Deutsch ohne Impressum

Im Land ohne Impressumskonzept lebt ein Deutscher. Schreibt munter deutsche Texte in seine amerikanische Webseite. Nicht ein einfacher Deutscher, sondern ein entsandter Beamter. Der gilt für sein deutsches Amt als nicht in Deutschland ansässig.

Greift das TMG? Ich meine nicht. Erst, wenn er nach Deutschland zurückkehrt, greift es. Dann muss er prüfen, ob er Pflichten unterliegt.

Es sei denn, er gäbe eine fiktive TMG-Ansässigkeit. Die würde aber wohl eher für Umgehungstatbestände erfunden: Deutscher in Deutschland mit Webseite auf amerikanischem Server.

Published in:
on Februar 9, 2009 at 6:16 pm  Comments (2)  
Tags: , , ,

Spam keine Sachbeschädigung

Elf Spam EMals stellen keine Sachbeschädigung am Computer oder seine Nutzungsentziehung dar, entschied am 17. November 2006 der United States Court of Appeals des vierten Bezirks der USA. Trespass to Chattels hatte der Kläger als Rechtsgrundlage nach dem Recht von Oklahoma angegeben. Das passe nicht. Und selbst wenn doch, dann sei der Schaden so gering, dass er nicht zivilrechtlich verfolgt werden darf.

Die einfallsreiche Spamabwehr führte das Geicht zu weiteren Erkenntnissen. Mit Bedauern stellte es fest, dass auch das Bundesgesetz, der CAN-SPAM Act, in dem Fall Omega World Travel v. Muumagraphics, Inc., Az. 05-2080, dem Empfänger nicht hilft.

Im Untergericht wird das Verfahren fortgesetzt, weil noch die Frage zu entscheiden ist, ob die Absenderin verleumdet wurde, als der Empfänger sie im Internet als Spammer bezeichnete.

Published in:
on November 22, 2006 at 4:28 pm  Schreibe einen Kommentar  
Tags: , , , , , ,

Keine hamburger Zustände

Internetzensur a la Hamburg lehnt der Kongress ab, und das Obergericht Kaliforniens erweitert den Forumschutz. Das Haftungsprivileg gilt auch für Forennutzer, entschied es am 20. November im Fall Barret v. Rosenthal.

Rosenthal hatte in einer Newsgroup Verleumdungen wiederholt. Da das Gesetz die Haftung auf die Quelle solcher Erklärungen beschränkt und Foren weder haften können noch Inhalte entfernen müssen und Rosenthal wie ein Forum wirkte, haftet sie dem behaupteten Verleumdungsopfer für die Verbreitung der Inhalte nicht.

Published in:
on November 21, 2006 at 10:09 pm  Schreibe einen Kommentar  
Tags: , , , , ,

Unbekannte verfolgen

Wie verfolgt man Unbekannte? Die Frage stellt sich für Opfer von Rufmord und Schmähkritik im Internet. Dieselben Fragen stellen sich Inhabern von Urheberrechten, deren Werke unerlaubt über legale Netzwerke vertrieben werden, welche die Teilnehmer anonym auftreten lassen.

C. Beck erörtert einen kürzlich in Washington entschiedenen Fall. Musikfirmen setzen unbekannten Tauschbörsennutzern nach. Sie verklagen sie ohne Namensnennung, also als John und Jane Does.

Anschließend verpflichten sie ISPs zur Auskunft über Kunden, die mit den den ISPs zugeordneten IP-Adressen aufgefallen waren. Zwar ist die Zuordnung einer IP-Anschrift nicht aussagekräftig. Doch kann sie unter Umständen in eine weiterführende Richtung weisen.

Gegen das Mittel der Subpoena zur Beweisausforschung wandte sich ein Beklagter. Er hält das Gericht für unzuständig, weil er nicht in Washington wohnt. Das Gericht wies den Antrag ab. Wenn der Beklagte erst einmal identifiziert ist, kann er den Antrag auf Abweisung der Klage wegen der örtlichen Unzuständigkeit immer noch stellen. Zuerst muss der ISP das Verzeichnis den Klägern aushändigen.

Interessant ist, dass anonyme Schreiber aus Europa ihre Aktivitäten auf US-Server verlagern. Wissen sie nicht, dass der in Europa meist unzulässige Ausforschungsbeweis in den USA der Normalfall ist?

Tasten und Programme

Der Computer Fraud and Abuse Act soll Cracker von Eingriffen in Rechnersysteme abschrecken. Einer der klügsten Richterköpfe im Lande meint, dass auch der Löschbefehl von diesem Gesetz erfasst wird, wenn das Löschprogramm mit einer Diskette auf den Rechner übertragen wurde.

Posners Analysen überzeugen in der Regel, doch hier wirkt der zivilrechtliche Haftungsansatz an den Haaren herbeigezogen und auch technisch nicht überzeugend. Das wesentliche Haftungsmerkmal lautet Übertragung. Das einfache Kopieren einer Datei von einem Datenträger auf einen anderen fällt nach allgemeiner Ansicht nicht darunter. Posner sieht das anders.
Zudem war im Fall International Airport Centers, LLC et al. v. Jacob Citrin vertraglich eine Löschungsbefugnis vorgesehen. Dass der Rechnerexperte eine Löschung mit einem sicherheitsorientierten Programm vornimmt, das die Daten unwiderbringlich löscht, wird ihm zum Verhängnis. Eigentlich sollte die einfache Löschung rechtlich verdammt werden, denn sie ermöglicht ja jedermann, die nur versteckten Daten aus Dokumentendateien und von Datenträgern wieder sichtbar zu machen.

Oder sollte man Hersteller zur Haftung nach Truth in Advertising-Grundsätzen heranziehen, die ein Programm als zum Löschen geeignet anbieten, während es lediglich Dateien versteckt? Dann müsste man wohl auch gegen Tastaturanbieter vorgehen.

Nur gut, dass Posner zwischen dem Löschprogramm und der Löschtaste differenzierte, sonst stünde womöglich eine neue Klagewelle an.

Published in:
on März 13, 2006 at 10:50 am  Schreibe einen Kommentar  
Tags: , , , ,