top of page
pexels-pavel-danilyuk-8112201.jpg

IT-Recht

Rechtswidrige Nutzung von Social-Media-Informationen

sozialen MedienDas Konzept der „Fake Accounts“  , die wir als die dunkle und riskante Seite der Werbung bezeichnen können, bietet den Nutzern ein breites Handlungsspektrum, wenn es darum geht, dass soziale Medien eine virtuelle Umgebung sind und darauf zurückgreifen unfaire und rechtswidrige Handlungen und Handlungen, indem Sie mit dem Trost „Ich werde von niemandem gesehen werden“ handeln. Mehr für BenutzerNeben der Möglichkeit, Artikel zu schreiben, sich bequem auszudrücken und Bilder und Videos zu teilen, können sie bequemer handeln, indem sie die Namen, Fotos, kurz gesagt, persönliche Informationen anderer illegal verwenden. Daher nimmt die Zahl der über soziale Medien begangenen Straftaten von Tag zu Tag zu.

Türkische Strafnummer 5237Wenn Gesetz a untersucht wird, stellt sich heraus, dass eine breite Liste von Verbrechen über soziale Medien begangen werden kann:

eins.Sperrung der Kommunikation (TCK Art. 124)
2.Verletzung des Kommunikationsgeheimnisses (TCK Art. 132)
3.Mithören und Aufzeichnen von Gesprächen zwischen Personen (TCK Art. 133)
4.Verletzung der Privatsphäre des Privatlebens (TCK Art. 134)
5.Erfassung personenbezogener Daten (TCK Art. 135)
6.Rechtswidrige Weitergabe oder Erfassung von Daten (TCK Art. 136 und Art. 137)
7.Betrug durch Informationssysteme (TCK Art. 158-1/f)
8.Betrug durch Ausnutzung der Erleichterung der Presse- und Rundfunkinstrumente (TCK Art. 158-1/g)
9.Unmoralische Handlungen (Artikel 225 des TCK)
10. Obszönität (TCK Art. 226)
11.Offenlegung von Informationen oder Dokumenten, die als Betriebs-, Bank- oder Kundengeheimnis qualifiziert sind (TCK Art. 239)
12.Zugang zum Informationssystem (TCK Art. 243)
13.Straftat des Sperrens, Vernichtens, Unzugänglichmachens, Vernichtens oder Veränderns von Daten (TCK art.244)
14.Straftat des Missbrauchs einer Bank- oder Kreditkarte (TCK art.245),
15.Straftat der Verwendung eines verbotenen Geräts oder Programms (TCK art.245/a).
16.Offenlegung des Missionsgeheimnisses (TCK Art. 258)
17.Verleumdung (TCK Art. 267)
18.Verwendung der Identität oder Identitätsinformationen einer anderen Person (TCK Art. 268)

Strafrechtliche Bewertung

Obwohl viele Straftaten anhand der Art und Weise des Vorfalls bewertet werden können, ist bei der Verwendung von Social-Media-Tools  die Verwendung personenbezogener Informationen im Social-Media-Konto, die jedem bekannt und/oder leicht zugänglich sind und bekannt, durch Eröffnung gefälschter Konten und unlautere Ausnutzung. Wenn ausgewertet wird, welche Straftat oder Straftaten nacheinander durch dieses Ereignis verursacht werden können, wurde der Schluss gezogen, dass sie Straftaten des qualifizierten Betrugs begangen haben, indem sie Informationssysteme als Werkzeug gemäß verwendet haben Artikel 136 des türkischen Strafgesetzbuches und Artikel 158 des türkischen Strafgesetzbuches.

Insbesondere bedurfte es einer detaillierten Erläuterung, warum das Thema nicht als Erfassung personenbezogener Daten oder Eingabe in das Informationssystem oder Verwendung der Identität oder Identitätsinformationen anderer angesehen werden kann:

Das Verbrechen der Aufzeichnung personenbezogener Daten

 

Es tritt auf, wenn Informationen in Form von personenbezogenen Daten, die einer identifizierten oder identifizierbaren Person gehören, auf rechtswidrige Weise aufgezeichnet werden, wie dies ausdrücklich gesetzlich geregelt ist.

Unrechtmäßig erfasste personenbezogene Daten müssen kein Geheimnis sein. Erfassung personenbezogener Daten; Es ist die Aufzeichnung als "rechtswidrig" aller Daten, die nicht zur Information unbefugter Dritter weitergegeben, auf Anfrage anderen Personen offengelegt, aber einem begrenzten Kreis mitgeteilt werden, die nicht jedem bekannt sind oder nicht leicht zugänglich und bekannt sind , die die Identität der Person bestimmt oder bestimmbar macht. Die Bestimmung hat die rechtswidrige Aufzeichnung eindeutig als Verbrechen definiert, aber die rechtswidrige Verwendung, die ein Verbrechen darstellen kann, erfordert nur die rechtswidrige Erfassung, Übertragung und Verbreitung dieser personenbezogenen Daten.

Wenn wir uns die ständigen Entscheidungen des Kassationsgerichtshofs ansehen, sind die Bevölkerungsinformationen (TR-Identitätsnummer, Name, Nachname, Geburtsort und -datum, Mutter , usw.) Biologische Proben wie Vorstrafen, Wohnort, Bildungsstand, Beruf, Bankverbindung, Telefonnummer, E-Mail-Adresse, Blutgruppe, Familienstand, Fingerabdruck, DNA, Haare, Speichel, Nägel usw. Verstehen aller Art Informationen, die zu einer realen Person gehören, wie z. B. sexuelle und moralische Veranlagung, Gesundheitsinformationen, ethnische Herkunft, politische, weltanschauliche und religiöse Ansichten, gewerkschaftliche Bindungen, die die Identität der Person bestimmen oder identifizierbar machen, die Person von anderen Personen unterscheiden Gesellschaft und geeignet sind, seine Qualitäten zu offenbaren.Auch wenn personenbezogene Daten, die bekannt und/oder leicht zugänglich und jedem bekannt sind, rechtlich als „personenbezogene Daten“ akzeptiert werden, wird der Anwendungsbereich des vorgenannten Artikels über den beabsichtigten hinaus erweitert, um negative Folgen wie Unsicherheit zu vermeiden In der Praxis und bei fast jeder Handlung, die eine Straftat begründet, sollte der Artikel als „personenbezogene Daten“ betrachtet werden ein von jedem Rechtsgebiet akzeptabler Rechtsgrund oder ein in diesem Zusammenhang zu berücksichtigender Sachverhalt vorliegt und festgestellt wird, dass der Angeklagte weiß oder wissen kann, dass er mit seinem rechtswidrig gehandelt hat Aktion. muss.

 

Die vom Inhaber personenbezogener Daten öffentlich geteilten Fotos wurden nicht rechtswidrig beschlagnahmt, sondern ohne die ausdrückliche Zustimmung und Kenntnis des Inhabers personenbezogener Daten rechtswidrig verwendet. Diese Nutzung wird als Akt einer anderen Straftat als betrügerisches Verhalten zum Zwecke der Begehung des Verbrechens des Betrugs durch Informationssysteme (TCK Art.

Verbrechen des Hackens in das Computersystem

Es bedeutet den Zugriff auf die Daten in einem Informationssystem durch Fernverbindung oder durch physische Nähe zum elektronischen System selbst. Das Verbrechen des Eindringens in das Informationssystem ist die einfachste Art von Verbrechen unter den Computerkriminalität. Beispielsweise wird der Zugriff auf die Facebook-, Twitter-, Instagram- und E-Mail-Adressen einer Person ohne Erlaubnis, durch Deaktivierung des Passworts des Benutzers oder anderer Sicherheitsmaßnahmen als Straftat bestraft, um in das Informationssystem einzudringen. Sagen wir einfach, es kann auf viele Arten verstanden werden, ob der Benutzer den Zugriff erlaubt oder nicht. Beispielsweise durch den Aufbau einer Freundschaftsverbindung in einer virtuellen Umgebung auf Facebook oder durch die Auswahl bestimmter Optionen bestimmt der Nutzer, welche Informationen er wem öffnet. Der Versuch, auf Informationen zuzugreifen, die der Benutzer nicht illegal zugänglich gemacht hat, indem er einige Tricks in der elektronischen Umgebung anwendet, verursacht das Verbrechen des Eindringens in das Informationssystem.

Bei der unlauteren Verwendung von Fotos, die Menschen in sozialen Medien aufbewahren und jedermann zugänglich machen, kann geschlussfolgert werden, dass das Verbrechen des Eindringens in das Informationssystem nicht vorliegt, wenn man bedenkt, dass es ohne Genehmigung verwendet wird, nicht durch illegales Eindringen in das Informationssystem, sondern durch öffentliches Teilen auf dem Social-Media-Konto.

Das Verbrechen, die Identität oder Identitätsinformationen einer anderen Person zu verwenden

In Bezug auf den Namen des Verbrechens,  Es wird geregelt, dass „jeder, der die Identität oder Identitätsinformationen eines anderen verwendet, um Ermittlungen und Strafverfolgung gegen ihn aufgrund des von ihm begangenen Verbrechens zu verhindern, bestraft wird in Übereinstimmung mit den Bestimmungen über das Verbrechen der Verleumdung". Es wurde festgestellt, dass es sich um eine besondere Art der Verarbeitung handelt.

Gemäß der gesetzlichen Bestimmung, um die Ermittlungen und die strafrechtliche Verfolgung der Person wegen der von ihr begangenen Straftat zu verhindern, die Verwendung der Identität oder Identitätsinformationen einer anderen Person wird sanktioniert, und es wird in der Begründung des Artikels klar angegeben, dass dieses Verbrechen eine besondere Form der Verleumdung ist. Danach liegt in der wegen der von ihm begangenen Straftat gegen den Täter eingeleiteten Ermittlung oder Strafverfolgung eine Straftat vor, wenn der Täter den zuständigen Behörden, die das Verfahren durchführen, die Identität oder Identitätsinformationen einer anderen tatsächlich existierenden Person mitteilt Ermittlungen und Strafverfolgung gegen ihn/sie zu verhindern. Damit ein Verbrechen begangen werden kann, muss jedoch ein früheres Verbrechen vorliegen. Mit anderen Worten, der Täter sollte versuchen, seine Identität aufgrund der von ihm begangenen Straftat und nach der Begehung der Straftat zu verschleiern, und er sollte die Identität oder Identitätsinformationen, von denen er weiß, dass sie jemand anderem gehören, den zuständigen Behörden mitteilen.

Bei der unlauteren Verwendung vorhandener Identitätsinformationen in sozialen Medien werden diese nicht verwendet, um eine Untersuchung oder Strafverfolgung/Initiierung aufgrund einer „begangenen Straftat“ zu verhindern, sondern um durch die Verwendung dieser Identitätsinformationen direkt Vorteile zu erlangen. Aus diesem Grund kann gesagt werden, dass die Tatbestandsmerkmale des qualifizierten Betrugs erfüllt sind, nicht dieses Verbrechen.

Qualifizierter Betrugsdelikt

Der Täter muss eine Person durch betrügerische Handlungen irreführen, die ihn täuschen und ihm oder einem anderen auf Kosten von ihm oder einem anderen nützen können. Es ist eine betrügerische Lüge. Das betrügerische Verhalten des Täters sollte bis zu einem gewissen Grad schwer, intensiv und geschickt sein, und es sollte einige Maßnahmen geben, die die Möglichkeit einer Untersuchung des Opfers im Sinne einer Ausstellung ausschließen. Das Opfer sollte durch die betrügerischen Verhaltensweisen in die Irre geführt werden, und dem Angeklagten oder einer anderen Person sollte ein unfairer Vorteil durch das Opfer verschafft werden, das den Lügen als Ergebnis dieser Täuschung glaubt. Ob der Betrug irreführend ist oder nicht, sollte in jedem Fall bewertet werden, die Art des Ereignisses, sein Zusammenhang mit der Tat, die Situation des Opfers und die Eigenschaften des Dokuments, das verborgen oder bei Verwendung verändert wurde, sollten berücksichtigt werden gesondert berücksichtigen.

 

Der Betrug durch die Nutzung von Informationssystemen wurde als qualifizierte Form des Betrugs anerkannt. Da von der Täuschung des Informationssystems nicht die Rede sein kann, kann erwähnt werden, dass diese Situation nur eintritt, wenn eine Person getäuscht, also betrogen wird, indem sie dieses System als Werkzeug benutzt.

Der Zweck des Informationssystems sind magnetische Systeme, die nach dem Sammeln und Platzieren von Daten eine automatische Verarbeitung ermöglichen. Heute sind viele Innovationen wie die audiovisuelle Kommunikation mit Informationssystemen, die Akzeptanz elektronischer Signaturen, neue Handelsbeziehungen, Internet-Banking-Dienste und Geldüberweisungen in das gesellschaftliche Leben eingetreten, die Informatik hat einen unverzichtbaren Punkt im Geschäfts- und Alltagsleben erreicht, die Informationstechnologien sind es schneller und schneller und wird aufgrund seiner billigen und kostengünstigen Natur den klassischen Methoden vorgezogen. Diese Systeme gelten als qualifiziert, weil sie sicher verwendet werden können, schnell und einfach von vielen Personen gleichzeitig erreicht werden können und die Möglichkeit der Kontrolle des Täters auf der anderen Seite reduziert wird. Damit Banken oder Kreditinstitute als Werkzeug verwendet werden können, ist es erforderlich, durch den Einsatz betrügerischer Werkzeuge von den gewöhnlichen Aktivitäten der Banken oder der Subjekte, die diese Aktivitäten ausführen, zu profitieren oder sich durch die Verwendung der von ihnen produzierten materiellen Vermögenswerte einen unlauteren Vorteil zu verschaffen die Banken und Kreditinstitute aufgrund ihrer gewöhnlichen Tätigkeit als Werkzeug in der Kriminalität.

Obwohl die Entscheidung, die kürzlich in den Entscheidungen des Obersten Gerichtshofs zu betrügerischen Aktivitäten auf Websites an Übereinstimmung gewonnen hat, darin besteht, dass qualifizierter Betrug durch Informationssysteme begangen wurde, ist es so, dass betrügerische Kriminalität durch Ausnutzung der von den Medien gebotenen Bequemlichkeit geschaffen wurde und Rundfunk-Tools zu denselben Themen in der Vergangenheit.

Zugelassenes Gericht

Im ersten Absatz von Artikel 12 der Strafprozessordnung mit der Nummer 5271 mit der Überschrift „Ermächtigtes Gericht“ heißt es, dass die Zuständigkeit für die Verhandlung des Falles beim Gericht des Ortes liegt, an dem die Straftat begangen wurde. Der Ort, der am meisten an der Begehung der Straftat interessiert ist und der zweifellos wichtig ist, um Beweise zu finden und leicht zu sammeln, ist der Ort, an dem die Straftat begangen wurde.

In Bezug auf Betrug durch Informationssysteme muss akzeptiert werden, dass der unlautere Vorteil während dieses Vorteils erlangt wurde, da das Element, das das Verbrechen vervollständigt, die „Bereitstellung von Vorteilen“ ist, da gefälschte Social-Media-Konten unrechtmäßig mit betrügerischem Verhalten und betrügerischen Vorteilen verwendet werden sind vorgesehen. In diesem Fall muss geprüft werden, ob die Straftat in die Zuständigkeit und Zuständigkeit der türkischen Gerichte fällt, in Übereinstimmung mit dem für das Strafrecht geltenden Eigentumsprinzip, wo immer dieser Vorteil erzielt wird und insbesondere, wenn ein solches Interesse besteht im Ausland.

Unabhängig davon, ob er Ausländer oder Staatsbürger von in der Türkei begangenen Verbrechen ist, wird der Täter nach türkischem Recht bestraft. Im Gesetz wird akzeptiert, dass, wenn die Handlung teilweise oder vollständig in der Türkei begangen wird oder wenn das Ergebnis in der Türkei stattfindet, die Straftat als in der Türkei begangen gilt (Artikel 8 des TCK).

Wenn der Vorteil in diesem Fall aus der illegalen Nutzung von Social-Media-Informationen erzielt wird, muss der Vorteil teilweise oder vollständig in der Türkei realisiert werden, damit das Verbrechen des qualifizierten Betrugs nach türkischem Recht bestraft werden kann.

Damit ein Ausländer, der in einem fremden Land eine Straftat „zum Nachteil der Türkei“ begeht, in der Türkei vor Gericht gestellt werden kann, müssen gemäß der Praxis des Kassationshofs (Artikel 12/1 des TCK) die folgenden Bedingungen erfüllt sein: :

 

  • Die im Ausland begangene Straftat, d. h. außerhalb der Gerichtsbarkeit der Republik Türkei.

  • Die Tat wurde von einem Ausländer begangen.

  • Die untere Grenze des Verbrechens erfordert nach türkischem Recht eine Freiheitsstrafe von mindestens einem Jahr.

  • Die Straftat zum Nachteil eines Bürgers der Republik Türkei oder einer privaten juristischen Person begangen hat.

  • Anwesenheit des Täters in der Türkei.

  • Nicht in einem fremden Land für das Verbrechen verurteilt worden zu sein.

  • Beschwerde des Geschädigten.

Falls das Verbrechen im Ausland vom Ausländer „gegen den Ausländer“ begangen wird, d. h. das Opfer ein Ausländer ist, müssen die folgenden Bedingungen zusammen erfüllt sein, damit eine Untersuchung und Strafverfolgung in der Türkei durchgeführt werden können (Artikel 12/3 des TCK):

  • Die untere Grenze des Verbrechens erfordert eine Freiheitsstrafe von nicht weniger als drei Jahren.

  • Das Fehlen eines Auslieferungsabkommens zwischen dem Staat, in dem das Verbrechen begangen wurde, und der Türkei.

  • Auch wenn zwischen dem Staat, in dem die Straftat begangen wurde, und der Türkei ein Auslieferungsabkommen besteht, wird dem Auslieferungsersuchen nicht stattgegeben.

Die zusammenfassende Schlussfolgerung im Lichte all dieser Erklärungen lautet wie folgt:

In Bezug auf die Straftat der rechtswidrigen Weitergabe oder Verbreitung der Daten fällt diese Straftat, wenn sie gegen einen türkischen Staatsbürger begangen wird, in die Zuständigkeit und Zuständigkeit der türkischen Justiz.

In Bezug auf qualifizierte Betrugsdelikte sollte sich der Täter in der Türkei befinden, wenn der Betrug gegen einen türkischen Staatsbürger begangen wird; Wenn es gegen den Ausländer verübt wurde, besteht kein Auslieferungsabkommen zwischen dem Staat, in dem die Straftat begangen wurde, und der Türkei, und selbst wenn ein Auslieferungsabkommen zwischen dem Staat, in dem die Straftat begangen wurde, und der Türkei besteht, sollte das Auslieferungsersuchen nicht gestellt werden akzeptiert sein. Auch hier muss der Täter grundsätzlich in der Türkei sein.

Alternative Methoden

Gesetz Nr. 5651 zur Regulierung von Sendungen im Internet und zur Bekämpfung von Straftaten, die durch diese Sendungen begangen werdenAufgrund der Verletzung von Persönlichkeitsrechten sollten die Inhalte aus der Sendung entfernt und der Zugang gesperrt werden. Demnach hat derjenige, der sich in seinen Persönlichkeitsrechten verletzt fühlt, zwei Möglichkeiten. Diese:

  • Zunächst kann sie sich an den Inhalteanbieter wenden, falls dieser den Hostinganbieter nicht erreichen kann, und im Rahmen des Abmahnverfahrens die Entfernung der rechtsverletzenden Inhalte verlangen. Außerdem Facebook, Instagram, Twitter etc. In sozialen Plattformen, die heute aktiv genutzt werden, gibt es sowohl für Benutzerkonten als auch für Inhalte einen „Beschwerde“-Button. Sie und Ihre Freunde in den sozialen Medien können das in Ihrem Namen eröffnete Fake-Konto über die Schaltfläche „Melden“ von der entsprechenden Plattform entfernen. Die Anfrage der Person, deren Persönlichkeitsrecht verletzt wird, wird vom Inhalts- und/oder Hostinganbieter spätestens innerhalb von 24 Stunden beantwortet.

  • Bleiben die bei Inhalts- und Hostinganbietern gestellten Anträge erfolglos, müssen Sie sich wegen Verletzung Ihrer Persönlichkeitsrechte an das nächstgelegene Friedensgericht wenden und den Zugriff auf die von Ihnen angegebenen URLs/Domänennamen/IP-Adressen/Adressen verlangen Ihre Petition wird gemäß Gesetz Nr. 5651 blockiert. Über den Antrag entscheidet das Friedenskriminalamt spätestens innerhalb von 24 Stunden ohne Anhörung. Wenn der Richter eine Persönlichkeitsrechtsverletzung feststellt, entscheidet er, den Zugriff auf die URL/den Domainnamen/die IP-Adresse des verletzenden Inhalts zu sperren.

Markenregistrierung

Durch die Registrierung einer Marke , die „Name, Begriff, Zeichen, Symbol, Design oder eine Kombination aus all diesen ist, die zur Kennzeichnung der Waren und Dienstleistungen eines Unternehmens oder einer Unternehmensgruppe verwendet wird und um sie von den Waren und Dienstleistungen ihrer Wettbewerber zu unterscheiden" mit der Methode der Markenregistrierung. Die Inanspruchnahme des durch die Markenregistrierung gewährten Urheberrechtsschutzes kann bewertet werden.

Rechtlich gesehen ist das Namensrecht ein Zeichen, das Menschen von anderen unterscheidet und sie in die Gesellschaft einführt, und daher ist das Recht am Namen ein Persönlichkeitsrecht. Persönlichkeitsrechte hingegen lassen sich definieren als „die Rechte über alle Elemente, die die freie Entfaltung der Würde und Persönlichkeit eines Menschen in der Gesellschaft gewährleisten“. Die Verwendung des Namens einer anderen Person dient normalerweise dazu, die öffentliche Anerkennung dieser Person auszunutzen.

Marken, die Vor- und Nachnamen enthalten, unterliegen häufig Eintragungsverfahren. Man kann sagen, dass dieses Verfahren, mit dem Menschen ihren Namen schützen, ein wirksames Verfahren zum Schutz des Namensrechts sowie der im Bürgerlichen Gesetzbuch festgelegten Persönlichkeitsrechte ist.

Die Schaffung einer Marke unter Verwendung der Namen bekannter Personen hängt zweifellos von deren Erlaubnis ab. Die unbefugte Nutzung stellt eine Verletzung ihrer Persönlichkeitsrechte dar. Wenn in der Mitte ein eingetragener Markenname steht, dann ist das nicht nur Persönlichkeitsschutz nach dem türkischen Bürgerlichen Gesetzbuch, sondern auch international

Es wird möglich sein, den Schutz im Rahmen der Bestimmungen der Pariser Verbandsübereinkunft oder des Übereinkommens zur Errichtung der Welthandelsorganisation in Anspruch zu nehmen.

Andere schnelle und technische Methoden

  • Das Passwort des Instagram-Kontos und des mit dem Konto verknüpften E-Mail-Kontos sollte aus Sicherheitsgründen mit einem starken Passwort geändert werden, und diese Informationen sollten nicht an Dritte weitergegeben werden. Es ist wichtig, dass das gleiche Passwort nicht in verschiedenen Kanälen verwendet wird. Als zusätzliche Sicherheitsmaßnahme sollte die Zwei-Faktor-Authentifizierung in Betracht gezogen werden.

  • Die Berechtigungen von Drittanbieteranwendungen für den Zugriff auf Ihr Konto sollten widerrufen werden. 

  • Um anzuzeigen, dass die auf Instagram geteilten Fotos Ihnen gehören, kann ein kleines Logo/Symbol usw. auf den Fotos platziert werden. Platzierung sollte in Betracht gezogen werden.

  • Eine der Möglichkeiten, wie Sie eine schnelle Antwort auf den Diebstahl Ihrer Instagram-Fotos erhalten können, besteht darin, eine Beschwerde über den Instagram-Hilfebereich einzureichen. Wenn Sie ein blaues Häkchen haben, werden die Transaktionen beschleunigt. Dazu innerhalb der Instagram-Anwendung or per VerlinkungSie müssen ein Foto Ihrer Identitätsinformationen an Instagram senden, indem Sie auf die Kontoberichtsoption  taklit klicken und die entsprechenden Abschnitte ausfüllen. Mit jedem Formular kann nur ein gefälschtes Konto gemeldet werden.

Anwaltskanzlei Muhammed Sarikaya

BLOG UND RECHTSPRECHUNG

pexels-pavel-danilyuk-8112193 (1).jpg

PFLICHT DES GERICHTS

Die Adresssuche und -benachrichtigung ist Aufgabe des Gerichts, nicht des Klägers.

8. JURISTISCHE ABTEILUNG DER JUSTIZ

BASIS:2018/7988   ENTSCHEIDUNG:2020/2123

all white party (2) - Made with PosterMyWall (2).png
pexels-kasia-palitava-10981661.jpg
all white party (2) - Made with PosterMyWall (2).png

VERTEILUNGSNUMMER

Die Weitergabe der Telefonnummer einer anderen Person ohne deren Zustimmung stellt das Verbrechen der illegalen Verbreitung personenbezogener Daten dar.

12. KRIMINELLE ABTEILUNG DER JUSTIZ

BASIS:2014/607   ENTSCHEIDUNG:2014/1665

pexels-cottonbro-studio-6565235.jpg
all white party (2) - Made with PosterMyWall (2).png

SCHEIDUNG

Ereignisse, die während der Zeit der Nichtehe stattgefunden haben, werden nicht als Grundlage für eine Scheidung herangezogen.

JUSTIZ 2. RECHTSABTEILUNG

BASIS:2004/6238   ENTSCHEIDUNG:2004/9050

Sürme
all white party (2) - Made with PosterMyWall (2).png

SICHERHEITSGURT

Der Vertrag des Arbeitnehmers, der das zur Arbeitsstätte gehörende Fahrzeug ohne Sicherheitsgurt benutzt, kann entschädigungslos gekündigt werden.

9. JURISTISCHE ABTEILUNG DER JUSTIZ

BASIS:2009/37034 ENTSCHEIDUNG:2011/47935

bottom of page