CR-online.de - Inhaltsverzeichnis
Heft 1 / 2016

In der aktuellen CR Ausgabe (Heft 1, Erscheinungstermin: 15. Januar 2016) lesen Sie folgende Beiträge und Entscheidungen.

IT und Software

Thalhofer, Thomas / Beck, Magdalena, Auswirkungen von Solvency II auf das IT-Outsourcing bei Versicherungen, CR 2016, 1-6

Solvency II ist das derzeit wichtigste Projekt im Bereich der Versicherungsaufsicht auf EU-Ebene. Mit der Richtlinie 2009/138/EG (Solvency II – Richtlinie) will die EU den Versichertenschutz stärken, einheitliche Wettbewerbsstandards im Versicherungssektor des Europäischen Binnenmarkts schaffen und eine weitgehend einheitliche Aufsichtspraxis in Europa gewährleisten. Mit Wirkung zum 1.1.2016 sind die Neuerung auch in deutsches Recht, insbesondere im Versicherungsaufsichtsgesetz (VAG) umgesetzt. Mit der Neuregelung ergeben sich auch weitreichende Auswirkungen auf Outsourcing im Versicherungsbereich. Unter anderem thematisiert die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) diese Auswirkungen in ihrem Rundschreiben vom 28.4.2015. Dieser Aufsatz informiert über die wesentlichen Neuerungen, die sich für den Bereich des Outsourcings für Versicherungsunternehmen ergeben, wobei insbesondere die Auswirkungen auf das IT-Outsourcing erheblich sind. Dazu werden zunächst die neue rechtliche Ausgangslage präsentiert (I.) und sodann die grundlegenden Änderungen der Neuregelung vorgestellt (II.). Schließlich werden die Auswirkungen der einzelnen Regelungen auf IT-Outsourcing-Verträge aufgezeigt (III.) und ein guter Vorsatz für 2016 empfohlen (IV.).

Horner, Susanne / Kaulartz, Markus, Haftung 4.0, CR 2016, 7-14

Einem autonomen System ist es immanent, dass es Handlungen selbst ausführt und vom Menschen nicht ununterbrochen kontrolliert wird. An der grundsätzlichen Verantwortlichkeit des Menschen für ein solches System ändert zwar selbst ein hoher Automatisierungsgrad nichts. Es stellt sich aber die Frage, wie sich der Sorgfaltsmaßstab zwischen Herstellern, Nutzern und Dritten bei der Herstellung und Nutzung autonomer Systeme verschiebt. Können die Beteiligten auf die selbst-handelnde Technik blind vertrauen? Der Beitrag beleuchtet diese Problematik und untersucht, ob das geltende Haftungsrecht auch für autonome Systeme geeignet ist. Dazu werden zunächst die Zurechnung als Kernfrage der Haftung 4.0 (I.) und der Sorgfaltsmaßstab im Rahmen der Verschuldenshaftung (II.) herausgearbeitet. Sodann wird im Schwerpunkt die Verschiebung des Sorgfaltsmaßstabs im Verhältnis zum Hersteller (III.) untersucht, bevor die Anforderungen an den Sorgfaltsmaßstab de lege ferenda (IV.) betrachtet werden.

Kubach, Laura / Hunzinger, Sven, Wer hat das Recht an der Rechtekette?, CR 2016, 14-19

