Alles, was Recht ist! Erich Schickengruber IT-Recht: Beispiele, Schwerpunkte
Gefahrenpotentiale! - wozu IT Security? <ul><li>Zerstörerischen Virenbefall, Ausspionieren von Daten, Datendiebstahl und P...
BASEL II IT Law IT Compliance IT Security IT Recht IT Vertragsrecht SOX oder SOA IT Governance Vorratsdatenspeicherung Liz...
Gesamtsicht Security <ul><li>Technische Sicherheit </li></ul><ul><li>Archivierung, Backup, Firewall,  </li></ul><ul><li>Fi...
Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul>...
<ul><li>Übereinstimmung  mit gesetzlichen Vorgaben </li></ul><ul><ul><ul><li>TKG </li></ul></ul></ul><ul><ul><ul><li>DSG <...
IT Compliance I Wer ist dafür verantwortlich? <ul><li>die Entscheidungsträger   </li></ul><ul><ul><ul><li>einschließlich o...
Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul>...
IT-Sicherheit im Arbeitsvertrag  <ul><li>Erhebung von Nifis </li></ul><ul><ul><ul><li>http://www.nifis.de </li></ul></ul><...
IT-Sicherheit im Arbeitsvertrag I <ul><li>Regelungen über: </li></ul><ul><ul><ul><li>Programminstallation nur nach Rückspr...
Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul>...
Strafrechtsverfolgung <ul><li>Hacking </li></ul><ul><li>Phishing </li></ul><ul><li>Pharming </li></ul><ul><li>(Spamming)  ...
Strafrechtsverfolgung  Phisingmail <ul><li>Sehr geehrter Kunde, sehr geehrte Kundin, </li></ul><ul><li>Die Technische Abte...
Strafrechtsverfolgung I Hacking / Phishing <ul><ul><li>Ausspionieren/Verändern von Daten </li></ul></ul><ul><ul><li>Versen...
Strafrechtsverfolgung II Hacking / Phishing /Pharming <ul><li>Mit Strafrechtänderung von 2002 und 2004 wurde die Cyber Cri...
Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul>...
Behördliche Verfolgung Spamming  Von: Royal VIP Casino [blocky@finklfan.com] An: Riedl Michael Cc: Betreff: 300 Bonus für ...
Behördliche Verfolgung I Spamming <ul><li>Jede grobe Belästigung oder Verängstigung (§ 78 TKG) </li></ul><ul><li>Unerbeten...
Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul>...
Schadenersatz/Haftung  <ul><li>Neben der Strafbarkeit missbräuchlichen Verhaltens haftet der Verursacher auch für entstand...
Schadenersatz/Haftung I <ul><li>Rechtswidrigkeit </li></ul><ul><ul><ul><li>Rechtswidriges Verhalten gesetzt </li></ul></ul...
Zusammenfassung Präventive Maßnahmen  durch Umsetzung der  IT-Compliance, auch in Arbeitsverträgen und deren Kontrolle – v...
Tipps und Tricks <ul><li>Gestaltung eines IT-Vertrages </li></ul><ul><li>Vorratsdatenspeicherung </li></ul><ul><li>Informa...
<ul><li>Vertragsgegenstand </li></ul><ul><li>Vertragsdauer </li></ul><ul><li>Haftung </li></ul><ul><ul><ul><ul><ul><li>Pau...
Vorratsdatenspeicherung <ul><li>Richtlinie der EU 2006/24/EG </li></ul><ul><li>Entwurf zur Umsetzung im TKG (x.9.2007)– St...
Informationspflichten <ul><li>ECG  </li></ul><ul><ul><ul><li>Identität des Diensteanbieters </li></ul></ul></ul><ul><ul><u...
Link( s ) Recht( s ) § 17 ECG <ul><li>(Hyper)Link = Verknüpfung, Verbindung, Verweis </li></ul><ul><li>Keine Verantwortlic...
<ul><li>Rechtsgrundlage: </li></ul><ul><li>Urheberrecht </li></ul><ul><ul><ul><ul><li>Vervielfältigung eines Werkes? </li>...
<ul><li>Auf METEO-data darf „gelinkt“ werden </li></ul><ul><li>OGH:  4 Ob 248/02b  </li></ul><ul><ul><ul><li>Wetterdienste...
Rundfunkgebühren und PC <ul><li>PC = Rundfunkempfangseinrichtung </li></ul><ul><li>ADSL-Modem </li></ul><ul><li>TV-Karte <...
Danke! <ul><li>Tipp: </li></ul><ul><li>www.ris.bka.gv.at </li></ul><ul><li>Bundesrecht/Geltende Fassung </li></ul><ul><li>...
Nächste SlideShare
Wird geladen in …5
×

20070605 Telekom Austria

650 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
650
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
39
Aktionen
Geteilt
0
Downloads
10
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie
  • 20070605 Telekom Austria

    1. 1. Alles, was Recht ist! Erich Schickengruber IT-Recht: Beispiele, Schwerpunkte
    2. 2. Gefahrenpotentiale! - wozu IT Security? <ul><li>Zerstörerischen Virenbefall, Ausspionieren von Daten, Datendiebstahl und Produktpiraterie </li></ul><ul><li>Vergoogelt – Verkauft – im Visier der Datenschützer (Die Presse) </li></ul>
    3. 3. BASEL II IT Law IT Compliance IT Security IT Recht IT Vertragsrecht SOX oder SOA IT Governance Vorratsdatenspeicherung Lizenzrechte IT und Arbeitsvertrag Verbandsverantwortlichengesetz
    4. 4. Gesamtsicht Security <ul><li>Technische Sicherheit </li></ul><ul><li>Archivierung, Backup, Firewall, </li></ul><ul><li>Filter, Verschlüsselungen </li></ul><ul><li>Juristische Sicherheit </li></ul><ul><li>Straf- und zivilrechtliche Haftung, </li></ul><ul><li>Organisationsverschulden, </li></ul><ul><li>IT Vertragsgestaltung, </li></ul><ul><li>Betriebsvereinbarungen, Dienstverträge, </li></ul><ul><li>Datenschutz </li></ul><ul><li>Wirtschaftliche Sicherheit </li></ul><ul><li>Versicherung der IT-Risiken </li></ul><ul><li>Organisatorische Sicherheit </li></ul><ul><li>Policy, Audits, Risk-Management, SOA, </li></ul><ul><li>Nutzungsrichtlinien, QM, Schulungen, </li></ul><ul><li>Zertifizierungen </li></ul>
    5. 5. Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul><ul><ul><li>IT-Sicherheit im Arbeitsvertrag </li></ul></ul></ul></ul><ul><li>Missbrauchsbekämpfung </li></ul><ul><ul><ul><ul><li>Strafrechtsverfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Behördliche Verfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Schadenersatz/Haftung </li></ul></ul></ul></ul>
    6. 6. <ul><li>Übereinstimmung mit gesetzlichen Vorgaben </li></ul><ul><ul><ul><li>TKG </li></ul></ul></ul><ul><ul><ul><li>DSG </li></ul></ul></ul><ul><ul><ul><li>ABGB </li></ul></ul></ul><ul><ul><ul><li>UGB </li></ul></ul></ul><ul><ul><ul><li>ECG </li></ul></ul></ul><ul><ul><ul><li>Marken- Urheber- und Wettbewerbsrecht </li></ul></ul></ul><ul><ul><ul><li>Normen und Standards </li></ul></ul></ul><ul><ul><ul><li>Arbeitsrecht </li></ul></ul></ul>IT Compliance Rechtsnormen
    7. 7. IT Compliance I Wer ist dafür verantwortlich? <ul><li>die Entscheidungsträger </li></ul><ul><ul><ul><li>einschließlich organschaftlicher </li></ul></ul></ul><ul><ul><ul><li>oder rechtsgeschäftlicher </li></ul></ul></ul><ul><ul><ul><li>Vertreter </li></ul></ul></ul><ul><ul><ul><li>IT Compliance = Organisation </li></ul></ul></ul><ul><li>die Mitarbeiter </li></ul><ul><ul><ul><li>IT Compliance = Verhalten </li></ul></ul></ul>
    8. 8. Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul><ul><ul><li>IT-Sicherheit im Arbeitsvertrag </li></ul></ul></ul></ul><ul><li>Missbrauchsbekämpfung </li></ul><ul><ul><ul><ul><li>Strafrechtsverfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Behördliche Verfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Schadenersatz/Haftung </li></ul></ul></ul></ul>
    9. 9. IT-Sicherheit im Arbeitsvertrag <ul><li>Erhebung von Nifis </li></ul><ul><ul><ul><li>http://www.nifis.de </li></ul></ul></ul><ul><li>83 % sagen, größte Bedrohung für IT-Sicherheit geht von den eigenen Mitarbeitern aus </li></ul><ul><li>Schutzmöglichkeiten: </li></ul><ul><ul><ul><li>Regelungen in der Betriebsvereinbarung, Richtlinien </li></ul></ul></ul><ul><ul><ul><li>Arbeitsvertrag </li></ul></ul></ul>
    10. 10. IT-Sicherheit im Arbeitsvertrag I <ul><li>Regelungen über: </li></ul><ul><ul><ul><li>Programminstallation nur nach Rücksprache mit IT </li></ul></ul></ul><ul><ul><ul><li>Unsichere E-Mails nicht öffnen </li></ul></ul></ul><ul><ul><ul><li>Passwörter geheimhalten, nie per Mail / Telefon übermitteln </li></ul></ul></ul><ul><ul><ul><li>Einhaltung Compliance-Richtlinien </li></ul></ul></ul><ul><li>Sanktionen vereinbaren (Kontrolle durchführen): </li></ul><ul><ul><ul><li>bis zur Kündigung möglich </li></ul></ul></ul><ul><ul><ul><li>Vertragsstrafen </li></ul></ul></ul><ul><ul><ul><ul><li>Achtung – individuell vereinbart und begrenzte Höhe </li></ul></ul></ul></ul>
    11. 11. Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul><ul><ul><li>IT-Sicherheit im Arbeitsvertrag </li></ul></ul></ul></ul><ul><li>Missbrauchsbekämpfung </li></ul><ul><ul><ul><ul><li>Strafrechtsverfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Behördliche Verfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Schadenersatz/Haftung </li></ul></ul></ul></ul>
    12. 12. Strafrechtsverfolgung <ul><li>Hacking </li></ul><ul><li>Phishing </li></ul><ul><li>Pharming </li></ul><ul><li>(Spamming) </li></ul>
    13. 13. Strafrechtsverfolgung Phisingmail <ul><li>Sehr geehrter Kunde, sehr geehrte Kundin, </li></ul><ul><li>Die Technische Abteilung der Sparkasse führt zur Zeit eine vorgesehene Software-Aktualisierung durch, um die Qualität des Online-Banking-Service zu bestätigen. </li></ul><ul><li>Wir möchten Sie bitte, unten auf den Link zu klicken und Ihre Kundendaten zu bestätigen. </li></ul><ul><li>http://bankingportal.sparkasse.de/web/confirm/banking/indes.html?link=Bestätigung </li></ul><ul><li>Wir bitten Sie, eventuelle Unannehmlichkeiten zu entschuldigen, und danken Ihnen für Ihre Mithilfe. </li></ul><ul><li>  Sparkasse.de 2007 Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Sparkassen-Finanzportal GmbH. </li></ul>
    14. 14. Strafrechtsverfolgung I Hacking / Phishing <ul><ul><li>Ausspionieren/Verändern von Daten </li></ul></ul><ul><ul><li>Versenden von gefälschten Mails unter dem Namen von (Online-) Banken </li></ul></ul><ul><ul><ul><li>Enthalten häufig Links auf gefälschte Bank-Homepages zum „Abfischen“ von eingegebenen Passwörtern </li></ul></ul></ul><ul><ul><ul><li>Aufforderung zur Bekanntgabe von Passworten an gefälschte Mailadressen </li></ul></ul></ul>
    15. 15. Strafrechtsverfolgung II Hacking / Phishing /Pharming <ul><li>Mit Strafrechtänderung von 2002 und 2004 wurde die Cyber Crime Konvention umgesetzt </li></ul><ul><ul><ul><ul><li>Widerrechtlicher Zugriff auf C-System § 118a StGB </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Datenbeschädigung § 126a StGB </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Störung der Funktionsfähigkeit von C-Systemen § 126b </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Missbrauch von Zugangsdaten § 126c StGB </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Betrügerischer Datenmissbrauch § 148a StGB </li></ul></ul></ul></ul>Strafausmaß: Geldstrafe oder bis zu 10 Jahren
    16. 16. Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul><ul><ul><li>IT-Sicherheit im Arbeitsvertrag </li></ul></ul></ul></ul><ul><li>Missbrauchsbekämpfung </li></ul><ul><ul><ul><ul><li>Strafrechtsverfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Behördliche Verfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Schadenersatz/Haftung </li></ul></ul></ul></ul>
    17. 17. Behördliche Verfolgung Spamming Von: Royal VIP Casino [blocky@finklfan.com] An: Riedl Michael Cc: Betreff: 300 Bonus für Ihre erste Einzahlung! Nur vom nobelsten aller Casinos können Sie ein so vornehmes Geschenk erwarten: 300 % Bonus für Ihre erste Einzahlung! Zahlen Sie 100 €/$ ein und spielen Siue mit 400 €/$! Oben drauf bekommen Sie bei uns einen königlichen Service! http://www.royalz.info/lang-de/
    18. 18. Behördliche Verfolgung I Spamming <ul><li>Jede grobe Belästigung oder Verängstigung (§ 78 TKG) </li></ul><ul><li>Unerbetene Kommunikation (§ 107 TKG) </li></ul><ul><li>Z.B: E-Mail, Telefaxe, Anrufe usw. </li></ul><ul><ul><ul><ul><li>Zusendung zu Werbezwecken ohne vorheriger Zustimmung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Massenmail an mehr als 50 Empfänger </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Ausnahme: Kammern, Vereine, aufrechtes Kundenverhältnis, bestimmter Inhalt, Widerrufsmöglichkeit </li></ul></ul></ul></ul></ul>Zuständig: Fernmeldebehörde – Verwaltungsstrafe bis zu 37.000 EUR
    19. 19. Lösungsansätze! <ul><li>Präventive Maßnahmen </li></ul><ul><ul><ul><ul><li>IT Compliance </li></ul></ul></ul></ul><ul><ul><ul><ul><li>IT-Sicherheit im Arbeitsvertrag </li></ul></ul></ul></ul><ul><li>Missbrauchsbekämpfung </li></ul><ul><ul><ul><ul><li>Strafrechtsverfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Behördliche Verfolgung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Schadenersatz/Haftung </li></ul></ul></ul></ul>
    20. 20. Schadenersatz/Haftung <ul><li>Neben der Strafbarkeit missbräuchlichen Verhaltens haftet der Verursacher auch für entstandene Schäden </li></ul><ul><li>Schaden </li></ul><ul><li>Verursachung/Zurechnung </li></ul><ul><ul><ul><ul><ul><li>Tun oder Unterlassen </li></ul></ul></ul></ul></ul><ul><li>Rechtswidrigkeit </li></ul><ul><ul><ul><ul><ul><li>Übertretung einer Schutznorm </li></ul></ul></ul></ul></ul><ul><li>Verschulden </li></ul><ul><ul><ul><ul><ul><li>Leichte -, grobe Fahrlässigkeit, Vorsatz </li></ul></ul></ul></ul></ul>
    21. 21. Schadenersatz/Haftung I <ul><li>Rechtswidrigkeit </li></ul><ul><ul><ul><li>Rechtswidriges Verhalten gesetzt </li></ul></ul></ul><ul><ul><ul><ul><ul><li>Hackingangriff auf ein C-System </li></ul></ul></ul></ul></ul><ul><ul><ul><li>Gesetzliche oder vertragliche Schutznorm verletzt </li></ul></ul></ul><ul><ul><ul><ul><ul><li>Auf Bankomatkarte den PIN-Code vermerkt </li></ul></ul></ul></ul></ul><ul><li>OGH 4/2007 3 Ob 248/06a </li></ul><ul><ul><ul><li>Besondere Sorgfaltspflicht bei Bankomatkarten nicht erforderlich </li></ul></ul></ul><ul><ul><ul><li>„ Kunde muss Tastenfelder bei der Eingabe nicht mit der zweiten Hand vor Einsicht schützen“ </li></ul></ul></ul>
    22. 22. Zusammenfassung Präventive Maßnahmen durch Umsetzung der IT-Compliance, auch in Arbeitsverträgen und deren Kontrolle – verantwortlich die GF Missbrauchsbekämpfung : Verantwortung trifft GF bei Organisationsverschulden und die Täter Schadenshaftung trifft jeden, der schuldhaft und rechtswidrig einen Schaden verursacht (DN – DNHG)
    23. 23. Tipps und Tricks <ul><li>Gestaltung eines IT-Vertrages </li></ul><ul><li>Vorratsdatenspeicherung </li></ul><ul><li>Informationspflichten in </li></ul><ul><li>E-Mails, Web-Sites usw. </li></ul><ul><li>Link(s)- Recht(s) </li></ul><ul><li>Rundfunkgebühren und PC </li></ul>
    24. 24. <ul><li>Vertragsgegenstand </li></ul><ul><li>Vertragsdauer </li></ul><ul><li>Haftung </li></ul><ul><ul><ul><ul><ul><li>Pauschalierter Schadenersatz – Pönalen </li></ul></ul></ul></ul></ul><ul><li>Entgelt / Gegenleistung </li></ul><ul><li>Rechtswahl, Gerichtsstand </li></ul><ul><li>Geschäftsbedingungen </li></ul><ul><ul><li>Pflichtenheft / Leistung / Abnahmeregelung </li></ul></ul><ul><ul><ul><ul><ul><li>Abnahmefiktion </li></ul></ul></ul></ul></ul><ul><ul><li>Bestehen Mitwirkungspflichten des Leistungsbestellers? </li></ul></ul><ul><ul><li>Müssen Leistungen Dritter koordiniert werden? </li></ul></ul><ul><ul><ul><ul><ul><li>Subunternehmer </li></ul></ul></ul></ul></ul><ul><ul><li>Datenschutz, NDA, Lizenzen </li></ul></ul>IT Vertrag
    25. 25. Vorratsdatenspeicherung <ul><li>Richtlinie der EU 2006/24/EG </li></ul><ul><li>Entwurf zur Umsetzung im TKG (x.9.2007)– Stellungnahmefrist bis 21. Mai 2007 </li></ul><ul><li>Verpflichtung zur Speicherung von Verkehrs- und Standortdaten für Zwecke der Strafverfolgung </li></ul><ul><ul><ul><ul><li>Taxative Aufzählung der Daten </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Löschungsverpflichtung </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Sicherstellung der Datensicherheit </li></ul></ul></ul></ul><ul><li>Umsetzung / Internet-Daten (bis 15.3.2009) </li></ul>
    26. 26. Informationspflichten <ul><li>ECG </li></ul><ul><ul><ul><li>Identität des Diensteanbieters </li></ul></ul></ul><ul><ul><ul><li>Zustandekommen eines Vertrages </li></ul></ul></ul><ul><ul><ul><li>Werbung </li></ul></ul></ul><ul><ul><ul><li>Webshops </li></ul></ul></ul><ul><li>MedienG </li></ul><ul><ul><ul><li>Newsletter und große Websites </li></ul></ul></ul><ul><ul><ul><ul><li>Vertretungsbefugte Organe, Gesellschafter usw. </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>E-Mails (im geschäftlichen Verkehr) müssen </li></ul></ul></ul></ul></ul><ul><li>UGB Firmensitz und FirmenbuchNr. und – Gericht </li></ul><ul><ul><ul><ul><ul><li>enthalten </li></ul></ul></ul></ul></ul>
    27. 27. Link( s ) Recht( s ) § 17 ECG <ul><li>(Hyper)Link = Verknüpfung, Verbindung, Verweis </li></ul><ul><li>Keine Verantwortlichkeit für fremde Informationen bei einem elektronischen Verweis </li></ul><ul><ul><ul><ul><ul><li>außer bei Kenntnis/bewusstes Inkaufnehmen einer rechtswidrigen Information oder Tätigkeit </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>außer wenn Informationseigner dem DA untersteht oder die Information als eigene dargestellt wird </li></ul></ul></ul></ul></ul>
    28. 28. <ul><li>Rechtsgrundlage: </li></ul><ul><li>Urheberrecht </li></ul><ul><ul><ul><ul><li>Vervielfältigung eines Werkes? </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Jedoch Link ist nur erleichterter Seitenaufruf </li></ul></ul></ul></ul><ul><li>Wettbewerbsrecht </li></ul><ul><ul><ul><ul><li>Rufausbeutung (§ 1 UWG) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Herkunftstäuschung (§ 2 UWG) </li></ul></ul></ul></ul><ul><ul><li>Untersagung von Links </li></ul></ul><ul><ul><ul><ul><ul><li>„ Werbeplakatgestalter kann auch nicht bestimmen, wer sein Plakat liest“ </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>AGB, Hinweis auf Homepage eher wirkungslos </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Individuelle Aufforderung! </li></ul></ul></ul></ul></ul>Links(s) Recht(s) Zulässigkeit
    29. 29. <ul><li>Auf METEO-data darf „gelinkt“ werden </li></ul><ul><li>OGH: 4 Ob 248/02b </li></ul><ul><ul><ul><li>Wetterdiensteanbieter wollte Link auf seine Site verbieten </li></ul></ul></ul><ul><ul><ul><li>OGH: keine Urheberrechtsverletzung, kein wettbewerbswidriges Verhalten </li></ul></ul></ul><ul><ul><ul><ul><li>Besonderheit: 2 Unterinstanzen stellen UWG-Widrigkeit fest (Fehlen auf fremdes Angebot); </li></ul></ul></ul></ul><ul><ul><ul><ul><li>OGH: es reicht das © mit dem Logo METEO-data </li></ul></ul></ul></ul><ul><ul><ul><ul><li>OGH: Link = Beihilfe zur Vervielfältigung aber unterliegt der freien Werknutzung (§ 42 Abs 1 UrhRG). </li></ul></ul></ul></ul>Links(s) Recht(s) Interessante Entscheidung
    30. 30. Rundfunkgebühren und PC <ul><li>PC = Rundfunkempfangseinrichtung </li></ul><ul><li>ADSL-Modem </li></ul><ul><li>TV-Karte </li></ul><ul><li>Gebührenpflicht </li></ul><ul><ul><ul><li>Privathaushalte: 1 Standort = eine Gebühr </li></ul></ul></ul><ul><ul><ul><li>Unternehmen: je 10 Geräte eine Gebühr </li></ul></ul></ul><ul><li>PCs sind derzeit von der 10er Regel ausgenommen, auch wenn sie empfangsbereit wären </li></ul>
    31. 31. Danke! <ul><li>Tipp: </li></ul><ul><li>www.ris.bka.gv.at </li></ul><ul><li>Bundesrecht/Geltende Fassung </li></ul><ul><li>www.saferinternet.at </li></ul><ul><li>Tipps für Unternehmen </li></ul><ul><li>www.teleko m .at </li></ul><ul><li>Immer das Richtige für Sie </li></ul>

    ×