132 43 26MB
German Pages 266 Year 1999
Tübinger Schriften zum Staats- und Verwaltungsrecht
Band 48
Das Internet im öffentlichen Recht Unter Berücksichtigung europarechtlicher und völkerrechtlicher Vorgaben Von
Patrick G. Mayer
Duncker & Humblot · Berlin
PATRICK G. MAYER
Das Internet im öffentlichen Recht
Tübinger Schriften zum Staats- und Verwaltungsrecht Herausgegeben von Wolfgang Graf Vitzthum in Gemeinschaft mit Martin Heckei, Karl-Hermann Kästner Ferdinand Kirchhof, Hans von Mangoldt Thomas Oppermann, Günter Püttner Michael Ronellenfitsch sämtlich in Tübingen
Band 48
Das Internet im öffentlichen Recht Unter Berücksichtigung europarechtlicher und völkerrechtlicher Vorgaben
Von Patrick G. Mayer
Duncker & Humblot . Berlin
Die Deutsche Bibliothek - CIP-Einheitsaufnahme
Mayer, Patrick G.:
Das Internet im öffentlichen Recht : unter Berücksichtigung europarechtlicher und völkerrechtlicher Vorgaben I von Patrick G. Mayer. - Berlin : Duncker und Humblot, 1999 (Tübinger Schriften zum Staats- und Verwaltungsrecht ; Bd.48) Zug!.: Tübingen, Univ., Diss., 1998 ISBN 3-428-09751-3
D21 Alle Rechte vorbehalten
© 1999 Duncker & Humblot GmbH, Berlin
Fotoprint: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 0935-6061 ISBN 3-428-09751-3 Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706 9
GEWIDMET
Dr. Jonathan Postel
Internet Assigned Numbers Authority - IANA Rfe-Editor Autor zahlreicher RfC's
Vorwort Die Arbeit ist in den Jahren 1996 und 1997 parallel zur Entstehung des Infonnations- und Kommunikationsdienstegesetzes und des Staatsvertrages über Mediendienste entstanden. Sie wurde 1998 abgeschlossen. Die Literatur wurde bis Ende 1997 berücksichtigt; einige FundsteIlen wurden nachträglich im Laufe der Druckvorbereitung eingearbeitet. Für die Betreuung und Begutachtung der Dissertation danke ich Herrn Prof. Dr. iur. Dr. h. c. Thomas Oppennann und dem Zweitgutachter, Herrn Prof. Dr. Fritjof Haft. Herrn Prof. Dr. Dr. h. c. Wolfgang GrafVitzthum danke ich rur die Aufnahme in diese Schriftenreihe. Dank gebührt auch meinen Kolleginnen und Kollegen in den Landesmedienanstalten, insbesondere in der Landesanstalt tUr Kommunikation BadenWürttemberg, rur wichtige Anregungen und fruchtbare Diskussionen im Umfeld der Fragestellungen dieser Arbeit. Besonders Ute Lenz stand mir stets mit Rat und Tat zur Seite. Dr. Thomas Motz und Sierk Hamann waren unennüdliche Partner rur die Diskussion medienrechtlicher Streitfragen. Ohne die Unterstützung, die mir Monika und Laura Ennert stets gegeben haben, wäre diese Arbeit nicht entstanden. Auch meine Eltern haben mir immer zur Seite gestanden. Ohne das Engagement vieler Menschen, die das Internet zu einer Fundgrube juristischer und technischer Infonnationen gemacht haben, hätte ich diese Arbeit nicht erstellen können. Stellvertretend rur sie widme ich diese Arbeit dem Andenken des 1998 verstorbenen Dr. Jonathan Poste!. Alle Fehler, Ungenauigkeiten und Auslassungen habe ich selbstverständlich ausschließlich selbst zu vertreten.
Tübingen / Stuttgart, im März 1999
Patrick Mayer
Inhaltsverzeichnis A.
Einleitung und Fragestellung ........... ...... ..... ....... ........ .... ...... .......................
23
B.
Rechtstatsachen des Internets .. .................... .............. ...................... ...........
30
I.
Technik des Internets ............................................................................
31
11.
Internet-Dienste ....................................................................................
34
1.
World Wide Web (WWW) .........................................................
34
2.
Datenübertragungsdienste ............. .......................... ............ ........
38
3.
Usenet, newsgroups, Diskussionsforen .......................................
38
4.
Elektronische Post (Email) .... ...... ................ ........................ ........
41
5.
Mailinglisten ...............................................................................
41
6.
Chat Foren ...................................................................................
42
7.
Internet Relay Chat Protocol (IRC) .............................................
43
8.
Internet-Telefonie ........................................................................
43
9.
Push-Techniken und Multicast-Backbone ..................................
44
Netzstrukturen und Akteure ..................................................................
44
1.
Netzaufbau .......... ........ .......... ........ .................. ........ ....................
44
2.
Bedeutung der Netzstruktur ........................................................
46
3.
Anbieter, Nutzer und Nutzungsfonnen .......................................
49
a)
Internet Service Provider ...................................................
49
b)
Access Provider .................................................................
50
c)
Content Provider ................................................................
51
d)
"Upstream-" Provider ........................................................
51
e)
Online-Dienste ...................................................................
53
t)
Nutzer .. ............ .................. ......... ........ ........................ .......
53
IV. Internet als Medium? ...............................................................................
55
III.
10
Inhaltsverzeichnis
C.
Selbstregulierung im Internet ......... ........ ......... .............. ....... ....... ......... ......
58
Regulierung durch technische Standards ........ ......... ..... ......... ....... ........
60
Verfahren der Setzung technischer Standards (Protokollentwicklung) ............................................................................................
62
2.
Bedeutung technischer Standards ..... ........... ..... ....... ..... .... ...........
62
3.
Standardisierungsverfahren der ISOC für Netzwerkprotokolle ...
65
a)
Beteiligte Institutionen ........... ........... ....... ....... ........... ........
65
aa)
Internet Society (ISOC) ........ ......... ................ ...........
65
bb)
Internet Engineering Task Force (IETF) ..................
67
cc)
Internet Engineering Steering Group (IESG) ...........
68
dd)
Internet Architecture Board (lAB) ... ........... ..... .........
69
ee)
Internet Research Task Force (IRTF) .......................
70
ft)
Internet Assigned Numbers Authority (lANA) ........
70
b)
Normsetzungsverfahren .....................................................
71
c)
Stand (state) der Protokollentwicklung ..............................
73
d)
Status (status) des Protokolls .............................................
75
e)
Fazit ...................................................................................
75
Normierungsverfahren des W3C ............. ....................................
76
a)
Aufbau des World Wide Web Consortium ........................
77
b)
Verfahrensweise des W3C .................................................
77
c)
Weitere Tätigkeiten im Rahmen des W3C .........................
79
d)
Ergebnis ........ ...................................... ........................... ....
80
5.
Weitere Standardisierungsgremien ..............................................
80
6.
Laufende Standardisierungsverfahren ................... ................... ...
81
a)
IPng ....................................................................................
81
b)
Multicast Backbone (Mbone) I IP-Multicasting .................
81
c)
HTML-Weiterentwicklungen .............................................
83
d)
Platform for Internet Content Selection (PICS) .................
84
e)
Ausblick .............................................................................
84
Kommerzielle oder demokratische Kontrolle bei der Definition von Standards? ............................................................................
85
1.
I.
4.
7.
Inhaltsverzeichnis 11.
Inhaltsbezogene und soziale Regeln im Internet ...................................
86
1.
Grundregeln der "Netiquette" ................ ........................ .............
87
2.
Regelungsformen im Usenet ............ ...........................................
88
a)
Einrichtungsregeln ............. ................................................
89
b)
Chartas...............................................................................
92
c)
Kurzbeschreibung ("tagline") ............................................
93
d)
Bindung der Administratoren an regelkonforme Entscheidungen ...............................................................................
93
e)
FAQs ..................................................................................
94
Mißbrauchsformen ......................................................................
95
a)
Entfernen fremder Beiträge ("cancer) ..............................
95
b)
Anonyme Beiträge .............................................................
96
c)
"Überschwemmung" von Gruppen (,jlooding") ................
97
d)
Kommerzielle Werbemitteilungen (,,sPAM') ....................
97
e)
Persönliche Angriffe und Beleidigungen (,jlaming") ........
98
f)
Pornografisches Material...................................................
99
g)
Email ..................................................................................
101
h)
World Wide Web ...............................................................
101
i)
File Transfer Protocol (FTP) .. ............................................
102
Sanktionsmechanismen ...............................................................
102
a)
Regelung durch technische Maßnahmen ...........................
103
b)
Regelung in moderierten Usenet-Gruppen .........................
104
c)
Regelung durch Massenprotest ..........................................
105
d)
Regelungsprobleme in anderen Diensten ...........................
106
Regelungsbedarfin der Informationsgesellschaft .......................
107
Der Rechtsrahmen der Online-Kommunikation .......................................
109
Internationales und supranationales Recht............................................
III
Völkerrecht ..................................................................................
III
a)
Allgemeine Grundsätze des Völkerrechts ..........................
IIl
aa)
112
3.
4.
5. D.
1\
I.
1.
Free Flow ofInfonnation .........................................
12
Inhaltsverzeichnis Nichteinmischungsprinzip ........................................
112
Allgemeine völkerrechtliche Verträge ........ .......................
113
aa)
Allgemeine Erklärung der Menschenrechte ..............
113
bb)
Internationaler Pakt über bürgerliche und politische Rechte........................................................................
113
Völkerrechtliche Abkommen im Bereich der Kommunikation .................................................................................
114
aa)
Der Internationale Fernmeldevertrag ........................
114
bb)
Der Rundfunkfriedenspakt .......................................
115
cc)
Der deutsch-amerikanische Freundschaftsvertrag....
116
dd)
Die Kulturabkommen der Bundesrepublik Deutschland ...........................................................................
117
ee)
Europäische Menschenrechtskonvention (EMRK) ...
117
Bestrebungen zur internationalen Regulierung des Internets .....................................................................................
118
aa)
Internationale Telekommunikations-Union (lTU)....
118
bb)
WTO / GATS ...........................................................
120
cc)
UNESCO ..................................................................
123
Europäisches Recht .....................................................................
124
a)
Europäische Menschenrechtskonvention ...........................
125
b)
Europaratskonvention ........................................................
126
c)
Richtlinie "Fernsehen ohne Grenzen" ................................
126
d)
Weitere Rechtsetzungstätigkeit der EU auf dem Gebiet der Kommunikation .................................................................
127
aa)
Regelungen für die Online-Kommunikation ............
127
bb)
Regelungen für den Telekommunikationssektor ......
129
Ergebnis ......................................................................................
130
Der Rechtsrahmen in Deutschland ................................ ........................
132
Kompetenzrahmen des Grundgesetzes ................ ........................
135
bb) b)
c)
d)
2.
3. 11.
1.
a)
Der Kompetenzstreit beim Erlaß von IuKDG und Mediendienste-Staatsvertrag ............... ............................ ...............
135
aa)
136
Das Gutachten von Bullinger und Mestmäcker ........
Inhaltsverzeichnis
b)
2.
13
bb)
Die Position des Bundes .... ........ ...... ................ ........ .
138
cc)
Die Position der Länder ........................ ....................
139
dd)
Die Beilegung des Kompetenzstreits ........................
140
Bundeskompetenzen für die Telekommunikation und die Regelung von Telediensten .................... ............................
141
aa)
Reichweite und Abgrenzung der Telekommunikationskompetenz .................... .......... ............... ..............
141
bb)
Verfassungsrechtliche Bedeutung von Art. 87 f GG
143
cc)
Kritik des Gutachtens "Multimediadienste" ..... .. ......
143
dd)
Die Position des Bundesverfassungsgerichts .... ........
145
ee)
Zusammenfassung................. .............................. .....
147
c)
Wirtschaftskompetenz ...................... ......................... .........
148
d)
Kompetenzen der Länder nach dem Grundgesetz ........... ...
149
e)
Eigene Auffassung ......................... .... ........ ...... ............... ...
150
f)
Ergebnis ............................ ............. ...... ........ ...... .... ............
152
Telekommunikationsgesetz des Bundes (TKG) ..........................
154
a)
Anwendbarkeit des TKG auf Internet Service Provider .....
156
aa)
Anwendungsbereich des TKG ... .......... ......... ...... ......
157
bb)
Systematischer Zusammenhang des TKG ................
158
cc)
Abgrenzung nach dem Schichtenmodell der Kommunikation ............................. ....................................
159
Einzelne Vorschriften des TKG .........................................
164
b)
aa)
Anzeigepflicht für die Erbringung von Telekommunikationsdienstleistungen (§ 4 Satz 1 TKG) .............
164
bb)
Berichtspflicht (§ 5 TKG) ............. ............................
164
cc)
Lizenzpflicht für ISP .................................... ...... ......
165
dd)
Gewährleistung von Fernmeldegeheimnis, Datenschutz und Datensicherheit (§§ 85 ff. TKG) ........ .....
166
(1)
Telekommunikationsgeheimnis (§§ 85 f. TKG) ................................................................
166
(2)
Gewährleistung der Betriebs- und Datensicherheit (§ 87 TKG) ...............................................
168
14
Inhaltsverzeichnis (3)
Unterstützung staatlicher Überwachungsmaßnahmen (§§ 88ff TKG) ...................................
169
Überwachung der Inhalte der Telekommunikation (§§ 100a, lOOb StPO) ...........................
171
Besondere Mißbrauchsaufsicht, Schaffung offener Netzzugänge und Zusammenschaltungspflichten (§§33ffTKG) ...........................................................
171
Zusammenschaltungspflicht .....................................
172
(4) ee)
ft)
(1)
Verpflichtung von ISP bei Marktbeherrschung .............................................................
173
Netzzugang für ISP .........................................
173
gg)
§ 43 TKG und die Vergabe von Domain-Namen .....
175
hh)
Vorschriften für Endeinrichtungen ...........................
177
ii)
Zusammenfassung ....................................................
177
Besondere Rechtspflichten von ISP mit eigenem Leitungsnetz .....................................................................................
178
aa)
Lizenzpflicht .................................................. ...........
178
bb)
Universal dienst .........................................................
179
cc)
Entgeltregulierung .......................... ..........................
181
Verfahren der Regulierungsbehörde und Rechtsschutz gegen ihre Maßnahmen ......................................................
181
aa)
Beschlußkammern ....................................................
182
bb)
Rechtsschutzverfahren ..............................................
182
e)
Zuständigkeit des Bundes ..................................................
183
t)
Ergebnis .............................................................................
184
Inforrnations- und Kommunikationsdienste-Gesetz (luKDG) .....
185
a)
Anwendungsbereich ...........................................................
186
b)
Begriffsbestimmungen .......................................................
189
c)
Zulassungs- und Anmeldefreiheit ......................................
191
d)
Anzeigepflicht für Teledienste .............................. .............
192
e)
Verantwortlichkeit nach § 5 TDG ......................................
193
aa)
194
(2)
c)
d)
3.
Haftung für eigene Inhalte ................ ........................
Inhaltsverzeichnis bb)
Haftung fIlr fremde Inhalte, die der Anbieter selbst bereithält ............................ ...... .................................
195
Haftung fIlr fremde Inhalte, zu denen der Zugang vermittelt wird .............................................. ............
198
Beurteilung der Verantwortlichkeit bezüglich einzelner Angebotsformen .................................................................
198
aa)
World Wide Web ......................................................
198
bb)
Haftung fIlr Hyperlinks auffremde Seiten ........ ........
199
cc)
Usenet-Gruppen ........................................................
201
dd)
Usenet-Archive .......... ...............................................
205
ee)
Individualkommunikation ........................................
206
Würdigung der Regelungen zur Verantwortlichkeit ..........
207
aa)
Pflichtenkollisionen bei ISP .....................................
207
bb)
Grundrechtsaspekte der Haftung fIlr Angebote Dritter ..............................................................................
209
h)
Anbieterkennzeichnung nach § 6 TDG ..............................
211
i)
Weitere Bedeutung des TDG .............................................
212
j)
Verfassungsgemäßheit der bundesrechtlichen Regelung...
212
k)
Zusammenfassung ..............................................................
214
Der Staatsvertrag über Mediendienste der Länder (MStV) .........
216
a)
Anwendungsbereich ...........................................................
216
b)
Zulassungsfreiheit .......... ............................... ........ ........ .....
218
c)
Verantwortlichkeit der Anbieter ...... ..................................
219
d)
Unzulässige Angebote .......................................................
220
e)
Weitere Rechtspflichten der Anbieter ................................
221
aa)
Kennzeichnungspflicht fIlr Angebote .......................
221
bb)
Journalistische Sorgfaltspflichten .............................
222
cc)
Werbevorschriften ....................................................
223
dd)
Gegendarstellungsrecht .............................................
224
ee)
Auskunftsrecht der Mediendienste gegenüber Behörden ............................................................................ 226
cc) f)
g)
4.
15
16
Inhaltsverzeichnis ft) t)
Sonstige Rechtspflichten ...................... ....................
227
Ermächtigung für Sperrungs- und Löschungsanordnungen
227
aa)
Adressaten der Maßnahmen ..................................... .
227
bb)
Materielle Voraussetzungen für Sperrung oder Untersagung ..................................................................
228
ce)
Sperrung fremder Angebote .....................................
229
dd)
Voraussetzungen für Sperrungen fremder Angebote
230
ee)
Zuständigkeit der Länder für die Regelung ..............
23 I
Aufsichtsbehörden .............................................................
232
aa)
Fachspezifische Aufsicht ..........................................
232
bb)
Allgemeine Aufsichtsbehörde ...................................
232
Ergebnis .............................................................................
233
Abgrenzung der Ptlichtenkreise von TKG, IuKDG und MStV..
234
Ergebnis ................................................................................................
237
Möglichkeiten einer kontrollierten Selbstregulierung ..............................
239
I.
Organisierte Selbstkontrolle der Anbieter ................. ...........................
240
U.
Weitere Selbstregulierungsmöglichkeiten ............................................
243
F.
Zusammenfassende Thesen .........................................................................
245
G.
Literaturverzeichnis ................................................................................. ....
252
I.
Selbständige Literatur ...........................................................................
252
H.
Aufsätze und andere unselbständige Literatur ......................................
255
III.
Informatorische Texte amtlicher Stellen ...............................................
260
IV.
Nur im Internet verfügbare Texte .........................................................
261
I.
RfC's ...........................................................................................
261
2.
FAQ's und andere Schriften zur Selbstregulierung .....................
262
3.
Informelle Stellungnahmen von Organisationen im Internet ......
263
4.
Weitere, nur im Internet verfilgbare Literatur .............................
264
g)
h) 5.
IU. E.
Glossar und Abkürzungen Access Provider
Q ISP, der Dritten durch Einrichtung von Q Accounts (definierte Zugangsbereiche und -berechtigungen) auf seinen Systemen den Zugang zum Internet ermöglicht
Account
Nutzerberechtigung in einem Netz, die mit Hilfe von Q Login-Name und Passwort überprüft wird
ARPAnet
Von der Q DARPA betriebenes Forschungsnetz, Vorläufer des Internets
Backbone
Hauptübertragungsleitungen im Internet zwischen wichtigen Netzknoten
Browser
Software zum Betrachten von WWW-Seiten
CCIRN
Coordinating Committee for Intercontinental Research Networking (Komitee des Q FNC zur Forschungssteuerung für internationale Netzwerke)
Client
Rechner oder Software, der/die Informationen abruft und empfängt
Content Pro vi der
Anbieter von Inhalten im Internet
DARPA
Defense Advanced Research Projects Agency (Forschungsinstitution des US-Verteidigungsministeriums); htlp://www.darpa.mil
DCA
Defence Communications Agency (Organisation des USVerteidigungsministeriums )
Dienst
Durch ein Q Protokoll definierte Form von Datenverarbeitung, -darstellung, -nutzung oder -übertragung, durch die eine bestimmte Form der Netznutzung ermöglicht wird
Domain Name System
DNS
Q
Domain Name
alphanumerische Adresse eines Rechners im Internet
Domain Name System (DNS) System der verteilten Speicherung von Rechneradressen (Q Domain Name, Q URL) und Informationen über die Erreichbarkeit dieser Rechner Download
Herunterladen von Daten oder Software von einem Q Server zur eigenen Nutzung
Email
Electronic Mail (elektronische Post)
2 Mayer
18
Glossar und Abkürzungen
Extranet
Firmennetz auf Basis der TCPIIP-Protokolle des Internets in Form einer geschlossenen Benutzergruppe, bei dem sich berechtigte Dritte (bspw. Zulieferer) in bestimmte Netzbereiche, die sie betreffen, einloggen (Q Login) können
File Transfer Protocol
Q Protokoll zur Dateiübertragung zwischen verschiedenen Rechnern
FNC
Federal Networking Council (zivile Forschungsf6rderung der USA für Computernetze); http://www.fnc.org
FTP
Q
Homepage
Startseite eines Angebotes im Q WWW
HTML
HyperText Markup Language; Protokoll standard zur Darstellung von Q WWW-Seiten unter Einbindung von Steuerelementen für die Q Hypertext-Funktionalität
HTTP
Hypertext Transfer Protocol; Standard für die Übertragung und Nutzung von Q HTML im Internet
Hyperlink
Querverweis in einem Q Hypertext
Hypertext
System zur Textdarstellung in Computern, bei dem Text mittels Querverweisen (Q hyperlinks) nicht-linear strukturiert werden kann. Durch Aufruf eines Querverweises wird ein weiterer Text angezeigt, der vertiefende oder weiterführende Informationen enthält. Beispiel für ein Hypertext-System ist Q HTML
Hypertext Markup Language (HTML)
Standard für Definition und Darstellung von Q Hyper textimQ WWW
lAB
Internet Architecture Board (Steuergremium im Rahmen der Q ISOC)
ICB
International Collaboration Board (früheres InternetNormierungsgremium)
ICCB
Internet Configuration Control Board (früheres InternetNormierungsgremium )
IETF
Internet Engineering Task Force (offenes Diskussionsund Forschungsgremium im Rahmen der ISOC)
Internet community
Gemeinschaft der Q Netizens (lnternet-Nutzer)
Internet-Gemeinde
Q
Internet Relay Chat (lRC)
System zur wechselseitigen Textkommunikation
Internet Service Provider
auch Service Provider, Provider; Anbieter aller Arten von Telekommunikationsdienstleistungen fUr den Zugang zum und die Nutzung des Internets (abgekürzt ISP)
File Transfer Protocol
Internet community
Glossar und Abkürzungen
19
Internet Standard
technische Norm, die den Normierungsprozeß der Q ISOC (,,standards tracJ(') durchlaufen hat
Internet-Telefonie
Nutzung des Internets zur Übertragung von Gesprächsdaten
Intranet
Netz, das innerhalb einer Organisation (Firma, Universität) die TCPIIP-Protokolle des Internets benutzt, um das Netzwerk zu betreiben
IRC
Q
Internet Relay Chat
IRTF
Internet Research Task Force (institutionalisierte Forschungsgruppe der Q ISOC)
ISO
International Standards Organisation, Standardisierungsgremium der Vereinten Nationen
ISOC
Internet Society (Gesellschaft zur Förderung des Internets); http://www.isoc.org
ISP
Q
Internet Service Provider
Link
Q
Hyperlink
Logfiles
Dateien, in denen Vorgänge auf einem Rechner-System, beispielsweise Q Login-Prozeduren, aber auch andere Nutzungsvorgänge, aufgezeichnet werden
Login
Einwahlprozedur auf einem Q Server, bei der die Berechtigung zur Nutzung eines Q Accounts, i. d. R. durch Paßwortabfrage, geprüft wird
Netiquette
von Internet Etiquette; Sammlung(en) akzeptierter Verhaltensweisen im Netz
Netizen
von net citizen (Nutzer eines elektronischen Netzes)
Netnews
Q
News,
Q
newsgroups,
Q
Usenet
Net Surfing
zielloses Herumschweifen in den Angeboten Q WWW durch Verfolgen von Q Hyperlinks
Network Provider
Anbieter von Telekommunikationsleitungen
News
Kurzname für das Q Usenet-System von in hierarchisch strukturierten Q newsgroups (Gruppen) sortierten Beiträgen (Diskussionsforen im Q Usenet)
newsgroup
dt. "Gruppe", mißverständlich auch "Forum / Diskussionsforum"; benannter Bereich zur Sammlung der Beiträge zu einem bestimmten Thema im Q Usenet
NNTP
Network News Transfer Protocol (Datenübertragungsprotokoll für Q News)
NSF
National Science Foundation (zivile Forschungsförderungsstiftung der USA)
2'
im
20
Glossar und Abkürzungen
NSFnet
ab 1985 errichtetes Q backbone- (Hauptverbindungs-) Netz der Q NSF zur Verbindung der US-amerikanischen Universitäten und Forschungseinrichtungen
OSI
Open Systems Interconnection. Standard Jor -; Standard der Q ISO für die Verknüpfung heterogener Netzwerke
Posting
Beitrag in
Protokoll
Definition der Regeln, nach denen ein Q Dienst Daten verarbeitet, darstellt, nutzt oder überträgt
R:fC
Request Jor Comment (formell archiviertes InternetSchriftstück; kann, muß aber nicht einen Q InternetStandard enthalten)
Server
Rechner, der auf Anfrage in einem Netz Informationen an den Abrufenden (client) sendet
Q
newsgroup
SGML
Q
Structured Generalized Markup Language
Sprungverweis
Q
hyperlink
Standards Track
Normierungsprozeß der Q ISOC
Store and Forward
Prinzip der Datenübertragung im Q Usenet, bei dem die Daten nach einem Abgleich der jeweils bereits vorhandenen Daten zwischen allen benachbarten Rechnern ausgetauscht werden, so daß nach kurzer Zeit auf allen an dem System beteiligten Rechnern derselbe Datenbestand vorhanden ist (Synchronisation)
Structured GeneraJized Markup Language (SGML)
Definition von Formatierungsanweisungen zur logischen Strukturierung von Dokumenten
Suchmaschine
Datenbank, die Netzangebote aufsucht, indiziert und auf Stichwortrecherchen Adressen (Q URL) liefert, in denen das Stichwort vorkommt
Unix
Rechner-Betriebssystem mit starker Verbreitung in Universitäten und Netzwerksysteme
Upload
Aufspielen von Daten oder Software auf einen zur Speicherung
URL
Uniform Ressource Locator; Internet-Adresse nach dem Schema http://www.name.de zur weltweit eindeutigen Identifikation von Daten auf einem an das Internet angeschlossenen Rechner
Usenet
System zur verteilten, strukturierten Speicherung von Informationen in thematisch sortierten Bereichen (Hierarchien und Q newsgroups)
UUCP
Q
Server
Unix to Unix Copy (Datenübertragungssystem für UNIX-Rechner)
Q
Glossar und Abkürzungen
21
WG
Working Group (Arbeitsgruppe)
World Wide Web
Internet-Dienst, bei dem Daten auf einer Seite ("Dokument") dargestellt werden; Seiten können Texte, Bilder und Verweise auf Videofilme oder Musikdateien enthalten
WWW
Q
World Wide Web
Anmerkung zur Zitierweise Die Zitierweise juristischer Publikationen im Text entspricht den Gepflogenheiten in der deutschen Rechtswissenschaft. Hinsichtlich der zitierten Internet-Dokumente ist in aller Regel neben Autor und Titel der Uniform Ressource Locator (URL) http://www .... angegeben.Um den Textumbruch zu erleichtern, wurden nötigenfalls an geeigneter Stelle in den URLs Leerstellen oder feste Zeilenumbrüche eingegeben. Bei einer Recherche der Dokumente im Internet sind diese Leerstellen bzw. Umbrüche nicht einzugeben. Zu FundsteIlen im Internet wurde in aller Regel der Stand des Dokuments und das Datum der Abfrage angegeben. Die Verfügbarkeit dieser Dateien kann leider nicht garantiert werden; sie unterliegt den im Internet üblichen Schwankungen.
Just as the strength of the Internet is chaos, so the strength of our liberty depends upon the chaos and cacophony of the unfettered speech the First Amendment protects. Distriet Judge Stewart Dalzell, Distriet Court/or the Eastern Distriet 0/ Pennsylvania 929 F. SupP. 824 (ED Pa. 1996)
A. Einleitung und Fragestellung Der Staat hat das "Netz der Netze" entdeckt: das Internet. In zahlreichen Ländern wurden seit 1995 die Bemühungen, Kontrollmechanismen rur die neuen, unbekannten Regionen des "Cyberspace"! zu entwickeln, ebenso rasant verstärkt wie der Gegenstand der Bemühungen, der weltumspannende Computerverbund namens Internef, wuchs. In den USA ist im Zuge der Deregulierung der Telekommunikationsindustrie der Communications Decency Act erlassen worden, der die Anbieter im Internet mindestens so strengen Regelungen bezüglich der Kontrolle ihrer Angebote unterwerfen sollte wie Rundfunkunternehmen, beispielsweise im Hinblick auf Pornografie. Diese Vorschriften wurden jedoch vom Supreme Court rur verfassungswidrig erklärf. Auch in Frankreich wurden Bestimmungen zur Kontrolle von Internet-Inhalten rur verfassungswidrig erklärt4 • In den südostasiatischen Staaten, insbesondere in ChinaS ! Der Ausdruck ist, soweit ersichtlich, von William Gibson in seinem futuristischen Roman "Neuromancer" (New York 1984, dt. München, 5. Aufl. 1995, S.5) geprägt worden. Die Bezeichnung "Network of Networks" stammt wohl von Noam, Eli M, Beyond Liberalization, Telecommunications Policy 1994, 186 ff. (zit. nach Ladeur, Karl-Heinz, ZUM 1997, 372, 374 [dort Fußnote 12]). 2 Zahlen zum Wachstum des Internets finden sich beispielsweise bei Cronin, Blaise / McKim, Geoffrey, "The Internet", in: World Information Report, UNESCO 1997, Kapitel18, S. 240 ff., 241 (Zahl der Hosts weltweit), 252 (geografische Verteilung der Hosts). Grundsätzlich kann gesagt werden, daß sich die Zahl der Internet-Hosts (Rechner, die Datendienste anbieten) zur Zeit jährlich mindestens verdoppelt. Die Zahl angeschlossener Nutzer-Rechner steigt vermutlich noch schneller. 3 Mit Entscheidung vom 26. 6. 1997 sind die Vorschriften des sog. Communications Decency Aet von 1996 in wesentlichen Teilen vom United States Supreme Court für verfassungswidrig erklärt worden; siehe Reno v. American Civil Liberties Union, 117 S. Ct. 2329, 138 L. Ed. 2d 874 (1997) (im Internet unter http://supct.Jaw.comell.eduJ supct/htmI/96-511.ZS.html). 4 Decision no. 96-378 du 23 juilIet 1996, Journal Officiel vom 27.7. 1996, S. 11400, zitiert nach Mayer, Franz c., Recht und Cyberspace - Eine Einfilhrung in einige rechtliche Aspekte des Internets, Humboldt Forum Recht, 1997, Beitrag 3 (im In-
24
A. Einleitung und Fragestellung
und Singapur6, wird an technischen Möglichkeiten gearbeitet, den InternetZugang der BÜfgerinnen und Bürger zu überwachen und einzugrenzen7 • Die weltweite8 Durchsetzung des Intemets ist der Erfolg einer gewachsenen, über zwei Jahrzehnte in weltweiter, freiwilliger Anstrengung hervorgebrachten Kultur, die sich in einer Mischung aus technischen und sozialen Fertigkeiten äußert. Mit dem Überschreiten einer kritischen Wachstumsgrenze in den letzten Jahren wird deutlich, daß mit der Entwicklung des Intemets der Schritt von der Gutenberg- in die Turing9-Galaxis eingeleitet wurde 10. Der Schritt vom Geschriebenen zum digital Dargestellten ist zugleich der Schritt von einer linear strukturierten, Ursache und Wirkung unterscheidenden, Wissen strukturierenden, auswählenden und bewertenden Gesellschaft in eine bunte, chaotische, anarchische Welt des Virtuellen, in der Ursache und Wirkung, Nutzer- und An-
ternet unter http://www.rewi.hu-berlin.deIHFR/3-1997/index.html). dort Seite III 4 a, "a) Wer kontrolliert?" (im Internet unter http://www.rewi.hu-berlin.deIHFR/3-1997/ SeiteIII4a.htrnl), mit weiteren Nennungen. s Verordnung Nr .. 195 des Staatsrates der Volksrepublik China (vom 1. 2.1996); Romich, Man/red F., China und das Internet, in: Asien, Deutsche Zeitschrift für Politik, Wirtschaft und Kultur, hrsg. von der Deutschen Gesellschaft für Asienkunde, Nr. 60 (Juli 1997), S. 62 ff., 69; Specker, Roland, China und das Internet - Bringt die "Technology offreedom" die Demokratie ins Reich der Mitte? (im Internet unter http://www. unizh.ch/-socom/t_speck I.htm, Stand: 2.6.1997). 6 Mensik, Michaeli Fresen, Gary, Vulnerabilities ofthe Internet: An Introduction to the Basic Legal Issues that Impact Your Organisation, Chicago 1996 (im Internet unter http://www.bakerinfo.com/publicatlsnamer/alrtI7/t-alrtI7 .html) unter Verweis auf den Webserver der Electronic Frontier Foundation (EFF), im Internet unter http://www.eff. orgipub/CensorshipIHTML/hot.html#sing. 7 Wilske, Ste/an I Schiller, Teresa, International Jurisdiction in Cyberspace: Which States May Regulate the Internet?, Federal Communications Law Journal, 1998, S. 101 ff., 106 (m. w. N.). 8 Vgl. etwa Ermert, Monika, Was würde Mao sagen?, Global Online 12/ 1997, 76; UNESCO, World Information Report 1997; N. N., Freedom to Connect, WIRED, 8/ 1997, S. 106; Barlow, John Perry, Africa Rising, WIRED 1 / 1998, 142; Teilelbaum, Sheldon, The Call of the Wired (Entwicklung des Internets unter den kanadischen Inuit), WIRED 11 / 1997, 234; Barme, Geremie R. I Ye, Sang, The Great Firewall of China, WIRED 6 / 1997, 138; vgl. auch Fuchs, Steve, Around the World in 80 Clicks (im Internet unter http://www.steveweb.com/80clicks). 9 Alan Turing, Mathematiker, entwickelte das Modell der sog. "Turing-Maschine", eines Automaten, mit dem jede durch einen Algorithmus darstellbare Problemstellung gelöst werden kann. 10 McLuhan, MarshalI, Die Gutenberg-Galaxis. Das Ende des Buch-Zeitalters, Düsseldorf 1968 (neu aufgelegt bei Addison-Wesley, 1995); Grassmuck, Volker, Die Turing-Galaxis. Das Universal-Medium auf dem Weg zur Weltsimulation, Lettre International (Heft 28), Frühjahr 1995, S. 48 ff.; Bolz, Norbert, Am Ende der GutenbergGalaxis. Die neuen Kommunikationsverhältnisse, München 1993.
A. Einleitung und Fragestellung
25
bieterposition, Fiktion und Realität kaum noch unterscheidbar sindli. Noch ist offen, ob es sich bei dieser "digitalen Virtualisierung" und der damit verbundenen Auflösung bekannter Strukturen um eine Übergangserscheinung handelt, die zur Herausbildung neuer Strukturen fUhrt, oder ob die geschilderten Erscheinungen der vernetzten Kommunikation bleibenden Charakter haben werden. In Deutschland haben Staatsanwaltschaften in den vergangenen Jahren gegen große Datenbankanbieter wegen des Verdachts auf Verbreitung von Pornografie oder wegen Beihilfe zur Volksverhetzung in Fällen ermittelt, in denen den Beschuldigten nichts vorzuwerfen war, außer daß sie den Zugang zum Internet eröffnet oder nach entsprechenden Mitteilungen der Staatsanwaltschaften strafbare Inhalte auf fremden Servern nicht gelöscht oder gesperrt hatten 12. Die meisten staatlichen Versuche, mißliebige Inhalte im Internet zu unterdrücken, fUhrten allerdings dazu, daß diese Inhalte von engagierten netizens massenhaft verbreitet und so erst recht bekannt wurden. Mittlerweile sind in Deutschland mit dem Informations- und Kommunikationsdienste-Gesetz (IuKDG)I3, dem Staatsvertrag über Mediendienste (MStVY 4 und dem Telekommunikationsgesetz (TKGY s drei Gesetze in Kraft, die sich mit den Fragen auseinandersetzen, die das Internet aufwirft. Der Gesamtkomplex dieser Regelungen wirft erhebliche Abgrenzungsprobleme und Anwendungsfragen auf, die diskutiert und, soweit möglich, beantwortet werden sollen, um zu klären, welchen rechtlichen Anforderungen (insbesondere verwaltungsrechtlicher Natur) die Anbieter von Zugängen zum Internet und Inhalten im Internet unterliegen. Straf- und zivilrechtliche Pflichten sollen dabei nur am Rande gestreift werden. Die vorliegende Arbeit hat somit das Ziel, die Anwendungsbereiche der Verwaltungsgesetze mit Bezug zum Internet in Deutschland und auf europäischer Ebene zu klären und zu erläutern, um so deutlich zu maIl Zu Auswirkungen auf die wirtschaftlichen Beziehungen vg!. Schwartz, Evan I., Webonomie, Hamburg 1997. 12 Sieber, Ulrich, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen - Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, CR 1997, 581 (Teill) und 653 (TeilII); vg!. Einstellungsverfügung der Bundesanwaltschaft, MMR 1998, S. 93 ff. (mit Anmerkung Hoeren, im Internet unter http:// www.digital-Iaw.netlartikeI5/entscheidungenlbaw-dfn.html); Urteil des AG München, Geschäftsnummer 8340 Ds 465, MMR 1998, 429 ff. (im Internet unter http://www. digital-Iaw.netlartikeI5/entscheidungen/urteill.html). I3 Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (lnformations- und Kommunikationsdienste-Gesetz - IuKDG) vom 22. Juli 1997 (BGB!. 1997, Teil I, NT. 52, Bonn, 28. Juli 1997, S. 1870). 14 Gesetz zum Staatsvertrag über Mediendienste (Mediendienste-Staatsvertrag) vom 2. Juni 1997, GBI. (Baden-Württemberg) vom 10.6. 1997, S. 181. IS Telekommunikationsgesetz (TKG) vom 25. Juli 1996, BGB!. I vom 31. Juli 1996, S. 1120.
26
A. Einleitung und Fragestellung
chen, wie die Gesellschaft versucht, einerseits den "Cyberspace" als Raum, der zunehmend Einfluß auf das tägliche Leben hat, zu erschließen, und ihn andererseits von (vermeintlichen oder realen) Gefahren zu befreien. Die netizens 16 selbst sehen die staatlichen Bestrebungen, die gewachsene Welt des "Cyberspace" regulatorisch zu definieren, zu organisieren und somit letztlich zu kontrollieren, mit einer Mischung aus Entsetzen und Amüsement. Das Entsetzen beruht auf dem diffusen Gefühl, von außen herantretenden, mit starken Machtrnitteln versehenen Gewalten ausgesetzt zu sein, die die organisch gewachsenen '"Spielregeln" des Netzes nicht akzeptieren, sondern ihre eigenen Regeln durchsetzen, ohne die Vorzüge und Stärken des neuen Kommunikationsmediums zu kennen. Das Amüsement beruht auf der festen Überzeugung, daß das Internet nicht kontrollierbar ist. Diese Überzeugung manifestiert sich in dem gern zitierten Satz: "Das Internet betrachtet Zensur als Störfall und umgeht sie"17 und der Grundüberzeugung: ,jnformation wants to be free". Dennoch ist nicht zu verkennen, daß das Internet aufgrund seiner schieren Größe, seiner zunehmenden wirtschaftlichen Bedeutung und aufgrund des Interesses vieler Beteiligter, angebotene Leistungen auch refinanzieren zu können, aber auch aufgrund auftretenden Mißbrauchs und wegen Wünschen von Staaten und Institutionen, Kontrolle über den Informationsfluß auszuüben, kur~ vor einer weiteren Entwicklungsstufe steht, in der sich neben dem globalen Netz stärker kontrollierte Sub-Netze entwickeln werden l8 • Schon machen Schlagworte wie Intranet und Extranet19 die Runde, und auch die Kostenfreiheit aller Angebote im Internet ist bereits Geschichte 20 • 16 Es fehlt an einer eingefiihrten Begriffiichkeit für die Internet-Nutzer; die Rede ist von der (Internet) community, den digerati (aus digital literati), den netizens (aus net und citizen), auf deutsch von den "Netzbürgern", "dem Netz" sowie der "Netzgemeinde" (als Sammelbegriff für dessen Nutzer) oder den "Nutzern", wobei dieser Begriff aufgrund des im Internet möglichen schnellen Wechsels der kommunikativen Rolle als Sender oder Empflinger bereits in die Irre führt. Als Gegenbegriff hat Nicholas Negroponte, Leiter des Massachussets Institute tor Technology (MIT). den Begriff der digital homeless geprägt. Weitere, ebenfalls überwiegend englische Bezeichnungen existieren für Untergruppen (geeks. hackers. cybergrrls [sie]. cypherpunks [sie] bzw. -freaks u. a. m.). Jede Bezeichnung für die Nutzer des Internets wirft jedoch das Problem auf, daß jedenfalls heute dazu keine relativ homogene Gruppe mehr identifiziert werden kann. 17 Sieber, a. a. O. (Fußnote 12), 594. Das Originalzitat ("Das Netz erkennt Zensur als systemschädigend und umgeht sie") stammt von John Gilmore, Geschäftsführer einer Softwarefirma in USA und Mitbegründer der Electronic Frontier Foundation. einer amerikanischen Lobbygruppe. 18 KrempI. Ste/an, Internet 2010, Telepolis-Magazin September 1997 (im Internet unter http://www.heise.de/tp/deutschlinhaltlte/1270/2.html). 19 Mit dem Begriff Intranet werden (firmen-, behörden-) interne Netzwerke verstanden, die keine (oder eine kontrollierte und gesicherte) Verbindung zum Internet haben, die aber mit denselben Protokollen arbeiten und betrieben werden. Extranet bezeichnet
A. Einleitung und Fragestellung
27
Angesichts dieses Zusammenpralls von Vorstellungswelten fragt sich, ob die
im Netz verbreitete Skepsis gegenüber staatlicher Regulierung angebracht ist.
Insbesondere in den USA mit ihrer insgesamt gegenüber staatlicher Hoheit reservierteren Auffassung findet bis in breite gesellschaftliche Schichten hinein der Wunsch Verständnis, das Internet zunächst einer freien, sich selbst kontrollierenden Entwicklung zu überlassen. Umgekehrt bleibt abzuwarten, ob es den Aktivisten im Internet gelingt, eigene Regeln nicht nur zu etablieren, sondern auch durchzusetzen. Abzuwarten sein wird auch, ob diese Regeln allgemeinen sozialen Vorstellungen genügen und wie die in Deutschland geltenden Gesetze vor diesem Hintergrund zu bewerten sind. Schließlich ist nicht zu verkennen, daß auch die bloße gesellschaftliche Diskussion von Mißständen zu einem höheren Problembewußtsein der Internet-Nutzerinnen und Nutzer fUhrt, so daß die Beschäftigung breiterer Gesellschaftskreise mit dem Internet zwangsläufig auch zu Veränderungen des Selbstverständnisses der Internet community fUhrt. Aus den bisherigen Erfahrungen in der noch kleinen und relativ überschaubaren Welt der grenzenlosen Kommunikation im Internet lassen sich Schlüsse ziehen auf die zukünftigen Möglichkeiten und Gefahren der "Informationsgesellschaft". Die Darstellung der heutigen Technik und der sozialen Kultur des Internets ist bei der Frage hilfreich, ob und wie sich Interessenkonflikte und Gefahren dieser Entwicklung steuern und beherrschen lassen und welche Kursänderungen dazu möglicherweise nötig sein könnten. Die Arbeit soll demgemäß zunächst verdeutlichen, daß das Internet kein "anarchistisches System" ist. Vielmehr werden im Internet eine Vielzahl an technischen wie sozialen Regeln erarbeitet und angewendet. Die Internet-Kultur beruht darauf, daß nur durch Offenheit und Kreativität ein Maß an Fortschritt erreicht werden konnte, das in der Geschichte wenig Vorbilder hat; sie stellen die freie Kommunikation in den Mittelpunkt. Jede technische Infragestellung dieser Kommunikationsfreiheit wird als Bedrohung angesehen und vom Netz massiv bekämpft. Sozialschädlidie (teilweise) Öffnung eines Intranet rur eine begrenzte "Öffentlichkeit", etwa rur Zulieferbetriebe, Außendienstmitarbeiter, "Telearbeiter" und / oder Kunden. Vor allem ein Extranet ist in hohem Maß auf sichere Verschlüsselungsmechanismen angewiesen, weil die Daten, die nach außen gelangen sollen, über das öffentliche Netz transportiert werden. 20 Die Einruhrung von Abonnementsgebühren für einzelne Angebote ist schwierig. Die meisten Angebote, sofern es sich nicht sowieso um Eigenwerbung handelt, werden nach wie vor aus Werbung finanziert. Dem Wall Street Journal (http://www.wsj.com) ist es beispielsweise gelungen, seine Internet-Seiten nur gegen monatliche Abonnementsgebühren anzubieten. Andere Anbieter haben bei dem Versuch der Umstellung so massive Nutzerverluste hinnehmen müssen, daß sie von der Kostenbeteiligung der Nutzer wieder Abstand genommen haben. Eine Zunahme an kostenpflichtigen Angeboten ist zu erwarten, wenn es gelingt, mittels sog. Micropayments (elektronische Zahlung von Kleinbeträgen) oder mit Hilfe von electronic cash die einzelne Nutzung zu einem günstigen Preis, aber eben doch gegen Gebühr anzubieten.
28
A. Einleitung und Fragestellung
che Kommunikationsinhalte werden dagegen in geringerem Maß als systemschädlich erkannt; ihre Bekämpfung wird daher der Initiative einzelner im Wege von "more speech" (als Antithese zur Zensur) überlassen. Das "more speech"-Konzept verlangt als Gegenmittel gegen unliebsame Äußerungen aller Art die überzeugende, meinungsbildende Einwirkung auf die beteiligten Kommunikatoren. So versucht die jüdische Organisation Nizko,.z\, durch wissenschaftlich belegte Argum!!ntation über das Internet verbreitete revisionistische Äußerungen der Leugner des Holocaust zu widerlegen, an statt sie als "haIe speech" zu verbieten. Generell hat sich im Internet die Haltung eingebürgert, mißliebige Äußerungen nicht zu unterdrücken, sondern argumentativ dagegen vorzugehen. Um die Potentiale dieser globalen Kommunikation verständlich zu machen, werden zunächst in allgemeiner Form die Technik22 und die darauf beruhenden inhaltlichen Angebote im Internet vorgestellt. In einem ersten Hauptteil werden vorhandene Regelungsmechanismen sowohl in technischer wie auch in inhaltlicher Hinsicht dargestellt, die sich im Internet selbst entwickelt haben. Damit soll erläutert werden, welche Regelungen sich im Internet (mehr oder weniger) spontan entwickelt haben und entwickeln und wie deren Durchsetzungsflihigkeit ist. Dazu wird dargestellt, was "das Internet" ise3 und wie seine Dienste funktionieren. Um Selbstverständnis und technische wie soziale Grundlagen zu verstehen, aus denen das Internet entstanden ist, werden der Entstehungsprozeß technischer Regelungen dargestellt, bevor gezeigt wird, wie die InternetIm Internet unter http://www.nizkor.org. Zur technischen Einfllhrung wird verwiesen auf Lammarsch, Joachim I Steenweg, Helge, Internet & Co, Elektronische Fachkommunikation auf akademischen Netzen, Bonn u. a., 2. Aufl. 1995; Krol, Ed I Hoffmann, Ellen, What is the Internet, RfC 1462 (http://www.faqs.orglrfcs/rfcI462.txt); Helmers, Sabine /, Hoffmann, Ute I Hofmann, Jeanette, Offene Datennetze als gesellschaftlicher Raum - Das Modell Internet, in: Europartner Infonnation Sonderheft April 1995 (im Internet unter http://duplox.wz-berlin. 2\
22
de/docs/eu/).
23 Der US-amerikanische Federal Networking Council (FNC) hat sich auf folgende Definition des Begriffes "Internet" geeinigt: "The Federal Networking Council (FNC) agrees that the following language reflects our definition of the tenn 'Internet'. 'Internet' refers to the global infonnation system that -- (i) is logically Iinked together by a globally unique address space based on the Internet Protocol (IP) or its subsequent extensions / follow-ons; (ii) is able to support communications using the Transmission Control Protocol / Internet Protocol (TCP/IP) suite or its subsequent extensions / follow-ons, and 1 or other IP-compatible protocols; and (iii) provides, uses or makes accessible, either publicly or privately, high level services layered on the communications and related infrastructure described herein."; Entschließung vom 24. 10. 1995 (im Internet unter http://www.fnc.gov/lnternetres.html). Das Internet läßt sich begrifflich auch deshalb so schwer fassen, weil es eine Vielzahl von Diensten vereint, die ganz unterschiedlichen Zwecken dienen und von unterschiedlichen Nutzerkreisen genutzt werden. Der Präsident der Intel Corporation, Andrew Grove, sagte dazu, das Internet sei "ein soziologisches Phänomen, kein technologisches" (Der Spiegel, 12/1996, S. 133); ähnlich Ladeur, Karl-Heinz, ZUM 1997,372,375 f.