Seit dem Urteil des EuGH vom 3.7.2012 (Rs. C-128/11, CR 2012, 498 “UsedSoft I“) und den nachfolgenden Urteilen des BGH vom 17.7.2013 (Az. I ZR 129/08, CR 2014, 16 “UsedSoft II“) und vom 11.12.2014 (Az. I ZR 8/13, CR 2015, 429 “UsedSoft III“) sowie vom 19.3.2015 (Az. I ZR 4/14 “Green-IT“) ist der Weg frei für den Handel mit Gebrauchtsoftware. Allerdings hat die Rechtsprechung den Markt für Gebrauchtsoftware zwar formal geöffnet, die Akteure aber mit der praktischen Umsetzung in einigen maßgeblichen Fragen allein gelassen. Unklar ist insbesondere, in welchem Umfang und in welcher Form Nachweise über die Rechtmäßigkeit der erworbenen Lizenzen zu erbringen sind. So fordern etwa Rechteinhaber im Rahmen eines Audits regelmäßig zur Vorlage der vollständigen Rechtekette einschließlich sämtlicher Vorverträge auf, gleichzeitig beinhaltet diese aber Geschäfts- und Betriebsgeheimnisse sowie Informationen, die Geheimhaltungsverpflichtungen unterliegen und die deshalb den Zweiterwerbern üblicherweise gar nicht vorliegen (I.). Dabei stellt sich die Frage, was es für den Erwerber von Gebrauchtsoftware (den Zweiterwerber) bedeutet, wenn der BGH in seinen UsedSoft-Urteilen konstatiert, dass die Beweislast denjenigen trifft, der sich auf Erschöpfung beruft, und ob ein Vorgehen gegen den Zweiterwerber für den Softwarehersteller überhaupt vielversprechend und sinnvoll ist (II.). Aus Sicht der Verfasser spricht aus rechtlichen und praktischen Gründen vieles dafür, den Konflikt zwischen dem berechtigten Interesse an einer Überprüfung der Lizenzen einerseits und dem Geheimhaltungsinteresse andererseits über den urheberrechtlichen Vorlageanspruch aus § 101a UrhG im Verhältnis zwischen Rechteinhaber und Gebrauchtsoftwarehändler zu lösen (III.).

  • BGH v. 11.6.2015 - IX ZB 76/13, BGH: Beweiskraft von Datenauszügen (sog. softcopys) als Forderungsnachweis öffentlich-rechtlicher Hoheitsträger, CR 2016, 19
  • OLG Frankfurt v. 26.5.2015 - 11 U 18/14, OLG Frankfurt: Urheber- und Markenrecht für Bedienungsanleitung, CR 2016, 20-22
  • OLG Düsseldorf v. 19.2.2015 - I-15 U 39/14, OLG Düsseldorf: Patentverletzung durch Einsatz von Open-Source-Firmware, CR 2016, 22-26
  • LG Hamburg v. 21.1.2015 - 408 HKO 41/14, LG Hamburg: Ausschluss der Erschöpfung durch Verpackungsmodifikation erst bei Gefahr für Marken-Ruf, CR 2016, 26-27
  • LG Halle v. 27.7.2015 - 4 O 133/15, LG Halle: Fortbestehen der Wiederholungsgefahr eines Lizenzverstoßes – GPL, S. Client, CR 2016, 27-28
  • BGH v. 9.6.2015 - VI ZR 284/12, BGH: Einstufung aller Produkte derselben Gruppe/Serie als fehlerhaft wegen potentieller Fehlfunktion, CR 2016, 28

Daten und Sicherheit

Gercke, Marco, Der Entwurf für eine EU-Richtlinie über Netz- und Informationssicherheit (NIS), CR 2016, 28-30

In den letzten Jahren hat der Bedeutung von Informationssicherheit für Verwaltung und Behörden immer weiter zugenommen. Vergleichbar mit der Entwicklung im Datenschutz geht diese Entwicklung auch mit Tendenzen zu stärkerer Reglementierung einher. Der Anfang Dezember 2015 (Presseerklärung 904/15 der EU-Kommission v. 8.12.2015) unter Vermittlung der luxemburgischen Ratspräsidentschaft zwischen Rat und Parlament abgestimmte Entwurf einer Richtlinie über Netz- und Informationssicherheit (NIS-RL-E) ist Ausdruck eben dieser verstärkten Regulierung.

Lotz, Benjamin / Wendler, Julia, Datensicherheit als datenschutzrechtliche Anforderung: Zur Frage der Abdingbarkeit des § 9 BDSG, CR 2016, 31-36

Der Beitrag untersucht die aus Unternehmenssicht gewichtige Frage, ob sich der Pflicht zur Ergreifung technischer und organisatorischer Maßnahmen (TOM) gem. § 9 BDSG durch Einholung einer entsprechenden Einwilligung von dem Betroffenen, dessen personenbezogenen Daten mittels der Sicherheitsmaßnahmen geschützt werden sollen, entgehen lässt. Dazu werden Anhaltspunkte für und gegen eine Abdingbarkeit des § 9 BDSG im privaten Rechtsverkehr und eine Abgrenzung zu der Verpflichtung aus § 8a des BSI-Gesetzes für Betreiber Kritischer Infrastrukturen (II.) erörtert und daraus Folgerungen für die Praxis (III.) gezogen.

Internet und E-Commerce

Schneider, Mathias, Offene Fragen zur Urhebernennung nach Pixelio, CR 2016, 37-43

Ausgehend von der viel kritisierten und mittlerweile aufgehobenen Pixelio-Entscheidung des LG Köln untersucht der Beitrag den Konflikt in der Rechtsprechung dazu, ob die Bilder selbst mit einer Urheberkennzeichnung zu versehen sind. Dazu wird zunächst das Urhebernennungsrecht und das Abmahnwesen bei der Bildernutzung im Web als Hintergrund skizziert (I.). Sodann werden die beiden Pixelio-Entscheidungen aus Köln kritisch gewürdigt (II.) und die Rechtsprechung zur Reichweite von Unterlassungspflichten aufgezeigt (III.). Der sich in der Rechtsprechung zeigende Widerspruch wird schließlich an drei praktisch besonders relevanten Fallkonstellationen verankert (IV.), für die praktische Lösungsansätze entwickelt werden (V.).

  • BGH v. 23.9.2015 - VIII ZR 284/14, BGH: Kein Abbruch einer eBay-Auktion wegen “unseriösen“ Bieters, CR 2016, 43-46
  • LG Frankfurt/M. v. 28.5.2015 - 2-03 O 452/14, LG Frankfurt/M.: Unterlassungsanspruch gegen unzulässige Bildnis-Verbreitung über WhatsApp-Messenger, CR 2016, 46-47
  • BGH v. 5.3.2015 - I ZR 161/13 IPS/ISP, BGH: Markenrechtliche Verwechslungsgefahr – IPS/ISP, CR 2016, 47
  • LG Köln v. 10.6.2015 - 28 O 547/14, LG Köln: Persönlichkeitsverletzung durch WhatsApp- und Facebook-Chat, CR 2016, 48

Telekommunikation und Medien

Spindler, Gerald, Die geplante Reform der Providerhaftung im TMG und ihre Vereinbarkeit mit Europäischem Recht, CR 2016, 48-56

Das Haftungsrecht der Internetintermediäre soll laut dem Koalitionsvertrag reformiert werden. Zum einem möchte die große Koalition WLANs fördern, indem Rechtsunsicherheit im Bereich der Störerhaftung abgebaut werden soll, zum anderen sollen Hostprovider, die überwiegend rechtswidrigen Zwecken dienen, zur Haftung herangezogen werden. Die geplanten Änderungen des TMG verfehlen indes diese Zwecke und sind größtenteils nicht mit dem europäischen Recht vereinbar. Nach einer knappen Einleitung (I.) untersucht der Beitrag zunächst die Reformvorschläge für WLANs, die sie mit Access Providern gleichstellen und die Störerhaftung begrenzen sollen (II.). Sodann werden die Präzisierungsvorschläge für die Haftung der Host-Provider sorgfältig analysiert (III.), bevor abschließend kurz die vom Bundesrat vorgeschlagene Neuregelung der Auskunftsrechte für Verletzungen der Persönlichkeitsrechte (IV.) betrachtet werden. Ein Fazit (V.) fasst die gefundenen Ergebnisse zusammen.

