 2 Einleitung - Begriff Softwarelizenzen

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

Inhalt A Einführung B Verbraucherschutz bei Verwendung von Allgemeinen Geschäftsbedingungen

Inhalt A Einführung B Verbraucherschutz bei Verwendung von Allgemeinen Geschäftsbedingungen A Einführung... 1 I. Die Stellung des Verbraucherschutzrechtes im Privatrecht... 1 1. Sonderregeln zum Schutz des Verbrauchers... 1 2. Verbraucherschutz außerhalb des Anwendungsbereichs der Sonderregeln...

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Der Markenlizenzvertrag

Der Markenlizenzvertrag Beck`sche Musterverträge Der Markenlizenzvertrag von Dr. Michael Fammler 3. Auflage Verlag C.H. Beck München 2014 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 406 66581 3 Zu Leseprobe und Sachverzeichnis

Mehr

Urhebervertragsrecht - Gelungen oder reformbedürftig?

Urhebervertragsrecht - Gelungen oder reformbedürftig? Schriftenreihe des Instituts für Rundfunkrecht an der Universität zu Köln 110 Urhebervertragsrecht - Gelungen oder reformbedürftig? Vortragsveranstaltung des Instituts für Rundfunkrecht an der Universität

Mehr

Leitfaden für das Öffentliche Auftragswesen

Leitfaden für das Öffentliche Auftragswesen Leitfaden für das Öffentliche Auftragswesen Inhaltsverzeichnis: 1. Öffentliches Auftragswesen...2 2. Rechtliche Grundlagen...2 3. Vergabearten...2 4. Schwellenwerte...3 5. Wahl der Vergabeart...4 6. Öffentliche

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/2011 1 /27 Vorlagenfreibeuter und Präsentationspiraten Inga Höfener 05/2011 1 /27 Effektiver Schutz von Vorlagen und Präsentationen Inga Höfener 05/2011 2 /27 Was erwartet Sie? I. Konfliktsituationen II. Grundsatz

Mehr

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden

Mehr

Inhaltsverzeichnis. a. Standorte...3 1. Vertragsrecht... 4. A. Softwareentwicklungsverträge...4. B. Vertragsrecht... 8

Inhaltsverzeichnis. a. Standorte...3 1. Vertragsrecht... 4. A. Softwareentwicklungsverträge...4. B. Vertragsrecht... 8 2 Inhaltsverzeichnis a. Standorte...3 1. Vertragsrecht... 4 A. Softwareentwicklungsverträge...4 i. Verträge in der IT...4 ii. Verträge in der IT... 6 B. Vertragsrecht... 8 i. Die rechtlichen Besonderheiten

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Das Grundrecht auf Datenschutz im Unternehmen

Das Grundrecht auf Datenschutz im Unternehmen Das Grundrecht auf Datenschutz im Unternehmen unter besonderer Berücksichtigung gesellschaftsrechtlicher Umstrukturierungen von Dr. iur. Maximilian Auer VERLAG ÖSTERREICH Wien 2011 Vorwort 3 Inhaltsverzeichnis

Mehr

Langzeitarchivierung bei Datenträgern. Was wir dürfen und was wir dürfen sollten

Langzeitarchivierung bei Datenträgern. Was wir dürfen und was wir dürfen sollten Langzeitarchivierung bei Datenträgern Was wir dürfen und was wir dürfen sollten http://creativecommons.org/licenses/by-sa/2.5/deed.en http://commons.wikimedia.org/wiki/file:compact_disc.jpg By Arun Kulshreshtha

Mehr

Rechtlicher Schutz von Geodaten in Deutschland/Europa

Rechtlicher Schutz von Geodaten in Deutschland/Europa Rechtlicher Schutz von Geodaten in Deutschland/Europa Dr. jur. Dipl.-Ing.(FH) Rita Eggert 1.Teil: Einleitung Rechtlicher Schutz von Geodaten: Urheberrechtlicher Schutz Leistungsrechtlicher Schutz (durch

Mehr

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen 7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

INTERREG Central Europe 6. Informations- und Schulungsseminar zur 'First Level Control' 17. und 18. September 2014 in Dresden EU-FINANZKONTROLLE

INTERREG Central Europe 6. Informations- und Schulungsseminar zur 'First Level Control' 17. und 18. September 2014 in Dresden EU-FINANZKONTROLLE Workshop 2 Öffentliche Ausschreibung und Vergabe von Aufträgen INTERREG Central Europe 6. Informations- und Schulungsseminar zur 'First Level Control' 17. und 18. September 2014 in Dresden Themenrelevanz

Mehr

IT-Dienstleister International 19. März 2009, IHK-Akademie München

IT-Dienstleister International 19. März 2009, IHK-Akademie München IT-Dienstleister International 19. März 2009, IHK-Akademie München Verträge gestalten - gewusst wie RA Wilfried Reiners, MBA Kanzlei Seit 20 Jahren Spezialkanzlei im IT Umfeld Agenda 1. Warum haben Verträgen

Mehr

Profiling im Lichte der Datenschutz-Grundverordnung

Profiling im Lichte der Datenschutz-Grundverordnung Profiling im Lichte der Datenschutz-Grundverordnung 3. Münchner Datenschutztag, 16.10.2014 Dr. Falk Böhm DSB Kabel Deutschland München, 16.10.2014 Profiling im Lichte des Verordnungsentw urfs C1 Öffentlich

Mehr

Österreich-Wien: Server 2014/S 043-071163. Auftragsbekanntmachung. Lieferauftrag

Österreich-Wien: Server 2014/S 043-071163. Auftragsbekanntmachung. Lieferauftrag 1/5 Diese Bekanntmachung auf der TED-Website: http://ted.europa.eu/udl?uri=ted:notice:71163-2014:text:de:html Österreich-Wien: Server 2014/S 043-071163 Auftragsbekanntmachung Lieferauftrag Richtlinie 2004/18/EG

Mehr

Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung

Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung Gregor Thüsing (Hg.) Europäisches Vergabe- und Kartellrecht als Herausforderung für die deutsche Sozialversicherung V&R unipress Bonn University Press Inhalt Vorwort 11 A. Europäisches Vergaberecht und

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Verbrauchertipp! Gesetz zur Button-Lösung

Verbrauchertipp! Gesetz zur Button-Lösung Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr