Darüber, wie man das Vervielfältigungsrecht bekommt und wie der Zweitverwerter zum rechtmäßigen Verwender wird, seien die Landesgerichte in Süd- und Norddeutschland unterschiedlicher Auffassung, weiß Bräutigam. Laut einer Entscheidung des Oberlandesgerichts (OLG) München berechtigt der Besitz am Datenträger noch nicht zur rechtmäßigen Verwendung der Software, man braucht eine Lizenz. Kann der Zweitverwender trotz Abtretungsverbot also berechtigt sein? Bräutigam: “Nein. Denn wer zum Beispiel ein Abtretungsverbot in seinem Lizenzvertrag hat, darf Dritten laut OLG München die Nutzung nicht gewähren. Gegen diese Auffassung sei inzwischen eine Nichtzulassungsbeschwerde anhängig. Der Bundesgerichtshof (BGH) werde das Bräutigam zufolge irgendwann aufnehmen, prüfen und beurteilen. Dieser Prozess könne gut drei Jahre und mehr dauern. Bis dahin gelte dreierlei: das Urteil des OLG München, die Haltung “no risk no fun”, oder man gehe nach Norden in das Zuständigkeitsgebiet des OLG Hamburg, wo die Sache insgesamt offener gehandhabt werde.
Wie extrem dehnbar die geltende Rechtslage bei Adresshandel und Gebrauchtsoftware ist, demonstrierte Thomas Hoeren, Leiter des Instituts für Informations-, Telekommunikations- und Medienrecht an der Universität Münster. Er verkehrte die Auslegungen seiner Vorredner in das komplette Gegenteil: “Glauben Sie weder Herrn Bräutigam, noch Herrn Schneider. Nach aktuellem Recht können Sie heute im Direktmarketing fast mehr tun als vorher, und wer gebrauchte Software nutzen wolle, findet immer einen Weg.” Mit sieben No-gos beschrieb Hoeren die Fülle der Fallstricke, die unachtsame CIOs zum Stolpern bringen können, darunter das seit 22. Dezember 2008 geltende neue Gesetz gegen den unlauteren Wettbewerb (UWG), die Regelung, dass Kundenbeschwerdesystem eingeführt und Beschwerden in angemessener Zeit beantwortet werden müssen oder die Gefahren der von IT-Abteilungen im Grunde ohne Rechtssicherheit betriebenen Data Warehouse- und Data Mining-Anwendungen. Jede Datensammlung auf Vorrat, so Hoeren, ist verboten.
Der Erfolg von KI in Unternehmen hängt von der Qualität der Daten ab, die ihnen…
Das Angebot hört auf den Namen DataHub Europe. Industrie, Wissenschaft und Medien sollen auf der…
Hybride Infrastrukturen und wachsende Anforderungen von Regulatoren und Kunden zwingen Finanzinstitute, die Effizienz ihrer Software-Releases…
Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu…
Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA.
Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4…