SPAMMiNG - E
Transcrição
SPAMMiNG - E
SPAMMING Unerwünschte elektronische Kommunikation Diplomarbeit zur Erlangung eines Magisters der Rechtswissenschaften an der rechtswissenschaftlichen Fakultät der Karl-Franzens-Universität Graz eingereicht von Georg Kerschischnig bei ao. Univ.-Prof. Dr. Wolfgang Zankl Institut für Zivilrecht, Ausländisches und Internationales Privatrecht Graz, im Juni 2002 EHRENWÖRTLICHE ERKLÄRUNG Ich erkläre ehrenwörtlich, daß ich die vorliegende Arbeit selbständig und ohne fremde Hilfe verfaßt, andere als die angegebenen Quellen nicht benutzt und die in den benutzten Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. Graz, am Georg Kerschischnig ABKÜRZUNGSVERZEICHNIS ABl Abs aF AG Anm AnwBl Art B2B B2C = = = = = = = = = BGH bzw c’t C2C CR dh ds DuD EB ecolex etc ff FN gem ggt HG idF idgF ieS iS iSd iSv iVm JBl K&R Kap LG lit mE MMR MR NZ ÖBA ÖBl = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = OGH ÖJZ = = Amtsblatt Absatz alte Fassung (deutsches) Amtsgericht Anmerkung Österreichisches Anwaltsblatt Artikel Business to Business (Unter Unternehmern) Business to Consumer (Zwischen Unternehmer und Verbraucher) (deutscher) Bundesgerichtshof beziehungsweise (deutsches) Computer und Technik Consumer to Consumer (Zwischen Verbrauchern) (deutsches) Computer und Recht das heißt das sind (deutsches) Datenschutz und Datensicherheit Erläuternde Bemerkungen Fachzeitschrift für Wirtschaftsrecht et cetera fortfolgende Fußnote gemäß gegenteilig Handelsgericht in der Fassung in der geltenden Fassung im engeren Sinn im Sinne im Sinne des/der im Sinne von in Verbindung mit Juristische Blätter Kommunikation & Recht Kapitel (deutsches) Landgericht litera (Buchstabe) meines Erachtens (deutsches) Multimedia und Recht Medien und Recht Österreichische Notariats-Zeitung Österreichisches Bankarchiv Österreichische Blätter für gewerblichen Rechtsschutz und Urheberrecht Oberster Gerichtshof Österreichische Juristen-Zeitung RdW RL RV Rz sog SWK ua = = = = = = = Österreichisches Recht der Wirtschaft Richtlinie Regierungsvorlage Randzahl so genannt, -e, -er, -es Österreichische Steuer- und Wirtschaftskartei unter anderem v VfGH vgl VR vs VwGH WWW Z zB = = = = = = = = = vom Verfassungsgerichtshof vergleiche Die Versicherungsrundschau versus Verwaltungsgerichtshof World Wide Web Ziffer, Zahl zum Beispiel Die verwendeten Abkürzungs- und Zitierregeln stammen aus Friedl/H. Loebenstein, AZR5 (2001). Quelle: http://ars.userfriendly.org/cartoons/?id=20010220 (04.04.02) INHALTSVERZEICHNIS INHALTSVERZEICHNIS.........................................................................................................1 1. TEIL: E - M A I L – S P A M M I N G ................................4 1. Kapitel : Allgemeines zur elektronischen Post..................................................................4 1.1 Einleitung .................................................................................................................4 1.2 Technisches ...............................................................................................................5 2. Kapitel: SPAM .................................................................................................................8 2.1 Einleitung ..................................................................................................................8 2.2 Unsolicited Commercial / Bulk e-mail (UCE / UBE) .............................................9 2.3 „SPAM“ - Begriffserklärung ...................................................................................12 2.4 Problemaufriß und Unterschiede zum offline-Direktmarketing..............................14 2.5 Wege gegen Spam ...................................................................................................17 2.5.1 Technische Maßnahmen ..................................................................................17 2.5.2 Rechtliche Maßnahmen ...................................................................................18 3. Kapitel: Europarechtliche Bezüge..................................................................................19 3.1 Einleitung ................................................................................................................19 3.2 Fernabsatzrichtlinie .................................................................................................19 3.3 Telekommunikation-Datenschutzrichtlinie .............................................................21 3.4 E-Commerce-Richtlinie...........................................................................................22 3.5 Vorschlag für eine Richtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation....................................25 3.5.1 Der Vorschlag im Allgemeinen.......................................................................25 3.5.2 Der Vorschlag im Besonderen.........................................................................26 3.5.3 Verhältnis zu geltenden Richtlinien ................................................................27 3.5.4 Ausblick...........................................................................................................28 4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb 1984....................30 4.1 § 1 UWG..................................................................................................................30 4.2 Analogiefähigkeit ....................................................................................................31 4.2.1 Blockade der Mailbox .....................................................................................31 4.2.2 Kostenüberwälzung .........................................................................................32 4.2.3 Eingriff in die Privatsphäre .............................................................................32 4.3 Black-Jack – Entscheidung des OGH......................................................................33 4.4 UWG anwendbar? ...................................................................................................34 5. Kapitel: TKG – Telekommunikationsgesetz ..................................................................35 5.1 Anwendungsbereich ................................................................................................35 5.2 § 75 TKG .................................................................................................................35 5.3 § 101 TKG ...............................................................................................................36 5.3.1 Die Massensendung.........................................................................................38 5.3.2 Der Werbezweck .............................................................................................39 5.3.3 Die vorherige Zustimmung – Das opt-in-Modell ............................................40 5.3.4 Das opt-out-Modell .........................................................................................41 5.3.5 Systemvergleich ..............................................................................................44 5.3.6 Strafbestimmungen und Anwendbarkeit des Zivilrechts.................................44 5.3.7 Örtlicher Anwendungsbereich.........................................................................45 5.3.8 Verfassungsrechtliche Aspekte........................................................................46 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 1 6. Kapitel: Ausnahmen in Materiengesetzen......................................................................49 6.1 Ausnahmen vom opt-in-Prinzip für Massensendungen ..........................................49 6.2 Ausnahmen vom opt-in-Prinzip für Werbemails?...................................................49 7. Kapitel: ECG – E-Commerce-Gesetz.............................................................................51 7.1 Allgemeines .............................................................................................................51 7.2 Kommerzielle Kommunikation ...............................................................................52 7.3 § 7 ECG im Verhältnis zu § 101 TKG ....................................................................53 7.3.1 Die Kennzeichnungspflicht ..............................................................................53 7.3.2 Die Robinsonliste ............................................................................................55 7.3.3 Konsequenzen..................................................................................................56 7.4 Haftung des Providers .............................................................................................57 2. TEIL: S M S – S P A M M I N G ..............................................61 8. Kapitel: Allgemeines zu SMS ........................................................................................61 8.1 Was ist SMS? ..........................................................................................................61 8.2 Versand und Kosten ................................................................................................62 8.3 Einsatzmöglichkeiten von SMS ..............................................................................63 8.4 Entwicklung zum Werbefaktor................................................................................64 8.5 Vorzüge gegenüber anderen Werbeträgern .............................................................65 8.6 UMTS, LBS und MMS ...........................................................................................65 8.7 SMS - Spam.............................................................................................................66 8.8 Rechtliche Grundlagen ............................................................................................67 9. Kapitel: Europarechtliche Anknüpfungspunkte .............................................................68 9.1 Fernabsatz-RL, TK-Datenschutz-RL, E-Commerce-RL.........................................68 9.2 Vorschlag zur neuen Datenschutz-RL.....................................................................68 10. Kapitel: SMS und UWG.................................................................................................70 10.1 Anwendbarkeit des UWG........................................................................................70 10.2 Analogien zu anderen Kommunikationstechniken..................................................70 10.2.1 Telefax und e-mail............................................................................................70 10.2.2 Judikatur zum „cold calling“ ............................................................................71 10.2.3 SMS analogiefähig?..........................................................................................72 10.2.4 Anspruchsgrundlagen ......................................................................................74 11. Kapitel: SMS und TKG ..................................................................................................75 11.1 § 75 TKG .................................................................................................................75 11.2 Anwendbarkeit des § 101 TKG? .............................................................................75 12. Kapitel: SMS und ECG ..................................................................................................77 12.1 Anwendbarkeit des ECG .........................................................................................77 12.2 Werbe-SMS .............................................................................................................77 12.2.1 Nichtanwendbarkeit des § 7 ECG ....................................................................77 12.2.2 Die Informationspflichten des ECG .................................................................78 12.3 Haftung des Diensteanbieters ..................................................................................81 12.3.1 Die Providertypen des ECG .............................................................................81 12.3.2 Einstufung des SMS-Diensteanbieters .............................................................82 13. Kapitel: notify.at – Permission Marketing in der Praxis ................................................83 14. Kapitel: Zustimmungserklärung in AGB .......................................................................86 14.1 DSG 2000 – Datenschutzgesetz 2000 .....................................................................86 14.2 TKG - Telekommunikationsgesetz..........................................................................88 14.3 Zivilrechtliche Anforderungen ................................................................................90 14.4 Konsumentenschutzgesetz.......................................................................................91 14.5 Judikatur ..................................................................................................................92 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 2 14.6 Conclusio.................................................................................................................93 14.7 Ein Beispiel aus der Praxis: .....................................................................................95 Die Zustimmungserklärung zum Erhalt von Werbung in den AGB von T-Mobile Austria GmbH ...................................................................................................................................95 15.Kapitel: Exkurs: Location Based Services (LBS) ..........................................................98 15.1 Begriffserklärung.....................................................................................................98 15.2 Die Verwendung von LBS zu Werbezwecken ........................................................99 15.3.1 Einstufung von Standortdaten nach der neuen TK-Datenschutz-RL .............100 15.2.2 Geltendes Recht..............................................................................................101 15.3 Zustimmungsproblematik......................................................................................102 16. Kapitel: Zusammenfassung .........................................................................................103 LITERATURVERZEICHNIS................................................................................................106 Selbständige Werke und Kommentare ...............................................................................106 Beiträge in Zeitschriften .....................................................................................................107 Online - Veröffentlichungen...............................................................................................108 Berichte in Tageszeitungen ................................................................................................109 Marktforschungsstudien .....................................................................................................109 ANHANG...............................................................................................................................110 I. Die wichtigsten Rechtssätze ......................................................................................110 § 1 UWG.........................................................................................................................110 § 75, 101 TKG ................................................................................................................110 §§ 6, 7 ECG ....................................................................................................................110 II. AGB von T-mobile (Auszug) ....................................................................................111 III. Vertragsformular T-Mobile ....................................................................................112 IV. Rückseite von Vertragsformular T-Mobile ............................................................113 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 3 1. Kapitel: Allgemeines zur elektronischen Post 1. TEIL: 1. Kapitel : 1.1 E-MAIL – SPAMMING Allgemeines zur elektronischen Post Einleitung Die elektronische Post, kurz „e-mail“, hat sich mit ihrer der gewöhnlichen Post weitaus überlegenen Einfachheit, Schnelligkeit und Umweltfreundlichkeit zu einer der wichtigsten Anwendungen des Internet entwickelt. Laut einer Forrester-Studie1 hat der Dienst „e-mail“ in Europa wesentlich zu einer 80prozentigen Steigerung der Internetnutzung von 1999 bis Mitte 2000 beigetragen: 67% der Befragten gaben an, ihre Hauptmotivation mit der Nutzung des Internet zu beginnen, sei der Zugang zu einem e-mail-account. Für 85% der Befragten sei e-mail die wichtigste Anwendung des Internet. Weltweit nahm die Anzahl an e-mail-accounts rasant zu: Von 1996 bis 2000 steigerte sie sich von 125 auf 900 Millionen, über 200 Millionen finden sich mittlerweile in Europa. Die Vorteile gegenüber dem herkömmlichen Brief liegen auf der Hand: Erstellung und Versand der Post direkt am bzw vom PC, kein Ausdruck, keine Verpackung in ein Kuvert oder Frankierung sind nötig. Die Übertragungsdauer beträgt nur einige Sekunden bis Minuten, und auch der Empfänger kann mit einfachem Knopfdruck umgehend eine Antwort erstellen. Da meistens kein Ausdruck des e-mails nötig ist, ist auch ihre umweltschützende Eigenschaft zu begrüßen, da es Berge von Altpapier verhindert. Doch bei allen Vorteilen, welche das e-mail genießt, ergeben sich auch ebenso viele Probleme, in vielen Bereichen tun sich Problemfelder auf, vor allem im rechtlichen. Ein email ist etwa besonders leicht fälschbar, die Absenderidentität ist nur unter Zuhilfenahme besonderer Technologie (elektronische Signaturen) eindeutig feststellbar. 1 Paderni/Pearce/Reeve/Stagia, E-Mail Marketing Needs Permission, Forrester Research, Oktober 2001. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 4 1. Kapitel: Allgemeines zur elektronischen Post 1.2 Technisches2 Um einen e-mail-Dienst zu ermöglichen, muß der Host-Service-Provider einen Mailserver betreiben. Auf diesem wird die e-mail-Adresse eingerichtet. Langt ein e-mail für diese Adresse ein, speichert es der Mailserver unter der entsprechenden Mailbox. Greift der User das nächste Mal auf seine Mailbox zu, wird eine Kopie des e-mails auf den Rechner des Users übertragen. Je nach Konfiguration des Users wird das Original danach vom Server gelöscht oder verbleibt in der Mailbox. Mit jedem Internetanschluß werden auch eine oder mehrere e-mail-Adressen vergeben. Vor ein paar Jahren war es bei manchen Providern sogar noch möglich, nur eine e-mail-Adresse – ohne Zugang zum WWW – zu eröffnen. Gewöhnlicherweise setzt sich eine e-mail-Adresse aus Username@domainname gefolgt vom Kürzel der Top Level Domain (TLD) zusammen. Letztere ist die übliche National TLD eines Landes (etwa .at, .de) bzw die sonstige Generic TLD (etwa .com, .edu, .org) Der Username ist üblicherweise der bürgerliche Name des Benutzers, bei vielen Providern besteht weiters die Möglichkeit, seinen Usernamen selbst zu wählen und einen Fantasienamen anstelle des bürgerlichen zu setzen. Diese Option erfreut sich größter Akzeptanz unter den Internetusern, etwa als Zweitadresse zur Wahrung der Anonymität oder aus anderen Gründen. Einer dieser Gründe könnte sein, daß jede e-mail-Adresse einzigartig sein muß, da sie auf Grund der Ubiquität des Internet nur ein mal vorkommen darf; schließlich soll ein e-mail an [email protected] nur Herrn Max Mustermann erreichen, sonst niemanden. Dies ergibt eine Begrenztheit an e-mail-Adressen, zumindest unter dem gleichen Domainnamen. Dieser Begrenztheit kann man jedoch mit einem „Mail-Exchange“-Eintrag beikommen: Der Domainname muß nicht unbedingt mit einer gültigen Domain übereinstimmen, es genügt ein Mail Exchange Eintrag am Server, der für die interne Umleitung zur jeweiligen Adresse sorgt. Daher können auf jedem Server beliebige „Domainnamen“, soweit noch nicht vergeben, eingerichtet werden. Max Mustermanns Betreiber könnte ihm theoretisch also auch eine e-mail-Adresse unter @mailprovider.com anbieten. 2 Sieber, Technische Grundlagen in Hoeren/Sieber (Hrsg), Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs (2000) 1 Rz 104; Kröger/Göers/Hanken, Internet für Juristen2 (1998) 16; Roessler, Internet: Das Netz der Netze. Kurze Einführung in die Technik des Internet, in Hoeren/Queck (Hrsg), Rechtsfragen der Informationsgesellschaft (1999) 4. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 5 1. Kapitel: Allgemeines zur elektronischen Post Ursprünglich ist das e-mail als Textnachricht konzipiert, das auf dem „Simple mail transfer protocoll“ (SMTP) beruht, doch mit Hilfe des sog. „Multipurpose Internet Mail Extensions“ (MIME) - Protokolls lassen sich auch andere Formate integrieren. Als Anlage (attachment) können alle Arten von Dateien mitgeschickt werden, etwa Bild-, Ton- (Voice-mail) oder Videodateien. Der Zugriff auf die Mailbox kann einerseits über Direktabfrage, über eine „Point of Presence“- Verbindung (etwa POP3), andererseits über eine Internet-Verbindung zum WWW selbst, etwa per Web-Interface (Web-mail) oder über das „Internet Message Access Protocol“ (IMAP). Beim Web-mail bleiben die e-mails am Rechner des Providers, dh die e-mails werden ohne eine Übertragung der Nachrichten auf den Rechner des Empfängers gelesen. Die gängigste Variante bildet aber POP3, bei dem die e-mails vom Mailserver auf den Rechner des Empfängers übertragen werden. IMAP verbindet Web-mail und POP-Zugänge, der User hat die Wahl, die Nachrichten entweder online zu lesen oder herunterzuladen. Um e-mails lesen zu können, benötigt man e-mail-Software, etwa das standardmäßig in Microsoft Windows enthaltene Outlook Express. Etliche Mailprogramme werden auch in Internet als freeware gratis zum Download angeboten, etwa Pegasus Mail3 oder Eudora4. Manche Provider bieten auch Zugriff per Website an, sog. „Webmail“. Hier gelangt der User mittels Benutzername und Paßwort auf die diesbezügliche Website. Dies hat den Vorteil, daß von jedem Internetanschluß auf der Welt auf die e-mails zugegriffen werden kann. Die beiden Hauptbestandteile des e-mails bilden der Kopf (Header) und der eigentliche Nachrichtenteil (Body). Der Kopf besteht aus folgenden Elementen: - Datum (Date): Absendedatum; dieses richtet sich nach der Systemuhr des Absenders, ist daher leicht fälschbar: Der Absender braucht nur seine Systemuhr zu verändern. So läßt sich zum Beispiel ein e-mail am 05.01. bei um fünf Tage zurückverstellter Systemzeit verfassen, um beim Empfänger als am 01.01. verfaßt aufzuscheinen. - Betreff (Subject): Hier wird der Titel, etwa eine Kurzbeschreibung des Inhalts des e-mails angegeben. Antwortet der Empfänger unmittelbar auf die Nachricht, scheint in der Antwort die Zeichenreihe „RE:“ und danach der Betreff 3 4 http://www.pmail.com (19.06.02). http://www.eudora.com (19.06.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 6 1. Kapitel: Allgemeines zur elektronischen Post des zu beantwortenden e-mails auf. RE steht für „referring to“ bzw „regarding“ also „bezugnehmend auf“, „betreffend“. - Absender (From): Je nach Einstellung im Mailprogramm des Absenders, daher beliebig fälschbar5. - Empfänger (To): Gibt die Adressen der „hauptsächlichen“ Empfänger an. Ebenso fälschbar, da es nicht gewiß ist, ob die angegebenen Adressen wirklich existieren, oder ob alle existierenden Adressen die Nachricht tatsächlich erhalten haben. - Cc / Bcc: Die Abkürzung steht für „Carbon Copy“ / „Blind Carbon Copy“, also Kopie („Durchschlag“). Diese Kopie des e-mails kann an einen Dritten geschickt werden, etwa um ihn vom Nachrichtenaustausch in Kenntnis zu setzen. Bei Bcc scheint die Adresse des Dritten nicht beim Empfänger auf. In Hinblick auf Spam empfiehlt sich, Bcc statt Cc zu verwenden, um eine Weitergabe von e-mail-Adressen an einen allzu großen Teilnehmerkreis zu vermeiden6. - Antwort (Reply To): Im Mailprogramm des Absenders kann eine andere e-mail-Adresse als die Absendeadresse angegeben werden. - Empfang (Received): Vom empfangenden Eingangsserver zugefügtes Datum bzw zugefügte Uhrzeit. Hilfreiches Mittel zum Erkennen von Fälschungen. Der Nachrichtenteil enthält den eigentlichen Inhalt des e-mails. Auch dieser ist leicht fälschbar – um dieses Risiko zu umgehen, können digitale Signaturen eingesetzt werden. 5 So kursierte etwa kürzlich ein gefälschtes e-mail mit dem Absender „@redbull.at“, in dem vor dem Genuß von Red Bull gewarnt wird, da die „Anstalt für Lebensmitteluntersuchung“ sonstige Lebensgefahr orte. Die Presse v 14.05.2002, 11, Ein schlechter Scherz: „Red Bull“ tödlich. 6 Natürlich erwartet niemand den Mißbrauch von e-mail-Adressen durch den direkten Empfänger der Nachricht. Wird die Nachricht von diesem aber unbearbeitet weiterversendet, womöglich an einen weiten Adressatenkreis, besteht durchaus die Gefahr, daß die Adressen in die falschen Hände geraten. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 7 2. Kapitel: SPAM 2. Kapitel: 2.1 SPAM Einleitung Mit seiner Unkompliziertheit ist das e-mail vom wirtschaftlichen Standpunkt her besonders lukrativ. Per e-mail kann ein werbender Unternehmer auf Knopfdruck eine beinahe unbegrenzte Anzahl an Kunden zeitgleich weltweit erreichen, und dies mit einem minimalen Einsatz von finanziellen Mitteln. Statt wie herkömmlich beispielsweise einen Katalog drucken zu lassen und diesen dann per Post an mühsam erlangte Adressen zu senden - und dies jeweils zum Posttarif -, wird der Katalog im Rohzustand, also digital, einfach an in der Datenbank gespeicherte e-mail-Adressen versandt. Ist eine Adresse nicht mehr aktuell oder unrichtig eingetippt, erhält der Absender eine Fehlermeldung, und kann daraufhin Korrekturen vornehmen7. Auf dem Postweg würde er als „unzustellbar“ wieder beim Absender landen. Daß sich auf dem beschriebenen Weg ein Großteil des Werbebudgets einsparen ließe, liegt auf der Hand. Damit aber nicht Milliarden von e-mails weltweit das Internet zum Erliegen bringen8, muß zum Interessensausgleich der werbenden Unternehmen einerseits und der betroffenen Allgemeinheit andererseits der Gesetzgeber einschreiten. Zuallererst muß zwischen „erwünschten“ und „unerwünschten“ Werbemails unterschieden werden. Von „erwünscht“ wird meist dann gesprochen, wenn der Empfänger im Vorhinein zugestimmt hat, Werbemails zu empfangen (etwa durch Anklicken von „Ja“ auf die Frage auf einer Homepage, ob man weitere Informationen per e-mail erhalten wolle). „Unerwünscht“ ist ein Werbemail dann, wenn der Empfänger weder ausdrücklich, noch stillschweigend seine Einwilligung erklärt hat, und der Absender keinesfalls von einem mutmaßlichen Einverständnis ausgehen darf9. 7 Es sei denn, es sind sog „catch-all“– Systeme am Mailserver installiert, in denen e-mails mit falschen Adressangaben (zB Tippfehler) abgelegt werden und durch den Systemadministrator nach Möglichkeit zugestellt werden. ZB schreibt der Absender [email protected] statt [email protected]. 8 http://www.pcwebopedia.com/TERM/s/Spam.html iVm http://www.pcwebopedia.com/TERM/s/bandwidth.html (31.01.02). 9 Thiele, E-mail-Werbung zulässig? RdW 1999, 386. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 8 2. Kapitel: SPAM Solche e-mails sind nicht nur vielerorts für rechtswidrig erklärt, sie werden auch von der Internetcommunity als „schlechte Netiquette“ angesehen. Die Netiquette10 (Internet etiquette) ist eine unverbindliche Verhaltensvereinbarung über den Umgang der User untereinander, eine Art Gewohnheitsrecht ohne völkerrechtliche Verbindlichkeit – sozusagen die „Gute-Sitten-Klausel“ im Internet11. 2.2 Unsolicited Commercial / Bulk e-mail (UCE / UBE) Der internationale Begriff für unerwünschte Werbemails, der seinen Niederschlag auch im Original der E-Commerce-Richtlinie der EU12 findet, lautet: „Unsolicited Commercial EMail“, kurz UCE. Das UCE setzt, wie der Name schon impliziert, Gewinnerzielungsabsicht voraus. Davon zu unterscheiden ist das „Unsolicited Bulk E-Mail“, kurz UBE: Hier handelt es sich um nicht im kommerziellen Rahmen massenhaft unverlangt versandte e-mails. Dazu gehören etwa Kettenbriefe, Pyramidenspiele13, Spendenaufrufe und Viruswarnungen, aber auch massenhaft versandte „Informationsmails". Weiters fallen in diese Gruppe auch aus reiner Bosheit massenhaft versandte e-mails, mit dem alleinigen Zweck, Speicherplatz am Server oder eine oder mehrere Mailboxen zu blockieren. Anderer Auffassung14 nach ist zwischen UCE und UBE nur eine rein begriffliche Grenze zu ziehen. Nach dieser Meinung habe UBE den früher gebräuchlichen Ausdruck UCE ersetzt, man müsse nur zwischen „herkömmlichem“ UBE und kommerziellem UBE unterscheiden. Dies erscheint mir aber äußerst unpraktikabel; viel eher muß man die Gruppe der UBEs noch unterteilen: 10 http://www.pcwebopedia.com/TERM/n/netiquette.html (01.02.02). Es gibt auch eine eigene e-mail-Etiquette, zB Spam is not the worst of it, http://unquietmind.com/email.html (05.06.02). 12 Richtlinie 2000/31/EG des europäischen Parlaments und des Rates v 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“), ABl L 178 v 17.07.2000 S 1. 13 http://www.vibe.at/begriffe/Spam_def.html (01.02.02); vibe.at, Verein für Internet-Benutzer Österreichs, ist ein nicht gewinnorientierter Verein zur Vertretung der Interessen der Internetbenützer. 14 Hoffman, Unsolicited Bulk Email: Definition and Problems, http://www.imc.org/ube-def.html (01.02.02) (Internet Mail Consortium). 11 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 9 2. Kapitel: SPAM a) Man stelle sich vor, jemand versendet eine Einladung zu einer Veranstaltung an 200 Personen per e-mail. Der Absender wollte niemandem ein Übel zufügen, schließlich liegen weder Gewinnerzielungsabsicht, noch Schädigungsabsicht, noch die Beweggründe zum Versand eines Kettenbriefes vor; im Gegenteil, der Absender macht sich nur die technischen Möglichkeiten zunutze um seine Bekannten einzuladen. Formalistisch gesehen, liegt aber ein „unsolicited bulk e-mail“ vor, da es ja nicht zu einer vorherigen Zustimmung gekommen ist, und eine 200-fache Versendung kann durchaus als „massenhaft“ betrachtet werden15. Weiters fallen in diese Gruppe reine Informationsmails16, etwa Aussendungen eines Internetproviders vor Wartungsarbeiten17 oder von Interessensvertretungen zu brisanten Themen18. In diesen Fällen ist eine Rechtswidrigkeit nicht zu erkennen, ein Verstoß gegen die Netiquette liegt zwar möglicherweise vor, dieser wird aber wohl als tolerierbar einzustufen sein. b) Als nächste Fallgruppe sind die sog „Hoaxes19“ anzuführen. In erster Linie sind dies Kettenbriefe und Viruswarnungen. Eine Rechtswidrigkeit wird in den meisten Fällen zu verneinen sein, da es sich meistens nur im Inhalte à la „Senden Sie diese e-mail an 15 Freunde, und Sie werden Glück finden“, oder im zweiten Fall um, möglicherweise echte Warnungen vor irgendeinem Computervirus handelt – wobei dies höchst selten der Fall ist20. Solche e-mails sind zwar lästig, auch werden viele in ihnen einen Verstoß gegen die Netiquette erblicken, aber wenn sie tatsächlich ein solches Ärgernis darstellen, bräuchte man sie einfach nicht weiterzusenden und der Kettenbrief würde „untergehen“. Solange sich aber genügend User finden (und dies ist gewiß), die einen Kettenbrief, aus welcher Motivation heraus auch immer, weiterleiten, besteht mE eher kein Handlungsbedarf21. 15 http://www.maniactive.com/bulkemai.htm (01.02.02). Dh ohne Werbecharakter. 17 Hier besteht normalerweise ein Vertragsverhältnis, der Provider kommt eigentlich nur seinen vertraglichen Pflichten nach. 18 ZB schickte vor kurzem die Fakultätsvertretung JUS per e-mail einen Entwurf des neuen Studienplanes mit wichtigen Zusatzinformationen an alle Studierenden der Rechtswissenschaften der KFUni Graz. 19 Englisch für „Falschmeldung, Scherz, Trick“. 20 Meist werden in den Viruswarnungen vertrauenswürdige Quellen genannt, etwa Microsoft oder IBM. Tatsächlich würde kein seriöser Anbieter diese Form wählen, um eine Warnung publik zu machen. Vgl dazu Salzburger Nachrichten v 16.04.2002, 17, Hoax-Mails sind kein Spaß. 21 Es sei denn, der Kettenbrief enthält Werbung. Diesfalls wird aber eher ein UCE vorliegen. 16 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 10 2. Kapitel: SPAM c) Anders zu beurteilen sind Spendenaufrufe. Hier muß differenziert werden, ob es sich um solche einer renommierten non-profit Organisation (wie etwa Greenpeace oder Amnesty International) handelt, oder um derartige, die von zwielichtigen Zeitgenossen versendet werden, die vorgeben, an einer (bevorzugt bis dato unbekannten) unheilbaren Krankheit zu leiden und um Spenden für Medikamente bitten. Im ersten Fall werden die meisten eine sozial akzeptierte Form von Spendenaufrufen erblicken. Im zweiten Fall liegt aber leider fast immer eine Ausnützung allzu leichtgläubiger und nächstenliebender Individuen vor. In diese Gruppe fallen auch jene e-mails, die wegen zwei großen Vorteilen des Mediums über dieses verschickt werden: die Schnelligkeit und die Flächendeckung. Hier handelt es sich meist um sozial zu tolerierende e-mails, etwa Knochenkrebspatienten, die Knochemarkspender einer seltenen Blutgruppe suchen, oder Vermißtenmeldungen. d) Die vierte Gruppe, und bei dieser ist die Rechtswidrigkeit offensichtlich, bilden die mit Schädigungsabsicht abgeschickten UBEs. Der Absender „bombardiert“ praktisch den Empfänger mit einer Heerschar an nutzlosen e-mails (sog „Mailbombing“). Dies kann im einzelnen zur Auslastung des Speicherplatzes einer Mailbox führen, was zur Folge hat, daß der Empfänger keine anderen Nachrichten mehr empfangen kann, oder schlimmstenfalls im Zusammenbruch des ganzen Mailservers enden22. Es entsteht ein materieller Schaden, der Handlungsbedarf des Gesetzgebers ist also sowohl aus zivilrechtlicher als auch aus strafrechtlicher Sicht offenkundig. 22 Ist der Zusammenbruch des Servers Ziel des Mailbombings, spricht man von einer „denial of service-attack“. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 11 2. Kapitel: SPAM 2.3 „SPAM“ - Begriffserklärung In der Internetcommunity hat sich für unerwünschte e-mails, seien sie nun kommerziell versandt oder nicht, der Ausdruck „junk-mail“, oder „Spam“ eingebürgert. Unter die Kategorie Spam fallen auch unzulässige Einträge im sog. „Usenet“, also in Newsgroups23, in Chats oder in elektronischen Gästebüchern. Ob ein solcher Eintrag zulässig ist, oder nicht, bestimmt, wie so vieles im Internet, die Netiquette. Unzulässig sind etwa sog. „crosspostings“, dh das Senden eines identen Eintrags an mehrere Newsgroups gleichzeitig, das diffamierende Verhalten anderen Benützern gegenüber, oder nicht zum Thema der Newsgroup passende postings. Mittlerweile hat sich der Ausdruck „Spam“ aber auch für (einzelne) UCE und UBE etabliert. Woher der Ausdruck „Spam“ genau kommt, ist umstritten. In der Internetcommunity herrscht folgende Theorie vor: Der Begriff leite sich von einem Sketch in Monty Pythons Flying Circus ab („Well, we have Spam, tomato & Spam, egg & Spam, Egg, bacon & Spam...“)24. Das Wort „Spam“ zieht sich in der Folge wie ein roter Faden durch die ganze Sendung25, etwa übertönt eine Gruppe Wikinger mit dem Lied „Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam…“26 spätere Konversationen. Analog dazu scheinen unerwünschte Spam-emails die übrigen e-mails in den Hintergrund zu drängen27. „Spam“ stellt aber nicht nur ein nutzloses, weil nichtssagendes, Wort dar, sondern bildet ein eingetragenes Markenzeichen der Hormel Foods Corporation28. Seit 1937 produziert diese Firma „Dosenschinken“: Spiced Ham29, verpackt in einer 12-Unzen-Dose30. Bereits im 23 Eine Newsgroup ist ein Forum, in das Texteinträge gestellt werden können (sog „posting“), ähnlich einer öffentlich zugänglichen Mailbox. Man kann neue Einträge hinzufügen oder vorhandene kommentieren. Newsgroups bieten sich daher besonders für Diskussionsforen oder für Privatanzeigen an. Eine Newsgroup ist eigentlich ein eigener Dienst, welcher über einen Newsserver betrieben wird, der ähnlich wie ein Mailserver funktioniert. 24 whois.com, http://searchsystemsmanagement.techtarget.com/sDefinition/0,,sid20_gci213031,00.html (30.01.02). 25 The Internet Language Dictionary, http://www.netlingo.com/lookup.cfm?term=Spam (31.01.02). 26 Webopedia.com, http://www.pcwebopedia.com/TERM/s/Spam.html (31.01.02). 27 Fina, Spamming: Die Ordnungsmodelle zur Regulierung der Email-Werbung im Lichte des First Amendment der US-Verfassung, in Lattenmayer/Behm (Hrsg), Aktuelle Rechtsfragen des Internet (2001) 23 (24 FN 1). 28 http://www.spam.com (31.01.02); eine durchaus sehenswerte Seite. 29 Vielerorts wird SPAM als „Special Assorted Meat“ gedeutet; auf Anfrage bei der Fa. Hormel Foods erhielt ich aber auszugsweise folgende Antwort: „SPAM was originally believed to be "Spiced Ham", but it is now a distinctive trademarked name identifying that luncheon meat product as coming from Hormel Foods Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 12 2. Kapitel: SPAM zweiten Weltkrieg wurden die US-Truppen mit diesem Produkt ausgestattet. Unmengen von SPAM-Dosen wurden erzeugt, bis niemand das Produkt mehr sehen konnte. Schon damals stand „SPAM“ folglich für etwas weit über das nötige Maß massenhaft Vorkommendes, das eigentlich keiner so recht wollte. Auf ihrer Website setzt sich die Firma in humorvoller Weise mit dem Spam-Begriff des Internet auseinander, insbesondere ersucht sie den Leser, wenn er jenen Begriff bezugnehmend auf unerwünschte e-mails verwendet, ihn in Kleinbuchstaben darzustellen, um einer Verwechslung mit der Marke „SPAM“ vorzubeugen31. Im weiteren Verlauf dieser Arbeit werde ich bevorzugt den Ausdruck „Spam“ verwenden, wenn von unerwünschten, massenhaft versandten e-mails die Rede ist, und jene, die solche versenden, als „Spammer“ bezeichnen. Dort, wo sich ein tatsächlicher oder rechtlicher Unterschied zwischen kommerziellem und nicht-kommerziellem „Spam“ ergibt, wird UCE bzw UBE zu lesen sein. Corporation. A brother of a Hormel Foods Vice President suggested the name at a New Year's Eve party in 1936.” 30 http://www.spam.com/sp.htm. 31 http://www.spam.com/ci/ci_in.htm. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 13 2. Kapitel: SPAM 2.4 Problemaufriß und Unterschiede zum offline- Direktmarketing Im Laufe der letzten Jahre ist die Zahl der täglich durch das Internet schwirrenden Spams beinahe exponentiell gestiegen. Die Mehrbelastung bekommen nicht nur die Betreiber zu spüren, deren Mailserver aufgrund der vielen nutzlosen Datentransfers immer mehr Bandbreite in Anspruch nehmen, sondern hauptsächlich die einzelnen Benützer. 32 Waren es früher ein paar nutzlose e-mails pro Monat, so sind es heute täglich etliche. Das Programmverständigungsfenster „Keine neuen Mails“ bekommt der User immer seltener zu Gesicht, und Spams bilden heute bei vielen Usern den Großteil des eingehenden Postverkehrs. Die e-mails müssen in mühsamer Kleinarbeit durchgesichtet werden, ob sich unter den zahlreichen e-mails nicht auch solche befinden, die man lesen möchte. Dies kostet Mühe, Zeit und – bei zeitabhängigen online-Tarifen – auch Geld. Die Versender von Spams wissen, daß eine (wie in einigen rechtlichen Bestimmungen vorgesehene) mit einer eindeutigen Kennzeichnung als Werbung versehene Nachricht meist ungelesen im elektronischen Mistkübel landet, und achten daher penibel darauf, im Betreff interessant und persönlich zu wirken, um die Suggestivwirkung zu verstärken. 32 Quelle: http://www.raingod.com/angus/Computing/Internet/Spam/Statistics/ (01.02.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 14 2. Kapitel: SPAM Den Großteil der Spams macht aber nicht die Werbung renommierter oder weniger bekannter Unternehmen aus, da diese meist einen Imageverlust durch die den meisten Teilnehmern lästige Werbung befürchten. Der Löwenanteil der Spams stammt aus dem US-amerikanischen Raum, auf den die Angebote auch oft bezogen sind. Hier liegt ein großer Unterschied zum offlineDirektmarketing: Kein Werbetreibender würde Werbeprospekte per Post um die halbe Welt schicken, es sei denn, er erwartet sich auch den dementsprechenden Absatz seiner Produkte. Da eine e-mail-Adresse aber nicht unbedingt etwas über den Wohnort des Besitzers aussagt (man denke an diverse e-mail-forwarding-Adressen oder Web-based-Adressen mit .comTLD, etwa @yahoo.com), kann der Spammer gar nicht wissen, an wen er das e-mail schickt. Da ihm aber keinerlei Mehrkosten entstehen, wenn er auch Adressaten am anderen Ende der Welt anschreibt, stellt dieser Umstand für ihn kein Problem dar, schließlich werden sich unter Adressen auch einige finden, die in seinem Zielbereich liegen. Von einem genauen Treffen der Zielgruppe kann also keine Rede sein. Eine flächendeckende, anonyme Verteilung wie die Verteilung von Werbematerial an der Wohnungstür ist mittels e-mails nicht möglich. Deswegen können zu dieser Werbeform nur begrenzt Analogien gezogen werden. Durch die Unumgänglichkeit der Angabe der exakten email-Adresse des Empfängers ist die Postwurfsendung jedenfalls näher angesiedelt. Aber auch hier ergeben sich bereits auf den ersten Blick physische Unterschiede: Wie vergleicht man ein Postfach mit den Maßen 10x30x25 cm mit einer Mailbox mit ein paar Megabyte Speicherplatz? Ausgedruckte Text-Dateien in dieser Größenordnung würden dieses kleine Fächlein mehr als sprengen. Schon bei herkömmlichen Postwurfsendungen kommt es nicht selten vor, daß ein wichtiges Schriftstück zwischen den Reklameprospekten verschwindet und in Folge mit letzteren entsorgt wird. Bemerkt man den Fehler früh genug, kann man sie wenigstens noch aus dem Mülleimer angeln. Bei Daten – und e-mails sind nun mal Daten – sieht die Sache ganz anders aus: Der vorschnelle Druck auf den Delete-Button kann erwünschte Post sehr schnell unwiederbringlich machen, es sei denn, man benützt einen elektronischen „Papierkorb“, der gelöschte Daten eine Zeit lang speichert, bevor sie endgültig vernichtet werden werden. Wie aus den obigen Anführungen ersichtlich, besteht oft die Notwendigkeit, auch auf die vielen tatsächlichen Unterschiede zwischen herkömmlicher und e-mail-Werbung bei Behandlung der rechtlichen Fragen einzugehen. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 15 2. Kapitel: SPAM Welche Inhalte finden sich nun in den Unmengen von Spam? Das Angebot reicht von Werbung für einschlägige Erotikseiten über „Werden Sie schnell schlank“- bis hin zu „Werden Sie schnell reich“-Systemen. Es werden halblegale Drogen, vorgetäuschte Universitätsabschlüsse und Adelstitel angeboten. Im großen und ganzen handelt es sich also um dubiose Anbote aus dem rechtlichen Graubereich. Category Items Percentage Get Rich Quick 1681 29.17% Sex 788 13.67% Fraud 601 10.43% Bulk Mail 551 9.56% Reports 496 8.61% Computers 429 7.44% Miscellaneous 338 5.87% Financial 293 5.08% Services 239 4.15% Products 226 3.92% Propaganda 61 1.06% Individuals 60 1.04% Quelle: vgl FN 32. Doch wie kommen die Spammer an e-mail-Adressen? Großteils verwenden sie sog „Spambots“, Programme, die das Internet nach e-mail-Adressen regelrecht durchforsten. Diese Programme filtern zum Teil Service-Adressen33 heraus und speichern die Adressen der Betreiber von Websites oder von Teilnehmern einer Newsgroup in einer Datenbank, die die Spammer dann entweder selbst verwenden oder weiterverkaufen34. Gegen diese Programme kann man faktisch nur mit technischen Schutzmaßnahmen vorgehen35. Entweder man benutzt selbst Programme, die Spambots mit nutzlosen Daten versorgen, oder man programmiert den Link zur e-mail-Adresse so, daß er vom Spambot nicht identifiziert werden kann. Auch ein verschlüsselter „online-Composer“, in dem schriftliche Anfragen direkt verfaßt werden, kann zur Verhinderung von Spams beitragen. 33 Also jene Adressen, die offensichtlich zu einem Servicetechniker gehören (zB [email protected], [email protected] oder [email protected]). 34 Lechner, Unerwünschte Direktwerbung per E-Mail, in Schweighofer/Menzel, E-Commerce und E-Government (2000) 23. 35 Zur rechtlichen Zulässigkeit solcher Programme vgl Lechner in Schweighofer/Menzel, E-Commerce 24. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 16 2. Kapitel: SPAM 2.5 Wege gegen Spam Spams bilden eine starke Belastung des Internet und eine ernstzunehmende Belästigung der Internetbenützer. Es gibt zwei Möglichkeiten, gegen sie vorzugehen: 2.5.1 • Technische Maßnahmen Filtersoftware bietet nur bedingt Schutz. Sie sucht in den eingehenden e-mails nach Hinweisen auf werbenden Charakter, um etwaige Spams herauszufiltern und zu löschen. Das Programm sucht in der Nachricht nach Stichworten, die auf Werbung schließen lassen. Je „strenger“ die Software konfiguriert ist, desto eher werden aber auch erwünschte e-mails herausgefiltert. Will man dieses Risiko ausschließen, werden nur wenige Spams herausgefiltert werden, da die Werbenden logischerweise die Spams so verfassen, daß sie die Filtersoftware „austricksen“. Kürzlich wurde eine neue Art von Filtersoftware vorgestellt, die mehr Wirkung zeigen soll: Dieses Programm wird in das Mailprogramm integriert und arbeitet über ein Netzwerk. Kennzeichnet ein User ein e-mail als Spam, wird diese Information an alle anderen User weitergegeben, welche das Programm auch installiert haben. Dadurch werden übereinstimmende e-mails auch dort automatisch als Spam erkannt36. • Beschwerdemails an die Provider37 der Spammer helfen oft, denn die Provider sind meist nicht daran interessiert, Spammer als Kunden zu haben. Allerdings ist es für den technisch nicht versierten User alles andere als leicht, herauszufinden, über welchen Provider die Spams tatsächlich verschickt wurden. Die Spammer achten genau darauf, wenn möglich nicht erkannt zu werden, und „tarnen“ daher ihre Nachrichten dahingehend, daß sie von einem anderen Server aus einem anderen Staat abgesendet wurden. Zur Analyse der Spams muß der Quelltext der Nachrichten analysiert werden. Dies ist allerdings äußerst mühsam38. Will man die Analyse nicht selbst übernehmen, kann man sich auch bei verschiedenen Anti-Spam-Institutionen39 registrieren und die erhaltenen Spams dorthin senden. Diese gehen in der Folge gegen den Spammer vor, 36 ORF Futurezone v 20.06.2002, http://futurezone.orf.at/futurezone.orf?read=detail&id=122804&tmp=74923; Download unter http://www.cloudmark.com/products/spamnet/download (21.06.02). 37 zB an [email protected] oder [email protected]. 38 Anleitung etwa unter http://www.claws-and-paws.com/spam-l/tracking.html (17.06.02). 39 etwa http://spamcop.net, http://www.spamrecycle.com (17.06.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 17 2. Kapitel: SPAM und unternehmen die ausgeforschten Provider nichts gegen den unmittelbaren Spammer, riskieren sie den Eintrag in „schwarze Listen“. • Die ersten beiden Maßnahmen bedeuten einen wesentlichen Mehraufwand für den User. Der einfachste Weg ist und bleibt das Löschen der Spams. Allerdings ist hierbei darauf zu achten, daß die Nachrichten nicht geöffnet werden. Viele Spams beinhalten einen Link, der erst beim Öffnen des e-mails nachgeladen wird. Durch diese Rückmeldung weiß der Spammer, daß die e-mail-Adresse aktiv ist, und wird sich vermehrt an diese Adresse wenden. 2.5.2 Rechtliche Maßnahmen Im weiteren Verlauf dieser Arbeit soll nun ausführlich auf die rechtlichen Wege gegen Spam eingegangen werden. Die Gesetzgeber haben im großen und ganzen auf die Anliegen der Internet-Serviceprovider und der Benützer reagiert. Die Umsetzung der „Anti-Spam-Maßnahmen“ verläuft aber alles andere als einheitlich. Verschiedenste Rechtsgrundlagen bieten einen Anknüpfungspunkt, doch jede von ihnen ist auch an irgendeinem Punkt kritikwürdig. Die perfekte Lösung ist also noch nicht gefunden worden. Ob es diese überhaupt jemals geben wird, ist fraglich, denn gerade im High-Techbereich sind die Gesetzgebungsverfahren oft zu schwerfällig, die Anforderungen erhöhen und verändern sich oft erheblich, noch bevor ein Gesetz erlassen und in Kraft getreten ist. Die Rechtsgrundlagen in Österreich sind vielseitig. Einerseits können wettbewerbs- und zivilrechtliche andererseits Normen Unterlassungs- öffentlichrechtliche und/oder Verbotsnormen Schadenersatzansprüche und Bestimmungen in auslösen, diversen Materiengesetzen herangezogen werden. Bevor diese allerdings erörtert werden, soll zunächst auf die europarechtlichen Vorgaben eingegangen werden. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 18 3. Kapitel: Europarechtliche Bezüge 3. Kapitel: 3.1 Europarechtliche Bezüge Einleitung Österreich hat bezüglich Spam seine konsumentenfreundliche Gesetzgebung beibehalten. Während Österreich die Vorreiterrolle für die opt-in-Lösung40 übernahm, bekannte sich die EU weiterhin zur opt-out-Lösung41, die wesentlich wirtschaftsfreundlicher gestaltet ist. Dennoch kehrte die EU der opt-in-Lösung nicht gänzlich den Rücken zu, denn immerhin überließ sie sie den Mitgliedstaaten als freie Option. Die neue Datenschutzrichtlinie, die Ende Mai 2002 im Europäischen Parlament abgesegnet wurde, ändert aber voraussichtlich den bisherigen Kurs in Richtung der opt-in-Lösung. 3.2 Fernabsatzrichtlinie Die erste Bestimmung des Sekundärrechts, die in Bezug auf Spam erwähnenswert ist, ist die Fernabsatzrichtlinie42. Sie unterscheidet je nach Art der Übermittlungstechnik: • Art 4 Abs 3 normiert die Pflicht, den Konsumenten bei telefonischer Kontaktierung über die Identität des Lieferers43 und den kommerziellen Zweck gleich zu Beginn des Gesprächs aufzuklären. • In Art 10 Abs 1 der RL wird die Übermittlung über Voice-Mail-Systeme44 und über Telefax an die vorherige Zustimmung des Empfängers gebunden. Im Abs 2 des Artikels wird festgelegt, daß alle anderen „Fernkommunikationstechniken“, die eine individuelle Kommunikation erlauben“, also auch e-mail45, bei offenkundiger Ablehnung keinesfalls verwendet werden dürfen. 40 Der Empfänger muß seine vorherige Zustimmung abgeben, damit Werbemails an in versendet werden dürfen. Näheres dazu in Kap 5.3.3. 41 Werbemails dürfen an alle Empfänger versendet werden, die nicht erklärt haben, daß sie keine Werbung erhalten möchten. Näheres siehe Kap 5.3.4. 42 Richtlinie 97/7/EG des Europäischen Parlaments und des Rates v 20. Mai 1997 über Verbraucherschutz bei Vertragsabschlüssen im Fernabsatz, ABl L 144 v 04.06.1997 S 19. 43 Der „Lieferer“ ist gem Art 2 Z 3 derjenige, der gewerblich bzw beruflich handelt. 44 Ds automatische Anrufsysteme, wie einerseits etwa die von viele Unternehmen verwendeten automatischen Verbindungssysteme (à la „Wollen Sie Informationen zu ... drücken Sie die Eins.“), andererseits Telefonanrufe, die ähnlich einem Anrufbeantworter eine gespeicherte Nachricht wiedergeben. Vgl http://www.netlingo.com/lookup.cfm?term=voice%20mail (15.06.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 19 3. Kapitel: Europarechtliche Bezüge Abs 1 sieht also die opt-in-, Abs 2 die opt-out-Variante vor46. Auf den Inhalt der übermittelten Daten wird in Art 10 nicht näher eingegangen, es wird nur die „Verwendung bestimmter Fernkommunikationstechniken“ durch den Lieferer47 erwähnt. Folglich ist jegliche Kommunikation, sei es nun Werbung oder eine Bestellbestätigung, erfaßt48. Die Vorgaben der RL sind allerdings nur Mindestklauseln, die Mitgliedsstaaten können daher gem Art 14 Satz 1 strengere Regelungen vorsehen, um das Verbraucherschutzniveau zu erhöhen49. Im Erwägungsgrund 17 der RL wird weiters auf den Schutz des Privatlebens und die Gefahr der Belästigung durch „besonders aufdringliche Kommunikationstechniken“ hingewiesen. Den Mitgliedsstaaten wird aufgetragen, „geeignete Maßnahmen“ zu ergreifen, um den Konsumenten zu schützen. Eine strengere Regelung, wie sie Österreich auch getroffen hat, ist also jedenfalls zulässig50. Es gilt zu beachten, daß die RL, wie ihr Volltitel (siehe FN 42) schon impliziert, nur den Konsumenten schützt. Im Rechtsverhältnis zwischen Unternehmern ist sie folglich unanwendbar. In Österreich und Deutschland wurden aber viele Präzedenzfälle zu unerwünschter Werbung gerade von Unternehmern angeregt51! In Österreich wurde die RL durch die Erlassung des Fernabsatz-Gesetzes52 umgesetzt; hauptsächlich über eine Erweiterung des KSchG. Die explizite Umsetzung des Art 10 der RL war nicht nötig, da das österreichische Telekommunikationsrecht den Mindeststandard bereits erfüllte. Die Erweiterung des opt-in-Systems auch auf e-mails wurde dennoch zeitgleich vorgenommen53. 45 Im Anhang I der Fernabsatz-RL sind einige Kommunikationstechniken iSd Art 2 Abs 4 demonstrativ aufgezählt; e-mail ist erwähnt, deswegen zweifelsohne eine Kommunikationstechnik iSd RL. 46 Lackenbucher, Unerbetene Werbung: Ein kurzer Rechtsvergleich zwischen Deutschland und Österreich, http://www.it-law.at/papers/lackenbucher-hoeren.pdf (06.06.02). 47 Siehe FN 43. 48 Dies führt zu dem merkwürdigen Ergebnis, daß der Besteller dem Empfang einer Bestellbestätigung per Telefax im Vorhinein zustimmen muß. 49 Zur Diskussion über die Auslegung des Art 14 Fernabsatz-RL siehe Gruber, Werbung im Internet, in Gruber/Mader (Hrsg), Internet und e-commerce (2000) 109 (131 FN 167). 50 Anderer Meinung Ziem, Spamming, MMR 2000 H3, 129. 51 Etwa OGH 28.10.1997, 4 Ob 320/97 f; OGH 27.04.1999, 1 Ob 82/99 m; OGH 18.05.1999, 4 Ob 113/99 t; LG Ellwangen/Jagst 27.08.1999, 2 KfH O 5/99; LG Berlin 23.06.2000, 16 O 115/00. 52 Bundesgesetz, mit dem Bestimmungen über den Vertragsabschluß im Fernabsatz in des Konsumentenschutzgesetz eingefügt und das Bundesgesetz gegen den unlauteren Wettbewerb 1984 sowie das Produkthaftungsgesetz geändert werden (Fernabsatz-Gesetz) BGBl I 1999/185. 53 Siehe FN 115. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 20 3. Kapitel: Europarechtliche Bezüge 3.3 Telekommunikation-Datenschutzrichtlinie Noch im selben Jahr entstand die TK-Datenschutzrichtlinie54, deren Regelungstatbestand moderne Telekommunikationsnetze umfaßt, etwa ISDN- und Mobilfunknetze. Zweck der RL ist der Schutz von Grundrechten und Privatsphäre in bezug auf personenbezogene Daten. Der Erwägungsgrund 22 der RL betrifft unerbetene Anrufe und unerbetene Fernkopien (Telefax). Das Schutzobjekt ist die Privatsphäre, daher können die Mitgliedstaaten den Schutzbereich auf natürliche Personen einschränken. Art 12 der RL trägt den Titel „Unerbetene Anrufe“. Abs 1 gleicht inhaltlich Art 10 Abs 1 der Fernabsatz-RL (opt-in für Telefax und Voice-Mail), ist aber im Gegensatz zu dieser Norm zweckgebunden, da die Verwendung derartiger Techniken nur für Direktmarketingzwecke ohne vorherige Zustimmung als unzulässig erklärt wird55. Abs 2 bezieht sich auf alle anderen unerbetenen Anrufe zu Zwecken des Direktmarketings. Bezüglich dieser steht es den Mitgliedstaaten frei, eine opt-in- oder eine opt-out-Regelung zu schaffen. Abs 3 schränkt den Anwendungsbereich der ersten beiden Absätze auf natürliche Personen ein, trägt den Mitgliedstaaten aber auf, auch für andere als natürliche Personen „ausreichenden“ Schutz iSd Gemeinschaftsrechts zu schaffen. Somit steht es, auch in Hinblick auf Erwägungsgrund 22, den Mitgliedstaaten frei, den Schutz auch auf juristische Personen auszudehnen. Die Nichterwähnung von e-mail im Zusammenhang mit unerbetenen Anrufen in der RL ist mE nicht mit einem unterschiedlichen Schutzzweck der beiden Bereiche zu begründen56, denn immerhin waren die Vorkehrungen für unerwünschte e-mails im B2C-Bereich schon in der Fernabsatz-RL getroffen worden. 54 Richtlinie 97/66/EG des europäischen Parlaments und des Rates v 15. Dezember 1997 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre im Bereich der Telekommunikation, ABl L 24 v 30.01.1998 S 1. 55 Gruber, E-Mail-Werbung nur mit Zustimmung? RdW 2001, 76. 56 Anderer Meinung Laga, Das österreichische Spamverbot, ÖBl 2000, 243. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 21 3. Kapitel: Europarechtliche Bezüge 3.4 E-Commerce-Richtlinie In der E-Commerce-RL57 wurde erstmals eine Regelung für UCE getroffen, die weder auf den Verwendungszweck, wie die Fernabsatz-RL, noch auf den Datenschutz, wie die TKDatenschutz-RL, sondern auf den kommerziellen Zweck der Kommunikation abstellt58. Zweck der RL soll eine Vereinheitlichung der Rechtsvorschriften der Mitgliedsstaaten im Bereich des e-commerce sein59, ein einheitlicher Mindeststandard soll ein hohes Verbraucherschutzniveau sichern60. Mehrfach wird betont, daß dieser Mindeststandard bereits von vorhergehenden RL, wie der Fernabsatz- oder der TK-Datenschutz-RL, festgelegt worden ist, daß dieser uneingeschränkt auf für den e-commerce gelte, und jedenfalls aufrechterhalten, wenn nicht sogar durch die RL erweitert werden soll61. Die Erwägungsgründe 30 und 31 betreffen schließlich ausdrücklich „nicht angeforderte kommerzielle Kommunikation durch elektronische Post62, also UCE. Es wird festgestellt, daß UCE sowohl für den Verbraucher als auch für den Anbieter unerwünscht sein kann, und daß die Funktionsweise des Internet durch sie beeinträchtigt werden kann. Es soll aber nicht Ziel der RL sein, die Art der Zustimmung zum Empfang derartiger Nachrichten festzulegen, denn dies sei bereits durch die Fernabsatz-RL und die TK-Datenschutz-RL geschehen63. Folglich steht es den Mitgliedstaaten offen, lediglich den Mindeststandard des opt-out, oder die verbraucherfreundlichere Variante des opt-in zu wählen. Jene Mitgliedstaaten, die erstere Variante gewählt haben, sollen aber „geeignete Initiativen der Branche“ zur Herausfilterung von UCE fördern und erleichtern64. Weiters sollen UCE klar als kommerzielle Nachrichten erkennbar sein, einerseits, um eine klare Unterscheidung von anderen Nachrichten zu ermöglichen, andererseits, um die Funktionsweise von Filtersystemen (gemeint sind Softwarefilter) zu verbessern65. 57 Richtlinie 2000/31/EG des europäischen Parlaments und des Rates v 8. Juni 2001 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“), ABl L 178 v 17.07.2000 S 1. 58 Gruber in Gruber/Mader, Internet und e-commerce 131. 59 Erwägungsgrund 5 der RL. 60 Erwägungsgrund 10 der RL. 61 Erwägungsgründe 11 und 14 der RL. 62 Die englische Version lautet: “unsolicited commercial communications by electronic mail”. 63 Siehe Satz 2 des Erwägungsgrund 30. 64 Siehe Satz 3 des Erwägungsgrund 30. Gemeint sind hier wohl, in Hinblick auf Satz 4 des Erwägungsgrund 30 und auf Erwägungsgrund 31, Softwarefilter und Robinsonlisten. 65 Siehe Satz 4 des Erwägungsgrund 30. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 22 3. Kapitel: Europarechtliche Bezüge Auch sollten wegen UCE für die Empfänger keine zusätzlichen Kommunikationskosten anfallen66. Diese Forderung wiederholt sich allerdings in keiner Norm der RL. Erwägungsgrund 31 trägt schließlich noch den Mitgliedstaaten mit opt-out-Lösung auf, dafür zu sorgen, daß die auf ihrem Hoheitsgebiet niedergelassenen Unternehmer auch regelmäßig in sog „Robinsonlisten“67 Einsicht nehmen. In die Robinsonlisten könnten sich allerdings nur natürliche Personen eintragen, was zur Folge hat, daß sich außer Verbrauchern nur jene Unternehmen in die Liste eintragen können, die keine juristische Person sind. Die dargelegten Erwägungsgründe haben ihren Niederschlag in Art 6 und 7 der RL gefunden. Beide Artikel betonen, daß ihr Regelungsinhalt nur zusätzlich zu den schon bestehenden Anforderungen nach der Fernabsatz- und der TK-Datenschutz-RL Anwendung findet. Art 6 bezieht sich generell auf kommerzielle Kommunikation68 und verlangt - lit a: eine klare und unzweideutige Kennzeichnung derartiger Kommunikation - lit b: daß der Auftraggeber derartiger Kommunikation klar identifizierbar ist. Dies deckt sich mit der oben erwähnten Forderung des Art 4 Abs 3 Fernabsatz-RL. Art 7 behandelt speziell UCE: Abs 1 normiert eine klare und unzweideutige Kennzeichnung von UCE beim Eingang beim Nutzer69. Außerdem wird durch die direkte Adressierung der Norm nur an jene Mitgliedstaaten, welche UCE überhaupt zulassen, klargestellt, daß es den Mitgliedstaaten erlaubt ist, UCE generell (also auch jene aus anderen Mitgliedstaaten) zu verbieten, oder zumindest einzuschränken. Dies ergibt sich auch aus Art 3 Abs 3 iVm dem Anhang zur RL, wodurch einige Tatbestände, unter anderem UCE, vom Binnenmarktprinzip des Art 3 Abs 1 und Abs 2 ausgenommen werden. Eine klare und unzweideutige Kennzeichnung wäre etwa durch das Wort „Werbung“ oder durch ein entsprechendes Kürzel, wie „ad“ oder „W“, analog zum allseitsbekannten „RE:“. Denkbar wäre auch eine technische Lösung über Applizierung eines „Werbebits“70, 66 Siehe Satz 5 des Erwägungsgrund 30. In diese Listen können sich Personen eintragen, die keine Werbung erhalten möchten. Näheres siehe Kap 7.3.2. 68 Laut Art 2 lit f ist „kommerzielle Kommunikation“ jede Form von Kommunikation, „die der unmittelbaren oder mittelbaren Förderung des Absatzes von Waren und Dienstleistungen oder des Erscheinungsbilds eines Unternehmens, einer Organisation oder einer natürlichen Person dienen, die eine Tätigkeit in Handel, Gewerbe oder Handwerk oder einen reglementierten Beruf ausübt“. Nicht als solche zu werten sind ua der Domainname oder eine e-mail-Adresse, Informationen, die keinen Werbeinhalt haben, weiters eine „Empfehlung“ durch einen Dritten, der dafür kein Entgelt erhält („unabhängige Produktförderung“). 69 „Nutzer“ ist gem Art 2 lit d jede natürliche oder juristische Person, die einen Dienst der Informationsgesellschaft in Anspruch nimmt. 70 Laga, ÖBl 2000, 243. 67 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 23 3. Kapitel: Europarechtliche Bezüge sozusagen einer programmierten Brandmarkung der Nachricht als Werbung. Dies würde die Trefferquote von Filtersoftware enorm steigern und auch eine versehentliche Herausfilterung erwünschter Nachrichten ausschließen. Artikel 7 Abs 2 stellt klar, daß alle Mitgliedsstaaten Vorkehrungen zu treffen haben, damit jene Diensteanbieter, welche UCE versenden, regelmäßig71 auf Robinsonlisten zugreifen, und diese Listen auch beachten. In solche Listen können sich natürliche Personen eintragen, die keine UCE erhalten wollen. Abs 2 schließt also (im Gegensatz zu Abs 1) juristische Personen von seinem Anwendungsbereich aus, folglich muß ein an eine juristische Person gerichtetes UCE zwar das Kriterium der klaren und unzweideutigen Erkennbarkeit erfüllen, aber die Versendung kann in diesem Fall stets ohne vorherige Einsichtnahme in eine Robinsonliste geschehen, und ist folglich iSd RL stets zulässig. Diese Bestimmung fixiert somit einen gemeinschaftsrechtlichen Mindeststandard für UCE in Gestalt der opt-out-Lösung72. Wer sich in eine Robinsonliste einträgt, lehnt den Empfang von Werbemails offenkundig ab. Zusammengefaßt schafft die RL demnach Klarheit über UCE: Neben der eindeutigen und klaren Kennzeichnung wird generell der Mindeststandard der opt-out Lösung angestrebt, es steht den Mitgliedstaaten aber offen, eine strengere Regelung zu erlassen, ohne eine gemeinschaftsrechtswidrige Situation herbeizuführen. Das österreichische opt-in-System ist somit gemeinschaftsrechtskonform, allerdings scheint Österreich die erwünschte Vorbildwirkung nicht erreicht zu haben. Schließlich tendiert die EU zum wirtschaftsfreundlicherem opt-out. In der opt-out Lösung allerdings eine Gemeinschaftslösung als solche zu sehen, erscheint noch etwas verfrüht. Denn möglicherweise schlägt die Tendenz in die andere Richtung um, Näheres dazu im folgenden Kapitel. 71 Eine Definition von “regelmäßig“ läßt die RL allerdings vermissen. Eine Einsichtnahme in die Liste im Aktualisierungsintervall würde dieses Kriterium jedenfalls erfüllen. Führt aber jeder einzelne Eintrag zu einer Aktualisierung der Liste, geht diese Argumentation ins Leere. 72 Schrick, Direktmarketing mittels E-Mail und seine Entwicklung, MMR 2000, 399 (403). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 24 3. Kapitel: Europarechtliche Bezüge 3.5 Vorschlag für eine Richtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation 3.5.1 Der Vorschlag im Allgemeinen Im Sommer 2000 legte die Kommission der EG den Vorschlag für eine Richtlinie „über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation“73 vor. Ende Mai 2002 fand der Vorschlag endlich den Weg ins Europäische Parlament, und überstand, soweit ersichtlich, diese Station relativ unversehrt. Der Vorschlag wurde seit seiner Erstpräsentation permanent torpediert. Nach der Absegnung des Vorschlags und der anderen Bereiche des Telekommunikations-Pakets durch das Europäische Parlament sollten nun aber keine wesentlichen Änderungen mehr zu erwarten sein74. Dieser RL-Vorschlag soll, so die Begründung zum Vorschlag, die TK-Datenschutz-RL ersetzen. Im Wesentlichen handelt es sich um Anpassungen an die Entwicklungen am Telekommunikationssektor, erhebliche inhaltliche Änderungen der RL sind nicht 75 vorgesehen . Unter Punkt 3 der Begründung finden sich alle vorgeschlagenen Änderungen, ua jene für „unerbetene Nachrichten“. Es wird dargelegt, daß Art 12 der TK-Datenschutz-RL von einigen Mitgliedstaaten zu eng ausgelegt worden sei, und der Begriff „Anruf“ nur als Telefonanruf verstanden wurde. Daher wird der Begriff durch „Nachricht“ ersetzt. Die bahnbrechende Neuerung ist aber folgende: Der Teilnehmer soll vor e-mails zu Direktwerbungszwecken (es ist sogar wörtlich von „Spamming“ die Rede) genauso geschützt werden, wie vor Werbe-Faxnachrichten. Ohne Zustimmung des Teilnehmers sollen UCE also rechtswidrig sein! 73 Vorschlag (COD) 2000/0189 für eine Richtlinie des europäischen Parlaments und des Rates über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, KOM(2000) 385 endgültig v 12.07.2000, http://europa.eu.int/eur-lex/de/com/pdf/2000/de_500PC0385.pdf (17.06.02). 74 So Abgeordneter Mag Karas am vom Zentrum für E-Commerce und Internetrecht am 03.06.2002 veranstalteten „T-day“. 75 Siehe Punkt 1 der Begründung. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 25 3. Kapitel: Europarechtliche Bezüge Die plötzliche Meinungsänderung weg vom opt-out- und hin zum opt-in-System wird damit begründet, daß „ein System unterschiedlicher Regelungen in der Praxis nicht funktioniert“. Dies komme einerseits daher, daß Direktwerber in jenen Staaten, in denen UCE verboten sind, zwar nicht im eigenen Land UCE ohne vorherige Zustimmung des Empfängers verschicken dürfen, hingegen aber sehr wohl in jene anderen Staaten, in denen UCE erlaubt sind76; andererseits ergäben sich Probleme daraus, daß e-mail-Adressen häufig keinen Rückschluß auf den Wohnsitz bzw die Niederlassung des Empfängers zuließen (siehe FN 169). Ein harmonisiertes Verbot würde diese Probleme jedenfalls beseitigen. 3.5.2 Der Vorschlag im Besonderen Der Vorschlag ist – aus Verbrauchersicht – genauso begrüßenswert wie überraschend, schließlich stammt er von der selben Abteilung wie die E-Commerce-RL, nämlich von der Generaldirektion Informationsgesellschaft77. Dennoch ist die E-Commerce-RL mit keinem Wort erwähnt. Dies läßt sich nur damit erklären, daß die E-Commerce-RL, wie des Öfteren betont, nur zusätzliche Verpflichtungen schaffen soll, die von den vorhergehenden RL geschaffene Rechtslage soll unberührt bleiben. Da der Vorschlag aber die TK-DatenschutzRL ablösen soll, wird folglich nur die der E-Commerce-RL zugrunde liegende Rechtslage geändert werden, wenn auch einige Punkte danach nicht mehr so ganz zusammenpassen wollen. Denn wie erklärt sich zB die Kennzeichnungspflicht des Art 7 Abs 1 E-CommerceRL? Wenn UCE ohne vorherige Zustimmung verboten sind, erscheint eine Kennzeichnungspflicht schließlich sinnlos. Um den Vorschlag in Hinblick auf die Übereinstimmung mit den relevanten Richtlinien zu prüfen, muß zuerst die Bestimmung bezüglich „unerbetenen Nachrichten“ analysiert werden. Der ursprüngliche Vorschlag enthält in seiner endgültigen Fassung78 diesbezüglich folgendes: Erwägungsgrund 21 erwähnt nur lapidar, daß der Teilnehmer vor Direktwerbung per Telefon, Fax, e-mail und sonstigen Nachrichtentechniken geschützt werden müsse und daß eine Einschränkung auf natürliche Personen zulässig sei. 76 Auf österreichische Direktwerber trifft dies allerdings nicht zu, denn schließlich verbietet § 101 TKG die Zusendung von Werbemails ohne vorherige Zustimmung des Empfängers. Siehe dazu Kap 5.3. 77 Gruber, RdW 2001, 76. 78 Vorschlag für eine Richtlinie des europäischen Parlaments und des Rates über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, KOM(2000) 385, ABl C 365 v 19.12.2000 S 223. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 26 3. Kapitel: Europarechtliche Bezüge Die Bestimmung mit der Überschrift „Unerbetene Nachrichten“ findet sich in Art 13: Abs 1 macht die Zulässigkeit der Verwendung von Voice-Mail-Systemen, Faxgeräten79 und e-mail zu Zwecken des Direktmarketing von der Einwilligung des Teilnehmers abhängig. Interessant ist hierbei nicht nur die Aufnahme von e-mail in den Katalog der unerlaubten Telekommunikationssysteme, sondern auch die Absenz des Wortes „vorherig“. In diesem Sinne wäre also eine einmalige Anfrage, ob der Teilnehmer Werbung empfangen möchte, prinzipiell zulässig. Abs 2 ähnelt inhaltlich Art 12 Abs 2 TK-Datenschutz-RL, denn für alle anderen Kommunikationstechniken, außer den im Abs 1 erwähnten, gilt Wahlfreiheit der Mitgliedstaaten iS einer opt-out- oder einer opt-in-Lösung. Abs 3 betont die Geltung der ersten beiden Absätze für natürliche Personen. Die „berechtigten Interessen“ juristischer Personen müßten aber ebenfalls „ausreichend“ geschützt werden. 3.5.3 Verhältnis zu geltenden Richtlinien Das Verhältnis des Vorschlages zur bestehenden TK-Datenschutz-RL liegt auf der Hand: Die vorgeschlagene RL soll diese ablösen. Dies ergibt sich eindeutig aus Punkt 1 der Begründung zum Vorschlag und aus Erwägungsgrund 3 des Vorschlags, der zwar nicht wörtlich von „ersetzen“ spricht, jedoch eine „Anpassung“ an den Markt und an neue Technologien fordert. Im Verhältnis zur Fernabsatz-RL wird Art 10 Fernabsatz-RL wohl von Artikel 13 des Vorschlags derogiert. Zwar sind e-mails, wie oben erörtert, unter den Tatbestand des Art 10 Abs 2 Fernabsatz-RL zu subsumieren, doch sieht dieser nur die opt-out-Lösung vor. Art 13 Abs 1 des Vorschlags hingegen erklärt e-mail zu einer jener Fernkommunikationstechniken, bei denen das opt-in-System greift. Diese Bestimmung verdrängt daher als speziellere und jüngere Richtlinie die Bestimmung der Fernabsatz-RL. Lediglich andere emails als solche zu Direktwerbezwecken werden von Art 10 Abs 2 Fernabsatz-RL noch umfaßt; hier lautet die Devise weiterhin opt-out80. Das Verhältnis zur E-Commerce-RL gestaltet sich am schwierigsten. Schließlich ist der Grundgedanke der beiden Richtlinien genau der gegenteilige. Die E-Commerce-RL plädiert 79 80 Insofern deckt sich die RL mit den Bestimmungen der TK-Datenschutz- und der Fernabsatz-RL. Gruber, RdW 2001, 76. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 27 3. Kapitel: Europarechtliche Bezüge eindeutig für opt-out, der Vorschlag eindeutig für opt-in. Zusätzlich normiert die ECommerce-RL mit Art 7 Abs 1 auch noch die in Hinblick auf den Vorschlag scheinbar unnotwendige Kennzeichnungspflicht. Ein letzter Anwendungsbereich würde dieser Regelung jedoch verbleiben: Da gem Art 13 Abs 3 des Vorschlages als Mindeststandard den Schutz der Absätze 1 und 2 nur für natürliche Personen vorsieht, bliebe die Kennzeichnungspflicht für solche Werbemails bestehen, die an eine juristische Person gerichtet sind81, die ihren Sitz in einem Mitgliedstaat hat82, der nur den Mindeststandard umgesetzt hat, also den Schutz des Art 13 des Vorschlags (zulässigerweise) auf natürliche Personen einschränkt. Art 13 des Vorschlags derogiert Art 7 Abs 1 der E-Commerce-RL demgemäß nur in Bezug auf natürliche Personen83. Außerdem könnte die Kennzeichnungspflicht auch opt-in-Werbung umfassen, schließlich spricht nichts gegen die Kennzeichnung auch erwünschter Werbung. Kein Problem ergibt sich aus dem Verhältnis Art 7 Abs 2 E-Commerce-RL zu Art 13 des Vorschlags: Der Eintrag in eine Robinsonliste dokumentiert die offenkundige Ablehnung sämtlicher Werbemails, nicht einmal eine einzelne Anfrage wäre unter diesem Aspekt zulässig. 3.5.4 Ausblick Der Vorschlag ist nach wie vor umstritten. Forderte der Rat der EU in seinem Gemeinsamen Standpunkt vom 28.01.200284 noch, daß auch Spendenaufrufe und politische Werbung unter den Begriff der Direktwerbung fallen sollen, wurde dieser Vorschlag vom Europäischen Parlament sofort wieder verworfen85. Weiters schlug der Rat vor, das Wort „vorherig“ in Art 13 Abs 1 aufzunehmen. Außerdem soll gem Art 13 Abs 2 eine bestehende Geschäftsbeziehung die Zusendung von Werbemails zu ähnlichen Produkten rechtfertigen, soweit dem Empfänger nicht die Möglichkeit der 81 Art 7 Abs 1 E-Commerce-RL schützt schließlich den „Nutzer“, also sowohl natürliche, als auch juristische Personen! 82 Art 7 Abs 1 E-Commerce-RL bezieht sich auf den Staat des Empfängers, arg „bei Eingang“. 83 Gruber, RdW 2001, 76. 84 Gemeinsamer Standpunkt (EG) 26/2002 vom Rat festgelegt am 28. Januar 2002 im Hinblick auf den Erlaß der Richtlinie 2002/.../EG des Europäischen Parlaments und des Rates vom ... über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, ABl C 113 v 14.05.2002 S 39. 85 Vgl Abänderung 9 der vorläufigen Ausgabe Sitzungsberichts des Europäischen Parlaments am 30.05.2002, http://www.dud.de/dud/documents/rev-eg-tk-rl-020530.pdf (06.06.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 28 3. Kapitel: Europarechtliche Bezüge Ablehnung derselben genommen wurde. Abs 4 verbietet die Versendung von Direktwerbung per elektronischer Post, wenn die Absenderadresse verschleiert ist und der Empfänger keine Möglichkeit hat, eine Aufforderung zur Unterlassung an den Absender zu richten. Dieser Vorschlag wurde vom Parlament, soweit aus den Materialien ersichtlich, nicht abgelehnt, ob er aber tatsächlich in die Richtlinie einfließen wird ist ungewiß – wünschenswert wäre es jedenfalls. Auf die Empfehlung des Ausschusses für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten86 ging das Parlament zum Glück nicht ein. Denn diese beinhaltete in ihrem Änderungsantrag 15, daß zwar SMS (siehe dazu Kap 9.2), nicht aber e-mails zu Direktwerbung der Einwilligung des Empfängers bedürfen. Interessant ist und bleibt daher die Frage, ob der Vorschlag in der geplanten Form tatsächlich durchgesetzt werden wird. Schließlich würde dies einen scharfen Ruck weg von dem eher wirtschaftsfreundlich geprägten Ist-Zustand bedeuten. Für ein umfassendes opt-in-System spricht die erste diesbezügliche Presseaussendung der Kommission87: Die Kommission begrüße die Zustimmung des Parlaments zur RL, durch die die EU einen „Präzedenzfall von weltweiter Bedeutung“ schaffe, da e-mails zu Werbezwecken in Hinkunft der Zustimmung des Empfängers bedürfen. Die Umsetzung der E-Commerce-RL hat einen Zeitraum von über zwei Jahren in Anspruch genommen. Wie lange in Anbetracht dieser Tatsache die Umsetzung des Vorschlags dauern wird, der erst nach Inkrafttreten der E-Commerce-RL von der Kommission vorgelegt wurde und sicherlich weiterhin scharfer Kritik von einigen Seiten ausgesetzt sein wird, ist ungewiß. Die im Vorschlag der Kommission genannte Frist ist jedenfalls bereits verstrichen88. Sollte die Richtlinie jedoch in der vorgeschlagenen Form Gestalt annehmen, wird die Europäische Union einen großen Schritt in eine erwünschte Richtung machen, nämlich eine Aufwertung der Werbeform „e-mail“, da eine Regulierung keinesfalls zur Stagnation, sondern zur Ankurbelung derselben führen würde. Daß eine seriöse Nutzung des Mediums das Vertrauen der Konsumenten in dieses steigert, werden spätestens dann auch sämtliche Befürworter der UCE einsehen. 86 Sitzungsdokument des Europäischen Parlaments A5-0130/2002 v 22.04.2002, http://www2.europarl.eu.int/omk/OM-Europarl?PROG=REPORT&L=DE&SORT_ORDER= D&REFERENCE=A5-2002-0130 (06.06.02). 87 IP/02/783 v 30.05.2002, http://europa.eu.int/rapid/start/cgi/guesten.ksh?p_action.gettxt=gt&doc=IP/02/783|0|RAPID&lg=DE (06.06.02). 88 Art 17 des Vorschlags sieht eine Umsetzung bis zum 31.12.2001 vor. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 29 4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb 4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb 1984 4.1 § 1 UWG Schon die Generalklausel des § 1 UWG89 (abgedruckt unter Anhang I) rückt UCE ins schiefe Licht: Wettbewerbshandlungen, die gegen die guten Sitten verstoßen, werden für rechtswidrig erklärt. Da (noch) keine höchstgerichtliche Entscheidung zu UCE vorliegt, können nur Analogien zu ergangenen „verwandten“ Entscheidungen gezogen werden, dies sind in erster Linie Entscheidungen zur Telefax-Werbung. Diese bauen auf der Judikatur zur Telefonwerbung, dem sog „cold calling“, auf, die im Rahmen dieser Arbeit allerdings erst später zur Sprache kommen wird90, da die Telefax-Entscheidungen auf e-mails besser anwendbar sind. Die erste Entscheidung zur Telefonwerbung91 sei aufgrund ihrer Quintessenz dennoch bereits an dieser Stelle kurz angeführt: Werbeformen von besonders aufdringlicher Natur bergen die Gefahr der Verwilderung der Wettbewerbssitten. Gemeint ist damit, daß wenn ein Werbetreibender beginnt, auf eine solche Weise zu werben, auch andere Werbetreibende gezwungen sind, diese Formen aufzunehmen, um wettbewerbsfähig zu bleiben. Aus eben dieser Gefahr ergibt sich die Sittenwidrigkeit nach § 1 UWG. Mit der Telefax II – Entscheidung92 erklärt der OGH die Werbung per Telefax für sittenwidrig iSd § 1 UWG, wenn der Empfänger sich nicht mit der Zusendung einverstanden erklärt hat, und wenn auch ein mutmaßliches Einverständnis nicht angenommen werden durfte. Der OGH begründet dies damit, daß Werbung per Telefax analog zur Telefonwerbung das „mit jeder Werbung mehr oder weniger notwendige Maß der Belästigung“ überschreitet, und daher unzulässig in die Individualsphäre des Anschlußinhabers eingreift93. Diesem steht 89 Bundesgesetz gegen den unlauteren Wettbewerb 1984 BGBl 1984/448 idF BGBl I 2001/136. Siehe dazu Kap 10. 91 OGH 4 Ob 388/83, SZ 56/156. 92 OGH 28.10.1997, 4 Ob 320/97f. Vgl dazu Anm Pfersmann in JBl 1998, 324, der zu dieser Entscheidung bereits die Analogie zu e-mails als zulässig erachtet. 93 Das allgemeine Persönlichkeitsrecht auf Achtung des Privatbereichs ergibt sich § 16 ABGB. OGH 24.02.1998, 4 Ob 368/97i. 90 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 30 4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb folglich ein Unterlassungsanspruch nach § 354 ABGB94 zu, solange Wiederholungsgefahr besteht95. Weiters blockiert der Werbende bei dieser Werbeform während der Übertragung das TelefaxEmpfangsgerät des Empfängers für andere Sendungen, ein Schaden ist also nicht auszuschließen. Außerdem überwälzt der Werbende einen Teil der Kosten für diese Werbemaßnahme auf den Empfänger (Faxpapier, Toner oder Tinte). Aus diesem Grund ist auch ein Schadenersatzanspruch gegeben96. 4.2 Analogiefähigkeit 4.2.1 Blockade der Mailbox Auf UBE findet das UWG keine Anwendung, da keine Gewinnerzielungsabsicht vorliegt und auch nicht im Wettbewerb vorgegangen wird. Die oben erwähnten Tatbestände lassen sich folglich – wenn überhaupt – nur auf UCE übertragen. Zu einer Blockade der Mailbox kommt es praktisch nur, wenn der für die Mailbox bereitgestellte Serverspeicherplatz verbraucht ist. Spammer versenden aber meist speicherschonende e-mails, dh meist reine Textnachrichten von wenigen Kilobytes. Um den gesamten Speicherplatz der Mailbox zu verbrauchen, der bei den meisten Providern bei mindestens 5 Megabyte liegt, wären folglich einige Tausend e-mails nötig. Löscht ein Benützer seine e-mails am Server nicht, lädt er also immer nur eine Kopie der Nachricht auf seinen eigenen Rechner und beläßt das Original am Server, so muß er ohnehin damit rechnen, daß irgendein e-mail schlußendlich „das Faß zum Überlaufen bringt“ und er entweder kein email mehr empfangen kann bzw alte Nachrichten automatisch gelöscht werden. Die Mailbox wird auch nicht durch den Empfang eines e-mails blockiert. Gleichzeitig eintreffende e-mails werden automatisch zeitlich gereiht und treffen kurz aufeinander ein. Das Argument der Blockade der Mailbox greift also in den meisten Fällen aufgrund der technischen Gegebenheiten nicht. Werden allerdings speicherintensivere UCE verschickt, etwa mit aufwendigen Bildern oder Videoclips als Inhalt, greift das Argument sehr wohl. 94 Allgemeines bürgerliches Gesetzbuch JGS 1811/946 idF BGBl I 2002/71. Diese kann bereits durch einen Vergleich mit Unterzeichnung einer Unterlassungserklärung wegfallen. Vgl OGH, 22.04.1997, 4 Ob 64/97h. 96 OGH 27.04.1999, 1 Ob 82/99m. 95 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 31 4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb 4.2.2 Kostenüberwälzung Eine Kostenüberwälzung ist schon eher zu erkennen: Der Empfänger muß die Onlinekosten tragen. Allerdings halten sich diese Kosten heutzutage in Grenzen, ein einzelnes e-mail ist in wenigen Sekunden auf den Rechner des Empfängers übertragen. Egal, ob sich die Onlinekosten nach Zeit oder nach Downloadvolumen bestimmen, sie sind in beiden Fällen minimal. Dies bleiben sie aufgrund der ständig fallenden Onlinegebühren auch noch, wenn theoretisch der Empfang eines Werbemails dafür sorgt, daß der nächste Taktintervall angefangen wird97. Allerdings ist ein kumulativer Schaden durchaus zu erkennen; wie auch eine einzelne Faxnachricht nur sehr geringe und vor allem schwer nachweisbare Kosten verursacht, so führen viele Faxnachrichten sehr wohl zu einem Schaden. Die Sittenwidrigkeit dieser Werbeform ergibt sich, wie oben erwähnt, aus der Erwägung der Verwilderungsgefahr der Wettbewerbssitten. Dies muß folglich auch für e-mail-Werbung gelten, denn hier ist die Ausuferungsgefahr aufgrund des wesentlich einfacheren und vor allem günstigeren Absendungsvorgangs der Werbebotschaft wesentlich höher. Weiters haben die Empfänger die Kosten auch indirekt zu tragen: Direkt betroffen vom gesteigerten Datenverkehr sind die Internetprovider. Diese müssen für ausreichende Bandbreite sorgen, um einen ungestörten Datentransfer gewährleisten zu können. Die Finanzierung hierfür trägt der Benutzer durch seine Onlinegebühren. Das Argument der Kostenüberwälzung ist somit auf e-mails anwendbar. 4.2.3 Eingriff in die Privatsphäre Fraglich bleibt jedoch, ob UCE einen unzulässigen Eingriff in die Privatsphäre des Benützers darstellen, oder ob sie, wie die herkömmliche Briefwerbung, grundsätzlich als zumutbar erachtet werden. Der Benützer muß zumindest die Betreffzeile lesen, um festzustellen, ob es sich um ein Werbe- oder um ein sonstiges e-mail handelt. Ist UCE nicht eindeutig als Werbung gekennzeichnet, bleibt es dem Benützer weiters nicht erspart, auch die Absenderadresse und gegebenenfalls auch den Inhalt des e-mails zu überprüfen, bevor er es löscht. Wird diese Prozedur als zumutbar erachtet, so unterschätzt man das potentielle und aktuelle Wachstum der Anzahl der Spams. 97 Vgl Schmittmann, Kosten beim Empfänger unerwünschter E-Mail-Werbung, K&R 2002, 135. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 32 4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb Empfangene e-mails auf wenige Werbemails durchzusichten ist zweifelsohne zumutbar. Dies ist es aber dann nicht mehr, wenn die Anzahl der Spams die Anzahl der erwünschten e-mails übersteigt, und somit ein unerträgliches Ausmaß erreicht98. In diesem Fall macht es mE auch keinen Unterschied, ob das e-mail mehr oder weniger eindeutig als Werbung erkennbar ist. Auch der Einwand, Spams ließen sich mit spezieller Software, sog. Anti-Spam-Programmen verhindern99, geht ins Leere. Diese Software wird zwar im Internet gratis zum Herunterladen angeboten, aber sie bedeutet zusätzlichen Aufwand, ist nicht für jedermann leicht bedienbar und arbeitet nicht zu hundert Prozent zuverlässig. Außerdem existiert kein Programm, das hinreichend effektiv arbeitet, also alle Spams selbständig herausfiltert und alle erwünschten emails passieren läßt. In der Schnellebigkeit der elektronischen Welt ist die Entwicklung eines solchen Programms auch nicht zu erwarten, sonst gäbe es vergleichsweise auch keine Computerviren mehr. Denn es findet sich immer ein Weg, eine technische Schranke mit technischen Gegenmaßnahmen zu umgehen. Abgesehen davon ist es dem Empfänger nicht zumutbar, daß er entsprechende Filtersoftware installiert. Schließlich kann jemand, der zu schnell fährt, dies auch nicht damit rechtfertigen, daß man ihm ausweichen kann. 4.3 Black-Jack – Entscheidung des OGH Folgt man der Analogie zur Briefwerbung, so erklärt die Black-Jack-Entscheidung des OGH100 alle UCE, die nicht eindeutig als Werbung gekennzeichnet sind, für unzulässig. Die von Spammern häufig verwendete Strategie, ein UCE als persönliches e-mail zu tarnen, ist somit sittenwidrig und verletzt durch ihre erhöhte Suggestivwirkung die Privat- und Intimsphäre des Empfängers iSd § 16 ABGB. 98 AG Kiel 8 S 263/99, CR 2000, 848 (Schmittmann). Thiele, RdW 1999, 386. 100 OGH 14.03.2000, 4 Ob 64/00s. 99 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 33 4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb 4.4 UWG anwendbar? Das UWG läßt sich demnach für nicht ordnungsgemäß gekennzeichnete UCE zweifelsohne anwenden, für als Werbung gekennzeichnete e-mails mE ebenso, da es durch die Masse an versandten UCE zu einer unzumutbaren Belastung der Benützer kommt. Ein wesentlicher Unterschied zwischen einem herkömmlichen Postfach und einer Mailbox besteht nun mal im Regelfall darin, daß, wie oben erörtert, ein „Überquellen“ beim herkömmlichen Postfach sehr viel schneller erreicht wird als die Speicherplatzerschöpfung einer Mailbox. Diese Eigenschaft der Mailbox aber gegen sie zu verwenden, also ein Überquellen erst bei einigen Tausend Werbemails zu orten, wäre unsachlich. Wenn also täglich so viele Werbemails an eine Mailbox geschickt werden, die ein herkömmliches Postfach zum Überquellen bringen würden, kann von Zumutbarkeit nicht mehr die Rede sein. Problematisch gestaltet sich die Durchsetzung des UWG für den Konsumenten: Gem § 14 UWG gehört er nicht zu der Gruppe der klagslegitimierten Personen. Diese sind in erster Linie Mitbewerber oder Interessensvertretungen. Die internationale Anwendbarkeit ergibt sich, bei bestehendem Wettbewerbsverhältnis, aus § 1 UWG iVm § 48 Abs 2 IPRG101, wenn die Auswirkung der Spams auf den österreichischen Markt nachgewiesen wird102. 101 Bundesgesetz vom 15. Juni 1978 über das internationale Privatrecht (IPR-Gesetz) BGBl 1978/304 idF BGBl 2000/135. 102 Laga, ÖBl 2000, 243. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 34 5. Kapitel: TKG – Telekommunikationsgesetz 5. Kapitel: 5.1 TKG – Telekommunikationsgesetz Anwendungsbereich Der sachliche Anwendungsbereich des TKG103 besteht gem § 1 TKG in der Regulierung der Telekommunikation. Dadurch soll der Wettbewerb gefördert und die Bevölkerung und Wirtschaft preiswert mit hochwertigen und innovativen Telekommunikationsdienstleistungen versorgt werden. „Telekommunikation“ ist gem § 3 Z 13 TKG der technische Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art (Zeichen, Bild, Ton, Sprache) mit Hilfe technischer Einrichtungen104. 5.2 § 75 TKG § 75 Abs 1 TKG (abgedruckt unter Anhang I) verbietet die mißbräuchliche Verwendung von Funkanlagen und Endgeräten. Als Endgerät iSd Gesetzes ist auch der e-mail-Server und der das e-mail versendende PC zu verstehen. Spamming läßt sich unter die Ziffer 2, die „grobe Belästigung“105, subsumieren. Ob tatsächlich eine „grobe“ Belästigung vorliegt, muß im Einzelfall beurteilt werden, eine genaue Definition gibt das Gesetz nicht106. In erster Linie ist derjenige verantwortlich, der die mißbräuchliche Verwendung vornimmt107. Ihn trifft die Strafbestimmung des § 104 Abs 1 Z 5 TKG, mit einem Strafrahmen von 3.633 €. Aber auch den Inhaber von Funkanlagen und Endgeräten108, mit denen die mißbräuchliche Verwendung vorgenommen wurde, kann derselbe Strafrahmen treffen: § 75 Abs 2 TKG trägt ihm eine Überprüfungs- und Überwachungspflicht auf, um eine mißbräuchliche Verwendung der Anlage zu verhindern. Wer eine ihm zumutbare Maßnahme nicht trifft, 103 Bundesgesetz, mit dem ein Telekommunikationsgesetz erlassen wird, das Telegraphenwegegesetz, das Fernmeldegebührengesetz und das Kabel- und Satelliten-Rundfunkgesetz geändert werden sowie ergänzende Bestimmungen zum Rundfunkgesetz und zur Rundfunkverordnung getroffen werden (Telekommunikationsgesetz) BGBl I 1997/100 idF BGBl I 2002/32. 104 Vgl Zanger/Schöll, Telekommunikationsgesetz: Kommentar (2000) 4; Holoubek/Lehofer/Damjanovic, Grundzüge des Telekommunikationsrechts (2000) 18. 105 Laga, ÖBl 2000, 243. 106 Zanger/Schöll, Telekommunikationsgesetz § 75 Rz 12. 107 Glas/Vartian, Handbuch Telekommunikationsrecht (1998) 181 FN 409. 108 Etwa der Internetprovider oder sonstige Diensteanbieter von Telekommunikationsdiensten, aber auch den Inhaber eines einzelnen Endgeräts, etwa eines Computers. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 35 5. Kapitel: TKG – Telekommunikationsgesetz begeht eine Verwaltungsübertretung gem § 104 Abs 1 Z 6 TKG. Reine Accessprovider trifft diese Pflicht allerdings nicht, sie gelten laut letztem Satz nicht als Inhaber. Dieser Haftungsausschluß ist allerdings höchst zweifelhaft, da er sich ausschließlich auf einen reinen Zugangs-Provider bezieht, Anbieter von Konkretdiensten, wie etwa e-mail oder Newsgruppen, sind nicht umfaßt109. In Bezug auf e-mail können aber Maßnahmen iSd TKG ohnehin nicht zulässigerweise ergriffen werden, da der Provider in die e-mails, die über seinen Server verschickt werden aufgrund des Fernmeldegeheimnisses des Art 10a StGG110 und des § 88 TKG, keine Einsicht halten darf111. Die Zumutbarkeit iSd § 75 Abs 2 TKG wird somit durch eine Verletzung des Fernmeldegeheimnisses ausgeschlossen112. 5.3 § 101 TKG Die zentrale Bestimmung zum Thema Spam findet sich in § 101 TKG (abgedruckt unter Anhang I). Dieser trägt bereits die verheißungsvolle Überschrift „Unerbetene113 Anrufe“. Seinen Ursprung findet er im Art 12 der TK-Datenschutz-RL. Hier werden zwar nur Telefaxe, Voice-Mail-Systeme und Anrufe erwähnt, dies spricht aber mE nicht generell gegen die Ausdehnung auch auf e-mails. Der Gesetzgeber hat diese Ausdehnung in der Folge auch vorgenommen: Im Zuge der Beratungen114 über die Umsetzung der Fernabsatz-RL115 unter dem Einfluß der damals noch im Planungsstadium befindlichen E-Commerce-RL und privater Initiativen116, wurde § 101 TKG auf selbständigen Antrag des Justizausschusses gem § 27 Abs 1 GOGNR117 mit einstimmigen Beschluß des Nationalrats vom 15.07.1999118 novelliert und mit 109 Zanger/Schöll, Telekommunikationsgesetz §75 Rz 44. Zur Haftung der Providers nach dem ECG siehe Kap 7.4. 110 Staatsgrundgesetz vom 21. Dezember 1867, über die allgemeinen Rechte der Staatsbürger für die im Reichsrate vertretenen Königreiche und Länder RGBl 1867/142 idF BGBl 1988/684. 111 Zu dieser Problematik siehe Mayer-Schönberger/Brandl, Telekommunikationsgesetz und Datenschutz, ecolex 1998, 272; Wessely, Das Fernmeldegeheimnis – ein unbekanntes Grundrecht? ÖJZ 1999, 491. 112 Glas/Vartian, Handbuch Telekommunikationsrecht 184 FN 417. 113 „Unerbeten“ ist iSv „nicht angefordert“ zu verstehen, denn ein unerbetener Anruf ist nicht notwendigerweise auch „unerwünscht“. Vgl Brenn, Der elektronische Geschäftsverkehr, ÖJZ 1999, 481. 114 2064 BlgNR 20. GP, http://www.parLinkom.gv.at/pd/pm/XX/I/texte/020/I02064_.html (11.03.02). 115 Die Veröffentlichung sowohl des BGBl I 1999/185 als auch des BGBl I 1999/189 fand am 20.08.1999 statt. § 101 TKG trat am Tag darauf, das FernabsatzG erst am 1. Juni 2000 in Kraft. 116 EuroCAUCE/media-nexus/quintessenz/VIBE!AT, Offener Brief an die Mitglieder des Justizausschusses, http://www.vibe.at/aktionen/199906 (11.03.02). 117 Bundesgesetz vom 4. Juli 1975 über die Geschäftsordnung des Nationalrates (Geschäftsordnungsgesetz 1975) BGBl 1975/410 idF BGBl I 1999/194. 118 2064 BlgNR 20. GP. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 36 5. Kapitel: TKG – Telekommunikationsgesetz BGBl I 1999/188 ein letzter Satz angefügt und mit § 104 Abs 3 Z 23 TKG die diesbezügliche Strafbestimmung hinzugefügt. Das Bemerkenswerte an diesem Vorgehen war, daß dieser Antrag des Justizausschusses keinerlei Begründung beinhaltete. Diese wurde allerdings in der parlamentarischen Diskussion119, mE etwas oberflächlich, durch die Parteiensprecher nachgeholt. Mit Inkrafttreten am 20.08.1999 war schließlich das „österreichische Spamverbot“ geboren. Diese Bestimmung war damals – zumindest europaweit – relativ außergewöhnlich120. In einigen Bundesstaaten der USA gibt es schon seit langem „anti-spam-laws“, diese sehen aber meist nur eine Kennzeichnungspflicht für Werbemails vor, oder stellen die Verfälschung von Absenderadressen unter Strafe121. Lediglich im US-Bundesstaat Delaware gibt es ein generelles Verbot für UCE122. In der Bundesrepublik Deutschland gibt es zwar keine dem § 101 TKG entsprechende Bestimmung, das opt-in-Prinzip ergibt sich aber aus der Rechtsprechung123. Die österreichische Lösung ist jedenfalls äußerst weitgreifend: Einer vorherigen – und jederzeit widerruflichen – Zustimmung unterliegen • massenhaft versandte e-mails • Werbemails. Unter Anwendung der grammatikalischen Interpretation gelangt man zu dem Ergebnis, daß zwei völlig verschiedene Tatbestände sanktioniert werden (Trennung der einzelnen Tatbestände durch das Wort „oder“), nämlich einerseits Massenmails und andererseits Werbemails. 119 StProt NR 20. GP 181. Sitzung 91. Lediglich im griechischen Recht findet sich eine vergleichbare Bestimmung: Das griechische Verbraucherschutzrecht (Gesetz 2251/1994 v 15.11.1994, griechische Originalfassung unter http://www.kepka.org/grk/Lgs/Legislation/2251.HTM [10.06.02]) sieht in Art 10 Nr. 9 das opt-in-System für Werbebotschaften per Telefon, Telefax, Voice-Mail, e-mail und andere elektronische Kommunikationsmittel vor. Diese Regelung ist, wie im weiteren Verlauf dieser Arbeit erörtert wird, somit noch umfassender als § 101 TKG, da jedenfalls auch SMS in ihren Anwendungsbereich fallen. Ob die Bestimmung tatsächlich schon zum Zeitpunkt des Inkrafttretens des § 101 TKG auf e-mail und sonstige elektronische Kommunikationsformen anwendbar war konnte im Zuge der Recherchen leider nicht festgestellt werden. 121 http://www.spamlaws.com/state/summary.html (11.03.02). 122 Delaware Code, Title 11, Crimes and Criminal Procedure, Sections 937 & 938, http://www.spamlaws.com/state/de.html (11.03.02). 123 Zwar liegt noch kein Urteil des BGH zu e-mail-Werbung vor, jedoch haben sich dennoch etliche Untergerichte mit dem Thema auseinandergesetzt. In jüngerer Zeit zeichnet sich allerdings eine Gegenbewegung zur opt-in-lastigen Rechtsprechung ab, diese ist aber bei weitem in der Mindestzahl, und scheint eher nicht den breiten Konsens in Deutschland zu treffen. Eine umfassende Aufzählung der Rechtsprechung findet sich in Hoeren, Grundzüge des Internetrechts (2001) 46. Weiters zur deutschen Lehre etwa Ayad, E-Mail-Werbung – Rechtsgrundlagen und Regelungsbedarf, CR 2001, 533; Schrick, MMR 2000, 399; Spindler/Schmittmann, Unerwünschte E-Mail-Werbung, MMR Beilage 8/2001, 10; Vehslage, E-Mail-Werbung, DuD 1999, 22; Ziem, MMR 2000, 129. 120 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 37 5. Kapitel: TKG – Telekommunikationsgesetz Diese Trennung hat zur Folge, daß auch ein einzelnes, individuell gestaltetes e-mail zu Werbezwecken ohne vorherige Zustimmung des Empfängers rechtswidrig ist. Da die begleitenden Unterlagen zu dieser Norm, wie oben erwähnt, dürftig sind, ist eine Interpretation der einzelnen Tatbestandsmerkmale unumgänglich. 5.3.1 Die Massensendung Der erste Tatbestand umfaßt Massenmails124. Wie bereits in der Einleitung (siehe Kap 2.3) erörtert, muß eine Grenze zwischen tatsächlicher „massenhafter“ Versendung und bloß „oftmaliger“ Versendung gezogen werden. Eine Analogie zu offline-Direktmarketing125, also herkömmlicher Briefpost, scheint mir zu weit hergeholt, da sich allein die Kosten- und Aufwandsrelationen nicht decken126. ME kann keine generelle Grenze gezogen werden, ab wann eine Versendung „massenhaft“ erfolgt. Eine höchstgerichtliche Mengendefinition ist unwahrscheinlich, diesbezüglich wird wohl auf den Einzelfall abzustellen sein127. Oftmals kann aber gerade bei Massenmails eine konkludente Zustimmung angenommen werden. Dies wird in all jenen Bereichen der Fall sein, in denen von einem dringenden Interesse an der Benachrichtigung ausgegangen werden kann: Gemeint sind reine Informationsmails (vgl Kap 2.3). Liegt tatsächlich ein dringendes Informationsinteresse vor, kann von einer konkludenten Zustimmung des Empfängers ausgegangen werden128. Ob das Informationsinteresse tatsächlich „dringend“ ist, wird objektiv im Einzelfall zu beurteilen sein129. Auch sog Newsletter130 fallen unter den Tatbestand der Massensendung, im Allgemeinen bereiten sie jedoch keine Probleme, da sie im Normalfall erst auf Anforderung durch den Empfänger verschickt werden. 124 Dies wären, wie eingangs erwähnt, etwa Kettenbriefe, Spendenaufrufe, Pyramidenspiele und Mailbombing, aber auch an einen größeren Empfängerkreis versandte Informationsmails. 125 Etwa zu „Info-Mail“ der PTA: Laga, ÖBl 2000, 243. 126 Zu weiteren Unterschieden zwischen herkömmlicher Post und e-mail siehe Kap 2.4. 127 Der Gesetzgeber hat möglicherweise gerade deswegen keine konkrete Mengenangabe gemacht. Vgl Stomper, Das österreichische Spamverbot nach dem E-Commerce-Gesetz, MR 2002, 45. 128 Stomper, MR 2002, 45. 129 Zu bejahen etwa das Interesse der Studenten an einer Studienplanänderung und jenes der Kunden eines Internetproviders bei Netzausfall wegen Wartungsarbeiten. 130 Kurz gehaltenes Informationsmail zu einem speziellen Themenbereich, meist periodisch versandt. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 38 5. Kapitel: TKG – Telekommunikationsgesetz 5.3.2 Der Werbezweck Der zweite Tatbestand bezieht sich auf Werbemails. Prüfmaßstab ist nicht der objektive Inhalt des e-mails, sondern die innere Tatseite des Senders131. Insofern wird also ein gewisser „Werbevorsatz“ vorausgesetzt, dh der Wille des Senders, für eigene oder fremde Produkte oder Leistungen zu werben. Der OGH definiert den Begriff „zu Werbezwecken“ in seiner Telefonwerbung III – Entscheidung132 unter Zuhilfenahme des Art 2 der IrreführungsRL133, und kommt zum Schluß, daß dieser weit auszulegen sei. Im Konkreten handelte es sich bei diesem Fall um Telefonanrufe, mit denen die Zustimmung zu nachfolgenden Werbeanrufen eingeholt werden sollte. Der OGH wertete diese Anrufe, die auf die „vorherige Zustimmung des Empfängers“ iSd § 101 TKG gerichtet waren, bereits als „Anruf zu Werbezwecken“134, da der Schutzzweck des § 101 TKG diesen entgegenstünde. § 101 TKG schütze nämlich die Privatsphäre des Angerufenen, in welche derartige Anfragen erheblich eingreifen. Im folgenden relativiert der OGH jedoch diese Erwägung: Ein Telefonanruf stelle eine „erheblich höhere“ Belästigung als eine schriftliche Anfrage dar. Daraus ließe sich eventuell schließen, daß eine schriftliche Anfrage um Zustimmung per e-mail zulässig wäre. ME ist aber auch ein (einzelnes) e-mail zur Anfrage nach Zustimmung zum Erhalt von Werbemails unzulässig, denn schließlich stellte der OGH unter anderem135 etwa drei Wochen zuvor136 fest, daß auch ein Telefax zu Werbezwecken unzulässig sei. Außerdem wird einem derartigen „Anfragemail“ vermutlich auch ein Werbeaspekt zugeschrieben werden können, schließlich muß der Empfänger wissen, zu welchem Produkt bzw von welchem Anbieter er Werbung erhalten wird. Folgt man dieser Ansicht nicht und wertet eine reine Anfrage nicht als Werbung ieS, so ist anzunehmen, daß für die Zustimmung die Antwort des Empfängers notwendig ist. Antwortet der Empfänger nicht, so kann dieses Verhalten nicht als stillschweigende Zustimmung gewertet werden137. Von einer konkludenten Zustimmung wird in diesem Bereich jedenfalls sehr selten auszugehen sein, eine bestehende Geschäftsverbindung indiziert eine solche nicht 131 Laga, ÖBl 2000, 243. OGH 18.05.1999, 4 Ob 113/99t. 133 Richtlinie 84/450/EWG des Rates v 10. September 1984 zur Angleichung der Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über irreführende Werbung, ABl L 250 v 19.09.1984 S 17. 134 Ggt Meinung Zanger/Schöll, Telekommunikationsgesetz §101 Rz 5. 135 OGH 28.10.1997, 4 Ob 320/97f. 136 OGH 27.04.1999, 4 Ob 82/99m. 137 Gruber, RdW 2001, 76. 132 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 39 5. Kapitel: TKG – Telekommunikationsgesetz notwendigerweise138. Auch eine aufrechte Vertragsbeziehung im B2C-Bereich indiziert eher keine konkludente Zustimmung139. Ein weiteres Problem des Begriffes „zu Werbezwecken“ ergibt sich aus seiner äußerst allgemein gehaltenen Form: Denn hiermit wird jede Art von Werbung verboten, auch allgemein akzeptierte, nicht kommerzielle Werbung, wie etwa Spendenaufrufe karitativer Organisationen140. Auch ein aufgrund der Sorgfaltspflicht unter Vertragspartnern ergehendes „Informationsmail“ wird nicht als Werbung iSd Gesetzes zu werten sein141. Insofern wäre eine teleologische Reduktion auf kommerzielle Werbung sinnvoll. 5.3.3 Die vorherige Zustimmung – Das opt-in-Modell Schließlich sollte noch die Wendung „vorherige Zustimmung“ näher dargelegt werden. Das TKG entscheidet sich deutlich für das sog. „opt-in“-System142. Dieses verlangt die vorherige, jederzeit widerrufliche Zustimmung des Empfängers, Werbe- bzw Massenmails empfangen zu wollen. Erklärt der Empfänger sich nicht einverstanden, dürfen derartige e-mails nicht an seine Adresse geschickt werden. Dasselbe gilt, wenn er sein Zustimmung zurücknimmt. Für jede einzelne Werbekampagne, für jeden einzelnen Werbenden ist somit eine gesonderte Zustimmung vonnöten. Da der Gesetzestext jedoch eine „ausdrückliche“ Zustimmung vermissen läßt und nur von einer bloßen Zustimmung die Rede ist, ist dieser Begriff mE weiter zu interpretieren. Eine Zustimmung zu Werbung bestimmter Warengattungen müßte also möglich sein (zB Computerhardware, Mobiltelefone, Gartenmöbel etc.). Die Grenze wird dort zu ziehen sein, wo eine solche Zustimmung einer generellen Zustimmung gleichkäme (etwa: „Ich erkläre mich damit einverstanden, Werbung zum Bereich Telekommunikation per e-mail zu empfangen“). Eine Generalzustimmung liefe jedenfalls dem Schutzzweck der Norm zuwider, auch wüßte der nach der Abgabe einer Generalzustimmung mit Werbung Überflutete 138 Im B2B-Bereich wird eine konkludente Zustimmung schneller vorliegen, als im B2C-Bereich, denn schließlich ist ein neues Produkt des Herstellers für den Verkäufer desselben sehr wohl von Interesse. Zur Einbindung der Zustimmung in AGB gegenüber Konsumenten siehe Kap 14. 139 Stomper, MR 2002, 45; Zur Einbindung der Zustimmung in AGB gegenüber Konsumenten siehe Kap 14. 140 Laga, ÖBl 2000, 243. Andererseits werden derartige Spendenaufrufe meist auch das Kriterium der Massensendung erfüllen und müßten folglich generell vom Anwendungsbereich des § 101 TKG ausgenommen werden. 141 vgl. OGH 24.10.2000, 4 Ob 251/00s. 142 „opt“ steht für „opting“. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 40 5. Kapitel: TKG – Telekommunikationsgesetz eventuell gar nicht, an wen – abgesehen vom Direktwerbeunternehmen – er sich wenden solle, wenn er seine Zustimmung widerrufen wollte143. Der Modus zur Abgabe der Zustimmungserklärung ist vielseitig: Einerseits kann diese offline, etwa durch Postkarten144 oder unter Umständen durch Akzeptieren der AGB bei Vertragsabschluß145, oder online abgegeben werden, etwa durch Anklicken eines Kontrollkästchens auf einer Homepage146 (zB „Ich erkläre mich damit einverstanden, Werbung der Firma xy per e-mail zu erhalten.“). Eine Einholung der Zustimmung per e-mail, Fax oder Telefon ist nach der Rechtsprechung des OGH eher als unzulässig einzustufen147. Die Angabe der e-mail-Adresse allein ist keinesfalls als Zustimmung zu werten148. Eine konkludente Zustimmung ist wohl nur dann ausreichend, wenn eine bestehende Geschäftsbeziehung unter Unternehmern besteht, und die Nachricht eher „Informationscharakter“ iSv vertraglichen Aufklärungspflichten des Vertragspartners hat149. 5.3.4 Das opt-out-Modell Das genaue Gegenteil des opt-in stellt das „opt-out“-System dar. Hier gibt es zwei Möglichkeiten: Variante 1: Der Empfänger bekommt solange Werbemails zugesandt, bis er erklärt, keine weiteren erhalten zu wollen. Variante 2: Wer keine Werbemails bekommen möchte, kann sich in einer Robinsonliste eintragen, die die Werbetreibenden regelmäßig konsultieren müssen. An jene email-Adressen, die in der Liste vermerkt sind, dürfen keine Werbemails geschickt werden. 143 Lackenbucher, http://www.it-law.at/papers/lackenbucher-hoeren.pdf (19.06.02). Diese haben zugleich den Werbeeffekt einer Postwurfsendung, und sind daher dem Werbetreibenden jedenfalls zumutbar. 145 Zu dieser Methode siehe Kap 14. 146 Hierbei ist darauf zu achten, daß die Erklärung „aktiv“ abgegeben wird. Vgl Stomper, MR 2002, 45. 147 Stomper, MR 2002, 45. 148 Seidelberger, E-Commerce und Werberecht, in Brenn, ECG (2002) 55. 149 OGH 24.10.2000, 4 Ob 251/00s; Seidelberger in Brenn, ECG (2002) 55. 144 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 41 5. Kapitel: TKG – Telekommunikationsgesetz ad Variante 1 Die erste Variante ist zwar theoretisch möglich, praktisch aber unbrauchbar150. Sie verlangt vom Empfänger, jedes UCE zu beantworten151. Dies ist aus folgenden Gründen nicht durchführbar: - Die meisten Spammer verwenden als Absenderadresse keine gültige Adresse, eine Antwort ginge also ins Leere. - Bekommt der Spammer eine Antwort, weiß er, daß er es mit einer gültigen, aktiven Adresse zu tun hat. Bei der Masse an e-mail-Adressen, die mit der noch immer rasant wachsenden Verwendung des Internet einhergehen, sind inaktive e-mail-Adressen natürlich keine Seltenheit. Dementsprechend groß ist daher das Interesse der Spammer an einer aktiven Adresse. Beantwortet man folglich auch nur ein e-mail eines unseriösen Unternehmens – und im Bereich des Spamming gibt es fast keine seriösen Unternehmen – wird man in Kürze die zehnfache Menge an Spams erhalten152. - Schließlich sei noch erwähnt, daß es zwar im Bereich des Machbaren läge, einige wenige e-mails pro Woche zu beantworten, um dem Absender mitzuteilen, man wolle von ihm keine e-mails mehr empfangen. Erreicht die Anzahl der UCE aber mehrere pro Tag, ist die Grenze des Zumutbaren jedenfalls überschritten. Kurz gesagt: Bei dieser Variante handelt es sich um einen Teufelskreis; die Devise lautet: Auf keinen Fall zurückschreiben, jede UCE einfach löschen – womit wir beim status quo ante angelangt wären. Folglich wäre es besser, diesen Bereich gänzlich ungeregelt zu belassen, als diese Variante einzuführen153. 150 Ggt Meinung Thiele, RdW 1999, 386; Vehslage, DuD 1999, 22. Sei es durch ein eigenes Antwortmail, oder auch nur durch Anklicken eines „remove“-Links. 152 Kelm, Technische Maßnahmen gegen Spam, DuD 1999, 27. 153 An dieser Stelle möchte ich auf eine der vielen Internetseiten aufmerksam machen, die sich in humorvoller Weise mit dem Thema Spam beschäftigen: Unter http://www.thespamletters.com findet man amüsante und teilweise von schwarzem Humor geprägte Antwortschreiben auf verschiedenste Spams, die dem Autor der Seite, Jonathan Land, zugingen und -gehen. 151 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 42 5. Kapitel: TKG – Telekommunikationsgesetz ad Variante 2 Die zweite Variante setzt den Eintrag der e-mail-Adresse in eine Robinsonliste voraus. Ist dieser erfolgt, darf kein Werbetreibender mehr Werbemails an jene Adresse senden. Die Liste wird laufend aktualisiert, die Werbetreibenden müssen regelmäßig auf sie zurückgreifen. Die Verwendung des Begriffes „Robinsonliste“ kommt aus dem offline-Direktmarketing: In einer solchen Liste können sich gem § 268 Abs 8 GewO 1994154 Personen eintragen, die keine Werbeprospekte zugestellt bekommen wollen155. Der Reklameausträger erkennt diese Eintragung an dem bekannten Aufkleber an der Haustür – „Keine Werbung“. Aus der Liste kann der Werbetreibende entnehmen, wie viel Werbeunterlagen er überhaupt zur Verteilung bringen muß, für ihn wirkt sich die Liste also effizienzsteigernd und kostensparend aus. Die Bedeutung der Liste beim offline-Direktmarketing ist eine wesentlich andere als beim online-Direktmarketing: Beim offline-Direktmarketing sind die in der Robinsonliste vermerkten Adressen für den Werbetreibenden nicht von Bedeutung. Er läßt sein Material flächendeckend verteilen, er kann also aus der Kenntnis der Adresse keinen Nutzen ziehen. Ganz im Gegenteil beim online-Direktmarketing: Eine flächendeckende Verteilung im Internet ist nicht möglich. Der Einsatz von Werbemails muß also relativ gezielt erfolgen, um möglichst viele aktive Adressen zu erreichen. Was gibt es also für den bösgläubigen Spammer Lukrativeres, als eine ständig wachsende Liste mit garantiert aktiven Adressen bereitgestellt zu bekommen? Es ist unschwer zu erkennen, daß der Mißbrauch solcher Einrichtungen vorprogrammiert ist. Dennoch sieht die E-Commerce-RL, und auch das ECG (siehe dazu Kap 7.3.2) die Verwendung solcher Listen vor. Problematisch ist auch der Mangel an Strafbestimmungen: An die Nichtbeachtung der Listen ist keinerlei Sanktion geknüpft. Da es sich bei den meisten Spammern aber ohnehin um Menschen handelt, die keine Skrupel vor dem Gesetz haben und die faktisch meist ungreifbar sowohl für zivilrechtliche als auch verwaltungsstrafrechtliche Verfolgung sind, wird sich der Erfolg der Robinsonlisten in Grenzen halten. 154 155 Gewerbeordnung 1994 BGBl 1994/194 idF BGBl I 2002/73. Grabler/Stolzlechner/Wendl, Kommentar zur GewO (1998) 748. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 43 5. Kapitel: TKG – Telekommunikationsgesetz 5.3.5 Systemvergleich Zusammengefaßt läßt sich folgendes feststellen: Die opt-in Lösung entspricht einer Spezialzustimmung, deren Grenze nicht zu eng zu ziehen ist. Ginge man hier von einer Generalzustimmung aus, befände man sich bereits bei der opt-out-Lösung Variante zwei, bloß vice versa, da Werbemails nicht generell ausgeschlossen, sondern generell zugelassen werden würden. Die opt-in-Variante stellt für den User eindeutig die bessere Lösung dar: Hier kann sich jeder selbst aussuchen, von wem er Werbung erhalten möchte und von wem nicht. Die opt-out-Variante Nummer eins steht für den User wegen ihrer immensen Mißbrauchsgefahr und des hohen Aufwands nicht zur Debatte, die Variante Nummer zwei schon eher, aber auch sie birgt die Gefahr, die e-mail-Adresse überhaupt erst einem potentiell „gefährlichen“ Adressatenkreis zugänglich zu machen. 5.3.6 Strafbestimmungen und Anwendbarkeit des Zivilrechts § 101 TKG ist zwar eine Bestimmung des besonderen Verwaltungsrechts, dennoch setzt er rechtlich verbindlich für die gesamte Rechtsordnung ein Verbot von Spams fest. Neben der den Sender treffenden Verwaltungsstrafe von bis zu 36.336 € gem § 104 Abs 3 Z 23 TKG stehen dem Verletzten aufgrund des Schutzgesetzcharakters156 auch ein Unterlassungs- und gegebenenfalls ein Schadenersatzanspruch zu157. Bei erstmaligem Verstoß gegen § 101 TKG wird die Behörde aber vermutlich § 21 Abs 1 VStG158 anwenden: Sind die Folgen der Übertretung unbedeutend, und ist das Verschulden des Täters geringfügig (dies wird in diesem Fall etwa bei Nichtkenntnis der Norm zutreffen), so wird die Behörde von der Verhängung der Strafe absehen, und den Täter lediglich ermahnen. Häufig findet § 101 TKG aber im zivil- und wettbewerbsrechtlichen Sinn Anwendung159. 156 Zankl, E-Commerce- und Internetrecht 122, http://www.zankl.at/pdf/textinternet21s.pdf (01.03.02). OGH 27.04.1999, 4 Ob 82/99m. 158 Verwaltungsstrafgesetz 1991 BGBl 1991/52 idF BGBl I 2002/65. 159 In der Praxis verwenden manche Rechtsanwälte § 101 TKG dazu, Unterlassungsverfügungen mit Strafandrohung an die Absender von Spam zu versenden. Diese haben dann die Wahl, die Unterlassungserklärung abzugeben und die Honorarkosten für die Verfügung zu zahlen, oder andernfalls eine Klage zu riskieren. Laga, Recht für den E-Commerce Manager, 27 unter http://www.laga.at/rechtsprobleme/doks/recht-ecommerce.pdf (20.03.02). 157 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 44 5. Kapitel: TKG – Telekommunikationsgesetz 5.3.7 Örtlicher Anwendungsbereich Gem § 2 Abs 1 VStG160 sind nur jene Übertretungen strafbar, die im Inland begangen werden. Im TKG ist nichts anderes bestimmt, daher gilt diesbezüglich das VStG. Als im Inland begangen gilt die Tat gem § 2 Abs 2 VStG dann, wenn entweder der Täter im Inland gehandelt hat oder hätte sollen, oder wenn der zum Tatbestand gehörende Erfolg im Inland eingetreten ist. Der Tatbestand des § 101 TKG umfaßt das Zusenden einer elektronischen Post zu Werbezwecken. Die „Begehung“ des Zusendens eines Spams ist mit dem Verlassen des Herrschaftsbereich des Absenders vollendet, also sobald der eigentliche Versendungsvorgang beendet ist. Laga161 sieht hier auch bereits den Erfolg eingetreten und schließt daraus, daß ein aus dem Ausland nach Österreich versandtes Spam folglich gem § 101 TKG iVm § 2 VStG keine Strafbarkeit nach sich zieht. Stomper162 weist darauf hin, daß in § 101 TKG wörtlich von „Zusendung“, und nicht von „Versendung“ die Rede ist. Bei der Zusendung tritt der Erfolg aber erst mit dem Eintritt des Spams in den Herrschaftsbereich163 des Empfängers ein. Dies ergibt sich einerseits schon aus der Wortinterpretation des Wortes „zusenden“164, andererseits aus § 12 ECG165, der eine elektronische Erklärung dann als zugegangen erklärt, wenn der Empfänger sie unter gewöhnlichen Umständen von seiner Mailbox abrufen kann. Von Relevanz ist daher der Sitz des Providers, bei dem sich die Mailbox des Empfängers befindet166. Liegt der Sitz des Providers im Inland, ist § 101 TKG folglich sehr wohl auch auf ausländische Diensteanbieter 160 Verwaltungsstrafgesetz 1991 BGBl 1991/52 idF BGBl I 2002/65. Laga, ÖBl 2000, 243 (245) 162 Stomper, E-Commerce-Gesetz in Βegutachtung, SWK 2001 W 110. 163 Die Grenze des Herrschaftsbereichs des Empfängers bildet bei der elektronischen Übertragungsweise eigentlich die Schnittstelle, dh der Rechner des Empfängers. Folglich gilt die Nachricht als zugegangen, wenn sie in der Empfangseinrichtung des Empfängers vollständig gespeichert ist und am Bildschirm angezeigt wird bzw ausgedruckt werden kann. Bei Übertragung per e-mail wird dieser Machtbereich jedoch weiter ausgedehnt: Da das e-mail üblicherweise beim Provider bereitgehalten wird, bis der Empfänger auf seine Mailbox zugreift, gilt es bereits dann als zugegangen, sobald der Abruf durch den Empfänger möglich ist. Geht das e-mail nach Einlangen beim Empfangsserver unter (Datencrash, Löschung), noch bevor es der Empfänger auf seinen Rechner heruntergeladen hat, gilt es trotzdem als zugegangen. Die Beweislast trägt in diesem Fall aber der Absender, und die Erbringung des Beweises ist nicht einfach, da ein Sendeprotokoll keinesfalls als gültiger Beweis anzusehen ist, weil es nur die ordnungsgemäße Absendung, nicht aber die tatsächliche Zustellung an den Empfangsserver dokumentiert. Vgl Mottl, Vertragsrechtliche Rahmenbedingungen für den Electronic Commerce im Internet, in Jahnel/Schramm/Staudegger (Hrsg), Informatikrecht (2000) 17 (34). 164 „zu...“ als zielgerichtete Vorsilbe, vgl Wahrig, Deutsches Wörterbuch (1974) 4120. 165 Bundesgesetz, mit dem bestimmte rechtliche Aspekte des elektronischen Geschäfts- und Rechtsverkehrs geregelt (E-Commerce-Gesetz - ECG) und das Signaturgesetz sowie die Zivilprozessordnung geändert werden BGBl I 2001/152. 166 Zur Bestimmung des Sitzes wird der Niederlassungsbegriff des § 3 Z 3 ECG von Nutzen sein: Siehe FN 197. 161 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 45 5. Kapitel: TKG – Telekommunikationsgesetz anwendbar167, da dann der Erfolg des Zusendens, der Zugang, in Österreich eintritt. Dieser Auffassung folgt auch die Rundfunk und Telekom Regulierungs-GmbH (RTR-GmbH)168. Allerdings kann dem ausländischen Versender dann kein Vorsatz unterstellt werden, wenn er aufgrund der äußeren Umstände nicht hat erkennen können, daß sich der Empfänger in Österreich befindet169. Die Rechtsdurchsetzung von Verwaltungsstrafen mit Auslandsbezug setzt freilich dementsprechende internationale Verwaltungsabkommen voraus170. Weiters können sowohl zivil- als auch wettbewerbsrechtliche Schadenersatz- und Unterlassungsansprüche auch gegen Ausländer geltend gemacht werden171. 5.3.8 Verfassungsrechtliche Aspekte Manche Autoren172 orten in § 101 TKG eine Verfassungswidrigkeit, und zwar in der Einschränkung einerseits der Meinungsäußerungsfreiheit173 nach Art 13 StGG und Art 10 EMRK174 und andererseits der Erwerbsbetätigungsfreiheit175 nach Art 6 StGG. Art 13 Abs 1 StGG enthält einen formellen Gesetzesvorbehalt. Nach der Wesensgehaltstheorie, welcher der VfGH seit Mitte der fünfziger Jahre folgt, darf eine gesetzliche Einschränkung jedenfalls nicht so weit gehen, daß sie in ihrer Wirkung der Aufhebung des Grundrechts gleichkäme176. Weiters muß sie dem Verhältnismäßigkeitsgrundsatz entsprechen (dazu gleich weiter unten). Ein generelles Verbot von Werbemails würde iSd Wesengehaltstheorie möglicherweise gegen Art 13 Abs 1 StGG verstoßen. 167 Stomper, MR 2002, 45; Seidelberger in Brenn, ECG (2002) 55 (60); ggt Meinung Brenn, ECG 222. Kronegger, Informationen betreffend unerwünschte E-Mail-Werbung (Spam), RTR-GmbH April 2002, http://www.rtr.at/web.nsf/lookuid/EC752CEEA0A3AAD8C1256B99002DDBD7/$file/Merkblatt_unerwuenscht e_E-Mail.pdf (22.05.02). Vgl dazu aber Lechner in Schweighofer/Menzel, 28 FN 11: „Das Wort „Zusendung“ in § 101 TKG scheint zwar das Eintreffen der Nachricht vorauszusetzen, aber nach einer sehr informellen Auskunft der Fernmeldebehörde besteht die Tat im Absenden von Spam.“. 169 Dies wird insbesondere dann der Fall sein, wenn die TLD nicht „.at“ lautet. 170 Die tatsächliche Eintreibung der Strafe im Ausland ist eher unwahrscheinlich. Vgl dazu Mosing, der im Zweifelsfall jedoch von einem Skiurlaub in Österreich abrät. Mosing, Alpenbollwerk, c’t 2001 H 13, 190. 171 Ein wettbewerbsrechtlicher Prozeß wäre aufgrund des Marktortprinzips vor österreichischen Gerichten zu führen; jedenfalls würden hohe Prozeßkosten anfallen. Vgl Mosing, c’t 2001 H 13, 190. 172 Laga, ÖBl 2000, 243; Stieger, Werbung: Personalisierung und Spam, http://www.laga.at/rechtsprobleme/doks/werbung/a-werbung.pdf (01.03.02). 173 Der Schutzbereich der Meinungsfreiheit umfaßt auch kommerzielle Werbung. Vgl Öhlinger, Verfassungsrecht4 (1999) RZ 911. 174 Konvention zum Schutze der Menschenrechte und Grundfreiheiten (Europäische Menschenrechtskonvention) BGBl 1958/210 idF BGBl III 1998/30. 175 Diese wird wohl von Stieger mit der erwähnten „Freiheit der Berufsausübung“ gemeint sein. 176 Öhlinger, Verfassungsrecht4 Rz 713. 168 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 46 5. Kapitel: TKG – Telekommunikationsgesetz § 101 TKG stellt aber kein generelles Verbot dar, er bedingt lediglich den Einsatz von emails zu Werbezwecken. Auch ein Eingriff in die Pressefreiheit liegt nicht vor, da das Zensurverbot des Art 13 Abs 2 StGG nur für die Presse gilt. Freilich wirft das Verbot der Massensendung in diesem Zusammenhang Fragen auf, denn schließlich sind auch Medienunternehmen davon umfaßt. Man darf aber nicht vergessen, daß hier nicht die Meinungsäußerung an sich eingeschränkt wird, sondern nur ein bestimmter Modus der Übermittlung. Wenn berechtigte, und überwiegende Interessen gegen eine bestimmte Übermittlungsart sprechen, ist eine Einschränkung derselben nach durchgeführter Interessensabwägung nicht unrechtmäßig177. Nach Art 10 Abs 2 EMRK muß eine gesetzliche Einschränkung bestimmte Kriterien erfüllen: Sie muß (a) zumindest einer der dort aufgezählten Interessen dienen, muß (b) in einer demokratischen Gesellschaft notwendig und (c) verhältnismäßig sein178. Die Regelung des § 101 TKG dient dem Schutz der Privatsphäre des Empfängers (ad a), und ist durchaus verhältnismäßig (ad c), da - das öffentlichen Interesse an der Regelung vorhanden ist (die Verärgerung der User über Spams ist allseits bekannt) - die Regelung zur Zielerreichung geeignet ist (zumindest national) - Erforderlichkeit gegeben ist, da die Regelung ein relativ schonendes Mittel darstellt, da § 101 TKG kein absolutes Werbeverbot vorsieht, sondern nur die vorherige Zustimmung des Empfängers für den Einsatz dieser Werbeform verlangt wird. - Die Regelung adäquat ist, da den Interessen der Empfänger an ihrer Privatsphäre jedenfalls der Vorzug gegenüber den rein kommerziellen Interessen des Werbetreibenden zu geben ist179. Zur Erforderlichkeit in einer demokratischen Gesellschaft (ad b) ist zu erwähnen, daß der Begriff „notwendig“ nicht zu eng zu verstehen ist. Eine Notwendigkeit liegt bereits vor, wenn die Verhältnismäßigkeitsprüfung, wie in unserem Fall, positiv abgeschlossen ist. Ein „dringendes soziales Bedürfnis“ wird, so auch die stRpr des EGMR, nur gelegentlich verlangt180, und ebensowenig stellt die Tatsache, auch mit anderen Rechtsnormen das 177 Man stelle sich vor, ein Medienunternehmen, etwa eine Tageszeitung, beschließt, alle Tagesneuigkeiten auf Straßen und Gehsteige zu schreiben. Auch hier wird wohl eine Einschränkung dieser „Meinungsäußerungsfreiheit“ im öffentlichen Interesse liegen. 178 Öhlinger, Verfassungsrecht4 Rz 916. 179 Vgl P. Bydlinski, Zivilrechtliche Zulässigkeitsgrenzen bei der Verteilung von Werbematerial „an der Wohnungstür“, ÖJZ 1998, 641 (644). 180 Öhlinger, Verfassungsrecht4 Rz 714; ggt Meinung Laga, ÖBl 2000, 243 (246). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 47 5. Kapitel: TKG – Telekommunikationsgesetz Auslangen finden zu können181, mE kein schlagendes Argument gegen die Verfassungsmäßigkeit des § 101 TKG dar. Aus der Sicht des Werbetreibenden greift die Regelung selbstverständlich in die Freiheit der Erwerbsbetätigung nach Art 6 StGG ein. Die Prüfung der Verhältnismäßigkeit kann hier aber unterlassen werden. Denn schließlich stehen dem Werbetreibenden noch eine Heerschar anderer – wenn auch nicht so billiger - Werbeformen zur Verfügung, derer er sich bedienen kann182. Weiters liegt das Ergebnis einer Interessensabwägung Privatsphäre vs kommerzielle Eigeninteressen des Werbetreibenden wohl auf der Hand. Einen Aspekt gilt es jedoch zu beachten: Deutet man § 101 TKG als nicht auf Ausländer anwendbar, liegt eine sog „Inländerdiskriminierung“ vor, da inländische Spammer schlechter gestellt werden als ausländische. Bei dieser Betrachtungsweise könnte die Bestimmung also dem Gleichheitssatz des Art 7 Abs 1 B-VG183 widersprechen184. 181 Vgl Laga, ÖBl 2000, 243 (246). So auch die Argumentation des BGH: BGH I ZR 241/97, ZIP 2000, 1113. 183 Bundes-Verfassungsgesetz BGBl 1930/1 idF BGBl I 2001/121. 184 Vgl Öhlinger, Verfassungsrecht4 Rz 758. 182 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 48 6. Kapitel: Ausnahmen in Materiengesetzen 6. Kapitel: Ausnahmen in Materiengesetzen In einigen Materiengesetzen finden sich Ausnahmen zu § 101 TKG. Teils werden dezidiert bestimmte Gebiete vom Anwendungsbereich des § 101 TKG ausgenommen, teils können solche Ausnahmen nur auf dem Wege der Interpretation festgestellt werden. 6.1 Ausnahmen vom opt-in-Prinzip für Massensendungen § 72 Abs 4 WKG185 gestattet den Wirtschaftskammern, in Erfüllung der ihnen obliegenden Aufgaben186, Massenmails an Kammermitglieder ohne die Notwendigkeit einer vorherigen Zustimmung iSd § 101 TKG zu versenden. Auch § 2 Abs 4 ApKG187 sieht diese Ausnahme vor. Da diesbezüglich ein gesteigertes Informationsinteresse der Mitglieder anzunehmen ist, ist diese Ausnahme gerechtfertigt, und mE nach auch auf andere Interessensvertretungen anwendbar. Die Tatsache, daß derzeit nur zwei Kammergesetze einen derartigen Passus aufgenommen haben, liegt wohl daran, daß beide im Jahr 2001 novelliert wurden und die Problematik des Massenmails in diesem Bereich erst kürzlich erkannt wurde. 6.2 Ausnahmen vom opt-in-Prinzip für Werbemails? Manche Gesetze haben eigene Bestimmungen betreffend die Versendung von Werbemails. Teilweise sind diese aber so formuliert, daß sich durch den Wortlaut der jeweiligen Norm eine Ausnahme von § 101 TKG ergeben kann. So bestimmt etwa § 75 Abs 4 VAG188, daß „Anrufe, das Senden von Fernkopien und die Zusendung elektronischer Post zur Werbung für den Abschluß eines Versicherungsvertrages“ gegenüber Verbrauchern verboten ist, hat er 185 Bundesgesetz über die Kammern der gewerblichen Wirtschaft (Wirtschaftskammergesetz 1998) BGBl I 1998/103 idF BGBl I 2001/29. 186 Gem § 1 WKG bestehen diese Aufgaben ua in der Interessensvertretung der Mitglieder und der Förderung der gewerblichen Wirtschaft. 187 Bundesgesetz über die Österreichische Apothekerkammer (Apothekerkammergesetz 2001) BGBl I 2001/111. 188 Bundesgesetz vom 18. Oktober 1978 über den Betrieb und die Beaufsichtigung der Vertragsversicherung (Versicherungsaufsichtsgesetz) BGBl 1978/569 idF BGBl I 2002/46. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 49 6. Kapitel: Ausnahmen in Materiengesetzen nicht zuvor sein Einverständnis erklärt. Daraus ließe sich schließen, daß die inkriminierte Handlung gegenüber Unternehmern sehr wohl zulässig ist. Dasselbe ergibt sich aus dem nahezu ident formulierten § 12 Abs 3 WAG189, auf den auch die EB zur RV190 zum ECG bezüglich § 7 Abs 1 ECG eingehen, und eine mögliche Auslegung iS einer Ausnahmeregelung zu § 101 TKG andeuten. Derartige Bedenken können aber zerstreut werden: Zwar stellt § 12 Abs 3 WAG mit seinem Inkrafttreten am 01.04.2001 die jüngere Regelung dar, aber es kommt dennoch zu keiner Derogation aufgrund der lex-posterior-Regel, vielmehr gilt das TKG in diesem Falle als lex specialis gegenüber dem WAG. Diese Sichtweise bestätigt auch der Verwaltungsgerichtshof191: Erfüllt ein strafbares Verhalten sowohl den Tatbestand des § 12 Abs 3 WAG, als auch jenen des § 101 TKG – was in der Regel der Fall sein wird – scheidet eine Bestrafung nach dem WAG aus, da dieses einen milderen Strafrahmen vorsieht192. Aufgrund des Verbots der Doppelbestrafung kann § 12 Abs 3 WAG nicht zum Tragen kommen. Laut VwGH wird die Bestimmung des WAG immer dann durch jene des TKG verdrängt, wenn der Täter beide Tatbilder erfüllt. Offengelassen hat der VwGH allerdings die Frage, was geschieht, wenn der Täter nur ein Tatbild erfüllt, nämlich jenes des § 101 TKG. Dies trifft dann zu, wenn er gegenüber Unternehmern in der inkriminierten Form wirbt. Das Fehlen einer Antwort des VwGH auf diese Frage bereitet aber eigentlich keine Probleme: Denn nichts spricht gegen eine Anwendung des § 101 TKG. Erfüllt der Täter den Tatbestand, so ist er auch gem § 101 iVm § 104 Abs 3 Z 24 TKG zu bestrafen. Die erwähnten Materiengesetze begründen also keine Ausnahmen vom § 101 TKG193. Viel eher stehen beide Bestimmungen unter dem Leitgedanken des Verbraucherschutzes und sind deswegen derartig formuliert – wenn auch in Hinblick auf § 101 TKG eine etwas unglückliche Diktion gewählt wurde. 189 Bundesgesetz über die Beaufsichtigung von Wertpapierdienstleistungen (Wertpapieraufsichtsgesetz) BGBl 1996/753 idF BGBl I 2002/34. 190 817 Blg StProtNR 20. GP. Zum Download unter http://www.e-zentrum.at/rechtsdoku/pdf/ecg.pdf (22.04.02). 191 VwGH 26.06.2000, 2000/17/0001. 192 Gem § 27 Abs 2 WAG beträgt der Strafrahmen für die Verletzung des § 12 WAG 20.000 €. 193 So auch Handig, Unzulässiger Einsatz von Kommunikationsmitteln zu Werbezwecken, SWK 2001 W 75; Knobl/Hysek, Aktuelle Praxisfragen des Wertpapieraufsichtsgesetzes, ÖBA 2001, 29; gegenteiliger Meinung Burgstaller/Minichmayr, E-Commerce-Gesetz (2002) 68; Blume/Hammerl, E-Commerce-Gesetz ECG: Kommentar zum E-Commerce-Gesetz ECG (2002) 82 FN 283. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 50 7. Kapitel: ECG – E-Commerce-Gesetz 7. Kapitel: 7.1 ECG – E-Commerce-Gesetz Allgemeines Die E-Commerce-RL wurde, anders als die bisherigen RL im Bereich des e-commerce, nicht durch Einfügungen in die betreffenden Gesetze, sondern durch ein eigenes Gesetz, das ECommerce-Gesetz (ECG), ins innerstaatliche Recht transformiert194. Dieses trat am 01.01.2002 in Kraft, etwas mehr als zwei Wochen vor Ende der Umsetzungsfrist am 17.01.2002195. Es findet Anwendung nicht nur auf den B2C-Bereich, sondern auch auf den B2B- und den C2C196-Bereich197. In den §§ 20 ff sind das Herkunftslandprinzip der E-Commerce-RL und seine Ausnahmen geregelt. Das Herkunftslandprinzip legt die Zuständigkeit des Wohnsitzstaats für die Überwachung der Tätigkeit der in seinem Territorium ansässigen Diensteanbieter fest; die anderen Mitgliedstaaten dürfen den freien Verkehr jener Dienstleistungen, die den Anforderungen ihres Herkunftslandes entsprechen, nicht einschränken. Der international tätige Diensteanbieter hat somit nur die Vorschriften des Staates seiner Niederlassung198 zu beachten199. Dieser Grundsatz soll wesentlich zur Rechtssicherheit und damit zur Förderung des e-commerce beitragen200. Die Frage der Zulässigkeit von UCE fällt gem § 21 Z 8 ECG unter die Ausnahmen vom Herkunftslandprinzip, was bedeutet, daß hier – soweit anwendbar – nationales Recht gilt201. 194 Zankl, Der Entwurf zum E-Commerce-Gesetz, NZ 2001, 325. Vgl Art 22 Abs 1 E-Commerce-RL. 196 Dieser Bereich ist in Bezug auf UCE natürlich zu vernachlässigen, lediglich UBE wären hier von Relevanz; diese werden aber vom ECG nicht behandelt. 197 Zankl, E-Commerce-Gesetz in Sicht, AnwBl 2001, 459. 198 Die Definition des Niederlassungsbegriffs findet sich in § 3 Z 3 ECG: Voraussetzung für eine Niederlassung ist - eine Wirtschaftstätigkeit, die - mittels einer festen Einrichtung - auf unbestimmte Zeit - tatsächlich ausgeübt wird. Reine Hardwaregegebenheiten, etwa der Standort eines Servers oder die Zugriffsmöglichkeit auf eine Internetseite in einem Mitgliedstaat, begründen keine Niederlassung. 199 Zankl, AnwBl 2001, 459. 200 Denn der Diensteanbieter ist nicht einer Vielzahl von Rechtsordnungen unterworfen, sondern nur der Rechtsordnung jenes Staates, in dem er eine Niederlassung bzw den Mittelpunkt seiner Tätigkeit hat. Stomper, Europäische Union regelt E-Commerce, SWK 2000 W 59. In der Praxis ist das Herkunftslandprinzip allerdings umstritten. 201 Sehrschön/König, Der österreichische Ministerialentwurf zum E-Commerce-Gesetz, http://www.laga.at/rechtsprobleme/doks/ecg-entwurf.pdf (04.06.02). 195 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 51 7. Kapitel: ECG – E-Commerce-Gesetz Die Aufnahme dieses Bereichs in die Ausnahmen begründet sich damit, daß es den Mitgliedstaaten offen stehen soll, welches System (opt-in oder opt-out) sie wählen202. Die Diensteanbieter aus anderen Mitgliedstaaten sollen die österreichische Lösung aber auch dann respektieren, wenn in ihrem Herkunftsland das opt-out-System gilt203. Dies spricht im Übrigen auch gegen die in Kap 5.3.8 erwähnte Inländerdiskriminierung204. 7.2 Kommerzielle Kommunikation Der dritte Abschnitt des ECG beinhaltet die Bestimmungen zur kommerziellen Kommunikation205. § 6 ECG (abgedruckt unter Anhang I) bestimmt Informationspflichten des Dienstanbieters206 betreffend kommerzielle Kommunikation, etwa die klare und eindeutige Erkennbarkeit als kommerzielle Kommunikation (Abs 1 Z 1) und des Auftraggebers (Abs 1 Z 2). § 8 ECG erklärt elektronische kommerzielle Kommunikation für Angehörige geregelter Berufe unter Berücksichtigung der berufsrechtlichen Vorschriften grundsätzlich für zulässig. Der damit zum Ausdruck gebrachte Grundsatz der Medienneutralität des Rechts besagt, daß Handlungen, die offline standeswidrig sind, dies auch online sein sollen 207. Dies bedeutet im Ergebnis, daß diese Berufsgruppen das Internet ebenso als Werbemedium einsetzen können wie auch andere offline-Medien. 202 Diese Wahlfreiheit liegt zumindest nach geltendem Gemeinschaftsrecht noch vor, dies könnte sich allerdings mit Umsetzung des Vorschlags zur neuen Datenschutz-RL ändern. Vgl Kap 3.5; Zankl, E-Commerce-Gesetz: Kommentar und Handbuch (2002) 246 FN 543. 203 Zankl, E-Commerce-Gesetz 246 Rz 336. 204 Da das ECG nur UCE betrifft, ist auf Massensendungen das Herkunftslandprinzip hingegen anzuwenden, das Verbot derselben gem § 101 TKG kann also zu einer Inländerdiskriminierung führen. Vgl Parschalk/Zuser/Otto, Telekommunikationsrecht (2002) 138 FN 620. 205 Die Definition hierzu findet sich in § 3 Z 6 ECG: Werbung iwS, auch durch Dritte, ist umfaßt. 206 „Diensteanbieter“ ist gem § 3 Z 2 ECG jede Person oder rechtsfähige Einrichtung, die Dienste der Informationsgesellschaft bereitstellt. Ein solcher „Dienst der Informationsgesellschaft“ ist gem § 3 Z 1 ECG ein idR gegen Entgelt - elektronisch - im Fernabsatz - auf individuellen Abruf des Empfängers bereitgestellter Dienst. Werbung per e-mail ist also jedenfalls ein Dienst der Informationsgesellschaft. 207 Vgl Punkt 3 zu § 8 ECG der EB zur RV. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 52 7. Kapitel: ECG – E-Commerce-Gesetz 7.3 § 7 ECG im Verhältnis zu § 101 TKG § 7 ECG (abgedruckt unter Anhang I) trägt den Titel „Nicht angeforderte kommerzielle Kommunikation“ und ist die für UCE bedeutsamste Bestimmung des ECG. Sie bezieht sich nur auf Werbemails, nicht auch auf Massenmails oder e-mail-Newsletter. Vorweg sei gleich erwähnt, daß die Bestimmung in Hinblick auf § 101 TKG legistisch etwas mißglückt ist. 7.3.1 Die Kennzeichnungspflicht § 7 Abs 1 trägt jenem Diensteanbieter, der zulässigerweise ohne vorherige Zustimmung des Empfängers kommerzielle Kommunikation per e-mail versendet, auf, diese so zu gestalten, daß sie beim Eingang beim Nutzer208 klar und unzweideutig als solche zu erkennen ist. Diese Bestimmung erscheint in Hinblick auf das österreichische „Spamverbot“ des § 101 TKG kurios. Da § 7 Abs 3 ECG klar stellt, daß bestehende oder zukünftige Rechtsvorschriften, welche die Zulässigkeit der Versendung von UCE behandeln, unberührt bleiben, ist § 101 TKG zweifellos weiterhin anwendbar209. Wie kann man aber zulässigerweise ohne vorherige Zustimmung des Empfängers ein UCE verschicken? Gem § 101 TKG bedarf schließlich die Zusendung von UCE der vorherigen Zustimmung des Empfängers, um den Versender straflos zu halten. Die Kennzeichnungspflicht des Art 7 Abs 1 E-Commerce-RL wendet sich eindeutig nur an jene Mitgliedsstaaten, die unerbetene kommerzielle Kommunikation zulassen. Warum wurde die Bestimmung aber dennoch ins innerstaatliche Recht aufgenommen? In den EB zur RV210 wird die Umsetzung des Art 7 Abs 1 E-Commerce-RL damit begründet, daß einzelgesetzliche Bestimmungen, wie § 12 Abs 3 WAG, einen Umkehrschluß in Richtung opt-out-Lösung zuließen (vgl Kap 6.2)211. Zwar spricht das TKG – im Gegensatz zum ECG – von elektronischer Post „zu Werbezwecken“ (siehe Kap 5.3.2), während im Letzteren von „kommerzieller Kommunikation“ die Rede ist. Doch gem § 3 Z 6 ECG sind unter „kommerzieller Kommunikation“ Werbung und andere absatzfördernde Kommunikationsformen zu 208 Nutzer kann gem § 3 Z 4 ECG jede natürliche oder juristische Person, oder sonstige rechtsfähige Einrichtung sein. 209 Weiters anwendbar bleiben auch §§ 16, 354 ABGB, § 1 UWG ; Vgl Punkt 3 zu § 7 ECG der EB zur RV. 210 Punkt 2 zu § 7 ECG. 211 Zankl, E-Commerce-Gesetz 110 Rz 118 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 53 7. Kapitel: ECG – E-Commerce-Gesetz verstehen, folglich liegt hier ein auf das Kriterium „kommerziell“ eingeschränkter und somit engerer Werbebegriff vor. Diese unterschiedliche Diktion deutet aber mE eher nicht auf einen divergierenden Werbebegriff hin, sondern ergibt sich aus den Ursprüngen der beiden Bestimmungen: Die Diktion des TKG entspringt nationaler, jene des ECG europäischer Gesetzgebung. Es ist naheliegend, daß der Wortlaut der englischen Version der E-CommerceRL212, „commercial communications“, ohne Hintergedanken einfach als „kommerzielle Kommunikation“ übersetzt wurde213. Lediglich auf nicht-kommerzielle Werbung, also Werbung ohne Gewinnerzielungsabsicht214, ist der zweite Abschnitt nicht anwendbar215. Die Bestimmung des ECG ist daher unter Berücksichtigung des opt-in-Systems des TKG zu interpretieren: Die Versendung einer UCE ist nur zulässig, wenn eine vorherige Zustimmung durch den Empfänger stattgefunden hat, und – in diesem Sinne stellt das ECG sogar erhöhte Anforderungen – das UCE klar und eindeutig als Werbung erkennbar ist (§ 101 TKG iVm § 7 ECG)216. Diese zusätzliche Kennzeichnung217 erleichtert einerseits das eindeutige Erkennen von (erwünschten) Werbemails, andererseits trägt sie zur Verbesserung der Funktionsfähigkeit von Software-Filtern bei und verringert damit das Risiko der Netzüberlastung218. Für eine Deutung der Kennzeichnungspflicht des ECG als zusätzliches Erfordernis spricht auch der Offenkundigkeitsgrundsatz des § 5 Abs 3 KSchG219. Diese Norm legt für Ferngespräche mit Verbrauchern fest, daß der Name bzw die Firma des Unternehmers und der geschäftliche Zweck des Gesprächs gleich zu dessen Beginn klar und verständlich offenzulegen sind220. Auch diese Bestimmung gilt zusätzlich zu den 212 Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal aspects of information society services, in particular electronic commerce, in the Internal Market (Directive on electronic commerce), Directive 2000/31/EC, OJ L 178 v 17.07.2000 S 1. 213 Anderer Meinung Laga/Sehrschön, die in den unterschiedlichen Begriffen ein Auseinanderklaffen des Werbebegriffes orten. Der OGH, der sich an der Definition der Irreführungs-RL orientiert (vgl Kap 5.3.2), lege den Begriff weiter aus, als es die Definition zur „kommerziellen Kommunikation“ in § 3 Z 6 ECG zuließe. Laga/Sehrschön, E-Commerce-Gesetz: Praxiskommentar (2002) 38. 214 Etwa Werbung für Spendenorganisationen. 215 Vielleicht handelt es sich hier tatsächlich um eine „planmäßige Lücke“, und die Kennzeichnungspflicht soll gerade nur den kommerziell tätigen Bereich treffen. 216 Auch jener Empfänger, der sich mit dem Empfang einverstanden erklärt hat, soll Werbemails sofort als solche erkennen können. Denn aus der Zustimmung folgt nicht notwendigerweise auch die Bereitschaft, jedes e-mail auch zu öffnen. Vgl Zankl, E-Commerce-Gesetz 111 Rz 120. 217 Bereits der Betreff der Nachricht soll auf ihren kommerziellen Charakter hinweisen, arg. „bei ihrem Eingang beim Nutzer“. Der Empfänger soll also ohne die Nachricht zu öffnen erkennen können, daß es sich um Werbung handelt; vgl Zankl, E-Commerce-Gesetz 111 Rz 119; anderer Meinung Blume/Hammerl, E-Commerce-Gesetz 81. 218 Vgl Punkt 2 zu § 7 ECG der EB zur RV. 219 Bundesgesetz vom 8. März 1979, mit dem Bestimmungen zum Schutz der Verbraucher getroffen werden (Konsumentenschutzgesetz) BGBl 1979/140 idF BGBl I 2001/98. 220 Der Offenkundigkeitsgrundsatz ergibt sich auch aus der Rechtsprechung: OGH 14.03.2000, 4 Ob 64/00s (vgl Kap 4.3); so auch Zib, Aktuelle Rechtsfragen bei Internet-Werbung und Internet Domain-Namen, VR 2001, 35. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 54 7. Kapitel: ECG – E-Commerce-Gesetz Anforderungen des § 101 TKG, ein Anruf zu Werbezwecken ist nicht allein deswegen zulässig, weil die Formerfordernisse des § 5 Abs 3 KSchG eingehalten wurden. 