Infos - DFN

4 / 2015
Infobrief Recht
April 2015
Die rechtlichen Herausforderungen von „Bring Your Own Device“ – Lifestyle contra Sicherheit
Teil 1: Allgemeines, Sicht der Aufsichtsbehörden, Haftungsrecht
„Share on Facebook“ – Lesen, teilen, haften?
Zur Frage einer möglichen Verletzung von Urheberrechten durch die
Share-Funktion von Facebook
Wo „Urheber“ drauf steht, ist auch „Urheber“ drin
Über die Vermutung der Urheberschaft und den Ort des zuständigen
Gerichts im Internet
DFN-Infobrief Recht 4 / 2015 | Seite 2
Die rechtlichen Herausforderungen von
„Bring Your Own Device“ – Lifestyle contra
Sicherheit
Teil 1: Allgemeines, Sicht der Aufsichtsbehörden, Haftungsrecht
von Kevin Kuta
Die Rechenleistung und Komplexität mobiler Endgeräte ist in den letzten Jahren derart gestiegen, dass sie mit herkömmlichen PCs mithalten oder diese sogar leistungstechnisch übersteigen.
Überall und jederzeit ist damit der Zugriff auf lokale Anwendungen und Daten möglich, meist
auch mit einer direkten Verbindung zum Internet. Gleichzeitig bieten die Cloud-Technologien
einen nahezu unbegrenzten Zugang auf global gespeicherte Daten über diese Geräte. Neben
der Wirtschaft hat auch die öffentliche Verwaltung die vielfältigen und flexiblen Möglichkeiten
dieser Geräte für sich entdeckt. Mitarbeitern ist eine gewohnte und einfache Arbeitsumgebung
sehr wichtig. Nirgends können sie derartige Umstände besser vorfinden als auf ihren eigenen
Endgeräten. Es stellt sich daher die Frage, welche rechtlichen Probleme bei der Nutzung privater
Endgeräte zu dienstlichen Zwecken („Bring Your Own Device“, kurz „BYOD“) bestehen.
Dieser Beitrag stellt den ersten Teil einer Reihe zu diesem Themenkomplex dar, wobei zunächst
allgemeine Fragen besprochen, die Sicht der Aufsichtsbehörden dargestellt und haftungsrechtliche Gesichtspunkte erörtert werden. Am Ende der Darstellung des jeweiligen Rechtsgebietes
werden Handlungsempfehlungen beschrieben, die gleichzeitig als eine Art Checkliste genutzt
werden können.
I. Begriffsbestimmung
Grade-Geräte wie Notebooks, Tablets oder Smartphones) im
Unter „Bring Your Own Device“ (kurz: BYOD) versteht man die
in die Führungsetagen gemeint. Demgegenüber drückt „Bring
Einbringung und Einbindung privater IT-Endgeräte des Arbeit-
Your Own Device“ die bewusste strategische Entscheidung
nehmers für die dienstliche Nutzung beim Arbeitgeber. Abwei-
aus, dass private Endgeräte für die dienstliche Nutzung zuge-
chend von der strikten Übersetzung des Wortes „Device“ mit
lassen werden.
Privatbereich sowie in allen Ebenen eines Unternehmens bis
„Gerät“ muss ein umfassendes Verständnis des Device-Begriffes angelegt werden, sodass neben IT-Endgeräten auch Soft-
Die Initiative für die Einbringung der privaten Endgeräte in die
wares, Applikationen, Datenbanken, Services und ähnliches
IT-Landschaft des Arbeitgebers kann sowohl von diesem selbst
von diesem Begriff umfasst sind. Teilweise werden die Begriffe
als auch vom Arbeitnehmer ausgehen. Aktuell nutzen etwa
„Bring Your Own Device“ und „Consumerization of IT“ parallel
70% der Arbeitnehmer in Deutschland eigene IT-Endgeräte für
verwendet. Im Detail beschreiben sie jedoch unterschiedli-
dienstliche Zwecke am Arbeitsplatz. Am häufigsten werden
che Phänomene. Mit „Consumerization of IT“ ist die beliebte
dabei Personal Computer oder Laptops genutzt (45%), gefolgt
und steigende Nutzung von leicht bedienbaren und für den
von Smartphones (30%) und weiteren Geräten. Knapp 20%
privaten Bereich optimierten mobilen Endgeräten (Consumer-
der von dem Phänomen „BYOD“ betroffenen Unternehmen
DFN-Infobrief Recht 4 / 2015 | Seite 3
gewähren den privaten Endgeräten dabei (in Teilen sogar un-
keit mit sich bringen. Gleichzeitig können für ihn Einsparungs-
eingeschränkten) Zugriff auf die dienstliche IT-Infrastruktur.
potentiale entstehen, da der Arbeitgeber deutlich weniger
Eine Vielzahl von Unternehmen (etwa 40%) möchte laut einer
Hardware anschaffen muss. Dieses letztgenannte Argument
Umfrage sogar bis zum Jahr 2016 vollständig und verpflichtend
kann sich aber auch (wie einige Beispiele in den letzten Jahren
auf „BYOD“ umsteigen. Neben dem Cloud Computing handelt
beweisen) als Trugschluss erweisen, da durch den erhöhten
es sich bei „BYOD“ nach den Aussagen vieler Experten um den
Managementbedarf der mitarbeitereigenen Endgeräte sowie
nächsten Megatrend in der IT-Branche. Der Einsatz privater
mögliche Ausgleichszahlungen an die Arbeitnehmer für die
Endgeräte für dienstliche Zwecke wird in den nächsten Jahren
Einbringung der eigenen Endgeräte nicht zu unterschätzende
vermutlich weiter zunehmen. Eine langfristige Durchsetzung
Kosten entstehen.
hängt aber wahrscheinlich in erster Linie davon ab, inwieweit
die (vor allem rechtlichen) Umsetzungsschwierigkeiten gelöst
Mit der Durchmischung von dienstlicher und privater Hard-
werden können.
ware sowie Daten gehen neben den Wohlfühl-Faktoren aber
auch erhebliche Gefahren einher. Neben rechtlichen Vorkeh-
II. Ausgangslage und Effekte
rungen, wobei hier insbesondere der Datenschutz zu nennen
Es stellt sich natürlich die Frage, wie es zu diesem Trend der
den. Entscheidet sich ein Arbeitgeber für die Einführung von
Einbringung eigener Endgeräte am Arbeitsplatz kommt. Die IT
„BYOD“, muss eine Gesamtstrategie unter Berücksichtigung
in Unternehmen sowie der öffentlichen Verwaltung ist oftmals
sämtlicher Umstände des Einzelfalls entwickelt werden. Nur
veraltet und dementsprechend langsamer als der auf dem
auf diese Weise kann man die rechtlichen und technischen
Markt übliche Standard, sodass als einer der Hauptbeweggrün-
Hürden angemessen überwinden.
ist, müssen technische Rahmenbedingungen geschaffen wer-
de für die Umsetzung von „BYOD“ in der technischen Überlegenheit und Aktualität der privaten IT zu sehen ist. Gleichzeitig
werden die vom Arbeitgeber auferlegten (und in den meisten
III. Sicht der Aufsichtsbehörden
Fällen auch notwendigen) Sicherheitsmaßnahmen vom Arbeit-
Obwohl sich die Länder nur sehr verhalten zum Thema „BYOD“
nehmer als Behinderung wahrgenommen. Die Entwicklung
äußern, ist die Meinung der einzelnen Aufsichtsbehörden der
bei mobilen Endgeräten, insbesondere im Smartphone- und
Länder zu diesem Thema recht einheitlich: Eine rechtssichere
Tablet-PC-Sektor, schreitet schnell voran. Dementsprechend
Handhabe der dienstlichen Nutzung von privaten Endgeräten
wollen die Mitarbeiter ihre privaten leistungsfähigeren und
ist nur äußerst schwer bis gar nicht möglich.
nutzerfreundlicheren Endgeräte einsetzen. Sie können ihre
eigene, bekannte Hardware benutzen und müssen nicht noch
ein weiteres, bisher fremdes Gerät verwenden, sodass eine
ULD Schleswig-Holstein
Umgewöhnung auf eine komplett neue Hard- und Software
Das Unabhängige Zentrum für Datenschutz (ULD) Schleswig-
vermieden wird, was auch einen sinkenden Schulungsbedarf
Holstein hat sich im Jahre 2009 zu dieser Thematik geäußert.
für den Arbeitgeber zur Folge hat.
