Heft 3 / 2012

In der aktuellen CR Ausgabe (Heft 3, Erscheinungstermin: 15. März 2012) lesen Sie folgende Beiträge und Entscheidungen.

Computerrecht

  • Bartsch, Michael, Softwarerechte bei Projekt- und Pflegeverträgen, CR 2012, 141-146
    Die Leistungsgegenstände von Softwareprojektverträgen und -pflegeverträgen sind urheberrechtlich geschützt. Aber der Schutz ist für viele Konstellationen nicht praktisch erprobt. Für drei Konstellationen (Rechte am Projektergebnis, Rechte bei Projektabbruch und Rechte bei der Pflege von Standardsoftware) stellt der Beitrag Lösungsvorschläge vor und benennt vertragliche Regelungsmöglichkeiten.
  • Kreutzer, Till, Firmware, Urheberrecht und GPL, CR 2012, 146-152
    Im November 2011 hatte sich das LG Berlin mit dem Urheberrechtsschutz von Firmware auseinanderzusetzen (LG Berlin, Urt. v. 8.11.2011 – 16 O 255/10, CR 2012, 152, in diesem Heft). In der Entscheidung befasste sich die 16. Zivilkammer auch mit der Frage, welche Konsequenzen sich für die Durchsetzung von Urheberrechten an der Firmware ergeben, wenn sie Software-Komponenten enthält, die unter der GNU General Public Licence (GPL) stehen. Das Urteil ist für die Praxis äußerst relevant, betrifft es doch u.a. die wichtige Frage, ob und gegebenenfalls welchen Einfluss der sog. Copyleft-Effekt der GPL auf embedded software Produkte hat. Für deren Hersteller ist es von großer Bedeutung zu wissen, ob bzw. unter welchen Umständen der (heute übliche) Einsatz des Linux-Kernels oder anderer GPL-Komponenten dazu führt, dass die embedded software ganz oder in Teilen nur unter der GPL vertrieben werden darf.Nach der Entscheidung des LG Berlin, soll dies tatsächlich generell der Fall sein. Das Urteil liest sich so, als sei regelmäßig davon auszugehen, dass die Firmware oder sonstige embedded software insgesamt von der GPL “infiziert” wird. Deren Hersteller wären also im Regelfall gezwungen, ihre Firmware gemeinsam mit allen Eigenentwicklungen unter die GPL zu stellen und dementsprechend den Source Code für jegliche Nutzung und Veränderung offenzulegen. Da dies in vielen Fällen nicht gewünscht oder u.U. (wegen etwaiger Einschränkungen der Rechtsbefugnisse der Hersteller oder anderer Hinderungsgründe) sogar gar nicht möglich ist, müssten die Marktteilnehmer im Zweifel ihre derzeit üblichen Entwicklungs- und/oder Vertriebsmodelle grundlegend überdenken.Die Entscheidung ist Anlass genug, sich mit den genannten Aspekten näher zu beschäftigen. Dies gilt umso mehr, als das Urteil zwar in jenem Einzelfall letztlich zu dem richtigen Ergebnis führt, es in seiner Begründung jedoch – v.a. hinsichtlich der Auslegung der GPL – Mängel aufweist und hierdurch falsche allgemeine Schlussfolgerungen nahelegt. Insofern soll dieser Beitrag der Klar- und Richtigstellung dienen. Dazu wird zunächst das Verhältnis zwischen Firmware und Open Source Software beschrieben (I.) und sodann den drei zentralen Fragen nachgegangen (II.): 1. Schutz gegen ungenehmigte Veränderungen der Firmware; 2. Auswirkungen des Copyleft-Effekts und 3. Rechtsschutzmöglichkeiten des Herstellers. Im Ergebnis zeigt sich (III.), dass die Verwendung von GPL-Komponenten einerseits nicht grundsätzlich zu einer “Infizierung” der gesamten Firmware führt: Andererseits ist die Integrität einer Firmware als Ganzes jedoch – unabhängig von etwaig verwendeten GPL-Komponenten – generell nicht gegen Veränderungen geschützt.
  • LG Berlin v. 8.11.2011 - 16 O 255/10, LG Berlin: Abwehrrechte des Open Source Firmware Herstellers?, CR 2012, 152-155
  • VG Düsseldorf v. 29.11.2011 - 27 K 5887/10, VG Düsseldorf: Unzulässigkeit von Sperrungsverfügungen, CR 2012, 155-159

