GLOSSAR

 

A | B | C | D | E | F | H | I | K | L | M | P | R | S | T | U | W

A

Access-Provider
Ein Access-Provider vermittelt den technichen Zugang zum Internet.

 

B

Bewertungsportale
Die Bewertung unter anderem von Lehrern im Internet verstößt nicht gegen deren Persönlichkeitsrecht.Dies hat der Bundesgerichtshof entschieden. Schüler dürfen demnach zum Beispiel auf Spickmich.de Noten für Lehrer vergeben – und anonym bleiben.Das Persönlichkeitsrecht eines LehrersWird dadurch nicht verletzt, entschied der Bundesgerichtshof (BGH) inKarlsruhe.

 

Botnet
Botnet ist eine Gruppe von Computerprogrammen, die überwiegend selbstständig sich wiederholende Aufgaben erfüllen.

 

C

Cache
Zwischen speicher eines Browsers, der es ermöglicht, Webseiten beim wiederholten Aufruf rascher darzustellen.

 

Computervirus
Computerviren sind sich selbst vermehrende Schadprogramme, die sich in andere Programme einschleusen und reproduzieren.

 

Content-Provider
Content-Provider ist, wer im Internet eigene Inhalte bereithält.

 

Cyber-Mobbing
Cyber-Mobbing (synonym verwendet zu Cyber-Bullying, E-Mobbing) ist das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen anderer mithilfe moderner Kommunikationsmittel – meist über einen längeren Zeitraum. Cyber-Mobbing findet im Internet (durch E-Mails, Instant Messenger wie ICQ, in Sozialen Netzwerken, durch Videos auf Portalen) oder per Handy (SMS oder lästige Anrufe) statt. Oft handelt der Täter – den man „Bully“ nennt – anonym, sodass das Opfer nicht weiß, von wem die Angriffe stammen.

 

D

Datenübermittlung an die SCHUFA
Gegen die Zulässigkeit der Datenübermittlung an die Schufa-Holding AG oder andere Wirtschaftsinformationsdienste vor einer rechtskräftigen Entscheidung über die streitgegenständliche Forderung spricht, dass anderenfalls jemand, der Rechte für sich in Anspruch nimmt, mit der Ankündigung einer Schufa-Meldung angesichts der großen Bedeutung des Schufa-Registers Druck ausüben und somit den Bedrohten zur Zahlung auch auf unberechtigte Forderungen bewegen könnte. Sinn des Schufa-Systems ist nicht die Durchsetzung möglicherweise unberechtigter Forderungen (AG Leipzig, Beschluss vom 13.01.2010, AZ 118 C 10105/09).

 

DFÜ-Verbindung
Datenfernübertragung, die den Datenaustausch zwischen zwei Rechnern, die mittels eines Kabels miteinander verbunden sind, ermöglicht.

 

Dialer
Dialer waren Computerprogramme, mit deren Hilfe über das analoge Telefon- oder auch ISDN-Netz eine Wählverbindung zu Netzwerken aufgebaut werden konnte.

 

DNS
DNS bedeutet Domain Name System und meint eine Internet-Adresse, die auf eine IP-Nummer verweist.

 

Domain
Eine Domain (Domäne) ist die Bezeichnung für eine Gruppe vernetzter Computer oder einen einzelnen Rechner aus einer solchen Gruppe. Im Internet ist eine Domain eine eindeutig zugeordnete Adresse. Jeder Internet-Server ist durch seine Adresse im Netz identifizierbar. Diese besteht aus 4 jeweils durch einen Punkt getrennten Zahlen zwischen 0 und 255 (xxx.xx.xxx.xx). Da solche Zahlenkombinationen nicht anwenderfreundlich sind, wurden Domains eingeführt.

 

DOS-Attacke
DOS steht für Denial of Service. Damit werden Datennetze überflutet um diese so zu überlasten und lahmzulegen sowie Server-Abstürze zu provozieren.

 

E

E-Mail-Archivierung
Das Handelsgesetzbuch verlangt, dass eine Kopie aller abgesendeten sowie eingegangenen „Handelsbriefe“ sicher aufzubewahren ist. Da man unter einem Handelsbrief jedes Schreiben versteht, welches „der Vorbereitung, den Abschluss, der Durchführung oder auch der Rückgängigmachung eines Geschäfts“ dient, ist damit auch die gesamte in E-Mails gehaltene Geschäftskorrespondenz eines Unternehmens betroffen.

 

Dazu gehören etwa
Aufträge (auch Änderungen und Ergänzungen)
Auftragsbestätigungen,
Versandanzeigen,
Frachtbriefe,
Lieferpapiere,
Reklamationsschreiben
Rechnungen und
Zahlungsbelege sowie
schriftlich gefasste Verträge.

