CR-online.de - Inhaltsverzeichnis
Heft 9 / 2012

In der aktuellen CR Ausgabe (Heft 9, Erscheinungstermin: 15. September 2012) lesen Sie folgende Beiträge und Entscheidungen.

Computerrecht

  • Schmitz, Florian, Vertraulichkeitsklauseln und Outsourcing, Warum eine wirksame Auftragsdatenverarbeitung die Verletzung von Vertraulichkeitspflichten gegenüber Dritten ausschließt, CR 2012, 557-561
    Fast alle Zulieferer- oder Kundenverträge enthalten Vertraulichkeitsklauseln, die eine Weitergabe von Informationen aus der Geschäftsbeziehung an Dritte ausschließen, sofern der Vertragspartner nicht zugestimmt hat. Outsourcing Projekte werden jedoch in aller Regel durchgeführt, ohne dass derartige Zustimmungen eingeholt werden, obwohl der Outsourcing-Dienstleister im laufenden Betrieb oft vertrauliche Informationen verarbeitet oder Zugriff auf sie hat. Dieser Beitrag untersucht, ob diese Praxis rechtlich haltbar ist. Dabei wird auf der Grundlage einer Auslegung der Vertraulichkeitsklauseln nach ihrem typischen Wortlaut (I.) als auch nach ihrem Sinn und Zweck (II.) versucht, Kriterien aufzustellen, bei deren Vorliegen eine Verletzung der Vertraulichkeitspflicht durch ein Outsourcing auszuschließen ist (III.).
  • Haberstumpf, Helmut, Der Handel mit gebrauchter Software im harmonisierten Urheberrecht, Warum der Ansatz des EuGH einen falschen Weg zeigt, CR 2012, 561-572
    Auf die Fragen des BGH zur Zulässigkeit des Handels mit “gebrauchter” Software hat der EuGH am 3.7.2012 geantwortet. Mit der eingeführten Denkfigur der “unkörperlichen Kopie” hat er für eine dogmatische Sensation gesorgt (/, CR 2012, 489), die die begrifflichen Grundlagen und Existenzberechtigung nicht nur des Software-Urheberrechts sondern des Urheberrechts überhaupt in Frage stellt. Es bedarf keiner großen Prophetie, um vorherzusagen, dass die Begründung, die der EuGH für seine Antworten gibt, in unterschiedlicher, ja sogar konträrer Weise interpretiert und gedeutet werden wird.
  • BGH v. 19.7.2012 - I ZR 70/10, BGH: Rückfall von Nutzungsrechten und Fortbestand von Unterlizenzen – M2Trade, CR 2012, 572-575
  • BGH v. 19.7.2012 - I ZR 24/11, BGH: Fortbestand von Unterlizenzen nach Erlöschen der Hauptlizenz – Take Five, CR 2012, 575-577

Telekommunikationsrecht

  • Schmitz, Peter, Abrechnung von tk-gestützten Diensten nach § 97 TKG, Reichweite des Verbots der Inkassokette bei Diensteanbietern (BGH v. 14.6.2012 – III ZR 227/11, CR 2012, 584 und BGH v. 16.2.2012 – III ZR 200/11, CR 2012, 255), CR 2012, 577-584
    Der BGH hat mit Beschluss vom 16.2.2012 (BGH, Beschl. v. 16.2.1011 – III ZR 200/11, CR 2012, 255; ausführlich dazu , CR 2012, 235 ff.) entschieden, dass eine Abtretung der Forderung nach § 97 Abs. 1 S. 3 TKG aus dem Sinn und Zweck der Vorschrift heraus datenschutzrechtlich zulässig, aber eine sog. Abtretungskette unzulässig ist. In dem weiteren Urteil vom 14.6.2012 (BGH, Urt. v. 14.6.2011 – III ZR 200/11, CR 2012, 584 [in diesem Heft]) hat der BGH ergänzt, dass § 97 TKG auch den Anbieter von Premium-Diensten zur Abrechnung und Datenverarbeitung ermächtige, gleichzeitig aber auch das Verbot der Abtretungskette für die Abrechnung von Diensteanbietern untereinander gelte. Dies wirft die Frage auf, ob diese Entscheidung und Begründung rechtlich und tatsächlich zutreffend begründet ist und ob die Diensteanbieter aus den weiteren Erlaubnistatbeständen des § 97 TKG, wie z.B. Abs. 4, zur erweiterten Datenverarbeitung berechtigt sind. Hierzu hatte das Urteil keine Stellung genommen. Ohne eine solche Erlaubnis aus § 97 Abs. 4 TKG wäre aber nach der vorgenannten BGH-Rechtsprechung die Abrechnung von tk-gestützten Diensten generell nach dem aktuellen Regime von Netzzusammenschaltungen und Fakturierung und Inkasso gefährdet, wenn neben dem Teilnehmernetzbetreiber und dem Verbindungsnetzbetreiber, mehr als ein weiterer Diensteanbieter beteiligt ist.
  • BGH v. 14.6.2012 - III ZR 227/11, BGH: Anbieter von telekommunikationsgestützten Diensten und Premium-Diensten – Inkassokette, CR 2012, 584-586
  • BGH v. 19.7.2012 - III ZR 71/12, BGH: Pflichten des Anschlussinhabers und des TK-Anbieters bei missbräuchlicher Anschlussnutzung, CR 2012, 586-590
  • AG Berlin-Tempelhof-Kreuzberg v. 6.10.2011 - 18 C 128/11, AG Berlin-Tempelhof-Kreuzberg: Nichtige Abtretung von Forderungen eines TK-Diensteanbieters wegen Verletzung des Fernmeldegeheimnisses, CR 2012, 590-591

Medienrecht

  • Arning, Marian / Moos, Flemming / Becker, Maximilian, Vertragliche Absicherung von Bring Your Own Device, Was in einer Nutzungsvereinbarung zu BYOD mindestens enthalten sein sollte, CR 2012, 592-598
    Bring Your Own Device oder kurz BYOD ist momentan einer der die Unternehmens-IT bestimmenden Trends und bezeichnet den Einsatz privater IT der Mitarbeiter, z.B. eines Smartphones oder eines Tablet PCs, im Unternehmen. Nach einer aktuellen Studie von Accenture setzen bereits 67 Prozent der befragten Angestellten in Deutschland zumindest gelegentlich eigene Handys und Computer für berufliche Aufgaben ein (“The Genie Is Out of the Bottle: Managing the Infiltration of Consumer IT Into the Workforce”, abrufbar unter: http://www.accenture.com/us-en/Pages/insight-managing-infiltration-consumer-it-workforce.aspx). Aus Gründen der Mitarbeiterzufriedenheit wollen viele Unternehmen BYOD zulassen, da ihre Mitarbeiter auf diese Weise ihre “gewohnte” IT auch im Unternehmen einsetzen können, die oftmals sogar aktueller als die Unternehmens-IT ist. Allerdings haben viele Unternehmen vor allem wegen der Datensicherheit, Unklarheiten bei der Software-Lizenzierung und des Kontrollverlustes auch berechtigter Weise Bedenken gegenüber einer unkontrollierten Zulassung von BYOD. Falls sich ein Unternehmen dazu entschließt, BYOD zuzulassen, stellen sich darüber hinaus auch noch ganz praktische Fragen, die einer Klärung bedürfen, z.B. die Kostentragung.Für die meisten der bereits dargestellten Bedenken und Fragen gibt es eine Lösung, die Unternehmen die Vorteile des BYOD nutzen lässt und gleichzeitig dem Unternehmen die erforderliche Datensicherheit und Kontrolle gewährt: Hierfür müssten die Unternehmen, die BYOD zulassen wollen, mit dem jeweiligen Mitarbeiter eine Vereinbarung über den Einsatz der privaten Endgeräte für berufliche Zwecke schließen, die dem Arbeitgeber die nötige (Rechts-)Sicherheit verschafft.In diesem Beitrag werden die wichtigsten Regelungen, die in einer solchen Vereinbarung zwischen dem Unternehmen und den Mitarbeitern über den Einsatz von BYOD enthalten sein sollten, und der jeweilige gesetzliche Rahmen erläutert.
  • BGH v. 26.7.2012 - VII ZR 262/11, BGH: Überraschende Entgeltklausel für Eintrag in Online-Branchenverzeichnis, CR 2012, 598-600
  • BGH v. 19.4.2012 - I ZB 80/11, BGH: Alles kann besser werden, CR 2012, 600-603
  • LG München I v. 12.1.2012 - 17 HK O 1398/11, LG München I: Identifizierungspflicht beim Betrieb von WLAN-Hotspots, CR 2012, 603-606
  • AG Meldorf v. 11.7.2011 - 83 C 568/11, AG Meldorf: Videoüberwachung von Privatgrundstücken, CR 2012, 607-609

Report

  • Bier, Christoph / Spiecker gen. Döhmann, Indra, Intelligente Videoüberwachungstechnik: Schreckensszenario oder Gewinn für den Datenschutz?, CR 2012, 610-618
    Videoüberwachung ist allgegenwärtig; ihr Einsatz durch Staat und Private höchst unterschiedlich motiviert. Trotzdem fehlt es bisher jenseits von § 6b BDSG an konkreten Regelungen zu ihrem Einsatz. Auch die EU-Datenschutz-Grundverordnung sieht keine speziellen und differenzierenden Vorschriften vor. Entsprechend groß ist die Rechtsunsicherheit, unter der Videoüberwachung stattfindet. Dies trifft insbesondere die technischen Weiterentwicklungen in diesem Bereich: Entwickler und Anwender müssen weiterhin fürchten, dass jede Videoüberwachung als schwerwiegender Eingriff gebrandmarkt wird. Dabei können moderne Systeme differenziert, auf individuelle Problemlagen ausgerichtet und mit hoher Anonymisierung überwachen und damit datenschutzrechtlichen Anliegen in hohem Maße gerecht werden. Der Beitrag skizziert daher kurz die technische Entwicklung in der Videoüberwachungstechnik (II.), erläutert dann den konkreten Aufbau von intelligenten Überwachungssystemen, wie sie gerade erforscht und in der Anwendung erprobt werden (III.) und erörtert dann einige datenschutzrechtliche Probleme, gerade auch im Vergleich zu Eingriffsszenarien herkömmlicher Videoüberwachungssysteme (IV.). Fazit und Ausblick schließen den Beitrag ab (V.).
  • Grosskopf, Lambert, 3D Druck – Personal Manufacturing, CR 2012, 618-624
  • Der nächste Kampf um das sog. “geistige Eigentum” steht unmittelbar bevor. Betroffen sind alle Konsumgüterhersteller, da 3D-Drucker es jedermann erlauben, selbst zum Produzenten zuvor nur industriell gefertigter physischer Erzeugnisse zu werden (I.). In einem ersten Überblick zu den sich abzeichnenden rechtlichen Auseinandersetzungen werden die anstehenden Veränderungen der Geschäftsmodelle der Konsumgüterhersteller untersucht und der Rechtsrahmen de lege lata beschrieben (II.). Dabei spielt nicht nur das Urheberrecht wie zu Beginn des Filesharing-Zeitalters eine Rolle, denn viele im Hobbykeller gedruckte Erzeugnisse fallen eher in den Bereich des Patent-, Gebrauchsmuster-, Geschmacksmuster- oder Markenrechts.

Computer und Recht aktuell

  • Krauß, Friederike, BVerwG: Pflicht zur Weitergabe von Telefon-Teilnehmerdaten europarechtskonform, CR 2012, R087
  • Funke, Michael, OLG Schleswig: AGB-Klauseln zu Nichtnutzer- und Pfandgebühr unwirksam, CR 2012, R088
  • Sturm, Fabian, Gemeinsamer Senat: Deutsche Preisvorschriften auch für ausländische Versandapotheken, CR 2012, R088-R089
  • Heliosch, Alexandra, BGH: Klarheit bei Muster-Widerrufsbelehrung, CR 2012, R089
  • Krauß, Friederike, BGH: Überraschende Entgeltklausel in Internetbranchenverzeichnis nicht Vertragsbestandteil, CR 2012, R089-R090
  • Heliosch, Alexandra, Leistungsschutzrecht für Presseverlage erneut in der Diskussion, CR 2012, R090-R091

Report

  • Ulbricht, Johannes, Buchbesprechungen, Wahrnehmung von Online-Musikrechten im Europäischen Wirtschaftsraum, CR 2012, R091
  • Peifer, Karl-Nikolaus, Buchbesprechungen, Hamburger Kommentar Gesamtes Medienrecht, CR 2012, R091-R092
  • Stögmüller, Thomas, Buchbesprechungen, Virtuelles Hausrecht und Webrobots, CR 2012, R092-R093
  • Huppertz, Peter, Buchbesprechungen, Softwarekauf und -weiterverkauf, CR 2012, R093-R094

Computer und Recht aktuell

  • Workshop/Atelier zum deutsch-französischen IT-Recht, CR 2012, R094
  • Jahrestagung: Grenzüberschreitungen – Europäische Einflüsse im IT-Recht, CR 2012, R094

Verlag Dr. Otto-Schmidt vom 11.09.2012 09:21