Product Summery
c.t.
BOOK
c.t.
c.t.
Section Title | Page | Action | Price |
---|---|---|---|
Geleitwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Tabellen- und Abbildungsverzeichnis | 13 | ||
Kapitel 1: Einführung | 15 | ||
Kapitel 2: Compliant Teamwork – Studie: \rAllgemeines und Vorprojekt | 17 | ||
A. Die Idee „Compliant Teamwork“ | 17 | ||
I. Die Rolle von Teamwork in der Welt der Lehrenden und Lernenden | 17 | ||
II. E-Learning | 18 | ||
1. Was versteht man unter E-Learning? | 18 | ||
2. Die Geschichte des E-Learnings | 20 | ||
3. Warum E-Learning? | 22 | ||
4. Formen des E-Learnings | 24 | ||
5. Anforderungen an E-Learning in der Gruppe | 24 | ||
6. Die Rollen der Beteiligten: Lernende und Lehrer oder Lernende und Tutoren | 25 | ||
a) Lernende | 25 | ||
b) Lehrende | 26 | ||
aa) Dozenten | 26 | ||
bb) Tutoren | 27 | ||
cc) Dozent = Tutor | 28 | ||
III. Die Verknüpfung von Teamwork und E-Learning: Das Projekt Compliant Teamwork | 28 | ||
1. Anlass: Der Ist-Zustand | 28 | ||
2. Die Bestandteile von c.t. – Compliant Teamwork | 30 | ||
3. Projektplan | 31 | ||
B. Die Entwicklung des Vorprojekts | 31 | ||
I. Schritt 1: Klärung der Rahmenbedingungen – Die Festlegung des Ablaufs | 31 | ||
II. Schritt 2: Maßgebende Faktoren | 32 | ||
1. Gleichzeitige Mehrautorenschaft und Effizienz | 32 | ||
2. Gleichberechtigung, aber mit Möglichkeit der Zugriffsbeschränkung | 34 | ||
3. Verlässliche Zurechenbarkeit oder Anonymität | 35 | ||
4. Nachvollziehbarkeit durch Versionierung | 35 | ||
5. Assoziierte Meta-Kommunikationsmöglichkeiten | 35 | ||
III. Schritt 3: Verfügbare Mehrautorensysteme | 36 | ||
1. Screen Sharing Konferenzsysteme | 36 | ||
2. Desktop-Editoren | 37 | ||
3. Web-Editoren | 39 | ||
a) Web-Office-Anwendungen | 39 | ||
b) Self-hosted EtherPad Lite | 42 | ||
aa) Paradigma und Unterschiede | 42 | ||
bb) Detaillierte Versionsverwaltung | 44 | ||
cc) Echtzeitverhalten | 44 | ||
dd) Nachteile | 45 | ||
4. Die Entscheidung: Eine Kombination aus EtherPad Lite und ILIAS | 46 | ||
a) Zugriffsbeschränkungen auf die Pads | 46 | ||
b) Zurechenbarkeit der Beiträge | 46 | ||
c) Die Integration/Koordination von EtherPad Lite und ILIAS | 47 | ||
aa) Technische Voraussetzungen | 47 | ||
bb) Die Bedenken des InteLeC-Zentrums | 48 | ||
(1) Verwendung des EtherPad Lite-Chats anstelle des systemeigenen ILIAS-Chats | 48 | ||
(2) Freischaltung des Servers von außerhalb des Universitätsnetzes | 48 | ||
IV. Schritt 4: Klärung weiterer Einzelheiten | 49 | ||
1. Entwicklung einer Klausur und einer Lösung | 49 | ||
2. Organisation der Teilnehmenden | 50 | ||
3. Aufstellen von Schreib- und Korrekturregeln | 50 | ||
4. Entwicklung einer Einverständniserklärung | 52 | ||
C. Ablauf und Auswertung des Vorprojekts | 54 | ||
I. Der Ablauf des Vorprojekts | 54 | ||
II. Die Auswertung des Vorprojekts | 57 | ||
1. Gegenüberstellung der beiden Gruppen | 57 | ||
2. Gemeinsamkeiten und Unterschiede zwischen den beiden Gruppen | 58 | ||
3. Resonanz der c.t.-Teilnehmer | 60 | ||
a) Resumé | 60 | ||
b) Wahrgenommene Probleme | 60 | ||
aa) Aus organisatorischer Sicht | 60 | ||
bb) In technischer Hinsicht | 61 | ||
cc) Weitere Anregungen der c.t-Teilnehmer | 62 | ||
(1) Telefon- / Videokonferenz | 62 | ||
(2) Hilfe-Button | 63 | ||
D. Ausblick in die Zukunft des E-Learnings in den Rechtswissenschaften | 63 | ||
I. Bisherige E-Learning-Projekte in den Rechtswissenschaften | 63 | ||
1. Unterstützende Portale | 64 | ||
2. Praktische Beispiele | 65 | ||
a) JuraCommSy | 65 | ||
b) Online-Repetitorien | 66 | ||
c) E-Learning als Unterstützung beim Klausurentraining | 67 | ||
d) ELAN-REF | 67 | ||
e) MOOCs | 67 | ||
f) Die Virtuelle Hochschule Bayern (vhb) | 68 | ||
aa) Allgemeines | 68 | ||
bb) Die vhb und der Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht an der Universität Passau | 68 | ||
II. Zukünftige Ansätze | 69 | ||
1. Mobile Endgeräte, Social Media und Apps | 69 | ||
2. Setzen neuer Anreize für die Studierenden | 70 | ||
a) Schaffen einer Wettkampf-Situation | 71 | ||
b) Fortschritt-Skala | 71 | ||
c) Joker-Funktion | 71 | ||
d) Leistung lohnt sich | 72 | ||
e) Langfristig: eKlausuren? | 72 | ||
3. Neue Finanzierungsmöglichkeiten | 73 | ||
4. Fortbildung von Studierenden und Dozenten im Bereich E-Learning sowie Qualitätssicherung der Angebote | 73 | ||
a) Fortbildung der Beteiligten | 73 | ||
b) Qualitätssicherung | 74 | ||
III. Einbindung von E-Learning an der Universität Passau – derzeitiger Stand und Denkansätze | 75 | ||
1. Das InteLeC-Zentrum | 75 | ||
2. Das DFG-Graduiertenkolleg 1681 „Privatheit“ | 76 | ||
3. Technik Plus | 76 | ||
4. Entwicklung eines neuen vhb-Kurses | 77 | ||
Kapitel 3: Datenschutz | 78 | ||
A. Einleitung | 78 | ||
I. Bedeutung des Datenschutzes an Universitäten | 78 | ||
II. Datenschutzrechtliche Grundzüge zur Erhebung von Daten an Universitäten | 79 | ||
1. Grundsatz des Verbots mit Erlaubnisvorbehalt | 80 | ||
1. Erforderlichkeitsgrundsatz | 80 | ||
2. Zweckbindungsgrundsatz | 82 | ||
3. Gebot der Datenvermeidung und Datensparsamkeit | 82 | ||
4. Technischer und organisatorischer Datenschutz | 83 | ||
B. Datenschutzrechtliche Anforderungen beim c.t.-Projekt | 84 | ||
I. Anwendbares Rechtsregime | 84 | ||
1. Datenschutzrechtliche Vorgaben nach dem BayHSchG | 84 | ||
2. Verhältnis BDSG zum BayDSG | 85 | ||
3. Verhältnis BayDSG zum TMG | 85 | ||
II. Datenarten | 88 | ||
1. Bestandsdaten | 88 | ||
2. Nutzungsdaten | 89 | ||
3. Inhaltsdaten | 90 | ||
III. Diensteanbieter | 91 | ||
IV. Datenerhebungen, -speicherungen und -verarbeitungen innerhalb des c.t.-Projekts | 94 | ||
1. Rechtsfolgen aus der Anwendbarkeit des TMG | 94 | ||
2. Einwilligung der Studierenden/Teilnehmenden | 95 | ||
3. Vorgenommene Datenerhebungen, -speicherungen und -verarbeitungen | 96 | ||
a) Registrierung bei ILIAS mit dem EtherPad Lite Plug-in | 97 | ||
b) Anfallende Daten bei der Nutzung von ILIAS mit dem EtherPad Lite Plug-in | 98 | ||
aa) Datenverarbeitung und -speicherung durch das ILIAS- EtherPad Lite Plug-in | 98 | ||
bb) Datenverarbeitung und Datenspeicherung durch die EtherPad Lite | 100 | ||
C. Handlungsempfehlungen | 102 | ||
I. Allgemeines | 102 | ||
II. Profilschutz | 102 | ||
III. Anonyme/pseudonyme Nutzung | 103 | ||
IV. Einwilligung in elektronischer Form | 105 | ||
Kapitel 4: IT-Sicherheit | 106 | ||
A. Einleitung | 106 | ||
I. Allgemeines | 106 | ||
II. Begriff „IT-Sicherheit“ | 106 | ||
III. Staatliche Schutzpflicht zur Gewährung von IT-Sicherheit | 109 | ||
IV. IT-Sicherheit an Universitäten | 111 | ||
B. Anforderungen an die IT-Sicherheit beim c.t.-Projekt | 111 | ||
I. Risiken der IT-Sicherheit | 111 | ||
II. Technischer Aufbau/Infrastruktur beim c.t.-Projekt | 112 | ||
1. Konzeption | 112 | ||
2. Implementierung des EtherPad Lite-Servers | 113 | ||
3. Integration in ILIAS | 115 | ||
4. Funktionsweise/Systemüberblick | 115 | ||
III. Analyse des Gefährdungspotentials beim c.t.-Projekt (sicherheitskritische Betrachtung) | 117 | ||
1. Definitionen | 117 | ||
2. Kategorisierung der Komponenten; Sicherheitsprinzip der Open-Source-Software | 118 | ||
3. Sicherheitskritische Betrachtungen der verschiedenen Ebenen | 120 | ||
a) Kommunikationsnetz-Ebene (erste Ebene) | 120 | ||
b) EtherPad Lite-Server | 121 | ||
aa) IT-System-Ebene (zweite Ebene) | 121 | ||
bb) Anwendungsebene (dritte Ebene) | 123 | ||
c) ILIAS-Server (zweite und dritte Ebene) | 124 | ||
C. Handlungsempfehlungen | 124 | ||
I. Maßnahmen zur Gewährleistung der IT-Sicherheit | 124 | ||
1. Allgemeines | 124 | ||
2. Technische und organisatorische Maßnahmen | 125 | ||
3. Grundsatz der Erforderlichkeit und Grundsatz der Angemessenheit | 126 | ||
II. Empfehlungen zu Sicherheitsvorkehrungen beim c.t.-Projekt und für dessen weitere Verwendung | 129 | ||
Kapitel 5: Urheberrechtliche Grundsätze im Wissenschaftsbetrieb | 130 | ||
A. Einleitung | 130 | ||
B. Klausurleistung im Team – Ein urheberrechtlich schutzfähiges Werk? | 131 | ||
I. Der Werkkatalog nach § 2 Abs. 1 UrhG | 132 | ||
II. Persönliche geistige Schöpfung nach § 2 Abs. 2 UrhG | 134 | ||
III. Kein Urheberrechtsschutz für Ideen und Konzepte | 137 | ||
IV. Kein Urheberrechtsschutz für freie Werke und Open Content/Open Source | 138 | ||
C. Der Urheberbegriff und Inhaber der Nutzungsrechte beim Compliant Teamwork | 140 | ||
I. Abgrenzung verschiedener Beitragsformen \nbei der Online-Lösung von Klausuren | 140 | ||
II. Miturheberschaft oder bloße Werkverbindung | 141 | ||
1. Persönliche geistige Leistung mehrerer | 142 | ||
2. Schaffung eines einheitlichen Werkes | 145 | ||
3. Gemeinschaftlichkeit der Werkschöpfung | 147 | ||
4. Rechtsfolgen der Miturheberschaft | 148 | ||
5. Zwischenergebnis | 149 | ||
D. Geschützte Verwertungshandlungen im Rahmen des Einsatzes von Compliant Teamwork-Ergebnissen | 150 | ||
I. Vervielfältigungsrecht nach § 16 UrhG | 150 | ||
II. Recht der öffentlichen Zugänglichmachung nach § 19a UrhG | 152 | ||
III. Setzen von Links innerhalb der Falllösung des Compliant Teamworks | 155 | ||
E. Urheberrechtliche Schrankenbestimmungen | 156 | ||
I. Lediglich vorübergehende Vervielfältigungshandlungen nach § 44a UrhG | 156 | ||
II. Das Zitatrecht nach § 51 UrhG | 157 | ||
III. Vervielfältigung zum privaten oder eigenem Gebrauch nach § 53 UrhG | 158 | ||
IV. Öffentliche Zugänglichmachung für Unterricht und Forschung nach § 52a UrhG | 162 | ||
1. Nutzungsgegenstand und privilegierter Bereich im Rahmen des § 52a UrhG | 162 | ||
2. Überblick über die Vergütungspflicht nach § 52 a Abs. 4 UrhG | 165 | ||
3. Fallbeispiele des § 52a UrhG im Lehrbereich | 167 | ||
F. Compliant Teamwork als echte Prüfungssituation | 168 | ||
Kapitel 6: Schlusswort | 170 | ||
Executive Summary | 172 | ||
Anhang | 175 | ||
A. Sachverhalt des Vorprojekts | 175 | ||
B. Lösung des Vorprojekts | 176 | ||
C. Gruppe 1: Bearbeitung des Falles | 184 | ||
D. Gruppe 1: Bearbeitung des Falles, Chatprotokoll | 186 | ||
E. Gruppe 2: Bearbeitung des Falles | 195 | ||
F. Gruppe 2: Bearbeitung des Falles, Chatprotokoll | 197 | ||
G. Gruppe 1: Nachkorrektur durch Gruppe 2 | 210 | ||
H. Gruppe 1: Nachkorrektur durch Gruppe 2, Chatprotokoll | 212 | ||
I. Gruppe 2: Nachkorrektur durch Gruppe 1 | 215 | ||
J. Gruppe 2: Nachkorrektur durch Gruppe 1, Chatprotokoll | 218 | ||
Literaturverzeichnis | 220 | ||
Sachverzeichnis | 228 | ||
Autoren | 229 |