Posts Tagged ‘Recht’

Montag, 2. Juni 2008

Unklare Microsoft-Lizenzen

Sie sind ein IT Professional und werden in Ihrem Arbeitsalltag immer wieder mit Fragen und Unklarheiten aus der Lizenzwelt von Microsoft konfrontiert. Wir möchten Ihnen das Microsoft Licensing näher bringen und laden Sie herzlich zum Microsoft Lizenztraining für IT Professionals aus dem akademischen Bereich ein.

Quelle: Mail eines Lizenzverkäufers vom 29. Mai 2008

Eingeständnis der Bude aus Redmond: Nicht-Juristen ist es unmöglich, den ganzen Microsoftschen Lizenzierungsdschungels jemals zu begreifen … Wieder ein triftiger Grund mehr, im Zweifelsfalle auf quelloffene Software zu setzen.

Tags: , , ,
Labels: Allgemein

Keine Kommentare | neuen Kommentar verfassen

Sonntag, 1. Juni 2008

Grau-schwarze Westen in deutschen Chefetagen

Erst VW, dann Siemens, nun Telekom: Es läuft etwas schief in deutschen Chefetagen.

[…] Dort hat sich ganz offensichtlich eine Denke entwickelt, die sich zunehmend entfernt von Demokratie und Rechtsstaatlichkeit. Die jüngsten Unternehmensskandale lassen gar keinen anderen Schluss zu.

[…] Es zeigt in einem Teil der Wirtschaftselite eine große Verachtung für den Staat, dessen Spielregeln und dessen Repräsentanten.

Etliche Manager verstehen nicht oder wollen nicht verstehen, dass Politik anders funktioniert als ein Konzern. In einem Unternehmen kann man von oben nach unten durchregieren. In einem demokratischen Staat mit seinen Parteien, Interessengruppen und Verfassungsgerichten funktioniert das nicht.

Quelle: FTD.de – Kolumnen – Kolumne – Andreas Theyssen: Uns kann keiner – Seite 1 von 2

Fehlt eigentlich nur noch ein Steuerskandal mit Mittelsmännern in der Schweiz und in Liechtenstein …

Tags: , , ,
Labels: Wirtschaft

Keine Kommentare | neuen Kommentar verfassen

Mittwoch, 20. Februar 2008

Der deutsche StGB 143bis

In der Schweiz:

Art. 143bis Unbefugtes Eindringen in ein Datenverarbeitungssystem

Wer ohne Bereicherungsabsicht auf dem Wege von Datenübertragungseinrichtungen unbefugterweise in ein fremdes, gegen seinen Zugriff besonders gesichertes Datenverarbeitungssystem eindringt, wird, auf Antrag, mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft.

Quelle: Unbefugtes Eindringen in ein Datenverarbeitungssystem

In Deutschland:

§ 202a Ausspähen von Daten

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

Quelle: Ausspähen von Daten

Tags: , ,
Labels: IT, Schweiz

Keine Kommentare | neuen Kommentar verfassen

Samstag, 24. November 2007

Der FC Thun und das Mädchen

Kann eine 15-Jährige Sex haben wollen mit einer ganzen Fussballmannschaft?

Quelle: MÄDCHEN, 15

Wie auch immer: Die Rechtslage ist klar:

Das Gesetz kennt da keine Grautöne: Die sind erwachsen. Die 15-Jährige nicht.

Und doch bleibt der schale Nachgeschmack:

Ein genauer Blick auf die Ereignisse ist (noch) nicht möglich. Nur so viel, dass hier wohl Möchtegernstars auf eine Möchtegernfrau getroffen sind. In einer Möchtegernwelt, wäre noch anzufügen.

Tags: ,
Labels: Schweiz

Keine Kommentare | neuen Kommentar verfassen

Sonntag, 21. Oktober 2007

Illegale Musik-Downloads aus Sicht einer 9-jährigen

Eine Neunjährige über den von der Musikindustrie und RIAA verfolgten Tausch von digitaler Musik:

– Why would they put it [music] on the internet and invent mp3 players if it was against the law?

Quelle: Inside the Mind of a 9 Year Old File-Sharer

Jö – manchmal tut es gut, sich wieder in die Köpfe unserer Jüngsten hineinzuversetzen. Wieso produziert man Waffen, wenn das Töten von Menschen verboten ist? Eben.

Tags:
Labels: Funny

Keine Kommentare | neuen Kommentar verfassen

Dienstag, 18. September 2007

E-Mail nur noch mit Confidentially notice!

Wenn nun sogar schon Professoren beginnen, mit „Confidentially notices“ um sich zu werfen, ist es höchste Zeit, dem nachzuziehen!

Hier die Vertraulichkeits-Erklärung, wie sie mir für meine künftigen Mails vorschwebt:

CONFIDENTIALITY NOTICE: This email correspondence and any attachments may contain confidential and privileged information intended only for the use of the designated recipient(s) listed above. In accordance with the confidential nature of this information, this message and any attachments may contain legal, or other privileged information which may require a security clearance and could have negative ramifications as a result of tampering or hacking. If you are not the addressee, or the person responsible for delivering this to the addressee, you are hereby notified that you are not authorized to review, read, tamper with, encrypt, hack, disseminate, use, distribute, disclose, copy, electronically store, transmit, retransmit, deconstruct, syndicate, remix or otherwise create derivative works from, link to, link from, burn to disk, record, engage in eavesdropping of public reading or performance, otherwise reproduce the work via antiquated or as yet unfounded equipment or media, or take any action regarding the contents of this message. Doing so is strictly prohibited. If you are not the intended recipient, or have otherwise received this message by mistake, please notify the sender by replying via email. Destroy all copies of this original message (including attachments) to avoid prosecution and/or litigation. Furthermore, if you are the intended recipient of this message, federal, state or other local laws may prohibit you from engaging in unlawful copyright infringement regarding attempts to review, read, disseminate, use, distribute, tamper with, encrypt, hack, transmit, retransmit, disclose, copy, electronically store, deconstruct, syndicate, remix or otherwise create derivative works from, link to, link from, burn to disk, record, engage in eavesdropping of public reading or performance, otherwise reproduce the work via antiquated or as yet unfounded equipment or media, or take any action regarding the contents of this message. Use of this email and attachment(s) may not be used for legal purposes, or as evidence, without the prior notification, in writing, of all recipients contained therein, regardless of Fair Use dictates. The recipient(s) acknowledges that email is an inherently unsure format and that these correspondences may not be from the sender listed in the “From:” field. Email can easily be falsified or otherwise duplicated and the sender accepts no responsibility for potentially offensive materials that may or may not have been sent to the recipient, regardless of how they are received.

Opening this email message implies your agreement that you will not use, or encourage others to use, any unauthorized means for the duplication or distribution of this email message or any attachment(s), especially regarding sharing via peer-to-peer networks, whether personal or public. Packet sniffers or other devices used to intercept or access communications are frowned upon by the author(s) of this message and will not be tolerated as a means to foster authentic, wholesome communications. It is your responsibility, not the author’s, to ensure that any material you distribute from this email does not violate anyone’s copyright. Please note that there may be more than one copyright involved in any message – the text, the attachments and the performance or reading of said material, for example, may each have a separate copyright. You are responsible for getting any necessary permission and paying any necessary licensing fees for the email or other material you choose to reproduce. If you violate the copyright laws, there may be fines or criminal charges brought against you, even if you don’t get any commercial benefit from the illegal copies. You agree to hold the author harmless from your violation of copyright laws by your opening this email or any attachment(s).

You agree, if purchasing any portion of this text or attachment(s), by credit card or charge card, that you permanently and irrevocably waive any and all right to cause a “chargeback” (that is, a disputed, reversed or contested charge) against this purchase for any reason whatsoever against the author or other reseller of this license, effective as soon as you receive registration code(s) from the author, open the envelope containing the program disk or otherwise install or use any attachment(s). You agree that, if you institute such a “chargeback”, it constitutes a material violation of this license, and damages the author in ways impossible to calculate, and with long-term adverse effects to the author. Therefore, you agree to pay, and author agrees to accept in compromise, for each chargeback you may issue or directly or indirectly cause to be issued against the author, the amount of EIGHT THOUSAND DOLLARS ($8,000.00) to the author (or the party selling you this license), as liquidated damages and not as a penalty. You expressly confess, in the event of such a “chargeback”, that such chargeback constitutes fraud and confess such fraud. You agree to pay all costs incurred by the author or the seller of this license in collecting these amounts.

The author reserves the right, at any time and from time to time, to update, revise, supplement, and otherwise modify this Agreement and to impose new or additional rules, policies, terms, or conditions on your use of the email or attachment(s) being distributed. Such updates, revisions, supplements, modifications, and additional rules, policies, terms, and conditions (collectively referred to in this Agreement as “Additional Terms”) will be effective immediately and incorporated into this Agreement. Your continued reading of any portion of this email will be deemed to constitute your acceptance of any and all such Additional Terms. All Additional Terms are hereby incorporated into this Agreement by this reference.

Furthermore, please ensure you have adequate virus protection before you open or detach any documents from this email message. Neither the author nor the corporate entity/company that employs the author is responsible for failure to abide by these restrictions. You are not entitled to any damages, including but not limited to consequential damages, resulting from the reading or opening of this email message or any of its attachments, even if doing so would void or augment any warranty established by your computer manufacturer. The author shall not, at any time, be held liable for any special, direct, indirect or consequential damages, whether in an action of contract, negligence, or other action arising from or in connection with the use or performance of any attached materials. Nothing herein should be construed as constituting any kind of warranty. Should the author be found at fault for any damage, it will only be for the maximum extent allowed by applicable law, even if any remedy fails of its essential purpose. You acknowledge and agree that in order to protect the integrity of certain third-party content, the author and/or his licensors may provide for software security-related updates that will be automatically downloaded and installed on, or to, your computer. Such security related updates may impair the software (and any other software on your computer which specifically depends on the software) including disabling your ability to copy and/or play “secure” content, i.e. content protected by digital rights management.

The author reserves the right to modify, amend or control exportation of this message and attachment(s) without further notice at any time. Opinions expressed herein are those of the author, solely, and should not be attributed to any past or present employers or clients, unless mandated and expressed directly from the corporate entity which currently employs the author. These writings are provided “AS IS”, with no warranties, nor do they confer any rights. The material and information provided in this email is for general information and should not, in any respect, be relied on as professional legal or medical advice. No content in this email is “read and approved” by any governing body prior to distribution. Although quality is sought, the author makes no claims, promises or guarantees about the accuracy, completeness, or adequacy of the information contained herein, attached, or linked to or from this email correspondence. Reader’s comments and replies shall hold no precedence over the origination of this email or this confidentiality notice. It should be recognized that responses reflect those of the individual performing the reply and that those authors’ opinions do not infer my personal endorsement of any of their views. The author reserves the right to remove all replies. Furthermore, email sent in reply to this email may be reproduced and or quoted, unless the sender specifically requests otherwise. You, however, may not, without the prior consent, via written approval from the author, disclose to any third party the contents of this email message or any attachment(s). Thank you.

Quelle: Email Confidentiality Notice

Damit sind garantiert jegliche rechtlichen Fragen geklärt. Äusserst chic auch, dass das Mail nur unmerklich grösser wird …

Was ich wirklich denke

Der Vollständigkeit halber sei hier auch noch mein Antwort-Mail an den Mitarbeiter abgedruckt:

Wenn Sie wirklich „confidential information“ versenden, sollten Sie diese mit PGP chiffrieren. Dies ist aus Sicht des Technikers die einzige Möglichkeit, vertrauliche Informationen ohne Einsichtnahme Dritter vom Absender zum Empfänger zu transportieren. Ich erachte solche Footer als Platzverschwendung.

Was andere denken

Ein anderer geistesgegenwärtiger Zeitgenosse nimmt in einem ausführlichen Artikel die Disclaimer-Manie auseinander.

Wie man mit Disclaimern Wettbewerbe gewinnt

The Email Disclaimer Awards 2001Gewinner, wie könnte es anders sein, ist eine Bank. Und eine Schweizerische dazu!

Tags: , , ,
Labels: Funny

Keine Kommentare | neuen Kommentar verfassen

Samstag, 15. September 2007

Sympathischer Strafverteidiger

Es tut gut, hie und da einen äusserst praxisnahen Juristen zu Wort kommen zu lassen, um das ramponierte Image seines Berufsstandes ein wenig aufzumöbeln:

Auf schmalem Grat

[…] Das Ziel von Gangstern und Managern ist in der Regel dasselbe: Beide streben den öknomischen Erfolg an. Beide sind […] in unserer Gesellschaft aufgewachsen. Für einen Manager ist es wichtig, dass er Führungsqualitäten hat, Risiken beurteilen kann, über Durchsetzungskraft und Kreativität verfügt. Für den illegalen Unernehmer sind diese Faktoren genauso wichtig.

Quelle: Der kleine Bund, 15. September 2007, „Sind Sie ein Gangster?“, S. 6f.

Nienze?

[…] In der Wirtschaft beobachte ich immer wieder, wie Firmen in bestimmten Positionen Menschen einsetzen, die über eine gewisse Brutalität verfügen und bereit sind, an die Grenzen des Erlaubten zu gehen. Oft glauben diese Firmen, man habe den Rammbock in den eigenen Reihen und deshalb würden nur die anderen betrogen. Meistens stellt sich das als Riesenirrtum heraus.

Anforderungen: Umgänglich, liebenswert, zuvorkommend

In Ihrem letzten Buch, „Verbrechen als Markt“, erwähnen Sie das Beispiel eines Direktors, einer Schweizer Grossbank …

… bei dem in einer internen Beurteilung stand, er neige zu Rücksichtslosigkeit und zum Ausreizen des rechtlichen Rahmens bei der Durchsetzung von Kommissionsforderungen. Er sei deshalb für höchste Funktionen qualifiziert.

Mich erstaunt eigentlich nur, dass Valentin Landmann seinen Beruf weiterhin ausüben kann, obwohl er zu einer bedingten Gefängnis- und Geldstrafe von 15’000 SFr. verurteilt worden ist?

Item! Ab sofort gilt: Falls ich einmal einen Strafverteidiger brauche, dann zwingend einen mit Strafregistereintrag *smile*

Nachtrag

Ganzer Artikel auf der Web-Site der Zeitung (PDF)

Tags: , , ,
Labels: Gesellschaft

Keine Kommentare | neuen Kommentar verfassen

Mittwoch, 15. August 2007

Partyguide: Die Posse nimmt kein Ende …

Heute Mittwoch-Nachmittag stand ich also vor Gericht und musste mich für meine Untaten verantworten – dachte ich zumindest. Im Schlepptau hatte ich viele Kollegen, die die Gelegenheit nutzten, endlich einmal (als Zuschauer) an einer Strafverhandlung teilzunehmen. Es waren derart viele an der Zahl, dass die für Zuschauer reservierte Bankreihe fast aus ihren Nähten platzte. Danke an alle, die mir den „Rücken gestärkt“ haben – und auch allen, die mir vorgängig viel Erfolg gewünscht haben.

Lonesome Cowboy

Nachdem wir am Amthaus in der Hodlerstrasse 7 eintraffen, durch die Schleuse gelassen wurden und danach vor Raum 002 warteten, sass da wie erwartet schon jemand auf der Wartebank. Es war definitiv kein Bekannter von uns. Wie sich später herausstellen sollte, war es aber nicht etwa der Anwalt von Partyguide, sondern Oliver Walzer, damals Freelancer, mittlerweile CTO von Partyguide. Während sich sein Chef im sonnigen Kalifornien die Nacht um die Ohren schlägt, vertrat Oliver die Firma vor Gericht.

Oli hat sich bereits mehrere Male in Kommentaren zu meinen Blog-Artikeln als Partyguide-Entwickler zu erkennen gegeben, war mir also (aus virtueller Sicht) kein Unbekannter.

Kein Vergleich möglich

Dieser Umstand führte kurz nach Verhandlungsbeginn bereits zum ersten Problem: Der Richter, auf ein möglichst schlankes und rasches Verfahren bedacht (das kostet alles!), hatte so keine Möglichkeit, die beiden Streithähne Parteien gleich zu einem Vergleich zu bewegen.

Wie ich mir nach der Verhandlung erklären liess, schliessen Kläger und Beklagter bei einem Vergleich einen Vertrag. Darin ist festgehalten, dass der Kläger die Klage zurückzieht, während der Beklagte im Gegenzug einen vereinbarten Betrag zahlt, der Teile des verursachten Aufwandes und Schadens decken.

Erste Abklärungen in dieser Richtung waren aber nicht möglich, da hierzu der Geschäftsführer selbst (oder sein bevollmächtigter Anwalt) hätten vor Ort sein müssen.

Jason Fellmann macht übrigens in einer Privatklage eine Schadenssumme von 20’000 SFr. geltend (Behebung der Sicherheitslücke, Ändern der Passwörter, Information der Benutzer, Verlust von Werbekunden, Imageschaden). Dieser Betrag wird in einem Prozess klar zu belegen sein – in einem Vergleich hinterfragt die Herleitung der Summe aber niemand (ausser höchstens der Beklagte, der aber nichts gegen Fantasiezahlen auswirken kann).

Kollege Smythe stellte einen treffenden Vergleich an: Durch meinen Hack müsste ein Arbeiter mit einem äusserst anständigen Nettolohn von 5’000 SFr. vier Monate lang arbeiten.

Die Vertretung des Klägers kommt zu Wort …

Der Richter ging deshalb zu der Befragung über. Zuerst kam Oliver an die Reihe, der aus Sicht der „Geschädigten“ schilderte, wie sie vom dritten Partyguide-Hack erfuhren und welche Massnahmen sie damals ergriffen. Im Anschluss stellte Richter Riesen einige gezielte Fragen, die ihm relevant erschienen (z.B., ob Partyguide zu dem Zeitpunkt Kreditkartendaten auf dem Server gespeichert hatte). Gemäss Aussagen von Oli entschloss man sich bei Partyguide anscheinend erst deshalb zu einer Anzeige, als ich Jason Fellmann in meinem Blog als „unfähig“ bezeichnet hatte.

Erstaunlich war, dass dem Vertreter der Klägerin der Nachname des Mitinhabers von Partyguide, Manuel Kern, entfallen war. Aber es sei sowieso Jason, der in der Angelegenheit die Federführung inne habe.

… und dann der Beklagte

Dann durfte ich auf dem Sessel in der Mitte des Raumes, vor dem Richter und der Protokollführerin, Platz nehmen. Nachdem ich über meine Rechte aufgeklärt worden war und meine Zustimmung gegeben hatte, Aussagen machen zu wollen, durfte ich aus meiner Sicht erklären, wie ich auf das Datenleck stiess. Mit der Partyguide-Suche konnte nach beliebigen Passwörtern gesucht werden, worauf ich innert 7 Tagen 13’000 Passwörter ergatterte. Auch mir stellte der Gerichtspräsident gewisse Fragen, um meinen Antrieb hinter meinem Vorgehen zu ergründen.

To Be Continued …

Am Schluss teilte der Gerichtspräsident uns Anwesenden mit, dass ein nächstes Treffen unumgänglich sein. Dann aber müsse ein Vertreter von Partyguide erscheinen, der dann auch (wenn nötig) einen Vergleich schliessen könne (sprich der Geschäftsführer). Auf die Frage von Oliver, in welchem Zeitraum die nächste Sitzung etwa stattfinden würde, wurde uns ein Zeitpunkt innerhalb der nächsten Monaten, aber garantiert noch vor Ende Jahr, versprochen.

Die Mühlen mahlen

Juhui. Langsam verstehe ich, wieso die Gesetzeshüter und Strafbehörden nicht mit ihrer Arbeit nachkommen. Übrigens: Wenn ein Vergleich nicht zustande kommt (Oliver machte Andeutungen in diese Richtung – und auch ich habe eigentlich nicht vor, Jason mit meinem sauer verdienten Geld einen neuen Porsche kaufen zu lassen), wird man nicht darum herum kommen, die mächtige Prozessmaschinerie anzuwerfen. Das bedeutet: Gutachten, Gerichts- und Anwaltskosten, die der Verlierer dann bezahlen muss. Dabei bleibt der Weg durch die Instanzen selbstverständlich vorbehalten – wogegen der Swissair-Prozess wie ein Klacks aussehen wird.

Dr Aut hat jedenfalls schon angetönt, dass er nötigenfalls die Lokalität für eine Atriiichete in Lausanne (Bundesgericht) bereitstellen werde.

Tags: ,
Labels: Bern

Keine Kommentare | neuen Kommentar verfassen

Sonntag, 17. Juni 2007

Juristen erklären das Internet

Dass Juristen bei Informatikern nicht gerade beliebt sind, kommt nicht von ungefähr:

Das Internet ist kein undurchschaubarer Datenozean, sondern eher ein riesiger Datenspeicher, in dem Compuserve sein Daten abspeichert und sehr wohl in der Lage ist, das zu kontrollieren.

Quelle: Juristen erklären das Internet

Sie werden es nie lernen …

In eigener Sache

Erst vor kurzem äusserte ein Jurist Bedenken, eine Web-Site ins Netz zu stellen, der die Web-Applikation Mediawiki zu Grunde liegt:

Aufgrund der sichtbaren grafischen Oberfläche muss klarerweise von einem unlauteren Trittbrettfahren bzgl. des Erscheinungsbilds ausgegangen werden: Nicht nur sticht die semantische Ähnlichkeit zwischen „wikipedia“ und der Web-Site ins Auge; mit dem geplanten Design der Homepage haben die dafür verantwortlichen Personen einen auf den ersten Blick identischen Webauftritt zur weltberühmten Wikipedia-Homepage kreiert, welcher die Web-Site unweigerlich dem Vorwurf des unlauteren Trittbrettfahren gemäss UWG aussetzt.

Konkret geht es um das Standard-Template einer Mediawiki-Installation. Genau dieses Template verwendet auch Wikipedia, weshalb man in der Tat von einem „identischen“ Auftritt sprechen kann. Dies ist aber – jedenfalls meiner Meinung als Nicht-Jurist nach – nicht weiter schlimm, wird doch Mediawiki unter der GPL vertrieben.

Tags: ,
Labels: Allgemein

Keine Kommentare | neuen Kommentar verfassen