JurPC Web-Dok. 46/1998 - DOI 10.7328/jurpcb/199813439

Rigo Wenning*

Akteure im Internet: rechtliche Problemfelder (1. Teil)

JurPC Web-Dok. 46/1998, Abs. 1 - 31


Mit diesem Beitrag beginnt eine Serie, mit der versucht wird, für die Akteure im Internet (Inhaltsanbieter, Hosting-, Access-Provider, Rezipient, Internationalisierung) eine Orientierung über rechtlich problematische Bereiche zu geben. Im ersten Teil wird der strafrechtliche Rahmen erläutert, den Inhaltsanbieter zu beachten haben.

Einleitung(1)

Durch das Internet sind Herausforderungen entstanden, denen wir uns stellen müssen. Dies wird von fast allen maßgeblichen Institutionen in Deutschland und Europa, aber auch in der restlichen Welt, immer wieder beteuert(2). Der deutsche Gesetzgeber hat eine ganze Reihe von Entscheidungen im Bereich Telekommunikation und Medien getroffen, die sich auf unser Leben mit dem Internet auswirken. Der Aufsatz versucht, bestimmte kritische Bereiche herauszuheben und Anregungen zu geben. Eine vollständige Abhandlung würde den Rahmen eines Aufsatzes sprengen. JurPC Web-Dok.
46/1998, Abs. 1
Man konnte und kann weiterhin ein regelrechtes Regulierungsrennen um die besten Plätze in der "hall of fame" der Normierung beobachten. Überall ist die Politik darum bemüht, Aktivität zu demonstrieren. Schließlich will sich ein jeder in der prestigeträchtigen Domaine "Multimedia" profilieren. Die Geschwindigkeit der Regulierung in Deutschland hatte, gemessen an der Forderung Lutterbecks nach einer neuen Informationsordnung(3), bisher direkte Auswirkungen auf die Qualität der Gesetze. Diese bringen notwendige Verbesserungen, aber auch viele neue Unklarheiten mit sich. Das Internet braucht Freiheit und Raum um sich zu entwickeln(4). Dessen waren sich auch den Autoren des IuKDG bewußt(5). Sie versuchten, die für das Netz viel zu komplizierten allgemeinen Regeln zu entmotten und zu deregulieren. Sie konnten sich jedoch nicht voll durchsetzen. § 5 IV TDG kann als Beispiel aufgeführt werden. Er spiegelt die Auffassung wider, mit der die Politik auf die Vorgänge um "xs4all"(6)und "Zündel"(7)reagierte. Nimmt man das Netz als gesellschaftliches Medium ernst, ist diese Auffassung nicht haltbar und führt zu bedenklichen Entwicklungen, die noch skizziert werden sollen. Es fragt sich natürlich ob viel gepriesene innovative Regulierungen nicht letztlich zu einem Bremsklotz für die Entwicklung im Bereich der "Neuen Medien"(8)werden. Eine in der Netzgemeinde sehr weit verbreitete Ansicht geht davon aus, daß gerade die Freiheit von allzuviel Regulierung die Prosperität des Internet und der damit zusammenhängenden Entwicklungen ausmachen. Zwar gab es Regulierungen, sie wurden aber aus Unkenntnis weder beachtet noch durchgesetzt(9). Abs. 2
Der Streit um Regulierung und Freiheit ist nun voll entbrannt. In den Vereinigten Staaten ging die erste Runde an die Freiheit, als der Supreme Court den Communications Decency Act für verfassungswidrig erklärte(10). Deutschland war mit den Fällen um CompuServe, Radikal und Zündel einer der Vorreiter im strafrechtlichen Bereich. Die von wenig Verständnis und Fingerspitzengefühl geprägte Vorgehensweise der Staatsanwaltschaften hatte für Deutschland einen internationalen Ansehens- und Vertrauensverlust zur Folge(11). Das TDG sollte genau dies abmildern, was ihm bis auf die weiterhin kritikwürdige Norm des § 5 IV TDG und dessen Pendant in § 18 des MDStV mit Einschränkung gelungen ist. Die Einschränkung ergibt sich daraus, daß der Wortlaut eine Interpretation erlaubt, die die versprochene Haftungsprivilegierung an die "Möglichkeit" und "Zumutbarkeit" kettet. Ist ein Eingreifen eines Akteurs möglich und zumutbar, dann bleibt es bei der von Sieber für das Strafrecht beschriebenen Rechtslage(12). Durch den Verweis auf Möglichkeit und Zumutbarkeit wird die Verantwortung dafür, wie die praktischen Lösungen aussehen und wie einige schwierige Interessenkonflikte gelöst werden können, letztlich den Gerichten übergeben. Abs. 3
Deregulierung fördert das Internet. Man könnte provokativ fragen, ob sich das Internet nicht gerade wegen der auf mangelnder Normanwendung beruhenden Freiheit der Jahre 1990 bis 1995 so rasant entwickeln konnte. Die weitere Entwicklung bleibt abzuwarten. Roßnagel(13)spricht davon, daß sich bei einem Auseinanderklaffen von Recht und Technik entweder die Technik an das Recht, oder aber das Recht an die Technik anpaßt. Da die technischen Standards des Internet nicht in Deutschland gesetzt werden, bleibt abzuwarten, wie die Technik auf die neuen Normen reagiert. Positiv und begrüßenswert bleibt, daß durch § 5 I bis III TDG eindeutig der Vorrang der Haftung des Inhaltsanbieters festgelegt wird, während Hosting- und Access - Provider privilegiert werden. Abs. 4
Der Titel spricht von Akteuren, weil die Darstellung an den einzelnen Beteiligten eines Kommunikationsvorganges im Internet orientiert wurde, um das Verständnis der Vorgänge zu erleichtern. Der Rückgriff auf den jeweils aktiven Teil verspricht den verwirrenden Gebrauch des Begriffs "Service - Provider" aufzulösen. Immer wieder kann in juristischen Aufsätzen eine unterschiedliche Benutzung der verschiedenen Anbieterbegriffe festgestellt werden. Schwierig wird dann auch das Lesen für die betroffenen Personenkreise, da ein juristisches Problem quer zu den einzelnen Akteueren dargestellt wird. Welche Anforderungen an wen gelten und wann wer welcher "Provider" ist, bleibt dabei zu oft unklar. Dieser Mißstand findet sich auch im Gesetz, dessen Definitionen den gängigen Kommunikationsvorgang ungenau erfassen. Es wird noch zu diskutieren sein, welche Schicht des OSI-Modells zu welcher Klassifizierung führt. Wenn man von "Internet" spricht, ist der Ablauf des Kommunikationsvorganges bisher weitgehend technisch vorgegeben und garantiert so einen festen Bezug zur Realität. Die folgende Grafik soll den Vorgang schematisiert darstellen: Abs. 5
Abs. 6
Dabei soll zunächst der einfache Anbieter von Inhalten im Zentrum der Betrachtung stehen. Das kann ein einfaches News-Posting, aber auch ein ausgefeiltes Hypertext-Angebot im Web oder ein FTP-Server sein. Letztlich ist mit Inhaltsanbieter jeder gemeint, der eine Nachricht(14)versendet, egal ob sie an einen bestimmten Dritten oder an eine Vielzahl von Empfängern gerichtet ist. Anschließend wenden wir uns dem Hosting-Provider zu. Dieser stellt beispielsweise Plattenplatz auf einem Server zur Verfügung, kann aber auch ein News-Server sein, der News-Postings beherbergt. Unklar ist hier die Einordnung des Betreibers einer Mailingliste, da es sich insoweit um "push - Technik" handelt. Einerseits erbringt der Betreiber einer Mailingliste selbst einen Dienst, andererseits möchte er sich wohl nicht jeden Inhalt, der verschickt wird, zurechnen lassen. Der Mailinglistenbetreiber wird aber dort zum Hosting-Provider, wo er ein Archiv der Mailingliste unterhält. Obwohl die Abfrage eines solchen Archivs für den Nutzer oftmals noch mehr als nur ein Klick(15)ist, wird dennoch die Information vorgehalten. Abs. 7
Internet-Nutzer können die beim Hosting-Provider gelagerten Informationen des Inhaltsanbieters abrufen(16). Der Hosting-Provider bleibt in diesem Modell aber nach wie vor Herr über die Maschine. Damit die Nutzer die Seiten betrachten können, muß der Rechner eine Netzverbindung haben. Für diese sorgt der Access- oder Zugangsprovider. Über mehrere Ober-Provider (bis hin zum Backbone(17)) wird die Information zum Access- oder Zugangsprovider des Internet-Nutzers transportiert. Dieser leitet die Information an den Endnutzer weiter, der die Informationen speichern oder drucken kann. Da er die Information erhält, heißt er Rezipient. Die Betrachtung der internationalen Vorgänge setzt ein gewisses Maß an Kenntnis der nationalen Gegebenheiten voraus. Deswegen wird der beschriebene Kommunikationsvorgang zuerst national und erst in einem fünften Punkt international betrachtet. Dies bietet sich an, da verschiedene internationale Problemstellungen vor dem Hintergrund der nationalen Zwänge besser verständlich werden. Abs. 8
Die Betrachtung orientiert sich damit an der sehr innovativen Aufteilung, wie sie aus dem Teledienstegesetz(TDG) hervorgeht. Allerdings gibt es im TDG und auch im Mediendienstestaatsvertrag(MDStV) Randunschärfen, die auf medienkonvergenzbedingte Schnittmengen im Anwendungsbereich der vier in diesem Bereich relevanten Gesetze zurückzuführen sind. Letztlich kann man sagen, daß die vier einschlägigen großen Gesetze, TKG, IuKDG (hier vor allem TDG), Medienstaatsvertragund Rundfunkstaatsvertragnicht hinreichend aufeinander abgestimmt worden sind, um eine problemlose Handhabung zu gewährleisten(18). In den Beratungen des IuKDG war dieser Punkt ein Schwerpunkt der Kritik(19). Dem wurde durch ausschließende Klauseln Rechnung getragen, die jedoch als juristisch zweifelhaft bewertet werden können, insbesondere, weil verschiedene Teile eines Dienstes einmal als Mediendienst, einmal als Teledienst und als Telekommunikation qualifiziert werden können. Die Abgrenzung zwischen Mediendiensten und Rundfunk wiederum orientiert sich an der schönen Formulierung der "Suggestivkraft der bewegten Bilder"(20). Bisher ist also der Server der Tagesschau nur deshalb noch nicht als Rundfunk eingeordnet, weil die Bilder wegen der schlechten und überfüllten Leitungen noch ruckeln(21). Bei der Betrachtung von Techniken, wie sie im medizinischen Bereich eingesetzt werden, kann man durchaus anderer Meinung sein. Fest steht, daß die Vielheit verschiedener Regelungen für die Einheit Informationsverarbeitung hemmend ist. Dem Wunsch nach einer einheitlichen (De-)Regulierung steht unsere gewachsene Verfassungsstruktur entgegen, die den Ländern die Kulturhoheit gibt. Das Internet aber transportiert auch Kultur. Die Europäische Kommission ist in ihren Überlegungen schon weiter fortgeschritten und betrachtet derzeit die Konvergenz der verschiedenen Medien(22). Sie hat den gemeinsamen Markt im Auge, der bekanntlich Kultur nicht ausschließt. Abs. 9
Es verbleibt ein Wermutstropfen. Im Rahmen dieser Arbeit kann nicht auf die vielfältigen Probleme eingegangen werden, die in der Arbeitswelt im Zusammenhang mit dem Internet auftauchen. Angemerkt sei nur, daß erneut zwei Mitarbeiter einer amerikanischen Behörde entlassen wurden, weil sie sich zu sehr den Bildern des Playboy gewidmet hatten(23). Abs. 10

