4 / 2015 Infobrief Recht April 2015 Die rechtlichen Herausforderungen von „Bring Your Own Device“ – Lifestyle contra Sicherheit Teil 1: Allgemeines, Sicht der Aufsichtsbehörden, Haftungsrecht „Share on Facebook“ – Lesen, teilen, haften? Zur Frage einer möglichen Verletzung von Urheberrechten durch die Share-Funktion von Facebook Wo „Urheber“ drauf steht, ist auch „Urheber“ drin Über die Vermutung der Urheberschaft und den Ort des zuständigen Gerichts im Internet DFN-Infobrief Recht 4 / 2015 | Seite 2 Die rechtlichen Herausforderungen von „Bring Your Own Device“ – Lifestyle contra Sicherheit Teil 1: Allgemeines, Sicht der Aufsichtsbehörden, Haftungsrecht von Kevin Kuta Die Rechenleistung und Komplexität mobiler Endgeräte ist in den letzten Jahren derart gestiegen, dass sie mit herkömmlichen PCs mithalten oder diese sogar leistungstechnisch übersteigen. Überall und jederzeit ist damit der Zugriff auf lokale Anwendungen und Daten möglich, meist auch mit einer direkten Verbindung zum Internet. Gleichzeitig bieten die Cloud-Technologien einen nahezu unbegrenzten Zugang auf global gespeicherte Daten über diese Geräte. Neben der Wirtschaft hat auch die öffentliche Verwaltung die vielfältigen und flexiblen Möglichkeiten dieser Geräte für sich entdeckt. Mitarbeitern ist eine gewohnte und einfache Arbeitsumgebung sehr wichtig. Nirgends können sie derartige Umstände besser vorfinden als auf ihren eigenen Endgeräten. Es stellt sich daher die Frage, welche rechtlichen Probleme bei der Nutzung privater Endgeräte zu dienstlichen Zwecken („Bring Your Own Device“, kurz „BYOD“) bestehen. Dieser Beitrag stellt den ersten Teil einer Reihe zu diesem Themenkomplex dar, wobei zunächst allgemeine Fragen besprochen, die Sicht der Aufsichtsbehörden dargestellt und haftungsrechtliche Gesichtspunkte erörtert werden. Am Ende der Darstellung des jeweiligen Rechtsgebietes werden Handlungsempfehlungen beschrieben, die gleichzeitig als eine Art Checkliste genutzt werden können. I. Begriffsbestimmung Grade-Geräte wie Notebooks, Tablets oder Smartphones) im Unter „Bring Your Own Device“ (kurz: BYOD) versteht man die in die Führungsetagen gemeint. Demgegenüber drückt „Bring Einbringung und Einbindung privater IT-Endgeräte des Arbeit- Your Own Device“ die bewusste strategische Entscheidung nehmers für die dienstliche Nutzung beim Arbeitgeber. Abwei- aus, dass private Endgeräte für die dienstliche Nutzung zuge- chend von der strikten Übersetzung des Wortes „Device“ mit lassen werden. Privatbereich sowie in allen Ebenen eines Unternehmens bis „Gerät“ muss ein umfassendes Verständnis des Device-Begriffes angelegt werden, sodass neben IT-Endgeräten auch Soft- Die Initiative für die Einbringung der privaten Endgeräte in die wares, Applikationen, Datenbanken, Services und ähnliches IT-Landschaft des Arbeitgebers kann sowohl von diesem selbst von diesem Begriff umfasst sind. Teilweise werden die Begriffe als auch vom Arbeitnehmer ausgehen. Aktuell nutzen etwa „Bring Your Own Device“ und „Consumerization of IT“ parallel 70% der Arbeitnehmer in Deutschland eigene IT-Endgeräte für verwendet. Im Detail beschreiben sie jedoch unterschiedli- dienstliche Zwecke am Arbeitsplatz. Am häufigsten werden che Phänomene. Mit „Consumerization of IT“ ist die beliebte dabei Personal Computer oder Laptops genutzt (45%), gefolgt und steigende Nutzung von leicht bedienbaren und für den von Smartphones (30%) und weiteren Geräten. Knapp 20% privaten Bereich optimierten mobilen Endgeräten (Consumer- der von dem Phänomen „BYOD“ betroffenen Unternehmen DFN-Infobrief Recht 4 / 2015 | Seite 3 gewähren den privaten Endgeräten dabei (in Teilen sogar un- keit mit sich bringen. Gleichzeitig können für ihn Einsparungs- eingeschränkten) Zugriff auf die dienstliche IT-Infrastruktur. potentiale entstehen, da der Arbeitgeber deutlich weniger Eine Vielzahl von Unternehmen (etwa 40%) möchte laut einer Hardware anschaffen muss. Dieses letztgenannte Argument Umfrage sogar bis zum Jahr 2016 vollständig und verpflichtend kann sich aber auch (wie einige Beispiele in den letzten Jahren auf „BYOD“ umsteigen. Neben dem Cloud Computing handelt beweisen) als Trugschluss erweisen, da durch den erhöhten es sich bei „BYOD“ nach den Aussagen vieler Experten um den Managementbedarf der mitarbeitereigenen Endgeräte sowie nächsten Megatrend in der IT-Branche. Der Einsatz privater mögliche Ausgleichszahlungen an die Arbeitnehmer für die Endgeräte für dienstliche Zwecke wird in den nächsten Jahren Einbringung der eigenen Endgeräte nicht zu unterschätzende vermutlich weiter zunehmen. Eine langfristige Durchsetzung Kosten entstehen. hängt aber wahrscheinlich in erster Linie davon ab, inwieweit die (vor allem rechtlichen) Umsetzungsschwierigkeiten gelöst Mit der Durchmischung von dienstlicher und privater Hard- werden können. ware sowie Daten gehen neben den Wohlfühl-Faktoren aber auch erhebliche Gefahren einher. Neben rechtlichen Vorkeh- II. Ausgangslage und Effekte rungen, wobei hier insbesondere der Datenschutz zu nennen Es stellt sich natürlich die Frage, wie es zu diesem Trend der den. Entscheidet sich ein Arbeitgeber für die Einführung von Einbringung eigener Endgeräte am Arbeitsplatz kommt. Die IT „BYOD“, muss eine Gesamtstrategie unter Berücksichtigung in Unternehmen sowie der öffentlichen Verwaltung ist oftmals sämtlicher Umstände des Einzelfalls entwickelt werden. Nur veraltet und dementsprechend langsamer als der auf dem auf diese Weise kann man die rechtlichen und technischen Markt übliche Standard, sodass als einer der Hauptbeweggrün- Hürden angemessen überwinden. ist, müssen technische Rahmenbedingungen geschaffen wer- de für die Umsetzung von „BYOD“ in der technischen Überlegenheit und Aktualität der privaten IT zu sehen ist. Gleichzeitig werden die vom Arbeitgeber auferlegten (und in den meisten III. Sicht der Aufsichtsbehörden Fällen auch notwendigen) Sicherheitsmaßnahmen vom Arbeit- Obwohl sich die Länder nur sehr verhalten zum Thema „BYOD“ nehmer als Behinderung wahrgenommen. Die Entwicklung äußern, ist die Meinung der einzelnen Aufsichtsbehörden der bei mobilen Endgeräten, insbesondere im Smartphone- und Länder zu diesem Thema recht einheitlich: Eine rechtssichere Tablet-PC-Sektor, schreitet schnell voran. Dementsprechend Handhabe der dienstlichen Nutzung von privaten Endgeräten wollen die Mitarbeiter ihre privaten leistungsfähigeren und ist nur äußerst schwer bis gar nicht möglich. nutzerfreundlicheren Endgeräte einsetzen. Sie können ihre eigene, bekannte Hardware benutzen und müssen nicht noch ein weiteres, bisher fremdes Gerät verwenden, sodass eine ULD Schleswig-Holstein Umgewöhnung auf eine komplett neue Hard- und Software Das Unabhängige Zentrum für Datenschutz (ULD) Schleswig- vermieden wird, was auch einen sinkenden Schulungsbedarf Holstein hat sich im Jahre 2009 zu dieser Thematik geäußert. für den Arbeitgeber zur Folge hat. Danach sei die konsequente Einhaltung technisch-organisatorischer Maßnahmen auf privaten Endgeräten nicht möglich. Auf diese Weise ist sogar eine Kombination von dienstlichen Der Einsatz privater Endgeräte zur Verarbeitung dienstlicher und privaten Aufgaben möglich. Berufliche und private Kon- Daten sei weder im einschlägigen Landesdatenschutzgesetz takte können mittels eines Gerätes unkompliziert gepflegt (LDSG) noch in der Landesdatenschutzverordnung (DSVO) vor- werden. Dies kann eine erhöhte Motivation der Beschäftigten gesehen und daher grundsätzlich unzulässig. Die Gewährleis- zur Folge haben und gleichzeitig die Effizienz und Produktivi- tung einer ordnungsgemäßen Ausgestaltung der Hardware, tät merklich steigern. Auch können sich dadurch Auswirkun- von Art und Umfang der zulässigen Nutzung sowie einer effek- gen auf die Außendarstellung und Attraktivität des Arbeitge- tiven Kontrolle der technischen und organisatorischen Sicher- bers ergeben, da er so flexibler und mitarbeiterfreundlicher heitsmaßnahmen anhand der IT- und Sicherheitskonzepte der erscheint. Die erhöhte Zufriedenheit der Mitarbeiter und die datenverarbeitenden Stelle sei nicht wirksam möglich. Die Ver- gesteigerte Identifikation mit dem Arbeitgeber können neben arbeitung personenbezogener dienstlicher Daten beim Einsatz einer erhöhten Produktivität zudem eine erhöhte Erreichbar- privater Endgeräte sei nur ausnahmsweise mit sog. „Terminal- DFN-Infobrief Recht 4 / 2015 | Seite 4 serverdiensten“ möglich, wobei spezielle technische und orga- Berlin nisatorische Sicherheitsmaßnahmen notwendig seien. Mittels einer derartigen Lösung wird neben der Authentifizierung am Nach dem Berliner Beauftragten für Datenschutz und Infor- privaten Endgerät eine weitere Authentifizierungs- und Auto- mationsfreiheit müsse das Phänomen „BYOD“ weiter beob- risierungsebene eingefügt, mit der eine Terminalserversitzung achtet werden. Die Probleme, Bedrohungen und Sicherheits- separat aufgebaut wird, sodass im Ergebnis nur Bildschirmin- maßnahmen seien einerseits bekannt, andererseits würden halte übertragen werden, die Dateien jedoch zu jeder Zeit auf Lösungen dafür bereits eingehend diskutiert. Es bedürfe einer dem Server der datenverarbeitenden Stelle bleiben. Kombination verschiedener rechtlicher und technischer Maßnahmen zur Beherrschung der durch die Nutzung von privaten Mecklenburg-Vorpommern Endgeräten im dienstlichen Umfeld entstehenden Risiken. Es Der Landesbeauftragte für Datenschutz und Informationsfrei- gewarnt. Gleichzeitig hat der Berliner Beauftragte für Daten- heit Mecklenburg-Vorpommern empfiehlt nachdrücklich nur schutz und Informationsfreiheit die Einführung von „BYOD“ behördeneigene Geräte einzusetzen, da nur auf diese Weise für den Bereich der öffentlichen Verwaltung für unzulässig eine Umsetzung der rechtlichen Vorgaben mit einem ange- erklärt bzw. für eine Zulassung in der öffentlichen Verwaltung messenen Arbeitsaufwand möglich sei. Zudem wird zu einer nur in absoluten Ausnahmefällen plädiert. wird in diesem Zuge eindringlich vor den Gefahren von „BYOD“ sorgfältigen Planung und möglichst restriktiven Handhabung von mobilen Endgeräten hinsichtlich des Zugriffs dieser Geräte auf die Behördeninfrastruktur geraten. „BYOD“ führe zu Düsseldorfer Kreis erheblichen Sicherheitsrisiken und sei eine schwere Aufgabe Der Düsseldorfer Kreis, ein Gremium bestehend aus den obers- für die einzelnen Abteilungen der öffentlichen Verwaltung. ten Aufsichtsbehörden für den Datenschutz im nicht-öffent- Voraussetzung für eine Nutzung privater Endgeräte zu dienst- lichen (= privaten) Bereich, hat die Problematik zwar bereits lichen Zwecken sei eine geeignete Administrationsumgebung, erkannt, jedoch noch keine gemeinsame Stellungnahme ab- mittels derer die dienstliche und private Nutzung getrennt gegeben. Bisher existiert nur ein Beschluss dieses Gremiums und gleichzeitig die nutzerseitigen Administrationsmöglich- über die datenschutzgerechte Nutzung von Smartphones, keiten wirksam verhindert oder zumindest erheblich einge- wobei nicht auf die Besonderheiten von „BYOD“ eingegangen schränkt werden. wird. Hessen Der Hessische Datenschutzbeauftragte hält die rechtlichen und technischen Probleme im Zuge des Einsatzes von spezifisch Bundesamt für Sicherheit in der Informationstechnologie (BSI) mitarbeitereigener Hardware zurzeit für unüberwindbar. In ers- Seitens des Bundesamtes für Sicherheit in der Informations- ter Linie sei eine Trennung von beruflicher und privater Ebene technologie wurde im Hinblick auf „BYOD“ ein Papier angekün- zwingend erforderlich, wobei aber eine Prüfung durch eine un- digt. Es ist auch zu erwarten, dass dieses Thema sowie Maß- abhängige Stelle zu erfolgen habe, ob die derzeit verfügbaren nahmenempfehlungen dazu in den Grundschutzkatalog des Produkte und technischen Ansätze eine wirksame Trennung BSI Einzug nehmen werden. Dahingehende Maßnahmen sind der beiden Ebenen sicherstellen können. Zum gegenwärtigen zum gegenwärtigen Zeitpunkt jedoch noch nicht erfolgt. Zeitpunkt könnten nur solche dienstliche Daten auf privaten Endgeräten verarbeitet werden, die zwangsläufig in den privaten Bereich des Mitarbeiters ausstrahlen, wie etwa Termine. Es IV. Haftungsrecht müsse eine weitestgehende Reduzierung des Datenumfangs er- Im Schadens- bzw. Haftungsrecht müssen zwei Problemkreise folgen. Gleichzeitig müsse gewährleistet werden, dass bei einer auseinander gehalten werden. Auf der einen Seite stehen sen- unbefugten Kenntnisnahme durch Dritte keine Beeinträchti- sible Daten des Arbeitgebers. In diesem Punkt steckt aufgrund gungen für die Betroffenen im Hinblick auf ihre gesellschaftli- der Zugriffsmöglichkeit Dritter ein hohes Gefahrenpotential. che Stellung oder wirtschaftlichen Verhältnisse zu erwarten sei. Auf der anderen Seite stehen die eingebrachten Endgeräte DFN-Infobrief Recht 4 / 2015 | Seite 5 des Arbeitnehmers. Sobald der Arbeitnehmer mit Zustimmung Systeme, da durch die Aufhebung der herstellerseitigen Sper- des Arbeitgebers private Geräte für dienstliche Zwecke ins rung bestimmter Funktionen und deren anschließender Verän- Unternehmen einbringt oder der Arbeitgeber eine solche Vor- derung viele Einfallstore für Angriffe geschaffen werden. gehensweise zumindest duldet, trifft ihn eine Schutzpflicht Hinzu kommt, dass im Schadensfall (etwa bei einem Daten- für das vom Arbeitnehmer eingebrachte Eigentum. Außerdem verlust) möglicherweise nur eine beschränkte Haftung des ist der Mitarbeiter nicht zur Ersatzbeschaffung defekter oder Arbeitnehmers besteht. In diesem Falle finden nämlich die ar- verloren gegangener Geräte verpflichtet. Neben diesen zwei beitsrechtlichen Grundsätze des innerbetrieblichen Schadens- Problemkreisen kann auch der private Internetanschluss des ausgleichs Anwendung. Daraus ergibt sich eine abgestufte Ar- Mitarbeiters einige Problemherde eröffnen. beitnehmerhaftung, die vom jeweiligen Verschuldensgrad des Arbeitnehmers abhängig ist. Bei Vorsatz oder grober Fahrläs- Datenbestände des Arbeitgebers sigkeit haftet der Arbeitnehmer grundsätzlich in voller Höhe, In der heutigen Zeit sehen sich Arbeitgeber mit einer Viel- tung besteht und der Arbeitnehmer nur bei leichter und leich- zahl von Daten konfrontiert, wobei es sich sowohl um eigene tester Fahrlässigkeit gar nicht haftet. Anwendungsbeispiele Daten, als auch solche von Dritten handeln kann. Durch den im Rahmen von BYOD können die schuldhafte Verletzung von Einsatz privater Endgeräte besteht die Gefahr, dass Dritte Zu- Sorgfaltspflichten oder der (bewusste oder unbewusste) Ein- griff auf betriebliche Datenbestände erlangen. Dabei kann es satz schadhafter Software sein. Bei der soeben dargestellten sich um Angehörige aus dem Familien- und Bekanntenkreis Einteilung handelt es sich jedoch nur um eine grobe Orientie- handeln, jedoch kommen auch fremde Personen in Betracht, rungshilfe. Es kommt vielmehr immer auf die konkreten Um- etwa im Falle eines Diebstahls. Zwar ist die Kenntnisnahme als stände des Einzelfalles an. Neben dem Grad des Verschuldens solche schon äußerst problematisch, beispielsweise vor dem sind insbesondere die konkrete Schadenshöhe und die sich da- Hintergrund des Datengeheimnisses. Die Löschung von Daten raus ergebende Zumutbarkeit der Schadensübertragung auf stellt aber den „worst case“ bei der Zugriffsmöglichkeit durch den Arbeitnehmer vor dem Hintergrund seiner wirtschaftli- dritte Personen dar, wobei dies umso wahrscheinlicher wird, chen Leistungsfähigkeit zu beachten. Letztlich besteht für den wenn Kinder auf die dienstlichen Daten zugreifen können. Arbeitgeber aber immer die Gefahr, dass er den Arbeitnehmer Diese gesamte Problematik wird noch gravierender, wenn die bei Schäden nicht in Regress nehmen kann. wohingegen bei mittlerer Fahrlässigkeit eine anteilige Haf- Daten dem Arbeitgeber von einem Dritten zur Be- oder Weiterverarbeitung überlassen wurden. Schutzpflicht für private Endgeräte Oftmals bieten private Sicherheitssoftwares (wie etwa Antivi- Die Endgeräte der Mitarbeiter als solche bringen schon einige renprogramme oder Firewalls) im Vergleich zu Varianten für Haftungsrisiken mit sich. Auch die mitarbeitereigene Hardware den gewerblichen bzw. geschäftlichen Bereich einen geringe- bedarf der Wartung und Reparatur. Daneben sind in regelmä- ren Schutz und sind zudem nicht auf die Verwendung im dienst- ßigen Abständen Softwareupdates unumgänglich. Mit diesen lichen Rahmen abgestimmt und eingestellt. Dadurch entsteht Arbeiten an Hard- und Software geht auch ein Schadensrisiko die Gefahr der Infektion des privaten Geräts mit Schadsoftware. einher, das je nach eingesetztem Produkt aus dem finanziellen Sofern dieses Gerät, wie häufig im Rahmen von „BYOD“, auch Blickwinkel nicht zu unterschätzen ist. Die Geräte können au- noch gänzlich in die dienstliche IT-Infrastruktur eingebunden ßerdem beschädigt werden, verloren gehen, gestohlen werden ist, ist die Wahrscheinlichkeit deutlich größer, dass auch diese oder auf sonstige Art abhanden kommen. Bei Verlust oder Be- Systeme infiziert werden. Daneben besteht die Gefahr der Aus- schädigung besteht eine Benachrichtigungspflicht des Arbeit- spähung von Betriebs- und Geschäftsgeheimnissen sowie des nehmers gegenüber dem Arbeitgeber, vor allem auch wegen Datenverlustes. Private Applikationen können unbemerkt auf der auf dem Gerät befindlichen dienstlichen Datenbestände. dienstliche Daten zugreifen und so neben geheimhaltungsbe- Dabei darf „BYOD“ nicht zur Umgehung des Betriebsrisikos dürftigen Informationen auch E-Mail-Bestände oder Kontakt- führen, das der Arbeitgeber zu tragen hat. Dementsprechend daten auslesen. In diesem Zusammenhang ist insbesondere ist der Arbeitgeber regelmäßig zur Zahlung eines Aufwen- das unter technisch versierten Mitarbeitern verbreitete „Jail- dungsersatzes für die dienstliche Nutzung des Privatgeräts break“ bzw. „Jailbreaking“ eine Bedrohung für die dienstlichen verpflichtet (vgl. §§ 670, 675 Bürgerliches Gesetzbuch (BGB)). DFN-Infobrief Recht 4 / 2015 | Seite 6 Daneben steht dem Arbeitnehmer für risikotypische Schäden 3. Zur Vermeidung von Sicherheitslücken und Datenverlus- am Gerät nach § 670 BGB analog ein Ausgleichsanspruch zu, ten ist eine einheitliche Administration durch den Arbeit- wobei es sich hierbei um eine verschuldensunabhängige Haf- geber zu empfehlen. In diesem Zusammenhang sollte der tung handelt. In der Regel wird ein pauschaler vertraglicher Arbeitgeber einerseits geeignete Sicherheitssoftware zur Ausschluss dieser Ersatzpflichten gegen das AGB-Recht ver- Verfügung stellen, andererseits sollten betriebliche Ver- stoßen und damit rechtswidrig sein. Der Arbeitgeber kann das einbarungen Regelungen über die Haftung bei Verlust Aufwendungsersatzverlangen hingegen dann zurückweisen oder Beschädigung der Geräte oder betrieblicher Daten und eine Zahlung verweigern, wenn die Vergütung seitens des enthalten und eindeutig festlegen, wer Reparaturen in Arbeitgebers im Rahmen der Anschaffung des Gerätes bereits Auftrag gibt und deren Kosten trägt. Dadurch kann für das Schadensrisiko abdeckt, weshalb diesbezüglich eine klare beide Parteien das Schadens- und Kostenrisiko eindeutig Abrede zwischen den Parteien erforderlich ist. festgelegt werden, wer also in welchen Konstellationen haftet und welche Partei unter welchen Voraussetzungen Privater Internetanschluss das Betriebsrisiko trägt. Darüber hinaus sollte seitens des Die Nutzung des privaten Internetanschlusses zu dienstlichen durchgeführt werden. Ergänzend kann der Mitarbeiter Zwecken kann ebenfalls Probleme hervorbringen. An dieser zur selbständigen Überprüfung des Geräts verpflichtet Stelle findet zwar eine starke Vermengung von „BYOD“ und werden. Da die Betriebshaftpflichtversicherung mitar- „Telearbeit“ statt, nichtsdestotrotz muss es im Rahmen von beitereigene Hardware regelmäßig nicht abdeckt, ist der „BYOD“ berücksichtigt werden. Einige Internet-Service-Provi- Abschluss einer gesonderten Geräteversicherung ratsam, der differenzieren zwischen der privaten und dienstlichen bzw. wobei die sich daraus ergebende Kostentragungspflicht gewerblichen Nutzung. Für diese verschiedenen Nutzungsar- eindeutig zugewiesen und geregelt werden sollte. Arbeitgebers eine regelmäßige Wartung der Privatgeräte ten werden vom Diensteanbieter regelmäßig unterschiedliche Entgelte gefordert. Ist der private Internetanschluss nur für 4. Dem Arbeitnehmer sollte für den Fall des Verlustes eines die private Nutzung ausgelegt, wird dieser aber für dienstliche Geräts eine Benachrichtigungspflicht auferlegt werden. Zwecke genutzt, kann möglicherweise eine Vertragsverlet- Dies hat insbesondere dann zu gelten, wenn auf dem pri- zung vorliegen, woraus sich ein Schadensersatzverlangen des vaten Endgerät dienstliche Daten gespeichert wurden Internet-Service-Providers sowie eine Kündigung des Telefon-/ und dieses Gerät nun gestohlen worden, verloren gegan- Internetprovidervertrags aus wichtigem Grund ergeben kann. gen oder auf andere Weise abhandengekommen ist. Jedoch kann ein Missbrauch selbst dann nicht ausgeschlos- Handlungsempfehlungen sen werden, wenn keine Daten auf dem Gerät gespeichert Zur Vorbeugung von Haftungsfällen können im Vorfeld einige tionen zu IT-Systemen des Arbeitgebers diesen angreifbar Maßnahmen ergriffen werden, damit die Gefahren möglichst machen können. Dementsprechend ist eine Benachrich- gering gehalten werden und die Einführung von „BYOD“ somit tigungspflicht des Mitarbeiters bei einem Geräteverlust erleichtert wird. Die nachfolgende Darstellung der Handlungs- generell empfehlenswert. wurden, da schon die Preisgabe von Verbindungsinforma- empfehlungen dient gleichzeitig als eine Art Checkliste. 5. 1. Neben der einheitlichen Administration sollte die Einstel- Als oberstes Gebot gilt vorweg, dass aus Gründen der lung der Geräte-Konfiguration ebenfalls zentral durch Rechtssicherheit, Klarheit und Transparenz sämtliche Ab- den Arbeitgeber vorgenommen werden. In diesem Zuge sprachen zwischen Arbeitgeber und Arbeitnehmer schrift- sollten die Arbeitnehmer im Rahmen einer Vereinbarung lich festgehalten werden sollten. dazu verpflichtet werden, diese Einstellungen zu verwenden und nicht zu verändern. Ferner sollte der Zugriff auf 2. Eine Vereinbarung über regelmäßige Sicherungskopien das private Gerät von der Eingabe eines Passworts abhän- durch den Arbeitnehmer erscheint ratsam. Auf diese Wei- gig gemacht werden, sodass der Zugriff Dritter (etwa Fa- se kann ein Datenverlust weitestgehend eingeschränkt milienangehörige) eingeschränkt wird. Auch im Hinblick werden. auf den Schutz von Betriebs- und Geschäftsgeheimnissen DFN-Infobrief Recht 4 / 2015 | Seite 7 ist die verbindliche Vorgabe eines Passworts ratsam, zumal diese Daten oftmals vertraglichen Geheimhaltungspflichten gegenüber Dritten unterliegen. Im Rahmen der Vereinbarung sollte der Arbeitnehmer auch verpflichtet werden, das Passwort gegenüber Dritten geheim zu halten und sicher aufzubewahren. Anmerkung: Einen ausführlichen Leitfaden zur Handhabung von „Bring Your Own Device“ finden Sie unter: https://www.dfn.de/ fileadmin/3Beratung/Recht/handlungsempfehlungen/BYODLeitfaden.pdf DFN-Infobrief Recht 4 / 2015 | Seite 8 „Share on Facebook“ – Lesen, teilen, haften? Zur Frage einer möglichen Verletzung von Urheberrechten durch die Share-Funktion von Facebook von Lennart Sydow Nach der Abmahnung einer Fahrlehrerin wegen des Teilens eines Artikels des Online-Portals bild.de auf ihrer Facebook-Seite entwickelte sich innerhalb kürzester Zeit eine lebhafte Diskussion über eine mögliche neue Abmahnwelle. In dieser Situation werden Ausführungen, die das Landgericht Frankfurt am Main im letzten Sommer zu Urheberrechtsverletzungen auf Facebook gemacht hat (Urteil vom 17.7.2014 – 2-03 S 2/14), erneut relevant. Dabei geht es vor allem um die Frage einer möglichen Einwilligung in die Nutzung urheberrechtlich geschützter Inhalte durch das Setzen eines „Share-Buttons“ zwecks Weiterleitung an Facebook. Im Ergebnis dürfte eine Verletzung von Urheberrechten durch die bloße Nutzung dieser Funktion jedoch unwahrscheinlich sein, auch wenn noch keine ausreichende Rechtsprechung vorliegt, die hier Rechtssicherheit schafft. I. Hintergrund II. Rechtliche Betrachtung Die Vielzahl von Möglichkeiten, Inhalte über das Internet wei- Die Tatsache, dass grundsätzlich beim Umgang mit urheber- terzuverbreiten, scheint eine ebenso große Zahl an Haftungsri- rechtlich geschützten Inhalten im Internet ein gewisses Haf- siken mit sich zu bringen. Diesen Eindruck kann man zumindest tungsrisiko besteht, dürfte mittlerweile den meisten Nutzern gewinnen, wenn man den Beiträgen einiger Autoren in Print- bekannt sein. Solche geschützten Inhalte können im Internet und Onlinemedien Glauben schenkt. So wurde im März dieses vor allem Fotos, Videos, Musikdateien und Texte, aber auch Jahres mit dem Bekanntwerden einer Abmahnung einer Fahr- sonstige Werke sein, die die erforderliche Individualität zum lehrerin, die einen Artikel des Online-Portals Bild.de über die Ausdruck bringen. An diesen Werken hat der Urheber umfang- „Share-Funktion“ von Facebook geteilt hatte, auf vielen Nach- reiche Ausschließlichkeitsrechte. Er alleine ist unter anderem richtenseiten schon eine neue Abmahnwelle vorhergesagt. Da- zur Veröffentlichung, Vervielfältigung und öffentlichen Zu- bei wurde schnell übersehen, dass sich kein Gericht mit dieser gänglichmachung seines Werkes berechtigt, wenn nicht eine Frage zu befassen hatte, sondern lediglich eine Abmahnung ver- der gesetzlichen Schranken des Urheberrechts, wie beispiels- schickt wurde. Diese wurde dann, im aufkommenden Medien- weise das Zitatrecht, die jeweilige Nutzung erlaubt. Ist letzte- rummel teils unbemerkt, einen Tag nach ihrem Bekanntwerden res nicht der Fall, kann der Urheber über die Verwertung seines in der Öffentlichkeit zurückgenommen. Während eine gewisse Werkes alleine entscheiden und gegebenenfalls in die Nutzung Vorsicht bei der Weiterleitung von Inhalten grundsätzlich ange- durch einen Dritten einwilligen. Werden also urheberrechtlich bracht ist, ist die Angst vor einer neuen Abmahnwelle bei genau- geschützte Inhalte über die „Share-Funktion“ von Facebook erer rechtlicher Betrachtung nicht begründet. In diesem Zusam- geteilt, stellt sich zunächst die Frage, ob dies eine Handlung menhang wurde häufig ein Urteil des Landgerichts Frankfurt darstellt, welche ausschließlich dem Urheber vorbehalten ist. am Main angesprochen, welches angeblich die Verletzung von Nur wenn dies der Fall ist, ist weiterhin zu klären, ob es für die Urheberrechten durch Facebooks „Share-Funktion“ zum Inhalt Nutzung eine gesetzliche Erlaubnis oder eine Einwilligung des habe. Dass dies nur schwerlich aus der Urteilsbegründung zu Urhebers gibt. entnehmen ist, ergibt sich aber bei genauerem Hinsehen. DFN-Infobrief Recht 4 / 2015 | Seite 9 III. Verfahren am Landgericht Frankfurt am Main bestehe zwar für den Nutzer die Möglichkeit, einen Ankündigungstext so zu verändern, dass der vollständige Text verwendet wird. Dies sei aus objektiver Sicht nach dem Verkehrsver- Vorliegend hatten die Richter über einen Fall zu entscheiden, ständnis aber nicht so zu verstehen, dass der Urheber durch in dem ein Redakteur Schadensersatz und Ersatz der Abmahn- Einbinden dieser Funktion eindeutig zum Ausdruck bringe, kosten dafür verlangte, dass ein von ihm geschriebener Artikel dass er die Rechte für die Nutzung des vollständigen Artikels auf der Facebook-Seite des Beklagten verwendet wurde. Der über die Weiterleitung durch Facebooks „Share-Funktion“ hi- Beklagte hatte diesen Artikel allerdings nicht lediglich über naus einräumen wolle. Das Gericht verweist diesbezüglich auf die von Facebook zur Verfügung gestellte „Share-Funktion“ ein Urteil des Bundesgerichtshofs vom 29. April 2010 (Az. I ZR geteilt, sondern den vollständigen Beitrag auf die eigene Fa- 69/08), in dem dieser sich zur Auslegung von Erklärungen zur cebook-Seite eingestellt. Das Gericht sah darin, wenig über- Einräumung von Nutzungsrechten geäußert hatte. Danach raschend, eine Verletzung des Urheberrechts des Redakteurs. gilt gemäß dem im Urheberrecht geltenden Zweckübertra- Interessant sind aber Teile der Begründung, die für dieses gungsgrundsatz, dass die Rechte des Urhebers grundsätzlich Ergebnis angeführt werden. Zwar wird die Frage, ob es sich so weit wie möglich beim Urheber verbleiben, um diesem eine bei bloßem Teilen über die „Share-Funktion“ schon um ein angemessene Beteiligung an den Erträgen seines Werkes zu er- urheberrechtlich relevantes Verhalten handelt, nicht ange- möglichen. Nutzungsrechte werden demnach im Zweifel nur sprochen, da in diesem Fall eine vollständige Übernahme des so weit übertragen, wie dies für den Zweck der Rechteeinräu- Textes vorlag. Dafür geht das Urteil aber ausführlicher auf die mung erforderlich ist. Insofern überrascht es nicht, dass das Frage einer möglichen Einwilligung oder Zustimmung zur Nut- Gericht im Falle der Nutzung der „Share-Funktion“ keine darü- zung durch das Setzen des „Share-Buttons“ ein. ber hinausgehende Nutzung des vollständigen Artikels als von der Rechteeinräumung umfasst angesehen hat. Vielmehr ist Der Urheber kann Dritten die Nutzung seines Werkes gestat- folgerichtig der Umfang der Zustimmung auf die Anwendung ten. Erforderlich dafür ist eine Erklärung des Urhebers, durch dieser Funktion beschränkt. Dass es innerhalb dieser ein freies die er eindeutig zum Ausdruck bringt, dass einem Dritten ein Textfenster für Kommentare und Anmerkungen gibt, welches bestimmtes Nutzungsrecht eingeräumt werden soll. Dies kann die Möglichkeit eröffnet, per „copy&paste“ auch den Artikel- entweder ausdrücklich oder durch schlüssiges Verhalten erfol- text einzufügen, beschreibt keine Besonderheit dieses kon- gen. Ob ein solcher Wille des Urhebers zum Ausdruck kommt, kreten „Share“-Verfahrens, sondern lediglich die allgemeine ist im Einzelfall und unter Berücksichtigung der gesamten Möglichkeit der einfachen Vervielfältigung digitaler Texte. So Begleitumstände aus objektiver Sicht zu bestimmen. Im Ver- kann dieser Umstand richtigerweise nicht für eine erweiterte fahren vor dem LG Frankfurt am Main wollte der Beklagte eine Rechteeinräumung sprechen. Während also im vorliegenden solche Einräumung der Nutzungsrechte durch schlüssiges Ver- Fall relativ unproblematisch ein eindeutiges Ergebnis erzielt halten dem Umstand entnehmen, dass der Urheber selbst den werden konnte, stellt sich die Frage, inwiefern die Ausfüh- Online-Artikel mit dem „Share-Button“ von Facebook versehen rungen allgemeine Hinweise zur rechtlichen Einordnung der hatte. Die entscheidende Frage, die das Gericht hier zu klären „Share-Funktion“ enthalten. hatte, war daher, ob in diesem Verhalten des Urhebers tatsächlich eine Einwilligung zur vollständigen Übernahme des Artikels zu sehen ist. Dabei ist zunächst zu betrachten, was die „Share-Funktion“ technisch beinhaltet. IV. Fazit Das Gericht geht in seiner Argumentation zwar nicht direkt auf den Umfang einer erteilten Einwilligung durch Einbinden der Facebook selbst beschreibt diese wie folgt: “Mit der Teilen- „Share-Funktion“ ein. Allerdings war dies vorliegend auch nicht Schaltfläche kannst du einen Kommentar zu einem Link hin- erforderlich, nachdem festgestellt wurde, dass jedenfalls die zufügen und das Publikum für den Beitrag auswählen.” Zudem Verwendung des vollständigen Artikels nicht mehr von der Ein- ist nach den Standardeinstellungen von Facebook die Funk- willigung gedeckt war. Dass im vorliegenden Fall im Teilen des tion so konfiguriert, dass nur die Überschrift und die Quelle Inhaltes eine Urheberrechtsverletzung zu sehen ist und keine eines Inhalts, sowie ein kurzer Ankündigungstext oder ein Handlung, die von der Zustimmung des Urhebers gedeckt ist, Vorschaubild übernommen wird. Nach Ansicht des Gerichts begründet das Gericht damit, dass der Beklagte von der bloßen DFN-Infobrief Recht 4 / 2015 | Seite 10 Nutzung der „Share-Funktion“ abgewichen ist. Wenn aber mit die Möglichkeit hat, durch die Robots.txt-Datei die Auflistung dem Abweichen vom Funktionsumfang der „Share-Funktion“ der eigenen Inhalte in einer Suchmaschine zu verhindern und argumentiert wird, um eine Urheberrechtsverletzung zu be- ansonsten davon auszugehen ist, dass zumindest ein tatsäch- gründen, spricht dies dafür, dass eine Weiterleitung innerhalb liches Einverständnis mit der Anzeige vorliegt, welches die dieser Funktion als zulässig erachtet wird. Eine Auslegung, in Rechtswidrigkeit der Nutzung ausschließt. Wenn der Urhe- der das bewusste Einbinden dieser Funktion nicht als ausrei- ber aber durch das Einbinden der „Share-Funktion“ selbst die chend für die Zulässigkeit von deren Verwendung durch die Möglichkeit zur Weiterverwendung gibt, geht das noch deut- Nutzer angesehen wird, erscheint zudem schwer begründbar. lich weiter als bloße Untätigkeit. Es ist daher nicht ersichtlich, weshalb in dieser Situation anders entschieden werden sollte. Unklar ist noch, ob darin tatsächlich eine Einräumung von Nutzungsrechten bezogen auf die Nutzung durch die „Share-Funk- Zwar ist zu beachten, dass diesbezüglich noch keine Recht- tion“ oder lediglich ein tatsächliches Einverständnis mit der sprechung vorliegt, welche sich genau mit der Verletzung Weiterverbreitung über diese Funktion zu sehen ist. In beiden durch die bloße Nutzung der „Share-Funktion“ auseinander- Fällen wäre dem Nutzer die Weiterverbreitung in dieser Weise setzt. Dennoch ist es unwahrscheinlich, dass die Gerichte in erlaubt. Ginge man aber von einer Einräumung von Nutzungs- diesem Verhalten eine Verletzung der Rechte des Urhebers se- rechten aus, hieße dies darüber hinaus, dass derjenige, der den hen werden, wenn nicht weitere Umstände hinzutreten. Eine „Facebook-Button“ gesetzt hat (wie zum Beispiel der Betreiber neuerliche Abmahnwelle, wie sie einige Autoren prophezeien, eines Online-Portals) an den Inhalten Nutzungsrechte soweit wäre unter dieser Annahme folglich nicht zu befürchten. innehaben müsste, dass ihm die Weitereinräumung von Nutzungsrechten an Dritte gestattet ist. Eine solche Vereinbarung mit den jeweiligen Werkerstellern (zum Beispiel Autoren und V. Auswirkungen für Hochschulen Fotographen) ist in der Praxis bisher wohl nicht geläufig. Denk- Für die Hochschulpraxis ergibt sich aus diesem Urteil kein neu- bar ist stattdessen, im Einbinden der Schaltfläche lediglich ein es Haftungsrisiko, es sollten aber gewisse Gegebenheiten be- tatsächliches Einverständnis zu sehen. Dieses räumt dem Nut- achtet werden. Soweit eine „Facebook-Seite“ betrieben wird, zer der die Inhalte teilt keine Nutzungsrechte ein. Das Einver- über die nicht ausschließlich eigene Inhalte verbreitet werden, ständnis lässt allerdings die Rechtswidrigkeit seines Handelns ist beim Einstellen von Inhalten anderer Autoren darauf zu entfallen. achten, dass die daran bestehenden Urheberrechte nicht verletzt werden. Solange nur Inhalte verlinkt werden, besteht die- Für die letztgenannte Einordnung spricht darüber hinaus, dass se Gefahr nicht. Auch wenn Inhalte über die „Share-Funktion“ die „Share-Funktion“ vom Prinzip her dem Setzen eines Links geteilt werden, ist eine Verletzung von Urheberrechten aus mit einem Vorschaubild entspricht. Das Setzen eines bloßen den genannten Gründen höchst unwahrscheinlich. Insofern Links ist schon kein urheberrechtlich relevantes Verhalten, sollte die Nutzung der „Share-Funktion“ weitgehend risikolos wie der Bundesgerichtshof im Jahr 2003 entschieden hat (Ur- möglich sein. Werden aber Inhalte geteilt, zum Beispiel indem teil vom 17.7.2003 - I ZR 259/00, siehe dazu auch: Overbeck, „Ver- eigenständig geschützte Texte oder Bilder bei Facebook einge- linkt, verändert, verantwortlich!“, DFN-Infobrief Recht 9/2013 stellt werden, obwohl der jeweilige Autor diese nicht über den und Klein, „Das mach‘ ich doch mit Links!“, DFN-Infobrief Recht „Share-Button“ selbst verfügbar gemacht hat, kann dies ur- 7/2014). Dafür ist daher auch keine Einräumung von Nutzungs- heberrechtlich problematisch werden. Es sollte daher sicher- rechten erforderlich. Die Verwendung von Vorschaubildern ist heitshalber lediglich ein Link gesetzt und auf die Verwendung zwar grundsätzlich urheberrechtlich (als Vervielfältigung oder von Vorschaubildern und Textausschnitten verzichtet werden. öffentliche Zugänglichmachung) problematisch, wenn es sich dabei um geschützte Inhalte handelt. Sobald aber der Urheber durch Einbinden der „Share-Funktion“ diese Möglichkeit veranlasst, gleicht die Situation eher der der Anzeige von Vorschaubildern in Suchmaschinen, welche sogar ohne rechtsgeschäftliche Einwilligung des Urhebers zulässig ist. Im Fall der Suchmaschinen wird dies damit begründet, dass der Urheber DFN-Infobrief Recht 4 / 2015 | Seite 11 Wo „Urheber“ drauf steht, ist auch „Urheber“ drin Über die Vermutung der Urheberschaft und den Ort des zuständigen Gerichts im Internet von Susanne Thinius Gleich zwei spannende Entscheidungen aus der Sparte „Urheberrecht im Internet“ wurden innerhalb der letzten Monate veröffentlicht. Zum einen die des Bundesgerichtshofes (BGH) vom 18.9.2014 (I ZR 76/13), in der es um Themen wie Urhebervermutung und Urheberrechtsverletzungen im Internet per se ging. Zum anderen die Entscheidung des Europäischen Gerichtshofes (EuGH) zur Durchsetzung urheberechtlicher Ansprüche mit Auslandsbezug (Urteil vom 22.1.2015, C-441/13). Die Urteile erläutern recht anschaulich das Urheberrecht und seine Fallstricke im Internet. Auch für Hochschulen ein Themenbereich, der aktueller denn je ist, da Urheberrechtsverletzungen an der Tagesordnung sind. Hintergründe des BGH-Urteils hebervermutung aus § 10 UrhG, sie erleichtert dem Urheber den Beweis seiner Urheberschaft, insbesondere wenn seine Dem BGH-Fall liegen Teddybären-Sammlerstücke zugrunde. Schöpfung lange zurück liegt und kaum mehr Zeugen oder an- Der Kläger verkaufte Sammelfiguren in Form von Teddies dere Beweise für die entsprechende Urheberschaft zu finden über seine Internetseite www.ct-paradies.de und fertigte zu sind. Die Vorschrift gilt nur zu Gunsten des Urhebers, nicht zu diesem Anlass Fotografien (Lichtbilder) an. Die Fotografien seinen Lasten. Die Vermutung erstreckt sich auf die konkrete verwendete die Beklagte ohne Einverständnis des Klägers, um Frage, wer die persönliche geistige Leistung erbracht hat. Die die Teddies auf eBay anzupreisen. Der Kläger sah darin eine eigentliche Werkqualität im Sinne des § 2 Abs. 2 UrhG muss das Urheberrechtsverletzung und verlangte Schadensersatz und Gericht gesondert feststellen. Die Urhebervermutung gilt für die Unterlassung ähnlicher Handlungen. Obwohl die Beklagte alle Werkformen aus dem Urheberrecht. Bei § 10 Abs. 1 UrhG dem Begehren nachkam und den Verkauf über Ebay einstellte, handelt es sich um eine gesetzliche Urheberschaftsvermu- fanden sich mit Hilfe von Suchmaschinen weiterhin streitge- tung. genständliche Lichtbilder in Unterkategorien der Plattform Ebay. Der Kläger verlangte abermals Unterlassung und Scha- Voraussetzung ist, dass der Urheber auf einem „Vervielfälti- densersatz. Der BGH stellte an erster Stelle fest, dass der Klä- gungsstück eines bereits erschienenen Werkes in der üblichen ger tatsächlich Urheber der Fotografien sein kann, was im Weise als Urheber bezeichnet ist“. Dann wird der Urheber bis Berufungsverfahren von der Beklagten bestritten wurde. Der zum Beweis des Gegenteils als „Urheber des Werks“ angesehen. BGH befasste sich ausführlich mit der sogenannten Urheber- Wie die Bezeichnung genau auszusehen hat, bleibt dem Urheber vermutung, wenngleich er sie im Ergebnis ablehnte. überlassen – sei es anhand eines Decknamens, Künstlernamens etc. Davon sind auch Logos, Initialen oder sonstige Zeichen um- Urhebervermutung fasst. Der Urheber muss jedoch unter diesem Decknamen, dem Doch was verbirgt sich hinter diesem urheberrechtlichen Kon- seines vollen Vor- und Nachnamens entfällt das Bekanntheits- strukt der Urhebervermutung? Das Urheberrecht schützt die erfordernis. Im Streitfall muss derjenige, der die Urheberschaft Belange der Urheber umfassend. Ausfluss dessen ist die Ur- bestreitet, den Gegenbeweis antreten (sog. Beweislastumkehr). Logo etc. bekannt sein, § 10 Abs. 1 S. 1 2. HS UrhG. Bei Angabe DFN-Infobrief Recht 4 / 2015 | Seite 12 „In üblicher Weise“ bedeutet hier, dass der Urheber an übli- der stellten außerdem Vervielfältigungsstücke dar. An dieser cher Stelle und mit üblichem Inhalt bezeichnet werden muss. Stelle liegt eben auch die Krux des Falles: auch wenn Werke Die Stelle darf nicht ganz versteckt oder außergewöhnlich (wie die Lichtbilder) ins Internet gestellt werden, handelt es sein, auch der im Copyright Vermerk enthaltene Name zählt sich trotzdem um Vervielfältigungsstücke eines Werkes (=kör- beispielsweise dazu. Das Copyright bezeichnet im Übrigen perliche Festlegungen), da das Einstellen ins Internet eine die Rechtsinhaberschaft, welche nicht gleichbedeutend mit Übertragung des Werkes auf eine Vorrichtung zur wiederhol- der Urheberschaft sein muss, sondern genauso gut der Verlag baren Wiedergabe von Bild- und Tonfolgen voraussetzt, also oder andere Rechteverwerter von Nutzungsrechten inneha- die Herstellung eines Vervielfältigungsstückes im Sinne des ben können (also auch juristische Personen). An dieser Stelle § 16 Abs. 2 UrhG. Der eigentliche Vervielfältigungsprozess fin- bekannt ist das ©-Zeichen. Meistens ist jedoch neben dem Co- det etwa beim Hochladen einer elektronischen Datei auf die pyright-Vermerk (welcher wie gesagt die Rechtsinhaberschaft Festplatte eines Servers statt, um sie sodann ins Internet zu vermutet) auch eine natürliche Person namentlich angegeben. stellen, so der BGH. Wenn es in diesem Fall keinerlei andere Urhebervermerke gibt und sich der Copyright Vermerk an der üblichen Stelle befin- Nun nimmt der BGH jedoch dem Kläger den Wind schnell wie- det, kann die Urheberschaft dieser Person vermutet werden. der aus den Segeln: auf die Urhebervermutung könne sich der Häufig werden auch Zusätze verwendet wie „von“, „bearbeitet Kläger vorliegend nicht stützen, da er auf den Fotografien von“, „Bild/Text/Musik von“, „Text: Name“ - diese gelten als In- nicht in üblicher Weise als Lichtbildner und mithin Urheber diz für die Üblichkeit. § 10 Abs. 2 UrhG wiederum besagt, dass bezeichnet ist. Die Bezeichnung „CT Paradies“ lasse für den bei fehlender Urheberbezeichnung auf dem Werk der als Her- Verkehr keine natürliche Person erkennen. Der BGH verlangt ausgeber auf dem Werk Bezeichnete beziehungsweise der Ver- jedoch, dass die fragliche Bezeichnung einer natürlichen Per- leger als ermächtigt gilt, die Rechte des anonymen Urhebers son zuzuordnen ist und vom Verkehr auch als Hinweis auf eine im eigenen Namen geltend zu machen. Die Vorschrift dient natürliche Person verstanden wird, da nach dem Schöpfer- dem persönlichkeitsrechtlichen Schutz von Urhebern anony- prinzip des § 7 UrhG lediglich eine natürliche Person Urheber mer Werke. sein kann. Sofern die Bezeichnung auf eine juristische Person hinweist (Firma, Unternehmen etc.), kommt für sie nur die Ver- Urhebervermutung im BGH-Fall mutung einer Ermächtigung durch den Urheber in Betracht. Beides ist vorliegend zu verneinen. Das Ergebnis erscheint für den juristischen Laien verwirrend: der BGH verneint zwar die Voraussetzungen der (erleichterten) Urhebervermutung nach § 10 Abs. 1 UrhG, schließt eine Urheberschaft des Klägers per se aber dennoch nicht aus, da der Weitere interessante Feststellungen des BGH Kläger insbesondere durch den Besitz der Originalfotodateien An späterer Stelle befasst sich der BGH noch mit den gängigen mit hoher Auflösung und die Benennung seiner Frau als Zeugin Auslegungsregeln, was ebenfalls besonders im Rahmen von Beweise für seine Urheberschaft erbracht hat. Diesbezüglich Vertragsstrafen bei Urheberrechtsverletzungen (§ 97 UrhG) verweist der BGH die Entscheidung zurück an das Berufungs- interessant sein dürfte. Insbesondere Unterlassungsverträge gericht, welches sich nun erneut mit der Sache zu befassen (beispielsweise gerichtet auf Unterlassen der Verbreitung, Ver- hat. Die Verneinung der Voraussetzungen einer Urheberver- vielfältigung oder Bearbeitung von Bildern fremder Urheber mutung aus § 10 Abs. 1 UrhG schließt also die Annahme einer ohne deren Zustimmung) sind gemäß §§ 133, 157 Bürgerliches Urheberschaft nicht aus, letztere ist auch mit anderen Mitteln Gesetzbuch (BGB) hinsichtlich Erklärungswortlaut, den beid- beweisbar. Die Urhebervermutung stellt lediglich eine Bewei- seitig bekannten Umständen sowie Zweck der Vereinbarung serleichterung für den Urheber dar. und Interessenlage der Parteien auszulegen. Doch warum lehnte der BGH die Urhebervermutung im kon- Der BGH traf ferner Feststellungen zu den Ansprüchen, die aus kreten Fall ab? Nach dessen Ansicht sind zwar Lichtbilder einer Urheberrechtsverletzung resultieren. Diese sind das (zu- im Sinne von § 72 UrhG von der Urhebervermutung erfasst. künftige) Unterlassen einer Handlung sowie die Beseitigung Die auf der Internetseite des Klägers eingestellten Lichtbil- eines fortdauernden Störungszustandes. Letzter Anspruch DFN-Infobrief Recht 4 / 2015 | Seite 13 besteht neben dem Unterlassungsanspruch, wenn eine Verlet- Mitgliedstaat, auf den die Webseite inhaltlich ausgerichtet ist zungshandlung (wie hier das Verbreiten der Fotografien) einen (hier: Deutschland) oder ob auch das österreichische Gericht „andauernden rechtswidrigen Verletzungszustand hervorge- selbst angerufen werden könne. rufen hat“. Das Einstellen der Fotografien in die Internetplattform Ebay stellt einen solchen Verletzungszustand dar. Die Das Gericht wies zunächst darauf hin, dass Urheberrechte ge- Beklagte muss demnach im Rahmen des ihr „Möglichen und mäß der Richtlinie 2001/29 (Harmonisierungsrichtlinie für das Zumutbaren“ bei Ebay auf eine Löschung der über die Such- Urheberrecht) automatisch in allen EU-Mitgliedstaaten ein- funktion „erweiterte Suche/beobachtete Artikel“ unter der heitlich zu schützen sind, allerdings unterlägen sie dem Terri- Rubrik beendete Aktionen“ abrufbaren Fotografien hinwirken. torialitätsprinzip. Dieses besagt, dass für Werke beziehungsweise für eine durch ein Leistungsschutzrecht geschützte Eine letzte interessante Feststellung trifft der BGH bezüglich Leistung in jedem Staat ein räumlich begrenztes Schutzrecht des Verschuldens im Sinne des § 97 Abs. 2 UrhG, welches wiede- nach Maßgabe des jeweiligen nationalen Urheberrechts be- rum für einen Schadensersatzanspruch Voraussetzung ist. In steht – Urheberrechte werden also nach dem jeweils anwend- diesem Zusammenhang war es für den BGH unerheblich, dass baren materiellen Recht verletzt. die Beklagte nach erfolgter Abmahnung die Angebote bei Ebay beendet und die Lichtbilder entfernt hatte - es komme allein Der EuGH beantwortete die Frage des österreichischen Ge- auf das schuldhafte Verhalten der Beklagten beim Einstellen richts dahingehend, dass auch das nationale Gericht des Ge- der Bilder bei Ebay an. schädigten (hier: Österreich) angerufen werden kann im Falle von Schadensersatzansprüchen aus der Verletzung von Urhe- Europäischer Gerichtshof und Zuständigkeit bei InternetUrheberrechtsverletzungen berrechten und verwandten Schutzrechten. Voraussetzung sei Mit einer ähnlichen Thematik wie der BGH beschäftigte sich für den Schaden ursächlichen Geschehens abzustellen, so be- auch der EuGH Anfang des Jahres. Hierbei ging es im Wege ei- sagt es Art. 5 Abs. 3 EuGVVO. lediglich, dass die Webseite im Mitgliedstaat des verhandelnden Gerichts zugänglich sein muss. Insofern sei also auf den Ort der Verwirklichung des Schadenserfolges und den Ort des nes Vorabentscheidungsersuchens des Staates Österreich um die Auslegung des Art. 5 Nr. 3 der Verordnung EH NR. 44/2001 Der EuGH macht also mit Art. 5 Abs. 3 eine Ausnahme von Art. des Rates vom 22.Dezember 2000 über die gerichtliche Zustän- 2 Abs. 1 EuGVVO, der grundsätzlich die Zuständigkeit dem Ge- digkeit und die Anerkennung und Vollstreckung von Entschei- richt des Mitgliedstaates zuweist, in welchem der Beklagte sei- dungen in Zivil- und Handelssachen (EuGVVO), kurz: um die nen Wohnsitz hat. Im Ergebnis hat die Klägerin also die Wahl internationale Zuständigkeit bei Urheberrechtsverletzungen zwischen den beiden Gerichtsorten und wählt natürlich den, im Internet. der für sie strategisch günstig gelegen ist. Eine österreichische Architektur-Fotografin und Urheberin von Fazit und Schlussfolgerungen Lichtbildern wandte sich gegen die ungenehmigte Nutzung Auch ins Internet gestellte Werke können körperliche Festle- ihrer Lichtbilder ohne Urheberbezeichnung auf der Webseite gungen des Werkes und somit Vervielfältigungsstücke darstel- der beklagten deutschen „EnergieAgentur“ (Bereithalten der len – hier passt sich der BGH also dem technischen Fortschritt Fotografien zum Abruf und Download). Sie erhob Schadenser- an und stärkt insoweit den Urheberschutz auch – und gerade satzklage vor dem Handelsgericht Wien in Höhe von 4.050 €. – im Internet. Die deutsche Beklagte bestritt die Zuständigkeit des österrei- Für Nutzer fremder Werke bedeutet dies mehr Achtsamkeit chischen Gerichts, da ihre Webseite nicht auf Österreich aus- bei ihrer Auswahl. Sollte sich eine Urheberbezeichnung an gerichtet sei und deren bloße Abrufbarkeit in Österreich für üblicher Stelle befinden, so ist von einer genehmigungsfreien die Zuständigkeit nicht ausreiche. Das Gericht in Wien wollte Nutzung unbedingt abzuraten, um mögliche Schadensersatz- nun vom EuGH klären lassen, ob die Gerichtszuständigkeit im ansprüche zu vermeiden. Der Urheber beziehungsweise die Land der Niederlassung des angeblichen Urheberrechtsverlet- zuständigen Rechteverwerter sind in diesem Fall immer zu zers gegeben ist (in diesem Falle: Deutschland) sowie in dem konsultieren, es müssen Lizenzen erworben werden. DFN-Infobrief Recht 4 / 2015 | Seite 14 Das Urteil bringt zugleich stärkeren Schutz beziehungsweise in Höhe von 620 € pro Fotografie erteilt der BGH eine klare Ab- Beweiserleichterungen für Urheber mit sich, sofern sie hinrei- sage, stattdessen setzt er einen Richtwert von 10 € pro Bild an, chend auf ihrem Werk als Urheber zu erkennen sind. Eine Aus- für den Fall der fehlenden Urhebernennung bei Benutzung ei- stellung der Werke im Internet schließt die Urhebervermutung ner fremden Fotografie 20 €. Dies ist eine Entwicklung, die zum aus § 10 Abs. 1 UrhG nicht aus. einen praxistauglich und nicht völlig realitätsfern ist und zum anderen die Interessen von Urhebern und Nutzern im Netz Um von der Urhebervermutung zu profitieren, müssen die Ur- gleichermaßen berücksichtigt. heber spezielle Voraussetzungen erfüllen – diese erläutert der BGH in seinem Urteil ausführlich – und verneint sie vorliegend. Auch bezüglich der Zuständigkeit der Gerichte bei Urheber- Für potentielle Urheber liest es sich fast schon wie ein Leitfa- rechtsverletzungen im Internet ändert sich etwas zu Gunsten den, insbesondere bezüglich der korrekten Urheberbezeich- der Urheber: sie können die Verletzer ihrer Urheber- und ver- nung. Auch hier ist – diesmal auf Urheberseite- Achtsamkeit wandten Schutzrechte in ihrem eigenen (Sitz-)Land verklagen, und Exaktheit geboten. da dort der Schaden eingetreten ist, auch wenn der Sitz beziehungsweise die Niederlassung des Verletzers und somit auch Insbesondere die Passagen zu gängigen Auslegungsregeln bei die streitgegenständliche Webseite in einem anderen Land ge- Unterlassungsverträgen dürften auch für Hochschulen inter- legen sind. Vom bisherigen Grundsatz der Zuständigkeit beim essant sein, da Rechtsverletzungen im Urheberrecht an der Beklagtenwohnsitz macht das Urteil also eine Ausnahme. Auch Tagesordnung sind (so die unbefugte Nutzung von Kartenaus- hier lässt sich schlussfolgern: es gibt immer Ausnahmen, von schnitten, von fremden Bildern auf Facebook-Fanpages etc.). denen die Gerichte hin und wieder im Sinne der Rechtsanwen- Hier lohnt es sich allemal, einen zusätzlichen Blick ins Urteil der Gebrauch machen. Der Kläger als Verletzter hat demnach zu werfen. die Wahl zwischen zwei möglichen Gerichtsorten. Die Passage zu Unterlassungs- und Beseitigungsansprüchen Viel ist im Fluss im Urheberrecht. Sowohl nationale wie auch bei Urheberrechtsverletzungen ist ferner dahingehend zu ver- europäische Gerichte sind erfreulicherweise im Internetzeital- stehen, dass bei fortdauernden Verletzungszuständen der Klä- ter angekommen. ger die Wahl zwischen diesen zwei Ansprüchen hat, sofern die Parteien nicht ausdrücklich zwischen Beseitigung und Unterlassung differenziert haben. Jedem potentiellen Urheber, der in seinen Rechten verletzt ist, ist zu raten, keine Unterscheidung hinsichtlich möglicher Ansprüche zu vereinbaren. Auch an dieser Stelle ist nochmals auf die Konsultierung der Rechtsabteilung bei Urheberrechtsstreitigkeiten hinzuweisen. Das Urteil kommt ebenfalls zu dem Ergebnis, dass potentielle Urheberrechtsverletzer verpflichtet sind, aktiv auf Internetakteure wie Ebay einzuwirken, um Löschungsbegehren durchzusetzen. Andernfalls bringen sie sich in die Gefahr, Unterlassungs- und Schadensersatzansprüchen ausgesetzt zu sein. Im Zusammenhang mit dem Möglichen und Zumutbaren überlässt es der BGH leider dem Berufungsgericht zu überprüfen, inwieweit die Beklagte auf die Entfernung der Lichtbilder durch Ebay hinwirken konnte und musste. Das erneute Urteil bleibt abzuwarten. Erfreulich ist die Drosselung der Höhe von Schadenersatzforderungen: der vom Kläger geforderten Schadensersatzsumme DFN-Infobrief Recht 4 / 2015 | Seite 15 Impressum Der DFN-Infobrief Recht informiert über aktuelle Entwicklungen in Gesetzgebung und Rechtsprechung und daraus resultierende mögliche Auswirkungen auf die Betriebspraxis im Deutschen Forschungsnetz. Herausgeber Verein zur Förderung eines Deutschen Forschungsnetzes e. V. DFN-Verein Alexanderplatz 1, D-10178 Berlin E-Mail: [email protected] Redaktion Forschungsstelle Recht im DFN Ein Projekt des DFN-Vereins an der WESTFÄLISCHEN WILHELMS-UNIVERSITÄT, Institut für Informations-, Telekommunikations- und Medienrecht (ITM), Zivilrechtliche Abteilung Unter Leitung von Prof. Dr. Thomas Hoeren Leonardo-Campus 9 D-48149 Münster E-Mail: [email protected] Nachdruck sowie Wiedergabe in elektronischer Form, auch auszugsweise, nur mit schriftlicher Genehmigung des DFN-Vereins und mit vollständiger Quellenangabe.
© Copyright 2024 ExpyDoc