Danach sei die konsequente Einhaltung technisch-organisatorischer Maßnahmen auf privaten Endgeräten nicht möglich.
Auf diese Weise ist sogar eine Kombination von dienstlichen
Der Einsatz privater Endgeräte zur Verarbeitung dienstlicher
und privaten Aufgaben möglich. Berufliche und private Kon-
Daten sei weder im einschlägigen Landesdatenschutzgesetz
takte können mittels eines Gerätes unkompliziert gepflegt
(LDSG) noch in der Landesdatenschutzverordnung (DSVO) vor-
werden. Dies kann eine erhöhte Motivation der Beschäftigten
gesehen und daher grundsätzlich unzulässig. Die Gewährleis-
zur Folge haben und gleichzeitig die Effizienz und Produktivi-
tung einer ordnungsgemäßen Ausgestaltung der Hardware,
tät merklich steigern. Auch können sich dadurch Auswirkun-
von Art und Umfang der zulässigen Nutzung sowie einer effek-
gen auf die Außendarstellung und Attraktivität des Arbeitge-
tiven Kontrolle der technischen und organisatorischen Sicher-
bers ergeben, da er so flexibler und mitarbeiterfreundlicher
heitsmaßnahmen anhand der IT- und Sicherheitskonzepte der
erscheint. Die erhöhte Zufriedenheit der Mitarbeiter und die
datenverarbeitenden Stelle sei nicht wirksam möglich. Die Ver-
gesteigerte Identifikation mit dem Arbeitgeber können neben
arbeitung personenbezogener dienstlicher Daten beim Einsatz
einer erhöhten Produktivität zudem eine erhöhte Erreichbar-
privater Endgeräte sei nur ausnahmsweise mit sog. „Terminal-
DFN-Infobrief Recht 4 / 2015 | Seite 4
serverdiensten“ möglich, wobei spezielle technische und orga-
Berlin
nisatorische Sicherheitsmaßnahmen notwendig seien. Mittels
einer derartigen Lösung wird neben der Authentifizierung am
Nach dem Berliner Beauftragten für Datenschutz und Infor-
privaten Endgerät eine weitere Authentifizierungs- und Auto-
mationsfreiheit müsse das Phänomen „BYOD“ weiter beob-
risierungsebene eingefügt, mit der eine Terminalserversitzung
achtet werden. Die Probleme, Bedrohungen und Sicherheits-
separat aufgebaut wird, sodass im Ergebnis nur Bildschirmin-
maßnahmen seien einerseits bekannt, andererseits würden
halte übertragen werden, die Dateien jedoch zu jeder Zeit auf
Lösungen dafür bereits eingehend diskutiert. Es bedürfe einer
dem Server der datenverarbeitenden Stelle bleiben.
Kombination verschiedener rechtlicher und technischer Maßnahmen zur Beherrschung der durch die Nutzung von privaten
Mecklenburg-Vorpommern
Endgeräten im dienstlichen Umfeld entstehenden Risiken. Es
Der Landesbeauftragte für Datenschutz und Informationsfrei-
gewarnt. Gleichzeitig hat der Berliner Beauftragte für Daten-
heit Mecklenburg-Vorpommern empfiehlt nachdrücklich nur
schutz und Informationsfreiheit die Einführung von „BYOD“
behördeneigene Geräte einzusetzen, da nur auf diese Weise
für den Bereich der öffentlichen Verwaltung für unzulässig
eine Umsetzung der rechtlichen Vorgaben mit einem ange-
erklärt bzw. für eine Zulassung in der öffentlichen Verwaltung
messenen Arbeitsaufwand möglich sei. Zudem wird zu einer
nur in absoluten Ausnahmefällen plädiert.
wird in diesem Zuge eindringlich vor den Gefahren von „BYOD“
sorgfältigen Planung und möglichst restriktiven Handhabung
von mobilen Endgeräten hinsichtlich des Zugriffs dieser Geräte auf die Behördeninfrastruktur geraten. „BYOD“ führe zu
Düsseldorfer Kreis
erheblichen Sicherheitsrisiken und sei eine schwere Aufgabe
Der Düsseldorfer Kreis, ein Gremium bestehend aus den obers-
für die einzelnen Abteilungen der öffentlichen Verwaltung.
ten Aufsichtsbehörden für den Datenschutz im nicht-öffent-
Voraussetzung für eine Nutzung privater Endgeräte zu dienst-
lichen (= privaten) Bereich, hat die Problematik zwar bereits
lichen Zwecken sei eine geeignete Administrationsumgebung,
erkannt, jedoch noch keine gemeinsame Stellungnahme ab-
mittels derer die dienstliche und private Nutzung getrennt
gegeben. Bisher existiert nur ein Beschluss dieses Gremiums
und gleichzeitig die nutzerseitigen Administrationsmöglich-
über die datenschutzgerechte Nutzung von Smartphones,
keiten wirksam verhindert oder zumindest erheblich einge-
wobei nicht auf die Besonderheiten von „BYOD“ eingegangen
schränkt werden.
wird.
Hessen
Der Hessische Datenschutzbeauftragte hält die rechtlichen und
technischen Probleme im Zuge des Einsatzes von spezifisch
Bundesamt für Sicherheit in der
Informationstechnologie (BSI)
mitarbeitereigener Hardware zurzeit für unüberwindbar. In ers-
Seitens des Bundesamtes für Sicherheit in der Informations-
ter Linie sei eine Trennung von beruflicher und privater Ebene
technologie wurde im Hinblick auf „BYOD“ ein Papier angekün-
zwingend erforderlich, wobei aber eine Prüfung durch eine un-
digt. Es ist auch zu erwarten, dass dieses Thema sowie Maß-
abhängige Stelle zu erfolgen habe, ob die derzeit verfügbaren
nahmenempfehlungen dazu in den Grundschutzkatalog des
Produkte und technischen Ansätze eine wirksame Trennung
BSI Einzug nehmen werden. Dahingehende Maßnahmen sind
der beiden Ebenen sicherstellen können. Zum gegenwärtigen
zum gegenwärtigen Zeitpunkt jedoch noch nicht erfolgt.
Zeitpunkt könnten nur solche dienstliche Daten auf privaten
Endgeräten verarbeitet werden, die zwangsläufig in den privaten Bereich des Mitarbeiters ausstrahlen, wie etwa Termine. Es
IV. Haftungsrecht
müsse eine weitestgehende Reduzierung des Datenumfangs er-
Im Schadens- bzw. Haftungsrecht müssen zwei Problemkreise
folgen. Gleichzeitig müsse gewährleistet werden, dass bei einer
auseinander gehalten werden. Auf der einen Seite stehen sen-
unbefugten Kenntnisnahme durch Dritte keine Beeinträchti-
sible Daten des Arbeitgebers. In diesem Punkt steckt aufgrund
gungen für die Betroffenen im Hinblick auf ihre gesellschaftli-
der Zugriffsmöglichkeit Dritter ein hohes Gefahrenpotential.
che Stellung oder wirtschaftlichen Verhältnisse zu erwarten sei.
Auf der anderen Seite stehen die eingebrachten Endgeräte
DFN-Infobrief Recht 4 / 2015 | Seite 5
des Arbeitnehmers. Sobald der Arbeitnehmer mit Zustimmung
Systeme, da durch die Aufhebung der herstellerseitigen Sper-
des Arbeitgebers private Geräte für dienstliche Zwecke ins
rung bestimmter Funktionen und deren anschließender Verän-
Unternehmen einbringt oder der Arbeitgeber eine solche Vor-
derung viele Einfallstore für Angriffe geschaffen werden.
gehensweise zumindest duldet, trifft ihn eine Schutzpflicht
Hinzu kommt, dass im Schadensfall (etwa bei einem Daten-
für das vom Arbeitnehmer eingebrachte Eigentum. Außerdem
verlust) möglicherweise nur eine beschränkte Haftung des
ist der Mitarbeiter nicht zur Ersatzbeschaffung defekter oder
Arbeitnehmers besteht. In diesem Falle finden nämlich die ar-
verloren gegangener Geräte verpflichtet. Neben diesen zwei
beitsrechtlichen Grundsätze des innerbetrieblichen Schadens-
Problemkreisen kann auch der private Internetanschluss des
ausgleichs Anwendung. Daraus ergibt sich eine abgestufte Ar-
Mitarbeiters einige Problemherde eröffnen.
beitnehmerhaftung, die vom jeweiligen Verschuldensgrad des
Arbeitnehmers abhängig ist. Bei Vorsatz oder grober Fahrläs-
Datenbestände des Arbeitgebers
sigkeit haftet der Arbeitnehmer grundsätzlich in voller Höhe,
In der heutigen Zeit sehen sich Arbeitgeber mit einer Viel-
tung besteht und der Arbeitnehmer nur bei leichter und leich-
zahl von Daten konfrontiert, wobei es sich sowohl um eigene
tester Fahrlässigkeit gar nicht haftet. Anwendungsbeispiele
Daten, als auch solche von Dritten handeln kann. Durch den
im Rahmen von BYOD können die schuldhafte Verletzung von
Einsatz privater Endgeräte besteht die Gefahr, dass Dritte Zu-
Sorgfaltspflichten oder der (bewusste oder unbewusste) Ein-
griff auf betriebliche Datenbestände erlangen. Dabei kann es
satz schadhafter Software sein. Bei der soeben dargestellten
sich um Angehörige aus dem Familien- und Bekanntenkreis
Einteilung handelt es sich jedoch nur um eine grobe Orientie-
handeln, jedoch kommen auch fremde Personen in Betracht,
rungshilfe. Es kommt vielmehr immer auf die konkreten Um-
etwa im Falle eines Diebstahls. Zwar ist die Kenntnisnahme als
stände des Einzelfalles an. Neben dem Grad des Verschuldens
solche schon äußerst problematisch, beispielsweise vor dem
sind insbesondere die konkrete Schadenshöhe und die sich da-
Hintergrund des Datengeheimnisses. Die Löschung von Daten
raus ergebende Zumutbarkeit der Schadensübertragung auf
stellt aber den „worst case“ bei der Zugriffsmöglichkeit durch
den Arbeitnehmer vor dem Hintergrund seiner wirtschaftli-
dritte Personen dar, wobei dies umso wahrscheinlicher wird,
chen Leistungsfähigkeit zu beachten. Letztlich besteht für den
wenn Kinder auf die dienstlichen Daten zugreifen können.
Arbeitgeber aber immer die Gefahr, dass er den Arbeitnehmer
Diese gesamte Problematik wird noch gravierender, wenn die
bei Schäden nicht in Regress nehmen kann.
wohingegen bei mittlerer Fahrlässigkeit eine anteilige Haf-
Daten dem Arbeitgeber von einem Dritten zur Be- oder Weiterverarbeitung überlassen wurden.
Schutzpflicht für private Endgeräte
Oftmals bieten private Sicherheitssoftwares (wie etwa Antivi-
Die Endgeräte der Mitarbeiter als solche bringen schon einige
renprogramme oder Firewalls) im Vergleich zu Varianten für
Haftungsrisiken mit sich. Auch die mitarbeitereigene Hardware
den gewerblichen bzw. geschäftlichen Bereich einen geringe-
bedarf der Wartung und Reparatur. Daneben sind in regelmä-
ren Schutz und sind zudem nicht auf die Verwendung im dienst-
ßigen Abständen Softwareupdates unumgänglich. Mit diesen
lichen Rahmen abgestimmt und eingestellt. Dadurch entsteht
Arbeiten an Hard- und Software geht auch ein Schadensrisiko
die Gefahr der Infektion des privaten Geräts mit Schadsoftware.
einher, das je nach eingesetztem Produkt aus dem finanziellen
Sofern dieses Gerät, wie häufig im Rahmen von „BYOD“, auch
Blickwinkel nicht zu unterschätzen ist. Die Geräte können au-
noch gänzlich in die dienstliche IT-Infrastruktur eingebunden
ßerdem beschädigt werden, verloren gehen, gestohlen werden
ist, ist die Wahrscheinlichkeit deutlich größer, dass auch diese
oder auf sonstige Art abhanden kommen. Bei Verlust oder Be-
Systeme infiziert werden. Daneben besteht die Gefahr der Aus-
schädigung besteht eine Benachrichtigungspflicht des Arbeit-
spähung von Betriebs- und Geschäftsgeheimnissen sowie des
nehmers gegenüber dem Arbeitgeber, vor allem auch wegen
Datenverlustes. Private Applikationen können unbemerkt auf
der auf dem Gerät befindlichen dienstlichen Datenbestände.
dienstliche Daten zugreifen und so neben geheimhaltungsbe-
Dabei darf „BYOD“ nicht zur Umgehung des Betriebsrisikos
dürftigen Informationen auch E-Mail-Bestände oder Kontakt-
führen, das der Arbeitgeber zu tragen hat. Dementsprechend
daten auslesen. In diesem Zusammenhang ist insbesondere
ist der Arbeitgeber regelmäßig zur Zahlung eines Aufwen-
das unter technisch versierten Mitarbeitern verbreitete „Jail-
dungsersatzes für die dienstliche Nutzung des Privatgeräts
break“ bzw. „Jailbreaking“ eine Bedrohung für die dienstlichen
verpflichtet (vgl. §§ 670, 675 Bürgerliches Gesetzbuch (BGB)).
DFN-Infobrief Recht 4 / 2015 | Seite 6
Daneben steht dem Arbeitnehmer für risikotypische Schäden
3.
Zur Vermeidung von Sicherheitslücken und Datenverlus-
am Gerät nach § 670 BGB analog ein Ausgleichsanspruch zu,
ten ist eine einheitliche Administration durch den Arbeit-
wobei es sich hierbei um eine verschuldensunabhängige Haf-
geber zu empfehlen. In diesem Zusammenhang sollte der
tung handelt. In der Regel wird ein pauschaler vertraglicher
Arbeitgeber einerseits geeignete Sicherheitssoftware zur
Ausschluss dieser Ersatzpflichten gegen das AGB-Recht ver-
Verfügung stellen, andererseits sollten betriebliche Ver-
stoßen und damit rechtswidrig sein. Der Arbeitgeber kann das
einbarungen Regelungen über die Haftung bei Verlust
Aufwendungsersatzverlangen hingegen dann zurückweisen
oder Beschädigung der Geräte oder betrieblicher Daten
und eine Zahlung verweigern, wenn die Vergütung seitens des
enthalten und eindeutig festlegen, wer Reparaturen in
Arbeitgebers im Rahmen der Anschaffung des Gerätes bereits
Auftrag gibt und deren Kosten trägt. Dadurch kann für
das Schadensrisiko abdeckt, weshalb diesbezüglich eine klare
beide Parteien das Schadens- und Kostenrisiko eindeutig
Abrede zwischen den Parteien erforderlich ist.
festgelegt werden, wer also in welchen Konstellationen
haftet und welche Partei unter welchen Voraussetzungen
Privater Internetanschluss
das Betriebsrisiko trägt. Darüber hinaus sollte seitens des
Die Nutzung des privaten Internetanschlusses zu dienstlichen
durchgeführt werden. Ergänzend kann der Mitarbeiter
Zwecken kann ebenfalls Probleme hervorbringen. An dieser
zur selbständigen Überprüfung des Geräts verpflichtet
Stelle findet zwar eine starke Vermengung von „BYOD“ und
werden. Da die Betriebshaftpflichtversicherung mitar-
„Telearbeit“ statt, nichtsdestotrotz muss es im Rahmen von
beitereigene Hardware regelmäßig nicht abdeckt, ist der
„BYOD“ berücksichtigt werden. Einige Internet-Service-Provi-
Abschluss einer gesonderten Geräteversicherung ratsam,
der differenzieren zwischen der privaten und dienstlichen bzw.
wobei die sich daraus ergebende Kostentragungspflicht
gewerblichen Nutzung. Für diese verschiedenen Nutzungsar-
eindeutig zugewiesen und geregelt werden sollte.
Arbeitgebers eine regelmäßige Wartung der Privatgeräte
ten werden vom Diensteanbieter regelmäßig unterschiedliche
Entgelte gefordert. Ist der private Internetanschluss nur für
4.
