Die Rechtmäßigkeit von Online-Werbung unter Verwendung personenbezogener Daten nach der Datenschutz-Grundverordnung

Diese Arbeit befasst sich mit der Frage, unter welchen Voraussetzungen die Verarbeitung personenbezogener Daten zur Online-Werbung nach der Datenschutz-Grundverordnung (DSGVO) zulässig ist. Dabei wird insb Art 6 Abs 1 lit f DSGVO und die Bedeutung des sich darauf beziehenden Erwägungsgrunds (ErwGr) 47 DSGVO näher beleuchtet.

Die Auswirkung der Umsetzung der Verwertungsgesellschaften-RL auf Wahrnehmung- und Nutzungsverträge

Wahrnehmungsverträge, durch welche der Urheber einer Verwertungsgesellschaft, wie der AKM, ein Werk zur effektiven Rechtswahrnehmung überträgt. Sowie das Pendant, der Nutzervertrag, durch den einer Nutzerorganisationen, beispielsweise Spotify, eine Lizenz zur Weiterverbreitung des Werks von der Gesellschaft gewährt wird, erfahren grundlegende Änderungen durch eine neue EU Richtlinie, diese werden in folgender Arbeit thematisiert und dargestellt.

Datenschutzrechtliche Zulässigkeit des Einsatzes von IT-Forensik und mobiler IT-Forensik bei Hausdurchsuchungen nach § 12 WettbG

Bei Wettbewerbsverstößen spielen digitale Beweismittel eine immer wichtigere Rolle in den Ermittlungen der BWB. Durch Methoden der IT-Forensik werden u.a. Server, Mitarbeiterlaptops und Smartphones ausgewertet, wobei diese Geräte oftmals auch private Daten der Mitarbeiter enthalten. Die vorliegende Arbeit widmet sich diesem Spannungsverhältnis der Ermittlungen zum Datenschutz unter Berücksichtigung der technischen Hintergründe.

Datenschutz im Internet – Recht auf Vergessen

Durch die fortwährende Aufzeichnung unserer Daten und Verhaltensweisen und die damit verbundene digitale Speicherung rückt das Thema Datenschutz immer mehr in den Vordergrund. Ein Problem kann sich ua. bei der Verarbeitung der gespeicherten Daten von Suchmaschinen ergeben, die nicht den Inhalt selbst, sondern lediglich einen Verweis auf die Daten liefern. Ob und wie die Daten beim Suchmaschinenbetreiber gelöscht werden können, lesen Sie hier.

Das Recht am eigenen Bild: vom „Raub der Seele“ bis „zur Belustigung“

Die Arbeit erläutert, weshalb es sich bei der unter dem Schlagwort „zur Belustigung“ bekannt gewordenen E des OGH, 6 Ob 256/12h, um eine Fehlentscheidung handelt und die für Österreich wesentlichen Rechtsnormen des Art 8 EMRK, § 78 UrhG und § 16 ABGB, sowie ob auch das DSG einen Anspruch auf Bildnisschutz beinhaltet. Abschließend wird eine ausdrückliche gesetzliche Regelung des Fotografieverbots – dem Konzept des § 78 UrhG folgend – befürwortet.

„Bring your own device“ – Rechtsgrundlage für die Verwendung privater IT-Geräte der Arbeitnehmerinnen

Das Zusammenwirken von Recht, Technik und Informationssicherheit stellt die Arbeitswelt vor Herausforderungen, die das Verhältnis von Arbeitgeberinnen und Arbeitnehmerinnen beeinflusst.
Die Arbeitgeberin kann das Arbeiten im Internet und mit betrieblicher Hardware auch für private Zwecke erlauben. In manchen Fällen, wie in dieser Arbeit behandelt, werden die Arbeitsmittel von den Arbeitnehmerinnen selbst mitgebracht und eingesetzt. Mit der Verwendung eigener Privatgeräte am Arbeitsplatz, wird der Arbeitgeberin die Pflicht auferlegt, die Unternehmensdaten zu schützen. Gleichzeitig bietet sich in diesem Zusammenhang eine Kontrollmöglichkeit für die Arbeitgeberin. Durch die privaten Geräte am Arbeitsplatz kann sie Einsicht in die Daten der Arbeitnehmerinnen nehmen, die sich auf dem Privatgerät befinden.
Auch besteht die Schwierigkeit darin, ein Gerät, welches für private Einsatzgebiete produziert wurde, an die Sicherheitsanforderungen des Datenschutzes in einem Betrieb anzupassen. Werden Vorkehrungen nicht getroffen, kann das private mobile Gerät eine Sicherheitslücke darstellen. Mobile Geräte werden verwendet, da diese ortsunabhängig einsetzbar und gleichzeitig Knotenpunkt für mehrere Funktionen sind. Demnach wird der klassische Rechnerarbeitsplatz mit kontrollierten Web- und Datenzugang oft ergänzt oder vollständig abgelöst von einer Reihe mobiler Geräte. Der Trend zu einem dezentralen Arbeitsplatz nimmt zu. In diesem Zusammenhang taucht das Schlagwort „Bring your own device“ mit Datensicherheit, Unternehmenskultur und IT-Architektur auf.
Diese Arbeit soll einen Überblick über die rechtlichen Rahmenbedingungen bieten, die dieses Phänomen begleiten. Auch für die Zukunft hat sich die gezeigt, dass die Nutzung von technischen Hilfsmitteln, die im Eigentum der Arbeitnehmerinnen stehen, keinesfalls bei den leicht erkennbaren Tablets, Smartphones und Zwischengrößen aller Art stehen bleiben wird. Die Abgrenzung zwischen Privaten- und Unternehmensdaten wird schwieriger. Der Umgang in einem Unternehmen mit „Bring your own device“ hat bedeutsame Auswirkungen auf das Arbeitsrecht und das Datenschutzrecht.

Medienfusions- und Konzentrationskontrolle in Deutschland und Österreich im Rechtsvergleich – Analyse der Funktionsgrenzen des Kartellrechts“

Die Freiheit und die Vielfalt bzw. Pluralität1 der Medien sind komplementäre Postulate einer demokratisch verfassten Gesellschaftsordnung.2 Während die Medienfreiheit das Recht das Einzelnen schützt, seine Meinung ungehindert von Zwängen zu bilden und mittels der Medien zu verbreiten sowie sich im Diskurs und der Interaktion mit anderen seine Meinung zu bilden, erfordert die Medienvielfalt oftmals eine Reglementierung derselben. Nur durch eine Beschränkung ist es möglich, verschiedenen gesellschaft- lichen Strömungen Gehör zu verschaffen und ein buntes Bouquet unterschiedlicher Meinungen mittels der Medien zu transportieren. Insoweit steht die Vielfalt der Medien, welche in leitbildhafter Umsetzung als Keimzelle einer Vielfalt der Meinungen betrach- tet wird, in einem immanenten Spannungsverhältnis zur Medienfreiheit.

Aktuelle Entwicklungen des österreichischen Buchpreisbindungsgesetzes

Die Buchpreisbindung stellt sicher, dass das gleiche Buch österreichweit, von jedem Letztverkäufer zum selben Preis vertrieben wird. Dieser wird von den Verlagen bzw Importeuren festgelegt und darf von den Buchhändlern um nicht mehr als 5% unterschritten werden. Für den grenzüberschreitenden elektronischen Handel mit preisgebundenen Waren ist in der Stammfassung des Gesetzes, aufgrund unionsrechtlicher Erwägungen, eine Ausnahme von den Preisbindungsregelungen vorgesehen. Der Verkauf von vergünstigten Büchern unter Berufung auf diesen Ausnahmetatbestand des BPrBG sorgte für Aufsehen und hat nun auch legistische Konsequenzen. Die Buchhandelskette Thalia Österreich hat neben ihren stationären Filialen, mit Hilfe der in Deutschland ansässigen buch.de AG, einen Versandhandel aufgebaut und darüber Bücher unterhalb des Mindestpreises vertrieben. Die unter dem Namen Thalia I und Thalia II bekannt gewordenen Entscheidungen befassen sich mit der Legitimität dieser Konstruktion, die
lediglich deshalb aufgebaut worden sein soll, um Bücher unterhalb des festgesetzten Preises zu vertreiben, so argumentierte der klagende Fachverband der Buch- und Medienwirtschaft. Der OGH hat sowohl in der Provisiorialverfahrensentscheidung Thalia I als auch in der Entscheidung
Thalia II – wenn auch mit anderer Begründung – die gewählte Konstruktion
nicht beanstandet. Diese Rsp wurde im Schrifttum kritisch diskutiert und auch der Gesetzgeber hat mittlerweile reagiert. Das BPrBG wird erneut reformiert, um die Zielerreichung des Gesetzes weiterhin gewährleisten zu können. Das Hauptanliegen der vorliegenden Arbeit besteht darin, die jüngsten Entwicklungen des BPrBG zu analysieren. Zunächst wird die höchstgerichtliche Judikatur umfassend beleuchtet, sowie die Kritik der Lehre umfassend dargestellt. Im Anschluss wird der Fokus auf die rechtlichen und wirtschaftlichen Auswirkungen der neuesten gerichtlichen Entscheidungen gelegt. Darüber hinaus wird in dieser Arbeit – soweit ersichtlich – erstmals die ab dem 1. Dezember 2014 geltende Reform des BPrBG vorgestellt und kritisch hinterfragt.

„Hacktivismus“ – Die Macht sozialer Netzwerke. Eine (computer-)strafrechtliche Betrachtung.

Der technische Fortschritt im Bereich der Computer-, Netzwerk- und Internettechnologien hat neben den positiven Aspekten der Internetnutzung maßgeblich zur Entstehung neuer Kriminalitätsformen beigetragen und stellt nationale bzw internationale Gesetzgeber sowie Strafverfolgungsbehörden vor große Herausforderungen. Unter dem schillernden Begriff „Hacktivismus“ werden insbesondere politisch motivierte Angriffe auf Daten und Computersysteme verstanden, um politische Ziele durchzusetzen. Als häufig verwendete „hacktivistische“ Methoden sind Web-Defacements und virtuelle Sit-Ins anzuführen. Die wohl bekannteste Vereinigung ist das global agierende Anonymous-Kollektiv. Mit der Durchführung von DDoS-Angriffen gegen Webseiten einiger Online-Zahlungsdienstleister, welche die Weiterleitung von Spendengeldern an die Whistleblower-Plattform „WikiLeaks“ verweigerten, erlangte diese Internet-Bewegung weltweite Aufmerksamkeit. Die vorliegende Diplomarbeit beschäftigt sich zunächst mit technischen Grundlagen und Begriffen. Die nachfolgenden Kapitel beleuchten das Online-Phänomen „Hacktivismus“ und die Akteure in diesem Bereich. Im Hauptteil dieser Arbeit „Computerstrafrechtliche Betrachtung“ werden die speziellen Computerdelikte des Kernstrafrechts (§§ 118a, 126a, 126b und 126c) im Allgemeinen dargestellt. Danach wird der Frage nachgegangen, inwieweit diese Computerstrafbestimmungen auf virtuelle Sit-Ins und Web-Defacements zur Anwendung gelangen. Im Anschluss werden die im Rahmen des Strafrechtsänderungsgesetzes 2015 geplanten Änderungen der Computerdelikte (§§ 118a, 126a und 126b) vorgestellt.