Datenschutzerklärung für Websites nach der DSGVO

Nach Inkrafttreten der Datenschutz-Grundverordnung (DSVGO) müssen auch Website-Betreiber auf die Einhaltung der Bestimmungen der DSVGO achten, besonders, wenn von den BesucherInnen personenbezogene Daten erfasst und verarbeitet werden. Die Betreiber müssen in einer Datenschutzerklärung anführen, wo und wie personenbezogene Daten von den BesucherInnen erfasst werden.

Diese sollte folgende Erklärungen enthalten:

Essentiell

  • Allgemeine Erklärung über das Anliegen des Datenschutzes
  • Automatische Datenspeicherung: wie und ob der Webserver Besucherdaten speichert (IP-Adresse der BesucherInnen, besuchte Seiten und Unterseiten, Uhrzeit, davor besuchte Website, ob die Site durch eine Suchmaschine gefunden wurde)
  • Speicherung persönlicher Daten: ob persönliche Daten erfasst werden, z. B. in Kontaktformularen, Kommentaren
  • Rechte der BesucherInnen: Rechte auf Auskunft, Berichtigung, Löschung, Einschränkung, Datenübertragbarkeit, Widerruf und Widerspruch
  • TLS-Verschlüsselung mit https: dass die Daten verschlüsselt übertragen werden
  • Cookies: ob und wie Cookies verwendet werden
  • Google-Maps Datenschutzerklärung: ob Google-Maps verwendet wird und dass in diesem Fall Daten an Google übertragen werden
  • Google-Fonts Datenschutzerklärung: ob Google-Fonts verwendet werden und welche Daten in diesem Fall an Google übertragen werden (verwendete Fonts, CSS)

Website-Analyseprogramme

  • Google-Analytics Datenschutzerklärung: ob mit Google-Analytics Besucherdaten erfasst und verarbeitet werden
  • andere Analytik-Programme

Social Media

  • Facebook-Datenschutzerklärung: ob durch das Einbinden von Facebook-Funktionen (Plugins) Daten von BesucherInnen an Facebook übertragen und verarbeitet werden
  • Das Gleiche gilt für Youtube, Twitter, Instagram, Google+ usw.

Einen Datenschutzgenerator als Hilfe gibt es auf https://www.firmenwebseiten.at/datenschutz-generator/

Man wählt die zutreffenden und somit notwendigen Erklärungen aus und der Generator stellt den Text zusammen.

Beispiele für Datenschutzerklärungen:

www.hlwhollabrunn.ac.at
https://unterricht.ertl.today




Datenschutz-Grundverordnung (DSGVO)

Am 25. Mai 2018 trat die Datenschutz-Grundverordnung der Europäische Union (DSGVO) in Kraft.

  • Die DSGVO legt fest, wie vor allem Unternehmen personenbezogene Daten verarbeiten müssen, um die Privatsphäre und den Schutz der personenbezogenen Daten der Betroffenen zu gewährleisten.
  • Sie legt die Verantwortlichkeiten dafür fest,
  • weist den Betroffenen bestimmte Rechte zu
  • und gibt den Aufsichtsbehörden die Befugnis, Rechenschaft zu verlangen
  • und im Fall von Verfehlungen Strafen zu verhängen.

Die wichtigsten Forderungen der DSGVO

  1. Unternehmen, die personenbezogene Daten verarbeiten, müssen dies nach Rechtmäßigkeit, Treu und Glauben und Transparenz tun
    Rechtmäßig: die gesamte Verarbeitung muss auf einem legitimen Zweck beruhen
    nach Treu und Glauben: das Unternehmen muss sich verantwortlich zeigen und Daten nicht über den legitimen Zweck hinaus verarbeiten
    Transparent: das Unternehmen muss die betroffenen Personen über die Verarbeitungstätigkeiten bezüglich ihrer personenbezogenen Daten informieren
  2. Von den Unternehmen wird Zweckbindung, Daten- und Aufbewahrungsdauerbegrenzung gefordert
    personenbezogene Daten dürfen nur für den Zweck verwendet werden, für den sie legitim erhoben wurden
    es dürfen nur die für den legitimen Zweck notwendigen personenbezogenen Daten eingeholt erhoben werden
    die personenbezogene Daten müssen gelöscht werden, sobald der legitime Zweck, für den sie erhoben wurden, erfüllt ist
  3. Rechte der Betroffenen
    Betroffene haben das Recht
    zu erfahren, welchen Daten ein Unternehmen über sie hat
    was das Unternehmen mit diesen Daten tut
    eine Berichtigung zu verlangen
    der Verarbeitung zu widersprechen
    eine Beschwerde einzureichen
    die Löschung oder Übertragung der Daten zu verlangen
  4. Einwilligung zur Datenverarbeitung über den legitimen Zweck hinaus
    Für eine Datenverarbeitung über den legitimen Zweck hinaus müssen Betroffene ausdrücklich zustimmen. Die Zustimmung muss dokumentiert werden und kann jederzeit widerrufen werden.
    Für unter 16-Jährige ist die Zustimmung der Erziehungsberechtigten erforderlich.
  5. Umgang mit Datenschutzverletzungen
    Unternehmen müssen selber ein Verzeichnis von Schutzverletzungen personenbezogener Daten führen und die Aufsichtsbehörde und die Betroffenen je nach Schwere der Verletzung innerhalb von 72 Stunden nach Festellung der Schutzverletzung informieren.
  6. Vorbeugender Datenschutz
    Unternehmen sollen bei Veränderung und Entwicklung von Systemen und Prozessen organisatorische und technische Mechanismen einbauen, um personenbezogene Daten zu schützen.
  7. Datenschutz-Folgenabschätzung
    Wenn in einem Unternehmen Veränderungen durchgeführt werden (Verfahren,neue Projekte, neue Produkte, …), muss eine Datenschutz-Folgenabschätzung durchgeführt werden, sofern auch eine Veränderung der Verarbeitung personenbezogener Daten erfolgt.
  8. Verantwortung von Datenübertragungen an Dritte
    Wenn personenbezogene Daten an Dritte übertragen werden, ist das ursprüngliche Unternehmen dafür verantwortlich, dass die Bestimmungen des DSGVO eingehalten werden.
  9. Datenschutz-Beauftragte/r
    Wenn in einem Unternehmen bzw. einer Organisation eine erhebliche Verarbeitung personenbezogener Daten stattfindet, ist ein Datenschutz-Beauftragter/eine Datenschutz-Beauftragte zu ernennen, der/die die Einhaltung des DSGVO überwacht und gegebenenfalls die Unternehmensleitung zu informieren hat.



Rechtliche Aspekte des Webdesigns

Urheberrechtliche Dinge

Ein Webdienstleister (Firma, die Websites gestaltet) kann sein Copyright-Vermerk auf einer Website anbringen, sofern diese Werkcharaker hat. Er muss es jedoch nicht, weil man als Schöpfer eines Werkes automatisch UrheberIn von diesem ist.

Wenn ein anderer Webdienstleister eine Website zur weiteren Betreuung übernimmt, darf er das Copyright-Vermerk des Urhebers nicht entfernen (solange das ursprüngiche Werk bestehen bleibt), kann aber den Zusatz “Bearbeitet von …” hinzufügen.

Haftung für Links zu anderen Websites

Links sind generell unbedenklich, soweit sie nicht den irreführenden Eindruck erwecken, der Inhalt der gelinkten Seite gehöre zur eigenen Website. Um das sicher zu gewährleisten, lässt man das Linkziel in einem neuen Browserfenster öffnen (target=”_blank”), was aber rechtlich nicht notwenig ist, oder man nennt im Linktext den Fremdanbieter (z. B. “Humanberuflich Schulen” auf hum.at). Letzteres empfiehlt sich bei Links auf PDF-Dateien.

Man darf grundsätzlich auch auf Musik-Dateien verlinken, wenn einem nicht bekannt ist, dass diese unerlaubt online gestellt sind. Wird einem das bekannt, muss man die Links löschen. Ähnlich verhält es sich mit Links auf Seiten mit rechtswidrigen Inhalten (illegale Downloadseiten, Seiten mit Tools zur Umgehung des Kopierschutzes). Hier kann man aber eher der Beihilfe zur Rechtsverletzung bezichtigt werden.

Zusammenfassend kann gesagt werden, dass mit Vorsatz und wissentlich auf unrechtmäßige Inhalte verlinken muss, um strafrechtlich belangt zu werden.

Haftung und Klage bei Urheberrechtsverletzungn

Man kann wegen Urheberrechtsverletzungen sofort geklagt werden, ohne vorher darauf hingewiesen zu werden (Unterlassungsaufforderung), auch wenn man das betreffend Werk sofort entfernt, weil automatisch Wiederholungsgefahr angenommen wird. Auch Unwissenheit (nicht Wissen, dass man gegen die Urheberschaft von jemandem verstößt) schützt nicht vor Strafe.




Sonderfall Foto

Fotos fallen laut Urheberrecht unter “geschützte Werke”. Der Urheber/die Urheberin eines Fotos ist unabhängig vom Motiv in jedem Fall der Fotograf/die Fotografin und dieser/diese hat grundsätzlich alle Urheberrechte. Ein Passfoto, das für einen Reisepass angefertigt wurde, darf von der Person, die am Foto ist, z. B. ohne Zustimmung des Fotografen/der Fotografin nicht als Profilbild auf Facebook verwendet werden.

Allerdings werden die Urheberrechte eingeschränkt, wenn am Foto eine Person oder einige Personen erkennbar sind. Diese haben das Recht auf ihr eigenes Bild bzw. das Recht auf Privatsphäre (Persönlichkeitsrechte), sodass der Fotograf/die Fotografin das Foto nicht veröffentlichen darf.

Davon sind wieder “Persönlichkeiten öffentlichen Interesses” in Ausübung ihres Berufes ausgenommen. Ein Politiker/eine Politikerin darf während einer Wahlveranstaltung fotografiert werden und das Bild darf weiterverwendet werden. Ein heimlich gemachtes Foto desselben Politikers in seinem privaten Umfeld darf nicht verwendet werden.




E-Government

Unter E-Government fällt elektronischer Verwaltungsverkehr, z. B.

Die zentrale Anlaufstelle ist https://www.oesterreich.gv.at/

Auf diese Weise kann z. B. die Arbeitnehmerveranlagung und eine Steuererklärung (Einkommenssteuer, Umsatzsteuer …) komplett online eingebracht werden.

Der Einsatz neuer Medien ermöglicht es den Behörden, Dienstleistungen über den traditionellen Weg hinaus einer breiten Öffentlichkeit zugänglich zu machen. Besonders das Internet hat zu einem qualitativen Fortschritt in der Kommunikation zwischen Amt und Bürgern beigetragen.

Ausbaustufen des E-Government

Heute wird bereits eine Vielzahl an Informationen im Internet angeboten.

  • Die öffentliche Verwaltung bietet bei einer steigenden Zahl von Amtswegen bereits alle Verfahrensschritte (Transaktionen) vom Antrag bis zur Erledigung eines Anbringens online an. Formulare müssen demnach immer seltener heruntergeladen werden, sondern können gleich am Bildschirm ausgefüllt, elektronisch signiert und ebenso elektronisch an die Behörde versendet werden. Erledigungen der Verwaltung, Bescheide und sonstige Schriftstücke müssen ebenfalls nicht mehr auf dem Postweg zugestellt werden. Sofern gewünscht, kann auch die (nachweisliche) Zustellung elektronisch kundenfreundlich und kostengünstig erfolgen.
  • In den Fällen, in denen nicht alle Verfahrensschritte elektronisch getätigt werden können, kann man sich zumindest die nötigen Informationen im Internet beschaffen, Formulare herunterladen und (elektronisch) ausfüllen und drucken, um sie dann bei der Behörde einzureichen.

Durchgesetzt hat sich in Österreich das Prinzip, eine einzige virtuelle Anlaufstelle (one stop shop) für Bürgerinnen, Bürger und Unternehmen zu schaffen. Diese werden zu den Dienstleistungen der öffentlichen Verwaltung über das jeweilige Behördenportal bzw. dem Amtshelfer ► oesterreich.gv.at (vormals HELP.gv.at) herangeführt und können dadurch unnötige Behördenwege und Zeit sparen. Die Verwaltungskunden müssen im Vergleich zu früher auch nicht mehr Bescheid darüber wissen, wie die Zuständigkeitsverteilung innerhalb der betroffenen Behörde organisiert ist. Nach Herantreten der Bürgerin/des Bürgers an das virtuelle Amt, werden die angestoßenen Verfahren verwaltungsintern automationsunterstützt an die zuständigen Stellen verteilt. Die Erledigung an die Bürgerinnen und Bürger wird im Idealfall vom elektronischen Zustelldienst bürgerfreundlich an diese weitergeleitet.

E-Government Werkzeuge

In diesem Kapitel finden Sie Informationen zu verschiedenen zentralen Elementen beziehungsweise Themenkreisen zur österreichischen Umsetzung von E-Government.

Wesentliche konzeptionelle Werkzeuge, um elektronische Verwaltungsleistungen Realität werden zu lassen und diese auf breiter Basis zu etablieren, sind:

  • Bürgerkarte
  • Elektronischer Akt
  • Elektronische Bezahlung
  • Elektronische Signaturen
  • Elektronische Zustellung
  • Zeitstempeldienst



Einkaufen im Webshop

Das Einkaufen in Webshops gewinnt immer mehr an Bedeutung. Neben den Vorteilen (bequem von zu Hause aus Auswählen und Bestellen, Auswahl über Ländergrenzen hinweg) birgt es aber auch Gefahren (ungesicherte Identität der Shopbetreiber, Weitergabe von Bezahldaten wie Kreditkartendaten, Betrugsmöglichkeiten). Um die Sicherheit möglichst zu gewährleisten, sollte ein Webshop einige Kriterien erfüllen und sollte man als KundIn Informationen über den Lieferanten haben, die nicht nur von der Website stammen. Ideal wäre es, nur von Firmen, die man kennt, online Bestellungen zu tätigen.

10 Tipps fürs Online-Shopping

  1. Informieren und Preise vergleichen: Informiere Dich auf verschiedenen Websites über den gewünschten Artikel, lies Testberichte auf einschlägigen Seiten (geizhals.at; guenstiger.de; …) und vergleiche die Preise verschiedener Anbieter.
  2. Genau lesen: Lies vor der Bestellung die Produktbeschreibung genau durch, ebenso die allgemeinen Geschäftsbedingungen (AGB).
  3. Gütesiegel beachten: Achte auf angeführte Gütesiegel auf der Shop-Seite. Webshops mit dem Österreichischen E-Commerce-Gütezeichen kennzeichnen seriöse Online-Shops, die auf Qualität, Kundenfreundlichkeit und Sicherheit geprüft wurden.
  4. Zusatzkosten beachten: Achte auf mögliche Zusatzkosten wie Verpackung und Versand und Zusatzkosten bei manchen Bezahlmethoden (z. B. Nachnahme).
  5. Sicher bezahlen: Wähle nicht die Bezahlmethode Vorauskasse, sondern nutze andere sichere Zahlungsmittel.
  6. Vorsicht beim Einkauf in ausländischen (nicht EU) Online-Shops: Die Zusatzkosten können hier viel höher sein (Verpackung, Versand, aber auch Zölle). Bei Problemen ist es schwer, sein Recht durchzusetzen.
    Am größten ist der Schaden, wenn man auf Fake-Shops hereinfällt (die nicht nur im Ausland sind). Man führt eine Bestellung durch und bezahlt, die Ware wird aber nie geliefert.
    Mehr zu Fake-Shops: https://www.youtube.com/watch?v=PjoW5Cmim8k
    Hier eine unvollständige Liste betrügerischer Online-Shops: https://www.watchlist-internet.at/fake-shops/liste-betruegerischer-online-shops/
  7. Umsonst ist nichts: Mit äusserster Vorsicht sind Gratis-Angebote und vergleichsweise extrem billige Angebote zu behandeln, besonders, wenn Du Dich registrieren musst. Es kann sich auch um Handel mit gefälschten Waren handeln (z. B. spottbillige Iphones).
  8. Alles dokumentieren: Bewahre alle Bestätigungen und Informationen auf, damit Du sie im Fall von Problemen zur Verfügung hast.
  9. Informiere Dich über Deine Rechte: Bei Einkäufen im Internet beträgt die Rücktrittsfrist im Normalfall 14 Kalendertage ab Lieferung. Bei mangelhafter Ware besteht ein Recht auf Gewährleistung, das innerhalb von zwei Jahren ab Lieferung beansprucht werden kann. Der Unternehmer trägt die Verantwortung bei Beschädigung oder Verlust der Ware beim Versand.
  10. Hilfe: Bei Problemen kannst Du Dich an folgende Organisationen wenden:
    Internet Ombudsmann: www.ombudsmann.at
    Arbeiterkammer: www. arbeiterkammer.at
    Verein für Konsumenteninformation (VKI): www.konsument.at

Vgl. www.saferinernet.at

Der seriöse Online-Shop

Bekannten, seriösen Firmen kann man auch im Internet weitgehend vertrauen. Eine weitere Beurteilungshilfe bietet das  “European Trustmark Österreichisches E-Commerce-Gütezeichen”. Shops mit diesem Prüfzeichen kann man vertrauen.

Das E-Commerce-Gütezeichen garantiert unter anderem

  • einen transparenten Bestellvorgang
  • vollständige Informationen über Kosten, Kaufvertrag, Lieferung etc.
  • den Schutz der persönlichen Daten
  • eine sichere Zahlung im Shop
  • eine kostenlose Streitschlichtungsstelle

Alle zertifizierten Shops werden jährlich überprüft.

Weitere Informationen, das Logo und eine Liste aller in Österreich zertifizierten Shops: https://www.guetezeichen.at/konsumentinnen/vorteile-fuer-konsumentinnen/

Merkmale des seriösen Online-Shops

Ein seriöser und konsumentenfreundlicher Online-Shop hat folgende Merkmale:

  • Authentizität: Der Anbieter identifiziert sich eindeutig durch Firmenname, Anschrift, Telefonnummer, Kontaktperson oder Kontaktstelle. Zusätzlich bestätigen Zertifikate, wie z.B. das Österreichische E-Commerce-Gütezeichen, die Seriosität des Anbieters und dessen Qualität in Bezug auf Kundenfreundlichkeit.
  • Rücktrittsrecht: Jeder greift einmal daneben. Bei Käufen im Internet kann der Konsument grundsätzlich innerhalb von 14 Tagen ab Erhalt der Ware vom Vertrag zurückzutreten. Will man eine Ware nur dann kaufen, wenn sie bis zu einem bestimmten Termin (z.B. zum 24. Dezember) geliefert wird, so muss man dies dem Händler bei der Bestellung mitteilen und ausdrücklich zur Bedingung machen.
  • Leistungsumfang: Die Leistungsmerkmale der angebotenen Produkte und die Garantiebedingungen sind genau beschrieben und übersichtlich abrufbar.
  • Transparente Preise: Eine transparent aufgeschlüsselte Preisgestaltung ist sehr wichtig, um Kostenfallen zu vermeiden. Neben dem Produktpreis müssen auch alle zusätzlich anfallenden Kosten für Transport, Verpackung etc. angegeben werden.
  • Zahlungsverkehr: Eine sichere Zahlungsmöglichkeit muss gewährleistet sein. Dazu müssen die Daten über eine gesicherte Verbindung gehen (https://) Hände weg von einfachen Banküberweisungen vom eigenen Konto, bevor man die Ware erhalten hat. Hochwertige Online-Shops bieten darüber hinaus mehrere Zahlungsmöglichkeiten an.
  • Lieferzeit: Das Datum der voraussichtlichen Lieferung muss bereits ersichtlich sein, bevor der Kauf abgeschlossen wird. Gerade zu Anlässen wie Geburtstagen oder Weihnachten ist ein verbindlicher Liefertermin besonders wichtig.
  • AGB: Der Anbieter stellt leicht zugängliche und transparente Vertragsbedingungen (AGB) für den Online-Einkauf bereit.
  • Bewertungsplattformen: Erfahrungen anderer Konsumenten, die bereits bei einem Anbieter bestellt haben und ihre Erfahrungen dazu auf Bewertungsplattformen angeben, können bei der Auswahl des Online-Shops hilfreich sein. Oft werden solche Einträge aber von den Shop-Betreibern selbst, oder in deren Auftrag verfasst. Der kritische Blick auf mehrere Plattformen und Foren ist auf jeden Fall hilfreich.

Vgl. https://www.guetezeichen.at/konsumentinnen/tipp-sicheres-online-shopping/

Bezahlmethoden

Überweisung

Bei der Überweisung muß der Käufer/die Käuferin in der Regel nicht nur länger auf Ihre bestellten Waren warten, sondern der Online-Einkauf ist auch mit einem erhöhten Risiko behaftet. Er/sie gibt dabei seine/ihre Bankverbindung preis und bezahlt, bevor der Verkäufer die Ware absendet. Betrüger könnten bis zum Zeitpunkt der Überweisung warten, das Geld dann abheben, jedoch die Ware nicht losschicken. Das Geld in diesem Fall zurück zu bekommen, ist in der Regel nicht möglich. Trifft die Bank nachweislich keine Schuld, muss sie das Geld nicht erstatten.

