IT-Recht von A-Z Accessprovider bis Zwischenspeicherung von Prof. Dr. Michael Schmidl 2. Auflage IT-Recht von A-Z – Schmidl schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: Informationsrecht, Neue Medien – Praktikerliteratur Verlag C.H. Beck München 2014 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 406 64263 0 Inhaltsverzeichnis: IT-Recht von A-Z – Schmidl Internes Kontrollsystem International Mobile Equipment Identity Die International Mobile Equipment Identity (IMEI) bezeichnet eine Seriennummer, die jedem mobilen Endgerät vom Hersteller zugewiesen wird und anhand derer das mobile Endgerät eindeutig identifiziert werden kann. Zu unterscheiden ist die International Mobile Equipment Identity von der → International Mobile Subscriber Identity, d.h. von der eindeutigen Nummer, die auf der SIM-Karte (dem → Subscriber Identity Module) gespeichert ist. International Mobile Subscriber Identity Die International Mobile Subscriber Identity (IMSI) dient der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung). Sie wird vom jeweiligen Mobilfunkbetreiber vergeben und neben weiteren Angaben auf der SIM-Karte (dem Subscriber Identity Module) des → Teilnehmers gespeichert. Bei der International Mobile Subscriber Identity handelt es sich um eine weltweit einmalige Nummer. Sie ist von der Telefonnummer zu unterscheiden, unter der ein → Nutzer erreichbar ist. Ebenso zu unterscheiden ist die IMSI von der → International Mobile Equipment Identity (IMEI), d.h. der Gerätenummer eines Mobilfunkendgerätes. International Standard Recording Code Der International Standard Recording Code (Abk. ISRC) ist ein Code zur Identifizierung einer Tonaufnahme unabhängig vom Tonträger (vergleichbar der ISBN bei Büchern). International Standard Work Code Der International Standard Work Code (Abk. ISWC) ist ein international einheitlicher Code zur Werkerfassung, also für Werke, die bei der Verwertungsgesellschaft → GEMA angemeldet sind, vergleichbar der ISBN für Bücher. Internationalized Domain Names Internationalized Domain Names (IDN, – Internationale Domainnamen) sind Domains, die neben Umlauten auch sonstige im lateinischen Alphabet nicht vorkommende Zeichen gestatten. Internes Kontrollsystem Ein Internes Kontrollsystem (Abk. IKS) ist als Führungsinstrument in einem Unternehmen Bestandteil der → Corporate Governance und beinhaltet, zugeschnitten auf die Bedürfnisse des jeweiligen Unternehmens, systematisch Einrichtungen, organisatorische Maßnahmen und Kontrollen, um die Einhaltung von Richtlinien und anderen Verhaltensanweisungen im 139 Internes Kontrollsystem Hinblick auf die Wahrung angemessener IT- und Datensicherheit zu gewährleisten. Internet Das Internet (Abk. für Interconnected Network) ist ein Computernetzwerk, das verschiedene Dienste (→ E-Mail, → WWW, → Usenet) zum Zweck des Datenaustauschs ermöglicht. Internet Assigned Numbers Authority Internet Assigned Numbers Authority ist eine Unterorganisation der → ICANN und zuständig für die Vergabe der → Top Level Domains sowie der IPAdressen und hat diese Aufgabe an regionale Registrierungsstellen (EurID, DENIC) weitergeleitet. http://www.iana.org Internet Content Rating Association Die Internet Content Rating Association (Abk. ICRA) ist ein internationales Non-Profitunternehmen, das Filtersysteme zum Jugendschutz entwickelt und zur Verfügung stellt. http://www.fosi.org/icra Internet Engineering Taskforce Die Internet Engineering Taskforce ist ein Gremium, das Internet-Standards entwickelt. http://www.ietf.org Internet Governance Internet Governance beantwortet Fragen nach dem Aufbau und Regelungsmechanismen im Internet. Internet Key Exchange Das Internet Key Exchange ist ein Schlüsselaustauschprotokoll, das bei → IPSEC zum Einsatz kommt. Internet Message Access Protocol IMAP ist ein Protokoll zum Lesen und Verwalten von E-Mails auf einem Mailserver. Beim Zugriff auf die E-Mails können unterschiedliche Endgeräte zum Einsatz kommen, da die E-Mail-Daten stets (auch) zentral gespeichert bleiben. Internet Message Access Protocol Internet Message Access Protocol ist ein Standard zum Übermitteln von E-Mails. Bei diesem Standard wird ein E-Mail nicht wie beim → pop3-Standard sofort auf den Client übertragen, sondern verbleibt beim Server und wird nur auf Anforderung an den Empfänger weitergeleitet. 