A. Einleitung und Fragestellung
29
Gemeinschaft die so entwickelten Mechanismen auch für soziale Normsetzungen nutzbar macht. Im zweiten Hauptteil werden die international und die in Deutschland anwendbaren gesetzlichen Regelungen erläutert. Dazu werden die europaweit geltenden bzw. diskutierten und die in Deutschland fur das Internet anwendbaren gesetzlichen Regelungen dargestellt und im Hinblick auf ihre Vereinbarkeit mit den Lebenssachverhalten und den Selbstregulierungsmechanismen des Internets untersucht. Anschließend wird ein Versuch Internet-spezifischer Selbstregulierungsmechanismen dargestellt und die Frage aufgeworfen, ob es möglich ist, sinnvolle Selbstregulierung durch staatliche Vorgaben abzustützen, um so die enorme Produktivkraft der vernetzten Kommunikation nutzbar zu machen für ihre Selbstregulierung nach akzeptablen (und akzeptierten) sozialen Standards. Den Schluß der Arbeit bildet eine Darstellung der Vor- und Nachteile der bisherigen Selbstregulierung gegenüber den Versuchen staatlicher Bändigung des Internets. Die Arbeit soll einen Beitrag leisten, die Offenheit des Internets zu bewahren, indem sie die bisherige Entwicklung des Netzes juristisch aufarbeitet. Sie soll auf der anderen Seite das Verständnis der Internet-Gemeinde für die Mechanismen des Rechts fördern und so die Herausbildung von Regelungsmechanismen durch die netizens unterstützen.
There may well be no principle more important for understanding rule-making in cyberspace than that of distinguishing between the Internet as a whole and the individual networks that are its component members; it is indeed the interplay between the vast number of largely centralized individual networks and the decentralized internetwork through which they can communicate that will prove to be of fundamental importance in determining the efficacy with wh ich State law can be imposed on individual network communities. Anarchy, State, and the Internet: An Essay on Law-Making in Cyberspace, David G. Post, 1995 J. ONLINE L. art. 3, par. 33
B. Rechtstatsachen des Internets Das Internet ist das "Netz der Netze". Diese von der Internet-Gemeinde lang beschworene Formel hat sich bewahrheitet. Während noch 1995 eine GrUndungseuphorie bei proprietären24 Datenbank-Diensten herrschte, zeigte sich ab 1996, daß die große Zeit der OnIine-Datenbankanbieter mit jeweils eigenem technischem Standard und eigener, weltweiter Infrastruktur nicht kommen würde. Zahlreiche NeugrUndungen änderten rasant die Entwicklungsrichtung: statt geschlossene Dienste, bestenfalls mit einer Schnittstelle zu den Angeboten des Internets, aufzu.bauen, wurden nun unmittelbar im Internet verftlgbare Angebote erarbeitet. Die schon länger aktiven Datenbankanbieter wie America OnIine und Compuserve begannen, ihre Dienstangebote dem Internet-Standard "HTML"25 anzupassen, und ermöglichen seitdem ihren Kunden die Gestaltung eigener homepages'26 rur das Internet. Die Internet-Nutzerinnen zeigen sich unbeeindruckt von den Anstrengungen klassischer Medienunternehmen zur Erschließung des Internets. Sie sind nach wie vor der Meinung, daß jeder Datenbank-Anbieter, ob er nun einen proprietären oder einen Internet-basierten Dienst anbot, nur versuchte, den Makrokosmos Internet in einem eigenen Mi24 Als "proprietär" werden Datenformate bezeichnet, die nicht auf allgemeinen Standards beruhen, sondern nur durch den jeweiligen Anbieter genutzt werden. 25 Hypertext Markup Language, ein standardisiertes Text-Format, das es erlaubt, Texte unter Verwendung entsprechender Betrachtungsprogramme ("browser") aufverschiedenen Computersystemen gleichartig wiederzugeben und mit Funktionen verteilter Texte zu versehen, also etwa durch Anklicken eines markierten Textteils weitergehende Informationen in einem anderen Dokument aufzurufen. 26 Vgl. Z. B. im Internet unter http://ourworld.compuserve.com.
I. Technik des Internets
31
krokosmos nachzuahmen - und dafiir auch noch, entgegen der als gut empfundenen allgemeinen Gepflogenheit, eine Gebühr zu verlangen. Durch diese Entwicklung haben sich die Internet-Protokolle als Standard durchgesetzt. Grund dafiir waren vor allem die offene Technik und die vor allem in der Anfangsphase transparente, nichtkommerzielle Entwicklung des Internets 27 • Traditionellere Herangehensweisen einerseits und proprietäre Standards mit ihren unbestreitbaren Vorteilen etwa bei der Datensicherheit und der Möglichkeit, Leistungen zuverlässig abzurechnen, werden von allgemeinen Standards im Internet abgelöst werden. Die wichtigsten technischen Regelungen, die Akteure im Internet und die bestehenden Konflikte und Konfliktlösungsstrategien sollen im folgenden Abschnitt dargestellt werden.
I. Technik des Internets Das Internet ist nicht, wie der Name suggeriert, ein weltumspannendes, einheitliches Computersystem oder gar ein weltweiter Anbieter von Computerdiensten. "Internet" ist vielmehr eine schlagwortartige Bezeichnung fiir eine Sammlung technischer Standards, die den weltweit vorhandenen Computern jeglicher Bauart die Kommunikation über jede Art von Datenleitung erlauben. "Internet" ist weiterhin eine institutionalisierte Form der Organisation dieses weltweiten Datenaustausches. "The Internet today is a worldwide entity whose nature cannot be easily or simply defined. From a technical definition, the Internet is the ,set of all interconnected IP networks' - the collection of several thousand local, regional, and global computer networks interconnected in real time via the TCP/IP Internetworking Protocol suite.,,28
Es gibt eine Reihe von Gremien, die das organische Wachstum des Rechnerverbundes organisatorisch bewältigen und so zum Beispiel dafUr sorgen, daß jede Adresse fiir elektronische Post weltweit genau einmal existiert. Probleme wirft dabei die Tatsache auf, daß diese Gremien und Institutionen historisch gewachsen sind, ohne auf vorhandene Kompetenzen und Institutionen Rücksicht zu nehmen; dabei lag bisher der Schwerpunkt der Aktivitäten in den USA, die ihre fiihrende Rolle in der Entwicklung des Internets bis heute aufrechterhalten konnten.
27 Zur (Entstehungs-) Geschichte des Internets vgl. etwa Leiner, Barry M / Cer/. Vinton G. / Clark, David D. / Kahn, Robert E. / Kleinrock, Leonard / Lynch, Daniel C. / Postei, Jon / Roberts, Larry G. / Wolf[. Stephen, ABriefHistory ofthe Internet, Version 3.1, Stand 20.2. 1997 (im Internet unter http://www.isoc.orglinternet-history/). 28 Dern, Daniel P., The Internet Guide ForNew Users, 1994, S. 16.
32
B. Rechtstatsachen des Internets
Grundlegend für das Verständnis des Internets ist weiterhin, daß es sich nicht um ein einheitliches Computernetz, sondern "nur" um eine Definition einheitlicher 9 technischer Standards ("Protokolle") für die Datenübertragung und den Datenaustausch handelt. Die Technik des Internets erlaubt es daher, sowohl einzelne, alleinstehende Computer als auch große Firmennetzwerke in weltweite Informationsstrukturen einzubetten. Das Internet ist daher einerseits ein riesiges, weltumspannendes Netz. Es bleibt aber andererseits virtue1l 30, weil es sich aus zahlreichen, für sich genommen eigenständigen, aber untereinander verbundenen Netzen und Rechnern zusammensetzt. Jedes dieser Einzelnetze hat eigene Regeln, die den Zugang zum Netz und das im Netz Erlaubte betreffen; alle diese Netze unterwerfen sich aber ihrerseits den Regeln des Gesamtnetzes. Im Vordergrund stehen dabei technische Regeln, die die Kommunikation überhaupt erst ermöglichen, und an zweiter Stelle ein grundsätzlich anerkannter (nichtsdestoweniger ständig umstrittener) Minimalkonsens über soziale Regeln, die die Funktionsfiihigkeit der auf dem Netz basierenden Kommunikation sicherstellen sollen (netiquette). Ein Verständnis der zugrunde liegenden, "inneren" Technik des Internets ist für den Anwender zur Benutzung zwar hilfreich, aber nicht zwingend erforderlich. Er braucht nicht zu wissen, auf weIchen Protokollen die Übermittlung seines Textes an einen Kollegen in Australien oder eine Freundin in Salem, Oregon, beruht. Ihn interessiert auch weniger, warum auf seinem Bildschirm in SekundenschneiIe die homepage der Universität von Peking erscheint, wenn er auf ein unterstrichenes Wort klickt. Wichtig für die folgende Betrachtung ist aber ein grundlegendes Verständnis der im Internet aktiven Anbieter, der Netze, zu denen sie sich zusammenschließen, der unterstützten Dienste und deren grundsätzlicher Funktionsweise. Denn neuartige Regelungsprobleme ergeben sich im Internet daraus, daß es neuartige Formen der Kommunikation und der Interaktion ermöglicht. Nur dadurch, daß inzwischen Leitmotive weltweit vernetzten, jederzeit zugänglichen und umfassenden Wissens, aber auch zersplitterter, überbordender und teilweise veralteter und unzuverlässiger Information 29 Aufgrund der wachsenden kommerziellen Interessen und der Problematik, im Internet angebotene Inhalte zu finanzieren, ist die Einheitlichkeit der Standards zunehmend bedroht. Es besteht die Gefahr, daß das Internet aufgrund einer Renaissance proprietärer Standards, die von marktbeherrschenden Anbietern durchgesetzt werden (können), in Subnetze zerfällt. Allerdings ist zu vermuten, daß selbst bei einer Ausdifferenzierung, die dafür sorgt, daß nicht jede Person jedes Angebot nutzen kann, weiterhin ein Standardset von Protokollen universell verwendbar ist und die weltweite Nutzung "offener" Datenbestände und das eigene Publizieren durch Jedermann erlaubt. 30 Das Wort virtuell beschreibt die Tatsache, daß digital aufbereitete Daten ohne realen Bezugsgegenstand, ohne Verkörperung auskommen und dennoch die Realität oft besser abbilden können als verkörperte Gegenstände. Die Wortbedeutung "möglich" oder "potentiell" ist deshalb angebracht, weil digitale Informationen in jeder beliebigen Richung manipulierbar sind, ohne daß reale Beweise für die Manipulation verbleiben.
I. Technik des Internets
33
erkennbar werden, erlaubt das Internet einen Blick auf Entwicklungsperspektiven, Chancen und Risiken neuer Kommunikationstechnik über vernetzte Computer. Darüber hinaus realisieren sich in der Technik des Internets soziale Regelungen auf einer grundlegenden ersten Stufe. Zunächst scheint der Einfluß der Technik auf die übertragenen Inhalte gering zu sein. Jedoch stellt die Ermöglichung (oder Verhinderung) bestimmter Aktivitäten in technischer Hinsicht, etwa die Ermöglichung anonymer Kommunikation, die Errichtung technischer Standards für verläßliche Zertifizierungs- und Authentifizierungsverfahren oder die Verbreitung von Verschlüsselungstechniken wichtige Rahmenbedingungen für die Kommunikationsinhalte dar. Hinter dem Streit um technische Lösungen stehen stets unterschiedliche Ziele im Blick auf die geplanten Anwendungen. Dabei zeichnen sich technische Entwicklungen ab, die weitgehenden Einfluß auf soziale und rechtliche Handlungs- und Regelungsmöglichkeiten haben 31 • So sind Kombinationen von Hard- und Software denkbar, die den Urheberrechtsschutz erleichtern, indem sie das freie, unkontrollierte Kopieren von Daten jedenfalls erschweren, die eine Markierung von Daten nach ihrer Geeignetheit für Kinder und Jugendliche erlauben oder die es ermöglichen, den Zugang zu bestimmten Daten für ganze Gruppen (etwa Angehörige von Staaten oder Organisationen, in denen die Verbreitung derartiger Dateninhalte verboten ist) zu sperren32 • Es versteht sich von selbst, daß derartige technische Rahmenbedingungen die Idee eines weltumspannenden, offenen Netzes des Gedankenaustausches in erheblicher Weise beeinflussen. Auch die Netzwelt wird von Gegensätzen geprägt, die ständig um die Balance ringen.
31 Vgl. Post, David G., Anarchy, State, and the Internet: An Essay on Law-Making in Cyberspace, 1995 J. ONLINE L. art. 3, par. 33; Helmers, Sabine / Hoffmann, Ute / Hofmann, Jeanette, Standard Development as Techno-social Ordering: The Case of the Next Generation of the Internet Protocol (im Internet unter http://duplox.wz-berlin.de/ docs/ipng.html). 32 Vgl. Z. B. die Entwicklung der Platformfor Internet Content Selection (PICS), eines Standards, der vom World Wide Web Consortium (W3C) entwickelt wird und ein Protokoll zur einheitlichen Darstellung von Bewertungen von Internet-Angeboten darstellt. Mit diesen Bewertungen können beispielsweise Angebote ausgefiltert werden, die als jugendgefährdend gekennzeichnet sind (im Internet unter http://www.w3c.orgl pics/). PICS selbst trifft keinerlei inhaltliche Aussagen, sondern liefert nur einen Standard für die Darstellung, Übermittlung und Auswertung solcher Aussagen durch den Anbieter selbst und durch Dritte. Schon an diesem Beispiel wird jedoch deutlich, daß das Vorhandensein einer Technik Grundlage und Bedingung ihrer Nutzung ist. Mit einem Standard wie PICS sind inhaltliche Kontrollen sehr viel leichter realisierbar als sie es bisher ohne einen solchen Standard waren. Ob dies sozial wünschenswert ist, ist eine Frage, die nicht technisch entschieden werden kann, die aber bei der Diskussion und Erarbeitung des Standards keine große Rolle gespielt zu haben scheint.
3 Mayer
34
B. Rechtstatsachen des Internets
11. Internet-Dienste Unter "Internet-Diensten" werden die auf den im Internet verwendeten Protokollen basierenden Anwendungen bezeichnet, die die praktische Arbeit mit dem Internet erst ermöglichen. Es handelt sich dabei technisch gesehen um Protokollvereinbarungen rur den Datentransport, die Datendarstellung und die Datenverarbeitung. Von fundamentaler Bedeutung und daher besonders langlebig sind die Transportprotokolle Internet Protoeol (IP)33 und Transmission Control Protoeol (TCPY4, abgekürzt und zusammengefaßt als Protokollsuite TCP/IP. Der Transportmechanismus kann unter Verwendung von Anwendungsprotokollen zur Datenübertragung, -darstellung und -verarbeitung beispielsweise benutzt werden, um persönliche Nachrichten in Schriftform von einem Computer zum anderen zu transportieren (Email, unten 4.), er kann aber auch dazu dienen, umfangreiche, untereinander vernetzte Informationen aus Text, Ton und Bild in gestalteter Form anzubieten (World Wide Web, siehe sogleich unter 1.) und so die Funktion einer Zeitung, eines Fernsehsenders, einer Firmenbroschüre oder eines Katalogs zu übernehmen. Die generelle Gestaltung und die Verwendung dieser Dienste prägen vor, ob die Kommunikation als Individualkommunikation (Email, IRC, Internet-Telefonie) oder als Massenkommunikation (WWW) zu betrachten ist. Bei den individualkommunikativen Diensten sind wiederum solche mit zeitlicher Disponibilität (Email, Usenet) und solche mit unmittelbarer Reaktionsmöglichkeit (lRC, Internet-Telefonie) zu unterscheiden. 35 Das physikalische Netz, über das die Daten übertragen werden, hat auf die Art der Daten, deren Darstellung und Verarbeitung und die Zahl der (potentiellen) Empflinger anders als bei früheren, dienstspezifischen36 Netzen, keinen Einfluß mehr. 1. World Wide Web (WWW)
Internet und World Wide Web werden in der öffentlichen Diskussion oft synonym verwendet. Das World Wide Web ist jedoch der jüngste der Internet-
33 Information Sciences Institute, Internet Protocol, RfC 791, September 1981 (http://www.faqs.org/rfcs/rfc791.txt). 34 Information Sciences Institute, Transmission Control Protocol, RfC 793, September 1981 (http://www.faqs.org/rfcs/rfc793.txt). 35 Zur Kommunikationstheorie, insbesondere zu Kriterien der Unterscheidung von Individual- und Massenkommunikation vgl. Schulz, Wolfgang, Jenseits der Meinungsrelevanz - Verfassungsrechtliche Überlegungen zu Ausgestaltung und Gesetzgebungskompetenzen bei neuen Kommunikationsformen, ZUM 1996,487. 36 So war das Telefonnetz lange Zeit nur rur den Sprachtelefonverkehr nutzbar, die Breitbandkabelnetze sind bis heute praktisch ausschließlich Rundfunkverteilnetze.
11. Internet-Dienste
35
Dienste. Obwohl die grundlegenden Ideen bereits länger bestehen37, wurde es erst ab 1989 entwickelt und ab 1991 durch spezielle Software so unterstützt, daß seine Marktdurchsetzung begann38 • Grundidee des World Wide Web ist die Darstellung beliebiger Daten auf Seiten, die alle Arten von Informationen (Text, Bilder, Graftk, Video, Audio, Animationen) enthalten können 39 • Im März 1993 wurde die erste browser40-software "Mosaic" (fUr UNIX-Rechner) auf den Markt gebracht. Im September 1993 machte das Datenvolumen im WWW-Standard auf den amerikanischen Hauptverbindungsstrecken des Internets 1% des Gesamtvolumens aus, nachdem es im März desselben Jahres noch bei 0,1% gelegen hatte41 . Im März 1994 wurde von Jim Clark die Firma Netscape Communications gegründet42 , die derzeit mit ca. 60% Marktanteil weltweit den browser-Markt beherrscht. Die verwendeten Protokolle sind innerhalb von fUnf Jahren zum allgemeinen Standard des Intemets geworden und haben aufgrund der einfachen Bedienung und der optisch ansprechenden Darstellung dessen exorbitantes Wachstum ausgelöst. Im März 1995 war der Anteil der WWW-Daten auf dem NSF-Backbone43 bereits auf 23,9% angestiegen, übertroffen nur noch vom (datenintensiven) FTP-Dienst mit 24,2%44.
37 Als immer noch wegweisend wird der Aufsatz von Bush, Vannevar, As We May Think, Atlantic Monthly Juli 1945 (im Internet unter http://www.theatlantic.coml atlantic/unbound/flashbks/computer/bushf.htm), bezeichnet, in dem dieser eine Maschine zur individuell strukturierten Wissensspeicherung ("Memex") beschreibt. Weitere Vorarbeiten leistete Ted Nelson mit den Werken Computer Lib, 1974 (neu aufgelegt von Microsoft Press, Redmond 1988) und Literary Machines, 5. Aufl. 1983. 38 Vgl. Cailliau, Robert, A Little History ofthe World Wide Web, 3. 10. 1995 (im Internet unter http://www.w3.org/History.html); Schwartz, a. a. O. (Fußnote 11), S. 23 ff. 39 Nielsen, Jakob, Multimedia, Hypertext und Internet: Grundlagen und Praxis des elektronischen Publizierens, Braunschweig 1996; Schwartz, a. a. O. (Fußnote 11), S. 23 ff. 40 Als browser (to browse: blättern, schmökern [nach Langenscheidt New College German Dictionary, New York / Berlin / München / Wien / Zürich, 1988]) werden Programme bezeichnet, die den HTML-codierten Hypertext so interpretieren, daß die im Text befindlichen Steuercodes in eine adäquate Bildschirmdarstellung übersetzt werden und die dem Nutzer die Funktionalität des Hypertextes (Verweise zu anderen Seiten, grafische Darstellung etc.) zur Verfugung stellen. Die bekanntesten browser sind Microsoft Internet Explorer und Netscape Navigator bzw. Communicator. 41 Cailliau, a. a. O. (Fußnote 38). 42 Schwartz, a. a. O. (Fußnote 11), S. 21. 43 Die National Science Foundation (NSF) betrieb bis 1996 einen der größten Backbones (Hauptverbindungsleitungen) des Internets in den USA. Von ihr sind statistische Erhebungen über den Datenverkehr verfugbar (vgl. sogleich, Fußnote 44). 44 Gray, Matthew, Web Growth Summary, 1996, soweit ersichtlich nicht veröffentlicht (im Internet unter http://www.mit.edulpeople/mkgray/netlweb-growth-summary. html).
3·
36
B. Rechtstatsachen des Internets
Das WWW beruht auf einem Protokoll rur den Datentransport, dem HyperText Transfer Protocol (HTTP), und einem Protokoll rur die Datendarstellung, der HyperText Markup Language (HTML)45. Der HTML-Standard hat sich stark am amerikanischen SGML46-Standard orientiert, der einheitliche Textformate vorsieht, die eine strukturierte Wiedergabe und Organisation von Texten ermöglichen sollen. HTML stellt somit eine Untergruppe des SGML-Standards dar. Daraus ergibt sich eine relativ strenge Formalisierung der Formatierungsmöglichkeiten rur Texte. Der Standard wird derzeit vor allem in Hinblick auf eine Lockerung dieser Formalisierungen weiterentwickelt, die erlauben soll, Text und andere Elemente eines Dokuments freier zu gestalten. Eine weitere Zielrichtung ist die verbesserte Einbindung multimedialer Elemente, also die Verknüpfung der Dokumente mit Bild- und Tonelementen sowie die dreidimensionale Darstellung von Dokumenten. Grundlage des HTML-Standards ist die Theorie des Hypertextes41 . Der zentrale Gedanke von Hypertextmodellen im allgemeinen und HTML im besonderen ist die (weltweite) Vemetzung vorhandener Informationen jenseits linearer Abfolge. In Hypertexten können Textstellen über Bezugspunkte elektronisch verknüpft werden. Ähnlich einer Fußnote in einem gedruckten Text, aber weit über deren Funktion hinausgehend, erlauben Hypertext-Marken den Sprung von einem Stichwort zu einem anderen, von der Sprungmarke in Bezug genommenen Text oder auf ein anderes Dokument. Die Sprungmarken werden als hyperlink oder kurz link bezeichnet. Das weltweite Netz ergibt sich somit aus diesen textimmanenten Beziehungen (links), die es erlauben, jeden Text mit jedem anderen in Bezug zu setzen und dem Leser einen schnellen Wechsel zwischen diesen weltweit verteilten Texten zu erlauben. Das mehr oder weniger willkürliche Verfolgen von links wird als ,,(net-) surfing"48 bezeichnet.
45 Berners-Lee, Tim / Connolly, D., Hypertext Markup Language - 2.0 (im Internet unter http://www.faqs.org/rfcs/rfcI866.txt); vgl. auch Büning, Wolfgang, HTML (im Internet unter http://www.wi-inf.uni-essen.de/-buening/semhtml/semhtml.htm). 46 Structured Generalized Markup Langugage; SGML ist die durch ISO 8779 normierte Definition eines Satzes von Anweisungen zur logischen Strukturierung von Dokumenten. Damit werden Textelemente (etwa Titel, Überschriften verschiedener Hierarchie, Autor, Zitate, Fußnoten etc.) bezeichnet, so daß die Textstruktur formal erkennbar wird; vgl. Münz, Ste/an I Nefzger, Wolfgang, HTML Referenz, Feldkirchen 1996, S. 32. 47 Kuhlen, Rainer: Hypertext. Ein nicht-lineares Medium zwischen Buch und Wissensbank, Berlin 1991; Nielsen, Jacob, Multimedia and Hypertext. The Internet and Beyond, Boston 1995; vgl. auch die Nennungen oben, Fußnote 37. 48 Wörtlich: Wellenreiten; angeblich ist der Begriff vom Namen von Vinton Cer/, einem der Väter des Internets, abgeleitet (Mensik / Fresen, a. a. O. [Fußnote 6], dort Fußnote 6 [im Internet unter http://www.bakerinfo.comlpublicatlsnamer/alrtI7/t-alrtI7. html#note6]).
II. Internet-Dienste
37
Ein HTML-Dokument stellt sich praktisch so dar, daß im normalen Text hervorgehobene (unterstrichene) Wörter (oder Grafiken) zu finden sind. Die so als hyperlinks (Verbindungen) erkennbaren TextsteIlen können, wenn der Text in einem geeigneten browser (Hypertext-Betrachter) dargestellt wird, mittels Mausklick aktiviert·werden und rufen dann ein anderes Dokument (einen anderen Text, eine Bild-, Ton- oder Videodatei) auf, das der browser anzeigt bzw. abspielt, sobald die Daten aus dem Netz eingetroffen sind. Texte und andere Dokumente werden also gleichsam dreidimensional: während der Leser dem fortlaufenden Text einer Seite folgen kann, hat er alternativ die Möglichkeit, Verweisen zu ergänzenden oder vertiefenden Texten zu folgen oder Belegstellen zur Kenntnis zu nehmen. Die in Bezug genommenen Daten können weltweit auf einem beliebigen Rechner liegen, solange das Dokument über eine gültige Internet-Adresse (sog. URL, Uniform Ressource Locator)49 verfügt und der (Lese-) Zugriff rur den Anfragenden freigegeben ist50 . Im WWW fmden sich alle Arten von Dokumenten. Firmen stellen sich selbst und ihre Produkte dar, Zeitungen und Zeitschriften veröffentlichen elektronische Versionen ihrer Publikationen. In den USA werden solche Angebote bereits oft mit Mehrwertinformationen angereichert, beispielsweise mit links auf Originalquellen, Bilder, Videos und Tondokumente. Einzelpersonen veröffentlichen homepages mit persönlichen Inhalten (Hobbys, Interessen, Fotos), WissenschaftlerInnen veröffentlichen ihre Forschungsarbeiten, Verkehrsunternehmen bieten Fahrplan- und Preisinformationen, Universitäten erlauben die Online-Recherche in ihren Bibliothekskatalogen, Versandhändler bieten Kataloge mit Bestellmöglichkeit über Kreditkarte oder per Nachnahme, Parteien und alle denkbaren Interessengruppen werben rur ihren Standpunkt. Den Zugang zu konkreten Informationen in diesem "interaktiven Ozean aus geteiltem Wissen"51 unterstützen Suchprogramme. Dabei werden grundsätzlich zwei Verfahren zur Erschließung der weltweit verteilten Dokumente unterschieden: Zum einen existieren von Menschenhand erstellte, nach Kategorien sortierte Datenbanken, die Dokumente ähnlich wie in einer Bibliothek nach Schlagworten zuordnen (z. B. Lycos, Yahoo). Damit ist ein sehr guter Zugang zu einem bestimmten Thema möglich, da die vorhandenen Dokumente thematisch geordnet sind. Andere Suchmaschinen legen mittels geeigneter Software 49 Der Identifizierung von Computern dienen sogenannte Uniform Ressource Locator (URL), die bekannten "Internet-Adressen" (http://www.NAME.de o. ä.), die einzelnen Dateien können dazu fakultativ durch Anhängung eines Schrägstrichs und des Dateinamens (oder eines Verzeichnisses) angegeben werden. 50 Zunehmend werden Angebote nur noch fUr (zahlende) Abonnenten freigegeben, so daß Hyperlinks oft an einer Zugangskontrolle enden, statt zu dem gewünschten Dokument zu fUhren. 51 Tim Berners-Lee (zit. nach Schwartz, a. a. O. [Fußnote 11], S. 18).
B. Rechtstatsachen des Internets
einen Volltext-Index aller aufgefundenen WWW-Seiten an (z. B. Altavista, Hotbot). In diesem Index läßt sich nach Stichworten suchen; die Suchmaschine zeigt alle Dokumente an, die das Stichwort enthalten. So ist zwar eine umfassende Suche möglich, allerdings werden oft zu viele irrelevante Dokumente, in denen das Stichwort zufiillig vorkommt, mit ausgegeben. Umgekehrt werfen die menschlich kategorisierten Dokumente zum einen das Problem einer sachgerechten Kategorisierung auf, zum anderen haben sie erhebliche Sprachbarrieren zu überwinden: zunächst waren nur englischsprachige Datenbanken verfügbar. 2. Datenübertragungsdienste Die Datenübertragung im Internet wird vom File Transfer Protocol (FTP) ermöglicht. Auch das dem WWW zugrunde liegende Hypertex! Transfer Protocol erlaubt die Übermittlung von Dateien im Direktzugriff, hat aber aufgrund ungünstigerer Protokolleigenschaften gegenüber FTP Nachteile im Hinblick auf die Übertragungsgeschwindigkeit. FTP ist als reiner Datenübertragungsdienst nicht multimedial angelegt. Zwar können alle Arten von Computerdaten als Dateien übertragen werden; das Protokoll sieht aber im Gegensatz zu HTML keine Integration von verschiedenen Datentypen auf einer einheitlichen, optisch attraktiven Oberfläche vor. Mittels FTP können vielmehr die Daten nur übertragen werden; die Interpretation und Darstellung der Daten bleibt geeigneter Software auf der Nutzerseite überlassen. Demgegenüber integriert das World Wide Web Datenübertragung, -darstellung und -nutzung; es erlaubt eine Verknüpfung der Datenübertragung mit der unmittelbaren Darstellung vielfiiltiger Datenarten unter einer einheitlichen Oberfläche.
3. Usenet, newsgroups, Diskussionsforen Als Usenef 2 wird ein System strukturierter Diskussionen bezeichnet, bei dem von jedermann Beiträge eingestellt ("gepostet", von eng!. to post) werden können. Beiträge (news) können aus Text oder Binärdaten bestehen (Bilder, 52 Zur Usenet-Technologie vgl. Hoffmann, Ute, Panic Usenet. Netzkommunikation in (Un-) Ordnung, Discussion Paper FS 11 97-106, Wissenschaftszentrum Berlin, Juli 1997 (im Internet unter http://duplox.wz-berlin.de/docslpanic.html), Abschnitt 3: Network Ordering I: Design (im Internet unter http://duplox.wz-berlin.de/docs/panic.html# RTFToC9), zum Wachstum des Usenet Abschnitt 4: Network Ordering 11: Augmentation (im Internet unter http://duplox.wz-berlin.de/docs/panic.html#RTFToCI7); Moraes, Mark (et.al.), What is Usenet, Posting in news.answers, Stand: 12. 11. 1997, Abschnitt "What Usenet is not", unter 4. (im Internet unter http://www.netannounce.org/news. announce.newusers/archi velU senetlwhat-is/part 1).
11. Internet-Dienste
39
Musikdateien, Software-Programme). Die Beiträge werden in thematisch geordneten und benannten Gruppen (newsgroups) gespeichert und thematisch anhand der Betreff-Zeile des jeweiligen Beitrags sortiert. Da Usenet-News weltweit verteilt werden, kann eine breite Diskussion mit Interessierten über ein beliebiges Thema geruhrt werden. Die Antworten auf einen Beitrag werden dem Ausgangsbeitrag so zugeordnet, daß der Gang der Diskussion leicht verfolgt werden kann. Das Usenet ist strenggenommen kein Teil des Internets 53 • Es beruht historisch auf einem eigenen, spezifischen Netzprotokoll (Unix-to-Unix-CoPy, UUCP). Inzwischen wird zum Transport der Nachrichten (news)54 das InternetProtokoll verwendet. Usenet-Nachrichten haben (mit knapp 10% im Frühjahr 199655 ) einen erheblichen Anteil am gesamten Datenaufkommen im Internet. Beiträge werden von der eigenen News-Software zunächst an den Newsserver des ISP gesandt. Der Newsserver verbreitet (propagation) den Artikel dann an seine "benachbarten" Systeme (mit denen formalisierte Austauschbeziehungen bestehen), von wo aus die weitere Verbreitung nach dem Prinzip store and forward erfolgt. Beiträge werden also auf jedem der beteiligten Systeme rur dessen Nutzer zum Abruf gespeichert und bereitgehalten und gleichzeitig mit allen benachbarten Systemen ausgetauscht. Ergebnis dieser Verfahrensweise ist eine Art sortiertes schwarzes Brett, an dem zuoberst der jeweils erste Beitrag zu einem Thema angeheftet ist und darunter in chronologischer Reihenfolge die darauf folgenden Antworten. Durch Anklicken des obersten Beitrages kann dieser gelesen werden, und die Betreffzeilen der darauf folgenden Artikel werden angezeigt, so daß auch sie bei Interesse abgerufen werden können. Innerhalb der jeweiligen, hierarchisch nach Themen geordneten Gruppen werden die einzelnen Diskussions-"Fäden" (threads), also alle Artikel zu einem Thema, wiederum sortiert und danach geordnet, welcher Beitrag sich auf welchen Vorgängerbeitrag bezieht und wie die zeitliche Reihenfolge des Eingangs ist. Gruppen werden in sogenannten Hierarchien geordnet. Es gibt also eine Hauptgruppe, filr das deutschsprachige Usenet die Hierarchie "de". Die "de"-Hierarchie besteht zur Zeit aus ca. 300 Grup53 Leiner et.al., ABrief History of the Internet, a. a. O. (Fußnote 27), "Transition to Widespread Infrastructure" (im Internet unter http://www.isoc.org/internet-history/ internet-history.html#Transition). 54 Ursprünglich verfllgte das Usenet über eine vom Internet technisch getrennte Infrastruktur. Erst die Nutzung der Internet-Transport-Technologie brachte dem Usenet den Durchbruch zu den heute erreichten ungeheuren Volumen an Meinungsaustausch und Datentransport, vgl. Hoffmann. Ute, Panic Usenet, a. a. O. (Fußnote 52). Zum heutigen Datenaufkommen im Usenet vgl. etwa die Nutzungsstatistiken unter http://www. If.netlstats/Usenet/Usenet.html; Hoffmann gibt an, 1996 seien pro Tag 586 Megabyte (über 120.000 Artikel) transportiert worden. 55 Gray, a. a. O. (Fußnote 44).
40
B. Rechtstatsachen des Internets
pen. Dazu kommen die einzelnen Unterhierarchien, etwa "soc" fUr gesellschaftliche Themen (society). Diese Hierarchiestufen werden durch Punkte getrennt. Weitere Untergruppen können folgen. Beispielsweise wird in der Gruppe "de.soc.medien" über den deutschsprachigen Medienmarkt diskutiert. Die Zunahme der Diskussionen in manchen Gruppen kann dazu fUhren, daß die Beiträge allmählich so zahlreich werden, daß sie nicht mehr verfolgt werden können. Diese Gruppen werden dann in Untergruppen aufgespalten. So kann beispielsweise aus einer Gruppe "de.comm", die sich mit Kommunikationstechniken (communication) befaßt, eine ganze Gruppenhierarchie werden, die beispielsweise die Gruppen de.comm.isdn (Fragen der ISDN-Technik), de.comm.infosystems (Probleme von Hypertext-Systemen), de.comm.internet (Fragen der Internet-Technik) und de.comm.mobil (Fragen des Telefon-Mobilfunk-Technik) umfaßt. de.comm.isdn kann sich später wiederum aufspalten in de.comm.isdn.computer, de.comm. isdn.technik, de.comm.isdn.telefon, deo comm.isdn.tk-anlage und weitere Unterfälle der Kommunikationstechniken mit ISDN. Aufgrund der Möglichkeit, schnell und anonym Beiträge aller Art (Text-, Bild- oder Tondokumente) einzustellen, werden die newsgroups auch fUr den Austausch strafrechtlich relevanten Materials benutzt. Regelmäßig werden beispielsweise Texte mit Hinweisen auf die FundsteIlen von in Deutschland indizierter oder strafbarer rechtsextremer Literatur im World Wide Web mitgeteilt, es erfolgen rassistische oder extremistische Stellungnahmen. Ebenso regelmäßig und ebenso schnell erfolgen allerdings Gegenmaßnahmen in Form widersprechender Postings und Hinweise auf andere Seiten, die die Sachlage darstellen. Einige Gruppen werden zur Verbreitung von pornografischem Bildmaterial genutzt. Dies hat zur Forderung gefUhrt, Gruppen zu sperren. Nach einer Stellungnahme des deutschen "Internet Medienrates"56 sollen in etwa zehn von über 5.000 weltweiten newsgroups mit gewisser Regelmäßigkeit pornografische Inhalte zu finden sein 57 ; insgesamt überwiegt der Nutzen des Usenet bei weitem die durch Mißbrauch ausgelösten Gefahren. 56 Beim "Internet.Medienrat" handelt es sich um eine Gruppe deutscher Politiker, Professoren, Unternehmensvertreter und Netzaktivisten, die sich zum Ziel gesetzt haben, das Internet durch Entwicklung von Verhaltenskodizes und durch Beratung und Information staatlicher Stellen sozial verträglich zu gestalten und die Spannung zwischen dem weitreichenden Freiheitsverständnis einiger Nutzer (Cyberspace als rechtsfreier Raum) und dem zum Teil zu engen Verständnis von Strafverfolgungsbehörden und anderen staatlichen Stellen abzubauen; vgl. dazu die Informationen des Medienrats im Internet (im Internet unter http://www.medienrat.de). 57 "Hintergrund informationen zum Internet Medienrat" , Internet Medienrat 1997 (im Internet unter http://www.medienrat.de/); die Arbeitsgruppe "Hochschulnetze in Bayern" (Bayerisches Staatsministerium für Unterricht, Kultus, Wissenschaft und Kunst [Hrsg.], München 1997) führt in ihrem Schlußbericht an, "daß alle Gruppen, die im
11. Internet-Dienste
41
4. Elektronische Post (Email) Einer der zentralen Dienste des Internets wie auch proprietärer Netzwerke und geschlossener Netze ist die elektronische Post (Email). Mit elektronischer Post können sowohl kurze Nachrichten als auch komplette Dateien an andere Teilnehmer versandt werden. Elektronische Post im Internet ist konkurrenzlos schnell und billig. Die Zustellung erfolgt in der Regel innerhalb von Sekunden, die Kosten liegen weit unter herkömmlichen Kommunikationsmitteln wie Briefpost oder Telefax. Aufgrund der sehr schnellen Übermittlung fällt selbst beim Versand einer einzelnen Nachricht vom heimischen pe über eine Telefon-Wählverbindung meist nur eine einzige Gebühreneinheit an. Durch die Bündelung des Versands mehrerer, zuvor ohne Netzverbindung erstellter Nachrichten werden die Gebühren noch besser ausgenutzt. Schon im 90-SekundenTakt der teuersten Tarifzeit ist mit einem ISDN-Anschluß die Übermittlung einer 500 kB großen Datei innerhalb einer Gebühreneinheit (12 Pfennig) möglich; dies entspricht einem formatierten Text von ca. 150 Seiten. Unschätzbar ist dabei der Vorteil, daß die versandte Datei vom Empfänger weiterverarbeitet werden kann, also nicht noch einmal erfaßt werden muß. Probleme beim Email-Dienst wirft allerdings die Tatsache auf, daß das verwendete Protokoll (Simple Mai! Transfer Protocol, SMTP58 ) einen sehr geringen Grad an Fälschungssicherheit aufweist. Absenderinformationen in Emai!Nachrichten können daher sehr leicht geflilscht werden, so daß ein erhebliches Maß an Mißbrauch ermöglicht wird59 • 5. Mailinglisten Mailinglisten stellen eine Sonderform der Kommunikation über Elektronische Post dar. Mailinglisten werden für den Austausch von Informationen zu einem bestimmten Thema zwischen allen Interessierten verwendet. Der Versand der elektronischen Rundbriefe erfolgt von einem zentralen Rechner an viele TeilnehmerInnen, die sich selbst in die Adressenliste eingetragen oder sonst bei der Liste bzw. deren Betreiber angemeldet haben. Manche Listen verfügen über einen Moderator, der über die Aufnahme von Artikeln entscheidet.
Namen bereits auf pornografischen, rassistischen oder kriminellen Inhalt hinweisen, automatisch vom RRZE blockiert bzw. gelöscht werden" (unter 3.4.2., Dienste- und Nutzerstatistik einer Hochschule); das Rechenzentrum der Universität NürnbergErlangen (RRZE) veröffentlicht im Internet unter http://newsfeed.uni-erlangen.de/ Statistik/newsgroups.zens.done.html eine Liste der gesperrten Gruppen. 58 RfC 822 (http://www.faqs.orglrfcs/rfc822.txt). 59 Vgl. zu Mißbrauchsforrnen Abschnitt C. 11. 3.
42
B. Rechtstatsachen des Internets
Dabei werden unterschiedliche Kriterien angelegt. Teilweise soll die Moderation eine bestimmte inhaltliche Qualität sicherstellen; die Moderation ähnelt dann der redaktionellen Kontrolle bei einer Print-Veröffentlichung oder dem Herausgeber einer Zeitschrift. Teilweise soll aber auch nur verhindert werden, daß Gruppen durch massenhaften Fehlgebrauch oder Mißbrauch unbenutzbar werden. Vereinzelt wurden Gruppen auch moderiert, um strafbare Inhalte zu verhindern. Die Moderation wird teilweise auch in Usenet-Gruppen zur Verhinderung von Mißbrauch eingesetzt. Zumeist kann jeder Abonnent einer Mailingliste auch eigene Beiträge an die Liste senden, die dann allen Teilnehmerinnen zugestellt werden. In moderierten Listen werden diese Beiträge zunächst gesichtet und bewertet; nur sinnvolle, thematisch passende oder sonst den Regeln der Liste entsprechende Beiträge werden dann vom Moderator versandt. Unmoderierte Mailinglisten dagegen senden ungepruft jede eingehende Email an die gesamte Empfilngerliste weiter; sie sind daher anfillliger für Mißbrauch, etwa für den Versand von Werbeschreiben an die Listenteilnehmerinnen. Mailinglisten können auch dazu dienen, eine Vielzahl von InteressentInnen in der Art eines Rundbriefes über neue Entwicklungen auf seiten des (alleinigen) Absenders zu informieren. Im Netz werden "Listen von Listen" geführt, also Verzeichnisse, in denen Mailinglisten in großer Zahl aufgeführt sind60 • Ein abschließender Überblick über Mailinglisten ist naturgemäß unmöglich.
6. Chat Foren Chat Foren sind Angebote, bei denen eine Kommunikation der "Anwesenden" (d. h. zu einem gegebenen Zeitpunkt das System Nutzenden) in Echtzeit möglich ist. Dabei existieren geschlossene "Räume", in denen nur eine bestimmte Anzahl von Nutzern gleichzeitig anwesend sein kann, und offene, in denen jeder Nutzer an der "Unterhaltung" teilnehmen kann. Die Kommunikation erfolgt schriftlich. Um die Schreibarbeit zu erleichtern, existiert eine Vielzahl von Abkürzungen und Symbolen61 • Chat Foren werden mittlerweile überwiegend als Anwendungen auf der Basis des World Wide Web programmiert, um eine leichte Zugänglichkeit zu gewährleisten. Chat Foren können inzwischen mit dreidimensionalen Ausstattungen versehen werden und erlauben es, durch die Verwendung von Grafiken den Eindruck physischer Gegenwart zu verstärken. Bspw. im Internet unter http://www.liszt.com, http://www.zeit.de/kiosk/. Wie etwa die mittlerweile bekannten "Emoticons", kleine, aus Satzzeichen gebildete Symbole (ieons), die Geflihle (emotions) ausdrücken; am bekanntesten ist der ,,smiley", der aus Doppelpunkt, Bindestrich und Klammer gebildet wird ,,:-)". 60 61
11. Internet-Dienste
43
7. Internet Relay Chat Protocol (IRq Ähnliche Funktionen hat das Internet Relay Chat Protocof'2. Auch hier werden über einen Server Teilnehmer verbunden, die in Echtzeit in Schriftfonn kommunizieren. Obwohl die Echtzeitkommunikation in schriftlicher Fonn schwerflillig ist63 , hat das System auf manche Nutzer eine sehr hohe Anziehungskraft. Die Kommunikation erfolgt in channels, das sind logische Kommunikationsräume mit bestimmten Themen. Beim "Eintritt" in einen channel werden die "anwesenden" Teilnehmer mit ihren Systemnamen (sog. nicknames oder nicks) angezeigt. Durch Eingabe einfacher Befehle kann man die Teilnehmer ansprechen oder Daten über sie abfragen. Die Kommunikation erfolgt auf einem geteilten Bildschinn, in dessen einem Teil die Äußerungen des Gegenüber und in einem anderen die eigenen angezeigt werden. Das System erlaubt innerhalb einer Sitzung auch die Übertragung von Daten. Das IRe gilt mittlerweile als Umschlagplatz illegaler Daten, weil eine sehr flüchtige und relativ anonyme Fonn des Datenaustauschs möglich ist.
8. Internet-Telefonie Das Internet-Protokoll wird inzwischen auch dazu benutzt, wie beim Telefon in Echtzeit akustische Gesprächsdaten auszutauschen. Das Netz ist jedoch nach seiner grundlegenden Konzeption hierfilr nicht optimal geeignet, weil die derzeitigen Protokolle keine ständige physische Verbindung zwischen zwei Endpunkten herstellen, sondern die Daten über grundsätzlich beliebige und somit auch wechselnde Wege übertragen. Erst am Zielort wird überprüft, ob alle erforderlichen Datenpakete eingetroffen sind. Bei schlechten Verbindungen, auf denen Daten verloren gehen oder die Übertragung zu lange dauert, ist die Gesprächsqualität daher schlecht. Dennoch wird auch in diesem Bereich eine erhebliche Marktexpansion erwartet. Diese wird durch die nächste Generation des Internets-Protokolls begünstigt werden, die es ennöglichen soll, rur eine Verbindung eine bestimmte Leitungsqualität sicherzustellen.
RfC 1459 (http://www.faqs.org/rfcs/rfcl459.txt). "Instant messaging programs combine the worst aspects of the media it hopes to replace: the interruptive nature of telephone calls and the laborious typing of email." (Steinberg, Steve, Online Chat, WlRED 10 /1997, S. 74). 62 63
44
B. Rechtstatsachen des Internets
9. Push- Techniken und Multicast-Backbone
Völlig neue Fragen werfen die sog. Push- Techniken auf. Unter push werden Dienste verstanden, bei denen nicht mehr der Nutzer einen bestimmten Inhalt abruft (pulf), sondern der Anbieter diesen sendet (push), ohne daß eine konkrete Anfrage darauf gerichtet wurde. Der Nutzer abonniert vielmehr einen sog. channel, mit dem d'er Anbieter bestimmte, thematisch strukturierte Inhalte versendet. Aufgrund des Abonnements versendet der Anbieter turnusmäßig an alle Abonnenten die diese jeweils interessierenden Inhalte. Durchsetzt wird das Ganze naturgemäß mit Werbung, um das Angebot zu finanzieren. Der Vorteil für den Anbieter ist die zielgruppenspezifische Werbemöglichkeit, die den Dienst für Werbetreibende interessant macht64 • Eine weitere Entwicklung, die sich abzeichnet, ist die Entwicklung von Transportprotokollen, die eine ressourcenschonende Übertragung von Daten zeitgleich von einer Quelle an eine Vielzahl von Empfilngern erlauben. Besonders hervorzuheben sind hier die Versuche mit dem sog. MBone-Protokoll (Multicast-Backbone). Damit wird es möglich, bei Live-Übertragungen auf den Hauptübertragungsstrecken (backbones) die Information nur einmal zu übertragen, um sie dann erst in nutzernahen Netzrechnern in Datenströme für die' einzelnen Nutzer aufzuspalten. Hintergrund ist die zunehmende Übertragung von und der Bedarf nach multimedialen, kapazitätsintensiven Live-Sendungen mit Ton und Bewegtbild. Derartige Sendungen werden derzeit für jeden einzelnen anfragenden Nutzer eigens ausgesandt und über das gesamte Netz übertragen, so daß gegebenenfalls eine Vielzahl paralleler Datenströme des gleichen Inhalts übertragen wird.
111. Netzstrukturen und Akteure Grundlegend für das Verständnis des Internets ist es, sich die Anbieter- und Nutzerstrukturen und den Aufbau des Netzes über verschiedene Stufen klarzumachen. 1. Netzautbau
Das Internet setzt sich vereinfacht dargestellt aus Übertragungs leitungen, Knotenrechnern und Endgeräten zusammen. Die Knotenrechner verbinden ver64 Kelly, Kevin / Wolf, Gary, Push! Kiss your browser goodbye: The radical future of media beyond the Web, WlRED 3 / 1997, S. 12; Meyer, Eric, Push-Technologie verändert das WWW, Funkschau 20 /1997, S. 42.
III. Netzstrukturen und Akteure
45
schiedene Teil-Netzwerke über die sogenannten backbones. Als backbones werden die besonders leistungsflihigen Telekommunikationsverbindungen in Form von Standleitungen bezeichnet, die den Datenverkehr zwischen den großen Teilnetzen abwickeln. Über die Knotenrechner werden die Datenströme an die einzelnen Empfänger, die Diensteanbieter, verteilt. Diese wiederum stellen eine Art Knoten auf niederer Ebene dar, der die Daten an die Endempfänger verteilt. Die Endempfanger nutzen entweder Zugänge direkt beim Dienstanbieter, z. B. Terminals an einer Universität, oder sind ihrerseits über eine (feste oder temporäre) Verbindung, in der Regel eine Telefonleitung, an den Diensteanbieter angeschlossen. Die Infrastruktur der backbones und Knotenrechner wurde bisher vor allem von den Universitäten und den großen Diensteanbietern aufgebaut, die ihre Kosten aus öffentlichen Mitteln (Universitäten) oder aus der Umlage auf eine Vielzahl von Endkunden (Anschluß- und Nutzungsgebühren bei kommerziellen Diensteanbietern) decken 65 • Wenn die Verbindung "ins Internet" erst einmal steht, kann der Nutzer grundsätzlich alle iin Internet angebotenen Dienste ansprechen und nutzen. Für bestimmte Dienste oder die Nutzung bestimmter Daten zusätzlich benötigte Software kann in der Regel schnell und oft - zumindest für einen Test-Zeitraum - kostenlos aus dem Netz geladen werden. Probleme entstehen durch die unterschiedlichen Techniken der Informationsverbreitung, deren Vielfalt mit der nächsten IP-Generation noch zunehmen wird. Generell arbeiten die Transportprotokolle des Internets nach einem sog. best effort-Prinzip, d. h. jedes beteiligte System versucht, eingegangene Daten so schnell, sicher und direkt wie möglich in Richtung des Zielsystems weiterzugeben. Dabei wird aber keine Garantie für eine bestimmte Netzwerkleistung gegeben, die den Transport auch tatsächlich ermöglicht. Aufgrund der Spezifika des Datentransports kann es zu plötzlichen Netzüberlastungen kommen, bei denen Datenpakete verloren gehen66 • Die Software ist daher so programmiert, daß verlorene Daten erneut angefordert werden, bis ein Informationsinhalt vollständig beim Empfiinger angekommen ist. Um in dieser Situation knapper Netzressourcen die Netzbelastung gering zu halten, sind verschiedene Techniken entwickelt worden. Eine besondere Ausprägung des best ejfort-Prinzips ist die store-andforward-Technik des Usenet-Protokolls. Der Newsserver verbreitet (propagation) den Artikel an alle benachbarten Systeme (mit denen formalisierte Austauschbeziehungen bestehen). Von jedem beteiligten System erfolgt die weitere Vgl. zur Technik des Internets instruktiv Sieber, a. a. O. (Fußnote 12). Aboba, Bernard, How the Internet Came to Be, nach einem Bericht von Vinton Cerf, in: The OnIine User's Encyc1opedia, Addison-Wesley, 1993 (im Internet unter http://www.fenstermaker.comlfacts/history.htm). 65
66
46
B. Rechtstatsachen des Internets
Verbreitung nach dem Prinzip store andforward (speichern und weiterleiten). Beiträge werden also auf jedem der beteiligten Systeme für dessen Nutzer zum Abruf gespeichert und bereitgehalten (store) und gleichzeitig an alle benachbarten Systeme weitergeleitet (forward). Eine ähnliche Technik, die ebenfalls den Zweck der Schonung von Netzressourcen erfUllt, ist die Proxy-Cache- Technik. Ein Cache ist ein Zwischenspeicher, auf dem Daten nach der ersten Abfrage bereitgehalten werden, um einen weiteren Zugriff zu beschleunigen; unter Proxy-Server wird ein Rechner verstanden, der an der Schnittstelle eines Subnetzes zum Internet Daten aus dem Internet für eine gewisse Zeit in einem solchen Cache speichert, um den Zugriff aus dem Subnetz zu beschleunigen. Wenn innerhalb des Bereithaltungszeitraums eine erneute Anfrage nach einer bereits gespeicherten Netzadresse erfolgt, überprüft der Proxy-Server, ob sich die Daten an der Ursprungsadresse zwischenzeitlich geändert haben. Wenn ja, werden die vollständigen Daten erneut angefordert. Wenn nein, werden dem Nutzer die Daten aus dem Cache geliefert; eine Übertragung über das Internet muß dann nicht erfolgen, die Übertragung an den Nutzer erfolgt mit der vollen, in aller Regel erheblich höheren Geschwindigkeit des eigenen Subnetzes. Diese Beschränkung der Anfrage schont in erheblichem Maß Ressourcen und trägt zum Funktionieren des Netzes in hohem Maß bei. Der Einspareffekt ist umso größer, je gefragter eine Seite innerhalb des von dem Proxy-Server versorgten Netzes und je größer das angeschlossene' Subnetz ist, weil mit der Zahl der Zugriffe und der Nutzer die Wahrscheinlichkeit einer Anfrage nach denselben Seiten steigt.
2. Bedeutung der Netzstruktur Ein fundamentaler Unterschied zwischen der Rundfunkverbreitungstechnik und den multimedialen Angeboten im Internet wird in der gesamten juristischen Diskussion nicht deutlich genug herausgestellt: der Internet-Nutzer verfUgt über eine von ihm beherrschte Übertragungskapazität, während im Rundfunkbereich der Veranstalter zentral bestimmt, was über das Netz verbreitet wird. Dieser Unterschied beruht gerade nicht auf den übertragenen Inhalten, wie es der "funktionale Rundfunkbegriff' oder das Schlagwort der "überindividuellen Kommunikation" behaupten. Er beruht auch nicht primär auf der Unterscheidung zwischen Verteil-, Zugriffs- und Abrufdiensten 67 • Vielmehr
67 Expertenkommission Neue Medien (EKM), Abschlußbericht, Band I: Bericht und Projektempfehlungen, Stuttgart (Kohlhammer) 1981, S. 84; Landtag von Baden-Wilrttemberg, Bericht und Empfehlungen der Enquete-Kommission "Entwicklung, Chancen und Auswirkungen neuer Informations- und Kommunikationstechnologien in BadenWilrttemberg", vom 20.10.1995, LT-Drs. 11 /6400, Stuttgart 1995, S. 17, 28 f.; zum
III. Netzstrukturen und Akteure
47
ergibt sich bereits aus Unterschieden der Netzwerktechnik, Netzwerkstruktur und aus den im jeweiligen Netz eingesetzten Dienstprotokollen ein erheblicher Unterschied für die Nutzerkontrolle über die nutzbaren Inhalte: in einem Vertei/netz entscheidet der zentrale Anbieter, also der Rundfunkveranstalter, dem ein Kanal zugeteilt wurde, was dem Nutzer, also dem Zuschauer, angeboten wird68 • Der Zuschauer ist auf das Ein-, Aus- oder Umschalten beschränkt. Darin, daß auch das Umschalten systembedingt nur sehr begrenzt (nämlich nur zwischen einer stets begrenzten Anzahl verfügbarer Kanäle) möglich ist, zeigt sich der wesensmäßige Unterschied zum vermittelten Netz. Ein Verteilnetz kann Interaktivität nur vorgaukeln, indem Daten für einen einzelnen Empflinger an alle verbreitet werden, dabei aber eine Verschlüsselung oder sonstige Zugangskontrolle erfolgt, die nur dem berechtigten Nutzer (und solchen, die sich Freischaltungsdaten unberechtigt verschaffen) die Kenntnisnahme erlaubt69 • Auch im digitalen Fernsehen ist über Verteilnetze eine pseudo-interaktive Nutzung möglich, indem entweder Datencontainer übertragen werden, deren Inhalte nach der Speicherung auf der Festplatte interaktiv nutzbar sind, oder indem Daten im Verteilstrom an individuelle Empflinger adressiert werden, so daß nur diese sie empfangen können. Solche Übermittlungen sind auch auf Abruf (über einen sog. asymmetrischen Rückkanal, also beispielsweise über eine Rückleitung per Telefon) möglich. So werden beispielsweise beliebige Internet-Inhalte per Satellit übertragen, nachdem der Nutzer sie über Telefonleitung abgefragt hat. Die so übertragenen Satellitensignale sind grundsätzlich im gesamten Ausleuchtungsbereich des Satelliten empfangbar. Durch Adressierung und gegebenenfalls Verschlüsselung wird sichergestellt, daß sie (berechtigterweise) nur der legitime Empflinger darstellen kann 70 • In einem vermittelten Netz dagegen entscheidet allein der Nutzer, welche Daten er sich über den definierten Übertragungskanal besorgt oder zusenden läßt. Welche Daten über einen ISDN-Kanal auf den pe übertragen werden, obliegt allein der Entscheidung des Nutzers. Aufgrund der Internet-Technik kann
"funktionalen Rundfunkbegriff' bereits Bullinger. Martin, Kommunikationsfreiheit im Strukturwandel der Telekommunikation, Baden-Baden 1980, 31 ff. 68 EKM-Bericht Band I (a. a. O. Fußnote 67), S.55, 71, 76; Gersdorf, Hubertus, Multi-Media: Der Rundfunkbegriff im Umbruch? Insbesondere zur verfassungsrechtlichen Einordnung der Zugriffs- und Abrufdienste, AfP 1995, 565. 69 Dornseif, Maximilian / Koglin. DIa/, Projekt Rechtstatsachenforschung im Bereich der Computerkriminalität, Vorabveröffentlichung einer Forschungsarbeit an der Universität Bonn (im Internet unter http://bonk.hau.rhein.de/-mdljura/rechtstatsachenl); Internet-Funktionalität über ein Verteilnetz (Breitbandkabelnetz) mit "asymmetrischem" (über ein anderes Netz [= Telefonnetz] realisiertem) Rückkanal bietet Cablesurf in München an (im Internet unter http://www.cablesurf.de). 70 (Ohne Namen), Internet 1000mal schneller - Online via Satellit und Fernsehkabel, DOS, April 1996, S. 92.
48
B. Rechtstatsachen des Internets
der Nutzer mittlerweile auf Millionen weltweit gespeicherter Seiten und weitere Arten von Daten zugreifen. Die dadurch verfügbare Informationsvielfalt ist wesensmäßig unbegrenzt. Nur die jeweils zu einer Zeit mögliche Datenübertragung ist kapazitätstechnisch beschränkt: eine Übertragung qualitativ mit dem Fernsehen konkurrenzfähiger (oder darüber hinausgehender) Videosequenzen ist derzeit nicht möglich. Der Nutzer ist jedoch selbst bei der Push- Technik Herr des Kanals: er allein entscheidet, ob, wie lange und welche Angebote zu ihm übertragen werden dürfen. Er beherrscht als Empfänger den Übertragungsweg. Auf die Belegung von Rundfunkübertragungskapazitäten mit bestimmten Programmen hat der Zuschauer dagegen auch dann keinen Einfluß, wenn die Nutzung der Programme "interaktiv" ist und ihm eine gewisse zeitliche und inhaltliche VerfUgungsmacht eröffnet. "Herr des Kanals" bleibt der Rundfunkveranstalter (und die jeweilige Medienanstalt oder, zukünftig, der Netzbetreiber). Das vielbeschworene "Ende der Frequenzknappheit" ist eine petitio principii. Auch digitale Fernsehübertragungsfrequenzen bleiben knapp, weil sie nach erfolgter Zuordnung nur von dem Begünstigten genutzt werden können. Hier beherrscht der Sender den Übertragungsweg. In Reinform haben sowohl Verteilnetze (Rundfunknetze) als auch vermittelte Netze (Telekommunikationsnetze im engeren Sinn) Vor- und Nachteile. Daten, die zur gleichen Zeit von einer Vielzahl von Teilnehmerinnen zur Kenntnis genommen werden wollen oder sollen, sind in vermittelten Netze unökonomisch: die .Übertragung eines Fußball-Länderspiels im Internet ist unsinnig. Dies ändert sich auch dann nicht, wenn auf bei Beibehaltung der derzeitigen Protokolle genügend Übertragungskapazität zur VerfUgung stünde, um eine qualitativ ausreichende Bewegtbildübertragung zu ermöglichen. Denn die derzeitigen Bewegtbildsysteme im Internet benötigen aufgrund der zugrundeliegenden Technik der Transportprotokolle fUr jeden Nutzer einen Verbindung zum Server, die einen eigenen Datenstrom aufrechterhält. Die Übertragung der Daten verläuft also fUr eine Vielzahl von Nutzern parallel. Demgegenüber eignet sich ein Verteilnetz weniger gut fUr den Abruf von Daten durch einzelne, weil das dazu erforderliche Signal im gesamten Netz verteilt wird, obwohl nur ein einziger Nutzer es ausliest und benötigt. In digitalen, breitbandigen Universalnetzen wird dieser grundsätzliche Unterschied über kurz oder lang verschwinden 71 • Aufgrund des Bedürfnisses, Daten individuell und ressourcenschonend von jedem beliebigen Punkt innerhalb des Netzes zu jedem anderen zu befördern, werden sich vermittelte Netze 71 So bereits die Amtliche Begründung zum LMedienG Baden-Württemberg, abgedruckt bei Bullinger, Martin I Gödel. Christoph, Landesmediengesetz Baden-Württemberg (LMedienG), Kommentar, Baden-Baden 1986, S. 78 ff.
III. Netzstrukturen und Akteure
49
durchsetzen. Allerdings werden für die Übertragung von Daten, die von einem Punkt an viele verbreitet werden sollen, Protokollerweiterungen oder neue Protokolle erarbeitet werden, die auf den Hauptverbindungsstrecken einen ressourcenschonenden Verteilrnodus erlauben (Multicast Backbone72 ). 3. Anbieter, Nutzer und Nutzungsformen
a) Internet Service Provider Unter Internet Service Providern (lSP) werden im folgenden diejenigen Personen oder Unternehmen verstanden, die durch Bereithalten entsprechender Anlagen Dritten ermöglichen, die Dienste des Internets umfassend zu nutzen 73. Dabei sind vielfache Varianten möglich. Kleinere ISP verfügen über die erforderliche Hard- und Software (Modem- bzw. ISDN-Zugänge, Server, Router), aber nicht über eigene Leitungen zur Weiterleitung und Abwicklung des anfallenden Datenverkehrs. Sie leiten den über individuell geschaltete Telefonleitungen eingehenden Datenverkehr mittels gemieteter Standleitungen an den nächstliegenden Knotenrechner weiter und stellen so den Anschluß an das weltweite Netz her. Große ISP verfügen dagegen zunehmend über eigene Netze, teilweise auf Mietbasis von seiten der Deutschen Telekom AG oder anderen Telekommunikationsanbietern, teilweise bereits auch schon auf eigenen Leitungen. Manche Provider bieten nur die Vermittlung von Daten aus dem und in das Internet an; der Regelfall ist aber inzwischen, daß der access provider als Dienstleistung auch Web-Seiten oder andere Informationsangebote für die Kunden zum Abruf durch Dritte bereithält und deren Erstellung, Gestaltung und Pflege unterstützt. So existieren eine Vielzahl von Anbietern, die Festplattenspeicherplatz fiir die Einstellung eigener Webseiten an ihre Kunden vermieten, also gegen eine Gebühr zur Nutzung zur Verfügung stellen (Web Hosting). Internet Service Provider (lSP) wird im folgenden als Oberbegriff für Diensteanbieter im Internet verwendet, die einem Kunden den Zugang zum Internet vermitteln, aber auch Web-Hosting-Dienste und andere Internet-Dienste (Email, News, FTp74) anbieten75 ; unter ISP wird daher der Dienstleister verstanden, dessen Tätigkeitsschwerpunkt in der Bereitstellung der Internet-Infrastrukturen für seine Kunden besteht. Sofern jedoch das Angebot eigener Inhalte oder 72 Siehe dazu oben, "Multicast Backbone (Mbone) / IP-MuIticasting", Abschnitt C. I. 6. b), Seite 81. 73 Zur Abgrenzung von Online-Diensten siehe Seite 53. 74 Siehe oben "Internet-Dienste", Seite 34 ff. 75 Sieber, a. a. O. (Fußnote 12),598.
4 Mayer
50
B. Rechtstatsachen des Internets
die Herstellung des Zugangs zum Internet im Vordergrund der tatsächlichen Darstellung oder der rechtlichen Prüfung stehen, wird zur Präzisierung die Terminologie content- bzw. access provider eingehalten. b) Access Provider
Der Anbieter der Übertragungstechnik (access provider) stellt die fernmeldetechnische Dienstleistung zur Verftlgung, um verschiedene Netze oder Einzelcomputer zu verbinden und einen Zugang zum Internet zu schaffen. Er stellt ftlr den Nutzer also die technischen Mittel bereit, um mit anderen in Kontakt zu treten. An der Darbietung eigener Inhalte hat er grundsätzlich kein spezielles Interesse. Dabei ist zu beachten, daß Internet-Zugangsanbieter eine zusätzliche Telekornmunikationsdienstleistung ergänzend zu einem vorhandenen Leitungsnetz anbieten. Die Einwahl bei einem access provider erfolgt nämlich in aller Regel über die Leitung eines network providers. Die vorhandenen Leitungen eines Netzwerkanbieters, bisher in aller Regel der Deutschen Telekom AG, werden zum Transport der Internet-Daten genutzt, ohne daß der Netzwerkanbieter in die Internet-Nutzung in irgendeiner Form eingebunden wäre 76 • In der Praxis bieten praktisch alle access provider auch Inhalte an, die allerdings in vielen Fällen nur sehr grundlegender Art sind (beispielsweise Informationen über die Nutzung des eigenen Angebotes, Preislisten, Netzstatus, Auslastung und AusflUle). Sofern derartige Informationen über den Zustand des eigenen Netzes nur den angeschlossenen Teilnehmern des jeweiligen Providers zugänglich sind, liegt insofern eine geschlossene Nutzergruppe vor, da die Nutzer in Bezug auf die Netzwerknutzung gemeinsame Interessen verfolgen. Die großen Telekommunikationsanbieter in den USA (z. B. AT&T, MeI, Sprint) traten bis vor kurzem nur für Großkunden als access provider auf, betrieben aber den Hauptteil der backbones in den USA und im Transatlantikverkehr. In der Bundesrepublik Deutschland hat sich eine TochterfIrma der Deutschen Telekom AG zum größten Online-Dienstanbieter (T-Online) mit ca. 2 Mio. Nutzern entwickelt, weil die strikte Trennung von Netz- und Dienstanbietern, die die USA kennen, in Deutschland nie verwirklicht wurde.
76
Vgl. dazu Sieber, a. a. O. (Fußnote 12),597 f.
III. Netzstrukturen und Akteure
51
c) Content Provider
Demgegenüber stellt der Anbieter von Inhalten (content provider) bestimmte, von ihm zu verantwortende Daten zur Verfügung 77 • Ihm kommt es auf die Erarbeitung, Aufbereitung, Gestaltung und Verbreitung der Daten und Informationen an. Der content provider bedient sich eines access providers, um seine Inhalte zu übertragen. Beide Funktionen können jedoch auch von derselben Person erbracht werden, indem ein Dienstanbieter auch eigene Inhalte erarbeitet und anbietet, um beispielsweise die Kundenbindung zu erhöhen oder seine Kapazitäten nutzbringend auszulasten; sie sind aber funktional zu trennen. d) "Upstream-" Provider
Jeder Internet-Nutzer gewinnt den Zugang zum Internet über einen ISP. Ebenso benötigt ein Anbieter von Inhalten einen ISP, der seine Inhalte entweder auf eigenen Rechnern bereithält oder für anfragende Nutzer die Verbindung zum Rechner des Anbieters herstellt. Dieser ISP stellt in der Regel den äußersten Knoten eines größeren Providernetzes dar, das seinerseits Zugang zu einem Internet-backbone oder einem Netzübergangspunkt (Zusammenschluß mehrerer Netze) hat. Dabei erfolgt die Datenübertragung im Netz entgegen der landläufigen Meinung in der Regel auf relativ festen Wegen. Jeder ISP trifft Absprachen mit benachbarten Systemen, in welcher Form die beteiligten Systeme Daten austauschen. Dabei wird einerseits versucht, möglichst kurze Strecken zwischen den verschiedenen Netzen zu erreichen; andererseits spielen aber auch wirtschaftliche Überlegungen eine Rolle, d. h. die Frage, zu welchen Kosten die jeweiligen ISP die Weiterleitung von Daten übernehmen und wie der Aufbau des eigenen Netzes zu möglichst geringen Kosten möglich ist. Oft bestehen alternative Routen für den Fall eines Ausfalls von Netzrechnern oder Übermittlungsstrecken; da auch die Ausfallsicherheit ein hohes Ziel aller ISP ist, werden Ausfallstrecken systematisch aufgebaut und Netze nicht ringförmig, sondern "netzförmig" mit redundanten78 Querverbindungen vernetzt. Aufgrund dieser Netztopologie kann der ISP des jeweiligen Anbieters von Inhalten technisch stets eine Einspeisung und Übermittlung unerwünschter Inhalte verhindern, weil der Nutzer unmittelbar keine alternative Route ins Netz
Sieber, a. a. O. (Fußnote 12),598. Mit Redundanz ist gemeint, daß jeder dieser Provider ausfallen kann, ohne daß die Übermittlungskette an den Nutzer unterbrochen wird. 77 78
4·
52
B. Rechtstatsachen des Internets
zur Verfügung hae9 • Der ISP, der einem Nutzer den Zugang ins Netz ermöglicht, stellt also eine zentrale Schnittstelle zwischen dem Nutzer und dem Netz dar, die der Nutzer nur unter zusätzlichem Aufwand (Providerwechsel) umgehen kann. Dieser ISP wird als Upstream-Provider bezeichnet, weil er den Datenstrom vom Nutzer in das Netz ermöglicht. Im folgenden wird von upstream-Providern dann geredet, wenn ein Anbieter keine andere Verbindung zum Netz hat als die über diesen Provider. Der Upstream-Provider kann Nutzer und Anbieter, die durch Mißbrauch auffallen, vom Netz trennen, indem er ihnen die Zugangsberechtigung entzieht. Demgegenüber ist es für weiter entfernte Provider, die Teil der Übermittlungskette sind, nicht möglich, bestimmte Inhalte gezielt zu unterbinden oder nachgeordnete Systeme vom Netz abzutrennen. Möglich ist insoweit allenfalls die generelle Verhinderung der Übermittlung von Daten an oder von bestimmten Adressen, die allerdings gravierende tatsächliche und rechtliche Probleme aufwirft80 . Die Internet-KnQtenrechner registrieren bei den meisten Diensten, welchen Weg ein Datenpaket (bspw. eine Email oder eine Usenet-Nachricht) nimmt und schreiben diese Daten in den Vorspann8 ! der Nachricht. Selbst bei gefälschten Absenderadressen läßt sich daher oft feststellen, aus welchem Netz eine Nachricht stammte, auch wenn der unmittelbare Absender nicht mehr feststellbar ist. Dadurch ist es möglich, den Provider des Absenders82 anzusprechen. Dieser kann sodann über logfiles 83 sowie unter Umständen auch über auf seinen Sy79 Selbstverständlich kann ein Nutzer Beziehungen zu mehreren Providernetablieren, so daß er auf einen anderen Provider ausweichen kann. Für diesen gilt jedoch wiederum, daß der "Quell-" Provider jegliche Handlung des Nutzers unterbinden kann. 80 Zur Sperrung des Zugangs zu fremden Systemen vgl. Sieber, a. a. O. (Fußnote 12), 598. 8! Sog. header. Der header enthält Informationen, die fUr den Transport von Nachrichten von Bedeutung sind, also etwa das verwendete Protokoll, die Zieladresse und den Absender der Nachricht. Viele Protokolle verlangen darüber hinaus eine Dokumentation des Transportweges im header. Für news ist dies von besonderer Bedeutung, um zu verhindern, daß Beiträge mehrfach an das selbe System gesandt werden: an ein System, das im header bereits aufgefUhrt ist, wird die jeweilige Nachricht nicht mehr geleitet; vgl. Sieber, a. a. O. (Fußnote 12), S. 661. 82 Jeder Provider muß nach den einschlägigen RfC's über bestimmte allgemein bekannte Adressen verfügen. Jeder E-Mail versendende Rechner muß beispielsweise den Account postmaster fUhren, jeder am Usenet beteiligte Rechner den Account news. Diese Adressen dienen als Ansprechadressen bei ansonsten unbekannten Systemen, so daß auch gegenüber unbekannten Systemen sehr schnell und unbürokratisch Fehlermeldungen oder Beschwerdt;n vorgebracht werden können. Systeme, die sich nicht an diese (und weitere) Regeln halten, werden im Internet als rogue sites (Verbrecher-Systeme) bezeichnet; manche Netzverwalter leiten Nachrichten solcher Systeme nicht weiter. 83 Logfiles sind Dateien, in denen aufgezeichnet wird, welcher Nutzer wann unter welcher Adresse einen Einwahlknoten des Providers genutzt hat.
III. Netzstrukturen und Akteure
53
sternen zwischengespeicherte Daten feststellen, wo die mißbräuchliche Information ihren Ursprung hatte. e) Online-Dienste
Als Online-Dienste sind im Gegensatz zu ISP solche Unternehmen anzusehen, die aufgrund eines eigenständigen ("proprietären") Datenformats und mittels zentraler Datenbanken eigene Inhalte im wesentlichen fUr ihre Abonnenten und nicht fUr beliebige Dritte, wie im Internet üblich, anbieten. Online-Dienste wie America Online (AOL) und Compuserve haben vor dem breiten Publikumserfolg des Internets durch den WWW-Standard (seit 1993) vor allem in den USA bereits ein großes Publikum bedient. Sie haben schon früh die Möglichkeit des Austauschs von Email mit dem Internet geboten und etwa seit 1994 begonnen, ihre Dienste durch Schnittstellen zum World Wide Web und anderen Internet-Diensten attraktiver zu machen. Insofern sie somit einen Zugang zum Internet bieten, können sie ebenfalls als access provider angesehen werden. Die klassischen Online-Dienste wie Compuserve, T-Online (das frühere BtxlDatex1) und America Online (AOL) nähern sich derzeit stark den ISP an, da sie ihre Angebote auf das HTML-Format des World Wide Web umstellen und auf eigene Datenformate verzichten 84 • Sie werden jedoch weiterhin ihre Stärke in der thematischen Strukturierung, einheitlichen Darstellung und inhaltlichen Aufbereitung des Angebotes suchen, die dem Kunden den Zugriff erleichtern, fUr die er aber im Gegenzug ein Nutzungsentgelt zu bezahlen hat8s . Die zahlenmäßig weltweit größten Vermittler von Internet-Zugang fUr Privatkunden sind OnlineDienste; allein AOL verfUgt weltweit über 10 Mio. Nutzer und bindet damit ca. ein Fünftel der weltweiten Internet-Nutzer. f) Nutzer
Getreu Brechts radio-theoretischer Forderung "Der Rundfunk ist aus einem Distributionsapparat in einen Kommunikationsapparat zu verwandeln"86 kann im Internet jeder Nutzer auch Inhaltsanbieter sein87 . Die Internet-Technologie Vgl. (Ohne Namen), Pause für die Techniker, New Media Report 12/1997, S. 3. Sieber, a. a. O. (Fußnote 12), 598. 86 Brecht, Bertolt, Gesammelte Werke, Band 18, Schriften zur Literatur und Kunst I, Werkausgabe Edition Suhrkamp, Frankfurt am Main 1967, S. 129. 87 EU-Kommission, Grünbuch zur Konvergenz der Branchen Telekommunikation, Medien und Informationstechnologie und ihren ordnungspolitischen Auswirkungen, Brüssel, I. 12. 1997 (KOM-(97) 623) (im Internet unter http://www.newsroom.de/eukommissionldokumente/kom-97-623.rtf), S. 7. 84
8S
54
B. Rechtstatsachen des Internets
kennt keinen wesensmäßigen Unterschied zwischen Inhaltsanbieter und Nutzer. Inhaltsanbieter und Nutzer sind allerdings trennbare Funktionen; beispielsweise beruhen zahlreichen Dienste auf der Client-Server- Technologie, bei der der client Daten (oder Dienstleistungen wie etwa Rechenleistung) vom server emptangt. Die Richtung des Datenaustauschs ist jedoch jederzeit umkehrbar. Die bidirektionale Kommunikation erfordert sogar eine ständige Kommunikation zwischen client und server, so daß auch innerhalb des Client-Server-Modells nie eine völlige Einseitigkeit wie im broadcast-Medium Rundfunk vorliegt. Im Internet beginnt die Kommunikation in aller Regel mit einem Signal des Empfängers (client). Der Empflinger teilt nämlich mit, daß er etwas - in der Regel eine genau spezifizierte Information - empfangen möchte (request). Daraufhin reagiert der server und sendet - nach Herstellung der Kommunikationsverbindung - die g.ewUnschte Information. Schon hier ist also das von Passivität geprägte Nutzerbild gestört: der Nutzer muß zunächst selbst aktiv werden. Das Medium Internet verlangt daher auch nach Nutzern, die autonom agieren und zumindest wissen, was sie suchen. Als Medium zur Übermittlung von Unterhaltungsangeboten taugt das Internet erst dann, wenn ein Angebot etabliert, seine "Adresse" bei den potentiellen Nutzern bekannt ist. Das Client-Server-Prinzip gilt tUr die meisten Internet-Dienste, oft allerdings in einer Form, in der es nicht mehr deutlich erkennbar ist. So ist beim Versand von Email zwar auch ein Client-Server-System, nämlich das Mailbox-System des Providers bzw. der beteiligten Provider an der Kommunikation beteiligt; tUr die beiden individuellen Email-Nutzer stellt sich das System aber als ein gleichberechtigtes Hin- und Her-Kommunizieren dar. In allen Bereichen des Internets lassen sich Ansätze zur Verwirklichung der Brecht'schen Radiotheorie erkennen. Brecht hat gefordert: "Der Rundfunk wäre der denkbar großartigste Kommunikationsapparat des öffentlichen Lebens, ein ungeheures Kanalsystem, das heißt, er wäre es, wenn er es verstünde, nicht nur auszusenden, sondern auch zu empfangen, also den Zuhörer nicht nur hören, sondern auch sprechen zu machen und ihn nicht zu isolieren, sondern ihn in Beziehung zu setzen. Der Rundfunk müßte demnach aus dem Lieferantentum herausgehen und den Hörer als Lieferanten organisieren."88
Diese Vision ist im Internet Wirklichkeit geworden 89 - um den Preis, daß es dem einzelnen "Lieferanten" schwerfällt, seinem "Rundfunk" Gehör zu verschaffen.
88 Brecht, a. a. O. (Fußnote 86). 89 Vgl. Hoffmann, Ute, Panic Usenet, a. a. O. (Fußnote 52), Abschnitt 3: Network Ordering I: Design (im Internet unter http://duplox.wz-berlin.de/docs/panic.html#RTF ToC9).
IV. Internet als Medium?
55
Die Aufhebung der grundsätzlichen Trennung von Nutzern und Inhaltsanbietern hat zu der bekannten Explosion an Webseiten und Datenaufkommen im Usenet und für Email geführt. Definitorisch und filr die weitere Betrachtung ist festzuhalten, daß der Begriff des Nutzers ein relativer Begriff ist, der stets nur funktionsbezogen sinntragend ist90 • Der "Nutzer" ist im Internet nicht passiv dem weltweiten Informationsangebot ausgesetzt, sondern er muß darauf aktiv zurückgreifen, daraus auswählen und sich darin zurechtfinden 91 • Er hat darüber hinaus die Möglichkeit, eigene Informationen ohne großen technischen oder finanziellen Aufwand anzubieten. Der Nutzer kann jederzeit zum Inhaltsanbieter werden. Er wird dadurch allerdings nicht zum Zugangsanbieter. Die technische Dienstleistung der Herstellung des Internets-Zugangs und der Bereithaltung des Speicherplatzes, auf dem das Angebot bereitgehalten wird, wird in aller Regel einem technischen Dienstleister, dem bereits angesprochenen access- oder content provider überlassen. Probleme wirft die Tatsache auf, daß im Internet kein grundsätzlicher technischer Unterschied zwischen einem "Sender" (Anbieter) und einem "Empfänger" (Nutzer) von Informationen besteht. Jeder, der über einen Internet-Zugang verfilgt, kann grundsätzlich mit geringem technischem wie finanziellem Aufwand selbst zum Anbieter von Informationen werden. Dies kann entweder durch die Einrichtung eines eigenen Servers geschehen oder durch die Nutzung von Server- und Dienstleistungskapazitäten eines service providers. Diese Vervielfachung von "Anbietern" wirft in der Praxis Probleme auf, die noch zu diskutieren sein werden.
IV. Internet als Medium? Das Internet wird vielfach als ein neuartiges, verschiedenste Fragen und Regelungsprobleme aufwerfendes "Medium" bezeichnet. Der Ausdruck "Medium" ist jedoch verkürzt - wegen der Vielzahl tatsächlicher Nutzungsformen, die das Internet bietet, und aufgrund der noch weit zahlreicheren technischen Möglichkeiten. Es handelt sich eher um eine Vielzahl von Medien, die jeweils unterschiedlich funktionieren und andere Zwecke erfllllen. Die einzelnen Medien im Internet stehen teilweise der Individualkommunikation nahe (Email,
Vgl. Sieber, a. a. O. (Fußnote 12),596. Vgl. Ricker, NJW 1997,3199 ff., der jedoch für Rundfunkangebote im World Wide Web das Maß der erforderlichen Nutzeraktivität ebenso wie den Grad der Interaktivität überbewertet und deshalb zu verkürzten Schlußfolgerungen in Bezug auf die Anwendbarkeit des Rundfunkbegriffs kommt. 90 91
B. Rechtstatsachen des Internets
56
IRC), teilweise sind sie eindeutig der Massenkommunikation zuzuordnen (WWW-Angebote). Dabei erfilllen sie der Presse und anderen Druckwerken vergleichbare Zwecke (textorientierte WWW-Angebote), können Rundfunk übertragen (data streaming) oder Datenbankabfragen erlauben. Schließlich existieren Mischformen, bei denen die Kommunikation öffentlich und mit der Möglichkeit der Beteiligung filr jeden Interessierten verläuft, aber dennoch individuell stattfindet, weil eine unmittelbare Reaktion beider bzw. aller Teilnehmer auf die Beiträge der anderen möglich ist. Aus der Vielfalt von Techniken ist eine Vielfalt realer Nutzungsmöglichkeiten erwachsen. Da sich jede Wissens- oder Informationstransaktion auch als softwaregestützte Datenübertragung vornehmen läßt, verlagern sich zunehmend Vorgänge des Wirtschaftslebens ins Netz. Daraus ergibt sich eine Notwendigkeit, Regeln des Wirtschafts-, Arbeits- ~nd Verbraucherschutzrechts auch auf diese netzgestützten Vorgänge anzuwenden. Aus dieser Vieldimensionalität des Internets ergeben sich Regelungs- und Kompetenzschwierigkeiten bei seiner rechtlichen Ausgestaltung. Um Massenkommunikation handelt es sich bei den im Internet übertragenen Inhalten nicht stets92 • Nach der Definition von Maletzke ist Massenkommunikation dadurch definiert, daß "Aussagen öffentlich [ ... ] durch technische Verbreitungsmittel (Medien), indirekt (also bei räumlicher und zeitlicher [... ] Distanz zwischen Kommunikationspartnern) und einseitig (also ohne Rollenwechsel zwischen Aussagendem und Aufnehmendem) an ein disperses Publikum" vermittelt werden93 • Bei manchen Internet-Diensten fehlt es zwar nicht an der öffentlichen, technisch gestützten Verbreitung, aber an der Einseitigkeit, teilweise auch an der zeitlichen Distanz oder an dem "dispersen Publikum". Usenet-Beiträge beispielsweise erlauben den jederzeitigen Rollenwechsel von Aussage und Aufnahme, IRC-Chats und Internet-Telefonie fehlt auch die zeitliche Distanz. Mailinglisten sprechen in der Regel ein Publikum an, das aufgrund gleichgerichteter oder ähnlicher Interessen durchaus homogen strukturiert sein kann. Selbst Warld Wide Web-Seiten müssen sich nicht stets an eine disperse Öffentlichkeit richten, sondern können - etwa in einem Firmen- oder Universitätsnetz - nur einer geschlossenen Benutzergruppe zur Verfügung stehen (sog. Intranet). Eine der größten Schwierigkeiten bei der Regulierung des Internets ist daher die Frage, wie die einzelnen Dienste zu behandeln sind. Innerhalb des jeweili-
Schulz, a. a. O. (Fußnote 35). Maletzke. Gerhard, Psychologie der Massenkommunikation, Hamburg 1963, S. 32; vgl. Schutz, a. a. O. (Fußnote 35). 92 93
IV. Internet als Medium?
57
gen Dienstes müssen wiederum Nutzungsfonnen unterschieden werden. Die pauschale Behandlung "des Internets" hat zu erheblichen begrifflichen Unklarheiten und Verwirrungen geführt. Bevor die hierdurch aufgeworfenen rechtlichen Fragen angesprochen werden, soll zunächst dargestellt werden, wie die Internet-Gemeinde innerhalb weniger Jahre ein derart umfassendes und leistungsstarkes Netz geschaffen hat und welche Ansätze es gibt, dieses Netz durch Selbstregulierung zu kontrollieren.
We reject: kings, presidents, and voting. We believe in: rough consensus and running code. Inoffizielles Motto der IETF
Internet protocols embody the politics of the Net in a twofold way: the technical "content" ( ... ) and the process by which it is made a standard. Therefore, beneath the question of what the next generation of IP should look like lays an equally important one: who sets the technical direction and decides when protocols become standard? Standard Development as Techno-social Ordering: The Case of the Next Generation of the Internet Protocol Sabine Helmers, Ute Hoffmann & Jeanette Hofmann Berlin (WZB), 1996
c. Selbstregulierung im Internet Das Internet ist kein anarchistisches Netz. Die Vorstellung, ein weltweites Netz könnte ohne Hierarchie, Komrnunikationsstrukturen und einheitliche, defmierte Standards und Regeln funktionieren, ist von Unkenntnis der komplexen Wirkungszusammenhänge und massiver Naivität geprägt. Das Internet ist vielmehr von hochkomplexen Kommunikationsstrukturen und durchaus auch von, wenn auch oft (noch!) informellen Hierarchien geprägt. Das Netz kennt dabei in seiner Geschichte zentralistische Entscheidungen von erheblichem Gewicht. So wurden Ende 1982 die beteiligten Rechner auf die InternetProtokollsuite TCPIIP umgestellt; anders hätte der Datenaustausch nicht weiter funktioniert. "One of the more interesting challenges was the transition of the ARPANET host protocol from NCP to TCPIIP as of January 1, 1983. This was a ,flag-day' style transition, requiring all hosts to convert simultaneously or be left having to communicate via rather ad-hoc mechanisms. This transition was carefully planned within the community over several years before it actually took place and went surprisingly smoothly (but resulted in a distribution of buttons saying ,I survived the TCP/IP transition '). ,,94
Kurz vor der endgültigen Umstellung wurde von wichtigen Servern kurzfristig das neue Protokoll eingesetzt, um die benachbarten Systeme zu "warnen" 94 Leiner et.a!., ABrief History of the Internet, a. a. 0. (Fußnote 27), (im Internet unter http://www. isoc.org/internet-history/internet-history.html#Proving).
C. Selbstregulierung im Internet
59
und auf die Umstellung hinzuweisen. Jeweils tageweise wurde so der Verkehr zwischen wichtigen Systemen zum Erliegen gebracht. Die angesprochene "sorgfliltige Planung" bestand also (auch) aus der Drohung, den Netzverkehr zu unterbrechen. "In 1982 it was decided that all the systems on the ARPANET would convert over from NCP to TCP/IP. A clever enforcement mechanism was used to encourage this. We used a Link Level Protocol on the ARPANET; NCP packets used one set of one channel numbers and TCP/IP packets used another set. So it was possible to have the ARPANET turn off NCP by rejecting packets sent on those specific channel numbers. This was used to convince people that we were serious in moving from NCP to TCP/IP. In the middle of 1982, we turned off the ability of the network to transmit NCP for one day. This caused a lot of hubbub unless you happened to be running TCP/IP. It wasn't completely convincing that we were serious, so toward the middle of fall we turned offNCP for two days; then on January 1, 1983, it was turned off permanently. ,,95
Die geplante Umstellung auf die nächste Generation des Internets-Protokolls (lPng) wird dagegen für wesentlich problematischer gehalten, weil es keine zentralen Instanzen wie im ARPANET mehr gibt, die sie erzwingen könnten; bereits im Protokoll-Standard selbst wurde deshalb der weitere Transport des alten Protokolls vorgesehen. Faszinierend am Entstehungsprozeß des Internets ist freilich der im Motto der IETF (" We believe in: rough consensus and running code ") zum Ausdruck kommende Pragmatismus bei der Defmition von technischen und sozialen Normen für den Aufbau des Netzes und die Vielfalt freiwillig zusammengeschlossener Akteure, die sich im Internet manifestiert. Das Internet ist ein Rechnerzusammenschluß, der aufgrund freiwilliger Übereinkunft der beteiligten Subnetze zustandegekommen ist. Die Regeln des Internets funktionieren, weil sie akzeptiert und angewandt werden. Das Internet ist also vor allem insoweit anarchisch, als niemand zur Teilnahme verpflichtet wird und keine zentrale Hoheitsgewalt existiert. Die Teilnahme beruht auf der freiwilligen Übernahme der das Internet defmierenden Protokollstandards. Die am Internet beteiligten Institutionen (und die Computerisierung) haben Mechanismen entwickelt, die es möglich machten, in vergleichsweise kurzer Zeit ein funktionierendes weltweites Netz zu errichten, das in seiner Komplexität und Bedeutung bereits beginnt, das Telefonnetz zu übertreffen. Um die Selbstregulierung, aus der das Internet entstanden ist und durch die es sich weiterhin (neue) Regeln gibt, zu verstehen, werden zunächst der Entstehungsprozeß technischer Regelungen, insbesondere der Netzwerkprotokolle, dargestellt, bevor gezeigt wird, wie die Internet-Gemeinschaft sich selbst auch soziale Regeln gegeben hat und wie sie versucht, die entwickelten Mechanis-
95
Aboba, How the Internet Came to Be, a. a. O. (Fußnote 66).
60
C. Selbstregulierung im Internet
men auch für soziale Normsetzungen nutzbar zu machen. Dabei ist festzustellen, daß mit den Versuchen der Gesetzgeber, das Internet zu regeln, und möglicherweise auch mit der Zunahme des Regelungsbedarfs, eine Art Konvergenzbewegung entsteht, in der die Methoden der Internet-community genutzt werden, um von außerhalb oder innerhalb des Netzes geforderte Maßnahmen zu ermöglichen und durchzusetzen.
I. Regulierung durch technische Standards Schon die bisherige Darstellung hat deutlich gemacht, daß es bei der Regelung der Kommunikation in vernetzten Systemen sowohl aus sachlichen als auch aus rechtlichen Grunden zwei Ebenen zu trennen gilt: die zugrundeliegende Technik und die übertragenen Inhalte, d. h. die sozialen Formen von Kommunikation, die sich auf der Grundlage der Technik entwickeln. Im Internet wurde die technische Standardisierung bisher weitgehend losgelöst von den bisher bestehenden Standardisierungsgremien des Telekommunikationssektors (wie etwa der ITU 96) in eigenen Gremien und mit eigenen Handlungsformen diskutiert und entwickelt. Den erarbeiteten Standards wird sodann in einem mehrstufigen Verfahren Verbindlichkeit vermittelt, die jedoch mangels zentraler Instanzen zur Durchsetzung von Normen stets stark abhängig ist von dem Maß an Anerkennung, das der jeweilige Standard genießt. Für die Regelung der Inhalte der Kommunikation existieren im Internet nur wenige geschriebene Regeln; es finden sich aber bereits Ansätze zu Regeln, die über rein technische Vereinbarungen hinausgehen. Ansonsten werden die sozialen Spielregeln im Diskurs definiert, erneuert und ständig hinterfragt. Dafür haben sich mehrere Handlungsformen ausgeprägt. Die technischen Normen werden in Form von sogenannten RfC's (Request for Comment)97 erarbeitet, denen in formalisierten Verfahren der Charakter von Standards (Internet Standard, STD) mit Gültigkeitsanspruch verliehen werden kann. Für das deutsche
96 International Telecommunications Union; dazu unten Abschnitt D. 1. I. d. i), Seite 117. 97 Der Name ist aus einer gewissen Verlegenheit der ursprünglichen Entwickler der Protokolle entstanden, die Vinton Cer! schildert: "In April 1969, Steve issued the very first Request For Comment. He observed that we were just graduate students at the time and so had no authority. So we had to find a way to document what we were doing without acting like we were imposing anything on anyone. He came up with the RFC methodology to say, ,Please comment on this, and tell us what you think.'" (Aboba, How the Internet Came to Be, a. a. 0., Fußnote 66).
I. Regulierung durch technische Standards
61
Recht wäre in vielen Fällen eine Anwendung der in RfC's erarbeiteten Standards über die Einfallstore der guten Sitten oder der Verkehrssitte denkbar98 . Gleichzeitig haben sich auf der Ebene der durch die Technik ennöglichten Kommunikationsinhalte sozial akzeptable und gewünschte Verhaltensweisen in Fonn eines lockeren Minimalkonsenses herausgebildet, die von einer Mehrzahl der Teilnehmerinnen am Internet tUr gültig erachtet werden. Mangels Rechtssatzcharakter und wegen der fehlenden Sanktionierbarkeit wird über diese Regeln aber gerade in Streitfällen stets heftig diskutiert. Diese sozialen Verhaltensnonnen sind nur teilweise kodifiziert. Die Summe der als Minimalkonsens von einer wesentlichen Anzahl von Teilnehmern akzeptierten Verhaltensregeln wird als "Netiquette"99 bezeichnet. In einzelnen Netzbereichen wird die Netiquette in Schriftfonn fixiert lOo • Darüber hinaus finden sich speziellere Regelungen tUr einzelne Netzdienste, also etwa tUr die zulässige Art der Nutzung aller oder einzelner newsgroups oder die Mitbenutzung fremder FTP-Server zum Hinauf- und Herunterladen von Dateien. Im folgenden Abschnitt werden die Verfahren dargestellt, nach denen die Regeln tUr Betrieb und Nutzung von Internet und Usenet geschaffen und durchgesetzt werden. Zunächst wird das Verfahren zur Schaffung von "Internet-Standards", insbesondere tUr die bedeutsamen Netzwerk-Protokolle dargestellt (1.) Die Bedeutung von Standards wird kurz umrissen (2.). Die von den Internet-Entwicklern und -Betreibern im Rahmen der Internet Society (ISOC) eingerichteten Gremien werden kurz dargestellt und charakterisiert und ihre Aufgaben, ihre Arbeit und ihr Selbstverständnis dargestellt (3. a), bevor das Standardisierungsverfahren selbst erläutert wird (3. b) und die Verbindlichkeitsstufen der Standards tUr beteiligte Systeme dargestellt werden (3. c, d). Danach werden die teilweise konkurrierenden Bemühungen des World Wide Web Consortium (W3C) erörtert (4.). Sodann werden beispielhaft einige Problemfälle der Standardisierung der letzten Jahre skizziert, die die widerstrebenden Interessen an Nonnierung und an Beibehaltung der privaten Vonnachtposition einer Firma verdeutlichen (unter 5.). Schließlich werden unter 6. derzeit laufende Standardisierungsverfahren dargestellt, die tUr die weitere (Rechts-) Entwicklung von Bedeutung sein werden.
98 Wenning, Rigo, Akteure im Internet: rechtliche Problemfelder (I. Teil), JurPC Web-Dok. 46 / 1998, Abs. 25 ff. (im Internet unter http://www.jura.uni-sb.de/jurpc/ aufsatzJ19980046. htm). 99 Kunstwort aus "Net" und dem englischen Begriff für Etikette (im Sinne von "Umgangsformen").. 100 Eine kodifizierte Fassung der Netiquette findet sich in RfC 1855 (http://www. faqs.org/rfcs/rfc1855.txt); Gerlach, Carsten (Hrsg.), Die Netiquette, regelmäßiges Posting in de.newusers.info, Stand 16.7. 1997 (im Internet unter http://www.rewi.huberlin.de/-gerlach/dnilnetiquette.html).
62
C. Selbstregulierung im Internet
Ziel der Darstellung ist die Aufklärung des durchaus komplexen und vielschichtigen Mechanismus, der dazu geführt hat, daß das Internet als solches entstanden ist und weiterentwickelt wird. Neben der allgemeinen Bedeutung des Verständnisses. für diese Mechanismen und die beteiligten Gremien erscheint diese Aufklärung bedeutsam, um die Frage zu beantworten, ob die Internet-Gemeinde zu einer funktionierenden Selbstregulierung in der Lage ist. 1. Verfahren der Setzung technischer Standards (Protokollentwicklung)
Mit der Protokollentwicklung befassen sich neben Einzelfirmen und Institutionen mehrere weltweit tätige Gremien, die sich in der Entstehungsphase des Internets gebildet haben\Ol. Bis zum Beginn des immensen Erfolges des World Wide Web und dessen massiver kommerzieller Nutzung war dies vor allem die Internet Society (ISOC) mit ihren Unterorganisationen. Durch den erhöhten Bedarf kommerzieller Nutzer an schneller Definition und Durchsetzung von Standards und die Unzufriedenheit dieses Teils der Internet-Nutzerschaft mit den offenen Strukturen der Internet Society einerseits und deren stark USamerikanischer Prägung andererseits bildete sich als konkurrierende Institution der Industrie das World Wide Web Consortium (W3C). Es sieht sich ebenfalls als Standardisierungsforum an, anerkennt aber (inzwischen) die Bedeutung der Internet Society, ohne sich ihr völlig unterzuordnen. Beide Institutionen verfügen über vielfältige Arbeitsgruppen. Das W3C ist in wesentlich stärkerem Maß geschlossen und bürokratisch organisiert und stärker von kommerziellen Interessen geprägt. Besonders deutlich wird dies daran, daß nur Firmen und Organisationen Mitglieder sein können, nicht dagegen Einzelpersonen. 2. Bedeutung technischer Standards
Die Bedeutung technischer Standards für die möglichen Wege und Formen der Kommunikation in Netzwerken kann kaum überschätzt werden. Technische Standards und ihre Durchsetzbarkeit werden zukünftig die Kommunikation in erheblichem Maß prägen. Soziale Normen werfen zunehmend die Frage nach ihrer technischen Durchsetzbarkeit auf. In digitalen Netzwerken hängt die Durchsetzbarkeit von sozialen Normen häufig von der Durchsetzbarkeit entsprechender technischer Standards ab. Urheberrechtliche Fragestellungen etwa können aus dem Blickwinkel der Rechtsetzung durchaus beantwortet werden. \01 Bicknell, Craig / Lindsey Daryl, Standards Bodies: A Field Guide, WIRED online, 20. August 1997 (im Internet unter http://www.wired.comlnews/news/technology/ story/6196.html).
I. Regulierung durch technische Standards
63
Erhebliche Probleme wirft aber die Tatsache auf, daß Normen technisch nicht unterstützt werden und daher leicht umgehbar sind. Bei bestimmten Diensten, etwa im Usenet, führt die Möglichkeit der Nutzung unter Täuschung über die eigene Identität zu erheblichen Mißbrauchs formen, weil die sozialen Kontrollmöglichkeiten, die die Netze an sich erlauben, dadurch ausgeschaltet werden können. Umgekehrt ist es technisch möglich, auf der Ebene der Diensteanbieter Zugänge zu bestimmten Bereichen sowohl auf dem eigenen als auch die Vermittlung an andere Rechner zu sperren. Dadurch konnte beispielsweise Anfang 1996 der Zugang zu den Seiten des in Kanada ansässigen Neonazis Ernst Zündei vom deutschen Wissenschaftsnetz (WiN) gesperrt werden. In einem anderen Fall waren von verschiedenen deutschen ISP, die in der Internet Content Task Force (ICTF) zusammengeschlossen sind, im Frühherbst 1996 die Adressen eines niederländischen ISP gesperrt worden lO2 • Nach einer informellen Mitteilung der Bundesanwaltschaft, in der allerdings die Möglichkeit strafrechtlicher Verfolgung andeutete, seien dort Texte der Zeitschrift "Radikal", Ausgabe Nr. 154, zu finden. Hinsichtlich dieser Texte bestünde ein "Anfangsverdacht" erheblicher Straftaten. Die Provider sperrten daraufhin auf Empfehlung des Anwalts rur einige Zeit den entsprechenden Server vollständig. Dadurch wurde eine Vielzahl von Angeboten (im Internet ist die Rede von über 3.000) für die Öffentlichkeit unzugänglich; die inkriminierten Seiten, die nach niederländischem Recht offenbar keine Strafbarkeit auslösten, wurden auf anderen Servern bereitgestellt. Auch auf den gesperrten Server konnte mit einfachen Umgehungsmaßnahmen weiterhin zugegriffen werden. Die Sperrung wurde daraufhin nach wenigen Wochen beendet. Abgesehen davon, daß in den genannten Fällen stets eine Vielzahl rur sich genommen unbedenklicher Inhalte mit gesperrt wurden 103, führen solche Sperrungen in der Regel dazu, daß Abwehrmaßnahmen gegen diese sog. "Man in the middle-Attacken" organisiert und durchgeführt werden. Die Nutzer empfm-
102 Vgl. zur Dokumentation des Falles die Seiten des Anwalts der ICTF, Michael Schneider, der den Fall dokumentiert hat (im Internet unter http://www.anwalt.de/ictf/ index.htm). 103 Auch die "Zündel-Seiten" waren auf einem kommerziellen Server (webcom. com) abgelegt. Die Sperrung der gesamten Adresse im Internet unter http://www.web com.com führte dazu, daß auch die über tausend weiteren, soweit bekannt harmlosen, Anbieter auf diesem Server aus dem deutschen Wissenschaftsnetz nicht mehr erreichbar waren - eine Konsequenz, deren rechtliche Relevanz sowohl deliktsrechtlich als auch in Hinsicht auf das Grundrecht der Informationsfreiheit auf der Hand liegt. Ähnlich war es im Fall der Sperrung von Newsgruppen durch den Datenbankanbieter Compuserve: dabei wurden alle Gruppen gesperrt, die das Wort "sex" im Titel führten, darunter eine Vielzahl seriöser Diskussionsgruppen über Sexualität und nur wenige Gruppen, in denen (nach deutschem Recht) strafbare pornografische Angebote vorhanden waren.
64
C. Selbstregulierung im Internet
den den Ausschluß von bestimmten Daten als willkürlichen Eingriff und staatliche (oder private) Bevormundung. Auf mehr Rückhalt würden allenfalls Sperrungen oder Löschungen treffen, die von legitimierten Stellen in einem transparenten Verfahren angeordnet wurden. Zur individuellen und netzweiten Umgehung von Sperrungen sind verschiedenste Techniken möglich. So können die betroffenen lO4 Inhalte auf andere Server gespiegelt werden 105. Dort sind sie dann wiederum zumindest solange zugänglich, bis auch diese Adressen gesperrt werden. Darüber hinaus sind technisch unterstützte Lösungen möglich wie etwa die auf der "zensierten" Übertragungsstrecke verschlüsselte Übertragung von Daten oder der Zugriff auf die gesperrten Rechner über Vermittlungsleistungen Dritter. Letztlich bewahrheitet sich die Internet-Weisheit, daß Zensur einen Störfall darstellt, der "vom Netz"106 in einem Zusammenwirken von Mensch und Technik so schnell wie möglich behoben wird. Der Gestaltung technischer Normen kommt aufgrund der zunehmenden wirtschaftlichen Bedeutung des Internets große Bedeutung zu. "Networks - electronic or otherwise - are particular kinds of ,organizations' that are not merely capable of promulgating substantive rules of conduct; their very essence is defined by such rules - in this case, the ,network protocols'. Accordingly, the person or entity in a position to dictate the content of these network protocols is, in the first instance at least, a primary ,rule-maker' in regard to behavior on the network." 107 Dementsprechend ist die Normierung von Internet-Standards heiß umstritten zwischen den klassischen Normierungsgremien, der Soft- und Hardware-Industrie (die sich mittlerweile insbesondere im World Wide Web Consortium, aber auch in anderen, spezifischeren Organisationen zusammengeschlossen hat) und dem traditionellen Forum im Rahmen der ISOC. 104 In den bisherigen FäJlen (Zünde\, Radikal) wurden ausschließlich die inkriminierten Inhalte gespiegelt, nicht aber die mitbetroffenen unproblematischen Dateien. In der Praxis wird also nur eine Sperrung unproblematischer Inhalte erreicht. 105 "mirror" ist der amerikanische Ausdruck für die Übernahme des voJlständigen Inhalts eines Servers auf einen anderen. Diese Technik wird hauptsächlich dazu genutzt, bei schlechten Auslandsverbindungen mit langsamen Übertragungsraten Softwarearchive und ähnliche Inhalte beispielsweise auf Universitätsrechnern anzubieten, um die Fernverbindungen zu entlasten. Die "mirror"-Technik wird inzwischen auch dazu genutzt, gesperrte Seiten unter einer neuen Adresse wieder zugänglich zu machen. 106 Das Netz, auf dessen Technik sich die Aussage zunächst bezog, verfugt zwar über technische Mechanismen zur Umgehung ausgefaJlener Netzknotenrechner. Es verfUgt (derzeit) aber über keine Technik, die gezielte Sperrung von Inhalten zu umgehen. Derartige Umgehungsmöglichkeiten, z. B. durch die Errichtung von Mirror-Sites, werden vielmehr von Menschen eingerichtet. 107 Post, a. a. O. (Fußnote 31), par. 12 (im Internet unter http://warthog.cc.wm.edu! law/publications/jol/).
I. Regulierung durch technische Standards
65
3. Standardisierungsverfahren der ISOC für Netzwerkprotokolle a) Beteiligte Institutionen
Die Defmition der Standards im Internet obliegt den Organisationen der Internet Society (ISOC) 108. Die ISOC und die unter ihrer Schirmherrschaft stehende Internet Engineering Task Force (IETF) scheinen nach wie vor die höchste Legitimation unter den Netzteiinehmern und Service Providern zu genießen. Dabei beruht die Legitimation nicht auf irgendeiner demokratisch oder staatlich begründeten Durchsetzungsmacht, sondern allein auf - durch die erfolgreiche Sacharbeit begründeter - Autorität. Einfluß im Internet beruht bisher in aller Regel auf Autorität, das Internet kennt daher weder Anarchie noch Demokratie oder Autokratie, sondern funktioniert als "Meritokratie". Innerhalb der unter dem Dach der ISOC zusammengefaßten Gremien spielt im Normsetzungsprozeß die aus der Mitte der ISOC gebildete Internet Engineering Steering Group (IESG) eine entscheidende Rolle. Sie entscheidet über die Einstufung von Entwürfen als Vorschlag, Entwurf oder Standard. Weiterhin beteiligt sind das Internet Architecture Board (lAB) und die Internet Research Steering Group (IRSG). Der Normsetzungsprozeß ist darüber hinaus für die Mitglieder der Internet Engineering Task Force (IETF) sowie nicht näher definierte, weitere Kreise, grundsätzlich die ganze interessierte Öffentlichkeit, zugänglich. Die historische Entwicklung dieser Gremien entstand in der umgekehrten Reihenfolge ihrer jetzigen Bedeutung: die IETF bildete sich aus den ursprünglichen Entwicklerkreisen. Erst als das Gremium nicht mehr ohne Struktur und Repräsentation nach außen auskam, wurden die ISOC und ihre weiteren Unterorganisationen konstituiert, um der Interessenvertretung einen organisatorischen Rahmen zu geben lO9 • aa) Internet Society (ISOC) Die Internet Society wurde 1992 als nicht gewinnorientierte Gesellschaft in Washington (DC) gegründet; ihr Sitz ist in Reston (Virginia)llo. Die ISOC ist die weltweite Dachorganisation, die die technische und organisatorische Ent108 Material findet sich im Internet unter http://www.isoc.org, darunter etwa die Vereinsstatuten (im Internet unter http://www.isoc.org/infosvc/96-007.htm). 109 Cer/. Vinlon, IETF and ISOC, Stand 16.10.1995 (im Internet unter http://www. isoc.org/standards/ietfhis.html). 110 ISOC, What is the Internet Society?, Stand: 10.3.1997 (im Internet unter http:// www.isoc.org/whatis/what-is-isoc.html).
5 Mayer
66
C. Selbstregulierung im Internet
wicklung des Internets fördert und die Anstrengungen unterschiedlicher Träger koordiniert, das Internet zu nutzen und weiterzuentwickeln. Ihre Mitgliedschaft besteht aus Einzelpersonen, Firmen, Non-Profit-Organisationen und staatlichen Stellen. "Its principal purpose is to maintain and extend the development and availability of the Internet and its associated technologies and applications - both as an end in itself, and as a means of enabling organizations, professions, and individuals worldwide to more effectively collaborate, cooperate, and innovate in their respective fields and interests. Its specific goals and purposes include: • development, maintenance, evolution, and dissemination of standards for the Internet and its internetworking technologies and application; • growth and evolution ofthe Internet architecture; • maintenance and evolution of effective administrative processes necessary for operation ofthe global Internet and internets; • education and research related to the Internet and internetworking; • harmonization of actions and activities at international levels to facilitate the development and availability ofthe Internet; • collection and dissemination of infonnation related to the Internet and internetworking, including histories and archives; • assisting technologically developing countries, areas, and peoples in implementing and evolving their Internet infrastructure and use; • liaison with other organizations, governments, and the general public for coordination, collaboration, and education in effecting the above purposes."111 Die ISOC wird von einem Board 0/ Trustees geleitet, das teilweise von den ordentlichen Einzelmitgliedern gewählt112 und teilweise durch die derzeitigen Mitglieder des Board ernannt 1\3 wird. Die Zahl der so gewählten Mitglieder darf zwanzig nicht übersteigen 114. Die Amtszeit beträgt drei Jahre l15 ; es können mehrere Amtszeiten wahrgenommen werden, jedoch nicht mehr als zwei in F olge l16 . Die GrUndungsmitglieder l17 haben das Recht, jederzeit einen Vertreter 111 ISOC, "Frequently Asked Questions" (im Internet unter http://www.isoc.orgl whatis/what-is-isoc.html). 112 Internet Society By-Laws, Stand Juni 1996, Article IV Section 1, Satz 2 (im Internet unter http://www.isoc.orglinfosvc/96-007.htm). 1\3 By-Laws (Fußnote 112), Article II Section 2. 114 By-Laws (Fußnote 112), Article II Section I, l. Absatz. 115 By-Laws (Fußnote 112), Article II Section 1,2. Absatz. 116 By-Laws (Fußnote 112), Article II Section 2, Satz 6. 117 Corporation for National Research Initiatives (CNRI), Educom, RARE sowie drei nach den By-Laws noch zu benennende Non-profit-Organisationen (vgl. By-Laws [Fußnote 112], Article V Section 2 Clause I).
I. Regulierung durch technische Standards
67
in das Board of Trustees zu entsenden 1I8 • Das Board of Trustees wählt einen Vorsitzenden (Chair) als Chief Executive OjJicer sowie einen Präsidenten filr die Führung der laufenden Geschäfte. Es wählt darüber hinaus einen Secretary und einen Schatzmeister (Treasurer) sowie weitere, fUr notwendig erachtete OjJicers l19 • Das Board ofTrustees leitet die Geschäfte der ISOC I20 und kontrolliert die AmtsfUhrung der OjJicers l21 • In der Praxis bestehen die wesentlichen Aufgaben des Board ofTrustees, soweit ersichtlich, in der Bündelung der vielfliltigen Interessen der Internet-Teilnehmer und Nutzer, der Vertretung nach außen und vor allem der Bestimmung und Bestellung der Untergruppen der ISOC (s. dazu in den folgenden Unterabschnitten). Die ISOC verfUgt über regionale Unterorganisationen (regional chapters), die dieselben Aufgaben auf nationaler Ebene verfolgen. Die deutsche Unterorganisation (German Chapter) der ISOC ist der DIGI e. V. (Deutsche Interessen-Gemeinschaft Internet e. V.) mit Sitz in München. Für die Sacharbeit insbesondere im Bereich der Entwicklung von Standards haben sich im Rahmen der ISOC zahlreiche Unterorganisationen gebildet bzw. unter ihr Dach begeben, die sich in unterschiedlicher Form mit der Protokollentwicklung befassen. Die für die Standardisierung wichtigsten Gremien werden in der Folge kurz dargestellt. bb) Internet Engineering Task Force (IETF) Die Internet Engineering Task Force (IETF) ist seit 1989 das zentrale Gremium filr die Entwicklung der Standards des Internets. Die IETF beruht im wesentlichen auf der freiwilligen Mitarbeit aller Interessierten an bestimmten Projekten. Dazu werden drei jährliche Treffen aller Interessierten organisiert. Die Arbeit auf den zentralen Treffen wird in Arbeitsgruppen zu bestimmten Themen vorbereitet. Diese vorbereitende Sacharbeit wird im wesentlichen mittels Email und Mailing~isten durchgefUhrt. Die IETF besteht seit 1989 und damit vor Gründung der ISOC (1992). Die ISOC wurde gegründet, um den Standardisierungsbemühungen der IETF einen rechtlichen Rahmen zu geben und sie auf eine solide rechtliche Grundlage zu stellen 122. Der Vorsitzende der IETF wird vom Internet Architecture Board (lAB) auf Vorschlag des Nominierungs-
By-Laws (Fußnote 112), Article 11 Section 2 Satz 2. By-Laws (Fußnote 112), Article IV Section 1. 120 By-Laws (Fußnote 112), Article 11 Section 5. 121 By-Laws (Fußnote 112), Article IV Section 4, 8. 122 Carpenter, Brian, What Does the lAB Do, Anyway?, "First, the fonnalities" (im Internet unter http://www.iab.org/connexions.html); Cer/, a. a. O. (Fußnote 109). 118 119
5'
68
C. Selbstregulierung im Internet
Komitees der IETF ernannt 123 • Zur Teilnahme an den IETF-Treffen und den Diskussionen über Mailing-Listen ist jeder Interessierte berechtigt. Aus der Mitte der IETF haben sich ständige Arbeitsgruppen, die sog. Areas, gebildet; sie haben Area directors, die wiederum im weiteren Verfahren der Standardentwicklung gewisse Rechte haben. Innerhalb der Areas wird die Sacharbeit in Working Groups geleistet, an denen die interessierten IETF-Mitglieder teilnehmen. Die Working Groups beruhen auf dem Grundsatz, kleine, zielorientierte Arbeitseinheiten mit begrenztem Auftrag zu bilden. Sie geben sich bei der Einrichtung eine sog. Charter, aus der die Zielsetzung, die Kommunikationsmittel (in aller Regel Mailinglisten) und die Adresse des Vorsitzenden hervorgehen. Sie arbeiten nach dem Grundsatz ,,Rough consensus (and running codef)"124, es geht also vor allem um akzeptable, tragfähige Arbeitslösungen ohne formale Abstimmungs- und Entscheidungsverfahren mit dem Ziel funktionsfähiger (Software-) Lösungen. Working Groups bilden sich zunächst spontan aus einem Gruppeninteresse an einer bestimmten Frage heraus, werden jedoch durch die Charter, den Vorschlag eines Vorsitzenden und die Definition der Ziele und Zwischenschritte (milestones) materiell und durch einen Einrichtungsbeschluß von lAB und IESG formell ins Leben gerufen l25 • cc) Internet Engineering Steering Group (IESG) Die Internet Engineering Steering Group (IESG) ist eine Art Exekutivorgan der ISOC, das mit der Beurteilung der entwickelten Standardisierungsvorschläge befaßt ist. Sie setzt sich aus den Area Directors zusammen. Die IESG trifft die entscheidenden Feststellungen über die Festsetzungen auf dem standards track, also die Entscheidungen, ob eine Spezifikation zum proposed standard, draft standard und schließlich zum standard wird 126 •
123 Huitema, Christian, Charter ofthe Internet Architecture Board (lAB), RfC 1601, Stand: März 1994 (http://www.faqs.orglrfcs/rfcl60I.txt); vgl. auch Carpenter, a. a. 0. (Fußnote 122), "Liaison". 124 Zum Ganzen vgl. Stewart. John, IETF Structure and Internet Standards Process, unveröffentlichte Präsentation, Stand 9. 9. 1994 (im Internet unter http://ietf.cnri.reston. va.us/structure.html). 125 Stewart (Fußnote 124), "Working Group Creation". 126 The Internet Standards Process - Revision 2, Abschnitt 1.2, "Organizations", Unterpunkt IESG, RfC 1602 (http://www.faqs.orglrfcs/rfcI602.txt).
I. Regulierung durch technische Standards
69
dd) Internet Architecture Board (lAB) Das lAB besteht aus dreizehn stimmberechtigten Mitgliedern, von denen zwölf aus der Internet Engineering Task Force gewählt werden. Das dreizehnte Mitglied ist der Vorsitzende der IETF. Daneben nehmen Vertreter der Internet Assigned Numbers Authority (IANA), der RjC Editor und der Vorsitzende der Internet Research Steering Group (IRSG) an den Sitzungen teil 127 • Die IABCharta enthält eine Art von Unabhängigkeits statut fUr die Mitglieder des lAB, indem unter Punkt 1. der Charter verlangt wird: "Members of the lAß shall serve as individuals, and not as representatives of any company, agency, or other organization.'d28
Die Sitzungsprotokolle des lAB werden im Internet veröffentlicht. Der derzeitige Vorsitzende des lAB ist Brian Carpenter (CERN). Das lAB trifft sich regelmäßig im Rahmen der IETF-Treffen; anstehende Fragen werden über Telefonkonferenzen diskutiert 129 • Die lAB-Mitglieder sind nach eigener Aussage im Gegensatz zu den IESG-Vertretern nicht als Spezialisten, sondern als Generalisten berufen: "In contrast, the lAB members are not appointed as specialists, but rather as generalists with good overview of all aspects of the Internet architecture. In a typical meeting, apart from routine business such as reviewing the lAB action list, we will try to discuss one or two strategie issues in some depth. The intention is to reach conclusions that can be passed on as guidance to the IESG, or turned into published statements, or simply passed directly to the relevant IETF working group."\30
Die Mitglieder verfUgen über eine ähnlich hohe Entscheidungskompetenz innerhalb der Entscheidungsstrukturen der ISOC wie die IESG. Das lAB gestaltet und begleitet die Entscheidungsfindung der IESG im Standardisierungsverfahren und ist in Streitverfahren zur Schlichtung berufen. Dem lAB obliegt auch die Steuerung der langfristigen Strategien und Zielsetzungen der InternetProtokoll-Entwicklungen. Die lAB-Mitglieder haben allerdings im eigentlichen Standardisierungsverfahren der ISOC keine Entscheidungsrechte, sie beraten vielmehr die entscheidungsbefugten Gremien, insbesondere die IESG, und stehen fUr Schlichtungsverfahren zur VerfUgung, falls in StreitflUlen innerhalb der IETF keine Einigung möglich ist l3l • Das lAB verfUgt jedoch über die Letztentscheidungskompetenz hinsichtlich der Frage, ob das Standardisierungs127 Huitema, a. a. O. (Fußnote 123). Huitema, a. a. O. (Fußnote 123). 129 Zum Ganzen Huitema, a. a. O. (Fußnote 123); vgl. auch Carpenter. Brian, a. a. O. (Fußnote 122). \30 Carpenter, a. a. O. (Fußnote 122), "Now, what are the meetings really like?". IJI Bradner, The Internet Standards Process - Revision 3, RfC 2026, Nr. 6.5 (dort Seite 21 ff.) (http://www.faqs.org/rfcs/rfc2026.txt). 128
70
C. Selbstregulierung im Internet
verfahren sach- und ordnungsgemäß durchgefilhrt wurde; es darf diese Entscheidung aber nicht auf Bereiche ausdehnen, die der Zuständigkeit der IESG unterliegen, insbesondere also nicht selbst Entscheidungen über die Beförderung eines Vorschlags zum Standard treffen 132 • Darüber hinaus übernimmt das lAB Aufgaben im Kontakt mit anderen Organisationen (wie bspw. der International Telecommunications Union, ITU) und berät die Leitungsgremien der ISOC. Es ist darüber hinaus verantwortlich für die Herausgabe der RfC's und die Verwaltung der Nummernräume des Internets (Internet Assigned Numbers). Diese Aufgaben wurden an den "RjC Editor" Jon Postel und die Internet Assigned Numbers Authority (IANA), ebenfalls gefilhrt von Jon Postei, delegiert. Im übrigen versteht sich das lAB vor allem als Leitgremium, das zukünftige Entwicklungen anstößt und begleitet 133 • ee) Internet Research Task Force (IRTF) Die Internet Research Task Force (IRTF) ist das Organ der ISOC, das sich mit nicht zeitnah zu realisierenden Forschungsaufgaben beschäftigt. Sie wird von der Internet Research Steering Group (IRSG) gesteuert und begleitet. Beide Gruppen sind eher für die Planung und Durchführung nicht unmittelbar umsetzbarer Forschungsaufgaben und die perspektivische Entwicklung des Internets zuständig l34 • Der IRSG-Vorsitzende hat beratende Stimme im lAB. ff) Internet Assigned Numbers Authority (IANA) Die Internet Assigned Numbers Authority (IANA) befaßt sich mit der Verwaltung der sog. Assigned Numbers des Internets. Assigned Numbers sind vor allem die mittlerweile für heftige Diskussionen sorgenden Kennungen im Adreßraum des Internets (Domain Names und IP-Adressen). Die IANA nimmt aber auch die weniger umstrittenen Aufgaben bei der Verfolgung anderer, einheitlich und weltweit einmalig zu vergebender Nummern wahr, beispielsweise der RfC- und Standard-Numerierung 135 • Vorsitzender der IANA ist Jon Postel. Die Aufgabenwahrnehmung bei der Gestaltung der Vergabeverfahren für Domain Names (Rechneradressen) im Internet ist aufgrund der heftigen, darBradner, a. a. O. (Fußnote 131). Carpenter, a. a. O. (Fußnote 122), Abschnitt "Examp1es, please!". 134 Vgl. zu Aufgabe und Verfahren der IRTF Weinrib,A. / Postei, J, IRTF Research Group Guidelines and Procedures, RfC 2014, Oktober 1996 (http://www.faqs.org/rfcs/ rfc2014.txt). 135 Näheres im Internet unter http://www.iana.org/iana!. 132
133
I. Regulierung durch technische Standards
71
über gefiihrten Auseinandersetzungen inzwischen teilweise auf den Council oJ Registrars (CORE) übergegangen, der versucht, ein flexibleres System der Namensregistrierung unter verschiedenen, neuen Top Level Domains (TLDs) zu errichten I36 •
_~Bh'tW'~'·h4#W!i@·...
=
FNCICCIRNICOMM'L
_._J!!!i·=·~·I$:I·~ [;m;J [;gJ Mim_ Isa::
1968
1980
1986
l> l> ARPANET ARPANET T rans i tl on Oemonstrated To TCP/I P l> l> l> NSI· net ARPANET TCP/IP I ni t i ated Invented Wi dei y Used l> l> MILNETfARPANET FI rsr Spl it Gateway Operational Networks
On I nlernet
3
20
60
300
500
l> Internet Soci ety Founded Man)" Thousands of Everythi ng
l> Wor ld Wi de Web l> Mul ti· Protocol Envl ronment
900
19 ,000
50,000
Die Entwicklung der Internet-Standardisierungsgremien und des Internets bis 1996 nach Angaben der Internet Society (lSOC)137
b) NormsetzungsverJahren
Grundlegend fil.r die Normierung der Übertragungsprotokolle des Intemets und rur sonstige technische Standards sind die als "Request Jor Comment" (RjC) bezeichneten und an verschiedenen Stellen im Netz gespeicherten Dokumente. Die Bezeichnung Request Jor Comment wurde im frühen Stadium der Entwicklung des Intemets als Begriff ftlr Vorschläge zur technischen Gestaltung des entstehenden Netzwerks geprägt. Die ursprünglichen RfC's waren 136 Neben den bestehenden TLDs .COM (wie etwa www.netscape.com) •. EDU (rur Einrichtungen us-amerikanischer Universitäten)., .MIL (rur us-amerikanische Militärbehörden), .NET (rur Netzbetreiber), .GOV (rur us-amerikanische Regierungsstellen) und .!NT (rur internationale Organisationen) sollen weitere TLDs eingerichtet und durch unabhängig arbeitende Registrars (Registrierungsstellen) vergeben werden. vgl. unten, ,,§ 43 TKG und die Vergabe von Domain-Namen", Abschnitt D. 11. 2. b) vii) (Seite 175), sowie die Literaturhinweise in Fußnote 266. 137 Quelle: im Internet unter http://www.isoc.org/internet-history/timeline.gif; soweit die Bedeutung der Kürzel sich nicht aus dem Text ergibt, sind sie im Glossar erläutert.
