Titel
Dialog schliessen

Bitte warten
Daten werden geladen...

Kuselit Rezensionen

Thomas A. Degen, Jochen Deister - Computer- und Internetrecht. Vertragsgestaltung, E-Commerce und Datenschutz,

Titel: Computer- und Internetrecht. Vertragsgestaltung, E-Commerce und Datenschutz, Cover
Autor: Thomas A. Degen, Jochen Deister
Verlag: Richard Boorberg Verlag
Ort: Stuttgart
Jahr: 2008
Seiten: 298
Preis: 38,00
ISBN: 978-3-415-03793-9
Internet: http://www.boorberg.de/
Rezensent: Dr. Axel Schwarz, Moritzburg
Quelle: Kuselit Verlag GmbH

 

Thomas A. Degen, Jochen Deister

Computer- und Internetrecht. Vertragsgestaltung, E-Commerce und Datenschutz

Stuttgart 2009

ISBN 978-3-415-03793-9

 

„Wer gestern A sagte wie Alphabetisierung, muss heute  B sagen wie Bildalphabetisierung – und C wie Computeralphabetisierung“[1]

Annähernd 80% der Deutschen nutzen Computer und Internet[2]. Weltweit dürften es heute schon rund 1 ½ Milliarden Menschen sein. Die ehemaligen Bürger verwandeln sich von „Citizens“ in teilweise verängstigte „Netizens“[3], die das Bundesamt für Sicherheit in der Informationstechnik (BSI)[4] durch gezielte Information[5] und einen kostenfreien  Warn- und Informationsdienst (das sog. Bürger-CERT)[6] zu beruhigen trachtet. Die etablierten Parteien und die von ihnen gelenkten öffentlichen Institutionen[7] fürchten die Aktivisten, die auf dem virtuellen Kriegspfad des Internets gegen Antisemitismus, Islamphobie, Kriegspropaganda, Vogelgrippe[8] und Volksverdummung aller Art - zum Beispiel durch den Aufbau einer Gegenöffentlichkeit[9] - kämpfen. Der ökonomische Druck auf Journalisten in Richtung Kampagnenjournalismus nimmt zu.[10] Das Internet wird zum Ort der professionellen Manipulation[11], in dem Skandalisierung, Personalisierung, Entertainisierung, einseitige Parteinahme sowie Agenda-Setting drohen, das Ende informativer Aufklärung herbeizuführen. Die Propaganda wird zur vierten Macht[12] und mit dem Cyberspace entsteht ein neuer Rechtsraum - die vierte rechtliche Dimension -[13]. Die Schriftkultur nähert sich ihrem Ende.[14]  Informationsphilosophien prophezeien das Ende der Schule.[15] In absehbarer Zeit werden elektronische Medien die Juristenausbildung dominieren[16] und Cyborgs werden Urteile schreiben[17]. Manche fragen sich bereits, ob nicht das Jenseits das große Internet der Wirklichkeit ist[18]. Der Ruf nach Regeln zur Beherrschung des Monsters wird immer drängender.[19]

Mit einem Wort:

Grösser könnte und kann der Bedarf für den Degen / Deister nicht sein.

Unter dem Titel „Computer- und Internetrecht. Vertragsgestaltung, E-Commerce und Datenschutz“ bieten die Autoren einen ausgezeichneten Überblick über die wesentlichen Rahmenbedingungen des ICT Law, die technischen Herausforderungen und "gesetzliche Baustellen" in der Computer- und Internetwelt.

Der Begriff des „ICT Law“ hat sich international wohl noch nicht durchgesetzt. Er steht für "Information and Communication Technology Law", also das Recht der Informations- und Kommunikationstechnologien, womit die rechtlichen Rahmenbedingungen der Computer- und Internetnutzung insgesamt angesprochen sind. Damit wird der irrtümliche Eindruck vermittelt, als gehe ICT Law nur einige Spezialisten an. In Wirklichkeit umfasst ICT Law jedoch die juristische Lebenswelt im Ganzen. Ohne ICT Law-Kenntnisse wird in Zukunft niemand mehr auskommen.

Wer sich – knapp, prägnant und dennoch verlässlich und ziemlich umfassend – damit auseinandersetzen möchte oder muss, dem sei der Degen / Deister anempfohlen! Jede Scheu[20] ist hier fehl am Platz.

Meisterhaft bündeln Degen und Deister in 9 Abschnitten auf wirklich engstem Raum bei guter Lesbarkeit und optimaler Verständlichkeit das notwendige Wissen über

  1. Die Bedeutung des globalen Internets[21],
  2. E-Commerce (Elektronischer Geschäftsverkehr),
  3. E-Government[22],
  4. E-Justice (Elektronischer Rechtsverkehr, ERV)[23],
  5. Domain-Recht (Kennzeichenrecht)
  6. Online-Business
  7. Haftung im Internet (Mit Telemedienrecht - TMG)
  8. (Computer-)Strafrecht[24],
  9. Schutz der Tätigkeiten im Internet,       
  10. Schutz von Software und Hardware,
  11. Erwerb von Software und Hardware[25],
  12. IT-Sicherheit,
  13. Arbeit im Internet und
  14. Steuern und Versicherungen im Internet.

Natürlich darf in diesem Metier das Abkürzungsverzeichnis nicht fehlen: Es enthält in diesem Fall so ungewohnte Abkürzungen wie z.B. „A2A“, „A2B“ und „A2C“ (und ähnliche). Im IT-Jargon ersetzt die Zahl 2 das englische „to“, weshalb die genannten Abkürzungen „Administration-to- Administration“ bzw. „Administration-to-Business“ und „Administration-to-Consumer“ meinen. Sowohl das Literatur- wie auch das Stichwortverzeichnis sind angemessen dimensioniert und erleichtern – ebenso wie die Randnummern und die drucktechnisch hervorgehobenen Passagen besonders wichtiger Informationen die  praktische Arbeit und Vertiefung.  

Natürlich können in einer Rezension nicht alle in diesem Werk aufgegriffenen Fragen des Zivil- und Strafrechts wie des öffentlichen Rechts angesprochen werden. Aus der Fülle der Informationen werden im Folgenden die drei grössten Abschnitte (mit einem Umfang von jeweils rund 50 Seiten) herausgegriffen. Diese allein machen mehr als die Hälfte des Buches aus:

  1. Das sind zum Ersten die Ausführungen zum Internet (in Abschnitt A, S. 35 ff), die auch dem technischen Laien einen Einstieg in die Zusammenhänge erlauben. Wiederum rund 18 Seiten innerhalb dieses Abschnittes sind der Regulierung des Internets gewidmet, wobei auch die Institutionen der freiwilligen Selbstkontrolle sowie die Verfahren der (Selbst-)Kontrolle und Koregulierung nicht zu kurz kommen. Die durch das Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen (Zugangserschwerungsgesetz – ZugErschwG) vorgesehenen Einschränkungen und die damit einhergehende Diskussion um den Eingriff in Fernmeldegeheimnis, Recht auf informationelle Selbstbestimmung, Informationsfreiheit und Berufsfreiheit (des Providers) sind allerdings noch nicht erfasst.
  1. Der zweite grosse Block beschäftigt sich mit dem Online-Business (Abschnitt F, S. 124 ff). Der grösste Teilbereich darin beschreibt unter der Überschrift „Online-business-to-consumer (B2C)“ (S. 144 ff) die Rechtslage des Verbraucherschutzes im Internet (einschließlich Fernabsatz- und Datenschutzrecht), das Online-Marketing mit Anbieterkennzeichnung und Impressumspflichten, die Pflichtangaben in E-Mails, die kommerzielle Versendung von E-Mails / Spamming, Hyperlinks (deep links, frames/inline-linking, orspannwerbung) und Metatags. Die Letzteren können wettsbewerbswidrig die Wahrscheinlichkeit erhöhen, in Suchmaschinen gelistet zu werden. In diesem Abschnitt wird auch die Rechtslage von Internet-Apotheken und Mehrwertdiensten dargestellt. Unter Mehrwertdiensten werden in der Regel Dealer (Dienstleistungen einschliesslich Telefonsex) und deutsche Einwahlprogramme mit einer (kostenpflichtigen) Sonderrufnummer (0900) verstanden.
  1. Der dritte grosse Block gilt schliesslich dem Erwerb von Software und Hardware (in Abschnitt K, S. 236 ff), wobei die Rechtsfragen der Software (S. 245 ff) den breitesten Raum einnehmen, insbesondere im Zusammenhang mit urheberrechtlichen Fragen (Urheberpersönlichkeitsrechte, Verwertungsrechte,  Beschränkungen der Urheberrechte, Nutzungsrechtsübertragungen in Lizenzverträgen, Lizenz-Audits und Open-Source-Software).

 

Die Autoren weisen zudem auf die weiterführenden Hinweise zum Computer- und Internetrecht mit der vom Richard Boorberg Verlag gepflegten lAAD-Online-Gesetzesdatenbank und laden zu Anregungen unter das Internetportal www.iaad-institut.de ein (S. 6). Dazu wird es noch genug Anlass geben: Man denke nur an das EU-Projekt Indect[26], mit dem aus Sicherheitsgründen ein Informationssystem zur Unterstützung der Suche, der Entdeckung und der Überwachung von Bürgern in städtischen Umgebungen entwickelt wird. Manche nennen das ein „integriertes Spionageprogramm“.[27]

Dr. Axel Schwarz, Moritzburg


[1] Zitat von Prof. Dr. Christian Dölker, Extraordinarius für Medienpädagogik an der Universität Zürich, „Entwurf einer Informationsphilosophie. Internet oder das allmähliche Verschwinden der Schule?“; http://www2.mediamanual.at/themen/medien/60_Dölker-Internet_oder.pdf

[2] Die neuesten Zahlen finden sich im Statistischen Jahrbuch 2009 für die Bundesrepublik Deutschland, Kapitel 5 Informationsgesellschaft, http://www.destatis.de/jetspeed/portal/cms/Sites/destatis/SharedContent/Öffentlich/AI/IC/Publikationen/Jahrbuch/Informationsgesellschaft,property=file.pdf

[3] Spiegel Online, 08/07/2009, “Revenge of the Netizens. Online Activists Take On Germany's Political Mainstream*, by Marcel Rosenbach and Hilmar Schmundt; http://www.spiegel.de/international/germany/0,1518,641061,00.html.

[4] https://www.bsi.bund.de/cln_174/DE/Home/home_node.html

[5] Siehe auch die Kuselit-Rezension von Carsten Weerth zu „Notfallmanagement“, Bundesamt für Sicherheit in der Informationstechnik, Bundesanzeiger Verlag, 2009, ISBN 978-3-89817693-4, http://www.kuselit.de/rezension/15420/Notfallmanagement.html

[6] https://www.bsi-für-bürger.de/cln_174/sid_A06C339DB01943E84FE8671410FDB5A2/BSIFB/DE/Aktuelles/Newsletter/newsletter_node.html

[7] und reagieren mit interessengeleiteten Beiträgen, ohne dies offen zu legen, z.B. „Bundesagentur gerät wegen Artikeldienst in Kritik“, Newsticker vom 3.11.209, http://www.arbeitsrecht.de/arbeitsrecht/ticker/ticker.php?ID=1228603393&script=/arbeitsrecht/ticker/wScripts/nachricht_anzeigen.ws&navid=1; auch: „Bundesagentur setzt auf ‚Maulkorb’, Hilfen für geschönte Zahlen“, von Sebastian Bertram, NRhZ-Online - Neue Rheinische Zeitung, vom 3.11.2009, http://www.nrhz.de/flyer/beitrag.php?id=14436

[8] Zur Arbeit des Instituts für Medienverantwortung in Erlangen (http://www.medienverantwortung.de/) für neutrale Information und gegen Manipulation und Stereotypen, siehe das Interview mit dessen Leiterin, Sabine Schiffer, vom 25.2.2009; http://uni.mainpost.de/beiträge/wissenschaft/art37,4130?_FRAME=33&_FORMAT=PRINT

[9] Wie z.B. die Nachdenkseiten, http://www.nachdenkseiten.de/?cat=35

[10] Vgl. Rudolf Stumberger, „Medien: Umfeld für Werbebotschaften“, 17.08.2009, http://www.heise.de/bin/tp/issü/r4/dl-artikel2.cgi?artikelnr=30936&mode=print

[11] Vgl. Rudolf Stumberger, „Kontaminierte Inhalte“, 21.09.2009, http://www.heise.de/bin/tp/issü/r4/dl-artikel2.cgi?artikelnr=31159&mode=print

[12] Vgl. „Propaganda“, http://www.zeitgeistlos.de/propaganda/propaganda.html

[13] Vgl. Franz C. Mayer, LL.M. (Yale), „Recht und Cyberspace. Eine Einführung in einige rechtliche Aspekte des Internets“, HFR 1997, S. 17 ff.; http://www.humboldt-forum-recht.de/deutsch/3-1997/beitrag.html#punkt5

[14] Vgl. Reinhard Jellen, „Fernsehen nur für vierstellige Bestechungshonorare. . Interview mit Walter van Rossum über die Entwicklung von Politik und Medien in Deutschland“, 28.04.2009, http://www.heise.de/tp/r4/artikel/30/30203/1.html

[15] Vgl. Christian Dölker, „Entwurf einer Informationsphilosophie. Internet oder das allmähliche Verschwinden der Schule?“, http://www2.mediamanual.at/themen/medien/60_Dölker-Internet_oder.pdf

[16] Vgl. z.B.: http://rsozblog.de/?p=341; oder bei Kuselit: „eLearning im UN Kaufrecht oder zurück zum Anfang“, Rezension zu “Urs Verweyen / Viktor Förster / Oliver Toufar, Handbuch des Internationalen Warenkaufs: UN-Kaufrecht (CISG), (mit CD) 2. Aufl. Stuttgart 2008.  ISBN 978-3-415-03990-2 (435 S.) NR.15203; http://www.kuselit.de/rezension/15203/Handbuch-des-Internationalen-Warenkaufs.html; auch die Kuselit-Rezension zu Fritjof Haft, / Arndt-Christian Kulow, „Lernen mit dem Kopf - Trainieren mit dem Computer. Moderne juristische Lernmethode“, (incl. Mini-CD), Stuttgart 2006, http://www.kuselit.de/cms/index.php?folder=1067&op=rezension&id=23.

[17] Siehe die Arbeiten von Francesco Romeo, dargestellt in „Spaß am Nachdenken“, Kuselit-Rezension zu Bernd Schünemann, Roland Wittmann, Marie-Theres Tinnefeld (Hrsg.), Gerechtigkeitswissenschaft - Kolloquium aus Anlass des 70. Geburtstages von Lothar Philipps, Bestellnummer  978-3-8305-0932-5, 490 S., BWV – Berliner Wissenschafts-Verlag 2005, ISBN 3-8305-0932-4; http://www.kuselit.de/rezension/15257/Gerechtigkeitswissenschaft.html

[18] Vgl. 27.10.08, „Physikalische Wechselwirkungen zwischen Bewusstsein und Materie entdeckt.“, Webseite „Hintergrundinformationen“ des Autors Klaus-Dieter Sedlacek; http://www.klaus-sedlacek.de/2008/10/27/physikalische-wechselwirkungen-zwischen-bewusstsein-und-materie/

[19] Z.B. Karl Heinz Ladeur, “Toward a Network oriented Law of the Internet! The Necessity to Find a New Balance Between Risk and Opportunity in Network Communication”, German Law Journal, Volume 10,  No. 9 (1 September 2009), S. 1201 ff; http://www.germanlawjournal.com/pdf/Vol10No09/PDF_Vol_10_No_09_1201_1214_Articles_Ladeur.pdf

