Kategorie-Archiv: Aktuelles

By: Johanna Loock - CC BY-NC-SA 2.0

„Freifunk nimmt Fahrt auf“ – Beschluss zu Freifunk auf Lübecks Dächern

Das Jahr 2013 war für die Freifunk-Community ein bewegtes Jahr. Es hat sich viel getan, neue Communities sind gegründet worden, alte Communities gewachsen. Insgesamt ist – soweit ich das beurteilen kann – das Interesse an Freifunk (und an offenen/öffentlichen WLANs generell) gewachsen (s. zur steigenden Bedeutung von WLANs auch hier).

In vielen Städten sind WLANs und insbesondere auch Freifunk mittlerweile auch Thema der jeweiligen kommunalen Vertretungen. Ein Beispiel hierfür ist die Bürgerschaft in Lübeck:

Am 27.2.2014 entschied die Bürgerschaft der Hansestadt Lübeck, dass die Stadt der Freifunk-Community Dächer von öffentlichen Gebäuden bereitstellen wird, um das Freifunk-Netz über die ganze Stadt auszudehnen (Tagesordnung). Besonders hervorzuheben ist dabei, dass sich alle Fraktionen der Bürgerschaft für das Projekt ausgesprochen und dem Antrag zugestimmt haben. Eingebracht worden war der Antrag von den Piraten und der SPD. Anders als in manch anderen Kommunen haben also weder Einwendungen der Bedenkenträger noch rein politische Erwägungen zu einer Spaltung der Fraktionen oder der Verhinderung des Freifunk-Projekts geführt.

Wer mehr wissen will, sollte den Artikel der Lübecker Nachrichten vom 6.3.2014 lesen.

Außerdem berichten die Piraten über den einstimmigen Beschluss:

Zukünftig werden alle Bürger und Touristen in Lübeck auf ein freies WLAN zugreifen können, was keine Kosten oder gar Volumenlimits nach sich zieht. Das Netz ist barrierefrei zugänglich. Es muss sich weder registriert oder angemeldet werden. Nutzerverhalten wird weder geloggt noch verarbeitet.

Es ist zu hoffen, dass sich andere Städte und Kommunen ein Beispiel hieran nehmen werden.

Übrigens: Vom 30.5.-1.6.2014 findet in Berlin wieder das Wireless Community Weekend statt, auf der sich die Community trifft.

Bild: Johanna LoockCC BY-NC-SA 2.0

Send to Kindle
By: Mark Schoneveld - CC BY-NC-SA 2.0

Der (negative) Einfluss einer Registrierung auf das Geschäftsmodell eines WLANs

Zum Auftakt der CeBit 2014 in Hannover hat Kabel Deutschland – nach eigenen Worten einer der größten WLAN-Hotspot-Anbieter in Deutschland – im Rahmen einer Pressemitteilung über eine aktuelle (von Kabel Deutschland in Auftrag gegebene) Umfrage, in der vom 2.2. – 25.2.2014 insgesamt 1138 Personen befragt wurden, berichtet (Pressemitteilung als PDF, 23kb). Das Ergebnis ist in mehrererlei Hinsicht spannend:

1. Nutzung von WLANs

Die größte Zahl zuerst: 34% der Befragten haben schon einmal einen öffentlichen WLAN-Hotspot genutzt. Bei den 14-34-Ja?hrigen sogar mehr als 50%. Es lässt sich also auch aus dieser Umfrage ablesen, dass die Bedeutung von WLANs (noch immer) wächst (s. dazu auch den Beitrag “Die steigende Bedeutung öffentlicher WLANs – Von kommunalen Netzen bis zum organisierten Data-Offloading“).

2. Sicherheitsbedenken hindern an der Nutzung von öffentlichen WLANs

Die zweite große Zahl ist die 27:

Auf die Frage, was die Befragten bis dato von der Nutzung eines WLAN-Hotspots abha?lt, geben 27 Prozent Sicherheits- und Datenschutzbedenken als Gru?nde an.

3. Registrierung als Hemmnis für die Nutzung öffentlicher WLANs

Den interessantesten Punkt liefert allerdings die (in diesem Beitrag) kleinste Zahl, nämlich die 19:

Auf die Frage, was die Befragten bis dato von der Nutzung eines WLAN-Hotspots abha?lt … 19 Prozent der Befragten [halten] die Registrierung an WLAN-Hotspots fu?r zu umsta?ndlich.

Übersetzt bedeutet das: Jeder fünfte potentielle Nutzer eines WLAN-Hotspots lässt sich von einer (komplizierten) Registrierung von der Nutzung abhalten.

Zu diesem wenig überraschenden Ergebnis sind in rechtlicher Hinsicht zwei wichtige Punkte anzumerken:

a. Keine gesetzliche Registrierungspflicht

Wie schon hier im Blog berichtet, gibt es keine gesetzliche Registrierungspflicht für öffentliche WLANs (eingehend dazu hier). Das LG München I hatte dies in einem Urteil vom 12.1.2012  (Az. 7 HK O 1398/11, erschienen in CR 2012, 603; s. dazu auch meine Anmerkung in Computer und Recht (CR), 2012, 605) ausdrücklich klargestellt. Auch die Literatur lehnt eine solche Registrierungspflicht ab (Breyer, MMR 2010, 55; Mantz, Rechtsfragen offener Netze, 2008, S. 262 – PDF).

Ganz im Gegenteil ist nach § 13 Abs. 6 TMG eine anonyme Nutzung von Telemediendiensten (dazu gehört auch der Zugang zum Internet) sogar geboten.

b. Keine Störerhaftung wegen fehlender Registrierung

Was man auch immer wieder von Personen hört, die ein WLAN aufbauen wollen, ist dass eine Identifikation der Nutzer nötig sei, um “die Störerhaftung zu vermeiden”. Auf der anderen Seite habe ich erlebt, dass diese Argumentation lediglich vorgeschoben wird, um die Erhebung von Daten der Nutzer (u.a. zum Zwecke der Werbung) zu rechtfertigen.

“Die Störerhaftung” verlangt jedoch gerade keine Registrierung. Ganz im Gegenteil: Wenn das Gesetz keine verlangt (so LG München I und die Literatur) und § 13 Abs. 6 TMG die anonyme Nutzung präferiert, kann im Rahmen der Störerhaftung eine Registrierung auch nicht verlangt werden.

Zusätzlich – und hier kommt die Umfrage von Kabel Deutschland ins Spiel – sind Prüfungs- und Überwachungspflichten auch daran zu messen, ob die konkrete Maßnahme eine erhebliche Beeinträchtigung des Geschäftsmodells darstellt (BGH, Urt. v. 22.7.2010 – I ZR 139/08, MMR 2011, 172 (173) – Kinderhochstühle im Internet; BGH, Urt. v. 12.7.2007 – I ZR 18/04, MMR 2007, 634 (637) – Jugendgefährdende Medien bei Ebay; BGH, Urt. v. 12.7.2012 – I ZR 18/11, NJW 2013, 784 Rn. 22 – Alone in the Dark).

Wenn sich 1/5 der potentiellen Nutzer von einer (umständlichen) Registrierungspflicht abhalten lassen, dann stellt dies eine ganz erhebliche Beeinträchtigung des Geschäftsmodells “WLAN-Hotspot” dar. Eine Registrierungspflicht kann die Störerhaftung daher auch aus diesem Grunde nicht begründen.

Zu beachten ist auch, dass die Registrierung von Nutzern den Aufwand beim Betrieb erheblich erhöht. Nicht nur müssen Anlagen für die Registrierung etc. vorgehalten werden, auch die rechtlichen Anforderungen (z.B. für Datenschutz etc.) steigen in nicht zu vernachlässigenden Umfang.

3. Fazit

Öffentliche WLAN-Hotspots nehmen in ihrer Bedeutung, Attraktivität und ihrer Verbreitung in den letzten Jahren (endlich auch in Deutschland) erheblich zu. Die Registrierung und Identifizierung von Nutzern stellt ein Hindernis für viele Nutzer dar. Im Ergebnis sollte der Betrieb daher nach Möglichkeit ohne Registrierung erfolgen.

(Bild: Mark SchoneveldCC BY-NC-SA 2.0)

Send to Kindle

Störerhaftung für Datenschutzverstöße Dritter? – oder: Was aus Twitter-Diskussionen werden kann…

Ich hatte erst vor einer Woche berichtet, dass mein Aufsatz mit dem Titel “Störerhaftung für Datenschutzverstöße Dritter – Sperre durch DS-RL und DS-GVO?” in der Zeitschrift für Datenschutz (ZD) erschienen (ZD 2014, 62 ff.) ist. In dem kurzen Hinweis hatte ich auch mitgeteilt, dass Anlass für den Aufsatz eine Diskussion mit Dr. Carlo Piltz (@carlopiltz) per Twitter war.

Heute nun hat Dr. Piltz (via Twitter) geschrieben, dass sein Aufsatz mit dem Titel “Störerhaftung im Datenschutzrecht?” frisch in der Zeitschrift Kommunikation & Recht (K&R) erschienen ist (K&R 2014, 80 ff.). Ganz offensichtlich haben wir beide – unabhängig voneinander, aber aus Anlass der selben Diskussion – das selbe Thema bearbeitet …

Im Kern geht es um die Frage, ob die Grundsätze der Störerhaftung, die die meisten meiner Leser aus dem Bereich der Haftung für den Betrieb eines WLANs kennen werden, auch auf Verstöße gegen das Datenschutzrecht Anwendung finden kann. Anlass unserer Twitter-Diskussion war eine Entscheidung des LG Potsdam, das einen Admin-C auf Basis der Störerhaftung für die durch den Inhaber der Webseite begangene Datenschutzverletzung verurteilt hatte (LG Potsdam MMR 2013, 662). Auf der anderen Seite hatte das VG Schleswig mit Urteilen vom 9.10.2013 (dazu die Meldung des Unabhängigen Datenschutzzentrums Schleswig-Holstein) im Streit des Unabhängigen Landesdatenschutzzentrums Schleswig-Holstein (ULD) mti den Betreibern von Facebook-Fanpages eine Anwendung der Störerhaftung abgelehnt und hierbei (was das LG Potsdam nicht angesprochen hatte) auf eine Sperrwirkung der Europäischen Datenschutzrichtlinie 95/46/EG verwiesen.

Zwei Juristen – ein Thema, was kommt wohl dabei raus? Ein interessantes Experiment, dessen Ergebnis sich im Vergleich der beiden Aufsätze sehen lässt.Ich muss vorweg schicken, dass wir uns – nach meiner Erinnerung – auch damals in der sehr kurzen Twitter-Diskussion nicht einig waren. Mich hat die Diskussion unbefriedigt zurück gelassen. Vielleicht war es bei Dr. Piltz ja genau so?

Ich will hier nicht die beiden Aufsätze darstellen, oder die verschiedenen von uns beiden aufgegriffenen Argumente abwiegen oder sagen, dass die eine Ansicht besser ist als die andere. Wer will, möge die beiden Aufsätze (die leider nicht online verfügbar sind) selber lesen und sich eine eigene Meinung bilden. Am spannendsten für mich persönlich war bei der Lektüre des Beitrages von Dr. Piltz auch vielmehr, wie unterschiedlich unsere beiden Aufsätze sind: Bei eigentlich identischem Thema haben wir zwei völlig unterschiedliche Ansätze gewählt, um uns dem Thema zu nähern. Der Aufsatz von Dr. Piltz stellt die Störerhaftung in einen viel größeren Rahmen, beschäftigt sich mit der Frage, ob Störerhaftung – auch aufgrund des Verhältnisses von BDSG und TMG – überhaupt übertragbar sein kann, und geht auf die Frage, die bei meinem Beitrag den (alleinigen) Kern bildet, erst zum Ende des Aufsatzes hin (da aber ausführlich) ein. Auch dabei will ich übrigens nicht sagen, dass der eine Ansatz besser als der andere ist!Letztlich kommen wir übrigens – wie auch schon in der Twitter-Diskussion – zu unterschiedlichen Ergebnissen (nicht zwei Juristen, drei Meinungen, sondern ausnahmsweise “nur” zwei Meinungen). Während ich davon ausgehe, dass die europäische Datenschutzrichtlinie (und übrigens auch der Entwurf der Datenschutz-Grundverordnung) eine Anwendung der Störerhaftung gerade nicht sperrt, lehnt Dr. Piltz dies ab. Interessanterweise nutzen wir auch für unsere Argumentation völlig unterschiedliche Herangehensweisen und Ansatzpunkte.Während die Frage der Störerhaftung für Datenschutzverstöße bisher praktisch noch gar nicht diskutiert worden war (wir beide hatten Schwierigkeiten, in der Literatur und Rechtsprechung zu der Frage etwas zu finden), gibt es jetzt neben den divergierenden Entscheidungen des VG Schleswig und des LG Potsdam gleich zwei – ebenfalls völlig divergierende – Literaturmeinungen.

Das OVG Schleswig wird übrigens zumindest den Facebook-Fall irgendwann in der Zukunft entscheiden oder dem EuGH vorlegen. Ob die Frage der Störerhaftung für Datenschutzverstöße Dritter dann auch behandelt oder entschieden wird, steht aber noch in den Sternen. Bis dahin freue ich mich über Rückmeldungen zu beiden Auf- bzw. Ansätzen.

Send to Kindle

Zeitschrift “Die Gemeinde” (BWGZ) 14/2013 mit Schwerpunkt “Breitband”

Erst vor kurzem bin ich darauf gestoßen, dass die Zeitschrift “Die Gemeinde”, ein Organ des Gemeindetages Baden-Württemberg, im am 31.7.2013 erschienen Heft 14/2013 einen Schwerpunkt “Breitband” gelegt hat.

Das Heft, das leider nicht online verfügbar ist und 8,- EUR inkl. Versand kostet, enthält eine Reihe meist kurzer, aber interessanter Artikel rund um den Breitbandausbau in den (baden-württembergischen) Kommunen.  Das Inhaltsverzeichnis ist hier online.

Der größere Teil der Beiträge befasst sich mit dem Ausbau von Breitband in Kommunen über Glasfaser (FTTH bzw. FTTB) und LTE, beispielsweise der Beitrag von Harald Heinze mit dem Titel “Breitbandverbesserung am Bodensee – Erfolgreiches interkommunales Modellprojekt beim Breitbandausbau für ländliche Gebiete”, von Manuela Neumann mit dem Titel “Am Bodensee machen Kommunen schnelles Internet einfach selbst”, von Dietmar Ruf mit dem Titel “Breitbandversorgung in der Region Stuttgart – Ausbausituation und Handlungsansätze” oder von Uwe Zimdars mit dem Titel “Finanzierung von Glasfaserprojekten in ländlichen Gebieten – Traum oder Wirklichkeit?”.

Zwei Beiträge gehen explizit auf WLANs ein:

1. Wedekind, “Rechtliche Fallstricke bei öffentlichen WLAN-Anschlüssen”

Zum einen der Aufsatz von Martin Wedekind mit dem Titel “Rechtliche Fallstricke bei öffentlichen WLAN-Anschlüssen” (BWGZ 2013, 597-599). Wedekind stellt dabei dar, dass der Bedarf für WLAN (auch in Kommunen) zunehmend steigt und berichtet vom WLAN-Projekt der mabb und Kabel Deutschland in Berlin. Er geht dann auf mögliche Rechtsverletzungen über das WLAN und den Auskunftsanspruch nach § 101 UrhG ein und stellt – gestützt auf die Entscheidung Sommer unseres Lebens (BGH, Urt. v. 12.5.2010 – I ZR 121/08 – dazu meine in MMR 2010, 568 erschienene Anmerkung hier) – die Rechtslage dar, wobei er zutreffend eingrenzt, dass die Entscheidung nur für private Anschlüsse gilt. Unter Bezug auf eine Entscheidung des LG Frankfurt a.M., Urt. v. 18.8.2010 – 2-6 S 19/09 (Volltext und meine Anmerkung dazu hier), meint er, dass der WLAN-Anschluss gesichert sein müsse – was nach meiner Auffassung nicht der Fall ist, s. dazu ein weiteres Urteil des LG Frankfurt aus dem Jahr 2013 sowie meinen Aufsatz zu der Thematik in GRUR-RR 2013, 497 (dazu hier).

Anschließend berichtet Wedekind von den Plänen in der letzten Legislaturperiode, § 8 TMG zu ändern, um die Rechtslage zu klären und spricht sich für eine Regelung aus.

2. Rosencrantz, “Neue Möglichkeiten der kommunalen Breitbandversorgung über WLAN”

Ein weiterer interessanter Artikel ist von Arne Rosencrantz zum Thema “Neue Möglichkeiten der kommunalen Breitbandversorgung über WLAN” (BWGZ 2013, 600-601).

Rosencrantz berichtet darin von einer Untersuchung der Hochschule Furtwangen über die Möglichkeiten der Breitbandversorgung über Funk am Beispiel der Gemeinde Tannheim im Schwarzwald. Diese wurde über eine Richtfunkverbindung der Unversität in Furtwangen angeschlossen und lokal ein Zugang über WLAN errichtet. Er bezeichnet dies als “Übergangslösung” bis zur endgültigen Vernetzung mit Glasfaser.

 

Insgesamt enthält das Heft mehrere spannende Artikel, die vor allem helfen, die Sicht von Kommunen auf das Thema Breitband besser zu verstehen.

Das aktuelle Heft der BWGZ (1/2014) ist derzeit noch zum kostenlosen Download auf der Homepage verfügbar.

Send to Kindle

Lesetipp: Schlauri, Network Neutrality: Netzneutralität als neues Regulierungsprinzip des Telekommunikationsrechts

Nur ein kurzer LesetippBildschirmfoto 2014-01-14 um 11.59.53: Die Habilitationsschrift von Simon Schlauri mit dem Titel “Network Neutrality: Netzneutralität als neues Regulierungsprinzip des Telekommunikationsrechts” aus dem Jahre 2010, erschienen im Nomos-Verlag, befasst sich sehr intensiv mit Fragen der Regulierung und Netzneutralität. Die an der Universität von Zürich entstandene Habilitation beschreibt Schlauri in der Einleitung wie folgt:

Die vorliegende Abhandlung führt in das Thema der Netzneutralität ein und legt Argumente für und gegen eine Aufnahme dieses Regulierungsprinzips in das Telekommunikationsrecht dar, insbesondere aus europäischer und schweizerischer Perspektive. Zunächst ist den Fragen nachzugehen, ob die ISPs wirklich Anreizen zur Verletzung der Netzneutralität unterliegen und ob Verletzungen der Netzneutralität tatsächlich gesamtwirtschaftlich unerwünscht wären. Sodann werden die Zusammenhänge zwischen bisherigen Regulierungen des Telekomsektors und einer möglichen Regulierung der Netzneutralität aufgezeigt, um in der Folge Implementierungsansätze auszuarbeiten.

Nach der Einleitung führt Schlauri auf rund 50 Seiten in Regulierungstheorie ein, stellt anschließend ökonomische, gefolgt von rechtlichen Aspekten der Netzneutralität vor. Die rechtlichen Analysen beziehen sich auf europäischen und schweizerisches Recht und sind nicht immer auf den deutschen Rechtsraum übertragbar. Schlauri schließt mit einer Zusammenfassung der wirtschaftlichen und rechtlichen Aspekte. Dabei geht er auch auf “Wireless Network Neutrality” ein, die er als aktuelles Problem ausmacht:

Die Bedeutung des Datenverkehrs über den Mobilfunk wächst derzeit rasch.1869 Mei nes Erachtens ist daher eine Verankerung der Netzneutralität vor allem für den mobilen Datenverkehr ausgesprochen wichtig. Die Situation bei mobilen Internetzugängen unterscheidet sich jedenfalls nicht grundsätzlich von jener bei Festnetzzugängen.1870 Entsprechend ist auch von «Wireless Net Neutrality» die Rede.1871

Die bereits sichtbar gewordenen Bestrebungen, die Verwendung von Mobilfunk- endgeräten beispielsweise für VoIP-Verbindungen zu unterbinden,1872 sollten in diesem Zusammenhang aufhorchen lassen.

Schlauri betrachtet nicht nur den Stand im Jahre 2010, sondern stellt de lege ferenda Ansätze einer möglichen künftigen Regulierung dar, so u.a.:

Zeigt es sich, dass Informationspflichten nicht ausreichen, um die Netzneutralität zu gewährleisten, wären in einem zweiten Schritt die ISPs mit beträchtlicher Markt- macht für Internetzugang zur Wahrung der Netzneutralität zu verpflichten. ..

Das Buch steht unter einer Creative Commons BY-NC-ND 2.5-Lizenz (Schweiz) und kann als PDF (3 MB) bei der Universität Zürich heruntergeladen werden.

Send to Kindle
By: limpfish - CC BY-NC-SA 2.0

Interview von Radio Flora mit JuergeN: “10 Jahre freies Funken”

Radio Flora hat am 30.12.2013 ein Interview mit Juergen Neumann über #Freifunk mit dem Titel “10 Jahre freies Funken” geführt, das in verschiedenen freien Radios gesendet wurde/wird und online verfügbar ist:

Einen kostenlosen Internetzugang für alle, das ist die Vision von Freifunk. Freifunk ist ein Netzwerk aus Wlan-Routern und Menschen, die Ihre Router so konfigurieren dass sie miteinander kommunizieren. Und zwar so, dass die Router den DatenVerkehr weiterreichen und so ein möglichst großes Netzwerk bilden das zum Beispiel freien Zugang zum Internet bietet. Mesh-Netzwerk heißt das auf Neudeutsch. Entwickelt und gebastelt wird daran seit nunmehr 10 Jahren in vielen Städten Deutschlands und weltweit.
Friederike Maier hat einen Jürgen Neumann, einen Freifunker der ersten Stunde zu seinen Erfahrungen interviewt.

JuergeN erläutert Freifunk und ordnet freie Netze nach mittlerweile 10 Jahren ein. Außerdem beschäftigt sich der Beitrag mit dem Thema Störerhaftung und der FreedomFighterBox.

Das Interview ist als MP3 unter einer Creative Commons BY-NC-SA 2.0-DE-Lizenz zum Download verfügbar (ca. 7 Minuten, MP3, 320 kbit/s, Joint Stereo, (44100 kHz), 17 MB).

(Bild: limpfish / flickr, Lizenz: CC BY-NC-SA 2.0)
Send to Kindle

Muss der Abmahner der Abmahnung eine Abschrift des Beschlusses nach § 101 Abs. 9 UrhG beifügen?

Auf dieses Blog ist in den letzten Tagen ein Besucher mit der im Titel genannten Frage gestoßen (aufgezeichnet durch – anonymisiertes – Piwik). Die entsprechende Suche bei Bing habe ich mir angesehen und sie beantwortet die Frage nicht.

Ob der Leser hier im Blog eine Antwort gefunden hat, weiß ich nicht. Daher für die Zukunft und nur ganz kurz:

Muss der Abmahner der Abmahnung eine Abschrift des Beschlusses nach § 101 Abs. 9 UrhG beifügen?

Die Antwort liefert der (neue) § 97a Abs. 2 UrhG, der lautet:

(2) Die Abmahnung hat in klarer und verständlicher Weise

  1. Name oder Firma des Verletzten anzugeben, wenn der Verletzte nicht selbst, sondern ein Vertreter abmahnt,
  2. die Rechtsverletzung genau zu bezeichnen,
  3. geltend gemachte Zahlungsansprüche als Schadensersatz- und Aufwendungsersatzansprüche aufzuschlüsseln und
  4. wenn darin eine Aufforderung zur Abgabe einer Unterlassungsverpflichtung enthalten ist, anzugeben, inwieweit die vorgeschlagene Unterlassungsverpflichtung über die abgemahnte Rechtsverletzung hinausgeht.

Eine Abmahnung, die nicht Satz 1 entspricht, ist unwirksam.

Eine Kopie des Beschlusses gehört hierzu nicht. Eine Abmahnung ist daher auch ohne diese wirksam.

Send to Kindle
wpid-featuredImage.png

Redtube-Abmahnungen und Datenschutzstrafrecht

Ulf Buermeyer (@vieuxrenard) hat auf heise-online eine sehr lesenswerte strafrechtliche Analyse der Redtube-Abmahnungen vorgenommen. Er kommt zu dem Ergebnis, dass eine Strafbarkeit der abmahnenden Anwälte der Kanzlei Urmann + Collegen wegen (versuchten und vermutlich in vielen Fällen auch vollendeten Betruges) vorliegen kann.

Aus strafrechtlicher Perspektive bedeutet das: Wenn man die urheberrechtliche Lage so einschätzt wie dargestellt, dann enthalten Abmahnungen wegen Streaming von legalen Portalen schon deswegen objektiv eine Täuschung. [...]

Und je unzuverlässiger die Daten, umso eher wird sich ein Gericht davon überzeugen können, dass der Abmahnanwalt wenigstens ahnte, dass etwas nicht mit rechten Dingen zuging, er also wenigstens bedingt vorsätzlich handelte.

Er bezeichnet die beschriebenen Massenabmahnungen zusätzlich treffend als den “Enkeltrick des Internet-Zeitalters”. Er hofft, …

dass gegen Streaming-Abmahner engagiert ermittelt wird, denn hier geht es um ein Massenphänomen, das erheblichen gesellschaftlichen Schaden anrichtet. Bei unberechtigten Abmahnungen werden unter Missbrauch des Urheberrechts abwegige Vorwürfe erhoben; dadurch wird das Urheberrecht insgesamt weiter diskreditiert. Es ist kein Geheimnis, dass breite Kreise der Bevölkerung manche Aspekte des deutschen Urheberrechts ohnehin für fragwürdig halten. Windige Abmahnungen wegen Streamings sind daher blankes Gift für die gesellschaftliche Akzeptanz dieses Rechts.

Außerdem richten Streaming-Abmahnungen erheblichen wirtschaftlichen Schaden an – sie sind quasi der “Enkeltrick” des Internet-Zeitalters: Die Hintermänner setzen gezielt auf die Unbedarftheit ihrer Opfer und versuchen, sie zu unbegründeten Zahlungen bringen, zumal wenn es um peinliche Vorwürfe geht. Diese Masche sollte entsprechend energisch verfolgt werden.

Die Analyse von Ulf Buermeyer bietet einen Anlass, auch über den Tellerrand des Strafgesetzbuches hinauszublicken und einen Blick ins Nebenstrafrecht zu werfen, namentlich ins Datenschutzstrafrecht.

1. Der Sachverhalt

Um eine strafrechtliche Analyse vornehmen zu können, ist zunächst festzuhalten, auf welcher Grundlage dieser erfolgt. Dies gestaltet sich allerdings sehr schwierig, da in Bezug auf die Redtube-Abmahnungen noch sehr vieles im Dunkeln liegt. Der nachfolgende Sachverhalt beruht auf den bisher bekannten Tatsachen, erhebt aber keinen Anspruch auf Richtigkeit und Vollständigkeit. Er dient lediglich der Vorbereitung der nachfolgenden juristischen Analyse.

a. Die Beteiligten
Vorliegend gab es – soweit ersichtlich – vier Beteiligte:
  • den angeblichen Rechteinhaber, The Archive AG,
  • das Unternehmen, das die IP-Adressen ermittelt haben will, itGuard Inc.,
  • den Rechtsanwalt, der beim LG Köln nach § 101 UrhG Auskunft über die hinter den IP-Adressen stehenden Anschlussinhaber beantragt (und in großem Umfang erhalten) hat (RA Sebastian), und
  • die Anwaltskanzlei, die die Abmahnungen versandt hat (nachfolgend “U+C”).

Bisher ist nicht erkennbar, dass Redtube irgendwie involviert war. Im Gegenteil hat Redtube erklärt, dass sie keine IP-Adressen weitergegeben hätten. Mittlerweile hat Redtube auch gegen

b. Die “Tathandlungen”

Zu unterscheiden sind verschiedene mögliche “Tathandlungen”:

  • die Ermittlung der IP-Adressen – wie auch immer dies erfolgt sein soll,
  • die Übermittlung der IP-Adressen an RA Sebastian,
  • die Übermittlung der IP-Adressen an das LG Köln zusammen mit einem Antrag nach § 101 UrhG,
  • die Übermittlung der IP-Adressen mitsamt der beauskunfteten Informationen des LG Köln an U+C und
  • die Aussprache der Abmahnung durch U+C,

sowie verschiedene Formen der Beteiligung, z.B. eine mittelbare Täterschaft, Anstiftung oder Beihilfe zu den einzelnen “Tathandlungen”.

c. “Tathergang”

Nach dem bisherigen Stand soll ein Unternehmen mit Hilfe der Software “GladII” die IP-Adressen ermittelt haben. Dabei bleibt weiter völlig unklar, wie dies passiert sein soll. Es gibt Theorien, dass die IP-Adressen ermittelt wurden durch

Zu dem gesamten Vorgang hat sich mittlerweile RA Urmann in einem Interview geäußert. Auch RA Sebastian hat eine Pressemitteilung herausgegeben.

2. Mögliche Straftatbestände und (kurze) Analyse

Ulf Buermeyer ist schon auf den Straftatbestand des Betruges nach § 263 StGB eingegangen. Aus dem Datenschutzstrafrecht kommen verschiedene Tatbestände nach §§ 43, 44 BDSG in Betracht. Denken könnte man zudem auch an Straftaten aus dem Telekommunikationsbereich, namentlich §§ 89 Abs. 1, 148 TKG, denken.

Aus dem StGB kommt auch eine Strafbarkeit wegen des Ausspähens von Daten nach § 202a StGB, des Abfangens von Daten nach § 202b StGB, beim Einsatz von Trojanern auch Datenveränderung und Computersabotage nach §§ 303a, 303b StGB in Betracht. Diese sind aber nicht Gegenstand dieses Beitrages.

Nun zum Datenschutzstrafrecht:

a. Personenbezogene Daten

Als erste Frage ist zu klären, ob es sich bei den IP-Adressen in den verschiedenen Stadien um personenbezogene Daten nach § 3 BDSG handelt. Man könnte daran zweifeln, weil z.B. das LG Berlin dynamische IP-Adressen i.d.R. nicht als personenbezogen ansieht – außer beim Access Provider. Die Datenschutzaufsichtsbehörden sehen das allerdings anders. Ermittelt wurden die IP-Adressen durch die itGuard Inc. Diese hatte zunächst noch keine weiteren Informationen, insbesondere die später durch die Gerichtsbeschlüsse erwirkten Daten der jeweiligen Anschlussinhaber. Man könnte die Daten also bei itGuard Inc. als nicht personenbezogen ansehen. Dann wäre nach der Auffassung des LG Berlin zumindest die Sammlung der Daten nicht datenschutzrechtlich relevant.

Zu beachten ist jedoch, dass die Daten später durch die (vom LG Köln angeordnete) Auskunft der Telekom einzelnen Personen zugeordnet wurden und zugeordnet werden sollten, so dass die IP-Adressen in einem späteren Stadium zu personenbezogenen Daten wurden.

Dabei ist nach allgemeiner Auffassung die Übermittlung von nicht-personenbezogenen Daten an jemanden, der Zusatzwissen hat, und dadurch einen Personenbezug herstellen kann, also Übermittlung i.S.v. § 3 Abs. 4 Nr. 3 BDSG anzusehen.

Es kann davon ausgegangen werden, dass itGuard Inc. und The Archive AG wussten, dass der Empfänger einen Personenbezug herstellen will – das war ja gerade der Zweck der Datensammlung! Daher dürfte die Weitergabe der Daten unter das BDSG fallen. Im Ergebnis sind die IP-Adressen somit für alle Beteiligten als personenbezogene Daten anzusehen.

Im Übrigen ist nach dem Vorgenannten auch der Umstand „Nutzer XY hat zum Zeitpunkt Z den Film ABC angesehen“ ebenfalls ein personenbezogenes Datum.

b. Ungerechtfertigte Nutzung der Daten

Nach § 4 BDSG ist jede Verwendung von Daten unzulässig, sofern sie nicht gerechtfertigt ist. In Betracht kommt im Grunde hier nur eine Rechtfertigung nach § 28 BDSG. Im Einzelnen wären das § 28 Abs. 1 Nr. 1 BDSG, weil durch die Abmahnung möglicherweise ein Rechtsverhältnis nach den Grundsätzen der Geschäftsführung ohne Auftrag begründet werden soll, § 28 Abs. 2 Nr. 2 BDSG zur Wahrung berechtigter Interessen eines Dritten bzw. zur Verfolgung von Straftaten.

Grundsätzlich wird man davon ausgehen können, dass die Verwendung von IP-Adressen nach diesen Regeln gerechtfertigt ist, wenn dies zur Verfolgung der Rechte des Rechteinhabers dient. Bestehen allerdings von vornherein kein Rechte, wie dies im Fall der Redtube-Abmahnungen nahe liegt, dann können auch die Rechtfertigungstatbestände nicht greifen. Auch kann in einem solchen Fall kein Rechtsverhältnis durch die Abmahnung entstehen. Im Falle der Redtube-Abmahnungen war die Datennutzung daher vermutlich nicht durch § 28 BDSG gerechtfertigt.

Es ist darauf hinzuweisen, dass – anders als RA Urmann  in seinem Interview geäußert hat – die Gerichtsbeschlüsse des LG Köln (s. Pressemeldung des LG Köln) keinesfalls zu einer Rechtfertigung führen. Das LG Köln hat lediglich auf Grundlage des Vortrages von RA Sebastian geprüft, ob die Voraussetzungen von § 101 Abs. 9 UrhG vorliegen und danach in der Mehrzahl der Fälle (Beispiel eines ablehnenden Beschlusses hier) der Telekom Gegenüber die Herausgabe der Daten angeordnet. Dafür, dass die rechtlichen und tatsächlichen Voraussetzungen der Datenherausgabe tatsächlich vorliegen, ist weiterhin der Antragsteller, hier The Archive AG, verantwortlich.

c. Ordnungswidrigkeit, § 43 BDSG

In Betracht kommen auf dieser Grundlage zunächst verschiedene Ordnungswidrigkeitstatbestände nach § 43 BDSG, wonach

(2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig
1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, erhebt oder verarbeitet,
4. die Übermittlung von personenbezogenen Daten, die nicht allgemein zugänglich sind, durch unrichtige Angaben erschleicht, …

Datei fällt unter das „Verarbeiten“ in § 43 Abs. 2 Nr. 1 BDSG auch die Übermittlung.

Der Vorsatz und die Fahrlässigkeit beziehen sich auch auf das Tatbestandsmerkmal „unbefugt“. Nach derzeitigem Stand dürfte hier jedenfalls Fahrlässigkeit in Betracht kommen, vermutlich auch Vorsatz mindestens in Form des sog. bedingten Vorsatzes, weil die Beteiligten die fehlende Befugnis für möglich gehalten und billigend in Kauf genommen haben (vgl. dazu auch die Ausführungen von Ulf Buermeyer).

d. Strafbarkeit, § 44 BDSG

Nächste Stufe ist die Strafbarkeit nach § 44 BDSG, der in Abs. 1 lautet:

(1) Wer eine in § 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

Hier dürfte folgendes gelten:

  • Die itGuards Inc. wird für ihre Dienste bezahlt worden sein => (+)
  • The Archive AG wollte – davon können wir ausgehen – mit den Abmahnungen Geld verdienen und sich dadurch bereichern => (+)
  • RA Sebastian ist für seine Tätigkeit bezahlt worden und wollte seiner Mandantin helfen, sich zu bereichern => (+)
  • Die Kanzlei U+C ist für ihre Tätigkeit bezahlt worden und wollte ihrer Mandantin helfen, sich zu bereichern => (+)
3. Telekommunikations-Strafnormen (§§ 89, 148 TKG)

Eine Strafbarkeit nach §§ 89, 148 TKG scheidet aus, da nicht ersichtlich ist, dass die Beteiligten eine Funkanlage i.S.v. § 89 TKG eingesetzt haben.

4. jeweils: Beteiligung

Wenn man davon ausgeht, dass die Beteiligten um den gesamten Vorgang wussten, dürften sie jeweils für ihre Tathandlung Täter sein. Alternativ kommt – mit entsprechendem Vorsatz – auch eine Strafbarkeit als Gehilfe (§ 27 StGB) oder „mittelbarer Täter“ (dazu Ulf Buermeyer) in Betracht.

 

(Bild von tpsdave, Quelle: http://pixabay.com/en/hawaii-volcano-hot-fire-night-142138/, Lizenz: CC0)

 

 

 

 

Send to Kindle

Versicherungstarife, Datenschutz, die persönliche Betroffenheit der Nutzer und gesetzliche Änderungen

Heute morgen ist Konstantin von Notz (netzpolitischer Sprecher der Grünen) im Deutschlandradio Kultur interviewt worden (Exakte Profile im Netz – Grünen-Politiker Konstantin von Notz kritisiert Selbstvermessung von Gesundheitsdaten – zum Nachhören als MP3 hier). Das Interview wird derzeit von anderen Radiosendern in den Hauptnachrichten aufgegriffen.

I. Versicherungen und Gesundheitsdaten

Dabei hat von Notz sich auch mit aktuellen Entwicklungen im Bereich des Versicherungswesens beschäftigt:

Notz: … Das Problem ist, dass Sie mit diesen Daten sehr exakte Profile über den körperlichen, aber auch über den psychischen Zustand einer Person erstellen können, und es gibt diverse Personen und Institutionen, die ein massives Interesse an solchen Daten haben: Krankenkassen, die Pharmaindustrie, Versicherungen, Arbeitgeber, Vermieter, Banken – alle wollen gerne wissen, wie wahrscheinlich es ist, dass ich krank werde oder eben nicht krank werde. Und man sollte ein Interesse daran haben, diese Daten zu schützen. …

Und wie gesagt, es ist diese Problematik: Der technische Fortschritt und die Rechenleistung, die Sie heute haben, ermöglichen eben eine Gesamterfassbarkeit und Auswertung unseres Lebens in einer Form, wie sie nie vorstellbar war. Und deswegen muss die Politik jetzt eben sozusagen Schranken schaffen, um den Datenschutz herzustellen, denn wenn sie ihn in der digitalen Welt verlieren, den Datenschutz, dann verlieren sie ihn im gesamten Leben, dann ist die Privatsphäre von vorgestern.

In den Radionachrichten wird von Notz ferner damit zitiert, dass Versicherungen bereits jetzt aktiv in sozialen Netzwerken nach Gesundheitsangaben suchen (hier lässt sich z.B. daran denken, dass jemand ein Foto mit Zigarette veröffentlicht, oder dass er darüber berichtet, dass er krank ist und nicht zur Arbeit gehen kann etc.).

II. Die Selbstbetroffenheit der Nutzer

Auf der anderen Seite haben die netzpolitisch engagierten Player im Jahr 2013 – dem Jahr der NSA-, GCHQ-, BND- etc. -Enthüllungen – die frustrierende Erkenntnis gewonnen, dass Überwachung nicht unmittelbar fühlbar ist. Der “Aufschrei” über die flächendeckende Überwachung ist bisher weitgehend ausgeblieben. Als Schlussfolgerung haben Markus Beckedahl in seinem Talk mit dem Titel “Der Kampf der Netzneutralität” und Constanze Kurz in einem Interview gestern (beide auf dem Chaos Communication Congress #30c3, Link für das Interview von Constanze Kurz habe ich leider nicht) wieder einmal hervorgehoben, dass es in der Zukunft wichtig sein wird, unseren Mitbürgern Beispiele der unmittelbaren persönlichen Betroffenheit zu präsentieren, um ihnen die Massivität der ungebremst fortgeführten Eingriffe zu verdeutlichen (s. z.B. hier).

Ein solches Beispiel bietet auch das Interview mit von Notz im Deutschlandradio Kultur, in dem er einen Bogen zu aktuellen Tarifen von Versicherungen schlägt. So berichtet er davon, dass – ähnlich wie bei aktuellen Versicherungsmodellen für Autofahrer – derzeit Versicherungsnehmern, die über ihre gesundheitlich relevanten Gewohnheiten Auskunft geben, “bessere” Tarife angeboten werden – und dementsprechend auf lange Sicht die übrigen Versicherungsnehmener, die ihre Daten nicht zur Verfügung stellen wollen, weil sie grundsätzlich dagegen sind, oder weil sie vielleicht besonders ungesund leben, nur schlechte bzw. teurere Tarife erhalten werden:

Argumentiert wird ja bei der Selbstvermessung immer mit der Freiwilligkeit. Es wird gesagt, ja, die Leute machen das ja freiwillig. Tatsächlich ist es aber so, dass natürlich, wenn Versicherungen erst mal auf den Trichter kommen, dass Leute das freiwillig machen, dann kriegen eben diejenigen, die dokumentieren, was sie tun, trinken, essen, rauchen, eben gute Tarife, und die anderen nicht – heißt, wenn Sie nicht dokumentieren, dass Sie nicht rauchen, dann rauchen Sie eben für die Versicherung, und dann bezahlen Sie einen dementsprechend höheren Tarif. …

Und gegen diese Geschäftspraktiken, die sich dort jetzt sehr konkret anbahnen und die unmittelbar vor der Tür stehen, muss jetzt gehandelt werden und eben nicht erst in vier Jahren oder fünf Jahren. Es ist eben kein Science-Fiction, worüber wir hier reden, sondern es sind ganz reale Fakten, mit denen wir uns auseinandersetzen müssen.

Die Analyse von von Notz ist meines Erachtens nach richtig. Es ist ein klassisches Beispiel von persönlicher Betroffenheit – allerdings mit dem “Zuckerl” der Freiwilligkeit. Von Notz sollte allerdings noch einen Schritt weiter denken und die Erfahrungen aus anderen Bereichen beachten: In Zeiten von Big Data müssen Versicherungen nur die ihnen vorliegenden, öffentlich bei Facebook etc. verfügbaren und von den Versicherungeneingekauften Daten miteinander kombinieren, um selbst über Leute, die selbst einen solchen “freiwilligen” Tarif mit “freiwilliger” Übermittlung von Daten (bewusst oder unbewusst) nicht gewählt haben, eine Menge zu erfahren.

Beispielsweise könnte bei einem Versicherungsnehmer [Beispiele ohne statistische Belege],

  • deren Freunde und Bekannte überwiegend rauchen, eine hohe Wahrscheinlichkeit bestehen, dass diese Person auch raucht,
  • deren Freunde und Bekannte überwiegend wenig Sport treiben, eine hohe Wahrscheinlichkeit bestehen, dass diese Person auch wenig Sport treibt,
  • deren Freunde und Bekannt überwiegend (gefährlichen) Wintersport treibt, eine hohe Wahrscheinlichkeit bestehen, dass diese Person auch (gefährlichen) Wintersport treibt,
  • deren Freunde und Bekannte überwiegend einen rasanten Fahrstil pflegen, eine hohe Wahrscheinlichkeit bestehen, dass diese Person ebenfalls rasant fährt oder sich im Fahrzeug mit den rasanten Fahrern befindet und dadurch zu Schaden kommt,
  • etc.

Die “Freiwilligkeit” dürfte daher derzeit nur dazu dienen, ausreichend Daten zu sammeln, um später Vorhersagen über die Risiken auch bei Menschen machen zu können, über die (bisher) keine Daten vorliegen. Wer sich an Scoring erinnert fühlt, hat Recht.

III. Gesetzlicher Änderungsbedarf und Vorschläge

Von Notz spricht sich dafür aus, dass Versicherungen ein solches Vorgehen bereits jetzt (und nicht erst in der nächsten Legislaturperiode) untersagt wird. Es bleibt zu hoffen, dass die Grünen entsprechende Vorschläge in den Bundestag (und die Landtage – beispielsweise sind die Grünen in Badem-Württemberg und Hessen an der Landesregierung beteiligt, und es gibt umfassende Landesdatenschutzgesetze) einbringen werden.

1. Derzeitige gesetzliche Regelungen zu Gesundheitsdaten

Eine Möglichkeit wäre eine entsprechende Klarstellung von § 3 Abs. 9 BDSG (Regelung zu besonders sensitiven Daten), der derzeit noch lautet:

(9) Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben.

Ergänzt wird § 3 Abs. 9 BDSG durch eine Regelung zur Einwilligung in § 4a Abs. 3 BDSG:

(3) Soweit besondere Arten personenbezogener Daten (§ 3 Abs. 9) erhoben, verarbeitet oder genutzt werden, muss sich die Einwilligung darüber hinaus ausdrücklich auf diese Daten beziehen.

Und weiter durch Regelungen zur Erlaubnis der Nutzung von Gesundheitsdaten ohne Einwilligung in § 28 Abs. 6-9 BDSG, die hier nicht zitiert werden sollen (Gesetzestext hier), interessant ist aber insbesondere Abs. 8:

(8) Für einen anderen Zweck dürfen die besonderen Arten personenbezogener Daten (§ 3 Abs. 9) nur unter den Voraussetzungen des Absatzes 6 Nr. 1 bis 4 oder des Absatzes 7 Satz 1 übermittelt oder genutzt werden. Eine Übermittlung oder Nutzung ist auch zulässig, wenn dies zur Abwehr von erheblichen Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten von erheblicher Bedeutung erforderlich ist.

2. Änderungsvorschläge

Einfach ins Unreine gedacht (!) – hier lassen sich sicherlich auch andere Formulierungen finden – könnte man folgende Ergänzungen in § 3 Abs. 9 BDSG, 4a BDSG und § 28 BDSG vornehmen:

§ 3 Abs. 9 BDSG: Besondere Arten personenbezogener Daten sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben. Zu den Angaben über die Gesundheit gehören auch Angaben, die allein oder in ihrer Gesamtheit oder in Verbindung mit anderen Angaben Rückschlüsse auf Umstände erlauben, die mit der Gesundheit in Zusammenhang stehen.

§ 4a Abs. 3 BDSG: Soweit besondere Arten personenbezogener Daten (§ 3 Abs. 9) erhoben, verarbeitet oder genutzt werden, muss sich die Einwilligung darüber hinaus ausdrücklich auf diese Daten beziehen. Die Einwilligung in die Nutzung von Daten Dritter, insbesondere nach § 3 Abs. 9 Satz 2 BDSG zur Bestimmung von Angaben über die Gesundheit des Betroffenen ist unzulässig.

In § 28 Abs. 8 BDSG könnte man einen Satz 3 ergänzen:

Die Verwendung von Daten Dritter, insbesondere nach § 3 Abs. 9 Satz 2 BDSG, zur Bestimmung von Angaben über die Gesundheit des Betroffenen ist unzulässig.

Ein weiterer Ansatz (nicht nur für dieses Problem) wäre, in § 3 BDSG zu definieren, wann Daten (wie in § 28 Abs. 6 Nr. 2 BDSG aufgegriffen) öffentlich gemacht sind. Man könnte eine neuen Absatz 12 anfügen:

§ 3 Abs. 12 BDSG: Daten werden durch den Betroffenen öffentlich gemacht, wenn er diese bewusst einem unbestimmten und unbestimmbaren Personenkreis zugänglich gemacht hat.

Möglicherweise könnte man das zusätzlich mit § 35 BDSG (Löschung) verzahnen, so dass der Betroffene die Möglichkeit hat, einmal öffentlich gemachte Daten auch wieder zu entfernen, und damit auch die Rechtsfolge des § 28 Abs. 6 Nr. 2 BDSG aufzuheben. Im Hinblick auf ein möglicherweise bald eingeführtes “Recht auf Vergessenwerden” wäre dies ohnehin geboten.

Wir dürfen gespannt sein, welche Vorschläge von Notz und die Grünen demnächst präsentieren. Da SPD (ich denke z.B. an Lars Klingbeil) und CDU (ich denke z.B. an Dorothee Bär) sich auch mit dem Thema Datenschutz profilieren wollen (zumindest kleine Teile von SPD/CSU) könnte sogar ein parteiübergreifender Ansatz erfolgen …

IV. Weitere Beispiele für Selbstbetroffenheit?

Welche weiteren Beispiele für Selbstbetroffenheit fallen Euch ein? Ergänzungen und Vorschläge bitte in den Kommentaren.

 

(Update am 02.01.2013: Kleine sprachliche Fehler)

Send to Kindle