 

Neben den Handels- oder auch Geschäftsbriefen sind auch all diejenigen abgesandten E-Mails aufzubewahren, die in steuerrechtlicher Hinsicht von Bedeutung sind (vgl. § 147 AO). Das können insbesondere E-Mails sein, die folgende Inhalte enthalten:
Inventare,
Jahresabschlüsse,
Lageberichte,
die Eröffnungsbilanz sowie die zu ihrem Verständnis erforderlichen Arbeitsanweisungen und Organisationsunterlagen,
die empfangenen aber auch abgesandten Handels- oder Geschäftsbriefe,• Buchungsbelege• sonstige Inhalte, für die Besteuerung von Bedeutung sind.

 

„Sichere Aufbewahrung“ meint, dass
jede E-Mail unveränderbar zu archivieren ist und zwar auch mit Anlagen, wenn etwa die jeweiligen Mail ohne die zugehörigen Anlagen nicht verständlich ist.
jede E-Mail mit geeigneten Retrievaltechniken (zum Beispiel durch das Indexieren mit Metadaten) wieder auffindbar sein muss.
keine E-Mail darf während ihrer vorgesehenen Lebenszeit zerstört werden können darf.
jede E-Mail in genau der gleichen Form, wie sie erfasst wurde, wieder angezeigt und gedruckt werden können muss.
alle E-Mails zeitnah wiedergefunden werden können müssen.

 

Das Gesetz hält sich hier bewusst zurück bzw. privilegiert keine bestimmte Speichertechnologie. Es kommt nur darauf an, dass eine fälschungssichere sowie dauerhafte Speicherung der Daten in elektronischer Form gewährleistet wird.

 

Zur Dauer der Archivierungspflicht:
Gemäß § 147 Abgabenordnung sind die als Handels- oder Geschäftsbriefe einzustufende E-Mails sechs Jahre aufzubewahren.
Sollten die E-Mails dagegen Buchungsbelege, Rechnungen, Bilanzen, Jahresabschlüsse oder auch Lageberichte enthalten, betragen die Aufbewahrungsfristen 10 Jahre.

 

F

Fachanwalt für Handels- und Gesellschaftsrecht
belegt geprüftes Spezialwissen in folgenden Gebieten:
Materielles Handelsrecht, insbesondere das Recht des Handelsstandes und der Handelsgeschäfte
Handelskauf und UN-Kaufrecht, Schiedsgerichtsbarkeit
Personengesellschaftsrecht mit Bezügen zum Erb- und Familienrecht
GmbH-Recht mit Bezügen zum Gewerbe- und Handwerksrecht
GmbH-Recht mit Bezügen zum internationalen Gesellschaftsrecht
Bilanzrecht, steuerliche Gewinnermittlung, Besteuerung der Personenunternehmen
Besteuerung der Kapitalgesellschaften, Grundzüge des Gewerbe- und Umsatzsteuerrechts
Aktienrecht mit Bezügen zum internationalen Gesellschaftsrecht (insbes. SE), Bezüge des Rechts der AG zum Wertpapiererwerbs- und Übernahmerecht
Verfahrens- und Prozessführung, Gesellschafterstreitigkeiten
Bezüge zum Arbeitsrecht, insbesondere zum Dienstvertrags- und Mitbestimmungsrecht
Krise und Sanierung, Insolvenz
Haftung im Gesellschaftsrecht, insbesondere von Unternehmensleitern und Aufsichtspersonen mit Bezügen zum Strafrecht und Versicherungsrecht
Unternehmenskauf und Anteilsübertragung, Konzernrecht, verbundene Unternehmen, Bezüge zum Kartellrecht
Umwandlungsrecht mit steuerrechtlichen Bezügen

 

Fachkanzlei IT-Recht
Meint den gesamten Bereich, der Gegenstand des Fachanwaltes für Informationstechnologierecht ist, mit folgenden Schwerpunkten:
Softwarerecht
IT-Outsourcing, insbesondere Datenschutzrecht
Markenrecht
Wettbewerbsrecht (im engeren Sinne, also ohne Kartellrecht)
Urheberrecht
Äußerungsrecht, Domainrecht, Ehrenschutz von Unternehmen

 

H

Hacking
Hacking ist das Eindringen in Datensysteme.

 

Host-Provider
Als Host-Provider bezeichnet man einen Datenbankanbieter, der fremde Inhalte zum Abruf bereithält.

 

HTML
HTML steht für Hypertext Markup Language und ist eine zentrale Programmiersprache für Webseiten.

 

Hyperlink
Hyperlink ist der Querverweis auf ein anderes Dokument im World Wide Web, der durch einen Mausklick aktiviert wird.

 

I

IP-Adresse
IP steht für Internet Protocol. IP-Adressen werden verwendet, um Daten von ihrem eindeutig identifizierten Absender zum vorgesehenen Empfänger transportieren zu können.

