Σάββατο, 31 Ιανουαρίου 2009

Νέο βιβλίο: A Defense Of Intellectual Property Rights

Richard A. Spinello, Associate Research Professor, Carroll School of Management, Boston College, US and Maria Bottis, Lecturer, Department of Archive and Library Sciences, Ionian University, Greece

A Defense Of Intellectual Property Rights,

Richard Spinello and Maria Bottis defend the thesis that intellectual property rights are justified on non-economic grounds. The rationale for this moral justification is primarily inspired by the theory of John Locke. In the process of defending Locke, the authors confront the deconstructionist critique of intellectual property rights and remove the major barriers interfering with a proper understanding of authorial entitlement. The book also familiarizes the reader with the rich historical and legal tradition behind intellectual property protection.

This book should change the contours of the intellectual property debate. Spinello and Bottis fully appreciate what the standard instrumentalist accounts of intellectual property cannot even acknowledge – that the the lives and liberty of creators and artists are not the common property of society, and that it is intrinsically wrong to treat the efforts and projects of individuals as if they were unowned resources reaped as the fruit of the earth. Their work should help to reorient discussion of IP from an excessive concern with the economic and social consequences of competing policies back to the bedrock issues of basic respect for the integrity of our various particular lives and the labor that constitutes those lives. At the same time, they studiously avoid the unserious extremism that characterizes so much of the debate on every side, recognizing that respecting the lives and liberty of all sets real boundaries on the proper scope and stringency of IP claims, ruling out overzealous enforcement and radical repudiation alike.’
– Richard Volkman, Southern Connecticut State University and Research Center on Computing and Society

‘Since the rise of the Internet the question of intellectual property has been and still is one of the most controversial societal and ethical issues. The new global, interactive and bottom-up medium challenges moral, legal and economic structures not only in the music and film industry but also in the field of knowledge production, storage, distribution and access. The academic debate soon became and is still polarized between critics and defenders of IPR. The book by Richard Spinello and Maria Bottis A Defense of Intellectual Property Rights analyses in a critical and comprehensive manner some of the dogmas widely spread by the critics of IPR paying special attention to the differences between EU and European legal regimes. The authors explore the foundations of IP in Lockean philosophy, as a representative of a natural law approach, as well as in the theories of Fichte and Hegel based on deontological arguments. Both perspectives prevail in European law while American property law is widely based on utilitarian arguments. The authors argue in favor of Lockean and Hegelian foundations showing their relevance in the present debate as well as calling the attention to the link between these theories and the Catholic social doctrine. The book is an important contribution to this ongoing debate.’
– Rafael Capurro, Stuttgart Media University Germany

Σφάλματα στη λειτουργία της μηχανής αναζήτησης Google

Ακόμα και οι καλύτεροι δεν αποφεύγουν τα λάθη στον προγραμματισμό (bugs)! Το Σάββατο η υπηρεσία αναζήτησης της Google δεν λειτουργούσε σωστά, αφού σε κάθε αναζήτηση εμφανιζόταν το μήνυμα ότι "τα αποτελέσματα μπορεί να βλάψουν τον υπολογιστή σας" ("may harm your computer").

Η εταιρία ισχυρίζεται ότι δεν γνωρίζει την αιτία του σφάλματος, το οποίο έχει ήδη διορθωθεί.

Παρασκευή, 30 Ιανουαρίου 2009

Επιβολή κυρώσεων στην εταιρεία Microsoft Hellas AE

Με την υπ΄ αριθ. 38/2008 η Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα έκρινε ότι είναι παράνομη η δημοσιοποίηση των δικαστικών ενεργειών κατά φυσικών προσώπων καθώς, επίσης, κατά νομικών προσώπων (που είναι κυρίως προσωπικές εταιρείες), από το έτος 2003 έως σήμερα για «πειρατεία λογισμικού» στην ιστοσελίδα της εταιρίας Microsoft:

Ειδικότερα, το πλήρες κείμενο της απόφασης έχει ως εξής:

Αθήνα, 23-12-2008
Αριθ. Πρωτ.: Γ/ΕΞ/7133/23-12-2008

Α Π Ο Φ Α Σ Η ΑΡ. 38/2008

Η Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα, συνήλθε, μετά από πρόσκληση του Προέδρου της, σε τακτική συνεδρίαση τη 26/06/2008, ημέρα Πέμπτη και ώρα 10.00, προκειμένου να εξετάσει την υπόθεση, που αναφέρεται στο ιστορικό της παρούσας. Παρέστησαν οι Χρ. Παληοκώστας, Αναπληρωτής Πρόεδρος, κωλυομένου του Προέδρου, Αν. Πράσσος, Λ. Κοτσαλής, Αγ. Παπανεοφύτου και Αντ. Ρουπακιώτης, τακτικά μέλη της Αρχής. Επίσης, παρέστη το αναπληρωματικό μέλος της Αρχής Γρ. Λαζαράκος, σε αντικατάσταση του τακτικού μέλους Αν. – Ιωάν. Μεταξά, ο οποίος αν και κλήθηκε νομίμως εγγράφως, δεν παρέστη λόγω κωλύματος. Δεν προσήλθαν στη συνεδρίαση, αν και κλήθηκαν νομίμως εγγράφως, ο Αν. Πομπόρτσης, τακτικό μέλος, και η αναπληρώτρια αυτού Γρ. Πάντζιου. Στη συνεδρίαση παρέστησαν, επίσης, με εντολή του Προέδρου, ο Δημήτρης Ζωγραφόπουλος, νομικός ελεγκτής, ως εισηγητής και η Μελπομένη Γιαννάκη, υπάλληλος του Διοικητικού – Οικονομικού Τμήματος της Αρχής, ως γραμματέας.

Η Αρχή έλαβε υπόψη τα παρακάτω:
Υποβλήθηκε στην Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (με αρ. πρωτ. 3719, από 31/05/2006, όπως συμπληρώθηκε με το υπ’ αρ. πρωτ. 4502, από 05/07/2006, έγγραφο) προσφυγή – καταγγελία των Α και Β, η οποία στρέφεται κατά της εταιρείας Microsoft Hellas AE, ως υπευθύνου επεξεργασίας, και κοινοποιήθηκε νομίμως στην εταιρεία αυτή. Σύμφωνα με την ως άνω προσφυγή – καταγγελία, η Microsoft Hellas AE προέβη σε αθέμιτη επεξεργασία δεδομένων προσωπικού χαρακτήρα, που αφορούν καθένα από τους προσφεύγοντες ατομικά και ως ομόρρυθμους εταίρους της εταιρείας με την επωνυμία «Χ ΟΕ», η οποία είχε έδρα, την περίοδο εκείνη, στην Καισαριανή. Η επίμαχη επεξεργασία συνίσταται – σύμφωνα με τα καταγγελλόμενα – στη δημοσιοποίηση στο Διαδίκτυο (Internet) στοιχείων, που αφορούν τη διενέργεια δικαστικών ενεργειών από τη Microsoft Hellas AE κατά των προσφευγόντων για «πειρατεία λογισμικού».

Η ύπαρξη της σχετικής ανακοίνωσης της Microsoft Hellas AE διαπιστώθηκε από διαδοχικές επισκέψεις, που διενήργησε έκτοτε ο εντεταλμένος ελεγκτής της Αρχής στη σχετική ιστοσελίδα της εταιρείας. Ειδικότερα, στο site της Microsoft Hellas AE (με είσοδο από το κεντρικό site της Microsoft.com και επιλογή χώρας) υπάρχει η ιστοσελίδα http://www.microsoft.com/hellas/piracy/news/default.mspx, όπου καταχωρούνται – κατά χρονολογική σειρά (έτος, μήνας) – ανακοινώσεις, που αφορούν τη διενέργεια δικαστικών ενεργειών κατά φυσικών προσώπων καθώς, επίσης, κατά νομικών προσώπων (που είναι κυρίως προσωπικές εταιρείες), από το έτος 2003 έως σήμερα για «πειρατεία λογισμικού» και «βάσει των διατάξεων περί πνευματικής ιδιοκτησίας», σύμφωνα με τη Microsoft Hellas AE. Στην ως άνω ιστοσελίδα, για το Μάρτιο 2006 αναφέρονταν τα ακόλουθα σε σχέση με τους προσφεύγοντες: «Αθήνα, Μάρτιος 2006. Η Microsoft ανακοινώνει την έναρξη δικαστικών ενεργειών κατά της εταιρείας με την επωνυμία «Χ Ο.Ε.» και των ομορρύθμων εταίρων της Α και Β, βάσει των διατάξεων περί πνευματικής ιδιοκτησίας. Περισσότερες πληροφορίες». Ανοίγοντας την ιστοσελίδα Περισσότερες πληροφορίες (http://www.microsoft.com/hellas/piracy/news/kiriazi.asp), μπορούσε ο οποιοσδήποτε επισκέπτης του εν λόγω site να έχει πρόσβαση σε περισσότερες λεπτομέρειες σχετικά με την έναρξη δικαστικών ενεργειών κατά της εταιρείας των προσφευγόντων. Διαπιστώθηκε κατ’ αυτό τον τρόπο ότι είναι δημοσιευμένες στην ιστοσελίδα http://www.microsoft.com/hellas/piracy/news/default.mspx του εν λόγω site, από το έτος 2003 και εντεύθεν, δεκάδες παρόμοιων ανακοινώσεων, που αφορούν πρωτίστως τη διενέργεια από τη Microsoft Hellas AE δικαστικών ενεργειών κατά φυσικών προσώπων, καθώς και κατά νομικών προσώπων (που είναι κυρίως προσωπικές εταιρείες), από το έτος 2003 έως σήμερα. Επίσης, πληροφορίες σχετικά με εξώδικους συμβιβασμούς μεταξύ της εν λόγω εταιρείας και άλλες εταιρείες (οι εκπρόσωποι των οποίων κατά κανόνα αναφέρονται ονομαστικά). Μέσω της εισόδου Περισσότερες πληροφορίες ο επισκέπτης έχει τη δυνατότητα να πληροφορηθεί, μεταξύ άλλων, το σύντομο ιστορικό της υπόθεσης και τις αστικές διώξεις, που έχουν κινηθεί. Υπάρχουν, επίσης, δημοσιευμένες ορισμένες δικαστικές αποφάσεις, οι οποίες έχουν εκδοθεί μετά από τη διενέργεια των προαναφερόμενων αστικών διώξεων.

Εξάλλου, από δειγματοληπτικό έλεγχο, που διενήργησε ο εντεταλμένος ελεγκτής της Αρχής σε διάφορους διαδικτυακούς τόπους της εταιρείας Microsoft ανά την Ευρώπη, διαπιστώθηκε ότι μόνο στη Μ. Βρετανία η Microsoft προβαίνει στη δημοσίευση παρόμοιων ανακοινώσεων. Αντίθετα, σε άλλες χώρες (πχ. Γαλλία, Βέλγιο, Λουξεμβούργο, Γερμανία) η Microsoft περιορίζεται στις σχετικές ιστοσελίδες της στη δημοσίευση του υπάρχοντος νομικού πλαισίου και τεχνικών συμβουλών ή εργαλείων σχετικά με την «πειρατεία λογισμικού».

Επιπλέον, διαπιστώθηκε ότι στην ιστοσελίδα http://www.microsoft.com/hellas/piracy/news/default.mspx η εταιρεία Microsoft Hellas AE δημοσιεύει πλέον και ανωνυμοποιημένες ειδήσεις νομικού περιεχομένου. Δηλαδή, σε κάποιες από τις υπάρχουσες υποθέσεις υπάρχουν ονομαστικές αναφορές, ενώ σε κάποιες άλλες όχι, προφανώς κατά την επιλογή της Microsoft Hellas AE.

Μετά από τις προαναφερόμενες διαπιστώσεις, ο εντεταλμένος ελεγκτής της Αρχής υπέδειξε στους προσφεύγοντες να ασκήσουν το κατά το άρθρο 13 του Ν. 2472/1997 δικαίωμα αντίρρησης έναντι της Microsoft Hellas AE, ως υπευθύνου επεξεργασίας. Το δικαίωμα αυτό ασκήθηκε πράγματι με την από 16/06/2006 εξώδικη πρόσκληση, που κοινοποιήθηκε στην Αρχή (με αρ. πρωτ. Γ/ΕΙΣ/4502/05.07.2006), και αίτημα για διαγραφή ολόκληρης της επίμαχης καταχώρισης από την ιστοσελίδα http://www.microsoft.com/hellas/piracy/news/kiriazi.asp. Κοινοποιήθηκε, επίσης, στην Αρχή, με το ίδιο έγγραφο, η από 28/06/2006 εξώδικη απάντηση της Microsoft Hellas AE, σύμφωνα με την οποία η επίμαχη καταχώριση διεγράφη από την ως άνω ιστοσελίδα. Η διαγραφή αυτή διαπιστώθηκε από τον εντεταλμένο ελεγκτή της Αρχής. Διαπιστώθηκε, επίσης, η διαγραφή της σχετικής με τους προσφεύγοντες καταχώρισης από την ιστοσελίδα http://www.microsoft.com/hellas/piracy/news/default.mspx, την οποία, ωστόσο, η Microsoft Hellas AE συνέχισε να τροφοδοτεί με πληροφορίες για άλλα φυσικά και νομικά πρόσωπα, σύμφωνα με τα προαναφερόμενα. Ο εντεταλμένος ελεγκτής της Αρχής προέβη σε επισκέψεις του site σε τακτά χρονικά διαστήματα και σε αντίστοιχες εκτυπώσεις του περιεχομένου του (30/06/2006, 29/09/2006, 21/02/2007, 15/05/2008).

Με βάση τα προαναφερόμενα, με το υπ’ αρ. πρωτ. Γ/ΕΞ/4851/04.07.2007 έγγραφο της Αρχής, κλήθηκε η Microsoft Hellas AE να δώσει πλήρεις διευκρινίσεις σχετικά με τη δημοσίευση των προαναφερόμενων στοιχείων στο διαδικτυακό της τόπο. Πράγματι, υποβλήθηκε το υπ’ αρ. πρωτ. Γ/ΕΙΣ/5325/20.07.2007 έγγραφο υπόμνημα της Microsoft Hellas AE, δια των πληρεξουσίων δικηγόρων της εν λόγω εταιρείας. Στο υπόμνημα αυτό η εν λόγω εταιρεία επιβεβαιώνει, καταρχάς, πλήρως τα προαναφερόμενα, σχετικά με τις επίμαχες πληροφορίες που αφορούν τους προσφεύγοντες και, παραθέτει, τους ισχυρισμούς της σχετικά με τις υπόλοιπες καταχωρίσεις του προαναφερόμενου site.

Στη συνέχεια, η Αρχή κάλεσε (με τα υπ’ αρ. πρωτ. Γ/ΕΞ/2353/16.05.2008 και Γ/ΕΞ/2354/16.05.2008 έγγραφά της, αντίστοιχα) τους προσφεύγοντες Α και Β, όπως νομίμως εκπροσωπούνται, καθώς, επίσης, και την εταιρεία Microsoft Hellas AE, όπως νομίμως εκπροσωπείται, σε ακρόαση κατά τη συζήτηση της ως άνω προσφυγής από την Ολομέλεια της Αρχής, την 22/05/2008. Στη συνεδρίαση αυτή προσήλθαν ο Α, η Ιουλία Γαληνού, Δικηγόρος Αθηνών, ως πληρεξούσιος του Β, και ο Γεώργιος Μούκας, Δικηγόρος Αθηνών, ως πληρεξούσιος της εταιρείας Microsoft Hellas AE. Η Αρχή αποφάσισε την αναβολή της συζήτησης της παρούσας υπόθεσης για τη συνεδρίαση της Πέμπτης 05/06/2008, χωρίς νέα κλήση, προκειμένου να ενημερωθούν πληρέστερα τα μέλη της Αρχής για τα υπό κρίση ζητήματα και ανακοίνωσε την απόφασή της αυτή στους ως άνω κληθέντες. Επιπλέον, ζητήθηκε από τον πληρεξούσιο δικηγόρο της εταιρείας Microsoft Hellas AE να προσκομίσει στην επόμενη συνεδρίαση της Αρχής τις καταστάσεις ισολογισμού της εντολέως του εταιρείας των τελευταίων πέντε ετών.

Στη συνεδρίαση της 05/06/2008 προσήλθαν εκ νέου η Ιουλία Γαληνού, Δικηγόρος Αθηνών, ως πληρεξούσιος των Α και Β, και ο Γεώργιος Μούκας, Δικηγόρος Αθηνών, ως πληρεξούσιος της εταιρείας Microsoft Hellas AE, οι οποίοι ανέπτυξαν τους ισχυρισμούς τους ενώπιον της Ολομέλειας της Αρχής και απάντησαν σε σχετικές ερωτήσεις, που τους τέθηκαν. Εξάλλου, ο πληρεξούσιος δικηγόρος της εταιρείας Microsoft Hellas AE προσκόμισε στην Αρχή τις ως άνω ζητηθείσες καταστάσεις ισολογισμού της εντολέως του εταιρείας των τελευταίων πέντε ετών και ζήτησε και έλαβε προθεσμία (έως την 09/06/2008), προκειμένου να υποβάλει στην Αρχή υπόμνημα για την πληρέστερη ανάπτυξη των ισχυρισμών της εντολέως του εταιρείας. Πράγματι, το υπόμνημα αυτό υποβλήθηκε εμπροθέσμως στην Αρχή (με το υπ’ αρ. πρωτ. Γ/ΕΙΣ/2822/09.06.2008 έγγραφο, καθώς, επίσης, και με τα συνημμένα σε αυτό έγγραφα).

Μετά από εξέταση των προαναφερόμενων στοιχείων, αφού αναγνώστηκαν τα πρακτικά των συνεδριάσεων της 22/05/2008 και 05/06/2008, άκουσε την πρόταση του εισηγητή και μετά από διεξοδική συζήτηση,

Η Αρχή, αφού έλαβε, ιδίως, υπόψη:
1) Τις διατάξεις του Συντάγματος, και, ιδίως, εκείνες των άρθρων 2 παρ. 1, 5, 9Α, 19 παρ. 3, 25, 101Α, και 106 παρ. 2,
2) Τις διατάξεις του Ν. 2472/1997 για την Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα, που ενσωμάτωσε στην ελληνική έννομη τάξη εκείνες της Οδηγίας 95/46/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου, της 24ης Οκτωβρίου 1995, για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων αυτών, καθώς και τις διατάξεις της Οδηγίας αυτής,
3) Τις διατάξεις της Ευρωπαϊκής Σύμβασης για την Προάσπιση των Δικαιωμάτων του Ανθρώπου και των Θεμελιωδών Ελευθεριών (ΕΣΔΑ) του Συμβουλίου της Ευρώπης, η οποία κυρώθηκε εκ νέου με το ΝΔ 53 της 19/20.09.1974 (ΦΕΚ Α΄ 256), όπως αυτή ερμηνεύεται από τη νομολογία του Ευρωπαϊκού Δικαστηρίου για τα Δικαιώματα του Ανθρώπου (ΕΔΔΑ),
4) Τις διατάξεις της Σύμβασης 108 (1981) του Συμβουλίου της Ευρώπης για την προστασία των ατόμων από την αυτοματοποιημένη επεξεργασία προσωπικών δεδομένων, η οποία κυρώθηκε με το Ν. 2068/1992 (ΦΕΚ Α΄ 118) και τέθηκε σε ισχύ ως προς την Ελλάδα την 01/12/1995 με την Ανακοίνωση Υπ. Εξωτερικών Φ.0546/4173 (ΦΕΚ Α΄ 207/1995),
5) Τη διάταξη του άρθρου 66Γ του Ν. 2121/1993 για την Πνευματική ιδιοκτησία, τα συγγενικά δικαιώματα και πολιτιστικά θέματα, η οποία ενσωματώνει στην ελληνική έννομη τάξη τις διατάξεις του άρθρου 15 της Οδηγίας 2004/48/ΕK σχετικά με την επιβολή των δικαιωμάτων διανοητικής ιδιοκτησίας, καθώς και τις διατάξεις της Οδηγίας αυτής,


1. Επειδή, κατά το άρθρο 1 του Ν. 2472/1997, η θέσπιση των προϋποθέσεων για την επεξεργασία δεδομένων προσωπικού χαρακτήρα αποσκοπεί στην προστασία των δικαιωμάτων και θεμελιωδών ελευθεριών κάθε προσώπου, ενώ το άρθρο 15 παρ. 1 του ίδιου νόμου ορίζει ότι η αποστολή της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα συνίσταται στην εποπτεία της εφαρμογής του νόμου αυτού και άλλων ρυθμίσεων, που αφορούν την προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα, καθώς και στην ενάσκηση των αρμοδιοτήτων, που της ανατίθενται κάθε φορά. Εξάλλου, το άρθρο 19 παρ. 1 εδ. (ιγ΄) ορίζει ότι η Αρχή «εξετάζει τα παράπονα των υποκειμένων των δεδομένων σχετικά με την εφαρμογή του νόμου και την προστασία των δικαιωμάτων τους, όταν αυτά θίγονται από την επεξεργασία δεδομένων που τους αφορούν. Εξετάζει επίσης αιτήσεις του υπευθύνου επεξεργασίας με τις οποίες ζητείται ο έλεγχος και η εξακρίβωση της νομιμότητας της επεξεργασίας. Η Αρχή μπορεί να θέτει στο αρχείο αιτήσεις ή παράπονα που κρίνονται προδήλως αόριστα, αβάσιμα ή υποβάλλονται καταχρηστικώς ή ανωνύμως. Η Αρχή ενημερώνει τα υποκείμενα των δεδομένων και τους αιτούντες για τις ενέργειές της». Επιπλέον, το άρθρο 21 παρ. 1 του Ν. 2472/1997 ορίζει ότι η Αρχή επιβάλλει στους υπεύθυνους επεξεργασίας ή στους τυχόν εκπροσώπους τους τις από τη διάταξη αυτή προβλεπόμενες διοικητικές κυρώσεις για παράβαση των υποχρεώσεών τους, που απορρέουν από το νόμο αυτό και από κάθε άλλη ρύθμιση, που αφορά την προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα.

2. Επειδή, το άρθρο 2 του Ν. 2472/1997 ορίζει, μεταξύ άλλων, τα εξής: «Για τους σκοπούς του παρόντος νόμου νοούνται ως: α) Δεδομένα προσωπικού χαρακτήρα, κάθε πληροφορία που αναφέρεται στο υποκείμενο των δεδομένων. Δεν λογίζονται ως δεδομένα προσωπικού χαρακτήρα τα στατιστικής φύσεως συγκεντρωτικά στοιχεία, από τα οποία δεν μπορούν πλέον να προσδιορισθούν τα υποκείμενα των δεδομένων. β) Ευαίσθητα δεδομένα, τα δεδομένα που αφορούν τη φυλετική ή εθνική προέλευση, τα πολιτικά φρονήματα, τις θρησκευτικές ή φιλοσοφικές πεποιθήσεις, τη συμμετοχή σε συνδικαλιστική οργάνωση, στην υγεία, στην κοινωνική πρόνοια και στην ερωτική ζωή, στα σχετικά με ποινικές διώξεις ή καταδίκες, καθώς και στη συμμετοχή σε συναφείς με τα ανωτέρω ενώσεις προσώπων. γ) Υποκείμενο των δεδομένων, το φυσικό πρόσωπο στο οποίο αναφέρονται τα δεδομένα, και του οποίου η ταυτότητα είναι γνωστή ή μπορεί να εξακριβωθεί, δηλαδή μπορεί να προσδιορισθεί αμέσως ή εμμέσως, ιδίως βάσει αριθμού ταυτότητας ή βάσει ενός η περισσότερων συγκεκριμένων στοιχείων που χαρακτηρίζουν την υπόστασή του από άποψη φυσική, βιολογική, ψυχική, οικονομική, πολιτιστική, πολιτική ή κοινωνική. δ) Επεξεργασία δεδομένων προσωπικού χαρακτήρα (…), κάθε εργασία ή σειρά εργασιών που πραγματοποιείται, από το Δημόσιο ή από νομικό πρόσωπο δημοσίου δικαίου ή ιδιωτικού δικαίου ή ένωση προσώπων ή φυσικό πρόσωπο με ή χωρίς τη βοήθεια αυτοματοποιημένων μεθόδων και εφαρμόζονται σε δεδομένα προσωπικού χαρακτήρα, όπως η συλλογή, η καταχώριση, η οργάνωση, η διατήρηση ή αποθήκευση, η τροποποίηση, η εξαγωγή, η χρήση, η διαβίβαση, η διάδοση ή κάθε άλλης μορφής διάθεση, η συσχέτιση ή ο συνδυασμός, η διασύνδεση, η δέσμευση (κλείδωμα), η διαγραφή, η καταστροφή. ε) Αρχείο δεδομένων προσωπικού χαρακτήρα (…), κάθε διαρθρωμένο σύνολο δεδομένων προσωπικού χαρακτήρα, τα οποία είναι προσιτά με γνώμονα συγκεκριμένα κριτήρια. (…) ια) Συγκατάθεση του υποκειμένου των δεδομένων, κάθε ελεύθερη, ρητή και ειδική δήλωση βουλήσεως, που εκφράζεται με τρόπο σαφή, και εν πλήρη επίγνωση, και με την οποία, το υποκείμενο των δεδομένων, αφού προηγουμένως ενημερωθεί, δέχεται να αποτελέσουν αντικείμενο επεξεργασίας τα δεδομένα προσωπικού χαρακτήρα που το αφορούν. Η ενημέρωση αυτή περιλαμβάνει πληροφόρηση τουλάχιστον για τον σκοπό της επεξεργασίας, τα δεδομένα ή τις κατηγορίες δεδομένων που αφορά η επεξεργασία, τους αποδέκτες ή τις κατηγορίες αποδεκτών των δεδομένων προσωπικού χαρακτήρα, καθώς και το όνομα, την επωνυμία και τη διεύθυνση του υπεύθυνου επεξεργασίας και του τυχόν εκπροσώπου του. Η συγκατάθεση μπορεί να ανακληθεί οποτεδήποτε, χωρίς αναδρομικό αποτέλεσμα (…)».

Εξάλλου, το άρθρο 3 παρ. 1 του ίδιου νόμου ορίζει ότι «οι διατάξεις του παρόντος νόμου εφαρμόζονται στην εν όλω ή εν μέρει αυτοματοποιημένη επεξεργασία καθώς και στη μη αυτοματοποιημένη επεξεργασία δεδομένων προσωπικού χαρακτήρα, τα οποία περιλαμβάνονται ή πρόκειται να περιληφθούν σε αρχείο».

3. Επειδή, περαιτέρω, η διάταξη του άρθρου 4 παρ. 1 του Ν. 2472/1997, εναρμονιζόμενη, ιδίως, με τις διατάξεις των άρθρων 9Α, 25 παρ. 1 και 28 του Συν/τος, 8, 7, 21 και 31 του Χάρτη Θεμελιωδών Δικαιωμάτων της Ευρωπαϊκής Ένωσης και 6 της Οδηγίας 95/46/ΕΕ, ρητά ορίζει ότι: «Τα δεδομένα προσωπικού χαρακτήρα για να τύχουν νόμιμης επεξεργασίας πρέπει: α) Να συλλέγονται κατά τρόπο θεμιτό και νόμιμο για καθορισμένους, σαφείς και νόμιμους σκοπούς και να υφίστανται θεμιτή και νόμιμη επεξεργασία ενόψει των σκοπών αυτών. β) Να είναι συναφή, πρόσφορα, και όχι περισσότερα από όσα κάθε φορά απαιτείται εν όψει των σκοπών της επεξεργασίας. (…)». Καθιερώνονται, λοιπόν, ως θεμελιώδεις προϋποθέσεις για τη νομιμότητα κάθε επεξεργασίας δεδομένων προσωπικού χαρακτήρα, καθώς και για τη νομιμότητα της σύστασης και λειτουργίας κάθε αρχείου, οι αρχές του σκοπού της επεξεργασίας και της αναλογικότητας των δεδομένων σε σχέση πάντα με το σκοπό επεξεργασίας. Συνεπώς, κάθε επεξεργασία προσωπικών δεδομένων, που γίνεται πέραν του επιδιωκόμενου σκοπού ή η οποία δεν είναι πρόσφορη και αναγκαία για την επίτευξή του, δεν είναι νόμιμη.

4. Επειδή, το άρθρο 5 του Ν. 2472/1997 ορίζει ότι η επεξεργασία απλών δεδομένων προσωπικού χαρακτήρα επιτρέπεται κατ’ εξαίρεση και χωρίς τη συγκατάθεση του υποκειμένου τους, εφόσον συντρέχει κάποια από τις περιπτώσεις, που προβλέπονται κατά τρόπο περιοριστικό στην παρ. 2 του άρθρου αυτού.

5. Επειδή, το άρθρο 7 παρ. 2 του Ν. 2472/1997 ορίζει ότι επιτρέπεται η επεξεργασία ευαίσθητων δεδομένων εφόσον το υποκείμενο έδωσε τη γραπτή συγκατάθεσή του, εκτός εάν η συγκατάθεση έχει αποσπασθεί με τρόπο, που αντίκειται στο νόμο ή τα χρηστά ήθη, ή νόμος ορίζει ότι η συγκατάθεση δεν αίρει την απαγόρευση. Η διάταξη αυτή, που αφορά την επεξεργασία των ευαίσθητων δεδομένα προσωπικού χαρακτήρα, εφαρμόζεται – κατά μείζονα λόγο – και στα απλά.

6. Επειδή, το άρθρο 6 παρ. 1 του Ν. 2472/1997 ορίζει ότι «ο υπεύθυνος επεξεργασίας υποχρεούται να γνωστοποιήσει εγγράφως στην Αρχή τη σύσταση και λειτουργία αρχείου ή την έναρξη της επεξεργασίας», ενώ στην παρ. 2 του ίδιου άρθρου προσδιορίζονται τα στοιχεία, τα οποία ο υπεύθυνος επεξεργασίας πρέπει απαραιτήτως να δηλώνει στην Αρχή με την προαναφερόμενη γνωστοποίηση. Εξάλλου, σύμφωνα με τα οριζόμενα στο άρθρο 22 παρ. 1 του Ν. 2472/1997, «όποιος παραλείπει να γνωστοποιήσει στην Αρχή, κατά το άρθρο 6 του παρόντος νόμου τη σύσταση και λειτουργία αρχείου ή οποιαδήποτε μεταβολή στους όρους και τις προϋποθέσεις χορηγήσεως της άδειας, που προβλέπεται από την παρ. 3 του άρθρου 7 του παρόντος νόμου, τιμωρείται με φυλάκιση έως τριών (3) ετών και χρηματική ποινή τουλάχιστον ενός εκατομμυρίου (1.000.000) δραχμών έως πέντε εκατομμυρίων (5.000.000) δραχμών».

7. Επειδή, τέλος, η διάταξη του άρθρου 66Γ του Ν. 2121/1993 για την Πνευματική ιδιοκτησία, τα συγγενικά δικαιώματα και πολιτιστικά θέματα, όπως ισχύει, ορίζει ότι «αποφάσεις αστικών ή ποινικών δικαστηρίων που αφορούν σε δικαιώματα του παρόντος νόμου μπορεί, ύστερα από αίτηση του ενάγοντος και με δαπάνες του παραβάτη, να διατάσσουν τα ενδεικνυόμενα μέτρα για τη διάδοση των πληροφοριών σχετικά με την απόφαση, συμπεριλαμβανομένης της ανάρτησης της απόφασης, καθώς και της πλήρους ή μερικής δημοσίευσης της στα μέσα μαζικής ενημέρωσης ή στο διαδίκτυο». Η διάταξη αυτή ενσωματώνει στην ελληνική έννομη τάξη τις διατάξεις του άρθρου 15 της Οδηγίας 2004/48/ΕK σχετικά με την επιβολή των δικαιωμάτων διανοητικής ιδιοκτησίας, που ορίζει για τη Δημοσίευση των δικαστικών αποφάσεων τα ακόλουθα: «Τα κράτη μέλη μεριμνούν ώστε, στις δικαστικές προσφυγές, που ασκούνται για προσβολή δικαιώματος διανοητικής ιδιοκτησίας, οι δικαστικές αρχές να δύνανται να διατάσσουν, κατόπιν αιτήσεως του προσφεύγοντος και δαπάναις του παραβάτη, ενδεδειγμένα μέτρα για τη διάδοση των πληροφοριών σχετικά με την απόφαση, συμπεριλαμβανομένης της ανάρτησης της απόφασης καθώς και της πλήρους ή μερικής δημοσίευσής της. Τα κράτη μέλη δύνανται να προβλέπουν και άλλα πρόσθετα μέτρα δημοσιότητας, τα οποία ενδείκνυνται για τις συγκεκριμένες περιστάσεις, συμπεριλαμβανομένης της εμφανούς διαφημίσεως».

8. Επειδή, από τα στοιχεία του φακέλου και την ακροαματική διαδικασία προκύπτει, καταρχάς, ότι η εταιρεία Microsoft Hellas AE, ως υπεύθυνος επεξεργασίας, έχει προβεί στη συλλογή και επεξεργασία δεδομένων προσωπικού χαρακτήρα, καθώς και τη σύσταση και λειτουργία του σχετικού αρχείου, που αφορούν: «(…) α) είτε σε έναρξη δικαστικών ενεργειών της Microsoft κατά προσβολέων των δικαιωμάτων της επί λογισμικού, οι οποίες (δικαστικές ενέργειες) αφορούν αστικές διαδικασίες και μόνον, β) είτε σε επίτευξη εξώδικου συμβιβασμού μεταξύ της Microsoft και των αντιδίκων της σε υποθέσεις τέτοιας φύσης, γ) είτε σε δικαστικές αποφάσεις που εξεδόθησαν επί των υποθέσεων αυτών. (…)». Τα προαναφερόμενα στοιχεία αποτελούν καταρχήν απλά δεδομένα προσωπικού χαρακτήρα του υποκειμένου τους, σύμφωνα με τα οριζόμενα στο άρθρο 2 στοιχ. (α΄) και (β΄) του Ν. 2472/1997, ενώ η καταγραφή των στοιχείων αυτών συνιστά επεξεργασία των επίμαχων δεδομένων προσωπικού χαρακτήρα, σύμφωνα με τα οριζόμενα στο στοιχ. (δ΄) του ίδιου άρθρου. Επιπλέον, ότι το εν λόγω αρχείο είναι όντως διαρθρωμένο, σύμφωνα με τα οριζόμενα στη διάταξη του άρθρου 2 στοιχ. (ε΄) του Ν. 2472/1997, καθόσον αυτό όντως συνιστά διαρθρωμένο σύνολο δεδομένων προσωπικού χαρακτήρα των υποκειμένων τους (δηλαδή, των προσβολέων – κατά τους ισχυρισμούς της Microsoft Hellas AE – των δικαιωμάτων της εν λόγω εταιρείας επί λογισμικού), τα οποία είναι προσιτά με γνώμονα συγκεκριμένα κριτήρια στα αρμόδια όργανα της εν λόγω εταιρείας (όπως είναι, ιδίως, το ονοματεπώνυμο του εκάστοτε ενδιαφερομένου υποκειμένου, η επωνυμία και η έδρα της επιχειρήσεως του, η εταιρική του ιδιότητα, η ημερομηνία έναρξης των δικαστικών ενεργειών σε βάρος του, η ημερομηνία επίτευξης εξώδικου συμβιβασμού, η δικαστική απόφαση, που εξεδόθη εις βάρος του).

9. Επειδή, ακολούθως, η σύσταση και λειτουργία του αρχείου αυτού από την εταιρεία Microsoft Hellas AE, ως υπεύθυνο επεξεργασίας, υπόκειται, καταρχήν, στην υποχρέωση γνωστοποίησης στην Αρχή, σύμφωνα με τα οριζόμενα στις προαναφερόμενες διατάξεις του άρθρου 6 του Ν. 2472/1997, ενώ δεν εμπίπτει σε οποιαδήποτε από τις περιπτώσεις απαλλαγής από την υποχρέωση γνωστοποίησης του άρθρου 6, που προβλέπει κατά τρόπο περιοριστικό το άρθρο 7Α του νόμου αυτού. Από τα στοιχεία του φακέλου προκύπτει ότι η εταιρεία Microsoft Hellas AE, ως υπεύθυνος επεξεργασίας, έχει παραλείψει να γνωστοποιήσει στην Αρχή το εν λόγω αρχείο, που τηρεί. Συνεπώς, η Αρχή κρίνει ομόφωνα ότι η εταιρεία Microsoft Hellas AE, ως υπεύθυνος επεξεργασίας, έχει προβεί στη σύσταση και λειτουργία του εν λόγω αρχείου κατά παράβαση των διατάξεων του άρθρου 6 του Ν. 2472/1997.

10. Επειδή, ακολούθως, προκύπτει ότι η εταιρεία Microsoft Hellas AE προβαίνει, από το έτος 2003 έως σήμερα, σε δημοσιοποιήσεις των ως άνω δεδομένων προσωπικού χαρακτήρα των υποκειμένων τους στο διαδικτυακό της τόπο. Οι δημοσιοποιήσεις αυτές στο διαδικτυακό τόπο της εν λόγω εταιρείας συνιστούν ιδιαίτερες και διακριτές μορφές επεξεργασίας («καταχώριση» και «διάδοση») των απλών αυτών δεδομένων των εν λόγω υποκειμένων, σύμφωνα με τα οριζόμενα στη διάταξη του άρθρου 2 στοιχείο (δ΄) του Ν. 2472/1997. Όσον αφορά στην επεξεργασία («διάδοση») των απλών αυτών δεδομένων, μέσω της δημοσίευσής τους στο διαδικτυακό τόπο της εν λόγω εταιρείας, πρέπει να σημειωθεί ειδικότερα ότι, όπως έχει ήδη κρίνει το ΔΕΚ, «η έννοια της επεξεργασίας τέτοιων δεδομένων του άρθρου 3, παράγραφος 1, της οδηγίας 95/46 περιλαμβάνει, σύμφωνα με τον ορισμό του άρθρου 2, στοιχείο β´, της οδηγίας αυτής, κάθε εργασία ή σειρά εργασιών που πραγματοποιούνται με ή χωρίς τη βοήθεια αυτοματοποιημένων διαδικασιών και εφαρμόζονται σε δεδομένα προσωπικού χαρακτήρα. Η τελευταία αυτή διάταξη αναφέρει διάφορα παραδείγματα τέτοιων εργασιών, μεταξύ των οποίων συγκαταλέγονται η ανακοίνωση με διαβίβαση, η διάδοση ή κάθε άλλη μορφή διάθεσης δεδομένων. Εντεύθεν έπεται ότι η εργασία που συνίσταται στην αναγραφή, σε ιστοσελίδα του Διαδικτύου, δεδομένων προσωπικού χαρακτήρα πρέπει να θεωρηθεί ότι αποτελεί τέτοια επεξεργασία. Απομένει να καθοριστεί αν η επεξεργασία αυτή είναι αυτοματοποιημένη, εν όλω ή εν μέρει. Συναφώς, πρέπει να τονιστεί ότι η αναγραφή στοιχείων σε ιστοσελίδα του Διαδικτύου προϋποθέτει, σύμφωνα με τις εφαρμοζόμενες σήμερα τεχνικές και μηχανογραφικές διαδικασίες, την εκτέλεση μιας εργασίας τοποθετήσεως της σελίδας αυτής σε ένα διακομιστή του Διαδικτύου (server), καθώς και τις αναγκαίες εργασίες για να μπορούν να έχουν πρόσβαση στη σελίδα αυτή τα πρόσωπα που συνδέονται με το Διαδίκτυο. Οι εργασίες αυτές πραγματοποιούνται, τουλάχιστον εν μέρει, κατά τρόπο αυτοματοποιημένο». Συνεπώς, καταλήγει το ΔΕΚ, «η εργασία, που συνίσταται στην αναφορά, επί ιστοσελίδας του Διαδικτύου, σε διάφορα πρόσωπα και στον προσδιορισμό τους είτε με το όνομά τους είτε με άλλα μέσα, για παράδειγμα με τον αριθμό τηλεφώνου τους ή με στοιχεία σχετικά με τις συνθήκες εργασίας τους και τις ασχολίες τους κατά τον ελεύθερο χρόνο, συνιστά αυτοματοποιημένη, εν όλω ή εν μέρει, επεξεργασία δεδομένων προσωπικού χαρακτήρα, κατά την έννοια του άρθρου 3, παράγραφος 1, της οδηγίας 95/46» (Βλ. ΔΕΚ, Απόφαση της 06/11/2003, Υπόθεση C-101/01, Lindqvist, Σκέψεις αρ. 25-27). Εξάλλου, σχετικά με την υπό κρίση προσφυγή των Α και Β, η εταιρεία Microsoft Hellas AE συνομολογεί ότι προέβη στις καταγγελλόμενες από τους προσφεύγοντες επεξεργασίες δεδομένων τους προσωπικού χαρακτήρα στο διαδικτυακό της τόπο και ότι προέβη στη διαγραφή της ανακοίνωσης, που τους αφορούσε, από το διαδικτυακό της τόπο μετά από την άσκηση από τους ιδίους του δικαιώματος αντίρρησής τους κατά τα προαναφερόμενα.

11. Επειδή, σε σχέση με τις εν λόγω δημοσιοποιήσεις η εταιρεία Microsoft Hellas AE ισχυρίζεται, ιδίως, τα ακόλουθα: Όσον αφορά τις ανακοινώσεις σχετικά με την έναρξη δικαστικών ενεργειών της εν λόγω εταιρείας κατά φερομένων ως προσβολέων των δικαιωμάτων της επί λογισμικού, αυτές «αφορούν αστικές διαδικασίες και μόνον» και «όσες χρονολογούνται μετά τον Ιούνιο του έτους 2006 μέχρι και σήμερα, δεν περιέχουν καμία απολύτως αναφορά στοιχείου από το οποίο θα ήταν δυνατό να αποκαλυφθεί ή διαπιστωθεί με οποιοδήποτε τρόπο η ταυτότητα του / των προσώπου / ων, φυσικών ή νομικών, κατά των οποίων η Microsoft προσέφυγε στα πολιτικά Δικαστήρια». Όσον αφορά τις ανακοινώσεις σχετικά με την επίτευξη εξώδικου συμβιβασμού μεταξύ της Microsoft και των αντιδίκων της σε υποθέσεις τέτοιας φύσης, «κάθε μία εξ αυτών ανεξαιρέτως έχει γίνει κατόπιν γραπτής συμφωνίας με τον εκεί αναφερόμενο αντίδικο της Microsoft, με την οποία έχει παρασχεθεί στην Microsoft η ευθεία συναίνεση και ρητή συγκατάθεση του προσώπου που αναφέρεται σε κάθε μία τέτοια ανακοίνωση, να προβεί σε ανακοίνωση στο διαδίκτυο, με το συγκεκριμένο περιεχόμενο». Όσον αφορά, τέλος, τις ανακοινώσεις σχετικά με δικαστικές αποφάσεις, που εξεδόθησαν επί των υποθέσεων αυτών, «κάθε μία εξ αυτών αναφέρεται στο γεγονός της έκδοσης απόφασης πολιτικού Δικαστηρίου επί της υποθέσεως στην οποία αναφέρεται και συγκεκριμένα (όπως προκύπτει άλλωστε από το κείμενο των ανακοινώσεων) εκτελεστών και μη υποκειμένων σε ένδικα μέσα αποφάσεων ασφαλιστικών μέτρων, με τις οποίες επετράπη / διετάχθη η δημοσίευση του διατακτικού των. Κάθε μία τέτοια ανακοίνωση αναφέρεται ακριβώς στο γεγονός της δημοσίευσης του διατακτικού της απόφασης στα μέσα έντυπης ενημέρωσης».
12. Επειδή, επιπλέον, η εταιρεία Microsoft Hellas AE ισχυρίζεται σχετικά με τις προαναφερόμενες τα ακόλουθα: «(…) Οι ανακοινώσεις στον ανωτέρω δικτυακό τόπο έγιναν ως αποτελούσες, κατά την καλόπιστη πεποίθηση της Microsoft, απολύτως αναγκαίο, συναφή, πρόσφορο και εύλογο μέσο για την προστασία των νομίμων δικαιωμάτων, τόσον της Microsoft όσον και της ενημέρωσης των ενδιαφερομένων, αναφορικά με τις νόμιμες προσπάθειες που καταβάλλονται για την αντιμετώπιση της παράνομης δραστηριότητος προσβολής δικαιωμάτων πνευματικής ιδιοκτησίας επί λογισμικού, γνωστής ως «πειρατεία λογισμικού». Η πειρατεία λογισμικού, σε εμπορικό επίπεδο διενεργούμενη, στρέφεται ευθέως κατά των νομίμων δικαιωμάτων και συμφερόντων του καταναλωτικού κοινού, των εμπόρων που διαθέτουν μόνο νόμιμο λογισμικό, εν τέλει δε κατά του συνόλου της έννομης δημόσιας τάξης.

Σε όλες ανεξαιρέτως τις δικαστικές ενέργειες που διενεργήθηκαν από τη Microsoft (στην έναρξη των οποίων αναφέρονται οι ανακοινώσεις του στοιχ. α) ανωτέρω) εκδόθηκαν αντίστοιχες αποφύσεις πολιτικών Δικαστηρίων, με τις οποίες τα Δικαστήρια δέχθηκαν τα πραγματικά περιστατικά που συνιστούν την προσβολή ίων εν λόγω δικαιωμάτων και διέταξαν τα κατά την (εύλογη, αιτιολογημένη και σύμφωνη με τον Νόμο) κρίση τους αναγκαία, προσφορά και προσήκοντα μέτρα προστασίας. Μεταξύ άλλων μέτρων, σε πλείστες όσες περιπτώσεις [στις οποίες αναφέρονται άλλωστε οι υπό στοιχ, γ) ανακοινώσεις] διετάχθη / επετράπη η δημοσίευση του διατακτικού τους σε έντυπα μεγάλης κυκλοφορίας (ημερήσιες πολιτικές εφημερίδες και εξειδικευμένα περιοδικά για ηλεκτρονικούς υπολογιστές), ήδη δε, προσφάτως και στο διαδίκτυο, ενώ, μαζί με τα πιο πάνω, επετράπη και η αποστολή του κειμένου της δημοσίευσης μέσω ηλεκτρονικού ή / και απλού ταχυδρομείου στον κύκλο των εμπόρων και των επαγγελματιών στον ελληνικό χώρο με αντικείμενο τους ηλεκτρονικούς υπολογιστές και τα προγράμματα αυτών. Σε συνάρτηση με αυτό επισημαίνεται ιδιαιτέρως ότι κυρίαρχη θέση μεταξύ των διαπιστώσεων που δημιούργησαν στη Microsoft την πεποίθηση της απόλυτης αναγκαιότατος για τη διενέργεια των ανακοινώσεων για το σκοπό που γίνονται και με τρόπο που να μην θίγονται οι θεμελιώδεις ελευθερίες οποιουδήποτε τρίτου, κατέχουν:
- το γεγονός ότι η δημοσιοποίηση των υποθέσεων που αφορούν προσβολή δικαιωμάτων πνευματικής / διανοητικής ιδιοκτησίας έχει ήδη από μακρόν επισημανθεί από τη νομική θεωρία ως αναγκαίο και αποτελεσματικό μέτρο προστασίας για την άρση της προσβολής (ιδίως εκ μέρους των καθηγητών Μ- Θ. Μαρίνου και Δ. Καλλινίκου) με βάση την αρχή της αναλογικότητας,
- η πρακτική των πολιτικών δικαστηρίων, τα οποία ακολουθούν σταθερά την αρχή αυτή, από πολλών ετών ήδη, διατάσσοντας / επιτρέποντας τη δημοσίευση των σχετικών αποφάσεων, καθώς και η επίσης από μακρόν εντόνως συζητούμενη ανάγκη επέκτασης της δημοσιότητας που πρέπει να δίδεται στις υποθέσεις αυτής της φύσεως προσβολής. Ήδη, την ανάγκη αυτή αναγνώρισε και θεσμοθέτησε η Οδηγία 2004/46/ΕΚ με τα οριζόμενα στο άρθρο 15, κατά το οποίο «τα κράτη μέλη μεριμνούν ώστε στις δικαστικές προσφυγές που ασκούνται για προσβολή δικαιώματος διανοητικής ιδιοκτησίας, οι δικαστικές αρχές να δύνανται να διατάσσουν, κατόπιν αιτήσεως του προσφεύγοντος και δαπάναις του παραβάτη, ενδεδειγμένα μέτρα για τη διάδοση των πληροφοριών σχετικό με την απόφαση, συμπεριλαμβανομένης της ανάρτησης της απόφασης καθώς και της πλήρους ή μερικής δημοσίευσης της. Τα κράτη μέλη δύνανται να προβλέπουν και άλλα πρόσθετα μέτρα δημοσιότητας, τα οποία ενδείκνυνται για τις συγκεκριμένες περιστάσεις, συμπεριλαμβανομένης της εμφανούς διαφημίσεως». Με την Οδηγία, η Πρόταση επί της οποίας παρουσιάστηκε από την Επιτροπή, με αυτά το περιεχόμενο, από τις αρχές ήδη του 2003 και ψηφίστηκε (σε χρόνο συντομότατο) ένα χρόνο μετά, στις αρχές του 2004 και έχει πλέον ενσωματωθεί στο ημέτερο δίκαιο με τον Ν. 3524/2007 (τροποποιηθέντος αναλόγως του Ν. 2121/1993) που ισχύει από 26/01/2007, επήλθε σημαντικότατη ποιοτική και ποσοτική διεύρυνση της δυνατότητας δημοσιοποίησης των υποθέσεων που αφορούν προσβολή δικαιωμάτων πνευματικής / διανοητικής ιδιοκτησίας, ως λυσιτελές μέσο αντιμετώπισης της προσβολής. Σύμφωνα με τα ήδη ισχύοντα στο εθνικό δίκαιο, «αποφάσεις αστικών ή ποινικών δικαστηρίων... μπορεί, ύστερα από αίτηση του ενάγοντος και με δαπάνες του παραβάτη, να διατάσσουν τα ενδεικνυόμενα μέτρα για τη διάδοση των πληροφοριών σχετικά με την απόφαση, συμπεριλαμβανομένης της ανάρτησης της απόφασης, καθώς και της πλήρους ή μερικής δημοσίευσης της στα μέσα μαζικής ενημέρωσης ή στο διαδίκτυο (άρθρο 66Γ Ν. 2121/1993, ως τροποποιήθηκε και ισχύει). Μάλιστα, η συγκεκριμένη διάταξη έχει εφαρμογή (μεταξύ άλλων που αναφέρονται στα μέτρα προστασίας - άρθρο 2 του Ν. 3524/2007) και στις εκκρεμείς υποθέσεις που η συζήτηση τους έχει προσδιορισθεί να γίνει μετά την 16-9-2006 (δηλαδή 4 μήνες προ της θέσης του νέου νόμου σε ισχύ). Η ισχυρή τάση επέκτασης του εύρους και επαύξησης των μέσων / τρόπων της δημοσιοποίησης των περιπτώσεων προσβολής πνευματικών / διανοητικών δικαιωμάτων, πρόδηλη ήδη από το 2003, αποτελεί πλέον νομοθετική πραγματικότητα, με το σκεπτικό του κοινοτικού νομοθέτη ότι αποτελεί ιδιαιτέρως αποτελεσματικό μέτρο (ως επισημαίνει και η καθηγ. Δ. Καλλινίκου) για την αποτροπή μελλοντικών παραβατών, αλλά και για την ευαισθητοποίηση του κοινού απέναντι στο πρόβλημα αυτά, δια της πληροφόρησής του. Σ’ αυτό το πλαίσιο και υπό το πρίσμα των ανωτέρω (του πλήθους των δικαστικών αποφάσεων που δέχθηκαν ως αληθή και αποδεδειγμένα τα πραγματικά περιστατικά που αναφέρονται στην προσβολή νομίμως προστατευομένων δικαιωμάτων σε κάθε μία από τις υποθέσεις αυτές, σε συνδυασμό με τις νομοθετικές εξελίξεις σε κοινοτικό και εθνικό επίπεδο) εγένοντο οι ανωτέρω δημοσιεύσεις, όσον αφορά το απλό γεγονός της έναρξης δικαστικών ενεργειών κατά εμπόρων που κατελήφθησαν να προσβάλλουν τέτοια δικαιώματα, δηλαδή για πράξη παράνομη, της οποίας η τέλεση επιβεβαιώθηκε σε όλες τις περιπτώσεις από τα αρμόδια Δικαστήρια. Εάν η Αρχή, και παρά τις παρεχόμενες με το παρόν διευκρινίσεις. έχει ενδεχομένη διαφορετική άποψη, δηλονότι είμαστε πρόθυμοι να ανταποκριθούμε αναλόγως (…)».

13. Επειδή, ωστόσο, η Αρχή κρίνει ότι οι προαναφερόμενοι από τη Microsoft Hellas AE, ως υπεύθυνο επεξεργασίας, ισχυρισμοί σχετικά με τις δημοσιεύσεις των επίμαχων ανακοινώσεών της στο διαδικτυακό της τόπο προβάλλονται αλυσιτελώς. Ειδικότερα, όσον αφορά, καταρχάς, τις ανακοινώσεις σχετικά με την έναρξη δικαστικών ενεργειών της εν λόγω εταιρείας κατά των φερομένων ως προσβολέων των δικαιωμάτων της επί λογισμικού, η Αρχή κρίνει, κατά πλειοψηφία, ότι οι δημοσιοποιήσεις αυτές συνιστούν επεξεργασίες απλών δεδομένων προσωπικού χαρακτήρα των υποκειμένων τους, οι οποίες αντιβαίνουν στο συνδυασμό των διατάξεων 4 παρ. 1 και 5 παρ. 2 του Ν. 2472/1997. Και τούτο, διότι οι επεξεργασίες αυτές συνιστούν παραβίαση της αρχής της αναλογικότητας των επίμαχων δεδομένων εν όψει των προβαλλόμενων σκοπών επεξεργασίας, καθόσον οι καταρχήν νόμιμοι σκοποί επεξεργασίας, τους οποίους επιδιώκει η Microsoft Hellas AE, ως υπεύθυνος επεξεργασίας, και οι οποίοι συνίστανται στην ικανοποίηση των εννόμων συμφερόντων της, δύνανται κάλλιστα να ικανοποιηθούν με τη μορφή δημοσίευσης στο διαδικτυακό της τόπο ανωνυμοποιημένων πληροφοριών. Εξάλλου, όπως ρητά συνομολογεί η Microsoft Hellas AE τέτοιου είδος ανωνυμοποιημένες πληροφορίες περιέχονται πλέον συστηματικά (από τον Ιούνιο του 2006) στις δημοσιευμένες σχετικές ανακοινώσεις της εν λόγω εταιρείας. Εξάλλου, η Αρχή κρίνει, ομόφωνα, ότι οι ως άνω καταγγελλόμενες από τους προσφεύγοντες Α και Β επεξεργασίες των δεδομένων τους προσωπικού χαρακτήρα στο διαδικτυακό τόπο της Microsoft Hellas AE αντιβαίνουν στο συνδυασμό των διατάξεων των άρθρων 4 παρ. 1 και 5 παρ. 2 του Ν. 2472/1997, για τους προαναφερόμενους λόγους.

14. Επειδή, ακολούθως, όσον αφορά, στη συνέχεια, τις ανακοινώσεις σχετικά με την επίτευξη εξώδικου συμβιβασμού μεταξύ της Microsoft και των αντιδίκων της σε υποθέσεις αστικής φύσεως, η Αρχή κρίνει, ομόφωνα, ότι, παρά τους περί αντιθέτου ισχυρισμούς της Microsoft Hellas AE, αυτές οι επεξεργασίες απλών δεδομένων προσωπικού χαρακτήρα των υποκειμένων τους αντιβαίνουν στο συνδυασμό των διατάξεων των άρθρων 2 στοιχ. (ια΄), 4 παρ. 1 και 5 του Ν. 2472/1997. Και τούτο, διότι σαφώς προκύπτει από τα στοιχεία του φακέλου και την ακροαματική διαδικασία ότι η Microsoft Hellas AE απαιτεί από κάθε πρόσωπο, που αναφέρεται σε κάθε μία τέτοια ανακοίνωση, να συναινέσει για τη δημοσίευση της σχετικής ανακοίνωσης στο διαδικτυακό τόπο της εν λόγω εταιρείας. Εάν δεν υπάρξει συναίνεση του ενδιαφερομένου για τη δημοσίευση της σχετικής ανακοίνωσης, δεν επέρχεται ο εξώδικος συμβιβασμός. Υπό τις συνθήκες αυτές, η συναίνεση κάθε ενδιαφερομένου προσώπου για τη δημοσίευση της σχετικής ανακοίνωσης στο διαδικτυακό τόπο της Microsoft Hellas AE αποτελεί κατ’ ουσίαν όρο του επίμαχου συμβιβασμού και, συνεπώς, στις περιπτώσεις αυτές η συναίνεση κάθε υποκειμένου δεν πληροί τους όρους και τις προϋποθέσεις, που θέτει η διάταξη του άρθρου 2 στοιχ. (ια΄) του Ν. 2472/1997 για τη θεμιτή επεξεργασία των δεδομένων του προσωπικού χαρακτήρα, καθόσον η συναίνεση αυτή έχει αποσπασθεί με τρόπο, που αντίκειται στα χρηστά ήθη. Με βάση τα προαναφερόμενα, οι υπό κρίση επεξεργασίες απλών δεδομένων προσωπικού χαρακτήρα των υποκειμένων τους αντιβαίνουν στο συνδυασμό των διατάξεων των άρθρων 2 στοιχ. (ια΄), 4 παρ. 1 και 5 του Ν. 2472/1997.

15. Επειδή, τέλος, όσον αφορά τις ανακοινώσεις σχετικά με δικαστικές αποφάσεις, που εξεδόθησαν επί των υποθέσεων αυτών, η Αρχή κρίνει, κατά πλειοψηφία, ότι αυτές οι επεξεργασίες απλών δεδομένων προσωπικού χαρακτήρα των υποκειμένων τους αντιβαίνουν στο συνδυασμό των διατάξεων των άρθρων 4 παρ. 1 και 5 του Ν. 2472/1997. Και τούτο, διότι, αφενός, διαπιστώθηκε ότι υπάρχουν δημοσιευμένες στο διαδικτυακό τόπο της Microsoft Hellas AE και δικαστικές αποφάσεις, οι οποίες, όμως, δεν διατάσσουν τη δημοσίευση του διατακτικού τους στο Διαδίκτυο, αλλά σε μέσα έντυπης ενημέρωσης. Ωστόσο, η δημοσιοποίηση του διατακτικού των αποφάσεων αυτών στο διαδικτυακό τόπο της Microsoft Hellas AE δεν συνιστά δημοσίευση σε μέσο έντυπης ενημέρωσης. Εξάλλου, κατά τρόπο γενικότερο, παρά τους περί αντιθέτου ισχυρισμούς της Microsoft Hellas AE, είναι αμφίβολο το εάν η δημοσιοποίηση τέτοιων αποφάσεων μη ανωνυμοποιημένων δύναται να βρει έρεισμα στις ειδικές διατάξεις περί προστασίας της πνευματικής ιδιοκτησίας. Ειδικότερα, η προαναφερόμενη διάταξη του άρθρου 66Γ του Ν. 2121/1993 για την Πνευματική ιδιοκτησία, τα συγγενικά δικαιώματα και πολιτιστικά θέματα, όπως ισχύει – την οποία επικαλείται η εν λόγω εταιρεία – ενσωματώνει, όπως προαναφέρθηκε, στην ελληνική έννομη τάξη τις διατάξεις για τη δημοσίευση των δικαστικών αποφάσεων του άρθρου 15 της Οδηγίας 2004/48/ΕK σχετικά με την επιβολή των δικαιωμάτων διανοητικής ιδιοκτησίας. Ωστόσο, οι ρυθμίσεις της προαναφερόμενης Οδηγίας ρητά ισχύουν υπό την επιφύλαξη των διατάξεων της Οδηγίας 95/46/ΕΚ για την προστασία των φυσικών προσώπων από την επεξεργασία δεδομένων προσωπικού χαρακτήρα και την ελεύθερη κυκλοφορία των δεδομένων αυτών. Ειδικότερα, η Εισαγωγική Σκέψη υπ’ αρ. 2 της Οδηγίας 2004/48/ΕK ορίζει ρητά ότι: «Η προστασία της διανοητικής ιδιοκτησίας θα πρέπει να δίνει τη δυνατότητα στον εφευρέτη ή στον δημιουργό να αποκομίζει νόμιμο κέρδος από την εφεύρεση ή τη δημιουργία του. Θα πρέπει επίσης να επιτρέπει την ευρύτερη δυνατή διάδοση των νέων έργων, ιδεών και γνώσεων. Συγχρόνως, δεν θα πρέπει να παρακωλύει την ελευθερία της έκφρασης, την ελεύθερη κυκλοφορία των πληροφοριών ή την προστασία των δεδομένων προσωπικού χαρακτήρα, συμπεριλαμβανομένου του Διαδικτύου». Εξάλλου, η Εισαγωγική Σκέψη υπ’ αρ. 15 της Οδηγίας 2004/48/ΕK ορίζει ρητά ότι: «Η παρούσα οδηγία δεν θα πρέπει να επηρεάζει το ουσιαστικό δίκαιο διανοητικής ιδιοκτησίας, την οδηγία 95/46/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου, της 24ης Οκτωβρίου 1995, για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων αυτών, την οδηγία 1999/93/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου, της 13ης Δεκεμβρίου 1999, σχετικά με τη θέσπιση ενός κοινοτικού πλαισίου για τις ηλεκτρονικές υπογραφές και την οδηγία 2000/31/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου, της 8ης Ιουνίου 2000, για ορισμένες νομικές πτυχές των υπηρεσιών της κοινωνίας της πληροφορίας, ιδίως του ηλεκτρονικού εμπορίου, στην εσωτερική αγορά». Ρητή αναφορά στις διατάξεις περί προστασίας των δεδομένων προσωπικού χαρακτήρα περιέχει και το άρθρο 8 της εν λόγω Οδηγίας, σχετικά με το Δικαίωμα ενημέρωσης. Συνεπώς, η προαναφερόμενη δημοσίευση των δικαστικών αποφάσεων κατά το άρθρο 15 της Οδηγίας 2004/48/ΕK τελεί υπό την επιφύλαξη των διατάξεων περί προστασίας δεδομένων προσωπικού χαρακτήρα και υπακούει ευλόγως στην αρχή της ανωνυμοποίησης των δεδομένων, όπως επιβάλλεται εν γένει στις δικαστικές αποφάσεις. Αντίστοιχα, οι ρυθμίσεις του άρθρου 66Γ του Ν. 2121/1993 δεν εισάγουν απόκλιση από τις ρυθμίσεις του Ν. 2472/1997, αλλά εφαρμόζονται σε συνδυασμό με τις διατάξεις του νόμου αυτού.

16. Επειδή, οι κατά τα ανωτέρω διαπιστωθείσες παραβιάσεις των προαναφερομένων διατάξεων δικαιολογούν την επιβολή στην εταιρεία Microsoft Hellas AE, ως υπεύθυνο επεξεργασίας, προστίμου, σύμφωνα με τα οριζόμενα στο άρθρο 21 του Ν. 2472/1997. Ειδικότερα, δικαιολογούν την επιβολή συνολικού προστίμου εκατόν δέκα χιλιάδων (110.000) Ευρώ, το οποίο αναλύεται ως εξής: πρόστιμο πενήντα χιλιάδων (50.000) Ευρώ για την ως άνω ομοφώνως διαπιστωθείσα παραβίαση των διατάξεων του άρθρου 6 του Ν. 2472/1997 • πρόστιμο δέκα χιλιάδων (10.000) Ευρώ για τις ως άνω ομοφώνως διαπιστωθείσες παραβιάσεις των διατάξεων των άρθρων 4 παρ. 1 και 5 παρ. 2 του Ν. 2472/1997, σχετικά με τις υπό κρίση επεξεργασίες των δεδομένων προσωπικού χαρακτήρα των προσφευγόντων στο διαδικτυακό τόπο της Microsoft Hellas AE • πρόστιμο είκοσι χιλιάδων (20.000) Ευρώ για τις ως άνω κατά πλειοψηφία διαπιστωθείσες παραβιάσεις των διατάξεων των άρθρων 4 παρ. 1 και 5 παρ. 2 του Ν. 2472/1997, αναφορικά με τις ανακοινώσεις της εν λόγω εταιρείας σχετικά με την έναρξη δικαστικών ενεργειών κατά των φερομένων ως προσβολέων των δικαιωμάτων της επί λογισμικού • πρόστιμο είκοσι χιλιάδων (20.000) Ευρώ για τις ως άνω ομοφώνως διαπιστωθείσες παραβιάσεις των διατάξεων των άρθρων 2 στοιχ. (ια΄), 4 παρ. 1 και 5 του Ν. 2472/1997, αναφορικά με τις ανακοινώσεις σχετικά με την επίτευξη εξώδικου συμβιβασμού μεταξύ της εν λόγω εταιρείας και των αντιδίκων της σε υποθέσεις αστικής φύσεως • πρόστιμο δέκα χιλιάδων (10.000) Ευρώ για τις ως άνω κατά πλειοψηφία διαπιστωθείσες παραβιάσεις των διατάξεων των άρθρων 4 παρ. 1 και 5 του Ν. 2472/1997, αναφορικά με τις ανακοινώσεις σχετικά με δικαστικές αποφάσεις, που εξεδόθησαν επί των υποθέσεων αυτών.


Η Αρχή,
1) Επιβάλλει στην εταιρεία Microsoft Hellas AE, ως υπεύθυνο επεξεργασίας, για τις κατά τα ανωτέρω διαπιστωθείσες παραβιάσεις των προαναφερομένων διατάξεων για την προστασία του ατόμου από την επεξεργασία δεδομένων του προσωπικού χαρακτήρα, συνολικό πρόστιμο ποσού εκατόν δέκα χιλιάδων (110.000) Ευρώ.
2) Καλεί την εταιρεία Microsoft Hellas AE, ως υπεύθυνο επεξεργασίας, να προβεί στη γνωστοποίηση στην Αρχή της σύστασης και λειτουργίας του προαναφερομένου αρχείου δεδομένων προσωπικού χαρακτήρα, σύμφωνα με τα οριζόμενα στο άρθρο 6 του Ν. 2472/1997 για την Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα .

Ο Πρόεδρος

Χρήστος Παληοκώστας

Η Γραμματέας

Μελπομένη Γιαννάκη

Der Web-Hosting Vertrag

Sebastian Telle
Erasmus Student
Aristoteles University

Der Web-Hosting Vertrag

A. Einleitung

Der vorliegende Artikel behandelt den Web-Hosting Vertrag. Dazu werden die einschlägigen europarechtlichen und deutschen Regelungen und die rechtliche Behandlung vor allem in Deutschland vorgestellt.
In einem ersten Teil soll die Entwicklung des rechtlich relevanten Begriffs dargestellt werden. Es wird auch auf bisherige Rechtspre-chung Bezug genommen. Der Schwerpunkt wird deshalb auf der Definition des Begriffes „Web-Hosting“ liegen. Folgend wird eine Einordnung des Web-Hosting-Vertrages in das deutsche Vertrags-system des BGB vorgenommen, die zum nächsten Teil weiterleitet, in dem es um die Probleme geht, die aus der Anwendung dieses Vertrages resultieren. Dieser Teil soll sich in die Bereiche Leis-tungsstörungsrecht, in dem die vorherige Einordnung als Vertrag relevant wird, und Deliktsrecht untergliedern. Es wird herausgearbeitet, wo sich bei Web-Hosting-Verträgen Probleme ergeben kön-nen und wie diese nach deutschem und europäischem Recht bislang zu lösen sind bzw. wie sie zukünftig gelöst werden könnten. Auch das Urheberrecht wird zu behandeln sein. Die strafrechtliche Rele-vanz wird hier am Ende nur kurz erwähnt, da eine Nähe zum Web-Hosting nur verallgemeinernd hergestellt werden kann.

B. Begriffsdefinition
Der Begriff „Web-Hosting“ beschreibt ein Schuldverhältnis, bei dem ein Internet-Service-Provider als Leistungsanbieter für seinen Kunden fremde Inhalte zur Nutzung bereithält.
Die fremden Inhalte sind Informationen, die der Leistungsanbieter für den Leistungsempfänger im Internet veröffentlicht. Konkret bedeutet das, dass ein Service-Provider seinem Kunden anbietet, dessen Internet-Präsenz zu gewähren. Im Regelfall will der Kunde als Internet-Präsenz eine eigene Internetseite mit darin enthaltenen eigenen Informationen veröffentlichen. Dazu benötigt er Server mit einer bestimmten Menge an Speicherplatz, die seine Informationen speichern und permanent dem weltweit verfügbaren Internet zu-gänglich machen. Oft wird dem Kunden auch daran gelegen sein, dass der Host-Provider für ihn die entsprechende Domain anmel-det. Diese Domain wird einen speziellen Namen haben, damit der Kunde seine Informationen auch speziell kennzeichnen und zur Veröffentlichung bringen kann.
Auf europarechtlicher Ebene gilt als maßgebliche Regelung die so genannte E-Commerce-Richtlinie, die bis zum 17. Januar 2002 umzusetzen war. Sie erging aufgrund Art. 47 II, Art. 55, Art 95 EGV, die den Binnenmarkt und die Angleichung der Rechtsvor-schriften innerhalb der Europäischen Union betreffen. Dies sind auch unter anderem die Haupterwägungsgründe, die zur Verab-schiedung der Richtlinie geführt haben. In den letzten Jahren hat sich das Internet technologisch weiterentwickelt und wird zunehmend wirtschaftlich genutzt. Dazu gehört neben der bloßen Wirtschaft im herkömmlichen Sinne mittlerweile auch eine eigenstän-dige Internetwirtschaft. Durch die Vielzahl an Möglichkeiten Informationen zu produzieren und mit ihnen zu wirtschaften hat sich auch ein neues Rechtsfeld etabliert. Es hat sich in der Tat ein elektronischer Geschäftsverkehr etabliert. Um zukünftig innerhalb des Gebietes der Europäischen Union Einheitlichkeit zu gewährleisten und den Binnenmarkt zu fördern ist es nötig, gewisse Faktoren verbindlich für alle Staaten zu regeln. Das Web-Hosting wird in dieser Richtlinie im speziellen in Artikel 14 behandelt, wo es heißt, die Mitgliedstaaten sollen sicherstellen, dass der Provider für die gespeicherten und veröffentlichten Daten und Informationen des Kunden nicht verantwortlich sein soll. Im Allgemeinen werden aber auch schon in Art. 12 Fälle der so genannten Durchleitung von Informationen behandelt. Die Haftungsfreistellung des Art. 14 gilt jedoch nicht, wenn der Provider von der Rechtswidrigkeit weiß und trotzdem untätig bleibt die Information zu sperren oder zu entfer-nen. Außerdem behandelt die Richtlinie den Abschluss und die Abwicklung von Verträgen über Internet.
Die Umsetzung der Richtlinie auf mitgliedsstaatlicher Ebene ge-schah in Deutschland durch das Telemediengesetz, das am 1.3.2007 in Kraft getreten ist und dadurch das veraltete Tele-dienstegesetz, das Teledienstedatenschutzgesetz sowie den Me-diendienste-Staatsvertrag ablöste. Hier ist die Haftung des Provi-ders in § 10 TMG festgelegt. Die Formulierung des Art. 14 E-Commerce-Richtlinie wurde übernommen. Demnach sind für eine haftungstechnische Inanspruchnahme auch die „offensichtliche Rechtswidrigkeit“ und deren „Kenntnis“ maßgebend. Bei Gel-tendmachung eines Anspruchs gegen den Host-Provider trägt folg-lich der Anspruchsteller die Beweislast über das Vorliegen der Unkenntnis. Problematisch ist dies aufgrund der großen Daten- und Informationsmengen und der gegenüberstehenden breiten Öffent-lichkeitswirkung des Internet. Dem Provider wird es trotz der enormen Gefährdung durch die weltweite Verbreitung nicht zuzumuten sein, die von ihm online gestellten fremden Inhalte perma-nent auf deren Rechtmäßigkeit zu überprüfen. Lediglich die Haf-tung für Vorsatzdelikte oder –straftaten bleibt aufgrund einer definitiven Kenntnis des Providers bestehen. Demnach kann er aber meist erst positive Kenntnis von der Rechtswidrigkeit der Inhalte haben nachdem er darauf hingewiesen wurde. Dies kann zum Bei-spiel durch eine Abmahnung oder einen Unterlassungsanspruch gegen ihn geschehen. Es kommt also auf die nach subjektivem Können bloße Kenntnis der Inhalte an. Das führt dazu, dass die Anbieter keine besonderen Anstrengungen von sich aus anwenden müssen und werden um eine positive Kenntnis zu erlangen. Die Haftung nach § 10 TMG und auch von Art. 14 E-Commerce-Richtlinie gehen also von einer freiwilligen Selbstkontrolle der Host-Provider aus. Zusätzlich ist diese Haftungserleichterung in der E-Commerce-Richtlinie noch in Art. 15 I verankert. Das Landge-richt München hat in einer Entscheidung diese Regelung als „be-wusstes Wegschauen“ bezeichnet und zukünftig Prüfungspflichten für die Hostprovider gefordert, auch wenn diese der Haftungsfrei-stellung bei reiner Durchleitung der Daten widersprechen. So soll-te bei offensichtlicher „eklatanter Missbrauchsgefahr“ eine Prü-fungspflicht bestehen. Eine solche Offensichtlichkeit kann zum Beispiel vorliegen, wenn eine aufgrund des Web-Hosting-Vertrages anzumeldende Domain in ihrem Namen auf Rechtswidrigkeit hinweist. Das könnte bei (kinder-) pornographischen oder politisch extremistischen Seiten der Fall sein. Eine derartige Kontrolle wäre auch dem Provider zuzumuten, da er bei der Domainregistrierung den Namen angeben muss, der wesentlich weniger In-formationsgehalt als die späteren Inhalte der Seiten hat und bei seiner Rechtswidrigkeit zu der erforderten Eklatanz führt. Zumindest wäre es dem allgemeinen Rechtsempfinden nach nötig eine solche Prüfungspflicht einzuführen. In Bezug auf die Zumutbarkeit ist zu bemerken, dass der Host-Provider durch seinen Vertrag mit dem Kunden meist wirtschaftliche Vorteile erhält. Werden aber durch von ihm nur durchgeleitete Daten Verbrechen begangen, so ergibt sich zumindest ein Nachteil für die Gesellschaft, wenn nicht sogar ein wirtschaftlicher für Einzelne.

C. Einordnung als Vertrag
Probleme treten schon bei der Einordnung und dementsprechenden Behandlung des Web-Hosting-Vertrags im deutschen Rechtssystem auf. Das BGB kennt an besonderen Schuldverhältnissen einen speziellen Katalog an gängigen Verträgen, in den sich dieser Vertrag nicht einordnen lässt. Dadurch werden sich bei der weitergehenden Beurteilung Problemfelder auftun. Es finden sich Elemente aus verschiedenen schuldrechtlichen Verhältnissen. Es werden wiederholt bestimmte Leistungen ausgetauscht, weshalb es sich um ein Dauerschuldverhältnis handelt. Die Bereitstellung von Servern wird mietrechtlich zu behandeln sein, die Betreuung und Wartung der Internetseite ist eine Leistung im Sinne des Dienstvertrags-rechts, oft wird mit der Anmeldung der Domain aber auch ein Auftrag beinhaltet sein. Es gibt also interessengemäß bei diesem Vertrag mehrere Hauptpflichten. Da sich also keine spezielle Einord-nung in eine Kategorie machen lässt spricht man von einem Vertrag sui generis. Damit wird der grundgesetzlich garantierten Ver-tragsautonomie und Koalitionsfreiheit entsprochen. Zur Einstufung des Vertrages kommt es auf die Leistungsbeschreibungen des Providers an.

1. Bereitstellung von Servern
Mittlerweile hat sich ein typischer „Web-Hosting-Vertrag“ nach dem bestimmten Muster etabliert, dass ein Provider seinem Kunden einen bestimmten Speicherplatz zur Speicherung seiner Daten überlässt. Insofern handelt es sich um die vertragliche Hauptleistungspflicht, was den Vertrag einem Mietvertrag sehr ähnlich scheinen lässt. Auch die Kennzeichnung als Dauerschuldverhältnis grenzt den Vertrag vom Werkvertrag ab, wo ein Erfolg als solcher geschuldet wird.

2. Betreuung und Wartung der Daten
Allerdings werden in dem abgeschlossenen Vertrag oft auch Leistungen im Sinne von Handlungen erwähnt sein. Der Provider hat zum Beispiel die Veröffentlichung der Daten des Kunden zu leisten. Hier kommt es jetzt darauf an, ob diese Anbindung ans Internet als Haupt- oder Nebenleistungspflicht zu sehen ist. Einerseits kann diese Leistung als Nebenpflicht eines Mietvertrages zu sehen sein. Das würde auch mit dem ersten Eindruck übereinstimmen, der einen Mietvertrag vermuten lässt. Allerdings hat der Kunde in Bedacht auf die Veröffentlichung seiner Informationen regelmäßig ein besonderes Interesse. Es kommt ihm halt nicht nur auf die bloße Speicherung seiner Daten an, sondern auch auf deren Verfügbarmachung. Demzufolge handelt es sich um eine Hauptleistungspflicht, die neben der Pflicht zur Bereitstellung der Mietsache Ser-verplatz steht. Dadurch bekommt der Web-Hosting-Vertrag zusätzlich Elemente des Dienstvertrages und wird auch in dieser Hin-sicht dementsprechend zu behandeln sein.

3. Registrierung einer Internet-Domain
Hinzu kommt noch die Registrierung einer Domain für die Internet-Seite. Diese Tätigkeit in einen Vertrag einzuordnen ist beson-ders schwierig. Eine Entscheidung des Oberlandesgerichts Köln aus dem Jahr 2002 kennzeichnet diese Leistung als eine solche im Rahmen eines Werkvertrages gemäß §§ 631 ff. BGB. Dem kann jedoch so nicht zugestimmt werden. Vielmehr handelt es sich um einen Geschäftsbesorgungsvertrag im Rahmen der §§ 675 ff. BGB. Zwar ist die Leistungspflicht des Schuldners insofern gleich, als dass ein rechtsgeschäftliches oder tatsächliches Handeln mit wirt-schaftlichen Folgen geschuldet wird. Jedoch sind die Rechtsfolgen bei den beiden Vertragsarten unterschiedlich. Der Werkvertrag ist in seinen leistungsstörungsrechtlichen Gewährleistungen breit gefächert, ähnlich dem Kaufvertrag. So gibt es auch hier die in § 633 BGB bezeichneten Sach- und Rechtsmängel, durch die sich die Werkvertragsrechtliche Gewährleistung nach § 634 BGB richtet. Bei der Anmeldung einer speziellen Domain wird es im Sinne des Werkvertrages jedoch keine Sach- oder Rechtsmängel geben. Sachmängel an sich sind von vorneherein auszuschließen. § 633 III BGB spricht von Rechtsmängeln in dem Sinne, dass Dritte in Be-zug auf das Werk Rechte gegen den Besteller geltend machen kön-nen. Das kann zwar durchaus der Fall sein, wenn andere Interessenten dieselbe Domain anmelden wollen. Bei einem negativen Streitausgang mit infolgedessen Unmöglichkeit der Domain-Registrierung wären für den Kunden aber die Gewährleistungsansprüche auf Nacherfüllung oder Ersatz der Mangelselbstbeseitigung gemäß § 634 Nr.1, Nr. 2 BGB von vorneherein ausgeschlossen. Auch liegt das Risiko, dass eine andere Partei auch ein Interesse an der speziellen Domain hat, außerhalb des Bereichs des Providers, so dass ein werkvertragliches Vertretenmüssen im Rahmen von Gewährleistungsansprüchen regelmäßig allein schon aus logischen Gründen zu verneinen ist. Beim Geschäftsbesorgungsvertrag nach §§ 675 ff. BGB hingegen verpflichtet sich der beauftragte Provider, ein spezielles Geschäft für seinen Kunden zu besorgen. Dieses spezielle Geschäft ist die Registrierung einer ganz bestimmten Domain mit einem bestimmten Namen, der die Informationen des Kunden angemessen für den Nutzer des Internet kenntlich macht. Es wird dem Kunden nicht daran gelegen sein, eine beliebige Domain zugeteilt zu bekommen, da oft ein thematischer Zusammenhang und Wiedererkennungswert gewünscht ist. Versucht der Provider, diese Domain zu registrieren, kann es nur die Möglichkeiten geben, dass ein konkurrierendes Interesse anderer besteht oder nicht. Besteht ein solches Interesse, ist der ganze Auftrag als Vertrag unmöglich zu halten. Dem gegenüber steht der bloße Auftrag, der sich durch seine Unentgeltlichkeit auszeichnet. Insofern ist der Einwand berechtigt, dass eine bloße Anmeldung einer Domain durch einen Provider ein Gefälligkeitsverhältnis ist und deshalb keine Gegenleistung verlangt. Das wäre im Zusammenhang mit einem abge-schlossenen Web-Hosting-Vertrag nicht weiter erheblich, jedoch kann auch bei Geschäftsabschlüssen, die unabhängig von einem Web-Hosting-Vertrag die Registrierung einer Domain zum Gegenstand haben, ein Gefälligkeitsverhältnis nicht angenommen werden. Auch hier gelten die Einwände der nicht sinnvollen und unmöglichen Werkvertragsgewährleistung. Es handelt sich also hier um einen Geschäftsbesorgungsvertrag im Zusammenhang mit einem Dienstvertrag. Diese Geschäftsbesorgung muss als entgelt-liche Tätigkeit vereinbart worden sein und selbstständig im fremden Interesse ausgeführt werden. Als Folge dessen wird das Auf-tragsrecht angewendet. Die werkvertragliche Entgeltung ist im zugrunde liegenden Web-Hosting-Vertrag zu finden.

4. Einbeziehung von AGBen
Auch durch AGBen gemäß §§ 305 ff. BGB kann der Provider das Vertragsverhältnis mit seinem Kunden regeln. Bei den AGBen handelt es sich nach § 305 I 1 BGB um alle für eine Vielzahl van Verträgen vorformulierten Vertragsbedingungen, die der Verwen-der einer Vertragspartei bei Vertragsabschluss stellt. Diese müssen mit einem deutlichen Hinweis und der zumutbaren Möglichkeit zur Kenntnisnahme dem Kunden angetragen werden.
Eine häufige Klausel betrifft die Verfügbarkeit der vertraglichen Leistungen. Zwar gilt das Schlagwort 24X7, jedoch wird es aus technischen Gründen schon oft nicht möglich sein, rund um die Uhr und jeden Tag der Woche die versprochenen Dienste anzubieten. Für diese Fälle werden Haftungsgrenzen vereinbart, in denen die geschuldete Leistung definiert wird. Allerdings unterliegt eine solche Klausel der Inhaltskontrolle durch § 307 BGB, wonach sie nicht unklar oder unverständlich sein darf. Auch kann durch AG-Ben die Haftung beschränkt werden. Das ist aber auch in den Gren-zen der §§ 308, 309 BGB zu sehen, die einen Haftungsausschluss bei grob fahrlässiger Vertragsverletzung des Providers ablehnt. Ein Haftungsausschluss ist gemäß § 309 Nr. 7 BGB nur bei leichter Fahrlässigkeit zulässig.

D. Probleme
Treten der Host-Provider und sein Kunde in vertraglichen Kontakt, so können verschiedene Probleme auftreten. Das können zunächst solche sein, die direkt aus dem Vertrag heraus entstehen und mit den in ihm enthaltenen Pflichten zu tun haben. Dann kann es wei-terhin zu Schwierigkeiten im Rahmen von Handlungen kommen. Dabei werden vorwiegend das Deliktsrecht und das Strafrecht be-rührt. Der Inhalt von Informationen im Zusammenhang mit dem Web-Hosting-Vertrag erfährt seine Regelung im Urheberrecht, wo es um die Zuordnung der Informationen als Werke geht.

1. Leistungsstörungsrecht
Zuerst können das Probleme sein, die mit dem Vertrag direkt zu tun haben, beispielsweise, dass eine der beiden Vertragsparteien eine Leistung nicht oder nur unzureichend erfüllt. Dann richtet sich die anspruchstechnische Betrachtung im deutschen Recht nach dem allgemeinen Schuldrecht sowie dem speziell einschlägigen Vertragsrecht.
Die grundsätzlichen Regeln des Schuldrechts sind im allgemeinen Teil des BGB zu finden mit der zentralen Norm des § 280 BGB. Auf diesen Normen baut das Schuldrecht der besonderen Verträge auf. Danach sind die Grundvoraussetzungen ein wirksames Schuldverhältnis zwischen dem Provider und seinem Kunden, eine Pflichtverletzung aus diesem Schuldverhältnis und das Vertreten-müssen des Anbieters.
Je nach Schwerpunkt des Web-Hosting-Vertrages sind die einschlägigen Normen der bestimmten Vertragsform anzuwenden. Das sind für das Mietrecht die §§ 535 ff. BGB, für den Dienstver-trag die §§ 611 ff. BGB und für den Auftrag §§ 662 ff. BGB.

a) Mietvertragsrecht
Gemäß § 535 I BGB wird der Vermieter einer Sache verpflichtet, dem Mieter den Gebrauch der Mietsache während der Mietzeit zu gewähren. Beim Web-Hosting-Vertrag wäre die Mietsache der zur Verfügung gestellte Speicherplatz auf den Servern des Host-Providers sowie eine bestimmte Menge an Datenverkehr. Fallen während der Vertragszeit die vermieteten Server aus oder können nur begrenzt zur Verfügung gestellt werden, hat der Kunde gemäß § 536 BGB das Recht auf Mietminderung. Allerdings werden sich die beiden Vertragsparteien oft im Vertrag auf eine Klausel geeinigt haben, die Ausfälle der Server beinhaltet. Aufgrund techni-scher Störungen, Wartungsarbeiten oder Internetangriffen zum Bei-spiel kann es dem Provider ohne sein Verschulden passieren, dass er die Server nicht bereithalten kann. Eine entsprechende Klausel im Vertrag deckt diese Ausfallzeiten ab indem sie 5 % ausfallende Laufzeit als vertragsgemäß beschreibt. Erst eine darüberliegende Ausfallzeit würde zur Mietminderung führen.

b) Dienstvertragsrecht
Die dienstvertraglichen Elemente des Hosting-Vertrages verpflichten den Provider, die vertraglich geschuldeten Dienste zu leisten. Es geht also um eine geschuldete Tätigkeit. Das wird laut Vertrag ein vereinbartes „Bemühen“ sein, die Daten des Kunden rund um die Uhr über das Internet der Öffentlichkeit zum Abruf bereitzu-stellen. Der Umfang der in einem Dienstvertrag geschuldeten Leistungen beträgt die Arbeitsleistung, die der Provider bei angemessener Ausschöpfung seiner Kräfte und Fähigkeiten nach seinem subjektiven, persönlichen Leistungsvermögen erbringen kann. Hier stellt sich dann auch wieder die Frage, was in Fällen passiert, in denen diese Anbindung vorübergehend nicht gewährleistet werden kann. Da es wie oben bereits erwähnt zu Ausfällen kommen kann, wird dieses subjektive Leistungsvermögen häufig in einer Vertragsklausel oder in den AGBen des Dienstanbieters konkretisiert. Oft wird das Leistungsvermögen dann mit 95 % festgeschrieben. Es ist aber hier besonders wichtig, dass die spezielle AGB be-stimmt genug ist.

c) Auftragsrecht bzw. Geschäftsbesorgungsvertragsrecht
Die Registrierung einer Domain ist wie oben bereits dargelegt als Geschäftsbesorgungsvertrag zu behandeln. Der Geschäftsbesorgungsvertrag ist ein zweiseitiger Vertrag, der die Geschäftsbesor-gung auf der einen und die vereinbarte Zahlung der Vergütung auf der anderen Seite als Hauptpflichten hat. Subsidiär zu den vertrag-lichen Vereinbarungen zwischen dem Provider und seinem Kunden und dem Auftragsrecht gilt also das bestimmte Recht des Dienst- oder Werkvertrages, dem die Geschäftsbesorgung zu Grunde liegt und der die Vergütung zum Inhalt hat. Das wird bei der Registrie-rung das Werkvertragsrecht sein, da ein bestimmter Erfolg ge-schuldet wird. Nebenpflichten ergeben sich nur aus den allgemei-nen Regelungen nach § 241 II BGB, wonach der Schuldner Rück-sicht auf die Rechte, Rechtsgüter und Interessen des Gläubigers zu nehmen hat.

2. Deliktsrecht
Zudem können aber auch deliktische Ansprüche bestehen. Das kann beispielsweise bei schädigendem Verhalten einer Partei der Fall sein. Wichtig ist hier zu beachten, dass es sich um außervertragliche Ansprüche handelt, die ein gesetzliches Schuldverhältnis begründen. Zentrale Anspruchsgrundlage ist hierfür § 823 BGB. Voraussetzung für einen Anspruch ist eine dem Anspruchsgegner objektiv und subjektiv zurechenbare rechtswidrige Rechtsgut- bzw. Rechtsverletzung.
Zu beachten ist hierbei jedoch die bereits oben erwähnte Haftungserleichterung für den Host-Provider nach Art. 14 E-Commerce-Richtlinie sowie § 10 TMG. Diese gilt jedoch nur in Fällen der so genannten Durchleitung, das heißt im Zusammenhang mit Dritten. Für alle Schädigungen außerhalb dieses Bereichs der Durchleitung gelten die normalen Haftungsbestimmungen des BGB.

3. Urheberrecht
Da bei Hosting-Verträgen fremde Inhalte veröffentlicht werden, kann es auch vorkommen, dass Urheberrechte verletzt werden. Die Behandlung von solchen Fällen richtet sich dann vorwiegend nach dem Urhebergesetz. Hier geht es um die Zuordnung von Informationen.
Zunächst sind nicht netzbezogene Werke nach §§ 2, 69 a UrhG als persönliche geistige Schöpfungen geschützt. Besonders zu erwäh-nen sind Sammelwerke (§ 4 I UrhG) und Datenbankwerke (§ 4 II iVm I UrhG), bei denen die Auswahl oder Anordnung der einzel-nen Elemente eine persönliche geistige Schöpfung darstellt. Ein urheberrechtlicher Schutz der Leistungen erschließt sich nach §§ 72 ff. UrhG für deren Speicherung und Übermittlung sowohl offline als auch online. Auch Datenbanken können einen Leistungsschutz nach § 87 a II UrhG begründen, wobei hier nicht Auswahl und An-ordnung, sondern Inhalt der Datenbank geschützt werden.
Ein speziell die Website betreffender urheberrechtlicher Schutz ergibt sich auch aus dem Werkschutz nach § 2 UrhG. So können z. B. die eigenständige Gestaltung der Website oder schöpferische Einzelelemente geschützt sein.

4. Strafrecht
Das Internet als öffentliche Äußerungsplattform kann auch zur Ausübung von Straftaten verwendet werden. Strafbares Verhalten im Rahmen des Web-Hostings wird nach deutschem Recht behan-delt, wenn dieses zuständig ist. Dabei gilt zunächst das in § 3 StGB festgelegte Territorialitätsprinzip, das besagt, dass alle auf deutschem Boden begangenen Straftaten nach dem StGB behandelt werden. Das wird aber da schwierig sein, wo die lokale Frage nicht gleich eindeutig geklärt werden kann. Zum Beispiel wenn der Sitz des Providers oder seines Kunden sich nicht in Deutschland befin-den. Maßgeblich relevant ist hierbei der Handlungsort. Da dieser durch das Internet und die damit verbundene internationale Ver-fügbarkeit überall ist, wird jede online gestellte Information auch in Deutschland abrufbar sein. Insofern ist es also durchaus möglich, Straftaten zu verfolgen, die aus dem Ausland verübt worden sind.
Hervorzuheben sind hierbei die Straftatbestände, die typischerweise im Rahmen von Online-Kommunikation erfüllt werden. Das ist zum Beispiel der § 86 StGB, in dem das Verbreiten von Propagandamitteln und die öffentliche Aufforderung zu Straftaten behandelt wird. Verbreiten meint hier jegliche Inhaltsübermittlung, weshalb auch der Provider betroffen ist. Allerdings wird der Provider inso-fern regelmäßig von einer Verantwortlichkeit zu entlasten sein, wenn er gemäß Art. 14 der E-Commerce-Richtlinie von der Rechtswidrigkeit der Informationen keine Kenntnis hat und nach Kenntniserlangung unverzüglich die Information entfernt oder den Zugang zu ihr sperrt.
Ein weiterer aufgrund der Öffentlichkeitswirkung des Internet rele-vanter Tatbestand, der oft auch im Zusammenhang mit Propagan-dadelikten erfüllt wird, ist der der Volksverhetzung gemäß § 130 II Nr. 1, IV StGB. esondere Aufmerksamkeit verlangt hier wohl immer noch der Tatbestand der sogenannten „Auschwitzlüge“, der die Judenverfolgung und den Holocaust im dritten Reich als ge-schichtlichen Fakt durch Überzeugung oder Pseudowissenschaft zu verneinen sucht.
Weiter gibt es eine Vielzahl an Fällen von Computerkriminalität. So zum Beispiel den Computerbetrug in § 263 a StGB, die Daten-ausspähung nach § 202 a StGB oder die Computersabotage nach § 303 b StGB.
Für den Jugendschutz wird vor allem § 184 StGB relevant, in dem es um die Verbreitung pornographischer Schriften geht. Besondere Gewichtung hat hier noch die Verbreitung von Kinderpornographie. Sowohl die Anbieter als auch die Nutzer solcher Informatio-nen machen sich strafbar und verhalten sich in hohem Maße gesellschaftsschädigend. Bei diesen Straftaten wird regelmäßig die Dis-kussion aufkommen, ob es nicht doch angemessen sei, dem Host-Provider eine Prüfungspflicht zuzumuten und aufzuerlegen. Ein Ansatz könnte insoweit bei der Domainregistrierung gemacht werden.

E. Zusammenfassung
Das Web-Hosting als Vertragsform bietet wie aufgeführt einige Problem- und Diskussionsfelder. Hervorzuheben ist einmal auf der Ebene der Rechtsprechung das Problem der Stringenz. Bislang gibt es noch keine durchgehend einheitliche Rechtsprechung zur Be-handlung des Vertrages. Zukünftige gerichtliche Behandlung von mit dem Web-Hosting zusammen hängenden Fällen wird zu mehr Rechtsprechung führen. Vor allem werden letztinstanzliche Urteile die Rechtslage sichern. Es wird also mehr richterliche Intergration des Begriffs Web-Hostings geben müssen. Das ist besonders wichtig bei der Klärung der vertraglichen Leistungspflichten und Ge-währleistung. Die unterschiedlichen Vertragsarten über Miete und Dienste werden für Streitpotential sorgen. Bei der Domainregistrie-rung gibt es insofern noch mehr Klärungsbedarf. Meines Erachtens kann die alleinige Behandlung als Werkvertrag nicht bestehen blei-ben.
Aufgrund der Vielfältigkeit des Mediums Internet und den daraus resultierenden mannigfaltigen neuen Regelungsmöglichkeiten im Zusammenhang mit Web-Hosting-Verträgen wird es auch im Zusammenhang mit AGBen zukünftig klärende Rechtssprechung ge-ben müssen. Einzelne Klauseln werden immer wieder für Streitig-keiten sorgen, wobei es meistens auch um die Beschreibung und den Umfang von Leistungspflichten gehen wird.
Auf europarechtlicher und deutschrechtlicher Ebene wird es zu diskutieren sein, ob eine Haftungsregulierung für Host-Provider so weiter bestehen kann wie in der Richtlinie und im Telemediengesetz vorgegeben. Insbesondere in Bezug auf Kriminalität sollte es Regelungen geben, die eine Verantwortlichkeit der Provider mit einschließt.

Cichon, Caroline, Internet-Verträge. Verträge über Internet-Leistungen und E-Commerce, 2., neu überarbeitete Auflage, Verlag Otto Schmidt Köln, 2005

Gounalakis, Giorgios, Rechtshandbuch Electronic Business, Verlag C.H. Beck München, 2003

Hoeren, Thomas, Internetrecht, 2008, nur online verfügbar unter: http://www.uni-muenster.de/Jura.itm/hoeren/materialien/Skript/Skript_September2008.pdf

Looschelders, Dirk, Schuldrecht Besonderer Teil, Carl Heymanns Verlag GmbH Köln,

Moritz, Hans-Werner, Dreier, Thomas, Rechtshandbuch zum E-Commerce, Verlag Otto Schmidt Köln, 2002

Palandt, Otto, u.a., Bürgerliches Gesetzbuch, 67., neubearbeitete Auflage, Verlag
C.H. Beck München 2008

Petersen, Jens, Medienrecht, 2. Auflage, Verlag C.H. Beck Mün-chen, 2005

Redeker, Helmut, Handbuch der IT-Verträge, Loseblattsammlung Stand Juni 2008, Verlag Otto Schmidt Köln

Schulze, Reiner (Schriftleitung), Bürgerliches Gesetzbuch. Hand-kommentar, 5. Auflage, Nomos Verlagsgesellschaft Baden Baden, 2007

Spindler, Gerald, Vertragsrecht der Internet-Provider, Verlag Otto Schmidt Köln, 2000

Petersen, Jens, Medienrecht, Verlag C.H. Beck München, 2003

Πέμπτη, 29 Ιανουαρίου 2009

Συνέδριο για το δίκαιο της πληροφορικής στη Ν. Αφρική

Δημοσιεύθηκαν στο περιοδικό Journal of Information Law & Technology 2008 τεύχος 2 τα πρακτικά του συνεδρίου "Convention on Lex Informatica - The Law on Electronic Communications, Electronic Commerce and Information Technology (2008)" που οργανώθηκε από την εταιρία δικηγόρων Couzyn Hertzog and Horak στις 21-23 Μαΐου 2008 στο Innovation Hub, στην Πραιτόρια της Ν. Αφρικής.

Στο τεύχος αυτό περιλαμβάνονται οι εξής θεματικές:

Electronic commerce and e-practice

Consumer protection in e-commerce

Intellectual property law in the digital environment

Τετάρτη, 28 Ιανουαρίου 2009

Ποινές και πρόστιμα για τις «ροζ» φωτογραφίες

Ποινή φυλάκισης 19 μηνών σε όλη τη συντακτική ομάδα της εφημερίδας Πρώτο Θέμα -πλην του Μ.Τ. που είχε αποχωρίσει από την εφημερίδα - και πρόστιμο 8.500 ευρώ στον καθένα επέβαλε το Τριμελές Πλημμελιοδικείο για τη δημοσίευση των άσεμνων φωτογραφιών του Χρήστου Ζαχόπουλου και της Εύης Τσέκου.

Βλ. σχετικά e-tipos.com

Ευρωπαϊκή Ημέρα για την Προστασία Προσωπικών Δεδομένων

Η 28η Ιανουαρίου έχει θεσπισθεί ως η Ευρωπαϊκή Ημέρα για την προστασία των προσωπικών δεδομένων από το Συμβούλιο της Ευρώπης που, ως γνωστόν, αποτελεί διεθνή οργανισμό με αποστολή την προστασία των ατομικών δικαιωμάτων, στα οποία περιλαμβάνεται και η εν λόγω προστασία.

Βλ. σχετικά e-lawyer.

H Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτηρα εξέδωσε ανακοίνωση τύπου, η οποία έχει ως εξής:


Αθήνα 27.1.2009
Αριθ. Πρωτ.: Γ/ΕΞ/508.27.01.2009


Η Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα, στο πλαίσιο του εορτασμού της καθιερωμένης από το Συμβούλιο της Ευρώπης Ευρωπαϊκής Ημέρας Προστασίας Δεδομένων, διοργανώνει, μεταξύ των άλλων, σεμινάριο με θέμα «Πρόσβαση στα δημόσια έγγραφα και προστασία προσωπικών δεδομένων», στα γραφεία της, Κηφισίας 1-3, 1ος όροφος, Αθήνα, την Τετάρτη, 28.1.2009 και ώρα 10:00-12:00.

Το σεμινάριο αυτό αποσκοπεί στην καλύτερη ενημέρωση του ανθρώπινου δυναμικού της κεντρικής δημόσιας διοίκησης και της τοπικής αυτοδιοίκησης σχετικά με τη νομοθεσία που αφορά την πρόσβαση στα δημόσια έγγραφα και την προστασία των προσωπικών δεδομένων, με απώτερο στόχο την αποτελεσματικότερη ικανοποίηση των σχετικών αιτημάτων των πολιτών.

Τμήμα Επικοινωνίας

1 δισ ευρώ για ευρυζωνικές υποδομές

Σε δελτίο τύπου που εκδόθηκε στις 28.1.2009 ανακοινώθηκε η χρηματοδότηση επενδύσεων για τις ευρυζωνικές υποδομές Διαδικτύου. Συγκεκριμένα, στο πλαίσιο της εφαρμογής του ευρωπαϊκού σχεδίου για την ανάκαμψη της οικονομίας που εγκρίθηκε από το Ευρωπαϊκό Συμβούλιο το Δεκέμβριο του 2008, η Ευρωπαϊκή Επιτροπή παρουσίασε προτάσεις για την πραγματοποίηση επενδύσεων σε καίριας σημασίας έργα στους τομείς της ενέργειας και των ευρυζωνικών υποδομών Διαδικτύου. Οι επενδύσεις αυτές θα προσφέρουν τα κίνητρα που είναι τόσο απαραίτητα για την οικονομία της ΕΕ βραχυπρόθεσμα, ενώ συγχρόνως θα εξυπηρετούν στρατηγικούς στόχους όπως η ενεργειακή ασφάλεια. Όλα τα κράτη μέλη θα επωφεληθούν από αυτή τη δέσμη μέτρων, ελπίζουμε και η χώρα μας που βρίσκεται σε φάση ανάπτυξης του δικτύου ευρυζωνικών συνδέσεων.

Ο πρόεδρος της Επιτροπής José Manuel Barroso προέβη στην ακόλουθη δήλωση: «Το σχέδιο ανάκαμψης της ΕΕ στηρίζεται στις λεγόμενες «έξυπνες επενδύσεις», που προσφέρουν βραχυπρόθεσμα κίνητρα για μακροπρόθεσμους στόχους. Αυτό ακριβώς αποφάσισε σήμερα η Επιτροπή: ένα κατάλογο συγκεκριμένων έργων για τα οποία θα διατεθούν 5 δισεκατομμύρια ευρώ μη δαπανηθέντων πόρων του προϋπολογισμού της ΕΕ, για να οικοδομήσουμε μια ισχυρότερη Ευρώπη μακροπρόθεσμα. Πρέπει να αντλήσουμε διδάγματα από την πρόσφατη κρίση για το φυσικό αέριο και να πραγματοποιήσουμε μεγάλες επενδύσεις στον τομέα της ενέργειας. Πρέπει επίσης να δώσουμε κίνητρα στην ευρωπαϊκή οικονομία δημιουργώντας λεωφόρους της πληροφορίας σε αγροτικές κοινότητες. Η Επιτροπή είναι αποφασισμένη να συνεργαστεί με τα κράτη μέλη, που όλα τους θα επωφεληθούν από τα μέτρα που προτείνουμε, έτσι ώστε να αναζωογονηθεί η οικονομία της ΕΕ με επενδύσεις σε αυτούς τους καίριους τομείς.»

Η δέσμη μέτρων που παρουσιάστηκε σήμερα περιλαμβάνει:

* σύντομη ανακοίνωση στην οποία περιγράφεται το πλαίσιο και οι στόχοι της πρωτοβουλίας·
* για τα σχέδια στον τομέα της ενέργειας: μια πρόταση κανονισμού για την χορήγηση κοινοτικής συνδρομής σε στρατηγικά σχέδια στον τομέα της ενέργειας. Προτείνεται συνολικό ποσό ύψους 3,5 δισεκατ. ευρώ για επενδύσεις σε έργα δέσμευσης και αποθήκευσης άνθρακα (χρηματοδοτικό κονδύλιο: 1.250 εκατ. ευρώ), έργα υπεράκτιων αιολικών σταθμών (500 εκατ. ευρώ), και έργα διασύνδεσης για το φυσικό αέριο και την ηλεκτρική ενέργεια (1.750 εκατ. ευρώ).
* για ευρυζωνικές υποδομές: η Επιτροπή προτείνει να διατεθούν 1 δισεκατ. ευρώ για την επέκταση και την αναβάθμιση της διαδικτυακής υποδομής υψηλής ταχύτητας σε αγροτικές κοινότητες. Το ποσό αυτό θα διατεθεί μέσω του υφιστάμενου Ταμείου Αγροτικής Ανάπτυξης της ΕΕ για την κάλυψη των «λευκών κηλίδων» στον ευρυζωνικό χάρτη της ΕΕ (το 30% του πληθυσμού σε αγροτικές περιοχές που δεν έχει ευρυζωνική πρόσβαση)
* και για την αντιμετώπιση των νέων προκλήσεων που εντοπίστηκαν στο «τσεκ απ» της κοινής γεωργικής πολιτικής (ΚΓΠ): με τη χρησιμοποίηση των υφιστάμενων μηχανισμών αγροτικής ανάπτυξης, θα διατεθούν 0,5 δισεκατ. ευρώ για την έναρξη εργασιών με σκοπό την αντιμετώπιση των «νέων προκλήσεων» που εντοπίστηκαν στο πλαίσιο του «τσεκ απ» της ΚΓΠ. Οι νέες αυτές προκλήσεις είναι: η αλλαγή του κλίματος, οι ανανεώσιμες πηγές ενέργειας, η διαχείριση των υδάτων, η βιοποικιλότητα και η αναδιάρθρωση του γαλακτοκομικού τομέα.

Τόσο τα ενεργειακά όσο και τα ευρυζωνικά δίκτυα έχουν καίρια σημασία για το μέλλον της ευρωπαϊκής οικονομίας.

Η πρόκληση της ενεργειακής ασφάλειας τονίστηκε στη δεύτερη ανασκόπηση της ενεργειακής στρατηγικής της Επιτροπής του Νοεμβρίου 2008. Η σημασία της καθίσταται ακόμη προφανέστερη μετά την πρόσφατη κρίση στον τομέα του φυσικού αερίου. Με το σημερινό οικονομικό και χρηματοπιστωτικό κλίμα, αντιμετωπίζονται ιδιαίτερες δυσχέρειες όσον αφορά την πρόσβαση έργων σε χρηματοδότηση. Η στήριξη της ΕΕ θα επιτρέψει και πάλι την υλοποίηση τους: τα έργα αυτά θα συμβάλουν στην κάλυψη των ελλείψεων στις ενεργειακές διασυνδέσεις της ΕΕ, καθώς και στη διατήρηση της απαραίτητης ώθησης για τη χρησιμοποίηση των εγχώριων πηγών ενέργειας όσο το δυνατό αποτελεσματικότερα. Τα έργα αυτά επικεντρώνονται στις διασυνοριακές ανάγκες και στην ανάπτυξη νέων τεχνολογιών που είναι απαραίτητες για τις μελλοντικές ενεργειακές ανάγκες της Ευρώπης.

Η επέκταση και η αναβάθμιση της διαδικτυακής υποδομής υψηλής ταχύτητας αποτελεί οικονομική και κοινωνική επιταγή. Το ευρωπαϊκό σχέδιο για την ανάκαμψη της οικονομίας έθεσε ως στόχο την ανάπτυξη ευρυζωνικών δικτύων έτσι ώστε να επιτευχθεί 100% κάλυψη με διαδικτυακή υποδομή υψηλής ταχύτητας μέχρι το 2010. Ωστόσο, στις αγροτικές περιοχές αντιμετωπίζονται πάντα πρόσθετες δυσχέρειες στην ευρυζωνική σύνδεση. Καθώς οι επενδύσεις επιβραδύνονται σημαντικά, τα προβλήματα αυτά αυξάνονται, πράγμα το οποίο έχει άμεσες κοινωνικές και οικονομικές επιπτώσεις. Αυτός είναι ο λόγος για τον οποίο η δράση αυτή πρέπει να επικεντρωθεί σε αγροτικές περιοχές – ενώ η αξιοποίηση των μέσων αγροτικής ανάπτυξης θα επιτρέψει να αναληφθούν γρήγορα οι επιτόπιες ενέργειες.

Κυριακή, 25 Ιανουαρίου 2009

Την οδό της Wikipedia ακολουθεί και η εγκυκλοπαίδεια Britannica

Σύμφωνα με δημοσίευμα στην ηλ. έκδοση του BBC, η δημοφιλής εγκυκλοπαίδεια Britannica προτίθεται να ακολουθήσει το μοντέλο της Wikipedia, δηλ. θα υιοθετήσει το ίδιο συνεργατικό μοντέλο που οδηγεί στον εμπλουτισμό των λημμάτων της από τους ίδιους του χρήστες του Διαδικτύου.

Ειδικότερα, οι αναγνώστες και ειδικοί ανά τον κόσμο θα έχουν τη δυνατότητα να εμπλουτίζουν τα λήμματα της εγκυκλοπαίδειας στην επιγραμμική μορφή της. Ωστόσο, η Britannica θα συνεχίσει να παρέχει το δικό της περιεχόμενο, στο οποίο θα προστίθεται το περιεχόμενο που θα δημιουργούν οι χρήστες.

Σάββατο, 24 Ιανουαρίου 2009

Creative commons

Μια κατατοπιστική εισαγωγή στη φιλοσοφία και λογική του συστήματος creative commons περιέχει το παρακάτω βίντεο:

Παρασκευή, 23 Ιανουαρίου 2009

Βιβλιοπαρουσίαση: Κοριατοπούλου-Αγγέλη/Τσίγκου, Πνευματική ιδιοκτησία, 2008

Ένα νέο βιβλίο σχετικά με την πνευματική ιδιοκτησία και τα συγγενικά δικαιώματα, το βιβλίο των Π. Κοριατοπούλου-Αγγέλη/Χ. Τσίγκου, Πνευματική ιδιοκτησία (2008), έρχεται να καλύψει ένα σημαντικό κενό στη σχετική βιβλιογραφία, καθώς περιέχει λημματογραφημένη ερμηνεία του Ν. 2121/1993 και απευθύνεται, έτσι, στους νομικούς της πράξης, καθώς προσφέρει ταχύτατα απαντήσεις στα σχετικά ζητήματα που απασχολούν στην πράξη.

Το βιβλίο αποτελείται από 833 σελίδες συνολικά και περιέχει ερμηνεία των σημαντικότερων και επίκαιρων εννοιών του σχετικού τομέα, που παρουσιάζονται υπό μορφή λημμάτων, ενώ περιέχει επίσης παράρτημα νομοθεσίας και ευρετήριο. Πέρα από το σχολιασμό που συνοδεύει κάθε λήμμα, περιέχεται και η σχετική νομοθεσία και βιβλιογραφία, ώστε να μπορέσει ο αναγνώστης να προχωρήσει περαιτέρω την έρευνά του, εφόσον είναι αναγκαίο.

Όπως σημειώνει η καθηγήτρια Δ. Καλλινίκου στον πρόλογο του βιβλίου, "την πνευματική ιδιοκτησία συναντάμε σήμερα παντού χωρίς αυτό να γίνεται πάντα αντιληπτό. Τα έργα, οι ερμηνείες, τα φωνογραφήματα, οι υλικοί φορείς ήχου και εικόνας είναι συνυφασμένα με την καθημερινότητα. Το κοινό όμως δεν αντιλαμβάνεται πάντοτε ότι αποτελούν αντικείμενο προστασίας ως άυλα αγαθά. Το διαδίκτυο έφερε τη μεγάλη ανατροπή γιατί τα έργα μπορούν εύκολα να αναπαραχθούν και να διακινηθούν με μεγάλη ταχύτητα μέσω των νέων τεχνολογικών συστημάτων."

Σε ένα τέτοιο πλαίσιο, οι απαντήσεις που παρέχει το βιβλίο στους αναγνώστες στα θέματα που απασχολούν, είναι ασφαλώς πολύ χρήσιμες. Για παράδειγμα, μπορεί κανείς να μελετήσει τα θέματα που αφορούν την αναπαραγωγή, εκμετάλλευση περιουσιακού δικαιώματος, τα διάφορα έργα, τη μεταβίβαση δικαιώματος, τις ποικίλες συμβάσεις κοκ.

Τρίτη, 20 Ιανουαρίου 2009

Κριτική στην Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Κριτική στην Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα άσκησε ο e-lawyer, δημοσιεύοντας την Αξιολόγησή Αποτελεσματικότητας της Αρχής για το έτος 2008.

Σύμφωνα με τον e-lawyer η ελληνική Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα, κατά το έτος 2008 δεν ικανοποιεί τις προσδοκίες ενός νέου θεσμού που έχει συμπληρώσει 10 χρόνια λειτουργίας, επειδή:

(α) δεν ενεργεί με την ταχύτητα που επιβάλλει η νομοθεσία, αλλά και οι ρυθμοί της Κοινωνίας της Πληροφορίας, ώστε να αποτελέσει ένα εναλλακτικό μηχανισμό επίλυσης διαφορών

(β) οι αποφάσεις της παρουσιάζουν σοβαρές ασυνέχειες με αποτέλεσμα την αβεβαιότητα δικαίου του πολίτη που απευθύνεται στην Αρχή ή κρίνεται από αυτήν

(γ) οι κρίσεις της ως προς την συνταγματικότητα των νόμων και την άμεση εφαρμογή του ευρωπαϊκού και διεθνούς δικαίου είναι γενικά επιτυχείς και χρήσιμες, όμως δεν θα πρέπει να περιορίζονται σε ατομικές περιπτώσεις, αλλά να περιλαμβάνουν και τα νομοσχέδια, καθώς και κάθε άλλη ρύθμιση που έχει επιπτώσεις στην προστασία των προσωπικών δεδομένων

(δ) οι αυτεπάγγελτες δράσεις της συνδέονται μόνο με την κυρωτική της πολιτική και όχι με την προληπτική στρατηγική όπως λ.χ. η έκδοση Οδηγιών

(ε) η κυρωτική της πολιτική παρουσιάζει επίσης σοβαρές ασυνέχειες και είναι επιτυχής μόνο στον τραπεζικό και ασφαλιστικό τομέα, ενώ στον τομέα των μ.μ.ε. επεμβαίνει μάλλον μετά από γενικότερη κατακραυγή και στον τομέα της κρατικής παρακολούθησης έχει αποτύχει τελείως

(στ) η επικοινωνιακή της πολιτική εξαντλείται στην ενάσκηση της αρμοδιότητας υποβολής ετήσιας έκθεσης και της παρουσίασής της, ενώ έχει προστεθεί και η εθιμοτυπική συνέντευξη τύπου της 28ης Ιανουαρίου.

Από την πλευρά μας θα σημειώσουμε ότι οι παραπάνω απόψεις υπεισέρχονται σε κρίσιμα ζητήματα της δράσης της ανεξάρτητης Αρχής, ωστόσο, θεωρούμε ότι δεν μπορεί μια ανεξάρτητη αρχή να εξομοιώνεται με τις δημόσιες αρχές και να ζητείται η τήρηση των προθεσμιών που προβλέπει ο Κώδικας Διοικητικής Δικονομίας, διότι κάτι τέτοιο είναι αντίθετο στη φύση και την αποστολή της Αρχής που αποτελεί ανεξάρτητη αρχή, με αρμοδιότητες, τις οποίες δεν μπορεί να αναμένουμε να ασκεί εντός των σύντομων προθεσμιών του ΚΔΔ.

Παραπέρα, σημειώνεται ότι κάθε κριτική στις αποφάσεις θα πρέπει να μην είναι ισοπεδωτική, αλλά εποικοδομητική. Το δίκαιο προστασίας προσωπικών δεδομένων είναι ένας νέος κλάδος του δικαίου και η σχετική βιβλιογραφία είναι ελλιπής.

Ιδίως η δυνατότητα αυτέπαγγελτης επέμβασης της Αρχής πρέπει να ασκείται με φειδώ, ώστε να μην παρεμβαίνει στο χώρο της αρμοδιότητας άλλων φορέων της διοίκησης.

Και τέλος, δεν μπορεί η Αρχή να υποκαθιστά τη Δικαιοσύνη και τη δυνατότητα που έχουν οι πολίτες να ασκήσουν ένδικα μέσα.

Παρασκευή, 16 Ιανουαρίου 2009

Socioeconomic and Legal Implications of Electronic Intrusion

Socioeconomic and Legal Implications of Electronic Intrusion

Μέσα στον Απρίλιο 2004 αναμένεται να εκδοθεί από τον εκδοτικό οίκο IGI το νέο βιβλίο με τίτλο "Socioeconomic and Legal Implications of Electronic Intrusion", στο οποίο περιέχονται συμβολές συγγραφέων σχετικά με ζητήματα προσβολής της ιδιωτικότητας.


Table of Contents:

SECTION I: The Social and Economic Dynamic for Electronic Crime
Chapter I: The Socioeconomic Background of Electronic Crime

Maria Karyda, University of the Aegean, Greece

This chapter discusses current and emerging forms of network and computer-related illegality (electronic crime), its background, the motives driving individuals to such actions as well as strategies and techniques for controlling it. The chapter places emphasis on current and future trends and highlights the open issues that need to be addressed to tackle this phenomenon.

Chapter II: Intrusion in the Sphere of Personal Communications

Judith Rauhofer, University of Central Lancashire, UK

In this chapter the limits for the sphere of personal communications are set. Different understandings of the “right to be alone” or “the right to respect for private and family life” are provided. The significance of the information privacy is pointed out and the right to informational self-determinationis is deciphered. Having presented the substrate for personal data protection, a legal synopsis of the aforementioned subject is the concluding part of the chapter, with emphasis on data retention.

Chapter III: Criminal Sanctions Against Electronic Intrusion

Irini E. Vassilaki, Aristotle University of Thessaloniki, Greece

The international dimension of intrusion is discussed in this chapter along with the different legislative approaches adopted by various countries leading to the development of computer specific-legislation concerning electronic intrusion in a rather homogeneous style approach. The integrity of information and computer systems is presented and the misuse of devices, the illegal interception of data transfer and the illegal access to computer systems are bounded so to demonstrate the responsibility of providers or users.

Chapter IV: Protecting Identity without Comprising Privacy: Privacy Implications of Identity Protection

Ioannis Iglezakis, Aristotle University of Thessaloniki, Greece

In this chapter, a specific issue is addressed that concerns the protection of privacy vis-à-vis the efforts to combat identity theft and protect personal identifying information. There are, in particular, measures undertaken by legislators that involve penal sanctions and the introduction of new technological means for identity verification. Also, identity management schemes are introduced, which are utilized by service providers, mainly in the e-business sector, in order to support controlled access to resources. The solutions undertaken to protect identity are seen as measures enhancing privacy, which is endangered by identity theft. Personal information is largely available in the information society and its collection by identity fraudsters is also possible. Therefore, an effective protection of information protection should also include the protection of identity. The downside of the identity protection approach is that identity management actually presents risks to privacy, since the processing of personal data takes place in this context and it is argued that there are certain implications concerning the lawfulness of the processing. The use of electronic authentication through electronic cards or biometrics on passports and identity cards pose privacy issues, too. Subsequently, the legislation concerning identity theft and identity related crime is outlined. This is followed by specific analysis of privacy issues concerning identity management and identity verification methods, with particular reference to biometrics.

Chapter V: RFID Technology and its Impact on Privacy: Is Society One Step Before The Disappearance of Personal Data Protection?

Tatiani-Eleni Synodinou, Attorney at law, Bar Office of Thessaloniki, Greece

This chapter explores privacy issues posed by the use of RFID systems and applications. The existing legal framework for data protection is analyzed in order to discover how general privacy safeguarding principles could be applied in the case of RFIDs, with special focus on the main areas which are going to experience widespread use of such applications. The structure of the paper is based on a chronological order which follows the consecutive phases of contact and interaction between the individual and the RFID tag.

The incorporation of a tag to a product or in the human body establishes the first point of contact of the individual with the RFID tag. This is the first part of the chapter. The symbiosis of the person with the tag is examined in the second part. Indeed, privacy concerns are equally significant during the phase of processing of personal information, even if processing is conducted lawfully, either based on the legal ground of the individual’s consent or justified on another legal basis. Finally, the last part examines the legal regime of separation between the person and the tag.

Chapter VI: How Much is Too Much? How Marketing Professionals can Avoid Violating Privacy Laws by Understanding the Privacy Principles

Nicholas P. Robinson, Attorney at law, USA
Prescott C. Ensign, Telfer School of Management, University of Ottawa, Canada

A marketeer’s point of view is presented in this chapter. Although legal restrictions safeguard processes and restrict annoying intrusive techniques, protecting customers, it can be argued that responsible privacy practices in the marketing profession will add value for consumers. As businesses compete with greater intensity to provide the customer with control over areas such as product offerings, services provided, and account management, privacy standards, being an important part of the customer-company relationship, formulate the grounds upon which businesses compete to provide greater customer control.

Chapter VII: Navigating the Internet: Privacy and the “transparent” Individual

Christina Akrivopoulou, Aristotle University of Thessaloniki, Greece
Aris Stylianou, Aristotle University of Thessaloniki, Greece

This chapter gives an interpretation of why the Internet seems to be an unfriendly place for privacy using terms of political science. The authors present the conflict between transparency of information and the protection of privacy. The technological texture poses old threats in new clothes, and overall, the loss of control over our personal information, the surveillance, and the disclosure of our private facts are disruptions and infringements upon our privacy in the new information age. Guaranteeing transparency and access to information are presuppositions of a democratic society; however, the threats that the Internet is posing to privacy are affecting the autonomy and freedom of the individual. The need for ‘reconceptualizing’ privacy in the Internet, confirms the evolving, developing character of the right, whose substantial content is not given or static but is closely connected and constructed via societal change. The paper explores the technological threats that the right to privacy confronts in the Internet, such as “cookies”, “spam messages”, the dangers they pose to the freedom and autonomy of the individual as well as the positive dimensions of the Internet, especially its role in democratic accountability and political dialog.

Chapter VIII: Controlling Electronic Intrusion by Unsolicited Unwanted Bulk Spam: Privacy Versus Freedom of Communication

Phaedon John Kozyris, Universities of Thessaloniki (Greece) & Ohio State (USA)

The ordinary and uncomplicated Spam menace is made possible by technological advances which enable the sender to dispatch millions if not billions of commercial messages without significant monetary cost and without wasting time. The present review will focus on fundamentals, exploring what has already been done and suggesting avenues of improvement. The chapter promotes basic approaches of handling Spam depending on the actions and choices of the receiver. The anti-Spam campaign needs effective enforcement powers and should be able to use all available technological know-how. As the vagaries of enforcement are presented, the role of the Internet Service Providers and advertisers is envisaged.

SECTION II: Electronic Intrusion: Technologies, Strategies and Methodologies
Chapter IX: Cyberproperty in the United States: Trespass to Chattels & New Technology

Greg Lastowska, Rutgers School of Law, Camden, USA

This chapter presents one of the most interesting and controversial legal developments in the United States having to do with the acceptance by some courts of a new modification to an old common law property interest. Under the theory of cyberproperty, the owners of computer chattels have been granted the right to prohibit non-damaging contact with their systems. Essentially, cyberproperty amounts to a right to “exclude others from network-connected resources.” For a better comprehension, the right is analogized to the right to exclude others from real property.

Chapter X: Digital Forensics and the Chain of Custody to Counter Cybercrime

Andreas Mitrakas, European Network and Information Security Agency (ENISA)
Damián Zaitch, Erasmus University, Rotterdam, The Nederlands

Targeting information technology resources has marked a growing trend for all sorts of reasons that include, profit making, causing damage, carrying out espionage, exploiting human beings etc. Although information security is used to protect information assets, electronic crime remains firmly on the rise. Computer forensics is the analysis of data processing equipment such as a data carrier, a network etc. to determine whether that equipment has been used for illegal or unauthorised purposes. Establishing the chain of custody through appropriate policy frameworks can be used in order to assess the quality of the collected data. Policy for forensics may address the practices of forensics agents and labs in investigating cybercrime. This chapter concludes that full-scale harmonisation of policies on criminal law and legal processes is likely to only happen at regional level (e.g. the EU) rather than at a global scale. Along with the assumption that safe havens where criminals operate from are not likely to be suppressed any time soon, leads to the conclusion that cyber-crime is here to stay for the long run in spite of the good efforts made to trail digital suspects through digital forensics.

Chapter XI: An Analysis of Privacy and Security in the Zachman and Federal Enterprise Architecture Frameworks

Richard McCarthy, Quinnipiac University,Hamden, USA

Enterprise Architecture has had a resurgence of interest in the IT community in the past ten year; in part because of a mandate for federal agencies of the United States government and in part because of the complexity of managing today’s information systems environments. It has become a critical component of an overall IT governance program to provide structure and documentation to describe the business processes, information flows, technical infrastructure and organizational management of an information technology organization. Many different enterprise architecture frameworks have emerged over the past ten years. Two of the most widely used enterprise architecture frameworks (the Zachman Framework and the Federal Enterprise Architecture Framework) are described and their ability to meet the security and privacy needs of an organization is discussed. These frameworks represent a contrast of industry and government perspectives in addressing issues of key importance to senior IT leadership.

Chapter XII: Surveillance in the 21st Century: Integration of Law And Technology

Pieter Kleve, Erasmus University, Rotterdam, The Netherlands
Richard V. De Mulder, Erasmus University, Rotterdam, The Netherlands
Kees van Noortwijk, Erasmus University, Rotterdam, The Netherlands

An overview of technologies for monitoring and surveillance will be presented in this chapter. From this overview it becomes clear that the use of this type of technology is growing fast. At the same time, questions arise regarding its permissibility in the light of legal and constitutions rights, such as the right to privacy. These questions are then addressed in the context of the wider social developments. Finally, it is concluded that with the increasing importance and use of surveillance technology, ‘monitoring the surveillors’ will become essential as well.

Chapter XIII: Designing Light Weight Intrusion Detection Systems: Non-negative Matrix Factorization Approach

Václav Snášel, VSB - Technical University of Ostrava, Czech Republic
Jan Platoš, VSB - Technical University of Ostrava, Czech Republic
Pavel Krömer, VSB - Technical University of Ostrava, Czech Republic
Ajith Abraham, Norwegian University of Science and Technology, Trondheim, Norway

Recently cyber security has emerged as an established discipline for computer systems and infrastructures with a focus on protection of valuable information stored on those systems from adversaries who want to obtain, corrupt, damage, destroy or prohibit access to it. An Intrusion Detection System (IDS) is a program that analyzes what happens or has happened during an execution and tries to find indications that the computer has been misused. This article presents some of the challenges in designing efficient ad light weight intrusion detection systems, which could provide high accuracy, low false alarm rate and reduced number of features. Intrusion detection is based on the assumption that intrusive activities are noticeably different from normal system activities and thus detectable. Intrusion detection is not introduced to replace prevention-based techniques such as authentication and access control; instead, it is intended to complement existing security measures and detect actions that bypass the security monitoring and control component of the system. Therefore, the methods explained in this highly technical chapter constitute a second line of defense for computer and network systems controlling loss of integrity, confidentiality, denial of resources, or unauthorized use of resources.

Chapter XIV: Data mining of Personal Information: A Taste of the Intrusion Legacy with a Sprinkling of Semantic Web

Dionysios Politis, Aristotle University of Thessaloniki, Greece

In this chapter data-mining techniques are presented that can be used to create data-profiles of individuals from anonymous data that can be found freely and abundantly in open environments, such as the Internet. Although such information takes in most cases the form of an approximation and not of a factual and solid representation of concrete personal data, nevertheless it takes advantage of the vast increase in the amount of data recorded by database management systems as well as by a number of archiving applications and repositories of multimedia files. Chapter XV: Surveillance of Employees’ Electronic Communications In The Workplace: An Employers’ Right To Spy Or An Invasion to Privacy?

Ioannis Iglezakis, Aristotle University of Thessaloniki, Greece

The use of Information and Communication Technologies in the workplace is constantly increasing, but also the use of surveillance technology. Electronic monitoring of employees becomes an integral part of information systems in the workplace. The specific software which is used for monitoring electronic communications is, however, intrusive and infringes upon the employees’ right to privacy. The issue of surveillance of employees’ electronic communications is subject to different approaches in various jurisdictions. The most comprehensive protection to employees is afforded in the EU, however, there are still ambiguities concerning the balancing of interests between employers and employees.

SECTION III: Annex: The Forensic Challenges for Intrusion
Chapter XVI: Forensic Watermarking for Secure Multimedia Distribution
Farook Sattar, Nanyang Technological University, Singapore
Dan Yu, Hewlett-Packard, Shanghai, China

This chapter discusses on forensic tracking through digital watermarking for secure multimedia distribution. The existing watermarking schemes are elaborated and their assumptions as well as limitations for tracking are discussed. Especially, an Independent Component Analysis (ICA) based watermarking scheme is presented, which overcomes the problems of the existing watermarking schemes. Multiple watermarking technique is used where one watermark is used for ownership varification and the other one is used to identify the legal user of the distributed content. In the absence of a priori information, i.e. the original data, original watermark, embedding locations as well as the strength, our ICA technique provides efficient watermark extraction scheme with the help of side information. The robustness against common signal processing attacks are presented. Lastly, the challenges in the forensic tracking through digital watermarking techniques are discussed.

Chapter XVII: Spim and Advertisement: Proposing a Model For Charging Intrusion
Dionysios Politis, Aristotle University of Thessaloniki, Greece

An issue factually challenging the peer-to-peer nature of the Internet is the increase of spam trafficking. Having reached record levels the last years, it raised consciousness that Internet communication was endangered by an erosive threat similar to the uncontrollable, massive free circulation of MP3s that devastated the musical industry. Recent combined advances in the software industry and in the legal front have reduced the phenomenon. The technical, social, financial and legal parameters of this campaign are examined in this chapter under the prism of a networked economy. A mathematical model is proposed for charging spam based on advertisement standards and weights.

Chapter XVIII: European E-Signatures Solutions on the Basis of PKI Authentication Technology
IIoannis P. Chochliouros, Hellenic Telecommunications Organization S.A.(ΟΤΕ), Greece
Anastasia S. Spiliopoulou, Lawyer, Athens Bar Association, Greece
Stergios P. Chochliouros, Hellenic Telecommunications Organization S.A.(ΟΤΕ), Greece
Konstantinos N. Voudouris, Technological Educational Institute of Athens, Greece

This chapter presents systems of certification authorities and registration authorities and other supporting servers and agents that perform certificate management, archive management, key management, and token management functions. These activities that support security policy by monitoring and controlling security services, elements and mechanisms, distributing security information, and reporting security events are examined with the main focus on PKI authentication technology.

Chapter XIX: Security of Alternative Delivery Channels in Banking: Issues and Countermeasures

Manish Gupta, State University of New York, USA
H. Raghav Rao, State University of New York, USA
Shambhu Upadhyay, State University of New York, USA

To sustain competitive advantages, financial institutions continuously strive to innovate and offer new banking channels to their customers as technology creates new dimensions to their banking systems. One of the most popular such diversification of channel is electronic banking (e-banking). Information assurance is a key component in e-banking services. This chapter investigates the information assurance issues and tenets of e-banking security that would be needed for design, development and assessment of an adequate electronic security infrastructure. The technology terminology and frameworks presented in the paper are with the view to equip the reader with a glimpse of the state-of-art technologies that may help towards learned and better decisions regarding electronic security.