FAQ

Diese FAQ Liste dient lediglich der ersten Orientierung im Datenschutzrecht, Wettbewerbsrecht, Markenrechte, Urheberrecht und Telekommunikationsrecht und ersetzt keine Rechtsberatung im Einzelfall. Die Liste wird fortlaufend erweitert.

Datenschutzrecht

Was versteht man unter personenbezogenen Daten?

Unter personenbezogenen Daten versteht die DSGVO gemäß Art. 4 Nr. 1 alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind; Also nahezu alles ist demnach ein personenbezogenes Datum. Nicht nur Name, Anschrift, sondern auch IP-Adresse, Personalnummer etc.

Ab wie vielen Mitarbeitern benötige ich einen Datenschutzbeauftragten?

Ab 20 Personen, die ständig mit der automatisierten Verarbeitung von personenbezogenen Daten beschäftigt sind, benötigen Sie einen Datenschutzbeauftragten. Hierbei stellen Sie sich am einfachsten die Frage, wie viele Personen im Unternehmen eine eigene Emailadresse haben. Denn bereits beim Versenden und Empfangen von Emails werden personenbezogene Daten verarbeitet.

Weitere Informationen findet man auf JuraForum.de.

Stimmt es, dass ich personenbezogene Daten nur noch mit Einwilligung verarbeiten darf?

Ein klares Nein! Die Einwilligung ist nur eine von vielen Erlaubnistatbeständen nach Art. 6 DSGVO. Man darf personenbezogene Daten nicht nur aufgrund einer Einwilligung, sondern auch z.B. aufgrund eines Vertragsverhältnisses verarbeiten. Selbstverständlich muss es einem Unternehmen auch möglich sein, Daten zu verarbeiten, wenn dies aufgrund eines Beschäftigungsverhältnisses erforderlich ist, oder aber zur Erfüllung von gesetzlichen Pflichten wie z.B. der Buchführungspflicht.

Welche Grundsätze der Verarbeitung muss ich einhalten?

Die Grundsätze der Verarbeitung personenbezogener Daten ist in Art. 5 Abs. 1 DSGVO zu finden. Demnach müssen personenbezogene Daten

  • auf rechtmäßige Weise, nach Treu und Glauben und in einer für die betroffene Person nachvollziehbaren Weise verarbeitet werden („Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz“);
  • für festgelegte, eindeutige und legitime Zwecke erhoben werden und dürfen nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden; eine Weiterverarbeitung für im öffentlichen Interesse liegende Archivzwecke, für wissenschaftliche oder historische Forschungszwecke oder für statistische Zwecke gilt gemäß Artikel 89 Absatz 1 nicht als unvereinbar mit den ursprünglichen Zwecken („Zweckbindung“);
  • dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein („Datenminimierung“);
  • sachlich richtig und erforderlichenfalls auf dem neuesten Stand sein; es sind alle angemessenen Maßnahmen zu treffen, damit personenbezogene Daten, die im Hinblick auf die Zwecke ihrer Verarbeitung unrichtig sind, unverzüglich gelöscht oder berichtigt werden („Richtigkeit“);
  • in einer Form gespeichert werden, die die Identifizierung der betroffenen Personen nur so lange ermöglicht, wie es für die Zwecke, für die sie verarbeitet werden, erforderlich ist; personenbezogene Daten dürfen länger gespeichert werden, soweit die personenbezogenen Daten vorbehaltlich der Durchführung geeigneter technischer und organisatorischer Maßnahmen, die von dieser Verordnung zum Schutz der Rechte und Freiheiten der betroffenen Person gefordert werden, ausschließlich für im öffentlichen Interesse liegende Archivzwecke oder für wissenschaftliche und historische Forschungszwecke oder für statistische Zwecke gemäß Artikel 89 Absatz 1 verarbeitet werden („Speicherbegrenzung“);
  • in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“);

Welche Betroffenenrechte gibt es?

Zunächst einmal herrscht in der DSGVO das Transparenzgebot. Die betroffene Person muss demnach stets transparent über die Verarbeitung und die Betroffenenrechte informiert werden, Art. 12, 13, 14 DSGVO. Sodann existieren folgende Rechte der betroffenen Personen:

Telekommunikationsrecht

Muss ich eine überhöhte Handyrechnung immer bezahlen?

Bei einer unnormal überhöhten Handyrechnung sollten Sie Ihren Provider zunächst innerhalb von 8 Wochen nach Zugang der Rechnung zur technischen Überprüfung nach § 67 Abs. 2 TKG auffordern. Der Provider muss sodann einen Entgeldnachweis sowie das Protokoll der technischen Prüfung vorlegen. Meist genügt die Anforderung seitens des Kunden bereits aus, damit Bewegung ins Spiel kommt. Oft verzichtet der Provider bereits dann auf die Erstattung der überhöhten Gebühren. Verpflichtet ist er hierzu jedoch nicht.

Muss mich mein alter Telefonanbieter solange versorgen, bis ich einen neuen Anbieter habe?

Nach § 59 Abs. 2 TKG gilt: Die Anbieter müssen bei einem Anbieterwechsel sicherstellen, dass die Leistung des abgebenden Anbieters gegenüber dem Endnutzer nicht unterbrochen wird, bevor die vertraglichen und technischen Voraussetzungen für einen Anbieterwechsel vorliegen, es sei denn, der Endnutzer verlangt dies. Der aufnehmende Anbieter stellt sicher, dass die Aktivierung des Telekommunikationsdienstes am mit dem Endnutzer ausdrücklich vereinbarten Tag unverzüglich erfolgt. Bei einem Anbieterwechsel darf der Dienst des Endnutzers nicht länger als einen Arbeitstag unterbrochen werden. Schlägt der Wechsel innerhalb dieser Frist fehl, gilt Satz 2 entsprechend.

Was bedeutet das konkret?

Sofern Sie einen Anbieterwechsel vornehmen, muss der Altanbieter (z.B. Telekom) Sie solange weiterversorgen, bis der Neuanbieter (z.B. Vodafone) Sie übernommen hat. Der Telefonanschluss darf hierbei nicht länger als 1 Tag unterbrochen sein.

Gilt das immer?

Nein, das gilt nur dann, wenn Sie nicht selbst gekündigt haben, sondern die Kündigung durch den Neuanbieter erfolgt. Nur dann ist sichergestellt, dass im Hintergrund alles korrekt abläuft und Sie bis zur vollständigen Übernahme auch vom Altanbieter weiterversorgt werden. Kündigen Sie selbst, so ist dies leider nicht sichergestellt und es kann Ihnen passieren, dass Sie ohne Internet- bzw. Telefonanschluss dasitzen.

Was, wenn ich umziehe, mein Provider aber am neuen Wohnort seine Leistung nicht anbieten kann?

Wenn Sie umziehen, so sollten Sie auch an den Umzug Ihres Telefonanschlusses denken. Sollte Ihr Telefonanbieter am neuen Standort seine Leistung nicht anbieten können, so haben Sie ein Sonderkündigungsrecht, welches Sie dazu berechtigt, den Vertrag mit einer Frist von einem zu kündigen.

§ 60 TKG lautet hierzu:

(1) Wenn ein Verbraucher seinen Wohnsitz wechselt und seine Verträge weiterführen möchte, ist der Anbieter von öffentlich zugänglichen Telekommunikationsdiensten verpflichtet, die vertraglich geschuldete Leistung an dem neuen Wohnsitz des Verbrauchers ohne Änderung der vereinbarten Vertragslaufzeit und der sonstigen Vertragsinhalte zu erbringen, soweit er diese dort anbietet. Der Anbieter kann ein angemessenes Entgelt für den durch den Umzug entstandenen Aufwand verlangen, das jedoch nicht höher sein darf als das für die Schaltung eines Neuanschlusses vorgesehene Entgelt.

(2) Wird die vertraglich geschuldete Leistung am neuen Wohnsitz nicht angeboten, kann der Verbraucher den Vertrag unter Einhaltung einer Kündigungsfrist von einem Monat kündigen. Die Kündigung kann mit Wirkung zum Zeitpunkt des Auszugs oder mit Wirkung zu einem späteren Zeitpunkt erklärt werden.

Wettbewerbsrecht

Darf ich an Privatpersonen Werbeemails versenden?

Privatkunden und Werbeemails sind ein heikles Thema. Hier orientiert sich alles an § 7 UWG. Nach § 7 Abs. 3 UWG liegt stets eine unzumutbare Belästigung vor, wenn Sie Privatkunden mit Werbeemails belästigen, sofern Sie keine ausdrückliche Einwilligung vorliegen haben. Eine solche ausdrückliche Einwilligung muss sich zudem an Art. 7 DSGVO messen lassen und ist bestenfalls mittels Double-Opt-In Verfahren eingeholt worden. Auch eine unzumutbare Belästigung stellt im Übrigen Werbung per Fax dar. Eine Ausnahme von diesem Grundsatz besteht nur, wenn sämtliche Voraussetzungen des § 7 Abs. 4 UWG zeitgleich vorliegen. Demnach kann es zulässig sein, Werbeemails zu versenden, wenn

  • ein Unternehmer im Zusammenhang mit dem Verkauf einer Ware oder Dienstleistung von dem Kunden dessen elektronische Postadresse erhalten hat,
  • der Unternehmer die Adresse zur Direktwerbung für eigene ähnliche Waren oder Dienstleistungen verwendet,
  • der Kunde der Verwendung nicht widersprochen hat und
  • der Kunde bei Erhebung der Adresse und bei jeder Verwendung klar und deutlich darauf hingewiesen wird, dass er der Verwendung jederzeit widersprechen kann, ohne dass hierfür andere als die Übermittlungskosten nach den Basistarifen entstehen.

Dies bedeutet, dass bereits bei Erhebung der Emailadresse darauf hingewiesen werden muss, dass hierüber Werbung ausgespielt wird, nur eigene ähnliche Wahrung und Dienstleistungen beworben werden, der Kunde nicht widersprochen hat und in jedem Newsletter eine Möglichkeit zur Austragung existieren muss.

Dürfen Datenschutzverstöße auf meiner Internetseite abgemahnt werden oder nicht?

  • Datenschutzverstöße auf Ihrer Webseite können auch nach der UWG Reform zum 2.12.2020 von Mitbewerbern abgemahnt werden.
    ABER:
    Ein Mitbewerber kann diese Abmahnung nicht mehr kostenpflichtig aussprechen. Nach § 13 Abs. 4 UWG ist ein Anspruch auf Aufwendungsersatz (hier der eigenen Anwaltskosten) ausgeschlossen, wenn es um Verstöße gegen die DSGVO oder das BDSG geht. Insofern wird es vermutlich keine Abmahnungen in diesem Bereich seitens Mitbewerbern mehr geben.
    Allerdings gilt dies nur dann, wenn Sie als Abgemahnter weniger als 250 Mitarbeiter beschäftigen. Zudem gilt dies nur, wenn Sie von einem Mitbewerber abgemahnt werden, nicht hingegen, wenn die Abmahnung von einem Wettbewerbsverband ausgesprochen wurde.

Urheberrecht

Filesharing - Abmahnungen wegen Urheberrechtsverletzung in Tauschbörsen

Sie haben eine Abmahnung erhalten, da Sie oder Ihre Kinder Filesharing betrieben haben sollen? Oder haben Sie Ihren Mitbewohnern Zugang zum Internetanschluss gewährt, welche diesen dann zum unerlaubten Tausch von urheberrechtlich geschützten Werken nutzten?

Viele werden zum ersten Mal mit einem Brief von einem Anwalt konfrontiert, welcher meist unverständlich ist, einem Angst macht und viele Fragen aufwirft, die es aufgrund der kurz gehaltenen Frist zu beantworten gilt. Im nachfolgenden habe ich daher einen kleinen Überblick über die wichtigsten Fragen nach dem Erhalt einer Abmahnung zusammengefasst. Wenn Sie mich mit der Abwehr der Abmahnung beauftragen möchten, stehe ich Ihnen gerne zur Verfügung.

Technische Grundlagen – oder: warum bekomme ich ein solches Schreiben

Wie in allen P2P-Netzwerken erfolgt auch im Bittorrent-Netzwerk die Identifikation der Dateien über sogenannte Hashwerte. Dabei wird mit mathematischen Algorithmen eine im Vergleich zur eigentlichen Dateigröße relativ kurze Bitfolge (Hashwert) berechnet. Mit diesem errechneten Hashwert lässt sich zwar nicht der Inhalt der Datei bestimmen, jedoch kann mit großer Sicherheit davon ausgegangen werden, dass wenn zwei Dateien denselben Hashwert aufweisen, diese sodann auch denselben Inhalt haben.

Diesen Umstand machen sich die Tauschbörsen zunutze, denn anhand des Hashwertes kann diese vorhersehen, dass zwei unterschiedlich benannte Dateien mit hoher Wahrscheinlichkeit denselben Inhalt haben. Somit erhält der Nutzer des Netzwerkes auch dann die gesuchte Datei, wenn diese einen anderen Namen trägt.

Tauschvorgang im P2P-Netzwerk

Um an der Verteilung der Daten eines Torrents mitwirken zu können, benötigt der Client bzw. Nutzer eine sogenannte Torrent-Datei, in welcher sich die IP-Adresse bzw. der Hostname des Trackers sowie Dateiname, Größe und eine Liste von Prüfsummen von Segmenten der herunterzuladenden Daten befindet. Diese Torrents sind relativ klein und werden auf der Webseite des jeweiligen Anbieters oder aber in einschlägigen, öffentlich zugänglichen Datenbanken zum Abruf bereitgehalten.

Der Tracker steht an oberster Stelle und vermittelt die Verbindung der Nutzer untereinander ohne hierbei selbst an der letztendlichen Datenübertragung beteiligt zu sein. Er hält zudem eine Liste der angemeldeten Teilnehmer sowie Informationen darüber bereit, welche Dateien oder Dateiteile diese für andere Teilnehmer bereithalten.

Der Teilnehmer fragt also zunächst bei dem Tracker, der in der Torrent-Datei genannt wurde nach, welche anderen Teilnehmer Segmente (engl. „chunks“) der Gesamtdatei für ihn zum Herunterladen bereithalten. Sobald ein Teilnehmer einen solchen Chunk von einem anderen Teilnehmer erhält, sprich heruntergeladen hat, meldet er dies dem Tracker. Hiernach wird er vom Tracker anderen Teilnehmern als Anbieter (sogenannter Seeder) dieses Chunks gemeldet. Fortan können sich die Sauger (sogenannte Leecher) von dem Teilnehmer diesen Chunk herunterladen, der Teilnehmer wird damit zum Anbieter dieses Teils der Gesamtdatei.

Wie erhalten die meine Anschrift?

Seitens der Rechteinhaber werden Ermittlungsfirmen (Anti-Piracy-Firmen) eingeschaltet, welche anhand des Haschiertes einer Datei in den Tauschbörsen nach Dateien und deren Anbieter sucht, die urheberrechtlich geschütztes Material der Auftraggeber beinhaltet. Sofern eine solche Datei gefunden wird, wird der Zeitpunkt, die IP-Adresse sowie weitere Daten protokolliert. Anhand der IP-Adresse und des Zeitstempels ist es dem Rechteinhaber nunmehr möglich, über einen Bestattungsantrag nach § 101 Abs. 9 UrhG, beim Provider um Auskunft des Anschlussinhabers zu ersuchen. Dieser teilt sodann Name und Anschrift mit, die die Kanzleien sodann in die Abmahnung verarbeiten. Sie erhalten also eine Abmahnung, weil irgendjemand über Ihren Anschluss angeblich eine Urheberrechtsverletzung begangen haben soll.

Verletzung von Urheber- und Leistungsschutzrechten

Dadurch, dass derjenige, der sich einen Teil der Datei bei einem anderen Teilnehmer heruntergeladen hat, selbst zum Anbieter dieses Teils wird, macht er diesen der Öffentlichkeit zugänglich, da die Datei drahtgebunden oder drahtlos der Öffentlichkeit in einer Weise zugänglich gemacht wird, dass sie den Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist. Sofern es sich um ein urheberrechtlich geschütztes Werk i.S.d. § 2 UrhG (z.B. Musikwerk, Film oder Computerprogramm) handelt, ist hierin ist eine urheberrechtlich relevante Handlung nach § 19a UrhG zu sehen.

Das Recht der öffentlichen Zugänglichmachung steht jedoch ohne Erlaubnis des jeweiligen Rechteinhabers nicht dem Tauschbörsennutzer, sondern gemäß § 69c Nr. 4 UrhG dem Rechteinhaber an einem Computerprogramm, nach § 78 Abs. 1 Nr. 1 UrhG dem ausübenden Künstler, nach § 85 Abs. 1 UrhG dem Tonträgerhersteller oder nach § 94 Abs. 1 UrhG dem Filmhersteller zu. Folglich wird seitens der Nutzer des P2P-Netzwerkes in dieses, anderen zustehende Recht eingegriffen. Eine Genehmigung zum kostenlosen öffentlichen Zugänglichmachen liegt in der Regel ebenso wenig vor, wie eine Schranke des Urheberrechts, nach welcher der Rechteinhaber diese Handlung zu dulden hätte.

Welche Ansprüche hat der Rechteinhaber?

Gemäß § 97 Abs. 1 UrhG kann derjenige, der das Urheberrecht oder ein anderes nach dem Urhebergesetz geschützte Recht widerrechtlich verletzt von dem Rechteinhaber auf Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. Nach § 97 Abs. 2 UrhG haftet derjenige, der die Handlung vorsätzlich oder fahrlässig vornimmt, dem Verletzten gegenüber auf Schadensersatz. Hierbei ist zu beachten, dass hinsichtlich der Fahrlässigkeit seitens der Rechtsprechung sehr strenge Anforderungen aufgestellt wurden und im Falle einer Teilnahme an einem P2P-Netzwerk diese unproblematisch zu bejahen sein dürfte.

Wer haftet wie?

Zunächst haftet der Anschlussinhaber so, als wäre er der eigentliche Täter (BGH, Urteil vom 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens). Diese tatsächliche Vermutung der Täterschaft des Anschlussinhabers kommt auch dann in Betracht, wenn der Internetanschluss – wie bei einem Familienanschluss – regelmäßig von mehreren Perso- nen genutzt wird (BGH, GRUR 2016, 191 Rn. 39 – Tauschbörse III; GRUR 2016, 1280 Rn. 34 – Everytime we touch). Sofern er allerdings einen alternativen Geschehensablauf vortragen kann, dass außer ihm auch andere Täter möglicherweise in Betracht kommen könnten, so kommt der Anschlussinhaber aus der Täterhaftung heraus (BGH, Urteil vom 8.1.2014 – BearShare). Möglicherweise haftet der Anschlussinhaber jedoch dann als sogenannter Störer. Dies immer dann, wenn er entweder sein WLAN nicht hinreichend gegen die Nutzung von unbefugten Dritten schützt (BGH, Sommer unseres Lebens), oder befugte, minderjährige Nutzer nicht hinreichend über das Verbot der Nutzung von Tauschbörsen aufgeklärt hat (BGH, Urteil vom 15.11.2013, Morpheus). Für volljährige Familienmitglieder haftet der Anschlussinhaber nicht (BGH, BearShare). Wenn minderjährige Familienmitglieder die Rechtsverletzung begangen haben und Sie als Eltern dies wissen, so müssen Sie Ihre Kinder auch an das Messer liefern um aus der täterschaftlichen Haftung zu kommen (BGH, Loud).

Welchen konkreten alternativen Geschehensablauf Sie dem Gericht vortragen müssen, weshalb nicht Sie als Anschlussinhaber, sondern ein Mitnutzer die Tat begangen haben soll, hat der BGH in seiner EgoShooter (http://juris.bundesgerichtshof.de/cgi-bin/rechtsprechung/document.py?Gericht=bgh&Art=en&sid=dea9523976fa7e7d8bd8726544e85ddb&nr=79391&anz=1&pos=0&Frame=4&.pdf) Entscheidung ausgeführt. Der Inhaber eines Internetanschlusses hat nach dieser Entscheidung nachvollziehbar vorzutragen, welche Personen mit Rücksicht auf Nutzerverhalten, Kenntnisse und Fähigkeiten sowie in zeitlicher Hinsicht Gelegenheit hatten, die fragliche Verletzungshandlung ohne Wissen und Zutun des Anschlussinhabers zu begehen. Entspricht der Beklagte seiner sekundären Darlegungslast, ist es wieder Sache der Klägerin als Anspruchstellerin, die für eine Haftung des Beklagten als Täter einer Urheberrechtsverletzung sprechenden Umstände darzulegen und nachzuweisen (BGHZ 200, 76 Rn. 15 ff. – BearShare, mwN; BGH, GRUR 2016, 191 Rn. 37 und 42 – Tauschbörse III; GRUR 2016, 1280 Rn. 33 f. – Everytime we touch; BGH, Urteil vom 6. Oktober 2016 – I ZR 154/15, GRUR 2017, 386 Rn. 15 = WRP 2017, 448 – Afterlife).

Schadenersatz gibt es nur von wahren Täter, nicht vom bloßen Anschlussinhaber. Erstattung der Anwaltskosten können vom Täter, aber auch vom Störer verlangt werden. Auf Unterlassung haftet neben dem Täter auch der Störer. Dieses muss bei der Abfassung der geeigneten, modifizierten Unterlassungserklärung und dem nachfolgenden Schriftverkehr mit der gegnerischen Anwaltskanzlei berücksichtigt werden. Schleichen sich hier Fehler ein, kann man diese in einem möglicherweise nachfolgenden gerichtlichen Verfahren kaum mehr ausbügeln.

Welche Ansprüche werden in der Abmahnung geltend gemacht?

Grundsätzlich besteht eine Abmahnung aus drei Ansprüchen:

1. Unterlassungsanspruch, welcher durch die Abgabe einer strafbewehrten Unterlassungserklärung ausgeräumt werden kann

2. Anspruch auf Schadenersatz und

3. Anspruch auf Aufwendungsersatz bei einer berechtigten Abmahnung (Anwaltskosten)

Weitere, detaillierte Informationen erhalten Sie auf der guten Übersicht bei https://www.abmahnung.org/filesharing/

Markenrecht