SPAMMiNG - E

Transcrição

SPAMMiNG - E
SPAMMING
Unerwünschte elektronische
Kommunikation
Diplomarbeit
zur Erlangung eines
Magisters der Rechtswissenschaften
an der rechtswissenschaftlichen Fakultät der
Karl-Franzens-Universität Graz
eingereicht von
Georg Kerschischnig
bei
ao. Univ.-Prof. Dr. Wolfgang Zankl
Institut für Zivilrecht, Ausländisches und Internationales Privatrecht
Graz, im Juni 2002
EHRENWÖRTLICHE ERKLÄRUNG
Ich erkläre ehrenwörtlich, daß ich die vorliegende Arbeit selbständig und ohne fremde Hilfe
verfaßt, andere als die angegebenen Quellen nicht benutzt und die in den benutzten Quellen
wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe.
Graz, am
Georg Kerschischnig
ABKÜRZUNGSVERZEICHNIS
ABl
Abs
aF
AG
Anm
AnwBl
Art
B2B
B2C
=
=
=
=
=
=
=
=
=
BGH
bzw
c’t
C2C
CR
dh
ds
DuD
EB
ecolex
etc
ff
FN
gem
ggt
HG
idF
idgF
ieS
iS
iSd
iSv
iVm
JBl
K&R
Kap
LG
lit
mE
MMR
MR
NZ
ÖBA
ÖBl
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
OGH
ÖJZ
=
=
Amtsblatt
Absatz
alte Fassung
(deutsches) Amtsgericht
Anmerkung
Österreichisches Anwaltsblatt
Artikel
Business to Business (Unter Unternehmern)
Business to Consumer (Zwischen Unternehmer und
Verbraucher)
(deutscher) Bundesgerichtshof
beziehungsweise
(deutsches) Computer und Technik
Consumer to Consumer (Zwischen Verbrauchern)
(deutsches) Computer und Recht
das heißt
das sind
(deutsches) Datenschutz und Datensicherheit
Erläuternde Bemerkungen
Fachzeitschrift für Wirtschaftsrecht
et cetera
fortfolgende
Fußnote
gemäß
gegenteilig
Handelsgericht
in der Fassung
in der geltenden Fassung
im engeren Sinn
im Sinne
im Sinne des/der
im Sinne von
in Verbindung mit
Juristische Blätter
Kommunikation & Recht
Kapitel
(deutsches) Landgericht
litera (Buchstabe)
meines Erachtens
(deutsches) Multimedia und Recht
Medien und Recht
Österreichische Notariats-Zeitung
Österreichisches Bankarchiv
Österreichische Blätter für gewerblichen Rechtsschutz und
Urheberrecht
Oberster Gerichtshof
Österreichische Juristen-Zeitung
RdW
RL
RV
Rz
sog
SWK
ua
=
=
=
=
=
=
=
Österreichisches Recht der Wirtschaft
Richtlinie
Regierungsvorlage
Randzahl
so genannt, -e, -er, -es
Österreichische Steuer- und Wirtschaftskartei
unter anderem
v
VfGH
vgl
VR
vs
VwGH
WWW
Z
zB
=
=
=
=
=
=
=
=
=
vom
Verfassungsgerichtshof
vergleiche
Die Versicherungsrundschau
versus
Verwaltungsgerichtshof
World Wide Web
Ziffer, Zahl
zum Beispiel
Die verwendeten Abkürzungs- und Zitierregeln stammen aus Friedl/H. Loebenstein, AZR5
(2001).
Quelle: http://ars.userfriendly.org/cartoons/?id=20010220 (04.04.02)
INHALTSVERZEICHNIS
INHALTSVERZEICHNIS.........................................................................................................1
1. TEIL:
E - M A I L – S P A M M I N G ................................4
1. Kapitel :
Allgemeines zur elektronischen Post..................................................................4
1.1
Einleitung .................................................................................................................4
1.2
Technisches ...............................................................................................................5
2. Kapitel:
SPAM .................................................................................................................8
2.1
Einleitung ..................................................................................................................8
2.2
Unsolicited Commercial / Bulk e-mail (UCE / UBE) .............................................9
2.3
„SPAM“ - Begriffserklärung ...................................................................................12
2.4
Problemaufriß und Unterschiede zum offline-Direktmarketing..............................14
2.5
Wege gegen Spam ...................................................................................................17
2.5.1
Technische Maßnahmen ..................................................................................17
2.5.2
Rechtliche Maßnahmen ...................................................................................18
3. Kapitel:
Europarechtliche Bezüge..................................................................................19
3.1
Einleitung ................................................................................................................19
3.2
Fernabsatzrichtlinie .................................................................................................19
3.3
Telekommunikation-Datenschutzrichtlinie .............................................................21
3.4
E-Commerce-Richtlinie...........................................................................................22
3.5
Vorschlag für eine Richtlinie über die Verarbeitung personenbezogener Daten und
den Schutz der Privatsphäre in der elektronischen Kommunikation....................................25
3.5.1
Der Vorschlag im Allgemeinen.......................................................................25
3.5.2
Der Vorschlag im Besonderen.........................................................................26
3.5.3
Verhältnis zu geltenden Richtlinien ................................................................27
3.5.4
Ausblick...........................................................................................................28
4. Kapitel:
UWG – Bundesgesetz gegen den unlauteren Wettbewerb 1984....................30
4.1
§ 1 UWG..................................................................................................................30
4.2
Analogiefähigkeit ....................................................................................................31
4.2.1
Blockade der Mailbox .....................................................................................31
4.2.2
Kostenüberwälzung .........................................................................................32
4.2.3
Eingriff in die Privatsphäre .............................................................................32
4.3
Black-Jack – Entscheidung des OGH......................................................................33
4.4
UWG anwendbar? ...................................................................................................34
5. Kapitel:
TKG – Telekommunikationsgesetz ..................................................................35
5.1
Anwendungsbereich ................................................................................................35
5.2
§ 75 TKG .................................................................................................................35
5.3
§ 101 TKG ...............................................................................................................36
5.3.1
Die Massensendung.........................................................................................38
5.3.2
Der Werbezweck .............................................................................................39
5.3.3
Die vorherige Zustimmung – Das opt-in-Modell ............................................40
5.3.4
Das opt-out-Modell .........................................................................................41
5.3.5
Systemvergleich ..............................................................................................44
5.3.6
Strafbestimmungen und Anwendbarkeit des Zivilrechts.................................44
5.3.7
Örtlicher Anwendungsbereich.........................................................................45
5.3.8
Verfassungsrechtliche Aspekte........................................................................46
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
1
6. Kapitel:
Ausnahmen in Materiengesetzen......................................................................49
6.1
Ausnahmen vom opt-in-Prinzip für Massensendungen ..........................................49
6.2
Ausnahmen vom opt-in-Prinzip für Werbemails?...................................................49
7. Kapitel:
ECG – E-Commerce-Gesetz.............................................................................51
7.1
Allgemeines .............................................................................................................51
7.2
Kommerzielle Kommunikation ...............................................................................52
7.3
§ 7 ECG im Verhältnis zu § 101 TKG ....................................................................53
7.3.1
Die Kennzeichnungspflicht ..............................................................................53
7.3.2
Die Robinsonliste ............................................................................................55
7.3.3
Konsequenzen..................................................................................................56
7.4
Haftung des Providers .............................................................................................57
2. TEIL:
S M S – S P A M M I N G ..............................................61
8. Kapitel:
Allgemeines zu SMS ........................................................................................61
8.1
Was ist SMS? ..........................................................................................................61
8.2
Versand und Kosten ................................................................................................62
8.3
Einsatzmöglichkeiten von SMS ..............................................................................63
8.4
Entwicklung zum Werbefaktor................................................................................64
8.5
Vorzüge gegenüber anderen Werbeträgern .............................................................65
8.6
UMTS, LBS und MMS ...........................................................................................65
8.7
SMS - Spam.............................................................................................................66
8.8
Rechtliche Grundlagen ............................................................................................67
9. Kapitel:
Europarechtliche Anknüpfungspunkte .............................................................68
9.1
Fernabsatz-RL, TK-Datenschutz-RL, E-Commerce-RL.........................................68
9.2
Vorschlag zur neuen Datenschutz-RL.....................................................................68
10. Kapitel: SMS und UWG.................................................................................................70
10.1
Anwendbarkeit des UWG........................................................................................70
10.2
Analogien zu anderen Kommunikationstechniken..................................................70
10.2.1
Telefax und e-mail............................................................................................70
10.2.2
Judikatur zum „cold calling“ ............................................................................71
10.2.3 SMS analogiefähig?..........................................................................................72
10.2.4
Anspruchsgrundlagen ......................................................................................74
11. Kapitel: SMS und TKG ..................................................................................................75
11.1
§ 75 TKG .................................................................................................................75
11.2 Anwendbarkeit des § 101 TKG? .............................................................................75
12. Kapitel: SMS und ECG ..................................................................................................77
12.1
Anwendbarkeit des ECG .........................................................................................77
12.2
Werbe-SMS .............................................................................................................77
12.2.1
Nichtanwendbarkeit des § 7 ECG ....................................................................77
12.2.2
Die Informationspflichten des ECG .................................................................78
12.3
Haftung des Diensteanbieters ..................................................................................81
12.3.1
Die Providertypen des ECG .............................................................................81
12.3.2
Einstufung des SMS-Diensteanbieters .............................................................82
13. Kapitel: notify.at – Permission Marketing in der Praxis ................................................83
14. Kapitel: Zustimmungserklärung in AGB .......................................................................86
14.1
DSG 2000 – Datenschutzgesetz 2000 .....................................................................86
14.2
TKG - Telekommunikationsgesetz..........................................................................88
14.3
Zivilrechtliche Anforderungen ................................................................................90
14.4
Konsumentenschutzgesetz.......................................................................................91
14.5
Judikatur ..................................................................................................................92
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
2
14.6 Conclusio.................................................................................................................93
14.7
Ein Beispiel aus der Praxis: .....................................................................................95
Die Zustimmungserklärung zum Erhalt von Werbung in den AGB von T-Mobile Austria
GmbH ...................................................................................................................................95
15.Kapitel:
Exkurs: Location Based Services (LBS) ..........................................................98
15.1 Begriffserklärung.....................................................................................................98
15.2
Die Verwendung von LBS zu Werbezwecken ........................................................99
15.3.1
Einstufung von Standortdaten nach der neuen TK-Datenschutz-RL .............100
15.2.2
Geltendes Recht..............................................................................................101
15.3
Zustimmungsproblematik......................................................................................102
16. Kapitel:
Zusammenfassung .........................................................................................103
LITERATURVERZEICHNIS................................................................................................106
Selbständige Werke und Kommentare ...............................................................................106
Beiträge in Zeitschriften .....................................................................................................107
Online - Veröffentlichungen...............................................................................................108
Berichte in Tageszeitungen ................................................................................................109
Marktforschungsstudien .....................................................................................................109
ANHANG...............................................................................................................................110
I.
Die wichtigsten Rechtssätze ......................................................................................110
§ 1 UWG.........................................................................................................................110
§ 75, 101 TKG ................................................................................................................110
§§ 6, 7 ECG ....................................................................................................................110
II. AGB von T-mobile (Auszug) ....................................................................................111
III.
Vertragsformular T-Mobile ....................................................................................112
IV.
Rückseite von Vertragsformular T-Mobile ............................................................113
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
3
1. Kapitel: Allgemeines zur elektronischen Post
1. TEIL:
1. Kapitel :
1.1
E-MAIL – SPAMMING
Allgemeines zur elektronischen Post
Einleitung
Die elektronische Post, kurz „e-mail“, hat sich mit ihrer der gewöhnlichen Post weitaus
überlegenen Einfachheit, Schnelligkeit und Umweltfreundlichkeit zu einer der wichtigsten
Anwendungen des Internet entwickelt.
Laut einer Forrester-Studie1 hat der Dienst „e-mail“ in Europa wesentlich zu einer 80prozentigen Steigerung der Internetnutzung von 1999 bis Mitte 2000 beigetragen: 67% der
Befragten gaben an, ihre Hauptmotivation mit der Nutzung des Internet zu beginnen, sei der
Zugang zu einem e-mail-account. Für 85% der Befragten sei e-mail die wichtigste
Anwendung des Internet. Weltweit nahm die Anzahl an e-mail-accounts rasant zu: Von 1996
bis 2000 steigerte sie sich von 125 auf 900 Millionen, über 200 Millionen finden sich
mittlerweile in Europa.
Die Vorteile gegenüber dem herkömmlichen Brief liegen auf der Hand: Erstellung und
Versand der Post direkt am bzw vom PC, kein Ausdruck, keine Verpackung in ein Kuvert
oder Frankierung sind nötig. Die Übertragungsdauer beträgt nur einige Sekunden bis
Minuten, und auch der Empfänger kann mit einfachem Knopfdruck umgehend eine Antwort
erstellen.
Da meistens kein Ausdruck des e-mails nötig ist, ist auch ihre umweltschützende Eigenschaft
zu begrüßen, da es Berge von Altpapier verhindert.
Doch bei allen Vorteilen, welche das e-mail genießt, ergeben sich auch ebenso viele
Probleme, in vielen Bereichen tun sich Problemfelder auf, vor allem im rechtlichen. Ein email ist etwa besonders leicht fälschbar, die Absenderidentität ist nur unter Zuhilfenahme
besonderer Technologie (elektronische Signaturen) eindeutig feststellbar.
1 Paderni/Pearce/Reeve/Stagia, E-Mail Marketing Needs Permission, Forrester Research, Oktober 2001.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
4
1. Kapitel: Allgemeines zur elektronischen Post
1.2
Technisches2
Um einen e-mail-Dienst zu ermöglichen, muß der Host-Service-Provider einen Mailserver
betreiben. Auf diesem wird die e-mail-Adresse eingerichtet. Langt ein e-mail für diese
Adresse ein, speichert es der Mailserver unter der entsprechenden Mailbox. Greift der User
das nächste Mal auf seine Mailbox zu, wird eine Kopie des e-mails auf den Rechner des Users
übertragen. Je nach Konfiguration des Users wird das Original danach vom Server gelöscht
oder verbleibt in der Mailbox.
Mit jedem Internetanschluß werden auch eine oder mehrere e-mail-Adressen vergeben. Vor
ein paar Jahren war es bei manchen Providern sogar noch möglich, nur eine e-mail-Adresse –
ohne Zugang zum WWW – zu eröffnen.
Gewöhnlicherweise setzt sich eine e-mail-Adresse aus Username@domainname gefolgt vom
Kürzel der Top Level Domain (TLD) zusammen. Letztere ist die übliche National TLD eines
Landes (etwa .at, .de) bzw die sonstige Generic TLD (etwa .com, .edu, .org)
Der Username ist üblicherweise der bürgerliche Name des Benutzers, bei vielen Providern
besteht weiters die Möglichkeit, seinen Usernamen selbst zu wählen und einen Fantasienamen
anstelle des bürgerlichen zu setzen. Diese Option erfreut sich größter Akzeptanz unter den
Internetusern, etwa als Zweitadresse zur Wahrung der Anonymität oder aus anderen Gründen.
Einer dieser Gründe könnte sein, daß jede e-mail-Adresse einzigartig sein muß, da sie auf
Grund der Ubiquität des Internet nur ein mal vorkommen darf; schließlich soll ein e-mail an
[email protected] nur Herrn Max Mustermann erreichen, sonst niemanden.
Dies ergibt eine Begrenztheit an e-mail-Adressen, zumindest unter dem gleichen
Domainnamen.
Dieser Begrenztheit kann man jedoch mit einem „Mail-Exchange“-Eintrag beikommen:
Der Domainname muß nicht unbedingt mit einer gültigen Domain übereinstimmen, es genügt
ein Mail Exchange Eintrag am Server, der für die interne Umleitung zur jeweiligen Adresse
sorgt. Daher können auf jedem Server beliebige „Domainnamen“, soweit noch nicht
vergeben, eingerichtet werden. Max Mustermanns Betreiber könnte ihm theoretisch also auch
eine e-mail-Adresse unter @mailprovider.com anbieten.
2
Sieber, Technische Grundlagen in Hoeren/Sieber (Hrsg), Handbuch Multimedia-Recht – Rechtsfragen des
elektronischen Geschäftsverkehrs (2000) 1 Rz 104; Kröger/Göers/Hanken, Internet für Juristen2 (1998) 16;
Roessler, Internet: Das Netz der Netze. Kurze Einführung in die Technik des Internet, in Hoeren/Queck (Hrsg),
Rechtsfragen der Informationsgesellschaft (1999) 4.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
5
1. Kapitel: Allgemeines zur elektronischen Post
Ursprünglich ist das e-mail als Textnachricht konzipiert, das auf dem „Simple mail transfer
protocoll“ (SMTP) beruht, doch mit Hilfe des sog. „Multipurpose Internet Mail Extensions“
(MIME) - Protokolls lassen sich auch andere Formate integrieren. Als Anlage (attachment)
können alle Arten von Dateien mitgeschickt werden, etwa Bild-, Ton- (Voice-mail) oder
Videodateien.
Der Zugriff auf die Mailbox kann einerseits über Direktabfrage, über eine „Point of
Presence“- Verbindung (etwa POP3), andererseits über eine Internet-Verbindung zum WWW
selbst, etwa per Web-Interface (Web-mail) oder über das „Internet Message Access Protocol“
(IMAP). Beim Web-mail bleiben die e-mails am Rechner des Providers, dh die e-mails
werden ohne eine Übertragung der Nachrichten auf den Rechner des Empfängers gelesen. Die
gängigste Variante bildet aber POP3, bei dem die e-mails vom Mailserver auf den Rechner
des Empfängers übertragen werden. IMAP verbindet Web-mail und POP-Zugänge, der User
hat die Wahl, die Nachrichten entweder online zu lesen oder herunterzuladen.
Um e-mails lesen zu können, benötigt man e-mail-Software, etwa das standardmäßig in
Microsoft Windows enthaltene Outlook Express. Etliche Mailprogramme werden auch in
Internet als freeware gratis zum Download angeboten, etwa Pegasus Mail3 oder Eudora4.
Manche Provider bieten auch Zugriff per Website an, sog. „Webmail“. Hier gelangt der User
mittels Benutzername und Paßwort auf die diesbezügliche Website. Dies hat den Vorteil, daß
von jedem Internetanschluß auf der Welt auf die e-mails zugegriffen werden kann.
Die beiden Hauptbestandteile des e-mails bilden der Kopf (Header) und der eigentliche
Nachrichtenteil (Body). Der Kopf besteht aus folgenden Elementen:
- Datum (Date):
Absendedatum; dieses richtet sich nach der Systemuhr des Absenders,
ist daher leicht fälschbar: Der Absender braucht nur seine Systemuhr zu
verändern. So läßt sich zum Beispiel ein e-mail am 05.01. bei um fünf
Tage zurückverstellter Systemzeit verfassen, um beim Empfänger als
am 01.01. verfaßt aufzuscheinen.
- Betreff (Subject):
Hier wird der Titel, etwa eine Kurzbeschreibung des Inhalts des e-mails
angegeben. Antwortet der Empfänger unmittelbar auf die Nachricht,
scheint in der Antwort die Zeichenreihe „RE:“ und danach der Betreff
3
4
http://www.pmail.com (19.06.02).
http://www.eudora.com (19.06.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
6
1. Kapitel: Allgemeines zur elektronischen Post
des zu beantwortenden e-mails auf. RE steht für „referring to“ bzw
„regarding“ also „bezugnehmend auf“, „betreffend“.
- Absender (From):
Je nach Einstellung im Mailprogramm des Absenders, daher beliebig
fälschbar5.
- Empfänger (To):
Gibt die Adressen der „hauptsächlichen“ Empfänger an. Ebenso
fälschbar, da es nicht gewiß ist, ob die angegebenen Adressen wirklich
existieren, oder ob alle existierenden Adressen die Nachricht tatsächlich
erhalten haben.
- Cc / Bcc:
Die Abkürzung steht für „Carbon Copy“ / „Blind Carbon Copy“, also
Kopie („Durchschlag“). Diese Kopie des e-mails kann an einen Dritten
geschickt werden, etwa um ihn vom Nachrichtenaustausch in Kenntnis
zu setzen. Bei Bcc scheint die Adresse des Dritten nicht beim
Empfänger auf. In Hinblick auf Spam empfiehlt sich, Bcc statt Cc zu
verwenden, um eine Weitergabe von e-mail-Adressen an einen allzu
großen Teilnehmerkreis zu vermeiden6.
- Antwort (Reply To): Im Mailprogramm des Absenders kann eine andere e-mail-Adresse als
die Absendeadresse angegeben werden.
- Empfang (Received): Vom empfangenden Eingangsserver zugefügtes Datum bzw zugefügte
Uhrzeit. Hilfreiches Mittel zum Erkennen von Fälschungen.
Der Nachrichtenteil enthält den eigentlichen Inhalt des e-mails. Auch dieser ist leicht
fälschbar – um dieses Risiko zu umgehen, können digitale Signaturen eingesetzt werden.
5
So kursierte etwa kürzlich ein gefälschtes e-mail mit dem Absender „@redbull.at“, in dem vor dem Genuß von
Red Bull gewarnt wird, da die „Anstalt für Lebensmitteluntersuchung“ sonstige Lebensgefahr orte. Die Presse v
14.05.2002, 11, Ein schlechter Scherz: „Red Bull“ tödlich.
6
Natürlich erwartet niemand den Mißbrauch von e-mail-Adressen durch den direkten Empfänger der Nachricht.
Wird die Nachricht von diesem aber unbearbeitet weiterversendet, womöglich an einen weiten Adressatenkreis,
besteht durchaus die Gefahr, daß die Adressen in die falschen Hände geraten.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
7
2. Kapitel: SPAM
2. Kapitel:
2.1
SPAM
Einleitung
Mit seiner Unkompliziertheit ist das e-mail vom wirtschaftlichen Standpunkt her besonders
lukrativ. Per e-mail kann ein werbender Unternehmer auf Knopfdruck eine beinahe
unbegrenzte Anzahl an Kunden zeitgleich weltweit erreichen, und dies mit einem minimalen
Einsatz von finanziellen Mitteln. Statt wie herkömmlich beispielsweise einen Katalog
drucken zu lassen und diesen dann per Post an mühsam erlangte Adressen zu senden - und
dies jeweils zum Posttarif -, wird der Katalog im Rohzustand, also digital, einfach an in der
Datenbank gespeicherte e-mail-Adressen versandt. Ist eine Adresse nicht mehr aktuell oder
unrichtig eingetippt, erhält der Absender eine Fehlermeldung, und kann daraufhin
Korrekturen vornehmen7. Auf dem Postweg würde er als „unzustellbar“ wieder beim
Absender landen.
Daß sich auf dem beschriebenen Weg ein Großteil des Werbebudgets einsparen ließe, liegt
auf der Hand. Damit aber nicht Milliarden von e-mails weltweit das Internet zum Erliegen
bringen8, muß zum Interessensausgleich der werbenden Unternehmen einerseits und der
betroffenen Allgemeinheit andererseits der Gesetzgeber einschreiten.
Zuallererst muß zwischen „erwünschten“ und „unerwünschten“ Werbemails unterschieden
werden. Von „erwünscht“ wird meist dann gesprochen, wenn der Empfänger im Vorhinein
zugestimmt hat, Werbemails zu empfangen (etwa durch Anklicken von „Ja“ auf die Frage auf
einer Homepage, ob man weitere Informationen per e-mail erhalten wolle).
„Unerwünscht“ ist ein Werbemail dann, wenn der Empfänger weder ausdrücklich, noch
stillschweigend seine Einwilligung erklärt hat, und der Absender keinesfalls von einem
mutmaßlichen Einverständnis ausgehen darf9.
7
Es sei denn, es sind sog „catch-all“– Systeme am Mailserver installiert, in denen e-mails mit falschen
Adressangaben (zB Tippfehler) abgelegt werden und durch den Systemadministrator nach Möglichkeit zugestellt
werden. ZB schreibt der Absender [email protected] statt [email protected].
8
http://www.pcwebopedia.com/TERM/s/Spam.html iVm
http://www.pcwebopedia.com/TERM/s/bandwidth.html (31.01.02).
9
Thiele, E-mail-Werbung zulässig? RdW 1999, 386.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
8
2. Kapitel: SPAM
Solche e-mails sind nicht nur vielerorts für rechtswidrig erklärt, sie werden auch von der
Internetcommunity als „schlechte Netiquette“ angesehen. Die Netiquette10 (Internet
etiquette) ist eine unverbindliche Verhaltensvereinbarung über den Umgang der User
untereinander, eine Art Gewohnheitsrecht ohne völkerrechtliche Verbindlichkeit – sozusagen
die „Gute-Sitten-Klausel“ im Internet11.
2.2
Unsolicited Commercial / Bulk e-mail
(UCE / UBE)
Der internationale Begriff für unerwünschte Werbemails, der seinen Niederschlag auch im
Original der E-Commerce-Richtlinie der EU12 findet, lautet: „Unsolicited Commercial EMail“, kurz UCE.
Das UCE setzt, wie der Name schon impliziert, Gewinnerzielungsabsicht voraus.
Davon zu unterscheiden ist das „Unsolicited Bulk E-Mail“, kurz UBE: Hier handelt es sich
um nicht im kommerziellen Rahmen massenhaft unverlangt versandte e-mails. Dazu
gehören etwa Kettenbriefe, Pyramidenspiele13, Spendenaufrufe und Viruswarnungen, aber
auch massenhaft versandte „Informationsmails".
Weiters fallen in diese Gruppe auch aus reiner Bosheit massenhaft versandte e-mails, mit dem
alleinigen Zweck, Speicherplatz am Server oder eine oder mehrere Mailboxen zu blockieren.
Anderer Auffassung14 nach ist zwischen UCE und UBE nur eine rein begriffliche Grenze zu
ziehen. Nach dieser Meinung habe UBE den früher gebräuchlichen Ausdruck UCE ersetzt,
man müsse nur zwischen „herkömmlichem“ UBE und kommerziellem UBE unterscheiden.
Dies erscheint mir aber äußerst unpraktikabel; viel eher muß man die Gruppe der UBEs noch
unterteilen:
10
http://www.pcwebopedia.com/TERM/n/netiquette.html (01.02.02).
Es gibt auch eine eigene e-mail-Etiquette, zB Spam is not the worst of it, http://unquietmind.com/email.html
(05.06.02).
12
Richtlinie 2000/31/EG des europäischen Parlaments und des Rates v 8. Juni 2000 über bestimmte rechtliche
Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im
Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“), ABl L 178 v 17.07.2000 S 1.
13
http://www.vibe.at/begriffe/Spam_def.html (01.02.02); vibe.at, Verein für Internet-Benutzer Österreichs, ist
ein nicht gewinnorientierter Verein zur Vertretung der Interessen der Internetbenützer.
14
Hoffman, Unsolicited Bulk Email: Definition and Problems, http://www.imc.org/ube-def.html (01.02.02)
(Internet Mail Consortium).
11
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
9
2. Kapitel: SPAM
a) Man stelle sich vor, jemand versendet eine Einladung zu einer Veranstaltung an 200
Personen per e-mail. Der Absender wollte niemandem ein Übel zufügen, schließlich
liegen
weder
Gewinnerzielungsabsicht,
noch
Schädigungsabsicht,
noch
die
Beweggründe zum Versand eines Kettenbriefes vor; im Gegenteil, der Absender
macht sich nur die technischen Möglichkeiten zunutze um seine Bekannten
einzuladen. Formalistisch gesehen, liegt aber ein „unsolicited bulk e-mail“ vor, da es
ja nicht zu einer vorherigen Zustimmung gekommen ist, und eine 200-fache
Versendung kann durchaus als „massenhaft“ betrachtet werden15.
Weiters fallen in diese Gruppe reine Informationsmails16, etwa Aussendungen eines
Internetproviders vor Wartungsarbeiten17 oder von Interessensvertretungen zu
brisanten Themen18.
In diesen Fällen ist eine Rechtswidrigkeit nicht zu erkennen, ein Verstoß gegen die
Netiquette liegt zwar möglicherweise vor, dieser wird aber wohl als tolerierbar
einzustufen sein.
b) Als nächste Fallgruppe sind die sog „Hoaxes19“ anzuführen. In erster Linie sind dies
Kettenbriefe und Viruswarnungen. Eine Rechtswidrigkeit wird in den meisten Fällen
zu verneinen sein, da es sich meistens nur im Inhalte à la „Senden Sie diese e-mail an
15 Freunde, und Sie werden Glück finden“, oder im zweiten Fall um, möglicherweise
echte Warnungen vor irgendeinem Computervirus handelt – wobei dies höchst selten
der Fall ist20.
Solche e-mails sind zwar lästig, auch werden viele in ihnen einen Verstoß gegen die
Netiquette erblicken, aber wenn sie tatsächlich ein solches Ärgernis darstellen,
bräuchte man sie einfach nicht weiterzusenden und der Kettenbrief würde
„untergehen“. Solange sich aber genügend User finden (und dies ist gewiß), die einen
Kettenbrief, aus welcher Motivation heraus auch immer, weiterleiten, besteht mE eher
kein Handlungsbedarf21.
15
http://www.maniactive.com/bulkemai.htm (01.02.02).
Dh ohne Werbecharakter.
17
Hier besteht normalerweise ein Vertragsverhältnis, der Provider kommt eigentlich nur seinen vertraglichen
Pflichten nach.
18
ZB schickte vor kurzem die Fakultätsvertretung JUS per e-mail einen Entwurf des neuen Studienplanes mit
wichtigen Zusatzinformationen an alle Studierenden der Rechtswissenschaften der KFUni Graz.
19
Englisch für „Falschmeldung, Scherz, Trick“.
20
Meist werden in den Viruswarnungen vertrauenswürdige Quellen genannt, etwa Microsoft oder IBM.
Tatsächlich würde kein seriöser Anbieter diese Form wählen, um eine Warnung publik zu machen. Vgl dazu
Salzburger Nachrichten v 16.04.2002, 17, Hoax-Mails sind kein Spaß.
21
Es sei denn, der Kettenbrief enthält Werbung. Diesfalls wird aber eher ein UCE vorliegen.
16
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
10
2. Kapitel: SPAM
c) Anders zu beurteilen sind Spendenaufrufe. Hier muß differenziert werden, ob es sich
um solche einer renommierten non-profit Organisation (wie etwa Greenpeace oder
Amnesty International) handelt, oder um derartige, die von zwielichtigen Zeitgenossen
versendet werden, die vorgeben, an einer (bevorzugt bis dato unbekannten)
unheilbaren Krankheit zu leiden und um Spenden für Medikamente bitten.
Im ersten Fall werden die meisten eine sozial akzeptierte Form von Spendenaufrufen
erblicken. Im zweiten Fall liegt aber leider fast immer eine Ausnützung allzu
leichtgläubiger und nächstenliebender Individuen vor.
In diese Gruppe fallen auch jene e-mails, die wegen zwei großen Vorteilen des
Mediums über dieses verschickt werden: die Schnelligkeit und die Flächendeckung.
Hier
handelt
es
sich
meist
um
sozial
zu
tolerierende
e-mails,
etwa
Knochenkrebspatienten, die Knochemarkspender einer seltenen Blutgruppe suchen,
oder Vermißtenmeldungen.
d) Die vierte Gruppe, und bei dieser ist die Rechtswidrigkeit offensichtlich, bilden die
mit Schädigungsabsicht abgeschickten UBEs. Der Absender „bombardiert“ praktisch
den Empfänger mit einer Heerschar an nutzlosen e-mails (sog „Mailbombing“). Dies
kann im einzelnen zur Auslastung des Speicherplatzes einer Mailbox führen, was zur
Folge hat, daß der Empfänger keine anderen Nachrichten mehr empfangen kann, oder
schlimmstenfalls im Zusammenbruch des ganzen Mailservers enden22. Es entsteht ein
materieller Schaden, der Handlungsbedarf des Gesetzgebers ist also sowohl aus
zivilrechtlicher als auch aus strafrechtlicher Sicht offenkundig.
22
Ist der Zusammenbruch des Servers Ziel des Mailbombings, spricht man von einer „denial of service-attack“.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
11
2. Kapitel: SPAM
2.3
„SPAM“ - Begriffserklärung
In der Internetcommunity hat sich für unerwünschte e-mails, seien sie nun kommerziell
versandt oder nicht, der Ausdruck „junk-mail“, oder „Spam“ eingebürgert.
Unter die Kategorie Spam fallen auch unzulässige Einträge im sog. „Usenet“, also in
Newsgroups23, in Chats oder in elektronischen Gästebüchern.
Ob ein solcher Eintrag zulässig ist, oder nicht, bestimmt, wie so vieles im Internet, die
Netiquette. Unzulässig sind etwa sog. „crosspostings“, dh das Senden eines identen Eintrags
an mehrere Newsgroups gleichzeitig, das diffamierende Verhalten anderen Benützern
gegenüber, oder nicht zum Thema der Newsgroup passende postings.
Mittlerweile hat sich der Ausdruck „Spam“ aber auch für (einzelne) UCE und UBE etabliert.
Woher der Ausdruck „Spam“ genau kommt, ist umstritten. In der Internetcommunity herrscht
folgende Theorie vor:
Der Begriff leite sich von einem Sketch in Monty Pythons Flying Circus ab („Well, we have
Spam, tomato & Spam, egg & Spam, Egg, bacon & Spam...“)24. Das Wort „Spam“ zieht sich
in der Folge wie ein roter Faden durch die ganze Sendung25, etwa übertönt eine Gruppe
Wikinger mit dem Lied „Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spam, lovely Spam,
wonderful Spam…“26 spätere Konversationen. Analog dazu scheinen unerwünschte Spam-emails die übrigen e-mails in den Hintergrund zu drängen27.
„Spam“ stellt aber nicht nur ein nutzloses, weil nichtssagendes, Wort dar, sondern bildet ein
eingetragenes Markenzeichen der Hormel Foods Corporation28. Seit 1937 produziert diese
Firma „Dosenschinken“: Spiced Ham29, verpackt in einer 12-Unzen-Dose30. Bereits im
23
Eine Newsgroup ist ein Forum, in das Texteinträge gestellt werden können (sog „posting“), ähnlich einer
öffentlich zugänglichen Mailbox. Man kann neue Einträge hinzufügen oder vorhandene kommentieren.
Newsgroups bieten sich daher besonders für Diskussionsforen oder für Privatanzeigen an. Eine Newsgroup ist
eigentlich ein eigener Dienst, welcher über einen Newsserver betrieben wird, der ähnlich wie ein Mailserver
funktioniert.
24
whois.com, http://searchsystemsmanagement.techtarget.com/sDefinition/0,,sid20_gci213031,00.html
(30.01.02).
25
The Internet Language Dictionary, http://www.netlingo.com/lookup.cfm?term=Spam (31.01.02).
26
Webopedia.com, http://www.pcwebopedia.com/TERM/s/Spam.html (31.01.02).
27
Fina, Spamming: Die Ordnungsmodelle zur Regulierung der Email-Werbung im Lichte des First Amendment
der US-Verfassung, in Lattenmayer/Behm (Hrsg), Aktuelle Rechtsfragen des Internet (2001) 23 (24 FN 1).
28
http://www.spam.com (31.01.02); eine durchaus sehenswerte Seite.
29
Vielerorts wird SPAM als „Special Assorted Meat“ gedeutet; auf Anfrage bei der Fa. Hormel Foods erhielt ich
aber auszugsweise folgende Antwort: „SPAM was originally believed to be "Spiced Ham", but it is now a
distinctive trademarked name identifying that luncheon meat product as coming from Hormel Foods
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
12
2. Kapitel: SPAM
zweiten Weltkrieg wurden die US-Truppen mit diesem Produkt ausgestattet. Unmengen von
SPAM-Dosen wurden erzeugt, bis niemand das Produkt mehr sehen konnte. Schon damals
stand „SPAM“ folglich für etwas weit über das nötige Maß massenhaft Vorkommendes, das
eigentlich keiner so recht wollte.
Auf ihrer Website setzt sich die Firma in humorvoller Weise mit dem Spam-Begriff des
Internet auseinander, insbesondere ersucht sie den Leser, wenn er jenen Begriff
bezugnehmend auf unerwünschte e-mails verwendet, ihn in Kleinbuchstaben darzustellen, um
einer Verwechslung mit der Marke „SPAM“ vorzubeugen31.
Im weiteren Verlauf dieser Arbeit werde ich bevorzugt den Ausdruck „Spam“ verwenden,
wenn von unerwünschten, massenhaft versandten e-mails die Rede ist, und jene, die solche
versenden, als „Spammer“ bezeichnen. Dort, wo sich ein tatsächlicher oder rechtlicher
Unterschied zwischen kommerziellem und nicht-kommerziellem „Spam“ ergibt, wird UCE
bzw UBE zu lesen sein.
Corporation. A brother of a Hormel Foods Vice President suggested the name at a New Year's Eve party in
1936.”
30
http://www.spam.com/sp.htm.
31
http://www.spam.com/ci/ci_in.htm.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
13
2. Kapitel: SPAM
2.4
Problemaufriß und Unterschiede zum offline-
Direktmarketing
Im Laufe der letzten Jahre ist die Zahl der täglich durch das Internet schwirrenden Spams
beinahe exponentiell gestiegen. Die Mehrbelastung bekommen nicht nur die Betreiber zu
spüren, deren Mailserver aufgrund der vielen nutzlosen Datentransfers immer mehr
Bandbreite in Anspruch nehmen, sondern hauptsächlich die einzelnen Benützer.
32
Waren es früher ein paar nutzlose e-mails pro Monat, so sind es heute täglich etliche. Das
Programmverständigungsfenster „Keine neuen Mails“ bekommt der User immer seltener zu
Gesicht, und Spams bilden heute bei vielen Usern den Großteil des eingehenden Postverkehrs.
Die e-mails müssen in mühsamer Kleinarbeit durchgesichtet werden, ob sich unter den
zahlreichen e-mails nicht auch solche befinden, die man lesen möchte. Dies kostet Mühe, Zeit
und – bei zeitabhängigen online-Tarifen – auch Geld.
Die Versender von Spams wissen, daß eine (wie in einigen rechtlichen Bestimmungen
vorgesehene) mit einer eindeutigen Kennzeichnung als Werbung versehene Nachricht meist
ungelesen im elektronischen Mistkübel landet, und achten daher penibel darauf, im Betreff
interessant und persönlich zu wirken, um die Suggestivwirkung zu verstärken.
32
Quelle: http://www.raingod.com/angus/Computing/Internet/Spam/Statistics/ (01.02.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
14
2. Kapitel: SPAM
Den Großteil der Spams macht aber nicht die Werbung renommierter oder weniger bekannter
Unternehmen aus, da diese meist einen Imageverlust durch die den meisten Teilnehmern
lästige Werbung befürchten.
Der Löwenanteil der Spams stammt aus dem US-amerikanischen Raum, auf den die
Angebote auch oft bezogen sind. Hier liegt ein großer Unterschied zum offlineDirektmarketing: Kein Werbetreibender würde Werbeprospekte per Post um die halbe Welt
schicken, es sei denn, er erwartet sich auch den dementsprechenden Absatz seiner Produkte.
Da eine e-mail-Adresse aber nicht unbedingt etwas über den Wohnort des Besitzers aussagt
(man denke an diverse e-mail-forwarding-Adressen oder Web-based-Adressen mit .comTLD, etwa @yahoo.com), kann der Spammer gar nicht wissen, an wen er das e-mail schickt.
Da ihm aber keinerlei Mehrkosten entstehen, wenn er auch Adressaten am anderen Ende der
Welt anschreibt, stellt dieser Umstand für ihn kein Problem dar, schließlich werden sich unter
Adressen auch einige finden, die in seinem Zielbereich liegen. Von einem genauen Treffen
der Zielgruppe kann also keine Rede sein.
Eine flächendeckende, anonyme Verteilung wie die Verteilung von Werbematerial an der
Wohnungstür ist mittels e-mails nicht möglich. Deswegen können zu dieser Werbeform nur
begrenzt Analogien gezogen werden. Durch die Unumgänglichkeit der Angabe der exakten email-Adresse des Empfängers ist die Postwurfsendung jedenfalls näher angesiedelt. Aber
auch hier ergeben sich bereits auf den ersten Blick physische Unterschiede: Wie vergleicht
man ein Postfach mit den Maßen 10x30x25 cm mit einer Mailbox mit ein paar Megabyte
Speicherplatz? Ausgedruckte Text-Dateien in dieser Größenordnung würden dieses kleine
Fächlein mehr als sprengen. Schon bei herkömmlichen Postwurfsendungen kommt es nicht
selten vor, daß ein wichtiges Schriftstück zwischen den Reklameprospekten verschwindet und
in Folge mit letzteren entsorgt wird. Bemerkt man den Fehler früh genug, kann man sie
wenigstens noch aus dem Mülleimer angeln. Bei Daten – und e-mails sind nun mal Daten –
sieht die Sache ganz anders aus: Der vorschnelle Druck auf den Delete-Button kann
erwünschte Post sehr schnell unwiederbringlich machen, es sei denn, man benützt einen
elektronischen „Papierkorb“, der gelöschte Daten eine Zeit lang speichert, bevor sie endgültig
vernichtet werden werden.
Wie aus den obigen Anführungen ersichtlich, besteht oft die Notwendigkeit, auch auf die
vielen tatsächlichen Unterschiede zwischen herkömmlicher und e-mail-Werbung bei
Behandlung der rechtlichen Fragen einzugehen.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
15
2. Kapitel: SPAM
Welche Inhalte finden sich nun in den Unmengen von Spam? Das Angebot reicht von
Werbung für einschlägige Erotikseiten über „Werden Sie schnell schlank“- bis hin zu
„Werden Sie schnell reich“-Systemen. Es werden halblegale Drogen, vorgetäuschte
Universitätsabschlüsse und Adelstitel angeboten. Im großen und ganzen handelt es sich also
um dubiose Anbote aus dem rechtlichen Graubereich.
Category
Items Percentage
Get Rich Quick 1681 29.17%
Sex
788 13.67%
Fraud
601 10.43%
Bulk Mail
551
9.56%
Reports
496
8.61%
Computers
429
7.44%
Miscellaneous
338
5.87%
Financial
293
5.08%
Services
239
4.15%
Products
226
3.92%
Propaganda
61
1.06%
Individuals
60
1.04%
Quelle: vgl FN 32.
Doch wie kommen die Spammer an e-mail-Adressen? Großteils verwenden sie sog
„Spambots“, Programme, die das Internet nach e-mail-Adressen regelrecht durchforsten.
Diese Programme filtern zum Teil Service-Adressen33 heraus und speichern die Adressen der
Betreiber von Websites oder von Teilnehmern einer Newsgroup in einer Datenbank, die die
Spammer dann entweder selbst verwenden oder weiterverkaufen34.
Gegen diese Programme kann man faktisch nur mit technischen Schutzmaßnahmen
vorgehen35. Entweder man benutzt selbst Programme, die Spambots mit nutzlosen Daten
versorgen, oder man programmiert den Link zur e-mail-Adresse so, daß er vom Spambot
nicht identifiziert werden kann. Auch ein verschlüsselter „online-Composer“, in dem
schriftliche Anfragen direkt verfaßt werden, kann zur Verhinderung von Spams beitragen.
33
Also jene Adressen, die offensichtlich zu einem Servicetechniker gehören (zB [email protected],
[email protected] oder [email protected]).
34
Lechner, Unerwünschte Direktwerbung per E-Mail, in Schweighofer/Menzel, E-Commerce und E-Government
(2000) 23.
35
Zur rechtlichen Zulässigkeit solcher Programme vgl Lechner in Schweighofer/Menzel, E-Commerce 24.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
16
2. Kapitel: SPAM
2.5
Wege gegen Spam
Spams bilden eine starke Belastung des Internet und eine ernstzunehmende Belästigung der
Internetbenützer. Es gibt zwei Möglichkeiten, gegen sie vorzugehen:
2.5.1
•
Technische Maßnahmen
Filtersoftware bietet nur bedingt Schutz. Sie sucht in den eingehenden e-mails nach
Hinweisen auf werbenden Charakter, um etwaige Spams herauszufiltern und zu
löschen. Das Programm sucht in der Nachricht nach Stichworten, die auf Werbung
schließen lassen. Je „strenger“ die Software konfiguriert ist, desto eher werden aber
auch erwünschte e-mails herausgefiltert. Will man dieses Risiko ausschließen, werden
nur wenige Spams herausgefiltert werden, da die Werbenden logischerweise die
Spams so verfassen, daß sie die Filtersoftware „austricksen“. Kürzlich wurde eine
neue Art von Filtersoftware vorgestellt, die mehr Wirkung zeigen soll: Dieses
Programm wird in das Mailprogramm integriert und arbeitet über ein Netzwerk.
Kennzeichnet ein User ein e-mail als Spam, wird diese Information an alle anderen
User weitergegeben, welche das Programm auch installiert haben. Dadurch werden
übereinstimmende e-mails auch dort automatisch als Spam erkannt36.
•
Beschwerdemails an die Provider37 der Spammer helfen oft, denn die Provider sind
meist nicht daran interessiert, Spammer als Kunden zu haben. Allerdings ist es für den
technisch nicht versierten User alles andere als leicht, herauszufinden, über welchen
Provider die Spams tatsächlich verschickt wurden. Die Spammer achten genau darauf,
wenn möglich nicht erkannt zu werden, und „tarnen“ daher ihre Nachrichten
dahingehend, daß sie von einem anderen Server aus einem anderen Staat abgesendet
wurden. Zur Analyse der Spams muß der Quelltext der Nachrichten analysiert werden.
Dies ist allerdings äußerst mühsam38. Will man die Analyse nicht selbst übernehmen,
kann man sich auch bei verschiedenen Anti-Spam-Institutionen39 registrieren und die
erhaltenen Spams dorthin senden. Diese gehen in der Folge gegen den Spammer vor,
36
ORF Futurezone v 20.06.2002, http://futurezone.orf.at/futurezone.orf?read=detail&id=122804&tmp=74923;
Download unter http://www.cloudmark.com/products/spamnet/download (21.06.02).
37
zB an [email protected] oder [email protected].
38
Anleitung etwa unter http://www.claws-and-paws.com/spam-l/tracking.html (17.06.02).
39
etwa http://spamcop.net, http://www.spamrecycle.com (17.06.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
17
2. Kapitel: SPAM
und unternehmen die ausgeforschten Provider nichts gegen den unmittelbaren
Spammer, riskieren sie den Eintrag in „schwarze Listen“.
•
Die ersten beiden Maßnahmen bedeuten einen wesentlichen Mehraufwand für den
User. Der einfachste Weg ist und bleibt das Löschen der Spams. Allerdings ist hierbei
darauf zu achten, daß die Nachrichten nicht geöffnet werden. Viele Spams beinhalten
einen Link, der erst beim Öffnen des e-mails nachgeladen wird. Durch diese
Rückmeldung weiß der Spammer, daß die e-mail-Adresse aktiv ist, und wird sich
vermehrt an diese Adresse wenden.
2.5.2
Rechtliche Maßnahmen
Im weiteren Verlauf dieser Arbeit soll nun ausführlich auf die rechtlichen Wege gegen Spam
eingegangen werden.
Die Gesetzgeber haben im großen und ganzen auf die Anliegen der Internet-Serviceprovider
und der Benützer reagiert. Die Umsetzung der „Anti-Spam-Maßnahmen“ verläuft aber alles
andere als einheitlich. Verschiedenste Rechtsgrundlagen bieten einen Anknüpfungspunkt,
doch jede von ihnen ist auch an irgendeinem Punkt kritikwürdig. Die perfekte Lösung ist also
noch nicht gefunden worden. Ob es diese überhaupt jemals geben wird, ist fraglich, denn
gerade im High-Techbereich sind die Gesetzgebungsverfahren oft zu schwerfällig, die
Anforderungen erhöhen und verändern sich oft erheblich, noch bevor ein Gesetz erlassen und
in Kraft getreten ist.
Die Rechtsgrundlagen in Österreich sind vielseitig. Einerseits können wettbewerbs- und
zivilrechtliche
andererseits
Normen
Unterlassungs-
öffentlichrechtliche
und/oder
Verbotsnormen
Schadenersatzansprüche
und
Bestimmungen
in
auslösen,
diversen
Materiengesetzen herangezogen werden.
Bevor diese allerdings erörtert werden, soll zunächst auf die europarechtlichen Vorgaben
eingegangen werden.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
18
3. Kapitel: Europarechtliche Bezüge
3. Kapitel:
3.1
Europarechtliche Bezüge
Einleitung
Österreich hat bezüglich Spam seine konsumentenfreundliche Gesetzgebung beibehalten.
Während Österreich die Vorreiterrolle für die opt-in-Lösung40 übernahm, bekannte sich die
EU weiterhin zur opt-out-Lösung41, die wesentlich wirtschaftsfreundlicher gestaltet ist.
Dennoch kehrte die EU der opt-in-Lösung nicht gänzlich den Rücken zu, denn immerhin
überließ sie sie den Mitgliedstaaten als freie Option. Die neue Datenschutzrichtlinie, die Ende
Mai 2002 im Europäischen Parlament abgesegnet wurde, ändert aber voraussichtlich den
bisherigen Kurs in Richtung der opt-in-Lösung.
3.2
Fernabsatzrichtlinie
Die erste Bestimmung des Sekundärrechts, die in Bezug auf Spam erwähnenswert ist, ist die
Fernabsatzrichtlinie42. Sie unterscheidet je nach Art der Übermittlungstechnik:
•
Art 4 Abs 3 normiert die Pflicht, den Konsumenten bei telefonischer Kontaktierung
über die Identität des Lieferers43 und den kommerziellen Zweck gleich zu Beginn des
Gesprächs aufzuklären.
•
In Art 10 Abs 1 der RL wird die Übermittlung über Voice-Mail-Systeme44 und über
Telefax an die vorherige Zustimmung des Empfängers gebunden.
Im Abs 2 des Artikels wird festgelegt, daß alle anderen „Fernkommunikationstechniken“, die eine individuelle Kommunikation erlauben“, also auch e-mail45, bei
offenkundiger Ablehnung keinesfalls verwendet werden dürfen.
40
Der Empfänger muß seine vorherige Zustimmung abgeben, damit Werbemails an in versendet werden dürfen.
Näheres dazu in Kap 5.3.3.
41
Werbemails dürfen an alle Empfänger versendet werden, die nicht erklärt haben, daß sie keine Werbung
erhalten möchten. Näheres siehe Kap 5.3.4.
42
Richtlinie 97/7/EG des Europäischen Parlaments und des Rates v 20. Mai 1997 über Verbraucherschutz bei
Vertragsabschlüssen im Fernabsatz, ABl L 144 v 04.06.1997 S 19.
43
Der „Lieferer“ ist gem Art 2 Z 3 derjenige, der gewerblich bzw beruflich handelt.
44
Ds automatische Anrufsysteme, wie einerseits etwa die von viele Unternehmen verwendeten automatischen
Verbindungssysteme (à la „Wollen Sie Informationen zu ... drücken Sie die Eins.“), andererseits Telefonanrufe,
die ähnlich einem Anrufbeantworter eine gespeicherte Nachricht wiedergeben.
Vgl http://www.netlingo.com/lookup.cfm?term=voice%20mail (15.06.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
19
3. Kapitel: Europarechtliche Bezüge
Abs 1 sieht also die opt-in-, Abs 2 die opt-out-Variante vor46. Auf den Inhalt der
übermittelten Daten wird in Art 10 nicht näher eingegangen, es wird nur die
„Verwendung bestimmter Fernkommunikationstechniken“ durch den Lieferer47
erwähnt. Folglich ist jegliche Kommunikation, sei es nun Werbung oder eine
Bestellbestätigung, erfaßt48.
Die Vorgaben der RL sind allerdings nur Mindestklauseln, die Mitgliedsstaaten können
daher gem Art 14 Satz 1 strengere Regelungen vorsehen, um das Verbraucherschutzniveau zu
erhöhen49. Im Erwägungsgrund 17 der RL wird weiters auf den Schutz des Privatlebens und
die Gefahr der Belästigung durch „besonders aufdringliche Kommunikationstechniken“
hingewiesen. Den Mitgliedsstaaten wird aufgetragen, „geeignete Maßnahmen“ zu ergreifen,
um den Konsumenten zu schützen.
Eine strengere Regelung, wie sie Österreich auch getroffen hat, ist also jedenfalls zulässig50.
Es gilt zu beachten, daß die RL, wie ihr Volltitel (siehe FN 42) schon impliziert, nur den
Konsumenten schützt. Im Rechtsverhältnis zwischen Unternehmern ist sie folglich
unanwendbar. In Österreich und Deutschland wurden aber viele Präzedenzfälle zu
unerwünschter Werbung gerade von Unternehmern angeregt51!
In Österreich wurde die RL durch die Erlassung des Fernabsatz-Gesetzes52 umgesetzt;
hauptsächlich über eine Erweiterung des KSchG. Die explizite Umsetzung des Art 10 der RL
war nicht nötig, da das österreichische Telekommunikationsrecht den Mindeststandard bereits
erfüllte. Die Erweiterung des opt-in-Systems auch auf e-mails wurde dennoch zeitgleich
vorgenommen53.
45
Im Anhang I der Fernabsatz-RL sind einige Kommunikationstechniken iSd Art 2 Abs 4 demonstrativ
aufgezählt; e-mail ist erwähnt, deswegen zweifelsohne eine Kommunikationstechnik iSd RL.
46
Lackenbucher, Unerbetene Werbung: Ein kurzer Rechtsvergleich zwischen Deutschland und Österreich,
http://www.it-law.at/papers/lackenbucher-hoeren.pdf (06.06.02).
47
Siehe FN 43.
48
Dies führt zu dem merkwürdigen Ergebnis, daß der Besteller dem Empfang einer Bestellbestätigung per
Telefax im Vorhinein zustimmen muß.
49
Zur Diskussion über die Auslegung des Art 14 Fernabsatz-RL siehe Gruber, Werbung im Internet, in
Gruber/Mader (Hrsg), Internet und e-commerce (2000) 109 (131 FN 167).
50
Anderer Meinung Ziem, Spamming, MMR 2000 H3, 129.
51
Etwa OGH 28.10.1997, 4 Ob 320/97 f; OGH 27.04.1999, 1 Ob 82/99 m; OGH 18.05.1999, 4 Ob 113/99 t; LG
Ellwangen/Jagst 27.08.1999, 2 KfH O 5/99; LG Berlin 23.06.2000, 16 O 115/00.
52
Bundesgesetz, mit dem Bestimmungen über den Vertragsabschluß im Fernabsatz in des
Konsumentenschutzgesetz eingefügt und das Bundesgesetz gegen den unlauteren Wettbewerb 1984 sowie das
Produkthaftungsgesetz geändert werden (Fernabsatz-Gesetz) BGBl I 1999/185.
53
Siehe FN 115.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
20
3. Kapitel: Europarechtliche Bezüge
3.3
Telekommunikation-Datenschutzrichtlinie
Noch im selben Jahr entstand die TK-Datenschutzrichtlinie54, deren Regelungstatbestand
moderne Telekommunikationsnetze umfaßt, etwa ISDN- und Mobilfunknetze. Zweck der RL
ist der Schutz von Grundrechten und Privatsphäre in bezug auf personenbezogene Daten.
Der Erwägungsgrund 22 der RL betrifft unerbetene Anrufe und unerbetene Fernkopien
(Telefax). Das Schutzobjekt ist die Privatsphäre, daher können die Mitgliedstaaten den
Schutzbereich auf natürliche Personen einschränken.
Art 12 der RL trägt den Titel „Unerbetene Anrufe“. Abs 1 gleicht inhaltlich Art 10 Abs 1
der Fernabsatz-RL (opt-in für Telefax und Voice-Mail), ist aber im Gegensatz zu dieser Norm
zweckgebunden, da die Verwendung derartiger Techniken nur für Direktmarketingzwecke
ohne vorherige Zustimmung als unzulässig erklärt wird55.
Abs 2 bezieht sich auf alle anderen unerbetenen Anrufe zu Zwecken des Direktmarketings.
Bezüglich dieser steht es den Mitgliedstaaten frei, eine opt-in- oder eine opt-out-Regelung zu
schaffen.
Abs 3 schränkt den Anwendungsbereich der ersten beiden Absätze auf natürliche Personen
ein, trägt den Mitgliedstaaten aber auf, auch für andere als natürliche Personen
„ausreichenden“ Schutz iSd Gemeinschaftsrechts zu schaffen. Somit steht es, auch in
Hinblick auf Erwägungsgrund 22, den Mitgliedstaaten frei, den Schutz auch auf juristische
Personen auszudehnen.
Die Nichterwähnung von e-mail im Zusammenhang mit unerbetenen Anrufen in der RL ist
mE nicht mit einem unterschiedlichen Schutzzweck der beiden Bereiche zu begründen56, denn
immerhin waren die Vorkehrungen für unerwünschte e-mails im B2C-Bereich schon in der
Fernabsatz-RL getroffen worden.
54
Richtlinie 97/66/EG des europäischen Parlaments und des Rates v 15. Dezember 1997 über die Verarbeitung
personenbezogener Daten und den Schutz der Privatsphäre im Bereich der Telekommunikation, ABl L 24 v
30.01.1998 S 1.
55
Gruber, E-Mail-Werbung nur mit Zustimmung? RdW 2001, 76.
56
Anderer Meinung Laga, Das österreichische Spamverbot, ÖBl 2000, 243.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
21
3. Kapitel: Europarechtliche Bezüge
3.4
E-Commerce-Richtlinie
In der E-Commerce-RL57 wurde erstmals eine Regelung für UCE getroffen, die weder auf den
Verwendungszweck, wie die Fernabsatz-RL, noch auf den Datenschutz, wie die TKDatenschutz-RL, sondern auf den kommerziellen Zweck der Kommunikation abstellt58.
Zweck der RL soll eine Vereinheitlichung der Rechtsvorschriften der Mitgliedsstaaten im
Bereich des e-commerce sein59, ein einheitlicher Mindeststandard soll ein hohes
Verbraucherschutzniveau sichern60. Mehrfach wird betont, daß dieser Mindeststandard
bereits von vorhergehenden RL, wie der Fernabsatz- oder der TK-Datenschutz-RL, festgelegt
worden ist, daß dieser uneingeschränkt auf für den e-commerce gelte, und jedenfalls
aufrechterhalten, wenn nicht sogar durch die RL erweitert werden soll61.
Die Erwägungsgründe 30 und 31 betreffen schließlich ausdrücklich „nicht angeforderte
kommerzielle Kommunikation durch elektronische Post62, also UCE. Es wird festgestellt, daß
UCE sowohl für den Verbraucher als auch für den Anbieter unerwünscht sein kann, und daß
die Funktionsweise des Internet durch sie beeinträchtigt werden kann. Es soll aber nicht Ziel
der RL sein, die Art der Zustimmung zum Empfang derartiger Nachrichten festzulegen, denn
dies sei bereits durch die Fernabsatz-RL und die TK-Datenschutz-RL geschehen63. Folglich
steht es den Mitgliedstaaten offen, lediglich den Mindeststandard des opt-out, oder die
verbraucherfreundlichere Variante des opt-in zu wählen. Jene Mitgliedstaaten, die erstere
Variante gewählt haben, sollen aber „geeignete Initiativen der Branche“ zur Herausfilterung
von UCE fördern und erleichtern64.
Weiters sollen UCE klar als kommerzielle Nachrichten erkennbar sein, einerseits, um eine
klare Unterscheidung von anderen Nachrichten zu ermöglichen, andererseits, um die
Funktionsweise von Filtersystemen (gemeint sind Softwarefilter) zu verbessern65.
57
Richtlinie 2000/31/EG des europäischen Parlaments und des Rates v 8. Juni 2001 über bestimmte rechtliche
Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im
Binnenmarkt („Richtlinie über den elektronischen Geschäftsverkehr“), ABl L 178 v 17.07.2000 S 1.
58
Gruber in Gruber/Mader, Internet und e-commerce 131.
59
Erwägungsgrund 5 der RL.
60
Erwägungsgrund 10 der RL.
61
Erwägungsgründe 11 und 14 der RL.
62
Die englische Version lautet: “unsolicited commercial communications by electronic mail”.
63
Siehe Satz 2 des Erwägungsgrund 30.
64
Siehe Satz 3 des Erwägungsgrund 30. Gemeint sind hier wohl, in Hinblick auf Satz 4 des Erwägungsgrund 30
und auf Erwägungsgrund 31, Softwarefilter und Robinsonlisten.
65
Siehe Satz 4 des Erwägungsgrund 30.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
22
3. Kapitel: Europarechtliche Bezüge
Auch sollten wegen UCE für die Empfänger keine zusätzlichen Kommunikationskosten
anfallen66. Diese Forderung wiederholt sich allerdings in keiner Norm der RL.
Erwägungsgrund 31 trägt schließlich noch den Mitgliedstaaten mit opt-out-Lösung auf, dafür
zu sorgen, daß die auf ihrem Hoheitsgebiet niedergelassenen Unternehmer auch regelmäßig in
sog „Robinsonlisten“67 Einsicht nehmen. In die Robinsonlisten könnten sich allerdings nur
natürliche Personen eintragen, was zur Folge hat, daß sich außer Verbrauchern nur jene
Unternehmen in die Liste eintragen können, die keine juristische Person sind.
Die dargelegten Erwägungsgründe haben ihren Niederschlag in Art 6 und 7 der RL gefunden.
Beide Artikel betonen, daß ihr Regelungsinhalt nur zusätzlich zu den schon bestehenden
Anforderungen nach der Fernabsatz- und der TK-Datenschutz-RL Anwendung findet.
Art 6 bezieht sich generell auf kommerzielle Kommunikation68 und verlangt
- lit a: eine klare und unzweideutige Kennzeichnung derartiger Kommunikation
- lit b: daß der Auftraggeber derartiger Kommunikation klar identifizierbar ist.
Dies deckt sich mit der oben erwähnten Forderung des Art 4 Abs 3 Fernabsatz-RL.
Art 7 behandelt speziell UCE: Abs 1 normiert eine klare und unzweideutige Kennzeichnung
von UCE beim Eingang beim Nutzer69. Außerdem wird durch die direkte Adressierung der
Norm nur an jene Mitgliedstaaten, welche UCE überhaupt zulassen, klargestellt, daß es den
Mitgliedstaaten erlaubt ist, UCE generell (also auch jene aus anderen Mitgliedstaaten) zu
verbieten, oder zumindest einzuschränken. Dies ergibt sich auch aus Art 3 Abs 3 iVm dem
Anhang zur RL, wodurch einige Tatbestände, unter anderem UCE, vom Binnenmarktprinzip
des Art 3 Abs 1 und Abs 2 ausgenommen werden.
Eine klare und unzweideutige Kennzeichnung wäre etwa durch das Wort „Werbung“ oder
durch ein entsprechendes Kürzel, wie „ad“ oder „W“, analog zum allseitsbekannten „RE:“.
Denkbar wäre auch eine technische Lösung
über Applizierung eines „Werbebits“70,
66
Siehe Satz 5 des Erwägungsgrund 30.
In diese Listen können sich Personen eintragen, die keine Werbung erhalten möchten. Näheres siehe Kap
7.3.2.
68
Laut Art 2 lit f ist „kommerzielle Kommunikation“ jede Form von Kommunikation, „die der unmittelbaren
oder mittelbaren Förderung des Absatzes von Waren und Dienstleistungen oder des Erscheinungsbilds eines
Unternehmens, einer Organisation oder einer natürlichen Person dienen, die eine Tätigkeit in Handel, Gewerbe
oder Handwerk oder einen reglementierten Beruf ausübt“. Nicht als solche zu werten sind ua der Domainname
oder eine e-mail-Adresse, Informationen, die keinen Werbeinhalt haben, weiters eine „Empfehlung“ durch einen
Dritten, der dafür kein Entgelt erhält („unabhängige Produktförderung“).
69
„Nutzer“ ist gem Art 2 lit d jede natürliche oder juristische Person, die einen Dienst der Informationsgesellschaft in Anspruch nimmt.
70
Laga, ÖBl 2000, 243.
67
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
23
3. Kapitel: Europarechtliche Bezüge
sozusagen einer programmierten Brandmarkung der Nachricht als Werbung. Dies würde die
Trefferquote von Filtersoftware enorm steigern und auch eine versehentliche Herausfilterung
erwünschter Nachrichten ausschließen.
Artikel 7 Abs 2 stellt klar, daß alle Mitgliedsstaaten Vorkehrungen zu treffen haben, damit
jene Diensteanbieter, welche UCE versenden, regelmäßig71 auf Robinsonlisten zugreifen, und
diese Listen auch beachten. In solche Listen können sich natürliche Personen eintragen, die
keine UCE erhalten wollen. Abs 2 schließt also (im Gegensatz zu Abs 1) juristische Personen
von seinem Anwendungsbereich aus, folglich muß ein an eine juristische Person gerichtetes
UCE zwar das Kriterium der klaren und unzweideutigen Erkennbarkeit erfüllen, aber die
Versendung kann in diesem Fall stets ohne vorherige Einsichtnahme in eine Robinsonliste
geschehen, und ist folglich iSd RL stets zulässig.
Diese Bestimmung fixiert somit einen gemeinschaftsrechtlichen Mindeststandard für UCE
in Gestalt der opt-out-Lösung72. Wer sich in eine Robinsonliste einträgt, lehnt den Empfang
von Werbemails offenkundig ab.
Zusammengefaßt schafft die RL demnach Klarheit über UCE: Neben der eindeutigen und
klaren Kennzeichnung wird generell der Mindeststandard der opt-out Lösung angestrebt, es
steht den Mitgliedstaaten aber offen, eine strengere Regelung zu erlassen, ohne eine
gemeinschaftsrechtswidrige Situation herbeizuführen. Das österreichische opt-in-System ist
somit
gemeinschaftsrechtskonform,
allerdings
scheint
Österreich
die
erwünschte
Vorbildwirkung nicht erreicht zu haben. Schließlich tendiert die EU zum wirtschaftsfreundlicherem opt-out. In der opt-out Lösung allerdings eine Gemeinschaftslösung als solche
zu sehen, erscheint noch etwas verfrüht. Denn möglicherweise schlägt die Tendenz in die
andere Richtung um, Näheres dazu im folgenden Kapitel.
71
Eine Definition von “regelmäßig“ läßt die RL allerdings vermissen. Eine Einsichtnahme in die Liste im
Aktualisierungsintervall würde dieses Kriterium jedenfalls erfüllen. Führt aber jeder einzelne Eintrag zu einer
Aktualisierung der Liste, geht diese Argumentation ins Leere.
72
Schrick, Direktmarketing mittels E-Mail und seine Entwicklung, MMR 2000, 399 (403).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
24
3. Kapitel: Europarechtliche Bezüge
3.5
Vorschlag für eine Richtlinie über die Verarbeitung
personenbezogener Daten und den Schutz der
Privatsphäre in der elektronischen Kommunikation
3.5.1
Der Vorschlag im Allgemeinen
Im Sommer 2000 legte die Kommission der EG den Vorschlag für eine Richtlinie „über die
Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen
Kommunikation“73 vor. Ende Mai 2002 fand der Vorschlag endlich den Weg ins Europäische
Parlament, und überstand, soweit ersichtlich, diese Station relativ unversehrt. Der Vorschlag
wurde seit seiner Erstpräsentation permanent torpediert. Nach der Absegnung des Vorschlags
und der anderen Bereiche des Telekommunikations-Pakets durch das Europäische Parlament
sollten nun aber keine wesentlichen Änderungen mehr zu erwarten sein74.
Dieser RL-Vorschlag soll, so die Begründung zum Vorschlag, die TK-Datenschutz-RL
ersetzen. Im Wesentlichen handelt es sich um Anpassungen an die Entwicklungen am
Telekommunikationssektor,
erhebliche
inhaltliche
Änderungen
der
RL
sind
nicht
75
vorgesehen . Unter Punkt 3 der Begründung finden sich alle vorgeschlagenen Änderungen,
ua jene für „unerbetene Nachrichten“.
Es wird dargelegt, daß Art 12 der TK-Datenschutz-RL von einigen Mitgliedstaaten zu eng
ausgelegt worden sei, und der Begriff „Anruf“ nur als Telefonanruf verstanden wurde. Daher
wird der Begriff durch „Nachricht“ ersetzt.
Die bahnbrechende Neuerung ist aber folgende: Der Teilnehmer soll vor e-mails zu
Direktwerbungszwecken (es ist sogar wörtlich von „Spamming“ die Rede) genauso geschützt
werden, wie vor Werbe-Faxnachrichten. Ohne Zustimmung des Teilnehmers sollen UCE also
rechtswidrig sein!
73
Vorschlag (COD) 2000/0189 für eine Richtlinie des europäischen Parlaments und des Rates über die
Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation,
KOM(2000) 385 endgültig v 12.07.2000, http://europa.eu.int/eur-lex/de/com/pdf/2000/de_500PC0385.pdf
(17.06.02).
74
So Abgeordneter Mag Karas am vom Zentrum für E-Commerce und Internetrecht am 03.06.2002
veranstalteten „T-day“.
75
Siehe Punkt 1 der Begründung.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
25
3. Kapitel: Europarechtliche Bezüge
Die plötzliche Meinungsänderung weg vom opt-out- und hin zum opt-in-System wird damit
begründet, daß „ein System unterschiedlicher Regelungen in der Praxis nicht funktioniert“.
Dies komme einerseits daher, daß Direktwerber in jenen Staaten, in denen UCE verboten
sind, zwar nicht im eigenen Land UCE ohne vorherige Zustimmung des Empfängers
verschicken dürfen, hingegen aber sehr wohl in jene anderen Staaten, in denen UCE erlaubt
sind76; andererseits ergäben sich Probleme daraus, daß e-mail-Adressen häufig keinen
Rückschluß auf den Wohnsitz bzw die Niederlassung des Empfängers zuließen (siehe FN
169). Ein harmonisiertes Verbot würde diese Probleme jedenfalls beseitigen.
3.5.2
Der Vorschlag im Besonderen
Der Vorschlag ist – aus Verbrauchersicht – genauso begrüßenswert wie überraschend,
schließlich stammt er von der selben Abteilung wie die E-Commerce-RL, nämlich von der
Generaldirektion Informationsgesellschaft77. Dennoch ist die E-Commerce-RL mit keinem
Wort erwähnt. Dies läßt sich nur damit erklären, daß die E-Commerce-RL, wie des Öfteren
betont, nur zusätzliche Verpflichtungen schaffen soll, die von den vorhergehenden RL
geschaffene Rechtslage soll unberührt bleiben. Da der Vorschlag aber die TK-DatenschutzRL ablösen soll, wird folglich nur die der E-Commerce-RL zugrunde liegende Rechtslage
geändert werden, wenn auch einige Punkte danach nicht mehr so ganz zusammenpassen
wollen. Denn wie erklärt sich zB die Kennzeichnungspflicht des Art 7 Abs 1 E-CommerceRL?
Wenn
UCE
ohne
vorherige
Zustimmung
verboten
sind,
erscheint
eine
Kennzeichnungspflicht schließlich sinnlos. Um den Vorschlag in Hinblick auf die
Übereinstimmung mit den relevanten Richtlinien zu prüfen, muß zuerst die Bestimmung
bezüglich „unerbetenen Nachrichten“ analysiert werden. Der ursprüngliche Vorschlag enthält
in seiner endgültigen Fassung78 diesbezüglich folgendes:
Erwägungsgrund 21 erwähnt nur lapidar, daß der Teilnehmer vor Direktwerbung per Telefon,
Fax, e-mail und sonstigen Nachrichtentechniken geschützt werden müsse und daß eine
Einschränkung auf natürliche Personen zulässig sei.
76
Auf österreichische Direktwerber trifft dies allerdings nicht zu, denn schließlich verbietet § 101 TKG die
Zusendung von Werbemails ohne vorherige Zustimmung des Empfängers. Siehe dazu Kap 5.3.
77
Gruber, RdW 2001, 76.
78
Vorschlag für eine Richtlinie des europäischen Parlaments und des Rates über die Verarbeitung
personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, KOM(2000)
385, ABl C 365 v 19.12.2000 S 223.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
26
3. Kapitel: Europarechtliche Bezüge
Die Bestimmung mit der Überschrift „Unerbetene Nachrichten“ findet sich in Art 13:
Abs 1 macht die Zulässigkeit der Verwendung von Voice-Mail-Systemen, Faxgeräten79 und
e-mail zu Zwecken des Direktmarketing von der Einwilligung des Teilnehmers abhängig.
Interessant ist hierbei nicht nur die Aufnahme von e-mail in den Katalog der unerlaubten
Telekommunikationssysteme, sondern auch die Absenz des Wortes „vorherig“. In diesem
Sinne wäre also eine einmalige Anfrage, ob der Teilnehmer Werbung empfangen möchte,
prinzipiell zulässig.
Abs 2 ähnelt inhaltlich Art 12 Abs 2 TK-Datenschutz-RL, denn für alle anderen
Kommunikationstechniken, außer den im Abs 1 erwähnten, gilt Wahlfreiheit der
Mitgliedstaaten iS einer opt-out- oder einer opt-in-Lösung.
Abs 3 betont die Geltung der ersten beiden Absätze für natürliche Personen. Die „berechtigten
Interessen“ juristischer Personen müßten aber ebenfalls „ausreichend“ geschützt werden.
3.5.3
Verhältnis zu geltenden Richtlinien
Das Verhältnis des Vorschlages zur bestehenden TK-Datenschutz-RL liegt auf der Hand:
Die vorgeschlagene RL soll diese ablösen. Dies ergibt sich eindeutig aus Punkt 1 der
Begründung zum Vorschlag und aus Erwägungsgrund 3 des Vorschlags, der zwar nicht
wörtlich von „ersetzen“ spricht, jedoch eine „Anpassung“ an den Markt und an neue
Technologien fordert.
Im Verhältnis zur Fernabsatz-RL wird Art 10 Fernabsatz-RL wohl von Artikel 13 des
Vorschlags derogiert. Zwar sind e-mails, wie oben erörtert, unter den Tatbestand des Art 10
Abs 2 Fernabsatz-RL zu subsumieren, doch sieht dieser nur die opt-out-Lösung vor.
Art 13 Abs 1 des Vorschlags hingegen erklärt e-mail zu einer jener Fernkommunikationstechniken, bei denen das opt-in-System greift. Diese Bestimmung verdrängt daher als
speziellere und jüngere Richtlinie die Bestimmung der Fernabsatz-RL. Lediglich andere emails als solche zu Direktwerbezwecken werden von Art 10 Abs 2 Fernabsatz-RL noch
umfaßt; hier lautet die Devise weiterhin opt-out80.
Das Verhältnis zur E-Commerce-RL gestaltet sich am schwierigsten. Schließlich ist der
Grundgedanke der beiden Richtlinien genau der gegenteilige. Die E-Commerce-RL plädiert
79
80
Insofern deckt sich die RL mit den Bestimmungen der TK-Datenschutz- und der Fernabsatz-RL.
Gruber, RdW 2001, 76.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
27
3. Kapitel: Europarechtliche Bezüge
eindeutig für opt-out, der Vorschlag eindeutig für opt-in. Zusätzlich normiert die ECommerce-RL mit Art 7 Abs 1 auch noch die in Hinblick auf den Vorschlag scheinbar
unnotwendige Kennzeichnungspflicht. Ein letzter Anwendungsbereich würde dieser Regelung
jedoch verbleiben: Da gem Art 13 Abs 3 des Vorschlages als Mindeststandard den Schutz der
Absätze 1 und 2 nur für natürliche Personen vorsieht, bliebe die Kennzeichnungspflicht für
solche Werbemails bestehen, die an eine juristische Person gerichtet sind81, die ihren Sitz in
einem Mitgliedstaat hat82, der nur den Mindeststandard umgesetzt hat, also den Schutz des
Art 13 des Vorschlags (zulässigerweise) auf natürliche Personen einschränkt.
Art 13 des Vorschlags derogiert Art 7 Abs 1 der E-Commerce-RL demgemäß nur in Bezug
auf natürliche Personen83.
Außerdem könnte die Kennzeichnungspflicht auch opt-in-Werbung umfassen, schließlich
spricht nichts gegen die Kennzeichnung auch erwünschter Werbung.
Kein Problem ergibt sich aus dem Verhältnis Art 7 Abs 2 E-Commerce-RL zu Art 13 des
Vorschlags: Der Eintrag in eine Robinsonliste dokumentiert die offenkundige Ablehnung
sämtlicher Werbemails, nicht einmal eine einzelne Anfrage wäre unter diesem Aspekt
zulässig.
3.5.4
Ausblick
Der Vorschlag ist nach wie vor umstritten. Forderte der Rat der EU in seinem Gemeinsamen
Standpunkt vom 28.01.200284 noch, daß auch Spendenaufrufe und politische Werbung unter
den Begriff der Direktwerbung fallen sollen, wurde dieser Vorschlag vom Europäischen
Parlament sofort wieder verworfen85.
Weiters schlug der Rat vor, das Wort „vorherig“ in Art 13 Abs 1 aufzunehmen. Außerdem
soll gem Art 13 Abs 2 eine bestehende Geschäftsbeziehung die Zusendung von Werbemails
zu ähnlichen Produkten rechtfertigen, soweit dem Empfänger nicht die Möglichkeit der
81
Art 7 Abs 1 E-Commerce-RL schützt schließlich den „Nutzer“, also sowohl natürliche, als auch juristische
Personen!
82
Art 7 Abs 1 E-Commerce-RL bezieht sich auf den Staat des Empfängers, arg „bei Eingang“.
83
Gruber, RdW 2001, 76.
84
Gemeinsamer Standpunkt (EG) 26/2002 vom Rat festgelegt am 28. Januar 2002 im Hinblick auf den Erlaß der
Richtlinie 2002/.../EG des Europäischen Parlaments und des Rates vom ... über die Verarbeitung
personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, ABl C 113 v
14.05.2002 S 39.
85
Vgl Abänderung 9 der vorläufigen Ausgabe Sitzungsberichts des Europäischen Parlaments am 30.05.2002,
http://www.dud.de/dud/documents/rev-eg-tk-rl-020530.pdf (06.06.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
28
3. Kapitel: Europarechtliche Bezüge
Ablehnung derselben genommen wurde. Abs 4 verbietet die Versendung von Direktwerbung
per elektronischer Post, wenn die Absenderadresse verschleiert ist und der Empfänger keine
Möglichkeit hat, eine Aufforderung zur Unterlassung an den Absender zu richten.
Dieser Vorschlag wurde vom Parlament, soweit aus den Materialien ersichtlich, nicht
abgelehnt, ob er aber tatsächlich in die Richtlinie einfließen wird ist ungewiß –
wünschenswert wäre es jedenfalls. Auf die Empfehlung des Ausschusses für die Freiheiten
und Rechte der Bürger, Justiz und innere Angelegenheiten86 ging das Parlament zum Glück
nicht ein. Denn diese beinhaltete in ihrem Änderungsantrag 15, daß zwar SMS (siehe dazu
Kap 9.2), nicht aber e-mails zu Direktwerbung der Einwilligung des Empfängers bedürfen.
Interessant ist und bleibt daher die Frage, ob der Vorschlag in der geplanten Form tatsächlich
durchgesetzt werden wird. Schließlich würde dies einen scharfen Ruck weg von dem eher
wirtschaftsfreundlich geprägten Ist-Zustand bedeuten. Für ein umfassendes opt-in-System
spricht die erste diesbezügliche Presseaussendung der Kommission87: Die Kommission
begrüße die Zustimmung des Parlaments zur RL, durch die die EU einen „Präzedenzfall von
weltweiter Bedeutung“ schaffe, da e-mails zu Werbezwecken in Hinkunft der Zustimmung
des Empfängers bedürfen.
Die Umsetzung der E-Commerce-RL hat einen Zeitraum von über zwei Jahren in Anspruch
genommen. Wie lange in Anbetracht dieser Tatsache die Umsetzung des Vorschlags dauern
wird, der erst nach Inkrafttreten der E-Commerce-RL von der Kommission vorgelegt wurde
und sicherlich weiterhin scharfer Kritik von einigen Seiten ausgesetzt sein wird, ist ungewiß.
Die im Vorschlag der Kommission genannte Frist ist jedenfalls bereits verstrichen88.
Sollte die Richtlinie jedoch in der vorgeschlagenen Form Gestalt annehmen, wird die
Europäische Union einen großen Schritt in eine erwünschte Richtung machen, nämlich eine
Aufwertung der Werbeform „e-mail“, da eine Regulierung keinesfalls zur Stagnation, sondern
zur Ankurbelung derselben führen würde. Daß eine seriöse Nutzung des Mediums das
Vertrauen der Konsumenten in dieses steigert, werden spätestens dann auch sämtliche
Befürworter der UCE einsehen.
86
Sitzungsdokument des Europäischen Parlaments A5-0130/2002 v 22.04.2002,
http://www2.europarl.eu.int/omk/OM-Europarl?PROG=REPORT&L=DE&SORT_ORDER=
D&REFERENCE=A5-2002-0130 (06.06.02).
87
IP/02/783 v 30.05.2002,
http://europa.eu.int/rapid/start/cgi/guesten.ksh?p_action.gettxt=gt&doc=IP/02/783|0|RAPID&lg=DE (06.06.02).
