Category Archives: EU-Recht

Domainrecht – Teil 1

In Office 365, aber in jedem Webprojekt braucht man eine Domain, die User von Außen ansteuern können. Bei Office 365 kann eine Domain darüber hinaus direkt eingebunden werden. Diese Domain kann als Account genutzt werden, als Email (Exchange) oder auch als Webseite (SharePoint Online). Zunächst beginne ich mit meinigen Grundlagen:

Grundlagen

Vergabe von Domains:

  • Nach Prioritätsprinzip von der DENIC e.g. (Deutsches Network Information Center – eingetragene Genossenschaft). Oft durch einen Provider (Private, die der amerikanischen Internet Society zugeordnet sind und Accounts bei der DENIC e.g. haben) wie 1&1 oder Strato, die für den User die Domain registrieren und die Kosten für diese übernehmen.
  • Domainabfrage für .de
  • Ob durch die Vergabe einer Domain Rechte Dritter verletzt werden, wird nicht geprüft, sofern die Rechtsverletzung nicht offenkundig ist und für die DENIC ohne weiteres feststellbar  (BGHZ 148,S 13ff. „Ambiente“) Der Namensinhaber hat aus dem Grund keine Rechte auf „Sperrung“ seines Namens für künftige Einträge. (BGHZ ZUM 2004, S 561ff.)
  • Problem: Domain-Grabbing
    (OLG Karlsruhe ZUM 1998, S. 944f.)
  • Eine gesetzliche Regelung für die Vergabe von Domains gibt es nicht.

Nutzung:

  • Rechtlich ist das Nutzungsrecht an einer Domain der Eigentumsgarantie des Art. 14 Abs. 1 GG (BVerfG NJW 2005, S. 589ff. „Adacta“) regelt.

Einfache Übertragung

  • Schriftliche Einwilligung des Domaininhabers, alles nötige zu tun, die Domain auf einen neuen Eigentümer zu übertragen.
  • Eventuell: Zugangsdaten zu dem Account, der die Domain verwaltet und damit Übernahme der Domain. Jedoch auch hier muss im Rahmen eines Wechsels des Inhabers eine schrifliche Einwilligung vorliegen. Alternativ muss die Einwilligung im Rechtsweg erstritten werden. (z.B. Wettbewerbs- oder Markenrecht
  • Vorlegen der schriftlichen Einwilligung beim Provider

Pfändung einer Domain

  • Im Wege der Zwangsvollstreckung
  • Vermögensrecht i.S. von § 857 Abs. 1 ZPO, in das vollstreckt werden kann, ist die Gesamtheit der schuldnerischen Ansprüche, die den Inhaber der Domain gegenüber der Denic aus dem Registrierungsvertrag zustehen.
    BGH NJW 2005, S. 3353ff. „Domain-Pfändung“
  • Die Ansprüche gegen die DENIC werden als Konnektierungsanspruch und als Registrierungsanspruch bezeichnet.

Schutz vor und gegen Domains

Einfachgesetzlich:

  • Schutz von Domains aus §§ 14,15 MarkenG bzw. § 12 BGB ableiten
  • Eine Domain ist markenrechtlich geschützt, wenn sie im Wesentlichen einer Marke entspricht. Ist das nicht der Fall, so kann sie doch ein Unternehmenskennzeichen sein. Handelt es sich auch nicht um die Domain eines Unternehmens, so kann sich der Domaininhaber schließlich auf das Namensrecht § 12 BGB berufen.[1]
  • Wer ohne rechtfertigenden Grund eine Domain verwendet, die die Gefahr der Verwechslung mit einem anderen Domainnamen beinhaltet, dem kann der Berechtigte einen Unterlassungsanspruch gem. §§ 14,15 MarkenG entgegenhalten.[2]
  • Markennamen sind ins Markenregister einzutragen beim Deutschen Patentamts
  • Unternehmenskennzeichnungen sind als Form der Geschäftsbeziehungen unter § 5 Abs. 1 MarkenG geführt. Grundsätzlich gilt das Prioritätsprinzip gemäß § 14 V i.m. II Nr. 1 bzw § 15 IV MarkenG)
  • Das Recht an einem Unternehmenskennzeichnen entsteht durch dessen Ingebrauchnahme im inländischen geschäftlichen Verkehr.[3]

 

Ansprüche:

  • Unterlassensanspruch gegen den unrechtmäßigen Verwender einer fremden Domain
    § § 14 V, 15 II,IV MarkenG (Unternehmen) bzw. §§ 12 II, 823 I, 1004 I BGB (übrige nicht vom Markenrecht gedeckte Personen)
  • Schadenseratzanspruch, der indes Vorsatz oder Fahrlässigkeit voraussetzt. Die Höhe des SE richtet sich nach dem Schaden, der beim Verletzten entstanden ist. Lizenzanalogie nach §14 VI Satz 3, § 15 V Satz 2 Marken G.
    Ohne konkrete Anhaltspunkte: LG Hamburg 50Euro[4]
    Bei Namensrechtverletzungen ist die Berechnung des Schadens im Wege der Lizenzanalogie zulässig. Der Schaden bei einer Marken- oder Namensverletzung durch bloße Registrierung muss konkret berechnet werden. Dabei spielen Bekanntheit der Marke und Ausnutzung des guten Rufes keine Rolle.[5]
  • Übertragunsganspruch fehlt!
    Gesetzlich ist kein Anspruch normiert und dieser lässt sich im Rahmen des SE konstruieren, so Fechner.
    ABER: durch BGH durch Rechtsfortbildung normiert:
    „Wenn einer der beiden Namensträger eine überragende Bekanntheit genießt und der Verkehr seinen Internetauftritt unter diesem Namen erwartet, der Inhaber des Domainnamens dagegen kein besonderes Interesse gerade an dieser Internetadresse dartun kann, kann der Inhaber des Domainnamens verpflichtet sein, seinen Namen in der Internetadresse einen unterscheidenden Zusatz beizufügen. Im Übrigen steht dem Berechtigten gegenüber dem nichtberechtigten Inhaber eines Domainnamens kein Anspruch auf Überschreibung, sofern nur ein Anspruch auf Löschung des Domainnamens zu.“[6]
    BGHZ 149, S. 191ff „Shell“
  • Namensschutz gemäß § 12 BGB
    Soweit die Domain einen eigenen Namensbestandteil hat
    Gilt vor allem, wenn die Verletzung außerhalb des geschäftlichen Bereichs stattfindet.
    geschützt wird neben Personen auch Namen von juristischen Personen oder auch öffentlich-rechtliche Körperschaften sind so geschützt.
    Bei einer unzulässigen Nutzung entsteht ein SE gemäß § 12 und § 823 I BGB

Die Rechtsprechung hat Namensschutz auch gegenüber bloß reservierten Domains gestattet, die nur auf leere Seiten verweisen.[7]
Namensschutz greift auch gegenüber Dispute-Einträgen.[8]
Namensschutz soll nach Teilen der RSP und der Lit. Auch gegenüber den Providern gelten, weil diese selbst kein Namensrecht haben.[9] Der Provider sollte die Domain direkt im Namen seines Kunden anmelden. Dieser Rechtsprechung kann freilich nicht gefolgt werden, weil die Domainnutzer in solchen Fällen ein Namensrecht haben und in dieser Fallkonstruktion die Domainregistrierung keine Verletzung des Namensrechts sein kann. Dass es eine vertragliche Konstruktion gibt, dem Host der Nutzung der Domain für seinen Kunden zu ermöglichen, zeigt deutlich, dass der Namensträger hier nicht schutzbedürftig ist.[10]

  • Gezielter Behinderung oder sonstige Umstände[11]
    §§ 826, 1004 BGB
  • Lösungsanspruch
    ist gegeben gegen den nichtberechtigten Nutzer, aber nicht auf Übertragung des Domain-Names. Dies gilt, weil die bessere Berichtigung des Obsiegten nur im Verhältnis zum Unterlegenen, nicht jedoch gegenüber Dritten festgestellt wird.[12]
    Ein Lösungsanspruch ist auch nur gegeben, wenn der Domaininhaber keine relevante Möglichkeit vorträgt die Domain legal zu nutzen, sei es für Geschäftszwecke außerhalb des für die Marke eingetragenen Waren und/oder Dienstleistungsbereiches. In allen anderen Fällen geht der Anspruch nur auf Unterlassung, der kennzeichenverletzten Nutzung der Domain. Damit gibt es einen Lösungsanspruch nur bei bekannten Marken oder Grabbing-Fällen. Außerdem lassen sich Namensrechtliche Ansprüche einfacher durchsetzen als Markenrechtliche.

