Internet-Law

Onlinerecht und Bürgerrechte 2.0

26.2.16

BGH zur Zulässigkeit von Boykottaufrufen

Ob und unter welchen Voraussetzungen Boykottaufrufe zulässig sind, ist eine Frage des Einzelfalls. Eine generelle Regel, wonach Boykottaufrufe regelmäßig unzulässig wären, existiert jedenfalls nicht. Es ist im Einzelfall das allgemeine Persönlichkeitsrecht auf der einen Seite, u.U. auch das Recht am eingerichteten und ausgeübten Gewerbetrieb bei Unternehmen, gegen das Recht auf freie Meinungsäußerung aus Art. 5 GG abzuwägen.

Einen solchen Fall hat der BGH gerade entschieden und die Zulässigkeit des Boykottaufrufs bejaht (Urteil vom 19.01.2016, Az.: VI ZR 302/15). Die Prämisse des BGH besteht darin, dass der Boykottaufruf regelmäßig dann von der Meinungsfreiheit gedeckt ist, wenn er nicht im eigenen wirtschaftlichen Interesse erfolgt, sondern in der Sorge um politische, wirtschaftliche, soziale oder kulturelle Belange der Allgemeinheit und damit also der Einwirkung auf die öffentliche Meinung dient.

Der BGH führt dazu aus:

Im Streitfall ist das Schutzinteresse des Klägers mit dem in Art. 5 Abs. 1 Satz 1 GG, Art. 10 Abs. 1 EMRK verankerten Recht des Beklagten auf Meinungsfreiheit abzuwägen. Bei der vom Kläger angegriffenen öffentlichen Aufforderung zur Kontokündigung in Verbindung mit der angegriffenen Darstellung im Internet handelt es sich um eine durch Art. 5 Abs. 1 Satz 1 GG geschützte Meinungsäußerung und nicht um eine Tatsachenbehauptung, für deren Zulässigkeit es grundsätzlich auf die Wahrheit der Behauptung ankäme.

(…)

Den angegriffenen Äußerungen ist der grundrechtliche Schutz nicht deshalb entzogen, weil sie die öffentliche Aufforderung zu einer Kontokündigung zum Gegenstand und damit den Charakter einer Boykottmaßnahme haben. Auch der Aufruf zu einer Boykottmaßnahme, dem eine bestimmte Meinungskundgabe zu Grunde liegt, kann in den Schutzbereich des Art. 5 Abs. 1 Satz 1 GG fallen (BVerfGE 25, 256, 264 – Blinkfüer; 62, 230, 243 f.; BVerfGK 12, 272, 275; BGH, Urteil vom 6. Februar 2014 – I ZR 75/13, VersR 2015, 717 Rn. 17). Das ist hier der Fall. Der auf der Internetseite des Beklagten veröffentlichte Artikel ist nicht auf die Aufforderung zur Kündigung des Kontos des Klägers beschränkt, sondern führt zur Begründung wertende Elemente an, mit denen der Beklagte der Volksbank und der Öffentlichkeit seine ablehnende Haltung gegenüber der Pelztierzucht und damit dem Kläger als Interessenverband der Pelztierzüchter deutlich macht.

Entgegen der Beurteilung des Berufungsgerichts überwiegt bei der erforderlichen Abwägung das Schutzinteresse des Klägers das Recht des Beklagten auf Meinungsfreiheit nicht.

Bei einem Aufruf zu Boykottmaßnahmen sind für die Abwägung zunächst die Motive und damit verknüpft das Ziel und der Zweck des Aufrufs wesentlich. Findet dieser seinen Grund nicht in eigenen Interessen wirtschaftlicher Art, sondern in der Sorge um politische, wirtschaftliche, soziale oder kulturelle Belange der Allgemeinheit, dient er also der Einwirkung auf die öffentliche Meinung, dann spricht dies dafür, dass der Schutz durch Art. 5 Abs. 1 Satz 1 GG regelmäßig Vorrang hat, auch wenn dadurch private und namentlich wirtschaftliche Interessen beeinträchtigt werden (BVerfGE 25, 256, 264 – Blinkfüer; 62, 230, 244; BVerfG, NJW 1992, 1153, 1154; BVerfGK 12, 272, 276; BGH, Urteil vom 6. Februar 2014 – I ZR 75/13, VersR 2015, 717 Rn. 24; vgl. auch Senatsurteil vom 21. Juni 1966 – VI ZR 261/64, BGHZ 45, 296, 308 – Höllenfeuer). Die Verfolgung der Ziele des Aufrufenden darf allerdings das Maß der nach den Umständen notwendigen und angemessenen Beeinträchtigung des Angegriffenen oder betroffener Dritter nicht überschreiten (BVerfGE 7, 198, 215 – Lüth; 62, 230, 244; BVerfGK 12, 272, 276). Schließlich dürfen die Mittel der Durchsetzung des Boykottaufrufs verfassungsrechtlich nicht zu beanstanden sein. Das ist grundsätzlich der Fall, wenn der Aufrufende sich gegenüber dem Adressaten auf den Versuch geistiger Einflussnahme und Überzeugung, also auf Mittel beschränkt, die den geistigen Kampf der Meinungen gewährleisten, nicht aber, wenn zusätzlich Machtmittel eingesetzt werden, die der eigenen Meinung etwa durch Androhung oder Ankündigung schwerer Nachteile und Ausnutzung sozialer oder wirtschaftlicher Abhängigkeit Nachdruck verleihen sollen und so die innere Freiheit der Meinungsbildung zu beeinträchtigen drohen (BVerfGE 25, 256, 264 f. – Blinkfüer; 62, 230, 244 f.; BVerfGK 12, 272, 276; BGH, Urteil vom 6. Februar 2014 – I ZR 75/13, VersR 2015, 717 Rn. 24).

posted by Stadler at 17:40  

25.2.16

Asylrechtsverschärfung und das Erbe der Weißen Rose

Dieser mit Dr. Birte Förster gemeinsam verfasste Text erscheint parallel auf gefluechtet.de

Das Grundgesetz der Bundesrepublik Deutschland formuliert bereits in seiner Präambel die Aufgabe Deutschlands, als gleichberechtigtes Glied in einem vereinten Europa dem Frieden in der Welt zu dienen. Die Verfassung stellt in ihrem Art. 1 den Menschen und seine Würde in den Vordergrund und gewährt – gerade als Konsequenz aus dem nationalsozialistischen Unrechtsregime – ein Grundrecht auf politisches Asyl. Dieses Asylrecht wurde bereits in den 1990er Jahren erheblich beschnitten, eine weitere, einfachgesetzliche Beschränkung (Asylpaket 2) wurde gerade vom Bundestag beschlossen. Diese neuen Regelungen zielen vor allem auf eine Beschleunigung der Asylverfahren und eine Einschränkung des Familiennachzugs ab. Ein Teil der Asylsuchenden soll künftig in sogenannten „besonderen Aufnahmeeinrichtungen“ untergebracht werden, in denen ihre Asylanträge in einem beschleunigten Verfahren abgearbeitet werden. Das betrifft insbesondere Asylbewerber aus angeblich „sicheren Herkunftsstaaten“. Außerdem sollen Flüchtlinge, die keine individuelle politische Verfolgung nachweisen können, aber einen „subsidiären“ Schutz genießen, weil sie beispielsweise aus einem Kriegsgebiet stammen, ihre Familien zunächst nicht nachziehen lassen dürfen. Außerdem sollen durch das Asylpaket 2 Abschiebungen nicht anerkannter Flüchtlinge / Asylbewerberinnen erleichtert werden – selbst dann, wenn sie krank sind oder gesundheitliche Probleme haben. Nur lebensbedrohliche und schwerwiegende Erkrankungen sollen künftig noch ein Abschiebungshindernis begründen.

Damals wie heute hat sich die Politik dem Druck jener Teile der Bevölkerung gebeugt, die Angst haben vor dem angeblich unkontrollierten und überhandnehmenden Zustrom von Asylsuchenden und denen es gelang, damit politischen Druck aufzubauen. Die hehren Ziele des Grundgesetzes wurden heute erneut von der Realpolitik zurechtgestutzt.

In der aktuellen Debatte um die als ‚Flüchtlingskrise‘ beschriebene globale forced migration, in der nur noch von ‚Flüchtlingsströmen‘ die Rede ist, scheinen viele schon verdrängt zu haben, dass es immer noch und immer nur um Menschen und ihre Schicksale geht. Menschen, die bei uns Schutz vor politischer Verfolgung, vor Krieg und Chancenlosigkeit suchen. Das Grundgesetz erinnert uns daran, dass stets der Mensch im Mittelpunkt steht und es gute Gründe gibt, sich gerade in diesem Land besonders intensiv und sensibel mit politischer Verfolgung durch Unrechtsregime und mit der Flucht vor (Bürger-)Krieg und Verfolgung auseinanderzusetzen.

Vor wenigen Tagen, am 22. Februar, jährte sich der Jahrestag der Hinrichtung der Geschwister Scholl und ihres Mitstreiters Christoph Probst. Wie die ebenfalls im Laufe des Jahres 1943 ermordeten Alexander Schmorell, Willi Graf und Kurt Huber waren sie Mitglieder der Widerstandsgruppe „Weiße Rose“. Als politisch Verfolgte des NS-Regimes hatten sie nach ihrer Verhaftung keine Aussicht auf Fluchtmöglichkeit. Zum Tode verurteilt vom sogenannten ‚Volksgerichtshof’, der heute zurecht nicht mehr als Gericht, sondern als politisches Instrument zur Durchsetzung der nationalsozialistischen Willkürherrschaft gilt.

In Flugblättern artikulierte die Gruppe ihre Kritik am NS-Regime und versuchte so, eine Gegenöffentlichkeit zu schaffen – Am Ende der Flugblätter 1–5 forderten die Verfasser jeweils zum Weiterverbreiten und Vervielfältigen auf –  in der das, was Hans Scholl und Alexander Schmorell im ersten Flugblatt als „das Höchste, das ein Mensch besitzt […]nämlich den freien Willen“ eine Bedeutung hätte. Die Aufgabe des freien Willens, der Freiheit und der Vernunft prangert das erste Flugblatt an. Das aufklärerische sapere aude klingt mit, wenn die Autoren für sich reklamieren „selbst mit einzugreifen in das Rad der Geschichte und es seiner vernünftigen Entscheidung unterzuordnen“ und auch ihre Leser_innen dazu auffordern. Die ‚christliche und abendländische Kultur’, Goethe und Schiller (sowie vielleicht auch Tucholsky) waren die Bezugspunkte eines Denkens, das „Verantwortung“ verlangte für die Geschehnisse in Deutschland und den besetzen Gebieten.

Daher muß jeder einzelne seiner Verantwortung als Mitglied der christlichen und abendländischen Kultur bewußt in dieser letzten Stunde sich wehren, soviel er kann, arbeiten wider die Geißel der Menschheit, wider den Faschismus und jedes ihm ähnliche System des absoluten Staates. Leistet passiven Widerstand – Widerstand –, wo immer Ihr auch seid […]. Vergeßt nicht, daß ein jedes Volk diejenige Regierung verdient, die es erträgt!

In den ersten vier Flugblättern – Wolfgang Benz nennt sie „schöngeistig und literarisch“ –  fordern Scholl und Schmorell dazu auf, in Verantwortung vor der eigenen kulturellen Tradition zu handeln. Ihre Berufung auf eine humanistische und liberale Tradition und Kultur zeigt eine Alternative auf, die wir auch in der gegenwärtigen Debatte brauchen. Ihr Bezug zum auch heute wieder vielfach beschworenen „Abendland“ berief sich auf das Kantische „Habe Muth, dich deines eigenen Verstandes zu bedienen!“ (Kant, Immanuel: Beantwortung der Frage: Was ist Aufklärung? In: Berlinische Monatsschrift, 1784, H. 12, S. 481-494, hier S. 481) – und eben nicht darauf, den eigenen, nationalistisch definierten Besitzstand zu wahren.

Wenn wir den Mut haben, mit Verstand auf die aktuellen Fluchtbewegungen zu blicken, dann werden wir erkennen: Sie werden sich nicht durch Obergrenzen aufhalten lassen, nicht durch Zäune und nicht durch Marinepatrouillen. Und wir müssten uns auch die Frage stellen, ob es überhaupt legitim ist, sie aufzuhalten.

Wenn wir diesen Mut haben, dann sprechen wir nicht darüber , wie wir die Ankunft von Geflüchteten verhindern, sondern darüber, wie wir ihnen ein Zuhause bieten können. Wir würden Kommunen auffordern, die besten Konzepte für die sogenannte Integration vorzulegen und diese dafür fördern. Wir würden das Asylrecht nicht verschärfen, sondern das Recht auf Asyl und das in der Allgemeinen Erklärung der Menschenrechte erklärte Recht auf ein Leben in Würde betonen und so das Erbe der Weißen Rose und aller anderen Verfolgten des NS-Regimes verteidigen.

Denn das Denken und die Haltung der Weißen Rose liefert gerade in der aufgeheizten gegenwärtigen Debatte, die von einer Atmosphäre der Angst, Ausgrenzung und Stigmatisierung dominiert wird, wertvolle Orientierungspunkte dafür, worauf die abendländische Kulturtradition, in deren „Verantwortung“ wir laut Scholl und Schmorell stehen, tatsächlich gründet. Der einleitende Satz „Wenn jeder wartet, bis der andere anfängt“ (Flugblatt 1) muss den freiheitlich-humanitär Denkenden unter uns als Appell und Mahnung dienen, ihre Stimme rechtzeitig und hörbar zu erheben.

posted by Stadler at 22:11  

23.2.16

Verbandsklagerecht bei Datenschutzverstößen ab dem 24.02.2016

Das Gesetz zur Verbesserung der zivilrechtlichen Durchsetzung von verbraucherschützenden Vorschriften des Datenschutzrechts vom 17.02.2016 ist heute im Bundesgesetzblatt verkündet worden und tritt morgen, am 24.02.2016, in Kraft.

Durch die Neuregelung werden u.a. die Unterlassungsansprüche bei verbraucherschutzgesetzwidrigen Praktiken erweitert um datenschutzrechtliche Verstöße, wenn die Daten zu Zwecken der Werbung, der Markt- und Meinungsforschung, des Betreibens einer Auskunftei, des Erstellens von Persönlichkeits- und Nutzungsprofilen, des Adresshandels, des sonstigen Datenhandels oder zu vergleichbaren kommerziellen Zwecken erhoben, verarbeitet oder genutzt werden.

Verbraucherschutz- und Wettbewerbsverbände können solche Datenschutzverstöße von nun an im Rahmen ihrer Verbandsklagebefugnis nach dem UklaG abmahnen und gerichtlich geltend machen.

posted by Stadler at 14:23  

22.2.16

OLG München weist Berufung der GEMA gegen YouTube/Google zurück

Das OLG München hat mit Urteil vom 28.01.2016 (Az.: 29 U 2798/15) eine Berufung der GEMA in einem Schadensersatzprozess gegen Google als Betreiber der Plattform YouTube zurückgewiesen. Die GEMA hatte im Rahmen einer sog. Stufenklage beantragt, Google/YouTube zur Auskunft über die Anzahl der Abrufe bestimmter Musikstücke zu verurteilen und in der zweiten Stufe Schadensersatz entsprechend der erteilten Auskunft zu bezahlen. Die Klage der GEMA war bereits beim Landgericht München I erfolglos, das OLG hat die Berufung der GEMA nunmehr zurückgewiesen, aber die Revision zum BGH zugelassen.

Nach Ansicht des 29. Zivilsenats des Oberlandesgerichts München ist Google/YouTube im Hinblick auf urheberrechtswidrig eingestellte Musikstücke weder Täter noch Teilnehmer einer Rechtsverletzung und haftet demzufolge auch nicht auf Schadensersatz, jedenfalls solange keine konkrete Kenntnis von den beanstandeten Rechtsverletzungen besteht, was selbst nach dem Vortrag der GEMA nicht der Fall war.

posted by Stadler at 16:00  

22.2.16

Immer wieder Netzsperren, diesmal auf zivilrechtlicher Basis

Vor einigen Wochen hatte ich eine (erste) Analyse der Entscheidung des BGH zu Netzsperren vorgelegt, nachdem der Volltext beider Entscheidungen (Az.: I ZR 174/14 und I ZR 3/14) vorlag. Der Kollege Sascha Kremer hat ebenfalls eine kritische und äußerst lesenswerte Besprechung der Urteile im CR-Blog veröffentlicht. Kremer erläutert sehr anschaulich, wie der BGH die Vorgaben seiner eigenen Störerdogmatik fast nach Belieben modifiziert, eine Technik die man kaum mehr als Dogmatik umschreiben kann, ist so doch eigentlich eher das Gegenteil davon.

Die Entscheidungen des BGH werfen zudem Fragen auf, die ich mit den Schlagworten Overblocking und Fernmeldegeheimnis umreißen möchte und in meinem oben zitierten Blogbeitrag noch nicht abgehandelt habe.

Die Bedenken, die Auferlegung von Sperrpflichten gegenüber einem Access-Provider könnte in Konflikt mit dem verfassungsrechtlichen oder einfachgesetzlichen Fernmeldegeheimnis stehen, wischt der BGH ohne tiefergehende Begründung vom Tisch. Der BGH führt hierzu aus:

Der Schutzbereich des Art. 10 Abs. 1 GG ist schon deshalb nicht berührt, weil das öffentliche Angebot von Dateien zum Download und auch der Zugriff darauf keine von dieser Vorschrift geschützte Individualkommunikation darstellt.

Das mag so sein. Vorliegend geht es allerdings um die Frage, welche Maßnahmen ein Access-Provider ergreifen muss, um den Zugriff seiner Kunden auf im Netz veröffentlichte Informationen zu unterbinden und inwieweit solche Maßnahmen die Providerkunden in ihrem Fernmeldegeheimnis betreffen. Der BGH stellt also bei seiner Betrachtung auf den Informationsanbieter ab, während es tatsächlich um die Frage gehen muss, in welche Rechte seiner Kunden der Provider eingreifen muss, um Access-Sperren zu realisieren. Mit der vom BGH gegebenen Begründung lässt sich ein Eingriff in das Fernmeldegeheimnis also nicht verneinen.

Der BGH führt dann weiter aus:

Dass der Zugriff auf ein öffentliches Angebot zum Download jeweils mittels individueller technischer Kommunikationsverbindungen erfolgt, rechtfertigt die Einstufung als Kommunikation im Sinne des Art. 10 Abs. 1 GG nicht, weil eine bloße technische Kommunikation nicht die spezifischen Gefahren für die Privatheit der Kommunikation aufweist, die diese Vorschrift schützt (vgl. Durner, ZUM 2010, 833, 840 f.). Ein solcher Zugriff stellt sich vielmehr als öffentliche, der Nutzung von Massenmedien vergleichbare Kommunikationsform dar, die von anderen Grundrechten – insbesondere Art. 5 Abs. 1 Satz 1 GG – erfasst wird (vgl. Billmeier aaO S. 183).

Das bedeutet also nichts anderes, als, dass die einzelne, individuelle Kommunikationsverbindung dann nicht mehr von Art. 10 GG und § 88 TKG geschützt sein soll, wenn am Ende nur auf einen allgemein zugänglichen Server zugegriffen wird. Diese Art der Betrachtung schreit förmlich nach einer verfassungsgerichtlichen Überprüfung. Die Ansicht des BGH bedeutet nämlich zu Ende gedacht, dass weite Teile der Internetkommunikation gar nicht mehr dem Fernmeldegeheimnis unterliegen würden. Das Fernmeldegeheimnis schützt traditionell auch die näheren Umstände der Kommunikation, insbesondere also, wann, welche Personen miteinander kommuniziert haben. Soll das für die Kommunikation eines Individuums mit einem Webserver nicht mehr gelten? Wäre demnach die Information, welches Informationsangebot ein Nutzer zu einem bestimmten Zeitpunkt aufruft, nicht mehr vom Fernmeldegeheimnis geschützt? Das ist schon deshalb schwer nachvollziehbar, weil der Kommunikationsvorgang des Aufrufs eines bestimmten Informationsangebots als solcher ja nicht öffentlich und massenhaft erfolgt. Hinzu kommt, dass man auch einen Webserver gerade zum Zwecke der Individualkommunikation aufrufen kann. Wenn jemand auf gmx.net geht, um dort über das Webinterface seine E-Mails abzurufen oder bei Facebook eine private Nachricht schreibt, wäre selbst das nach der Logik des BGH Massenkommunikation. Der Provider, der den Nutzeraufruf erfasst und anschließend umleitet, kann in einem automatisierten technischen Verfahren außerdem gar nicht erkennen, zu welchem Zweck sein Kunde einen Server aufruft.

Wenn man, wie der BGH das tut, zwischen Massen- und Individualkommunikation differenzieren will, muss man erkennen, dass der Aufruf eines bestimmten Angebots durch einen individuellen Nutzer immer ein der Individualkommunikation zuzuordnender Vorgang ist, während (nur) die Bereitstellung eines allgemein abrufbaren Angebots als Massenkommunikation eingestuft werden kann. Von Massenkommunikation kann man auch begrifflich nur aus Sicht des Anbieters sprechen, weil er sein Angebot für eine unbestimmte Vielzahl von Personen bereitstellt. Aus Sicht des einzelnen Nutzers, der indivuduell bestimmte Internetinhalte aufruft, handelt es sich stets um Individualkommunikation.

Die Unterscheidung zwischen Massen- und Individualkommunikation entstammt dem Rundfunkzeitalter und ist nicht ohne weiteres geeignet, neue Kommunikationsformen gegeneinander abzugrenzen. Denn ein Sendemedium wie der Rundfunk kennt das Phänomen eines individuellen Abrufs einzelner Angebote überhaupt nicht, weil es eben nur an ein Massenpublikum ausstrahlt. Die unreflektierte Übertragung überkommener Begriffe auf neu- und andersartige Kommunikationsformen führt hier also erkennbar zu falschen Ergebnissen.

Bezeichnend an der Entscheidung des BGH ist auch der Umstand, dass man sich insoweit letztlich auf einen einzelnen Aufsatz stützt, der im Interesse der Rechteinhaber verfasst und insoweit auch äußerst einseitig gehalten ist.

Der BGH stellt in seiner Entscheidung kurz verschiedene Arten von Access-Sperren dar, die er als „DNS-Sperre“, „IP-Sperre“ und“URL-Sperre durch Verwendung eines Zwangs-Proxys“ bezeichnet, die er offenbar allesamt für denkbar hält. An dieser Stelle erwähnt der BGH nicht, dass diese Maßnahmen eine mehr oder minder tiefgreifende Manipulation technischer Standards erfordert und damit auch tief in den Kommunikationsvorgang als solchen eingreifen.

Daneben überrascht der BGH mit der These, dass (dynamische) IP-Adressen Bestandsdaten im Sinne von § 95 TKG seien und keine Verkehrsdaten im Sinne von § 96 TKG. Das ist schon deshalb unrichtig, weil eine dynamische IP-Adresse ja immer wieder neu vergeben und zugewiesen wird, sobald ein Nutzer eine neue Internetverbindung aufbaut und § 96 Abs. 1 Nr. 1 TKG die Nummern und Kennungen der beteiligten Anschlüsse, worunter zwanglos auch IP-Adressen fallen, als Verkehrsdaten qualifiziert.

Auch das Problem des Overblocking wischt der BGH mit einer gewissen Nonchalance vom Tisch und setzt sich damit gleichzeitig in Widerspruch zu der Rechtsprechung des EuGH, der er vorgibt zu folgen.

Der BGH hält es für denkbar und verhältnismäßig 4 % legale Inhalte auf einem Server mitzublockieren. Wenn sich also auf einem Webserver 100.000 Angebote befinden, wäre eine Komplettblockade nach Ansicht des BGH denkbar, wenn „nur“ 4.000 legale Inhaltsangebote mitgesperrt werden. Der BGH führt dazu u.a. aus:

Entgegen der Auffassung des Berufungsgerichts ist deshalb nicht auf eine absolute Zahl rechtmäßiger Angebote auf der jeweiligen Seite, sondern auf das Gesamtverhältnis von rechtmäßigen zu rechtswidrigen Inhalten abzustellen und zu fragen, ob es sich um eine nicht ins Gewicht fallende Größenordnung von legalen Inhalten handelt (vgl. Leistner/Grisse, GRUR 2015, 105, 108 f.).

Demgegenüber hat der EuGH betont, dass die Sperrmaßnahme streng zielorientiert sein muss und Providerkunden, die nach rechtmäßigen Informationen suchen, dadurch nicht beeinträchtigt werden dürfen. Der EuGH führt hierzu aus:

Dabei müssen die Maßnahmen, die der Anbieter von Internetzugangsdiensten ergreift, in dem Sinne streng zielorientiert sein, dass sie dazu dienen müssen, der Verletzung des Urheberrechts oder eines verwandten Schutzrechts durch einen Dritten ein Ende zu setzen, ohne dass Internetnutzer, die die Dienste dieses Anbieters in Anspruch nehmen, um rechtmäßig Zugang zu Informationen zu erlangen, dadurch beeinträchtigt werden. Andernfalls wäre der Eingriff des Anbieters in die Informationsfreiheit dieser Nutzer gemessen am verfolgten Ziel nicht gerechtfertigt.

Die qualitative Vorgabe des EuGH münzt der BGH also einfach um und macht sie zum Gegenstand einer quantitativen Abwägung, die nicht auf die Sicht der übrigen Nutzer/Providerkunden abstellt, sondern nur fragt, wie das Verhältnis von urheberrechtswidrigen und rechtmäßigen Inhalten ist. Der EuGH verlangt allerdings, dass Nutzer, die rechtmäßig Zugang zu Informationen suchen, gar nicht beeinträchtigt werden dürfen. Die vom BGH postulierte These, dass ein nicht ins Gewicht fallender Anteil von legalen Inhalten – wobei man sich fragen muss, was darunter genau zu verstehen ist – mitgesperrt werden könne, sucht man in der Entscheidung des EuGH vergeblich.

Das Fazit des BGH lautet also, dass ein bisschen Overblocking hingenommen werden muss. Wo genau die Grenze liegt und nach welchen Kriterien diese Grenze bestimmt werden soll, erfährt man allerdings nicht.

posted by Stadler at 11:16  

14.2.16

Geldwäsche und Bitcoin

Gastbeitrag von Robin Oberschelp

Der Autor studiert derzeit Rechtswissenschaft an der Universität Bielefeld im Schwerpunkt Kriminalwissenschaften/Wirtschaftsstrafrecht. Der Beitrag behandelt die neue europäische Geldwäscherichtlinie und baut auf einer Seminararbeit auf.

Die wiederholt durch datenschutzrechtliche Skandale und eine entsprechende mediale Berichterstattung angefachte Diskussion um ausufernde Abhörmaßnahmen verschiedenster Sicherheitsbehörden hat großflächig und anlasslos konzipierte Datensammlungen erneut ins Blickfeld der Öffentlichkeit gerückt. So erklärte jüngst etwa der EuGH in seinem Urteil vom 06. Oktober 2015 die Entscheidung der Kommission, in welcher festgestellt wurde, dass die Vereinigten Staaten von Amerika ein angemessenes Schutzniveau übermittelter personenbezogener Daten gewährleisten, für ungültig (sogenanntes Safe-Harbor-Abkommen). Gleichwohl überdachte jemand, der in den letzten Monaten – etwa bei einer Onlinebestellung – personenbezogene Daten angeben musste, seine Entscheidung aufgrund des erschütterten Vertrauens in die informationstechnische Infrastruktur vermutlich mehrmals und bemühte sich um Anonymität.

Eine Möglichkeit dazu bietet die „Silk-Road“. Dabei handelt es sich um einen Online-Marktplatz, der nicht über typische Suchmaschinen auffindbar ist und auf dem – neben normalen Gütern und Gebrauchsgegenständen – problemlos auch illegale Betäubungsmittel oder Waffen erworben werden können. Eine der dort akzeptierten – virtuellen – Währungen wird als „Bitcoin“ bezeichnet. Die jeweiligen Unternehmen, welche derartige Zahlungsmittel akzeptieren, um sich bei den spezifischen Kundengruppen günstig zu positionieren, reichen von Online-Shops, über Unternehmen wie WikiLeaks bis hin zu Szenekneipen. Speziell für den Zahlungsverkehr könnte Bitcoin also ein geeignetes Instrumentarium zur Erschwerung der Überwachung darstellen. Dieses nur im Internet existente Zahlungsmittel erfährt allerdings nicht nur von durchschnittlichen Computernutzern Zuspruch, sondern vielmehr auch von Kriminellen, welche sich die dem System inhärente Anonymität für rechtswidrige oder betrügerische Geschäfte, etwa die Geldwäsche, zueigen machen wollen. Ströme von illegalem Geld können indes die Integrität, Stabilität und das Ansehen des Finanzsektors schädigen sowie eine Bedrohung für den Binnenmarkt der Union und die internationale Entwicklung darstellen.

Die Währung

Mit der Idee, eine Währung zu schaffen, die unabhängig von einem Kreditinstitut als eine vertrauenswürdige dritte Partei ist, wurde 2009 unter dem Pseudonym Satoshi Nakamoto das Konzept des virtuellen Zahlungsmittels Bitcoin vorgestellt. Es handelt sich dabei nicht etwa um gewöhnliche Münzen, wie der Begriff irreführenderweise vermuten lässt. Vielmehr sind Bitcoins kryptographische Rechnungseinheiten, deren Eigentum durch zugehörige digitale Schlüsselsignaturen nachgewiesen wird, welche in einem Peer-to-Peer-Netzwerk gehandelt und verwaltet werden (Abrufbar: Hier). Insoweit bilden im Kern all diejenigen Nutzer, welche einen Bitcoin-Client auf ihren Computern installiert haben und ausführen, ein dezentral organisiertes Rechnernetz, innerhalb dessen selbige überwiesen werden.

Tatsächlich können die Bitcoins problemlos auf zahlreichen Märkten erworben, verkauft und getauscht werden, wovon über 80 beim Internetauftritt von Bitcoincharts einsehbar sind. Die dort verfügbaren Währungen sind in vielfältiger Form vorhanden und reichen von Dollar über Euro bis hin zu Yen, wobei je nach Anbieter auch PayPal Guthaben akzeptiert werden oder eine direkte Banküberweisung möglich ist. Bei der Installation des Bitcoin-Clients wird auf dem Computer des Nutzers zunächst eine Datei namens „Wallet“ erzeugt und gespeichert, welche die Schlüssel zum eigenen Konto enthält. Darin sind jeweils ein öffentlicher und ein privater Schlüssel enthalten, die zusammen ein Schlüsselpaar bilden. Ersterer dient zur Identifizierung des entsprechenden Accounts beim Empfangen von Geldbeträgen und letzterer ermöglicht den Zugriff auf das Konto sowie das Senden von Bitcoins (Abrufbar: Hier). Dabei ist es den Nutzern möglich nach Belieben eine Vielzahl an Schlüsselpaaren zu generieren, um so auf ein hohes Maß an Anonymität hinzuwirken. Eine spezifische Transaktion kann sich folglich flexibel aus Zahlungseingängen mehrerer Bitcoin-Adressen zusammensetzen, wobei auf die gleiche Weise Guthaben an verschiedene Adressen ausgeschüttet werden kann (Abrufbar: Hier). Da die dezentrale Organisation des Bitcoin-Netzwerks die Abwesenheit einer originären Kontrollinstanz mit sich bringt, besteht jedoch die Notwendigkeit einer Methode um doppelten oder sich widersprechenden Zahlungen entgegenzuwirken. Konkret werden hierzu alle getätigten Geschäfte öffentlich in einem Transaktionsbuch – der sogenannten „Block-Chain“ – gespeichert und so dem Netzwerk bekannt gemacht.

Die Richtlinie

Bis zum 26. Juni 2017 sollen die bisherigen Sekundärrechtsakte durch die neue Richtlinie 2015/849/EU zur Verhinderung der Nutzung des Finanzsystems zum Zwecke der Geldwäsche und der Terrorismusfinanzierung abgelöst werden (Art. 67 Abs. 1).

Nach Art. 1 Abs. 3 lit. a wird unter anderem der Umtausch oder Transfer von Vermögensgegenständen in Kenntnis der Tatsache, dass diese aus einer kriminellen Tätigkeit oder aus der Teilnahme an einer solchen stammen und das selbige zum Zwecke der Verheimlichung des illegalen Ursprungs der Vermögensgegenstände erfolgt, vom Geldwäschebegriff erfasst. Ein solcher Vorgang ist denkbar einfach: Rechtswidrig erworbenes Bargeld wird in Bitcoins investiert und alsbald auf einer Online-Tauschbörse wiederum in Geld eingewechselt oder alternativ für den Erwerb von Waren und Dienstleistungen verwendet.

Eine wesentliche Neuerung liegt vor allem in der risikoorientierten Ausrichtung der aufgestellten Vorschriften. Nach Art. 6 Abs. 1 führt die Kommission insoweit eine Bewertung der Geldwäscherisiken für den Binnenmarkt durch, die mit grenzüberschreitenden Tätigkeiten im Zusammenhang stehen, wobei zu diesem Zweck ein – mindestens zweijährig aktualisierter – Bericht erstellt wird. Der Bericht, welcher an Mitgliedsstaaten und Verpflichtete (für Bitcoin-Tauschbörsen Art. 2 Abs. 1 Nr. 3 lit. e.) weiterzuleiten ist, soll insbesondere zu Zwecken der Ressourcenverteilung und Proritätensetzung die risikoträchtigen Bereiche und Sektoren umfassen sowie die gängigsten Methoden der Straftäter zum Waschen von illegal erwirtschafteten Erträgen einrahmen, Abs. 2.

Um den zur wirksamen Minderung und Steuerung der auf Unionsebene sowie bei den Verpflichteten ermittelten Risiken von Geldwäsche zu begegnen, ist es erforderlich, dass leztere über bestimmte Strategien, Kontrollen und Verfahren hierfür verfügen: Dazu gehören nach Art. 8 Abs. 4 lit. a insbesondere die Ausarbeitung interner Grundsätze, Kontrollen und Verfahren in Bezug auf eine vorbildliche Risikomanagementpraxis, Sorgfaltspflichten gegenüber Kunden, Mitarbeiterprüfungen, Verdachtsmeldungen, die Aufbewahrung von Unterlagen sowie die Benennung eines für die Einhaltung der einschlägigen Vorschriften zuständigen Beauftragten auf Leitungsebene, wenn dies angesichts des Umfangs und der Art der Geschäftstätigkeit angemessen ist. Die bei Bitcoin-Geschäften gegebene mangelnde physische Anwesenheit stellt insoweit einen anderen Fall mit hohem Risiko nach Art. 18 Abs. 1 dar, der erweiterte Sorgfaltspflichten begründet. Für diese Fälle wird in Abs. 3 auf die maßgeblich im Anhang III dargelegten – nicht erschöpfend enumerierten – Faktoren verwiesen, wonach Transaktionen, die Anonymität begünstigen können, ein Risiko darstellen, Abs. 2 lit. b.

Ein nächster wesentlicher Aspekt ist die Einrichtung zentraler Meldestellen zur wirksamen Bekämpfung der Geldwäsche (für Deutschland Art. 2 Abs. 3 des Beschlusses 2000/642/JI das Bundeskriminalamt). Sie fungieren nach Art. 32 Abs. 3 S. 2, 3 als nationale Zentralstellen, deren Aufgabe es ist, offen gelegte Informationen, die potenziell Geldwäsche betreffen, entgegenzunehmen und, soweit zulässig, solche Informationen zu ersuchen, sie zu analysieren sowie an die zuständigen Behörden weiterzugeben. Offenzulegen sind insbesondere komplexe oder unüblich große Transaktionen und alle untypischen Muster ohne offensichtlichen, erkennbar wirtschaftlichen oder rechtmäßigen Zweck. Herauszustellen ist, dass die Person, welche gemäß Art. 8 Abs. 4 lit. a benannt wurde, die ermittlungsrelevanten Informationen an die zentrale Meldestelle desjenigen Mitgliedstaats weiterleitet, in dessen Hoheitsgebiet der Verpflichtete niedergelassen ist. So steht einerseits kontinuierlich ein Ansprechpartner zur Verfügung, der gezielt Auskunft über die gerade behandelten Einzelfälle geben kann. Andererseits wird es erheblich erschwert, Zuständigkeiten, Instruktions- und Aufsichtspflichten zu verwischen, die sich bei betriebsweit einheitlicher Ausübung des Schweigerechts allenfalls aus den vorhandenen Organisationsplänen und Dienstanweisungen herauslesen lassen.

Vor diesem Hintergrund ist es weiterhin unabdingbar, dass die Mitarbeiter der Verpflichteten durch geeignete Fortbildungsprogramme an die Materie herangeführt werden, damit sie lernen, möglicherweise mit Geldwäsche zusammenhängende Transaktionen zu erkennen und gemäß den geltenden Bestimmungen sachgerecht zu beurteilen. Auch wenn die Begehung von Geldwäsche durch Bitcoins nur ein Teilaspekt eines ansonsten enorm komplexen und vielschichtigen Deliktfeldes ist, muss dennoch perspektivisch gedacht auf die Herausforderungen der im Wirtschaftsleben stetig mehr an Bedeutung gewinnenden Informationstechnologie reagiert werden können. Bedauerlicherweise wurden die Bestimmungen jedoch bei den Schulungen im Vergleich zur Vorgängerrichtlinie 2005/60/EG kaum angereichert oder modifiziert: Lediglich das neue Harmonisierungskonzept wurde im Rahmen von Art. 46 Abs. 1 insofern angepasst, als dass die Verpflichteten durch Maßnahmen in angemessenem Verhältnis zu ihren Risiken, ihrer Art und ihrer Größe, bei ihren Angestellten die Kenntnis der betreffenden Vorschriften sicherstellen. Die Gelegenheit durch gezieltere Festschreibungen zu Weiterbildungsprogrammen die tatsächlichen Möglichkeiten einer modernen Geldwäscheprävention auszuschöpfen, wurde vom Richtliniengeber erkennbar verpasst. Entsprechend wurde der Rechtsakt schließlich in unzureichender Form verabschiedet; der Nutzen dieses Blocks – an sich sinnvoller Vorschriften – ist bedauerlicherweise, wenn er nicht in der Praxis unionsweit mit Leben gefüllt wird, eher gering.

Das in weiten Teilen lückenhafte Regelungskonzept der Vorgängerrichtlinie zur Aufsicht und Zusammenarbeit wurde hingegen zeit- und realitätsgerecht angepasst. Nicht nur, dass über die Kontrolle der im geltenden Sekundärrechtsakt angelegten Maßnahmen hinaus auch die Anforderungen an Mitarbeitende und leitende Angestellte der Verpflichteten in Art. 47 und 48 normativ vertypt wurden. Gerade die grenzüberschreitende Zusammenarbeit als essentielles Gegengewicht zu den Risiken einer globalen Finanzwirtschaft wurde hinreichend berücksichtigt und entsprechend festgelegt. So muss eine Meldung nach Art. 33 Abs. 1 Uabs. 1 lit. a, die einen anderen Mitgliedsstaat betrifft, umgehend an die zentrale Meldestelle des betreffenden Landes weitergeleitet werden (Art. 53 Abs. 1 S. 4), es sei denn dieser kann den Informationsaustausch wegen eines Widerspruchs zu den Grundprinzipien des nationalen Rechts verweigern, Abs. 3 S. 1. Dieser Ausnahmefall muss so spezifiziert werden, dass es nicht zu Missbrauch und unzulässigen Einschränkungen der Analyse kommen kann, S. 2. Dies wird zudem in Art. 45 Abs. 3 abgesichert, wonach die Verpflichteten, welche Zweigstellen oder mehrheitlich in ihrem Besitz befindliche Tochterunternehmen in Drittländern unterhalten, in denen weniger strenge Anforderungen an die Bekämpfung von Geldwäsche gestellt werden, die Schranken des ursprünglichen Mitgliedstaats, anwenden, soweit das Recht des Drittlandes dies zulässt. Sollte die Umsetzung der in diesen Fällen erforderlichen Strategien und Verfahren nach dem Recht des Drittlandes unzulässig sein, ist seitens der Verpflichteten sicherzustellen, dass zusätzliche Maßnahmen angewendet und – falls diese nicht ausreichen – weitergehende Aufsichtsmaßnahmen ergriffen werden, um dem spezifischen Risiko wirksam zu begegnen, Abs. 5.