140 Internetkriminalität Internet of Things Internet of Things bezeichnet die elektronische Vernetzung von Gegenständen des Alltages, vgl. auch → Ubiquitous Computing, → Pervasive Computing. Internet Protocol Internet Protocol ist der Standard im Internet für die Übertragung von Dateien, die in einzelnen, beim Absender hergestellten Teilen („Paketen“) übertragen und am Zielort wieder zusammengesetzt werden. Internet Relay Chat Internet Relay Chat (Abk. IRC) ist ein ursprünglich auf Textübertragung gegründeter Chatdienst, → Chat. Internet Service Provider Internet Service Provider (Abk. ISP; vgl. auch → Internet-Provider) sind Anbieter, die ihren Kunden den Zugang zum Internet ermöglichen, ohne ein eigenes Netz zu betreiben. Sie bieten oft jedoch auch noch eigene Zusatz-Dienste an, etwa die Bereitstellung von E-Mail-Accounts oder Webspeicherplatz. Internet Society Die Internet Society (Abk. ISOC) ist eine nichtstaatliche Organisation, die sich mit der Weiterentwicklung des Internets befasst. Unterorganisationen (IANA, ICANN) regeln zentral die Verwaltung des Internets. http://www.isoc.org/ Internetauktion Vgl. → Auktion. Internetbetrug Vgl. → Cybercrime. Internet-by-Call Internet-by-Call („auch Call-by-call“) ist ein Abrechnungsmodus, der von Accessprovidern zur Verfügung gestellt wird. Dem Kunden wird auf Anforderung eine einmalige Leitung ins Internet zur Verfügung gestellt. Internetdiensteanbieter Vgl. → Internet-Provider. Internetkriminalität Mit Internetkriminalität werden ohne Rücksicht auf das geschützte Rechtsgut sämtliche Straftaten zusammengefasst, die im Internet begangen werden. Neben den Fällen der → Computerkriminalität, bei denen der Computer als Tatmittel benutzt wird, fallen hierunter auch nicht-computerspezifische Straftatbestände wie die Verbreitung pornographischer Schriften (§ 184 StGB), Beleidigung (§ 185 StGB), Volksverhetzung (§ 130 StGB), Gebrauch verfassungswidriger Kennzeichen (§ 86a StGB), in denen das Internet gerade als Tatmittel wird. Regelmäßig stellt sich 141 Internetkriminalität die Frage der Anwendbarkeit des deutschen Strafrechts. Diese ist zu bejahen, soweit der Abruf der entsprechenden Seite auf deutschem Gebiet möglich ist. Internetnutzung am Arbeitsplatz, private Die private Internet­ nutzung am Arbeitsplatz bezeichnet die Benutzung des geschäftlichen Internet-Browsers zum Aufsuchen und Betrachten von Websites aus privaten Gründen. Es gilt der Grundsatz, dass die ­Arbeitnehmer ­keinen Anspruch auf Gestattung der privaten Internetnutzung haben. In vielen Unternehmen ist die private Internetnutzung ­allerdings die Regel. Die Zulässigkeit der privaten Internetnutzung kann sich durch eine ausdrückliche Erlaubnis oder nach umstrittener ­Auffassung auch aufgrund → betrieblicher Übung (diese träte bei einem Dauertatbestand wie hier, ca. 3–6 Monate nach der Zulassung der Privatnutzung ein) ergeben. Mit der Zulassung der privaten Internetnutzung sind zahlreiche Folgefragen verbunden. Vielfach wird die Auffassung vertreten, durch die Zulassung der privaten Internetnutzung werde der Arbeitgeber zum → Diens­ teanbieter, so dass §§ 88 ff. TKG zur Anwendung gelangen und er insbesondere zur Wahrung des Telekommunikationsgeheimnisses, § 88 TKG, v­ erpflichtet ist. In der Folge wären Maßnahmen wie das → Screening von Internet-Verkehrsdaten möglicherweise ein Fall von § 206 StGB. Wäre die Privatnutzung hingegen verboten, würde sich die Kontrolle der Internetnutzung „nur“ nach den Vorschriften des BDSG richten. Die → Totalüberwachung des Arbeitnehmers ist aber auch dann unzulässig, wenn die Privatnutzung im Unternehmen verboten ist. Vgl. auch → E-Mail-Nutzung am Arbeitsplatz, private. Internet-Provider Internet-Provider (auch Internet Service Provider, ISP) ist der Oberbegriff für sämtliche Anbieter von Dienstleistungen, die entweder den Zugang zum oder die Anwesenheit im Internet ermöglichen. Internetradio Internetradios sind internetbasierte Sender, die per → Streaming Informationen in Form von herkömmlichen Rundfunksendungen anbieten (häufig weiterer Verbreitungsweg bereits existierender Rundfunksender). Gemäß § 20b RStV bedarf keiner Zulassung, wer Hörfunkprogramme ausschließlich im Internet verbreitet. Er hat das Angebot der zuständigen Landesmedienanstalt anzuzeigen. 142 Intrusion Detection Systeme internetspezifische Haftungsprivilegien Internetspezifische Haftungsprivilegien sind in §§ 7 ff. TMG enthalten, → Haftung im Internet. Internettelefonie Internettelefonie ist eine Sammelbezeichnung für die Übertragung von Sprachdaten über das Internet in Echtzeit, so dass wie beim normalen Telefongespräch eine sofortige Reaktion möglich ist (z.B. VoIP). Internetzugang (Konnektivität, Verbindung zum Internet) Internetzugang bezeichnet die Leistung, IP-Pakete über das Internet zu versenden und zu empfangen. Dieser Transfer kann über Funktechnik, Wählverbindungen, Standleitungen, Breitbandzugänge oder durch einfaches Netzwerkkabel (bei Colocation), die Weiterleitung ins Internet durch direkte Zugänge zu Internet-Knoten oder die Netze von anderen Internetdienstanbietern erfolgen. Interoperabilität Interoperabilität bezeichnet die Möglichkeit des effizienten Zusammenwirkens unterschiedlicher Software- und Hardwaresysteme. Interstitial Mit Interstitials wird Werbung bezeichnet, die beim Wechseln einer Seite während des Besuchs einer Website als Unterbrechung eingeblendet wird. Die Werbung wird vor dem Aufbau der eigentlichen Seite eingeblendet und gibt die aufgerufene Seite erst nach einer bestimmten Zeit frei. Nach einem Urteil des LG Berlin (LG Berlin, Urteil vom 14.9.2010 – 103 O 43/10) über­ schreitet ein Interstitial, das sich nach fünf Sekunden per Mausklick beseitigen lässt, nicht die Schwelle zur unzumutbaren Belästigung, wohl aber ein Interstitial, das nicht vorzeitig beendet werden kann. Intranet Ein Intranet ist ein geschlossenes Computernetz auf der Basis der Internet-Technologie (IP-Protokoll), das nur innerhalb eines Unternehmens für die Mitarbeiter verfügbar ist. Intranet sind im Gegensatz zu → Extranets von außen nicht erreichbar und erlauben nur Mitgliedern der Organisation den Zugriff. Dieses Konzept wird in der Regel in der → B2E-Kommunikation eingesetzt. → Internet, → Extranet. Intrusion Detection Systeme Intrusion Detection-Systeme (IDS) dienen der Erkennung von Angriffen in Netzwerken oder auf Ser143 Intrusion Detection Systeme vern, indem der aus- und eingehende Datenverkehr laufend auf Auffälligkeiten untersucht wird. Inverssuche Die Inverssuche ist eine besondere Form der Telefonauskunft, bei der anhand der Rufnummer der Anschlussinhaber inkl. der von ihm angegebenen Daten, also Namen, u.U. auch dessen Adresse gesucht wird. Unter den Voraussetzungen des § 105 TKG ist die Inverssuche zulässig (d.h. wenn kein Widerspruch des Betroffenen vorliegt). IP Abk. für Internet Protocol, vgl. → IP-Adresse. IP-Adresse Die IP-Adresse ist die eindeutige (Internet Protocol) Adresse, die ein Rechner zugeteilt bekommt, wenn er sich an ein IPNetzwerk anschließt. Eine IP-Adresse besteht derzeit aus 4 Zahlenblöcken, wobei jedem Block eine Ziffer zwischen 1 und 256 zugeordnet wird. Die Ziffern werden mit „.“ abgetrennt. Dabei ist zwischen statischer und dynamischer Adressierung zu unterscheiden. Zentrale Einheiten (Router, Standleitungen) erhalten statische IP-Adressen, bei anderen wird mit jeder Verknüpfung mit einem Host eine neue IP-Adresse zugewiesen. Die zugewiesene IP-Adresse ist vom → Internetdiensteanbieter als → Verkehrsdatum zu speichern, so dass für die Dauer der Speicherfrist über den Internetdiensteanbieter ermittelt werden kann, welcher Computer zu einem bestimmten Zeitpunkt an das Netzwerk angeschlossen war. Es hängt vom Kenntnisstand des Betrachters ab, ob eine IP-Adresse als personenbezogenes Datum gemäß § 3 Abs. 1 BDSG einzustufen ist. Auch wenn diese Frage in einigen Fällen umstritten ist, sind die im Netzwerk eines Unternehmens den einzelnen Nutzern zugewiesenen IP-Adressen jedenfalls personenbezogene Daten, weil die den Client nutzende natürliche Person bekannt ist. Greift ein Internet-Nutzer auf eine bestimmte Website zu, kann die IP-Adresse aus Sicht des Betreibers einer Website nicht ohne weiteres einer natürlichen Person zugeordnet werden. Stammt der Zugriff beispielsweise aus einem Unternehmensnetzwerk wird für die Website-Zugriffe aller Mitarbeiter nur die IP-Adresse des Routers des Unternehmens angezeigt. IP-Billing Bei IP-Billing werden Leistungen, die über das Internet abgerufen werden, über die eigene Telefon- bzw. TV-Rechnung beglichen. Hier entstehen besondere Probleme bzgl. der Identifizierung der an den Geschäften Beteiligten. 144 Ist-Analyse IP-Netz Ein IP-Netz ist ein auf Basis des Internet Protocol erstelltes Netzwerk. IPSEC IPSEC ist die Bezeichnung (1) einer Arbeitsgruppe bei der Internet Engineering Task Force (IETF – http://www.ietf.org/), die einen Standard für sichere IP-Verbindungen ausgearbeitet hat, (2) des ausgearbeiteten Standards (→ IPsec-Protokoll). IPsec-Protokoll Das IPsec-Protokoll (Abk. für Internet Protocol Security) ist eine Sammlung von Zusatzprotokollen zu IP, welche die Kommunikationssicherung nach Bedarf durch Verschlüsselung und Authentifizierung erlauben. IP-Spoofing Vgl. → Spoofing. IP-VPN-Vertrag Ein IP-VPN-Vertrag bezieht sich auf den Betrieb einer (meist firmenübergreifenden internationalen) Kommunika­ tionsplattform über ein Virtual Private Network (VPN) mittels des IP-Protokolls durch einen externen Dienstleister. IRC Abk. für → Internet Relay Chat. ISACA Abk. für → Information Systems Audit and Control Association. ISDN ISDN (Abk. für → Integrated Services Digital Network) ist ein Netz, das zur Übertragung von Daten sowie für Kommunikationsdienste verwendet wird. ISMS Abk. für → Information Security Management System. ISO Abk. für International Standards Organisation – internationale Organisation zur Vereinheitlichung von Standards. ISO/IEC 2382 Die Norm ISO/IEC 2382 ersetzt die bisherige nationale DIN 44 300 in den Segmenten 2382-1–22 (Informations­ verarbeitung). ISP Abk. für Internet Service Provider, → Internet Provider bzw. → Internetdiensteanbieter. ISRC Abk. für International Standard Recording Code. Ist-Analyse Die Ist-Analyse ist ein Verfahrensstadium innerhalb der Softwareerstellung, bestehend aus der Ist-Aufnahme und der 145 Ist-Analyse Auswertung dieses Zustands. Ziel der Ist-Analyse ist die Festlegung der Anforderungen an das Computerprogramm. ISWC Abk. für → International Standard Work Code. IT Abk. für Informationstechnologie. IT Governance Institute Das IT Governance Institute ist der → ISACA angeschlossen. Diese Institute entwickeln gemeinsam Standards für die Steuerung der IT in Unternehmen. http://www.itgi.org IT Infrastructure Library Die IT Infrastructure Library (Abk.: ITIL) wurde durch eine britische Regierungsbehörde, die (mittlerweile in Cabinet Office umbenannte) Central Computing and Telecommunications Agency (CCTA) entwickelt und enthält einen Leitfaden für die Umsetzung eines IT-Service-Managements. ITIL richtet sich an die Personen, die in einem Unternehmen für die Planung, Überwachung und Steuerung der IT-Ressourcen verantwortlich sind. Ursprünglich dafür gedacht, einen Standard für Rechenzentren der britischen Regierung zu schaffen, hat sich die IT Infrastructure Library mittlerweile zu einem de-facto-Standard für die → Best Practice in Unternehmen entwickelt. Die Inhalte der Publikationen orientieren sich am Lebenszyklus des Services: Strategie (Service Strategy), Entwurf (Service Design), Betriebsüberleitung (Service Transition), Betrieb (Service Operation) und Verbesserung (Continual Improvement), dabei insbesondere → Change Management, → Problem Management, → Configuration Management, → Incident Management, → Release Management). In dem Regel- und Definitionswerk werden die für den Betrieb einer ITInfrastruktur notwendigen Prozesse, die Aufbauorganisation und Werkzeuge beschrieben. iTAN Beim Online-Banking unter Verwendung von iTAN (Abk. für indizierte → Transaktionsnummer) hat der Benutzer eine bestimmte, auftragsbezogene → TAN anzugeben. ITC Akronym aus IT (Information Technology) und TC (Telecommunication). IT-Compliance Unter IT-Compliance wird die Einhaltung speziell die IT eines Unternehmens betreffender Regelwerke, Policies und Gesetze verstanden. Zur IT-Compliance zählt beispielsweise die 146