Journal: Computer und Recht

Volume 31, Issue 9

557 -- 562Peter Michael Probst, Fabian Winters. eVergabe - ein Blick in die Zukunft des elektronischen Vergabewesens!
570 -- 576Christoph Werkmeister, Yoan Hermstrüwer. Ausnahmen vom Grundsatz der Netzneutralität -Wer darf auf die Überholspur im Internet?
581 -- 589Carsten Gerlach. Sicherheitsanforderungen für Telemediendienste - der neue § 13 Abs. 7 TMG
589 -- 595Jörg Petershagen. Augen auf beim Internetverkauf - Auktionsabbruch nach alten und neuen eBay-AGB
620 -- 624Stefan Ernst. Zur Un-Zulässigkeit von Dashcams

Volume 31, Issue 8

485 -- 500Jan-Oliver Schrotz, Konrad Zdanowiecki. Cloud Computing für die öffentliche Hand
501 -- 509Sascha Kremer, Christian Völkel. Cloud Storage und Cloud Collaboration als Telekommunikationsdienste
510 -- 515Lothar Determann, Michaela Weigl. Auswirkungen russischer Datenvorhaltungspflichten auf Cloud- und Internetdienste
515 -- 525Sebastian Schwiddessen. IARC und USK - Alterskennzeichen für Apps und Online-Games
525 -- 541Marco Ganzhorn. Die Wirksamkeit von Weitergabeverboten in Allgemeinen Geschäftsbedingungen für E-Books
541 -- 556Wiegand Liesegang. Projektmanagement und die zugehörige Dokumentation

Volume 31, Issue 7

413 -- 423Jochen Schneider. Software als handelbares verkehrsfähiges Gut - "Volumen-Lizenzen" nach BGH
424 -- 429Thomas Stögmüller. Teilbarkeit, Teilerfüllung und Teilrücktritt bei IT-Projekten
437 -- 444Fabian Schuster, Sven Hunzinger. Rechtsfragen beim Breitbandausbau durch die öffentliche Hand
447 -- 451Ulrike Elteste. Screen Scraping: Wechselwirkungen zwischen Datenbankrecht und Vertragsrecht
469 -- 481Sabine Schreiber-Ehle. Dokumentation in Softwareerstellungsverträgen
481 -- 484Susanne Beck, Dirk Meinicke. Stellungnahme der DGRI zum Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei (Drucks. 18/1288) (RefE)

Volume 31, Issue 6

345 -- 360Michael Bartsch. IT-Einkaufsbedingungen
361 -- 379Sebastian Brüggemann. Netzneutralität - Aktuelle Entwicklungen in Europa, Deutschland und den USA
380 -- 404Nadine Lederer. Grenzüberschreitender E-Commerce und internetbasierte Streitbeilegung
404 -- 412Hans Markus Wulf, Clemens Burgenmeister. Industrie 4.0 in der Logistik - Rechtliche Hürden beim Einsatz neuer Vernetzungs-Technologien

Volume 31, Issue 5

277 -- 289Fabian Schuster, Sven Hunzinger. Vor- und nachvertragliche Pflichten beim IT-Vertrag - Teil II: Nachvertragliche Pflichten
290 -- 297Michael Weise, Stefan Brühl. Auswirkungen eines künftigen IT-Sicherheitsgesetzes auf Betreiber Kritischer Infrastrukturen
298 -- 338Reto Mantz, Thomas Sassenberg. Die Neuregelung der Störerhaftung für öffentlicheWLANs - Eine Analyse des TMG-RefE v. 11.3.2015
338 -- 344Torsten Gerhard. Vereinbarkeit einer Verbandsklage imDatenschutzrecht mit Unionsrecht

Volume 31, Issue 4

209 -- 217Fabian Schuster, Sven Hunzinger. Vor- und nachvertragliche Pflichten beim IT-Vertrag - Teil I: vorvertragliche Beratungspflichten
217 -- 232Thorsten Sörup. Routerzwang adé? - Der Referentenentwurf zur Endgerätewahlfreiheit
233 -- 239Johannes Druschel, Mike Oehmichen. DigitalerWandel 3.0? Anregungen aus Verbrauchersicht - Teil II
239 -- 264Sebastian Bretthauer, Erik Krempel, Pascal Birnstill. Intelligente Videoüberwachung in Kranken- und Pflegeeinrichtungen von morgen
265 -- 273Gerrit Hornung, Thilo Goeble. "Data Ownership" im vernetzten Automobil
273 -- 276Robert Selk, Sibylle Gierschmann. Stellungnahme der DGRI zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Volume 31, Issue 3

137 -- 146Herbert Zech. Daten als Wirtschaftsgut - Überlegungen zu einem "Recht des Datenerzeugers"
146 -- 153Sascha Kremer, Stefan Sander. Der EVB-IT Systemvertrag - doch kein (einheitlicher)Werkvertrag?
153 -- 162Thomas Kahler. Outsourcing im öffentlichen Sektor und § 203 Abs. 2 StGB Zur Doppelnatur des § 11 BDSG
162 -- 173Bernd Sörries. Die Vectoring-Technologie: Fluch oder Segen?
173 -- 199Johannes Druschel, Mike Oehmichen. Digitaler Wandel 3.0? - Anregungen aus Verbrauchersicht Teil I
199 -- 208Andreas Wiebe, Elisabeth Ahnefeld. Zugang zu und Verwertung von Informationen der öffentlichen Hand - Teil II

Volume 31, Issue 2

69 -- 80Gerhard Pischel. Kartellrechtliche Beurteilung von Bindungen beim Internetvertrieb
81 -- 91Klaus Brisch, Marco Müller-ter Jung. Zahlungsverzug des TK-Kunden: Sperre vs. außerordentliches Kündigungsrecht
92 -- 126Sebastian Schwiddessen. Hakenkreuze und verfassungswidrige Kennzeichen in Computerspielen
127 -- 136Andreas Wiebe, Elisabeth Ahnefeld. Zugang zu und Verwertung von Informationen der öffentlichen Hand - Teil I

Volume 31, Issue 12

762 -- 765Oliver Stiemerling. "Künstliche Intelligenz" - Automatisierung geistiger Arbeit, Big Data und das Internet der Dinge
766 -- 776Gerald Spindler. Roboter, Automation, künstliche Intelligenz, selbst-steuernde Kfz - Braucht das Recht neue Haftungskategorien?
776 -- 778Wiegand Liesegang. Technische Aspekte der Fernnutzung von Software im Kontext urheberrechtlicher Fragen
779 -- 787Malte Grützmacher. "Software aus der Datendose" - Outsourcing, Cloud, SaaS & Co
787 -- 794Fabian Schuster, Sven Hunzinger. Zulässigkeit von Datenübertragungen in die USA nach dem Safe-Harbor-Urteil
794 -- 802Thomas Eisenbarth, Thomas Stögmüller. "Always online" - Technische Entwicklung und rechtliche Herausforderungen des mobilen Internets
802 -- 806Peter Hoppen. Sicherung von Eigentumsrechten an Daten
807 -- 811Thomas Heymann. Der Schutz von Daten bei der Cloud Verarbeitung
812 -- 818Sven-Erik Heun, Simon Assion. Internet(recht) der Dinge
819 -- 827Niko Härting, Jochen Schneider. Das Ende des Datenschutzes - es lebe die Privatsphäre
828 -- 840Gerrit Hornung, Manuela Sixt. Cyborgs im Gesundheitswesen

Volume 31, Issue 11

697 -- 703Sebastian Brüggemann. Urheberrechtlicher Schutz von Computer- und Videospielen
717 -- 0Dieter Frey, Matthias Rudolph, Jan Oster. Die Host-Providerhaftung im Lichte des Unionsrechts
724 -- 729Klaus Brisch, Fritz Pieper. Das Kriterium der "Bestimmbarkeit" bei Big Data-Analyseverfahren
747 -- 760Peter Hoppen. Software-Anforderungsdokumentation
761 -- 788Dieter Frey, Matthias Rudolph, Jan Oster. Die Host-Providerhaftung im Lichte des Unionsrechts

Volume 31, Issue 10

625 -- 633Flemming Moos, Jens Schefzig. "Safe Harbor" hat Schiffbruch erlitten
641 -- 655Jürgen Kühling, Tobias Schall. WhatsApp, Skype &Co. -OTT-Kommunikationsdienste imSpiegel des geltenden Telekommunikationsrechts
659 -- 664Martin Schirmbacher, Simon-Vincent Engelbrecht. Suchmaschinenoptimierung und (un)zulässige SEO-Maßnahmen
665 -- 670Hannfried Leisterer. Die neuen Pflichten zur Netz- und Informationssicherheit und die Verarbeitung personenbezogener Daten zur Gefahrenabwehr
687 -- 692Wolfgang Ziebarth. Automatisierte Erfassung und Verarbeitung von Kfz-Kennzeichen zu Fahndungszwecken

Volume 31, Issue 1

2 -- 9Lars Lensdorf, Julia Züllich. Verwendung personenbezogener Daten in IT-Systemen zu Testzwecken für Weiter- und Neu-Entwicklung von Software
9 -- 18Lutz Martin Keppeler. Wann erstreckt sich die GPLv2 auf eine komplexe Software "as a whole"?
18 -- 29Sascha Kremer, Axel Hoppe, Kristof Kamm. Apps und Kartellrecht
29 -- 35Reto Mantz, Thomas Sassenberg. Betrieb eines öffentlichen WLANs: Der "unbeschränkte" Internetzugang als Vertragsinhalt?
56 -- 63Peter Bräutigam, Florian Schmidt-Wudy. Das geplante Auskunfts- und Herausgaberecht des Betroffenen nach Art. 15 der EU-Datenschutzgrundverordnung
63 -- 7Kevin Max von Holleben, Peter Michael Probst, Fabian Winters. No-Spy-Erlass vs. USA Patriot Act - Das Dilemma internationaler Bieter bei IT-Auftragsvergaben in Deutschland