SPAMMING. Diplomarbeit
|
|
- Moritz Berger
- vor 2 Jahren
- Abrufe
Transkript
1 SPAMMING Unerwünschte elektronische Kommunikation Diplomarbeit zur Erlangung eines Magisters der Rechtswissenschaften an der rechtswissenschaftlichen Fakultät der Karl-Franzens-Universität Graz eingereicht von Georg Kerschischnig bei ao. Univ.-Prof. Dr. Wolfgang Zankl Institut für Zivilrecht, Ausländisches und Internationales Privatrecht Graz, im Juni 2002
2 EHRENWÖRTLICHE ERKLÄRUNG Ich erkläre ehrenwörtlich, daß ich die vorliegende Arbeit selbständig und ohne fremde Hilfe verfaßt, andere als die angegebenen Quellen nicht benutzt und die in den benutzten Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. Graz, am Georg Kerschischnig
3 ABKÜRZUNGSVERZEICHNIS ABl = Amtsblatt Abs = Absatz af = alte Fassung AG = (deutsches) Amtsgericht Anm = Anmerkung AnwBl = Österreichisches Anwaltsblatt Art = Artikel B2B = Business to Business (Unter Unternehmern) B2C = Business to Consumer (Zwischen Unternehmer und Verbraucher) BGH = (deutscher) Bundesgerichtshof bzw = beziehungsweise c t = (deutsches) Computer und Technik C2C = Consumer to Consumer (Zwischen Verbrauchern) CR = (deutsches) Computer und Recht dh = das heißt ds = das sind DuD = (deutsches) Datenschutz und Datensicherheit EB = Erläuternde Bemerkungen ecolex = Fachzeitschrift für Wirtschaftsrecht etc = et cetera ff = fortfolgende FN = Fußnote gem = gemäß ggt = gegenteilig HG = Handelsgericht idf = in der Fassung idgf = in der geltenden Fassung ies = im engeren Sinn is = im Sinne isd = im Sinne des/der isv = im Sinne von ivm = in Verbindung mit JBl = Juristische Blätter K&R = Kommunikation & Recht Kap = Kapitel LG = (deutsches) Landgericht lit = litera (Buchstabe) me = meines Erachtens MMR = (deutsches) Multimedia und Recht MR = Medien und Recht NZ = Österreichische Notariats-Zeitung ÖBA = Österreichisches Bankarchiv ÖBl = Österreichische Blätter für gewerblichen Rechtsschutz und Urheberrecht OGH = Oberster Gerichtshof ÖJZ = Österreichische Juristen-Zeitung
4 RdW = Österreichisches Recht der Wirtschaft RL = Richtlinie RV = Regierungsvorlage Rz = Randzahl sog = so genannt, -e, -er, -es SWK = Österreichische Steuer- und Wirtschaftskartei ua = unter anderem v = vom VfGH = Verfassungsgerichtshof vgl = vergleiche VR = Die Versicherungsrundschau vs = versus VwGH = Verwaltungsgerichtshof WWW = World Wide Web Z = Ziffer, Zahl zb = zum Beispiel Die verwendeten Abkürzungs- und Zitierregeln stammen aus Friedl/H. Loebenstein, AZR 5 (2001).
5 Quelle: ( )
6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS TEIL: SPAMMING Kapitel : Allgemeines zur elektronischen Post Einleitung Technisches Kapitel: SPAM Einleitung Unsolicited Commercial / Bulk (UCE / UBE) SPAM - Begriffserklärung Problemaufriß und Unterschiede zum offline-direktmarketing Wege gegen Spam Technische Maßnahmen Rechtliche Maßnahmen Kapitel: Europarechtliche Bezüge Einleitung Fernabsatzrichtlinie Telekommunikation-Datenschutzrichtlinie E-Commerce-Richtlinie Vorschlag für eine Richtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation Der Vorschlag im Allgemeinen Der Vorschlag im Besonderen Verhältnis zu geltenden Richtlinien Ausblick Kapitel: UWG Bundesgesetz gegen den unlauteren Wettbewerb UWG Analogiefähigkeit Blockade der Mailbox Kostenüberwälzung Eingriff in die Privatsphäre Black-Jack Entscheidung des OGH UWG anwendbar? Kapitel: TKG Telekommunikationsgesetz Anwendungsbereich TKG TKG Die Massensendung Der Werbezweck Die vorherige Zustimmung Das opt-in-modell Das opt-out-modell Systemvergleich Strafbestimmungen und Anwendbarkeit des Zivilrechts Örtlicher Anwendungsbereich Verfassungsrechtliche Aspekte...46 Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 1
7 6. Kapitel: Ausnahmen in Materiengesetzen Ausnahmen vom opt-in-prinzip für Massensendungen Ausnahmen vom opt-in-prinzip für Werb s? Kapitel: ECG E-Commerce-Gesetz Allgemeines Kommerzielle Kommunikation ECG im Verhältnis zu 101 TKG Die Kennzeichnungspflicht Die Robinsonliste Konsequenzen Haftung des Providers TEIL: SMS SPAMMING Kapitel: Allgemeines zu SMS Was ist SMS? Versand und Kosten Einsatzmöglichkeiten von SMS Entwicklung zum Werbefaktor Vorzüge gegenüber anderen Werbeträgern UMTS, LBS und MMS SMS - Spam Rechtliche Grundlagen Kapitel: Europarechtliche Anknüpfungspunkte Fernabsatz-RL, TK-Datenschutz-RL, E-Commerce-RL Vorschlag zur neuen Datenschutz-RL Kapitel: SMS und UWG Anwendbarkeit des UWG Analogien zu anderen Kommunikationstechniken Telefax und Judikatur zum cold calling SMS analogiefähig? Anspruchsgrundlagen Kapitel: SMS und TKG TKG Anwendbarkeit des 101 TKG? Kapitel: SMS und ECG Anwendbarkeit des ECG Werbe-SMS Nichtanwendbarkeit des 7 ECG Die Informationspflichten des ECG Haftung des Diensteanbieters Die Providertypen des ECG Einstufung des SMS-Diensteanbieters Kapitel: notify.at Permission Marketing in der Praxis Kapitel: Zustimmungserklärung in AGB DSG 2000 Datenschutzgesetz TKG - Telekommunikationsgesetz Zivilrechtliche Anforderungen Konsumentenschutzgesetz Judikatur...92 Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 2
8 14.6 Conclusio Ein Beispiel aus der Praxis:...95 Die Zustimmungserklärung zum Erhalt von Werbung in den AGB von T-Mobile Austria GmbH Kapitel: Exkurs: Location Based Services (LBS) Begriffserklärung Die Verwendung von LBS zu Werbezwecken Einstufung von Standortdaten nach der neuen TK-Datenschutz-RL Geltendes Recht Zustimmungsproblematik Kapitel: Zusammenfassung LITERATURVERZEICHNIS Selbständige Werke und Kommentare Beiträge in Zeitschriften Online - Veröffentlichungen Berichte in Tageszeitungen Marktforschungsstudien ANHANG I. Die wichtigsten Rechtssätze UWG , 101 TKG , 7 ECG II. AGB von T-mobile (Auszug) III. Vertragsformular T-Mobile IV. Rückseite von Vertragsformular T-Mobile Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 3
9 1. Kapitel: Allgemeines zur elektronischen Post 1. TEIL: SPAMMING 1. Kapitel : Allgemeines zur elektronischen Post 1.1 Einleitung Die elektronische Post, kurz , hat sich mit ihrer der gewöhnlichen Post weitaus überlegenen Einfachheit, Schnelligkeit und Umweltfreundlichkeit zu einer der wichtigsten Anwendungen des Internet entwickelt. Laut einer Forrester-Studie 1 hat der Dienst in Europa wesentlich zu einer 80- prozentigen Steigerung der Internetnutzung von 1999 bis Mitte 2000 beigetragen: 67% der Befragten gaben an, ihre Hauptmotivation mit der Nutzung des Internet zu beginnen, sei der Zugang zu einem -account. Für 85% der Befragten sei die wichtigste Anwendung des Internet. Weltweit nahm die Anzahl an -accounts rasant zu: Von 1996 bis 2000 steigerte sie sich von 125 auf 900 Millionen, über 200 Millionen finden sich mittlerweile in Europa. Die Vorteile gegenüber dem herkömmlichen Brief liegen auf der Hand: Erstellung und Versand der Post direkt am bzw vom PC, kein Ausdruck, keine Verpackung in ein Kuvert oder Frankierung sind nötig. Die Übertragungsdauer beträgt nur einige Sekunden bis Minuten, und auch der Empfänger kann mit einfachem Knopfdruck umgehend eine Antwort erstellen. Da meistens kein Ausdruck des s nötig ist, ist auch ihre umweltschützende Eigenschaft zu begrüßen, da es Berge von Altpapier verhindert. Doch bei allen Vorteilen, welche das genießt, ergeben sich auch ebenso viele Probleme, in vielen Bereichen tun sich Problemfelder auf, vor allem im rechtlichen. Ein e- mail ist etwa besonders leicht fälschbar, die Absenderidentität ist nur unter Zuhilfenahme besonderer Technologie (elektronische Signaturen) eindeutig feststellbar. 1 Paderni/Pearce/Reeve/Stagia, Marketing Needs Permission, Forrester Research, Oktober Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 4
10 1. Kapitel: Allgemeines zur elektronischen Post 1.2 Technisches 2 Um einen -dienst zu ermöglichen, muß der Host-Service-Provider einen Mailserver betreiben. Auf diesem wird die -adresse eingerichtet. Langt ein für diese Adresse ein, speichert es der Mailserver unter der entsprechenden Mailbox. Greift der User das nächste Mal auf seine Mailbox zu, wird eine Kopie des s auf den Rechner des Users übertragen. Je nach Konfiguration des Users wird das Original danach vom Server gelöscht oder verbleibt in der Mailbox. Mit jedem Internetanschluß werden auch eine oder mehrere -adressen vergeben. Vor ein paar Jahren war es bei manchen Providern sogar noch möglich, nur eine -adresse ohne Zugang zum WWW zu eröffnen. Gewöhnlicherweise setzt sich eine -adresse aus gefolgt vom Kürzel der Top Level Domain (TLD) zusammen. Letztere ist die übliche National TLD eines Landes (etwa.at,.de) bzw die sonstige Generic TLD (etwa.com,.edu,.org) Der Username ist üblicherweise der bürgerliche Name des Benutzers, bei vielen Providern besteht weiters die Möglichkeit, seinen Usernamen selbst zu wählen und einen Fantasienamen anstelle des bürgerlichen zu setzen. Diese Option erfreut sich größter Akzeptanz unter den Internetusern, etwa als Zweitadresse zur Wahrung der Anonymität oder aus anderen Gründen. Einer dieser Gründe könnte sein, daß jede -adresse einzigartig sein muß, da sie auf Grund der Ubiquität des Internet nur ein mal vorkommen darf; schließlich soll ein an nur Herrn Max Mustermann erreichen, sonst niemanden. Dies ergibt eine Begrenztheit an -adressen, zumindest unter dem gleichen Domainnamen. Dieser Begrenztheit kann man jedoch mit einem Mail-Exchange -Eintrag beikommen: Der Domainname muß nicht unbedingt mit einer gültigen Domain übereinstimmen, es genügt ein Mail Exchange Eintrag am Server, der für die interne Umleitung zur jeweiligen Adresse sorgt. Daher können auf jedem Server beliebige Domainnamen, soweit noch nicht vergeben, eingerichtet werden. Max Mustermanns Betreiber könnte ihm theoretisch also auch eine -adresse anbieten. 2 Sieber, Technische Grundlagen in Hoeren/Sieber (Hrsg), Handbuch Multimedia-Recht Rechtsfragen des elektronischen Geschäftsverkehrs (2000) 1 Rz 104; Kröger/Göers/Hanken, Internet für Juristen 2 (1998) 16; Roessler, Internet: Das Netz der Netze. Kurze Einführung in die Technik des Internet, in Hoeren/Queck (Hrsg), Rechtsfragen der Informationsgesellschaft (1999) 4. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 5
11 1. Kapitel: Allgemeines zur elektronischen Post Ursprünglich ist das als Textnachricht konzipiert, das auf dem Simple mail transfer protocoll (SMTP) beruht, doch mit Hilfe des sog. Multipurpose Internet Mail Extensions (MIME) - Protokolls lassen sich auch andere Formate integrieren. Als Anlage (attachment) können alle Arten von Dateien mitgeschickt werden, etwa Bild-, Ton- (Voic ) oder Videodateien. Der Zugriff auf die Mailbox kann einerseits über Direktabfrage, über eine Point of Presence - Verbindung (etwa POP3), andererseits über eine Internet-Verbindung zum WWW selbst, etwa per Web-Interface (Web-mail) oder über das Internet Message Access Protocol (IMAP). Beim Web-mail bleiben die s am Rechner des Providers, dh die s werden ohne eine Übertragung der Nachrichten auf den Rechner des Empfängers gelesen. Die gängigste Variante bildet aber POP3, bei dem die s vom Mailserver auf den Rechner des Empfängers übertragen werden. IMAP verbindet Web-mail und POP-Zugänge, der User hat die Wahl, die Nachrichten entweder online zu lesen oder herunterzuladen. Um s lesen zu können, benötigt man -software, etwa das standardmäßig in Microsoft Windows enthaltene Outlook Express. Etliche Mailprogramme werden auch in Internet als freeware gratis zum Download angeboten, etwa Pegasus Mail 3 oder Eudora 4. Manche Provider bieten auch Zugriff per Website an, sog. Webmail. Hier gelangt der User mittels Benutzername und Paßwort auf die diesbezügliche Website. Dies hat den Vorteil, daß von jedem Internetanschluß auf der Welt auf die s zugegriffen werden kann. Die beiden Hauptbestandteile des s bilden der Kopf (Header) und der eigentliche Nachrichtenteil (Body). Der Kopf besteht aus folgenden Elementen: - Datum (Date): Absendedatum; dieses richtet sich nach der Systemuhr des Absenders, ist daher leicht fälschbar: Der Absender braucht nur seine Systemuhr zu verändern. So läßt sich zum Beispiel ein am bei um fünf Tage zurückverstellter Systemzeit verfassen, um beim Empfänger als am verfaßt aufzuscheinen. - Betreff (Subject): Hier wird der Titel, etwa eine Kurzbeschreibung des Inhalts des s angegeben. Antwortet der Empfänger unmittelbar auf die Nachricht, scheint in der Antwort die Zeichenreihe RE: und danach der Betreff 3 ( ). 4 ( ). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 6
12 1. Kapitel: Allgemeines zur elektronischen Post des zu beantwortenden s auf. RE steht für referring to bzw regarding also bezugnehmend auf, betreffend. - Absender (From): Je nach Einstellung im Mailprogramm des Absenders, daher beliebig fälschbar 5. - Empfänger (To): Gibt die Adressen der hauptsächlichen Empfänger an. Ebenso fälschbar, da es nicht gewiß ist, ob die angegebenen Adressen wirklich existieren, oder ob alle existierenden Adressen die Nachricht tatsächlich erhalten haben. - Cc / Bcc: Die Abkürzung steht für Carbon Copy / Blind Carbon Copy, also Kopie ( Durchschlag ). Diese Kopie des s kann an einen Dritten geschickt werden, etwa um ihn vom Nachrichtenaustausch in Kenntnis zu setzen. Bei Bcc scheint die Adresse des Dritten nicht beim Empfänger auf. In Hinblick auf Spam empfiehlt sich, Bcc statt Cc zu verwenden, um eine Weitergabe von -adressen an einen allzu großen Teilnehmerkreis zu vermeiden 6. - Antwort (Reply To): Im Mailprogramm des Absenders kann eine andere -adresse als die Absendeadresse angegeben werden. - Empfang (Received): Vom empfangenden Eingangsserver zugefügtes Datum bzw zugefügte Uhrzeit. Hilfreiches Mittel zum Erkennen von Fälschungen. Der Nachrichtenteil enthält den eigentlichen Inhalt des s. Auch dieser ist leicht fälschbar um dieses Risiko zu umgehen, können digitale Signaturen eingesetzt werden. 5 So kursierte etwa kürzlich ein gefälschtes mit dem in dem vor dem Genuß von Red Bull gewarnt wird, da die Anstalt für Lebensmitteluntersuchung sonstige Lebensgefahr orte. Die Presse v , 11, Ein schlechter Scherz: Red Bull tödlich. 6 Natürlich erwartet niemand den Mißbrauch von -adressen durch den direkten Empfänger der Nachricht. Wird die Nachricht von diesem aber unbearbeitet weiterversendet, womöglich an einen weiten Adressatenkreis, besteht durchaus die Gefahr, daß die Adressen in die falschen Hände geraten. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 7
13 2. Kapitel: SPAM 2. Kapitel: SPAM 2.1 Einleitung Mit seiner Unkompliziertheit ist das vom wirtschaftlichen Standpunkt her besonders lukrativ. Per kann ein werbender Unternehmer auf Knopfdruck eine beinahe unbegrenzte Anzahl an Kunden zeitgleich weltweit erreichen, und dies mit einem minimalen Einsatz von finanziellen Mitteln. Statt wie herkömmlich beispielsweise einen Katalog drucken zu lassen und diesen dann per Post an mühsam erlangte Adressen zu senden - und dies jeweils zum Posttarif -, wird der Katalog im Rohzustand, also digital, einfach an in der Datenbank gespeicherte -adressen versandt. Ist eine Adresse nicht mehr aktuell oder unrichtig eingetippt, erhält der Absender eine Fehlermeldung, und kann daraufhin Korrekturen vornehmen 7. Auf dem Postweg würde er als unzustellbar wieder beim Absender landen. Daß sich auf dem beschriebenen Weg ein Großteil des Werbebudgets einsparen ließe, liegt auf der Hand. Damit aber nicht Milliarden von s weltweit das Internet zum Erliegen bringen 8, muß zum Interessensausgleich der werbenden Unternehmen einerseits und der betroffenen Allgemeinheit andererseits der Gesetzgeber einschreiten. Zuallererst muß zwischen erwünschten und unerwünschten Werb s unterschieden werden. Von erwünscht wird meist dann gesprochen, wenn der Empfänger im Vorhinein zugestimmt hat, Werb s zu empfangen (etwa durch Anklicken von Ja auf die Frage auf einer Homepage, ob man weitere Informationen per erhalten wolle). Unerwünscht ist ein Werb dann, wenn der Empfänger weder ausdrücklich, noch stillschweigend seine Einwilligung erklärt hat, und der Absender keinesfalls von einem mutmaßlichen Einverständnis ausgehen darf 9. 7 Es sei denn, es sind sog catch-all Systeme am Mailserver installiert, in denen s mit falschen Adressangaben (zb Tippfehler) abgelegt werden und durch den Systemadministrator nach Möglichkeit zugestellt werden. ZB schreibt der Absender statt 8 ivm ( ). 9 Thiele, -Werbung zulässig? RdW 1999, 386. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 8
14 2. Kapitel: SPAM Solche s sind nicht nur vielerorts für rechtswidrig erklärt, sie werden auch von der Internetcommunity als schlechte Netiquette angesehen. Die Netiquette 10 (Internet etiquette) ist eine unverbindliche Verhaltensvereinbarung über den Umgang der User untereinander, eine Art Gewohnheitsrecht ohne völkerrechtliche Verbindlichkeit sozusagen die Gute-Sitten-Klausel im Internet Unsolicited Commercial / Bulk (UCE / UBE) Der internationale Begriff für unerwünschte Werb s, der seinen Niederschlag auch im Original der E-Commerce-Richtlinie der EU 12 findet, lautet: Unsolicited Commercial E- Mail, kurz UCE. Das UCE setzt, wie der Name schon impliziert, Gewinnerzielungsabsicht voraus. Davon zu unterscheiden ist das Unsolicited Bulk , kurz UBE: Hier handelt es sich um nicht im kommerziellen Rahmen massenhaft unverlangt versandte s. Dazu gehören etwa Kettenbriefe, Pyramidenspiele 13, Spendenaufrufe und Viruswarnungen, aber auch massenhaft versandte Informationsmails". Weiters fallen in diese Gruppe auch aus reiner Bosheit massenhaft versandte s, mit dem alleinigen Zweck, Speicherplatz am Server oder eine oder mehrere Mailboxen zu blockieren. Anderer Auffassung 14 nach ist zwischen UCE und UBE nur eine rein begriffliche Grenze zu ziehen. Nach dieser Meinung habe UBE den früher gebräuchlichen Ausdruck UCE ersetzt, man müsse nur zwischen herkömmlichem UBE und kommerziellem UBE unterscheiden. Dies erscheint mir aber äußerst unpraktikabel; viel eher muß man die Gruppe der UBEs noch unterteilen: 10 ( ). 11 Es gibt auch eine eigene -etiquette, zb Spam is not the worst of it, ( ). 12 Richtlinie 2000/31/EG des europäischen Parlaments und des Rates v 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt ( Richtlinie über den elektronischen Geschäftsverkehr ), ABl L 178 v S ( ); vibe.at, Verein für Internet-Benutzer Österreichs, ist ein nicht gewinnorientierter Verein zur Vertretung der Interessen der Internetbenützer. 14 Hoffman, Unsolicited Bulk Definition and Problems, ( ) (Internet Mail Consortium). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 9
15 2. Kapitel: SPAM a) Man stelle sich vor, jemand versendet eine Einladung zu einer Veranstaltung an 200 Personen per . Der Absender wollte niemandem ein Übel zufügen, schließlich liegen weder Gewinnerzielungsabsicht, noch Schädigungsabsicht, noch die Beweggründe zum Versand eines Kettenbriefes vor; im Gegenteil, der Absender macht sich nur die technischen Möglichkeiten zunutze um seine Bekannten einzuladen. Formalistisch gesehen, liegt aber ein unsolicited bulk vor, da es ja nicht zu einer vorherigen Zustimmung gekommen ist, und eine 200-fache Versendung kann durchaus als massenhaft betrachtet werden 15. Weiters fallen in diese Gruppe reine Informationsmails 16, etwa Aussendungen eines Internetproviders vor Wartungsarbeiten 17 oder von Interessensvertretungen zu brisanten Themen 18. In diesen Fällen ist eine Rechtswidrigkeit nicht zu erkennen, ein Verstoß gegen die Netiquette liegt zwar möglicherweise vor, dieser wird aber wohl als tolerierbar einzustufen sein. b) Als nächste Fallgruppe sind die sog Hoaxes 19 anzuführen. In erster Linie sind dies Kettenbriefe und Viruswarnungen. Eine Rechtswidrigkeit wird in den meisten Fällen zu verneinen sein, da es sich meistens nur im Inhalte à la Senden Sie diese an 15 Freunde, und Sie werden Glück finden, oder im zweiten Fall um, möglicherweise echte Warnungen vor irgendeinem Computervirus handelt wobei dies höchst selten der Fall ist 20. Solche s sind zwar lästig, auch werden viele in ihnen einen Verstoß gegen die Netiquette erblicken, aber wenn sie tatsächlich ein solches Ärgernis darstellen, bräuchte man sie einfach nicht weiterzusenden und der Kettenbrief würde untergehen. Solange sich aber genügend User finden (und dies ist gewiß), die einen Kettenbrief, aus welcher Motivation heraus auch immer, weiterleiten, besteht me eher kein Handlungsbedarf ( ). 16 Dh ohne Werbecharakter. 17 Hier besteht normalerweise ein Vertragsverhältnis, der Provider kommt eigentlich nur seinen vertraglichen Pflichten nach. 18 ZB schickte vor kurzem die Fakultätsvertretung JUS per einen Entwurf des neuen Studienplanes mit wichtigen Zusatzinformationen an alle Studierenden der Rechtswissenschaften der KFUni Graz. 19 Englisch für Falschmeldung, Scherz, Trick. 20 Meist werden in den Viruswarnungen vertrauenswürdige Quellen genannt, etwa Microsoft oder IBM. Tatsächlich würde kein seriöser Anbieter diese Form wählen, um eine Warnung publik zu machen. Vgl dazu Salzburger Nachrichten v , 17, Hoax-Mails sind kein Spaß. 21 Es sei denn, der Kettenbrief enthält Werbung. Diesfalls wird aber eher ein UCE vorliegen. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 10
16 2. Kapitel: SPAM c) Anders zu beurteilen sind Spendenaufrufe. Hier muß differenziert werden, ob es sich um solche einer renommierten non-profit Organisation (wie etwa Greenpeace oder Amnesty International) handelt, oder um derartige, die von zwielichtigen Zeitgenossen versendet werden, die vorgeben, an einer (bevorzugt bis dato unbekannten) unheilbaren Krankheit zu leiden und um Spenden für Medikamente bitten. Im ersten Fall werden die meisten eine sozial akzeptierte Form von Spendenaufrufen erblicken. Im zweiten Fall liegt aber leider fast immer eine Ausnützung allzu leichtgläubiger und nächstenliebender Individuen vor. In diese Gruppe fallen auch jene s, die wegen zwei großen Vorteilen des Mediums über dieses verschickt werden: die Schnelligkeit und die Flächendeckung. Hier handelt es sich meist um sozial zu tolerierende s, etwa Knochenkrebspatienten, die Knochemarkspender einer seltenen Blutgruppe suchen, oder Vermißtenmeldungen. d) Die vierte Gruppe, und bei dieser ist die Rechtswidrigkeit offensichtlich, bilden die mit Schädigungsabsicht abgeschickten UBEs. Der Absender bombardiert praktisch den Empfänger mit einer Heerschar an nutzlosen s (sog Mailbombing ). Dies kann im einzelnen zur Auslastung des Speicherplatzes einer Mailbox führen, was zur Folge hat, daß der Empfänger keine anderen Nachrichten mehr empfangen kann, oder schlimmstenfalls im Zusammenbruch des ganzen Mailservers enden 22. Es entsteht ein materieller Schaden, der Handlungsbedarf des Gesetzgebers ist also sowohl aus zivilrechtlicher als auch aus strafrechtlicher Sicht offenkundig. 22 Ist der Zusammenbruch des Servers Ziel des Mailbombings, spricht man von einer denial of service-attack. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 11
17 2. Kapitel: SPAM 2.3 SPAM - Begriffserklärung In der Internetcommunity hat sich für unerwünschte s, seien sie nun kommerziell versandt oder nicht, der Ausdruck junk-mail, oder Spam eingebürgert. Unter die Kategorie Spam fallen auch unzulässige Einträge im sog. Usenet, also in Newsgroups 23, in Chats oder in elektronischen Gästebüchern. Ob ein solcher Eintrag zulässig ist, oder nicht, bestimmt, wie so vieles im Internet, die Netiquette. Unzulässig sind etwa sog. crosspostings, dh das Senden eines identen Eintrags an mehrere Newsgroups gleichzeitig, das diffamierende Verhalten anderen Benützern gegenüber, oder nicht zum Thema der Newsgroup passende postings. Mittlerweile hat sich der Ausdruck Spam aber auch für (einzelne) UCE und UBE etabliert. Woher der Ausdruck Spam genau kommt, ist umstritten. In der Internetcommunity herrscht folgende Theorie vor: Der Begriff leite sich von einem Sketch in Monty Pythons Flying Circus ab ( Well, we have Spam, tomato & Spam, egg & Spam, Egg, bacon & Spam... ) 24. Das Wort Spam zieht sich in der Folge wie ein roter Faden durch die ganze Sendung 25, etwa übertönt eine Gruppe Wikinger mit dem Lied Spam, Spam, Spam, Spam, Spam, Spam, Spam, Spam, lovely Spam, wonderful Spam 26 spätere Konversationen. Analog dazu scheinen unerwünschte Spam- s die übrigen s in den Hintergrund zu drängen 27. Spam stellt aber nicht nur ein nutzloses, weil nichtssagendes, Wort dar, sondern bildet ein eingetragenes Markenzeichen der Hormel Foods Corporation 28. Seit 1937 produziert diese Firma Dosenschinken : Spiced Ham 29, verpackt in einer 12-Unzen-Dose 30. Bereits im 23 Eine Newsgroup ist ein Forum, in das Texteinträge gestellt werden können (sog posting ), ähnlich einer öffentlich zugänglichen Mailbox. Man kann neue Einträge hinzufügen oder vorhandene kommentieren. Newsgroups bieten sich daher besonders für Diskussionsforen oder für Privatanzeigen an. Eine Newsgroup ist eigentlich ein eigener Dienst, welcher über einen Newsserver betrieben wird, der ähnlich wie ein Mailserver funktioniert. 24 whois.com, ( ). 25 The Internet Language Dictionary, ( ). 26 Webopedia.com, ( ). 27 Fina, Spamming: Die Ordnungsmodelle zur Regulierung der -Werbung im Lichte des First Amendment der US-Verfassung, in Lattenmayer/Behm (Hrsg), Aktuelle Rechtsfragen des Internet (2001) 23 (24 FN 1). 28 ( ); eine durchaus sehenswerte Seite. 29 Vielerorts wird SPAM als Special Assorted Meat gedeutet; auf Anfrage bei der Fa. Hormel Foods erhielt ich aber auszugsweise folgende Antwort: SPAM was originally believed to be "Spiced Ham", but it is now a distinctive trademarked name identifying that luncheon meat product as coming from Hormel Foods Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 12
18 2. Kapitel: SPAM zweiten Weltkrieg wurden die US-Truppen mit diesem Produkt ausgestattet. Unmengen von SPAM-Dosen wurden erzeugt, bis niemand das Produkt mehr sehen konnte. Schon damals stand SPAM folglich für etwas weit über das nötige Maß massenhaft Vorkommendes, das eigentlich keiner so recht wollte. Auf ihrer Website setzt sich die Firma in humorvoller Weise mit dem Spam-Begriff des Internet auseinander, insbesondere ersucht sie den Leser, wenn er jenen Begriff bezugnehmend auf unerwünschte s verwendet, ihn in Kleinbuchstaben darzustellen, um einer Verwechslung mit der Marke SPAM vorzubeugen 31. Im weiteren Verlauf dieser Arbeit werde ich bevorzugt den Ausdruck Spam verwenden, wenn von unerwünschten, massenhaft versandten s die Rede ist, und jene, die solche versenden, als Spammer bezeichnen. Dort, wo sich ein tatsächlicher oder rechtlicher Unterschied zwischen kommerziellem und nicht-kommerziellem Spam ergibt, wird UCE bzw UBE zu lesen sein. Corporation. A brother of a Hormel Foods Vice President suggested the name at a New Year's Eve party in Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 13
19 2. Kapitel: SPAM 2.4 Problemaufriß und Unterschiede zum offline- Direktmarketing Im Laufe der letzten Jahre ist die Zahl der täglich durch das Internet schwirrenden Spams beinahe exponentiell gestiegen. Die Mehrbelastung bekommen nicht nur die Betreiber zu spüren, deren Mailserver aufgrund der vielen nutzlosen Datentransfers immer mehr Bandbreite in Anspruch nehmen, sondern hauptsächlich die einzelnen Benützer. 32 Waren es früher ein paar nutzlose s pro Monat, so sind es heute täglich etliche. Das Programmverständigungsfenster Keine neuen Mails bekommt der User immer seltener zu Gesicht, und Spams bilden heute bei vielen Usern den Großteil des eingehenden Postverkehrs. Die s müssen in mühsamer Kleinarbeit durchgesichtet werden, ob sich unter den zahlreichen s nicht auch solche befinden, die man lesen möchte. Dies kostet Mühe, Zeit und bei zeitabhängigen online-tarifen auch Geld. Die Versender von Spams wissen, daß eine (wie in einigen rechtlichen Bestimmungen vorgesehene) mit einer eindeutigen Kennzeichnung als Werbung versehene Nachricht meist ungelesen im elektronischen Mistkübel landet, und achten daher penibel darauf, im Betreff interessant und persönlich zu wirken, um die Suggestivwirkung zu verstärken. 32 Quelle: ( ). Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 14
20 2. Kapitel: SPAM Den Großteil der Spams macht aber nicht die Werbung renommierter oder weniger bekannter Unternehmen aus, da diese meist einen Imageverlust durch die den meisten Teilnehmern lästige Werbung befürchten. Der Löwenanteil der Spams stammt aus dem US-amerikanischen Raum, auf den die Angebote auch oft bezogen sind. Hier liegt ein großer Unterschied zum offline- Direktmarketing: Kein Werbetreibender würde Werbeprospekte per Post um die halbe Welt schicken, es sei denn, er erwartet sich auch den dementsprechenden Absatz seiner Produkte. Da eine -adresse aber nicht unbedingt etwas über den Wohnort des Besitzers aussagt (man denke an diverse -forwarding-adressen oder Web-based-Adressen mit.com- TLD, kann der Spammer gar nicht wissen, an wen er das schickt. Da ihm aber keinerlei Mehrkosten entstehen, wenn er auch Adressaten am anderen Ende der Welt anschreibt, stellt dieser Umstand für ihn kein Problem dar, schließlich werden sich unter Adressen auch einige finden, die in seinem Zielbereich liegen. Von einem genauen Treffen der Zielgruppe kann also keine Rede sein. Eine flächendeckende, anonyme Verteilung wie die Verteilung von Werbematerial an der Wohnungstür ist mittels s nicht möglich. Deswegen können zu dieser Werbeform nur begrenzt Analogien gezogen werden. Durch die Unumgänglichkeit der Angabe der exakten e- mail-adresse des Empfängers ist die Postwurfsendung jedenfalls näher angesiedelt. Aber auch hier ergeben sich bereits auf den ersten Blick physische Unterschiede: Wie vergleicht man ein Postfach mit den Maßen 10x30x25 cm mit einer Mailbox mit ein paar Megabyte Speicherplatz? Ausgedruckte Text-Dateien in dieser Größenordnung würden dieses kleine Fächlein mehr als sprengen. Schon bei herkömmlichen Postwurfsendungen kommt es nicht selten vor, daß ein wichtiges Schriftstück zwischen den Reklameprospekten verschwindet und in Folge mit letzteren entsorgt wird. Bemerkt man den Fehler früh genug, kann man sie wenigstens noch aus dem Mülleimer angeln. Bei Daten und s sind nun mal Daten sieht die Sache ganz anders aus: Der vorschnelle Druck auf den Delete-Button kann erwünschte Post sehr schnell unwiederbringlich machen, es sei denn, man benützt einen elektronischen Papierkorb, der gelöschte Daten eine Zeit lang speichert, bevor sie endgültig vernichtet werden werden. Wie aus den obigen Anführungen ersichtlich, besteht oft die Notwendigkeit, auch auf die vielen tatsächlichen Unterschiede zwischen herkömmlicher und -werbung bei Behandlung der rechtlichen Fragen einzugehen. Kerschischnig, Spamming Unerwünschte elektronische Kommunikation 15
UNERBETENE KOMMUNIKATION IM DETAIL
UNERBETENE KOMMUNIKATION IM DETAIL Was versteht man unter unerbetener Kommunikation? Anrufe, Telefaxe und elektronische Post (zb E-Mails, SMS) als Massensendung oder zu Werbezwecken bedürfen der vorherigen,
ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601. wuv Universitätsverlag
ALEXANDER WAGNER UNERWÜNSCHTE E-MAIL-WERBUNG A 238601 wuv Universitätsverlag Inhaltsverzeichnis VORWORT 5 INHALTSVERZEICHNIS 6 TABELLENVERZEICHNIS 13 ABKÜRZUNGS VERZEICHNIS 14 1 EINLEITUNG 20 2 DAS INTERNET-PHÄNOMEN
Themenabend 24.09.2012
Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.
Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech
Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse
Hinweisblatt. zum Versand von E-Mail-Werbung
Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,
Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz
Email -Marketing und das neue Telekommunikationsgesetz Dr. Reinhard Crepaz Leiter des Fernmeldebüros für Tirol und Vorarlberg / Bundesministerium für Verkehr, Innovation und Technologie Neue Werbemedien
Webinar: Newsletter und E-Mail Marketing the basics
Webinar: Newsletter und E-Mail Marketing the basics RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Was ist Werbung/Marketing per E-Mail. Voraussetzungen
Computeria Kurs vom 27.3.13
Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-
Inhaltsverzeichnis INHALTSVERZEICHNIS
Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen
Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis
Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...
crypta.net email System Quickstart Guide für Benutzer
crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.
@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
E-Mails und E-Mail-Marketing rechtskonform gestalten
E-Mails und E-Mail-Marketing rechtskonform gestalten Dr. Ulf Rademacher, Rechtsanwalt und Notar Schmidt, von der Osten & Huber Haumannplatz 28, 45130 Essen Fon: 0201 72 00 20 Fax: 0201 72 00 234 www.soh.de
Verfassen einer E-Mail mit Outlook-Express. 2
[ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.
12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
KONFIGURATION DES MOZILLA E-MAIL CLIENT
KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email
SMTP-Verfahren POP-Verfahren IMAP-Verfahren
IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten
Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch
Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof
Fragestellungen aus dem FH-Sektor zum Thema Versenden von Massenmails isd 107 Telekommunikationsgesetz (TKG)
Fragestellungen aus dem FH-Sektor zum Thema Versenden von Massenmails isd 107 Telekommunikationsgesetz (TKG) 1. Die Rechtsgrundlagen Zentral ist bei Sachverhalten im FH-Bereich vor allem 107 Abs 2 TKG.
IncrediMail. Christina www.flocom.at vorstand@flocom.at
IncrediMail Ausgabe 2011/1. Auflage alle Rechte vorbehalten Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung ohne Zustimmung von FLOCOM und dem Autor ist unzulässig.
Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de
Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht
RECHTSINFO ELEKTRONISCHE WERBUNG (R)ECHT ERWÜNSCHT. 1. Zu (R)echt streng geregelt?
RECHTSINFO ELEKTRONISCHE WERBUNG (R)ECHT ERWÜNSCHT 1. Zu (R)echt streng geregelt? E-Mail-Adressen wurden beliebig gesammelt, auch verkauft, und somit neben erbetenen zunehmend unerbetene Nachrichten versendet.
Datenschutzrichtlinie für die Plattform FINPOINT
Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen
Stefan Kountouris. Spam ohne Ende?
Stefan Kountouris Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Unerwünschte Werbung per Email und SMS Tectum Verlag Stefan Kountouris Spam ohne Ende?. Unerwünschte Werbung per Email und SMS ISBN:
Einrichtung Mac OS X Mail IMAP
Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP
Computer Viren: Eine tägliche Bedrohung
Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es
Das wichtigste zu den E-Mail Einstellungen
Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen
MAILADRESSVERWALTUNG_
1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen
Betriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
Die Zulässigkeit von Calling Card Services
Die Zulässigkeit von Calling Card Services Mag. Stephan Buschina MAS 1 1. Allgemeines: Anbieter von Telekommunikationsdienstleistungen bieten auf dem Gebiet der Sprachtelefonie zunehmend auch sogenannte
SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de
SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht
BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder
BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...
Spamming. von Mathias Kummer. (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch
Spamming von Mathias Kummer (http://www.weblaw.ch/kompetenzzentrum/team.asp?name=mathias_kummer), www.weblaw.ch Eine neuere Form des Direktmarketings ist das Spamming 1 über Internet. Man spricht auch
Weiterleiten von Bildern und Texten mittels SMTP
E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen
Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6
Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als
FAQ zur Nutzung von E-Mails
Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.
E-Mail im Unterricht Dokumentation der Primarschule Andermatt
E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich
KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren
Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort
Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick
Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte
Electronic Commerce in der EU
Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis
1. Pegasus Mail starten...2. 3. Versenden von email...4. 4. Lesen eingegangener Post...8. 7. Email an Gruppen: Verteilungslisten...
Inhaltsverzeichnis 1. Pegasus Mail starten...2 2. Die Oberfläche von Pegasus Mail...3 3. Versenden von email...4 3.1. Neue email schreiben...4 3.2. Mitschicken von Dateien: Attachments...6 4. Lesen eingegangener
RZ Benutzerversammlung
Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters
Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net
Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder
SPAM- und Junkmail-Behandlung an der KUG
SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail
Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller
Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich
Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart
Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene
Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.
Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53
Man liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
E-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
Datenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
Haftung des Domain-Registrars in AT? Domain Pulse 2010 Luzern, 01.02.2010
Haftung des Domain-Registrars in AT? Domain Pulse 2010 Luzern, 01.02.2010 Mag. Michael Pilz Rechtsanwalt Freimüller/Obereder/Pilz& Partner Rechtsanwälte GmbH - Wien www.jus.at www.jus.at 1 Haftung des
Mehr als eine Email auf einem Rechner
Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP
Information zu den Hostingdienstleistungen von SCS TeleMedia AG (Stand der Informationen: 25.10.2001)
Information zu den Hostingdienstleistungen von SCS TeleMedia AG (Stand der Informationen: 25.10.2001) Informationsblatt für Kunden Dieses Dokument beschreibt, wie Sie Ihr Hosting von tisnet.ch in Betrieb
Gedanken zum Entwurf des 106 Kommunikationsgesetz (KIG)
- 1 - Max W. Mosing 1 Gedanken zum Entwurf des 106 Kommunikationsgesetz (KIG) Neues Kapitel in der bewegten Geschichte österreichischer Spamming- Regelungen?! Nach einem Sketch der britischen Kabarettisten
DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008
Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine
Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL
A B A C U S D O K U M E N T A T I O N HR-LOHN LOHNABRECHNUNGEN PER INCAMAIL Januar 2013 / emo / ekl Diese Unterlagen sind urheberrechtlich geschützt. Insbesondere das Recht, die Unterlagen mittels irgendeines
Datenschutzinformation. 1. Angaben, die Sie im Rahmen der Registrierung oder des Bewerbungsprozesses als Assembly-Gastgeber
Datenschutzinformation Ihre Daten sind bei uns in guten Händen. Im Folgenden informieren wir Sie darüber, welche personenbezogenen Daten wir (die EQUANUM GmbH als Betreiberin der Food-Assembly Webseite)
MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...
Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des
Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013
Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022
Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)
Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)
Datenschutz 1. Allgemein
Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Synology MailStation Anleitung
Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.
Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim
Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung
MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM
MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com
E-Mail Client Konfiguration Leitfaden
E-Mail Client Konfiguration Leitfaden 1 Impressum Herausgeber Deutsche Telekom Technischer Service GmbH, Zentraler Service Anschrift der Redaktion Deutsche Telekom Technischer Service GmbH Zentraler Service
Filesharing für volljährige Familienangehörige wird nicht gehaftet
Klienten-Information 1/2014 Urheberrecht Filesharing für volljährige Familienangehörige wird nicht gehaftet Wird ein Internetanschluss innerhalb der Familie an ein volljähriges Familienmitglied überlassen,
Datenschutzerklärung
(kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt
Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014
Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...
Merak: Email einrichten und verwalten (Merak)
Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der
Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos
Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen
Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.
Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,
Die Umsetzung der Verbraucherrechterichtlinie
Die Umsetzung der Verbraucherrechterichtlinie Vortrag zum 6. Fachtag Baurecht 1 26. Februar 2014 Alexander Meyer Die Ziele der neuen Richtlinie statt einer Vielzahl von nicht kohärenten Richtlinien für
Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
HostProfis ISP E-Mail Einstellungen 1
E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:
MAIL-POSTFACH @r-kom.net
MAIL-POSTFACH @r-kom.net Einstellungen, E-Mails abrufen und verwalten Inhaltsverzeichnis 1. E-Mails einrichten und verwalten im Webmail-Portal... 1 1.1 E-Mail Postfach: Passwort ändern... 2 1.2 E-Mail
Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
Unlauterkeit aufgrund unzumutbarer Belästigung, 7 UWG
Professor Dr. Peter Krebs Unlauterkeit aufgrund unzumutbarer Belästigung, 7 UWG 7 UWG konkretisiert das Tatbestandsmerkmal der Unlauterkeit nach 3 UWG. Unlauter sind demnach Belästigungen von Marktteilnehmern,
Direktmarketing im Internet
Daniel Fischer Direktmarketing im Internet Eine Betrachtung der Zuldssigkeit von unverlangt zugesandter E-Mail-Werbung im Wechselspiel von deutschem und europdischem Recht Verlag Dr. Kovac XI Inhaltsverzeichnis
Einleitung/Funktionsweise Majordomo Mailinglisten:
ok-webhosting, Markus Clemenz Am Bergheimer Hof 49 70499 Stuttgart Telefon +49 (0)711-50 42 70 14 Telefax +49 (0)711-50 42 70 15 E-Mail Kontakt@ok-webhosting.de Web www.ok-webhosting.de Ust-IdNr. DE 251821832
Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!!
Tipps und Hinweise zum Versand von E-Mail-Newslettern und E-Mail- Marketing-Aktionen Anti-Spam-Policy!!!!!!! Bitte beachten Sie dieses Dokument. Sie werden in der dskom Auftragserteilung dazu aufgefordert,
ARTIKEL 29 DATENSCHUTZGRUPPE
ARTIKEL 29 DATENSCHUTZGRUPPE 10972/03/DE endg. WP 76 Stellungnahme 2/2003 zur Anwendung der Datenschutzgrundsätze auf die Whois- Verzeichnisse Angenommen am 13. Juni 2003 Die Gruppe ist gemäß Artikel 29
Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005
Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen
Newsleecher Anleitung
Newsleecher Anleitung Newsleecher ist ein Newsreader, der speziell für die Binaries des Usenet entwickelt wurde. Es kann zu mehreren Servern gleichzeitig Verbindung aufnehmen und damit superschnelle Downloads
Konfiguration von email Konten
Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen
Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99
5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet
Helmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
Gefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Spamming, Cookies, Logfiles, Location Based Services im TKG 2003
, Cookies, Logfiles, Location Based Services im TKG 2003 Wirtschaftsuniversität Wien, 18. November 2003, Salzburg Europarecht Datenschutzrichtllinie für elektronische Kommunikation RL 2002/58/EG Anwendungsbereich
Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden
Newsletter (Mailinglisten) Serien-Emails versenden Mailinglisten-Tool verwenden Wenn Sie in Ihrem Tarif bei KLEMANNdesign den Zusatz Newsletter bzw. Mailinglisten-Tool gebucht haben, versenden Sie zu jedem
NEMUK. Guideline für Permission-E-Mail-Marketing in der Schweiz
Guideline für Permission-E-Mail-Marketing in der Schweiz Am 1. April 2007 tritt das neue Fernmeldegesetz in Kraft, das den Versand von Spam-E-Mails und -SMS untersagt. Spammen gilt künftig als Straftat,
Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven
Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Zweites Gesetz zur Änderung des UWG Das Gesetz dient der weiteren Umsetzung der Richtlinie 2005/29/EG
@ E-Mail - gelbe Post Eine Gegenüberstellung
Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe
Handbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
emailen - jetzt aber richtig
emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de
E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal
E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...
Kurzanleitung E-Mail System bildung-rp.de
Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...