Recht

Urheberrechtsverstöße im Unternehmen

Die IT-Verantwortlichen in Unternehmen und Behörden fragen sich immer häufiger und dringlicher, inwieweit Urheberrechtsverstöße zur Mitverantwortung des Arbeitgebers beziehungsweise der Mitarbeiter und Geschäftsleitung führen. IT-Administrator zeigt auf, wo rechtlichte Gefahren lauern.
Auf die Einhaltung von Urheberrechten sollte gerade im gewerblichen Bereich unbedingt geachtet werden
Bei strafbarem Verhalten (etwa dem Raubkopieren von Software) erstatten die Geschädigten verstärkt Strafanzeige. Die Behörden versuchen daraufhin die zur Strafverfolgung notwendigen Daten zu ermitteln. Nach der neueren Rechtsprechung werden Auskunftsansprüche der TK-Anbieter (Provider) nach §§ 89 VI, 113 TKG allgemein anerkannt. Auch der Arbeitgeber wird bei erlaubter Privatnutzung zum TK-Anbieter. Demnach müssen die öffentlichen Provider die IP-Adresse herausgeben und die Arbeitgeber anhand der IP-Adresse die persönliche Zuordnung zum konkreten Mitarbeiter vornehmen.

Solche Ermittlungen der Behörden bringen die Verantwortlichen in den Unternehmen nicht selten in schwierige Situationen, insbesondere wenn die Passwort- beziehungsweise Identitätsverwaltung beim Arbeitgeber so unzureichend ist, dass die persönliche Zuordnung der IP-Adresse auch den Falschen treffen kann. Je sensibler der verfolgte Straftatbestand ist, desto empfindlicher wird ein zu Unrecht beschuldigter Mitarbeiter reagieren. Denn die persönliche Zuordnung der IP-Adresse und Herausgabe der Daten führt zu unmittelbaren Ermittlungsmaßnahmen gegen den Mitarbeiter.

Verkehrssicherungspflichten
Zum besseren Verständnis der Haftungssystematik sind die obergerichtliche Rechtsprechung des Bundesgerichtshofes (BGH) zu den Verkehrssicherungspflichten sowie die Vorgaben des KonTraG für ein verbindliches Risikomanagement zu betrachten:“Wer eine Gefahrenquelle eröffnet oder sich an ihr beteiligt, muss Dritte schützen und hierfür geeignete Schutzmaßnahmen ergreifen.” Der BGH spricht im Rahmen der Haftungssystematik von Verkehrssicherungspflichten:

  • Die Kommunikationsvorgänge in Intranet und Internet eröffnen vielfältige Gefahren, sind also Gefahrenquellen im Sinne der Verkehrssicherungspflichten.
  • Die Verkehrssicherungspflichten bestehen im Wesentlichen aus den Organisationspflichten bezüglich betrieblicher (technischer) Abläufe sowie den Aufsichtspflichten des Arbeitgebers gegenüber seinen Mitarbeitern.
  • Hundertprozentige Sicherheit kann im Rahmen der Verkehrssicherungspflichten nicht verlangt werden, aber Maßnahmen nach der Verkehrserwartung, die wirtschaftlich zumutbar sind.
  • Auch die vertraglichen Schutzpflichten orientieren sich an den Verkehrssicherungspflichten.
Die Verkehrssicherungspflichten ergeben sich aus einer Vielzahl gesetzlicher und vertraglicher Bestimmungen sowie der Rechtsprechung. Die konkretisierenden Normen werden von der Rechtsprechung als Maßstab für die angemessenen Sicherungserwartungen herangezogen. Der Umfang der Verkehrssicherungspflichten bestimmt sich insbesondere nach

  • den Sicherheitserwartungen der beteiligten Verkehrskreise,
  • der Marktüblichkeit der Sicherheits- Hardware und -Software,
  • der Quantität der Datenverarbeitung,
  • der Gefährlichkeit des Handelns,
  • dem Prinzip der Verhältnismäßigkeit, also der Erforderlichkeit und Angemessenheit von Maßnahmen sowie
  • der wirtschaftlichen Zumutbarkeit, also der Größe und Leistungsfähigkeit eines Unternehmens.
Nach der Rechtsprechung ist im gewerblichen Bereich eine zuverlässige, zeitnahe und umfassende Sicherung der IT-Systeme erforderlich. Ansonsten können betriebliche Brandherde – wie etwa raubkopierte Software oder der strafbare Download von MP3-Files aus P2PNetzwerken – zur Mitverantwortlichkeit in Unternehmen und Behörden führen. Umgesetzt werden die Pflichten zur Haftungsprävention durch ein Bündel von Maßnahmen, bestehend aus Technik, Nutzungsrichtlinien und rechtlicher Gestaltung:

