Praxis des IT-Rechts - Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung

von: Horst Speichert, Stephen Fedtke

Vieweg+Teubner (GWV), 2007

ISBN: 9783834892058 , 371 Seiten

2. Auflage

Format: PDF, OL

Kopierschutz: Wasserzeichen

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 42,25 EUR

Mehr zum Inhalt

Praxis des IT-Rechts - Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung


 

Vorwort 2. Auflage

6

Vorwort 1. Auflage

8

Inhaltsverzeichnis

10

1 Verträge im elektronischen Geschäftsverkehr

20

1.1 Vertragsschluss im Netz

20

1.1.1 Angebot und Annahme

20

1.1.1.1 Zwei übereinstimmende Willenserklärungen

20

1.1.1.2 Kaufmännisches Bestätigungsschreiben

22

1.1.2 Beweisschwierigkeiten

22

1.1.2.1 Ausgangssituation

22

1.1.2.2 Beweislast

23

1.1.2.3 Anscheinsbeweis

24

1.1.2.4 Zurechnung

25

1.1.2.5 Sonstige Beweiserleichterungen

26

1.1.3 Zugang der Willenserklärungen, insbesondere von E-Mails

27

1.1.3.1 Grundregeln des Zugangs

27

1.1.3.2 Machtbereiche und Risikoverteilung

27

1.1.3.3 Objektive Möglichkeit der Kenntnisnahme, Zugangsfiktion

29

1.1.3.4 Zugangsvereitelung

30

1.1.3.5 Zugangsbeweis

31

1.1.4 Fazit

32

1.2 Online-AGB

32

1.2.1 Kriterien wirksamer Einbeziehung

33

1.2.1.1 Deutlicher Hinweis

33

1.2.1.2 Zumutbare Kenntnisnahme

33

1.2.2 Einbeziehungsnachweis

34

1.2.3 Gesetzliche Inhaltskontrolle

35

1.2.4 Besonderheiten bei Unternehmen/Kaufleuten

35

2 Digitale Signatur und elektronische Form

38

2.1 Erweiterung der Formvorschriften

38

2.2 Probleme des E-Commerce

39

2.3 Die elektronische Form

40

2.4 Technische Voraussetzungen nach dem Signaturgesetz

41

2.5 Die Textform

42

2.6 Beweisführung mit der elektronischen Form

45

2.7 Übermittlung von Schriftsätzen im Gerichtsverfahren

47

3 Online-Handel

50

3.1 Allgemeine Informationspflichten

50

3.1.1 Impressumspflicht

50

3.1.1.1 Anwendungsbereich

51

3.1.1.2 Katalog der Einzelpflichten

52

3.1.1.3 Leichte Erreichbarkeit

54

3.1.1.4 Rechtsfolgen bei Verstoß

54

3.1.2 Besondere Informationspflichten bei kommerzieller Kommunikation

55

3.1.3 Pflichten im elektronischen Geschäftsverkehr

55

3.1.4 Pflichtangaben in E-Mails

56

3.2 Fernabsatzbestimmungen

59

3.2.1 Gesetzliche Grundlagen

59

3.2.2 Persönlicher Anwendungsbereich

59

3.2.3 Sachlicher Anwendungsbereich

60

3.2.3.1 Distanzgeschäft durch Fernkommunikationsmittel

60

3.2.3.2 Fernabsatzbetriebsorganisation

60

3.2.3.3 Sachliche Ausnahmen und Grenzfälle

61

3.2.4 Verhältnis zu anderen Verbraucherschutzbestimmungen

63

3.2.5 Spezielle Informationspflichten gegenüber dem Verbraucher

64

3.2.5.1 Informationspflichten vor Vertragsschluss

64

3.2.5.2 Informationspflichten nach Vertragsschluss

65

3.2.6 Widerrufsrecht

66

3.2.7 Beweislast

69

3.2.8 Praktische Umsetzung

69

3.3 Rechtsfragen bei Online-Auktionen

72

3.3.1 Verbraucher oder Unternehmer

72

3.3.2 Zustandekommen des Vertrages

73

3.3.3 Scheingebote

74

3.3.4 Zulässigkeit von Hilfsmitteln

75

3.3.5 Minderjährige Geschäftspartner

75

3.3.6 Widerrufsrecht nach Fernabsatzrecht

76

3.3.7 Gewährleistungsansprüche

77

3.3.8 Kollision mit Marken- und Schutzrechten

78

3.3.9 Transportrisiko

78

3.3.10 Zahlungsmodalitäten

79

3.3.11 Missbrauchsfälle

80

3.4 Das neue Telemediengesetz (TMG)

81

4 Haftungsfragen

86

4.1 Problemstellung — haftungsrelevante Inhalte

86

4.2 Das Haftungsszenario

87

4.3 Die Haftung nach dem TDG

89

4.3.1 Gesetzliche Regelung

90

4.3.2 Haftungsprivilegierung

90

4.3.3 Teledienste

91

4.4 Haftung für eigene Inhalte

92

4.5 Haftung für Fremdinhalte

93

4.5.1 Kenntnis als Voraussetzung

93

4.5.2 Aktive Nachforschung

94

4.5.3 Evidenzhaftung für Schadensersatz

95

4.5.4 Kenntniszurechnung

96

4.5.5 Weisungsverhältnisse

97

4.5.6 Zumutbarkeit der Sperrung

98

4.5.7 Absolute Haftungsprivilegierung

100

4.5.8 Persönliche Haftung von Mitarbeitern

101

4.5.9 Allgemeine Störerhaftung

102

4.6 Verkehrssicherungspflichten und Organisationsverschulden

103

4.7 Haftung für Links

106

4.8 Haftung für Viren

108

4.8.1 Erscheinungsformen

108

4.8.2 Deliktische Ansprüche

110

4.8.3 Umfang der Verkehrspflichten

111

4.8.4 Vertragliche Ansprüche

114

4.8.5 Einwendungen gegen Schadensersatzansprüche

114

4.8.6 Verantwortlichkeit der Mitarbeiter

116

4.9 Haftungsausschlüsse

116

4.9.1 Disclaimer

116

4.9.2 Allgemeine Geschäftsbedingungen

117

4.10 Das IT-Sicherheitskonzept

118

4.10.1 Ganzheitliche IT-Sicherheit

118

4.10.2 Maßnahmen zur Haftungsprävention

121

5 Internetnutzung am Arbeitsplatz

126

5.1 Private oder dienstliche Internetnutzung

126

5.2 Erlaubte oder verbotene Privatnutzung

127

5.2.1 Ausdrückliche Erlaubnis

127

5.2.2 Konkludente Erlaubnis

128

5.2.3 Betriebliche Übung (Betriebsübung)

129

5.2.4 Beseitigung der Erlaubnis

131

5.2.5 Umfang der Erlaubnis

133

5.3 Missbrauch und Pflichtverstöße

135

5.4 Arbeitsrechtliche Sanktionen bei Pflichtverstößen

138

5.4.1 Unverbindlicher Hinweis und Abmahnung

138

5.4.2 Fristgebundene Kündigung

140

5.4.3 Fristlose Kündigung

142

5.4.4 Verdachtskündigung

144

5.5 Zivilrechtliche Folgen — Schadensersatz

145

5.5.1 Schadensersatzpflicht des Arbeitnehmers

145

5.5.2 Haftungsmilderung wegen gefahrgeneigter Tätigkeit

147

5.6 Rundfunkgebühren auf Computer

150

5.6.1 Neuartige Rundfunkgeräte

150

5.6.2 Herkömmliche Rundfunkgeräte

151

5.6.3 GEZ-Filter

152

5.6.4 Gebühren und Zweitgerätebefreiung

152

5.6.5 Verschiedene Standorte

153

5.6.6 Telearbeit, Freiberufler

154

5.6.7 Sanktionen bei Verstoß

155

5.6.8 Fallbeispiele

155

6 Datenschutz und Kontrolle

158

6.1 Datenschutz — Grundbegriffe

158

6.1.1 Datenschutzgesetze

158