Telekommunikationsrecht

  • Dienstbühl, Christian, Haftungsbegründende Verkehrspflichten – jetzt auch für Telekommunikationsunternehmen, die Rufnummern zur Verfügung stellen?, CR 2012, 159-165
    Unerwünschte Werbeanrufe sind trotz mehrfacher Gesetzesänderungen weiterhin ein Ärgernis für die betroffenen Verbraucher und Unternehmen sowie für die redlichen Mitbewerber. Statt ausschließlich gegen den unmittelbaren Verletzer vorzugehen, nehmen insbesondere Mitbewerber (auch) das Telekommunikationsunternehmen (TK-Unternehmen) in Anspruch, das die Rufnummern dem Verletzer entgeltlich zur Nutzung überlassen hat. Der nachfolgende Beitrag befasst sich mit der Frage, ob ein TK-Unternehmen überhaupt für das Verhalten des Verletzers lauterkeitsrechtlich verantwortlich gemacht werden kann. Dabei wird zunächst ein Überblick über die neuere Rechtsprechung zur Verantwortlichkeit des TK-Unternehmens insgesamt gegeben und kommentiert (II.). Im Schwerpunkt geht es dann um die etwaige Haftung des TK-Unternehmens als Rufnummernüberlasser (III.), die sich aus mehreren Gründen als Irrweg erweist, weshalb im Fazit (IV.) dieser Ansatz kritisiert wird.
  • BGH v. 2.12.2011 - V ZR 119/11, BGH: Besitz an TK-Anschlussleitung, CR 2012, 165-167
  • LG Hamburg v. 14.9.2011 - 315 O 375/11, LG Hamburg: Verkehrssicherungspflicht für TK-Anbieter bei Rufnummernüberlassung, CR 2012, 167-169
  • BVerfG v. 8.12.2011 - 1 BvR 1932/08, BVerfG: Gerichtliche Kontrolle der TK-rechtlichen Marktregulierung durch BNetzA, CR 2012, 169

Medienrecht

  • Becker, Philipp / Nikolaeva, Julia, Das Dilemma der Cloud-Anbieter zwischen US Patriot Act und BDSG, CR 2012, 170-176
    Das US-Recht sieht zur Verfolgung von Straftaten und Abwendung von Gefahren weitreichende Eingriffsbefugnisse der Behörden vor. Es ermöglichst selbst Zugriffe auf bestimmte bei Gesellschaften in Europa gespeicherte Daten. Da diese Gesellschaften und insbesondere die dort gespeicherten personenbezogenen Daten europäischem Datenschutzrecht unterliegen, geraten die Gesellschaften in einen Konflikt. Einige potentiell betroffene Cloud-Anbieter geben zu, in diesen Fällen dem US-amerikanischen Recht den Vorrang einräumen zu wollen, d.h. trotz erheblicher datenschutzrechtlicher Bedenken personenbezogene Daten in die USA zu übermitteln. Der Beitrag beschreibt zunächst den Zwiespalt rechtswidrigen Verhaltens für Cloud-Anbieter (I.) und erläutert sodann die Eingriffsbefugnisse der US-Behörden nach US-Recht (II.) und deren Zugriffsmöglichkeiten auf außeramerikanische Gesellschaften (III.), bevor die Rechtslage für Datenübermittlungen ins Ausland nach dem BDSG (IV.) dargestellt wird. Vor diesem Hintergrund wird die Problemsituation für Cloud-Anbieter in ihren drei typischen Varianten (V.) aufgezeigt, nach Lösungsansätzen (VI.) gefragt und eine Empfehlung für die Praxis (VII.) gegeben.
  • Spindler, Gerald, Störerhaftung des Host-Providers bei Persönlichkeitsrechtsverletzungen, CR 2012, 176-178
  • Persönlichkeitsrechtsverletzungen erfordern komplexe Interessenabwägungen (I.) zwischen Meinungs- und Kommunikationsfreiheit einerseits und Persönlichkeitsrecht andererseits. Gleichzeitig muss auch zwischen Meinungsäußerungen selbst und Tatsachenbehauptungen unterschieden werden, die ineinander übergehen können. Der Beitrag beleuchtet kurz im Rahmen der Störerhaftung die Lösungsansätze des VI. Zivilsenats des BGH zu drei wichtigen Punkten (internationale Zuständigkeit, Reichweite der Störerhaftung und “Notice-and-Take-Down”-Verfahren; s. II.) und zeigt daraus resultierende Fragestellungen (III.) auf.

  • BGH v. 9.11.2011 - I ZR 150/09, BGH: Haftung des Admin-C – Basler Haarkosmetik, CR 2012, 179-183
  • OLG Hamburg v. 18.1.2012 - 5 U 51/11, OLG Hamburg: Anonyme Bewertungen in Bewertungsportalen im Internet sind rechtlich nicht zu beanstanden, CR 2012, 183-187
  • OLG Düsseldorf v. 14.11.2011 - I-20 W 132/11, OLG Düsseldorf: Belastbarkeit von Filesharing-Abmahnungen, CR 2012, 187-188
  • OLG Hamburg v. 2.8.2011 - 7 U 134/10, OLG Hamburg: Meinungsäußerung bei Veröffentlichung personenbezogener Daten, CR 2012, 188-191
  • VG Berlin v. 24.5.2011 - 1 K 133.10, VG Berlin: E-Mail-Verschlüsselung als datenschutzrechtlich erforderliche technische Maßnahme, CR 2012, 191-193
  • AG Reutlingen v. 31.10.2011 - 5 Ds 43 Js 18155/10 jug, AG Reutlingen: Beschlagnahme von Nutzerdaten und Nachrichten bei Facebook, CR 2012, 193-194
  • BGH v. 29.11.2011 - XI ZR 370/10, BGH: Anscheinsbeweis bei EC-Karten-Missbrauch, CR 2012, 194
  • AG Köln v. 20.4.2011 - 201 C 546/10, AG Köln: “Gerichtsbekannt” durch Wikipedia, CR 2012, 194

Report

  • Eckhardt, Jens, EU-DatenschutzVO – Ein Schreckgespenst oder Fortschritt?, CR 2012, 195-203
    Am 25.1.2012 hat die EU-Kommission ihren Vorschlag zur Reform des Datenschutzes in Europa vorgestellt. Unter dem Schlagwort “EU-Datenschutzverordnung” war bereits zuvor die Datenschutz-Grundverordnung das kontrovers diskutierte Kernstück. Die Bandbreite der Bewertungen des bereits zuvor am 6.12.2011 “geleakten” Dokuments reichte von Schreckgespenst bis Fortschritt. Die Wahrheit wird – wie der nachfolgende Überblick zeigen wird – irgendwo dazwischen liegen. Der Beitrag stellt zunächst die Elemente des von der EU-Kommission vorgeschlagenen Reformpakets vor (I.) und untersucht sodann besonders wichtige Regelungsvorschläge für die Datenschutz-Grundverordnung aus deutscher Sicht (II.). Das licht- und schattenreiche Ergebnis der Untersuchung wird schließlich zusammengefasst (III.).
  • Schulz, Sebastian, Privacy by Design, CR 2012, 204-208
    Der technologische Fortschritt macht es dem Gesetzgeber, den Aufsichtsbehörden, aber auch den Herstellern und Entwicklern von Soft- und Hardware zusehends unmöglich, datenschutzkritische Entwicklungen belastbar vorauszusehen. Eine weitere Verrechtlichung des Datenschutzes ist schon deshalb weder wünschenswert noch zielführend. Alternative Regelungskonzepte drängen zu Recht in den Vordergrund. Neben Instrumenten der Selbstregulierung setzen zahlreiche Akteure vor allem in die Implementierung datenschutzgerechter Standards bereits im Stadium der Planung und Entwicklung von Datenverarbeitungssystemen größte Hoffnungen. Entsprechend zählt Privacy by Design inzwischen zu den meistgenutzten Schlagwörtern in der Diskussion um die überfällige Modernisierung der datenschutzrechtlichen Rahmenbedingungen. Eine Tendenz, der man sich auch auf europäischer Ebene nicht verschließen wollte: Auch die Verfasser der jüngst offiziell vorgestellten Entwürfe für eine Datenschutz-Grundverordnung und eine Datenschutz-Richtlinie benennen “Datenschutz durch Technik” als probates Werkzeug zum Schutz des informationellen Selbstbestimmungsrechts. Bei konsequenter Umsetzung dieses Ansatzes gilt es nun, v.a. rechtsstaatlichen und systematischen Herausforderungen zu begegnen.

Computer und Recht aktuell

  • Schräder, Ulrike, BVerfG: Teilweise Verfassungswidrigkeit von TKG-Regelungen, CR 2012, R023
  • Sturm, Fabian, EuGH: Keine Filterpflicht für soziales Netzwerk, CR 2012, R024
  • Schräder, Ulrike, EU-Kommission: Unabhängige Prüfung des ACTA-Abkommens vor dem EuGH, CR 2012, R024-R025
  • Sturm, Fabian, OVG Berlin-Brandenburg: Glücksspielverbot bei Hausverlosung im Internet, CR 2012, R025-R026
  • Nietsch, Thomas, EU-Kommission: Pläne zur Änderung der Enforcement-Richtlinie, CR 2012, R026
  • Funke, Michael, Google: Änderung der Datenschutzerklärung, CR 2012, R026-R027
  • Funke, Michael, USA: Vereinbarung zwischen Generalstaatsanwältin und App-Store Betreibern, CR 2012, R027

Report

  • Albrecht, Florian, BuchbesprechungenInternetrecht, CR 2012, R028
  • Witzel, Michaela, BuchbesprechungenEuropean Copyright Law, CR 2012, R028-R029
  • Grützmacher, Malte / Nordmeyer, Arne, BuchbesprechungenRefusal to License Intellectual Property Rights as Abuse of Dominance, CR 2012, R029-R030
  • Lejeune, Mathias, BuchbesprechungenIT Agreements in Germany, CR 2012, R030

Verlag Dr. Otto-Schmidt vom 08.03.2012 12:35