Internet-Law

Onlinerecht und Bürgerrechte 2.0

29.2.12

Der elektronische Staubsauger

Vor einigen Tagen wurde bekannt, dass die Geheimdienste im Jahr 2011 ca. 37 Millionen E-Mails überprüft haben, weil darin Begriffe wie „Bombe“ auftauchten. Diese Zahlen besagen allerdings auch, dass noch wesentlich mehr gescannt wurde und „nur“ in 37 Millionen Mails diejenigen Suchbegriffe enthalten waren, nach denen der Bundesnachrichtendienst gesucht hatte und von denen er glaubt, dass sie beispielsweise zur Früherkennung der Gefahr terroristischer Anschläge taugen. Die gescannten Mails, die keine der vorgegebenen Suchbegriffe enthielten, tauchen in der Statistik von vornherein nicht auf.

Die Rechtsgrundlage für das Vorgehen des Bundesnachrichtendiensts, das in der Presse gerne elektronischer Staubsauger genannt wird, findet sich in  § 5 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10).

Der BND darf für diese „strategischen Maßnahmen“, durch die das Fernmeldegeheimnis eingeschränkt wird, nur solche Suchbegriffe verwenden, die geeignet sind zur Aufklärung von Sachverhalten über den in der Anordnung genannten Gefahrenbereich beizutragen. Das sind aber gerade so allgemeine Begriffe wie Bombe, Al Quaida oder Anschlag.

Wie sich dem Bericht des Parlamentarischen Kontrollgremiums vom 10.02.2012 entnehmen lässt, hat das Innenministerium im Jahr 2010 derartige Maßnahmen für drei große Bereiche (internationaler Terrorismus, internationale Verbreitung von Kriegswaffen sowie unerlaubter Außenwirtschaftsverkehr mit Waren, Datenverarbeitungsprogrammen und Technologien und gewerbs- oder bandenmäßig organisiertes Einschleusen von Ausländern) genehmigt.

Im Jahr 2010 hat die Bundesregierung allein im Bereich „Internationaler Terrorismus“ 2752 (!) allgemeine Suchbegriffe zugelassen. Anhand dieser Suchbegriffe hat der BND den Telekommunikationsverkehr gescannt und nur für den Terrorismusbereich 10 213 329 Vorgänge näher untersucht, davon 10 208 525 E-Mails.

Grundsätzlich müssen diese Maßnahmen nach dem Gesetz zwar auf  internationale Telekommunikationsbeziehungen beschränkt werden. Wie man diese Einschränkung aber speziell beim E-Mail-Verkehr umsetzen und einhalten will, ist unklar. Die Ansicht des Abgeordneten Ströbele, dass Deutsche kaum betroffen sein dürften, kann man deshalb getrost als naiv bezeichnen. Es muss vielmehr davon ausgegangen werden, dass der BND zunächst unterschiedslos (nahezu) den gesamten E-Mail-Verkehr scannt.

Diese flächendeckende Form der Telekommunikationsüberwachung, die zutreffend als elektronischer Staubsauger bezeichnet wird – weil zunächst alles angesaugt wird – wurde 1999 vom Bundesverfassungsgericht in einer äußerst fragwürdigen Entscheidung abgesegnet. Damals war allerdings das Ausmaß der Überwachung nicht vorhersehbar. Das Gericht ging vielmehr davon aus, dass die täglich erfassten Telekommunikationsvorgänge aus technischen Gründen auf 15 000 beschränkt bleiben würden. Tatsächlich sind es mittlerweile über 100 000 jeden Tag.

Sowohl die parlamentarische, als auch die gerichtliche Kontrolle hat sich in diesem Bereich also als gänzlich wirkungslos erwiesen. Das Grundrecht aus Art. 10 GG ist zumindest mit Blick auf die Geheimdienste nur noch eine leere Hülle. Die Dienste können praktisch nach Belieben agieren, zumal die Bundesregierung die ohnehin sehr weit gefassten Anordnungen nach § 5 G 10 äußerst großzügig erlässt.

 

 

posted by Stadler at 20:17  

28.2.12

Virenalarm auf internet-law

Liebe Leser meines Blogs,

im Laufe des Tages haben sich die Hinweise darauf verdichtet, dass über mein Blog Schadsoftware verbreitet wurde, weshalb ich das Blog am Nachmittag vorübergehend vom Netz genommen habe.

Die anschließende Analyse hat ergeben, dass in die Datei header.php des WordPress-Themes PHP-Code eingeschleust worden ist, der da nicht hingehört. Dieser Code hat, wenn das Betriebssystem des Besuchers Windows war, zu einem Verbindungsaufbau mit einem externen Server (feedjs.com) geführt. Von dort aus wurde ein Script ausgeführt, das verschiedene Trojaner bzw. Viren auf die Festplatte des Besuchers geladen hat. Das perfide an diesem Konzept ist, dass ein Virus-Scan des Servers von internet-law immer ergebnislos verlaufen ist, weshalb ich zunächst von falschem Alarm ausgegangen bin. Ob sich der Hack gezielt gegen mich bzw. mein Blog gerichtet hat, ist bislang nicht klar.

Wenn Sie dieses Blog in den letzten Tagen besucht haben und auf einem Windows-Betriebssystem unterwegs waren, besteht die Gefahr, dass Ihr Rechner infiziert wurde. Bitte prüfen Sie deshalb unbedingt Ihren Computer auf Schadsoftware.

 

posted by Stadler at 20:09  

27.2.12

Kein großer Wurf

Das Bundesverfassungsgericht hat über die Verfassungsmäßigkeit von §§ 111 – 113 TKG entschieden (Beschluss vom 24.01.2012, Az.:  1 BvR 1299/05) und dabei den Zugriff von Ermittlungsbehörden auf Telekommunikationsdaten von Bürgern (vorübergehend) etwas eingeschränkt. Die Entscheidung ist auf Zustimmung aber durchaus auch auf Kritik gestoßen. Dass die Kritik nicht nur aus den Reihen der innenpolitischen Hardlinern kommt, sondern gerade auch aus liberalen Kreisen, ist angesichts des Inhalts des Karlsruher Beschlusses wenig verwunderlich.

Der automatisierte Bestandsdatenzugriff (§ 112 TKG) wurde vom Bundesverfassungsgericht nämlich überhaupt nicht beanstandet. Die Begründung des Gerichts ist nicht nur erstaunlich, sondern auch ein wenig beängstigend. Denn mit dieser Argumentation des Bundesverfassungsgerichts

„Trotz des nicht unerheblichen Eingriffsgewichts erweist sich die Regelung als verhältnismäßig. Immerhin bleiben die abrufberechtigten Behörden enumerativ begrenzt. Bei den Zwecken, für die ihnen Auskünfte nach § 112 Abs. 2 TKG erteilt werden, handelt es sich um zentrale Aufgaben der Gewährleistung von Sicherheit. Angesichts der zunehmenden Bedeutung der elektronischen Kommunikationsmittel und des entsprechend fortentwickelten Kommunikationsverhaltens der Menschen in allen Lebensbereichen sind die Behörden dabei in weitem Umfang auf eine möglichst unkomplizierte Möglichkeit angewiesen, Telekommunikationsnummern individuell zuordnen zu können. Es ist insoweit eine verfassungsrechtlich nicht zu beanstandende Entscheidung des Gesetzgebers, wenn er die Übermittlung dieser Auskünfte erlaubt, um Straftaten und Gefahren aufzuklären, verfassungsbedrohliche Entwicklungen zur Information der Regierung und der Öffentlichkeit zu beobachten oder in Notsituationen zu helfen. Weil solche Ermittlungen oft schnell und ohne Kenntnis der Betroffenen durchgeführt werden müssen, ist für sie ein automatisiertes Auskunftsverfahren von besonderer Bedeutung. Auch die Effektivierung der Arbeit der Gerichte ist ein Anliegen, dessen Gewicht eine solche Regelung trägt.“

kann man letztlich nahezu jedwede Pflicht zur Speicherung von TK-Daten und zur Auskunftserteilung gegenüber Sicherheits- und Strafverfolgungsbehörden rechtfertigen. Dass das Bundesverfassungsgericht der „Gewährleistung von Sicherheit“ im Argumentationsstil innenpolitischer Hardliner schablonenhaft Vorrang vor dem Grundrecht auf informationelle Selbstbestimmung einräumt, lässt für die künftige Entwicklung nicht viel Gutes erahnen. Der scheibchenweise Abbau der Grundrechte ist seit 20 Jahren in Gang und er scheint immer mehr an Fahrt aufzunehmen. Zumal der 1. Senat des Bundesverfassungsgerichts aktuell nicht in ausreichendem Maße über Richterpersönlichkeiten wie Hans-Jürgen Papier oder Wolfgang Hoffmann-Riem zu verfügen scheint, die sich mit der nötigen Vehemenz gegen die gesetzgeberische Beschneidung der Grundrechte stemmen.

Der Beschluss des Bundesverfassungsgerichts enthält allerdings auch Passagen die aufhorchen lassen. Denn was die Frage der Verfassungsgemäßheit von § 112 TKG anbelangt, hat sich das Gericht mit Blick auf IPv6 ein Hintertürchen offen gehalten und gleichzeitig dem Gesetzgeber eine Beobachtungs- und gegebenenfalls Nachbesserungspflicht auferlegt:

„Allerdings kann § 112 TKG ein erheblich größeres Eingriffsgewicht erhalten, wenn statische IP-Adressen künftig – etwa auf der Basis des Internetprotokolls Version 6 – in größerem Umfang die Grundlage der Internetkommunikation bilden sollten. Denn für die Frage des Eingriffsgewichts der Identifizierung einer IP-Adresse kommt es – auch wenn insoweit verschiedene Grundrechte maßgeblich sind – nicht primär darauf an, ob eine IP-Adresse technisch dynamisch oder statisch zugeteilt wird, sondern darauf, welche tatsächliche Bedeutung die Begründung einer entsprechenden Auskunftspflicht hat. Wenn aber in der Praxis auch Privatpersonen in weitem Umfang statische IP-Adressen zugeteilt werden, kann das möglicherweise dazu führen, dass hierdurch generell oder zumindest in weitem Umfang die Identität von Internetnutzern ermittelt und Kommunikationsvorgänge im Netz nicht nur für eine begrenzte Zeit, sondern auch dauerhaft deanonymisiert werden können. Eine solche weitreichende Möglichkeit zur Deanonymisierung der Kommunikation im Internet geht über die Wirkung eines traditionellen Rufnummernregisters hinaus. Zwar weist die Auskunft über die Zuordnung einer IP-Adresse zu einem Anschlussinhaber eine gewisse Ähnlichkeit mit der Identifizierung einer Telefonnummer auf. Auch hier sind mögliche – über die bloße Zuordnung der IP-Adresse hinausgehende – weitere Informationsgehalte nicht der Auskunft selbst zu entnehmen, sondern ergeben sich erst im Zusammenhang mit Kenntnissen, die die Behörde anderweitig bereits erlangt hat oder aufgrund eigener Rechtsgrundlagen noch erlangen könnte. Gleichwohl kann die Zuordnung einer IP-Adresse zu einem Anschlussinhaber vom Gewicht für den Betroffenen her mit der Identifizierung einer Telefonnummer nicht gleichgesetzt werden, weil erstere die Erschließung von nach Umfang und Inhalt wesentlich weiterreichenden Informationen ermöglicht (vgl. BVerfGE 125, 260 <342>). Angesichts dieses erhöhten Informationspotenzials wäre die generelle Möglichkeit der Identifizierung von IP-Adressen nur unter engeren Grenzen verfassungsrechtlich zulässig (vgl. BVerfGE 125, 260 <343 f., 356 ff.>). Den Gesetzgeber trifft insoweit eine Beobachtungs- und gegebenenfalls Nachbesserungspflicht.“

Natürlich darf man auch die erfreulichen Aspekte der Entscheidung nicht verschweigen. Bislang war es durchaus üblich, dass Polizeibehörden bei Internet-Service-Providern via Telefax, das mit „Auskunftsersuchen nach § 113 TKG“ überschrieben war, eine Zuordnung einer dyamischen IP-Adresse zu einem bestimmten Providerkunden verlangt haben.

Damit ist in dieser Form jedenfalls vorerst Schluss, weil es nach der Ansicht des Gerichts an einer hinreichend klaren Entscheidung des Gesetzgebers, ob und unter welchen Voraussetzungen eine solche Identifizierung erlaubt werden soll, fehlt. Es wird vermutlich allerdings nicht lange dauern, bis der Gesetzgeber hier erneut aktiv werden und nachbessern wird.

Als verfassungswidrig hat das Gericht lediglich § 113 Abs. 1 Satz 2 TKG angesehen, der den Zugriff auf Daten betrifft, die der  Zugangssicherung dienen, also Passwörter, die PIN oder die PUK. Die Regelung ist primär deshalb verfassungswidrig, weil sie den Zugriff der Behörden unabhängig davon erlaubt, für welche Zwecke diese Daten abgefragt werden. Die Auskunftserteilung über solche Zugangssicherungen muss nach der Entscheidung des BVerfG aber an den konkret erstrebten Nutzungszweck angekoppelt werden. Auch inosweit wird der Gesetzgeber sicherlich in Kürze tätig werden.

Warum der Gesetzgeber vermutlich nur ein bisschen nachjustieren muss erklärt Wolfgang Bär – übrigens ein erklärter Befürworter der Quellen-TKÜ auf Grundlage der geltenden StPO – in der Legal Tribune Online. Und man kann ihm kaum widersprechen.

Die Entscheidung des Bundesverfassungsgerichts ist unter dem Strich also nicht der große Wurf, sondern wohl eher eine große Enttäuschung. Dennoch haben Patrick Breyer vom AK Vorrat und sein Bruder mit ihrer Verfassungsbeschwerde gegen §§ 11 – 113 TKG einmal mehr für unsere Bürgerrechte gekämpft und mit ihrem Teilerfolg erneut eine Duftmarke in Karlsruhe gesetzt.

Weil ich mehrfach gefragt worden bin, ob sich die Entscheidung auch auf die Fälle des Filesharing auswirkt, hierzu abschließend noch ein Exkurs. Im Netz kursierte als Reaktion auf den Beschluss des Bundesverfassungsgerichts die verwegene These, die Entscheidung würde den Filesharing-Abmahnungen den Todesstoß versetzen. Das ist schon deshalb unzutreffend, weil die Provider die Zuordnung von IP-Adressen zu einem konkreten Kunden nicht nach dem TKG vornehmen, sondern auf Grundlage von § 101 Abs. 2 und Abs. 9 UrhG. Diese Vorschrift enthält einen Richtervorbehalt – der in der Praxis allerdings keinerlei vernünftige Einzelfallprüfung mehr bewirkt – und beachtet auch das Zitiergebot Art. 19 Abs. 1 Satz 2 GG und erfüllt insoweit die vom BVerfG definierten Anforderungen.

In diesem Zusammenhang ist es aber durchaus interessant, dass die Vorschrift des § 101 Abs. 9 UrhG, die die richterliche Anordnung regelt, den Provider nicht zur Herausgabe von Kundendaten verpflichtet, sondern ihm nur datenschutzrechtlich erlaubt, eine solche Auskunft zu erteilen. Ob er die Auskunft dann tatsächlich erteilen muss, bestimmt sich nach § 101 Abs. 2 UrhG. Neben der nach wie vor umstrittenen Frage, ob und unter welchen Voraussetzungen ein privater Filesharer in gewerblichem Ausmaß handelt, muss die Rechtsverletzung auch offensichtlich sein. In diesem Zusammenhang sind eine ganze Reihe von Punkten umstritten. Fraglich ist u.a. ob sich das Merkmal der Offensichtlichkeit auch auf die Person des Anschlussinhabers beziehen muss. Nachdem der Anschlussinhaber in den Filesharing-Fällen nicht zwangsläufig auch der Rechtsverletzer ist, sondern die Verletzungshandlung vielmehr in zahlreichen Fällen von Familienangehörigen oder Mitbewohnern des Anschlussinhabers begangen worden ist, liegt in der Person des Providerkunden und Anschlussinhabers keinesfalls eine offensichtliche Rechtsverletzung vor. Wenn man dieser Rechtsauffassung folgt, dann müssen die Provider also keineswegs eine Auskunft erteilen, weil es an den tatbestandlichen Voraussetzungen von § 101 Abs. 2 UrhG fehlt. Andererseits können sie diese Auskunft ohne eigenes Haftungsrisiko erteilen, weil ihnen ein Gericht nach § 101 Abs. 9 UrhG bescheinigt hat, dass sie das zumindest dürfen.

 

posted by Stadler at 18:02  

27.2.12

Filesharing-Inkasso: Debcon und DigiProtect

Kürzlich hatte ich darüber berichtet, dass das Inkassobüro Debcon massenhaft Forderungen geltend macht, die aus der Sachbearbeitung der Abmahnkanzlei Urmann & Collegen (U&C) stammen und zwar u.a. für eine altbekannte Rechteinhaberin im Bereich der Filesharing-Abmahnungen, nämlich die Fa. DigiProtect.

Darüber, ob es sich hierbei um solche Forderungen handelt, die U&C unlängst versucht hat, für ihre Mandanten zu versteigern, wurde konrovers diskutiert. Entgegen anderslautender Vermutungen, hat das Inkassobüro Debcon offenbar aber keine Forderungen von DigiProtect erworben. Vielmehr tritt Debcon jetzt in Untervollmacht für die Rechtsanwälte U&C auf und vertritt dabei DigiProtect. Eine entsprechende Untervollmacht der Kanzlei U&C liegt mir vor.

Dieses Vorgehen deutet also eher darauf hin, dass die Versteigerung möglicherweise kein Erfolg war und man jetzt versucht, Forderungen, vor deren massenhafter gerichtlicher Geltendmachung man zurückschreckt, zumindest teilweise noch über die Inkassoschiene zu realisieren. Wenn eine Anwaltskanzlei einem Inkassobüro Untervollmacht für eine Forderung erteilt, die man zuvor selbst geltend gemacht hat, dann ist das zumindest ungewöhnlich.

posted by Stadler at 11:34  

23.2.12

Das Bundesverfassungsgericht zur Volksverhetzung

Ein gestern veröffentlichter Beschluss des Bundesverfassungsgerichts vom 09.11.2011 (Az.: 1 BvR 461/08) durch das ein Strafurteil gegen einen (Neo-)Nazi aufgehoben wurde, hat ein kleines Rauschen im Blätterwald verursacht. Die Frankfurter Rundschau und SPON haben berichtet und Heribert Prantl schreibt in der Süddeutschen gar, das BVerfG würde damit der Strafbarkeit der Holocaust-Leugnung still und leise den Garaus machen.

So sehr ich Prantl ansonsten schätze, aber dieser Kommentar von ihm bewegt sich in juristischer Hinsicht deutlich neben der Spur.

Was war geschehen? Ein Anhänger des nationalsozialistischen Gedankenguts hatte einem Gastwirt eine Mappe übergeben, deren Inhalt das BVerfG folgendermaßen umschreibt:

(…) Informationsmaterial in Form von zwei Redemanuskripten („Trauermarsch anlässlich des 60. Jahrestages der Bombardierung Magdeburgs“ und „Trauermarsch anlässlich des 60. Jahrestages der Zerstörung Würzburgs“), die der Beschwerdeführer in der Vergangenheit öffentlich gehalten hatte, sowie jeweils eine Kopie mehrerer Aufsätze des „Kampfbundes gegen Unterdrückung der Wahrheit in Deutschland“, darunter „Die Geschichtslüge des angeblichen Überfalls auf Polen im Jahre 1939“ und „Über die verantwortlichen Staatsmänner, die den Zweiten Weltkrieg verursachten und die ihn zu verhindern suchten“. Im erstgenannten Aufsatz wird unter anderem im Zusammenhang mit dem Holocaust behauptet, es sei wissenschaftlich erwiesen, dass es keine Gaskammern für Menschen gegeben habe. Im zweitgenannten Aufsatz wird der Holocaust an den Juden als „Zwecklüge“ bezeichnet.