6.1.2 Rechtsprechung

159

6.1.3 Personenbezogene Daten

160

6.1.4 Gebot der Zweckbindung

162

6.1.5 Präventives Verbot mit Erlaubnisvorbehalt

162

6.1.6 Datenschutzverletzungen

164

6.1.7 Der Datenschutzbeauftragte

166

6.2 Erlaubte Privatnutzung — Datenschutz nach TK-Recht

170

6.2.1 Grundvoraussetzungen des TKG-Datenschutzes

170

6.2.2 Anwendbarkeit auf den Arbeitgeber

170

6.3 Datenschutzpflicht nach TK-Recht

173

6.3.1 Reichweite des Fernmeldegeheimnisses

174

6.3.2 Zulässige Kontrolle trotz Fernmeldegeheimnis

175

6.3.3 Modifizierende Vereinbarungen

177

6.3.4 TKÜV und Vorratsdatenspeicherung

179

6.4 Anwendbarkeit des Teledienstedatenschutzgesetzes (TDDSG)

181

6.5 Unerlaubte oder dienstliche Nutzung — Datenschutz nach dem Bundesdatenschutzgesetz (BDSG)

183

6.5.1 Anwendungsbereich des BDSG

183

6.5.2 Anwendungsvoraussetzungen des BDSG

184

6.6 Vorgaben und Datenschutzpflichten aus dem BDSG

185

6.6.1 Vertraglicher Zweck

186

6.6.2 Das Abwägungsgebot

186

6.6.3 Verhältnismäßigkeitsprinzip

188

6.6.4 Allgemein zugängliche Daten

190

6.6.5 Andere Rechtsvorschriften

190

6.6.6 Einwilligung des Betroffenen

190

6.6.7 Benachrichtigung, Auskunft, Löschung

191

6.7 Datenschutzkonforme Mitarbeiterkontrolle

192

6.8 Richtige Reaktion auf Missbrauch

197

6.9 Beweisverwertungsverbote

199

6.10 Rechtliche Gestaltung des Datenschutzes

200

6.10.1 Die Betriebs- bzw. Dienstvereinbarung — Voraussetzungen und Wirkung

201

6.10.2 Betriebs- bzw. Dienstvereinbarung für die Internetnutzung — Mitbestimmungsrechte

203

6.10.3 Checkliste: Notwendige Regelungspunkte einer Betriebsvereinbarung

204

6.10.4 Formulierungsbeispiel einer Betriebsvereinbarung

205

7 Rechtmäßige Filtersysteme

222

7.1 Rechtliche Zulässigkeit des Spammings

223

7.1.1 Deutsche Rechtslage

223

7.1.2 EU-Rechtslage

224

7.1.3 Juristische Abwehrmöglichkeiten

225

7.1.4 Wer kann gegen Spammer vorgehen?

226

7.1.5 Schadensersatz

226

7.1.6 Gegen wen macht ein Vorgehen Sinn?

227

7.1.7 Kostentragung

228

7.2 Rechtsaspekte des Spam-Filters

228

7.2.1 Reine Markierung

229

7.2.2 Mailunterdrückung durch Aussortieren und Löschen

229

7.2.3 Einsichtnahme in den Spamordner

232

7.2.4 Verantwortlichkeit des Administrators

232

7.2.5 Zugang der —false positives“

233

7.2.6 Kaufmännisches Bestätigungsschreiben

234

7.2.7 Fazit

235

7.3 Haftungsfragen des Spamfilters

236

7.3.1 Filterpflicht des E-Mail-Providers

236

7.3.2 Filtern durch den Provider

236

7.3.3 Filtern durch den Empfänger

237

7.3.4 Filterpflicht des Empfängers

238

7.4 Rechtliche Leitlinien https-Scanning

239

7.4.1 Konstellationen in der Praxis

239

7.4.2 Technisches Verfahren

241

7.4.3 Mögliche Straftatbestände

241

7.4.4 Datenschutzrechtliche Zulässigkeit

243

7.4.5 Best Practice Beispiel

244

8 Anwendbares Recht und Gerichtszuständigkeit