  • Ganzheitlichkeit: abgestimmter Mix aus technischen, organisatorischen und rechtlichen Maßnahmen,
  • Technisch: upgedateter Virenschutz, URL-Filter, Content-, Spam-Filter et cetera,
  • Organisatorisch: Zuständigkeits-, Verantwortlichkeitsverteilung, Policy, Nutzungsrichtlinien, Kontrolle der Beschäftigten et cetera,
  • Rechtliche Gestaltung: Betriebs-/ Dienstvereinbarung, Steuerung durch Verträge, SLA,AGB und ähnliche,
  • Transparenz der Regeln: Erzeugt Vertrauen und eine Warnfunktion mit Lenkungswirkung.
Störerhaftung für ungesicherte Netzwerke, offene WLANs
Das Landgericht Hamburg hat im Juli vergangenen Jahres entschieden, dass der Betreiber eines offenen WLANs für urheberrechtswidrige, strafbare Down- und Uploads über P2P-Netze zumindest im Rahmen der Störerhaftung verantwortlich ist. Bei einem offenen WLAN ohne Passwortschutz ist die Datenübertragung nicht gesichert. So können etwa illegale MP3-Dateien missbräuchlich über das offene Wireless LAN durch externe Dritte heruntergeladen werden.

Im Rechtssinne handelt es sich dabei um ein öffentliches Zugänglichmachen von Musikdateien über Peer-to-Peer. Dem Betreiber eines WLANs obliegen umfangreiche Verkehrssicherungspflichten. Wer seine Internetverbindung drahtlos betreibt, muss für die Sicherung des Netzwerkes sorgen, andernfalls verstößt er gegen zumutbare Prüfungspflichten.

Das Urteil reiht sich in eine mittlerweile große Zahl von Entscheidungen ein, welche die Störerhaftung für unsichere Netzwerke oder Plattformen bejahen. So haben etwa auch der Bundesgerichtshof oder das Oberlandesgericht (OLG) Brandenburg jüngst entschieden, dass für Markenpiraterie zu Schleuderpreisen auf Internetverkaufsplattformen das Auktionshaus haftet.

Es besteht eine Vorsorgepflicht gegen bekannte Missstände, der Einsatz von präventiver Filtersoftware ist zumutbare Prüfungspflicht (so auch Landgericht Berlin vom 22.05.2005), und bei eindeutigen Hinweisen (bedingter Vorsatz) besteht eine Schadensersatzpflicht.

Die dargestellte Rechtsprechung ist auf unsichere Netzwerke, Systeme oder Plattformen gleichermaßen anzuwenden. So wird man in Zukunft auch bei offenen Mail-Relays, über die Spamattacken oder Hackerangriffe erfolgen, eine Haftung des Betreibers bejahen müssen. Übertragen wir die dargestellten Haftungssysteme auf die spezielle Situation in der IT, so ergibt sich das nachfolgende Haftungsszenario.
 

                                                Seite 1 von 2                     Nächste Seite>>

3.05.2010/Horst Speichert/dr/ln

Nachrichten

Besser kommunizieren [8.07.2020]

Ein übersichtlicheres Präsenz-Management, weitere Funktionen für den Chat, vereinfachte Anbindung von CRM- und ERP-Lösungen, komfortablere Konfiguration und höhere Skalierbarkeit für SIP Softphones – das verspricht Version 7 von ProCall Enterprise. [mehr]

Hoher Durchsatz in dichten Umgebungen [7.07.2020]

Zyxel hat sein Portfolio um neue WiFi-6-Access-Points für kleine und mittelständische Unternehmen erweitert. Die Geräte bieten laut Hersteller einen bis zu sechsmal höheren Durchsatz als 11ac-Access-Points in Umgebungen mit hoher Dichte. [mehr]

Tipps & Tools

Download der Woche: Krisp [8.07.2020]

Vor allem bei Video- oder Audiokonferenzen ist eine leise Umgebung sehr wichtig. Mit dem kostenlosen Tool "Krisp" können Sie Hintergrundgeräusche, die gerade im Home Office recht häufig entstehen, per Knopfdruck reduzieren. Die Software unterstützt derzeit über 800 Apps, unter anderem Zoom, Microsoft Teams und Skype. [mehr]

Sicherheitslücke in Remote-Desktop-Gateway [7.07.2020]

Sicherheitsforscher von Check Point haben eine riskante Schwachstelle in der Open-Source-Software Apache Guacamole aufgedeckt. Ein Cyberkrimineller könne das Gateway ausnutzen, um ein Firmennetzwerk zu infiltrieren und sogar komplett zu übernehmen. Viele Organisationen verwenden Apache Guacamole, da Mitarbeiter lediglich den Webbrowser benötigen, um sich einzuwählen. [mehr]