gesamt

Transcrição

gesamt
Datensicherheit Bedrohung, Gefahren Datenverlust Sicherheitsrisiken: Anwendungsfehler(z.B. „Speichern“ statt „Speichern Unter“ bei neuer Datei) Kratzer, Verschmutzungen, etc. auf optischen Speichermedien. Schockbelastung der Festplatte (Headcrash). Elektromagnetische Felder (durch Boxen der Stereoanlage), extreme Temperaturen, Spritzwasser Diebstahl von Daten durch unberechtigte Personen Computerviren Viren: Programm oder Programmteil, der Schaden anrichtet mit selbständiger Verbreitung. Arten Bootvirus: Wird beim Start des Computers automatisch aktiviert(sitzt im Bootsektor der Festplatte fest).Bedeutung geht zurück. Dateiviren: Programmdateien sind z.B. Spiele oder vermeintliche Tools, die im Internet angeboten oder über E‐Mail empfangen werden. Wird das Schadprogramm aktiviert, infiziert es weitere Dateien, die dadurch ebenfalls zu Viren werden, und führt seine Schadroutinen aus, z.B. das Löschen von Daten oder das Versenden von Spam‐Mails Makro‐ und Skriptviren nutzen eine Makrosprache z.B. VBA in WORD. Ein WORD‐Dokument kann ein Makrovirus beinhalten. Bevorzugt werden Vorlagen(.dot, .xlt) Skriptviren werden in einer Skriptsprache (z.B. JavaScript) erstellt. Beispiel Loveletter Virus, der sich via E‐Mail an alle Kontakte weiterversenden konnte. Merkmale für Virenbefall Zugriff auf Laufwerke nicht mehr möglich, Rechner lässt sich nicht hochfahren, Daten sind unauffindbar(verändert), Lange Zugriffszeiten, Veränderte oder neue Desktopsymbole. Maßnahmen Nach einer umfassenden Datensicherung PC mit einer Antivirensoftware untersuchen. Antivirensoftware laufend aktualisieren. Vermeidung von Virenbefall Daten regelmäßig sichern, Sicherheitskopien aufbewahren, Datenträger mit Schreibschutz versehen, Aktuelle Antivirensoftware laufend aktualisieren, Notfall Datenträger erstellen, Boot‐Reihenfolge zuerst auf Festplatte einstellen, Eigene Festplattenpartition für due Daten, sichere Passwörter und niemals mit Administratorenrechten im Internet surfen. Wozu Viren? Durch möglichst hohe Verbreitung Schäden durch überlastete Mailserver, Systemausfälle und Datenvernichtung. Verwenden von infizierten Rechnern als Drohnen für weitere Angriffe oder zum Versand von Spam‐Mails(Zombies). Infizierte Webserver stellen Speicherplatz für Webseiten mit kriminellem Inhalt, z.B. Raubkopien, Filme etc., bereit Schäden durch Viren Störung des Ausdruckens von Texten(Grafiken), Low‐Level Formatierung der ersten Spur der Festplatte. Überschreibung von Spuren der Festplatte, Verlangsamung der Rechnerleistung durch unnötige Zugriffe. Verunsicherung Hoaxes Scherzmeldung (Joke), die im Prinzip ungefährlich ist, den User aber zu Panikreaktionen verleitet. „In 10 Sekunden werden alle Daten Ihrer Festplatte gelöscht“. Antiviren‐ Programme Antivir – www.antivir.de – Personal Products – Classic (Freeware) AVAST: www.avast.com für 64‐bit‐Systeme FSECURE: www.chip.de Diverse Online‐Virenscanner Schwachstellen von Antivirenprogrammen Viren in gezippten Dateien sind schwer zu finden (RAR, ZIP). Nur bereits bekannte Viren werden gefunden, Rootkits können Viren verstecken. Rootkits sind neuartige Viren, Spione und Trojaner ‐ und allesamt Meister des Verstecks. Ein Rootkit ermöglicht das Verstecken von Prozessen. Die Aktivitäten eines Hackers auf dem Opfer‐PC werden verschleiert. Rootkits enthalten meist Tools wie Sniffer und Portscanner zum Ausspähen von Netzwerken, sowie Key‐Logger, um Passwörter zum protokollieren (siehe weiter unten!) Hilfe: Backlight von F‐Secure und Autoruns Bedrohungen aus dem Internet Trojaner Ein Trojaner ist als scheinbar nützliches Programm getarnt, in Wahrheit aber eine Hintertür für einen Hacker. Trojanische Pferde verbreiten sich nicht eigenständig. Sie werde zum Ausspähen von Systemen benutzt und halten Geheimzugänge(Backdoors) offen: Damit wird es möglich, infizierte PCs fernzusteuern, um Daten zu manipulieren oder Netzwerke auszuspionieren. Der Trojaner scannt das Netzwerk und öffnet dem Hacker eine Hintertür Anti Trojaner Software: NetBuster, NoBO, The Cleaner Würmer Ein Wurm ist eine selbständige Programmroutine, die sich über das Netzwerk reproduziert und an den Programmen anderer Computer schädliche Veränderungen vornimmt. Häufig werden Würmer als E‐Mail Attachement mit doppelten Dateiendungen z.B. mausi.avi.exe, versendet. Im Explorer erscheint die Datei als Video(exe wird ausgeblendet) Phishing Mit gefälschten E‐Mails und Webseiten locken Betrüger Ihren Opfern die Zugangsdaten für das Online‐Banking oder den Ebay‐Account heraus. Phishing Mails enthalten häufig Rechtschreibfehler und sonderbare Formulierungen. Sie fordern oft Zugangsdaten und TANs und leiten zu falschen Webadressen Hoax Scherz Dialer Ein Dialer (Nur beim alten Telefonmodem) wählt kostenpflichtige 0900er Telefonnummern. Die teure Dienstleistung wir über Telefonrechnung bezahlt. Schutz bietet ADSL‐, Funk‐ oder Kabelinternet. Spam‐ oder Junk Mails Ungewollte Werbe oder Massenmails. Die Adressen komme oft von Newsgroups, Internetseiten, E‐Mail‐Verzeichnissen, geklauten Adressen von Adressbüchern in gehackter PCs. Schäden durch Übertragungskosten, Zeitverlust, Überfüllung der Mailboxen. Niemals auf Spam antworten, Spamfilter verwenden (Outlook) Gratisadressen(GMX, etc.) nutzen Spyware Programme, die Daten ausspionieren. Mit Hilfe von Key Loggern können die Tastatureingaben eines Benutzers, auch Accountdaten und Passwörter, protokolliert werden. Wenn der PC langsamer arbeitet, Werbefenster geöffnet werden, die Startseite im Browser geändert wurde, in den Favoriten neue Links gespeichert wurden, sich der PC selbständig ins Internet verbindet und eine Firewall meldet, dass unbekannte Programme eine Verbindung herstellen wollen, dann könnte Spyware im Spiel sein. Schutz gegen oder Aufspüren von Spyware: HijackThis, Autoruns(www.sysinternals.com) Adware Die ausspionierten Surfgewohnheiten von Benutzern werden für gezielte Bannerwerbung eingesetzt. Malware Sammelbegriff fürViren; Würmer, Trojaner(mit Spyware und Backdoor); Backdoor(für DoS) Hilfe mit „Spybot Search and Destroy“ oder „Ad‐Aware” Denial of Service Attacken Arten DoS: Ein Server wird mit so vielen Anfragen bombardiert, dass er zusammenbricht Syn‐Flooding: Das angegriffene System versucht, eine gefälschte Adresse des Hackers immer wieder zu erreichen bis alle Sockets belegt sind und nichts mehr geht. Ping‐Flooding: Der Angreifer bombardiert das Zielsystem mit Pings Mail‐Bombing: Millionen von E‐Mails werden versendet Schutz Spezial‐Tools wie Spybot Search and Destroy oder Adware versagen regelmäßig im Kampf gegen moderne Schädlinge(z.B. SpySherrif‐ein vermeintliches Viernprogramm oder Vundo‐
ein Downloader). Hilfe bei chip.de Ende Datesicherheit – Bedrohung und Gefahren Datensicherung(Backup) Backup und Restore Varianten: Vollsicherung: Alle Daten einer Festplatte, z.B. Betriebssystem, Daten, Programme werden auf ein Sicherungsmedium kopiert. Benötigt viel Speicherplatz, ermöglicht rasche Wiederherstellung. Differenzielle Datensicherung: Anfangs wird eine volle Datensicherung durchgeführt. Danach werden bei jeder Sicherung alle Daten gespeichert, die sich seit der letzten Vollsicherung geändert haben. Inkrementelle Datensicherung: Am Beginn ist eine Vollsicherung durchzuführen. Anschließend werden nur noch jene Dateien gesichert, die sich seit der letzte Sicherung geändert haben. (Rücksicherung dauert hier sehr lange, da die Vollsicherung und alle inkrementellen Sicherungen seit der Vollsicherung wiederhergestellt werden müssen. Datensicherung mit Windows‐Backup Vorgang: Start‐Zubehör‐Systemprogramme‐Sicherung oder Start‐Ausführen ‐ “ntbackup“ Dann Auswählen was gesichert wird (z.B. C: und immer „System State“(=Registry). Die Sicherung erfolgt am besten auf externen Festplatten. Die Kopien wichtiger Daten sollten an verschiedenen Orten aufbewahrt werden. Wichtig ist auch die Beschriftung der Medien. Bei Home‐Usern genügen Sicherungen im Wochen‐ oder Monatsrhythmus auf USB‐Stick, USB‐Harddisk oder DVD‐RW. (Normale Kopien) In Unternehmen wird eine tägliche Datensicherung durchgeführt Möglichkeiten der Datensicherung in Netzwerken(z.B. für Datenbanken, Briefe, Tabellenkalkulationen, Präsentationen, usw.) auf Streamerbändern(Bandlaufwerken). Digital Data Storage(DDS): Schrägspuraufzeichnung bis zu 36 G Digital Linear Tape(DLT) Linearaufzeichnung bis 160 G. Linear Tape open(LTO) bis 400 G Datenrettung: Inspector File Recovery: www.pcinspector.de ‐> pci_filerecovery.exe downloaden und installieren. Mit Shift‐Entf gelöschte Dateien sind leicht herzustellen. Aus dem Papierkorb gelöschte Dateien erhalten einen neuen Namen, der sich aus Dc und einer fortlaufenden Nummer zusammensetzt. Orientierungshilfe ist ev. das Löschdatum. Passwörter‐Passwortregeln 1. Mindestens acht kleine und große Buchstaben, Sonderzeichen und Ziffern: Ignv8UaiB 2. Passwörter regelmäßig ändern 3. Passwörter nicht aufschreiben oder weitergeben 4. Ein Benutzerkonto ohne Passwort ist eine Einladung für einen Hacker Methoden, um Passwörter zu knacken: 1. Wortlisten aus Wörterbüchern, etc. durchprobieren 2. Brute‐Force‐Programme, die alle möglichen Kombinationen von Ziffer und Sonderzeichen aus probieren. (z.B. 6 Kleinbuchstabe = 26^6 Konbinationen ‐> Dauer ca 6 s 3. Geloggter(auch als Hardware am Tastaturanschluss) 4. Man‐in‐the‐Middle‐Attacked. Mit Netzwerktools Datenverkehr anzapfen. Firewalls Schutz für Netzwerke und Rechner Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerken (Internet und LAN)mit unterschiedlichem Sicherheitslevel Arten: Paketfilter‐Firewall: Ist in der Lage, den Datenverkehr einer bestimmten Internetanwendung auf PORTEBENE zu blockieren. Internetanwendungen sind einem PORT zugewiesen, z.B. benutzt das WWW den Port 80. Jedes IP‐Paket, das für einen geblockten Port bestimmt ist, wird von der Paketfilter‐Firewall verworfen. Zusätzlich können bestimmte IP‐Adressen gesperrt werden. Beispielsweise können alle Pakete für den Port 80, die von der Adresse 212.227.127.74 kommen, verworfen werden. (Manche Protokolle z.B. FTP benötigen 2 Ports) Content Filter‐Firewall: Prüft die Inhalte der übertragenen Datenpakete. Der Datenverkehr kann unterbunden werden, wenn eine HTML‐Seite oder ein E‐Mail bestimmte Wörter enthält Leider betet selbst die beste Firewall keinen hundertprozentigen Schutz. Beispiel: Ein Hacker findet ein ungeschütztes Netz(Betrieb A) und nistet sich dort mit Hilfe eines Trojaners ein. Betrieb A tauscht nun Daten mit Betrieb B aus, wobei in der Firewall von B gewisse Ausnahmenregeln gelten. Diese nützt der Hacker aus und nistet sich so bei B ein. Betrieb B tauscht nun Daten mit Betrieb C aus usw. Hinweise: Ein Router leitet jeden Datenverkehr ungeprüft an das Zielnetzwerk weiter. Eine Firewall funktioniert zwar wie ein Router, prüft aber vor der Weiterleitung den Datenverkehr anhand von regeln. Moderne WLAN ROUTER werden mit einer Firewall ausgeliefert. Ein Proxy verbindet mehrere Benutzer mit dem Internet, indem er als Stellvertreter für die einzelnen Benutzer fungiert. Manche Webserver (ISA‐Server) beinhalten sowohl Proxy als auch Firewall‐Funktionen, da bei Abrufen von Seiten aus dem Internet durch den Proxy diese auch gleichdurch die Firewall überprüft werden. Personal Firewalls S Diese analysieren den ein‐ und ausgehenden Datenverkehr und fragen den PC‐Benutzer um Erlaubnis, falls ein Programm eine Internetverbindung aufbauen möchte. Windows XP und Windows Vista bieten das Sicherheitscenter mit einer Personal‐Firewall an. Eine andere kostenlose persönliche Firewall finden Sie unter www.zonelabs.de Datenschutz Das Datenschutzgesetz ist die österreichische Umsetzung der europäischen Datenschutzrichtlinie und umfasst auch juristische Personen Die Datenschutzkommission führt das Datenverarbeitungsregister. Jede Person kann sich wegen einer behaupteten Verletzung ihrer Rechte an die Kommission wenden. (www.dsk.gv.at) Jede Person hat ein Grundrecht auf den Schutz persönlicher Daten. Verwendung personenbezogener Daten Recht auf Auskunft Nur für eindeutig festgelegte und Recht auf Einsicht rechtmäßige Zwecke Sachliche Richtigkeit Recht auf Richtigstellung Aufbewahrung nur für die Dauer der Recht auf Löschung Verwirklichung des Zwecks der Erhebung Prinzipien des Datenschutzes: Die Verwendung personenbezogener Daten ist geregelt: Personenbezogene Daten sind z.B. Vorname, Zuname, Geburtsdatum, Adresse oder von einer Person gekaufte Produkte eines Unternehmens, auch der Fingerabdruck. Unter Verwendung versteht man jede Art von Nutzung, also auch die Speicherung, Weitergabe, Änderung usw. Daten von Personen dürfen nur für die zuvor festgelegten Zwecke verwendet werden: Ein Arzt darf beispielsweise nur für seine Tätigkeit unbedingt erforderliche Daten seiner Patienten speichern(z.B. Name, SV‐Nr., Diagnosen, Rezepte). Ein Arbeitgeber darf z.B. die Krankheiten der Angestellten nicht speichern, wohl aber die Anzahl der Krankenstandstage, da diese für die Lohnverrechnung benötigt werden. Die verwendeten Daten müssen sachlich richtig sein: Jede Person hat ei Recht auf Richtigstellung von falsch gespeicherten Daten. Bei Namens‐ oder Adressänderung muss z.B. eine Firma diese Daten korrigieren. Daten von Personen dürfen nur so lange gespeichert werden, wie sie dem ursprünglichen Verwendungszweck dienen: Ein ehemaliger Kunde eines Autohauses erhält z.B. jährlich ein Angebot zur § 57a‐
Überprüfung, obwohl er das Auto längst verkauft hat. Er hat ein Recht auf Löschung seiner Daten. Wer personenbezogene Daten nicht sichert, verstößt gegen das DSG: Jeder, der Daten verwaltet, muss Vorkehrungen zur Sicherung des Datenbestandes treffen und darüber Auskunft geben, welche Daten er verwaltet. Es sind geeignete Maßnahmen zu treffen, um Daten vor Verlust, Zerstörung und unberechtigter Weitergabe zu schützen. Eine Firma muss z.B. die Kundendaten sichern, das Netzwerk vor fremdem Zugriff schützen und die Angestellten über ihre Verschwiegenheitspflichten aufklären Jede Person hat ein Auskunftsrecht über die von ihr gespeicherten Daten: Jeder, der persönliche Daten verwaltet, muss die Art der Daten vor deren Verarbeitung beim DATENVERARBEITUNGREGISTER melden. Er erhält eine DVR Nummer. In Österreich führt die DSK das DVR. Anmeldeformulare gibt es bei www.dsk.gv.at. Die Meldung ist kostenlos. Die DSK nimmt Beschwerden entgegen und prüft Datenschutzverletzungen. Fragen: Darf ein Arzt auf seiner Homepage eine Liste seiner Patienten veröffentlichen? Nein! Er würde gegen das DSG verstoßen. Strafbestimmungen wären anwendbar. Ich möchte die Adressen meiner Freunde in einer Datenbank verwalten. Muss ich dafür eine Meldung beim DVR vornehmen? Nein! Anwendungen für persönliche oder familiäre Zwecke sind ausgenommen. Ein Tischler möchte die Buchhaltung künftig elektronisch verwalten. Muss er für die Speicherung der Kunden und Konten eine Meldung beim DVR vornehme? Grundsätzlich ja, es gibt aber für Standardfälle eine Musterverordnung (z.B. für das Rechnungswesen) siehe weiter unten. Sofern die verwalteten Daten in der Musterverordnung enthalten sind, kann eine Meldung entfallen. Datenschutzkommission Aufgabe: Führung des DVR, Kontrollbefugnisse, Beschwerdeführung Die DSK führt das DVR, nimmt Meldungen entgegen und erteilt jeder anfragenden Person Auskunft über die von ihr gespeicherten Daten bei Unternehmen, Vereinen und Behörden. Die DSK prüft Behauptungen von Personen, die eine Datenschutzverletzung vermuten. Die DSK kann dann alle erforderlichen Unterlagen sowie Einsicht in die Datenspeicherung verlangen. Bei der DSK können Beschwerden über vermutete Datenschutzverletzungen eingebracht werden. Datenschutzverletzungen von Unternehmen oder Privaten sind bei Gericht einzuklagen. Frage: Ein Steuerberater veröffentlicht eine Liste mit den Namen und Adressen seiner Klienten auf seiner Website. Welche Möglichkeiten bietet das DSG, wenn ein Klient nicht auf der Liste aufscheinen will? Er kann die Datenschutzkommission anrufen und nachfragen, welche Daten der Steuerberater über seine Klienten speichert. Weiteres kann er bei Gericht Unterlassungsklage einreichen. DVR: Die Meldepflicht betrifft nur personenbezogene Daten, das sind Angeben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Von der Meldepflicht sind Datenanwendungen ausgenommen, die Ausnahmen: ‐ ausschließlich veröffentlichte Daten enthalten ‐ die Führung von Registern oder Verzeichnissen zum Inhalt haben, die von Gesetzes wegen öffentlich einsehbar sind ‐ nur indirekt personenbezogene Daten enthalten(z.B. Aktenzahl) ‐ von natürlichen Personen ausschließlich für persönliche oder familiäre Tätigkeiten vorgenommen werden(Adressenverwaltung für die Weihnachtspost) ‐ für publizistische Tätigkeit vorgenommen werden ‐ einer Standardanwendung entsprechen. In einer Verordnung sind für jede Standardanwendung die zulässigen Datenarten, die Betroffenen‐ und Empfängerkreise sowie die Höchstdauer der zulässigen Datenaufbewahrung festzulegen. Die wichtigsten Standardanwendungen sind: SA001 Rechnungswesen und Logistik SA002 Personalverwaltung für privatrechtliche Dienstverhältnisse SA007 Verwaltung von Benutzerkennzeichen SA022 Kundenbetreuung und Marketing Vollständige Liste www.dsk.gv.at Fernabsatz und E‐Commerce Fernabsatzgesetz Die europäische Fernabsatzrichtlinie wurde in Österreich in verschieden Gesetze, vor allem in das KSchG integriert. Die Summe aller Bestimmungen in den verschiedenen österreichischen Gesetzen wird als Fernabsatzgesetz bezeichnet. Online Angebote: Ein Online Angebot eines Verkäufers muss folgende Informationen enthalten: Der Verkäufer muss seinen Namen bekanntgeben. Leistet der Konsument auch eine Vorauszahlung, muss auch die Postanschrift des Verkäufers bekannt sein. Der Verkäufer muss die wesentlichen Eigenschaften der Ware oder Dienstleistung nennen Der Käufer muss den Gesamtpreis inklusive aller Steuern, Versandkosten und sonstigen Kosten kennen. Die Zahlungsmodalitäten müssen bekannt sein. Der Konsument muss über das Rücktrittsrecht und die Vertragslaufzeit aufgeklärt werden. Spätestens bei der Lieferung müssen folgende Informationen dem Konsumenten bekanntgegeben werden: 9 Information über das Widerrufs recht (7 Tage) 9 Anschrift des Lieferanten 9 Garantiebedingungen 9 Kündigungsbedingungen Widerrufsrecht: Der Verbraucher kann innerhalb von 7 Werktagen ab der Lieferung ohne Angabe von Gründen und ohne Strafzahlung vom Vertrag zurücktreten. Lediglich die Kosten für die Rücksendung der Waren dürfen dem Verbraucher angelastet werden. Diese Frist gilt, wenn alle Informationspflichten erfüllt sind. Wurden die Informationspflichten nicht erfüllt, so gilt eine Rücktrittsfrist von drei Monaten (Erich bestellt bei einem deutschen Online‐Shop vier Alu felgen. Weder bei Vertragsabschluss noch bei der Lieferung findet er die Adresse des Lieferanten. Acht Wochen nach der Lieferung gefallen ihm die Felgen nicht mehr. Darf er vom Vertrag zurücktreten? Ja!) E‐Commerce‐Gesetz Dieses gilt, wenn eine Leistung über das Internet bestellt oder erbracht wird. Es geht um einen Dienst der Informationsgesellschaft gegen Entgelt, elektronisch, im Fernabsatz, auf Abruf des Empfängers und als bereitgestellter Dienst. Das ECG gilt also für gegen Entgelt auf elektronischem Weg im Fernabsatz abgeschlossene Verträge. (z.B. Kauf eines Buches bei Amazon im Internet) Der Abruf der Leistung oder des bereitgestellten Dienstes erfolgt individuell durch den Leistungsempfänger(Bestellung des Buches). Grundsätzlich gelten für Online‐Verträge die gesetzlichen Regelungen des ABGB. Online Kaufverträge stellen lediglich hinsichtlich ihres Zustandekommens, nämlich digital im Fernabsatz (statt mündlicher oder schriftlicher Willenserklärung) eine Besonderheit dar Gesetzliche Voraussetzungen für Online‐Verträge 1. Der Kaufgegenstand muss in seiner Beschaffenheit (Qualität) beiden Partnern bekannt sein 2. Der Preis muss bekannt ein 3. Die Willenserklärung erfolgt in digitaler Form, Ein Kunde bietet an, die Ware kaufen zu wollen, der Verkäufer bestätigt diesen Antrag via E‐Mail. Fragen: R. möchte in einem Online‐Shop ein neues Kleid bestellen. Sie markiert das gewünschte Produkt, das im Shop inklusive Preisangabe beschrieben ist, und klickt auf „Bestellen“. Ist zu diesem Zeitpunkt schon ein Kaufvertrag zustande gekommen? Nein. Die Angebote im Online‐Shop sind keine verbindlichen Angebote, denn dazu müssten sie mit Mengenangabe an eine bestimmte Person gerichtet sein. Daher ist die Bestellung von R. lediglich ein Kaufantrag, also ein Angebot an den Verkäufer. Der Verkäufer kann nun mittels Bestellbestätigung den Antrag annehmen. Erst dann ist der KV abgeschlossen. Laut ECG muss die Bestätigung unmittelbar (z.B. via E‐Mail oder Bestätigungsfenster) erfolgen. Das Bieten auf einer Online‐Auktion ist immer verbindlich, auch wenn es sich um einen Sofortkauf handelt: T. sieht in Ebay einen gebrauchten DVD‐Brenner. Er stellt im Bieteragenten einen Maximalbetrag von 30 EURO ein. Am nächsten Tag erhält er ein E‐Mail von Ebay, dass er der Meistbieter bei der Auktion war. Muss T. den Brenner kaufen oder stellt diese E‐Mail nur ein Angebot zum Kauf dar? Der Kaufvertrag ist mit Ablauf der Auktion rechtswirksam zustande gekommen. T. muss bezahlen. Der Verkäufer muss verkaufen, auch wenn ihm der Auktionspreis zu niedrig erscheint. SPAM ‐ Unverlangte E‐Mails Eine große Gefahr droht von professionellen Spammern. Ein Hacker knackt den PC eines Benutzers oder den Mailserver einer Firma. Dieser wird zum Zombie, der zum Versand von E‐Mails in alle Welt ferngesteuert werden kann. Handelt es sich bei dem Zombie um einen Firmen‐Mailserver, landet dieser früher oder später auf einer Black List. Anti‐Spam‐
Programme verhindern die Zustellung von E‐Mails, deren Absender auf einer Black‐ List eingetragen sind. Die Mitarbeiter der betroffenen Firma können daher keine E‐Mails mehr versenden. Zu jedem E‐Mail Programm sollte ein Spamfilter installiert werden. In Österreich regeln das Telekommunikationsgesetz und das ECG den Versand unverlangter E‐Mails und SMS. Versand von Werbe‐Mails 1. Der Versand von E‐Mails zum Zwecke der Direktwerbung oder an mehr als 50 Personen ist unzulässig. Es ist unerheblich, ob der Empfänger ein Verbraucher ist oder nicht. Versendet z.B. ein Schüler ein E‐Mail an die Schüler von drei Klassen in der Schule und haben die Empfänger nicht zugestimmt, so ist dies bereits unzulässiger Spam und mit einer Geldstrafe bis zu 37.000 Euro bedroht. 2. Wenn der Absender die E‐Mail‐Adresse im Rahmen eines Verkaufes erhalten hat, die Direktwerbung für ähnliche Produkte erfolgt, der Empfänger eine Widerrufsmöglichkeit hat und nicht auf der Liste gem. § 7 ECG aufgeführt ist, ist die Zusendung von Werbenachrichten auch ohne Zustimmung des Empfängers zulässig. Ein Großhändler darf seinen Kunden Werbe‐Emails zusenden. In der Nachricht muss angegeben sein, wie man die Zusendung unverlangter Werbe‐Emails stoppen kann. 3. § 7 ECG verpflichtet die RTR(Rundfunk und Telekom Regulierungs‐GmbH) zur Führung einer Liste von E‐Mail‐Adressen, an die keine unverlangten Nachrichten gesendet werden dürfen. Diese Liste ist beim Versand von Werbe‐E‐Mails zu Berücksichtigen. Das Problem von Spam liegt in der Praxis allerdings darin, dass fast alle Spam‐Mails aus dem Ausland kommen oder der Absender gefälscht ist. Gegen professionelle Spammer kann man rechtlich de facto nicht viel ausrichten. Verhaltensregeln: 9
9
9
9
9
9
In Foren und Gästebüchern niemals die eigene E‐Mail‐Adresse bekantgeben1 Für Registrierungen eine Gratisadresse (GMX, etc.) benutzen. Auf einer Website keine Mailto‐Links verwenden. Niemals auf einen Link im unverlangten E‐Mail klicken! Dateianlagen in unverlangten E‐Mails nicht öffnen! Die Autovorschau deaktivieren! Mails können bösartigen Code enthalten, die dem Spammer mitteilt, dass diese E‐Mail‐Adresse wirklich existiert 9 Fragen: 9 Darf R. seine Freunde per E‐Mail zu seiner Party einladen? Ja, es sind vermutlich weniger als 50 Personen. 9 Mein Onkel ist Importeuer und kann Parfüm um 40 % günstiger besorgen. Darf er ein Informationsmail an alle registrierten Mailadressen eines Forums senden? Nein. Die Empfänger haben nicht eingewilligt und sind Verbraucher. Urheberrecht Urheberrechtsgesetz (UrhG 2003)– Schutz des geistigen Eigentums Der Urheber eines Werkes hat das Recht, auch als solcher genannt zu werden (Persönlichkeitsrecht). Die Nennung kann mit dem richtigen Namen, anonym oder mit einem Pseudonym erfolgen, wobei der Urheber entscheiden kann, wie diese Nennung zu erfolgen hat. Urheberrecht – Ausschließliches Recht zur 9 Nutzung 9 Verbreitung 9 Vervielfältigung 9 Verwertung Der Urheber darf über Nutzung, Verbreitung, Vervielfältigung und Verwertung seines Werkes entscheiden. Entstehen und Erlöschen des Urheberrechtes Entstehung: Das Urheberrecht entsteht mit der Vollendung des Werkes. Eine Kundendatenbank ist auch dann urheberrechtlich geschützt, wenn sie keinen Copyright‐
Vermerk (©)aufweist. Gleiches gilt für Webseiten, Fotos, Texte und Computerprogramme. Copyright‐Vermerke(©) verweisen auf das U.S Copyright. In der EU ist jede geistige Schöpfung urheberrechtlich geschützt. Erlöschen: Die Rechte an einem Werk erlöschen 70 Jahre nach dem Tod des Urhebers. Die „Kleine Nachtmusik“ von Mozart darf von jedem gespielt, aufgezeichnet und vervielfältigt werden. Die gilt aber nicht für die Aufzeichnung des Stückes durch die Wiener Philharmoniker oder für gedruckte Notenblätter eines Musikverlages, denn dafür liegt das Urheberrecht bei anderen. Fälle: Pauli möchte seiner Freundin in einem E‐Mail ein Bild mit einer roten Rose schicken. Darf er aus der Google‐Bildersuche ein Rosenbild kopieren und dieses in seinem E‐Mail einfügen? Nein. Er müsste den Betreiber der verlinkten Website fragen, ob dieser damit einverstanden ist, dass er das Bild verwendet. Wirklich problematisch wird es erst wenn Pauli das Bild z.B. auf seiner eigenen Website veröffentlicht. Die Nutzung von Bildern aus Clipart‐Bibliotheken ist dagegen problemlos möglich, da die Urheber einer uneingeschränkten Nutzung zugestimmt haben. Im Zweifelsfall sollten die rechtlichen Hinweise der Betreiber dieser Seiten beachtet werden. Ein Lehrer sendet an eine Kollegin ein E‐Mail mit einigen Schularbeitsaufgaben und dem Vermerk „Zu deiner privaten Verwendung“. Darf die Kollegin die Schularbeitsaufgaben an andere Kollegen weitergeben? Nein. Sie darf die Aufgaben nur für sich selbst verwenden. Selbst bei einer Nutzung in einer Schularbeit müsste sie nachfragen, ob sie das darf. Darf eine Schülerin Textinhalte von Webseiten kopieren und im Rahmen einer schulischen Projektarbeit verwenden? Ja, sofern der Urheber(Autor), der Name der Publikation bzw. Website und das Datum der Veröffentlichung angeführt werden(Zitier recht). Allerdings ist das wörtliche zitieren nur für kurze Textpassagen gestattet. Das seitenweise Kopieren von Texten aus anderen Arbeiten ist nicht zulässig! Nutzungsrechte Nutzungsbestimmungen Nur mit Zustimmung des Urhebers: Vervielfältigung Verbreitung Bearbeitung freie Werknutzung Ohne Zustimmung des Urhebers: Vervielfältigung: Jede Herstellung einer körperlichen Kopie z.B. Kopieren eines Bildes, Tonmitschnitt eines Konzertes, Kopieren eines Videofilmes, Bauen eines Hauses nach einem Plan, Kopieren einer CD. Verbreitung: Weitergabe an andere, wie z.B. durch Veröffentlichung oder Upload. Mit der Darstellung eines Bildes auf der Website wird dieses Veröffentlicht, also verbreitet. Auch der Upload einer MP3‐Datei bei einer Musiktauschbörse ist eine Verbreitung. Der Upload im Rahmen eines Peer‐Netzes, wie z.B. Kazaa, BearShare, E‐mule, E‐ donkey. stellt eine Verbreitung dar. Bearbeitung: Durch Bearbeitung eines urheberrechtlich geschützten Werkes kann ein neues Werk entstehen, das selbst schutzwürdig ist. Im Rahmen eines Projektes verwendet ein Schüler z.B. eine Darstellung aus dem Internet, die er verändert und ergänzt. Für die neue Abbildung liegt das Urheberrecht beim Schüler. Eine freie Bearbeitung liegt vor, wenn das Original zur Anregung dient. Ein Maler wird z.B. von einem Bild dazu inspiriert, ein bestimmtes Motiv selbst zu malen. Abpausen fällt nicht unter eine freie Bearbeitung, sondern stellt eine Vervielfältigung dar. Frage: Im Museum mache ich ein Foto von einem Bild. Darf ich das. Ja, solange du das Foto nicht als Original anbietest. Freie Werknutzung Formen: Freie Werknutzung als Teil eines technischen Verfahrens Darunter fällt z.B. das Caching(Zwischenspeichern) von Informationen. So werden Internetseiten häufig auf einem Proxy gespeichert, um die Zugriffsseiten zu verkürzen. Freie Werknutzung im allgemeinen Interesse Darunter fallen die Beweissicherung vor Gericht, die Vervielfältigung und Verbreitung zum Schul‐ und Unterrichtsgebrauch(gilt nicht für Schulbücher), die Aufführung von Werken in einem Geschäft zum Zwecke des Verkaufes und die Zitierfreiheit(genaue Quellenangabe erforderlich) Freie Werknutzung im persönlichen Interesse(Privatkopie) Nach § 42 UrhG darf „jedermann….von einem Werk einzelne Vervielfältigungsstücke zum eigenen Gebrauch herstellen“. Alle Personen(natürliche und juristische) dürfen „einzelne“ Kopien (laut Rechtsprechung maximal sieben Stück) von einem Werk herstellen. Jedoch darf für die Herstellung der Kopien kein Kopierschutz umgangen werden. Wer einen Kopierschutz umgeht macht sich strafbar. Die Verbreitung und Verwertung sind im Rahmen der freien Werknutzung nicht zulässig. Bei Computerprogrammen sind nur Sicherungskopien erlaubt – keine freie Werknutzung! Ausnahmen gibt es auch hier unter dem Begriff „freie Software“ Software‐Lizenzmodelle Proprietäre Software: Microsoft, SAP, Oracle, symantec, usw. Die Lizenzierung dieser Software ist meist kostenpflichtig. Die Nutzungsrechte sind in der EULA(Enduser License Agreement) geregelt, die bei der Installation akzeptiert werden müssen. Eine Verletzung der EULA kann Schadenersatzforderungen nach sich ziehen. Vervielfältigung und Weitergabe ist meist nur mit ausdrücklicher Zustimmung des Lizenzgebers zulässig. Einzige Ausnahme bietet die Erstellung einer privaten Sicherungskopie des Datenträgers der Software. Freie Software: Public Domain, Shareware, Careware, Crippleware, Open‐Source, GNU General Public License, BSD‐License Freie Software: Open Source Software: Diese wird unter der GNU (General Public License) vertrieben und erlaubt die kostenlose Nutzung, Veränderung, Vervielfältigung und Verbreitung der Software. Bei Open Source Software ist der Quellcode enthalten und dar auch verändert werden. BSD License: Der wesentliche Unterschied zwischen Open‐Source‐Software und BSD besteht darin, dass die BSD‐License den Autor nicht zur Herausgabe des Quellcodes verpflichtet. Public‐Domain‐Software: Diese unterliegt in den U.S.A keinem Copyright. Da in Europa aber das Urheberrecht auf jeden Fall gilt, hat sich hierzulande der Begriff Freeware eingebürgert. Shareware: Hier handelt es sich um proprietäre Software, die frei verbreitet werden darf. Nach einer festgelegten Probezeit, muss die Lizenzgebühr entrichtet werden. Careware: Careware‐Autoren bitten um eine freiwillige Spende Crippleware: Dies ist eine Demoversion und soll einen Kaufanreiz für die Vollversion bieten.