Schlagwort-Archive: TKG

Telefónica/O2: Von Smart Steps zu Advanced Data Analytics: Neuer Versuch der Verwertung von Standortdaten

Heise-Online hat gestern gemeldet, dass Telefónica nun auch in Deutschland (wieder) Daten und Standortdaten seiner Kunden verwerten möchte. Bereits im Jahr 2012 hatte Telefónica ein solches Vorhaben als „Smart Steps“ angekündigt, nach heftigem Protest aber wieder zurückgezogen.

Nun kommt mit „Advanced Data Analytics“ ein neuer Anlauf.

Ich hatte damals in einer ersten kurzen Analyse darauf hingewiesen, dass die Verwertung von Daten der Kunden von Telekommunikationsunternehmen und insbesondere Standortdaten hoch problematisch ist. Anschließend hatte ich die Rechtslage tiefer für einen Artikel in der K&R analysiert (Mantz, K&R 2013, 7 – PDF). Mein Fazit lautete damals (basierend auf den damals verfügbaren Informationen):

„Die Monetarisierung von Standortdaten, zumal in Kombination mit Bestandsdaten, ist nach derzeitigem Stand telekommunikations- und datenschutzrechtlich praktisch nur u?ber eine klare, deutliche und ggf. schriftliche Einwilligung zu rechtfertigen.“

Telefónica scheint aus dem Vorfall aus dem Jahr 2012 gelernt zu haben. Denn Datenschutz hat bei der Planung offensichtlich eine deutlich größere Rolle gespielt als damals. Heise-Online meldet, dass die  weitergereichten Daten vor der Weitergabe durch ein dreistuftiges Anonymisierungsverfahren gelaufen sein sollen, das keine Rückschlüsse auf Einzelpersonen zulasse. Außerdem könnten Nutzer jederzeit widersprechen:

„Nutzer können diesem Datenverkauf zwar jederzeit widersprechen – gesetzlich vorgeschrieben ist hier aber nur ein Opt-out-Verfahren, wie ein Telefónica-Sprecher ausführte. Was heißt: Wer nicht von sich aus aktiv wird, ist Teil der Datenverwertungskette. Kunden können über eine eigens eingerichtete Website widersprechen.“

Außerdem soll das Projekt durch den TÜV Saarland geprüft sein. Auf der Webseite wird dann auch das Anonymisierungsverfahren näher besprochen. Insbesondere sollen Daten aggregiert und modifiziert werden. Insbesondere Schlüssel sollen offenbar von den übrigen Daten separat gespeichert werden, was bereits jetzt an die Pseudonymisierungsvorgaben der DSGVO erinnert.

Tatsächlich können Daten durch Aggregation und leichte Modifizierungen, die statistische Nutzungen noch möglich machen, anonymisiert werden. Ob das hier der Fall ist – wofür wohl der TÜV Saarland Pate steht – kann ich von außen nicht sagen.

Zusätzlich hat Telefónica das Projekt wohl mit der zuständigen Datenschutzaufsichtsbehörde abgestimmt. So heißt es auf der Webseite von Telefónica:

„In Abstimmung mit den deutschen Datenschutzbehörden entwickelte Telefónica Deutschland die Data Anonymization Platform (DAP). Sie bietet einen umfassenden und nachhaltigen Schutz der Privatsphäre.“

Ich kann – auch mangels vorliegender weiterer Informationen – das ganze leider nicht näher beleuchten. Mich würde allerdings interessieren, ob die Vorgaben des § 98 TKG tatsächlich eingehalten wurden. Danach reicht die Anonymisierung nämlich nicht aus. Erforderlich ist, dass die Daten für einen „Zusatznutzen für den Kunden“ verwendet werden (dazu mit Nachweisen Mantz, K&R 2013, 7, 8 f. – PDF). Für Direktwerbung (z.B. SMS des Ladens, in dem ich mich gerade befinde) will Telefónica denn auch eine Einwilligung einholen. Für den Rest allerdings nicht:

„Geplant sind aber auch andere ortsbezogene Dienste. So sollen Händler etwa die „O2 More Local“ getaufte Möglichkeit bekommen, Mobilfunkkunden Angebote auf dem Smartphone zu präsentieren, wenn diese sich in oder bei ihren Standorten befinden. Für solche Dienste reicht aber kein Opt-out: Telefónica müsste zuvor explizit die Einwilligung des Kunden einholen.“

Ich würde es jedenfalls begrüßen, wenn Telefónica die Stellungnahme der Datenschutzaufsichtsbehörden veröffentlichen würde.

OLG Köln: 4-tägige Speicherung von IP-Adressen durch den Provider ist nach § 100 TKG gerechtfertigt und Auskunft nach § 101 Abs. 9 UrhG möglich

Ich möchte heute auf eine aktuelle Entscheidung des OLG Köln hinweisen (OLG Köln, Urteil vom 14.12.2015 – 12 U 16/13, BeckRS 2016, 00898).

Es handelte sich um ein Verfahren nach § 101 Abs. 9 UrhG: Wegen angeblichen Filesharing ordnete das LG Köln die Herausgabe der Bestandsdaten zu IP-Adressen an, wobei der Provider die IP-Adressen samt Nutzungszeitpunkt jeweils für insgesamt vier Tage speicherte. Der Kläger (also der Anschlussinhaber) vertrat die Auffassung, dass der Provider zur Speicherung nicht berechtigt sei. Da der Provider die Daten hätte löschen müssen, sei der Beschluss des LG Köln zur Beauskunftung falsch und aufzuheben.

Das OLG Köln hat sich der Auffassung des Klägers nicht angeschlossen und festgestellt, dass der Provider die Daten für vier Tage speichern und dann auch im Verfahren nach § 101 Abs. 9 UrhG herausgeben durfte:

„1. Die Datenspeicherung ist nach § 100 Abs. 1 TKG gerechtfertigt, weil sie zur Abwehr von Störungen der Telekommunikationsanlage erforderlich ist.

a) Das Internet als Ganzes stellt zum einen ein Telekommunikationsnetz gemäß § 3 Nr. 26 TKG dar, zum anderen aber auch eine Telekommunikationsanlage nach § 3 Nr. 23 TKG (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 15), zumal es sich um ein System handelt, welches der Datenübermittlung oder -vermittlung dient. Der Begriff der Störung im Sinne des § 100 TKG ist umfassend zu verstehen als jede vom Diensteanbieter nicht gewollte Veränderung der von ihm für sein Telekommunikationsangebot genutzten technischen Einrichtungen (BGH, Urteil vom 13. Januar 2011 III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24 unter Verweis auf die Begründung der Bundesregierung zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes BT-Drs. 16/11967 S. 17; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 17).

b) Auf dieser Grundlage lässt sich zwar eine Störung nicht bereits dann bejahen, wenn eine Internetverbindung – wie im Falle einer Urheberrechtsverletzung – zu rechtswidrigen Zwecken genutzt wird, zumal hierbei das Internet in seiner Funktionsfähigkeit gerade nicht eingetrübt wird und auch eine Sperrung von IP-Nummernblöcken nicht zu befürchten ist.

Eine Ausweitung der Auslegung des Begriffs der Störung auf Urheberrechtsverletzungen wäre dementsprechend nur dann möglich, wenn man aus § 100 Abs. 1 TKG in einer Art Analogie zu ordnungsrechtlichen Generalklauseln (wie z. B. § 1 OBG-NW, § 1 PolG-NW) eine allgemeine Verpflichtung oder Befugnis des Providers herleiten würde, jeglichen Rechtsverletzungen im Internet vorsorglich durch Datenspeicherungen entgegenzuwirken.

Dies kann indes weder dem Wortlaut der §§ 96, 100 TKG entnommen werden, noch deutet die Entstehungsgeschichte des Gesetzes darauf hin, dass der Gesetzgeber den Betreibern von Telekommunikationsanlagen die Befugnis zur Ausübung eines derartigen Wächteramtes hat zukommen lassen wollen. Auch die Gesetzessystematik spricht dagegen. So grenzen die §§ 91 ff. TKG die Befugnisse der Betreiber von Telekommunikationsanlagen im Umgang mit Daten ein. Ferner trifft das TKG zu Kommunikationsinhalten keinerlei ausdrückliche Regelung, sondern verweist zur Inhaltskontrolle grundsätzlich durch die §§ 110 ff. TKG auf die Aufgaben und Befugnisse der Sicherheitsbehörden, wogegen den Betreibern von Telekommunikationsanlagen lediglich die Aufgabe der Umsetzung von behördlichen Anordnungen zugewiesen wird, einschließlich solcher Anordnungen, die eine Inhaltsüberwachung vorsehen. Sinn und Zweck der Regelung ist dementsprechend die Begrenzung der Aufgaben und Befugnisse von Telekommunikationsanlagenbetreibern auf die formale Gewährleistung der Kommunikationsmöglichkeit, wie die §§ 88, 91 TKG durch Benennung des Fernmeldegeheimnisses und des Datenschutzes als umzusetzende übergesetzliche Vorgaben verdeutlichen.

c) Eine die Datenspeicherung rechtfertigende Störung nach § 100 TKG ist aber anzunehmen, wenn ohne die Speicherung der IP-Adressen zu befürchten ist, dass andere Provider wegen auftretender Schadprogramme, Versand von Spam-Mails oder „Denialof-Service-Attacken mangels näherer Möglichkeit der Eingrenzung des infizierten Rechners ganze IP-Adressbereiche des Internetanbieters sperren, weil die Gefahren von ihnen, bzw. einem von ihnen ausgehen. Diese Sperrung wäre eine als Störung zu bewertende Veränderung der Telekommunikationsanlage, da diese sodann wegen der Sperrungen teilweise nicht mehr nutzbar wäre (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 24; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 14-23).

aa) Bei Denial of Service-Attacken, Spam-Versand, dem Versand von Trojanern und Hacker-Angriffen handelt es sich um Störungen i. S. d. § 100 TKG (BGH a. a. O.; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 64).

Dem Kläger ist durchaus zuzugeben, dass eine streng formale Betrachtungsweise dem Telekommunikationsunternehmen jeglichen Blick auf übertragene Inhalte versagen würde. Die vorliegend vertretene eingeschränkte Zulassung der Berücksichtigung und Überprüfung von Kommunikationsinhalten ergibt sich aber unmittelbar aus dem Gesetz, weil § 100 TKG eine Regelung für Störungen jeglicher Art enthält und damit auch für solche, die sich aus Kommunikationsinhalten ergeben.

bb) Zur Rechtfertigung einer Speicherung bedarf es keiner bereits aufgetretenen Störung; ausreichend ist vielmehr eine abstrakte Gefahr, weswegen lediglich zu überprüfen ist, ob die Speicherung erforderlich ist, um einer später auftretenden Störung begegnen zu können (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 25-27; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 6, 19, 21; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369, zitiert nach juris, Rn. 65-75; Mozek in Säcker, Kommentar zum Telekommunikationsgesetz, 3. Auflage 2013, § 100 TKG, Rn. 10).

Die mehrtätige Speicherung von IP-Adressen begegnet auf dieser Grundlage auch keinen durchgreifenden verfassungs- oder europarechtlichen Bedenken (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509, zitiert nach juris, Rn. 27-29, 34, 35; Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500, zitiert nach juris, Rn. 18-24). Insbesondere lässt sich auch den Ausführungen des EUGH im Rahmen der Safe-Harbour- Entscheidung (Urteil vom 6.10.2015, C-362/14, NJW 2015, 3151-3158, zitiert nach juris) keine Abweichung gegenüber dem vorliegend vom Senat eingenommenen Rechtsstandpunkt entnehmen. Die Entscheidung befasst sich mit der Frage, welche Vorgaben dem europäischen Recht für die Praxis eines sozialen Netzwerks entfließen, Daten in den Zugriffsbereich eines Drittstaates außerhalb der EU weiterzugeben, dessen Datenschutzniveau dasjenige der EU unterschreitet. Die vom Kläger zitierten Passagen der Entscheidung befassen sich mit der Rechtsbeeinträchtigung von EU-Bürgern aufgrund der von einer Behörde des Drittstaates vorgenommenen undifferenzierten und massenweisen Speicherung sämtlicher übermittelter personenbezogener Daten aus einem sozialen Netzwerk. Diesen Ausführungen lässt sich für die vorliegend relevante Frage der Befugnis eines deutschen Providers zur Speicherung der IP-Adresse seines deutschen Kunden für 4 Tage keine relevante Aussage entnehmen.

cc) Dass die Speicherung der IP-Adressen für 4 Tage nach Beendigung der Internetverbindung zur Abwehr von Störungen in Gestalt von Hacker-Angriffen, Denialof-Service-Attacken, Versand von Spam oder Trojanern erforderlich ist, steht nach dem Ergebnis der Beweisaufnahme zur vollen Überzeugung des Senates fest. Wegen der Einzelheiten wird auf die überzeugenden Ausführungen des Sachverständigen Prof. Dr. N in seinem Gutachten vom 30.8.2014 (Bl. 483-493 R d. A.), dem Ergänzungsgutachten vom 15.3.2015 (Bl. 547-554 d. A.) sowie im Rahmen seiner mündlichen Erläuterungen im Sitzungstermin vom 29.10.2015 (Bl. 668-671 d. A.) Bezug genommen, denen der Senat folgt. Der Sachverständige hat nachvollziehbar die in der Vergangenheit festzustellende und für die Zukunft zu erwartende Entwicklung des Gefahrenpotentials aufgrund der aufgetretenen und zu erwartenden Störungen des Internetbetriebes aufgezeigt und das Abuse-Management der Beklagten im Hinblick auf seine Eignung und Erforderlichkeit zur Gefahrenabwehr eingehend gewürdigt. Er hat dieses nicht nur als im Interesse eines sicheren, störungsfreien Betriebs sinnvoll bezeichnet (Gutachten vom 30.8.2014, S.15 = GA Bl.490) und aufgezeigt, warum ohne ein solches Abuse-Management, für das nach derzeitigem Stand eine Speicherung der IP-Adressen zwingend erforderlich ist, die Gefahr von Störungen steigen würde, sondern das Abuse-Management der Beklagten als insgesamt noch vorbildlicher als das der Telekom bewertet, das Gegenstand der Beurteilung durch den Sachverständigen Prof. Dr. I im Rechtsstreit OLG Frankfurt, 13 U 105/07 = BGH, III ZR 391/13, gewesen ist (Protokoll der mündlichen Verhandlung vom 29.10.2015, S.3 = GA Bl.669).

ee) Der hier getroffenen Bewertung steht nicht entgegen, dass andere Provider als die Beklagte zum Teil keine Datenspeicherung vornehmen. Auf Grundlage der Ausführungen des Sachverständigen tragen gerade die Störungsabwehrbemühungen der Beklagten und anderer Provider maßgeblich zur Netzstabilisierung bei und ermöglichen so einzelnen Betreibern, denen das Abuse-Management der Beklagten zugutekommt, hiervon gegebenenfalls abzusehen. Fiele das Abuse-Management insgesamt weg, so würde sich die Gefahr von Störungen hingegen deutlich erhöhen.

2. Die in zulässiger Weise gespeicherten Daten sind auf der Grundlage der landgerichtlichen Beschlüsse vom 10.11.2009 und 16.12.2009 rechtmäßig weitergegeben worden. Das Landgericht hat das Vorliegen der Voraussetzungen des § 101 Abs. 1, 2, 9 UrhG auf der Grundlage der hierzu ergangenen höchstrichterlichen Rechtsprechung, insbesondere zum gewerblichen Ausmaß (BGH, Urteil vom 19.4.2012, I ZB 80/11, zitiert nach juris, Rn. 10 ff.; bestätigt durch BGH, Beschluss vom 16.5.2013, I ZB 44/12, zitiert nach juris, Rn. 16) zutreffend dargestellt. Der Senat nimmt insoweit zur Meidung von Wiederholungen Bezug auf die zutreffenden Ausführungen in dem angefochtenen Urteil, die zu diesem Punkt auch unter Berücksichtigung des Berufungsvorbringens keiner weitergehenden Ergänzung durch das Berufungsgericht bedürfen.

3. § 44 Abs. 1 TKG normiert eine umfassende Verpflichtung zu Schadensersatz und Unterlassung zugunsten des betroffenen Kunden, wenn ein Telekommunikationsunternehmen gegen das TKG verstoßen hat oder ein Verstoß droht. Daran fehlt es indes nach dem oben Ausgeführten. Insbesondere liegt kein Verstoß durch Erhebung und/oder Weitergabe von Verkehrsdaten vor (§ 3 Nr. 30 TKG). Verkehrsdaten dürfen gemäß §§ 88, 91, 96 Abs. 1 TKG nur erhoben und weitergegeben werden, soweit dies für nach dem TKG oder anderen gesetzlichen Vorschriften begründete Zwecke erforderlich ist. Dass sich die Beklagte an diese Vorgaben nicht gehalten hätte oder in Zukunft nicht halten wird, ist nach dem oben Ausgeführten nicht ersichtlich. Wegen der Rechtmäßigkeit der Datenerhebung und -weitergabe der Beklagten bestehen auch keine Ansprüche aus §§ 1004, 823 Abs. 1 BGB in Verbindung mit dem Recht auf informationelle Selbstbestimmung (Art. 1 GG). Ebenso kann nicht von einer Verletzung vertraglicher Nebenpflichten im Sinne des § 241 Abs.2 BGB ausgegangen werden, da vom Bestehen derartiger Nebenpflichten zur Nichterhebung oder Löschung von Daten vor dem Hintergrund der oben beschriebenen Gesetzeslage nicht ausgegangen werden kann.“

Die Entscheidung ist wenig überraschend. Denn der BGH und das OLG Frankfurt haben bereits mehrfach festgestellt, dass IP-Adressen nach § 100 Abs. 1 TKG zur Abwehr von (abstrakten) Störungen über mehrere Tage (nämlich sieben) gespeichert werden dürfen (BGH, Urteil vom 13.1.2011, III ZR 146/10, NJW 2011, 1509; BGH, Urteil vom 3.7.2014, III ZR 391/13, NJW 2014, 2500; OLG Frankfurt, Urteil vom 28.8.2013, 13 U 105/07, BB 2013, 2369).

Mit dem OLG Köln schließt sich nun ein weiteres Obergericht dieser Auffassung an. Dabei entspricht es ebenfalls dem Stand der Rechtsprechung, dass diese Daten nach § 101 Abs. 9 UrhG beauskunftet werden dürfen – genau an diese Daten hat der Gesetzgeber bei dessen Schaffung schließlich gedacht.

Update Freifunk-TKG-Starterpaket (v0.3)

Anlässlich der Fragerunde beim Freifunk Mainz am 13.08.2014 habe ich das TKG-Starterpaket ergänzt und erweitert. Es steht jetzt in v0.3 zur Verfügung. Insbesondere bei der Frage der Gewerblichkeit und zur Rolle des Sicherheitsbeauftragten sind Ergänzungen hinzugekommen. Außerdem ist ein Kreuz im vorausgefüllten Formular der Bundesnetzagentur (TK-Netze) hinzugekommen, das ich vorher vergessen hatte (danke an Tobias für den Hinweis!).

Download:

 

Update/Korrektur des Freifunk-TKG-Starterpakets

Ich bin von meinem Co-Autor Dr. Thomas Sassenberg zu Recht darauf hingewiesen worden, dass ich fehlerhaft in der v0.1beta des Freifunk-TKG-Starterpakets die Meldung eines Freifunk-Knotens als verpflichtend dargestellt habe. Richtig wäre gewesen, hier eine Unterscheidung wie folgt zu treffen:

Anbieter gewerblicher TK-Dienste, wozu auch Anbieter von gewerblichen WLANs gehören, sind grundsätzlich verpflichtet, dies bei der Bundesnetzagentur zu melden (§ 6 TKG). Dies gilt allerdings nicht für Freifunk-Knoten, die aus altruistischen Motiven zur Verfügung gestellt werden. Daher ist eine Anmeldung nicht erforderlich bei reinen Freifunk-Knoten (dazu Sassenberg/Mantz, WLAN und Recht, Rn. 30).

Dient der Freifunk-Knoten auch der Kundengewinnung, z.B. in einem Café, dann muss eine Anmeldung abgegeben werden.

In der Mehrzahl der Fälle dürfte eine Meldung daher nicht erforderlich sein! Eine Meldung bei der Bundesnetzagentur ist deshalb aber nicht fehlerhaft, da auch das altruistisch betriebene WLAN das Angebot eines Telekommunikationsdienstes darstellt. Die Meldungist aber nicht zwingend.

Die übrigen Punkte des Dokuments (insb. Sicherheitskonzept) sind dadurch nicht betroffen.

Aus diesem Grund habe ich im Dokument auch die Meldung nun an den Schluss verschoben. Diese Ergänzung habe ich heute – neben einer anderen kleinen Korrektur – in das Dokument (v0.2beta) eingepflegt und das Paket neu hochgeladen.

Update: Freifunk-Starterpaket neu in v0.3 – Download hier

Freifunk-TKG-Starterpaket

Eine der Unsicherheiten beim Aufbau eines Freifunk-Knotens kann sein, welche Pflichten der Betreiber eines solchen WLAN-Knotens hat. Wie ich schon in Vorträgen auf dem Wireless Community Weekend und auf dem 29C3 gesagt habe, sind diese aber für so kleine Knoten wie den typischen Freifunk-Knoten (auch mit mehreren WLAN-Routern) halb so wild. Wichtigstes Beispiel einer solchen Pflicht ist die Meldepflicht nach § 6 Telekommunikationsgesetz (TKG). (s. Update)

Um auch die letzten Unsicherheiten zu beseitigen, gibt es jetzt das „Freifunk-TKG-Starterpaket“. Es enthält – ohne Anspruch auf Vollständigkeit und Richtigkeit – diejenigen Unterlagen, die ein Betreiber eines Freifunk-Knotens einmal beachtet und ausgefüllt haben sollte. Dazu gehört die Anmeldung bei der Bundesnetzagentur, wobei im Starterpaket ein vorausgefülltes Formular (mit den Häkchen an der richtigen Stelle) enthalten ist (Originaldokument), ein Beispiel für eine Splash-Page mit Impressum (basierend auf der Splash-Page des Freifunk Leipzig).

Weiter enthält das Starterpaket ein Beispiel für ein Sicherheitskonzept und Sicherheitsmaßnahmen nach § 109 TKG inklusive einer beispielhaften Beschreibung und Grafik der Anlage. Dazu gehört auch ein Omnigraffle-Dokument zur weiteren Bearbeitung/Anpassung an die vorhandene Anlage, das sich ebenfalls im Starterpaket befindet.

Last but not least muss der Betreiber eines Freifunk-Knotens nach § 109 Abs. 4 TKG einen Sicherheitsbeauftragten benennen. Auch dafür ist ein Beispielsformular enthalten.

Insgesamt also kein Hexenwerk …

Das gesamte Paket steht (mit Ausnahme der Splash-Page) unter einer Creative Commons CC-BY 3.0 DE-Lizenz.

Kommentare, Anmerkungen und Anregungen nehme ich gerne per Kommentar hier, per E-Mail oder über Twitter entgegen.

Update: Die Download-Links hier habe ich wegen Updates entfernt. Zum Update und zum Download hier.

WLAN und Recht – Aufbau und Betrieb von Internet-Hotspots – Buch

Mittlerweile beschäftige ich mich seit dem Jahr 2004 intensiv mit WLANs. 2008 erschien meine Doktorarbeit „Rechtsfragen offener Netze“, und ebenfalls seit 2008 betreibe ich dieses Blog rund um Offene Netze und Recht.

WLAN und Recht – Aufbau und Betrieb von WLAN-Hotspots

Nun haben Dr. Thomas Sassenberg und ich das Buch „WLAN und Recht – Aufbau und Betrieb von Internet-Hotspots“ geschrieben, das am 12.5.2014 im Erich Schmidt Verlag erscheinen wird (€ 38,- (D)) (als eBook ist es jetzt schon verfügbar).

Wie immer wieder hier im Blog beschrieben, hat die Zahl der WLANs in den letzten Jahren stark zugenommen. Dies hat auch damit zu tun, dass der mobile Datenverkehr bis 2018 um den Faktor 11 anwachsen wird, und ein Großteil der Daten über WLAN-Hotspots übertragen werden wird (sog. data offloading). Die Anzahl der WLAN-Hotspots wird somit zumindest kurz- bis mittelfristig weiter steigen. Gleichzeitig – und auch das war hier regelmäßig Thema – werden aber haftungsrechtliche Risiken und regulatorische Anforderungen als Hemmnis für den Aufbau von WLAN-Hotspots angesehen.

Diese Ausgangssituation haben wir zum Anlass genommen, die beim Aufbau und Betrieb von WLAN-Hotspots entstehenden Rechtsfragen praxisnah anhand der typischen Betreibermodelle darzustellen und Lösungen aufzuzeigen. Dabei werden sowohl entgeltliche wie auch unentgeltliche WLANs (zur Absatzförderung z.B. in Cafés oder Hotels, finanziert mittels Werbung, aber auch Freie Netze wie Freifunk) behandelt. Checklisten sollen nicht nur beim Aufbau entsprechender Hotspots helfen, sondern können auch zur Compliance-Prüfung bei bereits bestehenden Lösungen eingesetzt werden.

Weitere Informationen zum Buch, eine Leseprobe, Informationen über die Autoren, Materialien und aktuelle Entwicklungen rund um WLAN und Recht finden sich ab heute auf der Webseite www.wlan-recht.de. Die Webseite enthält zusätzlich ein Blog mit dem Titel „WLAN und Recht“, in dem Dr. Thomas Sassenberg und ich (zusätzlich zum hiesigen Blog) regelmäßig über aktuelle Entwicklungen rund um das Thema berichten werden. Begleitet wird das Blog vom Twitter-Account @wlanrecht, der ebenfalls der Information rund um den Aufbau und Betrieb von WLAN-Hotspots (und das Buch) dient.

Links:

Lesetipp: Gramespacher/Wichering, Anm. zu LG Wuppertal: Schwarzsurfen, K&R 2010, 840

In der aktuellen Dezember-Ausgabe der Kommunikation & Recht ist eine Anmerkung von Gramespacher und Wichering zum Schwarzsurfen-Beschluss des LG Wuppertal (Beschl. v. 19.10.2010 – 25 Qs-10 Js 1977/08-177/10; s. dazu auch hier; und zum Urteil des AG Zeven hier) erschienen (K&R 2010, 840-842).

Hier nur kurz ein paar interessante Zitate aus der m.E. guten Anmerkung:

Diverse „Freifunk-Projekte“ legen vielmehr nahe, das Einwählen in offen betriebene WLAN-Netzwerke auch unter dem Gesichtspunkt eines – möglicherweise – „sozialadäquaten Verhaltens“ zu betrachen. Die Mitbenutzung eines offenen Netzwerks stellt nicht generell einen Missbrauch dar. …

Genauso ist danach zu fragen, ob ein unverschlüsselt betriebenes WLAN-Netzwerk heute nicht vielmehr auf eine bewusste Entscheidung des Betreibers schließen lässt und sogar von einem altruistischen Austauschgedanken geleitet wird. …

Es kann nicht generell davon ausgegangen werden, dass „offene Netze“ Rechtsverletzungen über das Internet generell Vorschub leisten und die vorhandenen Instrumentarien des Straf- und auch Zivilrechts gegenwärtig hiermit überfordert sind. …

Die Autoren verweisen in diesem Zusammenhang wiederholt auf einen Beitrag von Oliver Garcia.