 

IPV6
IPv6 erlaubt es wesentlich einfacher als IPv4, auf demselben Computer und derselben Netzwerkkarte mehrere Adressen zu verwalten. So ist es möglich, die IPv6 Adresse im laufenden Betrieb und ohne Unterbrechung der Netzwerkverbindung zu wechseln. Dabei wird den Gegenstellen offener Verbindungen der Wechsel angezeigt und eine gewisse Zeit nach dem Wechsel der Verkehr an die alte Adresse weiter bearbeitet. So lässt sich die IPv6 Adresse mehrmals täglich wechseln, ohne dass der Nutzer dies merkt. Auf diese Weise wird eine Verfolgung eines Computers/Internetnutzers anhand der IP Adresse unmöglich, da sich jede „Spur“ der IP Adresse nach kurzer Zeit verliert und der Computer erst mit anderen Methoden (z.B. Cookies) wieder mit einer „Identität“ verknüpft werden muss.

 

K

Key-Logger
Als Key-Logger bezeichnet man Soft- oder Hardware, die Tastatureingaben protokollieren.

 

L

Lizenz-Audit
Ein gesetzlicher Anspruch auf Zugang zu Betriebsräumen bei Verletzung eines Lizenzrechts kann sich zunächst aus dem Auskunftsanspruch nach § 101 Urheberrechtsgesetz bzw. über den Auskunfts- und Besichtigungsanspruch gemäß § 101a UrhG, § 809 BGB ergeben. Der Bundesgerichtshof (BGH) hat in der Faxkarten-Entscheidung konkretisiert, welche Anforderungen gegeben sein müssen. Voraussetzung ist , dass für die Verletzung eines Lizenzrechts eine gewisse Wahrscheinlichkeit besteht. Der BGH führt in diesem Urteil (BGH GRUR 2002, 1046 („Faxkarte“)) aus, dass das berechtigte Geheimhaltungsinteresse des Besitzers der zu besichtigenden Sache (Software) im Rahmen einer umfassenden Interessenabwägung zu berücksichtigen ist. Entscheidend ist, dass der Lizenzgeber Anzeichen für eine Unterlizenzierung besitzen muss. Hierfür reichen z.B. Aussagen von ehemaligen Mitarbeitern aus.

 

M

Malware
Unter Malware versteht man Software, die Computersysteme schädigen soll, also z.B. Viren, Trojaner und Würmer.

 

Man-in-the-Middle-Angriff
Ein Man-in-the-Middle-Angriff ist eine Sabotageform in Computernetzen, bei der der jeweilige Angreifer zwischen zwei Kommunikationspartnern steht und mit seinem System vollständige Kontrolle über den Datenverkehr hat.

 

Mobbing
Kern des Mobbing ist die feindselige Ausgrenzung einer Person. Die Ausgrenzung umfasst soziale Isolierung und die Aufkündigung des Respekts.
Innerhalb des Mobbing-Prozesses können eine Reihe verschiedener Straftatbestände verwirklicht werden.

 

In Betracht kommen vor allem:
Vorsätzliche Körperverletzung (§ 223 StGB),
Fahrlässige Körperverletzung (§ 230 StGB),
Nötigung (§ 240 StGB),•Beleidigung (§ 185 StGB),
Üble Nachrede (§ 186 StGB),
Verleumdung (§ 187 StGB),
Beleidigung trotz Wahrheitsbeweises (§ 192 StGB),

 

Als mögliche Sanktionen für Mobbing-Handlungen kommen aus zivilrechtlicher Sicht
Schadenersatz wegen unerlaubter Handlung (§ 823 BGB),
Widerruf und Unterlassung ehrverletzender Äußerungen (analog §§ 1004, 823 BGB),
Unterlassung von Mobbing (analog §§ 1004, 823 BGB) in Betracht.

 

P

Pharming
Als Pharming (auch „DNS-Spoofing“ oder „URL-Spoofing“) bezeichnet man die Manipulation von DNS-Anfragen von Webbrowsern, um Benutzer auf falsche Webseiten umzuleiten.

 

Phishing
Phishing bezeichnet eine Variante des Identitätsdiebstahls (identity theft) durch “password fishing”, das Erschleichen von codierten Zugangsberechtigungen, insbesondere Kennwörtern vor allem für online geführte Konten, sei es bei Banken, Kreditkartenorganisationen, Online-Zahlungssystemen, Kundenkonten bei eBay oder Internet-Händlern, oder auch Sozialversicherungsnummern, um sich mit Hilfe dieser Daten zu bereichern.

 

Port
Port ist einer von mehreren möglichen Ein- bzw. Ausgängen zum Internet.

 

Port-Scanning
Port-Scanning ist das Abtasten der Netzin- und -ausgänge auf Schwachstellen.

 

Projektsünden
Als typische Projektsünden, die zum Scheitern von IT-Projekten führen, haben sich herausgestellt:

 

1. unklare Vertragstypologie (Dienstvertrag, Werkvertrag?);
2. eine fehlende Projektstruktur;
3. ein fehlendes unvollständiges Pflichtenheft;
4. die Übernahme der Verantwortung für das Pflichtenheft durch den Auftragnehmer und nicht durch den Auftraggeber;
5. unrichtiges Pflichtenheft/Prüfungspflicht des Auftragnehmers;
6. fehlende Abnahmekriterien;
7. fehlende Mitwirkung der Parteien;
8. ein fehlendes Änderungsmanagement und
9. eine fehlende bzw. unzureichende Dokumentation.

 

R

Recht auf Vergessen
Dahinter steht der Entwurf einer Verordnung der EU-Kommission zum Datenschutz. Dort findet sich im Artikel 17 ein „Recht auf Vergessenwerden“ – aber keine Regel zur Umsetzung. Zwar möchte Viviane Reding, seit 2010 EU-Kommissarin für Justiz, Betroffenen per Gesetz das Recht garantieren, vergessen zu werden, zudem das Recht auf Löschung. Der durch diese prägnante Bezeichnung zum Ausdruck kommende Anspruch eines Rechts auf Vergessen ist von seinem normativen Inhalt weit entfernt: Nach Art. 17 Abs. 2 der geplanten EU-Verordnung tritt im Fall der Veröffentlichung der Daten die Pflicht des Verantwortlichen,„alle vertretbaren Schritte, auch technischer Art [zu unternehmen], um Dritte, die die Daten verarbeiten, darüber zu informieren, dass eine betroffene Person von ihnen die Löschung aller Querverweise auf diese personenbezogenen Daten oder von Kopien oder Replikationen dieser Daten verlangt.“ Eine Pflicht– hier zum Beispiel also von Google -, für eine Löschung aller Links und Internetkopien zu sorgen, ist nicht enthalten. Damit enthält Artikel 17 der geplanten EU-Verordnung, die wohl auch erst 2016 in Kraft tritt, nur eine bloße Informationspflicht und eben kein „Recht“ auf Vergessen.

 

S

Spam
Als Spam werden unerwünschte, auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt haben. Das ist insbesondere wettbewerbsrechtlich unzulässig.

 

T

Trojaner
Trojaner (auch: Trojanische Pferde) sind Programme mit verdeckter Schadfunktion, die unbemerkt sensible Daten ausspähen und diese dann an den Absender des Trojaners übermitteln.

 

U

Unternehmenspersönlichkeitsrecht
Vornehmlich geht es um den Schutz der Unternehmensreputation gegen diskreditierende Äußerungen. Unternehmen gibt das Recht eine Reihe von Instrumenten an die Hand, um sich gegen diffamierende Äußerungen zur Wehr zu setzen. Diese Vorschriften sind im Wesentlichen dem Bereich des gewerblichen Rechtsschutzes zuzuordnen, von Bedeutung ist hierbei das Wettbewerbsrecht (§ 8 I UWG), das Markengesetz (§ 14 V 1 MarkenG) und das Urheberrecht (§ 97 I UrhG). Gegenüber Äußerungen Dritter, die nicht in einem wirtschaftlichen Wettbewerbsverhältnis zum jeweiligen Unternehmen stehen, ist Rechtsschutz im Grundsatz nur nach den allgemein-zivilrechtlichen Vorschriften gewährleistet, wobei insbesondere § 1004 BGB analoge Anwendung findet. Darüber hinaus gewähren die Gerichte dem Unternehmen deliktsrechtlichen Schutz über die „Generalklausel” des § 823 I BGB in Verbindung mit dem „Recht am eingerichteten und ausgeübten Gewerbebetrieb”.

 

URL
URL steht für Uniform Resource Locator. Darunter versteht man ein Adressierungsschema zur Verbindung zu Webseiten im Browser.

 

W

WLAN
Wireless Local Area Network (WLAN). Bezeichnet einen vom Institute of Electrical and Electronics Engineers (IEEE) unter der Bezeichnung IEEE 802.11 verabschiedeten Industriestandard (1997) für drahtlose funkbasierte lokale Netzwerke. Derjenige, der sich unberechtigt in unverschlüsseltes und per Flatrate betriebenes WLAN-Netz einloggt, um im Internet zu surfen (sog. Schwarz-Surfen), kann sich wegen Verstoß gegen das Abhörverbot für Nachrichten und wegen unbefugten Bereithaltens personenbezogener Daten strafbar machen.

 

Würmer
Würmer sind eigenständige Programme, die sich über Netzwerkverbindungen vermehren. Sie greifen grundsätzlich keine anderen Dateien an, sondern verbrauchen Kapazität auf dem infizierten Computer.

rechtsanwalt_gabor_glossar