Störer
Störer ist in der Regel der Domain-Inhaber. Sein Provider kann es sein, wenn der Domain-Inhaber schlecht oder gar nicht erreichbar ist. Ein Sitz des Domaininhabers im Ausland reicht dafür oft aus.[13]

 

wichtige Entscheidungen:

Heidelberg.de
LG Mannheim NJW 1996, S 2736f.

Krupp.de
OLG Hamm NJW-CoR 1998, S 175

Shell.de
OLG München ZUM 1999, BGH NJW 2007, S. 682 ff.

Solingen
BGH NJW  2007, S. 682ff.

x.info/ Entscheidungen im Bereich Rechtsprobleme bei gleichnamigen Domains z.B.:
BGH CR 2007, 36; KG, NJW 1997, 3321
OLG Frankfurt Urt. 12.4.2000 – 6 W 33/00 – JurPC Web-Dok 87/2000
OLG München NJW-RR 1998, 984

Vereine (Namensschutz)
OLG München CR 2002, 449



[1] Fechner, Medienrecht 2012, 14 Auflage, 12. Rn 244

[2] Fechner, Medienrecht 2012, 14 Auflage, 12. Rn 245

[3] Fechner, Medienrecht 2012, 14 Auflage, 12. Rn 247

[4] LG Hamburg, Urtl. V. 2.7.2002. 312 O 116/02

[5] OLG Karlsruhe, Urtl. 12.2.2003, 6 U 1/02

[6] Fechner, Medienrecht 2012, 14 Auflage, 12. Rn 251

[7] Redecker, IT-Recht 2013, Rn 1216

[8] BGH GRUR 2008, 1089

[9] OLG Celle CR 2004, 772; CR 2006, 697; Rössel, CR 2004, 754

[10] Redecker, IT-Recht 2013, Rn 1216 und auch LG Hannover Urt. 22.4.2005 9 O 174/04, OLG Stuttgart CR 2006. 269

[11] Domain-Grabbing, z.B. LG München I, MMR 2006, 692

[12] Redecker, IT-Recht 2013, Rn 1225 + GBH, GRUR 2002, 622(626) = NJW 2002, 2031 (2035); Foerstl, CR 2002, 518 (524); Freitag in Kröger/Gimmy, Handbuch zum Internet-.Recht, S. 459 (484f.)

[13] Redecker, IT-Recht 2013, Rn 1228

Rechtsgutachten Grundrechtscharta vs. Vorratsdatenspeicherung

Zur Vereinbarkeit der Richtlinie über die Vorratsspeicherung von Daten
mit der Europäischen Grundrechtecharta, so lautet der Titel der Arbeit von Dr. Robert Derksen vom wissenschaftlichen Dienst des Bundestages. Die Arbeit wurde am 25. Februar 2011 abgeschlossen. Die erforderliche Richtlinie, die es zur Umsetzung galt war
“Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG”.

Ergebnis des Gutachtens:
“Die Richtlinie weist eine erhebliche Grundrechtsrelevanz auf”, so Dr. Derksen. Da es sich aber nur auf die Anordnung von Datenspeicherung und nicht um die konkrete Umsetzung handelt, liegt kein offensichtlicher Verstoß gegen die Grundrechtscharta vor.
“Vielmehr verpflichtet sie die Mitgliedstaaten, die Richtlinie grundrechtskonform umzusetzen. Die Mindestanforderungen an den Datenschutz in Art. 7 RL 2006/24/EG und die Einrichtung unabhängiger Kontrollstellen in den Mitgliedstaaten (Art. 9 RL 2006/24/EG) betonen die Verantwortung der Mitgliedstaaten, Missbrauch vorzubeugen. An der Vereinbarkeit der RL 2006/24/EG mit der von ihr vorgesehenen Verpflichtung zur anlasslosen Vorratsdatenspeicherung mit dem gemeinschaftsrechtlichen Grundsatz der berufs- und wirtschaftlichen Betätigungsfreiheit bestehen Zweifel. Die Geeignetheit der Regelung lässt sich im Hinblick auf den abstrakt-generellen Beurteilungsmaßstab bejahen. Auch die Erforderlichkeit könnte man unter dem Aspekt, dass die anlasslose Speicherung umfangreicher und somit sicherer und effektiver ist als eine verdachtsbegründete Speicheranordnung im Einzelfall, bejahen.
Problematisch dürfte indes die Angemessenheit der Regelung unter dem Gesichtspunkt der Zweck-Mittel-Relation sein. Vorbehaltlich der noch ausstehenden Bewertung der Kommission, die vermutlich tragfähige Daten über die Erfolgsaussichten der Vorratsspeicherung enthalten wird, könnte die Regelung in ihrer momentanen Ausgestaltung unangemessen in das Gemeinschaftsgrundrecht der berufs- und wirtschaftlichen Betätigungsfreiheit zu Lasten der Telekommunikationsanbieter eingreifen. Gemessen an dem derzeitigen Diskussionsstand zur Richtlinie 2006/24/EG und zur Auslegung der GRChr sowie der bestehenden Umsetzungsspielräume der Mitgliedstaaten lässt sich zweifelsfrei keine Ausgestaltung dieser Richtlinie umschreiben, die eine Vereinbarkeit mit der GRCh sicherstellte. Insb. kann nicht abschließend beurteilt werden, ob weniger eingriffsintensive Formen der Datenerhebung gegenüber der in der RL 2006/24/EG vorgesehenen anlasslosen Datenspeicherung in gleicher Weise geeignet sind, die mit dieser Richtlinie verfolgten Ziele zu verwirklichen.”

Quelle:

Rechtsgutachten:
rechtsgutachten_grundrechtecharta

Nachlese MVP Treffen in Köln am 17.12.2013

Am 17.12.2013 fand das MVP Treffen in Köln statt. Trotz einiger krankheitsbedingter Absagen war das Treffen gut besucht, da nicht nur MVPS sondern auch junge Appentwickler und Microsofties sich die Ehre gaben.

Turm

win8PC

Im Rahmen der Zeitplanung begannen wir mit einem Vortrag von Johannes zum Office, der Arbeitsweise im Office und der Beziehung Microsofts zu Köln und der Umgebung. Im Anschluss besichtigten wir unter Führung von Johannes das umgebaute Office und konnten das Konzept des „Shared Space“ genauer betrachten.  Herzlichen Dank an Johannes, dass Du Dir so viel Zeit für uns genommen und alle Fragen beantwortet hast.

Gruppe

 

Im Anschluss folgte ein Vortrag von Frank zum Thema „Windows Apps + Services: IE, Skydrive & Outlook.com, Xbox Music“, der immer wieder durch interessante Nachfragen der MVPs angehalten werden musste. Auch nach dem Vortrag wurde über die verschiedensten Themen von IE bis Skydrive diskutiert und auch das Angebot von Frank mit dem ein oder andern Tshirt abzunehmen :).  „I have standards“ war der Spruch, der nicht nur auf dem Tshirt von Frank stand, sondern auch gerne übernommen wurde.
Herzlichen Dank an Frank für seinen Vortrag und auch die Möglichkeit einen kleinen Snack zur Stärkung anzubieten!

Nach einem kleinen Snack hielt Daniel seinen Vortrag zum Thema „Network Virtualization mit System Center 2012 R2 Virtual Machine Manager und Hyper-V“, der uns allen einen sehr guten Vorgeschmack zeigte, welche Möglichkeiten in Zukunft unsere Rechenzentren haben werden.

Herzlichen Dank an Daniel!

Malte

Der dritte Vortrag im Anschluss wurde von Malte übernommen mit dem Thema: „Was gibt es neues bei Windows Azure?“. Das Schöne an diesem Vortrag war, dass wir keinen Standard-Vortrag bekommen haben, sondern an Hand der Neuerungen der letzten zwei Monate einmal fast alle Features erleben konnten.

Herzlichen Dank an Malte!

Da ein Dozent ausgefallen war, sprang in mit dem letzten Vortrag zum Thema „Aktuelle rechtliche Fragen beim Cloud Computing“ ein und wir sprachen über die aktuellen Urteile der letzten 5 Tage, sowie über Redtube, wobei wir gemeinsam die technischen Hintergründe erörterten und ich die rechtlichen Hintergründe erklärte.

Den Abend ließen wir in einer typisch kölschem Brauhaus gemütlich mit ein paar Kölsch und Speisen wie „Himmel und Äd“ ausklingen.

Fazit des schönen Nachmittages und Abend:

Wir verstehen uns untereinander sehr gut und wollen einen regelmäßigen Stammtisch in NRW einberufen. Die Planungen für Anfang bis Mitte Februar laufen schon. Es soll ein Stammtisch für MVPs und Personen aus der Community werden.

Herzlichen Dank an Alle!

Bilder des Treffens auf meinem Skydrive: http://sdrv.ms/JMbq6W

 

 

Buchtipp Medienrecht 2013 – Frank Fechner

Medienrecht
Lehrbuch des gesamten Medienrechts unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia

 

Prof. Dr. Medienrecht-Fechner-BildFrank Fechner

14. Auflage, 2013 ggf. 465 Seiten

UTB Mohr Siebeck, 978-3-8252-3921-3

€19,99 Euro

 

 

 

 

 

 

 

 

 

Der Titel des Lehrbuches von Prof. Dr. Frank Fechner beschreibt schon sehr genau, worum sich das Lehrbuch thematisch drehen wird. Es handelt vom Medienrecht. Der Untertitel ist aus dem ersten Blick des Betrachters sehr sportlich, da es verspricht das gesamte Medienrecht zu behandelt und dies unter besonderer Berücksichtigung von Presse, Rundfunk und Multimedia.

 Zunächst zu Prof. Dr. Frank Fechner. Er hat die Professur für Öffentliches Recht, insbesondere öffentlich-rechtliches Wirtschaftsrecht und Medienrecht an der Technischen Universität Ilmenau inne. Ilmenau liegt in der Nähe von Erfurt in Sachsen in der Nähe der Tschechischen Grenze. Ob es Auswirkungen hat, dass dieses Lehrbuch von einer Professur für Öffentliches Recht an einer Technischen Universität stammt, werden wir in den nächsten Absätzen näher erörtern. An der Universität zu Köln haben wir ebenfalls zwei Professoren, die sich mit dem Thema Medienrecht befassen. Auf der einen Seite ist dies Prof. Dr. Peifer und auf der anderen Seite Prof. Dr. Hain.  

Formal besitzt das Lehrbuch 465 Seiten und besteht aus 12 unterschiedlichen großen Kapiteln. Didaktisch ist das Buch ähnlich wie eine Vorlesung von Allgemeinen Medienrecht über das besondere Medienrecht, Verfassungsprinzipien, Mediengrundrechte, Persönlichkeitsrechte, Urheberrechte, Jugendschutz, Datenschutz und Strafrecht bis zum Spezielleren Presse, Buch, Rundfunk, Film und Multimedia und auch Cyber Crime aufgebaut.

Die aktuellen Thematiken, die das DE-Mail-Gesetz, Recht in virtuellen Welten oder auch die sozialen Netzwerke sind dargestellt und dort die wichtigsten Themenschwerpunkte gesetzt. Ich persönlich hätte mir einen etwas größeren Teil im Bereich Datenschutz gewünscht, dies kann an der Erwartung aus dem Untertitel und auch an der aktuellen Sensibilisierung dieser Thematik der einen oder anderen Späh-Affäre liegen.

Inhaltlich ist das Lehrbuch sehr gut. Besonders positiv fallen dem Leser die fettmarkierten Begriffe auf, die jeweils die Schwerpunkte des Textabschnittes bilden. Weiterhin arbeitet der Autor mit vielen Grafiken und Aufbauschemata. Besonders gut für uns Studierende sind dir Prüfungsschemata, die der Autor gewissenhaft in sein Lehrbuch eingebaut hat. Diese runden einen inhaltlichen Abschnitt/Kapitel sehr gut ab. Hier lohnt es sich diese auf Karteikarten zu schreiben und zur Wiederholung zu nutzen. Eine kleine Anmerkung zu den Problemschwerpunkten könnte auf der Karteikarte zusätzlich nicht schaden. In diesem Lehrbuch sind diese jedoch klar erkennbar.

Ebenso hervorragend sind die vielen Fußnoten und zu Beginn des Buches auch die gesammelte Literatur zum Medienrecht auf drei Seiten mit vielen Links zu Gesetzestexten, Urteilen und zum Medienrecht allgemein.

