VU Daten- und Informatikrecht: Allgemeiner Teil PDF

Summary

These lecture notes cover fundamental legal concepts, including the structure of legal systems, international law, EU law, and national law and address the challenges of adapting legal frameworks to the fast pace of technological development. The document emphasizes the interplay between legal frameworks and the dynamic nature of technology.

Full Transcript

Cede-Teil Welcher der folgenden Rechtsbegriffe charakterisiert CERT.at? GMBH Beliehener Behörde im funktionalen Sinn Nachgeordnete Dienststelle des Bundeskanzleramts Welche Pflichten treffen einen Betreiber eines wesentlichen Dienstes unter dem NIS-Gesetz? Si...

Cede-Teil Welcher der folgenden Rechtsbegriffe charakterisiert CERT.at? GMBH Beliehener Behörde im funktionalen Sinn Nachgeordnete Dienststelle des Bundeskanzleramts Welche Pflichten treffen einen Betreiber eines wesentlichen Dienstes unter dem NIS-Gesetz? Sicherheitsvorfälle an das zuständige Computer-Notfallteam melden. Betreiber muss bestimmte Sicherheitsmaßnahmen treffen, die von der NIS- Verordnung genauer spezifiziert werden. Er muss bei einem Sicherheitsvorfall erst alle Informationen sammeln, die damit in Zusammenhang stehen können und erst dann eine vollständige Meldung abgeben. Betreiber muss getroffene Sicherheitsmaßnahmen an den Bundeskanzler melden. Minister für Inneres ist es nicht zu melden Gemeldet wird an CERT.at, welche dann den Innenminister weitergeleitet werden. Verordnung vom Bundeskanzler erlassen Innenministerium ist sowas wie Hilfsorganisation für Innenminister Maßnahmen sind nicht zu melden, Innenminister darf jedoch Einschau halten. Welche der folgenden Institutionen erhalten von der österreichischen Strategie für Cybersicherheit 2021 eine Rolle zugewiesen? Bundesregierung Cybersicherheitssteuerungsgruppe Cybersicherheitsplattform Äußere Kreis der operativen Koordinierungsstruktur Der Kreis heißt korrekt Innerer Kreis operativer Koordinierungsstruktur Welche der folgenden Aufgaben nimmt der Bundeskanzler gemäß NIS- Gesetz wahr? Erlassen der NIS-Verordnung Koordination und internationale Kooperation auf strategischer Ermittlung der Betreiber der wesentlichen Dienste Entgegennehmen von NIS-Meldungen Entgegennehmen von NIS-Meldungen macht der Innenminister. Zuständigkeiten des Bundeskanzlers §4 NIS-Gesetz Auf welchen Verfassungsrechtlichen Grundlagen fußt das Art 10 Abs 1 Z7 B-VG §1 NIS-Gesetz NIS-Richtlinie… Art 10 Abs 1 Z6 B-VG Rote Antworten sind falsch, grüne richtig. Graues ist Zusatzinformation Soare-Teil Embrionen-Bild Creative Commons Geschütz und Lizenzier CC-BY-ND bedeutung: Urheber muss erwähnt werden Das Werk darf vervielfältig werden Das Werk darf kommerziell verwendet werden. Ich darf es bearbeiten. BY – Andere dürfen es kopieren, verteilen, zeigen und verändern, wenn Urheber erwähnt, wird ND – Verbietet Ableitungen des Werkes ISC-Lizenz Fallbeispiel Software für beliebige Zwecke, wenn Copyright in allen Kopien Ist diese Permissive – JA Kompatibel zu JPL – JA Das Werk erfüllt die 4 wesentlichen Freiheiten Definition der FSF für Antwort 3! Kurz: Werk darf benutzt, studiert, geteilt und verbessert werden. In welchem Jahr erlischt das Urheberrecht des Werkes X? Sterbedatum + 70Jahre → 2084 Alle anderen sind falsch Firma überwacht angestellte Fallbeispiel: Ist eine Datenschutzfolgeabschätzung notwendig Für Verarbeitungsvorgänge, die eine Bewertung oder Einstufung natürlicher Person zum Ziel haben, ist eine Datenschutzfolgeabschätzung notwendig. Für Verarbeitungsvorgänge, die Überwachung und Kontrolle von Personen mittels Videoüberwachung zum Ziel haben, ist eine Datenschutzfolgeabschätzung notwendig. Eine Datenschutzfolgeabschätzung ist nicht erforderlich (Gab 2 Antworten die das sagen. Prinzipiell ist bei systematischer Auswertung von personenbezogenen Daten Wie muss der Databridge gemeldet werden? Wie schnell ist die Behör zu informieren? Datenschutzbehörde ist unverzüglich zu informieren. Art 33DSGVO Ich behebe ich zuerst den Fehler und informiere dann die Datenschutzbehörde. Auch wenn der Fehler nicht behoben werden kann, muss die Datenschutzbehörde nach spätestens 3 Tagen informiert werden. Datenschutzbeauftragter ist unverzüglich zu informieren und dieser muss innerhalb von 72h den Dienst antreten Rote Antworten sind falsch, grüne richtig. Graues ist Zusatzinformation Haslinger-Teil Ein mehrstufiges Mahnverfahren … spielt eine Rolle? Bei nicht ordnungsgemäßer nationaler Umsetzen von EU-Richtlinie Das Verfahren wird vom Bundespräsidenten durchgeführt. Ein mehrstufiges Mahnverfahren benötigt man für eine Beschwerde an den österreichischen Verfassungsgerichtshof Spielt eine Rolle im Rahmen der Gesetzesbegutachtung Erst wenn Mahnverfahren durch, dann kann Union beim Europäischen Gerichtshof klagen. Kommission schreibt erstes Mahnschreiben. Zweites Mahnschreiben mit Drohung von Klage beim Europäischen Gerichtshof. Bundespräsident hat mit der Umsetzung des Unionsrechtes nicht zu tun. Für eine Beschwerde beim VfGH müssen nur innerstaatliche Maßnahmen zuvor ausgeschöpft worden sein. BZW: auch Individualbeschwerden → Dann geht das auch gleich! Ein Gesetzesvorbehalt… (Lässt er glaubt er drin für Test 2) Ein Gesetzesvorbehalt erlaubt die Einschränkung verfassungsgesetzlich gewährleisteter Rechte. Erlaubt die Einschränkung von Grundrechten durch den einfachen Gesetzgeber. Hat nichts mit Grundrechten zu tun Verpflichtet den Ministerrat zur einstimmigen Beschlussfassung. Einschränkung des Grundrechts ist der einfache Rechtsgeber (Strafgesetzbuch) Inhaltliche Umsetzung einer EU-Richtlinie durch innerstaatliches Recht der Mitgliedsstaaten…? Ist bei EU-Recht ganz generell/prinzipiell untersagt Inhaltliche Umsetzung durch innerstaatliches Recht innerhalb der Umsetzungsfrist stets erforderlich und verpflichtend ist bei EU-Richtlinien Innerhalb der Umsetzungsfrist stets erforderlich und verpflichtend bei EU- Richtlinien. Umsetzung durch nationales Recht der Mitgliedsstaaten bei EU-Richtlinien nicht gestattet ist. (Die EU-Richtlinie ist sowieso direkt anwendbar) Ja die Richtigen ähneln sich kamen laut Haslinger aber wirklich so vor. Eine EU-Verordnung wirkt unmittelbar, eine Richtlinie muss in nationales Recht eingebettet werden. Das Rechtsoasen-Phänomen entsteht durch Unterschiedlichen nationalem Recht der Staaten Entstehen durch das Veto-Recht im UN-Sicherheitsrat Das Fehlen International Govermental Organisation mit internationalen verbindlichen Polizeibefugnisse. Entstehen durch den Umstand, dass Staatsbürger*innen immer nur ihr Heimatrecht einhalten müssen Ausnützen jeweiliger nationaler Rechte für bestimmte Zwecke. (Lockerere Bestimmung für „Geschäfte“) Leute, die darauf aufbauen, suchen nach der „weakest national Legislation“, der schwächsten Gesetzesstrenge. Mit Julian Assange verbinde ich (Wir eventuell weggelassen) Das Problem des diplomatischen Asyls Die Frage des Sanktionsbereich des nationalen Rechts Wikileaks Den Tatortbegriff entsprechend dem völkerrechtlichem Plausibilitätsprinzipes Rote Antworten sind falsch, grüne richtig. Graues ist Zusatzinformation VU Daten- und Informatikrecht Allgemeiner Teil Markus Haslinger V 1.3, 180624 - SS 2024 1 Übersicht Allgemeiner Teil 1. Crashkurs „Legal Basics“ 2. Strukturprobleme des Technikrechts 3. Grundrechte 1.1. Akteure: Staaten Völkerrechtlicher Staatsbegriff („Staatselemente“) Staatsgebiet (Grenzen, Gebietshoheit) Staatsvolk (personelles Substrat) Staatsgewalt (Verfassung, Regierung) Souveränität (Kompetenz-Kompetenz, Völkerrechtsunmittelbarkeit) Anerkennung nur „deklaratorisch“ (nicht zwingend nötig) Spezialprobleme: Mikrostaaten, „failed states“ 1.2. Akteure: IO Überbegriff: „Internationale Organisationen“ (IO) International Governmental Organizations (IGOs) International Non-Governmental Organizations (INGOs) Beispiele für IGOs und INGOs Spezialfall von IGOs: „Supranationale Gemeinschaften“ 1.3. Staatsgewalten Grundsatz der Gewaltentrennung Staatsfunktion Gesetzgebung Staatsfunktion Gerichtsbarkeit Staatsfunktion Verwaltung 1.4. Rechtsordnung Recht als Ordnungsinstrument („Rechtsordnung“) Internationales Recht („Völkerrecht“) Nationales Recht - sog. „Stufenbau der Rechtsordnung“ Rechtsvorschriften und deren Vollziehung Rechtsvorschriften und deren Durchsetzung 1.5. Rechtsnormbegriff Sollensvorschrift Verhaltensregelung Verbindlichkeit Sanktionierbarkeit Anwendungsbeispiele, Abgrenzung zu anderen Regeln 1.6. Howto … read (and understand) a Rechtsnorm … Schluss: Inkrafttreten, Geltungsbeginn Beginn (meist): Legaldefinitionen Exkurs: Räumlicher Geltungsbereich (Gebotsbereich)? 1.7. (Nationale) Rechtsordnung „Nationales Recht“ = Summe aller nationalen (= innerstaatlichen) Rechtsnormen Grobgliederung nach dem Inhalt dieser Rechtsnormen - Öffentliches Recht (zB. Datenschutzrecht, Steuerrecht, Strafrecht, Telekommunikationsrecht) - Privatrecht (zB. eCommerce-Recht, Mietrecht, Schadenersatzrecht, Urheberrecht) - Verfahrensrecht (Verwaltungsverfahrensrecht, Zivilprozessrecht, Strafprozessrecht) 1.8. Herkunft der Rechtsnormen Nationales Recht Internationales Recht (= Völkerrecht) Recht der Europäischen Union (EU-Recht) 1.9. Nationales Recht Andere Staaten - andere Rechtssysteme (System des „gesatzten“ Rechts oder „case law“-System) Andere Staaten - andere nationale Rechtsnormen! Vorsicht bei Rechtsvergleichung! Starke Unterschiede im nationalen Recht führen zu typischen Rechtsoasenphänomenen! 1.10. Internationales Recht Akteure (= „Völkerrechtssubjekte“): insb. Staaten, IGOs Prinzipien: Gleichordnung + freiwillige Unterwerfung Mediatisierung des Einzelmenschen Wichtige Rechtsquellen: völkerrechtliche Verträge (bilateral, multilateral) + Beschlüsse von IGOs + Entscheidungen internationaler (Schieds-)Gerichte Praktische Bedeutung: Menschenrechte + internationale Mindeststandards + internationale Kooperationsmechanismen 1.11. Mediatisierung Völkerrecht Nationales Recht 1.12. EU-Recht EU = Spezialfall einer IGO Entwicklung zur „Europäischen Informationsgesellschaft“ Wichtige Rechtsquellen (Auswahl): Primärrecht + Sekundärrecht (va. EU-Verordnungen, EU-Richtlinien) Praktische Bedeutung: zB. eCommerce-RL 2000, DS- GVO 2016, DSM-RL 2019, Data Governance Act 2022, Digital Services Act 2022, NIS2-RL 2022 … 1.13. Anwendbarkeit einer EU-Verordnung EU-Verordnung 1.14. Anwendbarkeit einer EU-Richtlinie EU-Richtlinie Umsetzungsfrist Nationales Recht 2.1. Strukturprobleme des Technikrechts 1 Trägermedium: (fast nur) Sprache - Do you speak „Gesetzesdeutsch“? - VfGH 1956: „Archivarischer Fleiß“ (G 30/56) - VfGH 1990: „Denksportaufgaben“ (VfSlg. 12420) - Unkenntnis schützt nicht … § 2 ABGB: „Sobald ein Gesetz gehörig kundgemacht worden ist, kann sich niemand damit entschuldigen, daß ihm dasselbe nicht bekannt geworden sey.“ 2.2. Strukturprobleme des Technikrechts 2 Statik des Rechts vs. Dynamik der Technik - „Hase und Igel“-Phänomen des Technikrechts - Beispiel 1: Cookies bzw. User Tracking -> EU- Datenschutz-Grundverordnung 2016 - Beispiel 2: KI -> EU-KI-Verordnung 2024 - Instrumente „vorausschauender“ Rechtsnormerzeugung: Strategic Foresight, Technikfolgenabschätzung, Regulatory Sandboxes (Reallabore) auf Grundlage von Experimentierklauseln, Evaluierung ex post … 2.3. Rechtliche Problematik int. Kommunikationsnetze 1 Internet-Rechtsoasen als Effekt der Unterschiede zwischen nationalen Rechtsordnungen, siehe den grundlegenden Aufsatz von Thomas Hoeren (1998) Kontrollresistenz des Internet - TCP/IP - Diversifizierung der Inhalte (zB. Napster, Gnutella, Megaupload, Deep Web, Darknet …) - Userverhalten im „Zensurfall“: mirroring, Nutzung von VPN … 2.4. Rechtliche Problematik int. Kommunikationsnetze 2 „Österreichisches Recht in Tuvalu?“ - Räumlicher Gebotsbereich („Geltung“) ‣ Völkerrecht: „sinnvoller Anknüpfungspunkt“ ‣ Sonderfall: extraterritorialer Geltungsanspruch (zB. via CoCom, Wassenaar Arrangement) - Räumlicher Sanktionsbereich („Durchsetzung“) ‣ Grundsatz: nur eigenes Staatsgebiet! ‣ Ausnahme: besondere (vor allem völkerrechtliche) Regelungen! ➡ Territorialitätsprinzip ➡ Personalitätsprinzip (aktiv, passiv) ➡ Universalitätsprinzip 2.5. Rechtliche Problematik int. Kommunikationsnetze 2 Beispiel: Territorialitätsprinzip im StGB § 62 Die österreichischen Strafgesetze gelten für alle Taten, die im Inland begangen worden sind. = „Internationales Strafrecht“ im StGB 2.6. Rechtliche Problematik int. Kommunikationsnetze 2 Beispiel: Territorialitätsprinzip im StGB § 67 (2) Eine mit Strafe bedrohte Handlung hat der Täter an jedem Ort begangen, an dem er gehandelt hat oder hätte handeln sollen oder ein dem Tatbild entsprechender Erfolg ganz oder zum Teil eingetreten ist oder nach der Vorstellung des Täters hätte eintreten sollen. = „Internationales Strafrecht“ im StGB 2.7. Rechtliche Problematik int. Kommunikationsnetze 2 Beispiel: Territorialitätsprinzip im StGB § 63 Die österreichischen Strafgesetze gelten auch für Taten, die auf einem österreichischen Schiff oder Luftfahrzeug begangen worden sind, unabhängig davon, wo sich dieses befindet. = „Internationales Strafrecht“ im StGB 2.8. Rechtliche Problematik int. Kommunikationsnetze 2 Beispiel: Personalitätsprinzip im StGB § 64 (1) Die österreichischen Strafgesetze gelten unabhängig von den Strafgesetzen des Tatorts für folgende im Ausland begangene Taten: … 4b. Herstellung und Verbreitung von Massenvernichtungswaffen …, wenn der Täter Österreicher ist … = „Internationales Strafrecht“ im StGB 2.9. Rechtliche Problematik int. Kommunikationsnetze 2 Beispiel: Universalitätsprinzip im StGB § 64 (1) Die österreichischen Strafgesetze gelten unabhängig von den Strafgesetzen des Tatorts für folgende im Ausland begangene Taten: … 6. sonstige strafbare Handlungen, zu deren Verfolgung Österreich, auch wenn sie im Ausland begangen worden sind, unabhängig von den Strafgesetzen des Tatorts verpflichtet ist; = „Internationales Strafrecht“ im StGB 2.10. Rechtliche Problematik int. Kommunikationsnetze 2 Beispiel 1: Rechtsdurchsetzung BGBl. III - Ausgegeben am 5. Juli 2006 - Nr. 121 1 von 35 VERTRAG zwischen Bilateraler, völkerrechtlicher Vertrag AT-CR der Republik Österreich und der Tschechischen Republik über polizeiliche Zusammenarbeit (1996) über die polizeiliche Zusammenarbeit und die zweite Ergänzung des Europäischen Übereinkommens vom 20. April 1959 über die Rechtshilfe in Strafsachen https://www.ris.bka.gv.at/eli/bgbl/III/2006/121/20060705 Die Republik Österreich und die Tschechische Republik (in der Folge „die Vertragsstaaten“) im gemeinsamen Willen, den grenzüberschreitenden Gefahren für die öffentliche Ordnung und Sicherheit sowie der internationalen Kriminalität wirksam zu begegnen, wie von den Vertragsstaaten in der Sicherheitspartnerschaft zum Ausdruck gebracht worden ist, in der Absicht, die enge Zusammenarbeit der Sicherheitsbehörden, auch in den Grenzgebieten, umfassend weiterzuentwickeln, von dem Wunsche geleitet, in den Beziehungen zwischen den Vertragsstaaten das Europäische Übereinkommen vom 20. April 1959 über die Rechtshilfe in Strafsachen1 1 Kundgemacht in BGBl. Nr. 41/1969 www.ris.bka.gv.at 2.11. Rechtliche Problematik int. Kommunikationsnetze 2 Beispiel 2: Rechtsdurchsetzung 2002F0584 — DE — 28.03.2009 — 001.001 — 2 ▼B RAHMENBESCHLUSS DES RATES vom 13. Juni 2002 über den Europäischen Haftbefehl und die Übergabeverfahren zwischen den Mitgliedstaaten (2002/584/JI) DER RAT DER EUROPÄISCHEN UNION — gestützt auf den Vertrag über die Europäische Union, insbesondere auf Artikel 31 Buchstaben a) und b) und Artikel 34 Absatz 2 Buchstabe b), EU-Rahmenbeschluss über den auf Vorschlag der Kommission (1), nach Stellungnahme des Europäischen Parlaments (2), in Erwägung nachstehender Gründe: Nach den Schlussfolgerungen des Europäischen Rates von Tam- Europäischen Haftbefehl (2002) (1) pere vom 15. und 16. Oktober 1999, insbesondere in Nummer 35 dieser Schlussfolgerungen, sollten im Verhältnis der Mitgliedstaa- ten untereinander die förmlichen Verfahren zur Auslieferung von Personen, die sich nach einer rechtskräftigen Verurteilung der Justiz zu entziehen suchen, abgeschafft und die Verfahren zur Auslieferung von Personen, die der Begehung einer Straftat ver- dächtig sind, beschleunigt werden. (2) Im Maßnahmenprogramm zur Umsetzung des Grundsatzes der gegenseitigen Anerkennung gerichtlicher Entscheidungen in Strafsachen, das in Nummer 37 der Schlussfolgerungen des Eu- ropäischen Rates von Tampere vorgesehen war und das der Rat am 30. November 2000 angenommen hat (3), wird die Frage der gegenseitigen Vollstreckung von Haftbefehlen behandelt. https://eur-lex.europa.eu/resource.html?uri=cellar: 84d1a254-3243-4ce6-a741-86cce4c94cfa.0004.02/DOC_1&format=PDF (3) Die Gesamtheit der Mitgliedstaaten oder einige von ihnen sind Vertragsparteien verschiedener Übereinkünfte im Bereich der Auslieferung, unter anderem des Europäischen Auslieferungs- übereinkommens vom 13. Dezember 1957 und des Europäischen Übereinkommens vom 27. Januar 1977 zur Bekämpfung des Ter- rorismus. Die nordischen Staaten verfügen über Auslieferungsge- setze gleichen Inhalts. (4) Darüber hinaus sind die folgenden drei Übereinkünfte, die ganz oder teilweise Auslieferungsfragen betreffen, von den Mitglied- staaten gebilligt worden und sind Teil des Besitzstandes der Union, nämlich: das Übereinkommen vom 19. Juni 1990 zur Durchführung des Überein-kommens von Schengen vom 14. Juni 1985 betreffend den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen (4) (mit Geltung für die Mitglied- staaten, die Vertragsparteien des genannten Übereinkommens sind), das Übereinkommen vom 10. März 1995 über das verein- fachte Auslieferungsverfahren zwischen den Mitgliedstaaten der Europäischen Union (5) und das Übereinkommen vom 27. Sep- tember 1996 über die Auslieferung zwischen den Mitgliedstaaten der Europäischen Union (6). (5) Aus dem der Union gesetzten Ziel, sich zu einem Raum der Freiheit, der Sicherheit und des Rechts zu entwickeln, ergibt sich die Abschaffung der Auslieferung zwischen Mitgliedstaaten und deren Ersetzung durch ein System der Übergabe zwischen Justizbehörden. Die Ein-führung eines neuen, vereinfachten Sys- tems der Übergabe von Personen, die einer Straftat verdächtigt (1) ABl. C 332 E vom 27.11.2001, S. 305. (2) Stellungnahme vom 9. Januar 2002 (noch nicht im Amtsblatt veröffentlicht). (3) ABl. C E 12 vom 15.1.2001, S. 10. (4) ABl. L 239 vom 22.9.2000, S. 19. (5) ABl. C 78 vom 30.3.1995, S. 2. (6) ABl. C 313 vom 13.10.1996, S. 12. 3.1. Grundrechte: Allgemeines Wurzel: Freiheitsgedanke - Abwehrrechte gegenüber dem Staat (liberales Grundprinzip!) - Grobeinteilung ‣ „status negativus“ (Abwehr) ‣ „status activus“ (Mitwirkung) ‣ „status positivus“ (Leistung) - Verankerung (nur exemplarisch!) ‣ Nationales Recht: Staatsgrundgesetz 1867 Verfassungsrang! ‣ Völkerrecht: Europäische Verfassungsrang! Menschenrechtskonvention 1950 ‣ EU-Recht: EU-Grundrechtecharta 2000 ‣ Zahlreiche weitere Rechtsgrundlagen! 3.2. Grundrechtseinschränkung Regelfall: Grundrecht hat Verfassungsrang! Grundrecht kann meist aber nur unter gewissen Einschränkungen gewährleistet werden Implementierung mit sogenanntem „Gesetzesvorbehalt“ im Grundrechtsartikel! Gesetzesvorbehalt erlaubt Einschränkung des Grundrechts durch den einfachen Gesetzgeber Schutz des Grundrechtskerns (VfGH) durch „Wesensgehaltssperre“ und Erfordernis der sachlichen Rechtfertigung des Eingriffs (Eignung + Notwendigkeit + Verhältnismässigkeit) 3.3. Gesetzesvorbehalt I Beispiel: Gesetzesvorbehalt im StGG 1867 Artikel 10a Das Fernmeldegeheimnis darf nicht verletzt werden. Ausnahmen von der Bestimmung des vorstehenden Absatzes sind nur auf Grund eines richterlichen Befehles in Gemäßheit bestehender Gesetze zulässig. 3.4. Gesetzesvorbehalt II Beispiel: Gesetzesvorbehalt in der EMRK 1950 Artikel 10 Jedermann hat Anspruch auf freie Meinungsäußerung. …. Da die Ausübung dieser Freiheiten Pflichten und Verantwortung mit sich bringt, kann sie bestimmten, vom Gesetz vorgesehenen Formvorschriften, Bedingungen, Einschränkungen oder Strafdrohungen unterworfen werden, … 3.5. Relevanz der Grundrechte in der Informationsgesellschaft zB. betreffend Schutz von Information: Kommunikationsgeheimnis, Grundrecht auf Datenschutz (personenbezogene Daten) … zB. betreffend Schutz von IT-Systemen: Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (DE BVerfG) … zB. betreffend Recht auf Information und freien Umgang damit: Grundrecht auf Suche und Beschaffung von Informationen, Freiheit der Meinungsäusserung, Presse- u. Medienfreiheit … 3.6. Beispiel: Meinungsfreiheit Extrem unterschiedliche Konzepte der Staaten - Restriktion + Repression: CN, IR, KP, RU … - „Marketplace of Ideas“: USA Schutzumfang - individuelle Meinungsfreiheit (Meinungsäusserung) - Informationsfreiheit (Beschaffung von Informationen) - Medienfreiheit (incl. Pressefreiheit) Wichtigste Rechtsgrundlagen der Meinungsfreiheit in AT - Art. 13 Staatsgrundgesetz 1867 - Zif 1 f. Beschluss der Prov. Nationalversammlung 1918 - Art. 10 Europäische Menschenrechtskonvention 1950 3.7. „Meinung“? Geschützte Meinung im grundrechtlichen Sinn ist laut österreichischem Verfassungsgerichtshof (VfGH) … … eine gedankliche Stellungnahme zu Fragen wissenschaftlicher, kultureller, technischer oder sonstiger Art, - wobei egal ist, ob diese neu ist oder eine blosse Wiedergabe der schon geäusserten Ansicht anderer; - eine solche Stellungnahme umfasst stets ein Werturteil! = sehr umfassend! 3.8. Meinungsfreiheit in AT I Alle Rechtsgrundlagen der Meinungsfreiheit in AT sind gemeinsam zu lesen und gemeinsam anzuwenden! Achtung: Gesetzesvorbehalte in Art. 13 StGG und in Art. 10 EMRK! Auf Basis dieser Gesetzesvorbehalte existieren grundrechtseinschränkende Eingriffsgesetze (zB. § 115 StGB, § 207a StGB, NSDAP-Verbotsgesetz etc.) Keine Vorzensur in AT! 3.9. Meinungsfreiheit in AT II Umfassendes Recht der Menschen auf Kommunikation Freie Wahl der Inhalte - ausgenommen „illegale“ Inhalte gemäss grundrechtseinschränkenden Eingriffsgesetzen Freie Wahl des „Trägermediums“ von Informationen Presse- und Medienfreiheit Recht auf Informationssuche und -aufnahme, jeweils ohne Rücksicht auf Staatsgrenzen Stufenbau der Rechtsordnung Akt unmittelbarer Urteil, Bescheid * verwaltungsbehördlicher Beschluss * * Gewalt * Verwaltungsbehörde (* ) Gericht (* * ) Verwaltungsbehörde Verordnung “aufgrund der Gesetze” Nationalrat, Bundesrat, Landtag 1/ 3 Anwesenheit einfaches Gesetz davon Zustimmung 50% + 1 (= absolute Mehrheit) Nationalrat, Bundesrat, Landtag einfaches 1/ 2 Anwesenheit Verfassungsgesetz davon 2/ 3 Zustimmung EU - Recht Nationalrat, Bundesrat Gesamtänderndes 1/ 2 Anwesenheit Verfassungsgesetz davon 2/ 3 Zustimmung (Grundprinzipien oder + zwingende Volksabstimmung Baugrundsätze) (C) Ass.Prof. Dr. Markus Haslinger, E 280/ 1, TU Wien Musterpräsentation (Folienlayout „Titelfolie mit Bild“) Stand: September 2021 © COPYRIGHT- ODER QUELLENHINWEIS,.... www.tuwien.at Daten und Informatikrecht Datenschutz www.tuwien.at Warum Datenschutz? Datenschutz | Daten- und Informatikrecht 3 Warum Datenschutz? Datenschutz | Daten- und Informatikrecht 4 Warum Datenschutz? Datenschutz | Daten- und Informatikrecht 5 Warum Datenschutz? Datenschutz | Daten- und Informatikrecht 6 Warum Datenschutz? Datenschutz | Daten- und Informatikrecht 7 Geschichte – Ärzte Eid 400 BC: Hippokratischer Eid Ich schwöre, […] Was immer ich über das Leben von Menschen in- nerhalb, aber auch ausserhalb der Behandlung sehe oder vernehme, was niemals nach draussen ausge- plaudert werden darf, werde ich ver- schweigen, wann immer ich es für geheim halte. Datenschutz | Daten- und Informatikrecht 9 Geschichte – Ärzte Eid 1948: Genfer Gelöbnis Als Mitglied der ärztlichen Profession gelobe ich feierlich, mein Leben in den Dienst der Menschlichkeit zu stellen. […] Ich werde die mir anvertrauten Geheimnisse auch über den Tod der Patientin oder des Patienten hinaus wahren. Datenschutz | Daten- und Informatikrecht 10 Geschichte 1215 AD: Beichtgeheimnis Viertes Laterankonzil Das Beichtgeheimnis verpflichtet Geistliche zu absoluter Verschwiegenheit über alles, was ihnen in der Beichte anvertraut wird. Nicht einmal die Beichtenden selbst können ihre Beichtväter von der Schweigepflicht entbinden. Geistlichen, die das Beichtgeheimnis verletzen, droht der Ausschluss aus der Kirche. Datenschutz | Daten- und Informatikrecht 11 Geschichte - Beichtgeheimnis Art. 15 Staatsgrundgesetz (Dezemberverfassung 21.12.1867) Konkordat 1933 OGH 1978 „Die allgemeine Zeugenpflicht ist […] aufgehoben und die Vernehmung unzulässig, als der Gegenstand der Abhörung das Geheimnis der Beichte betrifft.” Datenschutz | Daten- und Informatikrecht 12 Geschichte – Briefgeheimnis 1917: Allgemeine Preußische Postordnung. Zuwiderhandelten, drohten die Dienstentlassung und die strafrechtliche Verfolgung als „Meineidiger“. 1974 Allgemeine Preußische Landrecht 1919 Deutsches Grundrecht Datenschutz | Daten- und Informatikrecht 13 Geschichte – Briefgeheimnis In Österreich auf Verfassungsrang Art. 10 StGG Art. 8 EMRK (Europäische Menschenrechtskonvetion) § 118 StGB „Freiheitsstrafe bis zu drei Monaten oder mit Geldstrafe bis zu 180 Tagessätzen“ Datenschutz | Daten- und Informatikrecht 14 Geschichte – US 1890 Artikel im Harvard Law Review Louis D. Brandeis, Samuel D. Warren Konzept moderner Datenschutz Plädieren für den Schutz der Privatsphäre. Datenschutz | Daten- und Informatikrecht 15 Historie Hessische Datenschutzgesetz 1970 Schwedische Datenschutzgesetz 1973 Deutsche Bundesdatenschutzgesetz (BDSG) 1977 Österreichische Datenschutzgesetz (DSG) 1978 RL 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien 1995 Datenverkehr (DSRL) VO (EG) 45/2001 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die Organe 2018 und Einrichtungen der Gemeinschaft und zum freien Datenverkehr (DSGVO) DIREGGER, HANDBUCH DATENSCHUTZRECHT Musterpräsentation | September 2021 16 Was ist Datenschutz? www.tuwien.at Datenschutz Recht auf Schutz personenbezogener Daten. Art. 1 (2) DSGVO ganz oder teilweise […] sowie für die nichtautomatisierte Verarbeitung personenbezogener Daten. Art. 2 (1) DSGVO „personenbezogene Daten“ alle Informationen, die sich auf eine […] identifizierbare natürliche Person beziehen […] die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online- Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann. Art. 3 Z 1 DSGVO Datenschutz | Daten- und Informatikrecht 18 Datenschutz „Verarbeitung“ jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung Art. 3 Z 2 DSGVO Datenschutz | Daten- und Informatikrecht 19 Sensible Daten Personenbezogene Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie die Verarbeitung von genetischen Daten, biometrischen Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person. Datenschutz | Daten- und Informatikrecht 20 Pseudonymisierung vs. Anonymisierung Pseudonymisierung Anonymisierung Daten können mit leichtem Aufwand Daten können nur mit erheblichem wiederhergestellt werden. Aufwand wiederhergestellt werden. (z.B.: Look-Up-Table, …) (z.B.: K-Anonymity, …) Eventuell Vorteile bei Datenpanne Datenpanne unbedenklich Daten unterliegen der DSGVO Daten unterliegen nicht der DSGVO Nicht geeignet für Löschantrag Geeignet für Löschantrag Datenschutz | Daten- und Informatikrecht 21 Geltungsbereich Verarbeitung von personenbezogenen Daten Personenbezogene Daten: Daten die sich auf eine natürliche Person beziehen Verarbeiten: Jede Interaktion Verantwortliche oder Auftragsverarbeiter Sitz in EU Marktortprinzip Waren oder Dienstleistung in EU angeboten Verhalten von Personen in der EU beobachte Datenschutz | Daten- und Informatikrecht 22 Prinzipien (Art. 5 DSGVO) Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz Datenverarbeitung rechtmäßig (Einwilligung oder Rechtsgrundlage) Betroffene Person ist in der Lage von der Datenverarbeitung zu erfahren Auskunftsrecht über personenbezogene Daten, Zweck der Verarbeitung, … Datenschutz | Daten- und Informatikrecht 23 Prinzipien (Art. 5 DSGVO) Zweckbindung Zweck ist festgelegt, eindeutig und legitim. Öffentliches Interesse: Archivzwecke, für wissenschaftliche oder historische Forschungszwecke oder für statistische Zwecke Datenschutz | Daten- und Informatikrecht 24 Prinzipien (Art. 5 DSGVO) Datenminimierung Datenverarbeitung dem Zweck angemessen Datenverarbeitung auf das notwenige Maß beschränkt Ziel: Minimal Data Set (MDS) Datenschutz | Daten- und Informatikrecht 25 Prinzipien (Art. 5 DSGVO) Richtigkeit Sachlich richtig Aktuell Recht auf Berichtigung, Löschung Datenschutz | Daten- und Informatikrecht 26 Prinzipien (Art. 5 DSGVO) Speicherbegrenzung Speicherfrist auf das unbedingt erforderliche Mindestmaß beschränkt Pflicht für Löschfristen und regelmäßige Überprüfungen Datenschutz | Daten- und Informatikrecht 27 Prinzipien (Art. 5 DSGVO) Integrität und Vertraulichkeit Siehe CIA triad Datenschutz | Daten- und Informatikrecht 28 Rollen Datenschutz | Daten- und Informatikrecht 29 Betroffenenrechte Datenschutz | Daten- und Informatikrecht 30 Betroffenenrechte Informationsrecht Betroffene Person ist u.a. in Kenntnis, dass Ihre personenbezogenen Daten verarbeitet werden. Datenschutz | Daten- und Informatikrecht 31 Betroffenenrechte Auskunftsrecht Daten Verarbeitungszwecke Quellen und Empfänger Speicherfrist Ggf. Logik bei Entscheidungen, die auf einer automatisierten Verarbeitung beruhen. Ggf. Garantien für internationale Datentransfers Datenschutz | Daten- und Informatikrecht 32 Betroffenenrechte Auskunftsrecht Grundsätzlich schriftlich Beantwortung (strukturierten, gängigen und maschinenlesbaren Format) Auf Wunsch mündlich Beantwortung möglich, sofern Identität sichergestellt ist. Ggf. Negativauskunft (“Leermeldung“) erforderlich Datenschutz | Daten- und Informatikrecht 33 Betroffenenrechte Recht auf Berichtigung Änderung, Vervollständigung von Daten Datenschutz | Daten- und Informatikrecht 34 Betroffenenrechte Recht auf Einschränkung Daten dürfen nur mehr gespeichert werden. Datenschutz | Daten- und Informatikrecht 35 Betroffenenrechte Recht auf Einschränkung – Voraussetzung Richtigkeit wird bestritten, Prüfung ausständig Widerspruch gegen die Verarbeitung eingelegt, Prüfung ausständig Daten sind für definierten Zweck nicht mehr notwendig, jedoch zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen. Datenschutz | Daten- und Informatikrecht 36 Betroffenenrechte Recht auf Löschung Daten sind für Zweck nicht mehr notwendig Widerruf der Einwilligung Datenschutz | Daten- und Informatikrecht 37 Betroffenenrechte Recht auf Löschung – Ablehnungsgründe: Freie Meinungsäußerung und Information Erfüllung einer rechtlichen Verpflichtung (z.B.: Aufbewahrungspflichten) Öffentlichen Interesses im Bereich der öffentlichen Gesundheit Archivzwecke, wissenschaftliche, historische Forschungszwecke, statistische Zwecke Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen Datenschutz | Daten- und Informatikrecht 38 Betroffenenrechte Recht auf Datenübertragbarkeit Betroffene Person erhält die Daten in einem strukturierten, gängigen und maschinenlesbaren Format. Betroffene Person darf Daten einem anderen Verantwortlichen übermitteln Datenschutz | Daten- und Informatikrecht 39 Betroffenenrechte Recht auf Datenübertragbarkeit System muss nicht angepasst werden, sofern die Daten in einem strukturierten, gängigen und maschinenlesbaren Format übermittelt werden. Alle personenbezogenen Daten betroffen (auch Nutzungsdaten) Datensicherungsmaßnahmen bei der Übertragung erforderlich. Rechte von Dritten sind zu beachten. (Urheberrecht, Briefgeheimnis, …) Geschäftsgeheimnisse, erzeugte Daten (Profil, …) müssen nicht übertragen werden. Datenschutz | Daten- und Informatikrecht 40 Betroffenenrechte Widerspruchsrecht Daten dürfen nicht weiterverarbeitet werden (= Löschpflicht) Datenschutz | Daten- und Informatikrecht 41 Betroffenenrechte Widerspruchsrecht – Ablehnungsgründe Rechtsgrundlage Verarbeitung erfolgt zu wissenschaftlichen, historischen oder statistischen Zwecken und ist zur Erfüllung einer im öffentlichen Interesse Verarbeitung dient der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen. Datenschutz | Daten- und Informatikrecht 42 Betroffenenrechte Frist: 1 Monat (ggF. 3 Monate, bei hoher Komplexität oder vielen Anfragen) Kostenlos, ausgenommen offenkundig unbegründeten / exzessiven Anträgen Eskalation: Binnen eines Jahres bei der DSb Geldstrafen: 20 Mio. EUR oder 4% des weltweiten Jahresumsatzes Datenschutz | Daten- und Informatikrecht 43 Datenschutz | Daten- und Informatikrecht 44 Datenschutz | Daten- und Informatikrecht 45 Verantwortliche Datenschutz | Daten- und Informatikrecht 46 Verantwortliche Verantwortliche: ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet. (ehemals „datenschutzrechtlichen Auftraggebers“) Ansprechpartner für betroffene Personen und Behörden Gesamtverantwortlich, d.h. für den gesamten Datenverarbeitungsvorgang verantwortlich. Muss nachweislich Pflichten erfüllen Datenschutz | Daten- und Informatikrecht 47 Verantwortliche: Pflichten Informationspflichten Risikoanalyse Implementierung der Datensicherheitsmaßnahmen Verzeichnis aller Datenverarbeitungstätigkeiten Ggf. Datenschutzbeauftragten bestellen Bei Datenschutzverletzung: Unverzügliche Meldung an Datenschutzbehörde (DSb) Datenschutz | Daten- und Informatikrecht 48 Verantwortliche: Informationspflichten Datenschutzerklärung (EN: Privacy Policy) Namen und Kontaktdaten des Verantwortlichen (bzw. der Vertreter) Ggf. Kontaktdaten des Datenschutzbeauftragten Kategorien der personenbezogenen Daten Quellen und Empfänger (inkl. Auftragsverarbeiter) Verarbeitungszwecke und Rechtsgrundlagen der Verarbeitung Berechtigtes Interesse der Verarbeitung (falls vorhanden) Möglichkeit des Widerrufs Datenschutz | Daten- und Informatikrecht 49 Verantwortliche: Informationspflichten Datenschutzerklärung (EN: Privacy Policy) Dauer Betroffenenrechte (Auskunft, Berichtigung, Löschung, Einschränkung, Datenübertragbarkeit und Widerspruch) Beschwerderechts bei einer Aufsichtsbehörde (DSb) Gesetzliche und vertragliche Verpflichtungen Bestehen automatisierter Entscheidungsfindung (z.B.: Profiling) Datenschutz | Daten- und Informatikrecht 50 Verantwortliche: Informationspflichten Kategorien: Name, Adresse, Geburtsdatum, E-Mail-Adresse, IP-Adresse, Kontonummer, Kfz-Kennzeichen, Interessen, Vorlieben, Logindaten, Accountdaten, Bankdaten, Positionsdaten, Versicherungsdaten, Nutzerdaten, Nutzungsdaten, Nutzungshistorie, Kommunikationsdaten, Bilddaten, Nachrichteninhalte, Vertragsdaten, Kontaktdaten, Metadaten, … Besondere Kategorien: rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie die Verarbeitung von genetischen Daten, biometrischen Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person Datenschutz | Daten- und Informatikrecht 51 Verantwortliche: Informationspflichten Daten direkt erhoben: Datenschutz | Daten- und Informatikrecht 52 Verantwortliche: Informationspflichten Daten direkt erhoben: Datenschutz | Daten- und Informatikrecht 53 Verantwortliche: Informationspflichten Daten aus anderen Quellen erhoben: Information innerhalb eines Monats Spätestens zum Zeitpunkt der ersten Mitteilung Spätestens zum Zeitpunkt der ersten Offenlegung Datenschutz | Daten- und Informatikrecht 54 Verantwortliche: Informationspflichten Ausnahmen Obsolet Unverhältnismäßiger Aufwand (z.B. bei Verarbeitung für im öffentlichen Interesse liegende Archivzwecke, für wissenschaftliche oder historische Forschungszwecke oder für statistische Zwecke) Erlangung oder Offenlegung durch Rechtsvorschriften Berufsgeheimnis oder einer satzungsmäßigen Geheimhaltungspflicht Datenschutz | Daten- und Informatikrecht 55 Verantwortliche: Datensicherheitmaßnahmen Pseudonymisierung CIA Triad Auftragsprinzip Selbstevaluierungsprozesse Zertifizierungsverfahren Privacy by Design, Privacy by Default Datenschutz | Daten- und Informatikrecht 56 Verantwortliche: Verarbeitungsverzeichnis Namen und Kontaktdaten des Verantwortlichen (bzw. der Vertreter) Kontaktdaten des Datenschutzbeauftragten (falls vorhanden) Verarbeitungszwecke und Rechtsgrundlagen der Verarbeitung Kategorien der personenbezogenen Daten Kategorien von Empfänger Übermittlung an Drittländer (und Dokumentation der Garantien) Löschfristen Datensicherheitsmaßnahmen Datenschutz | Daten- und Informatikrecht 57 Verantwortliche: Verarbeitungsverzeichnis Ausnahmen Unternehmen < 250 Mitarbeiter Datenverarbeitung stellt kein Risiko für die Rechte und Freiheiten der betroffenen Personen Verarbeitung erfolgt nur gelegentlich Keine Verarbeitung von sensiblen Daten Datenschutz | Daten- und Informatikrecht 58 Verantwortliche: Risikoanalyse Prüfung ob eine Datenschutz- Folgeabschätzung notwendig ist. Datenschutz | Daten- und Informatikrecht 59 Verantwortliche: DSFA DSFA ist erforderlich wenn die Verarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat. Profiling (systematische und umfassende Bewertung persönlicher Aspekte) Umfangreiche Verarbeitung sensibler Daten Videoüberwachung (umfangreichen Verarbeitung sensibler Daten) Datenschutz | Daten- und Informatikrecht 60 Verantwortliche: DSFA Beispiele, DSFA erforderlich: Eine Bank prüft ihre Kunden mithilfe einer Datenbank für die Kreditauskunft Ein Krankenhaus führt eine Datenbank mit Gesundheitsdaten Ein Busunternehmen richtet Kameras ein, um das Verhalten zu überwachen Datenschutz | Daten- und Informatikrecht 61 Verantwortliche: DSFA Kriterien zur Risikobewertung Verknüpfung von Datensätzen (Art-29-Gruppe Leitlinie) Schutzbedürftige Betroffene Profiling (Kinder, Arbeitnehmer, Kranke, …) Automatisierte Entscheidungsfindung Innovative Technologien (Biometrische-2FA, IoT, AI, …) Systematische Überwachung Auswirkung auf Vertragsabschluss Sensible Daten Umfangreiche Verarbeitung (Dauer, Anzahl, Ausmaß, …) Empfehlung: DSFA, falls >=2 Kriterien zutreffen Datenschutz | Daten- und Informatikrecht 62 Verantwortliche: DSFA Kriterien zur Risikobewertung Beispiel 1 Ein Krankenhaus verarbeitet die Sensible Daten genetischen und medizinischen Daten Schutzbedürftige Betroffene seiner Patienten Umfangreiche Verarbeitung (Krankenhausinformationssystem, KIS) Datenschutz | Daten- und Informatikrecht 63 Verantwortliche: DSFA Kriterien zur Risikobewertung Beispiel 2 Ein Kamerasystem wird zur Systematische Überwachung Überwachung des Fahrverhaltens auf Innovative Technologien Schnellstraßen eingesetzt. Zur Identifizierung einzelner Fahrzeuge und automatischen Erkennung von Nummernschildern plant der für die Verarbeitung Verantwortliche den Einsatz eines intelligenten Videoanalysesystems. Datenschutz | Daten- und Informatikrecht 64 Verantwortliche: DSFA Kriterien zur Risikobewertung Beispiel 3 Ein Online-Händler schaltet auf seiner Profiling Website Werbeanzeigen für Oldtimer- Ersatzteile, für die eine Profilerstellung auf der Grundlage von Produkten zum Einsatz kommt, die der Nutzer auf der Website des Online-Händlers angesehen oder gekauft hat. Datenschutz | Daten- und Informatikrecht 65 Verantwortliche: DSFA Kriterien zur Risikobewertung, Black-List gem. DSFA-V Bewertung oder Einstufung natürlicher Personen (Profiling) Automatisierte Entscheidungsfindung Systematische Überwachung öffentlicher Räume (Bild oder Tonaufnahmen) Innovative Technologien Unerwartete Verknüpfung von Datensätzen Verarbeitungvorgänge im höchstpersönlichen Bereich Datenschutz | Daten- und Informatikrecht 66 Verantwortliche: DSFA Kriterien zur Risikobewertung Zugriffsverwaltung für EDV-Systeme White-List gem. DSFA-AV Stationäre Bildverarbeitung und die Kundenverwaltungen, damit verbundene Akustikverarbeitung Rechnungswesen, Logistik und zu Überwachungszwecken Buchführung (Videoüberwachung) Personalverwaltung Bild- und Akustikdatenverarbeitung in Mitgliederverwaltung (z.B. bei Echtzeit Vereinen) Bild- und Akustikverarbeitungen zu Sach- und Inventarverwaltung Dokumentationszwecken Register, Evidenzen, Bücher … Datenschutz | Daten- und Informatikrecht 67 Datenschutzfolgeabschätzung (DSFA) Beschreibung der geplanten Verarbeitungsvorgänge Art, Umfang, Umstände der Datenverarbeitung Personenbezogenen Daten, Empfänger und Speicherfrist funk%onale Beschreibung der Verarbeitungsvorgänge Hardware, Software, Netzwerke, Benutzerkreise, … Dokumentation, Richtlinien Datenschutz | Daten- und Informatikrecht 68 Datenschutzfolgeabschätzung (DSFA) Verarbeitungszweck Rechtmäßigkeitsgrundlage des berechtigten Interesses Gesetz, Richtlinie, Vertrag Datenschutz | Daten- und Informatikrecht 69 Datenschutzfolgeabschätzung (DSFA) (nicht Prüfungsrelevant) Notwendigkeit und Verhältnismäßigkeit Datenverarbeitung ist für den Verarbeitungszweck unumgänglich. Prüfkriterien: Zweck ist legitim Datenverarbeitung ist für den Zweck erheblich, angemessen sowie auf das notwendige Maß beschränkt Maßnahmen für die Erfüllung der Betroffenenrechte ergriffen (Auskunft, …) Zuverlässiger Auftragsverarbeiter, bei Internationalen Datenverkehr „Garantien“ Adäquater Vertrag mit Auftragsverarbeiter Datenschutz | Daten- und Informatikrecht 70 Datenschutzfolgeabschätzung (DSFA) Risikobewertung hinsichtlich Betroffenenrechte und Grundprinzipien Ursache, Art und Schwere der Risiken (unerwünschter Zugriff, …) Risikoquellen (Interner Angreifer, …) Auswirkungen auf die Betroffenen Eintrittswahrscheinlichkeit Maßnahmen Datenschutz | Daten- und Informatikrecht 71 Datenschutzfolgeabschätzung (DSFA) Abhilfemaßnahmen (Garantien, Sicherheitsvorkehrungen und Verfahren) Pseudonymisierungs- oder Anonymisierungsmaßnahmen Organisatorische oder personelle Maßnahmen (Zutritts- oder Zugangsbe- schränkungen, Zertifizierungen, Prozesse, Richtlinien Technische Maßnahmen (Protokollierung, Verschlüsselung, Löschfristen, …) IT-Sicherheit (Endpoint-Protection, Passwortregeln, Schulungen, Firewalls, …) Datensicherung (Backups, Notfallprozesse, …) Bauliche Maßnahmen (Bereiche, Kontrollen, Sperrkreise) Datenschutz | Daten- und Informatikrecht 72 Datenschutzfolgeabschätzung (DSFA) Standpunkt der Betroffenen Alternative: Standpunkt der Vertreter Alternative: Begründung weshalb Standpunkt nicht eingeholt wurde (Unverhältnismäßigkeit, Impraktikabilität, Geheimhaltungspflichten, … ) Eine Begründung ist erforderlich, falls die Entscheidung des Verantwortlichen vom Standpunkt der Betroffenen abweicht. Datenschutz | Daten- und Informatikrecht 73 Datenschutzfolgeabschätzung (DSFA) Datenschutzbeauftragten Empfehlungen vom Datenschutzbeauftragten Getroffene Entscheidung. Datenschutz | Daten- und Informatikrecht 74 Datenschutzfolgeabschätzung (DSFA) Konsultation der Datenschutzbehörde, falls Ergebnis DSFA = hohes Risiko und Verantwortlicher kann keine Maßnahmen zur Eindämmung treffen. Verantwortliche, Datenschutzbeauftragte und Auftragsverarbeiter. Zwecke und die Mittel der beabsichtigten Verarbeitung Maßnahmen zum Schutz der Betroffenenrechte und Garantien Datenschutzfolgeabschätzung Datenschutz | Daten- und Informatikrecht 75 Data Breach Meldung Meldung an die DSb bei einem Risiko Meldung an die betroffenen Personen bei einem hohen Risiko Unverzüglich, spätestens nach 72h Inhalt: Art der Verletzung der Rechte und Freiheiten Wahrscheinlichen Folgen und Konsequenzen Getroffene Maßnahmen zur Behebung des Databreaches Kontaktdaten Datenschutz | Daten- und Informatikrecht 76 Datenschutzbeauftragte Aufgaben Beratung des Unternehmens und Mitarbeiter hinsichtlich DSGVO-Pflichten Überwachung und Überprüfung der Einhaltung der Datenschutzvorschriften Sensibilisierung und Schulung der Mitarbeiter Beratung DSFA, Verzeichnis, Applikationsbeschreibung, … i.d.R. Bearbeitung von Begehren, Dialog mit Betroffenen Datenschutz | Daten- und Informatikrecht 77 Datenschutzbeauftragte Qualifikationen Fachliches Wissen insb. auf dem Gebiet Datenschutzrechts Fähigkeit, um die Aufgaben zu erfüllen. Möglicher Zertifizierungen TÜV, WIFI, ETC (ca. 3.000 EUR, 40h + Prüfung, 3 Jahre gültig) Datenschutz | Daten- und Informatikrecht 78 Datenschutzbeauftragte Verpflichtende Bestellung In der Kerntätigkeit: umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen (z.B. Banken, Versicherungen, Kreditauskunfteien, Detektive, …) Verarbeitung von sensiblen Daten Datenschutz | Daten- und Informatikrecht 79 Gemeinsame Verantwortliche (nicht Prüfungsrelevant) Ehemals „Informationsverbundsystem“ (DSG2000) Zwei oder mehrere Verantwortliche Vereinbarung über die Aufteilung der Verpflichtungen Folgen auf Regressansprüche Betroffene können gegenüber jedem Verantwortlichen Rechte geltend machen. Datenschutz | Daten- und Informatikrecht 80 Vertreter (nicht Prüfungsrelevant) Datenschutz | Daten- und Informatikrecht 81 Vertreter (nicht Prüfungsrelevant) Pflicht Vertreter zu bestellen, falls: Keine Niederlassung in der EU Waren und Dienstleistungen werden in der EU angeboten Verhalten der Personen in der EU wird beobachtet Ausnahmen u.a. für Behörden. Pflichten: Vertretung hinsichtlich DSGVO Pflichten Anlaufstelle für Behörden und Betroffenen Datenschutz | Daten- und Informatikrecht 82 Auftragsverarbeiter Datenschutz | Daten- und Informatikrecht 83 Auftragsverarbeiter: Pflichten Implementierung der Datensicherheitsmaßnahmen Verzeichnis aller Datenverarbeitungstätigkeiten Datenschutzbeauftragten bestellen Risikoanalyse Unterstützung des Verantwortlichen in der Erfüllung der DSGVO Pflichten Zusammenarbeit mit Aufsichtsbehörden (DSb) Warnpflicht Datenschutz | Daten- und Informatikrecht 85 Verantwortlichen – Auftragsverarbeiter (nicht Prüfungsrelevant) Standardklauseln ("Standardvertragsklauseln für Verantwortliche und Auftragsverarbeiter in der EU / im EWR, 2021“) Bindung an Verantwortlichen Dauer der Verarbeitung Art und Zweck der Verarbeitung Kategorien Pflichte und Rechte Unterauftragsverarbeiter: Gegenstand, Art, Dauer Datenschutz | Daten- und Informatikrecht 86 Vertrag: Verantwortlichen – Auftragsverarbeiter (nicht Prüfungsrelevant) Inhalte: Personenbezogenen Daten nur auf dokumentierte Weisung des Verantwortlichen verarbeitet werden (oder gesetzliche Verpflichtung) Gewährleistung über Vertraulichkeit, Sicherheitsmaßnahmen Genehmigung Unterauftragsverarbeiter Unterstützung bei DSGVO Verpflichtungen (Anträge, Meldungen, …) Löschung personenbezogenen Daten nach Vertragserfüllung © COPYRIGHT- ODER QUELLENHINWEIS,.... Datenschutz | Daten- und Informatikrecht 87 Internationaler Datenverkehr: Geschichte US-EU (nicht Prüfungsrelevant) Safe Harbour Abkommen 2000 – 2016 EU-US Privacy Shield Abkommen 2016 - 2020 EU-US Data Privacy Framework seit 2023 Executive Order on Enhancing Safeguards for United States Signals Intelligence Activities, Biden 2022 US-Nachrichtendienste haben eingeschränkten Datenzugriff Data Protection Review Court (DRPC) eingerichtet © COPYRIGHT- ODER QUELLENHINWEIS,.... Datenschutz | Daten- und Informatikrecht 88 Internationaler Datenverkehr (nicht Prüfungsrelevant) Datenverkehr nicht genehmigungspflichtig EU und EWR-Länder Drittländer mit aufrechten Angemessenheitsbeschluss (alle 4 Jahre erneuert) Andorra, Argentinien, Färöer Inseln, Guernsey, Insel Man, Israel, Japan, Jersey, Kanada, Neuseeland, Schweiz, Südkorea, Uruguay, UK , USA* (*ausschließlich zertifizierte Unternehmen, siehe Data Privacy Framework List) © COPYRIGHT- ODER QUELLENHINWEIS,.... Datenschutz | Daten- und Informatikrecht 89 Internationaler Datenverkehr: SCC (nicht Prüfungsrelevant) Standardschutzklauseln müssen von der EC oder einer Aufsichtsbehörde abgenommen werden. Rechtsverbindlichen und durchsetzbaren Verpflichtungen zur Anwendung der geeigneten Garantien Datenexporteure und Datenimporteur müssen prüfen, ob das Recht im Drittland die Wirksamkeit der oben genannten Garantien beeinträchtigt. © COPYRIGHT- ODER QUELLENHINWEIS,.... Datenschutz | Daten- und Informatikrecht 90 Strafen Datenschutz | Daten- und Informatikrecht 91 Strafen Gravierende Verstöße Bis zu 20 Mio. EUR Strafe Bis zu 4% des gesamten weltweit erzielten Jahresumsatzes für Unternehmen Weniger gewichtige Verstöße Bis zu 10 Mio. EUR Strafe Bis zu 2% des gesamten weltweit erzielten Jahresumsatzes für Unternehmen Datenschutz | Daten- und Informatikrecht 92 Behörden Datenschutz | Daten- und Informatikrecht 93 Datenschutzbehörde (DSb) Unabhängige Justizbehörde, Aufsichtsbehörde für Datenschutz Leiter:in von BReg. nominiert und vom BPräs. auf 5 Jahre bestellt. Aufgaben: Führung von datenschutzrechtlichen Beschwerdeverfahren Amtswegige Prüfverfahren Verwaltungsstrafverfahren Zusammenarbeit mit anderen Datenschutzbehörden Datenschutz | Daten- und Informatikrecht 94 Exkurs: Gerichtsbarkeit (nicht Prüfungsrelevant) Datenschutz | Daten- und Informatikrecht 95 Datenschutzausschuss (EDSA) (nicht Prüfungsrelevant) Ehemals Artikel-29-Datenschutzgruppe Entscheiden grenzüberschreitende Fälle Beratung der EU-Kommission Bereitstellung von Leitlinien, Empfehlungen und bewährten Verfahren Akkreditierung und Prüfung von Zertifizierungsstellen Mitglieder aus allen EWR-Ländern. Datenschutz | Daten- und Informatikrecht 96 Exkurs: EUG (nicht Prüfungsrelevant) Datenschutz | Daten- und Informatikrecht 97 Aktuelles: Medienprivileg (nicht Prüfungsrelevant) „Auf die Verarbeitung von personenbezogenen Daten durch Medieninhaber, Herausgeber, Medienmitarbeiter und Arbeitnehmer eines Medienunternehmens […] finden die Bestimmungen dieses Bundesgesetzes sowie von der DSGVO die Kapitel II – XI keine Anwendung“ DSG 9 (1) VfGH-Urteil: DSG 9 (1) ab 01.07.2024 aufgehoben Problem für Quellenschutz, Folgerecherchen Sanierung ein Politikum (Verknüpfung mit Zitierverbot) Datenschutz | Daten- und Informatikrecht 98 Praxistipps Datenschutz | Daten- und Informatikrecht 99 Sicherheitsmaßnahmen Präventiv Technisch Detektiv Organisatorisch Reaktiv Physisch Abschreckend Datenschutz | Daten- und Informatikrecht 100 Sicherheitsmaßnahmen Präventiv Detektiv Reaktiv Abschreckend Technisch Firewall Endpoint Restoreplan Protokollierung Protection Organisatorisch Awareness IT-Analysten Maßnahmenplan Stichproben Schulung Physisch Tresor Lichtschranken Alarm Kammeras Datenschutz | Daten- und Informatikrecht 101 Werbung Opt-In erforderlich: Opt-Out möglich: Telefonwerbung (§174 TKG) Postalische Werbung (§ 151 Abs E-Mail-Werbung an nicht Kunden 9 GewO) Verwendung sensibler Daten Werbung an Kunden (§174 TKG) Profiling … … Datenschutz | Daten- und Informatikrecht 102 Cookies Datenschutz | Daten- und Informatikrecht 103 Cookies Einwilligung erforderlich (§165 ff TKG 2021) Ausnahme: funktionale Cookies Informationen in Datenschutzerklärung Device Fingerprinting umstritten (Artikel-29-Datenschutzgruppe empfiehlt Einwilligung) Datenschutz | Daten- und Informatikrecht 104 Einwilligung Betroffener muss in Entscheidung “frei“ sein. Akzeptierpflicht für Nutzung ist “unfrei“. Alternative: Gebühr für „werbefreiheit“ Datenschutz | Daten- und Informatikrecht 105 Profiling Interne Zwecke: Opt-Out selten möglich Direktmarketing: Opt-Out immer möglich Erhöhte Eingriffsintensität: Opt-In Pflicht Rechtliche Folgen für Betroffenen: Opt-In verweigern Recht auf Darlegung des Standpunkts und interner Logik Recht auf Anfechtung Datenschutz | Daten- und Informatikrecht 106 Protokollierung (Art 2. § 50 DSG) (1) Jeder Verarbeitungsvorgang ist in geeigneter Weise so zu protokollieren, dass die Zulässigkeit der Verarbeitung nachvollzogen und überprüft werden kann. (2) In automatisierten Verarbeitungssystemen sind alle Verarbeitungsvorgänge in automatisierter Form zu protokollieren. Aus diesen Protokolldaten müssen zumindest der Zweck, die verarbeiteten Daten, das Datum und die Uhrzeit der Verarbeitung, die Identifizierung der Person, die die personenbezogenen Daten verarbeitet hat, sowie die Identität eines allfälligen Empfängers solcher personenbezogenen Daten hervorgehen. Datenschutz | Daten- und Informatikrecht 107 Daten und Informatikrecht Datenschutz www.tuwien.at Lizensierung, Open Source Lizenzen | Daten- und Informatikrecht 66 Geheime Patente § 110. (1) PatG Handelt es sich um eine im Interesse der Ausrüstung der bewaffneten Macht oder sonst im Bundesinteresse von der Bundesverwaltung angemeldete Erfindung oder um eine angemeldete Erfindung, bezüglich deren die Bundesverwaltung ihr Enteignungsrecht geltend gemacht hat (§ 29), so erfolgt auf deren Antrag die Patenterteilung mit Beschluß ohne jede Bekanntmachung. En.allen seit 01.02.1999 Lizenzen | Daten- und Informatikrecht 67 Öffentliche Wiedergabe Die Vorführung digitaler Werke vor einem unbestimmten Personenkreis. Keine Beziehung zum Veranstalter Großer Personenkreis Lizenzen | Daten- und Informatikrecht 68 AKM/AUME Autoren, Komponisten und Musikverleger reg. GenmbH austro mechana Lizenzen | Daten- und Informatikrecht 69 Musterpräsentation | September 2021 70 AKM/AUME Lizensierung von Musik Öffentliche Aufführung Radio, Fernsehen Klingeltäne Downloads Streaming Speichermedienvergütung (SMV) + Verteilung an weitere Verwertungsgesellschaften … Lizenzen | Daten- und Informatikrecht 71 Bildrecht Bildende Kunst, Architektur, Fotografie, Grafik, Illustration, Design Choreographische und pantomimische Werke Filmkunstwerke, die als Werke der bildenden Kunst gelten Lizenzen | Daten- und Informatikrecht 72 Bildrecht Tariffe für… Bücher, Broschüren, Elektronische Newsletter, Fernsehen, Filme Filmvorführung, Kalender, Merchandising-Artikel, Online-Tarife, Öffentliche Wiedergabe – Bildschirmpräsentationen, Periodische Druckschriften, Plakate, Postkarten, Kunstkarten, Programmhefte, Projektion Hauswände – Großbildflächen, Vermietung, Verpackungen, Video, Werbeanzeigen Werbebroschüren, Prospekte, Werbemittel, Wunschkarten Erhebung Folgerechtsgebühren Lizenzen | Daten- und Informatikrecht 73 Literar-Mechana Zuständig für Sprachwerke Musiknoten Bibliothekstantieme Kabelweitersendung Reprographievergütung Lizenzen | Daten- und Informatikrecht 74 Weitere Verwertungsgesellschaften (nicht Prüfungsrelevant) LSG: Leistungsschutzrechte RAW, VAM: Werke der Filmkunst und Laufbilder VGR: Werke der Literatur und Kunst, soweit ein Rundfunkunternehmer Berechtigter ist VdFS: Regie, Kamera, Filmschnitt, Szenenbild, Kostümbild, Schauspiel & Voice Lizenzen | Daten- und Informatikrecht 75 Franchise (nicht Prüfungsrelevant) Lizenzen | Daten- und Informatikrecht 76 Franchise (nicht Prüfungsrelevant) Produktionsfranchise Vertriebsfranchise Dienstleistungsfranchise Lizenzen | Daten- und Informatikrecht 77 Franchise-Vertrag (nicht Prüfungsrelevant) Vertragsgegenstand Preise, Gebühren, Zahlungsbedingungen Geheimhaltungsvereinbarungen Gerichtsstandsklausel Haftung Versicherung Vertragsdauer, frühzeitige Auflösung Kontrollrechte … Lizenzen | Daten- und Informatikrecht 78 Franchise (nicht Prüfungsrelevant) Es gibt kein Franchise-Gesetz. Franchiseverträge unterliegen ABGB, KSchG, HVertG, UGB, Kartellrecht, …. Empfehlung Vorlesung zu Privatrecht, Unternehmensrecht JKU Linz, Uni Wien Lizenzen | Daten- und Informatikrecht 79 Lizenz Eine Lizenz ist die rechtliche Grundlage, über geistiges Eigentum verfügen zu dürfen. Die Gewährung einer Lizenz beinhaltet idR das Recht auf Nutzung, Herstellung oder Verkauf. Lizenzen | Daten- und Informatikrecht 80 Lizenzen: Exklusivität Exklusiv Allein Nicht-Exklusiv Lizenznehmer x x x erwirbt Rechte Lizenznehmer x darf lizenzierte Rechte alleinig ausüben Lizenzgeber darf x weitere Lizenzen vergeben Lizenzgeber darf x x Rechte ausüben Lizenzen | Daten- und Informatikrecht 81 Lizenz - Sublizenz Sofern nicht im Vertrag ausdrücklich vereinbart, ist der Lizenznehmer nicht berechtigt, Rechte an Dritte zu lizensieren. Lizenzen | Daten- und Informatikrecht 82 Lizenzbeschränkungen Personell (Floating, named, …) Örtlich Zeitlich Technische (CPU, RAM, …) Lizenzen | Daten- und Informatikrecht 83 Gebührenmodelle Initialkosten Wiederkehrende Fixkosten Nutzungsabhängige variable Kosten (CPU, Nutzer, RAM, I/O …) Lizenzen | Daten- und Informatikrecht 84 EULA Verschiedene Erscheinungsformen (Browsewrap, Clickwrap, …) Lange Texte, schwierig zu lesen Gebot der Vorsicht bei kontroversen Klauseln Ziel Lizenzgeber: Eigentum behalten Haftung abgeben Lizenzen | Daten- und Informatikrecht 85 Shrinkwrap Lizenzen | Daten- und Informatikrecht 86 Problem Propietäre Software Anbieter behält Rechte der Software Dekompilieren mühsam EULAs untersagen Kopien, Veränderungen von Software-Code Lizenzen | Daten- und Informatikrecht 87 Open Source Lizenzen | Daten- und Informatikrecht 88 Richard Stallman gründet das GNU Projekt (GNU’s not UNIX), freies OS 1983 Gründung Free Software Fondation 1985 GCC (GNU Complier Collection) 1987-88 GDB (GNU Debugger GNU GPL (General Public Licence) 1989 GNU GPLv2 1991 GNU LGPL (Library GPL GNU/Linux 1992 GPLv3 2007 Lizenzen | Daten- und Informatikrecht 89 Freie-Software-Defintion: 4 wesentliche Freiheiten Die Freiheit, das Programm auszuführen wie man möchte, für jeden Zweck (Freiheit 0). Die Freiheit, die Funktionsweise des Programms zu untersuchen und eigenen Datenverarbeitungbedürfnissen anzupassen (Freiheit 1). Der Zugang zum Quellcode ist dafür Voraussetzung. Die Freiheit, das Programm zu redistribuieren und damit Mitmenschen zu helfen (Freiheit 2). Die Freiheit, das Programm zu verbessern und diese Verbesserungen der Öffentlichkeit freizugeben, damit die gesamte Gesellschaft davon profitiert (Freiheit 3). Der Zugang zum Quellcode ist dafür Voraussetzung. Lizenzen | Daten- und Informatikrecht 90 OSS Defintion Freie Weiterverbreitung Zugang zum Quellcode Zulässigkeit von abgeleiteten Werken Integrität des Quellcodes des Authors Keine Diskriminierung von Personen oder Gruppen Lizenzen | Daten- und Informatikrecht 91 OSS Defintion Keine Nutzungseinschränkungen Allgemeingültigkeit der Lizenz bei Weitergabe Produktneutralität der Lizenz Keine Einschränkung anderer Software Technologie Neutralität Lizenzen | Daten- und Informatikrecht 92 Open Source Initiative Ca. 100 Lizenzen als Open Source anerkannt Lizenzen | Daten- und Informatikrecht 93 Beispiel 1: Beerware Lizenzen | Daten- und Informatikrecht 94 Beispiel 2: WTFPL Lizenzen | Daten- und Informatikrecht 96 Free-Libre / Open Source Software (FLOSS) Lizenzen | Daten- und Informatikrecht 97 Copyleft Idee: Freie Werke sollen nach Nutzung, Veränderung, Integration Freie Werke bleiben. Lizenzbedingung: Abgeleitete Werke müssen unter den gleichen Lizenzbedingungen freigegeben werden. “Rekursiver“ Effekt: Abgeleitete Werke sind Copyleft. (= Inverser Effekt von Copyright) Copyleft Effekt tritt mit der Distribution in Kraft Lizenzen | Daten- und Informatikrecht 98 Free-Libre / Open Source Software (FLOSS) Lizenzen | Daten- und Informatikrecht 99 Public Domain Keine Einschränkung. Bessere Option: BDS-0-Clause, MIT-0 Lizenzen | Daten- und Informatikrecht 100 Copyright MIT-0 Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Lizenzen | Daten- und Informatikrecht 101 MIT-0 THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Lizenzen | Daten- und Informatikrecht 102 MIT-0 a.k.a. MIT No Attribution Analog zur BSD-0-Clause Lizenzen | Daten- und Informatikrecht 103 Copyright (c) MIT Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Lizenzen | Daten- und Informatikrecht 104 MIT The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. Ähnlich zur BSD-1-Clause, BSD-2-Clause Lizenzen | Daten- und Informatikrecht 105 MIT / X11 addon Except as contained in this notice, the name of shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization from. Lizenzen | Daten- und Informatikrecht 106 Copyright Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: BSD-2-Clause 1.Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2.Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Lizenzen | Daten- und Informatikrecht 108 BSD-2-Clause 1.Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2.Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. a.k.a. FreeBSD, Simplified BSD Lizenzen | Daten- und Informatikrecht 109 Copyright Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: BSD-3-Clause 1.Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2.Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3.Neither the name of the copyright holder nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE Lizenzen | Daten- und Informatikrecht 110 BSD-3-Clause 1.Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2.Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3.Neither the name of the copyright holder nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. Lizenzen | Daten- und Informatikrecht 111 BSD-3-Clause 3. Neither the name of the copyright holder nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. a.k.a. BSD-New, New BSD License, Modified BSD License Lizenzen | Daten- und Informatikrecht 112 Copyright (c) , All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. BSD-4-Clause 2.Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3.All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the. 4.Neither the name of the nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Lizenzen | Daten- und Informatikrecht 113 BSD-4-Clause All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the. Lizenzen | Daten- und Informatikrecht 114 BSD-4-Clause Acknowledgments wachsen exponentiell. Incompatibel mit GNU GPL. Lösung: BSD-3-Clause. Lizenzen | Daten- und Informatikrecht 115 * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in Apache 1.0 * * the documentation and/or other materials provided with the distribution. (nicht Prüfungsrelevant) * 3. All advertising materials mentioning features or use of this * software must display the following acknowledgment: * "This product includes software developed by the Apache Group * for use in the Apache HTTP server project (http://www.apache.org/)." * 4. The names "Apache Server" and "Apache Group" must not be used to * endorse or promote products derived from this software without * prior written permission. For written permission, please contact * [email protected]. * 5. Products derived from this software may not be called "Apache" * nor may "Apache" appear in their names without prior written * permission of the Apache Group. * 6. Redistributions of any form whatsoever must retain the following * acknowledgment: * "This product includes software developed by the Apache Group * for use in the Apache HTTP server project (http://www.apache.org/)." Lizenzen | Daten- und Informatikrecht 116 Apache 1.0 (nicht Prüfungsrelevant) Angelehnt an BSD-4-Clause Acknowledgments in Werbematerial Abgeleitete werke dürfen nicht “Apache“ im Namen enthalten Lizenzen | Daten- und Informatikrecht 117 * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * 2. Redist

Use Quizgecko on...
Browser
Browser