88
Art 17 des Vorschlags sieht eine Umsetzung bis zum 31.12.2001 vor.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
29
4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb
4. Kapitel:
UWG – Bundesgesetz gegen den
unlauteren Wettbewerb 1984
4.1
§ 1 UWG
Schon die Generalklausel des § 1 UWG89 (abgedruckt unter Anhang I) rückt UCE ins schiefe
Licht: Wettbewerbshandlungen, die gegen die guten Sitten verstoßen, werden für rechtswidrig
erklärt.
Da (noch) keine höchstgerichtliche Entscheidung zu UCE vorliegt, können nur Analogien zu
ergangenen „verwandten“ Entscheidungen gezogen werden, dies sind in erster Linie
Entscheidungen zur Telefax-Werbung. Diese bauen auf der Judikatur zur Telefonwerbung,
dem sog „cold calling“, auf, die im Rahmen dieser Arbeit allerdings erst später zur Sprache
kommen wird90, da die Telefax-Entscheidungen auf e-mails besser anwendbar sind.
Die erste Entscheidung zur Telefonwerbung91 sei aufgrund ihrer Quintessenz dennoch bereits
an dieser Stelle kurz angeführt: Werbeformen von besonders aufdringlicher Natur bergen die
Gefahr der Verwilderung der Wettbewerbssitten. Gemeint ist damit, daß wenn ein
Werbetreibender beginnt, auf eine solche Weise zu werben, auch andere Werbetreibende
gezwungen sind, diese Formen aufzunehmen, um wettbewerbsfähig zu bleiben. Aus eben
dieser Gefahr ergibt sich die Sittenwidrigkeit nach § 1 UWG.
Mit der Telefax II – Entscheidung92 erklärt der OGH die Werbung per Telefax für
sittenwidrig iSd § 1 UWG, wenn der Empfänger sich nicht mit der Zusendung einverstanden
erklärt hat, und wenn auch ein mutmaßliches Einverständnis nicht angenommen werden
durfte. Der OGH begründet dies damit, daß Werbung per Telefax analog zur Telefonwerbung
das „mit jeder Werbung mehr oder weniger notwendige Maß der Belästigung“ überschreitet,
und daher unzulässig in die Individualsphäre des Anschlußinhabers eingreift93. Diesem steht
89
Bundesgesetz gegen den unlauteren Wettbewerb 1984 BGBl 1984/448 idF BGBl I 2001/136.
Siehe dazu Kap 10.
91
OGH 4 Ob 388/83, SZ 56/156.
92
OGH 28.10.1997, 4 Ob 320/97f. Vgl dazu Anm Pfersmann in JBl 1998, 324, der zu dieser Entscheidung
bereits die Analogie zu e-mails als zulässig erachtet.
93
Das allgemeine Persönlichkeitsrecht auf Achtung des Privatbereichs ergibt sich § 16 ABGB. OGH
24.02.1998, 4 Ob 368/97i.
90
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
30
4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb
folglich ein Unterlassungsanspruch nach § 354 ABGB94 zu, solange Wiederholungsgefahr
besteht95.
Weiters blockiert der Werbende bei dieser Werbeform während der Übertragung das TelefaxEmpfangsgerät des Empfängers für andere Sendungen, ein Schaden ist also nicht
auszuschließen. Außerdem überwälzt der Werbende einen Teil der Kosten für diese
Werbemaßnahme auf den Empfänger (Faxpapier, Toner oder Tinte). Aus diesem Grund ist
auch ein Schadenersatzanspruch gegeben96.
4.2
Analogiefähigkeit
4.2.1
Blockade der Mailbox
Auf UBE findet das UWG keine Anwendung, da keine Gewinnerzielungsabsicht vorliegt und
auch nicht im Wettbewerb vorgegangen wird. Die oben erwähnten Tatbestände lassen sich
folglich – wenn überhaupt – nur auf UCE übertragen.
Zu einer Blockade der Mailbox kommt es praktisch nur, wenn der für die Mailbox
bereitgestellte
Serverspeicherplatz
verbraucht
ist.
Spammer
versenden
aber
meist
speicherschonende e-mails, dh meist reine Textnachrichten von wenigen Kilobytes. Um den
gesamten Speicherplatz der Mailbox zu verbrauchen, der bei den meisten Providern bei
mindestens 5 Megabyte liegt, wären folglich einige Tausend e-mails nötig. Löscht ein
Benützer seine e-mails am Server nicht, lädt er also immer nur eine Kopie der Nachricht auf
seinen eigenen Rechner und beläßt das Original am Server, so muß er ohnehin damit rechnen,
daß irgendein e-mail schlußendlich „das Faß zum Überlaufen bringt“ und er entweder kein email mehr empfangen kann bzw alte Nachrichten automatisch gelöscht werden.
Die Mailbox wird auch nicht durch den Empfang eines e-mails blockiert. Gleichzeitig
eintreffende e-mails werden automatisch zeitlich gereiht und treffen kurz aufeinander ein.
Das Argument der Blockade der Mailbox greift also in den meisten Fällen aufgrund der
technischen Gegebenheiten nicht. Werden allerdings speicherintensivere UCE verschickt,
etwa mit aufwendigen Bildern oder Videoclips als Inhalt, greift das Argument sehr wohl.
94
Allgemeines bürgerliches Gesetzbuch JGS 1811/946 idF BGBl I 2002/71.
Diese kann bereits durch einen Vergleich mit Unterzeichnung einer Unterlassungserklärung wegfallen. Vgl
OGH, 22.04.1997, 4 Ob 64/97h.
96
OGH 27.04.1999, 1 Ob 82/99m.
95
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
31
4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb
4.2.2
Kostenüberwälzung
Eine Kostenüberwälzung ist schon eher zu erkennen: Der Empfänger muß die Onlinekosten
tragen. Allerdings halten sich diese Kosten heutzutage in Grenzen, ein einzelnes e-mail ist in
wenigen Sekunden auf den Rechner des Empfängers übertragen. Egal, ob sich die
Onlinekosten nach Zeit oder nach Downloadvolumen bestimmen, sie sind in beiden Fällen
minimal. Dies bleiben sie aufgrund der ständig fallenden Onlinegebühren auch noch, wenn
theoretisch der Empfang eines Werbemails dafür sorgt, daß der nächste Taktintervall
angefangen wird97. Allerdings ist ein kumulativer Schaden durchaus zu erkennen; wie auch
eine einzelne Faxnachricht nur sehr geringe und vor allem schwer nachweisbare Kosten
verursacht, so führen viele Faxnachrichten sehr wohl zu einem Schaden. Die Sittenwidrigkeit
dieser Werbeform ergibt sich, wie oben erwähnt, aus der Erwägung der Verwilderungsgefahr
der Wettbewerbssitten. Dies muß folglich auch für e-mail-Werbung gelten, denn hier ist die
Ausuferungsgefahr aufgrund des wesentlich einfacheren und vor allem günstigeren
Absendungsvorgangs der Werbebotschaft wesentlich höher.
Weiters haben die Empfänger die Kosten auch indirekt zu tragen: Direkt betroffen vom
gesteigerten Datenverkehr sind die Internetprovider. Diese müssen für ausreichende
Bandbreite sorgen, um einen ungestörten Datentransfer gewährleisten zu können. Die
Finanzierung hierfür trägt der Benutzer durch seine Onlinegebühren. Das Argument der
Kostenüberwälzung ist somit auf e-mails anwendbar.
4.2.3
Eingriff in die Privatsphäre
Fraglich bleibt jedoch, ob UCE einen unzulässigen Eingriff in die Privatsphäre des Benützers
darstellen, oder ob sie, wie die herkömmliche Briefwerbung, grundsätzlich als zumutbar
erachtet werden. Der Benützer muß zumindest die Betreffzeile lesen, um festzustellen, ob es
sich um ein Werbe- oder um ein sonstiges e-mail handelt. Ist UCE nicht eindeutig als
Werbung gekennzeichnet, bleibt es dem Benützer weiters nicht erspart, auch die
Absenderadresse und gegebenenfalls auch den Inhalt des e-mails zu überprüfen, bevor er es
löscht. Wird diese Prozedur als zumutbar erachtet, so unterschätzt man das potentielle und
aktuelle Wachstum der Anzahl der Spams.
97
Vgl Schmittmann, Kosten beim Empfänger unerwünschter E-Mail-Werbung, K&R 2002, 135.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
32
4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb
Empfangene e-mails auf wenige Werbemails durchzusichten ist zweifelsohne zumutbar. Dies
ist es aber dann nicht mehr, wenn die Anzahl der Spams die Anzahl der erwünschten e-mails
übersteigt, und somit ein unerträgliches Ausmaß erreicht98. In diesem Fall macht es mE auch
keinen Unterschied, ob das e-mail mehr oder weniger eindeutig als Werbung erkennbar ist.
Auch der Einwand, Spams ließen sich mit spezieller Software, sog. Anti-Spam-Programmen
verhindern99, geht ins Leere. Diese Software wird zwar im Internet gratis zum Herunterladen
angeboten, aber sie bedeutet zusätzlichen Aufwand, ist nicht für jedermann leicht bedienbar
und arbeitet nicht zu hundert Prozent zuverlässig. Außerdem existiert kein Programm, das
hinreichend effektiv arbeitet, also alle Spams selbständig herausfiltert und alle erwünschten emails passieren läßt. In der Schnellebigkeit der elektronischen Welt ist die Entwicklung eines
solchen Programms auch nicht zu erwarten, sonst gäbe es vergleichsweise auch keine
Computerviren mehr. Denn es findet sich immer ein Weg, eine technische Schranke mit
technischen Gegenmaßnahmen zu umgehen.
Abgesehen davon ist es dem Empfänger nicht zumutbar, daß er entsprechende Filtersoftware
installiert. Schließlich kann jemand, der zu schnell fährt, dies auch nicht damit rechtfertigen,
daß man ihm ausweichen kann.
4.3
Black-Jack – Entscheidung des OGH
Folgt man der Analogie zur Briefwerbung, so erklärt die Black-Jack-Entscheidung des
OGH100 alle UCE, die nicht eindeutig als Werbung gekennzeichnet sind, für unzulässig. Die
von Spammern häufig verwendete Strategie, ein UCE als persönliches e-mail zu tarnen, ist
somit sittenwidrig und verletzt durch ihre erhöhte Suggestivwirkung die Privat- und
Intimsphäre des Empfängers iSd § 16 ABGB.
98
AG Kiel 8 S 263/99, CR 2000, 848 (Schmittmann).
Thiele, RdW 1999, 386.
100
OGH 14.03.2000, 4 Ob 64/00s.
99
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
33
4. Kapitel: UWG – Bundesgesetz gegen den unlauteren Wettbewerb
4.4
UWG anwendbar?
Das UWG läßt sich demnach für nicht ordnungsgemäß gekennzeichnete UCE zweifelsohne
anwenden, für als Werbung gekennzeichnete e-mails mE ebenso, da es durch die Masse an
versandten UCE zu einer unzumutbaren Belastung der Benützer kommt.
Ein wesentlicher Unterschied zwischen einem herkömmlichen Postfach und einer Mailbox
besteht nun mal im Regelfall darin, daß, wie oben erörtert, ein „Überquellen“ beim
herkömmlichen Postfach sehr viel schneller erreicht wird als die Speicherplatzerschöpfung
einer Mailbox. Diese Eigenschaft der Mailbox aber gegen sie zu verwenden, also ein
Überquellen erst bei einigen Tausend Werbemails zu orten, wäre unsachlich. Wenn also
täglich so viele Werbemails an eine Mailbox geschickt werden, die ein herkömmliches
Postfach zum Überquellen bringen würden, kann von Zumutbarkeit nicht mehr die Rede sein.
Problematisch gestaltet sich die Durchsetzung des UWG für den Konsumenten: Gem § 14
UWG gehört er nicht zu der Gruppe der klagslegitimierten Personen. Diese sind in erster
Linie Mitbewerber oder Interessensvertretungen.
Die internationale Anwendbarkeit ergibt sich, bei bestehendem Wettbewerbsverhältnis, aus §
1 UWG iVm § 48 Abs 2 IPRG101, wenn die Auswirkung der Spams auf den österreichischen
Markt nachgewiesen wird102.
101
Bundesgesetz vom 15. Juni 1978 über das internationale Privatrecht (IPR-Gesetz) BGBl 1978/304 idF BGBl
2000/135.
102
Laga, ÖBl 2000, 243.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
34
5. Kapitel: TKG – Telekommunikationsgesetz
5. Kapitel:
5.1
TKG – Telekommunikationsgesetz
Anwendungsbereich
Der sachliche Anwendungsbereich des TKG103 besteht gem § 1 TKG in der Regulierung der
Telekommunikation. Dadurch soll der Wettbewerb gefördert und die Bevölkerung und
Wirtschaft preiswert mit hochwertigen und innovativen Telekommunikationsdienstleistungen
versorgt werden. „Telekommunikation“ ist gem § 3 Z 13 TKG der technische Vorgang des
Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art (Zeichen, Bild,
Ton, Sprache) mit Hilfe technischer Einrichtungen104.
5.2
§ 75 TKG
§ 75 Abs 1 TKG (abgedruckt unter Anhang I) verbietet die mißbräuchliche Verwendung
von Funkanlagen und Endgeräten. Als Endgerät iSd Gesetzes ist auch der e-mail-Server und
der das e-mail versendende PC zu verstehen. Spamming läßt sich unter die Ziffer 2, die
„grobe Belästigung“105, subsumieren. Ob tatsächlich eine „grobe“ Belästigung vorliegt, muß
im Einzelfall beurteilt werden, eine genaue Definition gibt das Gesetz nicht106. In erster Linie
ist derjenige verantwortlich, der die mißbräuchliche Verwendung vornimmt107. Ihn trifft die
Strafbestimmung des § 104 Abs 1 Z 5 TKG, mit einem Strafrahmen von 3.633 €.
Aber auch den Inhaber von Funkanlagen und Endgeräten108, mit denen die mißbräuchliche
Verwendung vorgenommen wurde, kann derselbe Strafrahmen treffen: § 75 Abs 2 TKG trägt
ihm eine Überprüfungs- und Überwachungspflicht auf, um eine mißbräuchliche
Verwendung der Anlage zu verhindern. Wer eine ihm zumutbare Maßnahme nicht trifft,
103
Bundesgesetz, mit dem ein Telekommunikationsgesetz erlassen wird, das Telegraphenwegegesetz, das
Fernmeldegebührengesetz und das Kabel- und Satelliten-Rundfunkgesetz geändert werden sowie ergänzende
Bestimmungen zum Rundfunkgesetz und zur Rundfunkverordnung getroffen werden (Telekommunikationsgesetz) BGBl I 1997/100 idF BGBl I 2002/32.
104
Vgl Zanger/Schöll, Telekommunikationsgesetz: Kommentar (2000) 4; Holoubek/Lehofer/Damjanovic,
Grundzüge des Telekommunikationsrechts (2000) 18.
105
Laga, ÖBl 2000, 243.
106
Zanger/Schöll, Telekommunikationsgesetz § 75 Rz 12.
107
Glas/Vartian, Handbuch Telekommunikationsrecht (1998) 181 FN 409.
108
Etwa der Internetprovider oder sonstige Diensteanbieter von Telekommunikationsdiensten, aber auch den
Inhaber eines einzelnen Endgeräts, etwa eines Computers.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
35
5. Kapitel: TKG – Telekommunikationsgesetz
begeht eine Verwaltungsübertretung gem § 104 Abs 1 Z 6 TKG. Reine Accessprovider trifft
diese Pflicht allerdings nicht, sie gelten laut letztem Satz nicht als Inhaber. Dieser
Haftungsausschluß ist allerdings höchst zweifelhaft, da er sich ausschließlich auf einen reinen
Zugangs-Provider bezieht, Anbieter von Konkretdiensten, wie etwa e-mail oder
Newsgruppen, sind nicht umfaßt109. In Bezug auf e-mail können aber Maßnahmen iSd TKG
ohnehin nicht zulässigerweise ergriffen werden, da der Provider in die e-mails, die über
seinen Server verschickt werden aufgrund des Fernmeldegeheimnisses des Art 10a StGG110
und des § 88 TKG, keine Einsicht halten darf111. Die Zumutbarkeit iSd § 75 Abs 2 TKG wird
somit durch eine Verletzung des Fernmeldegeheimnisses ausgeschlossen112.
5.3
§ 101 TKG
Die zentrale Bestimmung zum Thema Spam findet sich in § 101 TKG (abgedruckt unter
Anhang I). Dieser trägt bereits die verheißungsvolle Überschrift „Unerbetene113 Anrufe“.
Seinen Ursprung findet er im Art 12 der TK-Datenschutz-RL. Hier werden zwar nur Telefaxe,
Voice-Mail-Systeme und Anrufe erwähnt, dies spricht aber mE nicht generell gegen die
Ausdehnung auch auf e-mails. Der Gesetzgeber hat diese Ausdehnung in der Folge auch
vorgenommen:
Im Zuge der Beratungen114 über die Umsetzung der Fernabsatz-RL115 unter dem Einfluß der
damals noch im Planungsstadium befindlichen E-Commerce-RL und privater Initiativen116,
wurde § 101 TKG auf selbständigen Antrag des Justizausschusses gem § 27 Abs 1 GOGNR117 mit einstimmigen Beschluß des Nationalrats vom 15.07.1999118 novelliert und mit
109
Zanger/Schöll, Telekommunikationsgesetz §75 Rz 44. Zur Haftung der Providers nach dem ECG siehe Kap
7.4.
110
Staatsgrundgesetz vom 21. Dezember 1867, über die allgemeinen Rechte der Staatsbürger für die im
Reichsrate vertretenen Königreiche und Länder RGBl 1867/142 idF BGBl 1988/684.
111
Zu dieser Problematik siehe Mayer-Schönberger/Brandl, Telekommunikationsgesetz und Datenschutz, ecolex
1998, 272; Wessely, Das Fernmeldegeheimnis – ein unbekanntes Grundrecht? ÖJZ 1999, 491.
112
Glas/Vartian, Handbuch Telekommunikationsrecht 184 FN 417.
113
„Unerbeten“ ist iSv „nicht angefordert“ zu verstehen, denn ein unerbetener Anruf ist nicht notwendigerweise
auch „unerwünscht“. Vgl Brenn, Der elektronische Geschäftsverkehr, ÖJZ 1999, 481.
114
2064 BlgNR 20. GP, http://www.parLinkom.gv.at/pd/pm/XX/I/texte/020/I02064_.html (11.03.02).
115
Die Veröffentlichung sowohl des BGBl I 1999/185 als auch des BGBl I 1999/189 fand am 20.08.1999 statt.
§ 101 TKG trat am Tag darauf, das FernabsatzG erst am 1. Juni 2000 in Kraft.
116
EuroCAUCE/media-nexus/quintessenz/VIBE!AT, Offener Brief an die Mitglieder des Justizausschusses,
http://www.vibe.at/aktionen/199906 (11.03.02).
117
Bundesgesetz vom 4. Juli 1975 über die Geschäftsordnung des Nationalrates (Geschäftsordnungsgesetz 1975)
BGBl 1975/410 idF BGBl I 1999/194.
118
2064 BlgNR 20. GP.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
36
5. Kapitel: TKG – Telekommunikationsgesetz
BGBl I 1999/188 ein letzter Satz angefügt und mit § 104 Abs 3 Z 23 TKG die diesbezügliche
Strafbestimmung hinzugefügt. Das Bemerkenswerte an diesem Vorgehen war, daß dieser
Antrag des Justizausschusses keinerlei Begründung beinhaltete. Diese wurde allerdings in der
parlamentarischen Diskussion119, mE etwas oberflächlich, durch die Parteiensprecher
nachgeholt.
Mit Inkrafttreten am 20.08.1999 war schließlich das „österreichische Spamverbot“ geboren.
Diese Bestimmung war damals – zumindest europaweit – relativ außergewöhnlich120. In
einigen Bundesstaaten der USA gibt es schon seit langem „anti-spam-laws“, diese sehen aber
meist nur eine Kennzeichnungspflicht für Werbemails vor, oder stellen die Verfälschung von
Absenderadressen unter Strafe121. Lediglich im US-Bundesstaat Delaware gibt es ein
generelles Verbot für UCE122.
In der Bundesrepublik Deutschland gibt es zwar keine dem § 101 TKG entsprechende
Bestimmung, das opt-in-Prinzip ergibt sich aber aus der Rechtsprechung123.
Die österreichische Lösung ist jedenfalls äußerst weitgreifend:
Einer vorherigen – und jederzeit widerruflichen – Zustimmung unterliegen
•
massenhaft versandte e-mails
•
Werbemails.
Unter Anwendung der grammatikalischen Interpretation gelangt man zu dem Ergebnis, daß
zwei völlig verschiedene Tatbestände sanktioniert werden (Trennung der einzelnen
Tatbestände durch das Wort „oder“), nämlich einerseits Massenmails und andererseits
Werbemails.
119
StProt NR 20. GP 181. Sitzung 91.
Lediglich im griechischen Recht findet sich eine vergleichbare Bestimmung: Das griechische
Verbraucherschutzrecht (Gesetz 2251/1994 v 15.11.1994, griechische Originalfassung unter
http://www.kepka.org/grk/Lgs/Legislation/2251.HTM [10.06.02]) sieht in Art 10 Nr. 9 das opt-in-System für
Werbebotschaften per Telefon, Telefax, Voice-Mail, e-mail und andere elektronische Kommunikationsmittel
vor. Diese Regelung ist, wie im weiteren Verlauf dieser Arbeit erörtert wird, somit noch umfassender als § 101
TKG, da jedenfalls auch SMS in ihren Anwendungsbereich fallen. Ob die Bestimmung tatsächlich schon zum
Zeitpunkt des Inkrafttretens des § 101 TKG auf e-mail und sonstige elektronische Kommunikationsformen
anwendbar war konnte im Zuge der Recherchen leider nicht festgestellt werden.
121
http://www.spamlaws.com/state/summary.html (11.03.02).
122
Delaware Code, Title 11, Crimes and Criminal Procedure, Sections 937 & 938,
http://www.spamlaws.com/state/de.html (11.03.02).
123
Zwar liegt noch kein Urteil des BGH zu e-mail-Werbung vor, jedoch haben sich dennoch etliche
Untergerichte mit dem Thema auseinandergesetzt. In jüngerer Zeit zeichnet sich allerdings eine Gegenbewegung
zur opt-in-lastigen Rechtsprechung ab, diese ist aber bei weitem in der Mindestzahl, und scheint eher nicht den
breiten Konsens in Deutschland zu treffen. Eine umfassende Aufzählung der Rechtsprechung findet sich in
Hoeren, Grundzüge des Internetrechts (2001) 46. Weiters zur deutschen Lehre etwa Ayad, E-Mail-Werbung –
Rechtsgrundlagen und Regelungsbedarf, CR 2001, 533; Schrick, MMR 2000, 399; Spindler/Schmittmann,
Unerwünschte E-Mail-Werbung, MMR Beilage 8/2001, 10; Vehslage, E-Mail-Werbung, DuD 1999, 22; Ziem,
MMR 2000, 129.
120
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
37
5. Kapitel: TKG – Telekommunikationsgesetz
Diese Trennung hat zur Folge, daß auch ein einzelnes, individuell gestaltetes e-mail zu
Werbezwecken ohne vorherige Zustimmung des Empfängers rechtswidrig ist. Da die
begleitenden Unterlagen zu dieser Norm, wie oben erwähnt, dürftig sind, ist eine
Interpretation der einzelnen Tatbestandsmerkmale unumgänglich.
5.3.1
Die Massensendung
Der erste Tatbestand umfaßt Massenmails124. Wie bereits in der Einleitung (siehe Kap 2.3)
erörtert, muß eine Grenze zwischen tatsächlicher „massenhafter“ Versendung und bloß
„oftmaliger“ Versendung gezogen werden. Eine Analogie zu offline-Direktmarketing125, also
herkömmlicher Briefpost, scheint mir zu weit hergeholt, da sich allein die Kosten- und
Aufwandsrelationen nicht decken126.
ME kann keine generelle Grenze gezogen werden, ab wann eine Versendung „massenhaft“
erfolgt. Eine höchstgerichtliche Mengendefinition ist unwahrscheinlich, diesbezüglich wird
wohl auf den Einzelfall abzustellen sein127.
Oftmals kann aber gerade bei Massenmails eine konkludente Zustimmung angenommen
werden. Dies wird in all jenen Bereichen der Fall sein, in denen von einem dringenden
Interesse an der Benachrichtigung ausgegangen werden kann: Gemeint sind reine
Informationsmails (vgl Kap 2.3). Liegt tatsächlich ein dringendes Informationsinteresse vor,
kann von einer konkludenten Zustimmung des Empfängers ausgegangen werden128. Ob das
Informationsinteresse tatsächlich „dringend“ ist, wird objektiv im Einzelfall zu beurteilen
sein129.
Auch sog Newsletter130 fallen unter den Tatbestand der Massensendung, im Allgemeinen
bereiten sie jedoch keine Probleme, da sie im Normalfall erst auf Anforderung durch den
Empfänger verschickt werden.
124
Dies wären, wie eingangs erwähnt, etwa Kettenbriefe, Spendenaufrufe, Pyramidenspiele und Mailbombing,
aber auch an einen größeren Empfängerkreis versandte Informationsmails.
125
Etwa zu „Info-Mail“ der PTA: Laga, ÖBl 2000, 243.
126
Zu weiteren Unterschieden zwischen herkömmlicher Post und e-mail siehe Kap 2.4.
127
Der Gesetzgeber hat möglicherweise gerade deswegen keine konkrete Mengenangabe gemacht. Vgl Stomper,
Das österreichische Spamverbot nach dem E-Commerce-Gesetz, MR 2002, 45.
128
Stomper, MR 2002, 45.
129
Zu bejahen etwa das Interesse der Studenten an einer Studienplanänderung und jenes der Kunden eines
Internetproviders bei Netzausfall wegen Wartungsarbeiten.
130
Kurz gehaltenes Informationsmail zu einem speziellen Themenbereich, meist periodisch versandt.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
38
5. Kapitel: TKG – Telekommunikationsgesetz
5.3.2
Der Werbezweck
Der zweite Tatbestand bezieht sich auf Werbemails. Prüfmaßstab ist nicht der objektive Inhalt
des e-mails, sondern die innere Tatseite des Senders131. Insofern wird also ein gewisser
„Werbevorsatz“ vorausgesetzt, dh der Wille des Senders, für eigene oder fremde Produkte
oder Leistungen zu werben.
Der OGH definiert den Begriff „zu Werbezwecken“ in seiner Telefonwerbung III –
Entscheidung132 unter Zuhilfenahme des Art 2 der IrreführungsRL133, und kommt zum
Schluß, daß dieser weit auszulegen sei. Im Konkreten handelte es sich bei diesem Fall um
Telefonanrufe, mit denen die Zustimmung zu nachfolgenden Werbeanrufen eingeholt werden
sollte. Der OGH wertete diese Anrufe, die auf die „vorherige Zustimmung des Empfängers“
iSd § 101 TKG gerichtet waren, bereits als „Anruf zu Werbezwecken“134, da der Schutzzweck
des § 101 TKG diesen entgegenstünde. § 101 TKG schütze nämlich die Privatsphäre des
Angerufenen, in welche derartige Anfragen erheblich eingreifen. Im folgenden relativiert der
OGH jedoch diese Erwägung: Ein Telefonanruf stelle eine „erheblich höhere“ Belästigung als
eine schriftliche Anfrage dar. Daraus ließe sich eventuell schließen, daß eine schriftliche
Anfrage um Zustimmung per e-mail zulässig wäre.
ME ist aber auch ein (einzelnes) e-mail zur Anfrage nach Zustimmung zum Erhalt von
Werbemails unzulässig, denn schließlich stellte der OGH unter anderem135 etwa drei Wochen
zuvor136 fest, daß auch ein Telefax zu Werbezwecken unzulässig sei. Außerdem wird einem
derartigen „Anfragemail“ vermutlich auch ein Werbeaspekt zugeschrieben werden können,
schließlich muß der Empfänger wissen, zu welchem Produkt bzw von welchem Anbieter er
Werbung erhalten wird.
Folgt man dieser Ansicht nicht und wertet eine reine Anfrage nicht als Werbung ieS, so ist
anzunehmen, daß für die Zustimmung die Antwort des Empfängers notwendig ist. Antwortet
der Empfänger nicht, so kann dieses Verhalten nicht als stillschweigende Zustimmung
gewertet werden137. Von einer konkludenten Zustimmung wird in diesem Bereich jedenfalls
sehr selten auszugehen sein, eine bestehende Geschäftsverbindung indiziert eine solche nicht
131
Laga, ÖBl 2000, 243.
OGH 18.05.1999, 4 Ob 113/99t.
133
Richtlinie 84/450/EWG des Rates v 10. September 1984 zur Angleichung der Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über irreführende Werbung, ABl L 250 v 19.09.1984 S 17.
134
Ggt Meinung Zanger/Schöll, Telekommunikationsgesetz §101 Rz 5.
135
OGH 28.10.1997, 4 Ob 320/97f.
136
OGH 27.04.1999, 4 Ob 82/99m.
137
Gruber, RdW 2001, 76.
132
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
39
5. Kapitel: TKG – Telekommunikationsgesetz
notwendigerweise138. Auch eine aufrechte Vertragsbeziehung im B2C-Bereich indiziert eher
keine konkludente Zustimmung139.
Ein weiteres Problem des Begriffes „zu Werbezwecken“ ergibt sich aus seiner äußerst
allgemein gehaltenen Form: Denn hiermit wird jede Art von Werbung verboten, auch
allgemein akzeptierte, nicht kommerzielle Werbung, wie etwa Spendenaufrufe karitativer
Organisationen140. Auch ein aufgrund der Sorgfaltspflicht unter Vertragspartnern ergehendes
„Informationsmail“ wird nicht als Werbung iSd Gesetzes zu werten sein141. Insofern wäre
eine teleologische Reduktion auf kommerzielle Werbung sinnvoll.
5.3.3
Die vorherige Zustimmung – Das opt-in-Modell
Schließlich sollte noch die Wendung „vorherige Zustimmung“ näher dargelegt werden. Das
TKG entscheidet sich deutlich für das sog. „opt-in“-System142. Dieses verlangt die vorherige,
jederzeit widerrufliche Zustimmung des Empfängers, Werbe- bzw Massenmails empfangen
zu wollen. Erklärt der Empfänger sich nicht einverstanden, dürfen derartige e-mails nicht an
seine Adresse geschickt werden. Dasselbe gilt, wenn er sein Zustimmung zurücknimmt. Für
jede einzelne Werbekampagne, für jeden einzelnen Werbenden ist somit eine gesonderte
Zustimmung vonnöten.
Da der Gesetzestext jedoch eine „ausdrückliche“ Zustimmung vermissen läßt und nur von
einer bloßen Zustimmung die Rede ist, ist dieser Begriff mE weiter zu interpretieren. Eine
Zustimmung zu Werbung bestimmter Warengattungen müßte also möglich sein (zB
Computerhardware, Mobiltelefone, Gartenmöbel etc.). Die Grenze wird dort zu ziehen sein,
wo eine solche Zustimmung einer generellen Zustimmung gleichkäme (etwa: „Ich erkläre
mich damit einverstanden, Werbung zum Bereich Telekommunikation per e-mail zu
empfangen“). Eine Generalzustimmung liefe jedenfalls dem Schutzzweck der Norm zuwider,
auch wüßte der nach der Abgabe einer Generalzustimmung mit Werbung Überflutete
138
Im B2B-Bereich wird eine konkludente Zustimmung schneller vorliegen, als im B2C-Bereich, denn
schließlich ist ein neues Produkt des Herstellers für den Verkäufer desselben sehr wohl von Interesse. Zur
Einbindung der Zustimmung in AGB gegenüber Konsumenten siehe Kap 14.
139
Stomper, MR 2002, 45; Zur Einbindung der Zustimmung in AGB gegenüber Konsumenten siehe Kap 14.
140
Laga, ÖBl 2000, 243. Andererseits werden derartige Spendenaufrufe meist auch das Kriterium der
Massensendung erfüllen und müßten folglich generell vom Anwendungsbereich des § 101 TKG ausgenommen
werden.
141
vgl. OGH 24.10.2000, 4 Ob 251/00s.
142
„opt“ steht für „opting“.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
40
5. Kapitel: TKG – Telekommunikationsgesetz
eventuell gar nicht, an wen – abgesehen vom Direktwerbeunternehmen – er sich wenden
solle, wenn er seine Zustimmung widerrufen wollte143.
Der Modus zur Abgabe der Zustimmungserklärung ist vielseitig: Einerseits kann diese offline,
etwa durch Postkarten144 oder unter Umständen durch Akzeptieren der AGB bei
Vertragsabschluß145, oder online abgegeben werden, etwa durch Anklicken eines
Kontrollkästchens auf einer Homepage146 (zB „Ich erkläre mich damit einverstanden,
Werbung der Firma xy per e-mail zu erhalten.“).
Eine Einholung der Zustimmung per e-mail, Fax oder Telefon ist nach der Rechtsprechung
des OGH eher als unzulässig einzustufen147. Die Angabe der e-mail-Adresse allein ist
keinesfalls als Zustimmung zu werten148.
Eine konkludente Zustimmung ist wohl nur dann ausreichend, wenn eine bestehende
Geschäftsbeziehung
unter
Unternehmern
besteht,
und
die
Nachricht
eher
„Informationscharakter“ iSv vertraglichen Aufklärungspflichten des Vertragspartners hat149.
5.3.4
Das opt-out-Modell
Das genaue Gegenteil des opt-in stellt das „opt-out“-System dar. Hier gibt es zwei
Möglichkeiten:
Variante 1:
Der Empfänger bekommt solange Werbemails zugesandt, bis er erklärt, keine
weiteren erhalten zu wollen.
Variante 2:
Wer keine Werbemails bekommen möchte, kann sich in einer Robinsonliste
eintragen, die die Werbetreibenden regelmäßig konsultieren müssen. An jene email-Adressen, die in der Liste vermerkt sind, dürfen keine Werbemails
geschickt werden.
143
Lackenbucher, http://www.it-law.at/papers/lackenbucher-hoeren.pdf (19.06.02).
Diese haben zugleich den Werbeeffekt einer Postwurfsendung, und sind daher dem Werbetreibenden
jedenfalls zumutbar.
145
Zu dieser Methode siehe Kap 14.
146
Hierbei ist darauf zu achten, daß die Erklärung „aktiv“ abgegeben wird. Vgl Stomper, MR 2002, 45.
147
Stomper, MR 2002, 45.
148
Seidelberger, E-Commerce und Werberecht, in Brenn, ECG (2002) 55.
149
OGH 24.10.2000, 4 Ob 251/00s; Seidelberger in Brenn, ECG (2002) 55.
144
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
41
5. Kapitel: TKG – Telekommunikationsgesetz
ad Variante 1
Die erste Variante ist zwar theoretisch möglich, praktisch aber unbrauchbar150. Sie verlangt
vom Empfänger, jedes UCE zu beantworten151. Dies ist aus folgenden Gründen nicht
durchführbar:
-
Die meisten Spammer verwenden als Absenderadresse keine gültige Adresse,
eine Antwort ginge also ins Leere.
-
Bekommt der Spammer eine Antwort, weiß er, daß er es mit einer gültigen,
aktiven Adresse zu tun hat. Bei der Masse an e-mail-Adressen, die mit der noch
immer rasant wachsenden Verwendung des Internet einhergehen, sind inaktive
e-mail-Adressen natürlich keine Seltenheit. Dementsprechend groß ist daher
das Interesse der Spammer an einer aktiven Adresse. Beantwortet man folglich
auch nur ein e-mail eines unseriösen Unternehmens – und im Bereich des
Spamming gibt es fast keine seriösen Unternehmen – wird man in Kürze die
zehnfache Menge an Spams erhalten152.
-
Schließlich sei noch erwähnt, daß es zwar im Bereich des Machbaren läge,
einige wenige e-mails pro Woche zu beantworten, um dem Absender
mitzuteilen, man wolle von ihm keine e-mails mehr empfangen. Erreicht die
Anzahl der UCE aber mehrere pro Tag, ist die Grenze des Zumutbaren
jedenfalls überschritten.
Kurz gesagt: Bei dieser Variante handelt es sich um einen Teufelskreis; die Devise lautet: Auf
keinen Fall zurückschreiben, jede UCE einfach löschen – womit wir beim status quo ante
angelangt wären. Folglich wäre es besser, diesen Bereich gänzlich ungeregelt zu belassen, als
diese Variante einzuführen153.
150
Ggt Meinung Thiele, RdW 1999, 386; Vehslage, DuD 1999, 22.
Sei es durch ein eigenes Antwortmail, oder auch nur durch Anklicken eines „remove“-Links.
152
Kelm, Technische Maßnahmen gegen Spam, DuD 1999, 27.
153
An dieser Stelle möchte ich auf eine der vielen Internetseiten aufmerksam machen, die sich in humorvoller
Weise mit dem Thema Spam beschäftigen: Unter http://www.thespamletters.com findet man amüsante und
teilweise von schwarzem Humor geprägte Antwortschreiben auf verschiedenste Spams, die dem Autor der
Seite, Jonathan Land, zugingen und -gehen.
151
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
42
5. Kapitel: TKG – Telekommunikationsgesetz
ad Variante 2
Die zweite Variante setzt den Eintrag der e-mail-Adresse in eine Robinsonliste voraus. Ist
dieser erfolgt, darf kein Werbetreibender mehr Werbemails an jene Adresse senden. Die Liste
wird laufend aktualisiert, die Werbetreibenden müssen regelmäßig auf sie zurückgreifen. Die
Verwendung des Begriffes „Robinsonliste“ kommt aus dem offline-Direktmarketing: In einer
solchen Liste können sich gem § 268 Abs 8 GewO 1994154 Personen eintragen, die keine
Werbeprospekte zugestellt bekommen wollen155. Der Reklameausträger erkennt diese
Eintragung an dem bekannten Aufkleber an der Haustür – „Keine Werbung“. Aus der Liste
kann der Werbetreibende entnehmen, wie viel Werbeunterlagen er überhaupt zur Verteilung
bringen muß, für ihn wirkt sich die Liste also effizienzsteigernd und kostensparend aus.
Die Bedeutung der Liste beim offline-Direktmarketing ist eine wesentlich andere als beim
online-Direktmarketing: Beim offline-Direktmarketing sind die in der Robinsonliste
vermerkten Adressen für den Werbetreibenden nicht von Bedeutung. Er läßt sein Material
flächendeckend verteilen, er kann also aus der Kenntnis der Adresse keinen Nutzen ziehen.
Ganz im Gegenteil beim online-Direktmarketing: Eine flächendeckende Verteilung im
Internet ist nicht möglich. Der Einsatz von Werbemails muß also relativ gezielt erfolgen, um
möglichst viele aktive Adressen zu erreichen. Was gibt es also für den bösgläubigen
Spammer Lukrativeres, als eine ständig wachsende Liste mit garantiert aktiven Adressen
bereitgestellt zu bekommen? Es ist unschwer zu erkennen, daß der Mißbrauch solcher
Einrichtungen vorprogrammiert ist.
Dennoch sieht die E-Commerce-RL, und auch das ECG (siehe dazu Kap 7.3.2) die
Verwendung solcher Listen vor.
Problematisch ist auch der Mangel an Strafbestimmungen: An die Nichtbeachtung der Listen
ist keinerlei Sanktion geknüpft. Da es sich bei den meisten Spammern aber ohnehin um
Menschen handelt, die keine Skrupel vor dem Gesetz haben und die faktisch meist ungreifbar
sowohl für zivilrechtliche als auch verwaltungsstrafrechtliche Verfolgung sind, wird sich der
Erfolg der Robinsonlisten in Grenzen halten.
154
155
Gewerbeordnung 1994 BGBl 1994/194 idF BGBl I 2002/73.
Grabler/Stolzlechner/Wendl, Kommentar zur GewO (1998) 748.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
43
5. Kapitel: TKG – Telekommunikationsgesetz
5.3.5
Systemvergleich
Zusammengefaßt läßt sich folgendes feststellen: Die opt-in Lösung entspricht einer
Spezialzustimmung, deren Grenze nicht zu eng zu ziehen ist. Ginge man hier von einer
Generalzustimmung aus, befände man sich bereits bei der opt-out-Lösung Variante zwei, bloß
vice versa, da Werbemails nicht generell ausgeschlossen, sondern generell zugelassen werden
würden.
Die opt-in-Variante stellt für den User eindeutig die bessere Lösung dar: Hier kann sich jeder
selbst aussuchen, von wem er Werbung erhalten möchte und von wem nicht.
Die opt-out-Variante Nummer eins steht für den User wegen ihrer immensen
Mißbrauchsgefahr und des hohen Aufwands nicht zur Debatte, die Variante Nummer zwei
schon eher, aber auch sie birgt die Gefahr, die e-mail-Adresse überhaupt erst einem potentiell
„gefährlichen“ Adressatenkreis zugänglich zu machen.
5.3.6
Strafbestimmungen und Anwendbarkeit des Zivilrechts
§ 101 TKG ist zwar eine Bestimmung des besonderen Verwaltungsrechts, dennoch setzt er
rechtlich verbindlich für die gesamte Rechtsordnung ein Verbot von Spams fest. Neben der
den Sender treffenden Verwaltungsstrafe von bis zu 36.336 € gem § 104 Abs 3 Z 23 TKG
stehen dem Verletzten aufgrund des Schutzgesetzcharakters156 auch ein Unterlassungs- und
gegebenenfalls ein Schadenersatzanspruch zu157. Bei erstmaligem Verstoß gegen § 101 TKG
wird die Behörde aber vermutlich § 21 Abs 1 VStG158 anwenden: Sind die Folgen der
Übertretung unbedeutend, und ist das Verschulden des Täters geringfügig (dies wird in
diesem Fall etwa bei Nichtkenntnis der Norm zutreffen), so wird die Behörde von der
Verhängung der Strafe absehen, und den Täter lediglich ermahnen.
Häufig findet § 101 TKG aber im zivil- und wettbewerbsrechtlichen Sinn Anwendung159.
156
Zankl, E-Commerce- und Internetrecht 122, http://www.zankl.at/pdf/textinternet21s.pdf (01.03.02).
OGH 27.04.1999, 4 Ob 82/99m.
158
Verwaltungsstrafgesetz 1991 BGBl 1991/52 idF BGBl I 2002/65.
159
In der Praxis verwenden manche Rechtsanwälte § 101 TKG dazu, Unterlassungsverfügungen mit
Strafandrohung an die Absender von Spam zu versenden. Diese haben dann die Wahl, die Unterlassungserklärung abzugeben und die Honorarkosten für die Verfügung zu zahlen, oder andernfalls eine Klage zu
riskieren. Laga, Recht für den E-Commerce Manager, 27 unter http://www.laga.at/rechtsprobleme/doks/recht-ecommerce.pdf (20.03.02).
157
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
44
5. Kapitel: TKG – Telekommunikationsgesetz
5.3.7
Örtlicher Anwendungsbereich
Gem § 2 Abs 1 VStG160 sind nur jene Übertretungen strafbar, die im Inland begangen werden.
Im TKG ist nichts anderes bestimmt, daher gilt diesbezüglich das VStG. Als im Inland
begangen gilt die Tat gem § 2 Abs 2 VStG dann, wenn entweder der Täter im Inland
gehandelt hat oder hätte sollen, oder wenn der zum Tatbestand gehörende Erfolg im Inland
eingetreten ist.
Der Tatbestand des § 101 TKG umfaßt das Zusenden einer elektronischen Post zu
Werbezwecken.
Die „Begehung“ des Zusendens eines Spams ist mit dem Verlassen des Herrschaftsbereich
des Absenders vollendet, also sobald der eigentliche Versendungsvorgang beendet ist.
Laga161 sieht hier auch bereits den Erfolg eingetreten und schließt daraus, daß ein aus dem
Ausland nach Österreich versandtes Spam folglich gem § 101 TKG iVm § 2 VStG keine
Strafbarkeit nach sich zieht.
Stomper162 weist darauf hin, daß in § 101 TKG wörtlich von „Zusendung“, und nicht von
„Versendung“ die Rede ist. Bei der Zusendung tritt der Erfolg aber erst mit dem Eintritt des
Spams in den Herrschaftsbereich163 des Empfängers ein. Dies ergibt sich einerseits schon aus
der Wortinterpretation des Wortes „zusenden“164, andererseits aus § 12 ECG165, der eine
elektronische Erklärung dann als zugegangen erklärt, wenn der Empfänger sie unter
gewöhnlichen Umständen von seiner Mailbox abrufen kann. Von Relevanz ist daher der Sitz
des Providers, bei dem sich die Mailbox des Empfängers befindet166. Liegt der Sitz des
Providers im Inland, ist § 101 TKG folglich sehr wohl auch auf ausländische Diensteanbieter
160
Verwaltungsstrafgesetz 1991 BGBl 1991/52 idF BGBl I 2002/65.
Laga, ÖBl 2000, 243 (245)
162
Stomper, E-Commerce-Gesetz in Βegutachtung, SWK 2001 W 110.
163
Die Grenze des Herrschaftsbereichs des Empfängers bildet bei der elektronischen Übertragungsweise
eigentlich die Schnittstelle, dh der Rechner des Empfängers. Folglich gilt die Nachricht als zugegangen, wenn
sie in der Empfangseinrichtung des Empfängers vollständig gespeichert ist und am Bildschirm angezeigt wird
bzw ausgedruckt werden kann.
Bei Übertragung per e-mail wird dieser Machtbereich jedoch weiter ausgedehnt: Da das e-mail üblicherweise
beim Provider bereitgehalten wird, bis der Empfänger auf seine Mailbox zugreift, gilt es bereits dann als
zugegangen, sobald der Abruf durch den Empfänger möglich ist. Geht das e-mail nach Einlangen beim
Empfangsserver unter (Datencrash, Löschung), noch bevor es der Empfänger auf seinen Rechner
heruntergeladen hat, gilt es trotzdem als zugegangen. Die Beweislast trägt in diesem Fall aber der Absender, und
die Erbringung des Beweises ist nicht einfach, da ein Sendeprotokoll keinesfalls als gültiger Beweis anzusehen
ist, weil es nur die ordnungsgemäße Absendung, nicht aber die tatsächliche Zustellung an den Empfangsserver
dokumentiert. Vgl Mottl, Vertragsrechtliche Rahmenbedingungen für den Electronic Commerce im Internet, in
Jahnel/Schramm/Staudegger (Hrsg), Informatikrecht (2000) 17 (34).
164
„zu...“ als zielgerichtete Vorsilbe, vgl Wahrig, Deutsches Wörterbuch (1974) 4120.
165
Bundesgesetz, mit dem bestimmte rechtliche Aspekte des elektronischen Geschäfts- und Rechtsverkehrs
geregelt (E-Commerce-Gesetz - ECG) und das Signaturgesetz sowie die Zivilprozessordnung geändert werden
BGBl I 2001/152.
166
Zur Bestimmung des Sitzes wird der Niederlassungsbegriff des § 3 Z 3 ECG von Nutzen sein: Siehe FN 197.
161
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
45
5. Kapitel: TKG – Telekommunikationsgesetz
anwendbar167, da dann der Erfolg des Zusendens, der Zugang, in Österreich eintritt. Dieser
Auffassung folgt auch die Rundfunk und Telekom Regulierungs-GmbH (RTR-GmbH)168.
Allerdings kann dem ausländischen Versender dann kein Vorsatz unterstellt werden, wenn er
aufgrund der äußeren Umstände nicht hat erkennen können, daß sich der Empfänger in
Österreich befindet169. Die Rechtsdurchsetzung von Verwaltungsstrafen mit Auslandsbezug
setzt freilich dementsprechende internationale Verwaltungsabkommen voraus170. Weiters
können
sowohl
zivil-
als
auch
wettbewerbsrechtliche
Schadenersatz-
und
Unterlassungsansprüche auch gegen Ausländer geltend gemacht werden171.
5.3.8
Verfassungsrechtliche Aspekte
Manche Autoren172 orten in § 101 TKG eine Verfassungswidrigkeit, und zwar in der
Einschränkung einerseits der Meinungsäußerungsfreiheit173 nach Art 13 StGG und Art 10
EMRK174 und andererseits der Erwerbsbetätigungsfreiheit175 nach Art 6 StGG.
Art 13 Abs 1 StGG enthält einen formellen Gesetzesvorbehalt. Nach der Wesensgehaltstheorie, welcher der VfGH seit Mitte der fünfziger Jahre folgt, darf eine gesetzliche
Einschränkung jedenfalls nicht so weit gehen, daß sie in ihrer Wirkung der Aufhebung des
Grundrechts gleichkäme176. Weiters muß sie dem Verhältnismäßigkeitsgrundsatz entsprechen
(dazu gleich weiter unten). Ein generelles Verbot von Werbemails würde iSd
Wesengehaltstheorie möglicherweise gegen Art 13 Abs 1 StGG verstoßen.
167
Stomper, MR 2002, 45; Seidelberger in Brenn, ECG (2002) 55 (60); ggt Meinung Brenn, ECG 222.
Kronegger, Informationen betreffend unerwünschte E-Mail-Werbung (Spam), RTR-GmbH April 2002,
http://www.rtr.at/web.nsf/lookuid/EC752CEEA0A3AAD8C1256B99002DDBD7/$file/Merkblatt_unerwuenscht
e_E-Mail.pdf (22.05.02).
Vgl dazu aber Lechner in Schweighofer/Menzel, 28 FN 11: „Das Wort „Zusendung“ in § 101 TKG scheint zwar
das Eintreffen der Nachricht vorauszusetzen, aber nach einer sehr informellen Auskunft der Fernmeldebehörde
besteht die Tat im Absenden von Spam.“.
169
Dies wird insbesondere dann der Fall sein, wenn die TLD nicht „.at“ lautet.
170
Die tatsächliche Eintreibung der Strafe im Ausland ist eher unwahrscheinlich. Vgl dazu Mosing, der im
Zweifelsfall jedoch von einem Skiurlaub in Österreich abrät. Mosing, Alpenbollwerk, c’t 2001 H 13, 190.
171
Ein wettbewerbsrechtlicher Prozeß wäre aufgrund des Marktortprinzips vor österreichischen Gerichten zu
führen; jedenfalls würden hohe Prozeßkosten anfallen. Vgl Mosing, c’t 2001 H 13, 190.
172
Laga, ÖBl 2000, 243; Stieger, Werbung: Personalisierung und Spam,
http://www.laga.at/rechtsprobleme/doks/werbung/a-werbung.pdf (01.03.02).
173
Der Schutzbereich der Meinungsfreiheit umfaßt auch kommerzielle Werbung. Vgl Öhlinger,
Verfassungsrecht4 (1999) RZ 911.
174
Konvention zum Schutze der Menschenrechte und Grundfreiheiten (Europäische Menschenrechtskonvention)
BGBl 1958/210 idF BGBl III 1998/30.
175
Diese wird wohl von Stieger mit der erwähnten „Freiheit der Berufsausübung“ gemeint sein.
176
Öhlinger, Verfassungsrecht4 Rz 713.
168
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
46
5. Kapitel: TKG – Telekommunikationsgesetz
§ 101 TKG stellt aber kein generelles Verbot dar, er bedingt lediglich den Einsatz von emails zu Werbezwecken. Auch ein Eingriff in die Pressefreiheit liegt nicht vor, da das
Zensurverbot des Art 13 Abs 2 StGG nur für die Presse gilt. Freilich wirft das Verbot der
Massensendung in diesem Zusammenhang Fragen auf, denn schließlich sind auch
Medienunternehmen davon umfaßt. Man darf aber nicht vergessen, daß hier nicht die
Meinungsäußerung an sich eingeschränkt wird, sondern nur ein bestimmter Modus der
Übermittlung. Wenn berechtigte, und überwiegende Interessen gegen eine bestimmte
Übermittlungsart sprechen, ist eine Einschränkung derselben nach durchgeführter
Interessensabwägung nicht unrechtmäßig177.
Nach Art 10 Abs 2 EMRK muß eine gesetzliche Einschränkung bestimmte Kriterien
erfüllen: Sie muß (a) zumindest einer der dort aufgezählten Interessen dienen, muß (b) in
einer demokratischen Gesellschaft notwendig und (c) verhältnismäßig sein178.
Die Regelung des § 101 TKG dient dem Schutz der Privatsphäre des Empfängers (ad a), und
ist durchaus verhältnismäßig (ad c), da
- das öffentlichen Interesse an der Regelung vorhanden ist (die Verärgerung der User über
Spams ist allseits bekannt)
-
die Regelung zur Zielerreichung geeignet ist (zumindest national)
-
Erforderlichkeit gegeben ist, da die Regelung ein relativ schonendes Mittel darstellt, da
§ 101 TKG kein absolutes Werbeverbot vorsieht, sondern nur die vorherige Zustimmung des
Empfängers für den Einsatz dieser Werbeform verlangt wird.
-
Die Regelung adäquat ist, da den Interessen der Empfänger an ihrer Privatsphäre
jedenfalls der Vorzug gegenüber den rein kommerziellen Interessen des Werbetreibenden zu
geben ist179.
Zur Erforderlichkeit in einer demokratischen Gesellschaft (ad b) ist zu erwähnen, daß der
Begriff „notwendig“ nicht zu eng zu verstehen ist. Eine Notwendigkeit liegt bereits vor, wenn
die Verhältnismäßigkeitsprüfung, wie in unserem Fall, positiv abgeschlossen ist. Ein
„dringendes soziales Bedürfnis“ wird, so auch die stRpr des EGMR, nur gelegentlich
verlangt180, und ebensowenig stellt die Tatsache, auch mit anderen Rechtsnormen das
177
Man stelle sich vor, ein Medienunternehmen, etwa eine Tageszeitung, beschließt, alle Tagesneuigkeiten auf
Straßen und Gehsteige zu schreiben. Auch hier wird wohl eine Einschränkung dieser „Meinungsäußerungsfreiheit“ im öffentlichen Interesse liegen.
178
Öhlinger, Verfassungsrecht4 Rz 916.
179
Vgl P. Bydlinski, Zivilrechtliche Zulässigkeitsgrenzen bei der Verteilung von Werbematerial „an der
Wohnungstür“, ÖJZ 1998, 641 (644).
180
Öhlinger, Verfassungsrecht4 Rz 714; ggt Meinung Laga, ÖBl 2000, 243 (246).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
47
5. Kapitel: TKG – Telekommunikationsgesetz
Auslangen
finden
zu
können181,
mE
kein
schlagendes
Argument
gegen
die
Verfassungsmäßigkeit des § 101 TKG dar.
Aus der Sicht des Werbetreibenden greift die Regelung selbstverständlich in die Freiheit der
Erwerbsbetätigung nach Art 6 StGG ein. Die Prüfung der Verhältnismäßigkeit kann hier aber
unterlassen werden. Denn schließlich stehen dem Werbetreibenden noch eine Heerschar
anderer – wenn auch nicht so billiger - Werbeformen zur Verfügung, derer er sich bedienen
kann182. Weiters liegt das Ergebnis einer Interessensabwägung Privatsphäre vs kommerzielle
Eigeninteressen des Werbetreibenden wohl auf der Hand.
Einen Aspekt gilt es jedoch zu beachten: Deutet man § 101 TKG als nicht auf Ausländer
anwendbar, liegt eine sog „Inländerdiskriminierung“ vor, da inländische Spammer
schlechter gestellt werden als ausländische. Bei dieser Betrachtungsweise könnte die
Bestimmung also dem Gleichheitssatz des Art 7 Abs 1 B-VG183 widersprechen184.
181
Vgl Laga, ÖBl 2000, 243 (246).
So auch die Argumentation des BGH: BGH I ZR 241/97, ZIP 2000, 1113.
183
Bundes-Verfassungsgesetz BGBl 1930/1 idF BGBl I 2001/121.
184
Vgl Öhlinger, Verfassungsrecht4 Rz 758.
182
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
48
6. Kapitel: Ausnahmen in Materiengesetzen
6. Kapitel:
Ausnahmen in Materiengesetzen
In einigen Materiengesetzen finden sich Ausnahmen zu § 101 TKG. Teils werden dezidiert
bestimmte Gebiete vom Anwendungsbereich des § 101 TKG ausgenommen, teils können
solche Ausnahmen nur auf dem Wege der Interpretation festgestellt werden.
6.1
Ausnahmen vom opt-in-Prinzip für Massensendungen
§ 72 Abs 4 WKG185 gestattet den Wirtschaftskammern, in Erfüllung der ihnen obliegenden
Aufgaben186, Massenmails an Kammermitglieder ohne die Notwendigkeit einer vorherigen
Zustimmung iSd § 101 TKG zu versenden.
Auch § 2 Abs 4 ApKG187 sieht diese Ausnahme vor. Da diesbezüglich ein gesteigertes
Informationsinteresse der Mitglieder anzunehmen ist, ist diese Ausnahme gerechtfertigt, und
mE nach auch auf andere Interessensvertretungen anwendbar. Die Tatsache, daß derzeit nur
zwei Kammergesetze einen derartigen Passus aufgenommen haben, liegt wohl daran, daß
beide im Jahr 2001 novelliert wurden und die Problematik des Massenmails in diesem
Bereich erst kürzlich erkannt wurde.
6.2
Ausnahmen vom opt-in-Prinzip für Werbemails?
Manche Gesetze haben eigene Bestimmungen betreffend die Versendung von Werbemails.
Teilweise sind diese aber so formuliert, daß sich durch den Wortlaut der jeweiligen Norm
eine Ausnahme von § 101 TKG ergeben kann. So bestimmt etwa § 75 Abs 4 VAG188, daß
„Anrufe, das Senden von Fernkopien und die Zusendung elektronischer Post zur Werbung für
den Abschluß eines Versicherungsvertrages“ gegenüber Verbrauchern verboten ist, hat er
185
Bundesgesetz über die Kammern der gewerblichen Wirtschaft (Wirtschaftskammergesetz 1998) BGBl I
1998/103 idF BGBl I 2001/29.
186
Gem § 1 WKG bestehen diese Aufgaben ua in der Interessensvertretung der Mitglieder und der Förderung der
gewerblichen Wirtschaft.
187
Bundesgesetz über die Österreichische Apothekerkammer (Apothekerkammergesetz 2001) BGBl I 2001/111.
188
Bundesgesetz vom 18. Oktober 1978 über den Betrieb und die Beaufsichtigung der Vertragsversicherung
(Versicherungsaufsichtsgesetz) BGBl 1978/569 idF BGBl I 2002/46.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
49
6. Kapitel: Ausnahmen in Materiengesetzen
nicht zuvor sein Einverständnis erklärt. Daraus ließe sich schließen, daß die inkriminierte
Handlung gegenüber Unternehmern sehr wohl zulässig ist.
Dasselbe ergibt sich aus dem nahezu ident formulierten § 12 Abs 3 WAG189, auf den auch die
EB zur RV190 zum ECG bezüglich § 7 Abs 1 ECG eingehen, und eine mögliche Auslegung iS
einer Ausnahmeregelung zu § 101 TKG andeuten. Derartige Bedenken können aber zerstreut
werden: Zwar stellt § 12 Abs 3 WAG mit seinem Inkrafttreten am 01.04.2001 die jüngere
Regelung dar, aber es kommt dennoch zu keiner Derogation aufgrund der lex-posterior-Regel,
vielmehr gilt das TKG in diesem Falle als lex specialis gegenüber dem WAG. Diese
Sichtweise bestätigt auch der Verwaltungsgerichtshof191: Erfüllt ein strafbares Verhalten
sowohl den Tatbestand des § 12 Abs 3 WAG, als auch jenen des § 101 TKG – was in der
Regel der Fall sein wird – scheidet eine Bestrafung nach dem WAG aus, da dieses einen
milderen Strafrahmen vorsieht192. Aufgrund des Verbots der Doppelbestrafung kann § 12 Abs
3 WAG nicht zum Tragen kommen. Laut VwGH wird die Bestimmung des WAG immer
dann durch jene des TKG verdrängt, wenn der Täter beide Tatbilder erfüllt. Offengelassen hat
der VwGH allerdings die Frage, was geschieht, wenn der Täter nur ein Tatbild erfüllt,
nämlich jenes des § 101 TKG. Dies trifft dann zu, wenn er gegenüber Unternehmern in der
inkriminierten Form wirbt. Das Fehlen einer Antwort des VwGH auf diese Frage bereitet aber
eigentlich keine Probleme: Denn nichts spricht gegen eine Anwendung des § 101 TKG.
Erfüllt der Täter den Tatbestand, so ist er auch gem § 101 iVm § 104 Abs 3 Z 24 TKG zu
bestrafen.
Die erwähnten Materiengesetze begründen also keine Ausnahmen vom § 101 TKG193. Viel
eher stehen beide Bestimmungen unter dem Leitgedanken des Verbraucherschutzes und sind
deswegen derartig formuliert – wenn auch in Hinblick auf § 101 TKG eine etwas
unglückliche Diktion gewählt wurde.
189
Bundesgesetz über die Beaufsichtigung von Wertpapierdienstleistungen (Wertpapieraufsichtsgesetz) BGBl
1996/753 idF BGBl I 2002/34.
190
817 Blg StProtNR 20. GP. Zum Download unter http://www.e-zentrum.at/rechtsdoku/pdf/ecg.pdf (22.04.02).
191
VwGH 26.06.2000, 2000/17/0001.
192
Gem § 27 Abs 2 WAG beträgt der Strafrahmen für die Verletzung des § 12 WAG 20.000 €.
193
So auch Handig, Unzulässiger Einsatz von Kommunikationsmitteln zu Werbezwecken, SWK 2001 W 75;
Knobl/Hysek, Aktuelle Praxisfragen des Wertpapieraufsichtsgesetzes, ÖBA 2001, 29; gegenteiliger Meinung
Burgstaller/Minichmayr, E-Commerce-Gesetz (2002) 68; Blume/Hammerl, E-Commerce-Gesetz ECG:
Kommentar zum E-Commerce-Gesetz ECG (2002) 82 FN 283.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
50
7. Kapitel: ECG – E-Commerce-Gesetz
7. Kapitel:
7.1
ECG – E-Commerce-Gesetz
Allgemeines
Die E-Commerce-RL wurde, anders als die bisherigen RL im Bereich des e-commerce, nicht
durch Einfügungen in die betreffenden Gesetze, sondern durch ein eigenes Gesetz, das ECommerce-Gesetz (ECG), ins innerstaatliche Recht transformiert194. Dieses trat am
01.01.2002 in Kraft, etwas mehr als zwei Wochen vor Ende der Umsetzungsfrist am
17.01.2002195. Es findet Anwendung nicht nur auf den B2C-Bereich, sondern auch auf den
B2B- und den C2C196-Bereich197.
In den §§ 20 ff sind das Herkunftslandprinzip der E-Commerce-RL und seine Ausnahmen
geregelt. Das Herkunftslandprinzip legt die Zuständigkeit des Wohnsitzstaats für die
Überwachung der Tätigkeit der in seinem Territorium ansässigen Diensteanbieter fest; die
anderen Mitgliedstaaten dürfen den freien Verkehr jener Dienstleistungen, die den
Anforderungen ihres Herkunftslandes entsprechen, nicht einschränken. Der international
tätige Diensteanbieter hat somit nur die Vorschriften des Staates seiner Niederlassung198 zu
beachten199. Dieser Grundsatz soll wesentlich zur Rechtssicherheit und damit zur Förderung
des e-commerce beitragen200.
Die Frage der Zulässigkeit von UCE fällt gem § 21 Z 8 ECG unter die Ausnahmen vom
Herkunftslandprinzip, was bedeutet, daß hier – soweit anwendbar – nationales Recht gilt201.
194
Zankl, Der Entwurf zum E-Commerce-Gesetz, NZ 2001, 325.
Vgl Art 22 Abs 1 E-Commerce-RL.
196
Dieser Bereich ist in Bezug auf UCE natürlich zu vernachlässigen, lediglich UBE wären hier von Relevanz;
diese werden aber vom ECG nicht behandelt.
197
Zankl, E-Commerce-Gesetz in Sicht, AnwBl 2001, 459.
198
Die Definition des Niederlassungsbegriffs findet sich in § 3 Z 3 ECG: Voraussetzung für eine Niederlassung
ist
- eine Wirtschaftstätigkeit, die
- mittels einer festen Einrichtung
- auf unbestimmte Zeit
- tatsächlich ausgeübt wird.
Reine Hardwaregegebenheiten, etwa der Standort eines Servers oder die Zugriffsmöglichkeit auf eine
Internetseite in einem Mitgliedstaat, begründen keine Niederlassung.
199
Zankl, AnwBl 2001, 459.
200
Denn der Diensteanbieter ist nicht einer Vielzahl von Rechtsordnungen unterworfen, sondern nur der
Rechtsordnung jenes Staates, in dem er eine Niederlassung bzw den Mittelpunkt seiner Tätigkeit hat. Stomper,
Europäische Union regelt E-Commerce, SWK 2000 W 59. In der Praxis ist das Herkunftslandprinzip allerdings
umstritten.
201
Sehrschön/König, Der österreichische Ministerialentwurf zum E-Commerce-Gesetz,
http://www.laga.at/rechtsprobleme/doks/ecg-entwurf.pdf (04.06.02).
195
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
51
7. Kapitel: ECG – E-Commerce-Gesetz
Die Aufnahme dieses Bereichs in die Ausnahmen begründet sich damit, daß es den
Mitgliedstaaten offen stehen soll, welches System (opt-in oder opt-out) sie wählen202. Die
Diensteanbieter aus anderen Mitgliedstaaten sollen die österreichische Lösung aber auch dann
respektieren, wenn in ihrem Herkunftsland das opt-out-System gilt203. Dies spricht im
Übrigen auch gegen die in Kap 5.3.8 erwähnte Inländerdiskriminierung204.
7.2
Kommerzielle Kommunikation
Der dritte Abschnitt des ECG beinhaltet die Bestimmungen zur kommerziellen
Kommunikation205. § 6 ECG (abgedruckt unter Anhang I) bestimmt Informationspflichten des
Dienstanbieters206 betreffend kommerzielle Kommunikation, etwa die klare und eindeutige
Erkennbarkeit als kommerzielle Kommunikation (Abs 1 Z 1) und des Auftraggebers (Abs 1
Z 2).
§ 8 ECG erklärt elektronische kommerzielle Kommunikation für Angehörige geregelter
Berufe unter Berücksichtigung der berufsrechtlichen Vorschriften grundsätzlich für zulässig.
Der damit zum Ausdruck gebrachte Grundsatz der Medienneutralität des Rechts besagt, daß
Handlungen, die offline standeswidrig sind, dies auch online sein sollen 207. Dies bedeutet im
Ergebnis, daß diese Berufsgruppen das Internet ebenso als Werbemedium einsetzen können
wie auch andere offline-Medien.
202
Diese Wahlfreiheit liegt zumindest nach geltendem Gemeinschaftsrecht noch vor, dies könnte sich allerdings
mit Umsetzung des Vorschlags zur neuen Datenschutz-RL ändern. Vgl Kap 3.5; Zankl, E-Commerce-Gesetz:
Kommentar und Handbuch (2002) 246 FN 543.
203
Zankl, E-Commerce-Gesetz 246 Rz 336.
204
Da das ECG nur UCE betrifft, ist auf Massensendungen das Herkunftslandprinzip hingegen anzuwenden, das
Verbot derselben gem § 101 TKG kann also zu einer Inländerdiskriminierung führen. Vgl Parschalk/Zuser/Otto,
Telekommunikationsrecht (2002) 138 FN 620.
205
Die Definition hierzu findet sich in § 3 Z 6 ECG: Werbung iwS, auch durch Dritte, ist umfaßt.
206
„Diensteanbieter“ ist gem § 3 Z 2 ECG jede Person oder rechtsfähige Einrichtung, die Dienste der
Informationsgesellschaft bereitstellt. Ein solcher „Dienst der Informationsgesellschaft“ ist gem § 3 Z 1 ECG ein
idR
gegen Entgelt
- elektronisch
- im Fernabsatz
- auf individuellen Abruf des Empfängers
bereitgestellter Dienst. Werbung per e-mail ist also jedenfalls ein Dienst der Informationsgesellschaft.
207
Vgl Punkt 3 zu § 8 ECG der EB zur RV.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
52
7. Kapitel: ECG – E-Commerce-Gesetz
7.3
§ 7 ECG im Verhältnis zu § 101 TKG
§ 7 ECG (abgedruckt unter Anhang I) trägt den Titel „Nicht angeforderte kommerzielle
Kommunikation“ und ist die für UCE bedeutsamste Bestimmung des ECG. Sie bezieht sich
nur auf Werbemails, nicht auch auf Massenmails oder e-mail-Newsletter. Vorweg sei gleich
erwähnt, daß die Bestimmung in Hinblick auf § 101 TKG legistisch etwas mißglückt ist.
7.3.1
Die Kennzeichnungspflicht
§ 7 Abs 1 trägt jenem Diensteanbieter, der zulässigerweise ohne vorherige Zustimmung des
Empfängers kommerzielle Kommunikation per e-mail versendet, auf, diese so zu gestalten,
daß sie beim Eingang beim Nutzer208 klar und unzweideutig als solche zu erkennen ist.
Diese Bestimmung erscheint in Hinblick auf das österreichische „Spamverbot“ des § 101
TKG kurios. Da § 7 Abs 3 ECG klar stellt, daß bestehende oder zukünftige
Rechtsvorschriften, welche die Zulässigkeit der Versendung von UCE behandeln, unberührt
bleiben, ist § 101 TKG zweifellos weiterhin anwendbar209. Wie kann man aber
zulässigerweise ohne vorherige Zustimmung des Empfängers ein UCE verschicken?
Gem § 101 TKG bedarf schließlich die Zusendung von UCE der vorherigen Zustimmung des
Empfängers, um den Versender straflos zu halten. Die Kennzeichnungspflicht des Art 7 Abs 1
E-Commerce-RL wendet sich eindeutig nur an jene Mitgliedsstaaten, die unerbetene
kommerzielle Kommunikation zulassen. Warum wurde die Bestimmung aber dennoch ins
innerstaatliche Recht aufgenommen?
In den EB zur RV210 wird die Umsetzung des Art 7 Abs 1 E-Commerce-RL damit begründet,
daß einzelgesetzliche Bestimmungen, wie § 12 Abs 3 WAG, einen Umkehrschluß in Richtung
opt-out-Lösung zuließen (vgl Kap 6.2)211.
Zwar spricht das TKG – im Gegensatz zum ECG – von elektronischer Post „zu
Werbezwecken“
(siehe
Kap
5.3.2),
während
im
Letzteren
von
„kommerzieller
Kommunikation“ die Rede ist. Doch gem § 3 Z 6 ECG sind unter „kommerzieller
Kommunikation“ Werbung und andere absatzfördernde Kommunikationsformen zu
208
Nutzer kann gem § 3 Z 4 ECG jede natürliche oder juristische Person, oder sonstige rechtsfähige Einrichtung
sein.
209
Weiters anwendbar bleiben auch §§ 16, 354 ABGB, § 1 UWG ; Vgl Punkt 3 zu § 7 ECG der EB zur RV.
210
Punkt 2 zu § 7 ECG.
211
Zankl, E-Commerce-Gesetz 110 Rz 118
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
53
7. Kapitel: ECG – E-Commerce-Gesetz
verstehen, folglich liegt hier ein auf das Kriterium „kommerziell“ eingeschränkter und somit
engerer Werbebegriff vor. Diese unterschiedliche Diktion deutet aber mE eher nicht auf einen
divergierenden Werbebegriff hin, sondern ergibt sich aus den Ursprüngen der beiden
Bestimmungen: Die Diktion des TKG entspringt nationaler, jene des ECG europäischer
Gesetzgebung. Es ist naheliegend, daß der Wortlaut der englischen Version der E-CommerceRL212, „commercial communications“, ohne Hintergedanken einfach als „kommerzielle
Kommunikation“ übersetzt wurde213. Lediglich auf nicht-kommerzielle Werbung, also
Werbung ohne Gewinnerzielungsabsicht214, ist der zweite Abschnitt nicht anwendbar215.
Die Bestimmung des ECG ist daher unter Berücksichtigung des opt-in-Systems des TKG zu
interpretieren: Die Versendung einer UCE ist nur zulässig, wenn eine vorherige Zustimmung
durch den Empfänger stattgefunden hat, und – in diesem Sinne stellt das ECG sogar erhöhte
Anforderungen – das UCE klar und eindeutig als Werbung erkennbar ist (§ 101 TKG iVm § 7
ECG)216. Diese zusätzliche Kennzeichnung217 erleichtert einerseits das eindeutige Erkennen
von
(erwünschten)
Werbemails,
andererseits
trägt
sie
zur
Verbesserung
der
Funktionsfähigkeit von Software-Filtern bei und verringert damit das Risiko der
Netzüberlastung218. Für eine Deutung der Kennzeichnungspflicht des ECG als zusätzliches
Erfordernis spricht auch der Offenkundigkeitsgrundsatz des § 5 Abs 3 KSchG219. Diese
Norm legt für Ferngespräche mit Verbrauchern fest, daß der Name bzw die Firma des
Unternehmers und der geschäftliche Zweck des Gesprächs gleich zu dessen Beginn klar und
verständlich offenzulegen sind220. Auch diese Bestimmung gilt zusätzlich zu den
212
Directive 2000/31/EC of the European Parliament and of the Council of 8 June 2000 on certain legal aspects
of information society services, in particular electronic commerce, in the Internal Market (Directive on electronic
commerce), Directive 2000/31/EC, OJ L 178 v 17.07.2000 S 1.
213
Anderer Meinung Laga/Sehrschön, die in den unterschiedlichen Begriffen ein Auseinanderklaffen des
Werbebegriffes orten. Der OGH, der sich an der Definition der Irreführungs-RL orientiert (vgl Kap 5.3.2), lege
den Begriff weiter aus, als es die Definition zur „kommerziellen Kommunikation“ in § 3 Z 6 ECG zuließe.
Laga/Sehrschön, E-Commerce-Gesetz: Praxiskommentar (2002) 38.
214
Etwa Werbung für Spendenorganisationen.
215
Vielleicht handelt es sich hier tatsächlich um eine „planmäßige Lücke“, und die Kennzeichnungspflicht soll
gerade nur den kommerziell tätigen Bereich treffen.
216
Auch jener Empfänger, der sich mit dem Empfang einverstanden erklärt hat, soll Werbemails sofort als solche
erkennen können. Denn aus der Zustimmung folgt nicht notwendigerweise auch die Bereitschaft, jedes e-mail
auch zu öffnen. Vgl Zankl, E-Commerce-Gesetz 111 Rz 120.
217
Bereits der Betreff der Nachricht soll auf ihren kommerziellen Charakter hinweisen, arg. „bei ihrem Eingang
beim Nutzer“. Der Empfänger soll also ohne die Nachricht zu öffnen erkennen können, daß es sich um Werbung
handelt; vgl Zankl, E-Commerce-Gesetz 111 Rz 119; anderer Meinung Blume/Hammerl, E-Commerce-Gesetz
81.
218
Vgl Punkt 2 zu § 7 ECG der EB zur RV.
219
Bundesgesetz vom 8. März 1979, mit dem Bestimmungen zum Schutz der Verbraucher getroffen werden
(Konsumentenschutzgesetz) BGBl 1979/140 idF BGBl I 2001/98.
220
Der Offenkundigkeitsgrundsatz ergibt sich auch aus der Rechtsprechung: OGH 14.03.2000, 4 Ob 64/00s (vgl
Kap 4.3); so auch Zib, Aktuelle Rechtsfragen bei Internet-Werbung und Internet Domain-Namen, VR 2001, 35.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
54
7. Kapitel: ECG – E-Commerce-Gesetz
Anforderungen des § 101 TKG, ein Anruf zu Werbezwecken ist nicht allein deswegen
zulässig, weil die Formerfordernisse des § 5 Abs 3 KSchG eingehalten wurden.
7.3.2
Die Robinsonliste
§ 7 Abs 2 verpflichtet die RTR-GmbH zur Führung einer Robinsonliste. Der Eintrag in diese
müsse kostenlos erfolgen können, und die Diensteanbieter hätten diese Liste zu beachten.
Auch diese Bestimmung wirkt auf den ersten Blick eigenartig: Was für einen Sinn hat eine
Robinsonliste iSd opt-out Lösung im bestehenden System des opt-in gem § 101 TKG? Mit
dem Aufscheinen in der Liste demonstriert der sich in eine solche Liste Eintragende seine
offenkundige Ablehnung von UCE221. Allerdings gilt die Liste nur subsidiär zum opt-inSystem des § 101 TKG. Ohne vorherige Zustimmung ist daher – auch ohne Aufscheinen der
jeweiligen e-mail-Adresse des Empfängers in der Robinsonliste – die Versendung von
Werbemails unzulässig. Umgekehrt ergibt sich aus der Subsidiarität der Liste folgendes:
Wenn der Empfänger einem bestimmten Unternehmen seine Zustimmung iSd § 101 TKG
erteilt hat, so darf das Unternehmen trotz Eintrag jenes Empfängers in die Robinsonliste
weiterhin Werbemails an diesen verschicken, bis er die Zustimmung versagt222. Denn genauso
wenig, wie aus der Nicht-Eintragung in die Liste geschlossen werden darf, daß eine
Zustimmung vorliegt, ebenso wenig bedeutet die Eintragung eine ausschließliche Ablehnung.
Die Liste soll nicht dazu führen, daß erwünschte Kommunikation unzulässig wird. Für die
Werbetreibenden gilt also: Liegt die Zustimmung des Empfängers vor, braucht der
Robinsonliste keine Beachtung geschenkt werden. Ohne vorherige Zustimmung bleibt die
Versendung von Werbemails unzulässig.
Die Robinsonliste erfüllt aber – trotz offenbar mangelndem Anwendungsbereich – durchaus
eine wichtige deklarative Rolle: Sie ist schließlich auch von Diensteanbietern der übrigen
Mitgliedsstaaten zu beachten223. Durch einen Eintrag in die Liste wird also auch UCE aus
dem Ausland – zumindest des EWR-Raums – ausgeschlossen. Die Liste soll, so die
erläuternden Materialien, ausländischen Diensteanbietern die Möglichkeit bieten, durch
Einblick in die Liste „das Risiko von zivil- und wettbewerbsrechtlichen Unterlassungsklagen“
221
Daraus folgt – vorausgesetzt man hält die Rechtsansicht des OGH zu dieser Frage hier nicht für analogiefähig
(vgl Kap 5.3.2)–, daß an jene Adressen, welche sich in der Liste befinden, nicht einmal ein Anfragemail, ob man
Werbung erhalten wolle, zulässig ist.
222
Kronegger, http://www.rtr.at/web.nsf/lookuid/EC752CEEA0A3AAD8C1256B99002DDBD7/$file/Merkblatt_
unerwuenschte_E-Mail.pdf.
223
Dies ergibt sich aus Art 7 Abs 2 E-Commerce-RL.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
55
7. Kapitel: ECG – E-Commerce-Gesetz
österreichischer Nutzer zu vermindern“. Natürlich kann dieses Risiko nicht gänzlich
ausgeschlossen werden, schließlich stehen auch jenen Usern, die sich nicht in die Liste
eingetragen haben, derartige Ansprüche zu – denn der Bereich der e-mail-Werbung ist vom
Herkunftslandprinzip ausgenommen. Stomper erklärt die vorliegende Passage mit der
Vermutung, der Gesetzgeber gehe davon aus, daß besonders jene User, die sich in die Liste
eintragen, bereit seien, gegen UCE vorzugehen224. Weiters gilt zu beachten, daß das ECG
auch hier über den Mindeststandard des Art 7 Abs 2 E-Commerce-RL hinausgeht, da es auch
juristische Personen befähigt, sich in eine Robinsonliste einzutragen.
Die österreichische Liste existiert bereits, und wird – wie im ECG vorgesehen – von der RTRGmbH geführt. Diese präsentiert die Robinsonliste auf ihrer Homepage225 eher zurückhaltend,
und weist darauf hin, daß ein sehr weiter Kreis von Diensteanbietern darauf zugreifen könne,
und daher ein Mißbrauch nicht auszuschließen sei226 (vgl dazu Kap 5.3.4).
7.3.3
Konsequenzen
Interessanterweise
sind
an
die
in
§
7
ECG
festgelegten
Vorschriften
keine
Strafbestimmungen geknüpft. Lediglich die Nichteinhaltung der Informationspflichten des §
6 Abs 1 ECG227 ist gem § 26 Abs 1 Z 2 ECG mit bis zu 3.000 € Geldstrafe bedroht. Der
Gesetzgeber scheint also in bezug auf UCE mit § 101 TKG und der damit verbundenen
Strafdrohung von 36.336 € gem § 101 Abs 3 Z 24 das Auslangen zu finden228. Der Verzicht
auf eine Strafdrohung im ECG läßt darauf schließen, daß § 7 ECG tatsächlich eher für
ausländische Diensteanbieter im zivil- bzw wettbewerbsrechtlichen Sinne229 von Relevanz ist.
Weiters stellt § 7 ECG, wie § 101 TKG, ein Schutzgesetz iSd § 1311 ABGB dar, dessen
Verletzung Schadenersatzansprüche auch gegen inländische Diensteanbieter nach sich ziehen
224
Stomper, SWK 2001 W 110.
http://www.tkc.at/web.nsf/deutsch/Telekommunikation~Konsumentenservice~E-Commerce-Gesetz,
(01.03.02).
226
Einen guten Vorschlag zur Einschränkung dieser Mißbrauchsgefahr liefern Laga/Sehrschön: Die
Robinsonliste solle nicht veröffentlicht werden, sondern der werbende Diensteanbieter solle eine Liste der
möglichen Empfänger an die RTR-GmbH senden, die im Zuge eines automatisierten Abgleichs um jene
Adressen bereinigt werde, die in der Robinsonliste enthalten sind. Laga/Sehrschön, E-Commerce-Gesetz 39.
Allerdings ändert auch dieser Vorschlag nichts an der Unzulässigkeit von UCE nach nationalem Recht. Der
Diensteanbieter kann also auch nach erfolgtem Abgleich für ihn negative Rechtsfolgen nicht ausschließen.
Die Führer der deutschen Robinsonliste meinen hingegen, die Mißbrauchsgefahr durch „Kontrolladressen“
einschränken zu können. Vgl http://www.robinsonlist.de.
227
Zur Einschränkung auf Abs 1 der Bestimmung siehe Zankl, E-Commerce-Gesetz 272 Rz 383.
228
Jedoch kann die Nichtbeachtung der Robinsonliste durch Adressenverlage und Direktwerbeunternehmen
einen Verstoß gegen § 268 Abs 8 GewO darstellen und gem § 368 Z 14 GewO eine Verwaltungsstrafe von bis
zu 1.090 € nach sich ziehen. Vgl Zankl, E-Commerce-Gesetz 111 Rz 121; Kinscher, GewO11 (2001) 411.
229
Schließlich ist eine Verwaltungsstrafe bei Sachverhalten mit Auslandsbezug meist nicht unproblematisch.
225
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
56
7. Kapitel: ECG – E-Commerce-Gesetz
kann230. Außerdem kann ein Unterlassungsanspruch eines Verbandes nach § 28a Abs 1
KSchG begründet werden und auch Unterlassungs- und Schadenersatzansprüche nach dem
UWG sind denkbar231.
7.4
Haftung des Providers232
Neben der Verantwortlichkeit des konkreten Spammers ist auch eine Haftung des Providers
denkbar, da durch die Zurverfügungsstellung seiner Anlagen die Verbreitung von Spam
überhaupt erst ermöglicht wird.
Das ECG beinhaltet in seinem fünften Abschnitt ein System der „horizontalen
Haftungsbeschränkung“,
dh,
es
werden
keine
Haftungsvoraussetzungen,
sondern
Haftungsbefreiungsvoraussetzungen festgelegt233, bei deren Vorliegen jegliche Haftung
ausgeschlossen ist – mit einer Ausnahme, dazu aber gleich. Die Haftungsbefreiungsvoraussetzungen sind je nach Provider-Typ in funktionaler Trennung234 unterschiedlich
geregelt. Der reine Access-Provider wird eher befreit als der Host-Provider, der ContentProvider kann unter keine Befreiung fallen, da er für seine eigenen Inhalte natürlich
einzustehen hat. Liegen die Voraussetzungen nicht vor, so ergibt sich dennoch nicht
automatisch eine Haftung. Die einzelnen Tatbestände sind vielmehr einzeln zu prüfen235.
Der e-mail-Provider stellt – zumindest technisch gesehen – den klassischen Host-Provider iSd
§ 16 ECG dar236. Die verwaltungsstrafrechtliche Haftungsbefreiung von § 101 TKG iVm
§ 104 Abs 3 Z 24 TKG gilt für ihn dann, wenn er von der rechtswidrigen Tätigkeit (also dem
Spamming) keine tatsächliche Kenntnis hat (Abs 1 Z 1 erster Teilsatz).
230
Zankl, E-Commerce-Gesetz 112 Rz 121.
Blume/Hammerl, E-Commerce-Gesetz 84.
232
Um nicht den Rahmen dieser Diplomarbeit zu sprengen, soll auf diese Problematik nur kurz eingegangen
werden. Zur Konkretisierung des Problembereichs sei auf die einschlägige Literatur verwiesen.
233
Zankl, AnwBl 2001, 459; Zankl, NZ 2001, 325; Zankl, Was ich nicht weiß macht mich nicht haftbar, Die
Presse v 16.07.2001, http://www.diepresse.at/services/archiv/archiv_download.asp?id=77169 (01.03.02).
234
Viele Diensteanbieter stellen verschiedene Dienste zur Verfügung. Die Unterscheidung wird also je nach
Tätigkeitsfeld vorgenommen. Zankl, E-Commerce-Gesetz 148 Rz 184.
235
Zankl, E-Commerce-Gesetz 174 Rz 225.
236
Sowohl der herkömmliche e-mail-Provider, als auch der Web-mail-Anbieter gehören zur Gruppe der HostProvider, da sie dem User Speicherplatz zur Verfügung stellen bzw die von ihm eingegebene Information auf
ihrem Rechner verarbeiten. Zankl, E-Commerce-Gesetz 172.
Anderer Meinung Blume/Hammerl, die argumentieren, daß die e-mails früher oder später vom Server abgeholt
werden und daher nur zwischengespeichert werden. Außerdem steht der paßwortgesicherte Speicherplatz
rechtlich gesehen nur dem konkreten User zur Verfügung. Aufgrund dieses nicht-öffentlichen Charakters des email-Dienstes sei der e-mail-Provider eher als „Übermittler“ iSd § 13 ECG einzustufen. Blume/Hammerl, ECG
119.
231
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
57
7. Kapitel: ECG – E-Commerce-Gesetz
Schadenersatz muß er nur dann nicht leisten, wenn er sich keiner Tatsachen oder Umstände
bewußt ist, aus denen sich eine Rechtswidrigkeit „offensichtlich“ ergibt (Abs 1 Z 1 zweiter
Teilsatz). Diese Ausnahme vom System der horizontalen Haftungsbeschränkung stellt also
einen höheren Anspruch an den Provider. Im Gegensatz zur sonstigen Verantwortlichkeit
haftet er nicht erst bei Kenntnis iSd § 5 Abs 3 StGB237 (Wissentlichkeit), sondern schon bei
bewußt fahrlässiger Nichtkenntnis (Kennenmüssen) der Rechtswidrigkeit. Bezüglich der
Offensichtlichkeit ist auf den juristischen Laien abzustellen.238
Gem § 16 Abs 1 Z 2 ECG kann der Provider aber selbst bei Kenntnis der Rechtswidrigkeit
haftungsfrei werden, wenn er unverzüglich Maßnahmen ergreift, um dieselbe zu unterbinden.
Fraglich gestaltet sich die konkrete Anwendung des § 16 ECG auf den e-mail-Provider. In der
Regel wird der e-mail-Provider nichts von der rechtswidrigen Versendung von Spam über
seinen Server wissen, da er bekannterweise keinen Einblick in den Inhalt der versandten emails nehmen darf. Fraglich ist aber, ob nicht aufgrund des Aufscheinens eines
unverhältnismäßig großen Aufkommens von e-mail-Verkehr in den Verbindungsdaten eines
bestimmten Users „offensichtlich“ ist, daß dieser massenhaft e-mails verschickt, und damit
gegen § 101 TKG verstößt. Jedenfalls wird der Provider – zumindest schadenersatzrechtlich –
dann verantwortlich, wenn er von anderen Usern darauf hingewiesen wird, daß Spams über
seinen Server verschickt werden und er diese Hinweise ignoriert239. Aus diesem Grund zahlt
es sich für den User jedenfalls aus, wie in Kap 2.5.1 beschrieben, ein e-mail an den Provider
zu schicken, in dem auf den Spammer hingewiesen wird. Ob sich die Anschuldigungen als
wahr erweisen, ist für den Provider aber nur schwer feststellbar, und zwar bloß anhand des
vom Beschwerten weitergeleiteten e-mails des Spammers oder, im Falle von massenhafter
Versendung, anhand der Vermittlungsdaten. Gegebenenfalls wird der Provider den konkreten
User zur Rede zu stellen haben. Allerdings kann er keine Maßnahmen iSd § 16 Abs 1 Z 2
ECG ergreifen. Er kann schon rein technisch gesehen die „Informationen“ nicht „entfernen“,
da er dazu auf die Mailboxen der Empfänger zugreifen müßte. Auch kann er den „Zugang“ zu
ihnen nicht „sperren“, da er damit jeden e-mail-Verkehr des Users sperren müßte – schließlich
darf er in die e-mails keine Einsicht nehmen. Die einzige Maßnahmen, die der Provider also
237
Bundesgesetz vom 23. Jänner 1974 über die mit gerichtlicher Strafe bedrohten Handlungen (Strafgesetzbuch)
BGBl 1974/60 idF 2002/62.
238
Näheres zur subjektiven Tatseite siehe Blume/Hammerl, ECG 142; Burgstaller/Minichmayr, E-CommerceGesetz 122; Zankl, E-Commerce-Gesetz 181.
239
Zankl, AnwBl 2001, 459; Zankl, Was ich nicht weiß macht mich nicht haftbar, Die Presse v 16.07.2001,
http://www.diepresse.at/services/archiv/archiv_download.asp?id=77169 (01.03.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
58
7. Kapitel: ECG – E-Commerce-Gesetz
ergreifen könnte, wären einerseits – soweit seine AGB dies abdecken – die sofortige
Beendigung der Vertragsbeziehung und andererseits die verwaltungsstrafrechtliche Anzeige.
Bezüglich der örtlichen Anwendbarkeit fällt die Verantwortlichkeit der Diensteanbieter gem
§ 3 Z 8 ECG in den koordinierten Bereich. Das bedeutet, daß das Herkunftslandprinzip gilt.
Auf Provider, die in einem anderen Mitgliedsstaat niedergelassen sind, sind diese
Bestimmungen also nicht anzuwenden, für sie gelten die Haftungsbeschränkungen ihres
Niederlassungsstaates – dort werden aber im Regelfall ähnliche Bestimmungen vorhanden
sein.. Des fünfte Abschnitt ist also nur auf inländische und gegebenenfalls auf außereuropäische Diensteanbieter anwendbar240.
240
Zankl, E-Commerce-Gesetz 177 Rz 228.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
59
8. Kapitel: Allgemeines zu SMS
2. TEIL:
8. Kapitel:
8.1
SMS – SPAMMING
Allgemeines zu SMS
Was ist SMS?
Das Short Message Service erlaubt den mobilen Versand und Empfang von
Kurzmitteilungen über GSM241-Mobiltelefone. Die über dieses System verschickten,
alphanumerischen Kurzmitteilungen, im allgemeinen Sprachgebrauch „SMS“ genannt242,
können bis zu 160 Zeichen lang sein243. Der Text wird über den Zifferblock am Mobiltelefon
eingegeben, wobei jeweils drei bis vier Buchstaben auf eine Ziffer kommen244. Das SMS wird
zuerst zur Kurzmitteilungszentrale übertragen und von dort an den Empfänger zugestellt; das
Mobiltelefon des Empfängers muß nicht eingeschaltet sein, um die Nachricht zu erhalten, sie
wird vom SMS-Server bis zur erfolgreichen Zustellung zwischengespeichert245. Die
241
Diese Bezeichnung leitet sich ursprünglich von „Groupe Spéciale Mobile“ ab, einer 1982 zur Entwicklung
eines europäischen Standards für Mobilfunknetze eingerichteten Arbeitsgruppe. Der erarbeitete Standard ist
mittlerweile weltweit als „Global System for Mobile communications“ verbreitet. Der Frequenzbereich des
digitalen GSM-Netzes liegt zwischen 900 und 1900 MHz. GSM stellt die zweite Mobilfunkgeneration nach
analogen Systemen dar, die dritte Generation, UMTS (Universal Mobile Telecommunications System), scharrt
schon in den Startlöchern.
Vgl dazu Glossar von FMK, dem Forum Mobilkommunikation unter http://www.fmk.at/glossar/popup_head.cfm
(03.05.02); FMK, Weißbuch Mobilkommunikation, http://www.fmk.at/mobilkom/dl/FMK_1-1.pdf (03.05.02)
242
Diese Bezeichnung hat sich mittlerweile weltweit durchgesetzt. Seltsamerweise wird SMS aber gerade in
Großbritannien umgangssprachlich als „fax“ bezeichnet.
243
Neuere Geräte lassen auch längere Nachrichten zu, allerdings werden diese automatisch in mehrere
Nachrichten à 160 Zeichen zerlegt, und je nach Gerät des Empfängers entweder als eine (längere) Nachricht oder
als mehrere Einzelnachrichten dargestellt.
244
Mit der Taste „2“ können zB „A“, „B“ und „C“ eingegeben werden. Je nachdem, wie oft die Taste gedrückt
wird, erhält man einen der drei Buchstaben (zB 2x Drücken für „B“).
245
Der SMS-Server (Short Message Service Center, SMSC) greift auf das sog Home Location Register (HLR)
zu. In diesem Register finden sich genaue Informationen, wo (in welcher Zelle) sich der Teilnehmer sich gerade
aufhält, und ob der Teilnehmer aktiv oder inaktiv ist. Ist der Status des Teilnehmers „inaktiv“, so bedeutet dies,
daß sein Telefon ausgeschaltet ist, er keinen Empfang hat, oder sein SMS-Speicher voll ist. In diesem Fall wird
das SMS zwischengespeichert und zu einem späteren Zeitpunkt der nächste Zustellversuch unternommen.
Glückt dieser, wird die Nachricht als „gesendet“ markiert und gelöscht.
Vgl http://www.webopedia.com/TERM/short_message_service.html (06.05.02); FMK, Weißbuch Mobilkommunikation, http://www.fmk.at/mobilkom/dl/ACF83C8.pdf (06.05.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
60
8. Kapitel: Allgemeines zu SMS
Zustellversuche erfolgen periodisch, jeder Nutzer kann über sein Mobiltelefon einstellen, für
wie lange die SMS bereitgehalten werden sollen246.
Die verfügbare Speicherkapazität für SMS variiert: Der Standard liegt (derzeit noch) bei 1020 Nachrichten, die auf der SIM-Karte247 gespeichert werden. Manche Geräte verfügen auch
über einen geräteinternen Speicher, der eine Speicherung von wesentlich mehr SMS zuläßt248.
Fest steht, daß die „SMS-Inbox“ keinesfalls mit einer Mailbox zu vergleichen ist. Der
Speicherplatz ist viel schneller verbraucht, und ist der Speicher erst einmal voll, können
weitere Nachrichten nicht mehr angenommen werden. Diese werden zwar, wie oben erwähnt,
zu einem späteren Zeitpunkt erneut zugestellt, doch kann es hierdurch zu einer beträchtlichen
Verspätung brisanter Nachrichten kommen.
8.2
Versand und Kosten
Der Empfang von SMS-Nachrichten ist kostenlos, der Versand vom Mobiltelefon kostet je
nach Tarifmodell und Anbieter zwischen 10 und 22 €-Cent. Auch über das Internet können
SMS verschickt werden: Eine große Anzahl von Anbietern stellt diesen Dienst online zur
Verfügung (Web-SMS). Der Versand ist in diesem Fall entweder gratis249, oder mit zumindest
nur geringen Kosten verbunden250. Der größte österreichische online-SMS-Anbieter ist
sms.at, eine Tochter der Universal Communication Platform AG (UCP)251, mit über 1.8 Mio
registrierten Usern252. Konnte man jahrelang beliebig viele SMS gratis, ja sogar „anonym“253,
246
Im Bereich von wenigen Stunden bis zu mehreren Wochen.
Subscriber Identity Module, das „Herzstück“ des Mobiltelefons. Diese vom Betreiber zur Verfügung gestellte
Chipkarte enthält die Daten der Benutzerberechtigung und dient als Speicher für Telefonnummern, SMSNachrichten, Zusatzapplikationen, etc.
248
Ich nenne hier bewußt keine Zahlen. Technisch gesehen ist die Speicherkapazität im Hinblick auf die im
Entstehen befindliche Kompatibilität von Mobiltelefonen mit Miniaturmassenspeichern nach oben beinahe
unbegrenzt (zB bietet ein Hersteller eine Verschmelzung von Mobiltelefon und Palmtop an, der über einen
MultiMediaCard-Slot verfügt). Allerdings geht ab einer gewissen Anzahl von gespeicherten SMS zweifelsohne
die Übersicht auf dem – notwendigerweise klein gehaltenen – Mobiltelefondisplay verloren. Eine Begrenzung
des SMS-Speichers scheint also eher aus diesem Grund geboten.
249
Zumindest vorläufig etwa bei den Mobilfunkanbietern selbst. Einige Anbieter finanzieren „Gratis-SMS“ auch
mit Werbung im Anhang.
250
Die Kosten betragen nur einen Bruchteil von jenem Betrag, der für SMS direkt vom Mobiltelefon aus
versandt berappt werden muß. Außerdem ist es zugegebenermaßen bequemer, mit Tastatur als mit numerischem
Block zu arbeiten.
251
http://www.ucp.at/index.html (03.05.02).
252
sms.at keyfacts, http://media.sms.at/at/at_03.html (03.05.02).
253
Die IP-Adresse wurde dennoch gespeichert, man muß hier also von zumindest eingeschränkter Anonymität
ausgehen, da die IP-Adressen meist einem konkreten Anschluß zugerechnet werden können. Eine tatsächliche
Anonymität ist also fast nur in Internetcafés gegeben.
247
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
61
8. Kapitel: Allgemeines zu SMS
verschicken, ist das Service seit kurzem kostenpflichtig254. Wie in vielen anderen Bereichen
des e-commerce geht der Trend auch hier in Richtung Kostenpflicht für Dienste, die
ursprünglich – zumindest für den Endnutzer –kostenlos waren255.
8.3
Einsatzmöglichkeiten von SMS
Der anfangs unterschätzte Dienst „SMS“ boomt: Allein im Dezember 2001 wurden weltweit
30 Milliarden SMS versandt256. Mit einem Mobiltelefon-pro-Kopf-Anteil von über 80%
rangiert Österreich auf dem siebten Platz weltweit, im Jahre 1998 nahm es nur den 15. Platz
ein257. Mittlerweile hat das ins Mobiltelefon integrierte SMS den altgedienten Pager in
Österreich abgelöst258. Der einem ständigen Preisverfall unterliegende Dienst wird
überwiegend privat genutzt, findet mittlerweile aber auch in der Logistik259 und als
„Blaulicht“-SMS260 Anwendung. Ebenso im täglichen Geschäftsverkehr hält das SMS
Einzug, kann es doch so manches e-mail oder Telefonat ersetzen261.
254
Nur mehr fünf SMS pro Monat sind kostenlos, und dies auch nur für registrierte Kunden. Will man sich nicht
registrieren, muß man in Kauf nehmen, daß dem SMS eine Werbebotschaft angehängt wird, und daß der
Versand meist länger dauert, da nur mehr ein bestimmtes „Minutenkontingent“ an Gratis-SMS zur Verfügung
steht, welches unter Tags eigentlich permanent erschöpft ist. Vgl http://www.sms.at/dienste/ (03.05.02).
255
Selbstverständlich waren diese Dienste nie kostenlos, sondern die Finanzierung konnte anders geregelt
werden, zB über Werbeeinnahmen. Mit der gesteigerten Nutzung von SMS steigen auch die Kosten der
Anbieter, neue Hardware muß angeschafft werden um eine Überlastung der Anlagen hintanzustellen. Die
Anbieter stehen nun vor der Wahl, entweder einen Teil der Kosten auf den Kunden zu überwälzen, höhere
Entgelte für Werbeeinschaltungen zu verlangen, oder überhaupt mehr Werbung zu schalten, um den Dienst bei
Umsatzsteigerung aufrecht erhalten zu können. sms.at hat aus diesen Optionen einen, mE vertretbaren,
Mittelweg beschritten.
256
FMK-Glossar zu „SMS“, http://www.fmk.at/glossar/popup_head.cfm (03.05.02).
257
International Telecommunication Union (ITU), World Telecommunication Development Report 2002
(Executive Summary), 11, http://www.itu.int/ITU-D/ict/publications/wtdr_02/material/WTDR02-Sum_E.pdf
(03.05.02).
258
Ein sog „Textpager“ konnte nur maximal 80 Zeichen empfangen. Da man mit dem Mobiltelefon sowohl
Nachrichten empfangen, versenden, als auch telefonieren kann, liegt der Vorteil auf der Hand. Der Pagerdienst
wird in Österreich mit Jahresende 2002 eingestellt. Vgl FMK, Weißbuch Mobilkommunikation,
http://www.fmk.at/mobilkom/dl/FMK_2-6.pdf(06.05.02);
http://www.a1.net/CDA/display_1/0,1027,NavGroup_0-ArtId_24933,00.html (06.05.02).
259
Der Fahrer bekommt die Aufträge meist iVm GPS (stellitenunterstütztes Ortungssystem) automatisiert per
SMS zugesandt. Dies bedeutet Zeitersparnis und Effizienzsteigerung. Dazu ausführlicher FMK, Weißbuch
Mobilkommunikation, http://www.fmk.at/mobilkom/dl/FMK_3-3.pdf (06.05.02).
260
Hier wird das SMS nicht, wie herkömmlich, point-to-point, sondern point-to-multipoint verschickt. Etwa
sendet die Einsatzzentrale das selbe SMS an eine Vielzahl von Mitarbeitern gleichzeitig. Vgl dazu
http://www.blaulichtsms.net oder SMS Pro von A1, http://www.a1.net/CDA/display_1/0,1027,NavGroup_0ArtId_24933,00.html (06.05.02).
261
Die österreichischen Mobilfunkbetreiber setzen zunehmend auf SMS, um ihren Kunden rechtliche
Erklärungen zukommen zu lassen. Dies geschieht aber auch andererorts, etwa benachrichtigen manche Dekanate
auf der Karl-Franzens-Universität Graz die Studenten per SMS über zur Abholung bereite Unterlagen.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
62
8. Kapitel: Allgemeines zu SMS
8.4
Entwicklung zum Werbefaktor
Auch die Werbebranche hat reagiert: Trotz der begrenzten Zeichenanzahl finden sich
Werbebotschaften etwa als Anhang an ein privat über das Internet versandtes „GratisSMS“262 oder an SMS-Newsletter (etwa „sponsored by XYZ“), als eigenes Werbe-SMS
„gegen Bezahlung“ (vgl Kap 13), oder auch in Form von Gewinnspielen. Auch eine Nutzung
des SMS als Gutschein ist im Entstehen263.
Gibt man bei einer Internetsuchmaschine „SMS Werbung“ als Suchbegriff ein, erhält man
einen enormen output an Unternehmen, die diese Werbeform (und meist auch e-mailWerbung) anbieten. Um rechtlichen Problemen aus dem Weg zu gehen, werden zwei
Varianten beschritten:
1.) Der Anbieter kümmert sich selbst um das Zielpublikum und um dessen Zustimmung
zum Erhalt von SMS-Werbung. Dieses sog „Permitted Marketing“ ermöglicht eine
personalisierte, lokal fokussierbare und daher nahezu streuverlustfreie Werbung nach
Interessenslage des Empfängers. Dies fördert die Akzeptanz der Werbung und die
Response-Raten. Außerdem werden durch die vorherige Zustimmung der Empfänger
etwaige Haftungsgründe ausgeschlossen. Die einen Anbieter dieser Variante eröffnen
den Benutzern primär kostenlose Dienste, die durch die Werbeschaltungen finanziert
werden, zB Web-SMS und SMS-Newsletter, die anderen „bezahlen“ die Empfänger
für den Empfang von Werbebotschaften.
2.) Der Anbieter besorgt nur die Versendung der Werbung, die Adressaten werden vom
Auftraggeber der Werbung genannt. Eine Haftung soll durch Haftungsausschlüsse in
AGB ausgeschlossen werden.
Der ersten Variante ist eindeutig der Vorzug gegenüber der zweiten zu geben. Die zweite
Möglichkeit birgt eine wesentliche größere Mißbrauchsgefahr, da nicht kontrolliert wird, ob
tatsächlich eine Zustimmung des Empfängers vorliegt. Selbstverständlich ergeben sich auch
262
Sog “SMS-trailer”. Bei UCP kann dieser bis zu 35 Zeichen beinhalten. Der trailer wird nur an jene SMS
angefügt, bei denen die erforderliche Zeichenanzahl noch verfügbar ist. Der Benutzer wird daher nicht in der
Länge seiner Nachricht eingeschränkt. Vgl http://media.sms.at/at/at_02.html (30.04.02).
263
Hierbei wird an die Werbebotschaft ein Nummerncode angefügt, der beim Erwerb der vergünstigten Produkte
angegeben wird. Im Vergleich zu Gutscheinaktionen per Post erreicht die SMS-Distribution wesentlich höhere
Responsequoten bei niedrigeren Kosten. Vgl http://www.beamgate.de/news2.xtp (28.04.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
63
8. Kapitel: Allgemeines zu SMS
bei der ersten Möglichkeit Probleme, etwa beim Versand einer Web-SMS mit trailer: Der
konkrete Empfänger der Nachricht hat schließlich nicht zum Empfang der Werbung
zugestimmt, sondern der Absender der Nachricht hat die Zustimmung abgegeben. Allerdings
wird dem entgegenzuhalten sein, daß die Zustimmung des Empfängers vorausgesetzt werden
kann, da er ein Interesse am Erhalt des SMS hat – zumindest an dessen privaten Teil.
Will einer beamgate264 in Auftrag gegebene265 Studie266 Glauben schenken, so sollen
Permitted Marketing und SMS-trailer durchaus positiv aufgenommen werden: Die Akzeptanz
dieser Werbung sei außergewöhnlich hoch, vor allem in Kombination mit nutzerorientierten
Services empfanden 88% der Befragten die Werbung als nicht störend. 7% gaben an, das
beworbene Produkt nach Lesen des SMS tatsächlich gekauft zu haben, 80% erinnerten sich an
die beworbene Marke.
8.5
Vorzüge gegenüber anderen Werbeträgern
Das Medium SMS eignet sich hervorragend als Werbeträger: Die Nachrichten werden im
Regelfall beachtet267, und sie erreichen den Empfänger binnen kürzester Zeit – vorausgesetzt,
das Mobiltelefon wird auch verwendet268. Der Versand des SMS kann daher zeitlich exakt
adressiert werden, etwa kann dem potentiellen Kinobesucher am späten Freitagnachmittag
das Abendprogramm rechtzeitig übermittelt werden, um den Abend dementsprechend zu
planen.
Im Unterschied zu e-mail und herkömmlicher Post, muß der Empfänger nicht erst auf die
Mailbox zugreifen bzw seinen Postkasten entleeren, sondern das SMS wird unmittelbar an
das Endgerät zugestellt. Dort einmal angekommen, meldet es sich, mehr oder weniger
penetrant, durch ein Rufsignal, Vibrieren oder einfach nur durch ein blinkendes Briefsymbol.
Ignoriert der Empfänger die eingehenden SMS, dh er liest sie weder, noch löscht er sie, ist
264
beamgate mobile commerce AG i.Gr., http://www.beamgate.de.
Das Marktforschungsinstitut Link+Partner GmbH, http://www.linkundpartner.de, führten die Studie im
November 2001 durch.
266
http://www.beamgate.de/news2.xtp (28.04.02).
267
Was nicht bedeutet, daß sie auch gelesen werden.
268
Im Allgemeinen kann davon ausgegangen werden, daß Vertragstelefone, ds jene mit monatlichen
Grundentgelt, auch häufig eingeschaltet sind. Bei Wertkartentelefonen, insbesondere bei Zweitgeräten, ist dies
hingegen nicht unbedingt der Fall.
265
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
64
8. Kapitel: Allgemeines zu SMS
einige SMS später der Speicher seines Telefons voll, was zur Folge hat, daß er keine weiteren
SMS mehr empfangen kann. Der SMS-Server wird aber weiterhin versuchen, das SMS
zuzustellen, und zwar so lange, wie die Benutzereinstellungen des Empfängers dies vorgeben.
Bei jedem Zustellversuch erhält der Empfänger eine Benachrichtigung, daß sein Speicher voll
ist, ohne das empfangene SMS lesen zu können. Um dies zu vermeiden, versuchen die
meisten User, konstant nicht mehr als zwei Drittel ihres Speicherplatzes belegt zu haben, um
das SMS bereits beim ersten Zustellversuch erhalten zu können. Wird kein Speicher
freigemacht, erklärt der SMS-Server das SMS schließlich für „unzustellbar“, und es wird
früher oder später – ungeachtet seines Inhalts – ungelesen gelöscht werden. Dieses Schicksal
kann natürlich auch ein erwünschtes SMS ereilen, wenn etwa der Speicher durch Werbe-SMS
blockiert ist.
Eine besonders aufdringliche Variante stellt das vielerorts als "VIP-SMS" angebotene SMS
dar: Dieses erscheint bei einigen Geräten unmittelbar auf dem Display, ohne daß der
Empfänger irgendwelche Tasten drücken muß269. Selbst die Tastensperre wird hierbei
überlistet270. Der Empfänger kann bei diesem SMS folglich den Zeitpunkt, zu welchem er die
Nachricht lesen möchte, nicht frei wählen, sondern wird genötigt, den Text zumindest
wahrzunehmen, bevor er weitere Schritte unternehmen kann.
8.6
UMTS, LBS und MMS
Zusätzlich zu Textnachrichten können an neuere Geräte auch einfache Grafiken via „BildSMS“ geschickt werden, die auch an die Stelle des „Betreiberlogos“ gesetzt werden können
und dann permanent am Bildschirm aufscheinen271. Auch Sonogramme, mit denen
Assoziationen zum Produkt aufgebaut werden272, können als Klingelmelodien an solche
Geräte gesendet werden.
269
High Tech Presse 2002 H5, 17.
Bei Mobiltelefonen der Marke „Siemens“ erscheint der Inhalt des SMS als Lauftext in jener Zeile, in der
sonst Uhrzeit und Datum angezeigt werden.
271
Hier wird das Logo des Mobilfunkbetreibers durch ein kleines Bild ersetzt. Diese Praxis erfreut sich vor
allem bei jugendlichen Kunden höchster Beliebtheit. Es ist durchaus vorstellbar, daß „Trendmarken“ oder
griffige Designs bei dieser Zielgruppe gut ankommen.
272
zB der Intel-Jingle.
270
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
65
8. Kapitel: Allgemeines zu SMS
Mit dem nächsten Mobilfunkstandard, UMTS, mit dem eine wesentlich schnellere
Datenübertragung ermöglicht wird, werden auch andere Werbeformen eröffnet, etwa Audiooder Videowerbespots.
Auch eine andere, noch nie dagewesene Werbemöglichkeit entsteht: Gestützt auf sog
Location Based Services (LBS), welche erst mit UMTS richtig funktionieren werden273, kann
eine personalisierte, ortsabhängige SMS an den Teilnehmer geschickt werden (dazu in Kap
15). Ob bei voller Funktionstüchtigkeit des UMTS-Netzes SMS in seiner derzeitigen Form
überhaupt noch als gängiger Standard gilt, ist angesichts des sich bereits seit kurzem im
Testlauf befindlichen Nachfolgers des SMS fraglich. Dieses neue Format nennt sich
„Multimedia Message Service“, kurz „MMS“. Die Speicherkapazität des MMS ist ein
vielfaches des SMS, dadurch werden Textnachrichten mit mehr als 4.000 Zeichen und Bildwie Musikübertragung ermöglicht274.
8.7
SMS - Spam
Auch „Spams“ im Sinne von „UBE“ sind keine Seltenheit275:
•
Denial-of-Service-Attacken, auch „SMS-Bombs“ genannt, können einen Anschluß
praktisch lahmlegen, indem sie ihn mit SMS überschütten. SMS-Viren ieS sind noch
rar, werden aber in absehbarer Zeit verstärkt auftreten, da die jüngste Generation der
Mobilfunkgeräte Java-fähig, und daher für Viren besonders anfällig sind.
•
Weiters anzuführen sind SMS, in denen unter irgend einem Vorwand, sei es ein
vermeintlich gewonnenes Gewinnspiel oder eine sonstige „wichtige“ Nachricht276, um
273
Die Genauigkeit dieser Standortlokalisierung des Teilnehmers begünstigt die durch die hohe Frequenz von
UMTS notwendige höhere Senderdichte.
274
Die Mobilkom Austria startete Anfang Juni 2002 den neuen Nachrichtenservice als erster österreichischer und
einer der ersten fünft Mobilfunkbetreiber weltweit. Ein allzu schneller Boom ist allerdings nicht zu erwarten, da
einerseits der Versand von MMS ein vielfaches jenes von SMS kostet, und andererseits teure Mobiltelefone mit
größerer Datenübertragungsgeschwindigkeit nötig sind, die natürlich auch MMS-fähig sein müssen.
Vgl ORF Futurezone v 29.05.2002,
http://futurezone.orf.at/futurezone.orf?read=detail&id=121390;
http://futurezone.orf.at/futurezone.orf?read=detail&id=121742 (05.06.02).
275
FMK, Weißbuch Mobilkommunikation, http://www.fmk.at/mobilkom/dl/FMK_5-8.pdf (06.05.02).
276
Erst kürzlich erhielt ich ein SMS mit dem Inhalt „Gute Neuigkeit. Jemand den Du kennst, mag Dich sehr!
Wir haben gerade eine Nachricht erhalten. Willst Du wissen, von wem? Wähle 0930833646“. Als Absender
dieser obskuren und mit orthografischen Fehlern gespickten SMS schien „SMS Flirt“ auf. Schlägt man im
Telefonbuch unter „Mehrwertnummern“ nach, findet man die Zahlenfolge „0930“ unter „Erotik Line“. Die
(notwendige) Angabe, welche Gebühr pro Einheit anfällt, fand sich aber nicht im SMS. Es liegt auf der Hand,
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
66
8. Kapitel: Allgemeines zu SMS
Rückruf gebeten wird. Zu spät bemerken die Geschädigten erst, daß sie eine teure
Mehrwertnummer angerufen haben277.
•
Kettenbrief-SMS, die unter Inaussichtstellung einer beträchtlichen Anzahl von GratisSMS den Empfänger zur Weiterleitung des SMS aufforderten. In Wirklichkeit werden
keine Gratis-SMS angeboten, lediglich dem Weitersendenden entstehen Kosten durch
den Versand des SMS278.
8.8
Rechtliche Grundlagen
Die Anwendung der in ersten Teil erörterten Normen versteht sich in diesem Bereich nicht
von selbst. Wieder einmal ist die Technik dem Gesetzgeber um Welten voraus, SMS finden
derzeit, wenn überhaupt, nur implizit in diesbezüglichen nationalen Gesetzen ihren
Niederschlag.
Man wird folglich mit Analogien zu verwandten Gebieten, etwa Telefax- und e-mailWerbung, das Auslangen finden müssen, wobei dies, allein technisch gesehen, oftmals
problematisch ist. Zuerst soll aber, in Bezug auf SMS das 3. Kapitel ergänzend, auf die
europarechtlichen Bezüge eingegangen werden.
daß einige Empfänger dieser frohen Botschaft die angeführte Nummer anrufen werden, um zu erfahren, wer
denn der geheime Verehrer sei. Auf meinen Anruf bei der Hotline meines Mobilfunkbetreibers am 22.05.02
teilte mir meine Gesprächspartnerin mit, daß der Fall bekannt sei und daß gegen den Absender bereits eine Klage
„im Gange“ sei.
277
Die Mehrwertnummer wird häufig durch die internationale Landesvorwahl und Trennungszeichen
„maskiert“, etwa +43-0316093-0xxxx = Grazer Vorwahl 0316 und 0930xxxx.
Vgl dazu http://focus.de/D/DCE/DCE39/DCE39I/dce39i.htm (15.05.02).
278
http://www.fmk.at/medieninfo/popup_content.cfm?id=75 (06.05.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
67
9. Kapitel: Europarechtliche Anknüpfungspunkte
9. Kapitel:
Europarechtliche Anknüpfungspunkte
Fraglich gestaltet sich die europarechtliche Zulässigkeit von SMS-Werbung. Soll nun das optout- oder das opt-in-Prinzip gelten? Das SMS als Kommunikationsmittel hat in den oben
erläuterten Richtlinien keine Erwähnung gefunden. Erstmals taucht der Begriff im Vorschlag
zur neuen Datenschutz-RL auf, dafür mit um so schärferen Rahmenbedingungen: Für SMSWerbung gilt das opt-in-Prinzip.
9.1
Fernabsatz-RL, TK-Datenschutz-RL, E-Commerce-RL
Die Fernabsatz-RL läßt sich in Ermangelung der Erwähnung von SMS als Kommunikationsform in ihrem Anhang I nur ihrem Sinn nach auf SMS anwenden: Der Zweck der RL ist es,
laut Erwägungsgrund 17, den Verbraucher vor Belästigungen durch „besonders aufdringliche
Kommunikationstechniken“ zu schützen. Dem SMS kann zweifelsohne eine derartige
„Aufdringlichkeit“ zugeschrieben werden; trotzdem führt die Fernabsatz-RL diesbezüglich,
wenn überhaupt, nur zur opt-out-Lösung.
Auch
die
TK-Datenschutz-RL
führt
zu
keinem
eindeutigen
Ergebnis.
Der
Regelungstatbestand dieser RL umfaßt moderne Telekommunikationsnetze, also auch
Mobilfunknetze. Insofern ist SMS vom Anwendungsbereich der RL also umfaßt. Inhaltlich
läßt sich bezüglich SMS jedoch nicht viel mehr entnehmen als aus der Fernabsatz-RL.
Die
E-Commerce-RL
ist
auf
SMS
auch
nur
hinsichtlich
der
allgemeinen
Informationspflichten anwendbar, denn Art 7 bezieht sich, wie oben erörtert, nur auf e-mails.
9.2
Vorschlag zur neuen Datenschutz-RL279
Wie unter Kap 3.5 erörtert war der Vorschlag von Anfang an heiß umkämpft. Im Vorfeld hat
bezüglich SMS ein heftiges Tauziehen stattgefunden. Im ursprünglichen Vorschlag280 findet
SMS keine wörtliche Erwähnung. Eine Subsumtion unter die opt-in-Regelung des Art 13 Abs
1 der RL ist also nicht möglich. SMS fallen eher unter Abs 2, der den Mitgliedstaaten die
279
280
Allgemeines zu diesem Vorschlag siehe Kap 3.5.
KOM (2000) 385, ABl C 365 v 19.12.2000 S 223.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
68
9. Kapitel: Europarechtliche Anknüpfungspunkte
Wahl läßt, ob sie für sonstige „unerbetene Nachrichten“ die opt-in- oder die opt-out-Lösung
vorsehen. Keinesfalls dürfen die Mitgliedstaaten aber solche Nachrichten ungeregelt lassen,
sie müssen sich für eine Variante entscheiden.
Weitergehend ist der Gemeinsame Standpunkt des Rates281: In Erwägungsgrund 40 werden
SMS eindeutig zur Gruppe der Kommunikationsformen des Art 13 Abs 1 gezählt. In die
Aufzählung des Art 13 Abs 1 werden SMS zwar nicht ausdrücklich aufgenommen, Art 2 lit h
definiert den Begriff „elektronische Post“ allerdings neu: Diese sei „jede über ein
öffentliches Kommunikationsnetz verschickte Text-, Sprach-, Ton- oder Bildnachricht, die im
Netz oder im Endgerät des Empfängers gespeichert werden kann, bis sie von diesem
abgerufen wird“. SMS fallen also eindeutig darunter.
In diesem Punkt könnte sich die Umsetzung der Richtlinie problematisch gestalten: Zwar
wäre eine derartig weite Ausdehnung in Bezug auf unerwünschte Werbung aus der Sicht des
Verbrauchers natürlich begrüßenswert, andererseits ergäben sich Definitionsprobleme und
legistische Unschärfen hinsichtlich des Begriffes. Schließlich war bisher unter „elektronische
Post“ nur e-mail zu verstehen. Besser wäre jedenfalls eine andere Diktion, etwa
„elektronische Kommunikation“ oder „elektronische Nachrichten“.
Anders die Empfehlung des Ausschusses für die Freiheiten und Rechte der Bürger, Justiz und
innere Angelegenheiten282: Diese schränkt in ihrem Änderungsantrag 7 den oben erwähnten
Erwägungsgrund 40 auf unerbetene Anrufe, Faxnachrichten und e-mails ein, mit der
Begründung, daß Neutralität bezüglich opt-in oder opt-out zu bevorzugen sei, um leichter
einen Kompromiß mit dem Rat zu erzielen. Änderungsantrag 15 widerlegt diese Aussage
wiederum: Artikel 13 Abs 1 sei dahin abzuändern, daß zwar die Verwendung von VoiceMail-Systemen, Faxgeräten und SMS für Werbezwecke der Einwilligung des Empfängers
bedarf, nicht aber e-mail.
Dem Sitzungsbericht des Europäische Parlament283 ist diesbezüglich nichts zu entnehmen, die
Presseaussendungen der Kommission als Reaktion auf die Parlamentssitzung284 und des
Legislative Observatory285 sind jedoch vielversprechend: Die Zusendung elektronischer
281
ABl C 113 v 14.05.2002 S 39.
Sitzungsdokument des Europäischen Parlaments A5-0130/2002 v 22.04.2002,
http://www2.europarl.eu.int/omk/OM-Europarl?PROG=REPORT&L=DE&SORT_ORDER=
D&REFERENCE=A5-2002-0130 (06.06.02).
283
Vgl Abänderung 9 der vorläufigen Ausgabe Sitzungsberichts des Europäischen Parlaments am 30.05.2002,
http://www.dud.de/dud/documents/rev-eg-tk-rl-020530.pdf (06.06.02).
284
IP/02/783 v 30.05.2002,
http://europa.eu.int/rapid/start/cgi/guesten.ksh?p_action.gettxt=gt&doc=IP/02/783|0|RAPID&lg=DE (06.06.02).
285
http://wwwdb.europarl.eu.int/oeil/oeil_ViewDNL.ProcViewByNum?lang=2&procnum=COD/2000/0189
(10.06.02).
282
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
69
10. Kapitel: SMS und UWG
Werbepost soll zukünftig der vorherigen Zustimmung des Empfängers bedürfen, und zwar
sowohl via e-mail als auch via SMS. Die weitere Entwicklung bleibt mit Spannung zu
erwarten.
10. Kapitel:
10.1
SMS und UWG
Anwendbarkeit des UWG
Aus wettbewerbsrechtlicher Sicht muß, wie nun dargestellt wird, für Werbe-SMS auf jeden
Fall das über UCE im 4. Kapitel Dargelegte gelten. Auf sonstige SMS-Spams, denen es an
Gewinnerzielungsabsicht fehlt, findet das UWG keine Anwendung.
10.2
Analogien zu anderen Kommunikationstechniken
10.2.1
Telefax und e-mail
Die
Analogie
zur
Faxwerbung
läßt
sich
nur
schwerlich
bewerkstelligen.
Eine
Kostenüberwälzung ähnlich jener bei Telefaxwerbung findet nicht statt, da beim Empfänger
keine Kosten durch den Empfang des SMS entstehen. Auch das Argument der Blockade der
Leitung geht ins Leere, da mehrere gleichzeitig versandte SMS kurz aufeinander eintreffen.
Zu einer Blockade der anderen Art kann hingegen sehr schnell kommen: Wie oben erörtert,
können die meisten Geräte nur eine sehr geringe Anzahl von SMS speichern. Ist der Speicher
erschöpft, können keine weiteren Nachrichten mehr empfangen werden. Bekommt derselbe
Empfänger also vergleichsweise so viele Werbe-SMS am Tag, wie es bei UCE gang und gäbe
ist, wäre der Speicher seines Gerätes täglich blockiert, vorausgesetzt, er löscht die
empfangenen Nachrichten nicht. Im Vergleich zur e-mail-Werbung zählt hier das
Kostenargument also nicht, dafür kommt dem Blockadeargument um so mehr Bedeutung zu.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
70
10. Kapitel: SMS und UWG
Auch besteht für den Empfänger keine Möglichkeit, den Empfang von Werbe-SMS im
Vorhinein auszuschließen286, und er stellt erst nach Erhalt der Nachricht fest, daß es sich um
ein Werbe-SMS handelt. Ein Werbe-SMS kann folglich den Empfänger dazu zwingen, bei
erschöpftem Speicherplatz eines seiner gespeicherten SMS zu löschen, damit er die wartende
Nachricht empfangen kann. Schließlich weiß er im Vorhinein nichts über den Inhalt des SMS,
es könnte sich ja um eine erwünschte Nachricht handeln. Ignoriert er die wartende Nachricht,
unternimmt der SMS-Server weiterhin Zustellversuche, auf die der Empfänger jeweils von
seinem Telefon aufmerksam gemacht wird. Der langen Rede kurzer Sinn: Der Empfänger
kann sich, ähnlich dem eingehenden Fax, nicht gegen den Empfang der Nachricht wehren.
Im Unterschied zu Fax und e-mail bestimmt aber nicht er den Zeitpunkt, zu welchem er die
Nachrichten einsehen will, sondern de facto der Absender. Wer ein SMS versendet, der weiß,
daß es recht schnell gelesen werden wird – vorausgesetzt, der Empfänger ist zu diesem
Zeitpunkt auch bereit, Telefonate anzunehmen. Denn die meisten User lesen die Nachricht
allein aus Neugier mehr oder weniger unmittelbar nach deren Einlangen; wohl niemand setzt
sich in einer ruhigen Minute hin, um empfangene SMS zu lesen, wie dies (zumindest im
privaten Bereich) bei e-mails Usus ist. Auch das Faxgerät wird nicht ständig von dessen
Betreiber überwacht werden, viel eher wird er es regelmäßig kontrollieren.
Dies alles deutet bereits auf einen anderen verwandten Bereich hin, der auf SMS eher
anwendbar ist: Die Telefonwerbung, das sog „cold calling“.
10.2.2
Judikatur zum „cold calling“
Der OGH lehnte sich Anfang der 80er Jahre an die diesbezügliche Rechtsprechung des BGH
an. In der Telefonwerbung I - Entscheidung287 definiert der OGH den Schutzzweck des § 1
UWG, welcher „nicht nur die Mitbewerber vor unlauterem Wettbewerb, sondern auch die
Allgemeinheit vor Wettbewerbsauswüchsen bewahren wolle“. Durch ihn soll eine
„Verwilderung“
der
Werbemethoden
vermieden
werden.
Der
Zweck
eines
Telefonanschlusses sei nicht, daß der Inhaber „sich und sein Heim uneingeschränkt der
großen Welt öffne“, sondern nur jenen Personen, die ein begründetes Interesse an der
Kontaktaufnahme mit ihm haben.
286
Es gibt weder ein System der „online-Abholung“ wie bei e-mails, bei dem der Empfänger vor dem Download
der Nachrichten die Betreffzeile bzw den Absender einsehen kann, noch gibt es Softwarefilter. Einzige Lösung
wäre eine SMS-Robinsonliste.
287
OGH 4 Ob 388/83, SZ 56/156.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
71
10. Kapitel: SMS und UWG
Durch die „technische Eigenart des Telefons“ ist der Angerufene gezwungen, den Anruf
anzunehmen, um festzustellen, ob es sich um ein wichtiges Telefonat handelt oder nicht. Er
muß den Anruf zu Werbezwecken also zur Kenntnis nehmen, bevor er sich entscheiden
kann, ob er das Gespräch überhaupt führen will. Dieses „unkontrollierbare Eindringen in
die Privatsphäre“ stellt eine unzumutbare Belästigung des Angerufenen dar und begründet
somit eine Sittenwidrigkeit iSd § 1 UWG. Eine solche liegt jedoch dann nicht vor, wenn der
Angerufene im Vorhinein zugestimmt hat, oder der Anrufer eine mutmaßliche Zustimmung
voraussetzen konnte. Weiters mache es keinen Unterschied, ob es sich beim Angerufenen um
eine Privatperson oder einen Unternehmer handelt288.
Die späteren Judikate des vierten Senats stehen ganz im Zeichen dieser Entscheidung: Die
„Computerkurse“-Entscheidung289
bestätigt,
daß
ein
Überhandnehmen
dieser
Marketingstrategie zu einer „unerträglichen Belästigung der Angerufenen“ führen würde,
der nur durch ein Verbot entgegengetreten werden kann. Der unerbetene Anruf zu
Werbezwecken ohne vorherige ausdrückliche oder zumindest stillschweigende Zustimmung
sei „grundsätzlich wettbewerbswidrig“, und sei mit den guten Sitten im Geschäftsverkehr
nicht zu vereinbaren. Aus § 1 UWG leite sich somit ein Verbot von Telefonwerbung ab. Auch
sei das Telefon nicht dazu da, um von jedermann uneingeschränkt kontaktiert zu werden,
sondern nur von solchen Personen, deren Anruf aufgrund ihrer Beziehung zum Angerufenen
vertretbar erscheint. Daraus folgt, daß aus einem Eintrag in ein öffentliches Verzeichnis, oder
aus der Angabe der Telefonnummer zu einem speziellen Zweck, etwa einer einmaligen
Benachrichtigung, keine stillschweigende Zustimmung abgeleitet werden kann.
Auch in einer Entscheidung zu Telegramm-Werbung290 geht der OGH auf Werbemaßnahmen
ein, die das „mit jeder Werbung mehr oder weniger verbundene, noch tragbare Maß der
Belästigung“ überschreiten291. Als Beispiel für eine solche wird Telefonwerbung als
unzulässiger Eingriff in die Privatsphäre angeführt.
10.2.3
SMS analogiefähig?
288
Dies wird bestärkt durch OGH 15.12.1992, 4 Ob 77/92.
OGH 18.10.1994, 4 Ob 107/94.
290
OGH 25.06.1996, 4 Ob 2141/96y.
291
Dies ergibt sich im konkreten Fall auch aus dem Umstand, daß durch das Telegramm ein unzumutbarer
Spannungszustand beim Empfänger auftritt. Ein solcher kann sich durchaus auch aus dem Empfang des unter FN
276 angeführten SMS ergeben. Eine analoge Anwendung der Entscheidung wäre also durchaus angebracht.
289
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
72
10. Kapitel: SMS und UWG
Diese Rechtsprechung läßt sich voll und ganz auf SMS anwenden. Auch beim SMS weiß der
Empfänger
im
Vorhinein
nichts
von
dessen
Absender
und
Inhalt.
Nach
der
Nachrichtensignalisierung muß er das Telefon zur Hand nehmen, und entweder den Befehl
„Lesen“ ausführen, oder den SMS-Eingangsordner öffnen und anhand des aufscheinenden
Absenders bzw der ersten paar Ziffern der Nachricht entscheiden, ob er die Nachricht lesen
will, oder ob er sie löscht. In beiden Fällen muß er das SMS aber zuerst zur Kenntnis nehmen,
und hierdurch definiert sich bereits der Eingriff in die Privatsphäre. Dieser Eingriff ergibt
sich auch aufgrund der Eingriffsintensität des SMS: Wie oben dargelegt, können SMS –
vorausgesetzt das Mobiltelefon ist in Betrieb – jederzeit und überall empfangen werden292.
Eine örtliche Begrenzung auf die Zugriffsgeräte der anderen Kommunikationsformen –
Festnetztelefon, Faxgerät oder Computer – liegt nicht vor, da der Empfänger das Mobiltelefon
doch meist bei sich trägt. Daraus ergibt sich um so mehr ein Eingriff in dessen
Privatsphäre293. Jeder Besitzer eines Mobiltelefons kann ein Lied davon singen, daß die
grundsätzlich erwünschte Erreichbarkeit sehr schnell zur Plage werden kann, besonders, wenn
man nicht für „jeden“ erreichbar sein möchte.
Hier – und auch beim Argument der Speicherblockade – kommt das vom OGH erwähnte
„Überhandnehmen“ bestimmter Werbeformen zu tragen:
Würde eine Vielzahl von
Werbetreibenden Werbe-SMS versenden, hätten die Mobilfunkteilnehmer bald keine ruhige
Minute mehr294. Wer das Telefon auf „Lautlos“ oder ganz ausschaltet, der kann auch keine
erwünschte Kommunikation erhalten295.
Weiters auf SMS analog anwenden lassen sich auch die schon oben erwähnten
Entscheidungen:
-
„Telefonwerbung III“296. In dieser Entscheidung spricht der
OGH auch jenem Anruf, der erst die Zustimmung zum Erhalt
weiterer Anrufe einholen soll, den belästigenden Charakter eines
Anrufs zu Werbezwecken zu. Dies muß auch für eine SMS mit
diesem Zweck zutreffen.
-
Auch die „Black-Jack“-Entscheidung297 ist auf SMS anwendbar:
Ist ein Werbe-SMS folglich als private Nachricht „getarnt“, so
292
Vorausgesetzt, daß das Telefon auch Verbindung zum Funknetz hat.
Krajewski, Werbung über das Handy, MMR 2001, 86.
294
Jeder, der schon einmal einen SMS-Newsletter bestellt hat, weiß, was ich damit meine.
295
Den Empfang von SMS überhaupt zu sperren ist (noch) nicht möglich.
296
OGH 18.05.1999, 4 Ob 113/99t.
297
OGH 14.03.2000, 4 Ob 64/00s.
293
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
73
10. Kapitel: SMS und UWG
ist es nicht nur sittenwidrig iSd § 1 UWG, sondern per se
rechtswidrig.
10.2.4
Anspruchsgrundlagen
Hinsichtlich der Anspruchgrundlagen gilt der Tenor all dieser Entscheidungen auch für SMS:
Wer die Sittenwidrigkeit iSd § 1 UWG wegen mangelnder Klagsbefugnis nicht
wettbewerbsrechtlich geltend machen kann, kann einen Unterlassungsanspruch, gestützt auf
§ 354 bzw § 372 oder § 16 ABGB, dennoch durchsetzen.
Ein Schadenersatzanspruch wegen des Empfanges eines SMS wird eher nicht gegeben sein,
da dieser Schaden praktisch nicht nachzuweisen ist. Die durch das Einsehen und Löschen der
Nachricht verlorene Zeit ist gering, und Abnützungskosten des Mobiltelefons sind nicht
belegbar. Allerdings kann sehr wohl ein Schaden entstehen, wenn der Telefonspeicher durch
Werbe-SMS blockiert wird. Kann aufgrund dessen der SMS-Server eine wichtige Nachricht
innerhalb der benutzerdefinierten Zustelldauer nicht zustellen, wird sie nach Ablauf dieser
Frist automatisch gelöscht. Da das Medium SMS immer häufiger auch für die Abgabe
rechtlich bedeutsamer Erklärungen verwendet wird, kann hier durchaus ein positiver Schaden
entstehen298.
298
Vgl Strömer, Nur die Ruhe bewahren, c’t 2001 H 7, 216.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
74
11. Kapitel: SMS und TKG
11. Kapitel:
11.1
SMS und TKG
§ 75 TKG
Unerwünschte SMS können aufgrund ihrer Eingriffsintensität (vgl Kap 10) zweifelsohne als
„grobe Belästigung“ iSd § 75 Abs 1 Z 2 TKG aufgefaßt werden. Egal ob das SMS von einem
Mobiltelefon299 oder einem Computer300 abgesendet wird, die mißbräuchliche Verwendung
beider Geräte wird von § 75 TKG umfaßt. Die Überwachungs- und Überprüfungspflicht des
§ 75 Abs 2 TKG ist – wie bei e-mails – nur unter Verletzung des Fernmeldegeheimnisses
möglich, da zu diesem Zweck in den Inhalt der SMS keine Einsicht gehalten werden darf.
Somit ist die Zumutbarkeit iSd § 75 Abs 2 TKG nicht gegeben. Es kann also nur der
unmittelbare Täter selbst gem § 104 Abs 1 Z 5 TKG zur Verantwortung gezogen werden.
11.2
Anwendbarkeit des § 101 TKG?
Ist nun aber das „österreichische Spamverbot“ auf SMS anwendbar? Gilt für SMS das selbe
System des opt-in wie für e-mail? § 101 letzter Satz TKG spricht ausdrücklich von
elektronischer Post, also e-mail. Da ein SMS keinesfalls als e-mail zu deuten ist bliebe nur
noch die Möglichkeit einer Analogie. Eine solche ist jedoch im Verwaltungsstrafrecht nicht
zulässig, es herrscht Analogieverbot, es dürfen also keine neuen Tatbestände durch
Analogien geschaffen werden301. Aus dem Genauigkeitserfordernis des Art 18 Abs 1 B-VG
ergibt sich, daß nur jene Tatbestände strafbar sind, die ausdrücklich genannt sind.
Auch aus den (dürftigen) begleitenden Materialien ergibt sich keine Ausdehnung auch auf
andere elektronische Nachrichtenübermittlungssysteme, ganz im Gegenteil, betrachtet man
den Hintergrund zur Erlassung des „Spamverbots“302, stößt man nur auf eine Ablehnung von
e-mail-Spams. Die Einbeziehung von – damals in Österreich nur selten eingesetzten – Werbe-
299
Ein Mobiltelefon ist eine Funkanlage iSd § 3 Z 3 TKG.
Dieser ist ein Endgerät iSd § 3 Z 2 TKG. Vgl dazu auch Zanger/Schöll, Telekommunikationsgesetz § 75 Rz
12.
301
Antoniolli/Koja, Allgemeines Verwaltungsrecht3 (1996) 103; Walter/Mayer, Verwaltungsverfahrensrecht7
(1999) Rz 731.
302
Vgl Kap 5.3.
300
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
75
11. Kapitel: SMS und TKG
SMS bzw Massen-SMS wurde mE nicht absichtlich unterlassen, sondern schlicht und einfach
„vergessen“, da das Thema – soweit aus den Materialien ersichtlich – nie zur Sprache kam.
Unter diesem Gesichtspunkt scheint mir § 101 TKG keine endgültige Fassung zu sein, eine
neuerliche Novellierung liegt im Bereich des Möglichen303. Allerdings hat das Problem
Werbe- und Massen-SMS bei weitem noch nicht jenen Wirkungsgrad erreicht, der jenem der
e-mails schon im Jahre 1999 zukam. Außerdem besteht bei e-mails die größte Belastung aus
Spams aus dem Ausland, während die durch die Mobilfunknetze geisternden Werbe- und
Massen-SMS (noch) fast ausschließlich aus dem Inland stammen. Somit ist beim derzeitigen
Stand der Dinge eine Novellierung unwahrscheinlich, kann der unmittelbare Versender
solcher SMS doch nach § 75 Abs 1 Z 2 iVm § 104 Abs 1 Z 5 TKG bestraft werden. Die
Strafdrohung beträgt allerdings nur ein Zehntel jener Strafdrohung des § 101 iVm § 104 Abs
3 Z 23 TKG. § 101 TKG bietet sicherlich eine wesentlich höhere Spezialprävention, die in
bezug auf SMS-Spam vielleicht auch wünschenswert wäre.
§ 101 TKG kann folglich nicht als Strafnorm für unerwünschte SMS herangezogen werden,
weder für Werbe-SMS noch für Massen-SMS. Allerdings kann dem „Spamverbot“ als
Wertung des österreichischen Gesetzgebers sehr wohl interpretative Kraft zukommen, und
zwar als Schutzgesetz zur Untermauerung zivil- und wettbewerbsrechtlicher Ansprüche. In
diesem Sinne muß auch für Werbe-SMS und Massen-SMS das System des opt-in gelten, da in
Österreich weder eine SMS-Robinsonliste besteht, noch vom Empfänger erwartet werden
kann, daß er eine – für ihn mit Kosten verbundene – Antwort-SMS schreibt, in der er dem
Absender seine Zustimmung versagt, oder sich mit dem Absender sonstwie in Verbindung
setzt. Auch in Hinblick auf die Eingriffsintensität eines SMS sollte die vorherige Zustimmung
des Empfängers eingeholt werden.
Das HG Wien erachtet § 101 TKG als auf SMS anwendbar, äußert sich aber nicht bezüglich
des Verwaltungsstrafrechts, sondern spricht nur von einer „analogen Anwendung“ und ortet
daher einen Verstoß gegen § 1 UWG304.
303
304
Etwa „Die Zusendung einer elektronischen Post oder vergleichbarer/anderer elektronischer Nachrichten ...“
HG Wien 21.06.2001, 19 Cg 98/01 k.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
76
12. Kapitel: SMS und ECG
12. Kapitel:
12.1
SMS und ECG
Anwendbarkeit des ECG
Zuallererst muß geklärt werden, ob das ECG überhaupt Anwendung auf SMS-Dienste findet.
§ 1 ECG definiert den Anwendungsbereich mit elektronischem Geschäfts- und
Rechtsverkehr, SMS wären also sowohl im B2B, B2C, als auch im C2C Bereich umfaßt.
§ 3 ECG ergänzt die Bestimmungen zum Anwendungsbereich durch Legaldefinitionen305:
Ein SMS-Dienst ist ein „Dienst der Informationsgesellschaft“ iSd § 3 Z 1 ECG, da er
-
gegen Entgelt (SMS sind kostenpflichtig)
-
elektronisch (Die Daten können sowohl beim Absender als auch beim Empfänger
elektronisch verarbeitet und gespeichert werden. Weiters liegt eine Punkt-zu-PunktÜbertragung vor)
-
im Fernabsatz (Der Dienst setzt keine gleichzeitige körperliche Anwesenheit der
Beteiligten voraus)
-
individuell abrufbar (Keine unbegrenzte Zahl von Empfängern, gesonderte
Inanspruchnahme durch den User)
ist306. Aufgrund der Anwendbarkeit der Z 1 gilt der Versender von SMS als Diensteanbieter
iSd Z 2, und der Empfänger als Nutzer iSd Z 4. Das ECG ist also auf SMS-Dienste prinzipiell
anwendbar.
Werbe-SMS
sind
mangels
weiterer
Einschränkung
„kommerzielle
Kommunikation“ iSd Z 6.
12.2
Werbe-SMS
12.2.1
Nichtanwendbarkeit des § 7 ECG
Die bedeutsamste Bestimmung zu Spam, § 7 ECG, ist aber offensichtlich nicht anwendbar:
Denn schließlich betrifft er nur „elektronische Post“, also e-mail, zu der SMS nun mal nicht
305
Zankl, E-Commerce-Gesetz 81 Rz 60.
Zankl, E-Commerce-Gesetz 80; Blume/Hammerl, E-Commerce-Gesetz 49; Punkt 1 zu § 3 ECG der EB zur
RV.
306
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
77
12. Kapitel: SMS und ECG
zählt307. Denn auch wenn andererorts im ECG308 oder in anderen Gesetzen von
„elektronischer Post“ die Rede ist, ist damit ausschließlich e-mail, und keine andere
Kommunikationsform gemeint309.
Trotz Nichtanwendbarkeit des § 7 ECG wäre die Einführung einer SMS-Robinsonliste iSd § 7
Abs 2 ECG wünschenswert310. Zwar besteht hier eine ähnliche Mißbrauchsgefahr, wie bei
jener Liste für e-mails, allerdings mit dem Unterschied, daß die Telefonnummer – im
Gegensatz zur e-mail-Adresse – im Normalfall in öffentlichen Registern (Telefonbuch)
aufscheint311 und somit ohnehin von jedermann eingesehen werden kann.
12.2.2
Die Informationspflichten des ECG
Somit treffen den Versender von SMS-Werbung nur die Informationspflichten des § 6 ECG.
Ein Werbe-SMS muß gem § 6 Z 1 ECG klar und eindeutig erkennen lassen, daß es sich um
Werbung handelt. Dies ist bei der begrenzten Zeichenanzahl von SMS nicht ganz einfach zu
bewerkstelligen. Da es beim SMS im Gegensatz zum e-mail keinen Betreff gibt, bestünde hier
nur die Möglichkeit, das Wort „Werbung“ oder eine dementsprechende Abkürzung
voranzusetzen, wobei dies nicht immer den erwünschten Erfolg brächte. Denn nur wenige
Mobiltelefone zeigen im Eingangsordner die ersten paar Zeichen der Nachricht an, die Geräte
der meisten Hersteller zeigen hingegen nur den Absender an312. Ein einheitliches Format ist
307
Auch die englische Version der E-Commerce-RL erwähnt in Art 7 wörtlich „electronic mail“, also e-mail.
Vgl Directive 2000/31/EC, OJ L 178 v 17.07.2000 S 1.
308
ZB in § 9 Abs 3 oder § 10 Abs 3 ECG.
309
Vgl Blume/Hammerl, E-Commerce-Gesetz 82. Dies könnte sich aber nach Umsetzung der neuen TKDatenschutz-RL ändern (vgl Kap 3.5, 9.2).
310
In Deutschland existiert eine solche bereits: Neben der „herkömmlichen“ Robinsonliste, in die e-mailAdressen eingetragen werden können, existiert auch eine eigene SMS-Robinsonliste, in welche die
Mobiltelefonnummer eintragen werden kann. Vgl http://www.sms-robinsonlist.de.
311
Dies trifft natürlich nicht auf Geheimnummern zu. Eine „Veröffentlichung“ in einer Robinsonliste dürfte aber
dennoch kein Problem darstellen, da die Nummer anonym eingetragen wird. Schließlich liegt der Sinn einer
Geheimnummer wohl darin, eine bestimmte Person nicht mit einem gewissen Telefonanschluß in Verbindung
bringen zu können.
312
Ist die Nummer des Absenders im „elektronischen Telefonbuch“ (also auf der SIM-Karte oder im
Gerätespeicher) namentlich gespeichert, scheint der Name des Absenders auf, ist die Nummer „unbekannt“
scheint die Telefonnummer des Absenders auf. Werbe-SMS werden im Normalfall nicht von einer gespeicherten
Nummer abgesendet werden, weswegen hier eine mehr oder weniger lange Nummernfolge aufscheinen wird.
Einige SMS-Direktmarketingfirmen (zB notify.at) benutzen allerdings ein System, welches auch ohne
Speicherung der Telefonnummer den Absender in Lettern anstatt einer Nummernfolge erkennen läßt. Hiermit
ließe sich auch an diese Stelle das Wort „Werbung“ setzen, womit eine Kennzeichnung gewährleistet wäre.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
78
12. Kapitel: SMS und ECG
derzeit
nicht
üblich,
und
angesichts
des
mangelnden
Kooperationswillens
der
Mobiltelefonhersteller nicht absehbar313.
Fraglich ist vor allem der Zweck der Kennzeichnungspflicht des § 6 Z 1 ECG: Soll er der
selbe sein, wie jener des § 7 Abs 1 ECG? Denn dort soll das e-mail sofort als Werbung
erkannt werden, und zwar ohne es vorher geöffnet zu haben314. Dies ist aus den oben
dargelegten Gründen aber nur eingeschränkt möglich. Zeigt das Mobiltelefon die ersten paar
Zeichen, also den „Betreff“, nicht an, muß das SMS geöffnet werden, um zu erkennen, daß es
sich um Werbung handelt315. Der prohibitive Zweck der Kennzeichnung wäre damit folglich
vereitelt.
Hat die Kennzeichnung aber nur einen rein deklarativen Zweck, so muß es genügen, daß der
Werbecharakter von „vornherein klar und evident“ ist316. Das Lesen einer SMS-Botschaft
dauert aufgrund ihrer Kürze zwar nicht wesentlich länger als das Lesen der Betreffzeile eines
e-mails, aber immerhin sind SMS-Werbebotschaften gerade so ausgelegt, daß die
Werbebotschaft schnell übermittelt wird – maW: Hat der Empfänger erst den Werbecharakter
erkannt, hat er auch schon die Werbebotschaft aufgenommen. Von einer Identifikation „von
vornherein“ kann also keine Rede sein.
Auch eine „redaktionelle Trennung“, etwa bei einer privaten SMS oder einem SMSNewsletter mit Werbung im Anhang ist schon aufgrund der wenigen zur Verfügung stehenden
Zeichen nur schwer möglich. Hier wird man sich mit einem – nur wenige Zeichen
umfassenden – „Trennstrich“ begnügen müssen317. Zusätzlich wird noch ein Hinweis auf den
Werbecharakter anzubringen sein.
§ 6 Z 2 ECG fordert die Erkennbarkeit des Auftraggebers. Dieser muß nur persönlich
erkennbar sein, demzufolge genügt Namens- oder Firmennennung318. Die EB zur RV lassen
313
Bei e-mails kann davon ausgegangen werden, daß der Großteil der User ein Microsoft Windows Betriebssystem benützt, welches serienmäßig mit kompatibler Mailsoftware ausgeliefert wird. Benützt der Empfänger
einer kommerziellen e-mail ein Programm, welches keinen Betreff anzeigt (ob ein derartiges Programm
tatsächlich existiert, sei dahingestellt), kann er keine mangelnde Kennzeichnung geltend machen. Im
Mobilfunkbereich gibt es aber (noch) kein einheitliches „Betriebsystem“. Die aktuelle Entwicklung der
Hersteller geht sogar so weit, daß neue SMS-Formate (mehr Zeichen) nicht auf allen älteren Geräten angezeigt
werden können.
314
Arg: § 7 Abs 1 ECG „bei ihrem Eingang beim Nutzer“.
315
Bei einigen Mobiltelefonen ist es zusätzlich nötig, das SMS bis zum Ende „durchzuscrollen“, um zur Option
„Löschen“ zu gelangen. Die Werbebotschaft wird hier also notwendigerweise zumindest unwillkürlich
wahrgenommen.
316
So auch Punkt 2 zu § 6 der EB zur RV.
317
Etwa „ --- „ oder „ *** „.
318
Zankl, E-Commerce-Gesetz 106 Rz 111.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
79
12. Kapitel: SMS und ECG
in Punkt 2 zu § 6 ECG in diesem Punkt im m-commerce „einen entsprechenden Hinweis auf
die Homepage des Auftraggebers“ genügen, wobei eine den Firmennamen an Zeichen oft
übersteigende Internetadresse319 auf den ersten Blick eigentlich nicht unbedingt von Vorteil
ist. Dennoch erfüllt die Internetadresse sehr wohl ihren Zweck: Mit der Angabe der
Internetadresse kann der Anbieter nämlich gleichzeitig die Informationspflichten des § 5
ECG erfüllen.
Allerdings ist es nicht selbstverständlich, daß jeder Besitzer eines Mobiltelefons auch einen
Internet-Anschluß besitzt. Wer keine Möglichkeit hat, auf das Internet zuzugreifen, dem
bleibt die Identität des Auftraggebers also möglicherweise verschlossen320.
Die Erkennbarkeit von absatzfördernden Angeboten, Preisausschreiben und Gewinnspielen,
sowie deren einfacher Zugang zu den Teilnahmebedingungen, wie von § 6 Z 3 und 4 ECG
gefordert, bereitet zwar keine Probleme, sollte aber dennoch erwähnt werden, da das Medium
SMS gerade in diesen Bereichen von den Mobilfunkbetreibern oft benützt wird.
319
Selbst nach Wegfall von „http://“ und „www“ bleibt noch immer die (zugegebenermaßen kurze) TLD und
eventuell die SLD.
320
ZB wenn die Internetadresse den Firmennamen nicht oder nur unvollständig wiedergibt.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
80
12. Kapitel: SMS und ECG
12.3
Haftung des Diensteanbieters
12.3.1
Die Providertypen des ECG
Um auf eine etwaige Haftung jenes Diensteanbieters einzugehen, der die konkrete
Versendung von SMS-Spam vornimmt, muß zuerst geklärt werden, als welche Art von
Diensteanbieter der SMS-Diensteanbieter einzustufen ist.
Verschickt der SMS-Diensteanbieter eigenen SMS-Spam, so ist er für seinen eigenen Inhalt
natürlich verantwortlich. Übernimmt er die Versendung für jemand anderen, so ist er je
nachdem, ob er eine Speicherungsmöglichkeit vorsieht oder nicht, Host- bzw AccessProvider. Werden die Informationen nicht gespeichert, sondern nur übermittelt, ist die
Bestimmung des Access-Providers, § 13 ECG („Durchleitung“), anzuwenden. Dasselbe gilt
gem § 13 Abs 2 ECG, wenn eine kurzzeitige Speicherung zwar vorgenommen wird, diese
aber nur technisch bedingt ist. Dies ist etwa dann der Fall, wenn ein vorerst unzustellbares
SMS am SMS-Server gespeichert wird, bis es erfolgreich zugestellt werden kann.
Der Access-Provider321 haftet322 gem § 13 Abs 1 ECG dann nicht, wenn er
- Z 1: die Übermittlung nicht veranlaßt
- Z 2: den Empfänger nicht auswählt
- Z 3: die übermittelten Informationen nicht auswählt oder verändert.
Diese Voraussetzungen erfüllen folglich nur jene Diensteanbieter, die rein passiv agieren323:
Der User bestimmt alle Modalitäten der Übermittlung, der Anbieter reagiert nur auf dessen
Anfrage und leitet die Nachrichten unverändert weiter. Der wesentliche Unterschied zum
Host-Provider liegt darin, daß die Kenntnis der rechtswidrigen Tätigkeit bei Vorliegen der
obigen Voraussetzungen nichts an der Haftungsbefreiung ändert324.
Stellt der Anbieter hingegen Speicherplatz zur Verfügung, so zählt er zu den Host-Providern
iSd § 16 ECG325. In diesem Fall gilt das unter Kap 7.4 Dargelegte sinngemäß.
321
Nicht zu verwechseln mit dem Network-Provider, der nur die technische Infrastruktur zur Verfügung stellt.
Auf diesen ist das ECG nicht anzuwenden. Zankl, E-Commerce-Gesetz 154 Rz 193.
322
Zum System der horizontalen Haftungsbeschränkung siehe Kap 7.4.
323
Blume/Hammerl, E-Commerce-Gesetz 124.
324
Blume/Hammerl, E-Commerce-Gesetz 125; Burgstaller/Minichmayr, E-Commerce-Gesetz 107; Zankl, ECommerce-Gesetz 156 Rz 199.
325
Zankl, E-Commerce-Gesetz 155.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
81
12. Kapitel: SMS und ECG
12.3.2
Einstufung des SMS-Diensteanbieters
Welcher Typ von Provider ist nun aber der SMS-Diensteanbieter? Die SMS-Anbieter
verwenden allesamt ein Web-basiertes Interface zum Versand von SMS und sind somit zu
den Application-Service-Providern (ASP) zu zählen. Die Informationen werden bei diesen
auf dem Rechner des Anbieters gespeichert oder zumindest verarbeitet. Je nachdem, ob man
die ASP zu den Host-Providern326 oder zu den Access-Providern327 zählt, ergibt sich daher die
Einstufung derselben.
Der ersten Ansicht folgend, bleiben als Access-Provider nur noch solche Dienste übrig, die
ohne ein solches Interface arbeiten (mir sind keine bekannt), und das direkt vom Mobiltelefon
versandte SMS. Jeder andere SMS-Diensteanbieter ist funktional Host-Provider.
Folgt man der zweiten Ansicht, ergeben sich Probleme mit den Haftungsbefreiungsvoraussetzungen: Wirbt der Anbieter von SMS-Direktmarketing nämlich für seine Dienste, so
erfüllt er mE das Kriterium des „Veranlassens“ des § 13 Abs 1 Z 1 ECG, da er dann zum
Auslöser der Übermittlung wird. Sammelt er selbst die Zustimmungen der Empfänger, erfüllt
er zusätzlich § 13 Abs 1 Z 2 ECG.
Für die Einstufung des SMS-Anbieters als Host-Provider spricht auch, daß er ein gewisses
SMS-Kontingent dem Mobilfunkanbieter abkauft (sofern er nicht selbst einer ist), und den
Benutzern zur Verfügung stellt. Dieser Vorgang entspricht wohl gerade dem „Hosting“.
Gegen die Anwendung des § 16 ECG spricht allerdings, daß vom teleologischen Standpunkt
aus nicht einzusehen ist, warum der Anbieter eines SMS-Dienstes für ein von einer nicht
registrierten Privatperson versandtes SMS einstehen soll – wo er in diesem Fall doch eher die
Kriterien eines reinen Durchleiters erfüllt.
In Bezug auf die örtliche Anwendbarkeit der Bestimmungen über die Verantwortlichkeit von
Diensteanbietern gilt jedenfalls das unter Kap 7.4 Erörterte.
326
327
Zankl, E-Commerce-Gesetz 173 Rz 223.
Blume/Hammerl, E-Commerce-Gesetz 117.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
82
13. Kapitel: notify.at – Permission Marketing in der Praxis
13. Kapitel:
notify.at – Permission Marketing in der
Praxis
Das von notify.at verfolgte Geschäftskonzept stellt eine vollkommen neue Variante von
Direktmarketing dar. Natürlich ist notify.at nicht das einzige Unternehmen, das diesem
Konzept folgt328, aber in Österreich spielte es die Vorreiterrolle, daher analysiere ich als pars
pro toto das Konzept diesem Unternehmen:
Grundsätzlich erhält jedes Mitglied, das durch die Anmeldung sein Einverständnis zum Erhalt
von zwei Werbe-SMS täglich abgibt, pro zugesandtem SMS 7 €-Cent329 auf einem onlineAccount gutgeschrieben. Sobald das Guthaben einen bestimmten Betrag übersteigt (35 €)
kann eine Überweisung des Geldes auf ein Bankkonto beantragt werden. Damit man diese
Grenze schneller erreicht, besteht die Möglichkeit, auch Dritte „anzuwerben“. Dieses
„Schneeball“-System330 funktioniert folgendermaßen: A ist bereits Mitglied bei notify.at. Er
erzählt seinem Freund B von notify.at, der infolgedessen auch Mitglied werden will. Bei der
Anmeldung gibt B die Telefonnummer seines Freundes A an; dies wird in der Datenbank
vermerkt, A bekommt nun 7 €-Cent für jedes an ihn gerichtete und durch seine
Vermittlerrolle weitere 7 €-Cent für jedes an B gerichtete SMS331. Wirbt nun B noch den C
an, bekommt A zusätzlich 7 €-Cent für jedes an C verschickte SMS (B natürlich auch). Bei
zwei SMS an jeden der drei erhält folglich
-
A: täglich 42 €-Cent
-
B: täglich 28 €-Cent
-
C: täglich 14 €-Cent
328
Demselben Konzept folgen etwa auch Mr. AdGood, http://www.misteradgood.com, das frühere sms-youup.de; 7sms.com, http://www.7sms.com; SMS-Reklame.de, http://www.sms-reklame.de; DIALINO.de,
http://www.dialino.de; Money-4-SMS, http://www.money-4-sms.de; INFO4CASH, http://www.info4cash.de;
smskohle, http://www.smskohle.de; Targeo, http://www.targeo.de; widespread, http://212.123.122.115/.
329
Auf der Homepage von notify.at ist dieser Betrag angegeben. In den AGB (http://www.notify.at/agb.asp) ist
allerdings nur von 3 €-Cent die Rede. Auf eine diesbezügliche Anfrage per e-mail erhielt ich allerdings keine
Antwort.
330
Der Ausdruck „Pyramidenspiel“ sollte aufgrund seines negativen Beigeschmacks unterbleiben, da natürlich
kein (strafbares) Pyramidenspiel iSd § 168a StGB idF BGBl I 130/2001 vorliegt.
331
Bis 31.12.2001 zusätzlich noch einmalig 25,- ATS (1,82 €). Vgl http://www.notify.at/member/info/info3.asp
(30.04.02).
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
83
13. Kapitel: notify.at – Permission Marketing in der Praxis
Bei dementsprechender Beteiligung lassen sich also, frei nach dem Motto „Auch Kleinvieh
macht Mist“ dementsprechend hohe Erträge erzielen332. Außerdem bieten manche Anbieter333
statt Entgelt auch Telephonie-Freiminuten, Gratis-Klingeltöne oder Gratis-Bildschirmlogos
an. Hier wird meist mit einem „Punkteprogramm“ gearbeitet, der Kunde erhält also pro
Werbe-SMS eine bestimmte Punkteanzahl auf ein Konto gutgeschrieben, und kann dann nach
Belieben wählen, was er als Gegenleistung erhalten möchte334.
Da die Zielgruppe335 vor allem aus jungen Leuten mit Interesse an den neuen Medien besteht,
liegt auf der Hand, wie sich die frohe Botschaft nach Geschäftsgründung im Sommer 2001336
verbreitete: Per e-mail, genauer gesagt, per Kettenbrief337. Dadurch, daß notify.at aber keine
Aufforderung zum Versand solcher UBE abgibt, sondern ausdrücklich von „erzählen“ die
Rede ist338, ergibt sich diesbezüglich keine Haftung nach § 101 TKG.
Für den Werbetreibenden ist notify.at deswegen von Interesse, weil seine Werbung einerseits
nur an solche Personen verschickt wird, die sich mit dem Empfang von Werbe-SMS
einverstanden erklärt haben, und andererseits an ein soziodemographisch ausgewähltes
Zielpublikum gerichtet wird339, wodurch die Akzeptanz der Werbung im allgemeinen höher
anzunehmen ist340.
Problematisch erscheint mir die durch diese Methode in Hinblick auf die allein durch die
Anmeldung implizierte Generalzustimmung zum Empfang von Werbe-SMS. Zwar wird
Mißbrauch bei der Anmeldung durch das Anmeldesystem stark eingeschränkt341, und kann
die Mitgliedschaft, gegen Verlust des Guthabens unter der Auszahlungsgrenze, jederzeit
332
Zum Geschäftskonzept vgl http://www.notify.at/member/info/info1.asp bis
http://www.notify.at/member/info/info11.asp (30.04.02); Bericht im Ö3 Wecker vom 12.07.2001,
http://www.notify.at/Pressetexte/notify.mp3 (30.04.02).
333
etwa admox, http://www.admox.de.
334
Vgl dazu http://www.focus.de/D/DCE/DCE39/DCE39J/dce39j.htm (15.05.02).
335
Vgl http://www.notify.at/business/analyse.asp (30.04.02).
336
Vgl http://www.notify.at/member/faq.asp (30.04.02).
337
Ich selbst erhielt von drei verschiedenen Seiten Hinweise.
338
http://www.notify.at/member/info/info2.asp.
339
Die Anmeldung bei notify.at erfordert die Angabe einiger Daten, wie Geburtsjahr, Geschlecht, Erwerbsart
und Marke und Typ des Mobiltelefons. Durch diese Angaben wird die zielgenaue Erreichung des Zielpublikums
ermöglicht. Vgl http://www.notify.at/member/anmelden3.asp (30.04.02).
340
Auch ist anzunehmen, daß der Empfänger ein Werbe-SMS, für dessen Empfang er eine monetäre
Gegenleistung erhält, aus „Gewissensgründen“ eher ließt, als „unentgeltlich“ empfangene SMS.
341
Während der Anmeldung wird an das neue Mitglied ein zeitlich begrenzter Code per SMS versandt, dessen
Eingabe zur vollständigen Anmeldung notwendig ist. Solange nicht ein „bösgläubiger Anmelder“ ein fremdes
Mobiltelefon in seiner Gewahrsame hat, gibt es folglich kein Problem.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
84
13. Kapitel: notify.at – Permission Marketing in der Praxis
„deaktiviert“342 werden; dennoch besteht das Problem der – zumindest inhaltlich343 –
uneingeschränkten
Zustimmung.
Dem
entgegenzuhalten
wäre
lediglich
die
soziodemographische Auswahl des Zielpublikums344 und das „finanzielle Interesse“ der
Empfänger am Erhalt möglichst vieler Nachrichten.
Die Zustimmung geht laut AGB345 ziemlich weit: Es wird nicht nur zum Erhalt von maximal
zwei SMS täglich, sondern auch von maximal zwei e-mails täglich346 und vom notifyNewsletter per e-mail zugestimmt. Mit einer einzigen Zustimmungserklärung wird also
sowohl undifferenziert zu Werbe-SMS und -e-mails, als auch zu einem Massenmail347 die
Zustimmung erteilt348. Eine Generalzustimmung dieses Ausmaßes erscheint schon allein
aufgrund der Trennung der Tatbestände Werbemails/Massenmails in § 101 TKG bedenklich.
342
Eine Reaktivierung zu einem späteren Zeitpunkt ist möglich, eine „Neuanmeldung“ mit derselben Nummer
ist hingegen nicht möglich (vgl http://www.notify.at/agb.asp). Daraus läßt sich der Schluß ziehen, daß die Daten
bei notify.at auch nach Deaktivierung gespeichert bleiben.
343
Die arithmetische Begrenzung liegt bei maximal zwei Werbe-SMS pro Tag.
344
Wird diese tatsächlich zielgenau ausgerichtet, besteht also für den Kunden die Möglichkeit, seine Interessen
umfangreich anzugeben, und erhält er dann auch tatsächlich nur Werbung mit diesen erwünschten Inhalten, liegt
mE eine ausreichend spezielle Zustimmung vor.
345
http://www.notify.at/agb.asp (02.05.02).
346
Wörtlich steht in den AGB „Zusendung von maximal zwei SMS und/oder E-mails täglich mit werbenden
Charakter“. Daß hinsichtlich des Wortes „oder“ eine echte Wahlmöglichkeit besteht ist in Hinblick auf den
nächsten Satz in den AGB eher nicht anzunehmen: „Zu den SMS können auch begleitende E-mails versandt
werden.“
347
Bei über 170.000 Mitgliedern (vgl http://www.notify.at/business/analyse.asp) kann wohl von massenhafter
Versendung gesprochen werden!
348
Die eigentliche Erklärung wird durch Eingabe des Codes (vgl FN 341) abgegeben. Der Text des SMS,
welches man während des Anmeldevorganges gleich nach Angabe der Telefonnummer erhält, lautet: „Mit
Eingabe Deines Codes xxxx auf dem Anmeldeformular stimmst Du dem Empfang von bis zu 2 SMS täglich zu
Werbezwecken zu!“. Eine ausdrückliche Zustimmung wird also nur zu SMS erteilt!
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
85
14. Kapitel: Zustimmungserklärung in AGB
14. Kapitel:
Zustimmungserklärung in AGB
Der Einbau einer Zustimmungserklärung zum Erhalt von Werbung in Allgemeine
Geschäftsbedingungen (AGB) ist im Geschäftsleben durchaus üblich. Die Anforderungen, die
an eine solche Zustimmung gestellt werden, ergeben sich einerseits aus dem
Datenschutzgesetz (DSG 2000), andererseits aus diversen Materiengesetzen (etwa GewO,
TKG, KSchG). Auch einige höchstgerichtliche Entscheidungen liegen zu dieser Thematik
vor.
Im Folgenden werden zuerst die betreffenden Bestimmungen abstrakt dargelegt und hiernach
werden, als Beispiel aus der Praxis, die AGB von T-Mobile konkret auf Gesetzeskonformität
geprüft. Dieses Kapitel findet selbstverständlich nicht nur auf Werbe-SMS, sondern auch auf
Werbemails
Anwendung.
In
der
Praxis
wird
die
Zustimmung
gerade
im
Telekommunikationssektor auch meist auf beide Medien ausgeweitet, wobei diese
Vorgangsweise mE im Hinblick auf die Problematik „ausdrückliche oder bloße Zustimmung“
sehr bedenklich ist, da diese zwei unterschiedlichen Medientypen somit einer einzigen
Zustimmung unterworfen werden.
14.1
DSG 2000 – Datenschutzgesetz 2000
Das DSG 2000349 regelt die Zulässigkeit der Verarbeitung und Übermittlung von Daten. Es
beinhaltet das Grundrecht auf Datenschutz (§ 1 DSG 2000) und betrifft jeden, der Daten
verarbeitet oder übermittelt.
War vor Inkrafttreten des DSG 2000 am 01.01.2000 noch Schriftlichkeit und eine
„ausdrückliche“ Zustimmung des Betroffenen gem § 18 Abs 1 DSG aF350 zur
Datenverwendung notwendig, begnügt sich das DSG 2000 nunmehr mit einer „bloßen“
Zustimmung gem § 8 Abs 1 Z 2 DSG 2000351. Die dazugehörige Definition findet sich in § 4
349
Bundesgesetz über den Schutz der personenbezogenen Daten (Datenschutzgesetz 2000) BGBl 1999/165 idF
BGBl 2001/136.
350
Bundesgesetz vom 18. Oktober 1978 über den Schutz personenbezogener Daten (Datenschutzgesetz) BGBl
1978/565.
351
Schriftlichkeit wird nur mehr bei Verwendung sensibler Daten gem § 4 Z 2 DSG 2000 verlangt.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
86
14. Kapitel: Zustimmungserklärung in AGB
Z 14 DSG 2000: Die Zustimmung zur Verwendung von Daten muß abgegeben werden
- ohne Zwang
- in Kenntnis der Sachlage
- auf den konkreten Fall bezogen.
Der Betroffene muß also, bei sonstiger Unwirksamkeit der Einwilligung, ausreichend
informiert werden352, weiters muß für ihn ersichtlich sein, welche seiner Daten von wem und
zu welchem Zweck verwendet werden sollen353. Abstrakte Ermächtigungen ohne Bezug zu
einem konkreten Sachverhalt sind jedenfalls unzulässig. Allerdings darf die Zustimmung sehr
wohl in Zusammenhang mit anderen Rechtsgeschäften erteilt werden, sie kann auch
gemeinsam mit anderen vertraglichen Vereinbarungen abgegeben werden, etwa in AGB,
darüber hinaus auch schlüssig erteilt werden354.
Da für Marketingzwecke lediglich nicht-sensible Daten iSd § 4 Z 1 DSG 2000 von Nöten
sind, nämlich in erster Linie Name und Anschrift355, weiters Alter, Interessen356,
Einkommenslage, Ausbildungsstand, oder Ähnliches, kommt hinsichtlich der Verwendung
solcher Daten nur § 8 DSG 2000 zur Anwendung.
Die Generalklausel des § 8 Abs 1 bestimmt, daß schutzwürdige Geheimhaltungsinteressen iSd
§ 1 Abs 1 DSG 2000357 unter bestimmten Voraussetzungen nicht verletzt sind. In der Folge
werden die wichtigsten Beispiele aufgezählt. Gem § 8 Abs 1 Z 2 DSG 2000 sind
schutzwürdige Geheimhaltungsinteressen dann nicht verletzt, wenn „der Betroffene der
Verwendung seiner Daten zugestimmt hat“. Ein jederzeitiger Widerruf dieser Zustimmung,
der die Unzulässigkeit der weiteren Verwendung der Daten bewirkt, wird ausdrücklich
zugelassen.
Zusätzlich gilt zu beachten, daß Daten nur nach den Grundsätzen des § 6 DSG 2000
verwendet werden dürfen, etwa gem § 6 Abs 1 Z 1 DSG 2000 nach „Treu und Glauben“. Dh,
daß der Betroffene sowohl über die Tatsache des Datengebrauchs als auch über seine
352
Drobesch/Grosinger, Das neue österreichische Datenschutzgesetz (2000) 126.
OGH 6 Ob 16/01y, JBl 2002, 178 (180).
354
Drobesch/Grosinger, Datenschutzgesetz 125.
355
Diese Daten genießen, sofern sie in öffentlichen Registern eingetragen sind, die jedermann einsehen kann
(etwa Telefonbücher), gem § 1 Abs 1 Satz 2 DSG 2000 keinen datenschutzrechtlichen Geheimhaltungsanspruch, da sie als „allgemein verfügbar“ gelten. Vgl Drobesch/Grosinger, Datenschutzgesetz 98.
356
Allerdings nicht jene, die unter „sensible“ Daten iSd § 4 Z 2 DSG 2000 fallen, ds etwa politische Meinung,
religiöse oder philosophische Überzeugung. Weiters sind rassische und ethnische Herkunft, Gewerkschaftszugehörigkeit, Gesundheit und Sexualleben sensible Daten. Die Aufzählung ist taxativ, und kann daher nicht
erweitert werden. Vgl Drobesch/Grosinger, Datenschutzgesetz 113.
357
Bei Vorliegen solcher Interessen besteht gem § 1 Abs 1 DSG 2000 ein Anspruch auf Geheimhaltung.
353
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
87
14. Kapitel: Zustimmungserklärung in AGB
diesbezüglichen Rechte genau informiert werden muß, und er nicht „hinters Licht geführt“
werden darf. Um diesen Informationsstandard zu erreichen, wurden mit § 24 DSG 2000
Informationspflichten des Auftraggebers358 festgelegt. Der Auftraggeber soll den Betroffenen
gem § 24 Abs 1 DSG 2000 sowohl über den Zweck der Datenanwendung359 als auch über die
Identität des Auftraggebers aufklären, und zwar „in geeigneter Weise“. Um diesbezüglich die
Gesetzesmäßigkeit zu wahren, muß mE eine Einbindung derartiger Informationen in AGB
ausreichen, da auch alle sonstigen „Zusatzinformationen“ zum Vertragsabschluß in diesen zu
finden sind.
14.2
TKG - Telekommunikationsgesetz
Da im folgenden auf die AGB von T-Mobile eingegangen wird, erörtere ich die betreffenden
Bestimmungen des TKG als Beispiel für Zusatzbestimmungen in Materiengesetzen.
Zusätzlich zum DSG360 haben Anbieter von Telekommunikationsdiensten auch die
datenschutzrechtlichen Bestimmungen des TKG zu beachten. Das TKG differenziert nicht
zwischen sensiblen und nicht-sensiblen Daten, sondern führt – mit steigendem
Schutzbedürfnis – drei Kategorien von Daten an: Stammdaten361, Vermittlungsdaten362 und
Inhaltsdaten363. Für Werbezwecke werden in erster Linie die Stammdaten des Teilnehmers
ausreichend sein, allerdings können auch Vermittlungsdaten für die Kundenbetreuung von
Relevanz sein, etwa um dem Teilnehmer eine auf ihn „persönlich zugeschnittene“
Optimierung des Anschlusses anbieten zu können364.
358
Die Definition des „Auftraggebers“ findet sich in § 4 Z 4 DSG 2000: Auftraggeber ist kurz gesagt jeder, der
Daten verarbeitet oder verarbeiten läßt.
359
Darunter ist gem § 4 Z 7 DSG 2000 die Datenverarbeitung als solche zu verstehen.
360
In § 87 Abs 1 TKG findet sich eine statische Verweisung auf das alte Datenschutzgesetz 1978, BGBl
1978/565, und nicht auf das DSG 2000. Zu dieser Problematik siehe Parschalk/Zuser/Otto,
Telekommunikationsrecht 129.
361
Ds gem § 87 Abs 3 Z 4 TKG jene personenbezogene Daten, die zur Abwicklung der Rechtsbeziehung
zwischen Anbieter und Benutzer notwendig sind, nämlich Name, akademischer Grad, Adresse,
Teilnehmernummer und Bonität.
362
Ds gem § 87 Abs 3 Z 5 TKG alle personenbezogenen Benutzerdaten, die für Verbindungsaufbau und
Verrechnung erforderlich sind, va Verbindungsinformationen.
363
Diese stellen die schutzwürdigsten Daten dar, nämlich gem § 87 Abs 3 Z 6 TKG die konkreten Inhalte der
Kommunikationen. Sie unterliegen dem Fernmeldegeheimnis des § 88 TKG.
364
Wenn zB ein Kunde trotz geringem Downloadvolumen stundenlang bei bestehendem Anschluß mit
Minutenabrechnung im Internet „surft“, kann der Anbieter, hat er auch einen sog „Flatrate“-Zugang im Angebot
(ein Internetgang, der nicht zeit- sondern download-volumenabhängig ist), den Kunden in dessen Interesse auf
ein mögliches Kostenersparnis hinweisen.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
88
14. Kapitel: Zustimmungserklärung in AGB
Gem § 91 Abs 1 TKG dürfen Stamm-, Vermittlungs- und Inhaltsdaten nur zur Besorgung des
angebotenen Telekommunikationsdienstes ermittelt und verarbeitet365 werden; gem § 91 Abs
3 TKG muß der Betreiber den Teilnehmer informieren, welche personenbezogenen Daten er
ermitteln und verarbeiten wird, bei Nichtbeachtung dieser Informationspflicht droht gem §
101 Abs 3 Z 20 TKG eine Verwaltungsstrafe von 36.336 €.
Eine Übermittlung366 von Daten ist, im Gegensatz zur Ermittlung und Verarbeitung, gem
§ 91 Abs 2 TKG nur zulässig, wenn
-
sie zur Erbringung des Telekommunikationsdienstes erforderlich ist. Sie
muß also nicht nur zweckmäßig, sondern auch zweckerforderlich sein367.
oder
-
wenn der Betroffene seine vorherige schriftliche Zustimmung erteilt hat.
Hier stellt das TKG also erhöhte Anforderungen, denn die Zustimmung muß schriftlich
erfolgen. Allerdings wäre denkbar, daß mit dem Wegfall des datenschutzrechtlichen
Schriftlichkeitserfordernisses durch Inkrafttreten des DSG 2000 diese Anforderung des TKG
derogiert wurde. Schließlich gilt das DSG 2000 hinsichtlich des TKG als lex posterior,
andererseits ist das TKG gegenüber dem DSG 2000 als lex specialis zu werten, da das DSG
2000 jeden trifft, der Daten verarbeitet, das TKG hingegen nur Anbieter von
Telekommunikationsdiensten. Außerdem gilt das Schriftlichkeitserfordernis des TKG nur für
jene Datenübermittlungen, die nicht zur Diensterbringung erforderlich sind. Es ist also eher
nicht von einer Derogation auszugehen.
Kann die Aufnahme einer Zustimmungserklärung in die AGB das Schriftlichkeitserfordernis
erfüllen? Jedenfalls müßten die AGB schriftlich akzeptiert werden, und zwar im Idealfall mit
einer eigenhändigen Unterschrift. § 91 Abs 2 Satz 3 TKG geht aber noch weiter: Die
Zustimmung gilt nur dann als erteilt, wenn sie „ausdrücklich als Antwort auf ein Ersuchen
des Betreibers“ abgegeben wurde. Der Betreiber muß den Kunden also um die Zustimmung
ersuchen, die schriftliche Zustimmung muß in einem unmittelbaren Zusammenhang zu dieser
Anfrage stehen, und dem Kunden muß ersichtlich sein, daß er seine Zustimmung verweigern
kann. Um dem Kriterium „ausdrücklich“ zu entsprechen, muß sich der Kunde jedenfalls
bewußt sein, daß er seine Zustimmung erteilt. Daraus folgt, daß in den AGB „versteckte“
365
Damit ist gemeint, daß die Daten nicht für telekommunikationsfremde Zwecke verarbeitet werden sollen.
Parschalk/Zuser/Otto, Telekommunikationsrecht 133.
366
Hier muß auf die Definition des § 4 Z 12 DSG 2000 verwiesen werden: Unter „Übermitteln“ ist die
Weitergabe von Daten an andere Empfänger als den Betroffenen, den Auftraggeber oder den Dienstleister zu
verstehen. Außerdem gilt auch eine Verwendung von Daten für ein anderes Aufgabengebiet des Auftraggebers
(etwa für Marketingzwecke) als „Übermittlung“.
367
Mayer-Schönberger/Brandl, ecolex 1998, 272.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
89
14. Kapitel: Zustimmungserklärung in AGB
Zustimmungserklärungen jedenfalls ungültig sind368. Dies ergibt sich auch aus § 91 Abs 2
Satz 4 TKG, der normiert, daß die Betreiber die Bereitstellung ihrer Dienste nicht von einer
solchen Zustimmungserklärung abhängig machen dürfen369.
14.3
Zivilrechtliche Anforderungen
Gem § 864a ABGB muß der Verwender von AGB den anderen Vertragspartner „besonders
darauf hinweisen“, will er „ungewöhnliche“, dem anderen Teil nachteilige und überraschende
Bestimmungen durch Einbeziehung in die AGB zum Vertragsinhalt machen. Er muß also
deutlich auf die Verwendung der AGB hinweisen, dh dieser Hinweis darf nicht in Kleindruck,
auf der Rückseite des Vertragsformulars oder sonstwie versteckt angebracht sein, und der
Vertragspartner soll auch die Möglichkeit haben, die AGB im Vorhinein370 einzusehen371.
Beim Hinweis ist auf den durchschnittlich sorgfältigen Leser abzustellen372, eine
Hervorhebung des Hinweises durch Fettdruck oder andere optische Reize ist von Vorteil. Aus
dem Verhalten des Vertragspartners muß erkennbar sein, bzw der Verwender von AGB muß
davon ausgehen können, daß der Vertragspartner von den ungewöhnlichen Bestimmungen
weiß und mit ihnen einverstanden ist373. Die „Ungewöhnlichkeit“ bestimmt sich nach der
tatsächlichen
und
redlichen
Verkehrsübung,
der
Angemessenheit,
Fairneß
und
Verständlichkeit des Inhaltes374 – weiters ist darauf abzustellen, ob eine solche Klausel
üblicherweise375 in einem derartigen Vertrag anzufinden ist376. Jedenfalls gilt: Je
ungewöhnlicher die Klausel, desto deutlicher muß der Hinweis auf sie sein, um sie zu einem
gültigen Vertragsbestandteil werden zu lassen.
Weiters muß die Klausel gem § 869 ABGB bestimmt und verständlich verfaßt sein, dh daß
die Rechtsfolgen objektiv erkennbar sein müssen. Liegt dennoch eine Unklarheit vor, kommt
368
So auch Mayer-Schönberger/Brandl, die eine „generalklauselartige Zustimmung“ in AGB als unzulässig
erachten. Vgl Mayer-Schönberger/Brandl, ecolex 1998, 272. ME zu eng interpretieren Zanger/Schöll: Sie sehen
in jeder Aufnahme von Zustimmungsklauseln in AGB eine Unzulässigkeit. Vgl Zanger/Schöll,
Telekommunikationsgesetz § 91 Rz 20.
369
Parschalk/Zuser/Otto, Telekommunikationsrecht 133.
370
Nachgelieferte AGB werden also nicht Vertragsbestandteil.
371
Rummel in Rummel (Hrsg), Kommentar zum Allgemeinen bürgerlichen Gesetzbuch3 (2000) § 864a Rz 2a.
372
Rummel in Rummel, § 864a Rz 7.
373
Feil, Konsumentenschutzgesetz (2002) 345.
374
Feil, Konsumentenschutzgesetz 347.
375
Gerade bei Zustimmungserklärungen zum Erhalt von Werbematerial wird Üblichkeit anzunehmen sein.
376
P. Bydlinski in Apathy (Hrsg), Bürgerliches Recht2 I (2002) 102 Rz 6/26.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
90
14. Kapitel: Zustimmungserklärung in AGB
die Unklarheitenregel des § 915 ABGB zur Anwendung: Die Unklarheit geht zu Lasten des
Verwenders der AGB377.
Eine „gröbliche Benachteiligung“ iSd § 879 Abs 3 ABGB wird bei einer Klausel zum Erhalt
von Werbematerial schon in Hinblick auf die jederzeitige Widerrufsmöglichkeit eher nicht
vorliegen, dennoch muß die Abgabe der Zustimmung der Gute-Sitten-Klausel des § 879
ABGB standhalten378.
14.4
Konsumentenschutzgesetz
Im Konsumentengeschäft gelten zusätzlich die strengen Bestimmungen des KSchG.
Hinsichtlich AGB ist vor allem der Klauselkatalog des § 6 KSchG zu beachten, der
demonstrativ Klauseln aufzählt, die iSd § 879 ABGB ungültig sind. Mit § 6 Abs 3 KSchG
wurde durch BGBl I 1997/6 das sog „Transparenzgebot“ eingeführt, mit dem Art 5 der
Vertragsklausel-RL379 umgesetzt wurde. Dieses besagt, daß unklar oder unverständlich
verfaßte Vertragsbestimmungen unwirksam sind380. Die Unverständlichkeit ist so zu
verstehen, daß der für das jeweilige Geschäft typische Durchschnittskunde den Inhalt und die
Tragweite der Klausel nicht erfassen kann381 – insofern genügt es also, daß die Klausel
schwer verständlich verfaßt ist382. Die Bestimmung ist im Unterschied zu § 915 ABGB jedoch
nicht als Auslegungsregel zu verstehen, sondern als Verbotsnorm, die eine unklare und
unverständliche Formulierung von AGB-Klauseln untersagt383. Der Anwendungsbereich des
Transparenzgebots geht weiter als jener der betreffenden Bestimmungen des ABGB: Auch
„schlicht“ nachteilige Klauseln sind umfaßt, sofern sie unklar oder unverständlich formuliert
377
Ist eine Auslegung zugunsten des Vertragspartners nicht möglich, führt die Unklarheit mangels Konsenses
zur Unwirksamkeit der Klausel.
378
Vgl dazu aber Knobl/Hysek, die in Hinblick auf §§ 864a und 879 Abs 3 ABGB weder
Zustimmungserklärungen in AGB, noch das Anklicken eines Kontrollkästchens auf der Homepage neben der
Erklärung als gültige Zustimmung werten. Knobl/Hysek, ÖBA 2001, 29.
379
Richtlinie 93/13/EWG des Rates vom 05. April 1993 über mißbräuchliche Klauseln in Verbraucherverträgen,
ABl L 95 v 21.04.1993 S 29.
380
Im Unterschied zu § 915 ABGB wird eine solche Bestimmung also nicht gegen den Verwender ausgelegt,
sondern wird einfach nicht Vertragsbestandteil. § 915 ABGB wird aber nicht verdrängt, sondern die Regelung
des § 6 Abs 3 KSchG gilt subsidiär. Ist folglich eine Auslegung zugunsten des Konsumenten nicht möglich, wird
die Klausel unwirksam. Arg: Die RV zu dieser Bestimmung (RV 311 BlgNR 20. GP) sieht in ihrem Punkt 7 vor,
daß „bei Zweifeln über die Bedeutung einer Klausel ... die für den Verbraucher günstigste Auslegung“ gelten
soll. Weiters: “Im übrigen werden die ... Bestimmungen der §§ 869 und 915 ABGB unberührt bleiben“. Vgl
dazu auch Koziol/Welser, Bürgerliches Recht12 II (2001) 389.
381
St. Korinek, Das Transparenzgebot des § 6 Abs 3 KSchG, JBl 1999, 149 (159).
382
G. Graf, Auswirkungen des Transparenzgebots, ecolex 1999, 8 FN 2.
383
G. Graf, ecolex 1999, 8.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
91
14. Kapitel: Zustimmungserklärung in AGB
sind384. Eine dem Konsumenten – nach vergeblicher Auslegung zu dessen Gunsten gem § 915
ABGB – nachteilige Klausel wird folglich nur bei klarer und verständlicher Formulierung
Vertragsbestandteil, eine geltungserhaltende Reduktion ist unzulässig385.
Werden AGB-Klauseln hingegen im Verbandsprozeß nach § 28 KSchG angefochten, kommt
die Auslegungsregel des § 915 ABGB nicht zur Anwendung, da in diesem Fall unzulässige
AGB-Klauseln präventiv aus dem Verkehr gezogen werden sollen und daher im
kundenfeindlichsten Sinn auszulegen sind386.
14.5
Judikatur
Bezugnehmend auf die Zustimmung zur Weitergabe von Daten (etwa zu Werbezwecken) an
Dritte existieren auch Entscheidungen des OGH. Aus dem Transparenzgebot des § 6 Abs 3
KSchG und aus § 4 Z 14 DSG 2000 ergibt sich, daß der Betroffene wissen muß, welche
seiner Daten zu welchem Zweck verwendet werden und an wen sie weitergegeben werden
sollen. Eine diesbezügliche AGB-Klausel muß diese Anforderungen erfüllen, um die
Tragweite der Einwilligung erkennen zu lassen. Weiters kann eine Klausel, die nur mit
Zustimmung des Betroffenen in Kraft treten kann, nur durch tatsächliche Zustimmung
vereinbart werden. Sie darf also nicht einfach in die AGB aufgenommen werden, um den
Anschein zu erwecken, daß die Klausel ohnehin durch Inkrafttreten der AGB
Vertragsbestandteil werde387. Die Empfänger der Daten müssen genau beschrieben sein,
besonders wenn es sich um international tätige Konzerne handelt, bei denen sich auch die
Zugehörigkeit verschiedener Unternehmen ändern kann. Sind die konkreten Empfänger und
die Daten selbst nicht genau bezeichnet, genügt es auch nicht, den Zweck der Übermittlung
mit „zu Werbezwecken“ zu umschreiben. Weiters ergibt sich aus dem Transparenzgebot, daß
verschiedene AGB nicht ineinander „verschachtelt“ sein dürfen, da dadurch die
Sinnverständlichkeit verloren geht388.
384
Die Benachteiligung muß also weder „gröblich“ iSd § 879 Abs 3 ABGB, noch „überraschend“ iSd § 864a
ABGB sein.
385
G. Graf, ecolex 1999, 8. Anderer Meinung St. Korinek, der eine geltungserhaltende Reduktion dann als
zulässig erachtet, wenn „eine bloß geringfügige und nicht leicht erkennbare Übertretung des Zulässigen
vorliegt.“, St. Korinek, JBl 1999, 149 (172).
386
Vgl St. Korinek, JBl 1999, 149 (165 FN 158).
387
OGH 4 Ob 28/01y, ecolex 2001, 438 (Rabl) = ÖBA 2001, 645 (Koziol).
388
OGH 6 Ob 16/01y, JBl 2002, 178.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
92
14. Kapitel: Zustimmungserklärung in AGB
Interessant ist diesbezüglich ein grenzübergreifender Vergleich389: Der deutsche BGH
erachtet vorformulierte Einverständniserklärungen in AGB, zumindest zu telefonischer
Werbung, für unzulässig390. Daran ändere sich auch nichts, wenn die Möglichkeit der
jederzeitigen Widerrufung des Einverständnisses gegeben sei, da damit die „Initiative zur
Wiederherstellung der ungestörten Privatsphäre in unzulässiger Weise auf den Betroffenen
verlagert“ werde. Die Unzulässigkeit bestehe unabhängig davon, auf welche Art und Weise
die Zustimmungserklärung abgegeben wird (per Unterschrift, Ankreuzen eines Kästchens
etc), denn einzig und allein entscheidend sei, daß der Erklärende nur seine gänzliche
Zustimmung oder Versagung erteilen kann, nicht aber auf den Inhalt der Erklärung selbst
Einfluß nehmen kann391.
14.6
Conclusio
Wie sollte nun eine Zustimmungserklärung für den Erhalt von Werbematerial in AGB
gestaltet sein, um den erörterten gesetzlichen Anforderungen zu entsprechen?
Zu allererst ist darauf zu achten, daß der Kunde in die AGB auch tatsächlich Einsicht nehmen
kann, am besten, sie werden mit dem Vertragsformular gemeinsam ausgehändigt – eine
gekürzte Fassung müßte genügen. Im e-commerce muß der Kunde auf die AGB leicht
zugreifen, gem § 11 ECG muß er sie speichern und wiedergeben können; dh, ein eigener Link
auf der Website des Betreibers sollte auf die AGB sowohl als Online-Version als auch als
Downloadfile verweisen. Alle Bestimmungen sollten sich in den gleichen AGB befinden,
oder zumindest sollten verschiedene AGB nicht ineinandergreifen.
Auf die Zustimmung selbst sollte deutlich hingewiesen werden, um einen etwaigen
„Überraschungseffekt“ iSd § 864a ABGB auszuschließen. Die Erklärung muß ferner
verständlich verfaßt sein, um § 869 ABGB bzw im Konsumentengeschäft dem
Transparenzgebot des § 6 Abs 3 KSchG zu entsprechen, und um eine Auslegung iSd § 915
ABGB, die Unwirksamkeit der Erklärung oder gar eine Unterlassungsklage im
Verbandsprozeß hintanzuhalten. Außerdem sollte die Erklärung auch tatsächlich „aktiv“
abgegeben werden, dh der Kunde soll sich der Abgabe seiner Zustimmung zum Erhalt von
389
Verfehlt dazu Hausmaninger, der diese Judikatur auch auf Österreich sinngemäß anwendbar glaubt.
Hausmaninger, Geschäftsanbahnung durch Wertpapierdienstleister, ÖBA 2000, 318.
390
BGH XI ZR 76/98, ZIP 1999, 846.
391
BGH I ZR 241/97, ZIP 2000, 1113; Köhler, Der Streit um die Telefonwerbung in FS Koppensteiner (2001)
431.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
93
14. Kapitel: Zustimmungserklärung in AGB
Werbematerial bewußt sein. Zur Bestätigung dieses Bewußtseins sind folgende Möglichkeiten
denkbar:
1. Der Kunde gibt seine Zustimmung mit einer einzigen, den gesamten Vertrag
bestätigenden Unterschrift ab. Hier bestünde die Notwendigkeit, in unmittelbarer
Nähe der Unterschrift einen entsprechenden Zusatz, der auf die AGB verweist,
anzubringen392. In diesem Fall sollten die AGB allerdings auch von Vornherein –
und nicht erst auf Verlangen des Kunden – einsichtig sein393. Problematisch
gestaltet sich hier aber die Annahme, der Kunde wolle seine Zustimmung nicht
erteilen. Der Kunde wird die AGB nicht zur Gänze ablehnen, sondern eben
lediglich von seinem Widerspruchsrecht iSd DSG 2000 Gebrauch machen wollen.
Der oben beschriebene Zusatz wird also entsprechend zu erweitern sein394.
2. Der Kunde unterschreibt die Zustimmungserklärung selbst. Diese sollte optisch
getrennt395 von der Hauptunterschrift aufscheinen, dem Kunden müßte weiters
klar erkennbar sein, daß die Abgabe dieser Unterschrift fakultativ ist, und der
Vertrag daher auch ohne sie zustande kommt.
3. Die Zustimmungserklärung wird, optisch getrennt von anderen Vertragskomponenten, durch Ankreuzen396 (oder ebenfalls denkbar: Nicht-Ankreuzen397)
eines Kontrollkästchens abgegeben.
Die für den Kunden zweifellos beste Lösung ist die zweite Variante. Hier ist es – im Idealfall
– für den Kunden klar und eindeutig ersichtlich, daß er mit seiner Unterschrift der Weitergabe
seiner Daten zu Werbezwecken zustimmt. Ein Werbetreibender wird die erste Variante
bevorzugen, denn bekannterweise bleiben die AGB und das „Kleingedruckte“ bei den meisten
Vertragsabschlüssen ungelesen.
392
Etwa „Mit Erteilung meiner Unterschrift erkläre ich mich mit den AGB einverstanden“.
Eine gängige Praxis ist die Darstellung der AGB auf der Rückseite des Vertrages.
394
Etwa „Nichtzutreffendes bitte streichen: Ich erkläre ich mich mit der – jederzeit widerruflichen – Weitergabe
meiner Daten an ... zu Werbezwecken einverstanden“.
395
Ein eigenes „Zustimmungsformular“ ist in Anbetracht der gewünschten Einfachheit des Vertragsabschlusses
wenig sinnvoll.
396
ZB „ Ich erkläre mich .... einverstanden.“
397
ZB „ Ich erkläre mich .... nicht einverstanden.“ In diesem Fall ergeben sich allerdings wieder Probleme mit
der meistens falsch verstandenen Verneinung.
393
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
94
14. Kapitel: Zustimmungserklärung in AGB
14.7
Ein Beispiel aus der Praxis:
Die Zustimmungserklärung zum Erhalt von Werbung in den AGB
von T-Mobile Austria GmbH398
Die aktuellen AGB399 und das Anmeldeformular400 der T-Mobile Austria GmbH (im
Folgenden „T-Mobile“) haben die Zustimmungserklärung zum Erhalt von Werbung und zur
Weitergabe von Daten eigentlich vorbildlich umgesetzt.
Die AGB sind auf der Homepage von T-Mobile abrufbar und können im PDF-Format
gespeichert werden401. Auch in den Geschäftsstellen liegen die AGB zur Einsichtnahme
auf402, eine Art „Infoblatt“, eine Zusammenfassung der AGB, befindet sich auf der Rückseite
des Anmeldeformulars. Dieses ist auch für den juristischen Laien leicht verständlich verfaßt,
die betreffende Bestimmung zur Verwendung von Daten zu Werbezwecken und deren
Weitergabe, wie auch der Hinweis, daß die Zustimmung jederzeit widerrufbar ist, sind dort zu
finden403. In den AGB von T-Mobile findet sich jene Bestimmung unter § 11, der den Titel
„Datenschutz“ trägt.
Abs 1 beschreibt die Art der verwendeten Daten, nämlich Stamm- und Vermittlungsdaten,
und gibt zur Erklärung derselben § 87 Abs 3 Z 4 und Z 5 TKG wieder. T-Mobile erfüllt damit
die Informationspflicht gem § 91 Abs 3 TKG.
Im ersten Abschnitt des Abs 2 wird festgelegt, daß die ermittelten Daten nur zur Erbringung
der Telekommunikationsdienste verwendet werden, ganz im Sinne des § 91 Abs 1 TKG.
Der zweite Abschnitt des Abs 2 betrifft die Verwendung der ermittelten Daten zu
Werbezwecken durch T-Mobile Austria selbst, der dritte Abschnitt die Weitergabe von Daten
398
Ehemals max.mobil. Näheres siehe Unternehmenspräsentation T-Mobile Austria, April 2002, http://www.tmobile.at/_PDF/unternehmen/unternehmenspraesi_20020409.pdf (03.05.2002).
399
Stand: 01.04.2002. Abgedruckt unter Anhang II.
400
Stand: April 2002. Gem § 2 Abs 1 AGB T-Mobile gilt das Anmeldeformular als Vertragsangebot des
Kunden. Das Vertragsverhältnis wird durch dieses und durch die Freischaltung der SIM-Karte begründet.
Abgedruckt unter Anhang III und IV.
401
http://www.t-mobile.at/hilfe/_PDF/AGB_20020401.pdf (20.05.02).
402
Am 03.05.02 ließ ich mir die AGB in der Geschäftsstelle Herrengasse, 8010 Graz, aushändigen. Zu kritisieren
ist allerdings, daß nur ein Exemplar zur Einsichtnahme auflag, daß mir der Angestellte auf meine Bitte hin
kopierte – auf einem etwas antiquierten Kopierer, weswegen der Vorgang einige Minuten in Anspruch nahm.
Vergleichsweise besuchte ich auch die Geschäftsstellen der anderen Mobilfunkanbieter, Mobilkom Austria
AG&Co KG (A1), Connect Austria Gesellschaft für Telekommunikation GmbH (one) und tele.ring Telekom
Service GmbH (tele.ring), bei denen die AGB stapelweise auflagen. Bei A1 und tele.ring befinden sich die AGB
praktischerweise gleich an das Vertragsformular angeheftet; diese wurden mir auf Anfrage sofort ausgehändigt.
Lediglich bei one folgte man sie mir erst nach der Erklärung, warum ich sie benötigte, und da auch nur mürrisch
aus.
403
Bei den anderen Mobilfunkanbietern bleibt es hingegen nicht erspart, sich durch die seitenlangen AGB
hindurchzulesen. Mit der Kurzfassung der AGB hat T-Mobil also zweifelsohne einen kundenfreundlichen Zug
getätigt.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
95
14. Kapitel: Zustimmungserklärung in AGB
an andere Unternehmen des Konzerns. Beide Tatbestände – die unter den Begriff
„Übermittlung“ zu subsumieren sind – werden an die Zustimmung des Kunden geknüpft,
was sowohl § 91 Abs 2 TKG, als auch § 8 Abs 1 Z 2 DSG 2000 entspricht. Der vierte
Abschnitt des Abs 2 schließt eine Weitergabe der Daten an außenstehende Dritte –
vorbehaltlich gesetzlicher Verpflichtungen und ausdrücklicher Ermächtigung durch den
Kunden – aus.
Die Aufzählung der Konzernunternehmen im dritten Abschnitt scheint jedoch nicht
abschließend zu sein, denn wörtlich steht vor den angeführten Unternehmen zu lesen „...auch
an Konzernunternehmen der Deutschen Telekom, insbesondere...“. Außer Zweifel steht, daß
die Daten nur an Konzernunternehmen der Deutschen Telekom weitergegeben werden, doch
da es sich bei der Deutschen Telekom um ein international expandierendes Unternehmen
handelt, ist es dem Kunden nicht ersichtlich, welche Unternehmen (außer den angeführten)
zum Konzern gehören. Weiters ist nicht angeführt, zu welchem Zweck die Daten übermittelt
werden sollen, denn die Verwendung zu Werbezwecken im zweiten Abschnitt bezieht sich
offensichtlich nur auf die T-Mobile Austria GmbH selbst404. In diesen Punkten entspricht der
dritte Abschnitt des Abs 2 nicht dem von § 6 Abs 3 KSchG geforderten Transparenzgebot und
der diesbezüglichen Judikatur405.
Die Zustimmungserklärungen selbst sind (fast) vorbildlich gestaltet: Die Zustimmung zum
Erhalt von Werbung von T-Mobile Austria und T-Online entspricht der dritten Variante der
oben aufgeführten Möglichkeiten. Der Kunde kreuzt das jeweilige Medium an, über das er
Werbung erhalten möchte (e-mail und/oder SMS), oder setzt kein Kreuz und schließt damit
seine Zustimmung aus406.
Die Zustimmung zur Übermittlung der Daten hingegen entspricht der Variante zwei: Der
Kunde unterschreibt die Zustimmungserklärung unabhängig von der Hauptunterschrift407. Das
Einzige, was das Bild trübt, ist die graue Unterlegung des Unterschriftfelds. Denn am Rand
des Anmeldeformulars wird darauf hingewiesen, daß grau unterlegte Felder obligatorisch
404
Dies ergibt sich aus der optischen Trennung der beiden Abschnitte. Im dritten Abschnitt wird kein
Übermittlungszweck angeführt.
405
Neben T-Mobile sieht auch A1 vor, die Daten an andere Konzernunternehmen zu übermitteln. Im
Unterschied zu den AGB von T-Mobile zählen jene von A1 aber sowohl den Zweck („zu Werbezwecken“), als
auch die Konzernunternehmen taxativ auf: § 20 Abs 2 iVm § 4 Abs 1 AGB Mobilkom Austria idgF.
Die beiden anderen Mobilfunkbetreiber sehen nur die Verwendung zu Werbezwecken des eigenen
Unternehmens vor: Punkt 13 Abschnitt 4 AGB Connect Austria idF v 01.03.2002; Punkt 14.4 AGB „tele.ring“
idF v 01.05.2000.
406
Wörtlich: „Ich bin bis auf jederzeitigen Widerruf damit einverstanden, Informationen von T-Mobile Austria
und T-Online per € E-Mail € SMS zu erhalten“.
407
Neben dem Unterschriftfeld, das mit „Unterschrift des Anbotstellers (Daten)“ beschriftet ist, steht: „Ich
erkläre mein Einverständnis zur Übermittlung meiner Daten gemäß den AGB von T-Mobile und der
diesbezüglichen Bestimmung auf der Rückseite dieses Anmeldeformulars.“
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
96
14. Kapitel: Zustimmungserklärung in AGB
ausgefüllt werden müssen (im Gegensatz zu farblosen Feldern). Beim Kunden könnte dadurch
der Eindruck erweckt werden, daß seine Unterschrift auf diesem Feld notwendig sei.
Im Großen und Ganzen hat T-Mobile die rechtlichen Anforderungen mustergültig umgesetzt.
Dem Kunden ist klar, welche Bereiche von seiner Zustimmung abhängig sind, und daß er sie
verweigern bzw jederzeit widerrufen kann. Änderungsbedürftig wären die graue Markierung
der Zustimmungserklärung zur Weitergabe der Daten und eine taxative Aufzählung der
Konzernunternehmen, an die Daten weitergegeben werden.
Zum Vergleich noch die Zustimmungserklärungen auf den Anmeldeformularen der anderen
Mobilfunkanbieter: Will man keine Werbung von A1 und den in den AGB Mobilkom Austria
angeführten Unternehmen erhalten und will man eine Vermarktung seiner Vermittlungsdaten
ausschließen, muß man die entsprechenden Teile der am Ende, knapp über der Unterschrift
am
A1-Anmeldeformular
angebrachten
„Vertragsbedingungen“
streichen.
Auf
die
Möglichkeit der Streichung wird hingewiesen. Bei One ist die Zustimmung zum Erhalt von
Anrufen, e-mails oder SMS zu Werbezwecken durch Ankreuzen eines Kontrollkästchens
neben der Zustimmungserklärung abzugeben. Einen Schritt weiter geht die Firma tele.ring,
die ohne Hinweis auf die Möglichkeit, Unerwünschtes zu streichen, knapp über der
Hauptunterschrift darauf hinweist, daß der Unterzeichnende sich mit seiner Unterschrift
einverstanden
erklärt,
„bis
auf
Widerruf“
über
„Angebote,
Werbeaktionen
und
Kooperationen“ von tele.ring per „e-mail, SMS oder Fax“ informiert zu werden. Bei dieser
mE zu weitgreifenden Einverständniserklärung ist dem Kunden wohl kaum ersichtlich, daß –
und wenn doch – wie er einen Widerruf tätigen kann.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
97
15. Kapitel: Exkurs: Location Based Services (LBS)
15.Kapitel:
15.1
Exkurs: Location Based Services (LBS)
Begriffserklärung
Die dritte Mobilfunkgeneration, UMTS, wird in vielerlei Hinsicht leistungsfähiger sein als die
jetzige. Unter anderem wird eine wesentlich höhere Datenübertragungsrate möglich, und
aufgrund der für einen funktionstüchtigen Betrieb notwendigen gegenüber jener von GSMNetzen wesentlich höheren Funkzellendichte wird auch eine präzisere Lokalisierung der
einzelnen Teilnehmer möglich.
Diese Eigenschaft verbessert die Genauigkeit ortsbezogener Dienste, sog „Location Based
Services“, kurz LBS, wesentlich. Im GSM-Netz arbeiten diese nur in den Ballungszentren
hinreichend genau, und auch hier nur auf wenige hundert Meter. Aufgrund der kleineren
Funkzellenstruktur des UMTS-Netzes wird eine genauere Messung ohne Zuhilfenahme
aufwendiger Meßinstrumente oder GPS408 gewährleistet. LBS verarbeiten, wie der Name
schon verrät, ortsbezogene Daten der Teilnehmer und kombinieren diese mit verschiedensten
Anwendungen. Je exakter der tatsächliche Aufenthaltsort des Teilnehmers bestimmt werden
kann, desto eher erfüllen LBS ihren Zweck.
Das
Spektrum
dieser
Dienste
ist
weit
gefächert:
Einerseits
kann
die
bloße
Standortlokalisierung der Zweck des Dienstes sein, etwa als „Wo bin ich?“-Anfrage, oder als
„Handy- bzw Friend-Finder409“. Andererseits können aber auch ortsbezogene Suchanfragen
etwa nach Bankomaten, Restaurants, Tankstellen etc, gestellt werden, oder lokale
Informationen
erteilt
werden,
etwa
Verkehrsinfos
oder
Stadtpläne
inklusive
Wegbeschreibungen.
Im Gegensatz zu diesen Pull-Diensten werden aber gerade im mobilen Bereich verstärkt
Push-Dienste zur Anwendung kommen: Der Empfänger bekommt, ohne daß er eine
entsprechende Abfrage vorgenommen hat, Informationen zugesandt, etwa wenn der
408
Was nicht heißen soll, daß GPS nicht dennoch zusätzlich genützt werden kann, um eine auf wenige Meter
genaue Messung zu erhalten.
409
Hier wird entweder das eigene Mobiltelefon (wenn der Teilnehmer es verlegt hat) oder jenes eines anderen
(registrierten) Teilnehmers lokalisiert (dieser stimmt mit der Registrierung zu). Wirklich nützlich wäre dieser
Dienst bei Eingang eines Notrufs, wenn dadurch die Einsatzkräfte ohne Wegbeschreibung durch das Opfer zur
Unglückstelle gelangen können.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
98
15. Kapitel: Exkurs: Location Based Services (LBS)
Teilnehmer an einem Geschäft vorbeigeht, welches jenen sofort per SMS über das aktuelle
Sonderangebot benachrichtigt.
Durch die höhere Datenübertragungsrate lassen sich speicherintensivere Dienste ähnlich den
Internetdiensten implementieren, es muß also nicht am Medium SMS angehalten werden, es
können genauso Video-, Audio- oder umfangreichere Textapplikationen als Nachrichtenträger
dienen. Diese Anwendungsmöglichkeiten jener neuen Technik eröffnen damit ebenso Türen
in noch nie dagewesene Werbewelten, kombinieren sie schließlich lokale Werbung mit dem
Privatbereich
des
Empfängers.
Auch
hier
muß
man
sich
Gedanken
um
die
Zulässigkeitsvoraussetzungen machen, um eine besonders von dieser Werbeform drohenden
Belästigung der Teilnehmer hintanzustellen.
15.2
Die Verwendung von LBS zu Werbezwecken
Der Argumentationslinie meiner bisherigen Darlegungen folgend, kann für den Bereich der
Push-Dienste in Österreich jedenfalls nur das opt-in-Modell gelten, dh es bedürfte der
vorherigen Zustimmung des Empfängers. In Verbindung mit Pull-Diensten lassen sich
allerdings sicherlich technische Lösungen finden, mit denen eine solche Zustimmung
umgangen werden kann, etwa indem die Werbung als frame die vom Teilnehmer angeforderte
WAP-Seite einrahmt, ähnlich einem Werbebanner im Internet410.
Schwierigkeiten mit der Abgabe der Zustimmung könnte es vor allem dann geben, wenn die
LBS nicht vom Mobilfunkbetreiber selbst angeboten werden, sondern von einem Dritten, also
einem selbständig agierenden LBS-Anbieter, da die Standortdaten von jenem nur schwer
ermittelbar sein werden, und daher der Weitergabe durch die Mobilfunkbetreiber bedürften.
Zu dieser datenschutzrechtlichen Problematik aber gleich.
Für
die
Werbewirtschaft
von
besonders
großem
Interesse
wäre
zusätzlich
zur
Standortlokalisierung des Teilnehmers die Auswertung dessen Benutzerprofils. So könnten
Werbetreibende etwa Touristen sofort als solche identifizieren, und ihnen beim mittäglichen
Innenstadtbummel
einen
„Restaurantvorschlag“
per
SMS
zukommen
lassen.
Die
Zuhilfenahme des Benutzerprofils würde eine zielgruppenorientierte Werbung ermöglichen.
410
Schrey/Meister, Beschränkte Verwendbarkeit von Standortdaten – Hemmschuh für den M-Commerce? K&R
2002, 177.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
99
15. Kapitel: Exkurs: Location Based Services (LBS)
Dies wäre sogar bei Anonymisierung und sofortiger Löschung der Daten möglich411, obwohl
sich die Zielgruppe natürlich noch genauer einschränken ließe, wenn die Daten nicht in
anonymisierter Form verarbeitet werden. So könnten exakte Kundenprofile erstellt werden,
die unter Einbindung von Bewegungsprofilen, Stammdaten und Konsumgewohnheiten eine
explosive Mischung darstellen würden.
Dieser Wunschtraum eines jeden Marketingunternehmers wird sich allerdings unter
Rücksichtnahme auf datenschutzrechtliche Bestimmungen nur schwer realisieren lassen.
15.3.1
Einstufung von Standortdaten nach der neuen TK-Datenschutz-RL
Die neue TK-Datenschutz-RL412, sieht eine eigene Einstufung der Standortdaten vor. Der RLVorschlag unterscheidet zwischen Verkehrs- und Standortdaten. Verkehrsdaten sind gem
Art 2 lit b jene Daten, die zur Weiterleitung von Nachrichten und Verrechnungszwecken
verarbeitet werden. Standortdaten geben gem Art 2 lit c den geographischen Standpunkt des
Teilnehmers an. Die meisten LBS fallen unter die Kategorie „Dienste mit Zusatznutzen“ des
Art 2 lit g, ds jene Dienste, die Verkehrs- und Standortdaten verarbeiten und über den reinen
Weiterleitungs- und Verrechnungszweck hinausgehen.
Gem Art 6 Abs 3 dürfen Verkehrsdaten zur Erbringung solcher Dienste nur verwendet
werden, wenn der Teilnehmer hierzu seine Zustimmung abgeben hat. Standortdaten dürfen
gem Art 9 Abs 1 zu diesem Zweck nur verwendet werden, wenn der Teilnehmer seine
Zustimmung dazu abgegeben hat, und dann auch nur anonymisiert, im für den jeweiligen
Dienst erforderlichen Ausmaß, und nur innerhalb des zur Diensterbringung erforderlichen
Zeitraums. Eine Benutzerprofilerstellung dürfte daher nach dem RL-Vorschlag auch dann
nicht zulässig sein, wenn der Teilnehmer zustimmt.
Die Zustimmung muß weiters jederzeit widerrufbar sein, und den Dienstanbieter trifft eine
umfassende Aufklärungspflicht bezüglich der Art der verarbeiteten Standortdaten, Zweck und
Dauer der Verarbeitung, und ob die Daten an Dritte weitergegeben werden.
Diese Aufklärungspflicht trifft den Diensteanbieter, der RL-Vorschlag unterscheidet
diesbezüglich aber nicht zwischen dem unmittelbaren Vertragspartner des Users und dem
411
Allerdings müßte dann eine technische Lösung gefunden werden, damit die Werbung dem Empfänger nicht
zu lästig wird, nämlich wenn er – unter Bezugnahme auf mein Beispiel – jedesmal, wenn er am werbenden
Restaurant vorbeigeht, das selbe Werbe-SMS erhalten würde. Insofern wäre eine Pseudonymisierung einer
Anonymisierung vorzuziehen, wobei in dieser Hinsicht das DSG keine Anhaltspunkte bezüglich der Zulässigkeit
liefert.
412
Das aktuellste Dokument ist derzeit der Gemeinsame Standpunkt des Rates v 28.01.2002, ABl C 113 E S 39.
Wenn im folgenden vom „RL-Vorschlag“ die Rede ist, beziehe ich mich auf dieses Dokument.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
100
15. Kapitel: Exkurs: Location Based Services (LBS)
LBS-Anbieter413. In Anbetracht der Tatsache, daß der LBS-Anbieter aber idR von der
Mitteilung der Standortdaten durch die jeweiligen Mobilfunkbetreiber abhängig sein wird, ist
wohl eher anzunehmen, daß in der Praxis die Mobilfunkbetreiber die Aufklärungspflicht
wahrnehmen werden. Zu dem selben Ergebnis gelangt man bei Anwendung des § 91 Abs 3
TKG, der die ähnlich gestaltete Auskunftspflicht des TKG dem „Betreiber“ aufbürdet.
15.2.2
Geltendes Recht
Datenschutzrechtlich sind Standortdaten nicht als „sensible Daten“ einzuordnen, und fallen
daher nur unter den Schutzbereich des § 8 DSG 2000. Gem § 8 Abs 1 Z 2 DSG 2000 muß im
Fall der Verwendung von LBS zu Werbezecken die Zustimmung des Betroffenen
vorliegen414. Das in Kap 13.1 Dargelegte gilt daher jedenfalls auch für LBS.
Da LBS am Telekommunikationssektor ansässig sind, gilt für sie das TKG. Dieses kennt den
Begriff „Standortdaten“ nicht, daher muß man – solange die neue TK-Datenschutz-RL noch
nicht umgesetzt ist – die Standortdaten unter eine der Datenarten des § 91 TKG subsumieren.
Standortdaten werden am ehesten als Vermittlungsdaten iSd § 87 Abs 3 Z 5 TKG
einzustufen sein415. Schließlich ist die Aufzählung in Z 5 lit a bis h nicht taxativ, sondern als
enumerative Beispielaufzählung zu verstehen416. § 91 Abs 1 TKG erlaubt die Ermittlung und
Verarbeitung
von
Vermittlungsdaten
nur
zum
Zweck
der
Besorgung
eines
Telekommunikationsdienstes, Abs 2 behandelt die Übermittlung der Daten. Diese ist nur
zulässig, wenn sie entweder zur Erbringung des Telekommunikationsdienstes durch den
Betreiber notwendig ist, oder wenn der Betroffene zuvor schriftlich zugestimmt hat.
Eine Speicherung der Vermittlungsdaten ist gem § 93 Abs 1 TKG grundsätzlich unzulässig,
die Vermittlungsdaten haben unverzüglich gelöscht oder anonymisiert zu werden. Lediglich
für Verrechnungszwecke dürfen Vermittlungsdaten gem Abs 2 solange gespeichert werden,
wie die Rechnung angefochten werden kann. Dies wird bei Standortdaten nur in jenen Fällen
zutreffen, in denen je nach Standort verschiedene Tarife anfallen.
413
Fallenböck, Der Einsatz von Location Based Services – eine erste Analyse rechtlicher Problemfelder, MR
2002 (im Erscheinen); Hellmich, Location Based Services, MMR 2002, 152.
414
Ua ist ausnahmsweise dann keine Zustimmung notwendig, wenn LBS im Zuge behördlicher Ermittlung nach
Z 1 oder als lebenswichtige Maßnahme nach Z 3 (etwa zur Lokalisierung eines Schwerverletzten) zur
Anwendung kommen.
415
Fallenböck, MR 2002 (im Erscheinen).
416
Glas/Vartian, Handbuch Telekommunikationsrecht, 207 FN 473.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
101
15. Kapitel: Exkurs: Location Based Services (LBS)
Auch nach dem TKG ist demgemäß eine Zustimmung zur Übermittlung der Daten an Dritte
nötig, da die Notwendigkeit zur Erbringung eines Telekommunikationsdienstes sich nur auf
die Erbringung durch den Betreiber selbst bezieht. Die Verarbeitung und Ermittlung sind iSd
TKG zulässig, da sie, bei Verwendung für LBS, tatsächlich nur zur Besorgung eines
Telekommunikationsdienstes erfolgen.
Eine Erstellung eines Benutzerprofils – soweit es nicht anonymisiert ist – ist aufgrund des
Verbots der Speicherung der Vermittlungsdaten nicht zulässig.
15.3
Zustimmungsproblematik
Das besondere Problem gegenüber der bloßen Zustimmung zum Erhalt von Werbung liegt
ähnlich geartet dem generellen Problem der Werbe-SMS. Allerdings soll, im Sinne der
Benutzerfreundlichkeit, mit einer einzigen Zustimmung sowohl die Zustimmung zum Erhalt
von Werbung iSd opt-in-Prinzips, als auch jene zur Verwendung oder auch Weitergabe der
Standortdaten abgegeben werden. Der User muß genau wissen, zu welchem Zweck und an
wen seine Daten weitergeben werden. In der Praxis wird dieser Informationspflicht nur
schwer nachzukommen sein, ohne den Kunden auf Dauer zu verärgern. Eine mögliche
Lösung bieten Systeme, bei denen der Kunde sich verschiedene Bereiche, etwa in Form eines
Abonnements, aussuchen kann, zu denen er Werbung erhalten will417. Zu jedem dieser
Bereiche sollten die Identitäten aller möglichen Werbepartner auf Anfrage des Kunden
offengelegt werden.
Bei einer Einzelabfrage müßten dem Kunden – vorausgesetzt er hat seine Einwilligung nicht
schon zuvor erteilt – direkt vor dieser die erforderlichen Informationen erteilt werden und
dessen Einverständnis zur Datenverarbeitung eingeholt werden, etwa per WAP oder SMS,
wobei sich das mobile Endgerät allerdings nur bedingt für solche Zwecke eignet418.
417
418
Fallenböck, MR 2002 (im Erscheinen).
Hellmich, MMR 2002, 152.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
102
16. Kapitel: Zusammenfassung
16. Kapitel:
Zusammenfassung
Sowohl bei e-mail- als auch SMS-Spam gestaltet sich die Realisierung der Ansprüche
schwierig. Der eintretende Schaden ist in den meisten Fällen sehr gering, ein
Beseitigungsanspruch ist praktisch undurchsetzbar, wenn nicht sogar schikanös. Jedenfalls
wird jedoch ein Unterlassungsanspruch gegeben sein, in manchen Fällen sogar ein
Schadenersatzanspruch. Die rechtliche Grundlage hierzu bilden, wie im Laufe der Arbeit
erörtert, § 1 UWG, §§ 75 und 101 TKG, §§ 16, 354 bzw 372 ABGB. Mitbewerber und
sonstige Klagslegitimierte iSd § 14 UWG können wettbewerbsrechtlich, alle anderen
Betroffenen können zivilrechtlich unter Berufung auf § 1 UWG und §§ 75 und § 101 TKG als
Schutzgesetze iSd § 1311 ABGB gegen den Störer vorgehen.
Oberstgerichtliche Rechtsprechung zum letzten Satz des § 101 TKG existiert bis dato noch
nicht, das HG Wien stellt jedoch Werbesendungen per e-mail Telefonanrufen und Telefaxen
mit Werbezweck gleich419. In einem anderen Verfahren verpflichtete das Gericht eine Firma,
die unverlangte Werbe-SMS verschickte, zur Unterlassung und erließ eine einstweilige
Verfügung420.
Freilich finden sich nur wenige, die den Aufwand eines Prozesses auf sich nehmen wollen.
Handelt es sich nicht gerade um Anwälte, die das (eigene) Honorar für die
Unterlassungserklärung lukrieren können421, werden nur manche User den Weg zu diversen
Interessenvertretungen auf sich nehmen, sondern die Werbemails eher löschen, oder sich
direkt beim Versender beschweren.
Somit gelangt man unweigerlich zu dem Ergebnis, daß das österreichische „Spamverbot“
einen guten Ansatz zur Lösung des Problems darstellt. Die meisten Spams wenden sich
schließlich an Verbraucher, und diese machen auch den Großteil der Internetuser aus. Für sie
ist es wesentlich einfacher, eine Anzeige beim zuständigen Fernmeldebüro einzubringen, als
ein Gerichtsverfahren anzuregen – schließlich können sie sich nur auf das ABGB und nicht
direkt auf das UWG stützen.
419
HG Wien 23.12.1999, 39 Cg 119/99. Vgl http://www.internet4jurists.at/e-mail.htm (18.06.02).
HG Wien 21. 6. 2001, 19 Cg 98/01k. Die Bundesarbeitskammer brachte in diesem Verfahren eine Verbandsklage ein und erzielte einen Submissionsvergleich.
421
Vgl FN 159.
420
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
103
16. Kapitel: Zusammenfassung
Auch der Strafrahmen des § 101 TKG ist mE nicht zu hoch ausgefallen, erfüllt er durch diese
Eigenschaft doch durchaus einen generalpräventiven Zweck.
Ob § 101 TKG allerdings spürbar zur Verhinderung von Spam beiträgt ist fraglich, schließlich
kommen die meisten Spams aus dem Ausland. Zwar gilt für die anderen Mitgliedstaaten des
EWR aufgrund der Ausnahme vom Herkunftslandprinzip das Gleiche, nämlich daß die
innerstaatlichen
Vorschriften
beachtet
werden
müssen,
dennoch
scheitert
die
Rechtsdurchsetzung meist verwaltungsrechtlich an mangelnden Verwaltungsabkommen und
zivilrechtlich bzw wettbewerbsrechtlich an den hohen Verfahrenskosten422.
Es wird sich zeigen, wie die europarechtliche Entwicklung ihren Lauf nimmt. Sollte die neue
TK-Datenschutz-RL tatsächlich in der geplanten Form in Kraft treten, wird Österreich seiner
Vorreiterrolle bezüglich der opt-in-Lösung gerecht.
Sollten die anderen Mitgliedstaaten im Zuge der Umsetzungen der RL auch in Hinblick auf
die Rechtsdurchsetzung und die Generalprävention wirkungsvolle Mechanismen schaffen,
würde vielleicht ein weltweiter Trend ausgelöst werden.
Doch es liegt nicht nur an den Gesetzgebern. Auch die Werbetreibenden selbst müssen
akzeptieren, daß mit Permission Marketing ein wesentlich höherer Umsatz zu machen ist als
mit nervtötenden Spams. Die Frage sollte nicht sein, ob dem Empfänger die Werbung
zumutbar sei, sondern im Zeitalter der Werbeflut sollte genau das herausgefiltert werden, was
für den jeweiligen Empfänger von Interesse ist. Die Überflutung mit Werbebotschaften
erschwert die Informationsevaluation und führt daher zu Intransparenz des Marktes423. Die
neuen technischen Möglichkeiten der Benutzerprofilerstellung und personalisierten Werbung
sollten mit Wissen, und was noch wichtiger ist, auf Wunsch des Empfängers erfolgen.
Die Werbebranche scheint dies, zumindest bezüglich Werbe-SMS, bereits verstanden zu
haben. Das Medium SMS ist nun schon ein paar Jahre alt, und dennoch sind SMS-Spams sehr
selten. Vielleicht mag dies aber auch an den höheren Kosten für den Versand von WerbeSMS liegen, oder an der Tatsache, daß der SMS-Boom in jenem Land, aus dem die meisten
Spams stammen, den USA, (noch?) nicht eingetreten ist.
422
Hinzu kommt, daß die Kosten des Verfahrens nicht in jedem Staat von der unterliegenden Partei erstattet
werden, sondern selbst getragen werden müssen.
423
Spindler/Schmittmann, MMR Beilage 8/2001, 10.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
104
16. Kapitel: Zusammenfassung
Daß das opt-in-System nicht aus der Sicht der Verbraucher zu bevorzugen ist, wird auch
durch die Studie „Surviving The Privacy Revolution“ von Forrester Research bestätigt424:
„Location-based solutions will need to be turned on and off. If I go to a new city
and I want to find out anything and everything about this place, there’s real value
in that. When I leave the office for lunch, do I want my device ringing and beeping
in an area I know well? No. If the consumer can control it, it will succeed. If
they’re harassed, it won’t. It’s that simple.”
Es bleibt mit Spannung abzuwarten, wie sich dieser Problembereich weiterhin entwickelt –
sowohl rechtlich als auch praktisch. Wird die unerwünschte elektronische Kommunikation an
die Leine genommen werden und in geregelten Bahnen verlaufen? Oder werden wir uns
selbst in Zukunft immer öfter ertappen, wenn wir, wie die Wikinger im Flying Circus, leise
vor uns hin trällern „Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spam, lovely Spam,
wonderful Spam...!“ ?
Quelle: http://ars.userfriendly.org/cartoons/?id=20010219 (04.02.02).
424
Stanley/McCarthy/Tavilla/Sharrard, Surviving The Privacy Revolution, Forrester Research, Februar 2001.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
105
LITERATURVERZEICHNIS
Selbständige Werke und Kommentare
Antoniolli/Koja, Allgemeines Verwaltungsrecht3 (1996)
Blume/Hammerl, E-Commerce-Gesetz (2002)
Burgstaller/Minichmayr, E-Commerce-Gesetz (2002)
Drobesch/Grosinger, Das neue österreichische Datenschutzgesetz (2000)
Feil, Konsumentenschutzgesetz (2002)
Fina, Spamming: Die Ordnungsmodelle zur Regulierung der Email-Werbung im Lichte des
First Amendment der US-Verfassung, in Lattenmayer/Behm (Hrsg), Aktuelle Rechtsfragen
des Internet (2001) 23
Glas/Vartian, Handbuch Telekommunikationsrecht (1998)
Grabler/Stolzlechner/Wendl, Kommentar zur GewO (1998)
Gruber, Werbung im Internet, in Gruber/Mader (Hrsg), Internet und e-commerce (2000) 109
Hoeren, Grundzüge des Internetrechts (2001)
Holoubek/Lehofer/Damjanovic, Grundzüge des Telekommunikationsrechts (2000)
Köhler, Der Streit um die Telefonwerbung in FS Koppensteiner (2001) 431
Koziol/Welser, Bürgerliches Recht12 II (2001)
Kröger/Göers/Hanken, Internet für Juristen2 (1998)
Laga/Sehrschön, E-Commerce-Gesetz: Praxiskommentar (2002)
Lechner, Unerwünschte Direktwerbung per E-Mail in Schweighofer/Menzel, E-Commerce
und E-Government (2000) 23
Mottl, Vertragsrechtliche Rahmenbedingungen für den Electronic Commerce im Internet, in
Jahnel/Schramm/Staudegger (Hrsg), Informatikrecht (2000) 17
Öhlinger, Verfassungsrecht4 (1999)
P. Bydlinski in Apathy (Hrsg), Bürgerliches Recht2 I (2002)
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
106
Parschalk/Zuser/Otto, Telekommunikationsrecht (2002)
Roessler, Internet: Das Netz der Netze. Kurze Einführung in die Technik des Internet, in
Hoeren/Queck (Hrsg), Rechtsfragen der Informationsgesellschaft (1999) 4
Rummel in Rummel (Hrsg), Kommentar zum Allgemeinen bürgerlichen Gesetzbuch3 (2000) §
864a.
Seidelberger, E-Commerce und Werberecht, in Brenn, ECG (2002) 55
Sieber, Technische Grundlagen, in Hoeren/Sieber (Hrsg), Handbuch Multimedia-Recht –
Rechtsfragen des elektronischen Geschäftsverkehrs (2000) 1
Wahrig, Deutsches Wörterbuch (1974)
Walter/Mayer, Verwaltungsverfahrensrecht7 (1999)
Zanger/Schöll, Telekommunikationsgesetz: Kommentar (2000)
Zankl, E-Commerce-Gesetz: Kommentar und Handbuch (2002)
Beiträge in Zeitschriften
Ayad, E-Mail-Werbung – Rechtsgrundlagen und Regelungsbedarf, CR 2001, 533
Brenn, Der elektronische Geschäftsverkehr, ÖJZ 1999, 481
Fallenböck, Der Einsatz von Location Based Services – eine erste Analyse rechtlicher
Problemfelder, MR 2002 (im Erscheinen)
G. Graf, Auswirkungen des Transparenzgebots, ecolex 1999, 8
Gruber, E-Mail-Werbung nur mit Zustimmung? RdW 2001, 76
Handig, Unzulässiger Einsatz von Kommunikationsmitteln zu Werbezwecken, SWK 2001 W
75
Hausmaninger, Geschäftsanbahnung durch Wertpapierdienstleister, ÖBA 2000, 318
Hellmich, Location Based Services, MMR 2002, 152
Kelm, Technische Maßnahmen gegen Spam, DuD 1999, 27
Knobl/Hysek, Aktuelle Praxisfragen des Wertpapieraufsichtsgesetzes, ÖBA 2001, 29
Krajewski, Werbung über das Handy, MMR 2001, 86
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
107
Laga, Das österreichische Spamverbot, ÖBl 2000, 243
Mayer-Schönberger/Brandl, Telekommunikationsgesetz und Datenschutz, ecolex 1998, 272
Mosing, Alpenbollwerk, c’t 2001 H 13, 190
P. Bydlinski, Zivilrechtliche Zulässigkeitsgrenzen bei der Verteilung von Werbematerial „an
der Wohnungstür“, ÖJZ 1998, 641
Schmittmann, Kosten beim Empfänger unerwünschter E-Mail-Werbung, K&R 2002, 135
Schrey/Meister, Beschränkte Verwendbarkeit von Standortdaten – Hemmschuh für den MCommerce? K&R 2002, 177
Schrick, Direktmarketing mittels E-Mail und seine Entwicklung, MMR 2000, 399
Spindler/Schmittmann, Unerwünschte E-Mail-Werbung, MMR Beilage 8/2001, 10
St. Korinek, Das Transparenzgebot des § 6 Abs 3 KSchG, JBl 1999, 149
Stomper, Das österreichische Spamverbot nach dem E-Commerce-Gesetz, MR 2002, 45
Stomper, E-Commerce-Gesetz in Βegutachtung, SWK 2001 W 110
Stomper, Europäische Union regelt E-Commerce, SWK 2000 W 59
Strömer, Nur die Ruhe bewahren, c’t 2001 H 7, 216
Thiele, E-mail-Werbung zulässig? RdW 1999, 386
Vehslage, E-Mail-Werbung, DuD 1999, 22
Wessely, Das Fernmeldegeheimnis – ein unbekanntes Grundrecht? ÖJZ 1999, 491
Zankl, Der Entwurf zum E-Commerce-Gesetz, NZ 2001, 325
Zankl, E-Commerce-Gesetz in Sicht, AnwBl 2001, 459
Zib, Aktuelle Rechtsfragen bei Internet-Werbung und Internet Domain-Namen, VR 2001, 35
Ziem, Spamming, MMR 2000 H3, 129
Online - Veröffentlichungen
FMK, Weißbuch
(06.05.02)
Mobil-kommunikation,
http://www.fmk.at/mobilkom/dl/ACF83C8.pdf
Hoffman, Unsolicited Bulk Email: Definition and Problems, http://www.imc.org/ube-def.html
(01.02.02) (Internet Mail Consortium)
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
108
International Telecommunication Union (ITU), World Telecommunication Development
Report
2002
(Executive
Summary),
11,
http://www.itu.int/ITUD/ict/publications/wtdr_02/material/WTDR02-Sum_E.pdf (03.05.02).
Kronegger, Informationen betreffend unerwünschte E-Mail-Werbung (Spam), RTR-GmbH
April 2002,
http://www.rtr.at/web.nsf/lookuid/EC752CEEA0A3AAD8C1256B99002DDBD7/$file/Merkb
latt_unerwuenschte_E-Mail.pdf (22.05.02)
Lackenbucher, Unerbetene Werbung: Ein kurzer Rechtsvergleich zwischen Deutschland und
Österreich, http://www.it-law.at/papers/lackenbucher-hoeren.pdf (06.06.02)
Laga, Recht für den E-Commerce Manager, 27 unter
http://www.laga.at/rechtsprobleme/doks/recht-e-commerce.pdf (20.03.02)
Sehrschön/König, Der österreichische Ministerialentwurf zum E-Commerce-Gesetz,
http://www.laga.at/rechtsprobleme/doks/ecg-entwurf.pdf (04.06.02)
Stieger, Werbung: Personalisierung und Spam,
http://www.laga.at/rechtsprobleme/doks/werbung/a-werbung.pdf (01.03.02)
Zankl, E-Commerce- und Internetrecht 122, http://www.zankl.at/pdf/textinternet21s.pdf
(01.03.02)
Zankl, Was ich nicht weiß macht mich nicht haftbar, Die Presse v 16.07.2001,
http://www.diepresse.at/services/archiv/archiv_download.asp?id=77169 (01.03.02)
Berichte in Tageszeitungen
Die Presse v 14.05.2002, 11, Ein schlechter Scherz: „Red Bull“ tödlich
High Tech Presse 2002 H5, 17, „uboot.com“ folgt „sms.at“
Salzburger Nachrichten v 16.04.2002, 17, Hoax-Mails sind kein Spaß
Marktforschungsstudien
Paderni/Pearce/Reeve/Stagia, Email Marketing Needs Permission, Forrester Research,
Oktober 2001
Stanley/McCarthy/Tavilla/Sharrard, Surviving The Privacy Revolution, Forrester Research,
Februar 2001
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
109
ANHANG
I.
Die wichtigsten Rechtssätze
§ 1 UWG
§ 1. Wer im geschäftlichen Verkehr zu Zwecken des Wettbewerbes Handlungen vornimmt, die gegen die guten
Sitten verstoßen, kann auf Unterlassung und Schadenersatz in Anspruch genommen werden.
§ 75, 101 TKG
§ 75. (1) Funkanlagen und Endgeräte dürfen nicht mißbräuchlich verwendet werden. Als mißbräuchliche
Verwendung gilt:
1. jede Nachrichtenübermittlung, welche die öffentliche Ordnung und Sicherheit oder die Sittlichkeit gefährdet
oder welche gegen die Gesetze verstößt;
2. jede grobe Belästigung oder Verängstigung anderer Benützer;
3. ...
(2) Inhaber von Funkanlagen und Endgeräten haben, soweit ihnen dies zumutbar ist, geeignete Maßnahmen zu
treffen, um eine mißbräuchliche Verwendung auszuschließen. Diensteanbieter, welche lediglich den Zugang zu
Telekommunikationsdiensten vermitteln, gelten nicht als Inhaber.
Unerbetene Anrufe
§ 101. Anrufe - einschließlich das Senden von Fernkopien – zu Werbezwecken ohne vorherige Einwilligung des
Teilnehmers sind unzulässig. Der Einwilligung des Teilnehmers steht die Einwilligung einer Person, die vom
Teilnehmer zur Benützung seines Anschlusses ermächtigt wurde, gleich. Die erteilte Einwilligung kann jederzeit
widerrufen werden; der Widerruf der Einwilligung hat auf ein Vertragsverhältnis mit dem Adressaten der
Einwilligung keinen Einfluß. Die Zusendung einer elektronischen Post als Massensendung oder zu
Werbezwecken bedarf der vorherigen - jederzeit widerruflichen - Zustimmung des Empfängers.
§§ 6, 7 ECG
Informationen über kommerzielle Kommunikation
§ 6. (1) Ein Diensteanbieter hat dafür zu sorgen, dass eine kommerzielle Kommunikation, die Bestandteil
eines Dienstes der Informationsgesellschaft ist oder einen solchen Dienst darstellt, klar und eindeutig
1. als solche erkennbar ist,
2. die natürliche oder juristische Person, die die kommerzielle Kommunikation in Auftrag gegeben hat,
erkennen lässt,
3. Angebote zur Absatzförderung wie etwa Zugaben und Geschenke als solche erkennen lässt und einen
einfachen Zugang zu den Bedingungen für ihre Inanspruchnahme enthält sowie
4. Preisausschreiben und Gewinnspiele als solche erkennen lässt und einen einfachen Zugang zu den
Teilnahmebedingungen enthält.
(2) Sonstige Informationspflichten für kommerzielle Kommunikation sowie Rechtsvorschriften über die
Zulässigkeit von Angeboten zur Absatzförderung und von Preisausschreiben und Gewinnspielen bleiben
unberührt.
Nicht angeforderte kommerzielle Kommunikation
§ 7. (1) Ein Diensteanbieter, der eine kommerzielle Kommunikation zulässigerweise ohne vorherige
Zustimmung des Empfängers mittels elektronischer Post versendet, hat dafür zu sorgen, dass die kommerzielle
Kommunikation bei ihrem Eingang beim Nutzer klar und eindeutig als solche erkennbar ist.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
110
(2) Die Rundfunk und Telekom Regulierungs-GmbH (RTR-GmbH) hat eine Liste zu führen, in die sich
diejenigen Personen und Unternehmen kostenlos eintragen können, die für sich die Zusendung kommerzieller
Kommunikation im Weg der elektronischen Post ausgeschlossen haben. Die in Abs. 1 genannten Diensteanbieter
haben diese Liste zu beachten.
(3) Rechtsvorschriften über die Zulässigkeit und Unzulässigkeit der Übermittlung kommerzieller
Kommunikation im Weg der elektronischen Post bleiben unberührt.
II.
AGB von T-mobile (Auszug)
§ 11. Datenschutz
(1) T-Mobile Austria ermittelt und verarbeitet zum Zwecke der Abwicklung der Kundenverhältnisse die in § 87
Abs. 3 Z 4 und Z 5 TKG 1997 angeführten Stamm- und Vermittlungsdaten, die der Kunde im Rahmen des
Anbotes bzw. des Vertragsverhältnisses, T-Mobile Austria zur Kenntnis bringt.
• Stammdaten gem. leg.cit. sind: Familienname und Vorname; akademischer Grad; Adresse; Teilnehmernummer
und Bonität.
• Vermittlungsdaten sind: alle personenbezogenen Daten, die sich auf Teilnehmer und Benutzer beziehen und
für den Aufbau einer Verbindung oder für die Verrechnung von Entgelten erforderlich sind; aktive und passive
Teilnehmernummern; Anschrift des Teilnehmers; Art des Endgerätes; Gebührencode; Gesamtzahl der für den
Abrechnungszeitraum zu berechnenden Einheiten; Art, Datum, Zeitpunkt und Dauer der Verbindung;
übermittelte Datenmenge; andere Zahlungsinformationen, wie Vorauszahlung, Ratenzahlung, Sperren des
Anschlusses oder Mahnungen;
(2) Im Sinne der gesetzlichen Bestimmungen (§§ 91 ff TKG 1997) ermittelte Stamm- und Vermittlungsdaten
werden für Zwecke der Erbringung der Telekommunikationsdienste und der damit in Zusammenhang stehenden
Leistungen von T-Mobile Austria verarbeitet und ermittelt. Stamm- und Vermittlungsdaten werden unbeschadet
seines Widerspruchsrechtes mit Zustimmung des Kunden, im Sinne des TKG, für Marketing- und
Werbezwecke für Telekommunikationsdienste von T-Mobile Austria verwendet. Vermittlungsdaten werden
insbesondere für Meinungsumfragen betreffend das Telefonieverhalten sowie Marktforschung verwendet. TMobile Austria ist berechtigt, Stammdaten und für die Identität eines Kunden maßgebliche personenbezogene
Daten, sofern dies nach den datenschutzrechtlichen Bestimmungen erforderlich ist – mit Zustimmung des
Kunden - auch an Konzernunternehmen der Deutschen Telekom, insbesondere die T-Motion plc, die „TOnline.at“ Internet Service GmbH, Deutsche Telekom Online Service GmbH, Niedermeyer GmbH und TMobile Organisations-Service GmbH als Unternehmen des Konzerns zu übermitteln. Die Übermittlung von
Daten an außenstehende Dritte ist ausgeschlossen. Ausgenommen sind solche Fälle, in denen T-Mobile Austria
im Rahmen gesetzlicher Vorschriften zur Weitergabe von Daten an gesetzlich Berechtigte verpflichtet ist, sowie
Fälle, wo der Kunde T-Mobile Austria ausdrücklich ermächtigt hat, Daten an vom Kunden genannte Dritte
weiterzugeben.
(3) Stammdaten des Kunden werden spätestens sieben Jahre nach Abwicklung aller aus dem Vertragsverhältnis
stammenden Ansprüche unbeschadet der entsprechenden Regelungen des TKG gelöscht, dass heißt, nach der
Beendigung der Rechtsbeziehung mit dem Teilnehmer, vorausgesetzt sie werden nicht mehr benötigt, um
Entgelte zu verrechnen oder einzubringen, Beschwerden zu bearbeiten oder sonstige gesetzliche Verpflichtungen
zu erfüllen. Ebenso werden Vermittlungsdaten nach der Beendigung der Verbindung entweder gelöscht oder
anonymisiert, soweit sie nicht mehr aus verrechnungstechnischen oder gesetzlichen Gründen erforderlich sind.
Bei offenen Entgelten werden diese Daten sechs Monate nach Bezahlung bzw. bei Einwendungen sechs Monate
nach Vorliegen einer rechtskräftigen Entscheidung gelöscht. T-Mobile Austria erbringt auf Verlangen des
Kunden einen entsprechenden Nachweis über die erfolgte Löschung der Daten.
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
111
III.
Vertragsformular T-Mobile
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
112
IV.
Rückseite von Vertragsformular T-Mobile
Kerschischnig, Spamming – Unerwünschte elektronische Kommunikation
113

Documentos relacionados