Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 21 2014

Let’s-play-Videos, gebrauchte Spiele, virtuelle Gegenstände: Was darf ich mit gekauften Games machen?

Ist die Veröffentlichung von Let’s-play-Videos und Screenshots im Netz erlaubt? Darf ich gebrauchte Spiele, Benutzeraccounts und virtuelle Gegenstände weiterverkaufen? Welche Rolle spielt der Jugendschutz? Fragen und Antworten auf diese und weitere wichtige Fragen rund um Computer- und Konsolenspiele.

1. Darf ich Screenshots, Let’s-Play-Videos und andere Spielinhalte veröffentlichen?

Spielanleitungen mit Screenshots, Let’s-Play-Videos – also kommentierte Spielaufnahmen – und umfangreiche Video-Anleitungen (Walkthroughs) haben eines gemeinsam: Sie nutzen fremdes Material, das in der Regel urheberrechtlich geschützt ist. Und urheberrechtlich ist die Sache eigentlich eindeutig: Wer geschützte Werke veröffentlichen will, braucht die Zustimmung des Rechteinhabers. Veröffentlicht man solche Inhalte im Netz, ist das rechtlich eine „öffentliche Zugänglichmachung”. Das gilt sowohl, wenn man Bilder auf Fotoplattformen oder privaten Websites und Blogs hochlädt als auch, wenn man Videos bei Youtube und anderen Plattformen einstellt oder als Stream im Netz zugänglich macht.

Demnach dürfte man weder Bilder noch Videos aus Computerspielen veröffentlichen – zumindest in Deutschland und Europa, wo die urheberrechtlichen Vorgaben sich von denen etwa in den USA unterscheiden. Auch das Zitatrecht hilft hier nicht wirklich weiter. Zudem legen auch die Nutzungsbedingungen und EULAs (End User License Agreements) der Spiele-Publisher fast immer ausführlich fest, dass Nutzer keinerlei Rechte an den Inhalten haben oder erwerben. Von daher spricht eigentlich alles gegen das öffentliche Hochladen solcher Videos.

De facto sehen Spiele-Publisher darüber aber meistens hinweg. Kein Wunder, sind Screenshots und Let’s-Play-Videos doch fast immer auch kostenlose Werbung. Aber leider ist die Sache komplizierter. Nintendo etwa geriet im Mai 2013 in die Schlagzeilen und zog den Unmut der Let’s-Play-Welt auf sich. Dabei ging es nicht darum, dass Nutzer solche Inhalte nicht mehr veröffentlichen sollen: Das Unternehmen wollte stattdessen an den Youtube-Einnahmen der Videos beteiligt werden. Später ruderte Nintendo aber wieder zurück. Andere Spielehersteller erlauben es unter bestimmten Bedingungen und mit Einschränkungen, Inhalte wie Screenshots oder Videos zu veröffentlichen.

Die neueren Plattformen wie die Playstation 4 oder Xbox One bieten auch Funktionalitäten an, über die sich Screenshots und Videos direkt von der Konsole auf bestimmten Foto- oder Videoplattformen veröffentlichen oder ins Netz streamen lassen. Auch das zeigt, dass sich die Praxis sehr weit von der Gesetzeslage entfernt hat.

Risiko bleibt

Dennoch bleibt zumindest immer das Risiko, dass die Videos bei Youtube & Co. gesperrt oder gelöscht werden, wenn man Let’s-Play-Videos ohne ausdrückliche Zustimmung der Rechteinhaber veröffentlicht. So wurden etwa im Dezember 2013 Spiele-Videos auf Youtube gesperrt, weil das dort eingesetzte Erkennungsprogramm Content-ID urheberrechtlich geschützte Musik erkannte. Es waren jedoch nicht die Publisher selbst, sondern andere am Spiel beteiligte Rechteinhaber, die die Videos sperren ließen. Einige Spiele-Publisher wie Ubisoft oder Electronic Arts haben sich sogar kritisch zu den Sperrungen geäußert.

Ansprüche über solche Sperrungen oder Löschungen hinaus durchzusetzen, dürfte Rechteinhabern aber besonders dann schwerfallen, wenn – wie bei den aktuellen Konsolen – Funktionen zum Hochladen oder Streamen von Spielinhalten schon ab Werk angeboten werden. Will man sicher gehen, sollte man dennoch beim Spiele-Publisher anfragen.

Zuvor ist aber ein wenig Recherche sinnvoll: Wenn ein Spiele-Publisher etwa Screenshots in einer Presse-Sektion veröffentlicht hat, kann man sie verwenden, muss sich aber gegebenenfalls an Bedingungen wie Quellenangaben halten. Neben Hinweisen auf den Websites der Spiele-Publisher zur Verwendung ihrer Inhalte gibt es bereits ein Wiki, in dem Nutzer dokumentieren, wie einzelne Entwickler und -publisher mit Let’s-play-Videos umgehen.

Fazit: Wer Let’s-Play-Videos auf gut Glück veröffentlicht, sollte wissen, dass es vom guten Willen aller beteiligten Rechteinhaber abhängt, die Videos zu tolerieren. Besonders dann, wenn über Werbung damit auch Geld verdient wird, kann Ärger drohen: Etwa die Sperrung der Videos, im Prinzip auch eine Abmahnung oder sogar weitergehender Rechtsstreit. Mit einer ausdrücklichen Erlaubnis ist man dagegen auf der sicheren Seite.

2. Darf ich gebrauchte Spiele weiterverkaufen?

Ob Spiele weiterverkauft werden dürfen, ist seit Jahren zwischen Herstellern, Plattformbetreibern, Nutzern und Verbraucherschützern umkämpft. Klar ist die Lage bei Spielen, die auf Datenträgern erschienen sind, weil die gesetzlichen Regeln hier eindeutig sind. Unklar dagegen ist die Lage bei rein digitalen Downloads.

2.1 Spiele auf Datenträgern: Verkaufen erlaubt, aber technisch oft erschwert

Bei Spielen, die auf Datenträgern (CD-Rom, DVD, Blu-ray, Modul) erschienen sind, gilt der sogenannte Erschöpfungsgrundsatz des Urheberrechts. Er besagt, dass das Verbreitungsrecht des Rechteinhabers endet (sich „erschöpft”), wenn das Spiel einmal rechtmäßig auf den Markt gebracht wurde. Das bedeutet: Der Spiele-Publisher kann es nicht verhindern, wenn man gebrauchte Games auf Original-Datenträgern weiterverkauft.

Wichtig ist hierbei: Der Weiterverkauf ist nur dann klar erlaubt, wenn das Spielexemplar aus Staaten kommt, die zum Europäischen Wirtschaftsraum gehören. Bei Importspielen kann es im Einzelfall anders aussehen; hier sollte man vorsichtig sein. In den USA gibt es allerdings mit der sogenannten „First Sale Doctrine“ eine vergleichbare Regelung, so dass relativ gute Chancen bestehen, auch von dort kommende Spiele-Datenträger legal weiterverkaufen zu können.

Soweit das Urheberrecht. Unabhängig von dieser rechtlichen Vorgabe ist der Weiterverkauf aber häufig dadurch eingeschränkt, dass Spiele praktisch nur in Verbindung mit einem Benutzeraccount funktionieren oder bestimmte Daten als DLC (downloadable content) aus dem Netz nachgeladen werden müssen, was eine sinnvolle Weitergabe erschwert oder ganz unmöglich macht. Dazu mehr unter dem Punkt „Darf ich Benutzeraccounts verkaufen?“

Fazit: Spiele auf Original-Datenträgern darf man gesetzlich betrachtet weiterverkaufen. Wenn ein Spiele-Publisher anderes in seine Nutzungsbedingungen schreibt, ist das höchstwahrscheinlich ungültig. Ob der neue Käufer mit dem Spiel dann auch etwas anfangen kann, weil es etwa weitere technische Beschränkungen gibt, ist aber eine andere Frage.

2.2 Digitale Downloads: Weiterverkauf bleibt umstritten

Der Europäische Gerichtshof hat zwar bereits im Juli 2012 ein Urteil gefällt, nach dem man Computerprogramme auch dann weiterverkaufen darf, wenn es um digitale Downloads geht. Ob das auch für Spiele gilt, ist aber noch nicht sicher. Zum einen verbieten es die meisten Spiele-Publisher in ihren Nutzungsbedingungen dennoch, was als vertragliche Regelung wirksam sein kann. Zum anderen ist in Fachkreisen umstritten, ob für Games immer dieselben Regelungen gelten wie für andere Computerprogramme.

Denn auch wenn Games immer ein Stück Software sind, sind sie nach Ansicht mancher Juristen zugleich Mischungen aus Musik, Text, Grafik und so weiter. Für diese digitalen Inhalte ist die Rechtslage nicht so eindeutig wie für Software. Andere Juristen sehen Games auch als „Filmwerke” an, weil die Definition solcher Werke im Gesetz auch auf Spiele passt. Die Möglichkeit, Spiele juristisch sehr unterschiedlich einzuordnen, bietet im Ergebnis viel Anlass für Streit darüber, ob man Download-Games ebenso wie andere Software weiterverkaufen darf.

Bis das geklärt ist, wird es noch einige Zeit dauern. Auch der Europäische Gerichtshof wird sich bald erneut damit beschäftigen, wie Spiele rechtlich einzuordnen sind. Besonders bei Konsolen erschweren es technische Beschränkungen ohnehin oftmals, reine Download-Spiele weiterzugeben. Wie unübersichtlich die Lage beim Weiterverkauf dabei werden kann, zeigt beispielhaft ein Blick auf die aktuellen Konsolen Xbox One und Playstation 4.:

Microsoft Xbox One

  • Ursprünglich hatte Microsoft bei der Xbox One vor, den Handel mit Gebrauchtspielen komplett zu verhindern. Die Weitergabe sollte nur über eine eingebaute und durch Microsoft kontrollierbare Funktion möglich sein. Diese Ankündigungen sorgten – zusammen mit weiteren Details wie dem geplanten Onlinezwang und der datenhungrigen Kinect-Steuerung – in der Spieleszene für einen Aufschrei. In letzter Minute ruderte das Unternehmen zurück: Beim Verleihen und Verkaufen bleibe alles beim alten, gab ein Microsoft-Manager später bekannt. Spiele auf Discs dürfe man wie bisher weiterverkaufen, auch der Onlinezwang wurde wieder abgeschaltet. Wer sich die neue Konsole besorgt, muss nun zunächst ein Update durchführen, das unter anderem die ursprünglich vorgesehene Weitergabesperre wieder aufhebt.
    .
    Die letzten Äußerungen von Microsoft stehen damit aber wahrscheinlich im Widerspruch zu den Xbox-Nutzungsbedingungen, in denen es weiterhin untersagt wird, Spiele „zu vertreiben oder für andere Zwecke zu nutzen” als den von Microsoft erlaubten. Das heißt: Eine Weitergabesperre könnte Microsoft zumindest wohl jederzeit wieder einführen. Man kann aber vermuten, dass das nur dann passiert, wenn auch die Konkurrenzplattformen vergleichbare Beschränkungen durchsetzen sollten.

Playstation 4

  • Auch bei Sonys neuer Konsole Playstation 4 gab es einige Unklarheiten darüber, ob Nutzer gebrauchte Spiele weiterverkaufen können. Ursprünglich hatte Sony angekündigt, dass Nutzer das dürfen. In die zuletzt im November 2013 geänderten Nutzungsbedingungen schrieb das Unternehmen aber, Nutzer dürften Spiele nicht „weiterverkaufen, insofern dies nicht ausdrücklich von uns autorisiert wurde“. Nachdem das für Aufregung sorgte, erklärte ein Sony-Manager, europäische Nutzer dürften Spiele auf Discs dennoch weiterverkaufen. Bei Downloads ist das nicht vorgesehen.
    .
    Man kann die Äußerungen des Sony-Managers, aber auch ein offizielles Video daher wohl so deuten, dass Sony solche Weitergabeverbote nicht durchsetzen will. Bei Spielen auf Discs würde das Unternehmen damit wohl ohnehin scheitern, da die rechtlichen Vorgaben hier klar sind.

Fazit: Bei Spielen, die als Download gekauft wurden, ist es rechtlich nicht klar, ob sie weiterverkauft werden dürfen oder nicht. Das dürfte sich erst mit neuen Gerichtsurteilen ändern. Solange ist es nicht ratsam, einen Verkauf zu versuchen, wenn man keinen Rechtsstreit riskieren will.

3. Achtung: Jugendschutz gilt auch für Privatverkäufer

Während urheberrechtlich in der Regel also nichts dagegen spricht, Konsolenspiele auf Original-Datenträgern und Computerspiele-CDs und DVDs weiterzuverkaufen, kommen zusätzlich die Regeln zum Jugendschutz ins Spiel. Hier sind zum einen die Alterseinstufungen mit den Logos der USK (Unterhaltungssoftware Selbstkontrolle) wichtig; zum anderen können Spiele auch von der Bundesprüfstelle für jugendgefährdende Medien indiziert werden – dann dürfen sie nur an volljährige Nutzer abgegeben werden und es gibt weitere Beschränkungen.

Bei den Alterseinstufungen ist vor allem die Kennzeichnung mit „USK 18” zu beachten. Mit Spielen, die damit gekennzeichnet sind, darf zwar gehandelt werden, sie dürfen minderjährigen Nutzern aber nicht zugänglich gemacht werden. Händler müssen dann Alterskontrollen nutzen oder einrichten. Auf Plattformen wie zum Beispiel Ebay verbieten es die Nutzungsbedingungen privaten Verkäufern, solche Spiele anzubieten. Spiele mit „USK 16”-Logo dürfen dagegen zum Beispiel auf Ebay gehandelt werden, manche Nutzer berichten aber, dass solche Angebote im Einzelfall auch gelöscht werden können.

Bei indizierten Videospielen gelten noch weitere Beschränkungen. Auch diese darf man nicht an minderjährige Nutzer verkaufen. Zusätzlich ist es verboten, sie zu bewerben. Was unter „Werbung“ fällt, ist nicht immer leicht zu bestimmen, so dass viele Nutzer hier sehr vorsichtig sind. Die bloße Erwähnung des Titels in Foren, auf Webseiten und so weiter dürfte aber unproblematisch sein. Sobald sich allerdings eine positive Bezugnahme ergibt, kann das als Werbung gelten. In der Praxis wichtig ist vor allem, dass man indizierte Titel nicht auf frei zugänglichen Plattformen weiterverkaufen darf, sondern nur auf Portalen, die wirksame Alterskontrollen einsetzen.

Bei Titeln, die nach 2003 erschienen sind, gilt die Regel: Wenn ein Spiel ein USK-Logo trägt, wird es auch nicht nachträglich indiziert, da Spiele auf Datenträgern seitdem nahezu lückenlos geprüft werden. Hat ein Spiel dagegen kein USK-Logo, gilt es vom Gesetz her wie ein Spiel ab 18. In der Praxis kann das vor allem bei Importspielen wichtig werden, weil etwa die europäischen PEGI-Siegel in Deutschland nicht anerkannt werden.

Fazit: Wer ein Spiel verkauft, muss zusätzlich sichergehen, dass er es nicht an Käufer anbietet, die es nicht kaufen dürften. Das gilt besonders für Spiele mit einer Freigabe ab 18, die man nicht auf frei zugänglichen Plattformen verkaufen darf, sondern nur dort, wo es wirksame Alterskontrollen gibt. Bei indizierten Spielen kommt das Werbeverbot hinzu.

4. Darf ich Benutzeraccounts verkaufen?

Viele Spiele sind nur in Verbindung mit einem Benutzeraccount spielbar. Darf man einen solchen Account dann ebenfalls weiterverkaufen? In den Nutzungsbedingungen der Anbieter wird das fast immer ausgeschlossen. Der Bundesgerichtshof hat einem Streit zwischen dem Verbraucherzentrale Bundesverband und der Spielefirma Valve über das Spiel „Half Life 2” entschieden, dass die Accountbindung Nutzer nicht „unangemessen” benachteiligt und erlaubt ist.

Demnach müssen Nutzer es hinnehmen, dass sie zwar ein Spiel auf einem Datenträger verkaufen können, der Verkauf ohne passenden Account oder Aktivierungsschlüssel aber wenig Sinn macht. Ein weiterer Streit zwischen dem Verband und dem Spieleunternehmen Valve vor Gericht läuft noch. Durch das Urteil des Europäischen Gerichtshofs zum Weiterverkauf von Software könnte die Sache bald neu bewertet werden. Das ist aber noch Zukunftsmusik.

Fazit: Nach Lage der Dinge spricht einiges dagegen, dass man Benutzeraccounts weiterverkaufen darf. Spiele-Publisher wollen das auch in ihren Nutzungsbedingungen untersagen. Hier muss man aber abwarten, wie Gerichte in Zukunft entscheiden werden.

5. Darf ich virtuelle Güter verkaufen?

Auch bei virtuellen Gegenständen wie etwa Zubehör, Waffen und Werkzeugen in MMORPGs (Massive Multiplayer Online Role Playing Games) schreiben die Spiele-Publisher in aller Regel in ihre Nutzungsbedingungen, dass Nutzer kein Eigentum daran erwerben und somit nicht weiterverkaufen können. Sie wollen verhindern, dass sich eine Parallelwirtschaft außerhalb ihrer Kontrolle entwickelt, wie es in einigen Bereichen bereits der Fall ist. Eine ganze Reihe an Börsen für virtuelle Gegenstände, Accounts und digitale Währung ist im Netz bereits entstanden.

Wo mit virtuellen Gegenständen gehandelt werden kann, versuchen die Spiele-Publisher, dies auf Marktplätze innerhalb des Spiels zu beschränken. Ein Grund liegt auch darin, dass die in den Games simulierte Wirtschaft auf eine bestimmte Balance von angebotenen und nachgefragten Gütern und eine bestimmte Gesamtmenge von Spiel-Zahlungsmitteln angewiesen sein kann, um zu funktionieren.

Ob solche Verbote in den Nutzungsbedingungen immer zulässig sind, ist damit aber noch nicht gesagt. Der Handel mit virtuellen Gegenständen bleibt umstritten. Das Oberlandesgericht Hamburg hat 2012 den Betreibern eines Forums unter anderem untersagt, Währung, und Accounts für das Spiel „Runes of Magic” anzubieten. Dabei ging es in erster Linie um marken- und wettbewerbsrechtliche Fragen. Ein Berliner Amtsgericht hat letztes Jahr entschieden, dass ein Spielehersteller virtuelle Währung löschen darf, wenn der Nutzer sie unter Umgehung der Nutzungsbedingungen erworben hat. Ein ähnlicher Streit vor dem Amtsgericht Karlsruhe endete in einem Vergleich, woraufhin der Spielehersteller den Account wieder freigab.

Fazit: Der Handel mit virtuellen Gegenständen und Währung ist ein unsicheres Gebiet, in dem die Rechtsprechung noch nicht gefestigt ist und es nur wenige Urteile gibt. Klarer sind meistens die Nutzungsbedingungen der Spiele-Publisher: Wer virtuelle Gegenstände auf Börsen anbietet oder kauft, muss zumindest damit rechnen, dass der jeweilige Account vom Spieleanbieter gesperrt werden kann.

Ausblick

Wie auch bei E-Books, Musik und anderen Bereichen geht der Trend auch im Games-Bereich weg vom einzeln gekauften Datenträger hin zu sogenannten Nutzungslizenzen, die zusammen etwa mit nachgeladenen Daten (DLCs) und Benutzer-Accounts dazu führen, dass man mit dem Spiel nur das machen kann, was der Hersteller will. Ob solche Einschränkungen immer zulässig sind, ist in vielerlei Hinsicht ungeklärt, weil es nur vereinzelt überhaupt Rechtsstreit darüber gibt.

Die Spielebranche bleibt ein Experimentierfeld für neue Technologien, auch beim „digitalen Rechtemanagement”. Sony etwa hat ein Patent für eine Gebrauchtspielesperre angemeldet, das Spiele-Discs an eine Konsole koppeln soll. Ob das eines Tages zum Einsatz kommt, wird auch davon abhängen, was Spielefreunde bereit sind, mitzumachen. An anderen Stellen wie den Let’s-Play-Videos zeigt sich, dass die urheberrechtlichen Regelungen mit der Praxis nicht mehr viel zu tun haben – hier allerdings zum Vorteil der Nutzer. Rechtssicherheit für Nutzer bringt das aber nicht.

Dieser Text ist im Rahmen der Themenreihe „Rechtsfragen im Netz“ in Zusammenarbeit mit Klicksafe entstanden. Klicksafe ist eine Initiative im Rahmen des „Safer Internet Programme“ der Europäischen Union, getragen von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz und der Landesanstalt für Medien Nordrhein-Westfalen.

January 09 2014

Post vom Anwalt, was tun?

Regelmäßig hört man über Fälle, in denen Webseitenanbieter, Forumsbetreiber oder Nachrichtendienste kostenpflichtige Post vom Anwalt bekommen. Betroffen sind auch Privatpersonen, weil sie selbst oder Angehörige des Haushalts in Tauschbörsen gegen geltendes Recht verstoßen haben sollen. Die Forderungen in den Abmahnungen sind häufig drastisch, die Fristen kurz. Wie sollte man sich in einem solchen Fall verhalten?

Abmahnungen sind Schreiben von Anwälten, die behaupten, dass man eine Rechtsverletzung begangen hat. Sie dienen eigentlich einem sinnvollen und legitimen Zweck: dazu, eine gerichtliche Auseinandersetzung zu verhindern. Statt sofort zu Gericht zu gehen, soll derjenige, dessen Rechte verletzt wurden, den Verletzer zunächst anschreiben und ihm Gelegenheit geben, die Sache außergerichtlich aus der Welt zu schaffen. Das Prinzip der Abmahnung ist ein vorwiegend deutsches Phänomen, dass es in den meisten anderen Ländern so nicht gibt.

Leider werden Abmahnungen häufig missbraucht, um Menschen einzuschüchtern und sie dazu zu bringen, Erklärungen abzugeben oder Zahlungen zu leisten, auf die eigentlich gar kein Anspruch besteht. Außerdem werden so viele davon verschickt, oft selbst für kleinste Verstöße, dass Abmahnungen sich zu einem großen Ärgernis für die Bürger entwickelt haben, wenn nicht zu einer Bedrohung. Oft wird inzwischen daher von einem „Abmahnunwesen“ gesprochen.

Wofür kann man sich eine Abmahnung einhandeln?

Man kann für alle möglichen Arten von Rechtsverletzungen abgemahnt werden. Das können Beleidigungen sein, oder Verletzungen des Persönlichkeits- oder Markenrechts. In sehr vielen Fällen lautet der Vorwurf, in Tauschbörsen das Urheberrecht verletzt zu haben.

Welche Handlungen führen am häufigsten zu Abmahnungen?

Dass die Zahl der Abmahnungen in den letzten Jahren so stark zugenommen hat, liegt daran, dass immer mehr Menschen im Internet aktiv sind. Sie bloggen, tauschen Dateien, bauen Webseiten und laden Videos hoch. All diese Handlungen spielen sich in der Öffentlichkeit ab, nämlich in einem weltweit für jedermann zugänglichen Datennetz.

Die Annahme, im Internet sei man sicher, weil anonym, ist ein weit verbreiteter Irrglaube. Jeder Nutzer hinterlässt Datenspuren, wenn er Online-Medien verwendet. Mithilfe dieser Datenspuren können in sehr vielen Fällen Nutzer – oder zumindest die Inhaber von Internet-Anschlüssen – identifiziert werden.

So sind in Tauschbörsen beispielsweise die IP-Adressen der Online-Anschlüsse sichtbar, von denen aus Musik, Filme oder Games getauscht werden. Eine IP-Adresse kann wiederum zum Nutzer (oder genauer: zum Anschlussinhaber) zurückverfolgt werden, weil jede Adresse immer einem bestimmten Anschluss zugeordnet ist, solange die Internet-Verbindung besteht.

Das führt dazu, dass manche Rechteinhaber (zum Beispiel die Musik- oder die Gamesindustrie) Filesharing-Systeme wie Bittorrent oder E-Donkey systematisch danach durchsuchen, ob „ihre“ Inhalte dort angeboten werden. Wenn ja, wird die jeweilige IP-Adresse gespeichert. Zwar kann der Rechteinhaber (also zum Beispiel eine Plattenfirma) damit noch nichts anfangen. Die IP-Adresse selbst gibt keinen direkten Aufschluss über den Nutzer.

Das Urheberrechtsgesetz (UrhG) gibt ihnen jedoch die Möglichkeit, vom Internet-Provider Auskunft darüber zu bekommen, welcher Anschlussinhaber hinter der IP-Adresse steckt. Wenn ein Gericht dem zustimmt, werden Name und Adresse des Anschlussinhabers offengelegt. Mit diesen Informationen kann dann der Anwalt des Rechteinhabers die Abmahnung verschicken.

Nicht alle Rechtsverletzungen können auf diese Weise aufgedeckt werden. Und nicht in allen Fällen werden Urheberrechtsverletzungen so rigoros verfolgt wie in Tauschbörsen. Nutzer von Youtube oder Filehostern wie Rapidshare werden, soweit bekannt, kaum verfolgt.

Das kann verschiedene Gründe haben. Zum einen werden hier keine IP-Adressen oder andere personenbezogene Daten unmittelbar sichtbar. Videoportale und Filehoster sind also schwerer zu kontrollieren und können nicht ohne weiteres automatisiert nach Informationen über die Nutzer durchkämmt werden. Zum anderen haben sie, anders als Tauschbörsen, einen Betreiber.

Tauschbörsen bestehen nur aus den teilnehmenden Nutzern, ohne dass auf einem zentralen Server (der wiederum einem Anbieter gehören würde, der ermittelt werden kann) Inhalte gespeichert werden. Ist dagegen – wie bei Videoportalen, Filehostern und ähnlichen Diensten – ein Anbieter vorhanden, ist es für die Rechteinhaber natürlich effektiver, gegen die Anbieter vorzugehen als gegen jeden einzelnen Nutzer.

Am leichtesten können die Rechtsverletzungen mit Abmahnungen geahndet werden, die unmittelbar zum Nutzer zurückverfolgt werden können. Das sind die, die in Webangeboten stattfinden, bei denen der Nutzer reale Daten angeben muss, etwa bei Ebay. Wer ein Produktfoto in seine Auktion einstellt, das er nicht selbst gemacht hat oder ein aus dem Urlaub mitgebrachtes, gefälschtes Ed-Hardy-T-Shirt verkaufen will, kann leicht abgemahnt werden.

Das gleiche gilt für „geklaute“ Fotos auf öffentlich einsehbaren Facebook- oder Myspace-Seiten, wo man sich normalerweise mit seinen richtigen Daten anmeldet, da man von anderen Nutzern gefunden werden möchte. Schließlich können auch die Inhalte auf Webseiten oft ohne weiteres zu einer bestimmten Person zurückverfolgt werden.

Kann man sich vor Abmahnungen schützen?

Am besten kann man sich vor Abmahnungen schützen, indem man nicht gegen Gesetze verstößt – vor allem nicht im Internet. So einfach, wie das klingt, ist es aber nicht.

Zum einen ist vielen Menschen häufig gar nicht klar, dass sie gegen Gesetze verstoßen, weil sie sie nicht kennen und nicht wissen, was erlaubt und was nicht erlaubt ist. Zum anderen bekommen gerade bei Internet-Rechtsverletzungen in vielen Fällen gar nicht diejenigen die Abmahnung, die die Gesetze gebrochen haben, sondern andere, die mit der Rechtsverletzung in irgendeiner mittelbaren Beziehung stehen.

Die Rechtsprechung lässt eine Haftung von Dritten in vielen Fällen zu, wenn diese etwas zur Rechtsverletzung beigetragen haben. Solche Dritten nennt man juristisch Störer, das Prinzip, nach dem sie zur Verantwortung gezogen werden können, Störerhaftung.

Es liegt auf der Hand, dass es schwerer ist, sich in solchen Fällen vor Abmahnungen zu schützen, weil man dafür andere davon abhalten müsste, Gesetze zu brechen. Darauf hat man jedoch häufig gar keinen Einfluss. Allerdings haftet der Störer nur eingeschränkt. Er muss zum Beispiel keinen Schadensersatz bezahlen, sondern „nur“ Anwaltskosten.

Was ist Störerhaftung?

Als Störer können nach Ansicht vieler Gerichte (einig ist die Rechtsprechung hier nicht) zum Beispiel Eltern haften, wenn ihre Kinder über den Familien-PC im Internet gegen Rechte verstoßen haben. Der Standardfall sind auch hier Tauschbörsenvergehen.

Eine Plattenfirma kann nur herausfinden, über wessen Anschluss die Rechtsverletzung begangen wurde. Häufig benutzen aber mehrere Personen denselben Internet-Anschluss, man denke etwa an den Hauscomputer einer Familie mit jüngeren Kindern oder ein WLAN, über das alle Bewohner einer Sechser-WG ins Netz gehen. Wer eine Datei verbotenerweise vom Computer anderen zugänglich gemacht hat, kann meist nicht geklärt werden. Also wird der Anschlussinhaber zur Verantwortung gezogen.

Wann haften Eltern für ihre Kinder?

Ob der Anschlussinhaber tatsächlich haftet und Abmahnkosten und Schadensersatz zahlen muss, hängt wiederum von der Situation ab. Beispielsweise war lange umstritten, ob Eltern haften, wenn ihre Kinder über den Familien-PC Tauschbörsen nutzen. Mittlerweile hat das höchste deutsche Zivilgericht, der Bundesgerichtshof (BGH), hierüber entschieden. Hiernach haften die Eltern grundsätzlich nicht für Urheberrechtsverletzungen in Tauschbörsen durch ein „normal entwickeltes“ 13-jähriges Kind.

Voraussetzung ist, dass sie ihren Sprösslingen verboten haben, Tauschbörsen zu benutzen. Solange keine Anhaltspunkte bestehen, dass sich das Kind an solche Verbote nicht hält, müssen die Eltern weder Abmahnkosten bezahlen, noch Schadensersatz. Damit sind Eltern solcher Kinder nicht verpflichtet, ständig zu überwachen, was sie am Familien-PC machen.

Es ist sicherlich ratsam, irgendwie zu dokumentieren, dass das Kind aufgeklärt und ihm die Nutzung von Tauschbörsen verboten wurde. Denn in einem etwaigen Abmahnverfahren oder gar vor Gericht müssen die Eltern glaubhaft darlegen, dass eine solche Belehrung erfolgt ist. Wann und unter welchen Umständen das geschehen ist, sollte man wissen, damit die Aussage glaubwürdig ist. Eine Art schriftliches „Familien-Protokoll“ erleichtert das Erinnern und man kann es sogar vorlegen, wenn man danach gefragt wird.

Können Kinder selbst haftbar sein?

Wenn die Eltern nicht haften (zum Beispiel weil sie das Kind aufgeklärt haben), kommt eine Haftung der Kinder in Betracht. Das hängt – abgesehen von der Frage, ob ein Kind überhaupt zahlungsfähig ist – von zwei Faktoren ab: dem Alter und der individuellen Einsichtsfähigkeit des Kindes.

Bis zur Vollendung des siebenten Lebensjahres haften Kinder für die Schäden, die sie verursacht haben, nicht. Zwischen dem siebten und dem achtzehnten Lebensjahr sind Kinder „beschränkt deliktsfähig“. Das bedeutet, dass sie haften, wenn sie nach ihrer individuellen Einsichtsfähigkeit erkennen können, dass ihre Handlung nicht erlaubt ist. Kinder unter achtzehn Jahren haften also nur, wenn sie die intellektuelle Fähigkeit haben, die Tragweite und Gefährlichkeit ihres Handelns einzuschätzen. Ob das so ist, hängt vom Einzelfall ab.

Allerdings vermutet das Gesetz, dass Kinder im Alter zwischen 7 und 17 entsprechend einsichtsfähig sind. Kommt es zu einem Rechtsstreit, muss das Kind beziehungsweise die Eltern das widerlegen. Zudem muss man prüfen, ob das Kind die Urheber- oder sonstige Rechtsverletzung schuldhaft begangen hat, denn für Urheber- und Persönlichkeitsrechtsverletzungen haftet nur, wer sie zumindest leicht fahrlässig begangen hat. Das Kind musste also zumindest wissen, dass seine Handlung rechtswidrig war.

Ob das der Fall ist, hängt von einer objektivierten Betrachtung im Einzelfall ab, also etwa davon, ob man davon ausgehen kann, dass ein durchschnittlich entwickeltes 14-jähriges Kind weiß, dass es untersagt ist, Musik in einer Tauschbörse zum Download anzubieten.

Eltern von besonders aufsässigen Kindern oder solchen, die schon früher Rechtsverletzungen im Internet begangen haben, müssen also unter Umständen weitere Maßnahmen ergreifen. Welche das genau sein können, ist bislang noch unklar, weil der BGH sich hierzu nicht im Einzelnen geäußert hat. Unter Umständen müssen die Eltern solcher Kinder technisch verhindern, dass sie (Tauschbörsen-)Programme installieren können oder Ähnliches.

Wie ist die Haftungslage, wenn mehrere den gleichen Anschluss nutzen?

Ähnlich werden die Fälle liegen, in denen sich mehrere Personen einen Internet-Anschluss teilen. In einer WG mit vier Mitbewohnern wird es meist nur einen Internet-Anschluss geben, der auf den Namen eines der Mitbewohner läuft. Begeht einer der anderen Urheberrechtsverletzungen über eine Tauschbörse oder eine andere Rechtsverletzung über das Internet, stellt sich die Frage, ob der Anschlussinhaber dafür abgemahnt werden kann.

Das gilt auch für den Fall, dass man Besuch hat und den Besuchern erlaubt, den eigenen Internet-Anschluss zu nutzen. Nutzen sie den Besuch, um sich ein paar Filme oder neue Musik zu laden, bekommt der Gastgeber unter Umständen Post vom Anwalt.

Ob der Anschlussinhaber haften muss, hängt auch hier davon ab, ob er für die Handlungen des eigentlichen Rechtsverletzers verantwortlich gemacht werden kann. Eine einheitliche Antwort gibt es hierauf nicht. In solchen Fällen hängt immer viel von der jeweiligen Situation ab. Wie alt ist der eigentliche Rechtsverletzer? Hat man ihm ausdrücklich gesagt, dass er keine Tauschbörsen nutzen darf?

Sich sicher vor Abmahnungen schützen ist nicht möglich

Kurzum: Allgemeine Handlungsanweisungen, wie man sich gegen Abmahnungen schützen kann, gibt es nicht. Möglich und sinnvoll ist es, sich selbst, so wie es eben geht, mit der Rechtslage vertraut zu machen (dazu gibt es Angebote wie iRights.info oder klicksafe).

Haben Kinder oder Jugendliche Zugriff auf einen PC, ist es sinnvoll, mit ihnen darüber zu sprechen, dass Rechtsverletzungen und daraus folgende Abmahnungen sehr teuer werden können. Soweit es die eigenen Kenntnisse zulassen, sollten sie auch über rechtliche Risiken aufgeklärt werden; gegebenenfalls gibt es auch Möglichkeiten, sich oder die Kinder hierzu schulen zu lassen. Solche Angebote sind heutzutage aber noch immer rar und ein Schulfach „Medienkunde“ gibt es in den Lehrplänen nicht.

Leider decken normale Rechtsschutzversicherungen derartige Risiken nicht ab. Noch weniger Sinn haben in diesem Zusammenhang die auf Webseiten üblichen, jedoch generell wirkungslosen Disclaimer (etwa: „Nach einem Urteil des Landgerichts Hamburg vom 12.05.1998 muss man sich von fremden, rechtsverletzenden Inhalten ausdrücklich distanzieren. Ich distanziere mich hiermit ausdrücklich von allen hier verlinkten, rechtswidrigen Inhalten.“). Sie schützen in keiner Weise davor, für Rechtsverletzungen belangt zu werden.

Wie sieht eine Abmahnung aus?

Abmahnungen sind leicht zu erkennen. Sie werden in aller Regel von Anwaltskanzleien verschickt und bestehen üblicher Weise aus Standardformulierungen. Natürlich hängt der Inhalt der Abmahnung vor allem davon ab, was für eine Rechtsverletzung beanstandet wird. Diese wird in einem solchen Schreiben meist erläutert (mehr oder weniger detailliert, je weniger, desto eher kann es sich um einen Abzockversuch handeln).

Vom Abgemahnten wird dann gefordert, dass er a) eine Erklärung abgibt, diese oder vergleichbare Rechtsverstöße nicht wieder zu begehen (so genannte Unterlassungserklärung bzw. Unterlassungs- und Verpflichtungserklärung) und b) sich zu verpflichten, die Anwaltskosten und/oder Schadensersatz zu bezahlen. Weitere Forderungen kommen mitunter hinzu. Zudem werden ein oder mehrere Fristen dafür gesetzt, die geforderten Handlungen zu erfüllen.

Kann man Abzocke und Betrug erkennen?

Nicht alle Abmahnungen sind gerechtfertigt. Immer häufiger bedienen sich heute Betrüger dieser Methode oder es werden – aus juristischer Sicht – zwar im Prinzip legitime, konkret aber weit überzogene Forderungen gestellt. Vor allem letzteres als Laie zu erkennen, ist kaum möglich.

Bei Abmahnungen per E-Mail voller Rechtschreibfehler und absurder Formulierungen, die offensichtlich mit einem Übersetzungsprogramm erstellt wurden, kann man aber davon ausgehen, dass es sich um Betrüger handelt – schon allein, weil eine echte Abmahnung in der Regel in Papierform per Analogpost kommt.

Wie reagiert man auf eine Abmahnung?

In aller Regel ist man gut beraten, sich nicht auf sein Urteil zu verlassen und eine Abmahnung als vermeintlich unberechtigte Abzocke einfach zu ignorieren. Auch wenn es absurd erscheint: Selbst Forderungen, die einem „Normalbürger“ wahnwitzig erscheinen, sind mitunter rechtlich legitim und können durchgesetzt werden.

Ob das tatsächlich der Fall ist, kann letztlich nur ein Rechtsanwalt beurteilen. Daher sollte man grundsätzlich einen Anwalt einschalten, der sich mit dem jeweiligen Rechtsgebiet (zum Beispiel Urheberrecht) auch wirklich auskennt. Das muss keineswegs die Welt kosten und ein Anruf mit der Frage, ob der jeweilige Rechtsanwalt einen solchen Fall übernehmen kann und will und was eine Beratung kosten würde, kostet zunächst einmal gar nichts. Auch die Verbraucherzentralen bieten Sprechstunden an, in denen Anwälte für eine überschaubare Gebühr beraten.

Ein Jurist kann im Einzelnen beurteilen, ob der Anspruch, der geltend gemacht wird, überhaupt gegeben ist. Das ist häufig eine schwierige Frage, an der natürlich die ganze Angelegenheit hängt. Ist der Anspruch berechtigt, kann man gegen die Abmahnung im Grunde nichts machen, sondern lediglich über deren Einzelheiten diskutieren (Höhe der Anwaltsgebühren, des Schadensersatzes, Formulierung der Unterlassungserklärung). Ist er dagegen nicht gegeben, muss man der Abmahnung natürlich auch nicht Folge leisten. Hier gibt es sogar unter Umständen Gegenansprüche, die mit Gegenabmahnungen oder „negativen Feststellungsklagen“ geltend gemacht werden können.

Die Unterlassungserklärung

Ein Fachmann kann darüber hinaus beurteilen, was in der Unterlassungs- und Verpflichtungserklärung stehen darf. Der Abmahnende kann zum Beispiel hierin nicht fordern, dass der Abgemahnte sich verpflichtet, die Anwaltskosten zu tragen oder Schadensersatz zu zahlen.

Die Unterlassungserklärung dient nämlich lediglich dazu, verbindlich zu versichern, diese oder ähnliche Rechtsverletzungen nicht wieder vorzunehmen. Eine Verpflichtung, Zahlungen anzuerkennen, hat hierin nichts zu suchen. Dennoch finden sich solche Sätze ganz häufig in den von den Abmahnanwälten vorformulierten Erklärungen, die die Abgemahnten unterschreiben und zurückschicken sollen. Sie können und sollten generell aus der Erklärung gestrichen werden.

Auch die Reichweite der Unterlassungserklärung ist sehr variabel. Die Erklärung dient dazu, den „Unterlassungsanspruch“ erlöschen zu lassen, der durch die Abmahnung verfolgt wird. Wird eine ordnungsgemäße, formal von den Gerichten anerkannte Unterlassungserklärung abgegeben, kann der Anspruch also nicht vor Gericht weiterverfolgt werden, und die Sache ist aus der Welt.

Ist die Unterlassungserklärung jedoch falsch – also insbesondere nicht weit gehend genug – formuliert, kann es sein, dass der Anspruch nicht erlischt und der Rechteinhaber trotzdem vor Gericht geht. Umgekehrt kann es sein, dass die Erklärung zu weit formuliert ist und der eingeschüchterte und uninformierte Empfänger sich zu Dingen verpflichtet, die er im besten Fall nicht zusagen muss und im schlimmsten Fall gar nicht versprechen kann. Auch solche Details kann ein Laie nicht beurteilen (im Übrigen auch kein Anwalt, der sich mit dem jeweiligen Rechtsgebiet nicht wirklich auskennt). Selbsthilfe kann hier zu gefährlichen Haftungsrisiken führen.

Kurzum: Der Umgang mit Abmahnungen gehört in fachkundige Hände. Wer eine Abmahnung erhält, sollte sich beraten lassen. Ist man sich unsicher, an welchen Anwalt man sich wenden sollte, kann man im Internet Informationen über Anwaltssuchmaschinen finden oder – noch besser – sich an die Verbraucherzentralen wenden, die solche Informationen in der Regel haben (wenn sie in der Sache auch meist nicht selbst tätig werden können).

Wie werden Abmahnkosten berechnet?

Beauftragt jemand einen Rechtsanwalt damit, einen Rechtsverletzer abzumahnen, entstehen Kosten in Form von Rechtsanwaltsgebühren. Diese Gebühren werden als Abmahnkosten bezeichnet. Der Rechtsverletzer oder gegebenenfalls Störer muss sie tragen (damit der Verletzte hierauf nicht „hängen bleibt“), wenn die Abmahnung berechtigt ist.

Das Besondere: Abmahnkosten basieren nicht auf einem Schadensersatzanspruch. Das bedeutet, dass es egal ist, ob die Rechtsverletzung schuldhaft begangen wurde. Bei der Frage, ob man die Abmahnkosten bezahlen muss, kommt es daher nicht darauf an, ob man für den Gesetzesverstoß „etwas konnte“ oder auch nur davon wusste.

Wie hoch die Kosten für eine Abmahnung sind, hängt immer von der Sache ab. Sie werden in Bagatellfällen meist weniger als tausend Euro betragen, können jedoch auch fünfstellige Beträge erreichen. Problem für die meisten Abgemahnten ist, dass sie nicht verstehen, warum die Kosten so hoch sind und wie sie sich berechnen. Hier sind viele Missverständnisse und Gerüchte im Umlauf.

Berechnungsgrundlage der Abmahnkosten, also der Anwaltsgebührenrechnung ist der so genannte Gegenstandswert. In der Rechnung steht dann so oder so ähnlich: „…machen wir Kosten aus einem Gegenstandswert in Höhe von 35.000 Euro wie folgt geltend: …“. Nicht selten denken die Abgemahnten zunächst, sie müssten jetzt 35.000 Euro bezahlen. Und das, weil ihre Tochter zehn Musikstücke auf dem heimischen Rechner zum Download bereitgestellt hat.

Natürlich ist das nicht so, so steht es auch nicht in der Rechnung. Die 35.000 Euro sind der Gegenstandswert (oder „Streitwert“), auf dessen Basis nach den Regelungen des Gesetzes über die Vergütung der Rechtsanwältinnen und Rechtsanwälte (RVG) dann eine gesetzlich festgelegte Gebühr errechnet wird.

Ein am Abmahnwesen (zumal bei Urheberrechts- und Persönlichkeitsrechtsverletzungen) vor allem problematischer und kritikwürdiger Punkt ist, dass zwar die Höhe der Anwaltsgebühren bei einem bestimmten Gegenstandswert gesetzlich festgelegt ist, dies aber nicht für die Frage gilt, wie hoch der Gegenstandswert ist. Der Gegenstandswert soll abbilden, welchen Geldwert die Angelegenheit für den Verletzten hat. Wenn jemand also in ein anderes Auto fährt und 1.000 Euro Schaden entsteht, beträgt der Gegenstandswert 1.000 Euro. Bei Schadensersatzansprüchen wie diesem ist die Berechnung des Gegenstandswerts also klaren Regeln unterworfen.

Ganz anders ist es jedoch bei Unterlassungsansprüchen. Denn hier errechnet sich der Gegenstandswert zum Beispiel auf Grund der Frage, was es für den Verletzten wert ist, dass fünf Musikstücke von einem privaten PC in Zukunft nicht mehr zum Download zur Verfügung gestellt werden. Es liegt auf der Hand, dass ein solcher Wert allenfalls vage geschätzt werden kann, da es unmöglich ist, das konkret zu berechnen.

Das Problem ist, dass der Gegenstandswert in solchen Fällen (also wenn es, wie immer bei derartigen Abmahnungen, um Unterlassungsansprüche geht) vom Verletzten geschätzt wird. Dieser Umstand öffnet Missbrauch Tür und Tor, weil die Schätzung stets mehr oder weniger fiktiv ist und die Abmahnenden meist ein Interesse haben, möglichst hohe Werte anzugeben, um möglichst hohe Kosten fordern zu können.

Zwar können die geforderten Abmahnkosten vor Gericht überprüft werden. Diesen Weg kann man gehen, indem man zwar die Unterlassungserklärung abgibt (soweit erforderlich), sich aber weigert, die Anwaltskosten zu tragen. Dadurch riskiert man aber, dass der Abmahnende vor Gericht geht, um seine Anwaltskosten einzuklagen, da er sie sonst selbst tragen muss.

Ohne konkrete Kenntnisse über Gebührenrecht sollte man ein solches Risiko nicht eingehen. Spezialisierte Anwälte können hier auf Erfahrungswerte zurückgreifen. Sie wissen meist, welche Werte die Gerichte für bestimmte Arten von Fällen akzeptiert haben (soweit es sie schon gegeben hat) beziehungsweise, was nicht gezahlt werden muss. Ein Laie kann kaum beurteilen, ob die Gebührenforderung überzogen ist oder nicht.

Sonderregelung für Bagatell-Urheberrechtsverletzungen

Im Urheberrecht gibt es eine Sonderregelung für Abmahngebühren bei Bagatell-Urheberrechtsverletzungen. Sie wurde im November 2013 geändert. Für Abmahnungen, die nach dem 8. Oktober 2013 verschickt werden, gilt Folgendes: Wird ein privater Nutzer erstmals von einem bestimmten Rechteinhaber wegen einer Urheberrechtsverletzung abgemahnt, dürfen von ihm nur noch 155,30 Euro Abmahngebühren verlangt werden.

Dies soll nach der Intention des Gesetzgebers auch für Urheberrechtsverletzungen über Tauschbörsen gelten. Etwaige Schadensersatzzahlungen sind hiervon nicht betroffen, die Regelung bezieht sich nur auf die Abmahngebühren. Insgesamt kann die Summe, die man zahlen muss, höher liegen. Da die Regelung erst kürzlich in Kraft getreten ist, wird sich noch herausstellen müssen, wie sie sich bewährt.

Achtung Fristen!

Die Fristen, in denen die Abgemahnten tun müssen, was von ihnen verlangt wird, werden vom Abmahnenden vorgegeben. Sie sind meist empfindlich kurz, häufig zu kurz (auch aus rechtlicher Sicht). Dennoch ist es wenig empfehlenswert, sie einfach verstreichen zu lassen und nicht in der geforderten Zeit zu reagieren, weil man Gefahr läuft, dass der Abmahner nach Ablauf vor Gericht zieht.

Ist die Frist tatsächlich nicht einzuhalten, sollte man zumindest in der Abmahnkanzlei anrufen, begründen, warum das so ist und um eine Verlängerung bitten. Idealer Weise sollte man sich (rechtzeitig, also so schnell wie möglich nach Erhalt der Abmahnung) schon vorher einen Anwalt gesucht haben, der die Fristverlängerung fordern kann.

In aussichtsloser Situation verhandeln

Auch wenn es in der Sache aussichtslos ist, sich gegen eine Abmahnung zu wehren, lohnt es sich oft, über Kosten und andere Details zu verhandeln und möglichst eine Einigung zu erzielen. Hier können erfahrene Anwälte im Zweifel mehr herausholen, als die Abgemahnten selbst, weil sie sich mit Vergleichsverhandlungen auskennen.

Dass am Ende ein Vergleich geschlossen wird, ist selbst in Fällen, bei denen die Rechtsverletzung und der Anspruch auf Anwaltsgebühren, Schadensersatz und Unterlassungserklärungen eindeutig gegeben sind, keineswegs aussichtslos. Verhandlungen können dazu führen, dass weniger gezahlt werden muss, oder die Unterlassungserklärung weniger weitgehend formuliert wird.

Der Abmahnende selbst hat in der Regel kein Interesse, ein langwieriges Gerichtsverfahren zu führen. Auch er wird die Sache meist schnell aus der Welt schaffen wollen und im Gegenzug bereit sein, bei seinen Ansprüchen Zugeständnisse zu machen. Man wird zwar in der Regel nicht drum herumkommen, die Unterlassungserklärung abzugeben, weil sie der Kern der Abmahnung bei Urheber-, Marken- oder Persönlichkeitsrechtsverletzungen ist.

Aber Anwaltskosten und Schadensersatz sind meist in einem mehr oder weniger breiten Rahmen verhandelbar. Das gilt natürlich vor allem in den Fällen, in denen die Kosten, die in der Abmahnung geltend gemacht wurden, ohnehin überzogen waren.

Ursprüngliche Veröffentlichung: 16. Juli 2010, aktualisiert 9. Januar 2014

Dieser Text ist im Rahmen der Themenreihe „Rechtsfragen im Netz“ in Zusammenarbeit mit Klicksafe entstanden. Klicksafe ist eine Initiative im Rahmen des „Safer Internet Programme“ der Europäischen Union, getragen von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz und der Landesanstalt für Medien Nordrhein-Westfalen.

November 01 2013

NSA infiltriert Google- und Yahoo-Netzwerke, Adobe-Kopierschutz, iCloud-Schlüsselbund

In den Cloud-Links der Woche: NSA zapft interne Datenleitungen an, US-Dienste wollen E-Mail sicherer machen, neuer Kopierschutz für E‑Books von Adobe, Klage um Streaming-Einnahmen und Passwörter bei iCloud.

NSA soll auch in interne Netze von Google und Yahoo eindringen

Wie zuerst von der Washington Post berichtet, zapft die NSA in Verbindung mit dem britischen Geheimdienst GCHQ offenbar auch interne Datenleitungen von Google und Yahoo an. Im Unterschied zum bereits bekannten „PRISM” soll das „Muscular” genannte Programm ohne Kenntnis der Unternehmen und ohne gerichtliche Grundlage ablaufen. Mit welchen Methoden genau die Dienste in private Netze eindringen, ist nicht mit Sicherheit zu sagen. Die Washington Post stellt mögliche Szenarien in einer Infografik dar. In einer Einschätzung meint Sicherheitsforscher Bruce Schneier, dass auch Microsoft, Apple, Facebook, Dropbox und andere Clouddienste in gleicher Weise als kompromittiert gelten müssten.

US-Anbieter wollen Sicherheit bei Mails weiterentwickeln

Die US-Dienste Lavabit und Silent Circle haben sich einer Entwicklungsallianz zusammengeschlossen, die E-Mails sicherer vor Ausspähung machen will. Wie aus einem Blogpost bei Silent Circle hervorgeht, will die neugegründete „Dark Mail Alliance” wohl vorerst keinen eigenen Dienst anbieten, sondern die dem Mailverkehr zugrundeliegenden Protokolle und Verfahren weiterentwickeln und dafür unter anderem auf das bei Chat-Programmen verbreitete XMPP-Protokoll zurückgreifen. Lavabit hatte im August seinen Dienst eingestellt, statt private Schlüssel an US-Behörden zu übergeben. Kurz darauf schaltete auch das von PGP-Erfinder Phil Zimmermann gegründete Unternehmen „Silent Circle” seinen E-Mail-Dienst ab. Nun hoffen die Unternehmen darauf, größere Mailanbieter ins Boot zu holen.

Adobe plant neues Kopierschutzsystem

Wie Johannes Haupt bei lesen.net berichtet, will Adobe in den kommenden Monaten eine neue Version seines DRM-Systems für E‑Books einführen. Kopierschutz von Adobe ist bei E‑Books im Epub-Format und PDF-Dateien das am weitesten verbreitete System und wird an Verlage unterlizenziert. Adobe nennt das neue System „unknackbar”; erfahrungsgemäß ist es nur eine Zeitfrage, bis Kopierschutz-Systeme geknackt sind. Beim jetzigen von Adobe eingesetzten System ist das bereits seit einigen Jahren der Fall.

Streaming-Einnahmen: Schwedische Künstler wollen Labels verklagen

Musiker in Schweden haben angekündigt, gegen die Plattenfirmen Universal und Warner Music vor Gericht zu ziehen. Wie musikmarkt.de berichtet, will die schwedische Musikergewerkschaft einen höheren Anteil für die Künstler an den Einnahmen von Streaming-Diensten erstreiten. In Schweden machen die Dienste – an erster Stelle das dort gegründete Spotify – dem Bericht nach 70 Prozent der Umsätze im Musikmarkt aus. Die Musiker erhielten 6 bis 10 Prozent der Einnahmen, ebenso wie im klassischen Tonträgermarkt. Die Künstler dagegen fordern 50 Prozent.

Heise: Wie sicher sind Passwörter in der iCloud?

Mit Apples neuen Betriebssystemen iOS 7 und Mavericks lassen sich auch Passwörter im Clouddienst des Unternehmens sichern. Bei Heise Security untersucht Jürgen Schmidt, wie es um die Sicherheit steht. Gegen Angriffe durch Dritte sei das System „schon recht gut abgesichert”, „erschreckend schlecht” sei jedoch die Sicherheit zu bewerten, wenn man Zugriffe von oder über Apple selbst in die Betrachtung einbezieht. Für eine genaue Sicherheitsbewertung müsste Apple jedoch entweder technische Details offenlegen oder Forscher müssten weitere Analysen durchführen.

September 23 2013

Privates, öffentliches und gewerbliches WLAN: Wer haftet wann?

Wer zu Hause, in einem Café oder in einer Jugendeinrichtung ein WLAN betreibt, ist grundsätzlich dafür verantwortlich, was damit geschieht. Wie können sich Anschlussinhaber sichern, damit sie nicht für die Rechtsverletzungen anderer haften?

Viele Internet-Nutzer haben schon Abmahnbriefe aufgrund von Urheberrechtsverletzungen bekommen. Aber nicht immer sind es die Anschlussinhaber selbst, die urheberrechtlich geschützte Dateien ohne Erlaubnis ins Netz hochgeladen haben. Es können auch andere Nutzer sein, die sich über das Funknetzwerk mit dem Internet verbunden haben, wenn es zum Beispiel nicht durch wirksame Passwörter gesichert ist.

Im Zentrum steht hier der Begriff der Störerhaftung. Ein Störer ist jemand, der selbst nicht Täter ist, aber mit seinem Handeln dazu beiträgt, dass Rechtsverletzungen geschehen. Bei Urheberrechts­verletzungen kann das zum Beispiel ein Forumsbetreiber sein, in dessen Forum Nutzer Links zu urheberrechtlich geschützten Dateien veröffentlichen. Auch wenn der Betreiber die Dateien nicht selbst hochgeladen hat, so stellt er doch die Plattform zur Verfügung, über die der Zugang gewährt wird. In diesem Sinne ist jemand, der ein WLAN-Netzwerk betreibt, ebenfalls dafür verantwortlich, was darüber geschieht.

Leider ist die Rechtslage sehr unsicher – es gibt keine eindeutigen gesetzlichen Regelungen in dem Bereich, sondern die einzelnen Fälle werden vor Gericht entschieden. Das ist politisch so gewollt: Die Bundesregierung hat in einer Stellungnahme erklärt, dass eine gesetzliche Haftungsbeschränkung nicht erforderlich ist. Sie sei durch die Rechtsprechung bereits auf klar umgrenzte Sachverhalte eingeschränkt. Praktisch bedeutet das, dass Privatpersonen, die ein WLAN betreiben, aber auch Vereine oder Café-Besitzer, die WLAN für ihre Gäste anbieten wollen, in vielen Fällen rechtlich in Unsicherheit leben.

Die Fälle, die die Gerichte entschieden haben, lassen gewisse Leitlinien erkennen. Aus ihnen kann man Verhaltensregeln ableiten, um im Zweifel auf der sicheren Seite zu stehen.

Privates WLAN – Wer haftet bei ungesicherten Netzwerken?

Hat man selbst keine Urheberrechtsverletzung begangen, aber sein privates WLAN nicht ausreichend abgesichert und erhält deshalb eine Abmahnung, muss man nach jetziger Rechtsprechung zwar die Abmahnkosten zahlen, aber keinen Schadensersatz. Dieser Unterschied kann viel Geld ausmachen, je nachdem wie hoch der Streitwert angesetzt ist. Das hat der Bundesgerichtshof im Urteil „Sommer unseres Lebens“ entschieden (BGH Az. I ZR 121/08).

Grundsätzlich sind Anschlussinhaber also dafür verantwortlich, was über ihr Netzwerk passiert. Sie müssen sicherstellen, dass dieses Netzwerk nicht von Dritten missbraucht werden kann, also diese etwa urheberrechtlich geschützte Dateien zum Download anbieten können. Die Verantwortung gilt jedoch nicht unbegrenzt, bestimmte Aspekte müssen beachtet werden.

Wann ist mein WLAN ausreichend gegen Missbrauch abgesichert?

Die wichtigste Absicherung ist, den Zugang zum WLAN-Router mit wirksamen Passwörtern zu schützen. Sie müssen ausreichend sicher sein: Voreingestellte Passwörter, die bei allen Routern dieser Marke gleich sind oder Passwörter wie „admin“ oder „1234“, die leicht zu erraten sind, gehören nicht dazu.

Zusätzlich zum sicheren Zugangspasswort sollte man am Router die richtige Verschlüsselung einstellen. Aktuell ist der Standard die sogenannte WPA2-Verschlüsselung und diese sollte man auch benutzen. Ältere Verschlüsselungen wie WEP können Angreifer innerhalb von kurzer Zeit knacken.

Einige Routermodelle kann man schon mit einem individuellen Passwort im Laden kaufen. Das Passwort ist zwar voreingestellt, aber nur einmal für jeden Router vorhanden. Es ist ausreichend lang (bis zu 16 Stellen) und besteht aus einer Kombination von Klein- und Großbuchstaben und Zahlen. Meist ist es auf der Rückseite des Routers aufgeklebt. Nach einem Urteil von Mai 2013, das Udo Vetter im Lawblog kommentiert, gelten solche Passwörter als ausreichend.

Man muss seine Netzwerkeinstellungen nicht ständig überprüfen und auf dem neuesten Stand halten. In dem schon erwähnten Urteil zu „Sommer unseres Lebens“ stellt der BGH fest, dass Privatnutzer ihren Router nur einmal konfigurieren müssen – mit den zu der Zeit aktuellen Sicherheitseinstellungen (siehe dazu den Kommentar bei telemedicus.info). Regelmäßige Updates der Router-Software oder Passwortänderungen sind zwar grundsätzlich empfehlenswert, die Gerichte verlangen sie aber nicht.

Was mache ich, wenn ich abgemahnt werde?

Hat man als Anschlussinhaber diese Sicherheitshinweise beachtet und das WLAN-Netzwerk mit einem sicheren Passwort verschlüsselt, erhält aber trotzdem eine Abmahnung wegen illegaler Uploads, die man selbst nicht begangen hat, so ist man nach der bisherigen Rechtssprechung nicht haftbar. Dazu muss man allerdings glaubhaft darlegen, dass man zu der betreffenden Zeit nichts hat illegal hoch- oder herunterladen können – zum Beispiel, weil man im Urlaub war.

Trotzdem darf man die Abmahnung nicht ignorieren: Man muss schon darlegen, weshalb man meint, dass sie nicht rechtmäßig ist. Tut man das nicht, riskiert man einen Rechtsstreit, bei dem zusätzliche Kosten anfallen. Mehr Infos dazu, wie man sich bei Abmahnungen verhalten soll, finden sich im klicksafe-Text „Post vom Anwalt, was tun? Handlungsoptionen, Rechtslage und Vorgehensweise bei Abmahnungen“.

In der Regel ist solchen Abmahnungen eine Unterlassungserklärung beigelegt, die man unterschreiben muss. Doch Vorsicht: Auf keinen Fall sollte man ohne Weiteres die vorgefertigte Erklärung unterschreiben, die vom Abmahner mitgeliefert wird. Diese ist in der Regel viel zu weitreichend formuliert, so dass man sich unter Umständen zu Dingen verpflichtet, die rechtlich gar nicht nötig sind und eventuell sogar Schuld eingesteht, wo keine ist. Unterlassungserklärungen sind vertragliche Vereinbarungen, die im Zweifel lebenslang gelten. Deshalb sollte man darauf achten, dass man nichts unterschreibt, das einem später Probleme bereiten könnte.

Es gibt im Internet zahlreiche angepasste Unterlassungserklärungen. Fühlt man sich jedoch unsicher, ist eine individuelle Rechtsberatung sinnvoll. Neben spezialisierten Anwälten bieten auch die örtlichen Verbraucherzentralen Beratung bei Urheberechtsverletzungen an.

Zusammengefasst:

  • Hat man sein WLAN ausreichend gesichert, muss man gar nichts bezahlen, wenn man nachweisen kann, dass man selbst die Rechtsverletzung nicht begangen hat.
  • Ist das WLAN ungesichert, ist man als Störer dafür verantwortlich, was Dritte damit machen. Bei einer Abmahnung wegen Urheberrechtsverletzungen Dritter, muss man eine modifizierte Unterlassungserklärung unterschreiben (prüfen lassen!) und die Abmahnkosten übernehmen, aber keinen Schadensersatz leisten.

Gemeinsam genutzte WLAN-Zugänge im privaten, gewerblichen und öffentlichen Bereich

Es sind aber nicht immer unbekannte Fremde, die über den eigenen Anschluss Urheberrechtsverletzungen begehen können. Die meisten WLAN-Anschlüsse werden von mehreren Personen genutzt, sei es in der Familie, sei es in Wohngemeinschaften oder Jugendeinrichtungen, Cafés oder Hotels.

Nach den bisherigen Entscheidungen der Gerichte gibt es keine grundlegenden Unterschiede zwischen privaten, gewerblichen oder anderen öffentlichen Zugängen. Nach einigem Hin und Her bei den verschiedenen Gerichtsurteilen zeichnet sich inzwischen ab, dass Anschlussinhaber nur begrenzt haftbar gemacht werden können, wenn sie ihren Anschluss mit anderen teilen. Voraussetzung ist allerdings auch bei gewerblich und öffentlich genutzten Netzwerken, dass diese ausreichend gegen Missbrauch gesichert sind. Ansonsten müsste auch hier der Anschlussinhaber (zum Beispiel der Café-Besitzer) zwar die Abmahnkosten zahlen, aber keinen Schadensersatz.

Es gibt bisher leider noch keine grundlegenden Entscheidungen, was zum Beispiel für WLAN-Netzwerke in Cafés eine ausreichende Sicherung ist; ob zum Beispiel jeder Nutzer sein eigenes Passwort haben muss, oder es ausreicht, wenn es eines für das ganze Netz gibt; wie oft die Betreiber dieses Passwort ändern müssen und so weiter. Gerade viele öffentliche Betreiber greifen deshalb auf Drittanbieter zurück, die sich dann auf das sogenannte Providerprivileg berufen (siehe unten).

WLAN in Familien – Haften Eltern für ihre Kinder?

Viele Eltern fragen sich, ob sie für einen illegalen Upload ihres Nachwuchses haften. In einem Urteil des Bundesgerichtshofs (BGH-Urteil vom 15.11.2012 ZR 74/12 (Morpheus)) zu einem Fall, in dem ein minderjähriges Kind auf dem eigenen PC im Kinderzimmer Tauschbörsen genutzt hat, sprachen die Richter die Eltern von der Haftung frei. Die Eltern hatten glaubhaft erklärt, dass sie ihren Sohn (damals 13 Jahre alt) aufgeklärt haben, dass er keine urheberrechtlich geschützten Dateien zum Download auf Tauschbörsen anbieten darf.

In der Entscheidung stellte das Gericht fest, dass diese Aufklärung im Normalfall ausreicht – Eltern müssen die Rechner ihrer Kinder nicht kontrollieren oder Filtersoftware installieren. Sämtliche Maßnahmen sind nicht hundertprozentig sicher und greifen in das Vertrauensverhältnis in der Familie ein. Im Ergebnis bedeutet das, dass die Eltern nicht für ihre Kinder haften müssen, wenn sie die Kinder aufgeklärt haben und keinen Grund haben, ihnen zu misstrauen. Ob und inwieweit ein Kind oder ein Jugendlicher haftet und vor allem in welcher Höhe, lässt sich pauschal nicht beantworten, da es hier um Fragen des Schutzes von Minderjährigen geht.

Wohngemeinschaften

Gerichtlich weitgehend ungeklärt ist die Frage, wie es mit der Haftung in Wohngemeinschaften steht. Es gibt zwar inzwischen ein Urteil, in dem der Hauptmieter einer Wohnung nicht für Rechtsverletzungen haften musste, die seine Untermieter über den WLAN-Anschluss begangen haben. Dieses Urteil lässt sich aber nicht auf alle Fälle übertragen, da der Anschlussinhaber zu dem betreffenden Zeitpunkt gar nicht in der Wohnung gewohnt hat.

Wie weit also in Wohngemeinschaften derjenige, auf dessen Namen der Internetanschluss gemeldet ist, die Mitnutzer kontrollieren muss; ob es reicht, wenn er sie darüber informiert, dass sie keine Dateien illegal nutzen sollen; ob jeder sich identifizierbar anmelden muss – alle diese Fragen sind nicht abschließend geklärt. In jedem Fall muss das Netzwerk durch ein ausreichend sicheres Passwort und eine entsprechende Verschlüsselung vor Fremdzugriffen von außen gesichert sein.

Schaut man sich weitere Urteile an, die die Überlassung eines Anschlusses an Untermieter behandeln, lässt sich eine gewisse Tendenz erkennen: Wenn Anschlussinhaber ihre Mitnutzer ausreichend aufklären, dass sie über den Anschluss kein illegales Filesharing betreiben dürfen und sich das im Zweifel schriftlich geben lassen, müssen sie nicht unbedingt als Störer haften.

Öffentliches WLAN zum Beispiel in Jugendeinrichtungen oder Schulen

Ähnliches gilt auch für WLAN-Netze in Jugendeinrichtungen, Schulen oder anderen öffentlichen Netzen. Öffentlich heißt nicht offen in dem Sinne, dass sich jeder ohne Nutzernamen und Passwort einloggen kann – dieses wäre im Sinne der oben beschriebenen Störerhaftung problematisch. Gäste und Besucher müssen sich über ein Passwort anmelden, bevor sie das Netz nutzen.

Daneben sollten Betreiber mit ihren Nutzern sogenannte Nutzungsvereinbarungen abschließen, in denen sie darüber aufklären, dass diese keine Rechte verletzen dürfen. Nach aktueller Gesetzeslage kann man annehmen, dass dann die Betreiber weitgehend von der Haftung befreit sind. Eine rechtssichere Auskunft ist das jedoch nicht – denn die höchstrichterlichen Entscheidungen stehen aus.

Die Landesregierung Schleswig-Holstein bietet auf ihrer Webseite eine Nutzungsvereinbarung als Muster an. Damit können Betreiber die Regeln festschreiben, beispielsweise für die Nutzung eines Schul-WLANs. Dazu gehört, dass Nutzer die gesetzlichen Vorschriften zum Jugendschutzrecht, zum Urheberrecht und zum Strafrecht beachten müssen, keine Tauschbörsen benutzen dürfen, Inhaltsfilter nicht umgehen dürfen und vieles mehr.

Welche Form eine Nutzungsvereinbarung hat, ist nicht vorgeschrieben – eine schriftliche Vereinbarung hat den Vorteil, dass sie nachweisbar ist. Es kann bei kleineren Einrichtungen aber auch nur ein Zettel an der Wand sein, der sichtbar angebracht ist.

Um diesen Problemen aus dem Weg zu gehen, lassen sich viele Einrichtungen WLAN-Zugänge als kostenpflichtige Dienstleistung einrichten. Das hat den Vorteil, dass mögliche Rechtsverletzungen auf den Netzwerk-Anbieter zurückfallen, der die Dienstleistung anbietet, und nicht auf die Einrichtung selbst. Einige Juristen vertreten die Ansicht, dass sich solche gewerblichen Anbieter im Zweifel auf das Providerprivileg berufen können.

Durch diese gesetzliche Regelung sind Unternehmen, die nur einen Zugang zum Netz anbieten, nicht für die Inhalte verantwortlich, die darüber transportiert werden. Das ist vergleichbar mit der analogen Kommunikation: Der Postbote, der einen Erpresserbrief überbringt, ist nicht für die Straftat verantwortlich – er weiß ja schließlich nicht, was er da überbringt. Leider ist es bisher noch nicht gerichtlich geklärt, wer sich auf das Providerprivileg berufen kann und wer nicht.

Zusammenfassung:

  • Man haftet sicher als Störer, wenn man seinen WLAN-Zugang anderen zur Verfügung stellt und diese nicht darüber aufgeklärt hat, dass sie urheberrechtlich geschützte Werke nicht hochladen dürfen. Die Anschlussinhaber sind in diesen Fällen unterlassungspflichtig, müssen Abmahnkosten zahlen und eine Unterlassungserklärung abgeben. Schadensersatzpflichtig sind sie aber nicht.
  • Daraus folgt: Haben Anschlussinhaber potentielle Mitnutzer darüber aufgeklärt, dass sie keine Rechtsverletzungen verüben dürfen, haften sie in der Regel nicht – jedenfalls wenn man sich die bisherige Rechtsprechung ansieht.
  • Vor der Abgabe einer Unterlassungserklärung sollte man sich auf jeden Fall rechtlich beraten lassen – beim Anwalt oder den Verbraucherzentralen.
  • Vor allem bei Nutzungen außerhalb des privaten Rahmens sollte man die Aufklärung irgendwie dokumentieren. So können die WLAN-Betreiber im Falle eines Rechtsstreits nachweisen, dass die Nutzer Bescheid wussten, was sie machen durften und was nicht.

Die politische Diskussion

Viele Fragen rund um die WLAN-Nutzung sind noch nicht abschließend geklärt. Die vom Gesetzgeber praktizierte Strategie, Nutzungsgrenzen gerichtlich abklären zu lassen, ist sehr langwierig und stellt die Betroffenen vor erhebliche finanzielle Risiken. Schließlich muss jemand die Prozesse führen, unter Umständen über mehrere Instanzen.

Verschiedene politische Initiativen versuchten schon und versuchen weiterhin, diese Fragen abzuklären und gesetzliche Sicherheiten festzuschreiben. Diese sind aber bisher (Stand September 2013) gescheitert. So lehnte der Wirtschaftsausschuss des Bundestags im Juni einen Antrag der SPD ab, die die Haftungsfragen für WLAN-Hotspot-Anbieter klarer in ein Gesetz fassen wollte.

Auch der Bundesrat rief Ende 2012 die Bundesregierung zu einer solchen gesetzlichen Klarstellung auf. Sie soll zum Beispiel Betreiber offener Netze in Städten und Gemeinden rechtlich absichern. Betroffen sind aber auch offene WLAN-Netze für Kunden von Cafés und Hotels. In der Antwort an den Bundesrat hieß es, dass es die Bundesregierung nicht für nötig hält, die Haftungspflichten für Anbieter gewerblicher WLAN-Netze gesetzlich festzuschreiben, da diese ihrer Meinung nach schon durch die Rechtsprechung ausreichend festgestellt seien. Demnach sei die Verantwortung gewerblicher Hotspot-Anbieter sowieso beschränkt.

Ganz so eindeutig ist die Lage jedoch nicht – vor allem gewerbliche Anbieter wie Cafés und Hotels leiden noch immer unter einer Flut von Abmahnungen. Entscheidungen gibt es bislang nur zu den Fällen, in denen das WLAN selektiv bestimmten Nutzern zugänglich war. Initiativen wie Freifunk, die ein kostenloses Funknetzwerk in Berlin aufbauen, oder andere Projekte, die in den Innenstädten freies WLAN für alle anbieten, sehen sich in einer rechtlich unsicheren Situation, denn hier gibt es weder gerichtliche Entscheidungen noch gesetzliche Regelungen.

Solche Projekte können nur stattfinden, wenn ihre rechtliche Position hinsichtlich der Haftung im Vorfeld geklärt ist. Daher drängen die Initiatoren auf eine politische Lösung. Die Entwicklung geht also weiter – und erst in den nächsten Jahren entscheidet sich, ob es in Deutschland weiter offene Netze geben kann oder nicht.

Dieser Text ist im Rahmen der Themenreihe „Rechtsfragen im Netz“ in Zusammenarbeit mit Klicksafe entstanden. Klicksafe ist eine Initiative im Rahmen des „Safer Internet Programme“ der Europäischen Union, getragen von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz und der Landesanstalt für Medien Nordrhein-Westfalen.

July 03 2013

Geo-Location: Das Wo im Netz

Immer mehr Dienste im Netz verwenden ortsbezogene Daten. Welche Technik steckt dahinter, wie werden die Daten verwendet und wie kann man die Verwendung kontrollieren?

Geodaten werden im Netz immer wichtiger. Schon lange werden zum Beispiel Fotos von Nutzern mit den Koordinaten des Aufnahmeortes versehen, aktuelle Kameras machen das ganz automatisch. Aber auch viele weitere Inhalte und Daten werden mit Geo-Koordinaten verknüpft. Bei standortbezogenen Diensten wie Foursquare, bei denen Nutzer aktiv ihren aktuellen Aufenthaltsort veröffentlichen und zum Beispiel „Bürgermeister” eines Ortes werden, hat das noch eher spielerischen Charakter.

Andere Dienste wie die Kriseninformations-Plattform Ushahidi zeigen darüber hinaus, welcher enorme Nutzen aus der Kombination von Geodaten mit dem freiwilligen Datensammeln durch Viele entstehen kann. Nach der Tsunami-Katastrophe in Japan etwa trugen Nutzer dort Meldungen über Vermisste und die Versorgungslage vor Ort per SMS, Smartphone oder Karteneintrag über das Web zusammen.

Umgekehrt hängt auch das, was wir vom Internet zu sehen bekommen, zunehmend vom eigenen Standort ab. Wohl jeder kennt die Meldung „Dieses Video ist in deinem Land nicht verfügbar”. Die Ergebnisse von Suchanfragen sind ebenfalls je nach Standort des Nutzers unterschiedlich. Wenn Dienste Geodaten berücksichtigen, ist das häufig hilfreich, indem sie passgenauere Informationen *liefern – ein *Trend, der durch das mobile Internet noch verstärkt wird.

Wer etwa mobil nach dem Wort „Café” sucht, bekommt dann vor allem Treffer in seiner Stadt angezeigt, die gleiche Suche am Schreibtisch führt auf allgemeinere Informationen zum Thema. Zugleich entstehen unweigerlich noch mehr Daten über die Nutzer, deren Verwendung sie kaum mehr kontrollieren können. Die Wissenschaftler Jerome Dobson und Peter Fisher prägten den Begriff „Geo-Slavery”, um auf die Gefahrenseite – etwa durch neue Überwachungsmöglichkeiten – hinzuweisen.

Wie Nutzer geortet werden

Es gibt verschiedene Techniken, mit denen ortsbezogene Daten ermittelt werden – streng genommen wird dabei natürlich nie der jeweilige Nutzer selbst, sondern immer das zugehörige Gerät mit mehr oder weniger großer Genauigkeit geographisch bestimmt.

Lokalisierung per IP-Adresse

Viele Dienste ziehen die IP-Adresse eines Nutzers heran, die zumindest eine sehr grobe geographische Orientierung ermöglicht. IP-Adressen – die Nummern, die jeder Computer im Internet zugewiesen bekommt – lassen zumindest das Land, aus dem ein Nutzer eine Website oder einen Dienst aufruft, erkennen, häufig auch die Region oder die Stadt. Die meisten Internet-Provider vergeben täglich neue („dynamische”) IP-Adressen an Endnutzer. Weil die Provider diese Adressen aber wiederum in Blöcken zugewiesen bekommen und sie diese meist für bestimmte regionale Einwahlknoten nutzen, lässt sich der Standort eines Nutzers dennoch mit hoher Wahrscheinlichkeit bestimmen.

Geo-Lokalisierung mittels IP-Adresse kommt in vielen Bereichen zum Einsatz. Download- und Streaming-Plattformen setzen entsprechende Techniken ein, um zu steuern, in welchen Ländern die Inhalte verfügbar sind. Ein weiterer großer Einsatzbereich sind Werbe-Einblendungen auf Webseiten oder Suchmaschinen, die zusammen mit weiteren Daten ebenfalls den Standort des Nutzers berücksichtigen können. Auch Banken und Online-Zahlungsdienste nutzen die Geo-Lokalisierung, um verdächtige Muster zu erkennen oder Transaktionen aus bestimmten Ländern ganz zu verhindern.

GPS, Funkzellen und WLAN-Netze

Das Satelliten-Navigationssystem GPS ist aus Navigationsgeräten bei Autos bekannt, auch in Handys findet sich häufig ein Empfänger. GPS ist eine amerikanische Entwicklung; Europa arbeitet mit dem „Galileo“-Programm an einem ähnlichen System, das jedoch noch nicht in Betrieb ist. Ortungsdienste bei Smartphones basieren je nach Dienst und Geräte-Einstellungen neben GPS auch auf den Daten der jeweiligen Mobilfunkzellen und den Signalen von WLAN-Netzwerken.

Weil letztere vor allen in städtischen Gebieten nahezu flächendeckend anzutreffen sind, lassen sie sich zur Positionsbestimmung einsetzen, indem das Telefon oder der Laptop nachsieht, welche WLAN-Netze in der Nähe sind (eine Beispielkarte hier). Der eigentliche WLAN-Zugang selbst wird dabei gar nicht genutzt. Der Vorteil: Sind viele Netze vorhanden, ist diese Methode sehr präzise und funktioniert auch innerhalb von Gebäuden.

Den Standort ändern: VPN- und Proxy-Dienste

Viele Nutzer verwenden mittlerweile VPN-Dienste (Virtual Private Network), um die IP-basierten Geosperren von Streaming-Diensten zu umgehen. Mit ihnen lassen sich Streams anschauen, die in Deutschland eigentlich nicht verfügbar sind. So kommt die neue Staffel der Lieblingsserie im Original zum heimischen Bildschirm, die hierzulande womöglich erst Jahre später offiziell zu haben ist. Hintergrund: Die Rechte für die Sendungen werden jeweils national vergeben, entsprechend komplex und langwierig können sich die Lizenzverhandlungen im europäischen Markt gestalten.

VPN-Dienste leiten den Datenstrom vom eigenen Rechner durch einen digitalen Tunnel weiter. Für einen Streamingdienst sieht es dann zum Beispiel so aus, als stünde der eigene Rechner in einem anderen Land – dort, wo der Ausgang des Tunnels ist. Denn der Datenverkehr dazwischen ist verschlüsselt und für Dritte nicht ohne Weiteres einsehbar. Ein ähnliches Ergebnis wird mit Proxy-Diensten erzielt, also zwischengeschalteten Rechnern, die den Datenverkehr hin und her reichen. Webseiten oder Browser-Erweiterungen, die zum Beispiel die Ländersperren bei Youtube umgehen, beruhen darauf.

Ist Geosperren umgehen legal?

Zunächst handelt es sich sowohl bei VPN- als auch bei Proxy-Diensten um legale Werkzeuge, die jedermann einsetzen darf. Weder im deutschen Urheberrecht noch durch andere Gesetze ist es verboten, solche Dienste zu nutzen. Umgekehrt bleiben illegale Nutzungen wie zum Beispiel das Anbieten urheberrechtlich geschützter Filme oder Musik über Torrent-Systeme illegal – unabhängig davon, welche Werkzeuge man dabei einsetzt.

Darf man VPN-Dienste aber nutzen, um Geosperren für die Nutzung legaler Dienste – wie zum Beispiel Hulu, Youtube & Co. – zu umgehen? Eine hundertprozentig eindeutige Antwort darauf gibt es leider nicht. Manche Rechtsexperten vertreten die Ansicht, dass Geosperren als „wirksame technische Schutzmaßnahme” mit einem Kopierschutz vergleichbar sind. Solche Schutzmaßnahmen darf man nach einer Norm im Urheberrechtsgesetz nicht umgehen.

Spitzt man diese Argumentation weiter zu, könnte der Nutzer das Urheberrecht verletzen, weil beim Anschauen eines solchen Streams eine „flüchtige” Kopie im Arbeitsspeicher entsteht. Solche „flüchtigen” Kopien entstehen bei digitalen Diensten unausweichlich und sind durch eine weitere Regel für sogenannte „vorübergehende Vervielfältigungshandlungen” auch weitgehend erlaubt. Manche Vertreter der Rechteinhaber könnten aber womöglich argumentieren, dass die Regel in diesem Fall nicht greift.

Rechtslage nicht eindeutig, aber kein Risiko bekannt

Die gegenteilige Ansicht anderer Experten besagt, dass Geosperren gar nicht unter die Regelung für „wirksame technische Schutzmaßnahmen” fallen. Im Zweifel wäre es auch fraglich, wer tatsächlich Verwertungsrechte gegenüber Nutzern geltend machen würde, da die entsprechenden Rechte – etwa bei den Streamingdiensten für Serien – noch gar nicht für Deutschland vergeben wurden.

Eine andere Frage ist es, ob ein Nutzer die Geschäftsbedingungen eines Anbieters verletzt, wenn er die Dienste aus anderen Ländern nutzt. Wo es solche Klauseln gibt, könnte ein Dienst aus diesem Grund dann das Konto kündigen. Dafür muss man den Bedingungen jedoch wirksam zugestimmt haben, etwa beim Anlegen eines Benutzerkontos. Die bloße Nutzung eines Dienstes ohne Registrierung gehört noch nicht dazu, obwohl einige Dienste das in ihren AGB behaupten.

Bislang sind solche Fragen jedoch nur theoretische Diskussionen. Gerichtsentscheidungen und Auseinandersetzungen dazu sind nicht bekannt, für Nutzer droht diesbezüglich im Moment kein Risiko. VPN-und Proxy-Dienste machen es Dritten auch naturgemäß schwierig, entsprechende Nutzungen festzustellen. So oder so: Eindeutig illegale Handlungen verbieten sich auch bei VPN-Diensten; das Umgehen von Geosperren gehört aber nicht dazu.

Wie Standortdaten genutzt werden

Bei geosozialen Netzwerken wie etwa Foursquare ist der „Deal” für die Nutzer noch relativ gut erkennbar: Sie geben ihre Standortdaten bekannt, die Dienste verwerten sie und können die Daten zum Beispiel an lokale Unternehmen weitergeben, die wiederum mit Rabatten und ähnlichen Belohnungen für häufige Besucher werben. Die beteiligten Firmen wiederum gewinnen Informationen über ihre Kunden. Der Nutzer kann entscheiden, ob ihm das Modell zusagt oder nicht.

Einen Haken hat die Sache manchmal dennoch: Einige Dienste sammeln Standortdaten über das notwendige Maß hinaus. „Sie speichern die Standortdaten oft unentwegt, ohne dass der Nutzer das weiß und eine solche Datenerhebung ausdrücklich erlaubt hat”, stellt das Projekt „Surfer haben Rechte” fest. Dort findet sich auch eine Checkliste (PDF) darüber, was Nutzer von Lokalisierungsdiensten beachten sollten.

Vage Klauseln auch bei Standortdaten

Undurchsichtiger wird es für Nutzer bei jenen Unternehmen, die neben vielen anderen Daten auch Standortdaten erheben. So heißt es in der Datenschutzerklärung von Google, dass bei der Verwendung standortbezogener Dienste „möglicherweise Informationen über Ihren tatsächlichen Standort” erhoben und verarbeitet werden. „Unter Umständen” können dann solche und andere personenbezogenen Daten mit denen von anderen Diensten des Unternehmens verknüpft werden, so die Erklärung weiter (Stand 24.06.2013).

Solche Formulierungen sind jedoch zu vage, kritisieren Verbraucherschützer. Sie halten die Bestimmungen für rechtswidrig; es sei nicht klar, wozu genau der Nutzer eigentlich seine Zustimmung gibt. Ähnlich sieht es im Fall von Apple aus. Nach dessen Datenschutzerklärung (Stand 21.05.2012) kann das Unternehmen ebenso wie weitere „Partner und Lizenznehmer präzise Standortdaten erheben, nutzen und weitergeben, einschließlich des geographischen Standorts deines Apple Computers oder Geräts in Echtzeit”.

Das Landgericht Berlin hat im Mai einer Klage des Verbraucherzentrale Bundesverbands gegen diese und weitere Klauseln in Apples Datenschutzbestimmungen stattgegeben. Trotz der zugesicherten Anonymisierung müsse der Nutzer im Zweifel davon ausgehen, dass die erhobenen Daten auf einzelne Personen beziehbar seien, so die Richter in dem noch nicht rechtskräftigen Urteil (PDF).

Anonyme Daten sind weniger anonym als gedacht

Viele Dienste erheben Ortungsdaten in anonymisierter Form – welcher konkrete Nutzer wann und wo gewesen ist, wird also nicht mitgespeichert. Tatsächlich interessieren sich die Unternehmen in der Regel nicht für die individuellen Daten eines Nutzers. Wo sich ein einzelner Nutzer konkret aufhält, wie sein konkretes Bewegungsprofil aussieht, ist für die meisten „Datenkraken” nicht interessant. Für sie ist es eines unter vielen anderen Merkmalen, aus denen komplexe statistische Gruppen gebildet werden. Hier setzen dann weitere Auswertungsschritte – Informatiker sprechen auch von „Klassifikatoren” – an, anhand derer die Dienste personalisiert und etwa spezifische Werbeeinblendungen ausgewählt werden.

Auf den ersten Blick geht eine einzelne Information wie der Standort eines Nutzers also im allgemeinen Datenwust unter. Auf den zweiten Blick sind anonyme Daten gar nicht so anonym: Sie lassen sich zum Beispiel mit weiteren Datenbeständen kombinieren und so wieder einzelnen Nutzern zuordnen. Auch durch besonders charakteristische Muster lassen sich anonyme Nutzungsdaten wieder ent-anonymisieren. Forscher des MIT untersuchten etwa einen Datensatz eines europäischen Telefonanbieters und demonstrierten, dass aus anonymisierten Ortungsdaten mehr als neun von zehn Nutzern – also praktisch alle Teilnehmer – wieder identifiziert werden können, wenn man den Aufenthaltsort zu vier Zeitpunkten an einem Tag kennt.

Wenn man sich als Nutzer dafür entscheidet, Ortungsdienste zu nutzen, ist man daher gut beraten, auch vermeintlich anonymisierte Daten so zu behandeln, als ob sie das nicht sind. Der Unterschied zwischen anonymen und nicht-anonymen Daten ist am Ende geringer, als es auf den ersten Blick erscheint.

Standortdaten kontrollieren

Nach den deutschen und europäischen Datenschutzgesetzen haben Nutzer das Recht zu erfahren, was Unternehmen über sie speichern. Sie können der weiteren Nutzung ihrer Daten widersprechen und Daten gegebenenfalls etwa auch sperren oder löschen lassen. Allerdings: In der Praxis kommt man als Nutzer häufig nicht besonders weit, diesen Anspruch tatsächlich auch umzusetzen.

So oder so: Wer die Geo-Spuren, die er im Netz hinterlässt, bewusst kontrollieren will, muss mittlerweile eine Vielzahl von Einstellungen vornehmen, Häkchen setzen oder abwählen und regelmäßig prüfen, ob auch alles noch so läuft, wie vorgesehen – und die Dienste nicht etwa über Nacht renoviert haben.

Einstellungen im Webbrowser

Neben den Einstellungen bei Plattformen wie Facebook & Co. ist der Browser die erste Anlaufstelle, um einzustellen, wann welche Standortdaten genutzt werden dürfen. Wichtig: Diese Einstellungen beziehen sich nur auf Ortungsfunktionen, die allgemeine geographische Schätzung etwa über die IP-Adresse ist davon unberührt.

Internet Explorer
Beim Internet Explorer (hier Version 9), findet sich die Einstellung für Ortungsdienste, indem man auf das Zahnrad klickt und in den „Internetoptionen” unter „Ort” die Standort-Abfrage aktiviert oder abwählt.
Chrome
Im Chrome-Browser findet sich unter „Einstellungen”, „erweiterte Einstellungen anzeigen” der Button „Inhaltseinstellungen”. Dort lässt sich einstellen, ob Standortdaten generell, gar nicht oder im Einzelfall abgefragt werden dürfen.
Safari
Eine ähnliche Einstellung findet sich in den Einstellungen des Safari-Browsers: Unter dem Punkt „Datenschutz” „Website-Zugriff auf Ortungsdienste beschränken” lässt sich einstellen, welche Webseiten fragen müssen.
Firefox
Im Firefox-Browser lassen Ortungdienste sich im Menüpunkt „Extras” unter dem Reiter „Berechtigungen” für die aktuelle Website justieren. Die Einstellung erscheint auch dann, wenn die Seite keine Standortdaten abfragt, wie etwa hier iRights.info.
Firefox
Sollen Standortdaten dauerhaft ab- oder abgeschaltet werden, muss man „about:config” in die Firefox-Adresszeile eingeben, in der folgenden Warnmeldung „Ich werde vorsichtig sein, versprochen” bestätigen und auf den Einstellungsnamen „geo-enabled” doppelklicken.
Prev
Next

Übersicht: Ortungsdienste im Browser kontrollieren

Anwendungen bei Smartphones und Tablets

Auf Smartphones oder Tablets lassen sich zumindest die Ortungsdienste bei Anwendungen kontrollieren – häufig aber mehr schlecht als recht, wie die Stiftung Warentest in einer aktuellen Untersuchung festgestellt hat. Unter den gängigen mobilen Betriebssystemen bietet demnach nur Apples iOS die Möglichkeit, den Zugriff auf Ortungsdienste pro Anwendung zu justieren. Allerdings monieren die Tester, dass der Nutzer eine Funktion erst wieder abschalten muss, mit der das Gerät Standortdaten durchgängig an Apple sendet. Bei Android- und Windows-Geräten hingegen herrsche „Friss oder stirb”: Eine Feinjustierung der Zugriffe auf Ortungsdaten durch Anwendungen ist nicht vorgesehen. Schaltet man die Ortungsdienste wiederum ganz ab, verliert man auch gewünschte Funktionen, etwa bei Kartendiensten.

Bei mobilen Geräten empfiehlt es sich in jedem Fall, vor dem Installieren zu prüfen, welche Rechte man Anwendungen erteilt und abzuwägen, ob eine Installation notwendig ist. Auch nach dem Einspielen von Updates sollte man prüfen, ob die Zugriffsmöglichkeiten erweitert wurden. Das Problem derzeit: Kein Nutzer kann sich durch hunderte von Seiten an Nutzungsbedingungen aller genutzten Anwendungen wühlen, um mögliche Schnüffel-Apps zu erkennen. Tatsächlich nutzen deutlich mehr Anwendungen Standort- und andere Daten von Nutzern, als die meisten – zum Beispiel bei Spielen – wohl vermuten würden. Häufig werden diese auch an Dritte weitergegeben, wie etwa Auswertungen des Wall Street Journal über eine Vielzahl an Apps zeigen.

Hier ist die Situation also bis auf Weiteres unübersichtlich. Abzuwarten bleibt, ob die derzeit in Brüssel erarbeitete EU-Datenschutzreform die Situation für Nutzer verbessert. Die Ansätze dafür – zum Beispiel eine klare und informierte Einwilligung, welche Daten die Dienste wie nutzen oder datenschutzfreundliche Voreinstellungen – sind zumindest vorhanden.

Dieser Text ist im Rahmen der Themenreihe „Rechtsfragen im Netz“ in Zusammenarbeit mit Klicksafe entstanden. Klicksafe ist eine Initiative im Rahmen des „Safer Internet Programme“ der Europäischen Union, getragen von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz und der Landesanstalt für Medien Nordrhein-Westfalen.

May 06 2013

Wem gehören meine Daten?

Soziale Netzwerke sammeln Daten – so weit, so gut. Welche das sind und was mit ihnen geschieht, darüber gibt es Gerüchte und Halbwissen. Facebook ist gegenwärtig das meistgenutzte soziale Netzwerk, deshalb nehmen wir es als Beispiel und stellen dar, welche Daten erhoben werden und was damit passiert.

Das soziale Netzwerk Facebook polarisiert. Auf der einen Seite lässt sich sein Nutzen kaum bestreiten: Freunde und Bekannte tauschen sich über die Plattform aus, teilen Fotos, Videos und Texte, posten und diskutieren Netzinhalte und verfolgen die Aktivitäten ihrer Verbände, Vereine und Parteien. Selbst mit Freunden, die auf der anderen Seite des Erdballs leben, ermöglicht Facebook den täglichen, unkomplizierten Kontakt. Auf der anderen Seite sorgen sich immer mehr Nutzer, weil sie mit ihren Daten für den kostenlosen Dienst bezahlen.

Facebook steht dabei mit seinen Praktiken nicht allein da – auch andere soziale Netzwerke nutzen vergleichbare Technologien, sammeln auf ähnliche Weise Daten und veröffentlichen diese. Da es aber das meist genutzte Netzwerk weltweit ist, schauen wir es uns hier exemplarisch genauer an.

Grundsätzlich werden im Netz allgemein sehr viele Nutzer-Daten gesammelt – nicht nur von Facebook. Wenn man E-Mail-Dienste wie web.de oder gmx.net benutzt, gibt man private Daten aus der Hand. Dabei werden zum Beispiel aus den privaten E-Mails Schlagwörter ausgelesen, um personalisierte Werbung zu schalten – ganz abgesehen davon, dass die Betreiber Zugang zur privaten Kommunikation bekommen. Webtracking, das Nachverfolgen des individuellen Surfverhaltens, ist ebenfalls keine Erfindung von Facebook. Sehr viele Webseiten nutzen Webanalytics-Software und setzen Cookies, um zu verfolgen, auf welchen anderen Websites sich Nutzer bewegen und so weiter. Gerade Webtracking ist datenschutzrechtlich höchst problematisch, wird aber in der Öffentlichkeit noch viel zu wenig diskutiert.

Positiv betrachtet, hat sich gerade bei Facebook in den letzten Jahren viel bewegt – auch weil Nutzer sich engagiert haben. Dafür muss man aber wissen, welche Daten gesammelt werden und was damit passiert – dann können Nutzer einen gewissen Druck auf Anbieter aufbauen, die ja darauf angewiesen sind, dass Menschen bei ihnen mitmachen.

Viele Anbieter haben ihren Sitz im Ausland – Facebook hat seine europäische Zentrale zum Beispiel in Irland, wo die Datenschutzbestimmungen weniger streng sind als in Deutschland. Facebook Irland ist zuständig für alle Nutzer außerhalb der USA und Kanada. Deshalb sind europäische Lösungen so wichtig, denn nur dadurch lassen sich Mindeststandards einhalten.

Das Geschäftsmodell von Facebook oder: Wozu verwendet Facebook die Daten?

Zunächst ist festzuhalten: Facebook funktioniert nicht wie eine weltumspannende Detektei, die Dritten (zum Beispiel anderen Unternehmen) einfach so über eine Person Auskunft gibt – das wäre rechtlich kaum möglich. Den Schatz der Nutzerprofile behält das Unternehmen aus eigenem Interesse weitestgehend für sich. Facebooks Geschäftsmodell basiert im Wesentlichen darauf, eine Plattform für personalisierte Werbung zu sein. Je besser Facebook seine Mitglieder kennt, desto besser kann es Firmen Anzeigen verkaufen, die zielgenau auf den Bildschirmen der potentiellen Kunden landen. Folgt man den offiziellen Statements von Facebook, dann dient die umfangreiche Datenerfassung allein zwei mehr oder minder kommerziellen Zwecken: Erstens dem Betrieb und der Verbesserung des Dienstes – und damit der Nutzerbindung und der Gewinnung neuer Mitglieder – und zweitens der Optimierung der Anzeigenschaltung.

Dabei gibt Facebook normalerweise ohne Zustimmung der Nutzer keine personenbezogenen Daten an Dritte weiter (zu den Ausnahmen siehe weiter unten im Text), sondern sortiert die Nutzer nach Zielgruppen und schaltet die entsprechenden Anzeigen. Die Zielgruppe kann ziemlich spitz definiert werden, zum Beispiel Akademikerinnen in Berlin, die in den letzten vier Monaten beim Onlinehändler Schuhe gekauft haben. Dadurch, dass der Händler ebenfalls ein Facebook-Plugin benutzt, weiß Facebook nämlich über die Einkaufsgewohnheiten Bescheid. Das funktioniert über das schon erwähnte Webtracking, bei dem Daten über verschiedene Webseiten hinweg gesammelt und ausgelesen werden.

Datenschutzprobleme: Wenn Dritte Zugang haben wollen

Es lassen sich viele Szenarien ersinnen, in denen die Datenerfassung durch Facebook problematisch werden könnte. Strafverfolgungsbehörden arbeiten teilweise schon mit den Daten, die sie auf sozialen Netzwerken finden. Nicht nur mit den öffentlich zugänglichen – auch die nur eingeschränkt zugänglichen Daten (die zum Beispiel nur Freunde sehen können) können per Gerichtsbeschluss an Behörden herausgegeben werden. Facebook soll eine eigene Abteilung dafür unterhalten – 2010 wurden die Facebook-Richtlinien für Strafverfolgungsbehörden inoffiziell veröffentlicht. (Näheres dazu findet sich im Blog-Artikel von Rechtsanwalt Thomas Stadler „ Wie Facebook mit den Ermittlungsbehörden zusammenarbeitet“)

Auch viele Arbeitgeber wollen gerne Zugriff auf die Daten in sozialen Netzwerken haben. So gibt es aus den USA Berichte (zum Beispiel bei der Huffington Post), dass bei Bewerbungsgesprächen die Bewerber nach ihrem Facebook-Passwort gefragt wurden beziehungsweise von ihnen verlangt wurde, sich mit jemandem aus dem Betrieb auf Facebook zu befreunden. Das ist sicherlich nicht die Regel – und in Deutschland in der Regel nicht erlaubt –, aber diffuse Ängste bleiben bestehen (weitere Informationen finden sich in Text 25 der Themenreihe im Kapitel „Darf ein Arbeitgeber seine Mitarbeiter ‚googlen’?“). Es gibt allerdings Fälle, in denen Angestellte, die auf ihrem Facebook-Profil ihre Firma oder ihre Vorgesetzten kritisiert hatten, ihren Job verloren. Dabei kommt es aber immer auf den Einzelfall an – nicht alle Kündigungen haben vor Gericht Bestand.

Dadurch, dass soziale Netzwerke Profile von ihren Nutzern erstellen und diese dann zu Werbezwecken gruppieren, können Menschen schon von vorneherein benachteiligt werden, indem sie zum Beispiel gar nicht erst angesprochen werden. So könnten Arbeitgeber auf Facebook Stellenanzeigen schalten – und zwar gezielt nur bei den potentiellen Bewerbern, die ein bestimmtes digitales Profil vorweisen. Menschen mit einem unpassenden Profil würden somit gar nicht erfahren, dass es diese Stelle gibt. Daten aus sozialen Netzwerken könnten auch dazu dienen, die Kreditwürdigkeit bestimmter Nutzer einzuschätzen, und ihnen entsprechend Angebote zu machen oder zu verwehren. So wollte die Wirtschaftsauskunftei Schufa prüfen, inwieweit sie Daten aus sozialen Medien nutzen kann, um die Kreditwürdigkeit einer Person zu beurteilen. Nach heftiger Kritik von Datenschützern wurde das Projekt allerdings fallen gelassen.

Grundsätzlich müssen sich Nutzer entscheiden, inwieweit sie Facebook vertrauen, wenn sie dem Unternehmen ihre Daten preisgeben. Facebook kann sich zwar keine großen Datenschutzskandale erlauben, will es seine vielen Nutzer behalten. Allerdings ist es relativ schwierig, sein soziales Netzwerk zu wechseln, wenn man seine Inhalte und vor allem die Kontakte behalten will. Es ist gar nicht so einfach, eine informierte Entscheidung darüber zu treffen, ob man seine Daten an Facebook weitergeben will, weil die entsprechenden Unternehmensrichtlinien umständlich geschrieben sind oder unkonkret bleiben – was Datenschützer regelmäßig kritisieren.

Ein anderes Problem besteht darin, dass Facebook bei der Weiterentwicklung des Dienstes die Privatsphäre-Voreinstellungen ohne Einwilligung der Nutzer verändert. Wenn neue Features veröffentlicht werden, sind sie regelmäßig so voreingestellt, dass möglichst viele Nutzer sie sehen – also auf „Öffentlich“ gestellt, auch wenn der Nutzer sonst nur seinen Freunden Zugang gibt. Das bedeutet, dass sich Nutzer aktiv informieren müssen, welche neuen Dienste Facebook freischaltet und in welche Richtung sich die Plattform entwickelt, um bei Bedarf ihre Privatsphäre-Einstellungen zu prüfen.

Welche Daten Facebook sammelt

Die Daten, die Facebook über den einzelnen Nutzer sammelt, lassen sich in verschiedene Kategorien einteilen. Da sind zunächst die Registrierungsdaten, also der Name, Wohnort, Geburtstag, Geschlecht und E-Mail-Adresse. Ihre Angabe ist Pflicht. Nutzer können freiwillig weitere persönliche Informationen preisgeben, etwa auf welcher Schule sie waren und wo sie arbeiten.

Dazu kommen Daten, die Nutzer durch ihre Handlungen preisgeben, etwa durch „Gefällt mir“-Angaben, Kommentare, Statusmeldungen, das Eingehen von Freundschaften, die Teilnahme an Gruppen und Veranstaltungen, Verlinkungen und Postings (Fotos, Videos, Texte) und die Kommunikation über die Mail- beziehungsweise Chat-Funktion.

Nicht immer sind sich Nutzer bewusst, dass sie Facebook mit ihren Aktivitäten Informationen übermitteln. So speichert Facebook beispielsweise die „Metadaten“ von hochgeladenen Fotos und Videos – also Zeitpunkt und Ort der Aufnahme. Auch erfasst Facebook den Typ des Endgeräts (Smartphone, Tablet, Computer etc.), die IP-Adresse, und den Standort des aktiven Nutzers. Wer also beispielsweise über sein Smartphone dauerhaft auf Facebook eingeloggt ist, verrät dem Unternehmen sein alltägliches Bewegungsprofil.

Cookies und Tracking per „Gefällt mir“-Button und Facebook-ID

Unsere „Gefällt mir“-Angaben verraten überraschend viel über uns. Britische Forscher konnten über eine Auswertung der „Likes“ recht treffsicher abschätzen, ob ein Facebook-Nutzer weiblich oder männlich, homo- oder heterosexuell, christlich oder muslimisch ist. Aber der „Gefällt mir“-Button verrät noch mehr: Wenn Webseiten sogenannte „Social Plugins“ (Facebook-Anwendungen wie „Gefällt mir“- oder „Teilen“-Funktionen) benutzen, werden die Daten der Besucher zu Facebook geschickt. Dafür muss man weder bei Facebook eingeloggt sein oder einen Facebook-Account haben, noch auf den „Gefällt mir“-Button geklickt haben.

Das geschieht deshalb, weil die Buttons über einen sogenannten iFrame von den Facebook-Servern geladen werden. Dadurch erfährt Facebook automatisch, wer die entsprechende Seite aufgerufen hat. Zu den Daten, die übertragen werden, gehören die Spracheinstellungen, der Standort des eigenen Computers, mit welchem Webbrowser man im Netz unterwegs ist, die Bildschirmauflösung und vieles mehr. Außerdem kann die IP-Adresse sichtbar gemacht werden – und diese wird von einigen Experten durchaus als personenbezogen gesehen.

Verknüpft mit anderen Diensten und Daten kann ein recht genaues Nutzerprofil erstellt werden. Die Beobachtung des Nutzers kann potentiell sehr weitreichend sein. Facebook erklärt, man lösche beziehungsweise anonymisiere die erhaltenen Daten innerhalb von 90 Tagen.

Hat man einen Facebook-Account und ist man in diesen eingeloggt, während man surft (dafür muss kein Facebook-Fenster offen sein), wird man zusätzlich über einen sogenannten Cookie identifiziert. Angemeldeten Facebook-Nutzern weist Facebook eine Identifikationsnummer („Facebook-ID“) zu (Facebook erläutert das auf seinen Privatsphäre-Seiten). Wenn sich Nutzer nun auf Internetseiten außerhalb von Facebook bewegen, auf denen „Social Plugins“ integriert sind, dann senden die Tracking-Cookies diese Information an Facebook.

Ist man ausgeloggt, wird diese Facebook-ID entfernt, so dass dann keine personenbezogenen Tracking-Daten gesammelt werden – das meldete der Blogger Nik Cubrilovic, der die Programmierer von Facebook in dieser Angelegenheit angesprochen hat. Es werden nicht alle Cookies gelöscht, sondern nur diejenigen, die erlauben, die Trackingdaten mit dem eigenen Facebook-Account zu verbinden. Das Surfverhalten wird zwar weiterhin mitgeloggt, aber ohne sie mit einer konkreten Person zu verbinden.

Es ist möglich, in den Einstellungen des Webbrowsers festzulegen, dass alle Cookies von Drittanbietern abgewiesen werden. Damit würde der Browser keine Daten mehr an andere Anbieter schicken. Das kann allerdings bedeuten, dass andere Funktionen der Webseite nicht mehr funktionieren.

Abbildung 1: Cookies blockieren am Beispiel des Chrome-Browsers

Abbildung 1: Cookies blockieren am Beispiel des Chrome-Browsers

Datenschützer kritisieren die Einbindung der Social Plugins scharf, speziell wenn offizielle Stellen und Behörden sie einbinden. Soll Facebook etwa mitbekommen, wenn ein Mitglied die Seite einer Drogenberatung besucht? Um das Problem zu entschärfen, setzen Seitenbetreiber zunehmend auf sogenannte „Zwei-Klick-Lösungen“. Hier muss der Besucher eine Social-Plugin-Funktion wie einen „Gefällt-mir“-Button erst mit einem Klick freischalten, bevor Daten an Facebook übermittelt werden.

Daten an Spiele und Anwendungen

Über den Facebook-Account können Nutzer Spiele spielen und Anwendungen abrufen. Hierbei werden kleine Anwendungen zum Facebook-Profil hinzugefügt. Diese Anwendungen werden auch Apps genannt und haben bei Facebook eine eigene Seite – das App-Center. Wenn man eine App oder ein Spiel hinzufügt, gibt Facebook automatisch die öffentlich zugänglichen Nutzerinformationen wie Name, Alter und Geschlecht (allgemeines Profil) sowie die Freundesliste an den Fremdanbieter weiter. Möglicherweise fragen die Anwendungen aber nach mehr Informationen, und verlangen den Zugriff auf Meldungen, Fotos oder „Gefällt mir“-Angaben. Welche Daten dies genau sind, wird während der Installation der jeweiligen Anwendung angezeigt. Bevor Nutzer ihre Erlaubnis erteilen, sollten sie sehr genau überlegen, ob sie dem Anbieter der Anwendung vertrauen.

Abbildung 2: Screenshot Anwendungseinstellungen bei Facebook (vom 24.4.2013)

Abbildung 2: Screenshot Anwendungseinstellungen bei Facebook (vom 24.4.2013)

Welche Zugriffsrechte man den Anwendungen erteilt hat, kann man im Nachhinein in den Privatsphäre-Einstellungen unter „Anwendungen, die du verwendest“ überprüfen. Das sollte man regelmäßig tun, denn es gibt Anwendungen, die tatsächlich missbräuchlich private Daten ziehen. Man muss zwar vor der Installation zustimmen, aber viele Nutzer sind dabei sehr unvorsichtig und überprüfen nicht, welche Rechte sie den Anwendungen geben. Das kann dann bedeuten, dass eventuell Anbieter, über die man noch weniger weiß als über Facebook, personenbezogene Daten von einem erhalten.

Man muss Anwendungen nicht Zugriff auf sein ganzes Profil geben. Viele Apps funktionieren auch, wenn sie nur auf eingeschränkte Facebook-Daten zugreifen dürfen. Im Laufe der Zeit sammeln sich sehr viele Anwendungen an. Hier empfielt es sich zwischendurch immer mal wieder „aufzuräumen“ und Anwendungen, die man nicht braucht, zu löschen.

Abbildung 3: Screenshot Anwendungseinstellungen Beispiel Change.org (vom 24.4.2013)

Abbildung 3: Screenshot Anwendungseinstellungen Beispiel Change.org (vom 24.4.2013)

Ebenfalls kontrollieren sollte man, auf welche Informationen Anwendungen zugreifen dürfen, die Freunde installiert haben. Denn alle Statusmeldungen oder Fotos, die man mit seinen Freunden teilt, können diese den Anwendungen, die sie installieren, zur Verfügung stellen. Will man das nicht, sollte man seine Anwendungseinstellungen bearbeiten und den fremden Anwendungen den Zugriff verbieten. Das kann man ebenfalls unter den Anwendungseinstellungen tun.

Abbildung 4: Screenshot Einstellungen „Von anderen Nutzern verwendete Anwendungen“ (vom 24.4.2013)

Abbildung 4: Screenshot Einstellungen „Von anderen Nutzern verwendete Anwendungen“ (vom 24.4.2013)

Damit können Anwendungen von Freunden aber immer noch die öffentlich zugänglichen Informationen auslesen. Will man das verhindern, muss man Plattform-Anwendungen vollständig deaktivieren (in den Anwendungseinstellungen Abb. 2), kann dann aber selbst keine Spiele und Anwendungen mehr nutzen.

Umgehende Personalisierung und Einmalanmeldung

Zwei weitere Anwendungsbeispiele, in denen Facebook die personenbezogen Daten des eigenen Profils an andere Webanbieter weitergibt, sind zum einen die „umgehende Personalisierung“ und zum anderen die sogenannte „Einmalanmeldung“.

Bei der umgehenden Personalisierung hat Facebook mit bestimmten Anbietern eine Vereinbarung geschlossen, die es erlaubt, Nutzer-Daten aus dem öffentlichen Profil (Name, Nutzernummer, Nutzername, Profilbild, Geschlecht und Netzwerk, Altersgruppe, Sprache, Land und die Freundesliste) auszulesen, so dass diese Anbieter gleich Inhalte (z. B. Werbung) anzeigen können, die auf dem bisherigen Verhalten bzw. auf den Interessen der Nutzer beruhen (zum Beispiel den Likes oder dem Verhalten ihrer Freunde). Für Nutzer hat das den Vorteil, dass sie zum Beispiel relevante Empfehlungen bekommen, dass die Spracheinstellungen richtig eingestellt sind und dass sie sehen, welche ihrer Freunde den Service ebenfalls nutzen. Zu den Angeboten mit umgehender Personalisierung gehören Firmen wie Soundcloud, Scribd, TripAdvisor, aber auch Spieleanbieter wie Zynga oder EA. Will man das nicht, kann man die umgehende Personalisierung grundsätzlich deaktivieren (unter Anwendungseinstellungen > Umgehende Personalisierung). Auf den Seiten, die die umgehende Personalisierung anbieten, wird man ebenfalls darauf hingewiesen und kann sie abschalten.

Die Einmalanmeldung (Single-Sign-on) gibt den Nutzern die Möglichkeit, sich nicht mehr für jede Website ein eigenes Login und Nutzerprofil anlegen zu müssen. Sie können sich bei einem neuen Webdienst mit ihrem Facebook oder Google-Account anmelden. Dafür werden sie auf die jeweilige Seite umgeleitet (also zum Beispiel auf Facebook), wo sie bestätigen müssen, dass sie Facebook erlauben, ihre Daten an den anderen Anbieter zu schicken. Grundsätzlich müssen bei der Einmalanmeldung keine persönlichen Daten übertragen werden, jedoch nutzen viele Anbieter diese Gelegenheit und verlangen, dass die Nutzer genauso wie bei Anwendungen weitere Daten freigeben. Hier sollte man vorsichtig sein und überprüfen, welche Daten man zugänglich macht. Das kann man ebenfalls unter den Anwendungseinstellungen machen, die weiter oben genauer besprochen wurden.

Facebook mit Pseudonym nutzen

Um die anonyme Nutzung von Facebook gibt es immer wieder Streit. Die Facebook-Nutzungsbedingungen verlangen, dass der Nutzer sich unter seinem echten Namen registriert und nicht mit einem Pseudonym (siehe Facebook-AGB, Punkt 4). Nutzer, die gegen diese Regel verstoßen, darf das Netzwerk aussperren, was auch oft passiert.

Gegen den Klarnamenzwang hat das „Unabhängige Landeszentrum für Datenschutz (ULD) Schleswig-Holstein“ geklagt. Der Grund: Das deutsche Telemediengesetz (§13 Abs. 6) verpflichtet Anbieter dazu, die anonyme oder pseudonyme Nutzung zu ermöglichen, wenn das technisch machbar und zumutbar ist. Allerdings wies das Oberverwaltungsgericht Schleswig in zweiter Instanz die Klage im April 2013 ab. Die Argumentation: Das deutsche Telemediengesetz greift nicht, sondern das Recht in Irland, wo die Facebook-Filiale sitzt, die unter anderem für Europa zuständig ist. Und in Irland gibt es kein entsprechendes „Recht auf Anonymität“. Deutschen Nutzern bleibt also nichts anderes übrig, als sich an die Nutzungsbedingungen zu halten oder den Rausschmiss zu riskieren.

Transparenz: Wie erfahre ich, welche Daten Facebook über mich gesammelt hat?

Nach EU-Recht hat grundsätzlich jeder Bürger das Recht zu erfahren, welche personenenbezogenen Daten über ihn gespeichert wurden. Bei Facebook kommen eine Menge Daten zusammen: persönliche Angaben, Fotos, „Gefällt mir“-Angaben, Links, geteilte Inhalte, Kommentare auf dem eigenen Profil und auf anderen, Orte, Webtracking.

Facebook stellt in den „Allgemeinen Kontoeinstellungen“ einen Link zur Verfügung (ganz unten unter „Lade eine Kopie deiner Facebook-Daten herunter.“), mit dem Nutzer sich ihre bei Facebook gespeicherten Daten herunterladen können. Dabei gibt es zwei Optionen: einmal das normale und zum anderen das erweiterte Archiv. Beim Test erhielten wir beim „normalen Archiv“ die persönliche Angaben, die Fotos, die Freundesliste, Veranstaltungen, die wir besucht haben, und alle privaten Nachrichten . Das erweiterte Archiv, das gesondert erstellt und heruntergeladen werden muss, enthält noch weitere Kontoinformationen wie Anmeldungen, Cookies, aktive Sitzungen, Klicks auf Werbeanzeigen, Anwendungen, Chatprotokolle, den letzten Ort, von dem aus man Facebook angeklickt hat und vieles mehr (siehe Facebook-Hilfe-Seite: Zugang zu deinen Facebook-Informationen). Selbst wenn man kein Problem mit der Datensammelwut von Facebook hat, ist es interessant einmal zu sehen, wie viel Details seines Lebens man einem Unternehmen zugänglich und quasi öffentlich gemacht hat.

Auch wenn man kein Konto bei Facebook hat, kann man Facebook eine Anfrage schicken, denn über die Adressbücher von Freunden und andere Webseiten kann es sein, dass Facebook trotzdem die eigene Person betreffende personenbezogene Daten gesammelt hat. Dazu kann man entweder eine E-Mail an „datarequests@fb.com“ schreiben, oder das entsprechende Formular bei Facebook ausfüllen (Stand April 2013).

Dass man überhaupt Zugang zu seinen bei Facebook gespeicherten Informationen hat, geht unter anderem darauf zurück, dass Aktivisten Druck auf Facebook ausgeübt haben – allen voran das Projekt „Europe versus facebook“. Die irische Datenschutzbehörde (die zuständig ist für den Datenschutz der europäischen Nutzer) hat daraufhin in ihrem Untersuchungsbericht von Dezember 2011 genau diese Punkte moniert. Erst im Laufe des Jahres 2012 wurden die genannten Download-Möglichkeiten geschaffen. Man kann davon ausgehen, dass diese Daten keinen vollständigen Überblick geben. Facebook sagt aber, dass die Datensätze nach und nach erweitert werden sollen.

Facebook-Account löschen

Man würde meinen, seinen Facebook-Account zu löschen, sollte kein Problem sein. Doch so einfach ist es leider nicht. Denn Facebook macht einem den Austritt nicht leicht. Auf den ersten Blick bietet das Netzwerk seinen Nutzern nämlich nur die Möglichkeit, den Account zu deaktivieren. Dabei bleiben aber alle Daten und Einstellungen erhalten; sie sind nur nicht mehr zu sehen, weder von Freunden noch von anderen. Aber: Facebook hat die Daten noch. Entscheidet man sich später, Facebook weiter zu nutzen, kann man wieder da anfangen, wo man aufgehört hat. In dem klicksafe-Leitfaden „Einmal bei Facebook, immer bei Facebook? Anmelden, Deaktivieren und Löschen eines Kontos“ (PDF) wird Schritt für Schritt erläutert, wie man sein Konto löschen kann.

Hat man die Löschung seines Accounts beantragt, kann es aber eine Weile dauern, bis er wirklich weg ist. Facebook verzögert die endgültige Löschung um circa 14 Tage, falls man es sich doch anders überlegt. Loggt man sich innerhalb dieser Zeit wieder bei Facebook ein, ist die Löschung gestoppt. Danach kann es noch einmal bis zu 90 Tage dauern, bis wirklich alle zugehörigen Daten gelöscht sind (wobei Facebook sagt, dass es normalerweise schneller geht). Die Kommentare, die man zum Beispiel auf der Pinnwand anderer Nutzer, Seiten oder Gruppen gemacht hat, erscheinen dann unter der ID „anonymer Facebook-Nutzer“. Will man, dass auch diese Spuren verschwinden, muss man das vor der eigentlichen Löschung des Profils „per Hand“ machen.

Trotzdem können noch einige Spuren bleiben. Haben zum Beispiel Freunde die Inhalte geteilt, etwa ein Foto, dann bleibt dieses Foto bei Facebook erhalten. Hier bleibt einem nichts anderes übrig, als die jeweiligen Personen zu bitten, die entsprechenden Fotos zu löschen. Sind keine anderen Rechte verletzt (zum Beispiel das Persönlichkeitsrecht mit dem Recht am eigenen Bild), muss man an den guten Willen der anderen appellieren. Auch direkte Nachrichten, die man anderen geschrieben hat, bleiben in deren Account vorhanden.

Der Ausstieg aus Facebook ist also nicht ganz einfach – aber möglich, jedenfalls zum großen Teil. Auch dies ist der Arbeit von Datenschützern zu verdanken. Viele der beschriebenen Features hat Facebook erst eingeführt, nachdem es Proteste von Nutzern gab oder Datenschützer sich darüber beschwerten. Deshalb ist es umso wichtiger, dass sich jeder Nutzer und jede Nutzerin mit diesem Thema beschäftigt – denn nur wenn man informiert ist, kann man diesen wichtigen Bereich des digitalen Lebens mitgestalten.

Dieser Text ist im Rahmen der Themenreihe „Rechtsfragen im Netz“ in Zusammenarbeit mit Klicksafe entstanden. Klicksafe ist eine Initiative im Rahmen des „Safer Internet Programme“ der Europäischen Union, getragen von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz und der Landesanstalt für Medien Nordrhein-Westfalen. Foto: Dave Rutt, CC BY-NC-SA

March 14 2013

Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren?

Welche Daten dürfen Arbeitgeber über Beschäftigte und Bewerber sammeln? Darf der Chef kontrollieren, wie Mitarbeiter Internet und E-Mail nutzen? An wen können sich Beschäftigte wenden? Ein Überblick zum Arbeitnehmerdatenschutz.

Von Datenschutz hat jeder schon einmal gehört, aber nur wenige wissen, dass es auch einen besonderen Beschäftigtendatenschutz gibt. Er gilt auch für die Arbeit mit Computern. Darum darf der jeweilige Arbeitgeber, egal ob Unternehmen oder Behörde, bei weitem nicht jede Art von Überwachung seiner Beschäftigten vornehmen, die er für richtig hält, und auch nicht alle Daten über Beschäftigte sammeln, die er gerne hätte.

Schließlich ist jeder Arbeitgeber in einer besonderen Machtposition gegenüber seinen Beschäftigten, weshalb diese zusätzlichen Schutz ihrer Rechte benötigen. Elektronische Verfahren zur Verhaltenskontrolle machen es zugleich jedoch immer billiger und einfacher, Informationen über Arbeitnehmer oder Stellenbewerber zu sammeln und auszuwerten. Arbeitgeber dürfen zwar gewisse Daten zur Person und zur Einsatzfähigkeit ihrer Beschäftigten (hierunter fallen außer Arbeitnehmerinnen und Arbeitnehmern auch Auszubildende, Praktikanten, Bewerberinnen und Bewerber, Beamte, Zivil- und Freiwilligendienstleistende und sogar ehemals Beschäftigte in Bezug auf frühere Arbeitsverhältnisse) in Personalakten sammeln, müssen mit diesen Akten auch nach Beendigung des Arbeitsverhältnisses aber besonders sorgsam umgehen und dürfen sie grundsätzlich nicht an Dritte weiterleiten.

Möchte man nun wissen, welche Daten überhaupt in die Personalakten hineindürfen und welche nicht, muss man etwas genauer hinsehen und die Umstände des Einzelfalls mit bedenken. Es gibt bestimmte Daten, die bei jedem Arbeitsverhältnis erhoben werden müssen, andere dürfen nur unter bestimmten Voraussetzungen gesammelt werden und eine dritte Gruppe ist grundsätzlich tabu für den Arbeitgeber.

Auszugehen ist immer von folgendem allgemeinen Grundsatz:

„Personenbezogene Daten“ dürfen nur dann gesammelt werden (genannt „Erhebung“ und „Speicherung“), wenn die betroffene Person dem ausdrücklich zugestimmt hat oder ein Gesetz oder ein besonderer Umstand dies erlaubt.

Essenzielle Daten über das Arbeitsverhältnis dürfen gesammelt werden

Ein besonderer Umstand ist zum Beispiel ein Arbeitsverhältnis. Arbeitgeber dürfen demnach Daten von Beschäftigten in dem Umfang erheben, verarbeiten und nutzen, wie das „für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist.“ (Bundesdatenschutzgesetz) Soweit es etwa für die Gehaltszahlung erforderlich ist, die Bankverbindung der oder des Beschäftigten zu kennen, darf der Arbeitgeber diese Bankdaten daher auch sammeln. Auch darf in Personalakten vermerkt sein, welchen Werdegang und welche Fähigkeiten ein Mitarbeiter hat.

Nicht zulässig ist es dagegen, das gesamte Verhalten der Beschäftigten am Arbeitsplatz zu protokollieren. Ohne Weiteres darf der Arbeitgeber deshalb zum Beispiel nicht darüber Buch führen, wann welche Beschäftigten mit dem Auto in die Tiefgarage des Unternehmens fahren. Auch herkömmliche Zeiterfassungssysteme (elektronische „Stechuhren“) dürfen ansonsten nur in Abstimmung mit dem jeweiligen Betriebs- oder Personalrat eingeführt und betrieben werden. Solche Vertretungen können die Beschäftigten allerdings erst ab einer Betriebsgröße von dauerhaft fünf Beschäftigten überhaupt bilden.

Welche weiteren Informationen über den Arbeitnehmer darf der Arbeitgeber nutzen?

Die oder der Beschäftigte kann eine ausdrückliche Einwilligung in das Sammeln und Nutzen seiner Daten auch dadurch geben, dass sie oder er das Sammeln durch eine vertragliche Vereinbarung dem Arbeitgeber gestattet (beispielsweise im Arbeitsvertrag) und keine stärker wirkende Regelung anderes besagt. Falls entweder

  • das Betriebsverfassungsgesetz allgemein,
  • eine Betriebsvereinbarung des jeweiligen Unternehmens oder
  • eine Dienstvereinbarung der jeweiligen Behörde

eine solche Einwilligung verbietet oder den Fall bereits regelt, geht das im Verhältnis zum einzelnen Arbeitsvertrag vor.

Eine Einwilligung kann im Übrigen grundsätzlich nur ausdrücklich gegeben und jederzeit widerrufen werden. Sie gilt ausnahmsweise auch schon dann als „wortlos“ gegeben, wenn eine Bewerberin oder ein Bewerber dem Arbeitgeber bereitwillig Daten mitteilt und dabei weiß, dass diese in der Personalakte oder auf andere Weise notiert werden sollen. Wer also in einem protokollierten Vorstellungsgespräch freiwillig angibt, kein Freund von Teamwork zu sein, gibt damit im Zweifel zugleich die Einwilligung, dass dies vermerkt wird. Problematisch ist die Frage, was mit „freiwillig“ gemeint sein kann, denn viele Beschäftigte wissen nicht genau, welche Angaben der Arbeitgeber verlangen kann und wonach nicht gefragt werden darf.

Tipp: Da im Vorstellungsgespräch nicht klar sein wird, wofür Notizen verwendet werden, sollte man im Zweifel mit offenherzigen Informationen zum privaten Bereich eher zurückhaltend sein. Widerruft die oder der Betroffene später, müssen zumindest diejenigen Daten, die nur aufgrund der Einwilligung gespeichert wurden, gelöscht werden.

Die Personalakte als Dreh- und Angelpunkt, auch elektronisch

Folgende Unterlagen werden typischerweise als rechtlich zulässige Teile einer Personalakte angesehen:

  • Die Bewerbungsunterlagen,
  • ein Personalfragebogen,
  • Nachweise über Vor-, Aus- und Fortbildung,
  • Zeugnisse, Bescheinigungen,
  • Arbeitserlaubnisse,
  • Arbeitsvertrag und Ernennungsurkunden,
  • Versetzungsverfügungen,
  • Nebentätigkeitsgenehmigungen,
  • Beurteilungen,
  • Abmahnungen,
  • Rügen,
  • Vereinbarungen mit dem Arbeitgeber über Darlehen oder Vorschüsse,
  • Lohnabtretungen, Gehaltspfändungen und
  • Schriftwechsel, die das Arbeitsverhältnis betreffen.

Auch haben Beschäftigte selbstverständlich das Recht, Einsicht in die eigene Akte zu bekommen. Und man kann verlangen, dass falsche Angaben darin berichtigt werden. Sind bestimmte Angaben zu Unrecht in der Akte vermerkt oder sind sie vermerkt geblieben, nachdem die Einwilligung zur Speicherung widerrufen wurde, kann die bzw. der Betroffene die Löschung verlangen. All dies richtet sich nach den allgemeinen Regeln des Bundesdatenschutzgesetzes.

Die Personalakte darf zudem nicht von jedermann gelesen werden können. Sie muss vielmehr vor unbefugtem Zugriff gesichert sein, auch und gerade wenn sie elektronisch geführt wird. Der Kreis derjenigen, die Zugriff auf die Akte haben, muss auf die Personen beschränkt sein, die für ihre Aufgaben innerhalb des Unternehmens oder der Behörde auf die in der Akte enthaltenen Informationen angewiesen sind. Wird die Sicherung vernachlässigt und geraten dadurch vertrauliche Inhalte der Personalakte in die Hände Unbefugter oder gar in die Öffentlichkeit, kann sich daraus ein Schadensersatzanspruch der/des Betroffenen ergeben.

Welche Daten dürfen definitiv nicht gesammelt werden?

Auch wenn der Arbeitgeber Interesse daran hat, möglichst viel über seine Beschäftigten zu wissen, darf er nicht alle Informationen sammeln und verwenden, die er bekommen kann. Informationen zur Gesundheit von Beschäftigten darf der Arbeitgeber nur mit individueller Einwilligung der jeweils Betroffenen speichern und das auch nicht in der normalen Personalakte, sondern getrennt davon und besonders gesichert gegen den Zugriff unbefugter Dritter. Genetische Untersuchungen oder deren Ergebnisse darf der Arbeitgeber laut Gendiagnostikgesetz einzig dann verlangen, wenn genetische Eigenschaften die Risiken im Arbeitsschutz beeinflussen können. Denkbar ist das, wenn für Mitarbeiter mit bestimmten Erbanlagen etwa der Umgang mit bestimmten Substanzen gefährlich ist.

Gleiches gilt, wenn der Arbeitgeber etwas über das Verhältnis der/des Beschäftigten zu Alkohol wissen will. Nur soweit das für die Arbeitssicherheit eine Rolle spielen kann, geht es den Arbeitgeber etwas an. Daraus ergibt sich auch, dass völlig arbeitsfremde Informationen nicht in die Personalakten dürfen. Fragen, welche politische Einstellung Beschäftigte haben, ob sie Mitglied in Gewerkschaften sind, nach früheren Krankheiten und sogar danach, ob und wie sie verhüten, kommen zwar immer wieder vor, sind aber unzulässig. So etwas ist Privatsache.

Darf ein Arbeitgeber seine Mitarbeiter googlen?

Es gibt für Arbeitgeber kein generelles Verbot, Informationen über Beschäftigte oder Bewerber per Suchmaschinen oder in sozialen Netzwerken wie Facebook oder Xing anzuschauen – jedenfalls soweit diese Informationen öffentlich zugänglich sind und nicht durch „Tricks“ erst sichtbar werden. Ein solcher Trick wäre etwa, wenn sich der Personalchef einer Firma in einem Sozialen Netzwerk einer Bewerberin oder einem Bewerber gegenüber als privater Bekannter ausgibt, um auf diese Weise an Profileinträge, Bilder oder die Freundesliste zu gelangen, die nur für Freunde zur Ansicht freigegeben sind. Zweifelhaft ist aber bereits, ob die öffentlich sichtbaren personenbezogenen Informationen auch gespeichert werden dürfen, ob der Arbeitgeber also Screenshots speichern, ausdrucken und abheften oder sich sonstige Notizen dazu machen darf.

Zu denken ist etwa an einen Arbeitgeber, der die „Connections“ einer/ eines Beschäftigten in einem Business-Netzwerk sichtet und in Form von Screenshots speichert. Das ist nämlich für sich genommen wieder eine „Erhebung“ von Daten und nur nach den oben genannten Regeln erlaubt. Die Praxis sieht wohl häufig anders aus. Laut einer repräsentativen Befragung von Unternehmen durch den Verband Bitkom hat Ende 2011 fast die Hälfte von ihnen online über Bewerber recherchiert, 19 Prozent sogar in eigentlich eher privat genutzten sozialen Netzwerken wie Facebook. Es ist wenig wahrscheinlich, dass die so gewonnenen Informationen nirgendwo festgehalten, sondern ausschließlich im Kopf der Personaler erinnert werden.

Ob entsprechende Notizen rechtlich in Ordnung sind, ist unter Juristen umstritten. Weitgehend einig ist man sich darin, dass Arbeitgeber zumindest den Zweck der Suche nach Daten aus Facebook und Co. vorher festlegen müssen und Daten nicht aus allgemeinem Interesse oder „auf Vorrat“ zusammentragen dürfen.

Technische Überwachung am Arbeitsplatz ist ein weites Feld

Zur technischen Überwachung am Arbeitsplatz gehören viele weitere Dinge. Das Spektrum reicht von Zeiterfassungs- und Zutrittssystemen über elektronische Bezahltechnik in der Kantine, Systeme zur Erfassung der Kundenzufriedenheit oder Qualitätssicherung, Protokollierung des Passwortschutzes von Arbeitsplatz-PCs, Protokollierung („Mitlesen“) von Internetnutzung und E-Mail-Verkehr der Beschäftigten bis hin zu automatischer Erfassung ihrer Tipp-Geschwindigkeit mittels sogenannter „Key-Logger“.

Beschäftigte wissen häufig nicht, inwieweit der Chef überhaupt die Arbeit am PC technisch überwachen kann und darf. Zudem besteht mitunter Unklarheit, ob die betriebseigenen Computer auch für private Zwecke genutzt werden dürfen. Hier sollte man zwei Dinge immer auseinanderhalten:

  1. Ob private Internet- und PC-Nutzung am jeweiligen Arbeitsplatz von vornherein ausdrücklich erlaubt sind.
  2. Ob und wie der Arbeitgeber die private und dienstliche Nutzung von Internet und PC am Arbeitsplatz technisch überwachen darf.

Soweit der Arbeitgeber die private Nutzung des Internets und PCs am Arbeitsplatz erlaubt hat, darf er diese nicht überwachen, also zum Beispiel den privaten E-Mail-Verkehr nicht kontrollieren. Sonst würde er die Privatsphäre seiner Mitarbeiter verletzen.

Ist die private Internet-Nutzung durch den Arbeitgeber jedoch nicht gestattet, darf er unter bestimmten Voraussetzungen überwachen, was Beschäftigte mit dem Arbeitsplatz-PC oder Firmen-Laptop machen. Dies wird damit begründet, dass eine unerlaubte private Internet-Nutzung letztlich einen Missbrauch der Arbeitszeit darstellt. Um dem zu begegnen, ist eine stichprobenartige Überprüfung durch den Arbeitgeber zulässig. Eine permanente Überwachung als eine Art elektronischer Leistungskontrolle ist aber nicht erlaubt.

Im Zweifel dürfen Computer und Internetanschluss des Arbeitgebers nicht privat genutzt werden

Ohne eine ausdrückliche Erlaubnis kann man nicht davon ausgehen, dass die Einrichtungen des Arbeitgebers (also auch dessen Computersysteme) zu privaten Zwecken genutzt werden dürfen. Es ist dann also im Zweifel nicht erlaubt, am Arbeitsplatz aus privatem Interesse im Web zu surfen, private E-Mails zu schreiben oder das private Online-Banking zu erledigen. Das gilt übrigens nicht nur während der regulären Arbeitszeit. Eine beschränkte Erlaubnis aber gibt es in der Praxis häufig, etwa die Erlaubnis zur privaten Nutzung des Internets während der Pausen. Diese Erlaubnis kann auf verschiedene Weise erteilt werden: Zum einen kann sie direkt von der Chefin oder dem Chef oder einer anderen entsprechend befugten Person gegeben werden. Geschieht das nur mündlich, kann es später natürlich schwierig sein, die Erlaubnis zu beweisen.

Manchmal ist auch in den Arbeitsverträgen einer Firma bereits die Frage der privaten PC-Nutzung geregelt. Und in vielen Unternehmen gibt es – stattdessen oder auch zusätzlich – Betriebsvereinbarungen (bzw. in Behörden Dienstvereinbarungen), in denen die private IT-Nutzung geregelt ist. Als erstes sollte man als Beschäftigte bzw. Beschäftigter also in den eigenen Arbeitsvertrag schauen und sich nach Betriebs- oder Dienstvereinbarungen erkundigen. Letzteres kann es nur in Betrieben ab einer bestimmten Größe geben, sobald diese einen Betriebs- oder Personalrat gebildet haben.

Was ist, wenn der Arbeitgeber private Computernutzung nicht erlaubt, aber duldet?

Oft genug gibt es trotz der oben genannten Varianten der Erlaubnis keine ausdrückliche Regelung zur privaten Nutzung von Arbeitsplatz-PCs, und dennoch nutzen im jeweiligen Betrieb viele das Internet auch privat. Wenn die Leitung des Betriebes davon Kenntnis hat, aber nichts dagegen unternimmt, spricht man von einer „Duldung“. Nach verbreiteter Ansicht ergibt sich daraus nach einem halben bis einem Jahr eine sogenannte „betriebliche Übung“, die genauso wirken soll wie eine Betriebsvereinbarung. Demnach wäre dann die private Netznutzung allein dadurch offiziell erlaubt, dass der Arbeitgeber sie lange genug duldet. Hier ist aber Vorsicht geboten, denn dieser rechtliche Effekt ist umstritten.

Die Arbeitsgerichte haben noch nicht abschließend darüber entschieden, ob die genannte Duldung wirklich zu einer betrieblichen Übung führt. Nutzen Beschäftigte das Internet während der Arbeitszeit privat, obwohl noch keine betriebliche Übung vorliegt, die dies erlaubt, dann verletzen sie ihren Arbeitsvertrag und riskieren zumindest eine Abmahnung. Ohnehin kann es eine Duldung nur geben, wenn es beispielsweise die Chefin, der Behördenleiter oder eine sonstige Person mit Leitungsbefugnis ist, die wissentlich die private Internet- bzw. Computernutzung duldet. Nicht ausreichend ist also, dass irgendeine vorgesetzte Person hier ein Auge zudrückt.

Was darf wie überwacht werden?

Mit der gegebenen oder fehlenden Erlaubnis privater Computernutzung ist nur teilweise geklärt, ob und wie genau der Arbeitgeber diese Computernutzung auch technisch überwachen darf. Sofern die private Nutzung erlaubt ist, zum Beispiel während der Mittagspause, darf der Arbeitgeber nach verbreiteter juristischer Ansicht während dieser Zeiten weder E-Mails noch sonstige Internet- oder Computernutzung überwachen (das wäre eine Verletzung der Privatsphäre, siehe oben). Doch auch dann, wenn die Beschäftigten eines Betriebes keine Erlaubnis zur privaten Nutzung von betriebseigenen Computern haben, muss der Persönlichkeitsschutz beachtet werden. Darum ist auch in diesem Fall – sofern es im Betrieb eine Mitarbeitervertretung gibt – für jede Protokollierung der Computernutzung, die über bloße Stichproben hinausgeht, eine entsprechende Betriebs- oder Dienstvereinbarung erforderlich. Darin müssen der Grund, die Art und Weise und der Umfang der Überwachung festgehalten sein.

Die Speicherung und inhaltliche Kontrolle von E-Mails oder Logfiles, die bei ihrem Versand entstehen, muss vom Arbeitgeber vorab festgelegt werden. Er darf also nicht ohne eine solche vorherige Festlegung nachträglich zwecks Kontrolle auf E-Mail-Daten zurückgreifen, die gar nicht für diesen Zweck, sondern „auf Vorrat“ gespeichert wurden. Ansonsten darf der Arbeitgeber sowohl aus konkretem Anlass heraus E-Mails überprüfen als auch stichprobenartig hineinschauen, jedenfalls solange es sich nicht offensichtlich um private E-Mails handelt. Ob eine Mail privater Natur ist, ist allerdings selten leicht erkennbar, schon gar nicht, ohne wenigstens die Betreffzeile zu lesen.

Die Anmeldung am Netzwerk über den Arbeitsplatz-PC oder Firmen-Laptop darf immer protokolliert werden. Daraus lassen sich schließlich auch kaum Rückschlüsse darauf ziehen, was die oder der Angemeldete genau mit dem Computer tut, weshalb die Gefahr gering ist, das sie oder er gezielt ausgespäht werden kann. Immer sogar einzeln protokolliert werden darf, wenn auf besonders sensible oder geschützte Daten zugegriffen wird. Sonstige offene Kontrollsysteme, zu denen auch elektronische Stechuhren, Bezahlsysteme in der Kantine usw. gehören, dürfen nur zusammen mit dem Betriebs- bzw. Personalrat eingeführt und betrieben werden (Paragraf 87 Absatz 1 Nr. 6 Betriebsverfassungsgesetz).

Sonstige Überwachungstechnik: „Verhaltens- und Leistungskontrolle“ ist nicht erlaubt

Dagegen darf der Arbeitgeber nicht heimlich Kontrollprogramme auf den Arbeitsplatz-PCs laufen lassen, die automatisch die Arbeitsqualität oder auf sonstige Weise den Umgang mit dem PC protokollieren. Mitunter wird von Unternehmen dennoch versucht, die eigenen Mitarbeiter einer sogenannten „Leistungs- und Verhaltenskontrolle“ zu unterwerfen. Dabei wird dann (etwa mittels Video- und Tonüberwachung) rund um die Uhr technisch überwacht, ob die Beschäftigten auch so arbeiten, wie sie sollen. Technisch möglich ist es zudem, die Namen geöffneter Dateien, die Anzahl und Frequenz von Maus-Klicks und die Tippgeschwindigkeit zu messen (letzteres tun sogenannte Key-Logger; siehe dazu die Bildschirmarbeitsverordnung).

Eine solche umfassende und dauernde technische Überwachung von Beschäftigten am Arbeitsplatz ist grundsätzlich nicht erlaubt. Beschäftigte können arbeitsrechtlich verlangen, dass so etwas unterlassen wird, und dürfen sich dieser Art von Maßnahmen im Extremfall sogar durch Arbeitsverweigerung widersetzen.

Nur in ganz bestimmten Branchen und Arbeitsumgebungen ist eine dauerhafte Überwachung zulässig, weil es dort besondere Gefahren gibt, die eine Überwachung rechtfertigen. Ein leicht nachvollziehbares Beispiel sind Schalterhallen von Banken. Wegen der Gefahr von Banküberfällen ist es dort gerechtfertigt, mit Kameras und sonstigen technischen Mitteln die Räumlichkeiten zu überwachen. Nach Möglichkeit sind die Kameras jedoch so auszurichten, dass sie die öffentlich zugänglichen Bereiche erfassen und nicht den engsten Arbeitsbereich der Angestellten.

Anders sieht es dagegen schon in anderen Stockwerken eines Bankgebäudes aus, in denen nur Büros sind. Dort arbeitende Bankangestellte brauchen sich eine routinemäßige und durchgehende Überwachungen nicht gefallen zu lassen. Auch Beschäftigte, die bestimmte gefährliche oder teure Maschinen bedienen, können überwacht werden, weil es zu ihrer Sicherheit oder zum Schutz vor schweren Straftaten geboten sein kann, technische Überwachung einzusetzen. Hier ist aber abzuwägen.

In jedem Falle muss sowohl der Einbau als auch der Betrieb von Überwachungstechnik vom jeweiligen Betriebs- oder Personalrat (so ein solcher möglich und vorhanden ist, das heißt ab einer Unternehmensgröße von dauerhaft fünf Arbeitnehmern) abgesegnet sein. Im Streitfall entscheidet eine Einigungsstelle. Jede Kameraüberwachung muss grundsätzlich erkennbar sein. Zum Beispiel durch ein Kamera-Piktogramm oder entsprechende Hinweisschilder. Sie darf also nicht heimlich erfolgen. In den Vereinbarungen zwischen Unternehmensleitung und Betriebs-oder Personalrat kann man genau festlegen, welche Abteilungen des Unternehmens zu welchen Zeiten überwacht, wie lange die Aufnahmen gespeichert und von wem sie gesichtet werden dürfen usw.

Auch anlassbezogene Überwachung nur mit Zustimmung der Arbeitnehmervertretung

Es kann auch vorkommen, dass ein Arbeitgeber seine Beschäftigten nicht dauerhaft, sondern nur zeitlich begrenzt und aus einem ganz bestimmten Anlass heraus überwachen will. Hier ist zum Beispiel an bereits vorgekommene Straftaten wie Vandalismus, Diebstahl oder Betrug zu denken, wenn der begründete Verdacht besteht, dass Beschäftigte des Unternehmens darin verwickelt sind.

Möchte ein Arbeitgeber aus so speziellen Anlässen heraus zeitlich begrenzt und gezielt zu technischen Mitteln greifen, um das Verhalten von Arbeitnehmern zu kontrollieren, kann das zulässig sein. In der Regel geht es dann um heimliche Überwachung, die ohne konkreten Anlass nicht zulässig wäre (siehe oben). Doch auch dann muss der Betriebs- bzw. Personalrat vorab informiert worden sein und zugestimmt haben. Zusammengefasst ist Audio- und Videoüberwachung nur unter bestimmten Voraussetzungen erlaubt, und zwar wenn

  • ausreichende Sicherheit nur so hergestellt werden kann (etwa am Bankschalter) oder tatsächlich begangene Straftaten damit aufgeklärt werden sollen und
  • die Arbeitnehmer auf die Überwachung hingewiesen werden oder – in ganz besonderen Einzelfällen – eine heimliche Überwachung das letzte verbleibende Mittel zur Aufklärung von Straftaten ist und deren Schwere einen so tiefgreifenden Eingriff rechtfertigt.

Betriebs- und Personalräte sind erste Anlaufstelle, falls Beschäftigte unrechtmäßige Überwachung oder andere Datenschutzverstöße vermuten. Verfügt ein Unternehmen weder über eine Personalvertretung noch einen Datenschutzbeauftragten, kann man sich an den Landesdatenschutzbeauftragten des jeweiligen Bundeslandes wenden.

Dieser Text ist im Rahmen der Themenreihe „Rechtsfragen im Netz“ in Zusammenarbeit mit Klicksafe entstanden. Klicksafe ist eine Initiative im Rahmen des „Safer Internet Programme“ der Europäischen Union, getragen von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz und der Landesanstalt für Medien Nordrhein-Westfalen. Foto: Hoss69CC BY-NC-SA

February 15 2013

Inhalte auf Facebook veröffentlichen: Was muss ich beachten?

Für viele ist Facebook das digitale Wohnzimmer. So posten und sharen sie nach Herzenslust und vergessen dabei, dass Facebook auch ein öffentlicher Raum ist. Eigene und fremde Inhalte, Links und Videos, Bilder und Töne, alles vermischt sich. Worauf müssen Nutzer achten, damit sie sich keinen rechtlichen Ärger einhandeln?

Liest man die Nachrichten, bekommt man den Eindruck, dass es hoch riskant ist, Facebook zu benutzen. Da flattert einem sofort eine Abmahnung ins Haus, weil andere einem Gummi-Enten-Fotos auf die Pinnwand posten. Andere sorgen sich, dass Freunde peinliche Fotos veröffentlichen, ohne vorher zu fragen. Ein weiteres Problem betrifft die Frage, welche Nutzungsrechte man als Nutzer aufgibt, wenn man seine eigenen Fotos auf Facebook hochlädt.

Das sind alles hochkomplexe Fragen, auf die es oft keine klaren Antworten gibt: Das Gesetz hat die Probleme nicht vorausgesehen, Gerichtsentscheidungen stehen aus. Die einen sehen in Sozialen Netzwerken ein neues Betätigungsfeld professioneller Abmahnkanzleien, die anderen warnen vor Panikmache. Unser Text behandelt im folgenden Fragen des Urheberrechts, der Nutzungsrechte und des Persönlichkeitsrechts. Denn ein bewusster Umgang mit Rechten auf Facebook kann nicht schaden. Vorangestellt sei eine grundsätzliche Überlegung, die für viele Detailfragen eine Rolle spielt.

Ist Posten auf Facebook öffentlich oder privat?

Soziale Netzwerke werden hauptsächlich dafür benutzt, Bekannte, Kollegen und Freunde auf Inhalte hinzuweisen und sich darüber auszutauschen. Nutzer laden ihre Urlaubsfotos hoch, verlinken auf ihrem Profil einen Presseartikel, drücken auf den „Teilen“-Button unter einem Musikvideo. Wann kann diese Praxis urheberrechtlich zum Problem werden?

Viele Facebook-Nutzer mögen denken: „Was habe ich mit Urheberrechtsverletzungen zu tun? Ich teile hier doch bloß mit meinen Freunden!“ Tatsächlich ist im privaten Rahmen die Zugänglichmachung urheberrechtlich geschützter Werke in gewissem Umfang erlaubt, dank der Regelungen zur Privatkopie (auch genannt „Privatkopieschranke“). Doch im Zweifel entscheiden Gerichte über die genauen Grenzen des privaten Rahmens.

In Anwaltskreisen kursierte in analogen Zeiten die Faustregel: Maximal 100 Personen können in glaubwürdiger Weise zum engen Familien- und Freundeskreis zählen. Allerdings halten Menschen in digitalen Zeiten – gerade wegen der sozialen Netzwerke – mit weit mehr Menschen regelmäßig Kontakt. Mehrere hundert Facebook-Freunde sind keine Seltenheit.

Gerichtsentscheidungen darüber, ob und inwieweit der private Rahmen in sozialen Netzwerken anerkannt wird, stehen noch aus. Zwar mag die Beschränkung der Sichtbarkeit auf Freunde ein Stück weit vor der Verfolgung durch Rechteinhaber schützen, grundsätzlich legal ist das Teilen fremder Inhalte im Facebook-Freundeskreis deshalb noch nicht.

Nutzer sollten sich schon deshalb nicht in Sicherheit wiegen, weil es gar nicht so einfach ist, auf Facebook die Kontrolle über die tatsächliche Verbreitung eines Inhalts zu behalten. Viele Nutzer geraten bei den entsprechenden Einstellungen durcheinander. Wenn zum Beispiel die Sichtbarkeit auf „Freunde von Freunden“ gestellt wird, erreicht man schnell zehntausend Personen, wenn man rechnerisch davon ausgeht, dass ein Facebook-Nutzer im Schnitt 100 Freunde hat. Schon mit einem Klick können vormals auf „Freunde“ beschränkte Inhalte allen im Netz zugänglich gemacht werden.

Missgeschicke passieren selbst denen, die es besser wissen müssten. So wählte die Schwester des Facebook-Gründers Mark Zuckerberg offenbar die falschen Privatsphäre-Einstellungen, worauf sich eines ihrer Familienfotos tausendfach im Netz verbreitete.

Privater Rahmen offenbar unwichtig für Facebook

Unklar bleibt, inwieweit Facebook selbst den Unterschied – Öffentlichkeit und privater Rahmen – macht, wenn es Urheberrechtsverstößen auf Hinweis der Rechteinhaber nachgeht. Man untersage den Nutzern das Posten von Inhalten, die gegen Urheberrechte Dritter verstoßen, heißt es in Facebooks Überblick zum Thema Urheberrecht. Facebook scheint nicht davon auszugehen, dass Nutzer fremde Inhalte (Fotos, Musik, Videos) hochladen, denn an anderer Stelle der Nutzungsbedingungen steht: „Dir gehören alle Inhalte und Informationen, die du auf Facebook postest.“ Mit dieser etwas schwammigen Formel scheint sich das Unternehmen gegen urheberrechtlichen Ärger absichern zu wollen, indem es die Verantwortung dem Nutzer zuweist.

Zugleich bekennt sich Facebook dazu, geistiges Eigentum Dritter zu respektieren. „Wenn wir eine gültige Darstellung der Verletzung von Rechten an geistigem Eigentum erhalten, sperren oder entfernen wir den Zugang zu dem vermeintlich verletzenden Inhalt umgehend“, so das Unternehmen. Wiederholungstätern kann das Konto gesperrt werden.

Wer also darauf hofft, dass seine Postings auf Facebook im privaten Rahmen bleiben und geschützte Werke anderer ohne Erlaubnis zugänglich macht, riskiert unabhängig von der Gesetzeslage seinen Facebook-Account. Er hat auch keine großen Chancen, sich dagegen zu wehren. Wie jedes private Unternehmen kann sich Facebook seine Vertragspartner selbst aussuchen und Inhalte und Profile löschen, wie es will.

Urheberrecht: Fremde Inhalte hochladen und posten

Nutzer sollten sich also grundsätzlich überlegen, wie sie fremde Inhalte auf Facebook zugänglich machen. Zwar ist unter Experten strittig, ob ein privates Facebook-Profil rechtlich wie eine eigene Homepage des Nutzers zu bewerten ist. Auf der sicheren Seite ist man allerdings, wenn man handelt, als wäre die Profilseite die eigene Homepage, zumindest im Umgang mit fremden Inhalten.

Nichts falsch machen Nutzer, wenn sie keine fremden Inhalte in ihr Profil hochladen, ohne die Rechteinhaber zu fragen. Hierzu rät auch der Verbraucherzentrale Bundesverband auf seinem Portal „Surfer haben Rechte“. Besondere Vorsicht ist vor allem bei Profilbildern angeraten. Sie sind immer „öffentlich“, also für alle im Netz sichtbar. Manche Nutzer nehmen hier zum Beispiel urheber- oder leistungsschutzrechtlich geschützte Fotos von Stars oder Comicfiguren und gehen damit das Risiko einer Abmahnung ein.

Wer nicht auf das Posten fremder Inhalte verzichten will, kann Werke nutzen, die unter einer Creative-Commons-Lizenz (CC) stehen. Diese erlaubt eine legale Nutzung ohne Einzelerlaubnis. Beispielsweise kann der Nutzer in der Regel problemlos CC-Fotos in sein Profil hochladen, wenn er den Urheber und die zugrundeliegende Lizenz angibt (siehe auch klicksafe: Fremde Inhalte auf eigenen Seiten). Diese Information kann der Nutzer der Fotodatei mit den gängigen Bildprogrammen zuweisen – etwa in den Dateieigenschaften unter „Copyright“. Facebook zeigt die vom Nutzer markierte Urheberschaft auch dann an, wenn das Foto von anderen geteilt wird. Natürlich kann es auch hier im Einzelfall Schwierigkeiten geben, wenn jemand Inhalte unter einer CC-Lizenz ins Netz stellt, ohne die Rechte hierfür zu haben. Aber aufpassen: Persönlichkeitsrechte sind in den CC-Lizenzen ausdrücklich nicht geregelt.

Verlinken auf fremde Inhalte

Das Verlinken auf fremde Inhalte ist in der Regel kein Problem. Der Nutzer kann hierzu die Adresse einer Internet-Seite (URL) in das Facebook-Eingabefeld „Status“ kopieren, den „Like“-Button unter einem Inhalt (Text, Video, Lied) drücken und diese Aktivität in seinem Profil anzeigen lassen oder Facebooks „Teilen“-Funktion nutzen, die sich unter zahlreichen Videos und Texten auf Webseiten findet.

Sonderfall Vorschaubilder

Streit gibt es im Augenblick um sogenannte Vorschaubilder, die Facebook zunächst automatisch erstellt, wenn der Nutzer einen Inhalt verlinkt. Verweist man zum Beispiel auf einen Presseartikel, erscheint eine Mini-Ausgabe des Original-Fotos neben der Überschrift und dem Vorspann des Textes. Dieses Vorschaubild ist in der Regel urheberrechtlich geschützt. Anfang 2013 mahnte eine Fotografin in Deutschland einen Facebook-Nutzer wegen genau eines solchen Mini-Bildes ab, weil sie ihre Urheberrechte verletzt sah.

Der Ausgang des Streites ist noch offen und wirft eine Vielzahl komplexer juristischer Fragen auf. Manche Experten vergleichen den Fall mit der Bildersuche im Netz: Rechteinhaber, die sich technisch nicht dagegen wehren, dass ihre Fotos als Vorschaubild in Suchmaschinen auftauchen, dürften auch nicht gegen Vorschaubilder bei Facebook vorgehen (siehe Überblick unter www.telemedicus.info). Doch ist das vergleichbar? Zwar können Seitenbetreiber auch Vorschaubilder auf Facebook blockieren, allerdings ist das technisch komplizierter als etwa bei Googles Bildersuche.

Unklar bleibt für den privaten Nutzer, ob etwa große Medienhäuser Nutzungsrechte an den Original-Fotos erworben haben, die auch die Anzeige der Vorschaubilder durch Facebook-Mitglieder abdecken. Ebenfalls zur Debatte steht, ob Facebook mitverantwortlich ist, weil das Vorschaubild automatisch voreingestellt ist, und der Nutzer es aktiv ausschalten muss, um einen etwaigen Urheberrechtsverstoß zu vermeiden. All diese Fragen werden noch vor Gericht zu klären sein. Von einer Abmahnflut in Punkto Vorschaubilder kann im Augenblick jedoch nicht die Rede sein. Nur ein einziger Fall ist bisher bekannt.

Für Privatpersonen empfiehlt sich eine gewisse Gelassenheit. Beschwert sich tatsächlich ein Rechteinhaber, sollten Nutzer die Vorschau ausschalten, um unnötigen Rechtsstreitigkeiten aus dem Weg zu gehen. Wenn man unbedingt ein Bild haben möchte, ist es sicherer die Like- oder Teilen-Funktion des Anbieters zu nutzen, denn anders als bei selbstständig kopierten Links kann man hier eher davon ausgehen, dass Rechteinhaber in die Nutzung des Vorschaubildes auf Facebook einwilligen. Wer auf Nummer sicher gehen will, schaltet die Vorschaubilder ganz aus. Dazu rät auch der Verbraucherzentrale Bundesverband.

Videos einbetten

Gängige Praxis ist es, fremde Videos auf dem Facebook-Profil einzubetten, so dass sie dort abspielbar sind. Das ist etwa über die Teilen-Funktion auf großen Portalen wie Vimeo und YouTube automatisiert möglich. Es lassen sich zwar Fälle konstruieren, in denen der Facebook-Nutzer mithaften könnte, wenn er fremde Videos in seinem Profil zugänglich macht, die Urheberrechte verletzen. Allerdings wären das Extremfälle.

Videos, die Urheberrechte offensichtlich verletzen (etwa von der Kinoleinwand abgefilmte Hollywood-Blockbuster) sollte der Nutzer generell nicht einbetten, auch nicht auf Facebook. Gleiches gilt für erkennbar strafbare Inhalte, etwa volksverhetzende Propaganda. Mehr zu diesem Thema hat klicksafe am Beispiel von Musikvideos auf YouTube zusammengestellt. Im klassischen Fall eines Musikvideos auf einem der großen Videoportale wie YouTube, Vimeo, Sevenload, MyVideo und ähnlichen ist die Quelle jedenfalls nicht „offensichtlich rechtswidrig“ im Netz – schließlich nutzt etwa YouTube ein Filtersystem und viele Rechteinhaber haben Nutzungsverträge mit den Betreibern der Videoportale.

Haftung für Urheberrechtsverstöße Dritter

Offen bleibt die Frage, ob Facebook-Nutzer als „Störer“ mithaften, wenn Dritte auf ihrem Profil einen Urheberrechtsverstoß begehen. Der in Deutschland prominenteste Fall, bei dem die Veröffentlichung eines Gummi-Enten-Fotos abgemahnt wurde, ist sehr speziell gelagert. Es ging um ein Detail in einem größeren Streit zwischen kommerziellen Anbietern von Badeartikeln. Zu einer Gerichtsentscheidung in der Sache kam es nicht, die Streitparteien einigten sich außergerichtlich.

Private Facebook-Nutzer können in Punkto Störerhaftung gelassen bleiben und müssen es anderen nicht prinzipiell untersagen, Inhalte auf ihrer Pinnwand zu posten, weil diese dort Urheberrechte verletzen könnten. Erst wenn Nutzer über rechtswidrige Inhalte informiert wurden und sie trotz dieser Kenntnis nicht entfernen, kann sie eine eigene Verantwortung treffen.

Eigene Inhalte: Fremde Rechte beachten

Selbst erstellte Inhalte können Nutzer in der Regel problemlos auf Facebook teilen. Allerdings gibt es einige Ausnahmen, bei denen fremde Rechte verletzt werden können. Klassische Beispiele sind Handyvideos von Konzerten, Theaterbesuchen oder Bundesligaspielen. In der Regel verbieten zum einen die Veranstalter das Filmen oder zumindest die Verbreitung von Live-Mitschnitten, und haben damit das Recht auf ihrer Seite. Zum anderen haben die ausübenden Künstler bestimmte Schutzrechte an ihren Darbietungen, was ihnen eine rechtliche Kontrolle über Mitschnitte ermöglicht.

Persönlichkeitsrecht: Vorsicht bei privaten Fotos und Videos

Ärger droht auch, wenn Nutzer mit ihren eigenen Inhalten die Persönlichkeitsrechte anderer verletzen. In der Praxis relevant ist vor allem das Recht am eigenen Bild (Paragraf 22 des Kunsturhebergesetzes), das vorgibt: „Bildnisse dürfen nur mit Einwilligung des Abgebildeten verbreitet oder öffentlich zur Schau gestellt werden.“ Im Fall von Minderjährigen ist die Genehmigung der Eltern einzuholen.

Vor allem das Fotografieren in privaten Räumen anderer kann problematisch sein. Wer unbefugt fotografiert, und dadurch einen „höchstpersönlichen Lebensbereich“ verletzt, macht sich strafbar (Paragraf 201a des Strafgesetzbuches), auch wenn dieses Delikt nur selten angezeigt und verfolgt wird. Nichts zu befürchten hat derjenige, der die abgelichteten Personen um Erlaubnis fragt, bevor er ein Foto von ihnen auf Facebook teilt.

Die Praxis sieht anders aus. Freunde und Bekannte überraschen sich auf Facebook regelmäßig mit Schnappschüssen voneinander. Meist ist das auch gar kein Problem. Ratsam ist es trotzdem, eine Sensibilität für Eingriffe in die Persönlichkeitsrechte (auch von Freunden) zu entwickeln. Lade ich gerade ein sehr unvorteilhaftes, peinliches Foto eines anderen hoch? Sollte ich das Foto wirklich für die Öffentlichkeit freigeben, so dass jeder im Netz es sehen kann? Kann der Arbeitgeber, Lehrer oder die Familie des Betroffenen das Foto sehen, wenn ich es etwa für „Freunde von Freunden“ freischalte?

Vorher nachfragen sollte zum eigentlich guten Umgang gehören, erst recht, wenn die betroffene Person auf dem Foto namentlich markiert wird. Denn inzwischen sorgen sich viele Nutzer um ihren Datenschutz und ihre Privatsphäre im Netz – auch gegenüber dem Unternehmen Facebook.

Mitzudenken ist hier zum Beispiel, dass Dienste wie Facebook über Software zur automatischen Gesichtserkennung verfügen. Auch wenn noch nicht abschließend geklärt ist, ob und wie Facebook diese Software legal in der EU einsetzen darf – und diese Praxis erst einmal gestoppt hat, manche Menschen wollen einfach nicht, dass Facebook sie theoretisch über biometrische Daten aus seinem Archiv identifizieren könnte. Das sollte man respektieren.

Rein rechtlich kann jeder verlangen, dass sein Foto aus Facebook rausgenommen wird, wenn es dort ohne Erlaubnis steht – es sei denn, es zeigt ihn eher zufällig als „Beiwerk“ zu einer Landschaft oder als Teilnehmer einer öffentlichen Veranstaltung (Siehe Paragraf 23 Kunsturhebergesetz). Das lässt sich übrigens auch mit einer entsprechenden Meldung an Facebook durchsetzen.

Kommt es zum Streit, droht Rechtsverletzern die Übernahme von Abmahn- und gegebenenfalls Gerichtskosten. Zugleich stellen solche Rechtsverletzungen auf Profilseiten einen Verstoß gegen die Nutzungsbedingungen von Facebook dar. Facebook behält sich vor, bei gravierenden Verstößen das ganze Profil zu löschen.

Riskant ist es auch, andere über Facebook mit Fotos, Videos und Texten zu beleidigen und zu verleumden. Dieses sogenannte Cyber-Mobbing (auch Cyberbullying genannt) kann Disziplinarmaßnahmen des Arbeitgebers (bis zur Kündigung), der Schule (bis zum Schulverweis) oder durch Facebook selbst (bis zur Profillöschung) nach sich ziehen. In vielen Fällen ist es auch eine Straftat.

Welche Rechte gibt der Nutzer an Facebook ab?

Mehr als eine Milliarde Mitglieder weltweit nutzen Facebook inzwischen als Online-Speicher für ihre Werke. Nutzer laden täglich 300 Millionen Fotos hoch, berichtet der US-Branchendienst Cnet. Es gibt immer wieder Gerüchte, der Nutzer verliere die Urheberrechte an seinen Werken, die er auf Facebook postet. Das ist zunächst falsch. Sein Urheberrecht behält der Nutzer bis zum Tod. Nach deutschem Rechte kann er es im Normalfall gar nicht vollständig auf andere übertragen.

Die Frage ist allerdings, welche Nutzungslizenz der Urheber Facebook einräumt, wenn er dort ein vom Urheberrecht geschütztes Werk (bei Facebook „IP-Inhalt“ genannt) hochlädt. Hier heißt es in der „Erklärung der Rechte und Pflichten“: „Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, unentgeltliche, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest („IP-Lizenz“).“

Hier ist zunächst einmal ungeklärt, inwieweit so formulierte Allgemeine Geschäftsbedingungen (AGB) gegenüber Privatpersonen rechtlich wirksam sind. Aber einmal angenommen, sie ist vollständig wirksam: Was bedeutet diese Erlaubnis nun konkret?

Geld kann der Urheber danach von Facebook für die weltweite Nutzung seiner Werke nicht verlangen („unentgeltlich“). „Nicht-exklusiv“ bedeutet, dass der Nutzer mit seinen Werken außerhalb von Facebook weiterhin weitgehend machen kann, was er will. Es handelt sich um ein sogenanntes einfaches Nutzungsrecht, das Facebook eingeräumt wird. Der Nutzer darf seine Fotos also woanders veröffentlichen oder die Nutzungsrechte anderen verkaufen, allerdings kann er anderen Personen keine „exklusiven“ oder „ausschließlichen“ Nutzungsrechte mehr übertragen, so lange Facebook das oben genannte einfache Nutzungsrecht besitzt.

Um Exklusivrechte anderweitig zu vergeben, müsste der Nutzer zunächst Facebook das einfache Nutzungsrecht wieder entziehen. Doch das kann kompliziert werden. Zwar endet die IP-Lizenz laut Facebook mit der Löschung des Inhalts, aber nur wenn er nicht mit anderen Nutzern geteilt wurde. Im Klartext: Im Extremfall müsste der Nutzer tausende andere Nutzer, die seine Werke (Fotos, Videos, Musik, Texte) geteilt haben, darum bitten, das geteilte Werk ebenfalls zu löschen. Diese Unsicherheit mag  vor allem für professionelle Fotografen, Musiker und Filmemacher ein Grund sein, ihre Werke nicht auf Facebook zu veröffentlichen, oder jedenfalls keine Werke, deren Nutzungsrechte sie noch exklusiv an Agenturen, Musiklabels und Medien verkaufen möchten.

Schwieriger ist die Frage, was aus den Worten „übertragbar“ und „unterlizenzierbar“ folgt. Theoretisch darf Facebook hierdurch Dritten erlauben, die Werke eines Mitglieds zu nutzen und selbst Lizenzen hierfür erteilen. Wie weit das gehen darf, bleibt aber unklar, da die Nutzungsarten nicht konkret eingeschränkt werden. In diesem Fall greift in Deutschland die Vermutungsregel (siehe Paragraf 31 Absatz 5 Urheberrechtsgesetz), wonach sich die Rechteeinräumung durch den Urheber allein auf den Vertragszweck erstreckt.

Doch was ist der Vertragszweck bei Facebook? Es leuchtet ein, dass Freunde die Fotos, die der Nutzer mit ihnen teilt, auch sehen dürfen. Doch dürfte Facebook beispielsweise einem anderen Unternehmen erlauben, ein Urlaubsfoto des Nutzers für eine Werbekampagne zu nutzen? Da wird es schwierig. Auf der einen Seite erteilt der Nutzer die IP-Lizenz über seine Privatsphäre- und Anwendungseinstellungen. Der Nutzer könnte also im Fall der unliebsamen Werbekampagne argumentieren, er wollte das Foto auf Facebook nur mit seinen Freunden teilen, nicht mit irgendeinem Unternehmen.

Auf der anderen Seite teilt der Nutzer das Foto nicht nur mit seinen Freunden, sondern eben auch mit dem Unternehmen Facebook, das sich wiederum eine Unterlizenzierung vorbehält. Ausgehend von der genannten Vermutungsregel dürften jedenfalls all solche Nutzungen für Facebook erlaubt sein, die der Betrieb des Sozialen Netzwerkes üblicherweise mit sich bringt. Aber auch hier ist unklar, was davon genau umfasst ist.

Gültigkeit der IP-Lizenz unklar

Letztlich müssten Gerichte bestimmen, wie weit Facebook gehen darf, wenn es Werke seiner Mitglieder verwendet und ob der anzunehmende Vertragszweck beispielsweise den Verkauf der Nutzungsrechte an Dritte einschließt.

In einem ersten Urteil hat das Landgericht Berlin die zitierte IP-Lizenz in den Allgemeinen Geschäftsbedingungen von Facebook allgemein für unzulässig erklärt. Die Klausel verstoße gegen den urheberrechtlichen Zweckübertragungsgedanken, so die Richter. Der Umfang der eingeräumten Rechte müsse klar bestimmt sein, was bei Facebook nicht der Fall sei.

Facebook hat gegen das Urteil Berufung eingelegt und die IP-Lizenz nicht geändert. Der Rechtsstreit kann sich noch Jahre hinziehen, die Zulässigkeit der IP-Lizenz in Deutschland bleibt also offen. Im Streitfall müsste auch geklärt werden, ob der normale Nutzer die recht komplexen AGB-Bestimmungen bei Facebook überhaupt durchschauen kann, oder ob sie für den Nicht-Profi „überraschend“ und allein deshalb bereits unwirksam sind.

Eine Frage des Vertrauens

Bis dahin bleibt Facebook-Nutzern nur die Abwägung: Kann ich als Urheber mit den Nutzungsbedingungen in ihrer derzeitigen, recht vagen Form leben oder nicht? Facebook selbst versucht – wohl auch aus Sorge vor einem Proteststurm – die Angst der Nutzer vor einer ungewollten Verwendung ihrer Werke zu zerstreuen. Das Unternehmen nennt bislang recht harmlose Beispiele für Werbung mit Nutzerinhalten.

Markiert der Nutzer beispielsweise eine Werbeanzeige auf Facebook mit dem „Gefällt mir“-Button, wird diese Aktivität mitsamt seinem Profilfoto seinen Freunden angezeigt. Das Werk „Profilfoto“ erscheint also in einem Werbekontext auf Facebook. Zugleich schreibt das Unternehmen zum Thema Werbung: „Wenn ein Foto verwendet wird, handelt es sich dabei um dein Profilbild und nicht um ein Bild aus deinen Fotoalben“. Allerdings beschreibt dieser Satz nur den Ist-Zustand. Facebook könnte theoretisch die Werbenutzung auch auf die Fotoalben ausdehnen.

Es gibt trotzdem gute Gründe anzunehmen, dass Facebook vorsichtig mit den Nutzungsrechten seiner Mitglieder umgehen wird. Als sich das Foto-Netzwerk Instagram, das zu Facebook gehört, Ende 2012 neue Nutzungsbedingungen geben wollte, gab es eine Protestwelle. Die neuen Bedingungen waren so interpretierbar, dass ein Verkauf der Mitglieder-Fotos an Werbekunden durch Instagram nicht ausgeschlossen schien. Schließlich zog das Unternehmen die umstrittenen Formulierungen zurück und sprach von einem Missverständnis.

Facebook selbst weist daraufhin, dass das Vertrauen der Nutzer elementar für das eigene Geschäftsmodell sei: „Wenn du nicht das Gefühl hast, dass du kontrollieren kannst, wer die von dir geteilten Inhalte sehen kann, verwendest du Facebook wahrscheinlich seltener und teilst weniger Inhalte mit deinen Freunden. Das wäre weder im Sinne von Facebook noch in deinem Sinne“, heißt es auf der Unternehmensseite.

Aber Facebook könnte auch den umgekehrten Weg gehen und Geschäftsmodelle prüfen, die auf einer stärkeren Vermarktung der Nutzerinhalte basieren. Als börsennotiertes Unternehmen steht es stets unter Druck, Rendite zu erzielen. Bei kostenlosen Sozialen Netzwerken gilt grundsätzlich: Der Nutzer und seine Daten sind selbst das Produkt.

Eigene Werke im Auge behalten

Es bleibt letztlich dem Nutzer selbst überlassen, ob er darauf vertraut, dass Facebook mit seinen Werken kein Schindluder treibt. Wenn er Angst davor hat, sollte er keine Werke (Fotos, Filme, Musik, Texte) auf Facebook hochladen. Wer sich für eine Veröffentlichung auf Facebook entscheidet, kann zumindest dafür sorgen, dass die Urheberschaft erkennbar bleibt. Das hat den Vorteil, dass er einfacher verfolgen kann, wo seine Inhalte am Ende landen – und sich gegebenenfalls über unerwünschte Verbreitungen beschweren kann. Neben einem Vermerk in den Metadaten der betreffenden Datei („Copyright“) können Inhalte über ein digitales Wasserzeichen markiert werden, das mit kostenloser Software erstellt werden kann. Das Wasserzeichen ist dann im Werk selbst (Foto, Video) sichtbar.

Auch ein regelmäßiger Blick auf die Nutzungsbedingungen und Privatsphäre-Einstellungen von Facebook ist angeraten, um dort die Kontrolle über das eigene Werk nicht zu verlieren. Das Unternehmen hat die Nutzungsbedingungen und Vorsteinstellungen zur Privatsphäre bereits häufig zum Ärger vieler Verbraucherschützer geändert.

Fazit

Der Facebook-Nutzer sollte sich über den rechtlichen Rahmen seines „digitalen Wohnzimmers“ bewusst sein. Bevor Inhalte auf Facebook hochgeladen werden, sollte man die folgenden Punkte kurz gegenprüfen: Greife ich in fremde Urheber- und Persönlichkeitsrechte ein, wenn ich dort eigene und fremde Inhalte verfügbar mache? Wäre ich mit einer entsprechenden Veröffentlichung  einverstanden? Was sagt der Inhalt über mich aus und könnte er gegegenfalls missverstanden werden? Und schließlich: Möchte ich Facebook unter recht schwammigen Bedingungen eine einfache Nutzungslizenz für meine Werke überlassen?

Dieser Text ist im Rahmen der Themenreihe „Rechtsfragen im Netz“ in Zusammenarbeit mit Klicksafe entstanden. Klicksafe ist eine Initiative im Rahmen des „Safer Internet Programme“ der Europäischen Union, getragen von der Landeszentrale für Medien und Kommunikation Rheinland-Pfalz und der Landesanstalt für Medien Nordrhein-Westfalen. Foto: Dave Rutt, CC BY-NC-SA

December 12 2012

Rechtsfragen im Netz beantwortet: Folge 2 der Broschüre „Spielregeln im Internet” erschienen

In eigener Sache: In der gemeinsamen Reihe zu Rechtsfragen im Netz von iRights.info und klicksafe.de ist jetzt die Broschüre „Spielregeln im Internet 2&

Weiterlesen

October 18 2012

Wann man für fremde Inhalte haftet – und wie man es verhindern kann

Kommentieren auf der Website oder bei Facebook, Videos im Blog hochladen oder von Youtube einbetten – all das wird hunderttausendfach getan, jeden Tag.

Weiterlesen

July 16 2012

June 15 2012

Identitätsdiebstahl im Internet

Eine E-Mail-Adresse, ein Facebook-Profil, ein Online-Banking-Account – im Internet identifizieren wir uns gegenseitig über Datenströme.

Weiterlesen

June 08 2012

Abgreifen und Speichern von Video-Streams

Auf Videoportalen im Internet findet man Videos und Musik von bekannten und unbekannten Musikern und Filmemachern.

Weiterlesen

February 15 2012

Was darf man mit Dateien aus Online-Shops machen?

Wer Inhalte als digitalen Download kauft, muss drei Dinge beachten: Das Urheberrecht, die Nutzungsbedingungen der Anbieter und den immer noch verbreiteten Kopierschutz.

Weiterlesen

February 01 2012

Wie legal sind Filehoster?

Gewusst wo – wenn man nur die richtigen Seiten kennt, kann man im Internet alles finden und herunterladen: Filme, Musik, Computerspiele.

Weiterlesen

January 12 2012

Marken- und Titelschutz bei Webauftritten

Im Netz kann jeder für sich selbst, seine Katze oder seine Firma eine Webseite oder ein Blog einrichten. Doch die Freiheit ist rechtlich eingeschränkt.

Weiterlesen

December 21 2011

November 22 2011

Abofallen und andere Hindernisse

Kostenlose Kochrezepte, Software oder Musikdateien – all das gibt es im Internet.

Weiterlesen

September 30 2011

Neues Unterrichtsmodul für Lehrer zum Urheberrecht

iRights.info hat in Kooperation mit der EU-Initiative klicksafe eine neue Broschüre für Schulen und Weiterbildungsinrichtungen der aufgelegt

Weiterlesen

July 29 2011

Vorsicht Falle

Wenn Menschen sich im Internet bewegen, dort einkaufen oder in sozialen Netzwerken aktiv sind, hinterlassen sie dort personenbezogene private Daten.

Weiterlesen

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl