Dienstag, Oktober 17, 2017
Recht Gesetz Juraserv
DAS JURISTISCHE INFORMATIONSPORTAL DER JUDIKATOREN

Wifi / WLAN Logo

„Bing!“ -ein offenes WLAN- „mit diesem Netzwerk verbinden“ und schon steht der Internetzugang. So einfach ist das – ist es das wirklich? Die Nutzung eines WLAN oder einer WiFi Verbindung ist heutzutage Standard für die Vernetzung von Computern mit dem Router oder Access Point für den Internetzugang über den entsprechenden Anschluss. Neben verschlüsselten und geschützen Drahtlosnetzwerken gibt es immernoch viele ungeschützte und offene WLAN's. Rechtlich stellt sich die Frage, ob die Nutzung eines fremden WLAN zulässig ist. Dabei sind zivilrechtliche Aspekte des Nutzungsverhältnisses von strafrechtlichen Gesichtspunkte einer Benutzung zu unterscheiden.

Zudem ist es entscheidend, ob derjenige, der sich in das fremde WLAN eingeklinkt hat, lediglich die damit verbundene Interverbindung nutzen will oder aber es auf Daten auf Computern innerhalb des Netzwerkes abgesehen hat.

In diesem Artikel die Frage beantwortet werden, ob das unberechtigte Surfen in fremden WLAN's strafrechtlich verboten ist und auch zivilrechtliche Aspekte angerissen werden.

Berechtigter für die Nutzung ist grundsätzlich zunächst der Anschlussinhaber. Dieser kann darüber entscheiden, wem er die Nutzung seines WLAN gestatten möchte. Wenn diese Erlaubnis vorliegt, ist die Nutzung im Rahmen dieser Vereinbarung natürlich unproblematisch. Was ist jedoch, wenn der Nutzung ohne die Zustimmung des Anschlussinhabers und WLAN Betreibers eine Verbindung über dessen Netzwerk mit dem Internet herstellt.

Hierbei ist zunächst zu unterscheiden, ob es sich um eine offenes oder ein gesichertes Netzwerk handelt.

Allein die Tatsache, dass die Nutzung eines offenen WLAN ohne Schwierigkeiten möglich ist, bedeutet nicht, dass dies zugleich eine Einladung ist, die Internetverbindung zu nutzen, auch wenn dies oft so verstanden wird.

Grundsätzlich sollten man sozialethisch auch offene Drahtlosnetzwerke nur dann nutzen, wenn man sich sicher sind, dass dies auch gebilligt wird, das vermeidet Ärger von vornherein.

Strafrechtlich kommen die folgenden Straftatbestände für unerlaubte Nutzungen in Betracht:

 

a) §263 I Strafgesetzbuch (StGB) – Betrug

Dieser besagt in Absatz 1:

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er durch Vorspiegelung falscher oder durch Entstellung oder Unterdrückung wahrer Tatsachen einen Irrtum erregt oder unterhält, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

 

Ein Betrug setzt stets eine menschliche Person voraus, bei der durch eine Täuschung ein Irrtum hervorgerufen wird.

Solange kein Administrator explizit über eine vorliegende Berechtigung getäuscht wird, ist aber meist keine Person, die aktiv getäuscht wurde, in den fremden Nutzungsvorgang involviert. Vielmehr findet die Kommunikation mit dem WLAN Router des Anschlussinhabers statt und dieser ist keine Person, bei der eine Fehlvorstellung erzeugt werden kann.

Zudem entsteht häufig auch kein Vermögensschaden. Ein solcher ist nur dann denkbar, wenn

  • der Anschlussinhaber entweder keine Flatrate hat bzw. ein begrenztes Volumen, das durch die unberechtigte Nutzung überschritten wurde oder

  • eine so große Bandbreiteneinschränkung enstanden ist, dass diese derart spürbar war, dass eine größere Bandbreite notwendig wurde.

Dies ist jedoch meistens nicht der Fall, da häufig Flatrates existieren und die Bandbreite genug Reserven für einfaches „mitsurfen“ einer Person hat.

Daher scheidet regelmäßig ein Betrug aus.

 

b) §263a I StGB – Computerbetrug

Dieser Paragraf ist das Pendent zum Betrug und findet seine Anwendung, wenn ein Computer „getäuscht“ wird, was in diesem Fall bedeutet, dass der Datenverarbeitungsvorgang in bestimmter Weise beeinflusst wird, um unberechtigt einen Zugang zu erlangen.

 

Der Absatz 1 besagt:

Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

 

 

Datenverarbeitungsvorgang und dessen Manipulation

Es ist schon problematisch, ob für den Zugang Daten verarbeitet werden, da gerade kein Passwort gefordert wird und keine Prüfung einer Berechtigung stattfindet.

Für den Zugang zum WLAN Netzwerk werden verschiedene Daten verwendet. Zum einen der Name des Netzwerks (SSID), die MAC Adresse des Client Rechners und außerdem eine IP Adresse, die dem Client Rechner entweder manuell zugewiesen wurde oder vom Router per DHCP automatisch zugewiesen wird. In geschützten Netzwerken ist außerdem der Key notwendig. Man muss hierbei die unsichere WEP Verschlüsselung und die WPA / WPA2 Verschlüsselung unterscheiden.

 

SSID

Diskutabel ist Verwendung der SSID (der Name des Netzwerkes) um das Netzwerk auszuwählen und anzusprechen.

Wenn die SSID ausgesendet wird, das heisst „Broadcast“ der SSID aktiviert ist, erfolgt die Verbindung schlicht durch einen klick auf „mit diesem Netzwerk verbinden“. Der Nutzer muss keine Daten eingeben und die SSID ist ohnehin öffentlich ausgestrahlt, demnach auch ungeschützt und nicht verschlüsselt.

Im Ergebnis ist in diesem Fall sicherlich eine Verwendung „unrichtiger, unvollständiger Daten“ oder die „unbefugte Einwirkung auf den Ablauf“ des Datenverarbeitungsvorgangs abzulehnen.

Anders gestaltet sich der Fall, wenn das WLAN versteckt ist und die SSID unsichtbar gemacht wurde. Daher nur Nutzer, die die SSID kennen sich mit dem Netzwerk verbinden können. In diesem Fall kann es vorkommen, dass Nutzer den Netzwerknamen noch gespeichert hatten und daher keine Daten eingeben musste, eine Verbindung automatisch wiederhergestellt wird. Für die Annahme einer Datenverwendung reicht dies wohl noch nicht ganz aus, wobei auch andere Ansichten hier möglich erscheinen.

Wenn es sich aber um einen Nutzer handelt, der erstmalig die Verbindung unter Verwendung der SSID herstellt, die er aus irgendwelchen Quellen kennt, dann werden Daten verwendet, nämlich der Name und sich damit Zugang verschafft. Das Ergebnis ist der Zugang. Man kann die Meinung vertreten, dass dem Router hiermit vorgespiegelt wird, man sei berechtigt, da man ja einen nicht öffentlich gebroadcasteten Namen des Netzwerkes kennt.

Auch wenn meines Erachtens nach, dies im Ergebnis noch zu schwach für die Tatbestandserfüllung ist, wäre eine andere Ansicht durchaus sehr gut vertretbar und könnte auch vor Gericht Bestand haben.

 

IP Adresse / DHCP

Die IP Adresse stammt aus dem allgemein gebräuchlichen IP Nummernkreis für private Netzwerke. Sie ist kein spezifisches Datum, das zum Zugang genutzt wird, sondern vielmehr nur die Adresse für die Datenpakete. Teilweise wird sie sogar vom Access Point des Netzwerkes selbst automatisch vergeben.

Die Zuweisung einer IP Adresse durch einen DHCP in Form des Routers findet auch unbeeinflusst und ungestört statt, so dass auch hier das reine Ingangsetzen der Zuweisung noch keine unbefugte Einwirkung auf den Datenverarbeitungsvorgang darstellt.

 

Aushebeln von Verschlüsselungen oder Passwörtern

Anders stellt sich selbstverständlich die Situation dar, wenn eine Verschlüsselung geknackt wird (z.B. WEP), die den Zugang eigentlich verhindern soll. Dies ist eine unberechtigte Verwendung von ausgespähten oder ermittelten Passwörtern oder Schlüsselphrasen.

Fraglich ist jedoch, ob dies schon zu einem Schaden führt.

 

Der unberechtigte Nutzer beeinflusst den Datenverarbeitungsvorgang

  • nicht durch unrichtige Gestaltung des Programms (eine solche liegt nicht vor oder wird nicht genutzt, um Zugang zu erlangen),

  • nicht durch Verwendung unrichtiger oder unvollständiger Daten (er verwendet entweder keine Daten oder aber die richtige SSID),

  • eventuell jedoch durch unbefugte Verwendung von Daten (dies ist im Fall der unbefugten Verwendung der SSID – des Netzwerknamens unter Umständen möglich)

  • nicht jedoch durch unbefugte Einwirkung auf den Ablauf (der Nutzer ist zwar unbefugt, aber eine Einwirkung auf den Ablauf ist nicht erkennbar, da dieser wie gewollt bei einem Verbindungsversuch abläuft, denn die Verbindung wird ohne Abfrage des Zugangsschlüssels aufgebaut)

 

Es gibt noch eine weitere, mittlerweile exotische Konstellation:

 

Volumenbasierte / zeitbasierte Abrechnung des Internetanschlusses

Der Anschlussinhaber hat einen kostenpflichtigen Internetzugang ohne Flatrate und einen Router, der einen Verbindung dann aufbaut, wenn über das WLAN zugegriffen wird. Wenn aufgrund des unberechtigten Zugriffs des Schwarzsurfers über das WLAN auf das Internet nun explizit eine Verbindung aufgebaut wird, die Kosten verursacht, entsteht ein schaden. Fraglich ist, ob dies durch eine „unbefugte Einwirkung auf den Ablauf entstanden ist“ oder „Daten unbefugt verwendet wurden“. Letzteres kommt wohl auch hier nur in Frage, wenn das Netzwerk versteckt war. Die Einwirkung auf den Ablauf liegt auch eigentlich nicht vor, es sei denn, man würde die Anforderung der Daten aus dem Internet und den dadurch verursachten Verbindungsaufbau als eine Einwirkung auf den Ablauf betrachten, weil der Router sich ansonsten regulär in einem Stand-by-Modus befunden hätte ohne bestehende Verbindung und damit keine Kosten entstanden wären. Für die Befürworter der Frage, ob das In-Gang-Setzen eines Ablaufs eine Beeinflussung ist, wäre damit diese einzelne Tatbestandsmerkmal erfüllt. Es sprechen jedoch gute Argumente für die Ansicht, dass das Initiieren eines Ablaufs einer Datenverarbeitung (um die geht es hier!)an sich keine Beeinflussung ist, wenn dieser ungestört in der vorgesehenen Weise stattfindet, da der §263 a StGB nicht vor der unbefugten Verwendung von Datenverarbeitungsanlagen, sondern vor deren manipulativen Mißbrauch schützen soll (so auch Wohlers, MüKomm StGB, Band 4, §263a, Rn.18).

 

 

 

Vermögensschaden:

Im Falle des „Ergaunerns“ von Volumen- und Bandbreitenanteilen am Internetzugang ist fraglich, ob der Anschlussinhaber einen Vermögensschaden erlitten hat. Häufig entsteht kein Vermögensschaden. Ein solcher ist nur dann denkbar, wenn

  • der Anschlussinhaber entweder keine Flatrate hat bzw. ein begrenztes Volumen, das durch die unberechtigte Nutzung überschritten wurde, hierdurch können direkt weitere Kosten entstehen, wenn er zeit- oder volumenbasierte Gebühren zu zahlen hat. Es wird diskutiert, ob die notwendige Unmittelbarkeit zwischen Überwindung von Zugangsschranken durch die unbefugte Nutzung von Daten bzw. unbefugte Beeinflussung des Datenverarbeitungsvorgangs und dem Schaden in Form von entstandenen Kosten gegeben ist.

    Dies wird in den Fällen der volumen- bzw. zeitbasierten Abrechnungen teilweise vertreten, da zwischen dem Einklinken in das Netzwerk und den Verbindungsaufbau, der zu den Kosten führt noch eine direkte Verbindung besteht. Die kausal auf das Verhalten des Täters zurückzuführende Beeinflussung des Datenverarbeitungsvorgangs besteht jedoch in der Form des Einklinkens in das Netzwerk und löst noch nicht den verfügungsähnlichen Vorgang aus (Wohlers, MüKomm StGB, Band 4, §263a, Rn.61). Dies Kosten entstehen aber erst mit dem Internetzugriff und den Datenanforderungen durch Volumenverbrauch oder automatischen Aufbau einer Verbindung durch den Router. Daher verschafft sich der Schwarzsurfer durch das Beitreten in das WLAN erst die Möglichkeit der späteren Internetnutzung, weshalb es an der Unmittelbarket fehlt (Wohlers, MüKomm StGB, Band 4, §263a, Rn.62). Anders läge der Fall, wenn der Täter direkt falsche Zugangsdaten oder unbefugt fremde Zugangsdaten für einen kostenpflichtigen Internetzugang verweden würde ( Wohlers, MüKomm StGB, Band 4, §263a, Rn.52), die schlicht unberechtigte Nutzung fremder Anschlüsse ohne die Umgehung besonderer Sicherungen ist jedoch nicht erfasst (Wohlers, MüKomm StGB, Band 4, §263a, Rn.53; Beucher/Engels, CR 1998, 101 (104); Schönke/Schröder/Cramer/Perron, §263a, Rn 15; Tröndle/Fischer, §263a, Rn. 11.)

