Ausspioniert und zugemüllt - Eingriffe in die Rechte von InternetnutzerInnen von Privaten - Forum Recht
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Forum Recht 032001 Ausspioniert und zugemüllt Eingriffe in die Rechte von InternetnutzerInnen von Privaten Tanja Nitschke / Andre Lammel Schonfast selbstverständlich nutzen viele Menschentäglich eigenen Auswahl- und Bewegungsmöglichkeiten im Netz. verschiedene Services im World Wide Web zum Informations- austausch und setzen dabei meist unbewußt voraus, dass die Gläserne NutzerInnen?! von ihnen verschickten Daten unterwegs vertraulich behan- _ Über die Sammlung von Adressen hinaus werden, mit oder delt werden. Ebenso selbstverständlich scheint es zu sein, ohne Zustimmung bzw. Wissen der NutzerInnen, in großem das sie nur erwünschte, unverfälschte Informationen erhalten Umfang weitere Daten erhoben, gespeichert, ausgewertet bzw. ihnen keine Informationen vorenthalten werden. Ange- und weitergegeben. Ziel ist es, umfassende und präzise Pro- sichts der technischen Gegebenheiten und Möglichkeiten file über Interessen, Kaufverhalten, Vorlieben der NutzerInnen wird allerdings schnell klar, das es sich dabei um eine mehr zu erstellen, um mit maßgeschneiderten Werbemaßnahmen als naive Vorstellung handelt. Vielfältige Eingriffe in die Rech- noch größeren Rücklauf erzielen zu können. Die'technischen te von NutzerInnen, von diesen häufig völlig unbemerkt, sind Möglichkeiten, personenbezogene Daten über NutzerInnen technisch problemlos möglich und gängige Praxis. Die Mit- während des Besuchs verschiedener Services zu sammeln, verfolgung und Aufzeichnung personenbezogenerDaten ist sind unüberschaubar: Cookies, Webformulare, Hidden Fields im Internet - leider - üblich. Entsprechend der sprunghaft in Webformularen, JavaScript, Java, Flash, Logging von IP- gestiegenen kommerziellen Nutzung desInternet bezieht sich Adressen in Verbindung mit Cookies und Webformularen, Datenspionage überwiegend auf solche Daten, die zu Werbe- Datenbanken, etc. Insbesondere die Folgen des Zusammen- und Marktforschungszweckenverwertbar sind. Im harmlose- wirkens von Webformularen, in denen personenbezogene sten Fall werden dabei lediglich Emailadressen zur Zusen- Daten angegeben wurden, Cookies, Logging von IP-Adres- dung von Werbung gesammelt.Neben dem im Internet eben- sen und zentralen Datenbanken sind gravierend: Die Aktivitä- so wie offline praktizierten Adressenhandel werden Email- ten der NutzerInnen lassen sich so fast lückenlos verfolgen. adressen häufig über Mailinglisten gesammelt: Einfach an Den Anfang stellt meist ein Webformular dar, in dem z. B. für eine gut frequentierte Mailingliste schreiben und die Adressen die Anmeldung zu einem kostenlosen Service die Eingabe aller Antwortenden speichern. Ebenso einfach und billig: Obli- personenbezogener Daten erforderlich ist. Dies allein wäre gatorische oder häufige (z. B. info@..., kontakt@..., hostma- aus datenschutzrechtlicher Sicht unproblematisch, solange ster@...) Emailadressen mit zufällig ausgewählten Domainna- die Angaben freiwillig erfolgen - d.h. insbesondere nicht der men kombinieren, die in der öffentlich einsehbaren Whois- Eindruck erweckt wird, ohne die Angaben sei der Dienst nicht Datenbank der jeweiligen Domainregistratur, für .de-Domains erhältlich - und nicht über deren Zweck getäuscht wird. also Denic, auf ihre Existenz überprüft werden können. Nach den so genannten rfc (request for comment, technische Spionierende Kekse Regeln des Datentransfers im Internet, vergleichbar mit DIN- Nach erfolgreichem Versand dieser Daten bekommen die Normen') sind für jede Domain die Emailadressen postma- NutzerInnen meist so genannte Cookies an ihren Browser ster@... und abuse@... obligatorisch. Oft sind es Freemail- geschickt. Das sind kleine Datenpakete, die beliebige Daten AnbieterInnen oder Internetportale, die NutzerInnendaten an enthalten können, z. B. persönliche Daten, Datenbankreferen- andere weitergeben oder in Adressenverzeichnissen veröf- zen, Daten über Browser, Betriebssystem, IP-Adresse, etc. Sie fentlichen. Wer sich z. B. beim Freemail-Anbieter Hotmail werden an den Server zurückgeschickt, der sie versandt hat, anmelden möchte, findet im Anmeldeformular standardmäßig sobald Daten von ihm abgerufen werden. Nutzerlnnen wissen die Zustimmung zur automatischen Veröffentlichung in einem oft nicht, dass so über den Wert der Cookies die auf der Web- Adressenverzeichnis vorausgewählt. Diese Daten werden site vorher eingegebenen persönlichen Daten referenziert und auch an die Suchmaschine Infospace.com weitergegeben, dadurch gezielt Informationen überdas Verhalten der Nutze- mit deren Hilfe sich problemlos Tausende von Adressen sam- rInnen gesammelt werden können. Da sie die Datenerhebung meln lassen.” regelmäßig nicht mitbekommen, verstößt diese Praxis gegen Wirksamer Schutz gegen solche Praktiken ist nur durch Datenschutzrecht.” Einige Werbefirmen wie z. B. Doubleclick, Nichtinanspruchnahme der jeweiligen Angebote möglich. Akamai, Adtech, erheben auf diese Weise zentral Nutzerln- Verbunden ist damit in jedem Fall eine Einschränkung der nendaten. Der Trick: Alle Webseiten der Kundinnen solcher 86
Forum Recht 03]2001 Firmen liefern Cookies nicht mehr selbst an die Browser der die datensammelnden Firmen, wie die Beispiele von Pay- NutzerInnen aus, sondern lassen dies von derjeweiligen Wer- back, Doubleclick usw. zeigen, sind nicht immer einfach zu befirma erledigen. Daher bekommt diese die Cookies später ermitteln. Dennochstellt das Urteil ein wichtiges Signal zu- wieder zurückgesandt, egal, für welche Webseite ein Cookie gunsten der informationellen Selbstbestimmung vonInternet- stellvertretend zugestellt wurde, da technisch gesehen ja der nutzerlnnendar. Server der Werbefirma Absender war. Die so erhobenen Daten werden durch die Werbefirmen ausgewertet und in Wollen Sie ganz schnell Geld verdienen? Form von NutzerInnenprofilen allen Kundinnen zur Verfügung Eine Möglichkeit der Verwendung von so erhobenen Datenist gestellt.“ Der einzig wirkungsvolle Schutz gegen solche Aus- Spam. Der Begriff Spam meint den unaufgeforderten Versand spähversuche ist das kategorische Ablehnen von Cookies möglichst vieler Kopien der gleichen Email an möglichst viele durch entsprechende Konfiguration des Browsers bzw. das Empfängerlnnen zugleich, um diese faktisch zur Kenntnis- regelmäßige Löschen der Cookies. Allerdings lassen sich nahmedesInhalts zu zwingen. In aller Regel handelt es sich einige Webseiten gar nicht ansehen, ohne dass vorher Coo- dabei um Werbeemails, am häufigsten mit den folgenden kies akzeptiert wurden. Nach einem ähnlichen Musterarbeitet Inhalten: Software und Daten, die es ermöglichensollen, noch das Rabattsystem Payback. Die dahinter stehende Werbefir- mehr Spam zu produzieren; (Kinder-JPornographie; dubiose ma Loyalty Partner erhebt unter dem Vorwand der Rabattge- Geldanlagen; Pharmaka, Kosmetika und Büroartikel zu zwei- währung umfassende Daten über das Konsumverhalten der felhaften Konditionen; als Drohung formulierte Werbung für an Payback teilnehmenden VerbraucherInnen (was wurde Software zum Ausspionieren anderer NetzbenutzerInnen; wann und bei wem gekauft und womit bezahlt?) und wertet auch die allseits bekannten Kettenemails fallen unter Spam. diese zentral für ihre Kundinnen aus - dabei handelt.es sich Dassallein solche Inhalte eine Belästigung der Empfängerln- um Firmenausallen Bereichen des täglichen Lebens, sowohl nen darstellen, ist offensichtlich - besonders massiv ist dies im Internet als auch real. So können personalisierte KundlIn- auf Mailinglisten oder im geschäftlichen Bereich, wo häufig nenprofile zu Werbe- und Marktforschungszweckenerstellt hunderte solcher Emails täglich eingehen. Das infolgedessen werden.” Das Landgericht München erachtete in seinem oft erheblich gesteigerte Datenvolumen verursacht den so Urteil vom 1. Februar 2001 entsprechendeKlauseln in den All- beglückten EmpfängerInnen höhere Kosten beim Abruf ihrer gemeinen Geschäftsbedingungen von Payback, die die Ein- Emails, ganz zu schweigen vom Zeit- und Nervenaufwand für willigung der Kundinnen in die Verarbeitung und Nutzung das Aussortieren des Spams. Was den EndnutzerInnen meist ihrer personenbezogenen Daten enthielten, für unwirksam.° nicht bekanntist, sind die negativen Folgen für die Betreibe- Begründet wurde dies mit Verstößen der Klauseln gegen 8 4 rinnen der zum Spammen mißbrauchten Mail Transfer Agents Abs. 2 Bundesdatenschutzgesetz (BDSG), wonach Kundin- (MTAs). Auch diesen entstehen, meist ohne ihr Wissen, zu- nen eindeutig über Umfang und Zweck der Speicherung sätzliche Kosten durch das erhöhte Datenvolumen. Spammer- sowie die Übermittlung ihrer persönlichen Daten informiert Innen nutzen dies gezielt aus, um so die Kostenfür ihre Wer- werden müssen, sowie gegen die Zweckbindung der Datenü- bemaßnahmenauf andere abzuwälzen. Besonders schmerz- bermittlung gemäß $ 28 BDSG. lich für die BetreiberInnenist die resultierende Listung in so Während sich mit großer Wahrscheinlichkeit voraussagen läßt, genanntenBlacklists, in denen öffentlich solche MTAs ange- dass sich Werbepraktiken wie die beschriebenen auch wei- prangert werden. Abgesehen von dem Aufwand, der nötig ist, terhin großer Beliebtheit erfreuen werden, läßt sich eine künf- um wiedervon einer solchen Liste gestrichen zu werden kann tige Linie der Rechtsprechung, auch angesichts der aktuellen die Listung für die BetreiberInnen häufig auch Imageschädi- Reformüberlegungen zum BDSG, kaum prognostizieren. Es gung und Rechtsstreitigkeiten nach sich ziehen. Zum Schutz ist allerdings zu bezweifeln, dass allzu bald eine nennenswer- ihrer Kundinnen vor Spam verweigern viele Provider die te Anzahl von Urteilen zur Erstellung von NutzerInnenprofilen Annahme von Emails dort gelisteter MTAs. Das bedeutet, ergehen wird - schließlich findet die Erschleichung von Daten dass NutzerInnen selbst erwünschte Emails von Menschen, in aller Regeln von den Betroffenen völlig unbemerkt statt und die einen Emailprovider mit gelistetem MTA benutzen, nicht empfangen können, und dass Kundinneneines solchen Pro- viders keine Emails verschicken können. Durch Spam kann also auch der Emailverkehr unbeteiligter NutzerInnen erheb- Glossar lich behindert werden.Technisch gesehen lassen sich die Quellen für Spam in zwei Klassen unterteilen: Von den Betrei- Internet: weltweiter, dezentral’organisierter Zusammen- berInnen der jeweils genutzten MTAs gebilligter Mißbrauch sehluß einer nicht bekannten Anzahl von Rechnern und und Mißbrauch ohne Wissen der BetreiberInnen. Bei der Netzen verschiedener Gößenordnungen ersten Form billigen die jeweiligen BetreiberInnen den Ver- WWW: Sammelbeariit tür alle Internetdienste, z. B. HITTP sand von Spam überihre MTAs - Mißbrauch meint insofern, (hypertext transfer protocol: angucken von Webseiten); POP3 (postoffice protocol’ version 8: Emailabruf); SMIP (simple mailtransfer protocol: Emailversand); FIP (file transfer protocol: Dateitranster) IP-Adresse:technisch-numerische Adresse, unter der ein Rechner im Netzwerk erreichbarist Anmerkungen: Domain: literarisches Alias für eine IP-Adresse (z. B. Vgl. www.rfe.net. 1-— 218.198.63.221 = www.amnesty.de); Vgl. http://www.heise.de/newsticker/data/fro-07.03.01-000/. DD \Wheis-Datenbank: Batenbank, die InhaberInnen, An- NäherSteckler, Grundz,ge des EDV-Rechts, S. 256 f, 281 ff. sprechpartnerinnen und Nameserver von Domains enthält Vgl. Eitel Dignatz, Linux-Magazin 1/2001, S.67. RP Mail’Iransfer Agent (MITA): Rechner, der zum Trans- fer von Emails dient; gemeinhin: Mailserver Vgl. http://www.bigbrotherawards.de/2000/.comj/index.html. IV Aktenzeichen 12 O 13009/00; soweit bekannt noch nicht rechts- DD kräftig. 87
Forum Recht 03|2001 Rechner des sMTr MITA 1 "Bin ich zu- Absenders (Absender) ständig??" SMTR Rechner des FOR3 WTAZ "Bin ich zu- Empfängers (Empfänger) standig??" "MITA 1 in blacklist 77" 7 Datenbankrechner einer Blacklist dass Spamming nicht der eigentliche Verwendungszweck eller EmpfängerInnen zu verweigern. Ebenso existiert eine von MTAs ist. Bei in Unwissenheit der BetreiberInnen sehr gut gepflegte Dokumentation zu Spam und wie ihm ent- mißbrauchten MTAs kommen Konfigurationsfehler und Sicher- gegnet werden kann und darüber hinaus verschiedene tech- heitslücken zum Tragen, die zur Folge haben, dass der nische Hilfeangebote und Dokumentationen, die den Betrei- mißbrauchte MTA nicht nur Emails für seinen definierten berInnen mißbrauchter MTAs beider Sicherung Ihrer Rechner Zuständigkeitsbereich annimmt und weiterleitet, sondern und der Behebung von Konfigurationsfehlern Leitfaden sein auch Emails, die von nicht authorisierten AbsenderlInnenfür x- sollen. Nach erfolgreicher Schließung aller Sicherheitslücken beliebige EmpfängerlInnen bestimmt sind, für Spam-Opfer und erneuter Überprüfung erfolgt bei negativem Ergebnis eben (vgl. Diagramm). Im einfachsten - und leider häufigsten eine Streichung von der Liste. Für Unverbesserliche, die auch - Fall brauchen Spammerlnnen einen solchen "offenen" MTA auf massive und wiederholte Beschwerden von hunderten lediglich als Mailserver für abgehende Emails in ihrer Email- von NetzbenutzerInnendie Schließung ihrer Sicherheitslücken software eintragen. Oft kommen diese Konfigurationsfehler verweigern, existiert ein besondere Liste, die Realtime Black- oder Sicherheitslücken, durch mangelhaftes Fachwissen der hole List (RBL). MTAs, die auf dieser Liste stehen, werden von BetreiberInnen erzeugt, erst nach einem solchen Mißbrauch einigen Netzwerkadministratoren für Emailverkehr und die zu Tage. Eine Listung in den oben schonerwähnten Blacklists übrigen Dienste komplett gesperrt.” Genau betrachtetstellen erfolgt prompt und zieht viele Unannehmlichkeiten nach sich. Blacklists eine nicht zu unterschätzende Bereicherungfür alle, - Für SpammerlInnen eine rücksichtslose Marketingstrategie die schon einmal Opfer von Spam wurden, dar - ein effektiver auf Kosten der Unwissenheit anderer. und gut funktionierender Selbstkontrollmechanismus der Internet-Community. Schwarze Listen In den vorherigen Abschnitten mag der Eindruck entstanden Spam verbieten? sein, dass sogenannte Blacklists die Freiheit der NutzerInnen Aus rechtlicher Sicht ist eine Bekämpfung von Spam prinzipi- ° einschränken; es handelt sich jedoch um einen freiwilligen ell auf zwei Ebenen denkbar: Durch gesetzliche Sanktionie- und zuverlässig funktionierenden Mechanismus zur Selbst- rung einerseits und durch die individuelle Geltendmachung kontrolle auf technischer Ebene: Für alle NetzbenutzerInnen von Abwehrrechten andererseits. Auf letzterer werden seit existieren frei zugänglich mehrere Anlaufstellen,” denen mut- Ende der 90er Jahre durch die Rechtsprechung Uhnterlas- maßlich zum Spammen mißbrauchte MTAs (genauer: deren sungs- und Schadensersatzansprüche bei unaufgeforderten IP-Adressen) gemeldet werden können. Nach der "Anmel- Werbeemails anerkannt. Im Falle von Spamming an private dung" eines solchen MTAs wird dieser für den Zeitraum von Emailadressen wird dies mit der Verletzung des allgemeinen ‚ca. einer Wocheintensiv auf Sicherheitslücken überprüft. Fällt Persönlichkeitsrechts der EmpfängerInnen begründet: Wer- der Test negativ aus, so wird der MTA nichtin die Liste aufge- beemails griffen tiefer in den Tagesablauf ein, als dies etwa nommen, anderenfalls wird er je nach Klassifizierung der bei Werbung per Post der Fall sei - insbesondere, weil ohne Sicherheitsmängel in die jeweilige Liste eingetragen. Die Lektüre der Email nicht feststellbar ist, ob es sich um Werbung BetreuerInnen dieser Listen bieten allen BetreiberInnen von handelt und damit den EmpfängerlnnenZeit- und Kostenauf- MTAs kostenlos die Möglichkeit, über eine automatisierte wand aufgezwungen wird. Verletzt wird damit auch das Grun- Abfrage vor der Annahme von Emails durch Ihren MTA den drecht der negativen Informationsfreiheit (also der Freiheit, ausliefernden MTA auf Listung zu überprüfen und gegebe- sich nicht zu informieren). Spamming an geschäftliche Emai- nenfalls die Annahmeder jeweiligen Mail zum Schutz potenti- ladressen wird dagegenals Eingriff in das Recht der Betrieb- 88
Forum Recht 032001 sinhaberInnen am eingerichteten und ausgeübten Gewerbe- nutzerInnen zu schützen, schießt das Spamverbot deshalb betrieb angesehen. Unaufgeforderte Werbeemails stellen vorbei." deshalb als unlauterer, belästigender Kundinnenfang auch Fazit Wettbewerbsverstöße gemäß 8 1 des Gesetzes gegen unlau- Abschließendbleibt festzustellen, dass Spam auf juristischem teren Wettbewerb dar.” Voraussetzung für die Abwehran- Wege - sei es gesetzlich oder gerichtlich - nur ungenügend sprüche ist nach wohl einhelliger Rechtsprechung, dass die bekämpft werden kann, insbesondere bei den häufigen grenz- Empfängerin nicht mit der Zusendung von Werbung einver- überschreitenden Fällen. Ebensowenig könnendie von vielen standen bzw.ihr Einverständnis nicht aufgrund einer bereits Serviceanbieterlnnen zur Verfügung gestellten Filtermecha- bestehenden Geschäftsverbindung zu vermuten war; das soll nismen auf der Basis von Absenderadressen oderBetreffzei- sogar dann gelten, wenn die Emailadresse der Empfängerin len Spam dauerhaft wirkungsvoll ausfiltern, da diese sich frei in einem allgemein zugänglichen Verzeichnis veröffentlicht manipulieren lassen und teilweise stündlich geändert werden. wurde.'” Die Anti-Spam-Rechtsprechung (wenngleich von Es zeigt sich dabei eine ähnliche Hilflosigkeit des Rechts wie den Gerichten nicht so bezeichnet) steht damit in der Tradliti- sie im Bereich des Datenschutzes beklagt wird. In der juristi- on bisheriger höchstrichterlicher Rechtsprechung, die Werbe- schenLiteratur wird demgegenüber unter Hinweis auf straf- maßnahmen unter Inanspruchnahme fremder Telekommuni- rechtlich relevanten Mißbrauch und die Möglichkeit der kationseinrichtungen (z. B. BTX, Telefon, Fax) regelmäßig gezielten Ausnutzung der dezentralen Struktur des Internet unter den Aspekten des Persönlichkeits- und Wettbewerbs- eine Verrechtlichung gefordert.'” Die Erfahrung zeigt jedoch, schutzes als unzulässig angesehen hat.'' Dass Spamming dassfreiwillige Selbstkontrolle auf der Basis vonBlacklists, die von der weit überwiegenden bislang ergangenen unterge- aufrein technischer Ebene operieren, deneinzig wirkungsvol- richtlichen Rechtsprechung als unzulässig erachtet wird”, len Schutz vor Spam bieten kann. klingt aus der Sicht potentieller und tatsächlicher Spam-Opfer zunächst durchaus erfreulich. Es drängt sich allerdings die Tanja Nitschke ist Rechtsreferendarin und Frage nach der Effektivität solcher gerichtlichen Abwehrmög- Andre Lammel studiert Informatik lichkeiten auf: Der bezifferbare Vermögensschaden, der beide leben in Nürnberg durch Spam eines Absendersentsteht, dürfte sich regelmäßig in Pfennigbeträgen bemessenlassen - dafür wird sich kaum ein Mensch die Kosten und Mühe machen, Klage zu erheben. Literatur Gegen SpammerlInnen mittels Unterlassungsklage vorzuge- Steckler, Brunhilde, Grundzüge des EDV-Rechts, 1999. hen ist faktisch in vielen Fällen unmöglich, da sich die Absen- Querica, Valerie, Internet in a Nutshell (Deutsche Ausgabe), 1998. derInnenadressen von Emails kinderleicht ändern lassen und Schwartz, Alan/Garfinkel, Simson, Stopping Spam, 1998 (engl.). es sich dabei technisch gesehen nicht einmal um tatsächlich Zarzer, Brigitte, Datensammler und Kundenjäger, existente Adressen handeln muss. Gerade professionelle http://www.heise.de/tp/deutsch/inhalte/te/8263/1.htmi. Spammerlnnen bedienen sich in aller Regel solcher Ver- Rützer, Florian, Nach den Cookies die WebBugs, schleierungsmethoden - ein verklagbarer Absender mit http://www.heise.de/deutschj/inhalte/te/5482/1.html. ladungsfähiger Anschrift ist deshalb nur in denseltensten Fäl- len ermittelbar. Darüberhinaus dürfte sich die übliche Verfah- Anmerkungen: rensdauer, selbst im einstweiligen Rechtsschutzverfahren, vor 8 Ausführlich dazu http://www.mailabuse.org/rbi/usage.htmi. dem Hintergrund als abschreckend erweisen, dass in der Zwischenzeit ungehindert weiter Spam eingehen kann. Positi- 9 Vgl. Steckler, Grundzüge des EDV-Rechts, S. 249ff. ve Wirkung kann der Anti-Spam-Rechtsprechung daherallen- 10 Vgl. etwa LG Ellwangen, Urteil vom 27.08.1999 (2 KfH falls auf symbolischer Ebene zugesprochenwerden. Dies ver- 05/99); LG Traunstein, Beschluß vom 18.12.1997 (2 HKO deutlicht um so mehr, wie wichtig die Existenz von Blacklists 3755/97); AG Brakel, Urteil vom 11.02.1998 (7 C 748/97); LG Berlin, Urteil vom 13.10.1998 (16 © 320/96). als Selbstkontrolle auf technischer Ebene ist. Den Weg der gesetzlichen Sanktionierung hat Österreich mit der im August 11 Vgl. Entscheidungen des Bundesgerichtshofs in Zivilsachen, 1999 in Kraft getretenen Neufassung des 8 101 Telekommu- Band 103, S. 203 ff (BTX-Werbung). nikationsgesetz beschritten. Jeglicher Versand von Emails zu 12 Anders LG Kiel, Urteil vom 20.06.2000 (8 S 263/99) - Werbezwecken - gleich, ob einzeln oder massenweise - ist jedoch wurde hier eine Einwilligung des Empfängersin die danach ohne vorherige Zustimmung der Empfängerin mit Zusendung angenommen. einer Geldstrafe von bis zu 500.000österreichischenSchilling 13 Ausführlich Gerhard Laga, Österreichische Blätter für ge- (rund 70.000 DM) bedroht. In Verbindung mit einer großzügi- werblichen Rechtsschutz und Urheberrecht 2000, S. 243 ff gen Auslegung der "Werbezwecke" durch österreichische (http://www.rechtsprobleme.at/doks/O0-obI-243-249.pdf). Gerichte wurde so eine bislang weltweit einzigartige Verbots- 14 Vgl. Haft/Eisele, JuS 2001, S. 112 ff (115) mit weiteren norm geschaffen, die Meinungsfreiheit und informationelle Nachweisen; LG Berlin, Urteil vom 13.10.1998 Selbstbestimmung von NutzerInnen erheblich einschränkt - (16 O 320/96). nicht nur für Verbraucherlnnen, die sich informieren möchten, sondern auch für Geschäftsleute, die KundInnenbeziehungen Links online so pflegen möchten, wie sie es offline unproblematisch http://www.euro.cauce.org (European Coalition against unsolicited tun dürfen. Kritisiert wird am Spamverbot auch dessen man- commercial emails). gelnde Durchschlagskraft: Ein Großteil des Spam wird von http://www.antispam.de. AbsenderlInnen außerhalb Österreichs verschickt, auf die folg- http://www.politik-digital.de/spam/de. lich österreichisches Recht unanwendbarist. Probleme bei http://www.bigbrotherawards.de. der Durchsetzung des Spamverbots ergeben sich - ebenso wie beider gerichtlichen Durchsetzung von Unterlassungsan- http://www/fitug.de (Förderverein Informationstechnik und Gesell- sprüchen - aus der leichten Fälschbarkeit von Absenderln- schaft). nenadressen. An seinem Ziel, die Privatsphäre von Internet- http://www.heise.de/tp (Online-Magazin Telepolis). 89
Sie können auch lesen