Heft 8 / 2014

In der aktuellen CR Ausgabe (Heft 8, Erscheinungstermin: 15. August 2014) lesen Sie folgende Beiträge und Entscheidungen.

Computerrecht

  • Söbbing, Thomas, Die Absicherung von Software-Finanzierungen, Wie durch urheberrechtliche Konstruktionen die Bankfinanzierung von Software abgesichert werden kann, CR 2014, 485-491
    Mit der wachsenden Bedeutung des geistigen Eigentums (wie z.B. Software, Patente, Markenrechte, usw.) für Wirtschaftsunternehmen wächst auch die Notwendigkeit, Fremdmittel aufzunehmen, um geistiges Eigentum zu erwerben oder erstellen zulassen. Um eine Kreditforderung bei einer Hardwarefinanzierung (z.B. Server, PC, Notebook, etc.) zu besichern, bleibt das Bankinstitut Eigentümer der von ihr finanzierten Hardware, bis diese vollständig bezahlt worden ist. Der Kunde erhält während der Finanzierungsphase nur den Besitz an der Hardware, was für ihn aber ausreichend ist, da er durch den Besitz die Hardware produktiv nutzen kann.Um eine Kreditforderung bei einer Softwarefinanzierung zu besichern, wäre eine identische Vorgehensweise wie bei der Hardwarefinanzierung nicht möglich. Das Urheberrecht, welches auch die rechtliche Basis für Software ist, kennt keine Eigentümer oder Besitzer, sondern lediglich eine Inhaberschaft an (Nutzungs-)Rechten. In der Vergangenheit wurde daher auf die Absicherung des Finanzierungsgeschäftes durch eine Sicherheitsübereignung der Software verzichtet und rein auf die Bonität des Kunden abgestellt. Dies führte dazu, dass der Kreditrahmen des Kunden erheblich belastet wurde und die Finanzierungsmittel teurer waren als bei der Beschaffung von Hardware. Aber gerade nach der EuGH-Entscheidung zum Thema Gebrauchtsoftware scheint es auch andere Modelle der Absicherung des Finanzierungsgeschäftes zu geben, die in der Praxis bisher wenig genutzt worden sind.
  • Ganzhorn, Marco, Ist ein E-Book ein Buch?, Das Verhältnis von Büchern und E-Books unter besonderer Berücksichtigung der UsedSoft-Rechtsprechung, CR 2014, 492-497
    Der Bekanntheits- und Verbreitungsgrad elektronischer Bücher, kurz E-Books, nimmt immer mehr zu. Wie auch bei anderen digitalen Gütern stellt sich dabei die Frage, wie sich die digitale Form von der “analogen“, also hier dem gedruckten Buch, unterscheidet und welche rechtlichen Differenzen in der Behandlung beider Erscheinungsformen derzeit bestehen. In diesem Zusammenhang stellt sich insbesondere die Frage nach der urheberrechtlichen Zulässigkeit der Weitergabe von E-Books. Um dem auf den Grund zu gehen, wird dieser Beitrag nach einer kurzen Erörterung der Problemstellung (I.) eine Gegenüberstellung von gedruckten Büchern gegenüber digitalen Büchern vornehmen (II.), bevor die UsedSoft-Rechtsprechung und ihre Konsequenzen für E-Books in den Fokus der Untersuchung rücken (III.). Der Beitrag schließt mit einer Zusammenfassung der wesentlichen Untersuchungsergebnisse (IV.).
  • OLG Hamm v. 15.5.2014 - 22 U 60/13, OLG Hamm: Keine Erschöpfung beim Download von Hörbüchern, CR 2014, 498-506
  • OLG Frankfurt v. 29.10.2013 - 11 U 47/13, OLG Frankfurt: Konkludente uneingeschränkte Einräumung aller vereinbarten Nutzungsrechte durch Freischaltung des Computers, CR 2014, 506-510
  • OLG Koblenz v. 7.9.2012 - 1 W 429/12, OLG Koblenz: Weiternutzung von Software nach Lizenzvertragskündigung, CR 2014, 510

Telekommunikationsrecht

  • Bergt, Matthias, Transparenzberichte zu Internet-Überwachungsmaßnahmen, Zur Zulässigkeit allgemeiner statistischer Angaben, durch die keine Gefährdung oder Offenbarung von Ermittlungen zu befürchten ist, CR 2014, 510-519
    Strafprozess- und Geheimdienstrecht sehen verschiedenste Möglichkeiten vor, bei Anbietern von Internetdiensten Daten zu Nutzern abzufragen – von der heimlichen automatischen Bestandsdatenabfrage nach § 112 TKG, von der nicht einmal der Provider selbst erfährt, bis zur Beschlagnahme von E-Mail-Postfächern nach § 94 StPO oder der Telekommunikationsüberwachung nach § 100a StPO. US-Provider haben sich nach den Enthüllungen des Whistleblowers Edward Snowden das Recht erstritten, grobe Zahlen über die meisten Überwachungsmaßnahmen zu veröffentlichen. Das deutsche Recht enthält in § 17 Abs. 1, 2 und 3 G10-Gesetz, § 113 Abs. 4 Satz 2 TKG, § 8b Abs. 4 Satz 2 BVerfSchG, § 23e ZfdG und § 15 TKÜV Geheimhaltungspflichten, die deutsche Provider bisher von der Erstellung von “Transparenzberichten“, wie sie US-Anbieter wie Google oder Yahoo bereits veröffentlichen, abgehalten haben. Der Beitrag legt dar, dass diese Zurückhaltung nicht erforderlich ist, soweit nur statistische Angaben gemacht werden, die keine Auswirkungen auf einzelne Ermittlungsmaßnahmen haben, wie es in der Natur von Transparenzberichten liegt.
  • EuGH v. 9.4.2014 - Rs. C-616/11, EuGH: Befugnis nationaler Gesetzgeber zu genereller Untersagung von Entgelten für Mobilfunkbetreiber – unabhängig vom Zahlungsinstrument, CR 2014, 520-522
  • OLG Hamburg v. 21.11.2013 - 5 U 68/10, OLG Hamburg: Keine Pflicht des Access Providers zur Sperrung urheberrechtsverletzender Websites, CR 2014, 522-528

Medienrecht

  • Härting, Niko, Profiling: Vorschläge für eine intelligente Regulierung, Was aus der Zweistufigkeit des Profiling für die Regelung des nicht-öffentlichen Datenschutzbereichs folgt, CR 2014, 528-536
  • Das Profiling ist schon heute ein fester Bestandteil des Alltagslebens. Dienstleister werten Datenbestände aus und geben uns Einkaufstipps, Routenvorschläge und Ratschläge für eine gesunde Lebensführung. Dabei halten sich Chancen und Risiken die Waage. So verfehlt es ist, Algorithmen zu verteufeln, so naiv ist es, die Risiken des Missbrauchs, der Diskriminierung und der Überwachung zu leugnen.Das Datenschutzrecht steht vor der Herausforderung, die Risiken zu minimieren, ohne zum bürokratischen Bremsklotz des technologischen Fortschritts zu werden. Dieser Beitrag, der sich auf den nicht-öffentlichen Bereich beschränkt, soll aufzeigen, dass eine differenzierte Analyse der Komponenten des Profiling bei der Suche nach regulatorischen Lösungen hilfreich ist. Eine Regulierung kann nur dann erfolgreich sein, wenn sie für jede dieser Komponenten Lösungen entwickelt, die sich an den jeweiligen Risiken orientiert. Der Beitrag entwickelt Vorschläge für eine Regulierung mit Augenmaß.
  • AG Hamburg-Mitte v. 10.6.2014 - 25b C 431/13, AG Hamburg: Keine Haftung des Betreibers von Hotel-WLAN für Verhalten seiner Gäste, CR 2014, 536-539
  • AG Hamburg v. 20.12.2013 - 36a C 134/13, AG Hamburg: Reichweite der sekundären Beweislast des Anschlussinhabers und Schätzung bei Lizenzanalogie, CR 2014, 539-542