     

  • Oder eine so große Bandbreiteneinschränkung enstanden ist, dass diese derart spürbar war, dass eine größere Bandbreite notwendig wurde.

     

    Dies ist jedoch meistens nicht der Fall, da häufig Flatrates existieren und die Bandbreite genug Reserven für einfaches „mitsurfen“ einer Person hat.

     

Stoffgleichheit von Vorteil und Schaden

Häufig wird vertreten, dass es an der für einen Betrug notwendigen Stoffgleichheit von durch den Nutzer angestrebten Vorteil (Internetzugang und Datenvolumen) und entstandenem Schaden (Kosten für die Nutzung) mangelt (Buermeyer, HRRS 2004, 285, 289).

 

 

Ein Computerbetrug liegt daher nicht vor außer in dem Fall eines versteckten Netzwerkes, zu dem sich Zugang durch Kenntnis der SSID (des Netzwerknamens) verschafft wird oder bei einem expliziten Verbindungsaufbau, durch die Kosten verursacht werden - hier ist die Entscheidung von weiteren Einzellfallumständen abhängig.

 

 

c) §202a Ausspähen von Daten

 

Dieser Paragraph schützt Daten gegen unberechtigte Kenntnisnahme. Sein Zweck ist jedoch nicht, ein Netzwerk vor einer Nutzung einer darüber verfügbaren Internetverbindung zu schützen.

Selbst das reine Hacking soll nach dem Willen des Gesetzgebers solange straffrei bleiben wie der Eindringlich sich keine Kenntnis von den Daten in dem Netzwerk des Betroffenen verschafft (Graf, MüKomm StGB, Band 3, §202a, Rn.50). Hierbei entsteht jedoch ein Konflikt dahingehend, dass einige Daten notwendigerweise wahrgenommen werden müssen, um die Zugangssperren zu überwinden oder weiter in das System einzudringen. Dies soll jedoch solange straffrei bleiben als es sich nur um den Vorgang der Zugangsveschaffung handelt und keine Weiterverwendngsabsicht zugrunde liege (Lackner/Kühl, Strafgesetzbuch, 24. Auflage, §202a, Rn.4). So ist es hier gelagert, da es dem Schwarzsurfer nicht um die Daten auf den Rechnern im Netzwerk geht, sondern um die Nutzung des Internetanschlusses.

 

„(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.“

 

Zudem müsste hier auch seitens des Anschlussinhabers eine besondere Sicherung gegen den Zugang zu den Daten vorliegen (Graf, MüKomm StGB, Band 3, §202a, Rn.48 . Dieses Geheimhaltungsinteresse muss zudem nach außen erkennbar sein, so dass Abstand vor einem Eindringen genommen werden kann und eine unbeabsichtigte Kenntnisnahme ausgeschlossen ist, dies wird ab einer WEP Verschlüselung bejaht, obgleich diese bereits als unsicher bekannt ist.

 

Strafrechtlich relevant kann jedoch die Errechnung des WEP Schlüssels aus dem verschlüsselten Traffic werden. In diesem Fall verschafft sich der „Hacker“ die Daten des WEP Schlüssels. Der WEP Key dient zwar eigentlich selbst dazu die Daten der Kommunikation geheimzuhalten und den Zugang zu dem WLAN zu beschränken, jedoch ist er selbst auch ein Datum, dass in dem Datenstrom verschlüsselt übertragen und damit „besonders gesichert“ ist. Er ist dadurch gesichert, dass er nicht selbst gesendet wird, sondern lediglich implizit in den chiffrierten Nutzdaten enthalten ist (Buermeyer, HRRS 2004, 285, 287). Das darüber hinaus geforderte Merkmal der Kenntnisnahme wird dadurch erfüllt, dass die zum Ermitteln des Keys verwendete Software, diese zumeist anzeigt und er händisch zum Netzwerkbeitritt eingegeben wird und damit dem Nutzer auch zur Kenntnis gelangt. Gemäß weit vertretener Ansicht ist dieses reine Hacking jedoch straffrei, solange darüber hinaus keine weiteren fremden Daten ausspioniert werden (siehe oben), was hier der Fall ist, solange der Schwarzsurfer nur die Internetverbindung nutzt, um für sich bestimmte Daten auszutauschen (so Graf, MüKomm, §202a, Rn. 50 f.; a.A. Buermeyer, HRRS 2004, 285, 287).

 

Für das „Schwarz-Surfen“ in einem WLAN ist der Paragraph nicht einschlägig.

 

Zudem besteht für den §202a StGB gemäß §205 StGB das Erfordernis eines Strafantrags, ohne den keine Verfolgung stattfindet.

 

d) §265a Erschleichen von Leistungen

 

(1) Wer die Leistung eines Automaten oder eines öffentlichen Zwecken dienenden Telekommunikationsnetzes, die Beförderung durch ein Verkehrsmittel oder den Zutritt zu einer Veranstaltung oder einer Einrichtung in der Absicht erschleicht, das Entgelt nicht zu entrichten, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.

 

Bei dem Zugang zum Internet handelt es sich durchaus um eine Leistungen. Das WLAN einer Privatperson ist jedoch, auch wenn es offen ist, kein öffentlichen Zwecken dienendes Telekommunikationsnetz, sondern vielmehr ein privates Netzwerk. Nun kann man argumentieren, dass diese nur die Brücke zum Internetanschluss ist, der für sich wiederum tatsächlich Zugang zum Internet herstellt. Das Internet ist ein Telekommunikationsnetz, das öffentlichen Zwecken dient.

Eine Leistung wird jedoch nur dann erschlichen, wenn sich der Nutzer unter Überwindung von Zugangssperren oder Kontrollen den Anschein eines Berechtigten verleiht ohne diese Berechtigung zu haben.

Durch die Tatsache, dass das WLAN jedoch „offen“ ist, bestehen gerade keine Zugangssperren oder -kontrollen. Der unberechtigte Nutzer muss sich die Leistung daher nicht „erschleichen“, sondern kann sie schlichtweg nutzen.

 

Der Zugang zum Internet durch das WLAN wird durch den DSL Vertrag des Anschlussinhabers legal und regulär durch Entrichtung des Entgelts bewirkt. Der unberechtigte Schwarzsurfer bewirkt nicht den Zugang zum Internet (dem öffentlichen Zwecken dienenden Telekommunikationsnetz) sonder nur zur Brücke hierzu dem WLAN (das private Netzwerk) für das aber kein Entgelt vorgesehen ist und damit auch nicht zu entrichten ist.

 

Aus diesem Grund liegt weder ein Erschleichen vor noch der direkte Zugang zu einem öffentlichen Zwecken dienenden Telekommunikationsnetz in der Absicht, ein entsprechendes Entgelt nicht zu entrichten.

 

e) Abhören von Nachrichten gem. §§89, 148 Abs. 1 Nr. 1 TKG

 

Das AG Wuppertal hat mit Urteil vom 03.04.2008 entschieden, dass Schwarzsurfen gegen diese Vorschriften verstoßen würde, da ein unberechtigter Nutzer Nachrichten, welchen an einen Fremden adressiert seien, abgehört (d.h. tatsächlich wahrgenommen) habe, die von einer Funkanlage im Sinne des TKG (eine solche sei der WLAN Router) stammten. Er greife nämlich auf die bei der Nutzung zugesandte IP-Adresse zu und nutze diese für eigene Zwecke.

 

Hi er scheint einen nähere Betrachtung notwendig, weil die Entscheidung nicht unstrittig ist.

 

§148 Abs. 1 Nr. 1 TKG sagt:

 

(1) Mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe wird bestraft, wer

1. entgegen § 89 Satz 1 oder 2 eine Nachricht abhört oder den Inhalt einer Nachricht oder die Tatsache ihres Empfangs einem anderen mitteilt […]

§ 89 TKG -
Abhörverbot, Geheimhaltungspflicht der Betreiber von Empfangsanlagen

Mit einer Funkanlage dürfen nur Nachrichten, die für den Betreiber der Funkanlage, Funkamateure im Sinne des Gesetzes über den Amateurfunk vom 23. Juni 1997 (BGBl. I S. 1494), die Allgemeinheit oder einen unbestimmten Personenkreis bestimmt sind, abgehört werden. Der Inhalt anderer als in Satz 1 genannter Nachrichten sowie die Tatsache ihres Empfangs dürfen, auch wenn der Empfang unbeabsichtigt geschieht, auch von Personen, für die eine Pflicht zur Geheimhaltung nicht schon nach § 88 besteht, anderen nicht mitgeteilt werden. § 88 Abs. 4 gilt entsprechend. Das Abhören und die Weitergabe von Nachrichten auf Grund besonderer gesetzlicher Ermächtigung bleiben unberührt.


 

Bei der Benutzung des WLAN, um Zugang zum Internet zu erlangen, werden jedoch keine Nachrichten abgehört.

Die maßgebliche „Funkanlage“ des §89, mit der abgehört werden könnte, ist die WLAN Karte des Schwarzsurfers. Dieser ist auch der Betreiber dieser Funkanlage.

 

Welche Daten werden ausgetauscht? Zum einen die aus dem Internet angeforderten Daten wie Webseiten, Mails etc. - diese sind aber für den Schwarzsurfer auch bestimmt, da er sie ja selbst angefordert hat. Es werden demnach keine fremden Daten abgehört.

Neben den durch den Browser oder Mailclient sichtbar gemachten Informationen werden aber auch Daten des TCP/IP Protokolls ausgetauscht, das dafür sorgt, dass alle angeforderten Datenpakete auch den richtigen Empfänger erreichen. Zu diesen Daten gehört auch die IP Adresse der WLAN Karte und des Routers oder Access Points. Die Nutzung der übertragenen IP Daten dienen jedoch nur der Verständigung der technischen Geräte, über welche Routen die eigentlichen Nachrichtenpakete übertragen werden sollen. Damit werden nur IP Daten innerhalb des Netzwerkes oder solche externen, die die Karte selbst angefordert hat übertragen, die aber keine Nachrichten im Sinne des §89 TKG darstellen (so auch Buermeyer, HRRS 2004, 285, 290). Der Datenverkehr bei der IP Zuweisung sind keine Nachrichten im Sinne des §89 TKG, die abgehört werden können.

Zum Abhören gehört zudem die Wahrnehmung der Daten, was hier jedoch nicht stattfindet, da die Abwicklung des Übertragungsprotokolls vollautomatisch durch die technischen Geräte WLAN Karte und Router stattfindet und der Nutzer hiervon in der Regel nichts mitbekommt und demnach nicht einmal etwas wahrnimmt und daher auch nicht abhört.

Die WLAN Karte hört nur auf die Pakete, die mit der für sie bestimmten Adresse versehen sind. Die eigentlichen darin verborgenen Nachrichten empfängt er, ist aber selbst Initiator der Anforderung und diese sind auch an ihn adressiert. Er hört damit keine fremden Daten ab, sondern empfängt nur seine, für ihn bestimmten Nachrichten.

 

Zivilrechtliche Ansprüche

 

Die zivilrechtlichen Ansprüche können aufgrund der damit verbundenen Anwaltskosten teilweise sehr spürbar und schmerzlich sein.

Auch in den Fällen des unberechtigten Schwarzsurfens droht die Abmahnkeule, also die Abmahnung verbunden mit der Aufforderung zur Abgabe einer strafbewährten Unterlassungserklärung.

 

Unterlassungsansprüche

- §1004 BGB – des Eigentümers

- §§861,858 BGB des Besitzers

 

Der Anschlussinhaber kann von jedem Dritten unbefugte Einwirkung auf sein Eigentum verlangen. Daher kann er verlangen, die unberechtigte Nutzung seines WLAN Equiptments, Routers etc. zu unterlassen.

Auch dem Besitzer stehen entsprechende Abwehransprüche aus den §§861,858 BGB zu.

 

Schadensersatzansprüche

 

Da zwischen Schwarzsurfer und Anschlussinhaber gerade kein Vertragsverhältnis besteht, kommt nur ein deliktischer Schadensersatzanspruch in Frage.

Dieser ist gem. §823 I BGB dann gegeben, wenn das Eigentum des WLAN Betreibers verletzt ist. Eine sogenannte Substanzverletzung, also quasi eine Beschädigung, liegt nicht vor. Aber auch eine Nutzungsbeeinträchtigung kann einen Anspruch auf Ersatz des daraus entstehenden Schadens auslösen.

Insoweit das WLAN und der Internet weiter ohne signifikante Einschränkung nutzbar ist, liegt eine solche nicht vor. Wenn jedoch der Anschlussinhaber sein Netz oder Internetanschluss nicht mehr nutzen kann oder diese Nutzung spürbar beeinträchtigt ist, ist der hieraus entstandene Schaden zu ersetzen.

 

Ein solcher Schadensersatzanspruch kann sich auch für solche Schäden ergeben, die aus der Verletzung eines Schutzgesetzes, wie des §202a StGB gegen das Ausspähen von Daten, gem. §823 II BGB i.V.m. § 202a StGB ergeben. Hierbei sind jedoch nur die Schäden zu ersetzen, die durch die Verletzung des durch das betreffende Gesetz geschützten Gutes entstanden sind. Das sind die Daten im Fall des §202a StGB. Es soll jedoch nicht vor Vermögensschäden geschützt werden. Daher ist allenfalls der WEP Schlüssel im oben geschilderten Fall geschützt gewesen und ein Schaden aus dessen Ersatz oder Verlust ersatzfähig.

 

Soweit man der Ansicht folgt, dass der §263a StGB (siehe oben) doch in den Fällen einschlägig ist, wo Kosten durch einen Volumen- oder Zeittarif angefallen sind, weil keine Flatrate existiert, dann ist dieser Schade gem. §823 II BGB i.V.m. §263a StGB zu ersetzen.

 

Allein aus der Unterlassung gem. §1004 BGB ist über §823 II i.V.m. §1004 BGB kein Anspruch abzuleiten, der das Vermögen schützt, da nur das Eigentum geschützt werden soll und diese gerade nicht beschädigt ist.

 

Bereicherungsanspruch

 

Aus den Vorschriften über die ungerechtfertigte Bereicherung ergibt sich der Anspruch auf die Rückzahlung des Erlangten gem. §812 I S. 1 2. Alternative BGB. Da hier kein Datenvolumen zurückgezahlt werden kann, hat dies in Geld zu erfolgen.

Die Vorschrift ist auch für die unbeabsichtigte und unbewusste Mitnutzung eines Netzwerkes und auch für ungeschützte Netzwerke einschlägig, soweit diese nicht ersichtlich für die Mitbenutzung freigegeben sein sollten.

Der Wert ist jener, was die gewöhnliche Nutzung gekostet hätte, wäre sie regulär bezahlt worden, dies wird jedoch durch die Bereitstellungskosten des Internetzugangs zzgl. eines Aufschlages für WLAN Bereitstellung und das Nichtvorhandensein einer Vertragsbindung begrenzt.

§818 III BGB sieht vor, dass der ungerechtfertigt Bereicherte, also der Schwarzsurfer einwenden kann, das Erlangte nicht mehr zu haben (Entreicherungseinwand), also das Datenvolumen schlichtweg verbraucht zu haben. Dies ist jedoch nur möglich, solange er bei der Nutzung gutgläubig war und ihm die Unrechtmäßigkeit nicht bewusst war und auch nicht bewusst sein musste. Häufig liegt diese Gutgläubigkeit bei scheinbar öffentlichen WLAN's vor.

In solchen Fällen haftet man nur für das, was man bezahlt hätte, wenn man ein eigenes Netz benutzt hätte (ersparte Aufwendungen).

 

Fazit

 

Das Surfen in fremden WLAN's steht nicht unter Strafe, solange es offen ist und keine Zugangsbarrieren umgangen werden. Trotzdem kann der Betreiber verlangen, dies zu unterlassen und eine entsprechende Erklärung abzugeben (auch unter Zuhilfenahme eines Anwalts) und die Kosten zu zahlen, die bei rechtmäßiger Bezahlung der Nutzung angefallen wären, wenn der Schwarzsurfer nicht gutgläubig war, sonst nur die Kosten, die ihm bei Nutzung eines eigenen Internetanschlusses entstanden wären.

 

Das Eindringen in geschützte Netzwerke kann den Straftatbestand des § 202a StGB erfüllen, wenn der WEP Key ausgelesen wird oder Daten im Netzwerk ausgeschnüffelt werden.

Auch der §265a StGB ist nach teilweise vertretener Ansicht einschlägig, wenn es sich um volumen- oder zeitbasierte Tarife handelte, die Kosten ausgelöst haben. Diese Ansicht wird jedoch teilweise auch mit Hinweis auf die Stoffungleichheit vom Erlangten Zugang und Kosten für den Anschluss abgelehnt.

Wenn ein solcher Schaden eingetreten ist, ist diese zivilrechtlich zu ersetzen und der Anschlussinhaber hat Anspruch auf die Zahlung dessen, was zu unrecht erlangt wurde, also in der Höhe wie eine reguläre Abrechnung gewesen wäre. Zudem kann er verlangen, eine zukünftige Nutzung zu unterlassen (auch unter Einschaltung eines Rechtsanwalts und den damit verbundenen Kosten).

 

Weiterführende Links:

Petja Schrödter
Autor: Petja SchrödterWebsite: http://www.mrecht.deE-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Rechtsanwalt
Über den Autor
Rechtsanwalt Dipl. jur. Petja Schrödter ist spezialisiert im Bereich des Internet- und Medienrechts und bietet seinen Mandanten bundesweite Beratung aus seiner Kanzlei SCHRÖDTER in Köln an. Als Webdeveloper verfügt er über umfassende technische Kenntnisse, die es ihm ermöglichen, komplexe IT Sachverhalte rechtlich richtig zu erfassen.


Aktuelle (Re)Tweets

  • 14. April 2015 RT @openjur: Servicetweet für Reichsbürger: Wer schon die Existenz des angerufenen Gerichts leugnet, hat auch kein RSB, http://t.co/OsLF3D6…
  • 21. März 2015 RT @Rechtsindex: Reiserecht: Urteil: Flugverspätung durch extreme Witterungsbedingungen des Vortages http://t.co/O7uCartVZo #urteile #urteil
  • 21. März 2015 RT @lto_de: BGH zu Mieterrechten: Der qualvolle Tod der Schönheitsreparaturklausel http://t.co/9FEdfmhTF7
  • 09. März 2015 RT @Rechtsindex: Recht & Urteil: Veröffentlichung privater Nacktfotos im Internet durch den Ex-Freund http://t.co/OxESxjbL4l #urteile #jura
  • 09. März 2015 Bundesrat will Gesetzentwurf zum Schutz gegen unseriöse Geschäftspraktiken verschärfen http://t.co/LYNTfRJlTz
  • 06. März 2015 RT @netzpolitik: Freifunk-Community: WLAN-Gesetzesentwurf/Störerhaftung hat negativen Effekt auf die Verbreitung von Funknetzwerken. https:…
  • 06. März 2015 RT @Rechtsindex: Recht & Urteil: Wenn die Gegenseite den eigenen Rechtsanwalt umgeht... http://t.co/KpdxxUF6VM #urteile #jura
  • 09. Februar 2015 RT @justillon: Sado-Maso-Lokal ist gerichtsbekannt http://t.co/UnLR43lebA #mietrecht #urteil #recht #schlüpfrig http://t.co/12ogqQ4oa4

Folgen Sie uns auf Twitter

Neueste Beiträge im Blog der Judikatoren

Können Redtube Abmahnungsgeschädigte Schadensersatz vom Land NRW verlangen?

Wie Heise berichtet unter Berufung auf Focus.de berichtet, meinen erste Anwälte, die durch eine Abmahnung Geschädigten können Schadensersatz vom Land NRW verlangen, wenn Sie zu unrecht abgemahnt wurden und ihre Daten aufgrund eines unrechtmäßigen Beschlusses des LG Köln ermittelt wurden. Es wird Christian Solmecke zitiert: "Damit lässt sich feststellen, dass die Beschlüsse schlichtweg falsch sind und eine Auskunft nie hätte erteilt werden dürfen. Wäre den Richtern am Landgericht Köln der komplette Sachverhalt bekannt gewesen, hätten sie erkannt, dass eine...Read More

Das Redtube-Beben: Ist der letzte "sichere Hafen" für den kostenlosen Genuss von erotischem Material gefallen?

Das Internet hat sich zu einer der wichtigsten Bezugsquellen für pornographisches Material entwickelt. Dies hat mehrere Gründe: Zum einen kann die Beschaffung vom heimischen Sessel aus stattfinden - ohne die Gefahr beim Kauf einer Porno DVD gesehen zu werden; zum 2. gibt es im Internet zahlreiche Portale, die pornographische Videos kostenlos anbieten. Die Produzenten von erotischen Filmen sehen sich einem Kampf gegen illegale Piraterie ihrer Produktionen ausgesetzt. Nur wenn es Ihnen gelingt, die Möglichkeiten zur kostenlosen Beschaffung einzudämmen, wird ihr wirtschaftlicher Erfolg...Read More

Leistungsschutzrecht für Verlage - Novelle des Entwurf für Urheberrechtsänderung beschlossen

Es ist beschlossen, der neue §87f Absatz 1 Satz 1 des Urhebergesetzes (UrhG) lautet: „Der Hersteller eines Presseerzeugnisses (Presseverleger) hat das ausschließliche Recht, das Presseerzeugnis oder Teile hiervon zu gewerblichen Zwecken öffentlich zugänglich zu machen, es sei denn, es handelt sich umeinzelne Wörter oder kleinste Textausschnitte.“ In letzter Minute hat die Koalition auf die massive Kritik reagiert und die Regierung bessert den Entwurf zum neuen Leistungsschutzrecht auf eine modifizierte Variante nach. Mit 293 ja, 243 nein Stimmen und 3 Enthaltungen hat es der...Read More