Dem Arbeitnehmer sollte für den Fall des Verlustes eines
die private Nutzung ausgelegt, wird dieser aber für dienstliche
Geräts eine Benachrichtigungspflicht auferlegt werden.
Zwecke genutzt, kann möglicherweise eine Vertragsverlet-
Dies hat insbesondere dann zu gelten, wenn auf dem pri-
zung vorliegen, woraus sich ein Schadensersatzverlangen des
vaten Endgerät dienstliche Daten gespeichert wurden
Internet-Service-Providers sowie eine Kündigung des Telefon-/
und dieses Gerät nun gestohlen worden, verloren gegan-
Internetprovidervertrags aus wichtigem Grund ergeben kann.
gen oder auf andere Weise abhandengekommen ist. Jedoch kann ein Missbrauch selbst dann nicht ausgeschlos-
Handlungsempfehlungen
sen werden, wenn keine Daten auf dem Gerät gespeichert
Zur Vorbeugung von Haftungsfällen können im Vorfeld einige
tionen zu IT-Systemen des Arbeitgebers diesen angreifbar
Maßnahmen ergriffen werden, damit die Gefahren möglichst
machen können. Dementsprechend ist eine Benachrich-
gering gehalten werden und die Einführung von „BYOD“ somit
tigungspflicht des Mitarbeiters bei einem Geräteverlust
erleichtert wird. Die nachfolgende Darstellung der Handlungs-
generell empfehlenswert.
wurden, da schon die Preisgabe von Verbindungsinforma-
empfehlungen dient gleichzeitig als eine Art Checkliste.
5.
1.
Neben der einheitlichen Administration sollte die Einstel-
Als oberstes Gebot gilt vorweg, dass aus Gründen der
lung der Geräte-Konfiguration ebenfalls zentral durch
Rechtssicherheit, Klarheit und Transparenz sämtliche Ab-
den Arbeitgeber vorgenommen werden. In diesem Zuge
sprachen zwischen Arbeitgeber und Arbeitnehmer schrift-
sollten die Arbeitnehmer im Rahmen einer Vereinbarung
lich festgehalten werden sollten.
dazu verpflichtet werden, diese Einstellungen zu verwenden und nicht zu verändern. Ferner sollte der Zugriff auf
2.
Eine Vereinbarung über regelmäßige Sicherungskopien
das private Gerät von der Eingabe eines Passworts abhän-
durch den Arbeitnehmer erscheint ratsam. Auf diese Wei-
gig gemacht werden, sodass der Zugriff Dritter (etwa Fa-
se kann ein Datenverlust weitestgehend eingeschränkt
milienangehörige) eingeschränkt wird. Auch im Hinblick
werden.
auf den Schutz von Betriebs- und Geschäftsgeheimnissen
DFN-Infobrief Recht 4 / 2015 | Seite 7
ist die verbindliche Vorgabe eines Passworts ratsam, zumal diese Daten oftmals vertraglichen Geheimhaltungspflichten gegenüber Dritten unterliegen. Im Rahmen der
Vereinbarung sollte der Arbeitnehmer auch verpflichtet
werden, das Passwort gegenüber Dritten geheim zu halten und sicher aufzubewahren.
Anmerkung:
Einen ausführlichen Leitfaden zur Handhabung von „Bring
Your Own Device“ finden Sie unter: https://www.dfn.de/
fileadmin/3Beratung/Recht/handlungsempfehlungen/BYODLeitfaden.pdf
DFN-Infobrief Recht 4 / 2015 | Seite 8
„Share on Facebook“ – Lesen, teilen, haften?
Zur Frage einer möglichen Verletzung von Urheberrechten durch die Share-Funktion von
Facebook
von Lennart Sydow
Nach der Abmahnung einer Fahrlehrerin wegen des Teilens eines Artikels des Online-Portals
bild.de auf ihrer Facebook-Seite entwickelte sich innerhalb kürzester Zeit eine lebhafte Diskussion über eine mögliche neue Abmahnwelle. In dieser Situation werden Ausführungen, die das
Landgericht Frankfurt am Main im letzten Sommer zu Urheberrechtsverletzungen auf Facebook gemacht hat (Urteil vom 17.7.2014 – 2-03 S 2/14), erneut relevant. Dabei geht es vor allem
um die Frage einer möglichen Einwilligung in die Nutzung urheberrechtlich geschützter Inhalte durch das Setzen eines „Share-Buttons“ zwecks Weiterleitung an Facebook. Im Ergebnis
dürfte eine Verletzung von Urheberrechten durch die bloße Nutzung dieser Funktion jedoch
unwahrscheinlich sein, auch wenn noch keine ausreichende Rechtsprechung vorliegt, die hier
Rechtssicherheit schafft.
I. Hintergrund
II. Rechtliche Betrachtung
Die Vielzahl von Möglichkeiten, Inhalte über das Internet wei-
Die Tatsache, dass grundsätzlich beim Umgang mit urheber-
terzuverbreiten, scheint eine ebenso große Zahl an Haftungsri-
rechtlich geschützten Inhalten im Internet ein gewisses Haf-
siken mit sich zu bringen. Diesen Eindruck kann man zumindest
tungsrisiko besteht, dürfte mittlerweile den meisten Nutzern
gewinnen, wenn man den Beiträgen einiger Autoren in Print-
bekannt sein. Solche geschützten Inhalte können im Internet
und Onlinemedien Glauben schenkt. So wurde im März dieses
vor allem Fotos, Videos, Musikdateien und Texte, aber auch
Jahres mit dem Bekanntwerden einer Abmahnung einer Fahr-
sonstige Werke sein, die die erforderliche Individualität zum
lehrerin, die einen Artikel des Online-Portals Bild.de über die
Ausdruck bringen. An diesen Werken hat der Urheber umfang-
„Share-Funktion“ von Facebook geteilt hatte, auf vielen Nach-
reiche Ausschließlichkeitsrechte. Er alleine ist unter anderem
richtenseiten schon eine neue Abmahnwelle vorhergesagt. Da-
zur Veröffentlichung, Vervielfältigung und öffentlichen Zu-
bei wurde schnell übersehen, dass sich kein Gericht mit dieser
gänglichmachung seines Werkes berechtigt, wenn nicht eine
Frage zu befassen hatte, sondern lediglich eine Abmahnung ver-
der gesetzlichen Schranken des Urheberrechts, wie beispiels-
schickt wurde. Diese wurde dann, im aufkommenden Medien-
weise das Zitatrecht, die jeweilige Nutzung erlaubt. Ist letzte-
rummel teils unbemerkt, einen Tag nach ihrem Bekanntwerden
res nicht der Fall, kann der Urheber über die Verwertung seines
in der Öffentlichkeit zurückgenommen. Während eine gewisse
Werkes alleine entscheiden und gegebenenfalls in die Nutzung
Vorsicht bei der Weiterleitung von Inhalten grundsätzlich ange-
durch einen Dritten einwilligen. Werden also urheberrechtlich
bracht ist, ist die Angst vor einer neuen Abmahnwelle bei genau-
geschützte Inhalte über die „Share-Funktion“ von Facebook
erer rechtlicher Betrachtung nicht begründet. In diesem Zusam-
geteilt, stellt sich zunächst die Frage, ob dies eine Handlung
menhang wurde häufig ein Urteil des Landgerichts Frankfurt
darstellt, welche ausschließlich dem Urheber vorbehalten ist.
am Main angesprochen, welches angeblich die Verletzung von
Nur wenn dies der Fall ist, ist weiterhin zu klären, ob es für die
Urheberrechten durch Facebooks „Share-Funktion“ zum Inhalt
Nutzung eine gesetzliche Erlaubnis oder eine Einwilligung des
habe. Dass dies nur schwerlich aus der Urteilsbegründung zu
Urhebers gibt.
entnehmen ist, ergibt sich aber bei genauerem Hinsehen.
DFN-Infobrief Recht 4 / 2015 | Seite 9
III. Verfahren am Landgericht Frankfurt
am Main
bestehe zwar für den Nutzer die Möglichkeit, einen Ankündigungstext so zu verändern, dass der vollständige Text verwendet wird. Dies sei aus objektiver Sicht nach dem Verkehrsver-
Vorliegend hatten die Richter über einen Fall zu entscheiden,
ständnis aber nicht so zu verstehen, dass der Urheber durch
in dem ein Redakteur Schadensersatz und Ersatz der Abmahn-
Einbinden dieser Funktion eindeutig zum Ausdruck bringe,
kosten dafür verlangte, dass ein von ihm geschriebener Artikel
dass er die Rechte für die Nutzung des vollständigen Artikels
auf der Facebook-Seite des Beklagten verwendet wurde. Der
über die Weiterleitung durch Facebooks „Share-Funktion“ hi-
Beklagte hatte diesen Artikel allerdings nicht lediglich über
naus einräumen wolle. Das Gericht verweist diesbezüglich auf
die von Facebook zur Verfügung gestellte „Share-Funktion“
ein Urteil des Bundesgerichtshofs vom 29. April 2010 (Az. I ZR
geteilt, sondern den vollständigen Beitrag auf die eigene Fa-
69/08), in dem dieser sich zur Auslegung von Erklärungen zur
cebook-Seite eingestellt. Das Gericht sah darin, wenig über-
Einräumung von Nutzungsrechten geäußert hatte. Danach
raschend, eine Verletzung des Urheberrechts des Redakteurs.
gilt gemäß dem im Urheberrecht geltenden Zweckübertra-
Interessant sind aber Teile der Begründung, die für dieses
gungsgrundsatz, dass die Rechte des Urhebers grundsätzlich
Ergebnis angeführt werden. Zwar wird die Frage, ob es sich
so weit wie möglich beim Urheber verbleiben, um diesem eine
bei bloßem Teilen über die „Share-Funktion“ schon um ein
angemessene Beteiligung an den Erträgen seines Werkes zu er-
urheberrechtlich relevantes Verhalten handelt, nicht ange-
möglichen. Nutzungsrechte werden demnach im Zweifel nur
sprochen, da in diesem Fall eine vollständige Übernahme des
so weit übertragen, wie dies für den Zweck der Rechteeinräu-
Textes vorlag. Dafür geht das Urteil aber ausführlicher auf die
mung erforderlich ist. Insofern überrascht es nicht, dass das
Frage einer möglichen Einwilligung oder Zustimmung zur Nut-
Gericht im Falle der Nutzung der „Share-Funktion“ keine darü-
zung durch das Setzen des „Share-Buttons“ ein.
ber hinausgehende Nutzung des vollständigen Artikels als von
der Rechteeinräumung umfasst angesehen hat. Vielmehr ist
Der Urheber kann Dritten die Nutzung seines Werkes gestat-
folgerichtig der Umfang der Zustimmung auf die Anwendung
ten. Erforderlich dafür ist eine Erklärung des Urhebers, durch
dieser Funktion beschränkt. Dass es innerhalb dieser ein freies
die er eindeutig zum Ausdruck bringt, dass einem Dritten ein
Textfenster für Kommentare und Anmerkungen gibt, welches
bestimmtes Nutzungsrecht eingeräumt werden soll. Dies kann
die Möglichkeit eröffnet, per „copy&paste“ auch den Artikel-
entweder ausdrücklich oder durch schlüssiges Verhalten erfol-
text einzufügen, beschreibt keine Besonderheit dieses kon-
gen. Ob ein solcher Wille des Urhebers zum Ausdruck kommt,
kreten „Share“-Verfahrens, sondern lediglich die allgemeine
ist im Einzelfall und unter Berücksichtigung der gesamten
Möglichkeit der einfachen Vervielfältigung digitaler Texte. So
Begleitumstände aus objektiver Sicht zu bestimmen. Im Ver-
kann dieser Umstand richtigerweise nicht für eine erweiterte
fahren vor dem LG Frankfurt am Main wollte der Beklagte eine
Rechteeinräumung sprechen. Während also im vorliegenden
solche Einräumung der Nutzungsrechte durch schlüssiges Ver-
Fall relativ unproblematisch ein eindeutiges Ergebnis erzielt
halten dem Umstand entnehmen, dass der Urheber selbst den
werden konnte, stellt sich die Frage, inwiefern die Ausfüh-
Online-Artikel mit dem „Share-Button“ von Facebook versehen
rungen allgemeine Hinweise zur rechtlichen Einordnung der
hatte. Die entscheidende Frage, die das Gericht hier zu klären
„Share-Funktion“ enthalten.
hatte, war daher, ob in diesem Verhalten des Urhebers tatsächlich eine Einwilligung zur vollständigen Übernahme des
Artikels zu sehen ist. Dabei ist zunächst zu betrachten, was die
„Share-Funktion“ technisch beinhaltet.
IV. Fazit
Das Gericht geht in seiner Argumentation zwar nicht direkt auf
den Umfang einer erteilten Einwilligung durch Einbinden der
Facebook selbst beschreibt diese wie folgt: “Mit der Teilen-
„Share-Funktion“ ein. Allerdings war dies vorliegend auch nicht
Schaltfläche kannst du einen Kommentar zu einem Link hin-
erforderlich, nachdem festgestellt wurde, dass jedenfalls die
zufügen und das Publikum für den Beitrag auswählen.” Zudem
Verwendung des vollständigen Artikels nicht mehr von der Ein-
ist nach den Standardeinstellungen von Facebook die Funk-
willigung gedeckt war. Dass im vorliegenden Fall im Teilen des
tion so konfiguriert, dass nur die Überschrift und die Quelle
Inhaltes eine Urheberrechtsverletzung zu sehen ist und keine
eines Inhalts, sowie ein kurzer Ankündigungstext oder ein
Handlung, die von der Zustimmung des Urhebers gedeckt ist,
Vorschaubild übernommen wird. Nach Ansicht des Gerichts
begründet das Gericht damit, dass der Beklagte von der bloßen
DFN-Infobrief Recht 4 / 2015 | Seite 10
Nutzung der „Share-Funktion“ abgewichen ist. Wenn aber mit
die Möglichkeit hat, durch die Robots.txt-Datei die Auflistung
dem Abweichen vom Funktionsumfang der „Share-Funktion“
der eigenen Inhalte in einer Suchmaschine zu verhindern und
argumentiert wird, um eine Urheberrechtsverletzung zu be-
ansonsten davon auszugehen ist, dass zumindest ein tatsäch-
gründen, spricht dies dafür, dass eine Weiterleitung innerhalb
liches Einverständnis mit der Anzeige vorliegt, welches die
dieser Funktion als zulässig erachtet wird. Eine Auslegung, in
Rechtswidrigkeit der Nutzung ausschließt. Wenn der Urhe-
der das bewusste Einbinden dieser Funktion nicht als ausrei-
ber aber durch das Einbinden der „Share-Funktion“ selbst die
chend für die Zulässigkeit von deren Verwendung durch die
Möglichkeit zur Weiterverwendung gibt, geht das noch deut-
Nutzer angesehen wird, erscheint zudem schwer begründbar.
lich weiter als bloße Untätigkeit. Es ist daher nicht ersichtlich,
weshalb in dieser Situation anders entschieden werden sollte.
Unklar ist noch, ob darin tatsächlich eine Einräumung von Nutzungsrechten bezogen auf die Nutzung durch die „Share-Funk-
Zwar ist zu beachten, dass diesbezüglich noch keine Recht-
tion“ oder lediglich ein tatsächliches Einverständnis mit der
sprechung vorliegt, welche sich genau mit der Verletzung
Weiterverbreitung über diese Funktion zu sehen ist. In beiden
durch die bloße Nutzung der „Share-Funktion“ auseinander-
Fällen wäre dem Nutzer die Weiterverbreitung in dieser Weise
setzt. Dennoch ist es unwahrscheinlich, dass die Gerichte in
erlaubt. Ginge man aber von einer Einräumung von Nutzungs-
diesem Verhalten eine Verletzung der Rechte des Urhebers se-
rechten aus, hieße dies darüber hinaus, dass derjenige, der den
hen werden, wenn nicht weitere Umstände hinzutreten. Eine
„Facebook-Button“ gesetzt hat (wie zum Beispiel der Betreiber
neuerliche Abmahnwelle, wie sie einige Autoren prophezeien,
eines Online-Portals) an den Inhalten Nutzungsrechte soweit
wäre unter dieser Annahme folglich nicht zu befürchten.
innehaben müsste, dass ihm die Weitereinräumung von Nutzungsrechten an Dritte gestattet ist. Eine solche Vereinbarung
mit den jeweiligen Werkerstellern (zum Beispiel Autoren und
V. Auswirkungen für Hochschulen
Fotographen) ist in der Praxis bisher wohl nicht geläufig. Denk-
Für die Hochschulpraxis ergibt sich aus diesem Urteil kein neu-
bar ist stattdessen, im Einbinden der Schaltfläche lediglich ein
es Haftungsrisiko, es sollten aber gewisse Gegebenheiten be-
tatsächliches Einverständnis zu sehen. Dieses räumt dem Nut-
achtet werden. Soweit eine „Facebook-Seite“ betrieben wird,
zer der die Inhalte teilt keine Nutzungsrechte ein. Das Einver-
über die nicht ausschließlich eigene Inhalte verbreitet werden,
ständnis lässt allerdings die Rechtswidrigkeit seines Handelns
ist beim Einstellen von Inhalten anderer Autoren darauf zu
entfallen.
achten, dass die daran bestehenden Urheberrechte nicht verletzt werden. Solange nur Inhalte verlinkt werden, besteht die-
Für die letztgenannte Einordnung spricht darüber hinaus, dass
se Gefahr nicht. Auch wenn Inhalte über die „Share-Funktion“
die „Share-Funktion“ vom Prinzip her dem Setzen eines Links
geteilt werden, ist eine Verletzung von Urheberrechten aus
mit einem Vorschaubild entspricht. Das Setzen eines bloßen
den genannten Gründen höchst unwahrscheinlich. Insofern
Links ist schon kein urheberrechtlich relevantes Verhalten,
sollte die Nutzung der „Share-Funktion“ weitgehend risikolos
wie der Bundesgerichtshof im Jahr 2003 entschieden hat (Ur-
möglich sein. Werden aber Inhalte geteilt, zum Beispiel indem
teil vom 17.7.2003 - I ZR 259/00, siehe dazu auch: Overbeck, „Ver-
eigenständig geschützte Texte oder Bilder bei Facebook einge-
linkt, verändert, verantwortlich!“, DFN-Infobrief Recht 9/2013
stellt werden, obwohl der jeweilige Autor diese nicht über den
und Klein, „Das mach‘ ich doch mit Links!“, DFN-Infobrief Recht
„Share-Button“ selbst verfügbar gemacht hat, kann dies ur-
7/2014). Dafür ist daher auch keine Einräumung von Nutzungs-
heberrechtlich problematisch werden. Es sollte daher sicher-
rechten erforderlich. Die Verwendung von Vorschaubildern ist
heitshalber lediglich ein Link gesetzt und auf die Verwendung
zwar grundsätzlich urheberrechtlich (als Vervielfältigung oder
von Vorschaubildern und Textausschnitten verzichtet werden.
öffentliche Zugänglichmachung) problematisch, wenn es sich
dabei um geschützte Inhalte handelt. Sobald aber der Urheber durch Einbinden der „Share-Funktion“ diese Möglichkeit
veranlasst, gleicht die Situation eher der der Anzeige von Vorschaubildern in Suchmaschinen, welche sogar ohne rechtsgeschäftliche Einwilligung des Urhebers zulässig ist. Im Fall der
Suchmaschinen wird dies damit begründet, dass der Urheber
DFN-Infobrief Recht 4 / 2015 | Seite 11
Wo „Urheber“ drauf steht, ist auch „Urheber“ drin
Über die Vermutung der Urheberschaft und den Ort des zuständigen Gerichts im Internet
von Susanne Thinius
Gleich zwei spannende Entscheidungen aus der Sparte „Urheberrecht im Internet“ wurden
innerhalb der letzten Monate veröffentlicht. Zum einen die des Bundesgerichtshofes (BGH) vom
18.9.2014 (I ZR 76/13), in der es um Themen wie Urhebervermutung und Urheberrechtsverletzungen im Internet per se ging. Zum anderen die Entscheidung des Europäischen Gerichtshofes
(EuGH) zur Durchsetzung urheberechtlicher Ansprüche mit Auslandsbezug (Urteil vom 22.1.2015,
C-441/13). Die Urteile erläutern recht anschaulich das Urheberrecht und seine Fallstricke im Internet. Auch für Hochschulen ein Themenbereich, der aktueller denn je ist, da Urheberrechtsverletzungen an der Tagesordnung sind.
Hintergründe des BGH-Urteils
hebervermutung aus § 10 UrhG, sie erleichtert dem Urheber
den Beweis seiner Urheberschaft, insbesondere wenn seine
Dem BGH-Fall liegen Teddybären-Sammlerstücke zugrunde.
Schöpfung lange zurück liegt und kaum mehr Zeugen oder an-
Der Kläger verkaufte Sammelfiguren in Form von Teddies
dere Beweise für die entsprechende Urheberschaft zu finden
über seine Internetseite www.ct-paradies.de und fertigte zu
sind. Die Vorschrift gilt nur zu Gunsten des Urhebers, nicht zu
diesem Anlass Fotografien (Lichtbilder) an. Die Fotografien
seinen Lasten. Die Vermutung erstreckt sich auf die konkrete
verwendete die Beklagte ohne Einverständnis des Klägers, um
Frage, wer die persönliche geistige Leistung erbracht hat. Die
die Teddies auf eBay anzupreisen. Der Kläger sah darin eine
eigentliche Werkqualität im Sinne des § 2 Abs. 2 UrhG muss das
Urheberrechtsverletzung und verlangte Schadensersatz und
Gericht gesondert feststellen. Die Urhebervermutung gilt für
die Unterlassung ähnlicher Handlungen. Obwohl die Beklagte
alle Werkformen aus dem Urheberrecht. Bei § 10 Abs. 1 UrhG
dem Begehren nachkam und den Verkauf über Ebay einstellte,
handelt es sich um eine gesetzliche Urheberschaftsvermu-
fanden sich mit Hilfe von Suchmaschinen weiterhin streitge-
tung.
genständliche Lichtbilder in Unterkategorien der Plattform
Ebay. Der Kläger verlangte abermals Unterlassung und Scha-
Voraussetzung ist, dass der Urheber auf einem „Vervielfälti-
densersatz. Der BGH stellte an erster Stelle fest, dass der Klä-
gungsstück eines bereits erschienenen Werkes in der üblichen
ger tatsächlich Urheber der Fotografien sein kann, was im
Weise als Urheber bezeichnet ist“. Dann wird der Urheber bis
Berufungsverfahren von der Beklagten bestritten wurde. Der
zum Beweis des Gegenteils als „Urheber des Werks“ angesehen.
BGH befasste sich ausführlich mit der sogenannten Urheber-
Wie die Bezeichnung genau auszusehen hat, bleibt dem Urheber
vermutung, wenngleich er sie im Ergebnis ablehnte.
überlassen – sei es anhand eines Decknamens, Künstlernamens
etc. Davon sind auch Logos, Initialen oder sonstige Zeichen um-
Urhebervermutung
fasst. Der Urheber muss jedoch unter diesem Decknamen, dem
Doch was verbirgt sich hinter diesem urheberrechtlichen Kon-
seines vollen Vor- und Nachnamens entfällt das Bekanntheits-
strukt der Urhebervermutung? Das Urheberrecht schützt die
erfordernis. Im Streitfall muss derjenige, der die Urheberschaft
Belange der Urheber umfassend. Ausfluss dessen ist die Ur-
bestreitet, den Gegenbeweis antreten (sog. Beweislastumkehr).
Logo etc. bekannt sein, § 10 Abs. 1 S. 1 2. HS UrhG. Bei Angabe
DFN-Infobrief Recht 4 / 2015 | Seite 12
„In üblicher Weise“ bedeutet hier, dass der Urheber an übli-
der stellten außerdem Vervielfältigungsstücke dar. An dieser
cher Stelle und mit üblichem Inhalt bezeichnet werden muss.
Stelle liegt eben auch die Krux des Falles: auch wenn Werke
Die Stelle darf nicht ganz versteckt oder außergewöhnlich
(wie die Lichtbilder) ins Internet gestellt werden, handelt es
sein, auch der im Copyright Vermerk enthaltene Name zählt
sich trotzdem um Vervielfältigungsstücke eines Werkes (=kör-
beispielsweise dazu. Das Copyright bezeichnet im Übrigen
perliche Festlegungen), da das Einstellen ins Internet eine
die Rechtsinhaberschaft, welche nicht gleichbedeutend mit
Übertragung des Werkes auf eine Vorrichtung zur wiederhol-
der Urheberschaft sein muss, sondern genauso gut der Verlag
baren Wiedergabe von Bild- und Tonfolgen voraussetzt, also
oder andere Rechteverwerter von Nutzungsrechten inneha-
die Herstellung eines Vervielfältigungsstückes im Sinne des
ben können (also auch juristische Personen). An dieser Stelle
§ 16 Abs. 2 UrhG. Der eigentliche Vervielfältigungsprozess fin-
bekannt ist das ©-Zeichen. Meistens ist jedoch neben dem Co-
det etwa beim Hochladen einer elektronischen Datei auf die
pyright-Vermerk (welcher wie gesagt die Rechtsinhaberschaft
Festplatte eines Servers statt, um sie sodann ins Internet zu
vermutet) auch eine natürliche Person namentlich angegeben.
stellen, so der BGH.
Wenn es in diesem Fall keinerlei andere Urhebervermerke gibt
und sich der Copyright Vermerk an der üblichen Stelle befin-
Nun nimmt der BGH jedoch dem Kläger den Wind schnell wie-
det, kann die Urheberschaft dieser Person vermutet werden.
der aus den Segeln: auf die Urhebervermutung könne sich der
Häufig werden auch Zusätze verwendet wie „von“, „bearbeitet
Kläger vorliegend nicht stützen, da er auf den Fotografien
von“, „Bild/Text/Musik von“, „Text: Name“ - diese gelten als In-
nicht in üblicher Weise als Lichtbildner und mithin Urheber
diz für die Üblichkeit. § 10 Abs. 2 UrhG wiederum besagt, dass
bezeichnet ist. Die Bezeichnung „CT Paradies“ lasse für den
bei fehlender Urheberbezeichnung auf dem Werk der als Her-
Verkehr keine natürliche Person erkennen. Der BGH verlangt
ausgeber auf dem Werk Bezeichnete beziehungsweise der Ver-
jedoch, dass die fragliche Bezeichnung einer natürlichen Per-
leger als ermächtigt gilt, die Rechte des anonymen Urhebers
son zuzuordnen ist und vom Verkehr auch als Hinweis auf eine
im eigenen Namen geltend zu machen. Die Vorschrift dient
natürliche Person verstanden wird, da nach dem Schöpfer-
dem persönlichkeitsrechtlichen Schutz von Urhebern anony-
prinzip des § 7 UrhG lediglich eine natürliche Person Urheber
mer Werke.
sein kann. Sofern die Bezeichnung auf eine juristische Person
hinweist (Firma, Unternehmen etc.), kommt für sie nur die Ver-
Urhebervermutung im BGH-Fall
mutung einer Ermächtigung durch den Urheber in Betracht.
Beides ist vorliegend zu verneinen.
Das Ergebnis erscheint für den juristischen Laien verwirrend:
der BGH verneint zwar die Voraussetzungen der (erleichterten)
Urhebervermutung nach § 10 Abs. 1 UrhG, schließt eine Urheberschaft des Klägers per se aber dennoch nicht aus, da der
Weitere interessante Feststellungen des
BGH
Kläger insbesondere durch den Besitz der Originalfotodateien
An späterer Stelle befasst sich der BGH noch mit den gängigen
mit hoher Auflösung und die Benennung seiner Frau als Zeugin
Auslegungsregeln, was ebenfalls besonders im Rahmen von
Beweise für seine Urheberschaft erbracht hat. Diesbezüglich
Vertragsstrafen bei Urheberrechtsverletzungen (§ 97 UrhG)
verweist der BGH die Entscheidung zurück an das Berufungs-
interessant sein dürfte. Insbesondere Unterlassungsverträge
gericht, welches sich nun erneut mit der Sache zu befassen
(beispielsweise gerichtet auf Unterlassen der Verbreitung, Ver-
hat. Die Verneinung der Voraussetzungen einer Urheberver-
vielfältigung oder Bearbeitung von Bildern fremder Urheber
mutung aus § 10 Abs. 1 UrhG schließt also die Annahme einer
ohne deren Zustimmung) sind gemäß §§ 133, 157 Bürgerliches
Urheberschaft nicht aus, letztere ist auch mit anderen Mitteln
Gesetzbuch (BGB) hinsichtlich Erklärungswortlaut, den beid-
beweisbar. Die Urhebervermutung stellt lediglich eine Bewei-
seitig bekannten Umständen sowie Zweck der Vereinbarung
serleichterung für den Urheber dar.
und Interessenlage der Parteien auszulegen.
Doch warum lehnte der BGH die Urhebervermutung im kon-
Der BGH traf ferner Feststellungen zu den Ansprüchen, die aus
kreten Fall ab? Nach dessen Ansicht sind zwar Lichtbilder
einer Urheberrechtsverletzung resultieren. Diese sind das (zu-
im Sinne von § 72 UrhG von der Urhebervermutung erfasst.
künftige) Unterlassen einer Handlung sowie die Beseitigung
Die auf der Internetseite des Klägers eingestellten Lichtbil-
eines fortdauernden Störungszustandes. Letzter Anspruch
DFN-Infobrief Recht 4 / 2015 | Seite 13
besteht neben dem Unterlassungsanspruch, wenn eine Verlet-
Mitgliedstaat, auf den die Webseite inhaltlich ausgerichtet ist
zungshandlung (wie hier das Verbreiten der Fotografien) einen
(hier: Deutschland) oder ob auch das österreichische Gericht
„andauernden rechtswidrigen Verletzungszustand hervorge-
selbst angerufen werden könne.
rufen hat“. Das Einstellen der Fotografien in die Internetplattform Ebay stellt einen solchen Verletzungszustand dar. Die
Das Gericht wies zunächst darauf hin, dass Urheberrechte ge-
Beklagte muss demnach im Rahmen des ihr „Möglichen und
mäß der Richtlinie 2001/29 (Harmonisierungsrichtlinie für das
Zumutbaren“ bei Ebay auf eine Löschung der über die Such-
Urheberrecht) automatisch in allen EU-Mitgliedstaaten ein-
funktion „erweiterte Suche/beobachtete Artikel“ unter der
heitlich zu schützen sind, allerdings unterlägen sie dem Terri-
Rubrik beendete Aktionen“ abrufbaren Fotografien hinwirken.
torialitätsprinzip. Dieses besagt, dass für Werke beziehungsweise für eine durch ein Leistungsschutzrecht geschützte
Eine letzte interessante Feststellung trifft der BGH bezüglich
Leistung in jedem Staat ein räumlich begrenztes Schutzrecht
des Verschuldens im Sinne des § 97 Abs. 2 UrhG, welches wiede-
nach Maßgabe des jeweiligen nationalen Urheberrechts be-
rum für einen Schadensersatzanspruch Voraussetzung ist. In
steht – Urheberrechte werden also nach dem jeweils anwend-
diesem Zusammenhang war es für den BGH unerheblich, dass
baren materiellen Recht verletzt.
die Beklagte nach erfolgter Abmahnung die Angebote bei Ebay
beendet und die Lichtbilder entfernt hatte - es komme allein
Der EuGH beantwortete die Frage des österreichischen Ge-
auf das schuldhafte Verhalten der Beklagten beim Einstellen
richts dahingehend, dass auch das nationale Gericht des Ge-
der Bilder bei Ebay an.
schädigten (hier: Österreich) angerufen werden kann im Falle
von Schadensersatzansprüchen aus der Verletzung von Urhe-
Europäischer Gerichtshof und
Zuständigkeit bei InternetUrheberrechtsverletzungen
berrechten und verwandten Schutzrechten. Voraussetzung sei
Mit einer ähnlichen Thematik wie der BGH beschäftigte sich
für den Schaden ursächlichen Geschehens abzustellen, so be-
auch der EuGH Anfang des Jahres. Hierbei ging es im Wege ei-
sagt es Art. 5 Abs. 3 EuGVVO.
lediglich, dass die Webseite im Mitgliedstaat des verhandelnden Gerichts zugänglich sein muss. Insofern sei also auf den
Ort der Verwirklichung des Schadenserfolges und den Ort des
nes Vorabentscheidungsersuchens des Staates Österreich um
die Auslegung des Art. 5 Nr. 3 der Verordnung EH NR. 44/2001
Der EuGH macht also mit Art. 5 Abs. 3 eine Ausnahme von Art.
des Rates vom 22.Dezember 2000 über die gerichtliche Zustän-
2 Abs. 1 EuGVVO, der grundsätzlich die Zuständigkeit dem Ge-
digkeit und die Anerkennung und Vollstreckung von Entschei-
richt des Mitgliedstaates zuweist, in welchem der Beklagte sei-
dungen in Zivil- und Handelssachen (EuGVVO), kurz: um die
nen Wohnsitz hat. Im Ergebnis hat die Klägerin also die Wahl
internationale Zuständigkeit bei Urheberrechtsverletzungen
zwischen den beiden Gerichtsorten und wählt natürlich den,
im Internet.
der für sie strategisch günstig gelegen ist.
Eine österreichische Architektur-Fotografin und Urheberin von
Fazit und Schlussfolgerungen
Lichtbildern wandte sich gegen die ungenehmigte Nutzung
Auch ins Internet gestellte Werke können körperliche Festle-
ihrer Lichtbilder ohne Urheberbezeichnung auf der Webseite
gungen des Werkes und somit Vervielfältigungsstücke darstel-
der beklagten deutschen „EnergieAgentur“ (Bereithalten der
len – hier passt sich der BGH also dem technischen Fortschritt
Fotografien zum Abruf und Download). Sie erhob Schadenser-
an und stärkt insoweit den Urheberschutz auch – und gerade
satzklage vor dem Handelsgericht Wien in Höhe von 4.050 €.
– im Internet.
Die deutsche Beklagte bestritt die Zuständigkeit des österrei-
Für Nutzer fremder Werke bedeutet dies mehr Achtsamkeit
chischen Gerichts, da ihre Webseite nicht auf Österreich aus-
bei ihrer Auswahl. Sollte sich eine Urheberbezeichnung an
gerichtet sei und deren bloße Abrufbarkeit in Österreich für
üblicher Stelle befinden, so ist von einer genehmigungsfreien
die Zuständigkeit nicht ausreiche. Das Gericht in Wien wollte
Nutzung unbedingt abzuraten, um mögliche Schadensersatz-
nun vom EuGH klären lassen, ob die Gerichtszuständigkeit im
ansprüche zu vermeiden. Der Urheber beziehungsweise die
Land der Niederlassung des angeblichen Urheberrechtsverlet-
zuständigen Rechteverwerter sind in diesem Fall immer zu
zers gegeben ist (in diesem Falle: Deutschland) sowie in dem
konsultieren, es müssen Lizenzen erworben werden.
DFN-Infobrief Recht 4 / 2015 | Seite 14
Das Urteil bringt zugleich stärkeren Schutz beziehungsweise
in Höhe von 620 € pro Fotografie erteilt der BGH eine klare Ab-
Beweiserleichterungen für Urheber mit sich, sofern sie hinrei-
sage, stattdessen setzt er einen Richtwert von 10 € pro Bild an,
chend auf ihrem Werk als Urheber zu erkennen sind. Eine Aus-
für den Fall der fehlenden Urhebernennung bei Benutzung ei-
stellung der Werke im Internet schließt die Urhebervermutung
ner fremden Fotografie 20 €. Dies ist eine Entwicklung, die zum
aus § 10 Abs. 1 UrhG nicht aus.
einen praxistauglich und nicht völlig realitätsfern ist und zum
anderen die Interessen von Urhebern und Nutzern im Netz
Um von der Urhebervermutung zu profitieren, müssen die Ur-
gleichermaßen berücksichtigt.
heber spezielle Voraussetzungen erfüllen – diese erläutert der
BGH in seinem Urteil ausführlich – und verneint sie vorliegend.
Auch bezüglich der Zuständigkeit der Gerichte bei Urheber-
Für potentielle Urheber liest es sich fast schon wie ein Leitfa-
rechtsverletzungen im Internet ändert sich etwas zu Gunsten
den, insbesondere bezüglich der korrekten Urheberbezeich-
der Urheber: sie können die Verletzer ihrer Urheber- und ver-
nung. Auch hier ist – diesmal auf Urheberseite- Achtsamkeit
wandten Schutzrechte in ihrem eigenen (Sitz-)Land verklagen,
und Exaktheit geboten.
da dort der Schaden eingetreten ist, auch wenn der Sitz beziehungsweise die Niederlassung des Verletzers und somit auch
Insbesondere die Passagen zu gängigen Auslegungsregeln bei
die streitgegenständliche Webseite in einem anderen Land ge-
Unterlassungsverträgen dürften auch für Hochschulen inter-
legen sind. Vom bisherigen Grundsatz der Zuständigkeit beim
essant sein, da Rechtsverletzungen im Urheberrecht an der
Beklagtenwohnsitz macht das Urteil also eine Ausnahme. Auch
Tagesordnung sind (so die unbefugte Nutzung von Kartenaus-
hier lässt sich schlussfolgern: es gibt immer Ausnahmen, von
schnitten, von fremden Bildern auf Facebook-Fanpages etc.).
denen die Gerichte hin und wieder im Sinne der Rechtsanwen-
Hier lohnt es sich allemal, einen zusätzlichen Blick ins Urteil
der Gebrauch machen. Der Kläger als Verletzter hat demnach
zu werfen.
die Wahl zwischen zwei möglichen Gerichtsorten.
Die Passage zu Unterlassungs- und Beseitigungsansprüchen
Viel ist im Fluss im Urheberrecht. Sowohl nationale wie auch
bei Urheberrechtsverletzungen ist ferner dahingehend zu ver-
europäische Gerichte sind erfreulicherweise im Internetzeital-
stehen, dass bei fortdauernden Verletzungszuständen der Klä-
ter angekommen.
ger die Wahl zwischen diesen zwei Ansprüchen hat, sofern die
Parteien nicht ausdrücklich zwischen Beseitigung und Unterlassung differenziert haben. Jedem potentiellen Urheber, der
in seinen Rechten verletzt ist, ist zu raten, keine Unterscheidung hinsichtlich möglicher Ansprüche zu vereinbaren. Auch
an dieser Stelle ist nochmals auf die Konsultierung der Rechtsabteilung bei Urheberrechtsstreitigkeiten hinzuweisen.
Das Urteil kommt ebenfalls zu dem Ergebnis, dass potentielle Urheberrechtsverletzer verpflichtet sind, aktiv auf Internetakteure wie Ebay einzuwirken, um Löschungsbegehren
durchzusetzen. Andernfalls bringen sie sich in die Gefahr, Unterlassungs- und Schadensersatzansprüchen ausgesetzt zu
sein. Im Zusammenhang mit dem Möglichen und Zumutbaren
überlässt es der BGH leider dem Berufungsgericht zu überprüfen, inwieweit die Beklagte auf die Entfernung der Lichtbilder
durch Ebay hinwirken konnte und musste. Das erneute Urteil
bleibt abzuwarten.
Erfreulich ist die Drosselung der Höhe von Schadenersatzforderungen: der vom Kläger geforderten Schadensersatzsumme
DFN-Infobrief Recht 4 / 2015 | Seite 15
Impressum
Der DFN-Infobrief Recht informiert über aktuelle Entwicklungen in Gesetzgebung und Rechtsprechung und daraus resultierende
mögliche Auswirkungen auf die Betriebspraxis im Deutschen Forschungsnetz.
Herausgeber
Verein zur Förderung eines Deutschen Forschungsnetzes e. V.
DFN-Verein
Alexanderplatz 1, D-10178 Berlin
E-Mail: [email protected]
Redaktion
Forschungsstelle Recht im DFN
Ein Projekt des DFN-Vereins an der WESTFÄLISCHEN WILHELMS-UNIVERSITÄT, Institut für Informations-, Telekommunikations- und
Medienrecht (ITM), Zivilrechtliche Abteilung
Unter Leitung von Prof. Dr. Thomas Hoeren
Leonardo-Campus 9
D-48149 Münster
E-Mail: [email protected]
Nachdruck sowie Wiedergabe in elektronischer Form, auch auszugsweise, nur mit schriftlicher Genehmigung des DFN-Vereins
und mit vollständiger Quellenangabe.