, to see if you have full access to this publication.
Edited Book No access

Netzwerke im Privatrecht

Editors:
Publisher:
 2016

Keywords



Bibliographic data

Copyright year
2016
ISBN-Print
978-3-415-05728-9
ISBN-Online
978-3-415-05738-8
Publisher
Boorberg, Stuttgart/München
Series
Jahrbuch Junger Zivilrechtswissenschaftler
Volume
2015
Language
German
Pages
457
Product type
Edited Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 3 - 10
    1. A. Einführung No access
      1. I. Zuliefernetze No access
        1. 1. Merkmale im Einzelnen No access
        2. 2. Chancen und Risiken von Netzwerken No access
        1. 1. Bisher entwickelte Netzwerkbegriffe No access
        2. 2. Stellungnahme und eigener Definitionsansatz No access
      2. IV. Zwischenergebnis No access
        1. 1. Problemkreise No access
          1. a) Eigenes Recht für Vertragsnetze und Netzwerkbeziehungen No access
          2. b) Anwendung des herkömmlichen Schuldrechts ohne Modifikation No access
          3. c) Einpassung in die bestehende Dogmatik No access
          1. a) Wirkung der Netzinteressen im Verhältnis A-Z1 No access
          2. b) Wirkung der Netzinteressen im Verhältnis Z1-S1 No access
          3. c) Binnendurchgriff: Schadensersatzansprüche des Z2 gegen Z1? No access
        1. 2. Abwandlung 1: Wechsel des Sublieferanten aufgrund von Qualitätsproblemen No access
        2. 3. Abwandlung 2: Wechsel des Sublieferanten auf Wunsch des Herstellers A No access
        3. 4. Zwischenergebnis No access
        1. 1. Wirken sich Netzinteressen auf die Zulässigkeit der Weitergabe geistigen Eigentums eines Zulieferers an einen weiteren Zulieferer aus? No access
        2. 2. Informationspflichten zwischen den Zulieferern? No access
        3. 3. Gleichbehandlungspflichten des Herstellers? No access
        4. 4. Zwischenergebnis No access
    2. D. Fazit No access
    1. A. Einführung No access
      1. I. Definition der Nutzung No access
      2. II. Nutzungsersatz und Nacherfüllung No access
      3. III. Nutzungsersatz und Widerruf No access
      1. I. Nacherfüllung No access
      2. II. Widerruf No access
      1. I. Kein umfassender Ausschluss von Wert- und Schadensersatzansprüchen No access
        1. 1. Rückgriff auf die Wertungen des EBV No access
        2. 2. Fallgruppen des § 346 Abs. 2 S. 1 Nr. 2 BGB No access
        3. 3. Fälle des § 346 Abs. 2 S. 1 Nr. 3 BGB No access
      2. III. Schadensersatzansprüche neben § 474 Abs. 5 S. 1 BGB No access
      1. I. Fehlende oder nicht ordnungsgemäße Widerrufsbelehrung No access
      2. II. Wertersatz für Wertverluste der Ware No access
      3. III. Analoge Anwendung der §§ 346 Abs. 4, 280 ff. BGB und § 346 Abs. 2 S. 1 Nr. 2 BGB No access
      1. I. Lösungsmöglichkeiten No access
      2. II. Zusammentreffen von mangelhafter Ware und Widerruf No access
    2. G. Zusammenfassung der Ergebnisse No access
    1. A. Einführung in die Vertragsnetzdiskussion No access
      1. I. Systemrichtlinienunterschreitung bei Burger King als Beispielsfall No access
      2. II. Untersuchungsfrage No access
        1. 1. Inhalt des einheitlichen Netzzwecks No access
        2. 2. Rechtsnatur des einheitlichen Netzzwecks No access
      1. II. Außengrenzen des Unternehmensvertragsnetzes No access
        1. 1. Gesellschaft No access
        2. 2. Unverbundene Verträge No access
      1. I. Verbindung durch den einheitlichen Netzzweck No access
      2. II. Hybridcharakter versus Dichotomie No access
      3. III. Divergenz von Verantwortung und Haftung No access
      1. I. Relativität der Schuldverhältnisse als Grundsatz No access
      2. II. Funktionale Legitimation des Binnendurchgriffs No access
        1. 1. Entwicklung des Vertrags mit Schutzwirkung zugunsten Dritter No access
          1. a) Schutzbedürftigkeit No access
          2. b) Erkennbare Leistungs- und Gläubigernähe No access
        2. 3. Ergebnis No access
    2. F. Zusammenfassung No access
    3. G. Thesen No access
    1. A. Einleitung No access
      1. I. Historische Netzwerkforschung No access
      2. II. Netzwerkforschung in der römischen Rechtsgeschichte? No access
      1. I. Wirtschaftliche Faktoren No access
      2. II. Rechtliche Ausgangsbedingungen No access
        1. 1. Internes und externes Netzwerk No access
        2. 2. Die Bedeutung des Sonderguts des Sklaven (peculium) im internen Netzwerk No access
      1. I. Die Rolle des Prätors No access
      2. II. Prätorische Rechtsfortbildung: Anerkennung der adjektizischen Klagen No access
      1. I. Seefahrt und Seehandel No access
      2. II. Voraussetzungen der Reederklage No access
      3. III. Personen, die am Seehandel beteiligt sind No access
      4. IV. Netzwerkansatz No access
      1. I. Struktur der Reederklage No access
      2. II. Netzwerkansatz No access
    2. G. Fazit und Ausblick No access
    1. A. Die Entwicklung der tatsächlichen und rechtlichen Rahmenbedingungen No access
        1. 1. Der Status quo und ein vergeblicher Reformversuch No access
        2. 2. Der Vorlagebeschluss des II. Zivilsenats No access
        3. 3. Eine Prognose künftiger Entwicklungen No access
        1. 1. Die unterschiedliche Behandlung von GmbH und Personengesellschaften No access
        2. 2. Der Beschluss des BVerfG No access
        3. 3. Konsequenzen für die Zusammenarbeit von Anwälten mit Steuerberatern und Wirtschaftsprüfern No access
        1. 1. Die Berufsausübungsgemeinschaft als Bezugssubjekt berufsrechtlicher Regelungen No access
        2. 2. Zulassung No access
        3. 3. Postulationsfähigkeit No access
        4. 4. Elektronisches Rechtsanwaltsverzeichnis No access
      1. IV. Folgerung: die Notwendigkeit rechtsformneutraler Regelungen und der Harmonisierung der Berufsrechte No access
      1. I. Öffnungen gegenüber dem deutschen Recht No access
      2. II. Einschränkungen gegenüber dem deutschen Recht No access
      3. III. Ursachen für das Auseinanderdriften des deutschen und österreichischen Anwaltsrechts No access
    2. D. Zusammenfassung und Ausblick: grundlegende Reform des Gesellschaftsrechts? No access
      1. I. Vorbemerkung No access
        1. 1. Die gesetzliche Basis: §§ 1358, 1359 ABGB No access
        2. 2. Die Rechtsnatur der Ausgleichsansprüche No access
      1. I. Allgemeines No access
        1. 1. Die Arten der Bürgschaft No access
          1. a) Bisherige Stellungnahmen No access
          2. b) Eigene Position No access
          1. a) Bisherige Stellungnahmen No access
          2. b) Eigene Position No access
        2. 4. Die Rückgriffslagen bei weiteren Bürgschaftsarten No access
        3. 5. Zwischenergebnis No access
      2. III. Das interne Rangverhältnis zwischen anderen Sicherheiten No access
        1. 1. Vorbemerkung No access
        2. 2. Das Bestimmtheitsgebot No access
          1. a) Vorbemerkung No access
          2. b) Die Vertragsauslegung im Allgemeinen No access
          3. c) Die Auslegung von Sicherungsabreden No access
          4. d) Nachrangige Haftung des hinzutretenden Sicherers in „Zweifelsfällen“? No access
    1. A. Einführung und Problemaufriss No access
        1. 1. Schutzbereich No access
        2. 2. Wirkungen No access
        3. 3. Reichweite des Schutzes No access
          1. a) Nicht nur unerhebliche Gefährdung der Entfaltungsfreiheit No access
          2. b) Machtungleichgewicht No access
          3. c) Keine ernsthafte Alternative zu einer Einwilligung No access
          4. d) Zwischenergebnis No access
        4. 5. Datenschutzrechtliche Einwilligung als Kommerzialisierungsinstrument? No access
        1. 1. Ausufernde Verwendung der Daten: Beeinträchtigung des Rechts auf informationelle Selbstbestimmung? No access
        2. 2. Wirkungsvergleich der Einwilligung: digital versus analog No access
        3. 3. Kriterien für die Einwilligung, insbesondere Freiwilligkeit der Einwilligung und Reichweite No access
          1. a) Personenbezogene Daten No access
            1. aa) Maßstab der Abwägung No access
            2. bb) Einfluss des Betroffenen No access
          2. c) „Nutzung“ der Profile durch den Staat No access
          3. d) Übermittlung der Daten an externe Anwendungen No access
          4. e) Zwischenergebnis No access
        4. 5. Einseitigkeit der Einwilligung versus vertragliche Bindung No access
        5. 6. Faktischer Zwang zur Abgabe der Einwilligung No access
        6. 7. Undurchsichtigkeit und Komplexität No access
        7. 8. Zwischenergebnis No access
      1. III. Die Regelung des § 28 BDSG No access
    2. C. Fazit No access
    1. A. Einleitung No access
    2. B. Tatsächliches No access
      1. I. Problemaufriss No access
      2. II. Lösung des Falls nach reinen BGB-Vorschriften No access
      3. III. Lösung unter Berücksichtigung der AGB No access
        1. 1. Grundsätzliches No access
          1. a) Möglichkeit der Anfechtung No access
          2. b) Reichweite und Inhalt der Auslegung No access
          3. c) Privatautonomer Ausschluss dieser Folgen No access
            1. aa) Nichtigkeit des Vertrages mit der Plattform No access
              1. (1) Fehlende Einbeziehung der AGB insgesamt No access
              2. (2) Überraschende Klauseln No access
                1. (a) Bedeutung für den Vertrag No access
                2. (b) Inhaltskontrolle? No access
                3. (c) Schadensersatzanspruch No access
          4. e) Ergebnis No access
      1. I. Problemaufriss No access
        1. 1. Deliktsrecht No access
          1. a) Unmittelbare vertragliche Bindung No access
          2. b) Drittschadensliquidation No access
            1. aa) Leistungsnähe No access
            2. bb) Gläubigerinteresse No access
            3. cc) Erkennbarkeit No access
            4. dd) Schutzbedürftigkeit No access
            5. ee) Rechtsfolgen No access
        2. 3. Ergebnis No access
    3. E. Fazit No access
    1. A. Einführung No access
      1. I. Die Voraussetzungen der Störerhaftung No access
        1. 1. Domain-Registrars No access
        2. 2. Internet-Access-Provider No access
        3. 3. Suchmaschinenbetreiber No access
        4. 4. Begrenzungsmechanismen No access
      2. III. Die Figur des Netzwerk-Störers No access
      1. I. Grundsatz: Beseitigung und Unterlassung No access
        1. 1. Maßnahmen von Domain-Registrars No access
        2. 2. Maßnahmen von Internet-Access-Providern No access
        3. 3. Maßnahmen von Suchmaschinen No access
      2. III. Zugangserschwerung statt Beseitigung No access
      1. I. Streuwirkung No access
      2. II. (Über-)Steuerungswirkung No access
      3. III. Präzedenzwirkung No access
    2. E. Fazit No access
    1. A. Einführung No access
      1. I. Rechtscharakter des Nutzungsrechts No access
      2. II. Irrelevanz von Kausalitäts- und Abstraktionsprinzip No access
      3. III. Zustimmung des Urhebers No access
      4. IV. Fehlende Absicherung und Insolvenzrisiko No access
      5. V. Wertung des § 33 S. 2 UrhG No access
      6. VI. Wertung des § 876 BGB No access
      7. VII. Zwischenergebnis No access
      1. I. Anspruch auf Schadensersatz No access
        1. 1. Abtretungsanspruch aus Lizenzvertrag No access
        2. 2. Abtretungsanspruch aus Geschäftsbesorgung No access
        3. 3. Anspruch aus § 32a Abs. 2 UrhG analog No access
          1. a) Erlangtes Etwas ohne Rechtsgrund No access
          2. b) Eingriff in den Zuweisungsgehalt No access
          3. c) Insolvenzrechtliche Untauglichkeit No access
      2. III. Abschöpfung von beim Sublizenzgeber eingehenden Zahlungen No access
      3. IV. Zwischenergebnis No access
      1. I. Anspruch aus § 32a Abs. 2 UrhG analog No access
      2. II. Ansprüche aus gesetzlichen Schuldverhältnissen No access
        1. 1. Lösung vom Nutzungsvertrag durch Kündigung No access
        2. 2. Missbrauchsgefahr? No access
      1. II. Unterschied zu § 33 S. 2 UrhG No access
      2. III. Vertragsübergang aus ergänzender Vertragsauslegung No access
          1. a) Hintergrund des § 565 BGB No access
          2. b) Übertragung des Rechtsgedankens No access
          1. a) Hintergrund des § 10 Abs. 3 BKleingG No access
          2. b) Übertragung des Rechtsgedankens No access
          1. a) Hintergrund des § 1056 Abs. 1 BGB No access
          2. b) Übertragung des Rechtsgedankens No access
        1. 4. Schutz durch Zustimmungserfordernis als Gegenentwurf No access
        2. 5. Gesamtanalogie bei urheberrechtlichen Lizenzketten No access
        3. 6. Neuer Nutzungsvertrag kraft Gesetzes No access
    2. F. Schlussbetrachtung No access
      1. I. Zur Philosophie der Open Source No access
      2. II. Typischer Inhalt der Open-Source-Lizenz No access
      3. III. Insbesondere: Haftung und Gewährleistung No access
      1. I. Das Modell des „Rechtsverzichts“ No access
      2. II. Das Modell der dinglichen Verfügung ohne schuldrechtliches Grundgeschäft No access
      3. III. Kombination der Verfügung mit einem kausalen Vertrag No access
      1. I. Beschränkte v. unbeschränkte Rechteeinräumung No access
      2. II. Das Verhältnis zum Erschöpfungsgrundsatz No access
      1. I. Vertrag sui generis mit einem schenkungsähnlichen Charakter No access
      2. II. Auswirkungen auf die Haftung und Gewährleistung No access
    1. E. Fazit No access
    1. A. Einführung No access
      1. I. Stellungnahme A. AG No access
      2. II. Bescheid CWI No access
      3. III. Zusammenfassung No access
    2. C. Der Garten der Lehre No access
      1. I. Einführung No access
      2. II. Vorbemerkungen zum Regelungskonzept gemeinsam vorgehender Rechtsträger No access
      3. III. Fragestellung No access
        1. 1. Grundtatbestand (§ 1 Nr. 6 S. 1 ÜbG) No access
        2. 2. Vermutung bei Aufsichtsratswahlen (§ 1 Nr. 6 S. 2 2. Fall ÜbG) No access
        3. 3. Vermutung bei Beherrschungsverhältnis (§ 1 Nr. 6 S. 2 1. Fall ÜbG) No access
        4. 4. Zusammenfassung No access
        1. 1. Ausnahmen gem. § 24 ÜbG No access
        2. 2. Ausnahmen gem. § 25 ÜbG No access
          1. a) Einführung No access
          2. b) Die Vorgängerbestimmung No access
          3. c) Grundwertung des Befreiungstatbestands No access
          4. d) Der Sonderfall aufsichtsrechtlicher Interventionen (§ 25 Abs. 3 ÜbG) No access
          5. e) Zwischenergebnis No access
        3. 4. Mittelbare Übertragung von Aktien auf Angehörige (§ 25 Abs. 1 Nr. 5 ÜbG) No access
        4. 5. Übertragung auf beherrschte Privatstiftung (§ 25 Abs. 1 Nr. 5 2. Fall ÜbG) No access
        5. 6. Zusammenfassung No access
    3. E. Zusammenführende Überlegungen No access
    1. A. Einführung No access
        1. 1. Die Funktion der Kapitalmarktinformationshaftung No access
        2. 2. Das Problem der rationalen Apathie No access
        3. 3. Das Problem der Übermaßhaftung No access
      1. II. Verfahrenseffizienz No access
      2. III. Der Zielkonflikt zwischen Abschreckung und Verfahrenseffizienz No access
      1. I. Grundzüge des Musterverfahrens No access
      2. II. Die „Rückindividualisierung“ des Anlegernetzwerkes No access
      3. III. Rechtspraktische Erfahrungen No access
      1. I. Verbandsklage No access
      2. II. Gruppenklage No access
      1. I. Das Gruppenverfahren als Basismodell No access
      2. II. Teilnahme am Gruppenverfahren: opt-in- oder opt-out-Modell? No access
        1. 1. Der Richter als Verfahrensorganisator („managing judge“) No access
        2. 2. Der Anwalt als Gruppenorganisator („managing lawyer“) No access
        3. 3. Kostentragung und Anwaltshonorar No access
    2. F. Zusammenfassung und Ausblick No access
    1. A. Einleitung No access
    2. B. Rechtsvergleichender Seitenblick über den Atlantik No access
      1. I. Shareholder-Value-Ansatz No access
        1. 1. Die Teamproduktionstheorie im US-amerikanischen Regelungskontext No access
        2. 2. Teamproduktionstheorie und bundesdeutsche Wirtschaftsordnung No access
      2. III. Bewertung des Meinungsstands No access
      1. I. Kreis und Gewicht der zu berücksichtigenden Interessen No access
      2. II. Leitungsmacht des Vorstands oder weitergehende Bindung an Stakeholderbelange? No access
        1. 1. Teamproduktionstheorie und aktienrechtliche Satzungsstrenge No access
        2. 2. Teamproduktionstheorie und Mitbestimmung No access
        1. 1. Ausgangspunkt No access
        2. 2. Covenants in Kreditverträgen als Beispiel schuldrechtlich vermittelten Stakeholdereinflusses No access
        3. 3. Das sog. Vorwegbindungsverbot als gesellschaftsrechtliche Grenze schuldrechtlicher Bindungen No access
          1. a) AGB-Charakter von Covenants im gewerblichen Darlehensvertrag No access
          2. b) Maßstab der Inhaltskontrolle No access
        4. 5. Die Grundsätze über verdeckte Beherrschungsverträge als größtes Gestaltungsrisiko No access
          1. a) Perspektive des Shareholder-Value-Ansatzes No access
            1. aa) Vorwegbindungsverbot No access
            2. bb) AGB-Inhaltskontrolle No access
            3. cc) Behandlung der sog. verdeckten Beherrschungsverträge No access
    3. E. Abschließende Betrachtung No access

Similar publications

from the topics "Copyright Law & Media Law", "Law General, Comprehensive Works and Collections"
Cover of book: Training eines Sprachmodells in der Justiz
Book Titles Full access
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Taschen-Definitionen
Educational Book No access
Nomos Verlag
Taschen-Definitionen