Abo
  • Services:

Keine Rechtsgrundlage für Telekommunikations- Lizenzgebühr

Rechnungen der RegTP in Millionenhöhe ungültig

Der 6. Senat des Bundesverwaltungsgerichts hat in acht von insgesamt ursprünglich 37 bei ihm anhängigen Revisionsverfahren entschieden, dass die Regulierungsbehörde für Telekommunikation und Post zurzeit keine Rechtsgrundlage zur Erhebung von Gebühren für die Erteilung von Lizenzen der Klassen 3 und 4 nach dem Telekommunikationsgesetz (TKG) hat. Damit werden Gebührenrechnungen in Millionenhöhe ungültig.

Artikel veröffentlicht am ,

Nach § 6 TKG benötigen Unternehmen, die Übertragungswege für der Öffentlichkeit dienende Telekommunikationsdienstleistungen außerhalb des Mobil- und Satellitenfunks betreiben oder Sprachtelefondienste über ein selbst betriebenes Netz anbieten, eine Lizenz. Diese Lizenzen der Klassen 3 und 4 werden nach § 16 TKG gegen Gebühr erteilt. Einzelheiten sollen durch Rechtsverordnung nach Maßgabe des Verwaltungskostengesetzes bestimmt werden.

Stellenmarkt
  1. Autobahn Tank & Rast Gruppe, Bonn
  2. Universität Passau, Passau

Die 1997 erlassene Telekommunikations-Lizenzgebührenverordnung sieht für die beiden in den Verfahren erheblichen Lizenzklassen Gebühren bis zu 10,6 Millionen DM bzw. bis zu 3 Millionen DM vor. Die Bundesregierung erwartete hieraus Einnahmen von insgesamt rund 216 Millionen DM. Das damals für die Verordnung zuständige Bundesministerium für Post und Telekommunikation hatte bei der Bemessung der Gebühren außer dem Verwaltungsaufwand für die Lizenzerteilung auch den auf 30 Jahre hochgerechneten Aufwand für weitere Verwaltungstätigkeiten der Regulierungsbehörde einbezogen, etwa im Zusammenhang mit der Kontrolle marktbeherrschender Unternehmen oder der Entgeltregulierung.

Das Bundesverwaltungsgericht hat nun entschieden, dass die Gebührensätze der Telekommunikations-Lizenzgebührenverordnung nicht von der gesetzlichen Ermächtigung im Telekommunikationsgesetz gedeckt sind, weil sie einen Verwaltungsaufwand berücksichtigen, der nicht durch die Lizenzerteilung ausgelöst wird, sondern anderweitige Verwaltungstätigkeit der Regulierungsbehörde betrifft. Dies gestattet das Telekommunikationsgesetz nicht.



Anzeige
Spiele-Angebote
  1. 54,99€ mit Vorbesteller-Preisgarantie
  2. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€
  3. 59,99€ mit Vorbesteller-Preisgarantie
  4. 16,99€

Folgen Sie uns
       


Apple WWDC 2018 Keynote in 11 Minuten - Supercut

Im Supercut zur WWDC 2018 zeigen wir in zehn Minuten, was Apple Entwicklern und Nutzern von iOS 12, MacOS Mojave und WatchOS 5 und TvOS präsentiert hat.

Apple WWDC 2018 Keynote in 11 Minuten - Supercut Video aufrufen
Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /