Kategorie-Archiv: Aktuelles

Die Stellungnahme des DAV zur Haftung der Anbieter von offenen WLANs in der Kurzanalyse

Der Deutsche Anwaltsverein hat vor kurzem eine Stellungnahme mit dem Titel “Offenes WLAN und Haftung der Anbieter” (Nr. 13/2014, PDF) veröffentlicht.

1. Einleitung

Die Stellungnahme nimmt die Vereinbarung der Regierungskoalition im Koalitionsvertrag von CDU und SPD zu Problemen von WLANs zum Anlass und geht auf einzelne Punkte ein (zu den Regelungen im Koalitionsvertrag hier).

Die der Stellungnahme vorangestellte Zusammenfassung stellt nicht ganz den eigentlichen Inhalt der nachgehenden Stellungnahme dar. Die Zusammenfassung schließt mit der Forderung, vor dem Erlass von gesetzlichen Regelungen ein Gutachten einzuholen und anschließend den Betreibern von WLANs klare Vorgaben zu machen:

Der DAV rät, die technisch möglichen Vorsorgemaßnahmen, den erforderlichen Aufwand und die Intensität der Grundrechtseingriffe der denkbaren Maßnahmen zu diskutieren. Es wird angeregt, ein Gutachten einzuholen und eine entsprechende Expertenanhörung durchzuführen. … Vielmehr fehlt auch bzgl. der Handlungspflichten der Access-Provider eine klare Linie, für die der DAV auf eine klare gesetzliche Regelung wünscht. Die Regelung muss einerseits technisch mögliche, wirtschaftlich realisierbare und wirksame Maßnahmen vorschreiben, die Rechtsverletzungen zumindest begrenzen, andererseits darf die Nutzbarkeit öffentlicher WLANs nicht unverhältnismäßig eingeschränkt werden. Um eine Rechtsverletzung feststellen zu können, würde eine Verpflichtung, sich bei Benutzung eines öffentlichen WLANs zu identifizieren, allein nicht ausreichen. Die vorsorgliche Speicherung des inhaltsbezogenen Nutzungsverhaltens aller WLAN-Nutzer würde hingegen mit dem Fernmeldegeheimnis und dem Recht auf informationelle Selbstbestimmung kollidieren. Privatwirtschaftliche Access-Provider dazu zu verpflichten, Internetauftritte selbstständig inhaltlich auf Rechtmäßigkeit zu prüfen und ggf. zu sperren, würde diese in vielen Fällen überfordern. Für eine Sperrpflicht müsste das Gesetz klare Vorgaben machen, die das Verhältnismäßigkeitsgebot beachten.

2. Ausgangslage nach dem DAV

Der DAV stellt als Ausgangslage fest, dass es in Deutschland nur wenige WLAN-Angebote gebe, was – nach Ansicht des Koalitionsvertrages (s. dazu hier) – auch an rechtlichen Problemen liege. Höchstrichterliche Rechtsprechung liege bisher nur zur privaten Nutzung von Internetzugängen vor, zu nicht privat genutzten Anschlüssen gebe es “nur widersprüchliche Instanzentscheidungen”. Es sei zudem zweifelhaft, ob die in diesen Entscheidungen geforderten Maßnahmen auch wirksam seien, und ob sie nicht auch legale Nutzungen einschränken würden.

Welche Anforderungen die Rechtsprechung nach derzeitiger Rechtslage an die Anbieter öffentlicher WLANs stellt, ist daher unklar. Anbieter von WLANs gehen daher beim Anbieten solcher Dienstleistungen ein erhebliches Risiko ein. Dies kann solche Angebote verhindern.

Die Frage ist nur, um welche Maßnahmen es gehen kann. Für Access-Provider gibt es bislang solche Anforderungen nicht.

3. Konkrete Maßnahmen

Anschließend diskutiert der DAV zwei konkrete Maßnahmen: “Sperren” (wohl gemeint sind Webfilter, die bestimmte Seiten sperren) und Identifizierung/Registrierung von Nutzern.

a. Websperren

Etwas auseinander gerissen stellt der DAV seine Sicht auf Websperren dar:

Sperren hält auch der Generalanwalt beim EuGH in seinen Schlussanträgen vom 26.11.2013 in der Rechtssache C-314/12 für möglich, allerdings nur in Einzelfällen und unter Berücksichtigung des Verhältnismäßigkeitsgebots. Außerdem ist zu beachten, dass der Verletzte in erster Linie nicht gegen den Vermittler, sondern gegen den Verletzer vorgehen müsse. In der deutschen obergerichtlichen Rechtsprechung werden solche Sperren abgelehnt …

Auf der einen Seite gibt es ein großes öffentliches Interesse daran, öffentliche WLANs nutzen zu können. Diese Nutzungsmöglichkeit dient auch erkennbar der Meinungs- und Informationsfreiheit im Sinne von Art. 5 GG und damit auch dem öffentlichen Diskurs. Auf der anderen Seite ist das von Art. 14 GG geschützte Interesse von Urhebern am Schutz Ihrer Werke ebenso zu beachten wie der Schutz Einzelner gegen die Verletzung Ihrer in Art. 2 Abs. 1 GG geschützten Persönlichkeitsrechte durch Beleidigungen, „Ausplaudern“ von Geheimnissen oder gar Mobbing im Internet. Alle hier geschilderten Interessen sind grundrechtlich geschützt. Der Ausgleich Ihrer Interessen ist Aufgabe des Gesetzgebers.

Hier sei der Gesetzgeber gefordert. Zwar könnten Sperren tatsächlich Rechtsverletzungen einschränken, eine gesetzliche Regelung sei jedoch praktisch unmöglich zu formulieren.

