Recht

Urheberrechtsverstöße im Unternehmen

Die IT-Verantwortlichen in Unternehmen und Behörden fragen sich immer häufiger und dringlicher, inwieweit Urheberrechtsverstöße zur Mitverantwortung des Arbeitgebers beziehungsweise der Mitarbeiter und Geschäftsleitung führen. IT-Administrator zeigt auf, wo rechtlichte Gefahren lauern.
Auf die Einhaltung von Urheberrechten sollte gerade im gewerblichen Bereich unbedingt geachtet werden
Bei strafbarem Verhalten (etwa dem Raubkopieren von Software) erstatten die Geschädigten verstärkt Strafanzeige. Die Behörden versuchen daraufhin die zur Strafverfolgung notwendigen Daten zu ermitteln. Nach der neueren Rechtsprechung werden Auskunftsansprüche der TK-Anbieter (Provider) nach §§ 89 VI, 113 TKG allgemein anerkannt. Auch der Arbeitgeber wird bei erlaubter Privatnutzung zum TK-Anbieter. Demnach müssen die öffentlichen Provider die IP-Adresse herausgeben und die Arbeitgeber anhand der IP-Adresse die persönliche Zuordnung zum konkreten Mitarbeiter vornehmen.

Solche Ermittlungen der Behörden bringen die Verantwortlichen in den Unternehmen nicht selten in schwierige Situationen, insbesondere wenn die Passwort- beziehungsweise Identitätsverwaltung beim Arbeitgeber so unzureichend ist, dass die persönliche Zuordnung der IP-Adresse auch den Falschen treffen kann. Je sensibler der verfolgte Straftatbestand ist, desto empfindlicher wird ein zu Unrecht beschuldigter Mitarbeiter reagieren. Denn die persönliche Zuordnung der IP-Adresse und Herausgabe der Daten führt zu unmittelbaren Ermittlungsmaßnahmen gegen den Mitarbeiter.

Verkehrssicherungspflichten
Zum besseren Verständnis der Haftungssystematik sind die obergerichtliche Rechtsprechung des Bundesgerichtshofes (BGH) zu den Verkehrssicherungspflichten sowie die Vorgaben des KonTraG für ein verbindliches Risikomanagement zu betrachten:“Wer eine Gefahrenquelle eröffnet oder sich an ihr beteiligt, muss Dritte schützen und hierfür geeignete Schutzmaßnahmen ergreifen.” Der BGH spricht im Rahmen der Haftungssystematik von Verkehrssicherungspflichten:

  • Die Kommunikationsvorgänge in Intranet und Internet eröffnen vielfältige Gefahren, sind also Gefahrenquellen im Sinne der Verkehrssicherungspflichten.
  • Die Verkehrssicherungspflichten bestehen im Wesentlichen aus den Organisationspflichten bezüglich betrieblicher (technischer) Abläufe sowie den Aufsichtspflichten des Arbeitgebers gegenüber seinen Mitarbeitern.
  • Hundertprozentige Sicherheit kann im Rahmen der Verkehrssicherungspflichten nicht verlangt werden, aber Maßnahmen nach der Verkehrserwartung, die wirtschaftlich zumutbar sind.
  • Auch die vertraglichen Schutzpflichten orientieren sich an den Verkehrssicherungspflichten.
Die Verkehrssicherungspflichten ergeben sich aus einer Vielzahl gesetzlicher und vertraglicher Bestimmungen sowie der Rechtsprechung. Die konkretisierenden Normen werden von der Rechtsprechung als Maßstab für die angemessenen Sicherungserwartungen herangezogen. Der Umfang der Verkehrssicherungspflichten bestimmt sich insbesondere nach

  • den Sicherheitserwartungen der beteiligten Verkehrskreise,
  • der Marktüblichkeit der Sicherheits- Hardware und -Software,
  • der Quantität der Datenverarbeitung,
  • der Gefährlichkeit des Handelns,
  • dem Prinzip der Verhältnismäßigkeit, also der Erforderlichkeit und Angemessenheit von Maßnahmen sowie
  • der wirtschaftlichen Zumutbarkeit, also der Größe und Leistungsfähigkeit eines Unternehmens.
Nach der Rechtsprechung ist im gewerblichen Bereich eine zuverlässige, zeitnahe und umfassende Sicherung der IT-Systeme erforderlich. Ansonsten können betriebliche Brandherde – wie etwa raubkopierte Software oder der strafbare Download von MP3-Files aus P2PNetzwerken – zur Mitverantwortlichkeit in Unternehmen und Behörden führen. Umgesetzt werden die Pflichten zur Haftungsprävention durch ein Bündel von Maßnahmen, bestehend aus Technik, Nutzungsrichtlinien und rechtlicher Gestaltung:

  • Ganzheitlichkeit: abgestimmter Mix aus technischen, organisatorischen und rechtlichen Maßnahmen,
  • Technisch: upgedateter Virenschutz, URL-Filter, Content-, Spam-Filter et cetera,
  • Organisatorisch: Zuständigkeits-, Verantwortlichkeitsverteilung, Policy, Nutzungsrichtlinien, Kontrolle der Beschäftigten et cetera,
  • Rechtliche Gestaltung: Betriebs-/ Dienstvereinbarung, Steuerung durch Verträge, SLA,AGB und ähnliche,
  • Transparenz der Regeln: Erzeugt Vertrauen und eine Warnfunktion mit Lenkungswirkung.
Störerhaftung für ungesicherte Netzwerke, offene WLANs
Das Landgericht Hamburg hat im Juli vergangenen Jahres entschieden, dass der Betreiber eines offenen WLANs für urheberrechtswidrige, strafbare Down- und Uploads über P2P-Netze zumindest im Rahmen der Störerhaftung verantwortlich ist. Bei einem offenen WLAN ohne Passwortschutz ist die Datenübertragung nicht gesichert. So können etwa illegale MP3-Dateien missbräuchlich über das offene Wireless LAN durch externe Dritte heruntergeladen werden.

Im Rechtssinne handelt es sich dabei um ein öffentliches Zugänglichmachen von Musikdateien über Peer-to-Peer. Dem Betreiber eines WLANs obliegen umfangreiche Verkehrssicherungspflichten. Wer seine Internetverbindung drahtlos betreibt, muss für die Sicherung des Netzwerkes sorgen, andernfalls verstößt er gegen zumutbare Prüfungspflichten.

Das Urteil reiht sich in eine mittlerweile große Zahl von Entscheidungen ein, welche die Störerhaftung für unsichere Netzwerke oder Plattformen bejahen. So haben etwa auch der Bundesgerichtshof oder das Oberlandesgericht (OLG) Brandenburg jüngst entschieden, dass für Markenpiraterie zu Schleuderpreisen auf Internetverkaufsplattformen das Auktionshaus haftet.

Es besteht eine Vorsorgepflicht gegen bekannte Missstände, der Einsatz von präventiver Filtersoftware ist zumutbare Prüfungspflicht (so auch Landgericht Berlin vom 22.05.2005), und bei eindeutigen Hinweisen (bedingter Vorsatz) besteht eine Schadensersatzpflicht.

Die dargestellte Rechtsprechung ist auf unsichere Netzwerke, Systeme oder Plattformen gleichermaßen anzuwenden. So wird man in Zukunft auch bei offenen Mail-Relays, über die Spamattacken oder Hackerangriffe erfolgen, eine Haftung des Betreibers bejahen müssen. Übertragen wir die dargestellten Haftungssysteme auf die spezielle Situation in der IT, so ergibt sich das nachfolgende Haftungsszenario.
 

                                                Seite 1 von 2                     Nächste Seite>>

3.05.2010/Horst Speichert/dr/ln

Nachrichten

Neue Schulung zu Sicherheit in Azure [28.01.2020]

cirosec bietet die neue Schulung "Sicherheit in Azure-Cloud-Umgebungen" an. Mit diesem eintägigen Training sollen die Teilnehmer ein tiefes Verständnis von Bedrohungen für Azure-Cloud-Umgebungen erhalten und Maßnahmen und Empfehlungen zur Absicherung effizient umsetzen können. [mehr]

Datenschutz für KMUs [27.01.2020]

HRES Development bringt mit "DS easy" ein Datenschutzmanagementsystem auf den Markt, das besonders für KMUs die Umsetzung der DSGVO erleichtern soll. Ziel des Produkts ist es, den Verantwortlichen Schritt für Schritt durch das Audit zu führen. [mehr]

Tipps & Tools

Download der Woche: MyKeyFinder [28.01.2020]

Trotz aller Sicherheitsvorkehrungen werden Rechner immer wieder mit Malware infiziert. Der Admin muss dann häufig das Betriebssystem und die Software neu aufsetzen. Mit dem kostenfreien Tool "MyKeyFinder" kann er im Voraus alle Lizenzschlüssel in einer Liste speichern und muss nicht erst auf einer CD-Hülle oder in einer Bestätigungs-E-Mail suchen. Dabei lassen sich die Schlüssel auch als PDF exportieren oder in die Zwischenablage kopieren. [mehr]

Vorschau Februar 2020: Backup & Recovery [27.01.2020]

Nicht erst die stetigen Ransomware-Angriffe verdeutlichen den enormen Stellenwert von Backups im Unternehmen: Ein falscher Klick genügt und schon steht die Firmen-IT still. Im Februar beleuchtet IT-Administrator deshalb das Thema Backup & Recovery ausführlich. Darin erfahren Sie, wie der System Center Data Protection Manager beim Sichern und Wiederherstellen behilflich sein kann. Auch das Backup von Office-365-Daten mit Freeware sowie die Neuerungen in Sachen Tape dürfen nicht fehlen. In den Produkttests treten drei Backupprogramme von Acronis, NovaStor und Solarwinds gegeneinander an. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle