1 / 42

Rechtliche Aspekte der IT

Rechtliche Aspekte der IT. Prof. lic. iur. Ursula Sury, Rechtsanwältin. Ziel der Veranstaltung. Sensibilisierung der Teilnehmer auf rechtliche Belange des IT-Rechts Teilnehmer erhalten ein Problembewusstsein für Rechtsfragen im Bereich IT.

vinaya
Download Presentation

Rechtliche Aspekte der IT

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rechtliche Aspekte der IT Prof. lic. iur. Ursula Sury, Rechtsanwältin

  2. Ziel der Veranstaltung • Sensibilisierung der Teilnehmer auf rechtliche Belange des IT-Rechts • Teilnehmer erhalten ein Problembewusstsein für Rechtsfragen im Bereich IT

  3. IT-Rechtist eine interdisziplinäre Herausforderung! Technik Recht Management

  4. Einige rechtliche Aspekte der IT • Datenschutz und Datensicherheit • Vertragsrecht • Urheberrecht • Internationales Privatrecht • etc.

  5. Datenschutz • Datenschutz ist Persönlichkeitsschutz! • Geschützt werden nicht die Daten als solche, sondern die Person, zu der die Daten gehören.

  6. Personendaten (Art. 3 lit. a DSG ) Alle Angaben, die sich auf eine bestimmte oder bestimmbare natürliche oder juristische Person beziehen.

  7. Gesetzliche Grundlagen • Eidgenössisches Datenschutzgesetz (DSG) • Verordnung zum Eidgenössischen Datenschutzgesetz (VDSG) • Kantonale Datenschutzgesetze

  8. Das Bearbeiten von Personendaten (Art. 3 lit. e DSG) Unter Bearbeiten versteht man jeden Umgang mit Personendaten, unabhängig von den angewandten Mitteln und Verfahren, insbesondere das • Erheben • Aufzeichnen • Sammeln • Verwenden • Umarbeiten • Bekanntgeben • Archivieren oder Vernichten von Daten

  9. Besonders schützenswerte Personendaten (Art. 3 lit.c DSG ) Daten über • die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Tätigkeiten, • die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit • Massnahmen der sozialen Hilfe, • administrative oder strafrechtliche Verfolgungen und Sanktionen

  10. Persönlichkeitsprofil Zusammenstellung von Daten, welche eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer natürlichen Person erlaubt.

  11. Allgemeine Grundsätze • Personendaten dürfen nur rechtmässig beschafft werden, ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein. • Wer Personendaten bearbeitet, hat sich über deren Richtigkeit zu vergewissern. • Personendaten dürfen nur zu dem Zweck bearbeitet werden, zu dem sie ursprünglich beschafft oder der Behörde bekannt gegeben worden sind.

  12. Auskunftsrecht (Art. 8 DSG) • Jeder kann vom Inhaber einer Datensammlung Auskunft darüber verlangen, ob dieser Daten über ihn bearbeitet. • Die Auskunft muss schriftlich erfolgen und ist in der Regel kostenlos.

  13. Datensicherheit (Art. 7 DSG i. V. m. Art. 8-12 VDSG) Die Gesamtheit aller personellen, organisatorischen und technischen Massnahmen, die erforderlich sind, um Daten gegen den Verlust der Vertraulichkeit, der Verfügbarkeit und Integrität angemessen zu schützen (Urs Belser, IT-Security Special, Januar 2002, Seite 36 ff..)

  14. Rechtliche Aspekte der Datensicherheit Datensicherheit beginnt bereits mit der Gestaltung und dem Abschluss von „sicheren Verträgen“.

  15. Verträge • Outsourcing • Lizenzvertrag • Wartungsvertrag • Gemeinsame Softwareentwicklung

  16. Darum prüfe, wer sich ewig bindet! • Durch Wartungs- und Weiterentwicklungs-verpflichtungen entstehen oft langjährige vertragliche Beziehungen, die entsprechend zu pflegen sind.

  17. Anwender hat grossen finanziellen Verlust und/oder er kann die Software nicht ohne die Hilfe des Anbieters warten und weiterentwickeln Anbieter hat personelle und finanzielle Ressourcen geplant und erleidet eventuell zum finanziellen Verlust noch Goodwillverlust Die wechselseitige Abhängigkeit von Anwender und Anbieter

  18. Vor Vertragsabschluss • Sorgfältige Auswahl des Vertragspartners • Einholen von Vergleichsofferten • Einholen von Referenzen • Ausarbeiten eines durchdachten Vertrages

  19. Der Vertragsinhalt • Einige Punkte sollten unabhängig von der Vertragsart in jedem Vertrag berücksichtigt und geregelt werden.

  20. Bestimmen Sie den Vertragsgegenstand! • Pflichtenhefte, Detailkonzepte, Offerten, etc. gehören als Anhänge zum Vertragsbestandteil • Eine Rangordnung bestimmt, welches Dokument vorgeht

  21. Gewährleistung und Garantie • Welche Rechte bestehen bei Mängeln? • Gewährleistungsansprüche gemäss OR können ausgeschlossen werden • Garantie ist die vertragliche Verpflichtung zur Behebung von Mängeln in einer bestimmten Frist

  22. Haftungsbestimmungen in den Verträgen beachten! • Haftung für Absicht und grobe Fahrlässigkeit kann nicht ausgeschlossen werden • Haftung häufig nur für direkte Schäden • Haftung für Folgeschäden ist beinahe immer ausgeschlossen • Häufig besteht eine summenmässige Beschränkung der Haftung

  23. Geheimhaltung • Geschäfts- und Betriebsgeheimnisse • Konventionalstrafen

  24. Escrow Agreement • Die Fertigstellung der Software, die Wartung und Weiterentwicklung sind nicht mehr gesichert • Anwender muss auf den Quellcode zurückgreifen können, um die ordnungsgemässe Nutzung der Software sicherzustellen

  25. Schutzrechte • Urheberrecht • Markenrecht • etc.

  26. Welche Rechte hat der Urheber? • Der Urheber hat das Recht zu bestimmen, ob, wie und wann sein Werk verwendet werden darf. • Der Urheber hat das Recht, als Urheber bezeichnet zu werden.

  27. Computerprogramme Art. 17 URG kennt eine sog. Legalzession (Übertragung von Gesetzes wegen): • Wird in einem Arbeitsverhältnis bei Ausübung dienstlicher Tätigkeit sowie in Erfüllung vertraglicher Pflichten (Pflichtwerk) ein Computerprogramm geschaffen, so ist der Arbeitgeber allein zur Ausübung der ausschliesslichen Verwendungsbefugnisse berechtigt.

  28. Und doch kann man Konflikte nicht ausschliessen! • Der Weg vor Gericht ist zeit- und kostenintensiv für beide Parteien und • endet häufig mit einem Vergleich!

  29. Konfliktmanagement • Konfliktmanagement in Verträgen vorsehen • Neutraler Dritter versucht, gemeinsam mit Parteien Lösung zu finden • Kosten werden meist gemeinsam getragen

  30. Zusammenarbeitsvertrag • Anbieter und Anwender vereinbaren, auf ein gemeinsames Ziel hinzuarbeiten • 2 Anwender schliessen sich zusammen und beauftragen einen Anbieter mit der Erstellung der von ihnen geplanten Lösung

  31. Legen Sie den Projektablauf fest! • Benennung der Ansprechpartner • Regelmässige Sitzungen mit Sitzungsprotokollen schaffen Sicherheit für beide Seiten • Bereitstellung von genügend personeller Ressourcen auf beiden Seiten

  32. Wählen sie ein phasenweises Vorgehen! • Grobkonzept • Detailkonzept • Projektentscheid • Realisierung

  33. Miturheberschaft • Beide Parteien müssen gemeinsam bestimmen, was mit dem fertigen Werk passiert • Die Weiterentwicklung, die Vermarktung und der Vertrieb erfolgen nur aufgrund von gemeinsamen Beschlüssen • Bereits bei Ausarbeitung des Vertrages sollten die Urheberrechte einer Partei übertragen werden

  34. Outsourcingvertrag • Die Übertragung der Betriebsverantwortung eines gesamten Informationssystems vom Kunden (Outsourcer) auf einen Dritten (Outsourcing-Unternehmen)

  35. Was ist besonders zu beachten? • Genaue Regelung der Verantwortlichkeiten • Kommunikation zwischen Outsourcer und Outsourcing-Unternehmen • Vertragsdauer und Kündigungsmöglichkeiten

  36. Lizenzverträge Werden Daten mit Software bearbeitet, welche man bei einem Dritten lizenziert hat, dann sind im Rahmen der Datensicherheit insbesondere die folgenden Punkte zu berücksichtigen: • Umfang des Nutzungsrechts • Vertragsdauer • Kündigungsmöglichkeiten • Haftung • Gewährleistung und Garantie

  37. Wartungsverträge • Anwender ist auf Anbieter angewiesen, da er die Software meist nicht selbst warten kann.

  38. Datensicherheit in Wartungsverträgen • Bereitschafts- und Reaktionszeiten müssen mit den Anforderungen des Anbieters übereinstimmen! • Escrow Agreement • Kündigungsfristen • Wartungskosten: eventuell Anpassung nur gebunden an Teuerung

  39. Holen Sie im Zweifelfall fachmännischen Rat! • Ziehen Sie zur Ausarbeitung oder zur Überprüfung von Verträgen Fachleute bei! • Auch vorgedruckte Verträge müssen Sie nicht als unabänderbar hinnehmen!

  40. PendenteGesetzgebungsverfahren Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur (ZertES) Bundesgesetz über den elektronischen Geschäftsverkehr Bundesgesetz über den Datenschutz im weiteren zum Teil auch relevant: z. B. Totalrevision der Bundesrechtspflege

  41. Executive Master of Business Information Technology (NDS Wirtschaftsinformatik) Executive Master of Information Security (NDS Informatiksicherheit) Executive Master of Economic Crime Investigation (NDS zur Bekämpfung der Wirtschaftskriminalität) NDS e-Project Management NDS e-Strategies NDK Datenschutz und Informatiksicherheit NDK Internet Enabler NDK e-Business NDK e-Economy Neu: IT-Security Lab (Theorie und Praxis / mehrtägige Workshops) Weiterbildungsangebote Institut für Wirtschaftsinformatik

  42. Ich danke für IhreAufmerksamkeit! HINWEISE AUF PUBLIKATIONEN www.advokatinnen.ch WEITERBILDUNGSMÖGLICHKEITEN www.hsw.fhz.ch

More Related