Darüber, wie man das Vervielfältigungsrecht bekommt und wie der Zweitverwerter zum rechtmäßigen Verwender wird, seien die Landesgerichte in Süd- und Norddeutschland unterschiedlicher Auffassung, weiß Bräutigam. Laut einer Entscheidung des Oberlandesgerichts (OLG) München berechtigt der Besitz am Datenträger noch nicht zur rechtmäßigen Verwendung der Software, man braucht eine Lizenz. Kann der Zweitverwender trotz Abtretungsverbot also berechtigt sein? Bräutigam: “Nein. Denn wer zum Beispiel ein Abtretungsverbot in seinem Lizenzvertrag hat, darf Dritten laut OLG München die Nutzung nicht gewähren. Gegen diese Auffassung sei inzwischen eine Nichtzulassungsbeschwerde anhängig. Der Bundesgerichtshof (BGH) werde das Bräutigam zufolge irgendwann aufnehmen, prüfen und beurteilen. Dieser Prozess könne gut drei Jahre und mehr dauern. Bis dahin gelte dreierlei: das Urteil des OLG München, die Haltung “no risk no fun”, oder man gehe nach Norden in das Zuständigkeitsgebiet des OLG Hamburg, wo die Sache insgesamt offener gehandhabt werde.

Wie extrem dehnbar die geltende Rechtslage bei Adresshandel und Gebrauchtsoftware ist, demonstrierte Thomas Hoeren, Leiter des Instituts für Informations-, Telekommunikations- und Medienrecht an der Universität Münster. Er verkehrte die Auslegungen seiner Vorredner in das komplette Gegenteil: “Glauben Sie weder Herrn Bräutigam, noch Herrn Schneider. Nach aktuellem Recht können Sie heute im Direktmarketing fast mehr tun als vorher, und wer gebrauchte Software nutzen wolle, findet immer einen Weg.” Mit sieben No-gos beschrieb Hoeren die Fülle der Fallstricke, die unachtsame CIOs zum Stolpern bringen können, darunter das seit 22. Dezember 2008 geltende neue Gesetz gegen den unlauteren Wettbewerb (UWG), die Regelung, dass Kundenbeschwerdesystem eingeführt und Beschwerden in angemessener Zeit beantwortet werden müssen oder die Gefahren der von IT-Abteilungen im Grunde ohne Rechtssicherheit betriebenen Data Warehouse- und Data Mining-Anwendungen. Jede Datensammlung auf Vorrat, so Hoeren, ist verboten.

Page: 1 2 3 4 5 6 7 8 9

Silicon-Redaktion

Recent Posts

ISACA European Conferences: KI-Ausbildung und -Regulierung dringend erforderlich

Der Erfolg von KI in Unternehmen hängt von der Qualität der Daten ab, die ihnen…

4 Wochen ago

DB und Schwarz Digits gründen Datenplattform für KI-Entwickler

Das Angebot hört auf den Namen DataHub Europe. Industrie, Wissenschaft und Medien sollen auf der…

1 Monat ago

dwpbank führt agiles Release-Management ein

Hybride Infrastrukturen und wachsende Anforderungen von Regulatoren und Kunden zwingen Finanzinstitute, die Effizienz ihrer Software-Releases…

1 Monat ago

Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt

Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu…

1 Monat ago

Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln

Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA.

1 Monat ago

14,6 Millionen geleakte Konten in Deutschland

Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4…

1 Monat ago