Report

  • Kreutzer, Till, Google, Facebook, Twitter, Wikipedia, Flipboard & Co. – Wer ist Adressat des neuen Leistungsschutzrechts für Presseverleger?, CR 2014, 542-550
    Nachdem man annähernd ein Jahr lang kaum etwas vom Leistungsschutzrecht für Presseverleger (nachstehend: LSR) gehört hat, scheint die Durchsetzung des neuen Rechts kurz bevor zu stehen. Mittlerweile haben sich einige große Presseverlage in der VG Media zusammengeschlossen, die Verwertungsgesellschaft hat einen Tarif veröffentlicht und bereits bekannt gegeben, ein Schiedsverfahren gegen Google als bedeutendsten Anspruchsgegner einzuleiten. Wer von der VG Media Post erwarten kann, ist schwer vorherzusehen, weil die Frage, wer Adressat des LSR ist, äußerst unklar ist. Im Gesetz werden die Adressaten lediglich als “gewerbliche Anbieter von Suchmaschinen oder gewerbliche Anbieter von Diensten, die Inhalte entsprechend aufbereiten“ bezeichnet. Gerade die letztgenannten, nachstehend als “ähnliche Dienste“ bezeichneten, Adressaten sind auf den ersten Blick äußerst schwer zu fassen. In diesem Beitrag soll der Frage nachgegangen werden, welche Art von Diensten sich mit Forderungen aus dem LSR konfrontiert sehen könnten. Es werden objektive Kriterien herausgearbeitet, die bei einer Adressatenbestimmung heranzuziehen sind.
  • Giesen, Thomas, Für ein verfassungsgemäßes Datenschutzrecht in Europa, Wann beginnt die EU, sich auf ihre freiheitlichen Prinzipien zu besinnen?, CR 2014, 550-556
    Die meinungs- und gefühlsbetonten Debatten über ein Bedürfnis nach EU-Zuständigkeiten für den Datenschutz und die wohlfeilen Klagen über die Abschöpfung und Zweckentfremdung von Daten im Internet sollten einer fundierten Befassung mit der Materie weichen. Wir müssen endlich die rechtsstaatlichen Dimensionen einer Ordnung der Verarbeitung personenbezogener Daten erkennen und fragen: Was ist Recht? Eine klare, vertraglich gesicherte Kompetenz der EU ist nicht ersichtlich; das Verbotsprinzip verhindert verfassungsgemäße und weltweit akzeptable Regelungen.

Computer und Recht aktuell

  • Schwanitz, Christopher, BGH: Urheberrechtliche Vergütungspflicht von Druckern und PCs, CR 2014, R083
  • Heckmann, Jörn, USA: Nutzung digitalisierter Bücher als Fair-Use , CR 2014, R083-R084
  • Hrube, Mandy, EU-Kommission: Gestattung der Übernahme von E-Plus durch Telefónica Deutschland unter Auflagen, CR 2014, R084-R085
  • Sturm, Fabian, BGH: Kein Auskunftsanspruch über Nutzerdaten gegen Bewertungsportal, CR 2014, R085
  • Hrube, Mandy, AG Hamburg: Keine Störerhaftung eines Vermieters von Ferienwohnungen für Urheberrechtsverletzungen der Mieter, CR 2014, R085-R086
  • Grenzer, Matthis, BMJV: Referentenentwurf zur Verbesserung der Durchsetzung verbraucherschützender Datenschutzvorschriften, CR 2014, R086
  • Schwanitz, Christopher, EuGH-Generalanwalt zur Rechtmäßigkeit öffentlicher Videoüberwachung durch Private, CR 2014, R086-R087

Verlag Dr. Otto-Schmidt vom 07.08.2014 16:07