Eine spezielle Form ist die Sofortüberweisung, die von eigenen Diensten angeboten wird (z. B. https://www.sofort.com/ger-AT). Dabei gibt man seine Bankdaten auf der Website des Überweisungsdienstes ein, der leitet sie an die eigene Bank weiter und die Überweisung des Geldes an die Verkäufer wird veranlasst. Eine Wartezeit bis zur Versendung entfällt meist. Es ist problematisch, seine Bankdaten mit TAN auf einer nicht bankeigenen Website einzugeben.

Lastschrift

Beim Lastschriftverfahren erteilt man dem Verkäufer eine Einzugsermächtigung und das Konto wird mit dem zu bezahlenden Geldbetrag belastet. Die Bankverbindung wird dabei offen gelegt. Ein Sicherheitsaspekt beim Lastschriftverfahren ist der Schutz vor unberechtigten Abbuchungen. Man kann jedoch innerhalb einer bestimmten Frist gegenüber seiner Bank eine Rückbuchung des abgebuchten Betrags verlangen.

Nachnahme

Bei der Zahlung per Nachnahme bezahlt man erst, wenn die Ware zugestellt wird, meist bar. In der Regel kann man den Inhalt des Pakets jedoch nicht überprüfen. Das heißt auch, dass bei schadhafter Ware eine Rückbuchung des Geldes in der Regel nur auf Kulanz des Verkäufers oder bei einer nachweislich falschen Lieferung möglich ist. Man hat also eine Garantie darauf, dass die Ware ankommt, doch nicht darauf, dass die Ware unbeschädigt ist. Je nach Zustellungsunternehmen und Größe des zugestellten Pakets fallen zudem Zusatzgebühren an.

Kreditkartenzahlung

Da die Überweisung über eine Kreditkartengesellschaft und nicht über die Bank erfolgt, muss beim herkömmlichen Verfahren der Kreditkartenzahlung nur der Namen der Gesellschaft sowie die Karten- und Sicherheitsnummer angeben werden. Es besteht die Möglichkeit, das bezahlte Geld zurück buchen zu lassen, wenn die gelieferte Ware beschädigt ist oder nicht ankommt. Fallen Kreditkartendaten in falsche Hände, ist nicht gewährleistet, dass man sein Geld zurückbekommt.

MasterCard und Visa bieten darüber hinaus die Möglichkeit an, im Internet ein so genanntes 3D Secure-Verfahren anzuwenden, bei dem ein so genannter Secure Code für weitere Sicherheit sorgen soll. Das Verfahren ist jedoch umstritten, da es Betrügern gelingen kann, diesen Code unbemerkt per Schadsoftware auf dem PC abzugreifen oder, wenn die Betrüger im Besitz Ihrer Kreditkartendaten sind, selbst einen gültigen Code zu generieren. Das Verfahren mag zwar einen Sicherheitsgewinn bedeuten, doch wird durch den Besitz des Codes das Haftungsrisiko größer. Der Karteninhaber muß beweisen, nicht fahrlässig mit seinen Daten umgegangen zu sein, ein in der Praxis schwieriges Unterfangen.

Bezahlsysteme

Bezahlsysteme wie Paypal fungieren als Vermittler zwischen Käufer und Verkäufer. Der Käufer hinterlegt einmal seine Bank- oder Kreditkartendaten bei dem Bezahlsystem und muss diese fortan nicht bei jedem Onlineshop einzeln angeben. Die Betreiber des Onlineshops können Ihre Bankdaten nicht einsehen. Die Kosten, die durch Einkäufe mit dem Bezahlsystem entstehen, werden per Lastschrift oder Überweisung vom Bankkonto abgebucht. Der gebotene Käuferschutz ist bei den Bezahlsystemen unterschiedlich.




Datenschutz und ELGA, SWIFT und Fluggastdatenspeicherung

ELGA

ELGA (elektronische Gesundheitsakte) ist ein System, das gewisse Daten zentral speichert, und Berechtigten und den PatientInnen selber Zugriff auf diese Daten gewährt. ELGA hat im Dezember 2015 in einzelnen Spitälern der Steiermark und Wiens gestartet. Weitere Spitäler und Bundesländer sowie Kassenordinationen und Apotheken werden folgen. In der Anfangsphase werden Entlassungsbriefe sowie Labor- und Radiologiebefunde von den Spitälern über ELGA verfügbar gemacht.

Zugriff auf die Daten haben behandelnde ÄrztInnen, Spitäler, Pflegeeinrichtungen und die PatientInnen selber. Erstere sollen damit rasch wichtige Informationen für Diagnose und Therapie erhalten.

Pro: (laut Darstellung des Bundesministeriums für Gesundheit)

  • weniger Mehrfachuntersuchungen
  • weniger unnötige Wege und Wartezeiten
  • mehr Zeit für PatientInnen
  • Befunde jederzeit und überall sicher abrufbar
  • mehr Patientensicherheit

Contra:

  • möglicher Mißbrauch der Daten durch Unbefugte
  • Ärzte

SWIFT

[Das SWIFT-Abkommen (vollständig: Abkommen zwischen der Europäischen Union und den Vereinigten Staaten von Amerika über die Verarbeitung von Zahlungsverkehrsdaten und deren Übermittlung für die Zwecke des Programms der USA zum Aufspüren der Finanzierung des Terrorismus) ist ein völkerrechtliches Abkommen zwischen der Europäischen Union und den Vereinigten Staaten, das den Zugriff US-amerikanischer Behörden auf die Daten der SWIFT (Society for Worldwide Interbank Financial Telecommunication) regelt. Eine erste Fassung des Abkommens wurde am 30. November 2009 von den EU-Innenministern im Rat für Justiz und Inneres gebilligt,[2] aber am 11. Februar 2010 mit 378 gegen 196 Stimmen vom Europa-Parlament abgelehnt. Daraufhin wurde eine zweite Fassung erarbeitet, die am 8. Juli 2010 durch das Europäische Parlament gebilligt wurde.

Im Zuge der Überwachungs- und Spionageaffäre 2013 drohte die EU-Kommission den USA mit einem Ende des Abkommens. Nachdem das Europäische Parlament am 23. Oktober 2013 in einer durch das Plenum angenommenen Resolution eine Aussetzung des Abkommens forderte, erklärte Innenkommissarin Cecilia Malmström allerdings, dass das Abkommen einen effektiven Schutz der Rechte der Europäer biete und nicht ausgesetzt werde.

Gespeichert werden unter anderem die Namen von Absender und Empfänger einer Überweisung und die Adresse. Diese können bis zu fünf Jahre gespeichert werden, Betroffene werden nicht informiert. Innereuropäische Überweisungen sollten von dem Abkommen nicht erfasst werden, innereuropäische Bargeldanweisungen hingegen schon. Im Februar 2011 wurde bekannt, dass die USA auch Zugriff auf innereuropäische Überweisungen haben, die über das Swiftnet Fin abgewickelt werden. Nur Überweisungen, die über SEPA abgewickelt werden, sind geschützt. Widersprüchlich sind Aussagen, ob die Bankdaten an Drittstaaten weitergegeben werden dürfen. Das großflächige Abgreifen von Daten ist von dem Abkommen nicht gedeckt. ]

Fluggastdatenspeicherung (PNR)

Seit Mai 2018 gilt in Österreich die Fluggastdatenspeicherung (PNR). Airlines müssen zahlreiche Angaben über alle Passagiere an das Bundeskriminalamt liefern, ohne jeglichen Anlass, quasi auf Vorrat. Die Maßnahme wird von der Regierung mit Terrorismusbekämpfung begründet.

