Gesetzliche Rahmenbedingungen für Webseiten
Sicheres Auftreten
Der Webserver ist schnell aufgesetzt, die Seiten befüllt; wer Abmahnungen und Rechtsstreit vermeiden will, sollte prüfen, ob sein Internetauftritt rechtskonform ist.
Emir Memedovski, 123RF
Der Webserver ist schnell aufgesetzt, die Seiten befüllt; wer Abmahnungen und Rechtsstreit vermeiden will, sollte prüfen, ob sein Internetauftritt rechtskonform ist.
Wer einen Webserver betreibt, hat eine Reihe gesetzlicher Rahmenbedingungen zu beachten. Dabei geht es nicht nur um die Inhalte selbst: Wer kommerziell tätig ist, hat Pflichtangaben zu publizieren oder Belehrungspflichten beim Internetvertrieb oder der Werbung zu beachten.
Inhalte einer Webseite können gegen geltendes Recht verstoßen: Neben Marken- oder Urheberrechtsverletzungen durch das Verwenden fremder Kennzeichen, Texte oder Bilder kommen Persönlichkeitsrechtsverletzungen (Beleidigungen) oder explizite gesetzliche Verbote (Kinderpornografie) in Frage. Ist der Betreiber für selbst erstellten Inhalt verantwortlich, so gewähren Gesetze und Rechtsprechung Haftungserleichterungen für fremde Inhalte.
Bekannt unter dem Begriff der Forenhaftung, stellt Paragraf 10 des Telemediengesetzes (TMG, [1]) klar, dass ein Diensteanbieter für fremde Informationen, die er für einen Nutzer speichert, nicht zur Verantwortung zu ziehen ist, wenn er keine positive Kenntnis des Rechtsverstoßes hatte oder unverzüglich nach der Kenntnisnahme die Information löscht oder sperrt. Unverzüglich bedeutet im Web grundsätzlich innerhalb von 24 Stunden. Je nach Charakter des Unternehmens, wenn es nicht rund um die Uhr tätig ist, schadet ein in dieser Frist enthaltenes Wochenende nicht.
Die Hauptquelle für Rechtsstreitigkeiten über den Inhalt einer Webseite sind und bleiben Urheberrechtsverstöße, in der Regel das Übernehmen fremder Inhalte auf die eigene Seite. Weil das Auffinden kopierter Werke im Internet ebenso leicht ist wie das Kopieren selbst und anhand eingebauter Erkennungscodes oder Bildsuche sogar durch den Urheber automatisch laufen kann, geht der Plagiator ein erhebliches Risiko ein.
Doch auch Content Marke Eigenbau birgt Risiken: Fotos, die andere Personen zeigen, bedürfen für die Veröffentlichung im Internet immer noch zusätzlich der Zustimmung der abgebildeten Personen. Das Gesetz unterscheidet hier zwischen einem Bild und einem Bildnis, je nach Hauptmotiv und Erkennbarkeit der abgebildeten Personen. Lichtet der Fotograf einen öffentlichen Platz ab und läuft dann ein Passant kaum erkennbar durchs Bild, ist das unschädlich. Macht der Fotograf Aufnahmen von einer Party oder einer Tanzveranstaltung, bei der eine oder mehrere Personen eindeutig erkennbar sind, handelt es sich um ein Bildnis, das der Zustimmung des oder der Abgebildeten für die Veröffentlichung bedarf.
Wer einen Webshop betreibt, braucht bereits vorformulierte Vertragsbedingungen. Weil im Onlinegeschäft kaum jemand individuelle Verträge aushandelt, ist der Betreiber versucht, AGB und ähnliche Texte mal eben von anderen Shops zu klauen. Manchmal eins zu eins übernommen, oft - damit das Abkupfern nicht ganz so offensichtlich ist - mit einigen sprachlichen Anpassungen und Änderungen. Doch Vorsicht: Gerade die juristischen Spitzfindigkeiten und differenzierten Ausdrücke bestimmen oft über Wohl und Wehe im Rechtsstreit! Besser wäre es in diesem Fall, die Sätze unangetastet zu kopieren.
Entgegen dem gewöhnlichen literarischen Werk, bei dem schon geringe individuelle Merkmale und persönliche Prägung für festen Urheberrechtsschutz sorgen, gewähren die Gerichte der Arbeit von Anwälten und Notaren, sei sie auch noch so gut gelungen, weniger Schutz. Gebräuchliche juristische Formulierungen genießen keinen Urheberrechtsschutz. Das schmerzt den Anwalt, freut den Webadmin. Ein genereller Freibrief fürs Kopieren ist diese Rechtsprechung nicht, denn Formulierungen, die sich vom allgemein Üblichen abheben, bleiben auch hier geschützt.
Umfang: 3 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Alle Rezensionen aus dem Linux-Magazin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...