


default search action
Computer und Recht, Volume 30
Volume 30, Number 1, January 2014
- Andreas Wiebe:

Der Schutz von Datenbanken - ungeliebtes Stiefkind des Immaterialgüterrechts. 1-10 - Rechtsprechung zum Computerrecht. 10-20

- Fabian Schuster:

Der Arbeitgeber und das Telekommunikationsgesetz. 21-27 - Karl Heinz Ladeur, Tobias Gostomzyk:

Medienkollisionsrecht: Der Rundfunk im Netzwerk der Netzwerke. 28-35 - Rechtsprechung zum Telekommunikationsrecht. 35-40

- Jörn Heckmann, Arne Nordmeyer:

Pars pro toto: Verletzung des Urheberrechtsgesetzes durch das öffentliche Zugänglichmachen von Dateifragmenten ("Chunks") in Peer-to-Peer-Tauschbörsen? 41-45 - Rechtsprechung zum Medienrecht. 45-62

- Christian Hoffmann, Kim Corinna Borchers:

Das besondere elektronische Anwaltspostfach. 62-67 - Thanos Rammos:

The future is near ... field communication? 67-72
Volume 30, Number 2, February 2014
- Helmut Redeker:

Das Konzept der digitalen Erschöpfung - Urheberrecht für die digitale Welt. 73-78 - Holger Lutz, Michaela Weigl:

Unified Communications as a Service. 85-93 - Detlef Klett, Thorsten Ammann:

Gesetzliche Initiativen zur Cybersicherheit. 93-99 - Martin Schirmbacher, Stephanie Schmidt:

Verbraucherrecht 2014 - Handlungsbedarf für den E-Commerce. 107-119 - Carina Boos, Steffen Bartsch, Melanie Volkamer:

Rechtliche und technische Nutzerunterstützung bei der Button-Lösung. 119-127 - Christian Solmecke:

Der Redtube-Fall. 137-139 - Bernhard Knies:

Redtube.com: Kann denn Streamen Sünde sein? 140-144
Volume 30, Number 3, March 2014
- Jochen Marly:

Der Handel mit Gebrauchtsoftware. 145-150 - Jürgen Kühling, Michael Biendl:

Datenschutzrecht - Basis und Bremse des Cloud Computing. 150-156 - Stefan Sander:

E-Mails und die Telekommunikation i.S.d. TKG. 176-183 - Reto Mantz:

Die Risikoverteilung bei urheberrechtlichen Abmahnungen - NeueWege mit § 97a UrhG? 189-193 - Moritz Hüsch:

Rechtssicheres ersetzendes Scannen. 206-211 - Anselm Brandi-Dohrn:

Stellungnahme der DGRI zum Vorschlag der EU-Kommission für eine Richtlinie über den Schutz von Geschäftsgeheimnissen. 211-212
Volume 30, Number 4, April 2014
- Jochen Schneider, Gerald Spindler:

Der Erschöpfungsgrundsatz bei "gebrauchter" Software im Praxistext. 213-223 - Sascha Kremer, Andreas Schmidt:

Übermittlung elektronischer Entgeltabrechnungen an Arbeitnehmer. 228-236 - Thomas Hoeren, Carsten Föhlisch:

Ausgewählte Praxisprobleme des Gesetzes zur Umsetzung der Verbraucherrechterichtlinie. 242-248 - Simon Alexander Zeidler, Sebastian Brüggemann:

Die Zukunft personalisierter Werbung im Internet. 248-257 - Thomas Nietsch:

Zur Überprüfung der Einhaltung des Datenschutzrechts durch Verbraucherverbände. 272-278 - Ansgar Becker, Niklas Germayer:

Spannungsverhältnis zwischen einer Auskunftspflicht beim Verkauf markenrechtsverletzender Produkte im E-Commerce und dem Bankgeheimnis. 278-280
Volume 30, Number 5, May 2014
- Marc Opitz:

Die Berücksichtigung von Switching Costs bei der öffentlichen Beschaffung von ITK-Leistungen. 281-285 - Stefan Sander:

E-Mails und die Beweisführung im Prozess. 292-299 - Jochen Schneider, Niko Härting:

Datenschutz in Europa - Plädoyer für einen Neubeginn. 306-312 - Marco Gercke:

"Red Teaming" Ansätze zur Effektivierung von Gesetzgebungsprozessen? 344-348
Volume 30, Number 6, June 2014
- Christian Frank:

Die neue Gruppenfreistellungsverordnung für Technologietransfer- Vereinbarungen und ihre Relevanz für Verträge der Informationstechnologie. 349-354 - Felix Hilgert:

Keys und Accounts beim Computerspielvertrieb Probleme der Erschöpfung beim Vertrieb hybriderWerke. 354-369 - Reto Mantz, Thomas Sassenberg:

Der Entwurf der Single Market-Verordnung und lokale Funknetze Auswirkungen für Aufbau und Betrieb von WLAN-Hotspots. 370-377 - Ralf Weisser, Claus Färber:

Papierloses Lastschriftmandat in der Single Euro Payments Area (SEPA) Die SEPA-Lastschrift im elektronischen Geschäftsverkehr. 379-385 - Jan Pohle, Benjamin Zoch:

eCall = Der gläserne Fahrer? Datenschutz in Kraftfahrzeugen im Rahmen von eCall und anderen kommunizierenden Bordsystemen. 409-416
Volume 30, Number 7, July 2014
- Matthias Bergt, Anselm Brandi-Dohrn, Dirk Heckmann, Jörg Wimmers:

Stellungnahme der DGRI nach § 27a BVerfGG in der Verfassungsbeschwerde des Herrn T., Az. 1 BvR 16/13. 83-86 - Anselm Brandi-Dohrn:

Die Besonderheiten von Haftungsklauseln in IT-Verträgen. 417-436 - Fabian Schuster, Laura Kubach, Ernst-Olav Ruhle:

Die EU-Richtlinie zur Reduzierung der Kosten des Ausbaus von Breitbandnetzen. 436-447 - Marian Arning, Flemming Moos, Jens Schefzig:

Vergiss(, ) Europa! Ein Kommentar zu EuGH, Urt. v. 13.5.2014 - Rs. C-131/12 - Google/Mario Costeja Gonzalez, CR 2014, 460. 447-456 - Martin Hossenfelder, Matthias Schilde:

Praxisprobleme bei der Nutzung der Muster-Widerrufsbelehrung im E-Commerce. 456-478 - Markus Andréewitch, Christoph Arbesser-Rastburg:

Rügeobliegenheit nach deutschem und österreichischem Recht Ein Rechtsvergleich. 478-484
Volume 30, Number 8, August 2014
- Thomas Söbbing:

Die Absicherung von Software-Finanzierungen. 485-491 - Marco Ganzhorn:

Ist ein E-Book ein Buch? 492-497 - Matthias Bergt:

Transparenzberichte zu Internet-Überwachungsmaßnahmen. 510-519 - Niko Härting:

Profiling: Vorschläge für eine intelligente Regulierung. 528-536 - Till Kreutzer:

Google, Facebook, Twitter, Wikipedia, Flipboard & Co. -Wer ist Adressat des neuen Leistungsschutzrechts für Presseverleger? 542-550 - Thomas Giesen:

Für ein verfassungsgemäßes Datenschutzrecht in Europa. 550-556
Volume 30, Number 9, September 2014
- Gerald Spindler:

Lizenzierung nach M2Trade, Take five und Reifen Progressiv. 557-567 - Hannfried Leisterer, Florian Schneider:

Der überarbeitete Entwurf für ein IT-Sicherheitsgesetz. 574-578 - Peer Fischer:

Glücksspielrechtliche Aspekte in Online-Spielen. 587-594 - Michael Dorner:

Big Data und "Dateneigentum". 617-628
Volume 30, Number 10, October 2014
- Holger Lutz, Michaela Weigl:

Second Generation IT-Outsourcing Die Problematik des Dreiecksverhältnisses. 629-641 - Guido Brinkel, Wolf Osthaus:

Netzsperren - rote Linie der Verantwortlichkeit von Internet- Zugangsvermittlern. 642-659 - David Ziegelmayer:

Vergessen Sie uns bitte! - Neue rechtliche Instrumente zum Reputationsschutz von Unternehmen im Netz. 659-686 - Marco Gercke:

Lex Edathy? Der Regierungsentwurf zur Reform des Sexualstrafrechts. 687-691 - Nico Kuhlmann:

Bitcoins Funktionsweise und rechtliche Einordnung der digitalen Währung. 691-696
Volume 30, Number 11, November 2014
- Marc Hilber, Dirk Reintzsch:

Cloud Computing und Open Source - Wie groß ist die Gefahr des Copyleft bei SaaS? 697-702 - Caroline Heinickel, Lukas Feiler:

Der Entwurf für ein IT-Sicherheitsgesetz - europarechtlicher Kontext und die (eigentlichen) Bedürfnisse der Praxis. 708-720 - Gregor Völtz:

Das Kriterium der "neuen Öffentlichkeit" im Urheberrecht Implikationen der jüngsten EuGH-Rechtsprechung zum Recht der öffentlichenWiedergabe. 721-726 - Matthias Bergt:

Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung. 726-759 - Lambert Grosskopf:

Aktiver Schutz gegen Medien-Drohnen Was wird verletzt und wie kann es geschützt werden? 759-764
Volume 30, Number 12, December 2014
- Thomas Thalhofer, Stefan Wilmer:

Praktische Herausforderungen bei der Abgrenzung von AGB und Individualvertrag bei IT-Projekten. 765-778 - Klaus M. Brisch, Marco Müller-ter Jung:

Ex-post-Regulierung der TK-Märkte durch die BNetzA - Stillschweigende Duldung von Entgelten als Genehmigungsfiktion. 778-790 - Lutz Schreiber:

Wettbewerbsrechtliche Haftung von Ticketbörsen im Internet. 791-824 - Sabine Sosna:

EU-weite elektronische Identifizierung und Nutzung von Vertrauensdiensten - eIDAS-Verordnung. 825-832

manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.


Google
Google Scholar
Semantic Scholar
Internet Archive Scholar
CiteSeerX
ORCID














