Suchen und Finden
Service
Praxis des IT-Rechts - Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung
Horst Speichert, Stephen Fedtke
Verlag Vieweg+Teubner (GWV), 2007
ISBN 9783834892058 , 371 Seiten
2. Auflage
Format PDF, OL
Kopierschutz Wasserzeichen
Vorwort 2. Auflage
6
Vorwort 1. Auflage
8
Inhaltsverzeichnis
10
1 Verträge im elektronischen Geschäftsverkehr
20
1.1 Vertragsschluss im Netz
20
1.1.1 Angebot und Annahme
20
1.1.1.1 Zwei übereinstimmende Willenserklärungen
20
1.1.1.2 Kaufmännisches Bestätigungsschreiben
22
1.1.2 Beweisschwierigkeiten
22
1.1.2.1 Ausgangssituation
22
1.1.2.2 Beweislast
23
1.1.2.3 Anscheinsbeweis
24
1.1.2.4 Zurechnung
25
1.1.2.5 Sonstige Beweiserleichterungen
26
1.1.3 Zugang der Willenserklärungen, insbesondere von E-Mails
27
1.1.3.1 Grundregeln des Zugangs
27
1.1.3.2 Machtbereiche und Risikoverteilung
27
1.1.3.3 Objektive Möglichkeit der Kenntnisnahme, Zugangsfiktion
29
1.1.3.4 Zugangsvereitelung
30
1.1.3.5 Zugangsbeweis
31
1.1.4 Fazit
32
1.2 Online-AGB
32
1.2.1 Kriterien wirksamer Einbeziehung
33
1.2.1.1 Deutlicher Hinweis
33
1.2.1.2 Zumutbare Kenntnisnahme
33
1.2.2 Einbeziehungsnachweis
34
1.2.3 Gesetzliche Inhaltskontrolle
35
1.2.4 Besonderheiten bei Unternehmen/Kaufleuten
35
2 Digitale Signatur und elektronische Form
38
2.1 Erweiterung der Formvorschriften
38
2.2 Probleme des E-Commerce
39
2.3 Die elektronische Form
40
2.4 Technische Voraussetzungen nach dem Signaturgesetz
41
2.5 Die Textform
42
2.6 Beweisführung mit der elektronischen Form
45
2.7 Übermittlung von Schriftsätzen im Gerichtsverfahren
47
3 Online-Handel
50
3.1 Allgemeine Informationspflichten
50
3.1.1 Impressumspflicht
50
3.1.1.1 Anwendungsbereich
51
3.1.1.2 Katalog der Einzelpflichten
52
3.1.1.3 Leichte Erreichbarkeit
54
3.1.1.4 Rechtsfolgen bei Verstoß
54
3.1.2 Besondere Informationspflichten bei kommerzieller Kommunikation
55
3.1.3 Pflichten im elektronischen Geschäftsverkehr
55
3.1.4 Pflichtangaben in E-Mails
56
3.2 Fernabsatzbestimmungen
59
3.2.1 Gesetzliche Grundlagen
59
3.2.2 Persönlicher Anwendungsbereich
59
3.2.3 Sachlicher Anwendungsbereich
60
3.2.3.1 Distanzgeschäft durch Fernkommunikationsmittel
60
3.2.3.2 Fernabsatzbetriebsorganisation
60
3.2.3.3 Sachliche Ausnahmen und Grenzfälle
61
3.2.4 Verhältnis zu anderen Verbraucherschutzbestimmungen
63
3.2.5 Spezielle Informationspflichten gegenüber dem Verbraucher
64
3.2.5.1 Informationspflichten vor Vertragsschluss
64
3.2.5.2 Informationspflichten nach Vertragsschluss
65
3.2.6 Widerrufsrecht
66
3.2.7 Beweislast
69
3.2.8 Praktische Umsetzung
69
3.3 Rechtsfragen bei Online-Auktionen
72
3.3.1 Verbraucher oder Unternehmer
72
3.3.2 Zustandekommen des Vertrages
73
3.3.3 Scheingebote
74
3.3.4 Zulässigkeit von Hilfsmitteln
75
3.3.5 Minderjährige Geschäftspartner
75
3.3.6 Widerrufsrecht nach Fernabsatzrecht
76
3.3.7 Gewährleistungsansprüche
77
3.3.8 Kollision mit Marken- und Schutzrechten
78
3.3.9 Transportrisiko
78
3.3.10 Zahlungsmodalitäten
79
3.3.11 Missbrauchsfälle
80
3.4 Das neue Telemediengesetz (TMG)
81
4 Haftungsfragen
86
4.1 Problemstellung — haftungsrelevante Inhalte
86
4.2 Das Haftungsszenario
87
4.3 Die Haftung nach dem TDG
89
4.3.1 Gesetzliche Regelung
90
4.3.2 Haftungsprivilegierung
90
4.3.3 Teledienste
91
4.4 Haftung für eigene Inhalte
92
4.5 Haftung für Fremdinhalte
93
4.5.1 Kenntnis als Voraussetzung
93
4.5.2 Aktive Nachforschung
94
4.5.3 Evidenzhaftung für Schadensersatz
95
4.5.4 Kenntniszurechnung
96
4.5.5 Weisungsverhältnisse
97
4.5.6 Zumutbarkeit der Sperrung
98
4.5.7 Absolute Haftungsprivilegierung
100
4.5.8 Persönliche Haftung von Mitarbeitern
101
4.5.9 Allgemeine Störerhaftung
102
4.6 Verkehrssicherungspflichten und Organisationsverschulden
103
4.7 Haftung für Links
106
4.8 Haftung für Viren
108
4.8.1 Erscheinungsformen
108
4.8.2 Deliktische Ansprüche
110
4.8.3 Umfang der Verkehrspflichten
111
4.8.4 Vertragliche Ansprüche
114
4.8.5 Einwendungen gegen Schadensersatzansprüche
114
4.8.6 Verantwortlichkeit der Mitarbeiter
116
4.9 Haftungsausschlüsse
116
4.9.1 Disclaimer
116
4.9.2 Allgemeine Geschäftsbedingungen
117
4.10 Das IT-Sicherheitskonzept
118
4.10.1 Ganzheitliche IT-Sicherheit
118
4.10.2 Maßnahmen zur Haftungsprävention
121
5 Internetnutzung am Arbeitsplatz
126
5.1 Private oder dienstliche Internetnutzung
126
5.2 Erlaubte oder verbotene Privatnutzung
127
5.2.1 Ausdrückliche Erlaubnis
127
5.2.2 Konkludente Erlaubnis
128
5.2.3 Betriebliche Übung (Betriebsübung)
129
5.2.4 Beseitigung der Erlaubnis
131
5.2.5 Umfang der Erlaubnis
133
5.3 Missbrauch und Pflichtverstöße
135
5.4 Arbeitsrechtliche Sanktionen bei Pflichtverstößen
138
5.4.1 Unverbindlicher Hinweis und Abmahnung
138
5.4.2 Fristgebundene Kündigung
140
5.4.3 Fristlose Kündigung
142
5.4.4 Verdachtskündigung
144
5.5 Zivilrechtliche Folgen — Schadensersatz
145
5.5.1 Schadensersatzpflicht des Arbeitnehmers
145
5.5.2 Haftungsmilderung wegen gefahrgeneigter Tätigkeit
147
5.6 Rundfunkgebühren auf Computer
150
5.6.1 Neuartige Rundfunkgeräte
150
5.6.2 Herkömmliche Rundfunkgeräte
151
5.6.3 GEZ-Filter
152
5.6.4 Gebühren und Zweitgerätebefreiung
152
5.6.5 Verschiedene Standorte
153
5.6.6 Telearbeit, Freiberufler
154
5.6.7 Sanktionen bei Verstoß
155
5.6.8 Fallbeispiele
155
6 Datenschutz und Kontrolle
158
6.1 Datenschutz — Grundbegriffe
158
6.1.1 Datenschutzgesetze
158
6.1.2 Rechtsprechung
159
6.1.3 Personenbezogene Daten
160
6.1.4 Gebot der Zweckbindung
162
6.1.5 Präventives Verbot mit Erlaubnisvorbehalt
162
6.1.6 Datenschutzverletzungen
164
6.1.7 Der Datenschutzbeauftragte
166
6.2 Erlaubte Privatnutzung — Datenschutz nach TK-Recht
170
6.2.1 Grundvoraussetzungen des TKG-Datenschutzes
170
6.2.2 Anwendbarkeit auf den Arbeitgeber
170
6.3 Datenschutzpflicht nach TK-Recht
173
6.3.1 Reichweite des Fernmeldegeheimnisses
174
6.3.2 Zulässige Kontrolle trotz Fernmeldegeheimnis
175
6.3.3 Modifizierende Vereinbarungen
177
6.3.4 TKÜV und Vorratsdatenspeicherung
179
6.4 Anwendbarkeit des Teledienstedatenschutzgesetzes (TDDSG)
181
6.5 Unerlaubte oder dienstliche Nutzung — Datenschutz nach dem Bundesdatenschutzgesetz (BDSG)
183
6.5.1 Anwendungsbereich des BDSG
183
6.5.2 Anwendungsvoraussetzungen des BDSG
184
6.6 Vorgaben und Datenschutzpflichten aus dem BDSG
185
6.6.1 Vertraglicher Zweck
186
6.6.2 Das Abwägungsgebot
186
6.6.3 Verhältnismäßigkeitsprinzip
188
6.6.4 Allgemein zugängliche Daten
190
6.6.5 Andere Rechtsvorschriften
190
6.6.6 Einwilligung des Betroffenen
190
6.6.7 Benachrichtigung, Auskunft, Löschung
191
6.7 Datenschutzkonforme Mitarbeiterkontrolle
192
6.8 Richtige Reaktion auf Missbrauch
197
6.9 Beweisverwertungsverbote
199
6.10 Rechtliche Gestaltung des Datenschutzes
200
6.10.1 Die Betriebs- bzw. Dienstvereinbarung — Voraussetzungen und Wirkung
201
6.10.2 Betriebs- bzw. Dienstvereinbarung für die Internetnutzung — Mitbestimmungsrechte
203
6.10.3 Checkliste: Notwendige Regelungspunkte einer Betriebsvereinbarung
204
6.10.4 Formulierungsbeispiel einer Betriebsvereinbarung
205
7 Rechtmäßige Filtersysteme
222
7.1 Rechtliche Zulässigkeit des Spammings
223
7.1.1 Deutsche Rechtslage
223
7.1.2 EU-Rechtslage
224
7.1.3 Juristische Abwehrmöglichkeiten
225
7.1.4 Wer kann gegen Spammer vorgehen?
226
7.1.5 Schadensersatz
226
7.1.6 Gegen wen macht ein Vorgehen Sinn?
227
7.1.7 Kostentragung
228
7.2 Rechtsaspekte des Spam-Filters
228
7.2.1 Reine Markierung
229
7.2.2 Mailunterdrückung durch Aussortieren und Löschen
229
7.2.3 Einsichtnahme in den Spamordner
232
7.2.4 Verantwortlichkeit des Administrators
232
7.2.5 Zugang der —false positives“
233
7.2.6 Kaufmännisches Bestätigungsschreiben
234
7.2.7 Fazit
235
7.3 Haftungsfragen des Spamfilters
236
7.3.1 Filterpflicht des E-Mail-Providers
236
7.3.2 Filtern durch den Provider
236
7.3.3 Filtern durch den Empfänger
237
7.3.4 Filterpflicht des Empfängers
238
7.4 Rechtliche Leitlinien https-Scanning
239
7.4.1 Konstellationen in der Praxis
239
7.4.2 Technisches Verfahren
241
7.4.3 Mögliche Straftatbestände
241
7.4.4 Datenschutzrechtliche Zulässigkeit
243
7.4.5 Best Practice Beispiel
244
8 Anwendbares Recht und Gerichtszuständigkeit
246
8.1 Problemstellung
246
8.2 Gerichtsstand im Zivilrecht
247
8.2.1 Wohnsitz und Niederlassung
247
8.2.2 Vertragliche Ansprüche
248
8.2.3 Unerlaubte Handlungen
249
8.3 Anwendbares Recht — unerlaubte Handlungen
250
8.3.1 Tatortprinzip und Deliktsstatut
250
8.3.2 Marken- und Domainrecht
252
8.3.3 Wettbewerbsrecht
252
8.3.4 Produkt- oder Produzentenhaftung
254
8.3.5 Datenschutz
254
8.4 Anwendbares Recht — Vertragsbeziehungen
255
8.4.1 Rechtswahl
255
8.4.2 Prinzip der engsten Verbindung
256
8.4.3 Verbraucherschutz
256
9 Risikomanagement, Standards und Zertifizierung
260
9.1 Verpflichtungen zur IT-Sicherheit
260
9.1.1 Privat- und Geschäftsgeheimnisse
260
9.1.2 Personenbezogene Daten
263
9.2 Risikomanagement nach KonTraG
263
9.2.1 Ziele und Zweck des KonTraG
264
9.2.2 Lage- und Risikobericht
264
9.2.3 Anwendungsbereich des KonTraG
267
9.2.4 Risikomanagement — Überwachungssystem
268
9.2.5 Haftung der Geschäftsleitung
270
9.2.6 Beweislast
272
9.2.7 Prüfung durch Aufsichtsrat und Abschlussprüfer
273
9.3 SOX — Sarbanes Oxley Act
275
9.3.1 Zweck von SOX
275
9.3.2 Anwendungsbereich
276
9.3.3 Section 404 und internes Kontrollsystem
276
9.3.4 Behördliche Überwachung und Regelwerke
278
9.3.5 SOX in der EU
279
9.4 Zertifizierung von IT-Sicherheit
279
9.4.1 Vorteile und Standards
280
9.4.2 IT-Grundschutz nach BSI
281
9.5 Vorgaben nach Basel II
283
9.5.1 Ratingverfahren für den Kreditnehmer
283
9.5.2 Anforderungen an den Kreditgeber
284
9.5.3 MaRisk — gesetzliches Regelwerk für Informationssicherheit
284
9.6 Juristische Sicherheit
289
9.6.1 Rechtliche Gestaltung
289
9.6.2 Risikomanagement
290
9.6.3 Datenschutzkonzept
290
9.6.4 Beratung, Schulung, Workshops
291
10 Outsourcing von IT-Dienstleistungen
292
10.1 Ausgangslage
292
10.2 Was ist Outsourcing?
293
10.3 Rangliste der Outsourcing-Vorteile
294
10.4 Rangliste der ausgelagerten Bereiche
294
10.5 Erscheinungsformen
294
10.6 Vorbereitungsphase und Entscheidung
296
10.7 Anbieterauswahl
297
10.8 Vertragsgestaltung
298
10.8.1 Service Level Agreements
298
10.8.2 Das Erfolgskriterium: Werk- oder Dienstvertrag
300
10.8.3 Gemischter Vertrag
301
10.8.4 Gewährleistung
302
10.8.5 Schadensersatz
303
10.9 Berichtswesen/ Reporting
304
10.10 Rechtsfolgen
304
10.11 Rahmenvertrag
304
10.12 Transitionsphase
305
10.13 Ausstiegsszenario, Vertragsbeendigung
306
10.14 Die häufigsten Outsourcing-Fehler
308
11 Archivierungspflichten, Storage, Backup
310
11.1 Handelsrechtliche Aufbewahrungspflichten
310
11.1.1 Einsetzbare Datenträger (verwendbare Speichermedien)
311
11.1.2 Aufbewahrungsfristen nach Handelsrecht
312
11.2 Steuerrechtliche Aufbewahrungspflichten
312
11.2.1 Einsetzbare Datenträger (verwendbare Speichermedien)
313
11.2.2 Außenprüfung
313
11.2.3 Rechnungen und Vorsteuerabzug
314
11.2.4 Aufbewahrungsfristen nach Steuerrecht
314
11.3 Gesetzliche Aufbewahrungspflichten aufgrund sonstiger Vorschriften
315
11.4 Vorlegungspflichten und Beweislast im Prozess
315
11.5 Strafrechtliche Sanktionen
317
11.6 Kollision mit dem Datenschutz, insbesondere die E-Mail-Archivierung
318
12 Hacker, Phishing, Spyware
322
12.1 Pishing
322
12.1.1 Zivilrechtliche Haftung
323
12.1.2 Haftung ohne Verschulden
324
12.1.3 Verschuldensabhängige Haftung
324
12.1.4 Strafbarkeit des Phishing
328
12.2 Hacker-Strafrecht
330
12.2.1 Ausspähen von Daten, § 202a StGB
330
12.2.2 Datenveränderung, § 303a StGB
332
12.2.3 Computersabotage, § 303b StGB
333
12.2.4 Strafbarkeit von Hacker-Tools, § 202c StGB
333
13 Voice over IP, Internettelefonie
336
13.1 Überblick: Gefahren von Voice over IP
337
13.2 Angriffe auf Voice over IP
337
13.2.1 Viren und Trojaner
337
13.2.2 VoIP-Spoofing
338
13.2.3 Möglichkeiten der Sicherung
338
13.3 Rechtliche Sicherheit bei VoIP
339
13.3.1 Eckpunkte zur VoIP-Regulierung
339
13.3.2 Notrufverpflichtung
340
13.3.3 Telekommunikations-Überwachung, TKÜV
340
13.3.4 Sicherheitsanforderungen an VoIP
341
13.3.5 Fernmeldegeheimnis
342
13.3.6 Betriebsverfassungsrecht
343
13.3.7 VoIP-Spamming, SPIT
343
13.3.8 Regulierung von VoIP
343
14 IT-Rechts-Leitfaden
346
14.1 Mit Rechtssicherheit zur Informationssicherheit
346
14.2 Haftungsfragen — Alles was Recht ist!
347
14.2.1 Strafverfolgung und Auskunfspflichten
347
14.2.2 Verkehrssicherungspflichten
348
14.2.3 Störerhaftung für ungesicherte Netzwerke, offene W-LAN
351
14.2.4 Haftungsszenario
352
14.2.5 Rechtsfolgen
352
14.2.6 Eigenhaftung der Mitarbeiter
353
14.2.7 Haftung nach TDG
355
14.3 Compliance und Risikomanagement
355
14.3.1 Haftung der Geschäftsleitung nach KonTraG
355
14.3.2 Anerkannte Standards und Zertifizierung
356
14.3.3 Vorgaben nach Basel II
357
14.3.4 Compliance nach SOX
359
14.4 Archivierungspflichten — mit Sicherheit Recht behalten!
361
14.4.1 Handelsrechtliche Pflichten
361
14.4.2 Steuerrechtliche Pflichten
362
14.4.3 Ordnungsgemäße Buchführung nach GoBS
362
14.4.4 Elektronische Betriebsprüfung nach GDPdU
363
14.4.5 Digitale Rechnungen
364
14.4.6 Archivierung im Eigeninteresse
365
14.5 Rechtssichere https-Scanserver
365
14.5.1 Zulässigkeitsvoraussetzungen
366
14.5.2 Best Practice-Beispiel
367
14.6 Mitarbeiterkontrolle versus Datenschutz — mit einem Bein im Gefängnis?
367
14.6.1 Private Nutzung, Fernmeldegeheimnis
367
14.6.2 Dienstliche Nutzung, unerlaubte Privatnutzung
368
14.6.3 Interessensausgleich durch rechtliche Gestaltung
369
14.6.4 Mitbestimmung der Betriebs- und Personalräte
370
14.6.5 Betriebs- oder Dienstvereinbarungen
370
14.7 Checkliste
372
Sachwortverzeichnis
374