Eigentlich habe ich ziemliches Vertrauen zu unserem höchsten deutschen Gericht in Karlsruhe. Daß aber so deutlich, so fachkundig und so umfassend das Thema "informationstechnische Vertraulichkeit" in der jüngsten Entscheidung des BVerfG abgehandelt wurde, hatte selbst ich nicht erwartet. Alle Achtung!
Wichtigstes novum: Karlsruhe verortet ein "Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" in Art. 2 GG, der ansonsten des allgemeine Persönlichkeitsrecht regelt. Das bedeutet: Infiltration eines solchen Systems durch den Staat ist grundsätzlich verboten, es sei denn, ein Richter ordnet sie aufgrund von tatsächlichen Anhaltspunkten einer konkreten Gefahr für ein überragend wichtiges Rechtsgut an. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berühren. Selbst dann müssen Vorkehrungen getroffen werden, um den Kernbereich privater Lebensgestaltung zu schützen. Hier wurde insbesondere an das Abgreifen von Audio- und Videostreams etwa einer Webcam gedacht, mit der sich prima die ganze Wohnung überwachen läßt.
Art. 10 GG (Brief- und Fernmeldegeheimnis) wurde interessanter- aber auch konsequenterweise nur für solche Fälle herangezogen, in denen es um die Überwachung laufender Kommunikation in einem Rechnernetzwerk handelt. Hier wäre z.B. an Instant Messenging etc. zu denken.
Es läßt sich resümieren: Rechner und andere informationstechnische Systeme stehen jetzt schutzmäßig auf einer Stufe mit Tagebüchern und der Unverletzlichkeit der Wohnung. Und Jurastudenten haben wieder ein Grundrecht mehr zu lernen. In diesem Fall würde ich aber sagen: Ein Wichtiges!
Quellen:
Urteil BVerfG
Heise Meldung 1
Heise Meldung 2
Recht(s) und Links - das Recht und Technik -Blog von IT-Fachanwalt Jürgen Hüneborn aus Münster. Meldungen, Fachartikel, Besprechungen - alle Kuriositäten, die mir so täglich über den Weg laufen, werden hier kommentiert und für Sie seziert! Viel Spaß bei der Lektüre.
Mittwoch, 27. Februar 2008
Freitag, 8. Februar 2008
Der Dampfnudelstreit
Gemäß der "Verordnung zum Schutz von geografischen Angaben und Ursprungsbezeichnungen für Agrarerzeugnisse und Lebensmittel" - (EG) Nr. 510/2006 - können Herkunftsbezeichnungen für Lebensmittel gegen mißbräuchliche Nutzung geschützt werden, ungefähr wie bei einer Marke. So kann sichergestellt werden, daß die "Nürnberger Rostbratwurst" nicht von einem Fleischverwerter aus Amsterdam kommt. So weit so gut.
Aber wem gehört nun die Dampfnudel? Die Ludwigshafener Tageszeitung "Rheinpfalz" hatte nämlich den ur-pfälzischen (?) Hefekloß in der bayerischen Food-from-Bavaria - Datenbank entdeckt - und das Landwirtschaftsministerium alarmiert. Dort teilte man mit, man werde sich die Dampfnudel nicht kampflos nehmen lassen. Bayern erklärte dazu, ein Schutz nach EG-Verordnung sei für die Dampfnudel ohnehin nicht geplant gewesen.
Ich selbst mag ohnehin keine Dampfnudeln - sie sind mir zu aufgeblasen. Aber eins habe ich gelernt: In Bayern ißt man die Dampfnudel süß, in Rheinland-Pfalz salzig. Also doch regional unterschiedlich. Guten Appetit!
Quelle: Merkur-Online
Aber wem gehört nun die Dampfnudel? Die Ludwigshafener Tageszeitung "Rheinpfalz" hatte nämlich den ur-pfälzischen (?) Hefekloß in der bayerischen Food-from-Bavaria - Datenbank entdeckt - und das Landwirtschaftsministerium alarmiert. Dort teilte man mit, man werde sich die Dampfnudel nicht kampflos nehmen lassen. Bayern erklärte dazu, ein Schutz nach EG-Verordnung sei für die Dampfnudel ohnehin nicht geplant gewesen.
Ich selbst mag ohnehin keine Dampfnudeln - sie sind mir zu aufgeblasen. Aber eins habe ich gelernt: In Bayern ißt man die Dampfnudel süß, in Rheinland-Pfalz salzig. Also doch regional unterschiedlich. Guten Appetit!
Quelle: Merkur-Online
UseNet-Provider = Cache-Provider?
So sieht es jedenfalls das OLG Düsseldorf. Und das ist auch gut so, jedenfalls für die UseNet-Provider. Hierduch können Sie sich nämlich auf das Haftungsprivileg des § 9 TMG berufen. Anderenfalls wären sie Host-Provider und müßten gem. § 10 TMG unverzüglich tätig werden, sobald sie "Kenntnis von rechtswidrigen Handlungen oder Informationen ... haben" . Da müßte ein UseNet-Provider wohl einige 100.000mal am Tag tätig werden...
Quelle: Heise.de
Quelle: Heise.de
Abonnieren
Posts (Atom)