Der Inhaltsanbieter

Ein Inhaltsanbieter kann natürlich verschiedenste Inhalte anbieten. Die rechtlichen Fragen richten sich dann meistens nach Art und Inhalt der angebotenen Information. Die Erörterung aller Probleme würde den hier gegebenen Rahmen sprengen, da fast das ganze Informationsrecht einschließlich allen Fehlverhaltens im zwischenmenschlichen Bereich erfaßt werden müßte. Daher sollen hier nur einige besonders interessante Fälle herausgegriffen und erläutert werden. Abs. 11

Strafrechtlicher Rahmen des Inhaltsanbieters

Dieser Komplex war für die nationalen Anbieter von Inhalten nie wirklich streitig. Man ging bisher wie selbstverständlich davon aus, daß ein Beleidiger normal nach § 185 StGB strafbar ist, auch wenn die beleidigende Äußerung via Netz getan wurde. Dies wurde von Ackermann in seiner Dissertation(24)bezweifelt, der den Schriftenbegriff(25)des StGB nicht auf digitale Dokumente anwenden wollte. Außerdem wurde der Schriftenbegriff von Gerichten unterschiedlich ausgelegt(26). Dies hat sich durch eine Klarstellung des Gesetzgebers im IuKDGnunmehr erledigt, ohne daß es zu einem juristisch interessanten Streit gekommen wäre. Daß es Probleme bei der Verfolgung und Durchsetzung der Normen gab, führt jedoch nicht zur Unanwendbarkeit der Normen, wie das ein hartnäckiges, aber falsches Gerücht aus dem Usenet besagt(27). Inzwischen wird die Aussage, das "Internet sei kein rechtsfreier Raum" als Einleitungsformel für viele Vorträge gebraucht(28). Abs. 12
Durch das Netz könnten fast vergessene Tatbestände wieder bedeutsam werden, mit denen normalerweise nur der publizierende Mensch in Kontakt kommt. Da nun jeder publizieren kann, könnten diese Tatbestände eine breitere Anwendung finden. Es handelt sich um einen Teil der Tatbestände des ersten bis siebten Abschnitts des StGB. Problematisch waren bisher vor allen Dingen einige Tatbestände aus dem Siebenten Abschnitt -Straftaten gegen die öffentliche Ordnung -, insbesondere § 130 Volksverhetzung und § 130a Anleitung zu Straftaten, aber auch Regelungen zur Pornographie - §§ 184 ff StGB - und die Tatbestände aus dem Abschnitt über Beleidigung und üble Nachrede - §§ 185 ff StGB -(29). Eine stärkere Präsenz der §§ 201 ff StGB - Persönlicher Lebens- und Geheimbereich - in der Statistik steht dagegen nicht zu erwarten. Die wirklichen Probleme des Internet sind von diesen Vorschriften nicht erfaßt, weil die Netzkommunikation nicht geschützt wird. Sie wird nach § 202a StGB erst geschützt, wenn eine - auch schwache - Verschlüsselung verwendet wird(30). Schließlich sind noch alle Formen der Computer- und Datenmanipulation und -sabotage im Sinne der §§ 303aund 303bStGB relevant. Hier stehen jedoch die internen Lösungen ohne Beteiligung der Justiz an erster Stelle, so daß sie nicht so oft in der Statistik auftauchen. Es werden wohl eher die Bestimmungen des Nebenstrafrechts, die sich aus dem Urhebergesetz, dem Markengesetz, dem Patentgesetz, dem Gesetz gegen den unlauteren Wettbewerb und den Datenschutzgesetzen ergeben können, relevant werden. In einem ersten Abschnitt soll es nun um eine Auswahl bisher bekannter strafrechtlicher Probleme gehen. Abs. 13

Verantwortlichkeit für Links

Im Umfeld der Affäre um die Zeitschrift "Radikal" war neben der im Komplex "Internationalisierung" abzuhandelnden Problematik der Sperrung auch die Frage nach der strafrechtlichen Haftung für Links aufgetaucht. Seither ist das Thema in Mode und verunsichert nicht wenige Inhaltsanbieter und Homepage-Ersteller. Die PDS-Abgeordnete Angela Marquardt hatte von ihrer Homepage aus auf die in den Niederlanden legalerweise angebotene linksextreme Zeitschrift verwiesen. Die Staatsanwaltschaft strengte ein Verfahren an wegen Beihilfe zur Verbreitung von Anleitungen(31)zu Straftaten nach den §§ 27, 130a StGB, weil Frau Marquardt die Verbreitung der Anleitung zu Straftaten durch die Setzung des Link gefördert habe. Diese Logik veranlaßte den Sprecher des CCC, Andy Müller-Maguhn, in einer Konferenz in der Friedrich-Ebert-Stiftung dazu, scherzhaft eine Anzeige gegen den zuständigen Bundesanwalt aus demselben Grund zu erstatten, da dieser durch sein Vorgehen und das daraus resultierende Medienecho noch viel mehr zur Bekanntheit und damit zur Verbreitung der in Deutschland rechtswidrigen Inhalte von "Radikal"(32)und anderen "Zündels(33)" beigetragen hatte. Es gab zeitweise bis zu 40 Spiegelungen des Radikal-Angebots im gesamten Netz. Über das Verfahren gegen Frau Marquardt vor dem Amtsgericht Berlin wurde sogar in der amerikanischen Presse berichtet. Nach Anhörung von Andy Müller-Maguhn als Experten zog sich die Richterin auf eine Notlösung zurück. Frau Marquardt sei nicht nachzuweisen, daß sie schon von den rechtswidrigen Inhalten der "Radikal" wußte, als sie den Link setzte(34). Selbst wenn man annehmen würde, daß es eine Unterlassungsstrafbarkeit gäbe, könne dies nur zu einem Fahrlässigkeitsvorwurf führen. Das Gericht hat also kein Wort zum eigentlichen Tatbestand verloren. Die Frage nach der Verantwortlichkeit für Links bleibt somit nach wie vor offen. Abs. 14
Inzwischen sind alle Marquardt - Fälle abgearbeitet(35). Frau Marquardt hatte die Anklageschrift gegen sie im Internet veröffentlicht und wurde deswegen vom AG Tiergarten nach § 353d Nr.3 StGB zu einer Geldstrafe verurteilt. Auf Berufung von Frau Marquardt wurde dieses Urteil wegen der unzureichenden Beweislage inzwischen vom Landgericht Berlin aufgehoben(36). Im dritten Verfahren ging es um Veröffentlichungen aus dem zweiten Verfahren. Das dritte Verfahren endete, wie das erste, mit einem Freispruch. Abs. 15
Spindler und Koch versuchen nun nach dem Spruch des Gesetzgebers, im zivilrechtlichen Bereich eine Haftung für Links wiedereinzuführen(37). Zuerst versichern beide, das Haftungsprivileg des § 5 III 1 TDG bzw. MDStV gelte auch für Links. Spindler sieht dann aber ein Versehen des Gesetzgebers, welches zu Haftungslücken führe - so Koch -, die der Gesetzgeber - laut Spindler - nicht gewollt habe. Abs. 16
Führen wir uns vor Augen, was ein Link soll. In einem weltweiten Hypertextsystem kann ein Link auf ein eigenes oder fremdes Informationsangebot verweisen. Soweit auf ein eigenes Angebot verwiesen wird(38), entsteht keine Haftungslücke, weil ein deutscher Autor in Deutschland normal haftet. Wie in § 5 I TDG klargestellt wird, hat er keinerlei Haftungsprivilegien. Abs. 17
Als Beispiel für die Notwendigkeit der Haftung für Links wird oft angeführt, daß von deutschen Homepages auf -nach deutschem Recht- rechtswidrige Inhalte im Ausland verwiesen würde. Die Homepage habe nur den Sinn, die Klientel auf den off-shore-Server weiterzuleiten. Die dortigen Angebote sind meist mit der jeweiligen nationalen Rechtsordnung konform. Bestes Beispiel sind die rechtsradikalen Seiten in den USA, die dort den Schutz des First Amendment genießen. Wenn schon mehrfach nachgewiesen wurde, daß der Versuch der Sperrung solcher Seiten mißlingt, sich sogar in das Gegenteil verkehrt und zum Marketing für diese zweifelhaften Angebote wird(39), dann versucht man wenigstens in Deutschland eines Missetäters habhaft zu werden. Damit ist die Information zwar nicht aus der Welt, man hat erfahrungsgemäß auch mehr zur Verbreitung statt zur Unterdrückung der mißliebigen Information beigetragen, aber jedenfalls gibt es ein justitiables Subjekt, dem man gerichtlich zu Leibe rücken kann. Wenn es keinen Zündel- oder xs4all - Skandal gibt, dann ist jedenfalls die Zugänglichkeit der Information um mindestens drei Klicks gemindert(40). Dahinter steckt letztlich ein von nationaler Regelung geprägtes Denken, das die nunmehr vom Gesetzgeber gelöste Internet-Zugangsproblematik durch die Hintertür wieder einführen will. National ist es ohnehin klüger, direkt den Inhaltsanbieter anzugehen, denn damit wird das Prozeßrisiko um die Unklarheit der Haftung für den Link gemindert. Eine Haftung für Links versucht dagegen, das deutsche Recht als Maßstab an das gesamte Internet anzusetzen. Auch deutsche Inhaltsanbieter kämen sicherlich in Schwierigkeiten, wenn man das amerikanische Recht in Deutschland anwenden würde, denn deutsche Seiten sind auch von den USA aus zu lesen(41). Das Beispiel zeigt, daß ein solcher Versuch nicht von Erfolg gekrönt sein kann. Gleichzeitig ist die Auffassung im Hinblick auf die Freiheit der Meinungsäußerung nach Art. 5 I GG sehr problematisch, denn sie untersagt unter Umständen sogar das Kommunizieren überdie rechtswidrige Information(42). Mißt man den zu erwartenden Erfolg einer Haftung für Links am Preis, den man als Freiheitsverlust dafür bezahlt, dann wäre ein kleiner Erfolg sehr teuer erkauft. Zweifel und Angst desjenigen, der einen Link setzt, gingen zulasten der Information deutscher Rezipienten. Ein Aufsatz wie dieser könnte nicht mehr auf die im Netz vorhandenen Quellen verweisen. Dabei darf man nicht vergessen, daß die meisten Täter nach wie vor in Deutschland an der Tastatur sitzen, auch wenn ihr mißliebiges Angebot auf einem off-shore-server liegt. Damit besteht die vielbeschworene Haftungslücke nur bei "echten" off-shore-Angeboten(43), weil bei allen anderen Deutschland der Handlungsort nach § 9 I 1 StGB bleibt. Hier muß noch nicht einmal auf das problematische Ubiquitätsprinzip als Ausweitung des in § 3 StGB normierten Territorialgrundsatzes zurückgegriffen werden. Abs. 18
Nach der hier vertretenen Auffassung sind selbst Links zu rechtswidrigen Inhalten immer noch lediglich ein Hinweis auf die Tat eines anderen. Ein Link, auch an prominenter Stelle, führt in der Masse der Informationen nicht zu einer rechtlich relevanten Steigerung der Verbreitung. Darüber hinaus wäre es wohl eine Überdehnung, wenn man aus dem Hinweis auf die Existenz einer Information auf die Förderung von deren rechtswidrigen Inhalten schließen würde. Ansonsten wären Betreiber von Suchmaschinen in großer Gefahr, wegen aller möglichen Inhalte zur Verantwortung gezogen zu werden. Eine Einschränkung findet in diesem Fall nur durch das Fehlen des Vorsatzes statt. Aus all diesen Gründen wollte der Gesetzgeber die Links mit einer größtmöglichen Haftungsprivilegierung versehen, weshalb Links und Suchmaschinen als ein Angebot zur Nutzung des Internet im Sinne von § 5 III 1 TDG gesehen werden(44). Dies schließt eine Haftung aus. Die ganze Diskussion um off-shore-server dient dazu, über die Art und Weise des Link zu diskutieren. Letztlich ist es aber der Linktext selbst, der zu einer Haftung führen kann, nicht der Verweis als solcher. Es kann nicht sein, daß allein aufgrund der erhöhten Verfügbarkeit der hinter einem Zeiger (Fußnote) liegenden Information die Verantwortlichkeit für die gesamte Hypertextinformation sozusagen "nach oben" weitergereicht wird. Entscheidend ist vielmehr die Beurteilung des angebotenen Dokuments, des Textes, nicht aber seiner Verweise. Eine andere Auffassung führt sofort zu einer erheblichen Behinderung bei der Erstellung von HTML-Seiten und einem nicht abschätzbaren Haftungsrisiko im internationalen Bereich. Tim Berners-Lee, der Begründer des W3Consortiums hat das in einem Text(45)sehr anschaulich gemacht. Berners-Lee unterscheidet zwischen einem Link, der ein "A" für Anker (anchor) enthält (z.B. <A HREF oder <A NAME, und den eingebundenen Objekten (z.B. <img src). In einem Hypertextsystem habe alles, was nach "A" ginge, nichts mit dem aktuellen Dokument zu tun. Es seien verschiedene Dokumente unter verschiedener Verantwortlichkeit. Wenn allerdings ein Objekt in das Dokument eingebunden sei, dann müsse derjenige, der das Objekt zum Gesamtwerk (HTML-Seite) eingebunden habe auch die Verantwortung übernehmen. Die Problematik wird uns beim Inlinelinking wiederbegegnen, für textliche Angebote ist die Meinung von Spindler und Koch jedenfalls abzulehnen(46). Abs. 19

Verletzung der Privatsphäre

Privatsphäre und Datenschutz gehören im Moment zu den drängenden Problemen des Internet. Man denkt hier natürlich zuerst an E-Mail und das Briefgeheimnis. Manche schicken ihre durchaus intimen Nachrichten per E-Mail übers Netz. Eine solche Nachricht passiert vom Sender bis zum Empfänger oft über 20 Netzcomputer, die die Nachricht weiterleiten und dabei temporär mitspeichern. Auf jedem dieser Rechner kann die Nachricht deshalb nach Vorkehrungen mitgelesen werden. Aber auch in einem hauseigenen Netz kann alles mittels sogenannter Sniffer mitgelesen werden. Man muß also nicht notwendig Administrator sein. Der strafrechtliche Schutz dafür ist in Deutschland - im Gegensatz zu Frankreich(47)- nur eingeschränkt vorhanden. Abs. 20
Elektronisches Briefgeheimnis?
§ 85 TKG verpflichtet nur diejenigen, die geschäftsmäßig Telekommunikationsdienstleistungen erbringen. Dazu bedarf es nach § 3 Nr. 5 TKG eines "nachhaltigen Angebots von Telekommunikation". Da jedoch auch Clients und nicht nur Server "sniffen"(48)können, weil der Ethernet-Verkehr in jede Richtung läuft, und ein "Nur-Sniffer" keine Telekommunikation anbietet, bestehen in Deutschland Lücken. Das Briefgeheimnis wiederum setzt einen Brief oder ein sonstiges verschlossenes Schriftstück voraus. Hier fehlt der Verweis auf § 11 III StGB, der Daten der Schrift gleichstellen würde. Auch fehlt es der E-Mail an einem Umschlag, der typischerweise gegen Kenntnisnahme des Inhalts durch Dritte schützt. § 202 StGB ist daher auf die elektronische Post einfach nicht anwendbar. Man könnte an die Datenausspähung nach § 202a StGB denken. Hier fehlt es aber regelmäßig an der vorausgesetzten Zugangssicherung. Die Lösung bei einer bilateralen vertraulichen Kommunikation liegt in der Verschlüsselung der Nachricht. Dabei entsteht ein doppelter Effekt in rechtlicher und tatsächlicher Hinsicht. Einmal wird die Nachricht in gegen Kenntnisnahme gesichert. Außerdem fällt die verschlüsselte Nachricht in den Schutzbereich des § 202a StGB, weil sie eine Zugangssicherung hat. Die Zugangssicherung muß natürlich nicht ein absolutes Maß erreichen, um eine Nachricht in den Schutzbereich des § 202a StGB zu bringen. Insofern bringt schon eine unsichere Verschlüsselung, wie sie beispielsweise bei Netscape verwendet wird, diesen Effekt. Abs. 21
Umgekehrt kann man positiv formulieren, daß bestimmte Geheimnisträger sich beim Austausch der Information besonders schützen müssen. Dies betrifft vor allem die Kommunikation von Inhalten, die von § 203 StGB erfaßt werden, und damit auch die dort verpflichteten Personen. Dies wurde vom Berliner Datenschutzbeauftragten Garstka auf der Tübinger Konferenz vertreten. Abs. 22
Datenschutz
Bei der Betrachtung des Inhaltsanbieters wurde bisher die Frage des Datenschutzes nicht hinreichend problematisiert. In Anbetracht der strafrechtlichen Sanktionierung durch § 43 BDSG wird auch der Datenschutz für den Inhaltsanbieter relevant. Hier sei noch einmal in Erinnerung gerufen, daß personenbezogene Daten Einzelangaben über die persönlichen und sachlichen Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person sind(49). Die Betrachtungen richteten ihre Aufmerksamkeit eher auf den Hosting- oder aber auf den Access-Provider und seine Logfiles. Die durch das TDDSG und andere für Provider relevante Regelungen werden erst beim jeweiligen Akteur, also beim Hosting- oder Access-Provider behandelt. Abs. 23
Ein großes Problem werden jedoch personenbezogene Angaben von Dritten auf normalen Seiten einerseits und die durch Suchmaschinen möglich gewordene Profilierung andererseits sein(50). Nach § 4 BDSG gilt für die Erhebung, Veränderung und Übermittlung personenbezogener Daten ein Verbot mit Erlaubnisvorbehalt(51). Hat jemand seine Seite bei der Suchmaschine angemeldet und nur eigene personenbezogene Informationen auf der Seite, dann wird man von einer Einwilligung ausgehen können. Gibt es keine Einwilligung, wird die Zulässigkeit des Betriebes von Suchmaschinen nach § 29 BDSG zu beurteilen sein, sofern nicht ein Medienprivileg im Sinne von § 41 I BDSG besteht. Weiterhin ist Voraussetzung, daß es sich um eine geschäftsmäßige Datenverarbeitung handelt(52). Dies ist bei allen kommerziellen Angeboten mit Werbung der Fall. Auf private, nichtkommerzielle Anwendungen ist das BDSG nicht anwendbar. Diese werden aber kaum Connectivity und Know - How aufbringen, um eine wirklich große Suchmaschine zu betreiben, ohne wieder in den Bereich der geschäftsmäßigen Datenverarbeitung zu fallen. Die Zulässigkeit der bekannten Suchmaschinen wird sich danach entscheiden, ob der Betroffene kein schutzwürdiges Interesse am Ausschluß seiner Daten hat. Dies veranlaßte den Berliner Datenschutzbeauftragten Garstka zu der Äußerung, Suchmaschinen seien bei der Anwendung der derzeitigen Datenschutzgesetze nicht zulässig, was beweise, daß die Datenschutzgesetze angeglichen werden müßten(53). Abs. 24
In § 29 I Nr.2 BDSG wird man sofort auf ein weiteres Problem gestoßen: Eine Sammlung der personenbezogenen Informationen durch Scannen von News und WWW bedeutet, nachdem das Internet ohne weiteres den öffentlichen Quellen zugeordnet wird, daß die Daten aus dieser öffentlichen Quelle weiterverarbeitet werden dürfen, es sei denn, das Interesse des Betroffenen überwiegt. Ein Verweis auf § 28 I Satz 2 BDSG macht deutlich, daß die Daten nach Treu und Glauben und auf rechtmäßige Weise erhoben worden sein müssen. In dieser Generalklausel liegt ein Einfallstor für die Normen des Internet, die RFC(54). RFC heißt Request for Comment. Man wählte diese Bezeichnung, um deutlich zu machen, daß es sich nicht um einen Standard, sondern um einen Standardisierungsvorschlag handelt. Das Feld "Status" im RFC gibt an, ob sich der Vorschlag zum Standard durchgesetzt hat. Die RFC werden unter der Führung der Regelungsinstitutionen des Internet dem IAB und der IETF erarbeitet. Für das WWW dürfte auch die Normierung durch das W3Consortium eine gewisse Verbindlichkeit besitzen. Anerkannt sind die RFC, wenn sie sich im Internet bei den Nutzern und Verwaltern durchgesetzt haben. Dann werden sie zu Standards oder Normen. Diese Normen begründen etwas, was das deutsche Recht eine "Verkehrssitte" nennt. Diese ist Teil der Generalklausel von Treu und Glauben. Abs. 25
Denkbar wäre nun folgendes: Verstößt z.B. eine Suchmaschine bei der Sammlung von Informationen gegen die Spezifikation(55)zur Robots.txt, hätte der Betreiber die entsprechenden Daten entgegen § 28 I Satz 2 BDSG erlangt. Damit ist ihm eine Verarbeitung und Übermittlung dieser Daten versagt. Ein Verstoß gegen dieses Verbot wäre strafrechtlich durch § 43 BDSG sanktioniert. Damit kann nach § 35 BDSG auch die Löschung verlangt werden. Diese Problematik wird uns bei der Behandlung des SPAM-Problems wiederbegegnen. Der hier gezeigte Ansatz erlaubte es, die nationale Regelung im Lichte der Globalisierung auszulegen. Damit würde es zwar immer noch eine nationale Lösung bleiben, die aber mit den internationalen Standards kompatibel ist. Abs. 26