Das Landgericht, dessen Urteil das BVerfG aufgehoben hat, hat den Beschwerdeführer nach § 130 Abs. 2 Nr. 1a, Abs. 3, Abs. 5 StGB wegen Verbreitung von Schriften, die den Holocaust leugnen verurteilt.

Wer einen Kommentar zum StGB aufschlägt, kann dort nachlesen, dass die Weitergabe von Schriften an einzelne, bestimmte Personen selbst dann noch kein Verbreiten darstellt, wenn diese Weitergabe zum Zwecke der Veröffentlichung geschieht. Gemessen daran, war die strafgerichtliche Verurteilung falsch, weil die Gerichte den Begriff des Verbreitens äußerst weit ausgelegt haben, um den wie es hieß glühenden Verfechter der nationalsozialistischen Ideologie verurteilen zu können.

Das BVerfG macht also zunächts nichts weiter, als eine Entscheidung zu korrigieren, die bereits nach dem Strafgesetzbuch falsch ist. Weil das Gericht aber keine Superrevisionsinstanz ist und einer Verfassungsbesschwerde nur dann stattgeben kann, wenn eine spezifische Grundrechtsverletzung vorliegt, musste es entscheiden, dass diese Überdehnung des Straftatbestands der Volksverhetzung den Beschwerdeführer gleichzeitig in seinem Recht auf Meinungsfreiheit verletzt.

Das Bundesverfassungsgericht bleibt hierbei argumentativ zunächst auf seiner bisherigen Linie und betont, dass die Leugnung des Holocausts allein für sich betrachtet nicht dem Schutzbereich der Meinungsfreiheit unterfällt. Das Gericht führt dann aber weiter aus, dass die den Holocaust leugnenden Ausführungen untrennbar mit Meinungsäußerungen verbunden sind.  In der „Geschichtslüge des angeblichen Überfalls auf Polen im Jahre 1939“ sieht das Gericht primär ein Bestreiten der Schuld Deutschlands am Ausbruch des Zweiten Weltkriegs, verbunden mit der Behauptung des Beschwerdeführers,  dass dies eine Lüge der Nachkriegsgeneration sei.

Diese Differenzierung überzeugt nicht wirklich, denn sie zeigt, dass man die Leugnung historischer Fakten durchaus noch als von der Meinungsfreiheit geschützt ansieht, solange nicht der Holocaust (alleine) geleugnet wird. Würde man die Leugnung des Holocausts allerdings ebenfalls als vom Schutzbereich der Meinungsfreiheit umfasst ansehen, dann hätte man als Verfassungsgericht ein enormes Problem diesen Eingriff nach Art. 5 Abs. 2 GG als verfassungsrechtlich gerechtfertigt anzusehen. Denn dann würde sich das Gesetz, insbesondere § 130 Abs. 3 StGB, gegen eine ganz bestimmte Meinung richten und wäre damit kein allgemeines Gesetz mehr. Weil man also die Strafbarkeit der sog. „einfachen Ausschwitzlüge“ nicht als Verstoß gegen die Meinungsfreiheit bewerten will, aber ansonsten in diesem Bereich offenbar bemüht ist, die Strafbarkeit nicht zu weit ausufern zu lassen, vollzieht man in Karlsruhe manchmal Spagate, die rechtsdogmatisch schwer nachvollziehbar sind.

Allein deshalb wird aus diesem Einzelfall aber noch keine Grundsatzentscheidung und eine Abkehr von der Strafbarkeit der öffentlichen Leugnung des Holocausts begründet die Entscheidung schon gar nicht. Das Bundesverfassungsgericht hat lediglich ein Urteil eines Strafgerichts korrigiert, das bereits nach den Vorgaben des Strafgesetzbuches falsch war. Es möchte offenbar nicht, dass man Leute, nur weil man sie als glühende Nazis betrachtet, schneller verurteilt als andere. Das ist im Grundsatz zu begrüßen, denn es ist sicherlich die Aufgabe des Gerichts, der Entstehung eines Gesinnungsstrafrechts vorzubeugen.  Dazu hat das Gericht allerdings einen Argumentationsansatz bemüht, den man im Lichte der eigenen Rechtsprechung des Senats kritisch hinterfragen kann.

Der Fall ist aber, entgegen der Meinung Heribert Prantls, nicht von allgemeiner Bedeutung und ändert nichts daran, dass die öffentliche Leugnung des Holocausts in Deutschland grundsätzlich strafbar ist.

posted by Stadler at 17:22  

22.2.12

Sind digitale Privatkopien tatsächlich erlaubt?

Christoph Keese – der „Außenminister“ des Springer-Verlags – bloggt bekanntlich gerne und regelmäßig und zwar aktuell über das Thema digitale Privatkopie. Seine These lautet, dass digitale Privatkopien ohnehin erlaubt seien, womit er gleichzeitig der Forderung nach Schaffung eines Rechts auf digitale Privatkopie kritisiert, die ausgerechnet von einem Unionsabgeordneten erhoben wurde. Man muss seine Beiträge aber immer auch als das lesen was sie sind, nämlich die Ausführungen eines Urheberrechtslobbyisten.

Rechtsdogmatisch betrachtet schafft § 53 UrhG bislang kein Recht des Nutzers auf Privatkopie, sondern beschränkt nur die Befugnisse des Urhebers. Die Vorschrift steht deshalb auch im 6. Abschnitt des Urheberrechtsgesetzes, der mit Schranken des Urheberrechts überschrieben ist. Mit diesem Aspekt möchte ich mich hier aber nicht weiter befassen, sondern mit den inhaltlichen Aussagen Keeses.

Keese verschweigt in seinem Blogbeitrag nämlich, dass § 53 Abs. 1 UrhG nachträglich ergänzt wurde, wodurch die Möglichkeit einer digitalen Privatkopie eingeschränkt worden ist. Die vom Gesetzgeber nachträglich vorgenommene Einschränkung habe ich hervorgehoben:

Zulässig sind einzelne Vervielfältigungen eines Werkes durch eine natürliche Person zum privaten Gebrauch auf beliebigen Trägern, sofern sie weder unmittelbar noch mittelbar Erwerbszwecken dienen, soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet wird.

Diese Einschränkung zielt auf die digitale Privatkopie und das Filesharing ab. Man streitet insoweit auch noch über die Frage, ob eine zuläsisge Privatkopie schon dann ausscheidet, wenn die Kopiervorlage überhaupt öffentlich zugänglich gemacht wurde, also insbesondere online gestellt worden ist, oder ob das Merkmal „offensichtlich rechtswidrig“ zusätzlich erfüllt sein muss. Insbesondere das Filesharing über P2P-Netzwerke wurde damit endgültig als offensichtlich rechtswidrig qualifiziert. Der Gesetzgeber wollte dem Nutzer dadurch die Möglichkeit nehmen, sich darauf zu berufen, er habe nicht gewusst, ob ein bestimmtes Werk legal oder illegal online ist.

Die Privatkopie wurde vom deutschen Gesetzgeber vor einigen Jahren aber noch an einer anderen Stelle zurechtgestutzt. Denn das Gesetz verbietet in § 95a UrhG die Umgehung technischer Maßnahmen ausdrücklich. Wer also Kopierschutzmaßnahmen umgeht, kann sich ebenfalls nicht mehr auf § 53 UrhG berufen. Gerade das ist übrigens eine Regelung, die es keineswegs schon in allen Staaten gibt, sondern deren Umsetzung explizit auch in dem umstrittenen ACTA-Abkommen gefordert wird. Der deutsche Gesetzgeber hat an dieser Stelle nur deshalb keinen Umsetzungsbedarf, weil er die Forderungen der Urheberrechtslobbyisten längst erfüllt hat.

Digitale Privatkopien sind also tatsächlich nur (noch) in sehr eingeschränktem Umfang erlaubt. Die Frage müsste daher lauten, ob der Gesetzgeber die (digitale) Privatkopie ganz generell erlauben sollte und zwar unabhängig davon, ob eine urheberrechtswidrige Kopiervorlage benutzt wird und unabhängig vom Verbreitungsweg der Kopiervorlage.

posted by Stadler at 15:04  

21.2.12

Software in der Insolvenz: Gesetzliche Neuregelung geplant

Wenn der Softwareherstellter bzw. Lizenzgeber insolvent ist, steht der Lizenznehmer sehr oft vor dem Problem, dass er mit der Software nicht mehr weiter arbeiten kann, weil der Insolvenzverwalter den Vertrag nicht fortsetzt oder einfach die Möglichkeit fehlt, die Software weiterzuentwickeln oder Fehler zu beseitigen. Um das zu vermeiden, werden gelegentlich Escrow-Klauseln vereinbart, die dem Lizenznehmer im Fall der Insolvenz den Zugriff auf den Quellcode und den Fortbestand der Nutzungsrechte gewährleisten sollen.Die meisten dieser Lösungen funktionieren aber in der Praxis, aus unterschiedlichen Gründen, oftmals nicht.

Dem will der Gesetzgeber jetzt mit einem neuen § 108a InsO begegnen. Das BMJ hat einen Referentenentwurf eines Gesetzes „zur Verkürzung des Restschuldbefreiungsverfahrens, Stärkung der Gläubigerrechte und zur Insolvenzfestigkeit von Lizenzen“ vorgelegt.

Wenn der Lizenzgeber der Schuldner des Insolvenzverfahrens ist, soll der Lizenznehmer einen Anspruch auf Abschluss eines neuen Lizenzvertrages zu angemessenen Bedingungen erhalten, sofern der Insolvenzverwalter die Erfüllung des bestehenden Lizenzvertrages abgelehnt hat. Bis zum Abschluss eines neuen Lizenzvertrages soll der Lizenznehmer das lizenzierte Recht gemäß dem bisherigen Lizenzvertrag weiter nutzen dürfen. Wenn nach Ablauf von drei Monaten noch kein neuer Lizenzvertrag abgeschlossen worden ist, bleibt die Weiternutzung allerdings nur dann zulässig, wenn eine angemessene Vergütung bezahlt wird und der Lizenznehmer den Verwalter auf Abschluss eines neuen Lizenzvertrages verklagt hat.

posted by Stadler at 16:43  

20.2.12

Wie das Netz gegen Gauck Stimmung macht

Als vor knapp zwei Jahren die Wahl des Bundespräsidenten anstand, gab es im Netz breite Zustimmung für Joachim Gauck, Kritik wurde nur selten und vereinzelt geäußert.

Als dann gestern die Koalition Gauck als ihren eigenen Kandidaten ins Rennen geschickt hat, drehte die Stimmung plötzlich, man hatte schlagartig das Gefühl, dass es eine Onlinemehrheit gegen Gauck gibt. Leute, die sich 2010 noch für Gauck ausgesprochen haben, waren auf einmal gegen ihn. Plötzlich war er sogar schlimmer als Wulff.

Es wurde behauptet, Gauck sei für die Vorratsdatenspeicherung, er hätte Sarrazin gelobt und fände die Occupy-Bewegung irgendwie lächerlich. Auch die taz und die Wirtschaftswoche sind sich nicht zu schade dafür, in dieses populistische Horn zu blasen.

Wenn man sich auf die Sachebene begibt und nach den Quellen diverser Behauptungen sucht, bemerkt man allerdings äußerst schnell, dass kaum eine der kursierenden Behauptungen wirklich haltbar ist. Christian Jakubetz hat das in einem Beitrag für Cicero schön aufgedröselt.

Mich hat naturgemäß besonders interessiert, ob sich Joachim Gauck tatsächlich für die Vorratsdatenspeicherung ausgesprochen hat, weshalb ich mir die Aufzeichnung der besagten Diskussionsrunde angeschaut habe. Gauck widerspricht dort zunächst Otto Schily und dessen These, dass die Sicherheit die Grundlage der Freiheit sei und erläutert anschließend, dass ihm in der ganzen Debatte in Deutschland bisher die „geduldige Benennung hinreichend überzeugender Gründe“ für eine Vorratsdatenspeicherung fehlt. Anschließend betont Gauck die Bedeutung der informationellen Selbstbestimmung und erklärt, dass die Datensammlung nicht in das Belieben des Staates gestellt werden kann.

Wer daraus eine Unterstützung der Vorratsdatenspeicherung ableiten will, hat entweder die Aufzeichnung nicht gesehen oder agiert böswillig.

Wer derartige Falschbehauptungen aufstellt oder verbreitet  ist in Wahrheit derjenige, der  mit Thilo Sarrazin und Franz-Josef Wagner gemeinsame Sache macht, denn genau wie diese Herren erzeugt er ganz gezielt ein Zerrbild der Wirklichkeit.

Was mich an der Netzdiskussion – und ich meine damit nicht nur die um Gauck – in zunehmendem Maße befremdet, ist der Umstand, dass eine Minderheit immer wieder Falschinformationen streut und eine größer werdende Herde das ungeprüft und unreflektiert übernimmt und weiterverbreitet. Mit kritischer Netzöffentlichkeit hat das nichts zu tun. „Gauck in der Filterbubble oder wie wir lernten den Kontext zu ignorierenbeschreibt Patrick Breitenbach das Phänomen sehr treffend. Dieser Entwicklung stehen derzeit zu wenige Blogger gegenüber, die wie Julia Seeliger auch mal die Größe haben, es öffentlich zu bedauern, sich an der Desinformation bezüglich Gauck beteiligt zu haben.

posted by Stadler at 21:48  

19.2.12

Bundesdatenschutzbeauftragter kritisiert Bundestrojaner deutlich

Der Bundesdatenschutzbeauftragte Peter Schaar hat den Einsatz einer Überwachungssoftware der Fa. DigiTask („Bundestrojaner„) durch Bundesbehörden in seinem „Bericht gemäß § 26 Abs. 2 Bundesdatenschutzgesetz über Maßnahmen der Quellen-Telekommunikationsüberwachung bei den Sicherheitsbehörden des Bundes“ erheblich beanstandet.

Für besonders interessant halte ich die Ausführungen Schaars im Hinblick auf die technischen Anforderungen an derartige Überwachungssysteme.

Bei der technischen Umsetzung sind laut Schaar aus rechtlichen Gründen eine Reihe technischer Maßnahmen durchzuführen, die weit über die Anforderungen an gängige Überwachungssoftware hinausgehen.

In dem Papier des Bundesbeauftragten heißt es u.a., dass Software für Maßnahmen der Quellen-TKÜ technisch nicht wie Schadsoftware, Viren, Spionageprogramme und Hackerprogramme funktionieren kann. Sie muss vielmehr die gesetzlichen Vorgaben und Standards des Datenschutzes und der IT-Sicherheit erfüllen. Hierzu gehören Maßnahmen zu Gewährleistung der Transparenz, Vertraulichkeit, Verfügbarkeit und Unversehrtheit, aber auch zu Revisionssicherheit und Löschbarkeit.

Schaar hält hierzu die Vorlage des Quellcodes und einer umfassenden Dokumentation für unerlässlich.

Außerdem müsse laut Schaar sichergestellt sein, dass die Daten auf dem Weg zur Sicherheitsbehörde nicht verändert oder verfälscht werden können, woraus sich strenge Anforderungen an die Daten- und Instanzauthentisierung ergeben. Da aufgrund verfassungsrechtlicher und gesetzlicher Vorgaben der Kernbereich privater Lebensgestaltung besonders geschützt ist, muss die für die Maßnahme eingesetzte Software außerdem in der Lage sein, nach der Speicherung der Informationen jederzeit eine gezielte Löschung kernbereichsrelevanter Inhalte durchzuführen.

Um eine Kontrolle durch den Betroffenen oder eine Datenschutzbehörde zu ermöglichen, ist eine Protokollierung der wichtigsten Rahmenbedingungen und zu den übermittelten Daten erforderlich. Schaar merkt außerdem an, dass in der Software keine Funktionen vorhanden sein dürfen, die über die gesetzlich vorgesehenen Überwachungsmaßnahmen hinaus gehen. Es müsse sichergestellt werden, dass keine über die Überwachung der laufenden Telekommunikation hinausgehende Überwachung stattfindet.

Schaar weist schließlich darauf hin, dass beim Bundestrojaner weder der Quellcode noch eine hinreichende Programmdokumentation vorliegt, weshalb die notwendige und vom BKA vorzunehmende Prüfung der Software, erst gar nicht möglich sei.

Der Bundesdatenschutzbeauftragte kommt insoweit zu dem Ergebnis,dass ein schwerwiegender Verstoß gegen die Regelungen des § 9 BDSG und § 20k BKAG vorliegt.

 

posted by Stadler at 12:11  

18.2.12

Braucht der Internetprotest professionellere Strukturen?

Falk Lüke schreibt in der taz, dass die digitale Zivilgesellschaft vor allem aus Feierabendakteuren besteht und es deshalb notwendig sei feste Strukturen zu schaffen, ähnlich wie bei Greenpeace.

Aber ist das wirklich der richtige Ansatz? Waren die Arbeitskreise gegen Vorratsdatenspeicherung einerseits und gegen Internet-Sperren und Zensur andererseits nicht gerade deshalb so erfolgreich, weil es an festen Strukturen fehlt und man netztypisch flexibel agieren konnte? Brauchen wir also wirklich feste Strukturen, die sich an der alten deutschen Vereinsmeierei orientieren?

Greenpeace ist großartig, aber es kann und wird kein Vorbild für den Netzaktivismus sein. Der schnell anschwellende Protest gegen ACTA hat gerade erst gezeigt, dass die Mechanismen im Netz andere sind und sich die Dynamik aus vielen unterschiedlichen Quellen speist. Es ist eher das Prinzip des Schwarms, wie es beispielsweise Wikipedia verkörpert, und es sind weniger einzelne Vereine und Organisationen, die den Onlineprotest vorantreiben.

Die aus dem Internet kommende Bürgerrechtsbewegung sollte in dem Wunsch nach Professionalisierung nicht den Fehler machen, sich zu stark an klassische lobbyistische Strukturen anzulehnen, sondern muss vielmehr den bisherigen Weg der losen und sich spontan ändernden Bündnisse weitergehen, damit ihr die Graswurzeldynamik, die sie bislang auszeichnete, nicht verloren geht.

Denn es ist genau das, wovor die Politik Angst hat, weil sie die Mechanismen nicht versteht und glaubt es mit einem gesichtlosen und unbekannten Gegner zu tun zu haben. Der Onlineprotest muss deshalb versuchen, seine Stärken beibehalten. Wer zu sehr auf klassische, vermeintlich professionellere Strukturen setzt, sollte sich darüber im Klaren sein, dass er damit versucht, den Gegner mit dessen Mitteln zu schlagen, was zugleich bedeutet, die eigenen, ungleich effektiveren Mittel aus der Hand zu geben.

Feierabendakteure sind für den Onlineprotest daher wichtiger als professionelle Lobbyisten, wenn man einen Protest der Bürger und Nutzer organisieren will und sich nicht darauf verlassen möchte, dass irgendwelche Verbände und Gruppierungen schon unsere Interessen vertreten werden. Wir sind bisher besser damit gefahren, es selbst zu machen.

posted by Stadler at 16:14  
Nächste Seite »