Internet-Law

Onlinerecht und Bürgerrechte 2.0

1.6.17

Zensururheberrecht: BGH legt an den EuGH vor

Über den Missbrauch des Urheberrechts durch den Staat zum Zweck der Verhinderung der Veröffentlichung unliebsamer Informationen, wurde in diesem Blog schon vor längerer Zeit berichtet. Der Fall, in dem die Bundesrepublik der WAZ-Gruppe die Veröffentlichung von militärischen Lageberichten der Bundeswehr („Afghanistan Papiere“) untersagt hat, ist nunmehr in der Revision beim Bundesgerichtshof angelangt. Der BGH hat die Frage, ob die Annahme einer Urheberrechtsverletzung im Lichte der europäischen Grundrechte auf Informations- und Pressefreiheit ausscheidet, dem EuGH vorgelegt und dabei im Vorlagebeschluss (Beschluss vom 1. Juni 2017, Az.: I ZR 139/15) eine klare urheberrechtsfreundliche bzw. meinungsfeindliche Betrachtung angestellt. In der Pressemitteilung des BGH heißt es:

Der BGH hat dem EuGH ferner die Frage vorgelegt, ob die Grundrechte der Informationsfreiheit (Art. 11 Abs. 1 EU-Grundrechtecharta) und der Pressefreiheit (Art. 11 Abs. 2 EU-Grundrechtecharta) Einschränkungen des ausschließlichen Rechts der Urheber zur Vervielfältigung und zur öffentlichen Wiedergabe ihrer Werke außerhalb der in der Richtlinie 2001/29/EG vorgesehenen Schranken dieser Rechte rechtfertigen. Diese Frage stellt sich, weil die Voraussetzungen der – hier allein in Betracht kommenden – Schranken der Berichterstattung über Tagesereignisse und des Zitatrechts nach dem Wortlaut der betreffenden Regelungen der Richtlinie nicht erfüllt sind. Nach den Feststellungen des Berufungsgerichts hat die Beklagte sich darauf beschränkt, die militärischen Lageberichte in systematisierter Form im Internet einzustellen und zum Abruf bereitzuhalten. Danach stand die Vervielfältigung und öffentliche Wiedergabe der UdP nicht in Verbindung mit einer Berichterstattung und erfolgte auch nicht zu Zitatzwecken. Darüber hinaus waren die UdP zum Zeitpunkt ihrer Vervielfältigung und öffentlichen Wiedergabe durch die Beklagte der Öffentlichkeit nicht bereits – wie es das Zitatrecht voraussetzt – rechtmäßig zugänglich gemacht worden. Der BGH hat in seinem Vorabentscheidungsersuchen an den EuGH deutlich gemacht, dass nach seiner Ansicht eine außerhalb der urheberrechtlichen Verwertungsbefugnisse und Schrankenbestimmungen angesiedelte allgemeine Interessenabwägung durch die Gerichte nicht in Betracht kommt, weil sie in das vom Richtliniengeber im Rahmen seiner Gestaltungsfreiheit bereits allgemein geregelte Verhältnis von Urheberrecht und Schrankenregelung übergreifen würde. Danach könnte sich die Beklagte zur Rechtfertigung eines Eingriffs in das Urheberrecht an den militärischen Lageberichten nicht mit Erfolg auf ein gesteigertes öffentliches Interesse an deren Veröffentlichung berufen.

Man kann das einfache Gesetz (Urheberrecht) ja auslegen wie man will, sollte dabei aber nicht vergessen, wo es herkommt. Der durchaus umstrittene Begriff des geistigen Eigentums macht sehr deutlich, dass man das Urheberrecht als grundrechtlich geschützte Rechtsposition betrachtet, die man historisch am Eigentumsgrundrecht aufgehängt hat. Demgegenüber stehen hier unzweifelhaft die Grundrechte auf Meinungs- Presse- und Informationsfreiheit. Es liegt also im Grunde eine klassische Grundrechtskollision vor. Und eine Auslegung, die sich allein an den Vorgaben des (einfachen) Urheberrechts orientiert und eine allgemeine Grundrechtsabwägung – wie der BGH meint – nicht zulässt, erscheint mir schwer nachvollziehbar. Zumal der EuGH auch den Prüfungsmaßstab der Menschenrechtskonvention zu berücksichtigen hat. Dass das auch kaum der Grundrechtsdogmatik des BVerfG entspricht, hat der I. Zivilsenat des BGH offenbar auch bemerkt. Wohl auch deshalb hat er betont, dass eine Interessenabwägung außerhalb der Vorgaben der Urheberrechtsrichtlinie gar nicht in Betracht kommt, weshalb auch eine Überprüfung durch das BVerfG ausscheiden müsste.

Es bleibt zu hoffen, dass der EuGH den Blick über den Tellerrand wagt, denn, dass das Urheberrecht vorliegend nur als Vehikel zur Informationsunterdrückung dient, ist ein Aspekt, den eine sachgerechte grundrechtliche Betrachtung schlichtweg nicht ignorieren kann.

posted by Stadler at 21:56  

26.4.17

EuGH: Streaming von illegalen Inhalten ist eine Urheberrechtsverletzung

Mit Urteil vom heutigen 26.04.2017 (Az.: C-527/15) hat der Europäische Gerichtshof entschieden, dass der Verkauf von Mediaplayern, die dem Nutzer einen einfachen Zugang zu illegalen Streamingangeboten ermöglichen, selbst eine öffentliche Wiedergabe im urheberrechtlichen Sinne beinhaltet und damit eine Urheberrechtsverletzung darstellt.

Die Entscheidung ist aber vor allem auch deshalb interessant, weil sie sich zudem mit der Frage befasst, wie das Streaming durch den Nutzer zu bewerten ist. Insoweit kommt der EuGH zu dem Ergebnis, dass der Nutzer, der urheberrechtswidrige Inhalte streamt sich nicht darauf berufen kann, dass er damit eine vom Gesetz (Art. 5 der Infosoc-Richtlinie, in Deutschland umgesetzt in § 44a UrhG) privilegierte Zwischenspeicherung vornimmt. Der Nutzer, der urheberrechtswidrige Inhalte streamt, verletzt also selbst das Urheberrecht, jedenfalls dann, wenn er sich freiwillig und in Kenntnis der Sachlage Zugang zu einem kostenlosen und nicht zugelassenen Angebot geschützter Werke verschafft.

Der EuGH setzt damit eine dogmatisch wenig überzeugende Rechtsprechung fort, die ich an anderer Stelle schon kritisiert hatte.

posted by Stadler at 17:44  

13.12.16

Es ist (wieder) riskant, Links zu setzen

In den letzten Tagen wurde eine aktuelle Entscheidung des Landgerichts Hamburg (Beschluss vom 18.11.2016, Az.: 310 O 402/16) heftig diskutiert, die es einem Webseitenbetreiber verboten hatte, auf eine andere Website, die ein urheberrechtlich geschütztes Bild enthielt zu verlinken. Auch wenn das Landgericht Hamburg im Rahmen einer Einzelfallabwägung u.U. auch anders hätte entscheiden können, war die Linie bereits durch ein Urteil des EuGH – das ich hier im Blog kritisch besprochen hatte – vorgegeben.

Der Europäische Gerichtshof vertritt die Auffassung, dass das Setzen von Hyperlinks auf Websites die geschützte Werke enthalten, die ohne Erlaubnis des Urheberrechtsinhabers frei zugänglich sind, dann eine „öffentliche Wiedergabe“ im Sinne des Urheberrechts darstellt, wenn der Link mit Gewinnerzielungsabsicht bereitgestellt wurde. Wer Hyperlinks in Gewinnerzielungsabsicht setzt, muss sich demnach also vergewissern, dass das betroffene Werk auf der Website, zu der die Hyperlinks führen, nicht unbefugt veröffentlicht wurde, so der EuGH.

Das Grundproblem resultiert letztlich aus einer nicht nachvollziehbaren Differenzierung des EuGH. Der Gerichtshof geht davon aus, dass ein Link auf Inhalte, die mit Zustimmung des urheberrechtlich Berechtigten im Netz stehen, schon gar keine urheberrechtlich relevante Handlung darstellt, während Links auf Inhalte die urheberrechtswidrig online sind, eine öffentliche Wiedergabe darstellen sollen, wenn schuldhaft (vorsätzlich oder fahrlässig) verlinkt wird oder der Setzer des Links in Gewinnerzielungsabsicht handelt. Die in objektiver Hinsicht identische Handlung (Setzen eines Links) wird also, abhängig von subjektiven Umständen, einmal als unbeachtlich betrachtet und ein anderes Mal als relevante Nutzungshandlung.

Aus meiner Sicht wäre folgende juristische Betrachtung angebracht: Ausgangspunkt sollte die Prämisse eines Tim-Berners Lee sein, dass das Setzen eines Hyperlinks, auch vor dem Hintergrund der Kontsruktion des WWW, für sich genommen nichts besagt und nur einen Verweis auf eine externe Quelle beinhaltet. Anschließend wäre festzustellen, dass die originäre und relevante Rechtsverletzung dort stattfindet, wo das geschützte Werke widerrechtlich ins Netz gestellt wurde. Der Link steht und fällt mit dieser fremden Rechtsverletzung. Verschwindet das Werk an seiner Quelle, läuft der Link hierauf ins Leere. Derjenige der einen Link setzt, kann natürlich im Sinne einer Beihilfe oder Mittäterschaft diese fremde Rechtsverletzung unterstützen. Der Link auf Inhalte, die bereits frei zugänglich online sind, beinhaltet allerdings keine (erneute) öffentliche Zugänglichmachung/Wiedergabe im Sinne des Urheberrechts und damit keine eigenständige Nutzungshandlung des Linkenden. Es ist also anhand des Linkkontexts im Einzelfall zu prüfen, ob derjenige der den Link setzt, die fremde Urheberrechtsverletztung unterstützt und unterstützen will. Hierbei ist es aus meiner Sicht allerdings gänzlich unerheblich, ob der Link in Gewinnerzielungsabsicht erfolgt oder nicht. Das Urheberrecht ist kein gewerbliches Schutzrecht, so dass ein Handeln im geschäftlichen Verkehr, anders als bei gewerblichen Schutzrechten wie Marken, gerade keine Voraussetzung einer Rechtsverletzung ist.

Alle Portale, Blogs, Webseiten, die in Gewinnerzeilungsabsicht betrieben werden, haften danach, wenn sie auf Fremdinhalte verlinken, die Urheberrechte verletzten. Das Problem ist der EuGH, der das Internet nicht verstanden und zudem eine Entscheidung getroffen hat, die auch in rechtsdogmatischer Hinsicht schwer nachvollziehbar ist. Wir werden abwarten müssen, was andere nationale Gerichte aus der Vorgabe machen und ob der EuGH demnächst die Möglichkeit wahrnimmt, seine Entscheidung abzuschwächen. Die deutschen Gerichte haben aber vorerst wohl nur bei der Frage der Gewinnerzeilungsabsicht Spielraum. Man kann also nur die Frage stellen, ob der Hyperlink unmittelbar in Gewinnerzielungsabsicht gesetzt werden muss oder ob es reicht, dass das verlinkende Angebot als solches in Gewinnerzielungsabsicht betrieben wird.

posted by Stadler at 09:41  

6.12.16

Fordern kann man viel… – zur sog. Charta für digitale Grundrechte

Von Dr. Arnd-Christian Kulow und Thomas Stadler

Am 30.11.2016 hat eine Initiative von Netzaktivisten, Politikern, Wissenschaftlern und Autoren den Entwurf einer „Charta der Digitalen Grundrechte der Europäischen Union“ vorgestellt.

Wir entsprechen dem Wunsch der Initiatoren und kommentieren den Vorschlag nachfolgend. „Gewogen und für zu leicht befunden“ ist vielleicht noch das mildeste Verdikt, jedenfalls von juristischer Seite. Die im einzelnen geäußerte und höchst berechtigte Kritik soll hier allerdings nicht nochmals vollständig wiederholt werden. Wir haben am Textende einige weiterführende Links zu kritischen Anmerkungen aufgenommen.

Die grundlegende Frage die sich uns stellt ist, ob das Vorgehen der Initiatoren als solches überhaupt hilfreich war und ist oder eher nicht. Um die Antwort vorwegzumehmen: Diese Charta ist nicht geeignet, die Grundrechte im digitalen Zeitalter zu stärken und sollte daher nicht weiter verfolgt werden. Eine öffentliche Debatte jedenfalls dieses Textes halten wir nicht für zielführend.

Wir unterstellen eine gute Absicht bei den Initiatoren und ja, die Digitalisierung wirft Fragen auf, die auch das Recht beantworten muss. Eine „Charta“ zu entwerfen, ist eine Möglichkeit einen Diskurs anzustoßen. Andern Orts ist schon gesagt worden, dass die Charta mit „digitalen“ Grundrechten allerdings etwas fordert, was es nicht gibt. Nein, das ist keine Beckmesserei, sondern mahnt sprachliche Klarheit an, die gerade bei solchen Texten notwendige Bedingung der Wirksamkeit ist.

Die Charta ist in doppelter Hinsicht anmaßend. Sie kombiniert Elemente des deutschen Grundgesetzes mit denen der Charta der Grundrechte der Europäischen Union, berücksichtigt aber in keinster Weise verfassungsjuristisches Handwerkszeug. Dies verwundert, sind doch renommierte Juristen unter den Initiatoren. Es ist längst verfassungsrechtliches Allgemeingut, dass Verfassungstexte und diesen nachempfundene „Charten“ Textstufen durchlaufen. In rechtlichen Kontexten, zumal wenn sie Neuland betreten ist „robustes“ Arbeiten angesagt und nicht mehr oder weniger freies Assoziieren.

Was hätte die Verfasser also tun sollen?

Es wäre zunächst eine Bestandsaufnahme von Grundrechten und einfachgesetzlichen Regelungen mit Bezug auf digitale Sachverhalte in allen Verfassungen und Rechtsordnungen der EU-Mitgliedstaaten durchzuführen gewesen. Brauchen wir überhaupt „digitale Grundrechte“ oder genügen uns die vorhandenen vollauf? So haben ja bekanntlich der Bundesgerichtshof und das Bundesverfassungsgericht mit dem Allgemeinen Persönlichkeitsrecht schon sehr früh ein unbenanntes Grundrecht geschaffen, das gleichwohl in der Lage ist, auf neue Fragen der Digitalisierung zu antworten: das Grundrecht auf informationelle Selbstbestimmung und das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme zeugen davon.

In einem zweiten Schritt hätte dann eine Defizitanalyse, bzw. wertende Rechtsvergleichung stattfinden müssen, um festzustellen, welche Lücken vorhanden sind und wie diese geschlossen werden können.

Die so gefundenen Ergebnisse hätte man anschließend mit dem Ziel einer Präzisierung bestehender Grundrechte sowohl in Fachkreisen als auch generell öffentlich diskutieren können. An einer derart strukturierten, methodischen Vorgehensweise fehlt es ganz augenscheinlich aber vollständig.

Was hat man stattdessen getan?

Die Verfasser versuchen, parallel zur bereits vorhandenen Grundrechtecharta der EU eine zweite (vollständige) Charta der digitalen Grundrechte zu schaffen, wobei beide offenbar gleichberechtigt nebeneinander stehen sollen. Der Ansatz verwundert bereits deshalb, weil man meinen könnte, die Unterscheidung zwischen einer Online- und Offlinewelt sei zu überwinden und nicht zu vertiefen.

Gibt es etwa eine besondere Menschenwürde im digitalen Raum oder vielleicht doch nur eine einzige universelle Menschenwürde? Wer die Frage in letzterem Sinne beantwortet, wird sich der Erkenntnis nicht verschließen können, dass Art. 1 Abs. 1 des Chartaentwurfs vollständig überflüssig ist.

Das erste ernsthafte juristische Problem wirft sodann bereits Art. 1 Abs. 3 des Entwurfs auf, der postuliert, dass die Charta gegenüber staatlichen Stellen und Privaten gelten soll. Das ist in zweierlei Hinsicht bemerkenswert. Grundrechtsverpflichtete waren bislang stets nur staatliche Stellen, nachdem Grundrechte per definitionem Abwehrrechte gegenüber dem Staat sind. Träger von Grundrechten sind demzufolge (nur) Private, vorrangig natürliche Personen. Wenn man nun den Kreis der Grundrechtsverpflichteten auf Private ausdehnt, stellt dies nicht nur einen Bruch mit der bisherigen verfassungsrechtlichen Dogmatik dar, sondern wirft Folgefragen auf, die niemand mehr widerspruchsfrei wird beantworten können. Es entstünde nämlich dadurch die Situation, dass Private (zugleich) Grundrechtsberechtigte und –verpflichtete wären. Wird also das Verfassungsrecht zum Privatrecht, oder welche Bedeutung hat es, wenn Grundrechte zwischen Privaten gelten? Und wer wacht darüber? Diese Rolle wird selbstverständlich der Staat einehmen. Was das bedeutet ist klar. Die Charta macht ihn zum Leviathan: zum freiheitsfressenden Monster.

Darüber hinaus gilt die Grundrechtecharta der EU nach ihrem Art. 51 nur für Stellen der EU, für die Mitgliedsstaaten aber nur dann, wenn sie Unionsrecht durchführen. Das hat seinen  Grund darin, dass die EU keine umfassende Regelungskompetenz für alle Rechts- und Lebensbereiche besitzt und demzufolge auch keinen Grundrechtskatalog definieren kann, der uneingeschränkt für sämtliches Handeln der Mitgliedsstaaten gilt. Das soll nach Art. 1 Abs. 3 dieses Entwurfs allerdings anders sein, die Charta soll für jedwedes staatliches Handeln gelten und damit auch jegliches Handeln der Mitgliedsstaaten regeln. Das ist schlicht nicht europarechtskonform.

Die Grundkonzeption der Charta funktioniert auch bei anderen Grundrechten nicht, was wir exemplarisch anhand von Art. 5 (Meinungsfreiheit) verdeutlichen wollen. Soweit Art. 5 Abs. 1 des Entwurfs die Meinungsfreiheit auch für die digitale Welt – was ist das eigentlich? – gewährleistet, so ist dies schlicht überflüssig. Die Meinungsfreiheit ist bereits in Art. 11 der Grundrechtecharta und in sämtlichen Verfassungen der Mitgliedsstaaten gewährleistet, in Deutschland in Art. 5 GG.

Die sich anschließende Regelung in Art. 5 Abs. 2 der Digitalcharta ist je nach Lesart merkwürdig, gefährlich oder überflüssig. Eine Auslegung, die auf eine sinnvolle Regelung hindeuten könnte, erschließt sich uns derzeit nicht. Die Vorschrift fordert, dass digitale Hetze, Mobbing sowie Aktivitäten, die geeignet sind, den Ruf oder die Unversehrtheit einer Person ernsthaft zu gefährden, zu verhindern sind und zwar durch die Grundrechtsverpflichteten, also durch staatliche Stellen und Private. Wenn also alle staatlichen Stellen und alle Privaten diese Pflicht trifft, ist also im Grunde jeder dazu verpflichtet das zu verhindern. Auch der Hetzer ist danach verpflichtet, sich selbst in die Schranken zu weisen. Hier zeigt sich bereits die Absurdität der Ausweitung des Kreises der Grundrechtsverpflichteten auf Private.

Was soll damit aber sachlich-inhaltlich geregelt werden? Handelt es sich um eine Schranke wie in Art. 5 Abs. 2 GG, wonach das Grundrecht auf Meinungsfreiheit seine Schranken in den allgemeinen Gesetzen, den gesetzlichen Bestimmungen des Jugend- und Ehrschutzes findet? Wenn das gemeint sein sollte, ist die Formulierung komplett misslungen. Dem Wortlaut nach soll eine unmittelbare Handlungspflicht normiert werden, was Fragen aufwirft, zumal es sich bei unbestimmten Begriffen wie Mobbing und Hetze noch nicht einmal um Rechtsbegriffe handelt. Letztlich gehört eine solche Regelung systematisch in ein einfaches Gesetz. Sie kann nicht Verfassungsrang haben, weil sonst unterbunden wird, dass  sie uneingeschränkt auch anhand des Grundrechts überprüft und an diesem gemessen wird. Hetzerische Postings sind nach unserem aktuellen Verständnis von Meinungsfreiheit, wie es durch das Bundesverfassungsgericht (BVerfG) und den Europäischen Gerichtshof für Menschenrechte (EGMR) geprägt worden ist, keineswegs per se unzulässig. Es ist ganz im Gegenteil so, dass ein freiheitlich-demokratischer Staat in diesem Bereich u.U. sehr viel von dem ertragen muss, was man als hetzerisch, rassistisch oder diskriminierend empfindet.

Darüber hinaus muss der hier zum Grundrechtsverpflichteten mutierte Private – angesprochen sind damit u.a. Betreiber von sozialen Netzen oder Meinungsportalen – auch immer die Informationsfreiheit seiner Nutzer berücksichtigen. Die Informationsfreiheit regelt Art. 5 des Entwurfs interessanterweise aber nicht, sie wird vielmehr scheinbar in Art. 2 Abs. 1 als Recht auf freie Information angesprochen. Ob damit tatsächlich die Informationsfreiheit im Sinne von Art. 5 Abs. 1 S. 1 (2. Alt.) GG und Art. 11 Abs. 1 S. 2 EU-Grundrechtecharta abgebildet wird, erscheint angesichts des Wortlauts fraglich. Wer, wie die Verfasser dieser Charta, den Anspruch hat, die Meinungsfreiheit nochmals für den Digitalbereich zu regeln, der sollte dies zumindest vollständig tun und nicht die Hälfte weglassen.

Der aktuelle Textvorschlag wirft insgesamt die Frage auf, ob die dort skizzierte Vorstellung von Meinungsfreiheit nicht möglicherweise (deutlich) hinter dem Rahmen zurückbleibt, den EGMR und BVerfG abgesteckt haben. Die Meinungsfreiheit soll hier in einer Art und Weise einschränkt werden, die die Bedeutung und Tragweite dieses für jeden demokratischen Rechtsstaat schlicht konstituierenden Grundrechts fundamental verkennt.

Man kann insgesamt sicherlich darüber diskutieren, ob der tradierte Katalog der Grundrechte ergänzungsbedürftig ist. Existierende Grundrechte wie die Meinungsfreiheit müssen dafür aber nicht neu- und vor allem nicht umdefiniert werden.

Die Charta vergisst zudem auch, dass das vom BVerfG in der Lebach-Entscheidung in seiner Verfassungsgemäßheit bestätigte Allgemeine Persönlichkeitsrecht in seinen Ausprägungen des Rechts auf informationelle Selbstbestimmung und Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme sehr wohl in der Lage ist, den Herausforderungen der Digitalisierung zu begegnen. Dass die datenschutzrechtlichen Regelungen des Entwurfs defizitär sind und der Entwurf insoweit ein „heilloses Durcheinander aus Buzzwords, unvollständigen Begriffssammlungen und ungenutzten Chancen“ darstellt, hat Malte Engeler treffend herausgearbeitet. Insgesamt ist die Frage zu stellen, ob wirklich Lücken des grundrechtlichen Systems zu beklagen sind oder ob wir nicht eher ein Vollzugsgedefizit beobachten können, an dem auch neue und veränderte Grundrechte nichts ändern werden. Die Schaffung neuer Grundrechtskataloge ist nicht die Antwort auf die zunehmende Gefährdung der Grundrechte in der sog. digitalen Welt. Vielmehr sollte man sich Gedanken darüber machen, wie man den bereits vorhandenen und weitestgehend ausreichenden Rechten und Regelungen zu stärkerer Geltung verhilft.

Eine methodische und wissenschaftliche Vorgehensweise unter Berücksichtigung des vorhandenen Grundrechtsniveaus hätte die Intiatoren vor ihrem zentralen Fehler bewahrt: Den an das Grundgesetz angelehnten und um Elemente der Grundrechtecharta ergänzten Entwurf allen Ernstes Europa als Lösung anzudienen. Wolfgang Michal kritisiert den Entwurf völlig zurecht als deutschen Sonderweg. Bescheidenheit und Integrationskompetenz, das sollten wir Europa anbieten, auch im Bereich der Informationstechnologie.

 

Weiterführende Links:

Unstable – Der Digitalcharta fehlt ihr Datenschutzfundament (Malte Engeler)

Verkehrte Welt: Zur Zweckentfremdung von “Grundrechten” und zur Verklärung des “Nichtwissens” (Niko Härting)

„Digi­tale Grund­rechte“ – warum eigent­lich? (Niko Härting)

Digitale Chartastimmung (Markus Kompa)

Kommentare zur “Charta der digitalen Grundrechte der Europäischen Union” (Jürgen Geuter)

Vorschlag für EU-Digitalgrundrechte: Nachbesserungen beim Urheberrecht nötig (Julia Reda)

Digitalcharta: Dinge verbieten, im Namen der Freiheit (Simon Assion)

Die Digitalcharta – und was wir statt dessen brauchen (Marc Pütz-Poulalion)

posted by Arnd Kulow at 09:20  

16.3.16

Generalanwalt beim EuGH: Betreiber eines offenen W-LANs nicht für Urheberrechtsverletzungen Dritter verantwortlich

Der EuGH (Az.: C – 484/14) wird demnächst über eine Vorlage des Landgerichts München I entscheiden, in der es um die Frage geht, ob ein Betreiber eines offenen W-LANs für Urheberrechtsverletzungen Dritter haftet und ob er verpflichtet ist, sein W-LAN zu sichern bzw. zu verschlüsseln.

Heute wurden die Schlussanträge des Generalanwalts beim EuGH verkündet, der zunächst die Ansicht vertritt, dass die Haftungsprivilegien der E-Commerce-Richtlinie für Provider auch für Personen gelten, die als Nebentätigkeit zu ihrer wirtschaftlichen Haupttätigkeit ein WLAN-Netz betreiben, das der Öffentlichkeit unentgeltlich zur Verfügung gestellt wird. Damit würde in jedem Fall dann auch offene W-LANs in Gaststätten oder Hotels unter die Haftungsprivilegierung fallen.

Diese Haftungsbeschränkung steht nach Ansicht des Generalanwalts nicht nur einer Verurteilung zur Leistung von Schadensersatz entgegen, sondern auch seiner Verurteilung zur Tragung der Abmahnkosten und der gerichtlichen Kosten im Zusammenhang mit der von einem Dritten begangenen Verletzung des Urheberrechts.

Der Generalanwalt führt sodann aus, dass ein nationales Gericht zwar Anordnungen gegen einen solchen Vermittler treffen kann, um die Urheberrechtsverletzung zu unterbinden, dass eine solche Anordnung allerdings nicht dazu führen darf, dass der betroffene Anschlussinhaber 1. den Internetanschluss stilllegt oder 2. ihn mit einem Passwortschutz versieht oder 3. sämtliche über diesen Anschluss laufende Kommunikation daraufhin untersucht, ob das fragliche urheberrechtlich geschützte Werk erneut rechtswidrig übermittelt wird.

Abschließend führt der Generalanwalt aus:

Umfassender betrachtet könnte eine Verallgemeinerung der Verpflichtung, WLAN-Netze zum Schutz von Urheberrechten im Internet zu sichern, für die Gesellschaft insgesamt von Nachteil sein, und dieser Nachteil könnte den möglichen Vorteil für die Inhaber dieser Rechte überwiegen.

Der EuGH ist an die rechtliche Einschätzung des Generalanwalts nicht gebunden, folgt ihr aber häufig. Das Urteil dürfte in einigen Monaten ergehen.

posted by Stadler at 11:15  

14.2.16

Geldwäsche und Bitcoin

Gastbeitrag von Robin Oberschelp

Der Autor studiert derzeit Rechtswissenschaft an der Universität Bielefeld im Schwerpunkt Kriminalwissenschaften/Wirtschaftsstrafrecht. Der Beitrag behandelt die neue europäische Geldwäscherichtlinie und baut auf einer Seminararbeit auf.

Die wiederholt durch datenschutzrechtliche Skandale und eine entsprechende mediale Berichterstattung angefachte Diskussion um ausufernde Abhörmaßnahmen verschiedenster Sicherheitsbehörden hat großflächig und anlasslos konzipierte Datensammlungen erneut ins Blickfeld der Öffentlichkeit gerückt. So erklärte jüngst etwa der EuGH in seinem Urteil vom 06. Oktober 2015 die Entscheidung der Kommission, in welcher festgestellt wurde, dass die Vereinigten Staaten von Amerika ein angemessenes Schutzniveau übermittelter personenbezogener Daten gewährleisten, für ungültig (sogenanntes Safe-Harbor-Abkommen). Gleichwohl überdachte jemand, der in den letzten Monaten – etwa bei einer Onlinebestellung – personenbezogene Daten angeben musste, seine Entscheidung aufgrund des erschütterten Vertrauens in die informationstechnische Infrastruktur vermutlich mehrmals und bemühte sich um Anonymität.

Eine Möglichkeit dazu bietet die „Silk-Road“. Dabei handelt es sich um einen Online-Marktplatz, der nicht über typische Suchmaschinen auffindbar ist und auf dem – neben normalen Gütern und Gebrauchsgegenständen – problemlos auch illegale Betäubungsmittel oder Waffen erworben werden können. Eine der dort akzeptierten – virtuellen – Währungen wird als „Bitcoin“ bezeichnet. Die jeweiligen Unternehmen, welche derartige Zahlungsmittel akzeptieren, um sich bei den spezifischen Kundengruppen günstig zu positionieren, reichen von Online-Shops, über Unternehmen wie WikiLeaks bis hin zu Szenekneipen. Speziell für den Zahlungsverkehr könnte Bitcoin also ein geeignetes Instrumentarium zur Erschwerung der Überwachung darstellen. Dieses nur im Internet existente Zahlungsmittel erfährt allerdings nicht nur von durchschnittlichen Computernutzern Zuspruch, sondern vielmehr auch von Kriminellen, welche sich die dem System inhärente Anonymität für rechtswidrige oder betrügerische Geschäfte, etwa die Geldwäsche, zueigen machen wollen. Ströme von illegalem Geld können indes die Integrität, Stabilität und das Ansehen des Finanzsektors schädigen sowie eine Bedrohung für den Binnenmarkt der Union und die internationale Entwicklung darstellen.

Die Währung

Mit der Idee, eine Währung zu schaffen, die unabhängig von einem Kreditinstitut als eine vertrauenswürdige dritte Partei ist, wurde 2009 unter dem Pseudonym Satoshi Nakamoto das Konzept des virtuellen Zahlungsmittels Bitcoin vorgestellt. Es handelt sich dabei nicht etwa um gewöhnliche Münzen, wie der Begriff irreführenderweise vermuten lässt. Vielmehr sind Bitcoins kryptographische Rechnungseinheiten, deren Eigentum durch zugehörige digitale Schlüsselsignaturen nachgewiesen wird, welche in einem Peer-to-Peer-Netzwerk gehandelt und verwaltet werden (Abrufbar: Hier). Insoweit bilden im Kern all diejenigen Nutzer, welche einen Bitcoin-Client auf ihren Computern installiert haben und ausführen, ein dezentral organisiertes Rechnernetz, innerhalb dessen selbige überwiesen werden.

Tatsächlich können die Bitcoins problemlos auf zahlreichen Märkten erworben, verkauft und getauscht werden, wovon über 80 beim Internetauftritt von Bitcoincharts einsehbar sind. Die dort verfügbaren Währungen sind in vielfältiger Form vorhanden und reichen von Dollar über Euro bis hin zu Yen, wobei je nach Anbieter auch PayPal Guthaben akzeptiert werden oder eine direkte Banküberweisung möglich ist. Bei der Installation des Bitcoin-Clients wird auf dem Computer des Nutzers zunächst eine Datei namens „Wallet“ erzeugt und gespeichert, welche die Schlüssel zum eigenen Konto enthält. Darin sind jeweils ein öffentlicher und ein privater Schlüssel enthalten, die zusammen ein Schlüsselpaar bilden. Ersterer dient zur Identifizierung des entsprechenden Accounts beim Empfangen von Geldbeträgen und letzterer ermöglicht den Zugriff auf das Konto sowie das Senden von Bitcoins (Abrufbar: Hier). Dabei ist es den Nutzern möglich nach Belieben eine Vielzahl an Schlüsselpaaren zu generieren, um so auf ein hohes Maß an Anonymität hinzuwirken. Eine spezifische Transaktion kann sich folglich flexibel aus Zahlungseingängen mehrerer Bitcoin-Adressen zusammensetzen, wobei auf die gleiche Weise Guthaben an verschiedene Adressen ausgeschüttet werden kann (Abrufbar: Hier). Da die dezentrale Organisation des Bitcoin-Netzwerks die Abwesenheit einer originären Kontrollinstanz mit sich bringt, besteht jedoch die Notwendigkeit einer Methode um doppelten oder sich widersprechenden Zahlungen entgegenzuwirken. Konkret werden hierzu alle getätigten Geschäfte öffentlich in einem Transaktionsbuch – der sogenannten „Block-Chain“ – gespeichert und so dem Netzwerk bekannt gemacht.

Die Richtlinie

Bis zum 26. Juni 2017 sollen die bisherigen Sekundärrechtsakte durch die neue Richtlinie 2015/849/EU zur Verhinderung der Nutzung des Finanzsystems zum Zwecke der Geldwäsche und der Terrorismusfinanzierung abgelöst werden (Art. 67 Abs. 1).

Nach Art. 1 Abs. 3 lit. a wird unter anderem der Umtausch oder Transfer von Vermögensgegenständen in Kenntnis der Tatsache, dass diese aus einer kriminellen Tätigkeit oder aus der Teilnahme an einer solchen stammen und das selbige zum Zwecke der Verheimlichung des illegalen Ursprungs der Vermögensgegenstände erfolgt, vom Geldwäschebegriff erfasst. Ein solcher Vorgang ist denkbar einfach: Rechtswidrig erworbenes Bargeld wird in Bitcoins investiert und alsbald auf einer Online-Tauschbörse wiederum in Geld eingewechselt oder alternativ für den Erwerb von Waren und Dienstleistungen verwendet.

Eine wesentliche Neuerung liegt vor allem in der risikoorientierten Ausrichtung der aufgestellten Vorschriften. Nach Art. 6 Abs. 1 führt die Kommission insoweit eine Bewertung der Geldwäscherisiken für den Binnenmarkt durch, die mit grenzüberschreitenden Tätigkeiten im Zusammenhang stehen, wobei zu diesem Zweck ein – mindestens zweijährig aktualisierter – Bericht erstellt wird. Der Bericht, welcher an Mitgliedsstaaten und Verpflichtete (für Bitcoin-Tauschbörsen Art. 2 Abs. 1 Nr. 3 lit. e.) weiterzuleiten ist, soll insbesondere zu Zwecken der Ressourcenverteilung und Proritätensetzung die risikoträchtigen Bereiche und Sektoren umfassen sowie die gängigsten Methoden der Straftäter zum Waschen von illegal erwirtschafteten Erträgen einrahmen, Abs. 2.

Um den zur wirksamen Minderung und Steuerung der auf Unionsebene sowie bei den Verpflichteten ermittelten Risiken von Geldwäsche zu begegnen, ist es erforderlich, dass leztere über bestimmte Strategien, Kontrollen und Verfahren hierfür verfügen: Dazu gehören nach Art. 8 Abs. 4 lit. a insbesondere die Ausarbeitung interner Grundsätze, Kontrollen und Verfahren in Bezug auf eine vorbildliche Risikomanagementpraxis, Sorgfaltspflichten gegenüber Kunden, Mitarbeiterprüfungen, Verdachtsmeldungen, die Aufbewahrung von Unterlagen sowie die Benennung eines für die Einhaltung der einschlägigen Vorschriften zuständigen Beauftragten auf Leitungsebene, wenn dies angesichts des Umfangs und der Art der Geschäftstätigkeit angemessen ist. Die bei Bitcoin-Geschäften gegebene mangelnde physische Anwesenheit stellt insoweit einen anderen Fall mit hohem Risiko nach Art. 18 Abs. 1 dar, der erweiterte Sorgfaltspflichten begründet. Für diese Fälle wird in Abs. 3 auf die maßgeblich im Anhang III dargelegten – nicht erschöpfend enumerierten – Faktoren verwiesen, wonach Transaktionen, die Anonymität begünstigen können, ein Risiko darstellen, Abs. 2 lit. b.

Ein nächster wesentlicher Aspekt ist die Einrichtung zentraler Meldestellen zur wirksamen Bekämpfung der Geldwäsche (für Deutschland Art. 2 Abs. 3 des Beschlusses 2000/642/JI das Bundeskriminalamt). Sie fungieren nach Art. 32 Abs. 3 S. 2, 3 als nationale Zentralstellen, deren Aufgabe es ist, offen gelegte Informationen, die potenziell Geldwäsche betreffen, entgegenzunehmen und, soweit zulässig, solche Informationen zu ersuchen, sie zu analysieren sowie an die zuständigen Behörden weiterzugeben. Offenzulegen sind insbesondere komplexe oder unüblich große Transaktionen und alle untypischen Muster ohne offensichtlichen, erkennbar wirtschaftlichen oder rechtmäßigen Zweck. Herauszustellen ist, dass die Person, welche gemäß Art. 8 Abs. 4 lit. a benannt wurde, die ermittlungsrelevanten Informationen an die zentrale Meldestelle desjenigen Mitgliedstaats weiterleitet, in dessen Hoheitsgebiet der Verpflichtete niedergelassen ist. So steht einerseits kontinuierlich ein Ansprechpartner zur Verfügung, der gezielt Auskunft über die gerade behandelten Einzelfälle geben kann. Andererseits wird es erheblich erschwert, Zuständigkeiten, Instruktions- und Aufsichtspflichten zu verwischen, die sich bei betriebsweit einheitlicher Ausübung des Schweigerechts allenfalls aus den vorhandenen Organisationsplänen und Dienstanweisungen herauslesen lassen.

Vor diesem Hintergrund ist es weiterhin unabdingbar, dass die Mitarbeiter der Verpflichteten durch geeignete Fortbildungsprogramme an die Materie herangeführt werden, damit sie lernen, möglicherweise mit Geldwäsche zusammenhängende Transaktionen zu erkennen und gemäß den geltenden Bestimmungen sachgerecht zu beurteilen. Auch wenn die Begehung von Geldwäsche durch Bitcoins nur ein Teilaspekt eines ansonsten enorm komplexen und vielschichtigen Deliktfeldes ist, muss dennoch perspektivisch gedacht auf die Herausforderungen der im Wirtschaftsleben stetig mehr an Bedeutung gewinnenden Informationstechnologie reagiert werden können. Bedauerlicherweise wurden die Bestimmungen jedoch bei den Schulungen im Vergleich zur Vorgängerrichtlinie 2005/60/EG kaum angereichert oder modifiziert: Lediglich das neue Harmonisierungskonzept wurde im Rahmen von Art. 46 Abs. 1 insofern angepasst, als dass die Verpflichteten durch Maßnahmen in angemessenem Verhältnis zu ihren Risiken, ihrer Art und ihrer Größe, bei ihren Angestellten die Kenntnis der betreffenden Vorschriften sicherstellen. Die Gelegenheit durch gezieltere Festschreibungen zu Weiterbildungsprogrammen die tatsächlichen Möglichkeiten einer modernen Geldwäscheprävention auszuschöpfen, wurde vom Richtliniengeber erkennbar verpasst. Entsprechend wurde der Rechtsakt schließlich in unzureichender Form verabschiedet; der Nutzen dieses Blocks – an sich sinnvoller Vorschriften – ist bedauerlicherweise, wenn er nicht in der Praxis unionsweit mit Leben gefüllt wird, eher gering.

Das in weiten Teilen lückenhafte Regelungskonzept der Vorgängerrichtlinie zur Aufsicht und Zusammenarbeit wurde hingegen zeit- und realitätsgerecht angepasst. Nicht nur, dass über die Kontrolle der im geltenden Sekundärrechtsakt angelegten Maßnahmen hinaus auch die Anforderungen an Mitarbeitende und leitende Angestellte der Verpflichteten in Art. 47 und 48 normativ vertypt wurden. Gerade die grenzüberschreitende Zusammenarbeit als essentielles Gegengewicht zu den Risiken einer globalen Finanzwirtschaft wurde hinreichend berücksichtigt und entsprechend festgelegt. So muss eine Meldung nach Art. 33 Abs. 1 Uabs. 1 lit. a, die einen anderen Mitgliedsstaat betrifft, umgehend an die zentrale Meldestelle des betreffenden Landes weitergeleitet werden (Art. 53 Abs. 1 S. 4), es sei denn dieser kann den Informationsaustausch wegen eines Widerspruchs zu den Grundprinzipien des nationalen Rechts verweigern, Abs. 3 S. 1. Dieser Ausnahmefall muss so spezifiziert werden, dass es nicht zu Missbrauch und unzulässigen Einschränkungen der Analyse kommen kann, S. 2. Dies wird zudem in Art. 45 Abs. 3 abgesichert, wonach die Verpflichteten, welche Zweigstellen oder mehrheitlich in ihrem Besitz befindliche Tochterunternehmen in Drittländern unterhalten, in denen weniger strenge Anforderungen an die Bekämpfung von Geldwäsche gestellt werden, die Schranken des ursprünglichen Mitgliedstaats, anwenden, soweit das Recht des Drittlandes dies zulässt. Sollte die Umsetzung der in diesen Fällen erforderlichen Strategien und Verfahren nach dem Recht des Drittlandes unzulässig sein, ist seitens der Verpflichteten sicherzustellen, dass zusätzliche Maßnahmen angewendet und – falls diese nicht ausreichen – weitergehende Aufsichtsmaßnahmen ergriffen werden, um dem spezifischen Risiko wirksam zu begegnen, Abs. 5.

