WLAN: BT-Wirtschaftsausschuss will TMG-Änderung ablehnen – Regierungsentwurf im Frühjahr

Nach der Beschlussempfehlung des Ausschusses für Wirtschaft und Energie (BT-Drs. 18/3861 v. 28.1.2015, PDF) soll der von den Oppositionsparteien (erneut) eingebrachte Gesetzesentwurf zur Beschränkung der Haftung von Betreiber öffentlicher WLANs im TMG mit den Stimmen der Regierungskoalition abgelehnt werden.

Aus der Beschlussempfehlung ergibt sich auch, dass der (für August letzten Jahres angekündigte, s. auch hier) Gesetzesentwurf der Regierungskoalition im Frühjahr 2015 kommen soll.

Hier sind die Positionen der Parteien (bzw. deren Vertreter im Ausschuss) zu dem Gesetzesentwurf:

  • Die Fraktion der CDU/CSU betonte, dass im flächendeckenden Ausbau von WLAN-Netzen enormes Potential stecke. Besonders beachtet werden müsse hierbei allerdings der Sicherheitsaspekt. Insofern bedürfe eine Gesetzesänderung auch einer Berücksichtigung dieses wichtigen Punkts, der im vorliegenden Gesetzentwurf komplett fehle. Die Bundesregierung habe einen eigenen Vorschlag angekündigt, in dem der Sicherheitsaspekt einbezogen werde. Deshalb lehne die Fraktion den vorliegenden Gesetzentwurf ab.
  • Die Fraktion der SPD unterstützte die Zielrichtung des Anliegens, einen leichten und kostengünstigen Zugang zum Internet sicherzustellen und damit Teilhabe an der digitalen Gesellschaft sowie wirtschaftliche Entwicklung zu realisieren. Allerdings gebe es innerhalb der Koalition hierzu noch Klärungsbedarf. Mit dem angekündigten Gesetzentwurf der Bundesregierung sei im Frühjahr zu rechnen, insofern lehne die Fraktion heute diese Vorlage ab.
  • Die Fraktion DIE LINKE. führte aus, dass bisher die juristische Verantwortung für das Begehen von Ordnungswidrigkeiten oder Straftaten in einem WLAN-Netz bei dem WLAN-Netzbetreiber liege. Diese Regelung solle mit der Vorlage geändert werden. Hier gehe es um die Anpassung des deutschen Rechts an das internationale. Eine Rechtsänderung in diesem Sinne stelle eine Weiterverbreitung des Internets mit allen seinen Möglichkeiten dar.
  • Die Fraktion BÜNDNIS 90/DIE GRÜNEN forderte die Koalitionsfraktionen nachdrücklich auf, dem Gesetzentwurf zuzustimmen. Die Enquete-Kommission des Bundestages „Internet und digitale Gesellschaft“ habe be- reits in der 17. Wahlperiode einvernehmlich genau das gefordert, was mit dem Gesetzentwurf geändert werden solle. Diese Möglichkeit eines leichten und kostengünstigen Zugangs zum Internet dürfe nicht verstellt werden.

Die Entscheidung:

Der Ausschuss für Wirtschaft und Energie beschloss mit den Stimmen der Fraktionen der CDU/CSU und SPD gegen die Stimmen der Fraktionen DIE LINKE. und BÜNDNIS 90/DIE GRÜNEN, dem Deutschen Bundestag die Ablehnung des Gesetzentwurfs auf Drucksache 18/3047 zu empfehlen.

Send to Kindle

Erfolg für Freifunk vor dem AG Charlottenburg

Freifunk, Quelle: freifunk.net

Freifunk, Quelle: freifunk.net

Das Amtsgericht Charlottenburg hat am 17.12.2014 einen Kostenbeschluss nach § 269 Abs. 3 ZPO in einem Freifunk-Verfahren erlassen (AG Charlottenburg, Beschl. v. 17.12.2014 – 217 C 121/14). Es handelt sich hierbei nicht um ein Urteil, sondern nur eine Kostenentscheidung, aber das AG Charlottenburg hat deutlich gemacht, dass es – hätte es streitig entscheiden müssen – dem klagenden Freifunker recht gegeben hätte.

Grundlage des Rechtsstreits war die negative Feststellungsklage eines Freifunkers, der zuvor wegen des angeblichen Angebots des Downloads eines Films abgemahnt worden war. Anders als bei „typischen“ Filesharing-Fällen war also der Inhaber der WLAN-Anschlusses hier Kläger und der Rechteinhaber Beklagter. Das Amtsgericht hat sich inhaltlich intensiv mit der Frage der Haftung beim Betrieb eines Freifunk-Knotens befasst – und diese abgelehnt.

In Filesharing-Fällen gibt es normalerweise zwei verschiedene Anspruchsebenen: Die der Täter- oder Teilnehmerhaftung und die der Störerhaftung.

1. Keine Haftung als Täter oder Teilnehmer

Im ersten Komplex geht es häufig darum, ob der Anschlussinhaber im Rahmen der ihm obliegenden sekundären Darlegungslast hinreichend vorgetragen hat, dass die ernsthafte Möglichkeit bestand, dass Dritte den Anschluss genutzt haben (vgl. BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 565 – Sommer unseres Lebens; BGH, 15. 11. 2012 – I ZR 74/12, NJW 2013, 1441 – Morpheus; BGH, 8. 1. 2014 – I ZR 169/12, GRUR 2014, 657 – BearShare).

Hierzu formuliert das AG Charlottenburg (Hervorhebungen von mir):

Die Annahme einer derartigen tatsächlichen Vermutung begegnet beispielsweise in Haushalten, in denen mehrere Personen selbständig und unabhängig Zugang zum Internet haben, bereits grundsätzlichen Bedenken. Die Aufstellung einer tatsächlichen Vermutung setzt voraus, dass es einen empirisch gesicherten Erfahrungssatz aufgrund allgemeiner Lebensumstände dahingehend gibt, dass ein Anschlussinhaber seinen lnternetzugang in erster Linie nutzt und über Art und Weise der bestimmt und diese mit Tatherrschaft bewusst kontrolliert. Ein derartiger Erfahrungssatz existiert nicht. Die alltägliche Erfahrung in einer Gesellschaft, in der das Internet einen immer größeren Anteil einnimmt und nicht mehr wegzudenken ist, belegt vielmehr das Gegenteil. Wenn sich der Internetanschluss in einem Mehrpersonenhaushalt befindet, entspricht es vielmehr üblicher Lebenserfahrung, dass jeder Mitbewohner das Internet selbständig nutzen darf, ohne dass der Anschlussinhaber Art und Umfang der Nutzung bewusst kontrolliert (vgl. AG Düsseldorf, Urteil v Der Anschlussinhaber genügt daher in diesen Fällen seiner sekundären Darlegungslast, wenn er seine Täterschaft bestreitet und darlegt, dass eine Hausgenossen selbständig auf den Internetanschluss zugreifen können, weil sich daraus bereits die ernsthafte Möglichkeit eines anderen Geschehensablaufs als die seiner Alleintäterschaft ergibt (vgl. OLG Hamm, Beschluss v. 27.10.2011, I -22 W 82/11; OLG Hamm, Beschluss v. 04.11.2013, I – 22 W 60/13; OLG Köln NJW-RR 2012, 1327; AG Hamburg, Urteil v. 30.10.2013, 31 C 20/13; AG München, Urteil v. 31.10.2013, 155 C 9298/13). Es gehört vielmehr zu den rechtsstaatlichen

Grundsätzen des Zivilprozesses, dass der Anspruchsteller (hier die Beklagte) die volle Darlegungs- und Beweislast für die anspruchsbegründenden Voraussetzungen trägt. Abweichungen sind nur im Einzelfall veranlasst und dürfen nicht dazu führen, dass der Anspruchsgegner (hier der Kläger) sich regelmäßig zu entlasten hat (vgl. AG Düsseldorf, Urteil v. 19.11.2013, 57 C 3144/13). Eine anderslautende Rechtsprechung führt quasi zu einer Gefährdungshaftung indem dem Anschlussinhaber eine den Grundlagen des Zivilprozesses widersprechende praktisch nicht erfüllbare sekundäre Darlegungslast auferlegt wird. Darüber hinaus gibt es in zahlreichen Bereichen des täglichen Lebens Sachverhaltskonstellationen, in denen der Anspruchsteller sicher weiß, dass sich der Anspruch gegen eine von mehreren Personen richtet, der Anspruchsinhaber aber nicht nachweisen kann, gegen welche konkrete Person der Anspruch zu richten ist. Auch in diesen Fällen wird im Ergebnis eine erfolgversprechende Durchsetzung des Anspruches nicht möglich sein (vgl. AG Bielefeld, Urteil vom 06.03. 2014 – 42 C 368/13).

Diese für ein Mehrfamilienhaus entwickelten Grundsätze müssen umso mehr auf die hier vorliegende Fallkonstellation eines Freifunk-Netzwerkes gelten. Der Kläger hat hier substantiiert und nachvollziehbar vorgetragen, dass die Rechtsverstöße auch durch Dritte begangen worden sein können. Damit hat der Kläger einen Sachverhalt vorgetragen, bei dem ernsthaft die Möglichkeit der Alleintäterschaft einer anderen Person in Betracht kommt. Dies umso mehr, wenn man sich vergegenwärtigt, dass die Beklagte selbst nur einen Zeitpunkt der Rechtsverletzung vorträgt – dieser Umstand kann gerade auf die Verletzung durch einen (kurzzeitigen) Nutzer des Netzwerkes deuten. Die Beklagte hat vorliegend nicht nachgewiesen, dass der Kläger persönlich die streitgegenständliche Rechtsverletzung als Allein-, Neben-, Mit- oder mittelbarer Täter begangen hat.

2. Störerhaftung und Privilegierung

Der zweite Teil ist dann, ob möglicherweise eine Haftung des Anschlussinhabers nach den Grundsätzen der Störerhaftung besteht. In diesem Zusammenhang – darauf habe ich hier im Blog auch immer wieder hingewiesen – war jahrelang streitig, ob die Privilegierung der §§ 8-10 TMG auf Unterlassungsansprüche Anwendung findet. Das LG München I hat diese Frage kürzlich (auch im Zusammenhang mit Freifunk) dem Europäischen Gerichtshof vorgelegt (LG München I, 18. 9. 2014 – 7 O 14719/12, GRUR Int. 2014, 1166; s. dazu auch hier und Mantz/Sassenberg, MMR 2/2015, erscheint demnächst).

Unabhängig von dieser Frage kann die Privilegierung des § 8 TMG aber die Auswirkung haben, dass die Anforderungen an eventuelle Prüfungs- und Überwachungspflichten besonders hoch sind. Bis zum letzten Jahr gab es keine Urteile, die sich mit der Privilegierung für WLAN-Betreiber befasst haben, auch wenn die Literatur sich insoweit absolut einig war. Erst das AG Hamburg hatte dann festgestellt, dass WLAN-Betreiber sich auf § 8 TMG berufen können (AG Hamburg, 10. 6. 2014 – 25b C 431/13, CR 2014, 536; ebenso AG Hamburg, Urt. v. 24.6.2014 – 25b C 924/13; s. auch hier und hier). Das LG München I hatte in seinem Beschluss angedeutet, dass es das nach derzeitiger Rechtslage ebenso sehen würde (LG München I, 18. 9. 2014 – 7 O 14719/12, GRUR Int. 2014, 1166; s. dazu auch hier und Mantz/Sassenberg, MMR 2/2015, erscheint demnächst).

Nun ist das AG Charlottenburg dem – zu Recht – gefolgt:

Wer ein öffentliches WLAN anbietet, ist grundsätzlich als Access-Provider einzustufen (vgl. etwa AG Hamburg, CR 2014, 536; Roggenkamp, jurisPR-ITR 12/2006 Anm. 3; Röhrborn/Katko, CR 2002, 882, 887). Dieser ist gemäß § 9 Abs. 1 TDG für fremde Informationen grundsätzlich nicht verantwortlich und deshalb auch nicht verpflichtet, Nutzer oder Kunden zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen (§ 8 Abs. 2 Satz 1 TDG). Der lediglich den Zugang zu fremden Informationen eröffnende Provider haftet nicht, wenn er die Übermittlung nicht veranlasst, den Adressaten nicht ausgewählt und die übermittelten Informationen weder ausgewählt noch verändert hat. Unberührt von dieser Privilegierung der bloßen Durchleitung von Informationen bleibt der Access-Provider gemäß § 8 Abs. 2 Satz 2 TDG zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen nur verpflichtet, wenn er Kenntnis von rechtswidrigem Tun erlangt hat (vgl. auch LG Flensburg, Urt. V. 25.11.2005 – 6 0 108/05). Diese Privilegierung erstreckt sich jedoch nicht auf Unterlassungsansprüche, d.h. auf die Haftung des Störers (BGHZ 158, 236 – Rolex). In derartigen Fällen sind aller-dings an die Zumutbarkeit von Maßnahmen und Pflichten ganz besonders strenge Anforderungen zu stellen; dem Betreiber eines WLAN-Netzwerkes darf nichts abverlangt werden, was sein „Geschäftsmodell“ gefährdet. Das wäre jedenfalls bei schweren Eingriffen, etwa Port- oder DNS-Sperren, Registrierungspflichten etc. der Fall (vgl. auch Sassenberg/Mantz, WLAN und Recht, Rdn. 227 ff.). Eine Pflicht zur Belehrung kann nicht verlangt werden und erscheint bei dem hier vorliegenden Modell im Übrigen auch nicht praktikabel (vgl. AG Hamburg a.a.O.; Sassenberg/Mantz a.a.O., Rdn. 235; so wohl auch Hoeren/Jakopp, ZRP 2014, 72, 75).

Ohne – hier von der insoweit darlegungsbelasteten Beklagten nicht vorgetragenen – Anlass für die Annahme, dass Nutzer Rechte Dritter im Rahmen der Nutzung des lntemetzugangs verletzen, ist dem Kläger eine ständige Überwachung nicht zumutbar (vgl. etwa LG Mannheim, Urt. v. 29.09.2006 – 7 0 62/06).

Insofern kann vergleichend die Rechtsprechung des BGH zu den Kontrollpflichten der Betreiber von Kopierläden herangezogen werden (VersR 1983, 1136). Auch diesen wird eine generelle Kontrolle — mit Einsicht in ggf. vertrauliche Unterlagen (hier vergleichbar mit einer ständigen Überwachung des Internetverkehrs Dritter) — nicht zugemutet. Auch etwa die Unterbindung der für die Tauschbörsennutzung typischen Verbindungen durch Sperrung der entsprechenden Ports (vgl. bereits oben; dies vertretend aber: Mantz, MMR 2006, 764, 765) erscheint angesichts deren Vielzahl und Veränderbarkeit nicht praktikabel.

3. Fazit

Die Entscheidung des AG Charlottenburg ist zu begrüßen und kann – auch wenn es kein Urteil ist – mit Fug und Recht als Erfolg für die Freifunk-Bewegung angesehen werden. Das Gericht hat sich offenbar mit der Problematik bei Freifunk-Knoten befasst und – in Übereinstimmung mit den Ausführungen des AG Hamburg und insoweit auch dem LG München I – eine Haftung überzeugend verneint.

Download: Der Beschluss des AG Charlottenburg, 17.12.2014 – 217 C 121/14 (PDF, 0,4 MB) im Volltext

Update:

S. auch die Meldungen bei

Send to Kindle

Im Blog: (Un-)zulässigkeit der Deep Packet Injection, Aufsatz “Freund oder Feind auf meiner Leitung?” in MMR 1/2015

Im aktuellen Heft 1/2015 der Zeitschrift Multimedia und Recht (MMR) ist ein Aufsatz von mir zur Frage der Zulässigkeit der Deep Packet Injection, also des (schreibenden) Eingriffs in den Datenstrom der Nutzer durch den TK-Anbieter erschienen (MMR 2015, 8 ff.). Der volle Titel lautet “Freund oder Feind auf meiner Leitung? – (Un-)Zulässigkeit des Eingriffs in den Datenstrom durch TK-Anbieter mittels Deep Packet Injection”.

Der Beitrag befasst sich mit dem Umstand, dass manche TK-Anbieter in den HTTP-Datenstrom ihrer Kunden zusätzliche HTML-Tags einfügen bzw. einfügten (z.B. Comcast), die Werbung einblenden oder Tracking ermöglichen können, also statt Deep Packet Inspection “Deep Packet Injection”. Dieses Vorgehen verschiedener Anbieter schon mehrfach bekannt geworden, “Stichworte” dazu sind Comcast X-Finity, Phorm und Nebuad, wenn auch (noch?) nicht in Deutschland. Erst kürzlich wurde berichtet, dass Verizon und AT&T eine eindeutige ID in den HTTP-Header einfügen. Ich bin in meinem Aufsatz der Frage nachgegangen, ob das Einspeisen von Code vor dem Hintergrund des Fernmeldegeheimnisses, des TK-Datenschutzes sowie wettbewerbsrechtlich zulässig ist und welche Ansprüche die Beteiligten (Endnutzer, Wettbewerber, Webseitenbetreiber, Verbraucherschutzverbände) haben.

Auszug aus dem Beitrag:

(Internet-)Zugangsanbieter versorgen ihre Kunden mit dem Zugang ins Internet. Der Datenstrom der Nutzer fließt daher zwangsläufig durch ihre Anlagen und Netzwerke. Diese strategisch günstige Stellung wollen manche Anbieter für neue Geschäftsmodelle nutzen. Eine Möglichkeit ist der Eingriff in den Datenstrom der Kunden, u.a. um hier Werbung zu platzieren.

Der folgende Beitrag betrachtet die (zivil- und strafrechtliche) Zulässigkeit sowie Rechtsfolgen solcher Eingriffe in den Datenstrom. Dabei sollen zunächst der technische Hintergrund solcher Eingriffe (II.) und die wegen dieses Vorgehens angestrengten Verfahren gegen die Anbieter (III.) dargestellt werden. Daran schließt sich die rechtliche Analyse insbesondere zur Frage der Haftung des TK-Anbieters (IV.) an.
I. Einleitung
TK-Diensteanbieter, die ihren Kunden den Zugang zum Internet verschaffen (im Folgenden: TK-Anbieter bzw. Access-Provider), sind Vermittler zwischen ihren Kunden und dem Internet. Als Folge der technologischen und ökonomischen Entwicklungen der letzten Jahre bieten sich TK-Anbietern durch ihre Mittlerrolle neue Geschäftsfelder, die ihnen quasi als Nebenprodukt zum Internetzugang zufallen.

So wurde Ende 2012 bekannt, dass der TK-Anbieter Telefónica plante, in Deutschland Standortdaten der eigenen Kunden zu sammeln, zu aggregieren und für Werbezwecke an Dritte zu verkaufen. Während dieses Modell in England bereits in die Tat umgesetzt wurde, nahm Telefónica auf Grund der öffentlichen Entrüstung – und wohl auch, weil dieses Vorgehen wahrscheinlich unzulässig ist – hiervon Abstand.

Ein weiteres Beispiel ist die Praxis einiger TK-Anbieter in den USA, Brasilien und möglicherweise auch Großbritannien, mittels „Deep Packet Injection” in den Datenstrom ihrer Kunden aktiv einzugreifen und dadurch bei ihren Kunden Werbung zu schalten oder Cookies zu platzieren und nebenbei das Surfverhalten ihrer Kunden zu analysieren. Dabei schalteten die TK-Anbieter die Werbung nicht zwangsläufig selbst, sondern arbeiteten hierfür mit Werbenetzwerken oder anderen Unternehmen zusammen. Erst 2014 wurde bekannt, dass auch der amerikanische Access-Provider ComCast Hinweise und Werbung in den Datenstrom der Nutzer seiner „XFinity”-WLAN-Hotspots einspeist. Im Zusammenhang mit diesen Eingriffen in den Datenstrom kam es in den USA, Großbritannien und Brasilien zu Verfahren gegen die betroffenen TK-Anbieter. Nicht bekannt ist bisher, ob deutsche TK-Anbieter bereits heute ähnlich vorgehen, oder ob sie dies planen. I.E. kann davon allerdings nur abgeraten werden.

Send to Kindle

Juristische Beiträge mit der Literaturverwaltung Zotero – Einführung und Erfahrungsbericht

1. Einleitung

Bereits während meiner Doktorarbeit habe ich mich intensiv mit Programmen zur Literaturverwaltung auseinandergesetzt. Damals hatte ich meine Arbeit mit LaTeX geschrieben und gesetzt und als Literaturverwaltung BibTex mit entsprechender Software (BibDesk) verwendet. Das hatte u.a. den Vorteil, dass alle Fußnoten automatisch nach der gleichen Vorlage formatiert waren und das Literaturverzeichnis am Ende ganz automatisch erstellt wurde. Nicht zu verachten war dabei auch, dass man ganz sicher sein kann, dass alle zitierten Quellen auch im Literaturverzeichnis auftauchen – und keine Quelle, die man nicht zitiert hat. Gerade in juristischen Hausarbeiten stellt diese Überprüfung eine typische, gleichsam zeitraubende Angelegenheit kurz vor Abgabe der Arbeit dar (also meist in der Nacht vor dem Abgabetermin).

Nach der Doktorarbeit habe ich mir immer mal wieder Zotero angesehen. Es sah auf jeden Fall vielversprechend aus. Trotzdem habe ich es dann jeweils doch nicht eingesetzt. Mir war es für – im Vergleich zu einem Buch oder einer Doktorarbeit, für die eine Literaturverwaltung ohne Wenn und Aber zu empfehlen ist – relativ kurze Beiträge für juristische Zeitschriften einfach zu mühselig, alle Artikel von Hand einzutippen. Außerdem war ich mir damals nicht sicher, ob das mit dem Zitieren dann auch so einfach klappt.

Einige meiner Bekannten arbeiten in anderen Disziplinen wissenschaftlich – und verwenden häufig auch Literaturverwaltungsprogramme, z.B. EndNote. Ich habe nie mit EndNote gearbeitet und habe auch die Investition (an Zeit zur Einarbeitung und Geld) gescheut.

2. Juristische Zitate – Durcheinander pur oder geordnetes Chaos?

Ich war mir auch gar nicht sicher, ob es eine Lösung gibt, die ähnlich gut funktioniert wie LaTeX/BibTex – insbesondere für juristische Texte.

Zur Verdeutlichung ein wenig dazu: Bei juristischen Artikeln in entsprechenden (deutschen) Fachzeitschriften sind Beitragslängen von 10.000-36.000 Zeichen (inklusive Leerzeichen und Fußnoten) üblich, ausnahmsweise auch mal bis 48.000, das sind so 5 bis 20 Seiten in Word. In einem einzelnen Artikel werden geschätzt zwischen 20 und 120 Fußnoten gesetzt (Juristen verwenden sehr viele Belege, anders als z.B. in vielen naturwissenschaftlichen Artikeln), in einem meiner letzten Artikel waren es z.B. rund 75. Zusätzlich wird pro Fußnote häufig mehr als eine Fundstelle angegeben. Gerade wenn es um Rechtsprechung geht, werden gerne auch mal 5-8 Entscheidungen zitiert – und zusätzlich noch Literaturfundstellen. Geht es um etwas Aktuelles, werden auch Zeitungsartikel, Webseiten etc. aufgenommen. Da kommt man für einen längeren Beitrag schnell mal auf mehr als 40 verschiedene Quellen – ich hatte letztens bei einem Beitrag von rund 42.000 Zeichen in Zotero 34 Literaturquellen und 33 Gerichtsentscheidungen verzeichnet.

So viele Quellen von Hand in einer Literaturverwaltungssoftware einzugeben, wäre für einen normalen Artikel nicht unbedingt förderlich. Da ist das “Zitieren von Hand” ohne Literaturverwaltung einfacher und schneller, auch wenn es fehleranfällig ist und man die Formatierung ebenfalls manuell machen muss.

Glücklicherweise gibt es bei vielen juristischen Fachzeitschriften noch ein Lektorat. Der Lektor passt entweder die Zitierweise im Einzelfall selbst an oder weist den Autor auf Fehler hin. Dennoch ist es im Vorfeld eine Heidenarbeit, den Zitierstil ordentlich durchzuhalten. Schreibt man einen Beitrag nicht allein, muss der eine möglicherweise an der einen oder anderen Stelle die Zitierweise des anderen korrigieren. Selbst wenn man sich vorher auf einen Stil (idealerweise den der Zeitschrift) einigt, kommt es eben doch immer wieder zu Fehlern. Z.B. ist dann doch ein Autor nicht kursiv gesetzt, das Datum einer Entscheidung hat eine führende 0 wo keine hingehört o.ä.

Außerdem kann die Situation vorkommen, dass der fertig geschriebene Beitrag nachträglich doch in einer anderen Zeitschrift erscheinen soll – z.B. weil die zuerst avisierte Zeitschrift den Artikel nicht annimmt, oder man sich zwischendurch überlegt, den Artikel doch woanders einzureichen. Das Ergebnis: Alle Fußnoten müssten (händisch) umformatiert werden.

3. Zotero

Mit solchen “Schwierigkeiten” ist man also konfrontiert, wenn man einen Artikel schreibt – und wenn man eine Literaturverwaltung verwenden möchte. Hier kommt nun Zotero ins Spiel:

Zotero ist eine mächtige Literaturdatenbank, die entweder als Plugin im Browser Firefox oder alternativ als Standalone für alle großen Betriebssysteme verfügbar ist. Ich habe z.B. beides installiert. Zotero ist Open Source und kann kostenlos heruntergeladen werden.

Wikipedia erklärt Zotero so:

Zotero [zo??t?ro?] ist eine freie, quelloffene Anwendung zum Sammeln, Verwalten und Zitieren unterschiedlicher Online- und Offline-Quellen. Sie wurde ursprünglich als Erweiterung für den Webbrowser Mozilla Firefox entwickelt und steht mittlerweile auch in einer browserunabhängigen Version zur Verfügung.

Als Literaturverwaltungsprogramm unterstützt Zotero die Bearbeitung bibliografischer Angaben und Literaturlisten, besonders in wissenschaftlichen Publikationen.

Es gibt für Zotero ein Word-Add-In, mit dem man aus Word heraus Quellen aus der Zotero-Datenbank zitieren kann. Statt also eine Quelle von Hand einzutippen, wählt man sie mit dem Add-In aus, gibt noch die konkrete Seitenzahl, Randnummer o.ä. ein und das Add-In generiert einem eine wunderbar formatierte Fußnote. Wie genau das aussieht und funktioniert, erklärt Martin Kienzler sehr anschaulich in der JurPC (Kienzler, JurPC Web-Dok. 212/2013). Mehr dazu auch unten in diesem Artikel.

4. Die Datenbank befüllen

Hat man Zotero heruntergeladen, lacht einen zunächst eine leere Datenbank an. Wie aber füllt man die eigene Literaturdatenbank? Bei meiner Doktorarbeit habe ich damals alle Aufsätze, Bücher etc. von Hand in mein BibTex-Programm eingetragen. Dies ist bei Zotero natürlich auch möglich.

a. Translator

Was mich von Anfang an bei Zotero ganz besonders fasziniert hatte, waren die “Übersetzer” (“Translator”): Zotero kann sich die entsprechenden Daten aufgrund der Integration in Firefox einfach von der aktuell in Firefox geöffneten Webseite holen und füllt so “auf Knopfdruck” die Datenbank. Praktisch sieht das so aus, dass in der Adresszeile des Firefox rechts ein kleines Symbol (für Buch, Artikel, Entscheidung etc.) erscheint. Dieses zeigt an, dass von dieser Webseite Daten automatisch in die Zotero-Datenbank aufgenommen werden können. Ein Klick darauf und – schwupp – erscheint der Eintrag in Zotero.

Dies funktionierte bereits bei meinen ersten Versuchen mit Zotero z.B. für Bücher auf der Webseite der Deutschen Nationalbibliothek oder Amazon vor einigen Jahren schon sehr gut.

Wer einmal wissenschaftliche Beiträge geschrieben hat, weiß allerdings, dass Bücherzitate nur einen sehr kleinen Teil dessen ausmacht, was man in Beiträgen selbst verwendet. Häufig machen den überwiegenden Teil Artikel und – typisch für juristische Texte – Entscheidungen verschiedener Gerichte aus. Auch solche Entscheidungen kann man Zotero aufnehmen und für Zitate bereit halten.

Allerdings war es mir für – im Vergleich zu einem Buch oder einer Doktorarbeit – relativ kurze Beiträge einfach zu mühselig, alle Artikel von Hand einzutippen. Gerade bei Entscheidungen müsste man insbesondere Datum und Aktenzeichen von Hand eintippen … Ich habe oben dargestellt, dass 40-50 oder auch mehr Quellen nicht ungewöhnlich für einen juristischen Fachbeitrag sind. So viele Quellen von Hand einzugeben, ist für einen normalen Artikel nicht gerade berauschend. Da ist das “Zitieren von Hand” ohne Literaturverwaltung eben doch häufig einfacher und schneller.

Mittlerweile gibt es aber für Zotero auch “Übersetzer” für beck-online (von Philipp Zumstein) und Juris, die beiden in Deutschland wohl überwiegend genutzten juristischen Datenbanken. Vom Prinzip her funktioniert das genauso wie bei Büchern: Den Artikel oder das Urteil in beck-online oder Juris heraussuchen, oben auf das Symbol klicken und wie von selbst findet sich der Artikel oder die Entscheidung in der Datenbank von Zotero. Gut funktioniert das auch für Artikel, die selbst in beck-online oder Juris gar nicht vorhanden sind. Ich habe z.B. häufig aus der Bibliothek kopierte Artikel anderer Zeitschriften vorliegen, die ich beim Schreiben heraushole. Beim ersten Zitat kann man diesen Artikel bei beck-online oder Juris suchen und erhält in der Regel in kurzes Abstract mit allen wesentlichen Literaturangaben – auch hieraus kann die entsprechenden Daten in Zotero übernehmen und anschließend mittels des Word-Addins ziteren.

b. Daten überprüfen und anpassen – oder: was mache ich mit Kommentaren?

Es empfiehlt sich allerdings, die durch den Übersetzer importierten Daten kurz oberflächlich zu überprüfen. Da die Daten aus der Webseite heraus ermittelt werden, kann es dazu kommen, dass einzelne Daten nicht ganz richtig erfasst werden. Gerade bei den Namen von Entscheidungen (“shortTitle”) sollte man einen Blick auf die Daten werfen. Denn dieser ist insbesondere bei beck-online nicht immer separat hinterlegt oder stimmt nicht mit dem offiziellen Namen (oder dem, unter dem man selbst die Entscheidung kennt) überein. Manchmal sind auch im Titel noch unnötige Daten vorhanden, die aber mit wenigen Klicks entfernt werden können.

Gerade wenn man Bücher aus dem Katalog von Amazon heraus abspeichert, sollte bei Bedarf noch ein Kurztitel (“BDSG” statt “Bundesdatenschutzgesetz: Kommentar” o.ä.) ergänzt werden. Ferner empfiehlt es sich, die Auflage als reine Zahl abzuspeichern: Statt “4. erweiterte Auflage” einfach nur “4”. So ist sichergestellt, dass das Werk später einfach mit “4. Aufl.” zitiert wird.

Aus einem anderen Grund sollte man über die Daten noch einmal drüber gehen: Da die Möglichkeiten der Formatierung für juristische Werke so unterschiedlich sind, Zotero (und wohl auch  andere Literaturverwaltungen) aber nicht für jede Art Wert (für Buch, Kommentar, Handbuch, Sammelband etc.) einen eigenen Typ vorsieht, muss man sich mit einem Trick behelfen:

Für Kommentare hat sich bei den Styles für deutsche, rechtliche Texte folgendes “eingebürgert”:

Einträge vom Typ “Buch” werden üblicherweise wie folgt (o.ä.) zitiert (Autor kursiv):

Sassenberg/Mantz, WLAN und Recht, 2014, Rn. 333.

Bei Kommentaren (wie z.B. dem Palandt), Handbüchern etc. hingegen sollen die Autoren nicht kursiv erscheinen, da der jeweilige Bearbeiter in kursiv gehalten ist.

Bassenge, in: Palandt, BGB, 73. Aufl. 2014, § 456 Rn. 17

Diese Werke (also Kommentare und Handbücher) erhalten in Zotero den Typ “Enzyklopädie-Artikel” (article-encyclopedia). Damit ist sichergestellt, dass die Herausgeber des Kommentars nicht kursiv gedruckt werden.

Manchmal sollen solche Werke darüber hinaus ganz ohne Herausgeber/Autoren dargestellt werden, z.B. verschiedene Kommentare von Beck oder Kommentare mit speziellen Namen:

Geppert, in: BeckTKG, 4. Aufl. 2013, § 3 Rn. 17.
Zabeck, in: Karlsruher Kommentar StPO, 7. Aufl. 2013, § 309 Rn. 3.

In diesem Fall sollte (so jedenfalls im aktuellen Style für die NJW) zusätzlich der “Titel der Enzyklopädie” (encyclopediaTitle) gesetzt werden, im Beispiel auf “BeckTKG” oder “Karlsruher Kommentar StPO” bzw. “KK-StPO”.

5. Der richtige (Zitier-)Stil

Von Zeitschrift zu Zeitschrift herrscht ein anderer Zitierstil – häufig finden sich auf den Webseiten der Zeitschriften “Autorenhinweise”, die den Stil genau definieren. Hier nur ein paar Beispiele zur Verdeutlichung:

Man nehme eine Entscheidung des EuGH, z.B. UPC vs. Constantin (EuGH, Urt. v. 27.3.2014 – C-314/12 – UPC vs. Constantin), abgedruckt in der Zeitschrift GRUR 2014, S. 468 ff. Veröffentlicht man einen Artikel in der GRUR (Zeitschrift für Gewerblichen Rechtsschutz und Urheberrecht), in der dieses Urteil auftaucht, sähe ein Zitat, bei dem man auf Rn. 17 verweisen möchte, wie folgt aus:

EuGH, GRUR 2014, 468 Rn. 17 - UPC vs. Constantin

In der MMR (Multimedia und Recht) hingegen wie folgt:

EuGH GRUR 2014, 468 Rn. 17 - UPC vs. Constantin

Und in der K&R (Kommunikation & Recht) so:

EuGH, 27. 3. 2014 - C-314/12, GRUR 2014, 468 Rn. 17 - UPC vs. Constantin

Auch die Zitierweise von juristischen Artikeln ist nicht wirklich einheitlich:

Teilweise zitiert man

Schmidt, CR 2014, 189, 191

oder

Schmidt, CR 2014, 189 (191)

Auch beim Zitat von Büchern gibt es Unterschiede. Besonders schlimm aber sind Werke, die von unterschiedlichen Autoren geschrieben wurden (Handbücher oder Kommentare). Typisch bei Kommentaren ist folgende Zitierweise (wobei die Zeitschriften hier auch kleine Abweichungen vorsehen):

Bassenge, in: Palandt, BGB, 73. Aufl. 2014, § 456 Rn. 17

oder auch

Palandt-Bassenge, BGB, 73. Aufl. 2014, § 456 Rn. 17

Häufig muss auch ein Werk, das bereits in einer Fußnote aufgetaucht ist, mit Referenz nach oben wieder zitiert werden:

Palandt-Bassenge, (o. Fn. 13), § 456 Rn. 18

Für diese Probleme hält Zotero eine großartige Lösung parat: “Styles”. Styles sind im Grunde XML-Dateien, die genau beschreiben, wie Zitat und Literaturverzeichnis aussehen sollen. Die Auswahl für juristische Zeitschriften ist bisher noch sehr gering (s. im Zotero Style Repository, suche nach “German” und wähle Kategorie “Law”), zum Zeitpunkt der Erstellung dieses Artikels für NJW, GRUR, JuS (und damit verschiedene weitere Beck-Zeitschriften), AcP, K&R und CR.

Allerdings arbeiten derzeit verschiedene Leute an solchen Stilen, so dass in Zukunft damit zu rechnen ist, dass es solche Styles für die größeren Zeitschriften geben wird. Und kleinere Abweichungen kann man selbst durch vergleichsweise geringe Eingriffe in die Style-Datei selbst vornehmen (Beschreibung s. hier und hier) – mit etwas Einarbeitungsaufwand, den man aber nicht scheuen sollte. Und wer einen neuen Stil (oder eine Abwandlung/Verbesserung) kreiert, sollte diesen auch wieder öffentlich machen (s. Guide to Submitting Styles).

6. Zitate einfügen

Auch das Einfügen von Zitaten ist mit den entsprechenden Add-Ins (für Microsoft Word oder OpenOffice) einfach. Das Add-In wird mit Zotero mitgeliefert und muss nur von Zotero heraus installiert werden. Dann kann man beim nächsten Start von Word oder OpenOffice aus dem Zotero-Menü “Add citation” auswählen und es erscheint ein Dialog von Zotero.

Empfehlenswert ist (aus meiner Sicht), in den Einstellungen (von Zotero) unter “Zitieren” auf den “Alten Zitations-Dialog” umzustellen. Dann bekommt man beim Einfügen von Zitaten die “klassische Ansicht”, die man sonst von Zotero kennt. Außerdem sollte beim ersten Mal die Option “Zeitschriftentitel automatisch kürzen” abgewählt werden. Denn sonst erhält man evtl. statt des Kurztitels der Zeitschrift eine Abkürzung der einzelnen Worte aus dem langen Publikationstitel (statt “CR” z.B. “Comp. u. Recht”).

Hilfreich beim Zitieren (und auch sonst) ist insbesondere die Suchfunktion bzw. der Schnellfilter oben rechts im Zotero-Dialog. Das gilt insbesondere, wenn Entscheidungen zitiert werden sollen, die einen Fallnamen haben, was gerade im gewerblichen Rechtsschutz sehr häufig der Fall ist. Will man z.B. die BGH-Entscheidung “BearShare” zitieren, kann man in der Schnellsuchleiste einfach “bear” eingeben, und es bleibt nur noch eine oder noch eine kleine Auswahl an Entscheidungen bzw. Artikeln übrig, aus der man mit einem Klick die richtige auswählt. Alternativ kann man den Autor eines Artikels oder Buchs in die Schnellsuchleiste eingeben und kommt so schnell zum gewünschten Eintrag. Sogar über Schlagworte lässt sich so einfach suchen. Anschließend kann man im Dialog bei “Page” bzw. “Locator” (bei Bedarf) noch die richtige Seite oder Randnummer eingeben. Ein Klick auf “Ok” und sogleich erscheint die Fußnote wohlformatiert im Textverarbeitungsprogramm.

Wie oben dargestellt, gibt es ein paar Tricks bei Kommentaren, Handbüchern etc. Problematisch ist nämlich noch der jeweilige Bearbeiter: Im aktuellen Style für die NJW z.B. wird dieser nicht unmittelbar durch den Style gesetzt. Es gibt aber Lösungen für das Problem:

  • Lösung Variante 1: Füge im Dokument von Hand vor das Zitat ein:
Geppert, in:
  • Lösung Variante 2: Füge als Prefix im “Add Citation”-Dialog ein (HTML-Tags):
<i>Geppert</i>, in:
  • Lösung Variante 3: Für jeden Paragraphen im Kommentar oder jedes Kapitel im Buch wird ein separater Eintrag vom Typ “Kapitel”/”chapter” in Zotero angelegt, z.B. in einem Unterordner. Als Autor des Kapitels wird der Bearbeiter bzw. werden die Bearbeiter angelegt, die Autoren des Kommentars sind die Buchautoren.

Ich habe anfangs streng gegen Lösung 3 opponiert und finde Lösung 1 auch nicht gerade toll. Je nach Geschmack empfehle ich nun Lösung 2 oder Lösung 3 …

7. Zotero und juristische Hausarbeiten

Ich kann selbst nicht aus eigener Erfahrung über Zotero in juristischen Hausarbeiten berichten. Der Ansatz ist aber hier identisch. Vielmehr kann gerade bei juristischen Hausarbeiten die Festlegung auf einen Zitatstil und die anschließende automatische Generierung des Literaturverzeichnisses viel Mühe und Zeit sparen – die dann für den Inhalt bleibt.

8. Kollaboration – viele Köche und der Brei

Mittels Zotero kann man also den Stil entweder auswählen oder selbst passgenau erstellen. Das wird insbesondere bei Projekten mit mehreren Autoren hilfreich sein: Statt sich am Anfang darauf zu einigen, wie man bestimmte Dinge zitiert (Komma hier, Doppelpunkt da …) wählt man einen gemeinsamen Stil (den man später jederzeit ändern kann!).

Problematisch ist dabei noch die Verteilung der Zotero-Datenbank. Zotero bietet hierfür eine Lösung über den Zotero-Server an. Alternativ kann man die Zotero-Datenbank – mit etwas Handarbeit – auch per Dropbox verteilen.

Ich habe beides noch nicht probiert, kann dazu also (noch) nicht viel sagen.

9. … oder einfach nur für die private Literaturverwaltung

Alternativ ist Zotero übrigens auch sehr gut einfach nur als Software zur Verwaltung der privaten Literatursammlung geeignet, z.B. von Scans aus den eigenen Zeitschriften (übrigens nach § 53 Abs. 2 Nr. 1 bzw. 2 UrhG erlaubt). Die Literaturangaben können aus allgemeinen Quellen, Juris oder Beck-Online gezogen und der Scan einfach auf den Eintrag in Zotero gezogen werden. Über den Schnellfilter oder die Suche nach Schlagworten werden Artikel und Urteile schnell wieder gefunden. Durch Sammlungen kann eine eigene Ordnung angelegt werden.

10. Ich will helfen! Wie?

Es gibt rund um Zotero viele Möglichkeiten zu helfen. Man kann Styles erstellen und diese veröffentlichen oder bei Zotero einreichen. In diesem Video wird dargestellt, wie man einen neuen Style aus dem Repository hinzufügt. Alternativ gibt es noch viele Quellen, für die es bisher keine Translatoren gibt, spontan fallen mir ein: Eur-Lex (Verzeichnis der Entscheidungen des EuGH) dejure.org, openjur.de, medien-internet-und-recht.de, Telemedicus, die Zeitschrift c’t usw. usf. … Oder bestehende Translatoren können ergänzt und verbessert werden.

Mithelfer werden derzeit außerdem gesucht für Multilingual Zotero, das ein Tool für den Einsatz von Zotero in unterschiedlichen Sprachen gerade auch im rechtlichen Bereich ist. In diesem Zusammenhang hat Frank Benett kürzlich das Legal Resource Registry aufgesetzt, in dem alle Namen und Bezeichnungen nationaler Gerichte gesammelt werden sollen, um eine einheitliche Zitierung zu erreichen.

Auch an Zotero selbst kann man mitprogrammieren, oder am Word-Addin.

Und letztlich: Man kann einfach dafür sorgen, dass Zotero bekannter wird: Erzählt Euren Freunden, Bekannten, Kollegen, Kommilitonen davon oder teilt diesen Bietrag. Schreibt selbst Blog-Beiträge über Eure Erfahrungen, stellt Fragen im Zotero Forum oder berichtet über Fehler oder seltsames Verhalten.

11. Fazit

Insgesamt ist Zotero auch für Juristen und das Schreiben von Artikeln sehr zu empfehlen. Die Datenbank füllt sich leicht – es gibt Übersetzer für Beck-Online, Juris, JurPC, Amazon, die Deutsche Nationalbibliothek, Worldcat usw. usw.

Ist der zu zitierende Artikel in der Datenbank, ist er mit dem Addin schnell und einfach zitiert. Hat man sich hieran gewöhnt und nutzt den Schnellfilter, dauert es nicht länger, als das Zitat von Hand einzutippen. Und bei händischen Zitaten muss mann dann noch die Formatierung machen und am Ende überprüfen.

Die Datenbank wird dabei für jeden Artikel oder jede Hausarbeit weiter anwachsen. Ich habe bisher z.B. einen Ordner (“Sammlung” in der Zotero-Bezeichnung) pro Beitrag und daneben Ordner zu speziellen Themen angelegt. Ist die Datenbank dann mit der Zeit für typische Fälle befüllt, muss man die konkrete Fundstelle gar nicht mehr heraussuchen (“wo war nochmal die BGH-Entscheidung ‘Internetversteigerung II’ abgedruckt?”), was bei mir bisher meist zu einer Suche in Juris oder Beck-Online geführt hatte, sondern kann im Schnellfilter einfach “Internetversteigerung” eingeben und dann aus “Internetversteigerung I-III” in der Datenbank auswählen. Mit zunehmender Nutzung steigt also auch die eigene Schnelligkeit beim Zitieren. Auch bei der Nachbearbeitung von Beiträgen ist so schnell das eine oder andere zusätzliche Zitat eingefügt.

Die Zitate sind darüber hinaus immer wohlformatiert – und lassen sich bei Bedarf zentral ändern – einfach einen anderen Style auswählen und ggf. noch “Refresh” drücken.

Wenn es nötig sein sollte, kann mit dem Addin auch ein Literaturverzeichnis erstellt werden.

Also: Zotero verdient auch für juristische Arbeiten das Prädikat empfehlenswert.

Send to Kindle

Italien: Urteil zu Creative Commons-Lizenzen

Rechtsanwalt Simone Aliprandi, Autor des Buchs “Open Standards”, berichtet in seinem Blog über ein Urteil des Tribunale di Milano zu Creative Commons (Volltext auf Italienisch hier zum Übersetzen mit Google Translate, leider aber mit Google Translate kaum verständlich). Nach seiner Aussage handelt es sich um das erste Urteil eines italienischen Gerichts, das sich mit Creative Commons befasst.

Aus dem Urteil übersetzt Aliprandi in seinem Beitrag u.a. wie folgt (ins Englische):

It is as undisputed as well documented that Mr. Simone Aliprandi has right now manifested to his counterpart the need for applying a Creative Commons licenses to the publication and that this need comes from a specific legal reason, given that the work would contain extracts of other existing publications, which were released with similar licenses and whose use in derivative works was conditioned to the application of the same license.

Das Urteil des Tribunale de Milano bestätigt also die Wirksamkeit von Creative Commons-Lizenzen auch nach italienischem Recht.

In Deutschland gab es mittlerweile eine Reihe von Urteilen zu Creative Commons, zuletzt des OLG Köln (dazu meine Gedanken) und des LG Köln  (s. dazu auch die Anmerkung von Till Jaeger und mir in der MMR), des LG Berlin aus dem Jahre 2010 (s. auch hier).

Ferner hatte ich in einem Artikel für die GRUR International (GRURInt 2008, 20) über Urteile aus den Niederlanden, USA und Spanien berichtet (PDF), 2010 war noch ein Urteil eines belgischen Gerichts, 2011 das eines israelischen Gerichts (dazu Efroni, GRURInt 2011, 282) bekannt geworden.

Gemein ist im Grunde allen Urteilen, dass Creative Commons-Lizenzen wirksam sind und den Nutzer binden – er muss sich also an die Bedingungen der Lizenz halten. In den Einzelheiten steckt noch immer die Schwierigkeit und weiterhin Bedarf für Klärung. So hatte das OLG Köln z.B. kürzlich den Schadensersatz aufgrund der Lizenzanalogie mit 0,- EUR angesetzt, was ich für falsch halte.

Vielen Dank für den Hinweis auf den Beitrag von Aliprandi an Dr. Till Jaeger. Wer noch mehr Entscheidungen aus dem Bereich kennt: Über eine kurze Nachricht freue ich mich.

 

Send to Kindle

Texte erstellen in Word schneller als in LaTeX? – Eine Studie aus PLOS One in der Kurzkritik

Kürzlich ist ein Paper von Knauff/Nejasmic im Open Access Journal PLOS One mit dem Titel “An Efficiency Comparison of Document Preparation Systems Used in Academic Research and Development” erschienen, das die Effizienz bei der Verwendung von wissenschaftlichen Texten untersucht. Das Ergebnis vorweg: Wer mit Word schreibt, ist schneller als beim Schreiben mit LaTeX. Ich will hier gar nicht eine vollständige Kritik des Paper schreiben, sondern nur auf ein paar Punkte hinweisen (s. zum Erstellen von juristischen Doktorarbeiten mit LaTeX hier).

Das Abstract lautet:

The choice of an efficient document preparation system is an important decision for any academic researcher. To assist the research community, we report a software usability study in which 40 researchers across different disciplines prepared scholarly texts with either Microsoft Word or LaTeX. The probe texts included simple continuous text, text with tables and subheadings, and complex text with several mathematical equations. We show that LaTeX users were slower than Word users, wrote less text in the same amount of time, and produced more typesetting, orthographical, grammatical, and formatting errors. On most measures, expert LaTeX users performed even worse than novice Word users. LaTeX users, however, more often report enjoying using their respective software. We conclude that even experienced LaTeX users may suffer a loss in productivity when LaTeX is used, relative to other document preparation systems. Individuals, institutions, and journals should carefully consider the ramifications of this finding when choosing document preparation strategies, or requiring them of authors.

Das Ergebnis an sich ist erstmal etwas überraschend. Man würde erwarten, dass zumindest die erfahrenen LaTeX-Nutzer zumindest gleich schnell sind. Es lohnt sich aber, in das Paper hineinzusehen, um die Ergebnisse besser einordnen zu können (Hervorhebungen von mir):

The probe texts included three different text structures: (1) simple continuous text; (2) text with tables; and (3) mathematical text with several equations. The texts were selected based on a pilot study so that an expert could reproduce around 90% of the text in thirty minutes. …

The participants were instructed to reproduce the source text within thirty minutes. Each participant was given five minutes to familiarize themselves with the text. The performance of each participant was measured for each text sample by three variables: (1) the number of orthographic and grammatical mistakes; (2) the number of formatting errors and typos; and (3) the amount of written text (in symbols and words) produced within 30 minutes.

Es ging im Ergebnis also gar nicht darum, wissenschaftliche Texte zu schreiben, sondern wissenschaftliche Texte abzuschreiben (so auch die Kritik von @twig2nose und @neingeist). Im Ergebnis waren die Word-Nutzer insgesamt schneller und machten weniger Fehler als die LaTeX-Nutzer.

… For all other types of documents, our results suggest that LaTeX reduces the user’s productivity and results in more orthographical, grammatical, and formatting errors, more typos, and less written text than Microsoft Word over the same duration of time.

Als Ratschlag/Handlungsanweisung nehmen die Autoren daher mit:

… our study suggests that LaTeX should be used as a document preparation system only in cases in which a document is heavily loaded with mathematical equations. For all other types of documents, our results suggest that LaTeX reduces the user’s productivity and results in more orthographical, grammatical, and formatting errors, more typos, and less written text than Microsoft Word over the same duration of time.

Wie gesagt, will ich das Ergebnis gar nicht per se in Frage stellen. Das Erstellen von wissenschaftlichen Texten läuft aber (nach meiner Erfahrung) häufig anders ab als in der Studie untersucht. Die Autoren haben insbesondere nicht berücksichtigt, wie sich die Schnelligkeit beim Erstellen von Texten verändert, wenn bereits ein Text mit identischem Format erstellt worden ist. Es ist gerade im wissenschaftlichen Kontext häufig so, dass die Zeitschriften bestimmte Format-Vorgaben machen. Sind diese in einem Fall umgesetzt, kann der erstellte Text als Vorlage verwendet werden, was die Geschwindigkeit ganz erheblich erhöhen dürfte (sowohl in Word als auch in LaTeX).

Ich persönlich empfand es beim Erstellen meiner Doktorarbeit (in LaTeX) zunächst als sehr lästig, alle Formatierungen selbst einzustellen. Es hat auch einiges an Zeit gebraucht, mich in LaTeX einzufinden und einzuarbeiten. Als aber das “Drumherum” endlich fertig war, habe ich es sehr genossen, mich praktisch nur auf den Text konzentrieren zu können. Formatfragen traten nach dieser Vorarbeit völlig in den Hintergrund. Auch die Erleichterung beim Zitieren und Erstellen der Bibliographie durch ein Einsatz von BibTex war deutlich spürbar (wofür es natürlich bei Word auch Lösungen in Form von EndNote oder Zotero gibt).Gerade in Fällen, in denen man mehr denken als schreiben sollte, stellt eine solche Vorgehensweies mit LaTeX daher eine erhebliche Entlastung dar.

Und einen weiteren Punkt möchte ich hervorheben: Durch die Arbeit mit LaTeX konnte ich zusätzlich eine Versionskontrolle einsetzen. Nach jedem Arbeitstag oder Abschluss eines größeren Abschnitts habe ich meine Text in Subversion eingecheckt. Dadurch war sichergestellt, dass ich bei Datenverlust oder Fehlbedienung praktisch jederzeit auf den (bzw. jeden) vorherigen Stand zurück konnte, was viel an Ruhe in die tägliche Arbeit hereingebracht hat. Ein ähnlich gutes System hat mir für Word bisher niemand zeigen können (natürlich kann man Word-Dateien als Blob einchecken, aber das halte ich für ziemlich witzlos).

Es wäre daher nach meiner Auffassung noch zu untersuchen, wie sich die Geschwindigkeit beim Erstellen von Texten über die Zeit verändert, wenn die Formatierung im Wesentlichen fest steht.

Nicht zu übersehen ist allerdings ein anderes Ergebnis der Studie: LaTeX-Nutzer machten mehr Fehler auch außerhalb der Formatierung. Dies ließe sich möglicherweise damit erklären, dass Word eine Rechtschreibkorrektur inklusive grammatikalischer Korrektur enthält, die (zumindest im deutschsprachigen Raum) durch die von LaTeX-Nutzern verwendeten Editoren nicht erreicht wird. Dies ist tatsächlich ein Argument für die Benutzung von Word, so lange ähnlich leistungsfähige Autokorrekturen nicht mit anderen Tools erreicht werden können.

Ein Ergebnis der Studie kann ich (wie man am obigen Text sieht), deutlich unterschreiben:

Word users rated their respective software as less efficient than LaTeX users (t (35.6) = −2.80, p<.01), but LaTeX users rated the learnability of their respective software as poorer than Word users (t (33.6) = 2.13, p<.05). However, LaTeX users assessed their work as less tiresome (t (35.38) = 2.16, p<.05) and less frustrating than Word users (t (38) = 2.27, p<.05). LaTeX users significantly more often reported to enjoy their work with their respective software than Word users (t (36.27) = −3.23, p<.01).

 

Send to Kindle

Lesetipp: Mansmann, Ins Netz bei Tempo 300 – Zum WLAN-Ausbau in ICEs

In der aktuellen c’t 2/2015 (S. 60-61) stellt Urs Mansmann unter dem Titel “Ins Netz bei Tempo 300 – ICE-Züge bekommen schnelles Internet” den aktuellen und zukünftigen Stand des Ausbaus von Mobilfunk und WLAN in den ICEs der Deutschen Bahn dar. Auch hier im Blog wurde schon mehrfach über den Ausbau berichtet (s. z.B. zu den Plänen hier und zum Sachstandsbericht des Bundesverkehrsministeriums).

Mansmann geht dabei auch auf die verschiedenen (spannenden) Probleme mit dem Ausbau ein, z.B.:

Das Zusammenwirken aus hohen gefahrenen Geschwindigkeiten und hoher Frequenz sorgt für eien Dopplereffekt, der per Software ausgeglichen werden muss. …

Hinzu kommt, dass die Mobilfunknetze an Bahnstrecken hohen Spitzenbelastungen ausgesetzt sind. Rund 700 Sitzplätze hat ein ICE1 mit 14 Wagen … Fährt ein ICE vorbei, tauchen auf einen Schlag mehrere hundert Mobilfunktgeräte in einer Zelle auf, die sich nach kurzer Zeit wieder in Nachbarzellen umbuchen. Die Zahl der Nutzer verdoppelt sich, wenn sich zwei ICE auf der Strecke begegnen. …

Insgesamt ein lesenswerter Überblick!

Send to Kindle

BGH-Vorlagebeschluss zum EuGH zum Personenbezug von IP-Adressen (Volltext), BGH, Beschl. v. 24.10.2014 – VI ZR 135/13

Der BGH hatte mit Beschluss vom 24.10.2014 die seit Jahren umstrittene Frage, ob (dynamische) IP-Adressen (inkl. Abrufzeitpunkt) als personenbezogene Daten anzusehen sind (näher dazu hier und Mantz, ZD 2013, 625 m.w.N., PDF), dem EuGH zur Entscheidung vorgelegt. Mittlerweile liegt auch der Volltext (PDF) der Entscheidung vor.

(BGH, Beschl. v. 24.10.2014 – VI ZR 135/13)

Leitsätze (des Verfassers):

1. Ist Art. 2 Buchstabe a der Datenschutz-Richtlinie 95/46/EG dahin auszulegen, dass eine Internetprotokoll-Adresse (IP-Adresse), die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn ein Dritter (hier: Zugangsanbieter) über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt?

2. Steht Art. 7 Buchstabe f der Datenschutz-Richtlinie einer Vorschrift des nationalen Rechts entgegen, wonach der Diensteanbieter personenbezogene Daten eines Nutzers ohne dessen Einwilligung nur erheben und verwenden darf, soweit dies erforderlich ist, um die konkrete Inanspruchnahme des Telemediums durch den jeweiligen Nutzer zu ermöglichen und abzurechnen, und wonach der Zweck, die generelle Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung nicht über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann?

Tenor

I. Das Verfahren wird ausgesetzt.

II. Dem Gerichtshof der Europäischen Union werden gemäß Art. 267 AEUV folgende Fragen zur Auslegung des Unionsrechts vorgelegt:

1. Ist Art. 2 Buchstabe a der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Abl. EG 1995, L 281/31) – Datenschutz-Richtlinie – dahin auszulegen, dass eine Internetprotokoll-Adresse (IP-Adresse), die ein Diensteanbieter im Zusammenhang mit einem Zugriff auf seine Internetseite speichert, für diesen schon dann ein personenbezogenes Datum darstellt, wenn ein Dritter (hier: Zugangsanbieter) über das zur Identifizierung der betroffenen Person erforderliche Zusatzwissen verfügt?

2. Steht Art. 7 Buchstabe f der Datenschutz-Richtlinie einer Vorschrift des nationalen Rechts entgegen, wonach der Diensteanbieter personenbezogene Daten eines Nutzers ohne dessen Einwilligung nur erheben und verwenden darf, soweit dies erforderlich ist, um die konkrete Inanspruchnahme des Telemediums durch den jeweiligen Nutzer zu ermöglichen und abzurechnen, und wonach der Zweck, die generelle Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung nicht über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann?

Gründe

A.

1

Der Kläger macht gegen die beklagte Bundesrepublik Deutschland einen Unterlassungsanspruch wegen der Speicherung von Internetprotokoll-Adressen (im Folgenden: IP-Adressen) geltend. IP-Adressen sind Ziffernfolgen, die vernetzten Computern zugewiesen werden, um deren Kommunikation im Internet zu ermöglichen. Beim Abruf einer Internetseite wird die IP-Adresse des abrufenden Computers an den Server übermittelt, auf dem die abgerufene Seite gespeichert ist. Dies ist erforderlich, um die abgerufenen Daten an den richtigen Empfänger zu übertragen.

2

Zahlreiche Einrichtungen des Bundes betreiben allgemein zugängliche Internetportale, auf denen sie aktuelle Informationen bereitstellen. Mit dem Ziel, Angriffe abzuwehren und die strafrechtliche Verfolgung von Angreifern zu ermöglichen, werden bei den meisten dieser Portale alle Zugriffe in Protokolldateien festgehalten. Darin werden jeweils der Name der abgerufenen Datei bzw. Seite, in Suchfelder eingegebene Begriffe, der Zeitpunkt des Abrufs, die übertragene Datenmenge, die Meldung, ob der Abruf erfolgreich war, und die IP-Adresse des zugreifenden Rechners über das Ende des jeweiligen Nutzungsvorgangs hinaus gespeichert.

3

Der Kläger rief in der Vergangenheit verschiedene solcher Internetseiten auf. Mit seiner Klage begehrt er, die Beklagte zu verurteilen, es zu unterlassen, die IP-Adresse des zugreifenden Hostsystems des Klägers, die im Zusammenhang mit der Nutzung öffentlich zugänglicher Telemedien der Beklagten im Internet – mit Ausnahme eines bestimmten Portals, für das der Kläger bereits einen Unterlassungstitel erwirkt hat – übertragen wird, über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen, soweit die Speicherung nicht im Störungsfall zur Wiederherstellung der Verfügbarkeit des Telemediums erforderlich ist. Das Amtsgericht hat die Klage abgewiesen. Auf die Berufung des Klägers hat das Berufungsgericht das erstinstanzliche Urteil unter Zurückweisung des weitergehenden Rechtsmittels teilweise abgeändert und die Beklagte verurteilt, es zu unterlassen, die IP-Adresse des zugreifenden Hostsystems des Klägers, die im Zusammenhang mit der Nutzung öffentlich zugänglicher Telemedien der Beklagten im Internet – mit Ausnahme eines Internetportals – übertragen wird, in Verbindung mit dem Zeitpunkt des jeweiligen Nutzungsvorgangs über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen, sofern der Kläger während eines Nutzungsvorgangs seine Personalien, auch in Form einer die Personalien ausweisenden E-Mail-Anschrift, angibt und soweit die Speicherung nicht im Störungsfall zur Wiederherstellung der Verfügbarkeit des Telemediums erforderlich ist.

4

Gegen dieses Urteil haben beide Parteien die vom Berufungsgericht zugelassene Revision eingelegt. Der Kläger begehrt die Verurteilung der Beklagten ohne die vom Berufungsgericht ausgesprochenen Beschränkungen. Mit der Revision verfolgt die Beklagte ihren Antrag auf vollständige Klageabweisung weiter.

B.

5

Die für die Entscheidung des Rechtsstreits maßgebenden Bestimmungen des deutschen Rechts lauten:

§ 12 Telemediengesetz (TMG)

6

(1) Der Diensteanbieter darf personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.

7

(2) Der Diensteanbieter darf für die Bereitstellung von Telemedien erhobene personenbezogene Daten für andere Zwecke nur verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.

8

(3) Soweit nichts anderes bestimmt ist, sind die jeweils geltenden Vorschriften für den Schutz personenbezogener Daten anzuwenden, auch wenn die Daten nicht automatisiert verarbeitet werden.

§ 15 Telemediengesetz (TMG)

9

(1) Der Diensteanbieter darf personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind insbesondere

1. Merkmale zur Identifikation des Nutzers,

2. Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung   und

3. Angaben über die vom Nutzer in Anspruch genommenen Telemedien.

10

(2) Der Diensteanbieter darf Nutzungsdaten eines Nutzers über die Inanspruchnahme verschiedener Telemedien zusammenführen, soweit dies für Abrechnungszwecke mit dem Nutzer erforderlich ist.

11

(3) Der Diensteanbieter darf für Zwecke der Werbung, der Marktforschung oder zur bedarfsgerechten Gestaltung der Telemedien Nutzungsprofile bei Verwendung von Pseudonymen erstellen, sofern der Nutzer dem nicht widerspricht. Der Diensteanbieter hat den Nutzer auf sein Widerspruchsrecht im Rahmen der Unterrichtung nach § 13 Abs. 1 hinzuweisen. Diese Nutzungsprofile dürfen nicht mit Daten über den Träger des Pseudonyms zusammengeführt werden.

12

(4) Der Diensteanbieter darf Nutzungsdaten über das Ende des Nutzungsvorgangs hinaus verwenden, soweit sie für Zwecke der Abrechnung mit dem Nutzer erforderlich sind (Abrechnungsdaten). Zur Erfüllung bestehender gesetzlicher, satzungsmäßiger oder vertraglicher Aufbewahrungsfristen darf der Diensteanbieter die Daten sperren. …

§ 3 Bundesdatenschutzgesetz (BDSG)

13

(1) Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). …

C.

14

Das Berufungsgericht, dessen Urteil unter anderem in ZD 2013, 618 veröffentlicht ist, hat im Wesentlichen ausgeführt, analog § 1004 Abs. 1 Satz 2 BGB und gemäß § 823 BGB, Art. 1 Abs. 1, Art. 2 Abs. 1 GG, § 4 Abs. 1 BDSG, § 12 Abs. 1 TMG bestehe der geltend gemachte Unterlassungsanspruch nur insoweit, als er Speicherungen von IP-Adressen in Verbindung mit dem Zeitpunkt des jeweiligen Nutzungsvorgangs betreffe und der Kläger während eines Nutzungsvorgangs seine Personalien angebe.

15

In diesem Fall sei die dynamische IP-Adresse des Klägers in Verbindung mit dem Zeitpunkt des Nutzungsvorgangs ein personenbezogenes Datum. Die dazu erforderliche Bestimmbarkeit des Betroffenen sei relativ zu verstehen. Die Bestimmung der Person müsse gerade für die verarbeitende Stelle technisch und rechtlich möglich sein und dürfe keinen Aufwand erfordern, der außer Verhältnis zu dem Nutzen der Information für diese Stelle stehe. Danach sei in Fällen, in denen der Nutzer seinen Klarnamen offen lege, ein Personenbezug dynamischer IP-Adressen zu bejahen, weil die Beklagte den Klarnamen mit der IP-Adresse verknüpfen könne.

16

Die Verwendung des Datums über das Ende des Nutzungsvorgangs hinaus sei nach § 12 Abs. 1 TMG unzulässig, da nicht von einer Einwilligung des Klägers auszugehen sei und ein Erlaubnistatbestand nicht vorliege. § 15 Abs. 1 TMG greife jedenfalls deshalb nicht, weil die Speicherung der IP-Adresse über das Ende des Nutzungsvorgangs hinaus für die Ermöglichung des Angebots (für den jeweiligen Nutzer) nicht erforderlich sei. Der Begriff der Erforderlichkeit sei eng auszulegen und umfasse nicht den sicheren Betrieb der Seite. Ansonsten wäre die von der Bundesregierung zunächst beabsichtigte Einführung eines Erlaubnistatbestandes zwecks Abwehr von Angriffen zum Schutz der Systeme nicht erforderlich gewesen. § 5 BSIG sei nicht einschlägig, da die Beklagte die Internetseiten nicht betreibe, um den Nutzern zur Kommunikation mit den jeweiligen Behörden zu dienen.

17

Ein weitergehender Unterlassungsanspruch bestehe nicht. Soweit der Kläger seinen Klarnamen nicht angebe, könne nur der Zugangsanbieter die IP-Adresse einem bestimmten Anschlussinhaber zuordnen. In den Händen der Beklagten sei die IP-Adresse hingegen – auch in Verbindung mit dem Zeitpunkt des Zugriffs – kein personenbezogenes Datum, weil der Anschlussinhaber bzw. Nutzer für die Beklagte nicht bestimmbar sei. Maßgeblich sei, dass der Zugangsanbieter die IP-Adressen nur für einen begrenzten Zeitraum speichern und nur in bestimmten Fällen an Dritte übermitteln dürfe. Dass die Beklagte im Zusammenhang mit einem strafrechtlichen Ermittlungsverfahren oder der Verfolgung von Urheberrechtsverletzungen unter bestimmten Voraussetzungen an die für die Herstellung des Personenbezugs erforderlichen Informationen gelangen könnte, sei unerheblich, weil das Interesse an der Verfolgung von Straftaten und Urheberrechtsverletzungen das Persönlichkeitsrecht des Betroffenen regelmäßig überwiege. Es komme auch nicht auf die theoretische Möglichkeit an, dass der Zugangsanbieter der Beklagten unbefugt Auskunft erteile. Denn eine illegale Handlung könne nicht als normalerweise und ohne großen Aufwand durchzuführende Methode angesehen werden.

D.

18

Gemäß Art. 267 Abs. 1 Buchstabe b und Abs. 3 AEUV ist von Amts wegen eine Vorabentscheidung des Gerichtshofs der Europäischen Union über die Auslegung des Art. 2 Buchstabe a und des Art. 7 Buchstabe f der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Abl. EG 1995, L 281/31) – Datenschutz-Richtlinie – einzuholen, da davon der Erfolg bzw. Misserfolg der Revisionen der Parteien abhängt.

19

Der Kläger könnte von der Beklagten beanspruchen, es zu unterlassen, die für den Abruf ihrer Internetseiten durch den Kläger übermittelten IP-Adressen in Verbindung mit der Zeit des jeweiligen Abrufs über das Ende des jeweiligen Nutzungsvorgangs hinaus zu speichern oder durch Dritte speichern zu lassen (mit Ausnahme eines Störfalles zur Wiederherstellung der Verfügbarkeit des Telemediums). Das setzt voraus, dass es sich bei dem Speichern der (hier allein in Frage stehenden dynamischen) IP-Adresse um einen nach dem Datenschutzrecht unzulässigen Eingriff in das allgemeine Persönlichkeitsrecht – in seiner Ausprägung als Recht auf informationelle Selbstbestimmung – des Klägers handelte (§ 1004 Abs. 1, § 823 Abs. 1 BGB i. V. mit Artt. 1 und 2 GG). Davon wäre auszugehen, wenn die IP-Adresse – jedenfalls zusammen mit dem Zeitpunkt des Zugriffs auf eine Internetseite – zu den “personenbezogenen Daten” im Sinne von Art. 2 Buchstabe a in Verbindung mit Erwägungsgrund 26 Satz 2 der Datenschutz-Richtlinie bzw. § 12 Abs. 1 und 3 TMG i. V. mit § 3 Abs. 1 BDSG zählte (I.) und ein Erlaubnistatbestand im Sinne von Art. 7 Buchstabe f der Datenschutz-Richtlinie bzw. § 12 Abs. 1 und 3, § 15 Abs. 1 und 4 TMG nicht vorläge (II.).

20

I. Zur Vorlagefrage II. 1.

21

1. Nach § 12 Abs. 1 TMG darf “der Diensteanbieter […] personenbezogene Daten zur Bereitstellung von Telemedien nur erheben und verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat.” Diese Vorschrift ist anwendbar, da die in Rede stehenden Portale als Telemedien (§ 1 Abs. 1 Satz 1 TMG), die Beklagte als Diensteanbieter (§ 2 Satz 1 Nr. 1 TMG) und der Kläger als Nutzer (§ 11 Abs. 2 TMG) anzusehen sind.

22

2. Personenbezogene Daten sind nach der auch für das Telemediengesetz maßgeblichen (KG, K&R 2011, 418; Moos in Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 5) Legaldefinition in § 3 Abs. 1 BDSG “Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).” Die von der Beklagten gespeicherten dynamischen IP-Adressen sind jedenfalls im Kontext mit den weiteren in den Protokolldateien gespeicherten Daten als Einzelangaben über sachliche Verhältnisse anzusehen, da die Daten Aufschluss darüber gaben, dass zu bestimmten Zeitpunkten bestimmte Seiten bzw. Dateien über das Internet abgerufen wurden (vgl. Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 10; Sachs, CR 2010, 547, 548). Diese sachlichen Verhältnisse waren solche des Klägers; denn er war Inhaber des Anschlusses, dem die IP-Adressen zugewiesen waren (vgl. BGH, Urteil vom 12. Mai 2010 – I ZR 121/08, BGHZ 185, 330 Rn. 15), und hat die Internetseiten im Übrigen auch selbst aufgerufen. Da die gespeicherten Daten aber aus sich heraus keinen unmittelbaren Rückschluss auf die Identität des Klägers zuließen, war dieser nicht “bestimmt” im Sinne des § 3 Abs. 1 BDSG (vgl. Schulz in Roßnagel, BeckRTD-Komm., § 11 TMG Rn. 22; Gola/Schomerus, BDSG, 11. Aufl., § 3 Rn. 10). Für den Personenbezug kommt es deshalb darauf an, ob er “bestimmbar” war.

23

a) Die Bestimmbarkeit einer Person setzt voraus, dass grundsätzlich die Möglichkeit besteht, ihre Identität festzustellen (Buchner in Taeger/Gabel, BDSG, 2. Aufl., § 3 Rn. 11; Plath/Schreiber in Plath, BDSG, § 3 Rn. 13). Umstritten ist, ob bei der Prüfung der Bestimmbarkeit ein objektiver oder ein relativer Maßstab anzulegen ist.

24

aa) Nach einer Auffassung kommt es auf die individuellen Verhältnisse der verantwortlichen Stelle nicht an (so etwa Pahlen-Brandt, K&R 2008, 286, 289; dies., DuD 2008, 34 ff.; Karg, MMR 2011, 345, 346; Schaar, Datenschutz im Internet, Kap. 3 Rn. 153, 174 f.; ähnlich Weichert in Däubler/Klebe/Wedde/ders., BDSG, 4. Aufl., § 3 Rn. 13, 15; vgl. auch Schweizer BVG, Urteil vom 27. Mai 2009 – A-3144/2008 – BeckRS 2009, 22471 unter J.2.2.1). Danach kann ein Personenbezug auch dann anzunehmen sein, wenn ausschließlich ein Dritter in der Lage ist, die Identität des Betroffenen festzustellen.

25

bb) Die überwiegende Auffassung vertritt demgegenüber einen relativen Ansatz. Ein Personenbezug ist danach zu verneinen, wenn die Bestimmung des Betroffenen gerade für die verantwortliche Stelle mit einem unverhältnismäßigen Aufwand an Zeit, Kosten und Arbeitskraft verbunden ist, so dass das Risiko einer Identifizierung als praktisch irrelevant erscheint. Dies wird, da das Gesetz die Begriffe des Personenbezugs und des Anonymisierens komplementär verwendet, aus § 3 Abs. 6 BDSG hergeleitet (Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 23, 196; Weichert in Däubler/Klebe/Wedde/ders., BDSG, 4. Aufl., § 3 Rn. 13; Moos in: Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 8; Mantz, ZD 2013, 625). Dies könnte bei einer entsprechenden Auslegung in Einklang stehen mit der Datenschutz-Richtlinie, nach deren Erwägungsgrund 26 bei der Beurteilung der Bestimmbarkeit alle Mittel berücksichtigt werden sollten, die “vernünftigerweise” eingesetzt werden könnten, um die betreffende Person zu bestimmen (Artikel-29-Datenschutzgruppe, WP 136 S. 15, www.ec.europa.eu/justice/data-protection/article-29; Buchner in Taeger/Gabel, aaO, § 3 BDSG Rn. 12; Simitis/Dammann, aaO Rn. 24).

26

cc) Stellte man mit dem relativen Ansatz auf die Kenntnisse, Mittel und Möglichkeiten der die IP-Adressen speichernden Stelle ab, könnten dieselben Daten für eine Stelle – etwa für den Zugangsanbieter (vgl. EuGH, Slg. 2011, I-12006 Rn. 51 – Scarlet Extended) – personenbezogen und für eine andere Stelle – etwa für den Anbieter einer Internetseite (hier: die Beklagte) – nicht personenbezogen sein (so etwa LG Frankenthal, MMR 2008, 687, 689; LG Wuppertal, K&R 2010, 838, 839; AG München, K&R 2008, 767 m. zust. Anm. Eckhardt; ders., CR 2011, 339, 342 ff.; Meyerdierks, MMR 2009, 8, 10 ff.; Krüger/Maucher, MMR 2011, 433, 436 ff.; Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 32 f.; Plath/Schreiber in Plath, BDSG, § 3 Rn. 14 f.; Gola/Schomerus, BDSG, 11. Aufl., § 3 Rn. 10; Bergmann/Möhrle/Herb, Datenschutzrecht, § 3 BDSG Rn. 32 [Stand: Januar 2012]; Spindler/Nink in Spindler/Schuster, Recht der elektronischen Medien, 2. Aufl., § 11 TMG Rn. 5b; Moos in: Taeger/Gabel, BDSG, 2. Aufl., § 12 TMG Rn. 8; Schulz in Roßnagel, BeckRTD-Komm., § 11 TMG Rn. 23; Bizer/Hornung, ebd., § 12 TMG Rn. 44; Müller-Broich, TMG, § 11 Rn. 5; Schmitz in Hoeren/Sieber/Holznagel, Hdb. Multimedia-Recht, Kap. 16.2 Rn. 76 [Stand: Dezember 2009]; Härting, Internetrecht, 5. Aufl., Kap. B Rn. 276).