In einem Passenger Name Record (PNR), zu deutsch Fluggastdatensatz, werden alle Daten und Vorgänge rund um eine Flugbuchung (auch Hotel- oder Mietwagenbuchung) elektronisch aufgezeichnet und über einen gewissen Zeitraum auch nach Ende der Flugreise noch in den jeweiligen Computerreservierungssystemen gespeichert.

Zu den Daten im einzelnen siehe https://de.wikipedia.org/wiki/Passenger_Name_Record

Zugrunde liegt eine EU-Richtlinie aus dem Jahr 2016, die allerdings nur vorsieht, die Passagierdaten von Flügen ins EU-Ausland oder vom EU-Ausland zu liefern (z. B. Name, Anschrift, Flugverbindung, Sitzplatz, Essenswünsche oder IP-Adressen, die für fünf Jahre gespeichert werden).

Ein Zugriff der Vereinigten Staaten auf Fluggastdaten für Flüge in die USA wurde von der EU schon früher zugebilligt (US-PNR). Darüber gab es immer wieder Auseinandersetzungen. Das letzte diesbezügliche Abkommen wurde 2012 abgeschlossen. Noch im selben Jahr forderten die USA auch den Zugriff auf die Daten innereuropäischer Flüge.




Datenschutz

Wir telefonieren mit Handys, wir surfen im Internet, wir versenden E-Mails, wir beheben Geld mit der Bankomatkarte, wir zahlen mit Kreditkarten, wir verwenden elektronische Bürgerkarten, wir verwenden die E-Card, wir bezahlen die Parkgebühr mit der Chipkarte oder per Handy (SMS), wir nutzen Internetbanking, wir verwenden Chipkarten als Eintrittskarten zu Schiliften oder Konzerten … – Und bei all diesen Tätigkeiten hinterlassen wir elektronische Spuren.

Eine der wichtigsten Herausforderungen in dieser Situation ist daher die Ergreifung von Maßnahmen (z. B. Gesetze) zum Schutz der Privatsphäre des Individuums.

“Gläserner Mensch”

Werden nämlich all diese elektronischen Spuren, die wir beim Einsatz der modernen Technologien hinterlassen, in riesigen Datenbanken zusammengefasst, wird jeder Staatsbürger zum gläsernen Menschen. Dies kann fatale Folgen für jeden Einzelnen von uns haben, insbesondere dann, wenn solche Datenbanken in die falschen Hände geraten.

► Ein informativer und interessanter Artikel (mit Video) dazu: „Der gläserne Mensch“

In dem Video demonstriert ein Angestellter einer Firma, wie er das Leben eines Kollegen ausspioniert – auf der Grundlage von frei verfügbaren Daten aus sozialen Netzwerken wie Facebook und Foursquare, einem Portal, in das sich der Nutzer mit seinem Smartphone einloggt, um zu sehen, ob Freunde oder gute Restaurants in der Nähe sind. …

►Speziell zu Facebook: “Was Facebook über seine Nutzer wirklich weiß”

Facebook sammelt noch viel mehr, als den meisten Internet-Nutzern bewusst ist. Der IT-Konzern weiß, wann sie schlafen, was sie löschen, welche sexuelle Orientierung sie haben. …

► Cookies: “Alles zum Thema Cookies”

Wirtschaftsunternehmen haben großes Interesse, umfassende Daten von Menschen zu bekommen, den Menschen zu durchleuchten, Profile von Menschen zu bekommen, um ihre Produkte und Dienstleistungen darauf abzustimmen und Menschen ganz gezielt mit Werbung zu “bombardieren”. Ein Profil enthält Informationen über einen Menschen: seine Kaufkraft, seine Vorlieben, seine Hobbies, seine Krankheiten …

Gläserner Bürger/gläserne Bürgerin

Der gläserne Mensch ist gläserne Bürger, wenn er vom Staat völlig durchleuchet ist und überwacht werden kann (Bankkonten, Aufenthaltsorte, Bewegungsprofile, Einkäufe, Arztbesuche, politische Ausrichtung, sexuelle Orientierung, Kommunikation, usw.).

Auch der Staat bzw. staatliche Einrichtungen haben (selbst in Demokratien) großes Interesse an Daten von Menschen. Staaten versprechen den BürgerInnen durch Überwachung Sicherheit, Sicherheit vor Verbrechen, Terror … Dabei wird oft stillschweigend entgegen von Fakten wachsende Unsicherheit postuliert, um Überwachungsmaßnahmen, die Eingriffe in die Privatsphäre sind, schmackhaft zu machen. Die Sinnhaftigkeit von Überwachungsmaßnahmen ist oft nicht erwiesen.
Für Näheres siehe den Artikel ► “Überwachungsmöglichkeiten”.

Vgl. den Artikel ” Gewaltige Fotodatenbank zeigt, wie gefährlich Gesichtserkennung ist” auf www.zeit.de

https://www.zeit.de/digital/datenschutz/2020-01/clearview-gesichtserkennung-datenschutz-privatsphaere?utm_medium=40digest.intl.carousel&utm_source=email&utm_content=&utm_campaign=campaign

Das österreichische Datenschutzgesetz

Das Datenschutzgesetz 2000 (DSG 2000) (mit Novellen bis 2015) (► Zum Gesetzestext) soll das Begehren der Datensammler, egal ob staatliche Behörden oder Private, beschränken und bildet den rechtlichen Rahmen, um unter anderem Folgendes zu regeln:

  • die Verwendung personenbezogener Daten
  • die Auskunftsrechte von Betroffenen
  • die Weitergabe von Daten
  • Bestimmungen zur Datensicherheit

Es stellt zunächst das Grundrecht auf Datenschutz fest und definiert dann, welche Art von Daten gemeint sind:

Grundrecht auf Datenschutz (§ 1)

Jeder/jede hat das Recht auf Geheimhaltung seiner/ihrer personenbezogenen Daten, um ein Privatleben haben zu können. Daten, die von jemandem allgemein verfügbar sind, gehören nicht dazu, ebenso solche, von denen nicht auf einen Betroffenen geschlossen werden kann.

Personenbezogene Daten können mit Zustimmung der Betroffenen verwendet werden, ebenso, wenn die Verwendung in einem lebenswichtigen Interesse der Betroffenen erfolgt. Staatliche Behörden sind in manchen Fällen von der Geheimhaltung ausgenommen und dürfen Daten verwenden. Es müssen besondere Gründe vorliegen.

Jeder/jede hat

  1. das Recht auf Auskunft darüber, wer welche Daten über ihn verarbeitet, woher die Daten stammen und wozu sie verwendet werden;
  2. das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässigerweise verarbeiteter Daten.