AG Wuppertal, Beschl. v. 3.8.2010 – 26 Ds-10 Js 1977/08-282/08: Schwarz-Surfen (doch) nicht strafbar (inkl. Volltext)

Das AG Wuppertal hat offenbar seine Ansicht  bzgl. der Strafbarkeit des Schwarz-Surfens korrigiert und kommt nun in einem ablehnenden Eröffnungsbeschluss (Volltext s.u.) zum Ergebnis, dass eine Strafbarkeit nicht gegeben ist.

Dabei hatte das AG Wuppertal mit Teilen der Literatur mit einem Urteil aus dem Jahre 2007 (AG Wuppertal, Urteil vom 3. 4. 2007 – 22 Ds 70 Js 6906/06) noch die Auffassung vertreten, dass die Nutzung eines offenen WLAN durch Dritte nach §§ 89, 148 TKG, §§ 43 II Nr. 3, 44 BDSG strafbar sei. Dem war anschließend das AG Zeven gefolgt (s. dazu hier; Bericht über eine weitere „öffentliche Festnahme“ hier).

Nun hat das AG Wuppertal auf die immer wieder geäußerte Kritik reagiert und seine Ansicht geändert:

Diese Ansicht überspannt jedoch den Schutz- und Strafbereich der hier in Betracht kommenden Strafvorschriften.

(im einzelnen s.u. sowie die Besprechung von Jens Ferner)

Damit läuft eine Rechtsfrage wieder auf ihre (richtige) Klärung zu. Vor allem könnte dies auch Auswirkungen auf das noch laufenden Ermittlungsverfahren gegen Google haben, wobei man allerdings nicht vergessen darf, dass in jenem Fall Daten tatsächlich gespeichert wurden, ohne dazu hier eine Bewertung vorzunehmen. Aber jedenfalls die beim Schwarz-Surfen üblicherweise automatisch zugewiesene IP-Adresse wird vom AG Wuppertal nicht mehr als „abgefangene Nachricht“ nach § 89 TKG eingestuft.

Links:

Update: Das Aktenzeichen lautet „26 Ds-10 Js 1977/08-282/08“, nicht wie ursprünglich angegeben „20 Ds-10 Js 1977/08-282/08“. Danke an RA Gramespacher (www.miur.de) für den Hinweis.

Volltext

AG Wuppertal, Beschl. v. 3.8.2010 – 26 Ds-10 Js 1977/08-282/08

Amtsgericht Wuppertal

Beschluss

In der Strafsache
gegen […]
wegen Ausspähen von Daten

(Tenor:)

Der Antrag auf Eröffnung des Hauptverfahrens wird aus rechtlichen Gründen abgelehnt.
Die Kosten des Verfahrens und die notwendigen Auslagen des Angeschuldigten hat die Staatskasse zu tragen.

Gründe
Nach den Ergebnissen des vorbereitenden Verfahrens erscheint der Angeschuldigte einer Straftat nicht hinreichend verdächtig. Hinreichender Tatverdacht im Sinne des §203 StPO ist zu bejahen, wenn bei vorläufiger Tatbewertung auf Grundlage des Ermittlungsergebnisses die Verurteilung in einer Hauptverhandlung wahrscheinlich ist.

Dies ist vorliegend nicht der Fall. Eine Strafbarkeit des Angeschuldigten ist nicht ersichtlich. Vorgeworfen wird ihm, sich am 26.08.2008 und am 27.o8.2oo8 mit seinem Laptop mittels einer drahtlosen Netzwerkverbindung in das offene Funknetzwerk des Zeugen I. eingewählt zu haben, um ohne Erlaubnis und ohne Zahlung eines Entgeltes die Internetnutzung zu erlangen.
Dieses Verhalten ist jedoch nicht strafbar.

Es erfüllt weder den Tatbestand des unbefugten Abhörens von Nachrichten nach §89 I 1 TKG noch des unbefugten Abrufens oder Verschaffens personenbezogener Daten nach §§44, 43 II Nr.3 BDSG.

Zwar wurde in der Entscheidung des Amtsgerichts Wuppertal vom 03.04.2010 (NStZ 2008, 161) ein solches Verhalten als strafbar gesehen. Danach sei der WLAN-Router eine elektrische Sende- und Empfangseinrichtung und damit eine Funkanlage im Sinne des §89 TKG. Die aufgrund der Internetnetzung abgehörte “Nachricht” sei in der Zuweisung einer IP-Adresse durch den Router zu sehen. Das Verhalten sei unbefugt, weil die IP-Adresse nicht für den Angeklagten bestimmt gewesen sei.

