Private haben's leicht
Im Ergebnis müssen private WLAN-Betreiber Abmahnfallen weit weniger fürchten: Neben dem angesprochenen Install-and-forget-Prinzip sind Haftungsansprüche auf Unterlassung und - gegebenenfalls gedeckelte - Abmahnkosten begrenzt. Die Musikindustrie kann ihre Raubkopie-Verluste nicht auf sie abwälzen. Der Umkehrschluss liegt aber auch auf der Hand: Gewerbliche WLAN-Betreiber müssen nach dieser Lesart nicht nur die vollen Abmahnkosten erstatten, sondern auch laufend in die Absicherung ihrer Zugänge investieren.
Bildersuche per Maschine
Eine weitere Entscheidung des BGH vom 29. April 2010 scheint geeignet, die bestehende Rechtsprechung zum Urheberrecht auf den Kopf zu stellen: Bislang war es so, dass für jede Veröffentlichung oder Verbreitung urheberrechtlich geschützter Werke die ausdrückliche Zustimmung oder Erlaubnis des Rechteinhabers erforderlich war. Immer wenn diese fehlte, war die Veröffentlichung oder Verbreitung rechtswidrig.
Nun hat das Gericht über einen Fall entschieden, in dem ein bekannter Suchmaschinenbetreiber Bilder von Seiten automatisiert gesammelt und als Thumbnails zusammengestellt hat. Geklagt hatte eine Künstlerin, die ihre Werke auf der eigenen Seite präsentiert hatte und diese nach Eingabe ihres Namens in der Maske der Suchmaschine als Vorschaubilder angezeigt bekam.
Nachdem die Angelegenheit durch die Vorinstanzen gegangen war, hat der Bundesgerichtshof darauf erkannt, dass die Veröffentlichung der Bilder kein Eingriff in das ausschließliche Recht der Klägerin gemäß Paragraf 19a UrhG [3] sei, ihre Werke der Öffentlichkeit zugänglich zu machen. Die Vorinstanzen hatten hier noch eine Rechtsverletzung bejaht, die klägerischen Ansprüche aber abgetan. Der BGH hat die Revision per Beschluss zurückgewiesen.
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 3 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