Die Häufigkeit und Intensität von Prüfungen der Verpflichteten, im Hinblick auf Eignung und Umsetzung interner Kontrollen, richtet sich darüber hinaus ebenfalls nach der spezifischen Risikobewertung (Art. 48 Abs. 6 lit. c), wobei diese nach Abs. 7 in regelmäßigen Abständen und bei Eintritt wichtiger Ereignisse oder Entwicklungen in der Geschäftsleitung oder -tätigkeit neu vorgenommen wird. Erfreulich ist in diesem Zusammenhang auch die nach Art. 51 S. 2 in regelmäßigen Abständen erfolgende Einberufung von Sitzungen zentraler Meldestellen der EU um Ansichten – etwa zu Trends und Faktoren – auszutauschen, Umsetzungsfragen zu klären, die Meldeformate durch das Computernetz der Financial Intelligence Unit zu standardisieren oder gemeinsam grenzüberschreitende Fälle zu analysieren (Abrufbar: http://fiu.net).

Auch die vormals wenig engmaschigen Sanktionsvorschriften für Fälle der Missachtung von Sorgfalts- und Meldepflichten oder Unterlassung interner Kontrollen wurden beträchtlich ausgebaut. Ein wichtiger Mechanismus, der an den Ruf eines Unternehmens im öffentlichen Wirtschaftsverkehr knüpft, ist in Art. 60 Abs. 1 Uabs. 1 enthalten. Danach wird eine Sanktion von den zuständigen Behörden unverzüglich, nach Unterrichtung der betroffenen Person auf ihrer offiziellen Website – für mindestens fünf Jahre (Abs. 3) – veröffentlicht, wobei geringstenfalls Art und Wesen des Verstoßes sowie die Identität der verantwortlichen Personen bekanntgemacht werden. Wenn die Veröffentlichung von Daten unverhältnismäßig ist, die Stabilität von Finanzmärkten oder laufende Ermittlungen gefährdet, besteht jedoch die Möglichkeit, selbige zu späterer Zeit oder unter Einschränkungen vorzunehmen, Uabs. 2. Hervorzuheben ist weiterhin die Einrichtung eines im angemessenen Verhältnis zu Art und Größe stehenden unabhängigen und anonymen Kanals, über den die Angestellten Verstöße intern melden können. Nicht verschwiegen werden soll jedoch an dieser Stelle, dass insbesondere nach einer Studie von Backes und Lindemann zum sogenannten „Business Keeper Monitoring System“ (BKMS) (Abrufbar: Hier), welches 2001 von einem Privatunternehmen entwickelt wurde und derzeit von mehreren deutschen und internationalen Großunternehmen sowie vom Landeskriminalamt Niedersachsen genutzt wird, bei Hinweisgebersystemen äußerste Zurückhaltung geboten ist.

Ausgangspunkt für Ermittlungen

Primär bietet das programminterne Transaktionsbuch einen maßgeblichen ersten Ansatzpunkt für polizeiliche und nachrichtendiestliche Ermittlungstätigkeiten. Dort können grundsätzlich sämtliche getätigten Zahlungen von jedermann öffentlich eingesehen und gegebenenfalls ausgewertet werden. Allerdings identifizieren sich die Nutzer insoweit lediglich durch ihre öffentlichen Schlüssel; ohne weitere Informationen kann jedoch niemand die Adressen einer Person zu seiner wahren Identität zurückverfolgen. Vielmehr könnten diese bei unbefangenem Blick mehreren Personen zuzuordnen sein (Abrufbar: Hier).

Zur Aufdeckung einer Transaktionsbeziehung muss also zwingend eine Verbindung zwischen einem bestimmten Geschäft und den zugehörigen personenbezogenen Daten hergestellt werden. Regelmäßig wird der spezifische Dienstleister dazu bei der Anmeldung persönliche Informationen von seinem Kunden abfragen oder sogar eine Kopie des Personalausweises verlangen. Darüber hinaus fordern viele Services, die Bitcoins akzeptieren, das Hinterlegen weiterer Daten zur Identifikation, wie etwa Mail- und Lieferadressen, Kontonummern oder sogar die IP (Abrufbar: Hier). Denknotwendig kann im Verdachtsfalle eine Abfrage der streitgegenständlichen Daten erfolgen, um so den jeweiligen Hinweisen nachzugehen und gegebenenfalls den Nachweis einer Straftat zu erbringen. Ein wichtiges Indiz und daneben auch eine Bedrohung der Anonymität stellt in diesem Zusammenhang die spezifische Summe einer Transaktion dar. Diese muss über die Block-Chain – wie im Beispiel von WikiLeaks – den öffentlichen Schlüssen zugeordnet werden, um so die im Transaktionsbuch ausgewiesenen Zahlungen schließlich zu einer Person zurückzuverfolgen.

Probleme

Um die Erfassung und Rückverfolgung einer Zahlung zu erschweren, besteht zusätzlich die Möglichkeit von einem Mixing-Service Gebrauch zu machen. Zu diesen gehören etwa „BitLaundry“, „Bitcoin Fog“ und „Blockchain.info“. Gleichsam als Zwischeninstanz, an welche die Nutzer Teile ihrer Bitcoins in einen großen Topf einzahlen, der vom spezifischen Dienstleister verwaltet wird und nach Wunsch Zahlungen für die jeweilige Person tätigt, sind diese dazu konzipiert, die Herkunft von Geldern zu verschleiern. Da es für den Sender – solange die Summe gleich bleibt – keinen Unterschied macht, ob sein Zahlungsempfänger Bitcoins erhält, die in der Vergangenheit ihm oder einem Dritten gehörten, wird das Kapital verschiedener Nutzer vermischt, um das Herstellen einer Verbindung zwischen Zahlungsein und -ausgängen zu erschweren (Abrufbar: Hier).

Mixing-Services, mögen sie zum Teil auch zu redlichen Geschäften verwendet werden, indizieren jedoch häufig durch Suggestivnamen ihren eigentlichen Zweck. Führt man sich dann noch vor Augen, dass selbige regelmäßig nur über die Verbindungsdaten anonymisierende Web-Browser wie Tor abrufbar sind, erscheint es schwierig, den Betreibern entsprechende Verpflichtungen aufzuerlegen. Insoweit ist eine Rückverfolgbarkeit erfahrungsgemäß nicht notwendigerweise immer durch die Ermittlung einer IP-Adresse gewährleistet. Schließlich kann diese lediglich der Zwischenpunkt einer längeren Kette von separaten Kommunikationsverbindungen sein, die durch einen Anonymisierungsdienst eingerichtet wurden (Abrufbar: Hier).

Die vorgenannten Services bringen dem Nutzer jedoch nicht ausschließlich Vorteile: In organisatorischer Hinsicht haben sie gemein, dass, im Gegensatz zum Bitcoin-Netzwerk, eine zentrale Instanz benötigt wird, die für eine gewisse Zeitspanne Einträge ihrer Kunden speichert, um die Guthaben zweckentsprechend dem Zielsystem zuzuführen (Abrufbar: Hier). Daneben werden Aufträge je nach Dienstleister erst ab einer Höhe von etwa 0,2 Bitcoins angenommen, wobei stets eine Mixgebühr zwischen 0,5 und 3 % des Gesamtwerts der Transaktion verlangt wird. Wenn ein Ermittler nunmehr die Adressen eines verdächtigen Nutzers kennt und weiß wie viele Bitcoins dieser in den Service eingezahlt hat, kann er in der Block-Chain unter den zeitlich relevanten Einträgen nach Auszahlungen in gleicher Höhe, abzüglich der jeweiligen Gebühr, suchen. Schwierigkeiten treten jedoch insbesondere dann auf, wenn die Auszahlungsgröße verändert wurde, die Zahlung über mehrere Adressen erfolgte oder sie über einen längeren Zeitraum sowie über mehrere Überweisungen verteilt wurde, wozu einige Dienstleister ihren Nutzern ausdrücklich raten.

Letztlich muss der Mixing-Sevice auch mit hinreichenden Informationen versorgt werden, um die Geldbeträge den Vorstellungen des Kunden entsprechend zur richtigen Zeit an die richtigen Adressen ausschütten zu können. Ein Aufschlüsseln der Beziehungsmuster innerhalb eines konspirativen Gesprächs ist insoweit nur dann möglich, wenn man die jeweiligen Kommunikationsinhalte betrachtet, wie etwa charakteristische Dateien, die ein Krimineller auf einem Server hinterlässt. Daten, welche innerhalb eines Verarbeitungsvorganges verwendet werden, sind jedoch weniger beständig, weshalb die daraus resultierenden Spuren leicht verwischen können.

Zukünftige Handlungskonzepte

Die Idee einer unionsweiten Modernisierung der Geldwäschevorschriften ist vor dem Hintergrund zunehmender Intellektualisierung und Internationalisierung der Tatplanung wie auch -ausführung grundsätzlich erfreulich. Um dem Einfluss des zunehmend sicherheitsorientierten kriminalpolitischen Gesamtklimas auf die an Innen- und Rechtspolitik gestellten Herausforderungen Rechnung zu tragen, erschöpft sich der Diskurs nicht in den bestehenden internationalen Rechtsakten. Vielmehr verbleibt weiterhin ein erheblicher Forschungsbedarf, insbesondere aus kriminologischer Sicht, um eine so wandelbare Materie wie die der Informationstechnologie juristisch einfangen und gegebenenfalls darauf reagieren zu können. Gerade die Vielzahl der Akteure, divergierende Rechtstraditionen, diametral unterschiedliche personelle und technische Standards sowie die Ressourcen der Mitglieds- und Drittstaaten machen es erforderlich, den Gesamtverlauf dieser Entwicklung durch eine koordinierte Versorgungsgestaltung und systematisches Monitoring unter Kontrolle zu halten.

Gegenwärtig können die weiten Auslegungsspielräume – die im Übrigen auch nicht in den Erwägungsgründen spezifiziert sind – im Rahmen der Richtlinie 2005/60/EG für verschiedenste Akteure im Wirtschaftsverkehr zu einer Zersplitterung der Geldwäschevorschriften auf Unionsebene führen und damit einhergehende Intransparenz bedingen. Eine solche Entwicklung ist ausgesprochen bedenklich, da der Geldwäsche für gewöhnlich eine transnationale Komponente innewohnt. Besonders das Fehlen eines konturenscharfen, belastbaren und einheitlichen Rechtsrahmens hat zersprengte einzelstaatliche Regelwerke zur Konsequenz, deren Auswirkungen nur schwerlich durch eine Korrektivinstanz aufgefangen werden können. Die dadurch begünstigten Missbräuche des unvollkommenen Sekundärrechtsakts lassen insoweit Verdrängungseffekte in Form von Kriminalitätsverschiebungen in die Dritt- oder Mitgliedsstaaten mit den aussichtsreichsten Bedingungen befürchten. Ein hohes Schutzniveau in der Europäischen Union ist vor diesem Hintergrund nicht gegeben. In Kombination mit Bitcoin wird so eine eklatant gefahrenträchtige Entwicklung gekennzeichnet, deren Schadenspotenziale für den Binnenmarkt nur schwer abzuschätzen sind.

Die risikoorientierte Ausrichtung als Fundament des kommenden Rechtsakts stellt allerdings ein tragfähiges zukünftiges Handlungskonzept im Bereich der Geldwäschebekämpfung dar. Es gilt die bestehenden Kooperationsstrukturen und Institutionengefüge fruchtbar zu machen und auszunutzen: Die formellen und materiellen Vorschriften werden vor diesem Hintergrund alsbald vereinheitlicht, um Rückzugsräume für Kriminelle zu schließen und gleichzeitig Kompetenzkonflikten vorzubeugen. Gerade weil derart komplexe Deliktsbilder mit vielfältigen Tatbestandskombinationen besonders langwierige und personalintensive Ermittlungen erfordern, bedarf es klar konturierter Schulungsmodelle um diesen entgegenzutreten. Der praktische Rahmen sollte insoweit durch wechselseitige Bereitstellung der technischen Expertise und von Ausbildungsprogrammen, etwa durch die Europäische Polizeiakademie (Cepol), gestärkt werden. Die entsprechenden Vorschriften zu diesem essentiellen Gestaltungsfaktor bieten indes nur unzureichende Handhabe und sind insoweit nach wie vor änderungsbedürftig.

Um das notwendige Vertrauen auf Unionsebene zu schaffen und fortwährende Skepsis auszuräumen, die bestehenden Kooperationsinstrumente zu nutzen, besteht weiterhin die Notwendigkeit, das neu zu definierende Aufgabenverständnis der Fachkräfte durch empirisch fundierte Konzepte zu flankieren und an diesen auszurichten. Eine Möglichkeit dazu bietet Art. 44, wonach zur Überprüfung der Wirksamkeit der zur Bekämpfung von Geldwäsche eingerichteten Systeme Daten zur Messung von Größe und Bedeutung der verschiedenen Sektoren, zu Verdachtsmeldungen und über die Zahl der grenzüberschreitenden Informationsersuchen, die von der zentralen Meldestelle gestellt wurden, erhoben werden sollen.

Ferner bietet sich die Erstellung eines genormten Verarbeitungsprotokolls im Sinne einer Standardisierung und verbindlichen Ausgestaltung des bereits bestehenden Informationsaustauschs an, welches die verschiedenen Arbeitsschritte, die jeweiligen Sachbearbeiter sowie die verwendete Hard- und Software festhält (vgl. in rudimentärer Form Art. 10 des Rahmenbeschlusses 2008/977/JI). Dieses kann alsbald von der Meldestelle zur Überprüfung der Rechtmäßigkeit einer Transaktion, zur Feststellung von Schutzlücken beim Institut und gegebenenfalls als Stützpfeiler zur Vollstreckung von Sanktionen herangezogen werden. Die Ergebnisse der Protokollauswertung sollten schließlich in die Bewertung des Schutzniveaus von Unions- und Drittstaaten einfließen und insoweit im Bereich der Verarbeitung an die gebildeten Risikokategorien anknüpfen, um Anreize für Verbesserungen zu schaffen. Auf dieser Basis ist es möglich, ein weitaus effizienteres und gleichzeitig praxistauglicheres Sicherheitsrecht zu konturieren und dabei gezielte, anstatt großflächige und eingriffsintensive kriminalpolitische Erwägungen vorzunehmen.

Ausblick

Bargeld wird in den Wirtschaftskreislauf, etwa in Kasinos eingebracht, auf Offshore Bankkonten bereits verstorbener Personen eingezahlt oder gegen Sachwerte getauscht. Dieses Vermögen wird mithilfe von Scheinfirmen sodann über einen gewissen Zeitraum verschoben bis die jeweilige Herkunft nicht mehr nachvollziehbar ist und im Anschluss, beispielsweise durch den Kauf von Immobilien, wieder zurückgeholt. Im Gegensatz zur herkömmlichen Variante kann man bei Bitcoin-Mixern jedoch gerade äußern, dass diese lediglich mit Beträgen im sechsstelligen Dollarbereich handeln und sich damit nicht für eine Geldwäsche im großen Stil eignen (Abrufbar: Hier). Gleichwohl hat die digitale Währung in der Vergangenheit einen rasanten Aufstieg erfahren und wurde mittlerweile sowohl von der Bundesregierung als privates Geld anerkannt wie auch von einem US-Richter als reguläre Währung eingestuft. Einige Projekte versuchen daher, das Prinzip zu imitieren, aber an entscheidenden Stellen Mängel des Systems zu beheben. Litecoin, Zerocoin, Ripple und PPCoin sind nur ein geringer Bruchteil dieser Abkömmlinge, welche unter dem Begriff Altcoins grassieren.

Die Informationstechnologie wird daher künftig nicht nur die Behörden der öffentlichen Sicherheit, sondern auch den Finanzsektor vor stetig neue Herausforderungen stellen. Bedenkt man, dass der hohe Komplexitätsfaktor des Internets eine flächendeckende Aufklärung nahezu unmöglich beziehungsweise schlichtweg zu teuer macht, erscheint der risikobasierte Ansatz als belastbares Konzept um die Geldwäsche auch über die EU-Grenzen hinaus schwerpunktorientiert anzugehen. Abzuwarten bleibt, ob die grenzüberschreitenden Kontrollstrategien im Hinblick auf zu erwartende Verdrängungseffekte sowie die unabhängigen Verpflichtetenprüfungen ressourcenorientiert durchgeführt werden und ihren Erfolg zeigen.

posted by Stadler at 21:46  

10.2.16

Auch Staatsunternehmen in privater Rechtsform müssen der Presse Auskunft erteilen

Ein Journalist kann von einem privaten Unternehmen das durch die öffentliche Hand beherrscht wird, gem. § 4 des nordrhein-westfälischen Landespressegesetzes Auskunft über den Abschluss und die Abwicklung von Verträgen mit Dienstleistern verlangen, um über verdeckte Wahlkampffinanzierungen zu recherchieren. Das hat das Oberlandesgerichts Hamm mit Urteil vom 16.12.2015 (Az.: 11 U 5/14) entschieden. In der Pressemitteilung des OLG Hamm heißt es hierzu u.a.:

Die Beklagte sei als Behörde im Sinne des nordrhein-westfälischen Landespressegesetzes zur Auskunft verpflichtet, auch wenn sie als Aktiengesellschaft organisiert sei und privatrechtlich tätig werde. Dem Landespressegesetz unterfielen auch juristische Personen des Privatrechts, wenn sich die öffentliche Hand ihrer zur Erfüllung öffentlicher Aufgaben bediene. Das treffe auf die Beklagte zu. Sie werde von der öffentlichen Hand beherrscht und erfülle Aufgaben der Daseinsvorsorge.

Die entscheidende Frage scheint mir zu sein, ob man ein privatrechtlich organisiertes Unternehmen der öffentlichen Hand als Behörde im Sinne des Landespressegesetzes NRW betrachten kann. Für die Auslegung des OLG Hamm spricht der alte öffentlich-rechtliche Grundsatz „keine Flucht ins Privatrecht“. Danach kann sich der Staat durch die bloße Wahl einer privatrechtlichen Rechtsform nicht den Bindungen des öffentlichen Rechts entledigen. Andererseits ist ein Privatunternehmen natürlich keine Behörde im engeren Sinne.

Das Urteil ist nicht rechtskräftig, die Revision ist beim BGH bereits anhängig (Az.: I ZR 13/16).

posted by Stadler at 09:07  

9.2.16

Werbung in automatisierten Bestätigungsmails ist als Spam zu qualifizieren

Der BGH hat mit Urteil vom 15.12.2015 (Az.: VI ZR 134/15), das jetzt im Volltext veröffentlicht wurde, entschieden, dass Werbezusätze in einer automatisierten Bestätigungs-E-Mail als unerlaubte Zusendung von Werbung zu betrachten sind, die einen rechtswidrigen Eingriff in das allgemeine Persönlichkeitsrecht des Betroffenen begründen.

Das gilt nach Ansicht des BGH jedenfalls dann, wenn der Empfänger dem Erhalt von Werbung zuvor ausdrücklich widersprochen hat. Ob in diesen Fällen auch dann von einer unerlaubten Werbung auszugehen ist, wenn es an einem ausdrücklichen Widerspruch fehlt, hat der BGH offengelassen. Angesichts der bisherigen ständigen Rechtsprechung zu Werbung per Telefax oder E-Mail und der Datenschutzrichtlinie für elektronische Kommunikation – vom BGH missverständlich nur als Datenschutzrichtlinie bezeichnet – kann allerdings für diese Fälle nichts anderes gelten. Nach Art. 13 Abs. 1 dieser Richtlinie darf elektronische Post (E-Mail) für Zwecke der Direktwerbung nur bei vorheriger Einwilligung der Teilnehmer gestattet werden.

Unternehmen, die in automatischen Bestätigungsmails Werbung unterbringen, verletzten damit das allgemeine Persönlichkeitsrecht des Empfängers und verhalten sich datenschutz- und wettbewerbswidrig.

 

posted by Stadler at 10:38  

8.2.16

Fehlende Datenschutzerklärung als abmahnfähiger Wettbewerbsverstoß

Das Landgericht Köln hat mit Beschluss vom 26.11.2015 (Az.: 33 O 230/15) eine einstweilige Verfügung erlassen, die dem Antragsgegner u.a. aufgibt, es zu unterlassen,

auf den Internetseiten der Domain www.anonym.de keine Datenschutzerklärung i.S.d. § 13 TMG zu platzieren.

Eine Begründung enthält der Beschluss nicht, weshalb wir nicht genau wissen, warum das LG Köln eine Datenschutzerklärung im konkreten Fall für erforderlich hält.

Die konkrete Tenorierung halte ich gleichwohl bereits deshalb für problematisch, weil die Vorschrift des § 13 TMG keineswegs zu einer Datenschutzerklärung verpflichtet, sondern dazu, den Nutzer zu Beginn des Nutzungsvorgangs

über Art, Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten sowie über die Verarbeitung seiner Daten in Staaten außerhalb des Anwendungsbereichs der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (ABl. EG Nr. L 281 S. 31) in allgemein verständlicher Form zu unterrichten.

Entsprechend hätte meines Erachtens auch tenoriert werden müssen. Voraussetzung ist allerdings stets die Feststellung des Gerichts, dass überhaupt personenbezogene Daten erhoben und verarbeitet werden.

In Zukunft wird man also möglicherweise neben dem Klassiker des fehlenden oder unvollständigen Impressums auch das Fehlen einer korrekten und vollständigen Datenschutzerklärung als Einfallstor für wettbewerbsrechtliche Abmahnungen auf dem Schirm haben müssen.

posted by Stadler at 11:52  

3.2.16

Zugang der Erben zum Facebookaccount

Nach einem ausführlich begründeten Urteil des Landgerichts Berlin haben die Erben gegenüber Facebook grundsätzlich Anspruch auf Zugang zum Facebook-Account des verstorbenen Erblassers (Urteil vom 17.12.2015, Az.: 20 O 172/15).

Der Nutzungsvertrag zwischen Facebook und dem Erblasser geht im Wege der Gesamtrechtsnachfolge gemäß § 1922 BGB auf die Erben über. Der Erblasser hat aufgrund eines Vertrages mit Facebook das Recht, auf seinen bei Facebook gehosteten Account zuzugreifen und dieses Recht geht zusammen mit dem bestehenden Vertragsverhältnis auf die Erben über.

Das Gericht betont auch, dass eine unterschiedliche Behandlung des digitalen und des „analogen“ Nachlasses nicht zu rechtfertigen ist, weil dies ansonsten dazu führen würde, dass Briefe und Tagebücher unabhängig von ihrem Inhalt vererblich wären, E-Mails oder private Facebook-Nachrichten und -Inhalte hingegen nicht.

Nach einer aktuellen Meldung von Heise hat Facebook gegen das Urteil Berufung eingelegt. Es stellt sich umgekehrt auch die Frage, mit welchem Recht Facebook meint, den Erben den Zugriff auf die dem Erblasser zugeordneten Inhalte und Daten verweigern zu können.

posted by Stadler at 16:54  
Nächste Seite »