c.t. <compliant teamwork>
BOOK
Cite BOOK
Style
Format
c.t. <compliant teamwork>
Teamorientiertes Lernen in den Rechtswissenschaften
Heckmann, Dirk | Seidl, Alexander | Pfeifer, Monika | Koch, Tobias
Internetrecht und Digitale Gesellschaft, Vol. 2
(2015)
Additional Information
Book Details
Pricing
About The Author
Prof. Dr. Dirk Heckmann ist Inhaber des Lehrstuhls für Recht und Sicherheit der Digitalisierung an der TU München. Dort leitet er auch das TUM Center for Digital Public Services CDPS. Er ist zudem Direktor am Bayerischen Forschungsinstitut für Digitale Transformation bidt. Nebenamtlich ist Dirk Heckmann Richter am Bayerischen Verfassungsgerichtshof. Er war Mitglied der Datenethikkommission der Bundesregierung. Aus seiner Feder stammen der juris Praxiskommentar Internetrecht sowie zahlreiche Lehrbücher und wissenschaftliche Beiträge zum Verfassungsrecht und Sicherheitsrecht sowie dem Recht der Digitalisierung, insbesondere Datenschutzrecht, E-Government, E-Health und Digitale Bildung.Alexander Seidl hat Rechtswissenschaften an der Universität Passau (1. Juristisches Staatsexamen) studiert. Fachspezifische Fremdsprachenausbildung an der Universität Passau in Englisch. Juristisches Referendariat im OLG-Bezirk München (2. Juristisches Staatsexamen), u.a. Wahlstation bei der internationalen Großkanzlei Linklaters LLP, München. Zusatzausbildung zum Mediator (CVM) – Schwerpunkt Wirtschaftsmediation. Seit 2008 wissenschaftlicher Mitarbeiter am Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht; seit 2013 Akademischer Rat a.Z. ebenda; Doktorand im Bereich des Polizei-, Internet- und Datenschutzrechts. Seit 2010 Vertragsautor des juris PraxisReport IT-Recht und des juris AnwaltZertifikatOnline IT-Recht; seit 2012 auch Vertragsautor der Legal Tribune ONLINE. Seit 2013 Gutachter der Akkreditierungsagentur ACQUIN. Forschungsschwerpunkte: Polizeirecht, Computer- und Internetstrafrecht, Internetrecht, Datenschutzrecht.Monika Pfeifer hat Rechtswissenschaften an der Universität Passau (1. Juristisches Staatsexamen) studiert. Anschließend Referendariat in Landshut (OLG-Bezirk München), Wahlstation im Bundesministerium des Innern, Berlin. Abschluss mit dem 2. Juristischen Staatsexamen. Seit 2012 wissenschaftliche Mitarbeiterin am Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht, dort u.a. zuständig für die Überarbeitung und Betreuung des e-Learning-Kurses »Methodik der Fallbearbeitung im Öffentlichen Recht« an der Virtuellen Hochschule Bayern. Vertragsautorin des juris PraxisReport IT Recht sowie des juris AnwaltZertifikatOnline IT-Recht. Forschungsschwerpunkte: E-Learning, Allgemeines Verwaltungsrecht.Tobias Koch hat Rechtswissenschaften an der Georg-August-Universität Göttingen (1. Juristisches Staatsexamen) mit Wahlfach im Gewerblichen Rechtsschutz insbesondere Urheberrecht studiert. Juristisches Referendariat im OLG-Bezirk Düsseldorf (2. Juristisches Staatsexamen), u.a. Wahlstation bei der Mediengruppe RTL Deutschland in Köln, Geschäftsbereich: International Distribution & Copyright Law. Seit 2013 wissenschaftlicher Mitarbeiter am Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht. Seit 2013 Vertragsautor des juris PraxisReport IT-Recht; seit 2014 auch Vertragsautor des juris AnwaltZertifikatOnline IT-Recht. Forschungsschwerpunkte: Urheberrecht, Internetrecht, Verfassungsrecht.Abstract
c.t.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Geleitwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Tabellen- und Abbildungsverzeichnis | 13 | ||
Kapitel 1: Einführung | 15 | ||
Kapitel 2: Compliant Teamwork – Studie: rAllgemeines und Vorprojekt | 17 | ||
A. Die Idee „Compliant Teamwork“ | 17 | ||
I. Die Rolle von Teamwork in der Welt der Lehrenden und Lernenden | 17 | ||
II. E-Learning | 18 | ||
1. Was versteht man unter E-Learning? | 18 | ||
2. Die Geschichte des E-Learnings | 20 | ||
3. Warum E-Learning? | 22 | ||
4. Formen des E-Learnings | 24 | ||
5. Anforderungen an E-Learning in der Gruppe | 24 | ||
6. Die Rollen der Beteiligten: Lernende und Lehrer oder Lernende und Tutoren | 25 | ||
a) Lernende | 25 | ||
b) Lehrende | 26 | ||
aa) Dozenten | 26 | ||
bb) Tutoren | 27 | ||
cc) Dozent = Tutor | 28 | ||
III. Die Verknüpfung von Teamwork und E-Learning: Das Projekt Compliant Teamwork | 28 | ||
1. Anlass: Der Ist-Zustand | 28 | ||
2. Die Bestandteile von c.t. – Compliant Teamwork | 30 | ||
3. Projektplan | 31 | ||
B. Die Entwicklung des Vorprojekts | 31 | ||
I. Schritt 1: Klärung der Rahmenbedingungen – Die Festlegung des Ablaufs | 31 | ||
II. Schritt 2: Maßgebende Faktoren | 32 | ||
1. Gleichzeitige Mehrautorenschaft und Effizienz | 32 | ||
2. Gleichberechtigung, aber mit Möglichkeit der Zugriffsbeschränkung | 34 | ||
3. Verlässliche Zurechenbarkeit oder Anonymität | 35 | ||
4. Nachvollziehbarkeit durch Versionierung | 35 | ||
5. Assoziierte Meta-Kommunikationsmöglichkeiten | 35 | ||
III. Schritt 3: Verfügbare Mehrautorensysteme | 36 | ||
1. Screen Sharing Konferenzsysteme | 36 | ||
2. Desktop-Editoren | 37 | ||
3. Web-Editoren | 39 | ||
a) Web-Office-Anwendungen | 39 | ||
b) Self-hosted EtherPad Lite | 42 | ||
aa) Paradigma und Unterschiede | 42 | ||
bb) Detaillierte Versionsverwaltung | 44 | ||
cc) Echtzeitverhalten | 44 | ||
dd) Nachteile | 45 | ||
4. Die Entscheidung: Eine Kombination aus EtherPad Lite und ILIAS | 46 | ||
a) Zugriffsbeschränkungen auf die Pads | 46 | ||
b) Zurechenbarkeit der Beiträge | 46 | ||
c) Die Integration/Koordination von EtherPad Lite und ILIAS | 47 | ||
aa) Technische Voraussetzungen | 47 | ||
bb) Die Bedenken des InteLeC-Zentrums | 48 | ||
(1) Verwendung des EtherPad Lite-Chats anstelle des systemeigenen ILIAS-Chats | 48 | ||
(2) Freischaltung des Servers von außerhalb des Universitätsnetzes | 48 | ||
IV. Schritt 4: Klärung weiterer Einzelheiten | 49 | ||
1. Entwicklung einer Klausur und einer Lösung | 49 | ||
2. Organisation der Teilnehmenden | 50 | ||
3. Aufstellen von Schreib- und Korrekturregeln | 50 | ||
4. Entwicklung einer Einverständniserklärung | 52 | ||
C. Ablauf und Auswertung des Vorprojekts | 54 | ||
I. Der Ablauf des Vorprojekts | 54 | ||
II. Die Auswertung des Vorprojekts | 57 | ||
1. Gegenüberstellung der beiden Gruppen | 57 | ||
2. Gemeinsamkeiten und Unterschiede zwischen den beiden Gruppen | 58 | ||
3. Resonanz der c.t.-Teilnehmer | 60 | ||
a) Resumé | 60 | ||
b) Wahrgenommene Probleme | 60 | ||
aa) Aus organisatorischer Sicht | 60 | ||
bb) In technischer Hinsicht | 61 | ||
cc) Weitere Anregungen der c.t-Teilnehmer | 62 | ||
(1) Telefon- / Videokonferenz | 62 | ||
(2) Hilfe-Button | 63 | ||
D. Ausblick in die Zukunft des E-Learnings in den Rechtswissenschaften | 63 | ||
I. Bisherige E-Learning-Projekte in den Rechtswissenschaften | 63 | ||
1. Unterstützende Portale | 64 | ||
2. Praktische Beispiele | 65 | ||
a) JuraCommSy | 65 | ||
b) Online-Repetitorien | 66 | ||
c) E-Learning als Unterstützung beim Klausurentraining | 67 | ||
d) ELAN-REF | 67 | ||
e) MOOCs | 67 | ||
f) Die Virtuelle Hochschule Bayern (vhb) | 68 | ||
aa) Allgemeines | 68 | ||
bb) Die vhb und der Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht an der Universität Passau | 68 | ||
II. Zukünftige Ansätze | 69 | ||
1. Mobile Endgeräte, Social Media und Apps | 69 | ||
2. Setzen neuer Anreize für die Studierenden | 70 | ||
a) Schaffen einer Wettkampf-Situation | 71 | ||
b) Fortschritt-Skala | 71 | ||
c) Joker-Funktion | 71 | ||
d) Leistung lohnt sich | 72 | ||
e) Langfristig: eKlausuren? | 72 | ||
3. Neue Finanzierungsmöglichkeiten | 73 | ||
4. Fortbildung von Studierenden und Dozenten im Bereich E-Learning sowie Qualitätssicherung der Angebote | 73 | ||
a) Fortbildung der Beteiligten | 73 | ||
b) Qualitätssicherung | 74 | ||
III. Einbindung von E-Learning an der Universität Passau – derzeitiger Stand und Denkansätze | 75 | ||
1. Das InteLeC-Zentrum | 75 | ||
2. Das DFG-Graduiertenkolleg 1681 „Privatheit“ | 76 | ||
3. Technik Plus | 76 | ||
4. Entwicklung eines neuen vhb-Kurses | 77 | ||
Kapitel 3: Datenschutz | 78 | ||
A. Einleitung | 78 | ||
I. Bedeutung des Datenschutzes an Universitäten | 78 | ||
II. Datenschutzrechtliche Grundzüge zur Erhebung von Daten an Universitäten | 79 | ||
1. Grundsatz des Verbots mit Erlaubnisvorbehalt | 80 | ||
1. Erforderlichkeitsgrundsatz | 80 | ||
2. Zweckbindungsgrundsatz | 82 | ||
3. Gebot der Datenvermeidung und Datensparsamkeit | 82 | ||
4. Technischer und organisatorischer Datenschutz | 83 | ||
B. Datenschutzrechtliche Anforderungen beim c.t.-Projekt | 84 | ||
I. Anwendbares Rechtsregime | 84 | ||
1. Datenschutzrechtliche Vorgaben nach dem BayHSchG | 84 | ||
2. Verhältnis BDSG zum BayDSG | 85 | ||
3. Verhältnis BayDSG zum TMG | 85 | ||
II. Datenarten | 88 | ||
1. Bestandsdaten | 88 | ||
2. Nutzungsdaten | 89 | ||
3. Inhaltsdaten | 90 | ||
III. Diensteanbieter | 91 | ||
IV. Datenerhebungen, -speicherungen und -verarbeitungen innerhalb des c.t.-Projekts | 94 | ||
1. Rechtsfolgen aus der Anwendbarkeit des TMG | 94 | ||
2. Einwilligung der Studierenden/Teilnehmenden | 95 | ||
3. Vorgenommene Datenerhebungen, -speicherungen und -verarbeitungen | 96 | ||
a) Registrierung bei ILIAS mit dem EtherPad Lite Plug-in | 97 | ||
b) Anfallende Daten bei der Nutzung von ILIAS mit dem EtherPad Lite Plug-in | 98 | ||
aa) Datenverarbeitung und -speicherung durch das ILIAS- EtherPad Lite Plug-in | 98 | ||
bb) Datenverarbeitung und Datenspeicherung durch die EtherPad Lite | 100 | ||
C. Handlungsempfehlungen | 102 | ||
I. Allgemeines | 102 | ||
II. Profilschutz | 102 | ||
III. Anonyme/pseudonyme Nutzung | 103 | ||
IV. Einwilligung in elektronischer Form | 105 | ||
Kapitel 4: IT-Sicherheit | 106 | ||
A. Einleitung | 106 | ||
I. Allgemeines | 106 | ||
II. Begriff „IT-Sicherheit“ | 106 | ||
III. Staatliche Schutzpflicht zur Gewährung von IT-Sicherheit | 109 | ||
IV. IT-Sicherheit an Universitäten | 111 | ||
B. Anforderungen an die IT-Sicherheit beim c.t.-Projekt | 111 | ||
I. Risiken der IT-Sicherheit | 111 | ||
II. Technischer Aufbau/Infrastruktur beim c.t.-Projekt | 112 | ||
1. Konzeption | 112 | ||
2. Implementierung des EtherPad Lite-Servers | 113 | ||
3. Integration in ILIAS | 115 | ||
4. Funktionsweise/Systemüberblick | 115 | ||
III. Analyse des Gefährdungspotentials beim c.t.-Projekt (sicherheitskritische Betrachtung) | 117 | ||
1. Definitionen | 117 | ||
2. Kategorisierung der Komponenten; Sicherheitsprinzip der Open-Source-Software | 118 | ||
3. Sicherheitskritische Betrachtungen der verschiedenen Ebenen | 120 | ||
a) Kommunikationsnetz-Ebene (erste Ebene) | 120 | ||
b) EtherPad Lite-Server | 121 | ||
aa) IT-System-Ebene (zweite Ebene) | 121 | ||
bb) Anwendungsebene (dritte Ebene) | 123 | ||
c) ILIAS-Server (zweite und dritte Ebene) | 124 | ||
C. Handlungsempfehlungen | 124 | ||
I. Maßnahmen zur Gewährleistung der IT-Sicherheit | 124 | ||
1. Allgemeines | 124 | ||
2. Technische und organisatorische Maßnahmen | 125 | ||
3. Grundsatz der Erforderlichkeit und Grundsatz der Angemessenheit | 126 | ||
II. Empfehlungen zu Sicherheitsvorkehrungen beim c.t.-Projekt und für dessen weitere Verwendung | 129 | ||
Kapitel 5: Urheberrechtliche Grundsätze im Wissenschaftsbetrieb | 130 | ||
A. Einleitung | 130 | ||
B. Klausurleistung im Team – Ein urheberrechtlich schutzfähiges Werk? | 131 | ||
I. Der Werkkatalog nach § 2 Abs. 1 UrhG | 132 | ||
II. Persönliche geistige Schöpfung nach § 2 Abs. 2 UrhG | 134 | ||
III. Kein Urheberrechtsschutz für Ideen und Konzepte | 137 | ||
IV. Kein Urheberrechtsschutz für freie Werke und Open Content/Open Source | 138 | ||
C. Der Urheberbegriff und Inhaber der Nutzungsrechte beim Compliant Teamwork | 140 | ||
I. Abgrenzung verschiedener Beitragsformen nbei der Online-Lösung von Klausuren | 140 | ||
II. Miturheberschaft oder bloße Werkverbindung | 141 | ||
1. Persönliche geistige Leistung mehrerer | 142 | ||
2. Schaffung eines einheitlichen Werkes | 145 | ||
3. Gemeinschaftlichkeit der Werkschöpfung | 147 | ||
4. Rechtsfolgen der Miturheberschaft | 148 | ||
5. Zwischenergebnis | 149 | ||
D. Geschützte Verwertungshandlungen im Rahmen des Einsatzes von Compliant Teamwork-Ergebnissen | 150 | ||
I. Vervielfältigungsrecht nach § 16 UrhG | 150 | ||
II. Recht der öffentlichen Zugänglichmachung nach § 19a UrhG | 152 | ||
III. Setzen von Links innerhalb der Falllösung des Compliant Teamworks | 155 | ||
E. Urheberrechtliche Schrankenbestimmungen | 156 | ||
I. Lediglich vorübergehende Vervielfältigungshandlungen nach § 44a UrhG | 156 | ||
II. Das Zitatrecht nach § 51 UrhG | 157 | ||
III. Vervielfältigung zum privaten oder eigenem Gebrauch nach § 53 UrhG | 158 | ||
IV. Öffentliche Zugänglichmachung für Unterricht und Forschung nach § 52a UrhG | 162 | ||
1. Nutzungsgegenstand und privilegierter Bereich im Rahmen des § 52a UrhG | 162 | ||
2. Überblick über die Vergütungspflicht nach § 52 a Abs. 4 UrhG | 165 | ||
3. Fallbeispiele des § 52a UrhG im Lehrbereich | 167 | ||
F. Compliant Teamwork als echte Prüfungssituation | 168 | ||
Kapitel 6: Schlusswort | 170 | ||
Executive Summary | 172 | ||
Anhang | 175 | ||
A. Sachverhalt des Vorprojekts | 175 | ||
B. Lösung des Vorprojekts | 176 | ||
C. Gruppe 1: Bearbeitung des Falles | 184 | ||
D. Gruppe 1: Bearbeitung des Falles, Chatprotokoll | 186 | ||
E. Gruppe 2: Bearbeitung des Falles | 195 | ||
F. Gruppe 2: Bearbeitung des Falles, Chatprotokoll | 197 | ||
G. Gruppe 1: Nachkorrektur durch Gruppe 2 | 210 | ||
H. Gruppe 1: Nachkorrektur durch Gruppe 2, Chatprotokoll | 212 | ||
I. Gruppe 2: Nachkorrektur durch Gruppe 1 | 215 | ||
J. Gruppe 2: Nachkorrektur durch Gruppe 1, Chatprotokoll | 218 | ||
Literaturverzeichnis | 220 | ||
Sachverzeichnis | 228 | ||
Autoren | 229 |