Recht

Urheberrechtsverstöße im Unternehmen

Die IT-Verantwortlichen in Unternehmen und Behörden fragen sich immer häufiger und dringlicher, inwieweit Urheberrechtsverstöße zur Mitverantwortung des Arbeitgebers beziehungsweise der Mitarbeiter und Geschäftsleitung führen. IT-Administrator zeigt auf, wo rechtlichte Gefahren lauern.
Auf die Einhaltung von Urheberrechten sollte gerade im gewerblichen Bereich unbedingt geachtet werden
Bei strafbarem Verhalten (etwa dem Raubkopieren von Software) erstatten die Geschädigten verstärkt Strafanzeige. Die Behörden versuchen daraufhin die zur Strafverfolgung notwendigen Daten zu ermitteln. Nach der neueren Rechtsprechung werden Auskunftsansprüche der TK-Anbieter (Provider) nach §§ 89 VI, 113 TKG allgemein anerkannt. Auch der Arbeitgeber wird bei erlaubter Privatnutzung zum TK-Anbieter. Demnach müssen die öffentlichen Provider die IP-Adresse herausgeben und die Arbeitgeber anhand der IP-Adresse die persönliche Zuordnung zum konkreten Mitarbeiter vornehmen.

Solche Ermittlungen der Behörden bringen die Verantwortlichen in den Unternehmen nicht selten in schwierige Situationen, insbesondere wenn die Passwort- beziehungsweise Identitätsverwaltung beim Arbeitgeber so unzureichend ist, dass die persönliche Zuordnung der IP-Adresse auch den Falschen treffen kann. Je sensibler der verfolgte Straftatbestand ist, desto empfindlicher wird ein zu Unrecht beschuldigter Mitarbeiter reagieren. Denn die persönliche Zuordnung der IP-Adresse und Herausgabe der Daten führt zu unmittelbaren Ermittlungsmaßnahmen gegen den Mitarbeiter.

Verkehrssicherungspflichten
Zum besseren Verständnis der Haftungssystematik sind die obergerichtliche Rechtsprechung des Bundesgerichtshofes (BGH) zu den Verkehrssicherungspflichten sowie die Vorgaben des KonTraG für ein verbindliches Risikomanagement zu betrachten:“Wer eine Gefahrenquelle eröffnet oder sich an ihr beteiligt, muss Dritte schützen und hierfür geeignete Schutzmaßnahmen ergreifen.” Der BGH spricht im Rahmen der Haftungssystematik von Verkehrssicherungspflichten:

  • Die Kommunikationsvorgänge in Intranet und Internet eröffnen vielfältige Gefahren, sind also Gefahrenquellen im Sinne der Verkehrssicherungspflichten.
  • Die Verkehrssicherungspflichten bestehen im Wesentlichen aus den Organisationspflichten bezüglich betrieblicher (technischer) Abläufe sowie den Aufsichtspflichten des Arbeitgebers gegenüber seinen Mitarbeitern.
  • Hundertprozentige Sicherheit kann im Rahmen der Verkehrssicherungspflichten nicht verlangt werden, aber Maßnahmen nach der Verkehrserwartung, die wirtschaftlich zumutbar sind.
  • Auch die vertraglichen Schutzpflichten orientieren sich an den Verkehrssicherungspflichten.
Die Verkehrssicherungspflichten ergeben sich aus einer Vielzahl gesetzlicher und vertraglicher Bestimmungen sowie der Rechtsprechung. Die konkretisierenden Normen werden von der Rechtsprechung als Maßstab für die angemessenen Sicherungserwartungen herangezogen. Der Umfang der Verkehrssicherungspflichten bestimmt sich insbesondere nach

  • den Sicherheitserwartungen der beteiligten Verkehrskreise,
  • der Marktüblichkeit der Sicherheits- Hardware und -Software,
  • der Quantität der Datenverarbeitung,
  • der Gefährlichkeit des Handelns,
  • dem Prinzip der Verhältnismäßigkeit, also der Erforderlichkeit und Angemessenheit von Maßnahmen sowie
  • der wirtschaftlichen Zumutbarkeit, also der Größe und Leistungsfähigkeit eines Unternehmens.
Nach der Rechtsprechung ist im gewerblichen Bereich eine zuverlässige, zeitnahe und umfassende Sicherung der IT-Systeme erforderlich. Ansonsten können betriebliche Brandherde – wie etwa raubkopierte Software oder der strafbare Download von MP3-Files aus P2PNetzwerken – zur Mitverantwortlichkeit in Unternehmen und Behörden führen. Umgesetzt werden die Pflichten zur Haftungsprävention durch ein Bündel von Maßnahmen, bestehend aus Technik, Nutzungsrichtlinien und rechtlicher Gestaltung:

  • Ganzheitlichkeit: abgestimmter Mix aus technischen, organisatorischen und rechtlichen Maßnahmen,
  • Technisch: upgedateter Virenschutz, URL-Filter, Content-, Spam-Filter et cetera,
  • Organisatorisch: Zuständigkeits-, Verantwortlichkeitsverteilung, Policy, Nutzungsrichtlinien, Kontrolle der Beschäftigten et cetera,
  • Rechtliche Gestaltung: Betriebs-/ Dienstvereinbarung, Steuerung durch Verträge, SLA,AGB und ähnliche,
  • Transparenz der Regeln: Erzeugt Vertrauen und eine Warnfunktion mit Lenkungswirkung.
Störerhaftung für ungesicherte Netzwerke, offene WLANs
Das Landgericht Hamburg hat im Juli vergangenen Jahres entschieden, dass der Betreiber eines offenen WLANs für urheberrechtswidrige, strafbare Down- und Uploads über P2P-Netze zumindest im Rahmen der Störerhaftung verantwortlich ist. Bei einem offenen WLAN ohne Passwortschutz ist die Datenübertragung nicht gesichert. So können etwa illegale MP3-Dateien missbräuchlich über das offene Wireless LAN durch externe Dritte heruntergeladen werden.

Im Rechtssinne handelt es sich dabei um ein öffentliches Zugänglichmachen von Musikdateien über Peer-to-Peer. Dem Betreiber eines WLANs obliegen umfangreiche Verkehrssicherungspflichten. Wer seine Internetverbindung drahtlos betreibt, muss für die Sicherung des Netzwerkes sorgen, andernfalls verstößt er gegen zumutbare Prüfungspflichten.

Das Urteil reiht sich in eine mittlerweile große Zahl von Entscheidungen ein, welche die Störerhaftung für unsichere Netzwerke oder Plattformen bejahen. So haben etwa auch der Bundesgerichtshof oder das Oberlandesgericht (OLG) Brandenburg jüngst entschieden, dass für Markenpiraterie zu Schleuderpreisen auf Internetverkaufsplattformen das Auktionshaus haftet.

Es besteht eine Vorsorgepflicht gegen bekannte Missstände, der Einsatz von präventiver Filtersoftware ist zumutbare Prüfungspflicht (so auch Landgericht Berlin vom 22.05.2005), und bei eindeutigen Hinweisen (bedingter Vorsatz) besteht eine Schadensersatzpflicht.

Die dargestellte Rechtsprechung ist auf unsichere Netzwerke, Systeme oder Plattformen gleichermaßen anzuwenden. So wird man in Zukunft auch bei offenen Mail-Relays, über die Spamattacken oder Hackerangriffe erfolgen, eine Haftung des Betreibers bejahen müssen. Übertragen wir die dargestellten Haftungssysteme auf die spezielle Situation in der IT, so ergibt sich das nachfolgende Haftungsszenario.
 

                                                Seite 1 von 2                     Nächste Seite>>

3.05.2010/Horst Speichert/dr/ln

Nachrichten

Dicker Brummer [5.08.2022]

Mit dem Modell HD6500 gibt Synology den Startschuss für seine neue Serie an High-Density-Speichergeräten. Mit einem 4-HE-Formfaktor und 60 Einschüben für 3,5-Zoll-SAS-HDDs und optionalen Expansionseinheiten lassen sich mit dem Neuzugang laut Hersteller bis zu 4 PByte an Daten speichern. [mehr]

Im Chat mit Security-Experten [4.08.2022]

Kaspersky möchte den Zugang zu den Experten seines Security Operation Centers für seine Kunden des Managed-Detection-and-Response-Optimum-Service erleichtern. Mittelständische Unternehmen können sich damit nun direkt an die SOC-Analysten von Kaspersky wenden und über einen speziellen Chat rund um die Uhr Fragen stellen. [mehr]

Außendienstler [4.08.2022]

Kleines Kraftpaket [3.08.2022]

Tipps & Tools

Intensivseminar "Office 365 bereitstellen und absichern" in München oder online [8.08.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Die Veranstaltung findet Ende September in München statt – parallel dazu können Sie auch online teilnehmen. [mehr]

Änderungen auf Webseiten nachverfolgen [6.08.2022]

Die wenigsten Nutzer haben die Zeit, um regelmäßig besuchte Webseiten im Detail auf Aktualisierungen zu prüfen. Mit dieser Aufgabe kann der "WebChangeMonitor" besser umgehen, der automatisch eine Vielzahl an Internetseiten automatisch auf Änderungen überprüft. Dabei können Sie das Intervall für jede Webseite individuell festlegen. [mehr]