Lade Inhalt...

Spam und sein rechtlicher Hintergrund - Spam and the juridical background

von Nadin Schäfer (Autor) Prof. Dr. Thoma (Autor)

Referat (Ausarbeitung) 2005 26 Seiten

Informatik - Internet, neue Technologien

Leseprobe

Inhaltsverzeichnis

A Wissenswertes über Spam
1.1 Unsolicited Commercial Email (UCE)
1.2 Unsolicited Bulk Email (UBE)
2. Warum ist Spam ein Problem?
3. Woher bekommen Spammer ihre Adressen?
3.1 Kauf der Adressen per CD-ROM
3.2 Brute Force-Methoden
3.3 Funktionsweise der Software
4. Lösungsansätze für Spam- Problematik:
5. Schutzmöglichkeiten in der Praxis
5.1 Schutz vor unerwünschten Emails durch Email-Programme
5.2 Schutz vor unerwünschten Emails durch Eintrag in eRobinson-Liste
5.3 Schutz vor unerwünschten Emails durch Spam-Filter

B Rechtlicher Hintergrund
1. Charakteristikum Werbung
2. Europäischen Datenschutzrichtlinie
3. Gibt es in Deutschland ein eigenes Gesetz gegen Spam?
3.1 Unternehmer/ Nicht-Verbraucher
3.1.2 Spam- Urteil des Bundesgerichtshofs vom 11.März 2004
3.1.2 Novellierung des Gesetzes gegen unlauteren Wettbewerb (UWG)
3.1.2.1 Unterlassungsansprüche aus dem UWG §13 UWG
3.2 Verbraucher
3.2.1 Unterlassungsanspruch nach §§ 1004 analog und 823 Abs. 1 BGB
3.2.2 Wie sieht das rechtliche Vorgehen gegen Spamer bei Verbrauchern in der Praxis aus?
4. Gesetzentwurf (Anti-Spam-Gesetz)der Fraktionen SPD und BÜNDNIS 90/DIE GRÜNEN

A Wissenswertes über Spam

1. Was ist Spam?

Unter Spam versteht man unverlangt zugestellte E-Mails. Diese Definition wurde durch die der Kommission der europäischen Gemeinschaften gegeben. . Der Name "Spam" ist dem Dosenfleisch SPAM (Spiced Porc and Ham) der Firma Hormel Foods entliehen. Erstmals trat Spam in Form von Emails oder Beiträgen (Postings) im Usenet auf. Bei Emails spricht man auch Junk Mails ("Junk" = wertloser Mist), denn diese Nachrichten haben in der Regel nur geringen inhaltlichen oder ästhetischen Wert.[1] Spam als E-Mail unterscheidet man in zwei Arten:

1.1 Unsolicited Commercial Email (UCE)

Von Unsolicited Commercial Email spricht man, wenn die Email eine unverlangte kommerzielle Werbung darstellt.[2]

1.2 Unsolicited Bulk Email (UBE)

Von Unsolicited Bulk Email spricht man, wenn die Email eine unverlangte Massenmail darstellt Junk Mail oder Massenmails sind z.B Kettenbriefe, Pyramidenspiele, Strukturvertrieb inklusive Multilevel Marketing (MLM),andere "Werden Sie schnell reich"-Systeme. , Werbung für Pornografie oder Angebote für das Versenden von UCE oder auch Massenaussendungen, die Würmer und Trojaner erzeugen.[3]

2. Warum ist Spam ein Problem?

Die Gefahr von Werbe-Emails besteht gerade darin, dass eine nicht kontrollierbare Anzahl von Personen Emails an eine (unüberschaubare) Zahl von Empfängern sendet, was im Zusammenwirken zu den Beeinträchtigungen der Empfänger führt. Das Versenden von Nachrichten in großer Menge wurde einfach und billig und dadurch zu einem ernsthaften Problem. Das Problem äußert sich dadurch eine steigende Netzlast, die heute doch noch sehr begrenzt vorhanden ist und eine Belastung für den Empfänger. Denn das Aussortieren der Werbung verursacht überflüssige Arbeit, und wer seine Email per Modem herunterlädt, zahlt dafür auch noch Verbindungsgebühren.[4]

3. Woher bekommen Spammer ihre Adressen?

Die Hauptquelle für Spammer ist wohl nach wie vor das Usenet (Newsgroups). Automatische werden Newsgroups nach Adressen gescannt. Diese Technik wurde inzwischen auch auf ganz normale Webseiten ausgeweitet. Eine weitere gute Sammelmöglichkeit sind Adressverzeichnisse im Internet. So gibt es zum Beispiel eine Liste aller FH Emailadressen im Internet, für jeden frei zugänglich. Adressen, die bei Gewinnspielen, Umfragen und für den Versand von Newslettern gesammelt werden, sind in der Regel keinem Dritten zugänglich. Bei vielen Online-Formularen kann man wählen, ob man Informationen per Email haben möchte. Immer wieder kann man aber nicht frei darüber entscheiden und muss zumindest die erste Mail abwarten, um sie danach wieder abzubestellen.[5]

3.1 Kauf der Adressen per CD-ROM

Besonders einfach an Adressen gelangen Spammer über den weit verbreiteten Adresshandel. Weil gültige E-Mail-Adressen einen gewissen Wert haben, hat sich ein reger Markt etabliert. Adressenverkäufer bieten gegen ein entsprechendes Entgeld, in Deutschland ungefähr für 100 Euro hundert Millionen E-Mail-Adressen in Form einer CD.Rom an, die direkt in ein entsprechendes Spam-Tool importiert werden können. Das ist aber nicht der einzige Weg, mit dem Spammer an Adressen gelangen.[6]

3.2 Brute Force-Methoden

Viel einfacher ist es für Spammer ist es, wenn sie sich der Brute Force-Methoden bedienen.Abbildung in dieser Leseprobe nicht enthalten Mit der Brute Force-Methoden sucht der Spammer mit Hilfe einer speziellen Software E-Mail-Adressen. Diese Tätigkeit wird Scanning oder auch Harvesting (englisch von "to harvest" = ernten) genannt. Scanning oder Harvestung wird brute Force genannt, weil sie mit brutaler (Rechen- und Bandbreiten-)Kraft vorgehen. Solche Methoden treten verstärkt auf, seit breitbandige Internetverbindungen zu geringen Kosten verfügbar sind. Harvesting- und Scanning-Tools suchen Newsgroups, Websites oder ganze Mailserver nach E-Mail-Adressen ab. Per Software lassen sich so etwa Quellcodes von Websites nach Adressen durchforsten. Durch den Klammeraffen (@) in und das mailto: vor jeder E-Mail-Adresse lassen sich die Adressen leicht aufspüren.[7]

3.3 Funktionsweise der Software

Mit spezieller Software können auch komplette SMTP-Server gescannt werden. SMTP steht für Simple Mail Transfer Protocol und ist die Sprache, in der Mailserver miteinander kommunizieren. Gemäß SMTP-Standard meldet ein empfangender Server dem Sender, wenn er eine Mail nicht senden kann, weil die Adresse nicht existiert. Dabei werden über den Mailserver, der die Spams verschickt, einfach mehr oder minder systematisch gängige Kombinationen von üblichen Adressnamen (etwa info@xxx.de, webmaster@xxx.com) durchprobiert, um an gültige Adressen zu gelangen. Spammer können nun je nach Antwort des Servers schlussfolgern, ob eine angegebene E-Mail-Adresse gültig ist oder nicht. Diese Methode ist auch unter dem Namen "Dictionary-Attacke" bekannt. Nutzer, die sich wundern, dass sie Spam erhalten, obwohl sie ihre E-Mail-Adresse noch nie veröffentlicht haben, könnten Opfer einer solchen Brute Force-Methode geworden sein.[8]

4. Lösungsansätze für Spam- Problematik:

Es gibt zwei Lösungsansätze, die im wieder heftig diskutiert wurden.

A. Opt-Out Verfahren: Jeder, der keine Werbe-Mails erhalten will, muss sich in eine "Robinson"-Liste eintragen und die Versender müssen diese Liste beachten. Alle anderen Benutzer erhalten die Werbung. Oder der Benutzer fordert selbst vom Versender, zukünftig keine unverlangte Werbung zu schicken.[9]

B. Opt-In Verfahren: Unverlangte Werbe-Mail wird generell verboten. Das Verschicken von Werbung oder Massen-Mail ist nur zulässig, wenn sich der Empfänger in eine Mailing-Liste eingetragen hat, wo er sich auch jederzeit wieder austragen kann. Damit wäre gewährleistet, dass jeder, welcher Informationen oder Werbung über ein bestimmtes Produkt oder Thema wünscht, diese auch bekommt. Jeder andere bleibt davon verschont.[10]

Aus der Sicht eines Großteils der Netzbenutzer hat "Opt-In" eindeutige Vorteile:

- Der Versender verärgert niemand durch Belästigung.
- Mailing-Listen sind weit verbreitet und technisch erprobt.
- Der Versender braucht keine unnötigen Adressen sammeln.
- Minimaler Aufwand beim Versender, weil sich die Empfänger selbst eintragen.
- Der Benutzer kann selbst entscheiden, welche Werbung er erhält, und kann diese auch jederzeit wieder selbst abbestellen.[11]

Gegen Opt-In sprechen wohl nur die Interessen der Spammer.

Es gibt verschiedene Organisationen, die für eine klare Gesetzgebung kämpfen und sich für das Opt-In Verfahren aussprechen.

Eine davon ist die "Europäische Koalition gegen unerwünschte Werbe-Emails" (European Coalition Against Unsolicited Email - EuroCAUCE). Diese Organisation ist als CAUCE in Amerika entstanden.[12]

5. Schutzmöglichkeiten in der Praxis

5.1 Schutz vor unerwünschten Emails durch Email-Programme

Auch Email-Programme bieten heute viele Möglichkeiten Mails zu filtern. Ganz unproblematisch sind diese Filter allerdings nicht. So wurde Microsoft unlängst von der Firma "Blue Mountain Arts" verklagt. Diese Firma bietet elektronische Grußkarten an. Diese Grußkarten wurden nach Aussage von Blue Mountain durch den Filter in Outlook Express blockiert. Der Filter sucht dabei nach bestimmten Zeichen und Worten in Mails, um sie zu identifizieren. So stellen beispielsweise Ausrufezeichen, viele Links und Worte wie kostenlos oder Bargeld einen Hinweis auf Spam dar. Die derart identifizierte Mail wurden allerdings weder gelöscht noch abgewiesen, sondern in einem extra Ordner gespeichert. Microsoft verlor den Prozess und wurde verpflichtet dafür zu sorgen, dass die Mails von Blue Mountain auch ihren Empfänger erreichen. Daraufhin hat Microsoft sich entschlossen, den Filter in der neuen Outlook Express Version (in der Auslieferung des Internet Explorer 5 enthalten) zwar nicht zu entfernen, aber er muss jetzt vom Anwender selber aktiviert werden.[13]

5.2 Schutz vor unerwünschten Emails durch Eintrag in eRobinson-Liste

Ein weiteres Problem bei Filtern: Sind die Identifizierungskategorien einmal bekannt, lassen sie sich leicht austricksen.

Eine Alternative zu der Möglichkeit des Filtern der Mails durch entsprechende Email-Programme ist die Eintragung in eine eRobinson-Liste: Die Robinson-Liste wurde ursprünglich für Werbung per snailmail (Post) eingerichtet. Wer sich in diese Liste einträgt erhält keine Werbung mehr. Später wurde diese Liste auch für Fax-Werbung eingerichtet. ERobinson filtert aus Millionen von Email-Adressen, die sie zur Verfügung gestellt bekommen haben, die eigene Adresse heraus. Allerdings gilt diese Liste nur für Deutschland, die größte Flut von Werbeemails stammt aber nach wie vor aus den USA.[14]

5.3 Schutz vor unerwünschten Emails durch Spam-Filter

Viele kostenlose Anbieter von Email-Accounts bieten heute Spam-Filter an, mit ihnen kann man die Annahme von Mails bestimmter Adressen verweigert werden, bzw. die Mails werden direkt gelöscht.[15]

Beispiel: Die AntiSpam-Hotlist von GMX (Global Message Exchange)[16]

Abbildung in dieser Leseprobe nicht enthalten

[...]


[1] http://www.teltarif.de

[2] Vortrag von Achim Wehrmann für die deutsche Telekom

[3] Ebd

[4] http://www.einslive.de/

[5] http://www.teltarif.de

[6] http://www.heise.de

[7] http://www.teltarif.de

[8] http://www.teltarif.de

[9] c′t magazin für computer und Technik,2000

[10] Ebd.

[11] c′t magazin für computer und Technik,2000

[12] Ebd. http://www.heise.de

[13] Unverlangte E-Mail-Werbung von Ralf Winter

[14] Unverlangte E-Mail-Werbung von Ralf Winter

[15] Ebd.

[16] Bsp. Von www.gmx.de/

Details

Seiten
26
Jahr
2005
ISBN (eBook)
9783638438957
ISBN (Buch)
9783638659079
Dateigröße
541 KB
Sprache
Deutsch
Katalognummer
v46770
Institution / Hochschule
Fachhochschule Eberswalde
Note
1,3
Schlagworte
Spam Hintergrund

Autoren

Zurück

Titel: Spam und sein rechtlicher Hintergrund - Spam and the juridical background