 

Raphael Köllner
(Entstanden über die Rezensionsabteilung der Fachschaft Jura Köln)

Microsoft bittet bei der EU um Freigabe des Nokia Deals

Laut Meldungen von ZDnet.de ist Microsoft aktuell bei der EU vorstellig geworden und bittet darum die Übernahme eines Teiles der Firma Nokia zuzustimmen.

Nokia hat seinen Hauptsitz in Finnland und damit innerhalb der EU. Nun müssen die Wettbewerbshüter der 28 Mitgliedsstaaten in Brüssel entscheiden, ob der Kauf eine Wettbewerbsverzerrung darstellt oder eben nicht. Die Kommission will bis zum 4. Dezember eine Entscheidung treffen, berichtet die Agentur Reuters, so ZDNet.de.

 

 

Kurznachrichten 3.10.2013

1. Widerrufsrecht im Internet gilt auch für gewerbliche Käufer

Wenn ein Onlinehändler seinen Kunden ein Widerrufsrecht einräumt, ohne dieses Recht auf die Verbraucher zu beschränken, dann steht dem Unternehmer auch das Recht zu. In dem vorliegenden Fall beim Amtsgericht Cloppenburg hatte ein Unternehmer für Energiesparerzeugnisse bei einem Onlinehändler ein Fahrrad für 3000 Euro erworben. Das Amtsgericht stand dem Unternehmer ebenso das Recht des Widerrufs zu.

Urteil des AG Cloppenburg vom 02.10.2012, 21 C 193/12

2. besser Schutz für persönliche Daten

Als Reaktion auf die aktuelle Lage hat die EU-Kommission Vorschriften entlassen, die den Umgang mit Datenschutzverletzungen regeln. Es gelten nun klare Regeln, wenn bei Telekommunikationsunternehmen und Internetdienstleistern persönliche Daten verloren gehen oder gestohlen werden.

http://ec.europa.eu/news/science/130212_de.htm

3. Social Media im Unternehmenseinsatz

“37 % aller Betriebe nutzen Social Media Dienste und Plattformen für die Kommunikation mit Mitarbeitern”, so die IHK Köln. Weiterhin beschreibt die IHK Köln, dass jedes fünfte Unternehmen auf externe Plattformen setzt wie Facebook oder XING. 13 Prozent haben in ihren Unternehmen eigene interne Lösungen entworfen.

 

Law Enforcement Request 2012

 

Microsoft veröffentlichte gegen Ende 2012 ihre Statistik über Anfragen von Bundes- oder Landesbehörden (z.B. Bundespolizei, Landespolizei, Verfassungsschutz, BKA) . Diese Anfragen waren Auskunftsanfragen zu Accounts (z.B. Skype, Hotmail, Outlook oder auch Live).

In Deutschland:

  • 8.419 Anfragen insgesamt
  • 13.226 Benutzeraccounts wurden angefragt

Von den 8.419 Anfragen wurden in 0 % der Fälle Content herausgegeben, aber in 84,2 % der Fälle wurden nicht Content bezogene Daten freigegeben (z.B. Name, Adresse, Email).

In 15,8 % der Anfragen wurden keine Daten gefunden. Nur in 0,1 % der Anfragen wurden Daten gefunden.

 

 

Quelle:
Webseite der Microsoft Corporation:

http://www.microsoft.com/about/corporatecitizenship/en-us/reporting/transparency/

Weiterverkauf von Software – BGH entscheidet 17.7.2013

 

Schon mehrfach habe ich mich auf diesem Blog dem Thema “Weiterverkauf von gebrauchter Software” gewidmet.

a) Erschöpfung des Verbreitungsrechtes bei Lizenzläufen (Verfahren vom OLG Frankfurt zum BGH)
b) Gebrauchte Software – Ein Wandel im Handel? (Entscheidung des EUGH, als Vorlage des BGH zur Klärung der einheitlichen Entscheidung/ Auslegung des europäischen Rechtes)

Ein-Satz-Sachlage:
Ganz grob zusammengefasst, geht es bei der zu klärenden Frage darum, ob eine Firma (Usedsoft) Software von Dritten, also nicht vom Hersteller selber eingekauft und dann weiterverkaufen darf.

