Heft 12 / 2015

In der aktuellen CR Ausgabe (Heft 12, Erscheinungstermin: 15. Dezember 2015) lesen Sie folgende Beiträge und Entscheidungen.

Computerrecht

Stiemerling, Oliver, “Künstliche Intelligenz“ – Automatisierung geistiger Arbeit, Big Data und das Internet der Dinge, CR 2015, 762-765

Der Beitrag unterscheidet zunächst die vier unterschiedlichen Bereiche “künstlicher Intelligenz“ in der Informatik (I.) und beschreibt sodann deren Methoden, aktuelle Leistungsfähigkeit und deren konkrete Anwendungsmöglichkeiten: Mustererkennung (II.), maschinelles Lernen (III.), Expertensysteme (IV.) und maschinelles Planen und Handeln (V.).

Spindler, Gerald, Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz – Braucht das Recht neue Haftungskategorien?, CR 2015, 766-776

Die rasante Entwicklung von selbst lernenden IT-Systemen und autonomen Steuerungen von Fahrzeugen und anderen Maschinen hat die Frage der Haftung erneut ins Rampenlicht gerückt. Der Beitrag unternimmt eine Analyse der Haftungsgrundlagen für Roboter und selbststeuernde Kfze im geltenden Recht, um schließlich rechtspolitische Vorschläge zur Einführung von neuen Haftungstatbeständen zu beleuchten. Der Beitrag führt zunächst knapp in die behandelten Fragestellungen ein (I.) und präsentiert die faktischen Grundlagen für eine haftungsrechltiche Behandlung autonomer IT-Systeme (II.). Im Schwerpunkt wird sodann die zentrale Frage nach einer verschuldensabhängigen deliktischen Haftung (III.) und einer verschuldensunabhängigen Produkthaftung (IV.) für den Einsatz derartiger Systeme analysiert, bevor abschließend die Möglichkeiten für ein neues Haftungsregime de lege ferenda diskutiert werden (V.).

Liesegang, Wiegand, Technische Aspekte der Fernnutzung von Software im Kontext urheberrechtlicher Fragen, CR 2015, 776-778

Die Art und Weise, wie Software bereitgestellt und genutzt wird, unterliegt seit Jahrzehnten einem regen Wandel. Wesentliche treibende Faktoren sind technologische Entwicklungen (z.B. das Internet, die Virtualisierung und Cloud Services) und das Streben nach Effektivität sowie Effizienz bei der Bereitstellung und Nutzung von Software. Heutige Softwaresysteme bestehen überwiegend aus einer Vielzahl von verteilten Komponenten, werden häufig in virtualisierten Umgebungen betrieben und aus der Ferne genutzt. Vor diesem Hintergrund erscheint die Beurteilung urheberrechtlicher Fragen ohne ein grundlegendes Verständnis wesentlicher technischer Aspekte kaum möglich.Der Beitrag erläutert, wo und in welcher Anzahl Programme – als Ganzes oder in Teilen – unabhängig von der Nutzung vorgehalten und während der Nutzung gespeichert werden. Zuallererst ist es notwendig, Wesensmerkmale und Struktur von Programmen während der verschiedenen Phasen der Bereitstellung und Nutzung zu verstehen (I.). Darüber hinaus ist zu betrachten, welchen Einfluss Aspekte der Virtualisierung (II.) und Fernnutzung (III.) in diesem Kontext haben.

Grützmacher, Malte, “Software aus der Datendose“ – Outsourcing, Cloud, SaaS & Co., CR 2015, 779-787

Software wird heute zunehmend im Fernzugriff zur Verfügung gestellt. Dabei handelt es sich zwar um eine Renaissance alter Technologie im neuen Gewande (etwa dem Cloud-Computing). Denn dieses Konzept ist schon aus der Pionierzeit der Datenverarbeitung bekannt; schon damals wurde mittels dummer Terminalrechner (Client-Rechner) auf Mainframecomputer (Host-Rechner) zugegriffen. So konnten etwa die Terminalrechner IBM 3270 schon in den frühen 70er remote auf Mainframe zugreifen. Gleichwohl bewegt sich das urheberrechtliche Denken heute immer noch in der Systemwelt der 80er Jahre, der Hochzeit des PCs – das vielleicht auch, weil zu dieser Zeit die Computerprogramm-Richtlinie geschaffen wurde. Dies wirft die Frage auf, wie die Fernnutzung à la Outsourcing, Cloud, SaaS & Co. mit Blick auf die im deutschen Urheberrechtsgesetz in § 69c UrhG geregelten Verwertungs- und Nutzungsrechte einzuordnen ist.

Schuster, Fabian / Hunzinger, Sven, Zulässigkeit von Datenübertragungen in die USA nach dem Safe-Harbor-Urteil, CR 2015, 787-794

Das Jubiläumsheft der CR widmet sich den disruptiven Technologien. Eine Technologie im engeren Sinne stellt das vom EuGH (EuGH, Urt. v. 6.10.2015 – Rs. C-362/14, CR 2015, 633) gekippte Safe-Harbor-Abkommen zwar nicht dar. Umso disruptiver ist aber die Wirkung, die von dem Urteil ausgeht. Während bisher der weitüberwiegende Anteil von personenbezogenen Datenübertragungen in die USA ohne größere Bedenken auf das Safe-Harbor-Abkommen und die EU-Standardvertragsklauseln gestützt wurden, stellt sich nun die Frage, welche Möglichkeiten für Unternehmen jetzt überhaupt noch bestehen, im transatlantischen Datenverkehr datenschutzkonform zu handeln. Der Beitrag zeigt hierzu überblicksartig auf, auf welche der bisherigen Instrumente jetzt noch zurückgegriffen werden kann (I.). Im zweiten Schritt soll anhand der Cloud-Lösungen US-amerikanischer Anbieter dargestellt werden, ob und wenn ja wie diese überhaupt noch auf dem deutschen Markt tätig werden können (II.). Für deutsche Unternehmen stellt sich dann die entscheidende Frage, ob ein sofortiges Handeln angezeigt ist, d.h. ob eine Übertragung personenbezogener Daten auf Grundlage der bisherigen Regelungen Straftatbestände oder Ordnungswidrigkeiten verwirklicht (III.). Daneben soll aber auch ein Ausblick gegeben werden, ob durch das Safe-Harbor-Nachfolgeabkommen oder die geplante Datenschutz-Grundverordnung bald alles besser wird (IV.).

Telekommunikationsrecht

Eisenbarth, Thomas / Stögmüller, Thomas, “Always online“ – Technische Entwicklung und rechtliche Herausforderungen des mobilen Internets, CR 2015, 794-802

Als “Always on“ bzw. “Always online“ wird die Tatsache bezeichnet, dass Nutzer moderner Smartphones praktisch durchgehend mit dem Internet verbunden sind, sowohl innerhalb ihrer eigenen vier Wände als auch unterwegs. Einer ARD/ZDF-Onlinestudie aus 2013 (s. van Eimeren, “Always on“ – Smartphone, Tablet & Co. als neuer Taktgeber im Netz, Media Perspektiven 7-8/2013, 386) zufolge sind wichtigste Unterwegsanwendungen mit Abstand die mobile Kommunikation, gefolgt von der Nutzung von Suchmaschinen und dem Zugang zu Service, Nachrichten und Navigation. Hierdurch können in den nächsten Jahren unterschiedliche Technologien verdrängt werden, vom privaten Festnetzanschluss und dem heimischen PC über Printmedien, Rundfunkgeräte und Navigationsgeräte bis hin zu Serviceleistungen.Dieser Beitrag erläutert den technischen Hintergrund des mobilen Internets (I.) und erörtert rechtliche Herausforderungen in Bezug auf die Durchsetzung eines ungehinderten mobilen Internets in Deutschland und Europa (II.). Diese sind zum einen das Haftungsregime in Zusammenhang mit der Bereitstellung drahtloser Internetzugänge, zum anderen regulatorische Fragestellungen bezüglich Internet und Mobilfunk, nämlich Netzneutralität, Roaming und Nummerierung.

Medienrecht

Hoppen, Peter, Sicherung von Eigentumsrechten an Daten, CR 2015, 802-806

Der Beitrag stellt einige technische Betrachtungen an, die bei der Ausprägung rechtlicher Kategorien zur Sicherung der Verfügungsgewalt über Daten zu berücksichtigen sind. Dazu werden zunächst die Schutzinteressen an Daten (I.) angesprochen und die faktischen Konsequenzen der Unkörperlichkeit von Daten (II.) aufgezeigt. Im Hinblick auf den notwendigen Schutz (III.) wird schließlich dargestellt, wie eine Ende-zu-Ende-Verschlüsselung auf unterschiedlichen Ebenen wertlose Daten von wertvollen Informationen und Wissen trennen kann (IV.), was zu bestimmten Wünschen an rechtliche Rahmenbedingungen (V.) führt.

Heymann, Thomas, Der Schutz von Daten bei der Cloud Verarbeitung, CR 2015, 807-811

Der nachstehende Beitrag beschäftigt sich mit der Frage nach der “Datenhoheit“ am Beispiel des “Cloud Computing“. Gesucht werden nicht abschließende Thesen, sondern präzise Fragen, auf die wir in den kommenden Jahren Antworten finden müssen. Die Annahme eigentumsähnlicher Rechte an Daten führt bei deren Lösung nicht weiter. Vielmehr müssen insbesondere die Herausforderungen der Virtualisierungstechniken für einen angemessenen Umgang mit Daten im Wege einzelner Abwägungen gelöst werden. Dabei ist eine Vorverlagerung rechtlicher Anforderungen an die Technik der benutzten Systeme erforderlich, wie wir sie teilweise bereits aus dem Datenschutzrecht kennen.

Heun, Sven-Erik / Assion, Simon, Internet(recht) der Dinge, CR 2015, 812-818

Die zunehmende Relevanz des “Internet der Dinge“ führt dazu, dass die klassischen Disziplinen des Internetrechts (Immaterialgüterrecht, Datenschutzrecht, Telekommunikationsrecht) auf Sachverhalte treffen, die früher fast ausschließlich im Sachenrecht behandelt wurden. Es entstehen somit ganz neue juristische Konstellationen. Dennoch wird diese Art des Zusammenwirkens von sachen- und informationsrechtlichen Normen in naher Zukunft zu den alltäglichen Arbeitsaufgaben eines IT-Juristen gehören. Denn im “Internet der Dinge“ sind die physischen Gegenstände nicht nur “Sachen“, sondern auch Träger von immaterialgüterrechtlich geschützten Inhalten und personenbezogenen Daten. Häufig sind die Smart Devices, die an das Internet der Dinge angeschlossen sind, auch Teile eines Telekommunikationsdienstes im TKG.

Report

Härting, Niko / Schneider, Jochen, Das Ende des Datenschutzes – es lebe die Privatsphäre, CR 2015, 819-827

Der Beitrag streitet für die These, dass der Datenschutz, wie wir ihn bislang kennen, nicht mehr zeitgemäß ist und eine neue regulatorische Herangehensweise erfordert (I.). Zu diesem Zweck wird zunächst das eigentliche Schutzgut im Lichte der jüngsten EuGH-Rechtsprechung herausgearbeitet (II.) und sodann der “gordische Knoten“ der Personenbeziehbarkeit von Daten als Scheinriese entlarvt (III.). Anschließend wird das Verbotsprinzip und seine Umsetzung bzw. Umsetzbarkeit in der Praxis näher beleuchtet (IV.) und dieser verfehlte regulatorische Ansatz anhand der wenig hilfreichen Differenzierung zwischen Daten und Metadaten demonstriert (V.). Hieran schließt sich eine Analyse der eigentlichen Gefahren an, die für den Schutz der Persönlichkeit relevant sind (VI.), bevor der Finger in die eigentliche regulatorische Wunde gelegt wird, die in der unzureichenden gesetzlichen Leistungsbeschreibung für den (Daten-)Schutz der Persönlichkeit liegt (VII.). Derzeit diskutierte Lösungsmodelle bewegen sich im Bereich der Ökonomisierung der Daten (VIII.), scheitern aber an der Kommerzialisierbarkeit von Daten Einzelner. Vielversprechender erscheint demgegenüber ein Schadensersatzmodell (IX.), das einen wesentlichen Aspekt des Haftungsrechts auf den Umgang mit Daten überträgt.

Hornung, Gerrit / Sixt, Manuela, Cyborgs im Gesundheitswesen, CR 2015, 828-838

Ausgehend von der historischen Motivation, die Funktionen des eigenen Körpers zu erhalten, wenn nicht gar zu verbessern (I.) beschreibt der Beitrag zunächst eine Auswahl technischer Innovationen, die ein IT-Enhancement körperlicher Funktionen ermöglichen und zugleich ein erhöhtes Risikopotential darstellen (II.). Im Schwerpunkt werden zum einen der Fächer aufgeworfener Fragen auf grundrechtlicher sowie einfachgesetzlicher Ebene präsentiert (III.) und zum anderen die Fragen des Datenschutzes und der Datensicherheit analysiert (IV.). Schließlich zeigt der Ausblick (V.) die Bereiche auf, in denen disruptive Veränderungen zu erwarten sind.

Editorial

Bartsch, Michael, 30 Jahre “Computer und Recht“, CR 2015, R123

Computer und Recht aktuell

Hrube, Mandy, EuGH: Zur AVMD-Richtlinie bei eigenständigen Online-Videoangeboten der Presse, CR 2015, R123-R124

Kempe, Nils, LG Hamburg: Zur Umgehung des Adblock-Blockers, CR 2015, R124-R125

Funke, Michael, BGH: Auskunftsanspruch gegen Banken für Markeninhaber, CR 2015, R125

Kempe, Nils, BGH: Werbung als Eingriff in das urheberrechtliche Verbreitungsrecht, CR 2015, R125-R126

Schmechel, Philipp, EuGH: Keine Mehrwertsteuer auf Umtausch in Bitcoins, CR 2015, R126-R127

Funke, Michael, Bundesregierung: Gesetzentwurf eines Verwertungsgesellschaften-Gesetzes, CR 2015, R127

Ganzhorn, Marco, DGRI-Jahrestagung 2015, CR 2015, R127-R129

Report

Kremer, Sascha, Buchbesprechungenjuris PraxisKommentar Internetrecht, CR 2015, R129-R130

Verlag Dr. Otto-Schmidt vom 04.12.2015 13:08