Sind RBL-Listen wettbewerbswidrig? Zum Glück nicht!

Im Linux-Magazin 6/10 zitiert Wolf-Dieter Mergenthaler leider wieder einmal das RBL-Urteil des AG Lüneburg (Az. 7 0 80/07) anhand dem immer wieder vorschnell behauptet wird, die Verwendung von RBL-Blacklisten sei unlauterer Wettbewerb.  Doch ganz so einfach — wie leider auch in diesem Artikel dargestellt — ist die Lage jedoch nicht.

In dem zitierten Gerichtsentscheid wurde lediglich geurteilt, dass es unlauterer Wettbewerb sein kann (!), wenn es zum Zwecke der Wettbewerbsbehinderung (!) eingesetzt wird. Das liegt bei einem Einsatz als Spam- und Virenabwehr jedoch kaum vor.

Im Gerichtsfall ging es tatsächlich um echte Wettbewerbsbehinderung

In der Tat ging es im damaligen Falle dadurch, daß ein Hosting-Anbieter konkret versuchte seinen Wettbewerber (!) zu behindern. Schon dieser Tatbestand ist gar nicht gegeben, wenn RBL-Listen in ganz normalen Unternehmen zur allgemeinen Abwehr genutzt werden — denklogisch könnte das UWG allenfalls beim Einsatz der RBL durch einen Provider zum tragen kommen — jeder andere kann mit dem Absender-ISP nicht im Wettbewerb stehen und oder ihn durch die Listung behindern. Aus dem Urteil:

Eine gezielte Behinderung ist nämlich dann gegeben, wenn gezielt der Zweck verfolgt wird, den Mitbewerber in unlauterer Art und Weise an seiner Entfaltung zu hindern und ihn dadurch zu beeinträchtigen oder zu verdrängen (Ekay/Klippel/Kotthoff/Meckel/Plaß, Wettbewerbsrecht, 2. Aufl. 2005, § 4 UWG, Rn. 421; BGH, GRUR 2002, 902, 905).

[…]

Subjektiv ist die Absicht erforderlich, den Mitbewerber an seiner wettbewerblichen Entfaltung zu hindern. Diese liegt bei dem Verfügungsbeklagten vor. Von einer solchen Absicht ist auszugehen, wenn die Maßnahme den Umständen nach keinen anderen Zweck als den der bloßen Verdrängung haben kann (OLG HH, GRUR-RR 2004, 151). Aus dem Verhalten des Verfügungsbeklagten kann nur der Schluss gezogen werden, dass es ihm darauf ankam, die Verfügungsklägerin an ihrer wettbewerblichen Entfaltung zu behindern.

Gänzlich anders liegt die Sache also, wenn RBL-Listen tatsächlich zur Abwehr von Spam- und Viren eingesetzt werden und all die subjektiven Voraussetzungen naturgemäß nicht mehr vorliegen. So läßt sich das AG Lüneburg in einer charmanten doppelten Verneinung explizit offen, daß RBL-Blacklisten zur Virenabwehr zulässig sein können, wenn dies beispielsweise zur Virenabwehr notwendig ist:

Ohne vorherige Zustimmung des Nutzers zu diesem Vorgehen ist eine zentrale Blockierung jedenfalls dann nicht zulässig, wenn es sich dabei nicht um eine notwendige Maßnahme, wie der Virenabwehr, handelt (Hoeren, NJW 2004, 3513, 3515).

Es ist schade, daß dieses Urteil des AG Lüneburg immer wieder verkürzt und damit verfälscht dargestellt wird. Insbesonders der juristische Laie, der die Feinheiten der Tatbestände nicht einzuschätzen weiß, kommt dann schnell zu völlig falschen Schlüssen und glaubt am Ende, der Einsatz von RBL-Listen zum Zwecke der Spam- und Virenabwehr (!) sei wettbewerbswidrig. Das gibt das zitierte Urteil meines Erachtens nach nicht her.

Blacklisten erfüllen auch keinen §206 StGB

Im weiteren Artikel wird diskutiert, ob Blacklisten ein Fall des §206 II Nr. 2 StGB (Unbefugte Unterdrückung anvertrauter Nachrichten) sein können. Sofern dieser Umstand in den vergangenen Jahren (genauer: vor vielen, vielen Jahren noch) tatsächlich mal diskutiert wurde ist dabei jeweils festzustellen, daß die darüber diskutierenden Juristen allesamt von völlig falschen technischen Grundlagen der E-Mail-Übertragung ausgingen — und folgerichtig natürlich auch zu fachlich völlig falschen (und damit objektiv unhaltbaren) Schlüssen gelangten.

So ist regelmäßig aus juristischen Begründen herauszulesen, daß der Autor gar nicht verstanden hat, daß bei einer Ablehnung nach dem „RCPT TO:“ noch gar kein Mailinhalt übertragen wurde. Regelmäßig ist selbst in solchen Fällen zu lesen, daß „die E-Mail ja übertragen worden sei“. -Objektiv nachprüfbar total falsch wenn es nachweislich noch gar kein DATA-Kommando gegeben hat. An anderer Stelle wird behauptet, daß mit dem Connect ja die IP-Adresse „des Absenders“ und damit wenigstens ein Teil der E-Mail übertragen worden sei (auch objektiv falsch, es ist die IP eines beliebigen Servers und auch nicht Teil der geschützten E-Mail). An anderer Stelle wird behauptet, daß bei einer Ablehnung im SMTP-Envelope ja bereits Teile des Mailheaders übertragen wurden — und auch hier ist objektiv erkennbar, daß der Urheber dieser Behauptungen nicht verstanden hat, daß ein SMTP-Envelope nichts mit dem Inhalt eines E-Mail-Headers zu tun hat und letzterer noch nicht ansatzweise übertragen wurde.

Wer die technischen Abläufe verstanden hat, der behauptet das auch nicht mehr

Dieser fachliche Unsinn wurde in den frühen Jahren so falsch publiziert, so beispielsweise Cornelius/Tschoepe, K&R, 2005, S. 269. Leider wird dieser prähistorische udn fachlich objektiv falsche Unsinnbis heute immer wieder mal unreflektiert weiterzitiert. In einem Fachmagazin wie dem Linux-Magazin sollte jedoch klar sein, daß eine endgültige Übertragung (und damit das „anvertraut sein“) erst am Ende der Mailübertragung bei einem „250-OK“ stattgefunden hat.

Ich kenne keinen einzigen Juristen, der das SMTP-Protokoll verstanden hat, der dann noch eine gegenteilige Meinung vertritt. Ich kenne anders herum jedoch etliche Juristen, die ihre bereits publizierte Meinung geändert hatten, nachdem ich ihnen den tatsächlichen Ablauf einer E-Mail-Übertragung verständlich machen konnte. Man sollte hier also tunlichst nicht suggerieren, daß es für diese Diskussionen fachlich gerechtfertigte Argumente und Ansichten gibt (Richtig dargestellt übrigens mittlerweile auch vom Heise-Hausjuristen Jörg Heidrich in „Computer und Recht“, 2009, Seite 186ff., der in früheren Artikeln aufgrund besagter technischer Irrtümer ebenfalls eine andere (irrige) Auffassung vertrat!)

Bei einer sofortigen Ablehnung im SMTP-Dialog wurde weder die Mail übertragen (und hier irren eben viele), noch kann irgendwer darauf vertrauen, daß die Mail weitergeschickt werden würde, wenn der Server durch seine Ablehnung per 5xx-Code ja kundtut, daß er genau das nicht tun wird. Der objektive Tatbestand „anvertraut sein“ (und damit das durch die Strafrechtsnorm geschützte Rechtsgut) ist also ganz offensichtlich gar nicht erfüllt. Auch kann eine Ablehnung (Reject) nicht als „Unterdrückung“ i.S.d. §206 StGB gewertet werden, sofern noch gar kein Übergang der „Verfügungsbefugnis“ auf das empfangende System stattgefunden hat. Ohne Verfügungsmacht kann nicht „unterdrückt“ werden (so auch: Heidrich, C&R 2009, Seite 198 oder Jünger/Schwan/Neumann in MMR 2005, S. 820).

Eine RBL-Ablehnung entspricht auch nicht einem „eingeworfenen Brief“

Insofern ist auch das im Artikel zitierte Beispiel falsch, nachdem ein eingeworfener Brief zugestellt werden muß — letzteres ist sicher richtig, aber es handelt sich eben nicht (!) um einen „eingeworfenen“ Brief. Das Beispiel ist für den Fall der RBL-Ablehnung also genau falsch gewählt. Denn genau dieses Merkmal liegt aufgrund der abgelehnten (!) Mailübertragung ja genauso wenig vor, wie dass ein Brief in einen Briefkasten eingeworfen wurde, wenn dieser aufgrund seiner Größe gar nicht vollständig hineinpaßte und vom (erfolglosen) Einwerfer wieder herausgezogen und zurück nach Hause genommen wurde.

Hier hätte im Artikel wenigstens angenommen werden müssen, daß die Mail bereits angenommen wurde und dann im nachhinein (!) aufgrund eines RBL-Checks verworfen wird. Dann jedoch hätte ein Vorliegen des §206 II Nr. 2 StGB am Ende gar nichts mit den RBL-Checks zu tun, sondern würde alleine aufgrund der Tatsache erfüllt sein, daß die anvertraute Nachricht unbefugt unterdrückt wird — aus welchen Gründen auch immer, RBL hin oder her. Doch dieses Szenario entspricht gar nicht dem üblichem Einsatzzweck bei Mailservern, die RBLs typischerweise in Echtzeit nach dem RCPT TO: und damit noch vor Übertragung der eigentlichen E-Mail abchecken, so daß die Angstmacherei im Artikel fachlich-juristisch unberechtigt ist.

Insofern kann für alle normalen Szenarien nicht ansatzweise ernsthaft darüber philosophiert werden, ob RBL-Listen den Straftatbestand des §206 StGB erfüllen. Ganz klar: Nein, erfüllen Sie nicht, da objektive Tatbestandsmerkmale ganz offensichtlich nicht ansatzweise vorliegen und jeder Strafrechtler weiß auch, daß die gebotene restriktive Auslegung des StGB und das Analogie-Verbot im Strafrecht, jeder weitergehend konstruierte Übertragung verbietet.

Und Spam-Tagging verschlimmbessert am Ende nur noch

Der Autor schließt mit der Empfehlung, doch Spam am besten einfach nur zu taggen und nie zu rejecten. Doch wer das macht, der verkennt die Haftungsrisiken für Private und auch Unternehmen, die sich dann u.U. Kenntnis von E-Mails zurechnen lassen müssenm, die sie aufgrund von Nachlässigkeit gar nicht gelesen haben. Unser Artikel „Spam-Tagging sorgt für Mailverlust“ in unserem Newsletter „Logfile-200903“ hat dieses Thema ja ausführlich beleuchtet.

Wer der Angst vor angeblich wettbewerbswidrigen RBL-Listen nun mit dem offensichtlich und auch sehr realen Haftungsrisiko bei getaggten E-Mails entgegen will, der treibt den Teufel nun wahrlich mit dem Beelzebub aus. Und daß diese Haftungsprobleme nicht denktheoretisch sondern durchaus ganz reell in laufenden Gerichtsverfahren sind, haben wir in diesem Blog ja auch bereits berichtet.

Dieser Beitrag wurde unter Blog, Mailserver, Rechtliches, Spam abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.