gegenseitige Interessen:
Auf der einen Seite möchten die Softwarehersteller wie in dieser Sachlage Oracle natürlich Software direkt an den Kunden verkaufen. Ganz konkret geht es um eine ökonomisch-rechtliche Frage. Eine andere Firma sammelt überzählige oder nicht genutzte Lizenzen von Kunden von Oracle ein und verkauft diese an andere weiter. Damit wird das Lizenzmodell von Orcale unterlaufen, welches Lizenzen in bestimmten Paketen anbietet.

rechtlicher Fachbegriff:  Erschöpfungsgrundsatz

These:
Sollte Erschöpfung am Ende des Verkaufes einer Softwarelizenz eintreten, werden die Lizenzen im ersten Verkauf erheblich teuer, bis es sich wieder einpendelt. Es geht also wie immer gegen die Allgemeinheit zum Vorteil einiger weniger, die das System ausnutzen. Es würde dies auch nur in Deutschland aufkommen, denn gerade hier sind alle Käufer im Bereich Software extrem knausrig und pressen die Softwareunternehmen bis zum letzten Tropfen aus, statt einfach für Leistung zu zahlen. “Geiz ist geil” – schadet!

Aktuell: BGH Urteil vom 17.7.2013 – Aktenzeichen:

Am 17.7.2013 war der Verkündungstermin des BGH in der vorliegenden Rechtssache Usedsoft ./. Oracle nach der Vorlage und Entscheidung des EUGH im vergangen Jahr. (siehe oben)
Wie nun doch als Jurist in dem Fachbereich zu erwartet war schließ sich der BGH dem EUGH an und hebt das vorinstanzliche Urteil auf. Damit verweist der BGH die Entscheidung wieder an die Vorinstanz also an das OLG zurück.

EUGH – Urteil (Link)
Der EUGH entschied im vergangenen Jahr, dass sich Software, die online downgeloaded wurde, ebenso wie Software auf DVD-Datenträgern erschöpfen lässt, wenn die übereignete Lizenz uneingeschränkt überlassen wurde und durch eine wirtschaftlich angemessene Vergeltung vergütet wurde.

Erschöpfung im Digitalen Bereich und offene Fragen (Ausblick)
Das Geschäftsmodell von der Firma Usedsoft ist damit rechtens. Wenn es die Software erworben hat, kann es diese mit Gewinn weiterverkaufen ohne Lizenzgebühren an den Softwarehersteller zu zahlen.

Bisher nicht entschieden ist diese Frage jedoch für Volumenlizenzen, die in der Regel mit 100 bis hin zu 100000 Aktivierungen verkauft werden. Bei Volumenlizenzen besteht nur ein Lizenzschlüssel oder nur ein Image, welches sich x-Anzahl zur Installation nutzen lässt.

Weiterhin ist die Frage offen, wie es mit Musik oder auch E-Books aussieht. Der EUGH hat die Entscheidung über den Erschöpfungsgrundsatz bisher nur bei Downloads von Software getroffen. In dieser Frage hab es mit dem Fall “ReDigi” in den USA und beim LG Bielefeld schon den ersten Aufschlag. (Link)

 

Buchtipp Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen

 

Pflichten von Internetnutzern_PhisingPflichten von Internetnutzern zur Abwehr und Phishing in Sonderverbindungen
Promotionsschrift
Schriftenreihe Internet und Recht
Martin Hossenfelder
Herausgegeben Prof. Dr. Borges (Universität Bochum)
1. Auflage, 2013 316 Seiten
Nomos, 978-3-8329-7749-8
82,00 €

Das vorliegende Werk ist im Gegensatz zu den anderen Buchtipps und Rezensionen kein klassisches Lehrbuch, sondern eine Promotionsschrift zur Erlangung der Dr. Würde. Es umfasst 316 Seiten und ist im Jahr 2013 veröffentlicht worden. Das aktuelle Datum ist für Werke aus dem Fachbereich äußerst interessant, da es nur sehr wenige aktuelle Schriften mit dieser Thematik gibt.

Der Dr. Vater des Autors Herrn Martin Hossenfelder ist Prof. Dr. Borges, der den Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrechts, insb. IT-Recht an der Universität Bochum innehat.

Formal ist die Promotion in 6. Kapitel eingeteilt und in zwei bis drei Unterpunkten mit jeweils bis zu 18 Rubriken. Auch Formal lässt sich das Prinzip vom Allgemeinen zum Speziellen innerhalb der Kapitel sehr gut erkennen.

Der Auto beginnt mit den Grundlagen der Schutzpflichtlehre über die Kriterien zur Beurteilung von Schutzpflichten, die Schutzwürdigkeit, die Technik, spezieller zu den Schutzpflichten zur Abwehr von Malware und Phishing, Schutzplichten innerhalb von Vertragsbeziehungen und endet mit der Durchsetzbarkeit und den Rechtsfolgen. Nach dem Umfang der Kapitel zu beurteilen, liegt der Schwerpunkt im Bereich Schutzpflichten innerhalb von Vertragsbeziehungen. Diese werden einzeln von der unbeabsichtigten Weiterleitung von Schadprogrammen bis zum Onlinebanking und den Onlinezahlungsdiensten sehr gut abgedeckt.

Inhaltlich möchte ich mir nicht anmaßen nach 2 Wochen in Besitz des Werkes ein Urteil zu fällen.

Jedoch möchte ich meinen Eindruck und meinen leider kurzen Einblick schildern. In diesem ersten Eindruck ist diese Promotion eine absolute Empfehlung für jeden IT-Rechtler. Ich habe die ersten Seiten mit Lust und Laune verschlungen, musste das ein oder andere selber in Sekundärer Literatur nachlesen und bin durch die Fußnoten immer zum Ziel gelangt. Die inhaltliche Aufteilung und Struktur der Promotion erleichtert den Einstieg in dieses spezielle Thema aus dem IT-Recht und vermittelt umfassend die noch offenen Herausforderungen, sowie die angestrebten Lösungen und Lösungsansätze.

Zusammenfassend ist dieses Werk für den allgemeinen Studierenden der Rechtswissenschaften wahrscheinlich inhaltlich zu tief. Jedoch sollten Studierende, Professoren und Dozenten des Fachbereichs IT-Recht diese Promotion nicht nur im Regal, sondern auch mindestens einmal gelesen haben.
Ich persönlich habe mich sehr gefreut diese Promotion zu lesen und konnte mit den mir bekannten IT-Rechtlern sehr gut diskutieren und spannende Gespräche führen. Ebenso ist das Thema so aktuell und relevant, dass nicht nur Firmen, sondern auch die Gerichte sich mit dem Thema aktuell beschäftigen. Ich prognostiziere, dass diese Promotion immer wieder als Grundlage dienen wird.

Raphael Köllner

 

 

 

 

Apple und der EU-Verbraucherschutz Runde 4

 

Das die Firma Apple nicht viel von Verbraucherschutz hält und zum Beispiel Ihre mobilen Geräte ohne austauschbaren Akku versieht, war uns schon bewusst. Ebenfalls hatte ich Euch schon mal über die ungenaue Darstellung des Protection Plans von Apple in Bezug auf die gesetzlich garantierten Garantiezeitraum von 2 Jahren erläutert.

Deshalb hier nur kurz:
Apple bietet seinen Käufern beim Kauf eines ihrer Geräte (Macs oder Apple Displays) einen sogenannten Protection Plan an. In diesem bietet Apple für das 2te und 3te Jahr eine Absicherung an. Bei dieser Absicherung oder zusätzlichen Garantie, wie Apple es nennen, bekommt der Käufer (Verbraucher) telefonischen Support für die Software und Hardware. Ebenso eine Art Reparaturgarantie, die in jedem Land jedoch unterschiedlich ausfällt.

Auf Drängen der Verbraucherschützer und der EU-Kommission wurde folgende Seite von Apple in auf der deutschen Webseiteeingefügt:
http://www.apple.com/de/legal/statutory-warranty/

Dies geht der EU-Kommission und den zuständigen Ministerien in den europäischen Ländern nicht weit genug.

Die zuständige EU-Kommissionärin berät jetzt mit den einzelnen Ländern Strafen an Apple zu verhängen, damit Apple keine Verbrauchertäuschung vornimmt, nur um ihr Geschäftsmodell zu retten.

Erste Zahlungen in dieser Auseinandersetzung (1,1 Mio) musste Apple an Italien vornehmen.