Denkbar ist weiter die Pflicht, den Zugang zu Internetauftritten zu verhindern, die rechtswidriges Handeln ermöglichen, weil sie z.B. das illegale Streamen oder Herunterladen von Filmen ermöglichen oder (in Deutschland verbotene) Nazi- Propaganda betreiben. Das hilft zwar kaum gegen File-Sharing-Handlungen, wohl aber gegen Internetauftritte wie kino.to. Es ist auch prinzipiell verfassungsrechtlich zulässig, wenn die Sperre öffentlich-rechtlich angeordnet wird (vgl. OVG Münster, Beschluss v. 19.3.2003 – 8 B 2567/02, NJW 2003, 2183). In diese Richtung gehen auch die überlegungen des Generalanwalts. Eine solche Prüfkompetenz auch Access-Providern wie den Betreibern öffentlicher WLANs zuzumuten, ist freilich fraglich, weil damit Privatunternehmen zugemutet wird, zunächst verbindlich zu prüfen, welche Internetseiten weltweit rechtswidrige Inhalte anbieten. Eine entsprechende gesetzliche Regelung zur Bekämpfung von Kinderpornographie durch das Zugangserschwerungsgesetz ist erst vor kurzem gescheitert. Wenn es um klar rechtswidrige Handlungen geht und der WLAN-Anbieter auf solche Auftritte hingewiesen wird, kann eine solche Pflicht aber nicht von vornherein ausgeschlossen werden. Die Sperren helfen zwar nicht gegen technisch versierte Nutzer, können aber Rechtsverletzungen zumindest erschweren. Es muss aber um klare Rechtsverstöße gehen. Außerdem sollte eine solche Sperre nur möglich sein, wenn ein Vorgehen gegen den Inhaber des Internetauftritts nicht möglich oder unzumutbar erscheint. Allerdings kann man eine solche Sperrpflicht nur bei einer klaren gesetzlichen Vorgabe annehmen. Diese ist aber angesichts des zu wahrenden Verhältnismäßigkeitsgebots nicht zu formulieren. Es ist daher trotz des verständlichen Wunsches der Anbieter öffentlicher WLANs nach rechtlicher Klarheit derzeit von einer gesetzlichen Regelung abzuraten.

b. Identifizierung/Registrierung

Der DAV bezieht auch – mit begrüßenswerter Klarheit – Stellung zu einer Pflicht zur Identifizierung und Registrierung von Nutzern:

Denkbar ist zunächst die Pflicht für die Benutzer öffentlicher WLANs, sich bei der Benutzung identifizieren zu müssen. Dies kann mit der Pflicht der Anbieter kombiniert werden, die Tatsache der Benutzung des WLANs zu registrieren. … Schon diese Maßnahme schließt allerdings die Nutzung des WLAN durch nicht mobilfunkfähige Geräte wie Laptops ohne SIM-Karte aus. … Schon dies macht die Identifizierungspflicht problematisch. Eine bloße Identifizierung ohne Speicherung der Nutzer nützt darüber hinaus zur Vorsorge gegen Rechtsverletzungen nichts, weil nachträglich nicht festgestellt werden kann, wer das WLAN rechtsverletzend genutzt hat. Aber auch eine bloße Speicherung der Nutzer ohne Speicherung ihres Nutzungsverhaltens nützt nichts, weil auch dann ein evtl. Rechtsverletzer nicht festgestellt werden kann.

Eine vorsorgliche Speicherung des Nutzungsverhaltens aller WLAN-Nutzer dürfte aber ohnehin nicht verfassungskonform sein – das Fernmeldegeheimnis bzw. das Grundrecht auf informationelle Selbstbestimmung dürfte dies verbieten. … Der Inhalt der Kommunikation wurde nicht gespeichert. Dies wäre bei den hier diskutierten Maßnahmen in einem WLAN anders. Da von außen nicht feststellbar ist, welcher der WLAN Nutzer unter welchem Zugangsdatum auf welche Internetseite zugreift, müsste zur Ermittlung von Rechtsbrechern zumindest gespeichert werden, wer wann welche Internetauftritte besuchte oder welche Dienstleistungen nutzte. Dies wäre ein sehr viel intensiverer Eingriff in das Recht auf informationelle Selbstbestimmung als die Vorratsdatenspeicherung und daher wohl kaum grundrechtlich zulässig. Registrierungsmaßnahmen sind daher unwirksam, wirksame Maßnahmen verfassungswidrig.

4. (Kurz-)Analyse

Zunächst geht der DAV ganz selbstverständlich davon aus, dass WLAN-Anbieter als Access Provider anzusehen sind. Das ist auch absolut h.M. in Literatur und Rechtsprechung.

Richtig ist auch die Einschätzung, dass eine rechtliche Unsicherheit bestehe: Es gibt keinerlei obergerichtliche Rechtsprechung zu WLAN-Fällen. Am ehesten einschlägig sind noch die beiden Entscheidungen des LG Frankfurt aus den Jahren 2010 und 2013 (Urt. v. 18.8.2010 – 2-6 S 19/09, MMR 2011, 401 m. Anm. Mantz (PDF); sowie  LG Frankfurt, Urt. v. 28.6.2013 – 2-06 O 304/12 – Ferienwohnung, dazu Mantz, GRUR-RR 2013, 497). Dabei hatte das LG Frankfurt jeweils im Ergebnis eine Haftung des Betreibers des WLANs abgelehnt.

Überraschend ist zunächst, dass die der Stellungnahme vorangestellte Zusammenfassung den Eindruck vermittelt, dass der Gesetzgeber – wie es im Koalitionsvertrag als Plan von CDU/SPD anklingt – den Access Providern bestimmte Maßnahmen auferlegen müsste und so “Leitplanken” für deren Verpflichtung zur Verhinderung von Rechtsverletzungen ziehen sollte. Anschließend werden im inhaltlichen Teil der Stellungnahme zwei Maßnahmen (Sperren und Identifizierung) diskutiert – und im Ergebnis aber zu Recht abgelehnt. Der DAV hätte dementsprechend auch formulieren können, dass ein gesetzgeberisches Handeln nicht erforderlich ist, sondern bereits nach dem Status Quo die Pflichten der Access Provider denkbar gering sein dürften. Es hätte insofern maximal einer Klarstellung bedurft, wie sie z.B. 2012/2013 im Gesetzesentwurf des Digitale Gesellschaft e.V. für § 8 TMG (BT-Drs. 17/11137, PDF) formuliert wurde.

In Bezug auf eine Pflicht, Websperren einzurichten, ist dem DAV beizupflichten, dass die deutsche obergerichtliche Rechtsprechung solche Sperren ablehnt. Nachdem der Generalanwalt beim EuGH diese Entscheidung den nationalen Gerichten zugewiesen hat, wäre dementsprechend – sofern der EuGH seinem Generalanwalt folgt – die Rechtslage für Deutschland im Wesentlichen als geklärt anzusehen. Im Übrigen spricht sich der DAV für klare Beschränkungen (Sperren nur bei “klaren Rechtsverstößen”) und eine Subsidiarität aus (“Außerdem sollte eine solche Sperre nur mo?glich sein, wenn ein Vorgehen gegen den Inhaber des Internetauftritts nicht mo?glich oder unzumutbar erscheint.”), wobei nicht oft genug darauf hingewiesen werden kann, dass die Störerhaftung eine solche Subsidiarität nicht kennt.

Spannend sind auch die Ausführungen zur Identifizierung. Nach bisheriger Rechtslage ist eine Identifizierung gesetzlich nicht gefordert (zum  Urteil des LG München, Urt. v. 12.1.2012 – 17 HK O 1398/11; s. auch Mantz, CR 2012, 605). Sie kann sogar datenschutzrechtlich bedenklich sein. Auf die Störerhaftung lässt sie sich nicht gründen (Mantz, CR 2012, 605).

Dabei geht der DAV auch darauf ein, dass eine Registrierungspflicht eine Einschränkung des Geschäftsmodells darstellt, weil – wenn man eine Identifizierung z.B. über das Mobiltelefon verlangt – Nutzer mit Laptops schon von der Nutzung des WLANs ausgeschlossen seien (vgl. auch zur Umfrage von Kabel Deutschland, wonach 19% der Nutzer sich von der Nutzung durch eine Registrierung abhalten ließen hier).

Viel interessanter ist aber der Ansatz des DAV, dass eine Identifizierung nur im Zusammenhang mit einer Vorratsdatenspeicherung Erfolg versprechen würde und deshalb unverhältnismäßig wäre. Denn die Nutzer des WLANs müssten praktisch vollständig überwacht werden (welche Seiten werden angesurft, welche Dienste werden genutzt, welche Daten werden übertragen), um anschließend die Rechtsverletzung einem bestimmten Nutzer zuordnen zu können. Dies sei nicht verfassungskonform zu gestalten, so dass auch eine solche Pflicht im Ergebnis ausgeschlossen ist.

Im Ergebnis ist der Beitrag des DAV zur Diskussion zu begrüßen. Die Zusammenfassung hätte prägnanter ausfallen können, und eigentlich bedarf es nach den Ausführungen des DAV auch des geforderten Gutachtens nicht mehr. Die Fortführung der Diskussion – auch auf Seiten des Gesetzgebers – dürfte aber hilfreich sein und weitere Klarheit bringen.

 

(Update: Umlaute in Zitaten korrigiert, danke an @Suicider für den Hinweis)

Send to Kindle
By: Johanna Loock - CC BY-NC-SA 2.0

„Freifunk nimmt Fahrt auf“ – Beschluss zu Freifunk auf Lübecks Dächern

Das Jahr 2013 war für die Freifunk-Community ein bewegtes Jahr. Es hat sich viel getan, neue Communities sind gegründet worden, alte Communities gewachsen. Insgesamt ist – soweit ich das beurteilen kann – das Interesse an Freifunk (und an offenen/öffentlichen WLANs generell) gewachsen (s. zur steigenden Bedeutung von WLANs auch hier).

In vielen Städten sind WLANs und insbesondere auch Freifunk mittlerweile auch Thema der jeweiligen kommunalen Vertretungen. Ein Beispiel hierfür ist die Bürgerschaft in Lübeck:

Am 27.2.2014 entschied die Bürgerschaft der Hansestadt Lübeck, dass die Stadt der Freifunk-Community Dächer von öffentlichen Gebäuden bereitstellen wird, um das Freifunk-Netz über die ganze Stadt auszudehnen (Tagesordnung). Besonders hervorzuheben ist dabei, dass sich alle Fraktionen der Bürgerschaft für das Projekt ausgesprochen und dem Antrag zugestimmt haben. Eingebracht worden war der Antrag von den Piraten und der SPD. Anders als in manch anderen Kommunen haben also weder Einwendungen der Bedenkenträger noch rein politische Erwägungen zu einer Spaltung der Fraktionen oder der Verhinderung des Freifunk-Projekts geführt.

Wer mehr wissen will, sollte den Artikel der Lübecker Nachrichten vom 6.3.2014 lesen.

Außerdem berichten die Piraten über den einstimmigen Beschluss:

Zukünftig werden alle Bürger und Touristen in Lübeck auf ein freies WLAN zugreifen können, was keine Kosten oder gar Volumenlimits nach sich zieht. Das Netz ist barrierefrei zugänglich. Es muss sich weder registriert oder angemeldet werden. Nutzerverhalten wird weder geloggt noch verarbeitet.

Es ist zu hoffen, dass sich andere Städte und Kommunen ein Beispiel hieran nehmen werden.

Übrigens: Vom 30.5.-1.6.2014 findet in Berlin wieder das Wireless Community Weekend statt, auf der sich die Community trifft.

Bild: Johanna LoockCC BY-NC-SA 2.0

Send to Kindle
By: Mark Schoneveld - CC BY-NC-SA 2.0

Der (negative) Einfluss einer Registrierung auf das Geschäftsmodell eines WLANs

Zum Auftakt der CeBit 2014 in Hannover hat Kabel Deutschland – nach eigenen Worten einer der größten WLAN-Hotspot-Anbieter in Deutschland – im Rahmen einer Pressemitteilung über eine aktuelle (von Kabel Deutschland in Auftrag gegebene) Umfrage, in der vom 2.2. – 25.2.2014 insgesamt 1138 Personen befragt wurden, berichtet (Pressemitteilung als PDF, 23kb). Das Ergebnis ist in mehrererlei Hinsicht spannend:

1. Nutzung von WLANs

Die größte Zahl zuerst: 34% der Befragten haben schon einmal einen öffentlichen WLAN-Hotspot genutzt. Bei den 14-34-Ja?hrigen sogar mehr als 50%. Es lässt sich also auch aus dieser Umfrage ablesen, dass die Bedeutung von WLANs (noch immer) wächst (s. dazu auch den Beitrag “Die steigende Bedeutung öffentlicher WLANs – Von kommunalen Netzen bis zum organisierten Data-Offloading“).

2. Sicherheitsbedenken hindern an der Nutzung von öffentlichen WLANs

Die zweite große Zahl ist die 27:

Auf die Frage, was die Befragten bis dato von der Nutzung eines WLAN-Hotspots abha?lt, geben 27 Prozent Sicherheits- und Datenschutzbedenken als Gru?nde an.

3. Registrierung als Hemmnis für die Nutzung öffentlicher WLANs

Den interessantesten Punkt liefert allerdings die (in diesem Beitrag) kleinste Zahl, nämlich die 19:

Auf die Frage, was die Befragten bis dato von der Nutzung eines WLAN-Hotspots abha?lt … 19 Prozent der Befragten [halten] die Registrierung an WLAN-Hotspots fu?r zu umsta?ndlich.

Übersetzt bedeutet das: Jeder fünfte potentielle Nutzer eines WLAN-Hotspots lässt sich von einer (komplizierten) Registrierung von der Nutzung abhalten.

Zu diesem wenig überraschenden Ergebnis sind in rechtlicher Hinsicht zwei wichtige Punkte anzumerken:

a. Keine gesetzliche Registrierungspflicht

Wie schon hier im Blog berichtet, gibt es keine gesetzliche Registrierungspflicht für öffentliche WLANs (eingehend dazu hier). Das LG München I hatte dies in einem Urteil vom 12.1.2012  (Az. 7 HK O 1398/11, erschienen in CR 2012, 603; s. dazu auch meine Anmerkung in Computer und Recht (CR), 2012, 605) ausdrücklich klargestellt. Auch die Literatur lehnt eine solche Registrierungspflicht ab (Breyer, MMR 2010, 55; Mantz, Rechtsfragen offener Netze, 2008, S. 262 – PDF).

Ganz im Gegenteil ist nach § 13 Abs. 6 TMG eine anonyme Nutzung von Telemediendiensten (dazu gehört auch der Zugang zum Internet) sogar geboten.

b. Keine Störerhaftung wegen fehlender Registrierung

Was man auch immer wieder von Personen hört, die ein WLAN aufbauen wollen, ist dass eine Identifikation der Nutzer nötig sei, um “die Störerhaftung zu vermeiden”. Auf der anderen Seite habe ich erlebt, dass diese Argumentation lediglich vorgeschoben wird, um die Erhebung von Daten der Nutzer (u.a. zum Zwecke der Werbung) zu rechtfertigen.

“Die Störerhaftung” verlangt jedoch gerade keine Registrierung. Ganz im Gegenteil: Wenn das Gesetz keine verlangt (so LG München I und die Literatur) und § 13 Abs. 6 TMG die anonyme Nutzung präferiert, kann im Rahmen der Störerhaftung eine Registrierung auch nicht verlangt werden.

Zusätzlich – und hier kommt die Umfrage von Kabel Deutschland ins Spiel – sind Prüfungs- und Überwachungspflichten auch daran zu messen, ob die konkrete Maßnahme eine erhebliche Beeinträchtigung des Geschäftsmodells darstellt (BGH, Urt. v. 22.7.2010 – I ZR 139/08, MMR 2011, 172 (173) – Kinderhochstühle im Internet; BGH, Urt. v. 12.7.2007 – I ZR 18/04, MMR 2007, 634 (637) – Jugendgefährdende Medien bei Ebay; BGH, Urt. v. 12.7.2012 – I ZR 18/11, NJW 2013, 784 Rn. 22 – Alone in the Dark).

Wenn sich 1/5 der potentiellen Nutzer von einer (umständlichen) Registrierungspflicht abhalten lassen, dann stellt dies eine ganz erhebliche Beeinträchtigung des Geschäftsmodells “WLAN-Hotspot” dar. Eine Registrierungspflicht kann die Störerhaftung daher auch aus diesem Grunde nicht begründen.

Zu beachten ist auch, dass die Registrierung von Nutzern den Aufwand beim Betrieb erheblich erhöht. Nicht nur müssen Anlagen für die Registrierung etc. vorgehalten werden, auch die rechtlichen Anforderungen (z.B. für Datenschutz etc.) steigen in nicht zu vernachlässigenden Umfang.

3. Fazit

Öffentliche WLAN-Hotspots nehmen in ihrer Bedeutung, Attraktivität und ihrer Verbreitung in den letzten Jahren (endlich auch in Deutschland) erheblich zu. Die Registrierung und Identifizierung von Nutzern stellt ein Hindernis für viele Nutzer dar. Im Ergebnis sollte der Betrieb daher nach Möglichkeit ohne Registrierung erfolgen.

(Bild: Mark SchoneveldCC BY-NC-SA 2.0)

Send to Kindle

Störerhaftung für Datenschutzverstöße Dritter? – oder: Was aus Twitter-Diskussionen werden kann…

Ich hatte erst vor einer Woche berichtet, dass mein Aufsatz mit dem Titel “Störerhaftung für Datenschutzverstöße Dritter – Sperre durch DS-RL und DS-GVO?” in der Zeitschrift für Datenschutz (ZD) erschienen (ZD 2014, 62 ff.) ist. In dem kurzen Hinweis hatte ich auch mitgeteilt, dass Anlass für den Aufsatz eine Diskussion mit Dr. Carlo Piltz (@carlopiltz) per Twitter war.

Heute nun hat Dr. Piltz (via Twitter) geschrieben, dass sein Aufsatz mit dem Titel “Störerhaftung im Datenschutzrecht?” frisch in der Zeitschrift Kommunikation & Recht (K&R) erschienen ist (K&R 2014, 80 ff.). Ganz offensichtlich haben wir beide – unabhängig voneinander, aber aus Anlass der selben Diskussion – das selbe Thema bearbeitet …

Im Kern geht es um die Frage, ob die Grundsätze der Störerhaftung, die die meisten meiner Leser aus dem Bereich der Haftung für den Betrieb eines WLANs kennen werden, auch auf Verstöße gegen das Datenschutzrecht Anwendung finden kann. Anlass unserer Twitter-Diskussion war eine Entscheidung des LG Potsdam, das einen Admin-C auf Basis der Störerhaftung für die durch den Inhaber der Webseite begangene Datenschutzverletzung verurteilt hatte (LG Potsdam MMR 2013, 662). Auf der anderen Seite hatte das VG Schleswig mit Urteilen vom 9.10.2013 (dazu die Meldung des Unabhängigen Datenschutzzentrums Schleswig-Holstein) im Streit des Unabhängigen Landesdatenschutzzentrums Schleswig-Holstein (ULD) mti den Betreibern von Facebook-Fanpages eine Anwendung der Störerhaftung abgelehnt und hierbei (was das LG Potsdam nicht angesprochen hatte) auf eine Sperrwirkung der Europäischen Datenschutzrichtlinie 95/46/EG verwiesen.

Zwei Juristen – ein Thema, was kommt wohl dabei raus? Ein interessantes Experiment, dessen Ergebnis sich im Vergleich der beiden Aufsätze sehen lässt.Ich muss vorweg schicken, dass wir uns – nach meiner Erinnerung – auch damals in der sehr kurzen Twitter-Diskussion nicht einig waren. Mich hat die Diskussion unbefriedigt zurück gelassen. Vielleicht war es bei Dr. Piltz ja genau so?

Ich will hier nicht die beiden Aufsätze darstellen, oder die verschiedenen von uns beiden aufgegriffenen Argumente abwiegen oder sagen, dass die eine Ansicht besser ist als die andere. Wer will, möge die beiden Aufsätze (die leider nicht online verfügbar sind) selber lesen und sich eine eigene Meinung bilden. Am spannendsten für mich persönlich war bei der Lektüre des Beitrages von Dr. Piltz auch vielmehr, wie unterschiedlich unsere beiden Aufsätze sind: Bei eigentlich identischem Thema haben wir zwei völlig unterschiedliche Ansätze gewählt, um uns dem Thema zu nähern. Der Aufsatz von Dr. Piltz stellt die Störerhaftung in einen viel größeren Rahmen, beschäftigt sich mit der Frage, ob Störerhaftung – auch aufgrund des Verhältnisses von BDSG und TMG – überhaupt übertragbar sein kann, und geht auf die Frage, die bei meinem Beitrag den (alleinigen) Kern bildet, erst zum Ende des Aufsatzes hin (da aber ausführlich) ein. Auch dabei will ich übrigens nicht sagen, dass der eine Ansatz besser als der andere ist!Letztlich kommen wir übrigens – wie auch schon in der Twitter-Diskussion – zu unterschiedlichen Ergebnissen (nicht zwei Juristen, drei Meinungen, sondern ausnahmsweise “nur” zwei Meinungen). Während ich davon ausgehe, dass die europäische Datenschutzrichtlinie (und übrigens auch der Entwurf der Datenschutz-Grundverordnung) eine Anwendung der Störerhaftung gerade nicht sperrt, lehnt Dr. Piltz dies ab. Interessanterweise nutzen wir auch für unsere Argumentation völlig unterschiedliche Herangehensweisen und Ansatzpunkte.Während die Frage der Störerhaftung für Datenschutzverstöße bisher praktisch noch gar nicht diskutiert worden war (wir beide hatten Schwierigkeiten, in der Literatur und Rechtsprechung zu der Frage etwas zu finden), gibt es jetzt neben den divergierenden Entscheidungen des VG Schleswig und des LG Potsdam gleich zwei – ebenfalls völlig divergierende – Literaturmeinungen.

Das OVG Schleswig wird übrigens zumindest den Facebook-Fall irgendwann in der Zukunft entscheiden oder dem EuGH vorlegen. Ob die Frage der Störerhaftung für Datenschutzverstöße Dritter dann auch behandelt oder entschieden wird, steht aber noch in den Sternen. Bis dahin freue ich mich über Rückmeldungen zu beiden Auf- bzw. Ansätzen.

Send to Kindle

Zeitschrift “Die Gemeinde” (BWGZ) 14/2013 mit Schwerpunkt “Breitband”

Erst vor kurzem bin ich darauf gestoßen, dass die Zeitschrift “Die Gemeinde”, ein Organ des Gemeindetages Baden-Württemberg, im am 31.7.2013 erschienen Heft 14/2013 einen Schwerpunkt “Breitband” gelegt hat.

Das Heft, das leider nicht online verfügbar ist und 8,- EUR inkl. Versand kostet, enthält eine Reihe meist kurzer, aber interessanter Artikel rund um den Breitbandausbau in den (baden-württembergischen) Kommunen.  Das Inhaltsverzeichnis ist hier online.

Der größere Teil der Beiträge befasst sich mit dem Ausbau von Breitband in Kommunen über Glasfaser (FTTH bzw. FTTB) und LTE, beispielsweise der Beitrag von Harald Heinze mit dem Titel “Breitbandverbesserung am Bodensee – Erfolgreiches interkommunales Modellprojekt beim Breitbandausbau für ländliche Gebiete”, von Manuela Neumann mit dem Titel “Am Bodensee machen Kommunen schnelles Internet einfach selbst”, von Dietmar Ruf mit dem Titel “Breitbandversorgung in der Region Stuttgart – Ausbausituation und Handlungsansätze” oder von Uwe Zimdars mit dem Titel “Finanzierung von Glasfaserprojekten in ländlichen Gebieten – Traum oder Wirklichkeit?”.

Zwei Beiträge gehen explizit auf WLANs ein:

1. Wedekind, “Rechtliche Fallstricke bei öffentlichen WLAN-Anschlüssen”

Zum einen der Aufsatz von Martin Wedekind mit dem Titel “Rechtliche Fallstricke bei öffentlichen WLAN-Anschlüssen” (BWGZ 2013, 597-599). Wedekind stellt dabei dar, dass der Bedarf für WLAN (auch in Kommunen) zunehmend steigt und berichtet vom WLAN-Projekt der mabb und Kabel Deutschland in Berlin. Er geht dann auf mögliche Rechtsverletzungen über das WLAN und den Auskunftsanspruch nach § 101 UrhG ein und stellt – gestützt auf die Entscheidung Sommer unseres Lebens (BGH, Urt. v. 12.5.2010 – I ZR 121/08 – dazu meine in MMR 2010, 568 erschienene Anmerkung hier) – die Rechtslage dar, wobei er zutreffend eingrenzt, dass die Entscheidung nur für private Anschlüsse gilt. Unter Bezug auf eine Entscheidung des LG Frankfurt a.M., Urt. v. 18.8.2010 – 2-6 S 19/09 (Volltext und meine Anmerkung dazu hier), meint er, dass der WLAN-Anschluss gesichert sein müsse – was nach meiner Auffassung nicht der Fall ist, s. dazu ein weiteres Urteil des LG Frankfurt aus dem Jahr 2013 sowie meinen Aufsatz zu der Thematik in GRUR-RR 2013, 497 (dazu hier).

Anschließend berichtet Wedekind von den Plänen in der letzten Legislaturperiode, § 8 TMG zu ändern, um die Rechtslage zu klären und spricht sich für eine Regelung aus.

2. Rosencrantz, “Neue Möglichkeiten der kommunalen Breitbandversorgung über WLAN”

Ein weiterer interessanter Artikel ist von Arne Rosencrantz zum Thema “Neue Möglichkeiten der kommunalen Breitbandversorgung über WLAN” (BWGZ 2013, 600-601).

Rosencrantz berichtet darin von einer Untersuchung der Hochschule Furtwangen über die Möglichkeiten der Breitbandversorgung über Funk am Beispiel der Gemeinde Tannheim im Schwarzwald. Diese wurde über eine Richtfunkverbindung der Unversität in Furtwangen angeschlossen und lokal ein Zugang über WLAN errichtet. Er bezeichnet dies als “Übergangslösung” bis zur endgültigen Vernetzung mit Glasfaser.

 

Insgesamt enthält das Heft mehrere spannende Artikel, die vor allem helfen, die Sicht von Kommunen auf das Thema Breitband besser zu verstehen.

Das aktuelle Heft der BWGZ (1/2014) ist derzeit noch zum kostenlosen Download auf der Homepage verfügbar.

Send to Kindle

Lesetipp: Schlauri, Network Neutrality: Netzneutralität als neues Regulierungsprinzip des Telekommunikationsrechts

Nur ein kurzer LesetippBildschirmfoto 2014-01-14 um 11.59.53: Die Habilitationsschrift von Simon Schlauri mit dem Titel “Network Neutrality: Netzneutralität als neues Regulierungsprinzip des Telekommunikationsrechts” aus dem Jahre 2010, erschienen im Nomos-Verlag, befasst sich sehr intensiv mit Fragen der Regulierung und Netzneutralität. Die an der Universität von Zürich entstandene Habilitation beschreibt Schlauri in der Einleitung wie folgt:

Die vorliegende Abhandlung führt in das Thema der Netzneutralität ein und legt Argumente für und gegen eine Aufnahme dieses Regulierungsprinzips in das Telekommunikationsrecht dar, insbesondere aus europäischer und schweizerischer Perspektive. Zunächst ist den Fragen nachzugehen, ob die ISPs wirklich Anreizen zur Verletzung der Netzneutralität unterliegen und ob Verletzungen der Netzneutralität tatsächlich gesamtwirtschaftlich unerwünscht wären. Sodann werden die Zusammenhänge zwischen bisherigen Regulierungen des Telekomsektors und einer möglichen Regulierung der Netzneutralität aufgezeigt, um in der Folge Implementierungsansätze auszuarbeiten.

Nach der Einleitung führt Schlauri auf rund 50 Seiten in Regulierungstheorie ein, stellt anschließend ökonomische, gefolgt von rechtlichen Aspekten der Netzneutralität vor. Die rechtlichen Analysen beziehen sich auf europäischen und schweizerisches Recht und sind nicht immer auf den deutschen Rechtsraum übertragbar. Schlauri schließt mit einer Zusammenfassung der wirtschaftlichen und rechtlichen Aspekte. Dabei geht er auch auf “Wireless Network Neutrality” ein, die er als aktuelles Problem ausmacht:

Die Bedeutung des Datenverkehrs über den Mobilfunk wächst derzeit rasch.1869 Mei nes Erachtens ist daher eine Verankerung der Netzneutralität vor allem für den mobilen Datenverkehr ausgesprochen wichtig. Die Situation bei mobilen Internetzugängen unterscheidet sich jedenfalls nicht grundsätzlich von jener bei Festnetzzugängen.1870 Entsprechend ist auch von «Wireless Net Neutrality» die Rede.1871

Die bereits sichtbar gewordenen Bestrebungen, die Verwendung von Mobilfunk- endgeräten beispielsweise für VoIP-Verbindungen zu unterbinden,1872 sollten in diesem Zusammenhang aufhorchen lassen.

Schlauri betrachtet nicht nur den Stand im Jahre 2010, sondern stellt de lege ferenda Ansätze einer möglichen künftigen Regulierung dar, so u.a.:

Zeigt es sich, dass Informationspflichten nicht ausreichen, um die Netzneutralität zu gewährleisten, wären in einem zweiten Schritt die ISPs mit beträchtlicher Markt- macht für Internetzugang zur Wahrung der Netzneutralität zu verpflichten. ..

Das Buch steht unter einer Creative Commons BY-NC-ND 2.5-Lizenz (Schweiz) und kann als PDF (3 MB) bei der Universität Zürich heruntergeladen werden.

Send to Kindle
By: limpfish - CC BY-NC-SA 2.0

Interview von Radio Flora mit JuergeN: “10 Jahre freies Funken”

Radio Flora hat am 30.12.2013 ein Interview mit Juergen Neumann über #Freifunk mit dem Titel “10 Jahre freies Funken” geführt, das in verschiedenen freien Radios gesendet wurde/wird und online verfügbar ist:

Einen kostenlosen Internetzugang für alle, das ist die Vision von Freifunk. Freifunk ist ein Netzwerk aus Wlan-Routern und Menschen, die Ihre Router so konfigurieren dass sie miteinander kommunizieren. Und zwar so, dass die Router den DatenVerkehr weiterreichen und so ein möglichst großes Netzwerk bilden das zum Beispiel freien Zugang zum Internet bietet. Mesh-Netzwerk heißt das auf Neudeutsch. Entwickelt und gebastelt wird daran seit nunmehr 10 Jahren in vielen Städten Deutschlands und weltweit.
Friederike Maier hat einen Jürgen Neumann, einen Freifunker der ersten Stunde zu seinen Erfahrungen interviewt.

JuergeN erläutert Freifunk und ordnet freie Netze nach mittlerweile 10 Jahren ein. Außerdem beschäftigt sich der Beitrag mit dem Thema Störerhaftung und der FreedomFighterBox.

Das Interview ist als MP3 unter einer Creative Commons BY-NC-SA 2.0-DE-Lizenz zum Download verfügbar (ca. 7 Minuten, MP3, 320 kbit/s, Joint Stereo, (44100 kHz), 17 MB).

(Bild: limpfish / flickr, Lizenz: CC BY-NC-SA 2.0)
Send to Kindle

Muss der Abmahner der Abmahnung eine Abschrift des Beschlusses nach § 101 Abs. 9 UrhG beifügen?

Auf dieses Blog ist in den letzten Tagen ein Besucher mit der im Titel genannten Frage gestoßen (aufgezeichnet durch – anonymisiertes – Piwik). Die entsprechende Suche bei Bing habe ich mir angesehen und sie beantwortet die Frage nicht.

Ob der Leser hier im Blog eine Antwort gefunden hat, weiß ich nicht. Daher für die Zukunft und nur ganz kurz:

Muss der Abmahner der Abmahnung eine Abschrift des Beschlusses nach § 101 Abs. 9 UrhG beifügen?

Die Antwort liefert der (neue) § 97a Abs. 2 UrhG, der lautet:

(2) Die Abmahnung hat in klarer und verständlicher Weise

  1. Name oder Firma des Verletzten anzugeben, wenn der Verletzte nicht selbst, sondern ein Vertreter abmahnt,
  2. die Rechtsverletzung genau zu bezeichnen,
  3. geltend gemachte Zahlungsansprüche als Schadensersatz- und Aufwendungsersatzansprüche aufzuschlüsseln und
  4. wenn darin eine Aufforderung zur Abgabe einer Unterlassungsverpflichtung enthalten ist, anzugeben, inwieweit die vorgeschlagene Unterlassungsverpflichtung über die abgemahnte Rechtsverletzung hinausgeht.

Eine Abmahnung, die nicht Satz 1 entspricht, ist unwirksam.

Eine Kopie des Beschlusses gehört hierzu nicht. Eine Abmahnung ist daher auch ohne diese wirksam.

Send to Kindle
wpid-featuredImage.png

Redtube-Abmahnungen und Datenschutzstrafrecht

Ulf Buermeyer (@vieuxrenard) hat auf heise-online eine sehr lesenswerte strafrechtliche Analyse der Redtube-Abmahnungen vorgenommen. Er kommt zu dem Ergebnis, dass eine Strafbarkeit der abmahnenden Anwälte der Kanzlei Urmann + Collegen wegen (versuchten und vermutlich in vielen Fällen auch vollendeten Betruges) vorliegen kann.

Aus strafrechtlicher Perspektive bedeutet das: Wenn man die urheberrechtliche Lage so einschätzt wie dargestellt, dann enthalten Abmahnungen wegen Streaming von legalen Portalen schon deswegen objektiv eine Täuschung. [...]

Und je unzuverlässiger die Daten, umso eher wird sich ein Gericht davon überzeugen können, dass der Abmahnanwalt wenigstens ahnte, dass etwas nicht mit rechten Dingen zuging, er also wenigstens bedingt vorsätzlich handelte.

Er bezeichnet die beschriebenen Massenabmahnungen zusätzlich treffend als den “Enkeltrick des Internet-Zeitalters”. Er hofft, …

dass gegen Streaming-Abmahner engagiert ermittelt wird, denn hier geht es um ein Massenphänomen, das erheblichen gesellschaftlichen Schaden anrichtet. Bei unberechtigten Abmahnungen werden unter Missbrauch des Urheberrechts abwegige Vorwürfe erhoben; dadurch wird das Urheberrecht insgesamt weiter diskreditiert. Es ist kein Geheimnis, dass breite Kreise der Bevölkerung manche Aspekte des deutschen Urheberrechts ohnehin für fragwürdig halten. Windige Abmahnungen wegen Streamings sind daher blankes Gift für die gesellschaftliche Akzeptanz dieses Rechts.

Außerdem richten Streaming-Abmahnungen erheblichen wirtschaftlichen Schaden an – sie sind quasi der “Enkeltrick” des Internet-Zeitalters: Die Hintermänner setzen gezielt auf die Unbedarftheit ihrer Opfer und versuchen, sie zu unbegründeten Zahlungen bringen, zumal wenn es um peinliche Vorwürfe geht. Diese Masche sollte entsprechend energisch verfolgt werden.

Die Analyse von Ulf Buermeyer bietet einen Anlass, auch über den Tellerrand des Strafgesetzbuches hinauszublicken und einen Blick ins Nebenstrafrecht zu werfen, namentlich ins Datenschutzstrafrecht.

1. Der Sachverhalt

Um eine strafrechtliche Analyse vornehmen zu können, ist zunächst festzuhalten, auf welcher Grundlage dieser erfolgt. Dies gestaltet sich allerdings sehr schwierig, da in Bezug auf die Redtube-Abmahnungen noch sehr vieles im Dunkeln liegt. Der nachfolgende Sachverhalt beruht auf den bisher bekannten Tatsachen, erhebt aber keinen Anspruch auf Richtigkeit und Vollständigkeit. Er dient lediglich der Vorbereitung der nachfolgenden juristischen Analyse.

a. Die Beteiligten
Vorliegend gab es – soweit ersichtlich – vier Beteiligte:
  • den angeblichen Rechteinhaber, The Archive AG,
  • das Unternehmen, das die IP-Adressen ermittelt haben will, itGuard Inc.,
  • den Rechtsanwalt, der beim LG Köln nach § 101 UrhG Auskunft über die hinter den IP-Adressen stehenden Anschlussinhaber beantragt (und in großem Umfang erhalten) hat (RA Sebastian), und
  • die Anwaltskanzlei, die die Abmahnungen versandt hat (nachfolgend “U+C”).

Bisher ist nicht erkennbar, dass Redtube irgendwie involviert war. Im Gegenteil hat Redtube erklärt, dass sie keine IP-Adressen weitergegeben hätten. Mittlerweile hat Redtube auch gegen

b. Die “Tathandlungen”

Zu unterscheiden sind verschiedene mögliche “Tathandlungen”:

  • die Ermittlung der IP-Adressen – wie auch immer dies erfolgt sein soll,
  • die Übermittlung der IP-Adressen an RA Sebastian,
  • die Übermittlung der IP-Adressen an das LG Köln zusammen mit einem Antrag nach § 101 UrhG,
  • die Übermittlung der IP-Adressen mitsamt der beauskunfteten Informationen des LG Köln an U+C und
  • die Aussprache der Abmahnung durch U+C,

sowie verschiedene Formen der Beteiligung, z.B. eine mittelbare Täterschaft, Anstiftung oder Beihilfe zu den einzelnen “Tathandlungen”.

c. “Tathergang”

Nach dem bisherigen Stand soll ein Unternehmen mit Hilfe der Software “GladII” die IP-Adressen ermittelt haben. Dabei bleibt weiter völlig unklar, wie dies passiert sein soll. Es gibt Theorien, dass die IP-Adressen ermittelt wurden durch

Zu dem gesamten Vorgang hat sich mittlerweile RA Urmann in einem Interview geäußert. Auch RA Sebastian hat eine Pressemitteilung herausgegeben.

2. Mögliche Straftatbestände und (kurze) Analyse

Ulf Buermeyer ist schon auf den Straftatbestand des Betruges nach § 263 StGB eingegangen. Aus dem Datenschutzstrafrecht kommen verschiedene Tatbestände nach §§ 43, 44 BDSG in Betracht. Denken könnte man zudem auch an Straftaten aus dem Telekommunikationsbereich, namentlich §§ 89 Abs. 1, 148 TKG, denken.

Aus dem StGB kommt auch eine Strafbarkeit wegen des Ausspähens von Daten nach § 202a StGB, des Abfangens von Daten nach § 202b StGB, beim Einsatz von Trojanern auch Datenveränderung und Computersabotage nach §§ 303a, 303b StGB in Betracht. Diese sind aber nicht Gegenstand dieses Beitrages.

Nun zum Datenschutzstrafrecht:

a. Personenbezogene Daten

Als erste Frage ist zu klären, ob es sich bei den IP-Adressen in den verschiedenen Stadien um personenbezogene Daten nach § 3 BDSG handelt. Man könnte daran zweifeln, weil z.B. das LG Berlin dynamische IP-Adressen i.d.R. nicht als personenbezogen ansieht – außer beim Access Provider. Die Datenschutzaufsichtsbehörden sehen das allerdings anders. Ermittelt wurden die IP-Adressen durch die itGuard Inc. Diese hatte zunächst noch keine weiteren Informationen, insbesondere die später durch die Gerichtsbeschlüsse erwirkten Daten der jeweiligen Anschlussinhaber. Man könnte die Daten also bei itGuard Inc. als nicht personenbezogen ansehen. Dann wäre nach der Auffassung des LG Berlin zumindest die Sammlung der Daten nicht datenschutzrechtlich relevant.

Zu beachten ist jedoch, dass die Daten später durch die (vom LG Köln angeordnete) Auskunft der Telekom einzelnen Personen zugeordnet wurden und zugeordnet werden sollten, so dass die IP-Adressen in einem späteren Stadium zu personenbezogenen Daten wurden.

Dabei ist nach allgemeiner Auffassung die Übermittlung von nicht-personenbezogenen Daten an jemanden, der Zusatzwissen hat, und dadurch einen Personenbezug herstellen kann, also Übermittlung i.S.v. § 3 Abs. 4 Nr. 3 BDSG anzusehen.

Es kann davon ausgegangen werden, dass itGuard Inc. und The Archive AG wussten, dass der Empfänger einen Personenbezug herstellen will – das war ja gerade der Zweck der Datensammlung! Daher dürfte die Weitergabe der Daten unter das BDSG fallen. Im Ergebnis sind die IP-Adressen somit für alle Beteiligten als personenbezogene Daten anzusehen.

Im Übrigen ist nach dem Vorgenannten auch der Umstand „Nutzer XY hat zum Zeitpunkt Z den Film ABC angesehen“ ebenfalls ein personenbezogenes Datum.

b. Ungerechtfertigte Nutzung der Daten

Nach § 4 BDSG ist jede Verwendung von Daten unzulässig, sofern sie nicht gerechtfertigt ist. In Betracht kommt im Grunde hier nur eine Rechtfertigung nach § 28 BDSG. Im Einzelnen wären das § 28 Abs. 1 Nr. 1 BDSG, weil durch die Abmahnung möglicherweise ein Rechtsverhältnis nach den Grundsätzen der Geschäftsführung ohne Auftrag begründet werden soll, § 28 Abs. 2 Nr. 2 BDSG zur Wahrung berechtigter Interessen eines Dritten bzw. zur Verfolgung von Straftaten.

Grundsätzlich wird man davon ausgehen können, dass die Verwendung von IP-Adressen nach diesen Regeln gerechtfertigt ist, wenn dies zur Verfolgung der Rechte des Rechteinhabers dient. Bestehen allerdings von vornherein kein Rechte, wie dies im Fall der Redtube-Abmahnungen nahe liegt, dann können auch die Rechtfertigungstatbestände nicht greifen. Auch kann in einem solchen Fall kein Rechtsverhältnis durch die Abmahnung entstehen. Im Falle der Redtube-Abmahnungen war die Datennutzung daher vermutlich nicht durch § 28 BDSG gerechtfertigt.

Es ist darauf hinzuweisen, dass – anders als RA Urmann  in seinem Interview geäußert hat – die Gerichtsbeschlüsse des LG Köln (s. Pressemeldung des LG Köln) keinesfalls zu einer Rechtfertigung führen. Das LG Köln hat lediglich auf Grundlage des Vortrages von RA Sebastian geprüft, ob die Voraussetzungen von § 101 Abs. 9 UrhG vorliegen und danach in der Mehrzahl der Fälle (Beispiel eines ablehnenden Beschlusses hier) der Telekom Gegenüber die Herausgabe der Daten angeordnet. Dafür, dass die rechtlichen und tatsächlichen Voraussetzungen der Datenherausgabe tatsächlich vorliegen, ist weiterhin der Antragsteller, hier The Archive AG, verantwortlich.

c. Ordnungswidrigkeit, § 43 BDSG

In Betracht kommen auf dieser Grundlage zunächst verschiedene Ordnungswidrigkeitstatbestände nach § 43 BDSG, wonach

(2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig
1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, erhebt oder verarbeitet,
4. die Übermittlung von personenbezogenen Daten, die nicht allgemein zugänglich sind, durch unrichtige Angaben erschleicht, …

Datei fällt unter das „Verarbeiten“ in § 43 Abs. 2 Nr. 1 BDSG auch die Übermittlung.

Der Vorsatz und die Fahrlässigkeit beziehen sich auch auf das Tatbestandsmerkmal „unbefugt“. Nach derzeitigem Stand dürfte hier jedenfalls Fahrlässigkeit in Betracht kommen, vermutlich auch Vorsatz mindestens in Form des sog. bedingten Vorsatzes, weil die Beteiligten die fehlende Befugnis für möglich gehalten und billigend in Kauf genommen haben (vgl. dazu auch die Ausführungen von Ulf Buermeyer).

d. Strafbarkeit, § 44 BDSG

Nächste Stufe ist die Strafbarkeit nach § 44 BDSG, der in Abs. 1 lautet:

(1) Wer eine in § 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

Hier dürfte folgendes gelten:

  • Die itGuards Inc. wird für ihre Dienste bezahlt worden sein => (+)
  • The Archive AG wollte – davon können wir ausgehen – mit den Abmahnungen Geld verdienen und sich dadurch bereichern => (+)
  • RA Sebastian ist für seine Tätigkeit bezahlt worden und wollte seiner Mandantin helfen, sich zu bereichern => (+)
  • Die Kanzlei U+C ist für ihre Tätigkeit bezahlt worden und wollte ihrer Mandantin helfen, sich zu bereichern => (+)
3. Telekommunikations-Strafnormen (§§ 89, 148 TKG)

Eine Strafbarkeit nach §§ 89, 148 TKG scheidet aus, da nicht ersichtlich ist, dass die Beteiligten eine Funkanlage i.S.v. § 89 TKG eingesetzt haben.

4. jeweils: Beteiligung

Wenn man davon ausgeht, dass die Beteiligten um den gesamten Vorgang wussten, dürften sie jeweils für ihre Tathandlung Täter sein. Alternativ kommt – mit entsprechendem Vorsatz – auch eine Strafbarkeit als Gehilfe (§ 27 StGB) oder „mittelbarer Täter“ (dazu Ulf Buermeyer) in Betracht.

 

(Bild von tpsdave, Quelle: http://pixabay.com/en/hawaii-volcano-hot-fire-night-142138/, Lizenz: CC0)

 

 

 

 

Send to Kindle