Zudem sei eine Strafbarkeit nach §44 i.V.m. §43 II Nr.3 BDSG gegeben, da durch Zugriff auf den Router personenbezogene Daten abgerufen würden. Da der Angeklagte des Nichtvorhandensein einer Flatrate des “Opfers” zumindestens billigend in Kauf nehme, handele er auch in Bereicherungs- bzw. Schädigungsabsicht.

Diese Ansicht überspannt jedoch den Schutz- und Strafbereich der hier in Betracht kommenden Strafvorschriften.

Eine Strafbarkeit nach §89 S.1 TKG ist nicht gegeben. Als “Nachricht” kommt hier allenfalls die automatische Zuweisung einer IP-Adresse an den Computer in Betracht (so AG Wuppertal, NStZ 2008, 161). Hierbei ist aber bereits äußerst fraglich, ob die Zuweisung einer IP-Adresse eine “Nachricht” im Sinne dieser Vorschrift darstellt (vgl. Popp, jurisPR-ITR 16/2008 Anm.4). Dass der Angeschuldigte andere Nachrichten des Zeugen I. unbefugt empfangen haben könnte, lässt sich nach dem Ermittlungsergebnis gerade nicht feststellen (BL. 79 d.A.). Jedenfalls ist durch das vorgeworfene Nutzen des Internetzugangs kein “abhören” im Sinne des §89 TKG gegeben. Dies ergibt sich bereits aus dem Wortlaut der Vorschrift. Unter Abhören ist das unmittelbare Zuhören oder das Hörbarmachen für andere, aber auch das Zuschalten einer Aufnahmevorrichtung zu verstehen. Dies erfordert jedenfalls einen zwischen anderen Personen stattfindenden Kommunikationsvorgang, den der Täter als Dritter mithört (vgl. Bär MMR 2005, 434, 440). Es müsste ein bewusster und gezielter Empfang fremder Nachrichten und das bewusste und gezielte Wahrnehmen fremder Nachrichten durch den Täter gegeben sein, um von einem Abhören von Nachrichten sprechen zu können. Dies ist bei dem Nutzer eines fremden WLAN nicht der Fall.

Für einen solchen bewussten und gezielten Empfang von Nachrichten durch den Angeschuldigten gibt es keine Anhaltspunkte. Dem Angeschuldigten kam es ausweislich der Anklage und des Ermittlungsergebnisses nur darauf an, durch Einwählen in das Netzwerk des Zeugen dessen Internetzugang mitbenutzen zu können. Das dabei notwendige Empfangen der IP-Adresse stellt kein Abhören fremder Nachrichten dar, denn hierdurch wird die Vertraulichkeit fremder Kommunikation nicht angegriffen (vgl. Popp, jurisPR-ITR 16/2008 Anm.4). Die IP-Adresse ist im Übrigen auch für den Angeschuldigten bestimmt gewesen, da er der einzige Teilnehmer der Internetverbindung gewesen ist. Damit ist er nicht Mithörer eines fremden Datenaustauschs (vgl. Bär MMR 2005, 434, 440).

Auch ist der Tatbestand des §44 I i.V.m. §43 II Nr.3 BDSG nicht erfüllt. Der Angeschuldigte hat ausweislich der Anklage und des Ermittlungsergebnisses keine personenbezogenen Daten abgerufen oder sich verschafft. In Betracht kommen auch hier allenfalls die IP-Daten. Die IP-Daten sind jedoch keine personenbezogenen Daten im Sinne des §3 I  BDSG (vgl. auch Popp, jurisPR-ITR 16/2008 Anm.4). Personenbezogene Daten sind hiernach alle Informationen über persönliche und sachliche Verhältnisse, die einer natürlichen Person zuzuordnen und nicht allgemein zugänglich sind.  Die IP-Adresse wird frei an den jeweiligen, das Netzwerk nutzenden Computer vergeben. Die Daten waren im Zeitpunkt des Empfangs durch den Angeschuldigten für diesen – als Nutzer des Computers der sich in das netzwerk einwählt – bestimmt und somit der Schutzbereich der Datendelikte nicht berührt (vgl. Popp, JurisPR-ITR 16/2008 Anm.4). Wer sich in ein WLAN einwählt, kann grds. nicht erkennen, wer der Betreiber des WLANs ist (MMR 2008, 632, 635). Dass dies bei dem Angeschuldigten  anders sein sollte, ist nicht ersichtlich und wäre nach dem derzeitigen Ermittlungsstand nicht nachweisbar (vgl. Aktenvermerk Bl. 79 d.A.).

Eine Strafbarkeit nach §202b StGB ist nicht gegeben, da die empfangenen IP-Daten für den Angeschuldigten als Nutzer des Netzwerks bestimmt sind (vgl. hierzu MMR 2008, 632, 634).