IT-Recht

IT-Recht

Willkommen in unserem IT- und Datenschutzrecht Blog. Er dient sowohl dem Anstoß wissenschaftlicher Diskussion als auch der Verbindung rechtlicher Entwicklungen mit themenspezifischer Verlagsliteratur. So ergibt sich ein Einstieg in IT-rechtliche Themen, der angefangen von ersten Online-Gedanken über vertiefende Beiträge in Fachzeitschriften bis hin zur Aufbereitung in Vertrags-, Handbuch- und Kommentarliteratur reicht.

Ein Großteil der Inhalte des Blogs werden von den qualifizierten Autorinnen und Autoren der maßgeblichen Fachzeitschrift Computer und Recht (CR) sowie des IT-Rechtsberaters (ITRB) erstellt. Entdecken Sie jetzt unseren IT-Recht Blog und profitieren Sie von Expertenmeinungen und aktuellen Recherchen, die Ihnen in der täglichen Praxis von großem Nutzen sein können. Bleiben Sie auf dem neuesten Stand, indem Sie unseren Blog regelmäßig besuchen und sich umfassend informieren.

pro Seite
09.01.2014
BGH, Bearshare und die Schlussfolgerungen, die man aus einer Pressemitteilung nicht ziehen sollte
Portrait von Sascha Kremer
Sascha Kremer Mobiles, Agiles, Wolkiges, Virtualisiertes. Gestalten, Verhandeln, Streiten, Einigen.

Kaum war die Pressemitteilung des BGH zu Bearshare (Urteil v. 8.1.2014 - I ZR 169/12; Vorinstanzen: LG Köln, Urteil v. 24.11.2010 - 28 O 202/10, juris; OLG Köln, Urteil v. 22.7.2011 - 6 U 208/10, juris; BVerfG, Beschluss v. 21.3.2012 - 1 BvR 2365/11, CR 2012, 324 = ITRB 2012, (Rössel); OLG Köln, Urteil v. 17.8.2012 - 6 U 208/10, juris) nebst den Meldungen der wartenden Blogger und Twitterer draußen, überschlugen sich die Bewertungen zur Bedeutung und den Auswirkungen des Urteils. Das ist kühn, liegen doch bislang die Entscheidungsgründe noch nicht vor, sodass niemand weiß, ob in der Pressemitteilung möglicherweise Dinge stehen, die sich so im Urteil nicht wiederfinden, siehe das bekannte Beispiel "Sommer unseres Lebens" (BGH, Urteil v. 12.5.2010 - I ZR 121/08, CR 2010, 458 m. Anm. Hornung: Pressemitteilung einerseits, Urteilsgründe im Volltext andererseits).

Weiterlesen
16.12.2013
Der BGH, das TMG und die Unterlassungsansprüche - Teil 2
Portrait von Sascha Kremer
Sascha Kremer Mobiles, Agiles, Wolkiges, Virtualisiertes. Gestalten, Verhandeln, Streiten, Einigen.

Mit dem Urteil "Kinderhochstühle im Internet II" (BGH, Urt. v. 16.5.2013 - I ZR 216/11, juris) hat der 1. Zivilsenat seiner Rechtsprechung zur Reichweite der Haftungsprivilegierungen in den §§ 8 ff. TMG ein weiteres Kapitel hinzugefügt (zur unmittelbaren Vorgeschichte siehe Kremer, "KG: Haftungsprivilegierungen im TMG doch auf Unterlassungsansprüche anwendbar", CRonline Blog v. 14.10.2013; ausführlich zu den unterschiedlichen Ansätzen im Markenrecht, Wettbewerbsrecht und beim Persönlichkeitsschutz siehe Härting, "BGH: Rechtsprechung zu den Prüfungspflichten der Online-Dienste – ein Überblick", CRonline Blog v. 25.5.2013).

Weiterlesen
12.12.2013
Abwegige Abmahnungen: Warum der Konsum von Pornos erlaubt ist.
Portrait von Niko Härting
Niko Härting

In dem Fall "Redtube" geht es um Pornovideos, die (angeblich) illegal auf der Streaming-Plattform redtube.com verbreitet werden. Zahlreiche Aspekte und Randaspekte der "Abmahnwelle" werden an vielerlei Orten diskutiert. Die Kernfrage gerät dabei leicht in Vergessenheit:

Weiterlesen
06.12.2013
"One Stop Shop" - The Devil is in the Detail
Portrait von Niko Härting
Niko Härting

The EU justice ministers today discussed the "one stop shop" principle, which is one of the pillars of the EU data protection Regulation proposed by the EU Commission in January 2012. The discussion showed that the details of the EU data protection reform are complex and challenging.

Weiterlesen
18.11.2013
OLG Hamm: Zweifach gescheiterte Abnahme kein Indiz für Fehlschlagen der Nacherfüllung
Portrait von Sascha Kremer
Sascha Kremer Mobiles, Agiles, Wolkiges, Virtualisiertes. Gestalten, Verhandeln, Streiten, Einigen.

Modernisierungs- und Umbauarbeiten an einem Einfamilienhaus sind wegen der wechselseitigen Abhängigkeiten sowie der Vielgestaltigkeit der denkbaren Mängel der vom Werkunternehmer zu erbringenden Leistungen mit dem Werkvertragsrecht unterfallenden IT-Projekten grundsätzlich vergleichbar. Deshalb ist die Entscheidung des OLG Hamm, Urt. v.  28.2.2013 - 21 U 86/12, zur Abnahme auch für IT-Jurist/inn/en von Bedeutung, zumal das OLG Hamm seiner Entscheidung zwei eindeutige Leitsätze mitgegeben hat:

Weiterlesen
14.11.2013
Datenschutz im 21. Jahrhundert – Teil 12: Zukunftsthema „diffuse Bedrohlichkeit“
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
13.11.2013
Datenschutz im 21. Jahrhundert – Teil 11: Zukunftsthema „IT-Grundrecht“
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
08.11.2013
UsedSoft-Urteil und Allgemeine Geschäftsbedingungen
Portrait von Helmut Redeker
Helmut Redeker

Mit einem Urteil des LG Hamburg (Urt. v. 25.10.2013 – 315 O 449/12; dazu "Gebrauchte Software und AGB-Kontrolle: Kein Weiterveräußerungsverbot  und keine Bindung durch Nutzungs-Anzeige/Zukauf", CRonline News v. 11.11.2013) ist das UsedSoft-Urteil des EuGH (Urt. v. 3.7.2012 - Rs. C-128/11, CR 2012, 498; dazu ausführlich Schneider/Spindler, "Der Kampf um die gebrauchte Software - Revolutionen im Urheberrecht?", CR 2012, 489ff.) auch in der gerichtlichen Praxis der AGB-Kontrolle angekommen. Das LG Hamburg hat u.a. folgende Klausel aus den SAP-Bedingungen unter Berufung auf das EuGH-Urteil für unwirksam erklärt:

Weiterlesen
07.11.2013
Bewertung der neuen ENISA-Empfehlungen zur Nutzung von kryptografischen Technologien zum Schutz personenbezogener Daten aus technischer Sicht
Portrait von Oliver Stiemerling
Oliver Stiemerling Öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

CRonline hat bereits auf die neuen ENISA-Empfehlungen zur Nutzung von kryptografischen Technologien zum Schutz personenbezogener Daten hingewiesen ("ENISA-Empfehlungen zum Schutz personenbezogener Daten durch Kryptographie " CRonline News v. 6.11.2013).

Weiterlesen
07.11.2013
EU-Datenschutzreform: Warum IP-Adressen keine pseudonymen Daten sind
Portrait von Niko Härting
Niko Härting

Als ich das erste Mal den Vorschlag des LIBE-Ausschusses des Europäischen Parlaments zum Profiling las, war ich verwirrt. In dem neuen Erwägungsgrund 58a heißt es nämlich, dass die Profilbildung im Zweifel erlaubt sein soll, wenn sie ausschließlich auf der Basis von pseudonymen Daten vorgenommen wird:

Weiterlesen
06.11.2013
Datenschutz im 21. Jahrhundert – Teil 10: Zukunftsthema Schutz gegen Marktmacht
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
04.11.2013
NSA: Amerikas großes Ohr - Spiegel 1989
Portrait von Niko Härting
Niko Härting

Bei aller berechtigten Empörung über die Aktivitäten der NSA ("Merkel zur Handy Affäre: 'Ausspähen unter Freunden - das geht gar nicht'", Spiegel-online v. 24.10.2013) gerät in Vergessenheit, dass der US-Geheimdienst keineswegs erst seit kurzem einen gigantischen Schnüffelapparat unterhält  - das ging schon 1989. Die Zusammenarbeit deutscher Geheimdienste mit der NSA hat ihre Wurzeln nach dem 2. Weltkrieg.

Weiterlesen
31.10.2013
Bandbreiten-Drosselung der Telekom auf dem Prüfstand
Portrait von Sonja Fechtner
Sonja Fechtner

Autoren: Sonja Fechtner und Dominik Hausen

Weiterlesen
30.10.2013
Datenschutz im 21. Jahrhundert – Teil 9: Zukunftsthema Schutz der digitalen Identität
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
29.10.2013
Datenschutz im 21. Jahrhundert – Teil 8: Auslaufmodell „Datensparsamkeit“
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
28.10.2013
Datenschutz im 21. Jahrhundert – Teil 7: Auslaufmodell „absolute Anonymität“, was sind die Folgen?
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
25.10.2013
Datenschutz im 21. Jahrhundert – Teil 6: Daten sind der Rohstoff der Kommunikation
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
23.10.2013
Jetzt online: CR-Aufsatz zur den Parlamentsbeschlüssen zum EU-Datenschutz
Portrait von Niko Härting
Niko Härting

Was ist von den zu den Beschlüssen zur EU-Datenschutzreform zu halten, die am vergangenen Montag, dem 21.10.2013 im Europäischen Parlament verabschiedet worden sind? In meinem CR-Beitrag

Weiterlesen
20.10.2013
Unwanted side effects of the EU data protection reform: extra burdens for GBLT interest groups?
Portrait von Niko Härting
Niko Härting

The Austrian MEP Josef Weidenholzer has thankfully published the compromises that will be up for vote at tomorrow's meeting of the EP committee on Civil Liberties, Justice and Home Affairs (LIBE).