246

8.1 Problemstellung

246

8.2 Gerichtsstand im Zivilrecht

247

8.2.1 Wohnsitz und Niederlassung

247

8.2.2 Vertragliche Ansprüche

248

8.2.3 Unerlaubte Handlungen

249

8.3 Anwendbares Recht — unerlaubte Handlungen

250

8.3.1 Tatortprinzip und Deliktsstatut

250

8.3.2 Marken- und Domainrecht

252

8.3.3 Wettbewerbsrecht

252

8.3.4 Produkt- oder Produzentenhaftung

254

8.3.5 Datenschutz

254

8.4 Anwendbares Recht — Vertragsbeziehungen

255

8.4.1 Rechtswahl

255

8.4.2 Prinzip der engsten Verbindung

256

8.4.3 Verbraucherschutz

256

9 Risikomanagement, Standards und Zertifizierung

260

9.1 Verpflichtungen zur IT-Sicherheit

260

9.1.1 Privat- und Geschäftsgeheimnisse

260

9.1.2 Personenbezogene Daten

263

9.2 Risikomanagement nach KonTraG

263

9.2.1 Ziele und Zweck des KonTraG

264

9.2.2 Lage- und Risikobericht

264

9.2.3 Anwendungsbereich des KonTraG

267

9.2.4 Risikomanagement — Überwachungssystem

268

9.2.5 Haftung der Geschäftsleitung

270

9.2.6 Beweislast

272

9.2.7 Prüfung durch Aufsichtsrat und Abschlussprüfer

273

9.3 SOX — Sarbanes Oxley Act

275

9.3.1 Zweck von SOX

275

9.3.2 Anwendungsbereich

276

9.3.3 Section 404 und internes Kontrollsystem

276

9.3.4 Behördliche Überwachung und Regelwerke

278

9.3.5 SOX in der EU

279

9.4 Zertifizierung von IT-Sicherheit

279

9.4.1 Vorteile und Standards

280

9.4.2 IT-Grundschutz nach BSI

281

9.5 Vorgaben nach Basel II

283

9.5.1 Ratingverfahren für den Kreditnehmer

283

9.5.2 Anforderungen an den Kreditgeber

284

9.5.3 MaRisk — gesetzliches Regelwerk für Informationssicherheit

284

9.6 Juristische Sicherheit

289

9.6.1 Rechtliche Gestaltung

289

9.6.2 Risikomanagement

290

9.6.3 Datenschutzkonzept

290

9.6.4 Beratung, Schulung, Workshops

291

10 Outsourcing von IT-Dienstleistungen

292

10.1 Ausgangslage

292

10.2 Was ist Outsourcing?

293

10.3 Rangliste der Outsourcing-Vorteile

294

10.4 Rangliste der ausgelagerten Bereiche

294

10.5 Erscheinungsformen

294

10.6 Vorbereitungsphase und Entscheidung

296

10.7 Anbieterauswahl

297

10.8 Vertragsgestaltung

298

10.8.1 Service Level Agreements

298

10.8.2 Das Erfolgskriterium: Werk- oder Dienstvertrag

300

10.8.3 Gemischter Vertrag

301

10.8.4 Gewährleistung

302

10.8.5 Schadensersatz

303

10.9 Berichtswesen/ Reporting

304

10.10 Rechtsfolgen

304

10.11 Rahmenvertrag

304

10.12 Transitionsphase

305

10.13 Ausstiegsszenario, Vertragsbeendigung

306

10.14 Die häufigsten Outsourcing-Fehler

308

11 Archivierungspflichten, Storage, Backup

310

11.1 Handelsrechtliche Aufbewahrungspflichten

310

11.1.1 Einsetzbare Datenträger (verwendbare Speichermedien)

311

11.1.2 Aufbewahrungsfristen nach Handelsrecht

312

11.2 Steuerrechtliche Aufbewahrungspflichten

312

11.2.1 Einsetzbare Datenträger (verwendbare Speichermedien)

313

11.2.2 Außenprüfung

313

11.2.3 Rechnungen und Vorsteuerabzug

314

11.2.4 Aufbewahrungsfristen nach Steuerrecht

314

11.3 Gesetzliche Aufbewahrungspflichten aufgrund sonstiger Vorschriften

315

11.4 Vorlegungspflichten und Beweislast im Prozess

315

11.5 Strafrechtliche Sanktionen

317

11.6 Kollision mit dem Datenschutz, insbesondere die E-Mail-Archivierung

318

12 Hacker, Phishing, Spyware

322

12.1 Pishing

322

12.1.1 Zivilrechtliche Haftung

323

12.1.2 Haftung ohne Verschulden

324

12.1.3 Verschuldensabhängige Haftung

324

12.1.4 Strafbarkeit des Phishing

328

12.2 Hacker-Strafrecht

330

12.2.1 Ausspähen von Daten, § 202a StGB

330

12.2.2 Datenveränderung, § 303a StGB

332

12.2.3 Computersabotage, § 303b StGB

333

12.2.4 Strafbarkeit von Hacker-Tools, § 202c StGB

333

13 Voice over IP, Internettelefonie

336

13.1 Überblick: Gefahren von Voice over IP

337

13.2 Angriffe auf Voice over IP

337

13.2.1 Viren und Trojaner

337

13.2.2 VoIP-Spoofing

338

13.2.3 Möglichkeiten der Sicherung

338

13.3 Rechtliche Sicherheit bei VoIP

339

13.3.1 Eckpunkte zur VoIP-Regulierung

339

13.3.2 Notrufverpflichtung

340

13.3.3 Telekommunikations-Überwachung, TKÜV

340

13.3.4 Sicherheitsanforderungen an VoIP

341

13.3.5 Fernmeldegeheimnis

342

13.3.6 Betriebsverfassungsrecht

343

13.3.7 VoIP-Spamming, SPIT

343

13.3.8 Regulierung von VoIP

343

14 IT-Rechts-Leitfaden

346

14.1 Mit Rechtssicherheit zur Informationssicherheit

346

14.2 Haftungsfragen — Alles was Recht ist!

347

14.2.1 Strafverfolgung und Auskunfspflichten

347

14.2.2 Verkehrssicherungspflichten

348

14.2.3 Störerhaftung für ungesicherte Netzwerke, offene W-LAN

351

14.2.4 Haftungsszenario

352

14.2.5 Rechtsfolgen

352

14.2.6 Eigenhaftung der Mitarbeiter

353

14.2.7 Haftung nach TDG

355

14.3 Compliance und Risikomanagement

355

14.3.1 Haftung der Geschäftsleitung nach KonTraG

355

14.3.2 Anerkannte Standards und Zertifizierung

356

14.3.3 Vorgaben nach Basel II

357

14.3.4 Compliance nach SOX

359

14.4 Archivierungspflichten — mit Sicherheit Recht behalten!

361

14.4.1 Handelsrechtliche Pflichten

361

14.4.2 Steuerrechtliche Pflichten

362

14.4.3 Ordnungsgemäße Buchführung nach GoBS

362

14.4.4 Elektronische Betriebsprüfung nach GDPdU

363

14.4.5 Digitale Rechnungen

364

14.4.6 Archivierung im Eigeninteresse

365

14.5 Rechtssichere https-Scanserver

365

14.5.1 Zulässigkeitsvoraussetzungen

366

14.5.2 Best Practice-Beispiel

367

14.6 Mitarbeiterkontrolle versus Datenschutz — mit einem Bein im Gefängnis?

367

14.6.1 Private Nutzung, Fernmeldegeheimnis

367

14.6.2 Dienstliche Nutzung, unerlaubte Privatnutzung

368

14.6.3 Interessensausgleich durch rechtliche Gestaltung

369

14.6.4 Mitbestimmung der Betriebs- und Personalräte

370

14.6.5 Betriebs- oder Dienstvereinbarungen

370

14.7 Checkliste

372

Sachwortverzeichnis

374