Schicksalstage eines Schmuddelgesetzes (NJW)

Allgemein, Glosse, Print

Für die „Neue Juristische Wochenschrift“ habe ich den Status des „Zugangserschwerungsgesetzes“ kommentiert – PDF.

Advertisements

"das ihr da jetzt PR mässig keine scheisse baut"

Allgemein, Bericht, Feuilleton, Print

Im Streit um den verstorbenen Hacker Matthias schlagen die Wogen höher: Der SchülerVZ-Betreiber dementiert, ihm Schweigegeld für kopierte Daten geboten zu haben. Dessen Anwalt hält das für gelogen. Inzwischen sind Gesprächsprotokolle aufgetaucht, die das Unternehmen in Erklärungsnöte bringen.

„also, was ist sache. kooperation oder krieg?“ zitiert der „Spiegel“ nun aus dem Chat, den der Hacker „Exit“ mit einem Mitarbeiter der VZ-Netzwerke am 17. Oktober geführt haben soll. Der Zwanzigjährige hatte sich zuvor Datensätze aus dem sozialen Netzwerk „SchülerVZ“ besorgt. Im Gespräch bietet der Techniker dem Hacker eine Gegenleistung für die Daten. Wenn diese lokalisiert und gelöscht werden könnten, dürfe „uns das auch was kosten“, heißt es in der Aufzeichnung.

Das entspricht der Darstellung von Matthias‘ Anwalt Ulrich Dost, der vergangene Woche von „Schweigegeld“ sprach, das dem Hacker in unbezifferter Höhe angeboten worden sein sollte. Das Betreiberunternehmen VZ-Netzwerke hatte damals allgemein erklärt, es weise die Vorwürfe als „haltlos“ zurück. Trotz mehrfacher Anfragen, ob denn ein „Schweigegeld“ angeboten worden sei, schwieg sich das Unternehmen darüber beharrlich aus.

Nun wird VZ-Netzwerke ein wenig deutlicher, die Position bleibt aber unverändert. „Zu keinem Zeitpunkt haben wir dem Tatverdächtigen ein Zahlungsangebot oder gar Schweigegeldangebot für die entsprechenden Daten oder den Crawler unterbreitet“, lässt sich der Geschäftsführer der VZ-Netzwerke Markus Berger-de Léon jetzt zitieren. Dost reagiert drastisch. Diese Stellungnahme sei „gelogen und entspricht nicht den Tatsachen“, sagte – das ergebe sich jedenfalls vor dem Hintergrund der Ermittlungsakten.

Der Anwalt bestätigt die Authentizität der seit einigen Tagen auch im Internet kursierenden Chat-Protokolle, die VZ-Netzwerke nicht kommentieren will. Matthias hatte selbst die Ermittler auf die Aufzeichnungen verwiesen, um ihnen die Zahlungsbereitschaft des Unternehmens zu belegen.  Die Zuständigkeit des dort namentlich zitierten Techikchefs Jodok B. sei „gesichert“, so Dost. Dass Berger-de Léon von dem Zahlungsangebot vielleicht lediglich nichts wusste, scheint demnach unwahrscheinlich: Bei einem Treffen in Berlin mit Matthias saß der Geschäftsführer nach Dosts Angaben mit am Tisch – zusammen mit Jodok B. und einer Vertreterin der Rechtsabteilung, Stephanie Trinkl. Der Kopf der Netzwerke müsste nach Dosts Auffassung aber auch schon vorher im Bilde gewesen sein. „Die Verhandlungen vor dem Treffen in Berlin liefen über die Geschäftsleitung“, ist sich der Anwalt sicher.

Was in Berlin stattgefunden hat, beschreibt Dost als „Vertragsverhandlungen“. Dass es darum ging, Öffentlichkeit zu vermeiden, legt auch das Chatprotokoll nahe: Die Hauptsorge des Mitarbeiters war offenbar die Firmenreputation. „ich vertrau euch ebenso, das ihr da jetzt PR mässig keine scheisse baut…“, beteuert B in den Verhandlungen. Matthias wurde nach „Spiegel“-Angaben auf Firmenkosten in die Geschäftsräume der VZ-Netzwerke gefahren. Dort soll er erwähnt haben, dass ihm ein Kaufangebot in Höhe von 80 000 Euro für die erbeuteten Daten unterbreitet worden sei. Das hält Dost aber für unwahrscheinlich: „Wertlose Daten sind nicht verkäuflich.“ Das Material sei nach einmaliger Anmeldung bei SchülerVZ jedem zugänglich gewesen. Das bestreitet der Betreiber auch nicht, allerdings habe Matthias die zugänglichen Profile mit einem Hilfsprogramm (Crawler) massenweise ausgelesen. Am Ende der Verhandlungen stand eine Anzeige wegen Erpressung, Matthias wurde festgenommen.

Dosts These, dass keine Epressung möglich sei, weil das Opfer schon einen unbezifferten Betrag zahlen wollte, steht rechtlich allerdings „auf der Kippe“, wie er selbst einräumt. Andere Juristen teilen diese Auffassung nicht. Berger-de Léon teilte mit, Matthias habe damit gedroht, „die Daten weiter zu verbreiten, sofern wir nicht auf seine Forderungen eingehen.“ In den Chatprotokollen gibt sich Matthias hingegen nicht gerade geldgierig, seinen Datenabruf nannte er dort ein „just4fun projekt“. Inzwischen wurde bekannt, dass Matthias an einer „kombinierten Persönlichkeitsstörung“ litt. Er erhängte sich am 31. Oktober in der Untersuchungshaft.

Streit um die Tat des Toten

Bericht, Feuilleton, Print

Eigentlich ist der Fall erledigt. Gegen Tote fällt kein Gericht ein Urteil, kein Ermittler wird der Tat je nachspüren. Doch der Anwalt eines jungen Hackers, der kürzlich in der Untersuchungshaft Selbstmord beging, verteidigt diesen weiter – und liefert sich einen öffentlichen Schlagabtausch mit dem Betreiber der Internetplattform „SchülerVZ“.

Der 20jährige, den sein Anwalt „Daniel“ nennt, hatte bereits vor Monaten Daten von über einer Million Nutzern dieses sozialen Netzwerks abgerufen. Damit er sie nicht nach Osteuropa verkaufe, sollte ihm der Betreiber, das Holzbrinck-Unternehmen VZ-Netzwerke, 80000 Euro zahlen – die Staatsanwaltschaft ermittelte daraufhin wegen versuchter Erpressung. Daniel, der sich auch „Exit“ – in Hackerdiktion: „3x1t“ – nannte, kam in Haft und erhängte sich am 31. Oktober.
Sein Anwalt Ulrich Dost wollte nun weder die Erpressung noch den Datenklau im Raum stehen lassen. Am Dienstag veröffentlicht er eine Pressemitteilung, um der „sachlich falschen und unvollständigen Berichterstattung entgegenzutreten.“ Kurz darauf reagiert Markus Berger-de León, Geschäftsführer der VZ-Netzwerke, scharf: Dosts Vorwürfe seien „unglaublich wie haltlos“.
Der Berliner Jurist erzählt die Geschichte nämlich etwas anders: Nach Stand der Ermittlungen hätten Mitarbeiter der VZ-Netzwerke von sich aus Daniel zunächst ein „unbeziffertes Zahlungsangebot“ unterbreitet, zwei Tage bevor der Hacker eine konkrete Zahl nannte. Eine Erpressung sei nicht möglich, wenn das Opfer von vornherein zahlungsbereit war. Auf eine konkrete Anfrage, ob ein solches Angebot gemacht wurde, reagierte VZ-Netzwerke trotz mehrfacher Nachfrage nicht. Für VZ-Netzwerke, das den Hacker wegen Erpressung angezeigt hatte, geht es nun um die eigene Glaubwürdigkeit – und ums Geschäft. Die Datensicherheit ist im umkämpften Markt der sozialen Netzwerke ein hochsensibles Thema.
Auch einen „Datenklau“, wie viele Medien es nannten, hat es für Dost nicht gegeben. Was umgangssprachlich so genannt werde, sei im Strafgesetzbuch als „Ausspähen von Daten“ unter Strafe gestellt. Die betroffenen Daten hätten aber alle Mitglieder des Netzwerks einsehen und speichern können, ohne dass die Nutzer sich dazu mit Daniels Profil verbinden und ihm seine Daten freigeben mussten. Tatsächlich setzt der einschlägige Paragraph 202a StGB voraus, dass die ausgespähten Daten „gegen unberechtigten Zugang besonders gesichert sind“. In der juristischen Kommentierung heißt es, der Schutz dürfe „nicht ohne weiteres“ zu umgehen sein. Daniel hat sich angeblich nur anmelden müssen – ein Vorgang von wenigen Minuten. Dost sieht die Daten daher wie ein Telefonbuch – und ist in diesem Punkt auf einer Linie mit den VZ-Netzwerken.
Der Anwalt wirbt für den „außerordentlich begabten jungen Mann“ ohne darum gebeten worden zu sein. „Die Familie hat da weniger drauf hingewirkt“, räumt er ein, „mediengeil“ sei er auch nicht, er habe sich nur über die Berichterstattung geärgert. Inzwischen wächst ihm die Sache über den Kopf. „Die Bild-Zeitung soll auf meinen Rückruf warten“, bescheidet er seiner Sekretärin und berlinert genervt in den Hörer: „Ich hab was furchtbares gemacht, komm ja gar nicht zum arbeiten.“

Keine Einwände gegen Internetsperren

Bericht, Online, Print

Die EU hat keine Einwände gegen das Gesetz zur Sperrung von Kinderpornographie im Internet. Das gab das Bundeswirtschaftsministerium bekannt. Dort wurde das schon von Bundestag und Bundesrat beschlossene Gesetz wegen einer europarechtlichen Stillhaltefrist drei Monate lang zurückgehalten. Da nun die Frist abgelaufen ist, will das Bundeswirtschaftsministerium informierten Kreisen zu Folge das Gesetz „unverzüglich“ über das Kanzleramt dem Bundespräsidenten zuleiten. Es könnte dann etwa Anfang November – sieben Monate später als geplant – in Kraft treten.

Inzwischen hat sich die Front der Gegner dieses Gesetzes jedoch abermals verbreitert: Der künftige Koalitionspartner FDP ist ein Gegner dieser Sperren, die vom Bundeskriminalamt zusammen mit Internetanbietern umgesetzt werden. Die Freien Demokraten wollen das Gesetz rückgängig machen. Bundesinnenminister Schäuble (CDU) sprach jetzt von „handwerklichen Fehlern“ des von Familienministerin von der Leyen (CDU) angestoßenen Gesetzes. Auf einer Tagung der CDU-Fraktion im Landtag Baden-Württemberg sagte Schäuble nach Angaben der Deutschen Presse-Agentur, das Regelwerk sei im Endspurt des Wahlkampfes auch deshalb entstanden, um sich von anderen Parteien abzusetzen.