Die Häufigkeit und Intensität von Prüfungen der Verpflichteten, im Hinblick auf Eignung und Umsetzung interner Kontrollen, richtet sich darüber hinaus ebenfalls nach der spezifischen Risikobewertung (Art. 48 Abs. 6 lit. c), wobei diese nach Abs. 7 in regelmäßigen Abständen und bei Eintritt wichtiger Ereignisse oder Entwicklungen in der Geschäftsleitung oder -tätigkeit neu vorgenommen wird. Erfreulich ist in diesem Zusammenhang auch die nach Art. 51 S. 2 in regelmäßigen Abständen erfolgende Einberufung von Sitzungen zentraler Meldestellen der EU um Ansichten – etwa zu Trends und Faktoren – auszutauschen, Umsetzungsfragen zu klären, die Meldeformate durch das Computernetz der Financial Intelligence Unit zu standardisieren oder gemeinsam grenzüberschreitende Fälle zu analysieren (Abrufbar: http://fiu.net).

Auch die vormals wenig engmaschigen Sanktionsvorschriften für Fälle der Missachtung von Sorgfalts- und Meldepflichten oder Unterlassung interner Kontrollen wurden beträchtlich ausgebaut. Ein wichtiger Mechanismus, der an den Ruf eines Unternehmens im öffentlichen Wirtschaftsverkehr knüpft, ist in Art. 60 Abs. 1 Uabs. 1 enthalten. Danach wird eine Sanktion von den zuständigen Behörden unverzüglich, nach Unterrichtung der betroffenen Person auf ihrer offiziellen Website – für mindestens fünf Jahre (Abs. 3) – veröffentlicht, wobei geringstenfalls Art und Wesen des Verstoßes sowie die Identität der verantwortlichen Personen bekanntgemacht werden. Wenn die Veröffentlichung von Daten unverhältnismäßig ist, die Stabilität von Finanzmärkten oder laufende Ermittlungen gefährdet, besteht jedoch die Möglichkeit, selbige zu späterer Zeit oder unter Einschränkungen vorzunehmen, Uabs. 2. Hervorzuheben ist weiterhin die Einrichtung eines im angemessenen Verhältnis zu Art und Größe stehenden unabhängigen und anonymen Kanals, über den die Angestellten Verstöße intern melden können. Nicht verschwiegen werden soll jedoch an dieser Stelle, dass insbesondere nach einer Studie von Backes und Lindemann zum sogenannten „Business Keeper Monitoring System“ (BKMS) (Abrufbar: Hier), welches 2001 von einem Privatunternehmen entwickelt wurde und derzeit von mehreren deutschen und internationalen Großunternehmen sowie vom Landeskriminalamt Niedersachsen genutzt wird, bei Hinweisgebersystemen äußerste Zurückhaltung geboten ist.

Ausgangspunkt für Ermittlungen

Primär bietet das programminterne Transaktionsbuch einen maßgeblichen ersten Ansatzpunkt für polizeiliche und nachrichtendiestliche Ermittlungstätigkeiten. Dort können grundsätzlich sämtliche getätigten Zahlungen von jedermann öffentlich eingesehen und gegebenenfalls ausgewertet werden. Allerdings identifizieren sich die Nutzer insoweit lediglich durch ihre öffentlichen Schlüssel; ohne weitere Informationen kann jedoch niemand die Adressen einer Person zu seiner wahren Identität zurückverfolgen. Vielmehr könnten diese bei unbefangenem Blick mehreren Personen zuzuordnen sein (Abrufbar: Hier).

Zur Aufdeckung einer Transaktionsbeziehung muss also zwingend eine Verbindung zwischen einem bestimmten Geschäft und den zugehörigen personenbezogenen Daten hergestellt werden. Regelmäßig wird der spezifische Dienstleister dazu bei der Anmeldung persönliche Informationen von seinem Kunden abfragen oder sogar eine Kopie des Personalausweises verlangen. Darüber hinaus fordern viele Services, die Bitcoins akzeptieren, das Hinterlegen weiterer Daten zur Identifikation, wie etwa Mail- und Lieferadressen, Kontonummern oder sogar die IP (Abrufbar: Hier). Denknotwendig kann im Verdachtsfalle eine Abfrage der streitgegenständlichen Daten erfolgen, um so den jeweiligen Hinweisen nachzugehen und gegebenenfalls den Nachweis einer Straftat zu erbringen. Ein wichtiges Indiz und daneben auch eine Bedrohung der Anonymität stellt in diesem Zusammenhang die spezifische Summe einer Transaktion dar. Diese muss über die Block-Chain – wie im Beispiel von WikiLeaks – den öffentlichen Schlüssen zugeordnet werden, um so die im Transaktionsbuch ausgewiesenen Zahlungen schließlich zu einer Person zurückzuverfolgen.

Probleme

Um die Erfassung und Rückverfolgung einer Zahlung zu erschweren, besteht zusätzlich die Möglichkeit von einem Mixing-Service Gebrauch zu machen. Zu diesen gehören etwa „BitLaundry“, „Bitcoin Fog“ und „Blockchain.info“. Gleichsam als Zwischeninstanz, an welche die Nutzer Teile ihrer Bitcoins in einen großen Topf einzahlen, der vom spezifischen Dienstleister verwaltet wird und nach Wunsch Zahlungen für die jeweilige Person tätigt, sind diese dazu konzipiert, die Herkunft von Geldern zu verschleiern. Da es für den Sender – solange die Summe gleich bleibt – keinen Unterschied macht, ob sein Zahlungsempfänger Bitcoins erhält, die in der Vergangenheit ihm oder einem Dritten gehörten, wird das Kapital verschiedener Nutzer vermischt, um das Herstellen einer Verbindung zwischen Zahlungsein und -ausgängen zu erschweren (Abrufbar: Hier).

Mixing-Services, mögen sie zum Teil auch zu redlichen Geschäften verwendet werden, indizieren jedoch häufig durch Suggestivnamen ihren eigentlichen Zweck. Führt man sich dann noch vor Augen, dass selbige regelmäßig nur über die Verbindungsdaten anonymisierende Web-Browser wie Tor abrufbar sind, erscheint es schwierig, den Betreibern entsprechende Verpflichtungen aufzuerlegen. Insoweit ist eine Rückverfolgbarkeit erfahrungsgemäß nicht notwendigerweise immer durch die Ermittlung einer IP-Adresse gewährleistet. Schließlich kann diese lediglich der Zwischenpunkt einer längeren Kette von separaten Kommunikationsverbindungen sein, die durch einen Anonymisierungsdienst eingerichtet wurden (Abrufbar: Hier).

Die vorgenannten Services bringen dem Nutzer jedoch nicht ausschließlich Vorteile: In organisatorischer Hinsicht haben sie gemein, dass, im Gegensatz zum Bitcoin-Netzwerk, eine zentrale Instanz benötigt wird, die für eine gewisse Zeitspanne Einträge ihrer Kunden speichert, um die Guthaben zweckentsprechend dem Zielsystem zuzuführen (Abrufbar: Hier). Daneben werden Aufträge je nach Dienstleister erst ab einer Höhe von etwa 0,2 Bitcoins angenommen, wobei stets eine Mixgebühr zwischen 0,5 und 3 % des Gesamtwerts der Transaktion verlangt wird. Wenn ein Ermittler nunmehr die Adressen eines verdächtigen Nutzers kennt und weiß wie viele Bitcoins dieser in den Service eingezahlt hat, kann er in der Block-Chain unter den zeitlich relevanten Einträgen nach Auszahlungen in gleicher Höhe, abzüglich der jeweiligen Gebühr, suchen. Schwierigkeiten treten jedoch insbesondere dann auf, wenn die Auszahlungsgröße verändert wurde, die Zahlung über mehrere Adressen erfolgte oder sie über einen längeren Zeitraum sowie über mehrere Überweisungen verteilt wurde, wozu einige Dienstleister ihren Nutzern ausdrücklich raten.

Letztlich muss der Mixing-Sevice auch mit hinreichenden Informationen versorgt werden, um die Geldbeträge den Vorstellungen des Kunden entsprechend zur richtigen Zeit an die richtigen Adressen ausschütten zu können. Ein Aufschlüsseln der Beziehungsmuster innerhalb eines konspirativen Gesprächs ist insoweit nur dann möglich, wenn man die jeweiligen Kommunikationsinhalte betrachtet, wie etwa charakteristische Dateien, die ein Krimineller auf einem Server hinterlässt. Daten, welche innerhalb eines Verarbeitungsvorganges verwendet werden, sind jedoch weniger beständig, weshalb die daraus resultierenden Spuren leicht verwischen können.

Zukünftige Handlungskonzepte

Die Idee einer unionsweiten Modernisierung der Geldwäschevorschriften ist vor dem Hintergrund zunehmender Intellektualisierung und Internationalisierung der Tatplanung wie auch -ausführung grundsätzlich erfreulich. Um dem Einfluss des zunehmend sicherheitsorientierten kriminalpolitischen Gesamtklimas auf die an Innen- und Rechtspolitik gestellten Herausforderungen Rechnung zu tragen, erschöpft sich der Diskurs nicht in den bestehenden internationalen Rechtsakten. Vielmehr verbleibt weiterhin ein erheblicher Forschungsbedarf, insbesondere aus kriminologischer Sicht, um eine so wandelbare Materie wie die der Informationstechnologie juristisch einfangen und gegebenenfalls darauf reagieren zu können. Gerade die Vielzahl der Akteure, divergierende Rechtstraditionen, diametral unterschiedliche personelle und technische Standards sowie die Ressourcen der Mitglieds- und Drittstaaten machen es erforderlich, den Gesamtverlauf dieser Entwicklung durch eine koordinierte Versorgungsgestaltung und systematisches Monitoring unter Kontrolle zu halten.

Gegenwärtig können die weiten Auslegungsspielräume – die im Übrigen auch nicht in den Erwägungsgründen spezifiziert sind – im Rahmen der Richtlinie 2005/60/EG für verschiedenste Akteure im Wirtschaftsverkehr zu einer Zersplitterung der Geldwäschevorschriften auf Unionsebene führen und damit einhergehende Intransparenz bedingen. Eine solche Entwicklung ist ausgesprochen bedenklich, da der Geldwäsche für gewöhnlich eine transnationale Komponente innewohnt. Besonders das Fehlen eines konturenscharfen, belastbaren und einheitlichen Rechtsrahmens hat zersprengte einzelstaatliche Regelwerke zur Konsequenz, deren Auswirkungen nur schwerlich durch eine Korrektivinstanz aufgefangen werden können. Die dadurch begünstigten Missbräuche des unvollkommenen Sekundärrechtsakts lassen insoweit Verdrängungseffekte in Form von Kriminalitätsverschiebungen in die Dritt- oder Mitgliedsstaaten mit den aussichtsreichsten Bedingungen befürchten. Ein hohes Schutzniveau in der Europäischen Union ist vor diesem Hintergrund nicht gegeben. In Kombination mit Bitcoin wird so eine eklatant gefahrenträchtige Entwicklung gekennzeichnet, deren Schadenspotenziale für den Binnenmarkt nur schwer abzuschätzen sind.

Die risikoorientierte Ausrichtung als Fundament des kommenden Rechtsakts stellt allerdings ein tragfähiges zukünftiges Handlungskonzept im Bereich der Geldwäschebekämpfung dar. Es gilt die bestehenden Kooperationsstrukturen und Institutionengefüge fruchtbar zu machen und auszunutzen: Die formellen und materiellen Vorschriften werden vor diesem Hintergrund alsbald vereinheitlicht, um Rückzugsräume für Kriminelle zu schließen und gleichzeitig Kompetenzkonflikten vorzubeugen. Gerade weil derart komplexe Deliktsbilder mit vielfältigen Tatbestandskombinationen besonders langwierige und personalintensive Ermittlungen erfordern, bedarf es klar konturierter Schulungsmodelle um diesen entgegenzutreten. Der praktische Rahmen sollte insoweit durch wechselseitige Bereitstellung der technischen Expertise und von Ausbildungsprogrammen, etwa durch die Europäische Polizeiakademie (Cepol), gestärkt werden. Die entsprechenden Vorschriften zu diesem essentiellen Gestaltungsfaktor bieten indes nur unzureichende Handhabe und sind insoweit nach wie vor änderungsbedürftig.

Um das notwendige Vertrauen auf Unionsebene zu schaffen und fortwährende Skepsis auszuräumen, die bestehenden Kooperationsinstrumente zu nutzen, besteht weiterhin die Notwendigkeit, das neu zu definierende Aufgabenverständnis der Fachkräfte durch empirisch fundierte Konzepte zu flankieren und an diesen auszurichten. Eine Möglichkeit dazu bietet Art. 44, wonach zur Überprüfung der Wirksamkeit der zur Bekämpfung von Geldwäsche eingerichteten Systeme Daten zur Messung von Größe und Bedeutung der verschiedenen Sektoren, zu Verdachtsmeldungen und über die Zahl der grenzüberschreitenden Informationsersuchen, die von der zentralen Meldestelle gestellt wurden, erhoben werden sollen.

Ferner bietet sich die Erstellung eines genormten Verarbeitungsprotokolls im Sinne einer Standardisierung und verbindlichen Ausgestaltung des bereits bestehenden Informationsaustauschs an, welches die verschiedenen Arbeitsschritte, die jeweiligen Sachbearbeiter sowie die verwendete Hard- und Software festhält (vgl. in rudimentärer Form Art. 10 des Rahmenbeschlusses 2008/977/JI). Dieses kann alsbald von der Meldestelle zur Überprüfung der Rechtmäßigkeit einer Transaktion, zur Feststellung von Schutzlücken beim Institut und gegebenenfalls als Stützpfeiler zur Vollstreckung von Sanktionen herangezogen werden. Die Ergebnisse der Protokollauswertung sollten schließlich in die Bewertung des Schutzniveaus von Unions- und Drittstaaten einfließen und insoweit im Bereich der Verarbeitung an die gebildeten Risikokategorien anknüpfen, um Anreize für Verbesserungen zu schaffen. Auf dieser Basis ist es möglich, ein weitaus effizienteres und gleichzeitig praxistauglicheres Sicherheitsrecht zu konturieren und dabei gezielte, anstatt großflächige und eingriffsintensive kriminalpolitische Erwägungen vorzunehmen.

Ausblick

Bargeld wird in den Wirtschaftskreislauf, etwa in Kasinos eingebracht, auf Offshore Bankkonten bereits verstorbener Personen eingezahlt oder gegen Sachwerte getauscht. Dieses Vermögen wird mithilfe von Scheinfirmen sodann über einen gewissen Zeitraum verschoben bis die jeweilige Herkunft nicht mehr nachvollziehbar ist und im Anschluss, beispielsweise durch den Kauf von Immobilien, wieder zurückgeholt. Im Gegensatz zur herkömmlichen Variante kann man bei Bitcoin-Mixern jedoch gerade äußern, dass diese lediglich mit Beträgen im sechsstelligen Dollarbereich handeln und sich damit nicht für eine Geldwäsche im großen Stil eignen (Abrufbar: Hier). Gleichwohl hat die digitale Währung in der Vergangenheit einen rasanten Aufstieg erfahren und wurde mittlerweile sowohl von der Bundesregierung als privates Geld anerkannt wie auch von einem US-Richter als reguläre Währung eingestuft. Einige Projekte versuchen daher, das Prinzip zu imitieren, aber an entscheidenden Stellen Mängel des Systems zu beheben. Litecoin, Zerocoin, Ripple und PPCoin sind nur ein geringer Bruchteil dieser Abkömmlinge, welche unter dem Begriff Altcoins grassieren.

