Coding mit dem Pen

„Einer ist immer der Dev“ heißt es – und man weiß nicht sofort wer. Das zeigt sich auch bei der Arbeit mit Codepen (externer Link hier), der Community-Spielwiese für Entwickler und solche, die es werden wollen. Auf Codepen kann u.a. nach HTML/CSS/PHP/JS-Lösungen gesucht werden und das Gefundene in lauffähiger Umgebung ausprobiert und verändert, siehe den leeren Testbereich hier.

Wer die Rechte am in den einzelnen „Unterseiten“ bereitgehaltenen Code hält, ist nicht einfach zu erkennen. Kürzlich erreichte Rechtsanwalt Fink die Frage nach der Behandlung von Programmen auf Codepen durch den Entwickler. Ein Teil der Antwort ist in den Vertragswerken zu finden:

Codepen erlaubt die Darstellung von Software (oder Teilen) in einem geschützten Nutzerbereich (Private Pen) oder in öffentlich zugänglichen Modulen, sogenannten Public Pens.

Private Pens können die Verwendung der dargestellten Programme in eigenen Lizenzbedingungswerken wesentlich einschränken. Also ist es ratsam einzelfallspezifisch zu klären, was der Einstellende zur Bedingung macht.

Öffentliche Pens werden gut über Suchmaschinen gefunden und können als Software-Lösungen kopiert und in eigene Projekte integriert werden. Solche Inhalte in öffentlichen Pens stehen gemäß den Codepen-Bedingungen bei Einstellung unter der MIT Lizenz, also einer Open Source-Lizenz. Das ist positiv, da diese Lizenz im Wesentlichen die Pflicht zur Einbindung des Urhebervermerks bedeutet:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

Textauszug der MIT License

Sollte aber derjenige, der die Software bei Codepen eingestellt hat, nicht die Rechte zu Lizenzierung nach MIT haben, wird es unter Umständen für den implementierenden Entwickler problematisch. Dem tatsächlichen Software-Entwickler stehen die üblichen Rechte zu, die ihm z.B. das deutsche Urhebergesetz in § 2 UrhG gibt. Die (MIT-)Lizenzbedingungen entfalten als Einschränkung durch den Unberechtigten keine Wirkung gegen den Rechteinhaber.

Nicht tapen?

Nachdem die Mikrofon-Qualität der heutigen Generation der Mobiltelefone im mittleren Frequenzbereich gute Aufnahmen erlaubt, kann jeder tolle Gesprächsaufnahmen fertigen. Das wird auch oft „draußen“ in der Öffentlichkeit gemacht. Auch wenn nicht alles bei YouTube oder FB landet, gibt es zu beachtende gesetzliche Grenzen: Wo steht eigentlich, dass man Gespräche nicht aufs Handy aufnehmen darf?

Zum Beispiel im deutschen Strafgesetzbuch:


§ 201 StGB Verletzung der Vertraulichkeit des Wortes

Mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe wird bestraft, wer unbefugt
das nichtöffentlich gesprochene Wort eines anderen auf einen Tonträger aufnimmt

Im Vertrags- wie z.B. im Arbeitsverhältnis ist an die Rücksichtnahmepflicht aus § 241 BGB zu denken. Das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG), sieht außerdem Handlungsverbote (§ 4) vor, die vor dem Aufnehmen von Geheimnissen durch Unbefugte schützen.

#hashtag – not Pechtag

Die Nutzung von Hashtags in Social Media und Video-Portalen boomt. 2021 führte YouTube die Suche mittels Hashtags ein, wohl um mit den marktstarken Diensten von TikTok mitzuhalten. Von Twitter kennt jeder die Kurzbeschreibungen nach der Raute (#). Tagging war ein wesentlicher Erfolgsfaktor für die Kurznachrichten unter dem Vogel. Da wir künftig eher mehr als weniger Tags sehen werden, ist es wichtig nochmal ausdrücklich auf einen juristischen Aspekt des Tagging hinzuweisen:

Bei der schnellen Eingabe der Tags zu Bildern (gerade von Mobilgeräten) wird gelegentlich vergessen, wie wesentlich die Kurzbeschreibungen auch aus rechtlicher Sicht sind. Sie haben nicht zu unterschätzende Auswirkungen auf das Auffinden von Suchergebnissen. Damit sind die Hashtags ein wichtiger Bestandteil von Werbe–Strategien und müssen sich auch an den gleichen gesetzlichen Rahmenbedingungen messen lassen.

Tags als Bildbeschreibungen z.B. sind im Zusammenhang mit dem Rest der dem User dargestellten Seite/Präsenz zu interpretieren. Die unternehmerische Sorgfalt gebietet vor oder bei Eingabe die Bewertung des Gesamtaussagegehalts der Tags aus Sicht des Wettbewerbsrechts. Insbesondere gibt § 4 UWG den Mitbewerbern einen Hebel gegen irreführende und falsche Tags. Zu viel Hype in den Tags kann Abmahnungen nach sich ziehen. Falschinformation, Herabsetzung oder Verunglimpfung sind also mehr als depreciated.

Fragen Sie RA Fink, wenn Sie im Konkurrenzverhältnis in Social Media Ungereimtheiten entdecken und das nicht dulden wollen. In diesem Sinne: #finklawdoesit

Der Name der Dokumente im elektronischen Rechtsverkehr

Sie bekommen die Abschriften Ihres Falls und staunen über die Dateinamen:

00 Klageschrift.pdf 01, Anlage K – Lizenzvertrag.pdf, 02 Anlage K – Lizenzabrechnung.pdf, 03 Anlage K – Rüge Abrechnung.pdf, 04 Anlage K – Privatgutachten.pdf

Aber bitte, … „00 Klageschrift.pdf“ – muss das sein? Wenn Sie sich wundern, warum Ihnen überlassene elektronische Dokumente merkwürdige Namen haben – es gibt eine Erklärung.

Es ist ungewöhnlich, dass den Dokumentbezeichnungen von elektronischen Schriftsätzen (i.d.R. als pdf), die Ihnen Ihr Anwalt überlässt, zum Beispiel eine doppelte Null vorangestellt ist, wenn es sich um die jeweils wichtigste Eingabe ans Gericht handelt. Die „Nullnull“ hat aber nichts mit der Qualität des Schriftsatzes zu tun, sondern ist eine Möglichkeit zu erreichen, dass die Datei beim Richter „ganz oben“ im Dateisystem der Eingabe landet. Die Bezeichnung mit 2 Stellen zu Beginn ermöglicht dem Gericht nach dem Eingang dort eine automatische logische Sortierung in der vom Anwalt vorgesehenen Reihenfolge. Das wird insbesondere für den Fall, dass es mehr als 9 Dokumente sind, relevant, wo dann die Zahlensortierung stimmt. Ansonsten würde die Reihenfolge zwischen einstelligen und mehrstelligen Zahlen fehlerhaft erkannt. (Mit Anlagen kann die Gesamtzahl der Dokumente über 10 leicht erreicht werden, so dass es sich nicht um ein theoretisches Problem handelt).

Wenn nun erwogen wird, überhaupt keine Zahlen voran zu stellen, muss der Anwalt abwinken. Das Gesetz legt ihm nahe die Nummern zu verwenden und man möchte dem Gericht die Arbeit auch nicht an dieser Stelle erschweren. Es heißt ausdrücklich:

Der Dateiname soll den Inhalt des elektronischen Dokuments schlagwortartig umschreiben und bei der Übermittlung mehrerer elektronischer Dokumente eine logische Nummerierung enthalten.

Zum Nachlesen: Hier die ERVV. Aus ihr und den von ihr zitierten Normen ergibt sich auch, welche Datei-Spezifikationen zur Verwendung im elektronischen Rechtsverkehr über das Anwaltspostfach beA geeignet sind. Die Basisregel für beA-Post ans Gericht ist momentan: PDF/A, also eine Datei mit ISO 19005-1-Kompatibilität ist geeignet.

Zugänglichkeit der Informationen über Streitbeilegung in AGB

Beachten Sie das Urteil des EuGH zur Verfügbarkeit der Verbraucherstreitinfo in AGB. Der europäische Gerichtshofs hat in einem Vorabentscheidungsverfahren klargestellt, dass er Informationen zur Verbraucherstreitbeilegung in den AGB sehen möchte. Im Fall reichte es nach Ansicht des Gerichts nicht aus, dass die Hinweise an anderer Stelle standen.

Hier der Link zum Volltext auf Curia.

Das Gericht hatte auf die Vorlagefrage geantwortet, dass „ein Unternehmer, der auf seiner Website die Allgemeinen Geschäftsbedingungen für Kauf- oder Dienstleistungsverträge zugänglich macht, über diese Website jedoch keine Verträge mit Verbrauchern schließt, in diesen Allgemeinen Geschäftsbedingungen die Informationen über die Stelle oder die Stellen zur alternativen Streitbeilegung, von der bzw. von denen er erfasst wird, aufführen muss, sofern er sich verpflichtet oder verpflichtet ist, diese Stelle oder diese Stellen zur Beilegung von Streitigkeiten mit Verbrauchern einzuschalten. Es reicht insoweit nicht aus, dass der Unternehmer die Informationen in anderen auf der Website zugänglichen Dokumenten oder unter anderen Reitern der Website aufführt oder sie dem Verbraucher beim Abschluss des Vertrags, für den die Allgemeinen Geschäftsbedingungen gelten, mittels eines gesonderten Dokuments zur Verfügung stellt.“

Geheimnisschutz: E2E im Conferencing

Mittelständische Unternehmen nehmen die Herausforderungen der Situation an – dazu zählt oft auch die Auswahl eines Tools für Online-Conferencing. Obwohl viel darüber geschrieben wird und viele Konferenzen über unterschiedliche Anbieter stattfinden, sind die Auswahlkriterien nicht leicht zu erfassen. Der gemäß gesetzlicher Anforderung sorgfältig handelnde Kaufmann muss viele Aspekte bedenken, wie

Verfügbarkeit und Dienstqualität,
Kosten,
Verständlichkeit des Nutzer-Interfaces
,
Kenntnisse der Mitarbeiter, die z.B. zur schnellen Eingewöhnung und Problembehebung beitragen können.

Kommt es zum Thema Sicherheit, insbesondere dem Schutz vor Ausspähung, wird es „ungemütlich aufwändig“ bei der Betrachtung der Angebote. Für wirksamen Geheimnisschutz sind wichtig:

Die Nutzung von Verschlüsselungsstandards (z.B. AES, TLS) und
die Gewährung der Durchgängigkeit der Verschlüsselung
(E2E oder nicht)

Die E2E-Thematik ist wesentlich: Es reicht nicht aus, sich damit zu befassen, ob eine Verschlüsselungstechnik angewendet wird. Der anzustrebende Schutz des Geschäftsgeheimnisses wird nur gesichert sein, wenn eine Verschlüsselung von einem Ende zum anderen Ende der Übertragungsleitung stattfindet. Diese end-to-end oder E2E-Verschlüsselung lässt nicht zu, dass ein Diensteanbieter (d.h. auch ein dort eingeschleuster Mitarbeiter ) geheime Inhalte abgreift. Anmerkung: Als Jurist kennt man die Diskussion um E2E von der Einführung der Technik des elektronischen Anwaltspostfachs beA.

Insbesondere ist darauf hinzuweisen, dass geprüft werden muss, ob E2E-Verschlüsselung Anwendung findet und für welche Dienste des Dienstleisters das der Fall ist – denn es ist nicht sichergestellt, dass eine E2E-Verbindung, die für den Austausch von Texten über ein Team-Modul angewendet wird, auch für den Videokonferenz-Kontakt in der Team-Software genutzt wird.

Fazit:
Die Frage der Unternehmensführung an die eigene Abteilung IT/Technik/Security oder an externe Dienstleister muss primär die effektive Verschlüsselung von Medien-Daten zwischen Endgeräten betreffen, zumindest dort wo Geheimnisschutz notwendig ist. Anderenfalls droht die Organhaftung wegen mangelhafter Organisation. Aus juristischer Sicht ist davor zu warnen Geschäftskommunikation zwischen Mitarbeitern vorschnell als trivial (und nicht schutzwürdig) zu bewerten. Inwieweit einfache Kommunikationsinhalte interessant für Angreifer sein können, lässt sich aktuellen Berichten entnehmen. Auch kleinere Unternehmen müssen diese Gefährdungsszenarien in ihre Erwägungen einstellen.


IT: Ihr Vertragspartner ist KRITIS?

Werk- und Dienstleister der IT-Branche für kritische Infrastrukturen stehen vielen Regelwerken gegenüber, die ihr Vertragspartner erfüllen muss. In den Sektoren

  • Energie,
  • Informationstechnik und Telekommunikation,
  • Transport und Verkehr,
  • Gesundheit,
  • Wasser und Ernährung,
  • Finanz- und Versicherungswesen

sind ab einer gewissen Unternehmensgröße des Kunden von ihm Sicherheitsvorkehrungen (u.a.) im Hinblick auf die IT zu treffen. Was bedeutet das für den Vertragspartner:

Wie sonst im Werkvertragsrecht, wenn nichts abweichendes geregelt ist, gilt es (mindestens) den Stand der Technik zu erreichen. Für die Betreiber kritischer Infrastrukturen gibt es dazu spezielle Anforderungen. Die Basis der KRITIS-Einordnung und der Pflichten sind das IT-Sicherheitsgesetz und die Rechtsverordnung dazu:
IT Sicherheitsgesetz
Verordnung zur Bestimmung Kritischer Infrastrukturen (BSI-KritisV)

Branchenspezifische Sicherheitsstandards (B3S) spielen eine besondere Rolle als Maßstab des zu erfüllenden Sicherheitslevels/des geforderten Standes der Technik. Einige B3S finden sie hier:
B3S Verzeichnis

Die Unternehmensführung des Vertragspartners eines Unternehmens im Bereich kritischer Infrastrukturen soll vorsorglich – zur Meinung von Rechtsstreitigkeiten – bei Vertragsannahme und der Ausführung davon ausgehen, dass die „eingekauften“ Leistungen zur Erfüllung der KRITIS-Pflichten tauglich sind. Beide Vertragsparteien müssen sich über die einschlägigen Normen bewusst werden, z.B. auch aus DIN, ISO, DKE, ISO/IEC oder abzuleiten aus B3C.

Zu beachten ist, dass spezielle Bereiche wie der TK-Netzbetrieb Sonderregelungen unterliegen. Dazu ist auf die IT-Sicherheitskataloge der Bundesnetzagentur hinzuweisen:
Sicherheitskataloge BNA

Dazu zählt z.B. der IT-Sicherheitskatalog gemäß § 11 Absatz 1b Energiewirtschaftsgesetz. In dessen Rahmen fällt die Vorgabe, dass der Anlagenbetreiber die Konformität seines Informationssicherheits-Managementsystem (ISMS) mit den Anforderungen dieses IT-Sicherheitskatalogs durch ein Zertifikat einer akkreditierten Zertifizierungsstelle nachweisen muss. Im Zitat:

Dementsprechend haben Betreiber von Energieanlagen, die durch die BSI- Kritisverordnung als Kritische Infrastruktur bestimmt wurden und an ein Energieversorgungsnetz angeschlossen sind, ein ISMS zu implementieren, das den Anforderungen der DIN EN ISO/IEC 27001 in der jeweils geltenden Fassung genügt.

Zum Standard: Abstract in EN

DSE nach OLG Stuttgart

Zur aktuellen Entscheidung des OLG Stuttgart (2 U 257/19) zu datenschutzrechtlichen Informationspflichten:

Im Urteil vom 27.2.2020 hat sich das für unseren Gerichtsbezirk zuständige OLG Stuttgart zur Abmahnbarkeit von fehlenden Darstellungen zum Datenschutz geäußert. Werden personenbezogene Daten bei der betroffenen Person erhoben, hat der Verantwortliche zur Erhebung der Daten Informationen zu erteilen. Die genauen Informationspflichten sind der DSGVO (u.a.) zu entnehmen und hängen teils davon ab, ob bestimmte Umstände vorliegen. Abmahnbar sind nach der Interpretation dieser Entscheidung jedenfalls Verstöße gegen die Pflichten zur Darstellung von:

  • Namen und
  • Kontaktdaten des Verantwortlichen (Artikel 13 Absatz 1 lit. a DSGVO);
  • Zwecke, für die die personenbezogenen Daten verarbeitet werden sollen
  • Rechtsgrundlage für die Verarbeitung (Artikel 13 Absatz 1 lit. c DSGVO);
  • Dauer, für die die personenbezogenen Daten gespeichert werden oder, falls dies nicht möglich ist, die Kriterien für die Festlegung dieser Dauer (Artikel 13 Absatz 2 lit. a DSGVO);
  • das Bestehen eines Rechts auf 
    • Auskunft seitens des Verantwortlichen über die betreffenden personenbezogenen Daten sowie 
    • auf Berichtigung 
    • oder Löschung
    • oder auf Einschränkung der Verarbeitung oder
    • eines Widerspruchsrechts gegen die Verarbeitung 
    • sowie des Rechts auf Datenübertragbarkeit (Artikel 13 Absatz 2 lit. b DSGVO); 
  • das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde (Artikel 13 Absatz 2 lit. d DSGVO) und
  • ob die Bereitstellung der personenbezogenen Daten gesetzlich oder vertraglich vorgeschrieben oder für einen Vertragsabschluss erforderlich ist, 
  • ob die betroffene Person verpflichtet ist, die personenbezogenen Daten bereitzustellen, und welche möglichen Folgen die Nichtbereitstellung hätte (Artikel 13 Absatz 2 lit. e DSGVO).

Diese Rechtsansicht der Richter des OLG ist zu berücksichtigen, bis der BGH in der Revision oder das OLG in künftiger Entscheidung anderes äußert.

Zahlreiche weitere Angaben, die nicht oder ungenau gemacht werden, können zu Abmahnungen führen. Der Mandantschaft wird zunächst geraten insbesondere die oben aufgeführten Punkte zu prüfen oder prüfen zu lassen. Das OLG Stuttgart weist in seiner Entscheidung auch auch auf

Artikel 13 Absatz 1 lit. a (2. Alt.)

Artikel 13 Absatz 1 lit. b

Artikel 13 Absatz 1 lit. d

Artikel 13 Absatz 1 lit. e

Artikel 13 Absatz 1 lit. f

Artikel 13 Absatz 2 lit. c

Artikel 13 Absatz 2 lit. f

Artikel 13 Absatz 3

hin. Siehe dazu den unmittelbar in Deutschland anwendbaren Normtext der Datenschutzgrundverordnung hier: LINK

US-Business: Sanktionslisten

US-Unternehmen fordern im Handelsverkehr vertragliche Compliance-Zusicherungen unter Bezug auf Listen der US-Behörden. Wer auf den Listen steht, hat schlechte Aussichten auf Geschäfte mit den USA. Personen aus den USA ist verboten mit Gelisteten Geschäfte zu machen. Auch wer Gelistete zu Kunden zählt, sollte Vorsicht walten lassen. Informationen zu den Sanktionslisten können Sie z.B. hier erhalten:

Link zur Suchmaschine über die Sanktionsliste des OFAC

Link auf die Liste des UN-Sicherheitsrats

Hier weitere Hinweise zum Thema Sanktionen und Hinweise zum Auffinden der konsolidierten EU-Liste, die europäische Unternehmen generell bei Rechtsgeschäften zu beachten haben.

Neues Jahr: Hinterlegungsgegenstände prüfen

Zum neuen Jahr ist anzuraten die bestehenden Software-Hinterlegungen inhaltlich zu prüfen und nötigenfalls zu updaten. Was kam inhaltlich dazu? Dabei ist nicht nur an den Quellcode, sondern auch an erläuternde Text-Materialien zu denken, die im Laufe des letzten Jahres entstanden sind oder erworben/lizenziert wurden.

Das IT-Grundschutz CON-Dokument (i.e. eines zu „Konzeption und Vorgehensweisen“) führt in CON.5.A12 Treuhänderische Hinterlegung (CA) aus:

Für geschäftskritische Anwendungen SOLLTE geprüft werden, ob es notwendig ist, diese gegen Ausfall des Herstellers der Anwendung abzusichern. Dabei SOLLTE die treuhänderische Hinterlegung von nicht zum Lieferumfang der Anwendung gehörenden Materialien bei einer Escrow-Agentur erwogen werden, wie z. B. dokumentiertem Code, Konstruktionspläne, Schlüssel, Passwörter. In diesem Falle SOLLTEN die Pflichten der Escrow-Agentur bei der Lagerung und Herausgabe (wann darf das Hinterlegungsgut an wen herausgegeben werden?) vertraglich geregelt werden.

Der Link dazu hier (extern: BSI)