Heft 3 / 2011

In der aktuellen CR Ausgabe (Heft 3, Erscheinungstermin: 15. März 2011) lesen Sie folgende Beiträge und Entscheidungen.

Computerrecht

  • Bartsch, Michael, Nachruf auf Dr. Thomas Graefe, CR 2011, 137
     
  • Frank, Christian, Bewegliche Vertragsgestaltung für agiles Programmieren, CR 2011, 138-144
    Neue Projektmethoden wie agiles Programmieren werden in der Praxis schon seit einiger Zeit eingesetzt. Wie das tatsächliche Geschehen in einen die Interessen beider Parteien angemessen berücksichtigenden Vertrag umgesetzt werden kann, wird indes noch nicht so lange diskutiert. Der Beitrag untersucht verschiedene Lösungen und schlägt ein Vertragsmodell vor, das die Agilität im Programmieren mit einer beweglichen Vertragsstruktur einzufangen strebt, ohne das Bedürfnis einer Absicherung der Zielerreichung aufzugeben.
     
  • BGH v. 26.10.2010 - X ZR 47/07, BGH: Patentschutz für Software, CR 2011, 144-149
     
  • OLG München v. 17.6.2010 - U (K) 1607/10, OLG München: Keine selektiven Zugangsbeschränkungen zu Geldautomaten für von Direktbanken emittierte VISA-Karten, CR 2011, 149-152

Telekommunikationsrecht

  • Heun, Sven-Erik, Der Referentenentwurf zur TKG-Novelle 2011, CR 2011, 152-163
    Mit Stand vom 15.9.2010 hat das Bundesministerium für Wirtschaft und Technologie (BMWi) den Referentenentwurf für eine TKG-Novelle vorgelegt. Der Entwurf dient der Umsetzung der Änderungsrichtlinien des EU-Reformpakets für Telekommunikationsmärkte von Ende 2009. Die Inhalte der Novelle zeigen, dass das Telekommunikationsrecht immer erwachsener, aber auch komplexer wird. Die Schwerpunkte der Tätigkeit von Richtliniengeber und damit zwangsläufig des deutschen Gesetzgebers verlagern sich von der Zugangs- und Entgeltregulierung in die Bereiche des Kunden- bzw. Verbraucherschutzes sowie des Datenschutzes und der Datensicherheit. Ein Zeichen dafür, dass nach der Schaffung von (jedenfalls gewissem) Wettbewerb der Kunde als schützenswertes “Objekt der Begierde” in den Fokus genommen wird. In diesem Umfeld stechen allerdings dennoch einige Bestimmungen zur Zugangsregulierung sowie zur Regulierung von physikalischen und frequenztechnischen Ressourcen ebenso heraus wie die Regulierungsansätze zur Förderung breitbandiger Netze. Der vorliegende Beitrag enthält eine kritische Übersicht über wesentliche Inhalte des Referentenentwurfs sowie Hinweise auf kontroverse Aspekte.
     
  • BGH v. 11.11.2010 - III ZR 57/10, BGH: Vorzeitige Kündigung eines DSL-Vertrags, CR 2011, 163-165
     
  • BVerwG v. 20.10.2010 - 6 C 19.09, BVerwG: Zusammenschaltungspflicht bei “Homezone”-Produkten, CR 2011, 165-169

Medienrecht

  • Härting, Niko, Datenschutz zwischen Transparenz und Einwilligung, CR 2011, 169-175
    Transparenz und Einwilligung: In diesem Spannungsfeld bewegt sich der Datenschutz im Netz. Ein kritischer Blick auf die Datenschutzbestimmungen von Facebook, Apple und Google zeigt, dass sich die “Internet-Giganten” um Transparenz bemühen. Der Nutzer kann in den Datenschutzbestimmungen weit mehr über den Umgang mit Daten erfahren, als dies das (deutsche und europäische) Datenschutzrecht verlangt. Defizite gibt es bei den Einwilligungserklärungen, die jeweils in die Nutzungsbedingungen eingebunden sind.Rechtspolitisch stellt sich die Frage, ob es nicht an der Zeit ist, im Datenschutzrecht verstärkt auf transparente Informationen der Nutzer zu setzen, ohne kleinlich zwischen personenbezogenen und nicht-personenbezogenen Daten oder zwischen einwilligungsbedürftiger und einwilligungsfreier Datenverarbeitung zu unterscheiden. Das BVerfG hat den Gesetzgeber in seinen Urteilen zur Online-Durchsuchung und zur Vorratsdatenspeicherung zu verstärkten Transparenzbemühungen aufgefordert. Umfassende Transparenz kann autonome Nutzerentscheidungen weit mehr fördern, als dies formelhafte Einwilligungserklärungen leisten können, mögen diese Erklärungen auch noch so deutlich hervorgehoben sein. Auch wenn sich nicht leugnen lässt, dass Facebook, Apple und Google deutsches Datenschutzrecht nicht immer beachten, sind viele Internetanbieter in ihren Bemühungen um einen modernen Datenschutz weiter als das deutsche und europäische Recht.

