IT-Recht. IP-Recht. 360°

Dr. Ole Damm | Rechtsanwalt & Fachanwalt

IT-Recht, IP-Recht und Datenschutzrecht

Aktuelle Beiträge und Urteile

  • veröffentlicht am 16. März 2010

    Rechtsanwalt Dr. Ole DammDie Electronic Frontiert Foundation (EFF) ist eines bislang noch nicht veröffentlichten Entwicklervertrags habhaft geworden, den Entwickler zu unterzeichnen haben, falls sie Anwendungen („Apps“) für das iPhone entwickeln wollen (Quelle). Weniger kultig als das iPhone ist dessen Inhalt, wie Fred von Lohmann herausstellt. Abschnitt 10.4 zwinge die Entwickler, sich öffentlicher Äußerungen („public statements“) über den (keineswegs vertraulichen) Vertrag zu enthalten. Aus Abschnitt 7.2 des Vertrages gehe hervor, dass die Anwendung, welche unter Verwendung des Apple System Developer Kits (SDK) programmiert würden, nur über den AppStore vertrieben werden dürften. Apple dürfe allerdings das App von einem Vertrieb über den AppStore ausschließen (ja sogar [Amazon-mäßig] ferngesteuert auf den iPhones von Apple Nutzern löschen, s. Abschnitt 8 ) womit das App dann für den Entwickler gänzlich nutzlos werde, da ein alternativer Vertrieb über konkurrierende AppPlattformen wie Cydia oder Rock Your Phone [für gejailbreakte iPhones] ausgeschlossen sei. (mehr …)

  • veröffentlicht am 4. Januar 2010

    Rechtsanwältin Katrin ReinhardtNachdem unsere Kanzlei bereits vor einiger Zeit auf eine Übersicht an gebräuchlichen Abkürzungen im Internet hingewiesen hatte (Link: Netzjargon), trumpft IBM nunmehr mit einem US-amerikanischen Patent für die Auflösung ebensolcher Abkürzungen, z.B. *lol* oder *imho* auf (JavaScript-Link: USPat). Wird also zukünftig ein solches Akronym eilfertig an einen DAU („Dümmster anzunehmender User“ oder nach Wikipedia-Lesart: „Benutzer ohne Grundlagenwissen und Computer- verständnis, der schwerwiegende Denk- und Anwendungsfehler begeht, die auf Versierte idiotisch und möglicherweise lustig wirken„) verschickt oder an einen Adressaten auf dem Level „kP“ („kein Plan“), so „hilft“ IBM mit einer automatischen Konversion des kryptischen Grußes in die normale Lesart. Was wir davon halten? Besitzer von mobilen Empfangsgeräten mit Displays von 2cm-Durchmesser werden IBM möglicherweise danken. Danken für die unaufgeforderte Auflösung von Abkürzungen in endlos lange SMS und danken, für das dadurch hervorgerufene Scrollen „bis der Arzt kommt“, wenn die Möglichkeit „the longhand terms are selected for display according to factors such as user preferences, the identities of participants to the text communication, and the context of the text message“ nicht gemäß den individuellen Präferenzen wirklich greift.

  • veröffentlicht am 12. Oktober 2009

    Am 08.10.2009 wurde zum ersten Mal eine „rechtsverbindliche E-Mail“ verschickt. Empfänger war Prof. Werner Zorn, der zugleich vor 25 Jahren die erste E-Mail in Deutschland erhalten hatte. Mit De-Mail sollen in Deutschland ab 2010 rechtsverbindliche elektronische Nachrichten, ein Identifizierungsdienst und eine gesicherte Onlinedokumentenablage ermöglicht werden (JavaScript-Link: Bund; heise).

  • veröffentlicht am 7. Oktober 2009

    Das Konzept des Cloud Computings erhält in der IT-Branche zunehmend Aufmerksamkeit. Beim Cloud Computing werden Rechen- und Softwareleistung nicht mehr vom Nutzer selbst unterhalten, sondern über Fremdanbieter bedarfsgerecht bereitgestellt und abgerechnet. Der Nutzer benötigt für die Teilnahme am Cloud Computing lediglich einen PC, einen Internetanschluss und einen Internetbrowser. Dabei befinden sich die Daten und Software nicht auf einem Server, sondern in einer Wolke von Servern und Dienstleistern, was eine problemlose Skalierbarkeit der benötigten Rechenleistung und Software ermöglicht (vgl. auch JavaScript-Link: Wikipedia). Nun hat der BITKOM-Verband einen Leitfaden zu diesem Thema herausgegeben. Der BITKOM: „Der Leitfaden richtet sich an Entscheidungsträger und Anwender. Er adressiert ebenso Multiplikatoren aus Industrieverbänden oder Presse sowie die breite Öffentlichkeit. Aber auch die Mitglieder im BITKOM können von einem vertieften Verständnis dieses Phänomens profitieren. (mehr …)