Computer und Recht aktuell

  • BGH v. 11.6.2015 - I ZB 64/14, BGH: Anforderungen an Ersuchen einer Landesrundfunkanstalt zur Vollstreckung von Rundfunkgebühren, CR 2016, 56-59
  • BGH v. 8.5.2015 - V ZR 62/14, BGH: Keine generelle Grundstückseigentümerpflicht zur Duldung von TK-Leitungen, CR 2016, 59-61

Report und Technik

Nebel, Jens / Stiemerling, Oliver, Aktuelle Programmiertechniken und ihr Schutz durch § 69a UrhG, CR 2016, 61-69

Im Zuge des Reifeprozesses der Informatikindustrie ist Softwareentwicklung deutlich effizienter und Software selbst flexibler geworden. Wo früher hunderte von Entwicklern Zeile um Zeile Code erzeugten, erschaffen heute kleine Teams mit optimierten Entwicklungswerkzeugen und spezialisierten Sprachen anpassbare Standardsysteme, die bei Bedarf von Dienstleistern oder auch den Kunden selbst weitreichend verändert oder erweitert werden können.Die gesteigerte Effizienz wurde primär durch die Spezialisierung und starke Automatisierung von Entwicklungsaufgaben und einen reichen Fundus an freien Drittkomponenten und kommerzieller Standardsoftware erzielt. Die Flexibilität der Software ist insbesondere dadurch gesteigert worden, dass viele Aspekte eines Computerprogramms, die anfangs direkt in einer einzigen Programmiersprache codiert wurden, heute in spezialisierten Sprachen außerhalb des übersetzten Binärcodes ausgedrückt werden. So können diese Aspekte auch noch nach der Entwicklungsphase des eigentlichen Kernprodukts verändert werden. Dazu zählen beispielsweise Datentypen in Strukturbeschreibungssprachen, Steuerungsparameter in Konfigurationsdateien, Workflow-Definitionen oder auch domänenspezifische Hochsprachen wie ABAP (die betriebswirtschaftliche Programmiersprache von SAP).Diese Programmiertechniken legen den Finger in eine urheberrechtliche Wunde, da die zur Flexibilisierung oder Effizienzsteigerung ausgelagerten Programmteile von Ihrer syntaktischen Form her häufig wie Fachdaten ausgedrückt und wie diese in Datenbanken und Dateien gespeichert werden. Von ihrer technischen Bedeutung her sind sie jedoch den klassischen Elementen eines Computerprogramms zuzuordnen, d.h. sie definieren das Verhalten des Computers während der Nutzung und Verarbeitung der eigentlichen Fachdaten.Bei urheberrechtlichen Streitfällen geht es in der gerichtlichen und gutachterlichen Praxis der Autoren heute zunehmend um die aus genau diesem Dilemma resultierende Abgrenzungsfrage: Was genau sind die das Programm bildenden Steuerbefehle, und in welchem Verhältnis stehen diese zu den mittels des Programms verarbeiteten Daten?Dieser Beitrag stellt zunächst die Elemente von Computerprogrammen in klassischen Programmiersprachen vor und diskutiert ihre Schutzfähigkeit im Hinblick auf § 69a UrhG. Dann werden fünf in der Praxis häufig vorkommende Fallgruppen von Programmiertechniken und die aus ihrer Anwendung resultierenden technischen Artefakte vorgestellt, denen heute zu Unrecht teils die Schutzfähigkeit gem. § 69a UrhG abgesprochen wird.

Computer und Recht aktuell

Hrube, Mandy, EuGH: Zur Verlagsbeteiligung an urheberrechtlichen Vergütungsansprüchen, CR 2016, R3

Gasper, Ulrich, EU-Datenschutzreform: Einigung im Trilog, CR 2016, R3-R5

Heckmann, Jörn, Bundestag: Beschluss des E-Health-Gesetzes, CR 2016, R5-R6

Grenzer, Matthis, BGH: Haftung von Access Providern, CR 2016, R6

Schafdecker, Julia, EuGH: Keine Änderung von TK-Vertragsbedingungen durch Entgeltanpassungsklausel, CR 2016, R6-R7

Grenzer, Matthis, Europol: Kompetenzerweiterung zur Terrorismusbekämpfung, CR 2016, R7-R8

Kempe, Nils, VG Schleswig-Holstein: Zur Belehrungspflicht über elektronische Rechtsbehelfe, CR 2016, R8

RA Dr. Jörg Schneider-Brodtmann/ RA Dr. Malte Grützmacher (Leitung des FA Softwareschutz), Softwareurheberrechtliche Besichtigungsansprüche, CR 2016, R8-R9

Verlag Dr. Otto-Schmidt vom 08.01.2016 15:22