Gastkommentar: Double-Opt-in-Verfahren Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


13.04.2012 Ralph Kilches

Gastkommentar: Double-Opt-in-Verfahren

E-Mail- und Telefonwerbung sind nur in engen Grenzen zulässig, um Empfänger vor übermäßiger Belästigung zu schützen und diese Werbemethoden effektiv zu halten. Die Dokumentationspflicht und Abwicklung birgt jedoch Fehlerquellen.

© Ralph Kilches

E-Mail- und Telefonwerbung sind nur in engen Grenzen zulässig, um Empfänger vor übermäßiger Belästigung zu schützen und diese Werbemethoden effektiv zu halten. Die Dokumentationspflicht und Abwicklung birgt jedoch Fehlerquellen. Mit der EU-Richtlinie 2005/29/EG wurde das Wettbewerbsrecht vereinheitlicht. Das hartnäckige, aber auch das unerwünschte Ansprechen von Kunden ist verboten. Telefonwerbung gegenüber Verbrauchern ist nur mit ausdrücklicher, vorheriger Zustimmung zulässig (»Opt-in«). Die Nachweispflicht eines Einverständnisses liegt beim Werbenden, er muss elektronisch übermittelte Einverständniserklärungen speichern. Mit einem Double-Opt-In-Verfahren per E-Mail kann eine Zustimmungserklärung für anschließende Telefonwerbung aber nicht vollständig abgesichert werden. Denn wenn der Verbraucher darlegt, dass die E-Mail nicht von ihm stammt, die Telefonnummer nicht richtig ist usw. ist die Zustimmung ungültig. Zu diesem Schluss kam unlängst der deutsche BGH. 

Verfahren, bei denen unklar ist, ob eine Einverständniserklärung vom angerufenen Verbraucher stammt, sind für den erforderlichen Nachweis ungeeignet. Angeblich vom Inhaber in Webformulare eingetragene Telefonnummern reichen nicht, auch nicht eine IP-Adresse des Absenders, denn diese kann der Werbende nicht verifizieren. Abgesehen davon, dass nach sechs Monaten die Zuordnung vom Provider gelöscht werden muss. Bei E-Mail-Werbung wird die Werbung per Mail an jene Adresse geschickt, von der der Inhaber seine Zustimmung geschickt hat. Dies ist problemlos. Anderes gilt beim Medienbruch, wenn über E-Mail die Zustimmung erfolgt und Telefonwerbung gemacht wird. 

Einen Ausweg bietet die Vorgangsweise, dass der Anschlussinhaber einen Rückruf vom entsprechenden Telefonanschluss macht und überprüft wird, ob er als Inhaber eingetragen ist, und dies mitgeschnitten wird. Das als übermäßigen Aufwand anzusehen wäre verfehlt: Studien belegen, dass persönliche Werbung auch nur mit Zustimmung Sinn macht. Sonst kommt es mittelfristig zu Schäden für das werbende Unternehmen. Die Rechtsprechung als überzogenen Formalismus zu begreifen, wäre wirtschaftlich falsch.

Informationen u.a zu diesem Thema gibt es im ADV IT-Rechtslehrgang (www.adv.at), bei dem Experten IT-Recht behandeln: Personalwesen, Immaterialgüterrecht, E-Commerce, Datenschutz, Steuer- und Vergaberecht, etc. werden Laiengerecht erklärt. 

<b>Ralph Kilches ist Rechtsanwalt in Wien.</b> 

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr

Hosted by:    Security Monitoring by: