< Schon gewusst?
30.09.2014 10:58 Kategorie: Aktuelles DE

Gefahren bei Hotspotvergabe

Wie richte ich ein WLAN-Hotspot für Gäste ein, ohne für Gesetzesverstöße zu haften?


Um Kunden, Interessenten, Wirtschaftsprüfern oder anderen Gästen die Möglichkeit eines schnellen Internet-Zugangs zu bieten, gehen viele Unternehmen dazu über, einen Hotspot einzurichten. Die Gäste können dann unabhängig von Verfügbarkeit und Bandbreite des mobilen Internetzugangs E-Mails empfangen, im Internet recherchieren und ggf. auf das eigene VPN zurückgreifen. Doch wie sieht es mit der Haftung aus, wenn der Gast illegale Dinge tut (z. B. urheberrechtlich geschützte Daten herunterlädt oder denunzierende Botschaften verbreitet) und die IP-Adresse des Betreibers ermittelt wird? Grundsätzlich ist derjenige für illegale Aktivitäten haftbar, über dessen Internetzugang diese Vorfälle geschehen sind. So müssen Nachbarn oder Eltern für den illegalen Musik-Download haften, wenn sie keine ausreichenden Maßnahmen ergriffen haben, um dies zu verhindern. Dies gilt im Übrigen auch dann, wenn der Nutzer sich beispielsweise durch Hacking Zugang verschafft hat. Anders sieht dies aber dann aus, wenn die Eltern mit den Kindern eine „Nutzungsvereinbarung“ abgeschlossen haben, diese regelmäßig erneuern und zumutbare Sicherheitsmaßnahmen (z. B. Firewall-Einstellungen) ergriffen haben, die dies verhindern. Ähnlich ist dies auch bei Unternehmen zu sehen, die Ihren Gästen einen Internetzugang anbieten wollen. Grundsätzlich steht das anbietende Unternehmen nicht in der Haftung, wenn ein Benutzer illegale Aktivitäten über Ihren Zugang begeht. Doch wenn „etwas schiefläuft“, wird zunächst der Betreiber (also Sie) Ziel der Anschuldigungen sein; schließlich ist nur er über die IP nach außen ersichtlich und wird daher stets erster Ansprechpartner beziehungsweise Verdächtiger sein. Um nicht in eine „Mitstörer-Haftung“ zu geraten, empfehlen wir Ihnen Folgendes:
  • Zugang nur für Berechtigte (verkehrsübliche Sicherheitsmaßnahmen durch Verschlüsselung und Zugangsbeschränkung),
  • Aufstellung einer Nutzungsordnung, die der Nutzer bestätigt,
  • restriktive Firewall-Einstellung (Verbot des Downloads von Musik, radikalen oder pornografischen Inhalte etc.) sowie
  • Einrichtung einer DMZ zum Schutz des Unternehmensnetzwerks.
Hinsichtlich der Protokollierung gilt zu beachten, dass gemäß § 96 TKG die gespeicherten Verkehrsdaten über das Ende der Verbindung hinaus nur verwendet werden dürfen, soweit sie für andere gesetzliche Vorschriften begründeten Zwecke erforderlich sind. Ansonsten sind die Verkehrsdaten nach Beendigung der Verbindung unverzüglich zu löschen. Dies bedeutet, dass Protokolle nach der Nutzung sofort gelöscht werden müssen, es sei denn, dass sie für das Erkennen, Eingrenzen oder Beseitigen von Störungen notwendig sind. Eine Datenspeicherung für etwaige Anfragen einer Strafverfolgungsbehörde ist nicht notwendig und somit nicht zulässig. Hierbei können Sie durch die angestrebten Gesetzesanpassungen noch Änderungen ergeben. Ferner ist festzuhalten, dass die entsprechenden Daten, die durch die Benutzung erzeugt werden (Protokolle etc.), dem Fernmeldegeheimnis gemäß § 88 TKG unterliegen und gemäß § 109 TKG entsprechend zu schützen sind.