Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet [1 ed.] 9783428537624, 9783428137626

Das Thema der staatlichen Regulierung im Internet ist vor allem in den letzten Jahren nicht nur wichtiger Diskussionspun

111 37 2MB

German Pages 441 Year 2012

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet [1 ed.]
 9783428537624, 9783428137626

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Beiträge zum Informationsrecht Band 30

Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet Von Holger Greve

Duncker & Humblot · Berlin

HOLGER GREVE

Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet

Beiträge zum Informationsrecht Herausgegeben von Prof. Dr. Hansjürgen Garstka, Prof. Dr. Michael Kloepfer, Prof. Dr. Friedrich Schoch

Band 30

Access-Blocking – Grenzen staatlicher Gefahrenabwehr im Internet

Von Holger Greve

Duncker & Humblot · Berlin

Die Juristische Fakultät der Humboldt-Universität zu Berlin hat diese Arbeit im Jahre 2011 als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Alle Rechte vorbehalten

© 2012 Duncker & Humblot GmbH, Berlin

Fremddatenübernahme und Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 1619-3547 ISBN 978-3-428-13762-6 (Print) ISBN 978-3-428-53762-4 (E-Book) ISBN 978-3-428-83762-5 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

Internet: http://www.duncker-humblot.de

Meinen Eltern

Vorwort Informationen bilden die Grundlage des demokratischen Diskurses. Dies gilt vor allem im digitalen Zeitalter elektronisch vernetzter Kommunikation. Das Internet als globale Informationsinfrastruktur hat neuartige und weitreichende Partizipationsmöglichkeiten eröffnet, die den Gesetzgeber in anscheinend ungeahnter Weise herausfordern. Die Beschränkung kommunikativer Freiheiten im Internet und ihre rechtlichen Grenzen kristallisieren sich dabei als ein zentrales Thema der Netzpolitik heraus. Die Arbeit widmet sich daher der rechtlichen Durchdringung und Bewertung zugangsbeschränkender Maßnahmen des Staates im Internet. Die vorliegende Arbeit wurde im Sommersemester 2011 von der Juristischen Fakultät der Humboldt-Universität zu Berlin als Dissertation angenommen. Das Manuskript wurde im Wesentlichen im Januar 2011 abgeschlossen, danach erschienene Literatur und Rechtsprechung konnten bis Anfang September 2011 berücksichtigt werden. Zu besonderem Dank bin ich meinem verehrten akademischen Lehrer und Doktorvater Prof. Dr. Michael Kloepfer für seine wissenschaftliche und persönliche Unterstützung verpflichtet. Die Mitarbeit an seinem Lehrstuhl für Staats- und Verwaltungsrecht, Europarecht, Umweltrecht, Finanz- und Wirtschaftsrecht an der Humboldt-Universität zu Berlin erlaubte mir vertiefende Einblicke in die aktuellen verfassungs- und verwaltungsrechtlichen sowie informationsrechtlichen Entwicklungen. Überdies wurde mir stets der notwendige Freiraum zur eigenständigen wissenschaftlichen Tätigkeit und zum Engagement in der Lehre gewährt. Mein Dank gilt des Weiteren Herrn Prof. Dr. Alexander Blankenagel für die Anfertigung des Zweitgutachtens. Für die Gewährung eines großzügigen Druckkostenzuschusses danke ich der FAZIT-STIFTUNG. Ein besonderer Dank gilt auch meinen Kollegen / innen am Lehrstuhl, namentlich Herrn David Bruch und Herrn Dr. Hendrik Leupold, für hilfreiche Hinweise und fruchtbare Diskussionen sowie eine stets kollegiale und freundschaftliche Arbeitsatmosphäre. Meinem Vater, Ingo Greve, und meiner Schwester, Gudrun Greve, danke ich herzlich für ihre Mühen beim Korrekturlesen des Manuskripts. Meinen Eltern Ingo und Gertrud Greve danke ich für ihre langjährige Förderung und ihren steten Zuspruch. Ihnen ist diese Arbeit gewidmet. Berlin, im Oktober 2011

Holger Greve

Inhaltsverzeichnis Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

Erstes Kapitel Grundlagen – Internet, Regulierung und Verfassungsrecht

25

A. Allgemeines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

25

B. Bedeutung elektronisch vernetzter Kommunikation im Internet . . . . . . . . . . . . . . . . . . . . . .

28

I. Bestandsaufnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

II. Gefährdungslage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

36

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen . . . . . . . . . .

39

I. Verfassungswandel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

40

II. Verfassungswandel und informationstechnische Systeme . . . . . . . . . . . . . . . . . . . . . . .

46

1. Art. 91c GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

46

2. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

47

3. Digitalisierung der Grundrechte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51

4. Netzneutralität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

54

III. Kommunikationsdienste und ihre Zuordnung im Gefüge des Art. 5 Abs. 1 GG . .

58

1. Rundfunkfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

60

a) Dynamischer Rundfunkbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

62

b) Materielle Tatbestandsmerkmale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

c) Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

2. Pressefreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

3. Internetfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

75

4. Medien- und Kommunikationsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

IV. Grundrechtskonforme Gestaltung der Rechtsordnung unter Berücksichtigung informationstechnischer Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

1. Einfluss informationstechnischer Systeme auf die grundrechtskonforme Gestaltung der rechtlichen Ordnung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

2. Grundrechtsverwirklichungsnetz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

10

Inhaltsverzeichnis

D. Gewährleistungsstaat und Ordnungsrecht im Internet – Der Wandel von Handlungsformen des Staates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

I. Informationsrecht als Ausfluss des Technikrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

II. Regulierung im Internet – Regulierungs- und Steuerungsmodelle . . . . . . . . . . . . . . .

95

1. Modell der Marktsouveränität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

96

2. Vertragsmodell – Cyber-Lex-Mercatoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

3. Lex Informatica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 4. Code als Regulierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 5. Gegenwärtiger Stand . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 6. Diskussion in Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 7. Regulierte Selbstregulierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Zweites Kapitel Technische Ansätze zur Umsetzung von Zugangssperren

116

A. Methoden der Zugangsbeschränkung im Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 I. Kommunikationssperre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 II. Sperrung der IP-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 1. Technische Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 2. Effektivität der Maßnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 III. DNS-Sperre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 1. Technische Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 2. Effektivität der Maßnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 IV. Einsatz von Proxy-Servern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 1. Technische Umsetzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 2. Effektivität der Maßnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 B. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Drittes Kapitel Inhaltsregulierung im Internet aus internationaler Perspektive

134

A. Internationale Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 I. Australien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 II. China . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 III. Iran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 IV. Frankreich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 V. Saudi-Arabien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Inhaltsverzeichnis

11

VI. Schweiz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 VII. USA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 1. Reno v. ACLU und Ashcroft v. ACLU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 2. Der Pennsylvania-Fall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 I. Beschluss vom 22. Mai und 20. November 2000 des Tribunal Grande Instance de Paris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 II. Yahoo Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 169 F. Supp.2d 1181 (N.D.Cal., 2001) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 III. Yahoo Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 379 F.3d 1120 (9th Cir. 2004) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 IV. Yahoo Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 433 F.3d 1199 (9th Cir. 2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 V. Völkerrechtliche Anknüpfungspunkte zur Kompetenzabgrenzung im Internet . . 172 1. Aktives und passives Personalitätsprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 2. Schutzprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 3. Universalitäts- bzw. Weltrechtsprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 4. Gebietshoheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 5. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Viertes Kapitel Zugangserschwerungsgesetz (ZugErschwG) – Gesetzgebungsund Verwaltungskompetenzen auf Bundesebene

179

A. Verteilung der Gesetzgebungskompetenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 B. Bestimmung von Gesetzgebungskompetenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 I. Art. 73 Abs. 1 Nr. 7 GG (Telekommunikation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 II. Art. 74 Abs. 1 Nr. 11 GG (Recht der Wirtschaft) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 III. Art. 74 Abs. 1 Nr. 7 GG (Öffentliche Fürsorge) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 IV. Art. 74 Abs. 1 Nr. 1 GG (Strafrecht) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 V. Art. 73 Abs. 1 Nr. 10 GG – Zentralstellenfunktion des Bundeskriminalamtes (BKA) 202 VI. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 C. Verwaltungszuständigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 I. Art. 87 Abs. 1 S. 2 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 II. Art. 87 Abs. 3 GG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 III. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

12

Inhaltsverzeichnis Fünftes Kapitel Grundrechtsgefährdungslagen aufgrund staatlicher Gefahrenabwehr im Internet

210

A. Schutzpflichten des Staates – abwägungsrelevante Rechtsgüter . . . . . . . . . . . . . . . . . . . . . . 215 B. Belastungskumulation von Grundrechtseingriffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 C. Grundrechtsbeeinträchtigungen im Einzelnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 I. Grundrechtsbeeinträchtigung der Internetnutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 1. Informationsfreiheit (Art. 5 Abs. 1 S. 1 Hs. 2 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . 229 a) Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 b) Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 c) Rechtfertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 aa) Allgemeine Gesetze im Sinne von Art. 5 Abs. 2 GG . . . . . . . . . . . . . . . . 239 bb) Grundrechtsschutz durch Verfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 cc) Normenklarheit und Normenbestimmtheit . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Access-Provider . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Internetnutzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Problem der Verweissperrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

248 251 253 256

dd) Zensurverbot gemäß Art. 5 Abs. 1 S. 3 GG . . . . . . . . . . . . . . . . . . . . . . . . . 258 (1) Reichweite des Zensurverbots . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 (2) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 ee) Übermaßverbot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (1) Legitimer Zweck . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (2) Geeignetheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (3) Erforderlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . (4) Angemessenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

265 265 267 273 282

2. Versammlungsfreiheit (Art. 8 Abs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 3. Fernmeldegeheimnis (Art. 10 Abs. 1 Var. 3 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 a) Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 b) Fernmeldegeheimnis gemäß § 88 TKG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 c) Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 II. Grundrechtsbeeinträchtigungen der Access-Provider . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 1. Berufsausübungsfreiheit (Art. 12 Abs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 a) Schutzbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 b) Freiheit von Arbeitszwang (Art. 12 Abs. 2 GG) . . . . . . . . . . . . . . . . . . . . . . . . . 306 c) Eingriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 d) Rechtfertigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 aa) Zulässigkeit der Indienstnahme auf der Primärebene – Legitimes Ziel 315 bb) Geeignetheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316

Inhaltsverzeichnis

13

cc) Erforderlichkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 dd) Angemessenheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 ee) Sekundärebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 (1) Ausgleichspflicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 (2) Zurechenbarkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 e) Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 2. Eigentumsfreiheit (Art. 14 Abs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 3. Wirtschaftliche Handlungsfreiheit (Art. 2 Abs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . 334 4. Medienfreiheit (Art. 5 Abs. 1 S. 2 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 III. Inhalteanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 1. Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 GG i.V. m. Art. 1 Abs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 2. Meinungsfreiheit (Art. 5 Abs. 1 S. 1 Hs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 3. Kunstfreiheit (Art. 5 Abs. 3 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 4. Berufsfreiheit (Art. 12 Abs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 5. Eigentumsgarantie (Art. 14 Abs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 6. Allgemeine Handlungsfreiheit (Art. 2 Abs. 1 GG) . . . . . . . . . . . . . . . . . . . . . . . . . . 348 Sechstes Kapitel Vertragliche Vereinbarung im Bereich ordnungsrechtlicher Instrumentarien

349

A. Vertragsentwürfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 B. Zulässigkeit des öffentlich-rechtlichen Vertrages (§§ 54 ff. VwVfG) . . . . . . . . . . . . . . . . . 354 I. Vertragsformverbot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 II. Zuständigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 III. Form . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 IV. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 V. Konsensualer Verzicht auf Grundrechtsschutz – Erfordernis des Gesetzesvorbehalts 360 VI. Grundrechtsdisposition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 VII. Gesetzesvorbehalt – Grundrechte Dritter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 VIII. Ergebnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 Zusammenfassende Thesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378 Sachverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438

Abkürzungsverzeichnis* a. A.

anderer Ansicht

ABl.

Amtsblatt

ABl. EG

Amtsblatt der Europäischen Gemeinschaften

ABl. EU

Amtsblatt der Europäischen Union

Abs.

Absatz

abw.

abweichend(e)

AcP

Archiv für die civilistische Praxis (Zeitschrift)

AEUV

Vertrag über die Arbeitsweise der Europäischen Union

a. F.

alte Fassung

AfP

Archiv für Presserecht (Zeitschrift für Medien- und Kommunikationsrecht)

AG

Amtsgericht

AGB

Allgemeine Geschäftsbedingungen

allg.

allgemein

Alt.

Alternative

amtl.

amtlich

Amtsbl.

Amtsblatt

Anh.

Anhang

Anm.

Anmerkung(en)

AöR

Archiv des öffentlichen Rechts (Zeitschrift)

APuZ

Aus Politik und Zeitgeschichte (Zeitschrift)

ArchPT

Archiv für Post und Telekommunikation (Zeitschrift)

ARD

Arbeitsgemeinschaft der öffentlich-rechtlichen Rundfunkanstalten der Bundesrepublik Deutschland

ARPA

Advanced Research Projects Agency

ARPANET

Advanced Research Projects Agency Network

Art.

Artikel

Aufl.

Auflage

AVR

Archiv für Völkerrecht (Zeitschrift)

Az.

Aktenzeichen

Bay

Bayern; bayrisch

* Im Übrigen wird auf Kirchner, Abkürzungsverzeichnis der Rechtssprache, 6. Aufl. 2008, verwiesen.

Abkürzungsverzeichnis BayVBl.

15

Bayerische Verwaltungsblätter (Zeitschrift)

BayVerfGH

Bayerischer Verfassungsgerichtshof

BayVerfGHE

Entscheidungen des Bayerischen Verfassungsgerichtshofs

BB

Der Betriebs-Berater (Zeitschrift)

Bd.

Band

Bek.

Bekanntmachung

Beschl. v.

Beschluss vom

BGB

Bürgerliches Gesetzbuch

BGBl. I

Bundesgesetzblatt, Teil I

BGBl. II

Bundesgesetzblatt, Teil II

BGH

Bundesgerichtshof

BGHSt

Entscheidungen des Bundesgerichtshofs in Strafsachen

BGHZ

Entscheidungen des Bundesgerichtshofs in Zivilsachen

BKA

Bundeskriminalamt

BKAG

Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten (BKA-Gesetz)

BMI

Bundesminister(ium) des Innern

BMJ

Bundesminister(ium) der Justiz

BRD

Bundesrepublik Deutschland

BR-Drs.

Bundesratsdrucksache

BSG

Bundessozialgericht

BSGE

Entscheidungen des Bundessozialgerichts

bspw.

beispielsweise

BStP

Bundesgesetz vom 15. Juni 1934 über die Strafrechtspflege (Schweiz)

BT

Besonderer Teil; Bundestag

BT-Drs.

Bundestagsdrucksache

BT-Prot.

Bundestagsprotokolle

BVerfG

Bundesverfassungsgericht

BVerfGE

Amtliche Sammlung der Entscheidungen des Bundesverfassungsgerichts

BVerfGG

Gesetz über das Bundesverfassungsgericht

BVerfGK

Kammerentscheidungen des Bundesverfassungsgerichts

BVerwG

Bundesverwaltungsgericht

BVerwGE

Amtliche Sammlung der Entscheidungen des Bundesverwaltungsgerichts

bzw.

beziehungsweise

CDA

Communications Deceny Act

CDU

Christlich Demokratische Union

CIPA

Children’s Internet Protection Act

COPA

Child Online Protection Act

CR

Computer und Recht (Zeitschrift)

CRi

Computer Law Review International (Zeitschrift)

16 CSRD

Abkürzungsverzeichnis Computer Science – Research and Development (Zeitschrift)

ders.

derselbe

d. h.

das heißt

dies.

dieselbe(n)

Diss.

Dissertation

DJT

Deutscher Juristentag

DNS

Domain Name System

DÖV

Die Öffentliche Verwaltung (Zeitschrift)

DStR

Deutsches Steuerrecht (Zeitschrift)

DVBl.

Deutsches Verwaltungsblatt (Zeitschrift)

DVP

Deutsche Verwaltungspraxis (Zeitschrift)

EDV

Elektronische Datenverarbeitung

EG

Europäische Gemeinschaft

EGMR

Europäischer Gerichtshof für Menschenrechte

EGV

Vertrag zur Gründung der Europäischen Gemeinschaft

EMRK

Europäische Menschenrechtskonvention

ESVGH

Entscheidungssammlung des Hessischen Verwaltungsgerichtshofs und des Verwaltungsgerichtshofs Baden-Württemberg mit Entscheidungen der Staatsgerichtshöfe beider Länder

etc.

et cetera (usw.)

EU

Europäische Union

EuG

Gericht; Gericht der Europäischen Union

EuGH

Gerichtshof; Gerichtshof der Europäischen Union

EuGH Slg.

Sammlung der Rechtsprechung des Gerichtshofes und des Gerichts erster Instanz der Europäischen Gemeinschaften

EuGRZ

Europäische Grundrechte-Zeitschrift

EuR

Europarecht (Zeitschrift)

EUV

Vertrag über die Europäische Union

EuZW

Europäische Zeitschrift für Wirtschaftsrecht

e.V.

eingetragener Verein

evtl.

eventuell

f.

folgende

FDP

Freie Demokratische Partei

FF

Forum Familienrecht (Zeitschrift)

ff.

folgende

FG

Festgabe

Fn.

Fußnote

FS

Festschrift

FSK

Freiwillige Selbstkontrolle der Filmwirtschaft

GewArch

Gewerbearchiv (Zeitschrift)

Abkürzungsverzeichnis GG

17

Grundgesetz

ggf.

gegebenenfalls

GRCh

Charta der Grundrechte der Europäischen Union

GRUR

Gewerblicher Rechtsschutz und Urheberrecht (Zeitschrift)

GRUR Int.

Gewerblicher Rechtsschutz und Urheberrecht – Internationaler Teil (Zeitschrift)

GS

Gedächtnisschrift

GVG

Gerichtsverfassungsgesetz

GVwR

Grundlagen des Verwaltungsrechts (Handbuch)

HRRS

HöchstRichterliche Rechtsprechung im Strafrecht

Hrsg.

Herausgeber

Hs.

Halbsatz

ICANN

Internet Corporation for Assigned Names and Numbers

i. d. F.

in der Fassung

i. d. R.

in der Regel

i. d. S.

in diesem Sinne

i. E.

im Einzelnen; im Ergebnis

IFG

Gesetz zur Regelung des Zugangs zu Informationen des Bundes (Informationsfreiheitsgesetz)

IFG-ProfE

Professorenentwurf eines Informationsfreiheitsgesetzes

IGH

Internationaler Gerichtshof

IP

Internet Protocol

IRIS

Rechtliche Rundschau der Europäischen Audiovisuellen Informationsstelle

i. S. d.

im Sinne des / der

ISP

Internet-Service-Provider

i. S. v.

im Sinne von

IT

Informationstechnik

i.V. m.

in Verbindung mit

i. w. S.

im weiteren Sinne

JA

Juristische Arbeitsblätter (Zeitschrift)

JöR N.F.

Jahrbuch des öffentlichen Rechts der Gegenwart, Neue Folge

JR

Juristische Rundschau (Zeitschrift)

JRP

Journal für Rechtspolitik (Zeitschrift)

Jura

Juristische Ausbildung (Zeitschrift)

JuS

Juristische Schulung (Zeitschrift)

JuSchG

Jugendschutzgesetz

JZ

Juristenzeitung

K&R

Kommunikation und Recht (Zeitschrift)

Kap.

Kapitel

18 KG

Abkürzungsverzeichnis Kammergericht

KritV

Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft

KrW- / AbfG

Gesetz zur Förderung der Kreislaufwirtschaft und Sicherung der umweltverträglichen Beseitigung von Abfällen (Kreislaufwirtschafts- und Abfallgesetz)

Lfg.

Lieferung

LG

Landgericht

lit.

littera (Buchstabe)

LKV

Landes- und Kommunalverwaltung (Zeitschrift)

Ls.

Leitsatz

LSG

Landessozialgericht

LT-Drs.

Landtagsdrucksache

LV-Bbg

Verfassung des Landes Brandenburg

LV-Th

Verfassung des Freistaats Thüringen

LVerfG

Landesverfassungsgericht

m.

mit

MIT

Massachusetts Institute of Technology

MMR

MultiMedia und Recht (Zeitschrift)

MüKo

Münchener Kommentar

M-V

Mecklenburg-Vorpommern

m. w. N.

mit weiteren Nachweisen

Nachdr.

Nachdruck

NdsStGH

Niedersächsischer Staatsgerichtshof

NdsVBl.

Niedersächsische Verwaltungsblätter (Zeitschrift)

n. F.

neue Fassung

NGO

Nichtregierungsorganisation

NJOZ

Neue Juristische Online Zeitschrift (Zeitschrift)

NJW

Neue Juristische Wochenschrift (Zeitschrift)

NJW-RR

Neue Juristische Wochenschrift Rechtsprechungs-Report (Zeitschrift)

NordÖR

Zeitschrift für Öffentliches Recht in Norddeutschland

Nr.

Nummer

NRW

Nordrhein-Westfalen

NRWVerfGH

Verfassungsgerichtshof für das Land Nordrhein-Westfalen

NuR

Natur und Recht (Zeitschrift)

NVwZ

Neue Zeitschrift für Verwaltungsrecht

NVwZ-RR

Neue Zeitschrift für Verwaltungsrecht, Rechtsprechungs-Report

N.Y.U.

New York University

OLG

Oberlandesgericht

OVG

Oberverwaltungsgericht

RabelsZ

Rabels Zeitschrift für ausländisches und internationales Privatrecht

Abkürzungsverzeichnis RDV

Recht der Datenverarbeitung (Zeitschrift)

RFC

Request for Comment

Rh.-Pf.

Rheinland-Pfalz

RhPfVerfGH

Verfassungsgerichtshof Rheinland-Pfalz

Rn.

Randnummer

Rs.

Rechtssache

Rspr.

Rechtsprechung

RStV

Staatsvertrag für Rundfunk und Telemedien (Rundfunkstaatsvertrag)

RuP

Recht und Politik (Zeitschrift)

RW

Rechtswissenschaft (Zeitschrift)

Rz.

Randziffer

s.

siehe

s. a.

siehe auch

SächsVBl.

Sächsische Verwaltungsblätter (Zeitschrift)

SächsVerfGH

Verfassungsgerichtshof des Freistaates Sachsen

Slg.

Sammlung

s. o.

siehe oben

sog.

sogenannte(s)

SPD

Sozialdemokratische Partei Deutschlands

StGB

Strafgesetzbuch

StPO

Strafprozessordnung

str.

streitig

st. Rspr.

ständige Rechtsprechung

s. u.

siehe unten

TCP / IP

Transmission Controll Protocol / Internet Protocol

Th.

Thüringen; thüringisch

ThürVBl.

Thüringer Verwaltungsblätter (Zeitschrift)

ThürVerfGH

Thüringer Verfassungsgerichtshof

TKG

Telekommunikationsgesetz

TLD

Top-Level-Domain

TMG

Telemediengesetz

u. a.

unter anderem; und andere

19

u. ä.

und ähnliche(s)

UrhG

Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz)

URL

Uniform Resource Locator

Urt.

Urteil

U.S.

United States

USA

Vereinigte Staaten von Amerika

20

Abkürzungsverzeichnis

UTR

Schriftenreihe (der Forschungsstelle) des Instituts für Umwelt- und Technikrecht (an) der Universität Trier

u. U.

unter Umständen

v.

von; vom

v. a.

vor allem

Var.

Variante

VBlBW

Verwaltungsblätter für Baden-Württemberg (Zeitschrift)

VerwArch

Verwaltungsarchiv (Zeitschrift)

VG

Verwaltungsgericht

VGH

Verwaltungsgerichtshof

vgl.

vergleiche

Vol.

Volume

Vorb.

Vorbemerkungen

vs.

versus

VStrR

Bundesgesetz vom 22. März 1974 über das Verwaltungsstrafrecht

VVDStRL

Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer

VwGO

Verwaltungsgerichtsordnung

VwVfG

Verwaltungsverfahrensgesetz

WRP

Wettbewerb in Recht und Praxis

WRV

Verfassung des Deutschen Reichs vom 11. August 1919 (Weimarer Reichsverfassung)

WWW

World Wide Web

ZaöRV

Zeitschrift für ausländisches öffentliches Recht und Völkerrecht

z. B.

zum Beispiel

ZDF

Zweites Deutsches Fernsehen

ZfP

Zeitschrift für Politik

ZfRSoz

Zeitschrift für Rechtssoziologie

ZfRV

Zeitschrift für Rechtsvergleichung, Internationales Privatrecht und Europarecht

ZG

Zeitschrift für Gesetzgebung

Ziff.

Ziffer

ZJS

Zeitschrift für das Juristische Studium

ZÖR

Zeitschrift für öffentliches Recht

ZRP

Zeitschrift für Rechtspolitik

z. T.

zum Teil

ZugErschwG

Zugangserschwerungsgesetz

ZUM

Zeitschrift für Urheber- und Medienrecht

ZUM-RD

Zeitschrift für Urheber- und Medienrecht Rechtsprechungsdienst

Einleitung Vor ca. 20 Jahren wurde am europäischen Forschungszentrum CERN die erste Webseite (http://info.cern.ch)1 durch den Informatiker Tim Berners-Lee online gestellt. Die Entwicklung, die danach einsetzte, hat maßgeblich zum Wandel von der einstigen Industriegesellschaft zur heutigen Informationsgesellschaft beigetragen. Die Nutzbarmachung des ursprünglich als Forschungsnetz konzipierten Internets hat für nahezu alle Ebenen der Gesellschaft eine bis dato einzigartige elektronisch vernetzte Kommunikation entstehen lassen. Nutzung und Teilhabe sind potentiell global möglich. Neben den vielfältigen Möglichkeiten von Freiheitsentfaltung, die noch abzuhandeln sein werden (Erstes Kapitel), gibt es gerade dann, wenn Selbstregulierungsmechanismen versagen, ein unabweisbares Bedürfnis, verbindliche rechtliche Strukturen zu schaffen. Neben der allgemeinen Rechtsordnung, deren Befolgung ebenso im Internet gilt, bedarf es vielfach bereichsspezifischer Gesetze, um die Besonderheiten dieser Materie hinreichend regeln zu können. Die Reaktion der Rechtsordnung auf technische Entwicklungen stellt diese angesichts neuartiger Gefährdungslagen und Sachverhalte oftmals vor komplexe Herausforderungen. Veränderte Schutzbedürfnisse sind abzumessen und bereichsspezifische Regelungen sind anzupassen. Exemplarisch lässt sich dies vor allem im Bereich der Gefahrenabwehr im Internet nachzeichnen. Die nationale Rechtsdurchsetzung stößt im transnationalen Internet insbesondere aufgrund der Kollision mit anderen Rechtsordnungen immer wieder an ihre Grenzen. Ebenso setzen aber die technischen Standards und die Architektur des Internets ihrerseits faktische Grenzen hinsichtlich der Durchsetzbarkeit von Recht. Das am 23. Februar 2010 in Kraft getretene Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen (Zugangserschwerungsgesetz – ZugErschwG)2, das den Zugang zu Webseiten (‚Access-Blocking‘) mit Darstellungen sexueller Handlungen von und an Kindern (Kinderpornographie) im World Wide Web erschweren soll, hat in diesem Zusammenhang zahlreiche Kontroversen ausgelöst. Zweifel an der Vereinbarkeit des Gesetzesvorhabens mit Verfassungsrecht wurden bereits in verschiedenen Sachverständigenanhörungen3 vor dem Deutschen Bundestag geäußert. Alle abgerufenen Internetadressen befinden sich auf den Stand Oktober 2011. BGBl. I 2010 S. 78. 3 Siehe etwa Bäcker, Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 1280) vom 25. Mai 2009; Heckmann, Gutachterliche Stellungnahme zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. 11. 2010. 1 2

22

Einleitung

Ebenfalls wurde schon bald die Befürchtung geäußert, dass mit dem Zugangserschwerungsgesetz eine Zensurinfrastruktur etabliert werde.4 Die Vorbehalte gegen das Gesetzesvorhaben führten sogar dazu, dass zivilgesellschaftlich eine OnlinePetition eingebracht wurde, die 134.014 Mitzeichnungen erhielt. Auch politisch ist das Zugangserschwerungsgesetz weithin umstritten. So brachten die Bundestagsfraktionen von SPD5, Bündnis 90 / Die Grünen6 und Die Linke7 in der 17. Legislaturperiode des Deutschen Bundestages jeweils Gesetzesinitiativen für Aufhebungsgesetze zum Zugangserschwerungsgesetz im Deutschen Bundestag ein. Daneben wurde auf Grundlage des Koalitionsvertrages8 zwischen CDU, CSU und FDP vom Bundesministerium des Innern ein Nichtanwendungserlass zum Zugangserschwerungsgesetz verfügt, nach dem kinderpornographische Inhalte auf Grundlage des Zugangserschwerungsgesetzes ein Jahr nicht gesperrt werden sollten.9 Stattdessen sollten die zuständigen Behörden in Zusammenarbeit mit den Selbstregulierungskräften der Internetwirtschaft darauf hinwirken, die Löschung von Webseiten mit kinderpornographischen Inhalten zu betreiben. Nach Fertigstellung der Arbeit hat nunmehr der schwarz-gelbe Koalitionsausschuss am 5. April 2011 beschlossen, das Zugangserschwerungsgesetz hinsichtlich der vorgesehenen Zugangssperren bzw. Netzsperren aufzuheben, sodass im Kampf gegen Kinderpornographie nur noch das Löschen (‚Löschen statt Sperren‘) derartiger Inhalte umgesetzt werden soll.10 4 Vgl. Marberth-Kubicki, NJW 2009, 1792 ff.; Schulze-Fielitz, JöR N.F. 59 (2011), 259 (274). 5 BT-Drs. 17 / 776. 6 BT-Drs. 17 / 772. 7 BT-Drs. 17 / 646. 8 Koalitionsvertrag zwischen CDU, CSU und FDP, 17. Legislaturperiode, Rn. 4839 ff. 9 Das BKA soll vielmehr in der Zwischenzeit versuchen, auf die Löschung kinderpornographischer Inhalte im Internet hinzuwirken. Der Nichtanwendungserlass dürfte indessen gegen Art. 20 Abs. 3 Hs. 2 GG verstoßen, denn die Verwaltung kann sich nicht durch Nichtanwendung eines wirksamen Gesetzes ohne diesbezüglichen Beurteilungsspielraum (vgl. § 1 Abs. 1 ZugErschwG – „führt“, „stellt“; auch § 1 Abs. 2 ZugErschwG eröffnet eine solche Option nicht, da abhängig vom Einzelfall zu beurteilen ist, wann ein Löschversuch nicht mehr erfolgsversprechend ist) ihrer Bindung an Recht und Gesetz entziehen. Die Verwaltung ist daher verpflichtet, bestehende Gesetze anzuwenden und zu beachten, ohne von deren Inhalt abzuweichen (vgl. BVerfGE 25, 216 [228]; 30, 292 [332]; Schulze-Fielitz, in: Dreier [Hrsg.], GG, Bd. II., 2. Aufl. 2006, Art. 20 Rn. 92; Reimer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle [Hrsg.], GVwR I, § 9 Rn. 75; Voßkuhle, Das Kompensationsprinzip, 1999, S. 339) oder durch verwaltungsinternen Erlass die Nichtanwendung bestehender Gesetzesaufträge anzuordnen (vgl. Herzog / Grzeszick, in: Maunz / Dürig, GG, Bd. III, Stand: 51. Lfg. Dezember 2007, Art. 20 Rn. 145). Aufgrund des Vorrang des Gesetzes (Art. 20 Abs. 3 GG) geht der in der Form des Gesetzes geäußerte Staatswille jeder anderen staatlichen Willensäußerung vor (vgl. BVerfGE 8, 155 [169]; 40, 237 [247]; Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 200, 508). Ein gegenteiliger Wille bedürfte daher wiederum der Form des Gesetzes und kann nicht durch Willensäußerung der Verwaltung aufgehoben werden. Siehe auch Schnabel, K&R 2011, 175 ff.; Höhne, in: Heckmann (Hrsg.), jurisPR-ITR 24 / 2010 Anm. 2; allgemein zur Thematik Desens, Bindung der Finanzverwaltung an die Rechtsprechung – Bedingungen und Grenzen für Nichtanwendungserlasse, 2011.

Einleitung

23

Die Bundesregierung brachte diesbezüglich am 20. Juli 2011 ein Aufhebungsgesetz11 in das Gesetzgebungsverfahren ein. Dennoch wird in anderen Bereichen (Jugendmedienschutz-Staatsvertrag, Glücksspielstaatsvertrag, Urheberrecht) sowie auf EUEbene weiterhin die Diskussion um den Einsatz von Zugangssperren geführt.12 Auch das geltende Recht (§ 59 Abs. 4 RStV) sieht bereits den Einsatz dieses Instrumentariums vor, sodass eine rechtliche Untersuchung immer noch angezeigt erscheint. Die vorliegende Arbeit soll untersuchen, inwieweit der Nationalstaat in der globalen Informationsgesellschaft Maßnahmen der Gefahrenabwehr im Internet durchsetzen kann. Unter Berücksichtigung des Zugangserschwerungsgesetzes soll dabei am Maßstab des Verfassungsrechts überprüft werden, inwieweit sich Zugangssperren (‚Access-Blocking‘) von Webseiten als verfassungsgemäß erweisen. Im Mittelpunkt der Untersuchung stehen neben den Grundrechtseingriffen derartiger Maßnahmen (Fünftes Kapitel) auch Fragen der kompetenziellen Zuständigkeit (Viertes Kapitel) nach dem Grundgesetz. Einleitend wird zunächst eine Bestandsaufnahme der Bedeutung elektronisch vernetzter Kommunikation im Internet, aber auch daraus resultierender Gefährdungslagen vorgenommen (Teil A. u. B.). Hieran schließt sich eine Betrachtung des Verfassungswandels aufgrund der Herausforderungen der Kommunikation durch informationstechnische Systeme (Teil C.) an. Dabei wird vor allem die ‚Reaktion‘ der Grundrechte näher untersucht. Teil D. analysiert den Wandel von Handlungsformen des Staates insbesondere in Bereichen des Technikrechts und setzt sich mit der Diskussion um die verschiedenen Regulierungs- und Steuerungsmodelle im Internet auseinander. Im zweiten Kapitel werden die technischen Ansätze zur Umsetzung von Zugangssperren dargestellt, die verschieden grundrechtsintensiv in die Rechte Betroffener eingreifen können. Das dritte Kapitel beleuchtet rechtsvergleichend inhaltsregulierende Maßnahmen im Internet in anderen Staaten und befasst sich mit völkerrechtlichen Anknüpfungspunkten zur Kompetenzabgrenzung im Internet. Das Bestehen von Gesetzgebungs- und Verwaltungskompetenzen auf Bundesebene für das Zugangserschwerungsgesetz wird im vierten Kapitel untersucht. Das fünfte Kapitel befasst sich mit Grundrechtsgefährdungslagen aufgrund staatlicher Inhaltsregulierung im Internet. Dabei werden vor allem 10 Siehe hierzu die Meldung des Bundesministeriums der Justiz v. 6. 4. 2011, abrufbar unter http://www.bmj.de/SharedDocs/Kurzmeldungen/DE/2011/20110406_Internetsperren.html; jsessionid=DA0D7CED37C49DFB6D0F3F86C28F0BB4.1_cid093?nn=1356288. Ferner http:// www.zeit.de/news-042011/6/iptc-bdt-20110406-192-29669644xml; http://www.spiegel.de/netzwelt/netzpolitik/0,1518,755299,00.html. 11 BT-Drs. 17 / 6644. Entwurf eines Gesetzes zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornographie in Kommunikationsnetzen. Siehe ferner BT-Drs. 17 / 8001; sowie Gesetz zur Aufhebung von Sperrregelungen bei der Bekämpfung von Kinderpornographie in Kommunikationsnetzen vom 22. 12. 2011 (BGBl. I 2011 S. 2958). 12 Vgl. etwa Gercke, ZUM 2011, 609 (609 f.); ferner http://www.focus.de/digital/internet/ kinderpornografie-die-netzsperren-diskussion-geht-weiter_aid_615829.html; http://www.spiegel.de/netzwelt/netzpolitik/0,1518,755320,00.html; http://www.heise.de/newsticker/meldung/ Diskussion-ueber-praeventive-Websperren-gegen-Gluecksspielanbieter-in-NRW-1251177.html.

24

Einleitung

die Grundrechtsbeeinträchtigungen durch das Zugangserschwerungsgesetz einer Analyse unterzogen. Im sechsten Kapitel werden die vertraglichen Vereinbarungen zwischen der Bundesrepublik Deutschland und den in Deutschland ansässigen Access-Providern zur Umsetzung von Zugangssperren, die zum Teil im Jahre 2009 vor dem Inkrafttreten des Zugangserschwerungsgesetzes abgeschlossen wurden, einer rechtlichen Prüfung unterzogen. Abschließend werden die Gesamtergebnisse der Untersuchung in Thesen dargestellt.

Erstes Kapitel

Grundlagen – Internet, Regulierung und Verfassungsrecht A. Allgemeines Abhandlungen über die Geschichte und Funktionsweise des Internets1 sind Legion2, sodass eine weitere vertiefte Beschäftigung mit dieser Thematik müßig erscheint. Dennoch sollten zwei bisher wenig beachtete Entwicklungsstränge kurz aufgegriffen werden, um das ideengeschichtliche Fundament des Internets zu skizzieren. Die Entwicklung des Internets lässt sich maßgeblich auf zwei historische Anknüpfungspunkte zurückführen, die als Basis der Entwicklung des Internets heutiger Prägung angesehen werden können: der technische Fortschritt in der Entwicklung leistungsfähiger Computer und Netzwerke sowie der konzeptionelle Ansatz, der erst den Boden für die Idee des Internets bereitete. Der konzeptionelle Ansatz verfolgte die Idee, dass das Wissen der Menschheit in Zukunft für jeden Menschen ohne nennenswerten Aufwand abrufbar und nutzbar sein sollte. 1 Der zum Teil auch verwendete Begriff des Cyberspace, der als Synonym für den Begriff Internet gebraucht wird, ist seinem Ursprung nach ein Kunstwort. Er geht zurück auf die Begriffe Cyber (engl. Kurzform für Cybernetic von griech. Kybernetike; ‚Kunst des Steuermanns‘) und Space (engl. für Raum, Weltraum). Erste Ansätze des dem Cyberspace zugrunde liegenden Ideenkonstrukts finden sich bereits in dem 1964 erschienen Buch ‚Summa technologiae‘ von Stanislaw Lem und Oswald Wieners 1969 erschienenen Buches ‚Die Verbesserung von Mitteleuropa‘. Der Begriff Cyberspace geht letztlich auf die 1984 erschienene Novelle ‚Neuromancer‘ von William Gibson zurück. Der Terminus entwickelte sich in der wissenschaftlichen Diskussion schnell zu einem feststehenden Begriff, der erstmals 1997 in der grundlegenden Entscheidung Reno v. ACLU des U.S. Supreme Court Verwendung gefunden hat. (521 U.S. 844, 851 [1997] „Taken together, these tools constitute a unique medium – known to its users as ‚cyberspace‘ – located in no particular geographical location but available to anyone, anywhere in the world, with access to the Internet.“). Siehe hierzu auch F. C. Mayer, NJW 1996, 1782 (1783). 2 Dazu vor allem Abbate, Inventing the Internet, 1999; Berners-Lee / Fischetti, Der WebReport. Der Schöpfer des World Wide Webs über das grenzenlose Potential des Internets, 1999; Crawford, Journal on Telecommunications and High Technology Law Vol. 5 (2007), 467 ff.; P. G. Mayer, Das Internet im öffentlichen Recht,1999; Géczy-Sparwasser, Die Gesetzgebungsgeschichte des Internet, 2003, S. 31 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 33 ff.; Determann, Kommunikationsfreiheit im Internet, 1999, S. 39 ff.; Kloepfer, Informationsrecht, 2002, § 1 Rn. 9 ff.; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 3 f.

26

1. Kap.: Grundlagen

Erste Ansätze dieser Idee äußerten sich in der Literatur durch Herbert George Wells, einen englischen Schriftsteller und Pionier der Science-Fiction-Literatur, der schon in seinem 1938 erschienenen Sammelband ‚World Brain‘ im Aufsatz ‚The Idea of a Permanent World Encyclopaedia‘ die Vision eines globalen Speichermediums konzipiert hatte, das mit dem gesamtem Wissen der Menschheit ausgestattet ist. Wells war der Ansicht, dass der technische Fortschritt, wie seinerzeit der Mikrofilm, es im Endeffekt ermöglichen würde, unabhängig vom Aufenthaltsort mit Hilfe einer technischen Vorrichtung im Sinne eines Projektors jedes Buch und Dokument studieren zu können.3 Die Vision von Wells geriet in den Wirren des Zweiten Weltkrieges zunehmend in Vergessenheit, jedoch favorisierte Vannevar Bush, Professor am MIT4 für Elektrotechnik, einen ähnlichen Denkansatz. Er ging zunächst davon aus, dass in der Ära der Nachkriegszeit das Hauptproblem der Wissenschaft darin bestehen würde, die Informationsexplosion im Bereich der Wissenschaft in den Griff zu bekommen. Im Juli und September 1945 veröffentlichte Bush im Atlantic Monthly und im Life Magazin den Artikel ‚As We May Think‘, in dem er das Konzept einer fiktiven Informationsverarbeitungsmaschine ‚Memex‘5 beschrieb, die es ermöglichte, Informationen abzurufen, zu speichern und zu verwerten.6 Hierbei sollte ein Verfahren angewandt werden, mit dem es möglich sein sollte, von einer beliebigen Information automatisch auf eine andere zu verweisen. Informationen sollten untereinander in Verbindung stehen. Der Wissenschaft sollte mit ‚Memex‘ die Möglichkeit eröffnet werden, Informationen in einer neuartigen Weise zu organisieren und diese zu kommunizieren.7 Die Vorstellung von Bush beruhte darauf, dass mit Hilfe von leistungsfähigeren Mikrofilmen riesige Datenmengen gespeichert werden könnten, sodass eine Bibliothek mit einer Million Werke problemlos auf einem Schreibtisch Platz finden würde.8 Der Beitrag ‚As We May Think‘ fand bereits damals weite Beachtung und gilt als die erste Beschreibung einer informationsverarbeitenden Maschine, die dem Mensch als persönliches Werkzeug dient. Maßgeblich von dieser Vision beeinflusst war die Arbeit von Douglas C. Engelbart, einem amerikanischen Erfinder9, der eine Art Informationsmatrix schaffen wollte, die eine gebün3 H. G. Wells, World Brain, 1938, S. 54; vertiefend hierzu Campbell-Kelly / Garcia-Swartz, The History of the Internet: The Missing Narratives, 2005. 4 Das Massachusetts Institute of Technology (http://web.mit.edu/), eine 1861 in Cambridge (Massachusetts) gegründete Universität, gilt im Bereich von technologischer Forschung und Lehre als eine der weltweit führenden Universitäten. 5 MemoryExtenders. Vom fiktiven Aufbau her sollte Memex u. a. aus Bildschirmen und Tastaturen bestehen. 6 Bush, Atlantic Monthly (Juli 1945), 101 ff.; ders., Life (September 1945), 112 ff.; Campbell-Kelly / Garcia-Swartz, The History of the Internet: The Missing Narratives, 2005, S. 6. 7 Lutterbeck, Internet – Herausforderung für die Informationsgesellschaft?, 2007, S. 2. 8 Bush, Life (September 1945), 112 (113). 9 Engelbart hat u. a. die „Computermaus“ erfunden. Vgl. hierzu http://sloan.stanford.edu/ MouseSite/.

A. Allgemeines

27

delte und effektive Zusammenarbeit ermöglichen sollte, um hierdurch komplexe und dringende Fragestellungen adäquat auf dem Wege der Kooperation zu lösen.10 Einen weiteren Fortschritt erlangte die Diskussion durch den Beitrag von Joseph Carl Robnett (J.C.R.) Licklider, einem Psychologieprofessor der Harvard University, der später zum MIT wechselte. Im Jahre 1960 veröffentlichte er mit ‚Man Computer Symbiosis‘ ein Standardwerk der Computerwissenschaft, das sich mit der Vision des Computers als geläufigem Werkzeug für wissenschaftliches Arbeiten befasste11 und damit einen frühen Ausblick auf die Entwicklung des heutigen Personal Computers gab. Licklider glaubte, dass es unter bestimmten Voraussetzungen möglich ist, mit dem Computer zu kommunizieren wie mit einem Kollegen. Zentraler Ansatzpunkt seiner Arbeit war daher, ein Konzept zur integrativen Verbindung zwischen Mensch und Computer zu entwickeln. Aus seiner Forschungsarbeit in den Jahren 1961 bis 1963 zu dem Thema ‚Konzepte und Probleme der Bibliotheken in der Zukunft‘ entstand 1965 das Buch ‚Libraries of the Future‘12, das ein System für die Bibliothek der Zukunft entwickelte. Licklider entwarf ein Modell, das dem Einzelnen die Möglichkeit eröffnen sollte, einen direkten Zugriff auf die verlangte Information zu haben. Ein System aus Computerterminals und Netzwerken sollte dafür Sorge tragen, dass die Informationen direkt verfügbar sind.13 Aus diesen Überlegungen heraus entwickelte u. a. Licklider mit dem Projekt MAC14 am MIT15 das Time-Sharing-Modell, das in seiner Funktionsweise darauf ausgerichtet war, dass mehrere Nutzer zeitgleich die Leistung eines Rechners in Anspruch nehmen konnten und so dazu beitrug, dass die Nutzer miteinander kommunizieren konnten. Im Jahre 1962 übernahm Licklider die Leitung der Advanced Research Projects Agency (ARPA), die 1958 in Reaktion auf die Sputnikmission der UdSSR als eine Behörde des Verteidigungsministeriums der USA gegründet wurde und für die Aufsicht und Durchführung bei bestimmten Forschungs- und Entwicklungsaufgaben im Hochtechnologiebereich zuständig sein sollte. Hieraus ging 1969 das Projekt des ARPANET hervor, das als Vorläufer des heutigen Internets gilt.16 Ziel des 10 Engelbart, Augmenting Human Intellect: A Conceptional Framework, Stanford Research Institute 1962. 11 Vgl. Licklider, Man Computer Symbiosis, IRE Transactions on Human Factors in Electronics (1960), S. 4 ff. 12 Licklider, Libraries of the Future, 1965. Licklider widmete das Buch Vannevar Bush, der mit seinen Ansätzen die Arbeit Lickliders maßgeblich beeinflusst hat. 13 Vgl. hierzu vertiefend Schatz, Information Retrieval in Digital Libraries: Bringing Search to the Net, in: Science Vol. 275 (1997), 327 ff. 14 Die Übersetzungen sind hierfür nicht eindeutig und reichen von ‚multiple-access computer‘, ‚machine-aided cognition‘ bis hin zu ‚man and computer‘. Vgl. hierzu vertiefend Campbell-Kelly / Garcia-Swartz, The History of the Internet: The Missing Narratives, 2005, S. 11 m. w. N. 15 Das Projekt wurde 1965 in die Tat umgesetzt mit 160 Terminals rund um den MIT-Campus. 16 Vgl. hierzu vertiefend Abbate, Inventing the Internet, 1999; Campbell-Kelly / GarciaSwartz, The History of the Internet: The Missing Narratives, 2005.

28

1. Kap.: Grundlagen

ARPANET war es, ein dezentrales Netzwerk zu etablieren, um so verschiedene US-amerikanische Universitäten17, die für das Verteidigungsministerium forschten, miteinander zu verbinden. Insbesondere vor dem Hintergrund der atomaren Aufrüstung und des Wettlaufs der beiden Supermächte im All sollte eine neuartige Vernetzung von Informations- und Kommunikationswegen geschaffen werden, die auch bei einem befürchteten atomaren Erstschlag weiterhin funktionieren würde.18 Es galt, den Computer von seinen historischen Anfängen als bloße Rechenmaschine zu einem vernetzten Kommunikationsmedium weiter zu entwickeln. In den folgenden Jahren mussten die Kommunikationsprotokolle und Datenverbindungen mit den unterschiedlichen Hardwarearchitekturen der Hersteller in Einklang gebracht werden. Der wichtigste Schritt in diese Richtung war die Implementierung von TCP / IP (Transmission Control Protocol / Internet Protocol) in den Jahren 1973 / 1974. Mit TCP / IP wurde es möglich, eigenständige Netzwerke so miteinander zu verbinden, dass jeder Hostrechner eines Netzwerks mit allen anderen Rechnern des Netzes kommunizieren konnte. Im Jahre 1983 entwickelte sich dieses Protokoll als Standardprotokoll des Netzes, sodass dieser Zeitpunkt gemeinhin als Geburtsjahr des Internets angesehen wird.19 Neben dem ARPANET entstanden weitere Netze, die den Grundstein für die Massentauglichkeit des Internets legten.20 Insbesondere die Einführung des World Wide Web als Hyperlinksystem mit anwendungsfreundlicher Benutzeroberfläche im Jahre 1993 machte es möglich, dass sich das Internet zu einem Massenkommunikationsmedium entwickelt hat.21 Letztlich haben sich in der heutigen Informationsgesellschaft viele der anfänglichen Konstrukte der wissenschaftlichen Forschung aber auch der Literatur verwirklicht.

B. Bedeutung elektronisch vernetzter Kommunikation im Internet Die Auseinandersetzung mit und die Bewertung von rechtlichen Maßnahmen im Anwendungsfeld elektronisch vernetzter Kommunikation im Internet sind durch die Parameter der tatsächlichen Wirkung bestimmt. Der Ausgangspunkt der Abmessung kommunikativer Freiheiten und ihrer rechtlichen Grenzen liegt daher in der Freilegung und Aufschlüsselung kommunikativer Nutzung im Internet und damit zusammenhängender Gefährdungslagen. 17 Hierbei handelte es sich um die University of California Los Angeles (UCLA), das Stanford Research Institute, die University of California Santa Barbara sowie die University of Utah. 18 Siehe etwa Kübler, Mythos Wissensgesellschaft, 2. Aufl. 2009, 48 (51). 19 Lutterbeck, Internet – Herausforderung für die Informationsgesellschaft?, 2007, S. 3. 20 Z. B. das 1980 in Schweden gegründete NORDUnet; vgl. hierzu Lutterbeck, Internet – Herausforderung für die Informationsgesellschaft?, 2007, S. 5 ff. 21 Siehe dazu etwa Hornung, MMR 2004, 3 ff.

B. Bedeutung elektronisch vernetzter Kommunikation im Internet

29

I. Bestandsaufnahme Das Internet, zu Beginn seiner zivilen Nutzung auch mit dem Bild des „Information Superhighway“22 gleichgesetzt, hat keine territorialen Grenzen und findet keine physikalische Zuordnung in der ‚offline‘-Welt.23 Daten können von dem einen Ort zu einem anderen übertragen werden, ohne physische Barrieren überwinden zu müssen. Zugang und Nutzung des Internets durch den Einzelnen sind grundsätzlich weder abhängig von einer kostenintensiven Infrastruktur24 (Internet-Café, PC, Smartphone etc.) noch von spezifischen Kenntnissen des Nutzers. Ubiquität25, Universalität von Informationen durch Vernetzung, Mobilität und Anonymität26 sind dabei kennzeichnende Charakteristika des modernen Internets.27 Die Vielfalt der Nutzungsmöglichkeiten eröffnet neuartige Formen28 von Massenkommunikation, die stetigen Entwicklungen unterworfen sind. Die informationstechnische Entwicklung hat zumindest schon begonnen, traditionelle Verbreitungswege von Informa22 Hauptsächlich wird der Begriff mit dem damaligen US-Vize-Präsidenten Al Gore in Verbindung gebracht. Vgl. hierzu Al Gore, Networking the Future: We Need a National „Superhighway“ for Computer Information, Washington Post, 15. 7. 1990, B3; ders., Harvard Journal of Law & Technology Vol. 9 (1996), 1 ff. 23 Weltweit nutzen ca. 2,09 Milliarden Menschen das Internet (Stand: 31. 3. 2011 – http:// www.internetworldstats.com/stats.htm). 24 Inwieweit nach jetzigem Verständnis der flächendeckende Ausbau und die Bereitstellung informationstechnischer Infrastrukturen (wie etwa der Ausbau von Breitband-Internetzugängen und damit schnellere und leistungsfähigere Internetverbindungen) zur staatlichen Aufgabenwahrnehmung einer veränderten Daseinsvorsorge gehört, ist derzeit noch nicht absehbar. Zur Thematik Holznagel / Deckers, DVBl. 2009, 482 ff.; zur sog. Daseinsvorsorge Luch / Schulz, MMR 2009, 19 ff. Der Zugang zum Internet dürfte aber immer noch in vielen Entwicklungsländern einen Luxus darstellen. Siehe dazu Lehmann, AVR 47 (2009), 399 ff. 25 Das Schlagwort des ‚Ubiquitous Computing‘ illustriert die Allgegenwärtigkeit von Computeranwendungen, mit denen sich der Einzelne konfrontiert sieht. Vgl. statt vieler etwa Kühling, Die Verwaltung 40 (2007), 153 ff. Umfassend hierzu auch der Zukunftsreport – Ubiquitäres Computing, in: BT-Drs. 17 / 405, S. 1 ff. 26 Umfassend dazu Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009; siehe auch BVerfGE 125, 260 (341 f.), ferner Wolff, NVwZ 2010, 751 (753). Durch die baldige Umstellung auf das IPv6-System aufgrund Internetadressenknappheit könnte auch die Anonymität im Internet erhebliche Einschränkungen erfahren, da der jeweilige Internetnutzer durch statische Internetadressen erkennbar wird. Vgl. Hoeren, ZRP 2010, 251 ff.; Freund / Schnabel, MMR 2011, 495 ff. Siehe auch zum Schutz der anonymen Meinungskundgabe durch Art. 5 Abs. 1 GG BGH, MMR 2009, 608 (612); Bernreuther, AfP 2011, 218 ff.; rechtsvergleichend zur Rechtsprechung des U.S. Supreme Court der Beitrag von Larios, Rutgers Law Record Vol. 37 (2010), 36 ff. 27 Vgl. Schmahl, AVR 47 (2009), 284 (285). 28 Die Erweiterung von Kommunikationsmöglichkeiten als auch die Integration bisheriger Kommunikationsmedien (z. B. Sprache, Bilder, Schrift, Buchdruck und akustische Signale etc.) haben dazu geführt, dass der Computer selber als ein neuartiges hybrides Kommunikationsmedium anzusehen ist. Vgl. Vesting, in: Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, 2003, 155 (178 ff.); Karavas, Digitale Grundrechte, 2007, S. 144 ff. Zur Vielfalt der Nutzungsmöglichkeiten Hoffmann-Riem, AöR 134 (2009), 513 (520 f.).

30

1. Kap.: Grundlagen

tionen zu substituieren. Durch das ‚Netz der Netze‘ hat sich eine einzigartige globale Informationsinfrastruktur29 entwickelt, die nachhaltig Auswirkung auf Gesellschaft, Wirtschaft, aber auch die persönliche Lebensführung und Entfaltung des Einzelnen zeigt. „So entspricht etwa das Bild der Antike vom alles verbindenden Okeanos der Rolle des Internets heute.“30 Von den Möglichkeiten der Vernetzung internationaler Wirtschaftsstrukturen abgesehen, eröffnen sich für den Einzelnen neuartige und weitreichende Partizipationsmöglichkeiten sowie die Erschließung einer schier nicht versiegenden Informations- (digitales Wissen31) und Innovationsquelle, die insbesondere durch einfach zu bedienende und effektiv arbeitende Suchmaschinen (z. B. Google) erschlossen werden kann.32 Der Austausch von Ideen, Meinungen und Gütern vor einem nahezu unbeschränkten weltweiten Auditorium und die damit gegebene Überschreitung von geographischen und kulturellen Grenzen sind in dieser Form historisch einzigartig.33 Den 29 Dazu bereits Gore, Harvard Journal of Law & Technology Vol. 9 (1996), 1 ff.; zur Genese einer weltweiten „elektronischen“ Informationsgesellschaft Bullinger, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG, Bd. 2, 2001, 193 (200 ff.); Ladeur, German Law Journal Vol. 10 (2009), 1201 (1201); zur Entwicklung Zittrain, The Future of the Internet and How to Stop it, 2008, S. 7 ff.; Lessig, Code 2.0, 2006, S. 2 ff. 30 Michaels, RabelsZ 69 (2005), 525 (529). 31 Exemplarisch sei hier nur die Online-Enzyklopädie Wikipedia genannt, die als Quelle für die unterschiedlichsten Fragestellungen auch von Gerichten bereits verwendet wird. Vgl. hierzu den Beitrag von Zosel, in: Rüßmann (Hrsg.), FS Käfer, 2009, 491 ff.; BGH NJW 2008, 2500 (2501); aus US-amerikanischer Sicht Peoples, Yale Journal of Law & Technology Vol. 12 (2009), 1 ff.; kritisch etwa EuG, Urt. v. 10. 2. 2010 – T-344 / 07, juris Rn. 46. 32 Zur generativen Wirkung des Internets Zittrain, The Future of the Internet and How to Stop it, 2008, S. 71 ff. Die digitale Weltbibliothek, die der Allgemeinheit zur Nutzung zur Verfügung gestellt wird, ist dabei längst keine Utopie mehr. So werden momentan weltweit Bestände von Bibliotheken digitalisiert. Derzeit prominentestes Beispiel ist die Google-Funktion der Buchsuche. Seit 2004 scannt und digitalisiert Google Buchinhalte, die dann zur Nutzung im Internet zur Verfügung gestellt werden. Diese Vorgehensweise wirft vor allem urheberrechtliche Fragen auf, die gegenwärtig ausgiebig diskutiert werden. Vgl. zur Thematik statt vieler Sosnitza, RW 2010, 225 ff.; Samuelson, Minnesota Law Review Vol. 94 (2010), 1308 ff. Einen umfassenden Überlick zum Google Book Settlement bietet die Webseite des New York Southern District Court http://news.justia.com/cases/featured/new-york/nysdce/ 1:2005cv08136/273913/. Ebenso ist die Marktmacht von Suchmaschinen wie Google nicht zu unterschätzen, da aufgrund ihrer ‚monopolartigen‘ Stellung die Gefahr besteht, dass bestimmte Inhalte faktisch keine Verbreitung finden. Siehe dazu Lastowka, Brooklyn Law Review Vol. 73 (2008), 1327 ff.; Danckert / Mayer, MMR 2010, 219 ff.; Grimmelmann, New York Law School Law Review Vol. 53 (2008 / 09), 939 ff.; Kühling / Gauß, ZUM 2007, 881 ff.; Eifert / Hoffmann-Riem, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 667 (710). Problematisch erscheint zudem die datenschutzrechtliche Dimension, denn durch die Unmengen an Daten, die durch Suchmaschinen wie Google systematisiert und personenbezogen zugeordnet werden können, besteht die Gefahr eines ‚Daten-Supergaus‘. Zur Thematik Voigt, MMR 2009, 377 ff.; Ott, MMR 2009, 158 ff.; ders., MMR 2009, 448 ff.; Tene, Utah Law Review Vol. 4 (2008), 1433 ff. 33 Zu dieser Einschätzung des Internets bereits treffend: „As the most participatory form of mass speech yet developed, the Internet derserves the highest protection from governmental

B. Bedeutung elektronisch vernetzter Kommunikation im Internet

31

bisherigen Massenmedien (Fernsehen, Rundfunk, Presse), die stets als Intermediäre die individuelle und öffentliche Meinung34 bzw. deren Bildung bestimmt haben,35 aber von ihrer Funktions- und Wirkungsweise nur limitierte Partizipationsmöglichkeiten offerieren können, steht nunmehr das Konzept eines mitwirkenden Senderund Empfänger-Publikums entgegen. Es bieten sich daher durchaus Chancen durch den wachsenden Gebrauch von Kommunikationsfreiheiten im Internet, die Teilhabe der Vielen am demokratischen Diskurs zu stärken.36 Die technologischen Innovationen durch netzwerkartige Kommunikationsformen im Internet haben sich daher auch als soziale Innovationen erwiesen, wie etwa die kreative Wissensgenerierung durch ‚Wikis‘37 oder Open Source Software belegt.38 intrusion.“ ACLU v. Reno (Reno I), 929 F. Supp. 824, 833(E.D.Pa.1996) (Dalzell, J., concurring), abrufbar unter http://w2.eff.org/legal/cases/EFF_ACLU_v_DoJ/960612_aclu_v_reno. decision. Vgl. ebenfalls Dickerson, Houston Law Review Vol. 46 (2009), 61 ff. „Insbesondere das Internet als komplexer Verbund von Rechnernetzen öffnet dem Nutzer eines angeschlossenen Rechners nicht nur den Zugriff auf eine praktisch unübersehbare Fülle von Informationen, die von anderen Netzrechnern zum Abruf bereitgehalten werden. Es stellt ihm daneben zahlreiche neuartige Kommunikationsdienste zur Verfügung, mit deren Hilfe er aktiv soziale Verbindungen aufbauen und pflegen kann. Zudem führen technische Konvergenzeffekte dazu, dass auch herkömmliche Formen der Fernkommunikation in weitem Umfang auf das Internet verlagert werden können.“ BVerfGE 120, 274 (304 f.) – Online-Durchsuchung. 34 Zum vieldeutigen Begriff der öffentlichen Meinung Kloepfer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 42 Rn. 1 ff. 35 Zum Einfluss Kloepfer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 42 Rn. 35 ff. 36 Siehe Holznagel, VVDStRL 68 (2009), 381 (391 ff.); Dickerson, Houston Law Review Vol. 46 (2009), 61 (66); Balkin, New York University Law Review Vol. 79 (2004), 1 (7 ff.); ders., Pepperdine Law Review Vol. 36 (2009), 427 ff.; Palfrey / Rogoyski, Journal of Law & Policy Vol. 21 (2006), 31 (56), sprechen vom demokratisierenden Potential des Internets. Dabei zeigen aber auch jüngste Untersuchung (wie etwa zur arabischen ‚Blogosphäre‘ oder zur ‚Online-Öffentlichkeit im Iran‘) des Berkman Center (Harvard Law School), dass zwar durch die weitverbreiteten Partizipationsmöglichkeiten der Kommunikationsdienste im Internet durchaus die Grundlage für einen Wettkampf (Marktplatz) der Ideen und Meinungen geschaffen wurde, dies bedeutet aber nicht zwangsläufig, dass hierdurch westliche Werte und Demokratie befördert werden müssen. Die endgültige Entwicklung im Nahen Osten ist etwa noch nicht absehbar. Siehe http://cyber.law.harvard.edu/sites/cyber.law.harvard.edu/files/Mapping_the_Arabic_Blogosphere_0.pdf und http://cyber.law.harvard.edu/sites/cyber.law.harvard. edu/files/Kelly&Etling_Mapping_Irans_Online_Public_2008.pdf sowie zum US-Wahlkampf 2008 http://cyber.law.harvard.edu/sites/cyber.law.harvard.edu/files/Benkler_Shaw_Tale_of_ Two_Blogospheres_Mar2010.pdf. 37 Ein Wiki ist eine softwaregestützte Anwendung, die es ermöglicht, Dokumente kollaborativ zu verarbeiten. In der Regel kann der Benutzer seine Ergänzungen oder Änderungen online durch die Verwendung eines Internet-Browsers einfügen. Siehe hierzu Möller / Ott, JurPC Web-Dok. 81 / 2009, Abs. 1 ff. Die Online-Enzyklopädie Wikipedia dürfte als das bekannteste Wiki gelten. In Deutschland haben insbesondere die Plagiatsdokumentations-Wikis GuttenPlag und VroniPlag für erhebliches Aufsehen gesorgt. 38 Vgl. Hoffmann-Riem, Der Staat 47 (2008), 588 (592 f.); ders., in: Eifert / Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, 2011, 9 (17 f.); ferner Chen, Albany Law Journal of Science and Technology Vol. 20 (2010), 247 ff.

32

1. Kap.: Grundlagen

Die Nutzbarmachung des Wissens der „Vielen“39 durch Aggregation von Informationen40 kann insbesondere durch Partizipation in netzwerkartigen Kommunikationsdiensten des Internets in ökonomischen, wissenschaftlichen und gesellschaftlichen Bereichen fruchtbar gemacht werden.41 Die digitale Revolution ermöglicht Teilnahme und Interaktion in einem Maße, das in bisherigen Medien nicht erreicht werden konnte. Die damit einhergehenden Effekte wirken unmittelbar auf die Ausübung und Wahrnehmung der Kommunikationsfreiheiten zurück und besitzen somit erhebliche Relevanz für die öffentliche Willens- und Meinungsbildung.42 Der Marktplatz der Ideen und Meinungen43 und die dem zugrunde liegende Netzwerkstruktur44 sind größer und umfassender als jemals zuvor in der Geschichte der Menschheit, aber auch unstrukturierter, fragmentierter und heterogener,45 was nicht zwangsläufig ein Nachteil sein muss. Es bilden sich Kristallisationspunkte verschiedenartiger Interessen, die durch gruppendynamische Prozesse in sog. ‚Social Communities‘ vielfach effektiviert werden. Die Bedeutung informationstechnischer Systeme für die Persönlichkeitsentfaltung kann sich aber auch darin äußern, allein sein zu wollen Siehe Surowiecki, Die Weisheit der Vielen, 2005. Das öffentliche Interesse an Informationen, die aber lediglich nur der „Befriedigung von Wünschen nach Zerstreuung und Entspannung, nach Wirklichkeitsflucht und Ablenkung“ (BVerfGE 120, 180 [204]) dienen, ist aber bei der Abwägung mit anderen Grundrechtspositionen (insbes. dem Persönlichkeitsschutz) als nachrangig einzustufen. 41 Zu den Chancen und Risiken dieser Möglichkeiten Sunstein, Infotopia, 2009; siehe auch Greve / Schärdel, in: Große Ruse-Khan / Klass / v. Lewinski (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts, 2010, 71 ff. 42 Vgl. Kloepfer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 42 Rn. 10; Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 130 f.; Bethge, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 203 Rn. 89; Kühling, DVBl. 2008, 1098 (1103 ff.). Eingehend dazu aus US-amerikanischer Sichtweise Balkin, New York University Law Review Vol. 79 (2004), 1 (3 ff.). Zur Neuverteilung von Meinungsmacht innerhalb der Internet-Gesellschaft Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 131. Exemplarisch zu dieser Entwicklung im Hinblick auf die Entwicklung neuer juristischer Publikationsformate Knauer, NJOZ 2009, 3004 ff.; ders., Rechtstheorie 40 (2009), 379 ff. Die Rezeptions- und Verbreitungswirkung neuartiger Publikationsformate im Internet beeinflusst auch die Transparenz von Massenkommunikation. Insbesondere Kommunikationsdienste, wie die im Jahre 2006 gegründete anonyme Whistleblower-Plattform Wikileaks.org hat durch die Veröffentlichung von geheimen Dokumenten (Toll-Collect-Verträge, Guantánamo-Handbücher, US-Militär-Video aus dem Irak, Afghanistan-Protokolle, US-Botschaftsdepeschen etc.) auf zum Teil brisante Entwicklungen hingewiesen, die somit einer breiten Öffentlichkeit zugänglich gemacht wurden. Instruktiv zum Medienwandel auch die Nieman Reports, The Digital Landscape: What’s Next for News?, The Nieman Foundation for Journalism at Harvard University (Summer 2010), abrufbar unter http://www.nieman.harvard. edu/assets/pdf/Niema n%20Reports/backissues/summer2010.pdf. 43 Abrams v. United States, 250 U.S. 616, 630 (1919) (Holmes, J., dissenting): „the best test of truth is the power of the thought to get itself accepted in the competition of the market.“ 44 Umfassend dazu Benkler, The Wealth of Networks, 2006. 45 Vgl. Masing, in: Appel / Hermes / Schönberger (Hrsg.), FS Wahl, 2011, 147 (160). 39 40

B. Bedeutung elektronisch vernetzter Kommunikation im Internet

33

oder sich in der Anonymität virtueller Welten46 und Computerspiele zu verwirklichen. Die Informationsbeziehungen zwischen staatlichen Organen und Bürgern sind ebenfalls nicht unbeeinflusst geblieben von den Kommunikationsformen des Internets. Abweichend von der früher teilweise bestehenden informationellen Abschottung werden nunmehr die Informationsbeziehungen zum Bürger im Sinne von Partizipation, Transparenz und Öffentlichkeit ausgebaut, gerade auch im Hinblick auf eine ausreichende Legitimation staatlichen Handelns.47 Insbesondere der wöchentliche Video-Podcast der Bundeskanzlerin sowie das im Internet abrufbare Informationsprogramm der Bundesregierung, aber auch die zahlreichen Twitter-Accounts von Politikern48 verzeichnen unzählige Nutzer.49 Ein Effekt dieser Entwicklung ist zudem die Verlagerung von Steuerungsgewalt. Möglichkeiten der Einflussnahme, Aktivierungspotential und Kontrolle durch zunehmende Transparenz von Informationen eröffnen Bürgern neue Mitgestaltungsinstrumente im gesellschaftlichen und politischen Willensbildungsprozess. Der umfassende Zugriff auf Informationen als wesentliche Grundlage für die Ermöglichung freier Meinungsbildung und -äußerung ist die Voraussetzung einer freiheitlich-demokratischen Gesellschaft und dient darüber hinaus den elementaren Bedürfnissen des Menschen, sich aus möglichst vielen Quellen zu unterrichten und das eigene Wissen zu erweitern, um sich so als Persönlichkeit zu entfalten.50 TeilZu diesem Themenfeld Lastowka, Virtual Justice, 2010. Dazu umfassend Gusy, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 23; vgl. ebenfalls Ladeur, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 21. Der Wandel ist dabei großflächig angelegt, angefangen von der anvisierten und teilweise schon bestehenden elektronischen Verwaltung (dazu Britz, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle [Hrsg.], GVwR II, § 26) haben ebenfalls die Bereiche der Judikative (hier seien etwa nur die Internetauftritte der Gerichte mit der Möglichkeit des Entscheidungsabrufs genannt, z. B. http://www.bundesverfassungsgericht.de/, http://www.bundesgerichtshof.de/, http://www.bundesverwaltungsgericht.de) und der Legislative (auf der Webseite des Bundestages http://www.bundestag.de/ finden sich etwa umfassende Information der Tätigkeiten des Bundestages). Auf europäischer Ebene nutzt nunmehr auch die EU-Kommission Kommunikationsdienste des Web 2.0 (http://www.facebook.com/eu.kommission; http:// www.studivz.net/eu-kommission; http://www.meinvz.net/eu-kommission; http://www.youtube. com/eutubede). Der Verfassungsgerichtshof Österreich betreibt mittlerweile einen Blog auf seiner Webseite, vgl. http://www.vfgh.gv.at/cms/vfgh-site/blog/index.html. Die Gerichte im Bezirk New Jersey (USA) nutzen mittlerweile Youtube (http://www.youtube.com/njcourts), Twitter (http://twitter.com/njcourts) und Facebook (www.facebook.com/pages/New-JerseyCourts/92569242329), um auf aktuelle Entscheidungen, Pressemitteilungen oder sonstige Informationen hinzuweisen Auch die elektronische Verkündung von Gesetzen (so etwa vorgesehen in Art. 102 S. 2 der Verfassung des Saarlandes nach Maßgabe eines Gesetzes) belegt eine zunehmende Verlagerung staatlicher Handlungsformen in den elektronischen Raum des Internets. Siehe Guckelberger, Der Übergang zur (ausschließlich) elektronischen Gesetzesverkündung, 2009; ferner BT-Drs. 17 / 6610. 48 Siehe etwa Altmaier, FAZ v. 15. 10. 2011, S. 35. 49 Vgl. Holznagel, VVDStRL 68 (2009), 381 (388). 50 BVerfGE, 27, 71 (81) – Leipziger Volkszeitung. 46 47

34

1. Kap.: Grundlagen

habe und Mitwirkung des Einzelnen am gesellschaftlichen Diskurs, die Herstellung von Öffentlichkeit51 und Transparenz52 und somit die Ermöglichung einer effektiven Wahrnehmung von Grundrechten stehen im untrennbaren Zusammenhang mit der Partizipation an Demokratie.53 So hat bereits das Bundesverfassungsgericht in seinem wegweisenden Lüth-Urteil54 ausgeführt, dass die ständige geistige Auseinandersetzung, der Kampf der Meinungen, gewährleistet durch das Grundrecht auf freie Meinungsäußerung (Art. 5 Abs. 1 S. 1 GG), schlechthin Lebenselement der freiheitlich-demokratischen Staatsordnung ist.55 Weltweit haben bereits oberste Gerichte auf das Potential und die Ermöglichungsfunktion des Internets bei der Teilhabe an demokratischen Prozessen und der persönlichen Entfaltung durch die Verbreitung eigener Ideen und Meinungen hingewiesen.56 Die Bedeutung des Internets als sozialer Freiheitsraum57 für die Verwirklichung von Grund- und Menschenrechten sowie den gesellschaftlichen Diskurs erschließt sich frappierend am Beispiel unfreier bzw. repressiver Gesellschaften. In diesen Gesellschaften bietet die staatlich nur zum Teil kontrollierbare Kommunikation im Internet oftmals den einzigen Rückzugsraum.58 Neue Formen von 51 Jüngst zum Grundsatz der Öffentlichkeit der Wahl aus Art. 38 i.V. m. Art. 20 Abs. 1 und Abs. 2 GG vgl. BVerfGE 123, 39 ff. – Wahlcomputer. 52 Siehe dazu eingehend Bröhmer, Transparenz als Verfassungsprinzip, 2004. 53 Zur Zusammengehörigkeit von Grundrechtsverbürgungen und Demokratieprinzip etwa Simon, in: Klein u. a. (Hrsg.), FS Benda, 1995, 337 (342 ff.). 54 BVerfGE 7, 198 ff. – Lüth. 55 Vgl. BVerfGE 7, 198 (208) – Lüth. Als Vorbedingung des Grundrechts auf freie Meinungsäußerung nimmt ebenso die Informationsfreiheit eine wichtige Voraussetzung für die freiheitliche Demokratie ein. Vgl. BVerfGE, 27, 71 (81) – Leipziger Volkszeitung. „Soll der Bürger politische Entscheidungen treffen, muß er umfassend informiert sein, aber auch die Meinungen kennen und gegeneinander abwägen können, die andere sich gebildet haben“, vgl. BVerfGE 20, 162 (174) – Spiegel. 56 Als grundlegend darf in diesem Zusammenhang wohl das frühe Judikat des U.S. Supreme Court im Verfahren Reno v. ACLU, 521 US 844, 853 (1997) angesehen werden. „From the publishers’ point of view, it constitutes a vast platform from which to address and hear from a world wide audience of millions of readers, viewers, researchers, and buyers.“ Ferner etwa die Entscheidung des französischen Verfassungsrats v. 10. 6. 2009 – 2009-580 DC, Abs. 12, in der die „Bedeutung, die diese Dienste für die demokratische Mitwirkung und den Ausdruck von Gedanken und Meinungen besitzen“ hervorgehoben wird. Die Entscheidung ist in deutscher Fassung unter http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/ bank_mm / allemand/2009580dc.pdf abrubar. 57 Vgl. etwa Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 127; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 148 Rn. 70; Gusy / Worms, APuZ 18 –19 / 2009, 26 (30). Nach einer von der britischen Rundfunkanstalt BBC vom 30. 11. 2009 bis 7. 2. 2010 in Auftrag gegebenen Befragung von 27.973 Erwachsenen in 26 Ländern wird der Zugang zum Internet von knapp 80% der Befragten als ein fundamentales Grundrecht angesehen. Vgl. http://news.bbc. co.uk/2/shared/bsp/hi/pdfs/08_03_10_BBC_internet_poll.pdf. Siehe hierzu auch den Bericht des UN-Sonderberichterstatters zum Schutze der Meinungsfreiheit, Frank La Rue, vom 16. 5. 2011, abrufbar unter http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC. 17.27_en.pdf.

B. Bedeutung elektronisch vernetzter Kommunikation im Internet

35

Bürgerinitiativen und politischen Auseinandersetzungen sind entstanden, ferner haben auch politische Parteien den Verbreitungs- und Integrationsgrad der Kommunikationsdienste des Internets erkannt.59 So kam dem Einsatz von Kommunikationsdiensten im Internet und speziell den Möglichkeiten des sog. Web 2.060 erstmals im Wahlkampf des US-Präsidenten Barrack Obama im Jahre 2008 eine immense Bedeutung im Hinblick auf die Mobilisierung und Einbindung potentieller Wähler zu.61 Dem durchschnittlichen Internetnut58 Zwar findet auch hier oftmals der Versuch einer Kontrolle und Restriktion von Kommunikation statt, diese erweist sich jedoch aufgrund der begrenzten technischen Möglichkeiten nur zum Teil als tauglich (siehe zu den Techniken Kap. 2; zur Staatenübersicht Kap. 3). Berühmt ist in diesem Zusammenhang der Ausspruch des Internet-Pionier John Gilmore (Electronic Frontier Foundation): „The Net interprets censorship as damage and routes around it.“ Zur Thematik ausführlich Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008; Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights and Rule in Cyberspace, 2010. Exemplarisch seien hier nur die Proteste nach den Präsidentschaftswahlen im Iran 2009 genannt, die trotz des Versuches staatlicher Kontrolle über das Internet maßgeblich über Kommunikationsdienste wie Twitter oder Social Networks initiiert wurden. Vgl. dazu die Untersuchung der OpenNet Initiative (Citizen Lab at the Munk Centre for International Studies, University of Toronto; Berkman Center for Internet & Society at Harvard University; the Advanced Network Research Group at the Cambridge Security Programme; University of Cambridge; and the Oxford Internet Institute, Oxford University) vom 16. 9. 2009, abrufbar unter http:// opennet.net/sites/opennet.net/files/ONI_Iran_2009.pdf; ferner Etling / Faris / Palfrey, SAIS Review Summer-Fall 2010, 37 ff. Ebenso wurde der politische Umsturz in Tunesien (2010 / 11) und Ägypten (2011) zum Teil als ‚Twitter- bzw. Facebook-Revolution‘ bezeichnet. Kritisch zu derartigen Einschätzungen Morozov, The Net Delusion: The Dark Side of Internet Freedom, 2011. Zur sozialen und gesellschaftlichen Mobilisierung und Partizipation über moderne Kommunikationsdienste Beutz Land, Harvard Human Rights Journal Vol. 22 (2009), 205 ff. Zum Menschenrecht auf Internetzugang Segura-Serrano, Max Planck Yearbook of United Nations Law Vol. 10 (2006), 191 (261 ff.). Nicht zu verkennen ist aber auch, dass ein Großteil der Menschheit aufgrund fehlender Infrastrukturen vom Zugang zu digitalen Kommunikationsmöglichkeiten bisher ausgeschlossen ist. Siehe dazu Lehmann, AVR 47 (2009), 399 ff. 59 So fand etwa die am 22. 4. 2009 von Franziska Heine eingebrachte Onlinepetition „Internet – Keine Indexierung und Sperrung von Internetseiten“ binnen kürzester Zeit 134.015 Unterstützer und ebenso eine große mediale Wahrnehmung. Nach einer repräsentativen Umfrage besteht jedoch andererseits momentan nur geringes Interesse an der Nutzung von Informationsangeboten politischer Parteien im Internet. Vgl. Viefhues, MMR 6 / 2009, XVI. 60 Vgl. zu den Innovations- und Partizipationsmöglichkeiten des Web 2.0 etwa HoffmannRiem, Kultur im Sog von Innovationen – Web 2.0, in: Hoffmann-Riem, Wandel der Medienordnung, 2009, S. 765 ff.; siehe auch Zittrain, The Future of the Internet and How We Stop it, 2008, S. 123 ff. 61 Dazu ausführlich Lipton, Denver University Law Review Vol. 86 (2009), 693 ff.; ferner Bieber, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 53 (57 f.); siehe auch Karpen, in: Brenner / P. M. Huber / Möstl (Hrsg.), FS Badura, 2004, 217 ff.; Zimmermann, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 2010, 183 ff.; v. Pape / Quandt, Media Perspektiven 2010, 390 ff.; Huber, Das Internet als Erweiterung des politischen Kommunikationsraums, 2009. Die Kommunalwahlen in Estland 2005 waren die ersten Wahlen weltweit, bei denen die Stimmabgabe per Internet möglich war.

36

1. Kap.: Grundlagen

zer wird in vielerlei Form (etwa durch Weblogs62, Mitmach-Portale wie Youtube63 oder sog. Social Networks wie StudiVZ64 und Facebook65 etc.) die Möglichkeit der Teilnahme am Kommunikationsprozess im Forum des Internets gegeben. Das Web 2.0 als Stichwort des sog. User Generated Content ermöglicht es dem Internetnutzer, ohne erschwerende Vorbedingungen oder Ressourcen medial in Erscheinung zu treten. Insbesondere den Social Networks kommt aufgrund ihrer Breitenwirkung als Multiplikatoren von Meinungen, Ideen und Innovationen sowie als persönlicher Spiegelfläche ein immenser Einfluss auf die unterschiedlichsten gesellschaftlichen Bereiche zu,66 zumal ehemals privat-öffentliche Räume, wie etwa Klassenzimmer, nunmehr selber in den Fokus der Öffentlichkeit gelangen.67 Kommunikationsstrukturen sind damit insgesamt im Wandel begriffen und stehen im direkten Zusammenhang mit der sozialen Dimension des Internets.68

II. Gefährdungslage Es ist aber nicht zu verkennen, dass durch umfangreiche Partizipations- und Informationsmöglichkeiten eine Gefährdung der Privatsphäre entsteht.69 Die allge-

62 Privatpersonen aber auch vermehrt Unternehmen, Parteien und klassische Massenmedien benutzen Weblogs zum interaktiven oder nur informativen Austausch mit dem Rezipienten, der im Internet Inhalte viel selektiver wahrnimmt. Der Querschnitt der Inhalte reicht von fachspezifischen Blogs (so z. B. für Juristen http://www.blog.beck.de/; http://www.jurablogs.com/), politischen (vgl. z. B. http://netzpolitik.org/), kommerziellen, presseähnlichen (vgl. etwa http:// www.huffingtonpost.com/) bis hin zu persönlichen, tagebuchähnlichen Aufzeichnungen. Vertiefend dazu Lessig, Free Culture, 2004, S. 41 ff.; Holznagel, VVDStRL 68 (2009), 381 (393); Ehms, Persönliche Weblogs in Organisationen, 2010. Die Bildung einer untereinander interagierenden, vernetzten und kommunizierenden ‚Blogosphäre‘ als Infrastruktur einer spezifischen Gesamtheit von Weblogs gewinnt gerade im Hinblick auf die Distribution von Inhalten immer mehr an Bedeutung. Näher hierzu Kochan, Nexus Law Journal Vol. 11 (2006), 99 ff.; Woan, California Western Law Review Vol. 44 (2008), 101 ff. 63 http://www.youtube.com/. 64 http://www.studivz.net/. 65 http://www.facebook.com/. 66 Exemplarisch etwa für die Bereiche der politische Kommunikation, der Stellung des Verbrauchers, des Urheber- und Persönlichkeitsrechts die Beiträge in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009. 67 Vgl. Zittrain, The Future of the Internet and How to Stop it, 2008, S. 213; Ladeur, R&B (1 / 2010), 3 (9); zum Ganzen Greve / Schärdel, in: Große Ruse-Khan / Klass / v. Lewinski (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts, 2010, 71 ff. Siehe auch Albers, DVBl. 2010, 1061 (1066 f.), die darauf hinweist, dass die traditionelle Dichotonmie von Privatheit und Öffentlichkeit den modernen Problem- und Gefährdungslagen nicht mehr entspricht. 68 Vgl. etwa Mecklenburg / Pöppelmann, in: Dix / Franßen / Kloepfer / Schaar / Schoch (Hrsg.), Informationsfreiheit und Informationsrecht – Jahrbuch 2009, 2009, 341 (345 ff.). 69 Vgl. BVerfGE 120, 274 (303) – Online-Durchsuchung.

B. Bedeutung elektronisch vernetzter Kommunikation im Internet

37

genwärtige Öffentlichkeit und die damit einhergehende Rezeption von Inhalten und Daten bergen insbesondere Risiken für Datenschutz- und Persönlichkeitsrechte70 des Einzelnen, die maßgeblich durch Private hervorgerufen werden.71 Die Anonymität von Kommunikationsprozessen,72 die Persistenz73 von Daten im Internet, die weltweite Abrufbarkeit und die damit bestehende Gefahr Persönlichkeitsrechtsverletzungen zu perpetuieren oder zu vertiefen, sind ebenfalls Effekte der Ausübung von Kommunikationsfreiheiten im Internet, die der Einzelne oftmals in ihrer Vielschichtigkeit nicht überblickt.74 Die ‚digitalen Spuren‘ des Einzelnen werden zunehmend nachvollziehbarer und lassen sich durch die Verknüpfung der mannigfachen im Internet ‚zurückgelasse70 Insbesondere ist hier an das allgemeine Persönlichkeitsrecht und seine spezifische Ausprägung des Rechts auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG zu denken. Die Gefährdung dieser Rechtsgüter entspringt nicht nur der bereitwilligen Enthüllung persönlicher Daten im Auditorium des Internets, sondern wird ebenso durch das Vertrauen vermeintlicher Privatheit in sozialen Netzwerken hervorgerufen. Siehe dazu etwa Spindler, in: Ahrens / v.Bar / Fischer / Spickhoff / Taupitz (Hrsg.), FS Deutsch, 2009, 925 ff.; Gelman, Boston College Law Review Vol. 50 (2009), 1315 ff.; allgemein zur Thematik Gurlit, NJW 2010, 1035 ff.; Nazari-Khanachayi, JA 2010, 761 ff. 71 Vgl. etwa zum Problemkreis der Bewertungsportale im Internet und den daraus resultierenden Gefährdungen Greve / Schärdel, MMR 2008, 644 ff.; dies., in: Große Ruse-Khan / Klass / v. Lewinski (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts, 2010, 71 ff.; Eifert, in: Eifert / Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, 2011, 255 (261 ff.); Wiese, JZ 2011, 608 ff.; Härting, CR 2009, 21 ff. Vgl. etwa aus der Rechtsprechung zum Lehrerbewertungsportal „spickmich“ BGH, MMR 2009, 608 ff. mit Anm. Greve / Schärdel. Die ‚elektronische Privatsphäre‘ bzw. der Datenschutz ist insgesamt mannigfaltigen Risiken durch staatliche Beeinträchtigungen (u. a. Vorratsdatenspeicherung – vgl. BVerfGE 121, 1 ff.; 122, 63 ff.; 122, 120 ff.; 125, 260 ff.), aber auch durch Gefährdungen von Privaten (exemplarisch lassen sich etwa die jüngsten ‚Datenschutzskandale‘ bei der Deutschen Bahn, Telekom und Facebook ebenso aber auch die Risiken von Google Street View nennen; dazu etwa LG Köln, MMR 2010, 278 ff. m. Anm. Greve / Schärdel) ausgesetzt. Zu diesem Themenkomplex etwa Hoffmann-Riem, JZ 2008, 1009 ff.; ferner Kloepfer / Schärdel, JZ 2009, 453 ff.; Gurlit, NJW 2010, 1035 (1039 ff.). Allgemein zu den Herausforderungen des Datenschutzes aufgrund digitaler Kommunikationsdienste Solove, The Future of Reputation, 2007, S. 161 ff.; ders., The Digital Person, 2004, S. 22 ff. 72 Siehe Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009; Bernreuther, AfP 2011, 218 ff. 73 Die dauerhafte Verfügbarkeit von Daten birgt vielfältige Risiken, insbesondere da die Gefahr besteht, durch die Aggregation von Wissen Persönlichkeitsbilder (siehe dazu etwa im Rahmen der Vorratsdatenspeicherung BVerfGE 125, 260 [333 f.]) des Einzelnen zu erstellen. Um den Gefährdungspotential des sog. ‚digitalen Erinnerns‘ vorzubeugen, wird zum Teil bereits vorgeschlagen, digitale Daten mit einem Verfallsdatum zu versehen. So Mayer-Schönberger, Delete: The Virtue of Forgetting in the Digital Age, 2009, S. 14 ff.; ferner Nolte, ZRP 2011, 236 ff. 74 Siehe dazu etwa BVerfGE 104, 65 (72 f.) – Schuldnerspiegel im Internet; BVerfG, NJW 2009, 3357 (3358 f.); ferner Albers, DVBl. 2010, 1061 (1063); Eifert, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 253 (257 ff.); Beispiele für massive Persönlichkeitsverletzungen im Web 2.0 finden sich etwa bei Roßnagel, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 271 (272 f.); insgesamt zur Problematik Solove, The Future of Reputation, 2007, S. 17 ff.

38

1. Kap.: Grundlagen

nen‘ Daten zu einem Persönlichkeitsbild vervollständigen.75 Die Forderungen nach einer bedachteren Preisgabe insbesondere solcher Informationen, die der Privatoder Intimsphäre entstammen,76 flankiert von einem novellierten Datenschutzrecht,77 das verstärkt den Schutz von persönlichen Internet-Inhaltsdaten ebenso berücksichtigt wie die verfassungsrechtliche Verankerung des Datenschutzes78, sind berechtigte Anliegen, um den neuartigen Gefährdungslagen in der Informationsgesellschaft79 Herr zu werden. Die in Anspruch genommene Freiheit wird aber auch missbraucht, um Unfreiheit zu schaffen.80 Das Internet als digitaler Pranger ist längst keine abstrakte Vorstellung mehr.81 Die Transformation von Recht durch technologische Entwicklungen als Mittel zur Bewältigung der damit einhergehenden Herausforderungen und Risiken ist dabei ein steter Prozess gesellschaftlichen und damit auch gesetzgeberischen Handelns. Ein gesetzlich flankierender Rahmen der Freiheit, der den Schutz subjektiver Rechte im Internet erst ermöglicht, muss dabei den besonderen Eigenheiten des Internets und den damit entstehenden Risiken Rechnung tragen, aber auch die Grenzen seiner Steuerungsfähigkeit erkennen. Denn da, wo das Recht begrenzend wirkt, zeigt sich in Bezug auf das transnationale Internet seine entgrenzende Wirkung, die der Steuerungsfähigkeit von Recht ihrerseits Grenzen aufzeigt.82 Anknüpfungen an Territorialität und Staatsgrenzen verschwimmen zusehends und neben die 75 Vgl. Nettesheim, VVDStRL 70 (2011), 7 (10 f.); Kutscha, DuD 2011, 461 (462 f.). Gerade den sozialen Netzwerken wird eine zunehmende Bedeutung für die Entfaltung und den Ausdruck der Persönlichkeit beigemessen. Siehe dazu Stopfer / Back / Egloff, DuD 2010, 459 ff. 76 Siehe etwa Hohmann-Dennhart, NJW 2006, 545 (548); dies., RDV 2008, 1 ff.; Tinnefeld, DuD 2011, 598 (600). 77 Dafür Weichert, DuD 2009, 7 (14); siehe auch Petri, DuD 2010, 25 ff.; Kühling / Bohnen, JZ 2010, 600 ff.; Kutscha, ZRP 2010, 112 ff.; Bull, NVwZ 2011, 257 ff.; Kutscha, DuD 2011, 461 (464); BR-Drs. 156 / 11, S. 1 f., 7 f.; mit einem Gesetzesvorschlag zur Datensammlung in Internet etwa Härting, BB 2010, 839 (843 f.); siehe zur Schutzpflicht des Staates BVerfGK 9, 353 (358 f.). 78 Siehe hierzu Kloepfer / Schärdel, JZ 2009, 453 ff.; kritisch Schulz, ZG 2010, 358 ff. 79 Zu den verfassungsrechtlichen Herausforderungen durch Google Street View etwa Holznagel / Schumacher, JZ 2011, 57 ff. 80 Vgl. Erdemir, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 287 (294). Schlagwortbegriffe wie Cybergrooming, Cyberbullying, Cyberstalking und Cybermobbing kennzeichnen diesen Trend nur. Dazu nur Gerhold, Das System des Opferschutzes im Bereich des Cyber- und Internetstalking, 2010; Hanschmann, RdJB 2010, 445 ff.; Auerbach, Cardozo Law Review Vol. 30 (2009), 1641 ff.; Hilgendorf, ZIS 2010, 208 ff. 81 Vgl. BGH, MMR 2009, 608 ff. mit Anm. Greve / Schärdel; dies., MMR 2008, 644 ff.; Wiese, JZ 2011, 608 ff.; Härting, CR 2009, 21 ff.; aus der Rechtsprechung etwa BVerfGE 104, 65 (72 f.); BVerfG, NJW 2009, 3357 ff.; AfP 2010, 145 ff.; BVerfG, EuGRZ 2010, 353 ff.; BGH, Urt. v. 15. 12. 2009 – VI ZR 228 / 08, VGH München, K&R 2010, 610 ff.; VGH Mannheim, Beschl. v. 12. 5. 2011 – 9 S 1056 / 11. 82 Vgl. Nolte, VVDStRL 67 (2008), 129 (144 f.); Gusy / Worms, APuZ 18 –19 / 2009, 26 (28 f.); Kloepfer, Verfassungsrecht, Bd. I, 2011, § 5 Rn. 27; Boehme-Neßler, ZÖR 2009, 145 ff.

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

39

staatliche Rechtssetzung tritt die Regulierung aufgrund technischer Standardsetzung durch Private im Internet,83 die ihrerseits rahmengebend wirkt. Dennoch gibt es nicht mehr das eine Internet,84 das sich weltweit in Nutzung und Zugang gleicht. So treffen unterschiedliche Wertvorstellungen sowie Rechts- und Verfassungstraditionen aufeinander, die ihre Werte auch im transnationalen Raum des Internets zu bewahren trachten.85 Eine hinreichende Abgrenzung dieser staatlich konkurrierenden Regulierungsansprüche mittels eines verbindlichen Internetvölkerrechts ist dabei immer noch in Entwicklung begriffen.86 Das Fortschreiten der Renationalisierung bzw. Reterritorialisierung des Internets durch die Einwirkung nationalstaatlichen Rechts sorgt insgesamt für eine Modifizierung der Zugangsvoraussetzungen, die jedoch eine bindende Grenze in der Architektur des Internets findet.87 Der Wandel von der Industrie-88 zur Informationsgesellschaft89, in der als zentraler Rohstoff und als Wirtschaftsgut der Zugang zu Information steht,90 ist dabei im vollen Gange und wird unvermeidlich auch im Recht seine Spuren hinterlassen.

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen Verfassung und Zeit stehen seit jeher in enger Verknüpfung.91 So muss sich Recht am Maßstab veränderter Wirklichkeit überprüfen lassen, will es seine Funktion erfüllen. Dabei beinhaltet ‚Wirklichkeit‘ in diesem Zusammenhang nicht nur den blo83 Dazu etwa P. G. Mayer, K&R 2000, 13 ff.; N. C. Ipsen, Private Normenordnung als Transnationales Recht?, 2009; Kern, Das Internet zwischen Regulierung und Selbstregulierung, 2008, S. 170 ff.; hierzu bereits Lessig, Code and other Laws of Cyberspace, 1999, S. 20 ff., 43 ff. 84 Vgl. Zittrain / Palfrey, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, 1 ff.; Goldsmith / Wu, Who Controls the Internet?, 2006; ferner Hoeren, MMR 2007, 3 ff. Siehe dazu auch 3. Kap. 85 Vgl. etwa Mestmäcker / Engel (Hrsg.), Globale Netze und lokale Werte, 2002. 86 Siehe hierzu Uerpmann-Wittzack, AVR 47 (2009), 261 ff.; F. C. Mayer, ZfRSoz 23 (2002), 93 ff. 87 Vgl. zu dieser Entwicklung Bambauer, Duke Law Journal Vol. 59 (2009), 377 ff.; Palfrey, in: Szoka / Marcus (Hrsg.), The next Digital Decade, 2010, 531 (534); eingehend hierzu die Arbeit von Goldsmith / Wu, Who controls the Internet?, 2006. Vgl. 3. Kap. 88 Dazu noch Forsthoff, Der Staat der Industrie-Gesellschaft, 2. Aufl. 1971. 89 Siehe das Sondervotum der Richter Kühling, Hohmann-Dennhardt und Hoffmann-Riem in: BVerfGE 103, 44 (73 ff.); statt vieler Kloepfer / Neun, EuR 2000, 512 ff. 90 Vgl. Schoch, VVDStRL 57 (1998), 158 (168); Kloepfer, Informationsrecht, 2002, § 1 Rn. 55. 91 Eingehend Kloepfer, Der Staat 13 (1974), 457 ff.; ders., Grundrechte als Entstehenssicherung und Bestandsschutz, 1970, S. 26 ff.; Hesse, in: Benda / Maihofer / Vogel, Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 1 Rn. 22 ff.; Häberle, Rechtsvergleichung im Kraftfeld des Verfassungsstaates, 1992, S. 627 ff.

40

1. Kap.: Grundlagen

ßen Ablauf von Zeit. Sie nimmt vielmehr Veränderungen gesellschaftlicher Realität, seien es solche des technischen oder sozialen Wandels oder auch etwa der Rechtspraxis, in sich auf. Die Erschließung des aktuellen Sinns und Zwecks von Grundrechtsnormen dient daher der Erfassung von Wirklichkeit als Gegenstück der Versteinerung des Verfassungsgehalts.92

I. Verfassungswandel Die Verfassung und insbesondere die Grundrechte ermöglichen durch ihre sprachlich offenen Normstrukturen, einen Abgleich mit der Wirklichkeit herzustellen. Dies wird in jenem Maße ermöglicht, in dem ein untrennbarer Zusammenhang zwischen Wirklichkeit und Sachbestandteil der Norm besteht.93 So führt der Realbereich der Norm als spezifischer Anknüpfungspunkt sozialer, politischer, kultureller, ökonomischer und technologischer Wirklichkeit zur Vitalität der Norm und deren Handhabbarkeit im Kontext ihrer empirischen Realität.94 Dabei kommt den Grundrechten in ihrer primären Funktion als Abwehrrechte aufgrund ihrer Reflexivität die Aufgabe zu, den Regelungsprozess, in dem sich die rechtlich geregelte Freiheit konstituiert, zu steuern und somit die Freiheitssphäre gegen Eingriffe staatlicher Gewalt zu sichern.95 Taktgeber in der Aufladung und Feststellung wirklichkeitsbezogener Normbereiche ist dabei im besonderen Maße das Bundesverfassungsgericht als Hüter der Grundrechte, das mit seiner Rechtsprechung im Bereich der Grundrechte zu einer stetigen Entwicklung der Verfassung beigetragen hat (vgl. § 31 BVerfGG).96 92 Vgl. Lerche, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 2. Aufl. 2000, § 121 Rn. 16; ders., BayVBl. 1976, 530 (533), der im Zusammenhang mit Art. 5 Abs. 1 GG treffend darauf hinweist, dass ohne eine Einbeziehung der faktischen Bedürfnisse das Grundgesetz an vielen Stellen nicht sinnvoll und zeitgerecht ausgelegt werden kann. Siehe auch Lorenz, in: Scholz / Lorenz / Pestalozza / Kloepfer / Jarass / Degenhart / Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht, 2008, 17 (21 f.), der auf der Schwierigkeiten grundrechtlicher Erfassung neuartiger Bedrohungslagen hinweist; ferner P. Kirchhof, in: Juristische Fakultät der Universität Heidelberg (Hrsg.), Richterliche Rechtsfortbildung, 1986, 11 (24 f.). 93 Vgl. Höfling, Offene Grundrechtsinterpretation, 1987, S. 189. 94 Vgl. Hoffmann-Riem, in: Schmidt-Aßmann / Hoffmann-Riem (Hrsg.), Methoden der Verwaltungsrechtswissenschaft, 2004, 9 (36 ff.); ders., in: Vieweg / Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, 2010, 41 (41 f.); Müller / Christensen, Juristische Methodik, Bd. I, 10. Aufl. 2009, Rn. 36 ff.; 235 ff.; Lerche, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 2. Aufl. 2000, § 121 Rn. 13, 17 ff.; Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 2, 1994, § 95, S. 1720 f.; Böckenförde, in: Badura / Scholz (Hrsg.), FS Lerche, 1993, 1 (6); G. Kirchhof, Grundrechte und Wirklichkeit, 2007, S. 9 ff., der eine Trennung von Normwirklichkeit und Norminhalt befürwortet, um wieder zu einer schärferen Konturierung und damit auch Effektivierung von Grundrechten zu gelangen. 95 Vgl. Poscher, Grundrechte als Abwehrrechte, 2003, S. 100 f.; Maurer, Staatsrecht I, 6. Aufl. 2010, § 1 Rn. 74; Battis / Gusy, Einführung in das Staatsrecht, 5. Aufl. 2011, Rn. 347 ff.; vgl. auch BVerfGE 7, 198 (204 f.); 50, 290 (337); 68, 193 (205); 85, 368 (397); 95, 56 (64).

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

41

Die Digitalisierung der Grundrechte97 als prägnantes Sinnbild des immensen Einflusses der Informationstechnologie auf technische, gesellschaftliche, ökonomische und rechtliche Strukturen erfordert in verfassungsrechtlicher Hinsicht, das Ob und Wie des Wandels des verfassungsrechtlichen Normensubstrats zu betrachten. Technischer Fortschritt und Innovationen, die ihrerseits umwälzende Entwicklungen maßgeblich befördert haben, beeinflussen von jeher das Recht98 sowie Kultur und Gesellschaft.99 Die damit einhergehende Veränderung der Regelungsmatrix und Verwirklichkeitsbedingung von Recht erfordert eine Anpassung der Regelungsnorm, will sie ihrerseits nicht obsolet werden.100 Inwieweit die Rigidität der Verfassungsidentität101 (Art. 79 Abs. 3 GG) mit einer flexiblen Konkretisierung von Verfassungsnormen im Widerstreit steht, hängt dabei maßgeblich von der Interpretationsoffenheit der konkreten Norm ab.102 Das Bedürfnis der Wandlungsfähigkeit der Verfassung ergibt sich schon aus der Gefahr einer Erosion von Steuerungsfähigkeit 96 Vgl. Papier, in: Merten / Papier, Handbuch der Grundrechte, Bd. III / 2, 2009, § 80 Rn. 3; Lepsius, in: Scholz / Lorenz / Pestalozza / Kloepfer / Jarass / Degenhart / Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht, 2008, 103 ff.; Voßkuhle, JZ 2009, 917 (918); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. I, 2. Aufl. 1984, § 4, S. 130; Walter, AöR 125 (2000), 517 (521 ff.); Bryde, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG, Bd. I, 533 (556 f.); Hofmann, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. I, 3. Aufl. 2003, § 9 Rn. 64 f.; G. Kirchhof, Grundrechte und Wirklichkeit, 2007, passim; ob damit auch die Gefahr verbunden ist, dass eine tragfähige Dogmatik immer mehr ins Hintertreffen gerät und die Rechtsprechung eine reaktive, situative Kasuistik schafft, ist durchaus umstritten. Pessimistisch etwa Schlink, JZ 2007, 157 (160 ff.); ders., Der Staat 28 (1989), 161 ff.; dagegen etwa Lerche, BayVBl. 2002, 649 ff.; siehe auch Schulze-Fielitz, in: Appel / Hermes / Schönberger (Hrsg.), FS Wahl, 2011, 405 ff.; Blankenagel, Tradition und Verfassung, 1987, S. 167 ff. 97 Vgl. Roßnagel / Wedde / Hammer / Pordesch, Digitalisierung der Grundrechte?, 1990; Karavas, Digitale Grundrechte, 2007. 98 Vgl. Cardozo, The Nature of the Judicial Process, 1921, S. 62; Höfling. Offene Grundrechtsinterpretation, 1987, S. 188; hinsichtlich der Herausforderungen durch die Informationsund Kommunikationstechnik Schlink, VVDStRL 48 (1990), 235 ff.; Ladeur, in: Eifert / Hoffmann-Riem (Hrsg.), Innovation und rechtliche Regulierung, 2002, 339 ff.; Härtel, NdsVBl. 2008, 276 (282); Michael / Morlok, Grundrechte, 2. Aufl. 2010, § 3 Rn. 34. Aus US-amerikanischer Sicht für das Recht der Meinungsfreiheit bereits Loewenstein, Verfassungsrecht und Verfassungspraxis der Vereinigten Staaten, 1959, S. 488. Speziell zum Internet Lastowka, Virtual Justice, 2010, S. 71 ff. 99 Zu diesem Aspekt Boehme-Neßler, BilderRecht, 2010, S. 1 ff. 100 Vgl. BVerfGE 73, 118 (154); 74, 297 (350); Roßnagel, in: Hof / Wengenroth (Hrsg.), Innovationsforschung: Ansätze, Methoden, Grenzen und Perspektiven, 2007, 9 (12 ff); Schulze-Fielitz, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 455 (463 f.). Insbesondere der technische Fortschritt von Kommunikations- und Informationstechnologien hat immensen Einfluss auf die Rechtsfortbildung. Siehe dazu etwa Hoffmann-Riem, Der Staat 42 (2003), 193 (214 ff.); ders., in: Klumpp / Kubicek / Roßnagel / Schulz (Hrsg.), Netzwelt – Wege, Werte, Wandel, 2010, 165 (178); ferner bereits Nicklisch, in: Juristische Fakultät der Universität Heidelberg (Hrsg.), Richterliche Rechtsfortbildung, 1986, 231 (234 ff.). 101 Vgl. BVerfGE 123, 267 (344 ff.) – Vertrag von Lissabon; ferner BVerfGE 126, 286 (302); BVerfG NJW 2011, 1931 (1936); siehe auch Pernice, AöR 136 (2011), 185 ff. 102 Vgl. Schuppert, AöR 120 (1995), 32 ff.; Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 47; ferner Voßkuhle, AöR 119 (1994), 35 (44 ff.).

42

1. Kap.: Grundlagen

sowie dem Verlust der ihr innewohnenden Kontroll- und Schutzfunktion als Grundlage der Ordnung des Gemeinwesens.103 Die Vitalität und Innovationskraft des Grundgesetzes als „living constitution“104 zu bewahren und somit die ordnende und begrenzende Funktion der Verfassung an die Wirklichkeit anzupassen, ist zwar primär Aufgabe des demokratisch legitimierten Gesetzgebers, doch ist durch Verfassungsfortentwicklung, Verfassungsrechtsfortbildung und Verfassungswandel diesem Umstand Rechnung zu tragen.105 Die Zukunftsoffenheit der Verfassung aufgrund ihrer offenen Normstrukturen106 erfordert geradezu ihre Fortentwicklung im Einklang mit dem gesellschaftlichen Wandel und der Verfassungswirklichkeit.107 Die klassischen Auslegungsregeln (grammatische, systematische, teleologische und historische Auslegung108) bilden hierbei keinen abschließenden Kanon, denn insbesondere die grundrechtliche Normstruktur sowie die ihr innewohnende Dynamik erfordern, zum Teil auch weitere Auslegungsargumente heranzuziehen.109 Der vom Bundesverfassungsgericht110 103 Zur Struktur und Funktion der Verfassung Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 19 ff. 104 Siehe dazu Reich, Harvard Law Review Vol. 76 (1963), 673 ff.; Rehnquist, Havard Journal of Law & Policy Vol. 29 (2006), 401 ff. (Nachdruck von William H. Rehnquist, Texas Law Review Vol. 54 [1976], 693 ff.); Ackerman, Harvard Law Review Vol. 120 (2007), 1737 ff.; Balkin, Northwestern University Law Review Vol. 103 (2009), 549 ff. 105 Vgl. Limbach, The Modern Law Review Vol. 64 (2001), 1 (8); Degenhart, in: Scholz / Lorenz / Pestalozza / Kloepfer / Jarass / Degenhart / Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht, 2008, 89 (93 f.); Grimm, German Law Journal Vol. 11 (2009), 33 (40 ff.); Hesse, JZ 1995, 265 (268); Badura, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 1992, § 160 Rn. 15; Häberle, Rechtsvergleichung im Kraftfeld des Verfassungsstaates, 1992, S. 636 f.; Bethge, in: Maunz / Schmidt-Bleibtreu / Klein / Bethge, Bundesverfassungsgerichtsgesetz, Stand: 29. Lfg. Oktober 2008, § 31 BVerfGG Rn. 7. Neben dem verfassungsändernden Gesetzgeber kommt daher primär dem Bundesverfassungsgericht die Aufgabe zu, die Verfassung durch Verfassungsinterpretation fortzuentwickeln, vgl. Voßkuhle, JZ 2009, 917 (919 f.); siehe zu den Grenzen etwa das Sondervotum der Richter Voßkuhle, Osterloh und Di Fabio, in: BVerfGE 122, 248 (282 ff.). 106 Siehe dazu Lerche, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG, Bd. I, 2001, 333 (342 ff.); Brenner, AöR 120 (1995), 248 (251 ff.). 107 Vgl. Voßkuhle, JZ 2009, 917 (919); Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 45; zur Tradition in der Rechtsprechung des BVerfG Blankenagel, Tradition und Verfassung, 1987, S. 29 ff. 108 Der Auslegungskanon geht auf Friedrich Carl von Savigny zurück und wurde vom Bundesverfassungsgericht rezipiert (vgl. BVerfGE 11, 126 [130]; 50, 177 [194]; 54, 277 [299]; 57, 250 [262]). Zur weiteren Abstufung wird des Weiteren die logische, genetische und komparative Interpretation vorgeschlagen, siehe etwa Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. I, 2. Aufl. 1984, § 4, S. 125 f.; Ossenbühl, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. I, 2004, § 15 Rn. 7. Ausgangspunkt der Auslegung ist aber zunächst der Wortlaut der Vorschrift. Vgl. dazu auch das Sondervotum der Richter Voßkuhle, Osterloh und Di Fabio, in: BVerfGE 122, 248 (282 ff.); siehe ferner BVerfG, NJW 2011, 836 (840); dazu Rüthers, NJW 2011, 1856 ff. 109 Vgl. Ossenbühl, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. I, 2004, § 15 Rn. 12 f.; Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 56

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

43

und auch im einschlägigen Schrifttum111 weitgehend anerkannte Verfassungswandel112 wird insbesondere durch den Wandel geschichtlicher und gesellschaftlicher

Rn. 80. Demgegenüber erscheint es aber nicht als unproblematisch, der bisherigen anwendungsbezogenen Interpretation nunmehr ein Modell der rechtssetzungsorientierten Handlungsund Entscheidungswissenschaft entgegen setzen zu wollen (so Hoffmann-Riem, AöR 131 [2006], 255 [263]; ders., in: Schmidt-Aßmann / Hoffmann-Riem (Hrsg.), Methoden der Verwaltungsrechtswissenschaft, 2004, 9 ff.; Voßkuhle, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 1 Rn. 15 ff.), besteht doch die Gefahr, hierdurch zusehends die zunächst maßgebliche Textorientierung aus dem Blick zu verlieren. Siehe dazu I. Augsberg, Rechtstheorie 40 (2009), 71 ff. 110 Das BVerfG hat sich schon früh in der Entscheidung zum Haftentschädigungsrecht BVerfGE 2, 380 (401) zum Bedeutungswandel von Verfassungsbestimmungen geäußert. Vgl. ferner BVerfGE 3, 407 (422); 7, 342 (351); 24, 367 (401); 33, 199 (203 f.); 34, 269 (288 f.); 39, 1 (67); 39, 169 (181 ff.); 41, 360 (369 f.); 45, 1 (33); 45, 187 (227, 229); 54, 11 (36 ff.); 56, 54 (78 f.); 59, 336 (356 f.); 62, 1 (49, 68); 83, 37 (52). Während das BVerfG in den ersten Entscheidungen von einem Bedeutungswandel einer Verfassungsnorm spricht, variiert die Terminologie später zwischen Bedeutungswandel und Verfassungswandel. Vgl. ferner BVerwG, NJW 1985, 1300; BayVerfGH, Verf GHE BY 32, 56 ff.; VerfGHE BY 29, 181 ff. m. w. N.; DÖV 1967, 306; VGH Kassel, Urt. v. 26. 3. 1997 – 12 UE 4659 / 96.A; EGMR, NJW 1999, 3107 (3109) zur EMRK: „Die EMRK ist ein lebendes Instrument, das es im Lichte der heutigen Verhältnisse auszulegen gilt.“ Vgl. auch Schweizer, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. VI / 1, 2010 § 138 Rn. 9 m. w. N. 111 Vgl. dazu etwa die Beiträge von Kloepfer, Der Staat 13 (1974), 457 ff.; ders., in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. II, 2006, § 43 Rn. 35; Lerche, in: Spanner / Lerche / Zacher / Badura / v. Campenhausen (Hrsg.), FS Maunz, 1971, 285 ff.; Fiedler, Sozialer Wandel, Verfassungswandel, Rechtsprechung, 1972; Hesse, in: Ehmke / Kaiser / Kewenig / Meesen / Rüfner (Hrsg.), FS Scheuner, 1973, S. 123 ff.; Roßnagel, Der Staat 22 (1983), 551 ff.; Badura, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 1992, § 160 Rn. 13 ff.; Tomuschat, Verfassungsgewohnheitsrecht, 1972, S. 145 ff.; Bryde, Verfassungsentwicklung, 1982; Walter, AöR 125 (2000), 517 ff.; Schuppert, AöR 120 (1995), 32 (68); ebenso umfassend zum Thema sind die Beiträge in: Wahl (Hrsg.), Verfassungsänderung, Verfassungswandel, Verfassungsinterpretation, 2008; Wolff, Ungeschriebenes Verfassungsrecht unter dem Grundgesetz, 2000, S. 79 ff. Kritisch zum Begriff des Verfassungswandels Häberle, ZfP 21 (1974), 111 ff., der die immer neue Interpretation des zumeist unbestimmten Verfassungstextes für maßgeblich hält. Als Gegenstück des Verfassungswandels hat das ObsoletWerden von Verfassungsnormen bisher jedoch praktisch kaum Anwendung gefunden. Vgl. dazu Rottmann, in: Fürst / Herzog / Umbach (Hrsg.), FS Zeidler, Bd. II, 1987, 1097 ff.; demgegenüber kritisch Robbers, in: E. Klein (Hrsg.), FS Benda, 1995, 209 (218 f.); Kloepfer, Verfassungsrecht, Bd. I, 2011, § 5 Rn. 11 ff.; Starck, Verfassungen, 2009, S. 127 f.; Heckmann, Geltungskraft und Geltungsverlust von Rechtsnormen, 1997, S. 439 ff., die den Aspekt der Normreserve obsoleter Verfassungsnormen hervorheben. 112 Kritisch Voßkuhle, Der Staat 43 (2004), 450 ff., der angesichts der vermeintlichen Konturenlosigkeit des Begriffs Verfassungswandel für eine sparsame Verwendung plädiert und stattdessen auf vier Strategien des BVerfG zur Pflege des Parameters ‚Zukunftsoffenheit‘ verweist: 1. Die ‚Erfindung‘ neuer ‚offener‘ Grundrechte 2. Flexible dogmatische Figuren mit hohem Entwicklungspotential 3. Sondervoten 4. Obiter dicta, vgl. Voßkuhle, JZ 2009, 917 (920 ff.). Die Kategorisierung verfassungsrechtlicher Instrumente der Gestaltung und Pflege der Zukunftsoffenheit bundesverfassungsgerichtlicher Rechtsprechung ist insoweit zu begrüßen, dass sie eine genauere Zuordnung unter dem Überbegriff der Verfassungsinterpretation ermöglicht.

44

1. Kap.: Grundlagen

Bedingungen113 hervorgerufen, der dazu führt, dass die Verfassungsinterpretation und die inhaltliche Weite des Grundgesetzes intensiv beeinflusst wird.114 Prägnant und treffend ist die Beschreibung des Verfassungswandels bei Stern: „Durch Verfassungswandel ändert sich der Sinn einer Verfassungsnorm, ohne daß auch ihr Text verändert wird.“115 Die Konkretisierung interpretationsoffener Verfassungsbestimmungen steht dabei in ihrem jeweiligen zeitlichen Zusammenhang, denn eine Ausfüllung des zu konkretisierenden Inhalts erweist sich nur unter Heranziehung der Verhältnisse der Wirklichkeit als möglich.116 Sofern vorgebracht wird, dass unter dem Grundgesetz kein Raum für den Verfassungswandel sei,117 verkennt dieser Ansatz, dass die dem Bundesverfassungsgericht zugewiesene Aufgabe, „das Verfassungsrecht zu bewahren, zu entwickeln und fortzubilden und insbesondere die verschiedenen Funktionen einer Grundrechtsnorm zu erschließen“,118 im Einklang mit den Schutzmechanismen des Art. 79 GG steht. Der Verfassungswandel versteht sich als Konkretisierung einer bis zu einem gewissen Grad offenen Verfassungsnorm, die den normativen Gehalt der jeweiligen Bestimmung unberührt lässt.119 Im Einklang mit dem Demokratieprinzip endet er dort, wo die Verfassungsänderung beginnt (Art. 79 Abs. 1 GG).120 Verwehrt ist daher eine Rechtsfortbildung, wenn sie über den Einzelfall hinaus politische Entscheidungen trifft oder zu strukturellen Verschiebungen im Gesamtsystem führt.121 Das Bundesverfassungsgericht lässt den Bedeutungswandel von Verfassungsnormen unter diesen Voraussetzungen grundsätzlich zu, wenn „neue, nicht vorausgeseVgl. BayVerfGH, VerfGHE BY 32, 56 ff. Kloepfer, Der Staat 13 (1974), 457 (457); zum technikinduzierten Anpassungsdruck auf das Grundgesetz Roßnagel / Wedde / Hammer / Pordesch, Digitalisierung der Grundrecht?, 1990, S. 251 ff. 115 Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. I, 2. Aufl. 1984, § 5, S. 161. 116 Vgl. Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 46; G. Kirchhof, Grundrechte und Wirklichkeit, 2007, S. 9 ff.; siehe zur wirklichkeitswissenschaftlich orientierten Verfassungsinterpretation auch Böckenförde, in: Böckenförde, Staat, Verfassung, Demokratie, 2. Aufl. 1992, 53 (70 ff.). Der Wirklichkeitsbezug hat sich jedoch nur auf den Beurteilungsgegenstand, den zu konkretisierenden Inhalt zu konzentrieren, nicht aber auf den Beurteilungsmaßstab, die Verfassung, da ansonsten die Normativität der Verfassung als Kern verflüssigt würde. Starck, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 1992, § 164 Rn. 26. 117 So Hillgruber, VVDStRL 67 (2008), 7 (45 f.). 118 BVerfGE 108, 282 (295). 119 Vgl. Voßkuhle, Der Staat 43 (2004), 450 (457). 120 Demgegenüber sieht etwa die US-amerikanische Verfassungsinterpretationsmethode des ‚Originalism‘ schon hierin ein Verstoß gegen das Demokratieprinzip, exemplarisch dafür Scalia, University of Cincinnati Law Review Vol. 57 (1989), 849 ff. Siehe dazu auch Heun, in: Wahl (Hrsg.), Verfassungsänderung, Verfassungswandel, Verfassungsinterpretation, 2008, 233 ff.; ders., AöR 116 (1991), 185 ff. 121 Siehe BVerfG, NZA 2010, 995 (998); vgl. auch BGH, NJW 1957, 718 (719). 113 114

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

45

hene Tatbestände auftauchen oder bekannte Tatbestände durch ihre Einordnung in den Gesamtablauf einer Entwicklung in einer neuen Beziehung oder Bedeutung erscheinen.“122 In diesem Sinne erweist sich die Verfassungsrechtsprechung des Bundesverfassungsgerichts als Spiegel des Zeitgeistes123, weil insbesondere neuartigen, durch die Technik hervorgerufenen Grundrechtsgefährdungslagen die Konturierung und Anpassung eigener grundrechtlicher Gewährleistungsgehalte entgegengesetzt werden.124 Dem entspricht eine technikbegleitende Verfassungsauslegung, die bei der Bestimmung des konkreten Norminhalts die Informationstechnologie bzw. die Informatik als Bezugswissenschaft zur Bestimmung von Grundrechtsgefährdungslagen heranzieht.125 Denn der Einsatz von Technik wirkt zurück auf die Verwirklichungsbedingungen von Grundrechten, indem die Möglichkeit von Grundrechtsausübung entweder erweitert oder erschwert wird.126 Die Grundrechte in ihrer abwehrrechtlichen Schutzfunktion reagieren somit reflexiv auf technikinduzierte Gefährdungslagen, sind aber selber technikneutral konzipiert.127 So hat das Bundesverfassungsgericht grundrechtliche Gewährleistungen in Hinblick auf veränderte und neuartige Gefährdungslagen, zu denen es im Zuge des wissenschaftlich-technischen Fortschritts, aber auch gewandelter Lebensverhältnisse kommen kann, angepasst und fortgeschrieben.128 Die notwendige Weiterentwicklung des Grundrechtsschutzes in Richtung einer lückenschließenden Gewährleistung und seiner effektiven Verwirklichung liegt dabei dem Verfassungsstaat als bestimmendem Paradigma der Sicherung grundrechtlicher Freiheitssphären zugrunde.129 BVerfGE 2, 380 (401); 3, 407 (422). Schulze-Fielitz, AöR 122 (1997), 1 (16 ff.). 124 Zu nennen ist hier exemplarisch das 1983 vom Bundesverfassungsgericht entwickelte Recht auf informationelle Selbstbestimmung (BVerfGE 65, 1 ff.) sowie neuerdings als Antwort auf die Gefahren neuartiger informationstechnischer Systeme das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (BVerfGE 120, 274 ff.). Vgl. ferner BVerfGE 54, 148 (153); 65, 1 (41); 118, 168 (183). 125 Vgl. BVerfGE 120, 274 (303 ff.) – Online-Durchsuchung; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 82; ders., in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 148 Rn. 142; Christensen / Kudlich, Theorie richterlichen Begründens, 2001, S. 361; Müller / Christensen, Juristische Methodik, 10. Aufl. 2009, Rn. 235 ff.; Grote, KritV 1999, 27 (55 f.); Michael / Morlok, Grundrechte, 2. Aufl. 2010, § 10 Rn. 428. 126 Vgl. Roßnagel, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 271 (283). 127 Vgl. Eifert, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 253 (254). 128 BVerfGE 54, 148 (153); 65, 1 (41); 118, 168 (183); 120, 274 (303); siehe ferner etwa Voßkuhle, JZ 2009, 917 (920 f.); Papier, in: Herzog / Neumann, FS Hassemer, 2010, 185 (195 f.). Gleichwohl wird in der Rechtsprechung des Bundesverfassungsgerichts nicht mehr auf den Grundsatz der größtmöglichen Grundrechtseffektivität, der besagt, dass in Zweifelsfällen diejenige Auslegung zu wählen ist, welche die juristische Wirkungskraft der Grundrechtsnorm am stärksten entfaltet, zurückgegriffen (so vor allem BVerfGE 6, 55 [72]; 32, 54 [71]; 39, 1 [38] anknüpfend an Richard Thoma). 122 123

46

1. Kap.: Grundlagen

II. Verfassungswandel und informationstechnische Systeme 1. Art. 91c GG Die Nutzung informationstechnischer Systeme im gesamtgesellschaftlichen Bereich ebenso wie in der Sozial-, Privat- und Intimsphäre des Einzelnen hat einen erheblichen Bedeutungsgewinn erfahren. Korrespondierend dazu hat sich der Realbereich der Freiheitsentfaltung verändert und ausgeweitet.130 Gestiegene Leistungsfähigkeit, Vernetzung und Verbreitung informationstechnischer Systeme sowie neuartige kommunikative Nutzungsmöglichkeiten sind wesentliche Faktoren dieser Entwicklung,131 die auch im Recht ihre Abdrücke hinterlassen. Der verfassungsändernde Gesetzgeber hat im Rahmen der Föderalismusreform II nunmehr durch die Einfügung des Art. 91c GG (Informationstechnische Systeme) der Bedeutung von informationstechnischen Systemen durch die Verankerung im Verfassungsrecht Rechnung getragen.132 Der Verfassungsänderung ging eine seit geraumer Zeit stetig zunehmende Kritik am ‚föderalen Flickenteppich‘ im Bereich der Informationstechnologie voraus, die sich vor allem auf die Zuordnung der Gesetzgebungs- und Verwaltungskompetenz zwischen Bund und Ländern bezog133 und trotz der Verfassungsänderung in vielen Teilen weiterhin Aktualität besitzt. Art. 91c GG schafft dabei die verfassungsrechtliche Grundlage der Gemeinschaftsaufgabe der IT-Zusammenarbeit von Bund und Ländern im Sinne eines kooperativen Föderalismus und trägt sowohl der wachsenden Bedeutung informationstechnischer Systeme auch im Bereich der öffentlichen Verwaltung als auch dem Erfordernis der Harmonisierung informationstechnischer Systeme im föderalen Bundesstaat Rechnung.134

129 Bethge, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 58 Rn. 72, 80 f. m. w. N.; Degenhart, in: Scholz / Lorenz / Pestalozza / Kloepfer / Jarass / Degenhart / Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht, 2008, 89 (91). 130 Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (527). 131 Vgl. zum Einfluss der Informationstechnik BVerfGE 120, 274 (303 ff.) – Online-Durchsuchung. 132 Die Aufnahme der Informationstechnologie im Grundgesetz dient darüber hinaus der Erfüllung der Voraussetzungen einer zulässigen Mischverwaltung im Hinblick auf die vom BVerfG (E 119, 331 ff.) geäußerten Anforderungen. Vgl. Siegel, NVwZ 2009, 1128 (1129); Sichel, DVBl. 2009, 1014 (1014). 133 Vgl. dazu umfassend Géczy-Sparwasser, Die Gesetzgebungsgeschichte des Internet, 2003, S. 162 ff. 134 Vgl. BT-Drs. 16 / 12410, S. 7 f.; ferner Heckmann, K&R 2009, 1 ff.; Sichel, DVBl. 2009, 1014 ff.; Siegel, DÖV 2009, 181 ff.; ders., NVwZ 2009, 1128 ff.; Britz, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 26.

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

47

2. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Das Bundesverfassungsgericht hat mit dem Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme135 – als spezifischer Ausprägung des allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG im Anschluss an das Recht auf informationelle Selbstbestimmung136 – den Gewährleistungsbereich im Hinblick auf die geänderte Gefährdungslage durch informationstechnische Systeme angepasst und aktualisiert.137 Die grundrechtliche Gefährdungslage hat sich seit der Entscheidung des Bundesverfassungsgerichts zur Volkszählung im Jahre 1983 im Hinblick auf den Einsatz informationstechnischer Systeme erheblich weiterentwickelt.138 Während damalige Informationsverarbeitungstechnologien dazu führten, dass der Einzelne „nicht mehr mit hinreichender Sicherheit überschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind“,139 eröffnet der Wandel zur Informations- und Kommunikationsgesellschaft mittels informationstechnischer Systeme neuartige Gefährdungslagen.140 Dem vormaligen staatszentrierten Leitbild des Datenschutzes steht nunmehr in Zeiten der Informationsgesellschaft die Gefährdung durch netzwerkförmige Internetkommunikation gegenüber.141 Die Kommunikation mittels informationstechnischer Systeme142 hat somit zu einer Verlagerung des Persönlichkeitsschutzes geführt, der neben der Ebene der Kommunikation primär die Sicherheit und Integrität 135 BVerfGE 120, 274 ff. – Online-Durchsuchung. Die zum Teil ebenfalls gebräuchlichen Formulierung wie IT-Grundrecht oder Computergrundrecht erscheinen insgesamt zu verkürzend. Vgl. ferner BVerfGE 124, 43 (57); VGH Kassel, NJW 2009, 2470 (2472). 136 Grundlegend BVerfGE 65, 1 ff. – Volkszählung. 137 Vgl. auch Worms, RuP 2009, 138 (143); Lorenz, in: Scholz / Lorenz / Pestalozza / Kloepfer / Jarass / Degenhart / Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht, 2008, 17 (25). 138 Siehe dazu etwa bereits grundlegend Steinmüller / Lutterbeck / Mallmann u. a., Grundfragen des Datenschutzes, Juli 1971, in: BT-Drs. 6 / 3826; ferner Benda, in: Leibholz / Faller / Mikat / Reis (Hrsg.), FS Geiger, 1974 S. 23 ff.; instruktiv auch Steinmüller, RDV 2007, 158 ff. 139 BVerfGE 65, 1 (43) – Volkszählung. 140 Vgl. etwa Gusy, DuD 2009, 33 (34). 141 Zum Wandel des Datenschutzes und dem Erfordernis seiner Anpassung Vesting, in: Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, 2003, 155 ff.; ferner bereits Kloepfer, Gutachten D, 62. DJT (1998), D 82. 142 Der Begriff der informationstechnischen Systeme zeichnet sich insbesondere durch seine Weite ebenso wie durch seine Entwicklungsoffenheit aus, was angesichts der stetigen technologischen Entwicklungen in diesem Bereich wohl auch erforderlich ist. Jedenfalls muss es sich um solche Systeme handeln, bei denen ein Zugriff Einblick in wesentliche Teile er Lebensgestaltung einer Person oder ein aussagekräftiges Bild der Persönlichkeit ermöglicht, vgl. BVerfGE 120, 274 (314). Unzweifelhaft fallen hierunter Computer ebenso wie Mobiltelefone mit großem Funktionsumfang (so etwa das I-Phone). Vgl. dazu Buermeyer / Bäcker, HRRS 2009, 433 (436 f.).

48

1. Kap.: Grundlagen

der technischen Voraussetzungen als Vorfeldschutz gewährleisten muss.143 Persönlichkeitsgefährdungen, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist, korrespondieren mit den schutzwürdigen Integritäts- und Vertraulichkeitserwartungen des Einzelnen als wesentliche Vorbedingung der Persönlichkeitsentfaltung.144 Das Ob und Wie von elektronischer Kommunikation ist dabei maßgeblich gestaltet durch die Nutzung von Kommunikationsmedien zur Ermöglichung der Persönlichkeitsentfaltung, deren technische, informationelle und institutionelle Voraussetzungen durch die Vertrauenserwartung des Einzelnen erst ein freies Handeln ermöglicht.145 Dem Nutzer eines informationstechnischen Systems wird dieses somit als besondere Schutzzone zugewiesen, um ihm einen ausreichenden Persönlichkeitsschutz zu gewährleisten.146 In Ergänzung des real-räumlichen Schutzes durch Art. 13 Abs. 1 GG147 umfasst der Gewährleistungsbereich einen virtuell-informationstechnischen Bereich freier Persönlichkeitsentfaltung.148 Nicht die Informationstechnik an sich erfordert einen grundrechtlichen Schutz, sondern erst das Zusammenwirken von Freiheitsgebrauch als Persönlichkeitsentfaltung und Informationstechnik als Ermöglichung und Vorbedingung des Freiheitsgebrauchs eröffnen eine Grundrechtsgefährdungslage. Hieran anknüpfend bezieht sich der spezifische Gewährleistungsbereich des allgemeinen Persönlichkeitsrechts insbesondere auf den Schutz vor einem heimlichen Zugriff auf informationstechnische Systeme, durch den die auf dem System vorhandenen Daten ganz oder zu wesentlichen Teilen ausgespäht werden können.149 Ebenfalls vom Schutz umfasst sind Datenerhebungen mit Mitteln, die zwar 143 Dazu bereits Hoffmann-Riem, AöR 123 (1998), 513 (534 ff.); Vesting, in: Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, 2003, 155 (181 ff.); Boehme-Neßler, Cyberlaw, 2001, S. 293; Kühling, Die Verwaltung 40 (2007), 153 (164 ff.). 144 Vgl. BVerfGE 120, 274 (313 ff.). 145 Vgl. Gusy, DuD 2009, 33 (35); Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, 2009, 1 (8 ff.). 146 Vgl. Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (118 f.); Tinnefeld, DuD 2009, 490 (493). 147 Nicht erfasst vom Schutzbereich des Art. 13 Abs. 1 GG ist die sog. Online-Durchsuchung, zwar mag eine gewisse sprachliche Nähe zur Hausdurchsuchung bestehen, dennoch handelt es sich hierbei nicht um einen raumbezogenen Schutz, denn der Eingriff in das informationstechnische System ist hiervon losgelöst zu sehen, da er überall stattfinden kann. Vgl. dazu BVerfGE 120, 274 (310 f.); 124, 43 (57); a. A. etwa Rux, JZ 2007, 285 (292 ff.); Buermeyer, HRRS 2007, 329 (332 ff.); Hornung, CR 2008, 299 (301). 148 Vgl. Voßkuhle, JZ 2009, 917 (921); Hoffmann-Riem, AöR 134 (2009), 513 (531); Nettesheim, VVDStRL 70 (2011), 7 (22 f.); Luch, MMR 2011, 75 (77); Murswiek, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 2 Rn. 73c; Pieroth / Schlink, Grundrechte, 26. Aufl. 2010, Rn. 400; Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (119); kritisch Eifert, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 253 (255), der die Parallele zum Schutz des Wohnraums insofern als problematisch ansieht, als dass im Rahmen informationstechnischer Systeme eine solche räumliche Abgrenzung schwer möglich sei.

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

49

technisch von den Datenverarbeitungsvorgängen des betroffenen informationstechnischen Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben.150 Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme soll damit primär eine lückenfüllende Funktion151 im Angesicht des veränderten Gefährdungsbildes für Persönlichkeitsbeeinträchtigungen durch informationstechnische Systeme einnehmen. Denn die Gewährleistung des Telekommunikationsgeheimnisses aus Art. 10 Abs. 1 Var. 3 GG152 sowie des Rechts auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG sind gerade nicht oder nur zum Teil geeignet, einen ausreichenden Schutz hinsichtlich dieser Gefährdungslagen zu gewährleisten. Neben dem abwehrrechtlichen Gehalt kommt der Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eine objektiv-rechtliche 149 BVerfGE 120, 274 (314). Exemplarisches Beispiel für einen Eingriff in das Computersystem der die Vertraulichkeit als auch die Integrität beeinträchtigt, ist das sog. Trojanische Pferd bzw. der Trojaner. Hierunter versteht man ein Schadprogramm, das zum Teil als nützliche Anwendung getarnt, für den Anwender unbekannte Funktionen vornimmt und damit als Angriff von innen eingestuft wird. Dazu ausführlich Federrath, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, 2009, 53 (54 ff.). 150 BVerfGE 120, 274 (315). 151 Vgl. BVerfGE 120, 274 (302 ff.); 124, 43 (57); VGH Kassel, NJW 2009, 2470 (2472); Hoffmann-Riem, JZ 2008, 1009 (1119); ders., AöR 134 (2009), 513 (530 ff.); ders., in: Klumpp / Kubicek / Roßnagel / Schulz (Hrsg.), Netzwelt – Wege, Werte, Wandel, 2010, 165 ff.; Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, 2009, 1 (9); Bethge, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 58 Rn. 72; insgesamt zustimmend Leisner, NJW 2008, 2902 ff.; Hörnig, Jura 2009, 207 ff.; Kutscha, DuD 2011, 461 (463); Luch, MMR 2011, 75 ff.; Härtel, NdsVBl. 2008, 276 ff.; Hornung, CR 2008, 299 ff.; Kutscha, NJW 2008, 1042 ff. und Hirsch, NJOZ 2008, 1907 ff.; Petri, DuD 2008, 443 ff.; Böckenförde, JZ 2008, 925 ff.; eine Schutzlücke ablehnend Manssen, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, 2009, 61 (64 ff.), der insbesondere hinsichtlich möglicher Schäden von Rechnern durch den Online-Zugriff auf Art. 14 Abs. 1 GG abstellt; ferner Eifert, NVwZ 2008, 521 ff.; ders., in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 253 ff.; Britz, DÖV 2008, 411 ff.; ebenfalls kritisch Kloepfer, Verfassungsrecht, Bd. II, 2010, § 56 Rn. 99; Hoeren, MMR 2008, 365 f.; Trute, Die Verwaltung 42 (2009), 85 (88) Fn. 20; Lepsius, in: Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und Tatsächliche Konsequenzen des Urteils des BVerfG vom 27. Februar 2008, 2008, 21 ff.; Sachs / Krings, JuS 2008, 481 ff.; Volkmann, DVBl. 2008, 590 ff.; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 148 Rn. 70. 152 Der von Art. 10 GG vermittelte Schutz betrifft grundsätzlich die laufende Internetkommunikation (BVerfGE 115, 155 [186 f.]; 120, 274 [307 f.]), wurde aber nunmehr vom Bundesverfassungsgericht (BVerfGE 124, 43 [54 ff.]) auf den Kommunikationsinhalt in einem E-Mail-Postfach ausgedehnt, unabhängig davon, ob bereits eine Kenntnisnahme der E-Mail vorliegt. Die weiterhin bestehende Schutzbedürftigkeit des Fernmeldegeheimnisses ist aufgrund des technisch bedingten Mangels an Beherrschaftbarkeit begründet, denn die E-Mails befinden sich auf dem Mailserver des Providers und sind so vor dem Zugriff des Providers oder der Ermittlungsbehörden nur unzureichend geschützt. Vgl. dazu Brodowski, JR 2009, 402 (403 ff.) Zur Entwicklungsoffenheit von Art. 10 Abs. 1 GG generell, vgl. BVerfGE 46, 120 (144); 106, 28 (36); 115, 155 (182).

50

1. Kap.: Grundlagen

Funktion153 zu, die vor allem in ihrer Schutzpflichtenfunktion den Staat verpflichtet, sich schützend und fördernd vor dieses Rechtsgut zu stellen. Diese sich vor allem an den Gesetzgeber154 wendende Funktion liegt darin begründet, dass die grundrechtliche Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erst ihre Wirkungen durch die rechtliche Ordnung entfalten kann, die es dem Einzelnen ermöglicht, von dieser grundrechtlichen Freiheit Gebrauch zu machen. Denn eine Beeinträchtigung informationstechnischer Systeme droht nicht nur von staatlicher Seite, sondern im besonderen Maße aus der Hand privater Dritter, die gezielt versuchen, auf die Integrität und Vertraulichkeit informationstechnischer Systeme störenden Einfluss zu nehmen. Insbesondere der Staat ist hinsichtlich dieser Gefahren berufen in der Ausübung und Umsetzung der an ihn gerichteten Schutzpflicht im gebotenen Maße tätig zu werden. Ob es dieser spezifischen Ausprägung des allgemeinen Persönlichkeitsrechts wirklich bedurfte oder ob nicht eine Anpassung des Rechts auf informationelle Selbstbestimmung gleiche Dienste geleistet hätte, erscheint zwar durchaus bedenkenswert. Jedoch ist dabei zu berücksichtigen, dass sich das Recht der informationellen Selbstbestimmung aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG bereits seit geraumer Zeit der Kritik zunehmender Konturenlosigkeit155 ausgesetzt sieht und daher eine Anpassung an die Herausforderungen informationstechnischer Systeme die Gefahr einer weiteren Ausuferung sowie Überforderung der Leistungsfähigkeit in sich trüge.156 Die Etablierung eines ausreichenden Schutzstandards wäre daher womöglich nicht hinreichend verankert gewesen, zumal die nunmehr verfassungsrechtlich abgesicherte Gewährleistung des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, wie bereits vorstehend ausgeführt, im Schutz eines virtuell-informationstechnischen Bereichs persönlicher Freiheitsentfaltung und damit im Vorfeld des Rechts auf informationelle Selbstbestimmung liegt. Doch wird man verfassungspolitisch einräumen müssen, dass diese spezifische Ausprägung von Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG zur klaren Benennung von neuartigen Grundrechtsgefährdungslagen geführt hat, die insgesamt dienlich er153 So auch Heckmann, in: Rüßmann (Hrsg.), FS Käfer, 2009, 129 (136 ff.); Luch, MMR 2011, 75 (78); Karavas, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 301 (320 f.); Gusy / Worms, APuZ 18 –19 / 2009, 26 (32 f.); Hoffmann-Riem, AöR 134 (2009), 513 (533); Petri, DuD 2008, 443 (446); Bäcker, in: Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, 2010, 4 (14 ff.). 154 Vgl. Hoffmann-Riem, JZ 2008, 1009 (1013 f.); Härting, BB 2010, 839 (839). Als wichtiger Schritt der Umsetzung objektiven Schutzpflicht, dürfte neben einer entsprechenden Ausgestaltung der Rechtsordnung auch in exekutiver Verantwortung die Aufgabenwahrnehmung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sein. Dessen zentrale Aufgabe in der Grundlagenarbeit der Gewährleistung von IT-Sicherheit besteht. 155 Zur Kritik vgl. etwa Kloepfer / Schärdel, JZ 2009, 453 (457); Ladeur, DÖV 2009, 45 ff. 156 Dazu auch Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (120 ff.); ders., in: Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, 2010, 4 (6); Hoffmann-Riem, JZ 2008, 1009 (1115).

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

51

scheint. Dies soll jedoch keinesfalls verhehlen, dass insbesondere hinsichtlich der Reichweite des Schutzbereichs noch größere Unsicherheiten bestehen. Denn so modern und innovativ das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme erscheinen mag, ist es doch aufgrund seiner Technikbezogenheit in einer Abhängigkeit von der technologischen Entwicklung informationstechnischer Systeme zu sehen. Die grundrechtlich anzuerkennende Vertraulichkeits- und Integritätserwartung, die nur dann bestehen soll, soweit der Betroffene das informationstechnische System als eigenes nutzt,157 lässt sich in einer zunehmend vernetzten Welt immer schwieriger abgrenzen. ‚Cloud Computing‘ als Schlagwort für die Auslagerung von Diensten benennt den technologischen Wandel von IT-Strategien und den damit einhergehenden Kontrollverlust des Nutzers über seine Daten.158 Dem Nutzer werden dabei auf Anfrage zeitnah Ressourcen (Hardware, Software, Speicherplatz) im jeweils benötigten Umfang über das Internet oder unter Verwendung von Internet-Technologien zur Verfügung gestellt.159 Die Inanspruchnahme des eigengenutzten informationstechnischen Systems verlagert sich dabei immer mehr zu vernetzten informationstechnischen Systemen, die der Kontrolle des Einzelnen entzogen sind. Das Bundesverfassungsgericht versucht, dieser Entwicklung damit zu begegnen, dass auch die Nutzung des eigenen informationstechnischen Systems, die über informationstechnische Systeme stattfindet und sich in der Verfügungsgewalt Dritter befindet, vom Schutz umfasst sein soll.160 Inwieweit aber die für den Grundrechtsschutz erforderliche Vertraulichkeits- und Integritätserwartung besteht, sofern wesentliche Komponenten des Systems ausgelagert sind und der Verfügungsgewalt Dritter bzw. der Nutzung einer Vielzahl von Berechtigten offensteht, hängt gleichwohl von der technischen und rechtlichen Sicherung solcher Systeme ab.161

3. Digitalisierung der Grundrechte Die Auswirkungen des Internets als zunehmend zentraler Freiheitsraum des Einzelnen, der zentrale Aspekte der persönlichen Freiheitsentfaltung ermöglicht, betreffen insbesondere die Grundrechte als Herausforderung einer interpretatorischen Konkretisierung veränderter sozialer Bedingungen und Wirklichkeit. Dabei beeinflusst die Veränderung gesellschaftlicher Realität Grundrechte als Freiheitsrechte im BVerfGE 120, 274 (315) – Online-Durchsuchung. Siehe dazu auch Hoffmann-Riem, AöR 134 (2009), 513 (524 ff.). 159 Niemann / Paul, K&R 2009, 444 (445); Söbbing, MMR 5 / 2008, XII ff. 160 BVerfGE 120, 274 (315) – Online-Durchsuchung. 161 Kritisch Möllers / Pflug, in: Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen – IT und Energie, 2010, 47 (51); Hornung, CR 2008, 299 (302 f.); siehe auch Holznagel / Schumacher, MMR 2009, 3 (4 ff.); a. A. Hoffmann-Riem, AöR 134 (2009), 513 (531); Bäcker, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, 2009, 1 (11); ders, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (129). 157 158

52

1. Kap.: Grundlagen

besonderen Maße. Grundrechte in ihrer abwehrrechtlichen Dimension setzen ebenfalls ein dynamisches Verständnis des Realbereichs der Norm und eine sich daran orientierende Auslegung voraus, um ihren Funktionen auch bei veränderten Grundrechtsgefährdungslagen gerecht zu werden.162 Die Ausübung von Kommunikationsgrundrechten im Internet ist dabei unweigerlich mit der Nutzung informationstechnischer Systeme verknüpft und bedarf der konkreten Zuordnung sowie Anpassung der einzelnen Gewährleistungsbereiche. Meinungsäußerung im Internet (z. B. Bewertungsportale163), die Nutzung neuartiger Kommunikationsdienste (z. B. Chats, Blogs, E-Zines, Internettelefonie, Micro-Blogging164, Social-Networks165 etc.), aber auch die sich ggf. im Widerstreit befindlichen Interessen (so etwa das allgemeine Persönlichkeitsrecht und seine jeweiligen Ausprägungen) gilt es unter Berücksichtigung der Veränderungen durch informationstechnische Systeme neu auszutarieren.166 Kommunikative Bezüge weisen dabei neben den in Art. 5 Abs. 1 S. 2 GG verbürgten Medienfreiheiten (Presse-, Rundfunk- und Filmfreiheit) ebenso spezielle Grundrechtsnormen wie Art. 5 Abs. 3 GG (künstlerische und wissenschaftliche Kommunikation), Art. 4 GG (Kundgabe religiöser und weltanschaulicher Überzeugungen), Art. 8 GG (Versammlungsfreiheit) und Art. 9 GG (Vereinigungsfreiheit) auf.167 Allgemein sind die Veränderungen durch den Einfluss informationstechnischer Systeme unübersehbar. Die sog. Konvergenz der Medien, die zu einer Verschmelzung und Hybridform von Medien, Diensten und Netzen führt, lässt dabei auch die Gewährleistung der Rundfunkfreiheit nicht unberührt.168 Der verfassungsrechtliche Rundfunkbegriff steht dabei grundsätzlich dem dynamischen Wandel169 und der Integration neuartiger Kommunikationsformen offen. Ähnliche Entwicklungen sind 162 Vgl. insbesondere hinsichtlich der Herausforderungen durch das Internet für die grundrechtlichen Gewährleistungsbereiche Worms, RuP 2009, 138 (140 ff.); die Austarierung und Abgrenzung von Freiheitsräumen im Internet steht dabei erst am Anfang einer dogmatischen Erschließung. Siehe etwa Breyer, MMR 2009, 14 ff. 163 Dazu BGH, MMR 2009, 608 ff. mit Anm. Greve / Schärdel; dies., MMR 2008, 644 ff.; Ballhausen / Roggenkamp, K&R 2008, 403 ff. 164 Hier ist vor allem Twitter zu nennen. Siehe hierzu Krieg, K&R 2010, 73 ff.; zur Vereinbarkeit der Twitter-Nutzung während einer Gerichtsverhandlung mit § 169 S. 2 GVG ders., K&R 2009, 673 ff. 165 Vgl. etwa Grimmelmann, Iowa Law Review Vol. 94 (2009), 1137 ff. 166 Die vom BVerfG (Beschl. v. 16. 8. 2010 – 1 BvR 1750 / 09) bestätigte spickmich-Entscheidung des BGH, MMR 2009, 608 ff. mit Anm. Greve / Schärdel zeigt exemplarisch die veränderten Gefährdungslagen widerstreitender Grundrechtspositionen im Internet auf. Insbesondere die Kommunikationsfreiheiten stehen in einem engen Zusammenhang mit ihren aktuellen technologischen, kulturellen und sozialen Erscheinungsformen. Vgl. Hoffmann-Riem, in: Schmidt-Aßmann / Hoffmann-Riem (Hrsg.) Methoden der Verwaltungsrechtswissenschaft, 2004, 9 (36); ferner Karavas, Digitale Grundrechte, 2007, S. 136 ff. 167 Vgl. Grote, KritV 1999, 27 (28 f.); siehe auch Bizer, in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, 2003, 22 (24 ff.). 168 Dazu näher unter III. 169 Vgl. BVerfGE 74, 297 (350 f.); 83, 238 (302).

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

53

im Bereich der elektronischen Presse und damit auch für die grundrechtlich verbürgte Pressefreiheit absehbar. Auch hier finden zunehmend Übergänge von Printzu Digitalmedien, Hybridformen oder wechselseitigen Ergänzungen statt, die eine hierauf abgestimmte Interpretation der Pressefreiheit erforderlich machen.170 Ebenso bleiben auch die klassischen Wirtschaftsgrundrechte, wie die durch Art. 12 Abs.1 GG verbürgte Berufsfreiheit und die durch Art. 14 Abs. 1 GG gewährleistete Eigentumsfreiheit, von der Erschließung neuer Freiheitsräume nicht unberührt.171 Neben den für die Infrastruktur und Ressourcenbereitstellung zuständigen Unternehmen im Bereich Netzwerk, Hardware und Software gilt dies ebenfalls für sonstige gewerbliche Unternehmungen. So hat die wirtschaftliche und gewerbliche Tätigkeit bereits seit geraumer Zeit aufgrund ihrer Verflechtungen mit spezifischen Diensten im Internet eine erhebliche Bedeutung erlangt und generiert mittlerweile enorme ökonomische Werte. Neue Geschäftsfelder entwickeln sich, andere werden an die Anforderungen der modernen Kommunikationstechnologie angeglichen, um am Markt weiter bestehen zu können. Die Eigentumsgarantie (Art. 14 Abs. 1 GG) sieht sich gerade im Bereich des Urheberrechts sowie des Schutzes geistigen Eigentums aufgrund der Digitalisierung von Medien erheblichen Herausforderungen ausgesetzt, die rechtlich noch bewältigt werden müssen.172 Die Ausweitung des verfassungsrechtlichen Eigentumsschutzes aus Art.14 Abs.1 GG auf Nutzungsrechte virtueller Güter erscheint dabei durchaus möglich.173 So 170 Dazu etwa Möllers, AfP 2008, 241 ff.; Bronsema, Medienspezifischer Grundrechtsschutz der elektronischen Presse, 2008; vgl. dazu näher IV. 171 Vgl. BVerfGE 115, 276 ff. – Sportwettenmonopol; ferner etwa zur Werbung einer Anwaltssozietät mit einer Gegnerliste BVerfG, NJW 2008, 838 ff.; BVerfG, NJW 2011, 665 ff. zur Teilnahme eines Zahnarztes an einem Preisvergleichsportal im Internet. Siehe etwa zur Veröffentlichung von Transparenzberichten über Pflegeheime im Internet LSG Chemnitz, Beschl. v. 24. 2. 2010 – L 1 P 1 / 10 B ER; LSG NRW, Beschl. v. 10. 5. 2010 – L 10 P 10 / 10 B ER; LSG Berlin-Brandenburg, Beschl. v. 11. 5. 2010 – L 27 P 18 / 10 B ER; SG München, Beschl. v. 27. 1. 2010 – S 29 P 24 / 10 ER; SG Köln, Beschl. v. 28. 1. 2010 – S 23 P 234 / 09 ER; SG Münster, Beschl. v. 18. 1. 2010 – S 6 P 202 / 09 ER; SG Bayreuth, Beschl v. 11. 1. 2010 – S 1 P 147 / 09 ER. 172 Zur Vereinbarkeit privater Digitalkopien mit der Eigentumsfreiheit des Art. 14 Abs. 1 GG, vgl. BVerfG, NVwZ 2010, 181 ff.; siehe dazu auch Ossenbühl, in: Herdegen / Klein / Papier / Scholz (Hrsg.), FS Herzog, 2009, 325 (327 ff.); Lenz / Würtenberger, NVwZ 2010, 168 ff.; zu den Herausforderungen an das Urheberrecht allgemein Groß, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 203 ff.; Peukert, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 225 ff.; Leistner / Hansen, GRUR 2008, 479 ff.; Hansen, Warum Urheberrecht? Die Rechtfertigung des Urheberrechts unter besonderer Berücksichtigung des Nutzerschutzes, 2009; Peifer, in: Depenheuer / Peifer (Hrsg.), Geistiges Eigentum: Schutzrecht oder Ausbeutungstitel? Zustand und Entwicklung im Zeitalter von Digitalisierung und Globalisierung, 2008, 1 ff. Zum Schutz des geistigen Eigentums durch Art. 14 Abs. 1, vgl. BVerfGE 31, 229 (238 ff.); 31, 270 (272 f.); 31, 275 (283); 49, 382 (392, 400); 77, 263 (270); 79, 29 (40f.); 81, 12 (16); BVerfG, NJW 2010, 1347 ff.; GRUR 2011, 223 ff.; Grzeszick, ZUM 2007, 344 ff. 173 Vgl. für den Fall der Inhaberschaft einer Internet-Domain BVerfGK 4, 210 ff. – ad-acta.de; EGMR, MMR 2008, 29 ff.

54

1. Kap.: Grundlagen

umfasst Art. 14 GG als normgeprägtes Grundrecht grundsätzlich auch das geistige Eigentum, dabei ist maßgeblich darauf abzustellen, ob die einfachgesetzlichen Regelungen eine eigentumsfähige Position im Sinne des Art. 14 GG einräumen.174 Bereits jetzt wird dem virtuellen bzw. elektronischen Eigentum in vielen Fällen ein ökonomischer Wert beigemessen.175 Der Wandel beruflicher Tätigkeiten und die Entstehung neuer beruflicher Tätigkeitsfelder dürften ebenso dafür Sorge tragen, dass sich neue durch Art. 12 Abs. 1 GG geschützte Berufsbilder176 entwickeln werden. 4. Netzneutralität Nicht nur die abwehrrechtliche Dimension von Grundrechten und ihre Anpassung an die Herausforderungen moderner Kommunikationsdienste ist dem Wandel unterworfen, ebenso treffen den grundrechtsgebundenen Staat Gewährleistungsbzw. Sicherstellungspflichten für eine informationelle Grundversorgung. Die Beeinträchtigung bzw. Gefährdung dieses digitalen Freiheitsraums droht dabei vor allem durch die Hände marktdominierender Privater, die es durch staatliche Gewährleistung diskriminierungsfreier Teilhabe und Nutzung von Kommunikationsdiensten zu neutralisieren gilt.177 Die Nutzung des Kommunikationsnetzes Internet als Freiheitsraum für Grundrechtsbetätigung aktiviert dabei aus der objektiv-rechtlichen Funktion der Grundrechte staatliche Schutzpflichten und daraus resultierende Handlungsgebote, die primär vom Gesetzgeber umzusetzen sind.178 Der Staat hat dafür Sorge zu tragen, dass Entstehenssicherung und Bestandsschutz179 von Grundrechtspositionen im digitalen Freiheitsraum hinreichend gewährDazu Grzeszick, ZUM 2007, 344 ff. Grundsätzlich handelt es sich bei sog. virtuellen Gegenständen zunächst um eine Verknüpfung mathematischer Algorithmen, die Daten verarbeitend durch Computer und Software die Simulation eines realen Gegenstandes erschaffen. Vgl. hierzu Westbrook, Michigan State Law Review (2006), 779 (780); Fairfield, Boston University Law Review Vol. 85 (2005), 1047 (1053 ff.). Auch Gerichte mussten sich bereits mit der rechtlichen Bewertung von virtuellen Gegenständen befassen. Insbesondere das Verfahren Bragg v. Linden Lab, in dem es um die Nutzung virtueller Grundstücke in der virtuellen Welt Second Life ging, hat weltweit viel Aufmerksamkeit auf sich gezogen. Vgl. U.S. District Court For the Eastern District of Pennsylvania, Bragg v. Linden Lab v. 30. 5. 2007 – No. 06-4925; dazu Horowitz, Ohio Northern University Law Review Vol. 34 (2008), 223 ff.; insgesamt zur Thematik Berberich, Virtuelles Eigentum, 2010. 176 Vgl. zur Entwicklung der Berufsbilderlehre: BVerfGE 7, 355 (397 ff.); 13, 97 (106 ff.); 17, 232 (241 f.); 21, 173 (180 f.); 22, 252 (256); 25, 236 (247); 32, 1 (22 ff.); 35, 367 (379 ff.); 41, 378 (396); 54, 301 (314 ff.); 55, 185 (201 ff.); 59, 302 (315); 78, 179 (193). 177 Vgl. Kloepfer, Informationsrecht, 2002, § 4 Rn. 15 ff.; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 83. 178 Vgl. Martini, Speyerer Vorträge, Heft 96, 2011, S. 32; Ladeur / Viellechner, AVR 46 (2008), 42 (56 ff.); Kutzschbach, Grundrechtsnetze, 2004, S. 174 ff.; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 83. 179 Zu diesem Strukturmodell Kloepfer, Grundrechte als Entstehenssicherung und Bestandsschutz, 1970, S. 24 ff. 174 175

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

55

leistet werden. Exemplarisch lässt sich auf diese Herausforderung staatlicher Gewährleistungsverantwortung von Informationsgerechtigkeit180 die vor allem in den USA geführte Diskussion um die sog. Netzneutralität181 benennen. Netzneutralität meint in diesem Zusammenhang die Gleichbehandlung von Datenpaketen, unabhängig davon, von welcher Quelle sie stammen, an wen sie geschickt werden oder was sie transportieren.182 Bislang ist der Zugang der weltweiten Netze, aus denen sich das Internet konstituiert, für jedermann grundsätzlich unterschiedslos gewährleistet, was einen wichtigen Baustein für das Innovationspotential des Internets darstellt.183 Datenpakete werden momentan nach dem Best-Effort-Prinzip übermittelt, d. h. es werden gleichermaßen alle Daten mit der jeweils im Netz maximal zu erreichenden Geschwindigkeit übermittelt.184 Die technologische Entwicklung macht es jedoch möglich, die Quelle – den Computer, von dem das Datenpaket versandt wird – sowie den Inhalt eines Datenpakets (Deep Packet Inspection185) zu identifizieren. Dies ermöglicht einerseits eine qualitative oder quantitative Vorzugsbehandlung bei der Datenübertragung, andererseits eine Filterung oder Blockierung unliebsamer Datenpakete.186 Die technischen Voraussetzungen versetzen die Netzbetreiber also in die Lage, die Neutralität des Internets und damit auch die Kommunikation einzuschrän180 Siehe dazu Kloepfer, Informationsrecht, 2002, § 4 Rn. 15 ff.; Hoeren, in: Taeger / Wiebe (Hrsg.), FS Kilian, 2004, 91 ff. 181 Vgl. etwa Kloepfer, AfP 2010, 120 (122 ff.); ders., Vielfaltsicherung durch Ebenentrennung in der Massenkommunikation, 2010, S. 22 ff.; Greve, DÖV 2011, 317 ff.; Holznagel / Ricke, DuD 2011, 611 ff.; Spies / Ufer, MMR 2010, 13 ff.; Gersdorf, AfP 2011, 209 ff.; aus der Perspektive des Europarechts Mayer, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 81 ff.; siehe auch Spiecker gen. Döhmann / Krämer (Hrsg.), Network Neutrality and Open Access, 2011; Marsden, Net Neutrality, 2010; Yoo, University of Chicago Law Forum 2008, 179 ff.; Hemphill, Yale Journal on Regulation Vol. 25 (2008), 135 ff.; sowie bereits Wu, Journal on Telecommunications and High Technology Law Vol. 2 (2003), 141 ff. 182 Siehe auch Schlauri, Network Neutrality, 2010, S. 33 ff. 183 Vgl. Lessig, A Journal of Law and Policy for the Information Society Vol. 3 (2007), 185 (188 f.). 184 Vgl. etwa Meinrath / Pickard, International Journal of Communications Law & Policy 2008, 226 (227). 185 Die Deep Packet Inspection ermöglicht u. a. mittels einer speziellen Software umfangreich den Datenverkehr sowie Kommunikationsinhalte im Internet zu überprüfen. Hieran können Filter- und Sperrmaßnahmen anknüpfen, die Anwendungen und unerwünschte Inhalte blockieren. Grundrechtlich gesehen dürfte durch den intendierten Einsatz der Deep Packet Inspection als Kontrolltechnologie vor allem das Telekommunikationsgeheimnis des Art. 10 Abs. 1 Var. 3 GG beeinträchtigt sein. Vgl. dazu Bedner, CR 2010, 339 ff.; Hofmann, in: Schmidt-Bleibtreu / Klein / Hofmann / Hopfauf, GG, 12. Aufl. 2011, Art. 2 Rn. 30f; Spies, MMR 11 / 2008, XII ff.; Ohm, University of Illinois Law Review Vol. 5 (2009), 1417 ff.; Sandoval, Fordham Law Review, Vol. 78 (2009), 641 ff. 186 Beckmann / Müller, in: Hoeren / Sieber (Hrsg.), Handbuch Multimedia-Recht, 23. Aufl. 2010, Teil 10 Kartellrecht, Rn. 6; siehe zu einigen Beispielsfällen aus den USA den Bericht der American Civil Liberties Union (ACLU), abrufbar unter http://www.aclu.org/files/assets/ NetNeutrality_report_20101019.pdf.

56

1. Kap.: Grundlagen

ken.187 Im Widerstreit zur Sicherung des freien Informationsflusses188 im Internet stehen dabei die grundrechtlich gesicherten Positionen von Internetdiensteanbietern und Netzbetreibern, die im Rahmen des Marktwettbewerbs einen maximalen ökonomischen Erfolg anstreben (Art. 12 Abs. 1 GG, Art. 14 Abs. 1 GG), mit der verfassungsrechtlich abgesicherten Kommunikations- und Innovationsfreiheit (Art. 5 GG) der Internetnutzer, wobei hier insbesondere die Informationsfreiheit betroffen sein dürfte.189 Die Ordnungsaufgabe des Gesetzgebers ist daher gerade dann gefragt, wenn die Selbstregulierung innerhalb der Gesellschaft versagt. Dies gilt im besonderen Maße für die Sicherstellung der Vielfalt bestehender Meinungen im fluktuierenden Meinungsmarkt des demokratischen Gemeinwesens, um die monopolartige Zusammenballung von Meinungsmacht zu verhindern.190 Maßgeblicher Richtwert sind dabei die Grundrechte als objektive Wertordnung, denn sie geben dem Gesetzgeber auf, den Freiheitsgebrauch der Menschen verträglich zu ordnen und somit das größtmögliche Maß an Freiheit für alle zu gewährleisten.191 Die Entwicklung des Kommunikationsmediums Internet zu einem Common Good192 dürfte gerade im Hinblick auf das Prinzip der Verteilungsgerechtigkeit193 sowie auf das Gewicht der Kommunikationsfreiheiten für die freiheitlich-demokratische Ordnung 187 So gab es u. a. in den USA bereits einige Anwendungsfälle, in denen ein Kabelnetzbetreiber die Nutzung von Diensten blockierte oder versuchte die Bandbreitennutzung durch Privatkunden einzuschränken, um den Internetverkehr zu reduzieren. Siehe dazu Spies, MMR 8 / 2006, XXI ff.; ders., MMR 11 / 2007, XIX f.; ders., MMR 10 / 2008, X f. Die Diskriminierung von Datenpaketen kann verschiedene Gründe haben, so kann es für einen Netzbetreiber durchaus interessant sein, durch die Bevorzugung bestimmter Daten als Dienst neue Einnahmequellen zu erschließen. Auch Maßnahmen des Netzwerkmanagements können zur Ungleichbehandlung von Daten führen. Ebenso ist aber denkbar, dass Dienste oder Leistungen eines Wettbewerbs künstlich beeinträchtigt werden. 188 „Der „free flow of information“ ist ein Schlüsselgedanke, der eine Demokratie dieser Welt kennzeichnet.“ So Kloepfer, in: Prütting (Hrsg.), Probleme des Zugangs zu den Medien und Telekommunikationseinrichtungen sowie Fragen der Zugangssicherung, 2004, 7 (7). Zu den Friktionen zwischen Informationsrestriktion und der Freiheit des Informationsflusses Kloepfer, Informationsrecht, 2002, § 3 Rn. 14 ff. Aus völkerrechtlicher Sicht Gets, Meinungsäußerungs- und Informationsfreiheit im Internet aus der Sicht des Völkerrechts, 2002, S. 97 ff. 189 Nach jüngsten Studien sollen der Netzneutralität insbesondere aufgrund der Innovationsoffenheit jedoch erhebliche ökonomische Vorteile zukommen. Siehe dazu Chettair / Holladay, Free to Invest – The Economic Benefits of Preserving Net Neutrality, Institute for Policy Integrity (N.Y.U. Law School) Report No. 4 (Jan. 2010). Siehe aber auch Yoo, Journal on Telecommunications & High Technology Law Vol. 8 (2010), 79 ff. Vgl. ferner Holznagel / Schumacher, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 47 ff.; Zur objektiv-rechtlichen Funktion der Informationsfreiheit als Gewähr des grundsätzlich freien Informationsfluss Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar GG, Stand: 123. Lfg. August 2006, Art. 5 Rn. 329; F. C. Mayer, NJW 1996, 1782 (1788). 190 Vgl. BVerfGE 121, 30 (50, 52). 191 Vgl. Müller-Franken, in: Detterbeck / Rozek / v. Coelln (Hrsg.), FS Bethge, 2009, 223 (249) m. w. N. 192 Vgl. zum Umweltvölkerrecht Durner, Common Goods, 2001. 193 Vgl. Schejter / Yemini, Michigan Telecommunications and Technology Law Review Vol. 14 (2007), 137 (169 ff.).

Pfad: L:/Archiv/Fertige Werke 2012/Greve (BIR 30) 13762-6/Greve NR.3d Union / Schoen 3. 4. 2012 S. 57 (von 440)

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

57

die staatliche Gewährleistung eines Mindestmaßes an Netzneutralität zur Sicherung von Meinungspluralität nahelegen.194 Das Internet gehört heute zur kommunikativen Grundversorgung der Bevölkerung, die der Staat im Rahmen seiner verfassungsrechtlich determinierten Gewährleistungsverantwortung (Art. 87f GG) aber auch in Umsetzung der objektiv-rechtlichen Gehalte der Grundrechte (Art. 5 GG)195 sowie des Sozialstaatsgebots (Art. 20 Abs. 1 GG)196 sicherzustellen hat.197 In diesem Zusammenhang sichert das Grundrecht auf Gewährleistung eines menschenwürdigen Existenzminimums aus Art. 1 Abs. 1 i.V. m. Art. 20 Abs. 1 GG ein Mindestmaß an Teilhabe am gesellschaftlichen, kulturellen und politischen Leben, wobei aufgrund des Bedeutungszuwachses der Informations- und Kommunikationstechnologien auch die Möglichkeit, sich aktiv in die technisierte Informationsgesellschaft einbringen zu können, zur sozialen Teilhabe gehört.198 Vor allem aber die Gefahren privater Inhaltsregulierung im Internet, die das Risiko der Selbstzensur bzw. der Zensur Privater durch Private oder aber über gesetzliche Beschränkungen von Kommunikation hinausgehender Regulierung in sich tragen, dürften auch geeignet sein, grundrechtliche Schutzpflichten zu aktualisieren.199 Selbstregulierung als Wahrnehmung grundrechtlicher Freiheit kann in diesen Konstellationen dazu führen, dass Grundrechte Dritter übermäßig belastet werden, was zur Folge hat,200 dass sich die grundrechtsgebundene Gewalt (Art. 1 194 Vgl. Koreng, CR 2009, 758 ff.; ders., Zensur im Internet, 2010, S. 177 ff.; Spies / Ufer, MMR 2010, 13 (17); Martini, Speyerer Vorträge, Heft 96, 2011, S. 27 ff.; siehe auch Ladeur / Viellechner, AVR 46 (2008), 42 (57 ff.); dazu aus US-amerikanischer Sicht Yemini, Virginia Journal of Law & Technology Vol. 13 (2008), 1 ff. Skeptisch etwa Ufer, CR 2010, 634 ff. Für die USA hat der U.S. Court of Appeals for the District of Columbia Circuit, Urt. v. 6. 4. 2010 – No. 08-1291, abrufbar unter http://pacer.cadc.uscourts.gov/common/opinions/201004/ 08-1291-1238302.pdf, festgestellt, dass es einer gesetzlichen Grundlage bedürfe, sofern eine Gleichbehandlung von Daten von den ISP eingefordert wird. Zu möglichen Instrumenten zur Förderung der Netzneutralität Schlauri, Network Neutrality, 2010, S. 262 ff. 195 Art. 3 Abs. 1 GG, dem zum Teil auch eine Schutzpflichtenfunktion des Staates entnommen wird (siehe dazu Kloepfer, Verfassungsrecht, Bd. II, 2010, § 59 Rn. 25 m. w. N), kommt dagegen in diesem Zusammenhang nicht zum Tragen, da Art. 5 Abs. 1 und Abs. 2 GG spezielle Gleichheitsgewährleistungen innewohnen. Vgl. P. Kirchhof, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 181 Rn. 116; BVerfGE 124, 300 (338). 196 Vgl. dazu BVerfGE 125, 175 ff. – Hartz IV-Regelsatz. 197 Vgl. Holznagel, K&R 2010, 95 (99); ders. / Schumacher, ZRP 2011, 74 (77); Kloepfer, AfP 2010, 120 (122 ff.); Baer, Blätter für deutsche und internationale Politik 2011, 90 (95 ff.); Degenhart, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 67 (73 f.); ferner Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 112; F. C. Mayer, NJW 1996, 1782 (1788); skeptisch v. Lewinski, Rechtswissenschaft 2011, 70 (91 ff.). 198 Vgl. BVerfGE 125, 175 (223); siehe auch Schulz, DuD 2010, 698 ff. 199 Vgl. Fiedler, Meinungsfreiheit in einer vernetzten Welt, 2002, S. 180 ff.; Koreng, Zensur im Internet, 2010, S. 184 ff.; siehe auch Schulze-Fielitz, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 733 (760). 200 Exemplarisch für diese Gefährdungslagen ist etwa die Schaltstellenfunktion von Intermediären wie Google, da sie maßgeblichen Einfluss auf die Verbreitung von Inhalten und Meinungen nehmen können. Die Öffentlichkeitswirkung von Inhalten ist daher potentiell an

58

1. Kap.: Grundlagen

Abs. 3 GG) schützend und fördernd vor den Einzelnen und seine grundrechtliche Freiheit stellen muss, um eine ausreichende Informationsbalance mit dem Ziel der Erhaltung und Sicherung der Kommunikations- und Meinungsvielfalt zu gewährleisten.

III. Kommunikationsdienste und ihre Zuordnung im Gefüge des Art. 5 Abs. 1 GG Die zunehmende Konvergenz der Medien201 – als wechselseitige Durchdringung von Informationstechnologie, Telekommunikations- und Medienmärkten sowie der damit zusammenhängenden technischen und inhaltlichen Dienste – lässt die tradierte Abgrenzung zwischen Individual- und Massenkommunikation weitgehend hinter sich.202 Der Übergang stellt sich vielmehr fließend dar und führt zu einer wachsenden Verschmelzung durch die Digitalisierung traditioneller Medien.203 Das Internet vermittelt in diesem Zusammenhang neuartige Nutzungsmöglichkeiten der Massenkommunikation, die sich von den klassischen Formen diametral unterscheiden.204 Dies wirft grundrechtlich gesehen die Frage auf, wie sich die zunehmende Substitution traditioneller Verbreitungswege durch die neuen Informations- und Kommunikationstechnologien und ihre neuartigen Kommunikationsmedien und -modi in das grundrechtliche Gefüge des Art. 5 Abs. 1 GG einpassen lässt. Inwieweit sich überhaupt die verschiedenen Erscheinungsformen Neuer Medien im Internet den einzelnen Gewährleistungsbereichen des Art. 5 Abs. 1 GG205 zuordnen lassen, kann nur die Verbreitungskanäle von Intermediären gekoppelt. So birgt die selbstregulatorische Filterung von Suchergebnissen das Risiko, das bestimmte unerwünschte Inhalte oder Meinungen weitgehend der öffentlichen Wahrnehmung und Diskursfähigkeit entzogen werden. Zu dieser Problematik etwa Lastowka, Brooklyn Law Review Vol. 73 (2008), 1327 ff.; Danckert / Mayer, MMR 2010, 219 ff.; Grimmelmann, New York Law School Law Review Vol. 53 (2008 / 09), 939 ff.; Kühling / Gauß, ZUM 2007, 881 ff.; Eifert / Hoffmann-Riem, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 667 (710). Mit einem Verweis auf die Webseite http://www.chillingeffects.org/, einem Forschungsprojekt der Electronic Frontier Foundation und den Universitäten Harvard, Stanford, Berkeley, der University of San Francisco, der University of Maine, der George Washington School of Law und der Santa Clara University School of Law clinics, wird von Google angezeigt, wenn Suchergebnisse aus dem Index entfernt wurden. Jüngst hat Google auf seiner Webseite (http://www.google.com/ governmentrequests/) Löschanfragen von Regierungen weltweit veröffentlicht. 201 Vgl. hierzu insbesondere Gounalakis, Gutachten C, 64. DJT (2002), C 12 ff.; ferner Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 138 ff.; Schoch, JZ 2002, 798 ff.; Holznagel, NJW 2002, 2351 ff.; Michel, MMR 2005, 284 ff.; sie dazu auch das Grünbuch der Europäischen Kommission – KOM-(97) 623. 202 Siehe hierzu auch Hoffmann-Riem, Kommunikationsfreiheiten, 2002, S. 44 ff.; ferner das Sondervotum der Richter Kühling, Hohmann-Dennhardt und Hoffmann-Riem, in: BVerfGE 103, 44 (73 ff.). 203 Zu diesem Befund vgl. das Wissenschaftliche Gutachten zum Kommunikations- und Medienbericht der Bundesregierung 2008 des Hans-Bredow-Institut, S. 260 ff. 204 Siehe auch Trute, VVDStRL 57 (1998), 216 (244).

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

59

anhand einer konkreten Bewertung des jeweiligen Kommunikationsdienstes ermittelt werden, denn das Internet als Gesamtheit ist ein konturenloser Begriff für eine hochkomplexe und weltumspannende Technik, die erst durch eine struktur-, funktions- und kommunikationsorientierte Analyse der verschiedenartigen Internetdienste und Techniken an Schärfe gewinnt. Eine pauschale Zuordnung des Internets206 zu den in Art. 5 Abs.1 Satz 2 GG gewährleisteten Medienfreiheiten Presse, Rundfunk, Film oder der durch Art. 5 Abs. 1 Satz 1 GG verbürgten Meinungsfreiheit ist daher gerade aufgrund der Vielgestaltigkeit der Kommunikationsdienste in Funktion, Informationsgehalt, Zweck und Breitenwirkung nicht möglich.207 Der Frage des Verbreitungsmediums kommt spätestens dann Bedeutung zu, wenn die Verbreitung von Meinungsäußerungen Dritter betrachtet wird, denn einer lediglich technischen Verbreitung ohne Meinungsbezug kommt nicht der Schutz der Meinungsfreiheit nach Art. 5 Abs. 1 S. 1 GG zu.208 Auch verbürgt Art. 5 Abs. 1 GG, der zwischen der individuell geprägten Meinungs- und Informationsfreiheit des Art. 5 Abs. 1 S. 1 GG und zwischen den massenkommunikativen Meinungsverbreitungsformen Presse-, Rundfunk- und Filmfreiheit des Art. 5 Abs. 1 S. 2 GG unterscheidet, hieran anknüpfende eigenständige Verfassungserwartungen.209 Gerade im Hinblick auf die aus Art. 5 Abs. 1 S. 2 GG folgende Gewährleistung einer funktionsfähigen Kommunikationsordnung210 als Ausgestaltungsauftrag an den Gesetzgeber ergibt sich ein sachlich gerechtfertigtes Interesse, die Kommunikationsdienste des Internets einem spezifischen Gewährleistungsgehalt zuzuordnen, da hiervon maßgeblich Regelungsweite sowie Regelungsintensität einer Kommunikationsordnung abhängen.211 205 Dass die Ausübung grundrechtlicher Freiheiten des Art. 5 Abs. 1 GG auch die Nutzung neuer Informationstechnologien umfasst, ist dabei allgemein anerkannt, vgl. etwa BVerfG, NJW 2009, 3357 ff.; AfP 2010, 365 ff.; NJW 2010, 1587 ff.; ferner etwa Schmitt Glaeser, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 38 Rn. 16; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 12 ff.; Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 25; Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 127 ff. 206 So aber z. B. Bethge, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 5 Rn. 90b für den Rundfunkbegriff; oder etwa Blanke, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. VI / 1, 2010, § 142 Rn. 29, der das Internet unter die allgemeine Meinungsäußerungs- und Informationsfreiheit subsumieren will. 207 Vgl. Bronsema, Medienspezifischer Grundrechtsschutz der elektronischen Presse, 2008, S. 52; ebenso Schulz, CR 2008, 470 (473); Degenhart, CR 2011, 231 (234); siehe auch v. Lewinski, Rechtswissenschaft 2011, 70 (84 ff.). 208 Vgl. etwa BVerfGE 102, 347 (359); BVerfG, ZUM-RD 2009, 565 (570); BGH, GRUR 2011, 513 (515 f.). 209 Siehe etwa Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, Vor. § 109, S. 1509 f. 210 Vgl. Hoffmann-Riem, Der Staat 42 (2003), 193 (213). 211 Vgl. Schulz, in: Hahn / Vesting (Hrsg.), Rundfunkrecht, 2. Aufl. 2008, § 2 Rn. 10 ff.; Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar-GG, Stand: 113 Lfg. September 2004, Art. 5 Rn. 669; ders., CR 2011, 231 (233).

60

1. Kap.: Grundlagen

Auf der Anwendungsebene gehört das World Wide Web (WWW) zu den relevantesten und in der Nutzung gebräuchlichsten Internetdiensten schlechthin. Der Großteil der Kommunikationsdienste ist in diese Anwendungsebene eingebettet, sodass daran anknüpfend sich auch die rechtliche Bewertung auf das WWW zu fokussieren hat. Das auf dem Hypertext Transfer Protocol (HTTP) basierende WWW, das einen Unterdienst im Rahmen des Internets darstellt, zeichnet sich insbesondere durch eine hypertextbasierte Form der Informationsdarstellung aus, die sich aus einer stetig wachsenden Anzahl von Einzeldokumenten (Webseiten) zusammensetzt, die mithilfe weltweit verteilt stehender Server bereitgestellt werden.212 Die Darstellung der Inhalte, die aus Texten sowie Ton-, Video- und Programmelementen bestehen können, wird durch eine Bedienoberfläche (Browser)213 gewährleistet. Inhalte, die weltweit verstreut auf WWW-Servern liegen, können mittels sog. Hyperlinks (elektronischer Verweis)214 verknüpft werden. Die Gesamtheit der Seiten eines Anbieters wird dabei als ‚Website‘ und die Startseite eines solchen Angebots als ‚Homepage‘ bezeichnet. Die ‚Verlinkung‘ von Dokumenten (wie WWW-Seiten, Text-, Bildoder Tondateien) sowie der Recherchemöglichkeiten mit Hilfe von sog. Suchmaschinen215 verbindet das WWW und andere Kommunikationsdienste zu einer riesigen, global verteilten und als Hypertext organisierten Datensammlung, in welcher der Nutzer mit seinem Browser beliebige WWW-Inhalte abrufen und darstellen kann.216 Verfassungsrechtlich gesehen bieten sich im Rahmen von Art. 5 Abs. 1 GG verschiedene Anknüpfungspunkte für eine Zuordnung der Kommunikationsdienste des WWW. 1. Rundfunkfreiheit Inwieweit sich Inhalte des WWW dem Rundfunk im verfassungsrechtlichen Sinne zuordnen lassen, ist bisher noch nicht abschließend geklärt.217 Vom persönlichen 212 Vgl. z. B. Bleisteiner, Rechtliche Verantwortung im Internet, 1999, S. 33 f.; Determann, Kommunikationsfreiheit im Internet, 1999, S. 109; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 77 ff.; Wißner / Jäger, in: Kilian / Heussen, Computerrechts-Handbuch, Stand: 27. Lfg. Februar 2009, Technisches Lexikon – WWW. 213 Geläufige Browser sind Firefox, Opera, Safari, Internet Explorer, Google Chrome etc. Unter Browsern versteht man spezielle Computerprogramme, die das Betrachten von Webseiten im WWW ermöglichen. 214 Hierunter versteht man einen Querverweis auf ein anderes Dokument, der regelmäßig durch das Anklicken mit der Maus aktiviert werden kann. 215 Als weltweit populärste Suchmaschine hat sich momentan Google durchsetzen können. 216 Vgl. Sieber, in: Hoeren / Sieber (Hrsg.), Handbuch Multimediarecht, 23. Aufl. 2010, Teil 1 Technische Grundlagen, Rn. 80 ff. Eine Direktabfrage einer WWW-Seite ist durch Eingeben der Adresse, den URL (Uniform Resource Locator) möglich. Durch die URL wird die eindeutige Bezeichnung eines Servers, eines darauf gespeicherten Dokumentes oder einer anderen Ressource des Internet erreicht. 217 So auch Gounalakis / Zagouras, Medienkonzentrationsrecht, 2008, S. 7. Vgl. aber die Untersuchung bei Brand, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, 2002, S. 241 ff. Ein Großteil im Schrifttum neigt jedenfalls dazu, Online-Abrufdienste dem Gewährleistungs-

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

61

Anwendungsbereich her eröffnet sich der sachliche Schutzbereich der Rundfunkfreiheit jedem, der Rundfunkprogramme veranstaltet, und dies unabhängig davon, ob eine öffentlich-rechtliche oder privatrechtliche Rechtsform bzw. eine nichtkommerzielle oder kommerzielle Betätigung vorliegt.218 Die Rechtsprechung des Bundesverfassungsgerichts formte die Rundfunkfreiheit des Art. 5 Abs. 1 Satz 2 Var. 2 GG als „eine der Meinungsbildung in ihrem subjektiv- und objektiv-rechtlichen Elementen dienende Freiheit“219 aus. Ihr kommt die Gewährleistung freier individueller und öffentlicher Meinungsbildung zu, die sich auf jede Vermittlung von Informationen und Meinungen in einem umfassenden Sinne erstreckt, die jedoch eine positive Ordnung voraussetzt, die sicherstellt, dass der Rundfunk die ihm zukommende Aufgabe für die individuelle und öffentliche Meinungsbildung auch erfüllen kann.220 Der Rundfunkfreiheit wird angesichts dieser Konturierung, die sie durch das Bundesverfassungsgericht erfahren hat, primär die Funktion einer dienenden Freiheit beigemessen.221 Ob sich in dieser Entwicklung eine Stärkung der subjektivrechtlichen bzw. abwehrrechtlichen Funktion vollziehen wird, die eine Einordnung der Rundfunkfreiheit zurück in die allgemeine Grundrechtsdogmatik ermöglicht, bleibt abzuwarten.222 Für ein solches Verständnis wäre auch die Auslegung der bereich des verfassungsrechtlichen Rundfunkbegriffs zuzuordnen. Siehe hierzu etwa Schoch, VVDStRL 57 (1998), 158 (197); Müller-Terpitz, AfP 2008, 335 (338); Held, in Hahn / Vesting (Hrsg.), Rundfunkrecht, 2. Aufl. 2008, Anh. § 11 Rn. 15 ff.; Schulze-Fielitz, in: Dreier (Hrsg.), GG Bd. 1, 2. Aufl. 2004, Art. 5 Rn. 100; Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 100, 163; Bethge, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 5 Rn. 90a; Kannengießer, in: Schmidt-Bleibtreu / Klein / Hofmann / Hopfauf, GG, 12. Aufl. 2011, Art. 5 Rn. 17, zumeist fehlt es aber an einer differenzierten Betrachtung; siehe nunmehr aber auch Koreng, Zensur im Internet, 2010, S. 46 ff. 218 Vgl. BVerfGE 95, 220 (234); siehe auch Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 88. 219 BVerfGE 57, 295 (320); ferner BVerfGE 73, 118 (152); 74, 297 (324), 83, 238 (295); 87, 181 (197 f.); 103, 299 (332); 114, 371 (386 f.); 119, 181 (214). 220 BVerfGE 57, 295 (320); 95, 220 (236); vgl. hierzu auch M. Müller, Konzentrationskontrolle zur Sicherung der Informationsfreiheit, 2004, S. 75 ff. 221 Vgl. etwa Badura, AöR 134 (2009), 240 (247); Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 91; Degenhart, CR 2011, 231 (235); v. Coelln, in: Stern / Peifer / Hain (Hrsg.), Publizistischer ökonomischer Wettbewerb unter den Bedingungen der neuen Medienwelt, 2010, 17 (21); M. Müller, Konzentrationskontrolle zur Sicherung der Informationsfreiheit, 2004, S. 75; aus der Rspr. etwa BVerfGE 87, 181 (197); 83, 238 (296); 121, 30 (50). 222 Vgl. zu dieser Entwicklung Degenhart, K&R 2007, 1 ff.; ders., in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar GG, Stand: 113. Lfg. September 2004, Art. 5 Rn. 647; M. Müller, Konzentrationskontrolle zur Sicherung der Informationsfreiheit, 2004, S. 82 ff.; Gounalakis / Zagouras, Medienkonzentrationsrecht, 2008, S. 16 ff.; Kloepfer, in: Prütting (Hrsg.), Probleme des Zugangs zu den Medien und Telekommunikationseinrichtungen sowie Fragen der Zugangssicherung, 2004, 7 (8); Dierking, Internet zum Hören, 2008, S. 55 ff. Zur Kritik an der herkömmlichen Rundfunkdogmatik des BVerfG und ihrer Unvereinbarkeit mit den elektronschen Diensten sowie dem Europarecht vgl. etwa Schoch, VVDStRL 57 (1998), 158 (184 f., 194 ff.); ferner Degenhart, AfP-SH 2007, 24 (27 f.) m.w. N. Dagegen etwa Gounalakis, Gutachten C, 64. DJT (2002), C 37 ff.

62

1. Kap.: Grundlagen

Kommunikationsfreiheit in seiner individualgrundrechtlichen Ausgestaltung und somit auch der verbürgten Rundfunkfreiheit223 des Art. 10 EMRK224 durch den Europäischen Gerichtshof für Menschenrechte225 anzuführen, der damit genauso wie der EuGH nicht der deutschen Konzeption der freiheitskonstituierenden positiven Rundfunkordnung folgt.226 Nach der Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte bildet die Rundfunkfreiheit damit einen Unterfall der Meinungsfreiheit und ist eine ihrer spezifischen Erscheinungsformen, sodass sie in erster Linie als individuelles Freiheitsrecht anzusehen ist. Jedenfalls wird in der jüngeren Rechtsprechung des Bundesverfassungsgerichts die abwehrrechtliche Dimension zunehmend gestärkt, wobei aber nicht zu verkennen ist, dass das Bundesverfassungsgericht trotz der Entwicklung von Kommunikationstechnologie und Medien an dem bisherigen verfassungsrechtlich von ihm ausgeformten Konzept der dienenden Freiheit und den damit verbundenen Anforderungen an die gesetzliche Ausgestaltung der Rundfunkordnung weiter festhält.227

a) Dynamischer Rundfunkbegriff Die traditionelle Abgrenzung der Gewährleistungen des Art. 5 Abs. 1 GG228 erweist sich bei der Einordnung der Neuen Medien zunehmend als überholt, was im Wesentlichen daran liegt, dass sowohl das Grundgesetz selbst als auch die entspreEGMR, ÖJZ 1998, 151 – Radio ABC / Österreich. Zum Gewährleistungsbereich von Art. 10 EMRK am Beispiel der Pressefreiheit Kloepfer, „Innere Pressefreiheit“ und Tendenzschutz im Lichte des Artikel 10 der Europäischen Konvention zum Schutze der Menschenrechte und Grundfreiheiten, 1996, S. 88 ff. 225 EGMR, EuGRZ 1994, 549 ff. – Informationsverein Lentia. 226 Vgl. EuGH, NJW 1992, 2621 (2621); GRUR Int 2004, 242 (244 f.); dazu näher Cornils, Die Ausgestaltung der Grundrechte, 2005, S. 87 ff.; P. M. Huber, BayVBl. 2004, 609 (613 ff.); für eine Annäherung an die europäische Rechtsprechung auch Bullinger, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG, Bd. 2, 2001, 193 (216 ff.). 227 Vgl. zu dieser neuen Entwicklungstendenz z. B. BVerfGE 119, 309 (318 f.) – Fernsehaufnahmen im Sitzungssaal; BVerfGE 121, 30 (56 ff.) – Hessisches Privatrundfunkgesetz. Bislang hält das BVerfG trotz der zunehmenden Veränderung in der Medienlandschaft aufgrund der Konvergenz der Medien an der Ausgestaltungsdogmatik der Rundfunkfreiheit als dienende Freiheit fest. Dies ausdrücklich betonend BVerfGE 119, 181 (214 ff.); kritisch hierzu Hain, JZ 2008, 128 (130 f.), der die Figur der dienenden Freiheit als nicht mehr haltbar ansieht. Die subjektiv-rechtliche Dimension der Rundfunkfreiheit erfährt jedoch zunehmend eine Aufwertung, sodass eine Annäherung zur Grundrechtsdogmatik der übrigen Medienfreiheiten des Art. 5 Abs. 1 S. 2 GG zu erwarten ist. Vgl. dazu etwa Reffken, NVwZ 2008, 857 (858 ff.) sowie NdsStGH, DVBl. 2005, 1515 ff. m. w. N., der zu einer subjektiv-rechtlichen Rundfunkfreiheit tendiert. In diese Richtung ebenfalls tendierend BayVerfGH, MMR 2005, 694 ff., vgl. dazu P. M. Huber, BayVBl. 2004, 609 ff.; Kloepfer, Verfassungsrecht, Bd. I, 2011, § 3 Rn. 18. Ebenso Kühling, in: Wahl (Hrsg.), Verfassungsänderung, Verfassungsinterpretation, 2008, 397 (413), der für die Anerkennung einer subjektiven Veranstalterfreiheit plädiert, da dies der Gefährdungssituation der Rundfunkfreiheit gerecht werden würde. 228 Siehe dazu Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 123 ff. 223 224

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

63

chende Nomenklatur in einer Zeit, nämlich wenige Jahre nach dem Ende des Zweiten Weltkriegs, verfasst wurde, in der die technische Entwicklung insbesondere der beiden vergangenen Jahrzehnte nicht einmal im Ansatz vorauszusehen war.229 Ein weiterer Grund, der die Verwischung der Grenzen begünstigt, ist die Konvergenz der Medien, der integrierende Effekt der Digitaltechnik und die immer weitergehende Verschmelzung von klassischen Medien im Internet – man denke nur an die rasant angestiegene Zahl von Publikationen klassischer Pressemedien im Internet oder auch an die Versuche der öffentlich-rechtlichen Rundfunkanstalten, sich für das digitale Zeitalter zu rüsten.230 Maßgeblich für den Inhalt ist die verfassungsrechtliche Verbürgung des Art. 5 Abs. 1 Satz 2 Var. 2 GG und nicht die einfachgesetzliche Zuordnung und Beschreibung von Rundfunk, wie sie z. B. in § 2 Abs. 1 RStV Niederschlag gefunden hat.231 Nur aus anhand des verfassungsrechtlichen Rundfunkbegriffs ist eine authentische Interpretation der sachlichen Gehalte möglich, da andernfalls die Interpretation durch einfache Gesetze Gefahr läuft, mit der Verfassung in Widerspruch zu geraten.232 Dies ergibt sich bereits aus der hierarchischen Stufung233 von der Verfassung hin zur einfachgesetzlichen Norm sowie der grundrechtlichen Bindung der Gesetzgebung aus Art. 1 Abs. 3 GG, die eine strikte Beachtung verfassungsrechtlicher Vorgaben durch den einfachen Gesetzgeber gebietet.234 Der verfassungsrechtliche Rundfunkbegriff ist somit vielfach weiter zu verstehen als die Normierung des Rundfunkbegriffs durch den einfachen Gesetzgeber, da er sich einer konstitutiven Einschränkung durch einfaches Gesetzesrecht entzieht.235 Auch der sich abzeichnende Rechtsprechungswandel des Bundesverfassungsgerichts in der Grundrechtsdogmatik von der extensiven Ausweitung des Schutzbereichs hin zu einem engen Gewährleistungsgehalt236, der vermehrt zur Schutzbereichsbestimmung auf einfachgesetzliche Wertungen zurückgreift237, dürfte im 229 Vgl. etwa Kloepfer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 42 Rn. 10. 230 Vgl. auch Hufen, Staatsrecht II, 3. Aufl. 2011, § 28 Rn. 37. 231 Vgl. Starck, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 95 f. 232 Vgl. BVerfGE 7, 377 (403 f.); 12, 45 (53). 233 Allgemein zum Thema Schilling, Rang und Geltung von Normen in gestuften Rechtsordnungen, 1994. 234 Vgl. Gersdorf, Der verfassungsrechtliche Rundfunkbegriff im Lichte der Digitalisierung der Telekommunikation, 1995, S. 81 ff. m. w. N. 235 Vgl. Starck, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 95 f.; zum Rundfunkbegriff der Richtlinie für audiovisuelle Mediendienste Castendyk / Böttcher, MMR 2008, 13 ff. 236 Vgl. dazu nur die Entscheidungen BVerfGE 105, 252 ff. – Glykol; BVerfGE 105, 279 ff. – Osho; BVerfGE 104, 92 ff. – Blockadeaktion; BVerfGE 103, 44 ff. – Gerichtsfernsehen; aus der umfangreichen Literatur vgl. nur Kahl, Der Staat 43 (2004), 167 ff.; dazu die Erwiderung von Hoffmann-Riem, Der Staat 43 (2004), 203 ff.; ferner Böckenförde, Der Staat 42 (2003), 165 ff.; Volkmann, JZ 2005, 261 ff.; jüngst ausführlich Rusteberg, Die grundrechtliche Gewährleistungsgehalt, 2009. 237 Dazu etwa die Untersuchung bei Möllers, NJW 2005, 1973 ff.

64

1. Kap.: Grundlagen

Endeffekt nicht dazu führen, dass der einfache Gesetzgeber im Bereich der digitalen Medien den verfassungsrechtlichen Rundfunkbegriff determiniert und somit den Verfassungsvorrang überspielt, da dies zudem einen markanten Bruch mit dem bisherigen dynamischen Rundfunkbegriff darstellen würde.238 Dies ist auch angesichts der Wandelbarkeit und Aufnahmefähigkeit neuer Entwicklungen durch Rundfunkfreiheit nicht notwendig. Zwar erweisen sich bisherige, für den Bereich der analogen Medien erprobte Abgrenzungskriterien als nur noch wenig brauchbar; dies entbindet jedoch nicht von der Notwendigkeit, die Gewährleistungsgehalte den veränderten Begebenheiten entsprechend auszutarieren. Die Gewährleistung der Rundfunkfreiheit steht im Kontext der Freiheit anderer Massenmedien, explizit der Presse und des Films. Hierbei handelt es sich aber nur um eine beispielhafte Aufzählung, die Raum für die Verortung andere Massenmedien im Rahmen des Art. 5 Abs. 1 Satz 2 GG lässt.239 Die zurückgehend auf den Definitionsvorschlag von Bredow240 in der Literatur vertretene technische bzw. naturwissenschaftliche Betrachtungsweise der Rundfunkfreiheit als jeder an eine unbestimmte Vielzahl von Personen gerichteten drahtlosen oder drahtgebundenen Übermittlung von Gedankeninhalten mit Hilfe elektrischer Schwingungen,241 deren wesentliches Unterscheidungsmerkmal zu den gegenständlichen Medien Presse und Film die mittels elektro-magnetischer Schwingungen stattfindende Verbreitung sein soll,242 ist in ihrer Konzeption enger gefasst als der dynamische Rundfunkbegriff des Bundesverfassungsgerichts, der vor allem auf inhaltliche Kriterien abstellt.243 Das Bundesverfassungsgericht interpretiert den Rundfunkbegriff flexibel und zukunftsoffen und hat somit einen dynamischen Rundfunkbegriff geprägt,244 der eine 238 Vgl. dazu aber Lerche, AfP-SH 2007, 52 (54), der die Frage inwieweit neue Formen elektronischer Kommunikation dem verfassungsrechtlichen Rundfunkbegriff unterfällt, der Ausgestaltungsfreiheit des Gesetzgebers überlassen will. 239 Vgl. Hoffmann-Riem, in: Taus / Kollbeck / Mönickes (Hrsg.), Deutschlands Weg in die Informationsgesellschaft, 1996, 584 (585). 240 Vgl. hierzu Brand, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, 2002, S. 37. 241 Vgl. Herzog, in: Maunz / Dürig (Hrsg.), GG, Bd. I, Stand: 20. Lfg. November 1982, Art. 5 Rn. 194 f.; Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 4; Starck, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 94 ff.; vgl. auch Tettinger, Neue Medien und Verfassungsrecht, 1980, S. 21. 242 Vgl. Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. 1, 2. Aufl. 2004, Art. 5 Rn. 99; vertiefend hierzu Brand, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, 2002, S. 41 ff. 243 Vgl. BVerfGE 74, 297 (350 f.); 83, 238 (302); 119, 181 (214); 121, 30 (51); Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 86. 244 „Soll die Rundfunkfreiheit unter den Bedingungen raschen technischen Wandels ihre normative Kraft bewahren, dann darf bei der Bestimmung von Rundfunk nicht nur an eine bereits eingeführte Technik angeknüpft werden. Andernfalls könnte sich die grundrechtliche Gewährleistung nicht auf jene Bereiche erstrecken, in denen gleichfalls die Funktion des Rundfunks, wenn auch mit neuen Mitteln, erfüllt würde. Zur Gewährleistung freier individueller und öffentlicher Meinungsbildung bedarf es deshalb der Schutzwirkungen des Art. 5

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

65

Zuordnung neuartiger Entwicklungen im Technik- und Medienbereich ermöglicht. Zudem ist der Rundfunkbegriff nicht auf die klassischen Verteildienste festgelegt, sondern soll insbesondere auch zukünftigen Entwicklungen offen stehen.245 Hierbei ist gerade der rapiden Entwicklung in der Informationsgesellschaft Rechnung zu tragen, denn die vom Bundesverfassungsgericht246 in Bezug genommene – durch vormalige Frequenzknappheit247 und hohen Kostenaufwand248 für den Betrieb eines Rundfunkprogramms sich ergebende – Sonderstellung des Rundfunks besteht auch wegen der Verbreitung und Nutzungsmöglichkeiten Neuer Medien nicht mehr in diesem Maße fort.249 Die Rundfunkfreiheit als dynamische, zukunftsoffene und von einer konkreten Technik unabhängige Gewährleistung massenkommunikativer medialer Angebote erfasst damit auch neuartige rundfunkähnliche Dienste.250 Die Herausforderung der technischen Evolution251 führte insbesondere bei der hierauf angelegten Rundfunkfreiheit zu einer Transformation durch die Neuinterpretation der Gewährleistung im Lichte des technischen Wandels. Die Erkenntnis, dass die technische Entwicklung zu einer Transformierung, Neuerzeugung oder einem Bedeutungswandel von Recht führen kann – beispielsweise bei grundlegenden Entwicklungen wie Elektrizität, der Eisenbahn, der Dampfmaschine, dem Telegraphen oder dem Telefon252, aber auch der geänderten Wahrnehmung der Rundfunkfreiheit aufgrund technischer Neuerungen wie der Erschließung neuer Übertragungsmöglichkeiten durch fortschreitende Entwicklung im Bereich der Sende-, Kabel- und Satellitentechnik – zeigte deutlich die Durchlässigkeit der Schutzgehalte der Rundfunkfreiheit. Abs. 1 Satz 2 GG auch bei den neuen Diensten …“, BVerfGE 83, 238 (302) mit Verweis auf BVerfGE 74, 297 (350 f.); siehe auch BVerfGE 119, 181 (214); 121, 30 (51). Die damit aus einem funktionalen Verständnis einhergehende weite Auslegung des Rundfunkbegriffs wird in der Literatur mehrheitlich geteilt, vgl. dazu Gounalakis, Gutachten C, 64. DJT (2002), C 35 f. m. w. N. 245 BVerfGE 74, 297 (350); 83, 238 (302 f.). Vgl. hierzu auch Grzeszick, AöR 123 (1998), 173 (175 f.); ferner Kloepfer, in: Prütting (Hrsg.), Probleme des Zugangs zu den Medien und Telekommunikationseinrichtungen sowie Fragen der Zugangssicherung, 2004, 7 (11). 246 BVerfGE 12, 205 (261). 247 Das BVerfG (E 57, 295 [322]) hat bereits früh darauf hingewiesen, dass auch bei Wegfall der Sondersituation des Rundfunks das Erfordernis gesetzlicher Vorkehrungen zur Gewährleistung der Freiheit des Rundfunks bestehe. Siehe ferner BVerfGE 119, 181 (214). 248 Zweifel etwa bei Zorn, Lokale und Regionale Medien in der Rundfunkregulierung, 2010, S. 98 f. 249 Vgl. BVerfGE 119, 181 (214); Kühling, in: Wahl (Hrsg.), Verfassungsänderung, Verfassungswandel, Verfassungsinterpretation, 2008, 397 (409 ff.); Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 62; ferner Bullinger, ZUM 2007, 337 ff. 250 Vgl. hierzu Brand, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, 2002, S. 234; Dierking, Internet zum Hören, 2008, S. 50 ff.; Degenhart, CR 2011, 231 (234). Die ‚Neuen Dienste‘ dem Medium Rundfunk verfassungsrechtlich zuordnend Schoch, VVDStRL 57 (1998), 158 (197). 251 Dazu etwa Vesting, Prozedurales Rundfunkrecht, 1997, S. 175 ff. 252 Vgl. zu dieser Aussage bereits Cardozo, The Nature of the Judicial Process, 1921, S. 62.

66

1. Kap.: Grundlagen

Ohne eine Anknüpfung an den aus der technischen Entwicklung253 resultierenden Bedeutungswandel von Rundfunk würde die damit verbürgte Gewährleistung zwangsläufig ‚versteinern‘. Nur eine Aufnahme und Anpassung des flexiblen Gehaltes des Rundfunkbegriffs an die moderne Informationstechnik vermag den damit zusammenhängenden Schutzanspruch weiter zu gewährleisten. So geht schon aus der Entstehungsgeschichte der Rundfunkfreiheit eindeutig hervor, dass gerade keine technischen Sperren unter Berücksichtigung an die damals vorherrschenden Massenmedien festgeschrieben werden sollten.254 Das Normensubstrat des dynamischen Rundfunkbegriffs im Grundgesetz ist gerade im Hinblick auf technische Veränderungen auf Bedeutungswandel angelegt,255 um den Gewährleistungsbereich der Rundfunkfreiheit an zukünftig zu erwartende Entwicklungen anzupassen und so dessen Wirkungskraft weiterhin zu ermöglichen. Das Unbehagen, die neuartigen Kommunikationsdienste des Internets auch im Rahmen der verfassungsrechtlichen Rundfunkfreiheit zu verorten, bezieht sich maßgeblich auf das bisherige durch das Bundesverfassungsgericht ausgeformte verfassungsrechtliche Rechtsregime zum Rundfunk im klassischen Sinne.256 Die zu Recht kritisierte, geradezu anachronistisch anmutende Überregulierung des Rundfunks257 erfordert gerade im Hinblick auf die digitalen Kommunikationsdienste ein hierauf abgestimmtes entschlacktes Regelungssystem,258 denn die einstige Rechtfertigung durch die Sondersituation des Rundfunks259 im Rahmen der Massenmedien i. S. v. Art. 5 Abs. 1 S. 2 GG verliert immer mehr an Wirkungskraft, sodass auch die bisherige Rundfunkordnung entsprechend zu ändern ist, sofern sie nicht versteinern soll.260 Die dem Staat bisher zufallende Vielfaltsfürsorge ist aufgrund des Pluralisierungs- und Demokratisierungsprozesses der Kommunikations253 Zunehmend wird darüber hinaus versucht den Rundfunkbegriff technologieneutral zu bestimmen. Vgl. dazu Gersdorf, Der Rundfunkbegriff, 2007, S. 71 f. 254 Vgl. Tettinger, Neue Medien und Verfassungsrecht, 1980, S. 16 ff.; siehe auch BVerfGE 119, 181 (214); 121, 30 (51). 255 Vgl. Herdegen, in: Maunz / Dürig, GG, Bd. V, Stand: 51. Lfg. Dezember 2007, Art. 79 Rn. 32. 256 Vgl. hierzu Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Band 1, 6. Aufl. 2010, Art. 5 Rn. 100. 257 Dazu das Gutachten „Offene Medienordnung“ vom Wissenschaftlichen Beirat des Bundesministeriums für Wirtschaft und Technologie (November 1999), abrufbar unter http://www. bmwi.de/BMWi/Redaktion/PDF/Publikationen/Medienordnung1,property=pdf,bereich=bmwi, sprache=de,rwb=true.pdf. 258 So z. B. auch Schoch, VVDStRL 57 (1998), 158 (197); ferner Gounalakis, ZUM 2003, 180 (186); Bulliner, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII., 3. Aufl. 2009, § 163 Rn. 139 ff. Mit dem 12. Rundfunkänderungsstaatsvertrag wurden bereits einige Anpassungen im Hinblick auf die Regulierung des Rundfunks im Internet vorgenommen. Siehe dazu Badura, AöR 134 (2009), 240 ff. 259 Vgl. Kloepfer, Informationsrecht, 2002, § 14 Rn. 2. 260 Aus der Vielzahl der Beiträge etwa Bullinger, Regulierung von Wirtschaft und Medien, 2008, S. 187 ff.

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

67

dienste im Internet aufgrund weggefallener Beschränkung (keine Frequenzknappheit) und geringer finanzieller Belastungen momentan auch nicht mehr in dem bisherigen Maße erforderlich.261 Die technische Infrastruktur und die hierfür notwendigen Ressourcen für die Verbreitung von Inhalten stehen dabei grundsätzlich jedem Internetnutzer ohne nennenswerte Produktionskosten offen. Auch lässt sich in Bezug auf die Kommunikationsinhalte im Internet bisher noch nicht die konkrete Gefahr einer gesellschaftlichen Monopolisierung bzw. Vormachtstellung wie im Bereich traditioneller Medien ausmachen262, wobei aber durchaus Tendenzen (z. B. Google, Facebook, Apple) zu beobachten sind, die auf solche Entwicklung hindeuten.263 Um somit der Entwicklungsgarantie264 des Rundfunks in materieller Weise zu genügen, steht der verfassungsrechtliche Rundfunkbegriff auch neuartigen Kommunikationsdiensten des Internets offen, sofern seine inhaltlichen Anforderungen erfüllt werden.265 Hierfür spricht insbesondere die Funktion der Medienfreiheiten, deren wesentliches Anliegen im Schutz der Wege und Techniken der Informationsvermittlung und Meinungskundgabe besteht,266 sodass zur Gewährleistung dieses Schutzgehaltes eine Einbeziehung neuer Techniken und Verbreitungsmedien selbstverständlich erscheint. Andernfalls ist den Entwicklungen, die durch Konvergenz und Digitalisierung der Medien hervorgerufen worden sind und noch werden, nicht mehr hinreichend Rechnung zu tragen, sodass die Rundfunkfreiheit und ihre Gehalte der Wirklichkeit nicht mehr entsprechen würden.267 261 In diese Richtung auch Bullinger, AfP 2007, 407 (408); ders., in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 140 ff. 262 Vgl. Grzeszick, AöR 123 (1998), 173 (182 f.). Eine objektiv dienende Auslegung der grundrechtlichen Gewährleistung ist in diesem Bereich daher momentan nicht geboten, vielmehr steht die individual-rechtliche subjektive Funktion der Grundrechte als Abwehrrechte gegen den Staat im Vordergrund. 263 Siehe hierzu Wu, The Master Switch: The Rise and Fall of Information Empires, 2010, S. 255 ff.; Lastowka, Brooklyn Law Review Vol. 73 (2008), 1327 ff.; Danckert / Mayer, MMR 2010, 219 ff.; Grimmelmann, New York Law School Law Review Vol. 53 (2008 / 09), 939 ff.; Kühling / Gauß, ZUM 2007, 881 ff.; Eifert / Hoffmann-Riem, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 667 (710). Allein Google soll weltweit über mehr als 2% aller Server verfügen. Siehe http://zubeta.com/beta/who-has-the-most-servers-probablygoogle-infographic/. 264 Vgl. BVerfGE 74, 297 (352). 265 So im Ergebnis auch Klaes, ZUM 2009, 135 ff.; Badura, AöR 134 (2009), 240 (258, 266); BVerfGE 119, 181 (214, 219); 121, 30 (51). 266 Vgl. Di Fabio, AfP-SH 2007, 3 ff.; BVerfGE 12, 205 (260). 267 Vgl. hierzu auch den Medien- und Kommunikationsbericht der Bundesregierung 2008, S. 136 f., der darauf hinweist, dass der Medienordnungsrahmen dem dynamischen Prozess der Digitalisierung bzw. Konvergenz angepasst werden muss. In diese Richtung ging bereits 1997 die Forderung der EU-Kommission im Grünbuch zur Konvergenz der Branchen Telekommunikation, Medien und Informationstechnologie und ihren ordnungspolitischen Auswirkungen – Ein Schritt in Richtung Informationsgesellschaft, KOM(97) 0623 endg., über die unterschiedlichen Medienordnungsrahmen innerhalb der Europäischen Gemeinschaften nachzudenken. Vgl. auch Ring, AfP 2008, 342 (343 f.), der bemängelt, dass bei der dualen Rundfunkord-

68

1. Kap.: Grundlagen

b) Materielle Tatbestandsmerkmale Als inhaltliches Element determiniert Art. 5 Abs. 1 S. 2 Var. 2 GG das Merkmal der freien Berichterstattung durch Darbietungen aller Art, die an die Allgemeinheit gerichtet sind. Hierbei kann zunächst an die einfachgesetzliche Ausprägung des Rundfunkbegriffs angeknüpft werden, wie sie in § 2 RStV ihren Niederschlag gefunden hat, die jedoch in ihrer Auslegung vom weitergehenden verfassungsrechtlichen Rundfunkbegriff des Art. 5 Abs. 1 S. 2 GG gesteuert wird, der nicht durch einfaches Recht eingeschränkt werden kann.268 Während die Einordnung der Kommunikationsdienste unter die technischen Voraussetzungen des verfassungsrechtlichen Rundfunkbegriffs keinerlei Schwierigkeiten bereitet, ist bei inhaltlichen Elementen keine grundsätzliche Einordnung möglich. Es bleibt nur die Möglichkeit, differenziert anhand der verfassungsrechtlich vorgegebenen Kriterien zu unterscheiden, ob ein Kommunikationsdienst im Internet den Vorgaben des verfassungsrechtlichen Rundfunkbegriffs genügt. Der Darbietungscharakter269 umfasst aufgrund der Funktion des Rundfunks, als Medium und Faktor im Prozess der öffentlichen Meinungsbildung zu partizipieren,270 zudem die Verbreitung aller für den Meinungsbildungsprozess relevanten Kommunikationsinhalte, unabhängig von ihrem jeweiligen Inhalt.271 Der Begriff der Meinungsrelevanz ist daher weit zu fassen, hierunter fallen nicht nur politische Informationen, Nachrichten, Kommentare, sondern ebenso kulturelle Angebote, Wissenschaftsnachrichten, Unterhaltung sowie Werbung.272 Für den Bereich des Internets wird den dort agierenden Kommunikationsdiensten zum Teil die rundfunkmäßige Meinungsmacht abgesprochen.273 Insbesondere fehle nung Rechtsanspruch und Rechtswirklichkeit weit auseinander klaffen. Aus der Rechtsprechung zu dieser Entwicklung etwa OLG Köln, K&R 2010, 50 ff., das einen Online-Newsletter dem Schutzbereich der Rundfunkfreiheit zuordnet. 268 Vgl. dazu Gersdorf, Der verfassungsrechtliche Rundfunkbegriff im Lichte der Digitalisierung der Telekommunikation, 1995, S. 91 ff.; Schulz, in: Hahn / Vesting (Hrsg.), Rundfunkrecht, 2. Aufl. 2008, § 2 Rn. 10; Holznagel / Kibele, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 2. Aufl. 2011, § 2 RStV Rn. 21; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 88 ff.; zu den einzelnen Elementen Brand, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, 2002, S. 41 ff., 152. 269 Zum Teil ist umstritten, ob dieser nur für den einfach-gesetzlichen Rundfunkbegriff gilt oder auch als Tatbestandsmerkmal des verfassungsrechtlichen Rundfunkbegriffs anzusehen ist. Vgl. hierzu Schulz, in: Hahn / Vesting (Hrsg.), Rundfunkrecht, 2. Aufl. 2008, § 2 Rn. 21 m. w. N. 270 Vgl. hierzu etwa BVerfGE 12, 205 (260); 31, 315 (325 f.); 35, 202 (222); 57, 295 (320); 59, 231 (257); 60, 53 (64); 73, 118 (152); 74, 297 (323 f.); 83, 238 (296); 119, 181 (214); 121, 30 (50). 271 Vgl. BVerfGE 73, 118 (157 ff.); 74, 297 (324); 90, 60 (90); jedenfalls erfolgt keine Unterteilung nach Qualität und Intention der Darbietung. Vgl. Brand, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, 2002, S. 118. 272 Vgl. dazu grundlegend BVerfGE 12, 205 (260 f.); ferner BVerfGE 31, 314 (342); Schmitt Glaeser, AöR 112 (1987), 215 (223 ff.); Gersdorf, Der verfassungsrechtliche Rundfunkbegriff im Lichte der Digitalisierung der Telekommunikation, 1995, S. 94. 273 So etwa Degenhart, MMR 1998, 137 (138); ders., CR 2011, 231 (235).

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

69

es angesichts der Selektionsmöglichkeiten der Zuschauer an der dem Rundfunk innewohnenden Breitenwirkung und somit der Bedeutung für die öffentliche Meinungsbildung.274 Der Verweis auf die Selektionsmöglichkeiten der Zuschauer, die sich insbesondere im Internet durch seine zahlreichen und nischenartigen Kommunikationsdienste ergeben, übersieht, dass mit der Einführung des privaten Rundfunks und Fernsehens im Jahre 1984 auch hier längst ein Wandel stattgefunden hat. Insgesamt ist eine Fragmentierung der Öffentlichkeit durch eine Vielzahl von parallelen Gruppenöffentlichkeiten und situativen Themenöffentlichkeiten entstanden.275 Die wachsende Aufspaltung in Spartenkanäle276 und andere TV-Angebote zeigt deutlich, dass auch die Entwicklung im Bereich des Fernsehens vorangeschritten ist und noch voranschreitet und sich durch die zunehmende Digitalisierung vielfältige Nutzungsmöglichkeiten und Formen entwickeln. Fernsehen erweist sich in seinen Wirkungsverschiebungen und stetig wandelnden Rezeptionsmöglichkeiten als heterogen277 und verliert daher schleichend an Breitenwirkung, da auch hier Selektionsmöglichkeiten entstehen und das Simultanitätsprinzip278 an Bedeutung verliert. Soweit etwa darauf abgestellt wird, dass die Rezeption von Programmen wie der ‚Tagesschau‘ durch die Ausstrahlung im Fernsehen im Unterschied zu den Kommunikationsdiensten im Internet zur wesentlichen Integrationsfunktion der Massenmedien beiträgt,279 sollte hierbei nicht die Entwicklung übersehen werden, dass auch massenmediale Programme wie die ‚Tagesschau‘ bereits im Internet verortet (Mediathek, Livestream) sind und die Unterscheidung von ‚klassischem‘ Fernsehen 274 Hierzu etwa Beater, Medienrecht, 2007, § 5 Rn. 276, der dem Fernsehen weiterhin die Funktion zuspricht, gesellschaftliche Gruppen zu einen. 275 Holznagel, VVDStRL 68 (2009), 381 (400 f.) m. w. N. 276 Über Satellit lassen sich über 1000 TV-Programme empfangen, die Zahl ist stetig steigend. Über Astra und Eutelsat lassen sich allein 300 TV-Programme empfangen. Selbst die öffentlich-rechtlichen Rundfunkanstalten ARD und ZDF bieten bereits eigene Spartenprogramme an. 277 Zur Heterogenität des Fernsehens Stauff, Das neue Fernsehen – Machteffekte einer heterogenen Kulturtechnologie, 2004, S. 26 ff. 278 Schon jetzt können im digitalen Fernsehen sowie im Pay-TV Inhalte korrespondierend mit dem Internet gezielt und zeitlich unabhängig abgefragt werden. Eine Vielzahl von Rundfunkanstalten hat bereits im Internet eigene Mediatheken eingerichtet, über die individuell Inhalte abgerufen werden können. Vgl. z. B. http://www.zdf.de/ZDFmediathek/, http://www. ardmediathek.de/ard/servlet/, http://www.wdr.de/mediathek/html/regional/index.xml, http://rtlnow.rtl.de/, http://www.sat1.de/videos/ganzefolgen/. Dementsprechend erweist sich ein Festhalten nach der Gleichzeitigkeit der Verbreitung als Tatbestandsmerkmal des verfassungsrechtlichen Rundfunkbegriffs (dafür etwa Degenhart, BayVBl. 1986, 577 [579]) als nicht mehr zeitgemäß. So auch Klaes, ZUM 2009, 135 (138); dies bezweifelnd Möllers, AfP 2008, 241 (251). Vertiefend hierzu Brand, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, 2002, S. 86 ff. m. w. N. 279 Vgl. Beater, Medienrecht, 2007, § 5 Rn. 276; in diese Richtung auch Pfeifer, Zensurbehütete Demokratie – Das Zensurverbot des Artikel 5 Absatz 1 Satz 3 Grundgesetz, 2003, S. 89.

70

1. Kap.: Grundlagen

und Kommunikationsdiensten sich immer mehr auflöst.280 Dementsprechend geht eine Ausklammerung massenkommunikativer Abruf- und Zugriffsdienste vom verfassungsrechtlichen Rundfunkbegriff an den tatsächlichen Gegebenheiten vorbei, denn das rundfunktypische Gefährdungspotential, das in der Beeinträchtigung der Meinungsbildungsfreiheit wurzelt, ist unabhängig davon, inwieweit der Rezeptionsakt zur zeitlichen Disposition steht.281 Überhaupt ist zu konstatieren, dass die vormaligen Abgrenzungslinien zwischen Individual- und Massenkommunikation immer weniger tauglich erscheinen, der Eigenart des Mediums Internet gerecht zu werden.282 Die Kommunikationsdienste im Internet ersetzen durch die verstärkte Rezeption vermehrt traditionelle Verbreitungspfade der Massenkommunikation und erweisen sich „als Nervensystem unseres modernen Wirtschafts- und Gesellschaftslebens“,283 dies auch angesichts stetig steigender Nutzung des Internets in der Gesamtbevölkerung.284 Der Begriff der ‚Generation Internet‘, also derer, die mit den neuen Kommunikationsmedien aufgewachsen sind und ihre Information hauptsächlich aus dem Internet anstatt aus traditionellen Medien beziehen,285 kennzeichnet prägnant diesen Wandel im Konsum und der Nutzung von Medien.286 Zwar hat beispielsweise die Nutzung des Computers als Rundfunkempfangsgerät im Internet noch nicht die Verbreitung der traditionellen Empfangswege erreicht,287 Kommunikationsdienste wie das Video-Portal Youtube, die Internetenzyklopädie Wikipedia, Social-NetworkingProjekte wie MySpace, Facebook, Xing, Twitter etc., Weblogs und Nachrichtenportale wie spiegelonline288 haben aber in letzter Zeit eine erhebliche Breitenwirkung entfaltet und sind aufgrund ihrer Aktualität und Ubiquität in der Lage, Informatio280 Vgl. etwa http://www.tagesschau.de/, http://www.heute.de/, http://www.n-tv.de/, http:// www.n24.de/, http://www.dradio.de/ etc. 281 Vgl. eingehend Hoffmann-Riem, in: Tauss / Kollbeck / Mönikes (Hrsg.), Deutschlands Weg in die Informationsgesellschaft, 1996, 584 (599 ff.). 282 Dazu ebenfalls kritisch Karavas, Digitale Grundrechte, 2007, S. 137 ff. 283 So die Beschreibung bei Kirchberg, Die Verwaltung 41 (2008), 511 (511). 284 Siehe dazu die Beiträge zur ARD / ZDF-Onlinestudie 2010, in: Media Perspektiven Heft 7 / 8, 2010. 285 So der Befund des U.S. District Court for the District of Massachusetts im Verfahren Sony v. Tennenbaum – Civ. Action No. 7cv11446-NG, in dem das Gericht mit Beschluss vom 14. 1. 2009 dem Antrag auf Übertragung der Anhörung im Internet statt gab. 286 Vertiefend dazu Palfrey / Gasser, Generation Internet, 2008; ferner etwa Jäckel, Media Perspektiven 2010, 247 ff. 287 Siehe etwa zur Rundfunkgebührenpflicht von internetfähigen PCs Reislhuber, MMR 2010, 459 ff. Das BVerwG (NJW 2011, 946 ff.) hat in diesem Zusammenhang entschieden, dass für internetfähige PCs Rundfunkgebühren zu zahlen sind. Der Eingriff in Art. 5 Abs. 1 GG und Art. 12 Abs. 1 GG ist durch die Finanzierungsfunktion der Rundfunkgebühren für die öffentlich-rechtlichen Rundfunkanstalten gerechtfertigt. Ab dem 1. 1. 2013 soll auf Grundlage des Rundfunkbeitragsstaatsvertrages ein Rundfunkbeitrag für jede Wohnung und Betriebsstätte geleistet werden. 288 http://www.spiegel.de/.

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

71

nen in kürzester Zeit einem nicht begrenzten Auditorium zur Verfügung zu stellen. Die Evolution neuer Leitmedien, die netzbasiert individuelle und interaktiv nutzbare Angebote offerieren und damit neue Partizipationsmöglichkeiten eröffnen, ist absehbar.289 Die traditionellen Rundfunkanbieter verknüpfen ihre Programmangebote zusehends mit den Kommunikationsdiensten im Internet, etwa durch Mediatheken oder Blogs, aber auch mit eigens für das Internet generierten Inhalten,290 sodass die Unterscheidung zwischen traditionellem Rundfunk und neuartigen Kommunikationsdiensten zusehends schwieriger wird. Die besondere Hervorhebung des Rundfunks innerhalb der Medien aufgrund „seiner Breitenwirkung, Aktualität und Suggestivkraft“291 verlangt daher eine an die Allgemeinheit gerichtete Darbietung, die in der planmäßig durchgeführten Auslese von Inhalten jedweder Art besteht.292 Eine bloße Vermittlung von Kommunikation ist hierfür nicht ausreichend. An diesen Kriterien sind die Kommunikationsdienste im Internet zu messen, sofern ihnen die Gewährleistungsgehalte der Rundfunkfreiheit zukommen sollen. Dennoch wird man aufgrund der zunehmenden und auch weiter wachsenden Wirkmächtigkeit von Kommunikationsdiensten in der heutigen Informationsgesellschaft bereits einer Vielzahl dieser Dienste die vorgenannten Eigenschaften des Rundfunks im neuen Gewande attestieren können. Vor allem die zunehmende Verknüpfung ‚traditioneller‘ Rundfunkangebote mit Kommunikationsdiensten, aber auch die Entstehung neuer Massenmedien und Hybridformen im Internet dürfte diese Entwicklung begünstigen. Die noch vor rund einer Dekade geäußerte Kritik, dass es den Kommunikationsdiensten durchweg an dem erforderlichen Öffentlichkeitsbezug fehle,293 wird aufgrund der umwälzenden Veränderung in der Informationsgesellschaft durch die Verschmelzung der spezifischen Medien in der Gesamtheit so nicht mehr aufrechterhalten werden können.

c) Ergebnis Insgesamt darf bei der Betrachtung der Rundfunkfreiheit im Lichte informationstechnologischer Herausforderungen aber nicht übersehen werden, dass aufgrund der technischen Entwicklung die verfassungsrechtliche Rundfunkdefinition an Begriffs289 Vgl. Medien- und Kommunikationsbericht der Bundesregierung 2008, S. 10; ferner Papier, Rechtsgutachten zur Abgrenzung der Rundfunk- und Pressefreiheit zur Auslegung des Begriffs „Presseähnlichkeit“ und Anwendung des Verbots sendungsbezogener presseähnlicher Angebot gemäß § 11 Abs. 2 Nr. 3 Hs. 3 RStV, 2010, S. 14. 290 Zu dieser Entwicklung Müller-Terpitz, AfP 2008, 335 (336); Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 137. 291 BVerfGE 90, 60 (87); kritisch zu diesem Kriterium Lerche, AfP-SH 2007, 52 (54). 292 So der Befund bei Brand, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, 2002, S. 120. 293 Vgl. dazu exemplarisch Scholz, in: Ziemske / Langheid / Wilms / Haverkarte (Hrsg.), FS Kriele, 1997, 523 (533 ff.).

72

1. Kap.: Grundlagen

präzision hinsichtlich genauer Abgrenzung der Gewährleistungsbereiche verloren hat,294 wobei die Rundfunkfreiheit aufgrund ihrer Ausgestaltung als „dienende Freiheit“295 sich noch immer von den übrigen Medienfreiheiten unterscheidet. Die Fortführung traditioneller Rundfunkprogramme in digitaler Einkleidung oder als Annex bestehender Angebote wird regelmäßig noch ohne größere Schwierigkeiten der Rundfunkfreiheit zugeordnet werden können. Weitaus schwieriger erweist sich dies jedoch für Hybridformen oder völlig neuartige Kommunikationsdienste; hier dürfte ein undifferenziertes Abstellen auf die Rundfunkfreiheit der Lebenswirklichkeit heterogener Kommunikationsdienste im Internet kaum mehr entsprechen.296 Eine bedenkenlose Ausweitung der Rundfunkfreiheit zum „Supergrundrecht“297 für grundrechtlich geschützte Verhaltensweisen im Internet dürfte kaum mit jeweils spezielleren Grundrechten (Pressefreiheit, Meinungsfreiheit) zu vereinbaren sein.

2. Pressefreiheit Die in Art. 5 Abs. 1 S. 2 Var. 1 GG gewährleistete Pressefreiheit ist ebenfalls von den umwälzenden Veränderungen in der Medienlandschaft beeinflusst. Traditionelle Presseerzeugnisse sind aufgrund der Konkurrenz von elektronischen Kommunikationsdiensten kommunikationstechnisch, aber auch wirtschaftlich einem wachsenden Bedeutungsverlust ausgesetzt.298 Nahezu die gesamte Tages-299 und sonstige Presse300 hat erhebliche Teile ihres Angebots mittlerweile elektronisch abrufbar zur Verfügung gestellt und nutzt die Onlinepräsenz zur Verknüpfung mit ihren traditionellen Produkten.301 Daneben entwickeln sich im Internet auch sog. E-Zines, die ausschließlich im Internet veröffentlicht werden.302 Nicht nur der Rundfunkfreiheit So auch Gounalakis / Zagouras, Medienkonzentrationsrecht, 2008, S. 3. Vgl. etwa BVerfGE 57, 295 (320); 95, 220 (236). 296 Vgl. Bullinger, Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 150; Degenhart, CR 2011, 231 (235). Siehe dazu auch Koreng, Zensur im Internet, 2010, S. 80 ff.; Grote, KritV 1999, 27 (33 ff.). 297 So Gersdorf, AfP 2010, 421 (424). 298 Vgl. zu diesem Befund Bullinger, AfP-SH 2007, 21 (22); ders., in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 146. Ebenso wird dem Internet auch das Potential attestiert die Qualität des Journalismus zu verbessern. Siehe dazu Zittrain, Harvard Civil Rights-Civil Liberties Law Review Vol. 45 (2010), 563 (567). 299 Vgl. nur http://www.faz.net/s/homepage.html, http://www.welt.de/, http://www.sueddeutsche.de/ usw. 300 http://www.focus.de/, http://www.stern.de/, http://www.handelsblatt.com/, http://www. zeit.de/index. 301 Inwieweit sich in diesem Rahmen auch kostenpflichtige Modelle durchsetzen lassen, ist noch nicht absehbar. 302 So z. B. die Huffington Post, http://www.huffingtonpost.com/; für den juristischen Bereich etwa HRRS, http://www.hrr-strafrecht.de/hrr/; ZJS, http://www.zjs-online.com/; HFR, http://www.humboldt-forum-recht.de/ etc.; vgl. ferner Mann / Smid, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 2. Aufl. 2011, Siebter Teil Rn. 2. 294 295

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

73

kommt als solcher eine verfassungsrechtliche Entwicklungsgarantie zu, sondern ebenso den anderen in Art. 5 Abs. 1 S. 2 GG verbürgten Medienfreiheiten, also auch der Pressefreiheit. Die elektronischen Angebote der Presse im Internet erweisen sich als funktionsäquivalent und sind durch die Konvergenz der Medien notwendige Säulen von Presse, um eine noch größere Breitenwirkung zu entfalten und damit ihre wirtschaftliche Existenz im Wettbewerb zu sichern. Dementsprechend erscheint es geboten, auch für neue Erscheinungsformen massenmedialer Produktion und Verbreitung,303 wie sie sich für Presseerzeugnisse im Internet entwickelt haben, die Schutzgewährleistungen der Pressefreiheit hierauf anzupassen, soweit sie der Presse funktionell oder strukturell vergleichbar erscheinen.304 Die Einbeziehung dieser neuartigen Erscheinungsformen in den Schutzbereich der Rundfunkfreiheit würde dem verfassungsrechtlich vorgesehenen Schutzgefüge nicht gerecht, da – anders als die Rundfunkfreiheit – die Pressefreiheit nicht als dienende Freiheit ausgestaltet ist, sondern sich als die Freiheit individueller Grundrechtsträger entfaltet.305 Die verfassungsrechtliche Konzeption und Grunderwartung dieser Freiheiten ist daher nicht zuletzt durch die bestimmende Interpretation des Bundesverfassungsgerichts grundverschieden.306 Die Pressefreiheit kennt gerade keine vergleichbare grundrechtliche Sonderordnung, wie sie das Bundesverfassungsgericht307 für die Rundfunkfreiheit entwickelt hat. Auch beruht der oftmals geäußerte Einwand, dass die Pressefreiheit alle zur Verbreitung an die Allgemeinheit gerichteten, geeigneten und bestimmten Druck-Erzeugnisse, also nur die stofflich verkörperte Information erfassen soll308 und dementsprechend im Internet veröffentlichte Publikationen nicht hierunter fallen sollen, auf einem überkommenen Verständnis der Pressefreiheit. 303 Zum konstitutiven Merkmal der Vervielfältigung siehe etwa Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 20. Lfg. November 1982, Art. 5 Rn. 130 f. 304 Vgl. Hoffmann-Riem, in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrecht, 2. Aufl. 1994, § 7 Rn. 26; Mann / Smid, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 2. Aufl. 2011, Siebter Teil Rn. 5 f.; Bullinger / Mestmäcker, Multimediadienste, 1997, S. 61 ff.; ferner Hufen, Staatsrecht II, 3. Aufl. 2011, § 27 Rn. 4; Gersdorf, AfP 2010, 421 (423); so auch Möllers, AfP 2008, 241 ff., der es insbesondere aufgrund der grundrechtstypischen Gefährdungslage als geboten ansieht, die Gewährleistungsgehalte der Pressefreiheit auch für elektronische Presseerzeugnisse im Internet wirken zu lassen. Siehe aus der Rechtsprechung jüngst etwa BGH, NJW 2010, 2432 (2435 f.), für eine Veröffentlichung auf der Webpräsenz von spiegelonline. 305 Vgl. Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 53, 87; ders., Informationsrecht, 2002, § 3 Rn. 93. 306 Siehe Möllers, AfP 2008, 241 (242); Degenhart, CR 2011, 231 (235). 307 Vgl. BVerfGE 57, 295 (319 ff.). 308 Dafür etwa v. Coelln, in: Stern / Peifer / Hain (Hrsg.), Publizistischer ökonomischer Wettbewerb unter den Bedingungen der neuen Medienwelt, 2010, 17 (26 ff.); Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar GG, Stand: 123. Lfg. August 2006, Art. 5 Rn. 375; siehe auch Papier, Rechtsgutachten zur Abgrenzung der Rundfunk- und Pressefreiheit zur Auslegung des Begriffs „Presseähnlichkeit“ und Anwendung des Verbots sendungsbezogener presseähnlicher Angebot gemäß § 11 Abs. 2 Nr. 3 Hs. 3 RStV, 2010, S. 3.

74

1. Kap.: Grundlagen

Das Abstellen auf die bloße Verkörperung kann aufgrund vielerlei Gesichtspunkte nicht überzeugen. Hierfür spricht etwa, dass es mittlerweile unproblematisch möglich ist, mittels Ausdruck, USB-Stick, CD-ROM etc. in Sekundenschnelle die elektronischen Daten einer stofflichen Verkörperung zuzuführen. Das Merkmal der Verkörperung ist zudem als historisch bedingt zu sehen, denn die Auswirkungen der Informationsdigitalisierung waren so nicht absehbar, sodass eine Unterscheidungskraft des Kriteriums in heutiger Zeit nicht mehr besteht.309 Der Gewährleistungsgehalt des Pressebegriffs erschöpft sich somit nicht auf ein bestimmtes Medium, vielmehr ist unabhängig vom Herstellungsvorgang der visuelle Eindruck des ‚gedruckten Wortes‘ maßgeblich.310 Dessen ungeachtet ist zu berücksichtigen, dass der verfassungsrechtliche Pressebegriff durch seine formale Natur geprägt ist und daher alle zur Verbreitung an die Allgemeinheit geeigneten und bestimmten Druck-Erzeugnisse sowie alle zur Verbreitung geeigneten und bestimmten Informationsträger, die nicht in den Bereich des Films und Rundfunks fallen, umfasst.311 Art. 5 GG als Zentralvorschrift der grundgesetzlichen Kommunikationsverfassung312 und auch die Pressefreiheit sind entwicklungsoffen angelegt, sodass eine Anknüpfung neuartiger Kommunikationsdienste an die in Art. 5 Abs. 1 Satz 2 GG genannten Medien möglich ist, da auch diese von ihrem Verständnis her auf Wandel angelegt sind.313 Dies entspricht letztlich auch dem Gebot der Verfassungswirklichkeit. Die dem Grundgesetz grundsätzlich immanente Innovationsoffenheit erfordert an zentralen Stellen offener Verfassungsvorschriften einen Abgleich mit der Wirklichkeit. Bei der Verbreitung von Presseerzeugnissen im Internet handelt es sich letztlich nur um eine Digitalisierung der üblichen Verbreitungswege in Form eines zusätzlich zur Verfügung stehenden Mediums, das dementsprechend aufgrund eines Strukturwandels in der Presselandschaft bereits allgemein zur Verwendung kommt.314 309 Vgl. Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrecht, Bd. IV, 3. Aufl. 2006, § 91 Rn. 20; umfassend hierzu Möllers, AfP 2008, 241 ff.; in diese Richtung auch Kloepfer, Informationsrecht, 2002, § 15 Rn. 6; a. A. Papier, Rechtsgutachten zur Abgrenzung der Rundfunk- und Pressefreiheit zur Auslegung des Begriffs „Presseähnlichkeit“ und Anwendung des Verbots sendungsbezogener presseähnlicher Angebot gemäß § 11 Abs. 2 Nr. 3 Hs. 3 RStV, 2010, S. 4, 18 ff., der Presseunternehmen den vom BVerfG für den öffentlich-rechtlichen Rundfunk etablierten Vorgaben unterwerfen will. Kritisch dazu Gersdorf, AfP 2010, 421 (422 ff.). 310 Vgl. Herzog, in: Maunz / Dürig, GG, Bd. I, Stand 20. Lfg. November 1982, Art. 5 Rn. 130. 311 Vgl. Waldenberger, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 1. Aufl. 2008, Siebter Teil Rn. 5 ff. m. w. N. 312 So die Bezeichnung bei Stern, DVBl. 1982, 1109 (1113). 313 Vgl. Fiedler, AfP 2011, 15 ff.; Degenhart, CR 2011, 231 (235). 314 Der Großteil der traditionellen Printpresse ist bereits mit Angeboten im Internet vertreten. Große Teile der herkömmlichen Printfassung werden nun auch digitalisiert im Internet zur Verfügung gestellt. Siehe dazu etwa Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 146; Gersdorf, AfP 2010, 421 (423, 425); Degenhart, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 67 (76 f.).

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

75

Zwar bedingt dieses Verständnis der Pressefreiheit eine immer unschärfere Abgrenzung zur Rundfunkfreiheit, doch dies kann letztlich nicht dafür ins Feld geführt werden, den Gewährleistungsgehalt der Pressefreiheit im Internet seiner Schutzwirkung zu berauben. Denn eine allgemeine Zuordnung pressespezifischer Kommunikationsdienste unter die Rundfunkfreiheit würde in der Konsequenz auch die Pressefreiheit der starren Regulierung der Rundfunkordnung unterwerfen und somit ihren Freiheitsgehalt unterminieren.315 Dies ist angesichts der subjektiv-individuellen Komponente der Pressefreiheit, die gleichrangig neben der objektiv-institutionellen Seite der Pressefreiheit steht,316 eindeutig abzulehnen, da ansonsten der primär abwehrrechtliche Gehalt der Pressefreiheit unnötig eingeschränkt werden würde.317 Dementsprechend besteht im Bereich der Presse keine objektiv-rechtliche Ausgestaltungsermächtigung des Gesetzgebers, die – vergleichbar mit der Rundfunkordnung – die Pressefreiheit normgeprägt gewährleistet, da dies der freiheitlich-rechtsstaatlichen Garantiefunktion der Pressefreiheit widersprechen würde.318 3. Internetfreiheit Ein in der Literatur vereinzelt gebliebener Ansatz, Art. 5 Abs. 1 S. 2 GG durch Auslegung ein selbstständiges Grundrecht der Internetfreiheit319 bzw. nunmehr der Internetdienstefreiheit320 zu entnehmen, vermag aus mehreren Gründen nicht zu überzeugen. So wird zur Begründung vorgebracht, dass der mit der Nutzung des Internets entstandene Freiheitsraum einen eigenständigen und von dem in Art. 5 Abs. 1 S. 2 GG normierten klar unterscheidbaren Lebenssachverhalt darstelle und daher einer eigenständigen grundrechtlichen Verbürgung bedürfe.321 Selbst wenn davon ausgegangen würde, dass mit der Nutzung des Internets ein solcher eigen315 In diese Richtung auch Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 147. 316 Dazu etwa Kloepfer, „Innere Pressefreiheit“ und Tendenzschutz im Lichte des Artikels 10 der Europäischen Konvention zum Schutze der Menschrechte und Grundfreiheiten, 1996, S. 24; aus der Rechtsprechung BVerfGE 20, 162 (175); 25, 236 (238); 52, 283 (296); 66, 116 (133); 77, 346 (354); 80, 124 (133). 317 Vertiefend Kloepfer, „Innere Pressefreiheit“ und Tendenzschutz im Lichte des Artikels 10 der Europäischen Konvention zum Schutze der Menschrechte und Grundfreiheiten, 1996, S. 24 f. m. w. N. 318 Vgl. Papier, Der Staat 18 (1979), 422 (433). 319 So Mecklenburg, ZUM 1997, 525 (532); ders. / Pöppelmann, in: Dix / Franßen / Kloepfer / Schaar / Schoch (Hrsg.), Informationsfreiheit und Informationsrecht – Jahrbuch 2009, 2009, 341 (350 ff.). 320 Dazu Holznagel, MMR 2011, 1 (2); ders., AfP 2011, 532 (534 f.); ders. / Schumacher, in: Kleinwächter (Hrsg.), Grundrecht Internetfreiheit, 2011, 14 ff.; dies., in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 47 (58 ff.). 321 Vgl. Mecklenburg / Pöppelmann, in: Dix / Franßen / Kloepfer / Schaar / Schoch (Hrsg.), Informationsfreiheit und Informationsrecht – Jahrbuch 2009, 2009, 341 (355).

76

1. Kap.: Grundlagen

ständiger Lebenssachverhalt entstanden sei, würde ein Hereinlesen einer Internetfreiheit in die in Art. 5 Abs. 1 S. 2 GG aufgeführten Massenkommunikationsmittel Presse, Rundfunk und Film die Grenzen verfassungsrechtlicher Auslegung überschreiten (vgl. Art. 79 Abs. 1 S. 1 GG).322 Denn anders als bei der Entwicklung des allgemeinen Persönlichkeitsrechts323 und dessen spezifischen Ausprägungen in Gestalt des Rechts auf informationelle Selbstbestimmung324 und jüngst des Rechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme325 besteht gerade keine Schutzlücke, die nicht durch eine Zuordnung der in Art. 5 Abs. 1 GG verbürgten Freiheiten zu schließen wäre. Der Zugewinn einer verfassungsrechtlich anerkannten Internetfreiheit dürfte zudem äußerst zweifelhaft sein, da die Schaffung neuer Abgrenzungsprobleme zu den in Art. 5 Abs. 1 S. 2 GG verbürgten Freiheiten aller Wahrscheinlichkeit nach zu erwarten wäre. Denn die Vermischung unterschiedlicher Medien durch die Möglichkeiten elektronischer Kommunikation im WWW führt zu hybriden Kommunikationsdiensten, die sich in ihren Mischformen gleichfalls aus den Merkmalen Rundfunk, Presse oder Film speisen, aber auch neuartige Kommunikationsformen schaffen, sodass mit einer zusätzlichen Internetfreiheit nichts gewonnen wäre.326 Eine spezifische Ausprägung von Art. 5 Abs. 1 S. 2 GG im Sinne einer Freiheit der 322 Die Verankerung einer sog. Internetfreiheit im Rahmen von Art. 5 Abs. 1 S. 2 GG bedarf daher einer Verfassungsänderung. Ein Schutz durch Art. 2 Abs. 1 GG wäre überdies deutlich geringer. 323 Durch die insofern wegweisenden Entscheidungen des BGH (BGHZ 13, 334 ff. – Leserbrief; 24, 72 ff. – ärztliche Bescheinigung; 26, 349 ff. – Herrenreiter; 27, 284 ff. – heimliche Tonbandaufnahme; 30, 7 (10) – Caterina Valente; 35, 363 ff. – Ginsengwurzel; 39, 124 ff. – Fernsehansagerin; BGH, NJW 1965, 685 f. – Soraya ; in neuer Rechtsprechung insbesondere die Caroline von Monaco-Fälle, vgl. etwa BGH, NJW 2008, 3141 f.; WRP 2007, 648 ff.; NJW 2007, 1977 ff.; AfP 2007, 121 ff.) haben Rechtslehre (hier frühzeitig Hubmann, JZ 1957, 521 ff.) und das BVerfG (BVerfGE 30, 173 [194 ff.] – Mephisto; 34, 238 [246 f.] – heimliche Tonbandaufnahme; 34, 269 [281 f.] – Soraya; 34, 118 [135 f.]; frühzeitig schon Ansätze in BVerfGE 4, 7 [15 f.] – Investitionshilfe; 6, 32 [41] – Elfes; 8, 274 [329] – Preisgesetz) im Zusammenwirken mit dem BGH das allgemeine Persönlichkeitsrecht entwickelt. 324 Nach den grundlegenden Vorarbeiten der Wissenschaft (vgl. z. B. Kloepfer, Datenschutz als Grundrecht, 1980; Steinmüller / Lutterbeck / Mallmann u. a., Grundfragen des Datenschutzes, Juli 1971, in: BT-Drs. 6 / 3826) wurde das Recht auf informationelle Selbstbestimmung im Volkszählungsurteil des BVerfG (BVerfGE 65, 1 [41 ff.]) letztlich als spezifische Ausprägung des allgemeinen Persönlichkeitsrecht abgeleitet. Bereits zuvor hatte sich das BVerfG mit dem Schutz des Selbstbestimmungsrechts auseinandergesetzt (vgl. BVerfGE 27, 1 [6 f.] – Mikrozensus; 27, 344 [350 f.] – Scheidungsakte; 32, 373 [379] – Ärztekartei; 35, 202 [220] – Lebach; 44, 353 [372 f.] – Beratungsstelle; 54, 148 [155] – Eppler; 56, 37 [41 ff.] – Selbstbezichtigung des Gemeinschuldners; 57, 170 [210] – Untersuchungshaft; 63, 131 [142 f.] – Gegendarstellung). Aus neuerer Zeit vgl. etwa Albers, Informationelle Selbstbestimmung, 2005; Papier, in: BfDI (Hrsg.), 25 Jahre Volkszählungsurteil Datenschutz – Durchstarten in die Zukunft!, 2009, 13 ff. 325 BVerfGE 120, 274 ff. – Online-Durchsuchung. 326 Vgl. Bronsema, Medienspezifischer Grundrechtsschutz elektronischer Presse, 2008, S. 164; so auch Degenhart, CR 2011, 231 (235 f.).

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

77

Internetdienste327 liefe zudem Gefahr, nicht mehr flexibel auf die Veränderungen und das Entwicklungspotential des Internets sowie die unterschiedlichen Nutzungsformen reagieren zu können, da auf einen konkreten Entwicklungsstand Bezug genommen wird.

4. Medien- und Kommunikationsfreiheit Der in Teilen der Literatur vorgebrachte Ansatz, das Spannungsverhältnis der verschiedenen Medienfreiheiten im Rahmen einer integrierenden Medien- und Kommunikationsfreiheit aufzulösen,328 ist gerade in Bezug auf Kommunikationsdienste, die in ihrer Eigenart nur noch schwerlich den traditionellen Freiheiten von Presse und Rundfunk zugeordnet werden können,329 durchaus überlegenswert. Diese Tendenz aufnehmend verlegt sich die Rechtsprechung330 auch zunehmend darauf, neuartige Kommunikationsdienste im Internet in ihrer Vielgestaltigkeit und Einbindung von Medienelementen der Kommunikations- bzw. Medienfreiheit des Art. 5 Abs. 1 GG als solcher zu unterwerfen, da eine hinreichende Verortung im Verfassungsgefüge von Presse- und Rundfunkfreiheit kaum möglich erscheint. Kommunikationsdienste des Web 2.0, wie etwa Youtube, sog. Social Networks oder etwa Bewertungsportale331 sind regelmäßig nur noch schwer mit dem historisch gewachsenen Verständnis von Presse-, Rundfunk- und Filmfreiheit zu vereinbaren, da ansonsten auch eine Aufweichung der verfassungsrechtlichen Konzepte von Presse-, Rundfunk- und Filmfreiheit drohen würde. Insbesondere die Internetkommunikation hat zu einem Paradigmenwechsel geführt, indem die ‚One-to-manyKommunikation‘ der Massenmedien zunehmend von einem Modell der ‚Many-to327 So Holznagel, MMR 2011, 1 (2); ders. / Schumacher, in: Kleinwächter (Hrsg.), Grundrecht Internetfreiheit, 2011, 14 ff.; dies., in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 47 (58 ff.). 328 So vor allem Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 138 ff.; Fechner, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 5 Rn. 121 ff.; ders., Medienrecht, 9. Aufl. 2009, Kap. 3 Rn. 101; Lenski, Personenbezogene Massenkommunikation als verfassungsrechtliches Problem, 2007, S. 69 ff.; siehe auch Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 171. 329 Siehe etwa Kloepfer, Vielfaltsicherung durch Ebenentrennung in der Massenkommunikation, 2010, S. 79. 330 Vgl. etwa BGH, MMR 2009, 608 (610 f.); NJW 2010, 2432 (2433 ff.); MMR 2010, 571 ff.; OLG München, MMR 2009, 118 (121 f.); siehe auch BVerfGE 107, 299 (329 ff.), das im Zusammenhang mit Art. 5 Abs. 1 S. 2 GG von der Medienfreiheit spricht. 331 Vgl. BGH, MMR 2009, 608 ff. m. Anm. Greve / Schärdel. Der BGH stellte bei seiner Entscheidung zur Zulässigkeit des Bewertungsportals spickmich.de hinsichtlich der Betreiber dieses Portals, die lediglich Bewertungen Dritter zugänglich machten, auf die Kommunikationsfreiheit aus Art. 5 Abs. 1 GG ab. Demgegenüber will etwa Kaiser, NVwZ 2009, 1474 (1475), die Pressefreiheit heranziehen. Die Entscheidung des BGH wurde erwartungsgemäß durch Nichtannahmebeschluss des BVerfG (Beschl. v. 16. 8. 2010 – 1 BvR 1750 / 09) bestätigt.

78

1. Kap.: Grundlagen

many-Kommunikation‘ im Internet abgelöst wird.332 Die Verbreitung von Informationen ist heute weniger denn je auf monopolartige Verbreitungsstrukturen angewiesen. Massenmediale Öffentlichkeit kann daher grundsätzlich durch den Einzelnen (z. B. Blogs, Wikis etc.) hergestellt werden und bedarf nicht mehr der Vermittlungsfunktion von Presse und Rundfunk. Die Massenkommunikation im Internet ist daher zusehends heterogener und reicht über die Vermittlungsfunktion der klassischen Medien in vielfältiger Weise hinaus, die nur noch einen Teil der Kommunikationsdienste abbilden. Bei genauerer Betrachtung erscheint insgesamt gesehen auch die Verfassungsentwicklung diesen Befund zu rezipieren. So haben bereits einige Länderverfassungen, denen im besonderen Maße die Funktion als Impuls- und Innovationsgeber für die Verfassung des Bundes zukommt,333 neben der Pressefreiheit und der Berichterstattung durch Rundfunk und Film auch die Berichterstattung „durch die anderen Medien“334 oder „anderen Massenmedien“335 explizit festgeschrieben. Eine ähnliche Tendenz besteht ebenfalls auf europäischer Ebene. So weist Art. 11 Abs. 2 der Europäischen Grundrechtecharta (GRCh) neben der auch von Art. 11 Abs. 1 GRCh umfassten Kommunikationsfreiheit eine eigenständige Medienfreiheit auf, die in ihrer Offenheit auch das Medium Internet umfassen soll.336 Gleichermaßen integrationsoffen für neue Medien erweist sich Art. 10 EMRK, der anders als Art. 5 Abs. 1 S. 2 GG nicht zwischen den spezifischen Medien unterscheidet, sondern auf eine differenzierte Betrachtung nach der Wirkungsweise des jeweiligen Mediums abstellt.337 Die grundgesetzliche Festschreibung der Kommunikationsformen durch die Dreiteilung Presse, Rundfunk und Film kann daher nicht allein auf diese Verbreitungsformen beschränkt werden. Sie geht zurück auf die technischen Verhältnisse zur Zeit der Entstehungsphase des Grundgesetzes, in der – wie erwähnt – eine solche Entwicklung der Kommunikationsmöglichkeiten nicht abgesehen werden konnte.338 332 Holznagel / Schumacher, in: Kleinwächter (Hrsg.), Grundrecht Internetfreiheit, 2011, 14 (16 ff.). 333 Vgl. Kloepfer, Verfassungsrecht, Bd. I, 2011, § 3 Rn. 6. 334 Art. 11 Abs. 2 S. 1 LV-Th (Thüringen). 335 Art. 19 Abs. 2 S. 1 LV-Bbg (Brandenburg). 336 Vgl. Frenz, Handbuch Europarecht, Bd. 4, 2009, Kap. 8 Rn. 1744 ff.; Jarass, Charta der Grundrechte der Europäischen Union, 2010, Art. 11 Rn. 33; Kühling, in: Heselhaus / Nowak (Hrsg.), Handbuch der Europäischen Grundrechte, 2006, § 24 Rn. 4 ff. 337 Vgl. Grote / Wenzel, in: Grote / Marauhn (Hrsg.), EMRK / GG – Konkordanzkommentar, 2006, Kap. 18 Rn. 41; Kloepfer, „Innere Pressefreiheit“ und Tendenzschutz im Lichte des Artikel 10 der Europäischen Konvention zum Schutze der Menschenrechte und Grundfreiheiten, 1996, S. 66 ff. Bei der Auslegung des Grundgesetzes ist die EMRK zu berücksichtigen. Siehe dazu etwa BVerfGE 111, 307 (317 ff.); BVerfG, NJW 2011, 1931 (1935). Das BVerfG ist in seiner jüngeren Rechtsprechung zunehmend bemüht auch europäische Grundrechte und Grundfreiheiten zur Weiterentwicklung der Verfassung heranzuziehen. Siehe dazu Michael, NJW 2010, 3537 (3539 ff.); siehe auch BVerfG, Beschl. v. 19. 7. 2011 – 1 BvR 1916 / 09, Abs. 75 ff. 338 Vgl. Kloepfer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 42 Rn. 10.

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

79

Neben Presse, Rundfunk und Film sind neuartige Massenmedien entstanden, sodass eine sich ausschließlich am Wortlaut orientierende Auslegung von Art. 5 Abs. 1 S. 2 GG dem Telos der Norm, aber auch der Verfassungswirklichkeit nicht mehr gerecht werden würde.339 Art. 5 Abs. 1 S. 2 GG liegt das ursprüngliche Konzept der Schaffung eines umfassenden Rechts der Kommunikation mittels Massenmedien zugrunde, das seine Geltung auch im Rahmen der Neuen Medien beansprucht.340 Denn die Substitution traditioneller Verbreitungswege aufgrund von Konvergenz und Digitalisierung erfordert ebenfalls eine Anpassung und Fortentwicklung des Schutzbereichs grundgesetzlicher Verbürgungen als Reaktion auf die technische Entwicklung und damit einhergehende neue Gefährdungslagen, sodass Art. 5 Abs. 1 S. 2 GG als übergreifende Medienfreiheit zu verstehen ist, die dem Schutz massenkommunikativer Äußerungen auch im Internet dient.

5. Ergebnis Die Veränderung der Medien durch Digitalisierung und informationstechnologische Entwicklungen sowie das zunehmende Verschmelzen von Individual- und Massenkommunikation lassen sich nur noch zum Teil in das traditionelle Gefüge von Presse- und Rundfunkfreiheit einpassen. Dort, wo das Internet nur als technisches Verbreitungsmedium typische, der Presse- und Rundfunkfreiheit zufallende Inhalte transportiert, ermöglicht die Innovations- und Zukunftsoffenheit, ihre jeweiligen verfassungsrechtlichen Gehalte zur Entfaltung zu bringen. Demgegenüber dient die Medienfreiheit als umfassender und übergreifender Schutzbereich von Art. 5 Abs. 1 S. 2 GG, um eine grundrechtsadäquate Einordnung neuartiger, konvergierender Medien zu ermöglichen, die nicht mehr in das gewachsene Gefüge von Presse- und Rundfunkfreiheit einzuordnen sind.341

339 Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 144, spricht in diesem Zusammenhang zu Recht von einer überkommenen Begriffsbildung; in diese Richtung jüngst auch Holznagel, MMR 2011, 1 f.; ders. / Schumacher, in: Kleinwächter (Hrsg.), Grundrecht Internetfreiheit, 2011, 14 ff.; dies., in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 47 (58 ff.). 340 Vgl. Lenski, Personenbezogene Massenkommunikation als verfassungsrechtliches Problem, 2007, S. 71. 341 Vgl. Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 147; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 171; Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 149; Fechner, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 5 Rn. 121 ff.; ders., Medienrecht, 2009, Kap. 3 Rn. 101; Lenski, Personenbezogene Massenkommunikation als verfassungsrechtliches Problem, 2007, S. 71 f.; Koreng, Zensur im Internet, 2010, S. 98 ff.; skeptisch etwa Gersdorf, AfP 2010, 421 (424).

80

1. Kap.: Grundlagen

IV. Grundrechtskonforme Gestaltung der Rechtsordnung unter Berücksichtigung informationstechnischer Systeme Die Grundrechte als unmittelbar geltendes Verfassungsrecht (Art. 1 Abs. 3 GG), die als objektive Wertordnung auf die gesamte Rechtsordnung ausstrahlen,342 binden ebenfalls die Legislative mit der Nichtigkeitsfolge grundrechtswidriger Gesetze. Sie wirken aufgrund ihrer objektiv-rechtlichen Gehalte als bestimmender Maßstab für die Gesetzgebung, der je nach Ausgestaltungserfordernis und Beschränkbarkeit des Grundrechts variiert.343 Dabei verpflichten insbesondere die Grundrechte den Gesetzgeber dazu, unter Berücksichtigung seines gesetzgeberischen Gestaltungsspielraums im Sinne des Gebots der Optimierung die Wirkkraft der Grundrechte bestmöglich zur Entfaltung zu bringen. Jedoch lässt sich aus diesen Vorgaben keinesfalls der konkrete Inhalt gesetzlicher Bestimmungen entnehmen. Die inhaltliche Ausgestaltung im verfassungsrechtlich gezogenen Rahmen obliegt zuvörderst dem parlamentarischen Gesetzgeber. Ihm kommt dabei regelmäßig ein weiter Einschätzungs-, Wertungs- und Gestaltungsbereich zu, dessen Wahrnehmung jedoch zumindest eine sorgfältige Tatsachenermittlung und vertretbare Einschätzungen erfordert.344 Die Grundrechtsbindung (Art. 1 Abs. 3 GG) des Gesetzgebers wird institutionell begleitend durch das Bundesverfassungsgericht als ‚Hüter der Grundrechte‘ abgesichert.345 Der rechtlichen Ausgestaltung von Grundrechten kommt jedoch keineswegs nur eine beschränkende Wirkung zu, vielmehr bedarf es regelmäßig ihrer Anwendung, um den grundrechtlichen Gewährleistungen zur Wirksamkeit zu verhelfen.346 Die rechtliche Ordnung ist daher so zu gestalten, dass sie der Verwirklichung von Grundrechten als Gewährleistung von Freiheit durch Grundrechtsermöglichung und Grundrechtssicherung dient.347 Grundlegend BVerfGE 7, 198 (205) – Lüth. Vgl. BVerfGE 7, 198 (205); 35, 79 (114); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 1, 1988, § 73, S. 1266 f.; Degenhart, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 61 Rn. 11 ff.; Nierhaus, AöR 116 (1991), 72 (101 f.); siehe auch Lange, Grundrechtsbindung des Gesetzgebers, 2010, S. 165 ff. Zu unterscheiden ist zwischen grundrechtsprägenden, grundrechtsverdeutlichenden und grundrechtseingreifenden Normen. So grundlegend Lerche, Übermaß und Verfassungsrecht, 2. Aufl. 1999, S. 98 ff. 344 Vgl. Stern, DÖV 2010, 241 (248); Kloepfer, VVDStRL 40 (1982), 63 (90). 345 Vgl. BVerfGE 56, 54 (71, 80 f.); 77, 170 (214 f.); 77, 381 (404 f.); Stern, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Einl. Rn. 110, die auf die daraus entstehenden Konflikte zwischen Politik und Verfassungsgerichtsbarkeit hinweist. 346 Vgl. Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 303; insgesamt zur Thematik Cornils, Die Ausgestaltung der Grundrechte, 2005; aus der Rechtsprechung jüngst BVerfGE 125, 275 ff. – Hartz IV-Regelsatz. 347 Vgl. Degenhart, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 61 Rn. 5. Siehe auch Papier, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 64 Rn. 4. 342 343

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

81

Im Bereich der Kommunikationsfreiheiten und insbesondere für die Meinungsfreiheit gemäß Art. 5 Abs. 1 S. 1 Hs. 1 GG besteht jedoch anders als bei normgeprägten Grundrechten348 nur ein geringer Ausgestaltungsspielraum des Gesetzgebers, der sich im Schwerpunkt mit dem Verhältnis der Kommunikationsfreiheiten und kollidierenden Rechtsgütern befasst.349 Die inhaltliche Einbindung und Verpflichtung im Verhältnis zur Gemeinwohlsicherung350 muss sich daher maßgeblich an den Grundrechtsschranken (z. B. Art. 5 Abs. 2 GG) messen lassen. Diese engen je nach Maß ihrer abgestuften Gesetzesvorbehalte die legislative Gestaltungsfreiheit des Gesetzgebers ein.351 Dabei sind im Gewande des Gesetzes unterschiedliche und zum Teil auch gegenteilige Interessen zu erkennen, zu analysieren und auszugleichen. Denn die Grundrechte geben dem Gesetzgeber auf, den Freiheitsgebrauch der Menschen verträglich zu ordnen und dabei das größtmögliche Maß an Freiheit für alle zu gewährleisten.352 So ergibt sich die Reichweite gesetzgeberischer Grundrechtsbeschränkungen einerseits aus der Struktur der Grundrechte in Form ihrer Vorbehalte und andererseits aus den zusätzlichen verfassungsrechtlichen Absicherungen, wie etwa der Wesensgehaltsgarantie (Art. 19 Abs. 2 GG)353 sowie dem Übermaßverbot354 als steuernden Direktiven bei der Mäßigung der Gesetzgebung. Grundrechtlich gesicherte Freiheit darf daher nicht mehr als notwendig oder gar gänzlich ihrer Wirksamkeit im Leben des Gemeinwesens beraubt werden.355 Der Schutz der Freiheit Dritter verpflichte den Staat, in seiner Gewährleistungsfunktion für ein Leben seiner Bürger in Freiheit, Sicherheit und Frieden Freiheitsräume gemeinverträglich abzusichern.356 Materielle 348 Siehe etwa Art. 3 Abs. 2 S. 1 GG; Art. 4 Abs. 3 S. 2 GG; Art. 5 Abs. 1 S. 2 GG; Art. 6 Abs. 1 GG; Art. 9 Abs. 1 GG; 12a Abs. 2 GG, Art. 14 Abs. 1 GG; Art. 19 Abs. 4 GG; 38 Abs. 3 GG; Art. 103 Abs. 1 GG; Art. 104 Abs. 2 S. 4 GG. 349 Vgl. Degenhart, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 61 Rn. 33 f.; ferner Bethge, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 72 Rn. 16 ff. 350 Siehe dazu Volkmann, in: Merten / Papier, Handbuch der Grundrechte, Bd. II, 2006, § 32 Rn. 39 ff. 351 Vgl. Ossenbühl, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 3. Aufl. 2007, § 101 Rn. 21; siehe auch Kloepfer, JZ 1984, 685 (687 ff.). 352 Vgl. Müller-Franken, in: Detterbeck / Rozek / v. Coelln (Hrsg.), Recht als Medium der Staatlichkeit – FS Bethge, 2009, 223 (249) m. w. N.; siehe auch Bethge, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 72 Rn. 85. 353 Grundlegend dazu Häberle, Die Wesensgehaltgarantie des Art. 19 Abs. 2 Grundgesetz, 3. Aufl. 1983. 354 Dazu Lerche, Übermaß und Verfassungsrecht, 2. Aufl. 1999. 355 Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 318. 356 Vgl. Möstl, in: Bieber / Leggewie (Hrsg.), Interaktivität. Ein transdisziplinärer Schlüsselbegriff, 2004, 257 (258); allgemein hierzu ders., Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002; Isensee, Das Grundrecht auf Sicherheit: zu den Schutzpflichten des freiheitlichen Verfassungsstaates, 1983.

82

1. Kap.: Grundlagen

Vorgaben wie das Geeignetheits- und Erforderlichkeitsprinzip verpflichten den Gesetzgeber, auf einer gesicherten Informationsgrundlage eine rationale Risikoabschätzung vorzunehmen, wobei sich diese Pflichten mit Erlass des Gesetzes in Kontroll- und Überwachungspflichten des Gesetzgebers wandeln.357 Zwar kommt dem Gesetzgeber eine Einschätzungsprärogative hinsichtlich künftiger Entwicklungen zu,358 doch insbesondere im Bereich des Technikrechts – wie auch des Umweltrechts – besteht immer wieder die Notwendigkeit des Umgangs mit dem Ungewissen bzw. dem Nichtwissen, die eine fortlaufende Kooperation mit Technikern erforderlich machen.359 Regelungen, die sich dem wissenschaftlichtechnischen Fortschritt und Wissen verschließen, fördern ansonsten innovationsfeindliche und nicht sachgerechte Ergebnisse in der Rechtsanwendung. Der Gesetzgeber ist gerade auch in Bezug auf technische Innovationen gehalten, korrektive Eingriffe vorzunehmen, sofern ein neuartiges Regelungskonzept Unstimmigkeiten aufweist oder zu übermäßigen Eingriffen führt und damit nicht das von der Verfassung geforderte Maß an Schutz gewährleistet.360

1. Einfluss informationstechnischer Systeme auf die grundrechtskonforme Gestaltung der rechtlichen Ordnung Die Verknüpfung der freien Persönlichkeitsentfaltung mittels informationstechnischer Systeme als besonderer Schutzzone der Privatheit, grundrechtlich abgestützt durch das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme als spezifische Ausprägung des allgemeinen Persönlichkeitsrechts (Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG),361 bezieht Informationstechnik als Grundrechtsausübungsvoraussetzung362 in den grundrechtlichen Schutz mit ein, Vgl. Kloepfer, VVDStRL 40 (1982), 63 (90). BVerfGE 16, 147 (181 ff.); 18, 315 (332); 25, 1 (12 f., 17); 30, 250 (263); 30, 292 (317); 37, 1 (20); 38, 61 (82, 88); 40, 196 (223); 50, 290 (332 f.); 77, 84 (106); 88, 203 (262); 90, 145 (173); 92, 26 (46 ff.); 109, 279 (336); BVerfG, MMR 2010, 48 (49); Bryde, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG, Bd. I, 2001, 533 (555); Hwang, KritV 2009, 31 ff. 359 Vgl. Nicklisch, in: Juristische Fakultät der Universität Heidelberg (Hrsg.), Richterliche Rechtsfortbildung, 1986, 231 (258); Kloepfer, in: Grunwald (Hrsg.), Technikgestaltung zwischen Wunsch und Realität, 2003, 139 (152 f.); Hoffmann-Riem, in: Kritische Justiz (Hrsg.), Verfassungsrecht und gesellschaftliche Realität, 2009, 54 ff.; siehe etwa zum Umweltrecht Hendler, Die Verwaltung 43 (2010), 291 ff. 360 Vgl. BVerfGE 16, 147 (188); 25, 1 (12 f.); 49, 89 (130 ff.); 50, 290 (335 f.); 56, 54 (72 f., 78 f.); 65, 1 (55 f.); 73, 40 (94); 82, 322 (338 f.); 87, 348 (362); 88, 203 (269, 309 ff.); 90, 145 (194); 90, 226 (237 f.); 93, 37 (84 f.); 94, 115 (151 f.); 95, 267 (314); 97, 271 (294 f.); 107, 150 (179 f.); 107, 286 (296); 110, 141 (166, 169); 111, 10 (42); 111, 333 (355 f.); 120, 82 (108 f.); BVerfG, NJW 2010, 1347 (1348); Kloepfer, VVDStRL 40 (1982), 63 (90); Nagel, DÖV 2010, 268 (269). 361 BVerfGE 120, 274 (313 ff.) – Online-Durchsuchung. 357 358

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

83

dies jedoch nur in dem Maße, wie es der Grundrechtsschutz in seiner konkreten Gestalt erfordert und nicht davon losgelöst als apersonaler technikbezogener Grundrechtsschutz.363 Dieser Zusammenhang besteht in ähnlicher Weise mit anderen Grundrechtsbetätigungen, die im Hinblick auf ihre Verwirklichung auf Informationstechnik als Entstehenssicherung angewiesen sind. Die Ausübung und Entfaltung von Kommunikationsfreiheiten im Internet korreliert dabei mit den informationstechnischen Voraussetzungen als Vorbedingung grundrechtlicher Freiheit. Kommunikationsdienste – zu denken ist etwa an Blogs, E-Mail, Chat, soziale Netzwerke oder Webseiten – eröffnen Freiheitsräume, in denen sich grundrechtliche und damit auch persönliche Freiheit erst entfalten kann und stehen damit im Zusammenhang grundrechtlicher Betätigung.364

2. Grundrechtsverwirklichungsnetz In diesem Zusammenhang ist die Funktion des Internets als Grundrechtsverwirklichungsnetz zu sehen. Anknüpfend an das von Michael Kloepfer geprägte Bild des Presse-Grosso als Grundrechtsverwirklichungsnetz365 wird man dieses grundrechtliche Thema auch auf das Internet übertragen können. Denn wie etwa im Bereich des Presse-Grosso ermöglicht die netzwerkartige Struktur des Internets die Wahrnehmung eines vielfältigen Grundrechtsgebrauchs. Netzbetreiber, Diensteanbieter und Netzbenutzer agieren im Rahmen der elektronisch vernetzten Kommunikation, sodass es zu einer Vielzahl von Grundrechtsinanspruchnahmen und Grundrechtsbeziehungen kommt. Dabei handelt es sich weitgehend um die individuelle Wahrnehmung von grundrechtlichen Freiheiten, die jedoch durch die vernetzte Struktur elektronischer Kommunikation miteinander verwoben und zum Teil entsprechungsrechtlich aufeinander bezogen ist.366 Die gegenseitige Vernetzung und Ergänzung spezieller Grundrechte kumuliert damit in einer Grundrechtskooperation im Sinne einer Hintereinanderschaltung von Grundrechten.367 Der Schutz der Funktionsfähigkeit elektronisch vernetzter Kommunikation stellt als Grundrechtsvoraussetzung und damit in seiner objektiv-rechtlichen Funktion eine Gemeinwohlaufgabe dar, die über die bloße Addition von 362 Hierzu Kloepfer, Grundrechte als Entstehenssicherung und Bestandsschutz, 1970, S. 15 ff. 363 Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (531). 364 Zur grundrechtliche verbürgten Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme BVerfGE 120, 274 ff. – Online-Durchsuchung. 365 Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 57 f.; Kloepfer / Kutzschbach, AfP 1999, 1 (4); ders., AfP 2010, 120 (122); ferner Kutzschbach, Grundrechtsnetze, 2004, S. 151 ff. 366 Vgl. Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 58; Kloepfer / Kutzschbach, AfP 1999, 1 (4). 367 Kloepfer, Grundrechte als Entstehenssicherung und Bestandsschutz, 1970, S. 17.

84

1. Kap.: Grundlagen

Grundrechtspositionen hinausgeht.368 Die horizontale Breitenwirkung von Grundrechten im Internet durch die Addition der beteiligten Grundrechtspositionen wirkt sich insbesondere im Hinblick auf netzbezogene Grundrechtseingriffe aus, die aufgrund ihrer großen Streubreite durchaus zu einer kumulativen Belastungswirkung führen können.369 Grundrechtsdämpfende und grundrechtsverstärkende Netzeffekte, die durch staatliche, netzbezogene Eingriffe verursacht werden, sind bei der verfassungsrechtlichen Beurteilung von Grundrechtseingriffen maßgeblich anhand des Übermaßverbots gegeneinander abzuwägen.370 Staatlich veranlasste Eingriffe in die Netzarchitektur, unabhängig davon, ob sie unmittelbar, mittelbar oder auch nur faktisch bewirkt werden, sind daher im Zusammenhang mit der Funktion des Netzes als Grundrechtsvoraussetzung zu sehen. Die dezentrale Netzarchitektur sichert durch ihre steuernden Standards einen Raum grundrechtlicher Entfaltungsmacht, deren Einschränkung sich nicht nur technisch, sondern auch grundrechtsdämpfend auswirken können. Der Gesetzgeber ist daher gehalten, technische Auswirkungen und damit verbundene Gefahrenlagen bei den jeweils spezifischen Regelungen in den Blick zu nehmen.371 Ebenso führt die Beeinträchtigung durch Private dazu, dass bei einer Verengung des virtuellen Freiheitsraums die Schutzpflichtendimension der Grundrechte aktiviert wird. So bewirken insbesondere die Kommunikationsdienste des Internets in der Summe eine Förderung des Grundrechtsgebrauchs. Das Internet als Grundrechtsverwirklichungsnetz ist in seiner grundrechtsdienenden Funktion, die im besonderen Maße die Verwirklichung von Kommunikationsfreiheiten ermöglicht, als Freiheitsraum der Vielen auch Voraussetzung von Grundrechtsausübung und damit einer erhöhten Grundrechtspflichtigkeit unterstellt.372 Dabei dürften vor allem staatliche Schutzpflichten in Form von Grundrechtsermöglichung im Rahmen widerstreitender Interessen staatliches Handeln anleiten. Die hoheitliche Beeinträchtigung informationstechnischer Systeme, die sich auf derartige Kommunikationsdienste als Teil des Grundrechtsverwirklichungsnetzes auswirkt, betrifft damit die Wahrnehmung grundrechtlicher Freiheit, die in ihrer Ausübung verhindert, verzögert oder gestört wird. Der jeweilige bereichsspezifische grundrechtliche Schutz erstreckt sich damit auf Kommunikationsdienste im Internet, soweit deren Nutzung mit der Ausübung grundrechtlicher Freiheit als Entstehenssicherung verbunden ist.373 Die neuen Informations- und Kommunikationstechnologien als Er368 Vgl. Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 58; ders., AfP 2010, 120 (122); Kloepfer / Kutzschbach, AfP 1999, 1 (4); HoffmannRiem, AöR 134 (2009), 513 (541); ders., in: Vieweg / Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, 2010, 41 (53). 369 Siehe zur kumulativen Belastungswirkung 5. Kap. B. 370 Vgl. Kutzschbach, Grundrechtsnetze, 2004, S. 152. 371 Siehe Papier, in: Bohne / Kloepfer (Hrsg.), Das Projekt eines Umweltgesetzbuchs 2009, 2009, 17 (25 f.). 372 Vgl. Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 58; ders., AfP 2010, 120 (122); Grote, KritV 1999, 27 (51).

C. Verfassungswandel im Lichte informationstechnischer Herausforderungen

85

möglichung grundrechtlicher Freiheit schaffen neue Gefährdungslagen, die sich im reflexiven abwehrrechtlichen Gehalt der Grundrechte entsprechend spiegeln. Doch gibt in diesem Zusammenhang die objektiv-rechtliche Funktion der Grundrechte auch Schutz- und Gestaltungsaufträge auf, die primär den Gesetzgeber verpflichten, den Schutz der Grundrechte gesetzlich auszugestalten. So liegt die Infrastruktur elektronischer Kommunikationsnetze nicht mehr in staatlicher Hand, sondern ist aufgrund von Privatisierungen (vgl. Art. 87f Abs. 2 GG) auf Private übertragen worden. Dem Staat obliegt mithin keine Erfüllungsverantwortung mehr, sondern er muss als Gewährleistungsstaat für die Erhaltung und Bereitstellung gemeinwohlbezogener Versorgungsnetze einstehen.374 Überdies ist er gehalten, die Schutzpflichten und damit die Wirkfähigkeit von Grundrechten gegenüber Dritten gesetzlich zu konkretisieren, um Gefährdungen im und durch das elektronische Kommunikationsnetz des Internets abzuwehren.375 Dabei dürfte angesichts der dominanten Stellung privater Akteure376 und der Gefährdungen, die durch Private im Internet drohen,377 maßgeblich das Austarieren von Schutzgütern im Rahmen gesetzlicher Konkretisierung von Schutzpflichten beeinflusst werden, wobei dem Gesetzgeber ein eigener Abwägungsspielraum verbleibt.378 Dies ist bei der grundrechtskonformen Anwendung und Ausgestaltung von Gesetzen zu berücksichtigen, um eine angemessene Ausübung grundrechtlicher Freiheiten in Rückbindung an ihre Gemeinwohlverträglichkeit zu gewährleisten und überflüssige freiheitsverkürzende Belastungen zu vermeiden.379

373 Siehe etwa für das Telekommunikationsgeheimnis nach Art. 10 Abs. 1 GG BVerfGE 113, 348 (383); 120, 274 (307). 374 Vgl. Bull, Der Staat 47 (2008), 1 ff.; Ruffert, AöR 134 (2009), 197 (204 ff.). 375 Siehe dazu Hoffmann-Riem, AöR 134 (2009), 513 ff. 376 Siehe etwa Lastowka, Brooklyn Law Review Vol. 73 (2008), 1327 ff.; Danckert / Mayer, MMR 2010, 219 ff.; Grimmelmann, New York Law School Law Review Vol. 53 (2008 / 09), 939 ff.; Kühling / Gauß, ZUM 2007, 881 ff.; Eifert / Hoffmann-Riem, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 667 (710); Degenhart, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 67 (78). 377 Vgl. Papier, in: BfDI (Hrsg.), 25 Jahre Volkszählungsurteil Datenschutz – Durchstarten in die Zukunft!, 2009, 13 (24). 378 Zur Konkretisierung von Schutzpflichten Stern, DÖV 2010, 241 (247); siehe auch Dietlein, Die Lehre von den grundrechtlichen Schutzpflichten, 1992. 379 Siehe auch Hoffmann-Riem, JZ 2008, 1009 (1013 f.).

86

1. Kap.: Grundlagen

D. Gewährleistungsstaat und Ordnungsrecht im Internet – Der Wandel von Handlungsformen des Staates Die Erkenntnis, dass sich der jeweilige technische Wandel durch seine Innovationen und Herausforderungen auch in der jeweiligen Rechtsordnung niederschlägt, ist keineswegs neu.380 Der Wandel von Handlungsformen381 des Staates ist keineswegs ein neues Phänomen, sondern seit jeher als staatliches Bemühen nachweisbar, um der – insbesondere durch technische Entwicklungen bedingten – Herausforderungen Herr zu werden und somit das Instrumentarium staatlicher Handlungsformen flexibel zu halten. Die Flexibilität und Dynamik von Recht wird in keinem Bereich so offenbar, wie im Umwelt- und Technikrecht,382 die einem steten Zyklus von Neuerungen und Anpassungen unterworfen sind.

I. Informationsrecht als Ausfluss des Technikrechts Der fortwährende Wandel im wissenschaftlich-technischen Bereich beeinflusst und prägt das Recht, vor allem aber wird das Recht vor neue Herausforderungen gestellt, in denen es sich bewähren muss.383 Aufgrund der dem technischen Fortschritt innewohnenden Risiken und Unwägbarkeiten hat auch das Bundesverfassungsgericht384 schon frühzeitig durch die Zulassung unbestimmter Rechtsbegriffe im Bereich der Technik der Erforderlichkeit von Flexibilität Rechnung getragen. Die wachsende Notwendigkeit, im Wege der indirekten Steuerung und Anreizregelungen385 Private einzubinden, um gesetzliche Ziele verwirklichen zu können,386 resultiert vor allem da380 Dazu etwa Roßnagel, Rechtswissenschaftliche Technikfolgenforschung. Umrisse einer Forschungsdisziplin, 1993, S. 74 ff.; hierzu auch am Beispiel des Kommunikationsrechts Kloepfer, Technik und Recht im wechselseitigen Werden, 2002; vgl. bereits Cardozo, The Nature of the Judicial Process, 1921, S. 62. 381 Zum Wandel von Handlungsformen in der Informationsgesellschaft Schulte, in: Hoffmann-Riem / Schmidt-Aßmann (Hrsg.), Verwaltungsrecht in der Informationsgesellschaft, 2000, 333 ff. 382 Vgl. Kloepfer, Umweltrecht, 3. Aufl. 2004, § 1 Rn. 24 ff., § 5 passim. Der abstrakte Begriff des Technikrechts lässt sich als Oberbegriff für die Gesamtheit der auf technischen Gegebenheiten bezogenen Rechtsnormen umschreiben. Vgl. zu diesen Definitionsansatz Kloepfer, in: Korff / Beck / Mikat (Hrsg.), Lexikon der Bioethik, Bd. 3, 1998, S. 522. 383 Vgl. zum Verhältnis zwischen Wissenschaft und Recht etwa Feldman, Stanford Technology Law Review 2009, Rn. 1 ff. 384 BVerfGE 49, 89 (133) – Kalkar. 385 Instruktiv zum Thema Anreize als Steuerungsinstrument Sacksofsky, in: HoffmannRiem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 40. 386 Hierzu etwa Voßkuhle, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 43; zum rechtlichen Überwachungsmaßstab Kirchhof, NVwZ 1988, 97 (101 ff.).

D. Gewährleistungsstaat und Ordnungsrecht im Internet

87

raus‚ dass dem ‚überforderten Staat‘387 nur begrenzte strukturelle, personelle und finanzielle Ressourcen zur Verfügung stehen.388 Insbesondere auf dem Gebiet des Technikrechts kann mit Befehl und Zwang389 nur sehr limitiert eine rechtliche Steuerung erfolgen. Die Überforderung durch den technischen Wandel, sei es das Atom-, Umwelt-, oder Gentechnikrecht,390 ist ständige Begleiterin des Technikrechts, da der Wandel der Rechtsordnung durch außerrechtliche Zwänge determiniert wird.391 Dies gilt auch für den Bereich des Internets, in dem herkömmliche Steuerungsmodelle an ihre Grenzen stoßen. Die Entwicklung, Fortschreibung und Standardsetzung der Internet-Architektur,392 die maßgeblich geprägt wird durch die Fortentwicklung von Hard- und Software, liegt dabei überwiegend in der Hand Privater (Fachleute, Ausschüsse etc.393) und droht daher, sich staatlicher Normierung weitgehend zu entziehen,394 sodass der Staat gehalten ist, sich für ein rationales und planvolles staatliches Handeln die erforderlichen Informationen zu beschaffen,395 damit er dieses Informationsdefizit durch – kontinuierliche – Wissensaneignung kompensieren kann.396 Die Hinwendung zum informalen, kooperierenden und paktierenden Staat397 zielt daher gerade im Bereich des Technikrechts und der damit verbundenen Sicherheits387 Ellwein / Hesse, Der überforderte Staat, 1994; Herzog, in: Badura / Scholz (Hrsg.), FS Lerche, 1993, 15 ff. 388 Vgl. dazu Weiß, Die rechtliche Gewährleistung der Produktsicherheit, 2008, S. 326 f.; Voßkuhle, BayVBl. 2010, 581 (584); allgemein zur Bedeutung privater Normgebung im Bereich des Technikrechts Kloepfer, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 151 (161 ff.). 389 Hier sei vor allem der Bereich des Umweltrechts zu nennen, auf dem schon frühzeitig neue Handlungsformen des Staates entwickelt wurden, dies auch deswegen, um dem Vollzugsdefizit des traditionellen Ordnungsrechts entgegenzuwirken. Vgl. dazu Kloepfer, JZ 1991, 737 ff.; ders., Umweltrecht, 3. Aufl. 2004, § 5 Rn. 480 ff.; Appel, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 1165 (1188 ff.). 390 Vgl. eingehend Murswiek, VVDStRL 48 (1990), 207 ff. 391 Vgl. Hochhuth, Die Meinungsfreiheit im System des Grundgesetzes, 2007, S. 288. Siehe etwa zum Reaktorunfall in Fukushima Bruch / Greve, DVP 2011, 178 ff. 392 Siehe zur Entwicklung Yoo, Journal on Telecommunications & High Technology Law Vol. 8 (2010), 79 ff. 393 Dazu etwa P. G. Mayer, K&R 2000, 13 ff.; Kern, Das Internet zwischen Regulierung und Selbstregulierung, 2008, S. 170 ff. 394 Vgl. Lessig, Code and other Laws of Cyberspace, 1999, S. 218 ff.; ders., The Future of Ideas, 2001, S. 238 f.; Boehme-Neßler, ZG 2009, 74 (78), der darauf hinweist, dass dies unter demokratietheoretischen Aspekten problematisch erscheint, da die Gestaltung der InternetArchitektur weit über den technischen Bereich hinaus auswirkt. 395 BVerfGE 65, 1 (3). Dies gilt insbesondere dann, wenn der Staat ein für ihn oder auch wissenschaftlich noch praktisch unerschlossenes Neuland betritt. Hier besteht die Verpflichtung, „sich eine möglichst breite Informationsgrundlage für eine möglichst rationale Risikoabschätzung zu verschaffen“, BVerfG, NVwZ 2010, 702 (703). 396 Vgl. dazu etwa Spiecker gen. Döhmann, in: Oebbecke (Hrsg.), Nicht-Normative Steuerung in dezentralen Systemen, 2005, 253 ff.; Kloepfer, Informationsrecht, 2002, § 10 Rn. 88. 397 Umfassend dazu Schoch, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 37 Rn. 22 ff.; ferner Kloepfer, ZG 2010, 346 ff.

88

1. Kap.: Grundlagen

gewährleistung398 durch den Staat darauf ab, Fachkompetenz bzw. Know-how bestimmter Privater ökonomisch kostensparend399 für den Staat einzubinden, um eine effektive, aber auch durch Anreize akzeptierte Durchsetzung von Recht zu gewährleisten. Die Einbindung beteiligter Akteure schafft dabei die für die Durchsetzung des Rechts erforderliche, vertrauensbildende Grundlage, um einer sinkenden Steuerungsfähigkeit von Recht in technikgeprägten Bereichen wie dem Internet entgegenzuwirken.400 Diese Entwicklung legt Zeugnis von der zunehmenden Verantwortungsteilung zwischen Staat und Privaten sowie dem Wandel vom ‚Staat der Erfüllungsverantwortung‘ zum ‚Gewährleistungsstaat‘ ab.401 Staatliche Aufgaben werden aus Effizienzgründen dem Wettbewerb am Markt überlassen. Auch wenn in jüngster Zeit der Staat, herausgefordert durch die internationale Finanzmarktkrise402, umfassende kostenintensive Maßnahmen und verstärkt regulative Maßnahmen ergriffen hat,403 ist wohl nicht damit zu rechnen, dass die Grundsatzentscheidung zugunsten einer Aufgabeneinbindung und vermehrten Indienstnahme Privater zur Erfüllung öffentlicher Aufgaben infrage gestellt wird. Denn eine Effektivierung staatlichen Handelns erscheint in Zeiten schwindender Leistungsfähigkeit des Staates kaum möglich.404 Der strukturelle Wandel staatlicher Aufgabenwahrnehmung durch faktische Begrenzung der Handlungsmöglichkeiten des Staates birgt die Gefahr eines Steuerungsdefizits, dem der Staat durch Privatisierung und Kooperation zu begegnen sucht.405 Die Rechtsordnung befindet sich, wie es jüngst Jörn Ipsen 398 Dazu Morlok / Krüper, in: Lange / Ohly / Reichertz (Hrsg.), Auf der Suche nach neuer Sicherheit, 2. Aufl. 2009, 331 ff. 399 Zu diesem Gesichtspunkt vgl. etwa Burgi, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 75 Rn. 10; ders., Gutachten D, 67. DJT (2008), D 25 f. 400 Zu diesem Erfordernis Boehme-Neßler, MMR 2009, 439 ff. 401 Zur Begrifflichkeit des Gewährleistungsstaat und den damit zusammenhängenden Regulierungsstrategien vgl. etwa Eifert, Grundversorgung mit Telekomunikationsdienstleistungen im Gewährleistungsstaat, 1998; ders., in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 19; Schuppert, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 16 Rn. 96 ff.; Franzius, Der Staat 42 (2003), 493 ff.; ders., VerwArch 99 (2008), 351 ff.; ders., Gewährleistung im Recht, 2009; Waechter, Verwaltungsrecht im Gewährleistungsstaat, 2008; ebenso instruktiv die Beiträge in Schuppert (Hrsg.), Der Gewährleistungsstaat, 2005. 402 Siehe etwa Finanzmarktstabilisierungsgesetz (FMStG) vom 18. 11. 2008 (BGBl. I S. 1982); Finanzmarktstabilisierungsergänzungsgesetz (FMStErgG) vom 7. 4. 2009 (BGBl I S. 725). 403 Eingehend dazu v. Lewinski, Öffentlichrechtliche Insolvenz und Staatsbankrott, 2011, S. 245 ff., 364 ff., 462 ff. 404 Zur Bewährung des Gewährleistungsstaatsmodells in Zeiten der Krise Knauff, DÖV 2009, 581 ff.; zur Steuerungsfunktion von Verfassungsrecht in Zeiten der Finanzmarktkrise Ruffert, NJW 2009, 2093 ff. 405 Vgl. etwa Voßkuhle, BayVBl. 2010, 581 (584 ff.); Maurer, Juridica International XVI / 2009, 4 ff.; Schoch, Juridica International XVI / 2009, 14 ff.; Appel, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 1165 (1200 ff.). Ferner zu dieser Problematik etwa die Beiträge bei Grimm (Hrsg.), Wachsende Staatsaufgaben – sinkende Steuerungsfähgikeit des Rechts, 1990.

D. Gewährleistungsstaat und Ordnungsrecht im Internet

89

ausgedrückt hat, „im Zeichen der Privatisierung“406 als Resultat begrenzter Leistungsfähigkeit des Staates. Die damit bestehende Gefahr der Erosion der Steuerungsfähigkeit parlamentarischer Gesetzgebung durch Delegation wesentlicher Entscheidungsbefugnisse auf das private Normsetzungsverfahren darf hierbei keineswegs übersehen werden.407 Ihr ist daher im Rahmen von flankierenden gesetzlichen Vorgaben, Kontrollen und ggf. Eingriffen zu begegnen, um eine hinreichende Steuerungsfähigkeit des Staates nach dem Wechsel von der Erfüllungsverantwortung zur Gewährleistungsverantwortung zu sichern. Dies gilt insbesondere im grundrechtsrelevanten Bereich, denn wesentliche, die Grundrechtsausübung betreffende Entscheidungen unterfallen als solche grundsätzlich dem Parlamentsvorbehalt, nach dem die wesentlichen Entscheidungen vom parlamentarischen Gesetzgeber zu treffen sind.408 So bedarf die Ausübung staatlicher Gewalt gerade auch bei der Einbeziehung Privater im Rahmen der Umsetzung eines ausreichenden Legitimationsniveaus, das durch einen vom parlamentarischen Gesetzgeber hinreichend konkret normierten Rahmen abgesichert wird. Den Staat trifft mithin eine Legitimationsverantwortung für das Handeln des eingebundenen Privaten, wobei er Mängel der tatsächlichen inhaltlichen Entscheidungsbeherrschung durch entsprechende gesetzgeberische Sicherheitsvorkehrungen auszugleichen hat.409 Informationsrecht ist als interdisziplinäre Materie410 in wesentlichen Teilen Technikrecht,411 denn das Informationsrecht ist in weiten Teilen durch technische VorVgl. Ipsen, in: Ipsen / Stüer (Hrsg.), FS Rengeling, 2008, 75 ff. Hierzu vor allem Murswiek, in: Ziemske / Langheid / Wilms / Haverkate (Hrsg.), FS Kriele, 1997, 651 (659 ff.) m. w. N., der zur Wiedergewinnung der Steuerungsfähigkeit das Modell einer ‚Kreislaufgesetzgebung‘ vorschlägt. Das Parlament soll hierbei nach dem Konkretisierungsprozess auf untergesetzlicher Ebene durch erneute Vorlage über die getroffenen Wertentscheidungen befinden. 408 Vgl. BVerfGE 34, 165 (192 f.); 40, 237 (248 f.); 45, 400 (417 f.); 47, 46 (78 f.); 48, 210 (221); 49, 89 (126 f.); 58, 257 (268 f.); 76, 171 (184 ff.); 95, 267 (307 f.); 98, 218 (251); 116, 24 (58); zusammenfassend zur Wesentlichkeitstheorie des BVerfG Kloepfer, JZ 1984, 685 (689 ff.); ders., in: Hill (Hrsg.), Zustand und Perspektiven der Gesetzgebung, 1988, 187 (189 ff.) m. w. N.; zur Kritik an der Wesentlichkeitstheorie S. 195 f.; Ossenbühl, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 2. Aufl. 1996, § 62 Rn. 41 ff.; SchulzeFielitz, Theorie und Praxis parlamentarischer Gesetzgebung, 1988, S. 162 ff. 409 Voßkuhle, VVDStRL 62 (2003), 266 (296); Appel, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 1165 (1197 ff.); siehe auch Ladeur, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 21 Rn. 52 f.; Röhl, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 30 Rn. 24 ff. Demgegenüber überzeugt es nicht, faktisch einflussreiche private Akteure, die eine öffentliche Aufgabe wahrnehmen, einer Grundrechtsbindung zu unterwerfen. Dafür etwa Ossenbühl, VVDStRL 29 (1971), 137 (192 f.); so etwa auch Bäcker, MMR 2009, 803 (805). 410 Siehe dazu Sieber, NJW 1989, 2569 ff. 411 Vgl. Kloepfer, Informationrecht, 2002, § 4 Rn. 9; ferner Eifert / Hoffmann-Riem, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 667 ff.; vgl. dazu ebenso Schlink, VVDStRL 48 (1990), 235 ff., der schon eingehend auf die Gefahren und Heraus406 407

90

1. Kap.: Grundlagen

gaben – Hardware, Software und die Architektur des Internets – geprägt.412 Die Grundlage und Begrenzung jeder Nutzung von elektronischer Kommunikation wird daher maßgeblich von technischen Parametern determiniert, sodass sich auch die rechtliche Bewertung an diesen Voraussetzungen orientieren muss.413 Diesen Transformationsprozess hat als prominentes Beispiel bereits das Umweltrecht als zum Teil technisches Recht vollzogen.414 So bedient es sich u. a. des durch Sachverständige gewährleisteten Instrumentariums der Technikfolgenabschätzung, welche die Bedingungen und die potentiellen Auswirkungen der Einführung und der Anwendung insbesondere neuer Technologien analysiert und bewertet.415 Dem Staat stehen in der maßgeblich durch Ökonomie und Technologie beeinflussten Informationsgesellschaft nur limitiert Instrumente hierarchischer Steuerung zu Verfügung,416 sodass die durch die Architektur des Internets im Zusammenspiel von Software und Hardware bestehenden technischen ‚Gesetzmäßigkeiten‘ daher zu integrierende Bestandteile einer technikspezifischen Regulierungsordnung sind.417 Der im Grundsatz angelegte egalitäre Kern des Internets418 ist hierbei genauso zu beachten wie die Architektur des Internets als Vorbedingung der Nutzung. Die Implementierung des insbesondere im Umweltrecht anerkannten Kooperationsprinzips419 als Ausfluss der verantwortungsverteilenden Aufgabenwahrnehmung durch Staat und Private420 macht daher eine Einbeziehung von Kooperationsstrukturen421 – wie intermediärer Einrichtungen, Gutachtergremien, Formen des ‚peer forderungen der Informations- und Kommunikationstechnik hinweist. Zur Konstituierung des Informationsrechts als Rechtsgebiet Kloepfer, Informationsrecht, 2002, § 1 Rn. 80 ff. Insgesamt gesehen handelt es sich beim Informationsrecht um eine typische Querschnittsmaterie, für die bisher verschiedene zum Teil leicht variierende Strukturationsansätze entwickelt worden sind. Zu diesen Ansätzen etwa Weber, Rechtstheorie 40 (2009), 516 (525 ff.). 412 Dazu Lessig, Code and Other Laws of Cyberspace, 1999, S. 85 ff. 413 Dies bemängelt vor allem Hoeren, NJW 2008, 2615 (2617 ff.), der auf die bisher fehlende Verknüpfung von Informations- und Technikrecht hinweist. 414 Vgl. Kloepfer, Umweltrecht, 3. Aufl. 2004, § 1 Rn. 29 ff, 71.; Schulze-Fielitz, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 455 ff. 415 Vgl. Kloepfer, Umweltrecht, 3. Aufl. 2004, § 1 Rn. 31 m. w. N. 416 Vgl. Schoch, VVDStRL 57 (1998), 158 (181). 417 Vgl. für den Bereich des Verwaltungsrecht die Ausführungen bei Vesting, in: HoffmannRiem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 20 Rn. 36 ff. m. w. N. 418 Engel, in: Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, 2003, 25 ff. 419 Vgl. dazu Kloepfer, Umweltrecht, 3. Aufl. 2004, § 4 Rn. 56 ff.; ders., Informationsrecht, 2002, § 4 Rn. 3; ferner Di Fabio, NVwZ 1999, 1153 ff.; grundlegend zum Kooperationsprinzip Ritter, AöR 104 (1979), 389 ff. 420 Vgl. zum Rückgriff auf privaten Sachverstand bei hoheitlichen Tätigkeiten etwa Voßkuhle, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 43 Rn. 6 ff.; Scholz, in: Herdegen / Klein / Papier / Scholz (Hrsg.), FS Herzog, 2009, 473 ff. Zu den Vor- und Nachteilen im Rahmen der Gesetzgebung etwa Brandner, in: Brandner / Franzius / v. Lewinski / Meßerschmidt / Rossi / Schilling / Wysk (Hrsg.), Umweltgesetzbuch und Gesetzgebung im Kontext, 2008, 73 (85 ff.).

D. Gewährleistungsstaat und Ordnungsrecht im Internet

91

review‘ sowie Sachverständiger – erforderlich, damit insbesondere das Informationsrecht flexibel auf die dynamische Entwicklung von Technologie und Ökonomie reagieren kann.422 Dies ist vor allem deshalb erforderlich, um der Asymmetrie von Wissen zwischen Staat und Akteuren in dem rechtlich zu regulierenden Feld begegnen zu können.423 So zeichnen sich u. a. im Bereich des E-Government424 Entwicklungen ab, die auf eine immer stärkere Einbeziehung von privaten Intermediären im Rahmen von Verwaltungsaufgaben abzielen.425 Rechtliche Regulierung und die Reaktion des Rechts vermögen nur dann angemessene Entscheidungen herbeizuführen, wenn die Komplexität der dynamischen Struktur sowie die Innovationsoffenheit des Internets ein integrierter Topos der zu treffenden Abwägungsentscheidung wird,426 und zwar nicht zuletzt deshalb, weil die Ausübung von Grundrechten im Bereich der ordnungsrechtlichen Eingriffsverwaltung im Informationsrecht sich zunehmend technikabhängig gestaltet.427 Die rechtliche Auslegung und Anwendung ist daher von der Informationstechnologie bzw. der Informatik als Bezugswissenschaft determiniert.428 Dementsprechend ist für die Regulierung der dem Bereich des Informationsrechts innewohnenden Abhängigkeiten und Vorausbedingungen von Technik dadurch Rechnung zu tragen, dass das jeweils maßgebliche Recht auf diese Abhängigkeiten und Vorausbedingungen angepasst wird. Hierbei ist auch der Funktionsradius des Technikrechts zu beachten, der sich nicht allein auf die Erfüllung der Funktionen der Gefahrenabwehr und Risikominimierung begrenzen lässt, sondern auch die Sicherung der Technikentfaltung einschließlich der Akzeptanzsicherung von Technik umfasst.429 Eine Be421 Trute, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 88 Rn. 42; ferner Ritter, in: Grimm (Hrsg.) Wachsende Staatsaufgaben – sinkende Steuerungsfähigkeit des Rechts, 1990, 69 ff. 422 Vgl. hierzu die Ausführungen von Ladeur, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 21 Rn. 54 ff., der sich mit den Bereich der Verwaltung beschäftigt. 423 Dazu Trute, in: Isensee / Kirchhof, Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 88 Rn. 40. 424 Zum Begriff des Electronic Government Voßkuhle, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 1 Rn. 65 ff. 425 Instruktiv zur verfassungsrechtlichen Beleuchtung von E-Government und der Einbeziehung von Privaten Roßnagel / Hornung / Knopp, in: Bundesministerium für Wirtschaft und Technologie (Hrsg.), Dritter nationaler IT-Gipfel. Arbeitsgruppe 3: Szenarien für die Zukunft – Anregungen für eine Deutsche E-Government-Gesamtstrategie, 2008, 11 ff. 426 Vgl. dazu Hoffmann-Riem, in: Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, 2003, 53 ff.; Vesting, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 20 Rn. 46, der in Referenz zum umweltrechtlichen Vorsorgeprinzip für eine prospektive Erhaltung von Diversität plädiert. 427 Vgl. Roßnagel / Hornung / Knopp, in: Szenarien für die Zukunft – Anregungen für eine Deutsche E-Government-Gesamtstrategie, 2008, 11 (18). 428 Dafür Christensen / Kudlich, Theorie richterlichen Begründens, 2001, S. 361; ferner Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 82. 429 Vgl. Kloepfer, NuR 1997, 417 (418).

92

1. Kap.: Grundlagen

schränkung auf die Funktion der Gefahrenabwehr würde ansonsten eine das Technikrecht unterminierende Eindimensionalität bedingen, sodass den Herausforderungen von Technik nur unzureichend begegnet werden kann. Das Regulierungskonzept der informationstechnischen Regelsetzung durch Normen und Standards, Hard- und Softwarekonfigurationen sowie Übertragungsprotokolle und Programmiersprachen ist daher aufgrund seiner Steuerungskraft bei der rechtlichen Regelsetzung zu berücksichtigen.430 Die Delegation legislativer Verantwortung durch die Einbindung privater Handlungsrationalität, wie sie im Technikrecht durch Rechtsverordnungen, normkonkretisierende Verwaltungsvorschriften und amtlicher Übernahme selbstregulativer und technischer Normwerke431 üblich ist, trägt dem Umstand der Dynamik der technischen Entwicklung Rechnung, damit ein flexibles Recht geschaffen werden kann.432 Dies entspricht dem öffentlich Interesse, die Rechtsordnung dem Technikwandel strukturiert, organisiert und eingrenzbar anzupassen.433 Technische Innovationen – wie die des Internets – stellen daher Herausforderungen für die Leistungsdimensionen des Rechts dar, speziell des jeweiligen rechtlichen Steuerungskonzepts, sodass flexible Regelungsstrukturen erforderlich sind, um die Rahmenbedingungen für Risikobewältigung (Schutzpflicht) und grundrechtlicher Freiheitsausübung (Freiheitsdimension) zu gewährleisten.434 Neben der damit verbundenen vermehrten Einbindung privater Handlungsrationalität wäre es daher begrüßenswert, wie in anderen Gebieten des Technikrechts auf der Konkretisierungsebene zwischen gesetzlicher Vorgabe und Anwendung Expertenwissen, etwa durch gesetzliche Verweisungen wie den Stand der Wissenschaft und Technik,435 einfließen zu lassen.436 Gerade hierdurch kann dem Gefährdungspotential neuer Vgl. Kloepfer, Informationsrecht, 2002, § 4 Rn. 5, 9 ff., 78 ff. Gerade im Technikrecht wird die konkrete Ausgestaltung gesetzlicher Vorgaben in einem nicht geringen Umfang durch private Normgebung wahrgenommen. Hierzu grundlegend Marburger, Die Regeln der Technik im Recht, 1979; Breuer, AöR 101 (1976), 46 ff.; ferner für den Bereich des Umweltrechts Kloepfer, Umweltrecht, 3. Aufl. 2004, § 3 Rn. 77 ff.; Breuer, in: Hecker / Hendler / Proelß / Reiff (Hrsg.), Aktuelle Probleme des Umwelt- und Technikrechts, 2011, 9 ff.; Appel, in: Hendler / Marburger / Reinhardt / Schröder (Hrsg.), UTR 86 (2006), 67 ff. 432 Dazu Kloepfer, Informationsrecht, 2002, § 4 Rn. 11, 78 ff.; Ipsen, in: VVDStRL 48 (1990), 177 (188 f., 205). Es ist jedoch nicht zu verkennen, dass auch technische Standards implizit Wertungen und politische Entscheidungen enthalten. Vgl. Marburger, Die Regeln der Technik im Recht, 1979, S. 292 ff.; Köndgen, AcP 206 (2006), 477 (482). 433 Vgl. hierzu die Ausführungen von Friauf, in: Kloepfer (Hrsg.), Techniksteuerung als Rechtsproblem, 2002, 33 ff.; ferner Hoeren / Vossen, CSRD 2009, 7 ff. 434 Vgl. dazu eingehend Hoffmann-Riem, Der Staat 47 (2008), 588 (600 ff.); ders., AöR 131 (2006), 255 ff.; ders., Der Staat 42 (2003), 193 (195 f.). 435 Vgl. etwa § 7 Abs. 2 Nr. 3 AtG; § 3 Abs. 4 AbwAG; § 7 Abs. 2 GenTG; § 1 Abs. 2 Nr. 5 ProdHaftG; § 4 Nr. 1 SprenG. 436 Die Anknüpfung an den jeweiligen Stand von Wissenschaft und Technik sichert insbesondere eine effektive Gefahrenabwehr und Risikovorsorge, vgl. BVerfGE 49, 89 (138 f.) – Kalkar I. Vgl. auch Towfigh, Der Staat 48 (2009), 29 (37); Hwang, Der Staat 49 (2010), 456 (472 ff.); Bruch / Greve, DVP 2011, 178 (183 f.). 430 431

D. Gewährleistungsstaat und Ordnungsrecht im Internet

93

Entwicklungen dynamisch Rechnung getragen werden. Erst jüngst hat auch das Bundesverfassungsgericht in seinem Urteil zur Vorratsdatenspeicherung darauf hingewiesen, dass insbesondere im Bereich der Telekommunikationsverkehrsdatenspeicherung ein hohes Maß an Sicherheit zu gewährleisten sei. Hierfür eignet sich im besonderen Maße der Rückgriff auf einfachgesetzliche Rechtsfiguren wie den Stand der Technik, der sich an dem Entwicklungsstand der Fachdiskussion orientiert und neue Erkenntnisse und Einsichten fortlaufend aufnimmt.437 Das Erfordernis solcher Einbindung und Rahmengebung speist sich neben dem Gebot eines dynamischen Grundrechtsschutzes aber auch aus dem Tatsächlichen. Denn dass hinsichtlich der Verortung von Fachwissen im Informationsrecht in seiner konkreten Anwendung bisher zum Teil gravierende Defizite bestehen, belegen auch immer wieder Beispiele aus der Rechtsprechung.438 Auf die Einholung spezifischer Sachkenntnisse wird oftmals verzichtet – mit dem oftmals defizitären Ergebnis einer technikfremden Rechtsanwendung. Aus diesem Grund hat bereits der Bundesgerichtshof angemahnt, dass besondere computertechnische Kenntnisse und damit das Erfordernis eines Sachverständigengutachtens nicht durch die Kenntnis allgemeiner Erfahrungssätze ersetzt werden können.439 Daher nimmt das Sachverständigenwissen bei der Subsumtion von Sachverhalten unter konkrete Rechtsbegriffe eine zentrale Funktion ein, wenn beim staatlichen Entscheidungsträger das erforderliche Sachwissen nicht verfügbar ist.440 Die Gewährleistung eines wirkungsvollen Rechtsschutzes in Form einer tatsächlich wirksamen gerichtlichen Kontrolle als Ausfluss des Rechtsstaatsprinzips nach Art. 20 Abs. 3 GG i.V. m. Art. 2 Abs. 1 GG441 für Streitigkeiten zwischen Privatpersonen (Justizgewährungsanspruch) sowie als spezielle Verbürgung in Art.19 Abs. 4 GG442 gegenüber der öffentlichen Gewalt kann daher erfordern, Sachverständigenwissen einzuholen.443 Wenn somit als Bezugsquelle der Auslegung und Anwendung 437 BVerfGE 125, 260 (326) – Vorratsdatenspeicherung; siehe auch Hwang, Der Staat 49 (2010), 456 (472 ff.). 438 Vgl. dazu Hoeren, NJW 2008, 2615 (2617 f.) mit Beispielen aus der Rechtsprechung. Dies mag auch daran liegen, dass gesetzliche Regelungen im Bereich des Informationsrechts nur mit Verzögerung angepasst werden können und daher ständig Gefahr laufen, nicht mehr aktuelle Sachverhalte zu regeln. Eine Ausnahme stellt in diesem Zusammenhang das BVerfG dar, das bereits in mehreren Verfahren (Wahlcomputer, Vorratsdatenspeicherung etc.) die technische Expertise des Chaos Computer Clubs (CCC) herangezogen hat. 439 BGH, NJW-RR 2007, 357 (358). 440 Vgl. hierzu Nußberger, AöR 129 (2004), 282 ff.; Skouris, AöR 107 (1982), 215 ff. 441 Vgl. BVerfGE 54, 277 (291); 74, 228 (234); 82, 126 (155); 84, 366 (369 f.); 85, 337 (345); 93, 99 (107). 442 Vgl. aus der Literatur etwa Schmidt-Aßmann, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. II, 3. Aufl. 2004, § 26 Rn. 71 ff.; ders., NVwZ 1983, 1 ff.; Schmidt-Jortzig, NJW 1994, 2569 ff. 443 Vgl. BVerfG, WM 2009, 422 (426); ferner BVerfGE 84, 34 (49 ff.); BVerwGE 95, 237 (244). Im Ergebnis ebenso Nußberger, AöR 129 (2004), 282 (288 ff.). Vgl. auch Di Fabio, VVerwArch 81 (1990), 193 (210), der die funktionsgerechte Organisierung der Verwaltung

94

1. Kap.: Grundlagen

von Informationsrecht maßgeblich auf die Informationstechnologie abzustellen ist, so ist auf Grundlage der gesetzgeberischen Grundentscheidung vor allem durch organisations- und verfahrensrechtliche Regeln die notwendige Wissensgenerierung sicherzustellen.444 Es ist jedoch nicht zu verkennen, dass ein komplexes sowie von Dynamik und Ungewissheit geprägtes Handlungsfeld, wie das Informationsrecht es darstellt, eine Lernfähigkeit des Gesetzgebers erfordert und damit die Reflexivität der Gesetzgebung.445 Korrigierende und nachfassende Tätigkeiten des Gesetzgebers sind hierbei keinesfalls als eine mangelhafte Anwendung der Legistik anzusehen, sondern notwendiges Mittel und Gebot, um die Dynamik von Technik rechtlich zu flankieren.446 Technikermöglichung und Technikbegrenzung447 stehen im Bereich der digitalen Informationsgesellschaft im engen Zusammenhang mit zentralen Fragen der Grundrechtsausübung und bedürfen daher als wesentliche Belange der Gesellschaft einer hinreichenden normativen Einkleidung, dies auch unter dem Erfordernis, dass Technik verfassungsverträglich448 zu gestalten ist. Risiken von und durch Technik sind im Lichte des vom Grundgesetz verfassten Präventionsstaates449 gerade im Hinblick auf die durch das Internet hervorgerufenen Gefahren und die somit erforderlich gewordenen staatlichen Schutzmaßnahmen als objektiver Gehalt der Grundrechte450 primär mittels schützender und ausgleichender Normierung zu erfassen.451 durch Einbindung externen Sachverstands als objektives Sachgerechtigkeits- und Effektivitätsgebot aus dem Rechtsstaatsprinzip ableitet. Ferner Denninger, Verfassungsrechtliche Anforderungen an die Normsetzung im Umwelt- und Technikrecht, 1990, S. 121 ff., der mit dem verfassungsrechtlichen Gebot der Gemeinwohlrichtigkeit argumentiert. 444 Dass der Gesetzgeber auf diese Entwicklung zum Teil schon reagiert hat, zeigt die Fülle von gesetzlichen Normierungen, die sich mit den Auswirkungen und der Einbindung der Digitaltechnologie im rechtlichen Gesamtgefüge beschäftigen. 445 Vgl. Roßnagel / Wedde / Hammer / Pordesch, Die Verletzlichkeit der Informationsgesellschaft, 3. Aufl. 2002, S. 238; Kloepfer, in: Grunwald (Hrsg.), Technikgestaltung zwischen Wunsch und Wirklichkeit, 2003, 139 (155); zur Steuerung durch Standardsetzung im IT-Recht Kesan / Shah, Harvard Journal of Law & Technology Vol. 18 (2005), 319 (332 ff.). 446 Vgl. Ipsen, VVDStRL 48 (1990), 177 (203), spricht insoweit von den ständigen Herausforderungen der Risikogesellschaft; vgl. ferner Murswiek, VVDStRL 48 (1990), 207 (210 ff.). 447 Vgl. dazu Kloepfer, Technik und Recht im wechselseitigen Werden, 2002, S. 86; ferner Franzius, Die Verwaltung 34 (2001), 487 ff.; F. C. Mayer, in: Terhechte (Hrsg.), Grundprinzipien des europäischen Verwaltungsrechts, 2011, § 25 Rn. 7. 448 Grundlegend zur Verfassungsverträglichkeit von Technik Roßnagel, Radioaktiver Zerfall der Grundrechte?, 1984, S. 14; vgl. ferner Kloepfer, in: Grunwald (Hrsg.), Technikgestaltung zwischen Wunsch und Wirklichkeit, 2003, 139 (142 f.); Boehme-Neßler, ZG 2009, 74 (75). 449 Vgl. Ipsen, VVDStRL 48 (1990), 177 (179). 450 Vgl. aus der Rechtsprechung etwa BVerfGE 39, 1 (41 f.); 46, 160 (164); 49, 89 (141 f.); 53, 30 (57); 79, 174 (201 f.); 92, 26 (46); vgl. dazu näher zur Deduktion der Schutzpflichten Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 191 Rn. 174 ff. 451 Zu den sonstigen Mitteln des Schutzes Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 191 Rn. 219; ders., Das Grundrecht auf Sicherheit: zu den Schutzpflichten des freiheitlichen Verfassungsstaates, 1983.

D. Gewährleistungsstaat und Ordnungsrecht im Internet

95

II. Regulierung im Internet – Regulierungs- und Steuerungsmodelle Nicht nur rechtshistorisch von Interesse, sondern weiterhin aktuell ist die vor allem zu Beginn 90er Jahre begonnene und noch fortdauernde Diskussion der Rechtsgeltung und Regulierung im Internet (Internet Governance),452 insbesondere um die Spezifika des Informationsrechts und Grenzen staatlicher Regulierung zu illustrieren, aber auch vor dem Hintergrund, dass in der öffentlichen Diskussion diesbezüglich zunehmend von der Recht- und Gesetzeslosigkeit im Internet (‚rechtsfreier Raum‘) gesprochen wird.453 Im Zentrum der Regulierungsdiskussion stand und steht noch immer die Bewährung der nationalstaatlichen Rechtsordnung und des Staates selbst angesichts der Herausforderungen eines transnationalen Datennetzes.454 Verschiedene Regulierungsansätze, die insbesondere die technische Selbstregulierung favorisierten, um zu schnellen, flexiblen, problemadäquaten und globalen Regelungen zu kommen, haben sich zu Anfang der letzten Dekade vor allem in den USA herausgebildet und auch im deutschen Recht ihre Spuren hinterlassen.455 Ob überhaupt, wie und von wem ein Ordnungsrahmen geschaffen werden sollte, waren und sind die zentralen Fragen, die sich mit der zunehmenden zivilen Nutzung des Internets herauskristallisierten und die noch immer von Bedeutung sind. Nach Einschätzung von Gunther Teubner handelte es sich bei den Diskussionen um cyberanarchy,456 staatliche Regulierung und Kommerzialisierung um verfassungspolitische Konflikte ersten Ranges, in deren Verlauf das Organisationsrecht einer Digitalverfassung allmählich an Konturen gewann.457 Sabine C. Leube458 macht in ihrer Arbeit drei Entwicklungsstufen bzw. Phasen459 innerhalb dieser rechtswissenschaftlichen Regulierungsdiskussion aus. Demnach befürwortete die erste ‚Generation‘460 452 Siehe auch Mayer-Schönberger, in: Hoeren / Sieber (Hrsg.), Handbuch MultimediaRecht, 23. Aufl. 2010, Teil 3 Internet Governance, Rn. 47 ff. 453 Vgl. http://www.spiegel.de/netzwelt/web/0,1518,632277,00.html; http://www.dradio.de/ dlf/sendungen/hintergrundpolitik/1021351/; http://www.zeit.de/2009/23/Internet-Grenze. Siehe ferner bereits Wenning, JurPC 1997, Abs. 1 ff. „In einem Rechtsstaat darf auch das Internet keinen rechtsfreien Raum bilden“, vgl. BVerfGE 125, 260 (343). 454 Vgl. Schröder, Rechtstheorie 39 (2008), 231 (240 ff.); Mayer-Schönberger, in: Hoeren / Sieber (Hrsg.), Handbuch Multimedia-Recht, 23. Aufl. 2010, Teil 3 Internet Governance, Rn. 45 ff. 455 Vgl. Boehme-Neßler, Unscharfes Recht, 2008, S. 200 ff.; Lastowka, Virtual Justice, 2010, S. 84 ff. 456 Vgl. hierzu die vor allem in USA geführte Diskussion. Stellvertretend dafür die Beiträge von Goldsmith, University of Chicago Law Review Vol. 65 (1998), 1199 ff.; sowie die Entgegnung von Post, Berkeley Technology Law Journal Vol. 17 (2002), 1365 ff. 457 Teubner, ZaöRV 63 (2003), 1 (6). 458 Leube, Die Rolle des Staates im Internet, 2004, S. 181 ff. 459 Penney, Yale Journal of Law & Technology Vol. 11 (2008), 194 (197). 460 Vgl. Post, Journal of Online Law 1995, art. 3; Johnson / Post, Stanford Law Review Vol. 48 (1996), 1367 ff.

96

1. Kap.: Grundlagen

im Internet bzw. Cyberspace einen weitgehend staatsfreien Raum als Antwort auf eine vermeintlich ‚neue‘ Gesellschaft im Internet, die sich abseits von der realen Welt gebildet habe. Hieran anknüpfend ging die zweite ‚Generation‘461 in der rechtswissenschaftlichen Diskussion dazu über, eine staatliche Regulierung nicht mehr völlig abzulehnen, stand dieser aber weitgehend skeptisch gegenüber. In den Vordergrund rückten Bemühungen, die darauf abzielten, dem privaten Handeln zunächst den Vorrang bei der Ausgestaltung von Regulierung einzuräumen. Die dritte ‚Generation‘, maßgeblich durch die Arbeiten von Lawrence Lessig, US-amerikanischer Rechtsprofessor der Harvard Law School, und Joel R. Reidenberg, US-amerikanischer Rechtsprofessor der Fordham University School of Law, geprägt, hat sich vor allem vertieft mit dem Thema der Selbstregulierung und der Regulierung durch technische Standards (‚Code‘) befasst.462 Der gemeinsame Grundgedanke der unterschiedlichen Ansätze lag primär im Prinzip der Selbstregulierung verankert, was auch darin begründet war, dass speziell in technologisch geprägten Bereichen der Gesetzgeber sich oftmals aufgrund der diffizilen Normierung technischer Entwicklungen in großer Zurückhaltung übt.463

1. Modell der Marktsouveränität In den Anfängen der globalen Internetnutzung über den wissenschaftlich-militärischen Bereich hinaus lehnten verschiedene Ansätze in der rechtswissenschaftlichen Diskussion eine staatliche Regulierung strikt ab und sprachen sich für eine Unabhängigkeit des Cyberspace von staatlichen Regelungs- und Kontrollinstanzen aus.464 Im Jahre 1996 veröffentlichte John Perry Barlow, Gründer der Electronic Frontier Foundation, als Antwort auf den Telecommunications Act von 1996 die Unabhängigkeitserklärung des Cyberspace.465 Dieser Erklärung lag die Vorstellung 461 Vgl. Lessig, Harvard Law Review 113 (1999), 501 ff; Perritt, Berkeley Technology Law Journal Vol. 12 (1997), 413 (419 f.). 462 Die amerikanische Diskussion (vgl. z. B. Penney, Yale Journal of Law & Technology Vol. 11 [2008], 194 ff.; Lessig, Code 2.0, 2006, S. xiv – xv.; Balkin, Virginia Law Review Vol. 90 [2004], 2043 [2044]; Berman, University of Colorado Law Review Vol. 71 [2000], 1263 ff.) unterteilt die Entwicklung mehrheitlich in 2 Phasen bzw. 2 Generationen. Die erste Generation, die sich aus rechtswissenschaftlicher Sicht mit dem Topus des Cyberlaw befasst hat und zum Teil als ‚cyberutopians‘ oder ‚cyber-libertarians‘ bezeichnet wurde, ging von einem gänzlich ‚freien‘ Internet und Cyberspace aus, ohne jegliche staatliche Regulierung. Während sich die 2. Generation mit der Regulierung durch ‚Code‘ auseinandersetzte. Vgl. hierzu die weiteren Ausführungen. 463 Vgl. Boehme-Neßler, ZG 2009, 74 (77); siehe zur Thematik auch N.C. Ipsen, Private Normenordnung als Transnationales Recht?, 2009, S. 108 ff. 464 Vgl. hierzu Johnson / Post, Stanford Law Review Vol. 48 (1996), 1367 ff.; Burk, Conneticut Law Review Vol. 28 (1996), 1095 (1096); Post, Wayne Law Review Vol. 43 (1996), 155 ff.; Johnson / Post, Chicago-Kent Law Review Vol. 73 (1998), 1055 ff. 465 Barlow, A Declaration of the Independence of Cyberspace, Electronic Frontier Foundation, abrufbar unter http://homes.eff.org/~barlow/Declaration-Final.html. In seiner „Unabhän-

D. Gewährleistungsstaat und Ordnungsrecht im Internet

97

der Nichtregulierbarkeit des Internets zugrunde, verbunden mit der Vision der Schaffung einer neuartigen Gesellschaftsform, die sich maßgeblich durch die Interaktion der Einzelnen auszeichnet und daher keiner staatlich verbürgten Rechtsdurchsetzung bedarf.466 Der Cyberspace bzw. das Internet wurde zum Teil als ein modernes Äquivalent der ‚Western Frontier‘467 angesehen, ein neu erschlossener Ort, offen, frei und mit unbegrenzten Möglichkeiten, der bis dahin keine Besitzverteilung kannte und in dem sich eine Gemeinschaft mit eigenen Regelungen konstituieren sollte.468 Der Cyberspace wurde als Rechtsraum sui generis betrachtet, dessen Neuartigkeit das herkömmliche Regelungssystem nicht gewachsen sei, eben ein sozialer Raum neuen Typs. In diesem Zeitraum entwickelte sich die Vorstellung vom Cyberspace als zentrale Quelle der Kommunikation und des Austausches von Meinungen unabhängig von staatlicher Intervention, sodass der Gedanke von Freiheit und Demokratie durch die effektive Einbindung und Partizipationsmöglichkeit des Einzelnen neu verankert werden sollte.469 Der Grundgedanke dieser Konzeption wurzelt in der Vorstellung des Marktplatzes der Meinungen, die vom US-Supreme Court-Richter Oliver Wendell Holmes in seinem wegweisenden Sondervotum im Fall Abrams v. United States, 250 U.S. 616 (1919),470 maßgeblich geprägt wurde und sich zur bestimmenden Gewährleistungstheorie des ersten Verfassungszusatzes (First Amendment) entwickelt hat.471 Holmes sah in diesem Zusammenhang den Marktplatz der Meinungen472 als Idealvorstellung an, der ein Forum für den Ausgigkeitserklärung“ ebenso wie in dem Aufsatz The Economy of Ideas, WIRED, März. 1994, abrufbar unter http://www.wired.com/wired/archive/2.03/economy.ideas.html, äußerte sich Barlow ablehnend in Bezug auf die Legitimität und Durchsetzbarkeit staatlicher Regulierung im Internet. 466 Vgl. hierzu näher Goldsmith / Wu, Who controls the Internet?, 2006, S. 13 ff. 467 In der Literatur (Cooper, Harte, Twain, Emerson, Thoreau), der Malerei (Remington, Russel, Bierstedt), in Theaterstücken, Zeitungen, Magazinen und Dime Novels des 19. Jahrhunderts wurde der Westen der USA, Western Frontier, als ein besonderer Raum gewürdigt und idealisiert, in dem die amerikanische Vision des freien Menschen besonders gut zur Entfaltung kommen sollte. 468 Rusch, Seattle University Law Review Vol. 24 (2000), 577 (578 f.). 469 Vgl. hierzu z. B. die Begründung des Richters J. Dalzell des U.S. District Court for the Eastern District of Pennsylvania im Verfahren ACLU v. Reno, 929 F. Supp. 824 (ED Pa 1996), abrufbar unter http://www.paed.uscourts.gov/documents/opinions/OPINION.pdf auf den Seiten 835 – 842, zitiert in der Entscheidung des U.S. Supreme Court Reno v. ACLU, 521 U.S. 844 (1997), abrufbar unter http://supreme.justia.com/us/521/844/case.html. 470 Die Entscheidung ist abrufbar unter http: // supreme.justia.com / us / 250 / 616 / case.html. 471 Vgl. hierzu The Impermeable Life: Unsolicited Communications in the Marketplace of Ideas, Harvard Law Review Vol. 118 (2005), 1314 ff.; White, California Law Review Vol. 80 (1992), 391 ff. 472 „[W]hen men have realized that time has upset many fighting faiths, they may come to believe even more than they believe the very foundations of their own conduct that the ultimate good desired is better reached by free trade in ideas-that the best test of truth is the power of the thought to get itself accepted in the competition of the market, and that truth is the only ground upon which their wishes safely can be carried out. That at any rate is the theory of our Constitution.“ Vgl. Abrams v. United States, 250 U.S. 630.

98

1. Kap.: Grundlagen

tausch und Wettstreit der Ideen bietet und somit selbst als schonender und optimierender Kontrollmechanismus die Durchsetzung der ‚Wahrheit‘ befördert.473 Zu Beginn der rechtswissenschaftlichen Diskussion wurden der Anspruch der Unabhängigkeit des Cyberspace vom staatlichen Normierungsanspruch und die Notwendigkeit einer Selbstregulierung in der juristischen Literatur zumeist damit begründet, dass aufgrund des (angeblichen) Fehlens eines territorialen Bezuges des Internets ein Handeln des Staates sich als unergiebig erweisen würde.474 Das Internet bzw. der Cyberspace wurde in diesem Kontext als ein internationales, in seinem Status mit der Antarktis oder dem Weltraum vergleichbares Territorium beschrieben, das aufgrund seiner Charakteristika nur einem spezifischen völkerrechtlichen Regelungsregime unterworfen werden konnte.475 David G. Post ging in seiner 1995 erschienenen Studie ‚Anarchy, State, and the Internet‘476 davon aus, dass im Cyberspace die Souveränität des Marktes herrscht, in der ein Wettbewerb zwischen den verschiedenen Normsetzenden besteht, der dem einzelnen Nutzer die Möglichkeit eröffnet, für sich selber zu entscheiden, welchen Regeln er sich unterwerfen will. Er geht des Weiteren davon aus, dass aufgrund des durch Wettbewerb erhöhten Drucks zwischen den verschiedenen Normsetzenden im Cyberspace sich auch Regierungen und andere Protagonisten den Marktmechanismen stellen müssten. Gerade im Hinblick auf die dezentrale Netzstruktur, die keinen territorialen Anknüpfungspunkt besitzt, aber aufgrund der globalen Reichweite grenzüberschreitend erreichbar ist, sei nach Auffassung der Regulierungskritiker ein unilateral staatenbasierter normativer Regelungsanspruch nicht hinzunehmen.477 Vielmehr wurde die Notwendigkeit gesehen, dass die virtuelle Welt selbst ein ihr angepasstes Rechtssystem entwickelt.478 Überdies sei der nationale Gesetzgeber nicht dazu imstande, für die sich ständig weiterentwickelnde Informationstechnik ein effektives Regelungskonzept zu erarbeiten.479 Insbesondere die globale Verteilung der Internetnutzer, die Heterogenität der Inhalte sowie die technischen Eigenheiten des Internets machten es nach Auffassung von James Boyle unmöglich, eine staatliche Regulierung im Cyberspace zu implementieren. „Viewed through this lens, the Net is the ultimate natural environment 473 Vgl. hierzu näher Blocher, Duke Law Journal Vol. 57 (2008), 821 ff.; Kübler, Medien, Menschenrechte und Demokratie – Das Recht der Massenkommunikation, 2008, S. 50 f.; Janssen, Die Regulierung abweichenden Verhaltens im Internet, 2003, S. 36. 474 Vgl. hierzu Johnson / Post, Stanford Law Review Vol. 48 (1996), 1367 (1376 ff.). 475 Vgl. Menthe, Michigan Telecommunications and Technology Law Review Vol. 4 (1998), 69 ff. 476 Post, Journal of Online Law 1995, art. 3. 477 Vgl. etwa Burk, Conneticut Law Review Vol. 28 (1996), 1095 ff.; eine Darstellung zu dieser Diskussion findet sich etwa bei Fagin, Michigan Telecommunications and Technology Law Review Vol. 9 (2003), 395 (407). 478 Johnson / Post, Stanford Law Review Vol. 48 (1996), 1367 (1387 ff.). 479 Post, Journal of Online Law 1995, art. 3.

D. Gewährleistungsstaat und Ordnungsrecht im Internet

99

for information and trying to regulate the Net is like trying to prohibit evolution.“480 Besonders der Verlust des physischen Raums im Cyberspace als Anknüpfungspunkt für Handlungen und deren örtlicher Zurechnung sowie der Umstand, dass Handlungen im Cyberspace nicht physisch zu verorten seien,481 führten zu nicht vorhandener Legitimität und Rechtfertigung eines staatlichen Regulierungsanspruchs, da traditionelle Rechtssysteme an territorialer Souveränität anknüpften und der Cyberspace keine solche Zuordnung ermögliche.482 Ideologische Grundlage der Ablehnung staatlichen Regulierens waren zumeist liberal-demokratische Ansätze, sodass sich der Fokus primär auf die persönliche Freiheit des Einzelnen richtete.483 Maßgeblich beeinflusst wurde diese Diskussion in den Anfängen durch die Arbeit von David G. Post und David R. Johnson.484 Der Kern ihrer Argumentation besteht in der Vision vom Cyberspace als einem Raum, in dem sich abseits von bisherigen Regulierungssystemen ein neues Recht entwickelt, das maßgeblich durch Selbstregulierungsprozesse geschaffen wird, mit der Konsequenz, dass traditionelle staatliche Regulierungssysteme sich im Cyberspace als obsolet erweisen.485 2. Vertragsmodell – Cyber-Lex-Mercatoria Ähnliche Ansätze fanden sich in diesem Zeitraum auch in den Veröffentlichungen anderer Rechtswissenschaftler. I. Trotter Hardy sprach sich für ein Regulierungsmodell aus, das gewohnheitsrechtliche und vertragliche Elemente beinhalten und an die Stelle des geltenden, durch Nationalstaaten geschaffenen Rechts treten sollte, da sich dieses nicht für die Verwendung im Cyberspace eigne.486 Das von ihm entwickelte vertragliche Regulierungsmodell zielte dagegen auf eine Art privater Rechtsordnung ab, die eine dezentralisierte Regulierung etablieren sollte – im Gegensatz zu einem zentralen staatlichen Regulierungsmodell. Vorbild hierfür waren die Regelungen der Lex Mercatoria,487 des mittelalterlichen Kaufmannsrechts, Boyle, University of Cincinnati Law Review Vol. 66 (1997), 177 (183). Kritisch hierzu bereits Lessig, Stanford Law Review Vol. 48 (1996), 1403 (1404 ff.), der das Argument der Unregulierbarkeit des grenzüberschreitenden Datenstroms von Johnson / Post als wenig überzeugend zurückweist und die Legitimität von staatlicher Regulierung nicht infrage stellen kann, da es seines Erachtens einzig auf die Auswirkung in der physischen Welt ankommt, um einen Regulierungsanspruch zu legitimieren. 482 Johnson / Post, Stanford Law Review Vol. 48 (1996), 1367 (1387 ff.). 483 Kritisch hierzu Netanel, California Law Review 88 (2000), 395 (407 ff.), der hinter den Forderungen der „Cyberianer“ einen neoliberales Denkansatz vermutet. 484 Johnson / Post, Stanford Law Review Vol. 48 (1996), 1367 ff. 485 Johnson / Post, Stanford Law Review Vol. 48 (1996), 1367 (1400 f.). 486 Hardy, University of Pittsburgh Law Review Vol. 55 (1994), 993 (1019 ff.), der eine Parallele zur Lex Mercatoria aufzeigt. 487 Der Terminus Lex Mercatoria tauchte erstmals um 1290 in England auf und wurde in der von Malynes 1622 geschriebenen Abhandlung ‚Consuetudo Vel Lex Mercatoria‘ mit dem 480 481

100

1. Kap.: Grundlagen

das sich in Reaktion auf den grenzüberschreitenden Handel im Mittelalter unabhängig von nationalen Staaten entwickelte und als älteste Form nicht-staatlicher Rechtssetzung gilt.488 Die Lex Mercatoria regelte als gewohnheitsrechtlich anerkanntes Standesrecht Handelssitten und Gebräuche. Die gewohnheitsrechtlich anerkannten Regeln galten unabhängig von territorialen Bezügen und knüpften nur an die Zugehörigkeit zu einer bestimmten Personengruppe an. Auch heute besteht vor allem in verschiedenen ökonomischen Bereichen – wie bspw. im transnationalen Handelsrecht489 –, aber auch im Urheberrecht490 aufgrund der Internationalisierung ein großes Bedürfnis, den Begrenzungen nationaler Rechtsordnungen durch ein System der standardisierten internationalen Vertrags-, Geschäfts- und Schiedspraxis auszuweichen und den Ansatz der Lex Mercatoria zu revitalisieren, wobei deren Grundlagen und rechtliche Verortung nach wie vor nicht abschließend geklärt sind.491

3. Lex Informatica Joel R. Reidenberg wiederum prägte mit seiner Arbeit den Begriff ‚Lex Informatica‘492, der bewusst versuchte, sich von den Formen staatlicher Regulierung und gesellschaftlicher Selbstregulierung abzugrenzen, und für sich in Anspruch nahm, ein neues, autonomes Recht des Internets zu schaffen, da dem geltenden Recht und insbesondere nationalstaatlichen Regelungen die Übertragbarkeit auf die Komplexität und Eigenart des Cyberspace abgesprochen wurde.493 Dementsprechend befand Reidenberg, dass der Cyberspace ein eigenes autonomes Recht erfordere, um flexibel auf die zu erwartenden Online-Probleme zu reagieren. Basis für diese Überlegungen waren ebenfalls die Prinzipien der Lex Mercatoria. Grundgedanke der Lex Informatica ist die Einschätzung, dass im Cyberspace das Recht nicht die einzige Quelle von Steuerung darstellen könne, sondern einer Ergänzung bedürfte.494 Insbesondere sei die Netzarchitektur, da sie wie gesetzliche Regelungen bestimmte Begriff ‚the ancient law merchant‘ übersetzt. Vgl. hierzu vertiefend Hölker, Die Rolle der lex mercatoria im Anwendungsbereich des UN-Kaufrechts, 2006, S. 9 ff.; siehe auch N. C. Ipsen, Private Normenordnung als Transnationales Recht?, 2009, S. 65 ff. 488 Vgl. Köndgen, AcP 206 (2006), 477 (501); eingehend zur Thematik Stein, Lex Mercatoria: Realität und Theorie, 1995. 489 Vgl. Zumbansen, RabelsZ 67 (2003), 637 ff. 490 Siehe etwa Metzger, JZ 2010, 929 (935 f.). 491 Vgl. Stein, Lex Mercatoria: Realität und Theorie, 1995; Boehme-Neßler, Unscharfes Recht, 2008, S. 194 ff.; einen Überblick zu dieser Entwicklung bietet etwa Röthel, JZ 2007, 755 ff., für den Bereich der Open Source Software die Entwicklung beleuchtend Marella / Yoo, Virginia Journal of International Law Vol. 47 (2007), 808 ff. 492 Reidenberg, Texas Law Review Vol. 76 (1998), 553 ff. 493 Vgl. hierzu Leube, Die Rolle des Staates im Internet, 2004, S. 242 ff.; ferner N. C. Ipsen, Private Normenordnung als Transnationales Recht?, 2009, S. 111 ff. 494 Reidenberg, Texas Law Review Vol. 76 (1998), 553 (554 ff.).

D. Gewährleistungsstaat und Ordnungsrecht im Internet

101

Handlungsweisen im Netz erzwingen oder auch ausschließen kann, dazu geeignet, als verbindliche Regel zu wirken. Der ‚Code‘, also die Technologie mitsamt ihren Anwendungsmöglichkeiten, soll demnach ein eigenständiges Regulierungssystem darstellen, vergleichbar mit den Wirkungen eines Rechtssystems. Die Lex Informatica soll daher in ihrer Wirkung den gesetzlichen Regelungen vergleichbar sein; so steht dem Vertrag als anpassbare Modalität die Konfigurierung des Systems gegenüber; wo rechtliche Vorschriften durch Gerichte und Exekutive durchgesetzt werden, sei der ‚Code‘ sich selbst durchsetzend.495 Daraus leitet Reidenberg ab, dass die Regulierung durch den ‚Code‘ maßgeblich durch diejenigen gestaltet wird, die auch den ‚Code‘ gestalten, da sie erst die Grundstrukturen einer einheitlichen Steuerung im Internet schaffen.496 4. Code als Regulierung Einen ähnlichen Ansatz verfolgt Lawrence Lessig, indem er den Internetcode in den Mittelpunkt der Betrachtung seines Regulierungsmodells stellte. Er ging davon aus, dass die Natur des Cyberspace maßgeblich durch den ‚Code‘ bestimmt sei, die Hardware, Software und die spezifischen Einrichtungen, die erst die Möglichkeit der Internetnutzung eröffnen, und er daher im Cyberspace als Steuerungs- und Regulierungsmodell diene. Definitorisch wurde dieses Verständnis bündig mit der Kurzbeschreibung „Code is Law“497 zusammengefasst. Kerngedanke dieses Ansatzes von Lessig ist, dass die Netzarchitektur bestimmt wird durch das Zusammenspiel von Software, Hardware, dem Netz und der Netztechnik und dass sich hieraus bestimmte Verhaltensanforderungen an den Nutzer ergeben. Der Code sollte die digitalisierte Verkörperung von Verhaltensnormen in der Architektur des Cyberspace darstellen.498 Des Weiteren geht er davon aus, dass dieser Code erst eine Umgebung für soziale Interaktion im Cyberspace erschaffe und daher als seine Architektur anzusehen sei. Die Architektur des Cyberspace sei sowohl logische Folge als auch Bedingung der Soft- und Hardwarekonfigurationen im Cyberspace; dies ermögliche es dem Regulierenden, durch Einwirkung auf die technischen Begebenheiten die Architektur im Cyberspace zu verändern.499 Durch den Code werde ein Regulierungsmodell implementiert, weil er dergestalt auf den Nutzer einwirken Vgl. Reidenberg, Texas Law Review Vol. 76 (1998), 553 (566 ff.). Vgl. Reidenberg, Texas Law Review Vol. 76 (1998), 553 (567 ff.). 497 Vgl. Lessig, Code and Other Laws of Cyberspace, 1999, S. 6, 89; ders., Code 2.0, 2006, S. 6 bezugnehmend auf William J. Mitchell, City of Bits: Space, Place, and the Infobahn, 1995, S. 111 und seine Definition von Code „Code is Cyberspace’s law“ . 498 Vgl. Lessig, Code and Other Laws of Cyberspace, 1999, S. 85 ff.; ders., Harvard Law Review Vol. 113 (1999), 501 (509); Teubner, ZaöRV 63 (2003), 1 (23). 499 Vgl. Lessig, Harvard Law Review Vol. 113 (1999), 501 (509); siehe auch Leube, Die Rolle des Staates im Internet, 2004, S. 230; die sich kritisch mit dem Ideenmodell von Lessig auseinandersetzt. Zur Sichtweise der Informatik vgl. hierzu Ishii, Code Governance, 2005. 495 496

102

1. Kap.: Grundlagen

könne, dass ein bestimmtes Verhalten möglich oder unmöglich gemacht werde, sodass sich das Handeln der Nutzer in Bahnen leiten lasse.500 Alltägliche Beispiele für derartige Regulierungseffekte seien u. a. die Passwortbenutzung im Cyberspace, um auf bestimmte Inhalte zuzugreifen, wie den E-MailAccount oder Webseiten bei beschränktem Zugang oder auch die Registrierungsaufforderung, um ein bestimmtes Angebot nutzen zu können. Außerdem sei die technische Standardsetzung durch Private, wie etwa der Internet Society (ISOC) oder ICANN, zu nennen.501 Dieser Ansatz, der die Einwirkungsmöglichkeit und Bedeutung von ‚Software Code‘ als Regulierungsmodell im Cyberspace beschreibt, wurde in der US-amerikanischen Rechtswissenschaft weithin diskutiert und mit Zustimmung aufgenommen.502 Nachdem zunächst seinen früheren Veröffentlichungen nicht eindeutig zu entnehmen war, ob Lessig für ein alternatives Steuerungsmodell abseits staatlicher Regulierung eintrat,503 wird seine Positionierung in der Neuauflage zu ‚Code and other Laws of Cyberspace‘ aus dem Jahre 1999 in ‚Code 2.0‘ aus dem Jahre 2006 präzisiert. Hiernach stellt der Code lediglich eine Modalität der Regulierung dar und steht daher notwendig in Wechselwirkung mit den anderen Modalitäten der Regulierung (Gesetze, gesellschaftliche Normen und die Wirkung des Marktes), die wie im realen Leben Grenzen für das Verhalten des Einzelnen markieren.504 Die Normen des Cyberspace und die Gesetze der realen Welt sollen somit kumulativ Anwendung finden, da ein Verhalten im Cyberspace nicht von der realen Welt zu trennen sei; vielmehr ständen beide Räume nebeneinander und schlössen sich gerade nicht aus.505 Denn die Unterwerfung unter die strikte Binarisierung 0 – 1, die keinerlei Interpretationsspielräume beinhaltet, habe sich zu rigiden kognitiven Erwartungen faktischer Zustände gewandelt, die dem Erwartungshorizont des traditionellen Rechts in Form von Verhaltenssteuerung, Erwartungsaufbau und Konfliktregulierung nicht entsprechen könne, sodass der Code als alleiniges Regulierungsmittel nicht der Flexibilität und Einsichtsfähigkeit des traditionellen Rechts gerecht werden könne.506 Dem Code als Form privatisierten Rechts fehle als solchem zuVgl. Lessig, Code and Other Laws of Cyberspace, 1999, S. 6, 89. Dazu etwa F. C. Mayer, ZfRSoz 23 (2002), 93 (108 f.); Vesting, VVDStRL 63 (2004), 41 (58); Kern, Das Internet zwischen Regulierung und Selbstregulierung, 2008, S. 171 ff. 502 Vgl. hierzu nur R. Polk Wagner, Southern California Law Review Vol. 78 (2005), 457 (460 ff.); Dam, The Journal of Legal Studies Vol. 28 (1999), 393 (405); hieran anknüpfend Zittrain, The Future of the Internet and How to Stop it, 2008. 503 Vgl. etwa Lessig, Cyberspace’s Constitution, Vortag vor der American Academy am 10. 2. 2000 in Berlin, S. 2, 5, abrufbar unter http://www.lessig.org/content/articles/works/ AmAcd1.pdf; siehe auch Leube, Die Rolle des Staates im Internet, 2004, S. 231 ff. 504 Lessig, Code 2.0, 2006, S. 122 ff. „As in real space, then, these four modalities regulate cyberspace“, S. 125. 505 Lessig, Code 2.0, 2006, S. 298 f. 506 Vgl. hierzu Teubner, ZaöRV 63 (2003), 1 (24 f.). Zu den Fragen der technischen Umsetzung Janssen, Die Regulierung abweichenden Verhaltens im Internet, 2003, S. 28 ff. 500 501

D. Gewährleistungsstaat und Ordnungsrecht im Internet

103

dem das Merkmal der zwingenden Durchsetzbarkeit seiner Verhaltensanforderungen, da er hierauf nicht angelegt sei und somit auch kein Recht setzen könne.507

5. Gegenwärtiger Stand Die zum Teil fundamentale Sichtweise der sogenannten „regulation skeptics“,508 „Internet separatists“509 oder „digital libertarians“510 ist mit der Zeit zunehmend auf Kritik gestoßen und wird in der US-amerikanischen Rechtswissenschaft kaum noch so vertreten. Schon 1996 äußerte Frank H. Easterbrook511 vehemente Zweifel daran, dass ein eigenständiges Recht ‚Cyberlaw‘ eine Grundlage habe, vielmehr seien wie auch im sonstigen Recht auf neuartige Sachverhalte die generellen Prinzipien und Regelungen, die einer Rechtsordnung zugrundeliegen, anzuwenden.512 Mit der Veröffentlichung des Aufsatzes ‚Against Cyberanarchy‘ im Jahre 1998 von Jack L. Goldsmith begann sich auch die rechtswissenschaftliche Diskussion zu wenden.513 Er griff in dieser Arbeit und weiteren Publikationen514 die Argumentation von Johnson und Post an und widerlegte diese überzeugend. Insbesondere die aus seiner Sicht zu begrenzte Sichtweise des Souveränitätsbegriffs berücksichtige nicht, dass durchaus auch Handlungen außerhalb des staatlichen Territoriums unter die Regulierungsgewalt eines Staates fallen könne, sofern sich die Handlung lokal im Souveränitätsbereich des Staates auswirke.515 Goldsmith kam zu dem Schluss, dass transnationale Rechtsgeschäfte im Cyberspace sich nicht von denen im physischen Raum unterscheiden, da der Cyberspace nur als ein neuartiges Kommunikationsmedium hinzutrete, funktional identisch mit einer Vermittlung durch Telefon und Post516 und gerade keinen neuartigen vom realen Geschehen getrennten Raum darstelle.517 Vgl. Lessig, Harvard Law Review Vol. 113 (1999), 501 (530). Vgl. Goldsmith, University of Chicago Law Review Vol. 65 (1998), 1199 (1200). Vor allem die Arbeit von Johnson / Post, Stanford Law Review Vol. 48 (1996), 1367 ff. ist in diesem Zusammenhang zu nennen. 509 Siehe etwa Reidenberg, Fordham University School of Law Research Paper 11 (April 2001), S. 3. 510 So z. B. die Bezeichnung bei Bomse, Duke Law Journal Vol. 50 (2001), 1717 (1719). 511 Seit 2006 Chief Judge des U. S. Court of Appeals for the Seventh Circuit und bekannter Rechtstheoretiker aus den USA. 512 Easterbrook, University of Chicago Legal Forum (1996), 207 ff. Hierauf entgegnend Lessig, Harvard Law Review Vol. 113 (1999), 501 ff., der die Besonderheiten des Cyberspace hervorhebt und deren Auswirkungen auf die Regulierung. 513 Vgl. hierzu den detaillierten Überblick bei Hunter, California Law Review Vol. 91 (2003), 439 (447 ff.). 514 Goldsmith, University of Chicago Law Review Vol. 65 (1998), 1199 ff.; ders., ChicagoKent Law Review Vol. 73 (1998), 1119 ff.; ders., European Law Journal Vol. 11 (2000), 135 ff.; ders. / Wu, Who controls the Internet?, 2006. 515 Goldsmith, University of Chicago Law Review Vol. 65 (1998), 1199 (1237). 516 Goldsmith, University of Chicago Law Review Vol. 65 (1998), 1199 (1239 f.). 517 Goldsmith, Chicago-Kent Law Review Vol. 73 (1998), 1119 (1121). 507 508

104

1. Kap.: Grundlagen

Ähnlich äußerte sich auch Lessig518, der dem Cyberspace eine Losgelöstheit vom realen Geschehen abspricht und zugleich auf die Notwendigkeit eines staatenübergreifenden Regulierungskonzepts hinweist. Zudem wird seiner Ansicht nach verkannt, dass die Entwicklung im Internet zu einer ‚Architektur der Kontrolle‘ tendiere, die im Wesentlichen auch den Bedürfnissen der Nutzer geschuldet sei.519 Ferner hat Neil W. Netanel überzeugend dargelegt, dass die normativen Grundlagen des Selbstregulierungsmodells im Cyberspace, wie es anfänglich postuliert wurde, nicht überzeugen können.520 Die Behauptung, dass mit dem Selbstregulierungsmodell eine Verwirklichung der liberal-demokratischen Prinzipien einhergehe, vermag nach Auffassung von Netanel gerade deshalb nicht zu überzeugen, weil der unregulierte Cyberspace nicht in der Lage sei, diese Prinzipien ohne die Gewährleistung eines staatlichen Eingreifens zu verteidigen, was den Schutz erst ermögliche.521 Die Abwesenheit staatlicher Regulierungsstrukturen würde dazu führen, dass sich quasistaatliche Institutionen bildeten, die an den selben demokratischen Legitimitätsdefiziten krankten, wie die ‚regulation skeptics‘ es den staatlichen Institutionen vorgeworfen haben.522 Dementsprechend hat sich in der rechtswissenschaftlichen Diskussion in den USA die Erkenntnis durchgesetzt, dass ein Regulierungsmodell, das weitestgehend staatliche Regulierung ablehnt, illusorisch ist und sich in der Sache als fehlgeleitet erweist, da ein Loslösen des Handelns im Cyberspace vom Geschehen in der physischen Welt nicht zu begründen ist.523 In der aktuellen Diskussion über das Recht im Internet ist die von Johnson und Post maßgeblich propagierte Lossagung von der traditionellen staatlichen Gesetzgebung überlebt,524 sodass ihre Bedeutung allenfalls noch in der Funktion eines rechtshistorischen Verweises liegt. Die Funktion des Staates in der Wahrnehmung seiner Regelungskompetenz zur verbindlichen Rahmenschaffung auch im Bereich des Internets und die Erforderlichkeit dieses Wirkens werden daher weitgehend nicht mehr infrage gestellt.525 Der Lessig, Code 2.0, 2006, S. 290 ff. Lessig, Code 2.0, 2006, S. 38 ff. 520 Netanel, California Law Review Vol. 88 (2000), 395 ff. 521 Netanel, California Law Review Vol. 88 (2000), 395 (403 f.). 522 Netanel, California Law Review Vol. 88 (2000), 395 (483 ff.). 523 Vgl. hierzu Goldsmith, University of Chicago Law Review Vol. 65 (1998), 1199 ff. 524 Vgl. hierzu exemplarisch Kozinski / Goldfoot, in: Szoka / Marcus (Hrsg.), The next Digital Decade, 2010, 169 ff.; Fagin, Michigan Telecommunications and Technology Law Review Vol. 9 (2003), 395 (403 ff.); Reidenberg, University of Ottawa Law & Technology Journal Vol. 1 (2003 – 2004), 213 (215) m. w. N.; Geist, Boston College Law Review Vol. 44 (2003), 323 ff.; Hughes, Boston College Law Review Vol. 44 (2003), 359 ff.; Birnhack / Elkin-Koren, Virginia Journal of Law and Technology Vol. 8 (2003), 1 (8 ff.); Goldsmith, European Law Journal Vol. 11 (2000), 135 (136 ff.); Netanel, California Law Review Vol. 88 (2000), 395 ff. 525 Johnson / Crawford / Palfrey, Virginia Journal of Law and Technology, Vol. 9, No. 9 (2004), 1 (3); Lessig ging bereits in seinen früheren Arbeiten davon aus, dass eine Trennung von ‚real space law‘ und ‚Cyberspace law‘ dauerhaft nicht möglich und erstrebenswert sei. Vgl. 518 519

D. Gewährleistungsstaat und Ordnungsrecht im Internet

105

Staat selbst hatte sich auch nie aus der Verantwortung zu stehlen versucht, sondern bereits frühzeitig damit begonnen, die für den Internetrechtsverkehr maßgeblichen Regeln zu gestalten.526 Diese Entwicklung wurde insbesondere dadurch begünstigt, dass von den Akteuren im Cyberspace, wie z. B. den Internet-Service-Providern, Rechteinhabern, Gewerbetreibenden, aber auch den normalen Nutzern, ein verbindlicher Rechtsrahmen eingefordert wurde, um Rechtssicherheit, Rechtsschutz und Rechtsdurchsetzung zu gewährleisten.527 Auch die Versuche, durch die Integration verschiedener Regulierungsformen eine autonome Lex Informatica528 in Parallele zur autonomen Lex Mercatoria des Wirtschaftsrechts zu schaffen, konnten sich bisher nicht durchsetzen, dies nicht zuletzt auch deshalb, weil durch den massiven Einfluss privater Interessen ein ausgewogener Rechtsbildungsprozess schwerlich gewährleistet werden kann.529 Der Verlust der Homogenität der Nutzer- und Anbietergruppen durch die rapide wachsende Gruppe von Internetnutzern, was mit einer globalen Spannbreite sozialer, gesellschaftlicher, kultureller, ethnischer, aber auch krimineller Vielfalt sowie hieraus resultierenden Konflikten einhergeht, erfordert Recht als Steuerungs- und Ordnungsmittel.530 Der Cyberspace als virtuelle Umschreibung der Kommunikationsräume des Internets bestand daher nie als heterogener, von der physisch-realen Wirklichkeit getrennter Raum, sondern ist als Kommunikationsmedium durch die immanente Verbindung531 mit zunehmend allen Aspekten persönlicher Freiheitsausübung verknüpft.532 Daher ist die Frage des ‚Ob‘ rechtlicher Regulierung unter Einbeziehung der Erfordernisse technischer Standards (Code) nicht mehr im Fokus aktueller rechtswissenschaftlicher und rechtspraktischer Diskussionen, sondern die Frage, wessen Recht wann, wie und wo angewendet werden soll.533 Lessig, Stanford Law Review Vol. 48 (1996), 1403 ff.; ders., Harvard Law Review Vol. 113 (1999), 501 (505 ff.). 526 Vgl. hierzu Birnhack / Elkin-Koren, Virginia Journal of Law and Technology Vol. 8 (2003), 1 (2 ff.). 527 Die Entwicklung nachzeichnend Goldsmith / Wu, Who controls the Internet?, 2006, S. 65 ff., 129 ff. 528 In diesem Zusammenhang werden auch die Begriffe Lex Electronica oder Lex Digitalis verwendet. Vgl. Teubner, ZaöRV 63 (2003), 1 (19) m. w. N. 529 Vgl. Teubner, ZaöRV 63 (2003), 1 (19 ff.), der auf die erst gerade beginnende Diskussion zur Lex Electronica hinweist. 530 Vgl. dazu etwa Pichler, Internationale Zuständigkeit im Zeitalter globaler Vernetzung, 2008, S. 14 ff.; Boehme-Neßler, ZG 2009, 74 (79 f.); Roßnagel, MMR 2002, 67 (69). 531 Durch das Zeitalter des Ubiquitous Computing ist der Einzelne allgegenwärtig mit informationstechnischen System konfrontiert. 532 Vgl. statt vieler Kerr, University of Chicago Law Review Vol. 74 (2007), 745 (760); ferner Lutterbeck, Internet – Herausforderungen für die Informationsgesellschaft?, 2007, der davon ausgeht, dass sich die Gesellschaft im Wege der Koevolution vernetzt hat, dass Menschen und Netze (Internet als ‚Netz der Netze‘) eins geworden sind. 533 Siehe dazu jüngst Post, In Search of Jefferson’s Moose – Notes on the State of Cyberspace, 2009, S. 164 ff.; ferner die Schlussanträge des Generalanwalts Cruz Villalón vom

106

1. Kap.: Grundlagen

6. Diskussion in Deutschland Die Frage der staatlichen Regulierungskompetenz im Cyberspace trat in Deutschland gegenüber den Diskussionen der US-amerikanischen Rechtswissenschaft mit zeitlicher Verzögerung auf und wurde zunächst maßgeblich von dieser beeinflusst. Jedoch wurde im Gegensatz zur Diskussion in den USA schon früh Skepsis gegenüber dem Ansinnen geäußert, den Cyberspace als regelungsfreien und somit rechtsfreien Raum einzuordnen.534 So wurde anfangs nur vereinzelt angezweifelt, dass es Sache des Staates sei, im Bereich des Internets staatlichen Schutz durch Einschränkung von Freiheit zu gewährleisten.535 Der damalige Bundesminister der Justiz und Staatsrechtslehrer Edzard SchmidtJortzig etwa sah den traditionellen Nationalstaat als Ordnungsmacht im Internet als überholt an und verwies auf die sich stattdessen entwickelnde ordnende Kraft der Internetgemeinde.536 Kristallisationspunkt der Diskussion war zunächst die Frage, ob das Internet einer gesellschaftlichen Selbstregulierung zu überlassen sei. Insbesondere wurde auf die Selbstregulierungskräfte der Gesellschaft rekurriert:537 So sei es aufgrund des technischen Fortschritts nicht mehr erforderlich, staatliche Freiheitsbeschränkungen zum Schutz von Rechtsgütern als primären Ordnungsrahmen heranzuziehen, da der Bürger als Souverän der Informationsgesellschaft selbst konstituierend eine weltbürgerliche Gesellschaft erschaffe, und zwar weitgehend autonom von staatlicher Gewährleistung.538 Gerade im Hinblick auf drittverletzende Verhaltensweisen, wie z. B. bei pönalisierten Kommunikationsinhalten, wurde auf einen auf ‚Sitte und Anstand‘ basierenden und sich selbst regulierenden Konsens der Net-Community vertraut, dessen effektive Durchsetzung durch die Internetgemeinschaft gewährleistet sei.539 Da der Staat nicht mehr in der Lage sei, Gemeinwohlbelange durchzusetzen und seinen Bürgern Schutz zu gewähren, sollte er zum Ausgleich des Regulierungsvakuums den Bürger durch rechtliche Technikgestaltung zum Selbstschutz befähi29. 3. 2011 in der Rechtssache C-509 / 09 u. C-161 / 10, Rn. 46 ff.; EuGH, Urt. v. 25. 10. 2011 – C-509 / 09 u. C-161 / 10, Rn. 48 ff. Hier spielt insbesondere die Frage der zuständigen Jurisdiktion eine erhebliche Rolle. Der Yahoo-Fall gilt weltweit als Synonym für diese Problematik. Siehe dazu 3. Kap. B. 534 Vgl. hierzu nur F.C. Mayer, NJW 1996, 1782 (1790), der zum damaligen Zeitpunkt aber eine Verrechtlichung des Cyberspace für wünschenswert hielt. 535 Vgl. etwa Roßnagel, ZRP 1997, S. 26 ff.; Depenheuer, AfP 1997, 669 (671); dazu auch Eberle, in: Kitagawa / Murakami / Nörr / Oppermann / Shiono (Hrsg.), Das Recht vor der Herausforderung eines neuen Jahrhunderts: Erwartungen in Japan und Deutschland, 1998, 19 (33 ff.). 536 Schmidt-Jortzig, Der Spiegel, Heft 11 / 1996, 102 ff. 537 So etwa Kloepfer, Gutachten D, 62. DJT (1998), D 89. 538 Vgl. hierzu Determann, Kommunikationsfreiheit im Internet, 1999, S. 275; Depenheuer, AfP 1997, 669 (670 f.). 539 Vgl. dazu die Darstellung bei Holznagel, Die Verwaltung Beiheft 4 / 2001, 83 (88 f.) m. w. N.

D. Gewährleistungsstaat und Ordnungsrecht im Internet

107

gen.540 Denn ein Funktionsverlust nationaler Rechtsordnungen erfordere es, dass die Autonomie gesellschaftlicher Funktionssysteme – wie etwa Selbstregulierung – verstärkt zu berücksichtigen sei, wodurch sich eine Veränderung des staatlichen Steuerungsansatzes ergebe.541 Demgemäß sollte das Recht bei der Steuerung des Internets als ultima ratio dienen, da vorrangig auf die Entwicklung der gesellschaftlich wirkenden Kräfte abzustellen sei; denn eine positive Regulierung von Inhalten erweise sich als kaum möglich.542 In den Mittelpunkt rückte somit ein Verständnis, das dem Staat eine intensive Regulierung von Inhalten absprach, um im Gegenzug eine rechtliche Ordnung zu implementieren, die dazu bestimmt war, der Gewährleistung eines funktionierenden privaten Verhaltens zu dienen.543 Eine Verdrängung der staatlichen Regulierung durch reine Selbstregulierung hat sich in der Praxis und als Ansatzpunkt in der wissenschaftlichen Diskussion letzten Endes aus überzeugenden Gründen nicht durchsetzen können. Die von den CyberEnthusiasten verstandene Selbstregulierung in Form eines freien, zu allgemeinem Konsens führenden Diskurses über Regeln und völlige Abwesenheit staatlicher Eingriffe auf nationaler oder internationaler Ebene konnte sich aufgrund ihrer vielschichtigen Mängel letztlich nicht durchsetzen.544 Maßgeblich für diesen Umschwung war zunehmend die gewonnene Einsicht, dass zum einen kein konsensfähiges Substrat für ‚Netiquette‘545 oder ähnliche selbstregulatorische Ansätze vorhanden war und zum anderen die Effektivität der Selbstkontrolle nicht in ausreichendem Maße gewährleistet werden konnte.546 So erschien die Durchsetzung von Regelakzeptanz und Regelbefolgung in einem transnationalen Cyberspace aufgrund fehlender Homogenität der Nutzerschaft und eines anonymisierten und ohne erkennbares personales Substrat bestehenden Nutzerprofils relativ unwahrscheinlich.547 Ferner zeichnete sich ab, dass ein System der Selbstregulierung nicht dazu geeignet ist, einen angemessenen Interessenausgleich herzustellen, da es schon an der Roßnagel, ZRP 1997, 26 (29). Trute, VVDStRL 57 (1998), 216 (248 f.). Allgemein zur Entwicklung der Selbstregulierung im Internet P. G. Mayer, Das Internet im öffentlichen Recht, 1999, S. 58 ff. 542 Engel, AfP 1996, 220 (223 f.). 543 Vgl. hierzu Grzeszick, AöR 123 (1998), 173 (184 f.), der dem Staat die Option zubilligt, einen positiven Rahmen für den Gebrauch des Internet und dessen Förderung zu schaffen. 544 Vgl. etwa Christiansen, MMR 2000, S. 123 ff.; Mankowski, AfP 1999, 138 ff. vgl. ferner aus der Literatur u. a. Kilian, in: Salje (Hrsg.), FS Pieper, 1998, 263 ff.; Schack, MMR 2000, 59 ff.; Helle, JZ 2002, 593 ff.; Vec, NJW 2002, 1535 ff. 545 „Der Begriff der sogenannten Netiquette bezeichnet einen Kodex von sozialen Verhaltensnormen, der auf freiwilliger Übereinkunft und Weiterentwicklung durch ständige Anpassung und Diskussion beruht.“ Vgl. P. G. Mayer, Das Internet im öffentlichen Recht, 1999, 87 ff. 546 Vgl. hierzu Hoeren, NJW 1998, 2849 (2852 ff.) am Beispiel des Kartellrechts. Die Auffassung, dass die Netiquette als ‚Gewohnheitsrecht des Internets‘ dazu geeignet seien, ‚sozialschädliche‘ Verhaltensweisen von Nutzern zu sanktionieren, konnte sich daher nicht durchsetzen. So aber noch z. B. Bock / Wöbke, BB Beilage 1997, Nr. 18, 11 (17). 547 Vgl. hierzu Janssen, Die Regulierung abweichenden Verhaltens im Internet, 2003, S. 39. 540 541

108

1. Kap.: Grundlagen

Interessenrepräsentation und der demokratischen Legitimation fehlt.548 Zwar ist der Gedanke der Freiheit als Ausfluss des Prinzips der Selbstbestimmung und der Selbstregulierung der Demokratie immanent; dieser findet aber seine Begrenzung in der kollektiven Willensbildung und Entscheidung in der Demokratie.549 Diese Konsensfunktion dient einer ausgewogenen Austarierung aufeinandertreffender Schutzgüter, die in einen schonenden Ausgleich zu bringen sind, wobei auch der Minderheitenschutz zu beachten ist.550 Andernfalls wäre eine maßvolle Risikosteuerung und Verteilung kaum möglich. So reichen die Gefährdungspotentiale der freien Selbstregulierung im Internet von Willkür über Überreglementierung und Illegitimität bis hin zur Ineffizienz.551 Zudem verkennt der freie Selbstregulierungs- und Koordinierungsansatz, dass die Architektur von Netz und Systemebenen gerade nicht der Selbstkoordinierung der Internet-Nutzer unterfallen, sondern von Gremien und Marktmächtigen determiniert werden, sodass bereits diesbezüglich kein Raum für derartige Selbstregulierungsstrategien besteht.552 Der Gedanke der Selbstregulierung im Internet stößt damit an faktische und strukturelle, vor allem aber auch an verfassungsrechtliche Grenzen. Insbesondere grundrechtlich gewährte Freiräume dürfen nicht der unbeschränkten Disposition privater marktmächtiger Akteure unterfallen, sondern bedürfen einer hinreichenden Ausgestaltung durch den Gesetzgeber in der Konkretisierung grundrechtlicher Schutzpflichten.553

7. Regulierte Selbstregulierung Das Konzept der Selbstregulierung hat sich damit im Bereich des Cyberspace jedoch nicht überlebt; vielmehr ist anerkannt, dass im Internet eine private technische Selbstregulierung aus Effizienzgründen stattfinden muss, ohne aber auf flankierende und kooperierende Rechtsetzung des Staates zu verzichten; denn die in Kooperation stattfindende technische Selbstregulierung kann nur dort Raum ein548 Roßnagel, MMR 2002, 67 (69); ders. / Pfitzmann / Garstka, Modernisierung des Datenschutzrechts, 2001, S. 153 f.; ders., in: Kubicek / Braczyk / Klumpp / Roßnagel (Hrsg.): Global@ home – Informations- und Dienstleistungsstrukturen der Zukunft, Jahrbuch Telekommunikation und Gesellschaft 2000, 385 ff.; Mankowski, AfP 1999, 138 (140). 549 Vgl. Böckenförde, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. II, 3. Aufl. 2004, § 24 Rn. 35, 37. 550 Zum Minderheitenschutz im demokratischen System Kloepfer, Verfassungsrecht, Bd. I, 2011, § 7 Rn. 42 ff. 551 Vgl. Christiansen, MMR 2000, 123 (129); Mankowski, AfP 1999, 138 (139 f.); Kilian, in: Salje (Hrsg.), FS Pieper, 1998, 263 (275 f.); Eberle, in: Kitagawa / Murakami / Nörr / Oppermann / Shiono (Hrsg.), Das Recht vor der Herausforderung eines neuen Jahrhunderts: Erwartungen in Japan und Deutschland, 1998, 19 (35 ff.). 552 Vgl. Ladeur, in: Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, 2003, 101 (123); ferner Karavas, Digitale Grundrechte, 2007, S. 43 und passim, insbesondere zur Frage der digitalen Privatmacht im Internet. 553 Siehe dazu etwa Hoffmann-Riem, AöR 134 (2009), 513 ff.; Ladeur / Viellechner, AVR 46 (2008), 42 (56 ff.).

D. Gewährleistungsstaat und Ordnungsrecht im Internet

109

nehmen, wo das Recht diesen eröffnet.554 Um diese kooperierende Wahrnehmung zwischen Staat und Privaten begrifflich näher einzufangen, werden sog. ‚Schlüsselbegriffe‘ gebildet, mit deren Hilfe die dieser Entwicklung innewohnende Systematik einer Durchdringung durch die Rechtswissenschaft zugänglich gemacht werden kann.555 Unter dem Begriff der ‚regulierten oder gesteuerten Selbstregulierung‘,556 der sich auf einer „gleitenden Skala zwischen den Polen klassisch imperativen Zwangs und der gesellschaftlichen Konfliktschlichtung einordnen“557 lässt, ist die Notwendigkeit für den Einsatz regulierter Selbstregulierung, insbesondere aufgrund des Wissens-, Informations- und Vollzugsdefizits des Staates im Internet, offenbar geworden.558 Die klassische hoheitliche Steuerung vermag aufgrund der Ubiquität des Internets,559 sich dynamisch entwickelnder Netzwerke560 und der kontinuierlich wachsenden Datenflut561 im Internet ihrem angestammten Aufgabenfeld nicht mehr nachzukommen. Denn anders als z. B. bei der Entwicklung und Einführung der Telegrafie als modernes Kommunikationsmedium, über die der Staat eine faktische Alleinherrschaft ausübte,562 begünstigt die Informationsgesellschaft, geprägt von Technologie und Ökonomie, den weiteren Verlust innerer Souveränität.563 Die staatliche Rechtsetzung ist damit allgemein gesehen immer weniger in der Lage, politische Steuerungsziele allein durchzusetzen.564 Sich herauskristallisie554 Vgl. Boehme-Neßler, Unscharfes Recht, 2008, S. 207 ff.; vgl. ferner Kloepfer, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 151 (166 ff.); ders. / Elsner, DVBl. 1996, 964 ff. 555 Dazu Voßkuhle, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 43 Rn. 56; siehe auch Baer, in: Schmidt-Aßmann / Hoffmann-Riem (Hrsg.), Methoden der Verwaltungsrechtswissenschaft, 2004, 223 ff. 556 Den Begriff der regulierten Selbstregulierung hat erstmals Hoffmann-Riem geprägt. Vgl. etwa Hoffmann-Riem, Regulating Media, 1996, S. 326; aus dem umfassenden Schrifttum nur Schuppert, in: FS Selmer, 2004, 227 (240 ff.); Voßkuhle, Das Kompensationsprinzip, 1999, S. 5 ff. m. w. N.; Eifert, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 19 Rn. 52 ff.; Franzius, Gewährleistung im Recht, 2009; Thoma, Regulierte Selbstregulierung im Ordnungsverwaltungsrecht, 2008; siehe dazu auch die Beiträge in: Die Verwaltung Beiheft 4 / 2001, Regulierte Selbstregulierung als Steuerungskonzept des Gewährleitsungsstaates. 557 Schmidt-Preuß, VVDStRL 56 (1997), 160 (221). 558 Vgl. hierzu Thoma, Regulierte Selbstregulierung in Ordnungsverwaltungsrecht, 2008, S. 66 ff. m. w. N. 559 Bullinger, in: Kloepfer (Hrsg.), Technikentwicklung und Technikrechtsentwicklung, 2000, 149 (156). 560 Siehe Ladeur, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 23 (29 ff.). 561 Nach Angaben der Netzbetreiber verdoppelt sich das Datenvolumen im Internet alle 12 Monate. Vgl. etwa Kloepfer, AfP 2010, 120 (122). 562 Vgl. hierzu Kloepfer, Technik und Recht im wechselseitigen Werden, 2002, S. 128 ff. 563 Vgl. Schoch, VVDStRL 57 (1998), 158 (181); Franzius, Die Verwaltung 34 (2001), 487 (502 f.); siehe auch Voßkuhle, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 1 Rn. 11.

110

1. Kap.: Grundlagen

rendes Grundprinzip ist daher nicht mehr die staatliche Regulierung und deren selbstregulative Ergänzung, sondern die gesellschaftliche Selbstregulierung unter bestimmten, die Selbstregulierung näher strukturierenden Vorgaben. Die Ermöglichung grundrechtlicher Entfaltungsfreiheit durch Selbstregulierung ist somit Gewährleistungsaufgabe des Staates.565 Diskutiert wird daher die Wandlung des anlassbezogenen, reaktiven Rechts zu einem strukturell denkenden, prospektiven Recht, das durch die Verknüpfung des administrativen Systems mit der Außenwelt permanente Rückkopplungen und einen umfassenden Informationsfluss gewährleistet.566 Insbesondere im Bereich des selbstverwalteten Umweltschutzes567, aber auch in solchen Bereichen wie z. B. dem Technik-568, Informations-569 und Kommunikationsrecht570 hat sich das Konzept der regulierten Selbstregulierung571 erfolgreich durchgesetzt, dies auch gerade, um der zunehmenden Unbeweglichkeit und Ineffizienz eines zum Teil überforderten Staates ein ausgleichendes Korrektiv zur Verfügung zu stellen.572 564 Vgl. Schulz / Held, Regulierte Selbstregulierung als Form modernen Regierens, 2002, A-2 m. w. N.; siehe für das Web 2.0 Hoeren / Vossen, DuD 2010, 463 ff. 565 Vgl. Hoffmann-Riem, in: M. Schulte (Hrsg.), Technische Innovation und Recht – Antrieb oder Hemmnis?, 1997, 3 (18); ders., in: Bauer / Czybulka / Kahl / Voßkuhle (Hrsg.), FS R. Schmidt, 2006, 447 (449). 566 Voßkuhle, in: Hoffmann-Riem / Schmidt-Aßmann (Hrsg.), Verwaltungsrecht in der Informationsgesellschaft, 2000, 349 (391 f.). 567 Für die veränderte Kontrollverantwortung am Beispiel des Abfallrechts Edelbluth, Gewährleistungsaufsicht, 2008, S. 50 ff.; ferner Kämmerer, Privatisierung, 2001, S. 378 ff.; Kloepfer, in: Wahl (Hrsg.), Umweltverfassungsrecht im deutsch-japanischen Vergleich, 2002, 190 ff.; ders. / Elsner, DVBl. 1996, 964 ff.; dazu ferner Sendler, in: Kloepfer (Hrsg.), Selbstbeherrschung im technischen und ökologischen Bereich, 1998, 135 ff. 568 Vgl. hierzu z. B. Kloepfer, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 151 (166 ff.). 569 Vgl. für den Bereich Jugendschutz im Internet Faber, Jugendschutz im Internet – Klassische und neue staatliche Regulierungsansätze zum Jugendmedienschutz im Internet, 2005, S. 252 ff.; Calliess, AfP 2002, 465 ff.; siehe auch Kern, Das Internet zwischen Regulierung und Selbstregulierung, 2008, S. 35 ff. 570 Zum Bereich der Telekommunikation vgl. Attendorn, DÖV 2008, 715 ff.; für den Bereich des Energiewirtschafts- und Telekommunikationsrecht Säcker, AöR 130 (2005), 180 ff.; Zur neuartigen durch das BVerwG (BVerwGE 130, 39 [48]; 131, 41 ff.; BVerwG, MMR 2009, 786 [789]) geschaffenen dogmatischen Figur des Regulierungsermessens für die Zugangs(§ 21 TKG) und Entgeltregulierung (§ 30 TKG), vgl. dazu Franzius, DVBl. 2009, 409 ff.; Attendorn, MMR 2009, 238 ff.; Gärditz, NVwZ 2009, 1005 ff.; Ludwigs, JZ 2009, 290 ff. 571 Umfassend ist die Darstellung bei Thoma, Regulierte Selbstregulierung in Ordnungsverwaltungsrecht, 2008, der das Konzept der regulierten Selbstregulierung in den Bereichen Medienrecht (S. 83 ff.), Produktsicherheitsrecht (S. 172 ff.), Umweltrecht (S. 226 ff.) und Wirtschaftsrecht (S. 261 ff.) untersucht. 572 Vgl. Ladeur, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 23 (46 ff.); Kloepfer / Elsner, DVBl. 1996, 964 ff.; ders. (Hrsg), Umweltstaat als Zukunft, 1994, m. w. N.; Trute, DVBl. 1996, 950 ff.; vgl. für den Bereich privater Normgebung Schmidt-Preuß, in: Kloepfer (Hrsg.), Selbstbeherrschung im technischen und ökologischen Bereich, 1998, 89 ff.

D. Gewährleistungsstaat und Ordnungsrecht im Internet

111

Die Selbstbeschränkung des Staates, die in einer Verantwortungsteilung mündet, begünstigt insbesondere die Einbindung ansonsten für das Allgemeinwohl bisher nicht nutzbarer Potentiale gesellschaftlicher Lernfähigkeit und Innovationskraft.573 Dass die verantwortungsverteilende Aufgabenwahrnehmung durch Staat und Private zur geläufigen Handlungsform des Staates gehört, zeigt sich beispielhaft am anerkannten Kooperationsprinzip des Umweltrechts.574 Um diese durch die Einbindung Privater gewonnenen Potentiale aber effektiv in die vom Gesetzgeber intendierte Steuerung einzubringen, bedarf es hinreichend substantiierter normativer Zielvorgaben,575 denn nur ein hinreichend differenzierter und bereichsspezifischer Rahmen kann die Voraussetzung zur Erfüllung der Zielvorgaben durch Normanwender (staatliche Verwaltung und anerkannte private Stellen) ermöglichen.576 Hierbei setzt der Staat nicht alles Recht in alleiniger Regie, sondern er aktiviert vornehmlich Private – wie Wirtschaftsverbände, Fachvereinigungen oder ähnliche Organisationen –, deren Regulierung er fördert und begleitet, wobei stets die Gewährleistungsverantwortung als immanentes Korrektiv ein Überwachen und ggf. hoheitliches Handeln erfordert.577 Für den Bereich des Internets hat sich das Konzept der regulierten Selbstregulierung insbesondere im Jugendmedienschutzstaatsvertrag (JMStV) wiedergefunden.578 Neben § 20579 Abs. 3 und 5 gehört § 19 JMStV zu den Kernvorschriften des Konzeptes regulierter Selbstregulierung580 und gewährleistet mit den gesetzlichen Vorgaben für die private Selbstkontrolle und der hoheitlichen Kontrolle der privaten Kontrolleure ein hohes Niveau an Schutz, das dem Staat jedoch weiterhin ein ausreichendes Reservoir an Einwirkungsmöglichkeiten zur Verfügung stellt.581 Ein weiterer Effekt der durch den JMStV eingeräumten Möglichkeiten ist, dass durch 573 Kloepfer, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 151 (166 f.); vertiefend Schuppert (Hrsg.), Jenseits von Privatisierung und „schlankem“ Staat, 1999. 574 Vgl. dazu Kloepfer, Umweltrecht, 3. Aufl. 2004, § 4 Rn. 56 ff.; ders., Informationsrecht, 2002, § 4 Rn. 3; ferner Di Fabio, NVwZ 1999, 1153 ff. 575 Vgl. Voßkuhle, VVDStRL 62 (2003), 266 (308 f.); Schmidt-Aßmann, Die Verwaltung Beiheft 4 / 2001, 253 (264). 576 Vgl. hierzu Thoma, Regulierte Selbstregulierung im Ordnungsverwaltungsrecht, 2008, S. 470. Insbesondere bei der Einbindung Privater im Gefahrenabwehrrecht bedarf es substantiierter gesetzlicher Absicherungen, die einen hinreichend bestimmten Handlungsrahmen vorgeben. 577 Vgl. Schuppert, in: Osterloh / Schmidt / Weber (Hrsg.), FS Selmer, 2004, 227 (243). 578 Eingehend dazu Witt, Regulierte Selbstregulierung am Beispiel des Jugendmedienschutzstaatsvertrages, 2008; für den Bereich des Fernsehens Groß, NVwZ 2004, 1393 ff. 579 § 20 JMStV regelt die Aufsicht über Rundfunkveranstalter und Telemedienanbieter. Insbesondere Abs. 3 und 5 machen deutlich, dass die Aufsicht zunächst den Selbstkontrolleinrichtungen zukommt und die Landesmedienanstalten und die KJM im Hintergrund die Selbstkontrolleinrichtungen kontrollieren. 580 Schulz / Held, in: Hahn / Versting (Hrsg.), Rundfunkrecht, 2008, § 20 JMStV Rn. 1. 581 Thoma, Regulierte Selbstregulierung im Ordnungsverwaltungsrecht, 2008, S. 169.

112

1. Kap.: Grundlagen

das kooperative Zusammenwirken die Selbstverantwortung des Privaten gefördert und die Effektivität der verfolgten Schutzgewährleistungen gesteigert wird.582 Mit dem System der Freiwilligen Selbstkontrolle als Ausprägung der regulierten Selbstregulierung wurde den Herausforderungen der Neuen Medien Rechnung getragen;583 die Provider-Wirtschaft gründete den Verein ‚Freiwillige Selbstkontrolle Multimedia‘, der gezielt auf eine effektive Einbindung der Selbstregulierung hinwirken sollte.584 Durch von der Rechtsordnung gezielt vermittelte Anreize585 hat somit eine funktionale Privatisierung gemeinwohlverträglicher Aufgabenerfüllung Einzug gehalten, deren Gewährleistungsverantwortung und Aufsicht der Staat trägt. Aufgrund der kontinuierlich komplexer werdenden Entwicklung im Internet hat sich ein körperloser Sozialraum gebildet, der spiegelbildlich nahezu alle Aktivitäten, die in der physischen Welt möglich sind, in unkörperlicher Weise realisiert.586 Gerade die Entwicklungen im elektronischen Wirtschafts- und Rechtsverkehr versinnbildlichen die Verschmelzung von ‚off- und online-Welt‘, die dem Bild eines separaten, autonom existierenden Raumes Cyberspace diametral entgegensteht. Dementsprechend besteht weitgehend Einmütigkeit in der Überzeugung, dass das Internet bzw. der Cyberspace kein rechtsfreier Raum sein soll587 und auch keinesfalls ist, wie sich nicht nur anhand der umfassenden Normierungen des Gesetzgebers für den Bereich des Internets unschwer erkennen lässt; denn die Anpassung und Anwendung des geltenden Rechts auf neuartige Sachverhalte ist dem Recht und seiner Entwicklung immanent. So vermag es in der Tat nicht einzuleuchten, weshalb die in der realen Welt für menschliche Interaktion geltenden Gesetze nicht auch im Internet gelten sollen, denn die Entwicklung einer neuen Kommunikationstechnik und Informationsressource stellt zwar einen Sprung in der wissenschaftlichen Entwicklung dar, schafft aber keine Grundlage dafür, das Recht außer Wirkung zu setzen.588 So steht nicht das Ob, sondern das Wie staatlich angeleiteter Internetregulierung im Zentrum rechtlicher und tatsächlicher Herausforderungen. Hierbei ist der Staat schon ressourcenbedingt den Herausforderungen durch die Industrie-589 und TechVgl. Sellmann, MMR 2006, 723 (728). Dies kritisch beleuchtend Ullrich, MMR 2005, 743 ff. 584 Vgl. hierzu Schulz, MMR 1998, 182 (185). 585 Vgl. Holznagel, Die Verwaltung Beiheft 4 / 2001, 83 (96 ff.); vertiefend Sacksofsky, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 40. 586 Roßnagel, MMR 2002, 67 (67). 587 Vgl. nur Trute, VVDStRL 57 (1998), 216 (245 f.) m. w. N.; Schoch, in: Leiphold (Hrsg.), Rechtsfragen des Internet und der Informationsgesellschaft, 2002, 83 (90). 588 Vgl. hierzu Voegeli-Wenzl, GRUR Int 2007, 807 (812). 589 Vgl. hierzu schon Forsthoff, Der Staat der Industrie-Gesellschaft, 2. Aufl. 1971, der allzu pessimistisch die Aushöhlung des Staates durch nicht mehr zu bändigen technischen Prozess prophezeit. 582 583

D. Gewährleistungsstaat und Ordnungsrecht im Internet

113

nikgesellschaft nicht ohne Weiteres gewachsen. Der kontinuierlich wachsende Verkehr, die Ubiquität des Internets und die Anzahl von Inhalten sowie die ständige technische Weiterentwicklung führen zu einem akuten Wissensdefizit, dem der Staat singulär nur bedingt begegnen kann, was nicht unerheblich an der weitgehenden Selbstorganisation und Selbststeuerung des Internets liegt.590 Der Staat ist nur ein Akteur von vielen und ist gerade auch im Hinblick auf die verfassungsrechtlich verbürgte Gewährleistung von Privatwirtschaftlichkeit der Telekommunikation591 (Art. 87f Abs. 2 GG) auf die Einbeziehung Privater im Rahmen der Internetregulierung angewiesen. Dies erfordert einen Wechsel von der Erfüllungs-592 zur Gewährleistungsverantwortung593 und Gewährleistungsaufsicht594 des Staates durch eine Abstufung und sinnhafte Teilung seiner Verantwortung, um den Anforderungen der Informationsgesellschaft Rechnung zu tragen.595 Hierdurch wird dem Gefährdungs590 Vgl. Holznagel, Die Verwaltung Beiheft 4 / 2001, 83 (84). Prominentes Beispiel für die Selbstorganisation und die Selbststeuerung ist die für die Domainame-Vergabe zuständige Corporation for Assigned Names and Numbers (ICANN). Siehe etwa Viellechner, in: Boysen / Büring / Franzius u. a. (Hrsg.), Netzwerke, 2007, 36 (39 ff.); siehe dazu auch Voßkuhle, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 1 Rn. 11. 591 Siehe etwa Jarass, MMR 2009, 223 ff. 592 Der Begriff der Erfüllungsverantwortung soll den Part von Leistungen beschreiben, die „ganz in staatliche, d. h. vor allem administrative Regie genommen wurde“. Vgl. Schmidt-Aßmann, Das Allgemeine Verwaltungsrecht als Ordnungsidee. Grundlagen und Aufgaben der verwaltungsrechtlichen Systembildung, 2. Aufl. 2004, S. 171 ff. 593 Vgl. etwa Burgi, Funktionale Privatisierung und Verwaltungshilfe, 1999, S. 86 f. Gewährleistungsverantwortung als Begriff erfasst die beim Staat verbliebene Verantwortung durch Maßnahmen, darauf hinzuwirken, dass staatliche Aufgaben von Privaten selbst in der verfassungsrechtlich gebotenen Weise wahrgenommen werden. Vgl. zur Begriffsdefiniton aus dem Schrifttum etwa R. Schröder, Verwaltungsrechtsdogmatik im Wandel, 2007, S. 158. Vgl. ferner Kämmerer, Privatisierung, 2001, S. 474 ff.; sowie Schulze-Fielitz, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 12 Rn. 158 ff. 594 Dazu Edelbluth, Gewährleistungsaufsicht, 2008, S. 39 ff. Vgl. hierzu auch Voßkuhle, VVDStRL 62 (2003), 266 (320 ff.); Waechter, Verwaltungsrecht im Gewährleistungsstaat, 2008, S. 273 ff. 595 Vgl. dazu etwa Vesting, in: Hoffmann-Riem / Schmidt-Aßmann (Hrsg.), Verwaltungsrecht in der Informationsgesellschaft, 2000, 101 (111 ff.). Die Veränderung der Art der Verantwortungsübernahme staatlicher Aufgabenerfüllung als Ausdruck des Gewährleistungsstaates, also das Wie des Regierens, wird insbesondere von der aus dem sozialwissenschaftlichen Bereich entstammenden Governance-Forschung begleitet (vgl. Hoffmann-Riem, in: Schuppert [Hrsg.], Governance-Forschung, 2005, 195 [197 ff.]). Zwar ist der Begriff Governance nicht vor Kritik gefeit, die in ihm vor allem ein modisches Etikett sieht und die fehlende Begriffsschärfe bemängelt (hierzu Schuppert, Die Verwaltung 40 [2007], 463 ff.), dennoch ist es gerade die Governance-Perspektive, die das Kooperationsverhältnis zwischen staatlichen und nicht-staatlichen Akteuren im Rahmen von rechtlich geprägten Koordinationsstrukturen und im Gewand veränderter Staatlichkeit in den Blick nimmt (siehe dazu Schuppert, AöR 133 (2008), 79 [101 ff.] m. w. N.). Dies gilt insbesondere für Regulierungsstrukturen im Internet, denn aufgrund der Dynamik, Komplexität und globalen Vernetzung, die zu einer Potenzierung von Pluralität im Wirkungskreis dieses kommunikatorischen Mediums führt, ist es dem Staat nur begrenzt bis überhaupt nicht möglich, als zentrales Steuerungssubjekt zu fungieren. Vielmehr ist eine kontinuierliche Entstaatlichung der Rechtserzeugung und der Rechtsdurchset-

114

1. Kap.: Grundlagen

potential einer ungehinderten Überantwortung immer umfangreicherer Teilbereiche der Gemeinwohlverwirklichung Rechnung getragen;596 die sich aus den Grundrechten ergebenden Schutzpflichten des Staates rücken dabei unweigerlich in den Vordergrund, und zwar als Ergebnis seines Wandels zum Gewährleistungsstaat. Die zentralen Staatsaufgaben bleiben somit unangetastet, einzig die Veränderung des Wahrnehmungsmodus, nämlich vom gegenständlich leistenden und ordnenden zum gewährleistenden Staat, bilden den Dreh- und Angelpunkt dieser Veränderung.597 Ihm kommt dabei in erster Linie die Pflicht zur normativen Rahmensetzung zu, um so eine ausreichende und effektive Aufgabenerfüllung durch Private zu sichern und zu gewährleisten.598 Dass der Staat sich dem nicht entziehen kann, sondern im Rahmen des Privatisierungsfolgenrechts in einer modifizierten Rolle agiert, ist heute unumstritten.599 Insbesondere das Konzept der regulierten Selbstregulierung ist zentrale Ausprägung der Rechtsetzung des Verantwortung teilenden Gewährleistungsstaates. Die vordringliche Aufgabe der Problembewältigung wird hierbei zumeist dem Bereich der gesellschaftlichen Selbstregulierung zugeordnet, die aber durch einen hoheitlich gesetzten Rahmen ermöglicht, dirigiert und umhegt wird.600 Durch die Nutzbarmachung privater Kräfte, flankiert vom rechtlichen Rahmen Gemeinwohl sichernder Regelungsstrukturen, findet eine Verwebung der für sich allein überkommenen zung zu beobachten, die einer im Bereich des Internets globalen und relativ autonomen ‚Lex Electronica‘ zunehmend weicht (vgl. Hoffmann-Riem, in: Schuppert (Hrsg.), Governance-Forschung, 2005, 195 [202 f.]), was jedoch nicht mit einer Verdrängung und Funktionslosigkeit des Staates in diesem Bereich gleichzusetzen ist, sondern vielmehr als Ausdruck des staatlichen Wandels hin zum Träger von Gewährleistungs- und Erfüllungsverantwortung, der kooperativ mit nicht-staatlichen Organisationen flankierend einen Ordnungsrahmen zu schaffen versucht. Das Zusammenwirken von nationalen und internationalen Akteuren zur Gestaltung der internationalen Architektur des Internets erfordert ebenso die Anpassung staatlicher Handlungsformen im Sinne einer kooperativen Mitwirkung. Diesem sich verändernden Bild des staatlichen Handelns nimmt sich Governance als Beobachtungs- und Analyseinstrument an (vgl. Burgi, Gutachten D, 67. DJT [2008], D 11, der im Governance-Ansatz einen Analyserahmen erblickt, aber keinen rechtlichen Paradigmenwechsel). Hierdurch wird die ganzheitliche Betrachtung von Problemlagen und Lösungswegen ermöglicht, die erst den Blick für Verflechtungen und Interdependenzen schafft (vgl. Schuppert, Die Verwaltung 40 [2007], 463 [508]). 596 Vgl. Burgi, Gutachten D, 67. DJT (2008), D 95. 597 Siehe Attendorn, DÖV 2008, 715 (716) m.w. N. 598 Vgl. Thoma, Regulierte Selbstregulierung im Ordnungsverwaltungsrecht, 2008, S. 58; Voßkuhle, BayVBl. 2010, 581 (587). Je grundrechtsintensiver sich aber Eingriffe auswirken, dies gilt vor allem im Bereich des Gefahrenabwehr- und des Gefahrenvorsorgerechts, desto höher ist das Erfordernis der Kompensation durch verfahrensrechtliche Absicherung, um etwaigen Defiziten materieller Tatbestände entgegen zu wirken. Vgl. etwa BVerfGE 125, 260 (337 f.); Poscher, Die Verwaltung 41 (2008), 345 (349 f.). 599 Vgl. Burgi, Gutachten D, 67. DJT (2008), D 94. 600 So Hoffmann-Riem, AöR 130 (2005), 5 (9), der als hoheitlichen Rahmen u. a. Instrumente wie Zielvorgaben, Verfahrensregeln und die Bereitstellung von Organisationstypen versteht. Hierzu vertiefend Schoch, NVwZ 2008, 241 (246) m. w. N.

D. Gewährleistungsstaat und Ordnungsrecht im Internet

115

Ordnungsprinzipien des staatlichen Hoheitskonzepts einerseits und des gesellschaftlichen bzw. wirtschaftlichen Wettbewerbskonzepts andererseits statt, die eine flexible, bereichsspezifische Lösung ermöglicht.601 Diese Zurücknahme des Staates durch ein sich änderndes Bild von Staatlichkeit bedarf daher einer flexiblen und mehrdimensionalen Anpassung an die Gestaltung und Kontrolle privaten Handelns, wobei vor allem die Einbindung der Öffentlichkeit als Kontrollregulativ von Belang sein dürfte.602 Denn es ist nicht unbegründet zu erwarten, dass die Einbeziehung Privater durchaus geeignet erscheint, Legitimität und Akzeptanz getroffener Entscheidungen besser zu verankern und dem Ansinnen des Gesetzgebers zu einer effektiveren Durchsetzung zu verhelfen.603 Die kooperative Wahrnehmung von Ordnungsaufgaben kann jedoch nur eine Form des staatlichen Handlungsinstrumentariums darstellen. Gerade die Verwirklichung grundrechtlicher Freiheiten im Kommunikationsraum des Internets bedarf hinreichend normativer Sicherungen seitens des Staates, die demokratisch legitimiert einen allgemein verbindlichen Rahmen schaffen, der sowohl der Eigenlogik als auch der Dynamik der innovationsoffenen Entwicklung im Internet Rechnung trägt. Selbstregulierungsregime sind demgegenüber oftmals interessenselektiv, sodass sie gemäß gegebener Machtverteilung und -ausprägung nur bei einer homogenen Gruppe eine Ordnungsbildung ermöglichen können.604 Dies genügt aber nicht, um einen hinreichenden Rechtsgüterschutz im Gefüge zum Teil divergierender Freiheiten zu gewährleisten, die zu ihrer ausgewogenen Entfaltung gesetzlicher Rahmenbedingungen bedürfen.605 Daher sind neben der Einbeziehung selbstregulativer Elemente sowohl klassische ordnungsrechtliche Maßnahmen als auch die Ergänzung durch flexible Steuerungsinstrumente und private Standards als Regelungstechnik606 bei der Gestaltung und Weiterentwicklung der Rechtsordnung im Hinblick auf das Internet zu berücksichtigen. 601 Vgl. Schoch, NVwZ 2008, 241 (242) m. w. N. Die interdisziplinäre Einbeziehung von Computerwissenschaften, Wirtschaft, Recht und Politik dürfte die Gestaltung von flexiblen Regelungsstrukturen eindeutig erleichtern. Vgl. Hoeren / Vossen, DuD 2010, 463 (466); Sieber, Rechtstheorie 41 (2010), 151 (165). So hat auch der ehemalige Bundesminister des Innern Thomas de Maizière in seiner Grundsatzrede vom 22. 6. 2010 zu den Grundlagen einer gemeinsamen Netzpolitik der Zukunft darauf hingewiesen, dass der Stärkung von Selbstregulierungskräften im Internet bei der Gestaltung und Weiterentwicklung der Rechtsordnung eine große Bedeutung zukommt (These 2), abrufbar unter http://www.bmi.bund.de/cae/servlet/ contentblob/1099988/publicationFile/88667/thesen_netzpolitik.pdf. 602 Vgl. Kloepfer, Technik und Recht im wechselseitigen Werden, 2002, S. 280 f. 603 Vgl. Weiß, DVBl. 2002, 1167 (1168). 604 Vgl. Roßnagel, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 271 (279 f.). 605 Siehe etwa Kirchberg, Die Verwaltung 41 (2008), 511 ff.; Kloepfer / Neun, EuR 2000, 512 (517). 606 Gerade dem Technikrecht ist es immanent, dass der Staat als Regelungstechnik auf private Standards zurückgreift. Vgl. Kloepfer, Zur Geschichte des deutschen Umweltrechts, 1994, S. 52 f.; Eifert, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 19 Rn. 61.

Zweites Kapitel

Technische Ansätze zur Umsetzung von Zugangssperren Die Implementierung von Filterungsmaßnahmen1 und Zugangssperren kann an verschiedenen Kontrollpunkten im Internet vorgenommen werden, wobei die Übertragung dieser Aufgabe auf die Access-Provider (Zugangsanbieter)2 als zentrale Schaltstelle der Zugangsvermittlung die üblich praktizierte Vorgehensweise darstellt.3 Im Rahmen dieser Aufgabenwahrnehmung gibt es eine Reihe spezifischer Methoden, die bei der Umsetzung von Zugangssperren diskutiert werden.4 Diese 1 Filter sind Methoden und Verfahren, die es ermöglichen, Daten, auf die im Internet zugegriffen wird, auszuwählen und zu sortieren. Filterprogramme ermöglichen es, den Zugang zu bestimmten Inhalten und Webseiten zu beschränken oder zu blockieren. Vgl. hierzu Deshmukh / Rajagopalan, Decision Support Systems Vol. 42 (2006), 1015 ff.; Hunter, Social Science Computer Review Vol. 18 (2000), 214 ff. 2 Der Access-Provider vermittelt den Zugang zu den Inhalten, die im Internet abrufbar sind, während der Host- und der Content-Provider die Inhalte speichert bzw. anbietet. Vgl. dazu statt vieler Hartmann, Unterlassungsansprüche im Internet, 2009, S. 11 f. 3 Insbesondere die technischen Ressourcen der Access-Provider aber auch die Möglichkeit sie hoheitlich zu verpflichten, dürften hierfür u. a. ausschlaggebend sein. Vgl. Zittrain, Boston College Law Review Vol. 44 (2003), 653 (664 ff.); Palfrey, in: Szoka / Marcus (Hrsg.), The next Digital Decade, 2010, 531 (536 f.); Akdeniz, Internet child pornography and the Law: national and international responses, 2008, S. 229; Goldsmith / Wu, Who controls the Internet?, 2006, S. 73 f.; Murdoch / Anderson, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 (65). Daneben können auch andere Kontrollpunkte oder Intermediäre im Netzwerk des Internets zur Implementation von Filtertechniken herangezogen werden. Siehe hierzu Zittrain / Palfrey, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 29 (32 f.); Zuckerman, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 71 ff. Den AccessProvidern ist es aber regelmäßig technisch nicht möglich, die Inhalte aus dem Internet zu entfernen, da ihnen grundsätzlich keine Verfügungsmacht hinsichtlich der Inhalte zukommt, sofern sich diese nicht auf ihren Servern befinden. Vgl. dazu Akdeniz, Internet child pornography and the Law: national and international responses, 2008, S. 229. 4 Im Fall der Düsseldorfer Sperrverfügungen im Jahre 2002 hatte die Bezirksregierung Düsseldorf den Access-Providern drei Sperrmaßnahmen aufgezeigt, um ihrer Anordnung nachzukommen. Vgl. Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 204. Der Großteil der Access-Provider setzte die Verfügung anhand der DNS-Sperre um, vgl. hierzu aus der erstinstanzlichen Rechtsprechung: VG Köln, MMR 2005, 399 (402); VG Düsseldorf, MMR 2005, 794 (797). Siehe dazu aus technischer Sicht etwa Stol / Kaspersen / Kerstens / Leukfeldt / Lodder, Computer Law & Security Review Vol. 25 (2009), 251 ff.; Stark, A Journal of Law and Policy for the Information Society Vol. 4 (2008), 411 ff.; Murdoch / Anderson, in:

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

117

verschiedenen Ansätze zu skizzieren, ist aufgrund der unterschiedlichen Auswirkungen, welche die einzelnen Methoden mit sich bringen, auch in rechtlicher Hinsicht geboten. So ist je nach anvisiertem Wirkungsgrad einer Sperrung bzw. Filterungsmaßnahme davon auszugehen, dass die damit einhergehenden Nebenwirkungen auf Bereiche, deren Sperrung nicht beabsichtigt ist, ebenfalls in ihrer Schwere zunehmen.5 ‚Overblocking‘6 als Resultat einer in ihrem Wirkungsgrad flächendeckenden, über den Regelungsadressaten hinausragenden Sperrung betrifft in einem weiten Ausmaß eine Vielzahl von Informationsquellen und beeinträchtigt daher im besonderen Maße den Kommunikationsprozess und somit auch die grundrechtlich geschützte Ausübung von Meinungs- und Informationsfreiheit unbeteiligter Dritter. Ebenso ist als Folgewirkung regelmäßig die Beeinträchtigung der gesamten Netzleistung und damit auch des Datentransfers festzustellen.7 Die Möglichkeit von Sperrungen durch Access-Provider steht auch unter dem Vorbehalt begrenzter Ressourcen, sodass sich die Frage nach der sachgerechten Verteilung begrenzter Einsatzmöglichkeiten stellt.8 Im Grundrechtsverwirklichungsnetz9 Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 ff.; Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006; Clayton, in: Danzis / Martin (Hrsg.), Privacy Enhancing Technologies, 2006, 78 ff.; Schneider, MMR 2004, 18 ff.; Semken, in: Heermann / Ohly (Hrsg.), Verantwortlichkeit im Netz – Wer haftet wofür?, 2003, 9 ff.; Dornseif, Government mandated blocking of foreign Web content, 2003; Federrath, ZUM 1999, 177 ff.; Schneider, MMR 1999, 571 ff.; K. Köhntopp / M. Köhntopp / Seeger, K&R 1998, 25 ff. 5 Vgl. etwa K. Köhntopp / M. Köhntopp / Seeger, K&R 1998, 25 (25); skeptisch inwieweit die Umsetzung wirksamer Sperren überhaupt möglich ist Paschke, Medienrecht, 3. Aufl. 2009, Rn. 1018; Spindler, in: Eifert / Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, 2011, 67 (83) . 6 Overblocking bezeichnet die Nebenwirkung, dass auch nicht zu sperrende, legale Inhalte von der Sperrmaßnahme betroffen sind. Der hauptsächliche Grund hierfür ist, dass auf den IPAdressen zumeist eine große Anzahl nicht in Verbindung stehender Inhalte und Domains lagern, sodass die zielgenaue Ausgrenzung von Inhalten große Probleme bereitet und die Gefahr besteht, eine Vielzahl anderer Inhalte ebenfalls zu sperren. Siehe Edelman, Web Sites Sharing IP Addresses: Prevalence and Significance, Harvard Law School: Berkman Center for Internet and Society, 2003. Siehe ferner Callanan / Gercke / De Marco / Dries-Ziekenheiner, Internet blocking – balancing cybercrime responses in democratic societies, Oktober 2009, S. 19 f. Gerade Angebote des Web 2.0 wie etwa Facebook, Twitter, YouTube, WordPress, MySpace, Blogs etc. sind in einem besonderen Maße von Sperrungen betroffen, da oftmals aufgrund weniger Inhalte tausende oder sogar in die Million gehende legitime Inhalte mitgesperrt werden und damit erhebliche Beeinträchtigungen der Internetkommunikation einergehen. Vgl. Akdeniz, Computer Law & Security Review Vol. 26 (2010), 260 (270) m. w. N. 7 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 71 f.; K. Köhntopp / M. Köhntopp / Seeger, K&R 1998, 25 (31). 8 Hierzu Christiansen, in: Klumpp / Kubicek / Roßnagel / Schulz (Hrsg.), Netzwelt – Wege, Werte, Wandel, 2010, 179 ff. Sofern der Gesetzgeber wie mit dem Zugangserschwerungsgesetz geschehen, die zu sperrenden Inhalte eindeutig benennt, dürfte die Problematik der Verteilungsgerechtigkeit wohl kaum bestehen. 9 Zum Begriff Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 57 f.; ders., AfP 2010, 120 (122).

118

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

des Internets, in dem sich eine Vielzahl von unterschiedlichen Grundrechtsbetätigungen entfaltet,10 sind daher insbesondere die Auswirkungen von Eingriffen mit großer Streubreite zu berücksichtigen, da ihnen regelmäßig eine erhebliche Eingriffsintensität zukommt. Die rechtliche Untersuchung des jeweiligen Regelungskonzepts auf Schlüssigkeit, Folgerichtigkeit und Vereinbarkeit mit höherrangigem Recht kann dementsprechend nur dann sinnvoll geschehen, wenn die technischen Standards und damit die Anforderungen an die Rechtsordnung thematisiert werden. Hierbei ist der Rechtsanwender von vornherein auf die technische Expertise durch Sachverständige als Grundlage für die rechtliche Bewertung angewiesen. Im Bereich des Informationsrechts als einer Ausprägung des Technikrechts muss der Normanwender auf außerrechtliche, technische Standards zurückgreifen, welche die Anforderungen der Rechtsordnung auf technisch-naturwissenschaftlicher Ebene konkretisieren.11 Denn die Rahmengebung und Regulierung durch Software,12 Hardware und verbindliche Standards ist der Kommunikations- und Informationstechnik immanent.13 Eine hiervon losgelöste Betrachtung würde verkennen, dass zwar die Rechtsordnung den wissenschaftlichen und technischen Entwicklungen ihr rechtliches Wertemodell entgegenhalten kann, was aber nur insoweit effektiv ist, als dem wissenschaftlich-technische Erkenntniskriterien zugrunde gelegt werden.14 Bezugspunkt für die Auslegung und Prüfung anhand der Rechtsordnung ist daher der jeweilige technisch-wissenschaftliche Standard und für das Informationsrecht entsprechend die Informationstechnologie bzw. die Informatik.15 Diesem Verständnis folgend, werden anhand der momentan aktuellen Untersuchungen im Bereich der Informatik die bisherigen Ansätze zur Sperrung bzw. Filterung oder Beschränkung spezifischer Internetinhalte dargestellt. Die Realisierung derartiger Sperr- und Filterungsmechanismen für Internetinhalte kann sowohl durch Hardware- als auch durch Softwareimplementierung gehandhabt werden.16 Die einzelnen Methoden können zum Teil dahingehend modifiziert werden, dass durch die Verknüpfung mit sog. Blacklists17 oder sog. Whitelists18 eine größere Effektivität Siehe oben 1. Kap. C IV 2. Degenhart, NJW 1989, 2435 (2436). 12 Zur umfassenden Regulierungswirkung von Software Grimmelmann, Yale Law Journal Vol. 114 (2005), 1719 ff. 13 Siehe bereits Lessig, Code and other Laws of Cyberspace, 1999; ferner etwa Vesting, VVDStRL 63 (2004), 41 (58). 14 Vgl. Murswiek, VVDStRL 48 (1990), 207 (221); Schlink, VVDStRL 48 (1990), 235 (262 f.), der die Parallelität zwischen dem traditionellen technischen Sicherheitsrecht und dem Recht der Informations- und Kommunikationstechnik beschreibt, da auch hier die Probleme des Angewiesenseins auf wissenschaftlichen und technischen Standard bestehen. Ebenso für die Informationstechnologie Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 82. 15 Vgl. etwa Christensen / Kudlich, Theorie richterlichen Begründens, 2001, S. 361. 16 Vgl. Kloepfer, Informationsrecht, 2002, § 50 Rn. 60. 10 11

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

119

erreicht wird. Ferner besteht die Möglichkeit, auf der Basis spezifischer Kriterien Filterprogramme so zu gestalten, dass bestimmte Informationen nicht mehr weitergeleitet werden.19 Die Kommunikation wird entweder blockiert, indem keine Daten mehr transportiert werden, oder sie wird gestört, indem fehlerhafte bzw. falsche Daten an die Kommunikationsteilnehmer versendet werden.20 Den Providern ist es mittlerweile durch weitaus invasivere Verfahren in der Netzwerktechnik, wie z. B. der Deep Packet Inspection, möglich, Datenpakete21 in Echtzeit zu untersuchen und zu filtern, sodass Datenverkehr und Kommunikationsinhalte umfassend kontrolliert werden können.22 Die verschiedenen Methoden zur Sperrung bzw. Filterung von Inhalten lassen sich dahingehend klassifizieren, inwieweit die Kommunikationsschicht, die spezifischen Kommunikationsinhalte oder die Kommunikationsumstände von der Sperrmaßnahme betroffen ist bzw. sind.23 In diesem Zusammenhang ist jedoch als Grundannahme zu berücksichtigen, dass das Internet dezentral, international und organisationsübergreifend gestaltet ist und somit Kommunikation und Inhalte fluktuieren.24 Diesem Aufbau wohnt die inhärente Kapazität inne, die es Daten erlaubt, jegliche Schranken, die ihnen gesetzt werden, umgehen zu können.25 Es besteht daher regelmäßig die Möglichkeit, dass unerwünschte Inhalte der Regelungsmacht nationaler Rechtsordnungen entzogen werden können.26 So ist die inhaltliche Kon17 Hiernach werden spezifische Kriterien festgelegt, nach denen bestimmte Inhalte gesperrt werden sollen. Insbesondere in Skandinavien werden im Kampf gegen Kinderpornographie im Internet derartige Techniken eingesetzt. 18 Diese legen fest, welche Inhalte nicht zu sperren sind. 19 Siehe Stol / Kaspersen / Kerstens / Leukfeldt / Lodder, Computer Law & Security Review Vol. 25 (2009), 251 (252). 20 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 46. 21 Die Kommunikation im Internet wird grundsätzlich über Datenpakete vermittelt. Siehe dazu Sieber, in: Hoeren / Sieber (Hrsg.), Handbuch Multimediarecht, 23. Aufl. 2010, Teil 1 Technische Grundlagen, Rn. 51. 22 Vgl. dazu Holznagel / Schumacher, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 47 (49 ff.); Bedner, CR 2010, 339 ff.; Hofmann, in: Schmidt-Bleibtreu / Klein / Hofmann / Hopfauf, GG, 12. Aufl. 2011, Art. 2 Rn. 30f; Spies, MMR 11 / 2008, XII ff.; Ohm, University of Illinois Law Review Vol. 5 (2009), 1417 ff.; Sandoval, Fordham Law Review, Vol. 78 (2009), 641 ff. Neuere Entwicklungen wie Telex sehen demgegenüber vor, Techniken wie die Deep Packet Inspection zur Überwindung von ‚Zensurmaßnahmen‘ zu nutzen. Vgl. Wustrow / Wolchok / Goldberg / Haldermann, Telex: Anticensorship in the Network Infrastructure, 2011. 23 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 42; siehe auch Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 36 ff. 24 Dem Internet kommt aufgrund seiner netzwerkartigen Struktur und Heterogenität eine hohe Ausfallsicherheit zu. Siehe auch 1. Kap. – Grundlagen. 25 Dazu Callanan / Gercke / De Marco / Dries-Ziekenheiner, Internet blocking – balancing cybercrime responses in democratic societies, Oktober 2009, S. 90 ff. 26 So haben Informatiker wiederholt darauf hingewiesen, dass eine dauerhafte und zielgerichtete Sperre von Inhalten im Internet unmöglich ist, da sich immer wieder Umgehungs-

120

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

trolle von Daten grundsätzlich nicht in der Architektur des Internets vorgesehen, denn insbesondere bei der Entwicklung des maßgeblichen Internet-Transport-Protokolls TCP / IP lag der Fokus auf einem funktionsfähigen Transport von Daten, der auch unter Störungen gewährleistet wird.27 Es gibt daher zahlreiche Umgehungsmöglichkeiten,28 die gezielt steuernden Eingriffen entgegenstehen.29 Dennoch nehmen im Zuge der Territorialisierung des Internets Versuche zu, bei denen der Zugang zu Kommunikationsdiensten und damit auch Inhalten gruppenspezifisch reglementiert wird.30 Alle zu untersuchenden Methoden der Zugangsmöglichkeiten eröffnen. Dazu etwa K. Köhntopp / M. Köhntopp / Seeger, K&R 1998, 25 (31 f.); Schneider, MMR 2004, 18 (24); Federrath, ZUM 1999, 177 ff.; Stol / Kaspersen / Kerstens / Leukfeldt / Lodder, Computer Law & Security Review Vol. 25 (2009), 251 (254) m. w. N. So auch schon die Einsicht des OVG Münster, MMR 2003, 348 (352). Neben vielfältigen Umgehungsmöglichkeiten reagiert insbesondere die weltumspannende ‚Netzcommunity‘ auf die Beschränkungen von Inhalten im Internet etwa durch die Spiegelung gesperrter Webseiten oder den sog. ‚Streisand-Effekt‘ (vgl. http: // de.wikipedia.org / wiki / Streisand-Effekt). Denn die Sperrung bestimmter Inhalte entfacht regelmäßig eine verstärkte und öffentlichkeitswirksame Nachfrage nach dem genauen Inhalt und den Umständen, die zur Sperrung geführt haben, sodass oftmals ein gegenteiliger Effekt erzielt wird. Erwähnenswert ist in diesem Zusammenhang etwa die vom ehemaligen Bundestagsabgeordneten Lutz Heilmann (Die Linke) erwirkte einstweilige Verfügung des LG Lübeck (Beschl. v. 13. 11. 2008 – 5 O 244 / 08) gegen wikipedia (Wikimedia Deutschland e.V.), die zu einer Sperrung der Webseite geführt hatte. In der Sache ging es um einen Wikipediaeintrag zu Lutz Heilmann, der nach seiner Ansicht unwahre Behauptungen über ihn enthielt. Letztlich haben das Verfahren und die damit zusammenhängenden Hintergründe durch die Berichterstattung im Internet und den traditionellen Medien eine breite Öffentlichkeit gefunden. Siehe ferner etwa die Entscheidung des U.S. District Court for the Nothern District of California im Verfahren Bank Julius Baer & Co. LTD v. Wikileaks – No. C 08-00824 JSW. Das Gericht hielt eine angeordnete Sperrverfügung insgesamt für wirkungslos, da insbesondere aufgrund der internationalen Aufmerksamkeit die Webseite international vielfach im Internet gespiegelt wurde und damit immer noch erreichbar gewesen ist. 27 Vgl. Schneider, MMR 1999, 571 (576). 28 Siehe dazu etwa Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 48 ff.; Akdeniz, Computer Law & Security Review Vol. 26 (2010), 260 (269); Villeneuve, in: Reporters without Borders (Hrsg.), Handbook for Bloggers and Cyber-Dissidents, 2005, 63 ff., abrufbar unter http://www.rsf.org/IMG/pdf/handbook_bloggers_cyberdissidents-GB.pdf; The Citizen Lab (University of Toronto), Everyone’s Guide to by-passing Internet-Censorship (2007), abrufbar unter http://www.civisec.org/sites/ all/themes/civisec/guides/everyone’s-guide-english.pdf. 29 Vgl. Roßnagel, ZRP 1997, 26 (27). Die notwendigen Informationen zur Umgehung von Sperren lassen sich zumeist ohne größeren Aufwand selber aus dem Netz beziehen. Siehe etwa Koreng, Zensur im Internet, 2010, S. 148; ferner auch BR-Drs. 180 / 1 / 10, S. 6. 30 Die Anwendungsfälle des sog. Geotargeting bzw. Geolocation sind mannigfaltig. Der Versuch der örtlichen Lokalisierung des jeweiligen Internetnutzers kann ordnungsrechtliche Hintergründe haben (etwa Durchsetzung des nationalen Glücksspielrechts) oder etwa auch ökonomische Anliegen verfolgen, so werden zum Teil Werbemaßnahmen im Internet oder auch die Freischaltung von spezifischen Kommunikationsdiensten vom Standort des Internetnutzers abhängig gemacht. Die Anwendung von Geolocation weist jedoch zum Teil erhebliche Ungenauigkeiten auf und kann zudem vom Nutzer gezielt unterwandert werden, indem er z. B. Anonymisierungsdienste benutzt. Diese dienen dazu, die Identität des Nutzers zu ver-

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

121

beschränkung von Inhalten im Internet können aufgrund der Transnationalität des Internets lediglich darauf ausgerichtet sein, den direkten Datenaustausch zu verhindern. Daneben gibt es jedoch zahllose Möglichkeiten des indirekten Datenaustausches, die nicht unterbunden werden können, sodass eine ‚Vollsperrung‘ von Inhalten nur möglich ist, wenn alle Kommunikationswege zum Internet gekappt werden (sog. ‚Kill Switch‘31).32 Dementsprechend ist eine vollständige Sperrung von Inhalten nicht zu bewerkstelligen. So sind auch die verschiedenen, zur Verfügung stehenden Sperrmaßnahmen darauf angelegt, eine Zugangserschwerung zu implementieren. Damit einher geht die Frage der Effektivität33 derartiger Maßnahmen als notwendiges Korrektiv staatlichen Handelns, das im besonderen Maße durch die Bindung an das Übermaßverbot34 diesen Prinzipien verpflichtet ist.35

bergen oder zusätzlich den Datenverkehr zwischen Nutzer und Anonymisierungsdienst zu verschlüsseln. Siehe dazu Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, S. 130 ff.; siehe auch Gerhards, (Grund-)Recht auf Verschlüsselung?, 2010; Kritisch zur Geolocation etwa Winkelmüller / Kessler, GewArch 2009, 181 ff.; Hoeren, MMR 2007, 3 ff.; ebenfalls zweifelnd etwa OVG Lüneburg, NVwZ 2009, 1241 ff.; a. A. OVG Münster, K&R 2010, 360; OVG Münster, ZfWG 2008, 122; VGH München, ZfWG 2008, 455. 31 Dazu Bambauer, Brooklyn Law School, Legal Studies Paper No. 227, April 2011, 1 (21 ff.). 32 Vgl. Schneider, MMR 2004, 18 (22). So gibt es ein Vielzahl von Umgehungsmaßnahmen für die an der Kommunikation partizipierenden Teilnehmer (Access-Provider, Hoster, Content-Provider und Endnutzer) dazu eingehend Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 48 ff. Ferner zur Thematik aus US-amerikanischer Sicht am Beispiel des Child Online Protection Act (COPA) Stark, A Journal of Law and Policy for the Information Society Vol. 4 (2008), 411 ff. 33 So erscheint es jedenfalls problematisch, dass der Großteil der rechtswidrigen Inhalte über Peer-to-Peer-Netzwerke, Newsgroups, Chaträume oder E-Mail ausgetauscht werden, von den bisher angedachten Zugangserschwerungsmaßnahmen nicht betroffen sind. Vgl. Sieber, JZ 2009, 653 (653); Schnabel, JZ 2009, 996 (996 f.). 34 Hierzu grundlegend Lerche, Übermaß und Verfassungsrecht, 2. Aufl. 1999, passim. Zu den Wurzeln des Verhältnismäßigkeitsgrundsatzes Stern, in: Badura / Scholz (Hrsg.), FS Lerche, 1993, 165 ff. 35 Vgl. etwa Leisner, Effizienz als Rechtsprinzip, 1971, der Effizienz als Rechtsprinzip ablehnt ebenso Häberle, AöR 98 (1973), 625 ff.; a. A. etwa Hoffmann-Riem, in: HoffmannRiem / Schmidt-Aßmann (Hrsg.), Effizienz als Herausforderung an das Verwaltungsrecht, 1998, 11 (19 ff.); eingehend zur ökonomischen Analyse des Rechts Eidenmüller, Effizienz als Rechtsprinzip, 3. Aufl. 2005.

122

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

A. Methoden der Zugangsbeschränkung im Internet36 I. Kommunikationssperre Eine absolute Kommunikationssperre zeichnet sich dadurch aus, dass der gesamte Informationsfluss unterbunden wird, sodass es zu einer vollständigen Unterbrechung der gesamten Kommunikation zu dem entfernten Rechner kommt, der Bitfolgen, die zu unerwünschten Inhalten decodiert werden können, zum Abruf bereithält.37 Dies führt dazu, dass der Client-Rechner im Teilnetz (und damit deren Benutzer) auch von weiteren Informationen auf den fraglichen Servern bzw. der Kommunikation mit dort eingetragenen Benutzern komplett isoliert wird, was zur Folge hat, dass in der Regel sämtliche Kommunikationsmöglichkeiten abgeschnitten sind.38 Letztlich würde durch eine solche Maßnahme die Funktionalität der Internet-Kommunikation für viele Unbeteiligte massiv eingeschränkt.39 Aufgrund der Breitenwirkung derartiger, sich als vollkommen ungeeignet sich erweisender Maßnahmen, die auch gegen das Übermaßverbot verstoßen dürften, wurde deren Einsatz bisher auch nicht mehr ernsthaft in der Praxis diskutiert.40 Demgegenüber haben sich drei Varianten41 von Zugangssperren, die von den Access-Providern realisiert werden können, als mögliche Ansatzpunkte von Zugangserschwerungsmaßnahmen herauskristallisiert, die in Funktion und Auswirkung skizziert werden sollen.

36 Einen weltweiten Überblick über bisher praktizierte Sperr- und Filterungsmaßnahmen bieten Deibert / Palfrey / Rohozinsiki / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, 57 ff., 151 ff.; vgl. dazu auch das dem zugrunde liegende Projekt Opennet, abrufbar unter http://opennet.net/. Ferner die internationale Übersicht im 3. Kap. A. 37 Vgl. Schneider, MMR 2004, 18 (21). 38 Vgl. Schneider, MMR 1999, 571 (572 f.); K. Köhntopp / M. Köhntopp / Seeger, K&R 1998, 25 (28). 39 Schneider, MMR 1999, 571 (573). 40 Vgl. Schneider, MMR 1999, 571 (573) m. w. N. Während der politischen Umwälzungen im Nahen Osten im Jahre 2011 wurde u. a. in Ägypten das Internet ‚lahm‘ gelegt. In den USA wurde von den US-Senatoren Joe Lieberman und Susan Collins ein Gesetzesentwurf eingebracht, der die Möglichkeit eines ‚Kill Switch‘ vorsieht. Zum Ganzen Bambauer, Brooklyn Law School, Legal Studies Paper No. 227, April 2011, 1 (21 ff.). Die deutsche Bundesregierung hat bisher Planungen für eine entsprechende Gesetzesänderung in Deutschland dementiert. Siehe http://www.zeit.de/digital7internet/2011/02/kill-switch-deutschland. 41 Vgl. etwa Clayton, in: Danzis / Martin (Hrsg.), Privacy Enhancing Technologies, 2006, 78 (79); siehe auch Durner, ZUM 2010, 833 (833).

A. Methoden der Zugangsbeschränkung im Internet

123

II. Sperrung der IP-Adresse 1. Technische Umsetzung Die sog. IP-Sperre legt ihren Fokus auf die Sperrung von IP-Adressen am Router.42 Das Internet ist als ein Verbund unterschiedlicher Netze aufgebaut, wobei das TCP / IP-Modell als Basis der Kommunikation im Internet43 darauf angewiesen ist, dass Subnetze und Geräte einer genauen Adressierung unterworfen sind.44 IP-Adressen werden in Computernetzen, die auf dem Internetprotokoll (IP) basieren, verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können und daher Grundlage für die universelle Kommunikation sind.45 Sie nehmen damit eine der Postanschrift oder der Telefonnummer ähnliche Funktion ein, da alle im Internet ansteuerbaren technischen Ressourcen über IP-Adressen eindeutig zu identifizieren sind.46 Die bisher geläufige Notation IPv4 besteht aus einer Zahl mit 32 Binärstellen (Bit).47 Die Verbindung der einzelnen Teilnetze und somit die Steuerung des Datenflusses erfolgt über die Knotenpunkte, die sog. Router, deren Aufgabe in der Vermittlung der Datenpakete zwischen den Netzen besteht.48 Der in Anspruch genommene Access-Provider kann bei dieser Methode den Router so konfigurieren, dass dieser Anfragen, die sich auf bestimmte IP-Adressen beziehen, unter denen Angebote mit unerwünschten Inhalten abrufbar sind, nicht weiterleitet und diese verwirft.49 Dies führt im Ergebnis dazu, dass die auf solchen IP-Adressen liegenden Seiten nicht mehr erreicht werden kön42 Der Router verbindet als Netzkopplungselement die Datennetze miteinander und vermittelt dabei die Datenpakete, indem er diese analysiert und weiterleitet oder blockt. Vgl. Sieber, in: Hoeren / Sieber (Hrsg.), Handbuch Multimediarecht, 23. Aufl. 2010, Teil 1 Technische Grundlagen, Rn. 25. 43 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 12. 44 Vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 151. 45 Vgl. Murdoch / Anderson, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 (57); Callanan / Gercke / De Marco / Dries-Ziekenheiner, Internet blocking – balancing cybercrime responses in democratic societies, Oktober 2009, S. 92. 46 Vgl. Koch, in: Kilian / Heussen (Hrsg.), Computerrechts-Handbuch, Stand: 27. Lfg. Februar 2009, 1. Abschnitt, Teil 2, Domains, Rn. 3. 47 Üblich ist jedoch die Darstellung durch Dezimalzahlen, eingeteilt in vier Gruppen durch Punkte getrennt wie z. B. 141.20.123.161. Aufgrund des rapiden Wachstums ist in näherer Zeit mit einer Adressknappheit zurechnen, IPv4 bietet einen Adressraum von ca. 4 Milliarden Adressen, sodass momentan eine Umstellung auf IPv6 geplant ist, um einen größeren Adressraum zu ermöglichen. So wird davon ausgegangen, dass der Bestand an IP-Adressen spätestens bis zum Jahr 2012 erschöpft sein wird. Vgl. zu dieser Thematik Edelman, Harvard Business School Working Paper No. 09-091 (2009). 48 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 10; Sieber, Verantwortlichkeit im Internet, 1999, Rn. 20 f. 49 Vgl. Döring, WRP 2008, 1155 (1158).

124

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

nen.50 Damit wird die Durchleitung von Datenpaketen von oder zu den gesperrten Adressen verhindert.51 2. Effektivität der Maßnahme Mit der IP-Sperre besteht jedoch im höchsten Maße die Gefahr, dass nicht nur der einzelne unerwünschte Webinhalt gesperrt wird, sondern komplette Webserver, sodass durch ‚Overblocking‘ eine beträchtliche Anzahl nicht damit zusammenhängender Webinhalte ebenfalls von der Maßnahme betroffen ist. Denn aufgrund der stetig zunehmenden Knappheit von IP-Adressen liegen oftmals unzählige Webinhalte auf einer IP-Adresse.52 Eine hinreichende Zielgenauigkeit, mittels einer IPSperre einen spezifischen Inhalt zu sperren, ist mithin nicht gewährleistet.53 Aufgrund der mangelnden Zielgenauigkeit derartiger Sperren würde bewusst in Kauf genommen, dass eine immense Anzahl neutraler Webinhalte ebenfalls durch die Sperrmaßnahme beeinträchtigt und die Kommunikation mit dem Server unterbunden wird.54 Ähnliche Konstellationen können auftreten, wenn die Sperrliste nicht fortwährend auf ihre Aktualität überprüft wird, denn die Verlagerung von Inhalten auf andere IP-Adressen oder andere Domainnamen stellt zeitlich und technisch gesehen kein großes Hindernis dar.55 50 Vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 151; Stadler, MMR 2002, 343 (345); K. Köhntopp / M. Köhntopp / Seeger, K&R 1998, 25 ff.; Semken, in: Heermann / Ohly (Hrsg.), Verantwortlichkeit im Netz – Wer haftet wofür?, 2003, 9 (13). 51 Vgl. Federrath, Stellungnahme zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet vom 12. 2. 2009, S. 2. 52 Vgl. etwa Semken, in: Heermann / Ohly (Hrsg.), Verantwortlichkeit im Netz – Wer haftet wofür?, 2003, 9 (11); Edelman, Harvard Law School: Berkman Center for Internet and Society, 2003; Murdoch / Anderson, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 (59); Sieber, JZ 2009, 653 (657). 53 Vgl. dazu etwa die Stellungnahme von eco (Verband der deutschen Internetwirtschaft e.V.) zur Anhörung über die rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet im öffentlichen Expertengespräch vor dem Deutschen Bundestag vom 9. 2. 2009, S. 9 abrufbar unter http://www.eco. de/dokumente/20090209-eco_Stellungnahme_Sperrungsverfuegungen.pdf; ebenso auch die Einschätzung des Bundeskriminalamtes (BKA); siehe dazu J. Maurer, Stellungnahme zu dem Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 16 / 12850) vom 25. Mai 2009, S. 2. 54 Vgl. Murdoch / Anderson, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 (66); Stadler, MMR 2002, 343 (345); Schöttle, K&R 2007, 366 (367); Erdemir, in: Eifert / Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, 2011, 27 (35); Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 206 f.; Frey / Rudolph, Haftungsregime für Host- und AccessProvider im Bereich der Telemedien – Gutachten, 2008, S. 79 f.; Dornseif, Government mandated blocking of foreign Web content, 2003, S. 3 f. 55 Vgl. Schöttle, K&R 2007, 366 (367 f.).

A. Methoden der Zugangsbeschränkung im Internet

125

Die Auswirkungen des ‚Overblocking‘ sind daher bereits öfter in Erscheinung getreten. Medienwirksam war im Jahr 2007 die sog. Arcor-Sperre, bei der zunächst freiwillig und dann aufgrund einer einstweiligen Verfügung des LG Frankfurt / a. M.,56 gestützt auf das Wettbewerbsrecht, der Access-Provider Arcor Internetseiten mit pornographischen Inhalten57 mittels einer IP-Sperre blockierte.58 Die Sperrmaßnahme soll ca. 3,5 Millionen andere Webseiten, die ebenfalls auf der gesperrten IPAdresse lagen, betroffen haben.59

III. DNS-Sperre 1. Technische Umsetzung Wesentlicher Anknüpfungspunkt der als DNS-Sperre bezeichneten Sperrmaßnahme ist die Manipulation der Namensauflösung des Domain Name System (DNS), um hierdurch eine Zugangserschwerung zu unerwünschten Inhalten zu ermöglichen. Die Aufgabe des DNS-Servers liegt in der Umwandlung einer IP-Adresse (z. B. 141.20.120.68) in eine Klartextadresse60 (http://www.rewi.hu-berlin.de), um so für den Internetnutzer einen erleichterten Zugang bzw. eine größere Bedienerfreundlichkeit zu ermöglichen, da in der Regel nicht erwartet werden kann, dass der Internetnutzer die jeweilige IP-Adresse kennt. Der Internetnutzer kann daher durch Eingabe eines bestimmten Namens im Browser das jeweilige Internetangebot abrufen. Das DNS fungiert somit als eine Art Telefonbuch oder Telefonauskunft, indem durch die Bereitstellung einer Klartextadresse eine vereinfachte Wiederauffindbarkeit gewährleistet wird. Die DNS-Sperre führt dazu, dass bei der Kontakt56 LG Frankfurt / a. M., Beschl. v. 17. 10. 2007 – 2-06 0 477 / 07. Die h. M. in der bisherigen Instanzrechtsprechung lehnt für den Access-Provider jedoch eine aus Gründen des Wettbewerbsrecht resultierende Verkehrspflicht für den Inhalt von Webseiten, zu denen er den Zugang vermittelt, ab. Vgl. OLG Frankfurt / a. M., MMR 2008, 166 ff. m. Anm. Spindler; ebenso die Vorinstanz LG Frankfurt / a. M., MMR 2008, 121 ff. m. Anm. Schnabel; ferner LG Kiel, MMR 2008, 123 ff. m. Anm. Schnabel; LG Düsseldorf, MMR 2008, 189 ff. m. Anm. Schnabel. 57 Betroffen waren die Webseiten youporn.com, sex.com und privatamateure.com. 58 Vgl. dazu ausführlich Schnabel, K&R 2008, 26 ff. 59 Vgl. Schnabel, K&R 2008, 26 (28); Frey / Rudolph, CR 2009, 644 (647); ferner den Bericht bei spiegelonline abrufbar unter http://www.spiegel.de/netzwelt/web/0,1518,506143,00. html. In dem Verfahren CDT v. Pappert 337 F.Supp.2d 606 wurde bekannt, dass eine Sperrmaßnahme gegen 400 Webseiten mit kinderpornografischen Inhalten dazu geführt hat, dass 1.190.000 Webseiten mit nicht zu beanstandenden Inhalten mitgesperrt wurden. Das Gesetz, das als Grundlage dieser Anordnung diente, wurde vom U.S. District Court of Pennsylvania aufgrund seiner weitreichenden Einschränkungen des ersten Verfassungszusatzes für verfassungswidrig erklärt. Dazu Kreimer, University of Pennsylvania Law Review Vol. 155 (2006), 11 ff. Publik wurde etwa auch der Fall, dass zahlreiche Webseiten der Schweizer Hochschulen nicht mehr erreichbar waren, da ein rechtsextremes Internet-Portal zeitweise die gleiche IPAdresse hatte. Siehe Schöttle, K&R 2007, 366 (367). 60 Domain- bzw. Hostname.

126

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

aufnahme eines Client61 zum Server die notwendige Übersetzung eines Rechnernamens (http: // www.rewi.hu-berlin.de) in die IP-Adresse (hier die o.g. IP-Adresse) überhaupt nicht oder mit einer IP-Adresse beantwortet wird, die auf einen Server führt, der anstelle des eigentlichen Ziels einen Warnhinweis im Browser anzeigt.62 Der betreffende Inhalt bleibt weiterhin noch im Internet abrufbar, kann aber nicht mehr über die Klartextadresse angesteuert werden, da die Anfrage nicht an den richtigen Server, sondern an eine ungültige bzw. andere vordefinierte Webseite weitergeleitet wird. In diesem Zusammenhang sieht § 4 des Zugangserschwerungsgesetzes (ZugErschwG)63 vor, dass die Diensteanbieter Nutzeranfragen, die sich auf ein in der Sperrliste aufgeführtes Telemedienangebot beziehen, auf ein von ihnen betriebenes Telemedienangebot (Stoppmeldung) umleiten, das die Nutzer über die Gründe der Sperrung sowie eine Kontaktmöglichkeit zum BKA informiert.

2. Effektivität der Maßnahme Die DNS-Sperre ist zwar im Grundsatz zielgerichteter als die IP-Sperre, da nicht alle sich auf der IP-Adresse sich befindenden Daten durch die Sperrmaßnahme beeinträchtigt werden, sie kann aber auch Drittbelastungen entfalten.64 Inwieweit die DNS-Sperre daher ein taugliches Mittel zur Sperrung von unerwünschten Inhalten darstellt, ist weitestgehend umstritten. Ansatzpunkt für die Wirkung einer solchen Sperre ist die Vermutung, dass der Internetnutzer zwar die Klartextadresse einer Webseite kennt (z. B. http://www.rewi.hu-berlin.de), jedoch nicht die dazugehörige IP-Adresse.65 Eine Umgehung dieser Zugangserschwerung bedarf jedoch keiner informatikspezifischen Kenntnisse und ist schon durch wenige ‚Mausklicks‘66 oder 61 Das Client-Server-Modell beschreibt die im Rahmen eines Netzwerkes die Funktion des zur Verfügung stellen und Anforderns von Daten, wobei der Server einen Dienst oder Daten zur Verfügung stellendes System darstellt, während der Client einen Dienst oder ein Daten anforderndes System bezeichnet. Vgl. Sieber, in: Hoeren / Sieber (Hrsg.), Handbuch MultimediaRecht, 23. Aufl. 2010, Teil 1 Technische Grundlagen, Rn. 20. 62 Federrath, Stellungnahme zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet vom 12. 2. 2009, S. 2. 63 Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen vom 17. 2. 2010 (BGBl. I 2010 S. 78). 64 Dies verkennt Schnabel, K&R 2008, 26 (28). 65 Es gibt jedoch eine Reihe von Diensten, welche die Ermittlung der IP-Adresse ermöglichen. Vgl. etwa http://ipnr.rehbein.net/. 66 So findet sich etwa auf dem Internet-Videoportal Youtube eine Videoanleitung, wie durch wenige Modifikationen innerhalb von 27 Sekunden eine Umgehung dieser Sperren möglich ist. Auch lassen sich über die Suchmaschine Google in Sekundenschnelle unzählige Anleitungen finden, die den nicht sachkundigen Internetnutzer in Kürze dazu befähigen, derartige Sperrmaßnahmen zu umgehen. Vgl. Semken, in: Heermann / Ohly (Hrsg.), Verantwortlichkeit im Netz – Wer haftet wofür?, 2003, 9 (24). Eine Anleitung zur Umgehung dieser Sperrtechnik findet sich etwa auf den Seiten des Chaos Computer Clubs http://www.ccc.de/censorship/dns-howto/.

A. Methoden der Zugangsbeschränkung im Internet

127

etwa durch Eintragung eines anderen ‚Nameserver‘67 erreichbar.68 Beispielsweise lässt sich etwa durch die Eingabe der IP-Adresse (hier etwa 141.20.120.68) in den Webbrowser69 weiterhin die vermeintlich gesperrte Webseite erreichen.70 Da grundsätzlich jeder DNS-Server im Internet frei zugänglich ist, besteht überdies die Möglichkeit, einen ausländischen DNS-Server im eigenen Betriebssystem auszuwählen, um somit der Sperre durch einen deutschen Access-Provider zu entgehen.71 Der durchschnittliche Internetnutzer, der nicht auf der Suche nach speziellen rechtswidrigen Inhalten im Internet ist, dürfte durch diese Methode wohl davon abgehalten werden, derartige Inhalte, sei es aus Versehen (etwa durch Vertippen bei der Adresseingabe) oder durch bloße Neugier, abzurufen.72 Demgegenüber wird der durchschnittliche Internetnutzer, der gezielt nach solchen Inhalten sucht, hierdurch 67 Die Erreichbarkeit von Domainnamen wird im DNS durch Nameserver gewährleistet. Hierbei handelt es sich um Computerprogramme, die anfragenden Rechnern Auskünfte darüber erteilen, welche IP-Adresse einem Domainnamen zugeordnet ist. Siehe Koch, in: Kilian / Heussen (Hrsg.), Computerrechts-Handbuch, Stand: 27. Lfg. Februar 2009, 1. Abschnitt, Teil 2, DNS, Rn. 10. 68 Vgl. etwa LG Hamburg, ZUM 2009, 587 (590): „Dem Gericht ist es in wenigen Minuten gelungen, eine Internetseite mit einer Anleitung zur Umgehung mit den verfügbaren Nameservern zu finden. Den Nutzern solcher Filmdownloadseiten wie »…«, es dürften im Wesentlichen internetaktive Jugendliche und junge Erwachsene sein, wird das im Zweifel noch schneller gelingen.“ Ferner LG Kiel, MMR 2008, 123 (124): „Nicht nur der Nutzer, sondern auch der Anbieter kann eine Sperrung über den DNS-Server ohne weiteres umgehen. Er kann die Inhalte unter einer anderen Domain bereithalten, die dann auch wieder über den Server der Bekl. erreichbar wären. Vor diesem Hintergrund würde die Sperrung der Website über den DNS-Server dieses relativ kleinen Zugangsproviders nahezu wirkungslos bleiben und die Nutzung der rechtswidrigen Seiten nicht spürbar beeinträchtigen.“ Die Rechtsprechung hat daher in vergleichbaren Konstellationen eine Sperrungspflicht der Access-Provider abgelehnt. Siehe etwa OLG Hamburg, ZUM-RD 2009, 249 (259 f.); LG Hamburg, MMR 2010, 488 (490); OLG Frankfurt / a. M., MMR 2008, 166 f.; LG Frankfurt / a. M., MMR 2008, 121 f.; 344 ff.; LG Düsseldorf, MMR 2008, 349. 69 Der Webbrowser ermöglicht als Client-Software das Abrufen und die Darstellung von Webseiten im WWW. Bekannte Webbrowser sind etwa der Windows Internet Explorer, Mozilla Firefox oder Google Chrome. 70 Das Auffinden der betreffenden IP-Adresse ist durch Diagnoseprogramme oder auch die Verbreitung der IP-Adresse in den jeweiligen Kommunikationsdiensten durchaus möglich. 71 Vgl. Bleich / Kossel, Verschleierungstaktik – Die Argumente für Kinderporno-Sperren laufen ins Leere, in: c’t 9 / 09, abrufbar unter http://www.heise.de/ct/Die-Argumente-fuer-Kinderporno-Sperren-laufen-ins-Leere–/artikel/135867; Stadler, MMR 2002, 343 (345); Semken, in: Heermann / Ohly (Hrsg.), Verantwortlichkeit im Netz – Wer haftet wofür?, 2003, 9 (24); Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 159; Rosenkranz, JurPC Web-Dok. 16 / 2003, Abs. 20. Die Suche nach einem alternativen DNS-Server gestaltet sich relativ simpel, schon bei der Eingabe der Suchparameter ‚DNS‘ und ‚frei‘ in einer Suchmaschine wie Google finden sich etliche Anleitungen, um die Verbindung zu einem alternativen DNS-Server herzustellen. 72 Ein weiterer Effekt dürfte darin liegen, dass von der Sperrung eine Signalwirkung dergestalt ausgeht, dass es sich bei den aufgerufenen Inhalten um solche handelt, die als rechtswidrig und unerwünscht von der Rechtsgemeinschaft angesehen werden. Dies dürfte der Etablierung als Hemmschwelle zumindest dienlich sein.

128

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

wohl kaum von seinem Vorhaben abgehalten werden können, da sich die dafür notwendigen Umgehungsmaßnahmen als relativ simpel erweisen und ohne großen Aufwand umgesetzt werden können, sodass sie keine echte Zugangserschwerung darstellen.73 Darüber hinaus haben auch die anderen an der Kommunikation beteiligten Akteure die Möglichkeit, durch Umgehungsmaßnahmen relativ kurzfristig die Inhalte wieder zur Verfügung zu stellen. Da es sich zudem um keine inhaltsbezogene Sperrmaßnahme handelt, muss fortlaufend überprüft werden, ob die zu sperrenden Inhalte sich noch auf den anvisierten Webseiten befinden.74 Insbesondere in den letzten Jahren wurde auch in der Rechtsprechung die in der Literatur vorgebrachte Kritik75 der mangelnden Eignung von DNS-Sperren rezipiert.76 In den Verfahren zur sog. Düsseldorfer Sperrungsverfügung77 im Jahre 2002 gingen die Verwaltungsgerichte noch einhellig davon aus, dass die Sperren zwar von technisch versierten Nutzern umgangen werden können, jedoch für den Normalnutzer bzw. Durchschnittsnutzer durchaus ein Hindernis darstellten und somit als geeignete Maßnahme einzustufen seien, da es sich um einen „Schritt in die richtige Richtung“ handele.78 Neben den zum Teil einfachen Umgehungsmöglichkeiten birgt die Umsetzung der Sperrverpflichtungen durch die Access-Provider im Rahmen der DNS-Sperre je nach Implementierung auch das Risiko des ‚Overblocking‘.79 Dies gilt gerade dann, wenn die Access-Provider den unterschiedlichen Subdomains nicht hinreichend Rechnung tragen und somit unbeabsichtigt Mitsperrungen legaler Inhalte verursachen.80 73 Vgl. etwa Schneider, MMR 1999, 571 (575 f.); Semken, in: Heermann / Ohly (Hrsg.), Verantwortlichkeit im Netz – Wer haftet wofür?, 2003, 9 (25); Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 159 f.; Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 248 ff.; Stol / Kaspersen / Kerstens / Leukfeldt / Lodder, Computer Law & Security Review Vol. 25 (2009), 251 (255); Schöttle, K&R 2007, 366 (368); Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 52 ff. Aufgrund des geringen Wirkungsgrades und der simplen Aushebelungsmöglichkeiten der DNSSperre firmiert sie in der Diskussion auch unter der Schlagwortbezeichnung: „Netzsperre für Fritzchen Doof“. So etwa Krempl, Netzsperre für Fritzchen Doof, abrufbar unter http://www. heise.de/tp/r4/artikel/11/11175/1.html; ferner Schnabel, K&R 2008, 26 (28); dem sich anschließend LG Hamburg, MMR 2010, 488 (490). 74 Vgl. Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 183. 75 Vgl. etwa Schnabel, JZ 2009, 996 (997); Sieber, JZ 2009, 653 (657 f.); ders. / Nolde, Sperrverfügungen im Internet, 2008, S. 182 ff.; Stadler, MMR 2002, 343 (345). 76 Siehe etwa LG Hamburg, ZUM 2009, 587 (590); MMR 2010, 488 (490); LG Kiel, MMR 2008, 124 (125), hierbei handelte es sich vor allem um wettbewerbsrechtliche Rechtsstreitigkeiten. 77 Dazu Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007. 78 Vgl. etwa OVG Münster, MMR 2003, 348 (351 f.) VG Düsseldorf, MMR 2003, 205 (207); VG Arnsberg, ZUM-RD 2005, 293 (301); VG Köln, MMR 2005, 399 (402 f.); VG Düsseldorf, MMR 2005, 794 (798). 79 Ebenso besteht die Möglichkeit je nach Implementierung und Skalierbarkeit die Möglichkeit des Underblockings. Siehe Stol / Kaspersen / Kerstens / Leukfeldt / Lodder, Computer Law & Security Review Vol. 25 (2009), 251 (254 f.) m. w. N. Siehe auch zu den Bedenken des Bundesrates BT-Drs. 16 / 13385, S. 2.

A. Methoden der Zugangsbeschränkung im Internet

129

So ist eine zielgenaue Sperrung durch die Manipulation am DNS-Server in der Praxis schwer umzusetzen, da grundsätzlich nur komplette Domainnamen vom DNS umgewandelt werden, nicht jedoch die Unteradressen.81 Dies betrifft vor allem Anbieter, die viele Daten (z. B. Youtube) oder Webseiten (z. B. Anbieter von kostenlosen Homepages) verwalten. Bietet dieser seine Dienste etwa unter der URL http://www.rewi.hu-berlin.de/nutzer an, besteht die Gefahr, dass alle Homepages und damit die gesamte Domain http://www.rewi.hu-berlin.de/ nicht mehr erreichbar sind, sofern die Inhalte eines Nutzers http://www.rewi.hu-berlin.de/nutzer1 gesperrt werden sollen. Insbesondere Internetangebote, die unbeabsichtigt mitgesperrt werden, erleiden hierdurch massive Beeinträchtigungen, da zusätzlich die Gefahr der Stigmatisierung besteht.82 Darüber hinaus beinhalten DNS-Sperren ebenfalls das Risiko, dass sie sich je nach Konfiguration auch auf andere Dienste der Domain ausweiten.83 Verfügt diese etwa über einen E-Mail-Dienst ([email protected]) würde ebenfalls der E-Mail-Verkehr beeinträchtigt werden. Zudem sind viele Webseiten oftmals auch über alternative Domainnamen und unterschiedliche Schreibweisen erreichbar, sodass sich die Implementierung einer DNS-Sperre erheblich erschwert, da auch die bestehenden Alternativdomains zu sperren sind.84 Problematisch ist des Weiteren, dass die sog. DNS-Sperre zu einem Eingriff in die technischen Standards und damit in die Infrastruktur des Internets führt. Die sog. Requests for Comment (RFC),85 die für die Funktionsfähigkeit des Internets es-

80 Vgl. Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 182 f.; Sieber, JZ 2009, 653 (657). 81 Siehe zu etwaigen Konfigurationsmöglichkeiten K. Köhntopp / M. Köhntopp / Seeger, K&R 1998, 25 (29). 82 Erfolgt mit der Sperrung des Internetangebots etwa der Hinweis, aus welchem Grund der Zugang verwehrt wird (Kinderpornographie, Volksverhetzung etc.), besteht die Gefahr einer irreparablen Rufschädigung, die faktisch nicht rückgängig gemacht werden kann. So sieht § 4 ZugErschwG vor, dass mit der Sperrung eines spezifischen Telemedienangebots eine Umleitung auf eine Stoppmeldung erfolgt, welche die Nutzer über die Gründe der Sperrung sowie eine Kontaktmöglichkeit zum Bundeskriminalamt informiert. 83 Vgl. Murdoch / Anderson, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 (66); Clayton, in: Danzis / Martin (Hrsg.), Privacy Enhancing Technologies, 2006, 78 (80). 84 Das Bundesverfassungsgericht ist etwa unter den Adressen http://www.bundesverfassungsgericht.de/; http://www.bverfg.de/; aber auch unter Weglassung von www. erreichbar, sodass sich mehrere Möglichkeiten zum Abruf der Webseite ergeben. Vgl. Schöttle, K&R 2007, 366 (367). Zum Teil wurde in diesem Zusammenhang vorgeschlagen, dass bestimmte Domainadressen, wie z. B. Eva-Braun.de oder NSDAP.de, staatlich zu belegen, wie dies bereits im Jahre 2000 mit der Domainadresse heil-hitler.de geschehen ist, vgl. Holznagel / Kussel, MMR 2001, 347 (351). Auf der Domainadresse heil-hitler.de finden sich nunmehr vom Arbeitskreis Shoa.de e.V. u. a. Informationen über das Dritte Reich und den Holocaust. 85 Die zunächst informellen RFC sind technische und organisatorische Standardisierungsvorschläge, die sich in vielen Fällen zu technischen Standards im Internet entwickelt haben, was insbesondere hinsichtlich der Gewährleistung einheitlicher Bedingungen im Internet von Bedeutung ist. Vgl. etwa Wenning, JurPC Web-Dok. 46 / 1998, Abs. 25; Wißner / Jäger,

130

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

sentiellen technischen Standards, haben durch die RFCs 1034 und 1035 die Grundlage und Funktionalität des DNS geschaffen. Die DNS-Sperre führt zu einem Eingriff in das Konzept und die Funktionalität des DNS, wodurch eine Beeinträchtigung des globalen technischen Standards des RFC 1034 verursacht wird.86

IV. Einsatz von Proxy-Servern 1. Technische Umsetzung Der Einsatz von Proxy-Servern bietet eine weitere Möglichkeit, um den Abruf rechtswidriger Inhalte im Internet zu erschweren. Unter einem Proxy-Server ist ein Dienst auf einem Rechnerknoten zu verstehen, welcher sich als Vermittler oder Weiterleiter zwischen Client und Server befindet.87 Es handelt sich dabei um ein aus Hard- und Softwarekomponenten bestehendes Computersystem, das den Datenstrom zwischen Sender und Empfänger unterbricht, nach vordefinierten Regeln analysiert und die Datenpakete anschließend weiterleitet oder verwirft.88 Diese Konfiguration ermöglicht es dem Proxy-Server als Kommunikationsschnittstelle zwischen Internetnutzer und abzurufendem bzw. abgerufenem Inhalt eine Zwischenschaltung vorzunehmen, sodass der Nutzer nicht mehr direkt auf den angefragten Inhalt zugreifen kann, sondern den Zugang zum nachgefragten Inhalt über den Proxy-Server vermittelt bekommt.89 Der Einsatz von Proxy-Servern dient dabei primär zur Kontrolle und Sicherheit und ermöglicht durch Filterungs- und Sperrmaßnahmen, den Zugriff auf bestimmte unerwünschte Inhalte und Daten zu verhindern.90 So kann durch den Einsatz von Proxy-Servern eine Kontrolle der aufgerufenen Inhalte in Echtzeit implementiert werden, sodass auch Versuche, Sperren zu umgehen, erschwert werden können.91

in: Kilian / Heussen (Hrsg.), Computerrechts- Handbuch, Stand: 27. Lfg. Februar 2009, Stichwort: RFC. 86 Vgl. Stadler, MMR 2003, 208 (210); Lemley / Levine / Post, Stanford Law Review Online Vol. 64 (2011), 34 (34 f.); vor den Gefahren irreparabler Schäden durch die DNS-Manipulation haben im Zusammenhang mit dem US-amerikanischen Gesetzesentwurf zum Combating Online Infringement and Counterfeits Act (COICA) unlängst eine Reihe von Experten gewarnt. Siehe http://www.eff.org/deeplinks/2010/09/open-letter. 87 Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 20. 88 Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 43. 89 Vgl. Murdoch / Anderson, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 (61). 90 Vgl. Sieber, Verantwortlichkeit im Internet, 1999, Rn. 23. Demgegenüber dient der Proxy-Cache-Server der Effizienzsteigerung von Zugriffszeiten. 91 OVG Lüneburg, GewArch 2004, 125 f.

A. Methoden der Zugangsbeschränkung im Internet

131

2. Effektivität der Maßnahme Die Installation eines Proxy-Servers besitzt zunächst den Vorteil, dass hierdurch eine selektive und flexible Sperrung von Inhalten vorgenommen werden kann.92 Anders als bei IP- und DNS-Sperren kann der Access-Provider damit durch entsprechende Filterregeln bestimmen, welche URL als genaues Zuordnungskriterium der individuellen Webseite gezielt gesperrt werden soll und so die Gefahr eines ‚Overblocking‘ minimieren.93 Jedoch erfordert die Bereithaltung eines Proxy-Servers erhebliche infrastrukturelle Voraussetzungen. So ist neben dem Erwerb von Hardund Software und dem damit zusammenhängenden Aktualisierungsbedarf erforderlich, die Arbeitsabläufe im Betrieb des Access-Providers auf die Nutzung der Proxy-Server abzustimmen, was sich insgesamt kostenintensiv im Unterhalt niederschlägt.94 Die Grenze der Unzumutbarkeit einer entschädigungslosen Indienstnahme Privater bemisst sich in diesem Zusammenhang am Maßstab der Grundrechte.95 Die Implementierung des Proxy-Servers führt letztlich zu einem massiven Eingriff in das Transportsystem und ist überdies relativ einfach zu umgehen.96 So kann durch die Bereitstellung eines weiteren WWW-Servers auf einer anderen Port-Adresse, die sich auch dynamisch von Zeit zu Zeit ändern kann, die Kommunikation mit diesem Server ohne die Vermittlung des Proxy-Servers stattfinden.97 Internetnutzer können zudem durch die Einrichtung eines eigenen Proxys (etwa durch die Nutzung eines Anonymisierungsprogramms) verschlüsseln, welches Internetangebot (z. B. Webseite) aufgerufen werden soll, sodass eine adressbasierte Filterung durch den Einsatz eines Proxy-Servers fehlschlägt.98 Ferner ist es dem Anbieter rechtswidriger Inhalte unproblematisch möglich, seine Inhalte auf einer anderen Adresse anzubieten, mit der Folge, dass ständig Aktualisierungen vorgenommen werden müssen, will man die Filterung einigermaßen effektiv gestalten.99

92 Vgl. Murdoch / Anderson, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 (67). 93 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 54; Bedner, CR 2010, 339 (342). 94 Vgl. Murdoch / Anderson, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 57 (69); K. Köhntopp / M. Köhntopp / Seeger, K&R 1998, 25 (29); Zimmermann, NJW 1999, 3145 (3151); Schneider, MMR 1999, 571 (574); siehe auch BGH Generalbundesanwalt, MMR 1998, 93 (95 f.); Greiner, CR 2002, 620 (622). 95 Siehe dazu ausführlich das 5. Kap. C II 1. 96 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 54. 97 Vgl. Schneider, MMR 1999, 571 (574); ders., MMR 2004, 18 (23). 98 Vgl. Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, S. 132 f.; Schneider, MMR 2004, 18 (21). 99 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 54.

132

2. Kap.: Technische Ansätze zur Umsetzung von Zugangssperren

B. Ergebnis Die hier aufgezeigten und untersuchten Sperr- bzw. Filterungstechniken sind grundsätzlich auch untereinander kombinierbar und modifizierbar (hybride Sperrtechniken), um je nach Anwendungsprofil eine genauere Implementierung zu ermöglichen. Aus der Sicht der Informatik werden jedoch alle Ansätze aufgrund der dezentralen Architektur des Internets grundsätzlich als nicht effektive Instrumente zur Sperrung von Inhalten eingestuft.100 Der Gesetzgeber hat in den bisherigen Regelungen (§ 59 Abs. 4 RStV und § 2 Abs. 2 ZugErschwG) keine genauen Vorgaben geregelt, welche Sperrtechniken zu verwenden sind. Einzig § 2 Abs. 2 S. 2 ZugErschwG legt fest, dass die Sperrung mindestens auf der Ebene der vollqualifizierten Domainnamen, deren Auflösung in die zugehörigen InternetprotokollAdressen unterbleibt, zu erfolgen hat. Als Mindestmaß der gesetzlichen determinierten Umsetzungsverpflichtung sind die Access-Provider somit gehalten, eine DNS-Sperre zu implementieren. Darüber hinaus stehen weitergehende Maßnahmen im Ermessen bzw. Beurteilungsspielraum der Provider, die damit über Intensität und mögliche ‚Kollateralschäden‘ infolge von ‚Overblocking‘ disponieren können. Die jeweilige Eingriffsintensität der mit den Sperren einhergehenden Grundrechtsbeeinträchtigungen liegt damit in nicht geringem Umfang in der Hand Privater und ist von der Ausübung ihres Beurteilungsspielraums101 abhängig. Dies betrifft vor allem das Grundrecht der Informationsfreiheit aus Art. 5 Abs. 1 S. 1 Hs. 2 GG, aber auch die Meinungsäußerungsfreiheit aus Art. 5 Abs. 1. S. 1 Hs. 1 GG, denn je nach Implementierung der Sperrtechnik wirkt sich letztlich die Streubreite der Grundrechtsbeeinträchtigung und damit auch deren Intensität aus. Der Gesetzgeber des Zugangserschwerungsgesetzes hat damit bewusst das Gesetz technologieneutral gestaltet, da es nach seiner Auffassung aufgrund der „rasanten Fortentwicklung der Technik“ nicht zweckmäßig erscheine, den Zugangsvermittlern vorzugeben, wie die Sperre technisch zu erfolgen habe.102 Vielmehr sollen alle vorhandenen technischen Möglichkeiten in Betracht gezogen werden, soweit diese den Diensteanbietern zuzumuten sind.103 Dabei sollen sich die einzusetzenden Sperrtechniken an den Zielen der Eignung, der Effizienz, aber auch mit Blick auf mögliche Grundrechtseingriffe an dem Grundsatz der Verhältnismäßigkeit orientieren.104 100 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access Provider – Technisches Gutachten, 2006, S. 55; Federrath, ZUM 1999, 177 ff.; ders., Stellungnahme zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet vom 12. 2. 2009, S. 3; Schneider, MMR 2004, 18 (24). 101 Siehe zur Thematik Nell, Beurteilungsspielraum zugunsten Privater, 2010. 102 BT-Drs. 16 / 12850, S. 6; Volkmann, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 2. Aufl. 2011, § 2 ZugErschwG Rn. 4. 103 BT-Drs. 16 / 12850, S. 6. 104 BT-Drs. 16 / 12850, S. 6.

B. Ergebnis

133

Wie zuvor der Überblick gezeigt hat, führen die verschiedenen Sperrtechniken durchaus auch zu verschiedenen Auswirkungen. Zwar wird der DNS-Sperre allgemein eine geringe Eingriffstiefe attestiert,105 doch kann auch sie je nach Umsetzung dazu führen, dass es zum ‚Overblocking‘ kommt und ggf. andere Dienste mitbeeinträchtigt werden. Die IP-Sperre führt grundsätzlich zu immensen Kollateralschäden, da eine hinreichende Zielgenauigkeit oftmals nicht gewährleistet ist und daher eine große Anzahl neutraler Inhalte beeinträchtigt zu werden droht. Demgegenüber hat der Einsatz von Proxy-Servern den Vorteil, dass eine selektive Sperrung zwar möglich ist, aber in Unterhaltung und Wartung sich als relativ kostenintensiv erweist und ebenfalls zu umgehen ist. Insgesamt zeigt die Betrachtung der verschiedenen Sperrkriterien, dass durch sie zwar eine je nach verwendetem Kriterium abgestufte Zugangserschwerung erreicht werden kann, an ihrer Tauglichkeit im Hinblick auf die verfolgten Ziele jedoch große Zweifel bestehen, da die rechtswidrigen Inhalte grundsätzlich noch immer im Internet abrufbar bleiben.106 Darüber hinaus sind vielfältige Folgewirkungen messbar, die sich etwa in der Belastung Dritter durch ‚Overblocking‘ oder in der Skalierbarkeit der Maßnahmen durch zum Teil kosten- und ressourcenintensive Indienstnahme Privater niederschlagen.107 Die Streubreite der mit den jeweiligen Sperrtechniken einhergehenden Belastungen neigt dazu, eine horizontal wirkende Beeinträchtigung elektronischer Kommunikation hervorzurufen. Sie birgt damit das Risiko, als lähmender Faktor die im Kommunikationsraum des Internets grundrechtlich abgesicherten Freiheiten unangemessen zu beschränken.

So auch die Einschätzung des Gesetzgebers vgl. BT-Drs. 16 / 12850, S. 7. Siehe hierzu auch das gemeinsame Postionspapier: Zugangssperren gegen Kinderpornografie im Internet (April 2010) der Wirtschaftskammer Österreich (WKO) und der Internet Service Providers Austria (ispa), abrufbar unter http://www.ispa.at/index.php?eID=tx_nawsecuredl&u=0&file=fileadmin/user_upload/Docs/AG_Recht/2010/20100430_KiPo-Positionspapier_final.pdf&t=1276243999&hash=f0954fc089580a4aa14863ae212658f2. Siehe zur Ineffizienz von Zugangssperren auch den Bericht der OSCE „Study of legal provisions and practices related to freedom of expression, the free flow of information and media pluralism on the Internet in the OSCE participating States (November 2010), abrufbar unter http://www.osce. org/documents/rfm/2010/11/47857_en.pdf. 107 Die verfassungsrechtliche Einordnung dieser Belastungen erfolgt im 5. Kap. 105 106

Drittes Kapitel

Inhaltsregulierung im Internet aus internationaler Perspektive Unabhängig davon, ob man die Rechtsvergleichung als fünfte Auslegungsmethode1 bei der Normanwendung integrieren möchte, besteht gerade bei territorial nicht begrenzten Phänomenen ein Bedürfnis, etwaige Erkenntnisgewinne auch für die eigene Rechtsordnung fruchtbar zu machen.2 Daneben ist aber auch in den Blick zu nehmen, dass insbesondere bei den durch Sperr- und Filterungsmaßnahmen im Internet maßgeblich betroffenen Kommunikationsgrundrechten durchaus traditionelle geistesgeschichtliche sowie historische und politische Verbindungslinien des europäisch-nordatlantischen Raums bestehen.3 Insofern lässt sich hieran eine soziologische Breitenwirkung festmachen,4 sodass eine Betrachtung der Entwicklungslinien dieser Grundrechte im jeweiligen Zusammenhang durchaus von Gewinn sein kann. Eine Beschränkung der Betrachtung bloß auf den deutschen Rechtsraum würde dem Medium Internet und der rechtlichen Einordnung daher nicht gerecht, erweist sich doch die Transnationalität als die bestechende Eigenschaft des Internets, die einer territorial beschränkten Betrachtung zuwiderläuft, da territoriale Entgrenzung dem Transport von digitalisierten Informationen innewohnt.5 1 Hierfür Häberle, JZ 1989, 913 ff.; ders., in: Merten / Papier (Hrs.), Handbuch der Grundrechte, Bd. I, 2004, § 7 Rn. 26. Auch in der Verfassungspraxis hat das Bundesverfassungsgericht insbesondere bei der Auslegung der Grundrechte bereits häufig die Rechtsvergleichung bemüht. Siehe etwa BVerfGE 7, 198 (208); 12, 45 (50); 18, 112 (117); 26, 327 (336); 28, 243 (258); 32, 54 (70); 45, 187 (259); Sondervotum von Rupp-v. Brünneck, in: BVerfGE 30, 173 (225 f.); ferner BVerfGE 118, 277 (356 ff.); BVerfG, NJW 2009, 2267 (2281, 2285); NJW 2011, 1201 (1205, 1208 f.); ferner Bleckmann, Staatsrecht II – Die Grundrechte, 4. Aufl. 1997, § 8 Rn. 30 ff.; Mössner, AöR 99 (1974), 192 (233 ff.); Blankenagel, in: Grundmann / Kloepfer / Paulus / Schröder / Werle (Hrsg.), Festschrift 200 Jahre Juristische Fakultät der Humboldt-Universität zu Berlin, 2010, 1401 ff.; Sauer, JRP 2010, 194 ff.; Baer, ZaöRV 64 (2004), 735 ff.; dazu ausführlich Cárdenas Paulsen, Über die Rechtsvergleichung in der Rechtsprechung des Bundesverfassungsgerichts, 2009. Insbesondere im Rahmen des europäischen Verfassungsverbundes kommt der Rechtsvergleichung eine zunehmend stärkere Rolle zu. Vgl. etwa Stern, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Einl. Rn. 89; ferner Voßkuhle, NVwZ 2010, 1 ff.; dazu etwa BVerfG, ZUM 2010, 874 (879 f.). 2 Vgl. Blankenagel, in: Grundmann / Kloepfer / Paulus / Schröder / Werle (Hrsg.), Festschrift 200 Jahre Juristische Fakultät der Humboldt-Universität zu Berlin, 2010, 1401 (1407 ff.). 3 Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1381; Sauer, JRP 2010, 194 (196); zu den Voraussetzungen Mössner, AöR 99 (1974), 192 ff. 4 Vgl. Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 20 Lfg. November 1982, Art. 5 Rn. 13.

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

135

Leistungsfähigkeit sowie Durchsetzbarkeit von Normen, aber auch ein Nebeneinander einer Vielzahl von Normgebern setzen dem staatlichen Ordnungsanspruch im Internet Grenzen, sodass vermehrt Lösungen durch zwischenstaatliche Kooperation und auf dem Gebiet des Völkerrechts gesucht werden müssen.6 Der Pluralismus kultureller, gesellschaftlicher und damit auch rechtlicher Hintergründe, der im digitalen Raum des Internets kollidiert,7 erschwert den Nationalstaaten den Schutz sozialer Normen und ihre Durchsetzung durch nationales Recht.8 Dennoch ist eine Renationalisierung bzw. Reterritorialisierung der Räume des Internets zu beobachten. Denn gerade die Implementation von Sperr- und Filterungstechniken auf nationalstaatlicher Ebene hat die Tendenz, die Anreizwirkung zur internationalen Kooperation zwischen staatlichen und privaten Normsetzenden zu verringern.9 Insgesamt erweist sich auch der Rezeptionsprozess von Informationen als stark kontextgebunden, sodass verschiedenartige soziale, kulturelle und rechtliche Begebenheiten ihren Einfluss entfalten.10 Inwieweit sich in diesem Zusammenhang ein transnationales kooperatives Rechtsverständnis zu entwickeln vermag, bleibt ab5 Vgl. zu diesem Aspekt Boehme-Neßler, ZÖR 2009, 145 ff.; ders., JRP 17 (2009), 1 ff.; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 148 Rn. 145. Insbesondere wirft auch die Frage der internationalen Zuständigkeit von Gerichten bei Internetsachverhalten durchaus Probleme auf. Vgl. dazu etwa den Vorlagebeschluss zum EuGH BGH, MMR 2010, 211 ff. sowie BGH, GRUR 2010, 461 ff.; eingehend zur Problematik Pichler, Internationale Zuständigkeit im Zeitalter globaler Vernetzung, 2008. 6 Dazu Uerpmann-Wittzack, AVR 47 (2009), 261 ff. ferner F. C. Mayer, ZfRSoz 23 (2002), 93 ff.; hierzu insgesamt Sieber, Rechtstheorie 41 (2010), 151 ff. 7 In diesem Zusammenhang ist ebenfalls die Entwicklung zum Cyberwar zu nennen, der als digitale Form eines Informationsangriffs – oder Informationseingriffs auf informationstechnische Systeme zunehmend klassische Angriffsszenarien vermehrt in die digitale Welt des Internets verlagert, sodass auch das Völkerrecht hier vor neuen Herausforderungen steht. Siehe dazu Heintschel von Heinegg, in: Epping / Fischer / Heintschel von Heinegg (Hrsg.), FS K. Ipsen, 2000, 129 ff.; Stein / Marauhn, ZaöRV 60 (2000), 1 ff.; Hemmerling, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung im Internet, 2010, 93 ff.; Greve, DuD 2009, 756 (758). Insbesondere durch die DDoS-Angriffe auf Estland im Jahre 2007 oder während des Georgien-Konflikts im Herbst 2008 sowie in Kirgisistan Mitte 2009 und durch den als ‚digitalen Erstschlag‘ bezeichneten Trojaner Stuxnet, der vor allem den Iran betraf, ist das Gefährdungspotential derartiger Angriffe in das Bewusstsein der Öffentlichkeit gerückt. 8 Siehe auch Schröder, Rechtstheorie 39 (2008), 231 ff.; kritisch auch Hoffmann-Riem, in: Eifert / Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, 2011, 9 (21); siehe ferner zu diesem Befund die Schlussanträge des Generalanwalts Cruz Villalón vom 29. 3. 2011 in der Rechtssache C-509 / 09 u. C-161 / 10, Rn. 47, 56; sowie EuGH, Urt. v. 25. 10. 2011 – C-509 / 09 u. C-161 / 10, Rn. 46. 9 Zu dieser Entwicklung Villeneuve, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 55 (66); Warf, GeoJournal 76 (2011), 1 ff.; Freedom on the Net 2011 (Studie Freedom House), abrufbar unter http://www.freedomhouse.org/images/File/FotN/FOTN2011.pdf; siehe auch Kloepfer, in: Prütting (Hrsg.), Probleme des Zugangs zu den Medien und Telekommunikationseinrichtungen sowie Fragen der Zugangssicherung, 2004, 7 (10). 10 Vgl. Weber, Rechtstheorie 40 (2009), 516 (527 f.).

136

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

zuwarten.11 Es besteht nicht mehr das eine gemeinsame Internet,12 denn vor allem durch die von den Nationalstaaten vermehrt betriebene Implementation von Filterungsinfrastrukturen, die in der Regel durch inpflichtgenommene Intermediäre als Mittler elektronisch vernetzter Kommunikation vorgenommen wird, unterscheidet sich Nutzung und Gestalt des Informationszugangs im Internet von Staat zu Staat.13 Der Zugang und das ‚Wie‘ der Nutzung des Internets hängen daher entscheidend davon ab, inwieweit der Staat seine hoheitliche Gestaltungsmacht anwendet und seine Vorstellungen vom Internet oktroyiert.14 Die Fragmentierung des Internets führt damit zu einem digitalen Gefälle von Partizipationsmöglichkeiten an Information und Kommunikation.15 Jüngste Untersuchungen u. a. der OpenNet Intitiative16 ergaben, dass weltweit die Anzahl der Staaten,17 die Filterungs-, Sperrungs- und Blockademaßnahmen im Siehe dazu Ladeur / Viellechner, AVR 46 (2008), 42 (68 ff.). Vgl. Zittrain / Palfrey, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied – The Practice and Policy of Global Filtering, 2008, 1 ff.; Goldsmith / Wu, Who Controls the Internet?, 2006; ferner Hoeren, MMR 2007, 3 ff. 13 Vgl. zu dieser Entwicklung Bambauer, Duke Law Journal Vol. 59 (2009), 377 ff.; Akdeniz, To block or not to block: European appoaches to content regulation, and implications for freedom of expression, in: Computer Law & Security Review Vol. 26 (2010), 260 ff.; Zittrain, Boston College Law Review Vol. 43 (2003), 653 (672 ff.); eingehend hierzu auch die Arbeit von Goldsmith / Wu, Who controls the Internet, 2006. Erst jüngst hatte der EuGH (NJW 2009, 3321 ff.) entschieden, dass ein Verbot von Glücksspielangeboten im Innland, die über das Internet offeriert werden, durch Anbieter im Ausland mit Art. 56 AEUV vereinbar ist. 14 Vgl. Goldsmith / Wu, Who controls the Internet, 2006, S. 184, sprechen daher vom Beginn eines technologischen Äquivalentes des Kalten Krieges, in der die verschiedenen Systeme um die Zukunft des Internets konkurrieren. Zum Teil wird bereits die Befürchtung geäußert, dass die restriktive Internet-Politik Chinas eine umfassende globale Sogwirkung auslösen wird. Siehe dazu etwa Winfield / Mendoza, Journal of International Media & Entertainment Law Vol. 2 (2008 – 2009), 85 ff. So äußerte die US-Außenministerin Clinton unlängst im Hinblick auf den Internetkonflikt mit China die Besorgnis, dass ein virtueller eiserner Vorhang drohe, die Welt zu teilen. Die Rede „Remarks on Internet Freedom“ ist abrufbar unter http:// www.state.gov/secretary/rm/2010/01/135519.htm. 15 Daneben besteht aber ebenso noch ein ressourcenbedingtes Ungleichgewicht am Zugang zu den Kommunikationsnetzen zwischen Industrie- und Entwicklungsländern. Dazu Lehmann, AVR 47 (2009), 399 ff. 16 Hierbei handelt es sich um einen Zusammenschluss des Berkman Center for Internet & Society der Harvard Law School (erreichbar unter http://cyber.law.harvard.edu/), des Citizen Lab der University of Toronto (erreichbar unter http://www.citizenlab.org/), dem Oxford Internet Institute der Oxford University (erreichbar unter http://www.oii.ox.ac.uk/), und der Advanced Network Research Group an der University of Cambridge (http://www.cambridgesecurity.net/). Ziel der OpenNet Initiative (erreichbar unter http://opennet.net/) ist es, Filterungs- und Zensurpraktiken im Internet im Rahmen des wissenschaftlichen Diskurses zu erforschen, aufzudecken und zu überwachen, um so potentielle Risiken und unbeabsichtigte Auswirkungen dieser Praktiken offen zu legen, sodass der öffentliche und juristische Diskurs auf diesem Gebiet optimal informiert wird. Vgl. Deibert / Palfrey / Rohozinski (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010; Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Pratice and Policy of Global Internet Filtering, 2008. 11

12

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

137

Internet zur Kontrolle des Informationsflusses vornehmen, in den letzten Jahren erheblich angestiegen ist und mit einem weiteren Anstieg zu rechnen sei.18 Schon früh äußerte etwa Lawrence Lessig die Befürchtung, dass durch die Koalition ökonomischer und politischer Interessen das Internet einer unerträglichen Kontrolldichte anheimfallen könnte.19 Im Gegensatz zu den teilweise anarchischen Anfängen des Internets, die auf den Prinzipien der Inklusion Aller, der Anonymität, Kontrollfreiheit und Heterarchie basierten, verstärken sich heute die politisch und ökonomisch motivierten Tendenzen zur Herausbildung von sog. Intranets, also geschlossenen Netzen, die auf Exklusion, Kontrolle, Hierarchie und strikter Zielorientierung beruhen.20 Die Gründe für die sich ausbreitende Überwachungstätigkeit vieler Staaten im Internet sind vielfältig. Rechtliche und soziale, aber auch politische Beweggründe veranlassen einzelne Staaten, Eingriffsmaßnahmen im Internet vorzunehmen. Die Spannbreite der Motivation kann von Maßnahmen zum Schutz des geistigen Eigentums ebenso wie von Jugendschutz, Minderheitenschutz bis hin zur Zugangsbeschränkung spezifischer politischer, sozialer, religiöser und sexualitätsbezogener Inhalte reichen. Abstrahierend lassen sich daher im Wesentlichen zwei Begründungsstränge21 für staatliche Inhaltsbeschränkungen in Form von Filterungsprogrammen und Zugangssperrung ermitteln. Zum einen sollen derartige Maßnahmen dazu dienen, einen möglichen Schaden von der Allgemeinheit als solcher abzuwenden,22 wobei der Schadensbegriff und die hiervon umfassten Rechtsgüter in den verschiedenen Ländern je nach sozialem, politischem und kulturellem Hintergrund höchst unterschiedlich ausfallen können.23 So verlangt beispielsweise Singapur von den Internet-Ser17 Vgl, hierzu Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, S. 151– 429, mit einer umfassenden Übersicht hinsichtlich der weltweiten Filterungs- und Zensurpraktiken. 18 Vgl. Faris / Villeneuve, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, 1 (5 ff.); Deibert / Rohozinski, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 1 (4 ff.); Bambauer, Duke Law Journal Vol. 59 (2009), 377 (445); Warf, GeoJournal 76 (2011), 1 ff. Siehe auch den Bericht von Reporter ohne Grenzen, Internet Enemies, März 2011, http://www.reporter-ohne-grenzen.de/fileadmin/rte/docs/2011/110311_ Internetbericht_engl.pdf, wonnach ca. 60 Staaten das Internet ‚zensieren‘. Ferner der Bericht des UN-Sonderberichterstatters zum Schutze der Meinungsfreiheit vom 16. 5. 2011, abrufbar unter http://www2.ohchr.org7english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdf. 19 Lessig, Code and other Laws of Cyberspace,1999, S. 85 ff.; ders., The Future of Ideas, 2001; ders., Code 2.0, 2006, S. 120 ff. 20 Teubner, ZaöRV 63 (2003), 1 (26). 21 Vgl. Bambauer, Duke Law Journal Vol. 59 (2009), 377 (392). 22 Vgl. hierzu z. B. § 4 des Internet Code of Practice von Singapur: „material that is objectionable on the grounds of public interest, public morality, public order, public security, national harmony, or is otherwise prohibited by applicable Singapore laws.“ 23 Vgl. Palfrey, in: Szoka / Marcus (Hrsg.), The next Digital Decade, 2010, 531 (538 f.).

138

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

vice-Providern, Informationen und Inhalte zu sperren, sofern sie voraussichtlich dazu geeignet sind, die öffentliche Sicherheit und Ordnung oder das öffentliche Interesse und die Moral zu beeinträchtigen.24 Zum anderen eröffnet der Schutz des Einzelnen – entweder vor schädigenden Inhalten25 oder seiner Rechtsgüter26 – einen weiteren Anwendungsbereich. Die Wertigkeit spezifischer Rechtsgüter variiert dabei staatenabhängig, da die kulturelle, gesellschaftliche und rechtliche Identität (Verfassungsidentität27) maßgeblich den geschützten Norminhalt determiniert. Ob und in welchem Maße der Zugriff auf Informationen beschränkt werden soll, ist dabei primär eine politische Entscheidung,28 die sich zunächst vor dem innerstaatlichen, aber auch dem internationalen Recht behaupten muss. Generell lässt sich eine weltweite Entwicklung ausmachen, dass immer mehr Staaten Filterprogramme und Sperrverfügungen zur Inhaltskontrolle des Internets einsetzen. Die Staaten mit den bisher umfangreichsten Filterprogrammen und restriktivsten Internetbeschränkungen befinden sich in vier Regionen: Ostasien, Zentralasien, dem Mittleren Osten und Nordafrika.29 Ebenso werden in letzter Zeit auch vermehrt in westlichen Staaten hoheitlich verordnete Filterungstechniken eingesetzt, um gegen unerwünschte Inhalte – wie Kinderpornographie,30 NS-Material und Propaganda,31 Gewaltvideos, Beleidigungen, Urheberrechtsverletzungen,32 Glücksspiel33 etc. – 24 Vgl. § 4 Internet Code of Practice, abrufbar unter http://www.mda.gov.sg/Documents/ PDF/licences/mobj.981.Internet_Code_of_Practice.pdf. 25 Dies sind zumeist Vorschriften, die dazu bestimmt sind, Jugendliche und Kinder vor Pornographie, gewaltverherrlichenden Inhalten oder Ähnlichem im Internet zu schützen. 26 Hier sind insbesondere die vielfältigen Versuche zu nennen, das Urheberrecht und damit den Schutz geistigen Eigentums im Internet durch die Schaffung sanktionierender Regelung zu verstärken. In diesen Konzepten soll vor allem die Möglichkeit von Internetsperren eine tragende Rolle spielen. Siehe etwa Greve / Schärdel, ZRP 2009, 54 f.; Pritzkow, MR-Int 2010, 51 ff.; Haber, Harvard Journal of Sports & Entertainment Law Vol. 2 (2011), 297 ff. Mittlerweile hat sich Deutschland aber klar gegen die Einführung von Internetsperren ausgesprochen. Siehe https://circabc.europa.eu/d/d/workspace/SpacesStore/0ef00dda-f4be-4950-bfad-f48baf11 cb0c/germany_de.pdf. 27 Vgl. BVerfGE 123, 267 (344 ff.) – Vertrag von Lissabon; dazu etwa Voßkuhle, NVwZ 2010, 1 (6 f.). 28 Vgl. Bambauer, Duke Law Journal Vol. 59 (2009), 377 (386). 29 Zittrain / Palfrey, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, S. 41 f, 153 ff., 207 ff. 30 Das deutsche Zugangserschwerungsgesetz vom 17. 2. 2010 (BGBl. I S. 78) ist nur ein Beispiel von vielen. 31 Als Anwendungsfall in Deutschland lassen sich die Sperrverfügungen der Bezirksregierung Düsseldorf aus dem Jahre 2002 nennen. Siehe dazu Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007. 32 Siehe etwa jüngst die einstweilige Verfügung des LG Hamburg, Beschl. v. 6. 5. 2010 – 310 154 / 10, zur Sperrung der Webseite „The Pirate Bay“ durch Internet Service Provider. Neben der Implementierung von Sperr- und Filterungsmaßnahmen werden vor allem im Hinblick auf die zum Teil massenweise stattfindenden Urheberrechtsrechtsverletzungen im Internet durch Filesharing etc. invasive Maßnahmen wie Internetsperren diskutiert. So sehen die Entwürfe für das internationale Handelsabkommen Anti-Counterfeiting Trade Agreement

A. Internationale Übersicht

139

vorzugehen.34 Mangels einer bisher einheitlichen Regelung auf europäischer Ebene ist eine Vielzahl von Ländern, wie etwa Großbritannien, Finnland, Dänemark, Schweden, Deutschland, Frankreich und Italien, dazu übergegangen, kinderpornographische, aber auch andere Inhalte zu sperren.35 Anhand eines knappen Überblicks und der exemplarischen Darstellung einiger Ländersituationen lässt sich die Vielgestaltigkeit der zunehmenden Inhaltsbeschränkungen im Internet skizzieren. Insbesondere soll die Situation in den USA beleuchtet werden, da die Entwicklung und Ausdifferenzierung des Cyberlaw36 in der US-amerikanischen Rechtswissenschaft und Rechtsprechung37 weltweit Beachtung findet und daher treffliche Ansatzpunkte für die Diskussion im nationalen Rechtssystem bietet, die jedoch aufgrund der Transnationalität des Internets immer im Zusammenhang mit internationalen Entwicklungen zu sehen ist.

A. Internationale Übersicht Die Thematik von judikativ und exekutiv erwirkten Sperr- und Filterungsmaßnahmen zur Unterbindung des Zugriffs auf spezifische Inhalte im Internet tritt hinsichtlich der eingesetzten Technologien und der Bandbreite der gesperrten Inhalte global in gestufter Qualität auf. Eingriffe in den Informationsfluss des Internets sind zahlreich und unterschiedlich motiviert. Die Zugangssperrung der Videoportale YouTube, Google Video oder ähnlicher Portale, etwa im Zusammenhang mit der Veröffentlichung des kontroversen Kom(ACTA), einem multilateralen Abkommen zum Schutz von geistigen Monopolrechten, bereits vor, dass bei Urheberrechtsverletzungen gegen den konkreten Verletzer oder den Anschlussinhaber des jeweiligen Internetzugangs sog. Internetsperren angeordnet werden sollen. Vgl. dazu Metzger, Journal of Intellectual Property, Information Technology and Electronic Commerce Law 2010, 109 ff. 33 Dazu Ennuschat / Klestil, ZfWG 2009, 389 ff. 34 Vgl. etwa Bambauer, University of Pennsylvania Journal of International Law Vol. 31 (2009), 493 ff.; ders., Duke Law Journal Vol. 59 (2009), 377 ff.; Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, 166 ff.; Villeneuve, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 55 (62 ff.); hierzu auch der Bericht auch der Bericht von Reporter ohne Grenzen zum Welttag gegen Internetzensur vom 12. 3. 2010, abrufbar unter http:/www.reporter-ohne-grenzen.de/fileadmin/rte/docs/2010/Feinde_des_Internets. pdf. 35 Vgl. Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 279 (281 ff.). 36 Siehe etwa die Forschungsinstitutionen in Stanford http://cyberlaw.stanford.edu/ und Harvard http://cyber.law.harvard.edu/. 37 Vgl. z. B. die Grundsatzentscheidung des U.S. Supreme Court Reno v. ACLU 521 U. S. 844 über die Anwendung und Reichweite des ersten Verfassungszusatzes im Internet. „The Reno decision was, in Cyberlaw terms, the decision heard round the world“, vgl. Murray, The Regulation of Cyberspace, 2007, S. 222.

140

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

pilationsfilms Fitna38 des niederländischen Politikers Geert Wilders durch staatlich angeordnete Sperrverfügungen in Pakistan39 und in Indonesien,40 sind in letzter Zeit vermehrt in den Fokus der öffentlichen Diskussion gerückt, da zum einen das Thema eine erhebliche politische Brisanz aufweist und zum anderen derartige Videoportale durch ihre Partizipations- und Gestaltungsmöglichkeiten als Erscheinungsform des Web 2.0 eine große Breitenwirkung aufweisen. So hat auch jüngst der High Court in der pakistanischen Stadt Lahore angeordnet, dass die Pakistan Telecommunication Authority (PTA) dafür sorgen muss, den Zugang zum Social Network Facebook zu blockieren.41 Grund für die richterliche Anordnung war ein auf Facebook ausgerufener Zeichenwettbewerb, der die Nutzer aufrief, Karikaturen des Propheten Mohammed anzufertigen. Ferner stieß auf Resonanz, dass türkische Gerichte42 zunächst auf der Grundlage des türkischen Gesetzes § 5816 Art. 1 vom 21. Juli 195143 über „Verbrechen gegen Atatürk“44 und nicht, wie teilweise berichtet wurde, nach § 30145 des türkischen 38 Der Versuch der Niederländischen Islamischen Föderation die Veröffentlichung des Filmes gerichtlich untersagen zu lassen, wurde von einem District Court (LJN: BC8732, Rechtbank ’s-Gravenhage, 307124 / KG 08 / 352) in den Niederlanden mit Verweis auf die Meinungsäußerungsfreiheit abgelehnt. Die Entscheidung ist abrufbar unter http://zoeken.rechtspraak.nl/ResultPage.aspx. 39 Siehe http://jurist.law.pitt.edu/paperchase/2008/02/pakistan-blocks-youtube-over.php. 40 Die indonesische Regierung verlangte wegen der Veröffentlichung von Fitna von 146 Internet Service Providern den Zugang zur Webseite von YouTube zu sperren. Vgl. hierzu http:// www.rsf.org/article.php3?id_article=26496. 41 Siehe http://www.heise.de/newsticker/meldung/Pakistanisches-Gericht-laesst-Facebookblockieren-1003737.html; ferner http://www.sueddeutsche.de/computer/410/511515/text/; http:// www.spiegel.de/netzwelt/netzpolitik/0,1518,695578,00.html. 42 Nach einer Reihe von Beschwerden und der Veröffentlichung von Bildern aus dem Video in der Presse reichte die für presse- und medienrechtliche Straftaten zuständige Staatsanwaltschaft Istanbul Klage ein, um ein Video, in dem der türkische Staatsgründer Mustafa Kemal Atatürk beleidigt wurde, von der Website von YouTube entfernen zu lassen. Da die Ermittlungen zu diesem Fall noch im Gange waren und um weiteren Schaden abzuwehren, verhängte das Gericht eine Zugangssperre zu den YouTube-Seiten aus der Türkei. Begründet wurde die Entscheidung damit, dass Atatürk und die türkische Fahne in dem Video durch englischsprachige Fluchworte auf Bildern von Atatürk und der Fahne verunglimpft wurden. So die Entscheidung vom 6. März 2007 des Ersten Istanbuler Friedensgericht. Vgl. hierzu Akkas, Gericht verhängt Sperre gegen YouTube, in: IRIS 2007 – 5:19 / 33. Nach zweijähriger Dauer wurde mittlerweile die Sperre gegen YouTube wieder aufgehoben. Siehe MMR-Aktuell 2010, 310169; ferner MMR-Aktuell 2010, 304976. 43 Wer Atatürks Andenken öffentlich beleidigt oder verunglimpft, muss mit ein bis drei Jahren Gefängnisstrafe rechnen. 44 So Akkas, MMR 6 / 2007, XXII f., ders., IRIS 2007 – 5:19 / 33 für die Entscheidung vom 6. März 2007 des Ersten Istanbuler Friedensgericht, Fall Nr. 2007 / 384; Antons, CRi 2008, 1 (4 f.). 45 § 301 Beleidigung der türkischen Nation, der türkischen Republik und der Institutionen und Organe des Staates. 1. Die Person, die die türkische Nation, die türkische Republik, die Große Nationalversammlung der Türkei, die Regierung der Republik Türkei und die Justizorgane des Staates öffentlich verunglimpft, wird mit Haft zwischen sechs Monaten und zwei

A. Internationale Übersicht

141

Strafgesetzbuches, mehrfach Sperrverfügungen gegen das Videoportal YouTube erließen, da dort Videos veröffentlicht wurden, in denen der türkische Republikgründer Mustafa Kemal Atatürk als Affe oder Homosexueller dargestellt wurde und dies nach Ansicht der türkischen Gerichte „Respektlosigkeiten gegenüber Atatürk und das Türkentum selbst begründet“.46 Die von der türkischen Telekommunikationsbehörde zum 22. August 2011 geplante Einführung eines Filtersystems, das Internetnutzer dazu verpflichtet einen spezifischen Internetfilter zu nutzen, sodass Internetadressen bei der Verwendung bestimmter Wörter (z. B. adult, escort, fetish, hot) blockiert werden, hat bei der EU-Kommission und der OSZE die Besorgnis hervorgerufen, dass durch den Einsatz der Filter eine erhebliche Beeinträchtigung der Informationsfreiheit drohe.47 In Thailand hat das Ministerium für Information und Kommunikation gegenüber thailändischen Internet-Service-Providern verfügt, den Zugang zum Video-Portal YouTube zu sperren, nachdem dort ein 44-sekündiger Videoclip veröffentlicht wurde, der nach Einschätzung der thailändischen Regierung eine Beleidigung des thailändischen Königs Bhumipol Adulyadey darstellt.48 Rechtsgrundlage hierfür war eine Bestimmung des thailändischen Strafgesetzbuches, die u. a. für die Beleidigung der königlichen Familie empfindliche Strafen vorsieht.49 Ebenso wurde geJahren bestraft. 2. Die Person, die die Einrichtungen des Militärs oder der Polizei öffentlich verunglimpft, wird mit Haft zwischen sechs Monaten und zwei Jahren bestraft. 3. Meinungsäußerungen, die der Kritik dienen, sind nicht als Straftat zu werten. 4. Die Einleitung eines Ermittlungsverfahrens wegen dieser Straftat ist von der Ermächtigung des Justizministers abhängig. Am 30. 4. 2008 stimmte die Große Nationalversammlung (türkisches Parlament) mit dem Gesetz Nr. 5759 über die Änderung im türkischen Strafgesetzbuch einer Änderung des § 301 StGB zu und strich somit das vormals verwendete Tatbestandsmerkmal Beleidigung des Türkentums. 46 Im Mai 2007 hat die türkische Nationalversammlung ein Internetgesetz (Gesetz Nr. 5651) verabschiedet, das die türkischen Gerichte dazu ermächtigte binnen 24 Stunden jede Webseite sperren zu lassen, sofern einer der folgenden Tatbeständen Vorschub geleistet wird: der Pädophilie, der Verherrlichung von Drogen, der Pornographie, des Aufrufs zum Selbstmord – und der Beleidigung Atatürks. Seit Ratifizierung des Gesetzes verfügten türkische Gerichte zahlreiche Sperrungen. Dazu Taskiran, MMR 5 / 2009, IX; siehe dazu auch die Studie von Akdeniz, Report of the OSCE Representative on Freedom of the Media on Turkey and Internet Censorship (Januar 2010), abrufbar unter http://www.osce.org/documents/rfm/2010/01/42294_en.pdf, wonach bis zum Dezember 2009 über 3700 Webseiten auf der Grundlage des Gesetzes Nr. 5651 gesperrt wurden, hierunter auch Google oder Web 2.0 Kommunikationsangebote wie etwa Youtube. Siehe insgesamt zur Entwicklung der Internetregulierung in der Türkei Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 342 ff. 47 Siehe http://www.heise.de/newsticker/meldung/EU-besorgt-ueber-tuerkische-Internetzensur-1244477.html. 48 Vgl. http://www.heise.de/tp/r47artikel/25/25037/1.html. Nach Berichten der ‚Global Voices Advocacy‘ werden derzeit ca. 277.610 Webseiten in Thailand gesperrt. Siehe http://advocacy.globalvoicesonline.org/2010/11/08/thailand-now-blocking-256110-websites/. 49 Art. 112 Thai Criminal Code: Whoever defames, insults or threatens the King, Queen, the Heir-apparent or the Regent, shall be punished (with) imprisonment of three to fifteen years. Vgl. auch Antons, CRi 2008, 1 ff.

142

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

stützt auf § 20 des Computer Crime Act50 vom 23. August 2003 die Sperrung von 1.200 Webseiten angeordnet, die nach Auffassung des zuständigen Ministeriums die soziale Ordnung gestört haben, moralisch verwerflich oder schädlich für die nationale Sicherheit sowie beleidigend für die Monarchie seien.51 Nach einer Verfügung des südkoreanischen Informations- und Kommunikationsministeriums sind die in Südkorea ansässigen Internet-Service-Provider dazu angehalten worden, den Zugang zu Webseiten zu sperren, die ihrem Inhalt nach nordkoreanische ‚Propaganda‘ publizieren. Grundlage der Verfügung ist das nationale Sicherheitsgesetz aus dem Jahre 1948,52 das der Gefahr kommunistischer Beeinflussung und Infiltration entgegenwirken soll.53 Insgesamt ist eine Entwicklung auszumachen, die darauf abzielt, Sperr- und Filterungsmaßnahmen von Kommunikationsdiensten im Internet als probates Mittel bei politischen bis hin zu militärischen Auseinandersetzungen zu implementieren. So wurde der militärische Konflikt zwischen Georgien und Russland ins Internet ausgeweitet und dort als ‚Cyberwar‘ bekannt.54 Dieser führte u. a. dazu, dass georgische Behörden den Zugriff auf russische Nachrichtendienste und Webseiten sperrten, um nach Aussage des georgischen Innenministers zu verhindern, dass die russischen Nachrichten „unsere Bevölkerung in Angst und Schrecken versetzen“, was die Regierung nicht zulassen dürfe.55 Ein weiterer Anwendungsbereich zugangsbeschränkender Filterungsmaßnahmen eröffnet sich in letzter Zeit im Themenfeld urheberrechtlicher Streitigkeiten. Immense Umsatzeinbrüche vor allem in der Film-, Musik- und Unterhaltungsindustrie 50 Section 20: „If an offence under this Act is to disseminate computer data that might have an impact on the Kingdom’s security as stipulated in Division 2 type 1 or type 1 / 1 of the Criminal Code, or that it might be contradictory to the peace and concord or good morals of the people, the competent official appointed by the Minister may file a petition together with the evidence to a court with jurisdiction to restrain the dissemination of such computer data. If the court gives an instruction to restrain the dissemination of computer data according to paragraph one, the relevant competent official shall conduct the restraint either by himself or instruct the Service Provider to restrain the dissemination of such computerdata.“ 51 Siehe http://www.guardian.co.uk/media/2008/sep/03/digitalmedia.thailand. 52 Eine nicht offizielle englische Übersetzung des Gesetzes kann unter http://www.kimsoft. com/Korea/nsl-en.htm, abgerufen werden. 53 Vgl. Villeneuve, Index on Censorship Vol. 36 (2007), 71 (73). 54 Eine der ersten dokumentierten Attacken, die fälschlicherweise als Cyberwar eingeordnet wurde, da sie nicht wie anfangs vermutet von Russland gesteuert wurde, sondern von einer einzelnen Person in Gang gesetzt wurde, fand 27. 4. 2007 in Estland statt und dauerte 3 Wochen. Insbesondere Regierungswebseiten und kritische Infrastrukturen waren betroffen. Der Angriff richtete sich u. a. gegen Webseiten, Tageszeitungen, Fernsehstationen, ISP, Universitäten, Krankenhäuser und Banken. Selbst die E-Mail-Accounts der estnischen Parlamentarier waren 4 Tage nicht nutzbar. Vgl. hierzu Hollis, Lewis & Clarke Law Review Vol. 11 (2007), 1023 ff. Der Einsatz des Trojaners Stuxnet, der insbesondere Industrieanlagen im Iran betraf, wurde bereits als ‚digitaler Erstschlag‘ bezeichnet. 55 Vgl. http://www.unwatched.org/node/1080.

A. Internationale Übersicht

143

durch die potentielle Verfügbarkeit von urheberrechtlich geschützten Werken im Internet haben in den letzten Jahren die Forderungen nach effektiven Schutzmaßnahmen aufkommen lassen,56 da insbesondere durch illegale Downloads ein erheblicher Schaden entstanden ist. Einige Gerichte haben bereits Sperrverfügungen gegen Webseiten erlassen, die einen derartigen Dienst anbieten. So hat in Dänemark im Anschluss an eine Beschwerde durch den Weltverband der Phonoindustrie (IFPI) der Bailiff’s Court of Frederiksberg (Kopenhagen)57 am 5. Februar 2008 eine einstweilige Verfügung erlassen, durch die Tele2, einer der größten Internet-Service-Provider in Dänemark, aufgefordert wurde, den Zugriff auf die PirateBay-Domains zu sperren.58 Der IFPI hatte vor Gericht die einstweilige Verfügung beantragt, da ein Großteil der Produkte, auf die bei PirateBay verwiesen wird, urheberrechtlich geschützt ist und der nicht genehmigte Austausch dieser Produkte zwischen PirateBay-Nutzern dementsprechend eine Verletzung des Urheberrechts darstellt. Der IFPI war der Ansicht, dass Tele2 nicht direkt für die illegalen Kopien haftbar sei, diese aber fördere, indem man temporäre Kopien von Torrentfiles anfertigte. Ähnlich entschied in einem vergleichbaren Fall am 25. Februar 2008 ein Bezirksgericht in Haifa59, das die drei größten Internet-Service-Provider Israels anwies, den Zugang zu http://share.com, eine BitTorrent-Website,60 zu sperren, nachdem insbesondere der Weltverband der Phonoindustrie in der Sache interveniert hatte und eine Petition der zwölf größten Plattenfirmen Israels eingegangen war. Maßgebliche Begründung des Gerichts war, dass der Zugang zu „illegalen Webseiten“ gesperrt werden sollte, um weitere Urheberrechtsverletzungen zu verhindern. Die Webseite 56 Mittlerweile hat etwa Frankreich ein sog. ‚Three-Strikes-Law‘ verabschiedet, das im Verfahren der abgestuften Erwiderung bei mehrmaligen Urheberrechtsverletzungen im Internet eine Internetsperre vorsieht. Dazu Greve / Schärdel, ZRP 2009, 54 f.; Pritzkow, MR-Int 2010, 51 ff.; Haber, Harvard Journal of Sports & Entertainment Law Vol. 2 (2011), 297 ff. Ähnliche Regelungen gibt es mittlerweile auch in Großbritannien und Irland. Siehe nunmehr zu den Grenzen EuGH, Urt. v. 24. 11. 2011 – C-70 / 10. 57 Eine englische Übersetzung der Entscheidung findet sich bei Spang-Hanssen, „Translation of Danish (‚thepiratebay.org‘) case: IFPI Denmark v. DMT2 A / S (Frederiksberg Fogedrets Kendelse FS 14324 / 2007, 5 February 2008) [Bailiff’s Court of Frederiksberg (Copenhagen)]“ (February 14, 2008). 58 Die Entscheidung wurde mittlerweile vom Obersten Dänischen Gerichtshof am 27. 5. 2010 bestätigt. Siehe http://www.unwatched.org/node/1968. In einem vergleichbaren Fall hat das Antwerper Berufungsgericht am 26. 9. 2011 ebenfalls zwei Internet-Service-Provider verpflichtet, den Zugang ihrer Kunden zu „The Pirate Bay“ zu sperren. Vgl. MMR-Aktuell 2011, 323863. 59 Die Entscheidung ist auf hebräisch abrufbar unter http://www.4law.co.il/israban53b.htm. 60 Hierbei handelt es sich um eine Spielart eines P2P oder Peer-to-Peer-Sytems. Darunter versteht man ein sich selbst organisierendes System gleichberechtigter, autonomer Einheiten (Peers), das vorzugsweise ohne Nutzung zentraler Dienste auf der Basis eines Rechnernetzes mit dem Ziel der gegenseitigen Nutzung von Ressourcen operiert – kurzum ein System mit vollständig dezentraler Selbstorganisation und Ressourcennutzung. So die Definition bei Steinmetz / Wehrle, Informatik-Spektrum Vol. 27 (2004), 51 (52). Insbesondere Netzwerke wie Netzwerke wie BitTorrent, eDonkey, Gnutella und FastTrack nehmen diese Idee auf und ermöglichen ihren Nutzern u. a. das Herunterladen von mp3 und anderen Inhalten.

144

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

selbst wies jedoch keine Downloadmöglichkeit von Film- und Musikdateien auf, sie beinhaltete lediglich eine Linkverknüpfung zum Peer-to-Peer-System BiTorrenT.61 Durch einen Beschluss des Tribunale di Bergamo vom 1. August 200862 wurde die ‚Beschlagnahme‘ der in Italien nicht betriebenen PirateBay-Webseite angeordnet, da diese elektronische Verweise zu urheberrechtsverletzenden Daten aufgewiesen haben soll. Durch den Beschluss wurde den italienischen Internetdiensteanbietern aufgegeben, den Zugang zu der besagten Seite zu sperren, und zwar sowohl zur Domain als auch zur dazugehörigen IP-Adresse. Die Sperrverfügung wurde jedoch relativ schnell dadurch umgangen, dass PirateBay sowohl die IP-Adresse als auch den Namen labaia.org (ital. la baia = die Bucht) änderte.63 Im Folgenden sollen anhand einiger Länderbeispiele und dort bestehender Regelungssysteme die Problematik und die Divergenz der Rechtsanwendung und Inhaltsbeschränkung im Zuge nationalstaatlicher Internetregulierung dargestellt werden.

I. Australien Australien betreibt im Vergleich zu den anderen westlichen Industrienationen bisher eine äußerst restriktive Internetpolitik.64 Die australische Verfassung weist selbst keinen Grundrechtskatalog auf und enthält somit auch keine ausdrückliche Verbürgung der Meinungs- bzw. Kommunikationsfreiheit, sondern sie geht vom System der sog. ‚Verfassungsfreiheit‘ aus.65 Dies bedeutet, dass die Kommunikationsfreiheit nicht als vorstaatliches Grundrecht gewährt wird, sondern nur als von der Verfassung gewährter Freiraum der Bürger gesehen wird, was eine Beschränkung der Gesetzgebungskompetenzen bedeutet.66 Der australische Gesetzgeber beruft sich auf 61 Am 27. 2. 2008 hat die israelische Knesset das ‚Internet censorship bill‘ verabschiedet, das vorsieht, dass nur Internetnutzern, die nachweisen können, dass sie über 18 Jahre alt sind, der Zugang zu Webseiten mit Pornographie, Glücksspielen und Gewaltdarstellungen möglich sein soll, andernfalls wird der Zugang zu derartigen Seiten gesperrt. Siehe http:// www.jpost.com/servlet/Satellite?pagename=JPost%2FJPArticle%2FShowFull&cid=12038474 81963. 62 Beschl. v. 1. 8. 2008 – N.3277 / 08 PM, N.5329 / 08 GIP, abrufbar unter http://www.ictlex. net/?p=934. 63 Vgl. hierzu die Meldung bei http://www.unwatched.org/node/1078. 64 Vgl. hierzu Goggin, International Journal of Communications Law & Policy (Winter 2008), 141 (149 ff.); eingehend hierzu auch Bambauer, University of Pennsylvania Journal of International Law Vol. 31 (2009), 493 ff.; ferner Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 391 ff. 65 Gleiches gilt grundsätzlich auch für Landesverfassungen der einzelnen Bundesstaaten, die auch keine geschriebene Garantie der Kommunikationsfreiheit enthalten, jedoch eine implizierte Kommunikationsfreiheit wie die Bundesverfassung. Vgl. Pitroff, Grundrechtsschutz durch Verfassungswandel: Die Kommunikationsfreiheit in Australien, 2001, S. 254. 66 Pitroff, Grundrechtsschutz durch Verfassungswandel: Die Kommunikationsfreiheit in Australien, 2001, S. 25, 87 ff., 210 f., 236 ff.

A. Internationale Übersicht

145

seine aus der Verfassung abgeleitete ‚communications power‘, um die Erreichbarkeit anstößiger Internetinhalte zu regulieren.67 Das kontrovers diskutierte Gesetz ‚Broadcasting Services Amendment Bill‘ von 199968 sieht verschiedene Maßnahmen staatlicher Inhaltsregulierung vor. Die Regelung verpflichtet u. a. australische Internet-Service-Provider dazu, auf Basis eines Content-Rating-Systems indizierte Websites innerhalb von 24 Stunden zu entfernen oder, falls sie auf ausländischen Servern liegen, den Zugang zu blockieren.69 Zuständig für die Indizierung ist die Australian Communications and Media Authority (ACMA),70 die allerdings nur nach Beschwerden tätig werden soll. Zuwiderhandlungen können mit einer Geldstrafe bis zu 18.000 Dollar bestraft werden. Unklarer ist die Situation bei Inhalten auf Servern, die sich außerhalb von Australien befinden. Jedenfalls muss der Zugang gesperrt werden, doch fehlt es an der Vorgabe einer bestimmten Filtertechnik.71 Am 20. Januar 2008 ist die Restricted Access Systems Declaration der Australian Communications and Media Authority (ACMA) in Kraft getreten, die erstmals einheitlich den Zugriff auf altersbeschränkte Inhalte via Internet und Mobilfunk regulieren soll. Durch diese Restricted Access Systems Declaration werden nun einheitliche Regelungen dafür eingeführt, welche Inhalte für Nutzer ab 15 bzw. 18 Jahren zulässig sind. Die ACMA wird außerdem dazu ermächtigt, Anbieter nach Eingang von Beschwerden aufzufordern, die beanstandeten Inhalte zu entfernen oder entsprechende Zugangsbeschränkungen einzurichten. Angedacht sind überdies Regelungen, die vorsehen, dass Internetprovider dazu verpflichtet werden, Filter einzusetzen, die ihren Kunden den Zugriff auf jugendgefährdende Inhalte unmöglich machen. Dies soll insbesondere den Zugang zu ausländischen Webseiten betreffen, sofern diese einen ungeeigneten bzw. anstößigen Inhalt aufweisen. Zudem soll die ACMA dazu ermächtigt werden, Webseiten mit bedenklichen Inhalten aufzulisten (‚Blacklist‘), welche dann von den Internetprovidern ausgefiltert werden müssen. Erwachsene, die einen ungefilterten Zugriff auf das Internet wünschen, müssen dies zunächst beantragen. Kritiker sehen in der Erfassung der Antragssteller eine nicht unerhebliche Gefahr für die Meinungsfrei67 Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, 153 (166); zur verfassungsrechtlichen Gesetzgebungskompetenz vgl. Penfold, University of Ottawa Law & Technology Journal Vol. 3 (2006), 333 (336 ff.). 68 Vgl. näher zum Hintergrund der australischen Internetregulierung Penfold, University of Ottawa Law & Technology Journal Vol. 3 (2006), 333 (335 ff.). 69 Vgl. hierzu http://www.australien-info.de/daten-online.html. 70 ACMA wurde 2005 durch einen Zusammenschluss der Aufsichtsbehörde für Telekommunikation (the Australian Communications Authority, oder ACA) und der Aufsichtsbehörde für Rundfunk (the Australian Broadcasting Authority, oder ABA) gegründet. Der Broadcasting Services Act von 1992 verlieh der ACMA eine weitgehende Befugnis, um missbilligte Internetinhalte zu regulieren. Die Annahme und Verfolgung von Beschwerden über Internetinhalte, Beschränkungsvorgaben an Internet Service Provider und insbesondere der Jugendschutz gehören zum Aufgabenfeld der ACMA. Vgl. http://www.acma.gov.au/WEB/LANDING/pc= INTERNET_MAIN. 71 Vgl. http://www.heise.de/tp/r4/artikel/5/5026/1.html.

146

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

heit.72 Die Einbindung von sog. Blacklists, die vorgegebene illegale und für Kinder ungeeignete Inhalte ausfiltern sollen, wird derzeit von der ACMA intensiv überprüft. Die weitreichende Filterung führt dazu, dass automatisch alle als illegal eingestuften Inhalte blockiert werden. Kritisch äußerte sich hierzu die Bürgerrechtsgruppe Electronic Frontiers Australia (EFA), da durch den Einsatz der Filterungstechnik die Gefahr der Zensur politischer Inhalte steige.73 Das Vorhaben soll voraussichtlich im Laufe des Jahres 2011 in Kraft treten.74

II. China Mit derzeit75 bereits ca. 460 Millionen Internetnutzern – Tendenz weiter steigend – hat China als bevölkerungsreichstes Land die USA als Land mit den meisten Internetnutzern abgelöst. China betreibt im weltweiten Vergleich gesehen eines der restriktivsten Filterungssysteme,76 das in der öffentlichen Diskussion unter der Bezeichnung „Great Firewall of China“77 oder „Golden Shield Project“78 firmiert. Dabei handelt es sich nicht um ein singuläres Filterungssystem, vielmehr wird ein Maßnahmenbündel, bestehend aus einer Fülle von Gesetzen, diversen Filterungssystemen und Überwachung eingesetzt, um effektiv kontrollieren zu können, welche Internetinhalte von den Nutzern innerhalb Chinas abgerufen werden können. Der Zugang zum Internet wird vom Ministerium für Informationsindustrie (MII) überHarlow, MMR 3 / 2008, XVII. Vgl. http://www.heise.de/newsticker/Jeder-australische-Internetzugang-soll-gefiltert-werden–/meldung/117422. 74 http://www.heise.de/newsticker/meldung/Australien-verschiebt-Internetfilter-auf-20111035323.html. 75 Siehe etwa die Meldung bei Heise http://www.heise.de/newsticker/meldung/Zahl-derchinesischen-Internetnutzer-steigt-auf-457-Millionen-1173041.html. 76 Siehe dazu jüngst etwa die Untersuchung bei Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 491 ff.; ferner Bericht von Reporter ohne Grenzen, Internet Enemies, März 2011, S. 15 ff., abrufbar unter http://www.reporter-ohne-grenzen.de/fileadmin/rte/docs/2011/110311_Internetbericht_engl.pdf. 77 Vgl. etwa Stevenson, Bosten College International & Comparatice Law Review Vol. 30 (2007), 531 ff.; Clayton / Murdoch / Watson, Journal of Law and Policy for the Information Society Vol. 3 (2007), 273 ff. 78 Vgl. hierzu Stieglitz, Cardozo Arts & Entertainment Law Journal Vol. 24 (2007), 1395 (1396 ff.). Der Begriff Golden Shield ist die Übersetzungen aus dem Mandarin für „jindun gongcheng“. Golden Shield Project oder Great Firewall, ist eine Gesamtbezeichnung für verschiedene Systeme zur staatlichen Internetkontrolle in China. Vgl. zur technischen Funktionsweise Clayton / Murdoch / Watson, Journal of Law and Policy for the Information Society Vol. 3 (2007), 273 ff. Die Webseite http://www.greatfirewallofchina.org bietet einen exemplarischen Überblick über die in China nicht mehr erreichbaren Internetseiten. Vgl. insgesamt zur Lage der Medien im chinesischen Rechtssystem Liebman, Columbia Law Review Vol. 105 (2005), 1 ff. 72 73

A. Internationale Übersicht

147

wacht. Die Vermittlung des Zugangs findet über einen der sieben staatlich lizenzierten Internet-Access-Provider statt. Die Internet-Service-Provider (ISP) werden dazu verpflichtet, das Online-Verhalten der Nutzer und die damit verbundenen Daten sechzig Tage lang zu speichern und unerlaubte Inhalte unverzüglich zu entfernen oder die zuständigen staatlichen Stellen hierüber zu informieren. Ein im Jahre 2005 in Kraft getretenes Gesetz beschränkt die Verbreitung von ‚Internet News‘. Hierunter werden im weitesten Sinne Informationen über politische, gesellschaftliche, soziale, wirtschaftliche, militärische und diplomatische Angelegenheiten von öffentlichem Interesse verstanden. Bei Angelegenheiten von aktuellem oder politischem Interesse wird nur die Weitergabe der offiziellen Nachrichten der staatlichen Nachrichtenagentur gestattet.79 Insbesondere bei politischen und sozialen Konflikten werden die betreffenden Inhalte auf Webseiten rigoros durch spezielle Filterungsprogramme blockiert. Daher ist es nicht verwunderlich, dass Webseiten, die z. B. für größere Autonomie einzelner Volksgruppen80 in China eintreten und die Einhaltung der Menschenrechte zum Inhalt haben, in China umfassend blockiert werden.81 Eine zunächst erklärte Aufhebung der Internetbeschränkungen während der Olympischen Spiele in Peking im Sommer 2008 wurde jedoch kurze Zeit später vom Technologieministerium zurückgezogen.82 Den Pressevertretern war es somit während der Olympiade nicht mehr möglich, auf Webseiten mit ‚sensiblen‘ Inhalten (so waren z. B. die Seiten von Amnesty International, Reporter 79 Stevenson, Boston College International & Comparatice Law Review Vol. 30 (2007), 531 (538 f.). 80 So sind z. B. folgende Webseiten in China nicht zugänglich: www.uyghurcongress.org, der muslimischen Volksgruppe der Uiguren (zum diesbezüglichen Konflikt BT-Drs. 16 / 7411, S. 1 ff.); www.savetibet.org, insbesondere aufgrund der Proteste der tibetanischen Mönche wurde die Blockierung von Beiträgen, die sich mit dem Thema befasst haben, massiv ausgeweitet. Ferner ist von China der Zugriff auf die Webseite www.innermongolia.org nicht möglich. Generell werden Webseiten, die sensible Bereiche betreffen, wie etwa politische und soziale Themen, hier sei nur die Niederschlagung der Besetzung des Platzes des himmlischen Friedens in Peking im Jahre 1989, die Falun Gong Bewegung, Taiwan, der Dalai Lama, Unabhängigkeitsbestrebungen, politische Opposition und ‚nicht genehmigte‘ Berichterstattung über Naturkatastrophen und Korruption genannt, umfassend blockiert. Ebenso sind aber auch Inhalte wie Pornographie, Glücksspiel und Gewalt indiziert. Vgl. Human Rights Watch, World Report 2011, S. 303 ff., abrufbar unter http://www.hrw.org/en/world-report-2011. 81 Vgl. zur Internetzensur in China allgemein Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied – The Practice and Policy of Global Filtering, 2008, 263 ff.; Deva, George Washington International Law Review Vol. 39 (2007), 255 ff.; Bambauer / Deibert / Palfrey / Rohozinski / Villeneuve / Zittrain, Berkman Center for Internet & Society at Harvard Law School Research Publication No. 2005-10; Zittrain / Edelman, Internet Filtering in China, IEEE Internet Computing (March / April 2003); Liebman, Columbia Law Review Vol. 105 (2005), 1 ff.; vgl. zum sog. Golden Shield Project Stieglitz, Cardozo Arts & Entertainment Law Journal Vol. 24 (2007), 1395 (1396 ff.). 82 http://arstechnica.com/news.ars/post/20080508-china-refuses-to-guarantee-open-internetduring-olympics.html. Im Länderreport des Human Rights Watch von 2008 wurde festgestellt, dass China im Vorfeld der olympischen Spiele seit April 2007 mehr als 17.000 Webseiten und Blogs gesperrt hat, die ‚sensible‘ Informationen enthielten.

148

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

ohne Grenzen und von anderen Menschenrechtsorganisation, aber auch solche, die mit Tibet im Zusammenhang standen, gesperrt) zuzugreifen.83 Nachdem im Vorfeld der Olympiade massiv Beschwerden hinsichtlich der restriktiven Internetzugangsbeschränkung aufgekommen waren, wurden jedoch einige Webseiten, wie die der BBC, wieder entsperrt.84 Auch das Europäische Parlament wies in einem Entschließungsantrag vom 8. Mai 2008 zum Jahresbericht 2007 zur Menschenrechtslage85 nochmals auf seine Besorgnis wegen der Einschränkungen der Freiheit chinesischer und internationaler Medien, einschließlich des Internets, des Blogging und des Zugangs zu Informationen für die chinesische und die internationale Presse hin. In eine ähnliche Richtung geht die Auswertung der Nichtregierungsorganisation (NGO) Reporter ohne Grenzen, die in ihrem im März 2008 erschienenen ‚Handbook for Bloggers and Cyber-Dissidents‘86 China als Staat mit den restriktivsten Regelungen und damit den größten Einschränkungen der Meinungsfreiheit im Internet ‚ausgezeichnet‘ hat. Suchmaschinen wie Google87 haben mittlerweile ihre Suchmaschinenfunktion auf in China erlaubte Inhalte beschränkt,88 aber auch US-Unternehmen wie z. B. Yahoo, Microsoft und Cisco sind in die Entwicklung und Effektivierung von Filterungsprogrammen in China eingebunden.89 Am 8. Juni 2010 hat die chinesische Regierung ein Grundsatzpapier zur Internetnutzung in China veröffentlicht.90 Aus diesem geht u. a. hervor, dass die Redefreiheit für die chinesischen Staatsbürger insoweit gewährleistet ist, als die „Staatssicherheit nicht gefährdet“, die „staatliche Macht nicht untergraben“, die „nationale Einheit nicht infrage gestellt“ und „nationale Interessen 83 Vgl. hierzu z. B. die Berichte bei http://www.faz.net/s/Rub99B474173E514EDAABD EBA3CA26B9C2A/Doc~E523BEDA55FF54B4887FE4A35E35CCF69~ATpl~Ecommon~ Scontent.html und http://www.spiegel.de/sport/sonst/0,1518,569280,00.html. 84 Vgl. hierzu die Meldung unter http://news.bbc.co.uk/2/hi/asia-pacific/7535280.stm. 85 Entschließung des Europäischen Parlaments vom 8. 5. 2008 zu dem Jahresbericht 2007 zur Menschenrechtslage in der Welt und zur Menschenrechtspolitik der Europäischen Union (2007 / 2274(INI)), abrufbar unter http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-// EP//TEXT+TA+P6-TA-2008-0193+0+DOC+XML+V0//DE. 86 http://www.rsf.org/IMG/pdf/guide_gb_md.pdf. 87 Nachdem Google sich zur Jahreswende 2010 zunächst der chinesischen Forderung widersetzt hatte, die nationalen Regeln zur Internetnutzung in China zu befolgen und eine Datenumleitung auf seine unzensierte Webseite in Hongkong eingerichtet hatte, wurde dieser Link von Google wieder entfernt. Andernfalls wäre die Geschäftslizenz in China zum 30. 6. 2010 erloschen. Siehe dazu auch Tsai, Duke Journal of Comparative & International Law Vol. 21 (2011), 401 ff. 88 Vgl. hierzu Stevenson, Bosten College International & Comparatice Law Review Vol. 30 (2007), 531 (543 f.). 89 Vgl. kritisch hierzu Deva, George Washington International Law Review Vol. 39 (2007), 255 (259 ff.). 90 http://www.heise.de/newsticker/meldung/China-veroeffentlicht-Grundsatzpapier-zur-Internet-Nutzung-1017757.html. Eine englische Fassung des Grundsatzpapiers „The Internet in China“ ist abrufbar unter http://news.xinhuanet.com/english2010/china/2010-06-08/c_133392 32.htm.

A. Internationale Übersicht

149

nicht verletzt“ werden. Darüber hinaus bleibt auch die Verbreitung von Pornographie sowie von Schriften zu Terror, Gewalt und ‚Irrlehren‘ untersagt.

III. Iran Der Iran erscheint in der aktuellen Liste ‚Feinde des Internets‘, die von der NGO Reporter ohne Grenzen herausgegeben wird, im vorderen Bereich, da staatliche Beschränkungsversuche im Hinblick auf ‚unerwünschte‘ Inhalte beträchtlich zunehmen.91 Offizielle Angaben gehen davon aus, dass bereits bei 10 Millionen Webseiten der Zugriff verhindert wird und jeden Monat 1.000 weitere Webseiten hinzukommen.92 Im Oktober 2006 verbot die iranische Regierung die Bereitstellung schneller Internetzugänge, da angeblich der Zugang zu ausländischen kulturellen Produkten, wie z. B. Filmen und Musik, und außerdem die Arbeit der politischen Opposition erschwert werden sollte.93 Nach einem Gesetz94 aus dem Jahre 2007 müssen sich alle Iraner, die eine Webseite oder einen Blog95 betreiben, binnen zwei Monaten auf der Regierungswebseite Samendehi96 mit Namen und Adresse registrieren. Hierdurch sollen die zuständigen Ministerien dazu ermächtigt werden, Ermahnungen und befristete Verbote der Webseiten auszusprechen.97 Der Anwendungsbereich des Gesetzes soll auch Webseiten und Blogs, die iranische Angelegenheiten zum Thema haben und von Iranern, die im Ausland leben, betrieben werden, erfassen. Vor der Einführung des ‚Cyber Crimes Bill‘ wurden Regulierungsmaßnahmen, die Webseiten und Blogs betrafen, auf das Presserecht gestützt, obwohl es zum Teil umstritten war, inwieweit elektronische Publikationen unter den Anwendungsbereich des Presserechts fielen.98 Insbesondere Webseiten mit 91 Vgl. Bericht von Reporter ohne Grenzen, Internet Enemies, März 2011, S. 27 ff., abrufbar unter http://www.reporter-ohne-grenzen.de/fileadmin/rte/docs/2011 / 110311_Internetbericht_engl.pdf; siehe ferner Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 53; ausführlich Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 545 ff. 92 Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied – The Practice and Policy of Global Filtering, 2008, 292 (293). 93 Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied – The Practice and Policy of Global Filtering, 2008, 292 (293). 94 Cyber Crimes Bill. 95 Die iranische Blogosphäre gilt mit ca. 60.000 Blogs als eine der weltweit größten und aktivsten. Vgl. Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 545 (547); eingehend hierzu die Untersuchung des Berkman Center von Kelly / Etling, „Mapping Iran´s Online Public: Politics and Culture in the Persian Blogosphere“, abrufbar unter http://cyber.law.harvard.edu/sites/cyber.law.harvard.edu/files/Kelly&Etling_Mapping_Irans_Online_Public_2008.pdf. 96 http://www.samandehi.ir/. 97 http://www.heise.de/tp/r4/artikel/24/24353/1.html. 98 Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, 292 (294 f.).

150

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

pornographischen, homosexuellen, politischen aber auch menschen- und frauenrechtlichen Inhalten sind von Sperrverfügungen im Iran betroffen. Daneben werden populäre Webseiten, wie das Videoportal Youtube, das Fotografieportal Flickr und selbst die Webseite der New York Times für den Zugriff gesperrt.99 Nach einer eingebrachten Gesetzesnovelle sollen darüber hinaus bestimmte Internetvergehen mit der Todesstrafe geahndet werden können. Hiernach kann jemand, der über Webseiten und Blogs für Korruption, Prostitution oder Gotteslästerung wirbt, als ‚mohareb‘ (Gottesfeind) mit dem Tode bestraft werden.100 Ebenfalls verboten sind alle Web seiten, deren Inhalte gegen die ‚soziale Moral‘, ‚religiöse Werte‘ und ‚die Sicherheit und den sozialen Frieden‘ verstoßen oder als ‚regierungsfeindlich‘ einzustufen sind.101 Als Reaktion auf die Massenproteste nach der iranischen Präsidentschaftswahl im Jahre 2009,102 bei denen die Opposition vor allem auch digitale Kommunikationswege (etwa Twitter oder Social Netzworks) zur Organisation ihrer Proteste und die weltweite Verbreitung von Fotos und Filmen der Proteste genutzt hat, wurde eine Sondereinheit zur Internet-Überwachung bei der iranischen Polizei angesiedelt, die befugt ist, auch bei ‚politischen Angelegenheiten‘ einzuschreiten.103

IV. Frankreich Vergleichbar mit den Düsseldorfer Sperrverfügungen104 wurde im Jahr 2005 durch das Tribunal de Grande Instance de Paris (TGI) im Wege einer einstweiligen Verfügung105 erstmals in Frankreich eine gerichtliche Sperrverfügung gegen Internet-Service-Provider angeordnet.106 Im Rahmen dieser Verfügung wurden InternetService-Provider dazu verpflichtet, den Zugang zu einer Internetseite mit antisemitischem und revisionistischem Inhalt vom französischen Territorium aus zu unterbinden. Bis zu diesem Zeitpunkt wurde in ähnlichen Streitfällen ein derartiges Blockieren von Internetseiten abgelehnt und dabei auf das Neutralitätsprinzip, dem die Internet-Service-Provider unterworfen sind, verwiesen. Da die Host-Provider 99 Vgl. z. B. die Meldung bei Reporter ohne Grenzen vom 7. 12. 2006, abrufbar unter http:// www.rsf.org/article.php3?id_article=20016. 100 Vgl. hierzu die Meldung bei heise, abrufbar unter http://www.heise.de7newsticker/ImIran-wird-ueber-Todesstrafe-fuer-Internetvergehen-diskutiert–/meldung/110430. 101 http://futurezone.orf.at/stories/1635909/. 102 Bereits während des Präsidentschaftswahlkampfs wurden neben Webseiten wie Facebook vor allem politische Inhalte und Webseiten der Opposition blockiert. Siehe Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 545 (555). 103 Siehe http://futurezone.orf.at/stories/1631765/. Ferner die Untersuchung der ONI, abrufbar unter http://opennet.net/sites/opennet.net/files/ONI_Iran_2009.pdf. 104 Siehe dazu Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007. 105 Der Beschluss des Tribunal de Grande Instance de Paris vom 13. 6. 2005 ist abrufbar unter http://www.juriscom.net/documents/tgiparis20050613.pdf. 106 Vgl. hierzu Blocman, IRIS 2005-7:12 / 19.

A. Internationale Übersicht

151

(Diensteanbieter), bei denen es sich um US-amerikanische Anbieter handelte, nicht zum Verfahren erschienen und sich auch weigerten, Informationen hinsichtlich des Webseitenbetreibers herauszugeben, wurden die Internet-Service-Provider in Anspruch genommen. Hierbei stützten sich die Antragsteller107 auf Artikel 6-I-8 des Gesetzes zur Stärkung des Vertrauens in die digitale Wirtschaft vom 21. Juni 2004,108 das insbesondere Instrumentarien dafür geschaffen hat, um effektive Maßnahmen zur Verhütung und Verfolgung rassistischer, revisionistischer und pädophiler Inhalte durchzusetzen.109 Hiernach ist die Justizbehörde ermächtigt, eine einstweilige Verfügung mit Blick auf ein Unterbinden des Schadens zu erlassen, wenn der Antragsteller dies vom Host-Provider nicht erreichen kann. Trotz des Vorbringens der Unverhältnismäßigkeit und Unbestimmtheit der Verfügung wurde vom Gericht die Sperrung der Seite durch Erlass einer einstweiligen Verfügung angeordnet. Der Cour d’appel de Paris bestätigte in der Berufungsinstanz mit Urteil110 vom 24. November 2006 die Entscheidung des TGI und wies die Einwände der InternetService-Provider zurück. Diese hatten in der Berufung vorgebracht, dass die Sperrung der IP-Adresse dazu führen würde, dass auch andere – legale – Webseiten von der Sperrverfügung betroffen seien, da es nicht möglich sei, die URL der Webseite zu sperren, sondern nur die gesamte IP-Adresse. Ferner sprachen nach Ansicht der Internet-Service-Provider die Ineffizienz der Sperrungsmethoden sowie der hohe Kostenaufwand gegen eine derartige Maßnahme. Das Gericht befand diese Einwände aber nicht als durchschlagend und verwies darauf, dass bereits in den parlamentarischen Debatten zum Gesetz diese Einwände abgelehnt wurden. Zudem reicht es nach Auffassung des Gerichts bereits aus, dass die Entscheidung – wenn auch unzureichend – dennoch das „Verdienst bringt, dass der Zugang zu einer illegalen Seite im Internet soweit verhindert wird, wie es beim derzeitigen technischen Stand möglich ist.“111 Der Cour de Cassation112 bestätigte mit seiner Entscheidung vom 19. Juni 2008 die zuvor ergangenen Urteile in der Sache.113 Neuere Bestrebungen in Frankreich sehen eine verstärkte Zusammenarbeit zwischen Internet-Service-Providern und Regierungsbehörden bei der Bekämpfung 107 Union des etudiants juifs de france (UEJF), Association sos racisme, Action internationale pour la justice (AIPJ), Association la ligue francaise pour la defense des droits de l’homme et du citoyen, Association mouvement contre le racisme et pour l`amitie entre les peuples (MRAP). 108 Gesetz Nr. 2004 – 575 vom 21. 6. 2004, abrufbar unter http://www.legifrance.gouv.fr/ affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=. Das Gesetz wurde im Zuge der Umsetzung der EU Richtlinie zum E-Commerce erlassen. 109 Vgl. Infosynthese des französischen Außenministeriums, abrufbar unter http://www. ambafrance-at.org/IMG/pdf/Bekampfung_von_rassismus.pdf. 110 Das Urteil des Cour d’appel de Paris ist abrufbar unter http://www.juriscom.net/documents/caparis20061124.pdf. 111 Zitiert nach http://www.unwatched.org/node/335. 112 Der Kassationshof ist in der ordentlichen Gerichtsbarkeit das höchste Gericht der Republik Frankreich. 113 Das Urteil ist abrufbar unter http://www.juriscom.net/jpt/visu.php?ID=1077.

152

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

missbilligter Internetinhalte vor. So ist etwa geplant, durch Hinweise von Internetnutzern eine ‚Blacklist‘ von Webseiten zu erstellen, die ihrem Inhalt nach Kinderpornographie verbreiten und anbieten; ebenso sollen Angebote, die terroristische und rassistische Inhalte zum Thema haben, gesperrt werden.114 Ähnliche Entwicklungen zeichnen sich auch schon in anderen Ländern115 ab, die vermehrt dazu übergehen, in Kooperation mit den örtlich ansässigen Internet-Service-Providern Vereinbarungen über zu sperrende Inhalte treffen, um so effizienter gegen strafbare oder missbilligte Inhalte vorzugehen. Mit dem im September 2010 verabschiedeten Loi d’orientation et de programmation pour la performance de la sécurité intérieure (Gesetz über die Orientierung und Programmierung für die Durchsetzung der inneren Sicherheit) wurde nunmehr auch die Möglichkeit geschaffen, Internet-ServiceProvider zu verpflichten, Internetseiten mit kinderpornographischen Inhalten zu sperren.116 Als einer der ‚Vorreiter‘ erweist sich Frankreich hinsichtlich der urheberrechtsbezogenen ‚Internetsperre‘.117 Mit dem Loi favorisant la diffusion et la protection de la création sur Internet (Gesetz über den strafrechtlichen Schutz des Urheberrechts im Internet) wurde nunmehr die Möglichkeit geschaffen, Internetzugangssperren als Sanktion für Urheberrechtsverstöße zu verhängen. So soll bei mehrmaligen Urheberrechtsverstößen eine unabhängige Verwaltungsbehörde eine Internetzugangssperre bis zu einem Jahr verhängen können.118 Nachdem der Vorgängerent114 Nach Auskunft des französischen Innenministers haben alle französischen ISP zugesagt sich an die Vereinbarung zu halten, die im September 2008 in Kraft trat. Vgl. Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 297 (300). Die Sperrung der Webseite „Copwatch“ (https://copwatchnordidf.org/) aufgrund einer Entscheidung des TGI vom 14. 10. 2011 – Nr. 11 / 58052 sorgte auch medial für große Aufmerksamkeit. Siehe etwa http://www.zeit.de/digital/internet/2011-10/ frankreich-netzsperre-copwatch. 115 So haben u. a. bereits Großbritannien, Schweden, Dänemark, Deutschland, Italien, Norwegen, Kanada und Neuseeland ähnliche Maßnahmen auf den Weg gebracht. Im Bundesstaat New York haben einige ISP eine Vereinbarung mit dem New Yorker Generalstaatsanwalt getroffen, Webseiten mit kinderpornographischen Inhalten zu sperren. Vgl. hierzu http://www. heise.de/newsticker/US-Provider-sperren-Zugang-zu-Kinderporno-Seiten–/meldung/109219. 116 Art. 4 des entsprechenden Gesetzes lautet: „Wenn die Notwendigkeit gegen die Ausbreitung von Bildern und Darstellungen von Minderjährigen zu kämpfen, gemäß den Vorschriften des Artikels 227-23 des Strafgesetzbuches gerechtfertigt ist, geben die Verwaltungsbehörde ISPs die Internetadressen von öffentlichen Online-Kommunikationsdiensten bekannt, die den Vorschriften dieses Artikels unterliegen und für die der Zugang unverzüglich unterbunden werden muss.“ Siehe dazu http://www.laquadrature.net/en/french-parliament-approves-netcensorship. Der Französische Senat hat am 10. 9. 2010 das Gesetz verabschiedet. Der Verfassungsrat der Französischen Republik (Entscheidung v. 10. 3. 2011 – Nr. 2011-625 DC) bestätigte das Gesetz als verfassungsgemäß, da das Gesetz ausreichende Vorkehrungen vorsehe, um einen unverhältnismäßigen Eingriff in die Kommunikationsfreiheit zu verhindern. 117 Im Rahmen der internationalen Verhandlungen zum Anti-Counterfeiting Trade Agreement (ACTA) wird durchaus erwogen, sog. ‚Internetsperren‘ als verpflichtendes Instrumentarium aufzunehmen. Zum Stand der Verhandlungen etwa Metzger, Journal of Intellectual Property, Information Technology and Electronic Commerce Law 2010, 109 ff.

A. Internationale Übersicht

153

wurf zunächst noch vom Französischen Verfassungsrat (Conseil Constitutionnel) u. a. wegen unzumutbarer Einschränkung der Kommunikationsfreiheit für verfassungswidrig erklärt wurde,119 ist die novellierte Fassung verfassungsrechtlich unbeanstandet geblieben.120

V. Saudi-Arabien Die saudische Regierung gibt auf der Webseite121 der Internet Services Unit (ISU) selbst an, dass bestimmte Internetinhalte – wie pornographische Webseiten sowie Webseiten, die einen Bezug zu Drogen, Sprengstoff, Alkohol und Glücksspiel aufweisen oder den Islam oder saudische Gesetze und Regeln beleidigen – für ihre Bürger nicht zugänglich sind. Zur Begründung der umfassenden Inhaltsregulierung verweist die ISU u. a. auf eine Koransure des Propheten Yusuf 122 sowie auf eine Studie des US-amerikanischen Verfassungsrechtlers Cass R. Sunstein (Harvard University) im Duke Law Journal,123 die belegen soll, dass bei strengen Gesetzen gegen Pornographie die Zahl der Vergewaltigungen zurückgehe. In diesem Zusammenhang wird auch behauptet, dass in den US-Bundesstaaten Alaska und Nevada, im Vergleich zu anderen Staaten, die größte Verbreitung pornographischen Materials stattfinde und eine dementsprechend höhere Vergewaltigungsrate auszumachen sei.124 Zwar wird von der staatlichen Behörde angegeben, dass zu einem Großteil nur moralisch anstößige und religiös sensible Inhalte gefiltert werden, doch es werden ebenso Webseiten und Inhalte der politischen Opposition, von Menschenrechtsgruppen, über Homosexuelle, Sexualerziehung oder Familienplanung gesperrt.125 118 Vgl. Greve / Schärdel, ZRP 2009, 54 f.; Pritzkow, MR-Int 2010, 51 ff.; Haber, Harvard Journal of Sports & Entertainment Law Vol. 2 (2011), 297 ff. 119 Vgl. Entscheidung v. 10. 6. 2009 – Nr. 2009-580 DC, die deutsche Fassung der Entscheidung ist abrufbar unter http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/ bank_mm/allemand/2009580dc.pdf. 120 Vgl. Entscheidung v. 22. 10. 2009 – Nr. 2009-590 DC, die deutsche Fassung der Entscheidung ist abrufbar unter http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/ bank_mm/allemand/de2009_590dc.pdf. 121 Vgl. hierzu http://www.isu.net.sa/saudi-internet/contenet-filtring/filtring.htm; generell zur Situation in Saudi-Arabien hinsichtlich der Inhaltsregulierung im Internet siehe Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, 360 ff. 122 „My Lord, prison is more beloved to me than that to which they entice me, and were you not to divert their plot away from me I will be drawn towards them and be of the ignorant. So his Lord answered him and diverted their plot away from him, truly, He is the All-Hearer, the All-Knower“, Yusuf (12): 33 – 34, abrufbar unter http://www.isu.net.sa/saudi-internet/contenet-filtring/filtring.htm. 123 Hierbei dürfte es sich wohl um einen Beitrag aus dem Jahre 1986 handeln: Sunstein, Duke Law Journal Vol. 4 (1986), 589 ff. 124 Siehe auch Bambauer, Duke Law Journal Vol. 59 (2009), 377 (390 f.). 125 Vgl. Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 561 (567).

154

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

In einer im Jahre 2001 veröffentlichten Resolution des saudi-arabischen Ministerkonzils wurden die zu verbietenden Internetinhalte festgelegt, nach denen die zu sperrenden Webseiten klassifiziert werden sollen. Hierunter fielen unbestimmte Begriffe wie die Verletzung des öffentlichen Anstandsgefühls und der Heiligkeit des Islams sowie Inhalte, die im Gegensatz zu Staat und System stehen.126 Von der ISU werden überdies Aufzeichnungen über die Identität der Internetnutzer und deren Online-Verhalten angefertigt, insbesondere wird festgestellt, welche Webseiten besucht werden.127 Um die komplette Inhaltsfilterung zu gewährleisten, wird eine spezielle Software (KACST) benutzt, über die jeder Zugriff auf das Internet von Saudi-Arabien aus überwacht und gestattet wird. Die Software benutzt eine Art ‚Blacklist‘, die alle unerwünschten Inhalte und Webseiten ständig aktualisiert und den Zugang zu diesen Seiten sperrt. Die saudi-arabischen Behörden geben offiziell an, dass sie den Zugriff auf rund 400.000 Webseiten verhindern. Untersuchungen haben ergeben, dass der Großteil der blockierten Webseiten pornographische, aber auch regional bezogene Themen, wie z. B. Menschenrechte in Saudi Arabien,128 zum Inhalt hat.129

VI. Schweiz International Aufmerksamkeit erregten auch einige Fälle von Inhaltsbeschränkungen und Internetregulierungen in der Schweiz.130 Der erste bekannt gewordene Fall einer gerichtlich erlassenen Sperrverfügung131 in der Schweiz fand im Jahr 2002 statt. Eine Untersuchungsrichterin des Kantons Waadt erließ im Dezember 2002 gegen 32 Access-Provider in verschiedenen Kantonen Sperrverfügungen. Diese hatten zum Inhalt, drei Webseiten (www.appel-au-peuple.org, de.geocities.com/ justicecontrol und www.swiss-corruption.com) von den Access-Providern sperren zu lassen und die Domain ‚www.appel-au-peuple.org‘ so zu modifizieren, dass die126 Vgl. Bambauer, Duke Law Journal Vol. 59 (2009), 377 (391); siehe auch http://www. isu.net.sa/saudi-internet/contenet-filtring/filtring-policy.htm. 127 Stevenson, Bosten College International & Comparatice Law Review Vol. 30 (2007), 531 (536). 128 So ist z. B. die Webseite des Saudi Human Rights Center (www.saudihr.org) nicht erreichbar. 129 Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, S. 362. Jüngst wurde auch der Zugang zum Social Network Facebook gesperrt, da die Inhalte gegen die Wertvorstellungen im Land verstoßen sollen. Vgl. Bericht von Reporter ohne Grenzen, Internet Enemies, März 2011, S. 35 ff., abrufbar unter http:// www.reporter-ohne-grenzen.de/fileadmin/rte/docs/2011/110311_Internetbericht_engl.pdf. 130 Vgl. etwa Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 279 (284 f.). 131 Bereits 1998 versandte die Bundespolizei eine Sperraufforderung an ca. 100 Schweizer Access-Provider, vgl. hierzu Schwarzenegger, in: Arter / Jörg (Hrsg.), Internet-Recht und Electronic Commerce Law, 3. Tagungsband 2003, 250 ff.; Rosenthal, in: Jung (Hrsg.), Aktuelle Entwicklungen im Haftungsrecht, 2007, 149 (160).

A. Internationale Übersicht

155

se auf „eine leere Seite leite“.132 Auf den betreffenden Webseiten befand sich zu diesem Zeitpunkt eine Reihe als ehrverletzend empfundener Äußerungen. Die Webseiten appel-au-peuple und Swiss Corruption beinhalteten unter anderem Informationen und Diskussionen zu Fällen vermeintlicher schweizerischer ‚Justizwillkür‘ und ‚Korruption‘ sowie deren Diskussion. Die Sperrverfügungen wurden, da die Webseiten sich auf einem Server in den USA befanden und somit eine Anwendung der Beschlagnahmevorschriften in der Schweiz erfolglos geblieben wäre, auf Art. 177 Abs. 2 StPO-VD133 gestützt, eine Generalklausel, die dem zuständigen Untersuchungsrichter anhand von Regelbeispielen zu allen Maßnahmen ermächtigt, die zur Tatsachenfeststellung notwendig sind.134 Eines der Regelbeispiele gestattet es, den Zugang zu Orten zu verbieten, an denen Straftaten stattfinden, und wurde daher von der betreffenden Untersuchungsrichterin als ausreichende Ermächtigungsgrundlage zum Erlass der Sperrverfügungen herangezogen.135 Das Tribunal d’accusation du Canton de Vaud (Kantonsgericht Waadt) hob jedoch auf die Beschwerden der Mehrheit der Access-Provider hin mit Beschluss vom 2. April 2003136 die erlassenen Sperrverfügungen auf. Das Gericht ließ hierbei offen, ob Art. 177 Abs. 2 StPO-VD eine präventive Maßnahme wie die Sperrverfügung ermöglicht. Da nach Auffassung des Gerichts auch die Vorschriften über eine präventive Beschlagnahme nach § 223 Abs. 1 StPO-VD i.V. m. Art. 58 StGB keine rechtliche Grundlage für den Erlass einer Sperrverfügung bilden konnten, der Internetzugang demnach kein Gegenstand sei, der den Voraussetzungen einer Beschlagnahme unterliege, wurden die erlassenen Verfügungen für nichtig erklärt. Am 18. Dezember 2007 wurde erneut aufgrund einer richterlich angeordneten Sperrverfügung durch einen Untersuchungsrichter des Kantons Waadt – gestützt auf Art. 28 StGB (Strafbarkeit der Medien)137 – der Zugriff auf die Webseite www. Swissjustice.net aus der Schweiz heraus gesperrt, da diese als Tatwerkzeug ehr132 Vgl. hierzu Schwarzenegger, in: Arter / Jörg (Hrsg.), Internet-Recht und Electronic Commerce Law, 3. Tagungsband 2003, 257 ff. 133 Strafprozessordnung des Kantons Waadt. Insgesamt bestanden in der Schweiz 29 Strafprozessordnungen. 26 kantonale Strafprozessordnungen, 1 Strafprozessordnung über das Militärstrafrecht, 1 Bundesstrafprozessordnung, 1 Strafprozessordnung über das Verwaltungsstrafrecht. Die Bundesstrafprozessordnung (BStP) ist nicht identisch mit einer eidgenössischen StPO. Sie regelte bisher lediglich das Verfahren für spezielle Straftaten, die nach Art. 336 und 337 StGB der Bundesgerichtsbarkeit unterstehen. Zum 1. 1. 2011 traten die Schweizerische Strafprozessordnung, die Jugendstrafprozessordnung und die Schweizerische Zivilprozessordnung in Kraft. 134 Schwarzenegger, in: Arter / Jörg (Hrsg.), Internet-Recht und Electronic Commerce Law, 3. Tagungsband 2003, S. 259. 135 Kritisch hierzu Schwarzenegger, in: Arter / Jörg (Hrsg.), Internet-Recht und Electronic Commerce Law, 3. Tagungsband 2003, S. 259 ff., der u. a. bemängelt, dass die Untersuchungsrichterin durch die Anordnung der Zugangssperre unzulässigerweise das Gebiet des Strafverfahrens verlassen habe und im Rahmen polizeilicher Gefahrenabwehr gehandelt hat. 136 Abrufbar unter http://www.nrg4u.com/abuse/canton-de-vaud-tribunal-daccusation.pdf. 137 Siehe zum genauen Inhalte der Vorschrift http://www.admin.ch/ch/d/sr/311_0/a28.html.

156

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

verletzender Äußerungen gegenüber den Justizbehörden diene.138 In einem anderen Fall kam die Beschwerdekammer des Bundesstrafgerichts139 zu einem gegensätzlichen Ergebnis. Am 5. Juli 2004 erließ die Swissmedic140 im Zuge eines Verwaltungsverfahrens gegen mehrere Firmen wegen des Verdachts der unzulässigen Bewerbung und des unzulässigen Verkaufs von Arzneimitteln und Medizinalprodukten von der Schweiz aus Sperrverfügungen, die den zuständigen Internet-ServiceProvidern aufgaben, den Zugang zu den betreffenden Webseiten der Firmen zu sperren. Nach einer Beschwerde der betroffenen Firmen kam die Beschwerdekammer des Bundesstrafgerichts mit Entscheid vom 16. Februar 2005 zu dem Schluss, die Sperrverfügungen aufzuheben.141 Zwar stellte die Beschwerdekammer fest, dass weder im BStP142 noch im VStrR143 eine ausdrückliche Ermächtigungsgrundlage für eine Sperrverfügung geregelt sei, dennoch sei es grundsätzlich möglich, über die logische Operation des ‚argumentum a maiore ad minus‘ auf eine ausreichende gesetzliche Grundlage zu schließen. Daher kam die Beschwerdekammer zu dem Schluss, dass eine Sperrverfügung grundsätzlich auf die Beschlagnahmeregelung des Art. 46 Abs. 1 lit. b VStR144 i.V. m. Art. 58 StGB145 in analoger Anwendung gestützt werden kann, da die Sperrung der Webseite eine mildere Maßnahme darstelle als eine direkte Maßnahme der Polizei zur Unterbindung des Webseitenzugangs beim Internetbetreiber, z. B. durch Beschlagnahme der Hardware.146 Nach Ansicht des Gerichts fehlte es aber im vorliegenden Fall an einer fortbestehenden Gefährdung der öffentlichen Sicherheit durch die Webseite, sodass eine weitere Aufrechterhaltung der Sperrverfügung nicht mehr erforderlich war und somit die Verfügung aufgehoben werden konnte.147

138 Vgl. hierzu die Meldung bei http://www.inside-it.ch/frontend/insideit?_d=_article&news. id=15215. 139 Das Bundesstrafgericht, das am 1. 4. 2004 seine Tätigkeit aufgenommen hat, beurteilt erstinstanzlich jene Strafsachen, die das Gesetz der Gerichtsbarkeit des Bundes ausdrücklich unterstellt. 140 Das Schweizerische Heilmittelinstitut, eine öffentlich-rechtliche Anstalt des Bundes mit Sitz in Bern, ist die zentrale schweizerische Überwachungsbehörde für Heilmittel. 141 Bundesstrafgericht, Entscheid vom 16. 2. 2005 (Beschwerdekammer) – Geschäftsnummer: BV.2004.26, abrufbar unter http: // bstger.weblaw.ch / docs / BV_2004_26.pdf. 142 Bundesgesetz vom 15. 6. 1934 über die Bundesstrafrechtspflege, abrufbar unter http:// www.admin.ch/ch/d/sr/3/312.0.de.pdf. 143 Bundesgesetz vom 22. 3. 1974 über das Verwaltungsstrafrecht (VStrR), abrufbar unter http://www.admin.ch/ch/d/sr/3/313.0.de.pdf. 144 Art. 46 VstR (Bundesgesetz über das Verwaltungsstrafrecht), abrufbar unter http://www. admin.ch/ch/d/sr/3/313.0.de.pdf. 145 Abrufbar unter http://www.admin.ch/ch/d/sr/3/311.0.de.pdf. 146 Bundesstrafgericht, Entscheid vom 16. 2. 2005 (Beschwerdekammer) – Geschäftsnummer: BV.2004.26 S. 5 f. 147 Bundesstrafgericht, Entscheid vom 16. 2. 2005 (Beschwerdekammer) – Geschäftsnummer: BV.2004.26 S. 8 f.

A. Internationale Übersicht

157

VII. USA In den USA werden staatlich verfügte Filterprogramme in öffentlichen Bibliotheken und Schulen eingesetzt, um Webseiten zu blockieren, die obszöne, pornographische Inhalte beinhalten und daher im besonderen Maße dazu geeignet sind, Kinder und Jugendliche nachhaltig zu beeinträchtigen. Der U.S. Supreme Court hat in der Entscheidung United States v. American Library Association, Inc. 539 U.S. 194 (2003)148 den Children’s Internet Protection Act149 (CIPA), ein Ende 2000 vom Kongress verabschiedetes Gesetz, für verfassungsgemäß erklärt,150 nachdem zunächst der Court of Appeals for the Eastern District of Pennsylvania von einem Verstoß gegen den ersten Verfassungszusatz (First Amendment – Meinungsfreiheit) ausgegangen war.151 Der CIPA sieht vor, dass öffentliche Schulen und Bibliotheken, deren Internetzugang aus Bundesmitteln gefördert wird, die Internet-Sicherheit durch technische Schutzmaßnahmen (Filtersoftware) für Minderjährige zu gewährleisten haben, um den Zugang zu obszönen oder jugendgefährdenden visuellen Darstellungen oder Kinderpornographie zu verhindern. Des Weiteren definiert der CIPA, welche Inhalte als jugendgefährdend einzustufen sind. Hiernach sollen Inhalte erfasst werden, „die bei einer Gesamtbetrachtung bei Minderjährigen ein unzüchtiges Interesse an Nacktheit, Sex oder Ausscheidungen fördern, und die in offensichtlicher Verletzung dessen, was für Minderjährige geeignet ist, tatsächliche oder simulierte normale oder perverse Handlungen zeigen, beschreiben oder darstellen oder in anstößiger Weise Genitalien zur Schau stellen, und die als Ganzes betrachtet keinen literarischen, künstlerischen, politischen oder wissenschaftlichen Wert für Minderjährige haben.“152 Die Mehrheitsauffassung des Gerichts sah hierin keine Verletzung des ersten Verfassungszusatzes, da die Beschränkungen ein nicht-öffentliches Forum betrafen und daher eine Verletzung der Meinungsfreiheit nicht zu prüfen war. Der InternetZugang in öffentlichen Bibliotheken stehe nach Auffassung des Supreme Court im Einklang mit den üblichen Aufgaben einer Bibliothek und solle entsprechend dazu genutzt werden, das Lernen und Suchen von angemessenen Inhalten zu erleichtern. Dementsprechend seien der Zugang und die Nutzung des Internets in einer Abrufbar unter http://www.law.cornell.edu/supct/html/02-361.ZS.html. Abrufbar unter http://ifea.net/cipa.pdf; vgl. hierzu etwa Hinckley, Washington University Law Quarterly Vol. 80 (2002), 1025 ff.; Wachs, Cardozo Women’s Law Journal Vol. 11 (2005), 441 ff. 150 Vgl. hierzu insgesamt vertiefend Nunziato, Berkley Technology Law Journal, Vol. 20 (2005), 1115 (1150 ff.), dies., Brigham Young University Law Review (2007), 1535 ff. 151 Nach Ansicht des Gerichts führte der Einsatz von Filtersoftware dazu, dass auch Inhalte, die vom Recht auf Meinungsfreiheit umfasst sind, unangemessen beeinträchtigt werden. Die Entscheidung des Court of Appeals for the Eastern District of Pennsylvania ist abrufbar unter http://www.paed.uscourts.gov/documents/opinions/02d0415p.pdf. 152 47 U.S.C. § 254 (h)(7)(G); zitiert nach Mestmäcker / Engel (Hrsg.), Globale Netze und lokale Werte, 2002, S. 128. 148 149

158

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

öffentlichen Bibliothek beschränkt, sodass gerade kein öffentliches Forum geschaffen wird. Die Public Forum Doctrine wurde vom U.S. Supreme Court153 entwickelt, um den Schutz des ersten Verfassungszusatzes zu optimieren: Danach genießt der Einzelne im traditionellen Public Forum (öffentlicher Kommunikationsraum) den stärksten Schutz seiner Meinungsfreiheit, sodass Einschränkungen nur schwer zu rechtfertigen sind. Ihr Anwendungsbereich erfasst nach der Rechtsprechung eine Vielzahl von staatlichen Einrichtungen und Anlagen.154 Der Supreme Court billigte im vorliegenden Fall den öffentlichen Bibliotheken einen weiten Ermessensspielraum in der Einschätzung zu, welche Inhalte den jugendlichen Nutzern zugänglich zu machen sind, um den traditionellen Aufgaben der Wissensvermittlung und der kulturellen Bereicherung gerecht zu werden.155

1. Reno v. ACLU und Ashcroft v. ACLU Die zuvor durch den Kongress verabschiedeten Regelungen – wie der Communications Decency Act (CDA) von 1996 und der Ende 1998 verabschiedete Child Online Protection Act (COPA) von 1998 – wurden vom U.S. Supreme Court in den Grundsatzentscheidungen Reno v. American Civil Liberties Union,156 521 U.S. 844 (1997),157 und durch einstweilige Verfügung in Ashcroft v. American Civil Liberties Union, 542 U. S. 656 (2004),158 in Teilen für verfassungswidrig erklärt. Der CDA159 153 Aus der Rechtsprechung des U.S. Supreme Court: Davis v. Massachusetts, 167 U.S. 43 (1897); Hague v. Committee for Industrial Organization, 307 U.S. 496 (1939); Widmar v. Vincent, 454 U.S. 263 (1981); Perry Educ. Ass’n v. Perry Educators’ Ass’n, 460 U.S. 37 (1983); Cornelius v. NAACP Leg. Def. Fund, 473 U.S. 788 (1985); United States v. Kokinda, 497 U.S. 720 (1990); International Soc. for Krishna Consciousness v. Lee, 505 U.S. 672 (1992); auf diese Rechtsprechung nunmehr Bezug nehmend BVerfG, NJW 2011, 1201 (1205, 1208 f.). 154 Vgl. dazu Conrod, Virginia Law Review Vol. 87 (2001), 1007 (1009 ff.). 155 In diese Richtung auch Supreme Court of the State of Washington im Fall Bradburn v. North Central Regional Libary vom 6. 5. 2010 (No. 82200-0), abrufbar unter http://www. courts.wa.gov/opinions/pdf/822000.opn.pdf. 156 Erreichbar unter http://www.aclu.org/. 157 Abrufbar etwa unter http://supreme.justia.com/us/521/844/case.html; vgl. hierzu vertiefend Volokh, The Supreme Court Review 1997, 141 ff.; Kelly, Harvard Journal of Law & Technology Vol. 10 (1997), 561 (612 ff.); Biegel, Beyond our Control?, 2001, S. 128 ff. Reno v. ACLU war der erste Fall bei dem sich der U.S. Supreme Court mit den Auswirkungen des Internets auf den ersten Verfassungszusatz befasst hat. 158 Abrufbar unter http://supreme.justia.com/us/542/656/case.html#656; vgl. hierzu Palfrey / Rogoyski, Journal of Law & Policy Vol. 21 (2006), 31 ff.; allgemein zur Einschränkung der Meinungsfreiheit in der Rechtsprechung des U.S. Supreme Court Empt, ZUM 2002, 613 ff.; vertiefend Rohloff, Grundrechtsschranken in Deutschland und den USA, 2008, S. 111 ff. 159 Vgl. zur Gesetzgebungsgeschichte des CDA Determann, Kommunikationsfreiheit im Netz, 1999, S. 498 ff.

A. Internationale Übersicht

159

sah u. a. vor, dass Inhalteanbieter (Content-Provider) generell strafrechtlich160 verantwortlich gemacht werden, wenn Personen unter 18 Jahren obszöne, unsittliche oder offensichtlich anstößige Inhalte über ein Telekommunikationsgerät161 empfangen können. Die Regelung sah jedoch eine sogenannte ‚safe-harbour-Klausel‘ zugunsten derjenigen Provider vor, die in gutem Glauben Anstrengungen zur Verweigerung des Zugangs für Personen unter 18 Jahren unternommen hatten; als solche Anstrengungen wurden die Verwendung einer Kreditkarte, eines Lastschriftverfahrens von einem Girokonto, ein Volljährigkeits-Zugangscode oder eine persönliche VolljährigkeitsKennnummer anerkannt.162 Des Weiteren sieht § 230 (c)(1) des CDA, welcher als bereichsspezifische Regelung die Ausprägung der Meinungsfreiheit im Internet ausgestalten soll, für Inhalts- und Zugangsvermittler eine Haftungsprivilegierung ähnlich den §§ 7 ff. im Telemediengesetz (TMG) vor. Der Inhalts- und Zugangsvermittler haftet somit regelmäßig nicht für die Informationen anderer Informationsanbieter.163 Nach Auffassung des Supreme Court164 war die Regelung des § 223 (47 U.S.C. 223) des CDA zu unbestimmt und verletzte somit den ersten Verfassungszusatz. Insbesondere die unbestimmten Begriffe ‚unsittlich‘, ‚unanständig‘ und ‚offensichtlich anstößig‘ waren nicht dazu geeignet, die Kommunikationsfreiheit verfassungsgemäß einzuschränken. Die weite Fassung der Regelung führte nach Ansicht des U.S. Supreme Court dazu, dass die Einschränkungen des ersten Verfassungszusatzes über das zu rechtfertigende Maß hinausgingen, da ein Großteil der durch die Kommunikationsfreiheit geschützten Inhalte nicht mehr zu erreichen war.165 So fehlte es bereits an einer Legaldefintion des Begriffs ‚unanständig‘ i. S. d. § 223(a) CDA und einer Ausnahmeregelung für besonders geschützte Inhalte mit literarischem, künstlerischem, politischem und wissenschaftlichem Wert.166 Die Ein160 Die Vorschrift 47 U.S.C. sec. 223(a) und (d) sah Sanktionen von Geldstrafe bis hin zu zwei Jahren Freiheitsstrafe vor. 161 Der Begriff sollte weit ausgelegt werden und umfasste dementsprechend auch die technisch hergestellte Verbindung zum Internet, z. B. mittels Modem. 162 Mestmäcker / Engel (Hrsg.), Globale Netze und lokale Werte, 2002, S. 126 f.; Wöbke, CR 1997, 313 (319). 163 § 230 CDA stellt Provider weitgehend von einer Verantwortlichkeit für fremde Inhalte frei. Einige Bereiche sind davon allerdings ausgenommen, so z. B. das Urheberrecht. Ob diese Privilegierung auch in Zukunft weiter Bestand haben wird, erscheint keinesfalls gesichert. Neuere Gerichtsentscheidungen haben die umfassende Privilegierung von Providern deutlich eingeschränkt. Vgl. z. B. U.S. District Court of New Hampshire, Doe v. Friendfinder Network, Inc., abrufbar unter http://pub.bna.com/eclr/07cv286_32708.pdf, Fair Housing Council v. Roommates.com, LLC, 2008 WL 879293 (9th Cir. April 3, 2008), abrufbar unter http://www. internetlibrary.com/pdf/Fair-Housing-Council-Roomate.com-9th-Cir.pdf. 164 Vgl. zur Prozessgeschichte des Verfahrens ACLU v. Reno Determann, Kommunikationsfreiheit im Netz, 1999, S. 506 ff. 165 Vgl. Reno v. ACLU, 521 U.S. 844, 874 (1997); zum Prüfungsmaßstab Holznagel, ZUM 2000, 1007 (1010 f.). Grundsätzlich werden staatliche Maßnahmen gegenüber den ersten Verfassungszusatz als evident verfassungswidrig eingestuft, sofern sie vague und overbroad sind. Siehe dazu auch Holznagel, AfP 2002, 128 (129). 166 Vgl. Reno v. ACLU, 521 U.S. 844, 865 (1997).

160

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

schränkungen entsprachen nach Ansicht des U.S. Supreme Court nicht mehr dem Gebot der Verhältnismäßigkeit, da auch durch weniger einschneidende Beschränkungen dem Minderjährigenschutz hätte Rechnung getragen werden können. Insbesondere erwies sich die Zugriffsbeschränkung von Inhalten, auf die Erwachsene rechtmäßig zugreifen können, als zu weitgehend. Dementsprechend konnte der U.S. Supreme Court eine Verletzung des fünften Verfassungszusatzes (Fifth Amendment)167 dahin stehen lassen, da durch die Unbestimmtheit der Tatbestandsmerkmale (insbesondere des Begriffs ‚indecent‘: unanständig, anstößig) eine nicht mehr gerechtfertigte Einschränkung des ersten Verfassungszusatzes vorlag. Der Kongress reagierte auf die Entscheidung des U.S. Supreme Court und verabschiedete Ende 1998 den Child Online Protection Act (COPA), der den Anwendungsbereich im Vergleich zum CDA beschränkte, indem unter anderem Begriffe wie ‚obszön‘ und ‚unsittlich‘ durch ‚jugendgefährdend‘ ersetzt wurden, ansonsten jedoch sich durch weitgehende Deckungsgleichheit mit dem CDA auszeichnete und daher auch als „son of CDA“168 bezeichnet wurde. Der COPA sieht Strafen in Höhe von 50.000 US-Dollar pro Tag und sechs Monate Gefängnis für denjenigen vor, der online „materials that are harmful to minors“169 verbreitet.170 Auch dieses Gesetz war massiven Einwänden ausgesetzt. Der District Court of Philadelphia erließ bezüglich des COPA eine einstweilige Verfügung gegen das Inkrafttreten des Gesetzes mit der Begründung, dass dieser mit dem ersten Verfassungszusatz nicht zu vereinbaren sei, da Jugendschutz auch durch weniger restriktive Maßnahmen zu erreichen sei.171 So sei es insbesondere möglich, durch die Verwendung von privat genutzter Filtersoftware eine hinreichende Gewährleistung des Kinder- und Jugendschutzes durchzusetzen.172 Zwar bestätigte der 3rd Circuit Court of Appeals die Entscheidung,173 dennoch verwies der U.S. Supreme Court das Verfahren Ashcroft v. ACLU, 535 U.S. 564 (2002)174 zur weiteren Klärung des Sachverhalts zurück an den Court of Appeals. Dieser befand den COPA in einer Entscheidung175 aus dem Jahre 2003 weiterhin für verfassungswidrig und hielt die 167 Der fünfte Verfassungszusatz (Fifth Amendment) stellt sicher, dass Angeklagte in Strafverfahren Zugang zu einem Geschworenengericht haben (Grand Jury), dass niemand wegen derselben Tat mehrmals angeklagt wird (Double Jeopardy), dass niemand in einer Untersuchung gegen sich selber aussagen muss (Auskunftsverweigerungsrecht), dass vor einem Urteil ein ordentliches Gerichtsverfahren stattfindet (Due process) und dass das Recht auf Eigentum gewährleistet wird. 168 Vgl. Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Filtering, 2008, S. 229; Holznagel, ZUM 2000, 1007 (1011 f.). 169 Siehe U. S. C. § 231(e)(6). 170 Spies, MMR 2004, XIV; Biegel, Beyond our Control?, 2001, S. 136 ff. 171 Zur verfassungsrechtlichen Bewertung siehe auch Holznagel, ZUM 2000, 1007 (1012). 172 Die Entscheidung ist abrufbar unter http://epic.org/free_speech/copa/pi_decision.html. 173 Die Entscheidung ist abrufbar unter http://epic.org/free_speech/copa/3d_cir_opinion.html. 174 Die Entscheidung ist abrufbar unter http://supreme.justia.com/us/535/564/case.html#564. 175 Die Entscheidung ist abrufbar unter http://www.ca3.uscourts.gov/opinarch/991324.pdf.

A. Internationale Übersicht

161

einstweilige Verfügung gegen den COPA aufrecht. Nach erneutem Anruf bestätigte der U.S.Supreme Court im Verfahren Ashcroft v. ACLU 542 U.S. 656 (2004) in einer knappen 5:4-Entscheidung die einstweilige Verfügung gegen den COPA mit der Begründung, dass die Regelung gegen den ersten Verfassungszusatz verstoße, weil die Filterung und Blockierung von Webseiten nicht mehr dem Verhältnismäßigkeitsgrundsatz zu vereinbaren sei, da insbesondere verbesserte Filterprogramme als milderes Mittel in Betracht kommen würden, um einen ausreichenden Schutz von Kindern und Jugendlichen vor Internetpornographie zu gewährleisten, der nicht übermäßig in das Recht auf ‚free speech‘ Erwachsener eingreife. Zur genaueren Prüfung verwies der U.S. Supreme Court das Verfahren an den District Court of Pennsylvania zurück. Dieser sollte prüfen, ob ein technisches Verfahren für die Autorisierung von Erwachsenen für den Zugang zu pornographischem Material im Internet geeignet sei und welches hierfür in Betracht käme. Das Gericht kam mit seinem Urteil aus dem Jahre 2007 aus denselben Erwägungen erneut zu dem Schluss, dass die Regelung 47 U.S.C. § 231 des COPA wegen der Verletzung des ersten und fünften Verfassungszusatzes verfassungswidrig sei. Das Berufungsgericht, der 3rd Circuit Court of Appeals, hat die Entscheidung inzwischen bestätigt.176 Das Gericht kam zu dem Ergebnis, dass aufgrund der weitreichenden inhaltsbeschränkenden Wirkung der geschützten Meinungsfreiheit durch den COPA von der Verfassungswidrigkeit des Gesetzes auszugehen sei und es Aufgabe der Regierung gewesen wäre, die Beweislast für die Verfassungsmäßigkeit des Gesetzes darzulegen.177 Dementsprechend wurde die ‚permanent injunction against enforcement‘ (dauerhafte Verfügung gegen die Durchsetzung) des District Court und dessen Einschätzung bestätigt, wonach die entsprechende Regelung des COPA zu unbestimmt und die Maßnahme als solche nicht mehr verhältnismäßig sei, da es auch andere weniger einschneidende Mittel gebe, um den Schutz von Kindern und Jugendlichen im Internet zu gewährleisten. Jüngst konnte sich der U.S. Supreme Court mit seinem Urteil im Verfahren United States v. Williams, 553 U.S. 285 (2008),178 das die Überprüfung der Verfassungsmäßigkeit einer Teilregelung des seit 2003 geltenden Protect Act 18 U.S.C. § 2252A(a)(3)(B)179 zum Gegenstand hatte, wiederum zur Reichweite des ersten 176 Vgl. ACLU u. a. v. Mukasey vom 22. 7. 2008 – No. 07-2539, abrufbar unter http:// www.ca3.uscourts.gov/opinarch/072539p.pdf. 177 ACLU u. a. v. Mukasey vom 22. 7. 2008 – No. 07-2539, S. 11. Das US-Justizministerium hatte zuvor IT-Unternehmen angeschrieben und diese dazu aufgefordert, Daten zu Suchmaschinen-Anfragen oder zur Funktion und Nutzung von Internet-Filtertechniken zu übermitteln. Google sollte hiernach sämtliche Such-Logs herausgeben, damit die US-Regierung den Nachweis erbringen konnte, dass Minderjährige durch Suchergebnisse mit pornographischem Material konfrontiert werden können. Google verweigerte diese weitreichende Herausgabe von Nutzerdaten aus datenschutzrechtlichen Gesichtspunkten, was vom U.S. District Court for the Nothern District of California in der Entscheidung Gonzales v. Google vom 17. 3. 2006 – NO. CV 06-8006MISC JW für rechtmäßig befunden wurde. 178 Die Entscheidung ist abrufbar unter http://www.scotusblog.com/wp/wp-content/uploads/ 2008/05/06-694.pdf.

162

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

Verfassungszusatzes im Internet äußern. Der Protect Act wurde verabschiedet, um ein effektives Instrumentarium gegen Kindesmissbrauch bereitzustellen. Maßgeblicher Zweck der Neuregelung war, für eine Verurteilung wegen Kinderpornographie nicht den realen Nachweis verlangen zu müssen, dass Kinder wirklich missbraucht worden sind, da dies nach Ansicht des Kongresses aufgrund der im Internet nicht verfolgbaren Kette von Bildweitergaben nicht zu gewährleisten sei.180 Insbesondere sollte die Durchsetzung präventiver Maßnahmen, aber auch die Verbesserung von Ermittlungsmaßnahmen und eine effektive Umsetzung gewährleistet werden.181 Nachdem zunächst der U.S. Court of Appeals for the Eleventh Circuit am 6. April 2006 im Verfahren United States v. Williams182 entschied, dass 18 U.S. C. § 2252A(a)(3)(B) aufgrund seiner Unbestimmtheit verfassungswidrig sei und gegen den ersten Verfassungszusatz verstoße, da aus den Tatbestandsmerkmalen nicht bestimmt genug hervorgehe, welche Bereiche der Meinungsfreiheit als strafrechtlich relevant eingeordnet werden und welche nicht, kam der U.S. Supreme Court mit seiner Entscheidung vom 19. Mai 2008 in einer 7:2-Entscheidung zum einem konträren Ergebnis. Weder sei das Gesetz als zu weitreichend einzustufen noch mangele es ihm an fehlender Bestimmtheit. Zudem sei auch kein Verstoß gegen das Übermaßverbot im Hinblick auf eine Verletzung des ersten Verfassungszusatzes festzustellen, da das gesetzlich inkriminierte Material genau den Vorgaben des Supreme Court für verbotene Sexbilder von Minderjährigen entspreche.183 2. Der Pennsylvania-Fall184 Insbesondere im Hinblick auf das deutsche Zugangserschwerungsgesetz vom 17. Februar 2010185dürfte eine Entscheidung aus dem Jahre 2004 zu einer durchaus vergleichbaren Regelung im US-Bundesstaat Pennsylvania von Interesse sein. Im Jahr 2002 wurde im US-Bundesstaat Pennsylvania mit dem Internet Child Pornography Act, dem bisher einzigen Gesetz dieser Art in den USA,186 ein Landesgesetz 179 § 2252A. (Certain activities relating to material constituting or containing child pornography), abrufbar unter http://www.law.cornell.edu/uscode/18/usc_sec_18_00002252–A000-. html. 180 Brugger, JZ 2009, 609 (614). 181 Vgl. hierzu auch die Begründung des Department of Justice (Justizministerium) vom 30. 4. 2003, abrufbar unter http://www.usdoj.gov/opa/pr/2003/April/03_ag_266.htm. 182 Die Entscheidung ist abrufbar unter http://www.ca11.uscourts.gov/opinions/ops/20041 5128.pdf. 183 Brugger, JZ 2009, 609 (614). 184 Siehe dazu Center for Democracy & Technology, ACLU and PlantageNet, Inc. v. Pappert 337 F. Supp. 2d 606 (E.D. Pa. 2004); vgl. hierzu vertiefend Zittrain, Boston College Law Review Vol. 43 (2003), 653 ff.; Spence, John Marshall Journal of Computer & Information Law Vol. 23 (2005), 411 ff.; Palfrey / Rogoyski, Journal of Law & Policy Vol. 21 (2006), S. 31 (51 ff.); Solum / Chung, University of San Diego School of Law Public Law and Legal Theory Research Paper 55 (June 2003), S. 88. 185 BGBl. I S. 78. Das Gesetz ist am 23. 2. 2010 in Kraft getreten.

A. Internationale Übersicht

163

verabschiedet, das die im Bundesstaat ansässigen Internet-Service-Provider dazu verpflichtet hat, Sperrverfügungen des Attorney General umzusetzen. Diese wurden angeordnet, wenn der Verdacht bestand, dass auf Webseiten kinderpornographische Inhalte zu finden waren und es Bürgern aus Pennsylvania möglich gewesen ist, auf diese Webseiten zuzugreifen. Die Internet-Service-Provider mussten daraufhin innerhalb von fünf Tagen die IP-Adressen der bemängelten Seiten für alle Kunden in Pennsylvania sperren,187 andernfalls drohten Geld- und Haftstrafen.188 Die strafrechtliche Regelung wurde insbesondere deshalb eingeführt, damit die Internet-Service-Provider, die gerade keine Verantwortlichkeit für die Verbreitung der Kinderpornographie tragen, dazu angehalten werden können, die Sperrverfügungen umzusetzen.189 Bereits im Juli 2002 versandte das Büro des Attorney General eine informelle Anweisung an den Internet-Service-Provider Worldcom mit der Aufforderung, dafür Sorge zu tragen, dass bestimmte Internetinhalte und -angebote den Nutzern von Worldcom nicht mehr zugänglich gemacht werden. Nachdem Worldcom sich zunächst weigerte, der informellen Anweisung nachzukommen, wurde eine hoheitlich angeordnete Sperrverfügung nach Maßgabe der gesetzlichen Regelung erlassen.190 Worldcom wandte gegen diese Maßnahme ein, dass keine ausreichende technische Handhabe bestehe, die Sperrung partiell für das Gebiet von Pennsylvania durchzusetzen, sondern sah als einzige Möglichkeit, alle Worldcom-Nutzer unabhängig vom Wohnort der Sperrung zu unterziehen. Das Center for Democracy and Technology (CDT) beantragte in diesem Zusammenhang mit der American Civil Liberties Union (ACLU) und dem Internet-Service-Provider PlantageNet Inc. vor dem District Court of Pennsylvania eine Unterlassungsverfügung gegen das Vorgehen der Behörde, und zwar mit dem Ziel, den Internet Child Pornography Act, 18 Pa Stat. §§ 7621– 7630, nicht zur Anwendung kommen zu lassen. Tragende Begründung war, dass durch die anvisierte Sperrverfügung viele Seiten ebenfalls mitgesperrt werden (‚Overblocking‘), obwohl diese überhaupt keinen Bezug zu den verfolgten Inhalten aufweisen. Untersuchungen im Verlaufe des Verfahrens ergaben, dass wenigstens 50% aller Internet-Domains191 sich eine IP-Adresse mit mindestens 50 anderen Domains teilen.192 186 Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied – The Practice and Policy of Global Filtering, 2008, S. 230. 187 18 Pa. Cons. Stat. § 7622 des Internet Child Pornography Act, abrufbar unter http://law. onecle.com/pennsylvania/crimes-and-offenses/00.076.022.000.html. 188 18 Pa. Cons. Stat. § 7624 des Internet Child Pornography Act, abrufbar unter http://law. onecle.com/pennsylvania/crimes-and-offenses/00.076.024.000.html. Vorgesehen waren Geldstrafen bis zu 30.000 $ und Haftstrafen bis zu sieben Jahren. 189 Vgl. hierzu näher Spence, John Marshall Journal of Computer & Information Law Vol. 23 (2005), S. 411 ff. 190 Vgl. zum Verfahrensablauf Zittrain, Boston College Law Review Vol. 43 (2003), 653 (674 ff.). 191 Domainnamen stellen die eindeutige Zuordnung eines im Internet verwendeten Namens zu einem bestimmten Rechner dar. Das bedeutet, dass nicht ein und derselbe Domainname für verschiedene Rechner verwendet werden kann.

164

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

Die Kläger brachten im Prozess vor, dass aufgrund der technisch beschränkten Möglichkeiten, die Sperrverfügung zielgenau umzusetzen, bereits 1,5 Millionen unbeteiligte Webseiten von der Sperrverfügung des Attorney General mitgesperrt wurden und daher ein unverhältnismäßiges ‚Overblocking‘ vorliege, das nicht mit dem ersten Verfassungszusatz zu vereinbaren sei.193 Das Gericht schloss sich im Wesentlichen dieser Argumentation an, indem es betonte, dass die momentan verfügbare Technologie194 nicht genutzt werden könne, ohne dass eine Vielzahl von neutralen Webseiten und Inhalten ebenfalls der Sperrung unterläge und somit die verfassungsrechtlich garantierte Kommunikationsfreiheit des ersten Verfassungszusatzes eine nicht mehr hinzunehmende Beschränkung erfahre.195 Zudem stelle die Regelung eine Kompetenzverletzung der ‚Dormant Commerce Clause‘196 dar, da sie eine Beeinträchtigung des zwischenstaatlichen Handels be192 Center for Democracy & Technology, ACLU and PlantageNet, Inc. v. Pappert 337 F. Supp. 2d 606, 616 ff. (E.D. Pa. 2004). 193 Center for Democracy & Technology, ACLU and PlantageNet, Inc. v. Pappert 337 F. Supp. 2d 606, 611. (E.D. Pa. 2004). 194 Zu den technischen Möglichkeiten und deren Umsetzbarkeit siehe 2. Kap. 195 Center for Democracy & Technology, ACLU and PlantageNet, Inc. v. Pappert 337 F. Supp. 2d 606, 649 ff. (E.D. Pa. 2004). Ähnlich skeptisch hinsichtlich der Effektivität einer Sperrverfügung äußerte sich auch der U.S. District Court for the Nothern District of California in seiner Entscheidung vom 29. 2. 2008 in der Sache Bank Julius Baer & Co. LTD v. Wikileaks – No. C 08-00824 JSW, abrufbar unter http://www.eff.org/files/filenode/baer_v_wikileaks/ wikileaks102.pdf. Das Gericht hielt die zunächst angeordnete Sperrverfügung insgesamt für wirkungslos, da insbesondere aufgrund der internationalen Aufmerksamkeit die Webseite international vielfach im Internet gespiegelt wurde und damit immer noch erreichbar gewesen ist. Außerdem sei eine Verfügung, die die Redefreiheit beschränke, trotz noch anhängiger rechtlichen Bedenken unzulässig. 196 Die Gesetzgebungskompetenzen des Kongresses sind in Art. I § 8 der US-Verfassung geregelt. Die ursprünglich enumerative Gesetzgebungskompetenz des Bundes hat sich durch die Ausdehnung der ‚Commerce Clause‘ Art. I § 8 Abs. 3 („den Handel mit fremden Ländern, zwischen den Einzelstaaten und mit den Indianerstämmen zu regeln“) in ihr Gegenteil verkehrt. Die Generalklausel des Interstate Commerce Clause hat insbesondere deswegen eine so ernorme Ausdehnung erfahren, da ein Großteil der Gesetzesmaterien zwischenstaatliche Verflechtung berührt und es ausreicht, wenn nur entfernt wirtschaftliche Aspekte bestehen. Vgl. Hay, US-Amerikanisches Recht, 3. Auflage 2005, Rn. 49; kritisch bezüglich der weiten Auslegung der Commerce Clause durch den U.S. Supreme Court und auf das ursprüngliche Verständnis abzielend Barnett, University of Chicago Law Review Vol. 68 (2001), 101 ff.; in diese Richtung gehend der U.S. Supreme Court in United States v. Lopez, 514 U.S. 549 (1995). Die Doktrin der Dormant Commerce Clause (die ruhende Commerce Clause oder auch als Negative Commerce Clause bekannt) hat der US Supreme Court als ungeschriebene Negativkompetenz aus der Commerce Clause des Art. I § 8 Abs. 3 der US-amerikanischen Bundesverfassung entwickelt. Hierdurch soll eine Sperrwirkung zugunsten derjenigen Materien geschaffen werden, die nicht in die Gesetzgebungskompetenz der Bundesstaaten fallen sollen, um eine Belastung oder Diskriminierung des zwischenstaatlichen Handels zu vermeiden. Dies gilt unabhängig davon, ob der Kongress seine Gesetzgebungskompetenz ausgeübt hat oder bisher noch keine Regelung getroffen hat. Erste Ansätze dieser Doktrin finden sich schon in den Entscheidungen Gibbons v. Ogden, 22 U.S. 1 (1824) und Willson v. The Black Bird

B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall

165

wirkt, denn die ökonomischen Auswirkungen der Regelung reichen über die Staatsgrenzen Pennsylvanias hinaus.197 Der Pennsylvania Internet Child Pornography Act, 18 Pa.Stat. §§ 7621– 7630 wurde daraufhin für verfassungswidrig erklärt, sodass die angestrebte Unterlassungsverfügung gegen die entsprechenden Regelungen erfolgreich durchgesetzt wurde.

B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall198 Die Ausdehnung nationalstaatlicher Jurisdiktionsgewalt auf extraterritoriale Sachverhalte ist insbesondere für Internetsachverhalte von Relevanz und beschäftigt in einem zunehmenden Maße auch die Rechtsprechungspraxis. Ein Verfahren, das international seit geraumer Zeit für Aufsehen und mannigfache Äußerungen199 gesorgt hat, ist der Yahoo-Fall, der seit 2000 wechselseitig französische und US-amerikanische Gerichte beschäftigt hat und als einer der prominentesten auf das Internet bezogenen Jurisdiktionskonflikte gilt.

Marsh Creek Company, 27 U.S. 245 (1829). Vgl. hierzu allgemein Redish / Nugent, Duke Law Journal, Vol. 1987 (1987), 569 ff., die von einer bloßen Fiktion des U.S. Supreme Court ausgehen. 197 Center for Democracy & Technology, ACLU and PlantageNet, Inc. v. Pappert 337 F. Supp. 2d 606, 661 ff. (E.D. Pa. 2004). 198 Yahoo (eigene Schreibweise Yahoo!) ist ein in Santa Clara (Kalifornien, USA) ansässiges Unternehmen, das Internetportale mit Online-Produkten und -diensten sowohl für Privatals auch Geschäftskunden anbietet. 199 Vgl. zum sog. Yahoo-Fall Hartmann, K&R 2001, 63 f.; Namglies, MMR 2001, 309 f.; Mankowski, MMR 2002, 28 ff.; Berman, University of Pennsylvania Law Review Vol. 151 (2002), 311 (502 ff.); Dasser, in: Arter / Jörg (Hrsg.), Internet-Recht und Electronic Commerce Law, 3. Tagungsband, 2003, 127 (132 ff.); Mäsch, ZEuP 2003, 376 ff.; Reimann, Michigan Journal of International Law Vol. 24 (2003), 663 ff.; Watt, Michigan Journal of International Law Vol. 24 (2003), 673 ff.; Houweling, Michigan Journal of International Law Vol. 24 (2003), 697 ff.; Kightlinger, Michigan Journal of International Law Vol. 24 (2003), 719 ff.; Fagin, Michigan Telecommunications and Technology Law Review Vol. 9 (2003), 395 ff.; Bendor / Ben-Ezer, Cardozo Law Review Vol. 25 (2004), 2089 ff.; Reidenberg, University of Pennsylvania Law Review Vol. 153 (2005), 1951 ff.; Schmahl, AVR 47 (2009), 284 (300 f.); Maier, International Journal of Law and Information Technology Vol. 18 (2010), 142 (145 ff.); Fuchs, RIW 2006, 29 ff.; Gottschalk / Schatz, IPRax 2006, 292 ff.; Wilhelmi, IPRax 2007, 232 ff.; Meehan, Boston College International & Comparative Law Review Vol. 31 (2008), 345 ff.

166

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

I. Beschluss vom 22. Mai und 20. November 2000 des Tribunal Grande Instance de Paris Gegen das US-amerikanische Internetportal Yahoo, das auch eine Auktionsseite200 unterhielt, wurde durch die französischen Parteien LICRA201 und der UEJF202 ein Zivilverfahren203 wegen unerlaubter Handlung vor dem Tribunal de Grande Instance de Paris (Landgericht) eingeleitet. Grund des Verfahrens waren Nazidevotionalien,204 die auf der Auktionsseite von Yahoo angeboten und versteigert wurden. Diese Gegenstände wurden von Yahoo France nicht unter der französischen Website Yahoo.fr angeboten, diese enthielt jedoch einen Link auf die amerikanische Website Yahoo.com von der aus auf die Auktionen zugegriffen werden konnte. Yahoo Inc., der die Klage an ihrem Hauptsitz in Kalifornien zugestellt worden war, weigerte sich aufgrund des besonders ausgeprägten Schutzgehalts der Meinungsfreiheit (freedom of speech) des ersten Verfassungszusatzes, gegen die Angebote auf der Auktionsseite vorzugehen. Daraufhin entschied das französische Gericht durch einstweilige Verfügung mit Beschluss205 vom 22. Mai 2000, dass Yahoo Inc. bis zum 24. Juli 2000 Zeit habe, alle notwendigen Maßnahmen zu ergreifen, um jeglichen Zugang zu rechtsradikalem Propagandamaterial über die US-Website Yahoo.com von Frankreich aus zu unterbinden bzw. zu sperren. Die Vollstreckbarkeit der Entscheidung wurde zunächst vom Gericht ausgesetzt, da Gutachter überprüfen sollten, ob die auferlegte Sperrverpflichtung technisch umzusetzen sei. Nach Ansicht der Sachverständigen ließ sich durch eine Kombination von Filtertechniken und der Versicherung der Nutzer bei Freischaltung der Website, dass sie nicht in Frankreich wohnhaft seien, eine Erfolgswahrscheinlichkeit der Zugangssperre für französische Nutzer von 90 % erreichen.206 Hiernach bestätigte das Gericht mit Beschluss vom 20. November 2000 die Verfügung und gewährte Yahoo Inc. eine Frist von drei Monaten, um der Verfügung nachzukommen. Für den Fall der Missachtung der Verfügung wurde ein Ordnungsgeld in Höhe von damals 200 http://auctions.shopping.yahoo.com/, die Auktionsseite wird seit dem 16. 6. 2007 nicht mehr betrieben. 201 Ligue internationale contre le racisme et l’antisémitisme. 202 Union des étudiants juifs de France. 203 Die Entscheidung erfolgte aufgrund einer privatrechtlichen Verbandsklage von Interessenverbänden zur Verhinderung von Rassismus und Antisemitismus. Zur Besonderheit des französischen Verbandsklagerecht vgl. Mäsch, ZEuP 2003, 375 (382 ff.). 204 U. a. ‚Mein Kampf ‘ von Adolf Hitler. 205 Tribunal de Grande Instance de Paris, K&R 2000, 365 ff., abrufbar unter http://www. foruminternet.org/telechargement/documents/tgi-par20000522.pdf, englische Fassung des Beschluss vom 22. 5. 2000 des Tribunal de Grande Instance de Paris – procédures n 00 / 05308 et 00 / 5309 abrufbar unter http://www.lapres.net/yahen.html. 206 Mäsch, ZEuP 2003, 375 (377 f.); Hartmann, K&R 2001, S. 63 f. Die Durchsetzbarkeit und Effektivität der Sperrung wurde jedoch kurze Zeit später von einem der Gutachter angezweifelt. Vgl. hierzu Reidenberg, Fordham University School of Law Research Paper 11 (April 2001), S. 16 f.

B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall

167

100.000 Franc pro Versäumnistag angedroht. Maßgebliche Begründung der Verfügung war, dass die Zurschaustellung nationalsozialistischer Objekte gegen das französische Recht verstoße (Art. R 645-1 des Code Pénal)207. Eine Visualisierung von Objekten mit nationalsozialistischem Bezug sei hiernach strafbar und stelle zudem eine schwere Verunglimpfung des kollektiven Andenkens des Landes an die Gräuel dar, die vom nationalsozialistischen Regime an Frankreich und seinen Bürgern begangen wurden.208 Zwar sei die Rechtsverletzung durch Yahoo Inc. nicht absichtlich verursacht worden, dies änderte nach Ansicht des Gerichts aber nichts an der Schädigung der Klägerin.209 Das Gericht erklärte sich insbesondere auch für örtlich zuständig, in der Sache zu entscheiden, obwohl die Auktionen technisch gesehen in den USA stattfanden. Nach Auffassung des Gerichts hatte Yahoo dadurch eine Gesetzesübertretung auf französischem Territorium begangen und somit die Zuständigkeit des französischen Gerichts begründet, indem es den französischen Internetnutzern ermöglicht worden war, an der Zurschaustellung und der Versteigerung von Nazidevotionalien teilzunehmen, unabhängig davon, dass die Zugänglichmachung nicht willentlich durch Yahoo veranlasst wurde.

II. Yahoo Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 169 F. Supp.2d 1181 (N.D.Cal., 2001)210 Am 21. Dezember 2000 beantragte Yahoo vor dem U.S. District Court for the Northern District of California im Wege der negativen Feststellungsklage211 die 207 Art. R. 645-1: „Mit der für Übertretungen der fünften Gruppe vorgesehenen Geldstrafe wird bestraft, wer, außer zum Zweck eines Films, einer Aufführung oder Ausstellung mit historischem Bezug, öffentlich eine Uniform, ein Abzeichen oder ein Symbol trägt oder zur Schau stellt, die den Uniformen, Abzeichen oder Symbolen ähnlich sind, welche entweder von den Mitgliedern einer unter Berufung auf Art. 9 des Statuts des Internationalen Militärgerichtshofs, Anlage zum Londoner Abkommen vom 8. August 1945, als verbrecherisch erklärten Organisation oder von einer Person getragen oder zur Schau gestellt wurden, die von einem französischen oder internationalen Gericht eines oder mehrerer Verbrechen gegen die Menschlichkeit im Sinne der Art. 211-1 bis 212-3 oder des Gesetzes Nr. 64-1326 vom 26. Dezember 1964 schuldig gesprochen wurde.“ Französisches Strafgesetzbuch, eine deutsch-französische Synopse ist abrufbar unter http://archiv.jura.uni-sb.de/BIJUS/codepenal/livre6/index. html. 208 Mäsch, ZEuP 2003, 375 (375). 209 Dasser, in: Arter / Jörg (Hrsg.), Internet-Recht und Electronic Commerce Law, 3. Tagungsband, 2003, 127 (132 ff.). 210 Entscheidung des U. S. District Court for the Nothern District of California vom 7. 11. 2001, abrufbar unter http://www.cdt.org/jurisdiction/20011107judgement.pdf,, abgedruckt in GRUR Int. 2002, 960 ff.; vgl. hierzu die Entscheidungsbesprechung von Mankowski, MMR 2002, 28 ff. 211 Vor US-Bundesgerichten kann eine Feststellungsklage (declaratory relief) nach dem Declaratory Judgment Act erfolgen, wenn eine konkrete und nicht bloß hypothetische Mei-

168

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

Feststellung, dass die französischen Gerichtsentscheidungen in den USA nicht vollstreckbar seien. Der District Court bejahte zunächst den personenbezogenen Gerichtsstand (personal jurisdiction212) von LICRA und UEJF aufgrund eines hinreichenden Forumsbezuges, der durch das Absenden der Unterlassungsverfügung hergestellt wurde.213 Die Zustellung der Klage und die daraufhin ergangenen einstweiligen Verfügungen hatten nach Ansicht des District Court einen ‚wrongful effect‘ (Beeinträchtigung der Meinungsfreiheit) verursacht und seien daher unzulässig, sodass der District Court den besonderen Gerichtsstand (specific214 jurisdiction) als nungsverschiedenheit (actual controversy) über die Rechte und Pflichten von Parteien besteht (28 U.S.C.S. §§ 2201); vgl. hierzu Fuchs, RIW 2006, 29 (30); grundlegend hierzu die Arbeit von Borchard, Yale Law Journal Vol. 28 (1918), 1 ff.; ders., Yale Law Journal Vol. 28 (1918), 105 ff. 212 Ausgangspunkt des amerikanischen Zuständigkeitsrechts ist das aus dem Common Law entstammende strikte Territorialprinzip. Hierbei wurde ursprünglich bereits durch die Anwesenheit des Beklagten die Zuständigkeit begründet. Deshalb musste die Klageschrift und Vorladung im Gerichtsstaat persönlich ausgehändigt werden. Die Zustellung der Klage einleitenden Dokumente auf dem Territorium gilt auch noch heute als Hoheitsakt dieses Staates und begründet allein dadurch die Zuständigkeit der dortigen Gerichte. Vgl. Hay, US-amerikanisches Recht, 3. Auflage 2005, Rn. 130 ff. So hat der U.S. Supreme Court in der Entscheidung Pennoyer v. Neff, 95 U.S. 714 (1877), festgestellt, dass es gegen den Grundsatz der Due Process Clause, der Pflicht zur rechtsstaatlichen und fairen Prozessführung, des fünften Verfassungszusatzes, verstoße, wenn ein Gericht die persönliche Zuständigkeit als eröffnet ansieht, obwohl der Beklagte sich zum Zeitpunkt der Verfahrenseröffnung nicht innerhalb der Staatsgrenzen befindet. Dem Beklagten mussten die Vorladung und die Klageschrift in dem Gerichtsstaat persönlich ausgehändigt werden. Diese restriktive Auslegung erfuhr jedoch eine Wendung durch die Grundsatzentscheidung International Shoe Co. v. State of Washington 326 U.S. 310 (1945). Hiernach genügt für die Ausübung der personal jurisdiction über einen Beklagten, dass dieser ‚minimum contacts‘ (Minimalkontakte) zum urteilenden Bundesstaat aufweist, welche die Durchführung eines dortigen Prozesses als angemessen und fair qualifizieren lasse. Der U.S. Supreme Court präzisierte diese Anforderungen in der Entscheidung WorldWide Volkswagen Corp. v. Woodson, 444 U. S. 286 (1980), indem er für jeden Einzelfall eine Due Process-Prüfung verlangte. Demnach müssen die ‚minimum contacts‘ nach Natur und Qualität solcherart sein, dass jemand bewusst die Vorteile des Gerichtsstaates in Anspruch nimmt und so damit rechnen muss, auch dessen Gerichtsbarkeit zu unterfallen, oder sofern der jeweilige Bundesstaat ein hinreichend berechtigtes Eigeninteresse daran hat, dass der konkrete Fall vor seinen Gerichten ausgetragen wird. Vgl. hierzu vertiefend Taylor, Columbia Law Review Vol. 103 (2003), 1163 ff. Zur restriktiven Anwendung der personal jurisdiction nunmehr Goodyear Dunlop Tires Operations, S.A. v. Brown, 564 U.S._(2011); ferner J. McIntyre Machinery, Ltd. v. Nicastro, 564 U.S._(2011). 213 Yahoo!, Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 145 F. Supp.2d 1168 (N.D.Cal., 2001), abrufbar unter http://www.cdt.org/jurisdiction/20010607yahoo.pdf. 214 Der personenbezogene Gerichtsstand (personal jurisdiction) unterteilt sich in die ‚specific jurisdiction‘ (besonderer Gerichtsstand) und ‚general jurisdiction‘ (allgemeiner Gerichtsstand). Die specific jurisdiction begründet die Gerichtszuständigkeit grundsätzlich aufgrund der zum Schaden führenden Handlung. Die general jurisdiction kann zu einer personenbezogenen Zuständigkeit eines US-Gerichts führen, sofern der Beklagte regelmäßig und fortlaufend (‚doing business on a continuous and systematic basic‘) im Forumstaat tätig ist. Vgl. hierzu vertiefend Rhodes, Seton Hall Law Review Vol. 34 (2004), 807 ff.; Sandstrom Simard, Indiana Law Review Vol. 38 (2005), 343 ff.; grundlegend hierzu die Arbeit von v. Mehren / Trautman,

B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall

169

gegeben ansah. Mit einem summary judgment215 gab der District Court dem Antrag in seiner Entscheidung vom 7. November 2001 statt. Das Gericht sah es demnach als erwiesen an, dass die mögliche Vollstreckung der französischen einstweiligen Verfügung Yahoo in seinen Rechten aus dem ersten Verfassungszusatz verletzt. „Aus einem ausländischen Urteil, dessen Inhalt nicht mit der Verfassung der USA im Einklang steht, kann in den USA nicht gegen einen US-Amerikaner vollstreckt werden. Das gilt auch für die Vollstreckung gegen ein US-amerikanisches Unternehmen, welches das in Frankreich bestehende strafrechtliche Verbot der Verbreitung von Nazi-Propagandamaterial verletzt hat, mögen auch gute Gründe für das Verbot bestehen. Denn ein solches Verbot widerspricht der in den USA gewährleisteten Freiheit der Meinungsäußerung.“216

III. Yahoo Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 379 F.3d 1120 (9th Cir. 2004)217 LICRA und die UEFJ legten gegen das Urteil des District Court Berufung beim U.S. Court of Appeal for the Ninth Circuit ein, der den personenbezogenen Gerichtsstand (personal jurisdiction) als nicht gegeben ansah.218 Das Gericht war der Auffassung, dass die bloße Zustellung des französischen Urteils und die Klage selbst noch keinen ‚wrongful effect‘ in den USA und somit keine Beeinträchtigung des ersten Verfassungszusatzes hervorrufen würden. Dies wäre erst gegeben, wenn eine Vollstreckung des Urteils versucht werde. Das bisherige Verhalten stellte nach Auffassung des Gerichts gerade keine unerlaubte Handlung (wrongful conduct) dar, da LICRA und die UEFJ nur ihre Rechte nach den gesetzlichen Bestimmungen des französischen Rechts verfolgt hätten. „LICRA and UEJF took action to enforce their legal rights under French law. Yahoo! makes no allegation that could lead a court to conclude that there was anything wrongful in the organizations’ conduct. Harvard Law Review Vol. 79 (1966), 1121 ff., die erstmals die Kategorisierung der personal jurisdiction zwischen ‚specific‘ und ‚general‘ jurisdiction vornahmen. Dieser Einordnung schloss sich auch der U.S. Supreme Court mit seiner Entscheidung Helicopteros Nacionales v. Hall, 466 U.S. 408 (1984) an. 215 Summary judgments sind Urteile, die auf Antrag ohne Beteiligung einer Jury ergehen. Voraussetzung ist, dass Tatsachen zwischen den Parteien nicht streitig sind oder von einer Partei behauptete Tatsachen offensichtlich unsubstantiiert geblieben sind. Vgl. Hay, US-amerikanisches Recht, 3. Auflage 2005, Rn. 194. 216 Übersetzung des Tenors des Urteils vom U.S. District Court for the Northern District of California, GRUR Int. 2002, 960. 217 Die Entscheidung des U.S. Court of Appeals for the Ninth Circuit vom 23. 8. 2004 ist abrufbar unter http://openjurist.org/3797f3d/1120/yahoo-inc-v-la-ligue-contre-le-racismeet-lantisemitisme. 218 Vgl. dazu und zum dissenting vote die Fallbesprechung in Harvard Law Review Vol. 118 (2005), 1363 ff.

170

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

As a result, the District Court did not properly exercise personal jurisdiction over LICRA and UEJF.“219 Dementsprechend sei weder ein allgemeiner Gerichtsstand (general jurisdiction) begründbar, da gegenüber den französischen Beklagten ein solcher im Forumstaat Kalifornien fehle, noch liege ein besonderer Gerichtsstand (specific jurisdiction) vor.

IV. Yahoo Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 433 F.3d 1199 (9th Cir. 2006)220 Auf Antrag von Yahoo gewährte der Court of Appeals ein ‚en banc rehearing‘221 vor elf Richtern des Gerichts.222 Das ‚en banc panel‘ kam mit einer Mehrheitsentscheidung der Richter (acht von elf) zu dem Schluss, dass der personenbezogene Gerichtsstand (personal jurisdiction) doch eröffnet sei. Maßgeblicher Anknüpfungspunkt war nach Auffassung des Gerichts das Erwirken der einstweiligen Verfügungen vor dem Tribunal de Grande Instance de Paris und die Veranlassung, diese Verfügungen Yahoo im Forumstaat Kalifornien zuzustellen. Basierend auf § 410.10223 des Cal. Code of Civil Procedure eines sog. ‚long-arm statute‘,224 der die Ausübung des personenbezogenen Gerichtsstands (personal jurisdiction) im weitesten verfassungsrechtlichen Sinne zulässt, sah das Gericht den besonderen Gerichtsstand (speYahoo! Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 379 F.3d 1120 (9th Cir. 2004). 220 Die Entscheidung ist abrufbar unter http://www.ca9.uscourts.gov/datastore/opinions/ 2006/01 / 11/0117424.pdf. 221 Französischer Ausdruck für: by the full court, d. h. sämtliche Richter des Gerichts sind anwesend und wirken an der Entscheidung mit. Berufungsgerichte in den USA haben die Möglichkeit bei besonders wichtigen Entscheidungen durch ein en banc rehearing eine Entscheidung zu treffen. Die Initiative für ein solches Verfahren kann vom Gericht selber ausgehen oder aber wie in den meisten Fällen von einer der Parteien. Voraussetzung bleibt jedoch, dass die Mehrheit der Richter einem en banc rehearing zustimmt. Vgl. hierzu Louisell / Degnan, California Law Review Vol. 44 (1956), 627 ff. 222 Yahoo Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 399 F.3d 1010 (9th Cir. 2005). 223 „A court of this state may exercise jurisdiction on any basis not inconsistent with the Constitution of this state or of the United States.“ 224 Nach dem Urteil des U.S. Supreme Court in der Sache International Shoe Co. v. Washington, 326 U.S. 310 (1945), in dem für die Begründung der ‚jurisdiction‘ gefordert wurde, dass der Beklagte gewisse ‚minimum contacts‘ mit dem Forumstaat aufweist, entstanden in vielen Bundesstaaten zum Teil detaillierte, zum Teil generalklauselartige formulierte Gründe für die Gerichtszuständigkeit über nicht im Staatsgebiet wohnende Bürger bzw. Gesellschaften mit auswärtigem Sitz. Nach der ersten Umsetzung im Jahre 1955 in Illinois haben mittlerweile alle Bundesstaaten derartige Regelungen erlassen, die inhaltlich die Vorgaben des U.S. Supreme Court in Gesetzesform gegossen haben. Vgl. hierzu Hay, US-amerikanisches Recht, 3. Auflage 2005, Rn. 136.; Bettinger, GRUR Int 1998, 660 ff.; Gergen, University of Chicago Law Review Vol. 49 (1982), 156 ff. 219

B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall

171

cific jurisdiction) als eröffnet an, da die Voraussetzungen des ‚effects test‘, zurückgehend auf die U.S. Supreme Court Entscheidung Calder v. Jones, 465 U.S. 783 (1984), im konkreten Fall vorlagen. Danach genügt zur Begründung des besonderen Gerichtsstands (specific jurisdiction) bei deliktischen Klagen auch ein (rechtswidriges) Verhalten außerhalb des Forumstaates, sofern die Handlung des Beklagten auf den Forumstaat gerichtet ist und dort spürbare Auswirkungen entfaltet.225 Das Gericht prüfte dieses Erfordernis anhand von drei Voraussetzungen. „The defendant allegedly [must] have (1) committed an intentional act, (2) expressly aimed at the forum state, (3) causing harm that the defendant knows is likely to be suffered in the forum state.“226 Nach Auffassung des Gerichts lag der ‚intentional act‘ in dem Antrag auf einstweilige Verfügung vor dem französischen Gericht, der zugleich auch das Erfordernis des ‚express aiming‘ erfülle, da mit dem Antrag auf einstweilige Verfügung das Gericht ersucht wurde, Yahoo zur Erfüllung der Sperrung seiner US-amerikanischen Webseite für französische Internetnutzer im Forumstaat Kalifornien anzuhalten. Zudem sei auch die Wirkung des verhängten Zwangsgeldes am Hauptsitz von Yahoo in Kalifornien spürbar gewesen. Ferner seien die einstweiligen Verfügungen schon aufgrund ihrer symbolischen Wirkung dazu geeignet gewesen, Yahoo einen Schaden zuzufügen.227 Dennoch wurden mit sechs zu fünf Stimmen Yahoos Forderungen und die Fortsetzung des Verfahrens aus unterschiedlichen Gründen von den Richtern abgelehnt. Die Mehrheitsauffassung sah die Spruchreife bzw. das Rechtsschutzbedürfnis (lack of ripeness228) als nicht gegeben an, da Yahoo in der Zwischenzeit den in den einstweiligen Verfügungen ausgesprochenen Verpflichtungen nachgekommen war und daraufhin LICRA und die UEFJ bekannt gaben, auf etwaige Vollstreckungsversuche zu verzichten. Zudem bestand auch keine sichere Tatsachengrundlage, ob das französische Gericht die Sache als erledigt betrachten würde, da weiterhin noch ‚Nazi-Devotionalien‘ über die Auktionsseite von Yahoo erhältlich waren. Aufgrund der freiwilligen Maßnahmen, die Yahoo getroffen hatte, sei außerdem nach der Mehrheitsauffassung auch keine Verletzung des ersten Verfassungszusatzes gegeben. Des Weiteren sah das Gericht es als sehr unwahrscheinlich an, dass die angedrohten Geldstrafen, sofern diese durch Siehe dazu auch Heißl, ZfRV 2011, 32 (36 f.). Yahoo! Inc. v. La Ligue Contre le Racisme et l’Antisémitisme, 433 F.3d 1199, 1206 (9 Cir. 2006). 227 Vgl. hierzu die Besprechung von Wilhelmi, IPRax 2007, 232 (233 ff.); Gottschalk / Schatz, IPRax 2006, 292 ff. 228 Die sog. Ripeness Doctrine hat ihre Grundlage in Art. III Section 2 der US-amerikanischen Bundesverfassung. Dieser Grundsatz beschränkt die Gerichtszuständigkeit der Bundesgerichte auf ‚all cases‘ und ‚to controversies‘ und gerade nicht auf die Beantwortung abstrakter Rechtsfragen. In der Leitentscheidung des U.S. Supreme Court Abbott Laboratories v. Gardner, 387 U.S. 136 (1967), legte der Supreme Court die Grundlage für die sog. Ripeness Doctrine, die seither von der Rechtsprechung angewandt wird. Hiernach sind zwei Faktoren maßgeblich: ‚the fitness of the issues for judicial decision‘, and ‚the hardship to the parties of withholding court consideration‘. Vgl. hierzu vertiefend Nichol jr., University of Chicago Law Review Vol. 54 (1987), 153 ff. 225

226 th

172

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

ein französisches Urteil bestätigt würden, in den USA vollstreckt und anerkannt werden könnten. Offen blieb damit ebenfalls die Frage, ob kalifornische Gesetze und der erste Verfassungszusatz auch einen uneingeschränkten Zugang zum Internet für Nicht-US-Amerikaner verlangen. Eine Anrufung des U.S. Supreme Court (a petition for writ of certiorari229) blieb erfolglos (certiorari denied).

V. Völkerrechtliche Anknüpfungspunkte zur Kompetenzabgrenzung im Internet Die Herausforderungen, die insbesondere transnationale Fallgestaltungen an das Recht stellen, sind überaus komplex und führen unweigerlich zu den Grundfragen der Rechtsdurchsetzung und Gestaltung im Internet.230 Der Yahoo-Fall, der Staaten übergreifend diese Fragen thematisiert, gilt im internationalen Recht als Paradebeispiel und Anknüpfungspunkt für neue Problematiken und Fragestellungen grenzüberschreitender Rechts- und Kollisionskonflikte. Beim Einstellen und Verbreiten von Inhalten über Webseiten oder andere Kommunikationsdienste im Internet ist dem Nutzer zumeist nicht bewusst, dass die jeweiligen Inhalte weltweit abgerufen werden können und damit das Potential in sich tragen, anderen Rechts- oder Zuständigkeitsordnungen unterworfen zu sein, die bei der rechtlichen Bewertung eines Sachverhalts durchaus zu unterschiedlichen Ergebnissen gelangen können. Die Heterogenität von kulturellen Anschauungen und rechtlichen Wertungen trifft im Staaten übergreifenden Internet unvermittelt aufeinander. Territoriale Souveränität (Territorialprinzip231) und Gebietshoheit des Staates ermöglichen diesem, eine umfassende und ausschließliche Hoheitsgewalt zu entfalten, die ebenso den Erlass von Rechtsregeln und deren Durchsetzung umfasst.232 Der zwischenstaatlichen Kompetenzabgrenzung fällt in diesem Zusammenhang eine wichtige Rolle zu, denn sofern spezifische Inhalte oder Kommunikationsangebote, die in einem anderen Staat zum Abruf bereitgehalten werden, der staatlichen 229 Die Annahme von Verfahren steht anders als z. B. beim BVerfG weitgehend im Ermessen des U.S. Supreme Court. Der Kongress kam 1925 mit dem Judiciary Act einer Forderung des damaligen Chief Justice des U.S. Supreme Court William Howard Taft nach, dass es im Ermessen des Supreme Court zu stehen habe, welche Fälle er zur Entscheidung annimmt. Nachdem der Kongress 1988 den Act to Improve the Administration of Justice beschloss, ist grundsätzlich für alle Rechtsmittel das writ of ceriorari statthaft. Die Voraussetzungen für das Annahmeverfahren sind in den Rules of the Supreme Court of the United States Part III Rule 10 –16 geregelt. Vgl. hierzu vertiefend Hartnett, Columbia Law Review Vol. 100 (2000), 1643 ff. 230 Siehe auch Oxman, in: Wolfrum (Hrsg.), Max Planck Encyclopedia of Public International Law, Stand: November 2007, Rn. 31 f. Zur Problematik in virtuellen Welten Lastowka, Virtual Justice, 2010, S. 75 ff. 231 Grundsatz der Ausschließlichkeit der staatlichen Gebietshoheit. 232 Vgl. etwa Hailbronner, in: Graf Vitzthum (Hrsg.), Völkerrecht, 5. Aufl. 2010, 3. Abschn. Rn. 128 ff.; ferner Herdegen, Völkerrecht, 9. Aufl. 2010, § 26 Rn. 4 ff.

B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall

173

Rechtsordnung unterworfen werden sollen, stellt sich die Frage, ob die Rechtsordnung eines Staates auch Sachverhalte, die einen Auslandsbezug aufweisen, ihrer Regelungsmacht unterstellen darf oder ob hierin ein Eingriff in die Gebietshoheit eines anderen Staates auszumachen ist. Ausgehend von der grundlegenden Entscheidung des Ständigen Internationalen Gerichtshofes (IGH) 1927 im Lotus-Fall,233 gilt der Grundsatz, dass jede Staatsgewalt regelmäßig an den eigenen Grenzen endet und somit die Vornahme staatlicher Hoheitsakte auf fremdem Territorium sich als grundsätzlich unzulässig erweist (territoriale Souveränität).234 Dies gilt nicht, wenn der fremde Staat seine Zustimmung erklärt oder der staatliche Hoheitsakt sich auf fremdem Gebiet als völkerrechtlich gerechtfertigt erweist.235 Gerade in Fällen, in denen inländische Beeinträchtigungen ausländischen Ursprungs sind, besteht ein offensichtliches Interesse der Regelungsberechtigung derartiger Sachverhalte, wobei das Spannungsverhältnis zwischen den beteiligten Staaten einem schonenden Souveränitätsausgleich zuzuführen ist.236 Insbesondere im Bereich des umweltvölkerrechtlichen Nachbarrechts hat sich in Fällen grenzüberschreitenden Umweltschutzes diese Praxis durchgesetzt.237 Die Inanspruchnahme extraterritorialer Regelungs- und Jurisdiktionsgewalt bedarf im Hinblick auf das im Verfassungsrang stehende (Art. 25 GG) gewohnheitsrechtlich und vertragsrechtlich (Art. 2 Nr. 1 UN-Charta) verankerte völkerrechtliche Interventionsverbot eines legitimierenden sachlichen Anknüpfungspunktes (genuine link).238 Worin eine sinnvolle Anknüpfung zu sehen ist, hängt maßgeblich von der Eigenart des Regelungsgegenstandes und des jeweiligen Rechtsbereichs ab.239 JeStIGHE 5, 71 ff. – Lotus; dazu Kunig / Uerpmann, Jura 1994, 186 ff. Zum Schutzumfang Kment, Grenzüberschreitendes Verwaltungshandeln, 2010, S. 86 ff. 235 Vgl. BVerfGE 63, 343 (372); BGH, NJW 1969, 1428; NJW 2001, 624 (628); NJW 2002, 3642 (3644); Ohler / Kruis, DÖV 2009, 93 ff.; Meng, ZaöRV 44 (1984), 675 (747 ff.); Rossi, AVR 45 (2007), 115 (124 ff.); Herdegen, Völkerrecht, 9. Aufl. 2010, § 26 Rn 4 ff.; Streinz, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 25 Rn. 52; Kloepfer, Verfassungsrecht, Bd. I, 2011, § 35 Rn. 15; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 641; für grenzüberschreitende Umweltbelastungen Kloepfer, DVBl. 1984, 245 (252 ff.). 236 Vgl. Kloepfer, Umweltrecht, 3. Aufl. 2004, § 9 Rn. 22. 237 Siehe etwa zum Trail-Smelter-Fall, Korfu-Kanal-Fall oder zum Lac Lanoux-Schiedsspruch Kloepfer, Umweltrecht, 3. Aufl. 2004, § 9 Rn. 21 m. w. N. Siehe auch BVerwG, NVwZ 2009, 452 (454). 238 Vgl. IGH, Nottebohm-Fall, ICJ Reports, 1955, S. 4 (23 ff.); BVerfGE 63, 343 (369); 77, 137 (153); 92, 277 (320 f.); BVerfG, NJW 2001, 1848 (1852); BVerwGE 75, 285 (288); BSGE 17, 173 (177); 20, 69 (70); BGHSt 27, 30 (32); Verdross / Simma, Universelles Völkerrecht, 3. Aufl. 1984, § 1183; Meng, ZaöRV 44 (1984), 675 (740 ff.); Hobe, Einführung in das Völkerrecht, 9. Aufl. 2008, S. 97; Steinberger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 1992, § 173 Rn. 47; Jarass, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 25 Rn. 9; Schmahl, AVR 47 (2009), 284 (293); siehe auch Engel, MMR Beil. 4 / 2003, 1 (10 f.); Rossi, AVR 45 (2007), 115 (118 ff.); dies etwa ablehnend Determann, Kommunikationsfreiheit im Internet, 1999, S. 152 ff. 239 BVerfG, NJW 2001, 1848 (1852). 233 234

174

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

denfalls muss dem Sachverhalt auch ein Inlandsbezug zukommen, um einen legitimierenden Anknüpfungspunkt begründen zu können. Die globale Abrufbarkeit einer Webseite im Internet begründet jedoch noch keinen hinreichenden Anknüpfungspunkt.240 Auf den Gebieten des internationalen Steuerrechts und der zwischenstaatlichen Rechtshilfe sowie zu Fragen des Sozialversicherungsrechts wurden bereits völkerrechtliche Verträge geschlossen, die Kriterien festlegen, wann ein exterritorialer Sachverhalt dem nationalen Recht und der Jurisdiktion unterworfen werden kann.241 In der völkerrechtlichen Praxis haben sich mittlerweile verschiedene Prinzipien zur Herleitung notwendiger Anknüpfungspunkte herausgebildet, bei denen es sich im Wesentlichen um Ausformungen des Territorialitätsprinzips handelt.242 1. Aktives und passives Personalitätsprinzip Das aktive Personalitätsprinzip ermöglicht als Anknüpfungspunkt die Regelung der Rechte und Pflichten sowie des Status einer Person durch ihren Heimatstaat.243 Diesem Prinzip kommt insbesondere im Hinblick auf das Strafrecht (vgl. etwa § 7 Abs. 2 Nr. 1 StGB244) eine wichtige Bedeutung zu, weil damit die exterritoriale Anwendung von inländischem Strafrecht auf Auslandstaten eigener Staatsangehöriger völkerrechtlich durch den Grundsatz der Personalhoheit anerkannt ist.245 Internetnutzer und Diensteanbieter sind daher nicht nur den Regelungen ihres Aufenthaltsstaates unterworfen, sondern auch den Regelungen des Staates, dessen Staatsangehörigkeit sie besitzen.246 Das demgegenüber umstrittene passive Personalitätsprinzip (vgl. etwa § 7 Abs. 1 StGB247) knüpft an den Schutz von Personen nach dem Recht ihres Heimat- und Aufenthaltsstaates an.248 Dem Staat soll im Hinblick auf exterritoriale Sachverhalte die Regelungsmacht zukommen, auch Verhalten gegenüber einem Staatsbürger zu normieren. Das Personalitätsprinzip eignet sich jedoch in Bezug auf gefahrenabwehrrechtliche Regelungen grundsätzlich nicht als Anknüpfungspunkt, da es gerade nicht um den strafrechtlichen Rechtsgüterschutz249 geht, sondern um das gefahrenVgl. Uerpmann-Wittzack, German Law Journal Vol. 11 (2010), 1245 (1255). Vgl. Schmahl, AVR 47 (2009), 284 (293). 242 Vgl. Verdross / Simma, Universelles Völkerrecht, 3. Aufl. 1984, § 1183. 243 Vgl. Hobe, Einführung in das Völkerrecht, 9. Aufl. 2008, S. 97; Herdegen, Völkerrecht, 9. Aufl. 2010, § 26 Rn. 9. 244 Vgl. BGH, NStZ-RR 2000, 208 (209). 245 Statt vieler Ambos, in: MüKo, StGB, Bd. 1, 2003, Vor. §§ 3 – 7 Rn. 35 ff.; siehe auch BVerfGK, 13, 7 (22). 246 Vgl. Determann, Kommunikationsfreiheit im Internet, 1999, S. 154. 247 Vgl. dazu KG Berlin, NJW 2006, 3016 (3017) m. w. N. 248 Vgl. Verdross / Simma, Universelles Völkerrecht, 3. Aufl. 1984, § 1184; Hobe, Einführung in das Völkerrecht, 9. Aufl. 2008, S. 97; Herdegen, Völkerrecht, 9. Aufl. 2010, § 26 Rn. 11. 249 Dazu Bremer, MMR 2002, 147 (150 ff.). 240 241

B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall

175

abwehrrechtliche Einschreiten gegen die Verbreitung und Nutzung unerwünschter Inhalte.250 2. Schutzprinzip Das völkerrechtlich anerkannte Schutzprinzip erlaubt es dem Staat zum Schutz wichtiger Rechtsgüter – wie der eigenen Sicherheit oder anderer wichtiger Belange seiner Rechtsordnung –, seine Regelungen auch auf gefährdendes Verhalten außerhalb seines eigenen Staatsgebiets anzuwenden.251 Dem Staat wird somit die Befugnis eingeräumt, im Ausland von In- oder Ausländern begangene Delikte zu bestrafen, die eine Gefährdung der Existenz des Staates oder anderer wichtiger Rechtsgüter hervorrufen.252 Dem Schutzprinzip kommt damit vor allem im Bereich der Abgrenzung der staatlichen Strafgewalt Bedeutung zu, sodass eine Heranziehung für die Materie des Gefahrenabwehrrechts nicht geeignet erscheint, einen sachlichen Anknüpfungspunkt zu begründen.

3. Universalitäts- bzw. Weltrechtsprinzip Unter das Universalitäts- bzw. Weltrechtsprinzip fallen demgegenüber solche Rechtsgüter, an denen die gesamte Staatengemeinschaft ein großes Interesse hat, sodass ein universeller Schutz- und Verfolgungsanspruch besteht und somit jedem Staat die Verteidigung dieser Rechtsgüter mit den Mitteln des Strafrechts völkergewohnheitsrechtlich erlaubt ist.253 Es handelt sich mithin um Sachverhalte, die als Bedrohung von Rechtsgütern der internationalen Staatengemeinschaft gewertet werden.254 Dies ist jedoch bei einer Vielzahl kommunikationsspezifischer Delikte – wie Beleidigungen, Verleumdungen oder etwa die Verbreitung nationalsozialistischen Gedankenguts – nicht der Fall.255 Für den Bereich der Pornographie ist moVgl. BVerfG, NJW 2001, 1848 (1852). Vgl. BVerfGE 92, 277 (317 ff.); Verdross / Simma, Universelles Völkerrecht, 3. Aufl. 1984, § 1184; Herdegen, Völkerrecht, 9. Aufl. 2010, § 26 Rn. 12; Hobe, Einführung in das Völkerrecht, 9. Aufl. 2008, S. 97. 252 BVerfGE 92, 277 (321) m. w. N. 253 Vgl. Verdross / Simma, Universelles Völkerrecht, 3. Aufl. 1984, § 1184; Herdegen, Völkerrecht, 9. Aufl. 2010, § 26 Rn. 13; Hobe, Einführung in das Völkerrecht, 9. Aufl. 2008, S. 97. 254 BVerfG, NJW 2001, 1848 (1852). 255 Vgl. etwa Determann, Kommunikationsfreiheit im Internet, 1999, S. 155; dazu ferner Akdeniz, Racism on the Internet, 2010. So stieß etwa das Zusatzprotokoll zur Cybercrime Convention „On the criminalisation of acts of racist or xenophobic nature through computernetworks“ bei etlichen Vertragsparteien auf Widerstand, insbesondere im Hinblick auf die verschiedenen Regelungen und Traditionen der Meinungsfreiheit. Das Zusatzprotokoll wurde insgesamt von 34 Staaten unterzeichnet (siehe http://conventions.coe.int/Treaty/Commun/ ChercheSig.asp?NT=189&CM=8&DF=12/23/2008&CL=ENG). Der Rahmenbeschluss 2008 / 913 / JI der EU vom 28. 11. 2008 zur strafrechtlichen Bekämpfung bestimmter Formen und 250 251

176

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

mentan noch nicht geklärt, ob die Verbreitung ‚harter‘ Pornographie, die nach § 6 Nr. 6 StGB dem Weltrechtsprinzip unterfällt, sich als völkerrechtsgemäß erweist.256 Mit dem am 20. November 1989 von der Generalversammlung der Vereinten Nationen verabschiedeten ‚Übereinkommen der Rechte des Kindes‘, das 1992 in Deutschland in Kraft trat,257 und mit Art. 19, der den Schutz vor Gewaltanwendung, Misshandlung und Verwahrlosung regelt, dürfte auch auf völkerrechtlicher Ebene ein hinreichender Anknüpfungspunkt bestehen, der einen universellen Schutz- und Verfolgungsanspruch rechtfertigt.258 Mittlerweile hat Deutschland neben einer Vielzahl anderer Staaten259 auch das Fakultativprotokoll vom 25. Mai 2000 zum Übereinkommen über die Rechte des Kindes – betreffend den Verkauf von Kindern, die Kinderprostitution und die Kinderpornographie, das erstmals eine Definition dieser Tatbestände enthält und die Staaten verpflichtet, sie mit Strafe zu bewehren – am 15. Juli 2009 ratifiziert.260 4. Gebietshoheit Dem Staat kommt aufgrund seiner Gebietshoheit die exklusive Befugnis zur Wahrnehmung von Hoheitsaufgaben auf seinem Territorium zu.261 Damit liegt ein wesentlicher Anknüpfungspunkt für die Inanspruchnahme staatlicher Regelungsmacht vor, Verhalten in anderen Staaten der Regelungsmacht zu unterwerfen, sofern Auswirkungen auf das eigene Staatsgebiet auszumachen sind (Wirkungsprinzip).262 Ausdrucksweisen von Rassismus und Fremdenfeindlichkeit (ABl. EU Nr. L 328, S. 55) sieht nunmehr jedenfalls vor, dass die Mitgliedsstaaten rassistische und fremdenfeindliche Straftaten unter Strafe stellen, so somit auch die sog. ‚Hate Speech‘ im Internet verfolgt werden kann. 256 Siehe etwa Ambos, in: MüKo, StGB, Bd. 1, 2003, § 6 Rn. 16 m. w. N. 257 BGBl. II 1992 S. 990. Siehe auch das Fakultativprotokoll über den Verkauf von Kindern, die Kinderprostitution und die Kinderpornographie vom 25. 5. 2000, das von der Bundesrepublik Deutschland am 15. 7. 2009 ratifiziert wurde. 258 Vgl. Koreng, Zensur im Internet, 2010, S. 127; Uerpmann-Wittzack, German Law Journal Vol. 11 (2010), 1245 (1259 f.); siehe zu weiteren völkerrechtlichen Übereinkommen Gets, Meinungsäußerungs- und Informationsfreiheit im Internet aus der Sicht des Völkerrechts, 2002, S. 64 ff. 259 Siehe dazu Akdeniz, Internet child pornography and the Law: national and international responses, 2008, S. 212 ff. 260 Vgl. auch Zacher, Humboldt Forum Recht 2010, 20 (27 f.); ferner Empfehlung des Europäischen Parlaments an den Rat vom 3. 2. 2009 zur Bekämpfung der sexuellen Ausbeutung von Kindern und der Kinderpornographie (2008 / 2144(INI)) (ABl. C 67 E / 38 vom 18. 3. 2010). 261 Vgl. Herdegen, Völkerrecht, 9. Aufl. 2010, § 23 Rn. 2. 262 Vgl. Herdegen, Völkerrecht, 9. Aufl. 2010, § 23 Rn. 5. Zur Begründung der Jurisdiktion stellt auch mittlerweile die Mehrzahl der Gerichte darauf ab, dass der streitige bzw. beanstandete Sachverhalt einen objektiv einen deutlichen Bezug zum Inland aufweist. So etwa BGH, GRUR 2010, 461 (463) – New York Times mit Verweis auf die Entscheidung des High Court of Australia, Urt. v. 10. 12. 2002 – Dow Jones and Company Inc. v. Gutnick [2002] HCA 56; 210 CLR 575; 194 ALR 433; 77 ALJR 255; siehe ferner etwa BGH, Urt. v. 29. 3. 2011 – VI ZR 111 / 10; BGH, NJW 2001, 624 (628) – Töben; sowie Schmahl, AVR 47 (2009), 284

B. Extraterritoriale legislative Jurisdiktion: der Yahoo-Fall

177

So steht es jedem Staat aufgrund seiner Gebietshoheit prinzipiell offen, sich vor schädlichen Einflüssen auf sein Gebiet zu schützen und diese zu unterbinden. Dies beinhaltet auch das Recht, von anderen Staaten die Unterlassung der Ausstrahlung oder Weitergabe von Informationen auf seinem Gebiet zu verlangen.263 Informationen, die somit durch die Möglichkeit der Abrufbarkeit auf das Territorium des Staates verbracht werden, unterliegen im Hoheitsgebiet des Staates auch seiner Regelungsmacht, sodass dieser nicht daran gehindert ist, die Verbreitung auf seinem Hoheitsgebiet zu verbieten und zu verhindern.264 Dem Staat ist es daher auf nationaler Ebene möglich, die Sperrung spezifischer Inhalte zu implementieren, da ihm kraft seiner Gebietshoheit die Befugnis zukommt, die Verbreitung und Wirkung unerwünschter Inhalte auf seinem Territorium zu unterbinden. Der Staat hat jedoch nicht das Recht, in hoheitlicher Form die Entfernung solcher Informationen zu verlangen, die von einem anderen Hoheitsgebiet aus verbreitet werden, denn dies würde einen grundsätzlich unzulässigen Übergriff in die Belange eines anderen Staates bedeuten.265 Ihm ist es im Hinblick auf die Gebietshoheit des anderen Staates somit grundsätzlich verwehrt, einen Adressaten (etwa einen Host- oder Content-Provider, der im Ausland ansässig ist) im Ausland aufzufordern, spezifische Inhalte aus dem Internet, die auf fremdem Territorium zum Abruf bereitgehalten werden, zu entfernen. Dies gilt unabhängig davon, dass der hoheitlich bekannt gegebene Wille nicht vollstreckt werden kann, denn für die Beeinträchtigung der Gebietshoheit reicht es bereits aus, dass eine Behörde ihren hoheitlichen Willen einem Adressaten auf fremdem Staatsgebiet bekannt gibt, dass hierdurch die Gebietshoheit beeinträchtigt wird.266 Der Staat ist daher gehalten, im Wege der Kooperation oder Amtshilfe sich an den fremden Hoheitsträger zu wenden, um sein Ersuchen zur Entfernung spezifi(300 ff.) m. w. N. aus der internationalen Rechtsprechung. Zur internationalen Zuständigkeit bei per Internet-Angebot zustande gekommenen Verträgen EuGH, NJW 2011, 505 ff.; siehe auch die Schlussanträge des Generalanwalts Cruz Villalón vom 29. 3. 2011 in der Rechtssache C-509 / 09 u. C-161 / 10, der auf den Schwerpunkt des Konflikts abstellt (Rn. 55 ff.); dem sich anschließend EuGH, Urt. v. 25. 10. 2011 – C-509 / 09 u. C-161 / 10, Rn. 48 ff. Zum Missbrauch des sog. ‚Forum Shopping‘ bei Internetsachverhalten Tribunal de Grande Instance de Paris, Urt. v. 3. 3. 2011 – No. 0718523043 (Ministère Public v. Weiler). 263 Schmahl, AVR 47 (2009), 284 (318). 264 Vgl. Determann, Kommunikationsfreiheit im Internet, 1999, S. 151; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 648. 265 In der Rechtspraxis dürfte ein solcher Anspruch überdies schon regelmäßig an der Durchsetzbarkeit scheitern, sofern nicht der ausländische Staat der Maßnahme zustimmt oder etwa ein völkerrechtliches Vollstreckungsabkommen besteht. Dem Staat bleibt jedoch unbenommen, wie ein Privater am rechtlichen und kommunikativen Verkehr teilzunehmen, da hierin gerade kein Eingriff in die fremde Gebietshoheit erblickt werden kann. Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 642 ff. 266 Vgl. Siegrist, Hoheitsakte auf fremdem Staatsgebiet, 1987, S. 171 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 648 ff.; siehe hierzu auch Müller, JurPC Web-Dok. 81 / 2010, Abs. 9 ff.

178

3. Kap.: Inhaltsregulierung im Internet aus internationaler Perspektive

scher Inhalte zu Gehör zu bringen. Hierbei besteht jedoch grundsätzlich keine völkerrechtliche Verpflichtung für den anderen Staat, dem Ersuchen nachzukommen.267

5. Ergebnis Dem Gesetzgeber obliegt es somit, kraft seiner Gebietshoheit auch auslandsbezogene Sachverhalte seiner Regelungsmacht zu unterstellen, sofern Auswirkungen auf sein Staatsgebiet auszumachen sind. Die Implementierung national begrenzt wirkender Sperr- und Filterungstechniken gegen spezifische Inhalte im Internet, die im Ausland zum Abruf bereitgehalten werden, ist völkerrechtlich nicht zu beanstanden.

267

Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 667 ff.

Viertes Kapitel

Zugangserschwerungsgesetz1 (ZugErschwG) – Gesetzgebungs- und Verwaltungskompetenzen auf Bundesebene Anknüpfend an den ‚Dritten Weltkongress zum Schutz vor sexueller Ausbeutung von Kindern und Heranwachsenden‘ im November 2008 befasste sich seit Herbst 2008 federführend das Bundesministerium für Familie, Senioren, Frauen und Jugend (BMFSFJ) unter der damaligen Bundesministerin für Familie, Senioren, Frauen und Jugend Ursula von der Leyen mit der Frage, in welcher Weise im Internet zugängliche kinderpornographische Inhalte blockiert, gesperrt bzw. deren Abrufbarkeit erschwert werden könnten.2 Anvisiertes Ziel war, die deutschen InternetService-Provider nach dem skandinavischen Vorbild3 zu verpflichten, mittels einer speziellen Filter-Software den Zugang zu derartigen Inhalten in Zusammenarbeit mit dem Bundeskriminalamt (BKA) zu erschweren, um ihrer Verbreitung und Herstellung durch die WWW-Dienste im Internet Einhalt zu gebieten. Am 17. April 2009 schloss der Bund, vertreten durch das BKA, mit den InternetService-Providern (Deutsche Telekom AG, Vodafone Deutschland und Arcor AG, Alice / HanseNet Telekommunikation GmbH, Kabel Deutschland GmbH und Telefónica O2 Germany GmbH & Co. OHG), die zum damaligen Zeitpunkt ca. 75% des deutschen Marktes für Zugangsanbieter abdeckten, einen Vertrag zur Sperrung von ‚Kinderpornographie-Seiten‘ im Internet ab, ohne jedoch zuvor eine gesetzliche Grundlage geschaffen zu haben.4 Am 22. April desselben Jahres beschloss das Bundeskabinett ein Eckpunktepapier, das u. a. zur Bekämpfung von Kinderpornographie die Initiierung eines Gesetzgebungsverfahrens vorsah, dessen Resultat sich in 1 Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen vom 17. 2. 2010 (BGBl. I S. 78). 2 Vgl. Marberth-Kubicki, in: NJW 2009, 1792 ff.; Süme, MMR 2009, 1 f.; Gercke, ZUM 2009, 526 (529 f.); ders. / Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. 31. Vgl. dazu die Pressemitteilung des BMFSFJ vom 26. 11. 2008, abrufbar unter http://www.bmfsfj.de/ bmfsfj/generator/BMFSFJ/Presse/pressemitteilungen,did=116112.html. Bereits kurz nach Ankündigung des Vorhabens entwickelte sich eine zum Teil überaus kritische Diskussion, vgl. exemplarisch dazu etwa die Beiträge im Beck Blog, abrufbar unter http://blog.beck.de/2008/ 11/30/von-der-leyen-und-die-internetwirklichkeit. 3 Ebenso wurde auf die positiven Erfahrungen der Länder Schweiz, Großbritannien, Italien und Kanada verwiesen. 4 Vgl. dazu 6. Kap. – Vertragliche Vereinbarung.

180

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

einem verbindlichen rechtlichen Rahmen für die Erschwerung des Zugangs zu kinderpornographischen Inhalten im Internet niederschlagen sollte. Nachdem zunächst der ursprüngliche Entwurf 5 des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen vorgesehen hatte, u. a. Teile des Telemediengesetzes (TMG) und des Telekommunikationsgesetzes zu ändern, nahm der Bundestag insbesondere nach massiver Kritik6 einzelner Sachverständiger7 hiervon Abstand und beschloss am 18. Juni 2009 mit dem Zugangserschwerungsgesetz (ZugErschwG)8 eine spezialgesetzliche Regelung, die deutlich machen sollte, dass nur eine Sperrung von Internet-Seiten mit kinderpornograhischen Inhalten i. S. v. § 184b StGB ermöglicht werden sollte.9 Grundlage des ZugErschwG war dabei der erste Entwurf,10 jedoch erfolgten einige Änderungen und Zusätze, sodass nunmehr ein eigenständiges Gesetz als Spezialregelung verabschiedet wurde. Hinsichtlich der formellen Verfassungsmäßigkeit stellt sich bei diesem Gesetz nicht zuletzt die Frage der Gesetzgebungszuständigkeit, da insbesondere hinsichtlich der Regelungsgegenstände der Neuen Medien sich eine eindeutige Kompetenzaufteilung aus dem Grundgesetz nicht entnehmen lässt.11 Ferner sind anhand der verfassungsrechtlichen

BT-Drs. 16 / 12850 vgl. auch BT-Drs. 16 / 13125; 16 / 13385. Vgl. BT-Plenarprotkoll. 16 / 214, S. 23162 ff.; 16 / 219, S. 23877 ff.; 16 / 227, S. 25323 ff.; ferner die Entschließungsanträge der FDP-Bundestagsfraktion BT-Drs. 16 / 13469; BT-Drs. 16 / 13470 (Bündnis 90 / Die Grünen); BT-Drs. 16 / 13471 (Die Linke) zur Ablehnung des Gesetzesvorhabens. Der Bundesrat äußerte sich in seiner Empfehlung zum ersten Entwurf insbesondere Bedenken hinsichtlich der vom BKA zu erstellenden Liste, die keiner Überprüfung zugänglich sein sollte, ebenfalls als bedenklich eingestuft wurde die geplante Befugnis der Zugangsanbieter, die anfallenden personenbezogenen IP-Adressen zu erheben und ggf. an die Strafverfolgungsbehörden weiterzuleiten (BR-Drs. 394 / 1 / 09). Bereits im Vorfeld des Gesetzesvorhabens gab es massive Kritik insbesondere aus der sog. ‚Internet-Community‘ aber auch teilweise aus den Medien, die hierin u. a. den Versuch der Implementation einer Zensur-Infrastruktur sahen und die Ungeeignetheit der Zugangssperren im Kampf gegen Kinderpornographie im Internet bemängelten. Siehe dazu die Webseiten etwa von http://ak-zensur.de/; http:// de-zensiert.de/; http://www.datenschutzbeauftragter-online.de/uberblick-zum-thema-netzsperren/; http://netzpolitik.org/tag/netzzensur/; http://www.internet-law.de/labels/Netzsperren.html. Ebenfalls unterzeichneten 134015 Menschen die Elektronische-Petition: Internet – Keine Indizierung und Sperrung von Internetseiten vom 22. 4. 2009, vgl. https://epetitionen.bundestag. de/index.php?action=petition;sa=details;petition=3860. Mit der Webseite http://mogis.wordpress.com/ haben sich etwa auch Missbrauchsopfer gegen die Etablierung von Internetsperren ausgesprochen. 7 Vgl. die Stellungnahmen vor dem Unterausschuss Neue Medien vom 12. 2. 2009; sowie die Stellungnahmen vor dem Ausschuss für Wirtschaft und Technologie am 27. 5. 2009, abrufbar auf den Seiten des Deutschen Bundestages http://www.bundestag.de/. 8 Vgl. BT-Drs. 16 / 13411. 9 Vgl. etwa BT-Plenarprotkoll 16 / 227, S. 25327. 10 BT-Drs. 16 / 12850. 11 So wurde bereits im Bundestag vereinzelt eine Zuständigkeit des Bundes für die Regelungsmaterie abgelehnt. Vgl. etwa des Rede des Bundestagsabgeordneten Max Stadler (FDP) vom 18. 6. 2009, abrufbar unter http://www.max-stadler.de/wcsite.php?wc_c=21018&wc_lkm =2521. 5 6

A. Verteilung der Gesetzgebungskompetenzen

181

Vorgaben die Kompetenzen des BKA und dessen gesetzlich ausgeformte Einbindung durch das ZugErschwG genauer zu beleuchten.

A. Verteilung der Gesetzgebungskompetenzen Die Notwendigkeit der Verteilung der Gesetzgebungszuständigkeiten folgt aus dem bundesstaatlichen Prinzip des Grundgesetzes.12 Nach der verfassungsrechtlichen Kompetenzverteilung ergibt sich aus dem Grundgesetz die grundsätzliche Zuständigkeit der Länder (Art. 30, 70, 83 GG). Als Residualkompetenz13 weist Art. 70 Abs. 1 GG im Rahmen der Gesetzgebungszuständigkeiten den Ländern im Zweifel insoweit die Zuständigkeit zu,14 als keine durch das Grundgesetz verliehene Zuweisung an den Bund besteht.15 Den Ländern gebührt bei gleicher Eignung von Regelungen zur Erfüllung der grundgesetzlichen Zielvorgaben somit der Vorrang (Art. 30, Art. 70 GG),16 soweit sich aus der Verfassung keine ausdrückliche Verleihung von Gesetzgebungsbefugnissen an den Bund ergibt.17 Der Bund besitzt grundsätzlich nur die Gesetzgebungskompetenz in den ihm ausdrücklich zugewiesenen Sachgebieten; die unbenannten sonstigen Materien liegen in der Zuständigkeit der Länder.18 Dementsprechend ergeben sich für die Länder kompetenzrechtliche Zukunftsoptionen, da ihnen neue Aufgaben und Kompetenzbereiche zuwachsen können.19 Die Gesetzgebungsbefugnisse der Länder bestehen innerhalb des Kataloges der konkurrierenden Gesetzgebung nach Art. 74 Abs. 1 GG fort, solange und soweit der Bund von seiner Befugnis keinen Gebrauch gemacht hat (Art. 72 Abs. 1 GG).20 12 Vgl. Papier, NJW 2007, 2145 ff.; Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 53. Lfg. Oktober 2008, Art. 70 Rn. 4; Jestaedt, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. II, 3. Aufl. 2004, § 29 Rn. 66. 13 Ausdrückliche benannte Kompetenzen der Länder finden sich etwa in Art. 23 Abs. 6 S. 1 GG; Art. 72 Abs. 3 GG; Art. 98 Abs. 3 GG; Art. 105 Abs. 2a S. 1 u. 2 GG; Art. 140 GG i.V. m. Art. 137 Abs. 8 WRV. 14 Vgl. etwa BVerfGE 16, 64 (79); 42, 20 (28); 113, 348 (367). Ob Art. 70 Abs. 1 GG eine Zuständigkeitsvermutung zugunsten der Länder enthält (so BVerfGE 26, 281 [297]; 42, 20 [28]) oder eine Kompetenzverteilungsregel beinhaltet (dafür die überwiegende Ansicht in der Literatur Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 53. Lfg. Oktober 2008, Art. 70 Rn. 33 m. w. N. in Fn. 4, in diese Richtung nun auch BVerfGE 98, 265 [299]) kann hier dahinstehen. 15 Zur Systematik der Kompetenzverteilung Wilms, in: Bröhmer / Bieber / Calliess / Langenfeld / Weber / Wolf (Hrsg.), FS Ress, 2005, 1373 (1376 ff.); Maurer, Staatsrecht I, 6. Aufl. 2010, § 17 Rn. 23 ff. 16 Vgl. BVerfG, BayVBl. 2010, 400 (401). 17 Vgl. etwa BVerfGE 106, 62 (143); 109, 190 (211); 111, 226 (247); Rozek, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 70 Rn. 2; Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 70 Rn. 7; Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 70 Rn. 1. 18 BVerfGE 106, 62 (143); 111, 226 (247). 19 Vgl. Kloepfer, Verfassungsrecht, Bd. I, 2011, § 21 Rn. 44.

182

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

Die Föderalismusreform I im Jahre 200621 ließ das Regel-Ausnahme-Verhältnis zugunsten der Länder nicht nur unberührt, sie hatte demgegenüber vielmehr die Stärkung der Länder als eigenverantwortlicher Ebene von Staatlichkeit zum Ziel,22 denn gerade im Bereich der Gesetzgebungszuständigkeiten lag und liegt das faktische Übergewicht beim Bund, was zum Teil an der extensiven Interpretation ihm zugewiesener Materien sowie dem Trend zur Unitarisierung des Bundesstaates liegt.23 Inwieweit der mit der Föderalismusreform I neugeschaffene Typus der Abweichungsgesetzgebung24 nach Art. 72 Abs. 3 GG den Verlust der bisherigen Mitgestaltungsmöglichkeiten der Länder an den Materien der Rahmengesetzgebung (Art. 75 GG a. F.) im Sinne des Wettbewerbsföderalismus als lernenden Föderalismus kompensieren kann, wie es politisch vorgesehen war,25 wird sich noch zeigen.26 Darüber hinaus ist aber auch zu verzeichnen, dass der Katalog von Bundeskompetenzen im Wege von Verfassungsänderungen laufend erweitert wurde und damit insgesamt ein Erosionsprozess der Landesgesetzgebung stattgefunden hat, der im Hinblick auf die Eigenstaatlichkeit der Länder nicht unproblematisch erscheint.27 Dementsprechend stellt sich die Frage, ob dem Bund hinsichtlich des am 23. Februar 2010 in Kraft getretenen Gesetzes zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen (Zugangserschwerungsge20 BVerfGE 32, 319 (327). Ob eine bundesrechtliche Regelung einen abschließenden Charakter haben soll, kann nur einer Gesamtwürdigung des betreffenden Normenkomplexes entnommen werden, vgl. BVerfGE 1, 283 (296); 67, 299 (324); 98, 265 (301); 102, 99 (114); 109, 190 (229). Eine Sperrwirkung kann auch durch auch ein absichtsvolles Unterlassen sog. beredtes Schweigen (BVerwGE 109, 272 [283]) begründet werden, vgl. BVerfGE 98, 265 (300) mit Verweis auf BVerfGE 32, 319 (327 f.). 21 BGBl. I S. 2034. Die Föderalismusreform I im Jahre 2006 führte zu einer teilweisen Neubestimmung der Gesetzgebungszuständigkeiten zwischen Bund und Ländern. Ziel war es vor allem die langwierigen und komplizierten Entscheidungsprozesse zu vereinfachen und das Kompetenzgeflecht von Bund und Ländern zu entzerren. Darüber hinaus sollte der Gedanke des Wettbewerbsföderalismus in der bundesstaatlichen Ordnung des Grundgesetzes verankert werden. Vgl. dazu die Begründung BT-Drs. 16 / 813, S. 7; 16 / 2010, S. 3. 22 Vgl. dazu etwa Oeter, in: Starck (Hrsg.), Föderalismusreform, 2007, S. 9 m. w. N.; so auch explizit die Gesetzesbegründung BT-Drs. 16 / 813, S. 7; zu den weiteren Zielen der Föderalismusreform Gerstenberg, Zu den Gesetzgebungs- und Verwaltungskompetenzen nach der Föderalismusreform, 2009, S. 162 ff. 23 Siehe bereits Hesse, Der unitarische Bundesstaat, 1962; Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 53. Lfg. Oktober 2008, Art. 70 Rn. 2, 24. Zur Neuverteilung der Gesetzgebungszuständigkeiten zwischen Bund und Ländern eingehend H. Meyer, Die Föderalismusreform 2006, 2008, S. 149 ff. 24 Dazu Beck, Die Abweichungsgesetzgebung der Länder, 2009. 25 Vgl. Kloepfer, Föderalismusreform und Umweltgesetzgebungskompetenzen, in: ZG 2006, 250 (254); Oeter, in: Starck (Hrsg.), Föderalismusreform, 2007, Rn. 27. 26 Optimistisch etwa Beck, Die Abweichungsgesetzgebung der Länder, 2009, S. 204 ff., „Baustein einer Unitarisierungsrückführung“; ferner Franzius, NVwZ 2008, 492 (499). 27 Siehe dazu Maurer, in: Arndt / Knemeyer / Kugelmann / Meng / Schweitzer (Hrsg.), FS Rudolf, 2001, 337 ff.

B. Bestimmung von Gesetzgebungskompetenzen

183

setz)28 eine solche, sich ausdrücklich aus dem Grundgesetz ergebende Zuständigkeit zusteht.

B. Bestimmung von Gesetzgebungskompetenzen Die Interpretation von Kompetenznormen richtet sich im Grundsatz nach den allgemeinen Regeln der Verfassungsinterpretation,29 wobei insbesondere der historischen Interpretation, der Staatspraxis sowie der strikten Interpretation der Kompetenzkataloge der Art. 73 f. GG aufgrund der Schutzbedürftigkeit der Landeskompetenzen ein besonderes Gewicht zukommt.30 Die Relevanz historischer Anknüpfungspunkte als Anleitung kompetenzieller Zuordnung schließt aber schon aufgrund der Zukunftsoffenheit der Verfassung keineswegs aus, auch neue Entwicklungen zu berücksichtigen, denn andernfalls wäre der Gesetzgeber an der Weiterentwicklung eines Rechtsgebiets gehindert.31 Jedoch kommt der systematischen Interpretation im Rahmen des Gesamtgefüges von Kompetenzbestimmungen und Grundrechten sowie Grundprinzipien auch eine erhebliche Bedeutung bei der Erschließung einschlägiger Kompetenzqualifikationen zu.32 Schwierigkeiten bei der Bestimmung der einschlägigen Kompetenzqualifikationen ergeben sich vor allem hinsichtlich der Abgrenzungsprobleme innerhalb der einzelnen Kompetenztitel, da die Zuordnung eines Gesetzes oftmals mehrere Sachbereiche berühren kann. Handhabbare Kriterien für die kompetenzrechtliche Zuordnung ergeben sich dabei anhand der Gesamtschau verschiedener Abgrenzungskriterien – wie der Bestimmung des Normzwecks, der Einordnung des Sachbereichs als unmittelbarer oder nur mittelbarer Regelungsgegenstand, der Bestimmung des Kompetenzthemas als Hauptzweck oder Nebenzweck oder Reflex einer Regelung sowie dem Kriterium der Spezialität.33

BGBl. I 2010 S. 78. Dazu Wagner, Die Konkurrenzen der Gesetzgebungskompetenzen von Bund und Ländern, 2011, S. 53 ff. 30 Vgl. BVerfGE 3, 407 (415); 7, 29 (40); 12, 205 (228 f.); 15, 1 (17); 26, 281 (297 f.); 33, 125 (152 f.); 36, 193 (203); 42, 20 (28 f.); 48, 367 (373); 61, 149 (174 f.); 67, 299 (320 f.); 68, 319 (328); 106, 62 (105); 109, 190 (213); ferner Rengeling, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 135 Rn. 32 ff.; Stettner, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 70 Rn. 24; eingehend ders., Grundfragen einer Kompetenzlehre, 1983, S. 378 ff. 31 Vgl. etwa Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 70 Rn. 53. 32 Vgl. Stettner, Grundfragen einer Kompetenzlehre, 1983, S. 387 ff. 33 Vgl. Kloepfer, Verfassungsrecht, Bd. I, 2011, § 21 Rn. 48 ff.; siehe auch Rengeling, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 135 Rn. 41 ff.; Rozek, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 70 Rn. 55. 28 29

184

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

I. Art. 73 Abs. 1 Nr. 7 GG (Telekommunikation) Im Rahmen der dem Bund ausschließlich zugewiesenen Gesetzgebungskompetenz käme auf den ersten Blick möglicherweise Art. 73 Abs. 1 Nr. 7 GG als kompetenzrechtliche Grundlage für das Zugangserschwerungsgesetz in Betracht. Art.73 Abs. 1 Nr. 7 GG umfasst jedoch allein die technische Seite der Telekommunikationsinfrastruktur und die auf Informationsübermittlung mit Hilfe von Telekommunikationsanlagen bezogenen Dienste, nicht aber Regelungen zu den übermittelten Inhalten oder ihrer Entstehung und Nutzung.34 Regelungen, die auf die übermittelten Inhalte oder die Art der Nutzung der Telekommunikation gerichtet sind, werden nicht von der Kompetenzmaterie des Art. 73 Abs. 1 Nr. 7 GG erfasst.35 Den telekommunikationstechnischen Einrichtungen kommt daher lediglich eine dienende Funktion zu.36 Art. 73 Abs. 1 Nr. 7 GG erweist sich somit als inhaltlich neutral. Der Begriff der Telekommunikation i. S. v. Art. 73 Abs. 1 Nr. 7 GG bezieht sich nur auf die Übertragungstechnik und die Technik der Telekommunikationsinfrastruktur, nicht aber auf den Inhalt.37 Ist daher die maßgebliche Zielsetzung der Regelung nur eine ‚technische‘ Frage, so ist der Anwendungsbereich von Art. 73 Abs. 1 Nr. 7 GG eröffnet.38 Da aber die Regelung maßgeblich auf die Zugangserschwerung spezifischer (kinderpornographischer) Inhalte durch Indienstnahme der Zugangsvermittler abstellt und somit die Regulierung unerwünschter Inhalte im Vordergrund steht, ist der Anwendungsbereich des Art. 73 Abs. 1 Nr. 7 GG vorliegend nicht eröffnet. Die damit einhergehenden Fragen der technischen Umsetzung der Zugangserschwerungsmaßnahmen stellen nur eine Vorbedingung der Umsetzung dar, betreffen aber nicht das eigentliche Regelungsziel, das auf die Beschränkung unerwünschter Inhalte ausgerichtet ist und damit gerade keine inhaltsneutrale Frage der Übertragungstechnik betrifft.

34 Vgl. BVerfGE 12, 205 (225 ff.); 113, 248 (368); 114, 371 (385); BVerwGE 112, 194 (198). 35 Vgl. BVerfGE 113, 348 (368); 114, 371 (385); 121, 30 (46); 125, 260 (314). 36 Vgl. BVerfGE 12, 205 (227) – Deutschland-Fernsehen. 37 Vgl. BVerfGE 12, 205 (225 ff.); 113, 248 (368); 114, 371 (385); BVerwGE 112, 194 (198); Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 58. Lfg. April 2010, Art. 73 Rn. 163 ff.; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 50; Heintzen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 73 Rn. 78 f.; Kloepfer, in: Prütting (Hrsg.), Probleme des Zugangs zu den Medien und Telekommunikationseinrichtungen sowie Fragen der Zugangssicherung, 2004, 7 (11); Reinwald, Kommunikation und Grundgesetz, 2004, S. 154, Determann, Kommunikationsfreiheit im Internet, 1999, S. 224 f.; Pappi, Teledienste, Mediendienste und Rundfunk, 2000, S. 135; a. A. Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar, Stand: 123. Lfg. August 2006, Art. 5 Rn. 707; Bullinger / Mestmäcker, Multimediadienste, 1997, S. 152 ff. 38 Vgl. Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 73 Rn. 37; Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 73 Rn. 26; ferner BVerfGE 12, 205 (225 ff.); 114, 371 (385); 121, 30 (46).

B. Bestimmung von Gesetzgebungskompetenzen

185

II. Art. 74 Abs. 1 Nr. 11 GG (Recht der Wirtschaft) Die zunächst angedachte Änderung des Telemediengesetzes (TMG) durch Einfügung eines neuen § 8a TMG sowie die daran anknüpfenden Folgeänderungen in § 16 TMG und im Telekommunikationsgesetz (TKG), die jedoch durch die eigenständige Regelung des Zugangserschwerungsgesetzes zum Teil obsolet wurden, sollten laut Gesetzesbegründung auf Art. 74 Abs. 1 Nr. 11 GG als Kompetenzgrundlage gestützt werden. Dabei ist die den Internetzugangsanbietern auferlegte Pflicht, den Zugang zu kinderpornographische Seiten durch entsprechende technische Vorkehrungen zu erschweren, nach Auffassung des Gesetzgebers als wirtschaftslenkende Maßnahmen zu qualifizieren, da sie den Diensteanbieter in der Ausübung seiner wirtschaftlichen Tätigkeit reglementiere.39 Der Gesetzgeber verweist dabei auf die durch das Bundesverfassungsgericht judizierte Auslegung des Art. 74 Abs. 1 Nr. 11 GG, nach der auch das wirtschaftliche Leben und die wirtschaftliche Betätigung regelnde Normen, wie Gesetze mit wirtschaftsregulierendem oder wirtschaftslenkendem Inhalt, dem Begriff ‚Recht der Wirtschaft‘ im Sinne des Art. 74 Abs. 1 Nr. 11 GG unterfallen.40 Die weite Interpretation des Begriffs ‚Recht der Wirtschaft‘ als Generalklausel41 in dem Sinne, dass hiervon alle Normen, die das wirtschaftliche Leben und die wirtschaftliche Betätigung umfassen oder sich in irgendeiner Form auf die Erzeugung, Herstellung und Verteilung des wirtschaftlichen Bedarfs beziehen,42 erfasst sind, ist allgemein anerkannt.43 So stellt die Sicherung und Förderung der wirtschaftlichen Grundlagen des Gemeinwesens, insbesondere um die Grundbedingungen einer menschenwürdigen Existenz zu gewährleisten, eine der wichtigsten Staatsaufgaben dar.44 Dem Bund steht daher kraft seiner Kompetenz die Möglichkeit zu, ordnend und lenkend in das Wirtschaftsleben einzugreifen.45 Demgegenüber handelt es sich 39 So die Begründung des Gesetzesentwurfs vom 5. 5. 2009 der Koalitionsfraktionen CDU / CSU und SPD (BT-Drs. 16 / 12850, S. 6). Der Gesetzesentwurf der Bundesregierung vom 25. 5. 2009 (BT-Drs. 16 / 13125) ist damit identisch. Der Gesetzesentwurf BT-Drs. 16 / 12850 wurde letztlich in der geänderten am 18. 6. 2009 vom Bundestag verabschiedet (BT-Drs. 16 / 13411), sodass sich an der Begründung der Kompetenzanknüpfung nichts geändert hat. 40 Vgl. BVerfGE 68, 319 (330). 41 Vgl. Kunig, in: v. Münch / Kunig (Hrsg.), Grundgesetz-Kommentar, Bd. 3, 5. Aufl. 2003, Art. 74 Rn. 42. 42 BVerfGE 8, 143 (148 f.); 26, 246 (254); 28, 119 (146); 29, 402 (409). 43 Vgl. BVerfGE 5, 25 (28 f.); 28, 119 (146); 29, 402 (409); 41, 344 (352); 55, 274 (308); 68, 319 (330); 116, 202 (215 f.); BVerwGE 97, 12 (14 ff.); 120, 311 (314 f.); Rengeling, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, §135 Rn. 220 ff.; Schmidt, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 92 Rn. 42. 44 Rengeling / Szcekalla, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar, Stand: 131. Lfg. September 2007, Art. 74 Abs. 1 Nr. 11 Rn. 17; umfassend zu den Staatsaufgaben – Wirtschaftsordnung und Wirtschaftslenkung Schmidt, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 92.

186

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

bei der Verhütung von Straftaten46 sowie bei der Materie des Polizei- und Ordnungsrechts bzw. des Rechts der allgemeinen Gefahrenabwehr, soweit keine dem Bund zugewiesene Gesetzgebungszuständigkeit eröffnet ist, grundsätzlich um eine genuine Ländermaterie,47 sodass für diesen Bereich üblicherweise die Länderkompetenz nach Art. 70 Abs. 1 GG greift. Jedoch ist zu berücksichtigen, dass die Gesamtheit der Normen, die der Aufrechterhaltung der öffentlichen Sicherheit und Ordnung dienen, selbst keinen eigenständigen Sachbereich im Sinne der grundgesetzlichen Verteilung der Gesetzgebungszuständigkeit zwischen Bund und Ländern darstellt.48 Dem Bund obliegt daher im Rahmen seiner Gesetzgebungszuständigkeiten die Möglichkeit, auch Regelungen zu erlassen, die der Gefahrenabwehr bzw. Ordnungsgewalt49 dienen, sofern durch die anerkannten ungeschriebenen Gesetzgebungskompetenzen kraft Sachzusammenhangs bzw. Annexkompetenz50 notwendi45 Vgl. Maunz, in: Maunz / Dürig, GG, Bd. V, Stand: 23. Lfg. 1984, Art. 74 Rn. 132 mit Verweis auf BVerfGE 4, 7 (13); 29, 402 (409). 46 Vgl. BVerfGE 113, 348 (368); RPVerfGH, Urt. v. 29. 1. 2007 – B 1 / 06; SächsVerfGH, LKV 2005, 547 ff.; LVerfG M-V, Urt. v. 18. 5. 2000 – 5 / 98; Guckelberger, NVwZ 2009, 352 (353); Schenke, JZ 2006, 707 (708); einen Überblick über die Diskussion liefert Kutscha, NVwZ 2005, 1231 (1233 f.). 47 Vgl. BVerfGE 3, 407 (433); 8, 143 (149 f.); 40, 261 (266); 109, 190 (215); 113, 348 (368); BVerwG, NVwZ 2001, 1285 (1286); MVVerfG, LKV 2000, 345 (347); SächsVerfGH, LKV 1996, 273 (276); RPVerfGH, Urt. v. 29. 1. 2007 – B 1 / 06; siehe auch Möstl, DVBl. 2010, 808 (814 ff.). Zu den verfassungsrechtlichen Grundlagen und insbesondere der Verteilung der Gesetzgebung im Bereich der Gefahrenabwehr statt aller Drews / Wacke / Vogel / Martens, Gefahrenabwehr, 9. Aufl. 1986, S. 16 ff. Zur staatlichen Schutzpflicht vor verbotenen Internetinhalten Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, 2001, S. 25 ff.; Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 53. Lfg. Oktober 2008, Art. 70 Rn. 111. Dem Bund stehen explizit nur punktuelle Gesetzgebungszuständigkeiten zu, etwa aus Art. 73 Abs. 1 Nr. 5 (Zoll- und Grenzschutz), Art. 73 Abs. 1 Nr. 6 (Luftverkehr), Art. 73 Abs. 1 Nr. 6a GG (Luftverkehr), sowie Art. 73 Abs. 1 Nr. 10 Buchst. a – c GG, vgl. Knemeyer, Polizei- und Ordnungsrecht, 11. Aufl. 2007, Rn. 27. 48 BVerfGE 109, 190 (215); vgl. etwa Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, 5. Aufl. 2008, § 2 Rn. 35 ff.; Götz, Allgemeines Polizei- und Ordnungsrecht, 14. Aufl. 2008, § 1 Rn. 2; Drews / Wacke / Vogel / Martens, Gefahrenabwehr, 9. Aufl. 1986, S. 16 f.; Knemeyer, Polizei- und Ordnungsrecht, 11. Aufl. 2007, Rn. 27. 49 Vgl. BVerfGE 3, 407 (433); 8, 143 (149 f.); 40, 261 (265 f.); 78, 374 (386 f.); BVerwGE 84, 247 (250); 95, 188 (191); BVerwG, DVBl. 1982, 199 (200); BVerwG, NVwZ-RR 1997, 350 (351). 50 Die Frage, ob es sich bei der Annexkompetenz um einen Unterfall der Kompetenz kraft Sachzusammenhangs handelt, kann hier offenbleiben, da es sich lediglich um eine terminologische Streitigkeit handelt. Selbst das BVerfG vermischt zum Teil die Begrifflichkeiten und wendet für beide die gleichen Kriterien an (vgl. BVerfG, NJW 1998, 2497 [2498]; BVerfGE 98. 265 [299]). Näher hierzu etwa Jarass, NVwZ 2000, 1089 (1090), der davon ausgeht, dass Figuren der Kompetenz kraft Sachzusammenhangs und der Annexkompetenz als (zumindest weithin) identisch anzusehen sind; dazu bereits Küchenhoff, AöR 82 (1957), 413 ff.; Achterberg, AöR 86 (1961), 63 ff.; Bullinger, AöR 96 (1971), 237 ff.; Stettner, Grundfragen einer Kompetenzlehre, 1983, S. 423 ff.; aus neuerer Zeit etwa Schröder, Kriterien und

B. Bestimmung von Gesetzgebungskompetenzen

187

gerweise eine einheitliche Regelung der Materie erforderlich ist.51 Ein notwendiger Zusammenhang ist gerade dann anzunehmen, wenn die Annexregelungen für den wirksamen Vollzug der Bestimmungen erforderlich sind.52 Es handelt sich hierbei um unselbstständige Nebenmaterien, die in einem denknotwendigen Zusammenhang mit der Hauptmaterie stehen; klassische Ausprägungen dessen sind Bestimmungen der Gefahrenabwehr und Verfahrensvorschriften.53 Nach der Rechtsprechung des Bundesverfassungsgerichts besteht ein Annex für spezial-polizeiliche Regelungen, sofern es unter dem Gesichtspunkt des Sachzusammenhangs für eine Gesetzgebungskompetenz des Bundes erforderlich ist, dass eine dem Bund ausdrücklich zugewiesene Materie verständigerweise nicht geregelt werden kann, ohne dass zugleich eine nicht ausdrücklich zugewiesene andere Materie mitgeregelt wird – eine bloße Zweckmäßigkeit genügt hingegen nicht.54 Da aber grundsätzlich fast alle Lebensbereiche in irgendeiner Weise mit der Wirtschaft verwoben sind, besteht bei einer ausufernden Auslegung des Art. 74 Abs. 1 Nr. 11 GG insbesondere die Gefahr, die den Ländern vorbehaltenen Kompetenzbereiche – wie vorliegend das Gefahrenabwehrrecht bzw. Polizei- und Ordnungsrecht – weitgehend zu unterlaufen.55 Dementsprechend ist bei der Gesetzgebungszuständigkeit kraft Sachzusammenhangs bzw. Annexkompetenz aufgrund der Durchbrechung der verfassungsrechtlich determinierten Kompetenzverteilung der Art. 70 ff. GG Zurückhaltung geboten,56 da die Systematik des Grundgesetzes erkennbar auf eine strikte Interpretation der Art. 73 ff. GG angelegt ist.57 So ist eine ‚Doppelzuständigkeit‘, auf deren Grundlage Bund und Länder ein und denselben Regelungsgegenstand in unterschiedlicher Weise regeln könnten, der verGrenzen der Gesetzgebungskompetenz kraft Sachzusammenhangs nach dem Grundgesetz, 2007, S. 231 ff. 51 Vgl. BVerfGE 3, 407 (421); 98, 265 (299); 106, 62 (115); 110, 33 (48); 125, 260 (314). 52 BVerfGE 22, 180 (210); 77, 288 (299); 109, 190 (215). 53 Vgl. Schröder, Kriterien und Grenzen der Gesetzgebungskompetenz kraft Sachzusammenhangs nach dem Grundgesetz, 2007, S. 235 f., 249 f.; Rengeling, in: Isensee / Kirchhof, Handbuch des Staatsrecht, Bd. VI, 3. Aufl. 2008, § 135 Rn. 74; Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 53. Lfg. Oktober 2008, Art. 70 Rn. 73; Rozek, in: v. Mangoldt / Klein / Starck, GG Bd. 2, 6. Aufl. 2010, Art. 70 Rn. 48; Sannwald, in: Schmidt-Bleibtreu / Hofmann / Hopfauf (Hrsg.), GG, 12. Aufl. 2011, Vorb. v. Art. 70 Rn. 29. 54 Grundlegend BVerfGE 3, 407 (421, 433); ferner BVerfGE 8, 143 (149); 33, 206 (217); 41, 344 (355); 78, 374 (386 f.); 97, 198 (219, 221 f.); 109, 190 (215); 110, 33 (47); 115, 276 (318 f.). „Soweit der Bund ein Recht zur Gesetzgebung auf bestimmten Lebensgebieten hat, muß er daher auch das Recht haben, die dieses Lebensgebiet betreffenden spezial-polizeilichen Vorschriften zu erlassen“, vgl. BVerfGE 3, 407 (433). 55 Darauf hinweisend Rengeling / Szcekalla, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar, Stand: 131. Lfg. September 2007, Art. 74 Abs. 1 Nr. 11 Rn. 64.; Kunig, in: v. Münch / Kunig (Hrsg.), Grundgesetz-Kommentar, Bd. 3, 5. Aufl. 2003, Art. 74 Rn. 43. 56 Vgl. Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 70 Rn. 42; Maurer, Staatsrecht I, 6. Aufl. 2010, § 10 Rn. 28 f., § 17 Rn. 47. 57 BVerfGE 12, 205 (228 f.); 15, 1 (17); 26, 281 (297 f.).

188

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

fassungsrechtlichen Kompetenzaufteilung fremd und wäre nicht mit ihrer Abgrenzungsfunktion (Art. 70 Abs. 2 GG) vereinbar.58 Die daher grundsätzlich maßgebliche und notwendige Abgrenzung, ob eine ordnungsrechtliche Bestimmung derart mit wirtschaftsrechtlichen Bestimmungen verknüpft ist, dass sie sich als ihr bloßer Annex darstellt oder doch als eigenständige Regelung der Ländermaterie der Gefahrenabwehr (i. S. v. Recht der öffentlichen Sicherheit und Ordnung) einzustufen ist, bestimmt sich in der Regel nach dem Schwerpunkt der jeweiligen Regelung, welcher abhängig ist vom jeweiligen Gesamtbild der Materie.59 Soweit daher eine enge Verzahnung und dementsprechend ein geringer eigenständiger Regelungsgehalt der jeweiligen Teilregelung vorliegt, ist grundsätzlich davon auszugehen, dass die Teilregelung dem Kompetenzbereich der Gesamtregelung zuzuordnen ist.60 Bei dieser Abgrenzung hat der vom Gesetzgeber verfolgte Zweck außer Betracht zu bleiben.61 Ist daher die Gefahrenabwehr alleiniger und unmittelbarer Gesetzeszweck der betreffenden Regelung62 oder führt diese lediglich zu Auswirkungen auf die wirtschaftliche Tätigkeit,63 so unterfällt sie grundsätzlich der Gesetzgebungszuständigkeit der Länder für das allgemeine Sicherheits- und Ordnungsrecht.64 Das auf Art. 74 Abs. 1 Nr. 11 GG gestützte TMG65 regelt die wirtschaftsbezogenen Anforderungen an Telemedien66 und erfasst damit nach § 1 Abs. 1 TMG auch BVerfGE 36, 193 (202 f.); 61, 149 (204). Vgl. BVerfGE 28, 119 (147 ff.); 97, 228 (251 f.); 98, 145 (158); 98, 265 (299); Rengeling / Szcekalla, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar, Stand: 131. Lfg. September 2007, Art. 74 Abs. 1 Nr. 11 Rn. 65; Jarass, NVwZ 2000, 1089 (1090); Voßkuhle / Bumke, Rechtsfragen der Sportwette, 2002, S. 50; Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 70 Rn. 49; Oeter, in: v. Mangoldt / Klein / Starck, GG Bd. 2, 6. Aufl. 2010, Art. 74 Rn. 96; Kunig, in: v. Münch / Kunig (Hrsg.), Grundgesetz-Kommentar, Bd. 3, 5. Aufl. 2003, Art. 70 Rn. 12; zu weiteren Kriterien Rozek, in: v. Mangoldt / Klein / Starck, GG Bd. 2, 6. Aufl. 2010, Art. 70 Rn. 55 ff. 60 Vgl. BVerfGE 4, 178 (183 f.); 28, 119 (145); 42, 20 (35); 97, 228 (251 f.); 98, 145 (158). 61 Jüngst BVerfGE 121, 317 (348) – Nichtraucherschutzgesetz; Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 70 Rn. 8. 62 Vgl. BVerfGE 8, 143 (149 f.); 13, 367 (371 f.). 63 Vgl. BVerfGE 41, 344 (355); Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 74 Rn. 24. 64 Vgl. BVerfGE 8, 143 (149 f.); 13, 367 (371 f.). 65 BT-Drs. 16 / 3078, S. 12. 66 Mit dem Begriff Telemedien wird die einstige Differenzierung zwischen Tele- und Mediendiensten aufgegeben und eine Vereinheitlichung geschaffen. Als Teledienste werden nunmehr alle elektronischen Informations- und Kommunikationsdienste definiert, soweit sie nicht Telekommunikationsdienste, telekommunikationsgestützte Dienste oder Rundfunkdienste bilden, vgl. § 1 Abs. 1 TMG. Unter dem Begriff Teledienste verstand man vor allem Waren- und Dienstleistungsangebote, die im Netz abgerufen werden können, während sich Mediendienste schwerpunktmäßig durch eine besondere Meinungsrelevanz auszeichneten, etwa bei den redaktionell gestalteten Online-Angeboten von Nachrichtenmagazinen und Zeitungen. Vgl. Hoeren, NJW 2007, 801 (802); Roßnagel, NVwZ 2007, 743 ff.; Schmitz, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 1. Aufl. 2008, Vorbemerkung. TMG Rn. 3. Die Neuordnung des Medienrechts nach der Föderalismusreform gestaltete sich äußerst schwierig 58 59

B. Bestimmung von Gesetzgebungskompetenzen

189

elektronische Informations- und Kommunikationsdienste, wie etwa Websites und andere im Internet zur Verfügung stehende Angebote,67 während für Rundfunk und meinungsbildende Medien weiterhin die Länder zuständig bleiben.68 Dementsprechend können wirtschaftliche Aspekte auch im Bereich der elektronischen Medien der wirtschaftsbezogenen Gesetzgebung unterfallen und damit auf den Kompetenztitel des Art. 74 Abs. 1 Nr. 11 GG gestützt werden.69 Zu klären ist daher, ob die gesetzlich angeordnete Indienstnahme der Access-Provider noch als eine wirtschaftsbezogene Regelung angesehen werden kann, mit der Folge, dass sie auf die Kompetenz des Art. 74 Abs. 1 Nr. 11 GG gestützt werden kann. In seiner Entscheidung zum Spielbankenrecht vom 18. März 1970 ging das Bundesverfassungsgericht davon aus, dass das Recht der Spielbanken nicht dem Recht der Wirtschaft nach Art. 74 Abs. 1 Nr. 11 GG zuzuordnen sei, sondern der Schwerpunkt der Regelung auf die Kontrolle des Glücksspielwesens ausgerichtet sei und es sich mithin um eine dem Recht der öffentlichen Sicherheit und Ordnung zugehörige Regelung handele.70 Ob diese Judikatur weiterhin Bestand hat, ist aufgrund einiger neuerer Judikate des Bundesverfassungsgerichts umstritten.71 Für den Bereich der auch über das Internet angebotenen Sportwetten72 hat das Bundesverfassungsgericht nunmehr in mehreren Verfahren per obiter dictum zum Ausdruck gebracht, dass eine auf den Gesetzgebungstitel für das Recht der Wirtschaft nach Art. 74 Abs. 1 Nr. 11 GG gestützte Regelung für diesen Bereich möglich sei und daher eine Kompetenz des Bundes nicht am ordnungsrechtlichen Aspekt der Regelungsmaterie scheitere.73 Inwieweit hierin eine überzeugende Abkehr von der vormaligen Rechtund war bzw. ist kompetenzrechtlich umstritten, sodass erst durch ein Zusammenwirken von Bund und Ländern das TMG ermöglicht wurde. Zur Gesetzgebungsgeschichte und Entwicklung vgl. ausführlich Géczy-Sparwasser, Die Gesetzgebungsgeschichte im Internet, 2003, S. 162 ff. 67 Vgl. Schmitz, in: Spindel / Schuster (Hrsg.), Recht der elektronischen Medien, 1. Aufl. 2008, § 1 TMG Rn. 8 ff. 68 Vgl. Rengeling / Szcekalla, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar, Stand: 131. Lfg. September 2007, Art. 74 Abs. 1 Nr. 11 Rn. 161. 69 Vgl. Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 74 Rn. 51; inwieweit jedoch eine Zuordnung des gesamten Multimediabereichs möglich ist, gilt weiterhin als umstritten, vgl. etwa Oeter, in: v. Mangoldt / Klein / Starck, GG Bd. 2, 6. Aufl. 2010 Art. 74 Rn. 97. 70 BVerfGE 28, 119 (147 ff.); bestätigt durch BVerfGE 102, 197 (215 f.); zur Kritik an dieser Rechtsprechung etwa Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 74 Rn. 52 m. w. N. 71 Vgl. dazu Rengeling / Szcekalla, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar, Stand: 131. Lfg. – September 2007, Art. 74 Abs. 1 Nr. 11 Rn. 161; Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 74 Rn. 47, 52. 72 Eingehend zur Sportwette Voßkuhle / Bumke, Rechtsfragen der Sportwette, 2002. 73 BVerfGE 115, 276 (304, 318 f.); BVerfG, NVwZ 2008, 1338 (1340); in diese Richtung auch Voßkuhle / Bumke, Rechtsfragen der Sportwette, 2002, S. 49 ff.; kritisch zur Rechtsprechung des BVerfG die Besprechung von Korte, NVwZ 2009, 283 f., der die Frage aufwirft, ob durch gewerberechtliche Regelung der Bundesgesetzgeber bereits von seiner Gesetzgebungszuständigkeit i. S. v. Art.72 Abs. 1 GG Gebrauch gemacht hat; ferner BVerfG, NVwZ 2009,

190

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

sprechung74 im Glücksspielrecht anzunehmen ist,75 ist damit noch nicht geklärt, jedenfalls lässt sich diese Rechtsprechung mangels Vergleichbarkeit der Regelungsmaterie und des intendierten Regelungszwecks nicht übertragen. Der mit Wirkung vom 1. Januar 2008 in Kraft getretene Glücksspielstaatsvertrag (GlüStV)76 normiert nunmehr durch § 4 Abs. 4 GlüStV, dass das Veranstalten und Vermitteln öffentlicher Glücksspiele im Internet ausnahmslos verboten ist, womit eine objektive Berufswahlbeschränkung zwecks Bekämpfung der Glücksspielsucht erfolgt.77 Maßgeblicher Adressat dieser Regelung ist dabei der gewerbliche Sportwettenvermittler, der in seiner durch Art. 12 Abs. 1 GG geschützten Gewerbefreiheit beeinträchtigt wird. Die gefahrenabwehrrechtlichen Vorschriften des GlüStV dienen daher der Gefahrenabwehr (Glücksspielsucht) in einem spezifischen Wirtschaftsbereich und sind auf dessen ordnende Regelung angelegt. Es handelt sich mithin um Regelungen des Wirtschaftsordnungsrechts, die den Bereich des Glücksspiels auch unter dem Aspekt der Gefahrenabwehr regeln. Dagegen zielen die Regelungen des Zugangserschwerungsgesetzes laut Gesetzesmaterialien darauf ab, den von Deutschland aus erfolgenden Zugang auf kinderpornographische Seiten zu erschweren.78 Der Access-Provider bzw. Zugangsvermittler soll hiernach gesetzlich abgesichert zur Erfüllung öffentlicher Aufgaben in Anspruch genommen werden. Wenn man aber solche Maßnahmen der Gefahrenabwehr zurechnet,79 stellt sich die Frage, ob vom Schwerpunkt der Regelung noch ein Annex zur Materie des Rechts der Wirtschaft im Sinne von Art. 74 Abs. 1 Nr. 11 GG besteht und für den wirksamen Vollzug dieser Materie eine Annexregelung des Bundes als erforderlich erscheint.80 Vorliegend ist jedoch aufgrund des Gesetzeszwecks keineswegs erkennbar, dass es sich bei den in Rede stehenden Vorschriften um solche handelt, die 1221 (1222). Dem folgend Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 74 Rn. 52; Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 74 Rn. 29. 74 Grundlegend BVerfGE 28, 119 ff. – Spielbank. Siehe dazu Hettich, Neue Fragen des öffentlichen Glücksspielrecht, 2006, S. 61 ff. 75 Zurecht kritisch Pestalozza, Das Sportwetten-Urteil des BVerfG – Drei Lehren über den Fall hinaus, in: NJW 2006, 1711 (1713), der treffend auf die fehlende Begründung für diesen Umschwung hinweist. Für die Bekämpfung illegalen Glücksspiels als Gegenstand des Polizeiund Ordnungsrechts auch Dietlein, GewArch 2005, 89 ff.; ferner Ibler, in: Hendler / Ibler / Martínez Soria (Hrsg.), FS Götz, 2005, 421 (425); Stettner, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 74 Rn. 57; dazu auch die umfassende Untersuchung bei Hettich, Neue Fragen des öffentlichen Glücksspielrecht, 2006, S. 59 ff., der ebenfalls davon ausgeht, dass das Glücksspielrecht dem Recht der öffentlichen Sicherheit und Ordnung zugewiesen ist und mithin eine Ländermaterie darstellt. 76 Vgl. dazu Engels, WRP 2008, 470 ff. 77 BVerfG, NVwZ 2008, 1338 (1340); dazu Korte, NVwZ 2009, 283 (284 f.). 78 Vgl. hierzu BT-Drs. 16 / 12850, S. 9. 79 Vgl. Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 65 ff. 80 So war zu Anfang des Gesetzgebungsverfahrens angedacht, die Regelungen des Zugangserschwerungsgesetzes hauptsächlich im TMG zu integrieren.

B. Bestimmung von Gesetzgebungskompetenzen

191

schwerpunktmäßig wirtschaftsregulierende oder wirtschaftslenkende Inhalte aufweisen.81 Der für die Zuordnung zu einem grundgesetzlichen Kompetenztitel maßgebliche Hauptzweck der Regelung82 ist vom Gedanken der Prävention und nicht der Repression geleitet und damit der vorbeugenden Bekämpfung von Straftaten im Sinne der Gefahrenabwehr zuzuordnen.83 Im Mittelpunkt steht der Rechtsgüterschutz, der in Abgrenzung zur Strafverfolgung mit ihren Zwecken von Generalprävention, Spezialprävention und Unrechtsvergeltung dem Gefahrenabwehrrecht innewohnt, das dazu ermächtigt, in Gefahrensituationen verhindernd einzugreifen, aber auch Maßnahmen gegen bereits eingetretene Störungen zu treffen.84 Als Störung der öffentlichen Sicherheit, d. h. der Unverletzlichkeit der Rechtsordnung, der subjektiven Rechte und Rechtsgüter des Einzelnen sowie des Bestandes, der Einrichtungen und Veranstaltungen des Staates und sonstiger Träger der Hoheitsgewalt,85 ist dabei in der Regel eine drohende strafbare Verletzung dieser Schutzgüter anzusehen.86 Die Regelung zielt im Kern darauf ab, die durch § 184b StGB strafbewehrte Verbreitung sowie den Besitz und Erwerb kinderpornographischer Schriften durch die Zugangserschwerung der Erreichbarkeit entsprechender Angebote im Internet einzuschränken. Es wird gerade nicht die Art und Weise der Gewerbeausübung der Zugangsvermittler zum Zwecke der Gefahrenabwehr geregelt, denn von der Gewerbeausübung der Zugangsvermittler geht weder eine spezifische Gefahr aus noch steht sie einer Gefahr nahe. Sie erweist sich insgesamt als inhaltsneutral,87 da sie lediglich den Zugang zum Internet ermöglichen soll, sodass Zu diesem Erfordernis BVerfGE 68, 319 (330). Vgl. BVerfGE 8, 104 (116 f.); 8, 143 (149 ff.), 9, 185 (190); 13, 181 (196 f.); 13, 367 (371 f.); siehe dazu Rozek, in: v. Mangoldt / Klein / Starck, GG Bd. 2, 6. Aufl. 2010, Art. 70 Rn. 55. 83 Vgl. zur Abgrenzung Gefahrenabwehr und Strafverfolgung Denninger, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. E Rn. 171 ff.; Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, 5. Aufl. 2008, § 2 Rn. 7 ff.; Schröder, Kriterien und Grenzen der Gesetzgebungskompetenz kraft Sachzusammenhangs nach dem Grundgesetz, 2007, S. 291 f. 84 Vgl. etwa Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 218; zur Störungsbeseitigung als Aufgabe des Gefahrenabwehrrechts BVerfGE 110, 1 (17). Demgegenüber unterliegen Regelungen über die repressive Tätigkeit der Polizei (insbesondere Strafverfolgung) der konkurrierenden Gesetzgebung nach Art. 74 Abs. 1 Nr. 1 GG. Vgl. dazu BVerfGE 103, 21 (30 f.); 113, 348 (369 f.); Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 53. Lfg. Oktober 2008, Art. 70 Rn. 111. 85 Vgl. zu dieser in Rechtsprechung und Literatur gefestigten Definition, die bereits in einigen Polizei- und Ordnungsgesetzen als Legaldefinition aufgenommen wurde etwa BVerfGE 69, 315 (352); Waechter, NVwZ 1997, 729 (733 f.); Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, 5. Aufl. 2008, § 8 Rn. 3; Götz, Allgemeines Polizei- und Ordnungsrecht, 14. Aufl. 2008, § 4 Rn. 3; Drews / Wacke / Vogel / Martens, Gefahrenabwehr, 9. Aufl. 1986, S. 236. 86 Vgl. BVerfGE 69, 315 (352). 87 So haben die Access-Provider grundsätzlich auch keine Kenntnis über die Inhalte der einzelnen Kommunikationsdienste zu denen sie den Zugang vermitteln. 81 82

192

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

gerade keine potentiell gefahrgeneigte Wirtschaftstätigkeit reguliert wird.88 Etwaige Beschränkungen der Gewerbeausübung stellen daher eine bloße Reflexwirkung dar. Kern der Regelung als besonderes Ordnungsrecht ist die Aufrechterhaltung der öffentlichen Sicherheit und Ordnung durch die Unterbindung von Verhaltensweisen und Zuständen, die gegen das strafbewehrte Verbot des § 184b StGB verstoßen. Die Verhütung einer Straftat, und zwar auch dann, wenn sie vorbeugend für den Zeitraum vor dem Beginn einer konkreten Straftat vorgesehen wird, liegt jedoch nach der verfassungsrechtlichen Kompetenzverteilung gemäß Art. 70 Abs. 1 GG in der Gesetzgebungskompetenz der Länder für die Gefahrenabwehr.89 Der Zugangsvermittler wird in seiner Funktion als sog. ‚Gatekeeper‘ als Werkzeug in den Dienst der Gefahrenabwehr gestellt, wobei die Verhinderung und Zugangserschwerung zu unerwünschten Inhalten im Internet keine spezifische Regelungsmaterie für den Zugangsvermittler darstellt, dieser wird in seiner Funktion nur mittelbar durch die Indienstnahme betroffen.90 Die Indienstnahme der Zugangsvermittler zur Sperrung kinderpornographischer Inhalte im Internet basiert daher in ihrem Kern nicht auf der Intention einer wirtschaftsregulierenden Maßnahme, sondern ist vor allem der Tatsache geschuldet, dass der Staat zur Erfüllung öffentlicher Aufgaben im Bereich der Telekommunikation auf private Handlungsrationalität angewiesen ist. Eine aber bloß mittelbare Auswirkung reicht unter dem Gesichtspunkt einer Annexkompetenz jedoch keineswegs aus.91 Hier kann auch nicht die Rechtsprechung des EuGH zur Vorratsdatenspeicherung ins Feld geführt werden. Zwar hat der EuGH92 in dieser Entscheidung zur Rechtsgrundlage der EG-Richtlinie Vorratsdatenspeicherung darauf abgestellt, dass die Richtlinie EG / 2006 / 24 kompetenzgerecht auf Grundlage der Harmonisierungskompetenz des Art. 114 AEUV (exArt. 95 EGV) erlassen wurde, da durch unterschiedliche Regelungen der Vorratsdatenspeicherung in den Mitgliedsstaaten ansonsten eine Beeinträchtigung des Binnenmarktes zu befürchten sei, doch können diese Grundsätze nicht auf die Auslegung von Gesetzgebungskompetenzen nach dem Grundgesetz übertragen werden. 88 Vgl. dazu auch Bäcker, Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 12850) vom 25. Mai 2009, S. 3; Hermonies, RuP 2009, 213 (213); Tinnefeld, DuD 2010, 15 (17). 89 BVerfGE 113, 348 (368). 90 So auch Dietlein / Heinemann, Jahrbuch der Heinrich-Heine Universität Düsseldorf, 2003, 395 (403). 91 Vgl. BVerfGE 41, 344 (355); Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 74 Rn. 24. Demgegenüber genügt es für die Begründung einer Gesetzgebungskompetenz des Bundes nach der Commerce Clause des US-amerikanischen Verfassungsrechts bereits, dass der zwischenstaatliche Handel berührt wird. Vgl. Kloepfer, Verfassungsrecht, Bd. I, 2011, § 21 Rn. 71. 92 EuGH, EuZW 2009, 212 ff. Kritisch insbesondere im Hinblick auf die ausufernde Anwendung der Regelungskompetenz aus Art. 114 AEUV (ex-Art. 95 EGV) Simitis, NJW 2009, 1782 (1784 ff.); ebenso etwa Braum, ZRP 2009, 174 ff.; generell zur Rechtsfortbildung des Gemeinschaftsrechts durch den EuGH Wieland, NJW 2009, 1841 ff.

B. Bestimmung von Gesetzgebungskompetenzen

193

Denn eine derart extensive Rechtsprechung, wie sie der EuGH zuweilen insbesondere auf Grundlage von Art. 114 AEUV (ex-Art. 95 EGV) praktiziert hat,93 ist dem deutschen Verfassungsrecht fremd.94 Überdies ist nach dem Gesamtbild der Regelung offensichtlich, dass die polizeiund ordnungsrechtlichen Erwägungen den Schwerpunkt der Regelungen ausmachen.95 Eine auf Art. 74 Abs. 1 Nr. 11 GG gestützte Gesetzgebungskompetenz des Bundes scheidet daher vorliegend aus. Dem steht auch nicht der Befund entgegen, dass im Bereich des allgemeinen Polizeirechts eine Abwanderung von Landeskompetenzen in bundesgesetzliche Spezialregelungen stattgefunden hat.96 Denn die Überführung einer eigentlich dem Polizeirecht zugehörigen Materie als Annex in die Bundesgesetzgebung bedarf auch der Voraussetzung einer Annexregelung, die aber hier nicht gegeben ist.

93 Vgl. dazu aus der Rspr. des EuGH: EuGH, Slg. 1963, 3 – Van Gend & Loos; EuGH, Slg. 1964, 1253 – Costa / E.N.E.L.; EuGH, Slg. 1971, 263 – AETR; EuGH, Slg. 1973, 215 – Europemballage; EuGH, Slg. 1974, 1337 – van Duyn; EuGH, Slg. 1976, 1279 – Kramer; EuGH, Slg. 1991, I-5357 – Frankovich; aus neuerer Zeit vgl. z. B. EuGH, Slg. 1998, I-2691– Martínez Sala; EuGH, Slg. 1998, I-2763 – Transit auf Flughäfen; EuGH, Slg. 2001, I-6193 – Grzelczyk; EuGH, Slg. 2002, I-7091 – Baumbast; EuGH, Slg. 2004, I-7477 – Manninen; EuGH, Slg. 2004, I-11825 –Tabakrichtlinie; EuGH, Slg. 2005, I-5285 – Pupino; EuGH, Slg. 2006, I-3771 – ENISA; EuGH, Slg. 2006, I-4325 – Watts; EuGH, Slg. 2006, I-11573 – Tabakwerbung II; EuGH, Slg. 2006, I-11917 – Gattoussi; EuGH, DStR 2009, 207 – Persche; EuGH, EuZW 2009, 212 – Vorratsdatenspeicherung. Aus der Literatur etwa Terhechte, EuZW 2009, 199 (202 ff.); kritisch Jahn, NJW 2008, 1788 f. 94 Soweit Regelungen im Bereich der Gefahrenabwehr bloß mittelbar oder unmittelbar Auswirkungen auf die wirtschaftliche Tätigkeit haben, kann aufgrund dieser Anknüpfung regelmäßig keine Bundeskompetenz i. S. d. Art. 74 Abs. 1 Nr. 11 GG begründet werden. Vgl. BVerfGE 41, 344 (355). 95 Ebenso im Ergebnis Schnabel, JZ 2009, 996 (997); F.C. Mayer, in: Terhechte (Hrsg.), Grundprinzipien des europäischen Verwaltungsrechts, 2011, § 25 Rn. 59; Tinnefeld, DuD 2010, 14 (17); J. Kahl, SächsVBl. 2010, 180 (183); Volkmann, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 2. Aufl. 2011, Vorbemerkung ZugErschwG Rn. 4; Höhne / Dienst, in: Heckmann (Hrsg.), jurisPR-ITR 13 / 2009 Anm. 6; Spoenle, in: AnwZert ITR 17 / 2009, Anm. 2; Frey / Rudolph, Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 12850) vom 22. Mai 2009, S. 20 f.; Bäcker, Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 12850) vom 25. Mai 2009, S. 2 f.; Hoffmann-Riem, in: ZDF-Kulturmagazin „Aspekte“ am 31. 7. 2009, abrufbar unter http://www.youtube.com/watch?v=WxdkgH1pGXc; Stadler, Stellungnahme zum Sachverständigengespräch im Unterausschuss Neue Medien des Deutschen Bundestages vom 25. 10. 2010, S. 4; a. A. Heckmann, Gutachterliche Stellungnahme zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. 11. 2010, S. 7 f. 96 Vgl. Maurer, in: Arndt / Knemeyer / Kugelmann / Meng / Schweitzer (Hrsg.), FS Rudolf, 2001, 337 (352).

194

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

III. Art. 74 Abs. 1 Nr. 7 GG (Öffentliche Fürsorge) Unter dem Begriff der öffentlichen Fürsorge i. S. d. Art. 74 Abs. 1 Nr. 7 GG97 wird allgemein die Unterstützung Hilfsbedürftiger in Notlagen durch die öffentliche Hand verstanden. Der Begriff wird jedoch im Hinblick auf das sich aus Art. 20 Abs. 1 und Art. 28 Abs. 1 GG ergebende Sozialstaatsprinzip weit ausgelegt und umfasst daher auch präventive Maßnahmen, die bereits dem Entstehen von Notlagen und Hilfsbedürftigkeit entgegenwirken sollen (Notlagenprävention).98 Der Jugendschutz ist dabei eine konkrete Ausprägung der öffentlichen Fürsorge und fällt unter die Gesetzgebungskompetenz des Art. 74 Abs. 1 Nr. 7 GG.99 Insofern stellt sich die Frage, ob die Regelungen des Zugangserschwerungsgesetzes kompetenzgerecht auf die Grundlage des Art. 74 Abs. 1 Nr. 7 GG gestützt werden können. Dem Jugendschutz als solchem gebührt schon aufgrund des in Art. 6 Abs. 2 Satz 1 GG verbrieften elterlichen Erziehungsrechtes und der Gewährleistungen von Art. 1 Abs. 1 und Art. 2 Abs. 1 GG Verfassungsrang.100 Darüber hinaus stellt er ein wich97 Durch die Föderalismusreform I wurde der Anwendungsbereich des Art. 74 Abs. 1 Nr. 7 GG durch die Überführung des Heimrechts in die Zuständigkeit der Länder geringfügig verengt. Vgl. Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 74 Rn. 37. 98 Vgl. BVerfGE 22, 180 (212); 88, 203 (329 f.); 97, 332 (341); 106, 62 (134); 108, 186 (214); BSGE 6, 213 (219 ff.); BSG, NJW 2010, 1478 (1480 f.); Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 74 Rn. 36; Rengeling, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 135 Rn. 212; Kunig, in: v. Münch / Kunig, GrundgesetzKommentar, Bd. 3, 5. Aufl. 2003, Art. 74 Rn. 32; Sannwald, in: Schmidt-Bleibtreu / Hofmann / Hopfauf (Hrsg.), GG, 12. Aufl. 2011, Art. 74 Rn. 77; Reinwald, Kommunikationsinhalt und Grundgesetz, 2004, S. 160; Faber, Jugendschutz im Internet, 2005, S. 105; Taubert, Bundeskompetenz für Jugendschutz?, 2003, S. 92 ff. 99 BVerfGE 31, 113 (117); BVerwGE 19, 94 (96); 23, 112 (113); 85, 169 (176); Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 74 Rn. 38; Rengeling, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 135 Rn. 214 f.; Witt, Regulierte Selbstregulierung am Beispiel des Jugendmedienschutzstaatsvertrages, 2008, S. 130; Faber, Jugendschutz im Internet, 2005, S. 105. Gegen eine solche Zuordnung Bettermann, AöR 83 (1958), 91, (94 ff.), der den Jugendschutz, soweit er der Gefahrenabwehr dient, dem Polizeirecht und damit der Kompetenz der Länder zuordnet. Die Ausführungen Bettermanns bezogen sich auf das damalige Gesetz zum Schutz der Jugend in der Öffentlichkeit (JÖSchG). Für den Regelungsgegenstand Jugendschutz sollen sich darüber hinaus Kompetenzen des Bundes aus Art. 74 Abs. 1 Nr. 1 GG – Strafrecht (so BVerfGE 11, 234 [237] und aus Art. 74 Abs. 1 Nr. 11 GG (offen gelassen von BVerwGE 23, 112 [113]; dafür BVerwGE 85, 169 [176]; ebenso VG Köln, NJW 1987, 274 [275]; vgl. ferner Liesching, ZUM 2002, 868 [869]; Enders, ZUM 2006, 353 [354]) ergeben. 100 BVerfG, GewArch 2009, 306 (307); vgl. etwa Langenfeld, MMR 2003, 303 (305) m. w. N.; Witt, Regulierte Selbstregulierung am Beispiel des Jugendmedienschutzstaatsvertrages, 2008, S. 129 ff.; Dörr, in: Stern / Grupp (Hrsg.), GS Burmeister, 2005, 101 (110 ff.); Stumpf, Jugendschutz oder Geschmackszensur? Die Indizierung von Medien nach dem Jugendschutzgesetz, 2009, S. 82 ff. Das Grundgesetz befasst sich auch noch an weiteren Stellen mit dem Thema des Jugendschutzes (Art. 5 Abs. 2 Var. 3 GG, Art. 11 Abs. 2 GG, Art. 13 Abs. 7 GG, Art. 74 Abs. 1 Nr. 7 GG).

B. Bestimmung von Gesetzgebungskompetenzen

195

tiges Gemeinschaftsanliegen und somit auch eine Staatsaufgabe dar.101 Die verfassungsrechtliche Verpflichtung zum Jugendschutz wendet sich dabei primär der Bekämpfung von Gefahren und Gefahrenquellen durch den Einsatz effektiver Präventivmaßnahmen zu.102 Hierbei muss es sich sinngemäß um jugendspezifische Gefährdungslagen handeln, die dazu geeignet sind, die Entwicklung zu eigenverantwortlichen Persönlichkeiten innerhalb der sozialen Gemeinschaft zu gefährden. Dies ist etwa dann der Fall, wenn durch die Kommerzialisierung und Darstellung sexueller, gewaltverherrlichender Handlungen oder etwa volksverhetzende Darstellungen (vgl. §§ 130, 131, 184 ff. StGB) nachhaltige Gefährdungen der Einstellung zu Sexualität und Gewalt oder Teilen der Bevölkerung und damit eine Beeinträchtigung der Entwicklung der Persönlichkeit zu erwarten ist.103 Das Bundesverfassungsgericht führte hierzu aus: „Das verfassungsrechtlich bedeutsame Interesse an einer ungestörten Entwicklung der Jugend berechtigt den Gesetzgeber zu Regelungen, durch welche der Jugend drohende Gefahren abgewehrt werden. Derartige Gefahren drohen auf sittlichem Gebiet von allen Druck-, Ton- und Bilderzeugnissen, die Gewalttätigkeiten oder Verbrechen glorifizieren, Rassenhaß provozieren, den Krieg verherrlichen oder sexuelle Vorgänge in grob schamverletzender Weise darstellen und deswegen zu erheblichen, schwer oder gar nicht korrigierbaren Fehlentwicklungen führen können. Der Gesetzgeber kann deshalb Maßnahmen treffen, durch die der freie Zugang Jugendlicher zu solchen Erzeugnissen unterbunden wird.“104 Dem Staat kommt somit bezüglich der Minderjährigen eine Schutzpflicht dergestalt zu, dass er diese vor jugendgefährdenden Inhalten und Materialien zu bewahren hat. Insbesondere stellen derartige, aber auch andere jugendgefährdende Darstellungen in elektronischen Medien eine große Herausforderung des verfassungsrechtlich verbürgten (Art. 6 Abs. 2 i.V. m. Art. 2 Abs. 1 und Art. 1 Abs. 1 GG)105 Jugendschutzes dar.106 Diese aus der Verfassung sich ergebende grundrecht101 Vgl. BVerfGE 30, 336 (348); 77, 346 (356); 83, 130 (139); BVerwG, Beschl. v. 28. 1. 1998 – 1 B 5 / 98; aus dem Schrifttum etwa Isensee / Axer, Jugendschutz im Fernsehen, 1998, S. 69 ff.; Stumpf, Jugendschutz oder Geschmackszensur? Die Indizierung von Medien nach dem Jugendschutzgesetz, 2009, S. 82 m. w. N. 102 BVerfGE 30, 336 (350). 103 Vgl. BVerfGE 83, 130 (139 f.); 90, 1 (16); 115, 276 (305); BVerfG, GewArch 2009, 306 (307 f.). Der Schutz bezieht sich daher maßgeblich auf die persönliche Entwicklung, also auf das Person-Werden, das in einem gleitenden und untrennbaren Zusammenhang zum Recht der Entfaltung der freien Persönlichkeit steht. Dazu Engels, AöR 122 (1997), 212 (226 ff.). 104 BVerfGE 30, 336 (347). 105 Vgl. BVerfG, NVwZ 2009, 905 (907). 106 Dazu aus der Rechtsprechung in jüngster Zeit u. a. VGH München, MMR 2009, 351 ff., zur unzulässigen Darstellung eines Kindes oder Jugendlichen in unnatürlich geschlechtsbetonter Körperhaltung in einem Telemedien-Angebot; VG Berlin, K&R 2009, 285 ff., das wegen eines Verstoßes gegen § 5 Abs. 1 und Abs. 4 Satz 3 JMStV und damit wegen des jugendgefährdenen Charakters die Ausstrahlung der Fernsehserie Sex and the City vor 20 Uhr untersagte. Ferner BGH, NJW 2008, 1882 ff., zur Haftung für die Setzung eines Hyperlinks zu pornographischen Angeboten Dritter ohne genügendes Altersverifikationssystem zum Schutz Minderjähriger; aus der Literatur Naumann, ZRP 2009, 44 ff.; eingehend Faber, Jugendschutz

196

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

lich determinierte objektive Schutzpflicht des Jugendschutzes ist jedoch nicht mit dem Kompetenztitel des Art. 74 Abs. 1 Nr. 7 gleichzusetzen, denn die Verpflichtung zum Schutz der Jugend richtet sich an jegliche Staatsgewalt, unabhängig davon, ob sie von Bund oder Ländern ausgeübt wird; sie kann daher nicht zur Auslegung der Kompetenzvorschrift und zur Bestimmung der Verbandskompetenz herangezogen werden. Die Reichweite des Kompetenztitels kann sich daher nur aus diesem selbst im Gefüge der verfassungsrechtlichen Kompetenzvorschriften der Art. 70 ff. GG ergeben. Maßgeblich ist darauf abzustellen, inwieweit die öffentliche Fürsorge i. S. d. Art. 74 Abs. 1 Nr. 7 GG für den Bereich des Jugendschutzes eine Gesetzgebungskompetenz für Präventionsmaßnahmen eröffnet. Aus dem traditionellen Verständnis des Begriffs ‚öffentliche Fürsorge‘ ergibt sich, dass hiermit zunächst die Gewährung öffentlicher Hilfen als Unterstützung für Hilfsbedürftige in vornehmlich wirtschaftlichen Notlagen gemeint ist.107 Zwar gehört die öffentliche Fürsorge auch zu dem großen Bereich des Sozialrechts,108 dennoch führt das weite Verständnis des Begriffs ‚öffentliche Fürsorge‘ dazu, dass „es nicht allein darauf ankommt, individuelle Not zu lindern, sondern auch vorbeugend und helfend in einem weiteren, allgemeineren Sinne zu handeln.“109 So umfasst der Gehalt der Jugendfürsorge nicht nur die Gewährung von Hilfe und Leistungen zur Behebung materieller, seelischer und sittlicher Not, sondern bezieht sich ebenfalls funktional verknüpft auf vorbeugende Maßnahmen zur Abwendung unmittelbar drohender Gefahren, wobei darunter insbesondere solche zu verstehen sind, die sich erfahrungsgemäß schädigend auf die geistige und seelische Entwicklung von Kindern und Jugendlichen auswirken.110 Um eine ausufernde Auslegung der Kompetenz des Art. 74 Abs. 1 Nr. 7 GG und damit einen Übergriff auf die Kompetenzkataloge der Art. 73 ff. GG und insbesondere der Länderbereiche zu verhindern, ist aber darauf abzustellen, ob unter Art. 74 Abs. 1 Nr. 7 GG fallende Regelungen solche sind, bei denen fürsorgliche Ziele im Vordergrund stehen.111 Damit werden gerade solche Regelungen nicht erfasst, deren im Internet, 2005. Die jugendspezifischen Gefährdungspotentiale im Internet sind mannigfaltig, neben den zuvor genannten Fallgruppen ist vor allem an die Verbreitung extremistischer Inhalte aber auch etwaige Suchtgefahren ebenso wie die Herbeiführung wirtschaftlicher Notlagen (etwa Internet-Glücksspiel) zu denken. Siehe dazu auch Erdemir, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 287 ff. 107 Vgl. Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art, 74 Rn. 35; Oeter, in: v. Mangoldt / Klein / Starck, GG, Bd. 2, 6. Aufl. 2010, Art. 74 Rn. 60; Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 74 Rn. 17; Wagner, Die Konkurrenzen der Gesetzgebungskompetenzen von Bund und Ländern, 2011, S. 286 f. 108 Vgl. Maunz, in: Maunz / Dürig, GG, Bd. V, Stand: 23. Lfg. 1984, Art. 74 Rn. 106. 109 Grundlegend BSGE 6, 213 (219). 110 BVerwGE 19, 94 (97); vgl. ferner BVerfGE 22, 180 (212 f.); 88, 203 (329 f.); 97, 332 (341). 111 Vgl. Maunz, in: Maunz / Dürig, GG, Bd. V, Stand: 23. Lfg. 1984, Art. 74 Rn. 115 ff.; Rengeling, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 135 Rn. 215; Stettner, ZUM 2003, 425 (429); Taubert, Bundeskompetenz für Jugendschutz?,

B. Bestimmung von Gesetzgebungskompetenzen

197

Schwerpunkt und Zweck in der gesetzlichen Regelung zur Gefahrenabwehr liegen. Insbesondere für den Bereich elektronischer Medien stellt sich daher die Frage, welche Regelungsweite gefahrenabwehrrechtliche Vorschriften des Jugendschutzes auf der Grundlage von Art. 74 Abs. 1 Nr. 7 GG haben können. Zum Teil wird im Schrifttum die Ansicht vertreten, dass Art. 74 Abs. 1 Nr. 7 GG durchaus die Möglichkeit für den Bund eröffne, spezifische Vorschriften des Jugendmedienschutzes zu regeln.112 Da der Jugendschutz i. S. v. Art. 74 Abs. 1 Nr. 7 GG Hauptzweck von Regelungen des Jugendschutzes in Rundfunk und Medien sei, würde einer solchen Kompetenz auch nicht die Zuständigkeit der Länder für den Rundfunk entgegenstehen. Aufgrund der umstrittenen Kompetenzlage zwischen Bund und Ländern wurde am 8. März 2002 eine Eckwertevereinbarung zwischen Bund und Ländern zur Neugestaltung des Jugendmedienschutzes getroffen.113 Diese sieht u. a. vor, dass die Länder eine einheitliche Rechtsgrundlage für den materiellen Jugendschutz in den Online-Medien schaffen sowie eine Vereinheitlichung der Aufsichtsstruktur, während der Bund den Jugendschutz bei den Offline-Medien und außerhalb des Medienbereichs neu regelt. Resultat dieser Vereinbarung waren das novellierte Jugendschutzgesetz des Bundes (JuSchG) sowie der Jugendmedienschutz-Staatsvertrag der Länder (JMStV).114 Solche Vereinbarungen sind jedoch ohne Einfluss auf die verfassungsrechtliche Kompetenzordnung, die ihrerseits nicht disponibel ist. Ebenso sind etwaige ‚Doppelzuständigkeiten‘ von Bund und Ländern für den gleichen Regelungsgegenstand aufgrund der verfassungsrechtlichen Kompetenzaufteilung von vornherein ausgeschlossen.115 Eine Ausdehnung der seinerseits durch die verfassungsrechtliche Kompetenzaufteilung beschränkten Gesetzgebungskompetenz des Bundes für den Jugendschutz auf der Grundlage von Art. 74 Abs. 1 Nr. 7 GG auf den Regelungsbereich des Jugendmedienschutzes und damit auch des Rundfunks und rundfunkähnlicher Dienste erscheint daher auch aufgrund der einschlägigen Länderkompetenzen als zu weitgehend.116 2003, S. 92; in diese Richtung ebenfalls Stumpf, Jugendschutz oder Geschmackszensur? Die Indizierung von Medien nach dem Jugendschutzgesetz, 2009, S. 88, der auf die Gefahr einer systemwidrigen Generalklausel hinweist. 112 Vgl. etwa Liesching, ZUM 2002, 868 (873 ff.); Determann, Kommunikationsfreiheit im Internet, 1999, S. 239; Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 73 Rn. 26; Bullinger, JZ 1996, 385 (390). 113 BT-Drs. 14 / 9013, S. 13. 114 Siehe dazu Stettner, ZUM 2003, 425 ff.; Langenfeld, MMR 2003, 303 ff.; Bornemann, NJW 2003, 787 ff. 115 BVerfGE, 36, 193 (202 f.); 61, 149 (204); Maunz, in: Maunz / Dürig, GG, Bd. V, Stand: 23. Lfg. 1984, Art. 74 Rn. 9. 116 Ähnlich Tinnefeld, DuD 2010, 15 (17); Dörr, in: Stern / Grupp (Hrsg.), GS Burmeister, 2005, 101 (114); a. A. etwa Nell, Beurteilungsspielraum zugunsten Privater, 2010, S. 347 ff.; Stumpf, Jugendschutz oder Geschmackszensur? Die Indizierung von Medien nach dem Jugendschutzgesetz, 2009, S. 88 ff.; Faber, Jugendschutz im Internet, 2005, S. 107, deren Ansicht letztlich zu einem Ausbau des Kompetenztitels Art. 74 Abs. 1 Nr. 7 GG (Öffentliche Fürsorge) zu einer Generalklausel führen würde, die sich nicht in das verfassungsrechtliche Kompetenzgefüge der Gesetzgebungszuständigkeiten einpassen lässt.

198

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

Zudem hat das Bundesverfassungsgericht deutlich gemacht, dass sich für die Kompetenz nach Art. 74 Abs. 1 Nr. 7 GG Eingrenzungen ihrer Regelungsweite insbesondere bei überwiegendem Sachzusammenhang einer Regelung mit anderen Sachkompetenzen ergeben.117 Den Ländern kommt aufgrund der ihnen kompetenziell zufallenden Kulturhoheit118 und der daran anknüpfenden Regelungszuständigkeit für den Rundfunk auch die Regelungsbefugnis für diesen Bereich zu.119 Dass dies ebenso für den Bereich des Jugendmedienschutzes zu gelten hat, sofern es sich um die Regelung des Rundfunks und rundfunkähnlicher Dienste handelt, wäre nur folgerichtig. Hierfür spricht, dass auch das Bundesverfassungsgericht eine solche Sichtweise im sog. dritten Rundfunkurteil120 schon hat anklingen lassen: „Namentlich für den Jugendschutz wird in den Rundfunkgesetzen Sorge zu tragen seien.“121 Ferner wird man auch bei der Abgrenzung der beiden Kompetenzbereiche Jugendschutz und Rundfunk den Schwerpunkt im Bereich des Rundfunks zu sehen haben, da die rundfunkspezifische Prägung der Regelungsmaterie Jugendschutz im Rundfunk eindeutig im Vordergrund steht.122 Eine Verankerung des Jugendmedienschutzes im Rahmen der Kompetenznorm des Art. 74 Abs. 1 Nr. 7 GG würde ansonsten unweigerlich dazu führen, dass die Rundfunkkompetenz der Länder, die sich auch auf rundfunkähnliche Dienste erstreckt, ausgehöhlt werden würde. Die schwer eingrenzbare Regelungsmaterie des Jugendschutzes als öffentliche Fürsorge i. S. v. Art. 74 Abs. 1 Nr. 7 GG bedarf daher einer Beschränkung auf solche Ziele, die sich ihrem Kern nach auf die öffentliche Fürsorge richten, da ansonsten andere Kompetenzbereiche Gefahr liefen, ausgehöhlt zu werden.123 Zwar sind 117 BVerfGE 88, 203 (330) – Schwangerschaftsabbruch II. Hieraus ergibt sich implizit, dass Art. 74 Abs. 1 Nr. 7 GG keine umfassende Jugendschutzkompetenz des Bundes postuliert. Vgl. Reinwald, Kommunikationsinhalt und Grundgesetz, 2004, S. 170 f. 118 BVerfGE 12, 205 (229) – Deutschland-Fernsehen. Vgl. ferner BVerfGE 37, 314 (322); 106, 62 (132); 108, 1 (14); Grimm, VVDStRL 42 (1984), 46 (68 ff.); Häberle, AöR 124 (1999), 549 (569 ff.); Kloepfer, Informationsrecht, 2002, § 14 Rn. 28; Vesting, in: Hahn / Vesting (Hrsg.), Rundfunkrecht, 2. Aufl. 2008, § 1 RStV Rn. 10; Holznagel / Kibele, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 2. Aufl. 2011, § 1 RStV Rn. 11; für den Filmbereich ebenso auf die Kulturhoheit der Länder abstellend BVerwGE 23, 194 (196). 119 Die ausschließlichen Gesetzgebungsbefugnisse der Länder für Kultur und Rundfunk sind nunmehr nach der Föderalismusreform I gemäß Art. 23 Abs. 6 S. 1 GG ein Sonderfall benannter Gesetzgebungszuständigkeiten der Länder. Der Erwähnung in Art. 23 Abs. 6 S. 1 GG kommt jedoch nur eine deklaratorische Wirkung zu. Vgl. dazu Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 53. Lfg. Oktober 2008, Art. 70 Rn. 82. 120 BVerfGE 57, 295 ff. 121 BVerfGE 57, 295 (326). So auch Weides, NJW 1987, 224 (231). 122 Vgl. etwa BVerfGE 57, 295 (326); VG Köln, NJW 1987, 274 (275) m.w. N.; im Ergebnis ebenso Reinwald, ZUM 2002, 119 ff. m. w. N.; ders., Kommunikationsinhalt und Grundgesetz, 2004, S. 157 ff.; Langenfeld, MMR 2003, 303 (306); Cole, ZUM 2005, 462 (463); Stettner, ZUM 2003, 425 (429); Schulz, Jugendschutz bei Tele- und Mediendiensten, in: MMR 1998, 182 (183); Landmann, NJW 1996, 3309 (3309 f.). 123 Vgl. Maunz, in: Maunz / Dürig, GG, Bd. V, Stand: 23 Lfg. 1984, Art. 74 Rn. 115.

B. Bestimmung von Gesetzgebungskompetenzen

199

die Grenzen der Fürsorge für den unmittelbar gefährdeten Jugendlichen und die Förderung von Jugendlichen im Rahmen der Jugendpflege fließend, sodass auch präventive Maßnahmen unter dem Gesichtspunkt des Sachzusammenhangs mit unter den Begriff ‚öffentliche Fürsorge‘ in Art. 74 Abs. 1 Nr. 7 GG fallen können.124 Dies begründet jedoch keine Befugnis, umfassend solche Regelungen zu treffen, die primär der Gefahrenabwehr dienen. Einer ausufernden Ausdehnung der Bundesgesetzgebungskompetenzen steht schon die Systematik des Grundgesetzes entgegen, die eine strikte Interpretation der Zuständigkeitskataloge der Art. 73 f. GG erfordert und bei Zweifeln über die Zuständigkeit des Bundes gerade keine Vermutung zugunsten einer Bundeskompetenz begründet.125 Dem widerspricht auch nicht ein Judikat des Bundesverfassungsgerichts aus dem Jahre 1971, wonach dem Bund für die Regelung der Materie ‚Verbreitung jugendgefährdender Schriften‘ gemäß Art. 74 Abs. 1 Nr. 7 GG die Gesetzgebungszuständigkeit zukommt.126 Denn dem Urteil ist keineswegs zu entnehmen, dass dieser Ansatz auch auf den Rundfunk sowie rundfunkähnliche und generell die elektronische Massenkommunikation betreffende Medien zu übertragen ist.127 Für eine Gesetzgebungskompetenz der Länder zur Gefahrenabwehr im Rahmen der elektronischen Massenkommunikation spricht ferner, dass Art. 70 Abs. 1 GG aufgrund seiner Entwicklungsoffenheit auch neu entstehenden Kompetenzmaterien offen steht, die der historische Verfassungsgeber bei der Schaffung des Grundgesetzes nicht vorhersehen konnte, während bei den Kompetenztiteln des Bundes eine entsprechende Entwicklungsoffenheit jeweils im Einzelnen belegt werden muss.128 Die Entwicklung der elektronischen Massenkommunikation durch das Internet und seine Kommunikationsdienste stellt eine neue Kompetenzmaterie dar, die sich nicht vollständig der des Bundes unterordnen lässt. Überzeugender erscheint es daher, aufgrund der Entwicklungsoffenheit des Art. 70 Abs. 1 GG und des Rundfunkbegriffs den Regelungsbereich der gefahrenabwehrrechtlichen Maßnahmen im Bereich der Kommunikationsdienste im Internet den Ländern zuzuordnen.129

124 BVerfGE 22, 180 (212 f.); Schröder, Kriterien und Grenzen der Gesetzgebungskompetenz kraft Sachzusammenhangs nach dem Grundgesetz, 2007, S. 279 f. 125 Vgl. BVerfGE 12, 205 (228 f.); 15, 1 (17); 26, 281 (297 f.); 42, 20 (28); 61, 149 (174); 106, 62 (136); ferner etwa Kloepfer, Verfassungsrecht, Bd. I, 2011, § 21 Rn. 53 ff. 126 BVerfGE 31, 113 (117). 127 Vgl. Reinwald, Kommunikationsinhalt und Grundgesetz, 2004, S. 169. 128 Vgl. Uhle, in: Maunz / Dürig, GG, Bd. V, Stand: 53. Lfg. Oktober 2008, Art. 70 Rn. 141; Rozek, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 70 Rn. 13; Kloepfer, Verfassungsrecht, Bd. I, 2011, § 21 Rn. 44. 129 Tendenziell anders Heckmann, Gutachterliche Stellungnahme zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 6 f., der eine Überschneidung von zwischen Bundes- und Länderkompetenzen ausmacht.

200

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

IV. Art. 74 Abs. 1 Nr. 1 GG (Strafrecht) Vom Bundesverfassungsgericht130 und überwiegend auch in der einschlägigen Literatur131 wird hinsichtlich der Kompetenzmaterie des Art. 74 Abs. 1 Nr. 1 GG ein weiter Strafrechtsbegriff vertreten, unter dem die Gesamtheit der Rechtsnormen zu verstehen ist, die für eine rechtswidrige Tat eine Strafe, Buße oder Maßregel der Besserung und Sicherung festsetzen. Dass etwa Marc Liesching132 den gesamten Bereich des Jugendmedienschutzes als Regelungsmaterie der konkurrierenden Gesetzgebungskompetenz des Bundes für das Strafrecht aus Art. 74 Abs. 1 Nr. 1 GG zuordnen will, vermag jedoch nicht zu überzeugen. Eine an Wortlaut, Gesetzgebungsgeschichte, Systematik und Normzweck orientierte Auslegung ergibt, „dass zum Strafrecht die Regelung aller, auch nachträglicher, repressiver oder präventiver staatlicher Reaktionen auf Straftaten gehört, die an die Straftat anknüpfen, ausschließlich für Straftäter gelten und ihre sachliche Rechtfertigung auch aus der Anlasstat beziehen.“133 Abzugrenzen vom repressiven Charakter einer Regelung ist der präventive Charakter einer Regelungsmaterie, die auf die Verhütung einer Straftat ausgerichtet ist. Denn soweit die Zwecke einer Regelung auf die Gefahrenabwehr und gerade nicht auf die Strafverfolgung ausgerichtet sind, unterfällt eine derartige Regelung der Länderkompetenz für das allgemeine Gefahrenabwehrrecht (Art. 70 Abs. 1 GG). So liegt die Verhütung einer Straftat in der Gesetzgebungskompetenz der Länder für die Gefahrenabwehr auch dann, wenn sie vorbeugend für den Zeitraum vor dem Beginn einer konkreten Straftat vorgesehen wird.134 Zwar können präventive Regelungen, sofern sie einen Annex zu einem Sachgebiet aufweisen, auf dem der Bund tätig ist, von diesem auch geregelt werden, dies aber nur, wenn sie in einem notwendigen Zusammenhang stehen oder für den wirksamen Vollzug einer Bundesregelung erforderlich sind.135 Beides ist hier ersichtlich nicht der Fall. Der Jugendmedienschutz lässt sich nicht in seiner Gesamtheit als Annex der Regelungsmaterie des Art. 74 Abs. 1 Nr. 1 GG zuordnen. Vorrangig zielt der Jugendschutz und somit auch der Jugendschutz in den Medien darauf ab, vorbeugende Maßnahmen zur Abwendung unmittelbar drohender Gefahren zu treffen, die dazu geeignet sind, sich schädigend BVerfGE 85, 134 (142); 109, 190 (213). Vgl. Maunz, in: Maunz / Dürig, GG, Bd. V, Stand: 23. Lfg. 1984, Art. 74 Rn. 63; Kunig, in: v. Münch / Kunig, Grundgesetz-Kommentar, Bd. 3, 5. Aufl. 2003, Art. 74 Rn. 12; Oeter, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 74 Abs. 1 Nr. 1 Rn. 14; Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 74 Rn. 5; Würtenberger / Sydow, NVwZ 2001, 1201 (1202). 132 Liesching, ZUM 2002, 868 ff.; dem folgend Stumpf, Jugendschutz oder Geschmackszensur? Die Indizierung von Medien nach dem Jugendschutzgesetz, 2009, S. 90 f. 133 BVerfGE 109, 190 (213) – nachträgliche Sicherungsverwahrung. Kritisch Pestalozza, JZ 2004, 605 ff., der die Zuordnung der Sicherheitsverwahrung unter die Kompetenzmaterie Strafrecht i. S. v. Art. 74 Abs. 1 Nr. 1 GG anzweifelt. 134 BVerfGE 113, 348 (368). 135 BVerfGE 109, 190 (215); 113, 348 (369). 130 131

B. Bestimmung von Gesetzgebungskompetenzen

201

auf die geistige und seelische Entwicklung von Kindern und Jugendlichen auszuwirken.136 Prägend für den Jugendschutz ist somit eindeutig der präventive Charakter, also die Abwehr von Gefahren und die Vermeidung von Notlagen, sodass eine generelle Zuordnung des Jugendmedienschutzes unter die Regelungsmaterie des Art. 74 Abs. 1 Nr. 1 GG ausscheidet.137 Selbst wenn davon ausgegangen würde, dass dem Bund für den gesamten Bereich des Jugendmedienschutzes eine Gesetzgebungskompetenz zustände, ergäbe sich kein anderes Ergebnis. Das ZugErschwG unterfällt vom Zweck seiner Regelung her nicht dem Sachbereich des Jugendschutzes, und zwar unabhängig davon, welchem spezifischen Kompetenzkatalog (Art. 74 Abs. 1 Nr. 1, Nr. 7, Nr. 11 GG) er im Einzelfall zuzuordnen ist. Augenscheinlich ergibt sich dies zunächst schon aus den Gesetzgebungsmaterialien. Denn wie dem für die Gesetzesauslegung maßgeblichen objektiven Willen des Gesetzgebers138 und der Regelungsabsicht zu entnehmen ist, besteht der Sinn und Zweck des Gesetzes primär nicht im Jugendschutz. Zwar ist nicht zu übersehen, dass die Regelung mittelbar auch dem hohen, verfassungsrechtlich verbürgten Rechtsgut des Kinder- und Jugendschutzes dient, da beeinträchtigende und traumatisierende Inhalte in ihrer Verbreitung verhindert werden sollen, tragend ist aber vorliegend der präventive Ansatz. Bereits die Entstehungsgeschichte, die sich maßgeblich anhand der Gesetzgebungsmaterialien nachzeichnen lässt, bringt dies zum Ausdruck.139 Kern der Regelung ist gerade nicht der Schutz von Kindern und Jugendlichen vor schädlichen Einflüssen, die zu einer Beeinträchtigung ihrer Persönlichkeitsentwicklung führen könnten. Vielmehr soll die Zugangserschwerung derartiger Inhalte im Internet eine weitere Verbreitung und kommerzielle Verwertung solcher Inhalte verhindern. Maßgebende Normvorstellung war demnach, den Zugang auf kinderpornographische Seiten von Deutschland aus zu erschweren.140 Der Hauptzweck der Regelung 136

BVerwGE 19, 94 (97); vgl. ferner BVerfGE 22, 180 (212 f.); 88, 203 (329 f.); 97, 332

(341). 137 So auch Meyer-Hesemann, DVBl. 1986, 1181 (1182 ff.); kritisch hinsichtlich eines Gesetzgebungskompetenz des Bundes aus Art. 74 Abs. 1 Nr. 1 GG zum Erlass von Regelungen des Jugendschutzes auch Taubert, Bundeskompetenz für Jugendschutz?, 2003, S. 104 ff., der insbesondere die Gefahr der Aushöhlung der Länderzuständigkeiten nach Art. 70 Abs. 1 GG sieht. 138 Vgl. hierzu BVerfGE 1, 299 (312); 6, 55 (75); 10, 234 (244); 11, 126 (130 f.); 13, 261 (268); 36, 342 (367); 41, 291 (309); 54, 277 (297 f.); 62, 1 (45); 88, 145 (166); die objektive Auslegung zurückgehend auf Thibaut, Theorie der logischen Auslegung des römischen Rechts, 2. Aufl. 1806, S. 27 ff., 40 f., hat sich vor allem in der Rechtsprechungspraxis eindeutig durchgesetzt. Vgl. auch Larenz, Methodenlehre der Rechtswissenschaft, 6. Aufl. 1991, S. 316 ff. Kritisch zur objektiven Auslegung etwa Rüthers, JZ 2006, 53 ff., der insbesondere das Ausblenden der historischen und politischen Zusammenhänge kritisiert und hierin insgesamt einen Verstoß gegen die Gewaltenteilungsgrundsatz ausmacht. Dem entgegnend Wenzel, NJW 2008, 345 ff. 139 Vgl. BT-Drs. 16 / 13411; 16 / 13385; 16 / 13125; 16 / 12850. 140 BT-Drs. 16 / 12850, S. 1 u. 5; 16 / 13125, S. 1; 16 / 13411, S. 11.

202

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

liegt somit neben der strafrechtlichen Verfolgung in der flankierenden, präventiven Bekämpfung des Besitzes, der Verbreitung und der Herstellung kinderpornographischer Inhalte über die Kommunikationsdienste des Internets. Dies bezieht zwar notwendig auch den Kinder-, Jugend- und Opferschutz mit ein, ist aber nach dem Gesamtbild der Regelung nur einer von mehreren Zwecken. Nach dem Gesamtbild der Regelungen lässt sich daher nicht schwerpunktmäßig ausmachen, dass primär auf den Jugendschutz gerichtete präventive Maßnahmen, die im Interesse fürsorglicher Ziele erforderlich sind,141 getroffen werden sollten. Dementsprechend besteht auch kein hinreichender Anknüpfungspunkt für die Regelungsmaterie des Jugendmedienschutzes, unabhängig davon, auf welchen Kompetenztitel dieser gestützt sein mag.

V. Art. 73 Abs. 1 Nr. 10 GG – Zentralstellenfunktion des Bundeskriminalamtes (BKA) Das BKA soll aufgrund seiner in § 2 BKAG normierten Zentralstellenfunktion142 in Zusammenarbeit mit den Diensteanbietern für die Zugangserschwerung von Kinderpornographie in Kommunikationsnetzen Sorge tragen. So sieht § 1 Abs. 1 ZugErschwG vor, dass das BKA eine Sperrliste über vollqualifizierte Domainnamen, Internetprotokoll-Adressen und Zieladressen von Telemedienangeboten, die Kinderpornographie i. S. v. § 184b StGB enthalten oder deren Zweck darin besteht, auf derartige Telemedienangebote zu verweisen, erstellt und führt. Dies leitet unmittelbar zu der Frage über, ob eine solche Aufgabenzuweisung an das BKA durch die Gesetzgebungskompetenz des Art. 73 Abs. 1 Nr. 10 GG überhaupt gedeckt ist. Grundsätzlich ist die allgemeine Polizeigewalt dezentral den Ländern zugeordnet (Art. 30, 70 GG), während dem Bund nur zentralisierte Sonderpolizeibefugnisse verbleiben.143 Art. 73 Abs. 1 Nr. 10 GG erfasst als Kompetenzmaterie die Zusammenarbeit von Bund und Ländern im Sinne einer tatsächlich vorhandenen sowie gleichberechtigten Partnerschaft zum Schutze der freiheitlichen demokratischen Grundordnung, des Bestandes und der Sicherheit des Bundes oder eines Landes (Verfassungsschutz).144 Nicht umfasst ist jedoch die allgemeine Aufgabenwahrnehmung in den Bereichen Art. 73 Abs. 1 Nr. 10 a – c GG, soweit sie über die Zusammenarbeit hinausgeht.145 BVerfGE 106, 62 (134). Siehe dazu etwa Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, 2009, S. 22 ff. 143 Vgl. BVerfGE 100, 313 (369); Möstl, Die Verwaltung 41 (2008), 309 (311). 144 Vgl. Werthebach / Droste, Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar, Stand: 87. Lfg. Dezember 1998, Art. 73 Nr. 10 Rn. 57 f.; BVerwG, DÖV 1995, 692 (693); Rengeling, in: Isensee / Kirchhof (Hrsg), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 138 Rn. 128. 145 Vgl. BVerfGE 113, 63 (79). 141 142

B. Bestimmung von Gesetzgebungskompetenzen

203

Hinsichtlich der Zusammenarbeit von Bund und Ländern i. S. d. Kompetenzmaterie des Art. 73 Abs. 1 Nr. 10 a – c GG ist anerkannt, dass diese über die bloße Amtshilfe nach Art. 35 GG hinausreicht und dazu befugt, im Interesse der inneren Sicherheit zwar keine Eingriffsmaßnahmen, jedoch Koordinierungskompetenzen – wie den Austausch von Informationen, Auskünfte als auch gegenseitige Unterstützung und Hilfeleistung sowie Abstimmung von Maßnahmen und darüber hinaus auch organisatorische Verknüpfungen – wahrzunehmen.146 Zurückzuführen ist diese eingeschränkte Aufgabenzuweisung innerhalb der damit im Zusammenhang stehenden Art 73 Abs. 1 Nr. 10 GG und Art. 87 Abs. 1 Satz 2 GG147 und deren Regelungsprogramm auf die Reaktion des Verfassungsgebers aufgrund des sog. ‚Polizeibriefs‘148 der westalliierten Militärgouverneure vom 14. April 1949.149 Hieran knüpfte die Entscheidung der Verfassung an, die Polizeigewalt in die Zuständigkeit der Länder zu verweisen und aus Gründen der Rechtsstaatlichkeit, der Bundesstaatlichkeit und des Grundrechtsschutzes auf Bundesebene die Bundeskompetenzen im Bereich des Polizeiwesens zugunsten der Länder zu begrenzen.150 Im Hinblick auf die moderne Datenverarbeitung durch informationstechnische Systeme soll mit der Zentralstellenfunktion des BKA die Herstellung eines Informationsverbundes zwischen Bund und Ländern gewährleistet werden.151 Nach dem ZugErschwG ist jedoch in keiner Weise eine Zusammenarbeit oder sonstige Unterstützung zwischen Bund und Ländern vorgesehen, vielmehr normiert § 1 Abs. 1 ZugErschwG eine alleinige Gesamtzuständigkeit des BKA für die Koordinierung der Zugangssperren im Bundesgebiet (insbesondere im Hinblick auf das Erstellen der Sperrliste), und zwar ohne Einbeziehung der Länder. Ferner könnte aber eine Heranziehung der Kompetenzmaterie des Art. 73 Abs. 1 Nr. 10 Var. 3 GG unter 146 Vgl. Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30 Lfg. Dezember 1992, Art. 87 Rn. 144; Stettner, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 73 Rn. 42; Heintzen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 73 Nr. 10 Rn. 110; Rengeling, in: Isensee / Kirchhof (Hrsg), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 138 Rn. 128; Lisken / Denninger, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. C Rn. 158; Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 73 Rn. 31; Ahlf, Das Bundeskriminalamt als Zentralstelle, 1985, S. 72 ff., 86 ff. Die grundsätzlich bei den Ländern liegende Kompetenz für das allgemeine Polizeirecht sowie das Recht der öffentlichen Sicherheit und Ordnung bleibt von Art. 73 Abs. 1 Nr. 10 GG unangetastet. Vgl. Sannwald, in: Schmidt-Bleibtreu / Hofmann / Hopfauf (Hrsg.), GG, 12. Aufl. 2011, Art. 73 Rn. 126. 147 Eingehend zum Verhältnis von Art. 87 Abs. 1 S. 2 GG zu Art. 73 Abs. 1 Nr. 10 GG, Ahlf, Das Bundeskriminalamt als Zentralstelle, 1985, S. 59 ff. 148 Abgedruckt bei Werthebach / Droste, Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar, Stand: 87. Lfg. Dezember 1998, Art. 73 Nr. 10 Rn. 10. Zum Einfluss des Polizeibriefs Ahlf, Das Bundeskriminalamt als Zentralstelle, 1985, S. 70 ff. 149 Vgl. BVerfGE 97, 108 (215); Nehm, NJW 2004, 3289 (3289 f.); Gusy, DVBl. 1993, 1117 (1119); Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30 Lfg. Dezember 1992, Art.87 Rn. 29. 150 Vgl. BVerfGE 97, 198 (218); 110, 33 (51 f.). 151 Vgl. Möstl, Die staatliche Garantie für öffentliche Sicherheit und Ordnung, 2002, S. 503; Gusy, DVBl. 1993, 1117 (1119).

204

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

dem Gesichtspunkt der internationalen Verbrechensbekämpfung in Betracht zu ziehen sein. Hierunter fällt die internationale Bekämpfung von Verbrechen, etwa durch die Zusammenarbeit deutscher mit ausländischen Stellen in kriminalpolizeilichen Fragen, nicht aber die Bekämpfung internationaler Verbrechen.152 Zwar ist aufgrund der Ubiquität des weltweiten Datennetzes Internet und der damit einhergehenden Transnationalität die Bekämpfung der Verbreitung von kinderpornographischen Inhalten dazu geeignet, durch internationale Kooperationen befördert zu werden,153 doch beschränkt sich das nach dem ZugErschwG vorgesehene Tätigkeitsfeld des BKA auf das Bundesgebiet. Eine internationale Verbrechensbekämpfung im Sinne einer internationalen Zusammenarbeit durch Amtshilfe und wechselseitige Informationen154 ist aber gerade nicht intendiert, sodass folglich die Befugnis des BKA gemäß § 1 Abs. 1 ZugErschwG, eine Sperrliste zu führen und die Zugangsvermittler anzuhalten, diese umzusetzen, nicht auf Art. 73 Abs. 1 Nr. 10 Var. 3 GG gestützt werden kann.155 Eine Ausweitung der Zentralstellenkompetenz liefe überdies Gefahr, die grundgesetzlich vorgenommene Kompetenzverteilung zu unterlaufen, insbesondere da das Gebiet der allgemeinen Gefahrenabwehr nicht der Kompetenzmaterie des Art. 73 Abs. 1 Nr. 10 GG unterfällt.156

VI. Zwischenergebnis Dem Bund steht somit hinsichtlich des Zugangserschwerungsgesetzes keine einschlägige Gesetzgebungskompetenz zur Verfügung, da genuin ländereigene Materien von den Regelungen betroffen sind. Länderübergreifende Regelungen, die sich mit der inhaltlichen Regulierung im Internet durch Ordnungsrecht befassen, sind im 152 Vgl. BVerfGE 100, 313 (369); Schreiber, NJW 1997, 2137 (2140); Rengeling, in: Isensee / Kirchhof (Hrsg), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 138 Rn. 133. 153 Ob es sich darüber hinaus um solche Verbrechen handelt, die eine internationale Verbrechensbekämpfung erforderlich machen, kann hier dahin stehen. Die Erforderlichkeit der internationalen Zusammenarbeit ist jedoch regelmäßig eine zwingende Grundvoraussetzung, um die Regelungskompetenz des Art. 73 Abs. 1 Nr. 10 Var. 3 GG in Anspruch zu nehmen. Vgl. Heintzen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 73 Nr. 10 Rn. 119; Stettner, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 73 Rn. 46. 154 Vgl. Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, 2009, S. 20; Degenhart, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 73 Rn. 53; Sannwald, in: Schmidt-Bleibtreu / Hofmann / Hopfauf (Hrsg.), GG, 12. Aufl. 2011, Art. 73 Rn. 136. 155 In diese Richtung auch Frey, Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 12850) vom 25. Mai 2009, S. 22 und Bäcker, Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 12850) vom 25. Mai 2009, S. 3. 156 Vgl. Lisken / Denninger, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. C Rn. 158; Rengeling, in: Isensee / Kirchhof (Hrsg), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 138 Rn. 129.

C. Verwaltungszuständigkeit

205

Bundesstaat daher derzeit nur auf der Ebene des Staatsvertragsrechts zwischen den Bundesländern möglich. Diese können im Rahmen ihrer Gesetzgebungszuständigkeit Staatsverträge untereinander abschließen.157 Mit § 59 Abs. 4 des Rundfunkstaatsvertrages (RStV) sind die Länder dieser Möglichkeit zum Teil bereits nachgekommen. Regelungen in diesem Bereich auf Bundesebene bedürften daher einer Ergänzung der Kompetenzkataloge der Art. 73 f. GG durch Verfassungsänderung. Erst durch die Aufnahme eines spezifischen Kompetenztitels mittels Verfassungsänderung könnte der Bund auch Regelungen treffen.

C. Verwaltungszuständigkeit Für die Erstellung der Sperrliste und die damit zusammenhängenden Tätigkeiten durch das BKA in seiner Funktion als Zentralstelle müsste dem Bund – unterstellt, dass ihm für den zu untersuchenden Regelungsbereich die Gesetzgebungskompetenz zustehen würde – ebenfalls die Verwaltungszuständigkeit zukommen. Die Art. 83 ff. GG regeln als unabdingbares Recht erschöpfend die Verwaltungszuständigkeiten von Bund und Ländern und sind damit Ausformung des bundesstaatlichen Prinzips im Grundgesetz.158 Die Ausführung der Bundesgesetze obliegt dabei grundsätzlich den Ländern (Art. 30 und 83 GG), denn nach dem durch Art. 83 GG angeordneten Regel-Ausnahme-Verhältnis handelt es sich um landeseigene Verwaltung, wenn sich aus dem Grundgesetz keine Zuweisung zur Bundesauftragsverwaltung oder zur bundeseigenen Verwaltung ergibt.159 Art. 83 GG konkretisiert und bestätigt damit die Grundsatzentscheidung des Art. 30 GG für die Ausführung von Bundesgesetzen.160 Dabei ist in der Regel davon auszugehen, dass nach dem Grundgesetz die polizeiliche Gefahrenabwehr den zuständigen Behörden der Länder überantwortet ist und nur zur Erfüllung bestimm157 Siehe dazu Schladebach, VerwArch 98 (2007), 238 (243); zu den Grundlagen des Staatsvertragsrechts Vedder, Intraföderale Staatsverträge, 1996, S. 191 ff. 158 Vgl. BVerfGE 32, 145 (156), 41, 291 (311); 55, 274 (318 f.); 63, 1 (39); 108, 169 (181); siehe zur Systematik der Zuständigkeitsverteilung auch Kloepfer, Verfassungsrecht, Bd. I, 2011, § 22 Rn. 23 ff.; F. Kirchhof, in: Maunz / Dürig, GG, Bd. V, Stand: 54. Lfg. Januar 2009, Art. 83 Rn. 1 ff.; Oebbecke, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 136 Rn. 15 ff. 159 BVerfGE 114, 196 (223). Vgl. dazu auch Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30 Lfg. Dezember 1992, Art. 83 Rn. 5; Krebs, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 3. Aufl. 2007, § 108 Rn. 72; im Hinblick auf die Föderalismusreform Lehmann-Brauns, Die Zustimmungsbedürftigkeit von Bundesgesetzen nach der Förderalismusreform, 2008, S. 63 ff. Bei den Verwaltungskompetenzen entspricht die verfassungsrechtliche Vermutung auch der Verfassungswirklichkeit. Siehe auch Battis / Gusy, Einführung in das Staatsrecht, 5. Aufl. 2011, Rn. 163. 160 Vgl. Blümel, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 2. Aufl. 1999, § 101 Rn. 1; Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30. Lfg. Dezember 1992, Art. 83 Rn. 52.

206

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

ter Zentralstellenfunktionen ausnahmsweise Behörden des Bundes die Verwaltungszuständigkeit zukommt, damit die grundgesetzlich vorgenommene Kompetenzaufteilung nicht unterlaufen wird.161 Für die bundeseigene Verwaltung bedarf es daher einer ausdrücklichen Kompetenzzuweisung im Grundgesetz. Das Grundgesetz regelt den Bundesvollzug von Bundesgesetzen durch bundeseigene Verwaltung sowie bundesunmittelbare Körperschaften oder Anstalten des öffentlichen Rechts in den Art. 86 bis 90 GG.162

I. Art. 87 Abs. 1 S. 2 GG Einschlägige Kompetenzvorschrift könnte vorliegend Art. 87 GG sein, der wie die anderen Regelungen des VIII. Abschnitts des Grundgesetzes auch eine sachgerechte Ausführung der Bundesgesetze und den Aufbau einer leistungsfähigen Bundesverwaltung ermöglichen soll, soweit die Aufgaben nicht von den Ländern wahrgenommen werden.163 Art. 87 Abs. 1 Satz 2 GG ermöglicht u. a. die Einrichtung von Zentralstellen und steht mit der Gesetzgebungskompetenz des Art. 73 Abs. 1 Nr. 10 GG in einem engen sachlichen Zusammenhang.164 Der Bund ist mit der Errichtung des BKA, dessen wichtigste Aufgabe die Zentralstellenfunktion ist (vgl. § 2 Abs. 1 BKAG), dieser Möglichkeit nachgekommen.165 Das Erfordernis der Etablierung von Zentralstellen i. S. d. Art. 87 GG geht auf die Erkenntnis zurück, dass bei einer föderalen Kompetenzverteilung für identische Sachgebiete eine sachliche, koordinierende und länderübergreifende Zusammenarbeit unabdingbar ist.166 Dabei bleibt die Zentralstellenkompetenz für eine Auf161 Vgl. Lisken / Denninger, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. C Rn. 146, 158; Kutscha, in: Roggan / Kutscha (Hrsg.), Handbuch der inneren Sicherheit, 2. Aufl. 2006, S. 78 ff. 162 Vgl. Henneke, in: Schmidt-Bleibtreu / Hofmann / Hopfauf (Hrsg.), GG, 12. Aufl. 2011, Art. 83 Rn. 5; vertiefend Blümel, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 2. Aufl. 1999, § 101 Rn. 75 ff. Ungeschriebene Verwaltungszuständigkeiten des Bundes kraft Natur der Sache (umfassend zum Begriff R. Dreier, Zum Begriff der Natur der Sache, 1965), Sachzusammenhangs oder Annexes sind angesichts der eindeutigen Kompetenzverteilung (Art. 30, 83 GG) im Grundgesetz nur mit größter Zurückhaltung anzunehmen. Vgl. dazu aus neuerer Zeit Schewerda, Die Verteilung der Verwaltungskompetenzen zwischen Bund und Ländern nach dem Grundgesetz, 2008, S. 95 ff. 163 BVerfGE 110, 33 (50) – Zollkriminalamt. 164 Siehe dazu Gusy, DVBl. 1993, 1117 (1118 f.); Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, 2009, S. 19; Sachs, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 87 Rn. 40; Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30 Lfg. Dezember 1992, Art. 87 Rn. 133; Hermes, in: Dreier (Hrsg.), GG, Bd. III, 2. Aufl. 2008, Art. 87 Rn. 47. 165 Vgl. Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, 2009, S. 18; Blümel, Verwaltungszuständigkeit, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 2. Aufl. 1999, § 101 Rn. 103; Kubica / Leinweber, NJW 1984, 2068 ff.; Riegel, NJW 1983, 656 ff. 166 Lisken / Denninger, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. C Rn. 158; Ahlf, Das Bundeskriminalamt als Zentralstelle, 1985, S. 89 ff.

C. Verwaltungszuständigkeit

207

gabe, die maßgeblich in einer Koordinationsfunktion begründet liegt, hinter einer Vollkompetenz zurück.167 Sie geht zwar über das Amtshilfegebot des Art. 35 GG hinaus, hat in ihren maßgeblichen Bezugspunkt jedoch in der Koordinationsfunktion als Zentralstelle und setzt damit vor allem eigene Informationssammlung, -auswertung und -weitergabe voraus.168 Im Gegensatz zu dem durch die Föderalismusreform I eingefügten Art. 73 Abs. 1 Nr. 9a GG169 umfasst Art. 87 Abs. 1 Satz 2 GG keine präventiv-polizeilichen Befugnisse. Das BKA ist unter Berücksichtigung der Polizeihoheit der Länder im Bereich der Gefahrenabwehr als Zentralstelle darauf beschränkt, eine koordinierende Funktion einzunehmen. Denn andernfalls würde die Gefahr bestehen, dass das BKA zunehmend zu einer allgemeinen, mit den Landespolizeien konkurrierenden Bundespolizei ausgebaut und damit sein Gepräge als Polizei mit begrenzten Aufgaben verlieren würde, was verfassungsrechtlich unzulässig wäre.170 Die Erstellung einer Sperrliste und damit die Entscheidung darüber, welche Kommunikationsangebote im Internet zugangserschwerenden Maßnahmen unterworfen werden, geht über die Koordinationsfunktion als Zentralstelle hinaus, da es sich bereits um präventiv-polizeiliche Maßnahmen mit Außenwirkung handelt. Zwar ist umstritten, ob außenwirksame Maßnahmen gänzlich ausgeschlossen sind oder doch in einem bestimmten Rahmen als zulässig erachtet werden können,171 worauf es aber vorliegend nicht ankommt, denn selbst wenn man dem BKA solche Befugnisse einräumen wollte, könnten sich diese nur im sachlichen Rahmen des Art. 73 Abs. 1 Nr. 10 GG bewegen.172 Daran fehlt es aber, denn der maßgebliche Rahmen des Art. 73 Abs. 1 Nr. 10 GG wurde eindeutig überschritten, da es sich um keine Zusammenarbeit von Bund und Ländern im Sinne der Kompetenzmaterie handelt, sondern um eine alleinige Aufgabenwahrnehmung durch das BKA.

167 Vgl. hierzu Gusy, DVBl. 1993, 1117 (1120 ff.); Kloepfer, Verfassungsrecht, Bd. I, 2011, § 22 Rn. 126. 168 Vgl. Dittmann, Die Bundesverwaltung, 1983, S. 231; Gusy, DVBl. 1993, 1117 (1121); Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30. Lfg. Dezember 1992, Art. 87 Rn. 129; Oebbecke, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 3. Aufl. 2008, § 136 Rn. 92; Hermes, in: Dreier (Hrsg.), GG, Bd. III, 2. Aufl. 2008, Art. 87 Rn. 47. 169 Ausführlich zur Kompetenznorm des Art. 73 Abs. 1 Nr. 9a GG Bäcker, Terrorismusabwehr durch das Bundeskriminalamt, 2009, S. 30 ff. 170 Siehe dazu BVerfGE 97, 198 (Ls. 2, 218) für den Bundesgrenzschutz. 171 Vgl. zum Streitstand etwa Sachs, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 87 Rn. 40; Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30. Lfg. Dezember 1992, Art. 87 Rn. 129 f.; Hermes, in: Dreier (Hrsg.), GG, Bd. III, 2. Aufl. 2008, Art. 87 Rn. 48; Kloepfer, Verfassungsrecht, Bd. I, 2011, § 22 Rn. 127; Gusy, DVBl. 1993, 1117 (1122). 172 Vgl. Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30. Lfg. Dezember 1992, Art. 87 Rn. 129; Hermes, in: Dreier (Hrsg.), GG, Bd. III, 2. Aufl. 2008, Art. 87 Rn. 48; ferner BVerfGE 97, 198 (217).

208

4. Kap.: Zugangserschwerungsgesetz (ZugErschwG)

II. Art. 87 Abs. 3 GG Solche Eingriffsbefugnisse gehen aber weit über die verfassungsrechtlich vorgesehene Zentralstellenfunktion hinaus. Zulässig wäre lediglich eine Weitergabe der Informationen über kinderpornographische Inhalte an die Länderpolizeibehörden, die ihrerseits nach außen tätig werden können.173 Ebenso kann eine Verwaltungszuständigkeit nicht aus Art. 87 Abs. 3 GG hergeleitet werden. Das Bundesverfassungsgericht174 hat zwar mittlerweile klargestellt, dass zwischen Art. 87 Abs. 1 GG und Art. 87 Abs. 3 GG kein Verhältnis der Subsidiarität besteht,175 da weder die Entstehungsgeschichte noch der Wortlaut eine solche Begrenzung hergibt. Dementsprechend ist ein Rückgriff auf Art. 87 Abs. 3 GG auch dann nicht verwehrt, wenn in einem Sachbereich entweder eine Zentralstelle oder eine Bundesoberbehörde eingerichtet werden kann. Art. 87 Abs. 3 Satz 1 GG stellt eine Kompetenznorm dar, auf deren Grundlage der Bund durch Errichtung einer Bundesoberbehörde, der er bestimmte Aufgaben zuweist, die Verwaltungszuständigkeit an sich ziehen und gleichzeitig die Verwaltungshoheit der Länder nach Art. 83 GG beenden kann.176 Eine selbstständige Bundesoberbehörde darf nach Art. 87 Abs. 3 Satz 1 GG jedoch nur für solche Aufgaben errichtet werden, die der Sache nach für das ganze Bundesgebiet von einer Oberbehörde ohne Mittel- und Unterbau und ohne Inanspruchnahme der Länder – außer für reine Amtshilfe – wahrgenommen werden können.177 Es muss sich mithin um eine Sachaufgabe handeln, die zur zentralen Erledigung durch eine Bundesoberbehörde geeignet ist.178 Auch wenn vorliegend eine Eignung 173 Ebenso Bäcker, Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 12850) vom 25. Mai 2009, S. 4; Heckmann, Gutachterliche Stellungnahme zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 20. 174 BVerfGE 110, 33 (50 ff.) – Zollkriminalamt. 175 So nunmehr auch Pieroth, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 87 Rn. 5; a. A. etwa Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30. Lfg. Dezember 1992, Art. 87 Rn. 175. Inwieweit speziellere Regelungen in den Art. 87 ff. GG den Anwendungsbereich von Art. 87 Abs. 3 GG verdrängen ist umstritten, vgl. dazu Schewerda, Die Verteilung der Verwaltungskompetenzen zwischen Bund und Ländern nach dem Grundgesetz, 2008, S. 114 ff. Das BVerfG (NVwZ 2009, 171 [173 f.]) hat jedoch unlängst festgestellt, dass Art. 87c GG neben Art. 87 Abs. 3 Satz 1 anwendbar ist. 176 BVerfGE 14, 197 (210); 104, 238 (247); BVerfG, NVwZ 2009, 171 (174). „Art. 87 Abs. 3 Satz 1 GG enthält eine Kompetenzregelung, die dem Bund eine zusätzliche Verwaltungskompetenz eröffnet, also im Sinne von Art. 83 GG etwas anderes zulässt“, vgl. BVerfGE 110, 33 (49). 177 Vgl. BVerfGE, 14, 197 (210 f.); 110, 33 (49); BVerfG, NVwZ 2007, 942 (944); NVwZ 2009, 171 (174); BVerwGE 124, 47 (68); Sachs, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 87 Rn. 65; Henneke, in: Schmidt-Bleibtreu / Hofmann / Hopfauf (Hrsg.), GG, 12. Aufl. 2011, Art. 87 Rn. 8; gegen diese Einschränkung Schewerda, Die Verteilung der Verwaltungskompetenzen zwischen Bund und Ländern nach dem Grundgesetz, 2008, S. 122. 178 Vgl. BVerfG, NVwZ 2009, 171 (174) m. w. N.; Burgi, NVwZ 2005, 247 (251 f.); a. A. Schewerda, Die Verteilung der Verwaltungskompetenzen zwischen Bund und Ländern nach dem Grundgesetz, 2008, S. 122.

C. Verwaltungszuständigkeit

209

des BKA für die bundesweite Bekämpfung von kinderpornographischen Inhalten im Internet durchaus angenommen werden könnte, fehlt es doch an der nach Art. 87 Abs. 3 Satz 1 GG vorgesehenen materienbezogenen Bundesgesetzgebungszuständigkeit,179 um eine solche Bundesoberbehörde zu errichten. Wie bereits zuvor schon festgestellt wurde, kann sich der Bund für die in Rede stehenden Regelungen des Zugangserschwerungsgesetzes weder auf eine Kompetenz nach Art. 74 Abs. 1 Nr. 11 GG (Recht der Wirtschaft) noch auf eine andere Kompetenz stützen. Überdies mangelt es aber auch an einem nach Art. 87 Abs. 3 Satz 1 GG formellen Errichtungsakt durch Bundesgesetz,180 sodass bereits diese Voraussetzung für eine Anwendung des Art. 87 Abs. 3 Satz 1 GG nicht gegeben ist.

III. Ergebnis Dem Bund stand für den Erlass des ZugErschwG mithin weder eine Gesetzgebungs- noch steht ihm eine Verwaltungskompetenz zu. Das Gesetz erweist sich somit als formell verfassungswidrig.

179 Dazu allgemein Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30. Lfg. Dezember 1992, Art. 87 Rn. 178. 180 Vgl. Schnabel, JZ 2009, 996 (997); ferner BVerfGE 14, 197 (213); BVerfG, NVwZ 2007, 942 (944); Lerche, in: Maunz / Dürig, GG, Bd. V, Stand: 30. Lfg. Dezember 1992, Art. 87 Rn. 172.

Fünftes Kapitel

Grundrechtsgefährdungslagen aufgrund staatlicher Gefahrenabwehr im Internet Von staatlicher Seite durch Gesetz, Verwaltungsakt oder Verwaltungsvertrag angeordnete Sperrverfügungen, Zugangserschwerungs- oder Filterungsmaßnahmen, die ihrem Zweck nach darauf ausgerichtet sind, die Abrufbarkeit und Verbreitung spezifischer Inhalte im Internet zu unterbinden, werden in ihrem rechtlichen Handlungsrahmen maßgeblich durch die Grundrechte als Abwehrrechte gesteuert. Diese garantieren in erster Linie durch ihre Funktion als Abwehrrechte, dass Freiheitsräume nicht unverhältnismäßig eingeschränkt werden.1 Eingriffe in den Kommunikationsfluss im dezentralen Informationsnetz des Internets beeinträchtigen dabei im besonderen Maße die Kommunikationsgrundrechte, die primär durch Nutzer von Kommunikationsdiensten und Inhalteanbietern ihre Betätigung erfahren. Diesem Prozess vorgeschaltet ist die Bereitstellung erforderlicher Ressourcen, einer Infrastruktur und entsprechender Dienste, die eine Kommunikation erst ermöglichen. Dabei nehmen die Access-Provider bzw. Internet-Service-Provider als Zugangsvermittler zum Internet eine wichtige Schaltstellenfunktion ein, die vermehrt insbesondere im Rahmen des Ordnungsrechts und der Strafverfolgung2 genutzt wird. Die Ordnungspflichtigkeit zur Beseitigung eines störenden Zustands richtet sich primär an den eigentlichen Verhaltensstörer, der die zur sperrenden Inhalte auf einem Server ins Internet gestellt hat, oder an den Zustandsstörer als den Inhaber der tatsächlichen Gewalt über die Gefahrenquelle, der etwa den betreffenden Server betreibt oder verwaltet, auf dem sich die rechtswidrigen Inhalte befinden. Die Zustandsverantwortlichkeit wandelt sich jedoch zur Verhaltensverantwortlichkeit, wenn Kenntnis über die bereitgehaltenen Inhalte erlangt wird.3 Beide – Zustandsstörer und Verhaltensstörer – sind nach den allgemeinen polizeirechtlichen Grundsätzen grundsätzlich vor dem Nichtstörer heranzuziehen.4 Denn gegen einen Nicht1 Vgl. BVerfGE 7, 198 (204 f.) – Lüth; Poscher, Grundrechte als Abwehrrechte, 2003, S. 101. 2 So etwa bei der Vorratsdatenspeicherung BVerfGE 125, 260 ff. 3 Siehe dazu etwa BGH, GRUR 2010, 616 (618 f.); ferner BGHZ 158, 236 (252) – Internetversteigerung I; BGHZ 172, 119 – Internetversteigerung II; BGH, MMR 2008, 531 (533) – Internetversteigerung III. 4 Vgl. etwa Drews / Wacke / Vogel / Martens, Gefahrenabwehr, 9. Aufl. 1986, S. 333 f.

5. Kap.: Grundrechtsgefährdungslagen

211

störer kann nur unter den besonderen Voraussetzungen des sog. polizeilichen Notstandes eingeschritten werden.5 Der zur Zugangssperrung in Anspruch genommene Access-Provider wird dabei ordnungsrechtlich gesehen als Nichtstörer verpflichtet, Mittel zu ergreifen, um die Störung abzustellen oder zumindest einzudämmen.6 Insbesondere im Hinblick auf den verfassungsrechtlich vorgegebenen Grundsatz des Übermaßverbots und damit der rechtsstaatlich gebotenen Begrenzung7 der Inanspruchnahme von Nichtstörern setzt dies aber voraus, dass eine Gefahr auf andere Weise nicht abgewehrt werden kann, weil die zuständige staatliche Stelle über keine ausreichenden Mittel und Kräfte verfügt, um für eine Gewährleistung der zu schützenden Rechtsgüter Sorge zu tragen.8 Eine Inanspruchnahme des Nichtstörers kommt daher regelmäßig nur in Betracht, wenn es dem zuständigen staatlichen Hoheitsträger an zumutbaren Möglichkeiten fehlt, den ordnungsrechtlichen Anspruch durchzusetzen, wobei der Grundsatz der Verhältnismäßigkeit gebietet, an die Zumutbarkeit strenge Maßstäbe zu stellen. Eine zumutbare Möglichkeit zur Durchsetzung des ordnungsrechtlichen Anspruchs ist u. a. nicht gegeben bei fehlenden internationalen Vereinbarungen und Abkommen, Vollzugsdefiziten des Ordnungsrechts im internationalen Zusammenhang sowie den Auswirkungen divergierender Rechtssysteme, die im transnationalen Raum des Internets aufeinandertreffen und aufgrund ihrer Heterogenität zu den gleichen Fragestellungen teilweise voneinander abweichende Antworten geben. Von der Rechtsordnung geschützte Güter und Werte können vor allem aufgrund kultureller und rechtlicher Verschiedenheit andere Akzentuierungen erfahren. Die im Grundgesetz angelegte streitbare Demokratie9 ist durch die maßgeblich globalisierungsbedingte Internationalisierung verfassungsrechtlicher Gewährleistungen gerade im Hinblick auf die Verbreitung verfassungsfeindlicher Inhalte durch aus5 Ausführlich dazu Drews / Wacke / Vogel / Martens, Gefahrenabwehr, 9. Aufl. 1986, S. 331 ff.; Götz, Allgemeines Polizei- und Ordnungsrecht, 14. Aufl. 2008, S. 86 ff.; Knemeyer, Polizeiund Ordnungsrecht, 11. Aufl. 2007, Rn. 347 ff. 6 Die Access-Provider gelten nach § 8 TMG grundsätzlich als Nichtverantwortliche im Hinblick auf fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln. Auf europäischer Ebene besteht mit Art. 12 der E-Commerce-Richtlinie 2000 / 31 / EG vom 8. Juni 2000 (ABl. L 178) eine Haftungsprivilegierung. Die Privilegierung der Provider (§§ 7 –10 TMG) betreffen jedoch nur Schadensersatzansprüchen und die strafrechtliche Verantwortlichkeit. Eine Inanspruchnahme auf Unterlassung des Access-Providers als Störer kommt insbesondere bei der Verletzung von Prüfungspflichten in Betracht. Vgl. zur diesbezüglichen Rechtsprechung etwa OLG Hamburg, MMR 2009, 405 ff.; anders etwa für die wettbewerbsrechtlichen Verkehrspflicht OLG Frankfurt, MMR 2008, 166 f.; siehe etwa zur Verantwortlichkeit des Hostprovider BGH, Urt. v. 25. 10. 2011 – VI ZR 93 / 10. 7 Vgl. BVerfGE 115, 320 (363) – Rasterfahndung. 8 Vgl. zur Inanspruchnahme von Nichtstörern bei Versammlungen BVerfG, NVwZ-RR 2007, 641 (642) m. w. N. Hierzu auch Hoffmann-Riem, NVwZ 2002, 257 (263 f.). 9 Vgl. BVerfGE 5, 85 (136 ff.); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. I, 2. Aufl. 1984, § 6, S. 194 ff.; Kloepfer, Verfassungsrecht, Bd. I, 2011, § 28 Rn. 69 ff.

212

5. Kap.: Grundrechtsgefährdungslagen

ländische Webseiten neuen Bewährungsproben ausgesetzt.10 So gewährt etwa die im ersten Verfassungszusatz der U.S.-Bundesverfassung verbürgte Meinungsfreiheit einen weitaus größeren Schutz als die von Art. 5 Abs. 1 GG gewährleistete Meinungsfreiheit.11 Prägnantes Beispiel hierfür ist die Diskussion um die sog. ‚Hate Speech‘.12 Hierunter sind Äußerungen zu verstehen, die geeignet sind, eine Person oder eine Gruppe zu beschimpfen, einzuschüchtern oder zu belästigen, sowie solche, die geeignet sind, zu Hass oder Diskriminierung aufzurufen.13 Der Schutz des ersten Verfassungszusatzes umfasst nämlich grundsätzlich auch diese Äußerungen,14 sodass zum Beispiel in den USA die Volksverhetzung oder ‚Holocaust-Leugnung‘ anders als in Deutschland (vgl. § 130 StGB) nicht pönalisiert ist.15 Hieran zeigen sich grundsätzlich verschiedene Verfassungsansätze, die von Donald P. Kommers prägnant dahin gehend zusammengefasst werden, dass die Papier / Durner, AöR 128 (2003), 340 (368). Zwar wird der Schutzbereich des ersten Verfassungszusatzes im Vergleich zur Meinungsfreiheit des Art. 5 Abs. 1 S. 1 GG enger gezogen, indem bereits bestimmte Äußerungen aus dem Schutzbereich ausgeschlossen werden so etwa obscenity, child pornography und defamation (categorical approach), demgegenüber können jedoch geschützte Meinungsäußerungen nur beschränkt werden, sofern ein zwingendes öffentliches Interesse besteht (balancing approach). Siehe dazu jüngst Rohloff, Grundrechtsschranken in Deutschland und den USA, 2008, S. 116 ff.; ferner etwa Holznagel, AfP 2002, 128 ff. 12 Siehe etwa Park, Ehrenschutz im Internet am Beispiel der Hassrede, 2006. Zum Verbot der Kinderpornographie im Rahmen des ersten Verfassungszusatzes Brugger, JZ 2009, 609 (613 ff.); ferner ders., in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 186 Rn. 40. 13 Vgl. Brugger, AöR 128 (2003), 372 (373) m. w. N. Siehe dazu etwa die Entscheidung R.A.V. v. City of St. Paul, 505 U.S. 377 (1992) des U.S. Supreme Court, in der eine Verordnung, die die Verwendung von Hakenkreuzen oder brennenden Kreuzen (Symbol des KluKlux-Klans) unter Strafe stellte, für verfassungswidrig erklärt worden ist. Dazu Kagan, University of Chicago Law Review Vol. 60 (1993), 873 ff. Als grundlegend dürfte in diesem Zusammenhang vor allem die Entscheidung Brandenburg v. Ohio, U.S. 395 U.S. 444 (1969) anzusehen sein. 14 Äußerungen können daher grundsätzlich nur dann verboten werden, wenn sie etwa eine unmittelbare und ernsthafte Gefahr herbeiführen (Clear and Present Danger Test). Siehe bereits Schenck v. United States, 249 U.S. 47 (1919); sowie ferner Brandenburg v. Ohio, U.S. 395 U.S. 444 (1969). Siehe dazu etwa Adelman / Deitrich, Harvard Law & Policy Review Vol. 4 (2010), 361 (366 ff.); Brugger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 186 Rn. 40 f. 15 Vgl. etwa Brugger, JZ 2008, 773 (774); Rohloff, Grundrechtsschranken in Deutschland und den USA, 2008, S. 142 ff.; Kübler, AöR 125 (2000), 109 ff.; Bremer, MMR 2002, 147 (149); eingehend zur Problematik und die deutsche und amerikanische Verfassungsgerichtsrechtsprechung rekapitulierend auch Kahn, University of Detroit Mercy Law Review Vol. 83 (2006), 163 ff.; Carni, Boston University International Law Journal Vol. 26 (2008), 277 ff.; Adelman / Deitrich, Harvard Law & Policy Review Vol. 4 (2010), 361 ff.; zum Verständnis der Meinungsfreiheit in der US-amerikanischen Verfassung etwa der Aufsatz des früheren U.S. Supreme Court Richters John Paul Stevens, Yale Law Journal Vol. 102 (1993), 1293 ff. Siehe auch Wenzel, in: Wolfrum (Hrsg.), Max Planck Encyclopedia of Public International Law, Stand: März 2009, Rn. 25 f. 10 11

5. Kap.: Grundrechtsgefährdungslagen

213

deutsche Verfassung eine Verfassung der Würde beinhalte, während die amerikanische Verfassung eine Verfassung der Freiheit repräsentiere, auch wenn letztendlich die Gemeinsamkeiten der beiden Verfassungen überwögen.16 Die Grundrechte der Bill of Rights verbürgen damit insgesamt gesehen eine absolute Position negativer Freiheit, während die Grundrechte eine Würde konkretisieren, aus der sich Schutzpflichten und Abwägungszwänge ergeben. So wird nach dem amerikanischen Verständnis der Meinungsfreiheit grundsätzlich der Vorrang gegenüber konfligierenden Grundrechtspositionen Dritter eingeräumt, während nach dem deutschen Verständnis gemeinhin eine Abwägung zwischen den kollidierenden Rechtsgütern stattfindet.17 Dieser Gegensatz überträgt sich auf die Anwendung des einfachen Ordnungsverwaltungsrechts, das zunehmend – bedingt durch Globalisierung und beeinflusst durch die Kollision von Rechtsordnungen im transnationalen Internet – Internationalisierungstendenzen entwickelt, sodass die Bedeutung des internationalen Verwaltungsrechts kontinuierlich zunimmt.18 Die Nichtdurchsetzbarkeit der Störungsbeseitigung, hier das gänzliche Entfernen der beanstandeten Inhalte aus dem Internet gegen den für das ordnungsgemäße Verhalten (Ordnungspflichtigkeit) pflichtigen Störer in seiner Verhaltensverantwortlichkeit,19 führt im Grundsatz zum polizeilichen Notstand, der in § 59 Abs. 4 RStV bzw. § 2 ZugErschwG seine bereichsspezifische Regelung erfahren hat. So ergibt sich aus der Zusammenschau von § 59 Abs. 3 und Abs. 4 RStV die subsidiäre Inanspruchnahme des Access-Providers, sofern sich Maßnahmen gegenüber dem Anbieter (Content-Provider) nicht als erfolgversprechend erweisen. In Bezug auf die Interessenlage vergleichbar angelegt sind die §§ 1 ff. ZugErschwG, die eine gesetzlich angeordnete Indienstnahme 16 Kommers, Der Staat 37 (1998), 335 (338); aus dem neueren Schrifttum etwa Carmi, Boston University International Law Journal Vol. 26 (2008), 277 ff. eingehend zum unterschiedlichen Verständnis der Meinungsfreiheit Brugger, AöR 128 (2003), 372 ff. So wird nach dem amerikanischen Verständnis der Meinungsfreiheit grundsätzlich der Vorrang eingeräumt, während nach dem deutschen Verständnis eine Abwägung zwischen den kollidierenden Rechtsgütern stattfindet. Vgl. Grimm, NJW 1995, 1697 (1701 f.). Bedenklich stimmt jedoch letztlich die Entscheidung des Bundesverfassungsgerichts (E 124, 300 ff.) zu § 130 Abs. 4 StGB, das zwar kein allgemeines Gesetz i. S. v. Art. 5 Abs. 2 GG sein soll, aber dennoch in die Meinungsfreiheit eingreifen kann, da „Art. 5 Abs. 1 und 2 GG für Bestimmungen, die der propagandistischen Gutheißung des nationalsozialistischen Regimes in den Jahren zwischen 1933 und 1945 Grenzen setzen, eine Ausnahme vom Verbot des Sonderrechts für meinungsbezogene Gesetze immanent“ sein soll. Letztlich dürfte es sich aber vor allem um eine nicht verallgemeinerungsfähige Singularentscheidung handeln. Siehe dazu auch Hong, ZaöRV 70 (2010), 73 ff. 17 Vgl. Grimm, NJW 1995, 1697 (1701 f.); Holznagel, AfP 2002, 128 ff.; ferner etwa Loewenstein, Verfassungsrecht und Verfassungspraxis der Vereinigten Staaten, 1959, S. 488 ff. Siehe zuletzt etwa aus der Rechtsprechung des U.S. Supreme Court die Entscheidung Brown v. Entertainment Merchants Association, 564 U.S._(2011). 18 Vgl. dazu F.C. Mayer, in: Möllers / Voßkuhle / Walter (Hrsg.), Internationales Verwaltungsrecht, 2007, 49 (54 f.); Ohler, DVBl. 2007, 1083 ff. 19 Vgl. zu diesem polizeirechtlichen Grundsatz Drews / Wacke / Vogel / Martens, Gefahrenabwehr, 9. Aufl.1986, S. 289 ff.

214

5. Kap.: Grundrechtsgefährdungslagen

des Zugangsvermittlers implementieren und diesen somit als Nichtstörer zur Erfüllung öffentlicher Aufgaben heranziehen. Diese Funktion als ‚Gatekeeper‘20 nimmt der Access-Provider (Zugangsanbieter) ein, der sich für die Vermittlung des Zugangs fremder Inhalte für den jeweiligen Internet-Nutzer verantwortlich zeichnet, wobei diese Vermittlungsfunktion selber inhaltsneutral ist, denn der Access-Provider stellt lediglich die technische und organisatorische Infrastruktur bereit, um einen Zugang zu ermöglichen. Der Paradigmenwechsel zur vermehrten gesetzlich vorgezeichneten Inpflicht- bzw. Indienstnahme Privater zur Durchsetzung gemeinwohlorientierter Interessen ist nicht zuletzt speziell im Bereich des technischen Sicherheitsrechts und allgemein im Bereich der Gefahrenabwehr im Zuge der Aufteilung von Gewährleistungserfüllung und Gewährleistungsverantwortung zwischen Privaten und Staat zu finden.21 Die arbeitsteilige Aufgabenwahrnehmung durch Staat und Private im Sinne einer Verwaltungskooperation nimmt insgesamt gesehen zunehmend mehr Raum ein.22 Dabei ist seit einiger Zeit nicht zuletzt der Bereich der Gefahrenabwehr und der Strafverfolgung im Internet in den Fokus der rechtswissenschaftlichen Betrachtung gerückt, da sowohl durch die Indienstnahme von Providern im Rahmen der Vorratsdatenspeicherung23 als auch hinsichtlich der Zugangserschwerung kinderpornographischer Inhalte eine erhebliche Mitwirkungslast Privater bei gefahrenabwehrrechtlichen Maßnahmen gesetzlich festgelegt wurde.24 Dies ist vor allem in der Intention des Staates begründet, einerseits durch die Einbeziehung Intermediärer sich Ressourcen und Vgl. Frey, MMR 2009, 221 f. Vgl. etwa Stober, NJW 2008, 2301 (2303); ders., in: Wolff / Bachof / Stober / Kluth, Verwaltungsrecht II, 7. Aufl. 2010, § 91 Rn. 53; Masing, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 7 Rn. 157; Appel, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 1165 ff.; vgl. dazu schon ausführlich Bracher, Gefahrenabwehr durch Private, 1987. 22 Ausführlich dazu etwa Artelt, Verwaltungskooperationsrecht – Zur Ausgestaltung der Zusammenarbeit von Polizei und Sicherheitswirtschaft, 2009. 23 Vgl. aus der Rechtsprechung BVerfGE 121, 1 ff.; 121, 391 f.; 122, 120 ff.; 125, 260 ff.; VG Wiesbaden, BB 2009, 741 ff.; VG Berlin, NJOZ 2009, 519 ff.; OVG Berlin-Brandenburg, MMR 2010, 269 ff. Der Verfassungsgerichtshof Rumäniens (Curtea Constituţională a României) erklärte mit der Entscheidung Nr. 1258 vom 8. 10. 2009 das rumänische Gesetz zur sechsmonatigen Vorratsspeicherung aller Verbindungs-, Standort- und Internetzugangsdaten für verfassungswidrig, da von Meinungsfreiheit und Fernmeldegeheimnis nicht mehr frei und unzensiert Gebrauch gemacht werden kann. Eine engl. Übersetzung der Entscheidung findet sich unter http://www.legi-internet.ro/english/jurisprudenta-it-romania/decizii-it/romanianconstitutional-court-decision-regarding-data-retention.html. Eine nichtamtliche deutsche Fassung ist unter http://www.vorratsdatenspeicherung.de/content/view/342/1/lang,de/#Urteil abrufbar. Der Verfassungsgerichtshof Tschechiens hat am 31. 3. 2011 (PR 22 / 11) das tschechische Gesetz zur Vorratsdatenspeicherung für insgesamt verfassungswidrig und nichtig erklärt. Die Entscheidung ist abrufbar unter http://www.concourt.cz/clanek/GetFile?id=5075. Aus dem umfangreichen Schrifttum etwa Gausling, Verdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat, 2010; Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 347 ff.; Eckhardt / Schütze, CR 2010, 225 ff.; Roßnagel, NJW 2010, 1238 ff. 24 Aus internationaler Perspektive etwa Urbas / Fouracre, CRi 2010, 33 ff. 20 21

A. Schutzpflichten des Staates

215

Wissensvorsprünge nutzbar zu machen und andererseits Finanzierungslasten auf Private umzuschichten.25 Gerade die zum Teil bessere Eignung des Privaten aufgrund größerer Sachkenntnis und damit verbundener Effektivität sowie die mögliche Reduzierung der Eingriffstiefe von Beeinträchtigungen grundrechtlich geschützter Lebensbereiche sind maßgebliche Gründe für die Aufgabenübertragung auf Private.26 Darüber hinaus hat der Staat im liberalisierten Telekommunikationsmarkt im Sinne der Funktionsteilung nur noch eine Gewährleistungsverantwortung (Art. 87f Abs. 1 GG) inne, während Dienstleistungen und sonstige damit zusammenhängende Aufgaben mehrheitlich durch private Anbieter erbracht werden (Art. 87f Abs. 2 GG).27 Zwar sind der Privatisierung zentraler Ordnungsaufgaben – wie etwa der Polizei- und Ordnungsverwaltung, der Justizverwaltung und des Strafvollzugs – verfassungsrechtlich Grenzen gesetzt, sodass sich derartige Bereiche weithin als privatisierungsresistent erweisen;28 davon sind jedoch integrierende Maßnahmen (z. B. Indienstnahme Privater) zu unterschieden, die eine Einbeziehung Privater in die Erfüllung öffentlicher Ordnungsaufgaben ermöglichen und damit gerade keine Privatisierung darstellen.

A. Schutzpflichten des Staates – abwägungsrelevante Rechtsgüter In erster Linie sind Grundrechte in ihrem status negativus dazu bestimmt, als Abwehr und Schutz vor staatlichen Angriffen zu dienen, um somit die Freiheitssphäre des Einzelnen zu sichern.29 Daneben steht jedoch auch als Konsequenz der objektiven Schutz- und Ordnungsfunktion der Grundrechte30 die Pflicht des Staates (Art. 1 Abs. 3 GG), die grundrechtlich geschützten Rechte und Güter gegen störendes Ver25 Kritisch dazu Kube, Die Verwaltung 41 (2008), 1 ff.; ders., JZ 2010, 265 (269 ff.). Neben der Indienstnahme von Access-Providern gibt es eine ganze Anzahl weiterer Instrumente, die eine Kontrolle von Inhalten potentiell ermöglichen und zum Teil flankierend eingesetzt werden. Zu denken ist an die Ausweitung von Haftungsregeln für Diensteanbieter, die Auferlegung von Kontrollpflichten oder auch die Identifizierung von Nutzern durch Registrierungserfordernisse. 26 Vgl. Bracher, Gefahrenabwehr durch Private, 1987, S. 83 ff. 27 Vgl. zum diesbezüglichen verfassungsrechtlichen Privatisierungsauftrag BVerwGE 119, 282 (302 f.). 28 Vgl. Schulze-Fielitz, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 12 Rn. 95 m. w. N.; siehe ferner Thiele, Der Staat 49 (2010), 274 ff.; BVerfG, Urt. v. 18. 1. 2012 – 2 BvR 133 /10. 29 Vgl. BVerfGE 7, 198 (204 f.) – Lüth. 30 Grundlegend hierfür war die Lüth-Entscheidung nach der die Grundrechte ein objektive Wertordnung bzw. Wertesystem konstituieren. Vgl. BVerfGE 7, 198 (205); 35, 79 (114). Zur objektiven Dimension von Grundrechten Alexy, Der Staat 29 (1990), 49 ff.; Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 290 ff. Zur Entwicklung auch Stern, DÖV 2010, 241 ff.

216

5. Kap.: Grundrechtsgefährdungslagen

halten Dritter und gegen Beeinträchtigungen, die nicht durch den Staat drohen, im Rahmen des staatlichen Schutzauftrags abzuschirmen.31 Insbesondere dann, wenn die autonome Freiheitssicherung nicht mehr oder nicht mehr zumutbar vom Einzelnen wahrgenommen werden kann, besteht die Einstandspflicht des Staates zur Sicherung dieser grundrechtlich verbürgten Freiheiten.32 Neben den ausdrücklich im Grundgesetz verbürgten Schutzpflichten – Art. 1 Abs. 1 S. 2 GG (Würdeschutz als Fundamentalnorm des Grundgesetzes) sowie Art. 5 Abs. 2 Var. 2, Art. 11 Abs. 2, Art. 13 Abs. 7 GG (Schutz der Jugend), Art. 5 Abs. 2 Var. 3 (Schutz der persönlichen Ehre), Art. 6 Abs. 1 GG (Schutz von Ehe und Familie), Art. 6 Abs. 2 S. 2 GG (Gewährleistung des Kindeswohls), Art. 6 Abs. 4 GG (Schutz- und Fürsorgeanspruch der Mutter) – gewähren die Grundrechte aufgrund ihres objektiv-rechtlichen Gehalts implizit staatliche Schutzpflichten.33 Kernbestand bildet dabei die grundrechtliche Schutzpflicht in ihrer Ausprägung als Schutz vor den Beeinträchtigungen Privater durch Private.34 Der Staat hat sich in dieser Funktion „schützend und fördernd“ vor die Grundrechte des Einzelnen zu stellen.35 Er 31 Vgl. Badura, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. I, 2004, § 20 Rn. 20; Stern, DÖV 2010, 241 (243 ff.); H. H. Klein, DVBl. 1994, 489 (490) m. w. N.; Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 191 Rn. 146 ff.; Calliess, JZ 2006, 321 (322); ders., in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. II, 2006, § 44 Rn. 23 f.; Vosgerau, AöR 133 (2008), 346 (347 ff.); Di Fabio, Risikoentscheidungen im Rechtsstaat, 1994, S. 42 ff.; ders., in: Maunz / Dürig, GG, Bd. I, Stand: 43 Lfg. Februar 2004, Art. 2 Abs. 2 Rn. 41 ff.; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 48 Rn. 55 ff.; Dreier, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Vorb. Rn. 101 f.; zu den Grundlagen der Schutzpflichtlehre Krings, Grund und Grenzen grundrechtlicher Schutzansprüche, 2003, S. 26 ff.; Lange, Grundrechtsbindung des Gesetzgebers, 2010, S. 397 ff.; aus der Rechtsprechung vgl. BVerfGE 39, 1 (41 f.); 46, 160 (164); 49, 89 (141 f.); 53, 30 (57); 79, 174 (201 f.); 92, 26 (46). Ob zur dogmatischen Begründung grundrechtlicher Schutzpflichten auf die Funktion der objektiven Wertordnung oder auf das Grundrecht selbst i.V. m. Art. 1 Abs. 1 S. 2 GG rekurriert wird, mag hier dahinstehen. Näher dazu Dietlein, Die Lehre von den grundrechtlichen Schutzpflichten, 1992, S. 62 ff. 32 Vgl. etwa BVerfG, JZ 2007, 576 ff. für den Fall des informationellen Selbstschutzes. Sofern dem Einzelnen ein informationeller Selbstschutz nicht tatsächlich möglich und zumutbar ist, besteht eine staatliche Verantwortung, die Voraussetzungen selbstbestimmter Kommunikationsteilhabe zu gewährleisten. 33 Zur Herleitung etwa Calliess, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. II, 2006, § 44 Rn. 5; ferner Dietlein, Die Lehre von den grundrechtlichen Schutzpflichten, 1992, S. 34 ff.; siehe auch Dolderer, Objektive Grundrechtsgehalte, 2000. Zu denken ist etwa an die vom Grundgesetz geschützten Rechtsgüter wie zum Beispiel Leben, Gesundheit, Freiheit, Ehre oder Eigentum. Vgl. Gerhardt, Probleme des gesetzgeberischen Unterlassens in der Rechtsprechung des Bundesverfassungsgerichts, 2007, S. 4; Stern, DÖV 2010, 241 (246); vertiefend Dietlein, Die Lehre von den grundrechtlichen Schutzpflichten, 1992, S. 74 ff. 34 Vgl. Krings, Grund und Grenzen grundrechtlicher Schutzansprüche, 2003, S. 190 m. w. N. sowie zu den weiteren Schutzrichtungen und Gefahrenquellen, S. 188 ff. 35 Vgl. BVerfGE 39, 1 (42); 46, 160 (164); 49, 89 (141 f.); 53, 30 (57); 56, 54 (78); 115, 118 (152); 121, 317 (356). Der Betroffene kann mit einer Verfassungsbeschwerde die Vernachlässigung von Schutzpflichten durch den Staat geltend machen, vgl. BVerfGE 92, 26 (46); BVerfG, NVwZ 2010, 570 (572).

A. Schutzpflichten des Staates

217

gewährleistet mithin die objektiv-rechtliche Funktion der Grundrechte, die erst durch gestaltende Maßnahmen – wie der Koordination von Freiheitssphären – ihre Wirkung entfalten kann. Es besteht somit die verfassungsrechtliche Verpflichtung staatlicher Organe, ihrerseits das Erforderliche zu leisten, um die Verwirklichung freiheitlicher Grundrechtsinhalte zu ermöglichen.36 Derartige Schutzpflichten stehen vielfach im Zusammenhang mit der Entwicklung neuartiger Techniken und der dadurch bedingten Aufgabe des Staates zur Risikoprävention, Risikovorsorge und Risikobewältigung im durch das Grundgesetz vorgegebenen Präventionsstaat.37 So entwickeln sich grundrechtliche Schutzpflichten schutzgutorientiert entlang potentieller Gefahrenquellen.38 Vor allem am objektiv-rechtlichen Gehalt von Art. 2 Abs. 2 S. 1 GG (Recht auf Leben und körperliche Unversehrtheit) hat sich die nähere Ausgestaltung und Begründung von Schutzpflichten entwickelt.39 Daher dienen die Grundrechte auch als Fundament der verfassungsrechtlichen Gewährleistung des Staates für Sicherheit.40 Ihnen kommt somit auch ein vorbeugender und konstruktiver Charakter zu. In erster Linie richten sich die Schutzpflichten dabei als abstrakte und konkretisierungsbedürftige Handlungsaufträge an den Gesetzgeber, der ihnen erst eine handhabbare Gestalt zu verleihen vermag.41 36

Vgl. Kloepfer, Grundrechte als Entstehenssicherung und Bestandsschutz, 1970, S. 15 ff.,

25 ff. 37 Vgl. Ipsen, VVDStRL 48 (1990), 177 (179); Murswiek, Die Staatliche Verantwortung für die Risiken der Technik, 1985; Kloepfer, in: Grunwald (Hrsg.), Technikgestaltung zwischen Wunsch und Wirklichkeit, 2003, 139 (140 ff.); Härting, BB 2010, 839 (842); Störring, Das Untermaßverbot in der Diskussion, 2009, S. 17, 154. Als prominentes Beispiel sei hier etwa die Gefährdung durch Kernkraftwerke genannt (BVerfGE 49, 89, [142] – Kalkar I; 53, 30 [57] – Mülheim-Kärlich; aus neuerer Zeit BVerfG, NVwZ 2009, 171 ff.; BVerfG, NVwZ 2009, 1489 f.; dazu auch Bruch / Greve, DVP 2011, 178 [183]; zu weiteren technikinduzierten Gefährdungen vgl. etwa BVerfGE, 56, 54 [78] – Fluglärm; BVerfGE 77, 170 [214 f.] – C-Waffen; BVerfGE 77, 381 [402 f.] – Zwischenlager Gorleben; BVerfGE 79, 174 [201 f.]; BVerfG, NJW 1997, 2509 f. – Elektrosmog). Vgl. Isensee, Das Grundrecht auf Sicherheit: zu den Schutzpflichten des freiheitlichen Verfassungsstaates, 1983, S. 38 ff. Die Befürchtung eines überbordenen Präventionsstaat ist angesichts einiger zum Teil gescheiterter Sicherheitskonzepte (vgl. etwa BVerfGE 115, 118 ff. – Luftsicherheitsgesetz; BVerfGE 115, 320 ff. – Rasterfahndung; BVerfGE 120, 274 ff. – Online-Durchsuchung; BVerfGE 125, 260 ff. – Vorratsdatenspeicherung) nicht gänzlich von der Hand zu weisen. Vgl. Trute, Die Verwaltung 42 (2009), 85 ff. ferner Gusy, in: Graulich / Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, 2007, 273 ff.; Kutscha, in: Lange / Ohly / Reichertz (Hrsg.), Auf der Suche nach neuer Sicherheit, 2. Aufl. 2009, 309 ff. 38 Vgl. Dietlein, Die Lehre von den grundrechtlichen Schutzpflichten, 1992, S. 103. 39 Vgl. Kloepfer, Verfassungsrecht, Bd. II, 2010, § 48 Rn. 59; Böckenförde, Der Staat 29 (1990), 1 (12) mit Verweis auf die thematisch einschlägige Rechtsprechung des BVerfG zum Schwangerschaftsabbruch (BVerfGE 39, 1 [42]), zum Schleyer-Beschluss (BVerfGE 46, 160 [164]), zum Kalkar-Beschluss (BVerfGE 49, 89 [141 f.]) und zum Mülkeim-Kärlich-Beschluss (BVerfGE 53, 30 [57]). Jüngst etwa BVerfGE 121, 317 (356) – Nichtraucherschutz. 40 Vgl. Götz, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 85 Rn. 24. Die Gefahrenabwehr ist daher essentielle und notwendige Aufgabe des Staates. Vgl. hierzu Bracher, Gefahrenabwehr durch Private, 1987, S. 141 ff.

218

5. Kap.: Grundrechtsgefährdungslagen

Die Grundrechte geben dem Gesetzgeber mithin auf, den Freiheitsgebrauch der Menschen verträglich zu ordnen und somit das größtmögliche Maß an Freiheit für alle zu gewährleisten.42 Die Ordnungsaufgabe des Gesetzgebers ist gerade dann gefragt, wenn die Selbstregulierung innerhalb der Gesellschaft versagt, wobei das Auswahlermessen hinsichtlich in Betracht kommender Handlungsinstrumente einem weiten Einschätzungs-, Wertungs- und Gestaltungsspielraum43 unterliegt, der es vor allem dem Gesetzgeber ermöglichen soll, ein flexibles und austariertes Schutzkonzept in Abwägung der kollidierenden Schutzgüter zu entwickeln. Dabei folgt die Schutzpflichtendimension der Grundrechte akzessorisch dem modernen Eingriffsbegriff,44 da sich das Unterlassen staatlichen Einschreitens gegenüber der Beeinträchtigung durch Dritte für den Schutzbetroffenen als Eingriff auswirkt.45 Die Grenzen des gesetzgeberischen Gestaltungsspielraums und damit die Verdichtung zu einer Schutzpflicht ergeben sich aus dem maßgeblich vom Bundesverfassungsgericht entwickelten Untermaßverbot, wonach diese Grenze erst erreicht ist, „wenn die öffentliche Gewalt Schutzvorkehrungen entweder überhaupt nicht getroffen hat oder offensichtlich die getroffenen Regelungen und Maßnahmen gänzlich ungeeignet oder völlig unzulänglich sind, das Schutzziel zu erreichen, oder erheblich dahinter zurückbleiben.“46 Bestimmende Parameter zum Ob, Wann und Wie einer rechtlichen Ausgestaltung verfassungsrechtlich obliegender Schutzpflichten hängen dabei im besonderen Maße von Art, Nähe und Ausmaß möglicher Gefahren sowie der Wertigkeit des verfassungsrechtlich geschützten Rechtsguts und den schon vorhandenen Regelungen ab.47 Denn die Verfassung gibt lediglich das Ziel des Schutzes vor, enthält sich jedoch einer Ausgestaltung im Einzelnen. Folglich unterliegen die staatlichen Entscheidungen regelmäßig nur einem begrenzten, auf die Überprüfung der Vertretbarkeit des gesetzgeberischen Einschätzungsspiel41 Vgl. Isensee, Das Grundrecht auf Sicherheit: zu den Schutzpflichten des freiheitlichen Verfassungsstaates, 1983, S. 42 ff.; Dreier, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Vorb. Rn. 102 m. w. N. 42 Vgl. Müller-Franken, in: Detterbeck / Rozek / v. Coelln (Hrsg.), FS Bethge, 2009, 223 (249) m. w. N. 43 Vgl. aus jüngerer Zeit etwa BVerfGE 121, 317 (360); BVerfG, NVwZ 2009, 1489 (1489 f.); BVerfG, NVwZ 2010, 570 (572). 44 Zu ihm Bethge, VVDStRL 57 (1998), 7 (40 ff.); Eckhoff, Der Grundrechtseingriff, 1992, S. 173 ff.; Peine, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009 § 57 Rn. 29 ff.; aus der Rechtsprechung etwa BVerfGE 105, 279 (303); 110, 177 (191); 113, 63 (76); 116, 202 (222). 45 Vgl. Vosgerau, AöR 133 (2008), 346 (350). 46 Vgl. BVerfGE 56, 54 (80 ff.); 77, 170 (215); 79, 174 (202), 85, 191 (212 f.); 92, 26 (46); 121, 317 (360); vgl. dazu bereits grundlegend Canaris, AcP 184 (1984), 201 (228, 245); ders., Grundrechte und Privatrecht, 1999, S. 39 ff.; ferner Lee, in: Grote / Härtel u. a. (Hrsg.), FS Starck, 2007, 297 ff.; zum Gestaltungsspielraum des Gesetzgebers und verfassungsgerichtlicher Kontrolle jüngst Störring, Das Untermaßverbot in der Diskussion, 2009, S. 180 ff. Kritisch ob das Untermaßverbot eine taugliche verfassungsrechtliche Vorgabe darstellen kann Dreier, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Vorb. Rn. 103. 47 Vgl. BVerfGE 49, 89 (140 ff.); 56, 54 (78); BVerfG, NVwZ 2009, 1489 (1489).

A. Schutzpflichten des Staates

219

raums fokussierten Prüfungsmaßstab des Bundesverfassungsgerichts,48 „sofern nicht Rechtsgüter von höchster Bedeutung auf dem Spiele stehen“.49 Die gesetzgeberische Prognoseentscheidung kann sich jedoch nur im Rahmen menschlicher Erkenntnismöglichkeiten bewegen und hat somit dem jeweiligen Stand von Wissenschaft und Technik Rechnung zu tragen, um im Rahmen einer adäquaten Risikovorsorge den verfassungsrechtlich determinierten Schutzpflichten nachzukommen.50 Der staatlichen Schutzpflicht als Gewährleistungsaufgabe kommt gerade im Hinblick auf die durch die Verfassung determinierten Schutzgüter wie etwa Leib, Leben, Freiheit51, Menschenwürde52, Jugendschutz53 und Eigentum54 48 Vgl. BVerfGE 88, 203 (254, 262 f.) mit Verweis auf Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 1992, § 111 Rn. 165 f.; ferner BVerfG, NVwZ 2009, 1494 (1495); NVwZ 2009, 1489 (1489 f.). 49 BVerfGE 56, 54 (81). Stern, DÖV 2010, 241 (248), spricht insoweit von einer Evidenzkontrolle. 50 Vgl. BVerfGE 49, 89 (143); jüngst etwa BVerfG, NVwZ 2010, 702 (703 ff.) – CERN; Isensee, Das Grundrecht auf Sicherheit: zu den Schutzpflichten des freiheitlichen Verfassungsstaates, 1983, S. 41 f. 51 Art. 2 Abs. 2 S. 1 und S. 2 GG normieren objektiv-rechtliche Schutzpflichten. 52 Der Schutzauftrag ergibt sich ausdrücklich aus Art. 1 Abs. 1 S. 2 GG (vgl. BVerfGE 49, 89 [142]). Der Verpflichtung der Staatsgewalt obliegt es daher, Gefährdungen der Menschenwürde auch durch die Beeinträchtigung Privater zu begegnen. Dem Gesetzgeber kommt dabei aufgrund seiner Verpflichtung durch Art. 1 Abs. 1 GG zu, eine Rechtsordnung zu gestalten, in der jeder Mensch als selbstverantwortliches Individuum über sich selbst und sein Schicksal eigenverantwortlich verfügen kann. Vertiefend zu den sich hieraus ergebenden Schutzpflichten Enders, Die Menschenwürde in der Verfassungsordnung, 1997, S. 335 ff. Eine effektive Durchsetzung des Gewährleistungsgehalts der Menschenwürde gerade auch im Bereich der elektronischen Medien erweist sich aufgrund der Fragmentierung von Wertvorstellung innerhalb des gesellschaftlichen Diskurses und der zum Teil überforderten Objektformel (grundlegend Dürig, AöR 81 [1956], 117 ff.) zum Teil als schwierig. Denn gerade eine ausufernde Kasuistik (vgl. u. a. VG Neustadt, NVwZ 1993, 98 ff. – Zwergenweitwurf; BVerwGE 115, 189 ff. – Laserdrome), die am Absolutheitswert vorbeigeht, birgt die Gefahr einer Relativierung des eigentlichen Höchstwerts in der Verfassungsordnung. Vertiefend Enders, Die Menschenwürde in der Verfassungsordnung, 1997; Nettesheim, AöR 130 (2005), 71 ff.; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 55 Rn. 89 ff. 53 Ob sich der verfassungsrechtlich gewährleistete Jugendschutz dogmatisch aus dem allgemeinen Persönlichkeitsrecht der Heranwachsenden aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG ableiten lässt (dafür etwa Thoma, Regulierte Selbstregulierung im Ordnungsverwaltungsrecht, 2008, S. 305 m. w. N.; in diese Richtung auch BVerfGE 83, 130 [140]), oder doch auf eine Gesamtschau der Art. 5 Abs. 2, 6 Abs. 2 Satz 1 GG sowie Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG abzustellen ist (vgl. etwa Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 100), kann hier dahingestellt bleiben. Vertiefend zur verfassungsrechtlichen Verankerung des Jugendschutzes Faber, Jugendschutz im Internet, 2005, S. 85 ff. Ein jüngerer Beschluss des BVerfG (NVwZ 2009, 905 [907]) legt jedoch nahe, dass hier auf eine Zusammenschau der Gewährleitstungen der Art. 6 Abs. 1 Satz 1 GG i.V. m. Art. 1 Abs. 1 und Art. 2 Abs. 1 GG abzustellen ist: „Der Jugendschutz genießt aufgrund des in Art. 6 Abs. 2 Satz 1 GG verbrieften elterlichen Erziehungsrechtes und der Gewährleistungen von Art. 1 Abs. 1 und Art. 2 Abs. 1 GG Verfassungsrang. Kinder und Jugendliche haben ein Recht auf Entfaltung ihrer Persönlichkeit im Sinne dieser Grundrechtsnormen.“ Kern der objektiven Schutzpflicht ist daher die Gewährleis-

220

5. Kap.: Grundrechtsgefährdungslagen

Verfassungsrang zu, da die Grundrechte als Substrat der Sicherheit der verfassten Friedens- und Ordnungsmacht des Staates wirken.55 Sie verkörpern eine objektive Wertordnung, die als verfassungsrechtliche Grundentscheidung für alle Bereiche des Rechts gilt.56 Somit enthalten alle Freiheitsrechte von ihrer Struktur her die Dimension einer Schutzpflicht.57 Die Schutzpflicht äußert sich grundsätzlich in der Verpflichtung des Gesetzgebers, die Freiheit des Einzelnen durch gesetzgeberische Maßnahmen in einem ausreichenden Maße im Widerstreit der gegenläufigen Interessen zu gewährleisten.58 Dies geschieht primär durch Gebote und Verbote des Ordnungs- und des Strafrechts sowie durch Bereitstellung derjenigen rechtlichen Instrumentarien, die der Ausgestaltung der jeweiligen Freiheiten dienen.59 Mit den Kommunikationsdiensten im Internet gehen teils neuartige Gefährdungslagen, teils aber auch nur die veränderten Verbreitungsformen bisheriger Gefährdungen der Rechtsgüter Dritter einher. Der durch die Vernetzung der IT-Strukturen grenzenlose Datenaustausch birgt neben all seinen Chancen auch eine Reihe von Gefahren. Dabei hat der Staat zu gewährleisten, dass der Grundrechtsträger nicht schutzlos Beeinträchtigungen durch Dritte oder anderen Gefährdungen ausgeliefert ist.60 Die Ubiquität des Internets als zentraler Informationsquelle, die Persistenz von Daten in jeglicher Form, die in einer bisher nicht gekannten Art und Weise genutzt, verbreitet und zusammengeführt werden können, sowie die weitgehende Vernetzung mit Infrastrukturen führen zu einer neuartigen Vulnerabilität der Gesellschaft, die zunehmend in das allgemeine Bewusstsein rückt.61 Zu solchen Gefährdungen tung des Rechts der freien Entfaltung der Persönlichkeit (Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG) und eine solche entwickeln zu können (Recht auf ‚Person-Werden‘), unbeeinträchtigt von Einflüssen, die zu erheblichen, schwer oder gar nicht korrigierbaren Fehlentwicklungen führen können. Vgl. BVerfGE 30, 336 (347); vertiefend Engels, AöR 122 (1997), 212 (219 ff.). 54 Die Institutsgarantie des Eigentumsschutzes (Art. 14 GG) bildet einen eigenständigen Schutzpflichtgehalt und somit auch eine objektiv-rechtliche Dimension. Vgl. etwa Wieland, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 14 Rn. 176. 55 Vgl. Isensee, Das Grundrecht auf Sicherheit: zu den Schutzpflichten des freiheitlichen Verfassungsstaates, 1983, S. 22 f.; ders., in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 191 Rn. 174 ff.; Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002; ferner BVerfGE 49, 24 (56 f.); 115, 320 (346); 120, 274 (319). 56 Grundlegend BVerfGE 7, 198 (205) – Lüth. 57 Vgl. Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 52 m. w. N.; Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 191 Rn. 174 ff. 58 Vgl. Badura, Staatsrecht, 4. Aufl. 2010, C Rn. 22; E. Klein, NJW 1989, 1633 (1637 f.); H. H. Klein, DVBl. 1994, 489 (491 f.); Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 191 Rn. 176. Vgl. zu den sich aus dem Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme ergebenen Schutzpflichten Roßnagel / Schnabel, NJW 2008, 3534 (3535 f.). 59 Vgl. dazu etwa Kloepfer, Verfassungsrecht, Bd. II, 2010, § 48 Rn. 66. 60 Vgl. Roßnagel / Schnabel, NJW 2008, 3534 (3535). 61 Vgl. zu diesen Aspekten die Beiträge in Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen – IT und Energie, 2010.

A. Schutzpflichten des Staates

221

grundrechtlich verbürgter Schutzgüter gehören u. a. folgende Sachverhalte: die über das Internet getätigte Verbreitung von Kinderpornographie62 oder extremistischer strafbewehrter Inhalte,63 der Aufruf zu Straftaten,64 die Verbreitung ehrenrühriger Behauptungen,65 der Missbrauch personenbezogener Daten,66 illegale Glücksspiele67 sowie die Verletzung von Urheberrechten durch Internet-Tauschbörsen etc.68 Staatliche Schutz- und Sicherstellungsaufträge sind aber nicht nur auf grundrechtlich geschützte Güter begrenzt, sondern obliegen dem Staat insbesondere im Hinblick auf allgemeinwohlbezogene Güter bzw. auch auf solche, die für die Grundrechtsausübung und -betätigung als wesentlich anzusehen sind.69 Einen wichtigen Raum nehmen hierbei allgemeinwohlbezogene Versorgungsnetze ein, wie das Schienennetz, Post- und Telekommunikationsnetze, teilweise aber auch Strom-, Gas- und Wassernetze, die jedoch weitgehend privatisiert wurden. Vormals als Kernaufgaben staatlicher Daseinsvorsorge ausgestaltet sind diese Aufgaben insbesondere durch den Einfluss des europäischen Rechts zu einem erheblichen Teil auf Privatunternehmen verlagert worden.70 62 Gesetz zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen vom 17. 2. 2010 (BGBl. I S. 78); Empfehlung des Europäischen Parlaments an den Rat vom 3. 2. 2009 zur Bekämpfung der sexuellen Ausbeutung von Kindern und der Kinderpornographie (2008 / 2144(INI)) (ABl. C 67 E / 38 vom 18. 3. 2010); siehe dazu aus internationaler Perspektive Akdeniz, Internet child pornography and the Law: national and international responses, 2008. 63 Die Sperrverfügungen der Bezirksregierung Düsseldorf im Jahre 2002 waren in Deutschland hinsichtlich der Sperrung von Webseiten mit rechtsextremistischen Inhalten einer der ersten Anwendungsfälle in dieser Richtung vgl. dazu Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007. International betrachtend Akdeniz, Racism on the Internet, 2010. 64 Vermehrt nutzen in jüngster Zeit besonders kriminelle, extremistische und terroristische Gruppierungen Kommunikationsdienste im Internet, um zu Straftaten (u. a. Anstiftung zu Tötungsdelikten, Anleitungen zum Bau für Bomben etc.) aufzurufen und um Anhänger zu werben. Hierzu eingehend McNeal, Case Western Reserve Journal of International Law Vol. 39 (2007 – 2008), 789 ff. Aber auch Angriffe aus dem Netz durch den sog. Cyberterrorism oder Cyberwar kommen vermehrt zum Einsatz. Siehe etwa Gable,Vanderbilt Journal of Transnational Law Vol. 43 (2010), 57 ff. 65 Das sog. Cyberbullying, zu verstehen als die Diffamierung von Personen durch Beleidigung etc. (§§ 185 ff. StGB), hat aufgrund der offenen Räume im Internet (wie etwa soziale Netzwerke – Facebook, studivz, Xing, iShareGossip) einen neuen Wirkungsgrad erhalten, da entsprechende Informationen grundsätzlich dauerhaft und für jedermann abrufbar sind. Dazu etwa Hilgendorf, ZIS 2010, 208 ff. 66 Der Bereich des normierten Computerstrafrechts hat in letzter Zeit stetig zugenommen. Durch den allgegenwärtigen Einsatz informationstechnischer Systeme haben sich auch neue Räume für kriminelle Aktivitäten geöffnet. Exemplarisch lassen sich etwa § 202a StGB (Ausspähen von Daten); § 202b StGB (Abfangen von Daten); § 202c StGB (Vorbereiten des Ausspähens und Abfangens von Daten); § 263a StGB (Computerbetrug); § 303a StGB (Datenveränderung); § 303b StGB (Computersabotage); zum Ganzen etwa Ernst, NJW 2007, 2661 ff. 67 Siehe dazu Korte, NVwZ 2009, 283 ff. 68 Dazu etwa Kindt, MMR 2009, 147 ff. Zur Problematik der Internetsperren Greve / Schärdel, ZRP 2009, 54 f.; Pritzkow, MR-Int 2010, 51 ff.; Haber, Harvard Journal of Sports & Entertainment Law Vol. 2 (2011), 297 ff. 69 Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (534).

222

5. Kap.: Grundrechtsgefährdungslagen

Der Staat hat nach der Privatisierung zwar keine Erfüllungsverantwortung mehr inne, er muss jedoch als Gewährleistungsstaat für die Erhaltung und Bereitstellung gemeinwohlbezogener Versorgungsnetze einstehen.71 Aus der Verfassung ergeben sich mit Art. 87e Abs. 4 GG für den Bereich des Schienenverkehrs72 sowie Art. 87f Abs. 1 GG für den Bereich des Postwesens und der Telekommunikation punktuell spezifische Gewährleistungspflichten73 als Ausdruck seiner Infrastrukturverantwortung.74 Diese bezieht sich auf die Sicherstellung eines offenen Netzzugangs,75 die Nutzungsbedingungen, die Verteilung knapper Kapazitäten und das Nutzungsentgelt.76 Darüber hinaus ergeben sich aber insbesondere für Kommunikationsnetze weitergehende Gewährleistungspflichten, die maßgeblich grundrechtlich determiniert sind. So dienen die Kommunikationsnetze im besonderen Maße als Medium und Forum der Wahrnehmung grundrechtlich verbürgter Freiheiten. Effektive Wirkkraft von Grundrechtsausübung ist in Zeiten der Informationsgesellschaft von der Möglichkeit, informationstechnische Systeme zu nutzen, geprägt und partiell sogar bestimmt.77 Das Vertrauen in informationstechnische Systeme als Vorbedingung der freiheitsfördernden Wahrnehmung von Grundrechten ist dabei eine spezifische Schutzfunktion des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG.78 Die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – aus 70 Siehe dazu Kämmerer, Privatisierung, 2001, S. 90 ff.; Voßkuhle, VVDStRL 62 (2003), 266 (286). 71 Zum Wandel der Aufgaben staatlicher Daseinsvorsorge Bull, Der Staat 47 (2008), 1 ff.; dazu auch Franzius, Gewährleistung im Recht, 2009; zum Einfluss des europäischen Verfassungsrechts auf die Entwicklung des Gewährleistungsstaates Ruffert, AöR 134 (2009), 197 (205 ff.). 72 Siehe hierzu Ruge, AöR 131 (2006), 1 (10 ff.). 73 Vgl. Masing, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 90 Rn. 37 f. 74 Umfassend zur staatlichen Infrastrukturverantwortung Hermes, Staatliche Infrastrukturverantwortung, 1998. Zum Bereich der kritischen Infrastrukturen Greve, DuD 2009, 756 ff.; Möllers / Pflug, in: Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen – IT und Energie, 2010, 47 ff.; Dittmar, Angriffe auf Computernetzwerke, 2005; Sonntag, IT-Sicherheit kritischer Infrastrukturen, 2005. 75 Siehe insbesondere zur Diskussion um die sog. Netzneutralität etwa Kloepfer, AfP 2010, 120 ff.; ders., Vielfaltsicherung durch Ebenentrennung in der Massenkommunikation, 2010, S. 22 ff.; Schlauri, Network Neutrality, 2010; Holznagel, K&R 2010, 95 ff.; Koreng, CR 2009, 758 ff.; ders., Zensur im Internet, 2010, S. 177 ff.; Spies / Ufer, MMR 2010, 13 ff.; Marsden, Net Neutrality, 2010; Yoo, University of Chicago Law Forum 2008, 179 ff.; Hemphill, Yale Journal on Regulation Vol. 25 (2008), 135 ff.; sowie bereits Wu, Journal on Telecommunications and High Technology Law Vol. 2 (2003), 141 ff. 76 Vgl. Hermes, Staatliche Infrastrukturverantwortung, 1998, S. 348. 77 Heckmann, in: Rüßmann (Hrsg.), FS Käfer, 2009, 129 (135); vgl. zum Datenschutz in der Informationsgesellschaft Kloepfer / Schärdel, JZ 2009, 453 ff. 78 Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (536).

B. Belastungskumulation von Grundrechtseingriffen

223

denen sich ein neuartiges Schutzbedürfnis grundrechtlicher Ausübung, insbesondere des Persönlichkeitsschutzes, entwickelt hat – erschöpft sich nicht in ihrer Funktion als Abwehrrecht, sondern gebietet dem Staat darüber hinaus in seiner objektiv-rechtlichen Dimension, sich schützend und fördernd vor dieses Rechtsgut zu stellen.79 Diese spezifische Ausprägung des allgemeinen Persönlichkeitsrechts greift aber nur ein, sofern kein vorrangiger Grundrechtsschutz besteht, der sich insbesondere aus Art. 10, 13 GG sowie dem Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG) ergeben kann.80 Dem Staat obliegen angesichts der Herausforderungen und damit auch verbundenen Gefahrenquellen elektronisch vernetzter Kommunikation im Internet vielfältige grundrechtliche Schutzpflichten, die aber auch in Konflikt mit grundrechtlichen Freiheitsverbürgungen treten können; diese bedürfen eines schonenden Ausgleichs von Freiheitssphären. Dabei eröffnet die mögliche Vielfalt staatlicher Schutzmaßnahmen gerade dem Gesetzgeber einen weiten Gestaltungsspielraum.81

B. Belastungskumulation von Grundrechtseingriffen Bevor die hier in Betracht kommenden Grundrechtsbeeinträchtigungen der einzelnen infrage kommenden Grundrechtsträger und ihre verfassungsmäßige Rechtfertigung in den Blick genommen werden sollen, besteht zunächst Anlass, die Dimension der Grundrechtsbeeinträchtigung abzustecken. Denn sie hat unmittelbar Einfluss auf den konkreten Prüfungsmaßstab und die Gewichtung der spezifischen Gewährleistungsgehalte in ihrer objektiv-rechtlichen Funktion sowie auf die Frage der Eingriffsintensität. Die neuere grundrechtliche Eingriffs-Dogmatik82 und auch 79 Vgl. Hoffmann-Riem, JZ 2008, 1009 (1015 ff.); Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 44a; vertiefend Heckmann, in: Rüßmann (Hrsg.), FS Käfer, 2009, 129 (136 ff.). 80 Vgl. BVerfGE 124, 43 (57) mit Verweis auf BVerfGE 120, 274 (302 ff.); HoffmannRiem, JZ 2008, 1009 (1019). 81 Siehe dazu Kloepfer, Verfassungsrecht, Bd. II, 2010, § 48 Rn. 65 ff. 82 Vgl. aus dem Schrifttum etwa Hufen, in: Grimm (Hrsg.), Wachsende Staatsaufgaben und sinkende Steuerungsfähigkeit des Rechts, 1990, 273 (278 ff.); ders., NJW 1994, 2913 (2916); ders., Staatsrecht II, 3. Aufl. 2011, § 8 Rn. 16; Leisner, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VI, 2. Aufl. 2001, § 149 Rn. 153 ff.; Hohmann, DÖV 2000, 406 (409 ff.); Calliess, Rechtsstaat und Umweltstaat, 2001, S. 406 ff.; Lücke, DVBl. 2001, 1469 ff.; Hey, AöR 128 (2003), 226 (238 ff.); G. Kirchhof, NJW 2006, 732 ff.; ders., Die Erfüllungspflichten des Arbeitsgebers im Lohnsteuerverfahren, 2005, S. 140 ff., 195, 201; ders., Grundrechte und Wirklichkeit, 2007, S. 27 ff.; ders., Beihefter zu DStR 40 (2009), 135 (136 f.); Bernsdorff, SGb 2011, 121 ff.; Frenz, NVwZ 2007, 631 (634 f.); I. Augsberg / S. Augsberg, AöR 132 (2007); 539 (566 ff.); E. Hofmann, Abwägung im Recht, 2007, S. 408 ff.; Broß, Humboldt Forum Recht 2009, 1 (18); ausführlich zur Thematik Klement, AöR 134 (2009), 35 ff.; Bronkars, Kumulative Eigentumseingriffe, 2007, S. 23 ff., 59 ff.;

224

5. Kap.: Grundrechtsgefährdungslagen

die Rechtsprechung des Bundesverfassungsgerichts83 beschäftigen sich seit Kurzem verstärkt mit der Einordnung der Kumulation von Grundrechtseingriffen,84 die auch mit dem Begriff ‚additiver Grundrechtseingriff‘ bezeichnet wird.85 Das Bundesverfassungsgericht hat in der jüngeren Judikatur die besondere Belastungswirkung von Eingriffskumulationen ausdrücklich anerkannt und es für grundsätzlich möglich erklärt, dass verschiedene einzelne, für sich betrachtet geringfügige Eingriffe in grundrechtlich geschützte Bereiche in ihrer Gesamtwirkung zu einer schwerwiegenden Beeinträchtigung führen, die das Maß der rechtsstaatlich hinnehmbaren Eingriffsintensität überschreitet.86 Der Rechtsprechung ist bisher aber noch nicht eindeutig zu entnehmen, anhand welcher Kriterien sich die jeweilige Eingriffsintensität bemessen lässt. In der Sache ist zunächst zwischen der vertikalen und der horizontalen Kumulation zu unterscheiden, wobei Eingriffskumulationen durchaus zugleich vertikaler und horizontaler Natur sein können.87 Die vertikale Eingriffskumulation umfasst dabei die Fälle, in denen ein Grundrechtsträger als Adressat mehrerer Hoheitsakte in seinem Freiheitsbereich beeinträchtigt wird, wobei von einer Kumulation nur gesprochen werden kann, wenn Ziel oder Wirkung der Eingriffe ähnlich bzw. vergleichbar sind.88 Die Indienstnahme Privater89 zur Erfüllung öffentlicher Aufgaben soll jedenfalls dann eine Eingriffskumulation darstellen, wenn durch eine gesetzliche Verpflichtung eine wiederkehrende Indienstnahme zur Würsig, Die Steuerung von Summenbelastungen im öffentlichen Immissionsschutzrecht, 2009, S. 31 ff.; offen lassend, ob es die Figur des additiven Grundrechtseingriffs gibt Bethge, in: Maunz / Schmidt-Bleibtreu / Klein / Bethge, Bundesverfassungsgerichtsgesetz, Stand: 27. Lfg. Februar 2007, § 90 Rn. 346. 83 Vgl. BVerfGE 93, 121 (137 f.); 112, 304 (319 f.); 114, 196 (242 ff.); 123, 186 (265 f.); dazu ferner BSG, NZS 2010, 30 (32); BSG, Urt. v. 20. 4. 2010 – B 1 KR 24 / 09 R u. a.; BGH, NJW 2009, 3348 (3358). 84 Vgl. hierzu bereits Kloepfer, VerwArch 74 (1983), 201 (213 f.), der als Entdecker dieser Eingriffsfigur gilt. Darauf hinweisend Klement, AöR 134 (2009), 35 (40), „Michael Kloepfer kann als Vater des Gedankens gelten.“ 85 Der Begriff des kumulativen Grundrechtseingriffs oder der Belastungskumulation dürfte gleichwohl vorzuziehen sein, da er besser geeignet erscheint, eine treffende Umschreibung der Thematik abzubilden. Denn hierunter fällt nicht nur der einzelne Grundrechtseingriff als Bündel von Maßnahmen, ebenso umschreibt die Kumulation von Grundrechtseingriffen ein Zusammenwirken mehrerer Eingriffe, die ebenfalls in der Gesamtschau zu einer besonderen Eingriffsintensität führen. Für diese begriffliche Einordnung Kloepfer, VerwArch 74 (1983), 201 (213 f.); G. Kirchhof, NJW 2006, 732 Fn. 9; Klement, AöR 134 (2009), 35 (41 f.). 86 BVerfGE 112, 304 (319 f.); 114, 196 (247); 123, 186 (265 f.); vgl. auch BSG, NZS 2010, 30 (32); BSG, Urt. v. 20. 4. 2010 – B 1 KR 24 / 09 R u. a.; siehe auch Hillgruber, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 200 Rn. 98. 87 Einteilung nach Kloepfer, VerwArch 74 (1983), 201 (214). 88 Vgl. Kloepfer, VerwArch 74 (1983), 201 (214); Peine, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 57 Rn. 53; vertiefend Klement, AöR 134 (2009), 35 (42 ff.); G. Kirchhof, Grundrechte und Wirklichkeit, 2007, S. 28. 89 Grundlegend H. P. Ipsen, in: H. P. Ipsen (Hrsg.), Öffentliches Wirtschaftsrecht, 1985, S. 231 ff. (Nachdruck des Beitrages in der Festgabe für Erich Kaufmann [1950], S. 141 ff.).

B. Belastungskumulation von Grundrechtseingriffen

225

Erfüllung öffentlicher Aufgaben durch denselben Personenkreis unentgeltlich zu leisten ist und damit eine wiederkehrende gleichartige Grundrechtsbeeinträchtigung entsteht.90 Die horizontale Eingriffskumulation beschreibt dagegen eine Beeinträchtigung durch gleichartige Hoheitsakte, von der eine Vielzahl von Grundrechtsträgern betroffen ist, sodass ein ausgedehnter Freiheitsverlust hervorgerufen wird.91 Sie steht damit unmittelbar mit der objektiv-rechtlichen Dimension92 von Grundrechten als Elementen der Gesamtrechtsordnung des Gemeinwesens im Zusammenhang, die aber ihrerseits erst dann realisiert wird, wenn sie durch Aktualisierung der Grundrechte als subjektive Rechte mit Leben erfüllt wird.93 Die objektiv-rechtliche Dimension von Grundrechten gewinnt daher gerade in Fällen ausgedehnten Freiheitsverlustes durch ihre Funktionen als Bestands- und Wertesicherung, Ergänzung und Verstärkung des abwehrrechtlichen Gehalts sowie Korrektiv in der Verhältnismäßigkeitsprüfung an Bedeutung.94 Der staatlichen Gewalt kommt daher aufgrund der objektiven Ordnungsvorgaben der Grundrechte eine Pflicht zur Erhaltung freiheitlicher Bedingungen für die individuelle Grundrechtsausübung zu.95 Illustrativ wirkt sich die Fruchtbarmachung der objektiv-rechtlichen Funktionen von Grundrechten im Rahmen der horizontalen Eingriffskumulation in neueren Entscheidungen des Bundesverfassungsgerichts zur Gefahrenabwehr und Strafverfolgung aus. Zu nennen sind hier u. a. die Entscheidungen zur Telekommunikationsüberwachung,96 Handy-Überwachung,97 Beschlagnahme von Datenträgern,98 Rasterfahndung,99 KFZ-Kennzeichen-Erfassung,100 Vorratsdatenspeicherung101 und zum Bayerischen Versammlungsgesetz,102 die zwar 90 Vgl. Lücke, DVBl. 2001, 1469 (1474 f.); so auch Peine, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 57 Rn. 53. 91 Vgl. Kloepfer, VerwArch 74 (1983), 201 (214); vertiefend Klement, AöR 134 (2009), 35 (45 ff.). 92 Grundlegend hierfür war die Lüth-Entscheidung nach der die Grundrechte ein objektive Wertordnung bzw. System konstituieren. Vgl. BVerfGE 7, 198 (205). Zur objektiven Dimension von Grundrechten Alexy, Der Staat 29 (1990), 49 ff.; Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 290 ff. 93 Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 293. 94 Vgl. Klement, AöR 134 (2009), 35 (49 f.); Scherzberg, Grundrechtsschutz und „Eingriffsintensität“, 1989, S. 139 ff. m. w. N. 95 Vgl. Scherzberg, Grundrechtsschutz und „Eingriffsintensität“, 1989, S. 153 m. w. N. 96 BVerfGE 100, 313 (381). 97 BVerfGE 107, 299 (320). 98 BVerfGE 113, 29 (53). 99 BVerfGE 115, 320 (347). 100 BVerfGE 120, 378 (402 ff.). 101 Vgl. BVerfGE 121, 1 (21); 125, 260 (319 f.). 102 BVerfGE 122, 342 ff.; insbesondere Maßnahmen der staatlichen Informationserhebung können beeinträchtigend wirken, indem vor dem Besuch von Versammlungen oder unbefangenen Äußerungen abschrecken können. Vgl. auch Papier, BayVBl. 2010, 225 (233); Hoff-

226

5. Kap.: Grundrechtsgefährdungslagen

nicht ausdrücklich die horizontale Kumulation benennen, in der Sache jedoch darauf abstellen. Die Wertigkeit der objektiv-rechtlichen Funktion von Grundrechten als Prüfungsmaßstab nimmt dabei mit der Beeinträchtigung der Anzahl von Grundrechtsträgern und einer entsprechenden Eingriffstiefe zu, da die Gefahr besteht, dass die Ausübung von Grundrechten durch sich ausdehnende Beschränkungen zunehmend verhindert wird, wodurch außerdem die objektive Funktion von Grundrechten beeinträchtigt wird. Soweit staatliche Maßnahmen eine hohe Streubreite aufweisen und daher zahlreiche Personen in den Wirkungsbereich der Maßnahmen einbezogen werden oder schwer kalkulierbare Risiken bzw. persönliche Sanktionen drohen, können von ihnen auch allgemeine Einschüchterungseffekte (sog. ‚chilling effect‘103) ausgehen, die zu Beeinträchtigungen der Voraussetzungen grundrechtlicher Freiheitsausübung führen können.104 Maßgebliche Kriterien sind dabei die Gestaltung der Eingriffsmann-Riem, Kommunikationsfreiheiten, 2002, Art. 8 Rn. 33, 52, 65; VG Münster, NWVBl. 2009, 487 f.; ferner VG Berlin, DVBl. 2010, 1245 ff., das in dem Beobachten einer Versammlung durch die Polizei mittels Kameras einen Eingriff in Art. 8 Abs. 1 GG (Versammlungsfreiheit) und Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG (Recht auf informationelle Selbstbestimmung) erblickt, da u. a. eine Einschüchterung der Versammlungsteilnehmer drohe, die möglicherweise dazu führe, dass sie von einer Teilnahme an einer Versammlung abgehalten würden. 103 Die Argumentationsfigur wurde ursprünglich vom U.S. Supreme Court (Dombrowski v. Pfister, 380 U.S. 479 [1965]) im Rahmen des ersten Verfassungszusatzes entwickelt. Siehe dazu etwa das Sondervotum des U.S. Supreme Court Richters Brennan im Fall Walker v. City of Birmingham, 388 U. S. 307, 345 (1967): „We have molded both substantive rights and procedural remedies in the face of varied conflicting interests to conform to our overriding duty to insulate all individuals from the ‚chilling effect‘ upon exercise of First Amendment freedoms generated by vagueness, overbreadth and unbridled discretion to limit their exercise.“ Vgl. ferner The Chilling Effect in Constitutional Law, in: Columbia Law Review Vol. 69 (1969), 808 ff. Die Rechtsprechung des EGMR und des Bundesverfassungsgerichts hat mittlerweile in der Sache diese Argumentationsfigur rezipiert. Zunächst wurde diese Argumentationsfigur vor allem im Rahmen der Meinungsfreiheit angewendet und mit der Zeit auch auf andere Kommunikationsfreiheiten ausgedehnt. Die vom Bundesverfassungsgericht verwendete Terminologie ist dabei nicht einheitlich, neben der Bezeichnung ‚Einschüchterungseffekte‘ wird zum Teil auch das Synonym ‚abschreckende Effekte‘ verwendet (vgl. etwa BVerfGE 93, 266 [292]; 113, 29 [46]; BVerfGK 9, 62 [77]). Siehe insgesamt zur Entwicklung Rechtsprechung bereits grundlegend das Sondervotum von Rupp-von Brünneck, in: BVerfGE 42, 143 (156 ff.), dies explizit aufgreifend BVerfGE 43, 130 (136); vgl. ferner BVerfGE 7, 198 (211); 33, 52 (72); 54, 129 (136); 65, 1 (43); 81, 278 (290); 86, 122 (131 f.); 93, 266 (292); 94, 1 (9); 97, 125 (156); 99, 185 (197); 100, 313 (381); 107, 299 (328); 109, 279 (354); 113, 29 (46); 114, 339 (349 f.); 115, 166 (188); 115, 320 (354); 117, 244 (259, 272); 118, 277 (381 f.); 120, 378 (402, 430); 121, 1 (21 f.); 122, 342 (358 f., 365, 369, 371, 373); BVerfGK 9, 62 (77); BVerfG, NJW 2005, 965 (965); NJW 2008, 1654 (1655); NJW 2009, 908 (909); ZUM-RD 2009, 565 (571); NJW 2010, 833 (839, 842 f.); BGHZ 158, 343 (353); BGH, NJW 2010, 757 (759). Aus der Rechtsprechung des EGMR siehe etwa EGMR, NJW 2004, 3317 (3319); NJW 2006, 2901 (2906); NJW 2006, 3263 (3265). Vgl. auch Frowein, AöR 105 (1980), 169 (186 f.); ders., EuGRZ 2008, 117 (117 f.); Schmitt Glaeser, AöR 113 (1988), 52 (65 ff.); Cornils, Jura 2010, 443 (446 f.); Koreng, Zensur im Internet, 2010, S. 34 f.; ausführlich zu den verschiedenen Konstellationen Rath, in: Kritische Justiz (Hrsg.), Verfassungsrecht und gesellschaftliche Realität, 2009, 65 ff.

B. Belastungskumulation von Grundrechtseingriffen

227

schwellen, die Zahl der Betroffenen und die Intensität der Beeinträchtigung.105 Die Vermeidung von Einschüchterungseffekten liegt dabei nicht nur im Interesse der betroffenen Einzelnen. „Auch das Gemeinwohl wird hierdurch beeinträchtigt, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger gegründeten freiheitlichen demokratischen Gemeinwesens ist (vgl. BVerfGE 65, 1 [43]).“106 Insbesondere Maßnahmen der elektronischen Datenverarbeitung und der Informationserhebung oder die Nutzung informationstechnischer Systeme durch den Staat weisen eine erhebliche Schlagkraft und Intensität auf, da gegenüber den bisherigen technischen und personellen Möglichkeiten des Staates, vor allem im Bereich der Strafverfolgung und Gefahrenabwehr, eine effektive Infrastruktur mit einem flächendeckenden Ausweitungspotential geschaffen werden kann.107 Die Verengung von Freiheitsräumen und Entfaltungsfreiheit durch die staatliche Nutzung elektronischer Daten verarbeitender Systeme zum Zwecke des Ordnungsrechts ist, soweit eine ausufernde Anwendung droht oder wahrscheinlich erscheint, im Besonderen geeignet, Einschüchterungseffekte hervorzurufen und die Ausübung grundrechtlicher Freiheiten zu erschweren.108 Dies gilt vor allem dann, wenn eine Gefährdung der Unbefangenheit des Verhaltens bzw. der Kommunikation und somit der grundrechtlich gewährleisteten Freiheit durch ein „Gefühl des Überwachtwerdens“109 oder durch die Streubreite eines staatlichen Eingriffs110 hervorgerufen wird. 104 BVerfGE 65, 1 (42 f.); 113, 29 (46); 117, 244 (272); 120, 378 (402); 122, 342 (369); siehe auch Graßhof, in: Maunz / Schmidt-Bleibtreu / Klein / Bethge, Bundesverfassungsgerichtsgesetz, Stand: 25. Lfg. März 2006, § 93a Rn. 111 ff., 120. 105 BVerfGE 100, 313 (376); 115, 320 (346). 106 BVerfGE 115, 166 (188). Siehe ferner BVerfGE 65, 1 (43): „Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.“ 107 Vgl. BVerfGE 120, 378 (407); 125, 260 (320, 332, 335), das Bundesverfassungsgericht umschreibt diese Effekte in seinem Urteil zur Vorratsdatenspeicherung etwa dem diffus bedrohlichen Gefühl des Beobachtetseins (Rn. 212) bzw. dem Gefühl des unkontrollierbaren Beobachtetwerdens (Rn. 233). Denn aus dem Nichtwissen um die tatsächliche Relevanz der gespeicherten Daten ergeben sich für den Betroffenen verunsichernde Spekulationen, denen er sich nicht in öffentlicher Diskussion stellen kann (Rn. 241). 108 Vgl. zur Vorratsdatenspeicherung BVerfGE 121, 1 (21 f.); 125, 260 (332). Siehe etwa zur Gefahr der lähmenden Wirkung auf das Geistesleben durch Kontroll- und Genehmigungsverfahren BVerfGE 33, 52 (72); ferner Wienstroth, Bucerius Law Journal 2009, 98 (100 f.); Koreng, Zensur im Internet, 2010, S. 211 ff. So droht vor allem bei den Kommunikationsfreiheiten die Gefahr der Selbstzensur. Vgl. dazu BGH, MMR 2009, 608 (612, 614) m. Anm. Greve / Schärdel. 109 Vgl. BVerfGE 107, 299 (328); 115, 320 (354 f.); 120, 378 (402, 430); 122, 342 (371); 125, 260 (335). Siehe etwa zur Videoüberwachung Kloepfer / Breitkreutz, DVBl. 1998, 1149 (1152); Greve, ZJS 2008, 624 (626).

228

5. Kap.: Grundrechtsgefährdungslagen

Die grundrechtliche Entsprechung derartiger – durch moderne Informationstechnologien hervorgerufener – Gefahrenlagen liegt in einem vorverlagerten Grundrechtsschutz, der in seiner Abwehr- und Schutzfunktion effektiv Grundrechtsgefährdungen abschirmt.111 Ob die Figur des kumulativen Grundrechtseingriffs (bzw. ‚additiven‘ Grundrechtseingriffs) in ihrer spezifischen Ausprägung geeignet ist, die Eingriffsdogmatik weiterzuentwickeln oder nur zu einer Verunklarung bisheriger Dogmatik ohne jeglichen Gewinn führt, mag hier dahingestellt bleiben,112 denn das im Rahmen des Übermaßverbots abzuwägende grundrechtliche Erhaltungsinteresse kann auch unter Berücksichtigung der jeweiligen Belastungswirkung im klassischen Modell geprüft werden.113 Maßgeblich dürfte dabei sein, durch eine Entindividualisierung der Einzeleingriffe auf die Eingriffsgesamtheit im Rahmen des Übermaßverbots abzustellen, da so etwaige Kumulationseffekte anhand einer Gesamtbetrachtung hinreichend gewürdigt werden können.114

C. Grundrechtsbeeinträchtigungen im Einzelnen Die reflexive und begrenzende Wirkung von Grundrechten als Reaktion auf hoheitliche Eingriffe und Maßstab verfassungskonformer Gesetzgebung soll im Folgenden am Beispiel des am 23. Februar 2010 in Kraft getretenen Zugangserschwe110 Vgl. BVerfGE 115, 320 (354); 120, 274 (323); 120, 378 (402); 122, 342 (371); 125, 260 (320 f.) BVerfG, NVwZ 2008, 688 (691); kritisch hierzu Cornils, Jura 2010, 443 (446 f.), der im Hinblick auf die Streubreite des Eingriffs keine Steigerung der Eingriffsintensität erblickt; siehe auch das Sondervotum der Richterin Haas, in: BVerfGE 115, 320 (371 ff.). 111 Vgl. Lorenz, in: Pitschas / Uhle (Hrsg.), FS Scholz, 2007, 325 (334 ff.); Britz, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 561 (575 ff.). 112 Gegen die Figur des kumulativen Grundrechtseingriffs Klement, AöR 134 (2009), 35 (63 ff.); für die Verwendung dieser Figur etwa Bronkars, Kumulative Eigentumseingriffe, 2007, passim. 113 So auch Hillgruber, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 200 Rn. 100 f.; a. A. G. Kirchhof, Die Erfüllungspflichten des Arbeitsgebers im Lohnsteuerverfahren, 2005, S. 140 ff., ders., Grundrechte und Wirklichkeit, 2007, S. 33; ders., Beihefter zu DStR 40 (2009), 135 (136 f.), der davon ausgeht, dass eine Zusammenfassung mehrerer Grundrechtseingriffe in der Rechtsprüfung nicht der Analyse der Normwirklichkeit entspricht. Die grundrechtliche Prüfung soll zunächst mit einer Betrachtung der Normwirklichkeit beginnen, um so auch Gesamtbelastungen erfassen zu können. 114 Vgl. Kloepfer, JZ 1991, 737 (744); ders., ZAU 1996, 200 (208); Hufen, Staatsrecht II, 3. Aufl. 2011, § 8 Rn. 16, § 35 Rn. 40; dem sich anschließend Kahl, in: Kloepfer (Hrsg.), Das kommende Umweltgesetzbuch, 2007, 113 (127); ebenfalls in diese Richtung tendierend Peine, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 57 Rn. 54; Lindner, JZ 2007, 957 (962); Würsig, Die Steuerung von Summenbelastungen im öffentlichen Immissionsschutzrecht, 2009, S. 67 f.; Voßkuhle / Kaiser, JuS 2009, 313 (314); Epping, Grundrechte, 4. Aufl. 2010 Rn. 385; hinsichtlich staatlicher Überwachungsmaßnahmen Roßnagel, NJW 2010, 1238 (1240).

C. Grundrechtsbeeinträchtigungen im Einzelnen

229

rungsgesetzes (ZugErschwG)115 nachgezeichnet werden. Die vom Gesetzgeber anvisierten Zugangssperren als Instrumentarium ordnungsrechtlichen Handelns, denen zum Teil bereits die Konnotation einer Internet-Zensur116 beigemessen wird, stellen invasive Maßnahmen staatlicher Internetregulierung dar, die sich im Grundrechtsverwirklichungsnetz des Internets bewegen und vor diesem Hintergrund einzuordnen sind.

I. Grundrechtsbeeinträchtigung der Internetnutzer Inhaltsregulierende Eingriffe im Grundrechtsverwirklichungsnetz des Internets, die über zentrale Schaltstellen der Internetkommunikation implementiert werden, sind in ihrer Eingriffswirkung als mehrdimensionales Freiheitsproblem117 einzustufen. So wird eine Vielzahl von Grundrechtsberechtigten nach unterschiedlichen Gesichtspunkten beeinträchtigt. Der Internetnutzer als Teilnehmer der Internetkommunikation kann je nach Interessenlage und Wirkung der Maßnahme unterschiedlich betroffen sein. Der Access-Provider als Kommunikationsmittler und Verpflichteter der gesetzlichen Maßnahme ist vor allem in seiner wirtschaftlichen Handlungsfreiheit durch die Indienstnahme beeinträchtigt. Ebenso ist differenziert zu betrachten, wie und in welchem Ausmaß der Anbieter von Inhalten, die vom Gesetzgeber unerwünscht sind, beeinträchtigt wird. Aufgrund der Verschiedenartigkeit der Grundrechtsbeeinträchtigung ist abgestuft nach Adressatenkreisen zu untersuchen, inwieweit die vorgesehenen Eingriffsmaßnahmen des Zugangserschwerungsgesetzes (ZugErschwG) eine verfassungsgemäße Ausgestaltung darstellen. 1. Informationsfreiheit (Art. 5 Abs. 1 S. 1 Hs. 2 GG) a) Schutzbereich Durch die Negativerfahrungen des Nationalsozialismus beeinflusst sollte das Grundrecht der Informationsfreiheit vor allem als Schutz vor staatlichen Informationsbegrenzungen und -sperren, Meinungslenkung, Literatur- und Kunstverboten sowie vor dem Verbot, ausländische Rundfunksender zu empfangen, dienen.118 Geschützt werden die positive Rezipientenfreiheit und die negative Rezipientenfreiheit, letztere als Freiheit, Informationen nicht rezipieren zu müssen.119 Die positive 115 BGBl. I 2010 S. 78. Das BVerfG, Beschl. v. 29. 3. 2011 – 1 BvR 508 / 11, hat zwischenzeitlich eine gegen das ZugErschwG erhobene Verfassungsbeschwerde bereits wegen Unzulässigkeit nicht zur Entscheidung angenommen. 116 So Marberth-Kubicki, NJW 2009, 1792 ff. 117 Vgl. dazu Eckhoff, Der Grundrechtseingriff, 1992, S. 287. 118 BVerfGE 27, 71 (83) – Leipziger Volkszeitung; Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 20. Lfg. November 1982, Art. 5 Rn. 92. 119 Umfassend dazu Hammerich, Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit, 2007; ebenso Schulze-

230

5. Kap.: Grundrechtsgefährdungslagen

bzw. aktive Seite der Informationsfreiheit gewährleistet somit umfassend die Freiheit, sich aus allgemein zugänglichen Quellen zu unterrichten, womit gleichzeitig ausgeschlossen ist, hieraus ein Recht auf Eröffnung einer Informationsquelle zu entwickeln.120 Es besteht also kein Anspruch gegen den Staat auf einen voraussetzungslosen Informationszugang.121 Sofern der Staat über die Zugänglichkeit einer Informationsquelle bestimmungsberechtigt ist, besteht für ihn nur in Bindung an andere Rechtsnormen die Verpflichtung zur Öffnung, wobei sich die Ausübung des Bestimmungsrechts nicht als Schutzbereichsbeschränkung auswirkt, sondern festlegt, inwieweit der Schutzbereich der Informationsfreiheit eröffnet ist.122 Anders verhält es sich jedoch bei Normen, welche die Modalitäten des Informationszugangs regulieren; diese begrenzen nicht den Gewährleistungsgehalt der Informationsfreiheit, sondern sind als grundrechtsbeschränkende Normen an der Verfassung zu messen.123 Sofern eine allgemeine Zugänglichkeit der Informationsquelle bereits hergestellt oder eine Informationsquelle aufgrund rechtlicher Vorgaben zur öffentlichen Zugänglichkeit bestimmt ist, erweisen sich hoheitliche Maßnahmen der Zugangsbeschränkung als Grundrechtseingriff.124 Allgemein zugänglich ist eine Informationsquelle dann, wenn sie „technisch geeignet und bestimmt ist, der Allgemeinheit, d. h. einem individuell nicht bestimmbaren Personenkreis, Informationen zu verschaffen.“125 Damit bestimmt sich das Merkmal der allgemein zugänglichen Informationsquelle nach einem objektiven und einem subjektiven Maßstab. Objektiv muss die Quelle dazu geeignet sein, einen allgemeinen Zugang zu gewährleisten, während auf subjektiver Seite die Intention des Bestimmungsberechtigten steht, die AllgeFielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 84; Bethge, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 5 Rn. 57a; a. A. Hellermann, Die sogenannte negative Seite der Freiheitsrechte, 1993, S. 147 f., 163 f. 120 Vgl. BVerfGE 103, 44 (59); 119, 309 (319) – Fernsehberichterstattung; dazu Greve, DVP 2009, 297 ff.; vgl. auch Wegener, Der geheime Staat, 2006, S. 477 m. w. N; Geiger, in: Ehmke / Schmid / Scharoun (Hrsg.), FS Arndt, 1969, 119 (123). 121 BVerfGE 103, 44 (59 f.); 119, 309 (319); Kloepfer / Schärdel, JZ 2009, 453 (459). 122 BVerfGE 103, 44 (60 f.) vertiefend hierzu v. Coelln, Zur Medienöffentlichkeit der Dritten Gewalt, 2005, S. 142 ff.; ferner Lerche, AfP-SH 2007, 52 (54); Kloepfer, DÖV 2003, 221 (227); Hoffmann-Riem, Kommunikationsfreiheiten, 2002, S. 59. Die Informationszugangsfreiheit ergibt sich zum Teil aus dem einfachen Gesetz, das diese näher ausgestaltet, vgl. etwa die Informationsfreiheitsgesetze, hierzu bereits Schoch / Kloepfer, Informationsfreiheitsgesetz (IFG-ProfE), 2002; zum Informationsfreiheitsgesetz des Bundes Kloepfer / v. Lewinski. DVBl. 2005, 1277 ff.; Kloepfer / Greve, NVwZ 2011, 577 ff. 123 BVerfGE 90, 27 (32); vgl. etwa zur sitzungspolizeilichen Anordnung nach § 176 GVG hinsichtlich einer Fernsehberichterstattung über einen Strafprozess BVerfGE 119, 309 ff.; hierzu Greve, DVP 2009, 297 ff.; eingehend zur Thematik v. Coelln, Zur Medienöffentlichkeit der Dritten Gewalt, 2005. 124 Vgl. BVerfGE 103, 44 (60); 119, 309 (319). 125 Grundlegend BVerfGE 27, 71 (83); ferner BVerfGE 33, 52 (65); 90, 27 (32); 103, 44 (60) dazu schon Lerche, in: Kunst / Grundmann / Schneemelcher / Herzog (Hrsg.), Evangelisches Staatslexikon, 1966, Sp. 785 f.

C. Grundrechtsbeeinträchtigungen im Einzelnen

231

meinheit zu unterrichten.126 Das Grundgesetz unterscheidet dabei nicht zwischen inund ausländischen Informationsquellen.127 Den Massenkommunikationsmitteln ist hierbei die Eigenschaft als Informationsquelle wesensimmanent.128 Der Begriff der Informationsquelle ist dabei auf alle nur denkbaren Träger von Informationen (Wort, Schrift und Bild) zu beziehen, neben den traditionellen Massenkommunikationsmitteln wie Fernsehen, Rundfunk und Printmedien ist dies in der heutigen Zeit im Besonderen für das Internet anzunehmen,129 das sich in den beiden vergangenen Dekaden vom einstigen Militär-, Wissenschafts- und Forschungsnetz zum zentralen Medium der Informationsgesellschaft entwickelt hat. Die Nutzung des Internets als Informationsmedium ist nicht nur bei Kindern und Jugendlichen, der sog. „Generation Internet“,130 exponentiell angestiegen, sondern in allen Gesellschafts- und Altersschichten.131 Da es, wie vom Bundesverfassungsgericht schon früh festgestellt, zu den elementaren Bedürfnissen des Menschen gehört, sich aus möglichst vielen Quellen zu unterrichten, das eigene Wissen zu erweitern und sich so als Persönlichkeit zu entfalten,132 ist das Internet als zusammenfühVgl. Rossi, Informationszugangsfreiheit und Verfassungsrecht, 2004, S. 209 f. BVerfGE 27, 71 (84); 73, 118 (156 f.); 90, 27 (32); BVerwGE 47, 247 (252); Schmitt Glaeser, Jura 1987, 567 (570); Kloepfer, Informationsrecht, 2002, § 3 Rn. 75; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 78; Bethge, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 5 Rn. 54; Jarass, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 5 Rn. 16. 128 BVerfGE 90, 27 (32); statt aller etwa Schmitt Glaeser, Jura 1987, 567 (571). 129 Vgl. etwa OVG Koblenz, ZUM 2009, 500 (504); Kloepfer, Informationsrecht, 2002, § 3 Rn. 75; Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1403 f.; Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 36; Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar GG, Stand: 123. Lfg. August 2006, Art. 5 Rn. 289; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 79; Bethge, in: Sachs (Hrsg.), GG, 5. Aufl. 2009, Art. 5 Rn. 54; Gersdorf, in: Heun / Honecker / Morlok / Wieland, Evangelisches Staatslexikon, 2006, Sp. 995; Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. I, 6. Aufl. 2010, Art. 5 Rn. 45; Hoffmann-Riem, Kommunikationsfreiheiten 2002, Art. 5 Rn. 100. 130 Eingehend hierzu Palfrey / Gasser, Generation Internet, 2008. 131 Siehe dazu etwa die Ergebnisse der ARD / ZDF Onlinestudie 2010, abrufbar unter http:// www.media-perspektiven.de/uploads/tx_mppublications/07-08-2010_Eimeren.pdf. 132 BVerfGE 27, 71 (81); vgl. dazu Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 34. Jüngst erklärte der Verfassungsrat der Französischen Republik (Entscheidung v. 10. 6. 2009 – Nr. 2009-580 DC, die deutsche Fassung der Entscheidung ist abrufbar unter http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank_mm/allemand/2009580dc.pdf), das sog. „Loi HADOPI“ (Loi favorisant la diffusion et la protection de la création sur internet), das bei mehrmaligen festgestellten Urheberrechtsverletzungen im Internet die Verhängung einer Internetsperre vorsah, für rechtswidrig und begründete dies u. a. mit der hohen Bedeutung des Internets für die in Artikel 11 der Menschenrechtserklärung von 1789 geschützten Kommunikationsfreiheiten, da durch das Internet die Mitwirkung am demokratischen Leben und die Äußerung von Ideen und Meinungen gewährleistet und effektiv ermöglicht werde. Die daraufhin novellierte Fassung des Gesetzes wurde vom Verfassungsrat der Französischen Republik (Entscheidung v. 22. 10. 2009 – Nr. 2009-590 DC, die deutsche Fassung der Entscheidung ist abrufbar unter http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank_mm/allemand/de2009_590dc.pdf) un126 127

232

5. Kap.: Grundrechtsgefährdungslagen

rendes Medium eines schier endlosen Wissensreservoirs133 besonders prädestiniert, alle anderen Informationsquellen zunehmend zu verdrängen oder diese zu integrieren.134 Dies gilt im besonderen Maße für das heutige Zeitalter der Informationsgesellschaft, in dem Informationen vielfach ein ökonomischer Wert zukommt und der Einzelne in einer komplexer gewordenen Wirtschafts-, Kultur- und Sozialordnung zunehmend von Informationen abhängig ist.135 Die individual-rechtliche Komponente der Informationsfreiheit, sich durch die Auswahl von Informationen zu unterrichten, um sich so als Persönlichkeit zu entfalten, gehört zum Kern der Persönlichkeitsentwicklung und ist somit auch in Art. 1 Abs. 1 GG i.V. m. Art. 2 Abs. 1 GG verankert.136 Als wesentliche Vorbedingung der Ausübung der Kommunikationsfreiheiten und damit als deren grundrechtliches Entsprechungsrecht137 erweist sich die Informationsfreiheit sowohl als konstituierend für die freiheitliche Demokratie als auch als diese ermöglichend.138 Denn wesentliche Voraussetzung der gestaltenden und aktiven Partizipation in der modernen Informationsgesellschaft und der Wahrnehmung elementarer Grundrechtsverbürgungen ist der Besitz sowie die Nutzung und die Schaffung von Informationen und Inhalten, wobei dies ebenfalls wesentlich sein beanstandet gelassen. Vgl. zur Thematik Greve / Schärdel, ZRP 2009, 54 f.; Pritzkow, MR-Int 2010, 51 ff.; Haber, Harvard Journal of Sports & Entertainment Law Vol. 2 (2011), 297 ff. 133 Immer mehr Universitäten, vor allem aus den USA, tendieren dazu ihre Datenbanken im Internet zu vernetzen und für Wissenschaftler und Interessierte frei zugänglich zu machen. Beispielhaft sei hier etwa das Social Science Research Network, abrufbar unter http://ssrn. com/ oder Research Now, abrufbar unter http://researchnow.bepress.com/, genannt. Ebenso sind für den rechtswissenschaftlichen Bereich bereits die Mehrzahl der Law Journals online abrufbar (vgl. etwa http://www.harvardlawreview.org/; http://www.yalelawjournal.org/). Eine Entwicklung, die auch bereits in Deutschland vermehrt genutzt wird (vgl. etwa http://www. zaoerv.de/, http://www.zis-online.com/, http://www.zjs-online.com/, http://www.hrr-strafrecht. de/hrr/ http://www.humboldt-forum-recht.de/). 134 Man denke hier nur an die schon zuvor angesprochene Digitalisierung der traditionellen Medien, die ihre Formate mit dem Medium des Internets verknüpft oder diese in Gänze transferiert. Ferner haben sich die Modalitäten der Informationsgewinnung grundlegend geändert, so ist es heutzutage ohne Weiteres möglich Informationen, die quer über den Globus verteilt sind, in Sekundenschnelle ohne weitere Vorbedingungen im transnationalen Internet abzurufen. 135 Vgl. Hufen, Staatsrecht II, 3. Aufl. 2011, § 26 Rn. 2; zu diesem Befund auch schon Geiger, in: Ehmke / Schmid / Scharoun (Hrsg.), FS Arndt, 1969, S. 119 ff. 136 Vgl. BVerfGE 27, 71 (81); 33, 52 (85); Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 30. Lfg. Dezember 1992, Art. 5 Rn. 85 f.; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 35; siehe auch Gallwas, NJW 1992, 2785 (2786); zum Aspekt des Auswählenkönnens BVerfGE 27, 71 (83). 137 Vgl. Kloepfer, Grundrechte als Entstehenssicherung und Bestandsschutz, 1970, S. 59; ders., Vielfaltsicherung durch Ebenentrennung in der Massenkommunikation, 2010, S. 79. 138 BVerfGE 27, 71 (81) mit Verweis auf BVerfGE 7, 198 (208) – Lüth. Vgl. ferner BVerfGE 5, 85 (134 f., 205); 12, 113 (125); 20, 56 (97); 28, 36 (48); 28, 55 (63); 33, 1 (15); 33, 52 (85 f.); 35, 202 (221 f.); 42, 163 (169); 59, 231 (266); 62, 230 (247); 69, 315 (344 f.); 71, 206 (219); 74, 297 (338); 76, 196 (208 f.); 85, 23 (31); 90, 27 (31 f.); 93, 266 (292 f.); 101, 361 (389); 107, 299 (329); 117, 244 (258).

C. Grundrechtsbeeinträchtigungen im Einzelnen

233

soll für die soziale Stellung des Einzelnen.139 Gerade in Hinblick auf die Gewährleistung eines demokratischen Staates und die Wahrnehmung des demokratischen Prinzips (Art. 20 Abs. 1 u. 2 S. 1, 28 Abs. 1 GG)140 ist es erforderlich, dass jener von freien und informierten Bürgern getragen wird.141 So stellt sich der freie und private Zugang zu Informationen als wesentliche Vorbedingung und als Spiegelbild der Gewährung von Meinungsfreiheit in einer offenen und pluralistischen Gesellschaft dar.142 Die Handlungs- und Entscheidungsprozesse in einer freiheitlichen, funktionsfähigen und sozial verantwortungsbewussten Demokratie bedürfen der Gewährleistung einer ausgewogenen und gerechten Informationsversorgung als wesentliche Vorbedingung.143 Die neuartige technische Infrastruktur der Informationsgesellschaft ermöglicht hierbei eine bisher nie gekannte Bandbreite von Partizipationsmöglichkeiten an demokratischer Kultur, wobei aufgrund der technischen Möglichkeiten aber auch die Gefahr besteht, dass sich hieraus Methoden einer größeren Kontrolle und Limitierung demokratischer Teilhabe entwickeln können.144 Geschützte Verhaltensweise ist damit die Freiheit des Rezipienten, sich umfassend zu informieren, und zwar von der passiven Entgegennahme von Informationen bis zur aktiven Beschaffung.145 Hierunter fällt die Freiheit, Kommunikationsdienste im Internet zu nutzen, unabhängig davon, ob die Kommunikation von Servern im Ausland oder in der Bundesrepublik Deutschland ermöglicht wird, da eine Informationsquelle dann als allgemein zugänglich gilt, wenn „deren Empfang in der Bundesrepublik Deutschland möglich ist“,146 was bei dem staatenungebundenen, transnationalen Internet, abhängig von der notwendigen Infrastruktur, unzweifelhaft der Fall ist. Der global agierende Informationssuchende kann sich daher auf die Informationsfreiheit im Sinne einer Empfangsfreiheit berufen.147 Der Inhalteanbieter, der

So BVerfGE 27, 71 (81). Vgl. Tettinger, JZ 1990, 846 (849); Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 30. Lfg. Dezember 1992, Art. 5 Rn. 83; Schmitt Glaeser, AöR 113 (1988), 52 (79); ders., Jura 1987, 567 (568). 141 Vgl. Schmitt Glaeser, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 38 Rn. 14 m.w. N.; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 83; Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. I, 6. Aufl. 2010, Art. 5 Rn. 40; Geiger, in: Ehmke / Schmid / Scharoun (Hrsg.), FS Arndt, 1969, 119 (144). 142 Vgl. BVerfGE 90, 27 (32); Grzeszick, AöR 123 (1998), 173 (183); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1387. 143 Kloepfer, DÖV 2003, 221 (221). 144 Vgl. hierzu eingehend Balkin, New York University Law Review Vol. 79 (2004), 1 ff.; ders., Pepperdine Law Review Vol. 36 (2009), 427 ff.; Yoo, George Washington Law Review Vol. 78 (2010), 697 ff. 145 BVerfGE 27, 71 (82 f.); 27, 88 (98); Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 35. 146 BVerfGE 90, 27 (32). 147 Bullinger, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG, Bd. II, 2001, 193 (201 f.). 139 140

234

5. Kap.: Grundrechtsgefährdungslagen

die zu verbreitenden Informationen mittels entsprechender Software zum öffentlichen Abruf bereitstellt, gewährleistet damit die Allgemeinzugänglichkeit der Informationsquelle.148 Nicht allgemein zugänglich nach den Merkmalen der objektiven Eignung und der subjektiven Zweckbestimmung sind jedoch solche Kommunikationsdienste (z. B. geschlossene Foren, Mailinglisten, private Peer-to-Peer149-Netze wie etwa ein Darknet,150 zu dem nur wenige Nutzer Zugang haben), die bewusst nur einem geschlossenen, individualisierbaren Nutzerkreis ihre Nutzung ermöglichen und zu diesem Zweck zumeist technische Zugangshindernisse (Passwörter, spezielle Zugangssoftware, Verschlüsselung, Einladung, Registrierung etc.) implementiert haben. Hier fehlt es an beiden Bedingungen zur Bestimmung der Allgemeinzugänglichkeit.151 Sofern technische Zugangshindernisse eine Kenntnisnahme spezifischer Informationen durch die Allgemeinheit verhindern sollen, fehlt es bereits schon an der technischen Eignung der Informationsquelle zur Allgemeinzugänglichkeit.152 Das unbefugte Ausspähen von Daten (§ 202a StGB) sowie das unbefugte Abfangen von Daten (§ 202b StGB) sind als solche strafbewehrt. Sofern also die Daten bzw. Informationen, die nicht für die Nutzung Dritter ohne Verfügungsbefugnis bestimmt sind, unter Überwindung der Zugangssicherung sich verschafft werden,153 liegt ein pönalisiertes Verhalten vor mit der Folge, dass es an der Eignung als Informationsquelle mangelt. Überdies fehlt es bei solchen Informationen offensichtlich an der subjektiven Zweckbestimmung der Nutzung als allgemeine Informationsquelle. Insgesamt richtet sich die allgemeine Zugänglichkeit daher nach tatsächlichen Kriterien. Sie kann nicht durch Rechtsvorschriften, die etwa staatliche Maßnahmen wie Einziehungen und Importverbote oder -beschränkungen regeln, infrage gestellt werden.154 Vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 263. In einem Peer-to-Peer-Netz sind alle Computersysteme gleichberechtigt. Sie können sowohl als ‚Server‘ Dienste zur Verfügung stellen, diese aber auch als ‚Client‘ in Anspruch nehmen. Sofern diese Endpunkte Daten miteinander tauschen, fungieren sie daher gleichermaßen als Client und Server. Vgl. Sieber, in: Hoeren / Sieber (Hrsg.), Handbuch Multimedia-Recht, 23. Aufl. 2010, Teil 1 Technische Grundlagen, Rn. 20. 150 Dazu Wood, Richmond Journal of Law & Technology Vol. 16 / 4 (2010), 1 ff. 151 Vgl. BVerfGE 27, 71 (83 f.); Lerche, Jura 1995, 561 (565). Zum Prüfungsmaßstab für private und staatliche Informationsquellen Rossi, Informationszugangsfreiheit und Verfassungsrecht, 2004, S. 209 ff. 152 So ist die rechtswidrige Informationsbeschaffung grundsätzlich nicht vom Recht der Informationsfreiheit geschützt. Vgl. BVerfGE 66, 116 (137 f.); siehe auch Lerche, Jura 1995, 561 (564 f.). 153 Mit der Neufassung des Computerstrafrechts durch das Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (BGBl. I 2007 S.1786), wird nunmehr auch das Hacking erfasst. Vgl. hierzu etwa Ernst, NJW 2007, 2661 ff. Zur Strafbarkeit von DDoS-Attacken LG Düsseldorf, Urt. v. 22. 3. 2011 – 3 KLs 1 / 11. 154 Vgl. BVerfGE 27, 71 (83); 33, 52 (65); 90, 27 (32). 148 149

C. Grundrechtsbeeinträchtigungen im Einzelnen

235

Soweit zum Teil dafür plädiert wird, bestimmte Informationen (z. B. Pornographie) bereits aus dem Schutzbereich der Informationsfreiheit des Art. 5 Abs. 1 S. 1 Hs. 2 GG herauszunehmen,155 wird dabei verkannt, dass sich eine solche Einschränkung dem Grundrecht nicht entnehmen lässt.156 Anders als im US-amerikanischen Verständnis des ersten Verfassungszusatzes157 nimmt Art. 5 GG für Pornographie grundsätzlich keine Bereichsausnahme vom Grundrechtsschutz vor, sofern sie unter den verfassungsrechtlichen Schutz der Kommunikationsfreiheit fällt.158 Unabhängig davon, ob die Information rechtswidrig verbreitet wird, ist sie mittels ihrer Publikation zu einer allgemein zugänglichen Quelle geworden, die sich an den Schranken von Art. 5 Abs. 2 GG messen lassen muss. Eine Differenzierung anhand inhaltlicher Maßstäbe findet im Rahmen des Schutzbereichs in der Regel nicht statt, denn so, wie es für die Meinungsfreiheit des Art. 5 Abs. 1 S. 1 Hs. 1 GG nicht darauf ankommt, ob die Äußerung begründet oder grundlos, emotional oder rational ist, als wertvoll oder wertlos, gefährlich oder harmlos eingeschätzt wird,159 ist eine solche Differenzierung ebenso wenig im Schutzbereich der Informationsfreiheit gemäß Art. 5 Abs. 1 S. 1 Hs. 2 GG angezeigt. Der Abruf allgemeinzugänglicher Informationen im Internet wird mithin vom Schutzbereich der Informationsfreiheit umfasst. b) Eingriff Die neuere Dogmatik und Rechtsprechung des Bundesverfassungsgerichts160 hat nicht zuletzt unter dem Eindruck des Wandels staatlicher Handlungsformen den Eingriffsbegriff zunehmend von der klassischen Figur des imperativen Eingriffs abgelöst, wodurch die Kontur der Figur des Grundrechtseingriffs an Schärfe verloren hat.161 Um diesen Herausforderungen gerecht zu werden, umfasst der Schutz vor 155 So Ladeur, German Law Journal Vol. 10 (2009), 1201 (1203 f.); ders., AfP 2001, 471 (476 f.); ferner Schnabel, JZ 2009, 996 (999). 156 Vgl. BVerfGE 30, 336 (347); 90, 27 (32); 124, 300 (320); BVerwGE 116, 5 (23 ff.); BGH, NJW 2008, 1882 (1885); KG, MMR 2004, 478 (481); Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar GG, Stand: 123. Lfg. August 2006, Art. 5 Rn. 278, 304, 335; Fechner, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 5 Rn. 105. 157 Siehe dazu Miller v. California 413 U.S. 15 (1973), wonach pornografische Darstellungen, die dem Begriff ‚Obscenity‘ unterfallen, nicht mehr unter dem Schutz des ersten Verfassungszusatzes stehen. Dies ist der Fall, sofern die Darstellungen keinen ernsthaften literarischen, künstlerischen, politischen oder wissenschaftlichen Wert besitzen. Vgl. dazu Rohloff, Grundrechtsschranken in Deutschland und den USA, 2008, S. 156 ff.; Wiegandt, NJW 1997, 1352 f. 158 Siehe etwa BVerfGE 83, 130 (138 f.) – Josefine Mutzenbacher. 159 Vgl. etwa BVerfGE 124, 300 (320) – Wunsiedel. 160 Vgl. hierzu etwa die Rechtsprechung zum mittelbaren und faktischen Grundrechtseingriff, vgl. etwa BVerfGE 105, 252 (273) – Glykol; 105, 279 (299 ff.) – Osho; 113, 63 (76 f.) – Verfassungsschutzbericht; BVerfG, NVwZ 2005, 797 (798). 161 Vgl. Bethge, VVDStRL 57 (1998), 7 (37 ff.); Eckhoff, Der Grundrechtseingriff, 1992, S. 173 ff.

236

5. Kap.: Grundrechtsgefährdungslagen

Grundrechtsbeeinträchtigungen nicht nur zielgerichtete, sondern auch mittelbare, faktisch grundrechtsverkürzende Maßnahmen (weiter Eingriffsbegriff)162 und misst diesen Eingriffsqualität zu, sofern sie dem Staat zurechenbar sind.163 Sie müssen jedoch in Zielsetzung und Wirkung Grundrechtseingriffen gleichkommen.164 Die Informationsfreiheit (Art. 5 Abs. 1 S.1 Hs. 2 GG) gewährleistet das Recht, sich ungehindert zu unterrichten. Dementsprechend erweisen sich hoheitlich veranlasste Beeinträchtigungen und Behinderungen des Informationszugangs als Grundrechtseingriff.165 Der Eingriffsbegriff ist aufgrund des dominierenden abwehrrechtlichen Gehalts von Art. 5 Abs. 1 S.1 Hs. 2 GG weit auszulegen, er umfasst nicht nur die endgültige Verhinderung durch Verbote, sondern auch Zugangserschwerungen durch Strafandrohungen, Erlaubnisvorbehalte, absichtliche zeitliche Verzögerungen, Störungen des Empfangs oder verwaltungsrechtliche Verbote.166 Daneben können ebenso subtile Formen der Informationszugangsbehinderung bzw. der Störung des Kommunikationsprozesses etwa durch Einschüchterungseffekte und Abschreckungswirkung als Eingriff zu werten sein, da sie in ihren Wirkungen einem Verbot nahekommen.167 Hierunter fallen nicht nur Einschüchterungseffekte (‚chilling effects‘) aufgrund behördlicher Beobachtung, Registrierung, drohender hoheitlicher Sanktionen oder diffamierender Offenlegung,168 sondern auch 162 Siehe zur genaueren Differenzierung der Grundrechtseingriffsarten Kloepfer, Verfassungsrecht, Bd. II, 2010, § 51 Rn. 25 ff.; Bethge, VVDStRL 57 (1998), 7 (37 ff.); Eckhoff, Der Grundrechtseingriff, 1992, S. 173 ff. 163 Vgl. BVerfGE 105, 279 (303); 110, 177 (191); 113, 63 (76); 116, 202 (222); aus dem Schrifttum etwa Bethge, VVDStRL 57 (1998), 7 (40); Kloepfer, Verfassungsrecht, Bd. II, 2010, § 51 Rn. 25 ff.; Schmidt, Staatliches Informationshandeln und Grundrechtseingriff, 2004, S. 20 m. w. N.; Peine, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009 § 57 Rn. 29 ff. 164 Vgl. BVerfGE 105, 279 (303); 110, 117 (191); 113, 63 (76); 116, 202 (222); jüngst BVerfG, NVwZ 2009, 1386 (1387). 165 Vgl. BVerfGE 27, 88 (98 f.); 103, 44 (60); sofern es sich um einen zweiseitigen Kommunikationsvorgang handelt, wird neben der Informationsfreiheit auch in die Meinungsäußerungs- und -verbreitungsfreiheit eingegriffen. Siehe BVerfGE 27, 71 (79 f.). 166 Vgl. BVerfGE 103, 44 (60); Köppen, Das Grundrecht der Informationsfreiheit unter besonderer Berücksichtigung der neuen Medien, 2004, S. 142 ff.; Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 42 f.; Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1413 f.; Starck, in: v. Mangoldt / Klein / Starck, GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 55; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 48. 167 Vgl. Köppen, Das Grundrecht der Informationsfreiheit unter besonderer Berücksichtigung der neuen Medien, 2004, S. 150; Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 42. Der EGMR hat in seiner Rechtsprechung (NJW 2001, 1195 [1196 f.]) bestätigt, dass bereits ein faktischer Einschüchterungsversuch einen Eingriff darstellen kann. Vgl. auch Blanke, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. VI / 1, 2010, § 142 Rn. 24. 168 Vgl. Köppen, Das Grundrecht der Informationsfreiheit unter besonderer Berücksichtigung der neuen Medien, 2004, S. 150; Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Hand-

C. Grundrechtsbeeinträchtigungen im Einzelnen

237

solche Maßnahmen, die aufgrund ihrer Streubreite zu Beeinträchtigungen bei der Ausübung von Grundrechten führen können. In diesem Zusammenhang besteht die Gefahr, dass zahlreiche Personen in den Wirkungsbereich der Maßnahmen mit einbezogen werden und ihnen dadurch schwer kalkulierbare Risiken persönlicher Sanktionen drohen.169 Derartige Einschüchterungseffekte sind vor allem im Bereich der Kommunikationsgrundrechte von Relevanz. So können staatlich zurechenbare Maßnahmen, die geeignet sind, eine abschreckende Wirkung auf die Ausübung von Kommunikationsfreiheiten zu entwickeln, zu einer Verschlechterung des Meinungsklimas führen.170 Eine solche Betrachtung erfordert, nicht nur die negativen Folgen für den konkret Betroffenen in den Blick zu nehmen, sondern darüber hinaus die auch für künftige vergleichbare Fälle ausgehende Signalwirkung in die Folgenbetrachtung einzubeziehen.171 Denn über die Beeinträchtigung der individuellen Kommunikationsfreiheit hinaus kann die abschreckende Wirkung auf die generelle Ausübung von Kommunikationsgrundrechten von erheblicher Tragweite sein.172 Beeinträchtigungen, die eine solche Breitenwirkung auf den offenen und freien Kommunikationsprozess entfalten, weisen aufgrund des Potentials verhaltenssteuernder Wirkung eine besondere Eingriffsintensität auf.173 Dies gilt vor allem dann, wenn Grundrechtseingriffe sowohl durch Verdachtslosigkeit als auch durch eine große Streubreite gekennzeichnet sind und somit zahlreiche Personen in den Wirkungsbereich einer Maßnahme einbezogen werden, die in keiner Beziehung zu einem konkreten Fehlverhalten stehen und den Eingriff durch ihr Verhalten nicht veranlasst haben.174 Die dadurch hervorgerufene Eingriffsintensität ist bei einer sachgerechten Verortung im Rahmen des Übermaßverbots buch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 42; Hoffmann-Riem, Kommunikationsfreiheiten 2002, Art. 5 Rn. 111. 169 Vgl. BVerfGE 65, 1 (42); 113, 29 (46); 117, 244 (272); 120, 378 (402); 122, 342 (369 ff.); 125, 260 (332). Siehe etwa zur Unterlassung von Meinungsäußerungen Meskouris, Der Staat 48 (2009), 355 ff. 170 Vgl. Frenz, Handbuch Europarecht, Bd. 4, 2009, Kap. 8 Rn. 1864; aus der Rechtsprechung etwa EGMR, NJW 1987, 2143 (2145); NJW 2001, 1195 (1197); s. o. Kap. 5 B. 171 Vgl. Grote / Wenzel, in: Grote / Marauhn (Hrsg.), EMRK / GG – Konkordanzkommentar, 2006, Kap. 18 Rn. 106; Graßhof, in: Maunz / Schmidt-Bleibtreu / Klein / Bethge, Bundesverfassungsgerichtsgesetz, Stand: 25. Lfg. März 2006, § 93a Rn. 111 ff., 120. 172 Vgl. BVerfGE 42, 143 (156); 43, 130 (136). 173 Vgl. grundlegend BVerfGE 43, 130 (136): „Denn ein solches Vorgehen staatlicher Gewalt würde, nicht zuletzt wegen seiner einschüchternden Wirkung, freie Rede, freie Information und freie Meinungsbildung empfindlich berühren und damit die Meinungsfreiheit in ihrer Substanz treffen.“ Aus der Rechtsprechung ferner etwa BVerfGE 65, 1 (43); 120, 378 (406). Siehe auch Frowein, AöR 105 (1980), 169 (186 f.); ders., EuGRZ 2008, 117 (117 f.); Koreng, Zensur im Internet, 2010, S. 34 f.; Rath, in: Kritische Justiz (Hrsg.), Verfassungsrecht und gesellschaftliche Realität, 2009, 65 ff. 174 BVerfGE 100, 313 (376, 392); 107, 299 (320 f.); 109, 279 (353); 113, 29 (53); 113, 348 (383); 115, 320 (354); 120, 378 (402); 121, 1 (22); siehe auch Sieber, JZ 2009, 653 (660).

238

5. Kap.: Grundrechtsgefährdungslagen

zu berücksichtigen, um zu einer differenzierten Abmessung der Grundrechtsbeeinträchtigung zu gelangen.175 Bei der Umsetzung der Zugangserschwerungsmaßnahme gemäß § 1 Abs. 1 i.V. m. § 2 ZugErschwG handelt es sich zunächst um einen imperativen, zielgerichteten Eingriff in die Informationsfreiheit, denn es soll mit der Sperrung von Webseiten verhindert werden, dass der Internetnutzer eine Verbindung zu bestimmten, nach deutschem Recht strafrechtsbewehrten Inhalten (§ 184b StGB) aufbauen kann, um diese Inhalte abzurufen.176 Die Inhalte selbst bleiben im Internet erhalten und sind über Umwege auch weiterhin zugänglich. Dies schließt jedoch keinen Eingriff aus, denn zur Beeinträchtigung der Informationsfreiheit genügt bereits die fühlbare Erschwerung der freien Informationsmöglichkeit, unabhängig davon, ob sie direkt oder indirekt vom Staat ausgeht, denn es genügt hierbei die Zurechnung.177 Dem Access-Provider als Zugangsvermittler kommt im Rahmen seiner Indienstnahme178 zur Erfüllung öffentlicher Aufgaben die technische Umsetzung der Sperrverpflichtung zu (§ 2 Abs.1 u. 2 ZugErschwG), die darin besteht, einen Verbindungsaufbau zu einer zu sperrenden Webseite zu verhindern. Die Disposition über die Umsetzung der gesetzlich determinierten Sperrverpflichtung und damit über die Eingriffsintensität führt aber zu keinem Grundrechtseingriff Privater,179 denn dem Staat ist das Handeln des Providers aufgrund des vorgezeichneten gesetzlichen Rahmens weiterhin voll zurechenbar. Die Eingriffsqualität wird daher nicht infrage gestellt, weil das Bundeskriminalamt (BKA) die mit der Sperrung verbundene Grundrechtsbeeinträchtigung unmittelbar anordnet (§ 1 Abs. 1 i.V. m. § 2 Abs. 3 ZugErschwG).180 Von viel größerer Relevanz dürfte indes die nicht zielgerichtete Beeinträchtigung von Informationsquellen aufgrund von ‚Overblocking‘ sein. Je nach verwendeter Sperr- oder Filtertechnik181 lässt sich eine zielgenaue Zugangserschwerung eines 175 Kritisch insgesamt Rath, in: Kritische Justiz (Hrsg.), Verfassungsrecht und gesellschaftliche Realität, 2009, 65 (74 ff.), der keine schlüssige Dogmatik in der Rechtsprechung des Bundesverfassungsgerichts zur Figur der Einschüchterungseffekte zu erkennen vermag. 176 Vgl. Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 48; Holznagel / Schumacher, in: Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, 2011, 47 (54). 177 Vgl. Geiger, in: Ehmke / Schmid / Scharoun (Hrsg.), FS Arndt, 1969, 119 (126). 178 Der Terminus Indienstnahme im engeren Sinne erfasst dabei nur die gesetzliche Indienstnahme Privater für Verwaltungsaufgaben und nicht die Inanspruchnahme aufgrund eines Gesetzes durch einen konkretisierten Gestaltungsakt. Vgl. dazu grundlegend H. P. Ipsen, in: H. P. Ipsen (Hrsg.), Öffentliches Wirtschaftsrecht, 1985, S. 231 ff. (Nachdruck des Beitrages in der Festgabe für Erich Kaufmann [1950], S. 141 ff.); ferner Stober, in: Wolf / Bachof / Stober / Kluth, Verwaltungsrecht I, 12. Aufl. 2007, § 42 Rn. 12, darauf verweisend, dass die Übergänge sich jedoch fließend gestalten. Hierzu vertiefend Ossenbühl, VVDStRL 29 (1971), 137 ff.; ferner Gallwas, VVDStRL 29 (1971), 211 ff. 179 Siehe dazu Eckhoff, Der Grundrechtseingriff, 1992, S. 288 ff. 180 Vgl. für die Vorratsdatenspeicherung BVerfGE 125, 260 (311); dazu Wolff, NVwZ 2010, 751 (752). 181 Siehe dazu näher 2. Kap. A.

C. Grundrechtsbeeinträchtigungen im Einzelnen

239

spezifischen Inhalts nicht umsetzen. Die Konsequenz liegt in einer faktischen Informationssperre vieler Informationsquellen als ‚Kollateralschaden‘ der Sperrung spezifischer Inhalte.182 Die Verbreitung von Informationen als Grundlage für die Ausübung von Kommunikationsfreiheiten wird somit fühlbar eingeschränkt und wirkt sich je nach Gestaltung auch als Belastung Unbeteiligter aus, wodurch sich letztlich die Eingriffsintensität erhöht. c) Rechtfertigung Die in Art. 5 Abs. 1 S. 1 Hs. 2 GG verbürgte Informationsfreiheit steht unter dem Schrankenvorbehalt der in Art. 5 Abs. 2 GG benannten Schranken der allgemeinen Gesetze, der gesetzlichen Bestimmungen zum Schutz der Jugend und des Rechts der persönlichen Ehre. Eine trennscharfe Abgrenzung der Schrankentrias ist dabei grundsätzlich nicht möglich, vielmehr trifft „das Bild dreier sich schneidender Kreise zu.“183 aa) Allgemeine Gesetze im Sinne von Art. 5 Abs. 2 GG Aufgrund ihrer thematischen Weite kommt der Schranke der allgemeinen Gesetze im Sinne von Art. 5 Abs. 2 GG in der Rechtspraxis die größte Relevanz innerhalb der Schrankentrias des Art. 5 Abs. 2 GG zu.184 Die Bestimmung des Begriffs der allgemeinen Gesetze stand dabei zwischen den beiden maßgeblichen Ansichten – Sonderrechtstheorie und Abwägungstheorie – seit jeher in Streit.185 Die Sonderrechtstheorie ging davon aus, dass allgemeine Gesetze nur solche sein können, die nicht das Recht der freien Meinungsäußerung (sowie sonstige Kommunikationsfreiheiten des Art. 5 Abs. 1 GG) als solches verbieten, sondern es aus allgemeinen, nicht gegen den Gedankeninhalt gerichteten Gründen beschränken.186 Demgegenüber knüpfte die maßgeblich von Rudolf Smend 187 vertretene Abwägungstheorie an materielle Kriterien an. Danach sollten Gesetze dann als allgemein eingestuft wer182 Vgl. etwa Schöttle, K&R 2007, 366 (370); Engel, MMR 4 / 2003 Beilage, 1 (22); Stadler, MMR 2002, 343 (346). 183 Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 28. Lfg. 1989, Art. 5 Rn. 244. 184 Siehe etwa BVerfGE 7, 198 ff.; 11, 234 (238); 12, 113 (124); 30, 336 (353); 42, 143 (150); 42, 163 (169); 54, 129 (136); 61, 1 (10); 82, 272 (280); 103, 44 (60 ff.); 117, 244 (260); 120, 180 (199 f.) aus der Literatur etwa Schwark, Der Begriff der „Allgemeinen Gesetze“ in Art. 5 Abs. 2 Grundgesetz, 1970; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 127 ff.; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd, I, 2. Aufl. 2004, Art. 5 Rn. 136. 185 Dem Begriff kommt dabei eine lange Geschichte zu, die bereits zur Wende des 18. zum 19. Jahrhundert zurückreicht. Siehe dazu Stern, in: Stern, Der Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, § 108, S. 1444; ebenso war der Begriff bereits unter der Geltung von Art. 118 Abs. 1 S. 1 WRV umstritten, hierzu Schwark, Der Begriff der „Allgemeinen Gesetze“ in Art. 5 Abs. 2 Grundgesetz, 1970, S. 44 ff. 186 So Häntzschel, in: Anschütz / Thoma (Hrsg.), Handbuch des Deutschen Staatsrechts, Bd. 2, 1932 (Nachdruck 1998), § 105, S. 659. 187 Smend, VVDStRL 4 (1928), 44 (52).

240

5. Kap.: Grundrechtsgefährdungslagen

den, wenn das von ihnen geschützte Gut im konkreten Fall höherwertig ist als die geschützte Meinungsfreiheit (Kommunikationsfreiheit). Das Bundesverfassungsgericht hat diesen scheinbaren Gegensatz letztlich mit einer Kombination beider Ansätze im grundlegenden Lüth-Urteil weitgehend aufgelöst.188 Hiernach sind allgemeine Gesetze i. S. v. Art. 5 Abs. 2 GG solche Gesetze, die nicht eine Meinung als solche verbieten und sich daher nicht gegen die Äußerung der Meinung als solcher richten, sondern dem Schutz eines schlechthin, ohne Rücksicht auf eine bestimmte Meinung, zu schützenden Rechtsguts zu dienen bestimmt sind.189 Intention des Zugangserschwerungsgesetzes ist es, die Verbreitung von kinderpornographischen Inhalten, die über das WWW angeboten werden, als flankierende Maßnahme neben der strafrechtlichen Verfolgung der Täter zu erschweren.190 Die Regelung ist meinungsneutral-allgemein191 ausgestaltet, da sie sich nicht gegen eine spezifische Meinung als solche richtet und zudem auf die Abwehr von Rechtsgutverletzungen zielt, die durch die Verbreitungen kinderpornographischer Inhalte hervorgerufen werden können. Der bloßen Darstellung kinderpornographischer Inhalte kommt aufgrund der tatsächlichen Wirkung regelmäßig kein Meinungsinhalt zu, anders wäre dies nur zu bewerten, wenn es sich um ein sprechendes Bild handeln würde, also die Darstellung selber einen Meinungsinhalt zum Ausdruck bringen soll.192 Die Vorschrift des § 1 Abs. 1 i.V. m. § 2 ZugErschwG stellt somit als allgemeines Gesetz eine Schrankenregelung i. S. v. Art. 5 Abs. 2 GG dar. Die ausdrücklich in Art. 5 Abs. 2 Var. 2 GG benannte Schranke des Jugendschutzes ist nicht einschlägig, denn sie dient primär der Beschränkung der Rezipientenfreiheit Jugendlicher.193 Gesetzliche Bestimmungen zum Schutze der Jugend sind in diesem Zusammenhang solche Gesetze, die bestimmt und geeignet sind, die Entwicklung von Kindern und Jugendlichen als eigenverantwortliche Persönlichkeiten BVerfGE 7, 198 (209 f.). BVerfGE 7, 198 (209 f.); vgl. ferner BVerfGE 21, 271 (280); 26, 186 (205); 28, 175 (185 f.); 28, 282 (292); 50, 234 (240 f.); 59, 231 (263 f.); 62, 230 (244); 71, 108 (114); 71, 162 (175); 74, 297 (343); 91, 125 (135); 93, 266 (291); 95, 220 (235 f.); 97, 125 (146); 124, 300 (321 f.); BVerfGK 11, 82 (84); die Rechtslehre hat sich diesem Ansatz ebenfalls angeschlossen. Vgl. aus dem Schrifttum etwa Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 132; Stern, in: Stern, Der Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1447 m. w. N. Problematisch erweist sich in diesem Zusammenhang die Entscheidung des BVerfG in seinem Wunsiedel-Beschluss (E 124, 300 ff.), indem es zwar zu Recht entgegen der Auffassung des BVerwG (E 131, 216 [220 ff.]) feststellte, das § 130 Abs. 4 StGB Sonderrecht darstellt, dieses aber aufgrund einer verfassungsimmanenten Ausnahme vom Verbot des Sonderrechts für Vorschriften, die auf die Verhinderung einer propagandistischen Affirmation der nationalsozialistischen Gewalt- und Willkürherrschaft zwischen den Jahren 1933 und 1945 zielen, verfassungsgemäß sei. 190 BT-Drs. 16 / 12850, S. 1. 191 Zu diesem Aspekt BVerfGE 124, 300 (322 ff.) – Wunsiedel. 192 Vgl. BVerfGE 30, 336 (352); 71, 162 (175); 102, 347 (359); 107, 275 (280). 193 Vgl. Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 56, 120 ff.; v. Lewinski, Rechtswissenschaft 2011, 70 (89). 188 189

C. Grundrechtsbeeinträchtigungen im Einzelnen

241

innerhalb der sozialen Gemeinschaft vor sittlichen oder gesundheitlichen Gefährdungen aus dem sozialen Umfeld abzuschirmen.194 Gerade im Hinblick auf die durch Kommunikationsfreiheiten drohenden Gefahren ist der Gesetzgeber aus seiner positiven Schutzpflicht gehalten, diesen Handlungsauftrag in spezifische Regelungen umzusetzen.195 Die Schranke des Jugendschutzes zielt aber primär nicht auf die Unterdrückung von Art. 5 Abs. 1 GG geschützten Inhalten, sondern bloß auf einen Schutz der Jugendlichen vor jugendgefährdenden Einflüssen.196 Das Vorgehen gegen kinderpornographische Inhalte beschränkt sich jedoch nicht darauf, den Zugang zu diesen Inhalten speziell nur für Jugendliche zu erschweren, sondern dient ebenso der gefahrenabwehrrechtlichen Durchsetzung und Bewährung der strafrechtlichen Norm des § 184b StGB. Vor allem dürfte damit die Rezipientenfreiheit Erwachsener eingeschränkt werden, die zum möglichen Konsumenten- und Verbreiterkreis derartiger Inhalte gehören dürften. Als Nebenzweck wird damit zwar auch der Schutz der Entwicklung von Kindern und Jugendlichen gefördert, jedoch steht der allgemeine gefahrenabwehrrechtliche Aspekt in Form von Straftatenverhütung im Vordergrund, sodass die Rezipientenfreiheit nicht vorrangig aus Gründen des Jugendschutzes begrenzt wird. bb) Grundrechtsschutz durch Verfahren Weitergehende grundrechtlich determinierte besondere verfahrensrechtliche Sicherungen betreffen nur Grundrechtseingriffe, die besonders geschützte Zonen der Privatheit beeinträchtigen oder auf andere Weise ein erhöhtes Gewicht aufweisen.197 Hiervon sind vor allem Fälle umfasst, in denen der Grundrechtseingriff besonders schwer wiegt oder ein zu spät kommender Rechtsschutz kompensiert werden muss, um der Gefahr einer Schaffung irreversibler Nachteile zu begegnen.198 Die objektiv-rechtlichen Gehalte der Grundrechte umfassen insbesondere in Hinblick auf einen effektiven Grundrechtsschutz bzw. die tatsächliche Wirksamkeit von Grundrechten die Funktion als Organisations- und Verfahrensgarantien (verfahrensrechtliche Dimension) und können als Grundrechtsschutz durch den Staat nur von diesem abgesichert werden.199 Grundrechtsverwirklichung und -sicherung durch 194 Isensee / Axer, Jugendschutz im Fernsehen, 1998, S. 46; ferner Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1454; aus der Rechtsprechung BVerfGE 30, 336 (347); 83, 130 (139); 90, 1 (18 ff.); BVerwGE 116, 5 (23). 195 Vgl. Dörr, in: Stern / Grupp (Hrsg.), GS Burmeister, 2005, 101 (111). 196 Vgl. Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 204. 197 BVerfGE 118, 168 (202); 120, 274 (331); 125, 260 (337 f.). 198 So Gusy, JZ 1998, 167 (169); ders., ZRP 2003, 275 (275) m.w. N.; ders., in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 74; kritisch etwa Rabe von Kühlewein, Der Richtervorbehalt im Polizei- und Strafprozeßrecht, 2001, S. 451. 199 Vgl. Stern, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Einl. 74; Kloepfer, Verfassungsrecht, Bd. I, 2011, § 48 Rn. 31 ff.; Starck, in: v. Mangoldt / Klein / Starck (Hrsg.),

242

5. Kap.: Grundrechtsgefährdungslagen

Organisation und Verfahren200 als prozeduraler Grundrechtsschutz ist gerade dort als Kompensation geboten, wo die Grundrechte ihre materielle Schutzfunktion nicht mehr hinreichend erfüllen können.201 In Abgrenzung zur verfahrensrechtlichen Sicherung aus den materiellen Grundrechten, die vor allem im Bereich von Legislative und Exekutive ihre Wirkung entfalten, gewährleistet Art. 19 Abs. 4 GG als Spezialverbürgung die Wahrung und Sicherung des effektiven Rechtsschutzes und damit auch der Grundrechte im gerichtlichen Verfahren.202 Daneben dient der verfahrensrechtliche Schutz der Gewährleistung der Effektivität des materiellen Rechts als Absicherung.203 Eine Kompensation grundrechtsverkürzender Eingriffe durch Verfahrensrecht kann im Rahmen der Trias von Information, Beteiligung und Rechtsschutz bewirkt werden.204 Insbesondere in Fällen, in denen einem potentiellen Nichtstörer oder

GG, Bd. 1, 6. Aufl. 2010, Art. 1 Abs. 3 Rn. 201 ff.; Poscher, Grundrechte als Abwehrrechte, 2003, S. 67 f.; Lindner, Theorie der Grundrechtsdogmatik, 2005, S. 461 ff.; Hesse, EuGRZ 1978, 427 ff.; ders., in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 5 Rn. 43; Denninger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 193 Rn. 22 ff.; aus der Rechtsprechung des Bundesverfassungsgerichts etwa zu Art. 2 Abs. 2 S. 1 GG: BVerfGE 49, 89 (141 ff.); 53, 30 (57 ff.); 77, 170 (229); Art. 5 Abs. 1 S. 2 GG: BVerfGE 57, 295 (320); 60, 53 (64); 90, 60 (96); Art. 8 GG: BVerfGE 69, 315 (355 ff.); zu Art. 12 GG: BVerfGE 39, 276 (294); 44, 105 (119 ff.); 45, 522 (430 ff.); 52, 380 (88); 84, 34 (45 f.); 84, 59 (72); zu Art. 14 GG: BVerfGE 24, 367 (401); 37, 132 (141, 148); 46, 325 (334 f.); 49, 220 (225); 51, 150 (156); siehe auch Schmidt-Aßmann, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. II, 2006, § 45 Rn. 1 ff. Insgesamt kritisch Papier, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 177 Rn. 18 ff., der neben Art. 19 Abs. 4 GG grundsätzlich keinen Raum sieht für Rechtsschutzansprüche aus den materiellen Grundrechten sieht; vermittelnd P. M. Huber, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 19 Abs. 4 Rn. 364. 200 So die Bezeichnung bei Hesse, Grundzüge des Verfassungsrechts der Bundespublik Deutschland, 20. Aufl. 1995, Rn. 358 ff. 201 BVerfGE 90, 60 (96); ferner BVerfGE 73, 280 (296); 82, 209 (227); 113, 29 (57); 124, 43 (70); SächsVerfGH, JZ 1996, 957 (963); sowie das Sondervotum der Richter Simon und Heußner, in: BVerfGE 53, 30 (69 ff.). Siehe insbesondere zur Bedeutung im Umweltrecht Kloepfer, Umweltrecht, 3. Aufl. 2004, § 3 Rn. 47, § 15 Rn. 90 f.; Appel, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 1165 (1196 ff.); Papier, DVBl. 2010, 801 (805 ff.); zur Kompensation von Funktionsdefiziten im Grundrechtsbereich Voßkuhle, Das Kompensationsprinzip, 1999, S. 42 ff. 202 Vgl. P. M. Huber, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 19 Abs. 4 Rn. 364; Schmidt-Aßmann, in: Maunz / Dürig, GG, Bd. III, Stand: 20. Lfg. Februar 2003, Art. 19 Abs. 4 Rn. 23; kritisch Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 19 IV Rn. 148; in der verfassungsgerichtlichen Rechsprechung findet sich oftmals ein nebeneinander von Art. 19 Abs. 4 GG und materiellen Grundrecht, vgl. etwa BVerfGE 120, 351 (359 f.). Mit den Anspruch auf den gesetzlichen Richter (Art. 101 Abs. 1 S. 2 GG) und rechtliches Gehör (Art. 103 Abs. 1 GG) enthält das Grundgesetz auch weitere Verfahrensgarantien. 203 Siehe etwa Bethge, NJW 1982, 1 (6). 204 Vgl. Calliess, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. II, 2006, § 44 Rn. 27.

C. Grundrechtsbeeinträchtigungen im Einzelnen

243

Unbeteiligten als Eingriffsbetroffenem staatlich verdeckter Informationserhebungsund -verarbeitungsmöglichkeiten keine hinreichende Repräsentation seiner Rechte im Verwaltungsverfahren ermöglicht wird, sind Kompensationen geboten, um die Verfahrensdefizite auszugleichen.205 Das Verfassungsrecht gibt durch seine Schutzgüter und Werte regelmäßig nur einen Rahmen vor, der von der Gestaltungsbefugnis des Gesetzgebers im Verfahrens- und Organisationsrecht auszufüllen ist.206 Der Gesetzgeber ist dabei an ein nicht zu unterschreitendes Minimum prozeduralen Grundrechtsschutzes gebunden, das durch Art und Intensität des Grundrechtseingriffs geprägt wird.207 Das Bundesverfassungsgericht hat in seinen Entscheidungen zur Online-Durchsuchung208 und zur Vorratsdatenspeicherung209 diese Verfahrensgarantien in Hinblick auf eine Ermächtigung zum heimlichen Zugriff auf informationstechnische Systeme bzw. die Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten näher konkretisiert und ausgeformt.210 Vom Grundsatz her hat der Gesetzgeber bei der Ausgestaltung verfahrensrechtlicher Sicherungen einen Regelungsspielraum, wobei jedoch die Pflicht, umfassende Regelungen zu treffen, mit wachsender Schwere des Grundrechtseingriffs zunimmt. Das Bundesverfassungsgericht kam im Verfahren zur Online-Durchsuchung zu dem Schluss, dass der heimliche Zugriff auf ein informationstechnisches System im Hinblick auf die besonders geschützte Zone der Privatheit einen derart schweren Grundrechtseingriff bewirke, dass die Maßnahme grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen sei.211 Gleiches gilt für die Abfrage und Übermittlung von Telekommunikationsverkehrsdaten, die aufgrund ihrer hohen Grundrechtsintensität ebenfalls unter Richtervorbehalt zu stellen seien.212 Nach Auffassung des Bundesverfassungsgerichts sind Richter aufgrund ihrer persönlichen und sachlichen Unabhängigkeit sowie ihrer ausschließlichen Bindung an Gesetz und Recht (Art. 20 Abs. 3, 97 Abs. 1 GG) am besten geeignet, die Rechte des Betroffenen im Einzelfall zu wahren.213 Denn Sinn und Zweck einer verfahrensrechtlichen Absicherung durch einen Richtervorbehalt Vgl. SächsVerfGH, JZ 1996, 957 (964). Vgl. Schmidt-Aßmann, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. II, 2006, § 45 Rn. 42 f.; Gurlit, VVDStRL 70 (2011), 227 (241). 207 Vgl. etwa Grimm, NVwZ 1985, 865 (867 ff.). 208 BVerfGE 120, 274 ff. 209 BVerfGE 125, 260 (337 f.). 210 BVerfGE 120, 274 (331 ff.); siehe bereits auch BVerfGE 112, 304 (318) – GPS-Observation. 211 BVerfGE 120, 274 (332). 212 BVerfGE 125, 260 (337 f.). 213 BVerfGE 77, 1 (51); 103, 142 (151); 107, 209 (325); 120, 274 (332); 125, 260 (337 f.); näher dazu Rabe von Kühlewein, Der Richtervorbehalt im Polizei- und Strafprozeßrecht, 2001, S. 409 ff. m. w. N.; siehe auch Voßkuhle, in: Appel / Hermes / Schönberger (Hrsg.), FS Wahl, 2011, 443 (444 ff.). 205 206

244

5. Kap.: Grundrechtsgefährdungslagen

liegt gerade darin, Grundrechtseingriffe messbar und kontrollierbar zu gestalten.214 Der heimliche Zugriff auf informationstechnische Systeme lässt den Betroffenen in Unkenntnis der Beeinträchtigung, sodass Abwehr- und Schutzmöglichkeiten außer Kraft gesetzt oder zumindest erschwert werden.215 Bei Filterungs- bzw. Sperrmaßnahmen, die im Zentrum des Netzwerks Internet etabliert werden, ist im besonderen Maße das Vertrauen des Internetnutzers und die Funktionalität des Netzwerks selbst beeinträchtigt. Denn der Internetnutzer kann im Rahmen seiner kommunikativen Interaktionen nicht feststellen, ob die tatsächlich empfangenen Daten die von ihm geforderten oder solche sind, die von staatlicher Seite aus beeinflusst wurden.216 Ebenso werden grundrechtliche Interessen von Access-Providern (primär Art. 12 Abs. 1 GG), aber auch der Anbieter von Inhalten im Internet (hier vor allem Meinungs-, Presse-, Rundfunk-, Informations-, Kunst-, Wissenschafts- sowie Glaubens- und Gewissensfreiheit) durch die Sperr- und Filterungsmaßnahmen beeinträchtigt.217 Dies begründet insgesamt eine erhebliche Eingriffsintensität, die durch unabhängige Kontrollvorkehrungen kompensiert werden muss.218 Gerade bei heimlichen Eingriffen erfordert die Gewährleistung eines effektiven Rechtsschutzes, dass der Gesetzgeber grundsätzlich Auskunftsansprüche des Betroffenen oder, soweit dies im Sinne des effektiven Rechtsschutzes nicht ausreichend erscheint, Benachrichtigungspflichten der zuständigen Behörde normiert.219 Dies wirft die Frage auf, inwieweit der Gesetzgeber, gebunden an den Maßstab des Verfassungsrechts (Art. 1 Abs. 3 GG), seiner Verpflichtung zur Ausgestaltung hinreichender Organisations- und Verfahrensgarantien nachgekommen ist. So sieht § 9 ZugErschwG die Einrichtung eines fünfköpfigen Expertengremiums220 beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit vor, dessen Aufgabe darin besteht, mindestens einmal im Quartal die vom BKA erstellten Sperrlisten221 einer Stichprobe zu unterziehen, bei der festgestellt werden soll, ob die dort aufgeführten Telemedien die Indexierungsvoraussetzungen des § 1 Abs. 1 ZugErschwG erfüllen.222 Daneben regelt § 1 Abs. 3 ZugErschwG eine verfahrensVgl. BVerfGE 29, 183 (196). Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (532 f.); ferner BVerfGE 113, 348 (383 f.); 118, 168 (197 f.); 120, 378 (403). 216 Karavas, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 301 (317). 217 Vgl. Frey / Rudolph, CR 2009, 644 (649). 218 Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (532 f.) 219 Vgl. BVerfGE 30, 1 (21, 31 f.); 65, 1 (70); 100, 313 (361, 364); 109, 279 (363 f.); 118, 168 (207 f.); 120, 351 (362); 124, 43 (70). 220 Die Mehrheit der Mitglieder soll über die Befähigung zum Richteramt verfügen. 221 Die Sperrlisten sind nach § 3 ZugErschwG von den umsetzungsverpflichteten AccessProvidern durch geeignete Maßnahmen gegen Kenntnisnahme durch Dritte, die an der Umsetzung der Sperrung nicht beteiligt sind, zu sichern. 214 215

C. Grundrechtsbeeinträchtigungen im Einzelnen

245

rechtliche Absicherung dergestalt, dass bei der erstmaligen oder erneuten Aufnahme von Telemedien in die Sperrliste dem Diensteanbieter, der dieses Telemedienangebot als eigene Information im Sinne des § 7 Abs. 1 des TMG zur Nutzung bereithält, sowie dem Diensteanbieter, der dieses Telemedienangebot nach § 10 des TMG für einen Nutzer speichert, die Aufnahme und der Grund hierfür mitzuteilen ist, sofern der Diensteanbieter mit zumutbarem Aufwand zu ermitteln ist. Flankiert wird die grundsätzliche Pflicht zur Benachrichtigung des unmittelbar Betroffenen zum einen durch die Rechtsschutzmöglichkeit nach § 12 ZugErschwG, die für Streitigkeiten über die Aufnahme eines Telemedienangebotes in die Sperrliste die Eröffnung des Verwaltungsrechtsweges vorsieht, und zum anderen durch die in § 8 ZugErschwG vorgesehenen Dokumentations- und Auskunftspflichten des BKA. Dem Diensteanbieter und dem Access-Provider wird somit, gesetzlich ausgestaltet, die Möglichkeit gegeben, eine rechtsstaatliche Kontrolle und damit auch eine angemessene Sicherung eigener Rechte herbeizuführen.223 Fraglich ist darüber hinaus jedoch, ob die Erstellung der Sperrliste durch das BKA mittels Rechtsschutzes durch richterliche Kontrolle gewährleistet werden muss, um eine verfahrensrechtliche Absicherung des Grundrechtsschutzes gegen zu starke Belastung zu erreichen.224 Richtervorbehalte sind in der Verfassung nur in Art. 13 Abs. 2 bis 5 GG und Art. 104 Abs. 2 und Abs. 3 GG vorgesehen. Ansonsten steht es dem Gesetzgeber grundsätzlich frei, die ihm geeignete Form von Kontrolle zu wählen, wenn sie nur hinreichend wirksam ist.225 Jedenfalls erweist sich eine Analogie hinsichtlich der in Art. 13 GG und Art. 104 GG normierten Richtervorbehalte zur Gewinnung verallgemeinerungsfähiger Kriterien als nicht zielführend, weil die Aufnahme dieser Richtervorbehalte vor allem durch ihren historisch geprägten Ausnahmecharakter bedingt ist.226 Jedoch dürfte regelmäßig eine Verdichtung des gesetzgeberischen Ermessens zu einem zwingend verfassungsgewollten Richtervorbehalt unter Zugrundelegung der 222 Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, äußerte in der Ausschussdrucksache 16(4)641 vom 15. 6. 2009 erhebliche Bedenken, die Kontrolltätigkeit an das Expertengremium zu übertragen, da er hierdurch seine Unabhängigkeit als Datenschutz- und vor allem Informationsfreiheitsbeauftragter gefährdet sah. 223 Vgl. auch Schnabel, JZ 2009, 996 (998); siehe noch zur Kritik am Vorgängerentwurf, der solche Sicherungen vermissen ließ Sieber, JZ 2009, 653 (658 f.). 224 Bei einer Vielzahl von Sperrlisten aus anderen Ländern (etwa Finnland, Dänemark, Italien, China, Thailand, Australien), die u. a. auf der Internetplattform http://www.wikileaks.com veröffentlicht wurden, stellte sich heraus, dass mehrheitlich keine kinderpornographischen Inhalte in die jeweiligen Sperrlisten aufgenommen wurden, zum Teil fanden sich auch politische Inhalte auf den Sperrlisten wieder. Vgl. Akdeniz, Computer Law & Security Review Vol. 26 (2010), 260 (265) m. w. N.; siehe auch VG Helsinki, Urt. v. 2. 5. 2011 – 0624 / 10 / 7506, abrufbar unter http://effi.org/e/lapsiporno.info-hao-2011.pdf, das u. a. entschieden hat, dass inländische Webseiten nicht auf die Sperrliste der finnischen Polizei aufgenommen werden dürfen. 225 BVerfGE 100, 313 (361). 226 Siehe Rabe von Kühlewein, Der Richtervorbehalt im Polizei- und Strafprozeßrecht, 2001, S. 452.

246

5. Kap.: Grundrechtsgefährdungslagen

verfassungsgerichtlichen Direktiven bei Eingriffen in besonders geschützte Zonen der Privatheit, bei Heimlichkeit des Eingriffs oder bei besonders hoher Eingriffsintensität angenommen werden können.227 Gerade hier bedarf es zumindest dann einer verfahrensrechtlichen Absicherung, wenn dem Betroffenen die Möglichkeit gegeben werden soll, effektiv von seinen Rechten Gebrauch machen zu können und unzulässige Eingriffe in Bereichen geschützter persönlicher Freiheit abzuwehren. Eine solche Konstellation, bei der in starkem Maße die Privatsphäre betroffen ist, liegt bei den Filterungs- bzw. Sperrmaßnahmen von Inhalten jedoch nicht vor, denn ein Zugriff auf Daten oder Informationen, die der Zone der Privatheit entstammen, ist nicht intendiert. Weder werden besonders geschützte Zonen der Privatheit nachhaltig beeinträchtigt – da ein Zugriff auf die Telekommunikationsdaten je nach verwendeter Sperrtechnik nur mit der Intention der Kommunikationsverhinderung erfolgt – noch liegt eine Eingriffsintensität vor, die einen Richtervorbehalt zwingend erforderlich macht. Dem Gesetzgeber steht zudem ein breites Instrumentarium zur Verfügung, um eine prozedurale Absicherung des Grundrechtsschutzes zu gewährleisten, zumal die Absicherung durch einen Richtervorbehalt längst nicht immer einen effektiveren Schutz verspricht.228 Neben Evaluierungen sowie Berichts-229 und Dokumentationspflichten230 kommt vor allem der Einsatz kompetenziell entsprechend ausgestatteter, unabhängiger Beauftragter wie des Datenschutzbeauftragten in Betracht, der aufgrund seiner Funktion eine entsprechende Sachnähe zur Materie aufweist.231 Dem Bundesdatenschutzbeauftragten wird kraft der Verfassung, insbesondere im Hinblick auf einen effektiven Schutz des Rechts auf informationelle Selbstbestimmung, eine erhebliche Bedeutung beigemessen.232 Er dient als unabhängiges233 und an keine Weisung gebundenes staatliches Organ der Kontrolle staatlicher Maßnahmen und sichert somit 227 Vgl. BVerfGE 112, 304 (318); 118, 168 (202); 120, 274 (331); 125, 260 (337 f.); Heyde, Rechtsprechung, in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 33 Rn. 52; Gurlit, NJW 2010, 1035 (1039); Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 19 IV Rn. 144, nennt etwa Rasterfahngung, verdeckte Ermittler, Lauschangriffe oder Videoüberwachung; kritisch zum ungeschriebenen Richtervorbehalt Wolff, NVwZ 2010, 751 (752). 228 Siehe zu den Mängeln gesetzlicher Richtervorbehalt etwa Gusy, ZRP 2003, 275 ff.; Voßkuhle, in: Appel / Hermes / Schönberger (Hrsg.), FS Wahl, 2011, 443 (454 ff.). So steht in letzter Zeit insbesondere der Richtervorbehalt bei Entnahmen von Blutproben (§ 81a Abs. 2 StPO) in der Kritik. Dem entgegnend etwa BVerfG, EuGRZ 2010, 356 ff. 229 Zum Grundrechtsschutz durch parlamentarisch-politische Kontrolle Gusy, Der Staat 47 (2008), 511 (517 f.). 230 Siehe etwa BVerfGE 103, 142 (151 f.); 109, 279 (359). 231 Vgl. Gusy, Der Staat 47 (2008), 511 (514 ff.); BVerfGE 101, 313 (401); SächsVerfGH, JZ 1996, 957 (964). 232 BVerfGE 65, 1 (46); Heil, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, Kap. 5.1 Rn. 22; „grundrechtlich gebotene Kontrollorgane sui generis“, so Petri / Tinnefeld, MMR 2010, 157 (158). Insgesamt eher skeptisch Zöllner, Der Datenschutzbeauftragte im Verfassungssystem, 1995, S. 170 ff. 233 Zu diesem Aspekt EuGH, NJW 2010, 1265 ff.; Petri / Tinnefeld, MMR 2010, 157 (158 ff.).

C. Grundrechtsbeeinträchtigungen im Einzelnen

247

auf verfahrensrechtlicher und organisationsrechtlicher Seite Grundrechte in ihrer Funktion als Abwehrrechte ab.234 Die Arbeit des Datenschutzbeauftragten bietet damit Gewähr, im Interesse eines vorgezogenen Rechtsschutzes durch rechtzeitige Vorkehrungen und transparente Kontrolle zum Grundrechtsschutz beizutragen.235 Der Datenschutzbeauftragte ist zwar ressortmäßig dem Bundesministerium des Innern zugeordnet, genießt aber eine unabhängige Rechtsstellung (vgl. § 22 Abs. 4 BDSG) als legislative Exklave, wird jedoch nicht als materielles Verfassungsorgan eingestuft.236 Eine Erweiterung des Aufgabenkreises über die Absicherung des Rechts auf informationelle Selbstbestimmung (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) hinaus wurde im Jahre 2005 mit dem Informationsfreiheitsgesetz vorgenommen, das den Datenschutzbeauftragten nunmehr auch mit Belangen der Informationszugangsfreiheit gegenüber der öffentlichen Gewalt betraut.237 Diesbezüglich enthält § 12 Abs. 2 IFG eine generalklauselartige Aufgabenzuweisungsnorm, nach der weitere Aufgaben auf den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit übertragen werden können.238 Dementsprechend erscheint die Übertragung der Kontrollaufgabe auf das Expertengremium beim Datenschutzbeauftragten auch nicht als fernliegend, da im Zentrum der Tätigkeit, neben dem Schutz anderer grundrechtlicher Belange, die verfahrensrechtliche Absicherung der Informationsfreiheit steht, die insbesondere bei ungerechtfertigten Filterungs- und Sperrmaßnahmen beeinträchtigt wird. Eine Verpflichtung, jeden einzelnen Grundrechtseingriff zu überprüfen, besteht im Hinblick auf einen hinreichenden Grundrechtsschutz nicht, jedoch müssen die Voraussetzungen geschaffen werden, den Grundrechtseingriff kontrollierbar zu machen.239 Die stichprobenartige Kontrolle, die im Ermessen des Datenschutzbeauftragten und des Expertengremiums liegt, ermöglicht die jederzeitige Überprüfung der vom BKA angefertigten Sperrlisten anhand der in § 1 Abs. 1 ZugErschwG geregelten Anforderungen.240 234 Vgl. BVerfGE 30, 1 (23, 31); 65, 1 (46); 67, 157 (185); BVerfG, NJW 1987, 2805 (2806); zur Beschwerde- und Kontrollfunktion Stober, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 77 Rn. 45 f.; siehe auch EuGH, NJW 2010, 1265 ff., für die Aufsichtsbehörden im nicht-öffentlichen Bereich. 235 Vgl. BVerfGE 65, 1 (46); 125, 260 (327); SächsVerfGH, JZ 1996, 957 (964); BbgVerfG, LKV 450 (456); LVerfG M-V, LKV 2000, 149 (158). 236 Vgl. Kloepfer, Verfassungsrecht, Bd. I, 2011, § 15 Rn. 348 ff. 237 Vgl. Kloepfer, Verfassungsrecht, Bd. I, 2011, § 15 Rn. 347. 238 Vgl. Schoch, Informationsfreiheitsgesetz, 2009, § 12 Rn. 52. So hat das BVerfG zur Gewährleistung der Datensicherheit im Rahmen der Telekommunikationsverkehrsdatenspeicherung und damit den Schutz des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) die Einbeziehung des unabhängigen Datenschutzbeauftragten als verfassungsrechtlich geboten erachtet. Vgl. BVerfGE 125, 260 (327). 239 Vgl. BVerfGE 100, 313 (395); Gusy, Der Staat 47 (2008), 511 (517). 240 Vgl. BT-Drs. 16 / 13411, S. 14.

248

5. Kap.: Grundrechtsgefährdungslagen

Sollten die Voraussetzungen (§ 1 Abs. 1 ZugErschwG) eines Telemedienangebots für die Aufnahme in die Sperrliste nicht vorliegen, kann das Gremium per Mehrheitsbeschluss das BKA verpflichten, den entsprechenden Eintrag zu entfernen. Zwar fehlt es an einer spezifischen Regelung der materiellen Ausstattung des Expertengremiums, jedoch wird durch die Ansiedlung beim Bundesbeauftragten für Datenschutz und Informationsfreiheit eine hinreichende Sachausstattung gewährleistet, sodass es keiner zusätzlichen Regelung bedarf. Denn der Bundesbeauftragte für Datenschutz und Informationsfreiheit hat einen Anspruch auf die für die Erfüllung seiner Aufgaben notwendige Personal- und Sachausstattung, die vom Gesetzgeber ausdrücklich garantiert wird (vgl. § 22 Abs. 5 S. 3 BDSG).241 Eine evident unzureichende Ausgestaltung der Verfahrenssicherung nach den Maßstäben des Verfassungsrechts lässt sich daher hier nicht festmachen.242 Der Gesetzgeber hat bei der Konkretisierung der Verfahrenssicherung einen weiten Gestaltungsspielraum, sodass die Grenze zur unzulässigen Ausgestaltung erst überschritten ist, wenn es zu einer willkürlichen Verfahrensgestaltung kommt oder einer solchen, die dem Ziel des Grundrechtsschutzes durch Verfahren nicht mehr entspricht. cc) Normenklarheit und Normenbestimmtheit Dem Prüfungsprogramm des Übermaßverbots vorgelagert sind die sich aus dem Bestimmtheitsgrundsatz ergebenden Verpflichtungen an Inhalt, Zweck und Ausmaß gesetzlicher Normierungen.243 Das rechtsstaatliche Gebot (Art. 20 Abs. 3, 28 Abs. 1 GG) der Normenklarheit244 und Normenbestimmtheit245, das in einem engen Zusam241 Vgl. Heil, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, Kap. 5.1 Rn. 35; Dammann, in: Simitis (Hrsg.), Bundesdatenschutzgesetz, 6. Aufl. 2006, § 22 Rn. 25. 242 A. A. Frey / Rudolph, CR 2009, 644 (648 f.), die einen Richtervorbehalt für erforderlich halten, da die verfahrensrechtliche Ausgestaltung nicht den Kriterien des Bundesverfassungsgerichts entspreche. Ähnlich Sieber, JZ 2009, 653 (659). 243 Exemplarisch etwa BVerfGE 120, 378 (401). 244 Der aus dem Rechtsstaatsprinzip abzuleitende Grundsatz der Normenwahrheit, der in einem engen Verbund mit dem Grundsatz der Normenklarheit steht (vgl. BVerfGE 107, 218 [256]; 108, 1 [20]; 114, 196 [236 f.]; 118, 277 [366 f.]; BVerfG, NVwZ 2008, 1229 [1230]), spielt vorliegend jedoch keine Rolle. Denn er verlangt eine rechtsstaatliche Berechenbarkeit von Normen in der Weise, dass eine hinreichende Verständlichkeit aber auch das widerspruchsfreie und folgerichtige Zusammenwirken mit anderen Regelungen gewährleistet wird (siehe dazu auch G. Kirchhof, Die Allgemeinheit des Gesetzes, 2009, S. 321 ff. m. w. N.). Der Gesetzgeber soll sich damit an die im Gesetze angelegten Wertungen festhalten lassen können (vgl. dazu Drüen, ZG 2009, 60 [66 ff.]). Eine solche Konstellation liegt hier aber augenscheinlich nicht vor. 245 Zu den inhaltlichen Abgrenzungsproblemen zwischen Normenbestimmtheit und Normenklarheit. Vgl. etwa Sachs, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 20 Rn. 126; ferner Bartone, in: Rensen / Brink (Hrsg.) Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 305 (310), der unter dem Gebot der Normenklarheit die Forderung an den Gesetzgeber nach Übersichtlichkeit versteht. Normenklarheit dürfte aber insbesondere auch an die Komplexität von Normen und damit zusammenhängende Verständnisprobleme anknüpfen. Siehe

C. Grundrechtsbeeinträchtigungen im Einzelnen

249

menhang mit dem Übermaßverbot steht,246 hat in der Rechtsprechung insbesondere im Bereich des präventiven Polizeirechts geradezu Konjunktur247 und führt letztlich zu einer intensivierten Kontrolle des demokratisch legitimierten Gesetzgebers.248 Es ergänzt und konkretisiert den aus dem Demokratie- und Rechtsstaatsprinzip folgenden Grundsatz des Vorbehalts des Gesetzes.249 Durch diesen Grundsatz im Sinne des Parlamentsvorbehalts soll sichergestellt werden, dass der demokratisch legitimierte Gesetzgeber die wesentlichen Entscheidungen über Grundrechtseingriffe und deren Reichweite selbst trifft250 und es zu einer Optimierung rechtsstaatlicher Interessen kommt.251 Anlass, Zweck und Grenzen eines Eingriffs müssen daher in der Ermächtigung bereichsspezifisch, präzise und normenklar festgelegt werden.252 Die Grundrechte wirken damit auf die einfache Gesetzgebung als Grundrechtskonkretisierung und flankierender Rahmen zurück.253 Ziel des Gebots der Normenauch Towfigh, Der Staat 48 (2009), 29 (38 ff.); Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 20 Rn. 141 ff. 246 Zu den Schwierigkeiten der Ableitung etwa Lerche, Übermaß und Verfassungsrecht, 2. Aufl. 1999, S. 67 ff. 247 Vgl. BVerfGE 110, 33 (53, 57, 70) – Zollkriminalamt; 112, 284 (301) – Kontenabfrage; 113, 348 (375) – Telekommunikationsüberwachung; 115, 320 (365) – Rasterfahndung; 120, 274 (315 f.) – Online-Durchsuchung; 120, 378 (407 f.) – automatisierte Kennzeichenerfassung; BVerfGE 124, 43 (60, 66) – E-Mail Beschlagnahme; BVerfGE 125, 260 (315) – Vorratsdatenspeicherung; BVerwGE 129 142 (147 f.) – Meldeauflage; OVG Hamburg, Urt. v. 4. 6. 2009 – 4 Bf 213 / 07; RhPfVerfGH, Urt. v. 29. 1. 2007 – VGH B 1 / 06 – Großer Lauschangriff; ferner zum Gebot der Normenbestimmtheit und Normenklarheit BVerfGE 1, 14 (16 LS 14, 45 ff.); 17, 306 (313 f.); 21, 73 (79); 31, 255 (264); 37, 132 (142); 45, 400 (420); 49, 168 (180 f.); 52, 1 (41); 59, 104 (114 f.); 63, 312 (324); 65, 1 (44); 78, 205 (212 f.); 83, 130 (145); 84, 133 (149); 86, 288 (311 f.); 87, 234 (263 f.), 93, 213 (238 f.); 100, 313 (359 f., 372 f.); 108, 1 (20); 108, 52 (75 ff.); Trute, Die Verwaltung 42 (2009), 85 ff.; Möstl, DVBl. 2010, 808 ff.; Möllers, NVwZ 2000, 382 ff.; zu dieser Entwicklung auch Raue, AöR 131 (2006), 79 (88), der darauf hinweist, dass das BVerfG in jüngster Zeit dem Ausweichen des Gesetzgebers auf nichtssagende Härteklauseln oder unübersichtliche Detailregelungen mit dem Gebot der Normenklarheit und Normenbestimmtheit begegnet. Zur verfassungsrechtlichen Herleitung und Inhalt Towfigh, Der Staat 48 (2009), 29 (38 ff., 44 f.); Bartone, in: Rensen / Brink (Hrsg.) Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 305 (325). 248 Auf diese Entwicklung in der Rechtsprechung des Bundesverfassungsgerichts hinweisend Bumke, Der Staat 49 (2010), 77 (90 f.). 249 BVerwGE 129, 142 (148); zur verfassungsrechtlichen Herleitung des Bestimmtheitsgebots Papier / Möller, AöR 122 (1997), 177 (178 ff.). Für einige Spezialfälle ist das Bestimmtheitsgebot explizit in der Verfassung verankert, vgl. Art. 80 Abs. 1 S. 2 GG und Art. 103 Abs. 2 GG. 250 Vgl. BVerfGE 120, 274 (316). Der weiter gefasste Vorbehalt des Gesetzes wandelt sich durch die Anwendung der Wesentlichkeitstheorie zum Parlamentsvorbehalt. Vorbehalt des Gesetzes und Parlamentsvorbehalt stehen dabei in einem Verhältnis sich schneidender Kreise. Siehe Kloepfer, Verfassungsrecht, Bd. I, 2011, § 7 Rn. 211 f.; 10 Rn. 121 ff. 251 Vgl. Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 20 Rn. 130 m. w. N. 252 Vgl. BVerfGE 65, 1 (44 ff.); 100, 313 (359 f.); BVerfGK 10, 330 (337 f.); BVerfG, NJW 2009, 3293 (3294). 253 Vgl. Kunig, Das Rechtsstaatsprinzip, 1986, S. 398.

250

5. Kap.: Grundrechtsgefährdungslagen

klarheit und Normenbestimmtheit ist zum einen die Schaffung von Transparenz, die es dem Betroffenen ermöglicht, die rechtliche Lage anhand der gesetzlichen Regelungen zu erkennen, um sein Verhalten hierauf einrichten zu können.254 Zum anderen soll das Bestimmtheitsgebot sicherstellen, dass die gesetzesausführende Verwaltung steuernde und begrenzende Handlungsmaßstäbe vorfindet, die an die Kriterien Inhalt, Zweck und Ausmaß gebunden sind.255 Darüber hinaus soll die Justiziabilität des Handelns durch klare und widerspruchsfreie Normen ermöglicht werden, denn der Judikative obliegt es, hoheitliche Maßnahmen anhand rechtlicher Maßstäbe zu kontrollieren.256 Die Anforderungen an die Normenklarheit und Normenbestimmtheit erhöhen sich dabei je nach Intensität des Grundrechtseingriffs oder wenn die Unsicherheit bei der Beurteilung der Gesetzeslage die Betätigung der Grundrechte erschwert.257 Die Anforderungen an den Gesetzgeber haben sich dabei maßgeblich am jeweiligen Lebenssachverhalt und am jeweiligen Normzweck zu orientieren.258 Geringere Anforderungen an die Bestimmtheit – als Ausdruck gesetzgeberischer Flexibilität – sind grundsätzlich vor allem bei vielgestaltigen Sachverhalten zu stellen259 oder wenn zu erwarten ist, dass sich die tatsächlichen Verhältnisse rasch ändern werden.260 Die Regelung des § 2 Abs. 2 ZugErSchwG261 ist technologieneutral gefasst262 und sieht als Mindestmaßnahme die DNS-Sperre vor, darüber hinaus kommen aber ebenso URL-Sperrungen, IP-Sperrungen oder auch hybride Sperrtechniken in Betracht, die aber je nach Umsetzung zu massivem ‚Overblocking‘263 führen können. 254 Vgl. BVerfGE 21, 73 (79); 31, 255 (264); 110, 33 (52 ff.); 113, 348 (375 ff.); 120, 274 (316); siehe auch Kloepfer, Verfassungsrecht, Bd. I, 2011, § 10 Rn. 140 ff. 255 BVerwGE 129, 142 (148). 256 Vgl. BVerfGE 21, 73 (79); 31, 255 (264); 114, 1 (54). 257 Vgl. BVerfGE 48, 210 (222 f.); 49, 89 (133); 58, 257 (277 f.); 59, 104 (114); 62, 169 (183); 83, 130 (145); 86, 288 (311); 108, 1 (20); 108, 52 (75); 110, 33 (53 ff.); Papier, DVBl. 2010, 801 (805); ders. / Möller, AöR 122 (1997), 177 (187); Schmidt-Aßmann, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. II, 3. Aufl. 2004, § 26 Rn. 60; Bartone, in: Rensen / Brink (Hrsg.) Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 305 (315); Kloepfer, Schriftenreihe der Bitburger Gespräche, Jahrbuch 2008 / II, 2009, 25 (28). 258 BVerfGE 48, 210 (221 f.); 49, 168 (181); 87, 234 (263); 108, 52 (75); 111, 191 (217). 259 Vgl. BVerfGE 11, 234 (237); 21, 1 (4); 28, 175 (183); kritisch Papier / Möller, AöR 122 (1997), 177 (186), ein Abstellen auf dieses Kriterium sollte dann erforderlich sein, wenn eine präzise einheitliche Regelung für einzelne abgrenzbare Teilbereiche nicht möglich ist. 260 Vgl. BVerfGE 14, 245 (251); 96, 68 (97 f.). 261 § 59 Abs. 4 RStV stellt im Gegensatz einzig und allein darauf ab, ob eine Sperrung technisch möglich und zumutbar ist. 262 BT-Drs. 16 / 12850, S. 6: „Angesichts der rasanten Fortentwicklung der Technik erscheint es nicht zweckmäßig, den Zugangsvermittlern vorzugeben, wie die Sperrung technisch zu erfolgen hat. Vor diesem Hintergrund ist das Gesetz technologieneutral, dass heißt, es können alle vorhandenen technischen Möglichkeiten in Betracht gezogen werden, soweit diese den Diensteanbietern zuzumuten sind.“

C. Grundrechtsbeeinträchtigungen im Einzelnen

251

Das Zugangserschwerungsgesetz (§ 2 Abs. 2 ZugErschwG) schreibt keine zielgerichtete Zugangserschwerung vor, sondern lässt es zu, dass auf der Sperrliste gleichberechtigt vollqualifizierte Domainnamen, Internetprotokoll-Adressen und Zieladressen aufgeführt werden.264 Bei der Bewertung, ob die gesetzliche Ausgestaltung noch dem Erfordernis der Normenbestimmtheit und der Normenklarheit entspricht, sind zwei Perspektiven zu berücksichtigen: Zunächst gilt es, den unmittelbaren Normadressaten in den Blick zu nehmen, dem die Aufgabe zukommt, die gesetzliche Verpflichtung umzusetzen. Anschließend ist die Regelung dahin gehend zu untersuchen, inwieweit sie sich auf die Grundrechtsbetätigung der Internetnutzer auswirkt und welche Anforderungen daher an die Regelungsdichte zu stellen sind.265 (1) Access-Provider Gemäß obergerichtlicher Rechtsprechung auch im Hinblick auf den Bestimmtheitsgrundsatz bleibt dem Ordnungspflichtigen (hier dem Access-Provider) bisher die Wahl überlassen, wie er das anvisierte Ziel erreichen will.266 Denn der Ordnungspflichtige, der im Zweifel in seinem technologiegeprägten Handlungs- und Betätigungsfeld über eine größere Handlungsrationalität und Expertise verfügt als der Staat, kann grundsätzlich hinreichend genau erkennen, was von ihm verlangt wird. Die Handlungsmöglichkeiten werden durch den eingeräumten Beurteilungsspielraum267 hinsichtlich der Umsetzung flexibilisiert. Für die Verwendung einer technologieneutralen Regelung (§ 2 Abs. 2 ZugErschwG) spricht insofern auch, dass es dem Gesetzgeber grundsätzlich nicht verwehrt ist, im Bereich des Technikrechts ein dynamisches bzw. flexibles Recht zu schaffen, um der technisch-wissenschaftlichen Entwicklung entsprechen zu können. 263 Durch die mangelnde Zielgenauigkeit besteht insbesondere bei IP- und DNS-Sperren die Gefahr, dass zahlreiche legale Angebote im Internet mitgesperrt werden, wodurch u. a. die Meinungs- und Informationsfreiheit der Internetnutzer und unbeteiligter Inhalteanbieter stark beeinträchtigt wird. Siehe dazu 2. Kap. – Technische Grundlagen. 264 Vgl. Frey, Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 12850) vom 25. Mai 2009, S. 5 ff. 265 Aus Gründen des Sachzusammenhangs und einer einheitlichen Behandlung der Thematik werden diese beiden Perspektiven bereits im vorliegenden Prüfungspunkt angesprochen. Für die Access-Provider hätte sich ansonsten eine Prüfung im Rahmen von Art. 12 Abs. 1 GG angeboten. 266 Für den Fall der Düsseldorfer Sperrverfügungen OVG Münster, MMR 2003, 348 (351); VG Düsseldorf, MMR 2005, 794 (797); VG Gelsenkirchen, Urt. v. 28. 7. 2006 – 15 K 2170 / 03; VG Arnsberg, ZUM-RD 2005, 293 (301); VG Aachen, Beschl. v. 5. 2. 2003 – 8 L 1284 / 02; vgl. ferner VGH München, GewArch 2007, 338 f. Grundvoraussetzung ist dabei natürlich, dass es dem Ordnungspflichtigen unzweideutig erkennbar ist, was von ihm verlangt wird. Siehe BVerfGE 45, 400 (420); 58, 257 (278); 62, 169 (183); 83, 130 (145); 108, 52 (75). 267 Zur Thematik etwa Nell, Beurteilungsspielraum zugunsten Privater, 2010, S. 246 ff.

252

5. Kap.: Grundrechtsgefährdungslagen

Gerade im technikbezogenen Recht hat das Bundesverfassungsgericht268 unbestimmte Rechtsbegriffe für verfassungsgemäß erachtet, um den mit dem technischen Fortschritt gegebenen Herausforderungen sowie der Gewährleistung einer verbesserten Praktikabilität, Risikovorsorge und Gefahrenabwehr nachzukommen.269 In Anbetracht der ständigen Weiterentwicklung der Informationstechnologie ist ein Abstellen auf einen variablen technischen Standard – als Gewährleistung der Zukunftsoffenheit – erforderlich, da hierdurch grundsätzlich ein effektiverer Grundrechtsschutz gewährleistet werden kann.270 Der Gesetzgeber lässt diesbezüglich mehrere Optionen zur Umsetzung der Sperrliste zu, was in Anbetracht der größeren Sachkunde und aus Gesichtspunkten der Effektivität durchaus dienlich erscheinen kann, sofern zu erwarten ist, dass der direkt mit der Umsetzung Betraute im Einzelfall über eine größere Fachkompetenz verfügt. Ferner ermöglicht eine solche Regelung, dass auch den unterschiedlichen infrastrukturellen Voraussetzungen der verschiedenen Access-Provider und den damit verbundenen Kapazitäten Rechnung getragen wird. Eine über das erforderliche Maß hinausgehende Beschränkung des Freiheitsraums der Berufsausübungsfreiheit (Art. 12 Abs. 1 GG) wird durch die Gewährung differenzierter Handlungsoptionen verhindert. Gerade im Einzelfall kann eine gewisse Unbestimmtheit unabdingbar oder sogar geboten sein, etwa wenn die Entscheidung zwischen mehreren zur Verfügung stehenden Mitteln einen Kernbereich der Entscheidungsfreiheit des Adressaten betrifft.271 So führen die verschiedenen Möglichkeiten der Sperrtechnik zu sehr unterschiedlichen Belastungen der einzelnen Diensteanbieter, je nachdem, über welche technische Infrastruktur, welches Personal und welchen Kundenkreis sie verfügen. Dementsprechend ist es aus der Perspektive der Access-Provider unschädlich, dem einzelnen Inpflichtgenommenen die Entscheidung zu überlassen, mit welcher Methode er seiner Verpflichtung zur Sperrung nachkommt. Damit wird den Adressaten der Sperrverpflichtung ein Spielraum bei der Gestaltung ihrer Gewerbebetriebe belassen und somit bleibt auch ihr Recht, betriebliche Entscheidungen selbst zu treffen, weitgehend gewahrt.272 Eine über das erforderliche Maß hinausgehende Beschränkung des Freiheitsraums der Berufsausübungsfreiheit wird durch die Gewährung differenzierter Hand268 Vgl. BVerfGE 49, 89 (133 ff.) – Kalkar. Die Verwendung unbestimmter Rechtsbegriffe ist grundsätzlich nicht zu beanstanden, da es dem Gesetzgeber ansonsten nicht möglich wäre, der Vielfalt der Lebensverhältnisse Herr zu werden und zugleich einen Weg zu der rechtlichen Differenzierung zu eröffnen, die im Einzelfall eine gerechte Entscheidung oft erst ermöglicht, vgl. BVerfGE 3, 225 (243); 21, 73 (79); 31, 255 (264); 37, 132 (142). 269 Vgl. P. Kirchhof, NJW 1988, 97 (101); Schröder, in: Schulte / Schröder (Hrsg.), Handbuch des Technikrechts, 2. Aufl. 2011, 237 (238 f.); ferner Murswiek, in: Ziemske / Langheid / Wilms / Haverkate (Hrsg.), FS Kriele, 1997, 651 ff. 270 So zum Umweltschutz Kloepfer, Umweltrecht, 3. Aufl., 2004, § 3 Rn. 71; ders., NuR 1997, 417 (418). 271 Vgl. BVerwGE 84, 335 (338 ff.). 272 Vgl. VG Köln, Urt. v. 3. 3. 2005 – 6 K 7603 / 02.

C. Grundrechtsbeeinträchtigungen im Einzelnen

253

lungsoptionen vorsorglich verhindert. Die rechtsstaatlichen Bestimmtheitsanforderungen sollen gerade handlungsbegrenzend wirken und verbürgen mit dieser Eingrenzung von Tatbestandsmerkmalen eine Schutzwirkung vor übermäßiger Inanspruchnahme. Eine solche Belastung dürfte daher im Regelfall ausgeschlossen sein, sofern der Freiheitsraum des Bürgers durch verschiedene Handlungsoptionen erweitert wird. In der Einräumung derartiger Handlungsoptionen kann daher aus der Perspektive des Access-Providers noch keine Beeinträchtigung der Gebote der Normenklarheit und Normenbestimmtheit erblickt werden. (2) Internetnutzer Die Auswahl von Handlungsoptionen wirkt sich jedoch auch auf die Intensität der jeweiligen Sperren und damit auf die Grundrechtsbeeinträchtigung Dritter aus. „In der bloßen Verhinderung des Zugangs zu einer Seite mit kinderpornographischem Inhalt auf der DNS-Ebene liegt nach einhelliger Auffassung die geringste Eingriffstiefe. Den Diensteanbietern ist es jedoch unbenommen, sich für eine andere Sperrtechnik mit größerer Eingriffstiefe zu entscheiden.“273 Die Disposition über die Umsetzung der gesetzlich determinierten Sperrverpflichtung und damit über die Eingriffsintensität führt zwar zu keinem Grundrechtseingriff Privater,274 weil dem Staat das Handeln des Access-Providers aufgrund des vorgezeichneten gesetzlichen Rahmens weiterhin voll zurechenbar ist. Jedoch obliegt es nach der gesetzlichen Regelung (§ 2 Abs. 2 ZugErschwG275) der Einschätzung Privater, über die Eingriffsintensität276 im Einzelnen durch die Auswahl und Umsetzung der Sperrmaßnahmen zu befinden.277 Je nach der vom Access-Provider verwendeten Sperrtechnik besteht die Möglichkeit, dass die Grundrechtsbeeinträchtigung horizontal ausgedehnt wird278 und eine Vielzahl von Grundrechtsbeeinträchtigungen entsteht. Je schwerwiegender aber die Auswirkung einer gesetzlichen Regelung insbesondere auf die Grundrechtsbetätigung ist, desto höher sind die an die Gesetzesbestimmtheit und -klarheit zu stellenden Anforderungen.279 Bestimmtheitsgebot sowie der im Rechtsstaatsprinzip und Demokratieprinzip wurzelnde Vorbehalt des förmlichen Gesetzes stehen hier in einem engen Zusammenhang und fordern, dass der Gesetzgeber alle wesentlichen Entscheidungen BT-Drs. 16 / 12850, S. 7. Siehe dazu Eckhoff, Der Grundrechtseingriff, 1992, S. 288 ff. 275 So auch bei § 59 Abs. 4 RStV. 276 Vgl. dazu 2. Kap. A. 277 Hierauf ebenfalls hinweisend Sieber, JZ 2009, 653 (657); Schnabel, JZ 2009, 996 (999). 278 So etwa durch das sog. Overblocking. Vgl. dazu 2. Kap. A. 279 Vgl. BVerfGE 56, 1 (13); 62, 169 (183); 83, 130 (145); 108, 52 (75);110, 33 (53 ff.); Kloepfer, JZ 1984, 685 (691); Bartone, in: Rensen / Brink (Hrsg.) Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 305 (315); vgl. auch Frey / Rudolph, CR 2009, 644 (647). 273 274

254

5. Kap.: Grundrechtsgefährdungslagen

selbst trifft.280 Anderen Normgebern hingegen darf die Entscheidung über wesentliche Fragen nicht überlassen werden.281 Maßgebliche Leitlinie zur Eingrenzung wesentlicher Fragen, die einer Entscheidung des parlamentarischen Gesetzgebers bedürfen, ist dabei die vom Bundesverfassungsgericht entwickelte Wesentlichkeitstheorie282 in Abhängigkeit vom jeweils betroffenen Sachbereich und von der Eigenart des Regelungsgegenstandes. Hiernach sind tragende Wertungsprinzipien des Grundgesetzes als wesentlich anzusehen, was insbesondere für die Grundrechte gilt.283 „Danach bedeutet wesentlich im grundrechtsrelevanten Bereich in der Regel wesentlich für die Verwirklichung der Grundrechte.“284 Die aus der Wesentlichkeitstheorie resultierende Normierungspflicht des parlamentarischen Gesetzgebers umfasst dabei nicht nur die Frage, ob überhaupt ein bestimmter Gegenstand normiert werden muss, sondern auch, welche Anforderungen an die gesetzliche Regelungsdichte zu stellen sind.285 Regelungsdichte und Eingriffsintensität stehen bei Grundrechtseingriffen in einem proportionalen Verhältnis. Denn grundsätzlich wirkt sich jede Unbestimmtheit auf die Grundrechtsausübung aus und erschwert diese potentiell.286 Bei der Sperrung von Webseiten besteht indessen noch die Besonderheit, dass nicht die grundrechtsgebundene Exekutive (Art. 1 Abs. 3 GG) den Ausführungsakt gegenüber dem Bürger vornimmt, sondern die Letztentscheidung auf den Privaten verlagert wird, der eigenständig entscheiden kann, in welchem Ausmaß er die gesetzliche Verpflichtung umsetzt. Das Bundesverfassungsgericht hat jüngst in seiner Entscheidung zur Vorratsdatenspeicherung für Datenbestände, die durch die Telekommunikationsverkehrsdatenspeicherung geschaffen worden sind, gefordert, dass die Entscheidung über Art und Maß der zu treffenden Schutzvorkehrungen nicht letztlich unkontrolliert in den Händen der jeweiligen Telekommunikationsanbieter liegen dürfe, sondern vom Vgl. BVerfGE 56, 1 (13); Kunig, Das Rechtsstaatsprinzip, 1986, S. 400. Vgl. BVerfG, NVwZ 2010, 114 (117). 282 Vgl. BVerfGE 34, 165 (192 f.); 40, 237 (248 f.); 45, 400 (417 f.); 47, 46 (78 f.); 48, 210 (221); 49, 89 (126 f.); 58, 257 (268 f.); 76, 171 (184 ff.); 95, 267 (307 f.); 98, 218 (251); 116, 24 (58); zusammenfassend zur Wesentlichkeitstheorie des BVerfG Kloepfer, JZ 1984, 685 (689 ff.); ders., in: Hill (Hrsg.), Zustand und Perspektiven der Gesetzgebung, 1988, 187 (189 ff.) m. w. zur Kritik an der Wesentlichkeitstheorie S. 195 f.; ferner Ossenbühl, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 2. Aufl. 1996, § 62 Rn. 41 ff.; Schulze-Fielitz, Theorie und Praxis parlamentarischer Gesetzgebung, 1988, S. 162 ff.; kritisch Lerche, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 62 Rn. 69 f. 283 Vgl. BVerfGE 40, 237 (248 ff.); 49, 89 (126 f.); 95, 267 (307 f.); 98, 218 (251); BVerfG, NVwZ 2010, 114 (117). Begrenzt man aber richtigerweise die Wesentlichkeitstheorie auf die tragenden Wertungsprinzipien des Grundgesetzes, erscheint es keinesfalls überzeugend diese bei einem Organisationserlass betreffend der Zusammenlegung von Innen- und Justizministerium heranzuziehen. So aber NRWVerfGH, NJW 1999, 1243 ff.; kritisch dazu Sendler, NJW 1999, 1232 ff.; Isensee, JZ 1999, 1113 ff. 284 BVerfGE 47, 46 (79); 98, 218 (251 f.). 285 BVerfGE 34, 165 (192); 49, 89 (127 u. 129); 57, 295 (327); 83, 130 (142); 101, 1 (34). 286 Vgl. Papier / Möller, AöR 122 (1997), 177 (200). 280 281

C. Grundrechtsbeeinträchtigungen im Einzelnen

255

Gesetzgeber hinreichend verbindlich und normenklar zu regeln sei.287 Diese Schutzvorkehrungen seien entweder durch differenzierte technische Vorschriften oder in allgemein-genereller Weise umzusetzen, wobei in transparenter Weise durch verbindliche Einzelentscheidung der Aufsichtsbehörden eine Konkretisierung gegenüber den einzelnen Unternehmen zu erfolgen habe.288 Dem Gesetzgeber kommt daher in Fällen mangelnder Entscheidungsbeherrschung aufgrund der Einbeziehung privater Dritter grundsätzlich die Pflicht zu, eine Kompensation durch ausreichende Schutzvorkehrungen zu schaffen, um seiner Legitimationsverantwortung zu genügen und gleichfalls den Schutz grundrechtlicher Freiheit zu gewährleisten.289 Dies gilt im gesteigerten Maße, wenn der Gesetzgeber dem Privaten Letztentscheidungsbefugnisse einräumt. Hier hat der Gesetzgeber die Handlungsrechte des Privaten auf das erforderliche Maß zu begrenzen, um eine hinreichende Kontrolle zu gewährleisten.290 Erschwerend kommt hinzu, dass eine unterschiedliche Umsetzung der gesetzlichen Sperrverpflichtungen durch die verschiedenen am Markt tätigen Access-Provider dazu führt, dass letztlich eine Ungleichbehandlung beim Gesetzesvollzug in Kauf genommen wird und insoweit Art. 3 Abs. 1 GG berührt ist. Denn je nach Implementation der Sperrtechnik steigt die Intensität der Beeinträchtigung, die jeweils nach in Anspruch genommenem Access-Provider differieren kann. Doch gerade bei schwerwiegenden Grundrechtseingriffen ist eine freiheits- und gleichheitswahrende Bestimmtheit erforderlich, um den Freiheitsbereich der Grundrechte hinreichend abzusichern.291 So verpflichtet das Verbot unangemessener Grundrechtseingriffe den Staat, primär durch gesetzgeberisch ausgeformte Eingriffsschwellen eine übermäßige Grundrechtsbeeinträchtigung zu vermeiden.292 In diesem Zusammenhang ist zu beachten, dass die Verwirklichkeitsbedingungen von Grundrechten in einem technologisch geprägten Bereich in einem engen Zusammenhang mit der als steuerndes Instrument zu betrachtenden Technikgestaltung stehen. Der Gesetzgeber hat daher durch konkrete technische Vorschriften oder solche, die von (hoheitlichen) Aufsichtsbehörden näher konkretisiert werden können, BVerfGE 125, 260 (325). BVerfGE 125, 260 (326 f.). 289 Vgl. Voßkuhle, VVDStRL 62 (2003), 266 (296); siehe auch Appel, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 1165 (1197 ff.); für den Bereich der Exekutive siehe Pache, Tatbestandliche Abwägung und Beurteilungsspielräume, 2001, S. 74 ff. 290 Vgl. Reinhardt, AöR 118 (1993), 617 (632); Schmidt-Preuß, VVDStRL 56 (1997), 160 (172 ff.); Voßkuhle, VVDStRL 62 (2003), 266 (296); siehe hierzu jüngst Jaeckel, Gefahrenabwehrrecht und Risikodogmatik, 2010, S. 250 ff. 291 Vgl. G. Kirchhof, Die Allgemeinheit des Gesetzes, 2009, S. 496; siehe auch P. Kirchhof, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 181 Rn. 64. 292 Vgl. BVerfGE 100, 313 (383 f.); 109, 279 (350 ff.); 115, 320 (346, 358); 120, 274 (326 f.). 287 288

256

5. Kap.: Grundrechtsgefährdungslagen

dafür Sorge zu tragen, dass Art und Umfang der Grundrechtseingriffe überschaubar sind.293 Diesem Erfordernis wird die technologieneutrale Regelung294 des § 2 Abs. 2 ZugErschwG295 nicht gerecht, sodass hierin ein Verstoß gegen das Gebot der Normenbestimmtheit (Art. 20 Abs. 3 GG) zu sehen ist. (3) Problem der Verweissperrung Zum Teil wird in der Literatur die Aufnahme der Verweissperrung in § 1 Abs. 1 ZugErschwG als unvereinbar mit dem Gebot der Normenbestimmtheit und Normenklarheit angesehen.296 Die Regelung des § 1 Abs. 1 ZugErschwG sieht vor, dass nicht nur Telemedienangebote, die Kinderpornographie enthalten, in die vom BKA geführte Sperrliste aufzunehmen sind, sondern auch solche, deren Zweck darin besteht, auf derartige Telemedienangebote zu verweisen. Hier stellt sich die Frage der Reichweite dieser Regelung. Denn weder definiert das Gesetz, was technisch unter einem Verweis zu verstehen ist, noch findet sich in den Gesetzesmaterialien ein Hinweis, welche Telemedienangebote umfasst sein sollen. Unter einem Verweis könnte die Einbettung eines Links (elektronischer Querverweis) im Telemedienangebot, aber auch bereits die bloße Nennung der Internetdomain oder der IP-Adresse zu verstehen sein. Normen müssen in ihren Voraussetzungen und ihrem Inhalt nach so klar gefasst sein, dass es den Betroffenen ermöglicht wird, die rechtliche Lage anhand der gesetzlichen Regelungen zu erkennen, um ihr Verhalten darauf einrichten zu können. Diese aus dem Bestimmtheitsgebot erwachsenden Voraussetzungen erfordern aber nicht, dass jeder Zweifel ausgeschlossen wird.297 Die Herstellung von Rechtssicherheit durch Rechtskonkretisierung obliegt dabei der Judikative in ihrer Rechtsanwendungspraxis.298 Dem Bestimmtheitserfordernis ist daher genügt, sofern mit herkömmlichen juristischen Auslegungsmethoden Zweifel ausgeräumt werden können.299 Problematisch könnte vorliegend die Abgrenzung bei Telemedienangeboten sein, die sich möglicherweise kritisch mit der Praxis des BKA bei der Erstellung der Sperrliste auseinandersetzen300 oder ganz allgemein einen Beitrag zum Meinungsbildungsprozess leisten wollen und daher unter dem Schutz der KommunikationsVgl. Schnabel, JZ 2009, 996 (999); ferner BVerfGE 125, 260 (326 f.). Generell skeptisch hinsichtlich technologieneutralen Regelungen Roßnagel, in: Eifert / Hoffmann-Riem (Hrsg.), Innovationsfördernde Regulierung, 2009, 323 ff. 295 Dies gilt ebenfalls für § 59 Abs. 4 RStV. 296 So Frey / Rudolph, CR 2009, 644 (647). 297 Vgl. BVerfGE 83, 130 (145); Bartone, in: Rensen / Brink (Hrsg.) Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 305 (315). 298 Vgl. BVerfGE 11, 126 (130); 21, 209 (215); 126, 170 (198 f.); dazu auch Papier / Möller, AöR 122 (1997), 177 (191 ff.). 299 Vgl. BVerfGE 11, 126 (130); 17, 67 (82); 21, 209 (215); 83, 130 (145); BVerfG, NJW 1999, 3399 (3400). 300 Vgl. Frey / Rudolph, CR 2009, 644 (647). 293 294

C. Grundrechtsbeeinträchtigungen im Einzelnen

257

freiheiten des Art. 5 Abs. 1 GG stehen.301 Grundsätzlich gilt, dass die Verbreitung einer fremden Meinung oder Tatsachenbehauptung als solche regelmäßig dem von Art. 5 Abs. 1 GG geschützten Kommunikationsprozess unterfällt und zwar auch dann, wenn der Mitteilende sich diese weder zu eigen macht noch sie in eine eigene Stellungnahme einbindet, sondern die fremde Äußerung lediglich verbreitet.302 Genauso wenig ist in diesem Zusammenhang verfassungsrechtlich nicht zu beanstanden, dass bei einem überwiegenden Informationsinteresse auch über eine unzweifelhaft rechtswidrige Äußerung eines Dritten berichtet wird, sofern sich der Verbreiter die berichtete Äußerung nicht zu eigen macht.303 Diese Grundannahme stößt jedoch bei Straftatbeständen, die zu ihrer Verwirklichung lediglich auf die Zugänglichmachung des Inhalts abstellen, an ihre Grenzen. In einem vom OLG Stuttgart entschiedenen Fall aus dem Jahre 2006 hatte ein Betreiber einer Webseite, auf der er sich gegen die Sperrungen ins Internet gesetzter Informationen wendete, Links zu Seiten mit rechtswidrigen Inhalten, die der Verbreitung von Propagandamitteln verfassungswidriger Organisationen (§§ 86, 86a, 130 StGB) dienen, gesetzt. In seinem Urteil kam das OLG Stuttgart zu dem Schluss, dass durch das Setzen der Links grundsätzlich eine strafrechtliche Verantwortlichkeit begründet wird.304 Unbeachtlich sei auch, dass keine Billigung der Inhalte vorlag, da dies für die konkreten Tatbestände (§§ 86, 86a StGB) nicht von Belang sei.305 Dementsprechend reicht es bei Straftatbeständen (so etwa für §§ 86, 86a, 130, 130a, 184, 184a, 184b StGB), die zu ihrer Verwirklichung bloß der Zugänglichmachung bedürfen, regelmäßig bereits aus, wenn mittels eines Links auf sie verwiesen wird.306 Ansons301 So wurde etwa aus Finnland ein Fall bekannt bei dem ein Webseitenbetreiber, der sich kritisch mit der Zusammensetzung einer polizeilich geführten Sperrliste auseinandersetzte und in diesem Zusammenhang auch Domainnamen auf der Sperrliste angab, um darauf hinzuweisen, dass im großen Maße auch legale Angebote blockiert werden, mit seiner Domain ebenfalls in die Sperrliste aufgenommen wurde. Vgl. hierzu etwa die Berichte unter: http:// www.heise.de/tp/r4/artikel/29/29693/1.html; http://www.heise.de/newsticker/meldung/Buergerrechtler-Finnische-Internetzensur-schiesst-uebers-Ziel-hinaus-181407.html und http://www.sueddeutsche.de/computer/4/493351/text/. 302 BVerfGE 85, 1 (22); BVerfG, ZUM-RD 2009, 565 (570). 303 BVerfGK 10, 153 (156 f.); BVerfG, NJW 2004, 590 (591). 304 OLG Stuttgart, MMR 2006, 387 (388). 305 OLG Stuttgart, MMR 2006, 387 (388). Dennoch kommt keine Strafbarkeit in Betracht, sofern die Sozialadäquatsklausel einschlägig ist (§§ 86 Abs. 3, 86a Abs. 3, 130 Abs. 6 StGB). 306 OLG Stuttgart, MMR 2006, 387 (388); aus dem Schrifttum etwa Ziegler, in: v. Heintschel-Heinegg (Hrsg.), Beck OK StGB, Stand: 1. 12. 2011, § 184b Rn. 10. Als zu ausufernd erscheint in diesem Zusammenhang indessen eine Entscheidung des LG Karlsruhe (MMR 2009, 418 f.; näher zum Sachverhalt AG Pforzheim, Beschl. v. 30. 1. 2009 – 8 Gs 7 / 09). Hier hatte der Beschuldigte einen Link auf eine Webseite gesetzt, auf der eine sog. ‚Dänische Sperrliste‘ thematisiert wurde. Die Sperrliste enthielt Links, die zum Teil inaktiv waren sowie eine große Zahl von legalen Telemedienangeboten aber auch Telemedienangebote mit kinderpornographischen Inhalten. Das LG Karlsruhe kam bei der Überprüfung der Durchsuchungsmaßnahme gemäß § 102 StPO letztlich zu dem Schluss, dass aufgrund der netzartigen Struktur des WWW jeder einzelne Link i. S. d. conditio-sine-qua-non-Formel kausal für die Verbreitung

258

5. Kap.: Grundrechtsgefährdungslagen

ten erfordert eine Verantwortlichkeit für fremde Inhalte regelmäßig, dass sich der Anbieter diese zu eigen macht, indem er sich etwa mit den Inhalten identifiziert oder diese billigt und als eigene behandelt.307 § 1 Abs. 1 ZugErschwG ist daher in seinem Anwendungsbereich im Zusammenhang mit der Auslegung des § 184b StGB zu sehen, da dieser maßgeblich die Eingriffsvoraussetzungen bestimmt. Für die Anwendung des § 184b StGB reicht es nach der bisherigen Rechtsprechung aus, dass der rechtswidrige Inhalt durch eine gezielte Linksetzung zugänglich gemacht wird.308 Ferner ist es für eine strafbare Teilnahme (§ 27 StGB) an einer Tat nach § 184b Abs. 4 StGB ausreichend, wenn einer anderen Person die Möglichkeit verschafft wird, sich eigenständig kinderpornographische Dateien herunterzuladen.309 Eine solche Möglichkeit wird nicht nur durch einen zielgerichteten Link eingeräumt, sondern besteht im gleichen Maße bei der Nennung der URL oder der IP-Adresse eines Internetangebots mit kinderpornographischen Inhalten, da ohne weitere Zwischenschritte der Abruf dieser Inhalte ermöglicht wird.310 Die grundrechtlich geschützte Ausübung der Kommunikationsfreiheit findet daher in § 184b StGB – als allgemeines Gesetz i. S. v. Art. 5 Abs. 2 GG – ihre Grenze. Ein Verstoß gegen das Gebot der Normenbestimmtheit des § 1 Abs. 1 ZugErschwG ist mithin nicht auszumachen, da hinreichend genau erkennbar ist, wann ein Verweis in die vom BKA geführte Sperrliste aufgenommen wird. dd) Zensurverbot gemäß Art. 5 Abs. 1 S. 3 GG Fraglich ist, inwieweit sich die Implementation von Filterungsmethoden hinsichtlich unerwünschter Inhalte und deren Umsetzung durch Sperrmaßnahmen mit dem Zensurverbot des Art. 5 Abs. 1 Satz 3 GG vereinbaren lässt, wobei insbesondere zu klären ist, ob in derartigen Konstellationen das Zensurverbot thematisch überhaupt einschlägig ist. Funktion des Zensurverbots ist der Schutz vor Grundrechtsgefährkrimineller Inhalte ist, sodass eine Strafbarkeit nach § 184 Abs. 1 Nr. 2 StGB (Verbreitung, Erwerb und Besitz kinderpornographischer Schriften) in Betracht kommt. Kritisch auch Sieber, JZ 2009, 653 (660) Fn. 35, der den Beschluss als schlicht unzutreffend einordnet. Siehe auch BVerfG, ZUM 2009, 552 (554); sowie Hörnle, NJW 2002, 1008 (1010). 307 Vgl. BVerfGK 10, 153 (156 f.); BVerfG, NJW 2004, 590 (591); BGH, MMR 2008, 400 (402); siehe bereits LG Hamburg, NJW 1998, 3650; LG München I, MMR 2000, 566 (568); rechtsvergleichend ÖOGH, MMR 2001, 518 (520). Die genaueren Kriterien zur Bestimmung, wann ein zu eigen machen vorliegt, sind in der Rechtsprechung immer noch umstritten. 308 Vgl. OLG Stuttgart, MMR 2006, 387 (388); LG Karlsruhe, MMR 2009, 418 (419). 309 Vgl. Hörnle, in: MüKo, StGB, Bd. 2 / 2, 1. Aufl. 2005, § 184b Rn. 34. Das OLG Hamburg, MMR 2010, 342 ff. hat jüngst bereits die automatische Speicherung von Dateien im Cache-Verzeichnis beim bewussten Öffnen einer Internetseite für ein vorsätzliches Unternehmen der Besitzverschaffung i. S. d. § 184b Abs. 4 S. 1 StGB ausreichen lassen, ohne dass es einer weiter gehenden Speicherung bedarf. 310 Für eine weite Auslegung der Norm auch Bäcker, Stellungnahme zu dem Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 16 / 12850) vom 25. Mai 2009, S. 7.

C. Grundrechtsbeeinträchtigungen im Einzelnen

259

dungen der Kommunikationsfreiheiten des Art. 5 Abs. 1 GG.311 Das in Art. 5 Abs. 1 Satz 3 GG normierte Zensurverbot verbürgt keine eigenständige Grundrechtsgewährleistung, sondern stellt eine absolute Eingriffsschranke bzw. SchrankenSchranke hinsichtlich der in Art. 5 Abs. 1 GG gewährleisteten Kommunikationsgrundrechte dar.312 Die in Art. 5 Abs.1 S.1 Hs. 2 GG gewährleistete Informationsfreiheit soll jedoch nach Ansicht des Bundesverfassungsgerichts vom Schutz des Zensurverbots ausgenommen sein, da die Betroffenheit der Informationsfreiheit sich lediglich als Reflex auf das Zensurverbot auswirke.313 Überdies solle das Zensurverbot lediglich Akte der Meinungsäußerung und der Meinungsverbreitung schützen, sodass der Natur der Sache nach der Rezipient von Informationen sich nicht auf diesen Schutz berufen kann.314 Eine solche Beschränkung des Anwendungsbereichs ist jedoch weder aus dem Wortsinn noch aus der systematischen Stellung des Zensurverbots ersichtlich. Vielmehr liegt es nahe, dass Art. 5 Abs. 1 S. 3 GG auf alle in Art. 5 Abs. 1 S. 1 u. 2 GG verbürgten Kommunikationsfreiheiten Anwendung findet.315 Andernfalls würde der 311 Vgl. Ossenbühl, in: Ziemske / Langheid / Wilms / Haverkate (Hrsg.), FS Kriele, 1997, 147 (160 f.); Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 55. 312 Vgl. BVerfGE 33, 52 (53), LS 4b); noch offen gelassen in BVerfGE 27, 88 (102); ferner Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 148 f.; ders., Informationsrecht, 2002, § 3 Rn. 73; Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1478 f.; Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 173; Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 20. Lfg. November 1982, Art. 5 Rn. 302; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 170; Kannengießer, in: Schmidt-Bleibtreu / Hofmann / Hopfauf (Hrsg.), GG, 12. Aufl. 2011, Art. 5 Rn. 26; Bethge, in: Sachs (Hrsg.), GG, 5. Aufl. 2009, Art. 5 Rn. 129, der das Zensurverbot darüber hinaus auf Art. 5 Abs. 3 und Art. 8 Abs. 1 GG ausdehnen will – dies überzeugend ablehnend Nessel, Das grundgesetzliche Zensurverbot, 2004, S. 202 ff.; Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 89; Nessel, Das grundgesetzliche Zensurverbot, 2004, S. 141 f. Zum Teil wird jedoch vertreten die Auffassung, das Art. 5 Abs. 1 Satz 3 ein selbständiges Grundrecht garantiert oder ein vor die Klammer gezogenen Wesensgehalt der Freiheitsrechte des Art. 5 Abs. 1 GG formuliert. Ausführlich zu diesen Ansätzen Pfeifer, Zensurbehütete Demokratie – Das Zensurverbot des Artikel 5 Absatz 1 Satz 3 Grundgesetz, 2003, S. 97 ff. 313 BVerfGE 27, 88 (102); dem folgend Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 20. Lfg. November 1982, Art. 5 Rn. 297, 301; Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art 5 Rn. 171; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 173. 314 BVerfGE 27, 88 (102); aus der Literatur etwa Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 173; Schmitt Glaeser, AöR 113 (1988), 52 (81); Schemmer, in: Epping / Hillgruber (Hrsg.), GG, 2009, Art. 5 Rn. 114; Kern, Das Internet zwischen Regulierung und Selbstregulierung, 2008, S. 103. 315 Vgl. Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 149; Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 56; Bethge, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 5 Rn. 129; Wendt, in: v. Münch / Kunig (Hrsg.), Grundgesetz-Kommentar, Bd. 1, 5. Aufl. 2000, Art. 5 Rn. 66; Jarass, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 5 Rn. 63; Köppen, Das Grundrecht der Informationsfreiheit unter besonderer Berücksichtigung der neuen Medien, 2004, S. 202 f.

260

5. Kap.: Grundrechtsgefährdungslagen

Schutz der Informationsfreiheit entscheidend gemindert, insbesondere in den Fällen, in denen die Informationsfreiheit auf zensierte Quellen gerichtet ist.316 Gerade das Zensurverbot als spezifische Schranke und verfassungsrechtliche Festlegung der Unverhältnismäßigkeit jeder Zensur317 bietet hier einen hinreichenden Schutz. Denn Meinungsfreiheit und Informationsfreiheit stehen in einer sich wechselseitig bedingenden bipolaren Beziehung und sind somit in einem Gesamtzusammenhang zu sehen, in dessen Gefüge Art. 5 Abs. 1 S. 3 GG Grundrechtsgefährdungen für die Meinungsfreiheit abschirmt.318 Die Beschränkung der Abrufbarkeit einer Meinung wirkt zurück auf den Meinungsbildungsprozess, dem seine Wirkungschance genommen wird, sodass auch dem Rezipienten der Schutz des Art. 5 Abs. 1 S. 3 GG zukommen muss.319 Das Zensurverbot steht somit neben den Schrankenbestimmungen des Art. 5 Abs. 2 GG.320 (1) Reichweite des Zensurverbots Der sachliche Anwendungsbereich des Zensurverbots wurde mangels Legaldefinition durch die Rechtsprechung des Bundesverfassungsgerichts321 umrissen und einer restriktiven Auslegung zugeführt. Hiernach ist der sog. formelle Zensurbegriff maßgebend. Dieser erfasst die präventive Vorschaltung eines behördlichen Verfahrens, vor dessen Abschluss das Werk nicht publiziert werden darf.322 Danach erstreckt sich das Zensurverbot lediglich auf die Vorzensur und nicht auf die Nachzensur. Abzugrenzen ist danach, ob das Geisteswerk an die Öffentlichkeit gelangt ist und Wirkung ausübt. Ab diesem Zeitpunkt sind Beeinträchtigungen anhand der Gewährleistungen des Art. 5 Abs. 1 und der Schranken des Art. 5 Abs. 2 GG zu 316 Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 109, S. 1605. 317 Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 170. 318 Vgl. Köppen, Das Grundrecht der Informationsfreiheit unter besonderer Berücksichtigung der neuen Medien, 2004, S. 203; Ossenbühl, in: Ziemske / Langheid / Wilms / Haverkate (Hrsg.), FS Kriele, 1997, 147 (160 f.). 319 Siehe auch Wienstroth, Bucerius Law Journal 2009, 98 (99). 320 Vgl. BVerfGE 33, 52 (72); BVerfG, NJW 2006, 2836 (2838); Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 150. 321 BVerfGE 33, 52 (71); 47, 198 (236); 73, 118 (166); 83, 130 (155); 87, 209 (230); BVerfG, NJW-RR 2007, 1053 (1054). 322 BVerfGE 33, 52 (71 ff.); 73, 118 (166); 83, 130 (155); 87, 209 (230); dazu bereits Scheuner, VVDStRL 22 (1965), 1 (11, 78 f.); statt vieler Fechner, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 5 Rn. 278 ff.; a. A. etwa Löffler, NJW 1969, 2225 (2226 f.); Rohde, Die Nachzensur in Art. 5 Abs. 1 Satz 3, 1997, S. 160 ff., 187, der ein vom Zeitpunkt unabhängiges Kriterium der planmäßigen systematischen Überwachung zur Bestimmung des Zensurbegriffs vorschlägt. Ebenfalls vom Zensurverbot erfasst sind faktische, eingriffsgleiche Maßnahmen, sofern der faktische Kontrollmechanismus sich als funktionales Äquivalent der Zensur darstellt, vgl. Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 94 m. w. N.; in diese Richtung auch BVerwGE 23, 194 (199) offen gelassen von BVerfGE 87, 209 (232).

C. Grundrechtsbeeinträchtigungen im Einzelnen

261

prüfen.323 Maßgebliche Begründung für die Beschränkung des Zensurbegriffs war zum einen die Auslegung der wortgleichen Bestimmung des Art. 118 Abs. 2 S. 1 HS. 1 der Weimarer Reichsverfassung (WRV), nach der ebenfalls nur die Vorzensur erfasst sein sollte.324 Zum anderen würden die allgemeinen Schranken, wie sie sich aus Art. 5 Abs. 1 Satz 1 und 2 sowie Abs. 2 ergeben, gegenstandslos, sofern sich das Zensurverbot auch auf die Nachzensur erstreckt.325 Bei Zugrundelegung des formellen Zensurbegriffs würden Sperrmaßnahmen bzw. Zugangserschwerungen gegen Kommunikationsdienste im Internet nicht unter das Zensurverbot fallen. Denn diese sehen keine Vorschaltung eines präventiven Verfahrens vor, nach dessen Abschluss bestimmte Inhalte nicht veröffentlicht werden dürfen, sondern sie reagieren auf bereits bestehende und im Internet verfügbare Inhalte, deren Erreichbarkeit für den Internetnutzer nachträglich erschwert werden soll. Aus diesem Ansatz heraus sind im Internet verbreitete Inhalte einer Vorzensur grundsätzlich nicht zugänglich, denn die zuständigen Behörden werden regelmäßig erst nach Verbreitung der Inhalte davon Kenntnis erlangen.326 Dieser restriktiven Auslegung des Zensurbegriffs ist schon früh ein materieller Zensurbegriff entgegengesetzt worden, der dem Schutz vor Eingriffen in den Prozess der öffentlichen Meinungsbildung dienen sollte.327 Insbesondere das Aufkommen digitaler Medien und die damit einhergehenden Veränderungen der Verbreitungs- und Rezeptionsformen geistiger Inhalte im Internet haben neuerlich zu der 323 Vgl. BVerfGE 33, 52 (72); 73, 118 (166); 83, 130 (155); 87, 209 (230); BVerfG, NJW 2001, 503 (504); NJW 2006, 2836 (2838); NJW-RR 2007, 1053 (1054); aus der Literatur etwa Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 150; Badura, Staatsrecht, 4. Aufl. 2010, C Rn. 71; Schmitt Glaeser, AöR 113 (1988), 52 (88). 324 Vgl. JöR N.F. 1 (1951), S. 83, 88; siehe auch Anschütz, Die Verfassung des Deutschen Reichs, 14. Aufl. Nachdruck 1987, Art. 118, S. 557. 325 BVerfGE 33, 52 (72 f.); ebenso Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 172; Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 20. Lfg. November 1982, Art. 5 Rn. 301; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 171; Kloepfer, Informationsrecht, 2002, § 3 Rn. 73; ders., Verfassungsrecht, Bd. II, 2010, § 61 Rn. 150; kritisch Nessel, Das grundgesetzliche Zensurverbot, 2004, S. 113 f. 326 Vgl. Storr, in: Heermann / Ohly (Hrsg.), Verantwortlichkeit im Netz, 2003, 103 (119); Spindler / Volkmann, K&R 2002, 398 (407); Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 164. Ein vor Veröffentlichung staatlich determiniertes Genehmigungsverfahren ist technisch und faktisch im Bereich des Internet wohl kaum möglich, vgl. dazu aber Germann. Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 431 f. Das OVG Münster, MMR 2003, 348 (350) hat im Fall der Düsseldorfer Sperrverfügung ebenfalls auf das durch die Rechtsprechung geprägte Merkmal der Vorzensur rekurriert und somit eine Anwendung des Zensurverbots abgelehnt. Siehe auch VG Düsseldorf, MMR 2002, 205 (207 f.). 327 Vgl. etwa Noltenius, Die Freiwillige Selbstkontrolle der Filmwirtschaft und das Zensurverbot des Grundgesetzes, 1958, S. 107 ff. Zur Kritik etwa Scheuner, VVDStRL 22 (1965), 1 (11), der mit Recht darauf verweist, dass ein materieller Zensurbegriff, der jede Beeinflussung der öffentlichen Meinung durch mögliche Einschränkung von Beiträgen erfasst, in der Verfassung keine Stütze findet. Vgl. zu den weiteren Ansätzen des materiellen Zensurbegriffs in der Literatur ausführlich Nessel, Das grundgesetzliche Zensurverbot, 2004, S. 50 ff.

262

5. Kap.: Grundrechtsgefährdungslagen

Diskussion geführt, inwieweit eine Beschränkung des verfassungsrechtlichen Zensurverbots auf die Vorzensur noch sinnvoll erscheint und nicht eine Aktualisierung aufgrund neuer Gefährdungslagen geboten sei.328 Dies ist insbesondere vor dem Hintergrund zu sehen, dass die Möglichkeit besteht, den Abruf von Kommunikationsinhalten durch ein rasches Handeln staatlicher Stellen derart zu beschränken, dass eine Verbreitung faktisch ausgeschlossen wird und eine der Vorzensur ähnliche Wirkung vorliegen würde.329 Das gilt gerade im Hinblick auf die geplante Einrichtung weitgehender Kommunikationskontrollen, etwa durch den Einsatz neuer Technologien (z. B. Deep Packet Inspection330); die damit einhergehende systematische Überwachung von Kommunikation ist durchaus geeignet, massive Kommunikationsbehinderungen hervorzurufen.331 So besteht der maßgebliche Sinn und Zweck des Zensurverbots, der Lähmung des Geisteslebens durch die typischen Gefahren flächendeckender Prüf- und Kontrollverfahren entgegenzuwirken.332 Dennoch erscheint es nicht unproblematisch, den Veröffentlichungszeitpunkt mit dem Online-Stellen der Inhalte gleichzusetzen, denn die Verbreitungs- und Rezeptionsformen geistiger Inhalte im Internet sind nicht mit denen traditioneller Medien vergleichbar.333 So wird vorgebracht, dass die Auslegung des Zensurverbots (Art. 5 Abs. 1 Satz 3 GG) an die Veränderungen der 328 Vgl. Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 93; Schulze-Fielitz, in: Hoffmann-Riem, Offene Rechtswissenschaft, 2010, 733 (760); Koreng, Zensur im Internet, 2010, S. 211 ff.; ders., in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 2010, 3 ff. Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 100 ff.; Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 163 f.; Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S.280 f.; Ladeur, ZUM 2004, 1 (6 ff.); Nessel, Das grundgesetzliche Zensurverbot, 2004, S. 16; Engel, MMR 4 / 2003 Beilage, 1 (12); Pfeifer, Zensurbehütete Demokratie – Das Zensurverbot des Artikel 5 Absatz 1 Satz 3 Grundgesetz, 2003, S. 90; Spindler / Volkmann, MMR 2003, 353 (354); Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 408; Grote, KritV 1999, 27 (43); für eine Neubestimmung des Zensurverbots aufgrund der Risiken elektronischer Datenverarbeitung bereits Breitbach / Rühl, NJW 1988, 8 (12 f.); ferner Ladeur, NJW 1986, 2748 (2749). 329 Vgl. Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 93; Ladeur, ZUM 2004, 1 (6 ff.). 330 Die Deep Packet Inspection ermöglicht u. a. mittels einer speziellen Software umfangreich den Datenverkehr sowie Kommunikationsinhalte im Internet zu überprüfen. Hieran können Filter- und Sperrmaßnahmen anknüpfen, die insbesondere Beeinträchtigungen des Rechts auf informationelle Selbstbestimmung aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG sowie des Telekommunikationsgeheimnisses aus Art. 10 Abs. 1 GG verursachen. Vgl. dazu Bedner, CR 2010, 339 ff.; Hofmann, in: Schmidt-Bleibtreu / Klein / Hofmann / Hopfauf, GG, 12. Aufl. 2011, Art. 2 Rn. 30f; Spies, MMR 11 / 2008, XII ff.; Ohm, University of Illinois Law Review Vol. 5 (2009), 1417 ff.; Sandoval, Fordham Law Review, Vol. 78 (2009), 641 ff. 331 Vgl. Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 92; Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar GG, Stand: 123. Lfg. August 2006, Art. 5 Rn. 934 ff.; Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 282 f. 332 BVerfGE 33, 52 (72). 333 Vgl. Schulz, in: Hahn / Vesting (Hrsg.), Rundfunkrecht, 2. Aufl. 2008, § 59 RStV Rn. 16.

C. Grundrechtsbeeinträchtigungen im Einzelnen

263

technischen und publizistischen Verhältnisse angepasst werden müsse, da die Wirkungschance bei Inhalten im Internet aufgrund des Auseinanderfallens von Äußerung und Wahrnehmung geringer ausfalle.334 Zwar lässt das Bundesverfassungsgericht einen Wandel von Verfassungsnormen zu, wenn „neue, nicht vorausgesehene Tatbestände auftauchen oder bekannte Tatbestände durch ihre Einordnung in den Gesamtablauf einer Entwicklung in einer neuen Beziehung oder Bedeutung erscheinen“,335 was vorliegend aber für das Verständnis des Zensurverbots im digitalen Zeitalter abzulehnen ist, weil Inhalte nicht systematisch, anlassunabhängig und umfassend gefiltert werden.336 Zwar haben sich Veröffentlichungs- und Verbreitungswirkung aufgrund der Digitalisierung von Inhalten flexibilisiert, doch diese Entwicklung geht keineswegs zwangsläufig mit einem Defizit in der Veröffentlichungswirkung einher. Vielmehr ist aufgrund der Ubiquität des Internets, des jederzeitigen Zugriffs und der umfassenden Vernetzung für viele Inhalte eher das Gegenteil zu beobachten, denn digital gespeicherte Informationen sind potentiell allgegenwärtig.337 Durch den Einsatz hocheffizienter Suchmaschinen, die Verbreitung von Inhalten in Sekundenschnelle und die Vernetzung der Kommunikationsdienste untereinander kann grundsätzlich eine erhebliche Veröffentlichungswirkung erzielt werden, die aufgrund ihrer Aktualität und allgemeiner Verfügbarkeit dem Wirkungspotential traditioneller Medien nahekommt oder dieses sogar übertrifft. So dürfte die Distribution von Inhalten durch den Einsatz neuer Verbreitungsformen und Möglichkeiten

334 So Engel, MMR-Beilage 4 / 2003, 1 (12); in diese Richtung auch Hoffmann-Riem, Der Staat 42 (2003), 193 (220 f.); ders., Kommunikationsfreiheiten, 2002, Art. 5 Rn. 92 ff.; Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 105; Ladeur, ZUM 2004, 1 (6 ff.); Stadler, MMR 2009, 581 (582); Koreng, Zensur im Internet, 2010, S. 150 ff., 216 f. 335 BVerfGE 2, 380 (401); 3, 407 (422). Vgl. ferner zur Zulässigkeit des Verfassungswandels BVerfGE 7, 342 (351); 24, 367 (401); 33, 199 (203 f.); 39, 169 (181 ff.); 41, 360 (369 f.); 45, 1 (33); 45, 187 (227, 229); 54, 11 (36 ff.); 56, 54 (78 f.); 59, 336 (356 f.); 62, 1 (49, 68); 83, 37 (52); aus der Literatur Kloepfer, Der Staat 13 (1974), S. 457 ff.; Lerche, in: Spanner / Lerche / Zacher / Badura / v. Campenhausen (Hrsg.), FS Maunz, 1971, 285 ff.; Fiedler, Sozialer Wandel, Verfassungswandel, Rechtsprechung, 1972; Hesse, in: Ehmke / Kaiser / Kewenig / Meesen / Rüfner (Hrsg.), FS Scheuner, 1973, 123 ff.; Roßnagel, Der Staat 22 (1983), 551 ff.; Badura, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 1992, § 160 Rn. 13 ff.; Tomuschat, Verfassungsgewohnheitsrecht, 1972, S. 145 ff.; Bryde, Verfassungsentwicklung, 1982; Walter, AöR 125 (2000), 517 ff.; Voßkuhle, Der Staat 43 (2004), 450 ff.; Schuppert, AöR 120 (1995), 32 (68); ebenso umfassend zum Thema sind die Beiträge in: Wahl (Hrsg.), Verfassungsänderung, Verfassungswandel, Verfassungsinterpretation, 2008; Wolff, Ungeschriebenes Verfassungsrecht unter dem Grundgesetz, 2000, S. 79 ff. Kritisch zum Begriff des Verfassungswandel Häberle, ZfP 21 (1974), 111 ff., der die immer neue Interpretation des zumeist unbestimmten Verfassungstextes für maßgeblich hält. 336 Vgl. BVerfGE 33, 52 (72); Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 105. 337 Vgl. dazu etwa Boehme-Neßler, Unscharfes Recht, 2008, S. 102 ff. Insbesondere sind im Internet befindliche Inhalte grundsätzlich auch nicht mehr an eine Informationsquelle gebunden, denn aufgrund umfangreicher Internet-Archive ebenso wie der Möglichkeit Inhalte zu spiegeln, dürfte es ungleich schwieriger sein, Inhalte aus dem Internet endgültig zu entfernen.

264

5. Kap.: Grundrechtsgefährdungslagen

in ihrem Wirkungsgrad ebenfalls weitaus flexibler, kostengünstiger, zeitsparender und flächendeckender zum Einsatz gebracht werden, da zunehmend auch das Rezeptionsverhalten der Öffentlichkeit durch die umfassende Nutzung von Kommunikationsdiensten geprägt wird. Die Verbreitung von Printmedien muss etwa auf ein abgestimmtes, aber auch übersehbares und damit besser kontrollierbares Netz zurückgreifen, während digitale Inhalte einer solchen Begrenzung nicht mehr unterworfen sind. Überdies ist zu bedenken, dass eine Ausdehnung des Zensurverbots immer auch die Gefahr in sich trägt, eine Verunklarung der Abgrenzung zu den Gewährleistungen und Schranken des Art. 5 Abs. 1 u. 2 GG zu verursachen und das Verhältnis von Schranke und Schranken-Schranke innerhalb von Art. 5 GG umzukehren. So hat bereits das Bundesverfassungsgericht darauf hingewiesen, dass die allgemeinen Regeln über die Meinungs-, Presse-, Rundfunk- und Filmfreiheit und deren Schranken gegenstandslos werden würden, sofern das Zensurverbot sich auch auf die Nachzensur erstreckt.338 Eine solche Gefahr wäre der Ausdehnung des Zensurverbots inhärent; zudem dürfte aufgrund der allgemeinen Regeln über die Meinungs-, Informations-, Presse-, Rundfunk- und Filmfreiheit sowie deren Schranken ein ausreichender Schutz gewährleistet sein, sodass es keines zusätzlichen Schutzes bedarf. Gleichwohl wäre vom Sinn und Zweck des Art. 5 Abs. 1 S. 3 GG und der äquivalenten Grundrechtsgefährdungslage her eine Anwendung des Zensurverbots dann angezeigt, wenn eine staatlich veranlasste anlassunabhängige Filterung und Sperrung von Inhalten eine Eingriffsintensität zur Folge hätte, die in ihrer Breitenwirkung zur Lähmung des Informationsflusses führen würde.339 Würde durch ein umfassendes Netz planmäßiger staatlicher Kontrollen die Chance der Veröffentlichungswirkung bereits im Keime erstickt, hätte dies die Lähmung von Kommunikationsprozessen zur Folge. Eine derart hohe Eingriffsintensität in Bezug auf die Gewährleistungen des Art. 5 Abs. 1 GG, deren unweigerliche Folge eine Abschreckungswirkung340 (‚chilling effect‘) bei der Wahrnehmung der Kommunikationsfreiheiten des Art. 5 Abs. 1 GG ist, kommt funktional einer Zensur gleich. Ein bloßes Abstellen auf das formelle Kriterium der Vor- oder Nachzensur würde in diesen Fällen der Grundrechtsgefährdungslage und der Funktion des Zensurverbots nicht mehr gerecht werden und die Anpassungsfähigkeit des Zensurverbots im digitalen Zeitalter verhindern.341 Der338 BVerfGE 33, 52 (72); aus dem Schrifttum statt vieler Kloepfer, Informationsrecht, 2002, § 3 Rn. 73. 339 Vgl. Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 109, S. 1609 f.; Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar GG, Stand: 123. Lfg. August 2006, Art. 5 Rn. 935; BVerfGE 33, 52 (72). 340 Das BVerfG legt bei Grundrechtseingriffen, die verdachtsunabhängig erfolgen und eine hohe Eingriffsintensität aufweisen und somit prädestiniert sind, Einschüchterungseffekte vor der Grundrechtsausübung hervorzurufen, hohe Maßstäbe an. Derartig intensive Grundrechtseingriffe sind regelmäßig erst dann möglich, wenn bestimmten Verdachts- oder Gefahrenstufen vorliegen. Vgl. etwa BVerfGE 100, 313 (313 f.); 109, 279 (350 ff.); 115, 320 (361).

C. Grundrechtsbeeinträchtigungen im Einzelnen

265

artige ordnungsrechtliche Maßnahmen werden vom Zensurbegriff des Art. 5 Abs. 1 S. 3 GG nicht erfasst. (2) Zwischenergebnis Das Zugangserschwerungsgesetz sieht wie die Sperrverfügungen nach § 59 Abs. 4 RStV keine Konzeption vor, die einer flächendeckenden Kontrollstruktur mit lähmender Wirkung auf das Geistesleben nahekommt.342 Die Aufnahme eines Inhalts in die Sperrliste als reaktiver Akt verlangt zunächst eine Kenntnisnahme der zuständigen Behörde, sodass bereits eine Öffentlichkeitswirkung von dem betroffenen Inhalt ausgegangen ist, die mit Zuhilfenahme der Sperrverpflichtung wieder eingedämmt werden soll. ee) Übermaßverbot343 (1) Legitimer Zweck Fraglich ist, ob das Zugangserschwerungsgesetz (insbes. §§ 1 i.V. m. 2 ZugErschwG) vorliegend einen legitimen Zweck verfolgt, denn jedes staatliche Handeln muss einem legitimen Zweck dienen, der vom Staat als solchem verfolgt werden darf.344 Die Beeinträchtigung der Freiheitsgewährleistungen des Einzelnen ist nur zu verfassungserlaubten Zwecken und mit verfassungserlaubten Mitteln zulässig.345 Als 341 Für eine Ausdehnung des Zensurverbots in derartigen Konstellationen auch Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 104 ff.; Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 109, S. 1609 f.; Wienstroth, Bucerius Law Journal 2009, 98 (101); Frey / Rudolph, Haftungsregime für Host- und Access-Provider im Bereich der Telemedien – Gutachten, 2008, S. 29 f.; J. Kahl, SächsVBl. 2010, 180 (184); HoffmannRiem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 93 f.; ders., in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 7 Rn. 45. Siehe dazu auch das Sondervotum der Richter Rupp-v. Brünneck und Simon (BVerfGE 33, 52 [90]), die in einem Kontrollverfahren einer Vorzensur jedenfalls nahekommende Wirkungen ausmachen. Weitergehend etwa Koreng, Zensur im Internet, 2010, S. 224, der Eingriffe zum Zwecke der Meinungslenkung dem Zensurverbot unterstellen möchte. 342 Filterungsverfahren wie die sog. Great Firewall in China dürften aufgrund ihres Umfangs und der flächendeckenden Kontrolle jedoch die Voraussetzungen erfüllen. Siehe dazu 3. Kap. A II. 343 Obwohl nach Auffassung des Verfassers bereits ein Verstoß gegen das Gebot der Normbestimmtheit festgestellt wurde und die Regelungen auch nicht kompetenzgerecht erlassen wurden, erfolgt vorliegend eine Prüfung der Verhältnismäßigkeit der Beeinträchtigung, um die Intensität der gesetzlichen Regelung einer hinreichenden Prüfung zu unterziehen. 344 Siehe bereits BVerfGE 3, 383 (398 f.); ferner BVerfGE 80, 137 (159); 103, 293 (306 f.); 104, 337 (347); 107, 299 (316); Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 20 Rn. 181; Sommermann, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 20 Rn. 314. 345 Vgl. Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 54; Kloepfer, in: Schmidt-Aßmann / Sellner / Hirsch / Kemper / Lehmann-Grube (Hrsg.), FG 50 Jahre BVerwG, 2003, 329 (334).

266

5. Kap.: Grundrechtsgefährdungslagen

ein ausdrücklich vom Grundgesetz zugewiesenes verfassungslegitimes Ziel stellt sich auch der Jugendschutz dar. Der Jugendschutz ist als qualifizierter Schrankenvorbehalt z. B. in Art. 5 Abs. 2 und Art. 11 Abs. 2 GG in der Verfassung verankert.346 Auch über das in Art. 6 Abs. 2 Satz 1 GG festgelegte elterliche Erziehungsrecht und durch die Gewährleistung von Art.1 Abs. 1 und Art. 2 Abs. 1 GG wird dem Jugendschutz insoweit Verfassungsrang347 eingeräumt. Der Jugendschutz stellt mithin ein wichtiges Gemeinschaftsanliegen dar, das geeignet ist, die Kommunikationsfreiheiten einzuschränken.348 Die verfassungsrechtliche Verpflichtung zum Jugendschutz als staatliche Schutzpflicht bedeutet dabei primär die Verpflichtung zur Bekämpfung von Gefahren und Gefahrenquellen durch den Einsatz effektiver Präventivmaßnahmen.349 Die Verhinderung der Verbreitung kinderpornographischer Inhalte i. S. d. § 184b StGB ist ohne Zweifel im Hinblick auf einen effektiven und rechtsstaatlichen Kinder- und Jugendschutz als ein legitimer Zweck einzustufen.350 So dient die Zugriffsverhinderung insbesondere dazu, die Persönlichkeitsrechte (Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG) der missbrauchten Kinder durch die Verhinderung einer Weiterverbreitung und öffentlichen Zurschaustellung der Bilder vor weiterer Traumatisierung, Stigmatisierung und Zweitviktimisierung zu schützen und eine Perpetuierung der Rechtsgutsverletzung zu verhindern.351 Die Zugriffsbeschränkungen dienen aber nicht primär dazu, Kindern und Jugendlichen den Zugang zu den unerwünschten Inhalten zu erschweren, da sie in der Mehrzahl kaum zum Interessenten- und Nutzerkreis derartiger Inhalte gehören dürften. Ein weiterer Zweck dürfte in der Verhinderung eines zufälligen Kontakts von Internetnutzern mit kinderpornographischem Material auf Webseiten liegen.352 Ebenso dürfte im Hinblick auf die Verhinderung 346 Vgl. Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 61. 347 Vgl. BVerfG, GewArch 2009, 306 (307); vgl. etwa Langenfeld, MMR 2003, 303 (305) m. w. N.; Witt, Regulierte Selbstregulierung am Beispiel des Jugendmedienschutzstaatsvertrages, 2008, S. 129 ff.; Stumpf, Jugendschutz oder Geschmackszensur? Die Indizierung von Medien nach dem Jugendschutzgesetz, 2009, S. 82 ff. 348 Vgl. BVerfGE 30, 336 (348); 77, 346 (356); 83, 130 (139); BVerwG, Beschl. v. 28. 1. 1998 – 1 B 5 / 98; aus dem Schrifttum etwa Isensee / Axer, Jugendschutz im Fernsehen, 1998, S. 47; Stumpf, Jugendschutz oder Geschmackszensur? Die Indizierung von Medien nach dem Jugendschutzgesetz, 2009, S. 82 m.w. N. 349 BVerfGE 30, 336 (350). Solche jugendspezifischen Gefahren liegen etwa vor, wenn durch die Kommerzialisierung und Darstellung sexueller, gewaltverherrlichender Handlungen oder etwa volksverhetzender Darstellungen (vgl. §§ 130, 131, 184 ff. StGB), eine nachhaltige Gefährdung ihrer Einstellung zur Sexualität, Gewalt oder Teile der Bevölkerung und damit eine Beeinträchtigung der Entwicklung ihrer Persönlichkeit zu erwarten ist. Vgl. BVerfGE 83, 130 (139 f.); 90, 1 (16); 115, 276 (305); BVerfG, GewArch 2009, 306 (307 f.); ferner Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 120. 350 Siehe dazu näher Isensee / Axer, Jugendschutz im Fernsehen, 1998, S. 48 f. 351 Vgl. Sieber, JZ 2009, 653 (655); Möstl, in: Bieber / Leggewie (Hrsg.), Interaktivität. Ein transdisziplinärer Schlüsselbegriff, 2004, 257 (258). 352 Vgl. Schnabel, JZ 2009, 996 (1000). Zwar besteht grundsätzlich die Möglichkeit, dass ein Internetnutzer zufällig mit rechtswidrigen Inhalten konfrontiert wird, dies dürfte jedoch

C. Grundrechtsbeeinträchtigungen im Einzelnen

267

einer Anreiz- und Nachahmungswirkung353 sowie einer Nachfragestimulierung hinsichtlich kinderpornographischer Inhalte im Internet durch die Erschwerung des Zugangs als Hemmnisschwelle der Kinderschutz gefördert und die Verbreitung kommerzieller Angebote im deutschen Markt zumindest verringert werden.354 So sind die Wahrung der öffentlichen Sicherheit und die Bewährung strafrechtlicher Verbote (vgl. § 184b StGB) durch eine effektive Gefahrenabwehr als ein hohes mit Verfassungsrang355 ausgestattetes Gemeinwohlgut einzustufen, denn in ihrer Funktion dienen sie der Gewährleistung und dem Schutz besonders wichtiger Gemeinschaftsgüter. Die Verpflichtung der Access-Provider zur Sperrung gelisteter kinderpornographischer Webseiten, um den von Deutschland aus erfolgenden Zugang auf Webseiten mit kinderpornographischen Inhalten zu erschweren, ist daher als Maßnahme der Gefahrenabwehr im Hinblick auf die verfolgten Ziele ein nicht zu beanstandendes Gemeinwohlziel.356 (2) Geeignetheit Der Grundsatz der Geeignetheit als Prinzip der Zwecktauglichkeit357 legt an die Eignung eines Mittels zur anvisierten Zielerreichung den großzügigen Maßstab der bloßen Möglichkeit der Zweckerreichung als Zielannäherung an.358 Dies ist nach ständiger Rechtsprechung des Bundesverfassungsgerichts regelmäßig bereits dann der Fall, wenn ein Gesetz zur Erreichung des von ihm angestrebten Zwecks diesen eher ein Ausnahmefall sein. Denkbar wäre z. B. der Aufruf eines Links in einer Spam-Mail. Siehe dazu Kuhnen, Stellungnahme zu dem Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 16 / 12850) vom 25. Mai 2009, S. 5. 353 Vgl. BGHSt 45, 41 (43). 354 Die zeitlich unbeschränkte Zugriffsmöglichkeit auf Inhalte im Internet ist zu einem durch ein hohes Maß an Bequemlichkeit geprägt und geht mit Effekten der Gewöhnung und Verharmlosung einher. So BVerfG, NVwZ 2008, 1338 (1341 f.) hinsichtlich der Gefahren von Glücksspielangeboten im Internet. 355 Vgl. BVerfGE 49, 24 (56 f.); Götz, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 85 Rn. 21 ff. 356 Dem Gesetzgeber kommt insgesamt im Hinblick auf die Bindungsintensität des Verhältnismäßigkeitsgrundsatzes ein weiter Beurteilungs- und Prognosespielraum zu. So erfordern Demokratieprinzip und Gewaltenteilungsgrundsatz, dass dem Gesetzgeber ein Beurteilungsspielraum zusteht, der von der Judikative nur eingeschränkt überprüft werden kann. Dazu Kloepfer, Verfassungsrecht, Bd. I, 2011, § 10 Rn. 212; Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 45 m. w. N. 357 Lerche, Übermaß und Verfassungsrecht, 2. Aufl. 1999, S. 76; Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 65; kritisch etwa Kloepfer, NJW 1971, 1585 (1586). 358 Vgl. BVerfGE 30, 292 (316); 33, 171 (187); 63, 88 (115); 67, 157 (175); 96, 10 (23); 100, 313 (373); 103, 293 (307); 117, 163 (188 f.); 121, 317 (354); 125, 260 (317 f.); Leisner, DÖV 1999, 807 (814); Kloepfer, Verfassungsrecht, Bd. I, 2011, § 10 Rn. 206; Grzeszick, in: Maunz / Dürig, GG, Bd. III, Stand: 48. Lfg. November 2006, Art. 20 Rn. 112; Sommermann, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 2, 6. Aufl. 2010, Art. 20 Abs. 3 Rn. 314.

268

5. Kap.: Grundrechtsgefährdungslagen

wenigstens fördert.359 Gefordert ist also keine optimale Eignung des Zwecks oder die Zweckerreichung, sondern im Wesentlichen das Verbot völlig ungeeigneter Maßnahmen.360 Nicht zu verkennen ist dabei, dass dem Gesetzgeber trotz des in § 26 BVerfGG verbürgten Untersuchungsgrundsatzes des Bundesverfassungsgerichts361 eine Einschätzungsprärogative hinsichtlich künftiger Auswirkungen einer gesetzlichen Regelung zukommt.362 Maßgeblicher Zeitpunkt ist regelmäßig der Kenntnisstand zum Entscheidungszeitpunkt.363 Gerade die Ungewissheit künftiger Entwicklungen, wie sie in besonderem Maße der Informationstechnologie mit ihrer Dynamik immanent ist, lässt genaue Auswirkungen gesetzlicher Regelungen nicht immer absehen. Die Handlungsfähigkeit des Gesetzgebers muss jedoch auch in dynamischen, einer ständigen Entwicklung unterliegenden Bereichen gewährleistet sein, um der zukunftsorientierten Gestaltungsaufgabe nachzukommen.364 Etwaige Fehl- oder andere nicht vorherzusehende Entwicklungen sind ein kalkuliertes Risiko eines derartigen Prognosespielraums, der ebenfalls ein Nachfassen und eine Korrektur des Gesetzgebers erforderlich machen kann.365 Daraus folgt aber auch, dass dem Gesetzgeber ein Zeitrahmen eingeräumt 359 Vgl. BVerfGE 30, 292 (316); 39, 210 (230); 63, 88 (115); 67, 157 (173); 70, 278 (286); 71, 206 (216 f.); 80, 1 (24 f.); 81, 156 (192); 90, 145 (172); 110, 141 (164); 121, 317 (354); BVerfG, MMR 2010, 48 (48 f.). Ausreichend ist daher, dass die angeordnete Maßnahme einen wirksamen Beitrag zur Gefahrenabwehr leisten kann, vgl. VG Köln, MMR 2005, 399 (402). 360 Grundlegend BVerwGE 26, 131 (133 f.); ferner BVerfGE 30, 250 (262 ff.); 55, 28 (30); 61, 291 (313 f.); 65, 116 (126); Kloepfer, Schmidt-Aßmann / Sellner / Hirsch / Kemper / Lehmann-Grube (Hrsg.), FG 50 Jahre BVerwG, 2003, 329 (334); Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 20 Rn. 182; Drews / Wacke / Vogel / Martens, Gefahrenabwehr, 9. Aufl. 1986, S. 421; Rachor, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. F Rn. 211 ff.; Götz, Allgemeines Polizei- und Ordnungsrecht, 14. Aufl. 2008, § 11 Rn. 21 ff.; Pieroth / Schlink / Kniesel, Polizei- und Ordnungsrecht, 5. Aufl. 2008, § 10 Rn. 17. 361 Siehe hierzu Brink, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 3 ff. Die Kontrolle legislativer Prognoseentscheidungen stellt jedoch kein Fall des § 26 BVerfGG dar, vgl. Benda / Klein, Verfassungsprozessrecht, 2. Aufl. 2001, Rn. 263. 362 Vgl. BVerfGE 16, 147 (181 ff.); 18, 315 (332); 25, 1 (12 f., 17); 30, 250 (263); 30, 292 (317); 37, 1 (20); 38, 61 (82, 88); 40, 196 (223); 50, 290 (332 f.); 77, 84 (106); 88, 203 (262); 90, 145 (173); 92, 26 (46 ff.); 109, 279 (336); BVerfG, MMR 2010, 48 (49); Bryde, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG, Bd. I, 2001, 533 (555); Schlink, in: Badura / Dreier (Hrsg.), FS 50 Jahre BVerfG, Bd. II, 2001, 445 (453, 455 ff.); Hwang, KritV 2009, 31 ff. Ein verfassungsrechtliches Gebot zur Begründung von Gesetzen besteht jedoch grundsätzlich nicht, eher dürfte es dem Klugheitsgebot des Gesetzgebers entsprechen, grundlegende Erwägungen entsprechend nachvollziehbar zu gestalten. Siehe Schwarz / Bravidor, JZ 2011, 653 (659). 363 Vgl. BVerfGE 25, 1 (13); 30, 250 (263). 364 Vgl. zu dieser Bedeutung etwa das Sondervotum der Richter Osterloh, Lübbe-Wolf und Gerhardt, in: BVerfGE 111, 226 (274 ff.): „Im Rechtsstaat des Grundgesetzes ist die Gesetzgebung das wichtigste Mittel politischer Gestaltung.“ Insbesondere obliegt es dem Staat sich eine möglichst breite Informationsgrundlage zu schaffen, um eine möglichst rationale Risikoabschätzung vornehmen zu können. Siehe BVerfG, NVwZ 2010, 702 (703).

C. Grundrechtsbeeinträchtigungen im Einzelnen

269

werden muss, in dem er die Tauglichkeit und Angemessenheit des mit der Neuregelung verfolgten Konzepts prüfen kann.366 Diese Beobachtungspflicht des Gesetzgebers kann ihm von Verfassungs wegen eine Verpflichtung zu korrektiven Eingriffen (Nachbesserungspflicht) auferlegen, wenn ein neuartiges Regelungskonzept hinreichend schwerwiegende Unstimmigkeiten aufweist, die mit ungerechtfertigten Eingriffen in verfassungsmäßige Rechte von Beteiligten einhergehen.367 Gerade in schwer übersehbaren und komplexen Zusammenhängen, wie sie etwa im Bereich von Wirtschaft und Technik anzutreffen sind, gibt es nur begrenzte Möglichkeiten zuverlässiger Entwicklungseinschätzung. So lassen sich empirische Unsicherheiten regelmäßig nicht durch verfassungsgerichtliche Konkretisierung in einen verfassungsrechtlichen vollständig nachprüfbaren Tatbestand umwandeln.368 Dennoch kommt insbesondere den empirischen Aspekten bei der Ermittlung tatsächlicher Gefahrenlagen sowie technischer Möglichkeiten ein besonderes Gewicht im Gesetzgebungsverfahren und damit auch der verfassungsgerichtlichen Kontrolle zu.369 Eine gesetzliche Maßnahme erweist sich aber nicht schon dann als verfassungswidrig, wenn sie auf einer Fehlprognose beruht. Es ist dabei maßgeblich auf den ex ante370 bestehenden Prognosespielraum, also die Vorausschau des Gesetzgebers abzustellen, der sich an den Kriterien der Sachgerechtigkeit und Vertretbarkeit messen lassen muss. Die Überprüfung der Zwecktauglichkeit ist grundsätzlich auf die Feststellung beschränkt, ob das eingesetzte Mittel „objektiv untauglich“,371 „objektiv ungeeignet“,372 „offensichtlich fehlsam“373 oder „schlechthin ungeeignet“374 war.375 Die kon365 Zur Beobachtungs- und Nachbesserungspflicht des Gesetzgebers Kloepfer, VVDStRL 40 (1982), 63 (90 f.); I. Augsberg / S. Augsberg, VerwArch 98 (2007), 290 (305 ff.); Nagel, DÖV 2010, 268 (269); siehe etwa aus der Rechtsprechung BVerfGE 16, 147 (188); 25, 1 (12 f.); 49, 89 (130 ff.); 50, 290 (335 f.); 56, 54 (72 f., 78 f.); 65, 1 (55 f.); 73, 40 (94); 82, 322 (338 f.); 87, 348 (362); 88, 203 (269, 309 ff.); 90, 145 (194); 90, 226 (237 f.); 93, 37 (84 f.); 94, 115 (151 f.); 95, 267 (314); 97, 271 (294 f.); 107, 150 (179 f.); 107, 286 (296); 110, 141 (166, 169); 111, 10 (42); 111, 333 (355 f.); 120, 82 (108 f.); BVerfG, NVwZ-RR 2009, 655 (659); NJW 2009, 2033 (2045); MMR 2010, 188 (189); NJW 2010, 1347 (1348). 366 Vgl. BVerfG, NJW 2010, 1347 (1348). 367 Vgl. BVerfGE 88, 203 (269, 309 ff.); 110, 141 (166, 169); 111, 10 (42); BVerfG, MMR 2010, 259 (260); Kloepfer, VVDStRL 40 (1982), 63 (90). 368 Hwang, KritV 2009, 31 (45 ff.). 369 Siehe Papier, in: Bohne / Kloepfer (Hrsg.), Das Projekt eines Umweltgesetzbuchs 2009, 2009, 17 (25 f.). 370 Kritisch etwa Kloepfer, NJW 1971, 1585 (1585); siehe auch Meßerschmidt, Gesetzgebungsermessen, 2000, S. 998 ff. 371 BVerfGE 16, 147 (181). 372 BVerfGE 17, 306 (317). 373 BVerfGE 25, 1 (12, 17); 30, 292 (317); 37, 1 (20). 374 BVerfGE 19, 119 (126 f.). 375 Vgl. BVerfGE 30, 250 (263); 38, 61 (88); 50, 290 (332 ff.); Benda / Klein, Verfassungsprozessrecht, 2. Aufl. 2001, Rn. 265; Meßerschmidt, Gesetzgebungsermessen, 2000, S. 1001 ff.

270

5. Kap.: Grundrechtsgefährdungslagen

krete Kontrolldichte richtet sich jedoch nach der Eigenart des Sachbereichs, der Intensität des Eingriffs, nach dem zur Verfügung stehenden Prognosematerial und nach den in Betracht kommenden Schutzgütern und variiert auf einer Skala der bloßen Evidenz-, über eine Vertretbarkeits- bis hin zu einer intensivierten inhaltlichen Kontrolle.376 Die Regelungen des Zugangserschwerungsgesetzes werden hinsichtlich der Implementierung von Sperrmaßnahmen zum Teil als gänzlich ungeeignet im Hinblick auf das verfolgte Regelungsziel eingestuft.377 So gehen die Entwürfe für entsprechende Aufhebungsgesetze von den Bundestagsfraktionen Die Linke,378 SPD379 und Bündnis 90 / Die Grünen380 in ihrem Grundtenor davon aus, dass das Gesetz zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen nicht geeignet sei, das Auftreten von Internetseiten mit kinderpornographischen Inhalten im Netz effektiv zu bekämpfen. Ebenso stellte die Bundesjustizministerin Sabine LeutheusserSchnarrenberger in ihrer Rede bei der öffentlichen Anhörung der FDP-Bundestagsfraktion ‚Lösungen und Wege im Kampf gegen Kinderpornographie‘ am 17. März 2010 in Berlin die Geeignetheit des Gesetzes in Frage.381 Der Vorwurf der vielfach kritisierten symbolischen Gesetzgebung382 erweist sich dann als verfassungsrechtlich problematisch, wenn gesetzgeberische Regelungen eine Steuerungsleistung lediglich symbolisieren, sie realiter jedoch nicht erbringen.383 376 BVerfGE 50, 290 (332 f.); 77, 170 (214 f.); Gerhardt, Probleme des gesetzgeberischen Unterlassens in der Rechtsprechung des Bundesverfassungsgerichts, 2007, S. 29; Nagel, DÖV 2010, 268 (269); Benda / Klein, Verfassungsprozessrecht, 2. Aufl. 2001, Rn. 265; Meyer, Der Staat 48 (2009), 278 (291 f.); I. Augsberg / S. Augsberg, VerwArch 98 (2007), 290 (298) m. w. N. 377 Kritisch etwa Süme, MMR 2009, 1 f.; Frey, MMR 2009, 221 f.; Stadler, MMR 2009, 581 f.; Marbeth-Kubicki, NJW 2009, 1792 (1793); Tinnefeld, DuD 2010, 15 (19); Sieber, JZ 2009, 653 (655 ff.); Schnabel, JZ 2009, 996 (1000); Heckmann, Gutachterliche Stellungnahme zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 9 ff., hält die Regelung unter Berücksichtigung der Rechtsprechung des BVerfG gerade noch für geeignet. 378 BT-Drs. 17 / 646; so auch der Antrag zu einer geplanten EU-Richtlinie BT-Drs. 17 / 1739. 379 BT-Drs. 17 / 776; so auch der Antrag zu einer geplanten EU-Richtlinie BT-Drs. 17 / 1746. 380 BT-Drs. 17 / 772; so auch der Antrag zu einer geplanten EU-Richtlinie BT-Drs. 17 / 1584. 381 Die Rede ist abrufbar unter http://www.bmj.bund.de. Auf der Webseite des BMJ wurde ferner eine Video zum Thema ‚Löschen statt Sperren‘ veröffentlicht, abrufbar unter http:// www.bmj.de/SharedDocs/Videos/DE/20110329_Themenvideo_L%C3%B6schen_statt_Sperren.html?nn=1356288. 382 Statt aller v. Danwitz, JZ 2006, 1 ff.; siehe dazu auch Kloepfer, VVDStRL 40 (1982), 63 (71 f.); insbesondere für den Bereich des Umweltrechts Hansjürgens / Lübbe-Wolff (Hrsg.), Symbolische Umweltpolitik, 2000. 383 Vgl. Meyer, Der Staat 48 (2009), 278 (279) m. w. N. Dies wäre der Fall, wenn die anvisierte Maßnahme sich bei Ausschöpfung aller Erkenntnismöglichkeiten im Zeitpunkt des Erlasses des Gesetzes als eindeutig zweckuntauglich erweist. Vgl. BVerfGE 39, 210 (230); siehe

C. Grundrechtsbeeinträchtigungen im Einzelnen

271

Den als gesetzliche Mindestmaßnahme vorgesehenen DNS-Sperren (§ 2 Abs. 2 S. 1 ZugErschwG) wurde bereits im Zusammenhang mit den Düsseldorfer Sperrungsverfügungen im Jahre 2002 in Teilen der Literatur384 die Geeignetheit zur Zielerreichung abgesprochen, während die verwaltungsgerichtliche Judikatur die Maßnahme noch als geeignet im Sinne des Übermaßverbots ansah, da sie einen Schritt in die richtige Richtung darstelle.385 Die objektive Zweckuntauglichkeit eines Gesetzes ist anhand der verfassungsrechtlichen Maßstäbe, die dem Gesetzgeber eine weite Einschätzungsprärogative386 einräumen, nur in seltenen und ganz besonders gelagerten Fällen feststellbar.387 Dies liegt etwa in solchen Fällen nahe, wenn die Erreichung des beabsichtigten Ziels nur erschwert wird oder die beabsichtigte Regelung im Hinblick auf das Ziel überhaupt keine Wirkung entfaltet.388 Hiervon ist jedoch bei § 2 Abs. 2 ZugErschwG erkennbar nicht auszugehen, vielmehr sind zumindest Steuerungseffekte zu erwarten; etwaige Vollzugsdefizite oder auch technische Hindernisse bei der Rechtsdurchsetzung führen noch nicht zur Zweckuntauglichkeit eines Gesetzes.389 Zwar sind insbesondere die DNS-Sperren390 auch von nicht versierten Internetnutzern ohne spezifische Fachkenntnisse umgehbar,391 dennoch wird man keinesfalls zu dem Ergebnis gelangen, dass der Einsatz dieser Mittel sich als vollkommen wirkungslos erweist. So dürfte ein Effekt darin dazu auch Lübbe-Wolff, in: Hansjürgens / Lübbe-Wolff (Hrsg.), Symbolische Umweltpolitik, 2000, 25 ff. Speziell zum Zugangserschwerungsgesetz Hoffmann-Holland, Stellungnahme im Rahmen der Anhörung des Rechtsausschusses des Deutschen Bundestages zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 3 ff. 384 Vgl. etwa Spindler / Volkmann, K&R 2002, 398 (405); Stadler, MMR 2002, 343 (345); Engel, MMR 4 / 2003 Beilage, 1 (25 f.); Rosenkranz, JurPC Web-Dok. 16 / 2003, Abs. 20; Schöttle, K&R 2007, 366 (369); Schulz, in: Hahn / Vesting (Hrsg.), Rundfunkrecht, 2. Aufl. 2008, § 59 RStV Rn. 68; Schnabel, ZRP 2009, 154 (155); zusammenfassend Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 246 ff.; jüngst Koreng, Zensur im Internet, 2010, S. 146 ff.; Gercke, RdJB 2010, 436 (443); siehe etwa aus der Rechtsprechung LG Hamburg, MMR 2010, 488 (490). 385 Vgl. OVG Münster, MMR 2003, 348 (351 f.) ; VG Düsseldorf, MMR 2005, 794 (798); VG Köln, MMR 2005, 399 (402); VG Arnsberg, ZUM-RD 2005, 293 (301). 386 Siehe hierzu Meßerschmidt, Gesetzgebungsermessen, 2000, S. 926 ff., 998 ff. 387 BVerfGE 30, 250 (263 f.); Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 65. Der Verfassungsrat der Französischen Republik (Entscheidung v. 10. 3. 2011 – Nr. 2011-625 DC) hat daher eine mit dem Zugangserschwerungsgesetz vergleichbare Regelung noch als geeignet angesehen. 388 Vgl. Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 2, 1994, § 84, S. 776 m. w. N.; siehe etwa aus der Rechtsprechung BVerfGE 17, 307 (315 ff.); 65, 1 (64). 389 Vgl. Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 192; Möstl, in: Bieber / Leggewie (Hrsg.), Interaktivität. Ein transdisziplinärer Schlüsselbegriff, 2004, 257 (267 ff.); ferner Schoch, in: Schmidt-Aßmann / Schoch (Hrsg.), Besonderes Verwaltungsrecht, 14. Aufl. 2008, 2. Kap. Rn. 259. 390 Siehe dazu 2. Kap. A III. 391 Siehe dazu die Ausführungen im 2. Kap. A III.

272

5. Kap.: Grundrechtsgefährdungslagen

liegen, dass der sichtbare Bereich von Kinderpornographie im WWW zum Teil eingedämmt wird.392 Überdies dürfte die mit der Stoppmeldung (§ 4 ZugErschwG) einhergehende Signalwirkung dazu geeignet sein zu verdeutlichen, dass die Rechtsgemeinschaft die Verbreitung solcher Inhalte nicht duldet, und somit die Stoppmeldung zumindest das Potential in sich trägt, eine abschreckende und damit auch rechtsbewahrende Wirkung zu entfalten. Dass im Internet noch zahlreiche andere Verbreitungswege (E-Mail, Darknet393, Peer-to-Peer-Netzwerke394, News-Groups, Chaträume, geschlossene Foren etc.395) bestehen und eine weitere Verlagerung auf diese Dienste droht, steht der Geeignetheit des Mittels auch nicht entgegen. Das eingesetzte Mittel bedarf keiner Volleignung zur Zielerreichung, eine Zielannäherung wird bereits dem Gebot der Geeignetheit gerecht.396 So ist zu berücksichtigen, dass der Gesetzgeber hier weitestgehend Neuland betritt und demgemäß nur unsichere Entwicklungsprognosen getroffen werden können, die auch das Risiko einer Fehlprognose mitbeinhalten. Selbst wenn es bereits Anwendungsfälle von Sperrverfügungen gab, die teils von Strafverfolgungsbehörden,397 teils als ordnungsbehördliche Anordnungen398 erlassen wurden, 392 Vgl. Sieber, JZ 2009, 653 (660). Inwieweit wirklich ein kommerzieller Markt für Kinderpornographie im Internet betrieben wird, ließ sich aber bisher noch nicht ausreichend feststellen. Eine Anfrage der FDP-Bundestagsfraktion (BT-Drs. 16 / 3245) ergab, dass die Bundesregierung diesbezüglich keine eigenen Kenntnisse besaß, sondern auf internationale Studien verweisen musste (vgl. BT-Drs. 16 / 13347, S. 5). Skeptisch etwa Schnabel, JZ 2009, 996 (1000); ferner Brunst, Iurratio 1 / 2010, 5 (6); siehe aber auch die Äußerung des BKA; vgl. J. Maurer, Stellungnahme zu dem Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 16 / 12850) vom 25. Mai 2009, S. 1. In diesem Zusammenhang kommt auch eine Studie der European Financial Coalition (2009 –10) zu dem Schluss, dass kein Massenmarkt für Kinderpornographie im Internet besteht. Die Studie ist abrufbar unter http://www.ceop.police.uk/Documents/EFC%20Strat%20Asses2010_080910b %20FINAL.pdf. 393 Eingehend hierzu Wood, Richmond Journal of Law & Technology Vol. 16 / 4 (2010), 1 ff. 394 In Peer-to-Peer-Netzwerken soll der größte Markt für kinderpornographische Inhalte bestehen. Siehe dazu die PM von Bitkom und dem Niedersächsischen Innenministerium vom 2. 5. 2011, abrufbar unter http://www.bitkom.org/files/documents/BITKOM_Presseinfo_White_ IT.pdf. 395 Diesen Verbreitungswegen wird neben dem postalischen Versand in der Praxis allerdings eine größere Bedeutung für die Verbreitung von kinderpornographischen Inhalten beigemessen. Vgl. etwa Sieber, JZ 2009, 653 (653); Akdeniz, Computer Law & Security Review Vol. 26 (2010), 260 (271); siehe auch http://www.spiegel.de/netzwelt/netzpolitik/0,1518,686 562,00.html; ferner http://www.heise.de/newsticker/meldung/Polizeistatistik-Mehr-Internetkriminalitaet-weniger-Kinderpornos-1002337.html. 396 Vgl. BVerfGE 67, 157 (175); 96, 10 (23 ff.); Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 65. 397 BGH Generalbundesanwalt, MMR 1998, 93 ff. m. abl. Anm. Hoeren; AG München, MMR 1998, 429 ff. – Compuserve, m. Abl. Anm. Sieber; aufgehoben durch LG München I, MMR 2000, 171 f.; jüngst erließ die Staatsanwaltschaft Dresden im Zusammenhang mit der Mobilisierung gegen eine Demonstration von Rechtsextremen eine Sperrungsanordnung gegen die Betreiber der Webseite http://www.dresden-nazifrei.de/. Siehe dazu http://www.netzpolitik.org/wp-upload/Sperrandrohung-LKA-Sachsen1.pdf.

C. Grundrechtsbeeinträchtigungen im Einzelnen

273

handelte es sich bei diesen aber um gezielte Einzelmaßnahmen, die in ihrer Ausgestaltung und Intensität mit dem jetzigen Regelungskonzept nicht vergleichbar sind. Auch die Gefahr, dass möglicherweise Sperrlisten veröffentlicht werden, die von Konsumenten als eine Art Wegweiser zum Auffinden kinderpornographischer Angebote im Internet genutzt werden können,399 hebt die Geeignetheit der Maßnahme nicht auf. Zwar handelt es sich um ein potentielles Risiko, dass die eigentlich anvisierte Zweckverfolgung in ihr Gegenteil verkehrt werden könnte, jedoch reicht eine solche abstrakte Gefahr allein nicht dazu aus, hier von einer Zweckuntauglichkeit des Mittels auszugehen. Der Gesetzgeber muss zudem im Hinblick auf seine zukunftsorientierte Gestaltungsaufgabe die Möglichkeit haben, neue Mittel und Instrumentarien angesichts veränderter Gefährdungslagen auszuprobieren, zumal es sich um Mittel handelt, die auch im internationalen Vergleich durchaus zum Einsatz kommen.400 So zählt die Verteidigung verfassungsrechtlich geschützter Rechtsgüter zu den Kernaufgaben des parlamentarischen Gesetzgebers, dem im Rahmen der Gesetzesmediatisierung ein weiter Gestaltungsspielraum zufällt. Die Regelung erweist sich somit als noch geeignet. (3) Erforderlichkeit Das geeignete Mittel muss zudem erforderlich sein, um den angestrebten Zweck zu erreichen. Dabei sind im besonderen Maße die Auswirkungen des Eingriffs auf den Betroffenen zu beachten, um diesen nicht unnötig in seiner Freiheit zu beschränken. Das Gebot des Interventionsminimums verlangt daher, dass unter mehreren in etwa gleich geeigneten Mitteln dasjenige zu wählen ist, welches den geringst belastenden Eingriff in die Rechte Betroffener nach sich zieht.401 In diesem Zusammenhang ist zudem der Grad der (größeren oder geringeren) Beeinträchtigung der Allgemeinheit durch das gewählte Mittel in den Blick zu nehmen.402 Das mildere Mittel muss daher als Alternative die sachliche Gleichwertigkeit zur Zweckerrei398 Hier sind insbesondere die Sperrverfügungen der Bezirksregierung Düsseldorf im Jahre 2002 zu nennen. Dazu Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007. 399 Hierauf etwa hinweisend BT-Drs. 17 / 1584, S. 2; BT-Drs. 17 / 646, S. 4. 400 Siehe dazu 3. Kap A. 401 Vgl. BVerwGE 46, 175 (186); Kloepfer, in: Schmidt-Aßmann / Sellner / Hirsch / Kemper / Lehmann-Grube (Hrsg.), FG 50 Jahre BVerwG, 2003, 329 (334 f.); ders., Verfassungsrecht, Bd. I, 2011, § 10 Rn. 208 ff.; Lerche, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 2. Aufl. 2000, § 122 Rn. 16; Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 67; siehe ferner BVerfGE 19, 330 (337); 25, 1 (18); 30, 292 (316); 33, 171 (187); 34, 71 (78); 36, 47 (63 f.); 39, 210 (230); 40, 196 (223); 40, 371 (383); 41, 378 (396); 50, 290 (341); 53, 135 (145); 63, 88 (115); 65, 1 (54); 67, 157 (173, 176); 80, 1 (30); 81, 156 (192 f.); 85, 360 (376); 90, 145 (172); 92, 262 (273); 117, 163 (189); 119, 309 (325 ff.); 120, 224 (240); 121, 317 (354); BVerfG, GewArch 2010, 350 (352). 402 Vgl. Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 2, 1994, § 84, S. 781 m. w. N.

274

5. Kap.: Grundrechtsgefährdungslagen

chung beinhalten.403 Dementsprechend erweisen sich gesetzliche Regelungen dann nicht im Einklang mit dem Gebot der Erforderlichkeit, wenn sich eindeutig feststellen lässt, dass weniger einschneidende Mittel zur Verfügung stehen.404 Der Gesetzgeber hat bei der Beurteilung der Eignung und Erforderlichkeit des gewählten Mittels zur Erreichung der beabsichtigten Ziele sowie bei der in diesem Zusammenhang vorzunehmenden Einschätzung und Prognose der dem Einzelnen oder der Allgemeinheit drohenden Gefahren einen Beurteilungsspielraum.405 Eine Kontrolle der Erforderlichkeit des Mittels kann daher nur im begrenzten Umfang erfolgen, variierend nach dem in Rede stehenden Sachbereich, den auf dem Spiel stehenden Rechtsgütern und den Möglichkeiten, sich ein hinreichend sicheres Urteil zu bilden.406 Die Etablierung eines Selbstregulierungsregimes als milderes Mittel,407 wie sie insbesondere zu den Anfangszeiten der zivilen Internetnutzung ins Spiel gebracht wurde,408 ist aufgrund mangelnder Effektivität und heterogener Internetnutzerstrukturen nicht geeignet, effektiv der Gefahrenabwehr zu dienen. So kann etwa die Einrichtung von Filtermaßnahmen aufseiten des Nutzers nur bedingt Abhilfe schaffen und ist zunächst davon abhängig, dass sich der Nutzer bewusst hierfür entscheidet.409 Gerade aber Personen, die weiterhin auf rechtswidrige Inhalte zugreifen wollen, werden sich diesem Mittel bewusst verschließen.410 Der Jugendschutz dürfte hiermit nur unzureichend gewährleistet sein, da zum einen die Erziehungsberechtigten (Art. 6 Abs. 2 GG) bisher nur selten über spezielle Filtersoftware verfügen und zum anderen Kinder und Jugendliche, die mit der Informationstechnologie aufwachsen,411 zumeist technikaffiner als ihre Eltern sind und daher möglicherweise elterliche Filtermaßnahmen aushebeln können.412 Der Staat kann sich außerdem 403 Vgl. BVerfGE 25, 1 (20); 30, 292 (319); 77, 84 (109); 81, 70 (91); 100, 313 (375); Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 20 Rn. 183. 404 Vgl. BVerfGE 37, 1 (21); 39, 210 (231); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 2, 1994, § 84, S. 782. 405 BVerfGE 120, 224 (240); Kloepfer, in: Schmidt-Aßmann / Sellner / Hirsch / Kemper / Lehmann-Grube (Hrsg.), FG 50 Jahre BVerwG, 2003, 329 (335). 406 Vgl. BVerfGE 77, 170 (215); 88, 203 (262); 90, 145 (172 f.); 120, 224 (240). 407 Es erscheint bereits zweifelhaft, ob Instrumente indirekter Verhaltenssteuerung, die sich gerade durch eine hohe Wirkungsunschärfe auszeichnen, für einen Mittelvergleich geeignet sind. Vgl. Kloepfer, in: Schmidt-Aßmann / Sellner / Hirsch / Kemper / Lehmann-Grube (Hrsg.), FG 50 Jahre BVerwG, 2003, 329 (335). 408 Siehe dazu ausführlich Kap 1. 409 Dabei kommt dem Autonomieschutz grundsätzlich eine tragende Rolle zu, der aber seine effektiven Grenzen bei der Verbreitung und Nutzung rechtswidriger Inhalte findet. Siehe auch Balkin / Noveck / Roosevelt, in: Waltermann / Machill (Hrsg.), Verantwortung im Internet – Selbstregulierung und Jugendschutz, 2000, 211 (222). 410 Vgl. Bremer, MMR 2002, 147 (150). 411 Dazu allgemeinen Palfrey / Gasser, Generation Internet, 2008. 412 Vgl. Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 196 ff.; siehe auch Isensee / Axer, Jugendschutz im Fernsehen, 1998, S. 50.

C. Grundrechtsbeeinträchtigungen im Einzelnen

275

nicht seiner Verantwortung (vgl. Art. 6 Abs. 2 S. 2 GG)413 für den Kinder- und Jugendschutz entledigen, indem er diese Aufgabe auf die Eltern abwälzt.414 Als weniger belastender Eingriff wurde in der Diskussion um das Zugangserschwerungsgesetz immer wieder das Konzept ‚Löschen statt Sperren‘ in Erwägung gezogen, da hierdurch insgesamt eine effektive Entfernung der rechtswidrigen Inhalte gewährleistet sei, die nur punktuell die Inhalteanbieter beeinträchtige und darüber hinaus keine Belastung für Dritte darstelle. Selbst die Regierungskoalition aus CDU / CSU und FDP hat sich in ihrem Koalitionsvertrag dafür ausgesprochen, zunächst für ein Jahr kinderpornographische Inhalte auf der Grundlage des Zugangserschwerungsgesetzes nicht zu sperren, sondern die Löschung kinderpornographischer Webseiten zu betreiben, wobei nach einem Jahr eine Evaluation stattfinden soll.415 Das Löschen strafbewehrter Inhalte und das Abschalten von Servern, die solche Inhalte zur Verfügung stellen, betrifft in seiner Auswirkung nur Konsumenten und Anbieter derartiger Inhalte und ist daher nicht mit den Mängeln zum Teil breit gestreuter Sperrungen behaftet.416 Ebenso ist hiermit grundsätzlich ein gesteigertes Maß an Effektivität verbunden, da die unerwünschten Inhalte dauerhaft aus dem Internet entfernt werden können, während Filterungs- und Sperrungsmechanismen die Präsenz der Inhalte nicht beeinträchtigen, sondern nur eine Erschwernis des Zugangs darstellen.417 Ferner entspricht es den allgemeinen polizeirechtlichen Grundsätzen, dass der Nichtstörer nur dann in Anspruch zu nehmen ist, wenn Maßnahmen gegen den Verantwortlichen nicht möglich sind oder keinen Erfolg versprechen.418 Die Regelung des § 1 Abs. 2 u. Abs. 3 ZugErschwG hat nach erheblicher Kritik im Gesetzgebungsverfahren419 die Subsidiarität einer Sperrung normiert. Danach sieht § 1 Abs. 2 S. 1 ZugErschwG vor, dass die Aufnahme in die Sperrliste nur erfolgt, soweit zulässige Maßnahmen, die auf die Löschung des Telemedienangebots abzielen, nicht oder in nicht angemessener Zeit erfolgversprechend sind. Zum staatlichen Wächteramt Hölbling, Wie viel Staat vertragen Eltern?, 2010, S. 151 ff. Vgl. Isensee / Axer, Jugendschutz im Fernsehen, 1998, S. 51. 415 Koalitionsvertrag zwischen CDU, CSU und FDP, Wachstum. Bildung. Zusammenhalt, 17. Legislaturperiode, S. 97. Das Bundesministerium des Innern hat in Umsetzung dieser Vorhabens einen Nichtanwendungserlass verfügt, der vorsieht, dass das BKA die Erstellung und Übermittlung von Sperrlisten zu unterlassen hat. Vgl. hierzu http://blog.odem.org/2010/02/19/ Erlass-ZugErschwG.pdf. 416 Vgl. Schnabel, JZ 2009, 996 (1000). 417 Siehe etwa BR-Drs. 180 / 1 / 10, S. 5. „Der Bundesrat ist weiterhin der Auffassung, dass kinderpornografische Inhalte im Internet effektiv bekämpft werden müssen. Das wirksamste Mittel dafür ist die Löschung von Internetseiten mit entsprechenden Inhalten.“ 418 Vgl. Denninger, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. E Rn. 143; hierauf ebenfalls hinweisend BR-Drs. 18 / 1 / 10, S. 6. 419 Siehe etwa Frey / Rudolph, CR 2009, 644 (647 f.); Bäcker, Stellungnahme zu dem Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BTDrs. 16 / 12850) vom 25. Mai 2009, S. 6 f. 413 414

276

5. Kap.: Grundrechtsgefährdungslagen

Bei Telemedienangeboten eines Diensteanbieters, der in einem anderen Staat im Geltungsbereich der Richtlinie 2000 / 31 / EG420 niedergelassen ist, sieht § 1 Abs. 2 S. 2 ZugErschwG vor, dass zunächst das Verfahren nach § 3 Abs. 5 S. 2 TMG durchzuführen ist, bevor ein solches Telemedienangebot in die Sperrliste aufgenommen wird. Gemäß § 3 Abs. 5 S. 2 TMG ist ein europarechtlich bestimmtes Konsultationsund Prüfverfahren421 vorgeschaltet, das dem Mitgliedstaat, der Maßnahmen gegen rechtswidrige Inhalte, die sich auf einem Server in einem anderen Mitgliedstaat befinden, ergreifen will, aufgibt, den anderen Mitgliedstaat über diese Inhalte zu unterrichten und diesem so die Möglichkeit zu verschaffen, selbst einzuschreiten.422 Die Aufnahme in die Sperrliste durch das BKA kann somit erst dann erfolgen, wenn sich dieses Verfahren als fruchtlos erweist, Maßnahmen der Mitgliedstaaten also nicht oder in nur unangemessener Zeit als erfolgversprechend erscheinen. Die Sperrung rechtswidriger Inhalte bleibt somit subsidiär und nur als ultima ratio neben der Entfernung zu beanstandender Inhalte bestehen. Dem BKA als zuständiger,423 den rechtlichen Bindungen des Art. 1 Abs. 3 und Art. 20 Abs. 3 GG unterworfener Behörde verbleibt bei dieser Entscheidung auch keine gerichtlicher Kontrolle entzogene Einschätzungsprärogative, sodass die Rechtsanwendung uneingeschränkt durch die Gerichte überprüft werden kann (Art. 19 Abs. 4 GG).424 Für Drittstaaten, die nicht in den Geltungsbereich der Richtlinie fallen, erfolgt gemäß § 1 Abs. 2 S. 3 ZugErschwG eine Aufnahme von Telemedienangeboten in die Sperrliste, wenn nach Einschätzung des Bundeskriminalamts davon auszugehen ist, dass in dem betreffenden Staat andere Maßnahmen, insbesondere Mitteilungen an die für den polizeilichen Informationsaustausch zuständigen Stellen, nicht oder in nicht angemessener Zeit zu einer Löschung des Telemedienangebots führen. Ausweislich des Gesetzeswortlauts425 wird somit dem BKA auf der Seite des Gesetzestatbestandes eine administrative Letztentscheidung eingeräumt, die gerichtlich nur eingeschränkt überprüfbar ist. Dem Gesetzgeber steht anerkanntermaßen in besonderen Konstellationen ausnahmsweise die Schaffung von (gerichtsfesten) Freiräumen mit administrativer Letztentscheidungsmacht und einem damit einhergehenden Beurteilungsspielraum zugunsten der Verwaltung offen.426 Gerade in Fällen hoher 420 Richtlinie 2000 / 31 / EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt (Richtlinie über den elektronischen Geschäftsverkehr) (ABl. EG Nr. L 178). 421 Siehe Art. 3 Abs. 4 u. 5 der Richtlinie 2000 / 31 / EG. 422 Vgl. Frey / Rudolph, ZUM 2008, 564 (567); dies., CR 2009, 644 (648). 423 Wie der Verfasser bereits zuvor dargestellt hat, überschreitet das BKA seinen verfassungsrechtlich gesteckten Kompetenzrahmen. Siehe dazu Kap. 4. B V u. C I. 424 Dazu etwa Hoffmann-Riem, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 10 Rn. 81. 425 Vgl. Schmidt-Aßmann, in: Maunz / Dürig, GG, Bd. III, Stand: 42. Lfg. Februar 2003, Art. 19 Abs. 4 Rn. 187. 426 Vgl. Pache, Tatbestandliche Abwägung und Beurteilungsspielraum, 2001, S. 462 f.; Schmidt-Aßmann, in: Maunz / Dürig, GG, Bd. III, Stand: 42. Lfg. Februar 2003, Art. 19

C. Grundrechtsbeeinträchtigungen im Einzelnen

277

Komplexität oder besonderer Dynamik der geregelten Materie stößt die gerichtliche Kontrolle an ihre Grenzen, da sich hier die Konkretisierung im Nachvollzug der Verwaltungsentscheidung als relativ schwierig erweist.427 In der Rechtsprechung und Literatur428 haben sich allgemein spezifische Fallgruppen durchgesetzt, in denen der Verwaltung Beurteilungsspielräume gewährt werden: etwa bei Prüfungsentscheidungen,429 beamtenrechtlichen Leistungs-430 und Beförderungsbeurteilungen,431 Wertungen durch besondere Gremien und Ausschüsse,432 Risikobewertungen und Prognosentscheidungen433 oder bei Planungsentscheidungen.434 Hierbei handelt es sich keinesfalls um statisch festgelegte Fallgruppen, sondern um der Typenbildung dienende Begriffe, die auf Veränderungen hin angelegt sind,435 sodass es dem Gesetzgeber frei steht, neue administrative Letztentscheidungsbefugnisse zu schaffen.436 Der normativen Einräumung von Beurteilungsspielräumen zugunsten der Verwaltung steht auch Art. 19 Abs. 4 GG nicht von vornherein entgegen,437 gleiches gilt in der Regel für die Grundrechte. Zwar kann den materiellen Grundrechtsgewährleistungen im Hinblick auf eine angemessene Kontrolldichte durchaus ein Einfluss zukommen, dieser ist jedoch, abgesehen von mehrpoligen Rechtsverhältnissen, primär darauf begrenzt, als Quelle subjektiver Rechte zu dienen.438 Eine normative Eingrenzung der Einräumung von Letztentscheidungsbefugnissen erfährt der Gesetzgeber aber letztlich durch die Grundrechte sowie durch das Abs. 4 Rn. 184 ff.; Hoffmann-Riem, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 10 Rn. 78; dazu auch kritisch Nell, Beurteilungsspielraum zugunsten Privater, 2010, S. 137 ff.; aus der Rechtsprechung BVerfGE 61, 82 (109 ff.); 84, 34 (49 f.); 88, 40 (56); 103, 142 (156 f.). 427 BVerfGE 84, 34 (50). 428 Statt aller etwa Pache, Tatbestandliche Abwägung und Beurteilungsspielraum, 2001, S. 120 ff. 429 Vgl. BVerwGE 12, 359 (363); 38, 105 (110 f.); 70, 4 (9 ff.); 70, 143 (146); aufgrund BVerfGE 84, 34 (49 ff.); 84, 59 (77 ff.); jedoch restriktiver BVerwGE 92, 132 (136 ff.); 104, 203 (206). 430 Vgl. BVerwGE 21, 127 (129 f.); 60, 245 (245 f.); 106, 263 (266 f.). 431 Vgl. BVerwGE 61, 176 (185 f.); 80, 224 (225 f.). 432 Vgl. BVerwGE 12, 20; 39, 197 (203 ff.); 77, 75 (77 f.); 91, 211 (215 f.); 99, 371 (377 f.). 433 Vgl. BVerwGE 56, 31 (47 ff.); 64, 238 (242); 72, 300 (315 ff.); 79, 208 (213 ff.); 81, 185 (190 ff.); 82, 295 (299 ff.); 106, 115 (121 f.). 434 Vgl. BVerwGE 62, 86 (107 f.). 435 Vgl. Pache, Tatbestandliche Abwägung und Beurteilungsspielraum, 2001, S. 122 f.; Schmidt-Aßmann, in: Maunz / Dürig, GG, Bd. III, Stand: 42. Lfg. Februar 2003, Art. 19 Abs. 4 Rn. 188; siehe dazu auch Wimmer, JZ 2010, 433 ff. 436 Vgl. BVerfG, NVwZ 2010, 435 (438). 437 Vgl. BVerfGE 61, 82 (111), 88, 40 (56); 103, 142 (157): 438 Vgl. Pache, Tatbestandliche Abwägung und Beurteilungsspielraum, 2001, S. 469 ff. Eine grundrechtliche Betrachtungsweise ablehnend Nell, Beurteilungsspielraum zugunsten Privater, 2010, S. 196 ff.

278

5. Kap.: Grundrechtsgefährdungslagen

Rechtsstaats- und das Demokratieprinzip und die hieraus folgenden Grundsätze der Bestimmtheit und Normenklarheit.439 Die explizite normative Einräumung des Beurteilungsspielraums zugunsten des BKA erscheint gerade in Anbetracht der oftmals schwierigen grenzüberschreitenden polizeilichen Zusammenarbeit als sachgerecht, da die polizeiliche Zusammenarbeit ohne vertragliche Grundlage eine weitverbreitete Praxis darstellt.440 Dennoch wird man grundsätzlich zu fordern haben, dass die deutschen Behörden sich zunächst an die Behörden des betreffenden Staates wenden müssen, um eine Löschung zu erwirken. Darüber hinausgehende Informationspflichten staatlicher Stellen an die in Drittstaaten ansässigen Inhalteanbieter (Content-Provider) oder Host-Provider mit der Aufforderung, spezifische Inhalte zu löschen, wären gerade im Hinblick auf das völkerrechtliche Territorialitätsprinzip als problematisch einzustufen, da sie vom Drittstaat als Einmischung in die eigene Gebietshoheit gewertet werden könnten und somit im Konflikt mit dem völkergewohnheitsrechtlich anerkannten Einmischungsverbot441 stehen.442 Zwar stellen sie keinen rechtsförmlichen Hoheitsakt443 dar, dennoch ist unbestritten, dass auch vom Informationshandeln des Staates Steuerungswirkungen ausgehen können444 und somit ein völkerrechtlich nicht gerechtfertigter Eingriff in fremde Gebietshoheit droht.445 Zudem wäre zu befürchten, dass durch eine Information an die Diensteanbieter die Ermittlungstätigkeit der ausländischen Ermittlungsbehörden möglicherweise beeinträchtigt wird.446 Der Gesetzgeber hat daher gerade in Sachverhalten, die sich in einem grenzüberschreitenden Raum abspielen, der von der deutschen Rechtsordnung nicht mit alleinigem Gültigkeitsanspruch beherrscht wird, eine größere Gestaltungsbefugnis.447 BVerfG, Beschl. v. 31. 5. 2011 – 1 BvR 857 / 07, Abs. 73. Vgl. Harings, Grenzüberschreitende Zusammenarbeit der Polizei- und Zollverwaltungen und Rechtsschutz in Deutschland, 1998, S. 37 f. passim. 441 Vgl. etwa BVerfG, NJW 2001, 1848 (1852). 442 Siehe dazu auch Siegrist, Hoheitsakte auf fremdem Staatsgebiet, 1987, S. 170 ff.; Kment, Grenzüberschreitendes Verwaltungshandeln, 2010, S. 89 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 645 ff.; BT-Drs. 16 / 13411, S. 13; Ohler / Kruis, DÖV 2009, 93 (95), sprechen von einem völkerrechtlichen „Graubereich“; a. A. U. Stelkens, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 41 Rn. 218, der davon ausgeht, dass die deutsche Behörde nicht selbst im Ausland tätig wird (§§ 41, 43 VwVfG); dem sich ohne nähere Begründung anschließend OVG Münster, Beschl. v. 12. 11. 2009 – 13 B 959 / 09; Beschl. v. 03. 12. 2009 – 13 B 776 / 09; Beschl. v. 08. 12. 2009 – 13 B 958 / 09. 443 Siehe etwa für die Bekanntgabe eines Verwaltungsaktes Ohler / Kruis, DÖV 2009, 93 ff. 444 Vgl. Schoch, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. III, 3. Aufl. 2005, § 37 Rn. 56; siehe aus der Rechtsprechung etwa BVerfGE 105, 252 (268 ff.); 105, 279 (306) BVerwGE 131, 171 ff.; BVerwG, NJW 2006, 1303 ff. 445 Vgl. Siegrist, Hoheitsakte auf fremdem Staatsgebiet, 1987, S. 170 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 645 ff. 446 BT-Drs. 16 / 13411, S. 13; Volkmann, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 2. Aufl. 2011, § 1 ZugErschwG Rn. 7. 447 BVerfGE 92, 26 (41). 439 440

C. Grundrechtsbeeinträchtigungen im Einzelnen

279

Insbesondere steht ihm die Möglichkeit offen, auf die zwischenstaatlichen Beziehungen Rücksicht zu nehmen,448 sodass die Einräumung eines Beurteilungsspielraums für das BKA als sachnaher Behörde nicht zu beanstanden ist, zumal das BKA als Teil der rechtsgebundenen Verwaltung (Art. 1 Abs. 3, Art. 20 Abs. 3 GG) auch den Verhältnismäßigkeitsgrundsatz zu beachten hat. Bei Inhalten, die sich auf Servern im Hoheitsgebiet der Bundesrepublik Deutschland oder innerhalb der Europäischen Union befinden, sollte sich eine Durchsetzung der Löschungsverpflichtung in der Regel rechtlich, aber auch praktisch durchsetzen lassen, sodass eine Sperrung von Inhalten, die sich auf Servern im Gebiet der Europäischen Union befinden, allenfalls eine Ausnahme darstellen dürfte.449 So ergaben verschiedene Untersuchungen, dass eine Entfernung spezifischer rechtswidriger Inhalte aus dem Internet regelmäßig in kurzer Frist möglich sein soll.450 Insbesondere bei kinderpornographischen Inhalten sei grundsätzlich mit einer schnellen Entfernung zu rechnen. Nach Information des Verbandes der deutschen Internetwirtschaft e.V. (eco)451 werden derartige Inhalte in Deutschland binnen Stunden mit einer Erfolgsquote von 100% aus dem Internet entfernt.452 Inhalte, die sich im Ausland befinden, würden mit einer Erfolgsquote von 50% binnen fünf Tagen, zu 93 % binnen zwei Wochen und der Rest danach aus dem Netz genomBVerfGE 92, 26 (42). Für diese Annahme sprechen auch die EU-Rahmenbeschlüsse im Hinblick auf Kinderpornographie und die darauf beruhenden harmonisierten Standards. Vgl. BT-Drs. 16 / 13411, S. 13. 450 Eine Studie der Universität Cambridge kam zu dem Ergebnis, dass es beispielsweise Banken möglich ist, die Löschung von sog. Phishing-Webseiten (hierbei handelt es sich um gefälschte WWW-Adressen, die darauf programmiert sind Kundendaten abzufangen) weltweit innerhalb von vier bis acht Stunden durchzusetzen. Siehe Moore / Clayton, The Impact of Incentives on Notice and Take-Down (2008), abrufbar unter http://www.cl.cam.ac.uk/%7 Ernc1/takedown.pdf. 451 Nach eigenen Angaben werden von eco die Interessen von 500 Mitgliedsunternehmen aus der Internetwirtschaft vertreten. Darunter finden u. a. die ca. 230 ‚Backbones‘ des deutschen Internets, also nahezu alle deutschen Internet-Service-Provider, die über ein eigenes Netz verfügen. 452 Newsmeldung vom 30. 3. 2010, abrufbar unter http://www.eco.de/verband/202_7616. htm. Siehe etwa das gemeinsame Portal http://www.internet-beschwerdestelle.de/ von eco und der Freiwilligen Selbstkontrolle Multimediadiensteanbieter FSM. Nach Angaben der eco Internet-Beschwerdestelle (vgl. MMR-Aktuell 2010, 307872) konnten im ersten Halbjahr 2010 in Deutschland und im Ausland gehostete kinderpornografische Webseiten, die gemeldet wurden, binnen einer Woche in 194 von 197 Fällen vom Netz genommen werden, das entspricht einer Quote von 98%. Ebenso ergaben Untersuchungen des Arbeitskreises gegen InternetSperren und Zensur, dass bereits durch das bloße Anschreiben von Host-Providern per E-Mail innerhalb kurzer Zeit erhebliche Mengen an kinderpornographischen Inhalten aus dem Internet entfernt worden sind. Vgl. http://ak-zensur.de/2009/057loeschen-funktioniert.html. Das BKA kam bei einer Evaluierung im März 2011 zu ähnlichen Ergebnissen, http://www.heise. de/newsticker/meldung/Kampf-gegen-Kinderpornos-BKA-Zahlen-belegen-den-Erfolg-vonloeschen-statt-sperren-1210432.html. Siehe auch den Bericht der Internet Watch Foundation 2010, abrufbar unter http://www.iwf.org.uk/assets/media/annual-reports/Internet%20Watch% 20Foundation%20Annual%20Report%202010%20web.pdf. 448 449

280

5. Kap.: Grundrechtsgefährdungslagen

men.453 Zu teilweise gegenläufigen Ergebnissen kam das BKA im Rahmen einer Stellungnahme zum Sachverständigengespräch im Unterausschuss ‚Neue Medien‘ des Deutschen Bundestages am 25. Oktober 2010. So ergab die bisherige Evaluation des BKA, dass 44% der im Ausland gemeldeten Webseiten mit kinderpornographischen Inhalten auch noch eine Woche nach der Meldung weiterhin verfügbar waren.454 Aufgrund eines Personalaufwands von 6,3 Stellen455 seitens des BKA zur Durchführung der Löschungsbemühungen wurde jedoch insbesondere von der Bundesministerin der Justiz Sabine Leutheusser-Schnarrenberger ein bisher unzureichendes Vorgehen des BKA bemängelt.456 Aber auch internationale Kooperationen457 und das Ersuchen auf Rechtshilfe können sich als sehr langsam und zeitaufwendig erweisen, zumal nach allgemeinen 453 http://www.eco.de/verband/202_7616.htm. Nach einer dem BKA vorliegenden Auswertung dänischer Strafverfolgungsbehörden im Zeitraum Oktober 2008 bis Januar 2009 waren die meisten Webseiten mit kinderpornographischen Inhalten in den folgenden Ländern anzutreffen: USA (1148); Deutschland (199); Niederlande (79); Kanada (57); Russland (27); Japan (20); Korea (19); Tschechien (15); Großbritannien (14), vgl. http://blog.odem.org/2010/01/30/bkaantwort-spd-bulmahn.pdf. Siehe auch die Untersuchungen bei Villeneuve, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 55 (64 ff.); Moore / Clayton, The Impact of Incentives on Notice and TakeDown (2008), S. 5 ff., abrufbar unter http://www.cl.cam.ac.uk/%7Ernc1/takedown.pdf. 454 Vgl. BKA, Stellungnahme zum Sachverständigengespräch im Unterausschuss Neue Medien des Deutschen Bundestages vom 25. 10. 2010, S. 4; ferner J. Maurer, Stellungnahme des Bundeskriminalamtes zur beantragten Aufhebung des Zugangserschwerungsgesetzes vom 8. November 2010, S. 1 ff. Skeptisch auch Underbjerg, Stellungnahme im Rahmen der Anhörung des Rechtsausschusses des Deutschen Bundestages zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 3 f. Siehe aber auch die Stellungnahme von eco, Stellungnahme zum Sachverständigengespräch im Unterausschuss Neue Medien des Deutschen Bundestages vom 25. 10. 2010, S. 2 ff., die zu der Einschätzung gelangen, dass die Löschung und Dekonnektierung der einzig effektive Ansatz sei, um die Darstellung von Kinderpornographie im World Wide Web effektiv und nachhaltig zu bekämpfen. Ähnlich Freude, Stellungnahme zum Sachverständigengespräch im Unterausschuss Neue Medien des Deutschen Bundestages vom 25. 10. 2010, S. 4 ff. Die Stellungnahmen sind abrufbar auf der Webseite (http://www.bundestag.de/) des Deutschen Bundestages. 455 Antwort des Bundesministeriums des Innern vom 20. 10. 2010 auf die kleine Anfrage der Bundestagsabgeordneten Petra Sitte u. a. und der Fraktion Die Linke (BT-Drs. 17 / 3164). 456 Siehe dazu http://www.spiegel.de/netzwelt/netzpolitik/0,1518,725446,00.html. 457 Zu nennen ist dabei insbesondere die 1999 gegründete internationale Vereinigung von Kinderpornografie-Hotlines-INHOPE (https://www.inhope.org/), deren Ziel in der Beseitigung illegaler Inhalte aus dem Internet liegt und die gegenwärtig (Stand: 2009) aus 36 Mitgliedern aus 31 Ländern (Australien, Belgien, Bulgarien, Dänemark, Deutschland, Finnland, Frankreich, Griechenland, Großbritannien, Irland, Island, Italien, Japan, Kanada, Lettland, Litauen, Luxemburg, Niederlande, Österreich, Polen, Portugal, Russland, Slowenien, Spanien, Südafrika, Südkorea, Taiwan, Tschechische Republik, Ungarn, USA, Zypern) besteht. Neben einer engen Zusammenarbeit der Mitglieder wird zudem verdächtiges Bildmaterial an Interpol weitergeleitet, sodass im Rahmen des Projekts Interpol Child Abuse Image Database (ICAID) dieses Material von Interpol gesammelt wird, um in internationaler Zusammenarbeit das Material zuzuordnen und eine strafrechtliche Verfolgung der Täter zu ermöglichen.

C. Grundrechtsbeeinträchtigungen im Einzelnen

281

völkerrechtlichen Grundsätzen keine Durchsetzungs- oder Vollstreckungsbefugnisse ohne Einwilligung des jeweiligen Staates auf seinem Hoheitsgebiet bestehen.458 Dem Staat ist es somit im Hinblick auf die Gebietshoheit des fremden Staates grundsätzlich verwehrt, hoheitlich auf die Beseitigung spezifischer Inhalte in einem fremden Territorium hinzuwirken.459 Hinzu kommt, dass einige Staaten nur unzureichende infrastrukturelle Voraussetzungen haben,460 um die Entfernung rechtswidriger Inhalte in ihrem Hoheitsgebiet zu veranlassen. Es besteht aber auch die Möglichkeit, dass die Veröffentlichung spezifischer Inhalte in anderen Ländern von der Rechtsordnung unter Schutz gestellt wird, sodass keine Entfernung dieser Inhalte zu erreichen ist.461 Im internationalen Vergleich ist insgesamt ein geringes Harmonisierungsniveau im Hinblick auf pönalisierte Verbreitungs-, Äußerungs-, aber auch andere Internetdelikte auszumachen.462 Zwar dürfte die Verbreitung von Kinderpornographie in wohl allen Staaten der Welt ebenfalls sanktioniert sein,463 dies schließt aber nicht aus, dass etwaig bestehende Vollzugsdefizite oder divergierende Regelungen eine Entfernung der betreffenden Inhalte erschweren. 458 Vgl. BVerfGE 63, 343 (372); Hailbronner, in: Graf Vitzthum (Hrsg.), Völkerrecht, 5. Aufl. 2010, 3. Abschn. Rn. 151; Schmahl, AVR 47 2009, 284 (292 ff.); Sieber, Rechtstheorie 41 (2010), 151 (156 ff.); J. Kahl, SächsVBl. 2010, 180 (182); Gercke, RdJB 2010, 436 (441 f.). Dazu näher 3. Kap. B V. Siehe auch Harings, Grenzüberschreitende Zusammenarbeit der Polizei- und Zollverwaltungen und Rechtsschutz in Deutschland, 1998. 459 Vgl. Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 645 ff.; Gercke / Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. 31. 460 Siehe dazu etwa Lehmann, AVR 47 (2009), 399 ff. 461 Exemplarisch dürfte vor allem der Konflikt um die sog. Hate Speech sein, die etwa in den USA grundsätzlich vom Umfang der Meinungs- und Redefreiheit erfasst ist, während in Deutschland gerade im Hinblick auf Äußerungen, welche die nationalsozialistische Gewaltund Willkürherrschaft billigen oder der Volksverhetzung unterfallen, strafbewährte Verbote bestehen (vgl. § 130 StGB). Siehe auch Hornig, ZUM 2001, 846 (850). 462 Vgl. Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 193 f. Insgesamt divergiert im internationalen Vergleich die rechtliche Bewertung von extremistischen und fremdenfeindlichen Äußerungen. Siehe auch J. Kahl, SächsVBl. 2010, 180 (189). 463 Vgl. Schmahl, AVR 47 (2009), 284 (323 f.); Deibert / Rohozinski, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 1 (8). Siehe etwa Art. 9 der sog. Cybercrime-Konvention des Europarates vom 23. 11. 2001 (BGBl. 2008 II S. 1242), hiernach verpflichten sich die Vertragsparteien die Herstellung, Verbreitung und den Besitz von Kinderpornographie mit Bezug zu einem Computersystem umfassend unter Strafe zu stellen. Die Cybercrime-Konvention sieht eine Mindestharmonisierung des materiellen Strafrechts von Hacken, Computerbetrug bis hin zur Kinderpornographie im Internet vor, extremistische und fremdenfeindliche Äußerungen wurden jedoch nur in einem Zusatzprotokoll behandelt. Vgl. Uerpmann-Wittzack, AVR 47 (2009), 261 (270); siehe auch Villeneuve, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace, 2010, 55 (57 ff.). Die Verbreitung von Kinderpornographie fällt zudem unter das Weltrechtsprinzip des § 6 Nr. 6 StGB, sodass ein Vorgehen gegen derartige Inhalte unabhängig vom Tatort, Nationalität von Täter und Opfer und Tatortrecht möglich ist.

282

5. Kap.: Grundrechtsgefährdungslagen

Der Staat stößt im transnationalen Raum des Internets an faktische Grenzen seiner Handlungsmacht.464 Zwar hat der Staat auch im internationalen Kontext auf die Gewährleistung eines effektiven Grundrechtsschutzes aufgrund seiner verfassungsrechtlichen Bindung (Art. 1 Abs. 3, Art. 20 Abs. 3 GG) hinzuwirken,465 da insbesondere den Grundrechten in ihrer abwehrrechtlichen und objektivrechtlichen Funktion auch der Schutz vor Akten einer nicht-deutschen Hoheitsgewalt zukommt.466 Eine Entfernung im Ausland467 befindlicher Inhalte, die auch im deutschen Staatsgebiet abrufbar sind und insbesondere nach deutschem Recht pönalisiert sind, kann der Staat aber mangels Durchsetzungsmechanismen und aufgrund eines fehlenden einheitlichen internationalen Rechtsrahmens nicht bewirken.468 Als durchsetzbares Mittel, rechtswidrige Inhalte in ihrem Empfangsbereich in der Bundesrepublik Deutschland in ihrer Wirkung zu bekämpfen, verbleibt dem Staat nur die Möglichkeit, mittels Sperrungen eine Verbreitung zu erschweren, da hierfür ausschließlich inländische Diensteanbieter in Anspruch genommen werden können. Andere Möglichkeiten erweisen sich, sofern eine Entfernung der Inhalte nicht möglich ist, nach Maßgabe eines der Rechtsordnung entsprechenden Rechtsgüterschutzes nicht als gleich effektiv und geeignet in ihrer Zielerreichung.469 Mithin ist der Grundsatz der Erforderlichkeit gewahrt. (4) Angemessenheit Das Gebot der Angemessenheit bzw. der Verhältnismäßigkeit im engeren Sinne verlangt, dass die Schwere der gesetzgeberischen Grundrechtsbeschränkung bei einer Gesamtabwägung nicht außer Verhältnis zu dem Gewicht der sie rechtfertigenden Gründe steht.470 Zweck und Mittel des Grundrechtseingriffs stehen dann in 464 Siehe etwa Urbas / Fouracre, CRi 2010, 33 (36); Boehme-Neßler, ZÖR 2009, 145 ff.; Sieber, Rechtstheorie 41 (2010), 151 (165 f.). 465 Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (539 f.); Ladeur / Viellechner, AVR 46 (2008), 42 (56 ff.). 466 Vgl. BVerfGE 89, 155 (175) – Maastricht; anders noch BVerfGE 22, 293 (297); 58, 1 (27). 467 Dies gilt nicht für die EU-Mitgliedstaaten. 468 Laut einer Studie des BKA sollen 44 Prozent der im Ausland gemeldeten Webseiten mit kinderpornografischen Inhalten trotz Löschungsbemühungen nach einer Woche immer noch abrufbar sein, sodass in der Zwischenzeit weiterhin immense Zugriffszahlen bestehen. Siehe BKA, Stellungnahme zum Sachverständigengespräch im Unterausschuss Neue Medien des Deutschen Bundestages vom 25. 10. 2010, S. 4; ferner http://www.welt.de/politik/deutschland/ article8465932/BKA-kann-Kinderpornografie-nicht-zuegig-loeschen.html sowie http://www. heise.de/newsticker/meldung/Bundeskriminalamt-fordert-erneut-Sperren-von-Kinderpornographie-1038425.html. Kritisch zu dieser Einschätzung die Bundesministerin der Justiz Sabine Leutheusser-Schnarrenberger. Siehe dazu http: // www.golem.de / 1007 / 76493.html. 469 So etwa auch Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 211; Erdemir, in: Bieber / Eifert / Groß / Lamla (Hrsg.), Soziale Netze in der digitalen Welt, 2009, 287 (293); Holznagel / Schumacher, ZRP 2011, 74 (76); Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 253.

C. Grundrechtsbeeinträchtigungen im Einzelnen

283

einer angemessenen Relation, wenn der Nutzen des Eingriffs nicht außer Verhältnis zu den zu erwartenden Belastungen für den Bürger steht und somit die Grenze der Zumutbarkeit gewahrt wird.471 Das Bundesverfassungsgericht hat angesichts der elementaren Bedeutung der Kommunikationsfreiheiten des Art. 5 Abs. 1 GG die Wechselwirkungslehre als Begrenzung grundrechtsbeschränkender Gesetze i. S. v. Art. 5 Abs. 2 GG entwickelt, um eine angemessene Verwirklichung der jeweiligen Kommunikationsfreiheit zu sichern.472 Hiernach findet zwischen Grundrechtsschutz und Grundrechtsschranken eine Wechselwirkung in dem Sinne statt, dass die allgemeinen Gesetze zwar Schranken setzen, diese ihrerseits aber wieder im Licht dieser Grundrechtsverbürgungen ausgelegt werden müssen.473 Letztlich handelt es sich um eine spezifische Ausprägung des Übermaßverbots, die in eine Einzelfallabwägung der betroffenen Rechtsgüter mündet.474 Der Gesetzgeber ist daher verpflichtet, im Wege der praktischen Konkordanz einen freiheitsschonenden Ausgleich der konfligierenden Grundrechtspositionen herbeizuführen.475 Für Beschränkungen der Informationsfreiheit gemäß Art. 5 Abs. 1 S. 1 Hs. 2 GG hat das Bundesverfassungsgericht bereits von Anfang an auf diesen Umweg verzichtet und das Übermaßverbot als Kontrollmaßstab herangezogen.476 Eine wirksame Beschränkung der Informationsfreiheit durch ein allgemeines Gesetz gemäß Art. 5 Abs. 2 GG bemisst sich daher nach der verfassungsrechtlich gebotenen Abwägung zwischen der Informationsfreiheit und den durch das jeweilige Gesetz geschützten Rechtsgütern.477 Der Informationsfreiheit als einer unentbehrlichen 470 BVerfGE 90, 145 (173); 92, 277 (327); 109, 279 (349 ff.); 113, 348 (382); 115, 320 (345 f.); 120, 378 (428). 471 Vgl. BVerfGE 67, 157 (173, 178); 76, 196 (207); 83, 1 (19); 90, 145 (173); 92, 277 (327); 100, 313 (391); 101, 331 (350); 102, 197 (220); 103, 1 (10); 104, 337 (349); 106, 181 (192); 106, 216 (220); 109, 279 (349 ff.); 110, 141 (165); 112, 255 (263); 113, 29 (54); 113, 167 (260); 113, 348 (382); 115, 118 (163 f.); 115, 320 (347); 120, 224 (241); 120, 274 (322); 120, 378 (428); 121, 317 (346); Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 71; Kloepfer, Verfassungsrecht, Bd. I, 2011, § 10 Rn. 200, 213 ff. 472 Aus der Rechtsprechung etwa BVerfGE 7, 198 (208 f.); 27, 71 (80); 35, 202 (223 f.); 62, 230 (244); 64, 108 (115); 66, 116 (150); 68, 226 (231); 69, 257 (269 f.); 71, 206 (214); 74, 297 (337); 93, 266 (290). 473 BVerfGE 7, 198 (208); 124, 300 (332). 474 Vgl. Lerche, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 2. Aufl. 2000, § 122 Rn. 21; Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 2, 1994, § 84 S. 798 f.; Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 72; Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 77, 80; Bethge, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 5 Rn. 146 ff. 475 Zur praktischen Konkordanz Hesse, Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Aufl. 1995, Rn. 308, 317 ff. 476 Vgl. BVerfGE 15, 288 (295 f.); 27, 71 (81, 85); 35, 307 (309); 71, 206 (214); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 2, 1994, § 84 S. 800. 477 Vgl. BVerfGE 27, 71 (80, 85 f.); 33, 52 (66).

284

5. Kap.: Grundrechtsgefährdungslagen

Grundlage für die Meinungsbildung kommt deshalb ein besonderes Gewicht zu, weil sie als die freiheitlich-demokratische Grundordnung schlechthin konstituierendes Grundrecht zu werten ist.478 Der Gesetzgeber hat das Individualinteresse, das durch einen Grundrechtseingriff beschnitten wird, den Allgemeininteressen, denen der Eingriff dient, angemessen zuzuordnen. Maßstab für die Beurteilung der Zumutbarkeit bilden die Intensität des Eingriffs, der Nutzen für die verfolgten Gemeinwohlbelange sowie das Gewicht der in Rede stehenden Grundrechte im jeweils zu beurteilenden Einzelfall.479 Die gefahrenabwehrrechtliche Bekämpfung rechtswidriger Inhalte, die ebenfalls dem verfassungsrechtlich verbürgten Jugendschutz dient, ist ein hoher Allgemeinwohlbelang. Die Durchsetzung rechtlicher Grundwerte und Verbote als Zielmarke ist vom Staat umfassend zu gewährleisten. Durch die Implementation von Sperrtechniken durch die umsetzungsverpflichteten Access-Provider soll verhindert werden, dass eine Verbreitung und Nutzung kinderpornographischer Inhalte auf Webseiten im Internet stattfindet. Der Gesetzgeber reagiert damit auf veränderte Gefährdungslagen, die durch die allgegenwärtige Möglichkeit des Zugriffs und der Verbreitung digitaler Inhalte entstehen. Der Zugang zu solchen Inhalten kann aber aufgrund vielfältiger Umgehungsmöglichkeiten grundsätzlich nur erschwert werden, die Inhalte sind potentiell weiter verfügbar, sodass nur eine gewisse Minderung, aber keine Beseitigung der Gefahrenlage eintritt. Grundsätzlich genügen aber von Verfassungs wegen Vorkehrungen, die geeignet sind, der Gefahrenabwehr und dem Jugendschutz zu dienen. Ein Optimum an Effektivität ist nicht erforderlich und dürfte im Medium des Internets, in dem die Steuerungsfähigkeit des Staates und seines Rechts an Grenzen stößt, auch nicht zu leisten sein. Der Versuch des Staates, die Wirkung und Verbreitung schädigender Inhalte einzudämmen, stellt im Hinblick auf die Gewährleistung adäquater Gefahrenabwehr und eines hinreichenden Jugendschutzes einen wichtigen Gemeinwohlbelang dar, der geeignet ist, die Informationsfreiheit zu begrenzen.480 Die Blockade derartiger Inhalte, deren Beseitigung nur eingeschränkt in der Hand des Staates liegt, durch die Implementation von Sperren zu bewerkstelligen, ist daher vor dem Hintergrund der zu schützenden Rechtsgüter zu sehen. Der verfassungsgewollte Schutz von Rechtsgütern findet jedoch dort seine Grenzen, wo unzumutbar in die Freiheitssphären Dritter eingegriffen wird und die Beeinträchtigung außer Verhältnis zu dem verfolgten Zweck steht. Der geringen Wirksamkeit von Sperren als Zugangserschwerungsmaßnahmen zur Verhinderung der Verbreitung und des Abrufs rechtswidriger Inhalte steht gleichVgl. BVerfGE 27, 88 (98). Vgl. Kloepfer, Verfassungsrecht, Bd. I, 2011, § 10 Rn. 213 ff.; Sachs, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 20 Rn. 154; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. II, 2. Aufl. 2006, Art. 20 Rn. 184. 480 Vgl. BVerfGE 30, 336 (348); Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 60. 478 479

C. Grundrechtsbeeinträchtigungen im Einzelnen

285

zeitig ein Grundrechtseingriff mit potentiell flächendeckender Streubreite gegenüber, der im Grundrechtsverwirklichungsnetz des Internets die Grundrechtsbetätigung vieler Unbeteiligter beeinträchtigt.481 Der Gesetzgeber schafft mit dem Aufbau einer „Sperrinfrastruktur“482 ein weitreichendes Instrumentarium, das ohne größere Probleme auch auf andere Inhalte als Kinderpornographie ausgedehnt werden kann.483 Es handelt sich hierbei nicht nur um eine ausschließlich technische Auswirkung, die als bloßer Nebeneffekt der Maßnahme keine nennenswerte Grundrechtsrelevanz aufweist, sondern um Beeinträchtigungen, die aufgrund ihrer Streubreite geeignet sind, im erheblichen Maße flächendeckend die Internetkommunikation unbeteiligter Dritter zu stören. Die Intensität und Ausbreitung des Eingriffs hängt dabei maßgeblich von der Art Umsetzung der Sperrverpflichtungen durch die jeweiligen Access-Provider ab, die es somit in der Hand haben, grundrechtliche Kommunikationsfreiheiten skalierbar einzuschränken. Eingriffe in die Netzstruktur mit dem Ziel, bestimmte Inhalte zu blockieren, gehen je nach Gestaltung mit grundrechtsdämpfenden Effekten einher. Dabei ist die grundrechtliche Beeinträchtigung von Anbietern gesetzesunerwünschter Inhalte und deren Konsumenten letztlich von geringem Gewicht und zumutbar im Hinblick auf die zu schützenden Rechtsgüter. Das Gewicht der Beeinträchtigung entfaltet sich indes bei der Beeinträchtigung unbeteiligter Dritter, die als Anbieter484 oder Konsumenten erlaubter Inhalte durch wenig zielgenaue Sperren (Overblocking) in ihrer Kommunikation behindert werden.485 So sind im Grundrechtsverwirklichungsnetz des Internets die Verbreitungspfade elektronischer Kommunikation im Wirkungsfeld der Grundrechtsbetätigung Siehe dazu die Ausführungen im 2. Kap. A. So die Bezeichnung in: BR-Drs. 18 / 1 / 10, S. 6. 483 Vgl. auch Schulze-Fielitz, JöR N.F. 59 (2011), 259 (274). In der politischen Diskussion wurden bereits Sperren für Webseiten mit urheberrechtswidrigen, gewaltverherrlichenden und volksverhetzenden Inhalten ebenso wie für Glücksspielangebote, Peer-to-Peer-Webseiten oder ehrenrührige Inhalte angedacht. So zeigen auch internationale Untersuchungen, dass diese Gefahr keineswegs von hypothetischer Natur ist, denn in vielen Staaten nahm nach der Implementation einer Sperr- und Filterungsinfrastruktur die Bandbreite betroffener Inhalte stetig zu. Siehe dazu etwa Faris / Villeneuve, in: Deibert / Palfrey / Rohozinski / Zittrain (Hrsg.), Access Denied: The Practice and Policy of Global Internet Filtering, 2008, 5 (24). 484 Hier dürfte vor allem der Schutz Meinungsfreiheit gemäß Art. 5 Abs. 1 S. 1 GG aber auch Art. 12 Abs. 1 GG (Berufsfreiheit) und möglicherweise Art. 14 Abs. 1 GG (Eigentumsgarantie) in Rede stehen. 485 Einen frühen Fall der umfassenden Informationsfilterung und damit zusammenhängenden ‚Overblocking‘ wird man wohl dem Sachverhalt der Entscheidung des BVerfG (BVerfGE 27, 71 ff.) zur Leipziger Volkszeitung im Jahre 1969 entnehmen können. „In den letzten Jahren sind Millionen von Schriften eingezogen worden, deren größerer Teil in der DDR hergestellt wurde.“ „Die Einziehung wird meist im objektiven, nicht gegen einen bestimmten Täter gerichteten Verfahren angeordnet und betrifft dabei in der Regel nicht nur das wegen eines Verstoßes gegen die Strafgesetze beanstandete Einzelexemplar.“ Siehe BVerfGE 27, 71 (72) – Leipziger Volkszeitung; ferner das Sondervotum der Richter Rupp-v. Brünneck und Simon, in: BVerfGE 33, 52 (85 ff.). 481 482

286

5. Kap.: Grundrechtsgefährdungslagen

der Internetnutzer zu sehen. Deren virtueller Freiheitsraum speist sich maßgeblich aus der informationstechnischen Architektur des Internets, sodass technisch nicht abgestimmte, breitgestreute Eingriffe auch die Belastung unbeteiligter Dritter verursachen. Bereits in der Rechtspraxis verhandelte Fälle offenbaren, dass je nach Art der Sperrmaßnahme eine immense Anzahl Unbeteiligter von ihrer Wirkung betroffen ist.486 Die dadurch bedingte weitreichende Lähmung von Kommunikationsfreiheit (Art. 5 Abs. 1 GG) führt zu einer Kappung der Voraussetzungen grundrechtlicher Freiheitsausübung. Einschüchterungseffekte auf die Ausübung grundrechtlich geschützter Kommunikationsfreiheit sind damit zu erwarten. Die weitreichende Lahmlegung des Informationsflusses, der wesentliche Grundbedingung für Meinungsbildung und kommunikative Diskurse ist, schlägt damit auch auf die Wahrnehmung der Teilhabe an demokratischen Prozessen durch. Die Wahrscheinlichkeit, dass es zu einem krassen Missverhältnis zwischen verfolgtem Zweck und eingesetztem Mittel kommt, liegt umso näher, je weniger und undifferenzierter die Parameter für Umfang und Grenzen des Eingriffs vom Gesetzgeber vorgezeichnet sind und deren Realisierung zusätzlich in die Hände Privater gelegt wurde. In einem durch informationstechnische Systeme geprägten Umfeld birgt eine Regelung, die technikneutral in die elektronische Kommunikationsinfrastruktur eingreifen will, das Risiko übermäßiger Belastungen und unzureichenden Schutzes der Rechtsgüter Dritter in sich. Wird aber der Zweck mit einem Mittel verfolgt, dessen Zwecktauglichkeit nur eingeschränkt vor dem großzügigen Maßstab der Geeignetheit Bestand hat, wiegen damit hervorgerufene Belastungswirkungen für Grundrechte Dritter besonders schwer. Der Gesetzgeber ist dabei gehalten, ausreichende Schutzvorkehrungen zu treffen, um eine unzumutbare Belastungswirkung grundsätzlich auszuschließen und eine hinreichende Kontrollierbarkeit der Eingriffsintensität zu gewährleisten. Dies ist vorliegend nicht geschehen, sodass konkret für Dritte eine unzumutbare Belastungswirkung für die grundrechtlich verbürgte Informationsfreiheit gemäß Art. 5 Abs. 1 S. 1 HS. 2 GG sowie für die Kommunikationsfreiheit (Art. 5 Abs. 1 GG) in 486 Der U.S. District Court of Pennsylvania verwarf etwa in dem Fall CDT v. Pappert 337 F.Supp.2d 606 den Internet Child Pornography Act aus dem Jahre 2002 als verfassungswidrig, da durch die anvisierten Sperrmaßnahmen eine nicht hinnehmbare Einschränkung der Meinungsfreiheit drohe. „There is little evidence that the Act has reduced the production of child pornography or the child sexual abuse associated with its creation. On the other hand, there is an abundance of evidence that implementation of the Act has resulted in massive suppression of speech protected by the First Amendment.“ So wurde in dem Verfahren festgestellt, dass eine Sperrmaßnahme gegen 400 Webseiten mit kinderpornographischen Inhalten dazu geführt hat, dass 1.190.000 Webseiten mit nicht zu beanstandenen Inhalten mitgesperrt wurden. In dem Fall der sog. Arcor-Sperre soll eine wettbewerbsrechtliche Sperrverfügung dazu geführt haben, dazu insgesamt ca. 3.5 Millionen Webseiten durch Overblocking ebenfalls gesperrt wurden. Dazu Schnabel, K&R 2008, 26 (28); Frey / Rudolph, CR 2009, 644 (647); ferner den Bericht bei spiegelonline abrufbar unter http://www.spiegel.de/netzwelt/web/0,1518,506143, 00.html.

C. Grundrechtsbeeinträchtigungen im Einzelnen

287

Gänze droht. Die Regelungen der §§ 1 und 2 ZugErschwG erweisen sich daher im Hinblick auf die beeinträchtigte Informationsfreiheit nicht mehr als angemessen und sind daher als materiell verfassungswidrig einzustufen.487

2. Versammlungsfreiheit (Art. 8 Abs. 1 GG) Sofern der Internetnutzer durch die Zugangserschwerung von Kommunikationsdiensten im Internet davon abgehalten wird, diese abzurufen und zu nutzen, könnte sich das möglicherweise umfassend auf die Kommunikationsgrundrechte und je nach Konstellation auch auf Art. 8 GG auswirken, sofern auf einer digitalen Plattform versammlungstypische Verhaltensweisen im digitalen Kontext wahrgenommen werden sollen. Die Versammlungsfreiheit als klassisches Freiheitsrecht488 schützt nach dem in der jüngsten Rechtsprechung489 eng gefassten Verständnis des verfassungsrechtlichen Versammlungsbegriffs die Freiheit, mit anderen Personen zum Zwecke einer gemeinschaftlichen, auf die Teilhabe an der öffentlichen Meinungsbildung gerichteten Erörterung oder Kundgebung örtlich zusammenzukommen.490 Fraglich ist in diesem Zusammenhang, ob sich der Schutzbereich von Art. 8 Abs. 1 GG auch auf Verhaltensweisen in der digitalen Umgebung des Internets erstrecken lässt. Newsgroups, Chats, Blogs, virtuelle Welten, aber auch andere Kommunikationsdienste eröffnen (durch die Digitalisierung) virtuelle Räume für Kommunikation und mediatisierte Begegnung. Gerade der Bedeutungszuwachs dieser virtuellen Räume im gesamtgesellschaftlichen Kommunikationsprozess legt die Frage nahe, inwieweit die Grundrechte und hier speziell die Versammlungsfreiheit einer Anwendung im virtuellen Raum des Internets offenstehen.491 Die Konstellationen, in der diese Fragestellungen auftauchen können, sind vielfältig, zu denken ist etwa an eine ‚digitale Demonstration‘ in einer virtuellen Welt 487 Zweifel auch bei Heckmann, Gutachterliche Stellungnahme zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 16; a. A. etwa Heuer, Sperrung des Zugangs zu kinderpornografischen Seiten im Internet, Typoskript, 2009, 1 (14). 488 Zur Funktion der Versammlungsfreiheit als klassisches Freiheitsrecht vgl. Kloepfer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 164 Rn. 11. 489 Vgl. etwa BVerfGE 104, 92 (104); 111, 147 (154); BVerfG, NVwZ 2008, 671 (672); NJW 2011, 1201 (1204); BVerwGE 129, 42 (45 f.); hierzu etwa Bredt, NVwZ 2007, 1358 (1359 ff.). 490 BVerfGE 104, 92 (104); 111, 147 (154); BVerfG, NJW 2011, 1201 (1204); vgl. dazu auch Hong, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgericht, 2009, 155 (158 f.); kritisch Kloepfer, Versammlungsfreiheit, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 164 Rn. 26; Bews / Greve, Jura 2012 (i. E.). 491 Vgl. dazu auch Pötters / Werkmeister, ZJS 2011, 222 (226); insgesamt zum Themenkomplex Roßnagel / Wedde / Hammer / Pordesch, Digitalisierung der Grundrechte?, 1990; aus der jüngeren Literatur etwa Karavas, Digitale Grundrechte, 2007.

288

5. Kap.: Grundrechtsgefährdungslagen

wie Second Life492 oder etwa die Blockade von Webseiten durch DDoS-Attacken.493 Das AG Frankfurt494 am Main hatte sich 2005 mit der Frage zu befassen, inwieweit der verabredete und zeitgleiche Zugriff einer Gruppe von Personen auf ein Internetangebot mit dem Ziel, dieses in seiner Funktionalität einzuschränken (DDoS-Attacke), unter den Gewährleistungsgehalt des Art. 8 GG fällt. Das bloße Zusammenkommen der elektronischen Signale in den Leitungen zum Server hat es jedoch nicht ausreichen lassen, da Art. 8 GG erfordere, dass mehrere Menschen495 sich örtlich zusammenfinden.496 Dem ist zuzustimmen, denn schon vor dem Hintergrund der Entstehung des Art. 8 GG kann nicht angenommen werden, dass der Verfassungsgeber hierunter etwas anderes als den physischen Ort der Zusammenkunft verstand. Auch im Hinblick auf einen möglichen Verfassungswandel durch den technischen Wandel und einer möglichen dynamischen Interpretation sind hier eindeutig die Grenzen des Art. 79 Abs. 1 GG erreicht. Zwar fehlt es im Gegensatz zu Abs. 2 („unter freiem Himmel“) in Art. 8 Abs. 1 an einem ausdrücklichen örtlichen Bezug, doch schon vor dem Hintergrund der historischen Entwicklung der Versammlungsfreiheit497 und angesichts des Umstands, dass bei ‚digitalen Demonstrationen‘ keine dem Art. 8 GG entsprechende grundrechtstypische Gefährdungslage besteht, liegt eine Schutzbereichserstreckung fern. Das in Art. 8 Abs. 1 GG verbürgte Recht, sich „zu versammeln“, impliziert dem Wortlaut nach überdies die Notwendigkeit einer physischen Präsenz, die gerade bei einer virtuellen Versammlung als Ausdruck elektronischer Kommunikation nicht gegeben ist.498 Vielmehr ist bei derartigen Verhaltensweisen eine Parallele zur Fernkommunikation zu ziehen. Es kann daher nicht angenommen werden, dass eine ‚digitale Demonstration‘, auch wenn man den technischen Wandel berücksichtigt, noch dem Substrat und 492 Vgl. etwa Bizer, Grundrechte im Netz, in: Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, 2003, 22 (28), der einen Schutz virtueller Versammlungen für möglich hält. 493 Bei der sog. DDoS-Attacke (Distributed Denial of Service) handelt es um eine vorsätzlich herbeigeführte Überlastung eines Infrastruktursystems. Dies betrifft vor allem die Dienste eines Servers. Insbesondere die Angriffe auf die Webseiten von Visa, Mastercard und Paypal durch die ‚Hackgruppe‘ Anonymous haben weltweit Aufsehen erregt. Siehe dazu auch http:// www.uni-muenster.de/Jura.tkr/digitalconstitution/?p=222. 494 AG Frankfurt / a. M., MMR 2005, 863 ff.; zum weiteren Verfahren OLG Frankfurt / a. M., MMR 2006, 547 ff. 495 Wie hoch die Mehrzahl von Personen sein muss, die sich versammeln, ist immer noch umstritten. Jüngst ließ der etwa VGH Mannheim, ESVGH 57, 197 ff. m. w. N. eine Teilnehmerzahl von 2 Personen genügen, was angesichts des Wortlauts und des Grundsatz der effektiven Wirkkraft der Grundrechte durchaus plausibel erscheint. Siehe auch Bews / Greve, Jura 2012 (i. E.). 496 AG Frankfurt / a. M., MMR 2005, 863 (866). 497 Vgl. Kloepfer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 164 Rn. 3 f. 498 Vgl. Depenheuer, in: Maunz / Dürig, GG, Bd. II, Stand: 48. Lfg. November 2006, Art. 8 Rn. 45.

C. Grundrechtsbeeinträchtigungen im Einzelnen

289

Gewährleistungsgehalt des Art. 8 GG unterstellt werden kann.499 Wollte der Verfassungsgeber also derartige Verhaltensweisen dem verfassungsrechtlichen Schutzumfang des Art. 8 zuordnen, müsste er dies durch eine klarstellende Verfassungsänderung erst ermöglichen. Stattdessen wird man wohl annehmen können, dass insoweit ‚digitale Demonstrationen‘ oder ähnliche Verhaltensweisen dem Schutz von Art. 5 Abs. 1 GG unterfallen. Der Schutzbereich der Versammlungsfreiheit ist folglich nicht eröffnet.

3. Fernmeldegeheimnis (Art. 10 Abs. 1 Var. 3 GG) a) Schutzbereich Dem Internetnutzer soll durch die Sperrmaßnahme der Zugang zu bestimmten, an die Allgemeinheit gerichteten Kommunikationsdiensten im Internet verwehrt werden. Die Besorgnis des Internetnutzers, bei Abruf eines Kommunikationsdienstes im Internet registriert und nicht weitergeleitet zu werden, sodass staatliche Stellen Rückschlüsse auf Kommunikationsinhalte und Beziehungen gewinnen können, beeinträchtigt möglicherweise das Telekommunikationsgeheimnis500 des Art. 10 Abs. 1 Var. 3 GG, da eine unbefangene Kommunikation erschwert, verhindert oder sogar von ihr abgeschreckt wird.501 Aufgabe des in Art. 10 Abs. 1 GG geregelten Brief-, Post- und Fernmeldegeheimnisses ist es, die im Rahmen des Austausches privater Kommunikation über räumliche Distanz zur Geltung kommende Entfaltung der Persönlichkeit als Ausfluss der Menschenwürde hinreichend zu schützen.502 Die Kommunikationsteilnehmer sollen dabei „weitestgehend so gestellt werden, wie sie bei einer Kommunikation unter Anwesenden stünden“.503 Insbesondere 499 Vgl. hierzu Kloepfer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 164 Rn. 10; Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 8 Rn. 21; Depenheuer, in: Maunz / Dürig, GG, Bd. II, Stand: 48. Lfg. November 2006, Art. 8 Rn. 45; Sachs, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 107, S. 1198; Kraft / Meister, MMR 2003, 366 (367 ff.); dies., K&R 2005, 458 (460 f.); Klutzny, RDV 2006, 50 (51 ff.); Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 8 Rn. 31. 500 So auch die Bezeichnung etwa in BVerfGE 113, 348 (386); 120, 274 (306, 308); BVerfG, NJW 2007, 351 (354); NJW 2010, 833 (835); ebenso etwa Sodan, in: Sodan (Hrsg.), Grundgesetz, 2009, Art. 10 Rn. 5, der auf die Entwicklungsoffenheit der Grundrechtsverbürgung hinweist. 501 Vgl. BVerfGE 100, 313 (359); 107, 299 (313); Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 182; Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 53. 502 Vgl. BVerfGE 67, 157 (171); 106, 28 (35); 110, 33 (53); 115, 166 (182). Der Schutz von Art. 10 GG gilt auch für innländische juristische Personen des Privatrechts, vgl. BVerfGE 100, 313 (356 f.); 106, 28 (43); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 99, S. 261. 503 BVerfGE 115, 166 (182); ferner BVerfGE 85, 386 (396); 100, 313 (363); Gusy, JuS 1986, 89 (90 f.).

290

5. Kap.: Grundrechtsgefährdungslagen

soll hier den Gefahren durch die notwendige Einschaltung von Kommunikationsmittlern und dem damit einhergehenden kommunikationstechnisch bedingten Verlust an Privatheit begegnet werden.504 Geschützt wird damit vor allem vor ungewollter Informationserhebung, flankiert durch die Sicherung der Privatheit auf Distanz.505 Zweck der grundrechtlichen Verbürgung ist die Gewährleistung eines ungestörten Meinungs- und Informationsaustausches mittels Telekommunikationsanlagen, der nicht deswegen unterbleibt oder in veränderter Form abläuft, weil die Beteiligten damit rechnen müssen, dass staatliche Stellen sich in die Kommunikation einschalten und über die Kommunikationsbeziehungen oder Inhalte Kenntnisse gewinnen.506 Die Gewährleistung des Telekommunikationsgeheimnisses umfasst den Schutz der privaten Fernkommunikation (Individualkommunikation) gegen den Zugriff Dritter sowie staatlicher Stellen, nicht aber den Schutz personengebundenen Vertrauens in den Kommunikationspartner.507 Der Schutz der privaten Fernkommunikation umfasst dabei die unkörperliche Übermittlung von Informationen an individuelle Empfänger mithilfe des Telekommunikationsverkehrs.508 Das Bundesverfassungsgericht hat schon früh klargestellt, dass Art. 10 Abs. 1 GG entwicklungsoffen und dynamisch zu interpretieren und nicht auf die bei Entstehung des Grundgesetzes üblichen Übertragungstechniken beschränkt ist,509 sondern alle verfügbaren Übertragungstechniken und somit auch neuartige Techniken erfasst, sodass es auf eine bestimmte Übertragungsart nicht ankommt.510 So hat das Bundesverfassungsgericht unlängst festgestellt, dass der Schutzbereich des Telekommunikationsgeheimnisses sich auch auf die Kommunikationsdienste des Internets bezieht und somit die Vertraulichkeit der Internetkommunikation umfasst.511 Neben dem Schutz 504 Vgl. BVerfGE 106, 28 (36); 107, 299 (313); Horn, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 149 Rn. 100. 505 Vgl. Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 19; Durner, in: Maunz / Dürig, GG, Bd. II, Stand: 57. Lfg. Januar 2010, Art. 10 Rn. 50. 506 BVerfGE 100, 313 (359); 107, 299 (313). 507 BVerfGE 106, 28 (37 f.); 115, 166 (182); 120, 274, (340 f.). 508 BVerfGE 67, 157 (172); 106, 33 (55 f.); 115, 166 (182); 120, 274 (306 f.). 509 Vgl. BVerfGE 46, 120 (144); 106, 28 (36); 115, 166 (182); 120, 274 (307); Kloepfer, Informationsrecht, 2002, § 3 Rn. 32; Durner, in: Maunz / Dürig, GG, Bd. II, Stand: 57. Lfg. Januar 2010, Art. 10 Rn. 47, 82; Pagenkopf, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 10 Rn. 14a; Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 38. 510 Vgl. BVerfGE 106, 28 (36); 115, 166 (182); 120, 274 (307); vgl. auch Kloepfer, Informationsrecht, 2002, § 3 Rn. 32; Hufen, Staatsrecht II, 3. Aufl. 2011, § 17 Rn. 25; Horn, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 149 Rn. 102. 511 BVerfGE 120, 274 (307, 340); 124, 43 (54); zur E-Mail bereits BVerfGE 113, 348 (383); Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (103 f.); Pieroth / Schlink, Grundrechte, 26. Aufl. 2010, Rn. 837; ebenfalls etwa Breyer, Die systematische Aufzeichnung und Vorhaltung von Telekommunikations-Verkehrsdaten für staatliche Zwecke in Deutschland, 2005, S. 78; Löwer, in: v. Münch / Kunig (Hrsg.), Grundgesetz-Kommentar, Bd. 1, 5. Aufl. 2000, Art. 10 Rn. 18; a. A. wohl Pagenkopf, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 10 Rn. 14a.

C. Grundrechtsbeeinträchtigungen im Einzelnen

291

vor der Kenntnisnahme und Aufzeichnung vertraulicher Kommunikationsinhalte erstreckt sich die Gewährleistung ebenso auf den Kommunikationsvorgang und die damit einhergehenden Umstände.512 Unter die zu schützenden Umstände fallen etwa die beteiligten Personen sowie Anschlüsse, Datum, Dauer und Uhrzeit der fernmeldetechnischen Verbindungen und die im Rahmen der Digitalisierung von Telekommunikationsvorgängen personenbezogenen Spuren, die gespeichert und ausgewertet werden können.513 Die geschützten Telekommunikationsumstände erfassen demnach, ob, wann und wie oft zwischen welchen Personen oder Telekommunikationseinrichtungen eine Kommunikation stattgefunden hat oder versucht worden ist.514 Es handelt sich somit um Umstände, die eine Individualisierbarkeit der Kommunikation ermöglichen.515 Zu diesen Telekommunikationsumständen gehört als unvermeidbarer Bestandteil der Internetkommunikation die IP-Adresse, denn sie lässt erkennen, wann und mit welchem Rechner eine Verbindung bestanden hat.516 Insgesamt erfordert die effektive Gewährleistung des Telekommunikationsgeheimnisses, dass die Nutzung des Kommunikationsmediums in allem vertraulich sein soll.517 Vom Schutz nicht umfasst sind die nach Abschluss des Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Umstände und Inhalte der Kommunikation, da sich insoweit nicht die spezifischen Gefahren räumlich distanzierter Kommunikation realisieren, als dem Kommunikationsteilnehmer die Möglichkeit offensteht, eigene Schutzvorkehrungen gegen den ungewollten Datenzugriff zu treffen.518 Indessen besteht bei der E-Mail der Schutz 512 BVerfGE 113, 348 (364 f.); 115, 166 (183); 120, 274 (307); 125, 260 (309); vgl. statt aller Sodan, in: Sodan (Hrsg.), GG, 2009, Art. 10 Rn. 7. 513 Vgl. BVerfGE 110, 33 (52 f.); 113, 349 (364 f.); 115, 166 (182); ferner Schäfer, Präventive Telekommunikationsüberwachung, 2008, S. 119 f. 514 BVerfGE 67, 157 (172); 85, 386 (396); 107, 299 (312); 113, 348 (365); 120, 274 (307); BVerfG, NJW 2006, 976 (978); NJW 2007, 3055 (3055); NJW 2010, 833 (835); Kloepfer, Informationsrecht, 2002, § 11 Rn. 233; Sievers, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, S. 132; Schoch, Jura 2011, 194 (197). 515 Vgl. BVerfGE 67, 157 (172); 85, 386 (396). 516 Vgl. BVerfG, NJW-Spezial 2011, 185; Sievers, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, S. 131; Frey / Rudolph, Haftungsregimes für Host- und Access-Provider im Bereich Telemedien – Gutachten, 2008, S. 27; Schnabel, K&R 2008, 26 (30); Sieber / Malaika, Sperrverfügungen im Internet, 2008, S. 83; Greiner, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, 2001, S. 116. Die IP-Adresse wird daher den Verkehrsdaten zugeordnet, vgl. § 3 Abs. 1 Nr. 30 i.V. m. § 96 TKG. Ob daneben auch Bestandsdaten i. S. v. § 3 Abs. 1 Nr. 3 TKG in dem Schutzbereich des Art. 10 GG mit einbezogen werden, ist insbesondere im Rahmen von § 113 TKG umstritten, vgl. zum Streitstand etwa OVG Münster, DVBl. 2009, 526 ff.; aus der Literatur Kindt, MMR 2009, 147 (148 f.). 517 BVerfGE 100, 313 (358). 518 BVerfGE 120, 274 (307 f.); BVerfGE 115, 166 (184 f.), ferner BVerfGE 106, 28 (37 f.); VG Frankfurt / a. M., CR 2009, 125 f.; aus der Literatur Breyer, Die systematische Aufzeichnung und Vorhaltung von Telekommunikations-Verkehrsdaten für staatliche Zwecke in

292

5. Kap.: Grundrechtsgefährdungslagen

der Fernkommunikation solange fort, wie sie sich auf dem Mailserver des Providers befindet und damit nicht im Herrschaftsbereich des Kommunikationsteilnehmers.519 Denn eine von Art. 10 Abs. 1 GG erfasste Gefährdung der Vertraulichkeit der Kommunikation besteht insoweit noch fort, als der Kommunikationsteilnehmer zum einen den Zugriff Dritter auf seine Daten nicht verhindern kann und zum anderen mangels Herrschaftsmacht nicht nach Belieben über seine Daten verfügen kann.520 Bei der Frage, inwieweit der Gewährleistungsgehalt von Art. 10 Abs. 1 Var. 3 GG auf das Internet bzw. dessen Dienste übertragen werden kann, ist insbesondere umstritten, ob sich die Abgrenzung zwischen Individual- und Massenkommunikation auf die Kommunikationsdienste des Internets anwenden lässt, um den Schutzbereich von Art. 10 Abs. 1 GG zu bestimmen.521 Geschützt wird nämlich generell nur die Individual-, nicht aber die Massenkommunikation, da die Massenkommunikationsinhalte ohnehin für die Öffentlichkeit bestimmt sind und somit nicht vor ihr geschützt werden müssen. Gegen eine Einordnung der Internetkommunikation in diese beiden Kategorien spricht, dass die bisherigen Kriterien des analogen Zeitalters nicht mehr auf derartige Konstellationen anwendbar sind und es zunehmend zu einer Vermischung zwischen Individual- und Massenkommunikation kommt, sodass eine Abgrenzung immer schwieriger wird und auch nicht mehr praktikabel erscheint.522 Denn auch die Individualkommunikation wird mit technischen Hilfsmitteln massenhaft verbreitet, sodass die Anknüpfung an die bestimmenden MerkDeutschland, 2005, S. 74. Kritisch zu dieser Rechtsprechung etwa Kutscha, LKV 2008, 481 (485), nach dessen Auffassung der Schutzzweck des Art. 10 Abs. 1 GG ebenso bereits gespeicherte Daten erfassen müsse; ferner Frenz, NVwZ 2007, 631 (632), der darauf verweist, dass es sich um eine künstliche Abgrenzung handele und die Daten als telekommunikationsbezogene Daten weiterhin dem Schutz von Art. 10 Abs. 1 GG unterfallen sollen. 519 BVerfGE 120, 274 (341); 124, 43 (54 ff.); Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 10 Rn. 40; a. A. Baldus, in: Epping / Hillgruber (Hrsg.), GG, 2009, Art. 10 Rn. 10.3, der beim staatlichen Zugriff auf E-Mails das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG als einschlägig erachtet. 520 Vgl. BVerfGE 124, 43 (55); Brodowski, JR 2009, 402 (403 ff.); Klein, NJW 2009, 2996 (2997). Der Schutz von Art. 10 GG endet damit auch nicht zwangsläufig mit Kenntnisnahme des Kommunikationsinhalts. Kritisch hierzu Durner, in: Maunz / Dürig, GG, Bd. II, Stand: 57. Lfg. Januar 2010, Art. 10 Rn. 99. 521 Dafür etwa Löwer, in: v. Münch / Kunig (Hrsg.), GG, Bd. 1, 5. Aufl. 2000, Art. 10 Rn. 18; Pagenkopf, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 10 Rn. 14a; ebenso Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 99, S. 226, der dafür plädiert, Mitteilungen an einen nicht bestimmbaren Empfängerkreis aus dem Schutzbereich ausscheiden zu lassen. 522 Vgl. Sievers, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, S. 129 f.; Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (104 ff.); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 99, S. 228; Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 39; Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 21; Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 182; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 118.

C. Grundrechtsbeeinträchtigungen im Einzelnen

293

male der Privatheit und Intimität ihre Bedeutung verliert. Ferner lässt sich keine klassische Einordnung mehr von Massenkommunikation vornehmen, da sie oftmals Merkmale der Individualkommunikation mit der Folge implementiert hat, dass eine hybride Form von Kommunikation entstanden ist.523 Im Übrigen ist eine Trennung von Individual- und Massenkommunikation schon aufgrund der technischen Begebenheiten moderner Telekommunikationsnetze nur schwer möglich und müsste überdies an den Inhalt der jeweils vermittelten Information anknüpfen, was der Schutzfunktion des Art. 10 Abs. 1 GG zuwiderlaufen würde.524 Eine Abgrenzung, welche Kommunikationsdienste als Individual- und welche als Massenkommunikation einzuordnen sind, erscheint letztlich auch aufgrund der Vielgestaltigkeit der Nutzungsmöglichkeiten als unbrauchbar. So kann sowohl die E-Mail525 als digitales Surrogat postalischer Fernkommunikation über die Verwendung eines Newsletters der Massenkommunikation zuzuordnen sein als auch die Webseite durch Zugangshindernisse (Passwörter etc.) als Mittel der Individualkommunikation eingesetzt werden. Die Einbeziehung sämtlicher Kommunikationsdienste526 oder des gesamten Internets527 in den Schutzbereich des Art. 10 GG, wie es zum Teil vorgeschlagen wird, erscheint aber zu weitgehend und entspricht nicht dem Schutzzweck des Art. 10 GG in der Gewährleistung des vertraulichen und freien Meinungs- und Informationsaustauschs unter Verwendung technischer Hilfsmittel. Denn soweit Kommunikationsinhalte der Öffentlichkeit zugänglich sind (z. B. World Wide Web, 523 Vgl. HBI, Wissenschaftliches Gutachten zum Kommunikations- und Medienbericht der Bundesregierung, 2008, S. 230; Palfrey / Gasser, Generation Internet, 2008, S. 137 ff. 524 So nunmehr auch BVerfGE 125, 260 (311); vgl. auch Breyer, Die systematische Aufzeichnung und Vorhaltung von Telekommunikations-Verkehrsdaten für staatliche Zwecke in Deutschland, 2005, S. 79 f.; Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 10 Rn. 41; Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, S. 203 ff., 266; Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 43 f.; Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 39; das BVerfG hatte bereits in seiner Entscheidung zur Online-Durchsuchung keine Unterscheidung der verschiedenen Kommunikationsdienste vorgenommen. Ferner Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (105), der darauf hinweist, dass schon auf der technischen Ebene sich Individual- und Massenkommunikation im Internet nicht voneinander abgrenzen lassen. 525 Zum Schutz des E-Mail-Postfachs durch Art. 10 Abs. 1 GG siehe BVerfGE 124, 43 (54 ff.). 526 Maßgebliches Kriterium, ob ein schutzbedürftiger Inhalt besteht, ist die Möglichkeit einen Dienst zu kommunikativen Zwecken zu nutzen. Aufgrund der Vielgestaltigkeit und ständigen Weiterentwicklung von Kommunikationsdiensten lässt sich hier kaum eine Eingrenzung vornehmen. So auch Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (109). 527 So Sievers, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes, 2003, S. 130; dem sich anschließend Degen, Freiwillige Selbstkontrolle der AccessProvider, 2007, S. 288 f.; Frey / Rudolph, Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien – Gutachten, 2008, S. 27. Ähnlich Welp, Die Auskunftspflicht von Access-Providern nach dem Urheberrechtsgesetz, 2009, S. 217 f., der davon ausgeht, dass die Kommunikation im Internet grundsätzlich auf Vertraulichkeit gerichtet ist, da nur mit spezieller Software ein Auslesen von Datenpaketen möglich sei.

294

5. Kap.: Grundrechtsgefährdungslagen

offene Chats, Foren, Blogs etc.), fehlt es grundsätzlich am Vertrauen des Einzelnen, dass eine Fernkommunikation, an der er beteiligt ist, nicht von Dritten zur Kenntnis genommen wird.528 Die grundrechtsspezifische Gefährdungslage ist gerade bei einer auf die Öffentlichkeit gerichteten Kommunikation nicht gegeben.529 Es stellt sich jedoch die Frage, wann ein Kommunikationsvorgang im Internet schutzwürdig im Sinne von Art. 10 Abs. 1 GG ist. Dieser schützt als mediengebundenes Vertrauen die Vertraulichkeit der Nutzung des zur Kommunikation eingesetzten technischen Mediums, nicht aber das Vertrauen der Kommunikationspartner untereinander als personengebundenes Vertrauen.530 Zum Teil wird die Auffassung vertreten, dass danach zu unterscheiden ist, ob vom Kommunikationsteilnehmer bestimmte technische Sicherungen zu überwinden sind, der Kreis der Teilnehmer also nach den spezifischen Voraussetzungen des Empfängers eingegrenzt wird, oder ob die Teilhabe am Kommunikationsvorgang jedermann möglich ist, da es keine besonderen Zugangshindernisse gibt.531 Eine Modifizierung dieses Ansatzes will als wesentliches Kriterium zur Bestimmung des öffentlichen Bereichs im Internet auf den Verteilungsmodus der Zugangsberechtigung abstellen, da dieser hinreichend vermittle, wann ein privater Bereich vorliegt.532 528 Vgl. BVerfGE 120, 274 (340 f.); in diesen Fällen ist von einem autorisierten Zugriff des Staates auszugehen, da keinerlei Vertaulichkeitserwartungen an nicht zugangsgesicherte Kommunikationsdienste gebunden werden können. Siehe dazu auch Durner, in: Maunz / Dürig, GG, Bd. II, Stand: 57. Lfg. Januar 2010, Art. 10 Rn. 94; ders., ZUM 2010, 833 (838 ff.); Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (106 ff.); Epping, Grundrechte, 4. Aufl. 2010, Rn. 684; Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 44; Sankol, MMR 2006, 361 (364). 529 Gleichwohl wird der Schutz von Art. 10 GG im Rahmen der Internetkommunikation nicht dadurch verringert, dass die Kommunikationsteilnehmer bestehende Schutzvorrichtungen nicht nutzen. Vgl. Hoffmann-Riem, AöR 134 (2009), 513 (528 f.); Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 10 Rn. 40; a. A. Grote, KritV 1999, 27 (40 f.). 530 BVerfGE 106, 28 (37) – Mithörvorrichtung; ferner BVerfGE 85, 385 (395 ff.); 120, 274 (340 f.); BGH, NJW 1994, 596 (597). Ebenso Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (106). 531 Hierauf etwa abstellend Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 44; Albers, DVBl. 2010, 1061 (1064); Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 39; Sankol, MMR 2006, 361 (364); Löwer, in: v. Münch / Kunig (Hrsg.), GG, 5. Aufl. 2000, Art. 10 Rn. 18; in diese Richtung auch die Äußerung des 6. Senates des BVerwG vom 4. Juni 2008 – BVerwG 6 St 3.08 – zur Anfrage des BVerfG im Verfahren ‚Vorratsdatenspeicherung‘. Sollte keine hinreichende Abgrenzung möglich sein, soll es nach dieser Auffassung für das Eingreifen des Schutzes von Art. 10 Abs. 1 GG bereits ausreichen, dass die Möglichkeit besteht, dass mit der spezifischen Internetnutzung auch Individualkommunikation vermittelt werden kann. 532 Vgl. dazu grundlegend T. Böckenförde, Die Ermittlung im Netz, 2003, S. 191 ff.; ders., JZ 2008, 925 (935 ff.); in diese Richtung auch Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 183 f.; ebenfalls Pagenkopf, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 10 Rn. 14a.

C. Grundrechtsbeeinträchtigungen im Einzelnen

295

Das Bundesverfassungsgericht hat in seiner Entscheidung zur Online-Durchsuchung533 das Kriterium der Autorisierung des staatlichen Eingriffs herangezogen. Denn sofern der Staat auf dem technisch dafür vorgesehenen Weg Kenntnis von Kommunikationsinhalten bekommt und dazu auch nur von einem Kommunikationsteilnehmer autorisiert wird, fehlt es an der Vertraulichkeit der Internetkommunikation, sodass Art. 10 Abs. 1 Var. 3 GG nicht eingreift.534 In diesem Fall ist die staatliche Stelle auch selber Kommunikationsadressat und überwacht keine Kommunikationsbeziehung von außen, dementsprechend liegt kein Schutz der Vertrautheit der Kommunikationsbeziehung vor, da Identität und Angaben des Kommunikationspartners nicht verifizierbar sind.535 „Das heimliche Aufklären des Internets greift danach dann in Art. 10 Abs. 1 GG ein, wenn die Verfassungsschutzbehörde zugangsgesicherte Kommunikationsinhalte überwacht, indem sie Zugangsschlüssel nutzt, die sie ohne oder gegen den Willen der Kommunikationsbeteiligten erhoben hat. Das ist z. B. dann der Fall, wenn ein mittels Keylogging erhobenes Passwort eingesetzt wird, um Zugang zu einem E-Mail-Postfach oder zu einem geschlossenen Chat zu erlangen. Dagegen ist ein Eingriff in Art. 10 Abs. 1 GG zu verneinen, wenn z. B. ein Teilnehmer eines geschlossenen Chats der für die Verfassungsschutzbehörde handelnden Person seinen Zugang freiwillig zur Verfügung gestellt hat und die Behörde in der Folge diesen Zugang nutzt. Erst recht scheidet ein Eingriff in das Telekommunikationsgeheimnis aus, wenn die Behörde allgemein zugängliche Inhalte erhebt, etwa indem sie offene Diskussionsforen oder nicht zugangsgesicherte Webseiten einsieht.“536 Maßgeblich ist somit die Unterscheidung, ob die Inhalte des Kommunikationsdienstes an die Öffentlichkeit gerichtet sind oder nur einem abgrenzbaren Kreis Nutzungsberechtigter zur Verfügung stehen. Ruft daher eine staatliche Stelle nicht zugangsgesicherte Kommunikationsdienste (etwa eine Webseite im World Wide Web, eine offene Mailingliste, Diskussionsforen, einen offenen Chat oder Dienste des sog. Web 2.0, insbesondere Social Networks537 wie Facebook, StudiVZ, Twitter, Xing) im Internet auf, die der Nutzung der Allgemeinheit offen stehen, so fehlt es gerade an einer schutzwürdigen Vertraulichkeit der Kommunikation.538 InsBVerfGE 120, 274 ff. – Online-Durchsuchung. BVerfGE 120, 274 (341 ff.) – Online-Durchsuchung; Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (106); Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 10 Rn. 41. 535 Vgl. BVerfGE 120, 274 (341, 345 f.) – Online-Durchsuchung. 536 BVerfGE 120, 274 (341) – Online-Durchsuchung. 537 Diese lassen sich aber je nach persönlicher Modifikation auch vor fremden Zugriff schützen. 538 Vgl. BVerfGE 120, 274 (344 f.) – Online-Durchsuchung; Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (107); Durner, in: Maunz / Dürig, GG, Bd. II, Stand: 57. Lfg. Januar 2010, Art. 10 Rn. 94; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 512; Möstl, in: Bieber / Leggewie (Hrsg.), Interaktivität. Ein transdisziplinärer Schlüsselbegriff, 2004, 257 (260); Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 10 Rn. 41; insgesamt kritisch gegenüber 533 534

296

5. Kap.: Grundrechtsgefährdungslagen

gesamt erscheint es daher vorzugswürdig, auf das Kriterium der Autorisierung abzustellen, denn weder ein Abstellen auf technische Sicherungen noch ein Anknüpfen an einen Verteilungsmodus der Zugangsberechtigung zur Unterscheidung von Individual- und Massenkommunikation kann letztlich überzeugen. Der Staat kann entweder durch hoheitlichen Zwang oder durch freiwillige Preisgabe oder mit technischen Mitteln den Zugangsschlüssel erlangt haben, was jedoch im Einzelnen schwer nachvollziehbar ist, zumal die handelnde Behörde selbst nur in den Fällen den genauen Verteilungsmodus kennen wird, in denen ihr bestimmungsgemäß der Zugangsschlüssel erteilt wurde.539 Die Enttäuschung des personengebundenen Vertrauens würde damit letztlich doch dem Schutz des Art. 10 Abs. 1 GG unterstellt. Maßgeblich ist daher auf die Autorisierung des staatlichen Eingriffs abzustellen, denn sofern der Staat auch nur von einem Kommunikationsteilnehmer dazu autorisiert wird, auf Inhalt und Umstände der Internetkommunikation zuzugreifen, fehlt es an der Vertraulichkeit der Internetkommunikation, sodass der Schutz von Art. 10 Abs. 1 Var. 3 GG gerade nicht eingreift.540 Liegt daher ein staatlicher Zugriff auf die Internetkommunikation vor, der ohne oder gegen den Willen der Kommunikationsbeteiligten erfolgt, wird die Vertraulichkeit des Informationsmittels und damit der Kommunikation durch Telekommunikationsmittel beeinträchtigt.541 b) Fernmeldegeheimnis gemäß § 88 TKG Fraglich ist, ob auch der zur Umsetzung der Sperrungen verpflichtete AccessProvider ebenso den Schutz des Fernmeldegeheimnisses bzw. Telekommunikationsgeheimnisses wahren muss. Die Regelung des § 88 TKG ist die einfachgesetzliche Ausprägung des Telekommunikationsgeheimnisses nach Art. 10 Abs. 1 Var. 3 GG als Ausfluss und gesetzgeberisches Mittel der objektiv-rechtlichen Funktion des staatlichen Schutzauftrages zur Gewährleistung des Telekommunikationsgeheimnisses und daher von seinem Schutzumfang inhaltsgleich mit Art. 10 Abs. 1 Var. 3 GG.542 Adressat dieser Schutzgewährleistung ist nach § 88 Abs. 2 TKG jeder dem Kriterium der Autorisierung Schulz / Hoffmann, CR 2010, 131 (134 ff.), die aber im Rahmen des Telekommunikationsgeheimnisses das Autorisierungskonzept als überzeugend erachten, ansonsten bei der Internet-Aufklärung jedoch Grundrechtseingriffe bei Kommunikationsdienstebetreibern sowie Kommunikationsteilnehmern ausmachen. 539 Vgl. Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (106). 540 Dazu ausführlich Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (106 ff.); BVerfGE 120, 274 (344 ff.) – Online-Durchsuchung. 541 Nicht zu bestreiten ist jedoch, dass Schutzbereich und Eingriff in diesem Kontext nicht randscharf voneinander zu trennen sind, denn eine generalisierende lediglich auf die Internetkommunikation als solche abstellende Betrachtung wird dem Schutzzweck von Art. 10 Abs. 1 Var. 3 GG nicht gerecht. Vgl. BVerfGE 120, 274 (340 f.) – Online-Durchsuchung. 542 Vgl. Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 99, S. 224 ff.; Horn, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl.

C. Grundrechtsbeeinträchtigungen im Einzelnen

297

Diensteanbieter im Sinne von § 3 Abs. 1 Nr. 6 TKG. Als Diensteanbieter ist derjenige zu verstehen, der die Telekommunikationsdienstleistungen erbringt oder daran mitwirkt.543 Die Normierung des gesetzlichen Schutzauftrages entsprang letztlich der sich aus Art. 10 Abs. 1 GG ergebenden Schutzpflicht sowie der Gewährleistungsverantwortung (Art. 87f Abs. 1 GG) des Staates, die nach der erfolgten Liberalisierung des Telekommunikationswesens (Art. 87f Abs. 2 GG) erforderte, besondere Pflichten zur Bewahrung des Telekommunikationsgeheimnisses für private Telekommunikationsunternehmen zu normieren.544 Eine diesbezüglich ggf. erfolgende partielle Ablehnung des verfassungsrechtlich determinierten Schutzauftrages aus Art. 10 GG545 kann daher nicht überzeugen. So wird vorgebracht, dass zur Flankierung der Postprivatisierung lediglich Sicherungsmaßnahmen des einfachen Rechts getroffen worden seien, die keinerlei Rückschluss auf das Verfassungsrecht erlaubten. Zudem fehle es an einer Änderung des Art. 10 GG, sodass diesem auch kein neuer Gehalt und auch keine Schutzpflicht entnommen werden könne.546 Die Ausgestaltung durch einfaches Recht entspringt jedoch vielmehr der aus Art. 10 Abs. 1 GG bestehenden Schutzpflicht des Staates und hier primär des Gesetzgebers, hinreichende Vorkehrungen zum Schutz des betroffenen Rechtsguts zu treffen. Die Freiheitsgewährleistung des Art. 10 GG ist im Hinblick auf den privatisierten Telekommunikationssektor darauf angewiesen, dass der Staat einen Ausgleich zwischen der grundrechtlich verbürgten Selbstbestimmung zum einen und der wirtschaftlich oder sozial bedingten Fremdbestimmung zum anderen herstellt, der dem Schutz von Art. 10 GG gerecht wird.547 Ferner ist die aus Art. 10 GG resultierende Schutzpflicht auch kein neuer Gehalt des Art. 10 GG, sondern bereits für die Vorgängervorschrift des Art. 37 WRV weitgehend anerkannt gewesen,548 sodass es keiner Änderung des Art. 10 GG bedurfte. Denn der Grundrechts2009, § 149 Rn. 105; Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 10 Rn. 54; Brunst, Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, S. 277 ff.; Eckhardt, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 2. Aufl. 2011, § 88 TKG Rn. 4; ders., DuD 2006, 365 (368); Bock, in: Geppert / Piepenbrock / Schütz / Schuster (Hrsg.), Beck TKG-Kommentar, 3. Aufl. 2006, § 88 Rn. 1. Durch die Privatisierung des Fernmeldewesens ist diese Gewährleistungsfunktion (Art. 87f Abs. 1 GG) auf den Staat als Schutzpflicht übergegangen. 543 Statt aller Bock, in: Geppert / Piepenbrock / Schütz / Schuster (Hrsg.), Beck TKG-Kommentar, 3. Aufl. 2006, § 88 Rn. 1; ferner Durner, in: Maunz / Dürig, GG, Bd. II, Stand: 57. Lfg. Januar 2010, Art. 10 Rn. 120. 544 Vgl. BVerfGE 85, 386 (396); 106, 28 (36 f.); BVerfGK 9, 399 (402); Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 85; Baldus, in: Epping / Hillgruber (Hrsg.), GG, 2009, Art. 10 Rn. 60; Durner, ZUM 2010, 833 (835 f.); Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 61; Schoch, Jura 2011, 194 (196); Groß, JZ 1999, 326 (333). 545 So etwa Pagenkopf, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 10 Rn. 21 f. 546 Pagenkopf, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 10 Rn. 21. 547 Vgl. Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 61 ff. 548 Vgl. Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 83 m. w. N.

298

5. Kap.: Grundrechtsgefährdungslagen

schutz erschöpft sich allgemein nicht in seinem klassischen Gehalt als subjektives Abwehrrecht gegenüber staatlichen Eingriffen. Aus ihm ist darüber hinaus eine Schutzpflicht des Staates für das geschützte Rechtsgut abzuleiten.549 Der AccessProvider ist damit grundsätzlich auch zur Wahrung des Fernmeldegeheimnisses verpflichtet. Die Regelung des § 88 TKG ergänzt damit den allein gegen staatliche Organe gerichteten abwehrrechtlichen Schutz aus Art. 10 GG.550

c) Eingriff Ein Eingriff in die durch Art. 10 Abs. 1 GG geschützte Vertraulichkeit der Kommunikation liegt dann vor, wenn sich von staatlicher Seite ohne Zustimmung der Kommunikationsbeteiligten Kenntnis von dem Inhalt oder den Umständen eines telekommunikationstechnisch vermittelten Kommunikationsvorgangs verschafft wird.551 Dies umfasst jede Kenntnisnahme, Aufzeichnung und Verwertung von Kommunikationsdaten sowie jede Auswertung ihres Inhalts oder sonstige Verwendung durch die öffentliche Gewalt.552 Fraglich ist jedoch, ob das Sperren oder Filtern von Inhalten bzw. die sog. Zugangserschwerungsmaßnahmen (§ 1 Abs. 1 i.V. m. § 2 Abs. 1 ZugErschwG) als Eingriff in den Gewährleistungsbereich von Art. 10 Abs. 1 Var. 3 GG zu werten ist bzw. sind. Eine Beeinträchtigung des von der Schutzwirkung des Art. 10 GG mitumfassten Informations- und Datenverarbeitungsprozesses, der sich an die Kenntnisnahme von geschützten Kommunikationsvorgängen anschließt, ist dabei grundsätzlich als Eingriff zu werten.553 Ebenso ist es in der verfassungsrechtlichen Judikatur anerkannt, dass ein Grundrechtseingriff gerade dann entfallen kann, wenn Telekommunikationsvorgänge ungezielt und allein technikbedingt zunächst miterfasst, aber unmittelbar nach der Signalaufbereitung technisch wieder spurenlos ausgesondert werden.554 Dies kann sich nach Auffassung des Bundesverfassungsgerichts jedoch ändern, sofern bei einer Gesamtbetrachtung unter Berücksichtigung des Überwachungs- und Verwendungszweckes sich ein behördliches Interesse an den gewon549 Vgl. BVerfGE 106, 28 (37); BVerfG, NJW 2007, 3055 (3055); Durner, in: Maunz / Dürig, GG, Bd. II, Stand: 57. Lfg. Januar 2010, Art. 10 Rn. 112; siehe auch Hoffmann-Riem, in: Vieweg / Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, 2010, 41 (49). 550 Vgl. Durner, ZUM 2010, 833 (836). 551 BVerfGE 85, 386 (398); 100, 313 (366); 107, 299 (313); 113, 348 (364 f.); 120, 274 (307); 124, 43 (58); ferner Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 10 Rn. 57; Jarass, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 10 Rn. 11; Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 53; Baldus, in: Epping / Hillgruber (Hrsg.), GG, 2009, Art. 10 Rn. 24. 552 BVerfGE 85, 386 (398); 100, 313 (366); 110, 33 (52 f.); 125, 260 (309 f.). 553 Vgl. BVerfGE 100, 313 (359); 110, 33 (68 f.); 113, 348 (365; 115, 166 (183); Horn, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 149 Rn. 101. 554 Vgl. BVerfGE 100, 313 (366); 107, 299 (328); 115, 320 (343); 120, 378 (399); BVerfG, NJW 2009, 3293 (3294); LVerfG M-V, NordÖR 2009, 20 (21).

C. Grundrechtsbeeinträchtigungen im Einzelnen

299

nenen Daten verdichtet, sodass von einer Grundrechtseingriff auslösenden Qualität auszugehen ist.555 Soweit der Access-Provider gesetzlich verpflichtet wird, den Zugriff auf spezifische Inhalte im Internet zu erschweren, ist der Zweck der Maßnahme in der Verhinderung von Kommunikation zu sehen. Durch die bloße Verhinderung von Kommunikation wird letztlich nicht auf den Kommunikationsinhalt zugegriffen, sodass es an einem Eingriff in die durch Art. 10 GG geschützte Vertraulichkeit der Fernkommunikation fehlt.556 Demgegenüber kommt ein Teil des Schrifttums und jüngst auch das LG Hamburg557 zu dem Schluss, dass Sperrmaßnahmen Eingriffe in das Telekommunikationsgeheimnis darstellen.558 Zum Teil wird danach differenziert, auf welcher Ebene eine Maßnahme implementiert wird bzw. welche spezifische Sperrtechnik verwendet wird.559 Dass der Gesetzgeber mit der Aufnahme von Art. 10 GG in § 11 ZugErschwG dem Zitiergebot des Art. 19 Abs. 1 S. 2 GG nachgekommen ist, besagt jedoch noch nicht, dass ein Eingriff in die grundrechtlich verbürgte Freiheit des Art. 10 GG faktisch vorliegt, sondern ist vor allem dem Interesse des Gesetzgebers nach Rechtssicherheit geschuldet. Zwar hat sich durch die moderne Telekommunikationstechnik das Instrumentarium staatlicher Eingriffsmöglichkeiten durchaus 555 BVerfGE 115, 320 (343); 120, 378 (398); zur Gefährdungserhöhung durch Datenvermehrung aufgrund der Nutzung informationstechnischer Systeme siehe etwa Kloepfer, Gutachten D, DJT 62 (1998), D 67. 556 Ebenso Durner, ZUM 2010, 833 (841); Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (110); Heuer, Sperrung des Zugangs zu kinderpornografischen Seiten im Internet, Typoskript, 2009, 1 (8); Ennuschat / Klestil, ZfWG 2009, 389 ff.; Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 445; Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 289; vgl. ferner Hermes, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 10 Rn. 82; Gusy, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 10 Rn. 57; Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 10 Rn. 59; Jarass, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 10 Rn. 12; siehe bereits Maunz, in: Maunz / Dürig, GG, Bd. II, Stand: Grundwerk, Art. 10 Rn. 17. 557 LG Hamburg, Urt. v. 12. 3. 2010 – 308 O 640 / 08: „Dass der Gesetzgeber das (mittlerweile) ebenso zu werten scheint, folgt aus dem ZugangserschwerungsG (Gesetz zur Bekämpfung von Kinderpornographie in Kommunikationsnetzen – BT-Drucksache 16 / 12850). Nachdem zunächst im Februar eine vertragliche Vereinbarung der Access-Provider mit dem Bundeskriminalamt angestrebt wurde, in der Provider verpflichtet werden sollten, ihren Kunden den Zugang zu bestimmten Domains zu verwehren, was nach der hier vertretenen Auffassung rechtswidrig gewesen wäre, ist nunmehr eine dem Gesetzesvorbehalt nach Art. 10 Abs. 2 GG, 19 GG genügende gesetzliche Regelung geschaffen worden mit den erforderlichen datenschutzrechtliche Ermächtigungen für die Sperrmaßnahmen.“ Dem sich anschließend LG Köln, Beschl. v. 31. 8. 2011 – 28 O 362 / 10. 558 So etwa Koreng, Zensur im Internet, 2010, S. 142 f.; Frey, MMR 2009, 221 (222); ders. / Rudolph, CR 2009, 644 (646); dies., Haftungsregime für Host- und Access-Provider im Bereich der Telemedien, Gutachten, 2008, S. 25 ff.; Marberth-Kubicki, NJW 2009, 1792 (1794 f.); Schnabel, MMR 2008, 281 (283 f.); Greiner, CR 2002, 620 (623). 559 Vgl. Sieber / Malaika, Sperrverfügungen im Internet, 2008, S. 82 ff.; Schnabel, JZ 2009, 996 (999); ders., MMR 2008, 281 (283 f.); J. Kahl, SächsVBl. 2010, 180 (185).

300

5. Kap.: Grundrechtsgefährdungslagen

erweitert,560 dies führt jedoch nicht dazu, dass ein nur technikbedingter Zugriff auf Telekommunikationsdaten von einer Eingriffsintention getragen wird oder sich als Äquivalent eines Eingriffs darstellt. Vielmehr ist vorliegend von einer eingriffsneutralen Maßnahme auszugehen. Die Verhinderung von Kommunikation lässt insoweit grundsätzlich erst gar keine Vertraulichkeit von Kommunikation entstehen, die beeinträchtigt werden könnte.561 Anders wäre dies jedoch, wenn die angefallenen Telekommunikationsdaten für andere Zwecke, insbesondere solche der Strafverfolgung, genutzt werden sollen. Denn hier wäre die Nutzung der Telekommunikationsdaten nicht mehr auf das erforderliche Maß – die Kommunikationsverhinderung – beschränkt, sondern würde weitergehenden Zwecken dienen. Eine nachträgliche Zweckänderung der Nutzung der gewonnenen Telekommunikationsdaten, etwa zur Strafverfolgung, würde daher das Telekommunikationsgeheimnis des Art. 10 Abs. 1 Var. 3 GG beeinträchtigen. Gerade im Hinblick auf derartige Gefährdungslagen, die in Grundrechtseingriffe umschlagen können, ergeben sich Beschränkungen in Bezug auf die Datenverarbeitung, die bereichsspezifisch im eingreifenden Gesetz dem Gebot der Normenklarheit entsprechend zu regeln sind.562 Aus der gesetzlichen Regelung muss daher eindeutig hervorgehen, zu welchen Zwecken die Daten verwendet werden können.563 Die objektiv-rechtliche Dimension des Art. 10 GG begründet dabei eine an den Gesetzgeber gerichtete Schutzpflicht, hinreichende Schutzvorkehrungen zu treffen, um einen Missbrauch von Daten zu verhindern.564 Besteht kein weitergehendes Interesse an den technikbedingt miterfassten Daten und ist dies auch durch eine Begrenzung des Verwendungszwecks hinreichend gesetzlich normiert, wird die Vertraulichkeit der Kommunikation und ihrer Umstände dagegen nicht berührt. Es besteht demnach keine mit den technischen Möglichkeiten einhergehende gesteigerte Gefährdungslage, der ein Eingriffspotential innewohnt.565 § 5 ZugErschwG schließt explizit die Nutzung der anfallenden Verkehrs- und Nutzungsdaten zum Zwecke der Strafverfolgung aus. Damit kommt der Gesetzgeber dem Erfordernis nach, hinreichend konkret die Auswirkungen der Datenerhebung, die hier technikbedingt anfällt, zu regeln, sodass der Betroffene Ausmaß und Auswirkungen überblicken kann.566 Gegen eine Beeinträchtigung des Telekommunikationsgeheimnisses spricht überdies, dass die Verpflichtung des Access-Providers zur Umsetzung der Sperrmaßnahmen nicht dazu führt, dass auch staatliche Stellen von den Kommunika560 Hier lässt sich insbesondere die Vorratsdatenspeicherung nennen, vgl. dazu BVerfGE 121, 1 ff.; 122, 63 ff.; 125, 260 ff. 561 Ähnlich Durner, ZUM 2010, 833 (842). 562 Vgl. BVerfGE 100, 313 (359 f.); 110, 33 (70). 563 Vgl. BVerfGE 100, 313 (359 f.); 110, 33 (70). 564 Vgl. Bäcker, in: Rensen / Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, 2009, 99 (110) Fn. 46. 565 Vgl. BVerfGE 125, 260 (311). 566 Vgl. BVerfGE 65, 1 (44, 62 f., 65).

C. Grundrechtsbeeinträchtigungen im Einzelnen

301

tionsumständen Kenntnis erlangen. Zudem erlangt der Access-Provider bei der Umsetzung der Sperrmaßnahme regelmäßig auch nur die Daten, die ihm bei der schlichten Weiterleitung des Nutzers im WWW freiwillig vom Nutzer mitgeteilt worden wären, sodass bereits Zweifel an der Vertraulichkeit dieser Kommunikationsumstände bestehen.567 Folglich liegt in der gesetzlich geregelten Zugangserschwerung zu spezifischen Kommunikationsangeboten kein Eingriff in das Telekommunikationsgeheimnis.568

II. Grundrechtsbeeinträchtigungen der Access-Provider Grundsätzlich anerkannt und verfassungsrechtlich unbedenklich ist, dass der Staat sich zur Erfüllung seiner Aufgaben auch Privater bedienen kann,569 sofern sich die Inpflichtnahme innerhalb der im Grundgesetz gesteckten Rahmenbedingungen hält. Die Möglichkeiten der arbeitsteiligen Erfüllung öffentlicher Aufgaben zu Gemeinwohlzwecken sind schon im Grundgesetz selbst angelegt. So ermöglichen etwa die Grundrechte als staatlich angebotene, jedoch nicht verpflichtende Gemeinwohlkompetenzen des Bürgers eine Arbeitsteilung im Bereich öffentlicher, gemeinwohlerheblicher Aufgaben durch Staat und Bürger.570 Grund für die Einbeziehung Privater in die Erfüllung öffentlicher Aufgaben ist nicht zuletzt die schwindende Leistungsfähigkeit des Staates, der in Ermangelung oder Schonung eigener Mittel die persönlichen und sachlichen Kräfte Privater in Anspruch nimmt.571 Ebenso spielt die Einbindung privater Handlungsrationalität unter den Gesichtspunkten der Praktikabilität und Effektivität eine entscheidende Rolle. So gibt es durchaus Handlungslasten, die innerhalb der Gesellschaft besser wahrgenommen werden können als durch den Staat. Vgl. dazu Ennuschat / Klestil, ZfWG 2009, 389 ff. Anders verhält es sich diesbezüglich mit § 59 Abs. 4 RStV, der eine solche Zweckbindung nicht getroffen hat. Hier bleibt offen, ob die anfallenden Daten möglicherweise zum Zwecke der Strafverfolgung verwendet werden. Es fehlt mithin an einer absichernden Regelung des Gesetzgebers, um der Besonderheit des Eingriffspotentials gerecht zu werden. Da somit die Gefährdungslage jederzeit in einen Eingriff umzuschlagen droht, ist die von Art. 10 Abs. 1 Var. 3 GG geschützte Vertraulichkeit der Kommunikation beeinträchtigt. Da für Eingriffe inn Art. 10 Abs. 1 GG gleichfalls das Zitiergebot des Art. 19 Abs. 1 S. 2 GG zu beachten ist (siehe etwa Schenke, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009 Art. 10 Rn. 89), verstößt § 59 Abs. 4 RStV gegen dieses Erfordernis. 569 Vgl. aus der Rechtsprechung z. B. BVerfGE 30, 292 (311); 68, 155 (170); 68, 272 (282 ff.); 73, 301 (316 ff.); 73, 301 (316 ff.); 95, 173 (187); 110, 226 (261); 125, 260 (359 ff.); BVerwGE 95, 188 (197), ebenso der VerfGH Österreich, VfSlg 15.773 / 2000. Dazu auch bereits Ossenbühl, VVStRL 29 (1971), 137 ff.; ferner Gallwas, VVStRL 29 (1971), 211 ff.; Heintzen, VVDStRL 62 (2003), 220 (255 ff.); jüngst etwa Kube, JZ 2010, 265 ff. 570 Vgl. Kube, Die Verwaltung 41 (2008), 1 (3 f.) m. w. N. 571 So schon H. P. Ipsen, in: H. P. Ipsen (Hrsg.), Öffentliches Wirtschaftsrecht, 1985, S. 231; siehe auch Burgi, Gutachten D, 67 DJT, 2008, D 24 ff. 567 568

302

5. Kap.: Grundrechtsgefährdungslagen

Der Access-Provider als zentraler Mittler der physikalisch-technischen Realisierung des Zugangs zu Informationen und Kommunikationsdiensten im Internet und damit auch Garant der Informationsfreiheit ermöglicht seinen Nutzern erst die Bewegungsfreiheit im Datenkosmos des Internets.572 Der Access-Provider, der als Intermediär die Brückenfunktion zwischen Nutzer und Internet einnimmt, wird in dieser Schaltstellenfunktion als sog. ‚Gatekeeper‘573 (Tor- oder Schleusenwächter) zur Erfüllung öffentlicher Aufgaben, hier zur Durchsetzung des besonderen Ordnungsverwaltungsrechts, herangezogen. Der Staat handelt somit durch den Privaten als Schaltstelle der Umsetzung ordnungsrechtlicher Pflichten, indem er die Ausführung dieser Aufgabe auf ihn überträgt.574 Dem Access-Provider ermöglicht seine Funktion als Schaltstelle zwischen potentiellen Rezipienten und Anbietern von elektronischen Informations- und Kommunikationsdiensten, die zur Verbreitung ihrer Angebote auf dessen Mittlertätigkeit angewiesen sind, grundsätzlich eine faktische Einflussnahme, da er steuern kann, welche Angebote den Rezipienten zugänglich gemacht werden. Im Rahmen der Auslegung des Art. 8 Abs. 3 der Richtlinie 2001 / 29 hat der EuGH jüngst in einem Beschluss575 diese Vermittlertätigkeit des Access-Providers in Bezug auf die Verletzung von Urheberrechten oder anderer verwandter Schutzrechte so beschrieben: „Ein Access-Provider, der dem Kunden lediglich den Zugang zum Internet verschafft, ohne überhaupt weitere Dienste anzubieten oder eine rechtliche oder faktische Kontrolle über den genutzten Dienst auszuüben, stellt einen Dienst bereit, der von einem Dritten genutzt werden kann, um ein Urheberrecht oder ein verwandtes Schutzrecht zu verletzen, da er dem Nutzer zu der Verbindung verhilft, die diesem die Verletzung solcher Rechte ermöglicht. […] Es steht aber fest, dass der Access-Provider durch die Gewährung des Internetzugangs die Übertragung solcher Rechtsverletzungen zwischen einem Kunden und einem Dritten ermöglicht.“576 Aus dieser funktionalen Stellung des Access-Providers als einer neutralen Schaltstelle, aber auch einem notwendigen Zwischenglied etwaiger Verletzungen von der Rechtsordnung erfasster Schutzgüter resultiert der sachliche Anknüpfungspunkt der 572 Vgl. Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 48 ff.; ferner Kloepfer, Informationsrecht, 2002, § 13 Rn. 24, 28 ff. Vgl. auch § 8 TMG. 573 In der Publizistik- und Kommunikationswissenschaft bezeichnet man metaphorisch einen Einflussfaktor, der darüber entscheiden kann, ob und wie sich Inhalte in einem Medium verbreiten, als Gatekeeper. Vgl. dazu Zittrain, Harvard Law & Technology Vol. 19 (2006), 253 ff. Die Beeinflussung der Verbreitungswirkung von Inhalten im Internet wird insbesondere auch durch Suchmaschinen (wie. z. B. Google) gesteuert, da sie durch ihre Schaltstellenfunktionen in der Lage sind, Informationen zu kanalisieren und so dem Fluss von Informationen durch eigene Standards gezielt zu beeinflussen. Vertiefend zur Thematik Lastowka, Brooklyn Law Review Vol. 73 (2008), 1327 ff.; Ott, MMR 2006, 195 ff.; Schulz / Held / Laudien, Suchmaschinen als Gatekeeper in der öffentlichen Kommunikation: rechtliche Anforderungen an Zugangsoffenheit und Transparenz bei Suchmaschinen im WWW, 2005. 574 Dazu etwa G. Kirchhof, AöR 132 (2007), 215 (245 f.). 575 EuGH, MMR 2009, 242 ff. 576 Vgl. EuGH, MMR 2009, 242 (244).

C. Grundrechtsbeeinträchtigungen im Einzelnen

303

Inanspruchnahme als Nichtstörer. Dem steht auch nicht entgegen, dass es sich bei der Gefahrenabwehr um eine genuin dem Staat zugeordnete Tätigkeit handelt, denn die Einschaltung Privater in hoch spezialisierten Bereichen wie dem Technik- und Umweltrecht ist gemeinhin anerkannt.577 Die Verantwortung für die Gewährleistung von Sicherheit als wesentliche und unentziehbare Aufgabe des Staates578 verbleibt in Fällen der Inpflichtnahme beim Staat, während die Heranziehung des Privaten als Ausdruck regulierter Selbstregulierung lediglich funktionale, aber keine aufgabenkonstitutive Bedeutung hat.579 Dem Privaten werden öffentlich-rechtliche Bürgerpflichten auferlegt, wenngleich damit keine Verlagerung öffentlich-rechtlicher Kompetenzen einhergeht.580 Indem der Access-Provider im Zuge der Gefahrenabwehr den Zugriff auf bestimmte Inhalte erschweren soll, tritt er als Werkzeug staatlicher Gefahrenabwehr in Erscheinung und wird hierbei auch selbst in seinen grundrechtlich verbürgten Freiheiten beeinträchtigt, sodass Inhalt, Ausmaß und Verhältnismäßigkeit staatlicher Indienstnahme zur Erfüllung hoheitlicher Aufgaben zu untersuchen sind.

1. Berufsausübungsfreiheit (Art. 12 Abs. 1 GG) a) Schutzbereich Art. 12 Abs. 1 GG gewährleistet, wenngleich der Wortlaut des Abs. 1 etwas anderes suggeriert,581 ein einheitliches Grundrecht der Berufsfreiheit, das sich in unterschiedliche Gewährleistungsdimensionen untergliedert.582 Eine trennscharfe Abgrenzung von Berufswahl und Berufsausübung ist aufgrund des teilweise fließenden Übergangs auch nur schwer möglich. Dementsprechend bezieht sich der in Art. 12 Abs. 1 S. 1 GG normierte Gesetzesvorbehalt auch auf beide Modalitäten der Berufsfreiheit.583 Neben dem Schutz der freien Wahl von Beruf, Arbeitsplatz und Vgl. etwa Burgi, Funktionale Privatisierung und Verwaltungshilfe, 1999, S. 121, 140 ff. Vgl. BVerfGE 49, 24 (56 f.) – Kontaktsperregesetz. 579 Vgl. Scholz, in: Wendt / Höfling / Karpen / Oldiges (Hrsg.), FS Friauf, 1996, 439 (447); Schulze-Fielitz, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 12 Rn. 107. 580 Vgl. Schulze-Fielitz, in: Hoffmann-Riem / Schmidt-Aßmann-Voßkuhle (Hrsg.), GVwR I, § 12 Rn. 107 m. w. N. 581 Satz 1 garantiert die freie Berufswahl, während Satz 2 die Berufsausübungsfreiheit schützt. Beide Begriffe stehen in einem inneren Zusammenhang und „erfassen den einheitlichen Komplex berufliche Betätigung von verschiedenen Blickpunkten her“, vgl. BVerfGE 7, 377 (401) – Apothekenurteil. 582 Vgl. Scholz, in: Maunz / Dürig, GG, Bd. I, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 266. 583 BVerfGE 7, 377 (401); 9, 73 (78); 9, 338 (344 f.); 13, 97 (106); 50, 290 (362); 92, 140 (151); 95, 193 (214); 97, 228 (252 f.); 103, 172 (183); 110, 141 (156); 111, 10 (28); BVerwGE 1, 92 (93); 2, 85 (86); 4, 250 (254 f.); 22, 286 (287); dies bestreitend neuerdings Bulla, Freiheit der Berufswahl, 2009, S. 174 ff., der den Versuch einer dogmatischen Neuausrichtung der Berufsfreiheit vornimmt. 577 578

304

5. Kap.: Grundrechtsgefährdungslagen

Ausbildungsstätte gewährleistet Art. 12 Abs. 1 GG auch den Schutz der freien Berufsausübung, wobei hierunter sämtliche Aspekte des berufsbezogenen Verhaltens einzelner Personen584 oder Unternehmen am Markt fallen.585 Anknüpfend an den Gedanken der Marktabhängigkeit, neigt das Bundesverfassungsgericht seit der Glykol-Entscheidung586 dazu, den Schutzbereich der Berufsfreiheit verstärkt normativ zu bestimmen. „Das Grundrecht sichert die Teilnahme am Wettbewerb im Rahmen der hierfür aufgestellten rechtlichen Regeln.“587 Dies legt durchaus den Schluss einer Wandlung zum normgeprägten Schutzbereich nahe.588 Nicht gewährleistet wird allerdings ein Anspruch auf Erfolg im Wettbewerb oder auf Sicherung künftiger Erwerbsmöglichkeiten.589 Die Gewährleistung der Freiheit der Berufsausübung als Freiheit jedes Deutschen590 dient dabei als Grundlage der persönlichen und wirtschaftlichen Lebensführung. Sie konkretisiert das Grundrecht auf freie Entfaltung der Persönlichkeit im Bereich individueller beruflicher Leistung und Existenzerhaltung.591 584 Nicht zu verkennen ist daher die enge Verknüpfung von Berufsfreiheit als einem Beitrag zur individuellen Persönlickeitsentwicklung, insbesondere durch die Eröffnung von Handlungschancen. Vgl. Bulla, Freiheit der Berufswahl, 2009, S. 162. 585 Vgl. BVerfGE 32, 311 (317); 105, 252 (265 ff.); 106, 275 (298 f.); 113, 29 (48); 115, 205 (229); 116, 135 (151 f.); 116, 202 (221); 118, 1 (15). Die neuere Rechtsprechungsentwicklung (hier wäre vor allem die Glykol-Entscheidung [BVerfGE 105, 252 ff.] des BVerfG zu nennen, weitere Entscheidungen haben diese Rechtssprechungslinie bestätigt, vgl. BVerfGE 115, 205 [229]; 116, 135 [151 f.]; 116, 202 [221]; 118, 1 [15]), die darauf abzielt unter Herausarbeitung des Gewährleistungsbereiches letztlich den Schutzbereich zu verengen, ist in der Literatur größtenteils auf Kritik gestoßen, da die Gewährleistungsdogmatik zu einer Durchbrechung der Grundrechtsdogmatik führen solle, da hiermit einer Abkehr des bisherigen Aufbaus – Schutzbereich, Eingriff, Rechtfertigung einhergehe. Vgl. dazu statt aller Kahl, Der Staat 43 (2004), 167 ff.; zur Entwicklung eines grundrechtlichen Gewährleistungsmodells, das zwischen grundrechtlichen Sachbereich und Gewährleistungsgehalt unterscheidet Rusteberg, Der grundrechtliche Gewährleistungsgehalt, 2009, S. 111 ff., 169 ff., unter Ausführung des Modells von Böckenförde, Der Staat 42 (2003), 165 ff. Insbesondere scheint die von der Rechtsprechung vorangetriebene Wandlung von Art. 12 GG zu einem normgeprägten Schutzbereich, der maßgeblich von der Marktabhängigkeit der Berufsfreiheit und damit wirtschaftlicher Gegebenheiten determiniert werden soll, nicht unproblematisch. So will etwa Ruffert, AöR 134 (2009), 197 (223 ff.), in dieser Entwicklung eine Erosion der Berufsfreiheit ausmachen. 586 BVerfGE 105, 252 (265 ff.). 587 BVerfGE 116, 202 (221) mit Verweis auf BVerfGE 105, 252 (265); siehe auch BVerfGE 106, 275 (299). 588 Vgl. dazu etwa Ruffert, AöR 134 (2009), 197 (225) m. w. N. 589 Vgl. BVerfGE 24, 236 (251); 34, 252 (256); 68, 193 (222 f.); 77, 84 (118); 81, 208 (227 f.); 105, 252 (278); 106, 275 (299); BVerfGK 11, 445 (451). Die Schmälerung von Gewinnchancen wird nicht vom Schutzbereich des Art. 14 Abs. 1 GG umfasst. 590 Zur europarechtskonformen Auslegung von Deutschen-Grundrechten aus der Vielzahl der Beiträge etwa Lücke, EuR 2001, 112 ff.; Bauer / Kahl, JZ 1995, 1077 ff.; umfassend Weinzierl, Europäisierung des deutschen Grundrechtschutzes?, 2006; siehe nunmehr auch BVerfG, Beschl. v. 19. 7. 2011 – 1 BvR 1916 / 09, Abs. 75 ff. 591 BVerfGE 54, 301 (313); 75, 284 (292); 101, 331 (346 ff.); 110, 226 (251); vgl. Schneider, VVDStRL 43 (1985), 7 (44).

C. Grundrechtsbeeinträchtigungen im Einzelnen

305

Auf inländische juristische Personen des Privatrechts ist Art. 12 Abs. 1 i.V. m. Art. 19 Abs. 3 GG seinem Wesen nach anwendbar, „soweit diese Erwerbstätigkeit ihrem Wesen und ihrer Art nach in gleicher Weise von einer juristischen wie von einer natürlichen Person ausgeübt werden kann“.592 Maßgeblich ist dabei darauf abzustellen, ob das Grundrecht nur individuell oder auch korporativ ausgeübt werden kann.593 Die gewerbliche Tätigkeit, durch die Bereitstellung technischer Infrastruktur einen Zugang zum Internet zu gewährleisten, stellt als solche eine Tätigkeit dar, die ihren Voraussetzungen nach den Anforderungen des verfassungsrechtlichen Berufsbegriffs entspricht, der hierunter eine auf Dauer angelegte Tätigkeit zur Schaffung und Erhaltung einer Lebensgrundlage versteht.594 Die Bereitstellung des Internetanschlusses und die damit verbundene Vermittlungsfunktion zu den im Internet angebotenen Inhalten stellt die Kerntätigkeit des Access-Providers im Rahmen seines mit dem Internetnutzer geschlossenen Access-Provider-Vertrages595 dar und ist ebenfalls vom Gesetzgeber anerkannt (vgl. § 8 TMG). Es handelt sich mithin um eine Tätigkeit, die dem sozialen und verfassungsrechtlichen Berufsbild des Art. 12 Abs. 1 GG entspricht.596 Die Figur des staatlich gebundenen Berufs597 und damit der ergänzende und auch überlagernde Prüfungsmaßstab des Art. 33 GG ist hier nicht einschlägig. Auch wenn die staatliche Indienstnahme Privater durchaus solche Konstellationen erfassen kann, ist hierfür erforderlich, dass ein Beruf durch öffentlich-rechtliche Bindungen und Auflagen an den öffentlichen Dienst herangeführt wird und diesem nahe steht.598 592 BVerfGE 30, 290 (312) mit Verweis auf BVerfGE 21, 261 (266); 22, 380 (383); vgl. ferner BVerfGE 50, 290 (363); 97, 228 (253); 102, 197 (213); 105, 252 (265); 106, 275 (298); 115, 205 (229); BVerwGE 97, 12 (23); dazu auch Mann, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 12 Rn. 37; Manssen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 268. Aufgrund des Anwendungsvorrangs der Grundfreiheiten im Binnenmarkt (Art. 26 Abs. 2 AEUV) und des allgemeinen Diskriminierungsverbots wegen der Staatsangehörigkeit (Art. 18 AEUV) ist die Grundrechtsberechtigung auch auf juristische Personen aus den Mitgliedstaaten der Europäischen Union zu erstrecken. Siehe BVerfG, Beschl. v. 19. 7. 2011 – 1 BvR 1916 / 09, Abs. 75 ff. 593 BVerfGE 42, 212 (219). 594 Vgl. BVerfGE 7, 377 (397 ff.); 9, 73 (78); 13, 97 (106); 50, 290 (362); 54, 301 (313); 68, 272 (281); 97, 228 (252 f.); 102, 197 (212); 105 252 (265); 110, 141 (156); 111, 10 (28); BVerwGE 1, 92 (93); 2, 85 (86); 4, 250 (254 f.); 22, 286 (287); ferner Bulla, Freiheit der Berufswahl, 2009, S. 163; Scholz, in: Maunz / Dürig, GG, Bd. I, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 28 ff. 595 „Bei dem ‚Access-Provider-Vertrag‘ geht es um die Pflicht des Anbieters, dem Kunden den Zugang zum Internet zu verschaffen; hierbei schuldet der Provider – nur – die Bereithaltung des Anschlusses und das sachgerechte Bemühen um die Herstellung der Verbindung in das Internet, sodass dieser Vertrag im Allgemeinen als Dienstvertrag im Sinne der §§ 611 ff BGB anzusehen ist“, vgl. BGH, NJW 2010, 1449 (1450); ferner BGH, NJW 2005, 2076 ff. 596 Vgl. dazu etwa auch Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 256. 597 Grundlegend Triepel, in: FS Binding, Bd. II, 1911, 1 ff. 598 BVerfGE 7, 377 (397 f.); 11, 30 (39 f.); 16, 6 (21 f.); 17, 371 (377 ff.); 30, 292 (312 ff.); 33, 240 (244); 47, 285 (318 f.); 54, 237 (246); 73, 280 (292); 73, 301 (315); 80, 257 (265);

306

5. Kap.: Grundrechtsgefährdungslagen

Dies ist für den Bereich der Telekommunikation und die Tätigkeit der Access-Provider nicht anzunehmen. So erbringen gemäß Art. 87f Abs. 2 GG private Anbieter Dienstleistungen im Bereich der Telekommunikation in Handlungs- und Organisationsform, sodass dem Bund diesbezüglich nur noch eine Gewährleistungsverantwortung hinsichtlich einer flächendeckend angemessenen und ausreichenden Versorgung (Art. 87f Abs. 1 GG) obliegt.599 Eine spezifische Nähe aufgrund öffentlichrechtlicher Bindungen oder auch nur eine hinreichende Ähnlichkeit zum öffentlichen Dienst, der eine Heranziehung des Art. 33 GG als sachgerecht erscheinen ließe, ist angesichts der unabhängigen privatwirtschaftlichen Tätigkeit der Access-Provider als Marktteilnehmer nicht feststellbar. Allein ein Aufrücken des Privatrechtssubjektes in die Sphäre des Staates600 durch die Aufgabenerfüllung begründet keine ausreichende öffentlich-rechtliche Bindung. b) Freiheit von Arbeitszwang (Art. 12 Abs. 2 GG) Möglicherweise ist die Verpflichtung, die Sperrverpflichtungen ohne Kostenerstattung umzusetzen, auch an der Grundrechtsverbürgung des Art. 12 Abs. 2 GG zu messen. Dies wäre der Fall, wenn es sich bei der Indienstnahme um einen Arbeitszwang im Sinne des Art. 12 Abs. 2 GG handeln würde. Der Sinn und Zweck der in Art. 12 Abs. 2 GG verbürgten Gewährleistung der Freiheit von Arbeitszwang und Zwangsarbeit erschließt sich maßgeblich aus der Entstehungsgeschichte der Norm.601 Zielsetzung des Verfassungsgebers war es, Dienstverpflichtungen, wie sie in der NS-Zeit bestanden, auszuschließen.602 „Wortlaut und Entstehungsgeschichte des Art. 12 Abs. 2 Satz 1 GG lassen erkennen, daß die im nationalsozialistischen System üblich gewordenen Formen der Zwangsarbeit mit ihrer Herabwürdigung der menschlichen Persönlichkeit ausgeschlossen werden sollten.“603 Daraus ergibt sich, dass nicht schon jeder Zwang zu einer mit der Berufsausübung in Beziehung 84, 133 (147); 112, 255 (262); vgl. ferner Scholz, in: Maunz / Dürig, GG, Bd. I, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 231 ff.; Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 170 Rn. 74 ff.; Sodan, Freie Berufe als Leistungserbringer im Recht der gesetzlichen Krankenversicherung, 1997, S. 137 ff. In der Rechtspraxis hat diese Figur vor allem für den Notar, Schornsteinfeger oder TÜV-Prüfer erhebliche Bedeutung erlangt. 599 Vgl. etwa Lerche, in: Maunz / Dürig, GG, Bd. I, Stand: 32. Lfg. Oktober 1996, Art. 87f Rn. 54 ff.; Masing, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 90 Rn. 30 ff. 600 Di Fabio, JZ 1999, 585 (588). 601 Vgl. v. Mutius, VerwArch 63 (1972), 329 (332); Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 170 Rn. 118; Mann, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 12 Rn. 179; Manssen, v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 294. 602 Vgl. BVerfGE 22, 380 (383); 74, 102 (116 ff.); 92, 91 (111); JöR N.F. 1 (1951), 135 (137 f.). 603 BVerfGE 22, 380 (383).

C. Grundrechtsbeeinträchtigungen im Einzelnen

307

stehenden Tätigkeit dem Anwendungsbereich des Art. 12 Abs. 2 GG unterfällt. Der Zwang muss angesichts der Entstehungsgeschichte daher von einigem Gewicht sein. Dies ist etwa der Fall bei erzwungenen Arbeiten, die in einer die Menschenwürde (Art. 1 Abs. 1 GG) missachtenden Weise unter gleichzeitigem Verstoß gegen bestimmte Grundrechte gefordert werden.604 Die Indienstnahme privater Unternehmen zur Erfüllung öffentlicher Aufgaben im Rahmen ihrer unternehmerischen Tätigkeit605 soll daher nach Auffassung des Bundesverfassungsgerichts und des überwiegenden Schrifttums nicht in den Schutzbereich des Art. 12 Abs. 2 und 3 GG fallen.606 In Teilen der Literatur wird jedoch partiell die Auffassung vertreten, dass Art. 12 Abs. 2 GG umfassend vor dem Verbot des Arbeitszwangs schütze und damit grundsätzlich auch die Indienstnahme Privater durch den Staat erfasse.607 Gregor Kirchhof stützt diese weite Auslegung maßgeblich auf die Entstehungsgeschichte des Art. 12 Abs. 2 GG.608 Eine derart weite Fassung des Verbots des Arbeitszwangs kann indes nicht überzeugen. Sie birgt insbesondere die Gefahr einer ausufernden Anwendung des Art. 12 Abs. 2 GG, die entstehungsgeschichtlich so nicht gewollt war und eine Abgrenzung von Regelungen der Berufsausübung zum Arbeitszwang erschwert. Zwar bedingt die Indienstnahme den Zwang zu einer konkreten Tätigkeit, doch vor dem Hintergrund der Entstehung des Art. 12 Abs. 2 GG und auch der Bedeutung des Wortes Arbeitszwang wird man ein gewisses Ausmaß und eine persönliche Inanspruchnahme der auszuführenden Tätigkeit zu fordern haben.609 Die 604 BVerfGE 74, 102 (121); demgegenüber wird zum Teil in der Literatur vertreten, dass eine Herabwürdigung der Persönlichkeit nicht Begriffsmerkmal des Arbeitszwangs i. S. v. Art. 12 Abs. 2 GG ist, vgl. etwa Wieland, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 12 Rn. 68; Manssen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 303; Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 227. 605 Zu denken ist etwa an die Heranziehung der Arbeitgeber beim Lohnsteuerabzug, die Abführung von Sozialversicherungsbeträgen oder die Auferlegung einer Erdölbevorratungspflicht. 606 BVerfGE 74, 102 (119 ff.); vgl. ferner BVerfGE 22, 380 (383 f.); 30, 292 (312); 44, 103 (104); 68, 155 (170 ff.); BFH, NJW 1963, 2191 f.; ebenso für alle anderen Fälle der Indienstnahme Kloepfer, Verfassungsrecht, Bd. II, 2010, § 70 Rn. 110; Scholz, in: Maunz / Dürig, GG, Bd. II, 47. Lfg. Juni 2006, Art. 12 Rn. 489; Manssen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 298; Mann, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 12 Rn. 180; Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 170 Rn. 120; Gubelt, in: v. Münch / Kunig (Hrsg.), Grundgesetz-Kommentar, Bd. 1, 5. Aufl. 2000, Art. 12 Rn. 81; Nolte, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 12 Rn. 48; Burgi, GewArch 1999, 393 (397) Fn. 41; demgegenüber skeptisch Gusy, JuS 1989, 710 (712). 607 So G. Kirchhof, Die Erfüllungspflichten des Arbeitgebers im Lohnsteuerverfahren, 2005, S. 154 ff. 608 G. Kirchhof, Die Erfüllungspflichten des Arbeitgebers im Lohnsteuerverfahren, 2005, S. 148 ff. 609 Ebenso Jarass, VSSR 2007, 103 (107); ferner Manssen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 298; BVerwGE 22, 26 (29); BVerwG, NJW 1988, 2121 (2122); auf die historische Entwicklung der Gewährleistung des Art. 12 Abs. 2

308

5. Kap.: Grundrechtsgefährdungslagen

Inpflichtnahme Privater im Rahmen ihrer Berufsausübungsfreiheit wird man daher abgrenzend vom Arbeitszwang als inhärente Pflicht bzw. Modalitätseinwirkung auf die Berufsausübung und als ihre Inanspruchnahme für Zwecke des Allgemeinwohls einzuordnen haben.610 Ebenso dürfte es bereits an der Grundrechtsträgerschaft des Art. 12 Abs. 2 GG i.V. m. Art. 19 Abs. 3 GG bei juristischen Personen fehlen, denn gerade diese können zum einen nicht selbst eine höchstpersönliche Arbeitsleistung erbringen, zum anderen ist eine persönliche Herabwürdigung einer juristischen Person bereits tatsächlich ausgeschlossen.611 Dementsprechend scheidet vorliegend eine Beeinträchtigung von Art. 12 Abs. 2 GG aus, da dessen Schutzbereich nicht eröffnet ist. c) Eingriff Eine Beeinträchtigung der Berufsfreiheit liegt nicht nur bei unmittelbar gezielten Eingriffen vor, sondern kann auch durch solche hervorgerufen werden, die mit der Ausübung eines Berufs eine zusätzliche, außerhalb der eigentlichen Berufsausübung liegende Tätigkeit verknüpfen, wenn diese Tätigkeit in innerem Zusammenhang mit dem Beruf steht und Rückwirkungen auf die Berufsausübung hat.612 So schützt Art. 12 Abs. 1 GG vor staatlichen Beeinträchtigungen, die gerade auf die berufliche Betätigung bezogen sind.613 Die Indienstnahme Privater ist durch die Auferlegung von Aufgaben zur Erfüllung einer gemeinwohlbezogenen Pflicht gekennzeichnet, die der verpflichtete Private im Rahmen seiner privatwirtschaftlichen Tätigkeit zu erbringen hat.614 In der gesetzlichen Verpflichtung, zur Sperrung kinderpornographischer Inhalte beizutragen, ist jedoch keine Einschränkung der Berufswahl zu erblicken, denn weder wird der rechtliche Zugang zum Beruf des Access-Providers beschränkt noch liegt faktisch eine Wirkung vor, die eine AusGG und deren Bezugnahme zu Art. 1 Abs. 1 GG hinweisend Kube, Die Verwaltung 41 (2008), 1 (13). 610 Vgl. Scholz, in: Maunz / Dürig, GG, Bd. II, 47. Lfg. Juni 2006, Art. 12 Rn. 489; Gubelt, in: v. Münch / Kunig (Hrsg.), Grundgesetz-Kommentar, Bd. 1, 5. Aufl. 2000, Art. 12 Rn. 81, der von Nebenwirkungen einer anderen Pflicht spricht. So liegt es nahe bei der Übertragung von Pflichten, die im Zusammenhang mit der beruflichen Tätigkeit stehen, schon nicht das Tatbestandsmerkmal der Arbeit i. S. v. Art. 12 Abs. 2 GG als einschlägig zu erachten. So etwa Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 228. 611 Vgl. Sachs, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 105, S. 1031 m. w. N. auch zur Gegenauffassung. 612 BVerfGE 22, 380 (384); vgl. ferner 105, 279 (303); 10, 177 (191); 113, 63 (76); 116, 202 (222); BVerfGK 11, 445 (451). Die Grundrechtsgewährleistung kann daher auch bei faktischen oder mittelbaren Beeinträchtigungen betroffen sein, wenn diese in der Zielsetzung und in ihren Wirkungen Eingriffen gleichkommen. Vgl. BVerfGE 105, 279 (303); 116, 202 (222); BVerfG, NVwZ 2009, 1486 (1487). 613 BVerfGE 116, 202 (221). 614 Vgl. Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 171 Rn. 41; Voßkuhle, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR I, § 1 Rn. 60.

C. Grundrechtsbeeinträchtigungen im Einzelnen

309

übung des Berufs unmöglich macht. Eine solche Wirkung kann zwar auch dann gegeben sein, wenn die wirtschaftlichen Auswirkungen der Indienstnahme einer Zulassungsbeschränkung nahekommen, doch ist eine solche Wirkung trotz der Schaffung einer technischen Infrastruktur seitens der Access-Provider nicht abzusehen. Hierfür wäre jedenfalls erforderlich, dass der Access-Provider wirtschaftlich nicht mehr in der Lage wäre, der unternehmerischen Erwerbstätigkeit nachzukommen bzw. ihm die sinnvolle Ausübung eines Berufs faktisch unmöglich gemacht würde.615 Beides ist hier nicht anzunehmen. Der Indienstnahme Privater zur Erfüllung öffentlicher Aufgaben, hier zur Durchführung der Zugangserschwerung, kommt kein eindeutig unmittelbar berufsregelnder Charakter zu, weil es diesbezüglich an einer Regulierung der beruflichen Tätigkeit als solcher fehlt. Dem Verpflichteten werden zwar positive Handlungspflichten und damit Beschränkungen seiner eigenen Handlungsfreiheit aufgeben, indem er dazu angehalten wird, die für die Umsetzung der Sperrverpflichtungen erforderliche Infrastruktur vorzuhalten und die Sperrverpflichtungen umzusetzen. Doch primär werden mit der Sperrverpflichtung ordnungsrechtliche Ziele verfolgt, zu deren Erreichung der Verpflichtete als Werkzeug herangezogen wird.616 Die gesetzliche Verpflichtung (§ 2 ZugErschwG), den Zugang zu Telemedienangeboten zu erschweren, die in der Sperrliste (§ 1 Abs. 1 ZugErschwG) des BKA aufgeführt werden, steht jedoch in einem engen Zusammenhang mit der Berufsausübung des Access-Providers, weil dieser im Rahmen seiner Tätigkeit eine technische Infrastruktur vorhalten sowie verwenden muss, was eine Form der Beeinträchtigung darstellt, die in erster Linie an der Berufsausübungsfreiheit aus Art. 12 Abs. 1 GG zu messen ist.617 615 Grundlegend dazu BVerfGE 30, 292 (313 f.); vgl. etwa für den Fall der Vorratsdatenspeicherung BVerfGE 125, 260 (360); ferner VG Berlin, MMR 2008, 845 f.; K&R 2009, 64 ff.; VG Berlin, Beschl. v. 16. 1. 2009 – 27 A 331.08; für die Fallgestaltung der TK-Überwachung an den Auslandsköpfen hat das BVerfG (MMR 2009, 606 ff.) eine Richtervorlage des VG Berlin (MMR 2008, 851 f.) hinsichtlich der Verfassungsgemäßigkeit von § 110 TKG als unzulässig abgewiesen, da entscheidungserhebliche Sachverhaltsdarstellungen unterblieben sind. 616 Der Staat handelt somit durch den Privaten als Schaltstelle der Umsetzung ordnungsrechtlicher Pflichten, indem er die Ausführung privatisiert. Dazu etwa G. Kirchhof, AöR 132 (2007), 215 (245 f.). Zur vergleichbaren Konstellationen im Rahmen der Vorratsdatenspeicherung Bäcker, MMR 2009, 803 (805 f.). 617 Vgl. BVerfGE 22, 380 (383 f.); 30, 292 (311 ff.); 33, 240 (244); 39, 238 (241); 44, 103 (104); 54, 251 (271); 57, 139 (158); 68, 237 (253 f.); 95, 173 (187); 110, 226 (261); 114, 196 (244); 121, 317 (346); BVerfG, AGS 2009, 66 ff.; jüngst zur Indienstnahme der privaten Krankenversicherungsunternehmen BVerfG, 123, 186 (238 ff.); BVerwG, NVwZ 2003, 866 (867); OVG Berlin-Brandenburg, MMR 2010, 269 (269). Ebenso Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 171 Rn. 41; Burgi, in: Isensee / Kirchhof (Hrsg.), Handlungsformen des Staatsrechts, Bd. IV., 3. Aufl. 2006, § 75 Rn. 23; Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 231 ff.; Ruffert, in: Epping / Hillgruber, GG, 2009, Art. 12 Rn. 107; Scholz, in: Wendt / Höfling / Karpen / Oldiges (Hrsg.), FS Friauf, 1996, 439 (447); ders., in: Maunz / Dürig, GG, Bd. II, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 343, der in der Indienstnahme eine typische Berufsausübungsregelung erblickt. Zur Indienstnahme von Telekommunikationsunternehmen zur Vorratsdaten-

310

5. Kap.: Grundrechtsgefährdungslagen

So bewirkt die durch die Indienstnahme hervorgerufene Sonderbelastung eine Verkürzung der durch Art. 12 Abs. 1 GG geschützten unternehmerischen Freiheit.618 Damit liegt auch das vom Bundesverfassungsgericht619 geforderte einschränkende Kriterium der objektiv berufsregelnden Tendenz vor, denn durch die Indienstnahme kommt es zu tatsächlichen Auswirkungen, die ihren Schwerpunkt in der Berufsausübung des Access-Providers haben.620 d) Rechtfertigung Art. 12 Abs. 1 S 2 GG ermöglicht die Regelung der Berufsfreiheit durch Gesetz oder aufgrund eines Gesetzes. Art. 12 Abs. 1 GG umschreibt einen einheitlichen Grundrechtstatbestand, bei dem der Übergang von Berufswahl und Berufsausübung zum Teil fließend ist.621 Der Regelungsvorbehalt betrifft somit das gesamte Grundrecht und nicht nur die Berufsausübung.622 Gefordert ist eine gesetzliche Regelung, die vor allem Umfang und Grenzen des Eingriffs deutlich erkennen lässt.623 Der aus speicherung Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 347 ff. Generell zur Indienstnahme Privater H. P. Ipsen, in: H. P. Ipsen (Hrsg.), Öffentliches Wirtschaftsrecht, 1985, S. 231 ff. (Nachdruck des Beitrages in der Festgabe für Erich Kaufmann [1950], S. 141 ff.); ferner Stober, in: Wolff / Bachof / Stober / Kluth, Verwaltungsrecht I, 12. Aufl. 2007, § 42 Rn. 12, darauf verweisend, dass die Übergänge sich jedoch fließend gestalten. Hierzu vertiefend Ossenbühl, VVStRL 29 (1971), 137 ff.; ferner Gallwas, VVStRL 29 (1971), 211 ff.; Burgi, Funktionale Privatisierung und Verwaltungshilfe, 1999, S. 82 f.; Heintzen, VVDStRL 62 (2003), 220 ff.; Voßkuhle, VVDStRL 62 (2003), 266 ff.; Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 41 ff.; Kube, Die Verwaltung 41 (2008), 1 ff.; ders., JZ 2010, 265 (266 ff.); Waechter, Verwaltungsrecht im Gewährleistungsstaat, 2008, S. 130 ff.; Bracher, Gefahrenabwehr durch Private, 1987, S. 165 f. 618 Vgl. BVerfGE 111, 191 (213 f.); 113, 128 (145); BVerfG, JZ 2009, 685 (687). 619 BVerfGE 13, 181 (185 f.); 49, 24 (47 f.); 52, 42 (54); 74, 129 (149); 77, 308 (332); 95, 267 (302); 97, 228 (254); 106, 275 (298 ff.); BVerfGK 11, 445 (451). Ablehnend gegenüber diesen Ansatz etwa Manssen, in: v. Mangoldt / Klein / Starck (Hrsg), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 74 ff. 620 Vgl. etwa zur Vorratsdatenspeicherung BVerfGE 125, 260 (358); ferner Depenheuer, BB 1996, 1218 (1218); Dietlein, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 111, S. 1848; Braun, K&R 2009, 386 (387); Sieber, JZ 2009, 653 (657). Ebenso ist auch anerkannt, dass Art. 12 GG vor unmittelbaren und mittelbaren Eingriffen schützt, vgl. BVerfGE 13, 181 (185 f.); 21, 73 (85); 22, 380 (384); 41, 251 (262); 46, 120 (137 ff.); 47, 109 (116); 61, 291 (308); 82, 209 (223); 86, 28 (37); 97, 228 (254); 98, 218 (258); 110, 226 (254); 116, 202 (222); Scholz, in: Maunz / Dürig, GG, Bd. I, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 301. Ob damit ebenso eine Eingriffskumulation bzw. ein additiver Grundsrechtseingriff vorliegt (so für die Indienstnahme Privater Lücke, DVBl. 2001, 1469 [1474 f.]) kann hier dahinstehen, denn die Eingriffsintensität und die Gesamtbeeinträchtigung kann ebenso im Rahmen der Verhältnismäßigkeitsprüfung berücksichtigt werden. 621 Vgl. BVerfGE 30, 292 (313 f.); Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 171 Rn. 17. 622 BVerfGE 7, 377 (402 f.); 54, 237 (246); 84, 133 (148); 110, 304 (321). 623 Vgl. etwa Badura, in: Schmidt-Aßmann / Sellner / Hirsch / Kemper / Lehmann-Grube (Hrsg.), FG 50 Jahre BVerwG, 2003, 785 (797).

C. Grundrechtsbeeinträchtigungen im Einzelnen

311

dem Zusammenspiel von Berufsfreiheit und damit einhergehender persönlicher Entfaltung erwachsende Anspruch auf eine individuelle, eigenverantwortliche Existenzerhaltung zielt auf eine möglichst unreglementierte berufliche Betätigung ab.624 Er steht aber im Spannungsfeld widerstreitender Grundrechtspositionen, Verfassungsgüter und Gemeinwohlbelange, die in Ausgleich zu bringen sind.625 Die Rechtfertigung des Eingriffs in die Gewährleistungsgehalte von Art. 12 Abs. 1 GG beurteilt sich dabei regelmäßig am Maßstab der Verhältnismäßigkeit.626 Diese erweist sich seit dem Apothekenurteil627 des Bundesverfassungsgerichts als eine durch die Drei-Stufen-Theorie vorgezeichnete, typisierte Verhältnismäßigkeitsprüfung, anknüpfend an Stufen wachsender Eingriffsintensität. Nach der Drei-StufenTheorie sind Eingriffe in die Berufsausübungsfreiheit aufgrund einer regelmäßig geringeren Eingriffsintensität bereits zulässig, sofern sie nach vernünftigen Erwägungen des Allgemeinwohls zweckmäßig erscheinen und die berufliche Betätigung nicht unverhältnismäßig einschränken.628 Demgegenüber sind subjektive Berufszulassungsbeschränkungen nur zulässig, wenn sie als Voraussetzung zur ordnungsgemäßen Erfüllung des Berufes oder zum Schutz eines besonders wichtigen Gemeinschaftsgutes, das der Freiheit des Einzelnen vorgeht, erforderlich sind, soweit sie keine unzumutbaren Belastungen darstellen.629 Objektive Berufszulassungsbeschränkungen sind zulässig, soweit sie der Abwendung einer nachweislichen oder höchstwahrscheinlichen Gefahr für ein überragend wichtiges Gemeinschaftsgut dienen.630 Gleichwohl verbietet sich eine rein schematische Anwendung dieser Typisierungsstufen im Rahmen der Verhältnismäßigkeitsprüfung, normative Erwägungen sind dadurch nicht zu ersetzen.631 BVerfGE 34, 252 (256); 54, 301 (313); 81, 70 (85). Vgl. Bulla, Freiheit der Berufswahl, 2009, S. 173. 626 Vgl. BVerfGE 36, 212 (219 ff.); 45, 354 (358 f.); 93, 362 (369); 117, 163 (182); zum Verhältnismäßigkeitsprinzip Kloepfer, in: Schmidt-Aßmann / Sellner / Hirsch / Kemper / Lehmann-Grube (Hrsg.), FG 50 Jahre BVerwG, 2003, 329 ff. 627 BVerfGE 7, 377 (405 ff.) stRspr.; aus der neueren Rechtsprechung etwa BVerfGE 123, 186 (238 f.); dazu Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 171 Rn. 14. 628 Vgl. BVerfGE 7, 377 (405 f.); 30, 292 (313); 31, 8 (29); 61, 291 (311); 68, 155 (170); 94, 372 (389 f.); 95, 173 (183); 97, 228 (255); 98, 265 (298); 99, 202 (211); 101, 331 (347); 103, 1 ( 10); 111, 10 (32); 117, 163 (182). Soweit jedoch Berufsausübungsregelungen derart tief greifend sind, dass sie in ihrer wirtschaftlichen Auswirkung einer Zulassungsbeschränkung nahekommen, bemisst sich die Zulässigkeit des Eingriffs anhand Abwägungsmaßstäbe für Berufszulassungsbeschränkungen, vgl. BVerfGE 11, 30 (42 f.); 30, 292 (313 f.); 61, 291 (309); 82, 209 (229). 629 Vgl. BVerfGE 7, 377 (406 f.); 9, 338 (345); 64, 72 (82); 69, 209 (218). 630 Vgl. BVerfGE 7, 377 (407 ff.); 25, 1 (11); 40, 196 (218); 84, 133 (151 f.). 631 Vgl. Nolte, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 12 Rn. 88; siehe auch Kloepfer, Verfassungsrecht, Bd. II, 2010, § 70 Rn. 77 ff.; insgesamt kritisch zur Stufentheorie etwa Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 68 Rn. 79, der der Stufentheorie die Differenzierungswirkung abspricht und auf das Verhältnismäßigkeitsprinzip als sachgerechteren Maßstab zurückgreifen will. 624 625

312

5. Kap.: Grundrechtsgefährdungslagen

Wie bereits festgestellt, handelt es sich bei der gesetzlichen Indienstnahme Privater grundsätzlich um einen Eingriff auf der Stufe der Berufsausübungsregelungen. Zwar können sich auch Berufsausübungsregelungen auf die Ebene der Berufszulassungsbeschränkung durchschlagen, soweit deren wirtschaftliche Auswirkungen einer Zulassungsbeschränkung nahekommen.632 Eine derartige Intensität ist indes anhand der gesetzlichen Verpflichtung des § 2 Abs. 1 ZugErschwG nicht zu erkennen. Der Gesetzgeber legt zwar mit § 2 Abs. 2 S. 2 ZugErschwG als Mindestmaß eine DNS-Sperre fest, überlässt es jedoch im Weiteren den Providern, auch andere im Rahmen von § 2 Abs. 2 S. 1 ZugErschwG633 vorgezeichnete Sperrmaßnahmen zu implementieren. Die konkrete Umsetzung sowie die Auswahl und Beschaffung der entsprechenden notwendigen technischen Infrastruktur verbleiben somit bei den Access-Providern, die es somit in der Hand haben, die Kosten maßgeblich zu steuern.634 Zwar sind seitens der Internetwirtschaft noch keine zuverlässigen Angaben hinsichtlich der anfallenden Kosten635 gemacht worden; je nach Umsetzung und Koordinierung bestehen jedoch vielfältige Möglichkeiten der Kostenreduktion.636 Dementsprechend fehlt es an einer Belastung, die in aller Regel dazu führen würde, dass die Access-Provider nicht mehr in der Lage sind, ihre unternehmerische Tätigkeit auszuüben.637 Auch wenn hier nicht die Freiheit der Berufswahl betroffen ist, müssen gesetzliche Eingriffe in die Berufsausübungsfreiheit dennoch durch hinreichende Gründe des Allgemeinwohls gerechtfertigt sein. Dies ist grundsätzlich der Fall, wenn das gewählte Mittel zur Erreichung des Zwecks geeignet wie auch erforderlich ist und bei einer Gesamtabwägung zwischen der Schwere des Eingriffs und dem Gewicht der ihn rechtfertigenden Gründe die Grenze der Zumutbarkeit noch gewahrt bleibt.638 Vgl. BVerfGE 11, 30 (42 f.); 30, 292 (313 f.); 61, 291 (309); 82, 209 (229). § 59 Abs. 4 RStV schreibt auch keine spezifischen Maßnahmen vor, sondern stellt darauf ab, ob die Maßnahme technisch möglich und zumutbar ist. 634 Vgl. Pfitzmann / Köpsell / Kriegelstein, Sperrverfügungen gegen Access-Provider – Technisches Gutachten, 2008, S. 68 ff. So hängt die Kostenbelastung maßgeblich vom eingesetzten technischen Verfahren, der Architektur des zugrunde liegenden Netzes, dem Umfang der Sperrung sowie insbesondere den Administrations- und Personalkosten innerhalb des Unternehmens ab (so der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. [BITKOM] vor dem Unterausschuss Neue Medien des Ausschusses für Kultur und Medien des Deutschen Bundestages am 12. 2. 2009. 635 In seiner Stellungnahme vor dem Unterausschuss Neue Medien des Ausschusses für Kultur und Medien des Deutschen Bundestages am 12. 2. 2009 zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet ging der Verband der deutschen Internetwirtschaft e.V. (eco) davon aus, dass sich die Investitionskosten für eine DNS-Sperre für ein europaweit tätiges Unternehmen mit eigenem Netz in mehreren europäischen Ländern auf 800.000 Euro belaufen werden. 636 Ausführlich dazu Pfitzmann / Köpsell / Kriegelstein, Sperrverfügungen gegen AccessProvider – Technisches Gutachten, 2008, S. 68 ff. 637 Vgl. BVerfGE 30, 292 (314). 638 BVerfGE 70, 1 (28); 78, 155 (162); 85, 248 (259); 93, 362 (369); 103, 1 (10); 111, 10 (32); 117, 163 (182). 632 633

C. Grundrechtsbeeinträchtigungen im Einzelnen

313

Die Grenzen dessen, was zumutbar ist, hängen dabei im Wesentlichen von dem angemessenen Verhältnis zwischen Eingriffszweck und Eingriffsintensität ab.639 Je stärker in die Freiheit der Berufsausübung eingegriffen wird, desto höher müssen die Anforderungen an die Dringlichkeit der öffentlichen Interessen sein, die zur Rechtfertigung ins Feld geführt werden.640 Anhand der konkreten Abwägung zwischen Eingriffszweck und Eingriffsintensität, die sich insbesondere bei einer Belastungskumulation641 erschweren kann, ist – bei gleichzeitiger präzisierender Anwendung der Stufen-Theorie – die Angemessenheit zu ermitteln.642 Zu unterscheiden ist im Rahmen der Überprüfung der Indienstnahme zwischen dem verhaltensregelnden Eingriff in die Berufsausübungsfreiheit durch die Auferlegung positiver Handlungspflichten zum einen und dem vermögensbelastenden Eingriff durch anfallende Kosten als Konsequenz der Inpflichtnahme zum anderen.643 Erforderlich ist eine zweistufige Prüfung644 und somit eine Trennung zwischen Primärebene645 (Zulässigkeit der Indienstnahme) und Sekundärebene (Zulässigkeit der Kostentragung).646 Denn ansonsten würde es zu einer Vermischung nicht zusammengehörender Prüfungspunkte kommen, deren verfassungsmäßige Rechtfertigung sich durchaus nach unterschiedlichen Aspekten bemisst.647 BVerfGE 54, 301 (313); 101, 331 (347); 108, 150 (160); 117, 163 (182). BVerfG, NVwZ 2009, 1486 (1488); BVerfGE 11, 30 (43). 641 Insbesondere die Indienstnahme Privater kann eine derartige Belastungswirkung für den Betroffenen entfalten. Vgl. Lücke, DVBl. 2001, 1469 (1474 f.); G. Kirchhof, Die Erfüllungspflichten des Arbeitgebers im Lohnsteuerverfahren, 2005, S. 195 ff.; dazu ferner 5. Kap. B II. 642 Zur Kritik an der Drei-Stufen-Theorie Scholz, in: Maunz / Dürig, GG, Bd. II, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 336; jüngst Bulla, Freiheit der Berufswahl, 2009, S. 182 ff.; dagegen Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 171 Rn. 15. 643 Vgl. Kube, Die Verwaltung 41 (2008), 1 (19). Das Bundesverfassungsgericht machte bereits in seinem Beschluss zur Erdölbevorratungspflicht deutlich, dass im Rahmen der Verhältnismäßigkeit zu beurteilen ist, ob dem in Anspruch genommenen Privaten möglicherweise ein Anspruch auf Entschädigung oder Aufwendungsersatz zusteht, vgl. BVerfGE 30, 292 (311); siehe auch BVerfGE 54, 251 (271). 644 Dazu bereits Ossenbühl, VVDStRL 29 (1971), 137 (182); Friauf, in: FS Jahrreiß, 1974, 45 (65); Schulze-Osterloh, NJW 1981, 2537 (2542); ebenso Kube, finanzreform 2004-4, 47 (54); ders. / Schütze, CR 2003, 663 (666); Elicker, NVwZ 2003, 304 (307); Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 224 ff.; Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 358 ff.; ders., K&R 2009, 386 (387); so auch VerfGH Österreich, CR 2003, 671 (674); in der Tendenz ebenfalls BVerfGE 85, 226 (235 ff.); jüngst BVerfGE 125, 260 (361 f.); ablehnend etwa Wehr, Rechtspflichten im Verfassungsstaat, 2005, S. 254; Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 344 645 Vgl. Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 358 ff.; ders., K&R 2009, 386 (387). 646 Die Sekundärebene betrifft die Frage, inwieweit die Verteilung der Kostenlast zu regeln ist und ggf. Aufwands- und Entschädigungsleistungen für die Indienstnahme gesetzlich normiert werden müssen. 639 640

314

5. Kap.: Grundrechtsgefährdungslagen

So kann sich eine nach dem Maßstab des Art. 12 Abs. 1 GG an sich verhältnismäßige Berufsausübungsregelung unter dem Gesichtspunkt nicht gerechtfertigter Ungleichheiten (Art. 3 Abs. 1 GG) dennoch als verfassungswidrig erweisen und Art. 12 Abs. 1 GG i.V. m. Art. 3 Abs. 1 GG verletzen.648 Prüfungsmaßstab bei der Feststellung einer unzumutbaren finanziellen Belastung und etwaiger zu normierender Ausgleichs- und Entschädigungsleistungen ist dabei der an Art. 3 Abs. 1 GG orientierte Grundsatz der gerechten Lastenverteilung als wesentliche Ausprägung rechtsstaatlicher Demokratie.649 Die entschädigungslose Heranziehung Privater für genuin dem Staat obliegende Aufgaben, die als Gemeinlasten grundsätzlich der Regelfinanzierung von Staatsaufgaben durch Steuermittel unterliegen, bedarf daher als Rechtfertigung eines besonderen Zurechnungsgrundes.650 647 Die Rechtfertigung der Aufgabenübertragung und der Frage der Kostentragung liegen durchaus verschiedene Erwägungen zugrunde. Während die Aufgabenübertragung vor allem im Zusammenhang mit der spezifischen Sach- und Fachkunde, Zweckmäßigkeit und Effektivität steht, ist bei der Beurteilung der Kostentragung maßgeblich auf die Finanzierungsverantwortung abzustellen. Vgl. Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 225; Ossenbühl, VVDStRL 29 (1971), 137 (182). 648 Vgl. BVerfGE 22, 236 (251); 30, 292 (327); 65, 116 (126 f.); 68, 155 (173); BVerwG, NVwZ 2003, 866 (867); BVerwG, NVwZ-RR 2010, 611 (612); Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV. 3. Aufl. 2006, § 73 Rn. 76; Waechter, Verwaltungsrecht im Gewährleistungsstaat, 2008, S. 131; Koenig / Koch / Braun, K&R 2002, 289 (294); Jarass, VSSR 2007, 103 (114); Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 358. 649 Vgl. BGHZ 134, 1 (21); BGHZ 155, 141 (149); in diese Richtung ebenfalls VGH Mannheim, VBlBW 2008, 273 ff.; VerfGH Österreich, CR 2003, 671 (674); ferner BVerfGE 55, 274 (303); BVerfG, DVBl. 2009, 375 (376); NVwZ 2009, 1030 (1031); BVerfG, NVwZ 2010, 35 (38); zum Zusammenspiel von Erforderlichkeitsprinzip und Lastengleichheit Lerche, Übermaß und Verfassungsrecht, 2. Aufl. 1999, S. 181 ff.; ferner Battis, Erwerbsschutz durch Aufopferungsentschädigung, 1969, S. 49 ff.; Friauf, in: FS Jahrreiß, 1974, 45 ( 47, 50, 65 f.); Scholz, in: Wendt / Höfling / Karpen / Oldiges (Hrsg.), FS Friauf, 1996, 439 (448); ders., in: Maunz / Dürig, GG, Bd. II, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 163; Depenheuer, BB 1996, 1218 (1220 f.); Elicker, NVwZ 2003, 304 (306 f.); Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 3 Rn. 83; Waechter, Verwaltungsrecht im Gewährleistungsstaat, 2008, S. 131; Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 378; ders., K&R 2009, 386 (388); ablehnend etwa Burgi, Funktionale Privatisierung und Verwaltungshilfe, 1999, S. 262 ff.; Götz, VVDStRL 41 (1983), 7 (35). 650 Vgl. Friauf, in: FS Jahrreiß, 1974, 45 (62 ff.); Papier, in: FS zum 125 jährigen Bestehen der Juristischen Gesellschaft Berlin, 1984, 529 (532); ders., in: Maunz / Dürig, GG, Bd. II, Stand: 40. Lfg. Juni 2002, Art. 14 Rn. 350; F. Kirchhof, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 59 Rn. 85; Hoffmann-Riem, DVBl. 1994, 1381 (1384); Scholz, in: Wendt / Höfling / Karpen / Oldiges (Hrsg.), FS Friauf, 1996, 439 (448); Kube, finanzreform 2004-4, 47 (57); ders., Die Verwaltung 41 (2008), 1 (16 ff.); ders., JZ 2010, 265 (267 ff.); Klesczewski, in: Säcker (Hrsg.), Berliner Kommentar zum Telekommunikationsgesetz, 2. Aufl. 2009, § 110 Rn. 28; Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 378 f. Siehe auch Hermonies, RuP 2009, 213 (214), der zurecht darauf hinweist, dass die kompensationslose Indienstnahme zu einer Erschwerung des Eingriffs führt. Zur Vorratsdatenspeicherung nunmehr BVerfGE 125, 260 (362).

C. Grundrechtsbeeinträchtigungen im Einzelnen

315

Generell muss ein hinreichender Legitimationsgrund vorliegen, der eine Pflichtigkeit begründen kann. Dieser kann etwa in der Interessenkongruenz des Inanspruchgenommenen oder einer ihm zurechenbaren Mitverursachung oder Risikoverursachung liegen.651 Denn sofern eine bestimmte Gruppe Privater Aufgaben wahrnehmen soll, die üblicherweise der Staat erbringt (Gemeinwohlaufgaben),652 ist der Aspekt der dem Gleichheitsgebot entsprechenden Lastenverteilung innerhalb der Gesellschaft maßgeblich.653 Als ergänzender Prüfungsmaßstab für die Zulässigkeit der Indienstnahme Privater ist daher neben Art. 12 Abs. 1 GG auch Art. 3 Abs. 1 GG heranzuziehen.654 Im Zusammenwirken von Berufsfreiheit und allgemeinem Gleichheitssatz ergeben sich daher Reichweite und Inhalt der in Idealkonkurrenz stehenden grundrechtlichen Verbürgungen.655 Neben dem verhaltensbezogenen Schutz der freiheitlichen Betätigung umfassen die Gewährleistungen von Art. 12 Abs. 1 und Art. 3 Abs. 1 GG dabei auch den vermögensbezogenen Schutz.656 aa) Zulässigkeit der Indienstnahme auf der Primärebene – Legitimes Ziel Die Indienstnahme der Access-Provider zur Umsetzung der Sperrverpflichtungen erfolgt mit dem Ziel der Effektivierung der Gefahrenabwehr im Internet. Der Zugang auf Webseiten mit kinderpornographischen Inhalten von Deutschland aus soll nach dem Willen des Gesetzgebers mithilfe der Einbindung der Access-Provider erschwert werden.657 Die Verhinderung der Verbreitung kinderpornographischer Inhalte im Sinne des § 184b StGB ist ohne Zweifel im Hinblick auf einen effektiven und rechtsstaatlichen Jugendschutz als ein legitimer Zweck einzustufen. Daneben stellt die Wahrung der öffentlichen Sicherheit durch eine effektive Gefahrenabwehr 651 Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 344 f. 652 So etwa das Bedürfnis an einer wirksamen Strafverfolgung und Gefahrenabwehr, vgl. etwa BVerfGE 77, 65 (76); 80, 367 (375); 100, 313 (389); 107, 299 (316); 109, 279 (336); 115, 320 (345). 653 Vgl. Waechter, Verwaltungsrecht im Gewährleistungsstaat, 2008, S. 131; F. Kirchhof, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 59 Rn. 28, 79 ff.; Wehr, Rechtspflichten im Verfassungsstaat, 2005, S. 254. 654 Vgl. BVerfGE 22, 380 (383 f.); 30, 292 (312); 33, 240 (244); 54, 254 (271); 57, 139 (158); 68, 155 (170); 81, 156 (188); BVerwG, NJW 2003, 866 (867); dazu auch Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 378 ff.; ders., K&R 2009, 386 (388); Jarass, VSSR 2007, 103 (109 ff.); Kube, finanzreform 2004-4, 47 (54); Koenig / Koch / Braun, K&R 2002, 289 (294). 655 Vgl. Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 170 Rn. 129; siehe auch BVerfGE 121, 317 (369 ff.); BVerfG, NVwZ 2010, 38 (39); hierzu Greve, ZJS 2010, 509 (512, 515 f.). 656 Vgl. etwa Kube / Schütze, CR 2003, 663 (667); siehe auch BVerfGE 97, 228, (258 ff.). 657 BT-Drs. 16 / 12850, S. 5.

316

5. Kap.: Grundrechtsgefährdungslagen

ein hohes Gemeinwohlgut dar,658 sodass hinsichtlich des ‚Ob‘ der Heranziehung von einem verfassungsrechtlich nicht zu beanstandenden Gemeinwohlziel auszugehen ist. bb) Geeignetheit Die Access-Provider nehmen als sog. Gatekeeper eine Schaltstellenfunktion im elektronischen Kommunikationsnetz ein, indem sie als wesentliches Bindeglied den Internetnutzern grundsätzlich inhaltsneutral den Zugang zu den angefragten Inhalten vermitteln. Dies ermöglicht es aber auch, auf dieser Ebene technische Sperr- und Kontrollmöglichkeiten zu implementieren, um den Zugriff auf spezifische Inhalte zu erschweren.659 Die Indienstnahme stellt sich mithin als geeignetes Mittel der Zweckförderung dar. cc) Erforderlichkeit Auf der verfassungsrechtlichen Stufe der Erforderlichkeit wird der Gesetzgeber verpflichtet, dasjenige Mittel oder Instrument einzusetzen, das den Freiheitsraum der betroffenen Grundrechtsposition am wenigsten einengt. In der Ausgestaltung dieses verfassungsrechtlichen Gebots kann er insbesondere Kompensationsregelungen als milderes Mittel treffen.660 Dem Staat stehen seit der Privatisierung im Bereich der Telekommunikation (Art. 87f Abs. 2 GG) nicht die Mittel zur Verfügung, mithilfe eigener Ressourcen und Zugriffsmöglichkeiten in das elektronische Kommunikationsnetz selbst steuernd einzugreifen.661 Die dafür notwendige Infrastruktur befindet sich in den Händen Privater. Sofern es dem Staat daher aus eigenen Mitteln nicht möglich ist, die von den Privaten abverlangte Leistung selbst zu erbringen, ist eine Heranziehung Privater zur Umsetzung der Sperrverpflichtung nicht zu beanstanden. Als Folge der Auferlegung gesetzlicher Handlungspflichten tritt zudem die finanzielle Folgelast der Access-Provider hinzu. Die Finanzierung der den AccessProvidern entstehenden Kosten aus Steuermitteln stellt jedoch kein milderes Mittel dar, denn mildere Mittel sind nicht solche, die eine Kostenlast bloß verschieben.662 So ist der Gesetzgeber aufgrund seines ihm zustehenden Gestaltungsspielraums nicht gehalten, von der Belastung einer bestimmten Gruppe immer schon dann abzusehen, wenn sie in der einen oder anderen Weise über den öffentlichen Haushalt 658 Vgl. BVerfGE 49, 24 (56 f.); siehe etwa für die Fälle der Indienstnahme bei der sog. Vorratsdatenspeicherung BVerfGE 125, 260 (360); ferner Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 366; v. Hammerstein, MMR 2004, 222 (224); R. P. Schenke, AöR 125 (2000), 1 (38). 659 Zu den technischen Implikationen siehe auch 2. Kap. A. 660 Siehe hierzu Voßkuhle, Das Kompensationsprinzip, 1999, S. 368 ff.; inwieweit auf dieser Stufe die Adressatenauswahl zu überprüfen ist, erweist sich zum Teil als umstritten. Siehe Kube, JZ 2010, 265 (266). 661 Zur Vorratsdatenspeicherung BVerfGE 125, 260 (360). 662 Vgl. BVerfGE 103, 172 (183 f.); 109, 64 (86); 125, 260 (360).

C. Grundrechtsbeeinträchtigungen im Einzelnen

317

auch der Allgemeinheit auferlegt werden kann.663 Auch kann nicht die Belastung anderer und die damit verbundene Einschränkung ihrer Grundrechte bei der Beurteilung eines Grundrechtseingriffs als milderes Mittel angesehen werden, da ansonsten jeder Heranziehung Privater der Boden entzogen wäre.664

dd) Angemessenheit Die Einbeziehung von Privaten bei der Erfüllung von Gemeinwohlaufgaben erweist sich aus verfassungsrechtlicher Blickrichtung als grundsätzlich zulässiges Gestaltungsmittel des Gesetzgebers, denn eine strikte Trennung von Staatsaufgaben und privaten Aufgaben sieht das Grundgesetz nicht vor.665 Der in Art. 12 Abs. 1 S. 2 GG normierte Regelungsvorbehalt dient dem ausreichenden Schutz der Gemeinschaftsinteressen666 und begrenzt damit das in Art. 12 Abs. 1 GG verbürgte individuelle Freiheitsinteresse, das sich im Spannungsfeld dieser Bindung bewegt. Auf der Stufe der Berufsausübungsregelungen reichen bereits vernünftige Erwägungen des Allgemeinwohls667 zur Rechtfertigung aus, sofern im Lichte des Übermaßverbots keine unzumutbare Beeinträchtigung des Individualinteresses droht.668 Die mit der Sperrverpflichtung verfolgten Zwecke sind, wie bereits ausgeführt, als vernünftige Erwägungen des Allgemeinwohls geeignet, eine Beschränkung der Berufsausübungsfreiheit durch die Indienstnahme als verhaltensregelnden Eingriff auf der Primärebene zu rechtfertigen. Inwieweit hiermit jedoch eine unzumutbare Belastung einhergeht, bemisst sich maßgeblich danach, ob die zu tragenden Folgelasten auf den Verpflichteten abgewälzt werden können oder dies nicht mehr zumutbar erscheint. ee) Sekundärebene (1) Ausgleichspflicht Die Beeinträchtigung der Gewährleistungsbereiche von Art. 12 Abs. 1 i. V. m. Art. 3 Abs. 1 GG durch die aufgebürdete Sonderlast betrifft vor allem den sich aus 663 Vgl. BVerfGE 30, 292 (319); 33, 240 (246); 77, 84 (110 f.); 81, 156 (193 f.); VGH München, DVBl. 2006, 1604 (1607). 664 Vgl. BGHZ 134, 1 (18); Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 367. 665 Vgl. jüngst etwa BVerfGE 125, 260 (361); ferner BVerfGE 22, 380 (383 f.); 30, 292 (311); 44, 103 (104); 68, 155 (170 ff.); 95, 173 (187). 666 BVerfGE 7, 377 (404) – Apotheken-Urteil. 667 Vgl. BVerfGE 7, 377 (405); 16, 286 (297); 30, 292 (323); 39, 210 (225); 46, 246 (256); 65, 116 (125); 70, 1 (28); 77, 308 (332); 78, 155 (162); 81, 70 (84); siehe auch Kloepfer, Verfassungsrecht, Bd. II, 2010, § 70 Rn. 82. 668 Vgl. BVerfGE 37, 1 (18 f.); 46, 246 (256 f.); 70, 1 (28); 78, 155 (162); 85, 248 (259); 103, 1 ( 10); 111, 10 (32); 117, 163 (182).

318

5. Kap.: Grundrechtsgefährdungslagen

dem Gleichheitssatz ergebenden Grundsatz der gerechten Lastenverteilung.669 Die Übertragung einer spezifischen Sachverantwortung und Handlungspflicht, die mit einer ökonomischen Belastung des Handlungspflichtigen einhergeht, greift dann tief in den grundgesetzlich verbürgten Freiheitsbereich des Handlungspflichtigen ein, wenn ein Zurechnungsgrund fehlt. Insbesondere angesichts des aus Art. 3 Abs. 1 GG sich ergebenden Grundsatzes der gerechten Lastenverteilung670 ist eine solche Beeinträchtigung – zumal aufgrund der wiederkehrenden Aufgabenübertragung durch die Indienstnahme von einer kumulativen Belastungswirkung ausgegangen werden muss – in der Regel nicht mehr verhältnismäßig, sodass es zur Kompensation einer staatlichen Entschädigungs- bzw. Ausgleichspflicht bedarf.671 Beeinträchtigungen des Grundsatzes der gerechten Lastenverteilung und damit die Verkürzung grundrechtlicher Freiheitsgehalte bedürfen einer besonderen Rechtfertigung. Anknüpfungspunkt für die Übertragung öffentlicher Aufgaben und deren Rechtfertigung bildet eine spezifische Sachnähe des Indienstgenommenen und die daraus resultierende besondere Verantwortung für die zu erfüllende Aufgabe, die eine kompensationslose Beeinträchtigung der Berufsfreiheit grundsätzlich zu rechtfertigen vermag.672 Nicht ausreichend ist lediglich eine Sachnähe für Umstände, die der Erreichung des Gemeinwohlziels vorausliegen. Vielmehr muss darüber hinaus dem Betroffenen selbst eine besondere Verantwortung für das verfolgte Gemeinwohlziel auferlegt sein.673 Eine Auferlegung von Sonderabgaben, die primär als Steuerungs-, Umverteilungs- und Finanzierungsinstrument674 genutzt werden, be669 Darauf bereits hinweisend Friauf, in: FS Jahrreiß, 1974, 45 (65); a. A. Burgi, GewArch 1999, 393 (399), der Art. 3 Abs. 1 GG als Sitz des verfassungsrechtlichen Ausgleichsgebots ausmacht. 670 Zu diesem Grundsatz BVerfGE 110, 274 (292); 120, 1 (44). 671 So ebenfalls Waechter, Verwaltungsrecht im Gewährleistungsstaat, 2008, S. 136 f., 242 ff.; ders., VerwArch 87 (1996), 68 (77 f.); Kube / Schütze, CR 2003, 663 (670); v. Hammerstein, MMR 2004, 222 (224 f.); Kube, Die Verwaltung 41 (2008), 1 (18, 21); Wehr, Rechtspflichten im Verfassungsstaat, 2005, S. 254 f.; Möstl, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, 2002, S. 345; Gausling, Verdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat, 2010, S. 154 ff.; ferner G. Kirchhof, Die Erfüllungspflichten des Arbeitgebers im Lohnsteuerverfahren, 2005, S. 201, der darauf hinweist, dass ein Eingriff in die Erwerbsfreiheit regelmäßig durch Entgelt gemildert werden kann. Die Rechtsprechung des BVerfG hat sich bisher hinsichtlich verfassungsrechtlich determinierter Ausgleichspflichten im Rahmen der Indienstnahme Privater eher skeptisch gezeigt, vgl. BVerfGE 22, 280 (385 f.); 30, 292 (311 f.); 58, 137 (150); BVerfG, MMR 2009, 606 ff., obwohl das BVerfG in seiner Rechtsprechung Ausgleichspflichten bereits durchaus für geboten hielt, vgl. BVerfGE 31, 229 (243 ff.); 54, 251 (271); 58, 137 (149 f.); 77, 308 (337). 672 Vgl. VerfGH Österreich, CR 2003, 671 (674); ferner BVerfGE 114, 196 (246); BGHZ 134, 1 (21); 155, 141 (149); für die Belastung mit nichtsteuerlichen Abgaben BVerfGE 108, 1 (16). 673 Vgl. Kube, Die Verwaltung 41 (2008), 1 (21); ders., JZ 2010, 265 (267 ff.); Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 381; Burgi, GewArch 1999, 393 (397). 674 Vgl. etwa F. Kirchhof, Grundriß des Steuer- und Abgabenrechts, 2001, Rn. 271 f.

C. Grundrechtsbeeinträchtigungen im Einzelnen

319

darf allerdings einer spezifischen Finanzierungsverantwortung der in Anspruch genommenen Gruppe für die jeweilige Aufgabenerfüllung.675 Des Weiteren ist bei der Finanzierung von Aufgaben der Gefahrenabwehr nach den Grundsätzen der gerechten Lastenverteilung das Allgemeininteresse hinreichend zu berücksichtigen.676 Inwieweit jedoch die Sonderabgaben-Rechtsprechung des Bundesverfassungsgerichts677 auf Konstellationen wie der Indienstnahme Privater übertragbar erscheint, ist insbesondere im Schrifttum umstritten.678 Zum Teil wird von einer vergleichbaren Interessenlage ausgegangen, da die Indienstnahme Privater durch die Erteilung von Handlungspflichten als eine Form der Sonderabgabe bzw. der Sonderbelastung einzustufen sei und deren Zulässigkeit sich maßgeblich am Gedanken der Lastengleichheit orientiere.679 Insbesondere die aus der Dogmatik der Sonderabgaben-Rechtsprechung gewonnenen Kriterien des Verantwortungszusammenhangs und der Zurechenbarkeit sollen als Maßstab der Rechtfertigung einer entschädigungslosen Indienstnahme dienen.680 Die Zulässigkeit von Sonderabgaben als Ausnahmeregelung bewegt sich aufgrund der Abweichung von grundlegenden Prinzipien der Finanzverfassung und damit der bundesstaatlichen Ordnung, der Beeinträchtigung des Grundsatzes der Belastungsgleichheit der Abgabenpflichtigen und des Budgetrechts des Parlaments in eng gesteckten Grenzen.681 Der Gesetzgeber darf von der Erhebung von Sonderabgaben mit Finanzierungsfunktion nur dann Gebrauch machen, wenn sie einem Sachzweck dient, der über die bloße Mittelbeschaffung hinausgeht. Unter den Voraussetzungen der Belastung einer homogenen Gruppe mit spezifischer Sachnähe zu dem mit der Abgabenerhebung verfolgten Zweck (Finanzierungsverantwortung) und einer besonderen 675 Hierauf abstellend BVerfGE 122, 316 (334 f.); 123, 132 (142); BVerfG, NVwZ 2010, 35 (36 f.); vgl. dazu Rodi, JZ 2009, 689 ff.; Hummel, DVBl. 2009, 874 ff. 676 Vgl. für die Begrenzung der Kostenhaftung im Bereich der Gefahrenabwehr durch öffentliches Interesse BVerwGE 112, 194 (205 ff.). 677 Vgl. aus der Rechtsprechung Vgl. BVerfGE 4, 7 ff.; 8, 274 ff.; 17, 287 ff.; 18, 274 ff.; 18, 315 ff.; 28, 119 ff.; 29, 402 ff.; 37, 1 ff.; 55, 274 ff.; 57, 139 ff.; 67, 256 ff.; 78, 249 ff.; 82, 156 ff.; 91, 186 ff.; 92, 91 ff.; 101, 141 ff.; 110, 370 ff.; 122, 316 ff.; 123, 132 ff.; vgl. dazu Staudacher, Verfassungsrechtliche Zulässigkeit von Sonderabgaben, 2004. 678 In diese Richtung Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 378j; Koenig / Koch / Braun, K&R 2002, 289 (295 f.); Elicker, NVwZ 2003, 304 (306 f.); Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 150 Rn. 134; Kube / Schütze, CR 2003, 663 (668); Kube, finanzreform 2004-4, 47 (56 ff.); ders., Die Verwaltung 41 (2008), 1 (16); v. Hammerstein, MMR 2004, 222 (226); dagegen etwa Burgi, GewArch 1999, 393 (398); Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 379 ff.; ders., K&R 2009, 386 (389 ff.), der stattdessen auf den verfassungsrechtlichen Gebührenbegriff zurückgreifen will. 679 So Waechter, VerwArch 87 (1996), 68 (76 ff.). 680 Vgl. Kube, Die Verwaltung 41 (2008), 1 (17); im Ansatz bereits Friauf, in: FS Jahrreiß, 1974, 45 (56 f.), der auf die Vergleichbarkeit der Indienstnahme Privater mit der Aufbürdung einer unmittelbaren Zahlungspflicht hinwies. 681 Vgl. BVerfGE 82, 159 (181); 91, 186 (202 f.); 101, 141 (147 f.); 110, 370 (389); 113, 128 (150); 122, 316 (333 ff.); 123, 132 (140 ff.); BVerfG, NVwZ 2010, 35 (36).

320

5. Kap.: Grundrechtsgefährdungslagen

Gruppenverantwortung sowie einer gruppennützigen Verwendung des Abgabenaufkommens sind Sonderabgaben mit Finanzierungsfunktion grundsätzlich als verfassungsrechtlich zulässig zu erachten,682 während bei Sonderabgaben mit Lenkungsfunktion weniger strenge Maßstäbe gelten.683 Demgegenüber will ein anderer Ansatz die Beurteilung der Indienstnahme auf der Sekundärebene nicht anhand der Kriterien der Sonderabgabendogmatik vornehmen, sondern maßgeblich auf den verfassungsrechtlichen Gebührenbegriff rekurrieren, da in der Sache eine umgekehrte Gebührenkonstellation vorliege.684 Der Staat trete als Schuldner einer Geldleistung, der Bürger als Leistungserbringer in Erscheinung, dessen Leistung nicht entschädigt werden müsse, sofern die erbrachten Leistungen dem Bürger zurechenbar seien. Dies sei dann der Fall, wenn die Verpflichtung vom Bürger selbst mitveranlasst wurde oder ihm hierdurch ein zurechenbarer Vorteil entstehe. Beiden Ansätzen ist im Ergebnis der Gedanke der besonderen Sach- und Verantwortungsnähe in Form einer Finanzierungsverantwortung immanent, die sich anhand der jeweiligen Zurechenbarkeit im konkreten Sachbereich bemisst. Das Prinzip der Steuerstaatlichkeit geht von der Finanzierung allgemeiner Staatsaufgaben im Wege der Besteuerung aus.685 Durchbrechungen und Abweichungen dieses Prinzips zu Lasten Einzelner oder Gruppen rechtfertigen sich nur dann, sofern normative Zurechnungskriterien eine Belastung eben dieser Einzelnen oder Gruppen anstelle der Allgemeinheit und des von ihr aufgebrachten Steueraufkommens zulassen.686 Beide Ansätze – der Ansatz der Sonderabgabendogmatik und der Ansatz des verfassungsrechtlichen Gebührenbegriffs – operieren mit diesem allgemeinen Kriterium der Zurechenbarkeit aufgrund einer besonderen Sach- und Verantwortungsnähe, das als Rechtfertigung einen wesentlichen Grundsatz der Kostentragungspflicht darstellt.687

682 Vgl. BVerfGE 55, 274 (305 ff.); 67, 256 (275 ff.); 75, 82, 159 (179 ff.); 124, 235 (244); vgl. dazu vertiefend P. Kirchhof, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 3. Aufl. 2007, § 119 Rn. 71 ff. 683 Vgl. BVerfGE 57, 139 (167 f.); 67, 256 (277 f.); 92, 91 (117 f.); BVerwGE 122, 1 (5). 684 Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 379 ff.; ders., K&R 2009, 386 (389 ff.). 685 Vgl. Kube / Palm / Seiler, NJW 2003, 927 (928); hierauf im Zusammenhang mit der Indienstnahme ebenfalls hinweisend Möllers / Pflug, in: Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen – IT und Energie, 2010, 47 (63). Die Vorschriften der Art. 105 ff. GG stehen einer Finanzierung auch von Aufgaben der Gefahrenabwehr nicht ausschließlich über Steuern, sondern im Wesentlichen über nicht-steuerliche Abgaben nicht entgegen, vgl. BVerwGE 95, 188 (193 f., 200 f.); 112, 194 (204 f.). Inwieweit das Steuerstaatsprinzip einem gebührenfinanziertern Dienstleistungsstaat oder die Abwälzung der Finanzierungsverantwortung für Gemeinwohlbelange Grenzen setzt, ist bislang aber noch nicht hinreichend geklärt. Vgl. Sailer, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. M Rn. 3, 16 ff.; BVerwGE 109, 272 (277). 686 Vgl. zur Vorratsdatenspeicherung VG Berlin, MMR 2008, 851 (853).

C. Grundrechtsbeeinträchtigungen im Einzelnen

321

Ob die Regeln über die Zulässigkeit von Sonderabgaben auf die Indienstnahme Privater übertragbar sind, richtet sich maßgeblich nach den mit dieser Dogmatik verfolgten Zielen.688 Diese sind neben der Wahrung der Begrenzungs- und Schutzfunktion der bundesstaatlichen Finanzverfassung in der Unterscheidbarkeit von Steuern und nichtsteuerlichen Abgaben sowie in der Gewährleistung der Belastungsgleichheit der Abgabenpflichtigen und des parlamentarischen Budgetrechts zu sehen.689 Demgegenüber wird nach dem klassischen Verständnis eine Gebühr als eine Vorzugslast im Sinne einer Gegenleistung für eine besondere Inanspruchnahme der Verwaltung angesehen, die in Anknüpfung an diese Leistung deren Kosten ganz oder teilweise decken soll.690 Die vorgenannten Merkmale, die als Ausfluss des allgemeinen Gleichheitsgrundsatzes sowie zur Wahrung der Steuergesetzgebungskompetenzen von Verfassungs wegen dem Gebührenbegriff immanent sind, dienen dabei als Beschränkung des Gebührenbegriffs.691 Der Rückgriff, anhand einer umgekehrten Gebührensituation die Sekundärebene einer Indienstnahme zu überprüfen, erscheint daher unter dem Gesichtspunkt der Schutzfunktion des Gebührenbegriffs keineswegs zwingend. Eine Übertragung der sehr spezifischen Modelle zur Sonderabgabendogmatik oder des verfassungsrechtlichen Gebührenbegriffs lässt sich daher nur zum Teil vornehmen,692 dennoch können gerade die zugrunde liegenden Prinzipien für die Beurteilung von Indienstnahmen unter dem Gesichtspunkt des Prinzips der Lastengleichheit fruchtbar gemacht werden und das Prüfungsprogramm anleiten. Dementsprechend erscheint es aufgrund der besonderen Schutzbedürftigkeit des in Anspruch Genommenen gerechtfertigt, auf einen spezifischen Verantwortungskonnex abzustellen, der insbesondere anhand des Sonderabgabenrechts entwickelt wurde.693 Das Bundesverfassungsgericht hat im Bereich des Sonderabgaben- und 687 Vgl. BVerfGE 30, 292 (311); 108, 1 (17); Manssen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 202; zu den Gemeinsamkeiten der einzelnen Fallgruppen v. Hammerstein, MMR 2004, 222 (224 f.). 688 Siehe etwa Wallerath, Die Sozialgerichtsbarkeit 2006, 505 (508). 689 Vgl. BVerfGE 82, 159 (181); 91, 186 (202 f.); 101, 141 (147 f.); 110, 370 (389); 113, 128 (150); BVerfG, VersR 2010, 500 (502); zur Schutzfunktion Sacksofsky, Umweltschutz durch nicht-steuerliche Abgaben, 2000, S. 82 ff. 690 Vgl. aus der Rechtsprechung BVerfGE 7, 244 (254); 18, 392 (396); 20, 257 (269); 28, 66 (86 ff.); 50, 217 (226); 108, 1 (13); 110, 370 (388); 113, 128 (148); grundlegend Wilke, Gebührenrecht und Grundgesetz, 1973, S. 66 ff.; ferner Kloepfer, AöR 97 (1972), 232 (234); Sacksofsky, Umweltschutz durch nicht-steuerliche Abgaben, 2000, S. 89, S. 106 ff. Zur Gebührenerhebung bei der versammlungsrechtlichen Auflagenerteilung Greve / Quast, NVwZ 2009, 500 ff. 691 Vgl. BVerwGE 109, 272 (276). 692 Zur beschränkten Aussagekraft der Sonderabgaben-Rechtsprechung Voßkuhle, Das Kompensationsprinzip, 1999, S. 237 ff. 693 Vgl. Kube, Die Verwaltung 41 (2008), 1 (16 f.); Wehr, Rechtspflichten im Verfassungsstaat, 2005, S. 249; ferner Waldhoff, in: Schön / Beck (Hrsg.), Zukunftsfragen des deutschen Steuerrechts, 2009, 125 (128), der darauf hinweist, dass sich die Indienstnahme Privater an den Maßstäben des Steuerverfassungsrechts messen lassen muss.

322

5. Kap.: Grundrechtsgefährdungslagen

Gebührenrechts den Begriff der Finanzierungsverantwortlichkeit in den Vordergrund gerückt.694 Die ausnahmsweise Belastung einer Gruppe mit gemeinwohlpflichtigen Diensten für die allgemeinhin der Staat aufkommt, rechtfertigt sich danach nur, wenn die belastete Gruppe dem verfolgten Zweck näher steht als jede andere Gruppe oder die Allgemeinheit.695 (2) Zurechenbarkeit Eine Rechtfertigung der mit der Indienstnahme einhergehenden finanziellen Belastungswirkung (etwa durch Sach-, Infrastruktur- und Personalkosten) kann nach den vorstehenden Ausführungen unter dem Kriterium der Finanzierungsverantwortung nur unter Verantwortungs- (Sach- und Verantwortungsnähe) oder Vorteilsgesichtspunkten möglich sein. Die in Betracht kommenden Zurechnungsgründe sind dabei vielgestaltig und knüpfen an unterschiedliche Verantwortungsstränge an. Zurechenbarkeit und dementsprechend Verantwortlichkeit als Begrenzung von Freiheitsausübung in der modernen technikgeprägten Risikogesellschaft ergeben sich grundsätzlich aus der Eröffnung und Beherrschung von Gefahrenquellen, die ihrerseits Verkehrssicherungspflichten nach sich ziehen.696 Insoweit stellt sich die Frage, ob die Access-Provider als Zugangsvermittler zu den Kommunikationsdiensten des Internets ihrerseits zurechenbar eine Gefahrenquelle eröffnen und beherrschen und somit ebenfalls verkehrssicherungspflichtig sind. Dabei ist zu berücksichtigen, dass die privatwirtschaftliche Anbietung von Dienstleistungen, die ehedem der Daseinsvorsorge unterfallen sind, nicht automatisch die Übertragung von Gefahrenabwehrpflichten ohne sachliche und funktionale Anknüpfung rechtfertigt.697 Der Bereich des Umwelt- und Technikrechts mag hierbei als anschauliches Referenzfeld dienen. Exemplarisch lässt sich der Betrieb von Anlagen nennen, der aufgrund des ihm innewohnenden Gefahrenpotentials in vielen Fällen neben der deliktischen Verschuldenshaftung mit einer Gefährdungshaftung korrespondiert.698 Das geschaffene Risiko durch den Betreiber rechtfertigt die Auferlegung gefahrenpräventiver Handlungspflichten, um eine angemessene Gefahrenvorsorge zu treffen. Der Umstand, dass über die Kommunikationsdienste des Internets Straftaten ermög694 Vgl. BVerfGE, 110, 370 (389); 113, 128 (150); 122, 316 (334 f.); 123, 132 (142); BVerfG, NVwZ 2010, 35 (36 f.). 695 Vgl. Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 150 Rn. 134. Hierauf im Vorlagebeschluss zur Indienstnahme von Telekommunikationsunternehmen hinweisend VG Berlin, MMR 2008, 851 (853); siehe ferner Stober, in: Wolff / Bachof / Stober / Kluth, Verwaltungsrecht II, 7. Aufl. 2010, § 91 Rn. 51. 696 Zu diesem Ansatz Waechter, VerwArch 87 (1996), 68 (82 ff.); ders., Verwaltungsrecht im Gewährleistungsstaat, 2008, S. 132 ff. 697 Zu diesem Aspekt in Hinblick auf die Indienstnahme von TK-Unternehmen Klesczewski, in: Säcker (Hrsg.), Berliner Kommentar zum Telekommunikationsgesetz, 2. Aufl. 2009, § 110 Rn. 28 f. 698 Allgemein zum Umwelthaftungsrecht Kloepfer, Umweltrecht, 3. Aufl. 2004, § 6 Rn. 57 ff; vgl. etwa zur atomrechtlichen Haftung Kloepfer, Umweltrecht, 3. Aufl. 2004, § 15 Rn. 146 ff.

C. Grundrechtsbeeinträchtigungen im Einzelnen

323

licht, erleichtert oder verabredet werden können, führt zwar zu einer potentiellen Gefährdung von Rechtsgütern Dritter, steht aber in keinem direkten Zusammenhang mit der allein technisch neutralen Tätigkeit der Access-Provider als Informationsmittler. Dem Access-Provider fehlt mithin die Möglichkeit, auf spezifische Inhalte Einfluss zu nehmen, sodass er insgesamt als Nichtstörer im polizei- und ordnungsrechtlichen Sinne zu betrachten ist.699 Dem Gesetzgeber ist es aber nicht verwehrt, an eine hinreichende Sach- und Verantwortungsnähe zwischen der beruflichen Tätigkeit und der auferlegten Verpflichtung hinsichtlich einer Indienstnahme und daraus erwachsender Kostenlasten anzuknüpfen.700 Für den Bereich der Vorratsdatenspeicherung kam das Bundesverfassungsgericht zu dem Schluss, dass die den Telekommunikationsunternehmen auferlegte Speicherungspflicht in einem engen Zusammenhang mit den von ihnen erbrachten Dienstleistungen steht, welche nur von ihnen selbst und nicht vom Staat erbracht werden können.701 Es handelt sich bei der Vorratsdatenspeicherung sowie der Verpflichtung zu Sperr- und Filterungsmaßnahmen nicht um eine unternehmensfremde Tätigkeit,702 denn sofern Unternehmen im Telekommunikationsmarkt tätig werden, ist ein hohes Maß an Technikbeherrschung im Bereich der Telekommunikationsdatenerfassung, -speicherung und -verarbeitung zu erwarten.703 Der Einstufung als nicht unternehmensfremde Tätigkeit steht auch nicht entgegen, dass die angebotene Dienstleistung beim Zugangsvermittler primär darauf abzielt, für den Kunden den Zugang zum Internet und dessen Kommunikationsdienste zu ermöglichen. Die Verpflichtung zur Sperrung bzw. Filterung spezifischer Inhalte ist eine Aufgabe, die nicht von staatlichen Behörden selbst umgesetzt werden kann, sondern der Implementierung durch Private bedarf. Die Sicherung elektronischer Kommunikationsnetze vor rechtswidrigen Inhalten wie etwa Kinderpornographie dient letztlich neben dem Gemeinwohlbelang der hinreichenden Gefahrenabwehr und Strafverfolgung auch dem Schutz der Internetnutzer davor, unbeabsichtigt mit solchen Inhalten in Kontakt zu treten. Dieser Effekt der Risikominimierung kommt mittelbar auch den Access-Providern als am Telekommunikationsmarkt tätigen Unternehmen als Vorteil zugute.704

699 Vgl. OVG Münster, MMR 2003, 348 (350 f.); Ehlers / Baumann, in: Hoeren / Sieber (Hrsg.), Handbuch Multimediarecht, 23. Aufl. 2010, Teil 18. 3 Staatshaftung im Multimediabereich, Rn. 103; Zimmermann, NJW 1999, 3145 (3149); Stadler, MMR 2002, 343 (344); Zimmermann / Stender-Vorwachs, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 1. Aufl. 2008, Vorb. §§ 7 ff. TMG, Rn. 67; Spindler / Volkmann, K&R 2002, 398 (403 ff.). 700 Vgl. BVerfGE 30, 292 (311); 95, 173 (187); 125, 260 (362). 701 BVerfGE 125, 260 (362). 702 Zu diesem Aspekt BVerfGE 22, 380, (386); 30, 292 (324); 44, 103 (104); a. A. für den Fall der Vorratsdatenspeicherung Gausling, Verdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat, 2010, S. 154 f., der eine Zurechnung insgesamt ablehnt. 703 So BVerfGE 125, 260 (361), für den Bereich der Vorratsdatenspeicherung. 704 Vgl. etwa für den Fall der Flugsicherheitsgebühr BVerfG, NVwZ 1999, 176 (177).

324

5. Kap.: Grundrechtsgefährdungslagen

Auch die Privatisierung des Telekommunikationsmarktes (Art. 87f GG), die maßgeblich durch europarechtliche Impulse beeinflusst wurde,705 hat für Private die vorteilhafte Option eröffnet, auf diesem Gebiet unternehmerisch tätig zu werden und Gewinne zu erwirtschaften. Daher liegt es grundsätzlich nahe, dass auch die Kosten für die Bewältigung der neuen Sicherheitsrisiken, die mit der Internetkommunikation verbunden sind, als akzessorische Belastung von den Access-Providern übernommen werden und in ihre Preiskalkulation einfließen.706 Dem Gesetzgeber bleibt es grundsätzlich unbenommen, die durch die Indienstnahme auftretenden Kosten als Folge der Privatisierung in den Markt zu verlagern.707 Die Abwälzung der finanziellen Belastung der betroffenen Unternehmen auf die Kunden sorgt letztlich für eine Abmilderung der Belastung und eine Verteilung von Risiken, sodass die Gefahr von Wettbewerbsvor und -nachteilen nicht nahe liegt.708 Soweit dem partiell entgegnet wird, dass die Kostentragung insbesondere bei kleineren Marktanbietern dazu führe, dass es zu Wettbewerbsverzerrungen kommt, liegt hierin zudem noch keine verfassungsrechtlich unzulässige Belastungsgrenze vor.709 Hierfür wäre erforderlich, dass am Maßstab des Übermaßverbots710 eine größere Betroffenengruppe unzumutbar, d. h. in gleichsam erdrosselnder Weise, belastet wird.711 Die gesetzliche Ausgestaltung müsste dementsprechend eine für die Gesamtheit der betroffenen Berufsgruppe nicht vermeidbare gefährdende Beeinträchtigung der Unternehmensrentabilität und wirtschaftlichen Existenz verursachen.712 Die Indienstnahme Privater kann in ihrer kumulativen Belastungswirkung713 als steigende Eingriffsintensität ein solches Ausmaß erreichen, dass sich eine unentgeltliche Verpflichtung als nicht mehr zumutbar erweist, sodass der Gesetzgeber gehalten ist, durch kompensatorische Vorkehrungen einen Ausgleich zu schaffen. Die Dazu Weiß, AöR 128 (2003), 91 (122 ff.). Vgl. BVerfGE 30, 292 (311, 326); 125, 260 (361); Roßnagel, NJW 2010, 1238 (1242); siehe dazu bereits auch Waechter, VerwArch 87 (1996), 68 (94); Manssen, ArchivPT 1998, 236 (242); VG Köln, CR 2000, 747 (750). 707 Vgl. BVerfGE 125, 260 (362); ferner BVerfGE 30, 292 (326); a. A. etwa für die TKÜberwachung in Österreich VerfGH Österreich, CR 2003, 671 ff., wegen Verstoß gegen das Verhältnismäßigkeitsgebot; sowie der Verfassungsrat der Französischen Republik (Entscheidung v. 28. 12. 2000 – Nr. 2000-41), aufgrund Verstoßes gegen das Gleichheitsgebot. 708 Vgl. BVerfGE 30, 292 (326); BVerfG, NVwZ 1999, 176 (177); Koenig / Koch / Braun, K&R 2002, 289 (296). Die vom BVerfG gemachten Einschränkungen in der Pflichtexemplarentscheidung (BVerfGE 58, 137 [151]) dürften der besonderen Fallgestaltung geschuldet sein, denn hier ging es um teure Druckwerke in geringer Auflage. 709 In diese Richtung etwa v. Hammerstein, MMR 2004, 222 (226); Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 220 f. 710 Dazu eingehend Lerche, Übermaß und Verfassungsrecht, 2. Aufl. 1999. 711 BVerfGE 30, 292 (316); 125, 260 (362); zur erdrosselnden Wirkung siehe BVerfGE 38, 61 (102); 63, 312 (327); 70, 219 (230); 78, 232 (243); 95, 267 (300). 712 BVerfGE 30, 292 (325). 713 Vgl. Lücke, DVBl. 2001, 1469 (1474 f.); Peine, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 57 Rn. 53. 705 706

C. Grundrechtsbeeinträchtigungen im Einzelnen

325

Gefahr besteht insbesondere dann, wenn den Providern ein Maß an Verpflichtungen auferlegt wird, das in seiner Gesamtbelastung die wirtschaftliche Tätigkeit nahezu erdrosselt.714 Eine dem Grundsatz der Verhältnismäßigkeit entsprechende gesetzliche Ausgestaltung hat in diesen Fällen zumindest Vorsorge für eine entgeltliche Abmilderung der Freiheitseinbußen zu tragen.715 Eine derartige Belastungswirkung ist hinsichtlich der Implementation der Zugangserschwerungsmaßnahmen bisher nicht festzustellen,716 zumal den Access-Providern hinsichtlich der Art und Weise der Umsetzung ein Gestaltungsspielraum eingeräumt wird, der flexibel handhabbar auf die Interessen des jeweiligen Unternehmens abgestimmt werden kann. Den betroffenen Unternehmen steht es somit zum Teil offen, die rentabilitätsmindernden Auswirkungen der Belastung durch geeignete betriebswirtschaftliche Maßnahmen gering zu halten und somit weitgehend Kostenneutralität herzustellen. Ebenso überzeugt der Einwand nicht, die Kostentragung deshalb als Verstoß gegen den Grundsatz der Lastengleichheit einzustufen, weil hierdurch die Kosten zur Verhütung und Verfolgung rechtswidrigen Handelns Dritter von denjenigen getragen würden, die sich rechtmäßig verhielten.717 Dieser Ansatz verkennt, dass hiermit eine gemeinwohlbezogene Zielsetzung verfolgt wird und damit grundsätzlich kein Anspruch auf Kostenerstattung verbunden ist.718 So braucht der Staat auch nicht alle für die Verwirklichung des Gemeinwohls erforderlichen Handlungen selbst wahrzunehmen, sondern kann ebenso Private für Gemeinwohlzwecke in die Pflicht nehmen.719

e) Zwischenergebnis Insgesamt lässt sich aufgrund der Indienstnahme der Access-Provider zum jetzigen Zeitpunkt keine in ihrem Ausmaß unzumutbare Gesamtbelastung der Verbürgung von Art. 12 Abs. 1 GG i. V. m. Art. 3 Abs. 1 GG im Sinne des Übermaßverbots nachweisen. Vgl. BVerfGE 125, 260 (362). Vgl. BVerfGE 31, 229 (243 ff.); 54, 251 (271); 58, 137 (149 f.); 77, 308 (337); 100, 226 (244). 716 Ebenso wie bei der Vorratsdatenspeicherung fehlt es bisher an substantiierten und belastbaren Zahlenmaterial, sodass eine Überschreitung des gesetzgeberischen Gestaltungsspielraums noch nicht auszumachen ist. Vgl. BVerfGE 125, 260 (362); BVerfG MMR 2009, 606 ff.; siehe auch VG Berlin, Beschl. v. 25. 3. 2010 – 27 A 322.08; sowie Eckhardt / Schütze, CR 2010, 225 (230). Im Rahmen der Düsseldorfer Sperrungsverfügungen im Jahre 2002 wurde für die Implementierung der DNS-Sperre ein Zeitaufwand von 10 bis 15 Minuten (VG Köln, Urt. v. 3. 3. 2005 – 6 K 7603 / 02) ohne sonstigen nennenswerten Aufwand bzw. 1,5 Mannstunden und entstandene Kosten in Höhe von 300 Euro (VG Köln, Urt. v. 3. 3. 2005 – 6 K 7151 / 02 oder bis zu 2 Mannstunden (VG Arnsberg, Urt. v. 26. 11. 2004 – 13 K 3173 / 02) veranschlagt; siehe Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 258 f. 717 So Braun, K&R 2009, 386 (391). 718 Vgl. BVerfGE 30, 292 (311); 125, 260 (362). 719 Vgl. P. Kirchhof, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 3. Aufl. 2007, § 99 Rn. 9. 714 715

326

5. Kap.: Grundrechtsgefährdungslagen

2. Eigentumsfreiheit (Art. 14 Abs. 1 GG) In seinem abwehrrechtlichen Gewährleistungsgehalt umfasst der Schutz der normgeprägten Eigentumsgarantie des Art. 14 Abs. 1 GG alle einem privaten Rechtsträger zugeordneten vermögenswerten Rechtspositionen, die vor ungerechtfertigten Eingriffen der öffentlichen Gewalt bewahrt werden sollen.720 Damit verbunden ist die Befugnis, über diese vermögenswerten Rechtspositionen nach eigenverantwortlicher Entscheidung zum privaten Nutzen zu verfahren.721 Der Begriff des von der Verfassung gewährleisteten Eigentums ist dabei aus der Verfassung selbst zu gewinnen, da aufgrund der Normenhierarchie eine Ableitung anhand einfachgesetzlicher Normen verschlossen bleibt.722 Der Schutz kommt über Art. 19 Abs. 3 GG ebenfalls inländischen juristischen Personen des Privatrechts zugute.723 Art. 14 Abs. 1 GG gewährleistet, das Recht, die geschützten vermögenswerten Rechte – wie Sach- und Geldeigentum – innezuhaben, zu nutzen, zu verwalten und über sie zu verfügen. Eigentum steht dabei als Grundlage eigenverantwortlicher und selbstbestimmter Lebensführung in engem Zusammenhang mit der persönlichen Garantie der Freiheit als Sicherung des Freiheitsraums im vermögensrechtlichen Bereich.724 720 Vgl. BVerfGE 1, 264 (278); 58, 300 (335 f.); 70, 191 (199); 79, 174 (191); 83, 201 (208 ff.); 95, 64 (82); 95, 267 (300); 112, 93 (107); vgl. aus der Literatur etwa Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 55; Depenheuer, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 14 Rn. 111; Wieland, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 14 Rn. 25; Badura, in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 10 Rn. 28; vertiefend zum verfassungsrechtlichen Eigentumsbegriff Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, 2004, S. 77 ff.; Bruch / Greve, DÖV 2011, 794 (795). 721 Vgl. BVerfGE 83, 201 (209); 89, 1 (6). 722 BVerfGE 58, 300 (335) – Nassauskiesung; siehe dazu auch Grochtmann, Die Normgeprägtheit des Art. 14 GG, 2. Aufl. 2010, S. 43 ff.; ferner Leisner, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 173 Rn. 40 ff. 723 Vgl. BVerfGE 4, 7 (17); 23, 153 (163); 35, 348 (360); 52, 1 (30); 53, 336 (345); 66, 116 (130); 97, 350 (370); 98, 17 (35); 105, 17 (30); 115, 97 (111); dazu auch Bruch / Greve, DÖV 2011, 794 (796). Die Abgrenzung zwischen ausländischen und innländischen juristischen Personen bemisst sich dabei nach dem Sitz also dem tatsächlichen Mittelpunkt der Tätigkeit. Siehe Dietlein, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 113, S. 2216 f. Aufgrund des Anwendungsvorrangs der Grundfreiheiten im Binnenmarkt (Art. 26 Abs. 2 AEUV) und des allgemeinen Diskriminierungsverbots wegen der Staatsangehörigkeit (Art. 18 AEUV) ist die Grundrechtsberechtigung auch auf juristische Personen aus den Mitgliedstaaten der Europäischen Union zu erstrecken. Siehe BVerfG, Beschl. v. 19. 7. 2011 – 1 BvR 1916 / 09, Abs. 75 ff. 724 Vgl. BVerfGE 24, 367 (389); 30, 292 (334); 31, 229 (239); 50, 290 (339); 52, 1 (30); 88, 366 (377); 97, 350 (370 f.); 98, 17 (35); 100, 226 (241); 102, 1 (15); Kloepfer, Grundrechte als Entstehenssicherung und Bestandsschutz, 1970, S. 15; Papier, VVDStRL 35 (1977), 55 (83); ders., in: Maunz / Dürig, GG, Bd. II, Stand: 40. Lfg. Juni 2002, Art. 14 Rn. 2. Die Freiheitsdimension der Eigentumsgarantie verdeutlicht ein treffendes Bildnis des BVerfG (BVerfGE 97, 350 [371]): „Geld ist geprägte Freiheit.“ In Anlehnung an Fjodor Dostojewski, Aufzeichnungen aus einem Totenhaus, 1994, S. 25, siehe P. Kirchhof, in: Depenheuer (Hrsg.), Eigentumsverfassung und Finanzkrise, 2009, 7 (7).

C. Grundrechtsbeeinträchtigungen im Einzelnen

327

Inwieweit jedoch die Indienstnahme zur Erfüllung öffentlicher Aufgaben den Schutzbereich des Art. 14 Abs. 1 GG betrifft oder Art. 12 Abs. 1 GG als speziellere Freiheit Vorrang hat, ist insbesondere im Hinblick auf die Entscheidung des Bundesverfassungsgerichts zur Mineralölbevorratung725 nicht eindeutig geklärt.726 Das Bundesverfassungsgericht rekurrierte in dieser Leitentscheidung wie auch in seiner weiteren Rechtsprechung hinsichtlich des verfassungsrechtlichen Prüfungsmaßstabes einer Indienstnahme privater Unternehmen zur Erfüllung öffentlicher Aufgaben primär auf Art. 12 Abs. 1 GG (i.V. m. Art. 3 Abs. 1 GG).727 Eine Beeinträchtigung des Schutzbereichs von Art. 14 Abs. 1 GG der vorratspflichtigen Unternehmer ist nach Auffassung des Bundesverfassungsgerichts nicht gegeben, sofern die in den Dienst staatlicher Aufgabenerledigung gestellten Privaten ihre Pflichten auch nur mit den persönlichen und sachlichen Kräften ihrer Unternehmen erfüllen können und daher gerade kein Zugriff auf das sachliche Substrat des eingerichteten und ausgeübten Gewerbebetriebs vorliege.728 Die Verwaltungsgerichte in Nordrhein-Westfalen hatten im Fall der Düsseldorfer Sperrverfügungen seinerzeit diese Frage offengelassen.729 Auch die Abgrenzung zu Art. 12 Abs. 1 GG, nach der Art. 14 Abs. 1GG das Erworbene als Ergebnis der Betätigung schützt, nicht jedoch die aus der gewerblichen Tätigkeit erwachsenden Erwerbschancen und Verdienstmöglichkeiten,730 während Art. 12 Abs. 1 den ErBVerfGE 30, 292 ff. Die Abgrenzung zu anderen Freiheitsrechten erweist sich insbesondere bei Art. 14 GG als problematisch, vgl. Heß, Grundrechtskonkurrenzen, 2000, S. 240 ff.; siehe auch Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 234 ff. 727 BVerfGE 30, 292 (312) mit Verweis auf BVerfGE 22, 380 (383); vgl. ferner BVerfGE 33, 240 (244); 54, 251 (271); 57, 139 (158); 68, 155 (170); 74, 102 (119 f.); 85, 329 (334); 121, 317 (344 f.); 125, 260 (359 f.), im Hinblick auf die Überprüfung der Auferlegung von Speicherungspflichten im Rahmen der Vorratsdatenspeicherung hat das Bundesverfassungsgericht eine Beeinträchtigung von Art. 14 Abs. 1 GG gänzlich nicht in Betracht gezogen, sondern allein auf den Prüfungsmaßstab des Art. 12 GG rekurriert. Siehe etwa aus dem Schrifttum Kloepfer, Verfassungsrecht, Bd. II, 2010, § 70 Rn. 110; G. Kirchhof, Die Erfüllungspflichten des Arbeitgebers im Lohnsteuerverfahren, 2005, S. 199. 728 BVerfGE 30, 292 (335); für eine Prüfung am Maßstab von Art. 14 GG bereits H. P. Ipsen, AöR 90 (1965), 393 (427 ff.). 729 Vgl. dazu OVG Münster, MMR 348 (350); VG Düsseldorf, MMR 2003, 205 (208); das VG Arnsberg, ZUM-RD 2005, 293 (301), äußert jedenfalls keine verfassungsrechtlichen Bedenken unter dem Gesichtspunkt des Rechts am eingerichteten und ausgeübten Gewerbebetrieb gegen die Inanspruchnahme von Access-Providern, da solche Eingriffe im Hinblick auf die Sozialpflichtigkeit des Eigentums (Art. 14 Abs. 2 GG) verhältnismäßig seien. 730 BVerfGE 30, 292 (335); 45, 272 (296); 68, 193 (223); 77, 84 (118); 95, 173 (188); bestehende Geschäftsverbindungen, der Kundenstamm oder die Marktstellung sind damit nicht vom Schutz des Art. 14 Abs. 1 GG umfasst; a. A. Kloepfer, Grundrechte als Entstehungssicherung und Bestandsschutz, 1970, S. 35 ff., der die Freiheit des Eigentumserwerbs unter dem Schutz der verfassungsrechtlichen Eigentumsgarantie stellen will. Kritisch dazu Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 223 ff.; Dietlein, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 113, S. 2183. 725 726

328

5. Kap.: Grundrechtsgefährdungslagen

werb durch die Betätigung als solche erfasst,731 hilft nur bedingt weiter. Durch die enge Verzahnung von Berufsausübung und Eigentum aufgrund der Umwandlung des mit der Berufsausübung verbundenen Ertrages in Eigentum gestaltet sich eine Abgrenzung als äußerst schwierig.732 Die Judikatur733 des Bundesverfassungsgerichts grenzt nach dem sachnäheren Bezug bzw. dem Schwerpunkt der Maßnahme ab. Sofern der Schwerpunkt der Beeinträchtigung in der Begrenzung der Erwerbsund Leistungsfähigkeit liegt, gebührt Art. 12 Abs. 1 GG als Entscheidungsmaßstab der Vorrang. Wirkt sich die Beeinträchtigung indes schwerpunktmäßig auf das Innehaben und die Verwendung vorhandener Vermögensgüter aus, so kommt der Schutz des Art. 14 Abs. 1 GG in Betracht.734 Fraglich ist somit, inwieweit der alleinige Prüfungsmaßstab von Art. 12 Abs. 1 (i.V. m. Art. 3 Abs. 1) GG bei der verfassungsrechtlichen Prüfung der Indienstnahme Privater noch Geltung beanspruchen kann. So mehren sich insbesondere aus der Literatur die Stimmen, welche im Hinblick auf die Entscheidung des Bundesverfassungsgerichts zum Denkmalschutz735 einen Wandel der Rechtsprechung ausmachen.736 So ist etwa Hans-Jürgen Papier hinsichtlich der vom Bundesverfassungsgericht ergangenen Entscheidung zur Erdölbevorratungspflicht737 der Auffas731 BVerfGE 30, 292 (335); 38, 61 (102); 65, 237 (248); 82, 209 (234 f.); 84, 133 (157); 85, 360 (383); 88, 366 (377); 102, 26 (40); 105, 252 (278); BGHZ 132, 181 (187). 732 Vgl. dazu Schwabe, Probleme der Grundrechtsdogmatik, 1977, S. 377 ff.; Battis, Erwerbsschutz durch Aufopferungsentschädigung, 1969, S. 91; Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 222; Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 170 Rn. 130; Leisner, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 173 Rn. 92; Dietlein, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 113, S. 2231 f.; Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 245 ff. 733 BVerfGE 30, 292 (335); 38, 61 (102); 65, 237 (248); 82, 209 (234 f.); 84, 133 (157); 85, 360 (383); 88, 366 (377); 102, 26 (40); 105, 252 (277 f.). 734 BVerfGE 30, 292 (334 f.); 31, 8 (32); 65, 237 (248); 81, 70 (96); 84, 133 (157); 85, 360 (383); 102, 26 (40); 121, 317 (345); BVerfG, NJW 2008, 2409 (2410). Ähnlich auch der Ansatz bei Schneider, VVDStRL 43 (1985), 7 (39), der Art. 14 GG nur angewendet wissen will, sofern ein Zugriff auf das Vermögen oder vermögenswerte Rechte vorliegt. Daher sei maßgeblich danach abzugrenzen, ob der Eingriff einen stärkeren Sach- oder Personenbezug aufweise. Freilich kann ein Gesetz ebenso Berufsfreiheit als auch Eigentumsgarantie betreffen, sofern es etwa eine Reglementierung einer Erwerbstätigkeit und zugleich die wirtschaftliche Nutzung vermögenswerter Rechte beeinträchtigt. Vgl. Badura, in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 10 Rn. 31. 735 BVerfGE 100, 226 (242) – Denkmalschutz. Dazu etwa Battis, NuR 2000, 421 ff. 736 Vgl. etwa Schmidt-Preuß, Die verfassungsrechtlichen Anforderungen an die Entschädigung für Leistungen der Telekommunikations-Überwachung und der Auskunftserteilung, Gutachten 2005, S. 7 f.; Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 378i; ders., DVBl. 2000, 1398 ff.; Braun, Die Finanzierung polizeilicher Aufgabenwahrnehmung, 2009, S. 359; ferner Depenheuer, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 14 Rn. 363, der mit Hinweis auf den Einheitswertbeschluss des Bundesverfassungsgericht (BVerfGE 93, 121 ff.) auch von einer Auswirkung dieser Grundsätze auf die Fallgestaltung der Indienstnahme Privater ausgeht. 737 BVerfGE 30, 292 ff.

C. Grundrechtsbeeinträchtigungen im Einzelnen

329

sung, dass die Pflicht zu spezifischen Dispositionen über sachlich-gegenständliche Substrate im Unternehmen deren privatautonome und privatnützige Verwendbarkeit betreffe, sodass hierin eine Beeinträchtigung der Eigentumsgarantie zu sehen sei.738 Parallel dazu entzündet sich die Diskussion momentan an der Problematik der Indienstnahme privater Telekommunikationsanbieter zum Zwecke der ‚Auslandskopfüberwachung‘ bzw. der Vorratsdatenspeicherung.739 Hiernach sind die Anbieter von Telekommunikations-Leistungen nach den §§ 3 Abs. 2 Nr. 1, Abs. 2 Satz 2, 4 Abs. 2 TKÜV i.V. m. § 110 Abs. 1 S. 1 Nr. 1, Abs. 2 Nr. 2c, Abs. 9 Satz 2 TKG nunmehr verpflichtet, die Verbindungen von unbekannten Anschlüssen im Inland zu einem bestimmten Anschluss im Ausland zu erfassen und zu diesem Zweck die von ihnen betriebenen Auslandsköpfe mit entsprechender Überwachungstechnik (Hardware und Software) auszurüsten und diese vorzuhalten, ebenso galten diese auf Art. 87f GG zurückgehenden Infrastrukturpflichten für die Vorratsdatenspeicherung gemäß §§ 110 Abs. 1, 113a Abs. 1, 3 TKG.740 Das VG Berlin741 sah wegen des darin begründeten Kostenrisikos hinsichtlich der gesetzlich angeordneten Pflicht zur Vorhaltung und zum Betrieb der Geräte zum Überwachungszweck neben Art. 12 GG auch Art. 14 GG beeinträchtigt, da die Privatnützigkeit des Eigentums berührt sei.742 Als Strukturmerkmal des Eigentums stellen 738 Papier, in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 18 Rn. 61; in diese Richtung schon argumentierend H. P. Ipsen, AöR 90 (1965), 393 (429 f.); ähnlich auch Bracher, Gefahrenabwehr durch Private, 1987, S.170 ff. 739 Vgl. zum Hintergrund dieser Regelung Kilchling, Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand, Gutachten 2006, S. 5 ff.; hierzu ebenfalls schon Waechter, VerwArch 87 (1996), S. 68 ff.; Koenig / Koch / Braun, K&R 2002, 289 ff.; Kube / Schütze, CR 2003, 663 ff. 740 Vgl. Graulich, NVwZ 2008, 485 (487). Zwar hat das BVerfG (NJW 2010, 833 [851]) die bisherige gesetzliche Ausgestaltung der Vorratsdatenspeicherung als verfassungswidrig eingestuft, ebenso aber festgestellt, dass die Kostentragung verfassungsrechtlich nicht zu beanstanden sei. 741 VG Berlin, MMR 2008, 851 ff.; zuvor schon VG Berlin, CR 2008, 165 ff.; zur Problematik der Vorratsdatenspeicherung VG Berlin, MMR 2008, 845 f.; VG Berlin, ZUM-RD 2009, 483 ff.; a. A. OVG Berlin-Brandenburg, MMR 2010, 269 ff., das aufgrund des zwingenden Gemeinschaftsrechts (Richtlinie 2006 / 24 / EG) keine Aussetzung der Verpflichtung, die technischen Vorkehrungen zur Vorratsdatenspeicherung anerkennt. Denn die Auferlegung der Kosten für die Herstellung der technischen Voraussetzungen der Vorratsdatenspeicherung sei nach summarischer Prüfung nicht generell verfassungswidrig. Das Bundesverfassungsgericht kam mit seinem Urteil (NJW 2010, 833 [851]) zur Vorratsdatenspeicherung nunmehr zu dem Schluss, dass gegen die den Speicherungspflichtigen erwachsenden Kostenlasten keine grundsätzlichen verfassungsrechtlichen Bedenken bestehen. 742 So VG Berlin, MMR 2008, 851 (854) mit Verweis auf Schmidt-Preuß, Die verfassungsrechtlichen Anforderungen an die Entschädigung für Leistungen der TelekommunikationsÜberwachung und der Auskunftserteilung, Gutachten 2005, S. 8; Kilchling, Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand, Gutachten 2006, S. 20. Primär erfolgte die Überprüfung, hinsichtlich der gesetzlichen Verpflichtung Vorrichtungen zur Überwachung der Telekommunikation vorzuhalten, jedoch am Maßstab von Art. 12 Abs. 1 GG. In den Verfahren bezüglich der Kostentragungspflicht der Telekommunikationsdiensteanbieter hinsichtlich der technischen Umsetzung zur gesetzlich

330

5. Kap.: Grundrechtsgefährdungslagen

Privatnützigkeit und Verfügungsbefugnis dabei freiheitsgewährende Elemente der Eigentumsgarantie dar.743 Andere Auffassungen halten jedoch weiterhin den Schutzbereich von Art. 14 GG in derartigen Konstellationen für nicht betroffen. So verwies Ossenbühl darauf, dass die „eingeengte Dispositionsfreiheit“ des Privaten nicht über Art. 14 GG liquidiert werden könne, da ansonsten die Gefahr bestehe, dass sich daraus eine Globalanspruchsgrundlage für Entschädigung wegen vorenthaltener und beschränkter Freiheit ergeben könnte.744 Ferner wird vorgebracht, dass nicht bereits eine Aufbürdung unternehmensfremder Tätigkeiten Art. 14 GG beeinträchtige, sondern hierfür eine Intensität notwendig sei, die den Wert des Unternehmens nachhaltig beeinträchtige, etwa weil unverzichtbare Betriebsmittel gebunden würden.745 Die Frage, inwieweit Art. 12 Abs. 1 GG bei der Betrachtung der Indienstnahme Privater zur Erfüllung von Verwaltungsaufgaben möglicherweise Vorrang als Entscheidungsmaßstab genießt und somit den Anwendungsbereich von Art. 14 Abs. 1 GG verdrängt, könnte vorliegend unbeantwortet bleiben, sofern beide Anwendungsbereiche eröffnet wären und zudem eine Idealkonkurrenz zwischen Art. 12 GG und Art. 14 GG möglich wäre. In diesem Zusammenhang erweist es sich aber als verfehlt, mit dem Hinweis auf eine gleichlaufende Verhältnismäßigkeitsprüfung von Art. 12 GG und Art. 14 GG gänzlich auf eine Abgrenzung verzichten zu wollen,746 denn die spezifischen Schutzgehalte von Art. 14 Abs. 3 GG und von Art. 12 Abs. 1 GG als Deutschen-Grundrecht würden dadurch missachtet.747 Zudem sind aufgrund der divergierenden Schutzgehalte durchaus Konstellationen denkbar, bei denen kein Gleichlauf der Verhältnismäßigkeitsprüfung zu erwarten ist. Innerhalb vorgesehenen Vorratsdatenspeicherung (§ 113a TKG) rekurierte das VG Berlin jedoch nur auf Art. 12 Abs. 1 GG (MMR 2008, 845 f.; Beschl. 15. 1. 2009 – VG 27 A 316.08; ZUM-RD 2009, 483 ff.); ebenso OVG Berlin-Brandenburg, MMR 2010, 269 (269) und nunmehr auch BVerfGE 125, 260 (359 f.). Das VG Berlin hat aufgrund der Unvereinbarkeit von § 110 Abs. 1 Nr. 1 TKG mit Art. 12 Abs. 1 GG die Frage gemäß Art. 100 GG dem BVerfG vorgelegt, das die Vorlage aufgrund Unzulässigkeit abwies (BVerfG, MMR 2009, 606 ff.). Nach dem Judikat des BVerfG zur Vorratsdatenspeicherung ist wohl davon auszugehen, dass die Auferlegung der Auslandskopfüberwachung und die hierdurch entstehenden Kosten für die Pflichtigen ebenfalls vom BVerfG als mit Art. 12 Abs. 1 GG für vereinbar angesehen werden. 743 Vgl. BVerfGE 100, 1 (37); 100, 226 (241); 102, 1 (16 f.); 122, 151 (182); Appel, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, 2004, S. 42 ff. 744 Ossenbühl, VVStRL 29 (1971), 137 (179); dem sich anschließend etwa v. Mutius, VerwArch 63 (1972), 329 (333 f.); ferner Heintzen, VVDStRL 62 (2003), 220 (255 f.). 745 Zu diesem Ansatz Engel, AöR 118 (1993), 169 (224 f.); in diese Richtung auch BVerfGE 22, 380 (386) – Kuponsteuer. 746 So aber etwa BVerfGE 22, 380 (386); 33, 240 (247); Depenheuer, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 14 Rn. 99; Bracher, Gefahrenabwehr durch Private, 1987, S. 172; v. Hammerstein, MMR 2004, 222 (223); dem folgend Kilchling, Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand, Gutachten 2006, S. 20. 747 Vgl. Lerche, in: Bauer / Czybulka / Kahl / Voßkuhle (Hrsg.), FS R. Schmidt, 2006, 377 (383 f.); kritisch auch Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 244 f.

C. Grundrechtsbeeinträchtigungen im Einzelnen

331

des rechtswissenschaftlichen Diskurses haben sich daher verschiedene Ansätze zum Spannungsfeld von Eigentumsgarantie und Berufsfreiheit entwickelt.748 Zum Teil wird darauf abgestellt, dass das Verhältnis von Art. 12 GG zu Art. 14 GG und die spezifischen Gewährleistungsgehalte in einem Verhältnis der verbundenen Idealkonkurrenz stehen, also der parallelen Geltung und Anwendung beider Gewährleistungsgehalte.749 Demgegenüber geht ein anderer Teil des Schrifttums zwar ebenso davon aus, dass Berufs- und Eigentumsfreiheit nicht in einem Verhältnis der Exklusivität stehen, jedoch grundsätzlich von einer Verdrängungswirkung auszugehen ist, sofern nicht die spezifischen Gewährleistungsgehalte der jeweiligen Freiheit dargetan werden.750 An diesen Ansätzen wird jedoch kritisiert, dass sie die Gefahr in sich bergen, die Schutzbereiche von Art. 12 GG und Art. 14 GG zugunsten einer allgemeinen Wirtschaftsfreiheit zu vermengen und somit eine dogmatische Abgrenzung zu verunklaren.751 Ungeachtet dieser Ansätze müsste jedoch zunächst der Schutzbereich von Art. 14 Abs. 1 GG betroffen sein. Die gesetzlich angeordnete Verpflichtung, eine Sperrung anhand der vom BKA vorgegebenen Liste umzusetzen (vgl. § 2 ZugErschwG), bedarf grundsätzlich der Beschaffung spezieller technischer Infrastruktur (technische Geräte sowie Software) und verursacht somit Material- als auch Personalkosten, die je nach zu erreichendem Wirkungsgrad und Zielrichtung der anvisierten Sperrung variieren.752 Das Gesetz (§ 2 ZugErschwG; § 59 Abs. 4 RStV) selbst regelt – anders 748 Siehe auch Leisner, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 173 Rn. 92. 749 Vgl. ausführlich zu dieser Problematik Lerche, in: Bauer / Czybulka / Kahl / Voßkuhle (Hrsg.), FS R. Schmidt, 2006, 377 (378 ff.); Dietlein, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 113, S. 2232; Wendt, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 14 Rn. 186; Scholz, in: Maunz / Dürig, GG, Bd. II, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 130; Depenheuer, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 14 Rn. 99; Ossenbühl, AöR 115 (1990), 1 (25 f.); Breuer, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 170 Rn. 130. 750 Vgl. Jarass, in: Jarass / Pieroth (Hrsg.), GG, 11. Aufl. 2011, Art. 14 Rn. 5; in diese Richtung wohl auch Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 222. 751 So vor allem Wieland, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 14 Rn. 184. 752 Vgl. dazu Pfitzmann / Köpsell / Kriegelstein, Sperrverfügung gegen Access-Provider – Technisches Gutachten, 2008, S. 68 ff.; Schneider, MMR 2004, 18 (23), spricht von einem kostenintensiven Prozess; ders., MMR 1999, 571 (574); Frey / Rudolph, Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien – Gutachten, 2008, S. 81 f. m. w. N. Im Verfahren vor dem VG Köln, MMR 2005, 399 (403), wurde der Aufwand des damals klagenden Access-Providers mit 300 Euro angegeben, wobei sich die Angaben auf die IP-RouterMethode bezogen. Andere effektivere Maßnahmen, wie z. B. die Anschaffung eines ProxyServers, erweisen sich jedoch erheblich kostenintensiver, vgl. Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 182 ff.; instruktiv hierzu auch U.S. District Court for the Eastern District of Pennsylvania, CDT v. Pappert – 337 F.Supp.2d 606, der mehrere Verfahren zur Sperrung hinsichtlich Effektivität und Kosten überprüft. Ob die vormaligen Angaben noch aktuell sind, mag durchaus bezweifelt werden, so gab der Verband der deutschen Internetwirtschaft (eco) in einer Stellungnahme zur Anhörung vor dem Unterausschuss Neue Medien des Deut-

332

5. Kap.: Grundrechtsgefährdungslagen

als § 110 Satz 1 Abs. 1 Nr. 1 TKG – weder eine Verpflichtung zum Vorhalten einer spezifischen Infrastruktur noch die Art und Weise, in der eine Sperrung zu erfolgen hat.753 Dies umzusetzen liegt grundsätzlich in der Hand der Access-Provider, sofern keine Konkretisierung durch die verfügende Ordnungsbehörde erfolgt. Die Regelung des § 2 ZugErschwG754 verlangt daher im Gegensatz zu den gesetzlich festgelegten Einrichtungs- und Vorhalteverpflichtungen für die Auslandskopfüberwachung und Vorratsdatenspeicherung keine spezifischen Dispositionen hinsichtlich eigentumsfähiger Gegenstände und begrenzt somit auch nicht unmittelbar deren privatautonome und privatnützige Verwendbarkeit.755 Die mögliche finanzielle Belastung erweist sich damit als eine zunächst mittelbare. Somit liegt die Fallgestaltung anders als seinerzeit zur Bevorratungspflicht für Erdölerzeugnisse756 sowie zur aktuellen Auslandskopfüberwachung und Vorratsdatenspeicherung, denn in diesen Fällen wurde bzw. wird der Private aufgrund gesetzlicher Regelung757 verpflichtet, bei der Vorratsdatenspeicherung und Auslandskopfüberwachung, zudem bußgeldbewehrt,758 eine entsprechende technische Infrastruktur zur Wahrnehmung der Aufgaben vorzuhalten. Dementsprechend wirkt sich die Begrenzung der Dispositionsfreiheit über den privatnützigen Gebrauch des Eigentums bloß mittelbar aus. Nach der Judikatur des Bundesverfassungsgerichts fallen zwar auch die Begrenzung des Innehabens und schen Bundestages an, dass für einen europaweit tätigen Access-Provider reine Investitionskosten von 800.000 Euro und mehr auflaufen könnten, je abhängig von der gewählten Methode der Sperrung, vgl. Stellungnahme vom 9. 2. 2009, Frage 4 S. 5. Die Vorhalte- und Implementierungs- sowie Personalkosten, wie sie momentan im Bereich der Auslandskopfüberwachung und der Vorratsdatenspeicherung (in dem Verfahren vor dem VG Berlin, B. v. 2. 7. 2008 – VG 27 A 3.07, trug die Klägerin vor, dass mindestens 180.000 Euro pro Vermittlungseinrichtung aufgewendet werden müssen, sowie mit laufenden Personalkosten in Höhe von 450.000 Euro / Jahr zu rechnen sei) diskutiert werden, stellen ebenfalls beträchtliche ökonomische Belastungen für die Telekommunikationsdiensteanbieter dar. Der EuGH, NJW 2009, 1801 (1802), ging in seinem Urteil zur Vorratsdatenspeicherung davon aus, dass die Verpflichtungen zur Datenvorratsspeicherung hohe Investitionen und Betriebskosten sowie erhebliche wirtschaftliche Auswirkungen für die Diensteanbieter nach sich ziehen können. 753 § 2 Abs. 2 ZugErschwG sieht jedoch im Gegensatz zu § 59 Abs. 4 RStV verschiedene Anknüpfungspunkte für Sperrungen vor. „Für die Sperrung dürfen vollqualifizierte Domainnamen, Internetprotokoll-Adressen und Zieladressen von Telemedienangeboten verwendet werden. Die Sperrung erfolgt mindestens auf der Ebene der vollqualifizierten Domainnamen, deren Auflösung in die zugehörigen Internetprotokoll- Adressen unterbleibt.“ 754 Siehe ebenso § 59 Abs. 4 RStV. 755 Vgl. hierzu VGH München, DVBl. 2006, 1604 (1605), der die gesetzliche Verpflichtung von Kabelanlagenbetreiber zur unentgeltlichen Zur-Verfügung-Stellen eines Kabelfernsehkanals für Aus- und Fortbildungszwecke an Art. 103 BV prüft, der in seiner konkreten Auslegung mit Art. 14 GG vergleichbar ist. So auch OVG Bremen, DVBl. 2000, 128 (135). 756 Vgl. BVerfGE 30, 292 ff. – Erdölbevorratung. 757 Vgl. § 1 des Gesetzes über Mindestvorräte an Erdölerzeugnissen vom 9. September 1965 (BGBl. I S. 1217); § 110 Abs. 1 Nr. 1 TKG – Verpflichtung zur Vorhaltung der technischen Anlagen zur Vorratsdatenspeicherung / Auslandskopfüberwachung. 758 Bis zu 500.000 Euro, vgl. § 149 Abs. 2 TKG i.V. m. § 149 Abs. 1 Nr. 22, 36, 37 TKG.

C. Grundrechtsbeeinträchtigungen im Einzelnen

333

die Verwendung vorhandener Vermögensgüter unter den Schutz von Art. 14 Abs. 1 GG, dieser wird jedoch von der sachnäheren Berufsfreiheit verdrängt, soweit die angegriffene Handlungsbeschränkung sich lediglich als mittelbare Folge der Beeinträchtigung darstellt.759 Die Indienstnahme ist jedoch primär auf die Beeinträchtigung der von Art. 12 GG geschützten Freiheit der individuellen Erwerbs- und Leistungsfähigkeit gerichtet; sofern daher eine solche Verpflichtung die Umsatz- und Gewinnchancen mindert, betrifft dies keine eigentumsrechtliche Situation.760 Eine Beeinträchtigung konkreter Eigentumspositionen ist daher nicht erkennbar. Zudem ist aufgrund der bisherigen Erfahrungen ersichtlich, dass die technische Umsetzung einer Sperrverfügung die Access-Provider weder mit einer schlechthin unternehmensfremden Tätigkeit belastet noch ihre Betriebsmittel in einem Maße bindet, dass nachhaltige Auswirkungen auf den gewerblichen Gesamtgewinn und die Betriebsführung zu befürchten sind.761 Die Intensität der dem Access-Provider auferlegten Handlungspflichten beeinflusst das wirtschaftliche Ergebnis nicht in einem solchen Ausmaß, dass von einem Eingriff in die Substanz des Gewerbebetriebs gesprochen werden kann.762 Es ist freilich auch nicht erkennbar, dass nach den Kriterien des Bundesverfassungsgerichts763 eine unverhältnismäßige Belastung und grundlegende Beeinträchtigung der Vermögensverhältnisse (erdrosselnde Wirkung) durch die Indienstnahme droht, sodass auch in dieser Perspektive nicht von einer Beeinträchtigung der Eigentumsgarantie ausgegangen werden kann. Die Beeinträchtigung durch die Auferlegung positiver Handlungspflichten erschöpft sich in der Beschränkung des Freiheitsraums des Art. 12 Abs. 1 GG. Denn der zukunftsgerichtete persönlichkeitsbezogene Schutz individueller Leistung und Existenzerhaltung ist der Berufsfreiheit aus Art. 12 Abs. 1 GG zuzuordnen.764 Es fehlt bei einer Indienstnahme Privater an einem unmittelbaren und intendierten Zugriff auf von Art. 14 Abs. 1 GG geschützte Positionen; etwaige Beeinträchtigungen erweisen sich in diesem Zusammenhang als bloße Reflexe.765 Dementsprechend ist vorliegend der Schutzbereich von Art. 14 GG nicht eröffnet. BVerfGE 102, 26 (40); jüngst BVerfG, GewArch 2010, 350 (350 f.). Vgl. BVerfGE 4, 7 (16 f.); 20, 31 (34); 30, 292 (334 f.); 45, 272 (296); 68, 193 (223); 95, 173 (187 f.); OVG Berlin-Brandenburg, MMR 2010, 269 (269); aus dem Schrifttum etwa Jarass, VSSR 2007, 103 (108); tendenziell Koenig / Koch / Braun, K&R 2002, 289 (297); a. A. Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 294, der davon ausgeht, dass die Modifikationen an den technischen Einrichtungen der Access-Provider mit einem speziellen Einsatz des Eigentums einhergehen und daher an Art. 14 GG zu messen sein; ferner Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 65, die eine Idealkonkurrenz der Schutzbereiche als vorzugswürdig erachten. 761 Vgl. hierzu BVerfGE 22, 380 (386) – Kuponsteuer. 762 Vgl. BVerfGE 30, 292 (335) – Erdölbevorratung. 763 Vgl. BVerfGE 14, 221 (241); 76, 130 (141); 78, 232 (243); 82, 159 (190); 95, 267 (300). 764 Wieland, in: Dreier (Hrsg.), GG, Bd. 1, 2. Aufl. 2004, Art. 12 Rn. 182. 765 Siehe etwa jüngst zur Indienstnahme von Gastwirten zur Umsetzung des Rauchverbots BVerfGE 121, 317 (344 f.); grundlegend BVerfGE 30, 292 (334 f.). Im Ergebnis ebenso Jarass, VSSR 2007, 103 (108); tendenziell auch so Stober, in: Wolff / Bachof / Stober / Kluth, 759 760

334

5. Kap.: Grundrechtsgefährdungslagen

Somit kann auch dahingestellt bleiben, ob und inwieweit der eingerichtete und ausgeübte Gewerbebetrieb als tatsächliche Zusammenfassung der zum Vermögen eines Unternehmens gehörenden Sachen und Rechte in eigenständiger Weise von der Gewährleistung der Eigentumsgarantie erfasst wird.766 Denn selbst wenn der eingerichtete und ausgeübte Gewerbebetrieb von der Eigentumsgarantie des Art.14 Abs.1 GG umfasst sein sollte, ergibt sich daraus kein über die konkrete wirtschaftliche Grundlage des Gewerbebetriebs hinausreichender Schutz.767 Geschützt wird nur der konkrete Bestand an Rechten und Gütern.768 Ebenso enthält Art. 14 GG keinen übergreifenden Schutz ökonomisch sinnvoller und rentabler Eigentumsnutzung.769

3. Wirtschaftliche Handlungsfreiheit (Art. 2 Abs. 1 GG) Allgemein anerkannt und schon früh vom Bundesverfassungsgericht770 bestätigt ist, dass Art. 2 Abs. 1 GG als Ausfluss der allgemeinen Handlungsfreiheit auch die Freiheit im wirtschaftlichen Verkehr und somit die wirtschaftliche Tätigkeit als Unternehmensfreiheit schützt.771 Auch wenn die Abgrenzung von Art. 12 Abs. 1 GG zu Art. 2 Abs. 1 GG sich mitunter schwierig gestaltet,772 besteht jedoch weitgehend Verwaltungsrecht II, 7. Aufl. 2010, § 91 Rn. 51. Für die lohnsteuerrechtliche Indienstnahme des Arbeitgebers ebenso G. Kirchhof, Die Erfüllungspflichten des Arbeitgebers im Lohnsteuerverfahren, 2005, S: 187 ff.; a. A. Uibeleisen, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, 2006, S. 240 ff., der eine paralelle Anwendung von Art. 12 und Art. 14 GG befürwortet; ferner Degen, Freiwillige Selbstkontrolle der Access-Provider, 2007, S. 294; Sieber / Nolde, Sperrverfügungen im Internet, 2008, S. 65; Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 260; Engel, MMR 4 / 2003 Beilage, 1 (20). 766 Das Bundesverfassungsgericht hat diese Frage bisher offen gelassen, vgl. BVerfGE 51, 193 (221 f.); 66, 116 (145); 68, 193 (222 f.); 77, 84 (118); 81, 208 (228); 96, 375 (397); 105, 252 (277); BVerfG, NVwZ 2008, 772 (773); anders noch BVerfGE 1, 264 (277); 13, 225 (229); 22, 380 (386); 45, 142 (173); ferner BGHZ 23, 157 (162); 45, 150 (155); 78, 41 (44); 92, 34 (37); BVerwGE 62, 224 (226); 81, 49 (54); insgesamt ablehnend etwa Wieland, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 14 Rn. 52; eingehend zum Streit Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 95 ff.; Dietlein, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 113 S. 2189 ff. 767 BVerfGE 58, 300 (353) – Nassauskiesung; ferner BVerfGE 68, 193 (222 f.). 768 BVerfGE 68, 193 (222 f.); 84, 212 (232); 96, 375 (397). 769 BVerfGE 68, 193 (222 f.); 77, 84 (118); 81, 208 (227 f.); 105, 252 (278); umfasst ist aber gleichwohl ein Investitionsschutz, der u. U. auch Rentabilitätsgrundlagen erfasst, vgl. Kloepfer, Schriftenreihe der Bitburger Gespräche, Jahrbuch 2008 / II, 2009, 25 (38 f.). 770 Vgl. etwa BVerfGE 8, 274 (328); 9, 3 (11); 10, 89 (99); 12, 341 (347 f.); 21, 87 (90 f.); 25, 371 (407). 771 Vgl. Badura, Staatsrecht, 4. Aufl. 2010, C Rn. 81; Di Fabio, in: Maunz / Dürig, GG, Bd. I, Stand: 39. Lfg. Juli 2001, Art. 2 Rn. 77. 772 Vgl. dazu Lecheler, VVDStRL 43 (1985), 48 (54 f.), der darauf hinweist, dass insbesondere für den Bereich der unternehmerischen Vertragsgestaltung, der Anstellung von Arbeitskräften, sowie bei der Preisgestaltung noch immer keine zufriedenstellende Abgrenzung stattgefunden hat.

C. Grundrechtsbeeinträchtigungen im Einzelnen

335

Einigkeit, dass der Anwendungsbereich der wirtschaftlichen Handlungsfreiheit von der speziellen Gewährleistung der Berufsfreiheit verdrängt wird, sofern die beanstandete Regelung die Handlungsfreiheit im Bereich des Berufsrechts betrifft.773 Dieser Auffassung liegt die Funktion eines lückenlosen Grundrechtsschutzes zugrunde, gewährleistet durch die allgemeine Handlungsfreiheit, die als subsidiäres Freiheitsrecht hinter die freiheitlichen Spezialverbürgungen zurücktritt.774 Somit tritt die von Art. 2 Abs. 1 GG gewährleistete allgemeine Wirtschaftsfreiheit üblicherweise hinter die spezielleren Freiheiten (Art. 9 Abs. 1, 12 Abs. 1, 14 GG) zurück, da diese bereits umfassend die jeweiligen Teilaspekte verbürgen.775 Dies trifft auch vorliegend zu; die Inanspruchnahme des Access-Providers zur Umsetzung der Sperrverpflichtung aus § 1 Abs. 1 i.V. m. § 2 ZugErschwG betrifft diesen in seiner Berufsausübungsfreiheit und bürdet ihm eine freiheitsverkürzende Verpflichtung auf. Somit scheidet Art. 2 Abs. 1 GG in seiner Funktion als Auffanggrundrecht neben der Spezialverbürgung des Art. 12 Abs. 1 GG als Prüfungsmaßstab aus.776

4. Medienfreiheit (Art. 5 Abs. 1 S. 2 GG) Wie bereits dargelegt wurde,777 können Kommunikationsdienste sich grundsätzlich auch auf die Gewährleistungsgehalte der Medienfreiheit bzw. Presse- oder Rundfunkfreiheit des Art. 5 Abs. 1 S. 2 GG berufen, sofern deren materielle Anforderungen erfüllt sind. Dies wirft die Frage auf, inwieweit sich der Access-Provider als Schaltstelle und notwendiges Bindeglied des Kommunikationsvermittlungsprozesses ebenfalls auf den Schutz des Art. 5 Abs. 1 S. 2 GG berufen kann. Durch seine Funktion als Intermediär zwischen Rezipient und Inhalteanbieter nimmt er externe Hilfstätigkeiten im Kommunikationsvermittlungsprozess wahr. Er stellt für den Nutzer die Internet-Konnektivität zur Verfügung, wobei er üblicherweise vertraglich vereinbart nur die Bereithaltung des Anschlusses und das sachgerechte Bemühen um die Herstellung der Verbindung zum Internet schuldet.778 773 BVerfGE 8, 274 (328); 9, 73 (77); 9, 338 (343); 13, 240 ff.; 23, 50 (55 f.); 33, 171 (191); 38, 61 (79); 68, 193 (223 f.); 70, 1 (32); 74, 129 (151 f.); 95, 267 (303); Ossenbühl, AöR 115 (1990), 1 (4); H. P. Ipsen, AöR 90 (1965), 393 (431). 774 Grundlegend BVerfGE 6, 32 (37) – Elfes; Kahl, Die Schutzergänzungsfunktion von Art. 2 Abs. 1 GG, 2000; kritisch das Sondervotum von Grimm, in: BVerfGE 80, 137 (164 ff.) – Reiten im Walde, der in der umfassenden Anwendung der allgemeinen Handlungsfreiheit des Art. 2 Abs. 1 GG eine „Banalisierung der Grundrechte“ ausmacht. 775 Vgl. Kloepfer, Grundrechte als Entstehenssicherung und Bestandsschutz, 1970, S. 42 ff.; Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 228; Stern, Die allgemeine Handlungsfreiheit, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 104, S. 984; Cornils, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 168 Rn. 55. 776 Vgl. BVerfGE 77, 308 (339); 89, 1 (13); 117, 163 (181); Papier, in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 18 Rn. 75. 777 Vgl. hierzu 1. Kap. C III. 778 BGH, NJW 2010, 1449 (1450); BGH, NJW 2005, 2076 (2076).

336

5. Kap.: Grundrechtsgefährdungslagen

Der Schwerpunkt seiner Tätigkeit liegt in dem Transport von Daten in das und aus dem Internet.779 Das Bundesverfassungsgericht hatte sich seinerzeit in der Presse-Grosso-Entscheidung780 mit der Frage beschäftigt, inwieweit die Hilfstätigkeiten im Pressebereich in den Gewährleistungsgehalt der Pressefreiheit einbezogen werden können. Denn der Gewährleistungsgehalt der Pressefreiheit umfasst die Pressetätigkeit in ihren sämtlichen Aspekten, d. h. alle mit der Eigenart der Pressearbeit zusammenhängenden Tätigkeiten werden lückenlos vom Schutz erfasst.781 Er reicht von der Beschaffung der Information bis zur Verbreitung der Nachrichten und Meldungen.782 Der Pressevertrieb wird in Deutschland in einem erheblichen Umfang (ca. 54%)783 über das Presse-Grosso organisiert, wobei den Grossisten die Aufgabe zukommt, für einen effektiven Absatz zu sorgen. Sie nehmen dabei eine neutrale Schaltstellenfunktion zwischen Verlagen und Einzelhändlern ein.784 Diesbezüglich befand das Bundesverfassungsgericht, dass zwar grundsätzlich presseinternen Hilfstätigkeiten der Schutz von Art. 5 Abs. 1 S. 2 GG gebührt, während im Regelfall presseexterne Hilfstätigkeiten nicht hierunter fallen.785 Anderes gelte aber dann, „wenn eine selbständig ausgeübte, nicht die Herstellung von Presseerzeugnissen betreffende Hilfstätigkeit typischerweise pressebezogen ist, in enger organisatorischer Bindung an die Presse erfolgt, für das Funktionieren einer freien Presse notwendig ist und wenn sich die staatliche Regulierung dieser Tätigkeit zugleich einschränkend auf die Meinungsverbreitung auswirkt.“786 Dies war nach Einschätzung des Bundesverfassungsgerichts beim Presse-Grossisten der Fall, da sich aufgrund des engen organisatorischen und funktionalen Pressebezugs seiner Dienstleistung ein direkter Bezug zur effektiven Wahrnehmung der Aufgabe der Presse im Kommunikationsprozess herstellen lasse.787 BGH, NJW 2005, 2076 (2076). BVerfGE 77, 346 ff. – Presse-Grosso. 781 Vgl. etwa Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 95; Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 62; Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 46; zu den Strukturprinzipien und Tatbestand der Pressefreiheit vertiefend ders., „Innere Pressefreiheit“ und Tendenzschutz im Lichte des Artikels 10 der Europäischen Konvention zum Schutze der Menschenrechte und Grundfreiheiten, 1996, S. 22 ff.; Bullinger, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 163 Rn. 15. 782 BVerfGE 10, 118 (121); 20, 162 (176); 50, 234 (240); 91 (125 (134); 117, 244 (259); vgl. ebenso Kloepfer / Kutzschbach, AfP 1999, 1 (2); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 109, S. 1542; hierzu auch schon Scheuner, VVDStRL 22 (1965), 1 ff. 783 http://www.pressegrosso.de/branche/pressevertrieb.html. 784 Vgl. hierzu Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 13 ff.; ders. / Kutzschbach, AfP 1999, 1 (1); ders., Vielfaltsicherung durch Ebenentrennung in der Massenkommunikation, 2010, S. 13 ff.; ferner zur Funktion der PresseGrossisten Kraska, Verlag oder Presse-Grosso: Wem gehören die Vertriebsdaten?, 2008, S. 3 ff. 785 BVerfGE 77, 346 (354) – Presse-Grosso. 786 BVerfGE 77, 346 (354) – Presse-Grosso. 779 780

C. Grundrechtsbeeinträchtigungen im Einzelnen

337

Dies wirft die Frage auf, ob sich die vom Bundesverfassungsgericht aufgestellten Grundsätze auch auf den Access-Provider übertragen lassen. Eine Übertragung dieser anhand der Pressefreiheit gefundenen Konturierung des Schutzbereichs auf den Schutzbereich der Medienfreiheit bzw. Rundfunkfreiheit ist durchaus möglich. So umfasst etwa der Schutzbereich der Rundfunkfreiheit auch alle mit der Veranstaltung von Rundfunkprogrammen zusammenhängenden Tätigkeiten von der Beschaffung der Information bis zur Verbreitung der Sendung und ist insofern mit der Pressefreiheit vergleichbar.788 Zu dieser Thematik haben sich im Schrifttum verschiedene Ansätze herausgebildet. Zum Teil wird die Berufung des Access-Providers auf die Kommunikationsfreiheiten des Art. 5 Abs. 1 GG grundsätzlich abgelehnt, da über die Vermittlung der Daten und transportierten Inhalte kein spezifischer Äußerungsbezug bestehe und keine enge organisatorische und funktionale Einbindung in den Kommunikationsprozess gegeben sei. Dies könne allenfalls im konkreten Einzelfall anders zu bewerten sein, wenn ein kommunikationsspezifischer Bezug der Datenübermittlung festzustellen sei.789 Ein anderer Ansatz geht davon aus, dass die Access-Provider als Multiplikatoren im Kommunikationsprozess notwendige Schaltstellen innerhalb der Kommunikationskette sind und es nur folgerichtig wäre, ihnen auch den Schutz der Medienfreiheit bzw. Rundfunkfreiheit zukommen zu lassen. Dagegen spreche auch nicht, dass kein medienspezifischer Bezug bestehe und sich die Leistung der Access-Provider auf die bloße Übermittlung von Daten beschränke.790 Die vom Bundesverfassungsgericht aufgestellten Grundsätze in der Presse-Grosso-Entscheidung791 hinsichtlich der Einbeziehung externer Hilfstätigkeiten in den 787 Vgl. BVerfGE 77, 346 (355) – Presse-Grosso; vertiefend dazu Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 47 ff. 788 Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 105; Bethge, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 5 Rn. 108. 789 Vgl. aus der Rechtsprechung etwa OVG Münster, MMR 2003, 348 (355); VG Arnsberg, ZUM-RD 293 (300); VG Gelsenkirchen, Urt. v. 28. 7. 2006 – 15 K 2170 / 03; offen gelassen von VG Düsseldorf, MMR 2005, 794 (799) und VG Köln, MMR 2005, 399 (404); Billmeier, Die Düsseldorfer Sperrungsverfügung, 2007, S. 262 f.; Grote, KritV 1999, 27 (42); Spindler / Volkmann, WRP 2003, 1 (13); Fiedler, Meinungsfreiheit in einer vernetzten Welt, 2002, S. 173; Determann, Kommunikationsfreiheit im Internet, 1999, S. 422 ff.; Jarass, AfP 1998, 133 (139); ders., in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 5 Rn. 39; die Berufung auf Rundfunkfreiheit eher ablehnend Zimmermann / Stender-Vorwachs, in: Spindler / Schuster (Hrsg.), Recht der elektronischen Medien, 1. Aufl. 2008, § 59 RStV Rn. 49. 790 Vgl. Engel, MMR 4 / 2003 Beilage, 1 (20); Dietlein / Heinemann, K&R 2004, 418 (421 f.); ebenso Schulz, in: Hahn / Vesting (Hrsg.), Rundfunkrecht, 2. Aufl. 2008, § 59 RStV Rn. 9; Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 107; jüngst Koreng, Zensur im Internet, 2010, S. 111 ff.; differenzierend Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 105, der verlangt, dass auf die inhaltliche Gestaltung Einfluss genommen werden muss. 791 BVerfGE 77, 346 ff. – Presse-Grosso.

338

5. Kap.: Grundrechtsgefährdungslagen

Schutzbereich der Pressefreiheit sind äußerst restriktiv gefasst. Die Tätigkeit der Presse-Grossisten wurde nur ausnahmsweise aufgrund ihrer engen Verknüpfung mit dem Pressewesen als vom Gewährleistungsumfang der Pressefreiheit erfasst angesehen.792 Soweit andere Auffassungen793 das Erfordernis eines funktionalen Zusammenhangs ablehnen, dürfte keine hinreichende Zuordnung mehr zur eigentlichen Medientätigkeit möglich sein, mit der Gefahr, dass der Schutzbereich konturenlos ausgeweitet würde. Denn der spezifische Schutzgehalt der Medienfreiheit umfasst die Funktion im Prozess der Veröffentlichung von Inhalten.794 Die Tätigkeit des Access-Providers ist einerseits dadurch geprägt, dass sie eine wesentliche Schaltstellenfunktion zwischen Rezipienten und Inhalteanbietern einnimmt und damit den für das Gemeinwesen bedeutenden Meinungs- und Informationsaustausch im Internet erst ermöglicht. Andererseits ist zu berücksichtigen, dass diese Tätigkeit sich in einem neutralen technisch-physikalischen Transfer von Daten erschöpft, der keinerlei Bezug zu den Inhalten selbst aufweist. Gerade der für den Presse-Grossisten typische Pressebezug und die Einbindung in das Pressewesen, die außerdem eine gewisse Abhängigkeit vom Presseverleger und dessen Vertriebsentscheidungen, Preisen, Mengen und Gebietszuweisungen aufweist, finden keine Entsprechung beim Access-Provider.795 Der Schutz der Pressefreiheit verlangt einen Funktionszusammenhang zwischen presseexterner Hilfstätigkeit an der Verbreitung der Presseerzeugnisse, die sich hinreichend auf den Bereich der freien Presse auswirkt.796 Ein derartiger Funktionszusammenhang ist bei den Tätigkeiten des Access-Providers aber nicht auszumachen. Zwar nimmt er durchaus die Funktion einer Schaltstelle zwischen Inhalteanbieter und Rezipient ein, dennoch fehlt es am spezifischen Bezug zur Medienfreiheit selber. Der Access-Provider als neutraler Datenmittler ist somit in keiner dem Presse-Grossisten vergleichbaren grundrechtsgefährdeten Situation, die eine Erstreckung des Schutzbereichs der Medienfreiheit auf ihn erforderlich erscheinen lassen würde. Seine Tätigkeit ist nicht in einem derart gesteigerten Maße für die Funktionserfüllung der Inhalteverbreitung im Internet entscheidend, dass der Schutz der Medienfreiheit gerechtfertigt wäre.797 Folglich ist die Eröffnung des Schutzbereichs hier abzulehnen. 792 Vgl. dazu Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 47 ff. 793 Vgl. etwa Degenhart, in: Dolzer / Waldhoff / Graßhof (Hrsg.), Bonner Kommentar GG, Stand: 123. Lfg. August 2006, Art. 5 Rn. 427. 794 Vgl. Schulz, CR 2008, 470 (472). 795 Vgl. J. Kahl, SächsVBl. 2010, 180 (185). 796 Kloepfer / Kutzschbach, AfP 1999, 1 (3); Kloepfer, Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, 2000, S. 48; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 96. 797 Für Intermediäre, wie Suchmaschinen (z. B. Google), liegt es demgegenüber durchaus Nahe, den Schutzbereich der Rundfunkfreiheit zu erstrecken. Vgl. dazu vertiefend Schulz, CR 2008, 470 (472 ff.); Schulz / Held / Laudien, Suchmaschinen als Gatekeeper in der öffentlichen Kommunikation: rechtliche Anforderungen an Zugangsoffenheit und Transparenz bei Suchmaschinen im WWW, 2005, S. 25 ff.

C. Grundrechtsbeeinträchtigungen im Einzelnen

339

III. Inhalteanbieter Derjenige, der die unerwünschten Inhalte als Verantwortlicher ins Internet stellt, veröffentlicht und verbreitet, wird durch die Sperrung, Filterung bzw. Zugangserschwerung wie Nutzer und Access-Provider in seinen grundrechtsverbürgten Positionen beeinträchtigt, sodass hoheitliche Maßnahmen auch an den Grundrechten des Anbieters zu messen sind. Für die grundrechtliche Wirkkraft oder die Frage, ob überhaupt der Schutz einer Grundrechtsverbürgung greift, ist dabei unerheblich, ob der konkrete Sachverhalt einen Auslandsbezug aufweist oder die Wirkungen der hoheitlichen Maßnahmen im Ausland einsetzen, sei es, dass die zu sperrenden Inhalte auf einem Server im Ausland liegen oder der Inhalteanbieter im Ausland ansässig ist.798 Zwar ist von der Grundannahme auszugehen, dass die aus Art. 1 Abs. 3 GG resultierende umfassende Grundrechtsbindung der öffentlichen Gewalt grundsätzlich keine räumliche Beschränkung kennt; die Grundrechtsbindung der Staatsgewalt endet nicht, wenn mit der staatlich veranlassten Handlung extraterritoriale Wirkung einhergeht.799 Eine räumliche Beschränkung800 der Geltungskraft der Grundrechte würde gerade der umfassenden Grundrechtsbindung des Art. 1 Abs. 3 GG zuwiderlaufen, weil sie die gesamte Staatsgewalt umfasst.801 Dabei darf jedoch nicht unberücksichtigt bleiben, dass die Wirkkraft von Grundrechten bei Sachverhalten mit Auslandsberührung aufgrund vielerlei Beschränkungen staatlicher Handlungsmacht durchaus abgesenkt sein kann, wobei in erster Linie auffällt, dass es dem Staat kaum möglich ist, außerhalb seines Hoheitsbereiches für die vollständige Durchsetzung der grundrechtlichen Freiheitsgewährleistungen Sorge zu tragen.802 Bislang fehlt es jedoch an einer klaren und damit handhabbaren dogmatischen Einordnung der jeweiligen Anknüpfungspunkte.

798 Dies gilt jedoch wohl nicht für die Fallgestaltung des Ausländers im Ausland, da hier mangels Herrschafts- und Abhängigkeitsbeziehung keine grundrechtliche Verpflichtung des deutschen Staates besteht, vgl. Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 2. Aufl. 2000, § 115 Rn. 87. 799 Vgl. BVerfGE 6, 290 (295); 57, 9 (23); 100, 313 (Ls. 2); Herdegen, in: Maunz / Dürig, GG, Bd. I, Stand: 44. Lfg. Februar 2005, Art. 1 Abs. 3 Rn. 71; Bethge, in: Maunz / SchmidtBleibtreu / Klein / Bethge, Bundesverfassungsgerichtsgesetz, Stand: 32. Lfg. März 2010, § 90 Rn. 327; Dreier, in: ders. (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 1 Abs. 3 Rn. 44 ff.; Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 56 Rn. 106. 800 In diese Richtung etwa v. Olshausen, DVBl. 1974, 652 ff.; OVG Münster, DVBl. 1983, 37 f. 801 Vgl. Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 1, 1988, § 72, S. 1230; Nolte, VVDStRL 67 (2008), 129 (143). 802 Vgl. Nolte, VVDStRL 67 (2008), 129 (143) mit Verweis auf BVerfGE 31, 58 (77); 66, 39 (57 ff.); 92, 26 (41 f.); 100, 313 (362); ferner Schröder, in: v. Münch (Hrsg.), FS Schlochauer, 1981, 137 ff. Vgl. zu den einzelnen Ansätzen etwa Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 2. Aufl. 2000, § 115 Rn. 78 ff.

340

5. Kap.: Grundrechtsgefährdungslagen

1. Recht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 GG i.V. m. Art. 1 Abs. 1 GG) Das allgemeine Persönlichkeitsrecht803 und seine durch die Rechtsprechung des Bundesverfassungsgerichts entwickelten spezifischen Ausprägungen, namentlich das Recht auf informationelle Selbstbestimmung804 und zuletzt das Recht auf Integrität und Vertraulichkeit informationstechnischer Systeme,805 sind ebenfalls primär in ihrer Rolle als subjektive Abwehrrechte, daneben auch in ihrer objektiven Funktion als staatliche Schutzpflichten, den Gefährdungen durch moderne Kommunikationsdienste ausgesetzt. Durch die Digitalisierung und Vernetzung von Daten und weitgehende Zugriffsmöglichkeiten auf diese Bestände stellt sich die Frage, welchen Schutz die Gewährleistungsgehalte hinsichtlich staatlicher Tätigkeit im Internet gewähren. Der Staat oder ein von ihm inpflicht- oder indienstgenommener Privater muss zunächst als Vorbedingung etwaiger Sperrmaßnahmen die zu beanstandenden Inhalte im Rahmen der Internetaufklärung auswerten. Erst dann ist er in der Lage, überhaupt entscheiden zu können, ob es sich hierbei um Inhalte handelt, die nach seinem Ermessen die gesetzlichen Tatbestandsvoraussetzungen der gefahrenabwehrrechtlichen Befugnisnorm erfüllen. Hierbei könnte sich die Frage stellen, ob derartiges heimliches Aufklären den Inhalteanbieter möglicherweise in seinem allgemeinen Persönlichkeitsrecht oder seinem Recht auf informationelle Selbstbestimmung beeinträchtigt, da, instruiert von staatlicher oder durch staatliche Gewalt, persönliche Daten und Informationen erhoben werden. Das Recht auf informationelle Selbstbestimmung gewährt dem Einzelnen die aus dem Gedanken der Selbstbestimmung folgende Befugnis, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden.806 Damit geht der Schutzanspruch des Grundrechtsberechtigten gegen unbegrenzte Erhebung, Speicherung, Verwendung oder Weitergabe individualisierter oder individualisierbarer Daten einher.807 Eine solche Konstellation ist bei der Internetaufklärung,808 die sich auf allgemein zugängliche Informationsquellen beschränkt, jedoch nicht gegeben. Denn, wie das Bundesverfassungsgericht in seinem Urteil zur ‚Online-Durchsuchung‘ ausführte, es „liegt kein Eingriff in das allgemeine Persönlichkeitsrecht vor, wenn eine staatliche Stelle im Internet verfügbare Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an einen Vgl. etwa BVerfGE 26, 1 ff. – Mikrozensus; BVerfGE 54, 148 ff. – Lebach. Grundlegend BVerfGE 65, 1 ff. – Volkszählung; aus der neueren Rechtsprechung vgl. BVerfGE 103, 21 ff.; 113, 29 (46); 115, 166 (188); 115, 320 (341 f.) 120, 378 ff.; maßgebliche Vorarbeit durch Steinmüller / Lutterbeck / Mallmann u. a., Grundfragen des Datenschutzes, Juli 1971, in: BT-Drs. 6 / 3826; ferner Benda, in: Leibholz / Faller / Mikat / Reis (Hrsg.), FS Geiger, 1974, 23 ff.; instruktiv auch Steinmüller, RDV 2007, 158 ff. 805 BVerfGE 120, 274 ff. – Online-Durchsuchung. 806 Vgl. BVerfGE 65, 1 (42 f.); 78, 77 (84). 807 Vgl. BVerfGE 65, 1 (43); 67, 100 (143). 808 Siehe dazu Schulz / Hoffmann, CR 2010, 131 ff. 803 804

C. Grundrechtsbeeinträchtigungen im Einzelnen

341

nicht weiter abgegrenzten Personenkreis richten. So liegt es etwa, wenn die Behörde eine allgemein zugängliche Webseite im World Wide Web aufruft, eine jedem Interessierten offen stehende Mailingliste abonniert oder einen offenen Chat beobachtet.“809 Dabei handelt es sich nämlich um allgemein zugängliche Informationen, die keinen gesonderten Restriktionen unterliegen und kein besonderes Schutzbedürfnis des Datenerstellers erkennen lassen, da dieser sie freiwillig preisgegeben hat, um sie als Inhalt der Informationszugriffsfreiheit des Einzelnen im Rahmen einer allgemein zugänglichen Informationsquelle zu offerieren. Dementsprechend liegt in solchen Fällen auch keine grundrechtstypische Gefährdungslage für die durch Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 verbürgten Rechtsgüter vor. Zwar kann eine grundrechtsrelevante Gefährdungslage bereits im Vorfeld einer Bedrohung konkreter Rechtsgüter entstehen, und zwar insbesondere dann, wenn personenbezogene Daten in einer Art und Weise gezielt verknüpft und zusammengetragen werden, die der Einzelne weder überschauen noch beherrschen kann.810 Doch ist eine derartige Gefährdungslage hier gerade nicht zu erkennen, denn den Kommunikationsdiensten im Internet fehlt regelmäßig der Anknüpfungspunkt, an dem sich eine gesteigerte Schutzbedürftigkeit des Kommunikationsaustausches festmachen ließe. So fehlt es an Kontrolloder Überwachungsmechanismen, die solche Erwartungen garantieren könnten. Daher stellt die reine Internetaufklärung grundsätzlich keinen Grundrechtseingriff dar.811 2. Meinungsfreiheit (Art. 5 Abs. 1 S. 1 Hs. 1 GG) Die Meinungsfreiheit als zentrale Kommunikationsfreiheit des Art. 5 Abs. 1 GG und somit für die freiheitlich-demokratische Grundordnung schlechthin konstituierend als eines der vornehmsten Menschenrechte überhaupt812 steht neben den anderen grundrechtlichen Verbürgungen im Fokus der Herausforderungen und Chancen der Informationsgesellschaft mit ihren neuartigen digitalen Verbreitungsmöglichkeiten.813 Freiheiten und Grenzen der Meinungsäußerung und der Meinungsverbreitung gelten im Rahmen der Internetkommunikation wie in anderen Medien auch. BVerfGE 120, 274 (344 f.). Vgl. BVerfGE 65, 1 (45); 115, 320 (342); 118, 168 (184 f.); 120, 274 (345). 811 Vgl. BVerfGE 120, 274 (345). 812 Grundlegend BVerfGE 7, 198 (208) – Lüth. Vgl. dazu Hochhuth, Die Meinungsfreiheit im System des Grundgesetzes, 2007, S. 38 ff. 813 Vgl. hierzu etwa Hoffmann-Riem, Kommunikationsfreiheiten, 2002, S. 44 ff.; Hochhuth, Die Meinungsfreiheit im System des Grundgesetzes, 2007, S. 284 ff.; dazu bereits aus US-amerikanischer Sicht: The Message in the Medium: The First Amendment on the Information Superhighway, in: Harvard Law Review Vol. 107 (1994), 1062 ff.; aus neuerer Zeit Balkin, New York University Law Review Vol. 79 (2004), 1 ff.; zu den Risiken durch etwaige Prangerwirkung und dauerhafte Speicherung Greve / Schärdel, MMR 2008, 644 ff.; Härting, CR 2009, 21 ff.; zu den Herausforderungen des Rechts in der digitalisierten Welt allgemein Boehme-Neßler, Unscharfes Recht, 2008; für den Bereich der Grundrechte Karavas, Digitale Grundrechte, 2007. 809 810

342

5. Kap.: Grundrechtsgefährdungslagen

Die Meinungsfreiheit als Jedermanngrundrecht ist grundsätzlich ihrem Wesen nach (Art. 19 Abs. 3) auch auf juristische Personen des Privatrechts anwendbar.814 Vom Schutz umfasst ist daher auch die Meinungsäußerungs- und Meinungsverbreitungsfreiheit im Internet,815 denn die beispielhafte und daher auch nicht abschließende Aufzählung Wort, Schrift und Bild (Art. 5 Abs. 1 S. 1 Hs. 1 GG) umfasst auch moderne elektronische Äußerungs- und Übermittlungsformen.816 Voraussetzung des Schutzes von Art. 5 Abs. 1 S. 1 GG ist das Vorliegen einer Meinung. Der Begriff der Meinung ist dabei weit zu verstehen, hierunter fallen Ansichten, Auffassungen, Überzeugungen, Wertungen, Urteile, Einschätzungen oder auch Stellungnahmen zu allen möglichen sachlichen Gegenständen und Personen.817 Kennzeichnend ist das Element der Stellungnahme und des Dafürhaltens.818 Der Meinung wohnt somit eine subjektive Wertung inne, während die Tatsachenbehauptung ihrerseits als Aussage über ein äußeres oder inneres Geschehen der Vergangenheit oder Gegenwart, das als solches beweisbar ist, objektiv geprägt ist.819 Eine Abgrenzung zwischen Tatsachenbehauptung und Meinungsäußerung ist trotz zahlreicher Abgrenzungsversuche vielfach unmöglich.820 Jedenfalls fallen Tatsachenbehauptungen dann unter den Schutz von Art. 5 Abs. 1 S. 1 GG, wenn und soweit sie Voraussetzung der Bildung von Meinungen sind.821 814 Vgl. BVerfGE 21, 271 (277); 80, 124 (131). Ob darüber hinaus neben den (EU)-inländischen juristischen Personen auch ausländische juristische Personen aufgrund des Menschenrechtscharakters der Meinungsfreiheit sich hierauf berufen können, ist umstritten. Dafür etwa Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 35; Schulze-Fielitz, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Rn. 116; ablehnend Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 181; Wendt, in: v. Münch / Kunig (Hrsg.), Grundgesetz-Kommentar, 5. Aufl. 2000, Art. 5 Rn. 6. 815 Siehe etwa BVerfG, EuGRZ 1997, 446 (446); EuGRZ 2010, 353 ff.; NJW 2010, 1587 (1588 f.); BGH, MMR 2009, 608 (611) – spickmich.de; ferner etwa Schmidt-Jortzig, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 162 Rn. 25; Kube, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IV, 3. Aufl. 2006, § 91 Rn. 12 ff.; Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 30. Lfg. Dezember 1992, Art. 5 Rn. 73; Hoffmann-Riem, Kommunikationsfreiheiten, 2002, Art. 5 Rn. 33; Fechner, in: Stern / Becker (Hrsg.), Grundrechte-Kommentar, 2009, Art. 5 Rn. 83; siehe zur US-amerikanischen Rechtsprechung grundlegend die Entscheidung des U.S. Supreme Court Reno v. ACLU, 521 U.S. 844 (1997); zusammenfassend etwa Adelman / Deitrich, Harvard Law & Policy Review Vol. 4 (2010), 361 ff. 816 Vgl. dazu Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1400; eingehend Determann, Kommunikationsfreiheit im Internet, 1999, S. 391 ff. 817 Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 22. 818 BVerfGE 7, 198 (210); 61, 1 (8); 90, 241 (247). 819 Vgl. Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. IV / 1, 2006, § 108, S. 1393 m. w. N.; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 6. 820 Siehe Herzog, in: Maunz / Dürig, GG, Bd. I, Stand: 30. Lfg. Dezember 1992, Art. 5 Rn. 51 ff. 821 Vgl. BVerfGE 54, 208 (219 f.); 61, 1 (8); 85, 1 (15); Kloepfer, Verfassungsrecht, Bd. II, 2010, § 61 Rn. 7 f.; Schmitt Glaeser, AöR 113 (1988), 52 (74 ff.).

C. Grundrechtsbeeinträchtigungen im Einzelnen

343

Die Darstellung von Pornographie kann unter Umständen auch dem Schutz der Meinungsfreiheit des Art. 5 Abs. 1 S. 1 GG unterfallen, sofern etwa die Darstellung als sprechendes Bild einen meinungsbildenden Inhalt transportiert.822 Anknüpfend an die Maßstäbe zur verfassungsrechtlichen Einordnung der Benetton-Werbung durch schockierende Bilder,823 wäre in diesem Zusammenhang etwa eine Darstellung denkbar, die sich inhaltlich mit dem Missstand der Kinderpornographie beschäftigt und kritisch auf diese Thematik hinweist und somit gleichfalls als sprechendes Bild einen meinungsbildenden Inhalt transportiert. Derartige Darstellungen finden ihre Schranken jedoch insbesondere in den gesetzlichen Bestimmungen zum Schutze der Jugend gemäß Art. 5 Abs. 2 GG.824 Bei der rein bildlichen Darstellung kinderpornographischer Inhalte ist jedoch nicht erkennbar, dass sie geeignet oder auch darauf angelegt sind, zur Meinungsbildung beizutragen, denn in diesen Fällen dürfte es grundsätzlich am Ausdruck einer Meinung fehlen.825 Der Schutz der Meinungsfreiheit dürfte bei der Verbreitung und Darstellung kinderpornographischer Inhalte daher regelmäßig nicht einschlägig sein.

3. Kunstfreiheit (Art. 5 Abs. 3 GG) Das Bundesverfassungsgericht hat insbesondere durch die Josefine-Mutzenbacher-Entscheidung826 – im Gegensatz zu früheren Ansätzen in der Rechtsprechung – klargestellt, dass auch pornographische Darstellungen unter die Kunstfreiheit fallen können, sofern sie unter den aus drei Elementen (materieller Kunstbegriff, formaler Kunstbegriff, offener Kunstbegriff) bestehenden verfassungsrechtlichen Kunstbegriff einzuordnen sind. Hiernach ist Kunst jede schöpferische Gestaltung, die vermittelt durch eine wie auch immer geartete geistige Struktur in herkömmlicher kunsttypischer oder in ähnlicher neuartiger Formgebung, die nicht in den Schutzbereich der Wissenschaftsfreiheit fällt und einen Zugewinn gegenüber den Schutzbereichen der Meinungs- und Versammlungsfreiheit aufweist.827 Kinderpornographische Darstellungen dürften daher wohl nur dann von der Kunstfreiheit geschützt sein, wenn es sich um fiktive, verfremdete und schöpferische Darstellungen – wie etwa in einem Roman (‚Josefine Mutzenbacher‘) oder etwa einem Animationsfilm, Comic, Manga etc. – handelt. Doch auch solche Darstellungen finden 822 Vgl. BVerfGE 30, 336 (352); 71, 162 (175); 102, 347 (359); 107, 275 (280); siehe auch Holznagel, ZUM 2000, 1007 (1015). 823 Siehe dazu BVerfGE 102, 347 (359); 107, 275 (280). 824 BVerfGE 30, 336 (347). Siehe auch EGMR, Entscheidung v. 10. 5. 2011 – Appl. no. 1685 / 10. Zur weiteren Prüfung der Verfassungsmäßigkeit des Zugangserschwerungsgesetzes siehe bereits die Ausführungen 5. Kap. C. 825 Siehe dazu BVerfGE 85, 1 (15 f.); 90, 241 (247); Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 31. 826 BVerfGE 83, 130 (138 f.); siehe auch BGH, NJW 1990, 3026 (3027) – Opus Pistorum. 827 So etwa die Definition bei Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 5 Rn. 304; ferner Kloepfer, Verfassungsrecht, Bd. II, 2010, § 62 Rn. 11.

344

5. Kap.: Grundrechtsgefährdungslagen

ihre Grenzen in den verfassungsimmanenten Schranken, wobei vor allem das allgemeine Persönlichkeitsrecht828 aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG und auch der verfassungsrechtlich verbürgte Jugendschutz sowie sonstige Güter von Verfassungsrang ein wirksames Regulativ darstellen.829 Die reine Herstellung, Verbreitung und Darstellung von Bildern oder Filmaufnahmen harter Pornographie (insbesondere Kinderpornographie), die in keinem künstlerischen Zusammenhang steht, erfüllt die Voraussetzungen einer künstlerischen Gestaltung wohl kaum, sodass ein Schutz von Art. 5 Abs. 3 GG nicht angezeigt erscheint.830 Bei derartigen Inhalten dürfte bereits das schöpferische Selbstverständnis des Künstlers831 als subjektives Element der Kunstfreiheit (Art. 5 Abs. 3 GG) und der Rezipientengemeinschaft als Kunstinterpreten fehlen. In diesen Fällen liegt es nahe, dass ein Berufen auf eine geschützte Kunstform letztlich missbraucht wird, um nicht mehr schützenswerte menschenverachtende Inhalte zu transportieren, sodass der Schutz der Kunstfreiheit zu versagen wäre.832 Auch wenn der verfassungsrechtliche Kunstbegriff denkbar weit gefasst ist, dürfte die Kunstfreiheit spätestens durch die unverrückbare Grenze der Menschenwürde sowie durch den Schutz von Leib und Leben Anderer nach Art. 2 Abs. 2 GG833 ihre Eingrenzung erfahren. So erscheint generell für den Bereich der harten Pornographie (insbesondere Kinderpornographie sowie menschenverachtende, gewaltverherrlichende Pornographie) bedenkenswert, Art. 1 Abs. 1 GG als schutzbereichsimmanente Bereichsdifferenzierung heranzuziehen.834 Denn die Subsumierung selbst menschenwürdewidriger Handlungen unter die Kunstfreiheit würde die Negierung der Menschenwürde, die als oberster Verfassungswert835 auf andere Grundrechte ausstrahlt, bedingen, sodass eine am Kernbestand der Menschenwürde Siehe dazu Vosgerau, Der Staat 48 (2009), 107 ff. Vgl. BVerfGE 28, 243 (Ls. 2, 261); 30, 173 (191 ff.); 33, 52 (71); 67, 213 (228); 77, 240 (253); 81, 278 (292); 83, 130 (139 f.); 119, 1 (23); ferner Mahrenholz, in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 26 Rn. 96 ff.; v. Arnauld, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 167 Rn. 57 ff.; siehe auch Lerche, BayVBl. 1974, 177 ff. 830 Vgl. Scholz, in: Maunz / Dürig, GG, Bd. I, Stand: Grundwerk, Art. 5 Abs. 3 Rn. 77; insgesamt vertiefend dazu Vlachopoulos, Kunstfreiheit und Jugendschutz, 1996, S. 76 ff.; so auch v. Lewinski, Rechtswissenschaft 2011, 70 (86) Fn. 85. 831 Siehe hierzu Häberle, AöR 110 (1985), 577 (598 f.). 832 Siehe hierzu das Sondervotum der Richterin Rupp-v. Brünneck, in: BVerfGE 30, 173 (224); hieran anknüpfend das Sondervotum der Richter Hohmann-Dennhart und Gaier, in: BVerfGE 119, 1 (47); ferner BVerfG, NJW 1984, 1293 (1294). 833 Dazu Pernice, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Abs. 3 Rn. 36; Mahrenholz, in: Benda / Maihofer / Vogel (Hrsg.), Handbuch des Verfassungsrechts, 2. Aufl. 1994, § 26 Rn. 71. 834 Dafür Würkner, Das Bundesverfassungsgericht und die Freiheit der Kunst, 1994, S. 82 ff.; in diese Richtung auch Pernice, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 5 Abs. 3 Rn. 24. 835 Vgl. BVerfGE 6, 32 (36); 45, 187 (227); 72, 105 (115); 109, 279 (311). 828 829

C. Grundrechtsbeeinträchtigungen im Einzelnen

345

orientierte Schutzbereichsrestriktion der Kunstfreiheit zwingend erforderlich erscheint.836 Hierfür spricht auch, dass in extrem gelagerten Fällen der Missbrauch von Grundrechten auch zur Grundrechtsverwirkung führen kann. Ein Grundrechtsmissbrauch liegt namentlich vor, wenn die Würde der Person Anderer verletzt wird.837 Demgegenüber würde eine Abwägungsentscheidung entlang der konfligierenden Verfassungsgüter aufgrund der Rückbindung der Kunstfreiheit an die Menschenwürde nicht gerecht, da fälschlich suggeriert würde, dass sich in diesem Fall abwägungsfähige Güter gegenüberstehen.

4. Berufsfreiheit (Art. 12 Abs. 1 GG) Der Anbieter von Kommunikationsdiensten und -angeboten im Internet, der diese Dienste kommerziell am Markt zur Verfügung stellt, um hieraus eine dauerhafte Erwerbsquelle zu erschließen, die der Schaffung und Aufrechterhaltung einer Lebensgrundlage dient,838 kann sich grundsätzlich auf die wirtschaftlichen Entfaltungsfreiheiten und damit auch auf Art. 12 Abs. 1 GG berufen.839 Eine Begrenzung des Schutzbereichs von Art. 12 Abs. 1 GG lässt sich zwar nicht aus dem einfachgesetzlichen Verbot einer gewerblichen Tätigkeit herleiten,840 ist aber dann anzunehmen, wenn die Tätigkeit schon ihrem Wesen nach als verboten anzusehen ist, weil sie aufgrund ihrer Gemeinschaftsschädlichkeit schlechthin nicht am Schutz durch das Grundrecht der Berufsfreiheit teilhaben kann.841 Die Verbreitung und Darstellung kinderpornographischer Inhalte dürfte nach den herrschenden gesellschaftlichen Anschauungen wohl als absolut gemeinschaftsschädlich anzusehen sein, unabhängig davon, ob der Gesetzgeber dies auch eindrücklich durch das Straf836 Dierksmeier, JZ 2000, 883 (888); siehe auch für die Schmähkritik BVerfGE 75, 369 (380); ferner Michael / Morlok, Grundrechte, 2. Aufl. 2010, Rn. 242. 837 BVerfGE 12, 1 (4); näher zum Missbrauch der Kunstfreiheit Beisel, Die Kunstfreiheitsgarantie des Grundgesetzes und ihre strafrechtlichen Grenzen, 1997, S. 123 ff. 838 Zum Merkmal des Berufs i. S. d. Art. 12 Abs. 1 GG siehe etwa BVerfGE 7, 377 (397); 54, 301 (313); 68, 272 (281); 97, 228 (252 f.); 105, 252 (265); ferner etwa Scholz, in: Maunz / Dürig, GG, Bd. II, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 28 ff.; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 70 Rn. 23 ff. 839 Siehe etwa für die Sportwettenvermittlung im Internet BVerfG, NVwZ 2008, 1338 ff.; ferner Voßkuhle / Bumke, Rechtsfragen der Sportwette, 2002, S. 40 ff. 840 Hiergegen spricht bereits, dass es dem Gesetzgeber ansonsten obliegen würde, die Weite des Schutzbereichs von Art. 12 Abs. 1 GG zu bestimmen. Siehe auch BVerwGE 22, 286 (288); 96, 293 (297); 96, 302 (306 ff.); Manssen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 43; Voßkuhle / Bumke, Rechtsfragen der Sportwette, 2002, S. 43 m. w. N. 841 BVerfGE 115, 276 (301); ferner bereits BVerwGE 22, 286 (289); dem im Ergebnis zustimmend Scholz, in: Maunz / Dürig, GG, Bd. II, Stand: 47. Lfg. Juni 2006, Art. 12 Rn. 35; Manssen, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 12 Rn. 43; Kloepfer, Verfassungsrecht, Bd. II, 2010, § 70 Rn. 31 m. w. N. auch zur Gegenauffassung, die eine Schutzbereichsbeschränkung für gemeinschaftsschädliche Tätigkeiten ablehnt.

346

5. Kap.: Grundrechtsgefährdungslagen

recht zum Ausdruck gebracht hat (vgl. § 184b StGB). Die Verbreitung und Darstellung kinderpornographischer Inhalte durch Kommunikationsdienste im Internet ist daher nicht durch den Schutz von Art. 12 Abs. 1 GG gedeckt.

5. Eigentumsgarantie (Art. 14 Abs. 1 GG) Der Domainname842 ist für die Erkennbarkeit und Kennzeichnung der damit transportierten Inhalte von elementarer Bedeutung für den E-Commerce.843 Die Zuordnung von Inhalten, Angeboten und Informationen wird im schier uferlosen Datenozean des Internets für den Internetnutzer erst durch koordinierte Zuteilung durch Domainnamen steuerbar. Diese Funktion wird insbesondere im E-Commerce, aber auch in anderen Bereichen erkennbar, denn gerade für das Handeln im geschäftlichen Verkehr und das Auftreten von Unternehmen ist das geschützte Namensrecht (§ 12 BGB) und das Kennzeichenrecht aus §§ 5, 15 MarkenG aufgrund der Funktion und Wertigkeit von Domainnamen von erheblicher Bedeutung.844 Besonders im Hinblick auf Marketing und Wettbewerb im WWW sind Domainnamen wichtige Instrumente, eine erhöhte Aufmerksamkeit und damit auch eine bessere ökonomische Ausschöpfung zu erreichen. Der Inhalteanbieter, der seine unerwünschten Inhalte über das Internet verbreitet und seine IP-Adresse einem spezifischen Internet-Domainnamen zugeordnet hat, könnte durch eine Erschwerung des Auffindens bzw. eine Sperrung oder Filterung seiner Webseite oder Inhalte möglicherweise in seiner ihm durch Art. 14 GG gewährten Eigentumsgarantie beeinträchtigt sein. Voraussetzung wäre hierfür zunächst, dass diese Rechtsposition überhaupt dem Schutz des Art. 14 GG unterfällt. Der Eigentumsbegriff des Art. 14 GG ist als solcher maßgeblich normgeprägt.845 Art. 14 GG schützt die rechtliche Zuordnung eines vermögenswerten Gutes, wobei sich der konkrete Inhalt des Eigentums aus der Zusammenschau aller zu einem bestimmten Zeitpunkt geltender, die Eigentümerstellung regelnden Vorschriften ergibt.846 Grundsätzlich stehen damit auch privaten Vermögensrechten die Schutzgewährleistungen des Art. 14 GG offen, sofern die Nutzungs- und Verfügungsmög842 Zum dreistufigen Aufbau von Internet-Domainnamen vgl. Kloepfer, Informationsrecht, 2002, § 6 Rn. 78 ff.; Viefhues, in: Hoeren / Sieber (Hrsg.), Handbuch Multimedia-Recht, 23. Aufl. 2010, Teil 6.1 Kennzeichenrecht, Rn. 2 ff. 843 Vgl. Kloepfer, Informationsrecht, 2002, § 6 Rn. 77. 844 Vgl. dazu aus der Rechtsprechung BGH, MMR 2009, 534 ff.; MMR 2008, 669 ff.; NJW 2008, 3716 ff.; ferner BGHZ 171, 104 ff. (grundke.de). 845 Grundlegend BVerfGE 58, 300 (336) – Nassauskiesung; vgl. ferner Grochtmann, Die Normgeprägtheit des Art. 14 GG, 2. Aufl. 2010, S. 24 ff.; Leisner, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VIII, 3. Aufl. 2010, § 173 Rn. 17 ff.; Böhmer, NJW 1988, 2561 (2567 ff.). 846 Vgl. Depenheuer, in: v. Mangold / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 14 Rn. 111; Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 55.

C. Grundrechtsbeeinträchtigungen im Einzelnen

347

lichkeit dem Sacheigentum hierin gleichwertig ist, der Berechtigte also die damit verbundenen Befugnisse nach eigenverantwortlicher Entscheidung zu seinem privaten Nutzen ausüben kann.847 Der Schutz obligatorischer Rechte, also Positionen, die von der Rechtsordnung ihrem Inhaber zugewiesen sind, fällt damit anerkanntermaßen unter die Eigentumsgewährleistung des Art. 14 GG.848 Die Internetdomain als solche stellt keine eigentumsfähige Position im Sinne von Art. 14 GG dar, denn sie ist kein absolutes schutzfähiges Ausschließlichkeitsrecht.849 Weder Eintragung noch die Registrierung des Domainnamens stellen für sich ein absolutes Recht dar, das ähnlich der Inhaberschaft an einem Immaterialgüterrecht verdinglicht wäre.850 Geschützt von der Verbürgung der Eigentumsgarantie ist dabei nur das vertragliche Nutzungsrecht an einer Internetdomain selbst, das insofern eine eigentumsfähige Position im Sinne von Art. 14 Abs. 1 Satz 1 GG darstellt.851 Für die Einrichtung einer z. B. deutschen Domain ist die DENIC (Deutsches Network Information Center) e.G. zuständig,852 sofern sie unter der Top-Level-Domain ‚.de‘ erfolgt.853 847 Vgl. BVerfGE 78, 58 (71); 83, 201 (209); 89, 1 (6); 91, 294 (307); 95, 267 (300); Wieland, in: Dreier (Hrsg.), GG, Bd. I, 2. Aufl. 2004, Art. 14 Rn. 46; Wendt, in: Sachs (Hrsg.), GG, 6 Aufl. 2011, Art. 14 Rn. 23. 848 Vgl. statt aller Papier, in: Maunz / Dürig, GG, Bd. II, Stand: 59. Lfg. Juli 2010, Art. 14 Rn. 201. 849 BVerfGK 4, 210 (212) – ad-acta.de; OLG Hamm, MMR 2005, 381 (382); v. Lewinski, VerwArch 98 (2007), 473 (478). 850 BGH, NJW 2008, 3716 (3717) m. w. N.; BVerfGK 4, 210 (212) – ad-acta.de; so fehlt es an einer etwa mit dem Patent-, Marken- oder Urheberrecht vergleichbaren ausschließlichen rechtlichen Stellung, die Ausschließlichkeit der Internet-Domain ist lediglich technisch bedingt, vgl. OGH, Beschl. v. 25. 3. 2009 – 3 Ob 287 / 08i. Für eine Teilverdinglichung von Rechtspositionen, im speziellen für Internetdomains, eintretend Krebs / Becker, JZ 2009, 932 ff. 851 BVerfGK, 4, 210 (212) – ad-acta.de. Nach der Rechtsprechung des EGMR, MMR 2008, 29 ff., fällt das vertraglich Recht an einer Internetdomain unter den Schutzbereich des Art. 1 des 1. Zusatzprotokolls zur EMRK und ist damit als Eigentumsrecht i. S. d. Konvention anerkannt. Der Verfassungsrat der Französischen Republik (Entscheidung v. 6. 10. 2010 – Nr. 2010-45 QPC) hat jüngst in einer Entscheidung festgestellt, dass bei der Zuordnung, Erneuerung, Weitergabe und Löschung von Domainnamen nicht nur geistige Eigentumsrechte, sondern auch das Recht auf freie Meinungsäußerung und unternehmerische Freiheiten berücksichtigt werden müssen. 852 So sieht § 2 Abs. 2 der DENIC-Domainbedingungen vor: „DENIC sorgt für die Aufnahme der Domain und ihrer technischen Daten in die Nameserver für die Top Level Domain. de (Konnektierung).“ Die Rechtsprechung spricht insoweit von einer marktbeherrschenden Stellung, vgl. OLG Frankfurt / a. M., MMR 2008, 609 ff. 853 Vgl. Kloepfer, Informationsrecht, 2002, § 6 Rn. 81. Für die internationale Internetadressenvergabe ist momentan noch die ICANN (Internet Corporation for Assigned Names and Numbers) zuständig. Ihre Hauptaufgabe besteht in der Gewährleistung einer funktionalen Stabilität bezüglich der Domain Vergabe und der Zulassung neuer Generic Top Level Domains (gTLDs). Vgl. hierzu eingehend Gernroth, Die Internet Corporation for Assigned Names and Numbers (ICANN) und die Verwaltung des Internets, 2008; Leib, ICANN und der Konflikt um die Internet-Ressourcen, 2002; Voegli-Wenzl, GRUR Int. 2007, 807 ff.; Kloepfer, a. a. O., § 6 Rn. 84 ff.

348

5. Kap.: Grundrechtsgefährdungslagen

Die DENIC räumt dem Vertragspartner im Gegenzug zur Vergütung das exklusive Recht ein, für seine IP-Adresse eine spezifische Domain zu nutzen. Dieses relative vertragliche Nutzungsrecht stellt den unter dem Schutz der Eigentumsgarantie des Art. 14 GG rechtlich geschützten Vermögenswert dar.854 Damit ist jedoch noch nicht gesagt, ob durch eine Zugangserschwerung das vertraglich eingeräumte Recht auf Nutzung der Domain, das unter dem Schutz des Art. 14 GG steht, überhaupt tangiert ist. Der Gewährleistungsgehalt von Art. 14 GG umfasst zwar auch die Freiheit, das Eigentum zu nutzen und darüber zu verfügen,855 dies beinhaltet jedoch nicht, dass sich dieser Schutz auch auf hoheitliche Maßnahmen erstreckt, die eine Minderung des Marktwertes eines Eigentumsgutes zur Folge haben, da der Eigentumsgarantie des Art. 14 GG keine Wertgarantie inhärent ist.856 Chancen und Verdienstmöglichkeiten als in der Zukunft liegende Früchte der gegenwärtigen Tätigkeit sind nicht von Art. 14 GG erfasst.857 Die Zugangserschwerung für etwaige Internet-Nutzer, die darin liegt, die Angebote eines Inhalteanbieters nur noch unter erschwerten Bedingungen zu erreichen, mindert möglicherweise Markt- und Erwerbschancen des betreffenden Anbieters, doch ist hierin kein der Eigentumsgarantie unterfallendes Schutzgut zu sehen, sodass eine Beeinträchtigung von Art. 14 GG in einer derartigen Konstellation von vornherein ausscheidet.

6. Allgemeine Handlungsfreiheit (Art. 2 Abs. 1 GG) Sofern man die grundrechtliche Inanspruchnahme des Art. 2 Abs. 1 GG eines Anbieters von kinderpornographischen Inhalten nicht bereits am Maßstab des Grundrechtsmissbrauchs858 oder unter dem Gesichtspunkt des evident sozialschädlichen Verhaltens ausschließt,859 dürften die weiten Schranken des Art. 2 Abs. 1 GG ein Vorgehen gegen die Anbieter derartiger Inhalte allemal billigen, falls sich die gesetzliche Eingriffsgrundlage als verfassungsgemäß erweist.

854 BVerfGK, 4, 210 (212) – ad-acta.de; Kazemi / Leopold, MMR 2004, 287 (290); Nowrot, in: Tietje / Kraft (Hrsg.), Arbeitspapiere aus dem Institut für Wirtschaftsrecht, Heft 8, Oktober 2002, 5 (14). 855 Vgl. BVerfGE 97, 350 (370). 856 BVerfGE 105, 17 (30); 105, 252 (277); BVerfG, NVwZ 2007, 805 (806). 857 BVerfGE 20, 31 (34); 30, 292 (334); 39, 210 (237); 45, 272 (296); 65, 196 (209); 68, 193 (222); 74, 129 (148); 78, 205 (211); 95, 173 (188); 97, 67 (77). 858 Siehe etwa BVerfGE 12, 1 (4). 859 Vgl. Kloepfer, Verfassungsrecht, Bd. II, 2010, § 56 Rn. 15, für Verhaltensweisen, die im Kernstrafrecht normiert; ähnlich Starck, in: v. Mangoldt / Klein / Starck (Hrsg.), GG, Bd. 1, 6. Aufl. 2010, Art. 2 Rn. 13; a. A. etwa Murswiek, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Art. 2 Rn. 53; Jarass, in: Jarass / Pieroth, GG, 11. Aufl. 2011, Art. 2 Rn. 3.

Sechstes Kapitel

Vertragliche Vereinbarung im Bereich ordnungsrechtlicher Instrumentarien Noch bevor auf Bundesebene eine gesetzliche Regelung zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen überhaupt verabschiedet wurde, befasste sich im Frühjahr 2009 federführend zunächst das Bundesministerium für Familie, Senioren, Frauen und Jugend (BMFSFJ) mit der Möglichkeit einer vertraglichen Vereinbarung zwischen dem zuständigen Ministerium und den jeweiligen Internetzugangsanbietern (Access-Provider) im Bundesgebiet als Grundlage zur Sperrung bzw. Zugangserschwerung von unerwünschten Inhalten. Am 17. April 2009 haben letztlich fünf der größten Internetzugangsanbieter Deutschlands (Deutsche Telekom AG, Vodafone Deutschland und Arcor AG, Alice / HanseNet Telekommunikation GmbH, Kabel Deutschland GmbH und Telefónica O2 Germany GmbH & Co. OHG) nach längeren Verhandlungen einen Vertrag mit der Bundesregierung Deutschland, vertreten durch den Bundesminister des Innern, dieser vertreten durch den Präsidenten des Bundeskriminalamtes, abgeschlossen, während andere Provider wie etwa 1&1 aufgrund rechtlicher Bedenken einen Vertragsabschluss ablehnten.1 Mit dem Vertrag verpflichteten sich die unterzeichnenden Internetanbieter, zeitnah Seiten mit kinderpornografischem Inhalt zu sperren.2 Dies wirft u. a. die Frage auf, inwieweit vertragliche Regelungen als Substitut eine gesetzliche Grundlage im Rahmen der Eingriffsverwaltung ersetzen und somit eine ausreichende Grundlage für Maßnahmen der hoheitlichen Internetregulierung darstellen können.

Siehe auch Gercke / Brunst, Praxishandbuch Internetstrafrecht, 2009, Rn. 31. Vgl. dazu die Meldung: Vertrag mit Providern zur Sperrung von Kinderpornografie-Seiten im Internet, in: MMR 5 / 2009, S. XV. Der Koalitionsvertrag zwischen CDU / CSU und FDP „Wachstum. Bildung. Zusammenhalt.“, Rn. 4838 ff. sieht vor, zunächst die kinderpornographische Inhalte im Internet zu löschen und die Anwendung des Zugangserschwerungsgesetzes für ein Jahr auszusetzen, bis es zu einer Evaluation dieser Maßnahme kommt. Vgl. ferner VG Wiesbaden, Protokoll der öffentlichen Sitzung vom 9. 11. 2009 – 6 L 1185 / 09.WI. Im selben Verfahren gab das Bundesministerium des Innern an, dass das Zugangserschwerungsgesetz nicht angewendet wird und keine Sperrlisten an die Internet-Service-Provider versandt wurden. Durch einen Nichtanwendungserlass des Bundesministeriums des Innern (BMI) wurde das BKA verpflichtet, keine Sperrlisten zu erstellen, zudem sollten Zugangssperren unterbleiben und bisherige Verträge aufgrund des Inkrafttretens des Zugangserschwerungsgesetzes vom BKA gekündigt werden. Siehe http://blog.odem.org/2010/02/19/ErlassZugErschwG.pdf. 1 2

350

6. Kap.: Vertragliche Vereinbarung

A. Vertragsentwürfe3 Im Zuge der Bekämpfung von Kinderpornografie im Internet wurde beim (BMFSFJ) die Arbeitsgruppe ‚Access-Blocking‘ eingerichtet. In diesem Rahmen sollte mit Vertretern der Internetwirtschaft über Sperrmaßnahmen in Bezug auf kinderpornographisches Material im Internet diskutiert werden. Der nun folgende abgedruckte Vertragsentwurf wurde vom Bundesministerium des Innern maßgeblich initiiert. Das BMFSFJ brachte zunächst in Zusammenarbeit mit dem Bundesministerium des Innern einen Vertragsentwurf als Arbeitsgrundlage ein. Nach teilweise erheblicher Kritik und geäußerten Bedenken seitens der Internetwirtschaft wurde die Arbeitsgruppe aufgelöst und somit auch der Vertragsentwurf hinfällig; weitere Vertragsentwürfe folgten, die im Kern jedoch identisch gestaltet waren. Mit Inkrafttreten des Zugangserschwerungsgesetzes am 23. Februar 2010 endeten jedoch die jeweiligen Verträge (vgl. § 7 Abs. 1 S. 2 des Vertrages) oder wurden vom BKA gekündigt. Dennoch erfordert eine rechtliche Beleuchtung der Thematik, derartige Handlungsformen auf ihre rechtliche Konsistenz hin zu überprüfen. So stellt sich die Frage des rechtlichen Ob und Wie vertragsförmigen Verwaltungshandelns im Bereich der Gefahrenabwehr. Vertrag4 zwischen der Bundesrepublik Deutschland, vertreten durch den Bundesminister des Innern, dieser vertreten durch den Präsidenten des Bundeskriminalamtes, Thaerstraße 11, 65193 Wiesbaden – im Folgenden: „Bundeskriminalamt – einerseits und andererseits – im Folgenden: „Internet Service Provider (ISP)“ – über die Erschwerung des Zugangs zu kinderpornographischen Inhalten im Internet – gemeinsam „Die Vertragsparteien“ – Präambel Die Vertragsparteien sind sich der gemeinsamen gesellschaftlichen Verantwortung im Kampf gegen den sexuellen Missbrauch und die sexuelle Ausbeutung von Kindern bewusst. 3 Der erste Vertragsentwurf wurde ursprünglich vom Chaos Computer Club am 13. 2. 2009 veröffentlicht und ist abrufbar unter http://dasalte.ccc.de7press/releases/2009/20090213/2009 0211-vertragsentwurf-bka-isp.pdf?language=de?language=de. Der zweite Vertragsentwurf vom 19. 2. 2009, stellt eine überarbeitete Fassung durch die Internet-Service- Provider (ISP) dar und ist u. a. abrufbar bei http://www.datenschutzbeauftragter-online.de//wp-content/uploads/ 2009/02/vertrag-19-2-09.pdf. Dieser Entwurf sah jedoch im Gegensatz zu dem vom BMFSFJ eingebrachten Entwurf gemäß § 3 Abs. 1 vor: „Der ISP verpflichtet sich, den Zugang zu den in der Liste nach § 1 Abs. 1 S. 1 aufgeführten VDN durch technische Maßnahmen nach Maßgabe der gesetzlichen Regelungen und im Rahmen dieser Vereinbarung und nach zu erschweren.“ Insgesamt gab es mindestens fünf Vertragsentwürfe, die aber in den wesentlichen Punkten identisch ausgestaltet waren. Siehe http://blog.odem.org/2009/12/sperr-vertrage-der-provider.html. 4 Vorliegend handelt es sich um einen Vertragsentwurf, der dem Internet Service Provider 1&1 am 2. 6. 2009 zugesandt wurde. Vgl. http://blog.odem.org/2009712/sperr-vertrage-derprovider.html.

A. Vertragsentwürfe

351

Es bedarf eines klaren gesellschaftlichen Signals, dass die Darstellung entsprechender Inhalte und deren Verbreitung insbesondere über das Internet geächtet werden müssen. Aus diesem Grund gehen sie gemeinsam gegen die Verbreitung von kinderpornographischen Inhalten im Internet vor. Die Erschwerung des Zugangs zu kinderpornographischen Inhalten im Internet hat als ultima ratio präventiven Charakter und flankiert andere Maßnahmen, insbesondere der Strafverfolgungsbehörden. Jeder abgewehrte Zugriff verhindert unzweifelhaft, dass die Menschenwürde eines missbrauchten Kindes erneut durch die Betrachtung der Dokumentation des Missbrauchs verletzt wird. Die Bundesregierung erklärt ihre Entschlossenheit, ein Gesetzgebungsverfahren zu initiieren, in dem ein rechtlicher Rahmen für die Erschwerung des Zugangs zu kinderpornographischen Inhalten im Internet geschaffen wird. Diese kommt mit Kabinettbeschluss vom 25. März 2009 zum Ausdruck. Der ISP hat mit Blick auf die Menschenwürde (Art. 1 Absatz 1 GG) missbrauchter Kinder und die betreffenden Individual- und Gemeinwohlinteressen allerhöchsten Ranges die Bereitschaft bekundet, Maßnahmen zur Erschwerung des Zugangs zu kinderpornographischen Inhalten im Internet zu ergreifen. Die Verantwortlichkeiten der ISP nach dem Telemediengesetz bleiben von diesem Vertrag unberührt. Auf dieser Grundlage und in diesem Bewusstsein vereinbaren die Parteien das Folgende: § 1 Vertragsgegenstand (1) Das Bundeskriminalamt erstellt eine Sperrliste der Vollqualifizierten Domainnamen (VDN), bei denen es festgestellt hat, dass diese kinderpornographische Schriften im Sinne von § 184b des Strafgesetzbuches (StGB) beinhalten oder deren Zweck darin besteht, den Zugang zu derartigen Seiten zu vermitteln („Sperrliste“). Das Bundeskriminalamt stellt sicher, dass die Sperrliste unter Berücksichtigung des Grundsatzes der Verhältnismäßigkeit und kriminalistischer Erfahrungen so erstellt wird, dass berechtigte Interessen Dritter nicht beeinträchtigt werden. (2) Die Sperrung des Zugangs zu den auf der Sperrliste aufgeführten VDN durch den ISP erfolgt auf der Grundlage der Allgemeinen Geschäftsbedingungen (AGB) des ISP. Der ISP sieht in seinen AGB eine Regelung vor, die es ihm erlaubt, den Zugang seiner Kundinnen und Kunden zu kinderpornographischen Internetinhalten zu sperren. § 2 Pflichten des Bundeskriminalamtes (1) Das Bundeskriminalamt verpflichtet sich, dem ISP montags bis freitags mit Ausnahme von gesetzlichen Feiertagen in (z. B. Bundesland, in dem ISP seinen Sitz hat) spätestens um 10.00 Uhr aktuelle Sperrlisten nach § 1 Absatz 1 bereit zu stellen. Die Art und Weise der Bereitstellung der Sperrlisten ist einvernehmlich in Anlage I zu diesem Vertrag festgelegt, die auch Bestandteil des vorliegenden Vertrages ist. (2) Das Bundeskriminalamt ist verpflichtet, Unterlagen vorzuhalten, mit denen gegebenenfalls (beispielsweise im Fall einer gerichtlichen Auseinandersetzung) der Nachweis geführt werden kann, dass die in der Sperrliste aufgeführten VDN zum Zeitpunkt ihrer Bewertung durch das Bundeskriminalamt die Voraussetzungen von § 1 Absatz 1 dieses Vertrages erfüllten. Sollte der ISP zu seiner Verteidigung in einem gerichtlichen Verfahren eines entsprechenden Nachweises bedürfen, wird das Bundeskriminalamt auf der Grundlage eines Beweisbeschlusses des mit der Sache befassten Gerichts die prozessual erforderlichen und gebotenen Beweismittel in das Verfahren einbringen. Hiervon unabhängig wird das Bundeskriminalamt

352

6. Kap.: Vertragliche Vereinbarung

für den Fall, dass der ISP im Rahmen von Auseinandersetzungen mit Dritten der polizeifachlichen Unterstützung des Bundeskriminalamts bedarf, diese Unterstützung etwa durch entsprechende Stellungnahmen leisten. (3) Das Bundeskriminalamt verpflichtet sich, dem ISP Inhalt und Layout einer standardisierten Seite („Stopp“-Seite) als Anlage II zu diesem Vertrag zur Verfügung zu stellen, die der Kundin und dem Kunden angezeigt wird, wenn sie oder er versucht, eine in der Sperrliste enthaltene VDN aufzurufen. § 3 Pflichten des Internet Service Providers (1) Der ISP verpflichtet sich, den Zugang zu den in der Sperrliste nach § 1 Absatz 1 aufgeführten VDN durch Sperrmaßnahmen auf DNS-Basis zu erschweren. (2) Die Sperrmaßnahmen erfolgen auf Ebene des VDN. Der ISP wird in seinem Verantwortungsbereich die notwendigen Maßnahmen ergreifen, um eine mögliche Beeinträchtigung unbeteiligter Dritter auf das unvermeidbare Minimum zu begrenzen. (3) Dem ISP ist nicht gestattet, die Einträge der zu sperrenden VDN auf der durch das BKA bereitgestellten Sperrliste zu verändern. Dem ISP wird vorbehaltlich Satz 3 nicht gestattet, vom Bundeskriminalamt in der Sperrliste bezeichnete VDN von Sperrmaßnahmen auszunehmen, wobei die bereitgestellte Liste entweder in Gänze umzusetzen oder von der Umsetzung auszunehmen ist. Dem ISP bleibt es unbenommen, die vom Bundeskriminalamt überlassene Sperrliste mittels eigener so genannter Whitelists, die bestimmte nicht zu sperrende VDN enthält (insbesondere de-VDN, VDN von Internet-Diensten wie VoiP-oder Mail-Dienste sowie VDN, die von den Kunden des ISP stark frequentiert werden, soweit durch deren Sperrung eine erhebliche Beeinträchtigung der Netzintegrität hervorgerufen würde), im Wege eines automatisierten Verfahrens auf offensichtliche Mängel zu prüfen. Sollte der ISP feststellen, dass die Sperrliste des Bundeskriminalamtes VDN enthält, die gleichzeitig in der Whitelist des ISP aufgeführt sind, gilt § 5 des Vertrages entsprechend. (4) Der ISP verpflichtet sich, unverzüglich nach Erhalt der Sperrliste, spätestens jedoch innerhalb von sechs Stunden nach Bereitstellung der Sperrliste durch das Bundeskriminalamt, die erforderlichen Sperrmaßnahmen einzuleiten. Die effektive Sperrung der betreffenden Seiten soll spätestens 24 Stunden nach Erhalt der Sperrliste greifen. Der ISP hat dabei zur Bekanntgabe der Sperrmaßnahme gegenüber seinen Kundinnen und Kunden die vom Bundeskriminalamt gemäß § 2 Absatz 3 zur Verfügung gestellte „Stopp“-Seite unverändert zu verwenden und den hierfür erforderlichen „Stopp“-Server zu betreiben. (5) Die Sperrliste darf nur den für die Sperrung zuständigen Mitarbeiterinnen und Mitarbeitern zugänglich gemacht werden. Der ISP verpflichtet sich, die in den Sperrlisten enthaltenen Angaben nicht an Dritte weiterzugeben oder sonst zu verwenden. Er hat sie durch geeignete Maßnahmen gegen die Kenntnisnahme durch Dritte zu sichern. Er hat überdies sicherzustellen, dass alle Personen, die mit der Sperrung der VDN betraut sind, die in der Sperrliste enthaltenen Informationen nicht an Dritte weitergeben oder sonst verwerten. Diese Verpflichtungen gelten auch im Falle einer Beendigung des Vertrages für die Dauer von drei Jahren nach Beendigung des Vertrages fort. (6) Mit der Bereitstellung einer aktualisierten Sperrliste des Bundeskriminalamtes verliert die bisherige Sperrliste ihre Gültigkeit, es sei denn, es liegt eine Störung im Sinne von § 5 vor. Nicht mehr gültige Sperrlisten sind vom ISP unverzüglich zu löschen und entsprechend Absatz 4 durch die aktuelle Sperrliste zu ersetzen. Dem Bundeskriminalamt sind jeweils montags oder, sofern dieser Tag auf einen gesetzlichen Feiertag fällt, am darauf folgenden Werktag bis

A. Vertragsentwürfe

353

12.00 Uhr Aufstellungen über die Anzahl der abgewehrten Zugriffe pro Tag unter Benennung der Zugriffsziele in einem Stundenraster für die vergangene Woche bereitzustellen. Sie sind gemäß den in Anlage I enthaltenen Vorgaben zu übersenden und dürfen keine personenbezogenen Daten enthalten. § 4 Haftung Das Bundeskriminalamt stellt den ISP von jeglichen Schadensersatzansprüchen frei, die Dritte, insbesondere Betreiber von Internetseiten, gegen den ISP geltend machen, soweit solche Ansprüche durch die Verletzung der dem Bundeskriminalamt nach § 1 Absatz 1 des Vertrages obliegenden Pflichten entstehen oder in anderer dem Bundeskriminalamt zurechenbarer Weise verursacht worden sind. Die Haftung des Bundeskriminalamtes nach § 839 BGB, Artikel 34 GG bleibt hiervon unberührt. § 5 Störungen Sollten das Bundeskriminalamt oder der ISP Umstände feststellen, die eine ordnungsgemäße Vertragsdurchführung gefährden (Störung), sind beide Parteien verpflichtet, einander hierüber unverzüglich in Kenntnis zu setzen und geeignete Maßnahmen zur Beseitigung der Störung zu unternehmen. Betrifft die Störung die vom Bundeskriminalamt nach § 1 Absatz 1 erstellte Sperrliste, verwendet der ISP bis zur Beseitigung der Störung die zuvor vom Bundeskriminalamt bereit gestellte und umgesetzte Sperrliste. § 6 Evaluation Die Parteien werden regelmäßig, spätestens aber ein Jahr nach dem Inkrafttreten dieses Vertrages ihre Erfahrungen bei der Umsetzung dieses Vertrages gemeinsam evaluieren und den daraus folgenden Handlungsbedarf erörtern. § 7 Vertragsdauer und Kündigung (1) Der Vertrag beginnt mit dem Datum der Unterzeichnung. Der ISP wird die Maßnahmen spätestens sechs Monate nach Beginn des Vertrages implementieren. Der Vertrag endet ohne weitere Erklärung an dem Tage, an dem die in der Präambel beschriebene gesetzliche Regelung in Kraft tritt, spätestens aber am ………. . (2) Dieser Vertrag kann mit einer Frist von drei Monaten zum Monatsende gekündigt werden. Das Recht zur Kündigung aus wichtigem Grund bleibt unberührt. (3) Die Kündigung bedarf der Schriftform. (4) Der ISP vernichtet die ihm vom BKA nach diesem Vertrag überlassenen Listen sowie gegebenenfalls vorhandene Kopien solcher Listen nach Ablauf der regelmäßigen Verjährungsfrist von drei Jahren. § 8 Kontakt Der zur Durchführung der Bestimmungen dieses Vertrages erforderliche Kontakt zwischen den Vertragsparteien erfolgt über die von der jeweiligen Vertragspartei in Anlage III benannten Stellen. Hierbei sind die Organisationseinheit, eine Erreichbarkeit über Telefon, Fax und E-Mail sowie die zuständigen Mitarbeiterinnen und Mitarbeiter zu benennen. Etwaige Änderungen sind sofort mitzuteilen.

354

6. Kap.: Vertragliche Vereinbarung

§ 9 Salvatorische Klausel Sollte eine Bestimmung dieses Vertrages unwirksam sein oder werden, so berührt dies die Wirksamkeit der übrigen Bestimmungen nicht. Die unwirksame Bestimmung gilt als durch eine solche ersetzt, die in gesetzlich zulässiger Weise dem Zweck der unwirksamen Bestimmung und dem Willen der Vertragsparteien am nächsten kommt. Entsprechendes gilt, soweit dieser Vertrag lückenhaft sein sollte. § 10 Schlussbestimmungen (1) Mündliche Nebenabreden zu diesem Vertrag sind unwirksam. Änderungen oder Ergänzungen dieses Vertrages bedürfen der Schriftform. Dies gilt auch für Abreden, durch die das Schriftformerfordernis aufgehoben werden soll. (2) Der Vertrag unterliegt deutschem Recht. (3) Gerichtsstand ist Wiesbaden.

B. Zulässigkeit des öffentlich-rechtlichen Vertrages (§§ 54 ff. VwVfG) Der Vertrag als Instrumentarium flexibler Gestaltung von Rechtsverhältnissen befindet sich im Rahmen des kooperativen Staates auch im Öffentlichen Recht (so etwa der Verwaltungsvertrag) im Vordringen.5 Die Verknüpfung von hoheitlichen und privaten Entscheidungsträgern im Rahmen arbeitsteiligen bzw. gemeinschaftlichen Handelns resultiert dabei zumeist aus der Notwendigkeit, private Ressourcen zur Aufgabenwahrnehmung einzubinden, weshalb entsprechend hierauf abgestimmte Handlungsformern genutzt werden.6 Das Vertragsmodell als paktierte Verantwortungsteilung ergänzt dabei als flexibles Instrument den überkommenen hierarchischen Steuerungsansatz des Verwaltungsrechts.7 Es bedarf zunächst einer Einordnung des Vertragsentwurfs, um den rechtlichen Prüfungsmaßstab zu verifizieren. Möglich erscheint eine Einordnung als Verwaltungsvertrag im Sinne des öffentlich-rechtlichen Vertrages nach den §§ 54 ff. VwVfG. Zwar ist der Begriff des Verwaltungsvertrages nicht eindeutig definiert,8 wie sich aber bereits aus dem Wortlaut 5 Vgl. zu dieser Entwicklung Leisner, Vertragsstaatlichkeit, 2009, S. 91 ff.; zu den Qualitätsvorteilen der Vertragsstaatlichkeit vgl. S. 105 ff. 6 Vgl. Hoffmann-Riem, AöR 130 (2005), 5 (36 f.). Der öffentlich-rechtliche Vertrag, der im Gegensatz zum Verwaltungsakt auf der Ebene der Gleichordnung geschlossen wird, vermittelt zwar dem ersten Anschein nach eine vorteilhaftere Rechtsgestaltung für den Bürger im Vergleich zum Verwaltungsakt, erweist sich jedoch bei genauerer Analyse auch mit dem Stigma der Ungleichheit behaftet. Vgl. dazu Waechter, JZ 2006, 166 (167 ff.); siehe bereits Mayer, AöR 3 (1888), 1 (21 ff.); ferner etwa Battis, Allg. Verwaltungsrecht, 3. Aufl. 2002, S. 210 ff.; Maurer, Allg. Verwaltungsrecht, 17. Aufl. 2009, § 14 Rn. 23 ff. 7 Vgl. Horn, in: Detterbeck / Rozek / v. Coelln (Hrsg.), FS Bethge, 2009, 339 (344); siehe auch Schmidt-Aßmann, Das Verwaltungsrecht als Ordnungsidee, 2. Aufl. 2004, S. 351 ff.

B. Zulässigkeit des öffentlich-rechtlichen Vertrages

355

des § 54 VwVfG ergibt, ist der Anwendungsbereich der Vorschriften der §§ 54 ff. VwVfG erst eröffnet, wenn es sich um ein Rechtsverhältnis auf dem Gebiet des Öffentlichen Rechts handelt. Die Zuordnung und Bestimmung der Rechtsnatur des Vertrages ermittelt sich dabei weithin nach den Grundsätzen der Sonderrechtstheorie bzw. materiellen Subjektstheorie, neben der bei nicht eindeutiger normativer Prägung des Rechtsverhältnisses die Vermutungsregel tritt, nach der sich die Verwaltung bei der Erfüllung öffentlicher Aufgaben Handlungsformen des Öffentlichen Rechts bedient.9 Maßgeblich für die Frage der Rechtsnatur des Vertrages ist dabei die Zuordnung des Regelungsgegenstandes.10 Die Regelung des § 3 Abs. 1 des Vertrages sieht vor, dass die Internet-Service-Provider unter Nutzung der nach § 1 Abs. 1 vom BKA zu erstellenden Blacklist entsprechende Webseiten, die kinderpornographisches Material enthalten, zu sperren haben. Zudem wird den Internet-Service-Providern nach § 1 Abs. 2 aufgegeben, ihre AGB entsprechend anzupassen. Das Filtern und Sperren von unerwünschten, zumeist strafbewehrten Inhalten stellt eine genuin dem Bereich der Gefahrenabwehr zugehörige Maßnahme dar.11 Die vertragliche Regelung sieht somit die Indienstnahme Privater (hier der Internet-Service-Provider) zur Erfüllung von Verwaltungsaufgaben namentlich der Gefahrenabwehr vor. Dem Vertrag ist daher ein überwiegend öffentlich-rechtlicher Charakter zu attestieren, denn die anvisierte Kooperation unter Einbindung des BKA weist von der Intention her eine gefahrenabwehrrechtliche Prägung auf. Aufgrund der Einbeziehung Privater zum Zwecke der Entlastung der Verwaltung durch Verlagerung öffentlicher Aufgaben und des damit gewonnenen Zukaufs von privater Handlungsrationalität und ebensolchem Know-how werden derartige von den klassischen Konstellationen der §§ 54 ff. VwVfG abweichende Formen vertraglicher Zusammenarbeit vermehrt als kooperative Verwaltungsverträge bezeichnet.12 8 Zu den diesbezüglichen Ansätzen Bauer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 36 Rn. 70. Zur Entstehung Bisek, Der öffentlich-rechtliche Vertrag, 1970. 9 Vgl. Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 24 f.; Schlette, Die Verwaltung als Vertragspartner, 2000, S. 122 ff. m. w. N.; Schliesky, in: Knack / Henneke, Verwaltungsverfahrensgesetz, 9. Aufl. 2010, Vor. § 54 Rn. 29; BVerwGE 42, 331 (332); 96, 326 (329 f.); BVerwG, NVwZ 1990, 754. 10 Vgl. GemSOBG = BVerfGE 74, 368 (370); ferner BVerwGE 92, 56 (58); 96, 326 (329 f.); 111, 162 (164); Battis, Allg. Verwaltungsrecht, 3. Aufl. 2002, S. 213 f. 11 Vgl. dazu bereits Germann, Gefahrenabwehr und Strafverfolgung im Internet, 2000, S. 305 ff. 12 Vgl. Stober, in: Wolff / Bachof / Stober / Kluth, Verwaltungsrecht I, 2007, § 54 Rn. 20; Schuppert, Verwaltungswissenschaft, 2000, S. 172 ff.; Henke, DÖV 1985, S. 41 ff. Der am 21. / 22. 4. 2004 von Bund und Ländern beschlossene Musterentwurf zur simultanen Novellierung der Verwaltungsverfahrensgesetze von Bund und Ländern sieht u. a. vor, dass der bisherige § 54 VwVfG in zwei eigenständige Absätze umstrukturiert wird und ein dritter Absatz hinzukommt, der klarstellt, dass Kooperationsverträge auch eine Unterform des öffentlichrechtlichen Vertrages darstellen. Vgl. dazu und kritisch zur Rechtsfigur des Kooperationsvertrags Lämmerzahl, Die Beteiligung Privater an der Erledigung öffentlicher Aufgaben, 2007,

356

6. Kap.: Vertragliche Vereinbarung

Sie werden durch das allgemeine Verwaltungsvertragsrecht der §§ 54 ff. VwVfG und den jeweiligen bereichsspezifischen Regelungen flankiert und begrenzt.13

I. Vertragsformverbot Zunächst stellt sich die Frage, ob der öffentlich-rechtliche Vertrag als Handlungsform in einem bestimmten Regelungsbereich überhaupt geschlossen werden kann, wobei es jedoch nicht auf den konkreten Vertragsinhalt selber ankommt.14 Maßgeblich für die Grenzen vertragsförmigen Verwaltungshandelns sind hierbei Inhalt und Umfang der gesetzlichen Bindungen, die durch ausdrückliche Regelungen, aber auch durch Auslegung gesetzesimmanenter Grenzen zu ermitteln sind.15 Für den Bereich des Ordnungsrechts hat sich eine generelle Ablehnung vertragsförmigen Verwaltungshandelns neben den klassischen Instrumentarien polizeilicher Gefahrenabwehr – Befehl und Zwang – nicht durchsetzen können.16 So werden auch Verträge im Bereich des Umweltrechts grundsätzlich als zulässig erachtet, weil diesem Bereich das Element der Gefahrenabwehr innewohnt.17 Daher wird insbesondere im Bereich der Risikosteuerung der Verwaltungsvertrag als Handlungsform der zusammenwirkenden Risikogestaltung nutzbar gemacht,18 denn die Anerkennung des Vertrages als Instrument von Verwaltungshandeln dient im besonderen Maße der effektiven und planvollen Umsetzung öffentlicher Ziele im kooperativen Staat.19 Dies S. 226 ff. Kooperationsvertäge werden aber schon von der bisherigen Regelung des § 54 Satz 1 VwVfG gedeckt, vgl. Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 54 Rn. 15; Bauer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 36 Rn. 130. 13 Vgl. Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 31. 14 Vgl. Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 54 Rn. 102. 15 Vgl. Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 254; Stober, in: Wolff / Bachof / Stober / Kluth, Verwaltungsrecht I, 2007, § 54 Rn. 11; Battis, Allg. Verwaltungsrecht, 3. Aufl. 2002, S. 220 f.; Detterbeck, Allgemeines Verwaltungsrecht, 7. Aufl., 2009, Rn. 805. Die Frage der verfassungsrechtlichen Legalitätskriterien von Verwaltungshandeln sei hier dahingestellt, dazu etwa Burmeister, VVDStRL 52 (1993), 190 (193 ff.). 16 Dazu Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 259 f.; Bracher, Gefahrenabwehr durch Private, 1987, S. 42 f. 17 Vgl. Kloepfer, Umweltrecht, 3. Aufl. 2004, § 5 Rn. 484 ff.; ders., JZ 1991, 737 ff.; Oster, NuR 2008, 845 ff.; Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 260; Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 54 Rn. 106. 18 Vgl. Di Fabio, Risikoentscheidungen im Rechtsstaat, 1994, S. 325 ff. 19 Vgl. Bauer, in: Hoffmann-Riem / Schmidt-Aßmann / Voßkuhle (Hrsg.), GVwR II, § 36 Rn. 10. Grundlegend zum Kooperationsprinzip Ritter, AöR 104 (1979), S. 389 ff. Aus neuerer Zeit etwa Becker, Kooperative und konsensuale Strukturen in der Normsetzung, Tübingen 2005; Michael, Rechtsetzende Gewalt im kooperierenden Verfassungsstaat, 2002; Schuppert, in: Osterloh / Schmidt / Weber (Hrsg.), FS Selmer, 2004, 227 ff.; ders., Verwaltungswissenschaft, 2000, S. 420 ff.; Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 1 ff.; Kloepfer, ZG

B. Zulässigkeit des öffentlich-rechtlichen Vertrages

357

führt zwar zu einer Verlagerung der Erfüllungsverantwortung, der Staat bleibt indessen im Rahmen der Gewährleistungsverantwortung weiterhin zuständig.20 Es gibt eine Vielzahl von Gründen21 für ein informales Verwaltungshandeln zwischen Verwaltung und Privaten, vor allem aber dürfte der Anreiz in der gegenseitigen Erwartung von Vorteilen, die mit dem herkömmlichen Handlungsinstrumentarium nicht zu erreichen zu sein scheinen, liegen. Soweit dem Verwaltungsträger durch gesetzliche Regelung die Befugnis eingeräumt wird, hoheitliche Aufgabenwahrnehmung auf Private zu übertragen, ist dies in Form eines koordinationsrechtlichen Verwaltungsvertrages zulässig.22 Hierfür spricht auch, dass die Rechtsformen polizeilichen Handelns allgemein an die Typologie des Verwaltungshandelns anknüpfen, als solches stellt das vertragsförmige Verwaltungshandeln auch eine Verwaltungstätigkeit dar, die unter §§ 1, 54 VwVfG fällt.23 Demnach ist vorliegend kein Vertragsformverbot auszumachen.

II. Zuständigkeit Um im Rahmen vertraglicher Kooperation über einen Regelungsgegenstand disponieren zu können, muss zunächst die Zuständigkeit für den spezifischen Regelungsgegenstand bestehen, um diesen der Handlungsform des vertragsförmigen Verwaltungshandelns zuführen zu können. Denn durch das Instrumentarium des öffentlich-rechtlichen Vertrages ist keineswegs der Weg der Entbindung von gesetzlichen Verpflichtungen geebnet.24 Wie sich aus der Klarstellung des § 62 S. 1 VwVfG ergibt, gelten für den öffentlich-rechtlichen Vertrag, soweit sich nichts Abweichendes ergibt, auch die übrigen Vorschriften des VwVfG und somit auch die Regelung des § 3 VwVfG. Daraus folgt, dass nur die örtlich, sachlich und instantiell zuständige Behörde innerhalb ihrer Kompetenzen einen öffentlich-rechtlichen Vertrag nach den § 54 ff. VwVfG abschließen kann.25 2010, 346 ff.; zu den vertraglichen Handlungsformen der Verwaltung Burmeister, VVDStRL 52 (1993), 190 (206 ff.). Zur Einordnung des verwaltungsrechtlichen Vertrages im System der Handlungsformen der Verwaltung Schlette, Die Verwaltung als Vertragspartner, 2000, S. 169 ff. 20 Vgl. etwa Burgi, Gutachten D, 67. DJT (2008), D 94. 21 Grundlegend Bohne, Der informale Rechtsstaat, 1981; Schuppert, Verwaltungswissenschaft, 2000, S. 230 ff. 22 Vgl. Burmeister, VVDStRL 52 (1993), 190 (230). 23 Vgl. Rachor, in: Lisken / Denninger (Hrsg.), Handbuch des Polizeirechts, 4. Aufl. 2007, Kap. F Rn. 4; Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 54 Rn. 93, 106. 24 Vgl. Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 54 Rn. 11. 25 Dazu Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 62 Rn. 8; Detterbeck, Allgemeines Verwaltungsrecht, 7. Aufl. 2009, Rn. 806.

358

6. Kap.: Vertragliche Vereinbarung

Wie bereits im vierten Kapitel dargestellt wurde, steht nach dem verfassungsrechtlichen Kompetenzgefüge den Ländern aufgrund der Allgemeinzuständigkeit des Art. 70 Abs. 1 GG die Regelungsbefugnis für Gefahrenabwehrmaßnahmen im Bereich der Internetkommunikation zu.26 Weder aus der Querschnittkompetenz des Art. 74 Abs. 1 Nr. 11 GG (Wirtschaft) noch aus der überstrapazierten Zuständigkeit für Telekommunikation nach Art. 73 Abs. 1 Nr. 7 GG lässt sich eine Kompetenz des Bundes ableiten.27 Überdies fehlt es auch an der Verwaltungskompetenz des BKA, um als Zentralstelle die Implementierung der Zugangserschwerungsmaßnahmen anzuordnen.28 An einer einfachgesetzlichen Ausformung auf Bundesebene, die als Anknüpfungspunkt herangezogen werden könnte, fehlt es demnach gänzlich.

III. Form Das schriftliche Zustimmungserfordernis gemäß § 58 Abs. 1 VwVfG, das nach den §§ 54 ff. VwVfG bei solchen öffentlich-rechtlichen Verträgen gilt, die in die Rechte eines Dritten eingreifen, bezweckt insbesondere den Schutz Dritter, effektiv ihre Rechte wahrnehmen zu können, und bringt damit den allgemeinen Rechtsgedanken zum Ausdruck, dass Verträge zu Lasten Dritter grundsätzlich unzulässig sind.29 Dritte i. S. d. § 58 Abs. 1 VwVfG sind zunächst alle beteiligungsfähigen Privatrechtssubjekte nach § 11 Nr. 1 u. 2 VwVfG, die nicht selbst Vertragspartner sind.30 Das Zustimmungserfordernis des § 58 Abs. 1 VwVfG ist bei drittbelastenden Verwaltungsverträgen Wirksamkeitsvoraussetzung des bis dahin schwebend unwirksamen Vertrages.31 Unabhängig von der Streitfrage, ob sich das Unwirksamkeitspostulat des § 58 Abs. 1 VwVfG neben dem Verfügungsvertrag32 auch auf den VerSiehe 4. Kap. B. Die Länder haben von ihrer Regelungszuständigkeit mit § 59 RStV zum Teil bereits Gebrauch auch gemacht. Die hiernach zuständigen Behörden bestimmen sich nach den spezifischen Landesgesetzen, dem Bund steht somit eindeutig weder eine sachliche noch örtliche oder instanzielle Zuständigkeit zu, sodass vertraglichen Regelungen des Bundes im Anwendungsbereich von § 59 RStV unzulässig sind. 28 Siehe dazu 4. Kap. B V u. C I. 29 Vgl. Krebs, VVDStRL 52 (1993), 248 (261); Schliesky, in: Knack / Henneke, Verwaltungsverfahrensgesetz, 9. Aufl. 2010, § 58 Rn. 2; Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 58 Rn. 2; Stober, in: Wolff / Bachof / Stober / Kluth, Verwaltungsrecht I, 2007, § 54 Rn. 57. 30 Vgl. Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 58 Rn. 12. 31 Vgl. Schimpf, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, 1982, S. 255; Staudenmayer, Der Verwaltungsvertrag mit Drittwirkung, 1997, S. 4 f.; OVG Münster, NVwZ 1984, 522 (524). 32 Verfügungs- und Verpflichtungsverträge unterscheiden sich in ihrer Wirkung dergestalt, dass Verfügungsverträge unmittelbar die Änderung, Begründung oder Aufhebung eines Rechtsverhältnisses herbeiführen, während Verpflichtungsverträge die Verpflichtung einer noch zu erbringenden Leistung beinhalten. Vgl. Staudenmayer, Der Verwaltungsvertrag mit Drittwirkung, 26 27

B. Zulässigkeit des öffentlich-rechtlichen Vertrages

359

pflichtungsvertrag erstreckt,33 ist zunächst ein Eingriff, also Verschlechterung des Rechtsstatus des Dritten erforderlich.34 § 58 Abs. 1 VwVfG gibt jedoch keinen Anhaltspunkt, unter welchen Voraussetzungen von einem Eingriff auszugehen ist. Überzeugend erscheint die Auffassung, einen Eingriff unter denselben Voraussetzungen anzunehmen, unter denen dies beim inhaltsgleichen Verwaltungsakt der Fall ist.35 Legt man jedoch die sich in der Rechtsprechung sich entwickelt habenden Maßstäbe für drittbelastende Verwaltungsakte zugrunde, wobei vor allem Konstellationen aus dem Baurecht, Umweltrecht, Fachplanungsrecht und Konkurrenzverhältnisse maßgeblich sind,36 ist unter Zugrundelegung der Schutznormtheorie37 ein Eingriff zu verneinen. Der Vertrag sieht zunächst in § 1 Abs. 2 vor, dass der InternetService-Provider verpflichtet wird, seine allgemeinen Geschäftsbedingungen (AGB) dergestalt abzuändern, dass es ihm vertraglich möglich ist, gegenüber seinen Kunden Sperrmaßnahmen durchzuführen. Des Weiteren sieht § 3 des Vertragsentwurfs vor, dass die Sperrmaßnahmen anhand der vom BKA bereitgestellten ‚Blacklist‘ innerhalb von sechs Stunden (§ 3 Abs. 4) umzusetzen sind. Es handelt sich bei den genannten Regelungen primär um Selbstverpflichtungen, die nicht unmittelbar in den Rechtsstatus eines Dritten eingreifen oder diesen verändern. Durch die Einbeziehung der AGB als Vertragsbestandteil des Access-Provider-Vertrags38 zwischen Internet-Service-Provider und Kunden wird die Selbstverpflichtung Vertragsbestandteil. Erst die Umsetzung, also die Folgewirkung der vertraglichen Selbstverpflichtung führt somit zu einer Beeinträchtigung der Kunden des Internet-ServiceProviders. Dies reicht indessen für das Eingreifen des Zustimmungserfordernisses nach § 58 Abs. 1 VwVfG nicht aus. Hierfür wäre es erforderlich, dass der Vertrag direkt in die Rechte des Dritten eingreift und nicht lediglich Grundlage der Folgewirkung ist.39 Denn für einen Eingriff in die Rechte eines Dritten ist es erforderlich, 1997, S. 24 ff.; Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 54 Rn. 116 ff. 33 Vgl. zum Streitstand Staudenmayer, Der Verwaltungsvertrag mit Drittwirkung, 1997, S. 3 ff.; ferner Hellriegel, DVBl. 2007, 1211 ff.; Battis, Allg. Verwaltungsrecht, 3. Aufl. 2002, S. 223; Maurer, Allg. Verwaltungsrecht, 17. Aufl. 2009, § 14 Rn. 30; Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 58 Rn. 15; Schliesky, in: Knack / Henneke, Verwaltungsverfahrensgesetz, 9. Aufl. 2010, § 58 Rn. 15; Stober, in: Wolff / Bachof / Stober / Kluth, Verwaltungsrecht I, 2007, § 54 Rn. 57. Dafür aus der Rechtsprechung: VGH Mannheim, VBlBW 2006, 240; OVG Münster, NVwZ 1988, 370 (371); dagegen etwa OVG Lüneburg, NVwZ 2000, 1309 f. und wohl auch BayVGH, BayVBl. 2005, 211 f. 34 Vgl. dazu Staudenmayer, Der Verwaltungsvertrag mit Drittwirkung, 1997, S. 11 ff. 35 So Schimpf, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, 1982, S. 281; dem sich anschließend Staudenmayer, Der Verwaltungsvertrag mit Drittwirkung, 1997, S. 11. 36 Vgl. hierzu Wahl / Schütz, in: Schoch / Schmidt-Aßmann / Pietzner (Hrsg.), Verwaltungsgerichtsordnung, Stand: 21. Lfg. 2011, § 42 Rn. 110 ff. 37 Vgl. etwa BVerwGE 52, 122 (128); 81, 329 (334). 38 Vgl. zur Rechtsnatur BGH, NJW 2005, 2076; NJW 2010, 1449 (1450). 39 Vgl. Frenz, Selbstverpflichtungen der Wirtschaft, 2001, S. 211.

360

6. Kap.: Vertragliche Vereinbarung

dass die innegehabte Rechtsstellung durch den Vertrag unmittelbar beeinträchtigt wird.40 Eine bis dahin bereits schützenswerte eingeräumte Rechtsposition besteht für den Dritten zu diesem Zeitpunkt jedoch nicht. Eine Ausdehnung auf solche Folgewirkungen würde in Konsequenz die Praktikabilität des öffentlich-rechtlichen Vertrages unterminieren.41 Zudem ist aus dem im Nachbarschutz entwickelten Kriterium des Drittschutzes, das daran anknüpft, ob ein abgrenzbarer geschützter und individualisierbarer Personenkreis erkennbar ist,42 der Schluss zu ziehen, dass eine derartige Konstellation nicht gegeben ist. Denn ein abgrenzbarer Kreis Dritter wäre bei Einbeziehung solcher Folgewirkungen nicht mehr zu ziehen. Dies würde dazu führen, dass potentiell die gesamte Bevölkerung der Bundesrepublik Deutschland zustimmungsberechtigt wäre. Da aber, wie bereits festgestellt wurde, keine direkt rechtsgestaltende Wirkung für einen Dritten durch den Vertrag herbeigeführt wird, besteht auch keine Zustimmungsbedürftigkeit.

IV. Zwischenergebnis Eine vertragliche Vereinbarung in Einkleidung eines öffentlich-rechtlichen Vertrages nach §§ 54 ff. VwVfG durch Selbstverpflichtung der Internet-Service-Provider ist mangels Zuständigkeit des Bundes unzulässig und verstößt gegen verfassungsrechtliche Kompetenzordnung des Grundgesetzes.

V. Konsensualer Verzicht auf Grundrechtsschutz – Erfordernis des Gesetzesvorbehalts Wie bereits im fünften Kapitel ausgeführt, werden durch die Sperrmaßnahmen und die damit zusammenhängende Indienstnahme der Access-Provider zur Umsetzung u. a. Grundrechte der Internetnutzer als auch der Access-Provider beeinträchtigt. Dementsprechend ergeben sich hinsichtlich einer vertraglichen Verpflichtung der Internet-Service-Provider bzw. Access-Provider zwei Fragestellungen. Zunächst ist dabei zu erörtern, inwieweit der Access-Provider als Vertragspartner konsensual in seine möglichen Grundrechtsbeeinträchtigungen einwilligen kann und somit der aus dem römischen Recht kommende Rechtsgedanke des „Volenti non fit iniuria“43 im Öffentlichen Recht Anwendung findet. Daran anknüpfend ist die Auswirkung auf das Verhältnis des Access-Providers zu seinem Vertragspartner (Internetnutzer) zu betrachten. 40 Vgl. Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 58 Rn. 13. 41 Frenz, Selbstverpflichtungen der Wirtschaft, 2001, S. 211 f. 42 Vgl. zu dieser Rechtsprechung BVerwGE 27, 29 (33); 28, 268 (275 f.); 32 173 (175); 41, 58 (63); 52, 122 (129). 43 Dazu Sachs, VerwArch 76 (1985), 398 ff.

B. Zulässigkeit des öffentlich-rechtlichen Vertrages

361

VI. Grundrechtsdisposition Die Möglichkeit des Verzichts oder der Grundrechtsverfügung als Grundrechtsausübung unabhängig davon, welche dogmatische Ausgestaltung vorzuziehen ist,44 ist auch im Öffentlichen Recht anerkannt.45 Art. 2 Abs. 1 GG gewährleistet umfassend die allgemeine Handlungsfreiheit, hiervon ist ebenfalls die Vertragsfreiheit – als Freiheit, Verträge zu schließen und sich durch sie zu binden – erfasst.46 Diese Freiheit erstreckt sich auf die zivilrechtliche47 wie auf die verwaltungsrechtliche Vertragsfreiheit, und zwar unabhängig davon, dass die Dispositionsmöglichkeiten im Verwaltungsrecht aufgrund der Gesetzesbindung der Verwaltung eingeschränkt sind.48 Die sich aus Art. 20 Abs. 3 GG ergebende Bindung an Gesetz und Recht bleibt auch im Bereich des vertragsförmigen Verwaltungshandelns für die Verwaltung bestehen.49 Der Gesetzesvorbehalt gilt jedoch grundsätzlich nicht für die vertragsautonome Gestaltung von Pflichten durch Individuen, wenn also die eigene Entscheidungsmöglichkeit als vorrangig einzustufen ist.50 Das Bundesverwaltungsgericht51 führte zu dieser Konstellation einst aus: „Das sicherlich bestehende, nämlich aus Art. 20 Abs. 3 GG in Verbindung mit den Grundrechten ableitbare Erfordernis einer gesetzlichen Grundlage für Eingriffe in ‚Freiheit und Eigentum‘ erfaßt verwaltungsrechtliche Verträge nicht, weil es bei Vgl. etwa Staudenmayer, Der Verwaltungsvertrag mit Drittwirkung, 1997, S. 73 ff. Vgl. dazu etwa Quaritsch, in: Selmer / v. Münch (Hrsg.), GS Martens, 1987, 407 ff.; Spieß, Der Grundrechtsverzicht, 1997, S. 17; Schimpf, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, 1982, S. 200. Der Grundrechtsverzicht im Sinne eines vollständigen Grundrechtsverlust ist im Gegensatz zum Grundrechtsausübungsverzicht wohl als unstatthaft anzusehen. Hiezu Merten, in: Horn / Häberle / Schambeck / Stern (Hrsg.), FS Schmitt Glaeser, 2003, 53 (73); ders., in: Merten / Papier (Hrsg.), Handbuch der Grundrecht, Bd. III / 2, 2009, § 73 Rn. 51. 46 BVerfGE 8, 274 (328); 65, 196 (210); 88, 384 (403); 89, 48 (61); 103, 197 (215); vgl. auch Kloepfer, Grundrechte als Entstehenssicherung und Bestandschutz, 1970, S. 42 ff.; Cornils, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. VII, 3. Aufl. 2009, § 168 Rn. 20. 47 Dazu Ohly, „Volenti non fit iniuria“ Die Einwilligung im Privatrecht, 2002. 48 Vgl. Schlette, Die Verwaltung als Vertragspartner, 2000, S. 68. 49 Vgl. BVerwGE 23, 213 (216); 42, 331 (334 f.); 49, 359 (361); OVG Berlin-Brandenburg, LKV 2007, 90; aus der Literatur Schlette, Die Verwaltung als Vertragspartner, 2000, S. 81 f.; Krebs, VVDStRL 52 (1993), 248 (264); Schimpf, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, 1982, S. 136, Bonk, in: Stelkens / Bonk / Sachs (Hrsg.), Verwaltungsverfahrensgesetz, 7. Aufl. 2008, § 54 Rn. 108. 50 Vgl. Bleckmann, NVwZ 1990, 601 (603); Stern, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 2, 1994, § 86, S. 919; Sachs, VerwArch 76 (1985), 398 (423); a. A. z. B. Schimpf, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, 1982, S. 176 ff.; Achterberg, Allgemeines Verwaltungsrecht, 2. Aufl. 1986, § 21 Rn. 251. 51 BVerwGE 42, 331 (335). Dem zustimmend etwa Papier, JuS 1981, 498 (501). Für eine Gestaltung durch Vertrag im Bereich des Beamtenverhältnis hält das BVerwG jedoch eine spezielle gesetzliche Grundlage für erforderlich (E 52, 183 [189 ff.]; 91, 200 [203 f.]). 44 45

362

6. Kap.: Vertragliche Vereinbarung

ihnen, auch soweit Grundrechtspositionen berührt werden, angesichts der einverständlichen Mitwirkung der am Vertrag Beteiligten zumindest nicht in dem Sinne zu Eingriffen kommt, in dem dies bei jenem Erfordernis gesetzlicher Grundlage vorausgesetzt wird.“ Ebenso gehört es daher zur Freiheit des Bürgers, nach seiner Entscheidung und damit dem in Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG verfassungsrechtlich verbürgten Selbstbestimmungsrecht grundsätzlich auf die Ausübung grundrechtlicher Freiheiten zu verzichten.52 Dies kann bei Abschluss eines Verwaltungsvertrages relevant werden, wenn der Vertragspartner im Wege des Grundrechtsverzichts über konkrete geschützte Rechtspositionen verfügt, um im Gegenzug bestimmte Vorteile zu erreichen.53 Unabhängig jedoch von den spezifischen Grenzen eines solchen Verzichts,54 der allemal im Bereich des Art. 1 Abs. 1 GG55 seine Grenzen finden dürfte, verlangt die Rechtsprechung als Mindestgebot für einen wirksamen Grundrechtsverzicht, dass dieser freiwillig erfolgt und zudem die Dispositionsbefugnis über das grundrechtliche Schutzgut besteht.56 Ein Großteil des Schrifttums sieht die vertragliche Koope52 Vgl. Leisner, Vertragsstaatlichkeit, 2009, S. 149; Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 73 Rn. 27; Gurlit, Verwaltungsvertrag und Gesetz, 2001, S. 391; Schlette, Die Verwaltung als Vertragspartner, 2000, S. 69 f.; Bleckmann, NVwZ 1990, 601 (603); Lerche, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 2. Aufl. 2000, § 122 Rn. 45; Spieß, Der Grundrechtsverzicht, 1997, S. 85 ff.; Hillgruber, in: Epping / Hillgruber (Hrsg.), GG, 2009, Art. 1 Rn. 73; ferner Bethge, VVDStRL 57 (1998), 7 (44); Isensee, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. V, 2. Aufl. 2000, § 111 Rn. 60; Brüggemann, Der Verzicht von Zivilpersonen im Verwaltungsrecht, 1965, S. 79; a. A. etwa Sturm, in: Leibholz / Faller / Mikat / Reis (Hrsg.), FS Geiger, 1974, 173 (192 ff.), der dem Einzelnen aus der objektiven Funktion der Grundrechte die Dispositionsmacht abspricht. 53 Vgl. Staudenmayer, Der Verwaltungsvertrag mit Drittwirkung, 1997, S. 69, ferner Maurer, Allg. Verwaltungsrecht, 17. Aufl. 2009, § 14 Rn. 34. 54 Umfassend Spieß, Der Grundrechtsverzicht, 1997; gegen die vertragliche Disposition der speziellen Gesetzesvorbehalte der Grundrechte, Schimpf, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, 1982, S. 211 ff. Insgesamt liegt es aufgrund der begrifflichen Unschärfe wohl näher die Einwilligung eines Betroffenen nicht mit dem Institut des Grundrechtsverzichts zu kennzeichnen, sondern auf die maßgebliche Abwehrunterlassung als ein Fall der Selbstbeschränkung bzw. den Eingriffsausschluss abzustellen. Vgl. Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III, 2009, § 73 Rn. 2 ff.; Bethge, VVDStRL 57 (1998), 7 (44); siehe auch Eckhoff, Der Grundrechtseingriff, 1992, S. 183 ff. 55 Vgl. zur Problematik Sturm, Probleme eines Verzichts auf Grundrechte, in: Leibholz / Faller / Mikat / Reis (Hrsg.), FS Geiger, 1974, 173 ff. m. w. N.; Bethge, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staatsrechts, Bd. IX, 3. Aufl. 2011, § 203 Rn. 108; Leisner, Vertragsstaatlichkeit, 2009, S. 149 f.; ferner Stern, Der Grundrechtsverzicht, in: Stern, Das Staatsrecht der Bundesrepublik Deutschland, Bd. III / 2, 1994, § 86, S. 923 f.; Voßkuhle / Kaiser, JuS 2009, 313 (314); kritisch Spieß, Der Grundrechtsverzicht, 1997, S. 111 ff., der zwischen den subjektiven verfügbaren Teil der Menschenwürde und dem objektiven Gehalt der Menschenwürde als Grenze differenziert. 56 Vgl. BVerwGE 119, 123 (127) mit Verweis auf BVerfG, NJW 1982, 375: „Eines Schutzes gegen staatliche Eingriffe bedarf nur derjenige nicht, der wählen kann“ (vgl. Sturm, in:

B. Zulässigkeit des öffentlich-rechtlichen Vertrages

363

ration vor allem aber als Grundrechtsgebrauch durch Wahrnehmung von Freiheit an.57 Eine wirksame Einwilligung oder ein wirksamer Verzicht kann jedoch nur vorliegen, wenn das Merkmal der Freiwilligkeit auf der Seite des Verfügenden bestimmend ist.58 Voraussetzung hierfür ist die privatautonome Entscheidungs- und Gestaltungsfreiheit des Privaten. Gerade etwa bei Normersetzungsverträgen impliziert der nicht selten vorkommende ‚freiwillige Zwang‘ eine eingriffsähnliche Einwirkung wie ein Grundrechtseingriff,59 was auch bei faktischen Zwangslagen gilt, in denen Verpflichtungen übernommen werden, um eine etwaig drohende hoheitliche Regulierung zu vermeiden.60 Daher ist es erforderlich, dass Leistung und Gegenleistung grundsätzlich frei aushandelbar sind und die Macht- und Verhandlungspositionen dergestalt sind, dass mithin gleiche „Bargaining-Power“61 zwischen den Vertragsparteien vorliegt. Wenn diese aufgrund der Übermacht des hoheitlichen Vertragspartners jedoch überspielt wird, kommt die Wirkung einer Grundrechtsdisposition einem Grundrechtseingriff gleich, weil es am grundrechtlich geschützten Freiheitsgebrauch fehlt, sofern bei Nichtabschluss des Vertrages Zwangswirkungen drohen würden.62 Dies dürfte indes bei den Access-Providern bzw. Internet-Service-Providern nicht der Fall sein, denn weder kann davon ausgegangen werden, dass ein faktischer Kontrahierungszwang vorliegt, noch hat der hoheitliche Vertragspartner angesichts des Fehlens einer entsprechenden Rechtsgrundlage die Möglichkeit, für den Fall des Scheiterns der Vertragsverhandlungen den Erlass eines Verwaltungsaktes anzudrohen. Das Inaussichtstellen einer gesetzlichen Regelung dürfte aufgrund der generell-abstrakten Wirkung ebenfalls nicht dazu geeignet sein, einen freiwilligen Festschr. f. Geiger, 1974, S. 183). Vgl. ferner BVerfG, NJW 2011, 1201 (1203); BVerfGE 85, 386 (398 f.); BVerfG, NVwZ 2007, 689 (690); VGH Mannheim, NVwZ 2004, 498 (500); Merten, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 73 Rn. 17, 21; Sachs, in: Sachs (Hrsg.), GG, 6. Aufl. 2011, Vor Art. 1 Rn. 56. 57 Vgl. etwa Maurer, DVBl. 1989, 798 (805) m. w. N. 58 Für das Merkmal der Freiwilligkeit für die Wirksamkeit eines im öffentlichen Recht erklärten Verzichts etwa Spieß, Der Grundrechtsverzicht, 1997, S. 26, der darauf hinweist, dass durch das Merkmal der Freiwilligkeit der besonderen Gefährdungslage des Über-Unterordnungsverhältnis zwischen Staat und Bürger begegnet werden kann. Vgl. ferner Schimpf, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, 1982, S. 217 f.; Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 391; Bleckmann, NVwZ 1990, 601 (603); Kunig, DVBl. 1992, 1193 (1198). Die Gegenauffassung bezweifelt, ob das Merkmal der Freiwilligkeit in einem Vertragsverhältnis zwischen Staat und Privaten aufgrund dessen Charakter als Herrschaftsverhältnis überhaupt vorliegen kann. Vgl. dazu etwa Gusy, DVBl. 1983, 1222 (1228). 59 Kloepfer / Elsner, DVBl. 1996, 964 (969) m. w. N. 60 Vgl. Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 391 f., jedoch könne auch die das wirtschaftliche Interesse des Privaten an der Vermeidung einer hoheitlichen Regulierung Ausdruck selbstbestimmten Grundrechtsgebrauchs sein. 61 So die Bezeichnung bei Bleckmann, Staatsrecht II – Grundrechte, 4. Aufl. 1997, § 15 Rn. 28 f. 62 Vgl. Staudenmayer, Der Verwaltungsvertrag mit Drittwirkung, 1997, S. 75 f.

364

6. Kap.: Vertragliche Vereinbarung

Zwang dergestalt zu etablieren, dass man von einer eingriffsähnlichen Wirkung ausgehen könnte. Hiergegen spricht auch, dass gerade vonseiten der Internetindustrie eine gesetzliche Regelung gefordert worden ist, um etwaige Rechtsunsicherheit zu vermeiden. Dementsprechend dürfte hier von einer freiwilligen Einwilligung des privaten Vertragspartners ausgegangen werden. Dies stellt aber gerade keine Grundrechtsbeeinträchtigung, sondern die Ausübung grundrechtlich verbürgter Freiheit als Ergebnis ausgeübter Vertragsfreiheit dar.63

VII. Gesetzesvorbehalt – Grundrechte Dritter Der selbstbestimmte Grundrechtsgebrauch durch Eingehung vertraglicher Verpflichtungen in Form der Begrenzung eigener Handlungsoptionen ermöglicht aber nur die Disposition über den eigenen Grundrechtsgebrauch und ist damit begrenzt durch die Grundrechtsgewährleistungen Dritter. Eine Einwilligung in die Grundrechtsbeeinträchtigung Dritter ist daher unzulässig. Die staatliche Beeinträchtigung des grundrechtlich gesicherten Freiheitsraums des Einzelnen, die über das Maß des gesetzlich Erlaubten hinausgeht, bedarf grundsätzlich einer gesetzlichen Ermächtigungsgrundlage und kann daher nicht durch den Austausch staatlicher Handlungsformen umgangen werden.64 Grundsätzlich gilt, dass die Zuständigkeitsübertragung, etwa in Form der Beleihung oder Indienstnahme Privater zur Erfüllung öffentlicher Aufgaben, den Staat nicht von den Bindungen demokratischer Legitimation befreit. Die Zwischenschaltung eines Privaten und damit der Übergang von einem zweipoligen Verhältnis (Staat – Bürger) zu einem dreipoligen Verhältnis, ändert grundsätzlich nichts an einer bestehenden Grundrechtsgefährdungslage. Der Staat darf nur aus bestimmten Gründen einen Privaten der Bestimmungsmacht eines anderen Privaten unterwerfen, denn auch hierin ist ein Grundrechtseingriff zu sehen.65 So kann durch die Wahl eines funktionalen Äquivalents eines Eingriffs das Erfordernis einer besonderen gesetzlichen Grundlage nicht umgangen werden.66 Als funktionales Äquivalent eines Eingriffs sind solche Maßnahmen anzusehen, die eindeutig darauf abzielen, einen nachteiligen Effekt zu bewirken, der bei dem Betroffenen eintreten soll, wobei dieser Effekt nicht lediglich als bloße Begleiterscheinung einhergehen muss.67 Vgl. Schlette, Die Verwaltung als Vertragspartner, 2000, S. 69 f. Zum öffentlich-rechtlichen Vertrag Gusy, DVBl. 1983, 1222 (1228); insgesamt statt aller etwa Grimm, JZ 2009, 596 (597 f.). 65 Vgl. Classen, Demokratische Legitimation im offenen Rechtsstaat, 2009, S. 72 mit Verweis auf BVerfGE 52, 283 (298). 66 BVerfGE 105, 279 (303); 110, 177 (191); 113, 63 (76); 116, 202 (222); 120, 378 (406); BVerfG, NVwZ 2007, 1168 (1169); BVerfG, NVwZ 2009, 1486 (1487); BVerwG, NJW 2006, 1303 (1304); Bethge, VVDStRL 57 (1998), 7 (40); Voßkuhle / Kaiser, JuS 2009, 313 (313); Herzog / Grzeszick, in: Maunz / Dürig, GG, Stand. 51. Lfg. Dezember 2007, Art, 20 Rn. 113. 67 Vgl. BVerfGE 105, 252 (273); 105, 279 (300 f.); 110, 177 (191); 118, 1 (20); BVerwG, NJW 2006, 1303 (1304) mit Verweis auf BVerwGE 71, 183 (193); 90, 112 (120); Bethge, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 58 Rn. 22. 63 64

B. Zulässigkeit des öffentlich-rechtlichen Vertrages

365

Eine eingriffsgleiche Wirkung einer staatlichen Maßnahme liegt daher dann nicht vor, wenn mittelbare Folgen sich als ein bloßer Reflex erweisen.68 Es kommt daher maßgeblich darauf an, ob ein zurechenbares Verhalten der öffentlichen Gewalt vorliegt. Dieses muss sich als ursächlich für die Gefahr der Grundrechtsbeeinträchtigung erweisen und ebenso zielgerichtet sein.69 Für den Fall der staatlichen Förderung eines privaten Vereins, der die Öffentlichkeit vor dem Wirken bestimmter Religions- oder Weltanschauungsgemeinschaften (im konkreten Fall die OshoBewegung) warnen soll, hat das Bundesverwaltungsgericht, trotz Zwischenschaltung eines Privaten und damit einer Verlängerung der Kausalkette zwischen Staat und Betroffenen, einen Grundrechtseingriff festgestellt.70 Denn maßgeblich für die Annahme eines Grundrechtseingriffs ist die intendierte Zielrichtung des Verwaltungshandelns, die auf die Herbeiführung eines im öffentlichen Interesse erwünschten Erfolges gerichtet ist.71 Zwar kann beim Dazwischentreten Privater etwas Anderes gelten, sofern dem Privaten ein ausfüllungsbereiter Rahmen privatautonomer Gestaltungsmöglichkeiten zugewiesen ist, da hierdurch die Ursächlichkeit staatlichen Handelns für mittelbare Grundrechtsbeeinträchtigungen weitgehend zurücktritt.72 Dies gilt aber nicht, wenn die staatlichen Vorgaben handlungsleitend und unmittelbar steuernd die Selbstverpflichtung und privatautonome Gestaltungsmacht des Privaten binden, sodass die resultierenden Freiheitsbegrenzungen nicht aus dem Dazwischentreten des Privaten herrühren.73 Denn für die grundrechtliche Verantwortlichkeit des Staates macht es keinen Unterschied, ob dieser selbst oder infolge einer Kausalkette durch einen personalen Mittler die Grundrechtsbeeinträchtigung bewirkt. Liegt somit die Ereignisbeherrschung nicht beim Privaten und wird dieser aufgrund seiner Einbeziehung zum Werkzeug staatlichen Handelns, ist der Zurechnungszusammenhang des Staates für Grundechtsbeeinträchtigungen nicht unterbrochen.74 Maßgeblich ist somit auch für den Bereich des Grundrechtseingriffs eine objektive Zurechnung dergestalt, dass zwischen Beeinträchtigung und auslösendem staat68 BVerfGE 106, 275 (299); 116, 202 (222); 121, 317 (345 f.); siehe auch Bethge, in: Merten / Papier (Hrsg.), Handbuch der Grundrechte, Bd. III / 2, 2009, § 58 Rn. 25. 69 Vgl. BVerfGE 66, 39 (60) – Nachrüstung. 70 BVerwGE 90, 112 ff. – Osho. 71 BVerwGE 90, 112 (120); vgl. ferner BVerwGE 71, 183 (193 f.); 75, 109 (115); 87, 37 (42 f.); ebenso BVerfG, NVwZ 2009, 1486 (1487); BVerfGE 105, 279 (303); 110, 117 (191); 113, 63 (76); 116, 202 (222). Vgl. dazu auch Di Fabio, Risikoentscheidungen im Rechtsstaat, 1994, S. 427 ff. Die Kategorie der mittelbaren Grundrechtsbeeinträchtigungen ist weithin anerkannt, vgl. etwa Eckhoff, Der Grundrechtseingriff, 1992, S. 208 ff.; Bethge, VVDStRL 57 (1998), 7 (38 ff.); Voßkuhle / Kaiser, JuS 2009, 313 (313); Bumke / Voßkuhle, Casebook Verfassungsrecht, 5. Auflage 2008, S. 12 f. 72 Vgl. Frenz, Selbstverpflichtungen der Wirtschaft, 2001, S. 275 f. 73 Vgl. Frenz, Selbstverpflichtungen der Wirtschaft, 2001, S. 277; vgl. auch BVerwGE 119, 123 (126). 74 Vgl. Trute, DVBl. 1996, 950 (957).

366

6. Kap.: Vertragliche Vereinbarung

lichen Handeln eine zurechenbare Verknüpfung besteht.75 Dies ist bei der vorliegenden Vertragsgestaltung der Fall. Die Ausgestaltung der Allgemeinen Geschäftsbedingungen (AGB) (§ 1 Abs. 2) sowie die Verpflichtung, entsprechende Sperrmaßnahmen zu treffen (§ 3 Abs. 1), lassen die staatlich intendierte Freiheitsbeschränkung späterer Vertragspartner (Internetnutzer) des Internet-Service-Providers nicht in den Hintergrund treten, da keine den Unmittelbarkeitszusammenhang zerreißende privatautonome Gestaltungsmacht dazwischentritt. Die staatliche Veranlassung von Selbstverpflichtungen ist daher durchaus geeignet, mittelbare Grundrechtseingriffe herbeizuführen, vor allem dann, wenn im Gefolge der Selbstverpflichtungen Andere beeinträchtigt werden.76 Die Auflösung des klassischen Eingriffsbegriffs zugunsten einer offenen Formel, die jede nicht unerhebliche Einwirkung des Staates in ein grundrechtliches Schutzgut gegen den Willen des Grundrechtsträgers genügen lässt,77 wirft die Frage des Gesetzesvorbehalts auf und inwieweit eine bereichsspezifische Regelung erforderlich ist. Dabei ist zu beachten, dass die Ausweitung des Gesetzesvorbehalts mit der Ausweitung des Schutzes auf faktisch-mittelbare Beeinträchtigung von Grundrechten mitgewachsen ist, wobei auf die jeweilige Normierbarkeit des Sachbereichs abzustellen ist.78 Selbst wenn die §§ 54 ff. VwVfG für den Bereich verwaltungsrechtlichen Vertragshandelns im Bereich der grundrechtlichen Selbstbestimmung des Privaten als ausreichende normative Prädetermination genügen,79 kann dies für den Fall der Beeinträchtigung grundrechtlicher Positionen Dritter nicht gelten. Die durch die Rechtsprechung des Bundesverfassungsgerichts aus dem Rechtsstaatsund Demokratieprinzip entwickelte Wesentlichkeitstheorie80 fordert für das Grund75 Zur Zurechenbarkeit im Bereich der Eingriffsdogmatik Eckhoff, Der Grundrechtseingriff, 1992, S. 270 ff. Bei mittelbar-faktischen Eingriffen reicht es aus, wenn für die öffentliche Gewalt die grundrechtliche Beeinträchtigung vorhersehbar war und sie in Kauf genommen wurde, vgl. BVerfGE 105, 279 (300). 76 Vgl. Frenz, Selbstverpflichtungen der Wirtschaft, 2001, S. 273 ff. am Beispiel des Dualen Systems. 77 Vgl. statt aller Bethge, VVDStRL 57 (1998), 7 (40). Kritisch zur neueren Eingriffsdogmatik des Bundesverfassungsgerichts (exemplarisch BVerfGE 105, 253 – Glykol: 105, 279 ff. – Osho.) etwa Cornils, in: Detterbeck / Rozek / v. Coelln (Hrsg.), FS Bethge, 2009, 137 ff., der insbesondere bemängelt, dass nunmehr dem Eingriffsbegriff die Funktion der inhaltlichen Begrenzung des Schutzbereiches zukommt. 78 BVerfGE 105, 279 (303 f.) – Osho. 79 Vgl. Schlette, Die Verwaltung als Vertragspartner, 2000, S. 100 f. So ist schon bei den §§ 54 ff. VwVfG fraglich, ob sie eine sachliche Ermächtigungsgrundlage bilden. Kritisch etwa Sachs, VerwArch 76 (1985), 398 (424 ff.); Achterberg, Allgemeines Verwaltungsrecht, 2. Aufl. 1986, § 21 Rn. 251; ferner Schimpf, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, 1982, S. 211, der die Unbestimmtheit rügt. 80 Vgl. BVerfGE 34, 165 (192 f.); 40, 237 (248 f.); 45, 400 (417 f.); 47, 46 (78 f.); 48, 210 (221); 49, 89 (126 f.); 58, 257 (268 f.); 76, 171 (184 ff.); 116, 24 (58); zusammenfassend zur Wesentlichkeitstheorie des BVerfG Kloepfer, JZ 1984, 685 (689 ff.); ders., in: Hill (Hrsg.), Zustand und Perspektiven der Gesetzgebung, 1988, 187 (189 ff.) m. w. N.; zur Kritik an der Wesentlichkeitstheorie S. 195 f.; Ossenbühl, in: Isensee / Kirchhof (Hrsg.), Handbuch des Staats-

B. Zulässigkeit des öffentlich-rechtlichen Vertrages

367

rechtswesentliche eine hinreichende, den Ansprüchen der Regelungsdichte genügende Befassung durch den parlamentarischen Gesetzgeber, da wesentliche Entscheidungen nicht dem Handeln der Verwaltung überlassen werden dürfen.81 Eine solche bereichsspezifische und präzise gesetzliche Vorordnung durch den parlamentarischen Gesetzgeber fehlt indessen, dementsprechend ist ohne eine spezielle gesetzliche Ermächtigung ein vertragsförmiges Handeln der Verwaltung, das intendiert Grundrechte Dritter beeinträchtigt und sich als funktionales Äquivalent eines Eingriffs darstellt, unzulässig und verfassungswidrig, weil das Erfordernis einer besonderen gesetzlichen Grundlage ansonsten umgangen werden würde.82

VIII. Ergebnis Der Vertrag erweist sich schon aus formellen Gründen (fehlende Zuständigkeit und bereichsspezifische gesetzliche Ermächtigung) als rechts- und verfassungswidrig.83

rechts, Bd. III, 2. Aufl. 1996, § 62 Rn. 41 ff.; Schulze-Fielitz, Theorie und Praxis parlamentarischer Gesetzgebung, 1988, S. 162 ff. 81 Kloepfer, JZ 1984, 685 (690); Gurlit, Verwaltungsvertrag und Gesetz, 2000, S. 137. 82 BVerfGE 105, 279 (303) – Osho; BVerwG, NJW 2006, 1303 (1304). 83 Tendenziell in diese Richtung VG Wiesbaden, Schriftsatz v. 5. 10. 2009 – 6 L 1185 / 09. WI., das vom BKA eine eidesstaatliche Versicherung verlangte, dass die Verträge nicht umgesetzt wurden. Das Verfahren wurde mit Beschluss vom 9. 11. 2009 eingestellt. Siehe auch LG Hamburg, Urt. v. 12. 3. 2010 – 308 O 640 / 08: „Nachdem zunächst in Februar eine vertragliche Vereinbarung der Access-Provider mit dem Bundeskriminalamt angestrebt wurde, in der Provider verpflichtet werden sollten, ihren Kunden den Zugang zu bestimmten Domains zu verwehren, was nach der hier vertretenen Auffassung rechtswidrig gewesen wäre, ist nunmehr eine dem Gesetzesvorbehalt nach Art. 10 Abs. 2 GG, 19 GG genügende gesetzliche Regelung geschaffen worden mit den erforderlichen datenschutzrechtliche Ermächtigungen für die Sperrmaßnahmen.“

Zusammenfassende Thesen Erstes Kapitel: Grundlagen – Internet, Regulierung und Verfassungsrecht 1. Das Internet hat sich zu einer einzigartigen globalen Informationsinfrastruktur entwickelt, die nachhaltig Auswirkung auf Gesellschaft und Wirtschaft, aber auch die persönliche Lebensführung und Entfaltung des Einzelnen zeigt. 2. Die technologischen Innovationen durch netzwerkartige Kommunikationsformen im Internet eröffnen neuartige Partizipationsmöglichkeiten von Kommunikationsfreiheit im sozialen Freiheitsraum des Internets. 3. Das Internet als Grundrechtsverwirklichungsnetz ist in seiner grundrechtsdienenden Funktion, die im besonderen Maße die Verwirklichung von Kommunikationsfreiheiten ermöglicht, als Freiheitsraum der Vielen auch Voraussetzung von Grundrechtsausübung und damit einer erhöhten Grundrechtspflichtigkeit unterstellt. 4. Die Anonymität von Kommunikationsprozessen, die Persistenz von Daten im Internet, die weltweite Abrufbarkeit und die damit bestehende Gefahr der Perpetuierung oder Vertiefung von Persönlichkeitsrechtsverletzungen sind ebenfalls Effekte der Ausübung von Kommunikationsfreiheiten im Internet, die der Einzelne oftmals in ihrer Dimension nicht überblickt. 5. Recht muss sich am Maßstab veränderter Wirklichkeit überprüfen lassen, wenn es seine Funktion erfüllen will. Dabei beinhaltet ‚Wirklichkeit‘ in diesem Zusammenhang nicht nur den bloßen Ablauf von Zeit. Sie nimmt vielmehr Veränderungen gesellschaftlicher Realität, seien es solche des technischen oder sozialen Wandels oder auch etwa der Rechtspraxis, in sich auf. 6. Die Verfassung und insbesondere die Grundrechte ermöglichen durch ihre sprachlich offenen Normstrukturen, einen Abgleich mit der Wirklichkeit herzustellen. Dies wird in jenem Maße ermöglicht, in dem ein untrennbarer Zusammenhang zwischen Wirklichkeit und Sachbestandteil der Norm besteht. 7. Die Vitalität und Innovationskraft des Grundgesetzes als ‚living constitution‘ zu bewahren und somit die ordnende und begrenzende Wirkung der Verfassung an die soziale Wirklichkeit anzupassen, ist zwar primär Aufgabe des demokratisch legitimierten Gesetzgebers, doch ist durch Verfassungsfortentwicklung, Verfassungsrechtsfortbildung und Verfassungswandel diesem Umstand Rechnung zu tragen. 8. Die Kommunikation mittels informationstechnischer Systeme hat zu einer Verlagerung des Persönlichkeitsschutzes geführt, der neben der Ebene der Kommu-

Zusammenfassende Thesen

369

nikation primär die Sicherheit und Integrität der technischen Voraussetzungen als Vorfeldschutz gewährleisten muss. In Ergänzung des real-räumlichen Schutzes durch Art. 13 Abs. 1 GG umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme aus Art. 2 Abs. 1 i.V. m. Art. 1 Abs. 1 GG einen virtuell-informationstechnischen Bereich freier Persönlichkeitsentfaltung. Dabei erfordert nicht die Informationstechnik an sich einen grundrechtlichen Schutz, sondern erst das Zusammenwirken von Freiheitsgebrauch als Persönlichkeitsentfaltung und Informationstechnik als Ermöglichung und Vorbedingung des Freiheitsgebrauchs eröffnen eine Grundrechtsgefährdungslage. 9. Grundrechte in ihrer abwehrrechtlichen Schutzfunktion reagieren reflexiv auf technikinduzierte Gefährdungslagen und setzen ein dynamisches Verständnis des Realbereichs der Norm und eine sich daran orientierende Auslegung voraus. Die Ausübung von Kommunikationsgrundrechten im Internet ist dabei unweigerlich mit der Nutzung informationstechnischer Systeme verknüpft und bedarf der konkreten Zuordnung sowie Anpassung der einzelnen Gewährleistungsbereiche. 10. Die Nutzung des Kommunikationsnetzes Internet als Freiheitsraum für Grundrechtsbetätigung aktiviert dabei aus der objektiv-rechtlichen Funktion der Grundrechte staatliche Schutzpflichten und daraus resultierende Handlungsgebote. Der Staat hat in diesem Zusammenhang dafür Sorge zu tragen, dass Entstehenssicherung und Bestandsschutz von Grundrechtspositionen im digitalen Freiheitsraum hinreichend gewährleistet werden. 11. Im Widerstreit zur Sicherung des freien Informationsflusses (Netzneutralität) im Internet stehen dabei die ebenfalls grundrechtlich gesicherten Positionen von Internetdiensteanbietern und Netzbetreibern, die im Rahmen des Marktwettbewerbs einen maximalen ökonomischen Erfolg anstreben (Art. 12 Abs. 1 GG, Art. 14 Abs. 1 GG), der Gewährleistung der Kommunikations- und Innovationsfreiheit (Art. 5 GG) der Internetnutzer gegenüber, wobei hier insbesondere die Informationsfreiheit betroffen sein dürfte. Dabei ist die Ordnungsaufgabe des Gesetzgebers gerade dann gefragt, wenn die Selbstregulierung innerhalb der Gesellschaft versagt. 12. Der Schutz der Funktionsfähigkeit elektronisch vernetzter Kommunikation fungiert als Grundrechtsvoraussetzung und damit in seiner objektiv-rechtlichen Funktion als Gemeinwohlaufgabe, die über die bloße Addition von Grundrechtspositionen hinausgeht. Dies gilt gerade im Hinblick auf netzbezogene Grundrechtseingriffe, die aufgrund ihrer großen Streubreite durchaus zu einer kumulativen Belastungswirkung führen können. Staatlich veranlasste Eingriffe in die Netzarchitektur – unabhängig davon, ob sie unmittelbar, mittelbar oder auch nur faktisch bewirkt werden – sind daher im Zusammenhang mit der Funktion des Netzes als Grundrechtsvoraussetzung zu sehen. 13. Die Veränderung der Medien durch Digitalisierung und informationstechnologische Entwicklungen sowie das zunehmende Verschmelzen von Individualund Massenkommunikation lassen sich nur noch zum Teil in das traditionelle Ge-

370

Zusammenfassende Thesen

füge von Presse- und Rundfunkfreiheit einpassen. Dort, wo das Internet nur als technisches Verbreitungsmedium typische – der Presse- und Rundfunkfreiheit zufallende – Inhalte transportiert, ermöglicht die Innovations- und Zukunftsoffenheit, ihre jeweiligen verfassungsrechtlichen Gehalte zur Entfaltung zu bringen. Demgegenüber dient die Medienfreiheit als umfassender und übergreifender Schutzbereich von Art. 5 Abs. 1 S. 2 GG, um eine grundrechtsadäquate Einordnung neuartiger, konvergierender Medien zu ermöglichen, die nicht mehr in das gewachsene Gefüge von Presse- und Rundfunkfreiheit einzupassen sind. 14. Die Steuerungsfähigkeit von Recht im Gewand von Befehl und Zwang beinhaltet auf dem Gebiet des Technikrechts nur limitierte Handlungsmöglichkeiten. Die Entwicklung, Fortschreibung und Standardsetzung der Internet-Architektur, die maßgeblich geprägt wird durch die Fortentwicklung von Hard- und Software, liegt dabei maßgeblich in der Hand Privater und entzieht sich somit weitgehend staatlicher Normierung. 15. Die Hinwendung zum informalen, kooperierenden und paktierenden Staat zielt gerade im Bereich des Technikrechts und der damit verbundenen Sicherheitsgewährleistung des Staates darauf ab, Fachkompetenz bzw. Know-how bestimmter Privater ökonomisch kostensparend für den Staat einzubinden, um eine effektive, aber auch durch Anreize akzeptierte, Durchsetzung von Recht zu gewährleisten. Die Einbindung beteiligter Akteure schafft dabei die für die Durchsetzung des Rechts erforderliche vertrauensbildende Grundlage, um einer sinkenden Steuerungsfähigkeit von Recht in technikgeprägten Bereichen wie dem Internet entgegenzuwirken. 16. Die Gefahr der Erosion der Steuerungsfähigkeit parlamentarischer Gesetzgebung durch Delegation wesentlicher Entscheidungsbefugnisse auf Private oder deren Einbeziehung bei der Ausübung staatlicher Gewalt im Bereich des Technikrechts bedarf aber eines ausreichenden Legitimationsniveaus durch den parlamentarischen Gesetzgeber. Durch flankierende gesetzliche Vorgaben, Kontrollen und ggf. Eingriffsmöglichkeiten ist eine hinreichende Steuerungsfähigkeit des Staates sicherzustellen. 17. Die Anwendung und Auslegung von Recht, das internetspezifische Sachverhalte behandelt, ist vielfach maßgeblich durch die Informationstechnologie bzw. die Informatik als Bezugswissenschaft determiniert. Um neuartigen Entwicklungen im Technikrecht flexibel Rechnung zu tragen, eignet sich im besonderen Maße der Rückgriff auf einfachgesetzliche Rechtsfiguren wie den Stand der Technik, der sich an dem Entwicklungsstand der Fachdiskussion orientiert und neue Erkenntnisse und Einsichten fortlaufend aufnimmt. 18. Der Cyberspace als virtuelle Umschreibung der Kommunikationsräume des Internets bestand nie als heterogener, neben der physisch-realen Wirklichkeit separierter Raum, sondern ist als Kommunikationsmedium durch die zunehmend komplexer werdende Verbindung mit allen Aspekten persönlicher Freiheitsausübung verknüpft. Daher ist die Frage des ‚Ob‘ rechtlicher Regulierung unter Einbeziehung

Zusammenfassende Thesen

371

der Erfordernisse technischer Standards nicht mehr im Fokus aktueller rechtswissenschaftlicher und rechtspraktischer Diskussionen, sondern die Frage, wessen Recht wann, wie und wo angewendet werden soll. 19. Die klassische hoheitliche Steuerung vermag aufgrund der Ubiquität des Internets, sich dynamisch entwickelnder Netzwerke und der kontinuierlich wachsenden Datenflut im Internet nicht mehr, ihrem angestammten Aufgabenbild nachzukommen. Der Staat weist aufgrund der ständigen technischen Weiterentwicklung ein Wissensdefizit auf, dem er nur bedingt begegnen kann. Daher sind neben der Einbeziehung selbstregulativer Elemente (regulierte Selbstregulierung) klassische ordnungsrechtliche Maßnahmen, aber auch die Ergänzung durch flexible Steuerungsinstrumente und private Standards als Regelungstechnik bei der Gestaltung und Weiterentwicklung der Rechtsordnung im Hinblick auf das Internet zu berücksichtigen. Zweites Kapitel: Technische Ansätze zur Umsetzung von Zugangssperren 20. Die Implementierung von Filterungs- und Sperrmaßnahmen kann an verschiedenen Kontrollpunkten im Internet vorgenommen werden, wobei die Übertragung dieser Aufgabe auf die Access-Provider (Zugangsanbieter) als zentrale Schaltstelle der Zugangsvermittlung die üblich praktizierte Vorgehensweise darstellt. 21. Die verschiedenen Methoden zur Sperrung bzw. Filterung von Inhalten lassen sich dahin gehend klassifizieren, inwieweit die Kommunikationsschicht, die spezifischen Kommunikationsinhalte oder die Kommunikationsumstände von der Sperrmaßnahme betroffen sind. In diesem Zusammenhang ist jedoch als Grundannahme zu berücksichtigen, dass das Internet dezentral, international und organisationsübergreifend gestaltet ist und somit Kommunikation und Inhalte fluktuieren. Diesem Aufbau wohnt die inhärente Kapazität inne, die es Daten erlaubt, jegliche Schranken, die ihnen gesetzt werden, umgehen zu können. Es besteht daher regelmäßig die Möglichkeit, dass unerwünschte Inhalte der Regelungsmacht nationaler Rechtsordnungen entzogen werden können. So ist die inhaltliche Kontrolle von Daten grundsätzlich nicht in der Architektur des Internets vorgesehen, denn insbesondere bei der Entwicklung des maßgeblichen Internet-Transport-Protokolls TCP / IP lag der Fokus auf einem funktionsfähigen Transport von Daten, der auch unter Störungen gewährleistet wird. 22. Die Sperrmaßnahmen sind durch zahlreiche Umgehungsmöglichkeiten grundsätzlich leicht auszuhebeln. Ebenso besteht aber das Risiko des ‚Overblocking‘, weil als technische Nebenwirkung der Eingriffsmaßnahme zahlreiche legale Inhalte und Kommunikationsdienste auch von der Sperrung betroffen sind. 23. Der Gesetzgeber des Zugangserschwerungsgesetzes hat mit § 2 Abs. 2 S.2 ZugErschwG keine genauen Vorgaben geregelt, welche Sperrtechniken zu verwenden sind. Als Mindestmaß der gesetzlich determinierten Umsetzungsverpflichtung

372

Zusammenfassende Thesen

sind die Access-Provider somit gehalten, eine DNS-Sperre zu implementieren. Darüber hinaus stehen weitergehende Maßnahmen im Beurteilungsspielraum der Provider, die damit über Intensität und auch über mögliche ‚Kollateralschäden‘ infolge von ,Overblocking‘ disponieren können. Die jeweilige Eingriffsintensität der mit den Sperren einhergehenden Grundrechtsbeeinträchtigungen liegt damit in nicht geringem Umfang in der Hand Privater und ist von der Ausübung ihres Beurteilungsspielraums abhängig.

Drittes Kapitel: Inhaltsregulierung im Internet aus internationaler Perspektive 24. Der Pluralismus kultureller, gesellschaftlicher und damit auch rechtlicher Hintergründe, der im digitalen Raum des Internets aufeinandertrifft, erschwert den Nationalstaaten den Schutz sozialer Normen und deren Durchsetzung durch nationales Recht. Dennoch ist eine Renationalisierung bzw. Reterritorialisierung der Räume des Internets zu beobachten. Denn gerade die Implementierung von Sperrund Filterungstechniken auf nationalstaatlicher Ebene hat die Tendenz, die Anreizwirkung zur internationalen Kooperation zwischen staatlichen und privaten Normsetzenden zu verringern. 25. Insgesamt hat weltweit die Anzahl der Staaten, die Filterungs-, Sperrungsund Blockademaßnahmen im Internet zur Kontrolle des Informationsflusses vornehmen, in den letzten Jahren erheblich zugenommen, sodass sich international Rechtsordnungen mit den Möglichkeiten und Grenzen staatlicher Inhaltsregulierung im Internet beschäftigen. 26. Die Ausdehnung nationalstaatlicher Jurisdiktionsgewalt auf extraterritoriale Sachverhalte führt insbesondere bei Internetsachverhalten zu Jurisdiktionskonflikten, die seit geraumer Zeit das internationale Recht und zunehmend die Rechtsprechungspraxis beschäftigen. Die Entwicklung zu einem Internetvölkerrecht ist indes noch nicht abzusehen. 27. Die Inanspruchnahme extraterritorialer Regelungs- und Jurisdiktionsgewalt im Zuge zwischenstaatlicher Kompetenzabgrenzung im Internet bedarf im Hinblick auf das im Verfassungsrang stehende (Art. 25 GG) gewohnheitsrechtlich und vertragsrechtlich (Art. 2 Nr. 1 UN-Charta) verankerte völkerrechtliche Interventionsverbot eines legitimierenden sachlichen Anknüpfungspunktes (genuine link). Worin eine sinnvolle Anknüpfung zu sehen ist, hängt dabei maßgeblich von der Eigenart des Regelungsgegenstandes und dem jeweiligen Rechtsbereich ab. Jedenfalls muss dem Sachverhalt auch ein Inlandsbezug zukommen, um einen legitimierenden Anknüpfungspunkt begründen zu können. 28. Die Implementation national begrenzt wirkender Sperr- und Filterungstechniken gegen spezifische Inhalte im Internet, die im Ausland zum Abruf bereitgehalten werden, ist völkerrechtlich nicht zu beanstanden.

Zusammenfassende Thesen

373

Viertes Kapitel: Zugangserschwerungsgesetz (ZugErschwG) – Gesetzgebungs- und Verwaltungskompetenzen auf Bundesebene 29. Dem Bund steht hinsichtlich des Zugangserschwerungsgesetzes keine einschlägige Gesetzgebungskompetenz zur Verfügung, da genuin ländereigene Materien von den Regelungen betroffen sind. Insbesondere der Kompetenztitel des Art. 74 Abs. 1 Nr. 11 GG (Recht der Wirtschaft), der in den Gesetzesmaterialien als Grundlage herangezogen wurde, ist vorliegend nicht einschlägig. Länderübergreifende Regelungen, die sich mit der inhaltlichen Regulierung im Internet durch Ordnungsrecht befassen, sind im Bundesstaat daher derzeit nur auf der Ebene des Staatsvertragsrechts zwischen den Bundesländern möglich. Erst durch die Aufnahme eines spezifischen Kompetenztitels mittels Verfassungsänderung könnte der Bund diesbezüglich Regelungen treffen. 30. Die von § 1 Abs. 1 ZugErschwG vorgesehene Erstellung und Führung einer Sperrliste durch das Bundeskriminalamt (BKA) über vollqualifizierte Domainnamen, Internetprotokoll-Adressen und Zieladressen von Telemedienangeboten, die Kinderpornographie nach § 184b StGB enthalten oder deren Zweck darin besteht, auf derartige Telemedienangebote zu verweisen, wird nicht mehr von der Kompetenzmaterie des Art. 73 Abs. 1 Nr. 10 GG erfasst. 31. Die Zentralstellenkompetenz des Bundes nach Art. 87 Abs. 1 S. 2 GG für eine Aufgabe, die maßgeblich in der Koordinationsfunktion begründet liegt, bleibt hinter einer Vollkompetenz zurück. Sie setzt vor allem eigene Informationssammlung, -auswertung und -weitergabe voraus. Die Erstellung einer Sperrliste und damit die Entscheidung darüber, welche Kommunikationsangebote im Internet zugangserschwerenden Maßnahmen unterworfen werden, geht über die Koordinationsfunktion als Zentralstelle hinaus, da es sich bereits um präventiv-polizeiliche Maßnahmen mit Außenwirkung handelt. 32. Der Rückgriff auf Art. 87 Abs. 3 GG ist im Verhältnis zu Art. 87 Abs. 1 GG zwar nicht verwehrt, scheidet hier aber aus, da es an einem nach Art. 87 Abs. 3 S. 1 GG formellen Errichtungsakt durch Bundesgesetz mangelt.

Fünftes Kapitel: Grundrechtsgefährdungslagen aufgrund staatlicher Gefahrenabwehr im Internet 33. Die Schaltstellenfunktion der Access-Provider im Rahmen der Vermittlung des Zugangs zu Internetinhalten hat zu einer verstärkten Indienstnahme der AccessProvider im Bereich der Gefahrenabwehr und Strafverfolgung im Internet geführt. 34. Dem Staat obliegen angesichts der Herausforderungen und auch der damit verbundenen Gefahrenquellen elektronisch vernetzter Kommunikation im Internet vielfältige grundrechtliche Schutzpflichten, die aber in Konflikt mit grundrechtlichen Freiheitsverbürgungen treten können und daher eines schonenden Ausgleichs von Freiheitssphären bedürfen.

374

Zusammenfassende Thesen

35. Soweit staatliche Maßnahmen eine hohe Streubreite aufweisen und daher zahlreiche Personen in den Wirkungsbereich der Maßnahmen einbezogen werden oder schwer kalkulierbare Risiken bzw. persönliche Sanktionen drohen, können von ihnen auch allgemeine Einschüchterungseffekte (sog. ‚chilling effects‘) ausgehen, die zu Beeinträchtigungen der Voraussetzungen grundrechtlicher Freiheitsausübung führen können. Maßgebende Kriterien sind dabei die Gestaltung der Eingriffsschwellen, die Zahl der Betroffenen und die Intensität der Beeinträchtigung. 36. Insbesondere Maßnahmen der elektronischen Datenverarbeitung, Informationserhebung oder die Nutzung informationstechnischer Systeme durch den Staat weisen eine besondere Schlagkraft und Intensität auf, da gegenüber den bisherigen technischen und personellen Möglichkeiten des Staates, vor allem im Bereich der Strafverfolgung und Gefahrenabwehr, eine effektive Infrastruktur mit einem flächendeckenden Ausweitungspotential geschaffen werden kann. 37. Die Verengung von Freiheitsräumen und Entfaltungsfreiheit durch die staatliche Nutzung elektronischer Daten verarbeitender Systeme zum Zwecke des Ordnungsrechts ist, soweit eine ausufernde Anwendung droht oder wahrscheinlich erscheint, im Besonderen geeignet, Einschüchterungseffekte hervorzurufen, und erschwert somit die Ausübung grundrechtlicher Freiheiten. 38. Netzbezogene Eingriffe in das Grundrechtsverwirklichungsnetz des Internets können durch ihre Streubreite eine Belastungskumulation von Grundrechtseingriffen hervorrufen, deren Wirkung anhand einer Gesamtbetrachtung im Rahmen des Übermaßverbots hinreichend zu würdigen ist. 39. Inhaltsregulierende Eingriffe im Grundrechtsverwirklichungsnetz des Internets, die über zentrale Schaltstellen der Internetkommunikation implementiert werden, sind in ihrer Eingriffswirkung als mehrdimensionales Freiheitsproblem einzustufen. So wird eine Vielzahl von Grundrechtsberechtigten nach unterschiedlichen Gesichtspunkten beeinträchtigt. 40. Die Informationsfreiheit des Art. 5 Abs. 1 S. 1 Hs. 2 GG schützt die Freiheit, Kommunikationsdienste im Internet zu nutzen, unabhängig davon, ob diese von Servern im Ausland oder in der Bundesrepublik Deutschland ins Internet gespeist werden, da eine Informationsquelle dann als allgemein zugänglich gilt, sofern deren Empfang in der Bundesrepublik Deutschland möglich ist, was bei dem staatenungebundenen, transnationalen Internet, abhängig von der notwendigen Infrastruktur, unzweifelhaft der Fall ist. Der global Informationssuchende kann sich daher auf die Informationsfreiheit im Sinne einer Empfangsfreiheit berufen. Der Inhalteanbieter, der die zu verbreitenden Informationen mittels entsprechender Software zum öffentlichen Abruf bereitstellt, gewährleistet damit die Allgemeinzugänglichkeit der Informationsquelle. 41. Nicht allgemein zugänglich nach den Merkmalen ‚objektive Eignung‘ und ‚subjektive Zweckbestimmung‘ sind jedoch solche Kommunikationsdienste (z. B.

Zusammenfassende Thesen

375

geschlossene Foren, Mailinglisten, private Peer-to-Peer-Netze wie etwa ein Darknet, zu dem nur wenige Nutzer Zugang haben), die bewusst nur einem geschlossenen, individualisierbaren Nutzerkreis ihre Nutzung ermöglichen und zu diesem Zweck zumeist technische Zugangshindernisse (Passwörter, spezielle Zugangssoftware, Verschlüsselung, Einladung, Registrierung etc.) implementiert haben. 42. Die Informationsfreiheit (Art. 5 Abs. 1 S. 1 Hs. 2 GG) gewährleistet das Recht, sich ungehindert zu unterrichten. Dementsprechend erweisen sich hoheitlich veranlasste Beeinträchtigungen und Behinderungen des Informationszugangs als Grundrechtseingriff. Ebenso können auch subtile Formen der Informationszugangsbehinderung bzw. der Störung des Kommunikationsprozesses – etwa durch Einschüchterungseffekte – als Eingriff zu werten sein. 43. Intention des Zugangserschwerungsgesetzes ist es, die Verbreitung von kinderpornographischen Inhalten, die über das WWW angeboten werden, als flankierende Maßnahme neben der strafrechtlichen Verfolgung der Täter zu erschweren. Die Regelung ist als solche meinungsneutral ausgestaltet, da sie sich nicht gegen eine Meinung als solche richtet. Der bloßen Darstellung kinderpornographischer Inhalte kommt aufgrund der tatsächlichen Wirkung regelmäßig kein Meinungsinhalt zu. Die Regelung des § 1 Abs. 1 i.V. m. § 2 ZugErschwG stellt als allgemeines Gesetz eine Schrankenregelung i. S. v. Art. 5 Abs. 2 GG dar. 44. Der Gesetzgeber des Zugangserschwerungsgesetzes ist nach verfassungsrechtlichen Maßstäben seiner Verpflichtung zur Ausgestaltung hinreichender Organisations- und Verfahrensgarantien nachgekommen. 45. § 2 Abs. 2 ZugErschwG verstößt aufgrund seiner technologieneutralen Regelung gegen das verfassungsrechtliche Gebot der Normenbestimmtheit (Art. 20 Abs. 3 GG). So kommt dem Gesetzgeber in Fällen mangelnder Entscheidungsbeherrschung aufgrund der Einbeziehung privater Dritter grundsätzlich die Pflicht zu, eine Kompensation durch ausreichende Schutzvorkehrungen zu schaffen, um seiner Legitimationsverantwortung zu genügen und auch den Schutz grundrechtlicher Freiheit zu gewährleisten. Dies gilt im gesteigerten Maße, wenn der Gesetzgeber dem Privaten Letztentscheidungsbefugnisse einräumt. Hier hat der Gesetzgeber die Handlungsrechte des Privaten auf das erforderliche Maß zu begrenzen, um eine hinreichende Kontrolle zu gewährleisten. 46. Die Beschränkung der Abrufbarkeit einer Meinung wirkt zurück auf den Meinungsbildungsprozess, dem seine Wirkungschance genommen wird, sodass auch dem Rezipienten der Schutz des Art. 5 Abs. 1 S. 3 GG zukommen muss. 47. Der verfassungsrechtliche Zensurbegriff des Art. 5 Abs. 1 S. 3 GG ist auch im digitalen Zeitalter grundsätzlich auf die Vorzensur beschränkt. Eine Ausweitung des Zensurbegriffs wäre nur dann angezeigt, wenn eine staatlich veranlasste anlassunabhängige Filterung und Sperrung von Inhalten eine Eingriffsintensität entwickelt, die in ihrer Breitenwirkung zur Lähmung des Informationsflusses führen würde.

376

Zusammenfassende Thesen

48. §§ 1 und 2 ZugErschwG erweisen sich im Hinblick auf die beeinträchtigte Informationsfreiheit nicht mehr als angemessen und sind daher als materiell verfassungswidrig einzustufen. 49. Die Abgrenzung zwischen Individual- und Massenkommunikation bei Kommunikation im Internet erscheint im Hinblick auf den Schutzbereich von Art. 10 Abs. 1 Var. 3 GG als nicht mehr brauchbar. 50. Soweit Kommunikationsinhalte der Öffentlichkeit zugänglich sind (z. B. World Wide Web, offene Chats, Foren, Blogs, etc.), fehlt es an einer schutzwürdigen Fernkommunikation im Sinne von Art. 10 Abs. 1 Var. 3 GG. 51. Sofern der Staat auf dem technisch dafür vorgesehenen Weg Kenntnis von Kommunikationsinhalten bekommt und dazu auch nur von einem Kommunikationsteilnehmer autorisiert wird, fehlt es an der Vertraulichkeit der Internetkommunikation, sodass der Schutzbereich von Art. 10 Abs. 1 Var. 3 GG nicht eröffnet ist. 52. Die Zugangserschwerungsmaßnahmen nach § 1 Abs. 1 i.V. m. §. 2 Abs. 1 ZugErschwG sind nicht als Eingriff in den Schutzbereich von Art. 10 Abs. 1 Var. 3 GG zu werten, da bei der bloßen Verhinderung von Kommunikation letztlich kein Zugriff auf den Kommunikationsinhalt genommen wird. 53. Die Indienstnahme der Access-Provider zur Umsetzung der Sperrverpflichtung nach § 2 ZugErschwG ist an Art. 12 Abs. 1 GG i.V. m. Art. 3 Abs. 1 GG zu messen. 54. Zu unterscheiden ist im Rahmen der Überprüfung der Indienstnahme zwischen dem verhaltensregelnden Eingriff in die Berufsausübungsfreiheit durch die Auferlegung positiver Handlungspflichten zum einen und dem vermögensbelastenden Eingriff durch anfallende Kosten als Konsequenz der Inpflichtnahme zum anderen. 55. Die Beeinträchtigung durch die Auferlegung positiver Handlungspflichten erschöpft sich in der Beschränkung des Freiheitsraums des Art. 12 Abs. 1 GG. Denn der zukunftsgerichtete persönlichkeitsbezogene Schutz individueller Leistung und Existenzerhaltung ist der Berufsfreiheit aus Art. 12 Abs. 1 GG zuzuordnen. Es fehlt bei einer Indienstnahme Privater somit grundsätzlich an einem unmittelbaren und intendierten Zugriff auf von Art. 14 Abs. 1 GG geschützte Positionen, etwaige Beeinträchtigungen erweisen sich in diesem Zusammenhang als bloße Reflexe. 56. Der Access-Provider kann sich als neutraler Datenmittler nicht auf einen Schutz von Art. 5 Abs. 1 S. 2 GG berufen. 57. Das Anbieten und Darstellen von kinderpornographischen Inhalten im Internet wird weder von Art. 5 Abs. 1 S. 1 Hs. 1 GG (Meinungsfreiheit) noch von Art. 5 Abs. 3 GG (Kunstfreiheit) geschützt. 58. Die Sperrung von Webseiten betrifft den Webseiteneigentümer nicht in seiner Eigentumsgarantie (Art. 14 Abs. 1 GG).

Zusammenfassende Thesen

377

Sechstes Kapitel: Vertragliche Vereinbarung im Bereich ordnungsrechtlicher Instrumentarien 59. Die vertragliche Vereinbarung zwischen Access-Provider und der Bundesrepublik Deutschland zur Umsetzung der Sperrung von Webseiten stellt sich auf Seite des Access-Providers als ausgeübte Vertragsfreiheit und nicht als Grundrechtsbeeinträchtigung dar. 60. Der selbstbestimmte Grundrechtsgebrauch durch Eingehung vertraglicher Verpflichtungen in Form der Begrenzung eigener Handlungsoptionen ermöglicht aber nur die Disposition über den eigenen Grundrechtsgebrauch und ist damit begrenzt durch die Grundrechtsgewährleistungen Dritter. Eine Einwilligung in die Grundrechtsbeeinträchtigung Dritter ist unzulässig. Die staatliche Beeinträchtigung des grundrechtlich gesicherten Freiheitsraums des Einzelnen, die über das Maß des gesetzlich Erlaubten hinausgeht, bedarf grundsätzlich einer gesetzlichen Ermächtigungsgrundlage und kann daher nicht durch den Austausch staatlicher Handlungsformen umgangen werden. 61. Die staatliche Veranlassung von Selbstverpflichtungen ist grundsätzlich geeignet, mittelbare Grundrechtseingriffe herbeizuführen, vor allem dann, wenn im Gefolge der Selbstverpflichtungen andere beeinträchtigt werden.

Literaturverzeichnis Abbate, Janet, Inventing the Internet, Cambridge, Massachusetts 1999. Achterberg, Norbert, Zulässigkeit und Schranken stillschweigender Bundeszuständigkeiten im gegenwärtigen deutschen Verfassungsrecht, in: AöR 86 (1961), S. 63 – 94. – Allgemeines Verwaltungsrecht, 2. Auflage, Heidelberg 1986. Ackerman, Bruce, The Living Constitution, in: Harvard Law Review Vol. 120 (2007), S. 1737 – 1812. Adelman, Lynn / Deitrich, Jon, Extremist Speech and the Internet: The Continuing Importance of Brandenburg, in: Harvard Law & Policy Review Vol. 4 (2010), S. 361 – 373. Ahlf, Ernst-Heinrich, Das Bundeskriminalamt als Zentralstelle, Wiesbaden 1985. Akdeniz, Yaman, Internet child pornography and the Law: national and international responses, Burlington 2008. – Racism on the Internet, Straßburg 2010. – To block or not to block: European appoaches to content regulation, and implications for freedom of expression, in: Computer Law & Security Review Vol. 26 (2010), S. 260 – 272. Akkas, Selcuk, Gericht verhängt Sperre gegen YouTube, in: IRIS (Rechtliche Rundschau der Europäischen Audiovisuellen Informationsstelle) 2007-5: 19 / 33. – Türkei: Court imposes a ban on YouTube, in: MMR 6 / 2007, S. XXII – XXIII. Albers, Marion, Informationelle Selbstbestimmung, Baden-Baden 2005. – Grundrechtsschutz der Privatheit, in: DVBl. 2010, S. 1061 – 1069. Alexy, Robert, Grundrechte als subjektive Recht und als objektive Normen, in: Der Staat 29 (1990), S. 49 – 68. Anschütz, Gerhard, Die Verfassung des Deutschen Reichs vom 11. August 1919, 14. Auflage, Nachdruck Aalen 1987. Anschütz, Gerhard / Thoma, Richard (Hrsg.), Handbuch des Deutschen Staatsrechts, Bd. 2, 1932 (Nachdruck Tübingen 1998). Antons, Christoph, National Bans for YouTube: The Debate in Thailand in Comparison with India, Turkey and Germany, in: CRi 2008, S. 1 – 6. Appel, Ivo, Konkretisierung rechtlicher Anforderungen durch technische Regeln: Immissionsschutzrecht, Gewässerschutzrecht, Bodenschutzrecht, in: Reinhard Hendler / Peter Marburger / Michael Reinhardt / Meinhard Schröder (Hrsg.), Technische Regeln im Umwelt- und Technikrecht, Berlin UTR 86 (2006), S. 67 – 105. – Polizei- und Umweltrecht als Referenzgebiete staatlichen Aufgabenwandels, in: Wolfgang Hoffmann-Riem, Offene Rechtswissenschaft, Tübingen 2010, S. 1165 – 1207.

Literaturverzeichnis

379

Appel, Markus, Entstehungsschwäche und Bestandsstärke des verfassungsrechtlichen Eigentums, Berlin 2004. Artelt, Jens, Verwaltungskooperationsrecht – Zur Ausgestaltung der Zusammenarbeit von Polizei und Sicherheitswirtschaft, Köln / München 2009. Attendorn, Thorsten, Regulierte Selbstregulierung: Gibt es das in der telekommunikationsrechtlichen Zugangsregulierung?, in: DÖV 2008, S. 715 – 722. – Das Regulierungsermessen, in: MMR 2009, S. 238 – 241. Auerbach, Shira, Screening out Cyberbullies, in: Cardozo Law Review Vol. 30 (2009), S. 1641 – 1676. Augsberg, Ino, Rechtslektionen – Zur Textualität des juristischen Verfahrens, in: Rechtstheorie 40 (2009), S. 71 – 97. Augsberg, Ino / Augsberg, Steffen, Prognostische Elemente in der Rechtsprechung des Bundesverfassungsgerichts, in: VerwArch 98 (2007), S. 290 – 316. – Kombinationsgrundrechte, in: AöR 132 (2007); S. 539 – 581. Bäcker, Matthias, Terrorismusabwehr durch das Bundeskriminalamt, Berlin 2009. – Das IT-Grundrecht: Funktion, Schutzgehalt, Auswirkungen auf staatliche Ermittlungen, in: Robert Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 1 – 30. – Die Vertraulichkeit der Internetkommunikation, in: Hartmut Rensen / Stefan Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, Berlin 2009, S. 99 – 136. – Stellungnahme zu dem Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 16 / 12850) vom 25. Mai 2009, S. 1 – 12. – Die Betroffenenauskunft im Telekommunikationsrecht, in: MMR 2009, S. 803 – 807. – Das IT-Grundrecht – Bestandsaufnahme und Entwicklungsperspektiven, in: Ulrich Lepper (Hrsg.), Privatsphäre mit System – Datenschutz in einer vernetzten Welt, Düsseldorf 2010, S. 4 – 21. Badura, Peter, Das Berufsrecht in der Rechtsprechung des Bundverwaltungsgerichts, in: Eberhard Schmidt-Aßmann / Dieter Sellner / Günter Hirsch / Gerd-Heinrich Kemper / Hinrich Lehmann-Grube (Hrsg.), Festgabe 50 Jahre Bundesverwaltungsgericht, Köln / Berlin / Bonn / München 2003, S. 785 – 799. – Die öffentlich-rechtlichen Rundfunkanstalten bieten Rundfunk und Telemedien an, in: AöR 134 (2009), S. 240 – 267. – Staatsrecht, 4. Auflage, München 2010. Baer, Susanne, Verfassungsvergleichung und reflexive Methode: Interkulturelle und intersubjektive Kompetenz, in: ZaöRV 64 (2004), S. 735 – 758. – Schlüsselbegriffe, Typen und Leitbilder als Erkenntnismittel und ihr Verständnis zur Rechtsdogmatik, in: Eberhard Schmidt-Aßmann / Wolfgang Hoffmann-Riem (Hrsg.), Methoden der Verwaltungsrechtswissenschaft, Baden-Baden 2004, S. 223 – 251. – Braucht das Grundgesetz ein Update?, in: Blätter für deutsche und internationale Politik 2011, S. 90 – 100. Ballhausen, Miriam / Roggenkamp, Jan Dirk, Personenbezogene Bewertungsplattformen, in: K&R 2008, S. 403 – 410.

380

Literaturverzeichnis

Balkin, Jack M., Digital Speech and Democratic Culture: A Theory of Freedom of Expression for the Information Society, in: New York University Law Review Vol. 79 (2004), S. 1 – 58. – The Future of Free Expression in a Digital Age, in: Pepperdine Law Review Vol. 36 (2009), S. 427 – 445. – Framework Originalism and the Living Constitution, in: Northwestern University Law Review Vol. 103 (2009), S. 549 – 614. Balkin, Jack M. / Noveck, Beth S. / Roosevelt, Kermit, Filtern von Internet-Inhalten. Ein BestPractices-Modell, in: Jens Waltermann / Marcel Machill (Hrsg.), Verantwortung im Internet – Selbstregulierung und Jugendschutz, Gütersloh 2000, S. 211 – 284. Bambauer, Derek E., Cybersieves, in: Duke Law Journal Vol. 59 (2009), S. 377 – 446. – Filtering in Oz: Australia’s Foray into Internet Censorship, in: University of Pennsylvania Journal of International Law Vol. 31 (2009), S. 493 – 530. – Conundrum, in: Brooklyn Law School, Legal Studies Paper No. 227, April 2011, S. 1 – 74, abrufbar unter http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1807076. Bambauer, Derek E. / Deibert, Ronald J. / Palfrey, John G. / Rohozinski, Rafal / Villeneuve, Nart / Zittrain, Jonathan, „Internet Filtering in China in 2004 – 2005: A Country Study“ (April 15, 2005). Berkman Center for Internet & Society at Harvard Law School Research Publication No. 2005-10, abrufbar unter http://ssrn.com/abstract=706681. Barnett, Randy E., The Original Meaning of the Commerce Clause, in: University of Chicago Law Review Vol. 68 (2001), S. 101 – 147. Bartone, Roberto, Gedanken zu den Grundsätzen der Normenklarheit und der Normenbestimmtheit als Ausprägung des Rechtsstaatsprinzips, in: Hartmut Rensen / Stefan Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, Berlin 2009, S. 305 – 328. Battis, Ulrich, Erwerbsschutz durch Aufopferungsentschädigung, Berlin 1969. – Denkmalschutz und Eigentumsgarantie, in: NuR 2000, S. 421 – 426. – Allgemeines Verwaltungsrecht, 3. Auflage, Heidelberg 2002. Battis, Ulrich / Gusy, Christoph, Einführung in das Staatsrecht, 5. Auflage, Berlin 2011. Bauer, Hartmut / Kahl, Wolfgang, Europäische Unionsbürger als Träger von Deutschen Grundrechten?, in: JZ 1995, S. 1077 – 1085. Beater, Axel, Medienrecht, Tübingen 2007. Beck, Lukas, Die Abweichungsgesetzgebung der Länder, Baden-Baden 2009. Becker, Florian, Kooperative und konsensuale Strukturen in der Normsetzung, Tübingen 2005. Bedner, Mark, „Deep Packet Inspection“ – Technologie und rechtliche Initiativen, in: CR 2010, S. 339 – 345. Beisel, Daniel, Die Kunstfreiheitsgarantie des Grundgesetzes und ihre strafrechtlichen Grenzen, Heidelberg 1997. Benda, Ernst, Privatsphäre und Persönlichkeitsprofil, in: Gerhard Leibholz / Hans Joachim Faller / Paul Mikat / Hans Reis (Hrsg.), Menschenwürde und freiheitliche Rechtsordnung – Festschrift für Willi Geiger zum 65. Geburtstag, Tübingen 1974, S. 23 – 44.

Literaturverzeichnis

381

Benda, Ernst / Klein, Eckard, Verfassungsprozessrecht, 2. Auflage, Heidelberg 2001. Benda, Ernst / Maihofer, Werner / Vogel, Hans-Jochen (Hrsg.), Handbuch des Verfassungsrecht, 2. Auflage, Berlin 1994. Ben-Ezer, Ayelet / Bendor, Ariel L., Conceptualizing Yahoo! v. L.C.R.A.: Private Law, Constitutional Review and International Conflict of Laws, in: Cardozo Law Review Vol. 25 (2004), S. 2089 – 2142. Benkler, Yochai, The Wealth of Networks, Yale University Press 2006. Berberich, Matthias, Virtuelles Eigentum, Tübingen 2010. Berman, Paul Schiff, Globalization of Jurisdiction, in: University of Pennsylvania Law Review Vol. 151 (2002), S. 311 – 526. – Cyberspace and the State Regulation Debate: The Cultural Value of Applying Constitutional Norms to „Private“ Regulation, in: University of Colorado Law Review Vol. 71 (2000), S. 1263 – 1310. Berners-Lee, Tim / Fischetti, Mark, Der Web-Report. Der Schöpfer des World Wide Webs über das grenzenlose Potential des Internets, München 1999. Bernreuther, Friedrich, Zur Interessenabwägung bei anonymen Meinungsäußerungen im Internet, in: AfP 2011, S. 218 – 223. Bernsdorff, Norbert, Einschnitte in das Rentenniveau – der „additive“ Grundrechtseingriff und das Bundesverfassungsgericht, in: SGb 2011, S. 121 – 125. Bethge, Herbert, Grundrechtsverwirklichung und Grundrechtssicherung durch Organisation und Verfahren, in: NJW 1982, S. 1 – 7. – Der Grundrechtseingriff, in: VVDStRL 57 (1998), S. 7 – 56. Bettermann, Karl August, Bundeskompetenz für Jugendschutz?, in: AöR 83 (1958), S. 91 – 110. Bettinger, Torsten, Der lange Arm amerikanischer Gerichte: Personal Jurisdiction im Cyberspace – Bericht über die neuere Rechtsprechung amerikanischer Gerichte zur interlokalen und internationalen Zuständigkeit bei Kennzeichenkonflikten im Internet, in: GRUR Int 1998, S. 660 – 666. Beutz Land, Molly, Networked Activism, in: Harvard Human Rights Journal Vol. 22 (2009), S. 205 – 243. Bews, James / Greve, Holger, Versammlungsfreiheit am Flughafen, in: Jura 2012 (i. E.). Bieber, Christoph, Soziale Netzwerke als neue Arena politischer Kommunikation, in: Christoph Bieber / Martin Eifert / Thomas Groß / Jörn Lamla (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt a. M. / New York 2009, S. 53 – 64. Biegel, Stuart, Beyond our Control? – Confronting the Limits of Our Legal System in the Age of Cyberspace, Cambridge, Massachusetts 2001. Birnhack, Michael / Elkin-Koren, Niva, The Invisible Handshake: The Reemergence of the State in the Digital Environment, in: Virginia Journal of Law and Technology Vol. 8 (2003), S. 1 – 57. Bisek, Nikolaus-Zeno, Der öffentlich-rechtliche Vertrag, Dissertation Münster 1970.

382

Literaturverzeichnis

Bizer, Johann, Grundrechte im Netz, in: Christiane Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, Boden 2003, S. 22 – 29. Blankenagel, Alexander, Tradition und Verfassung, Baden-Baden 1987. – Die Zukunft der Rechtsvergleichung im öffentlichen Recht: praktische und methodische Überlegungen, in: Stefan Grundmann / Michael Kloepfer / Christoph Paulus / Rainer Schröder / Gerhard Werle (Hrsg.), Festschrift 200 Jahre Juristische Fakultät der Humboldt-Universität zu Berlin, Berlin / New York 2010, S. 1401 – 1422. Bleckmann, Albert, Verfassungsrechtliche Probleme des Verwaltungsvertrages, in: NVwZ 1990, S. 601 – 607. – Staatsrecht II – Grundrechte, 4. Auflage, Köln / Berlin / Bonn / München 1997. Bleisteiner, Stephan, Rechtliche Verantwortlichkeit im Internet, München 1999. Blocher, Joseph, Institutions in the Marketplace of Ideas, in: Duke Law Journal Vol. 57 (2008), S. 821 – 889. Blocman, Amélie, Zum ersten Mal muss ein Internet-Provider den Zugang zu einer rassistischen Internetseite sperren, in: IRIS (Rechtliche Rundschau der Europäischen Audiovisuellen Informationsstelle) 2005-7: 12 / 19. Bock, Matthias / Wöbke, Jörn, Selbstregulierung im Internet – Grundzüge eines Neuen Medienrechts, in: BB Beilage 1997, Nr. 18, S. 11 – 17. Böckenförde, Ernst-Wolfgang, Grundrechte als Grundsatznormen, in: Der Staat 29 (1990), S. 1 – 31. – Staat, Verfassung, Demokratie, 2. Auflage., Frankfurt a. M. 1992. – Anmerkungen zum Begriff Verfassungswandel, in: Peter Badura / Rupert Scholz (Hrsg.), Wege und Verfahren des Verfassungslebens – Festschrift für Peter Lerche zum 65. Geburtstag, München 1993, S. 1 – 14. – Schutzbereich, Eingriff, verfassungsimmanente Schranken. Zur Kritik gegenwärtiger Grundrechtsdogmatik, in: Der Staat 42 (2003), S. 165 – 192. Böckenförde, Thomas, Die Ermittlung im Netz, Tübingen 2003. – Auf dem Weg zur elektronischen Privatsphäre, in: JZ 2008, S. 925 – 939. Boehme-Neßler, Volker, Cyberlaw, München 2001. – Unscharfes Recht, Berlin 2008. – Relativierung des Rechts durch Digitalisierung, in: JRP 17 (2009), S. 1 – 12. – Wer formt den digitalen Code? Rechtsetzung in der digitalisierten Gesellschaft, in: ZG 2009, S. 74 – 85. – Das Ende des Staates? Zu den Auswirkungen der Digitalisierung auf den Staat, in: ZÖR 2009, S. 145 – 199. – Vertrauen im Internet – Die Rolle des Rechts, in: MMR 2009, S. 439 – 444. – BilderRecht, Berlin / Heidelberg 2010. Böhmer, Werner, Grundfragen der verfassungsrechtlichen Gewährleistung des Eigentums in der Rechtsprechung des Bundesverfassungsgerichts, in: NJW 1988, S. 2561 – 2574. Bohne, Eberhard, Der informale Rechtsstaat, Berlin 1981.

Literaturverzeichnis

383

Borchard, Edwin M., The Declaratory Judgment – A Needed Procedural Reform Part I, in: Yale Law Journal Vol. 28 (1918), S. 1 – 32. – The Declaratory Judgment – A Needed Procedural Reform Part II, in: Yale Law Journal Vol. 28 (1918), S. 105 – 150. Bornemann, Roland, Der Jugendmedienschutz-Staatsvertrag der Länder, in: NJW 2003, S. 787 – 791. Boyle, James, Foucault in Cyberspace: Surveillance, Sovereignty, And Hardwired Censors, in: University of Cincinnati Law Review Vol. 66 (1997), S. 177 – 205. Bracher, Christian-Dietrich, Gefahrenabwehr durch Private, Berlin 1987. Brand, Torsten, Rundfunk im Sinne des Artikel 5 Abs. 1 Satz 2 GG, Berlin 2002. Brandner, Thilo, Beteiligung externer Sachverständiger an der Gesetzgebung, in: Thilo Brandner / Claudio Franzius / Kai von Lewinski / Klaus Meßerschmidt / Matthias Rossi / Theodor Schilling / Peter Wysk (Hrsg.), Umweltgesetzbuch und Gesetzgebung im Kontext – Liber Disciplurom für Michael Kloepfer zum 65. Geburtstag, München 2008, S. 73 – 93. Braum, Stefan, „Parallelwertungen in der Laiensphäre“: Der EuGH und die Vorratsdatenspeicherung, in: ZRP 2009, S. 174 – 177. Braun, Frank, Die Finanzierung polizeilicher Aufgabenwahrnehmung im Lichte eines gewandelten Polizeiverständnisses, Stuttgart / München / Hannover / Berlin / Weimar / Dresden 2009. – Die entschädigungslose Indienstnahme Privater am Beispiel der sog. Vorratsdatenspeicherung, in: K&R 2009, S. 386 – 390. Bredt, Stephan, „Gemietete“ Demonstranten und „Fuckparade“ – Der Versammlungsbegriff bleibt in Bewegung, in: NVwZ 2007, S. 1358 – 1362. Breitbach, Michael / Rühl, Ulli F. H., Versammlungsrecht und Zensurverbot, in: NJW 1988, S. 8 – 15. Bremer, Karsten, Radikal-politische Inhalte im Internet – ist ein Umdenken erforderlich?, in: MMR 2002, S. 147 – 152. Brenner, Michael, Die neuartige Technizität des Verfassungsrechts und die Aufgabe der Verfassungsrechtsprechung, in: AöR 120 (1995), S. 248 – 268. Breuer, Rüdiger, Rezeption technischer Regeln durch die Rechtsordnung, in: AöR 101 (1976), S. 46 – 88. – Der Stand der Technik im geltenden Recht, in: Bernd Hecker / Reinhard Hendler / Alexander Proelß / Peter Reiff (Hrsg.), Aktuelle Probleme des Umwelt- und Technikrechts, Berlin 2011, S. 9 – 49. Breyer, Patrick, Die systematische Aufzeichnung und Vorhaltung von TelekommunikationsVerkehrsdaten für staatliche Zwecke in Deutschland, Berlin 2005. – Verkehrssicherungspflichten von Internetdiensten im Lichte der Grundrechte, in: MMR 2009, S. 14 – 19. Brink, Stefan, Tatsachengrundlagen verfassungsgerichtlicher Judikate, in: Hartmut Rensen / Stefan Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, Berlin 2009, S. 3 – 33.

384

Literaturverzeichnis

Britz, Gabriele, Vertraulichkeit und Integrität informationstechnischer Systeme, in: DÖV 2008, S. 411 – 415. – Informationelle Selbstbestimmung zwischen rechtswissenschaftlicher Grundsatzkritik und Beharren des Bundesverfassungsgerichts, in: Wolfgang Hoffmann-Riem, Offene Rechtswissenschaft, Tübingen 2010, S. 561 – 596. Brodowski, Dominik, Strafprozessualer Zugriff auf E-Mail-Kommunikation, in: JR 2009, S. 402 – 412. Bröhmer, Jürgen, Transparenz als Verfassungsprinzip, Tübingen 2004. Bronkars, Caroline, Kumulative Eigentumseingriffe, Hamburg 2007. Bronsema, Frauke, Medienspezifischer Grundrechtsschutz der elektronischen Presse, Berlin 2008. Broß, Siegfried, Der Einfluss des Verfassungsrechts auf strafprozessuale Eingriffsmaßnahmen, in: Humboldt Forum Recht 2009, S. 1 – 18. Bruch, David / Greve, Holger, Das „Energiekonzept 2050“ der Bundesregierung unter Vorbehalt? – zu rechtlichen Problemen der Laufzeitverlängerung, in: DVP 2011, S. 178 – 185. – Atomausstieg 2011 als Verletzung der Grundrechte der Kernkraftwerksbetreiber? – Zur Verfassungsmäßigkeit der 13. Atomgesetznovelle, in: DÖV 2011, S. 794 – 804. Brüggemann, Thomas, Der Verzicht von Zivilpersonen im Verwaltungsrecht, Dissertation Münster 1965. Brugger, Winfried, Verbot oder Schutz der Haßrede?, in: AöR 128 (2003), S. 372 – 411. – Neuere Rechtsprechung des U.S. Supreme Court, in: JZ 2008, S. 773 – 784. – Neuere Rechtsprechung des U.S. Supreme Court, in: JZ 2009, S. 609 – 621. Brunst, Philipp W., Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, Berlin 2009. – Die Aufklärung von Straftaten im Internet, in: Iurratio 1 / 2010, S. 5 – 9. Bryde, Brun-Otto, Verfassungsentwicklung, Baden-Baden 1982. – Tatsachenfeststellungen und soziale Wirklichkeit in der Rechtsprechung des Bundesverfassungsgerichts, in: Peter Badura / Horst Dreier (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht, Band I, Tübingen 2001, S. 533 – 561. Buermeyer, Ulf, Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, in: HRRS 2007, S. 329 – 337. Buermeyer, Ulf / Bäcker, Matthias, Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, in: HRRS 2009, S. 433 – 441. Bull, Hans Peter, Daseinsvorsorge im Wandel der Staatsformen, in: Der Staat 47 (2008), S. 1 – 19. – Persönlichkeitsschutz im Internet: Reformeifer mit neuen Ansätzen, in: NVwZ 2011, S. 257 – 263. Bulla, Simon, Freiheit der Berufswahl, Baden-Baden 2009. Bullinger, Martin, Ungeschriebene Kompetenzen im Bundesstaat, in: AöR 96 (1971), S. 237 – 285.

Literaturverzeichnis

385

– Ordnung oder Freiheit für Multimediadienste, in: JZ 1996, S. 385 – 391. – Neue Informationstechniken – neue Aufgaben des Rechts im Staat der Informationsgesellschaft in: Michael Kloepfer (Hrsg.), Technikentwicklung und Technikrechtsentwicklung, Berlin 2000, S. 149 – 166. – Medien, Pressefreiheit, Rundfunkverfassung, in: Peter Badura / Horst Dreier (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht, Band II, Tübingen 2001, S. 193 – 218. – Bedeutungsverlust der Pressefreiheit?, in: AfP-Sonderheft 2007, S. 21 – 24. – Private Rundfunkfreiheit auf dem Weg zur Pressefreiheit, in: ZUM 2007, S. 337 – 343. – Das teilweise Zusammenwachsen von Presse und Rundfunk und ihren Freiheiten, in: AfP 2007, S. 407 – 410. – Regulierung von Wirtschaft und Medien, Tübingen 2008. Bullinger, Martin / Mestmäcker, Ernst-Joachim, Multimediadienste, Baden-Baden 1997. Bumke, Christian, Die Pflicht zur konsistenten Gesetzgebung, in: Der Staat 49 (2010), S. 77 – 105. Bumke, Christian / Voßkuhle, Andreas, Casebook Verfassungsrecht, 5. Auflage, München 2008. Burgi, Martin, Funktionale Privatisierung und Verwaltungshilfe, Tübingen 1999. – Finanzieller Ausgleich für Bürokratiekosten – ein Verfassungsgebot, in: GewArch 1999, S. 393 – 402. – Die Überführung der Atomaufsicht in die Bundeseigenverwaltung aus verfassungsrechtlicher Sicht, in: NVwZ 2005, S. 247 – 253. – Privatisierung öffentlicher Aufgaben – Gestaltungsmöglichkeiten, Grenzen, Regelungsbedarf, Gutachten D, 67. DJT (2008), München 2008. Burmeister, Joachim, Verträge und Absprachen zwischen der Verwaltung und Privaten, in: VVDStRL 52 (1993), S. 190 – 242. Bush, Vannevar, As We May Think, in: Atlantic Monthly (Boston Juli 1945), S. 101 – 108. – As We May Think, in: Life (September 1945), S. 112 – 124. Callana, Cormac / Gercke, Marco / De Marco, Estelle / Dries-Ziekenheiner, Hein, Internet blocking – balancing cybercrime responses in democratic societies, Oktober 2009, abrufbar unter http://www.aconite.com/sites/default/files/Internet_blocking_and_Democracy.pdf. Calliess, Christian, Rechtsstaat und Umweltstaat, Tübingen 2001. – Inhalt, Dogmatik und Grenzen der Selbstregulierung im Medienrecht, in: AfP 2002, S. 465 – 475. – Die grundrechtliche Schutzpflicht im mehrpoligen Verfassungsrechtsverhältnis, in: JZ 2006, S. 321 – 330. Campbell-Kelly, Martin / Garcia-Swartz, Daniel D., The History of the Internet: The Missing Narratives, 2005, S. 1– 63, abrufbar unter http://papers.ssrn.com/sol3/papers.cfm?abstract_ id=867087. Canaris, Claus-Wilhelm, Grundrechte und Privatrecht, in: AcP 184 (1984), S. 201 – 246. – Grundrechte und Privatrecht, Berlin / New York 1999.

386

Literaturverzeichnis

Cárdenas Paulsen, Aura María, Über die Rechtsvergleichung in der Rechtsprechung des Bundesverfassungsgerichts, Hamburg 2009. Cardozo, Benjamin N., The Nature of the Judicial Process, New Haven 1921. Carni, Guy E., Dignity versus Liberty: The two Western Cultures of Free Speech, in: Boston University International Law Journal Vol. 26 (2008), S. 277 – 373. Castendyk, Oliver / Böttcher, Kathrin, Ein neuer Rundfunkbegriff für Deutschland? – Die Richtlinie für audiovisuelle Mediendienste und der deutsche Rundfunkbegriff, in: MMR 2008, S. 13 – 18. Chen, Shun-Ling, Wikipedia: A Republic of Science Democratized, in: Albany Law Journal of Science and Technology Vol. 20 (2010), S. 247 – 325. Chettair, Inimai M. / Holladay, J. Scott, Free to Invest – The Economic Benefits of Preserving Net Neutrality, Institute for Policy Integrity (N.Y.U. Law School) Report No. 4 (Jan. 2010), abrufbar unter http://policyintegrity.org/documents/Free_to_Invest.pdf. Christensen, Ralph / Kudlich, Hans, Theorie richterlichen Begründens, Berlin 2001. Christiansen, Per, Selbstregulierung, regulatorischer Wettbwerb und staatliche Eingriffe im Internet, in: MMR 2000, S. 123 – 129. – Das Problem der legitimen Verteilung von Ressourcen zur Sperrung von schädlichen Inhalten im Internet, in: Dieter Klumpp / Herbert Kubicek / Alexander Roßnagel / Wolfgang Schulz (Hrsg.), Netzwelt – Wege, Werte, Wandel, Berlin / Heidelberg 2010, S. 179 – 193. Classen, Claus Dieter, Demokratische Legitimation im offenen Rechtsstaat, Tübingen 2009. Clayton, Richard, Failures in a Hybrid Content Blocking System, in: George Danzis / David Martin (Hrsg.), Privacy Enhancing Technologies, Berlin / Heidelberg 2006, S. 78 – 92. Clayton, Richard / Murdoch, Steven J. / Watson, Robert N. M., Ignoring the Great Firewall of China, in: Journal of Law and Policy for the Information Society Vol. 3 (2007), S. 273 – 298. von Coelln, Christian, Zur Medienöffentlichkeit der Dritten Gewalt, Tübingen 2005. – Publizistische Vielfaltssicherung – „altes Denken“ oder zukunftsträchtiges Postulat?, in: Klaus Stern / Karl-Nikolaus Peifer / Karl-Eberhard Hain (Hrsg.), Publizistischer ökonomischer Wettbewerb unter den Bedingungen der neuen Medienwelt, München 2010, S. 17 – 54. Cole, Mark, Der Dualismus von Selbstkontrolle und Aufsicht im Jugendmedienschutz, in: ZUM 2005, S. 462 – 473. Conrod, Johan R., Linking Public Websites to the Public Forum, in: Virginia Law Review Vol. 87 (2001), S. 1007 – 1044. Cornils, Matthias, Die Ausgestaltung der Grundrechte, Tübingen 2005. – Von Eingriffen, Beeinträchtigungen und Reflexen, in: Steffen Detterbeck / Jochen Rozek / Christian von Coelln (Hrsg.), Recht als Medium der Staatlichkeit – Festschrift für Herbert Bethge zum 70. Geburtstag, Berlin 2009, S. 137 –159. – Grundrechtsschutz gegenüber polizeilicher Kfz-Kennzeichenerfassung, in: Jura 2010, S. 443 – 449.

Literaturverzeichnis

387

Crawford, Susan P., Internet Think, in: Journal on Telecommunications and High Technology Law Vol. 5 (2007), S. 467 – 486. Danckert, Burkhard / Mayer, Frank Joachim, Die vorherrschende Meinungsmacht von Google – Bedrohung durch einen Informationsmonopolisten?, in: MMR 2010, S. 219 – 222. von Danwitz, Thomas, Wege zur besseren Gesetzgebung in Europa, in: JZ 2006, S. 1 – 9. Degen, Thomas A., Freiwillige Selbstkontrolle der Access-Provider, Stuttgart / München / Hannover / Berlin / Weimar / Dresden 2007. Degenhart, Christoph, Verfassungsfragen neuer elektronischer Medien – Folgewirkungen auf Medienstruktur und Medienpolitik, in: BayVBl. 1986, S. 577 – 586. – Die Bewältigung der wissenschaftlichen und technischen Entwicklungen durch das Verwaltungsrecht, in: NJW 1989, 2435 – 2441. – Programmauftrag Internet – Öffentlich-rechtliche Rundfunkanstalten und Online-Dienste, in: MMR 1998, S. 137 – 141. – Rundfunkrecht in der Entwicklung, in: K&R 2007, S. 1 – 8. – Duale Rundfunkordnung im Wandel, in: AfP-Sonderheft 2007, S. 24 – 33. – Realitätsprägung durch Verfassungsrecht – Verfassungsinterpretation und reale Veränderungen in: Rupert Scholz / Dieter Lorenz / Christian Pestalozza / Michael Kloepfer / Hans D. Jarass / Christoph Degenhart / Oliver Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht Kolloquium aus Anlass des 80. Geburtstages von Peter Lerche, Berlin 2008, S. 89 – 101. – Verfassungsfragen der Internet-Kommunikation, in: CR 2011, S. 231 – 237. – Netzneutralität – Die Position von Presse und Rundfunk, in: Michael Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, Berlin 2011, S. 67 – 80. Deibert, Ronald / Palfrey, John / Rohozinski, Rafal / Zittrain, Jonathan (Hrsg.), Access Denied – The Practice and Policy of Global Filtering, Cambridge, Massachusetts 2008. – Access Controlled – The Shaping of Power, Rights and Rule in Cyberspace, Cambridge, Massachusetts 2010. Denninger, Erhard, Verfassungsrechtliche Anforderungen an die Normsetzung im Umweltund Technikrecht, Baden-Baden 1990. Depenheuer, Otto, Arbeitgeber als Zahlstelle des Sozialstaates – Zur Indienstnahme privater Arbeitgeber zur Auszahlung des Kindergeldes, in: BB 1996, S. 1218 – 1222. Desens, Marc, Bindung der Finanzverwaltung an die Rechtsprechung – Bedingungen und Grenzen für Nichtanwendungserlasse, Tübingen 2011. Deshmukh, Ashutosh / Rajagopalan, Balaji, Performance analysis of filtering software using Signal Detection Theory, in: Decision Support Systems Vol. 42 (2006), S. 1015 – 1028. Determann, Lothar, Kommunikationsfreiheit im Internet, Baden-Baden 1999. Detterbeck, Steffen, Allgemeines Verwaltungsrecht, 7. Auflage, München 2009. Dickerson, Nicholas P., What makes the Internet so special? And why, where, how, and by whom should its content be regulated?, in: Houston Law Review Vol. 46 (2009), S. 61 – 102.

388

Literaturverzeichnis

Dierking, Laura, Internet zum Hören Internetradio und Podcasts in rundfunk- und urheberrechtlicher Betrachtung, Dissertation Münster 2008. Dierksmeier, Claus, Die Würde der Kunst, in: JZ 2000, S. 883 – 889. Dietlein, Johannes, Die Lehre von den grundrechtlichen Schutzpflichten, Berlin 1992. – Illegales Glücksspiel und staatliche Gefahrenabwehr – Herausforderungen an die staatliche Gefahrenabwehr im Informationszeitalter, in: GewArch 2005, S. 89 – 94. Dietlein, Johannes / Heinemann, Jan, Ordnungsrecht und Internetkriminalität, in: K&R 2004, S. 418 – 424. – Intervention im Internet – Rechtsfragen der Sperrung des Zugangs zu rechtsextremistischen Internetseiten, in: Jahrbuch der Heinrich-Heine Universität Düsseldorf, 2003, Düsseldorf 2004, S. 395 – 416. Di Fabio, Udo, Verwaltungsentscheidung durch externen Sachverstand, in: VerwArch 81 (1990), S. 193 – 227. – Risikoentscheidungen im Rechtsstaat, Tübingen 1994. – Das Kooperationsprinzip – ein allgemeiner Rechtsgrundsatz des Umweltrechts, in: NVwZ 1999, S. 1153 – 1158. – Privatisierung und Staatsvorbehalt, in: JZ 1999, S. 585 – 592. – Medienfreiheit: Kontinuität und Wandel, in: AfP-Sonderheft 2007, S. 3 – 13. Dittmann, Armin, Die Bundesverwaltung, Tübingen 1983. Dittmar, Falko, Angriffe auf Computernetzwerke, Berlin 2005. Dolderer, Michael, Objektive Grundrechtsgehalte, Berlin 2000. Dolzer, Rudolf / Waldhoff, Christian / Graßhof, Karin (Hrsg.), Bonner Kommentar zum Grundgesetz, Loseblattsammlung. Döring, Reinhard, Die zivilrechtliche Inanspruchnahme des Access-Providers auf Unterlassung bei Rechtsverletzungen auf fremden Webseiten, in: WRP 2008, S. 1155 – 1159. Dornseif, Maximillian, Government mandated blocking of foreignWeb content, abrufbar unter http://md.hudora.de/publications/200306-gi-blocking/200306-gi-blocking.pdf. Dörr, Dieter, Die elektronischen Medien, die Menschenwürde und der Jugendschutz, in: Klaus Stern / Klaus Grupp (Hrsg.), Gedächtnisschrift für Joachim Burmeister, Heidelberg 2005, S. 101 – 123. Dreier, Horst (Hrsg.), Grundgesetz Kommentar, Band I, 2. Auflage, Tübingen 2004; Band II, 2. Auflage, Tübingen 2006, Band III, 2. Auflage, Tübingen 2008. Dreier, Ralf, Zum Begriff der Natur der Sache, Berlin 1965. Drews, Bill / Wacke, Gerhard / Vogel, Klaus / Martens, Wolfgang, Gefahrenabwehr, 9. Auflage, Köln / Berlin / Bonn / München 1986. Drüen, Klaus-Dieter, Normenwahrheit als Verfassungspflicht, in: ZG 2009, S. 60 – 74. Dürig, Günter, Der Grundrechtssatz von der Menschenwürde. Entwurf eines praktikablen Wertsystems der Grundrechte aus Art. 1 Abs. I in Verbindung mit Art. 19 Abs. II des Grundgesetzes, in: AöR 81 (1956), S. 117 – 157.

Literaturverzeichnis

389

Durner, Wolfgang, Common Goods, Baden-Baden 2001. – Fernmeldegeheimnis und informationelle Selbstbestimmung als Schranken urheberrechtlicher Sperrverfügungen im Internet?, in: ZUM 2010, S. 833 – 846. Easterbrook, Frank H., Cyberspace and the Law of the Horse, in: University of Chicago Legal Forum (1996), S. 207 – 216. Eberle, Carl-Eugen, Der Einfluß der neuen Medien auf das juristische Denken, in: Zentaro Kitagawa / Junichi Murakami / Knut Wolfgang Nörr / Thomas Oppermann / Hiroshi Shiono (Hrsg.), Das Recht vor der Herausforderung eines neuen Jahrhunderts: Erwartungen in Japan und Deutschland, Tübingen 1998, S. 19 – 41. Eckhardt, Jens, Wie weit reicht der Schutz des Fernmeldegeheimnisses (Art. 10 GG)?, in: DuD 2006, S. 365 – 368. Eckhardt, Jens / Schütze, Marc, Vorratsdatenspeicherung nach BVerfG: „Nach dem Gesetz ist vor dem Gesetz“, in: CR 2010, S. 225 – 232. Eckhoff, Rolf, Der Grundrechtseingriff, Köln / Berlin / Bonn / München 1992. Edelbluth, Markus, Gewährleistungsaufsicht, Baden-Baden 2008. Edelman, Benjamin G., Web Sites Sharing IP Addresses: Prevalence and Significance, Harvard Law School: Berkman Center for Internet and Society, 2003, abrufbar unter http:// cyber.law.harvard.edu/archived_content/people/edelman/ip-sharing/. – Running Out of Numbers: Scarcity of IP Addresses and What to Do About it, in: Harvard Business School Working Paper No. 09-091 (2009), abrufbar unter http://www.hbs.edu/ research/pdf/09/091.pdf. Ehms, Karsten, Persönliche Weblogs in Organisationen – Spielzeug oder Werkzeug für ein zeitgemäßes Wissensmanagement?, Dissertation Augsburg 2010. Eidenmüller, Horst, Effizienz als Rechtsprinzip, 3. Auflage, Tübingen 2005. Eifert, Martin, Grundversorgung mit Telekomunikationsdienstleistungen im Gewährleistungsstaat, Baden-Baden 1998. – Informationelle Selbstbestimmung im Internet, in: NVwZ 2008, S. 521 – 523. – Freie Persönlichkeitsentfaltung in sozialen Netzen – Rechtlicher Schutz von Voraussetzungen und gegen Gefährdungen der Persönlichkeitsentfaltung im Web2.0, in: Christoph Bieber / Martin Eifert / Thomas Groß / Jörn Lamla (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt a. M. / New York 2009, S. 253 – 269. – Innovationsverantwortung im Netz, in: Martin Eifert / Wolfgang Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, Berlin 2011, S. 255 – 277. Eifert, Martin / Hoffmann-Riem, Wolfgang, Telekommunikations- und Medienrecht als Technikrecht, in: Martin Schulte / Rainer Schröder (Hrsg.), Handbuch des Technikrechts, 2. Auflage, Berlin / Heidelberg 2011, S. 667 – 719. Elicker, Michael, Der Grundsatz der Lastengleichheit als Schranke der Sonderabgaben, Inpflichtnahmen und Dienstleistungspflichten, in: NVwZ 2003, S. 304 – 307. Ellwein, Thomas / Hesse, Joachim J., Der überforderte Staat, Baden-Baden 1994. Empt, Martin, Virtuelle Kinderpornografie als verfassungsrechtlich geschützte Meinungsfreiheit? – Die Entscheidung des U.S. Supreme Court in Ashcroft v. The Free Speech Coalition, in: ZUM 2002, S. 613 – 620.

390

Literaturverzeichnis

Enders, Christoph, Die Menschenwürde in der Verfassungsordnung, Tübingen 1997. Enders, Theodor, Darstellung und Bedeutung des Jugend(medien)schutzes im Direktmarketing, in: ZUM 2006, S. 353 – 362. Engel, Christoph, Eigentumsschutz für Unternehmen, in: AöR 118 (1993), S. 169 – 236. – Inhaltskontrolle im Internet, in: AfP 1996, S. 220 – 227. – Der egalitäre Kern des Internet – Eine vernachlässigte Herausforderung für Steuerungstheorie und Steuerungspraxis, in: Karl-Heinz Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, Baden-Baden 2003, S. 25 – 38. – Die Internet-Servive-Provider als Geiseln deutscher Ordnungsbehörden, in: MMR 4 / 2003 Beilage, S. 1 – 35. Engel, Christoph / Mestmäcker, Ernst-Joachim (Hrsg.), Globale Netze und lokale Werte – Eine Computerstrafrechtvergleichende Studie zu Deutschland und den Vereinigten Staaten, Baden-Baden 2002. Engelbart, Douglas C., Augmenting Human Intellect: A Conceptional Framework, Stanford Research Institute 1962, abrufbar unter http://www.dougengelbart.org/pubs/augment-3906. html. Engels, Stefan, Kinder- und Jugendschutz in der Verfassung, in: AöR 122 (1997), S. 212 – 247. – Glücksspielstaatsvertrag 2008, in: WRP 2008, S. 470 – 478. Ennuschat, Jörg / Klestil, Stephanie, Sperrverfügungen gegenüber dem Access-Provider als Instrument zur Bekämpfung des illegalen Glücksspiels?, in: ZfWG 2009, S. 389 – 395. Epping, Volker, Grundrechte, 4. Auflage, Berlin / Heidelberg 2010. Epping, Volker / Hillgruber, Christian (Hrsg.), Grundgesetz Kommentar, München 2009. Erdemir, Murad, Realisierung der Staatsaufgabe Jugendschutz im Web2.0, in: Christoph Bieber / Martin Eifert / Thomas Groß / Jörn Lamla (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt a. M. / New York 2009, S. 287 – 299. – Technischer Jugendmedienschutz als Irrweg netzbezogenen Jugendschutzes?, in: Martin Eifert / Wolfgang Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, Berlin 2011, S. 27 – 40. Ernst, Stefan, Das neue Computerstrafrecht, in: NJW 2007, S. 2661 – 2666. Etling, Bruce / Faris, Robert / Palfrey, John, Political Change in the Digital Age: The Fragility and Promise of Online Organizing, in: SAIS Review Summer-Fall 2010, S. 37 – 49, abrufbar unter http://dash.harvard.edu/handle/1/4609956. Faber, Tim, Jugendschutz im Internet – Klassische und neue staatliche Regulierungsansätze zum Jugendmedienschutz im Internet, Berlin 2005. Fagin, Matthew, Regulating Speech Across Borders: Technology vs. Values, in: Michigan Telecommunications and Technology Law Review Vol. 9 (2003), S. 395 – 454. Fairfield, Joshua A. T., Virtual Property, in: Boston University Law Review Vol. 85 (2005), S. 1047 – 1102. Fechner, Frank, Medienrecht, 9. Auflage Tübingen 2009.

Literaturverzeichnis

391

Federrath, Hannes, Technische Aspekte des neuen Computergrundrechts, in: Robert Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 53 – 60. – Stellungnahme zu den rechtlichen und technischen Möglichkeiten und Grenzen von Sperrungsverfügungen kinderpornographischer Inhalte im Internet vom 12. 2. 2009, abrufbar unter http://www-sec.uni-regensburg.de/publ/2009/2009-02-12Federrath-Bundestag-UANeue-Medien.pdf. Feldman, Robin, Historic Perspectives on Law & Science, in: Stanford Technology Law Review 2009, Rn. 1 – 104. Fiedler, Christoph, Meinungsfreiheit in einer vernetzten Welt, Baden-Baden 2002. – Technologieneutrale Pressefreiheit in: AfP 2011, S. 15 – 18. Fiedler, Wilfried, Sozialer Wandel, Verfassungswandel, Rechtsprechung, Freiburg 1972. Forsthoff, Ernst, Der Staat der Industrie-Gesellschaft, 2. Auflage, München 1971. Franzius, Claudio, Technikermöglichungsrecht, in: Die Verwaltung 34 (2001), S. 487 – 516. – Der Gewährleistungsstaat – ein neues Leitbild für den Wandel des Staates?, in: Der Staat 42 (2003), S. 493 – 518. – Der Gewährleistungsstaat, in: VerwArch 99 (2008), S. 351 – 379. – Die Abweichungsgesetzgebung, in: NVwZ 2008, S. 492 – 499. – Gewährleistung im Recht, Tübingen 2009. – Wer hat das letzte Wort im Telekommunikationsrecht, in: DVBl. 2009, S. 409 – 416. Frenz, Walter, Selbstverpflichtungen der Wirtschaft, Tübingen 2001. – Menschenwürde und Persönlichkeitsrecht versus Opferschutz und Fahndungserfolg, in: NVwZ 2007, S. 631 – 635. – Handbuch Europarecht – Europäische Grundrechte, Band 4, Berlin / Heidelberg 2009. Freund, Bernhard / Schnabel, Christoph, Bedeutet IPv6 das Ende der Anonymität im Internet? Technische Grundlagen und rechtliche Beurteilung des neuen Internet-Protokolls, in: MMR 2011, S. 495 – 499. Frey, Dieter, Netzsperren: Werden Access-Provider die neuen Gatekeeper des Rechts?, in: MMR 2009, S. 221 – 222. Frey, Dieter / Rudolph, Matthias, Der Jugendmedienschutz-Staatsvertrag im Lichte des Gemeinschaftsrechts, in: ZUM 2008, S. 564 – 572. – Haftungsregimes für Host- und Access-Provider im Bereich der Telemedien – Gutachten im Auftrag des Bundesverband Digitale Wirtschaft (BVDW) e.V., Stand: 20. Dezember 2008. – Stellungnahme Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drucksache 16 / 12850) vom 22. Mai 2009, S. 1 – 26. – Zugangserschwerungsgesetz: Schnellschuss mit Risiken und Nebenwirkungen, in: CR 2009, S. 644 – 651. Friauf, Karl Heinrich, Öffentliche Sonderlasten und Gleichheit der Steuerbürger, in: Institut für Völkerrecht und ausländisches öffentliches Recht der Universität zu Köln (Hrsg.), Festschrift für Hermann Jahrreiß zum 80. Geburtstag, Köln / Berlin / Bonn / München 1974, S. 45 – 66.

392

Literaturverzeichnis

– Technikwandel und Rechtsfunktionen, in: Michael Kloepfer (Hrsg.), Techniksteuerung als Rechtsproblem, Berlin 2002, S. 33 – 41. Frowein, Jochen Abr., Reform durch Meinungsfreiheit, in: AöR 105 (1980), S. 169 – 188. – Meinungsfreiheit und Demokratie, in: EuGRZ 2008, S. 117 – 121. Fuchs, Dominik, Die Zuständigkeit US-amerikanischer und europäischer Gerichte zur Feststellung der Anerkennung und Vollstreckbarkeit ausländischer (Internet-)Entscheidungen, in: RIW 2006, S. 29 – 40. Gable, Kelly A., Cyber-Apocalypse Now: Securing the Internet Against Cyberterrorism and Using Universal Jurisdiction as a Deterrent, in: Vanderbilt Journal of Transnational Law Vol. 43 (2010), S. 57 – 118. Gallwas, Hans-Ullrich, Die Erfüllung von Verwaltungsaufgaben durch Private, in: VVStRL 29 (1971), S. 211 – 236. – Der allgemeine Konflikt zwischen dem Recht auf informationelle Selbstbestimmung und der Informationsfreiheit, in: NJW 1992, S. 2785 – 2790. Gärditz, Klaus Ferdinand, „Regulierungsermessen“ und verwaltungsgerichtliche Kontrolle, in: NVwZ 2009, S. 1005 – 1011. Gausling, Tina, Verdachtsunabhängige Speicherung von Verkehrsdaten auf Vorrat, München 2010. Gèczy-Sparwasser, Vanessa, Die Gesetzgebungsgeschichte des Internet, Berlin 2003. Geiger, Willi, Die Grundrechte der Informationsfreiheit, in: Horst Ehmke / Carlo Schmid / Hans Scharoun (Hrsg.), Festschrift für Adolf Arndt, Frankfurt a. M. 1969, S. 119 – 144. Geist, Michael, Cyberlaw 2.0, in: Boston College Law Review 44 (2003), S. 323 – 358. Gelman, Lauren, Privacy, Free Speech, and „Blurry-Edged“ Social Networks, in: Boston College Law Review Vol. 50 (2009), S. 1315 – 1344. Geppert, Martin / Piepenbrock, Hermann-Josef / Schütz, Raimund / Schuster, Fabian (Hrsg.), Beck TKG-Kommentar, 3. Aufl., München 2006. Gercke, Marco, Die Entwicklung des Internetstrafrechts im Jahr 2008, in: ZUM 2009, S. 526 – 538. – Die Sperrung von Internetseiten im Kampf gegen illegale Inhalte im Internet, in: RdJB 2010, S. 436 – 444. – Die Entwicklung des Internetstrafrechts 2010 / 11, in: ZUM 2011, S. 609 – 623. Gercke, Marco / Brunst, Phillip W., Praxishandbuch Internetstrafrecht, Stuttgart 2009. Gergen, Mark P., Constitutional Limitations on State Long Arm Jurisdiction, in: University of Chicago Law Review Vol. 49 (1982), S. 156 – 180. Gerhards, Julia, (Grund-)Recht auf Verschlüsselung?, Baden-Baden 2010. Gerhardt, Michael, Probleme des gesetzgeberischen Unterlassens in der Rechtsprechung des Bundesverfassungsgerichts – Bericht des Bundesverfassungsgerichts für die XIV. Konferenz der Europäischen Verfassungsgerichte 2008, Manuskript Karlsruhe 2007. Gerhold, Sönke, Das System des Opferschutzes im Bereich des Cyber- und Internetstalking: Rechtliche Reaktionsmöglichkeiten der Betroffenen, Baden-Baden 2010.

Literaturverzeichnis

393

Germann, Michael, Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000. Gernroth, Jana, Die Internet Corporation for Assigned Names and Numbers (ICANN) und die Verwaltung des Internets, Ilmenau 2008. Gersdorf, Hubertus, Der verfassungsrechtliche Rundfunkbegriff im Lichte der Digitalisierung der Telekommunikation, Berlin 1995. – Der Rundfunkbegriff – Vom technologieorientierten zum technologieneutralen Begriffsverständnis, München 2007. – Verbot presseähnlicher Angebote des öffentlich-rechtlichen Rundfunks, in: AfP 2010, S. 421 – 434. – Netzneutralität: juristische Analyse eines „heißen Eisens“, in: AfP 2011, S. 209 – 217. Gerstenberg, Katrin, Zu den Gesetzgebungs- und Verwaltungskompetenzen nach der Föderalismusreform, Berlin 2009. Gets, Marina, Meinungsäußerungs- und Informationsfreiheit im Internet aus der Sicht des Völkerrechts, Berlin 2002. Goggin, Gerard, Regulating Mobile Content: Convergences and Citizenship, in: International Journal of Communications Law & Policy (Winter 2008), S. 141 – 160. Goldsmith, Jack L., Against Cyberanarchy, in: University of Chicago Law Review Vol. 65 (1998), S. 1199 – 1250. – Regulation of the Internet: Three Persistent Fallacies, in: Chicago-Kent Law Review Vol. 73 (1998), S. 1119 – 1131. – Unilateral Regulation of the Internet: A Modest Defence, in: European Law Journal Vol. 11 (2000), S. 135 – 148. Goldsmith, Jack L. / Wu, Tim, Who controls the Internet? – Illusions of a borderless World, Oxford 2006. Gore, Al, Bringing Information to the World: The Global Information Infrastructure, in: Harvard Journal of Law & Technology Vol. 9 (1996), S. 1 – 9. Gottschalk, Eckart / Schatz, Matthias, Von der Allzuständigkeit kalifornischer Gerichte, in: IPRax 2006, S. 292 – 297. Götz, Volkmar, Grundpflichten als verfassungsrechtliche Dimension, in: VVDStRL 41 (1983), S. 7 – 37. – Allgemeines Polizei- und Ordnungsrecht, 14. Auflage, München 2008. Gounalakis, Georgios, Konvergenz der Medien – Sollte das Recht der Medien harmonisiert werden?, Gutachten C, 64. DJT (2002), München 2002. – Regulierung von Presse, Rundfunk und elektronischen Diensten in der künftigen Medienordnung, in: ZUM 2003, S. 180 – 192. Gounalakis, Georgios / Zagouras, Georgios, Medienkonzentrationsrecht – Vielfaltsicherung in den Medien, München 2008. Graulich, Kurt, Telekommunikationsgesetz und Vorratsdatenspeicherung, in: NVwZ 2008, S. 485 – 492. Greiner, Arved, Die Verhinderung verbotener Internetinhalte im Wege polizeilicher Gefahrenabwehr, Hamburg 2001.

394

Literaturverzeichnis

– Sperrungsverfügungen als Mittel der Gefahrenabwehr im Internet, in: CR 2002, S. 620 – 623. Greve, Holger, Übungsfall: Die Videoüberwachung, in: ZJS 2008, S. 624 – 628. – Medienöffentlichkeit im Gerichtssaal, in: DVP 2009, S. 297 – 302. – Kritische Infrastrukturen, in: DuD 2009, S. 756 – 758. – Rauchfreie Gaststätte, in: ZJS 2010, S. 509 – 517. – Tagung „Netzneutralität in der Informationsgesellschaft“ am 15. Dezember 2010 in Berlin, in: DÖV 2011, S. 317 – 320. Greve, Holger / Quast, Fabian, Gebührenerhebung versus Versammlungsfreiheit, in: NVwZ 2009, S. 500 – 502. Greve, Holger / Schärdel, Florian, Internetsperren wegen Urheberrechtsverstößen – Three strikes and You’re out!, in: ZRP 2009, S. 54 – 55. – Der digitale Pranger – Bewertungsportale im Internet, in: MMR 2008, S. 644 – 650. – Berufsbewertungsportale im Internet, in: Henning Große-Ruse Khan / Nadine Klass / Silke von Lewinski (Hrsg.), Nutzergenerierte Inhalte als Gegenstand des Privatrechts – Aktuelle Probleme des Web 2.0, 2010, S. 71 – 94. Grimm, Dieter, Kulturauftrag im staatlichen Gemeinwesen, in: VVDStRL 42 (1984), S. 45 – 79. – Verfahrensfehler als Grundrechtsverstöße, in: NVwZ 1985, S. 865 – 872. – Die Meinungsfreiheit in der Rechtsprechung des Bundesverfassungsgerichts, in: NJW 1995, S. 1697 –1705. – Stufen der Rechtsstaatlichkeit, in: JZ 2009, S. 596 – 600. – The Basic Law at 60 – Identity and Change, in: German Law Journal Vol. 11 (2009), S. 33 – 46. Grimmelmann, James, Regulation by Software, in: Yale Law Journal Vol. 114 (2005), S. 1719 – 1758. – The Google Dilemma, in: New York Law School Law Review Vol. 53 (2008 / 09), S. 939 – 950. – Saving Facebook, in: Iowa Law Review Vol. 94 (2009), S. 1137 – 1206. Grochtmann, Ansgar, Die Normgeprägtheit des Art. 14 GG – Konsequenzen für die Eigentumsdogmatik, 2. Auflage, Berlin 2010. Groß, Thomas, Die Schutzwirkung des Brief-, Post- und Fernmeldegeheimisses, in: JZ 1999, S. 326 – 335. – Selbstregulierung im medienrechtlichen Jugendschutz am Beispiel der Freiwilligen Selbstkontrolle Fernsehen, in: NVwZ 2004, S. 1393 –1399. – Soziale Netzwerke und die Transformation des Urheberrechts, in: Christoph Bieber / Martin Eifert / Thomas Groß / Jörn Lamla (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt a. M. / New York 2009, S. 203 – 213. Grote, Rainer, Kommunikative Selbstbestimmung im Internet und Grundrechtsordnung, in: KritV 1999, S. 27 – 56.

Literaturverzeichnis

395

Grote, Rainer / Marauhn, Thilo (Hrsg.), EMRK / GG – Konkordanzkommentar zum europäischen und deutschen Grundrechtsschutz, Tübingen 2006. Grzeszick, Bernd, Neue Medienfreiheit zwischen staatlicher und gesellschaftlicher Ordnung. Das Beispiel des Internets, in: AöR 123 (1998), S. 173 – 200. – Geistiges Eigentum und Art. 14 GG, in: ZUM 2007, S. 344 – 354. Guckelberger, Annette, Der Übergang zur (ausschließlich) elektronischen Gesetzesverkündung, Baden-Baden 2009. – Zukunftsfähigkeit landesrechtlicher Kennzeichenabgleichsnormen, in: NVwZ 2009, S. 352 – 358. Gurlit, Elke, Verwaltungsvertrag und Gesetz, Tübingen 2000. – Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, in: NJW 2010, S. 1035 – 1041. – Der Eigenwert des Verfahrens im Verwaltungsrecht, in: VVDStRL 70 (2011), S. 227 – 277. Gusy, Christoph, Öffentlich-rechtliche Verträge zwischen Staat und Bürgern, in: DVBl. 1983, S. 1222 – 1229. – Das Grundrecht des Post- und Fernmeldegeheimnisses, in: JuS 1986, S. 89 – 96. – Arbeitszwang – Zwangsarbeit – Strafvollzug – BVerfGE 74, 102, in: JuS 1989, S. 710 – 716. – Die Zentralstellenkompetenz des Bundes, in: DVBl. 1993, S. 1117 – 1128. – Verfassungsfragen vorbeugenden Rechtsschutzes, in: JZ 1998, S. 167 – 174. – Überwachung der Telekommunikation unter Richtervorbehalt – Effektiver Grundrechtsschutz oder Alibi?, in: ZRP 2003, S. 275 – 278. – Präventionsstaat zwischen Rechtsgüterschutz und Abbau von Freiheitsrechten in Deutschland, in: Kurt Graulich / Dieter Simon (Hrsg.), Terrorismus und Rechtsstaatlichkeit, Berlin 2007, S. 273 – 294. – Grundrechtsmonitoring, in: Der Staat 47 (2008), S. 511– 549. Gusy, Christoph / Worms, Christoph, Grundgesetz und Internet, in: APuZ 18 –19 / 2009, S. 26 – 33. Haber, Eldar, The French Revolution: Copyright and the Three Strikes Policy, in: Harvard Journal of Sports & Entertainment Law Vol. 2 (2011), S. 297 – 339. Häberle, Peter, Zeit und Verfassung, in: ZfP 21 (1974), S. 111 – 137. – Effizienz und Verfassung, in: AöR 98 (1973), S. 625 – 635. – Die Wesensgehaltgarantie des Art. 19 Abs. 2 Grundgesetz, 3. Auflage, Karlsruhe 1983. – Die Freiheit der Kunst im Verfassungsstaat, in: AöR 110 (1985), S. 577 – 619. – Rechtsvergleichung im Kraftfeld des Verfassungsstaates, Berlin 1992. – Kulturhoheit im Bundesstaat – Entwicklungen und Perspektiven, in: AöR 124 (1999), S. 549 – 582. Hain, Karl-E., Die zweite Gebührenentscheidung des Bundesverfassungsgerichts – Kontinuität in Zeiten der Divergenz, in: JZ 2008, S. 128 – 135.

396

Literaturverzeichnis

Hammerich, Philipp, Schutz vor aufgedrängten Informationen im Internet und in der E-MailKommunikation durch die negative Rezipientenfreiheit, Hamburg 2007. von Hammerstein, Christian, Kostentragung für staatliche Überwachungsmaßnahmen nach der TKG-Novelle, in: MMR 2004, S. 222 – 227. Hans-Bredow-Institut, Wissenschaftliches Gutachten zum Kommunikations- und Medienbericht der Bundesregierung, Hamburg 2008, abrufbar unter http://www.hans-bredow-institut. de/de/forschung/kommunikations-medienbericht-bundesregierung. Hanschmann, Felix, Cybermobbing und Schulordnungsmaßnahmen, in: RdJB 2010, S. 445 – 459. Hansen, Gerd, Warum Urheberrecht? Die Rechtfertigung des Urheberrechts unter besonderer Berücksichtigung des Nutzerschutzes, Baden-Baden 2009. Hansjürgens, Bernd / Lübbe-Wolff, Gertrude (Hrsg.), Symbolische Umweltpolitik, Frankfurt a. M. 2000. Hardy, I. Trotter, The Proper Legal Regime for „Cyberspace“, in: University of Pittsburgh Law Review Vol. 55 (1994), S. 993 – 1055. Harings, Lothar, Grenzüberschreitende Zusammenarbeit der Polizei- und Zollverwaltungen und Rechtsschutz in Deutschland, Berlin 1998. Harlow, Esther M., Australien: Verschärfte Bestimmungen zum Jugendschutz, in: MMR 3 / 2008, S. XVII. Härtel, Ines, Altes im neuen Gewande?, in: NdsVBl. 2008, S. 276 – 283. Härting, Niko, Prangerwirkung und Zeitfaktor, in: CR 2009, S. 21 – 28. – Datenschutz im Internet – Gesetzgeberischer Handlungsbedarf, in: BB 2010, S. 839 – 844. Hartmann, Alexander, Unterlassungsansprüche im Internet, München 2009. Hartmann, Lutz, Frankreich: Yahoo Inc. muss Zugang zu Versteigerungen von Nazi-Objekten für französische Nutzer sperren, in: K&R 2001, S. 63 – 65. Hartnett, Edward A., Questioning Certiorari: Some Reflections Seventy-Five Years after the Judges’ Bill, in: Columbia Law Review Vol. 100 (2000), S. 1643 – 1738. Hay, Peter, US-amerikanisches Recht, 3. Auflage München 2005. Heckmann, Dirk, Geltungskraft und Geltungsverlust von Rechtsnormen, Tübingen 1997. – Grundgesetz 2.0: Staat und IT in guter Verfassung?, in: K&R 2009, S. 1 – 7. – Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit, in: Helmut Rüßmann (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 129 – 164. – Gutachterliche Stellungnahme zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 1 – 24. von Heintschel-Heinegg, Bernd (Hrsg.), Beck’scher Online-Kommentar StGB, 17. Edition, Stand 1. 12. 2011, München. Heintschel von Heinegg, Wolff, Informationskrieg und Völkerrecht – Angriffe auf Computernetzwerke in der Grauzone zwischen nachweisbarem Recht und rechtspolitischer Forderung, in: Volker Epping / Horst Fischer / Wolff Heintschel von Heinegg (Hrsg.), Brücken bauen und begehen – Festschrift für Knut Ipsen, 2000, S. 129 – 155.

Literaturverzeichnis

397

Heintzen, Markus, Beteiligung Privater an der Wahrnehmung öffentlicher Aufgaben und staatliche Verantwortung, in: VVDStRL 62 (2003), S. 220 – 266. Heißl, Gregor, Können die USA ein Vorbild sein? Neue Wege zur Bestimmung der Zuständigkeit bei Grundrechtseingriffen im Internet, in: ZfRV 2011, S. 32 – 40. Helle, Jürgen, Persönlichkeitsverletzungen im Internet, in: JZ 2002, S. 593 – 601. Hellermann, Johannes, Die sogenannte negative Seite der Freiheitsrechte, Berlin 1993. Hellriegel, Mathias, Wirksamkeit drittbelastender öffentlich-rechtlicher Verträge ohne Zustimmung des Dritten (§ 58 Abs. 1 VwVfG), in: DVBl. 2007, S. 1211 – 1214. Hemmerling, Mario, Cyberwar und die völkerrechtlichen Grenzen des Internet, in: Helmut Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung im Internet, Berlin 2010, S. 93 –109. Hemphill, C. Scott, Network Neutrality and the False Promise of Zero Price Regulation, in: Yale Journal on Regulation Vol. 25 (2008), S. 135 – 179. Hendler, Reinhard, Juristen und Drittmittel – Rechts- und naturwissenschaftliche Kooperation im Umweltrecht am Beispiel des Chemikalien- und Naturschutzrechts, in: Die Verwaltung 43 (2010), S. 291 – 300. Henke, Wilhelm, Praktische Fragen des öffentlichen Vertragsrechts, in: DÖV 1985, S. 41 – 53. Herdegen, Matthias, Völkerrecht, 9. Auflage, München 2010. Hermes, Georg, Staatliche Infrastrukturverantwortung, Tübingen 1998. Hermonies, Felix, Deutschland als „virtueller“ Rechtsstaat, in: RuP 2009, S. 213 – 218. Herzog, Roman, Der überforderte Staat, in: Peter Badura / Rupert Scholz (Hrsg.), Wege und Verfahren des Verfassungslebens – Festschrift für Peter Lerche zum 65. Geburtstag, München 1993, S. 15 – 26. Heselhaus, Sebastian M. / Nowak, Carsten, Handbuch der Europäischen Grundrechte, München 2006. Heß, Reinhold, Grundrechtskonkurrenzen, Berlin 2000. Hesse, Konrad, Der unitarische Bundesstaat, Karlsruhe 1962. – Grenzen der Verfassungswandlung, in: Horst Ehmke / Joseph H. Kaiser / Wilhelm A. Kewenig / Karl M. Meesen / Woflgang Rüfner (Hrsg.), Festschrift für Ulrich Scheuner zum 70. Geburtstag, Berlin 1973. – Bestand und Bedeutung der Grundrechte in der Bundesrepublik Deutschland, in: EuGRZ 1978, S. 427 – 438. – Verfassungsrechtsprechung im geschichtlichen Wandel, in: JZ 1995, S. 265 – 273. – Grundzüge des Verfassungsrechts der Bundesrepublik Deutschland, 20. Auflage, Heidelberg 1995. Hettich, Michael, Neue Fragen des öffentlichen Glücksspielrecht, Berlin 2006. Heuer, Lena Sperrung des Zugangs zu kinderpornografischen Seiten im Internet, Typoskript, 2009, S. 1– 20. Heun, Werner, Original Intent und Wille des historischen Verfassungsgebers, in: AöR 116 (1991), S. 185 – 209.

398

Literaturverzeichnis

– Originalism als Interpretationsmethode im U.S.-amerikanischen Verfassungsrecht, in: Rainer Wahl (Hrsg.), Verfassungsänderung, Verfassungswandel, Verfassungsinterpretation, Berlin 2008, S. 233 – 245. Heun, Werner / Honecker, Martin / Morlok, Martin / Wieland, Joachim (Hrsg.), Evangelisches Staatslexikon, Stuttgart 2006. Hey, Johanna, Saldierung von Vor- und Nachteilen in der Rechtfertigung von Grundrechtseingriffen und Ungleichbehandlungen, in: AöR 128 (2003), S. 226 – 254. Hilgendorf, Eric, Ehrenkränkungen („flaming“) im Web 2.0, in: ZIS 2010, S. 208 – 215. Hillgruber, Christian, Verfassungsrecht zwischen normativem Anspruch und politischer Wirklichkeit, in: VVDStRL 67 (2008), S. 7 – 51. Hinckley, Steven D., „Your Money or Your Speech: The Children’s Internet Protection Act and the Congressional Assault on the First Amendment in Public Libraries“, in: Washington University Law Quarterly Vol. 80 (2002), S. 1025–1099. Hirsch, Burkhard, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, in: NJOZ 2008, S. 1907 – 1915. Hochhuth, Martin, Die Meinungsfreiheit im System des Grundgesetzes, Tübingen 2007. Hoeren, Thomas, Internet und Recht – Neue Paradigmen des Informationsrecht, in: NJW 1998, S. 2849 – 2854. – Informationsgerechtigkeit als Leitperspektive des Informationsrecht, in: Jürgen Taeger / Andreas Wiebe (Hrsg.), Informatik – Wirtschaft – Recht – Regulierung in der Wissensgesellschaft – Festschrift für Wolfgang Kilian zum 65. Geburtstag, Baden-Baden 2004, S. 91 – 102. – Das Telemediengesetz, in: NJW 2007, S. 801– 806. – Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme“?, in: MMR 2008, S. 365 – 366. – Das Pferd frisst keinen Gurkensalat – Überlegungen zur Internet Governance, in: NJW 2008, S. 2615 – 2619. – Anonymität im Web – Grundfragen und aktuelle Entwicklungen, in: ZRP 2010, S. 251 – 253. Hoeren, Thomas / Sieber, Ulrich (Hrsg.), Handbuch Multimediarecht, 23. Auflage, München 2010. Hoeren, Thomas / Vossen, Gottfried, Manifest: The role of law in a electronic world dominated by Web 2.0, in: CSRD 2009, S. 7 – 13. – Die Rolle des Rechts in einer durch das Web 2.0 dominierten Welt, in: DuD 2010, S. 463 – 466. Hoffmann-Holland, Klaus, Stellungnahme im Rahmen der Anhörung des Rechtsausschusses des Deutschen Bundestages zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 1 – 15. Hoffmann-Riem, Wolfgang, Reformen des Allgemeinen Verwaltungsrechts: Vorüberlegungen, in: DVBl. 1994, S. 1381 – 1390. – Regulating Media, New York / London 1996.

Literaturverzeichnis

399

– Der Rundfunkbegriff in der Differenzierung kommunikativer Dienste, in: Jörg Tauss / Johannes Kollbeck / Jan Mönikes (Hrsg.), Deutschlands Weg in die Informationsgesellschaft, Baden-Baden 1996, S. 584 – 607. – Innovation durch Recht und im Recht, in: Martin Schulte (Hrsg.), Technische Innovation und Recht – Antrieb oder Hemmnis?, Heidelberg 1997, S. 3 – 32. – Effizienz als Herausforderung an das Verwaltungsrecht – Einleitende Problemskizze, in: Wolfgang Hoffmann-Riem / Eberhard Schmidt-Aßmann (Hrsg.), Effizienz als Herausforderung an das Verwaltungsrecht, Baden-Baden 1998, S. 11 – 57. – Informationelle Selbstbestimmung in der Informationsgesellschaft, in: AöR 123 (1998), S. 513 – 540. – Kommunikationsfreiheiten, Baden-Baden 2002. – Neuere Rechtsprechung des BVerfG zur Versammlungsfreiheit, in: NVwZ 2002, S. 257 – 265. – Mediendemokratie als rechtliche Herausforderung, in: Der Staat 42 (2003), S. 193 – 223. – Gesetzliche Gewährleistung der Freiheit der Kommunikation im Internet?, in: Karl-Heinz Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, Baden-Baden 2003, S. 53 – 82. – Methoden einer anwendungsorientierten Verwaltungsrechtswissenschaft, in: Eberhard Schmidt-Aßmann / Wolfgang Hoffmann-Riem (Hrsg.) Methoden der Verwaltungsrechtswissenschaft, Baden-Baden 2004, S. 9 – 72. – Grundrechtsanwendung unter Rationalitätsanspruch, in: Der Staat 43 (2004), S. 203 – 233. – Gesetz und Gesetzesvorbehalt im Umbruch, in: AöR 130 (2005), S. 5 – 70. – Governance im Gewährleistungsstaat – Vom Nutzen der Governance-Perspektive für die Rechtswissenschaft –, in: Gunnar Folke Schuppert (Hrsg.), Governance-Forschung, BadenBaden 2005, S. 195 – 220. – Innovationsoffenheit und Innovationsverantwortung durch Recht, in: AöR 131 (2006), S. 255 – 277. – Gewährleistungsrecht und -rechtsprechung am Beispiel regulierter Selbstregulierung, in: Hartmut Bauer / Detlef Czybulka / Wolfgang Kahl / Andreas Voßkuhle (Hrsg.), Wirtschaft im offenen Verfassungsstaat – Festschrift für Reiner Schmidt zum 70. Geburtstag, München 2006, S. 447 – 466. – Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzer informationstechnischer Systeme, in: JZ 2008, S. 1009 –1022. – Soziale Innovationen, in: Der Staat 47 (2008), S. 588 – 605. – Sicherheit braucht Freiheit, in: Kritische Justiz (Hrsg.), Verfassungsrecht und gesellschaftliche Realität, Baden-Baden 2009, S. 54 – 64. – Kultur im Sog von Innovationen – Web 2.0, in: Wolfgang Hoffmann-Riem, Wandel der Medienordnung, Baden-Baden 2009, S. 765 – 782. – Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation, in: AöR 134 (2009), S. 513 – 541.

400

Literaturverzeichnis

– Verfassungsrechtlicher Persönlichkeitsschutz beim Internet der Dinge, in: Klaus Vieweg / Heinz Gerhäuser (Hrsg.), Digitale Daten in Geräten und Systemen, Köln 2010, S. 41 – 59. – Das Grundrecht auf Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, in: Dieter Klumpp / Herbert Kubicek / Alexander Roßnagel / Wolfgang Schulz (Hrsg.), Netzwelt – Wege, Werte, Wandel, Berlin / Heidelberg 2010, S. 165 – 178. – Innovation, Recht und öffentliche Kommunikation – zur Einführung, in: Martin Eifert / Wolfgang Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, Berlin 2011, S. 9 – 24. Hoffmann-Riem, Wolfgang / Schmidt-Aßmann, Eberhard / Voßkuhle, Andreas (Hrsg.), Grundlagen des Verwaltungsrecht, Band I – Methoden – Maßstäbe – Aufgaben – Organisation, München 2006. – Grundlagen des Verwaltungsrecht, Band II – Informationsordnung – Verwaltungsverfahren – Handlungsformen, München 2008. Höfling, Wolfram, Offene Grundrechtsinterpretation, Berlin 1987. Hofmann, Ekkehard, Abwägung im Recht, Tübingen 2007. Hohmann-Dennhart, Christine, Freiräume – Zum Schutz der Privatheit, in: NJW 2006, S. 545 – 549. – Informationeller Selbstschutz als Bestandteil des Persönlichkeitsrechts, in: RDV 2008, S. 1 – 7. Höhne, Focke, Der (Nicht-)Vollzug des Zugangserschwerungsgesetzes – Rechtliche Problemstellungen und Ausblick, in: Dirk Heckmann (Hrsg.), jurisPR-ITR 24 / 2010 Anm. 2. Höhne, Focke / Dienst, Sebastian, Das Gesetz zur Erschwerung des Zugangs zu kinderpornographischen Inhalten in Kommunikationsnetzen (Zugangserschwerungsgesetz – ZugErschwG), in: Dirk Heckmann (Hrsg.), jurisPR-ITR 13 / 2009 Anm. 6. Hölbling, Pamela, Wie viel Staat vertragen Eltern?, Berlin 2010. Hölker, Sebastian, Die Rolle der lex mercatoria im Anwendungsbereich des UN-Kaufrechts, Dissertation Tübingen 2006. Hollis, Duncan B., Why States Need an International Law for Information Operations, in: Lewis & Clarke Law Review Vol. 11 (2007), S. 1023 –1061. Holznagel, Bernd, Verantwortlichkeiten im Internet und Free Speech am Beispiel der Haftung für illegale und jugendgefährdende Inhalte, in: ZUM 2000, S. 1007 –1029. – Regulierte Selbstregulierung im Medienrecht, in: Die Verwaltung Beiheft 4 / 2001, Regulierte Selbstregulierung als Steuerungskonzept des Gewährleitsungsstaates, S. 83 –100. – Meinungsfreiheit oder Free Speech im Internet, in: AfP 2002, S. 128 – 133. – Konvergenz der Medien – Herausforderungen an das Recht, in: NJW 2002, S. 2351– 2356. – Erosion demokratischer Öffentlichkeit?, in: VVDStRL 68 (2009), S. 381– 412. – Netzneutralität als Aufgabe der Vielfaltsicherung, in: K&R 2010, S. 95 –100. – Die Zukunft der Mediengrundrechte in Zeiten der Konvergenz, in: MMR 2011, S. 1 – 2. – Internetdienstefreiheit und Netzneutralität, in: AfP 2011, S. 532 – 539.

Literaturverzeichnis

401

Holznagel, Bernd / Deckers, Sebastian, Breites Band im weiten Land, in: DVBl. 2009, S. 482 – 489. Holznagel, Bernd / Kussel, Stephanie, Möglichkeiten und Risiken bei der Bekämpfung rechtsradikaler Inhalte im Internet, in: MMR 2001, S. 347 – 352. Holznagel, Bernd / Ricke, Thorsten, Sicherung der Netzneutralität, in: DuD 2011, S. 611 – 617. Holznagel, Bernd / Schumacher, Pascal, Auswirkungen des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme auf RFID-Chips, in: MMR 2009, S. 3 – 8. – Google Street View aus verfassungsrechtlicher Sicht, in: JZ 2011, S. 57 – 65. – Netzpolitik Reloaded – Pflichten und Grenzen staatlicher Internetpolitik, in: ZRP 2011, S. 74 – 78. – Die Freiheit der Internetdienste, in: Wolfgang Kleinwächter (Hrsg.), Grundrecht Internetfreiheit, Berlin 2011, S. 14 – 22. – Kommunikationsfreiheit und Netzneutralität, in: Michael Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, Berlin 2011, S. 47 – 66. Hong, Matthias, Die Versammlungsfreiheit in der Rechtsprechung des Bundesverfassungsgerichts, in: Hartmut Rensen / Stefan Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgericht, Berlin 2009. – Hassrede und extremistische Meinungsäußerungen in der Rechtsprechung des EGMR und nach dem Wunsiedel-Beschluss des BVerfG, in: ZaöRV 70 (2010), S. 73 – 126. Horn, Hans-Detlef, Zum Fortentwicklungsbedarf des Verwaltungsvertragsrechts, in: Steffen Detterbeck / Jochen Rozek / Christian von Coelln (Hrsg.), Recht als Medium der Staatlichkeit – Festschrift für Herbert Bethge zum 70. Geburtstag, Berlin 2009, S. 339 – 357. Hörnig, Dieter, Neues Grundrecht, neue Fragen, in: Jura 2009, S. 207 – 213. Hornig, Michael, Möglichkeiten des Ordnungsrechts bei der Bekämpfung rechtsextremistischer Inhalte im Internet, in: ZUM 2001, S. 846 – 857. Hörnle, Tatjana, Pornographische Schriften im Internet: Die Verbotsnormen im deutschen Strafrecht und ihre Reichweite, in: NJW 2002, S. 1008 – 1013. Hornung, Gerrit, Zwei runde Geburtstage: Das Recht auf informationelle Selbstbestimmung und das WWW, in: MMR 2004, S. 3 – 8. – Ein neues Grundrecht, in: CR 2008, S. 299 – 306. Horowitz, Steven J., Bragg v. Linden’s second life: a primer in virtual world justice, in: Ohio Northern University Law Review Vol. 34 (2008), S. 223 – 242. Van Houweling, Molly S., Enforcement of Foreign Judgments, The First Amendment, And InternetSpeech: Notes for the Next Yahoo! v. Licra, in: Michigan Journal of International Law Vol. 24 (2003), S. 697 – 718. Huber, Peter M., Das bayerische Rundfunkmodell im Lichte seiner verfassungs- und unionsrechtlichen Rahmenbedingungen, in: BayVBl. 2004, S. 609 – 616. Huber, Sandra, Das Internet als Erweiterung des politischen Kommunikationsraums: Nutzerakzeptanz und Nutzungsprofile und ihre Folgen für die politische Partizipation, Dissertation Bamberg 2009.

402

Literaturverzeichnis

Hubmann, Heinrich, Der zivilrechtliche Schutz der Persönlichkeit vor Indiskretion, in: JZ 1957, S. 521– 528. Hufen, Friedhelm, Die Grundrechte und der Vorbehalt des Gesetzes, in: Dieter Grimm (Hrsg.), Wachsende Staatsaufgaben und sinkende Steuerungsfähigkeit des Rechts, Baden-Baden 1990, S. 273 – 289. – Berufsfreiheit – Erinnerung an ein Grundrecht, in: NJW 1994, S. 2913 – 2922. – Staatsrecht II – Grundrechte, 3. Auflage, München 2011. Hughes, Justin, The Internet and the Persistence of Law, in: Boston College Law Review Vol. 44 (2003), S. 359 – 398. Hummel, Lars, Das Merkmal der Finanzierungsverantwortung in der Sonderabgaben-Rechtsprechung des Bundesverfassungsgerichts, in: DVBl. 2009, S. 874 – 883. Hunter, Christopher D., Social Impacts: Internet Filter EffectivenessTesting – Over- and Underinclusive Blocking Decisions of Four Popular Web Filters, in: Social Science Computer Review Vol. 18 (2000), S. 214 – 222. Hwang, Shu-Perng, Die Begründung der gesetzgeberischen Einschätzungsspielräume aus den Grenzen der verfassungsgerichtlichen Rechtsanwendung, in: KritV 2009, S. 31 – 48. – Grundrechtsoptimierung durch (Kelsensche) Rahmenordnung, in: Der Staat 49 (2010), S. 456 – 476. Ibler, Martin, Gefahrenabwehr und Internet-Spielcasinos, in: Reinhard Hendler / Martin Ibler / José Martínez Soria (Hrsg.), Für Sicherheit, für Europa – Festschrift für Volkmar Götz zum 70. Geburtstag, Göttingen 2005, S. 421 – 435. Ipsen, Hans Peter, Gesetzliche Bevorratungsverpflichtung Privater, in: AöR 90 (1965), S. 393 – 440. – Gesetzliche Indienstnahme Privater für Verwaltungsaufgaben, in: Hans Peter Ipsen (Hrsg.), Öffentliches Wirtschaftsrecht, Tübingen 1985, S. 231 – 252. Ipsen, Jörn, Die Bewältigung der wissenschaftlichen und technischen Entwicklungen durch das Verwaltungsrecht, in: VVDStRL 48 (1990), S. 177 – 206. – Die Rechtsordnung im Zeichen der Privatisierung, in: Jörn Ipsen / Bernhard Stüer (Hrsg.), Europa im Wandel – Festschrift für Hans-Werner Rengeling, Köln / München 2008, S. 75 – 83. Ipsen, Nils Christian, Private Normenordnung als Transnationales Recht?, Berlin 2009. Isensee, Josef, Das Grundrecht auf Sicherheit: zu den Schutzpflichten des freiheitlichen Verfassungsstaates, Berlin 1983. – Zur Zulässigkeit der Bildung eines gemeinsamen Justizministeriums und Innenministeriums, in: JZ 1999, S. 1113 – 1117. Isensee, Josef / Axer, Peter, Jugendschutz im Fernsehen, München 1998. Isensee, Josef / Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts, Band II Historische Grundlagen, 3. Auflage, Heidelberg 2003; Band II Verfassungsstaat, 3. Auflage, Heidelberg 2004; Band III Das Handeln des Staates, 2. Auflage, Heidelberg 1996; Band III Demokratie – Bundesorgane, 3. Auflage, Heidelberg 2005; Band IV Aufgaben des Staates, 3. Auflage, Heidelberg 2006; Band V Allgemeine Grundrechtslehren, 2. Auflage, Heidelberg 2000; Band V Rechtsquellen, Organisation, Finanzen, 3. Auflage, Heidelberg 2007; Band VI

Literaturverzeichnis

403

Bundesstaat, 3. Auflage, Heidelberg 2008; Band VI Freiheitsrechte, 3. Auflage, Heidelberg 2001; Band VII Freiheitsrechte, 3. Auflage, Heidelberg 2009; Band VII Normativität und Schutz der Verfassung – Internationale Beziehungen, 1. Auflage, Heidelberg 1992; Band VIII Grundrechte: Wirtschaft, Verfahren, Gleichheit, 3. Auflage, Heidelberg 2010; Band IX Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011. Ishii, Kei, Code Governance – „Code“ as Regulation in a Self-governed Internet Application from a Computer Science Perspective, Dissertation Berlin 2005. Jäckel, Michael, Was unterscheidet Mediengenerationen?, in: Media Perspektiven 2010, S. 247 – 257. Jaeckel, Liv, Gefahrenabwehrrecht und Risikodogmatik, Tübingen 2010. Jahn, Joachim, Europarichter überziehen ihre Kompetenzen, in: NJW 2008, S. 1788 – 1789. Janssen, Dirk, Thorsten, Die Regulierung abweichenden Verhaltens im Internet, Baden-Baden 2003. Jarass, Hans D., Allgemeine Probleme der Gesetzgebungskompetenz des Bundes, in: NVwZ 2000, S. 1089 – 1096. – Indienstnahme Privater und Systemgerechtigkeit im Sozialrecht, in: VSSR 2007, S. 103 – 119. – Die verfassungsrechtliche Stellung der Post- und TK-Unternehmen, in: MMR 2009, S. 223 – 228. – Charta der Grundrechte der Europäischen Union, München 2010. Jarass, Hans D. / Pieroth, Bodo, GG Kommentar, 11. Auflage, München 2011. Joecks, Wolfgang / Miebach, Klaus (Hrsg.), Münchener Kommentar zum Strafgesetzbuch, Band 2 / 2, München 2005. Johnson, David R. / Crawford, Susan P. / Palfrey Jr., John G., The Accountable Net: Peer Production of Internet Governance, in: Virginia Journal of Law and Technology Vol. 9 (2004), S. 1 – 32. Kagan, Elena, Regulation of Hate Speech and Pornography After R.A.V., in: University of Chicago Law Review Vol. 60 (1993), S. 873 – 902. Kahl, Jonas, Die verfassungsrechtliche Zulässigkeit von Internet-Sperren, in: SächsVBl. 2010, S. 180 – 191. Kahl, Wolfgang, Die Schutzergänzungsfunktion von Art. 2 Abs. 1 GG, Tübingen 2000. – Vom weiten Schutzbereich zum engen Gewährleistungsgehalt, in: Der Staat 43 (2004), S. 167 – 202. – Das Verhältnis Ordnungsrecht – „weiches Recht“ aus Sicht der Wissenschaft, in: Michael Kloepfer (Hrsg.), Das kommende Umweltgesetzbuch, Berlin 2007, S. 113 – 149. Kahn, Robert A., Cross-Burning, Holocaust Denial, and the Development of Hate Speech Law in the United States and Germany, in: University of Detroit Mercy Law Review Vol. 83 (2006), S. 163 – 194. Kämmerer, Jörn Axel, Privatisierung, Tübingen 2001.

404

Literaturverzeichnis

Karavas, Vagias, Digitale Grundrechte, Baden-Baden 2007. – Grundrechtsschutz im Web2.0: Ein Beitrag zur Verankerung des Grundrechtsschutzes in einer Epistemologie hybrider Assoziationen zwischen Mensch und Computer, in: Christoph Bieber / Martin Eifert / Thomas Groß / Jörn Lamla (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt a. M. / New York 2009, S. 301– 325. Karpen, Ulrich, Elektronische Demokratie, in: Michael Brenner / Peter M. Huber / Markus Möstl (Hrsg.), Der Staat des Grundgesetzes – Kontinuität und Wandel – Festschrift für Peter Badura zum siebzigsten Geburtstag, Tübingen 2004, S. 217 – 235. Kazemi, Robert / Leopold, Anders, Die Internetdomain im Schutzbereich des Art. 14 Abs. 1 GG, in: MMR 2004, S. 287 – 292. Kelly, Christopher M., The Spectre of a ‚Wired‘ Nation: Denver Area Educational Telecommunications Consortium v. FCC and First Amendment Analysis in Cyberspace, in: Harvard Journal of Law & Technology Vol. 10 (1997), S. 561– 643. Kern, Bernhard Georg, Das Internet zwischen Regulierung und Selbstregulierung, Dissertation Berlin 2008. Kesan, Jay P. / Shah, Rajiv C., Shaping Code, in: Harvard Journal of Law & Technology Vol. 18 (2005), S. 319 – 399. Kightlinger, Mark, A Solution to the Yahoo! Problem? The EC E-Commerce Directive as a Model for International Cooperation on Internet Choice of Law, in: Michigan Journal of International Law Vol. 24 (2003), S. 719 – 766. Kilchling, Michael, Die Neuregelung zur Auslandskopfüberwachung gemäß § 4 TKÜV auf dem verfassungsrechtlichen Prüfstand, Gutachten im Auftrag des VATM, 2006. Kilian, Wolfgang, Verkehrsregeln für Datenautobahnen? Zur Verrechtlichung des INTERNET, in: Peter Salje (Hrsg.), Recht Rechtstatsachen Technik – Festschrift für Helmut Pieper, Hamburg 1998, S. 263 – 286. Kilian, Wolfgang / Heussen, Benno, Computerrechts-Handbuch, Loseblattsammlung, München. Kindt, Anne, Grundrechtsschutz für Raubkopierer und Musikpiraten?, in: MMR 2009, S. 147 – 153. Kirchberg, Christian, Inhaltskontrolle, Verantwortlichkeiten und Regulierung im Netz – Entwicklungen und Perspektiven, in: Die Verwaltung 41 (2008), S. 511– 542. Kirchhof, Ferdinand, Grundriß des Steuer- und Abgabenrechts, Heidelberg 2001. Kirchhof, Gregor, Die Erfüllungspflichten des Arbeitgebers im Lohnsteuerverfahren, Berlin 2005. – Kumulative Belastung durch unterschiedliche staatliche Maßnahmen, in: NJW 2006, S. 732 – 736. – Grundrechte und Wirklichkeit, Heidelberg 2007. – Rechtsfolgen der Privatisierung, in: AöR 132 (2007), S. 215 – 256. – Der qualifizierte Gesetzesvorbehalt im Steuerrecht – Schedulenbesteuerung, Nettoprinzip, Steuerkonkurrenzen, in: Beihefte zu DStR 40 (2009), S. 135 –144. – Die Allgemeinheit des Gesetzes, Tübingen 2009.

Literaturverzeichnis

405

Kirchhof, Paul, Der Auftrag des Grundgesetzes an die rechtsprechende Gewalt, in: Juristische Fakultät der Universität Heidelberg (Hrsg.), Richterliche Rechtsfortbildung – Festschrift der Juristischen Fakultät zur 600-Jahr-Feier der Ruprechts-Karls-Universität Heidelberg, Heidelberg 1986, S. 11 – 37. – Kontrolle der Technik als staatliche und private Aufgabe, in: NVwZ 1988, S. 97 – 104. – Rückbesinnung auf ein Grundrecht – Eigentum als Schule von Freiheit und Risiko, in: Otto Depenheuer (Hrsg.), Eigentumsverfassung und Finanzkrise, Berlin / Heidelberg 2009, S. 7 – 18. Klaes, Roland L., Verfassungsrechtlicher Rundfunkbegriff und Internet, in: ZUM 2009, S. 135 – 141. Klein, Eckart, Grundrechtliche Schutzpflicht des Staates, in: NJW 1989, S. 1633 – 1640. Klein, Hans H., Die grundrechtliche Schutzpflicht, in: DVBl. 1994, S. 489 – 497. Klement, Jan Henrik, Die Kumulation von Grundrechtseingriffen im Umweltrecht, in: AöR 134 (2009), S. 35 – 82. Kloepfer, Michael, Grundrechte als Entstehenssicherung und Bestandsschutz, München 1970. – Das Geeignetheitsgebot bei wirtschaftslenkenden Steuergesetzen, in: NJW 1971, S. 1585 – 1588. – Die lenkende Gebühr, in: AöR 97 (1972), S. 232 – 275. – Verfassung und Zeit, in: Der Staat 13 (1974), S. 457 – 470. – Datenschutz als Grundrecht – Verfassungsprobleme der Einführung eines Grundrechts auf Datenschutz, Königstein 1980. – Belastungskumulation durch Normenüberlagerung im Abwasserrecht, in: VerwArch 74 (1983), S. 201 – 224. – Grenzüberschreitende Umweltbelastungen als Rechtsproblem, in: DVBl. 1984, S. 245 – 255. – Der Vorbehalt des Gesetzes im Wandel, in: JZ 1984, 685 – 695. – Wesentlichkeitstheorie als Begründung oder Grenze des Gesetzesvorbehalts?, in: Hermann Hill (Hrsg.), Zustand und Perspektiven der Gesetzgebung, Berlin 1988, S. 187 – 215. – Zu den neuen umweltrechtlichen Handlungsformen des Staates, in: JZ 1991, S. 737 – 744. – Zur Geschichte des deutschen Umweltrechts, Berlin 1994. – „Innere Pressefreiheit“ und Tendenzschutz im Lichte des Artikel 10 der Europäischen Konvention zum Schutze der Menschenrechte und Grundfreiheiten, Berlin 1996. – Umweltschutz zwischen Ordnungsrecht und Anreizpolitik, in: ZAU 1996, S. 200 – 209. – Recht ermöglicht Technik, in: NuR 1997, S. 417 – 418. – Geben moderne Technologien und die europäische Integration Anlaß, Notwendigkeit und Grenzen des Schutzes personenbezogener Informationen neu zu bestimmen?, Gutachten D, 62. DJT 1998, München 1998. – Presse-Grosso unter dem Schutz von Verfassungsrecht und Europarecht, Baden-Baden 2000.

406

Literaturverzeichnis

– Selbstregulierung im Entwurf eines Umweltgesetzbuches, in: Rainer Wahl (Hrsg.), Umweltverfassungsrecht im deutsch-japanischen Vergleich, Freiburg 2002, S. 190 – 200. – Informationsrecht, München 2002. – Technik und Recht im wechselseitigen Werden, Berlin 2002. – Technikgestaltung durch Recht, in: Armin Grunwald (Hrsg.), Technikgestaltung zwischen Wunsch und Wirklichkeit, Berlin 2003, S. 139 –158. – Informationszugangsfreiheit und Datenschutz: Zwei Säulen des Rechts der Informationsgesellschaft, in: DÖV 2003, S. 221– 231. – Die Entfaltung des Verhältnismäßigkeitsprinzips, in: Eberhard Schmidt-Aßmann / Dieter Sellner / Günter Hirsch / Gerd-Heinrich Kemper / Hinrich Lehmann-Grube (Hrsg.), Festgabe 50 Jahre Bundesverwaltungsgericht, Köln / Berlin / Bonn / München 2003, S. 329 – 346. – Umweltrecht, 3. Auflage, München 2004. – Verfassungsrechtliche Grundlagen des Zugangs zu Medien- und Telekommunikationseinrichtungen, in: Hanns Prütting (Hrsg.), Probleme des Zugangs zu den Medien und Telekommunikationseinrichtungen sowie Fragen der Zugangssicherung, München 2004, S. 7 – 24. – Föderalismusreform und Umweltgesetzgebungskompetenzen, in: ZG 2006, S. 250 – 271. – Rechtliche Planungssicherheit von Wirtschaftsunternehmen als Schutzgut nationalen Verfassungs- und europäischem Gemeinschaftsrechts, in: Schriftenreihe der Bitburger Gespräche, Jahrbuch 2008 / II, München 2009, S. 25 – 51. – Netzneutralität und Presse-Grosso in der Informationsgesellschaft, in: AfP 2010, S. 120 – 127. – Vielfaltsicherung durch Ebenentrennung in der Massenkommunikation, Baden-Baden 2010. – Möglichkeiten und Grenzen paktierter Gesetzgebung am Beispiel des Atomrechts, in: ZG 2010, S. 346 – 357. – Instrumente des Technikrechts, in: Martin Schulte / Rainer Schröder (Hrsg.), Handbuch des Technikrechts, 2. Auflage, Berlin / Heidelberg 2011, S. 151 – 199. – Verfassungsrecht, Band I Grundlagen, Staatsorganisationsrecht, Bezüge zum Völker- und Europarecht, München 2011. – Verfassungsrecht, Band II Grundrechte, München 2010. – Netzneutralität in der Informationsgesellschaft, Berlin 2011. Kloepfer, Michael / Breitkreutz, Katharina, Videoaufnahmen und Videoaufzeichnungen als Rechtsproblem, in: DVBl. 1998, S. 1149 –1157. Kloepfer, Michael / Elsner, Thomas, Selbstregulierung im Umwelt- und Technikrecht, in: DVBl. 1996, S. 964 – 975. Kloepfer, Michael / Greve, Holger, Das Informationsfreiheitsgesetz und der Schutz von Betriebs- und Geschäftsgeheimnissen, in: NVwZ 2011, S. 577 – 584. Kloepfer, Michael / Kutzschbach, Gregor, Presse-Grosso zwischen Kartell- und Verfassungsrecht, in: AfP 1999, S. 1 – 7. Kloepfer, Michael / von Lewinski, Kai, Das Informationsfreiheitsgesetz des Bundes (IFG), in: DVBl. 2005, S. 1277 –1288.

Literaturverzeichnis

407

Kloepfer, Michael / Neun, Andreas, Rechtsfragen der europäischen Informationsgesellschaft, in: EuR 2000, S. 512 – 563. Kloepfer, Michael / Schärdel, Florian, Grundrechte für die Informationsgesellschaft – Datenschutz und Informationszugangsfreiheit ins Grundgesetz?, in: JZ 2009, S. 453 – 462. Klutzny, Alexander, Online-Demonstrationen und virtuelle Sitzblockaden – Grundrechtsausübung oder Straftat, in: RDV 2006, S. 50 – 59. Kment, Martin, Grenzüberschreitendes Verwaltungshandeln: Transnationale Elemente deutschen Verwaltungsrechts, Tübingen 2010. Knack, Hans Joachim / Henneke, Hans-Günter (Hrsg.), Verwaltungsverfahrensgesetz, 9. Auflage, Köln 2010. Knauer, Florian, Neue juristische Publikationsformate im Internet – Stand, Perspektiven und Auswirkungen von Open Access, Wikis, Blogs, Twittern und Podcasts, in: NJOZ 2009, S. 3004 – 3017. – Juristische Methodenlehre 2.0?, in: Rechtstheorie 40 (2009), S. 379 – 403. Knauff, Matthias, Gewährleistungsstaatlichkeit in Krisenzeiten: Der Gewährleistungsstaat in der Krise?, in: DÖV 2009, S. 581 – 585. Knemeyer, Franz-Ludwig, Polizei- und Ordnungsrecht, 11. Auflage, München 2007. Kochan, Donald J., The Blogosphere and the New Pamphleteers, in: Nexus Law Journal Vol. 11 (2006), S. 99 – 109. Koenig, Christian / Koch, Alexander / Braun, Jens-Daniel, Die Telekommunikationsüberwachungsverordnung: Neue Belastungen für Internet Service Provider und Mobilfunknetzbetreiber?, in: K&R 2002, S. 289 – 297. Köhntopp, Kristian / Köhntopp, Marit / Seeger, Martin, Sperrungen im Internet, in: K&R 1998, S. 25 – 32. Kommers, Donald P., Kann das deutsche Verfassungsdenken Vorbild für die Vereinigten Staaten sein?, in: Der Staat 37 (1998), S. 337 – 347. Köndgen, Johannes, Privatisierung des Rechts, in: AcP 206 (2006), S. 477 – 525. Köppen, Oliver M. H., Das Grundrecht der Informationsfreiheit unter besonderer Berücksichtigung der neuen Medien, Köln 2004. Koreng, Ansgar, Meinungsmarkt und Netzneutralität, in: CR 2009, S. 758 – 760. – Zensur im Internet, Baden-Baden 2010. – Das Zensurverbot im Zeitalter der Digitalisierung, in: Helmut Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, Berlin 2010, S. 3 – 17. Korff, Wilhelm / Beck, Lutwin / Mikat, Paul (Hrsg.), Lexikon der Bioethik, Band 3, Gütersloh 1998. Korte, Stefan, Die Veranstaltung und Vermittlung von Glücksspielen im Internet – zwei Seiten einer verbotenen Medaille? – Zugleich Besprechung der Nichtannahmebeschlüsse des BVerfG vom 14. 10. und 17. 12. 2008, in: NVwZ 2009, S. 283 – 286. Kozinski, Alex / Goldfoot, Josh, A Declaration of the Dependence of Cyberspace, in: Berin Szoka / Adam Marcus (Hrsg.),The next Digital Decade: Essay on the Future of the Internet, Washington 2010, S. 169 – 178.

408

Literaturverzeichnis

Kraft, Dennis / Meister, Johannes, Rechtsprobleme virtueller Sit-ins, in: MMR 2003, S. 366 – 374. – Die Strafbarkeit von Internetdemonstrationen, in: K&R 2005, S. 458 – 462. Kraska, Sebastian, Verlag oder Presse-Grosso: Wem gehören die Vertriebsdaten?, Dissertation Augsburg 2008. Krebs, Peter / Becker, Maximilian, Die Teilverdinglichung und ihre Anwendung auf Internetdomains, in: JZ 2009, S. 932 – 943. Krebs, Walter, Verträge und Absprachen zwischen der Verwaltung und Privaten, in: VVDStRL 52 (1993), S. 248 – 322. Krieg, Henning, Twittern im Gerichtssaal, in: K&R 2009, S. 673 – 678. – Twitter und Recht, in: K&R 2010, S. 73 – 77. Krings, Günter, Grund und Grenzen grundrechtlicher Schutzansprüche, Berlin 2003. Kube, Hanno, Die staatliche Einnahme im transferrechtlichen Sinne – Zu den finanzverfassungsrechtlichen Maßstäben privatisierter Aufgabenerfüllung, in: finanzreform 2004-4, S. 47 – 69. – Öffentliche Aufgaben in privater Hand – Sachverantwortung und Finanzierungslast, in: Die Verwaltung 41 (2008), S. 1 – 30. – Der eingriffsrechtfertigende Konnex – Zu Inhalt und Grenzen freiheitsbegleitender Verantwortung, in: JZ 2010, S. 265 – 272. Kube, Hanno / Palm, Ulrich / Seiler, Christian, Finanzierungsverantwortung für Gemeinwohlbelange – Zu den finanzverfassungsrechtlichen Maßstäben quersubventionierender Preisinterventionen, in: NJW 2003, S. 927 – 932. Kube, Hanno / Schütze, Marc, Die Kosten der TK-Überwachung, in: CR 2003, S. 663 – 671. Kubica, Johann / Leinweber, Heinz, Grundfragen zu den Zentralstellenaufgaben des Bundeskriminalamtes, in: NJW 1984, S. 2068 – 2072. Kübler, Friedrich, Rassenhetze und Meinungsfreiheit, in: AöR 125 (2000), S. 109 –130. – Medien, Menschenrechte und Demokratie – Das Recht der Massenkommunikation, Heidelberg / München / Landsberg / Berlin 2008. Kübler, Hans-Dieter, Mythos Wissensgesellschaft, 2. Auflage, Wiesbaden 2009. Küchenhoff, Erich, Ausdrückliches, stillschweigendes und ungeschriebenes Recht in der bundesstaatlichen Kompetenzverteilung, in: AöR 82 (1957), S. 413 – 479. von Kühlewein, Malte Rabe, Der Richtervorbehalt im Polizei- und Strafprozeßrecht, Frankfurt a. M. 2001. Kühling, Jürgen, Datenschutz in einer künftigen Welt allgegenwärtiger Datenverarbeitung, in: Die Verwaltung 40 (2007), S. 153 –172. – Die Informations- und Kommunikationsgrundrechte in einer gewandelten Informationsund Mediengesellschaft, in: Rainer Wahl (Hrsg.), Verfassungsänderung, Verfassungswandel, Verfassungsinterpretation, Berlin 2008, S. 397 – 426. – Erosion demokratischer Öffentlichkeit?, in: DVBl. 2008, S. 1098 – 1106.

Literaturverzeichnis

409

Kühling, Jürgen / Bohnen, Simon, Zur Zukunft des Datenschutzrechts – Nach der Reform ist vor der Reform, in: JZ 2010, S. 600 – 610. Kühling, Jürgen / Gauß, Nicolas, Suchmaschinen – eine Gefahr für den Informationszugang und die Informationsvielfalt?, in: ZUM 2007, S. 881 – 889. Kuhnen, Korinna, Stellungnahme zu dem Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 16 / 12850) vom 25. Mai 2009, S. 1 – 6. Kunig, Philip, Das Rechtsstaatsprinzip, Tübingen 1986. – Verträge und Absprachen zwischen Verwaltung und Privaten, in: DVBl. 1992, S. 1193 – 1203. Kunig, Philip / Uerpmann, Robert, Der Fall des Postschiffes Lotus, in: Jura 1994, S. 186 – 194. Kunst, Hermann / Grundmann, Siegfried / Schneemelcher, Wilhelm / Herzog, Roman (Hrsg.), Evangelisches Staatslexikon, Stuttgart 1966. Kutscha, Martin, Neue Grenzmarken des Polizeiverfassungsrechts, in: NVwZ 2005, S. 1231 – 1234. – Überwachungsmaßnahmen von Sicherheitsbehörden im Fokus der Grundrechte, in: LKV 2008, S. 481 – 486. – Mehr Schutz von Computerdaten durch ein neues Grundrecht?, in: NJW 2008, S. 1042 – 1044. – Innere Sicherheit und bürgerrechtliche Freiheit, in: Hans-Jürgen Lange / H. Peter Ohly / Jo Reichertz (Hrsg.), Auf der Suche nach neuer Sicherheit, 2. Aufl., Wiesbaden 2009, S. 309 – 319. – Mehr Datenschutz – aber wie?, in: ZRP 2010, S. 112 –114. – Grundrechtlicher Persönlichkeitsschutz bei der Nutzung des Internet, in: DuD 2011, S. 461– 464. Kutzschbach, Gregor, Grundrechtsnetze, Frankfurt a. M. / Berlin / Bern / Bruxelles / New York / Oxford / Wien 2004. Ladeur, Karl-Heinz, Untersagungsanordnungen gegen Btx-Informationsangebote, in: NJW 1986, S. 2748 – 2752. – Was ist Pornografie heute?, in: AfP 2001, S. 471 – 477. – Die Dynamik des Internet als Herausforderung der Stabilität des Rechts, in: Martin Eifert / Wolfgang Hoffmann-Riem (Hrsg.), Innovation und rechtliche Regulierung, Baden-Baden 2002, S. 339 – 361. – „Offenheitspflege“ im Internet – eine neue Funktion für die objektivrechtliche Dimension der „Medienfreiheit“?, in: Karl-Heinz Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, Baden-Baden 2003, S. 101 – 130. – Der prozedurale Schutz der Medienfreiheit, in: ZUM 2004, S. 1 – 13. – Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?, in: DÖV 2009, S. 45 – 55. – Toward a Network-Oriented Law of the Internet! The Necessity to Find a New Balance between Risk and Opportunity in Network Communication, in: German Law Journal Vol. 10 (2009), S. 1201 – 1214.

410

Literaturverzeichnis

– Neue Medien brauchen neues Medienrecht! Zur Notwendigkeit einer Anpassung des Rechts an die Internetkommunikation, in: Christoph Bieber / Martin Eifert / Thomas Groß / Jörn Lamla (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt a. M. / New York 2009, S. 23 – 52. – Rechtsfragen des „Cyberbullying“ an Schulen und der Lehrerbewertungsportale in den USA, Frankreich und Deutschland, in: R&B (1 / 2010), S. 3 – 9. Ladeur, Karl-Heinz / Viellechner, Lars, Die transnationale Expansion staatlicher Grundrechte, in: AVR 46 (2008), S. 42 – 73. Lämmerzahl, Torsten, Die Beteiligung Privater an der Erledigung öffentlicher Aufgaben, Berlin 2007. Landmann, Dieter, Die Ausstrahlung jugendgefährdender Fernsehsendungen – strafbar?, in: NJW 1996, S. 3309 – 3312. Lange, Friederike Valerie, Grundrechtsbindung des Gesetzgebers, Tübingen 2010. Langenfeld, Christine, Die Neuordnung des Jugendschutzes im Internet, in: MMR 2003, S. 303 – 310. Larenz, Karl, Methodenlehre der Rechtswissenschaft, 6. Auflage, Berlin / Heidelberg / New York 1991. Larios, Miguel E., ePublius: Anonymous Speech Rights Online, in: Rutgers Law Record Vol. 37 (2010), S. 36 – 43. Lastowka, Greg, Google’s Law, in: Brooklyn Law Review Vol. 73 (2008), S. 1327 – 1410. – Virtual Justice – The New Laws of Online Worlds, New Haven 2010. Lecheler, Helmut, Artikel 12 – Freiheit des Berufs und Grundrecht der Arbeit, in: VVDStRL 43 (1985), S. 48 – 72. Lee, Chien-Liang, Grundrechtsschutz unter Untermaßverbot?, in: Rainer Grote / Ines Härtel / Karl-E. Hain / Thorsten I. Schmidt / Thomas Schmitz / Gunnar Folke Schuppert / Christian Winterhof, (Hrsg.), Die Ordnung der Freiheit – Festschrift für Christian Starck zum siebzigsten Geburtstag, Tübingen 2007, S. 297 – 318. Lehmann, Julia, Die Überwindung des digitalen Grabens, in: AVR 47 (2009), S. 399 – 410. Lehmann-Brauns, Richard, Die Zustimmungsbedürftigkeit von Bundesgesetzen nach der Förderalismusreform, Berlin 2008. Leib, Volker, ICANN und der Konflikt um die Internet-Ressourcen: Institutionenbildung im Problemfeld Internet Governance zwischen multinationaler Staatstätigkeit und globaler Selbstregulierung, Dissertation Konstanz 2002. Leisner, Anna, Geeignetheit als Rechtsbegriff, in: DÖV 1999, S. 807 – 815. Leisner, Walter, Effizienz als Rechtsprinzip, Tübingen 1971. – Das neue „Kommunikationsgrundrecht“ – Nicht Alibi für mehr, sondern Mahnung zu weniger staatlicher Überwachung, in: NJW 2008, S. 2902 – 2904. – Vertragsstaatlichkeit, Berlin 2009. Leistner, Matthias / Hansen, Gerd, Die Begründung des Urheberrechts im digitalen Zeitalter, in: GRUR 2008, S. 479 – 490.

Literaturverzeichnis

411

Lemley, Mark / Levine, David S. / Post, David G., Don’t Break the Internet, in: Stanford Law Review Online Vol. 64 (2011), S. 34 – 38. Lenski, Sophie-Charlotte, Personenbezogene Massenkommunikation als verfassungsrechtliches Problem, Berlin 2007. Lenz, Christofer / Würtenberger, Thomas D., Digitale Privatkopie und Eigentumsschutz des Urhebers, in: NVwZ 2010, S. 168 –171. Lepsius, Oliver, Zur Bindungswirkung von Bundesverfassungsgerichtsentscheidungen, in: Rupert Scholz / Dieter Lorenz / Christian Pestalozza / Michael Kloepfer / Hans D. Jarass / Christoph Degenhart / Oliver Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht Kolloquium aus Anlass des 80. Geburtstages von Peter Lerche, Berlin 2008, S. 103 –117. – Das Computer-Grundrecht: Herleitung – Funktion – Überzeugungskraft in: Frederik Roggan (Hrsg.), Online-Durchsuchungen – Rechtliche und Tatsächliche Konsequenzen des Urteils des BVerfG vom 27. Februar 2008, Berlin, 2008, S. 21– 56. Lerche, Peter, Stiller Verfassungswandel als aktuelles Politikum, in: Hans Spanner / Peter Lerche / Hans Zacher / Peter Badura / Axel von Campenhausen (Hrsg.), Festgabe für Theodor Maunz zum 70. Geburtstag, München 1971, S. 285 – 300. – Schranken der Kunstfreiheit, in: BayVBl. 1974, S. 177 –185. – Verfassungsrechtliche Aspekte neuer kommunikationstechnischer Entwicklungen, in: BayVBl. 1976, S. 530 – 535. – Aktuelle Grundfragen der Informationsfreiheit, in: Jura 1995, S. 561– 566. – Die Verfassung als Quelle von Optimierungsgeboten?, in: Joachim Burmeister (Hrsg.), Verfassungsstaatlichkeit – Festschrift für Klaus Stern zum 65. Geburtstag, München 1997, S. 197 – 209. – Übermaß und Verfassungsrecht, 2. Auflage, Nachdruck Goldbach 1999. – Stil und Methode der verfassungsgerichtlichen Entscheidungspraxis, in: Peter Badura / Horst Dreier (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht, Band I, Tübingen 2001, S. 333 – 361. – Rechtswissenschaft und Verfassungsgerichtsbarkeit, in: BayVBl. 2002, S. 649 – 652. – Fragen des Verhältnisses zwischen Berufs- und Eigentumsfreiheit, in: Hartmut Bauer / Detlef Czybulka / Wolfgang Kahl / Andreas Voßkuhle (Hrsg.), Wirtschaft im offenen Verfassungsstaat – Festschrift für Reiner Schmidt zum 70. Geburtstag, München 2006, S. 377 – 384. – Aspekte des Schutzbereichs der Rundfunkfreiheit, in: AfP-Sonderheft 2007, S. 52 – 55. Lessig, Lawrence, Zones in Cyberspace, in: Stanford Law Review Vol. 48 (1996), S. 1403 – 1411. – The Law of the Horse: What Cyberspace Might Teach, in: Harvard Law Review Vol. 113 (1999), S. 501 – 546. – Code and Other Laws of Cyberspace, New York 1999. – Cyberspace’s Constitution, Vortag vor der American Academy am 10. 2. 2000 in Berlin, S. 1 – 17, abrufbar unter http://www.lessig.org/content/articles/works/AmAcd1.pdf. – The Future of Ideas, New York 2001.

412

Literaturverzeichnis

– Free Culture, New York 2004. – Code 2.0, New York 2006. – In Support of Net Neutrality, in: A Journal of Law and Policy for the Information Society Vol. 3 (2007), S. 185 – 196. Leube, Sabine C., Die Rolle des Staates im Internet, München 2004. von Lewinski, Kai, Regionale Top Level Domains, in: VerwArch 98 (2007), S. 473 – 499. – Recht auf Internet, in: Rechtswissenschaft 2011, S. 70 – 94. – Öffentlichrechtliche Insolvenz und Staatsbankrott, Tübingen 2011. Licklider, Joseph Carl Robnett, „Man Computer Symbiosis“, IRE Transactions on Human Factors in Electronics, S. 4 – 12, abrufbar unter http://groups.csail.mit.edu/medg/people/psz/ Licklider.html. – Libraries of the Future, The MIT Press., Cambridge, Massachusetts 1965. Liebman, Benjamin L., Watchdog or Demagogue? The Media in the Chinese Legal System, in: Columbia Law Review Vol. 105 (2005), S. 1 – 157. Liesching, Marc, Zur Gesetzgebungskompetenz der Bundesländer für den Bereich „Jugendschutz in Rundfunk und Telemedien“, in: ZUM 2002, S. 868 – 873. Limbach, Jutta, The Concept of the Supremacy of the Constitution, in: The Modern Law Review Vol. 64 (2001), S. 1 – 10. Lindner, Josef Franz, Theorie der Grundrechtsdogmatik, Tübingen 2005. – Verfassungsrechtliche Rahmenbedingungen einer ökonomischen Theorie des Öffentlichen Rechts, in: JZ 2007, S. 957 – 963. Lipton, Jacqueline D., From Domain Names to Video Games: The Rise of the Internet in Presidential Politics, in: Denver University Law Review Vol. 86 (2009), S. 693 – 708. Lisken, Hans / Denninger, Erhard (Hrsg.), Handbuch des Polizeirechts, 4. Aufl., München 2007. Loewenstein, Karl, Verfassungsrecht und Verfassungspraxis der Vereinigten Staaten, Berlin / Göttingen / Heidelberg 1959. Löffler, Martin, Das Zensurverbot der Verfassung, in: NJW 1969, S. 2225 – 2229. Lorenz, Dieter, Grundrechtsschutz gegen Gefahren und Risiken, in: Rainer Pitschas / Arnd Uhle (Hrsg.), Wege gelebter Verfassung in Recht und Politik – Festschrift für Rupert Scholz zum 70. Geburtstag, Berlin 2007, S. 325 – 336. – Die verdeckte Online-Durchsuchung als Herausforderung an die Grundrechtsdogmatik, in: Rupert Scholz / Dieter Lorenz / Christian Pestalozza / Michael Kloepfer / Hans D. Jarass / Christoph Degenhart / Oliver Lepsius (Hrsg.), Realitätsprägung durch Verfassungsrecht Kolloquium aus Anlass des 80. Geburtstages von Peter Lerche, Berlin 2008, S. 17 – 29. Louisell, David W. / Degnan, Ronan E., Rehearing in American Appellate Courts, in: California Law Review Vol. 44 (1956), S. 627 – 662. Luch, Anika D., Das neue „IT-Grundrecht“ – Grundbedingungen einer „Online-Handlungsfreiheit“, in: MMR 2011, S. 75 – 79.

Literaturverzeichnis

413

Luch, Anika D. / Schulz, Sönke E., eDaseinsvorsorge – Neuorientierung des überkommenen (Rechts-)Begriffs „Daseinsvorsorge“ im Zuge technischer Entwicklungen?, in: MMR 2009, S. 19 – 24. Lücke, Jörg, Der additive Grundrechtseingriff sowie das Verbot der übermäßigen Gesamtbelastung des Bürgers, in: DVBl. 2001, S. 1469 – 1478. – Zur Europarechtskonformität der Deutschen-Grundrechte – Europarechtskonforme Auslegung oder Rechtsfortbildung der Grundrechte?, in: EuR 2001, S. 112 – 118. Ludwigs, Markus, Das Regulierungsermessen als Herausforderung für die Letztentscheidungsdogmatik im Verwaltungsrecht, in: JZ 2009, S. 290 – 297. Lutterbeck, Bernd, Internet – Herausforderung für die Informationsgesellschaft?, 2007, abrufbar unter http://ig.cs.tu-berlin.de/ma/bl/ap/2007/BerndLutterbeck-InternetHerausforderungenFuerDieInformationsgesellschaft-2007-06-21.pdf. Maier, Bernhard, How Has the Law Attempted to Tackle the Borderless Nature of the Internet?, in: International Journal of Law and Information Technology Vol. 18 (2010), S. 142 – 175. von Mangoldt, Hermann / Klein, Friedrich / Starck, Christian (Hrsg.), Kommentar zum Grundgesetz, Band 1, Artikel 1 bis 19, 6. Auflage, München 2010; Band 2, Artikel 20 bis 82, 6. Auflage, München 2010; Band 3, Artikel 83 bis 146, 5. Auflage, München 2005. Mankowski, Peter, Wider ein transnationales Cyberlaw, in: AfP 1999, S. 138 – 143. – Zugang zu NS-Memorabilien über die Webseiten von Yahoo!, in: MMR 2002, S. 28 – 30. Manssen, Gerrit, Das Telekommunikationsgesetz als Herausforderung an die Verfassungs- und Verwaltungsrechtsdogmatik, in: ArchivPT 1998, S. 236 – 242. – Das „Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme“ – Ein gelungener Beitrag zur Findung unbenannter Freiheitsrechte?, in: Robert Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht, Berlin 2009, S. 61 – 72. Marberth-Kubicki, Annette, Der Beginn der Internet-Zensur – Zugangssperren durch AccessProvider, in: NJW 2009, S. 1792 – 1796. Marburger, Peter, Die Regeln der Technik im Recht, Trier 1979. Marrella, Fabrizio / Yoo, Christopher, Is Open Source Software the New Lex Mercatoria?, in: Virginia Journal of International Law Vol. 47 (2007), S. 808 – 837. Marsden, Christopher T., Net Neutrality, London / New York 2010. Martini, Mario, Wie viel Gleichheit braucht das Internet? – Netzneutralität zwischen kommunikativer Chancengleichheit und Infrastruktureffizienz, in: Speyerer Vorträge, Heft 96, 2011, S. 1– 62. Mäsch, Gerald, Frankreich – Verbandsklage als Instrument zur Bekämpfung der Verbreitung von Rassismus über das Internet – Yahoo, in: ZEuP 2003, S. 375 – 397. Masing, Johannes, Wissen und Verstehen in der „Wissensgesellschaft“, in: Ivo Appel / Georg Hermes / Christoph Schönberger (Hrsg.), Öffentliches Recht im offenen Staat – Festschrift für Rainer Wahl zum 70. Geburtstag, Berlin 2011, S. 147 –163. Maunz, Theodor / Dürig, Günter, Grundgesetz Kommentar, Loseblattsammlung, München.

414

Literaturverzeichnis

Maunz, Theodor / Schmidt-Bleibtreu, Bruno / Klein, Franz / Bethge, Herbert, Bundesverfassungsgerichtsgesetz, Loseblattsammlung, München. Maurer, Hartmut, Der Verwaltungsvertrag – Probleme und Möglichkeiten, in: DVBl. 1989, S. 798 – 807. – Der Bereich der Landesgesetzgebung, in: Hans-Wolfgang Arndt / Franz-Ludwig Knemeyer / Dieter Kugelmann / Werner Meng / Michael Schweitzer (Hrsg.), Völkerrecht und Deutsches Recht – Festschrift für Walter Rudolf zum 70. Geburtstag, München 2001, S. 337 – 355. – Allgemeines Verwaltungsrecht, 17. Auflage, München 2009. – Die verfassungsrechtlichen Grenzen der Privatisierung in Deutschland, in: Juridica International XVI / 2009, S. 4 – 13. – Staatsrecht I, 6. Auflage, München 2010. Maurer, Jürgen, Stellungnahme des Bundeskriminalamtes Wiesbaden – Stellungnahme zu dem Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 16 / 12850) vom 25. Mai 2009, S. 1 – 8. – Stellungnahme des Bundeskriminalamtes zur beantragten Aufhebung des Zugangserschwerungsgesetzes vom 8. November 2010, S. 1 – 3. Mayer, Franz C., Recht und Cyberspace, in: NJW 1996, S. 1782 – 1791. – Das Internet, das Völkerrecht und die Internationalisierung des Rechts, in: ZfRSoz 23 (2002), S. 93 – 114. – Internationalisierung des Verwaltungsrechts?, in: Christoph Möllers / Andreas Voßkuhle / Christian Walter (Hrsg.), Internationales Verwaltungsrecht, Tübingen 2007, S. 49 – 71. – Europäisches Internetverwaltungsrecht, in: Jörg Philipp Terhechte (Hrsg.), Grundprinzipien des europäischen Verwaltungsrechts, Baden-Baden 2011, § 25. – Die Verpflichtung auf Netzneutralität im Europarecht, in: Michael Kloepfer (Hrsg.), Netzneutralität in der Informationsgesellschaft, Berlin 2011, S. 81 – 108. Mayer, Otto, Zur Lehre vom öffentlichrechtlichen Vertrage, in: AöR 3 (1888), S. 1 – 86. Mayer-Schönberger, Viktor, Delete: The Virtue of Forgetting in the Digital Age, Princeton 2009. McNeal, Gregory S., Cyber Embargo: Countering the Internet Jihad, in: Case Western Reserve Journal of International Law Vol. 39 (2007 – 2008), S. 789 – 826. Mecklenburg, Wilhelm, Internetfreiheit, in: ZUM 1997, S. 525 – 543. Mecklenburg, Wilhelm / Pöppelmann, Benno H., Internetfreiheit 02, in: Alexander Dix / Gregor Franßen / Michael Kloepfer / Peter Schaar / Friedrich Schoch (Hrsg.), Informationsfreiheit und Informationsrecht – Jahrbuch 2009, Berlin 2009, S. 34 – 356. Meehan, Kevin A., The continuing conundrum of international Internet jurisdiction, in: Boston College International & Comparative Law Review Vol. 31 (2008), S. 345 – 369. von Mehren, Arthur T. / Trautman, Donald T., Jurisdiction to Adjudicate: A Suggested Analysis, in: Harvard Law Review Vol. 79 (1966), S. 1121 – 1179. Meinrath, Sascha D. / Pickard, Victor W., The New Network Neutrality: Criteria for Internet Freedom, in: International Journal of Communications Law & Policy 2008, S. 226 – 243.

Literaturverzeichnis

415

Meng, Werner, Völkerrechtliche Zulässigkeit und Grenzen wirtschaftsverwaltungsrechtlicher Hoheitsakte mit Auslandswirkung, in: ZaöRV 44 (1984), S. 675 – 783. Menthe, Darrel C., Jurisdiction in Cyberspace: A Theory of International Spaces, in: Michigan Telecommunications and Technology Law Review Vol. 4 (1998), S. 69 – 103. Merten, Detlef, Der Grundrechtsverzicht, in: Hans-Detlef Horn / Peter Häberle / Herbert Schambeck / Klaus Stern (Hrsg.), Recht im Pluralismus – Festschrift für Walter Schmitt Glaeser zum 70. Geburtstag, Berlin 2003, S. 53 – 73. Merten, Detlef / Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte, Band I Entwicklung und Grundlagen, Heidelberg / München / Landsberg / Frechen / Hamburg 2004; Band II Grundrechte in Deutschland – Allgemeine Lehren I, Heidelberg / München / Landsberg / Frechen / Hamburg 2006; Band III / 2 Grundrechte in Deutschland – Allgemeine Lehren II, Heidelberg / München / Landsberg / Frechen / Hamburg 2009; Band VI / 1 Europäische Grundrechte I, Heidelberg / München / Landsberg / Frechen / Hamburg 2010. Meskouris, Johannes, Der Stolpe-Beschluss des Bundesverfassungsgerichts in rechtsvergleichender Betrachtung, in: Der Staat 48 (2009), S. 355 – 385. Meßerschmidt, Klaus, Gesetzgebungsermessen, Berlin 2000. Metzger, Axel, A Primer on ACTA – What Europeans Should Fear about the Anti-Counterfeiting Trade Agreement, in: Journal of Intellectual Property, Information Technology and Electronic Commerce Law 2010, S. 109 – 116. – Perspektiven des internationalen Urheberrechts – Zwischen Territorialität und Ubiquität, in: JZ 2010, S. 929 – 937. Meyer, Hans, Die Föderalismusreform 2006, Berlin 2008. Meyer, Stephan, Die Verfassungswidrigkeit symbolischer und ungeeigneter Gesetze, in: Der Staat 48 (2009), S. 278 – 303. Meyer-Hesemann, Wolfgang, Jugendschutz im Rundfunk, in: DVBl. 1986, S. 1181 – 1185. Michael, Lothar, Rechtsetzende Gewalt im kooperierenden Verfassungsstaat, Berlin 2002. – Lebenspartnerschaften unter dem besonderen Schutze einer (über-)staatlichen Ordnung – Legitimation und Grenzen eines Grundrechtewandels kraft europäischer Integration, in: NJW 2010, S. 3537 – 3542. Michael, Lothar / Morlok, Martin, Grundrechte, 2. Auflage, Baden-Baden 2010. Michaels, Ralf, Welche Globalisierung für das Recht? Welches Recht für die Globalisierung, in: RabelsZ 69 (2005), S. 525 – 544. Michel, Eva-Maria, Konvergenz der Medien – Auswirkungen auf das Amsterdamer Protokoll und das Europäische Beihilferecht, in: MMR 2005, S. 284 – 287. Möller, Simon / Ott, Stephan, Von dem Versuch, ein Gesetz in einem Wiki zu schreiben, in: JurPC Web-Dok. 81 / 2009, Abs. 1 – 33. Möllers, Christoph, Polizeikontrollen ohne Gefahrverdacht – Ratio und rechtliche Grenzen der neuen Vorsorgebefugnisse, in: NVwZ 2000, S. 382 – 387. – Wandel der Grundrechtsjudikatur – Eine Analyse der Rechtsprechung des Ersten Senats des BVerfG, in: NJW 2005, S. 1973 –1979. – Pressefreiheit im Internet, in: AfP 2008, S. 241 – 251.

416

Literaturverzeichnis

Möllers, Christoph / Pflug, Ludger, Verfassungsrechtliche Rahmenbedingungen des Schutzes kritischer IT-Infrastrukturen, in: Michael Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen – IT und Energie, Baden-Baden 2010, S. 47 – 65. Morlok, Martin / Krüper, Julian, Sicherheitsgewährleistung im kooperativen Verfassungsstaat, in: Hans-Jürgen Lange / H. Peter Ohly / Jo Reichertz (Hrsg.), Auf der Suche nach neuer Sicherheit, 2. Aufl., Wiesbaden 2009, S. 331– 340. Morozov, Evgeny, The Net Delusion: The Dark Side of Internet Freedom, New York 2011. Mössner, Jörg Manfred, Rechtsvergleichung und Verfassungsrechtsprechung, in: AöR 99 (1974), S. 192 – 242. Möstl, Markus, Die staatliche Garantie für die öffentliche Sicherheit und Ordnung, Tübingen 2002. – Sicherheit oder Freiheit im Internet?, in: Christoph Bieber / Claus Leggewie (Hrsg.), Interaktivität. Ein transdisziplinärer Schlüsselbegriff, Frankfurt a. M. / New York 2004, S. 257 – 271. – Polizeiliche Sicherheitsgewährleistung im Mehrebenensystem, in: Die Verwaltung 41 (2008), S. 309 – 343. – Das Bundesverfassungsgericht und das Polizeirecht, in: DVBl. 2010, S. 808 – 816. Müller, Friedrich / Christensen, Ralph, Juristische Methodik – Grundlagen Öffentliches Recht, Band I, 10. Auflage, Berlin 2009. Müller, Michael, Konzentrationskontrolle zur Sicherung der Informationsfreiheit, München 2004. Müller, Philipp, Inhaltsregulierung im WWW – Alternativen und begleitende Maßnahmen zum Sperransatz des ZugErschwG, in: JurPC Web-Dok. 81 / 2010, Abs. 1 – 108. Müller-Terpitz, Ralf, Öffentlich-rechtlicher Rundfunk und Neue Medien – Eine gemeinschaftsund verfassungsrechtliche Betrachtung, in: AfP 2008, S. 335 – 341. von Münch, Ingo / Kunig, Philip (Hrsg.), Grundgesetz-Kommentar, Band 1, 5. Auflage, München 2000; Band 3, 5. Auflage, München 2003. Murswiek, Dietrich, Die Staatliche Verantwortung für die Risiken der Technik, Berlin 1985. – Die Bewältigung der wissenschaftlichen und technischen Entwicklungen durch das Verwaltungsrecht, in: VVDStRL 48 (1990), S. 207 – 234. – Dynamik der Technik und Anpassung des Rechts: Kreislaufgesetzgebung, in: Burkhardt Ziemske / Theo Langheid / Heinrich Wilms / Görg Haverkarte (Hrsg.), Staatsphilosophie und Rechtspolitik – Festschrift für Martin Kriele zum 65. Geburtstag, München 1997, S. 651 – 676. von Mutius, Albert, Verfassungsrechtliche Zulässigkeit und Schranken der öffentlichen Indienstnahme Privater, in: VerwArch 63 (1972), S. 329 – 335. Nagel, Peter, Problemaffinität und Problemvergessenheit, in: DÖV 2010, S. 268 – 275. Namgalies, Clivia, Zur Zugangssperrung zu Internetversteigerungen von NS-Memorabilia, in: MMR 2001, S. 309 – 310. Naumann, Kolja, Jugendschutz im Internet – verfassungsrechtlich bedenklich, rechtspolitisch ungenügend, in: ZRP 2009, S. 44 – 46.

Literaturverzeichnis

417

Nazari-Khanachayi, Arian, Sicherheit vs. Freiheit – der moderne Rechtsstaat vor neuen Herausforderungen, in: JA 2010, S. 761 – 765. Nehm, Kay, Das nachrichtendienstrechtliche Trennungsgebot und die neue Sicherheitsarchitektur, in: NJW 2004, S. 3289 – 3295. Nell, Martin W., Beurteilungsspielraum zugunsten Privater, Berlin 2010. Nessel, Thomas, Das grundgesetzliche Zensurverbot, Berlin 2004. Netanel, Neil W., Cyberspace Self-Governance: A Skeptical View From Liberal Democratic Theory, in: California Law Review Vol. 88 (2000), S. 395 – 498. Nettesheim, Martin, Die Garantie der Menschenwürde zwischen metaphysischer Überhöhung und bloßem Abwägungstops, in: AöR 130 (2005), S. 71 – 113. – Grundrechtsschutz der Privatheit, in: VVDStRL 70 (2011), S. 7 – 49. Nichol Jr., Gene R., Ripeness and the Constitution, in: The University of Chicago Law Review Vol. 54 (1987), S. 153 –183. Nicklisch, Fritz, Technologierecht und Rechtsfortbildung, in: Juristische Fakultät der Universität Heidelberg (Hrsg.), Richterliche Rechtsfortbildung – Festschrift der Juristischen Fakultät zur 600-Jahr-Feier der Ruprechts-Karls-Universität Heidelberg, Heidelberg 1986, S. 231– 260. Niemann, Fabian / Paul, Jörg-Alexander, Bewölkt oder wolkenlos – rechtliche Herausforderungen des Cloud Computings, in: K&R 2009, S. 444 – 452. Nierhaus, Michael, Grundrechte durch den Gesetzgeber, in: AöR 116 (1991), S. 72 – 111. Nolte, Georg, Das Verfassungsrecht vor den Herausforderungen der Globalisierung, in: VVDStRL 67 (2008), S. 129 – 156. Nolte, Norbert, Zum Recht auf Vergessen im Internet, in: ZRP 2011, S. 236 – 240. Noltenius, Johannes, Die Freiwillige Selbstkontrolle der Filmwirtschaft und das Zensurverbot des Grundgesetzes, Dissertation Göttingen 1958. Nowrot, Karsten, Verfassungsrechtlicher Eigentumsschutz von Internet-Domains, in: Christian Tietje / Gerhard Kraft (Hrsg.), Arbeitspapiere aus dem Institut für Wirtschaftsrecht, Heft 8, Oktober 2002, S. 5 – 24. Nunziato, Dawn C., The Death of the Public Forum in Cyberspace, in: Berkeley Technology Law Journal Vol. 20 (2005), S. 1115 – 1170. – Technology and Pornography, in: Brigham Young University Law Review (2007), S. 1535 – 1584. Nußberger, Angelika, Sachverständigenwissen als Determinante verwaltungsrechtlicher Einzelentscheidungen, in: AöR 129 (2004), S. 282 – 307. Oeter, Stefan, Neustrukturierung der konkurrierenden Gesetzgebungskompetenz, Veränderung der Gesetzgebungskompetenz des Bundes, in: Christian Starck (Hrsg.), Föderalismusreform, München 2007, S. 9 – 40. Ohler, Christoph, Die Entwicklung eines Internationalen Verwaltungsrechts als Aufgabe der Rechtswissenschaft, in: DVBl. 2007, S. 1083 – 1093. Ohler, Christoph / Kruis, Tobias, Die Bekanntgabe inländischer Verwaltungsakte, in: DÖV 2009, S. 93 – 101.

418

Literaturverzeichnis

Ohly, Ansgar, „Volenti non fit iniuria“. Die Einwilligung im Privatrecht, Tübingen 2002. Ohm, Paul, The Rise and Fall of Invasive ISP Surveillance, in: University of Illinois Law Review Vol. 5 (2009), S. 1417 –1496. von Olshausen, Henning, Grundrechte und Anwendung ausländischen Rechts, in: DVBl. 1974, S. 652 – 657. Ossenbühl, Fritz, Die Erfüllung von Verwaltungsaufgaben durch Private, in: VVStRL 29 (1971), S. 137 – 209. – Die Freiheiten des Unternehmers nach dem Grundgesetz, in: AöR 115 (1990), S. 1– 32. – Grundrechtsgefährdungen, in: Ziemske / Langheid / Wilms / Haverkate (Hrsg.), Staatsphilosophie und Rechtspolitik – Festschrift für Martin Kriele zum 65. Geburtstag, München 1997, S. 147 –163. – Geistiges Eigentum – ein „Grundrecht aus der Hand des Gesetzgebers“, in: Matthias Herdegen / Hans Hugo Klein / Hans-Jürgen Papier / Rupert Scholz (Hrsg.), Staatsrecht und Politik – FS Herzog, München 2009, S. 325 – 338. Oster, Jan, Das informell-kooperative Verwaltungshandeln im Umweltrecht, in: NuR 2008, S. 845 – 850. Ott, Stephan, Ich will hier rein! Suchmaschinen und das Kartellrecht, in: MMR 2006, S. 195 – 202. – Das Internet vergisst nicht – Rechtsschutz für Suchobjekte?, in: MMR 2009, S. 158 – 163. – Schutz der Nutzerdaten bei Suchmaschinen, in: MMR 2009, S. 448 – 453. Palfrey, John, The Global Problem of State Censorship & the Need to Confront it, in: Berin Szoka / Adam Marcus (Hrsg.), The next Digital Decade: Essay on the Future of the Internet, Washington 2010, S. 531– 546. Palfrey, John / Gasser, Urs, Generation Internet. Die Digital Natives: Wie sie leben – Was sie denken – Wie sie arbeiten, München 2008. Palfrey, John / Rogoyski, Robert, The Move to the Middle: The Enduring Threat of „Harmful“ Speech to the End-to-End Principle, in: Journal of Law & Policy Vol. 21 (2006), S. 31 – 65. von Pape, Thilo / Quandt, Thorsten, Internet und Wahlen: Wen erreicht der Wahlkampf 2.0?, in: Media Perspektiven 2010, S. 390 – 398. Papier, Hans-Jürgen, Unternehmen und Unternehmer in der verfassungsrechtlichen Ordnung der Wirtschaft, in: VVDStRL 35 (1977), S. 55 – 104. – Pressefreiheit zwischen Konzentration und technischer Entwicklung, in: Der Staat 18 (1979), S. 422 – 440. – Grunderwerbsverträge mit „Bauplanungsabreden“ – BVerwG, NJW 1980, 2538, in: JuS 1981, S. 498 – 503. – Staatliche Einwirkungen auf die Energiewirtschaft, in: Festschrift zum 125 jährigen Bestehen der Juristischen Gesellschaft Berlin, Berlin 1984, S. 529 – 547. – Die Weiterentwicklung der Rechtsprechung zur Eigentumsgarantie des Art. 14 GG, in: DVBl. 2000, S. 1398 – 1407. – Aktuelle Fragen der bundesstaatlichen Ordnung, in: NJW 2007, S. 2145 – 2148.

Literaturverzeichnis

419

– Kodifikation – ein Mittel zur guten Gesetzgebung, in: Eberhard Bohne / Michael Kloepfer (Hrsg.), Das Projekt eines Umweltgesetzbuchs 2009, Berlin 2009, S. 17 – 29. – Das Volkszählungsurteil des Bundesverfassungsgerichts, in: Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (Hrsg.), 25 Jahre Volkszählungsurteil Datenschutz – Durchstarten in die Zukunft!, Rheinbach 2009, S. 13 – 25. – Rechtsgutachten zur Abgrenzung der Rundfunk- und Pressefreiheit zur Auslegung des Begriffs „Presseähnlichkeit“ und Anwendung des Verbots sendungsbezogener presseähnlicher Angebot gemäß § 11 Abs. 2 Nr. 3 Hs. 3 RStV, München 2010. – Das Versammlungsrecht in der Rechtsprechung des Bundesverfassungsgericht, in: BayVBl. 2010, S. 225 – 234. – Das Bundesverfassungsgericht als Anreger und Hüter der Verfassungsentwicklung, in: Felix Herzog / Ulfried Neumann, Festschrift für Winfried Hassemer, Heidelberg 2010, S. 185 – 198. – Rechtsstaat im Risiko, in: DVBl. 2010, S. 801 – 807. Papier, Hans-Jürgen / Durner, Wolfgang, Streitbare Demokratie, in: AöR 128 (2003), S. 340 – 371. Papier, Hans-Jürgen / Möller, Johannes, Das Bestimmtheitsgebot und seine Durchsetzung, in: AöR 122 (1997), S. 177 – 211. Pappi, Urban, Teledienste, Mediendienste und Rundfunk – Ihre Abgrenzung im Recht der elektronischen Medien, Baden-Baden 2000. Park, Jinae, Ehrenschutz im Internet am Beispiel der Hassrede, Hamburg 2006. Paschke, Marian, Medienrecht, 3. Auflage, Berlin / Heidelberg 2009. Peifer, Klaus-Nikolaus, Geistiges Eigentum: Schutzrecht oder Ausbeutungstitel? Zustand und Entwicklung im Zeitalter von Digitalisierung und Globalisierung, in: Otto Depenheuer / Klaus-Nikolaus Peifer (Hrsg.), Geistiges Eigentum: Schutzrecht oder Ausbeutungstitel? Zustand und Entwicklung im Zeitalter von Digitalisierung und Globalisierung, Berlin / Heidelberg 2008, S. 1 – 20. Penfold, Carolyn, Village Idiot, or Wisest Person in Town? Internet Content Regulation in Australia, in: University of Ottawa Law & Technology Journal Vol. 3 (2006), S. 333 – 352. Penney, Jonathon W., Privacy and the New Virtualism, in: Yale Journal of Law & Technology Vol. 10 (2008), S. 194 – 250. Peoples, Lee F., The Citation of Wikipedia in Judicial Opinions, in: Yale Journal of Law & Technology Vol. 12 (2009), S. 1 – 51. Pernice, Ingolf, Der Schutz nationaler Identität in der Europäischen Union, in: AöR 136 (2011), S. 185 – 221. Perritt, Henry H., Cyberspace Self-Government: Town-Hall Democracy or Rediscovered Royalism?, in: Berkeley Technology Law Journal Vol. 12 (1997), S. 413 – 482. Pestalozza, Christian, Die wider Willen sperrende Bundeslücke bei der Sicherheitsverwahrung, in: JZ 2004, S. 605 – 610. – Das Sportwetten-Urteil des BVerfG – Drei Lehren über den Fall hinaus, in: NJW 2006, S. 1711 – 1714.

420

Literaturverzeichnis

Petri, Thomas, Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: DuD 2008, S. 443 – 448. – Wertewandel im Datenschutz und die Grundrechte, in: DuD 2010, S. 25 – 29. Petri, Thomas / Tinnefeld, Marie-Theres, Völlige Unabhängigkeit der Datenschutzkontrolle – Demokratische Legitimation und unabhängige parlamentarische Kontrolle als moderne Konzeption der Gewaltenteilung, in: MMR 2010, S. 157 – 161. Peukert, Alexander, Vom Urheberrecht zum „rechtmäßigen Inhalt“: Wie das Internet das Urheberrecht verändert, in: Christoph Bieber / Martin Eifert / Thomas Groß / Jörn Lamla (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt a. M. / New York 2009, S. 225 – 243. Pfeifer, Michael, Zensurbehütete Demokratie – Das Zensurverbot des Artikel 5 Absatz 1 Satz 3 Grundgesetz, Baden-Baden 2003. Pfitzmann, Andreas / Köpsell, Stefan / Kriegelstein, Thomas, Sperrverfügung gegen AccessProvider – Technisches Gutachten, Dresden 2008. Pichler, Rufus, Internationale Zuständigkeit im Zeitalter globaler Vernetzung, München 2008. Pieroth, Bodo / Schlink, Bernhard, Grundrechte Staatsrecht II, 26. Auflage Heidelberg 2010. Pieroth, Bodo / Schlink, Bernhard / Kniesel, Michael, Polizei- und Ordnungsrecht, 5. Auflage, München 2008. Pitroff, Sabine, Grundrechtsschutz durch Verfassungswandel: Die Kommunikationsfreiheit in Australien, Berlin 2001. Poscher, Ralf, Grundrechte als Abwehrrechte, Tübingen 2003. – Eingriffsschwellen im Recht der inneren Sicherheit, in: Die Verwaltung 41 (2008), S. 345 – 373. Post, David G., Anarchy, State, and the Internet: An Essay on Law-Making in Cyberspace, in: Journal of Online Law 1995, art. 3. – Governing Cyberspace, in: Wayne Law Review Vol. 43 (1996), S. 55 – 171. – Against „Against Cyberanarchy“, in: Berkeley Technology Law Journal Vol. 17 (2002), S. 1365 – 1387. – In Search of Jefferson’s Moose – Notes on the State of Cyberspace, Oxford / New York 2009. Post, David G. / Johnson, David R., Law And Borders –The Rise of Law in Cyberspace, in: Standford Law Review Vol. 48 (1996), S. 1367 – 1402. Pötters, Stephan / Werkmeister, Christoph, Neue Problemkreise des Versammlungsrechts: Konturierung des Schutzbereichs des Art. 8 Abs. 1 GG, in: ZJS 2011, S. 222 – 228. Pritzkow, Sebastian, Zur Sperrung des Internetzugangs nach den Hadopi-Gesetzen in Frankreich, in: MR-Int 2010, S. 51 – 54. Quaritsch, Helmut, Der Verzicht im Verwaltungsrecht und auf Grundrechte, in: Peter Selmer / Ingo von Münch (Hrsg.), Gedächtnisschrift für Wolfgang Martens, Berlin / München / New York, 1987, S. 407 – 417. Rath, Christian, Karlsruhe und der Einschüchterungseffekt – Praxis und Nutzen einer Argumentationsfigur des Bundesverfassungsgerichts, in: Kritische Justiz (Hrsg.), Verfassungsrecht und gesellschaftliche Realität, Baden-Baden 2009, S. 65 – 80.

Literaturverzeichnis

421

Raue, Frank, Müssen Grundrechtsbeschränkungen verhältnismäßig sein?, in: AöR 131 (2006), S. 79 – 116. Redish, Martin H. / Nugent, Shane V., The Dormant Commerce Clause and the Constitutional Balance of Federalism, in: Duke Law Journal Vol. 1987 (1987), S. 569 – 617. Reffken, Hendrik, Rundfunkbeteiligungen politischer Parteien, in: NVwZ 2008, S. 857 – 860. Rehnquist, William H., The Notion of a Living Consitution, in: Havard Journal of Law & Policy Vol. 29 (2006), S. 401 – 415. Reich, Charles M., Mr. Justice Black and the Living Constitution, in: Harvard Law Review Vol. 76 (1963), S. 673 – 754. Reidenberg, Joel R., Lex Informatica: The Formulation of Information Policy Rules Through Technology, in: Texas Law Review Vol. 76 (1998), S. 553 – 593. – States and Internet Enforcement, in: University of Ottawa Law & Technology Journal Vol. 1 (2003 – 2004), S. 213 – 230. – The Yahoo! Case and the International Democratization of the Internet, in: Fordham University School of Law Research Paper 11 (April 2001), abrufbar unter http://ssrn.com/abstract=267148. – Technology and Internet Jurisdiction, in: University of Pennsylvania Law Review Vol. 153 (2005), S. 1951 – 1974. Reimann, Matthias, The Yahoo! Case and Conflict of Laws in the Cyberage, in: Michigan Journal of International Law Vol. 24 (2003), S. 663 – 672. Reinhardt, Michael, Die Überwachung durch Private im Umwelt- und Technikrecht, in: AöR 118 (1993), S. 617 – 663. Reinwald, Gerhard, Jugendmedienschutz im Telekommunikationsbereich in Bundeskompetenz?, in: ZUM 2002, S. 119 – 126. – Kommunikationsinhalt und Grundgesetz, Frankfurt a. M. 2004. Reislhuber, Anna Maria, Rundfunkgebührenpflicht für internetfähigen PCs, in: MMR 2010, S. 459 – 463. Rhodes, Charles W., Clarifying General Jurisdiction, in: Seton Hall Law Review Vol. 34 (2004), S. 807 – 919. Riegel, Reinhard, Grundfragen zu den Zentralstellenaufgaben des Bundeskriminalamtes, in: NJW 1983, S. 656 – 661. Ring, Wolf-Dieter, Die Medienordnung in der digitalen Zukunft, in: AfP 2008, S. 342 – 345. Ritter, Ernst-Hasso, Der kooperative Staat, in: AöR 104 (1979), S. 389 – 413. – Das Recht als Steuerungsmedium im kooperativen Staat, in: Dieter Grimm (Hrsg.) Wachsende Staatsaufgaben – sinkende Steuerungsfähigkeit des Rechts, Baden-Baden 1990, S. 69 – 112. Robbers, Gerhard, Obsoletes Verfassungsrecht durch sozialen Wandel?, in: Eckart Klein (Hrsg.), Grundrechte, soziale Ordnung und Verfassungsgerichtsbarkeit – Festschrift für Ernst Benda zum 70. Geburtstag, Heidelberg 1995, S. 209 – 219. Rodi, Michael, Anmerkung zu BVerfG, Urteil v. 3. 2. 2009 – 2 BvL 54 / 06, in: JZ 2009, S. 689 – 691.

422

Literaturverzeichnis

Rohde, Franz, Die Nachzensur in Art. 5 Abs. 1 Satz 3, Kiel 1997. Rohloff, Annegret, Grundrechtsschranken in Deutschland und den USA, Berlin 2008. Rosenkranz, Timo, Sperrungsanordnungen gegen Access-Provider, in: JurPC Web-Dok. 16 / 2003, Abs. 1– 30. Rosenthal, David, Internet-Provider-Haftung – ein Sonderfall?, in: Peter Jung (Hrsg.), Aktuelle Entwicklungen im Haftungsrecht, Bern / Zürich / Basel / Genf, 2007, S. 149 – 206. Rossi, Matthias, Informationszugangsfreiheit und Verfassungsrecht, Berlin 2004. – Extraterritorial geschlossene Verwaltungsverträge, in: AVR 45 (2007), S. 115 – 135. Roßnagel, Alexander, Verfassungsänderung und Verfassungswandel in der Verfassungspraxis, in: Der Staat 22 (1983), S. 551 – 577. – Radioaktiver Zerfall der Grundrechte?, München 1984. – Rechtswissenschaftliche Technikfolgenforschung. Umrisse einer Forschungsdisziplin, Baden-Baden 1993. – Regulierung und Selbstregulierung im Datenschutz, in: Kubicek / Braczyk / Klumpp / Roßnagel (Hrsg.), Global@home – Informations- und Dienstleistungsstrukturen der Zukunft, Jahrbuch Telekommunikation und Gesellschaft 2000, Band 8, Heidelberg 2000, S. 385 – 391. – Weltweites Internet – globale Rechtsordnung?, in: MMR 2002, 67 – 71. – Handbuch Datenschutzrecht, München 2003. – Innovation als Gegenstand der Rechtswissenschaft, in: Hagen Hof / Ulrich Wengenroth (Hrsg.), Innovationsforschung: Ansätze, Methoden, Grenzen und Perspektiven, Münster 2007, S. 9 – 22. – Technikneutrale Regulierung: Möglichkeiten und Grenzen, in: Martin Eifert / Wolfgang Hoffmann-Riem (Hrsg.), Innovationsfördernde Regulierung, Berlin 2009, S. 323 – 327. – Persönlichkeitsentfaltung zwischen Eigenverantwortung, gesellschaftlicher Selbstregulierung und staatlicher Regulierung, in: Christoph Bieber / Martin Eifert / Thomas Groß / Jörn Lamla (Hrsg.), Soziale Netze in der digitalen Welt, Frankfurt a. M. / New York 2009, S. 271– 286. – Die „Überwachungs-Gesamtrechnung“ – Das BVerfG und die Vorratsdatenspeicherung, in: NJW 2010, S. 1238 –1242. Roßnagel, Alexander / Hornung, Gerrit / Knopp, Michael, Verfassungsrechtliche Visionen für E-Government, Gastkommentar zum Dritten Nationalen IT-Gipfel, in: Bundesministerium für Wirtschaft und Technologie (Hrsg.), Dritter nationaler IT-Gipfel. Arbeitsgruppe 3: Szenarien für die Zukunft – Anregungen für eine Deutsche E-Government-Gesamtstrategie, Berlin 2008, S. 11–18. Roßnagel, Alexander / Pfitzmann, Andreas / Garstka, Hansjürgen, Modernisierung des Datenschutzrechts, Gutachten für das Bundesinnenministerium, Berlin 2001. Roßnagel, Alexander / Schnabel, Christoph, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, in: NJW 2008, S. 3534 – 3538. Roßnagel, Alexander / Wedde, Peter / Hammer, Volker / Pordesch, Ulrich, Digitalisierung der Grundrechte?, Opladen 1990.

Literaturverzeichnis

423

– Die Verletzlichkeit der Informationsgesellschaft, 3. Auflage 2002 (elektronische Fassung), abrufbar unter http://oai.bibliothek.uni-kassel.de/bitstream/urn:nbn:de:hebis:34/200910303 0803/1/VerletzlichkeitInformationsgesellschaft.pdf. Röthel, Anne, Lex mercatoria, lex sportiva, lex technica – Private Rechtsetzung jenseits des Nationalstaates?, in: JZ 2007, S. 755 – 763. Rottmann, Joachim, Über das Obsolet-Werden von Verfassungsnormen, in: Walter Fürst / Roman Herzog / Dieter C. Umbach (Hrsg.), Festschrift für Wolfgang Zeidler, Band II, Berlin 1987, S. 1097 – 1115. Ruffert, Matthias, Perspektiven des Internationalen Verwaltungsrechts, in: Christoph Möllers / Andreas Voßkuhle / Christian Walter (Hrsg.), Internationales Verwaltungsrecht, Tübingen 2007, S. 395 – 405. – Zur Leistungsfähigkeit der Wirtschaftsverfassung, in: AöR 134 (2009), S. 197 – 239. – Verfassungsrechtliche Überlegungen zur Finanzmarktkrise, in: NJW 2009, S. 2093 – 2097. Ruge, Reinhard, Diskriminierungsfreier Netzzugang im liberalisierten Eisenbahnmarkt in Deutschland, in: AöR 131 (2006), S. 1 – 78. Rusch, Jonathan J., Cyberspace and the „Devil’s Hatband“, in: Seattle University Law Review Vol. 24 (2000), S. 577 – 598. Rüthers, Bernd, Methodenrealismus in Jurisprudenz und Justiz, in: JZ 2006, S. 53 – 60. – Klartext zu den Grenzen des Richterrechts, in: NJW 2011, S. 1856 – 1858. Rux, Johannes, Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden, in: JZ 2007, S. 285 – 295. Sachs, Michael, Volenti non fit iniuria, in: VerwArch 76 (1985), S. 398 – 426. – (Hrsg.) Grundgesetz – Kommentar, 6. Auflage, München 2011. Sachs, Michael / Krings, Thomas, Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, in: JuS 2008, S. 481– 486. Säcker, Franz Jürgen, Das Regulierungsrecht im Spannungsfeld von öffentlichem und privatem Recht – Zur Reform des deutschen Energie- und Telekommunikationsrecht, in: AöR 130 (2005), S. 180 – 224. – (Hrsg.), Berliner Kommentar zum Telekommunikationsgesetz, 2. Auflage, Frankfurt a. M. 2009. Sacksofsky, Ute, Umweltschutz durch nicht-steuerliche Abgaben, Tübingen 2000. Samuelson, Pamela, Google Book Search and the Future of Books in Cyberspace, in: Minnesota Law Review Vol. 94 (2010), S. 1308 – 1373. Sandoval, Catherine J. K., Disclosure, Deception, and Deep-Packet-Inspection, in: Fordham Law Review Vol. 78 (2009), S. 641– 712. Sandstrom Simard, Linda, Meeting Expectations: Two Profiles for Specific Jurisdiction, in: Indiana Law Review Vol. 38 (2005), S. 343 – 384. Sankol, Barry, Die Qual der Wahl: § 113 TKG oder §§ 100g, 100h StPO? – Die Kontroverse über das Auskunftsverlangen von Ermittlungsbehörden gegen Access-Provider bei dynamischen IP-Adressen, in: MMR 2006, S. 361 – 365.

424

Literaturverzeichnis

Sauer, Heiko, Verfassungsvergleichung durch das Bundesverfassungsgericht, in: JRP 2010, S. 194 – 202. Schack, Haimo, Internationale Urheber-, Marken- und Wettbewerbsrechtsverletzungen im Internet – Internationales Privatrecht, in: MMR 2000, S. 59 – 65. Schäfer, Heike, Präventive Telekommunikationsüberwachung, Dissertation Freiburg 2008. Schatz, Bruce R., „Information Retrieval in Digital Libraries: Bringing Search to the Net“, in: Science Vol. 275 (1997), S. 327 – 334. Schejter, Amit M. / Yemini, Moran, „Justice, and Only Justice, You Shall Pursue“: Network Neutrality, the First Amendment and John Rawls’ Theory of Justice, in: Michigan Telecommunications and Technology Law Review Vol. 14 (2007), S. 137 – 174. Schenke, Ralf P., Verfassungsrechtliche Aspekte einer präventiven Überwachung der Telekommunikation, in: AöR 125 (2000), S. 1 – 44. Schenke, Wolf-Rüdiger, Die Rechtsnatur einer erkennungsdienstlichen Maßnahme gem. § 81b Alt. 2 StPO, in: JZ 2006, S. 706 – 712. Scherzberg, Arno, Grundrechtsschutz und „Eingriffsintensität“, Berlin 1989. Scheuner, Ulrich, Pressefreiheit, in: VVDStRL 22 (1965), S. 1 – 100. Schewerda, Martin, Die Verteilung der Verwaltungskompetenzen zwischen Bund und Ländern nach dem Grundgesetz, Aachen 2008. Schilling, Theoder, Rang und Geltung von Normen in gestuften Rechtsordnungen, Berlin 1994. Schimpf, Christian, Der verwaltungsrechtliche Vertrag unter besonderer Berücksichtigung seiner Rechtswidrigkeit, Berlin 1982. Schladebach, Marcus, Staatsverträge zwischen Ländern: Grundfragen eines intraföderalen Kooperationsinstruments, in: VerwArch 98 (2007), S. 238 – 261. Schlauri, Simon, Network Neutrality – Netzneutralität als neues Regulierungsprinzip des Telekommunikationsrechts, Baden-Baden 2010. Schlette, Volker, Die Verwaltung als Vertragspartner, Tübingen 2000. Schlink, Bernhard, Entthronung der Staatsrechtswissenschaft durch die Verfassungsgerichtsbarkeit, in: Der Staat 28 (1989), S. 161 – 172. – Die Bewältigung der wissenschaftlichen und technischen Entwicklungen durch das Verwaltungsrecht, in: VVDStRL 48 (1990), S. 235 – 264. – Der Grundsatz der Verhältnismäßigkeit, in: Peter Badura / Horst Dreier (Hrsg.), Festschrift 50 Jahre Bundesverfassungsgericht, Band II, Tübingen 2001, S. 445 – 465. – Abschied von der Dogmatik. Verfassungsrechtsprechung und Verfassungsrechtswissenschaft im Wandel, in: JZ 2007, S. 157 – 162. Schmahl, Stefanie, Zwischenstaatliche Kompetenzabgrenzung im Cyberspace, in: AVR 47 (2009), S. 284 – 327. Schmidt, Rolf, Staatliches Informationshandeln und Grundrechtseingriff, Bremen 2004. Schmidt-Aßmann, Eberhard, Art. 19 IV GG als Teil des Rechtsstaatsprinzips, in: NVwZ 1983, S. 1 – 6.

Literaturverzeichnis

425

– Regulierte Selbstregulierung als Element verwaltungsrechtlicher Systembildung in: Die Verwaltung Beiheft 4 / 2001, Regulierte Selbstregulierung als Steuerungskonzept des Gewährleistungsstaates, S. 253 – 271. – Das Allgemeine Verwaltungsrecht als Ordnungsidee. Grundlagen und Aufgaben der verwaltungsrechtlichen Systembildung, 2. Auflage, Heidelberg 2004. Schmidt-Aßmann, Eberhard / Schoch, Friedrich (Hrsg.), Besonderes Verwaltungsrecht, 14. Auflage, Berlin 2008. Schmidt-Bleibtreu, Bruno / Klein, Franz / Hofmann, Hans / Hopfauf, Axel (Hrsg.), GG Kommentar zum Grundgesetz, 12. Auflage, Köln / München 2011. Schmidt-Jortzig, Edzard, Effektiver Rechtsschutz als Kernstück des Rechtsstaatsprinzips nach dem Grundgesetz, in: NJW 1994, S. 2569 – 2573. – Der Nationalstaat ist überholt, in: Der Spiegel, Heft 11 / 1996, S. 102 – 105. Schmidt-Preuß, Matthias, Verwaltung und Verwaltungsrecht zwischen gesellschaftlicher Selbstregulierung und staatlicher Steuerung, in: VVDStRL 56 (1997), S. 160 – 227. – Private technische Regelwerke – Rechtliche und politische Fragen, in: Kloepfer (Hrsg.), Selbstbeherrschung im technischen und ökologischen Bereich, Berlin 1998, S. 89 – 101. – Die verfassungsrechtlichen Anforderungen an die Entschädigung für Leistungen der Telekommunikations-Überwachung und der Auskunftserteilung, Kurzgutachten im Auftrag des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM), Bonn 2005. Schmitt Glaeser, Walter, Die Rundfunkfreiheit in der Rechtsprechung des Bundesverfassungsgerichts, in: AöR 112 (1987), S. 215 – 263. – Das Grundrecht auf Informationsfreiheit, in: Jura 1987, S. 567 – 574. – Die Meinungsfreiheit in der Rechtsprechung des Bundesverfassungsgerichts, in: AöR 113 (1988), S. 52 – 100. Schnabel, Christoph, „Porn not found“ – Die Arcor-Sperre, in: K&R 2008, S. 26 – 31. – Böse Zensur, guter Filter? – Urheberrechtliche Filterpflichten für Access-Provider, in: MMR 2008, S. 281 – 286. – Das Zugangserschwerungsgesetz – Zum Access-Blocking als ultima ratio des Jugendschutzes, in: JZ 2009, S. 996 – 1001. – Die Nichtanwendung des Zugangserschwerungsgesetzes – Ein „juristisch interessantes Konstrukt“ oder ein gezielter Verfassungsverstoß?, in: K&R 2011, S. 175 – 177. Schneider, Gerhard, Die Wirksamkeit der Sperrung von Internet-Zugriffen, in: MMR 1999, S. 571 – 577. – Sperren und Filtern im Internet, in: MMR 2004, S. 18 – 24. Schneider, Hans-Peter, Artikel 12 – Freiheit des Berufs und Grundrecht der Arbeit, in: VVDStRL 43 (1985), S. 7 – 47. Schoch, Friedrich, Öffentlich-rechtliche Rahmenbedingungen einer Informationsordnung, in: VVDStRL 57 (1998), S. 158 – 212. – Konvergenz der Medien – Sollte das Recht der Medien harmonisiert werden?, in: JZ 2002, S. 798 – 807.

426

Literaturverzeichnis

– Die Rolle des Staates in der Informationsgesellschaft, in: Dieter Leiphold (Hrsg.), Rechtsfragen des Internet und der Informationsgesellschaft, 2002, S. 83 – 96. – Gewährleistungsverwaltung: Stärkung der Privatrechtsgesellschaft?, in: NVwZ 2008, S. 241– 247. – Die staatliche Einbeziehung Privater in die Wahrnehmung von Sicherheitsaufgaben, in: Juridica International XVI / 2009, S. 14 – 21. – Informationsfreiheitsgesetz, München 2009. – Der verfassungsrechtliche Schutz des Fernmeldegeheimnisses (Art. 10 GG), in: Jura 2011, S. 194 – 204. Schoch, Friedrich / Kloepfer, Michael, Informationsfreiheitsgesetz (IFG-ProfE), Berlin 2002. Schoch, Friedrich / Schmidt-Aßmann, Eberhard / Pietzner, Rainer (Hrsg.), Verwaltungsgerichtsordnung, Loseblattsammlung, München. Scholz, Rupert, Staatliche Sicherheitsverantwortung zu Lasten Privater?, in: Rudolf Wendt / Wolfram Höfling / Ulrich Karpen / Martin Oldiges (Hrsg.), Staat Wirtschaft Steuern – Festschrif für Karl Heinrich Friauf zum 65. Geburtstag, Heidelberg 1996, S. 439 – 454. – Multimedia: Zuständigkeit des Bundes oder der Länder?, in: Burkhardt Ziemske / Theo Langheid / Heinrich Wilms / Görg Haverkarte (Hrsg.), Staatsphilosophie und Rechtspolitik – Festschrift für Martin Kriele zum 65. Geburtstag, München 1997, S. 523 – 541. – Politik und Sachverstand, in: Matthias Herdegen / Hans Hugo Klein / Hans-Jürgen Papier / Rupert Scholz (Hrsg.), Staatsrecht und Politik – Festschrift für Roman Herzog zum 75. Geburtstag, München 2009, S. 473 – 484. Schöttle, Hendrik, Sperrungsverfügungen im Internet, in: K&R 2007, S. 366 – 370. Schreiber, Wolfgang, Das Bundeskriminalamtgesetz vom 7. 7. 1997 – ein „überfälliges“ Gesetz, in: NJW 1997, S. 2137 – 2145. Schröder, Meinhard, Zur Wirkkraft der Grundrechte bei Sachverhalten mit grenzüberschreitenden Elementen, in: Ingo von Münch (Hrsg.), Staatsrecht – Völkerrecht – Europarecht – Festschrift für Hans-Jürgen Schlochauer zum 75. Geburtstag, Berlin 1981, S. 137 – 150. Schröder, Rainer, Verwaltungsrechtsdogmatik im Wandel, Tübingen 2007. – Globalisierung des Internetrechts, in: Rechtstheorie 39 (2008), S. 231 – 253. – Verfassungsrechtliche Rahmenbedingungen des Technikrechts, in: Martin Schulte / Rainer Schröder (Hrsg.), Handbuch des Technikrechts, 2. Auflage, Berlin / Heidelberg 2011, S. 237 – 280. Schröder, Ulrich Jan, Kriterien und Grenzen der Gesetzgebungskompetenz kraft Sachzusammenhangs nach dem Grundgesetz, Berlin 2007. Schulte, Martin, Wandel der Handlungsformen der Verwaltung und der Handlungsformenlehre in der Informationsgesellschaft, in: Hoffmann-Riem / Schmidt-Aßmann (Hrsg.), Verwaltungsrecht in der Informationsgesellschaft, Baden-Baden 2000, S. 333 – 348. Schulz, Sönke E., Informations- und Kommunikationstechnologie als Grundversorgung, in: DuD 2010, S. 698 – 702. – Wider die Aufnahme des Datenschutzes in das Grundgesetzes, in: ZG 2010, S. 358 – 373.

Literaturverzeichnis

427

Schulz, Sönke E. / Hoffmann, Christian, Grundrechtsrelevanz staatlicher Beobachtungen im Internet, in: CR 2010, S. 131 – 136. Schulz, Wolfgang, Jugendschutz bei Tele- und Mediendiensten, in: MMR 1998, S. 182 – 188. – Von der Medienfreiheit zum Grundrechtsschutz der Intermediäre?, in: CR 2008, S. 470 – 476. Schulz, Wolfgang / Held, Thorsten, Regulierte Selbstregulierung als Form modernen Regierens. Im Auftrag des Bundesbeauftragten für Angelegenheiten der Kultur und der Medien, Hamburg 2002. Schulz, Wolfgang / Held, Thorsten / Laudien, Arne, Suchmaschinen als Gatekeeper in der öffentlichen Kommunikation: rechtliche Anforderungen an Zugangsoffenheit und Transparenz bei Suchmaschinen im WWW, Berlin 2005. Schulze-Fielitz, Helmuth, Theorie und Praxis parlamentarischer Gesetzgebung, Berlin 1988. – Das Bundesverfassungsgericht in der Krise des Zeitgeists, in: AöR 122 (1997), S. 1 – 31. – Medien und kommunikative Offenheit, in: Wolfgang Hoffmann-Riem, Offene Rechtswissenschaft, Tübingen 2010, S. 733 – 768. – Technik und Umweltrecht, in: Martin Schulte / Rainer Schröder (Hrsg.), Handbuch des Technikrechts, 2. Auflage, Berlin / Heidelberg 2011, S. 455 – 504. – Meinungs- und Religionsfreiheit im verfassungsdogmatischen Vergleich, in: JöR N.F. 59 (2011), S. 259 – 277. – Staatsrechtslehre und Bundesverfassungsgericht – prozedural gesehen, in: Ivo Appel / Georg Hermes / Christoph Schönberger (Hrsg.), Öffentliches Recht im offenen Staat – Festschrift für Rainer Wahl zum 70. Geburtstag, Berlin 2011, S. 405 – 431. Schulze-Osterloh, Lerke, Entschädigungspflichtige Inhalts- und Schrankenbestimmung des Eigentums und Enteignung – Tendenzen der neueren Rechtsprechung des Bundesverfassungsgerichts, in: NJW 1981, S. 2537 – 2545. Schuppert, Gunnar Folke, Rigidität und Flexibiltät von Verfassungsrecht – Überlegungen zur Steuerungsfunktion von Verfassungsrecht in normalen wie in „schwierigen Zeiten“ , in: AöR 120 (1995), S. 32 – 99. – (Hrsg.), Jenseits von Privatisierung und „schlankem“ Staat: Verantwortungsteilung als Schlüsselbegriff eines sich verändernden Verhältnisses von öffentlichem und privatem Sektor, Baden-Baden 1999. – Verwaltungswissenschaft, Baden-Baden 2000. – Erscheinungsformen und Grenzen kooperativer Rechtsetzung, in: Lerke Osterloh / Karsten Schmidt / Hermann Weber (Hrsg.), Staat, Wirtschaft, Finanzverfassung – Festschrift für Peter Selmer zum 70. Geburtstag, Berlin 2004, S. 227 – 246. – (Hrsg.), Der Gewährleistungsstaat, Baden-Baden 2005. – Was ist und wozu Governance?, in: Die Verwaltung 40 (2007), S. 463 – 511. – Verwaltungsrecht und Verwaltungswissenschaft im Wandel. Von Planung über Steuerung zu Governance?, in: AöR 133 (2008), S. 79 – 106. Schwabe, Jürgen, Probleme der Grundrechtsdogmatik, Dissertation Darmstadt 1977.

428

Literaturverzeichnis

Schwark, Eberhard, Der Begriff der „Allgemeinen Gesetze“ in Art. 5 Abs. 2 Grundgesetz, Berlin 1970. Schwarz, Kyrill-A. / Bravidor, Christoph, Kunst der Gesetzgebung und Begründungspflichten des Gesetzgebers, in: JZ 2011, S. 653 – 659. Schwarzenegger, Christian, Sperrverfügungen gegen Access-Provider – Über die Zulässigkeit polizeilicher Gefahrenabwehr im Internet, in: Oliver Arter / Florian S. Jörg (Hrsg.), InternetRecht und Electronic Commerce Law, 3. Tagungsband, Bern 2003. Segura-Serrano, Antonio, Internet Regulation and the Role of International Law, in: Max Planck Yearbook of United Nations Law Vol. 10 (2006), S. 191 – 272. Sellmann, Christian, Die FSM zwischen staatlicher Lenkung und Selbstregulierung – Die (regulierungsfreien) Beurteilungsspielräume der FSM am Beispiel der geschlossenen Benutzergruppen i. S. d. § 4 Abs. 2 Satz 2 JMStV, in: MMR 2006, S. 723 – 728. Semken, Hartmut, Sperren von Inhalten im Internet, in: Peter W. Heermann / Ansgar Ohly (Hrsg.), Verantwortlichkeit im Netz – Wer haftet wofür?, Stuttgart / München / Hannover / Berlin / Weimar / Dresden 2003, S. 9 – 36. Sendler, Horst, Selbstregulierung im Konzept des Umweltgesetzbuches, in: Michael Kloepfer (Hrsg.), Selbstbeherrschung im technischen und ökologischen Bereich, Berlin 1998, S. 135 – 150. – Vom schönen Schein des bösen Scheins – Oder – Alle Macht den Richtern!, in: NJW 1999, S. 1232 – 1235. Sichel, Christian, Informationstechnik und Benchmarking – Neue Gemeinschaftsaufgaben im Grundgesetz, in: DVBl. 2009, S. 1014 – 1021. Sieber, Ulrich, Informationsrecht und Recht der Informationstechnik – Die Konstituierung eines Rechtsgebietes in Gegenstand, Grundfragen und Zielen, in: NJW 1989, S. 2569 – 2580. – Verantwortlichkeit im Internet, München 1999. – Sperrverpflichtungen gegen Kinderpornografie im Internet, in: JZ 2009, S. 653 – 662. – Rechtliche Ordnung in einer globalen Welt, in: Rechtstheorie 41 (2010), S. 151 – 198. Sieber, Ulrich / Nolde, Malaika, Sperrverfügungen im Internet – Nationale Rechtsdurchsetzung im globalen Cyberspace?, Berlin 2008. Siegel, Thorsten, Regelungsoptionen im IT-Bereich durch die Föderalismusreform II, in: DÖV 2009, S. 181 – 187. – IT im Grundgesetz, in: NVwZ 2009, S. 1128 – 1131. Siegrist, Dave, Hoheitsakte auf fremdem Staatsgebiet, Dissertation Zürich 1987. Simitis, Spiros (Hrsg.), Bundesdatenschutzgesetz, 6. Auflage, Baden-Baden 2006. – Der EuGH und die Vorratsdatenspeicherung oder die verfehlte Kehrtwende bei der Kompetenzregelung, in: NJW 2009, S. 1782 – 1786. Simon, Helmut, Grundrechte im demokratischen und sozialen Rechtsstaat, in: Eckart Klein / Klaus-Eckart Gebauer / Karl Kreuter / Gerhard Robbers / Hartmut Schiedermair / Albrecht Weber (Hrsg.), Grundrechte, soziale Ordnung und Verfassungsgerichtsbarket – Festschrift für Ernst Benda zum 70. Geburtstag, Heidelberg 1995, S. 337 – 352.

Literaturverzeichnis

429

Skouris, Wassilios, Grundfragen des Sachverständigenbeweises im Verwaltungsverfahren und im Verwaltungsprozeß, in: AöR 107 (1982), S. 215 – 258. Smend, Rudolf, Das Recht der freien Meinungsäußerung, in: VVDStRL 4 (1928), S. 44 – 73. Söbbing, Thomas, Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, in: MMR 5 / 2008, S. XII – XIV. Sodan, Helge, Freie Berufe als Leistungserbringer im Recht der gesetzlichen Krankenversicherung, Tübingen 1997. – (Hrsg.) Grundgesetz – Kommentar, München 2009. Solove, Daniel J., The digital person, New York 2004. – The future of reputation, New Haven 2007. Solum, Lawrence B. / Chung, Minn, The Layers Principle: Internet Architecture and the Law, in: University of San Diego School of Law Public Law and Legal Theory Research Paper 55 (June 2003), S. 1 – 114, abrufbar unter http://ssrn.com/abstract=416263. Sonntag, Matthias, IT-Sicherheit kritischer Infrastrukturen, München 2005. Sosnitza, Olaf, Google Book Search, Creative Commons und Open Access – Neue Formen der Wissenvermittlung in der digitalen Welt?, in: RW 2010, S. 225 – 246. Spang-Hanssen, Henrik Stakemann, „Translation of Danish (‚thepiratebay.org‘) case: IFPI Denmark v. DMT2 A / S (Frederiksberg Fogedrets Kendelse FS 14324 / 2007, 5 February 2008) [Bailiff’s Court of Frederiksberg (Copenhagen)]“ (February 14, 2008), abrufbar unter http://ssrn.com/abstract=1093246. Spence, John, Pennsylvania and Pornography: CDT v. Pappert offers a new Approach to Criminal Liability Online, in: John Marshall Journal of Computer & Information Law Vol. 23 (2005), S. 411 – 452. Spiecker gen. Döhmann, Indra, Staatliche Informationsgewinnung im Mehrebenensystem – ein Überblick, in: Janbernd Oebbecke (Hrsg.), Nicht-Normative Steuerung in dezentralen Systemen, Stuttgart 2005, S. 253 – 283. Spiecker gen. Döhmann, Indra / Krämer, Jens (Hrsg.), Network Neutrality and Open Access, Baden-Baden 2011. Spies, Axel, USA: Child Online Protection Act (COPA) von US Supreme Court gestoppt, in: MMR 2004, XIV. – USA: Kampf um die Netzneutralität, in: MMR 8 / 2006, S. XXI – XXIII. – USA: Weiter Tauziehen um die Netzneutralität, in: MMR 11 / 2007, S. XIX – XV. – USA: Comcast schränkt Bandbreitennutzung für Privatkunden ein (Netzneutralität), in: MMR 10 / 2008, S. X – XI. – USA: Personalisierte Werbung und gläserner Websurfer – Deep Packet Inspection, in: MMR 11 / 2008, S. XII – XIV. Spies, Axel / Ufer, Frederic, Netzneutralität: Stichwort oder Unwort des Jahres?, in: MMR 2010, S. 13 –17. Spieß, Gerhard, Der Grundrechtsverzicht, Frankfurt a. M. / Berlin / Bern / New York / Paris / Wien 1997.

430

Literaturverzeichnis

Spindler, Gerald, Erosion des Persönlichkeitsrechts im Internet?; in: Hans-Jürgen Ahrens / Christian von Bar / Gerfried Fischer / Spickhoff / Jochen Taupitz (Hrsg.), Medizin und Haftung – Festschrift für Erwin Deutsch zum 80. Geburtstag, Berlin / Heidelberg 2009, S. 925 – 941. – Rechtliche Verantwortlichkeit nach Maßgabe technischer Kontrollmöglichkeiten?, in: Martin Eifert / Wolfgang Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation, Berlin 2011, S. 67 – 94. Spindler, Gerald / Schuster, Fabian (Hrsg.), Recht der elektronischen Medien, 1. Auflage, München 2008; 2. Auflage, München 2011. Spindler, Gerald / Volkmann, Christian, Die öffentlich-rechtliche Störerhaftung der Access-Provider, in: K&R 2002, S. 398 – 409. – Anmerkung: Sperrungsverfügung gegen Access-Provider, in: MMR 2003, S. 353 – 355. – Die zivilrechtliche Störerhaftung der Internet-Provider, in: WRP 2003, S. 1 – 15. Spoenle, Jan, Netzsperren und Stolperfallen, in: AnwZert ITR 17 / 2009, Anmerkung 2. Stadler, Thomas, Sperrungsverfügung gegen Access-Provider, in: MMR 2002, S. 343 – 347. – Anmerkung: Sperrungsverfügung gegen Access-Provider, in: MMR 2003, S. 208 – 211. – Kein erschwerter Zugang, in: MMR 2009, S. 581 – 582. – Stellungnahme zum Sachverständigengespräch im Unterausschuss Neue Medien des Deutschen Bundestages vom 25. 10. 2010, S. 1 – 7. Starck, Christian, Verfassungen, Tübingen 2009. Stark, Philip B., The effectiveness of Internet content filters, in: A Journal of Law and Policy for the Information Society Vol. 4 (2008), S. 411 – 429. Staudacher, Richard, Verfassungsrechtliche Zulässigkeit von Sonderabgaben, Berlin 2004. Staudenmayer, Cornelia, Der Verwaltungsvertrag mit Drittwirkung, Konstanz 1997. Stauff, Markus, Das neue Fernsehen – Machteffekte einer heterogenen Kulturtechnologie, Dissertation Bochum 2004. Stein, Torsten / Marauhn, Thilo, Völkerrechtliche Aspekte von Informationsoperationen, in: ZaöRV 60 (2000), S. 1– 39. Stein, Ursula, Lex Mercatoria: Realität und Theorie, Frankfurt a. M. 1995. Steinmüller, Wilhelm, Das informationelle Selbstbestimmungsrecht – Wie es entstand und was man daraus lernen kann, in: RDV 2007, S. 158 – 161. Steinmüller, Wilhelm / Lutterbeck, Bernd / Mallmann, Christoph u. a., Grundfragen des Datenschutzes, Juli 1971, in: BT-Drs. 6 / 3826. Stelkens, Paul / Bonk, Heinz Joachim / Sachs, Michael (Hrsg.), Verwaltungsverfahrensgesetz, 7. Auflage, München 2008. Stern, Klaus, Neue Medien – neue Aufgaben des Rechts?, in: DVBl. 1982, S. 1109 – 1118. – Das Staatsrecht der Bundesrepublik Deutschland, Band 1 Grundbegriffe und Grundlagen des Staatsrechts. Strukturprinzipien der Verfassung, 2. Auflage, München 1984; Band III / 1 Allgemeine Lehren der Grundrechte, München 1988; Band III / 2 Allgemeine Lehren der Grundrechte, München 1994; Band IV / 1 Die einzelnen Grundrechte, München 2006.

Literaturverzeichnis

431

– Die Schutzpflichtenfunktion der Grundrechte: Eine juristische Entdeckung, in: DÖV 2010, S. 241– 249. Stern, Klaus / Becker, Florian (Hrsg.), Grundrechte-Kommentar, Köln 2009. Stettner, Rupert, Grundfragen einer Kompetenzlehre, Berlin 1983. – Der neue Jugendmedienschutz-Staatsvertrag – eine Problemsicht, in: ZUM 2003, S. 425 – 438. Stevens, John Paul, The Freedom of Speech, in: Yale Law Journal Vol. 102 (1993), S. 1293 – 1313. Stevenson, Christopher, Breaching the Great Firewall: China´s Internet Censorship and the Quest for Freedom of Expression in a connected World, in: Boston College International & Comparatice Law Review Vol. 30 (2007), S. 531 – 558. Stieglitz, Eric J., Anonymity on the Internet: How does it work, who needs it, and what are its Implications?, in: Cardozo Arts & Entertainment Law Journal Vol. 24 (2007), S. 1395 – 1417. Stober, Rolf, Privatisierung öffentlicher Aufgaben – Phantomdiskussion oder Gestaltungsoption in einer verantwortungsgeteilten, offenen Wirtschafts-, Sozial- und Sicherheitsverfassung?, in: NJW 2008, S. 2301 – 2308. Stol, W. Ph. / Kaspersen, H. K. W. / Kerstens, J. / Leukfeldt, E. R. / Lodder, A. R., Govermental filtering of websites: The Dutch case, in: Computer Law & Security Review Vol. 25 (2009), S. 251 – 262. Stopfer, Juliane M. / Back, Mitja D. / Egloff, Boris, Persönlichkeit 2.0 – Genauigkeit von Persönlichkeitsurteilen anhand von Online Social Network-Profilen, in: DuD 2010, S. 459 – 462. Storr, Stefan, Voraussetzungen und Reichweite von Sperrverfügungen, in: Peter W. Heermann / Ansgar Ohly (Hrsg.), Verantwortlichkeit im Netz – Wer haftet wofür?, Stuttgart / München / Hannover / Berlin / Weimar / Dresden 2003, S. 103 –123. Störring, Lars Peter, Das Untermaßverbot in der Diskussion, Berlin 2009. Stumpf, Roman, Jugendschutz oder Geschmackszensur? Die Indizierung von Medien nach dem Jugendschutzgesetz, Berlin 2009. Sturm, Gerd, Probleme eines Verzichts auf Grundrechte, in: Gerhard Leibholz / Hans Joachim Faller / Paul Mikat / Hans Reis (Hrsg.), Menschenwürde und freiheitliche Rechtsordnung – Festschrift für Willi Geiger zum 65. Geburtstag, Tübingen 1974, S. 173 –198. Süme, Oliver J., Kinderpornografie: Access-Sperren als Ausweg?, in: MMR 2009, S. 1 – 2. Sunstein, Cass R., Infotopia, Frankfurt a. M. 2009. Surowiecki, James, Die Weisheit der Vielen, München 2005. Taskiran, Deniz, Türkei: Der Wettlauf der Sperrverfügungen im Internet, in: MMR 5 / 2009, S. IX. Taubert, Jan Hendrik, Bundeskompetenz für Jugendschutz?, Norderstedt 2003. Tene, Omer, What google knows: Privacy and Internet Search Engines, in: Utah Law Review Vol. 4 (2008), S. 1433 – 1492.

432

Literaturverzeichnis

Terhechte, Jörg Philipp, Rechtsangleichung zwischen Gemeinschafts- und Unionsrecht – die Richtlinie über die Vorratsdatenspeicherung vor dem EuGH, in: EuZW 2009, S. 199 – 204. Tettinger, Peter J., Neue Medien und Verfassungsrecht, München 1980. – Schutz der Kommunikationsfreiheiten im deutschen Verfassungsrecht, in: JZ 1990, S. 846 – 854. Teubner, Gunther, Globale Zivilverfassungen: Alternativen zur staatszentrierten Verfassungstheorie, in: ZaöRV 63 (2003), S. 1– 28. Thibaut, Anton Friedrich Justus, Theorie der logischen Auslegung des römischen Rechts, 2. Auflage, Altona 1806. Thiele, Alexander, Art. 33 Abs. 4 als Privatisierungsschranke, in: Der Staat 49 (2010), S. 274 – 298. Thoma, Anselm Christian, Regulierte Selbstregulierung im Ordnungsverwaltungsrecht, Berlin 2008. Tinnefeld, Marie-Teres, Freiheit für die Technik des citoyen actif?, in: DuD 2009, S. 490 – 494. – Stopp-Schilder im Internet, in: DuD 2010, S. 15 – 19. – Privatheit als Voraussetzung menschenrechtlicher Freiräume?, in: DuD 2011, S. 598 – 601. Tomuschat, Christian, Verfassungsgewohnheitsrecht, Heidelberg 1972. Towfigh Emanuel, Vahid, Komplexität und Normenklarheit – oder: Gesetze sind für Juristen gemacht, in: Der Staat 48 (2009), S. 29 – 73. Triepel, Heinrich, Staatsdienst und staatlich gebundener Beruf, in: Festschrift für Karl Binding zum 4. Juni 1911, Band II, Leipzig 1911 (Neudruck 1974). Trute, Hans-Heinrich, Die Verwaltung und das Verwaltungsrecht zwischen gesellschaftlicher Selbstregulierung und staatlicher Steuerung, in: DVBl. 1996, S. 950 – 964. – Rechtliche Rahmenbedingungen einer Informationsordnung, in: VVDStRL 57 (1998), S. 216 – 273. – Grenzen des präventionsorientierten Polizeirechts in der Rechtsprechung des Bundesverfassungsgerichts, in: Die Verwaltung 42 (2009), S. 85 –104. Tsai, Katherine, How to create International Law: The Case of Internet Freedom in China, in: Duke Journal of Comparative & International Law Vol. 21 (2011), S. 401 – 430. Uerpmann-Wittzack, Robert, Internetvölkerrecht, in: AVR 47 (2009), S. 261 – 283. – Principles of Internetnational Internet Law, in: German Law Journal Vol. 11 (2010), S. 1245 – 1263. Ufer, Frederic, Netzneutralität im Spannungsfeld zwischen Wettbewerb und Regulierung, in: CR 2010, S. 634 – 639. Uibeleisen, Maximillian, Die verfassungsrechtlichen Grenzen der Inpflichtnahme Privater, Frankfurt a. M. / Berlin / Bern / Bruxelles / New York / Oxford / Wien 2006. Ullrich, Michael, Defizite bei der Regulierung der Selbstregulierung, in: MMR 2005, S. 743 – 750.

Literaturverzeichnis

433

Underbjerg, Lars, Stellungnahme im Rahmen der Anhörung des Rechtsausschusses des Deutschen Bundestages zum Entwurf eines Gesetzes zur Aufhebung des Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (BT-Drs. 17 / 776) u. a. vom 8. November 2010, S. 1 – 4. Urbas, Gregor / Fouracre, Kendra, Obligations and Liablility of ISPs as Guardians of Internet Content, in: CRi 2010, S. 33 – 38. Vec, Milos, Internet, Internationalisierung und nationalstaatlicher Rechtsgüterschutz, in: NJW 2002, S. 1535 – 1539. Vedder, Christoph, Intraföderale Staatsverträge, Baden-Baden 1996. Verdross, Alfred / Simma, Bruno, Universelles Völkerrecht, 3. Auflage, Berlin 1984. Vesting, Thomas, Prozedurales Rundfunkrecht, Baden-Baden 1997. – Zwischen Gewährleistungsstaat und Minimalstaat, in: Wolfgang Hoffmann-Riem / Eberhard Schmidt-Aßmann (Hrsg.), Verwaltungsrecht in der Informationsgesellschaft, Baden-Baden 2000, S. 101 – 131. – Das Internet und die Notwendigkeit der Transformation des Datenschutzes, in: Karl-Heinz Ladeur (Hrsg.), Innovationsoffene Regulierung des Internet, Baden-Baden 2003, S. 155 – 190. – Die Staatsrechtslehre und die Veränderung ihres Gegenstandes, in: VVDStRL 63 (2004), S. 41– 70. Viefhues, Wolfgang, Studie: Kaum Interesse an Webseiten der politischen Parteien, in: MMR 6 / 2009, S. XVI. Viellechner, Lars, Können Netzwerke die Demokratie ersetzen? Zur Legitimation der Regelbildung im Globalisierungsprozess, in: Sigrid Boysen / Ferry Büring / Claudio Franzius / Tobias Herbst / Matthias Kötter / Anita Kreutz / Kai von Lewinski / Florian Meinel / Jakob Meinel / Sabrina Schönrock (Hrsg.), Netzwerke, Baden-Baden 2007, S. 36 – 57. Villeneuve, Nart, Technical Ways to get round censorship, in: Reporters without Borders (Hrsg.), Handbook for Bloggers and Cyber-Dissidents, 2005, S. 63 – 78. – Evasion tactics, in: Index on Censorship Vol. 36 (2007), S. 71– 85. Graf Vitzthum, Wolfgang (Hrsg.), Völkerrecht, 5. Auflage, Berlin / New York 2010. Vlachopoulos, Spyridon, Kunstfreiheit und Jugendschutz, Berlin 1996. Voegli-Wenzl, Julia, Internet Governance am Beispiel der Internet Corporation of Assigned Names and Numbers (ICANN), in: GRUR Int. 2007, S. 807 – 816. Voigt, Paul, Datenschutz bei Google, in: MMR 2009, S. 377 – 382. Volkmann, Uwe, Veränderungen der Grundrechtsdogmatik, in: JZ 2005, S. 261 – 271. – Anmerkung zum Urteil des BVerfG vom 27. 2. 2008, 1 BvR 370 / 07 und 1 BvR 595 / 07, in: DVBl 2008, S. 590 – 593. Volokh, Eugene, Freedom of Speech, Shielding Children, and Transcending Balancing, in: The Supreme Court Review 1997, S. 141 – 197. Vosgerau, Ulrich, Zur Kollision von Grundrechtsfunktionen, in: AöR 133 (2008), S. 346 – 388.

434

Literaturverzeichnis

– Das allgemeine Persönlichkeitsrecht als Universalschranke der Kunstfreiheit: Ein Irrweg der Rechtsprechung, in: Der Staat 48 (2009), S. 107 – 125. Voßkuhle, Andreas, Verfassungsstil und Verfassungsfunktion, in: AöR 119 (1994), S. 35 – 60. – Das Kompensationsprinzip, Tübingen 1999. – Der Wandel von Verwaltungsrecht und Verwaltungsprozeßrecht in der Informationsgesellschaft, in: Wolfgang Hoffmann-Riem / Eberhard Schmidt-Aßmann (Hrsg.), Verwaltungsrecht in der Informationsgesellschaft, Baden-Baden 2000, S. 349 – 404. – Beteiligung Privater an der Wahrnehmung öffentlicher Aufgaben und staatliche Verantwortung, in: VVDStRL 62 (2003), S. 266 – 335. – Gibt es und wozu nutzt eine Lehre vom Verfassungswandel?, in: Der Staat 43 (2004), S. 450 – 459. – Stabilität, Zukunftsoffenheit und Vielfaltsicherung – Die Pflege des verfassungsrechtlichen „Quellcodes“ durch das BVerfG, in: JZ 2009, S. 917 – 924. – Der europäische Verfassungsgerichtsverbund, in: NVwZ 2010, S. 1 – 8. – Verwaltungsrecht & Verwaltungswissenschaft = Neue Verwaltungsrechtswissenschaft, in: BayVBl. 2010, S. 581 – 589. – Der präventive Richtervorbehalt – „Königsweg“ für den präventiven Grundrechtsschutz oder „rechtsstaatliches Trostpflaster“?, in: Ivo Appel / Georg Hermes / Christoph Schönberger (Hrsg.), Öffentliches Recht im offenen Staat, Berlin 2011, S. 443 – 460. Voßkuhle, Andreas / Bumke, Christian, Rechtsfragen der Sportwette, Berlin 2002. Voßkuhle, Andreas / Kaiser, Anna-Bettina, Der Grundrechtseingriff, in: JuS 2009, S. 313 – 315. Wachs, Heidi, Permissive Pornography: The Selective Censorship of the Internet under CIPA, in: Cardozo Women’s Law Journal Vol. 11 (2005), S. 441 – 462. Waechter, Kay, Bereitstellungspflicht, für Fernmeldeanlagenbetreiber, in: VerwArch 87 (1996), S. 68 – 96. – Die Schutzgüter des Polizeirechts, in: NVwZ 1997, S. 729 – 737. – Der öffentlich-rechtliche Vertrag, in: JZ 2006, S. 166 – 170. – Verwaltungsrecht im Gewährleistungsstaat, Tübingen 2008. Wagner, Roland, Die Konkurrenzen der Gesetzgebungskompetenzen von Bund und Ländern, Berlin 2011. Wagner, R. Polk, On Software Regulation, in: Southern California Law Review Vol. 78 (2005), S. 457 – 519. Waldhoff, Christian, Die „andere Seite“ des Steuerverfassungsrechts, in: Wolfgang Schön / Karin E. M. Beck (Hrsg.), Zukunftsfragen des deutschen Steuerrechts, Berlin / Heidelberg 2009, S. 125 – 160. Wallerath, Maximilian, Preisdirigismen in der Gesetzlichen Krankenversicherung, in: Die Sozialgerichtsbarkeit 2006, S. 505 – 513. Walter, Christian, Hüter oder Wandler der Verfassung?, in: AöR 125 (2000), S. 517 – 550. Warf, Barney, Geographies of global Internet censorship, in: GeoJournal 76 (2011), S. 1 – 23.

Literaturverzeichnis

435

Watt, Horatia Muir, Yahoo! Cyber-Collision Of Cultures: Who Regulates?, in Michigan Journal of International Law Vol. 24 (2003), S. 673 – 696. Weber, Rolf H., Strukturations- und Steuerungstheorie als „Ordnungshilfen“ im Informationsrecht, in: Rechtstheorie 40 (2009), S. 516 – 532. Wegener, Bernhard W., Der geheime Staat, Habilitation Göttingen 2006. Wehr, Matthias, Rechtspflichten im Verfassungsstaat, Berlin 2005. Weichert, Thilo, BDSG-Novelle zum Schutz von Internet-Inhaltsdaten, in: DuD 2009, S. 7 – 14. Weides, Peter, Der Jugendmedienschutz im Filmbereich, in: NJW 1987, S. 224 – 233. Weinzierl, Rupert, Europäisierung des deutschen Grundrechtschutzes?, Regensburg 2006. Weiß, Wolfgang, Beteiligung Privater an der Wahrnehmung öffentlicher Aufgaben und staatliche Verantwortung, in: DVBl. 2002, S. 1167 – 1182. – Europarecht und Privatisierung, in: AöR 128 (2003), S. 91 – 133. Wells, H. G., World Brain, London 1938. Welp, Kai, Die Auskunftspflicht von Access-Providern nach dem Urheberrechtsgesetz, München 2009. Wenning, Rigo, Das Internet – ein rechtsfreier Raum?, in: JurPC 1997, Abs. 1 – 27. – Akteure im Internet: rechtliche Problemfelder, in: JurPC Web-Dok. 46 / 1998, Abs. 1 – 31. Wenzel, Joachim, Die Bindung des Richters an Gesetz und Recht, in: NJW 2008, S. 345 – 349. Westbrook, Theodore J., Owned: Finding a Place for Virtual World Property Rights, in: Michigan State Law Review (2006), S. 779 – 812. White, G. Edward, Justice Holmes and the Modernization of Free Speech Jurisprudence: The Human Dimension, in: California Law Review Vol. 80 (1992), S. 391 – 467. Wiegandt, Manfred H., Die Zulässigkeit von Pornografie als Maßstab der Freiheit oder die nackte Halbwahrheit?, in: NJW 1997, S. 1352 –1353. Wieland, Joachim, Der EuGH im Spannungsverhältnis zwischen Rechtsanwendung und Rechtsgestaltung, in: NJW 2009, S. 1841 – 1845. Wienstroth, Henning, Internetregulierung im Lichte des Zensurverbots, in: Bucerius Law Journal 2009, S. 98 – 104. Wiese, Günther, Bewertungsportale und allgemeines Persönlichkeitsrecht, in: JZ 2011, S. 608 – 617. Wilhelmi, Theresa, Welches Recht regiert das World Wide Web?, in: IPRax 2007, S. 232 – 235. Wilke, Dieter, Gebührenrecht und Grundgesetz, München 1973. Wilms, Heinrich, Die Technik der Kompetenzverteilung zwischen Bund und Ländern nach dem Grundgesetz, in: Jürgen Bröhmer / Roland Bieber / Christian Calliess / Christiane Langenfeld / Stefan Weber / Joachim Wolf (Hrsg.), Internationale Gemeinschaft und Menschenrechte – Festschrift für Georg Ress zum 70. Geburtstag am 21. Januar 2005, Köln / Berlin / München 2005, S. 1373 – 1384. Wimmer, Norbert, Kontrolldichte – Beobachtungen zum richterlichen Umgang mit Entscheidungsprärogativen, in: JZ 2010, S. 433 – 440.

436

Literaturverzeichnis

Winkelmüller, Michael / Kessler, Hans-Wolfram, Territorialisierung von Internet-Angeboten, in: GewArch 2009, S. 181 – 183. Witt, Inken, Regulierte Selbstregulierung am Beispiel des Jugendmedienschutzstaatsvertrages, Baden-Baden 2008. Woan, Sunny, The Blogosphere: Past, Present and Future, in: California Western Law Review Vol. 44 (2008), S. 101 – 133. Wöbke, Jörn, Meinungsfreiheit im Internet – Staatlicher Eingriff und evolutionäre Entwicklung vor dem Hintergrund US-amerikanischer Erfahrungen, in: CR 1997, S. 313 – 319. Wolff, Hans J. / Bachof, Otto / Stober, Rolf / Kluth, Winfried, Verwaltungsrecht I, 12. Auflage, München 2007. – Verwaltungsrecht II, 7. Auflage, München 2010. Wolff, Heinrich Amadeus, Ungeschriebenes Verfassungsrecht unter dem Grundgesetz, Tübingen 2000. – Vorratsdatenspeicherung – Der Gesetzgeber gefangen zwischen Europarecht und Verfassung?, in: NVwZ 2010, S. 751 – 753. Wolfrum, Rüdiger (Hrsg.), Max Planck Encyclopedia of Public International Law, Oxford 2010. Wood, Jessica A., The Darknet: A Digital Copyright Revolution, in: Richmond Journal of Law & Technology Vol. 16, Issue 4 (2010), S. 1 – 60. Worms, Christoph, Das Internet und die Grundrechte, in: RuP 2009, S. 138 – 144. Wu, Tim, Network Neutrality, Broadband Discrimination, in: Journal on Telecommunications and High Technology Law Vol. 2 (2003), S. 141 – 179. – The Master Switch: The Rise and Fall of Information Empires, New York 2010. Würkner, Joachim, Das Bundesverfassungsgericht und die Freiheit der Kunst, München 1994. Würsig, Thorsten, Die Steuerung von Summenbelastungen im öffentlichen Immissionsschutzrecht, Baden-Baden 2009. Würtenberger, Thomas / Sydow, Gernot, Die nachträgliche Anordnung der Sicherungsverwahrung, in: NVwZ 2001, S. 1201 – 1208. Wustrow, Eric / Wolchok, Scott / Goldberg, Ian / Haldermann, J. Alex, Telex: Anticensorship in the Network Infrastructure, 2011, abrufbar unter http://www.cypherpunks.ca/~iang/pubs/ telex-usenix.pdf. Yemini, Moran, Mandated Network Neutrality and the First Amendment: Lessons from Turner and a New Approach, in: Virginia Journal of Law & Technology Vol. 13 (2008), S. 1 – 38. Yoo, Christopher S., Network Neutrality, Consumers, and Innovation, in: University of Chicago Law Forum 2008, S. 179 – 262. – Innovations in the Internet’s Architecture that challenge the Status Quo, in: Journal on Telecommunications & High Technology Law Vol. 8 (2010), S. 79 – 99. Zacher, Hans F., Universale Menschenrechte und die Wirklichkeit der globalen Welt, in: Humboldt Forum Recht 2010, S. 20 – 30. Zimmermann, Andreas, Polizeiliche Gefahrenabwehr und das Internet, in: NJW 1999, S. 3145 – 3152.

Literaturverzeichnis

437

Zimmermann, Ralph, Wahlen, Abstimmungen und Petitionen im Internet vor den Schranken des Grundgesetzes, in: Helmut Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 2010, S. 183 – 199. Zittrain, Jonathan, Internet Points of Control, in: Boston College Law Review Vol. 43 (2003), S. 653 – 688. – A History of Online Gatekeeping, in: Harvard Law & Technology Vol. 19 (2006), S. 253 – 298. – The Future of the Internet and How We Stop it, New Haven 2008. – The Internet and Press Freedom, in: Harvard Civil Rights-Civil Liberties Law Review Vol. 45 (2010), S. 563 – 576. Zittrain, Jonathan / Edelman, Benjamin, Internet Filtering in China, in: IEEE Internet Computing (March / April 2003), abrufbar unter http://ssrn.com/abstract=399920. Zöllner, Dieter, Der Datenschutzbeauftragte im Verfassungssystem, Berlin 1995. Zorn, Mirko, Lokale und Regionale Medien in der Rundfunkregulierung, Berlin 2010. Zosel, Ralf, Im Namen des Volkes: Gerichte zitieren Wikipedia, in: Helmut Rüßmann (Hrsg.), Festschrift für Gerhard Käfer, Saarbrücken 2009, S. 491 – 502. Zumbansen, Peer, Lex mercatoria: Zum Geltungsanspruch transnationalen Rechts, in: RabelsZ 67 (2003), S. 637 – 682.

Sachverzeichnis Access-Provider 116 f., 122 f., 125, 127 f., 131 f., 147, 189 f., 210 ff., 229, 238, 244 f., 251 ff., 284 f., 298 ff., 332 ff., 335 ff., 349 ff. Aktives und passives Personalitätsprinzip 174 f. Allgemeine Handlungsfreiheit 335, 348, 361 ARPANET 27 f. Ausgleichspflicht 317 ff. Auslegung 42 ff. Australien 144 ff. Bedeutungswandel 43 ff., 65 f. Berufsfreiheit 303 ff. Best-Effort-Prinzip 55 Bestimmtheitsgebot 248 ff., 253 f., 256 Beurteilungsspielräume 132, 251, 276 ff. Bewertungsportale 37, 52, 77 Blog 31, 33, 36, 52, 70 f., 78, 83, 148 ff., 287, 294 Browser 60 Chilling Effect 226 ff., 236 f., 264 China 146 ff. Cloud Computing 51 Code 96, 101 ff. Content-Provider 159, 177, 213, 278 Cyber-Lex-Mercatoria 99 f. Cyberwar 135, 142 Datenschutz 36 ff., 47 Datenschutzbeauftragter 245 ff. Deep Packet Inspection 55, 119, 262 Demokratieprinzip 44, 253 f., 278, 366 f. Digitaler Pranger 38 Eigentumsfreiheit 53 f., 326 ff. Einschätzungsprärogative 82, 268, 271, 276

Fernmeldegeheimnis 289 ff. First Amendment (erster Verfassungszusatz) 97, 157 ff., 166 ff., 212, 226, 235 Frankreich 150 ff. Freiheit von Arbeitszwang 306 ff. Freiheitsraum 75, 81, 83 f., 210, 227, 252 f., 286, 316, 326 Gebietshoheit 176 ff. Gefahrenabwehrrecht 174 f., 187, 190 f., 197 ff., 214, 241, 284, 340, 355 Genuine link 173 f. Geolocation 120 f. Gesetzesvorbehalt 81, 303, 360 ff. Gesetzgebungskompetenzen 164, 181 ff. – Annexkompetenz 186 ff. – kraft Sachzusammenhangs 186 ff. – Öffentliche Fürsorge 194 ff. – Recht der Wirtschaft 185 ff. – Strafrecht 200 ff. – Telekommunikation 184 – Zentralstellenfunktion des BKA 202 ff. Google 30, 57 f., 67, 148, 161, 302 Governance 113 f. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 47 ff. Grundrechte – Abwehrrecht 40, 45, 52, 62, 75, 85, 210, 223, 225, 236 – Ausgestaltung 59, 62, 72, 75, 80 ff., 217 ff., 243 f., 297, 316, 324 f. – Digitalisierung 41, 51 ff., 287 – Objektive Funktion – Schutzpflichten 50, 54, 57, 84 f., 108, 114, 215 ff. Grundrechtlicher Gewährleitstungsbereich 304 Grundrechtsdisposition 361 ff.

Sachverzeichnis Grundrechtseingriff 84, 223 ff. 235 ff., 241 ff., 254 ff., 284 f., 299 f., 317, 341, 363 ff. – additiver Grundrechtseingriff 224 – Belastungskumulation 223 ff., 313 – Einschüchterungseffekte 226, 237 f., 264, 286 – netzbezogene Eingriffe 84 – Streubreite 84, 118, 132 f., 226 ff., 237, 285 Grundrechtsschutz durch Verfahren 241 ff. Grundrechtsverwirklichungsnetz 83 ff., 117, 229, 285 Grundrechtsverzicht 361 ff. Grundsatz der gerechten Lastenverteilung 314 ff. Host-Provider 116, 151, 177, 278 Indienstnahme Privater 214 f., 224 f., 238, 305 ff., 313 ff., 318 ff., 330 ff., 355, 364 Informationsfreiheit 34, 56, 59, 117, 132, 141, 229 ff., 302 Informationsrecht 86 ff., 95, 118 Informationstechnische Systeme 32 f., 39 ff., 47 ff., 82 ff., 203, 222, 227 f., 243 f., 286 Internet 25 ff. – Bestandaufnahme 29 ff. – Geschichte und Entwicklung 25 ff. Internet Governance 95 ff. Internetfreiheit 75 ff. Internetsperre 138 f., 152 f., 231 Iran 149 f. Jugendschutz 160, 194 ff., 219, 240 f., 266, 274 f., 284, 315, 344 Kill Switch 121 Kommunikationsdienste 32 f., 35, 52, 58 ff. Kommunikationsfreiheit 31 f., 37, 56 ff., 62, 77 ff., 84, 144, 152 f., 159, 164, 226, 232, 235 ff., 258 f., 264, 266, 283 ff., 341 Kommunikationssperre 122 Kompetenzabgrenzung im Internet 172 ff. Kunstfreiheit 343 ff. Letztentscheidungsbefugnisse 254 ff., 276 f. Lex Informatica 100 f.

439

Medienfreiheit 52, 59, 67, 72 f., 77 ff., 335 ff. Meinungsfreiheit 59 ff., 81, 157 ff., 212 f., 226, 233 ff., 260, 341 ff. Modell der Marktsouveränität 96 ff. Netzneutralität 54 ff. Nichtanwendungserlass 22 Normenbestimmtheit und Normenklarheit 248 ff., 253, 256, 258 Öffentlich-rechtlicher Vertrag 354 ff. Peer-to-Peer 143 Pennsylvania-Fall 162 ff. Polizei- und Ordnungsrecht 186 ff., 323 Pressefreiheit 53, 72 ff., 336 ff. Presse-Grosso 336 ff. Primärebene 313, 315 ff. Recht auf informationelle Selbstbestimmung 45, 47, 76, 223, 226, 340 f. Rechtsstaatsprinzip 93, 248 ff., 278, 314, 366 Regulierte Selbstregulierung 108 ff. Rundfunkfreiheit 52, 60 ff., 335 ff. Saudi Arabien 153 f. Schutzprinzip 175 Schweiz 154 ff. Sekundärebene 317 ff. Social Communities 32, 35 f. Sonderabgaben 318 ff. Streisand-Effekt 120 Technikrecht 82, 86 ff., 118, 251, 322 Telekommunikationsgeheimnis 289 ff. Übermaßverbot 211, 228, 237 f., 248 f., 265 ff., 283, 317, 324 – Angemessenheit 269, 282 ff., 313, 317 – Erforderlichkeit 82, 273 ff., 316 – Geeignetheit 82, 267 ff., 316 – Legitimer Zweck 265 ff., 315 Universalitäts- bzw. Weltrechtsprinzip 175 Untermaßverbot 218 Urheberrecht 30, 53

440

Sachverzeichnis

URL 60, 129, 131, 151 USA 157 ff. Verfassungsinterpretation 40 ff. Verfassungswandel 39 ff. Versammlungsfreiheit 287 ff. Vertragsformverbot 356 f. Vertragsfreiheit 361, 364 Verwaltungszuständigkeit 205 ff. Verweissperrung 256 ff. Virtuelle Welten 33, 54 Virtuelles Eigentum 54 Web 2.0 77, 117, 140, 295 Wechselwirkungslehre 283 Wesentlichkeitstheorie 89, 249, 254, 366 f.

Wiki 30 f. Wikileaks 32 Wirtschaftliche Handlungsfreiheit 334 f. World Wide Web 8, 60 Yahoo-Fall 165 ff. Zensurverbot 258 ff. Zugangssperren 116 ff., 152, 203, 229 – DNS-Sperre 125 ff., 250 f., 271, 312, 325, 372 – Einsatz von Proxy-Servern 130 f. – Sperren der IP-Adresse 123 ff., 144, 151, 163 Zurechenbarkeit 322 ff.