Gegenstand des Gesetzes sind „personenbezogene“ und „sensible Daten“

Im § 4 werden die Begriffe „Daten“/“personenbezogene Daten“ und „sensible Daten“/“besonders schutzwürdigeDaten“ definiert, um die es im Gesetz geht:

  • Personenbezogene Daten sind Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Indirekt personenbezogen sind Daten, wenn zwar grundsätzlich auf die Identität des Betroffenen/der Betroffenen geschlossen werden kann, dies aber für jemanden mit legalen Mitteln nicht zulässig ist.
  • Sensible Daten sind Daten natürlicher Personen „über ihre rassische und ethnische Herkunft, politische Meinung, Gewerkschaftszugehörigkeit, religiöse oder philosophische Überzeugung, Gesundheit oder ihr Sexualleben“.

Die Verwendung und Weitergabe von Daten (§§ 6 bis 13)

Daten dürfen nur

  • verwendet werden, soweit sie für den Zweck einer Datenanwendung wesentlich sind, und nicht über diesen Zweck hinausgehen
  • solange in personenbezogener Form aufbewahrt werden, als dies für die Erreichung des Zwecks notwendig ist (Ausnahmen sind möglich)

Daten dürfen nur verarbeitet werden, wenn der Zweck rechtlich gedeckt ist und die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzt werden.

Schutzwürdige Geheimhaltungsinteressen sind bei nicht-sensiblen Daten nicht verletzt,

  • wenn eine gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten besteht
  • wenn der Betroffene/die Betroffene zugestimmt hat (Widerruf möglich)
  • wenn lebenswichtige Interessen des Betroffenen/der Betroffenen die Verwendung erfordern
  • oder wenn überwiegend berechtigte Interessen des Auftraggebers vorliegen.

Schutzwürdige Geheimhaltungsinteressen sind bei sensiblen Daten nicht verletzt,

  • wenn der Betroffene/die Betroffene die Daten offenkundig selbst öffentlich gemacht hat
  • wenn die Daten nur in indirekt personenbezogener Form verwendet werden
  • wenn die Daten aufgrund gesetzlicher Vorschriften notwendig sind, soweit es um wichtige öffentliche Interessen geht
  • es um Daten geht, die ausschließlich die öffentliche Funktion einer Person betreffen
  • der Betroffene/die Betroffene ihre Zustimmung gegeben hat (Widerruf möglich)
  • die Verwendung der Daten zur Wahrung lebenswichtiger Interessen des Betroffenen/der Betroffenen notwendig ist und seine/ihre Zustimmung nicht rechtzeitig einholbar ist
  • die Verwendung der Daten zur Wahrung lebenswichtiger Interessen von jemand anderem notwendig ist
  • u. m.

Mehrere §§ widmen sich Bestimmungen zur Weitergabe von Daten an Dienstleister (wenn eine staatliche Behörde eine Firma mit der Verarbeitung von Daten beauftragt) und mit den Pflichten solcher Dienstleister.

Datensicherheit und Datensicherheitsmaßnahmenn (§§ 14 und 15)

Wer immer Daten verwendet, muß dafür sorgen, dass die Daten vor Zerstörung und Verlust geschützt sind, dass sie ordnungsgemäß verwendet werden und dass sie Unbefugten nicht zugänglich sind. Zu diesen Zwecken müssen z. B. Programme, Daten und Datenträger abgesichert werden, damit Unbefugte nicht an sie herankommen. Auch muß Protokoll geführt werden, wer Daten abfragt, ändert oder übermittelt.

Auskunftsrecht der Betroffenen (§§ 26 – 29)

Wer Daten über eine Person gesammelt hat, muß dieser Person Auskunft über diese Daten geben (welche Daten, Herkunft dieser, mögliche Empfänger dieser Daten, Zweck der Datenverwendung, die Rechtsgrundlage).

Die Datenschutzkommission, die beim Bundeskanzleramt eingerichtet ist, hilft jedem Betroffenen, dessen Daten missbräuchlich verwendet wurden. Bei der Datenschutzkommission ist auch das Datenverarbeitungsregister (DVR) angesiedelt, bei dem jede Verarbeitung von personenbezogenen Daten zu melden ist.

Verwendung von Daten für pivate Zwecke (§ 45)

Für ausschließlich persönliche oder familiäre Tätigkeiten darf man Daten verarbeiten, wenn man sie von den Betroffenen bekommen hat. Für andere Zwecke darf man sie nicht verwenden (Daten des Geburtstagskindes darf man für eine Präsentation bei der Geburtstagsfeier verwenden, nicht aber für Werbezwecke weitergeben).]




Domainrecht

 www. example.  com
Label der 3. Ebene

 

Label der 2. Ebene, Second-Level-Domain Label der 1. Ebene, Top-Level-Domain (TLD)
office.  example.  com
 Sub-Domain Label der 2. Ebene, Second-Level-Domain Label der 1. Ebene, Top-Level-Domain (TLD)

 

[Fully Qualified Domain Name (FQDN): Zu einer FQDN gehört auch noch das Root-Label nach dem Top-Level-Label. Es wird jedoch üblicherweise weggelassen.

www.example.com.

3rd-level-label . 2nd-level-label . Top-Level-Domain . root-label ]

Arten von Top-Level-Domains

  • Länderdomains (ccTLD = country code Top-Level-Domain): Jeder Staat hat eine eigene Top-Level-Domain (at, de, us, se, ch, cc …)
    Verzeichnis aller Domains
  • Generische Domains (gTLD = generic Top-Level-Domain): Generische Top-Level-Domains decken bestimmte Bereiche ab.
    com = kommerzielle Angebote
    edu = Bildungseinrichtungen
    org = nichtkommerzielle Einrichtungen

Seit März 2004 sind auch Umlaute und bestimmte Sonderzeichen erlaubt. Seit 2014 kam es zu einer wahren Schwemme an neuen Domains. Rund 1.200 neue Domains stehen nach der Prüfung durch die ICANN zur Verfügung (shop, app, reise, gmbh, berlin, bayern, wien, tirol …).

Domains können einen großen wirtschaftlichen Wert haben, vor allem für die Werbung. Der Zwergstaat Tuvalu verkaufte seine Domain .tv an eine Martketing-Firma, um rund 20 Millionen Euro plus einer Gewinnbeteiligung. die Firma Libro kaufte die Domain .cc von den Cocos Islands. Häufiger wird allerdings mit Second-Level-Domains gehandelt (es gibt dafür Börsen). mozart.at wechselte um rund 100.000 Euro den Besitzer, sex.com um 12 Millionen Dollar.

Die Funktion einer Domain

Die Domain gilt als Adresse einer Website, ist es aber genaugenommen nicht. Die eigentliche Adresse ist die IP-Adresse, eine Zahlenkombination mit dieser Form: 149.130.22.17 Da Zahlen nur schwer merkbar sind, wurde das Domain-System aufgepropft. Eine Website wird nur anhand der IP-Adresse gefunden. Daher muss die Domain von DNS-Servern, die es reichlich im Internet gibt, in die IP-Adresse übersetzt werden. DNS-Server enthalten Verzeichnisse mit IP-Adressen und dazugehörigen Domains.

Wenn man die IP-Adresse einer Website kennt, kann man diese anstelle der Domain im Webbrowser eingeben. Auf der Website http://reverse.domainlex.com man die IP-Adresse einer Domain herausfinden (auch der umgekehrte Weg ist möglich).