Weiterlesen
17.10.2013
Datenschutz im 21. Jahrhundert – Teil 5: Warum es kein „Recht auf Vergessenwerden“ gibt
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
17.10.2013
Are shortened IP adresses PII? - German DPA apparently says yes
Portrait von Niko Härting
Niko Härting

A bizarre data protection dispute in Berlin sheds a light on the necessity of incitements to anonymization. The lack of such incitements is one of the key deficits of the proposals for new European laws (Härting, "Data Protection Regulation in the European Parliament - Three Key Issues", CRonline Blog v. 15.10.2013).

Weiterlesen
15.10.2013
Data Protection Regulation in the European Parliament - Three Key Issues
Portrait von Niko Härting
Niko Härting

Next Monday, 21 October 2013, the LIBE Committee of the European Parliament is expected to vote on the proposed amendments of the Data Protection Regulation tabled by the European Commission in January 2012. Whatever the outcome of the vote may be, here are tree key  issues that the LIBE Committee will, hopefully, address:

Weiterlesen
15.10.2013
Datenschutz im 21. Jahrhundert – Teil 4: Der oft vergessene Sozialbezug von Daten
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
14.10.2013
KG: Haftungsprivilegierungen im TMG doch auf Unterlassungsansprüche anwendbar
Portrait von Sascha Kremer
Sascha Kremer Mobiles, Agiles, Wolkiges, Virtualisiertes. Gestalten, Verhandeln, Streiten, Einigen.

Es ging um Bettwanzen und Fernseher "anno 1991" im Hotelzimmer in der Hotelbewertung, mit der sich das KG zu befassen hatte (KG, Urt. v. 16.4.2013 - 5 U 63/12, juris). Der Hostel-Betreiber begehrte von der Portal-Betreiberin Löschung der seiner Auffassung nach rechtswidrigen Bewertung und Unterlassung weiterer Verbreitung. Die Portal-Betreiberin kam dem Beseitigungsbegehren zwar durch noch am Eingangstag erfolgende Löschung der Bewertung nach, verweigerte jedoch die Abgabe einer Unterlassungserklärung und wurde deshalb vom Hotel-Betreiber vor dem LG Berlin auf Unterlassung in Anspruch genommen.

Weiterlesen
13.10.2013
Datenschutz im 21. Jahrhundert – Teil 3: Warum Datenschutz kein Selbstzweck ist
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
10.10.2013
Datenschutz im 21. Jahrhundert - Teil 2: Um was geht es eigentlich bei Big Data?
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
09.10.2013
Datenschutz im 21. Jahrhundert – Teil 1: Um was geht es beim Profiling?
Portrait von Niko Härting
Niko Härting

Profiling, Big Data, Internet der Dinge: Das Datenschutzrecht hinkt der Entwicklung der Informations- und Kommunikationstechnik weit hinterher und schwankt zwischen Überregulierung und Resignation. Das eiserne Festhalten am Verbotsprinzip und die Fetischisierung der Einwilligung versperren den Blick auf die Zukunftsfragen des Persönlichkeitsschutzes.

Weiterlesen
30.09.2013
Wo werden eigentlich meine Cloud-Daten gespeichert?
Portrait von Oliver Stiemerling
Oliver Stiemerling Öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

Aus rechtlicher Sicht ist der tatsächliche Speicherort von Cloud-Daten aus vielerlei Gründen relevant (Lehmann/ Giedke, "Cloud Computing - technische Hintergründe für die territorial gebundene rechtliche Analyse", CR 2013, 608 (615f.)). Diverse Aspekte des Datenschutzrechts und des Urheberrechts hängen vom Speicherort bzw. vom Datentransfer dorthin ab. Auch im Hinblick auf IT-Sicherheit  ist es interessant zu wissen, über welche Datenleitungen die Daten zu welchen Speicherorten unter wessen Kontrolle fließen.

Weiterlesen
14.09.2013
Informationsaustausch unter "befreundeten" Diensten: legal, legitim und antagonistisch.
Portrait von Niko Härting
Niko Härting

Die Sammlung personenbezogener Informationen ist die Kernaufgabe der Nachrichtendienste. Und ein Austausch von Informationen unter "befreundeten" Diensten entspricht der Logik der Dienste und ist keineswegs verwunderlich. Dass dieser Informationsaustausch dennoch beunruhigt ("Spionage in Deutschland - Verfassungsschutz beliefert NSA", Süddeutsche.de v. 13.9.2013), liegt an der fehlenden Transparenz und dem antagonistischen Agieren der Nachrichtendienste im geheimdienstlichen Dunkelbereich.

Weiterlesen