27

b) Für die Auslegung des nationalen Rechts (§ 12 Abs. 1 TMG) ist maßgebend, wie der Personenbezug in Art. 2 Buchstabe a der – diesen Bereich betreffenden – Datenschutz-Richtlinie zu verstehen ist.

28

aa) Der Wortlaut der Richtlinienbestimmung scheint nicht eindeutig zu sein. Nach dem Erwägungsgrund 26 Satz 2 der Richtlinie sollen bei der Entscheidung, ob eine Person bestimmbar ist, auch Mittel berücksichtigt werden, die “von einem Dritten” eingesetzt werden könnten, um die betreffende Person zu bestimmen. Das könnte so zu verstehen sein, dass der Personenbezug auch für einen Verantwortlichen, der eine Information lediglich speichert, schon dann zu bejahen ist, wenn ausschließlich ein Dritter, läge diesem die Information vor, den Betroffenen ohne unverhältnismäßigen Aufwand identifizieren könnte; jedenfalls könnte ein Personenbezug dann anzunehmen sein, wenn vernünftigerweise nicht auszuschließen ist, dass die Information zukünftig an den Dritten übermittelt wird (vgl. Pahlen-Brandt, DuD 2008, 34, 38; Sachs, CR 2010, 547, 550 f.). Andererseits könnte ein solches Verständnis des Erwägungsgrundes nicht zwingend sein. Berücksichtigt man bei der Beurteilung der Bestimmbarkeit nur Mittel, die “vernünftigerweise” eingesetzt werden könnten, um die betreffende Person zu bestimmen (Artikel-29-Datenschutzgruppe, WP 136 S. 15, www.ec.europa.eu/justice/data-protection/article-29; Buchner in Taeger/Gabel, BDSG, 2. Aufl., § 3 BDSG Rn. 12; Simitis/Dammann, BDSG, 8. Aufl., § 3 Rn. 24), wäre auch ein relatives Verständnis der Bestimmbarkeit und damit des Personenbezugs möglich.

29

3. Die Frage ist im Streitfall entscheidungserheblich.

30

a) Folgt man dem objektiven Ansatz, so waren die dem Anschluss des Klägers zugewiesenen und von der Beklagten gespeicherten dynamischen IP-Adressen auch über das Ende der einzelnen Nutzungsvorgänge hinaus personenbezogen. Denn das Berufungsgericht hat angenommen, dass der Zugangsanbieter des Klägers die für dessen Identifizierung anhand der IP-Adressen erforderlichen Daten über das Ende der einzelnen Internetverbindungen hinaus gespeichert hat (zur Befugnis des Anbieters vgl. BGH, Urteile vom 13. Januar 2011 – III ZR 146/10, NJW 2011, 1509 und vom 3. Juli 2014 – VI ZR 391/13, NJW 2014, 2500). Mit diesem Zusatzwissen hätten die von der Beklagten gespeicherten Daten ohne unverhältnismäßigen Aufwand dem Kläger als Anschlussinhaber zugeordnet werden können.

31

b) Folgt man demgegenüber dem relativen Ansatz, so ist der Personenbezug im Streitfall zu verneinen. Denn die Stellen der Beklagten, die die IP-Adressen des Klägers gespeichert haben, hätten den Kläger nicht ohne unverhältnismäßigen Aufwand identifizieren können. Nach den getroffenen Feststellungen ist davon auszugehen, dass ihnen – die Nichtangabe der Personalien vorausgesetzt – keine Informationen vorlagen, die dies ermöglicht hätten. Anders als es bei statischen IP-Adressen der Fall sein kann, lässt sich die Zuordnung dynamischer IP-Adressen zu bestimmten Anschlüssen keiner allgemein zugänglichen Datei entnehmen (Gerlach, CR 2013, 478, 480).

32

c) Der Zugangsanbieter des Klägers durfte den Stellen der Beklagten, welche die IP-Adressen speichern (sog. verantwortliche Stellen), keine Auskunft über dessen Identität erteilen, weil es dafür keine gesetzliche Grundlage gibt (§ 95 Abs. 1 Satz 3 TKG). Alleine die Befugnisse der zuständigen Stellen nach § 113 TKG (etwa die Staatsanwaltschaft im Rahmen eines Ermittlungsverfahrens) rechtfertigen es noch nicht, die auf Grund dieser Befugnisse beschaffbaren Informationen auch für andere staatliche Stellen (etwa die Stellen der Beklagten, welche die IP-Adressen speichern), an die diese Informationen nicht weitergegeben werden dürfen, als zugänglich anzusehen. Illegale Handlungen können – erst recht bei staatlichen Stellen – nicht als Mittel der Informationsbeschaffung angesehen werden.

33

II. Zur Vorlagefrage II. 2.

34

Wäre davon auszugehen, dass es sich bei der IP-Adresse im Zusammenhang mit den Daten des Zugriffs um personenbezogene Daten handelte, wäre die Speicherung über den Zugriff hinaus nach § 12 Abs. 1 TMG nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift, die sich ausdrücklich auf Telemedien bezieht, es erlaubt oder der Nutzer eingewilligt hat. Eine solche Einwilligung liegt hier nicht vor. Es kommt aber eine Erlaubnis nach § 15 Abs. 1 TMG in Betracht. Auch insoweit ist eine Vorabentscheidung des Gerichtshofs der Europäischen Union über die Auslegung des Art. 7 Buchstabe f der Datenschutz-Richtlinie einzuholen.

35

1. Nach § 15 Abs. 1 TMG darf der Diensteanbieter personenbezogene Daten eines Nutzers nur erheben und verwenden, soweit dies erforderlich ist, um die Inanspruchnahme von Telemedien zu ermöglichen und abzurechnen (Nutzungsdaten). Nutzungsdaten sind dabei insbesondere Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Nutzer in Anspruch genommenen Telemedien.

36

a) Für die rechtliche Prüfung ist nach dem Vortrag der Beklagten davon auszugehen, dass die Speicherung der IP-Adressen zur Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit ihrer Telemedien erforderlich ist. Dies gilt insbesondere für die Erkennung und Abwehr häufig auftretender “Denial-of-Service”-Attacken, bei denen die TK-Infrastruktur durch gezieltes und koordiniertes Fluten einzelner Webserver mit einer Vielzahl von Anfragen lahm gelegt wird.

37

b) Fraglich ist, ob dadurch die Voraussetzungen des § 15 Abs. 1 TMG erfüllt sein können. Eine solche Auslegung wäre mit dem Wortlaut der Vorschrift vereinbar. Denn die behaupteten “Denial-of-Service”-Attacken führen dazu, dass das Telemedium nicht mehr erreichbar und seine Inanspruchnahme somit nicht mehr möglich ist. Wenn und soweit Maßnahmen des Diensteanbieters erforderlich sind, um solche Angriffe abzuwehren, könnten die Maßnahmen deshalb als erforderlich angesehen werden, “um die Inanspruchnahme von Telemedien zu ermöglichen” (vgl. Meyerdierks/Gendelev, ZD 2013, 626, 627).

38

c) In der Literatur wird allerdings überwiegend die Auffassung vertreten, dass die Datenerhebung und -verwendung nur erlaubt ist, um ein konkretes Nutzungsverhältnis zu ermöglichen und die Daten, soweit sie nicht für Abrechnungszwecke benötigt werden, mit dem Ende des jeweiligen Nutzungsvorgangs zu löschen sind. Dafür spricht insbesondere § 15 Abs. 4 Satz 1 TMG, der eine Verwendung der Daten zu Abrechnungszwecken auch über das Ende des Nutzungsvorgangs hinaus ausdrücklich erlaubt und der im Fall einer weiten Auslegung des § 15 Abs. 1 TMG nur klarstellende Bedeutung hätte (vgl. Zscherpe in Taeger/Gabel, BDSG, 2. Aufl., § 15 TMG Rn. 32, 40; jurisPK-Internetrecht/Heckmann, 4. Aufl., Kap. 9 Rn. 362; Schmitz in Hoeren/Sieber/Holznagel, Hdb. Multimedia-Recht, Kap. 16.2 Rn. 204 [Stand: Dezember 2009]). Dieses Verständnis des § 15 Abs. 1 TMG würde einer Erlaubnis zur Speicherung der IP-Adressen zur (generellen) Gewährleistung und Aufrechterhaltung der Sicherheit und Funktionsfähigkeit von Telemedien entgegenstehen.

39

2. Da für das Verständnis des § 15 Abs. 1 TMG der diesen Bereich regelnde Art. 7 Buchstabe f der Datenschutz-Richtlinie maßgebend ist, stellt sich die Frage, wie diese Richtlinienbestimmung auszulegen ist.

40

a) Nach Art. 7 Buchstabe f der Datenschutz-Richtlinie ist die Verarbeitung personenbezogener Daten rechtmäßig, wenn sie erforderlich ist zur Verwirklichung des berechtigten Interesses, das von dem für die Verarbeitung Verantwortlichen oder von dem bzw. den Dritten wahrgenommen wird, denen die Daten übermittelt werden, sofern nicht das Interesse oder die Grundrechte und Grundfreiheiten der betroffenen Person, die gemäß Art. 1 Abs. 1 der Richtlinie geschützt sind, überwiegen. Nach dem Urteil des Europäischen Gerichtshofs vom 24. November 2011 in Sachen ASNEF und FECEMD (Slg. 2011, I-12181 Rn. 29 ff.) führt die Datenschutz-Richtlinie zu einer grundsätzlich umfassenden Harmonisierung der nationalen Rechtsvorschriften. Deshalb steht Art. 7 Buchstabe f der Datenschutz-Richtlinie hinsichtlich der Verarbeitung personenbezogener Daten jeder nationalen Regelung entgegen, die bei Fehlen der Einwilligung der betroffenen Person neben den beiden in der Vorschrift genannten kumulativen Voraussetzungen zusätzliche Erfordernisse aufstellt. Zwar dürfen die Mitgliedstaaten in der Ausübung ihres Ermessens gemäß Art. 5 der Datenschutz-Richtlinie Leitlinien für die geforderte Abwägung aufstellen. Eine nationale Regelung darf jedoch nicht die Verarbeitung bestimmter Kategorien personenbezogener Daten ausschließen, indem sie für diese Kategorien das Ergebnis der Abwägung abschließend vorschreibt, ohne Raum für ein Ergebnis zu lassen, das auf Grund besonderer Umstände des Einzelfalls anders ausfällt (EuGH, aaO).

41

b) Nach diesen Maßstäben könnte das vom Berufungsgericht befürwortete enge Verständnis des § 15 Abs. 1 TMG nicht in Einklang mit Art. 7 Buchstabe f der Datenschutz-Richtlinie stehen (Drewes, ZD 2012, 115, 118; vgl. auch Meyerdierks/Gendelev, ZD 2013, 626, 627 und BGH, Urteil vom 4. Juni 2013 – 1 StR 32/13, BGHSt 58, 268 Rn. 70 ff.). Denn nach dieser Auslegung dürfte der Diensteanbieter personenbezogene Daten des Nutzers ohne dessen Einwilligung über das Ende des jeweiligen Nutzungsvorgangs hinaus nur zu einem bestimmten Zweck, nämlich dem der Abrechnung, verwenden; für andere Zwecke dürften die Daten nach Ende des Nutzungsvorgangs unabhängig von einer Abwägung der im Einzelfall berührten Interessen nicht verwendet werden.

42

c) Danach stellt sich die Frage, ob § 15 Abs. 1 TMG richtlinienkonform dahin ausgelegt werden muss, dass auch der von dem Diensteanbieter verfolgte Zweck, die Funktionsfähigkeit des Telemediums zu gewährleisten, die Verwendung personenbezogener Daten des Nutzers auch über das Ende des jeweiligen Nutzungsvorgangs hinaus rechtfertigen kann, wenn, soweit und solange die Verwendung zu diesem Zweck erforderlich ist.

43

3. Die Frage ist auch entscheidungserheblich.

44

Wenn nach der Entscheidung des Gerichtshofs zu Art. 2 Buchstabe a der Datenschutz-Richtlinie der Personenbezug der gespeicherten IP-Adressen zu bejahen sein sollte, könnte der Anspruch des Klägers gleichwohl entfallen, wenn der Erlaubnistatbestand des § 15 Abs. 1 TMG – bei einem von der Datenschutz-Richtlinie geforderten weiteren Verständnis – eingriffe.

Vorinstanzen:?AG Berlin-Mitte, Entscheidung vom 13.08.2008 – 2 C 6/08 – LG Berlin, Entscheidung vom 31.01.2013 – 57 S 87/08

 

Send to Kindle

Und nochmal: Will die CDU flächendeckendes WLAN – oder nicht? Ein zweiter Blick.

Ich hatte am Samstag hier kurz über den Beschluss D1 auf dem CDU-Parteitag in Köln (PDF) berichtet.

1. Beschluss D1

In diesem D1 heißt es (anders als noch im Antragstext, Hervorhebungen von mir):

Die CDU setzt sich dafür ein, dass auch in Deutschland kostenloses WLAN in allen öffentlichen Gebäuden, in der Bahn und auf Flughäfen vorhanden ist. Ebenso sollen zum Beispiel Restaurants, Cafés, Hotels und andere Einrichtungen öffentlich zugängliches WLAN anbieten können, ohne für eventuellen Missbrauch durch die Nutzer haften zu müssen. Dazu werden wir die Anbieter öffentlicher WLAN-Netze sogenannten Providern (Netzanbietern) rechtlich gleichstellen.

Ich hatte insbesondere kritisiert, dass dieser Beschluss hinter dem Antragstext zurückbleibt und ein flächendeckendes WLAN nicht zum Ziel hat.

2. Sonstiger Beschluss “Öffentliches WLAN”

Nun weist mich @erik_donner (SPD) zu Recht darauf hin, dass es unter “Sonstige Beschlüsse noch einen weiteren Beschluss der CDU vom Parteitag von Anfang Dezember 2014 gibt, unter der Überschrift “Beschluss C 12, C 43 und C 70 – Schneller Breitbandausbau fu?r ganz Deutschland” und dort unter “O?ffentliches WLAN” (PDF, S. 13). Da heißt es (Hervorhebungen von mir):

Die WLAN-Störerhaftung verhindert einen flächendeckenden, allgemein verfügbaren und kostengünstigen Internetzugang. Die Bundesregierung muss Haftungsrisiken für gewerbliche und nichtgewerbliche Betreiber von WLAN-Netzen abbauen. Nur so ist es den Betreibern möglich, ihre Zugänge für Dritte zu öffnen, ohne sich der Gefahr von Schadensersatz- und Unterlassungsansprüchen sowie der damit verbundenen Abmahnkosten auszusetzen. Mobiles Internet über WLAN muss in deutschen Städten für jeden verfügbar sein. Das sogenannte Providerprivileg des § 8 TMG, welches bisher nur Zugangsprovider von der Haftung für Rechtsverletzungen ihrer Kunden freistellt, muss auf die Betreiber von Drahtlosnetzen ausgeweitet werden.

Erik Donner hat mich weiter darauf hingewiesen, dass der Beschluss D1 mit “andere Einrichtungen” auch Private umfassen würde. Die beiden Beschlüsse würden sich also nicht widersprechen.

Ich bin mir da ehrlich gesagt nicht sicher – mich lassen die beiden Beschlüsse eher ratlos zurück. Was will die CDU jetzt? D1 klingt wie die Digitale Agenda und der Koalitionsvertrag. Der Beschluss unter C12/C43/C70 klingt eher wie der gerade erst von CDU/CSU und SPD abgelehnte Vorschlag von Grünen und LINKE (BT-Drs. 18/3047). Insbesondere soll das Providerprivileg des § 8 TMG ausgeweitet werden, dies dürfte “gewerbliche und nicht-gewerbliche” Betreiber von WLAN-Netzen betreffen.

3. Hilft der Blick auf andere Äußerungen der CDU?

Vielleicht hilft uns ja ein Blick auf die Äußerungen der CDU-Bundestagsabgeordneten zum letzten Anlauf der Opposition, in § 8 TMG eine Regelung zur Haftung für WLANs herbeizuführen. Dabei sollte man im Hinterkopf behalten, dass die Bundesregierung informell bereits für August 2014 einen Gesetzesentwurf angekündigt hat, der sich aber wohl noch in der Ressortabstimmung befindet.

So äußert Hansjörg Durz (CDU/CSU) in der Debatte im Bundestag vom 14.11.2014 (S. 41 ff., Hervorhebungen von mir):

Nun haben die Oppositionsfraktionen einen eigenen Gesetzentwurf vorgelegt, der das Problem lösen soll, indem das sogenannte Providerprivileg durch eine Ergänzung des Telemediengesetzes auf kommerzielle und private WLAN-Betreiber erweitert wird. Dadurch würden Betreiber öffentlicher WLANs haftungsrechtlich gewerblichen Internetanbietern, die bereits heute von der Haftung freigestellt sind, gleichgestellt. Um es vorwegzunehmen: Der vorgelegte Ansatz ist zu simpel; denn für Rechtsverletzungen Dritter werden keine Lösungen vorgeschlagen. Das Thema wird im Antrag nicht einmal erwähnt.

Wir sind uns alle der Potenziale von WLAN bewusst, und es herrscht Einigkeit hier im Deutschen Bundestag über das Ziel, die Verbreitung von WLAN-Zugängen zu erhöhen. Die Bundesregierung hat im Rahmen der Digitalen Agenda angekündigt: Wir werden Rechtssicherheit für die Anbieter solcher WLANs im öffentlichen Bereich, beispielsweise Flughäfen, Hotels, Cafés, schaffen. Diese sollen grundsätzlich nicht für Rechtsverletzungen ihrer Kunden haften. – Sie hat aber auch erklärt: Wir werden die Verbreitung und Verfügbarkeit von mobilem Internet über WLAN verbessern. Dabei werden wir darauf achten, dass die IT-Sicherheit gewahrt bleibt und keine neuen Einfallstore für anonyme Kriminalität entstehen. – In diesem Spannungsfeld bewegen wir uns.

Ich bin sicher, dass die Bundesregierung mit Hochdruck an einer Regelung arbeitet, die es erlaubt, die Vorteile einer flächendeckenden Verfügbarkeit von WLAN im öffentlichen Raum zu nutzen, gleichzeitig aber einen praktikablen Weg findet, dass sich die Nutzung nicht komplett anonym abspielt.

Für Flughäfen, Hotels, Cafés, Gewerbetreibende usw. wird es sicher Lösungen geben. Eine einfache Ausweitung der Providerprivilegierung auf jeden, auch privaten Inhaber eines WLAN-Zugangs ohne jegliche Form von Registrierung, wie auch immer die aussehen mag, kann? aber nicht die Lösung sein.

Bei allen Vorteilen offener Internetzugänge: Wir müssen uns mit dem Gedanken auseinandersetzen, dass ein höheres Maß an Anonymität beim Internetzugang auch negative Folgen entfalten kann.

Der Vorschlag der Opposition zu Ende gedacht, bedeutet, dass sich im Zweifel jeder WLAN-Besitzer, auch der kriminelle, auf das Providerprivileg zurückziehen und nicht mehr haftbar gemacht werden kann.

Ich möchte hier diese Ausführungen nicht inhaltlich aufarbeiten, das ist hier im Blog schon oft genug passiert. Es geht mir darum, ob sich daraus ablesen lässt, wie die CDU sich eine Regelung vorstellt – und ich bin nach dieser Lektüre leider auch nicht schlauer. Die Rede von Durz hört sich vielmehr stark nach dem Beschluss D1 an – und ganz und gar nicht wie C12/C43/C70.

In der Debatte hat anschließend hat auch noch Axel Knoerig (CDU/CSU) zum Thema gesprochen (S. 45 ff., Hervorhebungen von mir):

Wir von der Union fordern deshalb verschlüsselte Funknetze; denn im Gegensatz zu offenen Netzen schützen sie vor Hackerangriffen, Wirtschaftsspionage und Datenklau.

Dieses Thema drängt. Die bestehende Rechtslage muss den Entwicklungen im Netz angepasst werden. Ich ergänze: Internetkriminelle dürfen sich nicht länger hinter den Inhabern von WLAN-Anschlüssen vor Strafverfolgung verstecken können. Deswegen ist die Bundesregierung gefordert, zügig ihren Gesetzentwurf vorzulegen. Wir sagen: Unsere Netzpolitik ist vorausschauend und auch verantwortungsvoll. Wir müssen alle rechtlichen Seiten prüfen, und zwar zusammen mit allen betroffenen Ressorts. Das unterscheidet uns von Ihnen, Herr Notz, da Sie mit Ihrem Antrag im Grunde einen Schnellschuss vorlegen.

Haftungsfragen, meine sehr verehrten Damen und Herren, müssen in der digitalen Welt auf internationaler Ebene gelöst werden. Sie dürfen nicht bei kleinen nationalen Regelungen enden und einer Umsetzung des europäischen digitalen Binnenmarkts vorgreifen.

Ich wiederhole es gern: Auch der Europäische Gerichtshof beschäftigt sich mit dieser Haftungsproblematik. Sein Urteil wird zur Klärung der Rechtslage beitragen.

Leider hilft mir auch das nicht weiter. Der Gesetzesentwurf soll bald kommen, außerdem soll er in Einklang mit der europäischen Gesetzgebung (insb. der E-Commerce-Richtlinie) stehen.

4. Fazit? Nicht Genaues weiß man nicht.

Daher bleibt meine Frage: Was will die CDU? Und wie? Man kann aus den Beschlüssen herauslesen, dass doch § 8 TMG eine Neuregelung erfahren soll – ggf. mit Registrierungspflichten und vielleicht sogar Verschlüsselungspflicht. Sonst bleibt aber angesichts der Formulierung der beiden Beschlüsse vieles, wenn nicht alles, offen.

Im Ergebnis werden wir weiter auf den Gesetzesentwurf warten müssen. Wer weitere Hinweise hat, gerne an mich.

 

 

 

 

 

 

Send to Kindle

CDU will (doch) kein offenes, flächendeckendes WLAN für alle

Vor wenigen Tagen hatte ich hier berichtet, dass die CDU auf ihrem Parteitag Anfang Dezember auch über einen Antrag zu WLANs zu entscheiden hatte.

[Update 16.11.2014: Es gibt noch einen zweiten Beschluss – s. näher dazu hier]

Hier der wesentliche Antragstext:

Die Bundesregierung muss Haftungsrisiken für gewerbliche und nichtgewerbliche Betreiber von WLAN-Netzen abbauen. Nur so ist es den Betreibern möglich, ihre Zugänge für Dritte zu öffnen, ohne sich der Gefahr von Schadensersatz- und Unterlassungsansprüchen sowie der damit verbundenen Abmahnkosten auszusetzen.

Die CDU fordert die Bundesregierung auf, sich an die Vereinbarungen im Koalitionsvertrag zu halten. Mobiles Internet über WLAN muss in deutschen Städten für jeden verfügbar sein. Das sogenannte Providerprivileg des § 8 TMG, welches bisher nur Zugangsprovider von der Haftung für Rechtsverletzungen ihrer Kunden freistellt, muss auf die Betreiber von Drahtlosnetzen ausgeweitet werden.

Der Antrag ließ also hoffen. Da war die Rede von Haftungsrisiken, “gewerblichen und nicht-gewerblichen” Betreibern, WLAN für jeden und einer Regelung in § 8 TMG (s. zum letzten Anlauf der Opposition dazu hier).

Tatsächlich hat die CDU sich zu einem Beschluss zu WLANs durchgerungen. Der Text weicht vom Antrag aber in ganz erheblicher Weise ab:

Die CDU setzt sich dafür ein, dass auch in Deutschland kostenloses WLAN in allen öffentlichen Gebäuden, in der Bahn und auf Flughäfen vorhanden ist. Ebenso sollen zum Beispiel Restaurants, Cafés, Hotels und andere Einrichtungen öffentlich zugängliches WLAN anbieten können, ohne für eventuellen Missbrauch durch die Nutzer haften zu müssen. Dazu werden wir die Anbieter öffentlicher WLAN-Netze sogenannten Providern (Netzanbietern) rechtlich gleichstellen.

Statt “WLAN für jeden” und “gewerblich und nicht-gewerblich” lesen wir jetzt also eine doppelte Einschränkung, nämlich auf:

  • öffentliche Gebäuden, in der Bahn und auf Flughäfen, und
  • personell nur Restaurants, Cafés, Hotels und andere Einrichtungen.

Dafür sollen Anbieter öffentlicher WLAN-Netze den Access Providern gleichgestellt werden … Von flächendeckendem WLAN “für jeden” ist leider nicht mehr die Rede.

Interessant ist übrigens der Vergleich mit den Feststellungen in der Digitalen Agenda der Bundesregierung:

Wir werden Rechtssicherheit für die Anbieter solcher WLANS im öffentlichen Bereich, beispielsweise Flughäfen, Hotels, Cafés, schaffen. Diese sollen grundsätzlich nicht für Rechtsverletzungen ihrer Kunden haften.

Man erkennt eine gewisse Ähnlichkeit. Im Ergebnis stehen wir also wieder auf Anfang: Es ist unklar, wie die Haftung für Betreiber von WLANs geregelt werden soll. Bundesregierung und CDU jedenfalls sollen sich nicht festlegen und vor allem nicht zu einer klaren und einfachen Lösung bekennen. Es wird immer wieder gemunkelt, dass die Regelung zusammen mit der TKG-Novelle kommen wird. Aber das wird abzuwarten sein.

Send to Kindle