46.101.157.92 -> ertl.today

Jeder Domainname muss weltweit einzigartig sein, damit das Internet funktionieren kann. Da Domains attraktiv und wertvoll sein können, kommt daher immer wieder zu Streitigkeiten zwischen Unternehmen, zwischen Unternehmen und Privatpersonen, zwischen Künstlern bzw. Prominenten und Privatpersonen und anderen Institutionen um einen bestimmten Domainnamen. Rechtliche Streitigkeiten um Domainnamen sind sehr kostenintensiv. Daher sollte jedes Unternehmen, jede Institution, aber auch jede Privatperson einige Regeln beachten, um schon bei der Registrierung einer Domain diesen Streitigkeiten aus dem Weg zu gehen.

Das Domainrecht verbietet

  • Markennamen (z. B. Milka),
  • Namen von Unternehmen (z. B. McDonalds),
  • Namen von Prominenten (z. B. Madonna),
  • Titel von Zeitschriften, Filmen oder Software (z. B. Gewinn),
  • Städtenamen (z. B. Graz),
  • KFZ-Kennzeichen,
  • Bezeichnungen von staatlichen Einrichtungen (z. B. Bundesheer)
  • Tippfehler-Domains (z. B. amzon.at).

Domainregistrierung

Immer wieder sorgen Domainstreitigkeiten von Prominenten für Aufsehen. Bekannte Künstler wie Robbie Williams, Julia Roberts, Madonna, Nicole Kidman, Sting oder Bruce Springsteen waren bereits in Domainstreitigkeiten verwickelt.

Um Domainstreitigkeiten schneller zu lösen und überhaupt ein funktionierenden Domainsystem zu ermöglichen, wurden Registrierungsstelen und genannte Streitschlichtungsstellen eingerichtet. Die WIPO (World Intellectual Property Organization) hat eine Schiedsstelle eingerichtet, die bereits einige tausend Fälle behandelt hat. Die WIPO (www.wipo.int) ist zum Beispiel für folgende Generic Top Level Domeins zuständig:

com, .org, .net, .biz oder .info.

http://www.wipo.int/portal/en/index.html

In den einzelnen Staaten gibt es nationale Registrierungsstellen, in Österreich die NIC (www.nic.at). Auf dieser Website kann man prüfen, ob die eigene Wunschdomain noch frei ist, und sie gleich kaufen. Ist sie schon vergeben (delegiert), kann man mit der WHOIS-Abfrage herausfinden, wem sie gehört.

Die ICANN steht für Internet Corporation for Assigned Names and Numbers. Die ICANN ist für die Verwaltung und Koordinierung des Domain Name System (DNS) verantwortlich, um sicherzustellen, dass jede Adresse eindeutig ist und alle Benutzer des Internets alle gültigen Adressen finden können. Zu diesem Zweck wird die Vergabe eindeutiger IP-Adressen und Domänennamen überwacht. Darüber hinaus wird sichergestellt, dass jeder Domänenname der richtigen IP-Adresse zugeordnet wird.

Die ICANN ist ebenfalls dafür verantwortlich, die Registrierungsstellen für Domänennamen zu genehmigen. “Genehmigen” bedeutet, Mindeststandards für die Leistung der Registrierungsfunktionen zu definieren und festzulegen, Personen oder juristische Personen anzuerkennen, die diese Standards erfüllen, und einen Vertrag zur Genehmigung abzuschließen, in dem die für die Bereitstellung von Registrierungsdiensten geltenden Regeln und Verfahren dargelegt sind.

https://www.icann.org/resources/pages/faqs-2014-01-22-de

Ein interessanter Domainstreit in Österreich betraf die Domain „bundesheer.at“. Ein Tiroler Ex-Soldat hat die Domain registrieren lassen. Nachdem er die Domain freigegeben hatte, verabsäumte es das Bundesministerium für  Landesverteidigung, einen so genannten „Wait-Antrag“ bei NIC.at (Network Information Center) zu stellen. Als nun das Bundesministerium für Landesverteidigung die Domain registrieren lassen wollte, war diese schon wieder vergeben. Schlussendlich konnte dieser Rechtsstreit doch noch beigelegt werden und das österreichische Bundesheer hat
nun endlich die Wunschdomain www.bundesheer.at (siehe dazu http://derstandard.at/?id=856785).




Urheberrecht

Im World Wide Web werden Informationen in verschiedenen Formaten (Text, Bild, Ton, Video, Computerprogramme, Computeranimationen) dargeboten. Die rasche Erfassung und Verbreitung dieser Informationen sind für das rasante Wachstum des World Wide Webs (WWW) verantwortlich. Leider werden diese Informationen von Personen im WWW veröffentlicht, die für diese Werke keine Rechte besitzen — weder das Urheber- noch das Nutzungsrecht.

Das Urheberrecht in für das WWW besonders wichtig, weil

  • vielen Menschen das Unrechtsbewusstsein fehlt, wenn sie sich urheberrechtlich geschützte Werke (Musik, Filme etc.) aneignen und weiterverbreiten
  • durch die rasche und weite Verbreitungsmöglichkeit von Werken im Internet großer Schaden für die UrheberInnen (Autoren, Komponisten etc.) entstehen kann
  • viele Menschen im irrtümlichen Glauben sind, im Internet würden sie anonym sein und bleiben.

Oft wissen die Urheber von Werken nicht, dass ihre Werke (Texte oder vor allem auch Fotos) im Internet verwendet bzw. angeboten werden. Leider sind Verletzungen des Urheberrechtsgesetzes nicht die einzigen Vergehen, die im Internet begangen werden. Eine Vielzahl von Gesetzen bietet den rechtlichen Rahmen, der für ein rechtlich korrektes Agieren im Internet erforderlich ist. Zu diesen Gesetzen zählen unter anderen:

  • das Urheberrechtsgesetz
  • das UWG (Gesetz gegen den unlauteren Wettbewerb)
  • das Signaturgesetz
  • das Datenschutzgesetz
  • das E-Commerce-Gesetz
  • das Fernabsatzgesetz
  • das Telekommunikationsgesetz

 

Urheberrrecht

Das Urheberrechtsgesetz schützt „eigentümliche geistige Schöpfungen auf den Gebieten der Literatur, der Tonkunst, der bildenden Künste und der Filmkunst“. Diese Schöpfungen werden als „Werke“ bezeichnet. Der Urheber eines Werkes ist die Person, die es geschaffen hat, und die Person, auf die das Urheberrecht nach dem Tod des eigentlichen Urhebers übergeht. Urheberrechtlich geschützt ist ein Werk als Ganzes und in seinen Teilen. Werke werden in verschiedene Kategorien eingeordnet, die in den §§ 1 bis 9 des Urheberrechtsgesetzes definiert sind.

§ 2 — Werke der Literatur

  • Sprachwerke einschließlich Computerprogramme (z.B. Gedichte, Romane)
  • Bühnenwerke (choreografische und pantomimische Werke — z.B. Kabaretts)
  • Werke wissenschaftlicher oder belehrender Art (z.B. Diplomarbeiten, Dissertationen)

§ 3 — Werke der bildenden Künste

  • Werke der Lichtbildkunst (Werke durch Fotografie oder technisch ähnliche Verfahren) – bei Werken der Lichtbildkunst sind die Rechte der Urheber eingeschränkt, siehe “Sonderfall Foto”
  • Werke der Baukunst
  • Werke der angewandten Kunst

§ 4 — Werke der Filmkunst

  • Unter Werken der Filmkunst (Filmwerke) versteht dieses Gesetz Laufbildwerke, wodurch die den Gegenstand des Werkes bildenden Vorgänge und Handlungen entweder bloß für das Gesicht oder gleichzeitig für Gesicht und Gehör zur Darstellung gebracht werden, ohne Rücksicht auf die Art des bei der Herstellung oder Aufführung des Werkes verwendeten Verfahrens.

§ 5 — Bearbeitungen

  • Bearbeitungen werden, wenn eine eigentümliche geistige Schöpfung des Bearbeiters vorliegt, wie Originalwerke geschützt. Das Urheberrecht am bearbeiteten Werk bleibt beim Urheber dieses Werkes.

§ 6 — Sammelwerke

  • Sammlungen, die infolge der Zusammenstellung einzelner Beiträge zu einem einheitlichen Ganzen eine eigentümliche geistige Schöpfung darstellen, werden als Sammelwerke urheberrechtlich geschützt. Die an den aufgenommenen Beiträgen etwa bestehenden Urheberrechte bleiben unberührt.

§ 7 — Freie Werke

  • Gesetze, Verordnungen, amtliche Erlässe, Bekanntmachungen und Entscheidungen sowie ausschließlich oder vorwiegend zum amtlichen Gebrauch hergestellte amtliche Werke der im § 2 Z. 1 oder 3 bezeichneten Art genießen keinen urheberrechtlichen Schutz.

§ 8 — Veröffentlichte Werke

  • Ein Werk ist veröffentlicht, sobald es mit Einwilligung des Berechtigten der Öffentlichkeit zugänglich gemacht worden ist.

§ 9 — Erschienene Werke

  • Ein Werk ist erschienen, sobald es mit Einwilligung der Berechtigten der Öffentlichkeit dadurch zugänglich gemacht worden ist, dass Werkstücke in genügender Anzahl feilgehalten oder in Verkehr gebracht worden sind.
  • Ein Werk, das innerhalb eines Zeitraumes von 30 Tagen im Inland und im Ausland erschienen ist, zählt zu den im Inland erschienenen Werken.

Vereinfacht gesagt gelten als „schutzfähige“ Werke die Werke der

  • Sprache,
  • Musik,
  • bildenden Kunst (z.B. Gemälde),
  • Filmkunst,
  • Computersoftware,
  • Sammelwerke (z.B. Datenbanken),
  • Lichtbilder (z.B. Fotos).

Maßnahmen zum urheberrechtlichen Schutz von Software

Die urheberrechtlichen Schutzmaßnahmen für Software haben mit der Zeit eine Weiterentwicklung erfahren.

  • Lizenzschlüssel: Im einfachsten Fall muss bei der Installation einer Software ein Lizenzschlüssel eingegeben werden, den man beim Kauf der Software erhält. Diese Art von Schutz hat sich gerade mit dem Aufkommen des Internets als unwirksam erwiesen, da über das Internet nicht nur die Software selber, sondern auch die Lizenzschlüssel leicht ausgetauscht werden können.
  • Bei der Produktregistrierung müssen Name, ev. Adresse (personenbezogene Daten) und der gekaufte Lizenzschlüssel an den Softwarehersteller übermittelt werden.
  • Die Produktaktivierung (Softwareaktivierung) ist eine wirksame Form des Softwareschutzes. Im Gegensatz zur Produktregistrierung erfolgt bei der Produktaktivierung in der Regel keine Übermittlung personenbezogener Daten. Stattdessen erfolgt eine Bindung der Software an die Hardware des Anwenders. Bei der Aktivierung wird ein Code aus der Hardware des Computers errechnet, mit dem Lizenzschlüssel verbunden und an den Softwarehersteller gesendet und dort gespeichert. Erst dadurch wird die Software dauerhaft funktionsfähig. Die Aktivierung wurde vermutlich erstmals von Microsoft beim Betriebssytem Windows XP und bei Office eingesetzt.
    S. auch: Grafik

 

Der Urheber eines Werkes hat das Recht, sein Werk auf verschiedene Arten zu verwerten. Dazu zählen:

§ 14 Vervielfältigungsrecht

  • Der Urheber hat das ausschließliche Recht, das Werk — gleichviel in welchem Verfahren, in welcher Menge und ob vorübergehend oder dauerhaft — zu vervielfältigen.
  • Es ist z.B. nicht erlaubt, Schulbücher oder Teile daraus zu kopieren.

§ 16 Verbreitungsrecht

  • Das Verbreitungsrecht räumt ausschließlich dem Urheber das Recht ein, Werkstücke zu verbreiten.
  • Ohne die Zustimmung des Urhebers darf ein Werk nicht verbreitet werden.
  • Ein typischer Missbrauch dieses Rechtes liegt vor, wenn z.B. von einem Kinofilm eine Aufnahme mit einerKamera gemacht und danach im Internet verbreitet wird.

§ 16a Vermieten und Verleihen

  • Unter Vermietung ist die zeitlich begrenzte, Erwerbszwecken dienende Gebrauchsüberlassung zu verstehen.
  • Unter Verleihung ist die zeitlich begrenzte, nicht Erwerbszwecken dienende Gebrauchsüberlassung durch eine der Öffentlichkeit zugängliche Einrichtung (z.B.
  • Bibliothek) zu verstehen.

§ 17, 17a, 17b Senderecht

  • Der Urheber hat das ausschließliche Recht, das Werk durch Rundfunk oder auf eine ähnliche Art zu senden.
  • Ohne Zustimmung des Urhebers darf ein Werk nicht gesendet werden.

§ 18 Vortrags-, Aufführungs- und Vorführungsrecht

  • Der Urheber hat das ausschließliche Recht, ein Sprachwerk öffentlich vorzutragen oder Werke, die für eine Auf- oder Vorführung geeignet sind (z.B. Bühnenwerk, Werk der bildenden Kunst), öffentlich auf- oder vorzuführen.

§ 18a Zurverfügungsstellungsrecht

  • Der Urheber hat das ausschließliche Recht, das Werk der Öffentlichkeit drahtgebunden oder drahtlos in einer Weise zur Verfügung zu stellen, dass es Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist.

 

Das Urheberrecht entsteht automatisch mit Schaffung des Werkes — es ist keine Registrierung, Anmeldung oder dergleichen erforderlich.

Welchen Einfluss hat nun das Urheberrechtsgesetz auf meine Arbeit im und mit dem Internet? Unter http://www.internet4jurists.at (Urheberrecht) finden Sie eine Reihe interessanter Aspekte dazu. Unter anderem wird auf dieser Website Antwort auf folgende Fragen gegeben:

  1. Darf man Fotos von einer anderen auf die eigene Website übernehmen?
  2. Darf man fremde Personen fotografieren und diese Fotos dann im Internet veröffentlichen?
  3. Ist jeder Text urheberrechtlich geschützt?
  4. Darf man Werke der bildenden Künste aus Katalogen oder Büchern fotografieren oder einscannen?
  5. Darf man Websites kopieren bzw. typische Elemente aus einer Website übernehmen und in die eigene Website einbauen?
  6. Darf man auf einer Website Musikstücke ablegen, wenn kein Download möglich ist?