Leser fragen, der Linux-Magazin-Ratgeber antwortet
Recht einfach
Urheberrecht, Verträge, Lizenzen und so weiter: In der Serie "Rechts-Rat" erhalten Linux-Magazin-Leser verständliche Auskünfte zu Rechtsproblemen des Linux-Alltags.
Urheberrecht, Verträge, Lizenzen und so weiter: In der Serie "Rechts-Rat" erhalten Linux-Magazin-Leser verständliche Auskünfte zu Rechtsproblemen des Linux-Alltags.
In dieser Ausgabe geht\'s um Firewall-Konfigurationen, die elektronische Briefmarke, kommerzielle Software für freie Entwicklungsumgebungen, das deutsche Markenrecht sowie um Kataloge für WLAN-Hotspots.
Unser Unternehmen hat sich schon seit längerem einem Dienstleister für die Internetverbindung anvertraut. Dieser verwaltet derzeit die Firewall und betreibt den Nameserver für unsere Domänen. Da wir im nächsten Jahr die entsprechende Technik in die eigene Hand nehmen wollen, haben wir bei dem Dienstleister die aktuelle Firewall-Konfiguration und die Zone-Files unserer Domänen angefordert.Der Dienstleister verweigert allerdings die Herausgabe und verweist auf "geistiges Eigentum"! Ist er im Recht? Der Bereich der Firewall-Konfiguration ist nicht besonders relevant, da im Rahmen der Umstellung ohnehin Änderungen an der Infrastruktur durchgeführt werden sollen, die sich auf das Regelwerk auswirken würden. Die Zone-Files sind allerdings, aufgrund eines sehr komplexen Mailroutings, sehr wichtig und lassen sich nur schwer neu erstellen.
Mario W.
Unbestritten steckt in so mancher Firewall-Konfiguration und in so manchem Zone-File ein gutes Stück geistiger Arbeit. Dennoch ist dergleichen nicht automatisch geschützt. Konfigurationsdateien finden keine optisch wahrnehmbare Darstellungsform, im Unterschied etwa zu HTML-Seiten. Es handelt sich daher nicht um geschützte Sprachwerke im Sinne des Urheberrechts [1].
Selbst bei HTML-Code tendiert die Rechtsprechung dazu, besondere Schöpfungshöhe zu verlangen, um Rechtsschutz zu gewähren. Für eine bloße Folge von Konfigurationsanweisungen wäre ein rechtlicher Schutz allenfalls dann zu befürworten, wenn man die Dateien als Datenbankwerk gemäß Paragraf 87a UrhG ansehen würde. Solche Datenbankwerke wiederum sind jedoch nur dann geschützt, wenn die Beschaffung, Überprüfung oder Darstellung der Datensammlung eine wesentliche Investition erfordert. Das technische Verständnis des Programmierers und die bloße Umsetzung von Regeln ist kaum als solche Beschaffungsinvestition zu sehen.
Eventuell sind die Konfigurationsdateien aber als dessen Betriebs- und Geschäftsgeheimnis geschützt. Dies gilt umso mehr, weil die Firewall-Konfiguration ja Schwachstellen enthalten oder aufzeigen könnte, die eine potenzielle Gefährdung der EDV bewirken und damit die Vermögensinteressen der Firma berühren. Dazu müsste die Konfiguration aber deutlich über eine - wenn auch gute - Standardkonfiguration hinausgehen.
Einen Schutz als "geistiges Eigentum" halte ich nach Ihren Angaben für ausgeschlossen. Allerdings sehe ich auch kein Recht für Sie, die Herausgabe zu verlangen. Der Vertrag, den Ihr Unternehmen mit dem IT-Dienstleister hat, ist vermutlich auf die reine Dienstleistung beschränkt. Die internen Hilfsmittel und Werkzeuge, die der Dienstleister benutzt, gehören zu seinem betriebsinternen Know-how, auf das Sie als Kunde keine Ansprüche haben. Mit anderen Worten: Seine Aufgabe ist die ordnungsgemäße Serververwaltung. Wie er das macht, muss er Ihnen nicht offenbaren.
Einen Anspruch auf Bekanntgabe der Konfiguration hätten Sie nur in dem Fall, dass Sie mit dem Dienstleister einen Vertrag geschlossen hätten, nach dem er ausdrücklich zum Erstellen einer Konfiguration verpflichtet wäre, die er Ihnen dann überlassen sollte. Dann handelt es sich jedoch um einen Werkvertrag und nicht um einen Dienstvertrag.
Sie kennen sicher die proprietäre Software Stamp-IT der Deutschen Post. Ziel unseres Gnustamp-Projekts ist es, einen offenen Client zu entwickeln, um auch ohne Windows Briefe frankieren zu können [2]. Dazu ist es nötig, das Netzwerkprotokoll (nicht den Client) der Stamp-IT-Software auszuhorchen. Nach den Spezifikationen der Post werden vom Client eine Client- und eine Hardware-ID übertragen, woraufhin der Server einen Matrixcode im Hexformat liefert, der als Frankiervermerk aufgedruckt wird. Bei ersten Tests hat der Server aber auch ohne Angabe der Parameter durch den Client alle Anfragen beantwortet und offensichtlich gültige Frankiervermerke generiert. Client- und Hardware-ID werden scheinbar nicht geprüft.Was kann uns rechtlich durch die Freigabe des Code passieren?
Philipp N.
Wenn Sie nur Protokolldaten auslesen, um das Datenformat zu ermitteln, verstoßen Sie nicht gegen das Urheberrecht. Das Disassemblieren von Programmen dagegen ist grundsätzlich verboten. Eine Ausnahme beruht auf dem Interoperabilitätsgrundsatz: Um rechtmäßig erworbene Programme weiterhin, also auch unter veränderten Umgebungen nutzen zu können, dürfen Sie insoweit Reverse-Engineering betreiben, als Sie es für die Zusammenarbeit mit anderen Programmen zwingend benötigen.
Paragraf 69e UrhG [1] setzt dabei aber enge Grenzen, unter anderem die, dass keine ähnlichen Programme hergestellt und die Informationen nicht an Dritte weitergegeben werden dürfen. Verboten sind allerdings nur die Vervielfältigung des Code oder die (Rück-)Übersetzung. Beides kommt aber nach Ihren Angaben nicht in Betracht.
|
Mailen Sie uns Ihre |
|---|
| Im monatlichen Wechsel mit aktuellen Fachbeiträgen lässt das Linux-Magazin in der Serie "Rechts-Rat" Leserfragen durch einen Rechtsanwalt kompetent beantworten. Was immer Sie beschäftigt oder ärgert oder was Sie einfach nur wissen möchten: Schreiben Sie eine entsprechende E-Mail an die Adresse: [rechtsrat@linux-magazin.de] Die Themen dürfen dabei von Softwarelizenzen bis zum Hardwarekauf reichen. Die Redaktion behält es sich vor, abgedruckte Zuschriften zu kürzen und eventuell enthaltene persönliche Daten zu ändern. |
Reverse-Engineering läge nur dann vor, wenn Sie den Code ermitteln müssten, der für die Generierung korrekter Client- und Hardware-IDs erforderlich wäre. Da der Server auch ohne diese Daten arbeitet, sehe ich keinen Verstoß gegen Urheberrechte der Post. Wenn deren Software sich nicht an die eigenen Spezifikationen hält, ist das zwar verwunderlich, aber für Ihr Projekt von Vorteil.
Andere Verbote könnten sich aus weiteren Vorschriften des Strafrechts [3] ergeben. Eine Verletzung des Post- oder Fernmeldegeheimnisses nach Paragraf 206 StGB kommt meines Erachtens nicht in Betracht, weil dieses Delikt nur Mitarbeiter von Firmen begehen können, die im weitesten Sinne Post- und TK-Unternehmen sind. Auch eine Verletzung von Privatgeheimnissen nach Paragraf 203 StGB (zu denen auch Geschäftsgeheimnisse zählen) ist nur durch besondere Berufsgruppen möglich.
Allerdings ist ein Verstoß gegen Paragraf 317 StGB möglich, der das Stören von Telekommunikationsanlagen ahndet. Der Netzverkehr zwischen Client und Server erfüllt nach den Begriffsbestimmungen von Paragraf 3 Telekommunikationsgesetz (TKG, [4]) die Anforderungen an TK, der Server ist also eine Telekommunikationsanlage. Ein Verstoß gegen Paragraf 317 StGB ist auch fahrlässig möglich. Wenn also nicht mit Sicherheit auszuschließen ist, dass Ihr freier Client eine wie auch immer geartete Störung des Servers verursacht, würde ich von einer Veröffentlichung absehen.
Da Sie nicht genau wissen können, was hinter den Kulissen passiert, solange die Post Ihnen keinen Zugang zum Quellcode gestattet, besteht ein hohes Restrisiko, dass der Konzern mögliche Serverstörungen - ob zutreffend oder nicht - auf die Benutzung Ihres Clients schieben könnte. Die Post müsste zwar nachweisen, dass die Störung durch Ihre Client-Programme verursacht wurde, doch bereits die Kosten für entsprechende Gutachten halte ich für kaum abschätzbar. Auch wenn die Störung durch Dritte (oder eine große Anzahl Dritter) erfolgen sollte, leisten Sie doch durch die Veröffentlichung den wesentlichen Beitrag und wären damit auch strafrechtlich mitverantwortlich.
Weil aus einer strafrechtlichen Mitverantwortlichkeit auch eine Mithaftung für Schadensersatzansprüche resultiert und bereits eine unbegründete Klage auf Schadensersatz in Höhe von einigen zig- oder gar hunderttausend Euro Privatleute ruinieren kann, wäre mir die Angelegenheit zu heikel. Auch wenn die Post derzeit an der Entwicklung eines Linux-Clients wegen angeblich zu kleinen Marktes kein Interesse zeigt: Ich würde nichts ohne deren Einverständnis veröffentlichen.
Alle Rezensionen aus dem Linux-Magazin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...