Ausspioniert und zugemüllt - Eingriffe in die Rechte von InternetnutzerInnen von Privaten - Forum Recht

Die Seite wird erstellt Niko-Veit Stephan
 
WEITER LESEN
Ausspioniert und zugemüllt - Eingriffe in die Rechte von InternetnutzerInnen von Privaten - Forum Recht
Forum Recht 032001

     Ausspioniert und zugemüllt
     Eingriffe in die Rechte von InternetnutzerInnen von Privaten

            Tanja Nitschke / Andre Lammel

Schonfast selbstverständlich nutzen viele Menschentäglich            eigenen Auswahl- und Bewegungsmöglichkeiten im Netz.
verschiedene Services im World Wide Web zum Informations-
austausch und setzen dabei meist unbewußt voraus, dass die            Gläserne NutzerInnen?!
von ihnen verschickten Daten unterwegs vertraulich behan-           _ Über die Sammlung von Adressen hinaus werden, mit oder
delt werden. Ebenso selbstverständlich scheint es zu sein,            ohne Zustimmung bzw. Wissen der NutzerInnen, in großem
das sie nur erwünschte, unverfälschte Informationen erhalten          Umfang weitere Daten erhoben, gespeichert, ausgewertet
bzw. ihnen keine Informationen vorenthalten werden. Ange-            und weitergegeben. Ziel ist es, umfassende und präzise Pro-
sichts der technischen Gegebenheiten und Möglichkeiten              file über Interessen, Kaufverhalten, Vorlieben der NutzerInnen
wird allerdings schnell klar, das es sich dabei um eine mehr        zu erstellen, um mit maßgeschneiderten Werbemaßnahmen
als naive Vorstellung handelt. Vielfältige Eingriffe in die Rech-    noch größeren Rücklauf erzielen zu können. Die'technischen
te von NutzerInnen, von diesen häufig völlig unbemerkt, sind         Möglichkeiten, personenbezogene Daten über NutzerInnen
technisch problemlos möglich und gängige Praxis. Die Mit-           während des Besuchs verschiedener Services zu sammeln,
verfolgung und Aufzeichnung personenbezogenerDaten ist              sind unüberschaubar: Cookies, Webformulare, Hidden Fields
im Internet - leider - üblich. Entsprechend der sprunghaft          in Webformularen, JavaScript, Java, Flash, Logging von IP-
gestiegenen kommerziellen Nutzung desInternet bezieht sich          Adressen in Verbindung mit Cookies und Webformularen,
Datenspionage überwiegend auf solche Daten, die zu Werbe-           Datenbanken, etc. Insbesondere die Folgen des Zusammen-
und Marktforschungszweckenverwertbar sind. Im harmlose-             wirkens von Webformularen, in denen personenbezogene
sten Fall werden dabei lediglich Emailadressen zur Zusen-           Daten angegeben wurden, Cookies, Logging von IP-Adres-
dung von Werbung gesammelt.Neben dem im Internet eben-              sen und zentralen Datenbanken sind gravierend: Die Aktivitä-
so wie offline praktizierten Adressenhandel werden Email-           ten der NutzerInnen lassen sich so fast lückenlos verfolgen.
adressen häufig über Mailinglisten gesammelt: Einfach an             Den Anfang stellt meist ein Webformular dar, in dem z. B. für
eine gut frequentierte Mailingliste schreiben und die Adressen       die Anmeldung zu einem kostenlosen Service die Eingabe
aller Antwortenden speichern. Ebenso einfach und billig: Obli-       personenbezogener Daten erforderlich ist. Dies allein wäre
gatorische oder häufige (z. B. info@..., kontakt@..., hostma-        aus datenschutzrechtlicher Sicht unproblematisch, solange
ster@...) Emailadressen mit zufällig ausgewählten Domainna-          die Angaben freiwillig erfolgen - d.h. insbesondere nicht der
men kombinieren, die in der öffentlich einsehbaren Whois-            Eindruck erweckt wird, ohne die Angaben sei der Dienst nicht
Datenbank der jeweiligen Domainregistratur, für .de-Domains          erhältlich - und nicht über deren Zweck getäuscht wird.
also Denic, auf ihre Existenz überprüft werden können. Nach
den so genannten rfc (request for comment, technische                Spionierende Kekse
Regeln des Datentransfers im Internet, vergleichbar mit DIN-         Nach erfolgreichem Versand dieser Daten bekommen die
Normen') sind für jede Domain die Emailadressen postma-              NutzerInnen meist so genannte Cookies an ihren Browser
ster@... und abuse@... obligatorisch. Oft sind es Freemail-          geschickt. Das sind kleine Datenpakete, die beliebige Daten
AnbieterInnen oder Internetportale, die NutzerInnendaten an          enthalten können, z. B. persönliche Daten, Datenbankreferen-
andere weitergeben oder in Adressenverzeichnissen veröf-             zen, Daten über Browser, Betriebssystem, IP-Adresse, etc. Sie
fentlichen. Wer sich z. B. beim Freemail-Anbieter Hotmail            werden an den Server zurückgeschickt, der sie versandt hat,
anmelden möchte, findet im Anmeldeformular standardmäßig             sobald Daten von ihm abgerufen werden. Nutzerlnnen wissen
die Zustimmung zur automatischen Veröffentlichung in einem           oft nicht, dass so über den Wert der Cookies die auf der Web-
Adressenverzeichnis vorausgewählt. Diese Daten werden                site vorher eingegebenen persönlichen Daten referenziert und
auch an die Suchmaschine Infospace.com weitergegeben,                dadurch gezielt Informationen überdas Verhalten der Nutze-
mit deren Hilfe sich problemlos Tausende von Adressen sam-           rInnen gesammelt werden können. Da sie die Datenerhebung
meln lassen.”                                                        regelmäßig nicht mitbekommen, verstößt diese Praxis gegen
Wirksamer Schutz gegen solche Praktiken ist nur durch                Datenschutzrecht.” Einige Werbefirmen wie z. B. Doubleclick,
Nichtinanspruchnahme der jeweiligen Angebote möglich.                Akamai, Adtech, erheben auf diese Weise zentral Nutzerln-
Verbunden ist damit in jedem Fall eine Einschränkung der             nendaten. Der Trick: Alle Webseiten der Kundinnen solcher

86
Ausspioniert und zugemüllt - Eingriffe in die Rechte von InternetnutzerInnen von Privaten - Forum Recht
Forum Recht 03]2001

Firmen liefern Cookies nicht mehr selbst an die Browser der        die datensammelnden Firmen, wie die Beispiele von Pay-
NutzerInnen aus, sondern lassen dies von derjeweiligen Wer-        back, Doubleclick usw. zeigen, sind nicht immer einfach zu
befirma erledigen. Daher bekommt diese die Cookies später          ermitteln. Dennochstellt das Urteil ein wichtiges Signal zu-
wieder zurückgesandt, egal, für welche Webseite ein Cookie         gunsten der informationellen Selbstbestimmung vonInternet-
stellvertretend zugestellt wurde, da technisch gesehen ja der      nutzerlnnendar.
Server der Werbefirma Absender war. Die so erhobenen
Daten werden durch die Werbefirmen ausgewertet und in              Wollen Sie ganz schnell Geld verdienen?
Form von NutzerInnenprofilen allen Kundinnen zur Verfügung         Eine Möglichkeit der Verwendung von so erhobenen Datenist
gestellt.“ Der einzig wirkungsvolle Schutz gegen solche Aus-       Spam. Der Begriff Spam meint den unaufgeforderten Versand
spähversuche ist das kategorische Ablehnen von Cookies             möglichst vieler Kopien der gleichen Email an möglichst viele
durch entsprechende Konfiguration des Browsers bzw. das            Empfängerlnnen zugleich, um diese faktisch zur Kenntnis-
regelmäßige Löschen der Cookies. Allerdings lassen sich            nahmedesInhalts zu zwingen. In aller Regel handelt es sich
einige Webseiten gar nicht ansehen, ohne dass vorher Coo-          dabei um Werbeemails, am häufigsten mit den folgenden
kies akzeptiert wurden. Nach einem ähnlichen Musterarbeitet        Inhalten: Software und Daten, die es ermöglichensollen, noch
das Rabattsystem Payback. Die dahinter stehende Werbefir-          mehr Spam zu produzieren; (Kinder-JPornographie; dubiose
ma Loyalty Partner erhebt unter dem Vorwand der Rabattge-          Geldanlagen; Pharmaka, Kosmetika und Büroartikel zu zwei-
währung umfassende Daten über das Konsumverhalten der              felhaften Konditionen; als Drohung formulierte Werbung für
an Payback teilnehmenden VerbraucherInnen (was wurde               Software zum Ausspionieren anderer NetzbenutzerInnen;
wann und bei wem gekauft und womit bezahlt?) und wertet            auch die allseits bekannten Kettenemails fallen unter Spam.
diese zentral für ihre Kundinnen aus - dabei handelt.es sich       Dassallein solche Inhalte eine Belästigung der Empfängerln-
um Firmenausallen Bereichen des täglichen Lebens, sowohl           nen darstellen, ist offensichtlich - besonders massiv ist dies
im Internet als auch real. So können personalisierte KundlIn-      auf Mailinglisten oder im geschäftlichen Bereich, wo häufig
nenprofile zu Werbe- und Marktforschungszweckenerstellt            hunderte solcher Emails täglich eingehen. Das infolgedessen
werden.” Das Landgericht München erachtete in seinem               oft erheblich gesteigerte Datenvolumen verursacht den so
Urteil vom 1. Februar 2001 entsprechendeKlauseln in den All-       beglückten EmpfängerInnen höhere Kosten beim Abruf ihrer
gemeinen Geschäftsbedingungen von Payback, die die Ein-            Emails, ganz zu schweigen vom Zeit- und Nervenaufwand für
willigung der Kundinnen in die Verarbeitung und Nutzung            das Aussortieren des Spams. Was den EndnutzerInnen meist
ihrer personenbezogenen Daten enthielten, für unwirksam.°          nicht bekanntist, sind die negativen Folgen für die Betreibe-
Begründet wurde dies mit Verstößen der Klauseln gegen 8 4          rinnen der zum Spammen mißbrauchten Mail Transfer Agents
Abs. 2 Bundesdatenschutzgesetz (BDSG), wonach Kundin-              (MTAs). Auch diesen entstehen, meist ohne ihr Wissen, zu-
nen eindeutig über Umfang und Zweck der Speicherung                sätzliche Kosten durch das erhöhte Datenvolumen. Spammer-
sowie die Übermittlung ihrer persönlichen Daten informiert        Innen nutzen dies gezielt aus, um so die Kostenfür ihre Wer-
werden müssen, sowie gegen die Zweckbindung der Datenü-           bemaßnahmenauf andere abzuwälzen. Besonders schmerz-
bermittlung gemäß $ 28 BDSG.                                      lich für die BetreiberInnenist die resultierende Listung in so
Während sich mit großer Wahrscheinlichkeit voraussagen läßt,      genanntenBlacklists, in denen öffentlich solche MTAs ange-
dass sich Werbepraktiken wie die beschriebenen auch wei-          prangert werden. Abgesehen von dem Aufwand, der nötig ist,
terhin großer Beliebtheit erfreuen werden, läßt sich eine künf-   um wiedervon einer solchen Liste gestrichen zu werden kann
tige Linie der Rechtsprechung, auch angesichts der aktuellen      die Listung für die BetreiberInnen häufig auch Imageschädi-
Reformüberlegungen zum BDSG, kaum prognostizieren. Es             gung und Rechtsstreitigkeiten nach sich ziehen. Zum Schutz
ist allerdings zu bezweifeln, dass allzu bald eine nennenswer-    ihrer Kundinnen vor Spam verweigern viele Provider die
te Anzahl von Urteilen zur Erstellung von NutzerInnenprofilen     Annahme von Emails dort gelisteter MTAs. Das bedeutet,
ergehen wird - schließlich findet die Erschleichung von Daten     dass NutzerInnen selbst erwünschte Emails von Menschen,
in aller Regeln von den Betroffenen völlig unbemerkt statt und    die einen Emailprovider mit gelistetem MTA benutzen, nicht
                                                                  empfangen können, und dass Kundinneneines solchen Pro-
                                                                  viders keine Emails verschicken können. Durch Spam kann
                                                                  also auch der Emailverkehr unbeteiligter NutzerInnen erheb-
 Glossar                                                          lich behindert werden.Technisch gesehen lassen sich die
                                                                  Quellen für Spam in zwei Klassen unterteilen: Von den Betrei-
 Internet: weltweiter, dezentral’organisierter Zusammen-          berInnen der jeweils genutzten MTAs gebilligter Mißbrauch
 sehluß einer nicht bekannten Anzahl von Rechnern und
                                                                  und Mißbrauch ohne Wissen der BetreiberInnen. Bei der
 Netzen verschiedener Gößenordnungen
                                                                  ersten Form billigen die jeweiligen BetreiberInnen den Ver-
 WWW: Sammelbeariit tür alle Internetdienste, z. B. HITTP         sand von Spam überihre MTAs - Mißbrauch meint insofern,
 (hypertext transfer protocol: angucken von Webseiten);
 POP3 (postoffice protocol’ version 8: Emailabruf); SMIP
 (simple mailtransfer protocol: Emailversand); FIP (file
 transfer protocol: Dateitranster)
 IP-Adresse:technisch-numerische Adresse, unter der
 ein Rechner im Netzwerk erreichbarist                            Anmerkungen:
 Domain: literarisches Alias für eine IP-Adresse (z. B.                 Vgl. www.rfe.net.
                                                                  1-—

 218.198.63.221 = www.amnesty.de);                                      Vgl. http://www.heise.de/newsticker/data/fro-07.03.01-000/.
                                                                  DD

 \Wheis-Datenbank: Batenbank, die InhaberInnen, An-                     NäherSteckler, Grundz,ge des EDV-Rechts, S. 256 f, 281 ff.
 sprechpartnerinnen und Nameserver von Domains enthält
                                                                        Vgl. Eitel Dignatz, Linux-Magazin 1/2001, S.67.
                                                                  RP

 Mail’Iransfer Agent (MITA): Rechner, der zum Trans-
 fer von Emails dient; gemeinhin: Mailserver                            Vgl. http://www.bigbrotherawards.de/2000/.comj/index.html.
                                                                  IV

                                                                        Aktenzeichen 12 O 13009/00; soweit bekannt noch nicht rechts-
                                                                  DD

                                                                        kräftig.

                                                                                                                                        87
Ausspioniert und zugemüllt - Eingriffe in die Rechte von InternetnutzerInnen von Privaten - Forum Recht
Forum Recht 03|2001

           Rechner des                   sMTr                       MITA 1                 "Bin ich zu-
            Absenders                                             (Absender)                ständig??"

                                                                  SMTR

           Rechner des                  FOR3                         WTAZ                  "Bin ich zu-
           Empfängers                                             (Empfänger)               standig??"

                                        "MITA 1 in blacklist 77"

                                                                         7

                                                           Datenbankrechner
                                                              einer Blacklist

dass Spamming nicht der eigentliche Verwendungszweck                 eller EmpfängerInnen zu verweigern. Ebenso existiert eine
von MTAs ist. Bei in Unwissenheit der BetreiberInnen                 sehr gut gepflegte Dokumentation zu Spam und wie ihm ent-
mißbrauchten MTAs kommen Konfigurationsfehler und Sicher-            gegnet werden kann und darüber hinaus verschiedene tech-
heitslücken zum Tragen, die zur Folge haben, dass der                nische Hilfeangebote und Dokumentationen, die den Betrei-
mißbrauchte MTA nicht nur Emails für seinen definierten              berInnen mißbrauchter MTAs beider Sicherung Ihrer Rechner
Zuständigkeitsbereich annimmt und weiterleitet, sondern              und der Behebung von Konfigurationsfehlern Leitfaden sein
auch Emails, die von nicht authorisierten AbsenderlInnenfür x-       sollen. Nach erfolgreicher Schließung aller Sicherheitslücken
beliebige EmpfängerlInnen bestimmt sind, für Spam-Opfer              und erneuter Überprüfung erfolgt bei negativem Ergebnis
eben (vgl. Diagramm). Im einfachsten - und leider häufigsten         eine Streichung von der Liste. Für Unverbesserliche, die auch
- Fall brauchen Spammerlnnen einen solchen "offenen" MTA             auf massive und wiederholte Beschwerden von hunderten
lediglich als Mailserver für abgehende Emails in ihrer Email-        von NetzbenutzerInnendie Schließung ihrer Sicherheitslücken
software eintragen. Oft kommen diese Konfigurationsfehler            verweigern, existiert ein besondere Liste, die Realtime Black-
oder Sicherheitslücken, durch mangelhaftes Fachwissen der            hole List (RBL). MTAs, die auf dieser Liste stehen, werden von
BetreiberInnen erzeugt, erst nach einem solchen Mißbrauch            einigen Netzwerkadministratoren für Emailverkehr und die
zu Tage. Eine Listung in den oben schonerwähnten Blacklists          übrigen Dienste komplett gesperrt.” Genau betrachtetstellen
erfolgt prompt und zieht viele Unannehmlichkeiten nach sich.         Blacklists eine nicht zu unterschätzende Bereicherungfür alle,
- Für SpammerlInnen eine rücksichtslose Marketingstrategie           die schon einmal Opfer von Spam wurden, dar - ein effektiver
auf Kosten der Unwissenheit anderer.                                 und gut funktionierender Selbstkontrollmechanismus der
                                                                     Internet-Community.
Schwarze Listen
In den vorherigen Abschnitten mag der Eindruck entstanden            Spam verbieten?
sein, dass sogenannte Blacklists die Freiheit der NutzerInnen        Aus rechtlicher Sicht ist eine Bekämpfung von Spam prinzipi- °
einschränken; es handelt sich jedoch um einen freiwilligen           ell auf zwei Ebenen denkbar: Durch gesetzliche Sanktionie-
und zuverlässig funktionierenden Mechanismus zur Selbst-             rung einerseits und durch die individuelle Geltendmachung
kontrolle auf technischer Ebene: Für alle NetzbenutzerInnen          von Abwehrrechten andererseits. Auf letzterer werden seit
existieren frei zugänglich mehrere Anlaufstellen,” denen mut-        Ende der 90er Jahre durch die Rechtsprechung Uhnterlas-
maßlich zum Spammen mißbrauchte MTAs (genauer: deren                 sungs- und Schadensersatzansprüche bei unaufgeforderten
IP-Adressen) gemeldet werden können. Nach der "Anmel-               Werbeemails anerkannt. Im Falle von Spamming an private
dung" eines solchen MTAs wird dieser für den Zeitraum von           Emailadressen wird dies mit der Verletzung des allgemeinen
‚ca. einer Wocheintensiv auf Sicherheitslücken überprüft. Fällt     Persönlichkeitsrechts der EmpfängerInnen begründet: Wer-
der Test negativ aus, so wird der MTA nichtin die Liste aufge-      beemails griffen tiefer in den Tagesablauf ein, als dies etwa
nommen, anderenfalls wird er je nach Klassifizierung der            bei Werbung per Post der Fall sei - insbesondere, weil ohne
Sicherheitsmängel in die jeweilige Liste eingetragen. Die           Lektüre der Email nicht feststellbar ist, ob es sich um Werbung
BetreuerInnen dieser Listen bieten allen BetreiberInnen von         handelt und damit den EmpfängerlnnenZeit- und Kostenauf-
MTAs kostenlos die Möglichkeit, über eine automatisierte            wand aufgezwungen wird. Verletzt wird damit auch das Grun-
Abfrage vor der Annahme von Emails durch Ihren MTA den              drecht der negativen Informationsfreiheit (also der Freiheit,
ausliefernden MTA auf Listung zu überprüfen und gegebe-             sich nicht zu informieren). Spamming an geschäftliche Emai-
nenfalls die Annahmeder jeweiligen Mail zum Schutz potenti-          ladressen wird dagegenals Eingriff in das Recht der Betrieb-

88
Ausspioniert und zugemüllt - Eingriffe in die Rechte von InternetnutzerInnen von Privaten - Forum Recht
Forum Recht 032001

sinhaberInnen am eingerichteten und ausgeübten Gewerbe-            nutzerInnen zu schützen, schießt das Spamverbot deshalb
betrieb angesehen. Unaufgeforderte Werbeemails stellen             vorbei."
deshalb als unlauterer, belästigender Kundinnenfang auch           Fazit
Wettbewerbsverstöße gemäß 8 1 des Gesetzes gegen unlau-            Abschließendbleibt festzustellen, dass Spam auf juristischem
teren Wettbewerb dar.” Voraussetzung für die Abwehran-             Wege - sei es gesetzlich oder gerichtlich - nur ungenügend
sprüche ist nach wohl einhelliger Rechtsprechung, dass die         bekämpft werden kann, insbesondere bei den häufigen grenz-
Empfängerin nicht mit der Zusendung von Werbung einver-            überschreitenden Fällen. Ebensowenig könnendie von vielen
standen bzw.ihr Einverständnis nicht aufgrund einer bereits        Serviceanbieterlnnen zur Verfügung gestellten Filtermecha-
bestehenden Geschäftsverbindung zu vermuten war; das soll          nismen auf der Basis von Absenderadressen oderBetreffzei-
sogar dann gelten, wenn die Emailadresse der Empfängerin           len Spam dauerhaft wirkungsvoll ausfiltern, da diese sich frei
in einem allgemein zugänglichen Verzeichnis veröffentlicht         manipulieren lassen und teilweise stündlich geändert werden.
wurde.'” Die Anti-Spam-Rechtsprechung (wenngleich von              Es zeigt sich dabei eine ähnliche Hilflosigkeit des Rechts wie
den Gerichten nicht so bezeichnet) steht damit in der Tradliti-    sie im Bereich des Datenschutzes beklagt wird. In der juristi-
on bisheriger höchstrichterlicher Rechtsprechung, die Werbe-       schenLiteratur wird demgegenüber unter Hinweis auf straf-
maßnahmen unter Inanspruchnahme fremder Telekommuni-               rechtlich relevanten Mißbrauch und die Möglichkeit der
kationseinrichtungen (z. B. BTX, Telefon, Fax) regelmäßig          gezielten Ausnutzung der dezentralen Struktur des Internet
unter den Aspekten des Persönlichkeits- und Wettbewerbs-           eine Verrechtlichung gefordert.'” Die Erfahrung zeigt jedoch,
schutzes als unzulässig angesehen hat.'' Dass Spamming             dassfreiwillige Selbstkontrolle auf der Basis vonBlacklists, die
von der weit überwiegenden bislang ergangenen unterge-             aufrein technischer Ebene operieren, deneinzig wirkungsvol-
richtlichen Rechtsprechung als unzulässig erachtet wird”,          len Schutz vor Spam bieten kann.
klingt aus der Sicht potentieller und tatsächlicher Spam-Opfer
zunächst durchaus erfreulich. Es drängt sich allerdings die       Tanja Nitschke ist Rechtsreferendarin und
Frage nach der Effektivität solcher gerichtlichen Abwehrmög-      Andre Lammel studiert Informatik
lichkeiten auf: Der bezifferbare Vermögensschaden, der            beide leben in Nürnberg
durch Spam eines Absendersentsteht, dürfte sich regelmäßig
in Pfennigbeträgen bemessenlassen - dafür wird sich kaum
ein Mensch die Kosten und Mühe machen, Klage zu erheben.          Literatur
Gegen SpammerlInnen mittels Unterlassungsklage vorzuge-           Steckler, Brunhilde, Grundzüge des EDV-Rechts, 1999.
hen ist faktisch in vielen Fällen unmöglich, da sich die Absen-   Querica, Valerie, Internet in a Nutshell (Deutsche Ausgabe), 1998.
derInnenadressen von Emails kinderleicht ändern lassen und        Schwartz, Alan/Garfinkel, Simson, Stopping Spam, 1998 (engl.).
es sich dabei technisch gesehen nicht einmal um tatsächlich
                                                                  Zarzer, Brigitte, Datensammler und Kundenjäger,
existente Adressen handeln muss. Gerade professionelle            http://www.heise.de/tp/deutsch/inhalte/te/8263/1.htmi.
Spammerlnnen bedienen sich in aller Regel solcher Ver-
                                                                  Rützer, Florian, Nach den Cookies die WebBugs,
schleierungsmethoden - ein verklagbarer Absender mit
                                                                  http://www.heise.de/deutschj/inhalte/te/5482/1.html.
ladungsfähiger Anschrift ist deshalb nur in denseltensten Fäl-
len ermittelbar. Darüberhinaus dürfte sich die übliche Verfah-
                                                                  Anmerkungen:
rensdauer, selbst im einstweiligen Rechtsschutzverfahren, vor
                                                                  8    Ausführlich dazu http://www.mailabuse.org/rbi/usage.htmi.
dem Hintergrund als abschreckend erweisen, dass in der
Zwischenzeit ungehindert weiter Spam eingehen kann. Positi-       9    Vgl. Steckler, Grundzüge des EDV-Rechts, S. 249ff.
ve Wirkung kann der Anti-Spam-Rechtsprechung daherallen-          10 Vgl. etwa LG Ellwangen, Urteil vom 27.08.1999 (2 KfH
falls auf symbolischer Ebene zugesprochenwerden. Dies ver-             05/99); LG Traunstein, Beschluß vom 18.12.1997 (2 HKO
deutlicht um so mehr, wie wichtig die Existenz von Blacklists          3755/97); AG Brakel, Urteil vom 11.02.1998 (7 C 748/97); LG
                                                                       Berlin, Urteil vom 13.10.1998 (16 © 320/96).
als Selbstkontrolle auf technischer Ebene ist. Den Weg der
gesetzlichen Sanktionierung hat Österreich mit der im August      11 Vgl. Entscheidungen des Bundesgerichtshofs in Zivilsachen,
1999 in Kraft getretenen Neufassung des 8 101 Telekommu-             Band 103, S. 203 ff (BTX-Werbung).
nikationsgesetz beschritten. Jeglicher Versand von Emails zu      12 Anders LG Kiel, Urteil vom 20.06.2000 (8 S 263/99) -
Werbezwecken - gleich, ob einzeln oder massenweise - ist              jedoch wurde hier eine Einwilligung des Empfängersin die
danach ohne vorherige Zustimmung der Empfängerin mit                 Zusendung angenommen.
einer Geldstrafe von bis zu 500.000österreichischenSchilling      13 Ausführlich Gerhard Laga, Österreichische Blätter für ge-
(rund 70.000 DM) bedroht. In Verbindung mit einer großzügi-          werblichen Rechtsschutz und Urheberrecht 2000, S. 243 ff
gen Auslegung der "Werbezwecke" durch österreichische                (http://www.rechtsprobleme.at/doks/O0-obI-243-249.pdf).
Gerichte wurde so eine bislang weltweit einzigartige Verbots-     14 Vgl. Haft/Eisele, JuS 2001, S. 112 ff (115) mit weiteren
norm geschaffen, die Meinungsfreiheit und informationelle            Nachweisen; LG Berlin, Urteil vom 13.10.1998
Selbstbestimmung von NutzerInnen erheblich einschränkt -             (16 O 320/96).
nicht nur für Verbraucherlnnen, die sich informieren möchten,
sondern auch für Geschäftsleute, die KundInnenbeziehungen         Links
online so pflegen möchten, wie sie es offline unproblematisch     http://www.euro.cauce.org (European Coalition against unsolicited
tun dürfen. Kritisiert wird am Spamverbot auch dessen man-        commercial emails).
gelnde Durchschlagskraft: Ein Großteil des Spam wird von          http://www.antispam.de.
AbsenderlInnen außerhalb Österreichs verschickt, auf die folg-    http://www.politik-digital.de/spam/de.
lich österreichisches Recht unanwendbarist. Probleme bei
                                                                  http://www.bigbrotherawards.de.
der Durchsetzung des Spamverbots ergeben sich - ebenso
wie beider gerichtlichen Durchsetzung von Unterlassungsan-        http://www/fitug.de (Förderverein Informationstechnik und Gesell-
sprüchen - aus der leichten Fälschbarkeit von Absenderln-         schaft).

nenadressen. An seinem Ziel, die Privatsphäre von Internet-       http://www.heise.de/tp (Online-Magazin Telepolis).

                                                                                                                                       89
Sie können auch lesen