Gesetzesänderung als Software-Sachmangel?

Verschiedene Funktionen in Computerprogrammen sind durch gesetzliche Bestimmungen vorgegeben. Steuerrechtliche, datenschutzrechtliche und unternehmensrechtliche Bestimmungen sind nur einige Beispiele. Ändert sich die Gesetzeslage nach dem Erwerb eines Programms, kann diese meist nicht mehr unverändert rechtskonform eingesetzt werden und es stellt sich die Frage, wer die Kosten der Anpassung an die neue Rechtslage zu tragen hat. Ausgangspunkt der Frage ist der Mangelbegriff. Ist nämlich die Gesetzesänderung als Mangel zu qualifizieren, kann kostenlose Anpassung an die bestehende Rechtslage verlangt werden. Ein Sachmangel liegt vor, wenn sich die Software nicht für die gewöhnliche Verwendung während der üblichen Nutzungsdauer eignet (vgl. für das Kaufrecht …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

An der Angel – Wer trägt das Phishing-Risiko?

Das Phishing ist eine der großen Plagen des Cyberspace geworden. Nicht nur die Anzahl der Angriffe ist innerhalb der letzten Jahre gestiegen, sondern auch die Professionalität der Angreifer hat stetig zugenommen. Phishing, ein Kunstwort aus „password” und „fishing”, ist ein Oberbegriff für unterschiedliche computerbezogene Betrugsmaschen, bei denen der Angreifer meist mittels gefälschter Websites oder E-Mails versucht, Kenntnis von Kontodaten sowie PIN und TAN des Opfers zu erlangen. Phishing-Angriffe haben bereits des öfteren deutsche Gerichte beschäftigt. Dabei ging es nicht nur um die Strafbarkeit der Täter, sondern auch darum, ob das Phishing-Opfer oder dessen Bank den Schaden zu tragen hat. …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Schadensersatz für Datenvernichtung

Computerdateien sind für Unternehmen und die öffentliche Verwaltung überlebenswichtig. Bis vor kurzem war es höchstrichterlich noch nicht geklärt, nach welchen Kriterien sich der Schadensersatz bei der Löschung von Daten bestimmen lässt. Erst im Dezember 2008 bezog der 6. Senat des BGH in einem Urteil Stellung dazu (Aktenzeichen VI ZR 173/07). Demnach errechnet sich die Höhe des Schadens primär aus den Wiederherstellungskosten der Daten sowie dem durch den Zwischenfall verursachten Gewinnausfall. Allerdings gehört die Datensicherung im Rahmen der IT-Compliance schon seit langem zu einer allgemein bekannten Selbstverständlichkeit, für die der Betriebsinhaber oder die Behördenleitung zu sorgen hat und zu der beide …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Haftung für Raubkopien

Nicht jeder, der Software einsetzt, ist auch dazu berechtigt. Aus einer Studie der Business Software Alliance (BSA) geht hervor, dass der Anteil raubkopierter Software im Jahr 2008 weltweit bei 41% lag. Deutschlandweit waren es immerhin 27%. Auch auf Rechnern in der öffetnlichen Verwaltung laufen unlizenzierte Computerprogramme. Dabei gehen die Beteiligten hohe Risiken ein, denn wer bei der Nutzung von „schwarzer” Software ertappt wird, riskiert hohe Schadensersatzansprüche, Geldstrafen oder gar Freiheitsentzug bis zu drei Jahren. Auch Behördenleiter und Vorgesetzte können persönlich für Verfehlungen im Umgang mit Raubkopien haftbar gemacht werden. Dies führt nun ein Urteil des OLG Karlsruhe (Az. 6 …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Software as a Service

Softwarehersteller bieten immer häufiger internetbasierte Softwarelösungen an, die „Software as a Service” (SaaS) genannt werden. Im Gegensatz zum Kauf von Programmen bezahlt der Kunde bei diesem neuen Geschäftsmodell an einen Dienstleister für die zeitlich beschränkte Berechtigung, bestimmte online verfügbare Programmlösungen zu nutzen. Dies kann eine Antivirus-Lösung, ein Office-Paket, eine Kommunikationslösung oder eine sonstige Anwendung betreffen. SaaS bietet für den Anbieter den Vorteil, dass Raubkopien kaum möglich sind, da jeder Nutzer ein personalisiertes Login bekommt und nach Ablauf der Nutzungsdauer der Zugang einfach gesperrt werden kann. Der Kunde dagegen zahlt nur für einen bestimmten Nutzungszeitraum, was zumindest kurzfristig günstiger sein …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 4,50 von 5
Loading...
Zeige alle 3 Kommentare

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen