Informatik-Recht

Hinweis: Die Informationen in diesem Abschnitt wurden zwar nach bestem Wissen und Gewissen zusammengestellt. Da der Autor über keine juristische Ausbildung verfügt, sind sämtliche Angaben als unverbindliche Informationen zu betrachten. Sie ersetzen auf keinen Fall den Kontakt zu den entsprechenden Fachexperten (Rechtsanwalt, Notar etc.).

Schutz von Personen und personenbezogenen Daten

Begriffe

Datenschutz: Der Begriff „Datenschutz“ ist irreführend, da es im Bereich des Datenschutzes keineswegs um den „Schutz von Daten“ geht, sondern vielmehr um den Schutz von Menschen und deren Privatsphäre vor den Folgen missbräuchlicher Datenverwendung durch andere. Der Schutz von Daten wird allgemein als „Datensicherung“ bezeichnet, welche zwar nicht das Ziel, aber ein Mittel zur Erreichung von Datenschutz ist.

“Privacy”: In der Diskussion von Datenschutzfragen wird immer öfter der Begriff “privacy” verwendet, welcher wörtlich übersetzt “Zurückgezogenheit” oder “Privatsphäre” bedeutet. Privacy wird hier als Bezeichnung für das Recht auf “informationelle Selbstbestimmung” verwendet, also das Recht eines jeden Menschen, selbst über die Preisgabe und die Verwendung seiner persönlichen Daten zu entscheiden, sowie das Recht “in Ruhe gelassen zu werden”.

Datenschutz-Grundverordnung (DSGVO) und Datenschutzgesetz (DSG)

In Österreich begannen die Vorarbeiten für eine gesetzliche Regelung der Materie Datenschutz im Jahr 1971. Erst mit 1. Januar 1980 wurde ein Bundesgesetz über den Schutz personenbezogener Daten nach langer Entwurfsphase in Kraft gesetzt, das „Datenschutzgesetz“ oder „DSG“.

Zu diesem Zeitpunkt gab es bereits internationale Diskussionen bezüglich Datenschutz-Regelungen als Ausprägung der allgemeinen Menschenrechte. Auf UN-Ebene ist dieses Thema nur recht ungenau deklariert, innerhalb der OECD-Staaten hingegen und speziell innerhalb Europas erkannte man die Notwendigkeit rechtlicher Regelungen. Die OECD-Leitlinien sind jedoch nur unverbindliche Empfehlungen an die Mitgliedstaaten und nicht unmittelbar anwendbares Recht.

Grundsätze solcher Leitlinien als Basis eines jeden Datenschutzgesetzes sind folgende:

  • Zweck- und Weitergabebeschränkung: Daten müssen in Beziehung zum Erhebungszweck stehen und dürfen auch nur für diesen weitergegeben werden.
  • Publizitätsgrundsatz: Es muss für den einzelnen die Möglichkeit bestehen, über die gespeicherten Daten Auskunft zu erlangen, sowie die Verpflichtung zur Information des Betroffenen über die Datenerfassung existieren.
  • Fremdaufsicht: Der Betroffene sollte bei der Kontrolle seiner Daten durch speziell eingerichtete Institutionen unterstützt werden können.
  • Berufsgeheimnis: Das Personal, das mit der Verarbeitung personenbezogener Daten befasst ist, unterliegt einer Geheimhaltungspflicht.

Die Europäische Union veröffentlichte 1995 erstmals eine Richtlinie zum Schutz personenbezogener Daten (Richtlinie 95/46/EG), die in Österreich im DSG 2000 (Datenschutzgesetz) umgesetzt wurde.

Nach längerer Zeit wurde eine Neubearbeitung der Richtlinie notwendig, die verschiedene strengere und teilweise auch veränderte Regelungen umfasste. Am 4. Mai 2016 wurde die “Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)” kundgemacht.

Die Datenschutz-Grundverordnung (DSGVO) ist als EU-Verordnung zwar in jedem EU-Mitgliedsstaat unmittelbar anwendbar, enthält allerdings zahlreiche Öffnungsklauseln, die dem nationalen Gesetzgeber einen gewissen Spielraum ermöglichen.

Zur Konkretisierung der Öffnungsklauseln und Spielräume für Österreich wurden zwei Novellen des Datenschutzgesetzes beschlossen, die am 25.05.2018 in Kraft traten:

  • Datenschutz-Anpassungsgesetz 2018, veröffentlicht im BGBl. I Nr. 120/2017 vom 31.07.2017 und BGBl. I Nr. 23/2018 vom 15.05.2018
  • Datenschutz-Deregulierungsgesetz 2018, veröffentlicht im BGBl. I Nr. 24/2018 vom 15.05.2018

Österreichische Spezialregelungen sind beispielsweise:

  • Einwilligung von Kindern bei Vorgängen im WWW ist in Österreich bereits ab 14 Jahren gültig (statt 16)
  • Es gibt detailliertere Regelungen zur Bildverarbeitung und Videoüberwachung.
  • In Österreich wird die Datenschutzbehörde (DSB) eine neue Behörde eingerichtet, die für die Einhaltung der DSGVO bzw. des DSG verantwortlich ist (www.dsb.gv.at, Wickenburggasse 8, 1080 Wien, dsb@dsb.gv.at).

Das DSG beinhaltet auch Verfassungsbestimmungen und rückt das Grundrecht des Bürgers auf den Schutz der Privatsphäre in den Mittelpunkt.

Bereits im §1 wird der Begriff personenbezogene Daten eingeführt (Quelle Gesetzestext: Rechtsinformationssystem des Bundes, http://ris.bka.gv.at):

 (1) Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. […]

(3) Jedermann hat, soweit ihn betreffende personenbezogene Daten zur automationsunterstützten Verarbeitung oder zur Verarbeitung in manuell, d.h. ohne Automationsunterstützung geführten Dateien bestimmt sind, nach Maßgabe gesetzlicher Bestimmungen

  1. das Recht auf Auskunft darüber, wer welche Daten über ihn verarbeitet, woher die Daten stammen und wozu sie verwendet werden, insbesondere auch, an wen sie übermittelt werden;
  2. das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässigerweise verarbeiteter Daten.“

Personenbezogene Daten werden kurz „Daten“ genannt und bestimmen die Identität der Betroffenen.

  • Sensible Daten werden auch als „besonders schutzwürdige Daten“ bezeichnet und beinhalten Informationen zu rassischer Herkunft, politischer Meinung, Religion, Gesundheit, Sexualität, Gewerkschaftszugehörigkeit und ähnlichem.
  • Öffentliche Daten unterscheiden sich durch „unvermeidbar“, wie beispielsweise die Eintragung ins Melderegister, der Schulbehörde oder des Standesamtes und „(teilweise) vermeidbar“, wie etwa Eintragungen krimineller Ursache.
  • Private Daten werden ebenfalls in „unvermeidbare“, wie durch Arbeitgeber oder Bank, und „vermeidbare“ Daten, wie Versicherungsdaten, Kundenkarten oder Vereinsmitgliedschaften, unterteilt.

Das DSG findet für die konventionelle („manuelle“) und automationsunterstützte Datenverarbeitung (EDV) gleichermaßen in seiner Schutzfunktion Wirksamkeit.

Die folgende Abbildung (Quelle: Wirtschaftskammer Österreich) gibt einen Überblick über die wichtigsten Zusammenhänge, die durch die DSGVO bzw. das DSG geregelt sind:

Die natürliche oder juristische Person, die als Datenverarbeiter auftritt, wird als Verantwortlicher bezeichnet. Der Verantwortliche erhält Daten vom Betroffenen. Ein Auftragsverarbeiter verarbeitet Daten im Auftrag des Verantwortlichen.

Beispiel: Ein Unternehmer, der Kundendaten von natürlichen Personen zur Erstellung einer Rechnung an den Kunden erfasst, ist Verantwortlicher. Der externe Buchhalter, der diese Rechnungsdaten für die Bilanzerstellung von diesem Unternehmer erhält und verarbeitet, ist Auftragsverarbeiter.

Neu sind folgende Pflichten des Verantwortlichen:

  • Es ist keine Meldung beim ehemaligen Datenverarbeitungsregister (DVR) mehr durchzuführen. Auch die Angabe der ehemaligen DVR-Nummer in betrieblichen Dokumenten oder Aussendungen ist nicht mehr erforderlich.
  • Stattdessen muss der Verantwortliche ein Verzeichnis von Verarbeitungstätigkeiten (Verfahrensverzeichnis) führen. In diesem Verzeichnis müssen unter anderem folgende Informationen dokumentiert werden:
  • Name und Kontaktdaten des Verantwortlichen und (falls zutreffend) des Datenschutzbeauftragten
  • Art und Umfang der erhobenen Daten nach Kategorien
  • Rechtsgrund, warum die Daten erhoben werden (Beispiele: Vertragserfüllung, rechtliche Verpflichtung, lebenswichtiges Interesse des Betroffenen, öffentliches Interesse, berechtigtes Interesse, Einwilligung, …)
  • Zweck der Datenverarbeitung
  • Übermittlungsempfänger (nach Kategorien)
  • Speicherdauer (Hier sind entsprechende rechtliche Grundlagen zu beachten: So müssen Geschäftsvorgänge meist 7 Jahre aufbewahrt werden, damit sie bei einer eventuellen Betriebsprüfung durch das Finanzamt vorgelegt werden können. Es gibt eine Vielzahl gesetzlicher Regelungen, welche eine minimale Speicherdauer erzwingen.)
  • Hinweis auf Betroffenenrechte
  • Widerrufsrecht der Einwilligung der Betroffenen
  • In bestimmten Fällen muss ein Datenschutzbeauftragter ernannt werden. (Die meisten Unternehmen bzw. Organisationen benötigen keine derartige Person; ein Datenschutzbeaufttragter ist nur nötig, wenn die Kerntätigkeit in der umfangreichen und systematischen Überwachung Betroffener oder in der umfangreichen Verarbeitung sensibler Daten besteht. Das wird etwa bei Detektivbüros oder Ärztegemeinschaften der Fall sein.)
  • Der Verantwortliche hat eine Datenschutz-Folgenabschätzung durchzuführen, wenn ein hohes Risiko besteht bzw. Profiling durchgeführt wird.
  • Der Verantwortliche hat durch entsprechende technische und organisatorische Datensicherungsmaßnahmen sicherzustellen, dass die Daten weder verloren gehen noch missbräuchlich verwendet werden können.
  • Informationsverpflichtung: Der Datenverarbeiter hat den Betroffenen über seine Rechte aufzuklären. Der Betroffene muss wissen: wer, was, warum, wozu, wohin, wie lange.
  • Für Einwilligungserklärungen gilt ein Koppelungsverbot. Kontrollkästchen bei elektronischen Einwilligungen dürfen nicht “vorangekreuzt” sein.
  • Bei einem eingetretenen Datenmissbrauch muss innerhalb von 72 Stunden die Datenschutzbehörde informiert werden.

Die Rechte der Betroffenen müssen umfassen (die folgende Aufzählung ist exemplarisch):

  • Auskunftsrecht (neu: binnen einem Monat): Der Verantwortliche kann allerdings verlangen, dass der Betroffene seine Identität (etwa durch Vorweisen eines amtlich gültigen Ausweises) nachweist.
  • Richtigstellungsrecht, wenn sich aufgrund der Auskunft eine Unrichtigkeit oder Unvollständigkeit ergibt,
  • Löschungsrecht, wenn die Datenerfassung rechtswidrig ist oder nicht mehr gebraucht wird,
  • Widerspruchsrecht aufgrund einer persönlichen Situation des Betroffenen und
  • Rechtsdurchsetzung, bei Klagen gegen Verletzung der Rechte auf Geheimhaltung, Richtigstellung oder Löschung.

Das Telekommunikationsgesetz (TKG)

In Österreich werden Dienste, die in Zusammenhang mit dem öffentlichen Telefonnetz stehen, vom Telekommunikationsgesetz (TKG) gesetzlich geregelt. Da der Internetzugang hauptsächlich über das Telefonnetz erfolgt, können hier einige Bestimmungen auch für die Internetbenützung angewendet werden.

Das TKG definiert drei Arten von „Daten“ (TKG § 87):

  • Stammdaten sind personenbezogene Daten, die für die Rechtsbeziehung zwischen Anbieter und Nutzer des Telekommunikationsdienstes relevant sind, also Name, akademischer Grad, Adresse, Teilnehmernummer bzw. Login-Kennung und Bonität.
  • Vermittlungsdaten sind personenbezogene Daten, die festhalten, wer wann mit wem wie viele Daten ausgetauscht hat und welche Dienste genutzt wurden, und sind für den Aufbau einer Verbindung und die Entgeltverrechnung notwendig.
  • Inhaltsdaten beinhalten die Inhalte der übertragenen Daten

Während im TKG nur Vermittlungsdaten gespeichert werden und Inhaltsdaten nicht gespeichert werden dürfen, gibt es im Internet keine Einschränkungen und man muss von unterschiedlicher Handhabung je nach Internet-Provider ausgehen.

Grundsätzlich ist jede Internetnutzung an eine IP-Adresse geknüpft. Dies ist eine aus vier durch Punkte getrennte Zahlen bestehende Nummer, über die jeder Rechner im Netz zu erreichen und eindeutig identifizierbar ist.

Die Stammdaten des Benutzers sollten lediglich beim Betreiber, also dem Internet-Provider vorliegen. Dessen Umgang mit allen Daten kann aus den allgemeinen Geschäftsbedingungen entnommen werden. In Österreich gibt gesetzliche Bedingungen dazu, insofern dürfen in Österreich ansässige Provider Daten Dritten nur im Rahmen gesetzlicher Bestimmungen zugänglich machen (TKG § 89).

Dagegen sind Verbindungs- und Inhaltsdaten abhängig von der Internetnutzung des Benutzers und werden auf jedem an der Kommunikation beteiligten Computer zeitweise zwischengespeichert. Abgesehen vom Absender und dem Empfänger kann oft mit wenig Aufwand bei jedem Rechner entlang des Übertragungsweges auf diese Daten zugegriffen werden.

Interessenten personenbezogener Daten gibt es viele. Sogenannte „Netzschnüffler“ spezialisieren sich auf das Aufspüren von Datenspuren. Aus Stammdaten und Verbindungsdaten des Benutzers ergibt sich ein Nutzungsprofil, das Aussage über Status und Interessen gibt. Gelangt man zusätzlich an die Inhaltsdaten einer Übertragung, lässt sich schon ein Persönlichkeitsprofil erstellen, womit Marketing-Agenturen oder im Extremfall Industriespione maßgeschneiderte und gezielte Aktionen setzen können.

Gefahrenquellen

  • Suchmaschinen: Sehr oft erstellen Suchmaschinen aus Benutzeranfragen und deren Häufigkeit spezielle Kundenprofile, die an die Werbewirtschaft weiterverkauft werden, und finanzieren sich auf diesem Weg ihren Dienst.
  • E-Mail-Konten: Die Preisgabe der persönlichen Daten ist oft die Bedingung, um einen kostenlosen Dienst nützen zu können.
  • Cookies: Diese Files sind nutzerspezifische Daten, die am eigenen PC des Benutzers gespeichert werden und von einem Server, meist einem virtual shop, abgefragt werden können. Cookies vereinfachen zwar die Bedienung eines Warenkorbes, können den Benutzer beim Betreten der Startseite und seine Zugriffe eindeutig markieren, was von Anbietern wiederum die Generierung eines genauen Abrufprofiles ermöglicht.

Maßnahmen zum Schutz der eigenen Daten:

  • Gütesiegel: Privacy Organisationen vergeben „Gütesiegel“ an Webanbieter, die sich dadurch verpflichten, gewisse Mindeststandards an Datenschutz einzuhalten und deren Überprüfung zulassen sowie ihren Umgang mit Benutzerdaten publizieren.
  • Provider: Die allgemeinen Geschäftsbedingungen geben Auskunft über Handhabung der Daten, Realisierung eines Datenschutzes und wie lange welche Daten gespeichert werden. Die Benutzung mehrerer Provider vermindert die Möglichkeit einer eindeutigen Zuordnung der Internetzugriffe und erschwert die Erstellung eines Benutzerprofiles.
  • Cookies: Im Normalfall beziehen sich diese nutzerspezifischen Informationen auf den benutzten PC oder einen eingerichteten Account. Bei der Registrierung sollte also niemals der wahre Name angegeben werden.
  • E-Mails: Um ein unbefugtes Lesen von E-Mails zu verhindern, gibt es mehrere Möglichkeiten. E-Mails können mittels frei beziehbarer Software verschlüsselt verschickt werden, oder anonym übertragen werden. Hierzu gibt es sogenannte RE-Mailer- oder Anonymizerdienste, die Nachrichten nicht direkt anfordern und zustellen sondern über weniger oder mehrere Server laufen lassen, um Informationen über den Nutzer herauszufiltern bzw. anonymes Surfen zu realisieren.
  • Modems: Da der „herkömmliche“ Internetzugang durch die Vergabe von jeweils neuen IP-Adressen zumindest in Österreich einen gewissen Schutz bietet, ist das Modem eine bessere Variante bezüglich Datenschutzes als die Always-On-Netzanbindungen über Kabel oder DSL-Technologien.
  • Firewalls: Firewalls sind Softwareprodukte für den Firmengebrauch als auch für Privatzwecke, die alle Zugriffe auf den Rechner protokollieren und bei verdächtigen Aktivitäten blockieren. Einige dieser Produkte beherrschen sogar die Unterdrückung und Anzeige von Werbebannern, Virenschutzprogramme oder können den Nutzer nachvollziehen lassen, wie viele Kontakte zu Internet-Sites während der Nutzung im Hintergrund aufgebaut werden, von denen man im Normalfall nichts bemerkt.

Der Schutz von Programmen

Programme sind Softwareprodukte, die einem breiten Anwenderspektrum ausgesetzt sind und dadurch, genauso wie „Daten“, nicht jedem beliebig zur Verfügung stehen sollten. Viele Programme werden als eine automatisch zum PC gehörende Sache betrachtet, ohne dem Bewusstsein, dass diese genauso eine wirtschaftlich hergestellte Ware und deswegen keineswegs „gratis“ ist. Mit der zunehmenden Verwendung von EDV in allen Bereichen des Alltags und dem aufsteigenden Markt dazugehörender Werkzeuge sind auch Programme ein gefragtes Gut und müssen durch mehrere gesetzliche Regelungen geschützt werden.

Softwarepiraterie in Österreich (Quelle: BSA):

200725 %
201123 %
201322 %
201521 %
201719 %

Je weniger kaufkräftig die Bevölkerung, desto höher der Anteil an Raubkopien. In Westeuropa war 2017 Griechenland mit 61 % der Spitzenreiter. Der weltweit größte Software-Sünder war Libyen mit 90 Prozent. Weltweit am wenigsten Raubkopien gibt es seit vielen Jahren in den USA (15 %). Hier gibt es allerdings auch rigorose Geldstrafen, die oft nicht verhältnismäßig erscheinen.

Der wirtschaftliche Schaden beträgt allein in Österreich mehr als 100 Mio. € pro Jahr.

Der Industrieverband Business Software Alliance (BSA) ist die im Bereich der Förderung einer sicheren und gesetzesmäßigen digitalen Welt führende Organisation. Die BSA ist der Sprecher der Softwarebranche und Ihrer Hardwarepartner gegenüber Regierungen und Kunden auf dem globalen Markt. Ihre Mitglieder stellen eine der am schnellsten wachsenden Industriezweige der Welt dar. Die BSA unterstützt durch ihre politischen und Informations-Initiativen die technologische Innovation zu den Bereichen Urheberrecht, Internet-Sicherheit, Handel und E-Commerce.

Weltweite Mitglieder der BSA sind Adobe, Apple, Autodesk, Avid, Bentley Systems, Borland, Cadence Design Systems, Cisco Systems, CNC Software/Mastercam, Dell, Entrust, HP, IBM, Intel, Internet Security Systems, Macromedia, MathWorks, McAfee, Microsoft, PTC, RSA Security, SAP, SolidWorks, Sybase, Symantec, UGS und VERITAS Software.

Mitglieder der BSA in Österreich sind: Adobe, Apple, Autodesk, Avid Technology, Bentley Systems, Macromedia, Microsoft, Nemetschek, O&O Software, Symantec, Veritas Software und WRQ (Quelle: www.bsa.or.at).

Das Urheberrechtsgesetz (UrhG)

Mit dem Aufkommen des Buchdrucks um 1440 wurden erstmals durch „Privilegien“ Ausschließungsrechte für die Verwendung von „geistigen Werken“ vergeben, die anfangs nicht den Autor, sondern den Drucker schützten, denn dieser trug das wirtschaftliche Risiko der Erstauflage. Erst allmählich traten die Rechte des Urhebers in den Vordergrund, basierend auf Theorien, die Persönlichkeits- und Vermögensrechte des Urhebers diskutierten und ableiteten.

Das erste Urheberrecht in Österreich war das Kaiserliche Patent „zum Schutze literarischen und artistischen Eigentums gegen unbefugte Veröffentlichung, Nachdruck und Nachbildung“ des Jahres 1846. In den weiteren Jahren wurden auch aufgrund zahlreicher politischer Verträge das Recht des Urhebers immer mehr gestärkt und novelliert.

Das „UrhG“ von 1936 wurde bis zur aktuellen Version von 1993 weiterentwickelt und beinhaltet auch die Richtlinien der EU. Auch hier gelangte man durch die Realisierung der weltweiten Vernetzung zur Ansicht, dass die unterschiedlichen Regelungen im Urheberrecht den freien Binnenmarkt und den internationalen Wettbewerb blockieren. Auf WTO-Ebene sind viele urheberrechtliche Fragen geregelt, so wurde auch unter großem Einfluss der USA ein Abkommen über die handelsbezogenen Aspekte des Rechts des geistigen Eigentums geschlossen. Dennoch ist das UrhG vom Territorialitätsprinzip geprägt und führt zu unterschiedlichen Schutzbestimmungen und Schutzniveaus in den einzelnen Staaten.

Das UrhG definiert das Entstehen des Rechtes bereits bei der Schaffung eines Werkes und ist nicht von einer offiziellen Registrierung abhängig. Geschützt wird eigentümliche geistige Schöpfung, also ausschließlich die des Urhebers. Die „Stellvertretung“ eines Urheberrechts, etwa vom Arbeitgeber für Werke des Arbeitnehmers, ist somit nicht möglich.

Das Urheberrecht gewährt nur dem Inhaber das Recht, sein Werk wirtschaftlich zu nutzen und den Schutz seiner geistigen Interessen am Werk. Das bedeutet, dass der Urheber entscheidet, wer wann welche Teile seines Werks vervielfältigt, verbreitet, sendet oder vorträgt (UrhG, §§ 14 – 18). Er muss eigentlich an allen finanziellen Ergebnissen des Werkes beteiligt werden. Außerdem dürfen die Werke des Urhebers nicht ohne dessen Einwilligung veröffentlicht, geändert oder anders als das Original bezeichnet werden (UrhG, §§ 19 – 22).

Bedeutung für die elektronische Datenverarbeitung erhielt das UrhG erst durch die Richtlinie der EU, die einen Rechtsrahmen für Computerprogramme und deren Urheber für alle Mitgliedsstaaten schuf. Seit 1. März 1993 gibt es den neuen § 40 im österreichischen UrhG, der im Wesentlichen folgendes besagt:

“(1) Computerprogramme sind Werke im Sinn des Gesetzes, wenn sie das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers sind.

(2) In diesem Gesetz umfasst ‘Computerprogramm’ alle Ausdrucksformen einschließlich des Maschinencodes sowie das Material zur Entwicklung des Computerprogramms.”

Grundlegend ist auch die Bestimmung über „freie Werknutzungen“, die das Vervielfältigen von Computerprogrammen ausdrücklich verbietet. (Dies bedeutet einen Ausschluss des § 42 UrhG, der es erlaubt, Vervielfältigungen zu eigenen Zwecken ohne Zugang der Öffentlichkeit zu erstellen, wie etwa das Kopieren von Schallplatten oder CDs!)

Für den Anwender bedeutet das UrhG, dass von jeder Software lediglich eine Sicherungskopie (UrhG, § 40d, Abs. 3 lit. 1) erstellt werden darf. Alle Kopien von Programmen müssen durch eine Lizenz, also eine Benutzerbewilligung des Urhebers, genehmigt werden. Ist dies nicht der Fall, ist die erstellte Kopie eine Raubkopie und illegal.

Speichermedienvergütung (UrhRG §42b, BGBl. I 99/2015 vom 13.08.2015): Der Urheber eines künstlerischen Werkes oder der ausübende Künstler bestimmt, wer welche kommerzielle Aktivität mit seinem Werk oder seiner Leistung setzen darf. Im Zuge der Massennutzung von Musik, Film, Texten und Bildern hat der Gesetzgeber die Vervielfältigung für den privaten Bereich erlaubt, aber dafür eine pauschale Vergütung eingeführt, die so genannte Speichermedienvergütung (SMV). Diese Vergütung wird an die AKM (Homepage: www.akm.at) gezahlt, die die Vertretung der künstlerischen Rechteinhaber in Österreich darstellt.

Wenn ein Betrieb mit Speichermedien handelt, so muss er diese Speichermedienvergütung dem Kunden weiterverrechnen.

Tarife im Detail für Erstinverkehrbringung  (Stand: 2018; zuzüglich 20 % USt):

Festplatte in PC (HDD, SSD, Flashspeicher, …)€ 5,00
Externe Festplatte€ 4,50
Tablet€ 3,75
Mobile Phone€ 2,50
Externe Speicherkarte€ 0,35
Digitaler Bilderrahmen€ 2,00
Smart Watch€ 1,00

Gesetz gegen den unlauteren Wettbewerb (UWG)

Das Verbot von Raubkopien ist nicht nur durch das UrhG begründet, es verstößt auch gegen das „Gesetz gegen den unlauteren Wettbewerb“ (UWG). Nichtlizenziertes Kopieren von urheberrechtlich geschützten Werken stellt demnach ein „Schmarotzen an fremder Leistung“ dar und ist aufgrund der Sittenwidrigkeit strafbar (UWG § 1).

Legalitätsbegründungen von Software

Software ist nur legal, wenn sie den Bestimmungen im Lizenzvertrag entsprechend genutzt wird.

Grundsätzlich gilt: pro Computer und darauf installierter Software bzw. pro Anwender ist eine Lizenz notwendig. Es ist also rechtswidrig, von einer lizenzierten Software mehrere Kopien auf Datenträgern anzufertigen, ohne auch für diese eine Lizenz zu besitzen. Für Netzwerkbetreiber regelt der Lizenzvertrag die zulässige Anzahl von Kopien Daraus folgt, dass auch keine Softwarekopie für einen zweiten PC angefertigt werden darf und nicht lizenzierte Software auch nicht durch ein „Upgrade“ legal werden kann.

Weitere Formen von Softwarerechten

  • Shareware: Programme zum Testen (vor dem endgültigen Kauf einer Lizenz), teilweise mit eingeschränkter Funktionalität oder zeitlich begrenzter Verwendungsmöglichkeit. Das Copyright liegt beim Autor, Kopien dieser Programme dürfen aber beliebig weitergegeben werden. Bei Gefallen kann beim Autor eine Voll-Lizenz gekauft werden; man erhält dann eine Kopie der Vollversion der Software oder einen elektronischen Schlüssel, oft auch Support (Unterstützung bei Problemen).
  • Public Domain Software: Diese Programme können beliebig genutzt und weitergegeben werden. Der Programmautor verzichtet auf sein Urheberrecht. Solche Programme dürfen auch beliebig verändert werden.
  • Freeware: Prinzipiell gelten dieselben Bedingungen wie für Public Domain Programme, allerdings verzichtet hier der Autor nicht auf sein Copyright. Daher sind keine Änderungen am Programm zulässig.
  • General Public License (“GNU”): Der Autor hat das Copyright der Software. Die Weitergabe muss immer mit dem Quellcode erfolgen beziehungsweise der Zugriff auf den Quellcode muss ermöglicht werden. Dabei dürfen nur die Kosten für die Bearbeitung verlangt werden, die Lizenz selbst ist kostenlos. Wird die Software weiterentwickelt, so dürfen diese Rechte nicht eingeschränkt werden. Das Betriebssystem Linux (eine Unix-Variante) ist ein derartiges GNU-Programm. Durch die Weitergabe des Sourcecodes werden immer neue Fähigkeiten (“Features”) implementiert, damit das Betriebssystem ständig weiterentwickelt. Diese Variante war bisher auf die Unix-Welt beschränkt. Es gibt aber bereits einen GNU C/C++-Compiler für DOS sowie einige GNU-Programme für Windows NT.

Man kann nicht sagen, dass kostenlose Software automatisch nichts wert ist. (Der weltweite Erfolg von Linux ist ein wichtiges Gegenbeispiel!) In den USA etwa dürfen öffentliche Einrichtungen und Universitäten ihre Entwicklungen nicht verkaufen. Sie stellen dann ihre Ergebnisse in Form von Public Domain Software oder Freeware zur Verfügung. Nach langen Verhandlungen entschloss sich Sun, ein freies Entwicklungspaket für die Programmiersprache Java herauszugeben.

Als illegal wird jede Software bezeichnet, die nicht in Übereinstimmung mit den geltenden Lizenzvereinbarungen für diese Software im Umlauf ist.

Anmerkung: Nicht verwechseln sollte man eine Lizenz und den Datenträger mit der Software! Den eigentlichen Wert stellt immer die Lizenz dar, nicht der Datenträger mit der Software! Es ist unerheblich, wie viele CDs oder Disketten man besitzt, maßgeblich ist nur die Anzahl der eingekauften Lizenzen!

Beispiel: Auf einem PC-Netzwerk mit 10 PCs soll die Textverarbeitung Microsoft Word 2016 unter dem Betriebssystem Windows 10 eingesetzt werden. Es müssen daher 10 Lizenzen Windows 10 und 10 Lizenzen Word 2016 gekauft werden!

Im Internet wird illegale Software in Massen angeboten, dabei handelt es sich sehr oft um Fälschungen. Viele aktuelle Softwareversionen bekommt man als Raubkopie gegen Gebühr, zum Beispiel auf einer Sammel-CD oder Compilation-CD geliefert. Auch auf Online-Auktionen wird häufig illegale Software versteigert.

Der Legalitätsbruch besteht aber sehr oft schon beim Kauf eines Produktes. Es gibt Händler, die den Kauf eines Computers mit zusätzlicher Software, die ohne Lizenz oder nur als Schul- od. Upgradeversion anstatt einer Vollversion installiert worden ist, günstig anpreisen.

Nicht unüblich ist die Installation einer Software derselben Seriennummer auf mehreren Geräten und die Vorgehensweise des Händlers, für diese mehrmals zu kassieren.

Schutz vor illegaler Software

Der Kauf von Software sollte nur im seriösen Fachhandel erfolgen, welcher mit Softwareherstellern zusammenarbeitet und auch überprüft wird.

Das Softwarepaket sollte auf Dokumentation und Beschriftung untersucht werden, außerdem muss ein Handbuch und die Lizenzbestimmung beiliegen. Bei bereits installierter Software muss beim Kauf des Rechners diese auf der Rechnung aufscheinen.

Man sollte den Kauf folgender Produkte meiden, da diese entweder nicht zum Verkauf bestimmt oder verdächtig illegal sind:

  • OEM-Software: „Original Equipment Manufacturer“: darf nur vorinstalliert, in Verbindung mit einem PC, gekauft werden
  • AE-Software: „Academic Edition“: nur für nachweisbare Studentenanwendungen
  • NFR-Software: „Not For Resale“: ausschließlich für Werbezwecke bestimmt
  • Demo- und Trialsoftware: nur zu Test- und Demonstrationszwecken gedacht und keine Vollversion!
  • Beta-Software: Vorversionen neuer Software zu Testzwecken und nicht für den Verkauf bestimmt
  • Compilation-CDs mit Software verschiedener Hersteller

Man kann den Bezug von illegaler Software vor allem über das Internet vermeiden, indem man das Laden sogenannter „cracks“, also Programmen, die den Kopierschutz einer Software aufbrechen, und „warez“ als Internet-Stichwort für illegale Software gar nicht erst ausführt.

Für Betriebe mit einem sehr komplexen Netzwerk gibt es spezielle Metering-, Audit- oder Managementsoftware, die alle benützten Anwenderprogramme auf ihre lizenzrechtliche Konformität prüfen kann. Zusätzlich kann der Zugriff auf bestimmte Software auf nur einzelne Anwender limitiert werden, sodass eine Kontrolle gegeben ist und weniger Softwareeinkauf notwendig ist. Durch entsprechende Firewall-Software (siehe auch Kapitel 12.5) kann das „Importieren“ illegaler Programme verhindert werden.

Konsequenzen illegaler Software

Die rechtlichen Konsequenzen bei Erstellung und Gebrauch von illegaler Software werden generell unterschätzt, auch dadurch, dass vielen eine illegale Anwendung gar nicht bekannt ist.

Die Folgen können beträchtlich sein:

Gefahndet wird von Seiten nationaler und internationaler Vereinigungen (wie der “Business Software Alliance”, http://www.bsa.or.at), die sich den Schutz von Software und die Reduzierung der Raubkopierrate zum Ziel gesetzt haben und außerdem als Kontaktinstitution bei Anfragen und Anbringen eines Verdachts zur Verfügung stehen. In Österreich wird seit 1996 gegen Softwaremissbrauch vorgegangen.

Bei Verletzungen des Urheberrechts, wie der unbewilligten Benutzung von „geistigen Werken“, wird generell ein Schadenersatz für den Urheber eingefordert, der den Ersatz des entgangenen Gewinnes umfasst (UrhG, § 87).

Strafrechtlich hat eine Verletzung der lizenzrechtlichen Bestimmungen, ein Eingriff, der Gebrauch oder die Weitergabe von nicht urheberrechtlich genehmigten Programmen zur Folge, dass mit einer Freiheitsstrafe von bis zu 6 Monaten oder mit einer Geldstrafe von bis zu 360 Tagessätzen (UrhG, § 91) gerechnet werden muss.

Eine strafrechtliche Verfolgung zieht außerdem die Vernichtung und Unbrauchbarmachung (UrhG, § 92) des illegalen Materials nach dessen Beschlagnahme (UrhG, § 93) mit sich.

Die rechtlichen Bestimmungen werden aufgrund der unüberblickbaren elektronischen Dimensionen immer komplizierter, Gesetze verlieren teilweise ihre Anwendung oder scheinen zu versagen. Das „legale“ Verhalten im Bereich der EDV liegt somit zu einem großen Teil in der Hand jedes einzelnen. Der verantwortungsbewusste Umgang mit Daten und Programmen kann individuell realisiert werden, wenn man einige „Vorsichtsmaßnahmen“ kennt.

Im Gegensatz dazu ermöglicht das Fehlen eines hundertprozentigen Schutzes wiederum neue Chancen, so können Unternehmen eine verantwortungsvolle Datenschutzpolitik zunehmend als Wettbewerbsvorteil einsetzen, um die Sympathien verunsicherter Konsumenten vor allem im e-commerce-Bereich zu gewinnen. Auch für den Benützer selbst ergeben sich Vorteile, nur legale Software beinhaltet auch Qualität und Service. Leider stehen Sicherheitsstandard und Einfachheit in der Bedienung noch sehr oft im Gegensatz zueinander, was Softwareentwickler vor die Aufgabe stellt, möglichst anwenderfreundliche Produkte mit einem hohen Grad an Sicherheitsgewährleistung auf den Markt zu bringen.

E-Commerce-Recht

Das E-Commerce-Gesetz (ECG)

In diesem Gesetz werden unter anderem Informationspflichten definiert, denen jeder Betreiber einer kommerziellen Internet-Site unterliegt.

Das Mediengesetz (MedienG)

In der Mediengesetz-Novelle 2005 wurde der Geltungsbereich des Mediengesetzes auf “periodisch elektronische Medien” erweitert. Ein periodisch elektronisches Medium wird entweder elektronisch ausgestrahlt (Rundfunkprogramm), ist elektronisch abrufbar (Website) oder wird wenigstens vier Mal im Kalenderjahr in vergleichbarer Gestaltung elektronisch verbreitet (Newsletter).

Die Lokalisierung der Domain (*.at, *.com etc.) spielt dabei keine Rolle; entscheidend ist der österreichische Wohnsitz des Betreibers.

Diese Novelle hat unter anderem gravierende Auswirkungen auf die Gestaltung von Websites und Newsletter. Das MedienG gilt zusätzlich zu den Informationspflichten des E-Commerce-Gesetzes (ECG).

Durch diese Definition fallen nun Newsletter und Websites unabhängig von ihrem Inhalt, egal ob kommerziell oder privat, ausdrücklich unter das MedienG.

Impressumpflicht für Newsletter

In jedem Newsletter sind folgende Angaben zu machen:

  • Name / Firma des Medieninhabers (das ist derjenige, der die inhaltliche Gestaltung besorgt oder veranlasst, mit anderen Worten in der Regel derjenige, der für Inhalt und Erscheinen verantwortlich ist)
  • Anschrift (volle Postadresse) des Medieninhabers
  • Name / Firma des Herausgebers (wenn nicht ohnehin mit dem Medieninhaber ident; Herausgeber ist derjenige, der die grundlegende Richtung bestimmt).
  • Anschrift (volle Postadresse) des Herausgebers

Alle Angaben sind dem Newsletter direkt anzuführen. Eine Verlinkung auf eine Web-Adresse, die diese Angaben ebenfalls enthält, ist zusätzlich möglich, aber alleine nicht ausreichend. Die Impressumpflicht trifft den Medieninhaber. Sowohl Medieninhaber als auch Herausgeber können natürliche oder juristische Personen sein.

Offenlegungspflicht für Newsletter und große Websites

Für große Websites und Newsletter ist entsprechend der für herkömmliche periodische Medien (zB Zeitungen) bereits bestehende Offenlegungspflicht anzugeben:

  • Eine Erklärung über die grundlegende Richtung des Mediums („Blattlinie“)
  • Name/Firma des Medieninhabers (in der Regel der Inhaber / Betreiber der Website)
  • Unternehmensgegenstand des Medieninhabers
  • Wohnort oder Sitz bzw. Niederlassung des Medieninhabers (volle Postadresse ist hier nicht notwendig, wohl aber im Impressum eines Newsletters)

Bei juristischen Personen: vertretungsbefugte Organe (zB. Geschäftsführer, Vorstandsmitglieder) sowie Mitglieder des Aufsichtsrates

Bei juristischen Personen:

  • Gesellschafter mit unmittelbaren oder mittelbaren (Schachtel.) Beteiligungen über 25% sowie mittelbaren Gesamtbeteiligungen über 50%
  • Firma / Sitz / Unternehmensgegenstand jedes Medien-unternehmers, an dem eine der anzugebenen Personen beteiligt ist.

Auf Websites sind diese Angaben ständig, leicht und unmittelbar auffindbar zur Verfügung zu stellen. Bei Newsletter sind sie entweder wie beim Impressum direkt dem Newsletter anzufügen oder es ist anzugeben, unter welcher Webadresse diese Angaben ständig, leicht und unmittelbar auffindbar sind (Link). In diesem Fall können bei Anwendbarkeit des ECG die Angaben gemeinsam mit jenes des ECG auf der Website zur Verfügung gestellt werden. Die Offenlegungspflicht trifft den Medieninhaber.

Erleichterung für kleine Websites

Die volle Offenlegungspflicht betrifft neben Newsletter nur jene Websites, die einen über die Darstellung des persönlichen Lebensbereiches oder die Präsentation des Medieninhabers hinausgehenden Informationsgehalt aufweisen, der geeignet ist, die öffentliche Meinungsausbildung zu beeinflussen („große Websites“). Für alle anderen Websites, die diese Voraussetzungen nicht erfüllen („kleine Websites“), gelten abgeschwächte Offenlegungspflichten.

Websites, die sich auf die (Werbe-) Präsentation des Unternehmens selbst oder seiner Leistungen oder Produkte beschränken, gelten als „Präsentation des Medieninhabers“ und gelten daher als kleine Website. Der einfache Webshop ohne redaktionelle Beiträge unterliegt daher nicht der vollen, sondern nur einer eingeschränkten Offenlegungspflicht (kleine Website).

Auf kleinen Websites sind anzugeben:

  • Name / Firma des Medieninhabers
  • Unternehmensgegenstand des Medieninhabers
  • Wohnort / Sitz Medieninhabers (volle Postadresse ist nicht notwendig)

Bis auf den Unternehmensgegenstand sind diese Angaben ohnehin schon bisher auf Grund des ECG zu machen, da der Medieninhaber idR mit dem Inhaber bzw. Betreiber der Website ident sein wird.

Kennzeichnungspflicht entgeltlicher Einschaltungen

In allen periodischen elektronischen Medien müssen Ankündigungen, Empfehlungen sowie sonstige Beiträge und Berichte, für deren Veröffentlichung ein Entgelt geleistet wird, als „Anzeige“, „entgeltliche Einschaltung“ oder „Werbung“ gekennzeichnet sein, es sei denn, dass Zweifel über die Entgeltlichkeit durch Gestaltung oder Anordnung ausgeschlossen werden können.

Gegendarstellungspflicht

Den Medieninhaber eines periodischen elektronischen Mediums trifft die Gegendarstellungspflicht. Kleine Websites sind von dieser Verpflichtung ausgenommen.

Üble Nachrede

Wird in einem Medium (also auch im Internet) eine Person verleumdet oder beschimpft, so kann der Medieninhaber zu einer Entschädigungszahlung bis zu EUR 50.000 verurteilt werden, wenn er nicht beweisen kann, dass er die gebotene Sorgfalt eingehalten hat (also z.B. einen externen Beitrag in einem Gästebuch umgehend entfernt hat).

Weitere Informationen zur Novelle des Mediengesetzes finden Sie im Internet unter wko.at/e-recht.

Das Alternative-Streitbeilegungs-Gesetz (AStG)

Dieses Gesetz, welches am 09.01.2016 in Kraft getreten ist, soll es ermöglichen, dass Verbraucher und Hersteller im Konfliktfall ein Gerichtsverfahren umgehen können. Die Teilnahme an Schlichtungsverfahren ist grundsätzlich freiwillig.

Dafür wurden „Alternative Streitbeilegungsstellen“ (AS-Stellen) geschaffen.

Betreiber eines Webshops sollten aber in ihren allgemeinen Geschäftsbedingungen (AGBs) und auf der Homepage an deutlich sichtbarer Stelle auf die sogenannte Online-Streitbeilegungsplattform http://ec.europa.eu/odr (für “online dispute resolution platform”) hinweisen.

Entsorgung von Altgeräten

Die neue Elektroaltgeräteverordnung (EAG-VO) wurde am 13.08.2005 wirksam. Sie ist von einer EU-Richtlinie abgeleitet (RoHS-Richtlinie: Restriction of the Use of Certain Hazardous Substances in Electrical and Electronic Equipment), die verbietet, dass ab 01.07.2006 Geräte in Umlauf gebracht werden dürfen, die bestimmte gefährliche Substanzen wie etwa Blei, Cadmium oder Quecksilber enthalten. Von der EAG-VO betroffene Firmen müssen sich bis 30.09.2005 deklarieren, ob sie an einem Sammelsystem teilnehmen oder die Absicht haben, sich selbst die gesetzeskonforme Sammlung und Verwertung ihres E-Schrotts zu organisieren.

Solche Produkte unterliegen auch einer Kennzeichnungspflicht, auf den Produkten muss eine durchgestrichene Mülltonne angebracht werden.

Wiederverkäufer müssen beim Kauf neuer Elektro- oder Elektronikgeräte ein altes Gerät aus einem privaten Haushalt unentgeltlich zurücknehmen. Unter www.umweltnet.at findet man unter “Abfall” den vollen Text der Verordnung sowie eine laufend aktualisierte Liste von Produkten, die als Elektro- und Elektronikgeräte gelten.

Gewährleistung und Garantie

Bei allen Kaufvorgängen entsteht zwischen Verkäufer und Käufer ein Vertrag. Im Zusammenhang mit Kaufverträgen gibt es den wichtigen Begriff der Gewährleistung, der gesetzlich neu geregelt wurde.

Gewährleistung: gesetzliche Verpflichtung, die Sach- und Rechtsmängel zum Zeitpunkt der Übergabe einer Sache betrifft. Ab 01.01.2002 gilt für alle “beweglichen Güter” (dazu zählen Hard- und auch Software!) eine gesetzliche Gewährleistungsfrist von zwei Jahren. In den ersten sechs Monaten nach Übergabe des Produktes muss der Verkäufer dem Kunden beweisen, dass kein Mangel vorgelegen ist; nach dieser Zeit muss der Kunde dem Händler den Mangel beweisen. Eine Bewertung von Mängeln (“wesentliche” und “unwesentliche” Mängel) gibt es im neuen Gewährleistungsrecht nicht mehr. Der Kunde hat zunächst nur das Recht, Verbesserung fordern. Erst wenn diese Maßnahmen nicht wirken, kann ein Austausch gefordert werden; ist dieser nicht möglich, kann der Käufer eine Preisminderung oder die Aufhebung des Kaufvertrages fordern.

Garantie: ist eine freiwillige Leistung, für deren Dauer und Umfang es keinerlei gesetzliche Spielregeln gibt. Juristisch betrachtet, wird damit nur auf die Qualität eines Produkts hingewiesen.

Ausschreibungen nach ÖNORM A2050

Diese Norm regelt die Vergabe von Aufträgen über materielle und immaterielle Leistungen.

Christian Zahler

Studium an der TU Wien (Chemie, Physik, Mathematik, Informatik), selbstständige Tätigkeit (IT & Consulting) mit Spezialisierung auf Schulungskonzepte in der Erwachsenenbildung, derzeit Unterrichtstätigkeit am Francisco Josephinum Wieselburg (Landtechnik-Abteilung, technische und naturwissenschaftliche Fächer, Schwerpunkte Elektro- und Automatisierungstechnik und Mechanik), seit unendlich langer Zeit dem ClubComputer freundschaftlich verbunden, Autor von Artikeln in PCNEWS.

Letzte Artikel von Christian Zahler (Alle anzeigen)

Zur Werkzeugleiste springen