Jugendschutz

Beim strafrechtlichen Jugendschutz zeigt § 184 StGB die bisher verwendete Methode sehr deutlich. Abgesehen vom generellen Verbot der Verbreitung und des Besitzes von gewissen Bestialitäten wurde Jugendlichen vor allem der räumliche Zugang zu entsprechenden Horten der Sünde verwehrt. Es mußte eine Räumlichkeit so abgeschirmt sein, daß sie von außen nicht einzusehen ist. Eine vergleichbare Trennung im neu geschaffenen "Raum" Internet zu bewerkstelligen, ist ungleich schwerer, weil das übliche Paradigma der Publikation(56)durchbrochen ist und vielfach eine Identitätskontrolle nicht möglich oder sogar gesetzlich erschwert ist(57). Gerade in einem Bereich, wo es auf Anonymität der Nutzung ankäme, wird dann eine Kontrolle(58)gefordert. Man muß sich vorstellen, daß jeder Käufer des Playboy elektronisch registriert würde. Die bisher vorhanden physischen Zugangshindernisse sind im Internet gerade nicht vorhanden, wenn das System benutzbar bleiben soll(59). Dennoch versucht der Gesetzgeber, die alten Muster beizubehalten und eine Trennung in eine Informationswelt der Erwachsenen und der Jugendlichen herbeizuführen(60). Dies war von einem Antrag der SPD im Ausschuß für Familie, Senioren, Frauen und Jugend kritisiert worden, dem Grüne und PDS bei Enthaltung von CDU/CSU und FDP zustimmten(61). Darin wurden verfassungsrechtliche Bedenken hinsichtlich der bedenkenlosen Übernahme des Modells des GjS auf die Online - Medien angemerkt(62). Die Bedenken wurden jedoch nur teilweise in die Änderung zum GjS eingearbeitet. Vielmehr führt der neue § 5 III GjS zu einem Verbot mit Erlaubnisvorbehalt. Die Vorhaltung von jugendgefährdendem Material im Internet ist danach grundsätzlich rechtswidrig und im Rahmen des GjS sogar strafbar, es sei denn, das Angebot ist mit einer technischen Sicherung verbunden. Der Medienstaatsvertrag enthält in § 8 wiederum eigene Regelungen zum Jugendschutz, die nach Abruf- und Verteildiensten gestaffelt sind. Bei den Verteildiensten, also bei "push", muß der Veranstalter die Sendezeit lediglich so determinieren, daß Jugendliche das Angebot "üblicherweise" nicht wahrnehmen(63). Das Fernsehen kennt eine ähnliche Bereichsregel(64)für "push". Dagegen wäre der Anbieter von Abrufdiensten, also "pull", dazu verpflichtet, eine Vorkehrung zur Sperrung anzubieten(65). Abs. 27
Im Bereich der Teledienste sind vor allem Newsserver und WWW-Angebote mit jugendgefährdendem Inhalt unzulässig, denn Art und Natur der technischen Sicherung sind bisher unklar. Erst durch einen Verweis auf die in den Kinderschuhen steckende Technik des Labelling (Etikettierung), die mittels Metainformation eine Zugangserschwerung bewirken will, würde also eine Freigabe erreicht(66). Derzeit gibt es allerdings noch keine zufriedenstellend funktionierende Filtersoftware. Problematisch ist einerseits, daß Informationen gesperrt werden, die überhaupt nicht jugendgefährdend sind(67), andererseits können diese "Filter" sehr schnell zum Fundus werden. Es kommt zur Situation, daß die seit der TV-Privatisierung üblichen Pornostreifen via Fernsehen in jeden Haushalt dürfen, aber die durch die Masse schwerer zugänglichen Informationen in den News und im WWW zu unterdrücken sind. Bisher ist auch ungeklärt, wie eine Restriktion, die über das im Printbereich existierende Maß hinaus geht, verhindert werden kann. Eine solche weitere Restriktion erscheint im Hinblick auf Art. 5 I 1 GG bedenklich(68). Abs. 28
Von der Mißachtung des Medienbruchs zur systemwidrigen Lösung ist es dann nicht mehr weit. Damit die Jugendlichen im Internet nicht zu lange suchen müssen, wird die Liste der von der Bundesprüfstelle indizierten Schriften im Bundesanzeiger(69)veröffentlicht. Meist handelt es sich nicht um deutsche Angebote, die dafür umso mehr Haut zeigen. Dabei muß der Bundesprüfstelle voll bewußt sein, daß sich die Ansicht der angegebenen off-shore Seiten durch Jugendliche nicht verhindern läßt. Eine Reduzierung auf deutsche Angebote wäre wohl eine erste Erleichterung. Alle einschlägigen, PICS-basierten Programme zur Jugendkontrolle treiben einen erheblichen Aufwand, damit die Sperre nicht zum Fundus wird. Die Sperrlisten von CyberPatrol und anderen NetSittern sind stark gegen unbefugten Zugriff gesichert. Mit ihrer allgemein zugänglichen und amtlich veröffentlichten Liste sorgt die Prüfstelle also für gerade das, was sie verhindern soll. Nur wenn für Jugendliche kein PC ohne Filtersoftware zugänglich wäre und diese Filtersoftware immer die aktuelle Liste der Bundesprüfstelle enthielte, würde das Sinn machen. Dieser Zustand ist kaum zu erreichen. Bis dahin dient die öffentliche Liste eher als Aufforderung. Woher die Bundesprüfstelle die rechtliche Kompetenz zur Indizierung ausländischer Angebote nimmt, bleibt bisher unklar. Abs. 29
In den USA versuchen die einschlägigen Anbieter mit Systemen aus der Schußlinie zu kommen, die eine Alterskontrolle ermöglichen. Es gibt einen Zentralserver, der Erwachsenen-Zertifikate austellt, mit denen man Zugang zu den einschlägigen Angeboten erhält. Dabei erfolgt jedoch eine Identifizierung, die in diesem Bereich jedem Datenschutzbeauftragten Alpträume bereitet. Wenn die Hexenjagd auf Clinton wegen einer angeblichen Affäre mit Monika Lewinski schon ein solches Ausmaß erreicht hat, dann kann man sich vorstellen, daß Informationen über die Benutzung einschlägiger Seiten ein erhebliches Risiko für jedermann ist, denn im Gegensatz zum Zeitungskauf hinterläßt das Surfen eine Datenspur. Anonyme Zugangssicherungen sind mittels der durch die elektronische Signatur erfolgten Identitätskontrolle möglich, wenn die Verbindung von Signatur und Name unterbunden wird. Die Zertifizierungsstelle könnte einfach mit ja/nein antworten. Abs. 30
In Deutschland ist also das Internet-Angebot von pornographischen oder sonst jugendgefährdenden Inhalten generell sehr problematisch und strafrechtlich riskant. Nähme man die bestehenden Regelungen ernst, dürfte das Web beispielsweise nur noch jugendfreie Inhalte liefern. Ein Ausgleich entsteht nur durch die Masse, z.B. bei News, die zu einer Privilegierung des Hosting-Providers führt. Gleichzeitig bleibt es möglich, solche Dinge anonym zu verbreiten. Die Regelung enthält also keine Lösung. Abgesehen von den genannten Kuriositäten entsteht ein ungutes Klima, in dem durch die mangelnde Einbeziehung der Meinungs- und Rezipientenfreiheit eine Polarisierung geschaffen wird, die der Problembehebung nicht förderlich ist.
(Wird fortgesetzt.)
JurPC Web-Dok.
46/1998, Abs. 31

Fußnoten:

1.  Der Aufsatz enstand aus einem Vortrag auf dem Fachforum IT - Sicherheit, gehalten am 15.01.1998 in München, http://www.fitug.de/bildung/kongress/kongress.html

2. Vgl. die umfangreiche Sammlung bei http://www.iukdg.de/

3. Lutterbeck, Harmonisierung des europäischen Informationsrechts? Zum Aufbau einer Wissensordnung, in: Thomas Heymann, Informationsmarkt und Informationsschutz in Europa, Köln 1995, S. 127 ff. Ebenfalls richtungweisend: Lutterbeck, 20 Jahre Dauerkonflikt: Die Novellierung des Bundesdatenschutzgesetzes, DuD 98, Heft 3, http://ig.cs.tu-berlin.de/bl/025/

4. Die Formulierung stammt von Thierry Leterre: "Internet a besoin d'air".

5. S. Engel-Flechsig, F.A. Maennel und A. Tettenborn: "Das neue Informations- und Kommunikationsdienstegesetz", NJW 1997, 2981ff.

6. Vgl. unten Haftung für Links. xs4all ist der drittgrößte Provider in den Niederlanden http://www.xs4all.nl/

7. Vgl. unten Abs. 18

8. "Neue Medien" steht in Anführungszeichen, da Robert Caillau, einer der Erfinder des WWW am CERN in einem Vortrag nachgewiesen hat, daß alle maßgeblichen Erfindungen für das Internet und das WWW aus den späten sechziger Jahren stammen.
http://www.cern.ch/WebOffice/People/Staff/RobertCailliau/

9. Vgl. schon Rigo Wenning, Das Internet ein rechtsfreier Raum?, JurPC 1995, 3321 ff.; später, Sieber in: Cheswick/Bellovin, Firewalls und Sicherheit im Internet, 1996, S. 285 f.
http://www.jura.uni-sb.de/jurpc/aufsatz/19970016.htm

10. Den besten Überblick dazu gibt es bei der American Civil Liberties Union, die den Fall vor dem Supreme Court durchgefochten hat:
Das Urteil: http://www.aclu.org/court/renovacludec.html
Die mündliche Begründung: http://www.aclu.org/issues/cyber/trial/sctran.html
Mehr Details: http://www.aclu.org/issues/cyber/trial/appeal.html

11.  In die gleiche Richtung geht die Kritik von Sieber, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I), CR 1997, 581 (582) oder Online: http://www.jura.uni-wuerzburg.de/lst/sieber/article.htm der zusätzlich auf die dadurch entstandenen wirtschaftlichen Verluste verweist.
Siehe auch:
http://www.nytimes.com/library/cyber/week/060697germany.html
http://www.news.com/News/Item/0,4,11297,00.html

12.  Sieber, JZ 1996, 429 ff., 494 ff. oder Online: http://www.jura.uni-wuerzburg.de/lst/sieber/article.htm

13.  Roßnagel, Digitalisierung der Grundrechte? : zur Verfassungsverträglichkeit der Informations- und Kommunikationstechnik, S. 1 ff., Opladen 1990.

14. Nachricht ist hier im technischen Sinne gemeint, was jeden Transport von Information einschließt.

15. Wegen der Schwierigkeiten der Abfrage der Listenarchive mit Mail - Kommandos geht man immer mehr dazu über, die Archive anschließend aufbereitet ins WWW zu geben. Vgl. http://www.rosat.mpe-garching.mpg.de/mailing-lists/mhonarc/

16.  Entscheidend an dieser Konstruktion ist, daß der Inhaltsanbieter und der Herr über die Maschine zwei verschiedene Personen sind. Selbstverständlich kann (wie sehr oft) der Inhaltsanbieter seine Informationen auf einem eigenen, nur von einem Zugangs-Provider mit Netzleistungen versorgten Rechner anbieten. In diesem Fall stellen sich allerdings die gleichen Probleme wie bei einem normalen Inhaltsanbieter.

17.  Bisher wurde nicht zwischen den verschiedenen Telekommunikationsanbietern unterschieden. Die Probleme bei großen Backbone-Providern sind oftmals andere als diejenigen des kleinen Providers, der Zugänge (accounts) für Privatpersonen vergibt.

18.  Hochstein, Teledienste, Mediendienste und Rundfunkbegriff, NJW 1997, 2977 (2981)

19.  Michael Schneider, Stellungnahme zur öffentlichen Anhörung zum Entwurf eines "Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG), Teil 1", http://www.anwalt.de/publicat/bt970514.htm
Grundlegend: Reiner Hochstein, Teledienste, Mediendienste und Rundfunkbegriff, NJW 1997, 2977

20. Hochstein, Teledienste, Mediendienste und Rundfunkbegriff - Anmerkungen zur praktischen Abgrenzung multimedialer Erscheinungsformen, NJW 1997, 2977 (2979)

21. Hochstein, a.a.O. S. 2980

22.  Einführend, Wenning: http://www.jura.uni-sb.de/ndw97/ndw49.htm
Green Paper on the Regulatory Implications, 3. Dezember 1997,

http://www.ispo.cec.be/convergencegp/97623.html

23.  taz vom 5. Januar 1998

24. Ackermann, Ausgewählte Rechtsprobleme der Mailbox-Kommunikation, Dissertation, Saarbrücken 1994, http://gaius.jura.uni-sb.de/Dissertationen/Ackermann/

25. § 11 Personen- und Sachbegriffe
[....]
(3) Den Schriften stehen Ton- und Bildträger, Datenspeicher, Abbildungen und andere Darstellungen in denjenigen Vorschriften gleich, die auf diesen Absatz verweisen. (geändert durch das IuKDG v. 01.08.1997)

26. Auszug aus der Begründung zum IuKDG, BT-Drucksache 13/7385 vom 09.04.1997: Diese Klarstellung ist erforderlich geworden durch die unterschiedliche Auslegung des Schriftenbegriffs in der strafgerichtlichen (Beschluß des OLG Stuttgart vom 27. August 1991; NStZ 1992 S. 38) und der verwaltungsgerichtlichen (Urteil des VG Köln vom 19. Februar 1991; NJW 1991 S. 1773 sowie Beschluß des OVG Münster vom 22. September 1992; NJW 1993 S. 1494) Rechtsprechung.

27. Als Beispiel ein Verweis auf ein Usenet - Posting:
Newsgroups: de.soc.netzwesen,de.admin.news.groups
From: gelöscht
Subject: Re: Usenet als Rechtsraum
Message-ID: <DD1r7F.Es7@sap-ag.de>
References: <4080qh$ocj@news.rz.uni-passau.de> <4083vu$99a@fu-berlin.de>
Auch Abgeordnete fallen dem Gerücht zum Opfer: So der Bericht über Aussagen der Abgeordneten Singhammer und Soebel aus dem Jahre 1995, 'die Datenautobahn sei ein "rechtsfreier Raum".
Date: 17 Sep 1995 00:00:00 +0000
From: gelöscht
Newsgroups: de.soc.politik
Message-ID: <5u2qhvDIvBB@ing.ruhr.de>
Dagegen Wenning, JurPC 1995, 3321 http://www.jura.uni-sb.de/jurpc/aufsatz/19970016.htm

28. Bundestags-Drucksache 13/7934 vom 11.06.1997, Plenarprotokoll 13/182, Deutscher Bundestag, Stenographischer Bericht, 182. Sitzung, Bonn, Freitag, den 13. Juni 1997, Deutscher Bundestag: Plenarprotokoll 13/170 vom 18.04.1997, Seite: 15377, Seite: 15394; Torsten Bettinger, GRUR Int. 1997, 402 ff. http://www.nic.de/rechte/bettinger.html; Landgericht Braunschweig, 9 O 188/97, http://www.inet.de/denic/deta.html

29. Vgl. Jahns, Verantwortlichkeit des Providers ... http://unet.univie.ac.at/~a9108991/anfang.htm

30. Jung in: Nomos Kommentar zum StGB, § 202a Rn. 6.

31. Die angelinkte Nummer der "Radikal" enthielt eine Anleitung, wie man die Achsenzähler der Deutschen Bahn zerstört und so den Verkehr, insbesondere von Kastor-Transporten, erschwert.

32. http://www.xs4all.nl/~tank/radikal/
Die Schwierigkeit erscheint schon, wenn die allgemein zugängliche Quelle hier genannt wird.

33. http://www.webcom.com/~ezundel/
Ernst Zündel kommt derzeit in Kanada, wo seine Web-Site geographisch liegt, unter Druck. Die kanadische Kommission für Menschenrechte unternimmt zur Zeit Anhörungen um die Sache vor Gericht zu bringen. Die bisherigen Vorgänge erhält man mit einer Sucheauf dem kanadischen Server des Office of the Commissioner for Federal Judicial Affairs. Eine Sammlung des Materials gibt es bei Nitzkor.

34. http://www.fitug.de/news/marquar2.html

35. Vgl. FAZ vom 10.Januar 1998

36. http://www.spiegel.de/netzwelt/aktuell/marquard.html

37. Spindler, Haftungsrechtliche Grundprobleme der neuen Medien, NJW 1997, 3193 (3198), Koch, Zivilrechtliche Anbieterhaftung für Inhalte in Kommunikationsnetzen, CR 1997, 193 (201 f.) Beide besprechen nur die zivilrechtliche Haftung. Da ihre Ausführungen für das Strafrecht gleichermaßen gelten, brauchte kein eigener Punkt im zivilrechtlichen Abschnitt eingeführt zu werden.

38. Hierher gehören vor allen Dingen die sogenannten Anchors, die auf Stellen mit <A Name=""> verweisen, aber auch normale <A HREF="">Verweise.

39. Köhntopp/Köhntopp/Seeger, Sperrungen im Internet, K&R 1998, 25 ff. oder http://www4.medienrat.de/bda/int/medienrat/doku/webblock3.html; Sieber, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (II), CR 1997, S. 653 (669), http://www.jura.uni-wuerzburg.de/lst/sieber/article.htm

40. So lange brauchte Andy Müller-Maguhn im Marquardt-Prozeß, um die "Radikal" ohne den Link von Frau Marquardt auf den Bildschirm des Gerichts zu zaubern.

41. Verwiesen sei hier nur auf die multiplen Hinweispflichten des amerikanischen Produkthaftungsrechts und auf die sogenannten "punitive dammages".

42. Sollte der Unterschied allein darin liegen, daß die Quelle leichter zugänglich ist? Ist also Haftungsgrund letztlich, daß man sich den Gang in die Bibliothek spart oder eine Bestellung?

43. "Echte" off-shore-Angebote sind nur solche, in denen der Täter, Veranlasser und Server der Seiten im Ausland sind.