7.3.2 Die Robinsonliste § 7 Abs 2 verpflichtet die RTR-GmbH zur Führung einer Robinsonliste. Der Eintrag in diese müsse kostenlos erfolgen können, und die Diensteanbieter hätten diese Liste zu beachten. Auch diese Bestimmung wirkt auf den ersten Blick eigenartig: Was für einen Sinn hat eine Robinsonliste iSd opt-out Lösung im bestehenden System des opt-in gem § 101 TKG? Mit dem Aufscheinen in der Liste demonstriert der sich in eine solche Liste Eintragende seine offenkundige Ablehnung von UCE221. Allerdings gilt die Liste nur subsidiär zum opt-inSystem des § 101 TKG. Ohne vorherige Zustimmung ist daher – auch ohne Aufscheinen der jeweiligen e-mail-Adresse des Empfängers in der Robinsonliste – die Versendung von Werbemails unzulässig. Umgekehrt ergibt sich aus der Subsidiarität der Liste folgendes: Wenn der Empfänger einem bestimmten Unternehmen seine Zustimmung iSd § 101 TKG erteilt hat, so darf das Unternehmen trotz Eintrag jenes Empfängers in die Robinsonliste weiterhin Werbemails an diesen verschicken, bis er die Zustimmung versagt222. Denn genauso wenig, wie aus der Nicht-Eintragung in die Liste geschlossen werden darf, daß eine Zustimmung vorliegt, ebenso wenig bedeutet die Eintragung eine ausschließliche Ablehnung. Die Liste soll nicht dazu führen, daß erwünschte Kommunikation unzulässig wird. Für die Werbetreibenden gilt also: Liegt die Zustimmung des Empfängers vor, braucht der Robinsonliste keine Beachtung geschenkt werden. Ohne vorherige Zustimmung bleibt die Versendung von Werbemails unzulässig. Die Robinsonliste erfüllt aber – trotz offenbar mangelndem Anwendungsbereich – durchaus eine wichtige deklarative Rolle: Sie ist schließlich auch von Diensteanbietern der übrigen Mitgliedsstaaten zu beachten223. Durch einen Eintrag in die Liste wird also auch UCE aus dem Ausland – zumindest des EWR-Raums – ausgeschlossen. Die Liste soll, so die erläuternden Materialien, ausländischen Diensteanbietern die Möglichkeit bieten, durch Einblick in die Liste „das Risiko von zivil- und wettbewerbsrechtlichen Unterlassungsklagen“ 221 Daraus folgt – vorausgesetzt man hält die Rechtsansicht des OGH zu dieser Frage hier nicht für analogiefähig (vgl Kap 5.3.2)–, daß an jene Adressen, welche sich in der Liste befinden, nicht einmal ein Anfragemail, ob man Werbung erhalten wolle, zulässig ist. 222 Kronegger, http://www.rtr.at/web.nsf/lookuid/EC752CEEA0A3AAD8C1256B99002DDBD7/$file/Merkblatt_ unerwuenschte_E-Mail.pdf. 223 Dies ergibt sich aus Art 7 Abs 2 E-Commerce-RL. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 55 7. Kapitel: ECG – E-Commerce-Gesetz österreichischer Nutzer zu vermindern“. Natürlich kann dieses Risiko nicht gänzlich ausgeschlossen werden, schließlich stehen auch jenen Usern, die sich nicht in die Liste eingetragen haben, derartige Ansprüche zu – denn der Bereich der e-mail-Werbung ist vom Herkunftslandprinzip ausgenommen. Stomper erklärt die vorliegende Passage mit der Vermutung, der Gesetzgeber gehe davon aus, daß besonders jene User, die sich in die Liste eintragen, bereit seien, gegen UCE vorzugehen224. Weiters gilt zu beachten, daß das ECG auch hier über den Mindeststandard des Art 7 Abs 2 E-Commerce-RL hinausgeht, da es auch juristische Personen befähigt, sich in eine Robinsonliste einzutragen. Die österreichische Liste existiert bereits, und wird – wie im ECG vorgesehen – von der RTRGmbH geführt. Diese präsentiert die Robinsonliste auf ihrer Homepage225 eher zurückhaltend, und weist darauf hin, daß ein sehr weiter Kreis von Diensteanbietern darauf zugreifen könne, und daher ein Mißbrauch nicht auszuschließen sei226 (vgl dazu Kap 5.3.4). 7.3.3 Konsequenzen Interessanterweise sind an die in § 7 ECG festgelegten Vorschriften keine Strafbestimmungen geknüpft. Lediglich die Nichteinhaltung der Informationspflichten des § 6 Abs 1 ECG227 ist gem § 26 Abs 1 Z 2 ECG mit bis zu 3.000 € Geldstrafe bedroht. Der Gesetzgeber scheint also in bezug auf UCE mit § 101 TKG und der damit verbundenen Strafdrohung von 36.336 € gem § 101 Abs 3 Z 24 das Auslangen zu finden228. Der Verzicht auf eine Strafdrohung im ECG läßt darauf schließen, daß § 7 ECG tatsächlich eher für ausländische Diensteanbieter im zivil- bzw wettbewerbsrechtlichen Sinne229 von Relevanz ist. Weiters stellt § 7 ECG, wie § 101 TKG, ein Schutzgesetz iSd § 1311 ABGB dar, dessen Verletzung Schadenersatzansprüche auch gegen inländische Diensteanbieter nach sich ziehen 224 Stomper, SWK 2001 W 110. http://www.tkc.at/web.nsf/deutsch/Telekommunikation~Konsumentenservice~E-Commerce-Gesetz, (01.03.02). 226 Einen guten Vorschlag zur Einschränkung dieser Mißbrauchsgefahr liefern Laga/Sehrschön: Die Robinsonliste solle nicht veröffentlicht werden, sondern der werbende Diensteanbieter solle eine Liste der möglichen Empfänger an die RTR-GmbH senden, die im Zuge eines automatisierten Abgleichs um jene Adressen bereinigt werde, die in der Robinsonliste enthalten sind. Laga/Sehrschön, E-Commerce-Gesetz 39. Allerdings ändert auch dieser Vorschlag nichts an der Unzulässigkeit von UCE nach nationalem Recht. Der Diensteanbieter kann also auch nach erfolgtem Abgleich für ihn negative Rechtsfolgen nicht ausschließen. Die Führer der deutschen Robinsonliste meinen hingegen, die Mißbrauchsgefahr durch „Kontrolladressen“ einschränken zu können. Vgl http://www.robinsonlist.de. 227 Zur Einschränkung auf Abs 1 der Bestimmung siehe Zankl, E-Commerce-Gesetz 272 Rz 383. 228 Jedoch kann die Nichtbeachtung der Robinsonliste durch Adressenverlage und Direktwerbeunternehmen einen Verstoß gegen § 268 Abs 8 GewO darstellen und gem § 368 Z 14 GewO eine Verwaltungsstrafe von bis zu 1.090 € nach sich ziehen. Vgl Zankl, E-Commerce-Gesetz 111 Rz 121; Kinscher, GewO11 (2001) 411. 229 Schließlich ist eine Verwaltungsstrafe bei Sachverhalten mit Auslandsbezug meist nicht unproblematisch. 225 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 56 7. Kapitel: ECG – E-Commerce-Gesetz kann230. Außerdem kann ein Unterlassungsanspruch eines Verbandes nach § 28a Abs 1 KSchG begründet werden und auch Unterlassungs- und Schadenersatzansprüche nach dem UWG sind denkbar231. 7.4 Haftung des Providers232 Neben der Verantwortlichkeit des konkreten Spammers ist auch eine Haftung des Providers denkbar, da durch die Zurverfügungsstellung seiner Anlagen die Verbreitung von Spam überhaupt erst ermöglicht wird. Das ECG beinhaltet in seinem fünften Abschnitt ein System der „horizontalen Haftungsbeschränkung“, dh, es werden keine Haftungsvoraussetzungen, sondern Haftungsbefreiungsvoraussetzungen festgelegt233, bei deren Vorliegen jegliche Haftung ausgeschlossen ist – mit einer Ausnahme, dazu aber gleich. Die Haftungsbefreiungsvoraussetzungen sind je nach Provider-Typ in funktionaler Trennung234 unterschiedlich geregelt. Der reine Access-Provider wird eher befreit als der Host-Provider, der ContentProvider kann unter keine Befreiung fallen, da er für seine eigenen Inhalte natürlich einzustehen hat. Liegen die Voraussetzungen nicht vor, so ergibt sich dennoch nicht automatisch eine Haftung. Die einzelnen Tatbestände sind vielmehr einzeln zu prüfen235. Der e-mail-Provider stellt – zumindest technisch gesehen – den klassischen Host-Provider iSd § 16 ECG dar236. Die verwaltungsstrafrechtliche Haftungsbefreiung von § 101 TKG iVm § 104 Abs 3 Z 24 TKG gilt für ihn dann, wenn er von der rechtswidrigen Tätigkeit (also dem Spamming) keine tatsächliche Kenntnis hat (Abs 1 Z 1 erster Teilsatz). 230 Zankl, E-Commerce-Gesetz 112 Rz 121. Blume/Hammerl, E-Commerce-Gesetz 84. 232 Um nicht den Rahmen dieser Diplomarbeit zu sprengen, soll auf diese Problematik nur kurz eingegangen werden. Zur Konkretisierung des Problembereichs sei auf die einschlägige Literatur verwiesen. 233 Zankl, AnwBl 2001, 459; Zankl, NZ 2001, 325; Zankl, Was ich nicht weiß macht mich nicht haftbar, Die Presse v 16.07.2001, http://www.diepresse.at/services/archiv/archiv_download.asp?id=77169 (01.03.02). 234 Viele Diensteanbieter stellen verschiedene Dienste zur Verfügung. Die Unterscheidung wird also je nach Tätigkeitsfeld vorgenommen. Zankl, E-Commerce-Gesetz 148 Rz 184. 235 Zankl, E-Commerce-Gesetz 174 Rz 225. 236 Sowohl der herkömmliche e-mail-Provider, als auch der Web-mail-Anbieter gehören zur Gruppe der HostProvider, da sie dem User Speicherplatz zur Verfügung stellen bzw die von ihm eingegebene Information auf ihrem Rechner verarbeiten. Zankl, E-Commerce-Gesetz 172. Anderer Meinung Blume/Hammerl, die argumentieren, daß die e-mails früher oder später vom Server abgeholt werden und daher nur zwischengespeichert werden. Außerdem steht der paßwortgesicherte Speicherplatz rechtlich gesehen nur dem konkreten User zur Verfügung. Aufgrund dieses nicht-öffentlichen Charakters des email-Dienstes sei der e-mail-Provider eher als „Übermittler“ iSd § 13 ECG einzustufen. Blume/Hammerl, ECG 119. 231 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 57 7. Kapitel: ECG – E-Commerce-Gesetz Schadenersatz muß er nur dann nicht leisten, wenn er sich keiner Tatsachen oder Umstände bewußt ist, aus denen sich eine Rechtswidrigkeit „offensichtlich“ ergibt (Abs 1 Z 1 zweiter Teilsatz). Diese Ausnahme vom System der horizontalen Haftungsbeschränkung stellt also einen höheren Anspruch an den Provider. Im Gegensatz zur sonstigen Verantwortlichkeit haftet er nicht erst bei Kenntnis iSd § 5 Abs 3 StGB237 (Wissentlichkeit), sondern schon bei bewußt fahrlässiger Nichtkenntnis (Kennenmüssen) der Rechtswidrigkeit. Bezüglich der Offensichtlichkeit ist auf den juristischen Laien abzustellen.238 Gem § 16 Abs 1 Z 2 ECG kann der Provider aber selbst bei Kenntnis der Rechtswidrigkeit haftungsfrei werden, wenn er unverzüglich Maßnahmen ergreift, um dieselbe zu unterbinden. Fraglich gestaltet sich die konkrete Anwendung des § 16 ECG auf den e-mail-Provider. In der Regel wird der e-mail-Provider nichts von der rechtswidrigen Versendung von Spam über seinen Server wissen, da er bekannterweise keinen Einblick in den Inhalt der versandten emails nehmen darf. Fraglich ist aber, ob nicht aufgrund des Aufscheinens eines unverhältnismäßig großen Aufkommens von e-mail-Verkehr in den Verbindungsdaten eines bestimmten Users „offensichtlich“ ist, daß dieser massenhaft e-mails verschickt, und damit gegen § 101 TKG verstößt. Jedenfalls wird der Provider – zumindest schadenersatzrechtlich – dann verantwortlich, wenn er von anderen Usern darauf hingewiesen wird, daß Spams über seinen Server verschickt werden und er diese Hinweise ignoriert239. Aus diesem Grund zahlt es sich für den User jedenfalls aus, wie in Kap 2.5.1 beschrieben, ein e-mail an den Provider zu schicken, in dem auf den Spammer hingewiesen wird. Ob sich die Anschuldigungen als wahr erweisen, ist für den Provider aber nur schwer feststellbar, und zwar bloß anhand des vom Beschwerten weitergeleiteten e-mails des Spammers oder, im Falle von massenhafter Versendung, anhand der Vermittlungsdaten. Gegebenenfalls wird der Provider den konkreten User zur Rede zu stellen haben. Allerdings kann er keine Maßnahmen iSd § 16 Abs 1 Z 2 ECG ergreifen. Er kann schon rein technisch gesehen die „Informationen“ nicht „entfernen“, da er dazu auf die Mailboxen der Empfänger zugreifen müßte. Auch kann er den „Zugang“ zu ihnen nicht „sperren“, da er damit jeden e-mail-Verkehr des Users sperren müßte – schließlich darf er in die e-mails keine Einsicht nehmen. Die einzige Maßnahmen, die der Provider also 237 Bundesgesetz vom 23. Jänner 1974 über die mit gerichtlicher Strafe bedrohten Handlungen (Strafgesetzbuch) BGBl 1974/60 idF 2002/62. 238 Näheres zur subjektiven Tatseite siehe Blume/Hammerl, ECG 142; Burgstaller/Minichmayr, E-CommerceGesetz 122; Zankl, E-Commerce-Gesetz 181. 239 Zankl, AnwBl 2001, 459; Zankl, Was ich nicht weiß macht mich nicht haftbar, Die Presse v 16.07.2001, http://www.diepresse.at/services/archiv/archiv_download.asp?id=77169 (01.03.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 58 7. Kapitel: ECG – E-Commerce-Gesetz ergreifen könnte, wären einerseits – soweit seine AGB dies abdecken – die sofortige Beendigung der Vertragsbeziehung und andererseits die verwaltungsstrafrechtliche Anzeige. Bezüglich der örtlichen Anwendbarkeit fällt die Verantwortlichkeit der Diensteanbieter gem § 3 Z 8 ECG in den koordinierten Bereich. Das bedeutet, daß das Herkunftslandprinzip gilt. Auf Provider, die in einem anderen Mitgliedsstaat niedergelassen sind, sind diese Bestimmungen also nicht anzuwenden, für sie gelten die Haftungsbeschränkungen ihres Niederlassungsstaates – dort werden aber im Regelfall ähnliche Bestimmungen vorhanden sein.. Des fünfte Abschnitt ist also nur auf inländische und gegebenenfalls auf außereuropäische Diensteanbieter anwendbar240. 240 Zankl, E-Commerce-Gesetz 177 Rz 228. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 59 8. Kapitel: Allgemeines zu SMS 2. TEIL: 8. Kapitel: 8.1 SMS – SPAMMING Allgemeines zu SMS Was ist SMS? Das Short Message Service erlaubt den mobilen Versand und Empfang von Kurzmitteilungen über GSM241-Mobiltelefone. Die über dieses System verschickten, alphanumerischen Kurzmitteilungen, im allgemeinen Sprachgebrauch „SMS“ genannt242, können bis zu 160 Zeichen lang sein243. Der Text wird über den Zifferblock am Mobiltelefon eingegeben, wobei jeweils drei bis vier Buchstaben auf eine Ziffer kommen244. Das SMS wird zuerst zur Kurzmitteilungszentrale übertragen und von dort an den Empfänger zugestellt; das Mobiltelefon des Empfängers muß nicht eingeschaltet sein, um die Nachricht zu erhalten, sie wird vom SMS-Server bis zur erfolgreichen Zustellung zwischengespeichert245. Die 241 Diese Bezeichnung leitet sich ursprünglich von „Groupe Spéciale Mobile“ ab, einer 1982 zur Entwicklung eines europäischen Standards für Mobilfunknetze eingerichteten Arbeitsgruppe. Der erarbeitete Standard ist mittlerweile weltweit als „Global System for Mobile communications“ verbreitet. Der Frequenzbereich des digitalen GSM-Netzes liegt zwischen 900 und 1900 MHz. GSM stellt die zweite Mobilfunkgeneration nach analogen Systemen dar, die dritte Generation, UMTS (Universal Mobile Telecommunications System), scharrt schon in den Startlöchern. Vgl dazu Glossar von FMK, dem Forum Mobilkommunikation unter http://www.fmk.at/glossar/popup_head.cfm (03.05.02); FMK, Weißbuch Mobilkommunikation, http://www.fmk.at/mobilkom/dl/FMK_1-1.pdf (03.05.02) 242 Diese Bezeichnung hat sich mittlerweile weltweit durchgesetzt. Seltsamerweise wird SMS aber gerade in Großbritannien umgangssprachlich als „fax“ bezeichnet. 243 Neuere Geräte lassen auch längere Nachrichten zu, allerdings werden diese automatisch in mehrere Nachrichten à 160 Zeichen zerlegt, und je nach Gerät des Empfängers entweder als eine (längere) Nachricht oder als mehrere Einzelnachrichten dargestellt. 244 Mit der Taste „2“ können zB „A“, „B“ und „C“ eingegeben werden. Je nachdem, wie oft die Taste gedrückt wird, erhält man einen der drei Buchstaben (zB 2x Drücken für „B“). 245 Der SMS-Server (Short Message Service Center, SMSC) greift auf das sog Home Location Register (HLR) zu. In diesem Register finden sich genaue Informationen, wo (in welcher Zelle) sich der Teilnehmer sich gerade aufhält, und ob der Teilnehmer aktiv oder inaktiv ist. Ist der Status des Teilnehmers „inaktiv“, so bedeutet dies, daß sein Telefon ausgeschaltet ist, er keinen Empfang hat, oder sein SMS-Speicher voll ist. In diesem Fall wird das SMS zwischengespeichert und zu einem späteren Zeitpunkt der nächste Zustellversuch unternommen. Glückt dieser, wird die Nachricht als „gesendet“ markiert und gelöscht. Vgl http://www.webopedia.com/TERM/short_message_service.html (06.05.02); FMK, Weißbuch Mobilkommunikation, http://www.fmk.at/mobilkom/dl/ACF83C8.pdf (06.05.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 60 8. Kapitel: Allgemeines zu SMS Zustellversuche erfolgen periodisch, jeder Nutzer kann über sein Mobiltelefon einstellen, für wie lange die SMS bereitgehalten werden sollen246. Die verfügbare Speicherkapazität für SMS variiert: Der Standard liegt (derzeit noch) bei 1020 Nachrichten, die auf der SIM-Karte247 gespeichert werden. Manche Geräte verfügen auch über einen geräteinternen Speicher, der eine Speicherung von wesentlich mehr SMS zuläßt248. Fest steht, daß die „SMS-Inbox“ keinesfalls mit einer Mailbox zu vergleichen ist. Der Speicherplatz ist viel schneller verbraucht, und ist der Speicher erst einmal voll, können weitere Nachrichten nicht mehr angenommen werden. Diese werden zwar, wie oben erwähnt, zu einem späteren Zeitpunkt erneut zugestellt, doch kann es hierdurch zu einer beträchtlichen Verspätung brisanter Nachrichten kommen. 8.2 Versand und Kosten Der Empfang von SMS-Nachrichten ist kostenlos, der Versand vom Mobiltelefon kostet je nach Tarifmodell und Anbieter zwischen 10 und 22 €-Cent. Auch über das Internet können SMS verschickt werden: Eine große Anzahl von Anbietern stellt diesen Dienst online zur Verfügung (Web-SMS). Der Versand ist in diesem Fall entweder gratis249, oder mit zumindest nur geringen Kosten verbunden250. Der größte österreichische online-SMS-Anbieter ist sms.at, eine Tochter der Universal Communication Platform AG (UCP)251, mit über 1.8 Mio registrierten Usern252. Konnte man jahrelang beliebig viele SMS gratis, ja sogar „anonym“253, 246 Im Bereich von wenigen Stunden bis zu mehreren Wochen. Subscriber Identity Module, das „Herzstück“ des Mobiltelefons. Diese vom Betreiber zur Verfügung gestellte Chipkarte enthält die Daten der Benutzerberechtigung und dient als Speicher für Telefonnummern, SMSNachrichten, Zusatzapplikationen, etc. 248 Ich nenne hier bewußt keine Zahlen. Technisch gesehen ist die Speicherkapazität im Hinblick auf die im Entstehen befindliche Kompatibilität von Mobiltelefonen mit Miniaturmassenspeichern nach oben beinahe unbegrenzt (zB bietet ein Hersteller eine Verschmelzung von Mobiltelefon und Palmtop an, der über einen MultiMediaCard-Slot verfügt). Allerdings geht ab einer gewissen Anzahl von gespeicherten SMS zweifelsohne die Übersicht auf dem – notwendigerweise klein gehaltenen – Mobiltelefondisplay verloren. Eine Begrenzung des SMS-Speichers scheint also eher aus diesem Grund geboten. 249 Zumindest vorläufig etwa bei den Mobilfunkanbietern selbst. Einige Anbieter finanzieren „Gratis-SMS“ auch mit Werbung im Anhang. 250 Die Kosten betragen nur einen Bruchteil von jenem Betrag, der für SMS direkt vom Mobiltelefon aus versandt berappt werden muß. Außerdem ist es zugegebenermaßen bequemer, mit Tastatur als mit numerischem Block zu arbeiten. 251 http://www.ucp.at/index.html (03.05.02). 252 sms.at keyfacts, http://media.sms.at/at/at_03.html (03.05.02). 253 Die IP-Adresse wurde dennoch gespeichert, man muß hier also von zumindest eingeschränkter Anonymität ausgehen, da die IP-Adressen meist einem konkreten Anschluß zugerechnet werden können. Eine tatsächliche Anonymität ist also fast nur in Internetcafés gegeben. 247 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 61 8. Kapitel: Allgemeines zu SMS verschicken, ist das Service seit kurzem kostenpflichtig254. Wie in vielen anderen Bereichen des e-commerce geht der Trend auch hier in Richtung Kostenpflicht für Dienste, die ursprünglich – zumindest für den Endnutzer –kostenlos waren255. 8.3 Einsatzmöglichkeiten von SMS Der anfangs unterschätzte Dienst „SMS“ boomt: Allein im Dezember 2001 wurden weltweit 30 Milliarden SMS versandt256. Mit einem Mobiltelefon-pro-Kopf-Anteil von über 80% rangiert Österreich auf dem siebten Platz weltweit, im Jahre 1998 nahm es nur den 15. Platz ein257. Mittlerweile hat das ins Mobiltelefon integrierte SMS den altgedienten Pager in Österreich abgelöst258. Der einem ständigen Preisverfall unterliegende Dienst wird überwiegend privat genutzt, findet mittlerweile aber auch in der Logistik259 und als „Blaulicht“-SMS260 Anwendung. Ebenso im täglichen Geschäftsverkehr hält das SMS Einzug, kann es doch so manches e-mail oder Telefonat ersetzen261. 254 Nur mehr fünf SMS pro Monat sind kostenlos, und dies auch nur für registrierte Kunden. Will man sich nicht registrieren, muß man in Kauf nehmen, daß dem SMS eine Werbebotschaft angehängt wird, und daß der Versand meist länger dauert, da nur mehr ein bestimmtes „Minutenkontingent“ an Gratis-SMS zur Verfügung steht, welches unter Tags eigentlich permanent erschöpft ist. Vgl http://www.sms.at/dienste/ (03.05.02). 255 Selbstverständlich waren diese Dienste nie kostenlos, sondern die Finanzierung konnte anders geregelt werden, zB über Werbeeinnahmen. Mit der gesteigerten Nutzung von SMS steigen auch die Kosten der Anbieter, neue Hardware muß angeschafft werden um eine Überlastung der Anlagen hintanzustellen. Die Anbieter stehen nun vor der Wahl, entweder einen Teil der Kosten auf den Kunden zu überwälzen, höhere Entgelte für Werbeeinschaltungen zu verlangen, oder überhaupt mehr Werbung zu schalten, um den Dienst bei Umsatzsteigerung aufrecht erhalten zu können. sms.at hat aus diesen Optionen einen, mE vertretbaren, Mittelweg beschritten. 256 FMK-Glossar zu „SMS“, http://www.fmk.at/glossar/popup_head.cfm (03.05.02). 257 International Telecommunication Union (ITU), World Telecommunication Development Report 2002 (Executive Summary), 11, http://www.itu.int/ITU-D/ict/publications/wtdr_02/material/WTDR02-Sum_E.pdf (03.05.02). 258 Ein sog „Textpager“ konnte nur maximal 80 Zeichen empfangen. Da man mit dem Mobiltelefon sowohl Nachrichten empfangen, versenden, als auch telefonieren kann, liegt der Vorteil auf der Hand. Der Pagerdienst wird in Österreich mit Jahresende 2002 eingestellt. Vgl FMK, Weißbuch Mobilkommunikation, http://www.fmk.at/mobilkom/dl/FMK_2-6.pdf(06.05.02); http://www.a1.net/CDA/display_1/0,1027,NavGroup_0-ArtId_24933,00.html (06.05.02). 259 Der Fahrer bekommt die Aufträge meist iVm GPS (stellitenunterstütztes Ortungssystem) automatisiert per SMS zugesandt. Dies bedeutet Zeitersparnis und Effizienzsteigerung. Dazu ausführlicher FMK, Weißbuch Mobilkommunikation, http://www.fmk.at/mobilkom/dl/FMK_3-3.pdf (06.05.02). 260 Hier wird das SMS nicht, wie herkömmlich, point-to-point, sondern point-to-multipoint verschickt. Etwa sendet die Einsatzzentrale das selbe SMS an eine Vielzahl von Mitarbeitern gleichzeitig. Vgl dazu http://www.blaulichtsms.net oder SMS Pro von A1, http://www.a1.net/CDA/display_1/0,1027,NavGroup_0ArtId_24933,00.html (06.05.02). 261 Die österreichischen Mobilfunkbetreiber setzen zunehmend auf SMS, um ihren Kunden rechtliche Erklärungen zukommen zu lassen. Dies geschieht aber auch andererorts, etwa benachrichtigen manche Dekanate auf der Karl-Franzens-Universität Graz die Studenten per SMS über zur Abholung bereite Unterlagen. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 62 8. Kapitel: Allgemeines zu SMS 8.4 Entwicklung zum Werbefaktor Auch die Werbebranche hat reagiert: Trotz der begrenzten Zeichenanzahl finden sich Werbebotschaften etwa als Anhang an ein privat über das Internet versandtes „GratisSMS“262 oder an SMS-Newsletter (etwa „sponsored by XYZ“), als eigenes Werbe-SMS „gegen Bezahlung“ (vgl Kap 13), oder auch in Form von Gewinnspielen. Auch eine Nutzung des SMS als Gutschein ist im Entstehen263. Gibt man bei einer Internetsuchmaschine „SMS Werbung“ als Suchbegriff ein, erhält man einen enormen output an Unternehmen, die diese Werbeform (und meist auch e-mailWerbung) anbieten. Um rechtlichen Problemen aus dem Weg zu gehen, werden zwei Varianten beschritten: 1.) Der Anbieter kümmert sich selbst um das Zielpublikum und um dessen Zustimmung zum Erhalt von SMS-Werbung. Dieses sog „Permitted Marketing“ ermöglicht eine personalisierte, lokal fokussierbare und daher nahezu streuverlustfreie Werbung nach Interessenslage des Empfängers. Dies fördert die Akzeptanz der Werbung und die Response-Raten. Außerdem werden durch die vorherige Zustimmung der Empfänger etwaige Haftungsgründe ausgeschlossen. Die einen Anbieter dieser Variante eröffnen den Benutzern primär kostenlose Dienste, die durch die Werbeschaltungen finanziert werden, zB Web-SMS und SMS-Newsletter, die anderen „bezahlen“ die Empfänger für den Empfang von Werbebotschaften. 2.) Der Anbieter besorgt nur die Versendung der Werbung, die Adressaten werden vom Auftraggeber der Werbung genannt. Eine Haftung soll durch Haftungsausschlüsse in AGB ausgeschlossen werden. Der ersten Variante ist eindeutig der Vorzug gegenüber der zweiten zu geben. Die zweite Möglichkeit birgt eine wesentliche größere Mißbrauchsgefahr, da nicht kontrolliert wird, ob tatsächlich eine Zustimmung des Empfängers vorliegt. Selbstverständlich ergeben sich auch 262 Sog “SMS-trailer”. Bei UCP kann dieser bis zu 35 Zeichen beinhalten. Der trailer wird nur an jene SMS angefügt, bei denen die erforderliche Zeichenanzahl noch verfügbar ist. Der Benutzer wird daher nicht in der Länge seiner Nachricht eingeschränkt. Vgl http://media.sms.at/at/at_02.html (30.04.02). 263 Hierbei wird an die Werbebotschaft ein Nummerncode angefügt, der beim Erwerb der vergünstigten Produkte angegeben wird. Im Vergleich zu Gutscheinaktionen per Post erreicht die SMS-Distribution wesentlich höhere Responsequoten bei niedrigeren Kosten. Vgl http://www.beamgate.de/news2.xtp (28.04.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 63 8. Kapitel: Allgemeines zu SMS bei der ersten Möglichkeit Probleme, etwa beim Versand einer Web-SMS mit trailer: Der konkrete Empfänger der Nachricht hat schließlich nicht zum Empfang der Werbung zugestimmt, sondern der Absender der Nachricht hat die Zustimmung abgegeben. Allerdings wird dem entgegenzuhalten sein, daß die Zustimmung des Empfängers vorausgesetzt werden kann, da er ein Interesse am Erhalt des SMS hat – zumindest an dessen privaten Teil. Will einer beamgate264 in Auftrag gegebene265 Studie266 Glauben schenken, so sollen Permitted Marketing und SMS-trailer durchaus positiv aufgenommen werden: Die Akzeptanz dieser Werbung sei außergewöhnlich hoch, vor allem in Kombination mit nutzerorientierten Services empfanden 88% der Befragten die Werbung als nicht störend. 7% gaben an, das beworbene Produkt nach Lesen des SMS tatsächlich gekauft zu haben, 80% erinnerten sich an die beworbene Marke. 8.5 Vorzüge gegenüber anderen Werbeträgern Das Medium SMS eignet sich hervorragend als Werbeträger: Die Nachrichten werden im Regelfall beachtet267, und sie erreichen den Empfänger binnen kürzester Zeit – vorausgesetzt, das Mobiltelefon wird auch verwendet268. Der Versand des SMS kann daher zeitlich exakt adressiert werden, etwa kann dem potentiellen Kinobesucher am späten Freitagnachmittag das Abendprogramm rechtzeitig übermittelt werden, um den Abend dementsprechend zu planen. Im Unterschied zu e-mail und herkömmlicher Post, muß der Empfänger nicht erst auf die Mailbox zugreifen bzw seinen Postkasten entleeren, sondern das SMS wird unmittelbar an das Endgerät zugestellt. Dort einmal angekommen, meldet es sich, mehr oder weniger penetrant, durch ein Rufsignal, Vibrieren oder einfach nur durch ein blinkendes Briefsymbol. Ignoriert der Empfänger die eingehenden SMS, dh er liest sie weder, noch löscht er sie, ist 264 beamgate mobile commerce AG i.Gr., http://www.beamgate.de. Das Marktforschungsinstitut Link+Partner GmbH, http://www.linkundpartner.de, führten die Studie im November 2001 durch. 266 http://www.beamgate.de/news2.xtp (28.04.02). 267 Was nicht bedeutet, daß sie auch gelesen werden. 268 Im Allgemeinen kann davon ausgegangen werden, daß Vertragstelefone, ds jene mit monatlichen Grundentgelt, auch häufig eingeschaltet sind. Bei Wertkartentelefonen, insbesondere bei Zweitgeräten, ist dies hingegen nicht unbedingt der Fall. 265 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 64 8. Kapitel: Allgemeines zu SMS einige SMS später der Speicher seines Telefons voll, was zur Folge hat, daß er keine weiteren SMS mehr empfangen kann. Der SMS-Server wird aber weiterhin versuchen, das SMS zuzustellen, und zwar so lange, wie die Benutzereinstellungen des Empfängers dies vorgeben. Bei jedem Zustellversuch erhält der Empfänger eine Benachrichtigung, daß sein Speicher voll ist, ohne das empfangene SMS lesen zu können. Um dies zu vermeiden, versuchen die meisten User, konstant nicht mehr als zwei Drittel ihres Speicherplatzes belegt zu haben, um das SMS bereits beim ersten Zustellversuch erhalten zu können. Wird kein Speicher freigemacht, erklärt der SMS-Server das SMS schließlich für „unzustellbar“, und es wird früher oder später – ungeachtet seines Inhalts – ungelesen gelöscht werden. Dieses Schicksal kann natürlich auch ein erwünschtes SMS ereilen, wenn etwa der Speicher durch Werbe-SMS blockiert ist. Eine besonders aufdringliche Variante stellt das vielerorts als "VIP-SMS" angebotene SMS dar: Dieses erscheint bei einigen Geräten unmittelbar auf dem Display, ohne daß der Empfänger irgendwelche Tasten drücken muß269. Selbst die Tastensperre wird hierbei überlistet270. Der Empfänger kann bei diesem SMS folglich den Zeitpunkt, zu welchem er die Nachricht lesen möchte, nicht frei wählen, sondern wird genötigt, den Text zumindest wahrzunehmen, bevor er weitere Schritte unternehmen kann. 8.6 UMTS, LBS und MMS Zusätzlich zu Textnachrichten können an neuere Geräte auch einfache Grafiken via „BildSMS“ geschickt werden, die auch an die Stelle des „Betreiberlogos“ gesetzt werden können und dann permanent am Bildschirm aufscheinen271. Auch Sonogramme, mit denen Assoziationen zum Produkt aufgebaut werden272, können als Klingelmelodien an solche Geräte gesendet werden. 269 High Tech Presse 2002 H5, 17. Bei Mobiltelefonen der Marke „Siemens“ erscheint der Inhalt des SMS als Lauftext in jener Zeile, in der sonst Uhrzeit und Datum angezeigt werden. 271 Hier wird das Logo des Mobilfunkbetreibers durch ein kleines Bild ersetzt. Diese Praxis erfreut sich vor allem bei jugendlichen Kunden höchster Beliebtheit. Es ist durchaus vorstellbar, daß „Trendmarken“ oder griffige Designs bei dieser Zielgruppe gut ankommen. 272 zB der Intel-Jingle. 270 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 65 8. Kapitel: Allgemeines zu SMS Mit dem nächsten Mobilfunkstandard, UMTS, mit dem eine wesentlich schnellere Datenübertragung ermöglicht wird, werden auch andere Werbeformen eröffnet, etwa Audiooder Videowerbespots. Auch eine andere, noch nie dagewesene Werbemöglichkeit entsteht: Gestützt auf sog Location Based Services (LBS), welche erst mit UMTS richtig funktionieren werden273, kann eine personalisierte, ortsabhängige SMS an den Teilnehmer geschickt werden (dazu in Kap 15). Ob bei voller Funktionstüchtigkeit des UMTS-Netzes SMS in seiner derzeitigen Form überhaupt noch als gängiger Standard gilt, ist angesichts des sich bereits seit kurzem im Testlauf befindlichen Nachfolgers des SMS fraglich. Dieses neue Format nennt sich „Multimedia Message Service“, kurz „MMS“. Die Speicherkapazität des MMS ist ein vielfaches des SMS, dadurch werden Textnachrichten mit mehr als 4.000 Zeichen und Bildwie Musikübertragung ermöglicht274. 8.7 SMS - Spam Auch „Spams“ im Sinne von „UBE“ sind keine Seltenheit275: • Denial-of-Service-Attacken, auch „SMS-Bombs“ genannt, können einen Anschluß praktisch lahmlegen, indem sie ihn mit SMS überschütten. SMS-Viren ieS sind noch rar, werden aber in absehbarer Zeit verstärkt auftreten, da die jüngste Generation der Mobilfunkgeräte Java-fähig, und daher für Viren besonders anfällig sind. • Weiters anzuführen sind SMS, in denen unter irgend einem Vorwand, sei es ein vermeintlich gewonnenes Gewinnspiel oder eine sonstige „wichtige“ Nachricht276, um 273 Die Genauigkeit dieser Standortlokalisierung des Teilnehmers begünstigt die durch die hohe Frequenz von UMTS notwendige höhere Senderdichte. 274 Die Mobilkom Austria startete Anfang Juni 2002 den neuen Nachrichtenservice als erster österreichischer und einer der ersten fünft Mobilfunkbetreiber weltweit. Ein allzu schneller Boom ist allerdings nicht zu erwarten, da einerseits der Versand von MMS ein vielfaches jenes von SMS kostet, und andererseits teure Mobiltelefone mit größerer Datenübertragungsgeschwindigkeit nötig sind, die natürlich auch MMS-fähig sein müssen. Vgl ORF Futurezone v 29.05.2002, http://futurezone.orf.at/futurezone.orf?read=detail&id=121390; http://futurezone.orf.at/futurezone.orf?read=detail&id=121742 (05.06.02). 275 FMK, Weißbuch Mobilkommunikation, http://www.fmk.at/mobilkom/dl/FMK_5-8.pdf (06.05.02). 276 Erst kürzlich erhielt ich ein SMS mit dem Inhalt „Gute Neuigkeit. Jemand den Du kennst, mag Dich sehr! Wir haben gerade eine Nachricht erhalten. Willst Du wissen, von wem? Wähle 0930833646“. Als Absender dieser obskuren und mit orthografischen Fehlern gespickten SMS schien „SMS Flirt“ auf. Schlägt man im Telefonbuch unter „Mehrwertnummern“ nach, findet man die Zahlenfolge „0930“ unter „Erotik Line“. Die (notwendige) Angabe, welche Gebühr pro Einheit anfällt, fand sich aber nicht im SMS. Es liegt auf der Hand, Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 66 8. Kapitel: Allgemeines zu SMS Rückruf gebeten wird. Zu spät bemerken die Geschädigten erst, daß sie eine teure Mehrwertnummer angerufen haben277. • Kettenbrief-SMS, die unter Inaussichtstellung einer beträchtlichen Anzahl von GratisSMS den Empfänger zur Weiterleitung des SMS aufforderten. In Wirklichkeit werden keine Gratis-SMS angeboten, lediglich dem Weitersendenden entstehen Kosten durch den Versand des SMS278. 8.8 Rechtliche Grundlagen Die Anwendung der in ersten Teil erörterten Normen versteht sich in diesem Bereich nicht von selbst. Wieder einmal ist die Technik dem Gesetzgeber um Welten voraus, SMS finden derzeit, wenn überhaupt, nur implizit in diesbezüglichen nationalen Gesetzen ihren Niederschlag. Man wird folglich mit Analogien zu verwandten Gebieten, etwa Telefax- und e-mailWerbung, das Auslangen finden müssen, wobei dies, allein technisch gesehen, oftmals problematisch ist. Zuerst soll aber, in Bezug auf SMS das 3. Kapitel ergänzend, auf die europarechtlichen Bezüge eingegangen werden. daß einige Empfänger dieser frohen Botschaft die angeführte Nummer anrufen werden, um zu erfahren, wer denn der geheime Verehrer sei. Auf meinen Anruf bei der Hotline meines Mobilfunkbetreibers am 22.05.02 teilte mir meine Gesprächspartnerin mit, daß der Fall bekannt sei und daß gegen den Absender bereits eine Klage „im Gange“ sei. 277 Die Mehrwertnummer wird häufig durch die internationale Landesvorwahl und Trennungszeichen „maskiert“, etwa +43-0316093-0xxxx = Grazer Vorwahl 0316 und 0930xxxx. Vgl dazu http://focus.de/D/DCE/DCE39/DCE39I/dce39i.htm (15.05.02). 278 http://www.fmk.at/medieninfo/popup_content.cfm?id=75 (06.05.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 67 9. Kapitel: Europarechtliche Anknüpfungspunkte 9. Kapitel: Europarechtliche Anknüpfungspunkte Fraglich gestaltet sich die europarechtliche Zulässigkeit von SMS-Werbung. Soll nun das optout- oder das opt-in-Prinzip gelten? Das SMS als Kommunikationsmittel hat in den oben erläuterten Richtlinien keine Erwähnung gefunden. Erstmals taucht der Begriff im Vorschlag zur neuen Datenschutz-RL auf, dafür mit um so schärferen Rahmenbedingungen: Für SMSWerbung gilt das opt-in-Prinzip. 9.1 Fernabsatz-RL, TK-Datenschutz-RL, E-Commerce-RL Die Fernabsatz-RL läßt sich in Ermangelung der Erwähnung von SMS als Kommunikationsform in ihrem Anhang I nur ihrem Sinn nach auf SMS anwenden: Der Zweck der RL ist es, laut Erwägungsgrund 17, den Verbraucher vor Belästigungen durch „besonders aufdringliche Kommunikationstechniken“ zu schützen. Dem SMS kann zweifelsohne eine derartige „Aufdringlichkeit“ zugeschrieben werden; trotzdem führt die Fernabsatz-RL diesbezüglich, wenn überhaupt, nur zur opt-out-Lösung. Auch die TK-Datenschutz-RL führt zu keinem eindeutigen Ergebnis. Der Regelungstatbestand dieser RL umfaßt moderne Telekommunikationsnetze, also auch Mobilfunknetze. Insofern ist SMS vom Anwendungsbereich der RL also umfaßt. Inhaltlich läßt sich bezüglich SMS jedoch nicht viel mehr entnehmen als aus der Fernabsatz-RL. Die E-Commerce-RL ist auf SMS auch nur hinsichtlich der allgemeinen Informationspflichten anwendbar, denn Art 7 bezieht sich, wie oben erörtert, nur auf e-mails. 9.2 Vorschlag zur neuen Datenschutz-RL279 Wie unter Kap 3.5 erörtert war der Vorschlag von Anfang an heiß umkämpft. Im Vorfeld hat bezüglich SMS ein heftiges Tauziehen stattgefunden. Im ursprünglichen Vorschlag280 findet SMS keine wörtliche Erwähnung. Eine Subsumtion unter die opt-in-Regelung des Art 13 Abs 1 der RL ist also nicht möglich. SMS fallen eher unter Abs 2, der den Mitgliedstaaten die 279 280 Allgemeines zu diesem Vorschlag siehe Kap 3.5. KOM (2000) 385, ABl C 365 v 19.12.2000 S 223. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 68 9. Kapitel: Europarechtliche Anknüpfungspunkte Wahl läßt, ob sie für sonstige „unerbetene Nachrichten“ die opt-in- oder die opt-out-Lösung vorsehen. Keinesfalls dürfen die Mitgliedstaaten aber solche Nachrichten ungeregelt lassen, sie müssen sich für eine Variante entscheiden. Weitergehend ist der Gemeinsame Standpunkt des Rates281: In Erwägungsgrund 40 werden SMS eindeutig zur Gruppe der Kommunikationsformen des Art 13 Abs 1 gezählt. In die Aufzählung des Art 13 Abs 1 werden SMS zwar nicht ausdrücklich aufgenommen, Art 2 lit h definiert den Begriff „elektronische Post“ allerdings neu: Diese sei „jede über ein öffentliches Kommunikationsnetz verschickte Text-, Sprach-, Ton- oder Bildnachricht, die im Netz oder im Endgerät des Empfängers gespeichert werden kann, bis sie von diesem abgerufen wird“. SMS fallen also eindeutig darunter. In diesem Punkt könnte sich die Umsetzung der Richtlinie problematisch gestalten: Zwar wäre eine derartig weite Ausdehnung in Bezug auf unerwünschte Werbung aus der Sicht des Verbrauchers natürlich begrüßenswert, andererseits ergäben sich Definitionsprobleme und legistische Unschärfen hinsichtlich des Begriffes. Schließlich war bisher unter „elektronische Post“ nur e-mail zu verstehen. Besser wäre jedenfalls eine andere Diktion, etwa „elektronische Kommunikation“ oder „elektronische Nachrichten“. Anders die Empfehlung des Ausschusses für die Freiheiten und Rechte der Bürger, Justiz und innere Angelegenheiten282: Diese schränkt in ihrem Änderungsantrag 7 den oben erwähnten Erwägungsgrund 40 auf unerbetene Anrufe, Faxnachrichten und e-mails ein, mit der Begründung, daß Neutralität bezüglich opt-in oder opt-out zu bevorzugen sei, um leichter einen Kompromiß mit dem Rat zu erzielen. Änderungsantrag 15 widerlegt diese Aussage wiederum: Artikel 13 Abs 1 sei dahin abzuändern, daß zwar die Verwendung von VoiceMail-Systemen, Faxgeräten und SMS für Werbezwecke der Einwilligung des Empfängers bedarf, nicht aber e-mail. Dem Sitzungsbericht des Europäische Parlament283 ist diesbezüglich nichts zu entnehmen, die Presseaussendungen der Kommission als Reaktion auf die Parlamentssitzung284 und des Legislative Observatory285 sind jedoch vielversprechend: Die Zusendung elektronischer 281 ABl C 113 v 14.05.2002 S 39. Sitzungsdokument des Europäischen Parlaments A5-0130/2002 v 22.04.2002, http://www2.europarl.eu.int/omk/OM-Europarl?PROG=REPORT&L=DE&SORT_ORDER= D&REFERENCE=A5-2002-0130 (06.06.02). 283 Vgl Abänderung 9 der vorläufigen Ausgabe Sitzungsberichts des Europäischen Parlaments am 30.05.2002, http://www.dud.de/dud/documents/rev-eg-tk-rl-020530.pdf (06.06.02). 284 IP/02/783 v 30.05.2002, http://europa.eu.int/rapid/start/cgi/guesten.ksh?p_action.gettxt=gt&doc=IP/02/783|0|RAPID&lg=DE (06.06.02). 285 http://wwwdb.europarl.eu.int/oeil/oeil_ViewDNL.ProcViewByNum?lang=2&procnum=COD/2000/0189 (10.06.02). 282 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 69 10. Kapitel: SMS und UWG Werbepost soll zukünftig der vorherigen Zustimmung des Empfängers bedürfen, und zwar sowohl via e-mail als auch via SMS. Die weitere Entwicklung bleibt mit Spannung zu erwarten. 10. Kapitel: 10.1 SMS und UWG Anwendbarkeit des UWG Aus wettbewerbsrechtlicher Sicht muß, wie nun dargestellt wird, für Werbe-SMS auf jeden Fall das über UCE im 4. Kapitel Dargelegte gelten. Auf sonstige SMS-Spams, denen es an Gewinnerzielungsabsicht fehlt, findet das UWG keine Anwendung. 10.2 Analogien zu anderen Kommunikationstechniken 10.2.1 Telefax und e-mail Die Analogie zur Faxwerbung läßt sich nur schwerlich bewerkstelligen. Eine Kostenüberwälzung ähnlich jener bei Telefaxwerbung findet nicht statt, da beim Empfänger keine Kosten durch den Empfang des SMS entstehen. Auch das Argument der Blockade der Leitung geht ins Leere, da mehrere gleichzeitig versandte SMS kurz aufeinander eintreffen. Zu einer Blockade der anderen Art kann hingegen sehr schnell kommen: Wie oben erörtert, können die meisten Geräte nur eine sehr geringe Anzahl von SMS speichern. Ist der Speicher erschöpft, können keine weiteren Nachrichten mehr empfangen werden. Bekommt derselbe Empfänger also vergleichsweise so viele Werbe-SMS am Tag, wie es bei UCE gang und gäbe ist, wäre der Speicher seines Gerätes täglich blockiert, vorausgesetzt, er löscht die empfangenen Nachrichten nicht. Im Vergleich zur e-mail-Werbung zählt hier das Kostenargument also nicht, dafür kommt dem Blockadeargument um so mehr Bedeutung zu. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 70 10. Kapitel: SMS und UWG Auch besteht für den Empfänger keine Möglichkeit, den Empfang von Werbe-SMS im Vorhinein auszuschließen286, und er stellt erst nach Erhalt der Nachricht fest, daß es sich um ein Werbe-SMS handelt. Ein Werbe-SMS kann folglich den Empfänger dazu zwingen, bei erschöpftem Speicherplatz eines seiner gespeicherten SMS zu löschen, damit er die wartende Nachricht empfangen kann. Schließlich weiß er im Vorhinein nichts über den Inhalt des SMS, es könnte sich ja um eine erwünschte Nachricht handeln. Ignoriert er die wartende Nachricht, unternimmt der SMS-Server weiterhin Zustellversuche, auf die der Empfänger jeweils von seinem Telefon aufmerksam gemacht wird. Der langen Rede kurzer Sinn: Der Empfänger kann sich, ähnlich dem eingehenden Fax, nicht gegen den Empfang der Nachricht wehren. Im Unterschied zu Fax und e-mail bestimmt aber nicht er den Zeitpunkt, zu welchem er die Nachrichten einsehen will, sondern de facto der Absender. Wer ein SMS versendet, der weiß, daß es recht schnell gelesen werden wird – vorausgesetzt, der Empfänger ist zu diesem Zeitpunkt auch bereit, Telefonate anzunehmen. Denn die meisten User lesen die Nachricht allein aus Neugier mehr oder weniger unmittelbar nach deren Einlangen; wohl niemand setzt sich in einer ruhigen Minute hin, um empfangene SMS zu lesen, wie dies (zumindest im privaten Bereich) bei e-mails Usus ist. Auch das Faxgerät wird nicht ständig von dessen Betreiber überwacht werden, viel eher wird er es regelmäßig kontrollieren. Dies alles deutet bereits auf einen anderen verwandten Bereich hin, der auf SMS eher anwendbar ist: Die Telefonwerbung, das sog „cold calling“. 10.2.2 Judikatur zum „cold calling“ Der OGH lehnte sich Anfang der 80er Jahre an die diesbezügliche Rechtsprechung des BGH an. In der Telefonwerbung I - Entscheidung287 definiert der OGH den Schutzzweck des § 1 UWG, welcher „nicht nur die Mitbewerber vor unlauterem Wettbewerb, sondern auch die Allgemeinheit vor Wettbewerbsauswüchsen bewahren wolle“. Durch ihn soll eine „Verwilderung“ der Werbemethoden vermieden werden. Der Zweck eines Telefonanschlusses sei nicht, daß der Inhaber „sich und sein Heim uneingeschränkt der großen Welt öffne“, sondern nur jenen Personen, die ein begründetes Interesse an der Kontaktaufnahme mit ihm haben. 286 Es gibt weder ein System der „online-Abholung“ wie bei e-mails, bei dem der Empfänger vor dem Download der Nachrichten die Betreffzeile bzw den Absender einsehen kann, noch gibt es Softwarefilter. Einzige Lösung wäre eine SMS-Robinsonliste. 287 OGH 4 Ob 388/83, SZ 56/156. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 71 10. Kapitel: SMS und UWG Durch die „technische Eigenart des Telefons“ ist der Angerufene gezwungen, den Anruf anzunehmen, um festzustellen, ob es sich um ein wichtiges Telefonat handelt oder nicht. Er muß den Anruf zu Werbezwecken also zur Kenntnis nehmen, bevor er sich entscheiden kann, ob er das Gespräch überhaupt führen will. Dieses „unkontrollierbare Eindringen in die Privatsphäre“ stellt eine unzumutbare Belästigung des Angerufenen dar und begründet somit eine Sittenwidrigkeit iSd § 1 UWG. Eine solche liegt jedoch dann nicht vor, wenn der Angerufene im Vorhinein zugestimmt hat, oder der Anrufer eine mutmaßliche Zustimmung voraussetzen konnte. Weiters mache es keinen Unterschied, ob es sich beim Angerufenen um eine Privatperson oder einen Unternehmer handelt288. Die späteren Judikate des vierten Senats stehen ganz im Zeichen dieser Entscheidung: Die „Computerkurse“-Entscheidung289 bestätigt, daß ein Überhandnehmen dieser Marketingstrategie zu einer „unerträglichen Belästigung der Angerufenen“ führen würde, der nur durch ein Verbot entgegengetreten werden kann. Der unerbetene Anruf zu Werbezwecken ohne vorherige ausdrückliche oder zumindest stillschweigende Zustimmung sei „grundsätzlich wettbewerbswidrig“, und sei mit den guten Sitten im Geschäftsverkehr nicht zu vereinbaren. Aus § 1 UWG leite sich somit ein Verbot von Telefonwerbung ab. Auch sei das Telefon nicht dazu da, um von jedermann uneingeschränkt kontaktiert zu werden, sondern nur von solchen Personen, deren Anruf aufgrund ihrer Beziehung zum Angerufenen vertretbar erscheint. Daraus folgt, daß aus einem Eintrag in ein öffentliches Verzeichnis, oder aus der Angabe der Telefonnummer zu einem speziellen Zweck, etwa einer einmaligen Benachrichtigung, keine stillschweigende Zustimmung abgeleitet werden kann. Auch in einer Entscheidung zu Telegramm-Werbung290 geht der OGH auf Werbemaßnahmen ein, die das „mit jeder Werbung mehr oder weniger verbundene, noch tragbare Maß der Belästigung“ überschreiten291. Als Beispiel für eine solche wird Telefonwerbung als unzulässiger Eingriff in die Privatsphäre angeführt. 10.2.3 SMS analogiefähig? 288 Dies wird bestärkt durch OGH 15.12.1992, 4 Ob 77/92. OGH 18.10.1994, 4 Ob 107/94. 290 OGH 25.06.1996, 4 Ob 2141/96y. 291 Dies ergibt sich im konkreten Fall auch aus dem Umstand, daß durch das Telegramm ein unzumutbarer Spannungszustand beim Empfänger auftritt. Ein solcher kann sich durchaus auch aus dem Empfang des unter FN 276 angeführten SMS ergeben. Eine analoge Anwendung der Entscheidung wäre also durchaus angebracht. 289 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 72 10. Kapitel: SMS und UWG Diese Rechtsprechung läßt sich voll und ganz auf SMS anwenden. Auch beim SMS weiß der Empfänger im Vorhinein nichts von dessen Absender und Inhalt. Nach der Nachrichtensignalisierung muß er das Telefon zur Hand nehmen, und entweder den Befehl „Lesen“ ausführen, oder den SMS-Eingangsordner öffnen und anhand des aufscheinenden Absenders bzw der ersten paar Ziffern der Nachricht entscheiden, ob er die Nachricht lesen will, oder ob er sie löscht. In beiden Fällen muß er das SMS aber zuerst zur Kenntnis nehmen, und hierdurch definiert sich bereits der Eingriff in die Privatsphäre. Dieser Eingriff ergibt sich auch aufgrund der Eingriffsintensität des SMS: Wie oben dargelegt, können SMS – vorausgesetzt das Mobiltelefon ist in Betrieb – jederzeit und überall empfangen werden292. Eine örtliche Begrenzung auf die Zugriffsgeräte der anderen Kommunikationsformen – Festnetztelefon, Faxgerät oder Computer – liegt nicht vor, da der Empfänger das Mobiltelefon doch meist bei sich trägt. Daraus ergibt sich um so mehr ein Eingriff in dessen Privatsphäre293. Jeder Besitzer eines Mobiltelefons kann ein Lied davon singen, daß die grundsätzlich erwünschte Erreichbarkeit sehr schnell zur Plage werden kann, besonders, wenn man nicht für „jeden“ erreichbar sein möchte. Hier – und auch beim Argument der Speicherblockade – kommt das vom OGH erwähnte „Überhandnehmen“ bestimmter Werbeformen zu tragen: Würde eine Vielzahl von Werbetreibenden Werbe-SMS versenden, hätten die Mobilfunkteilnehmer bald keine ruhige Minute mehr294. Wer das Telefon auf „Lautlos“ oder ganz ausschaltet, der kann auch keine erwünschte Kommunikation erhalten295. Weiters auf SMS analog anwenden lassen sich auch die schon oben erwähnten Entscheidungen: - „Telefonwerbung III“296. In dieser Entscheidung spricht der OGH auch jenem Anruf, der erst die Zustimmung zum Erhalt weiterer Anrufe einholen soll, den belästigenden Charakter eines Anrufs zu Werbezwecken zu. Dies muß auch für eine SMS mit diesem Zweck zutreffen. - Auch die „Black-Jack“-Entscheidung297 ist auf SMS anwendbar: Ist ein Werbe-SMS folglich als private Nachricht „getarnt“, so 292 Vorausgesetzt, daß das Telefon auch Verbindung zum Funknetz hat. Krajewski, Werbung über das Handy, MMR 2001, 86. 294 Jeder, der schon einmal einen SMS-Newsletter bestellt hat, weiß, was ich damit meine. 295 Den Empfang von SMS überhaupt zu sperren ist (noch) nicht möglich. 296 OGH 18.05.1999, 4 Ob 113/99t. 297 OGH 14.03.2000, 4 Ob 64/00s. 293 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 73 10. Kapitel: SMS und UWG ist es nicht nur sittenwidrig iSd § 1 UWG, sondern per se rechtswidrig. 10.2.4 Anspruchsgrundlagen Hinsichtlich der Anspruchgrundlagen gilt der Tenor all dieser Entscheidungen auch für SMS: Wer die Sittenwidrigkeit iSd § 1 UWG wegen mangelnder Klagsbefugnis nicht wettbewerbsrechtlich geltend machen kann, kann einen Unterlassungsanspruch, gestützt auf § 354 bzw § 372 oder § 16 ABGB, dennoch durchsetzen. Ein Schadenersatzanspruch wegen des Empfanges eines SMS wird eher nicht gegeben sein, da dieser Schaden praktisch nicht nachzuweisen ist. Die durch das Einsehen und Löschen der Nachricht verlorene Zeit ist gering, und Abnützungskosten des Mobiltelefons sind nicht belegbar. Allerdings kann sehr wohl ein Schaden entstehen, wenn der Telefonspeicher durch Werbe-SMS blockiert wird. Kann aufgrund dessen der SMS-Server eine wichtige Nachricht innerhalb der benutzerdefinierten Zustelldauer nicht zustellen, wird sie nach Ablauf dieser Frist automatisch gelöscht. Da das Medium SMS immer häufiger auch für die Abgabe rechtlich bedeutsamer Erklärungen verwendet wird, kann hier durchaus ein positiver Schaden entstehen298. 298 Vgl Strömer, Nur die Ruhe bewahren, c’t 2001 H 7, 216. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 74 11. Kapitel: SMS und TKG 11. Kapitel: 11.1 SMS und TKG § 75 TKG Unerwünschte SMS können aufgrund ihrer Eingriffsintensität (vgl Kap 10) zweifelsohne als „grobe Belästigung“ iSd § 75 Abs 1 Z 2 TKG aufgefaßt werden. Egal ob das SMS von einem Mobiltelefon299 oder einem Computer300 abgesendet wird, die mißbräuchliche Verwendung beider Geräte wird von § 75 TKG umfaßt. Die Überwachungs- und Überprüfungspflicht des § 75 Abs 2 TKG ist – wie bei e-mails – nur unter Verletzung des Fernmeldegeheimnisses möglich, da zu diesem Zweck in den Inhalt der SMS keine Einsicht gehalten werden darf. Somit ist die Zumutbarkeit iSd § 75 Abs 2 TKG nicht gegeben. Es kann also nur der unmittelbare Täter selbst gem § 104 Abs 1 Z 5 TKG zur Verantwortung gezogen werden. 11.2 Anwendbarkeit des § 101 TKG? Ist nun aber das „österreichische Spamverbot“ auf SMS anwendbar? Gilt für SMS das selbe System des opt-in wie für e-mail? § 101 letzter Satz TKG spricht ausdrücklich von elektronischer Post, also e-mail. Da ein SMS keinesfalls als e-mail zu deuten ist bliebe nur noch die Möglichkeit einer Analogie. Eine solche ist jedoch im Verwaltungsstrafrecht nicht zulässig, es herrscht Analogieverbot, es dürfen also keine neuen Tatbestände durch Analogien geschaffen werden301. Aus dem Genauigkeitserfordernis des Art 18 Abs 1 B-VG ergibt sich, daß nur jene Tatbestände strafbar sind, die ausdrücklich genannt sind. Auch aus den (dürftigen) begleitenden Materialien ergibt sich keine Ausdehnung auch auf andere elektronische Nachrichtenübermittlungssysteme, ganz im Gegenteil, betrachtet man den Hintergrund zur Erlassung des „Spamverbots“302, stößt man nur auf eine Ablehnung von e-mail-Spams. Die Einbeziehung von – damals in Österreich nur selten eingesetzten – Werbe- 299 Ein Mobiltelefon ist eine Funkanlage iSd § 3 Z 3 TKG. Dieser ist ein Endgerät iSd § 3 Z 2 TKG. Vgl dazu auch Zanger/Schöll, Telekommunikationsgesetz § 75 Rz 12. 301 Antoniolli/Koja, Allgemeines Verwaltungsrecht3 (1996) 103; Walter/Mayer, Verwaltungsverfahrensrecht7 (1999) Rz 731. 302 Vgl Kap 5.3. 300 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 75 11. Kapitel: SMS und TKG SMS bzw Massen-SMS wurde mE nicht absichtlich unterlassen, sondern schlicht und einfach „vergessen“, da das Thema – soweit aus den Materialien ersichtlich – nie zur Sprache kam. Unter diesem Gesichtspunkt scheint mir § 101 TKG keine endgültige Fassung zu sein, eine neuerliche Novellierung liegt im Bereich des Möglichen303. Allerdings hat das Problem Werbe- und Massen-SMS bei weitem noch nicht jenen Wirkungsgrad erreicht, der jenem der e-mails schon im Jahre 1999 zukam. Außerdem besteht bei e-mails die größte Belastung aus Spams aus dem Ausland, während die durch die Mobilfunknetze geisternden Werbe- und Massen-SMS (noch) fast ausschließlich aus dem Inland stammen. Somit ist beim derzeitigen Stand der Dinge eine Novellierung unwahrscheinlich, kann der unmittelbare Versender solcher SMS doch nach § 75 Abs 1 Z 2 iVm § 104 Abs 1 Z 5 TKG bestraft werden. Die Strafdrohung beträgt allerdings nur ein Zehntel jener Strafdrohung des § 101 iVm § 104 Abs 3 Z 23 TKG. § 101 TKG bietet sicherlich eine wesentlich höhere Spezialprävention, die in bezug auf SMS-Spam vielleicht auch wünschenswert wäre. § 101 TKG kann folglich nicht als Strafnorm für unerwünschte SMS herangezogen werden, weder für Werbe-SMS noch für Massen-SMS. Allerdings kann dem „Spamverbot“ als Wertung des österreichischen Gesetzgebers sehr wohl interpretative Kraft zukommen, und zwar als Schutzgesetz zur Untermauerung zivil- und wettbewerbsrechtlicher Ansprüche. In diesem Sinne muß auch für Werbe-SMS und Massen-SMS das System des opt-in gelten, da in Österreich weder eine SMS-Robinsonliste besteht, noch vom Empfänger erwartet werden kann, daß er eine – für ihn mit Kosten verbundene – Antwort-SMS schreibt, in der er dem Absender seine Zustimmung versagt, oder sich mit dem Absender sonstwie in Verbindung setzt. Auch in Hinblick auf die Eingriffsintensität eines SMS sollte die vorherige Zustimmung des Empfängers eingeholt werden. Das HG Wien erachtet § 101 TKG als auf SMS anwendbar, äußert sich aber nicht bezüglich des Verwaltungsstrafrechts, sondern spricht nur von einer „analogen Anwendung“ und ortet daher einen Verstoß gegen § 1 UWG304. 303 304 Etwa „Die Zusendung einer elektronischen Post oder vergleichbarer/anderer elektronischer Nachrichten ...“ HG Wien 21.06.2001, 19 Cg 98/01 k. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 76 12. Kapitel: SMS und ECG 12. Kapitel: 12.1 SMS und ECG Anwendbarkeit des ECG Zuallererst muß geklärt werden, ob das ECG überhaupt Anwendung auf SMS-Dienste findet. § 1 ECG definiert den Anwendungsbereich mit elektronischem Geschäfts- und Rechtsverkehr, SMS wären also sowohl im B2B, B2C, als auch im C2C Bereich umfaßt. § 3 ECG ergänzt die Bestimmungen zum Anwendungsbereich durch Legaldefinitionen305: Ein SMS-Dienst ist ein „Dienst der Informationsgesellschaft“ iSd § 3 Z 1 ECG, da er - gegen Entgelt (SMS sind kostenpflichtig) - elektronisch (Die Daten können sowohl beim Absender als auch beim Empfänger elektronisch verarbeitet und gespeichert werden. Weiters liegt eine Punkt-zu-PunktÜbertragung vor) - im Fernabsatz (Der Dienst setzt keine gleichzeitige körperliche Anwesenheit der Beteiligten voraus) - individuell abrufbar (Keine unbegrenzte Zahl von Empfängern, gesonderte Inanspruchnahme durch den User) ist306. Aufgrund der Anwendbarkeit der Z 1 gilt der Versender von SMS als Diensteanbieter iSd Z 2, und der Empfänger als Nutzer iSd Z 4. Das ECG ist also auf SMS-Dienste prinzipiell anwendbar. Werbe-SMS sind mangels weiterer Einschränkung „kommerzielle Kommunikation“ iSd Z 6. 12.2 Werbe-SMS 12.2.1 Nichtanwendbarkeit des § 7 ECG Die bedeutsamste Bestimmung zu Spam, § 7 ECG, ist aber offensichtlich nicht anwendbar: Denn schließlich betrifft er nur „elektronische Post“, also e-mail, zu der SMS nun mal nicht 305 Zankl, E-Commerce-Gesetz 81 Rz 60. Zankl, E-Commerce-Gesetz 80; Blume/Hammerl, E-Commerce-Gesetz 49; Punkt 1 zu § 3 ECG der EB zur RV. 306 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 77 12. Kapitel: SMS und ECG zählt307. Denn auch wenn andererorts im ECG308 oder in anderen Gesetzen von „elektronischer Post“ die Rede ist, ist damit ausschließlich e-mail, und keine andere Kommunikationsform gemeint309. Trotz Nichtanwendbarkeit des § 7 ECG wäre die Einführung einer SMS-Robinsonliste iSd § 7 Abs 2 ECG wünschenswert310. Zwar besteht hier eine ähnliche Mißbrauchsgefahr, wie bei jener Liste für e-mails, allerdings mit dem Unterschied, daß die Telefonnummer – im Gegensatz zur e-mail-Adresse – im Normalfall in öffentlichen Registern (Telefonbuch) aufscheint311 und somit ohnehin von jedermann eingesehen werden kann. 12.2.2 Die Informationspflichten des ECG Somit treffen den Versender von SMS-Werbung nur die Informationspflichten des § 6 ECG. Ein Werbe-SMS muß gem § 6 Z 1 ECG klar und eindeutig erkennen lassen, daß es sich um Werbung handelt. Dies ist bei der begrenzten Zeichenanzahl von SMS nicht ganz einfach zu bewerkstelligen. Da es beim SMS im Gegensatz zum e-mail keinen Betreff gibt, bestünde hier nur die Möglichkeit, das Wort „Werbung“ oder eine dementsprechende Abkürzung voranzusetzen, wobei dies nicht immer den erwünschten Erfolg brächte. Denn nur wenige Mobiltelefone zeigen im Eingangsordner die ersten paar Zeichen der Nachricht an, die Geräte der meisten Hersteller zeigen hingegen nur den Absender an312. Ein einheitliches Format ist 307 Auch die englische Version der E-Commerce-RL erwähnt in Art 7 wörtlich „electronic mail“, also e-mail. Vgl Directive 2000/31/EC, OJ L 178 v 17.07.2000 S 1. 308 ZB in § 9 Abs 3 oder § 10 Abs 3 ECG. 309 Vgl Blume/Hammerl, E-Commerce-Gesetz 82. Dies könnte sich aber nach Umsetzung der neuen TKDatenschutz-RL ändern (vgl Kap 3.5, 9.2). 310 In Deutschland existiert eine solche bereits: Neben der „herkömmlichen“ Robinsonliste, in die e-mailAdressen eingetragen werden können, existiert auch eine eigene SMS-Robinsonliste, in welche die Mobiltelefonnummer eintragen werden kann. Vgl http://www.sms-robinsonlist.de. 311 Dies trifft natürlich nicht auf Geheimnummern zu. Eine „Veröffentlichung“ in einer Robinsonliste dürfte aber dennoch kein Problem darstellen, da die Nummer anonym eingetragen wird. Schließlich liegt der Sinn einer Geheimnummer wohl darin, eine bestimmte Person nicht mit einem gewissen Telefonanschluß in Verbindung bringen zu können. 312 Ist die Nummer des Absenders im „elektronischen Telefonbuch“ (also auf der SIM-Karte oder im Gerätespeicher) namentlich gespeichert, scheint der Name des Absenders auf, ist die Nummer „unbekannt“ scheint die Telefonnummer des Absenders auf. Werbe-SMS werden im Normalfall nicht von einer gespeicherten Nummer abgesendet werden, weswegen hier eine mehr oder weniger lange Nummernfolge aufscheinen wird. Einige SMS-Direktmarketingfirmen (zB notify.at) benutzen allerdings ein System, welches auch ohne Speicherung der Telefonnummer den Absender in Lettern anstatt einer Nummernfolge erkennen läßt. Hiermit ließe sich auch an diese Stelle das Wort „Werbung“ setzen, womit eine Kennzeichnung gewährleistet wäre. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 78 12. Kapitel: SMS und ECG derzeit nicht üblich, und angesichts des mangelnden Kooperationswillens der Mobiltelefonhersteller nicht absehbar313. Fraglich ist vor allem der Zweck der Kennzeichnungspflicht des § 6 Z 1 ECG: Soll er der selbe sein, wie jener des § 7 Abs 1 ECG? Denn dort soll das e-mail sofort als Werbung erkannt werden, und zwar ohne es vorher geöffnet zu haben314. Dies ist aus den oben dargelegten Gründen aber nur eingeschränkt möglich. Zeigt das Mobiltelefon die ersten paar Zeichen, also den „Betreff“, nicht an, muß das SMS geöffnet werden, um zu erkennen, daß es sich um Werbung handelt315. Der prohibitive Zweck der Kennzeichnung wäre damit folglich vereitelt. Hat die Kennzeichnung aber nur einen rein deklarativen Zweck, so muß es genügen, daß der Werbecharakter von „vornherein klar und evident“ ist316. Das Lesen einer SMS-Botschaft dauert aufgrund ihrer Kürze zwar nicht wesentlich länger als das Lesen der Betreffzeile eines e-mails, aber immerhin sind SMS-Werbebotschaften gerade so ausgelegt, daß die Werbebotschaft schnell übermittelt wird – maW: Hat der Empfänger erst den Werbecharakter erkannt, hat er auch schon die Werbebotschaft aufgenommen. Von einer Identifikation „von vornherein“ kann also keine Rede sein. Auch eine „redaktionelle Trennung“, etwa bei einer privaten SMS oder einem SMSNewsletter mit Werbung im Anhang ist schon aufgrund der wenigen zur Verfügung stehenden Zeichen nur schwer möglich. Hier wird man sich mit einem – nur wenige Zeichen umfassenden – „Trennstrich“ begnügen müssen317. Zusätzlich wird noch ein Hinweis auf den Werbecharakter anzubringen sein. § 6 Z 2 ECG fordert die Erkennbarkeit des Auftraggebers. Dieser muß nur persönlich erkennbar sein, demzufolge genügt Namens- oder Firmennennung318. Die EB zur RV lassen 313 Bei e-mails kann davon ausgegangen werden, daß der Großteil der User ein Microsoft Windows Betriebssystem benützt, welches serienmäßig mit kompatibler Mailsoftware ausgeliefert wird. Benützt der Empfänger einer kommerziellen e-mail ein Programm, welches keinen Betreff anzeigt (ob ein derartiges Programm tatsächlich existiert, sei dahingestellt), kann er keine mangelnde Kennzeichnung geltend machen. Im Mobilfunkbereich gibt es aber (noch) kein einheitliches „Betriebsystem“. Die aktuelle Entwicklung der Hersteller geht sogar so weit, daß neue SMS-Formate (mehr Zeichen) nicht auf allen älteren Geräten angezeigt werden können. 314 Arg: § 7 Abs 1 ECG „bei ihrem Eingang beim Nutzer“. 315 Bei einigen Mobiltelefonen ist es zusätzlich nötig, das SMS bis zum Ende „durchzuscrollen“, um zur Option „Löschen“ zu gelangen. Die Werbebotschaft wird hier also notwendigerweise zumindest unwillkürlich wahrgenommen. 316 So auch Punkt 2 zu § 6 der EB zur RV. 317 Etwa „ --- „ oder „ *** „. 318 Zankl, E-Commerce-Gesetz 106 Rz 111. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 79 12. Kapitel: SMS und ECG in Punkt 2 zu § 6 ECG in diesem Punkt im m-commerce „einen entsprechenden Hinweis auf die Homepage des Auftraggebers“ genügen, wobei eine den Firmennamen an Zeichen oft übersteigende Internetadresse319 auf den ersten Blick eigentlich nicht unbedingt von Vorteil ist. Dennoch erfüllt die Internetadresse sehr wohl ihren Zweck: Mit der Angabe der Internetadresse kann der Anbieter nämlich gleichzeitig die Informationspflichten des § 5 ECG erfüllen. Allerdings ist es nicht selbstverständlich, daß jeder Besitzer eines Mobiltelefons auch einen Internet-Anschluß besitzt. Wer keine Möglichkeit hat, auf das Internet zuzugreifen, dem bleibt die Identität des Auftraggebers also möglicherweise verschlossen320. Die Erkennbarkeit von absatzfördernden Angeboten, Preisausschreiben und Gewinnspielen, sowie deren einfacher Zugang zu den Teilnahmebedingungen, wie von § 6 Z 3 und 4 ECG gefordert, bereitet zwar keine Probleme, sollte aber dennoch erwähnt werden, da das Medium SMS gerade in diesen Bereichen von den Mobilfunkbetreibern oft benützt wird. 319 Selbst nach Wegfall von „http://“ und „www“ bleibt noch immer die (zugegebenermaßen kurze) TLD und eventuell die SLD. 320 ZB wenn die Internetadresse den Firmennamen nicht oder nur unvollständig wiedergibt. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 80 12. Kapitel: SMS und ECG 12.3 Haftung des Diensteanbieters 12.3.1 Die Providertypen des ECG Um auf eine etwaige Haftung jenes Diensteanbieters einzugehen, der die konkrete Versendung von SMS-Spam vornimmt, muß zuerst geklärt werden, als welche Art von Diensteanbieter der SMS-Diensteanbieter einzustufen ist. Verschickt der SMS-Diensteanbieter eigenen SMS-Spam, so ist er für seinen eigenen Inhalt natürlich verantwortlich. Übernimmt er die Versendung für jemand anderen, so ist er je nachdem, ob er eine Speicherungsmöglichkeit vorsieht oder nicht, Host- bzw AccessProvider. Werden die Informationen nicht gespeichert, sondern nur übermittelt, ist die Bestimmung des Access-Providers, § 13 ECG („Durchleitung“), anzuwenden. Dasselbe gilt gem § 13 Abs 2 ECG, wenn eine kurzzeitige Speicherung zwar vorgenommen wird, diese aber nur technisch bedingt ist. Dies ist etwa dann der Fall, wenn ein vorerst unzustellbares SMS am SMS-Server gespeichert wird, bis es erfolgreich zugestellt werden kann. Der Access-Provider321 haftet322 gem § 13 Abs 1 ECG dann nicht, wenn er - Z 1: die Übermittlung nicht veranlaßt - Z 2: den Empfänger nicht auswählt - Z 3: die übermittelten Informationen nicht auswählt oder verändert. Diese Voraussetzungen erfüllen folglich nur jene Diensteanbieter, die rein passiv agieren323: Der User bestimmt alle Modalitäten der Übermittlung, der Anbieter reagiert nur auf dessen Anfrage und leitet die Nachrichten unverändert weiter. Der wesentliche Unterschied zum Host-Provider liegt darin, daß die Kenntnis der rechtswidrigen Tätigkeit bei Vorliegen der obigen Voraussetzungen nichts an der Haftungsbefreiung ändert324. Stellt der Anbieter hingegen Speicherplatz zur Verfügung, so zählt er zu den Host-Providern iSd § 16 ECG325. In diesem Fall gilt das unter Kap 7.4 Dargelegte sinngemäß. 321 Nicht zu verwechseln mit dem Network-Provider, der nur die technische Infrastruktur zur Verfügung stellt. Auf diesen ist das ECG nicht anzuwenden. Zankl, E-Commerce-Gesetz 154 Rz 193. 322 Zum System der horizontalen Haftungsbeschränkung siehe Kap 7.4. 323 Blume/Hammerl, E-Commerce-Gesetz 124. 324 Blume/Hammerl, E-Commerce-Gesetz 125; Burgstaller/Minichmayr, E-Commerce-Gesetz 107; Zankl, ECommerce-Gesetz 156 Rz 199. 325 Zankl, E-Commerce-Gesetz 155. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 81 12. Kapitel: SMS und ECG 12.3.2 Einstufung des SMS-Diensteanbieters Welcher Typ von Provider ist nun aber der SMS-Diensteanbieter? Die SMS-Anbieter verwenden allesamt ein Web-basiertes Interface zum Versand von SMS und sind somit zu den Application-Service-Providern (ASP) zu zählen. Die Informationen werden bei diesen auf dem Rechner des Anbieters gespeichert oder zumindest verarbeitet. Je nachdem, ob man die ASP zu den Host-Providern326 oder zu den Access-Providern327 zählt, ergibt sich daher die Einstufung derselben. Der ersten Ansicht folgend, bleiben als Access-Provider nur noch solche Dienste übrig, die ohne ein solches Interface arbeiten (mir sind keine bekannt), und das direkt vom Mobiltelefon versandte SMS. Jeder andere SMS-Diensteanbieter ist funktional Host-Provider. Folgt man der zweiten Ansicht, ergeben sich Probleme mit den Haftungsbefreiungsvoraussetzungen: Wirbt der Anbieter von SMS-Direktmarketing nämlich für seine Dienste, so erfüllt er mE das Kriterium des „Veranlassens“ des § 13 Abs 1 Z 1 ECG, da er dann zum Auslöser der Übermittlung wird. Sammelt er selbst die Zustimmungen der Empfänger, erfüllt er zusätzlich § 13 Abs 1 Z 2 ECG. Für die Einstufung des SMS-Anbieters als Host-Provider spricht auch, daß er ein gewisses SMS-Kontingent dem Mobilfunkanbieter abkauft (sofern er nicht selbst einer ist), und den Benutzern zur Verfügung stellt. Dieser Vorgang entspricht wohl gerade dem „Hosting“. Gegen die Anwendung des § 16 ECG spricht allerdings, daß vom teleologischen Standpunkt aus nicht einzusehen ist, warum der Anbieter eines SMS-Dienstes für ein von einer nicht registrierten Privatperson versandtes SMS einstehen soll – wo er in diesem Fall doch eher die Kriterien eines reinen Durchleiters erfüllt. In Bezug auf die örtliche Anwendbarkeit der Bestimmungen über die Verantwortlichkeit von Diensteanbietern gilt jedenfalls das unter Kap 7.4 Erörterte. 326 327 Zankl, E-Commerce-Gesetz 173 Rz 223. Blume/Hammerl, E-Commerce-Gesetz 117. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 82 13. Kapitel: notify.at – Permission Marketing in der Praxis 13. Kapitel: notify.at – Permission Marketing in der Praxis Das von notify.at verfolgte Geschäftskonzept stellt eine vollkommen neue Variante von Direktmarketing dar. Natürlich ist notify.at nicht das einzige Unternehmen, das diesem Konzept folgt328, aber in Österreich spielte es die Vorreiterrolle, daher analysiere ich als pars pro toto das Konzept diesem Unternehmen: Grundsätzlich erhält jedes Mitglied, das durch die Anmeldung sein Einverständnis zum Erhalt von zwei Werbe-SMS täglich abgibt, pro zugesandtem SMS 7 €-Cent329 auf einem onlineAccount gutgeschrieben. Sobald das Guthaben einen bestimmten Betrag übersteigt (35 €) kann eine Überweisung des Geldes auf ein Bankkonto beantragt werden. Damit man diese Grenze schneller erreicht, besteht die Möglichkeit, auch Dritte „anzuwerben“. Dieses „Schneeball“-System330 funktioniert folgendermaßen: A ist bereits Mitglied bei notify.at. Er erzählt seinem Freund B von notify.at, der infolgedessen auch Mitglied werden will. Bei der Anmeldung gibt B die Telefonnummer seines Freundes A an; dies wird in der Datenbank vermerkt, A bekommt nun 7 €-Cent für jedes an ihn gerichtete und durch seine Vermittlerrolle weitere 7 €-Cent für jedes an B gerichtete SMS331. Wirbt nun B noch den C an, bekommt A zusätzlich 7 €-Cent für jedes an C verschickte SMS (B natürlich auch). Bei zwei SMS an jeden der drei erhält folglich - A: täglich 42 €-Cent - B: täglich 28 €-Cent - C: täglich 14 €-Cent 328 Demselben Konzept folgen etwa auch Mr. AdGood, http://www.misteradgood.com, das frühere sms-youup.de; 7sms.com, http://www.7sms.com; SMS-Reklame.de, http://www.sms-reklame.de; DIALINO.de, http://www.dialino.de; Money-4-SMS, http://www.money-4-sms.de; INFO4CASH, http://www.info4cash.de; smskohle, http://www.smskohle.de; Targeo, http://www.targeo.de; widespread, http://212.123.122.115/. 329 Auf der Homepage von notify.at ist dieser Betrag angegeben. In den AGB (http://www.notify.at/agb.asp) ist allerdings nur von 3 €-Cent die Rede. Auf eine diesbezügliche Anfrage per e-mail erhielt ich allerdings keine Antwort. 330 Der Ausdruck „Pyramidenspiel“ sollte aufgrund seines negativen Beigeschmacks unterbleiben, da natürlich kein (strafbares) Pyramidenspiel iSd § 168a StGB idF BGBl I 130/2001 vorliegt. 331 Bis 31.12.2001 zusätzlich noch einmalig 25,- ATS (1,82 €). Vgl http://www.notify.at/member/info/info3.asp (30.04.02). Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 83 13. Kapitel: notify.at – Permission Marketing in der Praxis Bei dementsprechender Beteiligung lassen sich also, frei nach dem Motto „Auch Kleinvieh macht Mist“ dementsprechend hohe Erträge erzielen332. Außerdem bieten manche Anbieter333 statt Entgelt auch Telephonie-Freiminuten, Gratis-Klingeltöne oder Gratis-Bildschirmlogos an. Hier wird meist mit einem „Punkteprogramm“ gearbeitet, der Kunde erhält also pro Werbe-SMS eine bestimmte Punkteanzahl auf ein Konto gutgeschrieben, und kann dann nach Belieben wählen, was er als Gegenleistung erhalten möchte334. Da die Zielgruppe335 vor allem aus jungen Leuten mit Interesse an den neuen Medien besteht, liegt auf der Hand, wie sich die frohe Botschaft nach Geschäftsgründung im Sommer 2001336 verbreitete: Per e-mail, genauer gesagt, per Kettenbrief337. Dadurch, daß notify.at aber keine Aufforderung zum Versand solcher UBE abgibt, sondern ausdrücklich von „erzählen“ die Rede ist338, ergibt sich diesbezüglich keine Haftung nach § 101 TKG. Für den Werbetreibenden ist notify.at deswegen von Interesse, weil seine Werbung einerseits nur an solche Personen verschickt wird, die sich mit dem Empfang von Werbe-SMS einverstanden erklärt haben, und andererseits an ein soziodemographisch ausgewähltes Zielpublikum gerichtet wird339, wodurch die Akzeptanz der Werbung im allgemeinen höher anzunehmen ist340. Problematisch erscheint mir die durch diese Methode in Hinblick auf die allein durch die Anmeldung implizierte Generalzustimmung zum Empfang von Werbe-SMS. Zwar wird Mißbrauch bei der Anmeldung durch das Anmeldesystem stark eingeschränkt341, und kann die Mitgliedschaft, gegen Verlust des Guthabens unter der Auszahlungsgrenze, jederzeit 332 Zum Geschäftskonzept vgl http://www.notify.at/member/info/info1.asp bis http://www.notify.at/member/info/info11.asp (30.04.02); Bericht im Ö3 Wecker vom 12.07.2001, http://www.notify.at/Pressetexte/notify.mp3 (30.04.02). 333 etwa admox, http://www.admox.de. 334 Vgl dazu http://www.focus.de/D/DCE/DCE39/DCE39J/dce39j.htm (15.05.02). 335 Vgl http://www.notify.at/business/analyse.asp (30.04.02). 336 Vgl http://www.notify.at/member/faq.asp (30.04.02). 337 Ich selbst erhielt von drei verschiedenen Seiten Hinweise. 338 http://www.notify.at/member/info/info2.asp. 339 Die Anmeldung bei notify.at erfordert die Angabe einiger Daten, wie Geburtsjahr, Geschlecht, Erwerbsart und Marke und Typ des Mobiltelefons. Durch diese Angaben wird die zielgenaue Erreichung des Zielpublikums ermöglicht. Vgl http://www.notify.at/member/anmelden3.asp (30.04.02). 340 Auch ist anzunehmen, daß der Empfänger ein Werbe-SMS, für dessen Empfang er eine monetäre Gegenleistung erhält, aus „Gewissensgründen“ eher ließt, als „unentgeltlich“ empfangene SMS. 341 Während der Anmeldung wird an das neue Mitglied ein zeitlich begrenzter Code per SMS versandt, dessen Eingabe zur vollständigen Anmeldung notwendig ist. Solange nicht ein „bösgläubiger Anmelder“ ein fremdes Mobiltelefon in seiner Gewahrsame hat, gibt es folglich kein Problem. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 84 13. Kapitel: notify.at – Permission Marketing in der Praxis „deaktiviert“342 werden; dennoch besteht das Problem der – zumindest inhaltlich343 – uneingeschränkten Zustimmung. Dem entgegenzuhalten wäre lediglich die soziodemographische Auswahl des Zielpublikums344 und das „finanzielle Interesse“ der Empfänger am Erhalt möglichst vieler Nachrichten. Die Zustimmung geht laut AGB345 ziemlich weit: Es wird nicht nur zum Erhalt von maximal zwei SMS täglich, sondern auch von maximal zwei e-mails täglich346 und vom notifyNewsletter per e-mail zugestimmt. Mit einer einzigen Zustimmungserklärung wird also sowohl undifferenziert zu Werbe-SMS und -e-mails, als auch zu einem Massenmail347 die Zustimmung erteilt348. Eine Generalzustimmung dieses Ausmaßes erscheint schon allein aufgrund der Trennung der Tatbestände Werbemails/Massenmails in § 101 TKG bedenklich. 342 Eine Reaktivierung zu einem späteren Zeitpunkt ist möglich, eine „Neuanmeldung“ mit derselben Nummer ist hingegen nicht möglich (vgl http://www.notify.at/agb.asp). Daraus läßt sich der Schluß ziehen, daß die Daten bei notify.at auch nach Deaktivierung gespeichert bleiben. 343 Die arithmetische Begrenzung liegt bei maximal zwei Werbe-SMS pro Tag. 344 Wird diese tatsächlich zielgenau ausgerichtet, besteht also für den Kunden die Möglichkeit, seine Interessen umfangreich anzugeben, und erhält er dann auch tatsächlich nur Werbung mit diesen erwünschten Inhalten, liegt mE eine ausreichend spezielle Zustimmung vor. 345 http://www.notify.at/agb.asp (02.05.02). 346 Wörtlich steht in den AGB „Zusendung von maximal zwei SMS und/oder E-mails täglich mit werbenden Charakter“. Daß hinsichtlich des Wortes „oder“ eine echte Wahlmöglichkeit besteht ist in Hinblick auf den nächsten Satz in den AGB eher nicht anzunehmen: „Zu den SMS können auch begleitende E-mails versandt werden.“ 347 Bei über 170.000 Mitgliedern (vgl http://www.notify.at/business/analyse.asp) kann wohl von massenhafter Versendung gesprochen werden! 348 Die eigentliche Erklärung wird durch Eingabe des Codes (vgl FN 341) abgegeben. Der Text des SMS, welches man während des Anmeldevorganges gleich nach Angabe der Telefonnummer erhält, lautet: „Mit Eingabe Deines Codes xxxx auf dem Anmeldeformular stimmst Du dem Empfang von bis zu 2 SMS täglich zu Werbezwecken zu!“. Eine ausdrückliche Zustimmung wird also nur zu SMS erteilt! Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 85 14. Kapitel: Zustimmungserklärung in AGB 14. Kapitel: Zustimmungserklärung in AGB Der Einbau einer Zustimmungserklärung zum Erhalt von Werbung in Allgemeine Geschäftsbedingungen (AGB) ist im Geschäftsleben durchaus üblich. Die Anforderungen, die an eine solche Zustimmung gestellt werden, ergeben sich einerseits aus dem Datenschutzgesetz (DSG 2000), andererseits aus diversen Materiengesetzen (etwa GewO, TKG, KSchG). Auch einige höchstgerichtliche Entscheidungen liegen zu dieser Thematik vor. Im Folgenden werden zuerst die betreffenden Bestimmungen abstrakt dargelegt und hiernach werden, als Beispiel aus der Praxis, die AGB von T-Mobile konkret auf Gesetzeskonformität geprüft. Dieses Kapitel findet selbstverständlich nicht nur auf Werbe-SMS, sondern auch auf Werbemails Anwendung. In der Praxis wird die Zustimmung gerade im Telekommunikationssektor auch meist auf beide Medien ausgeweitet, wobei diese Vorgangsweise mE im Hinblick auf die Problematik „ausdrückliche oder bloße Zustimmung“ sehr bedenklich ist, da diese zwei unterschiedlichen Medientypen somit einer einzigen Zustimmung unterworfen werden. 14.1 DSG 2000 – Datenschutzgesetz 2000 Das DSG 2000349 regelt die Zulässigkeit der Verarbeitung und Übermittlung von Daten. Es beinhaltet das Grundrecht auf Datenschutz (§ 1 DSG 2000) und betrifft jeden, der Daten verarbeitet oder übermittelt. War vor Inkrafttreten des DSG 2000 am 01.01.2000 noch Schriftlichkeit und eine „ausdrückliche“ Zustimmung des Betroffenen gem § 18 Abs 1 DSG aF350 zur Datenverwendung notwendig, begnügt sich das DSG 2000 nunmehr mit einer „bloßen“ Zustimmung gem § 8 Abs 1 Z 2 DSG 2000351. Die dazugehörige Definition findet sich in § 4 349 Bundesgesetz über den Schutz der personenbezogenen Daten (Datenschutzgesetz 2000) BGBl 1999/165 idF BGBl 2001/136. 350 Bundesgesetz vom 18. Oktober 1978 über den Schutz personenbezogener Daten (Datenschutzgesetz) BGBl 1978/565. 351 Schriftlichkeit wird nur mehr bei Verwendung sensibler Daten gem § 4 Z 2 DSG 2000 verlangt. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 86 14. Kapitel: Zustimmungserklärung in AGB Z 14 DSG 2000: Die Zustimmung zur Verwendung von Daten muß abgegeben werden - ohne Zwang - in Kenntnis der Sachlage - auf den konkreten Fall bezogen. Der Betroffene muß also, bei sonstiger Unwirksamkeit der Einwilligung, ausreichend informiert werden352, weiters muß für ihn ersichtlich sein, welche seiner Daten von wem und zu welchem Zweck verwendet werden sollen353. Abstrakte Ermächtigungen ohne Bezug zu einem konkreten Sachverhalt sind jedenfalls unzulässig. Allerdings darf die Zustimmung sehr wohl in Zusammenhang mit anderen Rechtsgeschäften erteilt werden, sie kann auch gemeinsam mit anderen vertraglichen Vereinbarungen abgegeben werden, etwa in AGB, darüber hinaus auch schlüssig erteilt werden354. Da für Marketingzwecke lediglich nicht-sensible Daten iSd § 4 Z 1 DSG 2000 von Nöten sind, nämlich in erster Linie Name und Anschrift355, weiters Alter, Interessen356, Einkommenslage, Ausbildungsstand, oder Ähnliches, kommt hinsichtlich der Verwendung solcher Daten nur § 8 DSG 2000 zur Anwendung. Die Generalklausel des § 8 Abs 1 bestimmt, daß schutzwürdige Geheimhaltungsinteressen iSd § 1 Abs 1 DSG 2000357 unter bestimmten Voraussetzungen nicht verletzt sind. In der Folge werden die wichtigsten Beispiele aufgezählt. Gem § 8 Abs 1 Z 2 DSG 2000 sind schutzwürdige Geheimhaltungsinteressen dann nicht verletzt, wenn „der Betroffene der Verwendung seiner Daten zugestimmt hat“. Ein jederzeitiger Widerruf dieser Zustimmung, der die Unzulässigkeit der weiteren Verwendung der Daten bewirkt, wird ausdrücklich zugelassen. Zusätzlich gilt zu beachten, daß Daten nur nach den Grundsätzen des § 6 DSG 2000 verwendet werden dürfen, etwa gem § 6 Abs 1 Z 1 DSG 2000 nach „Treu und Glauben“. Dh, daß der Betroffene sowohl über die Tatsache des Datengebrauchs als auch über seine 352 Drobesch/Grosinger, Das neue österreichische Datenschutzgesetz (2000) 126. OGH 6 Ob 16/01y, JBl 2002, 178 (180). 354 Drobesch/Grosinger, Datenschutzgesetz 125. 355 Diese Daten genießen, sofern sie in öffentlichen Registern eingetragen sind, die jedermann einsehen kann (etwa Telefonbücher), gem § 1 Abs 1 Satz 2 DSG 2000 keinen datenschutzrechtlichen Geheimhaltungsanspruch, da sie als „allgemein verfügbar“ gelten. Vgl Drobesch/Grosinger, Datenschutzgesetz 98. 356 Allerdings nicht jene, die unter „sensible“ Daten iSd § 4 Z 2 DSG 2000 fallen, ds etwa politische Meinung, religiöse oder philosophische Überzeugung. Weiters sind rassische und ethnische Herkunft, Gewerkschaftszugehörigkeit, Gesundheit und Sexualleben sensible Daten. Die Aufzählung ist taxativ, und kann daher nicht erweitert werden. Vgl Drobesch/Grosinger, Datenschutzgesetz 113. 357 Bei Vorliegen solcher Interessen besteht gem § 1 Abs 1 DSG 2000 ein Anspruch auf Geheimhaltung. 353 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 87 14. Kapitel: Zustimmungserklärung in AGB diesbezüglichen Rechte genau informiert werden muß, und er nicht „hinters Licht geführt“ werden darf. Um diesen Informationsstandard zu erreichen, wurden mit § 24 DSG 2000 Informationspflichten des Auftraggebers358 festgelegt. Der Auftraggeber soll den Betroffenen gem § 24 Abs 1 DSG 2000 sowohl über den Zweck der Datenanwendung359 als auch über die Identität des Auftraggebers aufklären, und zwar „in geeigneter Weise“. Um diesbezüglich die Gesetzesmäßigkeit zu wahren, muß mE eine Einbindung derartiger Informationen in AGB ausreichen, da auch alle sonstigen „Zusatzinformationen“ zum Vertragsabschluß in diesen zu finden sind. 14.2 TKG - Telekommunikationsgesetz Da im folgenden auf die AGB von T-Mobile eingegangen wird, erörtere ich die betreffenden Bestimmungen des TKG als Beispiel für Zusatzbestimmungen in Materiengesetzen. Zusätzlich zum DSG360 haben Anbieter von Telekommunikationsdiensten auch die datenschutzrechtlichen Bestimmungen des TKG zu beachten. Das TKG differenziert nicht zwischen sensiblen und nicht-sensiblen Daten, sondern führt – mit steigendem Schutzbedürfnis – drei Kategorien von Daten an: Stammdaten361, Vermittlungsdaten362 und Inhaltsdaten363. Für Werbezwecke werden in erster Linie die Stammdaten des Teilnehmers ausreichend sein, allerdings können auch Vermittlungsdaten für die Kundenbetreuung von Relevanz sein, etwa um dem Teilnehmer eine auf ihn „persönlich zugeschnittene“ Optimierung des Anschlusses anbieten zu können364. 358 Die Definition des „Auftraggebers“ findet sich in § 4 Z 4 DSG 2000: Auftraggeber ist kurz gesagt jeder, der Daten verarbeitet oder verarbeiten läßt. 359 Darunter ist gem § 4 Z 7 DSG 2000 die Datenverarbeitung als solche zu verstehen. 360 In § 87 Abs 1 TKG findet sich eine statische Verweisung auf das alte Datenschutzgesetz 1978, BGBl 1978/565, und nicht auf das DSG 2000. Zu dieser Problematik siehe Parschalk/Zuser/Otto, Telekommunikationsrecht 129. 361 Ds gem § 87 Abs 3 Z 4 TKG jene personenbezogene Daten, die zur Abwicklung der Rechtsbeziehung zwischen Anbieter und Benutzer notwendig sind, nämlich Name, akademischer Grad, Adresse, Teilnehmernummer und Bonität. 362 Ds gem § 87 Abs 3 Z 5 TKG alle personenbezogenen Benutzerdaten, die für Verbindungsaufbau und Verrechnung erforderlich sind, va Verbindungsinformationen. 363 Diese stellen die schutzwürdigsten Daten dar, nämlich gem § 87 Abs 3 Z 6 TKG die konkreten Inhalte der Kommunikationen. Sie unterliegen dem Fernmeldegeheimnis des § 88 TKG. 364 Wenn zB ein Kunde trotz geringem Downloadvolumen stundenlang bei bestehendem Anschluß mit Minutenabrechnung im Internet „surft“, kann der Anbieter, hat er auch einen sog „Flatrate“-Zugang im Angebot (ein Internetgang, der nicht zeit- sondern download-volumenabhängig ist), den Kunden in dessen Interesse auf ein mögliches Kostenersparnis hinweisen. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 88 14. Kapitel: Zustimmungserklärung in AGB Gem § 91 Abs 1 TKG dürfen Stamm-, Vermittlungs- und Inhaltsdaten nur zur Besorgung des angebotenen Telekommunikationsdienstes ermittelt und verarbeitet365 werden; gem § 91 Abs 3 TKG muß der Betreiber den Teilnehmer informieren, welche personenbezogenen Daten er ermitteln und verarbeiten wird, bei Nichtbeachtung dieser Informationspflicht droht gem § 101 Abs 3 Z 20 TKG eine Verwaltungsstrafe von 36.336 €. Eine Übermittlung366 von Daten ist, im Gegensatz zur Ermittlung und Verarbeitung, gem § 91 Abs 2 TKG nur zulässig, wenn - sie zur Erbringung des Telekommunikationsdienstes erforderlich ist. Sie muß also nicht nur zweckmäßig, sondern auch zweckerforderlich sein367. oder - wenn der Betroffene seine vorherige schriftliche Zustimmung erteilt hat. Hier stellt das TKG also erhöhte Anforderungen, denn die Zustimmung muß schriftlich erfolgen. Allerdings wäre denkbar, daß mit dem Wegfall des datenschutzrechtlichen Schriftlichkeitserfordernisses durch Inkrafttreten des DSG 2000 diese Anforderung des TKG derogiert wurde. Schließlich gilt das DSG 2000 hinsichtlich des TKG als lex posterior, andererseits ist das TKG gegenüber dem DSG 2000 als lex specialis zu werten, da das DSG 2000 jeden trifft, der Daten verarbeitet, das TKG hingegen nur Anbieter von Telekommunikationsdiensten. Außerdem gilt das Schriftlichkeitserfordernis des TKG nur für jene Datenübermittlungen, die nicht zur Diensterbringung erforderlich sind. Es ist also eher nicht von einer Derogation auszugehen. Kann die Aufnahme einer Zustimmungserklärung in die AGB das Schriftlichkeitserfordernis erfüllen? Jedenfalls müßten die AGB schriftlich akzeptiert werden, und zwar im Idealfall mit einer eigenhändigen Unterschrift. § 91 Abs 2 Satz 3 TKG geht aber noch weiter: Die Zustimmung gilt nur dann als erteilt, wenn sie „ausdrücklich als Antwort auf ein Ersuchen des Betreibers“ abgegeben wurde. Der Betreiber muß den Kunden also um die Zustimmung ersuchen, die schriftliche Zustimmung muß in einem unmittelbaren Zusammenhang zu dieser Anfrage stehen, und dem Kunden muß ersichtlich sein, daß er seine Zustimmung verweigern kann. Um dem Kriterium „ausdrücklich“ zu entsprechen, muß sich der Kunde jedenfalls bewußt sein, daß er seine Zustimmung erteilt. Daraus folgt, daß in den AGB „versteckte“ 365 Damit ist gemeint, daß die Daten nicht für telekommunikationsfremde Zwecke verarbeitet werden sollen. Parschalk/Zuser/Otto, Telekommunikationsrecht 133. 366 Hier muß auf die Definition des § 4 Z 12 DSG 2000 verwiesen werden: Unter „Übermitteln“ ist die Weitergabe von Daten an andere Empfänger als den Betroffenen, den Auftraggeber oder den Dienstleister zu verstehen. Außerdem gilt auch eine Verwendung von Daten für ein anderes Aufgabengebiet des Auftraggebers (etwa für Marketingzwecke) als „Übermittlung“. 367 Mayer-Schönberger/Brandl, ecolex 1998, 272. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 89 14. Kapitel: Zustimmungserklärung in AGB Zustimmungserklärungen jedenfalls ungültig sind368. Dies ergibt sich auch aus § 91 Abs 2 Satz 4 TKG, der normiert, daß die Betreiber die Bereitstellung ihrer Dienste nicht von einer solchen Zustimmungserklärung abhängig machen dürfen369. 14.3 Zivilrechtliche Anforderungen Gem § 864a ABGB muß der Verwender von AGB den anderen Vertragspartner „besonders darauf hinweisen“, will er „ungewöhnliche“, dem anderen Teil nachteilige und überraschende Bestimmungen durch Einbeziehung in die AGB zum Vertragsinhalt machen. Er muß also deutlich auf die Verwendung der AGB hinweisen, dh dieser Hinweis darf nicht in Kleindruck, auf der Rückseite des Vertragsformulars oder sonstwie versteckt angebracht sein, und der Vertragspartner soll auch die Möglichkeit haben, die AGB im Vorhinein370 einzusehen371. Beim Hinweis ist auf den durchschnittlich sorgfältigen Leser abzustellen372, eine Hervorhebung des Hinweises durch Fettdruck oder andere optische Reize ist von Vorteil. Aus dem Verhalten des Vertragspartners muß erkennbar sein, bzw der Verwender von AGB muß davon ausgehen können, daß der Vertragspartner von den ungewöhnlichen Bestimmungen weiß und mit ihnen einverstanden ist373. Die „Ungewöhnlichkeit“ bestimmt sich nach der tatsächlichen und redlichen Verkehrsübung, der Angemessenheit, Fairneß und Verständlichkeit des Inhaltes374 – weiters ist darauf abzustellen, ob eine solche Klausel üblicherweise375 in einem derartigen Vertrag anzufinden ist376. Jedenfalls gilt: Je ungewöhnlicher die Klausel, desto deutlicher muß der Hinweis auf sie sein, um sie zu einem gültigen Vertragsbestandteil werden zu lassen. Weiters muß die Klausel gem § 869 ABGB bestimmt und verständlich verfaßt sein, dh daß die Rechtsfolgen objektiv erkennbar sein müssen. Liegt dennoch eine Unklarheit vor, kommt 368 So auch Mayer-Schönberger/Brandl, die eine „generalklauselartige Zustimmung“ in AGB als unzulässig erachten. Vgl Mayer-Schönberger/Brandl, ecolex 1998, 272. ME zu eng interpretieren Zanger/Schöll: Sie sehen in jeder Aufnahme von Zustimmungsklauseln in AGB eine Unzulässigkeit. Vgl Zanger/Schöll, Telekommunikationsgesetz § 91 Rz 20. 369 Parschalk/Zuser/Otto, Telekommunikationsrecht 133. 370 Nachgelieferte AGB werden also nicht Vertragsbestandteil. 371 Rummel in Rummel (Hrsg), Kommentar zum Allgemeinen bürgerlichen Gesetzbuch3 (2000) § 864a Rz 2a. 372 Rummel in Rummel, § 864a Rz 7. 373 Feil, Konsumentenschutzgesetz (2002) 345. 374 Feil, Konsumentenschutzgesetz 347. 375 Gerade bei Zustimmungserklärungen zum Erhalt von Werbematerial wird Üblichkeit anzunehmen sein. 376 P. Bydlinski in Apathy (Hrsg), Bürgerliches Recht2 I (2002) 102 Rz 6/26. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 90 14. Kapitel: Zustimmungserklärung in AGB die Unklarheitenregel des § 915 ABGB zur Anwendung: Die Unklarheit geht zu Lasten des Verwenders der AGB377. Eine „gröbliche Benachteiligung“ iSd § 879 Abs 3 ABGB wird bei einer Klausel zum Erhalt von Werbematerial schon in Hinblick auf die jederzeitige Widerrufsmöglichkeit eher nicht vorliegen, dennoch muß die Abgabe der Zustimmung der Gute-Sitten-Klausel des § 879 ABGB standhalten378. 14.4 Konsumentenschutzgesetz Im Konsumentengeschäft gelten zusätzlich die strengen Bestimmungen des KSchG. Hinsichtlich AGB ist vor allem der Klauselkatalog des § 6 KSchG zu beachten, der demonstrativ Klauseln aufzählt, die iSd § 879 ABGB ungültig sind. Mit § 6 Abs 3 KSchG wurde durch BGBl I 1997/6 das sog „Transparenzgebot“ eingeführt, mit dem Art 5 der Vertragsklausel-RL379 umgesetzt wurde. Dieses besagt, daß unklar oder unverständlich verfaßte Vertragsbestimmungen unwirksam sind380. Die Unverständlichkeit ist so zu verstehen, daß der für das jeweilige Geschäft typische Durchschnittskunde den Inhalt und die Tragweite der Klausel nicht erfassen kann381 – insofern genügt es also, daß die Klausel schwer verständlich verfaßt ist382. Die Bestimmung ist im Unterschied zu § 915 ABGB jedoch nicht als Auslegungsregel zu verstehen, sondern als Verbotsnorm, die eine unklare und unverständliche Formulierung von AGB-Klauseln untersagt383. Der Anwendungsbereich des Transparenzgebots geht weiter als jener der betreffenden Bestimmungen des ABGB: Auch „schlicht“ nachteilige Klauseln sind umfaßt, sofern sie unklar oder unverständlich formuliert 377 Ist eine Auslegung zugunsten des Vertragspartners nicht möglich, führt die Unklarheit mangels Konsenses zur Unwirksamkeit der Klausel. 378 Vgl dazu aber Knobl/Hysek, die in Hinblick auf §§ 864a und 879 Abs 3 ABGB weder Zustimmungserklärungen in AGB, noch das Anklicken eines Kontrollkästchens auf der Homepage neben der Erklärung als gültige Zustimmung werten. Knobl/Hysek, ÖBA 2001, 29. 379 Richtlinie 93/13/EWG des Rates vom 05. April 1993 über mißbräuchliche Klauseln in Verbraucherverträgen, ABl L 95 v 21.04.1993 S 29. 380 Im Unterschied zu § 915 ABGB wird eine solche Bestimmung also nicht gegen den Verwender ausgelegt, sondern wird einfach nicht Vertragsbestandteil. § 915 ABGB wird aber nicht verdrängt, sondern die Regelung des § 6 Abs 3 KSchG gilt subsidiär. Ist folglich eine Auslegung zugunsten des Konsumenten nicht möglich, wird die Klausel unwirksam. Arg: Die RV zu dieser Bestimmung (RV 311 BlgNR 20. GP) sieht in ihrem Punkt 7 vor, daß „bei Zweifeln über die Bedeutung einer Klausel ... die für den Verbraucher günstigste Auslegung“ gelten soll. Weiters: “Im übrigen werden die ... Bestimmungen der §§ 869 und 915 ABGB unberührt bleiben“. Vgl dazu auch Koziol/Welser, Bürgerliches Recht12 II (2001) 389. 381 St. Korinek, Das Transparenzgebot des § 6 Abs 3 KSchG, JBl 1999, 149 (159). 382 G. Graf, Auswirkungen des Transparenzgebots, ecolex 1999, 8 FN 2. 383 G. Graf, ecolex 1999, 8. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 91 14. Kapitel: Zustimmungserklärung in AGB sind384. Eine dem Konsumenten – nach vergeblicher Auslegung zu dessen Gunsten gem § 915 ABGB – nachteilige Klausel wird folglich nur bei klarer und verständlicher Formulierung Vertragsbestandteil, eine geltungserhaltende Reduktion ist unzulässig385. Werden AGB-Klauseln hingegen im Verbandsprozeß nach § 28 KSchG angefochten, kommt die Auslegungsregel des § 915 ABGB nicht zur Anwendung, da in diesem Fall unzulässige AGB-Klauseln präventiv aus dem Verkehr gezogen werden sollen und daher im kundenfeindlichsten Sinn auszulegen sind386. 14.5 Judikatur Bezugnehmend auf die Zustimmung zur Weitergabe von Daten (etwa zu Werbezwecken) an Dritte existieren auch Entscheidungen des OGH. Aus dem Transparenzgebot des § 6 Abs 3 KSchG und aus § 4 Z 14 DSG 2000 ergibt sich, daß der Betroffene wissen muß, welche seiner Daten zu welchem Zweck verwendet werden und an wen sie weitergegeben werden sollen. Eine diesbezügliche AGB-Klausel muß diese Anforderungen erfüllen, um die Tragweite der Einwilligung erkennen zu lassen. Weiters kann eine Klausel, die nur mit Zustimmung des Betroffenen in Kraft treten kann, nur durch tatsächliche Zustimmung vereinbart werden. Sie darf also nicht einfach in die AGB aufgenommen werden, um den Anschein zu erwecken, daß die Klausel ohnehin durch Inkrafttreten der AGB Vertragsbestandteil werde387. Die Empfänger der Daten müssen genau beschrieben sein, besonders wenn es sich um international tätige Konzerne handelt, bei denen sich auch die Zugehörigkeit verschiedener Unternehmen ändern kann. Sind die konkreten Empfänger und die Daten selbst nicht genau bezeichnet, genügt es auch nicht, den Zweck der Übermittlung mit „zu Werbezwecken“ zu umschreiben. Weiters ergibt sich aus dem Transparenzgebot, daß verschiedene AGB nicht ineinander „verschachtelt“ sein dürfen, da dadurch die Sinnverständlichkeit verloren geht388. 384 Die Benachteiligung muß also weder „gröblich“ iSd § 879 Abs 3 ABGB, noch „überraschend“ iSd § 864a ABGB sein. 385 G. Graf, ecolex 1999, 8. Anderer Meinung St. Korinek, der eine geltungserhaltende Reduktion dann als zulässig erachtet, wenn „eine bloß geringfügige und nicht leicht erkennbare Übertretung des Zulässigen vorliegt.“, St. Korinek, JBl 1999, 149 (172). 386 Vgl St. Korinek, JBl 1999, 149 (165 FN 158). 387 OGH 4 Ob 28/01y, ecolex 2001, 438 (Rabl) = ÖBA 2001, 645 (Koziol). 388 OGH 6 Ob 16/01y, JBl 2002, 178. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 92 14. Kapitel: Zustimmungserklärung in AGB Interessant ist diesbezüglich ein grenzübergreifender Vergleich389: Der deutsche BGH erachtet vorformulierte Einverständniserklärungen in AGB, zumindest zu telefonischer Werbung, für unzulässig390. Daran ändere sich auch nichts, wenn die Möglichkeit der jederzeitigen Widerrufung des Einverständnisses gegeben sei, da damit die „Initiative zur Wiederherstellung der ungestörten Privatsphäre in unzulässiger Weise auf den Betroffenen verlagert“ werde. Die Unzulässigkeit bestehe unabhängig davon, auf welche Art und Weise die Zustimmungserklärung abgegeben wird (per Unterschrift, Ankreuzen eines Kästchens etc), denn einzig und allein entscheidend sei, daß der Erklärende nur seine gänzliche Zustimmung oder Versagung erteilen kann, nicht aber auf den Inhalt der Erklärung selbst Einfluß nehmen kann391. 14.6 Conclusio Wie sollte nun eine Zustimmungserklärung für den Erhalt von Werbematerial in AGB gestaltet sein, um den erörterten gesetzlichen Anforderungen zu entsprechen? Zu allererst ist darauf zu achten, daß der Kunde in die AGB auch tatsächlich Einsicht nehmen kann, am besten, sie werden mit dem Vertragsformular gemeinsam ausgehändigt – eine gekürzte Fassung müßte genügen. Im e-commerce muß der Kunde auf die AGB leicht zugreifen, gem § 11 ECG muß er sie speichern und wiedergeben können; dh, ein eigener Link auf der Website des Betreibers sollte auf die AGB sowohl als Online-Version als auch als Downloadfile verweisen. Alle Bestimmungen sollten sich in den gleichen AGB befinden, oder zumindest sollten verschiedene AGB nicht ineinandergreifen. Auf die Zustimmung selbst sollte deutlich hingewiesen werden, um einen etwaigen „Überraschungseffekt“ iSd § 864a ABGB auszuschließen. Die Erklärung muß ferner verständlich verfaßt sein, um § 869 ABGB bzw im Konsumentengeschäft dem Transparenzgebot des § 6 Abs 3 KSchG zu entsprechen, und um eine Auslegung iSd § 915 ABGB, die Unwirksamkeit der Erklärung oder gar eine Unterlassungsklage im Verbandsprozeß hintanzuhalten. Außerdem sollte die Erklärung auch tatsächlich „aktiv“ abgegeben werden, dh der Kunde soll sich der Abgabe seiner Zustimmung zum Erhalt von 389 Verfehlt dazu Hausmaninger, der diese Judikatur auch auf Österreich sinngemäß anwendbar glaubt. Hausmaninger, Geschäftsanbahnung durch Wertpapierdienstleister, ÖBA 2000, 318. 390 BGH XI ZR 76/98, ZIP 1999, 846. 391 BGH I ZR 241/97, ZIP 2000, 1113; Köhler, Der Streit um die Telefonwerbung in FS Koppensteiner (2001) 431. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 93 14. Kapitel: Zustimmungserklärung in AGB Werbematerial bewußt sein. Zur Bestätigung dieses Bewußtseins sind folgende Möglichkeiten denkbar: 1. Der Kunde gibt seine Zustimmung mit einer einzigen, den gesamten Vertrag bestätigenden Unterschrift ab. Hier bestünde die Notwendigkeit, in unmittelbarer Nähe der Unterschrift einen entsprechenden Zusatz, der auf die AGB verweist, anzubringen392. In diesem Fall sollten die AGB allerdings auch von Vornherein – und nicht erst auf Verlangen des Kunden – einsichtig sein393. Problematisch gestaltet sich hier aber die Annahme, der Kunde wolle seine Zustimmung nicht erteilen. Der Kunde wird die AGB nicht zur Gänze ablehnen, sondern eben lediglich von seinem Widerspruchsrecht iSd DSG 2000 Gebrauch machen wollen. Der oben beschriebene Zusatz wird also entsprechend zu erweitern sein394. 2. Der Kunde unterschreibt die Zustimmungserklärung selbst. Diese sollte optisch getrennt395 von der Hauptunterschrift aufscheinen, dem Kunden müßte weiters klar erkennbar sein, daß die Abgabe dieser Unterschrift fakultativ ist, und der Vertrag daher auch ohne sie zustande kommt. 3. Die Zustimmungserklärung wird, optisch getrennt von anderen Vertragskomponenten, durch Ankreuzen396 (oder ebenfalls denkbar: Nicht-Ankreuzen397) eines Kontrollkästchens abgegeben. Die für den Kunden zweifellos beste Lösung ist die zweite Variante. Hier ist es – im Idealfall – für den Kunden klar und eindeutig ersichtlich, daß er mit seiner Unterschrift der Weitergabe seiner Daten zu Werbezwecken zustimmt. Ein Werbetreibender wird die erste Variante bevorzugen, denn bekannterweise bleiben die AGB und das „Kleingedruckte“ bei den meisten Vertragsabschlüssen ungelesen. 392 Etwa „Mit Erteilung meiner Unterschrift erkläre ich mich mit den AGB einverstanden“. Eine gängige Praxis ist die Darstellung der AGB auf der Rückseite des Vertrages. 394 Etwa „Nichtzutreffendes bitte streichen: Ich erkläre ich mich mit der – jederzeit widerruflichen – Weitergabe meiner Daten an ... zu Werbezwecken einverstanden“. 395 Ein eigenes „Zustimmungsformular“ ist in Anbetracht der gewünschten Einfachheit des Vertragsabschlusses wenig sinnvoll. 396 ZB „ Ich erkläre mich .... einverstanden.“ 397 ZB „ Ich erkläre mich .... nicht einverstanden.“ In diesem Fall ergeben sich allerdings wieder Probleme mit der meistens falsch verstandenen Verneinung. 393 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 94 14. Kapitel: Zustimmungserklärung in AGB 14.7 Ein Beispiel aus der Praxis: Die Zustimmungserklärung zum Erhalt von Werbung in den AGB von T-Mobile Austria GmbH398 Die aktuellen AGB399 und das Anmeldeformular400 der T-Mobile Austria GmbH (im Folgenden „T-Mobile“) haben die Zustimmungserklärung zum Erhalt von Werbung und zur Weitergabe von Daten eigentlich vorbildlich umgesetzt. Die AGB sind auf der Homepage von T-Mobile abrufbar und können im PDF-Format gespeichert werden401. Auch in den Geschäftsstellen liegen die AGB zur Einsichtnahme auf402, eine Art „Infoblatt“, eine Zusammenfassung der AGB, befindet sich auf der Rückseite des Anmeldeformulars. Dieses ist auch für den juristischen Laien leicht verständlich verfaßt, die betreffende Bestimmung zur Verwendung von Daten zu Werbezwecken und deren Weitergabe, wie auch der Hinweis, daß die Zustimmung jederzeit widerrufbar ist, sind dort zu finden403. In den AGB von T-Mobile findet sich jene Bestimmung unter § 11, der den Titel „Datenschutz“ trägt. Abs 1 beschreibt die Art der verwendeten Daten, nämlich Stamm- und Vermittlungsdaten, und gibt zur Erklärung derselben § 87 Abs 3 Z 4 und Z 5 TKG wieder. T-Mobile erfüllt damit die Informationspflicht gem § 91 Abs 3 TKG. Im ersten Abschnitt des Abs 2 wird festgelegt, daß die ermittelten Daten nur zur Erbringung der Telekommunikationsdienste verwendet werden, ganz im Sinne des § 91 Abs 1 TKG. Der zweite Abschnitt des Abs 2 betrifft die Verwendung der ermittelten Daten zu Werbezwecken durch T-Mobile Austria selbst, der dritte Abschnitt die Weitergabe von Daten 398 Ehemals max.mobil. Näheres siehe Unternehmenspräsentation T-Mobile Austria, April 2002, http://www.tmobile.at/_PDF/unternehmen/unternehmenspraesi_20020409.pdf (03.05.2002). 399 Stand: 01.04.2002. Abgedruckt unter Anhang II. 400 Stand: April 2002. Gem § 2 Abs 1 AGB T-Mobile gilt das Anmeldeformular als Vertragsangebot des Kunden. Das Vertragsverhältnis wird durch dieses und durch die Freischaltung der SIM-Karte begründet. Abgedruckt unter Anhang III und IV. 401 http://www.t-mobile.at/hilfe/_PDF/AGB_20020401.pdf (20.05.02). 402 Am 03.05.02 ließ ich mir die AGB in der Geschäftsstelle Herrengasse, 8010 Graz, aushändigen. Zu kritisieren ist allerdings, daß nur ein Exemplar zur Einsichtnahme auflag, daß mir der Angestellte auf meine Bitte hin kopierte – auf einem etwas antiquierten Kopierer, weswegen der Vorgang einige Minuten in Anspruch nahm. Vergleichsweise besuchte ich auch die Geschäftsstellen der anderen Mobilfunkanbieter, Mobilkom Austria AG&Co KG (A1), Connect Austria Gesellschaft für Telekommunikation GmbH (one) und tele.ring Telekom Service GmbH (tele.ring), bei denen die AGB stapelweise auflagen. Bei A1 und tele.ring befinden sich die AGB praktischerweise gleich an das Vertragsformular angeheftet; diese wurden mir auf Anfrage sofort ausgehändigt. Lediglich bei one folgte man sie mir erst nach der Erklärung, warum ich sie benötigte, und da auch nur mürrisch aus. 403 Bei den anderen Mobilfunkanbietern bleibt es hingegen nicht erspart, sich durch die seitenlangen AGB hindurchzulesen. Mit der Kurzfassung der AGB hat T-Mobil also zweifelsohne einen kundenfreundlichen Zug getätigt. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 95 14. Kapitel: Zustimmungserklärung in AGB an andere Unternehmen des Konzerns. Beide Tatbestände – die unter den Begriff „Übermittlung“ zu subsumieren sind – werden an die Zustimmung des Kunden geknüpft, was sowohl § 91 Abs 2 TKG, als auch § 8 Abs 1 Z 2 DSG 2000 entspricht. Der vierte Abschnitt des Abs 2 schließt eine Weitergabe der Daten an außenstehende Dritte – vorbehaltlich gesetzlicher Verpflichtungen und ausdrücklicher Ermächtigung durch den Kunden – aus. Die Aufzählung der Konzernunternehmen im dritten Abschnitt scheint jedoch nicht abschließend zu sein, denn wörtlich steht vor den angeführten Unternehmen zu lesen „...auch an Konzernunternehmen der Deutschen Telekom, insbesondere...“. Außer Zweifel steht, daß die Daten nur an Konzernunternehmen der Deutschen Telekom weitergegeben werden, doch da es sich bei der Deutschen Telekom um ein international expandierendes Unternehmen handelt, ist es dem Kunden nicht ersichtlich, welche Unternehmen (außer den angeführten) zum Konzern gehören. Weiters ist nicht angeführt, zu welchem Zweck die Daten übermittelt werden sollen, denn die Verwendung zu Werbezwecken im zweiten Abschnitt bezieht sich offensichtlich nur auf die T-Mobile Austria GmbH selbst404. In diesen Punkten entspricht der dritte Abschnitt des Abs 2 nicht dem von § 6 Abs 3 KSchG geforderten Transparenzgebot und der diesbezüglichen Judikatur405. Die Zustimmungserklärungen selbst sind (fast) vorbildlich gestaltet: Die Zustimmung zum Erhalt von Werbung von T-Mobile Austria und T-Online entspricht der dritten Variante der oben aufgeführten Möglichkeiten. Der Kunde kreuzt das jeweilige Medium an, über das er Werbung erhalten möchte (e-mail und/oder SMS), oder setzt kein Kreuz und schließt damit seine Zustimmung aus406. Die Zustimmung zur Übermittlung der Daten hingegen entspricht der Variante zwei: Der Kunde unterschreibt die Zustimmungserklärung unabhängig von der Hauptunterschrift407. Das Einzige, was das Bild trübt, ist die graue Unterlegung des Unterschriftfelds. Denn am Rand des Anmeldeformulars wird darauf hingewiesen, daß grau unterlegte Felder obligatorisch 404 Dies ergibt sich aus der optischen Trennung der beiden Abschnitte. Im dritten Abschnitt wird kein Übermittlungszweck angeführt. 405 Neben T-Mobile sieht auch A1 vor, die Daten an andere Konzernunternehmen zu übermitteln. Im Unterschied zu den AGB von T-Mobile zählen jene von A1 aber sowohl den Zweck („zu Werbezwecken“), als auch die Konzernunternehmen taxativ auf: § 20 Abs 2 iVm § 4 Abs 1 AGB Mobilkom Austria idgF. Die beiden anderen Mobilfunkbetreiber sehen nur die Verwendung zu Werbezwecken des eigenen Unternehmens vor: Punkt 13 Abschnitt 4 AGB Connect Austria idF v 01.03.2002; Punkt 14.4 AGB „tele.ring“ idF v 01.05.2000. 406 Wörtlich: „Ich bin bis auf jederzeitigen Widerruf damit einverstanden, Informationen von T-Mobile Austria und T-Online per € E-Mail € SMS zu erhalten“. 407 Neben dem Unterschriftfeld, das mit „Unterschrift des Anbotstellers (Daten)“ beschriftet ist, steht: „Ich erkläre mein Einverständnis zur Übermittlung meiner Daten gemäß den AGB von T-Mobile und der diesbezüglichen Bestimmung auf der Rückseite dieses Anmeldeformulars.“ Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 96 14. Kapitel: Zustimmungserklärung in AGB ausgefüllt werden müssen (im Gegensatz zu farblosen Feldern). Beim Kunden könnte dadurch der Eindruck erweckt werden, daß seine Unterschrift auf diesem Feld notwendig sei. Im Großen und Ganzen hat T-Mobile die rechtlichen Anforderungen mustergültig umgesetzt. Dem Kunden ist klar, welche Bereiche von seiner Zustimmung abhängig sind, und daß er sie verweigern bzw jederzeit widerrufen kann. Änderungsbedürftig wären die graue Markierung der Zustimmungserklärung zur Weitergabe der Daten und eine taxative Aufzählung der Konzernunternehmen, an die Daten weitergegeben werden. Zum Vergleich noch die Zustimmungserklärungen auf den Anmeldeformularen der anderen Mobilfunkanbieter: Will man keine Werbung von A1 und den in den AGB Mobilkom Austria angeführten Unternehmen erhalten und will man eine Vermarktung seiner Vermittlungsdaten ausschließen, muß man die entsprechenden Teile der am Ende, knapp über der Unterschrift am A1-Anmeldeformular angebrachten „Vertragsbedingungen“ streichen. Auf die Möglichkeit der Streichung wird hingewiesen. Bei One ist die Zustimmung zum Erhalt von Anrufen, e-mails oder SMS zu Werbezwecken durch Ankreuzen eines Kontrollkästchens neben der Zustimmungserklärung abzugeben. Einen Schritt weiter geht die Firma tele.ring, die ohne Hinweis auf die Möglichkeit, Unerwünschtes zu streichen, knapp über der Hauptunterschrift darauf hinweist, daß der Unterzeichnende sich mit seiner Unterschrift einverstanden erklärt, „bis auf Widerruf“ über „Angebote, Werbeaktionen und Kooperationen“ von tele.ring per „e-mail, SMS oder Fax“ informiert zu werden. Bei dieser mE zu weitgreifenden Einverständniserklärung ist dem Kunden wohl kaum ersichtlich, daß – und wenn doch – wie er einen Widerruf tätigen kann. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 97 15. Kapitel: Exkurs: Location Based Services (LBS) 15.Kapitel: 15.1 Exkurs: Location Based Services (LBS) Begriffserklärung Die dritte Mobilfunkgeneration, UMTS, wird in vielerlei Hinsicht leistungsfähiger sein als die jetzige. Unter anderem wird eine wesentlich höhere Datenübertragungsrate möglich, und aufgrund der für einen funktionstüchtigen Betrieb notwendigen gegenüber jener von GSMNetzen wesentlich höheren Funkzellendichte wird auch eine präzisere Lokalisierung der einzelnen Teilnehmer möglich. Diese Eigenschaft verbessert die Genauigkeit ortsbezogener Dienste, sog „Location Based Services“, kurz LBS, wesentlich. Im GSM-Netz arbeiten diese nur in den Ballungszentren hinreichend genau, und auch hier nur auf wenige hundert Meter. Aufgrund der kleineren Funkzellenstruktur des UMTS-Netzes wird eine genauere Messung ohne Zuhilfenahme aufwendiger Meßinstrumente oder GPS408 gewährleistet. LBS verarbeiten, wie der Name schon verrät, ortsbezogene Daten der Teilnehmer und kombinieren diese mit verschiedensten Anwendungen. Je exakter der tatsächliche Aufenthaltsort des Teilnehmers bestimmt werden kann, desto eher erfüllen LBS ihren Zweck. Das Spektrum dieser Dienste ist weit gefächert: Einerseits kann die bloße Standortlokalisierung der Zweck des Dienstes sein, etwa als „Wo bin ich?“-Anfrage, oder als „Handy- bzw Friend-Finder409“. Andererseits können aber auch ortsbezogene Suchanfragen etwa nach Bankomaten, Restaurants, Tankstellen etc, gestellt werden, oder lokale Informationen erteilt werden, etwa Verkehrsinfos oder Stadtpläne inklusive Wegbeschreibungen. Im Gegensatz zu diesen Pull-Diensten werden aber gerade im mobilen Bereich verstärkt Push-Dienste zur Anwendung kommen: Der Empfänger bekommt, ohne daß er eine entsprechende Abfrage vorgenommen hat, Informationen zugesandt, etwa wenn der 408 Was nicht heißen soll, daß GPS nicht dennoch zusätzlich genützt werden kann, um eine auf wenige Meter genaue Messung zu erhalten. 409 Hier wird entweder das eigene Mobiltelefon (wenn der Teilnehmer es verlegt hat) oder jenes eines anderen (registrierten) Teilnehmers lokalisiert (dieser stimmt mit der Registrierung zu). Wirklich nützlich wäre dieser Dienst bei Eingang eines Notrufs, wenn dadurch die Einsatzkräfte ohne Wegbeschreibung durch das Opfer zur Unglückstelle gelangen können. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 98 15. Kapitel: Exkurs: Location Based Services (LBS) Teilnehmer an einem Geschäft vorbeigeht, welches jenen sofort per SMS über das aktuelle Sonderangebot benachrichtigt. Durch die höhere Datenübertragungsrate lassen sich speicherintensivere Dienste ähnlich den Internetdiensten implementieren, es muß also nicht am Medium SMS angehalten werden, es können genauso Video-, Audio- oder umfangreichere Textapplikationen als Nachrichtenträger dienen. Diese Anwendungsmöglichkeiten jener neuen Technik eröffnen damit ebenso Türen in noch nie dagewesene Werbewelten, kombinieren sie schließlich lokale Werbung mit dem Privatbereich des Empfängers. Auch hier muß man sich Gedanken um die Zulässigkeitsvoraussetzungen machen, um eine besonders von dieser Werbeform drohenden Belästigung der Teilnehmer hintanzustellen. 15.2 Die Verwendung von LBS zu Werbezwecken Der Argumentationslinie meiner bisherigen Darlegungen folgend, kann für den Bereich der Push-Dienste in Österreich jedenfalls nur das opt-in-Modell gelten, dh es bedürfte der vorherigen Zustimmung des Empfängers. In Verbindung mit Pull-Diensten lassen sich allerdings sicherlich technische Lösungen finden, mit denen eine solche Zustimmung umgangen werden kann, etwa indem die Werbung als frame die vom Teilnehmer angeforderte WAP-Seite einrahmt, ähnlich einem Werbebanner im Internet410. Schwierigkeiten mit der Abgabe der Zustimmung könnte es vor allem dann geben, wenn die LBS nicht vom Mobilfunkbetreiber selbst angeboten werden, sondern von einem Dritten, also einem selbständig agierenden LBS-Anbieter, da die Standortdaten von jenem nur schwer ermittelbar sein werden, und daher der Weitergabe durch die Mobilfunkbetreiber bedürften. Zu dieser datenschutzrechtlichen Problematik aber gleich. Für die Werbewirtschaft von besonders großem Interesse wäre zusätzlich zur Standortlokalisierung des Teilnehmers die Auswertung dessen Benutzerprofils. So könnten Werbetreibende etwa Touristen sofort als solche identifizieren, und ihnen beim mittäglichen Innenstadtbummel einen „Restaurantvorschlag“ per SMS zukommen lassen. Die Zuhilfenahme des Benutzerprofils würde eine zielgruppenorientierte Werbung ermöglichen. 410 Schrey/Meister, Beschränkte Verwendbarkeit von Standortdaten – Hemmschuh für den M-Commerce? K&R 2002, 177. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 99 15. Kapitel: Exkurs: Location Based Services (LBS) Dies wäre sogar bei Anonymisierung und sofortiger Löschung der Daten möglich411, obwohl sich die Zielgruppe natürlich noch genauer einschränken ließe, wenn die Daten nicht in anonymisierter Form verarbeitet werden. So könnten exakte Kundenprofile erstellt werden, die unter Einbindung von Bewegungsprofilen, Stammdaten und Konsumgewohnheiten eine explosive Mischung darstellen würden. Dieser Wunschtraum eines jeden Marketingunternehmers wird sich allerdings unter Rücksichtnahme auf datenschutzrechtliche Bestimmungen nur schwer realisieren lassen. 15.3.1 Einstufung von Standortdaten nach der neuen TK-Datenschutz-RL Die neue TK-Datenschutz-RL412, sieht eine eigene Einstufung der Standortdaten vor. Der RLVorschlag unterscheidet zwischen Verkehrs- und Standortdaten. Verkehrsdaten sind gem Art 2 lit b jene Daten, die zur Weiterleitung von Nachrichten und Verrechnungszwecken verarbeitet werden. Standortdaten geben gem Art 2 lit c den geographischen Standpunkt des Teilnehmers an. Die meisten LBS fallen unter die Kategorie „Dienste mit Zusatznutzen“ des Art 2 lit g, ds jene Dienste, die Verkehrs- und Standortdaten verarbeiten und über den reinen Weiterleitungs- und Verrechnungszweck hinausgehen. Gem Art 6 Abs 3 dürfen Verkehrsdaten zur Erbringung solcher Dienste nur verwendet werden, wenn der Teilnehmer hierzu seine Zustimmung abgeben hat. Standortdaten dürfen gem Art 9 Abs 1 zu diesem Zweck nur verwendet werden, wenn der Teilnehmer seine Zustimmung dazu abgegeben hat, und dann auch nur anonymisiert, im für den jeweiligen Dienst erforderlichen Ausmaß, und nur innerhalb des zur Diensterbringung erforderlichen Zeitraums. Eine Benutzerprofilerstellung dürfte daher nach dem RL-Vorschlag auch dann nicht zulässig sein, wenn der Teilnehmer zustimmt. Die Zustimmung muß weiters jederzeit widerrufbar sein, und den Dienstanbieter trifft eine umfassende Aufklärungspflicht bezüglich der Art der verarbeiteten Standortdaten, Zweck und Dauer der Verarbeitung, und ob die Daten an Dritte weitergegeben werden. Diese Aufklärungspflicht trifft den Diensteanbieter, der RL-Vorschlag unterscheidet diesbezüglich aber nicht zwischen dem unmittelbaren Vertragspartner des Users und dem 411 Allerdings müßte dann eine technische Lösung gefunden werden, damit die Werbung dem Empfänger nicht zu lästig wird, nämlich wenn er – unter Bezugnahme auf mein Beispiel – jedesmal, wenn er am werbenden Restaurant vorbeigeht, das selbe Werbe-SMS erhalten würde. Insofern wäre eine Pseudonymisierung einer Anonymisierung vorzuziehen, wobei in dieser Hinsicht das DSG keine Anhaltspunkte bezüglich der Zulässigkeit liefert. 412 Das aktuellste Dokument ist derzeit der Gemeinsame Standpunkt des Rates v 28.01.2002, ABl C 113 E S 39. Wenn im folgenden vom „RL-Vorschlag“ die Rede ist, beziehe ich mich auf dieses Dokument. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 100 15. Kapitel: Exkurs: Location Based Services (LBS) LBS-Anbieter413. In Anbetracht der Tatsache, daß der LBS-Anbieter aber idR von der Mitteilung der Standortdaten durch die jeweiligen Mobilfunkbetreiber abhängig sein wird, ist wohl eher anzunehmen, daß in der Praxis die Mobilfunkbetreiber die Aufklärungspflicht wahrnehmen werden. Zu dem selben Ergebnis gelangt man bei Anwendung des § 91 Abs 3 TKG, der die ähnlich gestaltete Auskunftspflicht des TKG dem „Betreiber“ aufbürdet. 15.2.2 Geltendes Recht Datenschutzrechtlich sind Standortdaten nicht als „sensible Daten“ einzuordnen, und fallen daher nur unter den Schutzbereich des § 8 DSG 2000. Gem § 8 Abs 1 Z 2 DSG 2000 muß im Fall der Verwendung von LBS zu Werbezecken die Zustimmung des Betroffenen vorliegen414. Das in Kap 13.1 Dargelegte gilt daher jedenfalls auch für LBS. Da LBS am Telekommunikationssektor ansässig sind, gilt für sie das TKG. Dieses kennt den Begriff „Standortdaten“ nicht, daher muß man – solange die neue TK-Datenschutz-RL noch nicht umgesetzt ist – die Standortdaten unter eine der Datenarten des § 91 TKG subsumieren. Standortdaten werden am ehesten als Vermittlungsdaten iSd § 87 Abs 3 Z 5 TKG einzustufen sein415. Schließlich ist die Aufzählung in Z 5 lit a bis h nicht taxativ, sondern als enumerative Beispielaufzählung zu verstehen416. § 91 Abs 1 TKG erlaubt die Ermittlung und Verarbeitung von Vermittlungsdaten nur zum Zweck der Besorgung eines Telekommunikationsdienstes, Abs 2 behandelt die Übermittlung der Daten. Diese ist nur zulässig, wenn sie entweder zur Erbringung des Telekommunikationsdienstes durch den Betreiber notwendig ist, oder wenn der Betroffene zuvor schriftlich zugestimmt hat. Eine Speicherung der Vermittlungsdaten ist gem § 93 Abs 1 TKG grundsätzlich unzulässig, die Vermittlungsdaten haben unverzüglich gelöscht oder anonymisiert zu werden. Lediglich für Verrechnungszwecke dürfen Vermittlungsdaten gem Abs 2 solange gespeichert werden, wie die Rechnung angefochten werden kann. Dies wird bei Standortdaten nur in jenen Fällen zutreffen, in denen je nach Standort verschiedene Tarife anfallen. 413 Fallenböck, Der Einsatz von Location Based Services – eine erste Analyse rechtlicher Problemfelder, MR 2002 (im Erscheinen); Hellmich, Location Based Services, MMR 2002, 152. 414 Ua ist ausnahmsweise dann keine Zustimmung notwendig, wenn LBS im Zuge behördlicher Ermittlung nach Z 1 oder als lebenswichtige Maßnahme nach Z 3 (etwa zur Lokalisierung eines Schwerverletzten) zur Anwendung kommen. 415 Fallenböck, MR 2002 (im Erscheinen). 416 Glas/Vartian, Handbuch Telekommunikationsrecht, 207 FN 473. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 101 15. Kapitel: Exkurs: Location Based Services (LBS) Auch nach dem TKG ist demgemäß eine Zustimmung zur Übermittlung der Daten an Dritte nötig, da die Notwendigkeit zur Erbringung eines Telekommunikationsdienstes sich nur auf die Erbringung durch den Betreiber selbst bezieht. Die Verarbeitung und Ermittlung sind iSd TKG zulässig, da sie, bei Verwendung für LBS, tatsächlich nur zur Besorgung eines Telekommunikationsdienstes erfolgen. Eine Erstellung eines Benutzerprofils – soweit es nicht anonymisiert ist – ist aufgrund des Verbots der Speicherung der Vermittlungsdaten nicht zulässig. 15.3 Zustimmungsproblematik Das besondere Problem gegenüber der bloßen Zustimmung zum Erhalt von Werbung liegt ähnlich geartet dem generellen Problem der Werbe-SMS. Allerdings soll, im Sinne der Benutzerfreundlichkeit, mit einer einzigen Zustimmung sowohl die Zustimmung zum Erhalt von Werbung iSd opt-in-Prinzips, als auch jene zur Verwendung oder auch Weitergabe der Standortdaten abgegeben werden. Der User muß genau wissen, zu welchem Zweck und an wen seine Daten weitergeben werden. In der Praxis wird dieser Informationspflicht nur schwer nachzukommen sein, ohne den Kunden auf Dauer zu verärgern. Eine mögliche Lösung bieten Systeme, bei denen der Kunde sich verschiedene Bereiche, etwa in Form eines Abonnements, aussuchen kann, zu denen er Werbung erhalten will417. Zu jedem dieser Bereiche sollten die Identitäten aller möglichen Werbepartner auf Anfrage des Kunden offengelegt werden. Bei einer Einzelabfrage müßten dem Kunden – vorausgesetzt er hat seine Einwilligung nicht schon zuvor erteilt – direkt vor dieser die erforderlichen Informationen erteilt werden und dessen Einverständnis zur Datenverarbeitung eingeholt werden, etwa per WAP oder SMS, wobei sich das mobile Endgerät allerdings nur bedingt für solche Zwecke eignet418. 417 418 Fallenböck, MR 2002 (im Erscheinen). Hellmich, MMR 2002, 152. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 102 16. Kapitel: Zusammenfassung 16. Kapitel: Zusammenfassung Sowohl bei e-mail- als auch SMS-Spam gestaltet sich die Realisierung der Ansprüche schwierig. Der eintretende Schaden ist in den meisten Fällen sehr gering, ein Beseitigungsanspruch ist praktisch undurchsetzbar, wenn nicht sogar schikanös. Jedenfalls wird jedoch ein Unterlassungsanspruch gegeben sein, in manchen Fällen sogar ein Schadenersatzanspruch. Die rechtliche Grundlage hierzu bilden, wie im Laufe der Arbeit erörtert, § 1 UWG, §§ 75 und 101 TKG, §§ 16, 354 bzw 372 ABGB. Mitbewerber und sonstige Klagslegitimierte iSd § 14 UWG können wettbewerbsrechtlich, alle anderen Betroffenen können zivilrechtlich unter Berufung auf § 1 UWG und §§ 75 und § 101 TKG als Schutzgesetze iSd § 1311 ABGB gegen den Störer vorgehen. Oberstgerichtliche Rechtsprechung zum letzten Satz des § 101 TKG existiert bis dato noch nicht, das HG Wien stellt jedoch Werbesendungen per e-mail Telefonanrufen und Telefaxen mit Werbezweck gleich419. In einem anderen Verfahren verpflichtete das Gericht eine Firma, die unverlangte Werbe-SMS verschickte, zur Unterlassung und erließ eine einstweilige Verfügung420. Freilich finden sich nur wenige, die den Aufwand eines Prozesses auf sich nehmen wollen. Handelt es sich nicht gerade um Anwälte, die das (eigene) Honorar für die Unterlassungserklärung lukrieren können421, werden nur manche User den Weg zu diversen Interessenvertretungen auf sich nehmen, sondern die Werbemails eher löschen, oder sich direkt beim Versender beschweren. Somit gelangt man unweigerlich zu dem Ergebnis, daß das österreichische „Spamverbot“ einen guten Ansatz zur Lösung des Problems darstellt. Die meisten Spams wenden sich schließlich an Verbraucher, und diese machen auch den Großteil der Internetuser aus. Für sie ist es wesentlich einfacher, eine Anzeige beim zuständigen Fernmeldebüro einzubringen, als ein Gerichtsverfahren anzuregen – schließlich können sie sich nur auf das ABGB und nicht direkt auf das UWG stützen. 419 HG Wien 23.12.1999, 39 Cg 119/99. Vgl http://www.internet4jurists.at/e-mail.htm (18.06.02). HG Wien 21. 6. 2001, 19 Cg 98/01k. Die Bundesarbeitskammer brachte in diesem Verfahren eine Verbandsklage ein und erzielte einen Submissionsvergleich. 421 Vgl FN 159. 420 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 103 16. Kapitel: Zusammenfassung Auch der Strafrahmen des § 101 TKG ist mE nicht zu hoch ausgefallen, erfüllt er durch diese Eigenschaft doch durchaus einen generalpräventiven Zweck. Ob § 101 TKG allerdings spürbar zur Verhinderung von Spam beiträgt ist fraglich, schließlich kommen die meisten Spams aus dem Ausland. Zwar gilt für die anderen Mitgliedstaaten des EWR aufgrund der Ausnahme vom Herkunftslandprinzip das Gleiche, nämlich daß die innerstaatlichen Vorschriften beachtet werden müssen, dennoch scheitert die Rechtsdurchsetzung meist verwaltungsrechtlich an mangelnden Verwaltungsabkommen und zivilrechtlich bzw wettbewerbsrechtlich an den hohen Verfahrenskosten422. Es wird sich zeigen, wie die europarechtliche Entwicklung ihren Lauf nimmt. Sollte die neue TK-Datenschutz-RL tatsächlich in der geplanten Form in Kraft treten, wird Österreich seiner Vorreiterrolle bezüglich der opt-in-Lösung gerecht. Sollten die anderen Mitgliedstaaten im Zuge der Umsetzungen der RL auch in Hinblick auf die Rechtsdurchsetzung und die Generalprävention wirkungsvolle Mechanismen schaffen, würde vielleicht ein weltweiter Trend ausgelöst werden. Doch es liegt nicht nur an den Gesetzgebern. Auch die Werbetreibenden selbst müssen akzeptieren, daß mit Permission Marketing ein wesentlich höherer Umsatz zu machen ist als mit nervtötenden Spams. Die Frage sollte nicht sein, ob dem Empfänger die Werbung zumutbar sei, sondern im Zeitalter der Werbeflut sollte genau das herausgefiltert werden, was für den jeweiligen Empfänger von Interesse ist. Die Überflutung mit Werbebotschaften erschwert die Informationsevaluation und führt daher zu Intransparenz des Marktes423. Die neuen technischen Möglichkeiten der Benutzerprofilerstellung und personalisierten Werbung sollten mit Wissen, und was noch wichtiger ist, auf Wunsch des Empfängers erfolgen. Die Werbebranche scheint dies, zumindest bezüglich Werbe-SMS, bereits verstanden zu haben. Das Medium SMS ist nun schon ein paar Jahre alt, und dennoch sind SMS-Spams sehr selten. Vielleicht mag dies aber auch an den höheren Kosten für den Versand von WerbeSMS liegen, oder an der Tatsache, daß der SMS-Boom in jenem Land, aus dem die meisten Spams stammen, den USA, (noch?) nicht eingetreten ist. 422 Hinzu kommt, daß die Kosten des Verfahrens nicht in jedem Staat von der unterliegenden Partei erstattet werden, sondern selbst getragen werden müssen. 423 Spindler/Schmittmann, MMR Beilage 8/2001, 10. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 104 16. Kapitel: Zusammenfassung Daß das opt-in-System nicht aus der Sicht der Verbraucher zu bevorzugen ist, wird auch durch die Studie „Surviving The Privacy Revolution“ von Forrester Research bestätigt424: „Location-based solutions will need to be turned on and off. If I go to a new city and I want to find out anything and everything about this place, there’s real value in that. When I leave the office for lunch, do I want my device ringing and beeping in an area I know well? No. If the consumer can control it, it will succeed. If they’re harassed, it won’t. It’s that simple.” Es bleibt mit Spannung abzuwarten, wie sich dieser Problembereich weiterhin entwickelt – sowohl rechtlich als auch praktisch. Wird die unerwünschte elektronische Kommunikation an die Leine genommen werden und in geregelten Bahnen verlaufen? Oder werden wir uns selbst in Zukunft immer öfter ertappen, wenn wir, wie die Wikinger im Flying Circus, leise vor uns hin trällern „Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam...!“ ? Quelle: http://ars.userfriendly.org/cartoons/?id=20010219 (04.02.02). 424 Stanley/McCarthy/Tavilla/Sharrard, Surviving The Privacy Revolution, Forrester Research, Februar 2001. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 105 LITERATURVERZEICHNIS Selbständige Werke und Kommentare Antoniolli/Koja, Allgemeines Verwaltungsrecht3 (1996) Blume/Hammerl, E-Commerce-Gesetz (2002) Burgstaller/Minichmayr, E-Commerce-Gesetz (2002) Drobesch/Grosinger, Das neue österreichische Datenschutzgesetz (2000) Feil, Konsumentenschutzgesetz (2002) Fina, Spamming: Die Ordnungsmodelle zur Regulierung der Email-Werbung im Lichte des First Amendment der US-Verfassung, in Lattenmayer/Behm (Hrsg), Aktuelle Rechtsfragen des Internet (2001) 23 Glas/Vartian, Handbuch Telekommunikationsrecht (1998) Grabler/Stolzlechner/Wendl, Kommentar zur GewO (1998) Gruber, Werbung im Internet, in Gruber/Mader (Hrsg), Internet und e-commerce (2000) 109 Hoeren, Grundzüge des Internetrechts (2001) Holoubek/Lehofer/Damjanovic, Grundzüge des Telekommunikationsrechts (2000) Köhler, Der Streit um die Telefonwerbung in FS Koppensteiner (2001) 431 Koziol/Welser, Bürgerliches Recht12 II (2001) Kröger/Göers/Hanken, Internet für Juristen2 (1998) Laga/Sehrschön, E-Commerce-Gesetz: Praxiskommentar (2002) Lechner, Unerwünschte Direktwerbung per E-Mail in Schweighofer/Menzel, E-Commerce und E-Government (2000) 23 Mottl, Vertragsrechtliche Rahmenbedingungen für den Electronic Commerce im Internet, in Jahnel/Schramm/Staudegger (Hrsg), Informatikrecht (2000) 17 Öhlinger, Verfassungsrecht4 (1999) P. Bydlinski in Apathy (Hrsg), Bürgerliches Recht2 I (2002) Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 106 Parschalk/Zuser/Otto, Telekommunikationsrecht (2002) Roessler, Internet: Das Netz der Netze. Kurze Einführung in die Technik des Internet, in Hoeren/Queck (Hrsg), Rechtsfragen der Informationsgesellschaft (1999) 4 Rummel in Rummel (Hrsg), Kommentar zum Allgemeinen bürgerlichen Gesetzbuch3 (2000) § 864a. Seidelberger, E-Commerce und Werberecht, in Brenn, ECG (2002) 55 Sieber, Technische Grundlagen, in Hoeren/Sieber (Hrsg), Handbuch Multimedia-Recht – Rechtsfragen des elektronischen Geschäftsverkehrs (2000) 1 Wahrig, Deutsches Wörterbuch (1974) Walter/Mayer, Verwaltungsverfahrensrecht7 (1999) Zanger/Schöll, Telekommunikationsgesetz: Kommentar (2000) Zankl, E-Commerce-Gesetz: Kommentar und Handbuch (2002) Beiträge in Zeitschriften Ayad, E-Mail-Werbung – Rechtsgrundlagen und Regelungsbedarf, CR 2001, 533 Brenn, Der elektronische Geschäftsverkehr, ÖJZ 1999, 481 Fallenböck, Der Einsatz von Location Based Services – eine erste Analyse rechtlicher Problemfelder, MR 2002 (im Erscheinen) G. Graf, Auswirkungen des Transparenzgebots, ecolex 1999, 8 Gruber, E-Mail-Werbung nur mit Zustimmung? RdW 2001, 76 Handig, Unzulässiger Einsatz von Kommunikationsmitteln zu Werbezwecken, SWK 2001 W 75 Hausmaninger, Geschäftsanbahnung durch Wertpapierdienstleister, ÖBA 2000, 318 Hellmich, Location Based Services, MMR 2002, 152 Kelm, Technische Maßnahmen gegen Spam, DuD 1999, 27 Knobl/Hysek, Aktuelle Praxisfragen des Wertpapieraufsichtsgesetzes, ÖBA 2001, 29 Krajewski, Werbung über das Handy, MMR 2001, 86 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 107 Laga, Das österreichische Spamverbot, ÖBl 2000, 243 Mayer-Schönberger/Brandl, Telekommunikationsgesetz und Datenschutz, ecolex 1998, 272 Mosing, Alpenbollwerk, c’t 2001 H 13, 190 P. Bydlinski, Zivilrechtliche Zulässigkeitsgrenzen bei der Verteilung von Werbematerial „an der Wohnungstür“, ÖJZ 1998, 641 Schmittmann, Kosten beim Empfänger unerwünschter E-Mail-Werbung, K&R 2002, 135 Schrey/Meister, Beschränkte Verwendbarkeit von Standortdaten – Hemmschuh für den MCommerce? K&R 2002, 177 Schrick, Direktmarketing mittels E-Mail und seine Entwicklung, MMR 2000, 399 Spindler/Schmittmann, Unerwünschte E-Mail-Werbung, MMR Beilage 8/2001, 10 St. Korinek, Das Transparenzgebot des § 6 Abs 3 KSchG, JBl 1999, 149 Stomper, Das österreichische Spamverbot nach dem E-Commerce-Gesetz, MR 2002, 45 Stomper, E-Commerce-Gesetz in Βegutachtung, SWK 2001 W 110 Stomper, Europäische Union regelt E-Commerce, SWK 2000 W 59 Strömer, Nur die Ruhe bewahren, c’t 2001 H 7, 216 Thiele, E-mail-Werbung zulässig? RdW 1999, 386 Vehslage, E-Mail-Werbung, DuD 1999, 22 Wessely, Das Fernmeldegeheimnis – ein unbekanntes Grundrecht? ÖJZ 1999, 491 Zankl, Der Entwurf zum E-Commerce-Gesetz, NZ 2001, 325 Zankl, E-Commerce-Gesetz in Sicht, AnwBl 2001, 459 Zib, Aktuelle Rechtsfragen bei Internet-Werbung und Internet Domain-Namen, VR 2001, 35 Ziem, Spamming, MMR 2000 H3, 129 Online - Veröffentlichungen FMK, Weißbuch (06.05.02) Mobil-kommunikation, http://www.fmk.at/mobilkom/dl/ACF83C8.pdf Hoffman, Unsolicited Bulk Email: Definition and Problems, http://www.imc.org/ube-def.html (01.02.02) (Internet Mail Consortium) Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 108 International Telecommunication Union (ITU), World Telecommunication Development Report 2002 (Executive Summary), 11, http://www.itu.int/ITUD/ict/publications/wtdr_02/material/WTDR02-Sum_E.pdf (03.05.02). Kronegger, Informationen betreffend unerwünschte E-Mail-Werbung (Spam), RTR-GmbH April 2002, http://www.rtr.at/web.nsf/lookuid/EC752CEEA0A3AAD8C1256B99002DDBD7/$file/Merkb latt_unerwuenschte_E-Mail.pdf (22.05.02) Lackenbucher, Unerbetene Werbung: Ein kurzer Rechtsvergleich zwischen Deutschland und Österreich, http://www.it-law.at/papers/lackenbucher-hoeren.pdf (06.06.02) Laga, Recht für den E-Commerce Manager, 27 unter http://www.laga.at/rechtsprobleme/doks/recht-e-commerce.pdf (20.03.02) Sehrschön/König, Der österreichische Ministerialentwurf zum E-Commerce-Gesetz, http://www.laga.at/rechtsprobleme/doks/ecg-entwurf.pdf (04.06.02) Stieger, Werbung: Personalisierung und Spam, http://www.laga.at/rechtsprobleme/doks/werbung/a-werbung.pdf (01.03.02) Zankl, E-Commerce- und Internetrecht 122, http://www.zankl.at/pdf/textinternet21s.pdf (01.03.02) Zankl, Was ich nicht weiß macht mich nicht haftbar, Die Presse v 16.07.2001, http://www.diepresse.at/services/archiv/archiv_download.asp?id=77169 (01.03.02) Berichte in Tageszeitungen Die Presse v 14.05.2002, 11, Ein schlechter Scherz: „Red Bull“ tödlich High Tech Presse 2002 H5, 17, „uboot.com“ folgt „sms.at“ Salzburger Nachrichten v 16.04.2002, 17, Hoax-Mails sind kein Spaß Marktforschungsstudien Paderni/Pearce/Reeve/Stagia, Email Marketing Needs Permission, Forrester Research, Oktober 2001 Stanley/McCarthy/Tavilla/Sharrard, Surviving The Privacy Revolution, Forrester Research, Februar 2001 Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 109 ANHANG I. Die wichtigsten Rechtssätze § 1 UWG § 1. Wer im geschäftlichen Verkehr zu Zwecken des Wettbewerbes Handlungen vornimmt, die gegen die guten Sitten verstoßen, kann auf Unterlassung und Schadenersatz in Anspruch genommen werden. § 75, 101 TKG § 75. (1) Funkanlagen und Endgeräte dürfen nicht mißbräuchlich verwendet werden. Als mißbräuchliche Verwendung gilt: 1. jede Nachrichtenübermittlung, welche die öffentliche Ordnung und Sicherheit oder die Sittlichkeit gefährdet oder welche gegen die Gesetze verstößt; 2. jede grobe Belästigung oder Verängstigung anderer Benützer; 3. ... (2) Inhaber von Funkanlagen und Endgeräten haben, soweit ihnen dies zumutbar ist, geeignete Maßnahmen zu treffen, um eine mißbräuchliche Verwendung auszuschließen. Diensteanbieter, welche lediglich den Zugang zu Telekommunikationsdiensten vermitteln, gelten nicht als Inhaber. Unerbetene Anrufe § 101. Anrufe - einschließlich das Senden von Fernkopien – zu Werbezwecken ohne vorherige Einwilligung des Teilnehmers sind unzulässig. Der Einwilligung des Teilnehmers steht die Einwilligung einer Person, die vom Teilnehmer zur Benützung seines Anschlusses ermächtigt wurde, gleich. Die erteilte Einwilligung kann jederzeit widerrufen werden; der Widerruf der Einwilligung hat auf ein Vertragsverhältnis mit dem Adressaten der Einwilligung keinen Einfluß. Die Zusendung einer elektronischen Post als Massensendung oder zu Werbezwecken bedarf der vorherigen - jederzeit widerruflichen - Zustimmung des Empfängers. §§ 6, 7 ECG Informationen über kommerzielle Kommunikation § 6. (1) Ein Diensteanbieter hat dafür zu sorgen, dass eine kommerzielle Kommunikation, die Bestandteil eines Dienstes der Informationsgesellschaft ist oder einen solchen Dienst darstellt, klar und eindeutig 1. als solche erkennbar ist, 2. die natürliche oder juristische Person, die die kommerzielle Kommunikation in Auftrag gegeben hat, erkennen lässt, 3. Angebote zur Absatzförderung wie etwa Zugaben und Geschenke als solche erkennen lässt und einen einfachen Zugang zu den Bedingungen für ihre Inanspruchnahme enthält sowie 4. Preisausschreiben und Gewinnspiele als solche erkennen lässt und einen einfachen Zugang zu den Teilnahmebedingungen enthält. (2) Sonstige Informationspflichten für kommerzielle Kommunikation sowie Rechtsvorschriften über die Zulässigkeit von Angeboten zur Absatzförderung und von Preisausschreiben und Gewinnspielen bleiben unberührt. Nicht angeforderte kommerzielle Kommunikation § 7. (1) Ein Diensteanbieter, der eine kommerzielle Kommunikation zulässigerweise ohne vorherige Zustimmung des Empfängers mittels elektronischer Post versendet, hat dafür zu sorgen, dass die kommerzielle Kommunikation bei ihrem Eingang beim Nutzer klar und eindeutig als solche erkennbar ist. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 110 (2) Die Rundfunk und Telekom Regulierungs-GmbH (RTR-GmbH) hat eine Liste zu führen, in die sich diejenigen Personen und Unternehmen kostenlos eintragen können, die für sich die Zusendung kommerzieller Kommunikation im Weg der elektronischen Post ausgeschlossen haben. Die in Abs. 1 genannten Diensteanbieter haben diese Liste zu beachten. (3) Rechtsvorschriften über die Zulässigkeit und Unzulässigkeit der Übermittlung kommerzieller Kommunikation im Weg der elektronischen Post bleiben unberührt. II. AGB von T-mobile (Auszug) § 11. Datenschutz (1) T-Mobile Austria ermittelt und verarbeitet zum Zwecke der Abwicklung der Kundenverhältnisse die in § 87 Abs. 3 Z 4 und Z 5 TKG 1997 angeführten Stamm- und Vermittlungsdaten, die der Kunde im Rahmen des Anbotes bzw. des Vertragsverhältnisses, T-Mobile Austria zur Kenntnis bringt. • Stammdaten gem. leg.cit. sind: Familienname und Vorname; akademischer Grad; Adresse; Teilnehmernummer und Bonität. • Vermittlungsdaten sind: alle personenbezogenen Daten, die sich auf Teilnehmer und Benutzer beziehen und für den Aufbau einer Verbindung oder für die Verrechnung von Entgelten erforderlich sind; aktive und passive Teilnehmernummern; Anschrift des Teilnehmers; Art des Endgerätes; Gebührencode; Gesamtzahl der für den Abrechnungszeitraum zu berechnenden Einheiten; Art, Datum, Zeitpunkt und Dauer der Verbindung; übermittelte Datenmenge; andere Zahlungsinformationen, wie Vorauszahlung, Ratenzahlung, Sperren des Anschlusses oder Mahnungen; (2) Im Sinne der gesetzlichen Bestimmungen (§§ 91 ff TKG 1997) ermittelte Stamm- und Vermittlungsdaten werden für Zwecke der Erbringung der Telekommunikationsdienste und der damit in Zusammenhang stehenden Leistungen von T-Mobile Austria verarbeitet und ermittelt. Stamm- und Vermittlungsdaten werden unbeschadet seines Widerspruchsrechtes mit Zustimmung des Kunden, im Sinne des TKG, für Marketing- und Werbezwecke für Telekommunikationsdienste von T-Mobile Austria verwendet. Vermittlungsdaten werden insbesondere für Meinungsumfragen betreffend das Telefonieverhalten sowie Marktforschung verwendet. TMobile Austria ist berechtigt, Stammdaten und für die Identität eines Kunden maßgebliche personenbezogene Daten, sofern dies nach den datenschutzrechtlichen Bestimmungen erforderlich ist – mit Zustimmung des Kunden - auch an Konzernunternehmen der Deutschen Telekom, insbesondere die T-Motion plc, die „TOnline.at“ Internet Service GmbH, Deutsche Telekom Online Service GmbH, Niedermeyer GmbH und TMobile Organisations-Service GmbH als Unternehmen des Konzerns zu übermitteln. Die Übermittlung von Daten an außenstehende Dritte ist ausgeschlossen. Ausgenommen sind solche Fälle, in denen T-Mobile Austria im Rahmen gesetzlicher Vorschriften zur Weitergabe von Daten an gesetzlich Berechtigte verpflichtet ist, sowie Fälle, wo der Kunde T-Mobile Austria ausdrücklich ermächtigt hat, Daten an vom Kunden genannte Dritte weiterzugeben. (3) Stammdaten des Kunden werden spätestens sieben Jahre nach Abwicklung aller aus dem Vertragsverhältnis stammenden Ansprüche unbeschadet der entsprechenden Regelungen des TKG gelöscht, dass heißt, nach der Beendigung der Rechtsbeziehung mit dem Teilnehmer, vorausgesetzt sie werden nicht mehr benötigt, um Entgelte zu verrechnen oder einzubringen, Beschwerden zu bearbeiten oder sonstige gesetzliche Verpflichtungen zu erfüllen. Ebenso werden Vermittlungsdaten nach der Beendigung der Verbindung entweder gelöscht oder anonymisiert, soweit sie nicht mehr aus verrechnungstechnischen oder gesetzlichen Gründen erforderlich sind. Bei offenen Entgelten werden diese Daten sechs Monate nach Bezahlung bzw. bei Einwendungen sechs Monate nach Vorliegen einer rechtskräftigen Entscheidung gelöscht. T-Mobile Austria erbringt auf Verlangen des Kunden einen entsprechenden Nachweis über die erfolgte Löschung der Daten. Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 111 III. Vertragsformular T-Mobile Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 112 IV. Rückseite von Vertragsformular T-Mobile Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation 113