RL 2000/31/EG - RICHTLINIE 2000/31/EG über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“)
RL 2000/31/EG - RICHTLINIE 2000/31/EG über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“) |
Sektor | Informationstechnik und Telekommunikation |
---|---|
Branche | Informationstechnik |
Ebene | Transnational |
RICHTLINIE 2000/31/EG über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“)
Art. 3 IV; 15
Artikel 3 Binnenmarkt
(1) Jeder Mitgliedstaat trägt dafür Sorge, daß die Dienste der Informationsgesellschaft, die von einem in seinem Hoheitsgebiet niedergelassenen Diensteanbieter erbracht werden, den in diesem Mitgliedstaat geltenden innerstaatlichen Vorschriften entsprechen, die in den koordinierten Bereich fallen.
(2) Die Mitgliedstaaten dürfen den freien Verkehr von Diensten der Informationsgesellschaft aus einem anderen Mitgliedstaat nicht aus Gründen einschränken, die in den koordinierten Bereich fallen.
(3) Die Absätze 1 und 2 finden keine Anwendung auf die im Anhang genannten Bereiche.
(4) Die Mitgliedstaaten können Maßnahmen ergreifen, die im Hinblick auf einen bestimmten Dienst der Informationsgesellschaft von Absatz 2 abweichen, wenn die folgenden Bedingungen erfuellt sind:
a) Die Maßnahmen
i) sind aus einem der folgenden Gründe erforderlich:
- Schutz der öffentlichen Ordnung, insbesondere Verhütung, Ermittlung, Aufklärung und Verfolgung von Straftaten, einschließlich des Jugendschutzes und der Bekämpfung der Hetze aus Gründen der Rasse, des Geschlechts, des Glaubens oder der Nationalität, sowie von Verletzungen der Menschenwürde einzelner Personen,
- Schutz der öffentlichen Gesundheit,
- Schutz der öffentlichen Sicherheit, einschließlich der Wahrung nationaler Sicherheits- und Verteidigungsinteressen,
- Schutz der Verbraucher, einschließlich des Schutzes von Anlegern;
ii) betreffen einen bestimmten Dienst der Informationsgesellschaft, der die unter Ziffer i) genannten Schutzziele beeinträchtigt oder eine ernsthafte und schwerwiegende Gefahr einer Beeinträchtigung dieser Ziele darstellt;
iii) stehen in einem angemessenen Verhältnis zu diesen Schutzzielen.
b) Der Mitgliedstaat hat vor Ergreifen der betreffenden Maßnahmen unbeschadet etwaiger Gerichtsverfahren, einschließlich Vorverfahren und Schritten im Rahmen einer strafrechtlichen Ermittlung,
- den in Absatz 1 genannten Mitgliedstaat aufgefordert, Maßnahmen zu ergreifen, und dieser hat dem nicht Folge geleistet oder die von ihm getroffenen Maßnahmen sind unzulänglich;
- die Kommission und den in Absatz 1 genannten Mitgliedstaat über seine Absicht, derartige Maßnahmen zu ergreifen, unterrichtet.
(5) Die Mitgliedstaaten können in dringlichen Fällen von den in Absatz 4 Buchstabe b) genannten Bedingungen abweichen. In diesem Fall müssen die Maßnahmen so bald wie möglich und unter Angabe der Gründe, aus denen der Mitgliedstaat der Auffassung ist; daß es sich um einen dringlichen Fall handelt, der Kommission und dem in Absatz 1 genannten Mitgliedstaat mitgeteilt werden.
(6) Unbeschadet der Möglichkeit des Mitgliedstaates, die betreffenden Maßnahmen durchzuführen, muß die Kommission innerhalb kürzestmöglicher Zeit prüfen, ob die mitgeteilten Maßnahmen mit dem Gemeinschaftsrecht vereinbar sind; gelangt sie zu dem Schluß, daß die Maßnahme nicht mit dem Gemeinschaftsrecht vereinbar ist, so fordert sie den betreffenden Mitgliedstaat auf, davon Abstand zu nehmen, die geplanten Maßnahmen zu ergreifen, bzw. bereits ergriffene Maßnahmen unverzüglich einzustellen.
Artikel 15 Keine allgemeine Überwachungspflicht
(1) Die Mitgliedstaaten erlegen Anbietern von Diensten im Sinne der Artikel 12, 13 und 14 keine allgemeine Verpflichtung auf, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder aktiv nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.
(2) Die Mitgliedstaaten können Anbieter von Diensten der Informationsgesellschaft dazu verpflichten, die zuständigen Behörden unverzüglich über mutmaßliche rechtswidrige Tätigkeiten oder Informationen der Nutzer ihres Dienstes zu unterrichten, oder dazu verpflichten, den zuständigen Behörden auf Verlangen Informationen zu übermitteln, anhand deren die Nutzer ihres Dienstes, mit denen sie Vereinbarungen über die Speicherung geschlossen haben, ermittelt werden können.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bartels/Backer, DuD 2016, 22 (Telemedien, IT-Sicherheit, TOV)
- Becker/Nikolaeva, CR 2012, 170 (IT-Sicherheit und Datenschutz bei Cloud-Anbietern, US Patriot Act, transnationaler Datenverkehr)
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung
- Brandenburg/Leuthner, ZD 2015, 111 (Mobile Payment)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Deusch/Eggendorfer, K&R 2015, 11 (Verschlüsselte Kommunikation in Unternehmen)
- Deutsch/Eggendorfer, K&R 2017, 93 (Fernmeldegeheimnis und Kommunikationstechnologien)
- Djeffal, MMR 2015, 716 (Telemediendiensteanbieter, Sicherungspflichten, IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Eckhardt, DuD 2015, 176 (IT-Sicherheitsund Datenschutzanforderungen an Cloud-Computing-Dienste)
- Foitzick/Plankemann, CCZ 2015, 180 (Cloud Computing)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Gehrmann/Klett, K&R 2017, 372 (Umsetzung des IT-SiG)
- Gerlach, CR 2015, 581 (Sicherheitsanforderrungen für Telemediendienste)
- Gliss, DSB 2010, 12 (Testdatenbanken)
- Gola, K&R 2017, 145 (Interpretation der DSGVO)
- Greveler/Reinermann, CCZ 2015, 274 (Informationssicherheit in KMU)
- Heidrich/Wegener, MMR 2015, 487 (Protokollierung von IT-Daten, Logging)
- Hellmich/Hufen, K&R 2015, 688 (Datenschutz bei Mobile Payment)
- Hornung: NJW 2015, 3334 (Neue Pflichten nach dem IT-SiG)
- Imping/Pohle, K&R 2012, 470 (Rechtliche Herausforderungen an BYOD)
- Inés, K&R 2017, 361 (Rechtsgrundlagen offenes WLAN)
- Iraschko-Luscher/Kiekenbeck, DuD 2012, 902 (IT-Sicherheit und Datenschutz bei Online-Zahlungsdiensten)
- Kremer, CR 2017, 367 (Neues BDSG)
- Krohm/Müller-Peltzer: ZD 2015, 409 (Identifizierung anonymer Internetnutzer, Kommunikationsfreiheit, Persönlichkeitsrechte)
- Leisterer, CR 2015, 665 (Pflichten zur Netzund Informationssicherheit, Datenverarbeitung zur Gefahrenabwehr)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Matthiessen/Strigl, IT-Sicherheit 3/2012, 24 (Sicherer Datenaustausch in Clouds)
- Mehrbrey/Schreibauer, MMR 2016, 75 (Ansprüche u. Haftungsrisiken von Unternehmen bei Cyberangriffen)
- Molzen, IT-Sicherheit 4/2012, 44 (Datensicherung in kleinen und mittelst. Unternehmen)
- Müglich, CR 2009, 479 (Datenschutzrechtliche Anforderungen an die Vertragsgestaltung beim eShop-Hosting)
- Papendorf/Lepperhoff, DuD 2016, 107 (IT-Sicherheitsanforderungen gem. TMG)
- Rath/Kuss/Bach, K&R 2015, 437 (IT-SiG)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2011, 1473 (De-Mail)
- Roßnagel, NJW 2014,3686 (Sichere elektronische Transaktionen)
- Sachs/Meder, ZD 2013, 303 (Datenschutzrechtliche Anforderungen an App-Anbieter);
- Schallbruch, CR 2017, 648 (IT-Sicherheit)
- Schmidt, IT-Sicherheit 2/2012, 36 (Compliance in hybriden Clouds)
- Schneider, IT-Sicherheit 3/2012, 56 (Cloudsicherheit)
- Schneider, IT-Sicherheit, 2/2013, 23 (Auftragsdatenverarbeitung in der Cloud)
- Schürmann, DSB 2016, 32 (Anforderungen des IT-SiG im Bereich Web & App)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Wicker, MMR 2014, 715 (Haftungsfragen der Cloud-Anbieter bei IT-Ausfällen und Datenschutzverletzungen)
- Wrede/Kirsch, ZD 2013, 433, (Identifizierungsmöglichkeiten bei De-Mail)
-
Ergebnis 381
ISO/IEC 29145-3:2014-03
Deutsch: Informationstechnik - Wireless Beacon-enabled Energy Efficient Mesh network (WiBEEM) für nicht-drahtgebundene Dienste im Heim-Netzwerk - Teil 3: Spezifikation der NWK-Ebene
Englisch: Information technology - Wireless Beacon-enabled Energy Efficient Mesh network (WiBEEM) for wireless home network services - Part 3: NWK Layer
Ergebnis 382
ISO/IEC 29167-1:2014-08
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 1: Sicherheitsdienste für RFID - Luftschnittstellen
Englisch: Information technology - Automatic identification and data capture techniques - Part 1: Security services for RFID air interfaces
Ergebnis 383
ISO/IEC 29167-10:2017-09
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 10: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite AES128
Englisch: Information technology - Automatic identification and data capture techniques - Part 10: Crypto suite AES-128 security services for air interface communications
Ergebnis 384
ISO/IEC 29167-11:2014-08
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 10: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite PRESENT-80
Englisch: Information technology - Automatic identification and data capture techniques - Part 11: Crypto suite PRESENT-80 security services for air interface communications
Ergebnis 385
ISO/IEC 29167-12:2015-05
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 10: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite ECC-DH
Englisch: Information technology - Automatic identification and data capture techniques - Part 12: Crypto suite ECC-DH security services for air interface communications
Ergebnis 386
ISO/IEC 29167-13:2015-05
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 13: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite Grain-128A
Englisch: Information technology - Automatic identification and data capture techniques - Part 13: Crypto suite Grain-128A security services for air interface communications
Ergebnis 387
ISO/IEC 29167-14:2015-10
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 14: Crypto suite AES OFB Sicherheitsdienste für Luftschnittstellenkommunikation
Englisch: Information technology - Automatic identification and data capture techniques - Part 14: Crypto suite AES OFB security services for air interface communications
Ergebnis 388
ISO/IEC TS 29167-15:2017-09
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 15: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite XOR
Englisch: Information technology - Automatic identification and data capture techniques - Part 15: Crypto suite XOR security services for air interface communications
Ergebnis 389
ISO/IEC 29167-16:2015-11
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 16: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite ECDSA-ECDH
Englisch: Information technology - Automatic identification and data capture techniques - Part 16: Crypto suite ECDSA-ECDH security services for air interface communications
Ergebnis 390
ISO/IEC 29167-17:2015-06
Deutsch: Informationstechnik - Automatische Identifikation und Datenerfassungsverfahren - Teil 17: Luftschnittstelle für Sicherheitsdienste gemäß Kryptosuite cryptoGPS
Englisch: Information technology - Automatic identification and data capture techniques - Part 17: Crypto suite cryptoGPS security services for air interface communications