44. Engel-Flechsig/Maennel/Tettenborn, Das neue Informations-und Kommunikationsdienste-Gesetz, NJW 1997, 2981(2983); dieselben, Neue gesetzliche Rahmenbedingungen für Multimedia, BB-Sonderheft 1998

45. http://www.w3.org/DesignIssues/LinkLaw.html, Gerhard Laga, "Hyperlinks, Frames and Inline Images; The WWW - a legally unsolved domain?", noch unveröffentlichtes Manuskript"

46. Die Haftung für fremde Seiten, die in ein eigenes Frameset geladen werden ist allerdings bisher zweifelhaft. Im Gegensatz zum unten behandelten Inlinelinking handelt es sich um ein fremdes Angebot, bei dem oft ersichtlich wird, daß die Seite nicht zu den Rahmen gehört. Insbesondere dann, wenn ein entsprechendes Logo auf der gerahmten Seite erscheint. In diesen Fällen ist die Abgrenzung schwieriger. Letztlich kann es aber nur um den Link auf eine Seite gehen, denn ein fehlendes "target_top" kann bei weiterem Surfen zum Einrahmen beliebiger anderer Angebote führen.

47. In Frankreich ist das "secret des correspondances" nach Art 226-25 alinéa 2 Nouveau Code pénal auch auf Nachrichten via Telekommunikation ausgedehnt.

48. "Sniffer" sind Programme, die den Ethernet-, aber auch TCP-IP-Verkehr mitlesen und filtern können. Die Netzwerkkarte empfängt bekanntlich alle Daten im Ethernet - Verkehr, die an einem Strang hängen. Hat man ein konkretes Ziel vor Augen, dann können die großen Datenmengen sehr schnell auf ein erträgliches Maß gefiltert werden, so daß ein PC zum Abhören eines Universitätsnetzes ausreicht. Trivial ist diese Art des Mithörens nicht, aber für einen Techniker auch kein größeres Problem.

49. § 3 I BDSG (1990)

50. Das Teledienstedatenschutzgesetz (TDDSG) äußert sich zur vorgestellten Problematik nicht. Es regelt nur die Daten, die bei der Nutzung anfallen, also die Logfiles der Suchmaschine, nicht aber den Inhalt. Um diese Lücke auszufüllen, muß auf das BDSG zurückgegriffen werden.

51. Vgl. Dammann/Simitis, § 4 Rn 2

52. Schaar, Datenschutzfreier Raum Internet?, CR 1996, 170, 173

53. So auf der Tübinger Tagung, Internet für Juristen am 30. und 31. Januar 1998

54. Im WWW einerseits bei der FH-Köln:http://rfc.fh-koeln.de/rfc.html
oder suchbar bei LEO: http://www.leo.org/cgi-bin/rfc-search/

55. http://info.webcrawler.com/mak/projects/robots/norobots.html

56. Vgl. Die IndizierungsFAQ:
http://bellona.saar.de/~bong/archiv/faq/indexfaq.html

57. Vgl. TDDSG, das Pseudonyme und die anonyme Benutzung ermöglichen soll.

58. Vgl. Die Änderung des JugendschutzG durch Artikel 7 IuKDG

59. Die Trennung erfolgt nur durch eine logische Zugangssperre, durch Login und Passwort, die wiederum eine genaue Identifizierung erlaubt. Gleichzeitig werden alle bisherigen "normalen" Nutzungsweisen des Internet, wie die Nutzung von Suchmaschinen zur Auffindung, erschwert. Dies gilt nicht nur für pornographische Inhalte, sondern für alle Informationen, die nicht jugendfrei sind.
So wie hier: Stellungnahme des Chaos Computer Club e.V.zum Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IUKDG)- Teil 1: Artikel I, II, IV -, X -, http://www.ccc.de/CRD/CRD150597B.html; RA Schneider für SPD und Bündnis 90/Die Grünen, Stellungnahme zur öffentlichen Anhörung zum Entwurf eines "Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG), Teil 1" ,http://www.anwalt.de/publicat/bt970514.htm vom 12/08/1997; Stellungnahme der SPD 04/12/1996 , Jörg Tauss, Message-Id: <32a597eb.7955282@personalnews.Germany.EU.net>

60. 13/7385 vom 09.04.1997: Zu Nummer 2
Der in § 1 Abs. 3 des Gesetzes über die Verbreitung jugendgefährdender Schriften (GjS) und in § 11 Abs. 3 des Strafgesetzbuches jetzt inhaltsgleich definierte Schriftenbegriff hat auch die gleiche gegenständliche Reichweite. Der neu in den Gesetzestext aufgenommene Begriff "Datenspeicher" dient der Klarstellung, daß auf Datenspeichern bereitgehaltene Darstellungen gegenüber solchen in Druckschriften sowie auf Ton- und Bildträgern nicht privilegiert sind, sondern ebenfalls der Listenaufnahme gem. § 1 Abs. 1 Satz 1 des Gesetzes über die Verbreitung jugendgefährdender Schriften unterliegen.

61. BT-Drucksache 13/7934 vom 11.06.1997

62. Der im folgenden wiedergegebene Antrag der Fraktion der SPD wurde im Ausschuß für Familie, Senioren, Frauen und Jugend mit den Stimmen der Fraktionen SPD und BÜNDNIS 90/DIE GRÜNEN sowie der Gruppe der PDS bei Enthaltung der Fraktionen der CDU/CSU und F.D.P. angenommen: "Der Ausschuß wolle beschließen, dem federführenden Ausschuß für Bildung, Wissenschaft, Forschung, Technologie und Technikfolgenabschätzung zu empfehlen, bei der Beratung des Informations- und Kommunikationsdienste-Gesetzes die nachstehende Entschließung zu berücksichtigen: [....]
Eine Ausweitung des Schriftenbegriffs des Gesetzes über die Verbreitung jugendgefährdender Schriften (GjS) im Hinblick auf Online-Medien wie das Internet wäre wegen der gesamten Systematik und mit Blick auf die Rechtsfolgen dagegen weder sinnvoll noch wegen der damit verbundenen Zugangsbeschränkungen für Erwachsene verfassungsgemäß. Ein wirksamer Jugendschutz kann daher derzeit in erster Linie nur durch geeignete Sicherheitssoftware oder bewußte Nutzung am schulischen oder häuslichen Bildschirm erfolgen."

63. § 8 II MDStV

64. § 3 II RFStV, http://www.alm.de/rfstver1.htm. Danach darf ein jugendgefährdendes Angebot nur zwischen 23H00 und 6H00 gesendet werden.

65. § 8 III MDStV

66.http://www.w3.org/pub/www/PICS

67. ACLU , "Fahrenheit 451.2: Is Cyberspace Burning ?", http://www.aclu.org/issues/cyber/burning.html; CPSR, "Filtering FAQ", http://quark.cpsr.org/~harryh/faq.html; CR&CL, "Who watches the Watchmen: Internet Content Rating Systems, and Privatised Censorship", http://www.leeds.ac.uk/law/pgs/yaman/watchmen.htm; EPIC, "Faulty Filters: How Content Filters Block Access to Kid-Friendly Information on the Internet", http://www2.epic.org/reports/filter-report.html; IRIS: "Labeling and Filtering : possibilities, dangers, and perspectives" http://girafe.ensba.fr/iris/rapport-ce/annexe6.html

68. BverfGE 90, 1 (16), http://www.uni-wuerzburg.de/glaw/bv090001.html

69.http://www.bundesanzeiger.de/


*Rigo Wenning ist Wiss. Mitarbeiter im Institut für Rechtsinformatik des Fachbereichs Rechtswissenschaften der Universität des Saarlandes und Redaktionsmitglied im Juristischen Internetprojekt Saarbrücken.
[online seit: 17.04.98]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.
Zitiervorschlag: Wenning, Rigo, Akteure im Internet: rechtliche Problemfelder (1. Teil) - JurPC-Web-Dok. 0046/1998