  • veröffentlicht am 17. August 2009

    Rechtsanwalt Dr. Ole DammLG Hamburg, Urteil vom 08.04.2009, Az. 308 O 660/08
    §
    15 Abs. 2, § 20, § 20 b, § 97 Abs. 1, 2 Abs. 1 Nr. 6, Abs. 2 UrhG

    Das LG Hamburg hat entschieden, dass die Spiegelung des frei empfänglichen Programms von Fernsehsendern durch die zeitgleiche Ausstrahlung eines Dritten im Internet entweder eine Weitersendung im Sinne von § 20 UrhG oder aber eine öffentliche Zugänglichmachung im Sinne von § 19a UrhG darstelle. Zugleich wiesen die Hanseatischen Richter aber auch darauf hin, dass es sich auf Grund systematischer und historischer, d.h. am des Willen des Gesetzgebers orientierter Erwägungen nicht um eine Kabelweitersendung im Sinne des § 20 b UrhG handele. (mehr …)

  • veröffentlicht am 5. März 2009

    Rechtsanwältin Katrin ReinhardtBGH, Urteil vom 18.05.2006, Az. I ZR 183/03
    § 5 Abs. 2 Satz 1, § 15 Abs. 1, 2 und 4 MarkenG

    Der BGH hat darauf hingewiesen, dass die Verwendung eines fremden Kennzeichens als verstecktes Suchwort (Metatag) auf einer Unternehmens-Website eine kennzeichenmäßige Benutzung im markenrechtlichen Sinne darstellt und auch gegen das geltende Markenrecht verstößt, wenn an der Verwendung kein berechtigtes Interesse vorliegt. Im vorliegenden Fall hatte der Betreiber einer Internetseite im für den Benutzer nicht ohne weiteres sichtbaren Quelltext das fremde, im Verkehr einem anderen Unternehmen zugeordnete Kennzeichen „Impuls“ als Suchwort verwendet, um auf diese Weise die Trefferhäufigkeit seines lnternetauftritts zu erhöhen. Auch wenn der durchschnittliche Nutzer den Quelltext in der Regel nicht wahrnehme, so der Bundesgerichtshof, sei doch eine kennzeichenmäßige Nutzung dadurch gegeben, dass die Webseite in Suchmaschinen bei Suche nach „Impuls“ als Treffer angezeigt und somit das Auswahlverfahren beeinflusst und der Nutzer auf die Seite geführt werde. Damit werde der Nutzer auf das dort werbende Unternehmen aufmerksam gemacht. Da die Beklagte in demselben Geschäftsbereich wie die Klägerin tätig sei und die gleichen Leistungen anbiete und somit der Nutzer die beiden Unternehmen auf Grund der Trefferliste in der Suchmaschine verwechseln könne, sei auch die für eine Kennzeichenrechtsverletzung erforderliche Verwechselungsgefahr gegeben. Eine kennzeichenrechtlich zulässige Benutzung eines fremden Zeichens wäre indes bei einem offenen Vergleich der Unternehmen mit deutlichem Hinweis auf die Identität und die Leistungen des Rechtsinhabers und in der Regel einer offenen Nennung des fremden Kennzeichens möglich.

  • veröffentlicht am 22. Februar 2009

    BGH, Urteil vom 09.12.2008, Az. VI ZR 173/07
    §§ 249 Satz 2 a. F., 251 Abs. 1 und Abs. 2 Satz 1 BGB

    Der BGH hatte in diesem Fall zu der Frage Stellung zu nehmen, welcher Schaden zu ersetzen ist, wenn der Datenbestand auf einem gewerblich genutzten PC unwillentlich gelöscht wird. Zentraler Gegenstand der Entscheidung ist die Beweislastverteilung bei derartigen Schäden. Folgendes war geschehen: Der Kläger war Inhaber eines Ingenieurbüros und befasste sich mit der Planung von Steuerungsanlagen im Industriebereich. Der 12-jährige Sohn eines freien Mitarbeiter des Klägers versuchte anlässlich eines Bürobesuchs am 22.03.1997, auf dem Betriebsrechner des Klägers ein Computerspiel zu installieren. Kurze Zeit danach wurde festgestellt, dass der auf der Festplatte des Systems befindliche Datenbestand weitgehend zerstört bzw. unbrauchbar geworden war. Eine Datensicherung war zuvor nicht durchgeführt worden. Für die Datenwiederherstellung und den Ersatz der Festplatte wurde ein Schaden von über 950.000,00 DM ermittelt. Das LG Frankfurt a.M. hatte der Klage stattgegeben; das OLG Frankfurt a.M. hat sie bis auf den Ersatz der Festplatte abgelehnt. (mehr …)

  • veröffentlicht am 15. Januar 2009

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat 2006 unter dem Titel „Sicherheit von Webanwendungen – Maßnahmenkatalog und Best Practices“ eine weiterhin aktuelle Studie mit Handlungsempfehlungen ausgesprochen (BSI). Der Maßnahmenkatalog stellt nach Aussage des BSI Schutzmaßnahmen und Best Practices zur Vorbeugung gegen typische Schwachstellen in Webanwendungen bereit. Der vorangestellte Leitfaden soll Hinweise für ein systematisches Vorgehen zur Erstellung sicherer Webanwendungen geben. Dabei werden bestehende und neu zu entwickelnde Webanwendungen berücksichtigt. Das BSI richtet sich mit seinen Empfehlungen an Projektleiter und Softwareentwickler, die Webanwendungen konzipieren und implementieren.

  • veröffentlicht am 13. Januar 2009

    LG Frankenthal, Beschluss vom 21.05.2008, Az. 6 O 156/08
    §
    100 a Abs. 2 StPO, Art. 10 Abs. 1 GG, §§ 3 Nr. 3, 3 Nr. 30, 96 TKG

    Das Landgericht ist der Auffassung, dass in Zivilverfahren wegen so genannter „Filesharing“-Verstöße keinen Daten als Beweismittel verwendet werden dürfen, die zuvor über ein staatsanwaltschaftliches Ermittlungsverfahren gewonnen wurden. Bei urheberrechtlichen Abmahnungen wegen des Up-/Downloads von Musikstücken oder Software u.a. in P2P-Netzwerken geht die abmahnende Partei üblicherweise so vor, dass sie zunächst von einem darauf spezialisierten Unternehmen die Information erhält, zu welchem Zeitpunkt unter welcher IP-Adresse ein bestimmtes Werk zum Download angeboten wurde. Dann wird über die Staatsanwaltschaft ein Ermittlungsverfahren eingeleitet, in dessen Verlauf die Staatsanwaltschaft vom Provider die Auskunft erhält, welcher natürlichen Person die fragliche IP-Adresse im jeweiligen Zeitpunkt zugeordnet war. Damit hat der Abmahner die erforderlichen Daten, um eine Abmahnung auszusprechen und ggf. eine Klage auf Unterlassung und/oder Schadensersatz zu erheben. Das Landgericht Frankenthal lässt nun jedoch die auf diese Art gewonnenen Daten nicht als Beweismittel zu, da durch deren Gewinnung Grundrechte verletzt wurden. Dass Gericht führt aus, dass nach der jüngsten Entscheidung des Bundesverfassungsgerichts vom 11.03.2008 eine Übermittlung von erhobenen Telekommunikationsdaten vom Anbieter der Telekommunikationsdienstleistung an staatliche Behörden u.a. nur dann in Betracht kommt, wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat i.S.d. § 100 a Abs. 2 StPO ist. Dies ist beim Filesharing in der Regel nicht der Fall. Das Landgericht Frankenthal ordnet dynamische IP-Adressen als personenbezogene Verkehrsdaten ein. Nach dieser Auffassung unterfallen dann auch IP-Adressen dem genannten BVerfG-Urteil.

    (mehr …)

  • veröffentlicht am 31. Juli 2008

    Online-Shop-Berater Steffen Schneider hat sich mit der wichtigen Frage auseinandergesetzt, welche Berufsgenossenschaft für Onlineshops / Onlinehändler zuständig ist. Der Hintergrund: Jeder gewerbliche Betrieb in Deutschland muss sich pflichtweise bei der Berufsgenossenschaft melden, die für seine Branche zuständig ist und – soweit er Arbeitnehmer beschäftigt – für diese Beiträge abführen.

    Den vollen Beitrag lesen Sie hier (? klicken Sie bitte auf diesen Link, der JavaScript verwendet: BG Onlinehandel).

I