Nach Presseberichten will der Bundesnachrichtendienst künftig noch unbekannte Sicherheitslücken (Zero-Day-Exploits) in Software kaufen, um Verschlüsselung zu umgehen. Der BND begibt sich damit in illustre Gesellschaft – nicht nur anderer Geheimdienste, sondern auch Krimineller. Und gefährdet Bürger und Wirtschaft, statt sie zu schützen. Ein Argument mehr für Unternehmen, endlich ihre IT auf Vordermann zu bringen und […]
Kategorie-Archiv: Allgemein
EuGH zur Reichweite des datenschutzrechtlichen Auskunftsanspruchs bei mittelbarem Personenbezug
In den verbundenen Rechtssachen C‑141/12 und C‑372/12 hat der EuGH eine bislang wenig beachtete, allerdings mit weitreichender praktischer Bedeutung versehene Entscheidung getroffen. Im Kern geht es um die Auslegung des Zentralbegriffs des europäischen Datenschutzrechts, nämlich der „personenbezogenen Daten“. Aus der Entscheidung folgt, dass nicht jede Information, die Bezug zu einer natürlichen Person aufweist, automatisch unter […]
Update: Das Maut-Gesetz analysiert: Es bleibt bei 13 Monaten Vorratsdatenspeicherung auf den Straßen
Das Bundesverkehrsministerium reagierte nun auf die Kritik, dass das geplante PKW-Maut-Gesetz eine dreizehnmonatige Vorratsdatenspeicherung nahezu des gesamten PKW-Verkehrs auf deutschen Autobahnen und Bundesstraßen erlaubt (siehe Blog-Beitrag vom 1. November). Das Ministerium behauptet nun, es solle nur der Umstand gespeichert werden, dass ein Computer meint, ein bestimmtes Nummernschild an einem bestimmten Tag auf einer mautpflichtigen Strecke […]
Neue Urheberabgabe für das Internet?
Am 28. Oktober 2014 hat Günther Oettinger, der designierte Kommissar für Digitale Wirtschaft und Gesellschaft in einem Interview mit dem Handelsblatt angekündigt, das Urheberrecht in der EU weiter zu harmonisieren. Zu diesem Zweck müsse zunächst eine Definition für das geistige Eigentum im Internet gefunden und die Rechte der Urheber geregelt werden. In diesem Zusammenhang plant […]
Das Maut-Gesetz analysiert: 13 Monate Vorratsdatenspeicherung auf den Straßen
Bundesverkehrsminister Alexander Dobrindt hat einen Entwurf für die PKW-Maut erstellen lassen, der es in sich hat, wie eine Analyse des Gesetzesentwurfs ergibt: Nahezu der gesamte Verkehr auf den deutschen Autobahnen soll bis zu 13 Monate auf Vorrat gespeichert werden. Wenn Dobrindt öffentlich versichert, kein Bürger müsse fürchten, „dass jetzt irgendwo Profile gespeichert werden könnten“, dann […]
Nicht pauschal mit Schufa-Eintrag drohen!
Wer sich schon mal mit einem Unternehmen über die Berechtigung einer Rechnung gestritten hat, kennt wahrscheinlich die Drohungen à la: „Wenn Sie nicht endlich zahlen, müssen wir Sie leider der Schufa melden.“ Ob das illegal wäre, weil die Forderung bestritten ist, interessiert viele Unternehmen nicht. Aber jetzt die Wettbewerbszentrale. Bestrittene Forderungen dürfen nur beschränkt eingemeldet […]
Programmiersprachen ohne „Objektcode“: Konsequenzen für die Vertragsauslegung
In vielen Verträgen und Lizenzen findet sich der technische Begriff „Objektcode“ im Sinne von aus Quellcode übersetztem, ausführbarem Code. Das kann nicht nur für Programmierer sondern auch für die Auslegung des Vertrags durchaus verwirrend sein, denn Objektcode ist etwas, das es in vielen modernen Programmiersprachen in dieser Form heute nicht mehr gibt. Und direkt ausführbar ist […]
Privacy Captcha fürs Impressum – keine gute Idee
Die Computerzeitschrift c’t empfiehlt in ihrer aktuellen Ausgabe, das „Privacy Captcha“ zu nutzen, um die Pflichtangaben im Impressum vor automatischem Auslesen zu schützen. Davor ist dringend zu warnen: So mag sich zwar in geringem Umfang Spam bekämpfen lassen – aber dafür drohen Abmahnungen und Bußgelder. „Leicht erkennbar, unmittelbar erreichbar und ständig verfügbar“ Nach § 5 […]
VerAS und Vorratsdatenspeicherung: BND im rechtsfreien Raum
Der Bundesnachrichtendienst (BND) betreibt eine Datenbank mit dem schönen Namen „VerAS“. Der Name verrät, um was es geht: ein „Verkehrsanalysesystem“. Terrorverdächtige werden in die „erste Ebene“ der Datenbank aufgenommen. Und dann werden Personen in weiteren Ebenen erfasst, die mit den Verdächtigen Kontakt hatten – per Telefon, E-Mail oder auf anderem „leitungsgebunden“ Wege. Die Datenbank hat […]