Die Informationstechnologie wird daher künftig nicht nur die Behörden der öffentlichen Sicherheit, sondern auch den Finanzsektor vor stetig neue Herausforderungen stellen. Bedenkt man, dass der hohe Komplexitätsfaktor des Internets eine flächendeckende Aufklärung nahezu unmöglich beziehungsweise schlichtweg zu teuer macht, erscheint der risikobasierte Ansatz als belastbares Konzept um die Geldwäsche auch über die EU-Grenzen hinaus schwerpunktorientiert anzugehen. Abzuwarten bleibt, ob die grenzüberschreitenden Kontrollstrategien im Hinblick auf zu erwartende Verdrängungseffekte sowie die unabhängigen Verpflichtetenprüfungen ressourcenorientiert durchgeführt werden und ihren Erfolg zeigen.

posted by Stadler at 21:46  

30.11.15

GEMA kann von Wohnungseigentümergemeinschaften kein Entgelt für Rundfunkweiterübertragung verlangen

Die GEMA hat in der Vergangenheit versucht, Wohnungseigentumsgemeinschaften zur Kasse zu bitten, mit der Argumentation, die Weitersendung bzw. Weiterleitung von Rundfunkprogrammen innerhalb der Wohnungsanlage würde das Kabelweitersenderecht der von ihr vertretenen Urheber und Leistungsschutzberechtigten verletzten. Mit einer entsprechenden Klage ist die GEMA nunmehr letztinstanzlich beim Bundesgerichtshof endgültig gescheitert.

Der BGH hat mit einem gerade veröffentlichen Urteil vom 17.09.2015 (Az.: I ZR 228/14) entschieden, dass die Weiterleitung von über Satellit ausgestrahlten und mit einer Gemeinschaftsantenne einer Wohnanlage empfangenen Fernseh- oder Hörfunksignale an die angeschlossenen Empfangsgeräte der einzelnen Wohnungseigentümer, keine öffentliche Wiedergabe im Sinne von § 15 Abs. 3 UrhG darstellt und damit weder Schadensersatz- oder Wertersatzansprüche von Urhebern, ausübenden Künstlern, Sendeunternehmen oder Filmherstellern noch Vergütungsansprüche der ausübenden Künstler gegen die Wohnungseigentümergemeinschaft begründet.

Der BGH geht davon aus, dass mit der leitungsgebundenen Übertragung der Sendesignale in die einzelnen Wohnungen kein neues Publikum im Sinne der Rechtsprechung des EuGH erreicht wird. Außerdem werden die Sendesignale, so der BGH,  nicht an eine „Öffentlichkeit“ im Sinne der Rechtsprechung des EuGH weitergeleitet, weil keine „unbestimmte Zahl potentieller Adressaten“ vorliegt. Die Wiedergabe erfolgt nicht für „Personen allgemein“; sie ist vielmehr auf „besondere Personen“ beschränkt, die einer „privaten Gruppe“ angehören.

posted by Stadler at 17:33  

13.11.15

Verwertungsgesellschaften dürfen nicht an Verlage ausschütten

Der Europäische Gerichtshof hat gestern entschieden, dass Verwertungsgesellschaften ihre Einnahmen nicht zu Lasten der Urheber an Verleger ausschütten dürfen (Urteil vom 12.11.2015, Az.: C-572/13).

Der EuGH stellt zunächst in einem Satz fest, dass die Verleger nach Art. 2 der Infosoc-Richtlinie nicht zu den Inhabern des Vervielfältigungsrechts gehören. Sie können deshalb, so der Gerichtshof, auch keinen Anteil an den Erlösen von Verwertungsgesellschaften beanspruchen, wenn dadurch den Urhebern der gerechte Ausgleich ganz oder teilweise entzogen wird.

Diese Entscheidung wird nunmehr allerdings erst recht dazu führen, dass die Verlage auf europäischer Ebene noch vehementer nach einem Leistungsschutzrecht rufen werden, damit sie neben den Urhebern in Art. 2 der Infosoc-Richtlinie als Inhaber des Vervielfältigungsrechts aufgenommen werden.

Bezeichend ist die Pressemitteilung des Börsenvereins des deutschen Buchhandels zur Entscheidung des EuGH, in der es u.a. heißt, das Urteil gefährde das Miteinander von Autoren und Verlagen in der VG Wort.

Es wird vermutlich nicht lange dauern, bis diese Entscheidung des EuGH durch den europäischen Gesetzgeber korrigiert wird.

posted by Stadler at 17:46  

9.10.15

Warum die Euphorie über das Safe-Harbor-Urteil unangebracht ist

Die Medien haben geradezu euphorisch auf das Urteil des EuGH vom 06.10.2015 reagiert, Prantl meint in der SZ gar, die Entscheidung würde die globale Datenwirtschaft verändern. Die euphorische Reaktion rührt auch daher, dass der Gerichtshof auch sehr deutlich den Datenzugriff von US-Geheimdiensten kritisiert, der erfolgt, ohne, dass es ausreichende Rechtsschutzmöglichkeiten für europäische Bürger gibt. An dieser Stelle muss natürlich die Frage erlaubt sein, welche effektiven Rechtsschutzmöglichkeiten ein europäischer Bürger beispielsweise gegen die Datenzugriffe des BND oder des GHCQ hat.

Das Urteil des EuGH besagt zunächst nur, dass die irische Datenschutzbehörde die von Max Schrems gerügten Verstöße inhaltlich prüfen kann und das Safe Harbor Abkommen sie nicht daran hindert, das zu tun. Darüber hinaus wird die Entscheidung der Kommission zu Safe Harbor ausdrücklich für ungültig erklärt.

Die EuGH-Entscheidung ist konsequent und entspricht den Vorgaben der Datenschutzrichtlinie, die davon ausgeht, dass Daten nach außerhalb des EU-Raums nur dann übermittelt werden dürfen, wenn im Empfängerstaat ein Datenschutzniveau sichergestellt ist, das dem europäischen entspricht.

Die Entscheidung des EuGH entspricht allerdings nicht der Lebenswirklichkeit, denn sie würde in konsequenter Umsetzung dazu führen, dass eine Übermittlung von personenbezogenen Daten in die USA bzw. an Unternehmen in den USA regelmäßig gar nicht mehr zulässig wäre. Während ich das schreibe, sind Sie vielleicht gerade bei Facebook eingeloggt und es werden terabyteweise Daten in die USA übermittelt und ich wage die Prognose, dass das auch in fünf Jahren nicht anders sein wird.

Wir werden infolge des EuGH-Urteils Europa nicht vom Internet abkoppeln und auch hiesige Unternehmen nicht daran hindern, personenbezogene Daten in die USA zu übermitteln. Das Urteil wird praktisch nicht viel ändern. Mit ihm verbindet sich allenfalls die Hoffnung, dass die Kommission jetzt mit den USA ein datenschutzrechtliches Abkommen verhandeln und abschließen wird, das über die Augenwischerei von Safe Harbor hinausgeht.

Die Entscheidung zeigt aber auch, dass das Grundkonzept unseres Datenschutzrechts, das auch durch die geplante Datenschutzgrundverordnung nicht in Frage gestellt wird, den Anforderungen des Internetzeitalters nicht genügt und letztlich zu unauflösbaren Widersprüchen führt. Hierüber habe ich in den letzten Jahren schon mehrfach gebloggt.

posted by Stadler at 12:26  

6.10.15

Safe-Harbor-Abkommen ist ungültig: Schrems siegt beim EuGH

Der EuGH hat mit Urteil vom heutigen Tag (Az.: C – 362/14), das sog. Safe-Harbor-Abkommen für ungültig erklärt. Das ist durchaus als Knaller zu bewerten.

Zwischen der EU-Kommission und den USA besteht ein datenschutzrechtliches Abkommen, das sich Safe Harbor nennt und, das es US-Unternehmen ermöglichen soll, Daten von EU-Bürgern in Übereinstimmung mit europäischem Recht zu verarbeiten. Dieses Abkommen ist oft kritisiert worden, weil amerikanische Unternehmen sich damit ohne effektive Kontrolle quasi selbst als datenschutzkonform einstufen können. Der Generalanwalt am Europäischen Gerichtshof hatte das Abkommen bereits als ungültig qualifiziert. Der EuGH ist diesem Votum jetzt gefolgt und führt als Schlussfolgerung seiner Entscheidung folgendes aus:

Dieses Urteil hat zur Folge, dass die irische Datenschutzbehörde die Beschwerde von Herrn Schrems mit aller gebotenen Sorgfalt prüfen und am Ende ihrer Untersuchung entscheiden muss, ob nach der Richtlinie die Übermittlung der Daten der europäischen Nutzer von Facebook in die Vereinigten Staaten auszusetzen ist, weil dieses Land kein angemessenes Schutzniveau für personenbezogene Daten bietet.

posted by Stadler at 14:06  
Nächste Seite »