default search action
Computer und Recht, Volume 30
Volume 30, Number 1, January 2014
- Andreas Wiebe:
Der Schutz von Datenbanken - ungeliebtes Stiefkind des Immaterialgüterrechts. 1-10 - Rechtsprechung zum Computerrecht. 10-20
- Fabian Schuster:
Der Arbeitgeber und das Telekommunikationsgesetz. 21-27 - Karl Heinz Ladeur, Tobias Gostomzyk:
Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke. 28-35 - Rechtsprechung zum Telekommunikationsrecht. 35-40
- Jörn Heckmann, Arne Nordmeyer:
Pars pro toto: Verletzung des Urheberrechtsgesetzes durch das öffentliche Zugänglichmachen von Dateifragmenten ("Chunks") in Peer-to-Peer-Tauschbörsen? 41-45 - Rechtsprechung zum Medienrecht. 45-62
- Christian Hoffmann, Kim Corinna Borchers:
Das besondere elektronische Anwaltspostfach. 62-67 - Thanos Rammos:
The future is near ... field communication? 67-72
Volume 30, Number 2, February 2014
- Helmut Redeker:
Das Konzept der digitalen Erschöpfung - Urheberrecht für die digitale Welt. 73-78 - Holger Lutz, Michaela Weigl:
Unified Communications as a Service. 85-93 - Detlef Klett, Thorsten Ammann:
Gesetzliche Initiativen zur Cybersicherheit. 93-99 - Martin Schirmbacher, Stephanie Schmidt:
Verbraucherrecht 2014 - Handlungsbedarf für den E-Commerce. 107-119 - Carina Boos, Steffen Bartsch, Melanie Volkamer:
Rechtliche und technische Nutzerunterstützung bei der Button-Lösung. 119-127 - Christian Solmecke:
Der Redtube-Fall. 137-139 - Bernhard Knies:
Redtube.com: Kann denn Streamen Sünde sein? 140-144
Volume 30, Number 3, March 2014
- Jochen Marly:
Der Handel mit Gebrauchtsoftware. 145-150 - Jürgen Kühling, Michael Biendl:
Datenschutzrecht - Basis und Bremse des Cloud Computing. 150-156 - Stefan Sander:
E-Mails und die Telekommunikation i.S.d. TKG. 176-183 - Reto Mantz:
Die Risikoverteilung bei urheberrechtlichen Abmahnungen - NeueWege mit § 97a UrhG? 189-193 - Moritz Hüsch:
Rechtssicheres ersetzendes Scannen. 206-211 - Anselm Brandi-Dohrn:
Stellungnahme der DGRI zum Vorschlag der EU-Kommission für eine Richtlinie über den Schutz von Geschäftsgeheimnissen. 211-212
Volume 30, Number 4, April 2014
- Jochen Schneider, Gerald Spindler:
Der Erschöpfungsgrundsatz bei "gebrauchter" Software im Praxistext. 213-223 - Sascha Kremer, Andreas Schmidt:
Übermittlung elektronischer Entgeltabrechnungen an Arbeitnehmer. 228-236 - Thomas Hoeren, Carsten Föhlisch:
Ausgewählte Praxisprobleme des Gesetzes zur Umsetzung der Verbraucherrechterichtlinie. 242-248 - Simon Alexander Zeidler, Sebastian Brüggemann:
Die Zukunft personalisierter Werbung im Internet. 248-257 - Thomas Nietsch:
Zur Überprüfung der Einhaltung des Datenschutzrechts durch Verbraucherverbände. 272-278 - Ansgar Becker, Niklas Germayer:
Spannungsverhältnis zwischen einer Auskunftspflicht beim Verkauf markenrechtsverletzender Produkte im E-Commerce und dem Bankgeheimnis. 278-280
Volume 30, Number 5, May 2014
- Marc Opitz:
Die Berücksichtigung von Switching Costs bei der öffentlichen Beschaffung von ITK-Leistungen. 281-285 - Stefan Sander:
E-Mails und die Beweisführung im Prozess. 292-299 - Jochen Schneider, Niko Härting:
Datenschutz in Europa - Plädoyer für einen Neubeginn. 306-312 - Marco Gercke:
"Red Teaming" Ansätze zur Effektivierung von Gesetzgebungsprozessen? 344-348
Volume 30, Number 6, June 2014
- Christian Frank:
Die neue Gruppenfreistellungsverordnung für Technologietransfer- Vereinbarungen und ihre Relevanz für Verträge der Informationstechnologie. 349-354 - Felix Hilgert:
Keys und Accounts beim Computerspielvertrieb Probleme der Erschöpfung beim Vertrieb hybriderWerke. 354-369 - Reto Mantz, Thomas Sassenberg:
Der Entwurf der Single Market-Verordnung und lokale Funknetze Auswirkungen für Aufbau und Betrieb von WLAN-Hotspots. 370-377 - Ralf Weisser, Claus Färber:
Papierloses Lastschriftmandat in der Single Euro Payments Area (SEPA) Die SEPA-Lastschrift im elektronischen Geschäftsverkehr. 379-385 - Jan Pohle, Benjamin Zoch:
eCall = Der gläserne Fahrer? Datenschutz in Kraftfahrzeugen im Rahmen von eCall und anderen kommunizierenden Bordsystemen. 409-416
Volume 30, Number 7, July 2014
- Matthias Bergt, Anselm Brandi-Dohrn, Dirk Heckmann, Jörg Wimmers:
Stellungnahme der DGRI nach § 27a BVerfGG in der Verfassungsbeschwerde des Herrn T., Az. 1 BvR 16/13. 83-86 - Anselm Brandi-Dohrn:
Die Besonderheiten von Haftungsklauseln in IT-Verträgen. 417-436 - Fabian Schuster, Laura Kubach, Ernst-Olav Ruhle:
Die EU-Richtlinie zur Reduzierung der Kosten des Ausbaus von Breitbandnetzen. 436-447 - Marian Arning, Flemming Moos, Jens Schefzig:
Vergiss(, ) Europa! Ein Kommentar zu EuGH, Urt. v. 13.5.2014 - Rs. C-131/12 - Google/Mario Costeja Gonzalez, CR 2014, 460. 447-456 - Martin Hossenfelder, Matthias Schilde:
Praxisprobleme bei der Nutzung der Muster-Widerrufsbelehrung im E-Commerce. 456-478 - Markus Andréewitch, Christoph Arbesser-Rastburg:
Rügeobliegenheit nach deutschem und österreichischem Recht Ein Rechtsvergleich. 478-484
Volume 30, Number 8, August 2014
- Thomas Söbbing:
Die Absicherung von Software-Finanzierungen. 485-491 - Marco Ganzhorn:
Ist ein E-Book ein Buch? 492-497 - Matthias Bergt:
Transparenzberichte zu Internet-Überwachungsmaßnahmen. 510-519 - Niko Härting:
Profiling: Vorschläge für eine intelligente Regulierung. 528-536 - Till Kreutzer:
Google, Facebook, Twitter, Wikipedia, Flipboard & Co. -Wer ist Adressat des neuen Leistungsschutzrechts für Presseverleger? 542-550 - Thomas Giesen:
Für ein verfassungsgemäßes Datenschutzrecht in Europa. 550-556
Volume 30, Number 9, September 2014
- Gerald Spindler:
Lizenzierung nach M2Trade, Take five und Reifen Progressiv. 557-567 - Hannfried Leisterer, Florian Schneider:
Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz. 574-578 - Peer Fischer:
Glücksspielrechtliche Aspekte in Online-Spielen. 587-594 - Michael Dorner:
Big Data und "Dateneigentum". 617-628
Volume 30, Number 10, October 2014
- Holger Lutz, Michaela Weigl:
Second Generation IT-Outsourcing Die Problematik des Dreiecksverhältnisses. 629-641 - Guido Brinkel, Wolf Osthaus:
Netzsperren - rote Linie der Verantwortlichkeit von Internet- Zugangsvermittlern. 642-659 - David Ziegelmayer:
Vergessen Sie uns bitte! - Neue rechtliche Instrumente zum Reputationsschutz von Unternehmen im Netz. 659-686 - Marco Gercke:
Lex Edathy? Der Regierungsentwurf zur Reform des Sexualstrafrechts. 687-691 - Nico Kuhlmann:
Bitcoins Funktionsweise und rechtliche Einordnung der digitalen Währung. 691-696
Volume 30, Number 11, November 2014
- Marc Hilber, Dirk Reintzsch:
Cloud Computing und Open Source - Wie groß ist die Gefahr des Copyleft bei SaaS? 697-702 - Caroline Heinickel, Lukas Feiler:
Der Entwurf für ein IT-Sicherheitsgesetz - europarechtlicher Kontext und die (eigentlichen) Bedürfnisse der Praxis. 708-720 - Gregor Völtz:
Das Kriterium der "neuen Öffentlichkeit" im Urheberrecht Implikationen der jüngsten EuGH-Rechtsprechung zum Recht der öffentlichenWiedergabe. 721-726 - Matthias Bergt:
Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung. 726-759 - Lambert Grosskopf:
Aktiver Schutz gegen Medien-Drohnen Was wird verletzt und wie kann es geschützt werden? 759-764
Volume 30, Number 12, December 2014
- Thomas Thalhofer, Stefan Wilmer:
Praktische Herausforderungen bei der Abgrenzung von AGB und Individualvertrag bei IT-Projekten. 765-778 - Klaus M. Brisch, Marco Müller-ter Jung:
Ex-post-Regulierung der TK-Märkte durch die BNetzA - Stillschweigende Duldung von Entgelten als Genehmigungsfiktion. 778-790 - Lutz Schreiber:
Wettbewerbsrechtliche Haftung von Ticketbörsen im Internet. 791-824 - Sabine Sosna:
EU-weite elektronische Identifizierung und Nutzung von Vertrauensdiensten - eIDAS-Verordnung. 825-832
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.