[20] So bereits Klaus Hebrank in der Kuselit-Rezension zu „Vernetztes Rechnen - Softwarepatente - Web 2.0“, von Mathis Hoffmann/Stefan Leible (Hrsg.), Richard Boorberg Verlag, Stuttgart, München, Hannover, Berlin, Weimar, Dresden 2008, 188 Seiten, ISBN 978-3-415-04042-7, http://www.kuselit.de/rezension/15197/Vernetztes-Rechnen-%3A-Softwarepatente-%3A-Web-2.0.html

[21] Wer sich spielerisch mit der Arbeitsweise des Internet, Problemlösung  und Algorithmus, befassen möchte, für den gibt es die Neuauflage „Abenteuer Informatik. IT zum Anfassen von Routenplaner bis Online-Banking“, von Jens Gellenbacher, das vom Spektrum Akademischer Verlag der der Elsevier GmbH in Heidelberg herausgegeben wird (www.elsevier.com und www.elsevier.de).

[22] Siehe auch die Kuselit-Rezension zu Martin Eifert, „Electronic Government. Das Recht der elektronischen Verwaltung, Nomos 2006, 505 S., geb. mit Schutzumschlag, 109,– EURO, ISBN 978-3-8329-1290-1, (Neü Schriften zur Verwaltungsrechtswissenschaft, Bd. 1)

http://www.kuselit.de/rezension/14488/Electronic-Government.html

[23] Ein Blick über die Grenzen: Aernout Schmidt, „Technology and the Courts – Netherlands IT and the judiciary in the Netherlands – A state of affairs “, Computer law & security report 23 (2007), S. 453 – 460

[24] Bisher versuchen vier grundlegend verschiedene Theorieansätze die Wirkung von Gewalt und Computer-Spielen zu erfassen, wobei sich alle Ansätze nur insoweit einig sind, dass Mediengewalt nur ein Faktor von vielen neben familiären Risiken und persönlichen Vorerfahrungen sein kann:

a) Nach der Stimulationstheorie fördern aggressive Computer-Spiele die Aggressionsbereitschaft.

b) Die Inhibitionstheorie hält dagegen, dass aggressive Computer-Spiele Angst erzeugen und die Aggressionsbereitschaft hemmen.

c) Die Habitualisierungstheorie schreibt aggressiven Computer-Spiele eine abstumpfende und gewöhnende Wirkung zu.

d) Nach der Katharsistheorie bauen aggressive Computer-Spiele Spannungen und Aggressionsbereitschaft ab.

Quelle: „Jugendgewalt“, Deutscher Bundestag - wissenschaftliche Dienste, Nr. 41/09 (12. Mai 2009), http://www.bundestag.de/wissen/analysen/2009/jugendgewalt.pdf; derselbe zu „Regelungen zu gewalthaltigen Computerspielen in Europa und Deutschland“, Nr. 35/09 (08. April 2009), http://www.bundestag.de/dokumente/analysen/2009/gewalthaltige_computerspiele.pdf.

[25] Siehe auch die Kuselit-Rezension zu Claus-Dieter Müller-Hengstenberg, „Vertragsbedingungen für Softwareverträge der öffentlichen Hand“, 7. neu bearbeitete und wesentlich erweiterte Auflage 2008, Erich Schmidt Verlag Berlin, ISBN: 978-3-503-10310-2;                 http://www.kuselit.de/rezension/15130/Vertragsbedingungen-für-Softwareverträge-der-öffentlichen-Hand.html

[26] "Intelligent information system supporting observation, searching and detection for security of citizens in urban environment".

[27] Siehe Zeit-Online vom 24.9.2009, „Überwachung. Indect – der Traum der EU vom Polizeistaat“, http://www.zeit.de/digital/datenschutz/2009-09/indect-ueberwachung