Doch für eine Rücknahme oder Verbesserung ist es nun nach Ansicht von Fachleuten zu spät. Einen solchen Fall hat es zwar in den fünfziger Jahren einmal gegeben: Der damalige Justizminister Thomas Dehler verweigerte damals die Weiterleitung eines bereits von Bundestag und Länderkammer beschlossenen Gesetzes (Platow-Amnestiegesetz), da er es für verfassungswidrig hielt. „Ministerien sind verpflichtet, beschlossene Gesetze weiterzureichen“, sagte Anna Leisner-Egensperger, Lehrstuhlinhaberin an der Friedrich-Schiller-Universität Jena. „Sonst würde die Verwaltung das Parlament blockieren können.“

Zwar lässt der verfassungsrechtliche Grundsatz der „Diskontinuität“ Gesetzesvorhaben verfallen, wenn sich ein neuer Bundestag gebildet hat. Das neue Parlament soll nämlich nicht mit der liegengebliebenen Arbeit des Vorgängers belastet werden. „Das betrifft jedoch nur Gesetzesvorlagen“, sagte die Staatsrechtlerin Leisner-Egensperger. In diesem Falle allerdings ist das Beschlussverfahren schon abgeschlossen. Das Ministerium ist also demnach lediglich ein notwendiger Bote auf dem Weg zum Staatsoberhaupt.

Verträge reichen nicht für Netzsperren gegen Kinderpornografie

Bericht, Print

hw. KIEL, 8. Oktober. Das Verwaltungsgericht Wiesbaden stärkt die Gegner der Internet-Sperren gegen Kinderpornografie. In einem Schriftsatz fordert der zuständige Richter eine eidesstattliche Versicherung, dass das Bundeskriminalamt (BKA) einen Internetanbieter nicht zu Sperren veranlasst, bevor eine gesetzliche Grundlage geschaffen wurde. Ein solches Gesetz wurde zwar beschlossen, musste aber wegen europarechtlicher Vorgaben gestoppt werden. Der künftige Koalitionspartner FDP hat sich bereits grundsätzlich gegen die ursprünglich von der Familienministerin von der Leyen (CDU) angestoßenen Internetsperren ausgesprochen.

Nach den Plänen der Bundesregierung soll, wer eine Seite mit Kinderpornografie besucht, künftig nur ein Stoppschild sehen. Dafür soll neben einem Gesetz auch ein Vertrag zwischen dem BKA und fünf großen Internetanbietern sorgen, in dem diese sich verpflichten, die Sperrung auch ohne Gesetz einzurichten. Kürzlich erreichte den Arcor-Kunden Julian Kornberger die Ankündigung, sein Anbieter werde die Sperren nunmehr umsetzen. Kornberger, der auch Mitglied im „Chaos Computer Club“ ist, einem Verein für die Rechte von Computernutzern, klagte dagegen vor dem Verwaltungsgericht Wiesbaden. Er argumentiert, dass nicht nur illegale, sondern auch andere Seiten durch die Maßnahmen unerreichbar würden.

Der Vorsitzende Richter der zuständigen Kammer fordert nun eine eidesstattliche Versicherung seitens des BKA: Die Ermittlungsbehörde soll bis zum 20. Oktober versprechen, dass die Verträge noch nicht umgesetzt und keinerlei Sperrlisten an Arcor übertragen „worden sind und werden“. Der Anbieter solle zugestehen, dass dies erst „nach Inkrafttreten des Gesetzes und auf Grundlage des Gesetzes“ geschieht (Az.: 6 L 1185/09.WI). Damit hält die Kammer die geschlossenen Verträge offenbar für eine unzureichende Grundlage. Auch Bundesjustizministerin Brigitte Zypries (SPD) war bereits zu diesem Schluss gelangt. Das BKA war zu keiner Stellungnahme bereit.

Blühende Geschäfte mit Computerzombies

Print, Reportage

28. September 2009 Wenn ein Hacker ein paar Millionen infizierte Computer heimlich fernsteuert, kann er diversen illegalen Geschäften nachgehen. Etwa Werbemails für Potenzmittel und Kapitalanlagen verschicken oder einen Internet-Dienst mit Anfragen überschütten, bis er zusammenbricht. Ein solcher „Denial-of-Service-Angriff“ zwang erst kürzlich die sozialen Netzwerke Twitter und Facebook in die Knie. Angeblich sollte ein georgischer Netzpublizist zum Schweigen gebracht werden. Doch diese sogenannten Botnetze sollen ihren Eignern noch mehr Gewinn bringen, solange die manipulierten Rechner nicht bereinigt und Sicherheitslücken geschlossen werden. Daher sind Hacker inzwischen dazu übergegangen, ihre Rechnerarmeen zu vermieten – und erschließen sich damit ein weiteres lukratives Geschäftsfeld.

Die Zeit der reinen Computerfans sei vorbei, sagt Mirko Manske dazu. Den Sachgebietsleiter für Operative Auswertung Cybercrime beim Bundeskriminalamt (BKA) in Wiesbaden beschäftigen längst nicht mehr nur technikverliebte Wunderlinge. „Das sind inzwischen richtige Unternehmer.“ Wer beim Handel mit Kreditkartendaten, dem Versand von illegalen Werbemails (Spam) oder einem anderen Geschäftszweig der Onlinekriminalität mitmischen will, könne das inzwischen ohne Informatik-Kenntnisse, meint der Kriminalhauptkommissar. Denn die Infrastruktur liefert der Untergrund mundgerecht: Bots, also die kleinen Schadprogramme, mit denen fremde Rechner unter Kontrolle gebracht werden, kann sich jeder kaufen, um eine eigene Armee solcher „Zombies“ aufzubauen. Wer die Mühe scheut, kann gleich fertige Botnetze anwerben.

Botnetze sind ein begehrtes Gut

Die Preise schwanken je nach Region: Schon für 5 Dollar können die Zwischenhändler Rechner im Paket zu Tausend in Fernost kaufen, das Zwanzigfache kosten sie in Australien, wie der Sicherheitsanbieter Finjan kürzlich herausfand. Weitervermietet werden sie für einen sehr viel höheren Preis (etwa 500 Dollar für 1000 australische Rechner), mit beeindruckenden Margen. Denn Botnetze sind ein begehrtes Gut, mit ihrer Hilfe wird die Parallel-Ökonomie im Untergrund des Internets am Laufen gehalten. Diese folgt dem Trend zur Spezialisierung und Vermarktung von Dienstleistung. Botnetze können kostenlos ausprobiert werden, berichtete kürzlich der IT-Sicherheitsanbieter Symantec. Wer mit seinen gestohlenen Kreditkartendaten ein Problem bekommt, kann nach Manskes Angaben bei bestimmten Läden auf einen 24-Stunden-Service setzen. Mit der Zeitzone wechseln sich „Kundenbetreuer“ in Chat-Kanälen ab, um etwa zwischenzeitlich gesperrte Karten auszutauschen.

Kommissar Manske drückt auf der mit Sensoren versehenen Leinwand eines futuristischen Präsentationsgerätes in seinem Büro herum. Hinter ihm reihen sich Monitore verschiedener Computersysteme auf. Symbole fließen seinem Fingerzeig folgend über den Schirm. Ein Schema soll darlegen, wie der Schwarzmarkt im Netz funktioniert, wie man zum Beispiel Waren durch gestohlene Kreditkartendaten kauft. Es ist nur eine von vielen Formen der Cyberkriminalität, die durch Botnetze erst möglich wird. Es ist unübersichtlich – und erschreckend.

An den dunklen Geschäften verdienen viele

Dass man angesichts komplexer Strukturen, technischer Zusammenhänge und des allgegenwärtigen Hacker-Slangs am liebsten verständnislos abwinken möchte, ist Teil des Problems Internetkriminalität. In Ermittlerkreisen heißt es, dass die Gerichte bei der Strafverfolgung in diesem Bereich große Anstrengungen unternehmen müssen, um sich in der digitalen Welt zurechtzufinden. Dabei häufen sich die Fälle: Laut Kriminalstatistik war 2008 ein Rekordjahr für die Datenschnüffelei: Um 60 Prozent legten die Fallzahlen damals zu. Neue Technologien wie Cloud Computing – also das Delegieren von Rechenaufgaben an mehrere externe Rechner – sowie die inzwischen stark verbreiteten mobilen Internetanwendungen weiten die Angriffsflächen der Hacker in diesem Jahr noch aus.

An den dunklen Geschäften verdienen viele. Die Seiten, auf denen Daten, Schädlinge und Botnetze angeboten werden, müssen irgendwo physisch gespeichert werden. Kugelsichere Rechner stehen in Ländern mit mangelhafter Rechtsdurchsetzung. Einer der bekanntesten Betreiber ist das Russian Business Network. Sie sind äußerst teuer, stellen aber keine Fragen und beantworten auch keine den Behörden – falls diese überhaupt einmal nachhaken sollten. Denn Kriminalisten vermuten, dass die Betreiber meist ein gutes und bisweilen finanzielles Verhältnis zur lokalen Verwaltung haben. Gezahlt wird in der Untergrundwirtschaft mit virtuellen, an reale Kurse gekoppelten Währungen. Die Anbieter dieser Zahlungsmittel profitieren dabei von einer üppigen Courtage.

Der größte Verbündete der Netz-Mafia ist der nachlässige PC-Nutzerr

Damit private Rechner unter Kontrolle gebracht werden können, entfalten Hacker eine außerordentliche Kreativität. „Die Angreifer arbeiten mit ständig neuen Tricks, die der durchschnittliche PC-Nutzer so noch nicht kennt“, sagt Thomas Hungenberg vom Bundesamt für Sicherheit in der Informationstechnik. In den letzten Monaten habe sich die Gefahr durch Ansteckung eines Rechners mit Schadsoftware durch bloßes Aufrufen einer Seite im Netz deutlich verstärkt. Die alte Regel, dass man von Schädlingen verschont bleibt, solange man keine Pornoseiten oder Tauschbörsen besucht, gilt nicht mehr. „Heute kann auch die Website vom Kindergarten nebenan infektiös sein“, warnt Hungenberg. „Das A und O für einen gut geschützten PC sind ein Virenschutzprogramm mit stets aktuellen Signaturen, eine Personal Firewall sowie regelmäßige Aktualisierungen des Betriebssystems und aller Anwendungsprogramme“, sagt er.

Der größte Verbündete, den die Netz-Mafia haben kann, ist daher der nachlässige PC-Nutzer. Seitdem übliche Microsoft-Programme wie Windows sicherer geworden sind, setzen Hacker verstärkt auf „Social Engineering“, die Manipulation des Menschen statt der Maschine, berichtet Thorsten Holz, Informatiker von der Universität Mannheim. Noch immer klicken Nutzer auf vermeintlich interessante Anhänge in E-Mails (etwa das Video: „Obama ist zurückgetreten“).

Gegen Cyberkriminelle hilft aber oft nur der Blick auf die Datenautobahn

Das Ausspähen und Abfangen von Daten und auch das Herstellen und Verbreiten von Bots kann strafbar sein. Oft schließt sich eine klassische Tat an: Um eine klassische Erpressung handelt es sich etwa, wenn der Kommandant eines Botnetzes ein Portal für Sportwetten vor einem entscheidenden Spiel kurzzeitig lahmlegt und danach für den entscheidenden Moment eine „Schutzgebühr“ verlangt. Das Problem ist der Zugriff: Die meisten normalen Straftäter führt ihr Geschäft irgendwann ins Inland, „dann kann ich mich mit ihnen hier auseinandersetzen“, sagt Manske und beugt sich kampflustig auf seinem Stuhl vor. Gegen Cyberkriminelle hilft aber oft nur der Blick auf die Datenautobahn, um Taten zu entdecken. Doch dafür wird ein Gerichtsbeschluss notwendig, der für typische Netzdelikte nicht gewährt wird. „Die klassische Polizeiarbeit hat’s da schwer“, sagt Holz. „Die bösen Buben sind momentan noch einen Schritt voraus.“

Google kann auf Sieg über Louis Vuitton hoffen

Allgemein, Bericht, Print

hw. KIEL, 22. September. Im Markenstreit zwischen dem französischen Modehaus Louis Vuitton gegen Google kann die Suchmaschine auf einen Sieg hoffen: Der Generalanwalt am Europäischen Gerichtshof Miguel Poiares Maduro äußerte sich am Dienstag sehr liberal zum Umgang mit Marken in der von Google angebotenen Onlinewerbung „Adwords“. Der portugiesische Jurist betonte, dass Informationen frei zugänglich bleiben müssen, auch wenn sie fremde Marken betreffen (Az.: C-236/08 u. a.). Damit könnten die Weichen auch für die deutsche Justiz gestellt sein – auch der Bundesgerichtshof in Karlsruhe wartet auf Antworten der Luxemburger Richter zu diesem Thema.

Vom Mittelständler bis zu Luxus-Herstellern wie Louis Vuitton plagt die Unternehmen Sorge um ihre Marken im Netz. Sie mahnen Online-Händler ab, die ihre Produkte unerlaubt verkaufen, und gehen gegen Konkurrenten vor, die ihr Renommee mit Produkten der Konkurrenz in Verbindung bringen. Kürzlich wurden sogar Blogger anwaltlich angegangen, weil sie sich negativ zu Marken äußerten. Ein auch in Deutschland besonders beliebtes juristisches Schlachtfeld sind die Kontextanzeigen, die Google passend zur Suchanfrage einblendet.

Markeninhaber hätten es nämlich gern, wenn bei der Suche nach ihren Produkten keinesfalls Werbung der Konkurrenz auftauchen würde. Wettbewerber können ihre Google-Anzeigen jedoch so konfigurieren, dass genau das geschieht – wer „Louis Vuitton“ bei Google eingibt, sieht dann etwa am Bildschirmrand Werbung von Konkurrenten oder sogar Nachahmern.

Doch damit müssen die Markeninhaber wohl leben, wenn das Gericht – wie es oft der Fall ist – der Auffassung des Generalanwalts folgt. Dass man eine Marke ins Suchfeld eingibt und eine andere beworben wird, verwirre die Nutzer keineswegs und verletze daher auch keine Markenrechte, unterstrich der Zweiundvierzigjährige. Internetnutzer würden vielmehr „auf der Grundlage des Inhalts der Ads und eines Besuchs der angezeigten Websites“ die Herkunft von beworbenen Waren beurteilen.

Der Zugriff der Netznutzer auf Informationen, selbst wenn sie bekannte Marken betreffen, darf nicht durch Markeninhaber beschränkt werden, unterstrich Poiares Maduro. Außerdem seien viele der Websites, auf die die Nutzer auf die angeblich rechtswidrige Weise geführt werden, „vollkommen rechtmäßig“. Die Suchmaschine Google könnte für etwaige Markenverletzungen außerdem nur haftbar gemacht werden, wenn besondere Umstände vorlägen.

Allerdings beschnitt der Generalanwalt Googles nach EU-Recht geltende Privilegien als neutraler Informationsvermittler in einem Punkt: Wenn durch die Anzeige ein markenverletzender Text dargestellt würde, könne Google haftbar gemacht werden – weil die Suchmaschine nämlich selbst durch Klicks auf die Werbung verdient.

Man darf vermuten, dass der Europäische Gerichtshof, folgt er Poiares Maduro, auch im vom Bundesgerichtshof vorgelegten Fall „bananabay“ eine ähnliche Wertung treffen wird. Dort hatte das Oberlandesgericht Braunschweig in der Vorinstanz die Medienkompetenz der Surfer erheblich geringer eingeschätzt und eine Markenverletzung durch Google Adwords angenommen.

Emails auslesen verboten

Meldung, Print

Systemadministratoren sind die heimlichen Machthaber im Unternehmen: Sie haben Zugriff auf die Technik und damit auch dienstliche Emails. Doch missbraucht ein Angestellter diese Macht, kann ihm fristlos gekündigt werden, urteilte das Landesarbeitsgericht München (Az.: 11 Sa 54/09). In dem Fall hatte ein Administrator erfolglos gegen eine Abmahnung protestiert. Als ein Geschäftsführer im Urlaub weilte, beschaffte der Techniker sich dessen Emails, die pikanterweise an ein Konkurrenzunternehmen gerichtet waren. Er legte die verräterischen Schreiben einem anderen Mitglied der Führungsetage vor. Wegen Vertrauensbruchs durfte ihm nach Ansicht der Münchener Richter fristlos gekündigt werden.

Chinas Justiz wird virtuell – und transparenter

Allgemein, Bericht, Print

Ein Gericht in Schanghai erlaubt Prozessführung über das Internet. So will Chinas Regierung das Vertrauen in die Justiz stärken.
FRANKFURT, 26. August. Wer als Europäer mit der Metro durch Schanghai fährt, kommt sich schnell rückständig vor: Beugen sich hiesige Mitfahrer meist noch über Zeitungen oder Bücher, tippt man dort – wie in anderen asiatischen Großstädten wie Kuala Lumpur oder Bangkok – auf teuren Multimedia-Handys oder kleinen Spielkonsolen herum. Jetzt bewegt sich auch Schanghais Justiz an vorderster elektronischer Front: Ein Zivilgericht führt seine Prozesse nunmehr teils im virtuellen Raum – und damit öffentlich.
Der experimentierfreudige Shanghai No. 1 Intermediate Court entspricht etwa einem deutschen Landgericht. Die Kommunikation mit dem Richter ist im Verfahren nun elektronisch über die Website des Gerichts möglich, Klageschriften können über ein Formular ausgefüllt werden. Die Prozessgegner können Dokumente auf der Website abrufen, indem sie dort einen über SMS empfangenen Code eingeben. Auf diese Weise registriert das Gericht sofort, wann das jeweilige Schriftstück einer Prozesspartei zugegangen ist – ein in Gerichtsverfahren immer wieder leidiger Streitpunkt. Sogar Beweise können in elektronischer Form eingereicht werden, müssen aber im Verfahren selbst nach wie vor vorgelegt werden.
„Es ist kein virtueller Gerichtssaal und soll die eigentliche Sitzung nicht ersetzen“, beschreibt das Verfahren Hui Zhao, Partner in der Kanzlei Nörr Stiefenhofer Lutz in Frankfurt. Der Anwalt erwartet aber, dass das Verfahren durch die elektronische Vorarbeit beschleunigt wird.
Doch das Verfahren hat auch eine rechtsstaatliche Dimension: So wird der Schritt ins Internet nach Zhaos Ansicht auch die Transparenz der Gerichtsentscheidungen erhöhen. Denn vor allem auf dem Land stehen Gerichte trotz vielfältiger Bemühungen der chinesischen Regierung noch oft im Verdacht der Korruption. „Eine Partei ruft den Vorsitzenden auf dem Handy an und geht dann mit ihm essen“, beschreibt Zhao ein verbreitetes Vorgehen. Durch den elektronischen Rechtsverkehr werde das Verfahren ein Stück weit öffentlich nachvollziehbar.
Auch ein Rechtsprofessor in China teilt diese Ansicht, möchte aber nicht namentlich genannt werden. „Durch die virtuelle Gerichtsverhandlung will man vor allem zeigen, dass der Bürger unmittelbar sehen und überwachen kann, ob der Richter gerecht gehandelt hat“, schreibt er dieser Zeitung. Die chinesische Justiz sei sich der Vertrauenskrise bewusst. Doch die wirklich schwerwiegenden Fälle blieben seiner Einschätzung nach weiterhin „hinter verschlossener Tür“. Auch Daniel Harris, dessen Kanzlei Harris & Moure in China vor allem mittelständische Firmen vertritt, meint, das elektronische Verfahren ergebe „eher für kleinere Fälle Sinn. Dort aber wird es Zeit und Geld sparen.“
China unternimmt so einen weiteren Versuch, das fehlende Vertrauen in die Zivilgerichte dank der Öffentlichkeit des Internets wiederherzustellen. Erst kürzlich installierte die Regierung eine Art Internetpranger, wo der Status laufender Vollstreckungsverfahren gegen namentlich benannte Chinesen abgerufen werden kann (F.A.Z. vom 8. Mai). Im April berichtete die Staatszeitung „China Daily“ von der ersten elektronisch eingereichten Klage vor einem anderen Gericht in Schanghai.
Den Deutschen sind die Chinesen in der praktischen Anwendung moderner Kommunikationstechnologie in mancher Hinsicht voraus. So bekommt man in China schon länger nach Einsatz der Kreditkarte eine SMS als Bestätigung aufs Handy. Als „neugierig und offen“ charakterisiert Zhao seine Landsleute im Hinblick auf neue Medien. Schanghai könnte erst der Anfang sein, wenn sich der elektronische Service etabliert. „So etwas will man sofort ausprobieren und gegebenenfalls überall einsetzen“, sagt der Anwalt.
In Amerika kann jedermann sogar einzelne Schritte in Zivilverfahren online mitverfolgen. Kürzlich erwies sich die Transparenz der elektronischen Verwaltung allerdings als Bumerang: Der Frankfurter Anwalt Stefan Winheller berichtet von einem Kollegen, der für einen Mandanten in Amerika Ansprüche gegenüber der insolventen Bank Lehman Brothers geltend machen wollte. Die Unterlagen des Gläubigers wurden eingescannt und waren alsbald im Internet abrufbar – samt Kontodaten des Mandanten. In Deutschland gebe es zwar ein „elektronisches Gerichts- und Verwaltungspostfach“, doch es stecke „noch in den Kinderschuhen“, meint Winheller. „Oft beginnt ein Verfahren elektronisch, setzt sich aber in Papierform fort.“
Die elektronische Prozessführung in Deutschland ist von Bundesland zu Bundesland unterschiedlich weit gediehen. Während etwa hessische Gerichte auch elektronische Klagen akzeptieren, werden am Landgericht München, wo derzeit gegen die Hypo Real Estate prozessiert wird, „säckeweise Papier bewegt“, wie Winheller es ausdrückt. Auf Bundesebene sieht man sich dagegen „auf gutem Weg“, heißt es im Bundesjustizministerium. Seit Monatsanfang erleichtert ein neuer Artikel im Grundgesetz die Zusammenarbeit von Bund und Ländern.
Auch eine wirklich virtuelle Prozessführung erlaubt die Zivilprozessordnung: die Video-Verhandlung. Seit dem Justizkommunikationsgesetz von 2005 müssten Anwälte und Richter sich nicht mehr physisch im Gerichtssaal treffen, sondern können auch per Bild- und Tonübertragung verhandeln oder gar Zeugen vernehmen. „Auch Behörden können von dieser Möglichkeit profitieren“, sagt Thomas Lapp, Mitglied der Arbeitsgemeinschaft Informationstechnologie des deutschen Anwaltsvereins. In einem Verfahren vor dem Finanzgericht blieben Richter und Finanzbeamte kürzlich in ihren jeweiligen Gebäuden. Wenn etwa eine Akte benötigt wurde oder ein Sachbearbeiter befragt werden sollte, musste die Verhandlung nicht unterbrochen werden. „Man war ja schon im Finanzamt“, beschreibt Lapp.
Die Notarkammer Frankfurt stellt eigens Räumlichkeiten für eine solche Konferenz zur Verfügung. Derzeit werde sie aber nur einmal wöchentlich genutzt, bedauert Christian Strunz. Der Präsident der Frankfurter Notarkammer ermutigt die Juristen: „Das könnte durchaus mehr sein!“ Wer etwa einen Interkontinentalflug oder die Schweinegrippe scheut, sollte auf die Möglichkeit zurückgreifen. Man kann dann allerdings auch nicht in einer chinesischen Metro sitzen und über die technophilen Asiaten staunen.

Wer zu flink twittert, kann schnell vor Gericht landen

Bericht, Online, Print

18. August 2009 Der Kurznachrichtendienst Twitter macht selbst aus technischen Laien binnen Sekunden einen Internetpublizisten. Doch die 140 Zeichen lange Nachricht, flott formuliert und gesendet, kann genauso schnell juristische Folgen haben. Die Mitteilung einer Amerikanerin, der Schimmel in ihrer Wohnung sei ihrem Vermieter egal, führte sogar zu einer Klage auf Zahlung von 50.000 Dollar. Der Vermieter sah sich durch die Nachricht geschmäht.

Viele Rechtsfragen, die sich für Twitterer stellen, sind Bloggern bereits bekannt – doch gerade im informellen und schnellen Zugang zu Twitter liegt ein Unterschied zu den Internet-Tagebüchern. Schon das Format zwingt zu Kompromissen: Wer Nachrichten auf dem Kurznachrichtendienst Twitter hinterlässt, muss sich kurz fassen – schon dieser Satz ist mit 149 Zeichen 9 Anschläge zu lang. Eine einzelne Nachricht ist zudem im Strom der „Tweets“, der Texte also, vermeintlich bald wieder verschwunden. Doch das Internet vergisst nie, lautet eine Weisheit der Netzgemeinde. Die Tweets lassen sich zwar auf der Seite Twitter.com wieder löschen, doch die Kurznachrichten werden auch von Suchmaschinen durchwühlt, und Zusatzdienste, sogenannte Applikationen, kopieren die Inhalte zudem. Selbst wenn ein rechtlich angreifbarer Text im Nachhinein auf Twitter.com gelöscht wird, ist er damit nicht aus der Welt.

Sogar im Bankensektor wird getwittert

Inzwischen wagen sich auch jenseits der Medien- und Informatikbranche Unternehmen an den Zwitscherdienst – sogar im Bankensektor wird getwittert, wie die SEB Bank zeigt. Noch sind Klagen wegen Twitter in Deutschland nicht bekanntgeworden. Dennoch sollten Firmen auf einen ordnungsgemäßen Auftritt achten, rät Henning Krieg von der Frankfurter Kanzlei Bird & Bird. Seiner Ansicht nach müssten Twitterer nach deutschem Recht sogar wie eine gewöhnliche Website über ein Impressum verfügen – auch wenn das auf Twitter technisch nur schwer zu realisieren ist. Etwas anderes gilt freilich, wenn rein privat getwittert wird.

Doch gerade die Abgrenzung zwischen beruflichen und privaten Tweets ist oft schwierig: Der Mitarbeiter einer Softwarefirma kann für den Kundenservice tätig sein – oder er twittert aus freien Stücken, gibt den Firmennamen also nur als Teil seiner Selbstdarstellung an. Ob eine Äußerung also an den Regeln des fairen Wettbewerbs gemessen werden muss, ist pauschal nicht zu beantworten. Twitter setzt damit den Trend zur Vermischung von Arbeits- und Freizeit fort, den der Branchenverband Bitkom kürzlich mit einer Studie belegte: Drei Viertel aller berufstätigen Internetnutzer sind den Angaben zufolge auch in der Freizeit per Internet oder Handy erreichbar. Krieg empfiehlt den Unternehmenskapitänen daher, gelegentlich Twitter – aber auch andere soziale Netzwerke – auf den eigenen Firmennamen zu durchforsten, für den Fall, dass eigene Mitarbeiter oder aber auch Dritte über das Geschäft sprechen. Mühselig muss das nicht sein: Dienste wie namechk.com prüfen mehrere soziale Netzwerke auf einmal.

Dass ein Unternehmen schon mal zum unfreiwilligen Twitterer werden kann, beweist ein Konto mit dem Namen „ClausKleber“: Der Auftritt scheint vom Frontmann des ZDF zu stammen, nimmt sogar oft auf den Sender Bezug – doch der bekannte Nachrichtensprecher versicherte, er stünde nicht hinter dem Konto: „Ich twittere (noch) nicht, habe mich um den falschen Kleber aber noch nicht gekümmert – keine Zeit!“ Dabei ist ein solcher „Identitätsklau“ nach deutschem Recht illegal. Der Name ist bereits durch das allgemeine Persönlichkeitsrecht geschützt. Derlei Streitigkeiten gibt es bereits reichlich im Zusammenhang mit Internetadressen, Juristen sprechen von einer „Namensanmaßung“. Sofern Firmenbezeichnungen übernommen werden, kann darin ein Markenverstoß liegen – zumindest, wenn der falsche Twitterer den Dienst geschäftlich nutzt. Für ausgewählte Prominente, darunter ist etwa der Gouverneur von Kalifornien, Arnold Schwarzenegger, experimentiert Twitter inzwischen immerhin mit verifizierten Accounts.

Markenlogos, fremde Fotos, aber auch Comic-Bilder, mit denen sich manche Twitterer schmücken, sind zudem rechtlich geschützt – das gilt nach aktueller Rechtsprechung auch dann, wenn sie so groß wie ein Daumennagel sind. Klagefreudige Fotografen und Künstler können in solchen Fällen Lizenzen eintreiben. Auch Unternehmen sollten sich vergewissern, dass die kleinen Fotos, mit denen Twitterer sich zu erkennen geben, für die Online-Verwendung lizenziert sind.

Wenn ein Angestellter privat twittert, kann das problematisch werden

Die Vermischung der privaten und beruflichen Sphären wirkt sich aber auch im Arbeitsrecht aus. „Es ist problematisch, wenn ein Angestellter privat twittert, dabei aber suggeriert, dass er in seiner Eigenschaft als Angestellter auftritt“, meint Holger Meyer, Arbeitsrechtler in der Kanzlei White & Case in Hamburg. Schädige ein Arbeitnehmer beim Twittern das Ansehen seiner Firma, indem er zum Beispiel vertrauliche Informationen preisgibt oder den Arbeitgeber durch unsachliche Kommentare diskreditiert, liegt darin in der Regel ein Verstoß gegen seine Pflichten aus dem Arbeitsvertrag – auch wenn in ihm Twitter nicht ausdrücklich bezeichnet wird. Meyer empfiehlt daher, die Nutzung von Twitter, aber auch Blogs und sozialen Netzwerken wie Facebook arbeitsvertraglich zu regeln – soweit die Nutzung das Arbeitsverhältnis betrifft oder sich darauf auswirken kann. Besser eignen sich unternehmenseinheitliche Richtlinien oder – wenn ein Betriebsrat im Unternehmen besteht – eine Betriebsvereinbarung.

„Twitter bedeutet immer einen gewissen Kontrollverlust“, warnt Krieg, „Unternehmen sollten den Dialog aufnehmen, noch bevor Mitarbeiter zu twittern beginnen.“ Krieg rät zunächst zu weniger formalen Maßnahmen, also mit Rundschreiben auf Problembereiche hinzuweisen – Rechtsfragen, aber auch Auswirkungen auf die Außendarstellung sollten dort zur Sprache kommen. So könne man Probleme von Anfang an vermeiden – anstelle im Nachhinein vielleicht sogar mit Abmahnungen reagieren zu müssen. Auch ein grober Überblick im Äußerungsrecht gehört zum Standardwissen eines Twitterers: „Fakten müssen wahr sein“, warnt Krieg. Jenseits von Tatsachenbehauptungen gilt die Meinungsfreiheit, die in Bezug auf soziale Medien gerade vom Bundesgerichtshof im Spickmich-Urteil gestärkt wurde. Schmähkritik muss jedoch niemand dulden. „Wenn der Verfasser eines rechtswidrigen Tweets anonym bleibt, kann nach einem Hinweis auch der Betreiber Twitter in Anspruch genommen werden“, meint Meyers Kanzleikollege, der Medienrechtler Matthias Kloth. Die Durchsetzung gegenüber dem Unternehmen in San Francisco sei zwar etwas aufwendig, aber durchaus möglich.