58 research outputs found

    Technische und Rechtliche Auseinandersetzung mit Weiterleitungs-URLs in E-Mails aus Security Gründen

    Get PDF
    Häufig sind Links in E-Mails eingebunden, um Empfänger*innen einfach auf Webseiten oder Webseiteninhalte hinweisen zu können. Dazu wird hinter einem Link die entsprechende URL (auch Webadresse genannt) hinterlegt. Zunehmend ist zu beobachten, dass es sich bei der hinterlegten URL jedoch nicht um die sog. Ziel-URL, d.h. die eigentliche Adresse der Webseite, handelt, sondern eine sog. Weiterleitungs-URL hinterlegt wurde. Anders als die Ziel-URL leitet die Weiterleitungs-URL zunächst auf eine andere URL weiter. Sie tritt in zwei unterschiedlichen Formen auf, die auch kombiniert werden können: Einerseits in Form von Weiterleitungs-URLs, die der Mailserver der Empfänger*innen aus Security-Gründen integriert, und anderseits in solcher, bei der die Weiterleitungs-URL von Absender*innen aus Marketinggründen verwenden werden. Ziel dieses Aufsatzes ist es, die Gruppe der Weiterleitungs-URLs aus Security-Gründen aus technischer und rechtlicher Sicht zu untersuchen und Empfehlungen für ihren Einsatz abzuleiten

    Cylaw-Report XXV: "IT-Sicherheit einer Homepage als Schutz vor Mitbewerbersurveillance?" (4/2009) Entscheidung des OLG Hamm Urteil vom 10.06.2008 - Az.: 4 U 37/08 und des OLG Hamburg Urteil vom 18.04.2007 - Az: 5 U 190/06

    Get PDF
    Die Entscheidungen enthalten grundlegende Ausführungen zur wettbewerbsrechtlichen Prü-fung von IT-Sicherheitsinstrumenten zum Schutz einer Homepage und zu Offenbarungs-pflichten der Funktionsweise dieser Sicherheitsmechanismen durch die Nutzer. Wirtschaf-tlicher Hintergrund der Entscheidungen ist der Wettbewerb zweier Anbieter im Drucker-patronenversandhandel und im Versandhandel für elektronische Geräte. Von essentieller Bedeutung für diese Geschäftsmodelle sind die Veröffentlichungen im Internet. Nicht nur die Qualität der Produkte und der Preis sind Instrumente des Wettbewerbs, sondern auch das Wettbewerbsrecht. Deshalb hat "Mitbewerber 1" ein großes Interesse daran, dass er die An-gebote von "Mitbewerber 2" möglichst kostengünstig ermittelt und auf ihre Lauterkeit und das Fehlen irreführender geschäftlicher Handlungen (§ 4, 5 UWG) überprüft (Mitbewerbersurveil-lance). Als Testung der Preise und Verfügbarkeit des Gesamtangebots von "Mitbewerber 2" wählt er folgende Informationstechnologie: Er greift auf die Seiten von "Mitbewerber 2" zu, wobei der Aufruf der Seiten über einen Zeitraum von mindestens 2 Stunden mit teilweisen Abruffrequenzen von unter 2 Sekunden pro Seitenabruf, im Durchschnitt aber von höchstens 11 Sekunden, erfolgt. Die Seitenabrufe erfolgen innerhalb der Baumstruktur von unten nach oben und rufen nur Produktlisten ohne detaillierte Produktinformation mit Bildinformation ab. "Mitbewerber 2" hat eine automatische Blacklist zum Schutz der Funktionsfähigkeit seiner Homepage installiert, die den power user "Mitbewerber 1" von einem solchen Zugriff auf die Homepage ausschließt. "Mitbewerber 2" argumentiert, dass sich "Mitbewerber 1" nicht wie ein normaler Kunde verhalte und der Zugriff die Funktionsfähigkeit seiner Homepage gefährde. "Mitbewerber 1" wehrt sich gegen die Sperre unter Berufung auf das Wettbewerbsrecht. Zwar könne "Mitbewerber 2" seine Homepage mit einem IT-Sicherheitsinstrument schützen – er dürfe aber "Mitbewerber 1" nicht von der Surveillance ausschließen. "Mitbewerber 1" ver-langt also einen exklusiven Zugang zum Internetangebot von "Mitbewerber 2"

    Der Schutz vor unerwünschter Werbung: der Interessenkonflikt zwischen Werbendem und Beworbenem

    Get PDF
    Diese Arbeit beschäftigt sich mit dem Schutzanspruch des Beworbenen vor aufgedrängter Werbung. Unter Heranziehung des Persönlichkeitsrechts werden einzelne Werbeträger rechtlich eingeordnet und Schutzmöglichkeiten gegen dortige Werbung aufgezeigt sowie rechtlich bewertet

    Das Internet zwischen Regulierung und Selbstregulierung

    Get PDF
    Das Internet hat nicht nur eine kaum vorhersehbare Revolution in der Kommunikation hervorgerufen, sondern stellt auch vielfältige Herausforderungen an das Recht. Die besondere Problematik ist dabei, dass die handelnden Personen dies praktisch anonym tun können und dass das Internet auf Grund seiner Struktur inhaltsneutral ist. Daraus wurde in der öffentlichen Diskussion abgeleitet, dass das Internet ein rechtsfreier Raum sei, was aber nicht sein dürfe. Darauf reagiert in einigen Fällen der Gesetzgeber, weitaus häufiger wird die Entwicklung aber von der Rechtsprechung vorangetrieben. Ziel der Arbeit ist es, die spezifisch auf das Internet bezogenen rechtlichen Entwicklungen des Rechts darzustellen und ihre spezifische Problematik aufzuzeigen. Im Kontrast dazu werden die Mechanismen der Rechtsetzung der Organisationen beschrieben, die für die Entwicklung des Internets verantwortlich sind und deren Verfahren auch Vorbild für staatliche Rechtsetzung sein könnten.The Internet has not only caused a non foreseeable revolution in human communication, it also defies legislation and jurisprudence in many ways. Acting over the internet causes unknown problems as communication on the internet is due to its structure non discriminating regarding the content. Discussion in the public has therefore concluded, that the internet were a anarchic space, a state which could not persist. In many cases this has caused reactions by legislation, although most of the development is carried by jurisprudence. The target of this publication is to show the internet-specific legal developments in Germany and to show their specific problems. In contrast to the state law the mechanisms of standardization by the institutions developing the internet and its standards are described

    Botnet Early Warning Systems

    Get PDF
    Die Darstellung umfasst die Abbildung der tatsächlichen und rechtlichen Grundlagen der Frühwarnung zur Botnetzbekämpfung über eine Auseinandersetzung mit den organisations- und datenschutzrechtlichen Aspekten einer zu diesem Zweck erfolgenden Zusammenarbeit bis hin zu einer Untersuchung ausgewählter, für die Frühwarnung zur Botnetzbekämpfung typischer Einzelmaßnahmen. Im Einzelnen wird aufgezeigt, dass die Grenzen staatlicher Frühwarnung durch die Problematik fehlender spezieller Befugnisnormen, der mangelnden Reichweite von Befugnisgeneralklauseln und den modernen Eingriffsbegriff mitbestimmt werden. Weiterhin wird dargelegt, dass entsprechende Maßnahmen den Kategorien der Gefahrenabwehrvorsorge und -vorbeugung sowie in eingeschränktem Umfang der Vorsorge zur Verhütung von Straftaten und der Strafverfolgungsvorsorge zugeordnet werden können, und dass der staatliche Beitrag zur Frühwarnung vor durch Botnetze vermittelten Gefahren in unterschiedlicher Gewichtung auch abhängig von der Zielrichtung der Botnetz-Angriffe Aufgabe der Polizeien, Sicherheitsbehörden und Nachrichtendienste des Bundes und der Länder ist. Nachfolgend werden die verfassungsrechtlichen und einfachgesetzlichen Begrenzungen des Informationsaustauschs zwischen staatlichen Stellen und zwischen staatlichen und privaten Stellen dargestellt. Es wird gezeigt, dass abseits freiwillig eingegangener Kooperationsverhältnisse begrenzt vom Verhältnismäßigkeitsgrundsatz einzelfallbezogene Verpflichtungen Privater gerichtet auf die Mitwirkung bei der Botnetz-Bekämpfung auf der Grundlage von Befugnisgeneralklauseln erfolgen können. Abschließend werden die Grenzen ausgewählter Informationsgewinnungsmaßnahmen einschließlich des Nachladens von Schadcode und der Überwachung der Kommunikation in IRC-Kanälen, sowie die Grenzen der Ausgabe von Warnungen innerhalb des Aufgaben- und Zuständigkeitsbereichs von Polizei- und Sicherheitsbehörden herausgearbeitet. Die Untersuchung zeigt, dass der Betrieb eines Frühwarnsystems zur Abwehr von durch den Einsatz von Botnetzen vermittelten Gefahren mit der Verpflichtung des Staates, die Freiheit seiner Bürger zu achten, vereinbar ist

    Vielfaltssicherung in sozialen Netzwerken

    Get PDF
    In sozialen Netzwerken ist grundsätzlich zwar eine immense Meinungsvielfalt vorzufinden. Diese wird jedoch für jeden einzelnen Nutzer durch Computerprogramme personalisiert angepasst und nur ausschnittsweise präsentiert. Nach welchen Kriterien dies geschieht und ob die Nutzer nur einseitig nach ihren vermeintlichen Vorlieben informiert werden, bleibt oft ungewiss: Entstehen in sozialen Netzwerken Filterblasen, in denen Nutzer immer mehr vom immer Gleichen konsumieren, und Echokammern, in denen ein Austausch nur noch mit Gleichgesinnten stattfindet? Die Arbeit untersucht vor diesem Hintergrund aus verfassungsrechtlicher Perspektive, ob in sozialen Netzwerken – ähnlich wie im Rundfunkwesen – ein gesetzgeberischer Handlungsbedarf besteht, damit zum Schutz der Meinungsbildungsfreiheit die Meinungsvielfalt hinreichend zum Ausdruck kommen kann, ob die Länder durch Neuregelungen im Medienstaatsvertrag diesem Handlungsbedarf bereits adäquat Rechnung getragen haben und wie alternativ ein angemessener Ordnungsrahmen zur Sicherung der Meinungsvielfalt aussehen könnte. Der Fokus der Untersuchung liegt stellvertretend auf Facebook, da es deutschland- und weltweit die meisten registrierten Nutzer hat und damit immer noch das reichweitenstärkste Netzwerk darstellt

    Entwicklungs- und Nutzungstrends im Bereich der digitalen Medien und damit verbundene Herausforderungen für den Jugendmedienschutz

    Get PDF
    Bericht im Rahmen des Programms "Jugend und Medien - Nationales Programm zur Förderung von Medien-kompetenzen". Forschungsbericht 09/13.Der von der Zürcher Hochschule für Angewandte Wissenschaften (ZHAW) erstellte Teilbericht hält die Trends bezüglich Technik und Nutzungsverhalten fest: Die steigende Verfügbarkeit von mobilen Geräten mit Internetzugang, die Multifunktionalität dieser Geräte sowie die geräteunabhängige Datenspeicherung prägen die technischen Entwicklungen. Die zeit- und ortsunabhängige Mediennutzung, die stark zunehmende Kommunikation über digitale Medien sowie eine intensive Mediennutzung ab einem frühen Alter sind zentrale Nutzungstrends. Damit verlagert sich die Mediennutzung immer mehr hin zur Interaktion und Kommunikation, zunehmend auch verbunden mit Selbstdarstellung. Da fast alle Jugendlichen eigene Geräte besitzen, führt dies zu einer autonomeren Mediennutzung, was die Kontrollmöglichkeiten der Eltern einschränkt. Der vom Hans-Bredow-Institut für Medienforschung an der Universität Hamburg erstellte zweite Teilbericht systematisiert die durch die Entwicklungs- und Nutzungstrends entstehenden Risiken für Kinder und Jugendliche. Dabei gilt zu berücksichtigen, dass Minderjährige bei der Mediennutzung unterschiedliche Rollen einnehmen. Sie nehmen Informationen auf, sind Marktteilnehmende, sie kommunizieren untereinander und produzieren Medieninhalte. Das Spektrum möglicher Gefährdungen hat sich dadurch in den letzten Jahren stark erweitert und ist komplexer geworden. Einige Problembereiche bedürfen der besonderen Aufmerksamkeit: • Die Regulierung von ungeeigneten und nicht altersgerechten Medieninhalten; • die Gefahren, die im Zuge der Online-Kommunikation entstehen (Belästigung, sexuelle Anmache, ungewollte Kontakte); • der oft intransparente Umgang von Online-Anbietern mit persönlichen Daten. Die Autoren empfehlen daher, regulatorische Eingriffe und die Förderung von Medienkompetenzen miteinander zu kombinieren. Den Eltern kommt hierbei eine steigende Verantwortung zu. Sie müssen bereit und fähig sein, sich mit der Mediennutzung ihrer Kinder noch vermehrt auseinanderzusetzen, technische Schutzeinstellungen vorzunehmen und zu unterstützen, wenn es zu belastenden Erfahrungen gekommen ist. Die Studie ist Teil einer umfassenden Überprüfung des Handlungs- und Regulierungsbedarfs im Jugendmedienschutz, welche derzeit im Rahmen des nationalen Programms Jugend und Medien erfolgt. Dabei werden aktuell auch die Regulierungsaktivitäten der Kantone sowie der Industrie überprüft sowie erfolgversprechende Ansätze aus dem Ausland untersucht. Dem Bundesrat sollen die Ergebnisse der Arbeiten bis im Sommer 2015 vorliegen. Zu diesem Zeitpunkt wird auch der Schlussbericht zu den Ergebnissen des nationalen Programms Jugendmedienschutz und Medienkompetenzen (Jugend und Medien) vorliegen

    Aktuelle Probleme der Durchsetzung von Immaterialgüterrechten im Internet

    Get PDF
    Der Titel „Aktuelle Probleme der Durchsetzung von Immaterialgüterrechten im Internet“ umreißt bereits hinreichend klar, worum es in der vorliegenden Arbeit geht. Aufbauend auf Erkenntnissen, die das Immaterialgüterrecht und seine zentralen Regelungsmechanismen teilweise bereits seit mehr als hundert Jahren prägen, liegt der Fokus der Darstellung auf drei sowohl aktuellen wie auch wissenschaftlich ergiebigen Problembereichen an der Schnittstelle von Immaterialgüter- und Internetrecht: rechtsverletzende Websites, rechtsverletzendes Filesharing und rechtsverletzendes Keyword-Advertising. Dabei wird weniger danach gefragt, wann in diesem Zusammenhang eine Verletzung von Immaterialgüterrechten, insbesondere von Urheber- oder Markenrechten, vorliegt, sondern vielmehr, welche Fragen sich bei der Durchsetzung dieser Rechte, also bei Informationsbeschaffung, Unterbindung von Verletzungshandlungen und Genugtuung, für Rechteinhaber stellen. Während in Teilbereichen bereits deutliche Fortschritte erkennbar sind, zeigt sich dennoch klar, dass die technologischen Neuerungen der Entwicklung des Rechts stark voraneilen. So wurde zB zwar in Europa durch umfangreiche Informationspflichten für Website-Betreiber und subsidiäre Auskunftsansprüche dafür Sorge getragen, dass betroffene Rechteinhaber nachvollziehen können, an wen sie sich bei Rechtsverletzungen auf Websites zu wenden haben. Sofern sich die Website-Betreiber aber außerhalb Europas befinden, sind sie de facto kaum greifbar. Host- und Access-Provider sind daher für Rechteinhaber attraktive Ziele für Unterlassungs- oder Schadenersatzansprüche, weil sie idR einfach ermittelt und geklagt werden können. In der vorliegenden Arbeit wird zunächst die bisherige Rechtsprechung zur Haftung von Host-Providern einer kritischen Würdigung unterzogen, insbesondere was die Frage von Haftungsprivilegien und „besonderen Überwachungspflichten“ angeht. Es zeigt sich dabei, dass manchen Themen in Schrifttum und Judikatur bisher unnötig breiter Raum eingeräumt wurde, während wichtigere Fragen noch offen sind. So ist etwa die Unterlassungshaftung von Access-Providern aus urheberrechtlicher Perspektive bisher kaum erforscht worden. Bei der Suche nach diesbezüglichen Anspruchsgrundlagen und Bewertungskriterien beschreitet die Arbeit daher weitgehend Neuland. Wie sich zeigt, sind sogenannte „Sperransprüche“, die sich auf die Sperrung des Zugangs zu bestimmten, rechtsverletzenden Websites richten, nach geltendem Recht im Regelfall nicht durchsetzbar. Aufgrund der bloß mittelbar-technischen Rolle des Access-Providers bestehen nämlich grundrechtlich eng determinierte Zumutbarkeitsgrenzen. Ähnliches zeigt sich auch bei derartigen Ansprüchen im Zusammenhang mit Filesharing. Beim Filesharing-Themenkreis liegt ein weiterer besonderer Fokus auf den datenschutz-rechtlichen Implikationen. Hier wird anhand bisher ergangener nationaler und europäischer Rechtsprechung gezeigt, dass der österreichische Gesetzgeber durch ungenaue und wenig durchdachte Regelungen im Urheberrecht bewirkt hat, dass Zivil- und Strafgerichte bei der Beurteilung des Schutzes von IP-Adressen zu markant unterschiedlichen Ergebnissen kommen. Das führt im Ergebnis dazu, dass de lege lata weder die Durchsetzbarkeit von Urheberrechten noch der Schutz der Privatsphäre von Internetusern ausreichend gewährleistet ist und zudem massive unionsrechtliche Bedenken gegen die derzeitige Rechtslage bestehen. Hier ist der Gesetzgeber gefordert, durch adäquate Regelungen, wie sie in der Arbeit vorgezeichnet werden, Abhilfe zu schaffen. Im Bereich Genugtuung konzentriert sich die Untersuchung primär auf die Haftungssituation der Internetprovider und zeigt, etwa beim Stichwort Urteilsveröffentlichungen bei Markenverletzungen durch Keyword-Advertising, auch neue Ansatzpunkte für die Weiterentwicklung der bisherigen Rechtsprechung auf. Zum Keyword-Advertising findet sich zudem eine ausführliche Darstellung der bisherigen Judikatur und eine dogmatische Untersuchung, inwieweit die bisherigen Leitlinien sich in österreichsches Recht der Gehilfenhaftung und das E-Commerce-Gesetz einordnen lassen. Im Ergebnis zeigt sich, dass gerade aufgrund der offenen Regelungstechnik des Immaterialgüterrechts viele Probleme auf Basis des geltenden Rechtsbestandes lösbar sind, wenngleich sich dadurch im Einzelnen schwierige Abwägungsfragen ergeben können. Neben punktuellen Anpassungen der Rechtslage wird in Zukunft aber vor allem die Kooperation von Rechteinhabern und Providern gefragt sein, um die Durchsetzbarkeit von Immaterialgüterrechten im Internet zu gewährleisten, ohne gleichzeitig die Privatsphäre der Nutzer preiszugeben

    Adblocking im Internet und seine lauterkeitsrechtliche Bewertung

    Get PDF
    Die Arbeit untersucht, inwieweit der Vertrieb von Hilfsmitteln zur Blockade, also dem Nichtabruf oder der Nichtanzeige, von in Internetangeboten oder internetfähigen Produkten integrierter Werbung einen Verstoß gegen §§ 4 Nr. 4 und 4a UWG darstellt. Dabei wird zwischen Werbeblockern differenziert, die sämtliche Werbung blockieren (Totalblocker) und solchen, die (ggf. erst anbieterseitig aufzunehmende) Ausnahmen von der Blockade zulassen (differenzierende Werbeblocker). Die Arbeit vertritt die Hypothese, dass der Vertrieb von Werbeblockern grundsätzlich keine der genannten Normen verletzt, lediglich in atypischen Sonderfällen kann ein lauterkeitsrechtliches Verbot sowohl von Totalblockern als auch differenzierenden Blockern auf sie gestützt werden

    Phänomenologie und Bekämpfung von "Cyberpiraterie" : eine kriminologische und kriminalpolitische Analyse

    Get PDF
    Illegale Beschaffung und Distribution von Schutzgegenständen geistigen Eigentums über das Internet haben sich spätestens seit dem Siegeszug der sogenannten Online-Tauschbörsen (P2P-Filesharing-Systeme) zu einem regelrechten Massenphänomen entwickelt. Die vorliegende Arbeit untersucht die vielfältigen Tatbegehungsmodalitäten, die Täterstruktur und -motivation, die Auswirkungen von Cyberpiraterie sowie Bekämpfungs- und Überwachungsstrategien bezüglich des Problems. Neben einer kritischen Beurteilung der strafrechtlichen Situation enthält die Arbeit auch eigene Lösungsvorschläge.Die Dissertation gliedert sich in drei Teile: Der erste Teil enthält eine Einführung, in der auch die wichtigsten technischen Zusammenhänge erläutert werden. Teil 2 beschäftigt sich mit der ältesten Form digitaler Piraterie, der Softwarepiraterie (auch: ‘Warez-Szene’). Teil 3 schließlich behandelt das recht neue Phänomen der Online-Musikpiraterie (‘MP3-Szene’).Angesichts der starken Dynamik des Themenkreises ist bei der Wahl der Bekämpfungsstrategien stets die aktuelle digitale Realität zu berücksichtigen. Der Wahlspruch der Verwertungsgesellschaften, wonach ‘das Schützbare zu schützen und das Nicht-Schützbare zu vergüten’ ist, scheidet in diesem Zusammenhang die Geister. Während die Vertreter der Unterhaltungsindustrie sämtliche digitalen Werke für schützbar erklären, zeigt die vorliegende Arbeit exemplarisch auf, dass ein umfassender Schutz digitaler Inhalte im Internet zur Zeit weder rechtlich noch technisch durchsetzbar ist. Nicht nur aus diesem Grund sondern auch aus rechtspolitischen und kriminologischen Erwägungen ist es dringend geboten, zivilrechtliche Alternativen zu dem derzeit eingeschlagenen, strafrechtlichen Weg zu etablieren
    corecore