IT-Recht Urheberrecht

Ähnliche Dokumente
Patente und Schutzrechte für Ingenieure

Urheberrecht im Internet

Tauschbörsen File Sharing Netze

Übersicht. Rechtsschutz von Software und Datenbanken; Lizenzverträge. Rechtsschutz von Software und Datenbanken

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle

Urheberrechtsschutz von Filemaker- Anwendungen

Was ist Open Source Software und wem gehört sie?

Quellen prüfen und angeben

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung

PRESSE DOKUMENTATIONS NUTZUNG PDN

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

IT Recht. Urheberrecht JA oder NEIN?

E-Commerce Recht Organisatorisches

Softwareentwicklung Schrittweise Verfeinerung, Programmieren üben: Tic-Tac-Toe in Raten

Ein kleiner Ausflug ins Urheberrecht und weitere

Software im Urheberrecht. Jörg Pohle. Einführung. Software im. 1. Korb. UrhG. Jörg Pohle. Zusammenfassung

Wenn Sie kein in seinen Rechten verletzter Inhaber von Schutzrechten sind, melden Sie rechteverletzende Artikel bitte unserem Sicherheitsteam:

Recht am eigenen Bild

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Lizenzen auschecken. Was ist zu tun?

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Nutzung dieser Internetseite

Geld Verdienen im Internet leicht gemacht

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Patente, Schutzrechte, Kennzeichen

Microsoft Office 365 Domainbestätigung

Rechtsfragen zu Urheberrecht und Portalhaftung RA Mag. Ralph Kilches Bad Hofgastein 4. Mai 2006

Exkurs: Kopieren von Musik und Filmen

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten

Weiterleitung einrichten für eine GMX- -Adresse

Internet- und Urheberrecht

Informationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

KV Betriebssysteme. Mag. iur. Dr. techn. Michael Sonntag

Gebrauchtsoftware. Gutes Geschäft oder Finger weg vom Fehlkauf? Jana Semrau, Wiss. Mitarbeiterin am ITM Münster

Microsoft Office 365 Kalenderfreigabe

Anleitung zum Online-Monitoring für Installateure

1 Verarbeitung personenbezogener Daten

IT-Projekt Wirtschaftsinformatik

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Zur Urheberrechtlichen Zulässigkeit von Screen Scraping

Studieren- Erklärungen und Tipps

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Das Urheberrecht der Bundesrepublik Deutschland ist der Teil der Rechtsordnung, der das Recht des Urhebers an seinen Werken schützt.

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

Mobile Intranet in Unternehmen

Urheber-, Patent- und Lizenzvertragsrecht

Fragebogen: Abschlussbefragung

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Das Persönliche Budget in verständlicher Sprache

SANDBOXIE konfigurieren

Die Gesellschaftsformen

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Richtlinie zur.tirol WHOIS-Politik

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

GeoPilot (Android) die App

Microsoft Office 365 Migration Benutzerdaten

Enigmail Konfiguration

Erweiterte Schriftlizenz: Mobile- und Application Lizenz

e-book Rechtsanwaltskanzlei Knoop

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Urheberrecht im Internet

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Weiterleitung einrichten für eine 1&1- -Adresse

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Behindert ist, wer behindert wird

Änderungsbeschreibung HWS32 SEPA Überweisungen

Ihren Kundendienst effektiver machen

Rechtsschutz vor computerimplementierten Erfindungen

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Task: Nmap Skripte ausführen

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

SHOPPING CLOUD SHOPPING.GUETSEL.DE

Speicher in der Cloud

Hinweise zum Ausfüllen der Zeiterfassung

Videoaufnahmen von Vorlesungen

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Die Abschlagsdefinition

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Über dieses Buch. Nutzungsrichtlinien

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Einführung in das Urheberrecht Referent: RA Patrick Imgrund (Fachanwalt für Urheber- und Medienrecht, Fachanwalt für gewerblichen

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

Was ist clevere Altersvorsorge?

Internet- und -Überwachung in Unternehmen und Organisationen

Überblick. Einführung IT- Vertragsrecht Begriffsklärung. So<wareentwicklungsprakAkum WS 2014/15 DBS/PMS

Intranet Moodle

Video Unlimited -Nutzungsbeschränkungen

1. Weniger Steuern zahlen

Transkript:

Mag. iur. Dr. techn. Michael Sonntag IT-Recht Urheberrecht E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) Johannes Kepler Universität Linz, Österreich Michael Sonntag 2010

Inhalt Computerprogramme Rechte und deren Übertragbarkeit Freie Werknutzungen Umgehungsschutz Datenbanken "Wesentliche Investition" Freie Werknutzungen Recht am eigenen Bild Technische Schutzmaßnahmen Rechtsdurchsetzung Auskunftsanspruch Michael Sonntag IT-Recht: Urheberrecht 2

Computerprogramme Wann sind sie Werke? Geschützt als Werke der Literatur Achtung: "eigene geistige Schöpfung", nicht "eigentümlich"» Schutzniveau daher ev. noch etwas niedriger!» Auch schon kurze Programmfragmente können geschützt sein Nicht geschützt sind der Algorithmus, die Idee, das Benutzerinterface,» Andere Schutzrechte möglich (UI etwa als Grafik) Grundprinzip: Würde ein Zweiter bei gleicher Aufgabenstellung ein anderes Programm schreiben Schutz! Sobald bei der Programmierung "Kreativität" ins Spiel kommt» Beispiel: Verschiedene Klassenhierarchien möglich und sinnvoll! Der Schutz umfasst alle Ausdrucksformen Also Quellcode, ausführbarer Code, Entwurfsmaterialien etc.» Wohl nicht mehr: Pflichtenheft ( Literatur) Abgrenzung: Formale Strenge ("Syntax") Michael Sonntag IT-Recht: Urheberrecht 3

Computerprogramme von Dienstnehmern Grundprinzip: Auch Arbeitnehmer bleiben Urheber und Inhaber aller Rechte aus den Werken, die sie erstellen Regelung im Dienstvertrag notwendig!» Sonst: Einklagbares Recht des Dienstgebers auf Übertragung Computerprogramme: Umgekehrt! Keine Regelung im DV Alle Recht beim Arbeitgeber» Unbeschränktes Werknutzungsrecht Beim Urheber verbleiben die Persönlichkeitsrechte» "Ich habe das Programm geschrieben!" Achtung: Ausschließlichkeit!» D.h., der Urheber darf das Programm selbst nicht mehr verwenden und auch keine Teile woanders einbringen! Anders gewünscht: Expliziter Vorbehalt im Vertrag nötig DG kann bestimmen: Titel, Anführung der Programmierer Michael Sonntag IT-Recht: Urheberrecht 4

Freie Übertragbarkeit Ist nichts anderes vereinbart worden, so darf der DG: Auch ohne Einwilligung der Urhebers an Dritte übertragen» Betrifft sowohl Lizenzen als auch die Software an sich! Änderungen am Programm vornehmen und diese zusammen veröffentlichen: Kein "Entstellungsschutz"» Bugfixes, Weiterentwicklungen, Das Werk "auf Eis" legen» Kein Entziehungsanspruch bei Nichtausübung Grundgedanke: Der Urheber wurde durch den Lohn bereits einmal entsprechend bezahlt Hier wenig "Kunst", sondern mehr "Kommerz" beim Schaffen! Achtung: "Dienstnehmer in Erfüllung seiner Dienstpflichten" Gilt nicht für Werkvertragnehmer: Explizit regeln! Ebenso: Studenten, Familienmitglieder, Michael Sonntag IT-Recht: Urheberrecht 5

Freie Werknutzungen (1) Explizit ausgeschlossen: Freie Vervielfältigung zum eigenen oder privaten Gebrauch Kopieren in Klassenstärke Ausstellungszwecke in Museen, etc. Dafür besondere Rechte» Achtung: Diese können auch per Vertrag (EULA!) nicht ausgeschlossen werden! Sicherungskopien erstellen» Keine Beschränkung der Anzahl Können auch mehrere sein, nicht nur eine; je nach Wert/Bedeutung» Ausschließlich zur Sicherung des Erhalts, d.h. gegen Verlust Daher kein "Live-Backup" möglich "Verfügbarkeit", kein "Erhalt" Untersuchung von außen: Blackbox Test» Nur durch normale und erlaubte Handlungen» Erlaubt auch die Schaffung von Konkurrenzprodukten! Michael Sonntag IT-Recht: Urheberrecht 6

Freie Werknutzungen (2) Weitere besondere Rechte Dekompilierung: Whitebox Test» Nur für Informationen, die anders nicht erhältlich sind Sobald Sie der Urheber verkauft Vorbei!» Nur für Interoperabilität mit unabhängig geschaffenem Programm» Nur durch Nutzungsberechtigten an legalem Werkstück» Nur im notwendigen Ausmaß» Keine Weitergabe an Dritte» Keine Schaffung eines Konkurrenzproduktes damit Vervielfältigung/Bearbeitung für bestimmungsgem. Nutzung» Laden von Server auf Client, laden in Hauptspeicher, dynamischen Linken, Konfiguration, Alles was erforderlich ist für die bestimmungsgemäße Nutzung» Dies schließt nicht aus: Rechneranzahl- bzw. CPU-Anzahl-Beschränkungen» Schon: CPU-ID Klauseln Michael Sonntag IT-Recht: Urheberrecht 7

Der Umgehungsschutz für Computerprogramme Werden Computerprogramme durch techn. Maßnahmen geschützt, so sind diese selbst vom Gesetz geschützt Verboten ist: In Verkehr bringen, Besitz zu Erwerbszwecken von Speziellen Mitteln zur Umgehung der Schutzmaßnahmen Die "Mittel" sind allerdings stark eingeschränkt Allein dazu bestimmt, die Umgehung von technischen Schutz- maßnahmen zu erleichtern oder zu ermöglichen Beispiele:» Nachbau-Dongles» Kopierschutz-Knackprogramme» Lizenzschlüssel-Generatoren Erlaubt sind: Privater Besitz und Verwendung Achtung: Nur bei legalem Programm!» Sonst "normale" Urheberrechtsverletzung! Michael Sonntag IT-Recht: Urheberrecht 8

Datenbank vs. Datenbankwerk Datenbank: Systematische Sammlung von Daten Diese müssen einzeln zugänglich sein» D.h. Abfrage nach bestimmten Elementen möglich Datenbankwerk = "Normales" Sammelwerk Benötigt: Kreative Auswahl, Zusammenstellung, Reihung, Achtung: Der Schutz einer Datenbank ist unabhängig vom Schutz ihrer Elemente! Die Fakten oder sonstige Daten können von anderen geschützt sein oder auch frei! Schutz für "bloße" Datenbanken: EU Richtlinie als Grundlage Ihr Sinn (und ihr Erfolg!) ist umstritten: In den USA gibt es kein entsprechendes Recht und dort existieren (und entstehen neu) sehr viel mehr Datenbanken!» Stattdessen starke vertragliche Einschränk. bei der Benutzung! Michael Sonntag IT-Recht: Urheberrecht 9

"Wesentliche Investition" "Bloße" Datenbank, d.h. kein Werk, ist nur dann geschützt, wenn eine wesentliche Investition erfolgte, und diese für Beschaffung, Überprüfung oder Darstellung erfolgte Es handelt sich also um einen besonderen Investitionsschutz Nicht wirklich zum Urheberrecht gehörend! Achtung: Die Datenerzeugung ist nicht anrechenbar! Schützenswert ist nur, wenn schon vorhandene Daten in einer Datenbank gesammelt werden!» Nicht: "Geordnet" Sammelwerk! Datenbankkauf Nicht anrechenbar» Kauf von Daten für die Datenbank Anrechenbar Dauer des Schutzes: 15 Jahre Aber: Nach Art oder Umfang wesentlich geändert Neu!» Gilt ev. für gesamte DB, nicht nur geänderte Teile: Strittig! D.h., bei laufender Wartung läuft der Schutz nie ab (ewig) Michael Sonntag IT-Recht: Urheberrecht 10

"Wesentliche Investition": Beispiele Alle Links zu einem bestimmten Thema Nicht kreativ, daher kein Werk» Datenbankwerk: Auswahl aus obiger Liste!» Teilmenge Werk; Vollständigkeit Bloße Datenbank Personalaufwand für Suche und Bewertung zählt Postumfrage und Eingabe der Daten Portokosten, Personalaufwand Callcenter nimmt Rennpferd-Startmeldungen entgegen Dies ist Erzeugung und nicht Beschaffung!» Das Rennen kann ohne Anmeldung nicht durchgeführt werden Spielplan für eine Fußball-Liga Ohne Plan keine Spiele Erzeugung Kein Schutz Sammlung von Spielplänen aus Zeitungen und Eingabe Beschaffung Geschützt Michael Sonntag IT-Recht: Urheberrecht 11

Freie Werknutzungen bei Datenbanken Erlaubt sind: Unwesentliche Teile zu vervielfältigen, verbreiten, senden, wiedergeben oder der Öffentlichkeit zur Verfügung zu stellen "Wesentlich": Nach Art oder Umfang Nur die wenigen "teuren" Elemente der DB Wesentlich Viele Teile der DB Wesentlich Beurteilung erfolgt nach der Investition Zusätzlich verboten: Wiederholte und systematische Verwertungshandlungen unwesentlicher Teile, sofern dies normaler Verwertung entgegensteht oder Herstellerinteressen unzumutbar beeinträchtigt» Soll dagegen helfen, jeden Tag einen anderen kleinen Teil zu kopieren und so langsam die gesamte Datenbank! Michael Sonntag IT-Recht: Urheberrecht 12

Datenbanken im Internet ebay: Dies ist jedenfalls eine (technische!) Datenbank Fraglich ist ev. die wesentliche Investition» Inzwischen ist aber einiges an Prüfung erforderlich, ob es sich um ein verbotenes Angebot handelt Eher geschützt» Verboten ist daher die automatische Auswertung, egal wie Screen-Scraping ebenso wie offizielle Schnittstellen (ohne Lizenz!) Linksammlungen: Entweder Werke oder geschützt DB Kopieren ist nicht erlaubt! Stellenanzeigen: Geschützte Datenbank Nachrichtenartikel: Geschützte Datenbank Achtung: Kurze Ausschnitte (1-2 Sätze) + Link auf Voll-Artikel sind freie Werknutzung! (Paperboy-Entscheidung)» Beeinträchtigen auch nicht die normale Verwertung Link auf Volltext = Anregung zur Nutzung Michael Sonntag IT-Recht: Urheberrecht 13

Recht am eigenen Bild Bildnisse einer Person dürfen nicht "verbreitet" werden, wenn berechtigte Interessen des Abgebildeten verletzt werden Einschränkungen: "Personen der Zeitgeschichte"» "Absolute" (immer) und "Relative" (aktuell, beschränkter Bereich) "Verbreitung" hier nicht im Urheberrechtlichen Sinne!» Hauptteil ist das Veröffentlichungsverbot Betrifft Fotos, Gemälde, Karikaturen, etc.» Grenze: Solange die Person noch erkennbar ist Achtung: Separat vom Urheberrecht am Bild! Fotograf hat Rechte, ebenso (andere!) der/die Abgebildete Beispiele: Klassenfotos im Internet: Nur mit Zustimmung der Eltern Mitarbeiterfotos: Bei Personen mit Außenkontakt kann aber eine Verpflichtung zur Zustimmung bestehen! Aufnahme peinlicher Szenen mit Kamera-Handys Michael Sonntag IT-Recht: Urheberrecht 14

Technische Schutzmaßnahmen (1) Betrifft alle Arten von Werken außer Computerprogrammen Musik, Videos, Bücher, Musiknoten, Songtexte etc. Techn. Maßnahmen zum Schutz oder Einschränkung der Verletzung von Ausschließlichkeitsrechten sind geschützt Voraussetzung: Im normalen Betrieb dazu bestimmt und in der Lage, Rechtsverletzungen zu verhindern/einzuschränken Varianten: Zugangskontrolle, Umcodierung oder Mechanismus zur Vervielfältigungskontrolle» Beispiel: Lizenz-Generatoren/-schlüssel, DRM, Copy-Bit, Verschlüsselungen, Broadcast-Flag, Macro-/Nagravision, Normalbetrieb = Einlegen, ausführen Geht oder geht nicht Vorrichtungen oder Dienstleistungen hierfür Auch wenn nur dafür angepriesen, aber objektiv ungeeignet! Hauptsächlich dafür entworfen, hergestellt oder angepasst» Alternativnutzung müsste praktische Relevanz besitzen! Michael Sonntag IT-Recht: Urheberrecht 15

Technische Schutzmaßnahmen (2) Verboten ist: Vorsätzliche oder fahrlässige Umgehung solcher Maßnahmen Herstellung, Einfuhr, Verbreitung, Verkauf, Vermietung Besitz zu kommerziellen Zwecken Werbung für Verkauf oder Vermietung Erbringung von Umgehungsdienstleistungen Achtung: Unerheblich ob die Handlung sonst erlaubt wäre! Umgehung von DRM bei einem gekauften ebook, um dieses besser lesen zu können (z.b. Blinde) Strafbar!» Erlaubt die Abschaffung der Privatkopie Ausnahme: Vervielfältigung zum eigenen Gebrauch oder unentgeltlich zum eigenen Gebrauch eines Dritten Es besteht keine strafrechtliche Verantwortung Sonst: 6 Monate bzw. 360 Tagessätze Aber weiterhin verboten (Schadenersatz, Unterlassung)! Michael Sonntag IT-Recht: Urheberrecht 16

Rechtsdurchsetzung Unterlassung: "Gefährlichster" Anspruch Einmaliger Verstoß (oder entsprechende Gefahr) reicht aus Kein Verschulden erforderlich!» Beihilfe setzt jedoch bewusste Förderung voraus Siehe auch Providerhaftung und deren Privilegierungen Beseitigung: Typischerweise von Kopien/Herstellungsmitteln Internet: Entfernen aus Google-Cache, Web-Archive, Urteilsveröffentlichung: Kann sehr teuer sein Auch im Internet (kein Popup, gleiche Stelle, wochenlang, ) Angemessenes Entgelt: "Nach-Lizenzierung" Schadenersatz/Gewinnherausgabe Exakter Schaden, sonst pauschal doppelte Lizenzgebühr Beinhaltet auch Anspruch auf Rechnungslegung Strafrecht: Auch für Firmeninhaber Wer Eingriffe durch Bedienstete nicht verhindert Michael Sonntag IT-Recht: Urheberrecht 17

Zusammenfassung Computerprogramme sind besonders stark geschützt Kopieren ist eben sooo einfach! Datenbanken besitzen besonderen Schutz der Investition Die Umgehung von Schutzmaßnahmen ist "gefährlich" Vielen entsprechende Geräte, Programme etc. sind verboten» Siehe auch Prozess Heise vs. Musikindustrie wegen AnyDVD Urheberrechtsverletzungen sind einfach zu vermeiden Einfach nur eigene Werke verwenden! Verletzungen können sehr teuer kommen:» Unterlassungsaufforderung» Schadenersatz + Lizenz + Urteilsveröffentlichung Michael Sonntag IT-Recht: Urheberrecht 18

??? Fragen?? Vielen Dank für Ihre Aufmerksamkeit!?? Michael Sonntag 2010