Februar I. Freie Fahrt für die Virenpolizei? - Rechtliche Aspekte der Datenstromüberwachung
|
|
- Jens Gabriel Weiß
- vor 6 Jahren
- Abrufe
Transkript
1 WESTFÄLISCHE WILHELMS-UNIVERSITÄT Institut für Informations-, Telekommunikations- und Medienrecht (ITM) - Zivilrechtliche Abteilung - Prof. Dr. Thomas Hoeren Laura Dierking, LL.M. (Informationsrecht) Ass. jur. Sonja Eustergerling RA Noogie C. Kaufmann Master of Arts Ass. jur. Jan K. Koecher Leonardo-Campus Münster recht@dfn.de DFN-Infobrief Recht Februar 2006 I. Freie Fahrt für die Virenpolizei? Rechtliche Aspekte der Datenstromüberwachung... 1 II. Kündigung des Systemadministrator nach Zugriff auf s... 4 III. Haftung für Hyperlinks Disclaimer ohne Wirkung... 5 I. Freie Fahrt für die Virenpolizei? - Rechtliche Aspekte der Datenstromüberwachung Virenerkennungsprogramme und Firewalls waren gestern die neueste Generation der Virenpolizei greift auch dann ein, wenn ihr ein Vorgang zwar nicht als Angriff bekannt ist, aber dennoch verdächtig erscheint. Das ist möglich, weil sie Datenströme überwacht. So genannte Intrusion-Prevention -Systeme (IPS) werden teilweise bereits an Hochschulen als Teil des gesamten Sicherheitssystems eingesetzt. Sie sollen dafür sorgen, dass Angriffe etwa durch Würmer, Viren, Trojaner oder Denial-of-Service-Attacken abgewehrt werden.
2 DFN 2 Hierzu lesen die Systeme den Datenverkehr mit und überprüfen ihn auf vorgegebene Muster und Signaturen, um zunächst bekannte Angriffe abwehren zu können. Die Signaturen werden fortlaufend aktualisiert. Darüber hinaus ermöglichen eine intelligente Protokollanalyse und verhaltensbasierte Algorithmen auf Applikationsebene, weitere, bisher noch nicht bekannte Angriffsformen zu erkennen und abzuwehren. In einem ersten Arbeitsschritt findet der Abgleich der Signaturen innerhalb des Systems statt. Erkennt das System insoweit eine Besonderheit, die auf einen schädlichen Angriff hinweist, zeigt es diese an und erstellt ein Protokoll, aus dem ersichtlich wird, welche IP-Adressen zu welchem Zeitpunkt an welchem gefährlichen Datentransfer beteiligt waren. Das Protokoll ermöglicht anschließend eine Analyse der aufgetretenen Warnung und ggf. ein Einschreiten seitens der Systemadministration. Nach einer zuvor festgelegten Zeitdauer in der Regel reichen hier wenige Tage werden die Protokolle automatisch vollständig gelöscht. Fraglich ist, in welchem Umfang und ggf. mit welchen Einschränkungen bzw. Dienstanweisungen Intrusion Prevention an Hochschulen eingesetzt werden kann. Rechtliche Probleme können sich insoweit aus dem Datenschutzrecht und aufgrund des Fernmeldegeheimnisses ergeben. 1. Datenschutz Datenschutzrechtlich relevant wird die Nutzung des Programms dann, wenn personenbezogene Daten erhoben, d.h. in irgendeiner Form gespeichert werden. Zwar speichert das Programm zu keinem Zeitpunkt den Namen des Nutzers/des Nutzer-Rechners oder vergleichbare klassische personenbezogene Daten, sondern es werden lediglich die IP-Adressen von Quelle und Ziel des abgefangenen Datenstroms mit Datum und Uhrzeit registriert. Entscheidend ist aber die abstrakte Möglichkeit einer Verknüpfung der Verbindungsdaten mit den klassischen personenbezogenen Daten (z.b. dem Namen). Während diese Möglichkeit für außen stehende Dritte i. d. R. nicht besteht, kann die Hochschule als Provider die Verknüpfung herstellen. Zumindest für die Hochschule selbst ist die dynamische oder statische - IP-Adresse eines hochschulangehörigen Nutzers daher ein personenbezogenes Datum (vgl. hierzu etwa Roßnagel, Recht der Multimediadienste, 1 TDDSG Rn. 35 f.); das Speichern der IP-Adresse im Zusammenhang mit dem Zeitpunkt der Verwendung stellt damit eine datenschutzrechtlich relevante Handlung dar.
3 DFN 3 Dies hat zur Folge, dass die Hochschule als Benutzerin eines Intrusion Prevention -Systems an die Vorgaben des Datenschutzrechts gebunden ist, sofern sie IP-Adressen im Zusammenhang mit dem Zeitpunkt der Nutzung speichert. Das Speichern der vom Programm ermittelten Verkehrsdaten über die Dauer der Verbindung hinaus ist nach der spezialgesetzlichen Datenschutzregelung in 96 Abs. 2 TKG zunächst unzulässig. Einen Erlaubnistatbestand hierfür stellt jedoch 100 Abs. 1 TKG dar, wonach die Erhebung und Verwendung von Verkehrsdaten zum Erkennen, Eingrenzen und Beseitigen von Störungen bis zur Grenze der Erforderlichkeit zulässig ist. Entscheidend ist daher, dass eine Speicherung nur dann erfolgt, wenn tatsächlich ein konkreter Anlass dafür besteht, dass dem System Gefahr droht, da nur dann eine Erforderlichkeit gegeben ist. Sollte das IPS auch dann ein Protokoll anfertigen, wenn es etwa eine P2P-Verbindung oder einen anderen objektiv ungefährlichen Datenstrom aufspürt, obwohl für das System keine konkrete Gefahr besteht, wird dies vom Erlaubnistatbestand des 100 Abs. 1 TKG nicht mehr umfasst sein. Diese Datenspeicherung wäre damit unzulässig. Die Voreinstellungen bei der Verwendung von IPS sind daher so vorzunehmen, dass eine Protokollierung nur bei tatsächlich gefährlichen Datenströmen erfolgt. Liegt dagegen eine konkrete Gefahr vor und bedarf die Abwehr einer weiteren Bearbeitung, so ist es dann zulässig, die entsprechenden Daten auch über die normale Lebensdauer der Protokolldaten hinaus zu speichern. In einem solchen Fall kann dann etwa eine Kopie angefertigt werden, bevor das betreffende Protokoll turnusmäßig gelöscht wird. Wie lange die normale Speicherung der Protokolldaten zulässig ist, hängt davon ab, wie viel Zeit tatsächlich erforderlich ist, um entsprechende Überprüfungen der Vorgänge durchzuführen. Dies wird in der Regel einen Zeitraum von wenigen Tagen umfassen. 2. Fernmeldegeheimnis Als Anbieterin von Telekommunikationsdienstleistungen i. S. d. TKG ist die Hochschule zur Einhaltung des Fernmeldegeheimnisses aus Art. 10 GG, das in 88 TKG konkretisiert wird, verpflichtet. Dieses umfasst gem. 88 Abs. 1 TKG den Inhalt der Kommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Kommunikationsvorgang beteiligt ist oder war. Darüber hinaus erstreckt sich das Fernmeldegeheimnis auch auf die näheren Umstände erfolgloser Verbindungsversuche.
4 DFN 4 Die Information darüber, mit welcher IP-Adresse zu welchem Zeitpunkt etwa eine Peer-to-Peer- Plattform angesteuert wurde, betrifft nähere Umstände eines Kommunikationsvorganges und fällt damit unter das Fernmeldegeheimnis. Gem. 88 Abs. 3 TKG ist es dem Diensteanbieter untersagt, sich oder anderen über das für die geschäftsmäßige Erbringung ihrer Telekommunikationsdienste einschließlich des Schutzes ihrer technischen Systeme erforderliche Maß hinaus Kenntnis zu verschaffen. Es kann damit zwar zum Schutz der Systeme eine Einschränkung des Fernmeldegeheimnisses vorgenommen werden, allerdings unterliegt diese einer strengen Zweckbindung und darf nur bei absoluter Erforderlichkeit angewandt werden (vgl. hierzu Beck scher TKG-Kommentar 2. Aufl. 2000, 85 Rn. 5). Damit gilt insofern das oben Gesagte: eine Einsichtnahme in den Kommunikationsvorgang ist zur Gefahrenabwehr dann zulässig, wenn es hierzu einen konkreten Anlass gibt. Dies wird in der Regel die entsprechend voreingestellte Warnmeldung des IPS sein. Warnt das IPS dagegen auch bei objektiv ungefährlichen Datenströmen (z.b. Peer-to-Peer) ist keine Erforderlichkeit gegeben und der Eingriff in das Fernmeldegeheimnis damit unzulässig. Laura Dierking, LL.M. (Informationsrecht) II. Kündigung des Systemadministrators nach Zugriff auf s Systemadministratoren können sehr schnell das für eine Weiterbeschäftigung notwendige Vertrauen verlieren. Das AG-Aachen hat mit Urteil vom (Az: 7 Ca 5514/04, meldung/68640) entschieden, dass die fristlose Entlassung eines Systemadministrators berechtigt war, weil dieser unbefugt s gelesen hatte. Obwohl ihm der Zugriff auf s arbeitsrechtlich untersagt war, las der langjährige Mitarbeiter aus Anlass eines Streits unternehmensinterne s seiner Vorgesetzten. Ausgelöst hatte er dabei versehentlich eine Lesebestätigung, so dass das Öffnen der s auffiel. Indem der Mitarbeiter seine technischen Befugnisse missbraucht habe, habe er in schwerwiegender Weise gegen seine vertraglichen Pflichten verstoßen. Weil der Admin zusätzlich zunächst das Lesen geleugnet hatte, sei das Vertrauen zwischen Arbeitgeber und Arbeitnehmer derart zerstört worden, dass der Kündigung keine Abmahnung vorausgehen musste. Gegen das Urteil wurde Berufung eingelegt. Es bleibt abzuwarten, ob auch das LG Köln davon ausgeht, dass durch das Lesen dreier s das Vertrauensverhältnis derart gestört ist, dass eine fristlose Kündigung gerechtfertigt ist. Immerhin wurden die Mails lediglich gelesen, deren Inhalte aber nicht weitergegeben. Weil der Systemadministrator aber regelmäßig die Möglichkeit hat, alle Daten eines Unternehmens einzusehen, dass Verhältnis demnach äußerst sensibel ist, muss der Arbeitgeber diesem in besonders hohem Maße vertrauen können. Bezweifelt wird deshalb, dass
5 DFN 5 das Berufungsgericht anders entscheiden wird. Wieso die Handlung nach Ansicht des Gerichts aber strafbar sein soll, ist unklar. Zum einen liegt kein Ausspähen von Daten im Sinne von 202 a StGB vor, weil die s gegenüber dem Admin nicht mit besonderer Hard- oder Software gesichert waren. Auch ein Verstoß gegen das Fernmeldegeheimnis i.s.v. 206 Abs. 2 StGB ist zweifelhaft, käme jedenfalls nur in Betracht, wenn der Arbeitgeber Erbringer von Telekommunikationsdiensten (für andere) wäre und ihm die streitgegenständlichen s in diesem Rahmen anvertraut worden wären, was nur bei erlaubter privater Nutzung und privater s in Betracht kommt. Äußerst fraglich ist auch, ob personenbezogene Daten betroffen waren. Ass. jur. Sonja Eustergerling III. Haftung für Hyperlinks Disclaimer ohne Wirkung Der Heise-Verlag und Online-Berichterstatter verlor die Berufung gegen die Aufsehen erregende Entscheidung des LG München aus dem letzten Jahr (Urteil, vom , vgl. auch Kaufmann in DFN-Mitteilungen Juni `05). Wer einen Hyperlink auf eine Webseite setzt, die Software zum Download anbietet, mit der der Kopierschutz von DVD`s umgangen werden kann, haftet nach den Grundsätzen der Störerhaftung. Mit Urteil v hat das OLG München (MMR 2005, 768ff.) die Entscheidung des Landgerichts bestätigt. Damit setzt sich das bayerische Oberlandesgericht über den Wortlaut der entsprechenden urhebergesetzlichen Regelung ( 95a Urheberrechtsgesetz) hinweg, welche es lediglich verbietet, entsprechende Tools herzustellen, zu vertreiben oder für diese zu werben. Indem eine Haftung über die Störerhaftung konstruiert wird, kommt es auf eine solche gewollte Verletzungshandlung nicht an. Eine Werbehandlung wurde jedenfalls durch die Berichterstattung anerkanntermaßen nicht vorgenommen. Eine Haftung wurde auch nicht deshalb abgelehnt, weil der Berichterstatter auf das Verbot des Einsatzes solcher Software hingewiesen und sich offensichtlich ausreichend distanziert hatte. Obwohl das Gericht davon ausgeht, dass es sich bei der Berichterstattung um redaktionelle Berichterstattung über eine Angelegenheit, die für die Öffentlichkeit von allgemeiner Bedeutung ist handelt, hafte das Unternehmen trotz Pressefreiheit. Indem es dem Leser über den Hyperlink wesentlich erleichtert werde, auf die Homepage mit der verbotenen Werbung zu gelangen, leiste der Berichterstatter einen kausalen Beitrag zur Verletzung des 95 Abs. 3 Urheberrechtsgesetz. Hätte Heise nur die URL genannt, hätte ein relevanter Tatbeitrag nicht vorgelegen. Durch den zusätzlichen Service aber wurde eine neue Dimension eröffnet, die über die eigene Berichterstattung hinausging. Ausschlaggebend sei vor allem, dass der Linksetzer positive Kenntnis davon hatte,
6 DFN 6 dass die Webseite rechtswidrigem Handeln diente. Deshalb wurde auch anders entschieden, als in der BGH-Entscheidung Schöner Wetten (vgl. BGH, Urteil vom , MMR 2004, 529, (530)). Im sonst gleich gelagertem Fall war hier nicht zu erkennen gewesen, dass die verlinkte Seite rechtswidrigem Handeln diente. Konsequenz: Durch das Setzen eines Hyperlinks haftet der Linksetzende als Mitstörer, wenn er Kenntnis davon hat, dass die verlinkten Inhalte rechtswidrigem Handeln dienen. Besteht keine positive Kenntnis, ist eine Haftung als Mitstörer abhängig von der Prüfungspflicht, deren Umfang von den Gesamtumständen abhängt. Im Ergebnis bedeutet dies, dass der Berichterstatter, der besser recherchiert, aufgrund seiner Kenntnis bestraft wird (vgl. auch Hoeren in: MMR 2005, 773). Ist ein kritischer Inhalt aber nur schwer zu erkennen, wird durch das Verlinken in der Regel keine Prüfungspflicht verletzt. Eine Störerhaftung kann dann aber nachträglich entstehen, wenn trotz Abmahnung der Link aufrechterhalten wird. Bemerkenswert ist das ergangene Urteil auch deshalb, weil eine Haftung für einen Hyperlink nicht einmal deshalb ausgeschlossen wurde, weil der Link im Rahmen einer von der Pressefreiheit geschützten Berichterstattung erfolgt. Der Heise-Verlag hat Verfassungsbeschwerde eingelegt. Für die Störerhaftung spielt es keine Rolle, ob der Linksetzende sich die Inhalte zu Eigen gemacht hat, oder ob er sich, beispielsweise durch einen Disclaimer, von den Inhalten distanziert. Eine ausdrückliche Abstandnahme zum verlinkten Inhalt kann daher nicht davor schützen, im Rahmen der Störerverantwortlichkeit zu einem Unterlassen gezwungen zu werden. Ein Hinweis auf die Unrechtmäßigkeit des beworbenen Angebots bewahrt aber ggf. davor, selbst als werbender Mittäter direkt zu haften. Disclaimer im Allgemeinen: Distanzierende Erklärungen (Disclaimer) schützen grundsätzlich genauso wenig vor verschuldensabhängigen Schadensersatzansprüchen (beispielsweise bei Marken- oder Urheberrechtsverletzungen), wie vor verschuldensunabhängigen Unterlassungsansprüchen. Eine Disclaimer kann auch nicht davor schützen, für inhaltliche Fehler einstehen zu müssen (z.b. falsche medizinischen Angaben), wenn der Inhaber der Homepage gleichzeitig, die für Online-Veröffentlichungen gebotene Sorgfaltspflicht außer Acht gelassen hat. Sicherste Möglichkeit eine Haftung auszuschließen ist, die Informationspreisgabe ausdrücklich und technisch eindeutig davon abhängig zu machen, dass sich der Nutzer mit dem Haftungsausschluss einverstanden erklärt (vertraglicher Ausschluss).
7 DFN 7 Aus strafrechtlicher Sicht sind Disclaimer irrelevant. Dies gilt sowohl für eigene als auch für fremde Inhalte. Entscheidend ist alleine, dass ein vorwerfbares schuldhaftes Verhalten vorliegt, das von der Rechtsordnung als strafwürdig angesehen wird. Der Setzer eines Hyperlinks kann sich daher beispielsweise wegen Beihilfe zur Verbreitung pornographischer Schriften strafbar machen, wenn er den Inhalt des Hyperlinks kannte. Für ausführliche Informationen verweisen wir auf: Ass. jur. Sonja Eustergerling I
Deutsches Forschungsnetz
Die außerordentliche Kündigung im Zusammenhang mit der Nutzung des Dienstcomputers Dipl. jur. Jan Heuer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren
MehrÖffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?
Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-
MehrDatenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz
Datenschutz- und arbeitsrechtliche Probleme der privaten email- und Internetnutzung am Arbeitsplatz Cebit 2006 Rechtsanwalt Thomas Feil IT-Recht Fachanwalt für Arbeitsrecht Ist-Zustand Früher: Der Umgang
MehrPersönlichkeitsrechtsverletzungen und die Haftung des Host-Providers
Persönlichkeitsrechtsverletzungen und die Haftung des Host-Providers Dipl. jur. Jan Heuer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren 34. Rechtsseminar
MehrName/Vorname: geb. am: Adresse:
Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:
MehrNeue Entwicklungen im Internetrecht
Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht
MehrLG Berlin zum Personenbezug dynamischer IP-Adressen
LG Berlin zum Personenbezug dynamischer IP-Adressen In einem (nicht rechtskräftigen) Urteil vom 31.01.2013 1 setzt sich das Landgericht Berlin ausführlich mit den Voraussetzungen der Bestimmbarkeit für
MehrGrundlagen des Datenschutzes. Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2)
und der IT-Sicherheit Musterlösung zur 3. Übung im SoSe 2008: Mediendatenschutz & Kundendatenschutz (2) 3.1 Virenschutz & TKG 100 Abs. 1 TKG, da virenverseuchte Mails zur Störung von Kommunikationsanlagen
MehrVorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit II
Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit II Wiederholungsfall Das Bundeskriminalamt stellt auf seiner Website unter anderem Informationen über die terroristische Vereinigung
MehrInstitut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren. DFN-Betriebstagung, Berlin, 16.
Der urheberrechtliche Auskunftsanspruch gegenüber dem Access Provider Ass. iur. Johannes Franck Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren DFN-Betriebstagung,
MehrAnmerkung zu LG München, Urt. v HKP 1398/11 Hotspots - Erschienen in Computer und Recht (CR) 2012, S
Anmerkung zu LG München, Urt. v. 12.1.2012 17 HKP 1398/11 Hotspots - Erschienen in Computer und Recht (CR) 2012, S. 605 - Das LG München I musste im Rahmen eines Wettbewerberstreits zur Frage der Identifizierungspflicht
MehrAGB Newsletter. (Stand: )
AGB Newsletter Allgemeine Geschäftsbedingungen für die Inanspruchnahme der Angebote des BBE-Newsletters, der BBE Europa-Nachrichten, des SONDER-INFOLETTERs, des INFOLETTERs. (Stand: 16.12.2016) 1. Geltungsbereich
MehrPrivate nutzung am Arbeitsplatz
Private E-Mailnutzung am Arbeitsplatz RA Marcus Sonnenschein Fachanwalt für Arbeitsrecht RA Kai Bodensiek 1 Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert
MehrDie Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.
Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen
MehrVerpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG)
Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, unser Unternehmen ist geschäftsmäßiger
MehrDatenschutzerklärung / Haftungshinweis / Disclaimer:
Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte
Mehr41. DFN Betriebstagung Forum Recht
41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung
MehrPersönlichkeitsrechtsverletzungen und die Haftung des Host-Providers
Persönlichkeitsrechtsverletzungen und die Haftung des Host-Providers Dipl. jur. Jan Heuer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Kanzlerforum
MehrRechtliche Aspekte sozialer Netzwerke
Rechtliche Aspekte sozialer Netzwerke Ass. jur. Johannes Franck und Dipl.-Jur. Verena Steigert Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle
MehrWelche Daten dürfen bzw. müssen Access-Provider speichern?
Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten
MehrNeue Urteile zu Auskunftsansprüchen gegen Internetprovider
Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung
MehrDFN-Infobrief Recht. Oktober 2005
WESTFÄLISCHE WILHELMS-UNIVERSITÄT Institut für Informations-, Telekommunikations- und Medienrecht (ITM) - Zivilrechtliche Abteilung - Prof. Dr. Thomas Hoeren Laura Dierking Ass. jur. Sonja Eustergerling
MehrDas Internet- Kein rechtsfreier und auch kein anonymer Raum
Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme
MehrWas sind wirksame technische Maßnahmen im Sinne der
Was sind wirksame technische Maßnahmen im Sinne der Urheberrechts: - Hier ist 95 a Abs. 2 UrhG zu nennen: Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile,
MehrImpressum und Kontaktdaten
Kontaktdaten Impressum und Kontaktdaten GOSGOH ist eine Produktmarke der 3Hmed GmbH Anschrift: 3Hmed GmbH Orthopädietechnik & Sport Pforzheimer Str. 176 Eingang 3 4 D-76275 Ettlingen Telefon: +49 (0) 7243
MehrMehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?
Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann
MehrVorlesung Datenschutzrecht. Bereichsspezifisches Datenschutzrecht I Telekommunikationsrecht
Vorlesung Datenschutzrecht Bereichsspezifisches Datenschutzrecht I Telekommunikationsrecht Wiederholungsfall L betreibt ein Luxuskaufhaus. Nachdem es mehrfach zu Diebstählen wertvoller Schmuckstücke aus
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrAktuelle Entscheidungen der Rechtsprechung zum Internetrecht
Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht
MehrUnwissenheit schützt vor Haftung nicht? Update zur Verantwortlichkeit für Marken- und UWG-Verstöße
Unwissenheit schützt vor Haftung nicht? Update zur Verantwortlichkeit für Marken- und UWG-Verstöße Dr. Ulrike Grübler Rechtsanwältin/Partnerin Großer Grasbrook 9 20457 Hamburg Tel: +49 (0) 40 46063 60000
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
MehrDatenschutz und IT-Sicherheit
IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s
MehrRechtliche Fragen und Aspekte im Zusammenhang mit kommunalen Portalen und Social Communities
Rechtliche Fragen und Aspekte im Zusammenhang mit kommunalen Portalen und Social Communities BDIP-Expertenforum mit dem Deutschen Städte-und Gemeindebund/ Deutschen Städtetag 04. April 2011 Dr. Jan-Peter
MehrHanseatisches Oberlandesgericht in Bremen
Hanseatisches Oberlandesgericht in Bremen Geschäftszeichen: 2 W 9/16 = HRB 4444 HB Amtsgericht Bremen B e s c h l u s s In der Handelsregistersache X-GmbH Beschwerdeführerinnen: 1. [ ], 2. [ ], beide vertr.
MehrArbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern
Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern Köln, 25. November 2014 Dr. Andreas Walle Rechtsanwalt Fachanwalt für Arbeitsrecht Einleitung Angst vor
MehrDeutsches Forschungsnetz
Neues zur Verantwortlichkeit für Inhalte auf Webseiten - Das Framing-Urteil des EUGH und Haftung von Kontaktpersonen - Dipl. jur. Marten Hinrichsen Institut für Informations-, Telekommunikations- und Medienrecht,
MehrVereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-
Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang
MehrRechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme
Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters
MehrArbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter
Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,
MehrOffenes WLAN offene Haftung
Offenes WLAN offene Haftung IT- Sicherheitstag NRW 2016 01.12.2016 Bonn Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Honorarprofessor der FH Südwestfalen
MehrFolie 1 NABK. Niedersächsische Akademie. Lehrgang Digitalfunk. Rechtliche Grundlagen. Rechtliche Grundlagen im Digitalfunk
Folie 1 im Digitalfunk Gliederung Folie 2 1. Einteilung der Funkdienste 1. Einteilung der Funkdienste Folie 3 Folie 4 Behörden und Organisationen mit Sicherheitsaufgaben sind: - Polizei der Länder - Polizei
MehrUrheberrechtsverletzungen beim Teilen von Facebook-Inhalten
Urheberrechtsverletzungen beim Teilen von Facebook-Inhalten von Bunnenberg Bertram Rechtsanwälte Ansprechpartner: RA Dr. Steffen Bunnenberg Telefon 030 983216490 An: Mitglieder des BVPA Grundsätze: Für
MehrLiebe Feriengäste. der ersten Etage installiert werden. Dort haben wir eine ausreichende. ca. 4Mbps im Download und 1Mbps im Upload) surfen.
Liebe Feriengäste Wir bieten unseren Gästen einen Internetzugang. Der Zugang erfolgt über einen Mobilfunkrouter mit einer Prepaid Sim Karte von Rossmann (D2 Netz von Vodafone). Um einen guten Mobilfunkempfang
MehrSpannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie
Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis
MehrEinsichtnahme in s durch Rechenzentren
Einsichtnahme in E-Mails durch Rechenzentren Inhaltsverzeichnis A. Zusammenfassung und Empfehlung B. Rechtlicher Hintergrund I. Schutzbereich des Fernmeldegeheimnisses II. Stellung als Diensteanbieter
MehrAllgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH
Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies
MehrAllgemeine Geschäftsbedingungen
Allgemeine Geschäftsbedingungen für die Teilnahme an Gewinnspielen sowie Testleseraktionen der Verlagsgruppe Random House GmbH, Neumarkter Straße 28, 81673 München 1. Geltungsbereich 1.1 Diese Allgemeinen
MehrRechtliche Aspekte sozialer Netzwerke Was müssen Hochschulen beachten?
Rechtliche Aspekte sozialer Netzwerke Was müssen Hochschulen beachten? Verena Steigert, Dipl.-Jur. Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forum Rechtsfragen
MehrAktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?
Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten
MehrTeilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.
Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,
MehrHinweise zur rechtlichen Bedeutung von Disclaimern auf Homepages
Hinweise zur rechtlichen Bedeutung von Disclaimern auf Homepages Inhaltsverzeichnis A. Sachverhalt B. Rechtliche Bewertung I. Verantwortlichkeit für strafbare Inhalte 1. Strafbare eigene Inhalte 2. Strafbare
MehrRechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco
Rechtliche Aspekte beim Kampf gegen Botnetze Frank Ackermann Senior Legal Counsel, eco Arbeitskreis Sicherheit 1 Agenda Rechtliche Maßnahmen gegen Botnetz-Betreiber und Botnet- Spammer Datenschutz beim
MehrHaftung für (fremde) Inhalte im Internet
Haftung für (fremde) Inhalte im Internet Dr. Sibylle Gierschmann, LL.M. Fachanwältin für Urheber- und Medienrecht Bild einfügen (Cover Small) Kompakt-Workshop: Rechtsfragen im Internet München, 28. März
MehrDisclaimer. Nutzungsbedingungen / Haftungsausschlusserklärung
Disclaimer Nutzungsbedingungen / Haftungsausschlusserklärung Mit dem Zugriff auf diese Webseite der Ausbildungszentrum Schloss Wolfsberg AG ("Wolfsberg-Webseite", "Wolfsberg") anerkennen Sie die rechtlich
Mehrinternetrecht urheberrecht Wintersemester! 2015/2016
internetrecht Wintersemester 2015/2016 dr. cornelius renner Fachanwalt für gewerblichen Rechtsschutz Fachanwalt für Urheber- und Medienrecht Thumbnails BGH GRUR 2012, 602 Vorschaubilder II Die Veröffentlichung
MehrSharepoint Nutzungsbedingungen
Sharepoint Nutzungsbedingungen Die Bertelsmann Stiftung (nachfolgend Betreiber ) betreibt die Website Sharepoint Musikalische Bildung. Die Nutzung des Sharepoints wird den Nutzern/ Nutzerinnen unter der
MehrDie rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter
MehrBrandenburgisches Oberlandesgericht. Beschluss
9 AR 8/07 Brandenburgisches Oberlandesgericht 019 Amtsgericht Schwedt (Oder) ED 29/07 Amtsgericht Eberswalde - Familiengericht - Brandenburgisches Oberlandesgericht Beschluss In der Unterbringungssache
MehrRechtsprobleme bei der Verwaltung von Nachlässen
Rechtsprobleme bei der Verwaltung von Nachlässen 3 Urheberrechte/Persönlichkeitsrechte beim Management von Nachlässen und Autorenbibliotheken. Berlin 23./24. April 2009 Dr. Harald Müller Urheberrecht /
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 5 und 6 (29.6. 13.7.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrVorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
MehrNicht ohne meinen Anwalt! Wann kann ich meinen Anwalt zu einem Gespräch mit meinem Arbeitgeber mitnehmen?
THIEL A R B E I T S R E C H T Nicht ohne meinen Anwalt! Wann kann ich meinen Anwalt zu einem Gespräch mit meinem Arbeitgeber mitnehmen? (Stand 09/2016) 1 Inhaltsverzeichnis Einführung... 1 A. Wann müssen
MehrSchiedsamtsZeitung 72. Jahrgang 2001, Heft 06 Online-Archiv Seite 121-124 Organ des BDS. Zum unberechtigten Parken auf einem Privatparkplatz
Zum unberechtigten Parken auf einem Privatparkplatz Rechtsreferendarin Cristina Tinkl, Münster In den letzten Jahren ist aufgrund der zum Alltag gehörenden Parkplatznot die Anzahl der Privatparkplätze
MehrVorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1
Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund
MehrRechtliche Fallstricke im Rechenzentrum
Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für
MehrWebdesign & FiBu, Schmiedestr. 21f, 45991 Gelsenkirchen
Provider- & Domain-Beschaffungs-Vertrag Zwischen Webdesign & FiBu, Schmiedestr 21f, 45991 Gelsenkirchen im folgenden Anbieter genannt und im folgenden Kunde genannt wird folgender Vertrag geschlossen:
MehrMusterreglement Überwachungsreglement Videoüberwachung
DATENSCHUTZSTELLE FÜRSTENTUM LIECHTENSTEIN Musterreglement Überwachungsreglement Videoüberwachung Überwachungsreglement - Videoüberwachung (Januar 2011) www.dss.llv.li Seite 1/6 Inhaltsverzeichnis Überwachungsreglement
MehrDatenschutz im Verein
Qualifix-Themenfeld: Recht Datenschutz im Verein Guten Tag! Ich wünsche Ihnen einen angenehmen Seminarverlauf. 1 Was bedeutet Datenschutz? Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten!
MehrHerzlich Willkommen. Datenschutz und Bildrecht beim gewerblichen UAS Einsatz. Kanzlei Hoesmann Medienrecht Urheberrecht Wirtschaftsrecht
Herzlich Willkommen Datenschutz und Bildrecht beim gewerblichen UAS Einsatz interaerial Solutions in Hamburg 13.10.2016 1 Datenschutz und Drohne? Der Pilot / Steuerer einer Drohne muss sich bei seinem
MehrBUNDESGERICHTSHOF BESCHLUSS. vom. 17. Januar 2001. in dem Rechtsstreit
BUNDESGERICHTSHOF XII ZB 194/99 BESCHLUSS vom 17. Januar 2001 in dem Rechtsstreit Nachschlagewerk: ja BGHZ: nein ZPO 69 Zur Frage einer streitgenössischen Nebenintervention des Untermieters im Rechtsstreit
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrBekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?
Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda
MehrAuskunftsansprüche Privater gegen Internet-Access-Provider
Auskunftsansprüche Privater gegen Internet-Access-Provider Inhaltsverzeichnis A. Einleitung B. Richtervorbehalt I. Richterliche Anordnung II. Rechtsbehelf C. Voraussetzungen des Auskunftsanspruchs I. Offensichtlichkeit
MehrSCHLESWIG-HOLSTEINISCHES LANDESSOZIALGERICHT BESCHLUSS
Az.: L 4 SF 80/11 B SG Az.: S 14 KA 382/10 SG Kiel SCHLESWIG-HOLSTEINISCHES LANDESSOZIALGERICHT BESCHLUSS In dem Beschwerdeverfahren - Kläger - Prozessbevollmächtigte: g e g e n vertreten durch - Beklagte
MehrDatenschutzerklärung:
Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
MehrTeilnahmebedingungen (einschließlich datenschutzrechtlicher Einwilligung) für die Aktion Colgate Plax-Gewinnspiel
Teilnahmebedingungen (einschließlich datenschutzrechtlicher Einwilligung) für die Aktion Colgate Plax-Gewinnspiel 1. Gegenstand 1. Diese Teilnahmebedingungen regeln die Teilnahme an der Aktion Colgate
MehrHaftungsausschluss (Disclaimer)
Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach 8 bis 10 TMG sind
MehrVerpflichtungserklärung nach 4 Anordnung über den kirchlichen Datenschutz (KDO):
Verpflichtungserklärung nach 4 Anordnung über den kirchlichen Datenschutz (KDO): 1. die Anordnung über den kirchlichen Datenschutz (KDO) des Erzbistums Köln vom 25.11.2014 (Amtsblatt des Erzbistums Köln
MehrDer Kanzler und der Personalrat der Katholischen Universität Eichstätt-Ingolstadt schließen nach Art.
Dienstvereinbarung zwischen dem Kanzler und dem Personalrat der Katholischen Universität Eichstätt-Ingolstadt über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz Der Kanzler und der Personalrat
Mehr08.04.2014 Rechtssicherer Umgang mit Kundendaten. Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim
08.04.2014 Rechtssicherer Umgang mit Kundendaten Referent: RA Christoph Göritz, Fachanwalt für ITRecht, GHI-Rechtsanwälte, Mannheim Übersicht: 1. Was sind Kundendaten im rechtlichen Sinne? 2. Pflichten
MehrDatenschutz Hilfe oder Hemmnis beim Kinderschutz
Datenschutz Hilfe oder Hemmnis beim Kinderschutz Gila Schindler, Referentin für Kinder- und Jugendhilferecht Bundesministerium für Familie, Senioren, Frauen und Jugend Überblick Stand der aktuellen Diskussion:
MehrPrävention sexualisierter Gewalt in Jugendverbänden
Prävention sexualisierter Gewalt in Jugendverbänden unter Einbeziehung des Bundeskinderschutzgesetzes Teil 1: Prävention heute Bestehende gesetzliche Vorgaben 8a, 72a SGB VIII Das erweiterte Führungszeugnis
MehrUrheberrecht, Datenschutz, Haftung: Wer befreit die Bibliotheken aus der Unsicherheit?
Urheberrecht, Datenschutz, Haftung: Wer befreit die Bibliotheken aus der Unsicherheit? Art.20 Abs.3 GG: Die Gesetzgebung ist an die verfassungsmäßige Ordnung, die vollziehende Gewalt und die Rechtsprechung
Mehr1 Die wichtigsten Grundsätze zur
1 Die wichtigsten Grundsätze zur Verwalterhaftung Verletzt der Verwalter seine Pflichten und trifft ihn hierfür ein Verschulden, so muss er für die daraus resultierenden Folgen einstehen, d. h. er haftet.
MehrDIE HAFTUNG DES GESCHÄFTSFÜHRERS
Budapest Ungarn DIE HAFTUNG DES GESCHÄFTSFÜHRERS Überblick Die neue Haftung eines Geschäftsführers hat mehrere Richtungen: 1/ Der Geschäftsführer haftet gegen die eigene Firma 2-3/ Der Geschäftsführer
MehrDFN Deutsches Forschungsnetz
Der zivilrechtliche Auskunftsanspruch gegen den Access-Provider Tina Gausling Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen
MehrImpressum Wiegmann-Dialog GmbH
Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de
MehrAngaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar
Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten
MehrNutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh
Nutzungsbedingungen der DFB-Stiftung Deutsches Fußballmuseum ggmbh I. ALLGEMEINE NUTZUNGSBEDINGUNGEN Durch seinen Zugriff auf die Seiten und Angebote der Internet-Präsenz (nachfolgend zusammenfassend Website
MehrA. Präambel. B. Downloads. C. Fotogalerie
A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen
MehrBring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert
Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrAllgemeine Geschäftsbedingungen (AGB)
Allgemeine Geschäftsbedingungen (AGB) 1 Geltungsbereich Für die Nutzung dieser Website gelten im Verhältnis zwischen dem Nutzer und dem Betreiber der Seite (im folgendem: Rettung der Südkurve) die folgenden
MehrSeminar: Rechtsfragen des Cyberspace. Tibor Schütt und Michael Burkard betreut von Prof. Dr. Viola Schmid, LL.M. (Harvard)
Seminar: Rechtsfragen des Cyberspace Rechtsfragen der Speicherung der Daten der Besucher einer Homepage Rechtsfragen der Speicherung der Daten der Besucher einer Homepage Tibor Schütt und Michael Burkard
MehrLG Hamburg, 20.01.2010, Az: 308 O 11/10, Beschluss. Abmahnung; Grafik; Urheberrechtsverletzung; Forenbetreiberhaftung
Gericht OLG Hamburg Aktenzeichen 5 W 24/10 Datum Beschluss vom 27.04.2010 Vorinstanzen Rechtsgebiet Schlagworte Leitsätze LG Hamburg, 20.01.2010, Az: 308 O 11/10, Beschluss Urheberrecht, Internetrecht
MehrOBERLANDESGERICHT FRANKFURT AM MAIN BESCHLUSS
16 W 55/06 2-03 O 504/06 Landgericht Frankfurt OBERLANDESGERICHT FRANKFURT AM MAIN BESCHLUSS In der Beschwerdesache hat der 16. Zivilsenat des Oberlandesgerichts Frankfurt am Main durch die Richter am
MehrAuszug aus Seidelberger, E-Commerce und Werberecht in Brenn (Hrsg), E-Commerce- Gesetz, Manzscher Kurzkommentar, 2002
6. Haftung für Online-Werbung Dritter: a) Mittäterhaftung im Wettbewerbsrecht: Neben einer Haftung für eigene Ankündigungen ist auch die mögliche Haftung für Online-Werbung Dritter zu beachten. So hat
MehrBUNDESGERICHTSHOF BESCHLUSS. vom 15. Mai 2014 in der Rechtsbeschwerdesache. UrhG 101 Abs. 2 Satz 1 Nr. 3 und Abs. 9 Satz 1; ZPO 91 Abs.
BUNDESGERICHTSHOF I ZB 71/13 Nachschlagewerk: BGHZ: BGHR: BESCHLUSS vom 15. Mai 2014 in der Rechtsbeschwerdesache ja nein ja UrhG 101 Abs. 2 Satz 1 Nr. 3 und Abs. 9 Satz 1; ZPO 91 Abs.1 Satz 1 Deus Ex
MehrVereinbarung zur Auftragsdatenverarbeitung mit Kunde
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von
Mehr