CR-online.de Blog

Kategorie-Archiv: J. Schneider, Handbuch EDV-Recht

Macht der EuGH den Weg frei für das Outsourcing von IT-Dienstleistungen durch Geheimnisträger nach § 203 StGB?

Eine jüngst vom EuGH beantwortete Vorlagefrage (EuGH, Urt. v. 22.11.2012 – C-119/12) zur Weitergabe von Daten des TK-Diensteanbieters an Dritte zwecks Inkasso könnte sich als hilfreich für eine sich aus § 203 StGB ergebende Problematik erweisen. Berufsgeheimnisträger wie Rechtsanwälte und Ärzte sehen sich gegenwärtig durch § 203 StGB daran gehindert, ihre Datenverarbeitung an IT-Dienstleister auszulagern. […]

Smartphone-Betriebssysteme: No Privacy by Design?

Die Verbraucherzentrale Bundesverband fordert in einem am 8.8.2012 veröffentlichten Papier  die Hersteller von Smartphones auf, „die Geräte und die Software so zu konzipieren, dass heimliche oder für den Nutzer nicht erkennbare automatische Datenerhebungen via Smartphone ausgeschlossen werden.“ Die dahinter stehende Forderung ist nicht neu, hat aber weiter ihre Berechtigung, wurde sie doch bei der konzeptionellen […]

Anonymes Surfen im Internet

Die vielen Diskussionen und Streitfälle um IP-Adressen als Hinweis auf die Identität des Benutzers haben in letzter Zeit zu einem Aufschwung von Anonymisierungsdiensten im Internet geführt. Diese Dienste anonymisieren den Verkehr eines Nutzers mit anderen Servern im Internet. Wie funktioniert das und wo liegen die Grenzen dieser Anonymisierung? Ohne Anonymisierung erscheint der Nutzer im Internet […]

Erfassung des Nutzungsverhaltens bei IPTV – Anforderungen an eine pseudonyme Erfassung

Wurde die Rechtsgrundlage für die Erfassung des Nutzungsverhalten bei IPTV in einem früheren Beitrag thematisiert, so beschäftigt sich dieser Beitrag vor allem mit den Vorgaben des TMG an eine pseudonyme Erfassung des Nutzungsverhaltens sowie mit den Auswirkungen der sog. Cookie-Richtlinie auf die in § 15 Abs. 3 TMG vorgesehene Opt-out-Regelung.   Anforderungen an eine pseudonyme […]

Rechtsgrundlage für die Erfassung des Nutzungsverhalten bei IPTV

IPTV als Fernsehen über ein digitales Datennetz nutzt – wie sich aus der Bezeichnung ergibt – zur Ãœbertragung der Inhalte das „Internet Protocol“. Durch die Nutzung dieser Ãœbertragungstechnik verfügen Anbieter von IPTV über einen natürlichen Rückkanal zu ihren Kunden. Dieser Rückkanal lässt sich – ähnlich wie beim Surfen im Internet – zur Erfassung des Nutzungsverhaltens […]

Pflichtenhefte gestern und heute

Herr Prof. Schneider hat in seinem jüngsten Post (Schneider, CRonline Blog v. 25.5.2012) unter anderem das Thema „Pflichtenheft“ angesprochen und die Fragen aufgeworfen, wie dieses Institut des IT-Vertragsrecht in den Zeiten agiler Vorgehensweisen wie Scrum zu bewerten ist und ob sich Wesentliches bei der Natur eines Pflichtenheftes geändert hat. Änderung der Natur des Pflichtenheftes? Aus […]

Mechanismen zur gemeinsamen Nutzung von eBooks

eBooks haben zusammen mit entsprechenden Lesegeräten unbestreitbare Vorteile, insbesondere in Bezug auf die schnelle Verfügbarkeit,  das geringe „Gewicht“ beim Reisen und den gesparten Platz zu Hause im Regal. Beim gemeinsamen Umgang mit eBooks, z.B. beim Verleihen, Weiterverschenken oder Weiterverkaufen, zeigen sich jedoch in den aktuellen Systemen gewollte technische Einschränkungen. Insbesondere in geschlossenen Systemen, d.h. Systemen, […]

Was ist aus Handbüchern, Quellcode und Pflichtenheft geworden?

Zum „klassischen“ IT-Vertragsrecht, insbesondere bei Erstellungs-  und Anpassungsverträgen, gehört die Frage nach der Behandlung von drei spezifischen „Gegenständen“, nämlich „Pflichtenheft“, „Dokumentationen“ und „Quellcode“. Bei allen drei Gegenständen handelt es sich um fest im „EDV-Recht“ verankerte Institute. In den letzten Jahren hat sich jedoch einerseits unter organisatorisch/technischen Aspekten sehr viel getan. Andererseits sind kaum Entscheidungen zu […]

Neuer Impuls für die Verlagerung des Verbotsprinzips für den nicht-öffentlichen Bereich: OLG Frankfurt zu Bewertungsportalen für Ärzte

Vor dem Hintergrund des Entwurfs zur DS-GVO sei es erlaubt, nochmals eine grundsätzliche Problematik aufzuwerfen – das Verbotsprinzip (s.a. Schneider, AnwBl 2011, 233). BDSG und EU-DSRL und nun die DS-GVO sind beherrscht vom Verbotsprinzip. Dies ist nicht zwingend der Charta geschuldet, da diese noch weitere Grundrechte enthält, die es stets abzuwägen gilt. Das Verbotsprinzip, das […]

Wie sicher sind verschlüsselte personenbezogene Daten?

Insbesondere im Rahmen der Diskussion von Datenschutz in internationalen Konzernen und Cloud-Computing-Szenarien wird in den letzten Jahren Verschlüsselung häufig als mögliche technische Maßnahme zum Schutz personenbezogener Daten angeführt. Dieser Blog-Beitrag stellt kurz aus technischer Sicht einige der für die rechtliche Betrachtung wesentlichen Eigenschaften des aktuellen Stands der Technik bei Verschlüsselung und ihre Konsequenzen für die […]