  • BGH v. 27.1.2011 - VII ZR 133/10, BGH: Internet-System-Vertrag 2, CR 2011, 176-178
  • BGH v. 13.1.2011 - III ZR 146/10, BGH: Speicherung dynamischer IP-Adressen, CR 2011, 178-182
  • BGH v. 1.12.2010 - I ZR 12/08, BGH: Perlentaucher, CR 2011, 182-186
  • KG v. 20.8.2010 - 1 Ws (B) 51/07, 1 Ws (B) 51/07 - 2 Ss 23/07, KG: Anwaltliche Schweigepflicht gegenüber Datenschutzbehörden, CR 2011, 187-189
  • OLG Frankfurt v. 17.12.2010 - 1 Ws 29/09, OLG Frankfurt: Abofallen als Betrug, CR 2011, 190-196
  • LG Hamburg v. 10.12.2010 - 406 O 50/10, LG Hamburg: Wettbewerbsverstoß des Abofallen-Anbieters, CR 2011, 197-200
  • LG Dresden v. 20.8.2010 - 4 S 26/10, LG Dresden: Vorleistungspflicht-Klausel in Internet-System-Vertrag, CR 2011, 200-201
  • AG Osnabrück v. 19.10.2010 - 66 C 83/10 (1), AG Osnabrück: Abzocke-Inkasso als Beihilfe zum Betrug, CR 2011, 201-202
  • BGH v. 19.10.2010 - VI ZR 237/09, BGH: Gebührenrechtliche “Angelegenheit” bei parallelem Vorgehen gegen Äußerung in Print und Online, CR 2011, 203
  • LG Düsseldorf v. 29.9.2010 - 12 O 51/10, LG Düsseldorf: Haftung für WLAN-Anschluss ohne persönliches Routerkennwort, CR 2011, 203

Report

  • Morgenstern, Holger, Zuverlässigkeit von IP-Adressen-Ermittlungssoftware, CR 2011, 203-208
    Filesharing über Peer-to-Peer Netzwerke ist im Internet sehr weit verbreitet. Die unerlaubte Verbreitung von urheberrechtlich geschützten Werken über Peer-to-Peer Netzwerke stellt für die Rechteinhaber verständlicherweise ein großes Problem dar. Von verschiedenen Firmen wird daher ein Service angeboten, der die beweissichere, gerichtsfeste Dokumentation und damit die Möglichkeit der rechtlichen Verfolgung von Urheberrechtsverletzungen im Filesharingbereich verspricht. In der Folge kommt es mitunter zu einer sehr großen Anzahl von Abmahnungen/Klagen, die eine Vielzahl von Internetnutzern betreffen.Neben den immer wieder plakativ dargestellten Urheberrechtsverletzungen im Filesharingbereich gibt es allerdings auch viele legale und nützliche Anwendungen von Peer-to-Peer Netzwerken, so dass die Teilnahme an derartigen Netzwerken und die Verwendung von Filesharing-Programmen an sich legal, zur Entlastung von Serverkapazität gewünscht und zum Betrieb mancher populärer Anwendungen auch zwingend erforderlich ist.Es kommt daher entscheidend darauf an, dass die eindeutige Identifikation und Dokumentation von tatsächlichen Urheberrechtsverletzungen verifizierbar und beweissicher erfolgt. Dieser Beitrag will daher weder die aktuelle Rechtslage in Frage stellen, noch illegale Aktionen in irgendeiner Weise rechtfertigen. Er beschäftigt sich vielmehr damit, welche Anforderungen an technische Beweise im Allgemeinen zu stellen sind und wie diese im Bereich Filesharing und Abmahnungen in der Praxis in technischer Hinsicht umzusetzen sind.

Computer und Recht aktuell

  • Seegel, Alin, BGH: Vorlagebeschluss zur Zulässigkeit des Handels mit “gebrauchter” Software, CR 2011, R023
  • Hasenstab, Sven, BGH: Check-Mail keine Autorisierung von Werbeanrufen, CR 2011, R023-R024
  • Heliosch, Alexandra, EU: Richtlinienvorschlag gegen Kinderpornographie im Internet, CR 2011, R024-R025
  • Heliosch, Alexandra, EuGH: Schlussanträge zu Pay-TV-Lizenzverträgen, CR 2011, R025-R026
  • Sturm, Fabian, EU-Datenschutz: Stellungnahmen von Bundesrat und EDSB, CR 2011, R026
  • Raapke, Julius, ICC-Studie zu wirtschaftlichen und gesellschaftlichen Folgen von Raubkopien, CR 2011, R026-R027
  • Mente, Dominik, Wie viel Verbraucherschutz verträgt der elektronische Handel?, CR 2011, R027-R028
  • Ehmann, Eugen, Business Intelligence und Datenschutz, CR 2011, R028-R029

Report

  • Grützmacher, Malte, BuchbesprechungenVertikale Kontrolle durch Immaterialgüterrechte, CR 2011, R029-R030
  • Mantz, Reto, BuchbesprechungenVerkehrspflichten privater IT-Nutzer in Bezug auf die Verbreitung von Schadsoftware, CR 2011, R030
  • Ernst, Stefan, BuchbesprechungenCorporate Compliance, CR 2011, R031

Verlag Dr. Otto-Schmidt vom 02.03.2011 15:48