Vorwort | ||||||
Inhaltsverzeichnis | ||||||
Abkürzungsverzeichnis | ||||||
A. IT-Outsourcing | ||||||
I. Definition | ||||||
II. Historische Entwicklung | ||||||
III. Motive für IT-Outsourcing | ||||||
IV. Verschiedene Erscheinungsformen des Outsourcing | ||||||
1. Internes versus externes Outsourcing | ||||||
2. Komplett-Outsourcing versus selektives Outsourcing | ||||||
3. Drei-Schichten-Modell | ||||||
4. Application Service Providing | ||||||
a) Definition Application Service Providing | ||||||
b) Abgrenzung zu IT-Outsourcing | ||||||
V. Problemstellung | ||||||
1. IT-Outsourcing/Application Service Providing keine Rechtsbegriffe | ||||||
2. Relevante Fallkonstellationen | ||||||
a) Einsatz von Fremdsoftware | ||||||
b) Leistungsumfang des Outsourcing Anbieters/Application Service Providers hinsichtlich der Fremdsoftware | ||||||
aa) Bloße Hardware-Vermietung | ||||||
bb) Installation/Pflege/Administration der Software | ||||||
cc) Softwarevermietung One-To-One-Modell | ||||||
dd) Softwarevermietung One-To-Many-Modell | ||||||
ee) Räumlichkeiten des Outsourcing-Anbieters | ||||||
VI. Technische Möglichkeiten der Softwarenutzung durch den Outsourcing-Kunden | ||||||
1. Übertragung der Benutzeroberfläche | ||||||
2. Übertragung der gesamten Software | ||||||
3. Keine Übertragung der Software oder von Teilen der Software | ||||||
B. Urheberrechtlicher Schutz von Software nach österreichischem und deutschem Recht | ||||||
I. Verwertungsrechte | ||||||
1. Überblick und Systematik | ||||||
2. Einzelne Verwertungsrechte | ||||||
a) Vervielfältigungsrecht | ||||||
b) Bearbeitungsrecht | ||||||
c) Verbreitungsrecht | ||||||
d) Zurverfügungstellungsrecht/Recht der öffentlichen Zugänglichmachung | ||||||
e) Ausstellungsrecht | ||||||
f) Senderecht | ||||||
g) Vortrags- und Aufführungsrecht | ||||||
II. Einräumung von Nutzungsrechten | ||||||
1. Ausschließliche und nicht ausschließliche Nutzungsrechte | ||||||
2. Verwertungsrechte und Nutzungsrechte - Dogmatische Konstruktion | ||||||
3. Umfang der Nutzungsrechte | ||||||
4. Zweckübertragungstheorie | ||||||
III. Beschränkungen der Verwertungsrechte | ||||||
1. Zweck von Schrankenbestimmungen | ||||||
2. Ausnahmen von den zustimmungsbedürftigen Handlungen | ||||||
a) Bestimmungsgemäße Benutzung | ||||||
b) Anfertigung von Sicherungskopien | ||||||
c) Programmbeobachtung | ||||||
3. Dekompilierung | ||||||
4. Vorübergehende Vervielfältigungshandlungen | ||||||
5. Vervielfältigungen zum eigenen und privaten Gebrauch | ||||||
C. Erforderliche Softwarenutzungsrechte für Outsourcing-Anbieter und Outsourcing-Kunden | ||||||
I. Ausgangspunkt | ||||||
1. Notwendige Zuordnung zu Verwertungsrechten | ||||||
2. In der Literatur vertretene Auffassungen | ||||||
3. „Handelnder" im Sinne des Urheberrechts | ||||||
4. Theorie vom Eigentum an der Hardware | ||||||
5. Unmaßgeblichkeit der Räumlichkeiten | ||||||
II. Urheberrechtsrelevante Vervielfältigungshandlungen | ||||||
1. Laden der gesamten Software in den Arbeitsspeicher des Arbeitsplatzrechners (beim Outsourcing-Kunden) | ||||||
2. Laden der Benutzeroberfläche in den Arbeitsspeicher des Arbeitsplatzrechners (beim Outsourcing-Kunden) | ||||||
3. Ausschließliches Laden der Software im Rechenzentrum (beim Outsourcing-Anbieter) | ||||||
4. Schlussfolgerung | ||||||
III. Urheberrechtliche Vermietung der Software durch den Outsourcing-Anbieter | ||||||
1. Keine körperliche Überlassung der Software nach einer Literaturansicht | ||||||
2. Körperliche Überlassung der Software an den Outsourcing-Kunden auf der Hardware im Rechenzentrum (beim Outsourcing-Anbieter) | ||||||
a) One-To-One-Modell | ||||||
b) One-To-Many-Modell (Application Service Providing) | ||||||
3. Abgrenzung zum Zurverfügungstellungsrecht/Recht der öffentlichen Zugänglichmachung | ||||||
4. Abgrenzung zum Senderecht | ||||||
5. Keine Erschöpfung des Vermietrechts | ||||||
IV. Erforderliche Nutzungsberechtigungen für den Outsourcing-Kunden als Mieter der Fremdsoftware | ||||||
1. Vervielfältigung | ||||||
2. Zurverfügungstellung/Zugänglichmachung an Mitarbeiter des Outsourcing-Kunden | ||||||
V. Vervielfältigungen der Fremdsoftware durch den Outsourcing-Anbieter vor Abschluss des Outsourcing-Vertrages/ASP-Vertrages | ||||||
VI. IT-Outsourcing als eigenständige Nutzungsart | ||||||
1. Ausgangspunkt: Netzwerkbetrieb/Mehrplatzversion | ||||||
2. One-To-Many-Modell (Application Service Providing) versus Netzwerkbetrieb/ Mehrplatznutzung | ||||||
3. One-To-Many-Modell versus One-To-One-Modell | ||||||
4. Eigenständige Nutzungsart „IT-Outsourcing-Betrieb“ | ||||||
5. Bekanntheit der Nutzungsart „IT-Outsourcing-Betrieb“ | ||||||
6. „Beistellung“ der Fremdsoftware durch den Outsourcing-Kunden | ||||||
D. Ergebnis | ||||||
Literaturverzeichnis |