Banner

Home

Impressum

Kontakt

Links


Suchmaschineneintrag
Eigene Layer erstellen

MCP

Buttonnetzwerk für ein freies Internet

Die EDV und die Gesetze

  • E-Mail
  • IT-Abteilung
  • Strafgesetz
  • Tauschbörsen
  • TDG-Gesetz
  • WLAN

Nutzung von E-Mail- und anderen Internetdiensten am Arbeitsplatz

Immer mehr Beschäftigte erhalten die Möglichkeit, das Internet oder E-Mail auch am Arbeitsplatz zu nutzen. Neben der dienstlichen Telekommunikation können diese neuen Medien auch für dienstfremde Zwecke eingesetzt werden. Dazu gehören beispielsweise das private Internet-Surfen oder der Austausch von privaten Mails, vergleichbar mit dem herkömmlichen privaten Telefonplausch. Bei den Arbeitgebern ist dieses Verhalten der Arbeitnehmer nicht immer erwünscht: Neben zusätzlichen Verbindungskosten kann die effektive Arbeitsleistung in der regulären Arbeitszeit sinken. Damit der Arbeitgeber bei extensivem, jedoch nicht erlaubtem privaten Gebrauch von Internet oder E-Mail im Wege der Abmahnung oder gar Kündigung gegen den betreffenden Arbeitnehmer vorgehen kann, muss er Beweise für die unzulässige Nutzung ermitteln. Dies setzt neben dem zufälligen „Ertappen auf frischer Tat" eine individuelle Überwachung des Nutzerverhaltens der Arbeitnehmer voraus.

E-Mail und andere Internetdienste sind geeignet, das Verhalten und die Leistung der Beschäftigten zu überwachen. So weit ein Unternehmen über ein eigenes Rechnernetz verfügt, ist die Kontrolle des telekommunikativen Verhaltens der Arbeitnehmer leicht zu bewerkstelligen. Es können z. B. über den betrieblichen Mailserver, der den E-Mail-Verkehr der Mitarbeiter verwaltet, Absender und Empfänger ermittelt werden und sogar der Inhalt gelesen werden. Auch können Kopien frequentierter Internet-Seiten unbemerkt erstellt werden, die dann für die Personalabteilung protokolliert werden. Ferner lassen Filterprogramme eine systematische Überwachung der Internetaktivitäten der Arbeitnehmer zu.

In Deutschland sind den Überwachungspraktiken Grenzen vor allem durch das Fernmeldegeheimnis und Datenschutzrecht gesetzt. Ferner hängt die Zulässigkeit wesentlich davon ab, ob die private betriebliche Telekommunikation erlaubt ist.

Unterscheidung zwischen privater und dienstlicher Nutzung

Grundsätzlich steht es dem Arbeitgeber als Eigentümer der Telekommunikationsanlage frei, zu bestimmen, ob und in welchem Umfang er seinen Arbeitnehmern den privaten Gebrauch einräumt. Diese Entscheidungsfreiheit des Arbeitgebers ist Ausfluss des Eigentumsgebrauchs und der betrieblichen Mitbestimmung entzogen (vgl. LAG Nürnberg, LAGE § 87 BetrVG 1972 – Kontrolleinrichtung-Nr. 9). Welche Tätigkeiten der privaten bzw. dienstlichen Nutzung zuzuordnen sind, ist einzelfallabhängig. Als Leitlinie gilt: So weit ein Bezug zu den dienstlichen Aufgaben besteht und der Arbeitnehmer durch seine Tätigkeit den Unternehmenszweck fördert (unabhängig von der Frage der Zweckmäßigkeit), ist von einer dienstlichen Nutzung auszugehen. Ferner ist der dienstlichen Nutzung die Privatnutzung des Arbeitnehmers aus dienstlichem Anlass zuzuordnen. Hierzu gehören beispielsweise die Fälle, in denen den Angehörigen via E-Mail mitgeteilt wird, dass der private Termin aus dienstlichen Gründen verschoben wird (Balke/Müller, DB 1997, 326).

E-Mail-Nutzung

Bei der individuellen Nachrichtenübermittlung, wozu neben dem klassischen Briefpostverkehr auch die E-Mail gehört, ist das Fernmeldegeheimnis (Art. 10 GG) zu beachten. Für den Bereich der Telekommunikation wurde das Fernmeldegeheimnis in § 85 Telekommunikationsgesetz (TKG) konkretisiert. Höchstrichterliche Rechtsprechung zum Fernmeldegeheimnis hat sich bisher nur zum Telefonieverhalten der Arbeitnehmer herausgebildet. So darf beispielsweise der Arbeitgeber bei Ferngesprächen die Rufnummer der Gesprächsteilnehmer aufzeichnen, speichern oder in sonstiger Form erfassen (BAG, RDV 1991, 79). Nach einem Grundsatzurteil des Bundesarbeitsgerichts (BAG, RDV 1998, 69 ff.) ist aber auch im beruflichen Bereich das Recht am gesprochenen Wort als Teil des allgemeinen Persönlichkeitsrechts zu gewährleisten (s. auch § 75 II Betriebsverfassungsgesetz). Das Bundesverfassungsgericht ( BB 1992, 708 und zuletzt DB 1997, 326/327) hat festgestellt, dass ein Telefonüberwachungssystem, mit dessen Hilfe der Arbeitgeber alle dienstlichen und privaten Telefongespräche seiner Arbeitnehmer aufzeichnen und abhören kann, einen Eingriff in den Schutzbereich des allgemeinen Persönlichkeitsrechts darstellt.

Die Tatsache, dass das Telefongespräch in den Räumen des Arbeitgebers stattfindet, rechtfertigt nicht das Mithören ohne Zustimmung des Betroffenen. Ausnahmen zu diesem Grundsatz bestehen dann, wenn zugunsten des Arbeitgebers Rechtfertigungsgründe eingreifen. Diese können dann vorliegen, wenn im Einzelfall das Interesse des Arbeitgebers Vorrang vor demjenigen des Arbeitnehmers hat. Dies gilt unter der Prämisse, dass der Eingriff nach Inhalt, Form und Begleitumständen erforderlich ist und gleichzeitig das mildeste Mittel zur Erreichung des rechtlich gebilligten Zweckes darstellt (BAG, NZA 1996, 218/221).

Wurde die private E-Mail-Nutzung generell ausdrücklich oder konkludent (z. B. durch eine Schulung) zugelassen, ist demnach eine Überwachung grundsätzlich unzulässig. Besteht allerdings ein konkreter Missbrauchsverdacht (z. B. „ausschweifender" E-Mail-Verkehr (siehe dazu LAG Köln, LAGE § 1 KSchG – verhaltensbedingte Kündigung-Nr. 66), Austausch von Dateien mit strafbarem Inhalt oder Verrat von Betriebsgeheimnissen), ist eine Protokollierung und Einsichtnahme von E-Mails durch den Arbeitgeber erlaubt, so weit dies vorher bekannt gegeben wurde. Ist hingegen die Privatnutzung des betrieblichen E-Mail-Systems untersagt oder limitiert, so ist der Arbeitnehmer auf eine Nutzung zu dienstlichen Zwecken beschränkt. So weit der Arbeitnehmer dennoch die Telekommunikationsanlage zu privaten Zwecken nutzt, verletzt er eine arbeitsvertragliche Nebenpflicht und ist unter Umständen während der Zeit der Nutzung seiner vertraglichen Arbeitspflicht nicht nachgekommen.

Bei einer systematischen Überwachung des E-Mail-Verkehrs muss aber dem allgemeinen Persönlichkeitsrecht des Arbeitnehmers Rechnung getragen werden. Zwar sind die Hürden der Zulässigkeit nicht so hoch wie bei erlaubter privater Nutzung, es ist aber immer ein Ergebnis einer sorgsamen Abwägung zwischen genanntem Persönlichkeitsrecht und dem Direktionsrecht des Arbeitgebers. So sind immer die Maßnahmen mit geringster Eingriffsintensität zu wählen. Hierzu zählen z. B. nur stichprobenartige Überwachungen oder die Kontrolle ausschließlich der äußeren Daten wie Zeitpunkt der Absendung und Empfängeradresse und nicht der Inhalt der E-Mail selbst.

Internet-Nutzung

Für die Internet-Nutzung der betrieblichen Telekommunikationsanlagen gilt Ähnliches wie für die E-Mail-Nutzung: Eine systematische Überwachung und Protokollierung der Internetaktivitäten von Mitarbeitern ist unzulässig, wenn und sofern private Telekommunikation nicht verboten ist. Allerdings sind Missbrauchskontrollen bei konkretem Verdacht zulässig. Hierzu gehören beispielsweise „ausschweifendes" Surfen im Internet (Kronisch, AuA 1999, 550) oder das Beschaffen von Videokassetten/Bilddateien mit indiziertem Inhalt über das Internet. Ist eine private Internetnutzung nicht erlaubt, muss hinsichtlich der Überwachung des Nutzerverhaltens der Arbeitnehmer zwischen dem allgemeinen Persönlichkeitsrecht und dem Direktionsrecht des Arbeitgebers abgewogen werden. Geeignete und zulässige Kontrollmaßnahmen sind z. B. der Einsatz von Filterprogrammen oder andere technische Zugangssperren, die bereits im Vorfeld eine andere außer der betrieblich veranlassten Nutzung unterbinden.

Betriebsvereinbarung als Lösung des Konflikts

Aus den Auswirkungen der § 3 und 5 des Telekommunikationsgesetzes folgt bezüglich der privaten Nutzung von E-Mail- und Internetdiensten, dass der Arbeitgeber grundsätzlich überhaupt keine E-Mails lesen und Verbindungsdaten speichern darf. Auch das Lesen fremder Mails im Notfall, z. B. bei Erkrankung des Mitarbeiters, wäre ohne vorherige Zustimmung des Betroffenen unzulässig. Als Lösung dieses Dilemma bietet sich die Festlegung eindeutiger Regelungen für die E-Mail- und Internetnutzung in Form einer Betriebsvereinbarung an, in deren Gestaltung der Betriebsrat einbezogen werden sollte. Insbesondere sollte darin das datenschutzrechtliche Problem des Zugriffs auf personenbedingte Daten des Arbeitnehmers wie E-Mails gelöst werden. Das kann und sollte durch individuelle Bestätigungen geschehen, in denen der Beschäftigte sich damit einverstanden erklärt, dass die ihm zugestandene private Nutzung elektronischer Datendienste wie die dienstliche zu behandeln ist. Es sollte genau festgelegt werden, unter welchen Umständen persönliche Mails durch Dritte eingesehen werden dürfen oder welche Nutzungsdaten zu welchem Zweck protokolliert werden. Ein Einwilligungsschreiben sollte bereits mit dem Arbeitsvertrag eingeholt werden. Verweigert der Mitarbeiter die Zustimmung, so bleibt nur ein striktes Verbot der Privatnutzung.

Im IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik BSI (www.bsi.bund.de/gshb) finden Sie eine „Musterbetriebsvereinbarung zur Einführung von E-Mail und Nutzung von Internet-Diensten" als Datei „09mail.doc". Das komplette IT-Grundschutzhandbuch finden Sie übrigens auf der Begleit-CD des Buches „Integrationshandbuch Microsoft-Netzwerk – Galileo Computing, ISBN 3-89842-402-2.

Unter http://www.bitkom.org finden Sie in der Rubrik „Publikationen" den Leitfaden „Die Nutzung von Email und Internet im Unternehmen" als PDF-Datei.

Die „Besondere Geschäftsanweisung der Stadt Mannheim über die Benutzung und Behandlung elektronischer Post" finden Sie als PDF-Datei:

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/download/ga_mannheim.pdf

bzw. über

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/020218184221

Die Wacker-Chemie GmbH hat mit dem Betriebsrat eine EDV-Rahmenbetriebsverein-barung getroffen. Die dort getroffenen Regelungen sollen helfen, die Weiterentwicklung einer offenen Informations- und Kommunikationskultur im Konzern zu sichern.

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/download/bv_wackerchemie.pdf

bzw. über

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/020218184338

Die Dienstvereinbarung zur Nutzung von Internet-Diensten durch die Beschäftigten Stadtverwaltung Duisburg finden Sie als PDF-Dokument unter:

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/download/dienstv_duisburg.pdf

Die Richtlinie für die Nutzung der Elektronischen Post (E-Mail) des Senats für Finanzen der Stadt Bremen vom 07.03.2002 finden Sie unter:

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/download/senbremen_richtlinien. doc

Die zugehörige Veröffentlichung im Amtsblatt Bremen unter:

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/download/bremen_email.pdf

Auch die Gewerschaft ver.di hat Lösungsvorschläge entwickelt:

Checkliste für den Entwurf eine Betriebs- beziehungsweise Dienstvereinbarung und einen Forderungskatalog

Wenn im Betrieb ein Intranet eingerichtet oder Internetdienste genutzt werden sollen, braucht der Betriebs- oder Personalrat umfassende Information vom Arbeitgeber und muss für den Entwurf eine Betriebs- beziehungsweise Dienstvereinbarung Gestaltungsziele festlegen sowie einen Forderungskatalog erarbeiten. Die Gewerkschaft ver.di hat dazu eine Checkliste entwickelt:

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/download/checkliste_bv.pdf

Eine weitere PDF-Datei von ver.di bietet Ihnen Informationen rund um Betriebs- und Dienstvereinbarungen, fokussiert auf das Onlinerecht. Was ist hinsichtlich der Persönlichkeitsrechte der Beschäftigten zu beachten, wie steht es um die Leistungs- oder Verhaltenskontrolle bzw. wie können Arbeitnehmer vor kontinuierlicher Überwachung geschützt werden?

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/download/bv_empfehlungen.pdf

Ebenso bietet die Gewerkschaft ver.di eine Musterbetriebsvereinbarung zum Download an:

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/download/gbv_internet.pdf

Besondere Arbeitnehmergruppen

Schließlich müssen im Falle der Überwachung des telekommunikativen Nutzerverhaltens die Besonderheiten derjenigen Arbeitnehmer mit Sonderstatus beachtet werden. Hierzu gehören insbesondere Arbeitnehmer der Mitarbeitervertretung (Betriebs- und Personalrat), Betriebsärzte und Psychologen als Träger von Berufsgeheimnissen oder Beschäftigte mit fachlicher Unabhängigkeit wie z. B. die betrieblichen Datenschutzbeauftragten. Die grundsätzlich zulässige Erfassung der Nummer des Angerufenen im Rahmen von Dienstgesprächen und erst Recht eine Überwachung der Inhalte dieser Gespräche oder E-Mails muss für diese Personengruppen eingeschränkt werden.

Rechtsfolgen unzulässiger Internet- und E-Mail-Nutzung

Wird eine unzulässige Internet- oder E-Mail-Nutzung vom Arbeitgeber festgestellt, muss vor einer Kündigung eine Abmahnung gegenüber dem betreffenden Arbeitnehmer ausgesprochen werden. Nur bei eklatanten Fällen ist eine fristlose Entlassung geboten. Beispiele aus der Praxis:

¾ Landesarbeitsgericht Hannover (Az. 13Sa1235/97): Einer Mitarbeiterin wurde nach vorheriger Abmahnung gekündigt, weil sie täglich bis zu 14 private Anrufe getätigt hatte.

¾ Arbeitsgericht Würzburg (Az. 1CA1326/97): Kündigung eines Arbeitnehmers (ohne Abmahnung) wegen Betrugs, weil dieser seine Telefonate nicht, wie vorgesehen, mit einer entsprechenden Vorwahl als privat gekennzeichnet hatte.

¾ Landesarbeitsgericht Köln (Az. 12Sa896/98): Fristlose Kündigung eines Beschäftigten, weil dieser rassistische Witze als Dateien gespeichert hatte und an Kollegen überspielte.

Urteilssammlung auf dem Webportal der Gewerkschaft ver.di

Die Gewerkschaft ver.di hat auf ihrem Webportal eine Urteilssammlung zum Thema Internet- und Email-Nutzung durch Beschäftigte zusammengestellt:

http://www.onlinerechtefuerbeschaeftigte.de/more/law_situations/020516124252

Dort werden aktuell folgende Urteile aufgeführt und kommentiert:

BGH-Urteil zur Verwertbarkeit eines zufällig abgehörten Telefongesprächs (März 2003)

Urteil des BAG zur Überwachung am Arbeitsplatz (März 2003)

Fristlose Kündigung wegen privaten Surfens im Büro

(Landesarbeitsgericht Niedersachsen Mai 2002)

Eingeschränkte Nutzung des Intranets durch Betriebsrat

(Arbeitsgericht Frankfurt Februar 2002)

Kündigung wegen privater Internetnutzung (Arbeitsgericht Wesel, März 2001)

Kündigung wegen privater Internetnutzung (Arbeitsgericht Hannover, Dezember 2001)

Gewerkschaftliche Mitgliederwerbung per E-Mail

(Landesarbeitsgericht Schleswig-Holstein, Dezember 2001)

Kündigung wegen abredewidriger privater Internetnutzung

(Arbeitsgericht Düsseldorf, August 2001)

Anspruch des Betriebsrates auf Nutzung des vorhandenen Intranets

(Bundesarbeitsgericht Juni 99)

Anspruch des Betriebsrates auf eigene Homepage im Internet

(Arbeitsgericht Paderborn, Januar 98)

In diesem Zusammenhang ist anzumerken, dass durch unzulässige Kontroll- und

Überwachungsmaßnahmen erlangte Beweismittel generell nicht verwertet werden dürfen

(BAG, NZA 1998, 307). Dieses Verwertungsverbot hat zur Folge, dass Beurteilungen oder

Abmahnungen bzw. Kündigungen nicht Tatsachen gestützt werden dürfen, wenn diese

Tatsachen auf unzulässige Weise ermittelt wurden.

Auskünfte zu den Kontrollmöglichkeiten für ArbeitgeberInnen gibt folgender Link:

http://www.onlinerechtefuerbeschaeftigte.de/more/law_situations/020218150234

Beteiligungsrechte und Mitbestimmung

Nach § 87 I Nr. 6 BetrVG bzw. § 75 III Nr. 17 Bundespersonalvertretungsgesetz (BPersVG) haben die Betriebs- und Personalräte ein Mitbestimmungsrecht bei der „Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten und die Leistung der Arbeitnehmer zu überwachen". Beide Normen sollen in erster Linie das Persönlichkeitsrecht des einzelnen Arbeitnehmers vor Eingriffen durch technische Überwachungseinrichtungen schützen. Da schon die objektive Möglichkeit der Kontrolle für die Anwendung der Mitbestimmungsvorschriften ausreicht (BAG, AP Nr. 2 zu § 87 BetrVG 1972 – Überwachung), unterliegt bereits jede Einführung oder zusätzliche Nutzung von technischen Einrichtungen der Mitbestimmung.

Datenschutzrechtliche Anforderungen in öffentlichen Stellen

Öffentliche Stellen des Bundes und der Länder haben beim Umgang mit den anfallenden personenbezogenen Daten der Beschäftigten und ihrer Kommunikationspartner bestimmte datenschutzrechtliche Anforderungen zu beachten, die davon abhängen, ob den Bediensteten neben der dienstlichen auch die private Nutzung des Internet am Arbeitsplatz gestattet wird. Auf dem Internetportal des Landesbeauftragten für den Datenschutz NRW finden Sie eine „Orientierungshilfe vom Arbeitskreis Medien zur datenschutzgerechten Nutzung von E-Mail oder anderen Internetdiensten am Arbeitsplatz" (www.lfd.nrw.de/pressestelle/presse_7_kom-plett.htm). Dort sind u. a. folgende Grundsätze formuliert:

¾ Die Bediensteten sind mit den technischen Möglichkeiten vertraut zu machen, wie die eingesetzten Verfahren datenschutzgerecht angewendet werden können. Um Art und Umfang der Verarbeitung ihrer personenbezogenen Daten nachvollziehen zu können, sind die Bediensteten umfassend darüber zu informieren (Grundsatz der Transparenz). …

¾ Der Arbeitgeber hat grundsätzlich das Recht, stichprobenartig zu prüfen, ob das Surfen bzw. E-Mail-Versenden der Beschäftigten dienstlicher Natur ist. Eine automatisierte Vollkontrolle durch den Arbeitgeber ist als schwer wiegender Eingriff in das Persönlichkeitsrecht der Beschäftigten hingegen nur bei konkretem Missbrauchsverdacht im Einzelfall zulässig. Es wird empfohlen über die Nutzung von E-Mail und Internet eine Dienstvereinbarung mit dem Personalrat abzuschließen, in der die Fragen der Protokollierung, Auswertung und Durchführung von Kontrollen eindeutig geregelt werden. Auf mögliche Überwachungsmaßnahmen und in Betracht kommende Sanktionen sind die Beschäftigten hinzuweisen. …

¾ Der Arbeitgeber darf die Nutzungs- und Verbindungsdaten der Personalvertretung nur insoweit kontrollieren, als dies im Einzelfall aus Gründen der Kostenkontrolle erforderlich ist. Soweit allerdings nur unerhebliche Kosten bei der Nutzung von Internet und E-Mail anfallen – was überwiegend der Fall sein wird –, ist eine Auswertung dieser Daten unzulässig.

¾ Soweit die Nutzung von E-Mail und Internet zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherung des ordnungsgemäßen Betriebs der Verfahren protokolliert wird, dürfen diese Daten nach dem BDSG, den Landesdatenschutzgesetzen und dem Beamtenrecht des Bundes und der Länder auch nur zu diesen Zwecken genutzt werden, nicht aber zur Verhaltens- und Leistungskontrolle der Beschäftigten. ...

¾ Von ein- und ausgehenden dienstlichen E-Mails seiner Beschäftigten darf der Arbeitgeber im selben Maße Kenntnis nehmen wie von deren dienstlichem Schriftverkehr. Beispielsweise könnte der Vorgesetzte verfügen, dass ihm jede ein- oder ausgehende E-Mail seiner Mitarbeiter zur Kenntnis zu geben ist.

¾ Wenn ein Arbeitgeber den Beschäftigten die private Nutzung von Internet oder E-Mail erlaubt, ist er ihnen gegenüber TK- bzw. Teledienste-Anbieter.

¾ Der Arbeitgeber ist den Beschäftigten gegenüber zur Einhaltung des Telekommunikationsgeheimnisses verpflichtet. Daher gelten die gleichen Bedingungen wie beim privaten Telefonieren.

¾ Es gelten die Regelungen der Telekommunikations-Datenschutzverordnung, des Teledienstedatenschutzgesetzes bzw. des Mediendienste-Staatsvertrages.

¾ Der Arbeitgeber ist nicht verpflichtet, den Beschäftigten die private Nutzung des Internet zu erlauben. Entschließt er sich jedoch dazu, muss es ihm grundsätzlich möglich sein, diese Erlaubnis an einschränkende Voraussetzungen zu knüpfen (z. B. eine angemessene Art der Kontrolle durchzuführen). Beschäftigte, die diese Voraussetzungen nicht erfüllen wollen, können ihre Einwilligung ohne jeden dienstlichen Nachteil verweigern.

¾ Der Umfang der privaten Nutzung, ihre Bedingungen sowie Art und Umfang der Kontrolle, ob diese Bedingungen eingehalten werden, müssen – am sinnvollsten durch Dienstvereinbarung oder -anweisung – unter Beteiligung des Personalrats eindeutig geregelt werden.

¾ Eine Protokollierung darf ohne Einwilligung erfolgen, wenn sie zu Zwecken der Datenschutzkontrolle, der Datensicherung, zur Sicherung des ordnungsgemäßen Betriebs der Verfahren oder zu Abrechnungszwecken erforderlich ist.

¾ Private E-Mails sind wie private schriftliche Post zu behandeln. So sind eingehende private, aber fälschlich als Dienstpost behandelte E-Mails den betreffenden Mitarbeitern unverzüglich nach Bekannt werden ihres privaten Charakters zur alleinigen Kenntnis zu geben.

  • Wie bei der dienstlichen Nutzung dürfen aus Gründen der Datensicherheit eingegangene private E-Mails oder deren Anhänge unterdrückt werden, wenn sie ein Format aufweisen, das ausführbaren Code enthalten kann. Die Verfahrensweise ist den Beschäftigten zuvor bekannt zu geben. Generell sind die Beschäftigten darüber zu unterrichten, wenn an sie gerichtete oder von ihnen abgesendete E-Mails ganz oder teilweise unterdrückt werden oder virenverseucht sind. Eine Untersuchung von virenverseuchten E-Mails mit Kenntnisnahme des Inhalts, etwa durch den Systemadministrator, ist nur unter Einbeziehung der betreffenden Beschäftigten zulässig. Eine darüber hinausgehende inhaltliche Kontrolle ist nicht zulässig.

Internetquellen zum Thema „Nutzung von E-Mail- und anderen Internetdiensten am Arbeitsplatz"

Ein umfassendes Dokument zur dienstlichen und privaten Nutzung von Internet und E-Mail am Arbeitsplatz, erstellt vom Bundesbeauftragten für den Datenschutz (www.bfd.de) finden Sie unter:
http://www.onlinerechtefuerbeschaeftigte.de/more/situations/download/leitfaden.pdf

Ein weiteres, umfassendes Gutachten zum Thema Onlinerecht hat Prof. Dr. Peter Wedde, Hochschullehrer für Arbeitsrecht und Recht der Informationsgesellschaft an der Fachhochschule Frankfurt/Main erstellt. Das vollständige Gutachten ist beim OnlineForum-Telearbeit unter www.onforte.de/Bestellung/bestellung.htm zum Preis von 20 Euro erhältlich. In seinem Gutachten befasst sich Prof. Dr. Wedde mit folgenden Schwerpunkten:

  • • Wie ist die rechtliche Zulässigkeit von Kontrollmöglichkeiten des Arbeitgebers bei der E-Mail/Intranet-/Internetnutzung am Arbeitsplatz zu beurteilen?

  • • Welche Nutzungsrechte haben Betriebsräte und Arbeitnehmer bezüglich der im Betrieb vorhandenen IT-Systeme?

  • • Welche Nutzungs- und Zugangsrechte zu betrieblichen IT-Systemen haben Gewerkschaften bzw. gewerkschaftlich organisierte Arbeitnehmer des Betriebes im Rahmen koalitionsrechtlich begründeter Aktivitäten?

Lesenswert ist auch die Studie von Gerrit Wiegand und Andreas Friedel: „Der Chef surft mit - Technische Möglichkeiten der Mitarbeiterinnen- und Mitarbeiter-Kontrolle bei der Internet- und E-Mail Nutzung und wie man sich davor schützen kann".

http://www.onlinerechtefuerbeschaeftigte.de/more/software/download/der_chef_surft_mit.pdf

Die Artikel 29-Datenschutzgruppe, ein unabhängiges Beratungsgremium der EU in Datenschutzfragen, hat zur Überwachung der elektronischen Kommunikation von Beschäftigten inzwischen ein Dokument erarbeitet. Ziel dieser Beratungen ist eine einheitliche Anwendung der nationalen Umsetzungsmaßnahmen zur europäischen Datenschutzrichtlinie. Eine Zusammenstellung der unterschiedlichen rechtlichen Regelungen in den einzelnen EU-Staaten mit erläuternder Kommentierung finden Sie als pdf-Datei unter:

http://www.onlinerechtefuerbeschaeftigte.de/more/situations/download/eg_foerderbrief.pdf

Das europäische Parlament und der europäische Rat haben am 12.07.02 eine neue Datenschutzrichtlinie für elektronische Kommunikation (2002/58/EG) abgeschlossen:

http://www.onlinerechtefuerbeschaeftigte.de/more/law_situations/download/richtlinie_ep.pdf

Der europäische Wirtschafts- und Arbeitgeberverband (Unice) und der Europäische Gewerkschaftsbund haben eine europäische Rahmenvereinbarung zur Telearbeit abgeschlossen. Die Rahmenvereinbarung enthält Sozial- und Schutzstandards und soll ein vergleichbares Qualitätsniveau in Europa sichern. Eine vorläufige deutsche Übersetzung der Vereinbarung sowie den englischen Text finden Sie unter:

http://www.onlinerechtefuerbeschaeftigte.de/more/solutions/020816104731

Wegweiser Online-Recht / Umfangreiche Links zum OnlineRecht

http://www.online-recht.de/

Orientierungshilfe Datenschutz bei der Nutzung von Internet und Intranet.

http://www.datenschutz.mvnet.de/ak_tech/orhilfen/oh.html

Arbeitnehmerüberwachung bei Internet- und E-Mail-Nutzung

http://www.dfn.de/service/ra/checkliste/Arbeitnehmerueberwachung.html

Text als PDF-File zum Download verfügbar unter:

http://www.dfn.de/service/ra/checkliste/Arbeitnehmerueberwachung.pdf

Gesetz über die Nutzung von Telediensten

http://bundesrecht.juris.de/bundesrecht/tdg/index.html

Was ist zu beachten, wenn den Mitarbeitern die private Nutzung des dienstlichen Internet-Anschlusses erlaubt werden soll?

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Organisationshilfe "Datenschutz bei Telearbeit" (Hinweis/Bekanntmachung )

Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern

Orientierungshilfe "Datenschutz bei der Nutzung von Internet und Intranet" (Info-Broschüre )

Berliner Beauftragter für Datenschutz und Informationsfreiheit

Der Landesbeauftragte für den Datenschutz Baden-Württemberg

Orientierungshilfe: Grundsätze für "Benutzerrichtlinien für den Umgang mit Internet" (Info-Broschüre )

Der Bayerische Landesbeauftragte für den Datenschutz

ver.di-SpionageCheck gegen Überwachungssoftware am Arbeitsplatz

Leitfaden über Internet- und E-Mail-Überwachung am Arbeitsplatz (Info-Broschüre ) Der Eidgenössische Datenschutzbeauftragte der Schweiz

IT-Leiter am Rande der Legalität

Der Betrieb eines Computernetzes kann zur Begehung verschiedener Straftaten missbraucht werden. Hierbei gibt es z.B. "Hacker"-Delikte wie das Ausspähen von Daten gem. § 202a StGB, Computersabotage gem. § 303b StGB oder Computerbetrug gem. § 263a StGB, die Verbreitung rechtswidriger Inhalte oder der Verschaffung von Kinderpornographie gem. § 184 Abs. 5 StGB. Es ist immer wieder zu beobachten, dass bei nicht wenigen Computerbesitzern ein Rechtsbewusstsein gegenüber von Rechten anderer (bzw. gesetzlichen Regelungen) kaum oder gar nicht ausgebildet ist. Beispiele hierfür sind das oft unzulängliche Wissen um die rechtliche Verantwortung bei der Verbreitung von Text-, Bild- oder Audio-Informationen im Internet oder auch um Bestimmungen zur legalen Nutzung von Software.

Der Computer im StGB

Das Strafgesetzbuch sieht ganz klare Regeln vor, welche sich insbesondere auf die Ausspähung, Änderung und Zerstörung von Daten beziehen. Mittlerweile werden diese Delikte gottseidank nicht mehr als "Kavaliersdelikte" betrachtet und äußerst hart bestraft. Nachfolgend die hierfür zuständigen §§ mit den dazugehörigen Strafmaßen:

StGB § 184 Verbreitung pornographischer Schriften

(1) Wer pornographische Schriften (§ 11 Abs. 3)

1. einer Person unter achtzehn Jahren anbietet, überläßt oder zugänglich macht,

2. an einem Ort, der Personen unter achtzehn Jahren zugänglich ist oder von ihnen eingesehen werden kann, ausstellt, anschlägt, vorführt oder sonst zugänglich macht,

3. im Einzelhandel außerhalb von Geschäftsräumen, in Kiosken oder anderen Verkaufsstellen, die der Kunde nicht zu betreten pflegt, im Versandhandel oder in gewerblichen Leihbüchereien oder Lesezirkeln einem anderen anbietet oder überläßt,

3a. im Wege gewerblicher Vermietung oder vergleichbarer gewerblicher Gewährung des Gebrauchs, ausgenommen in Ladengeschäften, die Personen unter achtzehn Jahren nicht zugänglich sind und von ihnen nicht eingesehen werden können, einem anderen anbietet oder überläßt,

4. im Wege des Versandhandels einzuführen unternimmt,

5. öffentlich an einem Ort, der Personen unter achtzehn Jahren zugänglich ist oder von ihnen eingesehen werden kann, oder durch Verbreiten von Schriften außerhalb des Geschäftsverkehrs mit dem einschlägigen Handel anbietet, ankündigt oder anpreist,

6. an einen anderen gelangen läßt, ohne von diesem hierzu aufgefordert zu sein,

7. in einer öffentlichen Filmvorführung gegen ein Entgelt zeigt, das ganz oder überwiegend für diese Vorführung verlangt wird,

8. herstellt, bezieht, liefert, vorrätig hält oder einzuführen unternimmt, um sie oder aus ihnen gewonnene Stücke im Sinne der Nummern 1 bis 7 zu verwenden oder einem anderen eine solche Verwendung zu ermöglichen, oder

9. auszuführen unternimmt, um sie oder aus ihnen gewonnene Stücke im Ausland unter Verstoß gegen die dort geltenden Strafvorschriften zu verbreiten oder öffentlich zugänglich zu machen oder eine solche Verwendung zu ermöglichen, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

(2) Absatz 1 Nr. 1 ist nicht anzuwenden, wenn der zur Sorge für die Person Berechtigte handelt; dies gilt nicht, wenn der Sorgeberechtigte durch das Anbieten, Überlassen oder Zugänglichmachen seine Erziehungspflicht gröblich verletzt. Absatz 1 Nr. 3a gilt nicht, wenn die Handlung im Geschäftsverkehr mit gewerblichen Entleihern erfolgt.

(3) bis (7) (weggefallen)

StGB § 202a Ausspähen von Daten

(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

StGB § 263a Computerbetrug

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 263 Abs. 2 bis 7 gilt entsprechend.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend

Dezember 1988 über eine allgemeine Regelung zur Anerkennung der Hochschuldiplome, die eine mindestens 3-jährige Berufsausbildung abschließen (ABl. EG Nr. L 19 S. 16), oder im Sinne von Artikel 1 Buchstabe f der Richtlinie 92/51/EWG des Rates vom 18. Juni 1992 über eine zweite allgemeine Regelung zur Anerkennung beruflicher Befähigungsnachweise in Ergänzung zur Richtlinie 89/48/EWG (ABl. EG Nr. L 209 S. 25), die zuletzt durch die Richtlinie 97/38/EG der Kommission vom 20. Juni 1997 (ABl. EG Nr. 184 S. 31) geändert worden ist, angeboten oder erbracht wird, Angaben über
a) die Kammer, welcher die Diensteanbieter angehören,
b) die gesetzliche Berufsbezeichnung und den Staat, in dem die
Berufsbezeichnung verliehen worden ist,
c) die Bezeichnung der berufsrechtlichen Regelungen und dazu, wie diese zugänglich sind,

StGB § 303 Sachbeschädigung

(1) Wer rechtswidrig eine fremde Sache beschädigt oder zerstört, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

StGB § 303a Datenveränderung

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

StGB § 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er

  1. eine Tat nach § 303a Abs. 1 begeht oder
  2. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

StGB § 303c Strafantrag

In den Fällen der §§ 303 bis 303b wird die Tat nur auf Antrag verfolgt, es sei denn, daß die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält.

Strafanzeigen-Maschine gegen Tauschbörsen-Nutzer

Tausende Strafanzeigen gegen Tauschbörsen-Nutzer wegen Verletzung des Urheberrechts überfluten derzeit die Staatsanwaltschaft Karlsruhe. Sie wurden nach Informationen von heise online von einer Karlsruher Rechtsanwaltskanzlei eingereicht, die mit dem Schweizer Unternehmen Logistep zusammenarbeitet.

Logistep hat sich nach eigenen Angaben darauf spezialisiert, im Auftrag von Rechteinhabern Urheberrechtsverletzungen im Internet aufzuspüren. Auf seiner Homepage gibt das "Anti-Piracy-Unternehmen" an, es dokumentiere voll automatisiert, "welche Inhalte über welchen Zeitraum und mit welcher IP-Adresse des Users geladen wurden". Als "Full-Service-Dienstleister" kümmere es sich auch gleich um die rechtliche Verfolgung.

Allein im Juni und Juli sind mehr als 20.000 Anzeigen der Karlsruher Kanzlei eingegangen, wie die  Staatsanwaltschaft auf Nachfrage bestätigte. Die Anwaltskanzlei habe angegeben, pro Woche noch etwa 10.000 Anzeigen nachschieben zu können, sagte ein Kripo-Beamter. Allein in 12.000 Fällen gehe es um Upload-Angebote des PC-Spiels Earth 2160 im eDonkey-P2P-Netz. Das Spiel wird vom Hersteller Zuxxez Entertainment vertrieben.

Dirk P. Hassinger, Vorstand bei Zuxxez, bestätigte die Beauftragung von Logistep. "Uns entstehen immense Verluste durch den Tausch unserer Software in P2P-Börsen, die wir nicht mehr hinnehmen." Schon jetzt lasse sich beobachten, "dass die Aktion insoweit gefruchtet hat, als dass Earth 2160 in Tauschbörsen so gut wie nicht mehr zu finden ist und dadurch die Verkäufe anhaltend sehr zufriedenstellend sind."

In den Anzeigen führt die Anwaltskanzlei den Namen der angebotenen Software, die IP-Adresse, die emule-Nutzkennung des Anbieters und den Zeitpunkt des Angebots an. Auf welche Weise Logistep diese Daten ermittelt hat, geht nach Auskunft des Kripo-Beamten nicht daraus hervor. Es sei also nicht garantiert, dass beispielsweise der Timestamp immer korrekt sei. Nur dann aber könne die Staatsanwaltschaft mit hinreichender Sicherheit feststellen, welcher Nutzer im genannten Zeitraum die IP-Adresse vom Zugangsprovider zugewiesen bekommen hat.

Trotz dieser Bedenken hat die Staatsanwaltschaft Karlsruhe in allen Fällen Ermittlungen aufgenommen. Logistep fordert jeweils mit einer automatisch generierten E-Mail den Provider des Verdächtigen auf, die Verbindungsdaten auch im Falle eines Flatrate-Zugangs vorläufig zu sichern. Die Strafermittler fragen dann nach Eingang der Anzeige die Kundendaten zu den IP-Adressen ab.

Dass Richter aufgrund der Beweislage Durchsuchungsbeschlüsse genehmigen würden, ist unwahrscheinlich. Deshalb schickt die Staatsanwaltschaft zunächst lediglich Anhörungsbögen an die ermittelten Personen. Unabhängig davon, ob der Verdächtigte die Tat zugibt, wird in den meisten Fällen die Einstellung des Verfahrens angeboten, falls er der Auflage einer Geldzahlung zustimmt. Was passiert, wenn ein Verdächtiger die Tat bestreitet, ist noch offen. Zu einer Anklage ist es bisher noch nicht gekommen.

Gegenüber heise online wollte die Logistep AG in Höri keine Auskünfte darüber erteilen, wie ihre  Tauschbörsen-Scan-Software arbeitet und welche Daten von Nutzern in der "Live-Datenbank" erfasst werden. Dazu gebe es derzeit eine "restriktive Informationssperre", teilte man uns telefonisch mit. In einigen Wochen wolle man das Verfahren genauer erläutern. Man habe in Deutschland bereits einige große Kunden dafür begeistern können. Auch der Spielehersteller CDV etwa hat Ende Juli 2005 bekannt gegeben, durch Logistep "jede ermittelte Raubkopie und illegale Vervielfältigung straf- und zivilrechtlich verfolgen" zu lassen. Auch Unternehmen aus der Musikindustrie sind unter den neu gewonnenen Kunden. Auf die Staatsanwaltschaft dürfte also noch jede Menge weitere Arbeit zukommen.

Unterdessen kündigte die von Logistep beauftragte Kanzlei an, Akteneinsicht bei den Ermittlungsbehörden zu beantragen, nachdem die Tauschbörsen-Nutzer ermittelt wurden. Der nächste Schritt der Auftraggeber wird folglich sein, den Strafanzeigen zivilrechtliche Ansprüche, beispielsweise kostenpflichtige Abmahnungen oder Schadensersatzforderungen, folgen zu lassen. Der Hersteller Zuxxez bestätigte, bereits solche Schritte eingeleitet zu haben. Als Schadensersatz pro Upload von Earth 2160 veranschlagt er 50 Euro.
 (hob/c't)

URL dieses Artikels:
http://www.heise.de/newsticker/meldung/63635

Bei diesem Artikel handelt es sich meiner Meinung nach wieder einmal um reine Panikmache, denn wenn dies wirklich so von statten geht wie beschrieben, ist dies ein klares Abhören des Netzwerkverkehrs und verstößt somit gegen das StGB (Strafgesetzbuch).

StGB § 202a Ausspähen von Daten

(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

Somit beruhen diese Anzeigen auf einer Straftat und sind rein rechtlich nicht verwertbar. Des weiteren lädt ein Teilnehmer immer nur Teile der Datei, ich gebe also einem Einzelnen KEINE gesamte Datei, und mit diesen Bruchstücken ist ein Arbeiten unmöglich, wie jeder, der etwas von Computern versteht, wissen sollte.

Versuchen Sie mal die Datei Explorer.exe zu zerstückeln und dann die einzelnen Fetzen auszuführen!

Anmerkung des Autors:

Deutschland versucht halt alles, um den Leuten irgendwie das Geld aus den Taschen zu ziehen und sei es mit betrügerischen oder verbrecherischen Mafiamethoden! 

Killerteddy

Wann ist ein IMPRESSUM notwendig?

Seit 1.1.2002 gilt nicht nur das neue Schuldrecht, sondern auch ein neues "Internetrecht". Mittlerweile hat sich im Internet herumgesprochen, dass eine Impressumspflicht besteht. Nur scheint keiner so richtig zu wissen, für wen die gilt und was man machen muss, um der Pflicht nachzukommen. Bekannt ist allerdings, dass man bei Verstößen gegen die Impressumspflicht bis zu EURO 50.000 berappen muss. Man sollte sich also mit der Sache einmal beschäftigen. Zumal aktuell eine Bochumer Anwaltskanzlei im Auftrag eines Mandanten, der Büroartikel vertreibt, Konkurrenten abmahnt, deren Internet-Impressen nicht den Anforderung der neuen Gesetzgebung entsprechen.

"Das" Internetrecht gibt es so wenig wie "das" Domain-Recht. Vielmehr hat man es mit einer Vielzahl unterschiedlicher Gesetze zu tun, die auf die Rechtssituation des Internet und dem Umgang mit Domain und Domain-Namen einwirken. Dazu gehören u.a... das Teledienstegesetz (TDG) und der Mediendienste-Staatsvertrag (MDStV).

Das TDG wurde zu Beginn diesen Jahres geändert, wodurch die Impressumspflicht neu geregelt wurde. Bevor man sich mit dem Inhalt des Impressums auseinandersetzt, sollte man allerdings prüfen, ob man überhaupt ein Impressum auf der eigenen Domain bereit stellen muss. Zur Aufklärung hilft, wie so oft, ein Blick ins Gesetz, d.h. ins TDG und den MDStV.

Laut diesen Normen besteht die Impressumspflicht für: "Telediensteanbieter bzw. Mediendiensteanbieter"!"! Klingt ein bisschen wie nach einer Dauerwerbesendung im Fernsehen. Was habe ich damit zu tun? - Ich habe nur eine Homepage oder Website und stelle Daten ins Internet, ich gehöre zur Community, aber ich bin ja wohl kein Tele- oder Mediendiensteanbieter. Wie so oft in der Juristerei, kommt es darauf an; in diesem Falle, was sie für Daten wie bereitstellen: Wer kommerzielle Inhalte bereitstellt, kommt um ein Impressum nicht herum.

Es fragt sich also, wann eine Website kommerzielle Inhalte hat. Der Betreiber einer solchen Seite ist dann Tele- oder Mediendiensteanbieter und muss sich um das Impressum kümmern. Woran erkenne ich also, ob ich dazugehöre? Eine Differenzierung beider Dienstearten ist nicht zwingend notwendig, da die Regelungen für beide im Grunde identisch sind. Zwei verschiedene Regelungen gibt es, da sie jeweils eigene Rechtskreise regeln, nämlich die Teledienste, die allein vom Bund geregelt werden dürfen und die Mediendienste, die in die Kompetenz der Länder fallen.

Für die praktische Umsetzung eines Impressums ist der Unterschied marginal. Mit einem Teledienst haben wir es zu tun und das TDG findet Anwendung, wenn Information und Kommunikation im Rahmen von elektronischen Informations- und Kommunikationsdiensten, die für eine individuelle Nutzung bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt, angeboten werden. Wichtig ist hierbei, dass eine individuelle Nutzung stattfindet wie beispielsweise beim Online-Banking, Warenbestellung oder bei Tariferechnern. Überall da, wo ein Einzelner individuell bedient wird.

Im Gegensatz dazu gelten die Regeln des MDStV, wenn beim Internetangebot die redaktionelle Gestaltung zur Meinungsbildung für die Allgemeinheit im Vordergrund steht. Damit sind u.a.. die Internetpräsenzen der Zeitungen und Zeitschriften bzw. eines gemeint, auch Internetportale und Verzeichnisdienste können darunter fallen. Hier tritt zwar auch immer ein Individuum dem Angebot gegenüber, aber es erfährt keine individuelle Dienstleistung, es werden keine Daten für ihn berechnet oder eine Leistung speziell für ihn erbracht. Vielmehr ist ein allgemeines Angebot vorhanden das sich so in seiner Form an alle Interessierten wendet ohne auf Individuen einzugehen.

Für beide Diensteformen gilt, dass nun vom Betreiber des Angebots ein umfangreiches Impressum leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten ist. Bei der näheren Erläuterung halten wir uns zunächst an das TGD.

§ 6 des TDG bestimmt die Impressumspflicht für geschäftsmäßige Teledienste. Was ist aber ein geschäftsmäßiger Teledienst und wo fängt die Geschäftsmäßigkeit an?

Das hat wieder niemand genau gesagt. Das Gesetz schweigt sich aus oder ist indifferent. In § 3 TDG werden die benutzten Begriffe definiert. Unter den Begriff Diensteanbieter fallen dort jede natürlichen oder juristischen Personen, die eigene oder fremde Teledienste zur Nutzung bereithalten oder den Zugang zur Nutzung vermitteln. Der Begriff "geschäftsmäßig" ist aber nicht definiert. Erwähnung findet aber die Formulierung "kommerzielle Kommunikation". Kommerziell und geschäftsmäßig sind in ihrer Bedeutung vergleichbar. Kommerziell ist die Kommunikation nach § 3 TDG, wenn sie der unmittelbaren oder mittelbaren Förderung des Absatzes von Waren, Dienstleistungen oder des Erscheinungsbilds eines Unternehmens, einer sonstigen Organisation oder einer natürlichen Person dient, die eine Tätigkeit im Handel, Gewerbe oder Handwerk oder einem freien Beruf ausübt.

Mit dem weiter oben bereits gegeben Hinweis deutet sich an, was alles umfasst wird. Schon ein Tarifrechner auf der Webseite macht den Betreiber zum Anbieter eines Teledienstes und verpflichtet ihn zum Impressum. Desgleichen dürften Partnerprogramme wie sie Bücher- und CD-Versender anbieten und die als PopUp oder Werbung auf der eigenen Webseite vorhanden sind einen Teledienst begründen und damit die Impressumspflicht. Denn in beiden Fällen dient der Dienst letztlich, Nutzer auf die Seite und so kommerziellen Nutzen zu ziehen. Einig ist man sich, dass es auf eine Gewinnerzielung dabei nicht ankommt. Von der Geschäftsmäßigkeit kann man ausgehen, wenn das Angebot nachhaltig und auf Dauer angelegt ist.

Die Einstiegsgrenze für die Impressumspflicht ist deshalb nicht niedrig genug anzusetzen. Bisher gibt es zwar keine Rechtsprechung dazu, aber der Gesetzgeber (die EU!) hat die Richtlinie, die Eingang in das TDG gefunden hat, erlassen, um den Kunden zu schützen. Und dieser Schutz wird konsequent umgesetzt werden, gerade von den Gerichten.

Fragt sich nur noch, was in das Impressum hinein muss.

Hier wird das Gesetz in § 6 TDG recht deutlich: Folgende Informationen sind leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten:

  1. den Namen und die Anschrift, unter der Telediensteanbieter niedergelassen sind, bei juristischen Personen zusätzlich den Vertretungsberechtigten,
  2. Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der E-Mail-Adresse,
  3. soweit der Teledienst im Rahmen einer Tätigkeit angeboten oder erbracht wird, die der behördlichen Zulassung bedarf, Angaben zur zuständigen Aufsichtsbehörde,
  4. das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister, in das sie eingetragen sind, und die entsprechende Registernummer.
  5. Für einige Berufssparten kommt noch einiges hinzu. Hier verweist die Norm auf andere EG-Richtlinien, die die Berufsausbildung regeln. Zu diesen so geregelten Berufen gehören u.a. Rechtsanwälte, Wirtschaftsprüfer und Steuerberater, die noch folgende zusätzliche Daten im Impressum angeben müssen:
    a) die Kammer, der die Diensteanbieter angehören,
    b) die gesetzliche Berufsbezeichnung und den Staat, in dem die Berufsbezeichnung verliehen worden ist und
    c) die Bezeichnung der berufsrechtlichen Regelungen und dazu, wie diese zugänglich sind.
  6. Für alle Telediensteanbieter, die eine Umsatzsteueridentifikationsnummer nach § 27 a des Umsatzsteuergesetzes besitzen, gilt, diese Nummer muss ebenfalls im Impressum angegeben werden.

Soweit die Regelung für Teledienste. Für Anbieter von Mediendiensten sind die notwendigen Angaben im MDStV geregelt; sie gehen nicht ganz so weit. Nach § 6 des MDStV hat der Anbieter für seine Angebote Namen und Anschrift sowie bei Personenvereinigungen und -gruppen auch Namen und Anschrift des Vertretungsberechtigten anzugeben.

"Anbieter von journalistisch-redaktionell gestalteten Angeboten, in denen vollständig oder teilweise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergegeben oder in periodischer Folge Texte verbreitet werden, müssen zusätzlich einen Verantwortlichen mit Angabe des Namens und der Anschrift benennen. Werden mehrere Verantwortliche benannt, so ist kenntlich zu machen, für welchen Teil des Mediendienstes der jeweils Benannte verantwortlich ist."

Verantwortlicher kann jedoch nur sein, wer

  1. seinen ständigen Aufenthalt im Inland hat,
  2. nicht infolge Richterspruchs die Fähigkeit zur Bekleidung öffentlicher Ämter verloren hat,
  3. voll geschäftsfähig ist und
  4. unbeschränkt strafrechtlich verfolgt werden kann.

Soweit die Regelungen für Mediendiensteanbieter.

Die Anforderungen sind teilweise hoch und hier und da erscheinen die Gesetzesänderungen (die auf einer EU-Richtlinie beruhen) über das Ziel hinauszuschießen. Denn im wirklichen Leben (im Gegensatz zum virtuellen) muss der Rechtsanwalt oder Steuerberater, zu dem ich gehe und dessen Anschrift ich damit kenne, nicht mitteilen, dass er in Deutschland zugelassen ist, welches Berufsrecht für ihn gilt und zu welcher Kammer er gehört. Auf Nachfrage wird er einem das sicher mitteilen.

Im übrigen ist es selbstverständlich, wenn man ein Internetprojekt aufbaut, mit dem man Geld verdienen will, dass man, um Kundenvertrauen zu schöpfen, mit offenen Karten spielt und die notwendigen Daten gut auffindbar zu Verfügung stellt. Alles andere wäre schlicht dumm.

Achtung, seit 1.7.2002 gilt ein neuer Mediendienste Staatsvertrag. Informationen zur geänderten Rechtslage finden Sie hier.

Anhang

Den Gesetzestext finden Sie im Bundesgesetzblatt Teil 1, 2001, Seite 3721 ff. Das können Sie als pdf-File hier herunterladen.

Auszüge aus dem EGG, das das TLD zum 01.01.2002 änderte:

§ 6 TDG Allgemeine Informationspflichten

Diensteanbieter haben für geschäftsmäßige Teledienste mindestens folgende Informationen leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten:

  1. den Namen und die Anschrift, unter der sie niedergelassen sind, bei juristischen Personen zusätzlich den Vertretungsberechtigten,
  2. Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der Adresse der elektronischen Post,
  3. soweit der Teledienst im Rahmen einer Tätigkeit angeboten oder erbracht wird, die der behördlichen Zulassung bedarf, Angaben zur zuständigen Aufsichtsbehörde,
  4. das Handelsregister, Vereinsregister, Partnerschaftsregister oder Genossenschaftsregister, in das sie eingetragen sind, und die entsprechende Registernummer,
  5. soweit der Teledienst in Ausübung eines Berufs im Sinne von Artikel 1 Buchstabe d der Richtlinie 89/48/EWG des Rates vom 21. Dezember 1988 über eine allgemeine Regelung zur Anerkennung der Hochschuldiplome, die eine mindestens 3-jährige Berufsausbildung abschließen (ABl. EG Nr. L 19 S. 16), oder im Sinne von Artikel 1 Buchstabe f der Richtlinie 92/51/EWG des Rates vom 18. Juni 1992 über eine zweite allgemeine Regelung zur Anerkennung beruflicher Befähigungsnachweise in Ergänzung zur Richtlinie 89/48/EWG (ABl. EG Nr. L 209 S. 25), die zuletzt durch die Richtlinie 97/38/EG der Kommission vom 20. Juni 1997 (ABl. EG Nr. 184 S. 31) geändert worden ist, angeboten oder erbracht wird, Angaben über
    a) die Kammer, welcher die Diensteanbieter angehören,
    b) die gesetzliche Berufsbezeichnung und den Staat, in dem die
    Berufsbezeichnung verliehen worden ist,
    c) die Bezeichnung der berufsrechtlichen Regelungen und dazu, wie diese zugänglich sind,
  6. in Fällen, in denen sie eine Umsatzsteueridentifikationsnummer nach § 27 a des Umsatzsteuergesetzes besitzen, die Angabe dieser Nummer. Weitergehende Informationspflichten insbesondere nach dem Fernabsatzgesetz, dem Fernunterrichtsschutzgesetz, dem Teilzeit-Wohnrechtegesetz oder dem Preisangaben- und Preisklauselgesetz und der Preisangabenverordnung, dem Versicherungsaufsichtsgesetz sowie nach handelsrechtlichen Bestimmungen bleiben unberührt.

§ 7 TDG Besondere Informationspflichten bei kommerziellen Kommunikationen

Diensteanbieter haben bei kommerziellen Kommunikationen, die Bestandteil eines Teledienstes sind oder die einen solchen Dienst darstellen, mindestens die nachfolgenden Voraussetzungen zu beachten.

  1. Kommerzielle Kommunikationen müssen klar als solche zu erkennen sein.
  2. Die natürliche oder juristische Person, in deren Auftrag kommerzielle Kommunikationen erfolgen, muss klar identifizierbar sein.
  3. Angebote zur Verkaufsförderung wie Preisnachlässe, Zugaben und Geschenke müssen klar als solche erkennbar sein, und die Bedingungen für ihre Inanspruchnahme müssen leicht zugänglich sein sowie klar und unzweideutig angegeben werden.
  4. Preisausschreiben oder Gewinnspiele mit Werbecharakter müssen klar als solche erkennbar und die Teilnahmebedingungen leicht zugänglich sein sowie klar und unzweideutig angegeben werden.

Die Vorschriften des Gesetzes gegen den unlauteren Wettbewerb bleiben unberührt.

§ 6 MDStV Anbieterkennzeichnung

(1) Anbieter haben für ihre Angebote anzugeben

  1. Namen und Anschrift sowie
  2. bei Personenvereinigungen und -gruppen auch Namen und Anschrift des Vertretungsberechtigten.

(2) Anbieter von journalistisch-redaktionell gestalteten Angeboten, in denen vollständig oder teilweise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergegeben oder in periodischer Folge Texte verbreitet werden, müssen zusätzlich einen Verantwortlichen mit Angabe des Namens und der Anschrift benennen. Werden mehrere Verantwortliche benannt, so ist kenntlich zu machen, für welchen Teil des Mediendienstes der jeweils Benannte verantwortlich ist. Als Verantwortlicher kann nur benannt werden, wer

  1. seinen ständigen Aufenthalt im Inland hat,
  2. nicht infolge Richterspruchs die Fähigkeit zur Bekleidung öffentlicher Ämter verloren hat,
  3. voll geschäftsfähig ist und
  4. unbeschränkt strafrechtlich verfolgt werden kann.

Fazit dieses Rechts ist:

    JEDER, der irgendwelche Informationen ins Internet stellt ist
verpflichtet ein Impressum bereitzustellen, da so gesehen
ALLE verfassten Internetseiten eine redaktionelle Gestaltung,
sowie eine Form der Meinungsbildung darstellen!!!!

Schwarzsurfer unter Anklage

Mangelnde Absicherung eines Netzes rechtfertigt keine unerlaubte Nutzung Ein WLAN hat gegenüber einem kabelgebundenen lokalen Netz den Vorzug und zugleich den Nachteil, dass man Rechner innerhalb der Funkreichweite ungehindert von Wänden und Türen mit Hilfe von Allerwelts-Equipment daran anbinden kann. Sich über ein fremdes ungesichertes Funknetzwerk ohne Erlaubnis von dessen Betreiber ins Internet einzuklinken, ist nicht gerade nett. Aber macht man sich damit gleich strafbar? Ein Wuppertaler Gericht hat auf diese Frage eine unerwartete und in Juristenkreisen heiß umstrittene Antwort geliefert.

Ungebetene Gäste im WLAN sind für den Betreiber im besten Falle bloß lästig und verursachen unwillkommenen Netztraffic. Je nach Situation können Schwarzsurfer ihrem unfreiwilligen Gastgeber aber auch richtigen Ärger bereiten. Dieser beginnt bei der Sorge, ob Inhalte der im Netz verbundenen Computer für unbefugte Augen offenbar geworden sind, reicht über das Risiko des Einschleppens von Schadsoftware und endet noch lange nicht bei der drohenden Möglichkeit, dass ein eingeschlichener Schwarzsurfer im Internet illegale Aktivitäten vollführt, für die dann der WLAN-Betreiber als „Störer" haften muss.

Es ist also naheliegend, dass ein Betreiber eines Funknetzes gegen jemanden, der dieses unerlaubt nutzt, einen zivilrechtlichen Unterlassungsanspruch geltend machen kann. Darüber hinaus besteht, wenn der Schwarzsurfer tatsächlich einen bezifferbaren Schaden verursacht hat, auch ein Schadenersatzanspruch. Aber mit diesen zivilrechtlichen Gesichtspunkten hat die Sache dann normalerweise auch ihr Bewenden. Auf die Idee, in diesem Zusammenhang das Strafrecht zu bemühen, kam zunächst niemand.

Das änderte sich mit einem Fall, über den das Amtsgericht (AG) Wuppertal im vergangenen Jahr zu entscheiden hatte. Das Urteil dazu ist erst 2008 veröffentlicht worden. Es ging dabei um einen Mann, dessen finanzielle Lage ihm zwar den Kauf eines Notebooks, nicht jedoch einen eigenen Internetanschluss zu erlauben schien. Er entdeckte, dass in der Nähe des Hauses seiner Eltern ein WLAN ohne Verschlüsselung betrieben wurde.

Erschlichene Chat-Gelegenheit Kurzerhand begab er sich mit seinem Notebook in die Nähe des Hauses, in dem der Anschlussinhaber wohnte, und griff über das ungesicherte Funknetzwerk aufs Internet zu. Weil das Ganze so gut klappte, beließ er es nicht bei einem kurzen Versuch, sondern machte sich den bequemen Internetzugriff zunutze, um sich mit Bekannten online zu unterhalten. Dazu verwendete er das Instant-Messenger-System ICQ.

Den Anschlussinhaber hatte er nicht um Erlaubnis gefragt. Dieser wiederum bemerkte die Aktivitäten des ungebetenen Mitnutzers, erkannte auch, um wen es sich handelte, und war alles andere als amüsiert. Da der Internet-Zugriff auf Grundlage einer Flatrate erfolgte, kostete der zusätzliche Traffic den WLAN-Betreiber zwar nichts; insofern war ihm kein bezifferbarer Schaden entstanden. Dennoch erstattete er Strafanzeige wegen des unerlaubten Zugriffs auf sein Netzwerk. Die Polizei reagierte prompt, beschlagnahmte den Rechner des Beschuldigten und leitete ein Strafverfahren ein.

Schwarzfahren mal anders?

Der Gedanke, dass Schwarzsurfen eine Straftat sein könnte, mag im Zeitalter des schier unbegrenzten Datenverkehrs merkwürdig anmuten. Wenn man allerdings an Parallelen aus dem nichtdigitalen Alltag denkt, könnte er nicht ganz fernliegen: Wer ohne zu bezahlen eigenmächtig eine fremde Leistung in Anspruch nimmt, für die normalerweise ein Geldbetrag zu entrichten ist, macht sich in vielen Fällen strafbar. Das vielleicht bekannteste Beispiel ist das Schwarzfahren, das den Straftatbestand des „Erschleichens von Leistungen" nach § 265a des Strafgesetzbuches (StGB) erfüllt. Aber auch wer eine öffentliche Telefonleitung anzapft, um kostenlos darüber Gespräche zu führen, erschleicht sich eine Leistung im Sinne desselben Paragrafen und macht sich deshalb strafbar.

Zur unerlaubten Mitnutzung eines privaten WLAN passt diese Strafvorschrift jedoch nicht. Sie setzt nämlich voraus, dass der Täter sich eine Leistung erschleicht, die der Erbringer normalerweise entgeltpflichtig anbietet. Der private DSL-Anschlussinhaber und WLAN-Betreiber hat aber von vornherein gar nicht die Absicht, Fremden die Nutzung seines Netzwerks gegen Zahlung eines Geldbetrags anzubieten. Das Schwarzsurfen über ein privates WLAN ist deshalb kein strafbares „Erschleichen von Leistungen" gemäß § 265a StGB.

Dennoch kann es strafrechtlich von Bedeutung sein. Wenn das betreffende Funknetzwerk durch Verschlüsselung gegen unbefugte Zugriffe gesichert ist und der Täter diese Sicherungsmaßnahme umgeht, verstößt er gegen die Strafnorm des § 202a StGB „Ausspähen von Daten".

Nach dieser Vorschrift macht sich strafbar, wer sich unbefugt einen Zugang zu Daten verschafft, die nicht für ihn bestimmt sind, und dabei eine Zugangssicherung überwindet. Nach herrschender Meinung sind diese Voraussetzungen beim Schwarzsurfen über ein verschlüsseltes WLAN erfüllt. Dabei spielt es keine Rolle, ob der Anschlussinhaber die Verschlüsselung mit Hilfe des leichter auszuhebelnden WEP-Verfahrens oder mit dem sichereren WPA beziehungsweise WPA2 vorgenommen hat.

Das Umgehen beziehungsweise Überwinden einer Zugangssperre ist erforderlich, damit § 202a StGB greift. Wenn es um Fälle geht, bei denen der Datenverkehr in einem kabellosen Netzwerk ohne Verschlüsselung läuft und dieses für Angriffe offen ist wie das sprichwörtliche Scheunentor, passt diese Vorschrift aber nicht. Was nicht gegen fremden Zugriff gesichert ist, lässt sich auch nicht „ausspähen" - jedenfalls nicht so, wie das Gesetz es versteht.

Aus genau diesem Grund sind Vertreter der juristischen Zunft bislang davon ausgegangen, dass man sich durch die unerlaubte Nutzung eines ungesicherten WLAN nicht strafbar machen kann, sofern nicht irgendein eigener Straftatbestand hinzukommt - etwa strafrechtlich relevante Aktivitäten durch urheberrechtswidrige Uploads [51. Wuchtiges aus Wuppertal Das AG Wuppertal hat jedoch in dem angesprochenen Verfahren eine andere Auffassung vertreten: Es erklärte das Verhalten des angeklagten Notebook-Benutzers für strafwürdig. Bei der Suche nach einer passenden Strafvorschrift wurde der Richter im Telekommunikationsgesetz (TKG) und im Bundesdatenschutzgesetz (BDSG) fündig.

Der Angeklagte habe sich zunächst wegen eines Verstoßes gegen das Abhörverbot nach den §§ 89 Satz 1 und 148 Abs. 1 Nr. 1 TKG strafbar gemacht. Nach diesen Vorschriften wird bestraft, wer mit einer Funkanlage Nachrichten abhört, die nicht für ihn bestimmt sind. Das Gericht entschied, dass es sich bei einem WLAN-Router um eine Funkanlage im Sinne des TKG handle. Der weit auszulegende Begriff „Nachrichten" umfasse auch die Zuweisung einer IP-Adresse durch den Router. Diese Nachricht habe der Angeklagte „abgehört", da er während der Internetnutzung auf die zugesandte IP-Adresse zugegriffen und diese ausgewertet habe. Die LP-Adresse sei auch nicht für den Angeklagten bestimmt gewesen, da es dem Eigentümer des Routers zustehe, festzulegen, wer zur Verwendung der IP-Adresse berechtigt sei.

Daneben habe sich der Angeklagte aber auch eines Verstoßes gegen die §§ 43 Abs. 2 Nr. 3, 44 des Bundesdatenschutzgesetzes (BDSG) schuldig gemacht. Diese Vorschriften stellen es unter Strafe, personenbezogene Daten, die nicht allgemein zugänglich sind, abzurufen, um sich dadurch einen finanziellen Vorteil zu verschaffen. Das Gericht urteilte, dass auch IP-Adressen unter den Begriff der personenbezogenen Daten fallen. Durch das Abrufen der IP-Adresse habe sich der Angeklagte auch einen finanziellen Vorteil verschaffen wollen. Sein Ziel sei es nämlich gewesen, die Kosten für einen eigenen Internetzugang zu sparen.

Die vom Gericht ausgesprochene Strafe hielt sich allerdings in Grenzen: Da die Rechtslage in derartigen Fällen bisher ungeklärt gewesen sei, wurde der Täter lediglich verwarnt. Im Wiederholungsfall hat er allerdings die Vollstreckung einer Geldstrafe in Höhe von 20 Tagessätzen zu je fünf Euro zu erwarten. Die wohl härteste Konsequenz für den Angeklagten dürfte darin bestehen, dass die Ermittlungsbehörden sein Notebook als „Tatwerkzeug" eingezogen haben und er dieses auch nicht zurückerhält. Der Neupreis soll bei knapp unter 1000 Euro gelegen haben. Möglicherweise kommt dieses Gerät nun demnächst bei mobiler Polizeiarbeit in der Bekämpfung von Computerkriminalität zum Einsatz. Für den ehemaligen Schwarzsurfer wäre das vermutlich ein schwacher Trost.

 

©2008 Gerhard Meier - ALLE RECHTE VORBEHALTEN -
Stand:
09/12/2012 7:59