C. Selbstregulierung im Internet
72
Diskussionspapiere, die Protokollstandards vorbereiten sollten. Auch heute noch können als RfC grundsätzlich vielerlei Arten von Dokumenten publiziert werden: "Each distinct version of a specification is published as part of the ,Request for Comments' (Rtt:) document series. This archival series is the official publication channel for Internet standards documents and other publications of the IESG, IAB, and Internet community."138 "The documents called Request for Comments (or Rtt:s) are the working notes ofthe ,Network Working Group', that is the Internet research and development community. A document in this series may be on essentially any topic related to computer communication, and may be anything from a meeting report to the specification of a standard. Notice: . All standards are published as Rtt:s, but not all Rtt:s specify standards.'d39 Zur Definition und Bewertung von Standards wird ein mehrstufiges Verfahren (,,standards track') durchgefUhrt, in dem der Normierungsstand (state) eines Dokuments bzw. des darin festgelegten Protokolls oder sonstigen Standards und sein Status festlegt werden. Bei den offiziell (d. h. seitens der ISOC) festgesetzten Internet-Standards handelt es sich um eine Untergruppe von Dokumenten innerhalb der RfC-Serie. Das Verfahren dieses Normsetzungsmechanismus sowie der Normierungsstand einzelner, aktuell diskutierter RfC's werden in einem von RjC-Editor Jon Postel 140 ca. vierteljährlich aktualisierten Dokument wiedergegeben, das den Standard 1 (STD 1) des Internets darstellt; zur Zeit gültige Definition der Internet Standards ist RfC 2200 141 mit Stand vom Juni 1997. Das gesamte Verfahren, an dem vor allem die IETF mit ihren working groups, die IESG und das lAB beteiligt sind, dient der Evaluierung von und Konsensherstellung tUr die Einfiihrung neuer Protokolle:
"These procedures are intended to provide a fair, open, and objective basis for developing, evaluating, and adopting Internet Standards. They provide ample opportunity for participation and comment by all interested parties. At each stage of the standardization process, a specification is repeatedly discussed and its merits debated in open meetings and/or public electronic mailing Iists, and it is made available for review via world-wide on-line directories.'d42
138
139
RFC 2026, 2.1 (http://www.faqs.orglrfcs/rfc2026.txt).
Postei. Jon, Internet Official Protocol Standards, Stand: Juni 1997, RFC 2200/
STD I (http://www.faqs.orglrfcslrfc2200.txt). 140 Jon Postei, einer der "Väter" des Internets, war Director 01 the Computer Networks Division des Information Sciences Institute der University 01 Southern California. 141 s. Fußnote 139. 142 Bradner, a. a. O. (Fußnote 131), 1.2.
I. Regulierung durch technische Standards
73
Ergebnis der Standardisierungsbemühungen ist eine Art freiwillige, auf Konsens und verfahrensmäßige Entscheidungsfindung gestützte Entscheidung, eine Spezifikation als bindend anzusehen. Auf die Problematik dieser konsensualen Nonnbildung ohne Sanktionsmechanismus wird später noch einzugehen sein. c) Stand (state) der Protokollentwicklung Unter state eines Protokolls versteht STD 1 das "Reifeniveau" (maturity level) eines RfC. Unterschieden werden proposed standard (Vorschlag), draft standard (Entwurf) und standard (Standard). Die states werden in einem sorgfliltigen Evaluierungsprozeß festgelegt. Ein RfC, der auf den standards track gebracht ist, wird zunächst im Kreise der Internet-Gremien diskutiert und sodann probeweise implementiert, d. h. es werden mindestens zwei unabhängige Anwendungen des Protokolls erstellt. Diese erste, formalisierte Testphase wird als proposed standard bezeichnet. Ein Protokollvorschlag wird ausschließlich durch Beschluß der Internet Engineering Steering Group (lESG) zum proposed standard Nach RfC 2200 sind proposed standard protocols Standardisierungsvorschläge, die von der IESG als mögliche zukünftige Standards erwogen werden. Die experimentelle.Erprobung der Vorschläge ist wünschenswert. Weitere Änderungen der Spezifikation werden als "wahrscheinlich" (likely) bezeichnet l43 • Nach mindestens sechs Monaten Erprobungs- und Diskussionsphase kann ein proposed standard, wiederum ausschließlich durch Beschluß der IESG, zum draft standard werden. Ein draft standard ist eine Spezifikation, die "aktiv" für die Standardisierung erwogen wird ("The IESG is actively considering this protocol as a possible Standard Protocol. ")144. Umfangreiche Tests und Stellungnahmen sind erwünscht, Änderungen der Spezifikation sind weiterhin "möglich" ("There is a possiblity that changes will be made '" "). Nach einer weiteren Evaluierungsphase des draft standard von vier Monaten, in der mindestens zwei unabhängige Anwendungen auf der Basis des Protokolls in der Praxis getestet worden sein müssen, kann der Entwurf durch die IESG zum standard erhoben werden. "These (die standards, Anm. d. Autors) are separated into two groups: (1) IP protocol and above, protocols that apply to the whole Internet; and (2) network-specific
143 144
RFC 2200, 4.1.3, "Proposed Standard Protocol" (Fußnote 139). RFC 2200, 4.1.2, "Draft Standard Protocol" (Fußnote 139).
74
C. Selbstregulierung im Internet protocols, generally specifications of how to do IP on particular types of networks.,,145
Es wird also unterschieden zwischen allgemein gültigen Protokollen, die rur die regelkonforme Teilnahme am Internet grundsätzlich erforderlich sind und solchen, die der Ermöglichung der Internet-Vernetzung einzelner, auf eigenständigen Netztechnologien beruhender Teilnetze dienen. Darunter sind beispielsweise Protokolle rur den Transport von Internet-Daten über Fernmeldenetze, die nicht in der TCP/IP-Technik betrieben werden (bspw. ATM-Netze), zu verstehen. Neben den Standardisierungsstufen proposed, draft und standard bestehen die weiteren state-Angaben experimental, prototype, informational und historie. Diese bezeichnen "Standardisierungsstufen" außerhalb des standards traekl46 • Als experimental werden Protokolle bezeichnet, bei denen auf einer der unteren Stufen des Standardisierungsverfahren beschlossen wurde, daß die Implementierung weiterer Erfahrung bedarf, und die nunmehr ft1r einen unbestimmten Zeitraum in einem umgrenzten und gesicherten Umfeld experimentell getestet werden. Dazu heißt es im RfC 2200: "A system should not implement an experimental protocol unless it is participating in the experiment and has coordinated its use of the protocol with the developer of the protocol."147 Als prototype werden Protokolle bezeichnet, deren Bedeutung ft1r das Funktionieren des Gesamtnetzes wesentlich ist und deren Komplexität eine Abschätzung der Funktionsfllhigkeit und der denkbaren Folgen der Einftlhrung anband der schriftlichen Normierung verhindert. Prototyp und Experiment sind grundsätzlich gleichgestellt; die Einstufung als experimentelles Protokoll betont jedoch mehr den vorläufigen, forschenden Charakter eines Protokolls, während die Einstufung als Prototyp rur Protokolle gewählt werden soll, die explizit mit Blick auf eine spätere Standardisierung entwickelt werden l48 . Unter informational werden Protokolle verstanden, die beispielsweise von einem Hersteller entwickelt wurden und nicht dem Internet-Standardisierungsprozeß unterliegen; die aber aus allgemeinen Gründen zur Kenntnis gegeben werden l49 . Historie sind Protokolle, die von anderen, weiterentwickelten Protokollen abgelöst wurden und nur noch aus historischen Gründen mitgeteilt werdenIso. 145 RFC 2200, 4.1.1, "Standard Protocol" (Fußnote 139). 146 Bradner, a. a. O. (Fußnote 131),4.2 "Non-Standards Track Maturity Levels". 147 Postei, a. a. O. (Fußnote 139), 4.1.4 "Experimental Protocol". 148 RFC 1602, 2.4.1. 149 Postei, a. a. O. (Fußnote 139), RFC 2200, 4.1.5. 150 Postei, a. a. O. (Fußnote 139), RFC 2200, 4.1.6.
I. Regulierung durch technische Standards
75
d) Status (status) des Protokolls
Auf den einzelnen Standardisierungsstufen wird parallel zum state der status oder requirement level des Protokolls festgelegt. Status-Stufen sind required, recommended, limited use, elective und not recommended Die Stufen bezeichnen die Anforderung an einzelne Subnetze des Intemets, das jeweilige Protokoll anzubieten. Ziel ist die Sicherstellung von interoperability, d. h. die Sicherstellung des Funktionierens des Netzes. Required standards sind von jedem beteiligten Netz einzuhalten ("A system must implement the required protocols."151), recommended standards sollen (" ... should be implemented ...") eingehalten werden. Elective use bezeichnet Spezifikationen, die nur von begrenztem Nutzen in speziellen Situationen sind, während die Nutzung von Standards der Kategorie limited use voraussetzt, das besondere Umstände die Anwendung bedingen. Die Kategorie wird filr Spezifikationen experimenteller Art oder spezifischer Natur (beispielsweise Einsatz nur in besonderen Netzwerk-Strukturen) vergeben 152 • Not recommended sind Standards, die von begrenzter Funktionalität oder zu spezieller Ausrichtung sind oder die experimentellen oder historischen Charakter haben. 153 Die derzeit gültigen Standards ergeben sich aus der Datei std-index.txt, die in den RfC-Sammlungen im Netz zu fmden ist. e) Fazit
Das Normierungsverfahren der ISOC ist transparent und sichert einerseits die technische Qualität, andererseits eine hohe Akzeptanz und Verbreitung der Protokolle. Wie alle demokratischen Verfahren ist es weder perfekt noch im Einzelfall hoch effizient. DafUr ist es aber für Einzelinteressen schwer instrumentalisierbar. In der Konstruktion der ISOC zeigt sich die amerikanische demokratiesichemde Tradition der "checks and balances", die ein Verfahren schwerfälliger machen können, die aber Mitspracherechte und Demokratie durch Verfahrenssicherung gewährleisten. Als Ergebnis dieses Verfahrens wird in der Regel eine hohe Betriebssicherheit und Akzeptanz der erarbeiteten Protokolle gewährleistet. Aufgrund dieser Spezifika des Verfahrens ist zu erwarten, daß die ISOC-Mechanismen weiterhin insbesondere für die Weiterentwicklung der besonders bedeutsamen Transportprotokolle TCP/IP und anderer, netzwerknaher Protokolle verwendet werden.
151 152 153
Poste!, a. a. O. (Fußnote 139), RFC 2200, 4.2.1. Poste!, a. a. O .. (Fußnote 139), RFC 2200, 4.2.4. Poste!, a. a. O. (Fußnote 139), RFC 2200,4.2.5.
76
C. Selbstregulierung im Internet
Das spontan entstandene und mit dem Wachstum des Intemets weiterentwickelte Verfahren der Normsetzung zeigt sich als leistungsfähiges und wirksames Instrument des technischen Fortschritts. Fraglich ist allerdings, ob es gelingen kann, die im Rahmen der ISOC entwickelten Verfahren auch auf Fragen der sozialen Regelung anzuwenden, wie die ISOC es bereits erwogen hat. Derartige Problemstellungen sind der "rough consensus and running code"Methode erfahrungsgemäß weniger zugänglich.
4. Normierungsverfahren des W3C Das World Wide Web Consortium (W3C I54 ) mit Sitz am Massachusetts Institute oJTechnology (MIT) ist eine gemeinnützige Organisation zur Förderung der Technik des Datenaustauschs über weltweite Kommunikationsnetzwerke im Rahmen des World Wide Web. "The purposes of the Consortium are to support the advancement of infonnation technology in the field of networking, graphics and user interfaces by evolving the World Wide Web toward a true infonnation infrastructure, and to encourage cooperation in the industry through the promotion and development of standard interfaces in the infonnation environment known as the ,World Wide Web'."1SS
Das 1994 gegründete W3C bezeichnet sich selbst als internationalen Industrieverband ("international industry consortium "), dessen Ziel es ist, Protokolle rur die Entwicklung des WWW zu entwickeln (H to develop common protocols Jor the evolution oJ the World Wide Web "156). Es stand ursprünglich in einer gewissen Konkurrenz zu ISOC und IETF, weil es ebenso wie diese die Entwicklung von Protokoll standards zum Ziel hatte. Mittlerweile hat sein Selbstverständnis sich jedoch offensichtlich geändert. Nach Aussage seines Direktors ist es kein Standardisierungsgremium, sondern gibt Empfehlungen: "They're not standards; they 're just agreements. We don 't enforce anything." 157
Diese Besinnung auf Empfehlungen (recommendations) mit einem geringeren Maß an Verbindlichkeit spiegelt sich auch im Verfahren zur Erarbeitung dieser Empfehlungen wieder.
Im Internet unter http://www.w3.org/. World Wide Web Consortium, Participation Agreement, abgerufen am 27. 12. 1997 (im Internet unter http://www.w3.org/Consortium/AgreementIFuIl.html). 156 Im Internet unter http://www.w3.org/Consortiuml. 157 Tim Berners-Lee, zitiert nach Biclcnell / Lindsey, Standards Bodies, a. a. o. (Fußnote 101). 154
ISS
1. Regulierung durch technische Standards
77
a) Aufbau des World Wide Web Consortium
Das W3C wird getragen vom Massachusetts Institute of Technology Laboratory for Computer Science [MIT/LCS I58 ] (Vereinigte Staaten), dem französischen Institut National de Recherche en Informatique et en Automatique (INRIA) und dem Keio University Shonan Fujisawa Campus l59 (Japan). Das W3C wurde vom CERN (Conseil Europeen pour la Recherche Nucleaire '60) mit Unterstützung der DARPA (Defense Advanced Research Projects Agency, USA I61 ) und der Europäischen Kommission initiiert. Der Direktor des W3C ist Tim Berners-Lee, einer der führenden ursprünglichen Entwickler der Protokolle, die dem World Wide Web zugrunde liegen. Das W3C finanziert sich aus Beiträgen seiner kommerziellen Mitglieder; Einzelpersonen oder nichtkommerzielle Institutionen werden nicht aufgenommen l62 • Wichtige Standardisierungsvorschläge des W3C betreffen die Platform for Internet Content Se/ection (PICS) , die Hypertex! Markup Language (HTML) , deren Version 4.0 derzeit erarbeitet wird, und Erweiterungen von HTML etwa für dreidimensionale und multimediale Anwendungen sowie Standards für den Datenschutz (privacy) und die Verschlüsselung von Daten. b) Verfahrensweise des W3C
Die Verfahrensweisen des W3C zur Erarbeitung und Verabschiedung von Standards und Empfehlungen (recommendations) sind kaum formalisiert. Informationen zu einzelnen Verfahren des W3C liegen nicht vor, da die entsprechenden Unterlagen nur Mitgliedern bekannt gemacht werden. Im Gegensatz zur IETF und der ISOC fehlt es dem Verfahren des W3C zur Normierung daher an Transparenz; ein Großteil der vom W3C entwickelten Empfehlungen wird dem außenstehenden Publikum als Einigung der bedeutenden global player vorgestellt. Entsprechend sind die Mailinglisten des W3C nicht für jedermann, sondern nur für die im W3C organisierten Industrievertreter offen, die sich an einem speziellen Projekt beteiligen, und ein wichtiger Punkt in den dürIm Internet unter http://www.lcs.mit.edu/. Im Internet unter http://www.keio.ac.jp/. 160 Im Internet unter http://www.cern.ch/. 161 Im Internet unter http://www.darpa.mil/. 162 World Wide Web Consortium, How do we Join? Membership Eligibility, Stand 10.2. 1997 (im Internet unter http://www.w3.org/ConsortiumlProspectus/Joining. html); vgl. auch die Mitgliederliste des W3C (im Internet unter http://www.w3.org/ ConsortiumlMemberlList.html). 158
159
78
C. Selbstregulierung im Internet
ren Vorschriften zur Vorgehensweise ist die Frage, wer wann unter Bezug auf welche Partner Pressemeldungen herausgeben kann bzw. SOW 63 • In verschiedenen, als unverbindlich gekennzeichneten 164 Publikationen werden die Kompetenzverteilung und der Empfehlungsprozeß im W3C grob skizziert (nähere, zum Teil wohl auch abweichende Festlegungen sind offenbar im Membership Agreement enthalten, das aber nicht öffentlich bekannt ist): Hauptorgan des W3C ist das Advisory Committee (AC). Im Advisory Committee sind alle Mitglieder des W3C vertreten. Jedes dieser Mitglieder hat die Aufgabe, im Rahmen des Advisory Committee den Kontakt zwischen W3C und Mitgliedsorganisation aufrechtzuerhalten. Entscheidungsbefugnisse des Advisory Committee sind laut Anhang zum Membership Agreement die Verabschiedung der Jahresplanung, Entscheidungen in Standardisierungsverfahren und die Entscheidung über weitere Tätigkeitsschwerpunkte des W3C 165 • Ein Empfehlungsprozeß (standards review process) wird durch den Vorschlag (submission) eines AC-Mitglieds oder der W3C-Verwaltung angeregt. Außenstehende haben kein formelles Vorschlagsrecht. Der Vorschlag kann durch den Direktor abgelehnt werden; sofern der Direktor den Vorschlag akzeptiert (acknowledgement) erfolgt eine Mitteilung an alle AC-Mitglieder über den Vorschlag und seine interne Publikation. Damit ist jedoch noch kein irgendwie gearteter formeller Status des Vorschlags festgestellt; dies obliegt vielmehr dem weiteren Empfehlungsprozeß I66 • Im weiteren Verlauf wird in einem trial review entschieden, ob sich das W3C überhaupt mit einem Vorschlag beschäftigt; erst danach folgt der technical review, in dem der Vorschlag präzisiert und getestet wird. Sofern auch dieser angenommen wird, beginnt nach der Satzung (membership agreement) ein public review, in dessen Verlauf auch eine funktionsfllhige ·Implementierung des vorgeschlagenen Standards vorgelegt werden soll. Die einzelnen review-Phasen sollen nach der Satzung jeweils drei 163 World Wide Web Consortium, W3C Project Process, Stand 24. 10. 1996 (im Internet unter http://www.w3.org/ConsortiumIProcess/Project.html). 164 Die geschilderte Verfahrensweise soll nach Mitteilung im Vorspann der im folgenden genannten Dokumente voraussichtlich Ende 1997 geändert werden. Beim Abschluß der Materialsammlung am 31. 12. 1997 waren die hier verarbeiteten Dokumente gültig. 165 World Wide Web Consortium, Anhang 1 zum "Membership Agreement", ,,6. Advisory Committee" (im Internet unter http://www.w3.org/ConsortiurnlAgreementl Appendix.html); World Wide Web Consortium, W3C Advisory Committee Process, 26.6.1996 (im Internet unter http://www.w3.org/ConsortiumIProcesslAC.html). 166 World Wide Web Consortium, Anhang 1 zum "Membership Agreement", ,,7. Standards Review Process and Procedure" (im Internet unter http://www.w3.org/ ConsortiurnlAgreementlAppendix.html); World Wide Web Consortium, Submission to the W3C, Stand: 24. 10. 1996 (im Internet unter http://www.w3.org/Consortiurnl Process/Submission.html).
I. Regulierung durch technische Standards
79
Monate dauern. Über die Überleitung in die jeweils nächste Phase entscheidet der Direktor aufgrund einer Abstimmung im Advisory Council; an dessen Vorgaben ist er dabei nicht gebunden, sondern er soll eine informierte Entscheidung (iliformed decision) auf Grundlage der Beratungen treffen: "The Director has final authority on all decisions.,,167
Die derzeitigen Verfahren weichen in der Praxis offenbar nicht unerheblich von den im Membership Agreement festgesetzten Verfahren ab. c) Weitere Tätigkeiten im Rahmen des W3C Working Groups erledigen die eigentlichen, genau definierten Aufgaben bei der Erarbeitung von Empfehlungen. Sie bilden sich aus Workshops, auf sonstige Initiative von Mitgliedern oder auf Anregung der W3C-Mitarbeiter. Vor Einrichtung einer Working Group soll eine Mitteilung im Newsletter des W3C erfolgen, um die Teilnahme aller interessierten Mitglieder zu ermöglichen. Darüber hinaus ist eine Charter zu erstellen, die das Arbeitsziel, Kriterien rur dessen Erreichung, mögliche Zwischenschritte, Kriterien rur eine Mitgliedschaft in der Arbeitsgruppe und die erforderlichen Ressourcen (seitens des W3C oder von Mitgliedern) definieren soll. Um eine zielgerichtete Arbeit zu ermöglichen, sollen nur sachkundige Vertreter in die Arbeitsgruppen entsandt werden l68 •
Für nicht näher definierte Zwecke im Rahmen des Empfehlungsprozesse kann ein ,,Editorial Review Board' eingerichtet werden. Soweit ersichtlich, dient das Verfahren der Erarbeitung von Empfehlungen bei besonders strittigen Themen, die einerseits einer hohen Legitimation bedürfen, andererseits aber in besonderem Maß nach einer arbeits- und entscheidungsfiihigen Bearbeitung durch ein kleines Team verlangen. Die fUr die Benennung der Board-Mitglieder (editors) vorgesehene Verfahrensweise gibt das Vorschlagsrecht rur die Benennung und das Wahlrecht nur W3C-Mitgliedern; als editors benannt werden können allerdings auch Nichtmitglieder l69 •
167 World Wide Web Consortium, Anhang 1 zum "Membership Agreement", ,,7. Standards Review Process and Procedure" (7. Absatz) (im Internet unter http://www. w3.org/ConsortiurnlAgreement!Appendix.html). 168 World Wide Web Consortium, W3C Working Group Process, Stand 24. 6. 1996 (im Internet unter http://www.w3.org/ConsortiurnlProcess/WorkingGroup.html). 169 World Wide Web Consortium, Editorial Review Board Process, Stand 27.6. 1996 (im Internet unter http://www.w3.org/ConsortiurnlProcess/ERB.html).
80
C. Selbstregulierung im Internet
d) Ergebnis
Das W3C versucht erkennbar, die Frühzeit des Internets mit seiner einerseits kleinen und homogenen und dadurch arbeitsflihigen, andererseits ausreichend großen und pluralistischen, hochmotivierten Entwicklermannschaft aus verschiedenen Institutionen und Firmen abzubilden. Es verfolgt den Hauptzweck, einerseits StandardisierungsbemUhungen zu unterstützen, um die weltweite Funktionsfähigkeit des Netzes zu erhalten, andererseits Industrieinteressen nach schnellen und beeinflußbaren Entscheidungsstrukturen nachzukommen. Dadurch fehlt es dem Verfahren zur Erarbeitung von Empfehlungen an Transparenz und Vorhersehbarkeit. Viele Entscheidungen unterliegen der abschließenden Entscheidung des W3C-Direktors nach seiner Einschätzung. Bemerkenswert ist die starke Stellung des W3C-Direktors. Er entscheidet über wichtige Verfahrensschritte und steuert die Entwicklung in hohem Maß. Im Vergleich zur IETF handelt es sich nicht um ein anarchisches, sondern eher um ein monarchisches System, wenn auch mit aufklärerischen Elementen. Daher kann unterstellt werden, daß die Akzeptanz der W3C-Entscheidungen in noch höherem Maß von der persönlichen Autorität und Kompetenz des Direktors abhängt. Tatsächlich sind die W3C-Entscheidungen zunehmend umstritten. 5. Weitere Standardisierungsgremien
Internationale SoftwarefIrmen beurteilen die vorgestellten Normierungsgremien kritisch. Insbesondere im Zusammenhang mit dem erbitterten Streit von Netscape Communications und Microsoft um die Vorherrschaft bei der browser-Software (sog. browser war170) ist in den letzten Jahren ein Effekt des ,forum shopping" der Firmen zu beobachten. Durch Standardisierungsanträge bei verschiedenen Normierungsinstitutionen und Industriekonsortien versuchen die Firmen, ihren jeweiligen Protokollvorschlag als Standard zu etablieren. So hat beispielsweise Sun die Normierung der Programmiersprache JavaScript als ECMAScript bei der European Computer Manufacturers Association (ECMA) erreicht l71 •
170 Vgl. SPIEGEL-Interview mit Netscape-Gründer Mare Andreessen, SPIEGEL Online I / 1998 (im Internet unter http://www.spiegel.de/spiege\/jump.phtml?channel= spiegel&rub=06&cont=wissenschaft/0 1136.html). 171 Jones. Chris, When It Comes to Standards, Everyone's a Suit, WIRED news, 20. August 1997 (im Internet unter http://www.wired.comlnews/news/business/story/6155. html); s. auch Bieknell / Lindsey, Standards Bodies, a. a. O. (Fußnote 101).
I. Regulierung durch technische Standards
81
6. Laufende Standardisierungsverfahren Im folgenden werden einige laufende Entwicklungslinien der Internet-Technologie angesprochen, um aufzuzeigen, wie die weitere Entwicklung des Internets verlaufen wird und welche rechtlichen Fragen sich zukünftig verstärkt stellen werden. a) IPng
Die Internet Engineering Task Force arbeitet derzeit weiter an einer revidierten Version des Internet Protocol (IP). Hintergrund ist vor allem die Knappheit des Adreßraumes im geltenden IP Version 4 (IPv4). Die Version 6 des Internet Protocol (IPv6 oder IPng, rur next generation) soll diese Fragen lösen und gleichzeitig weitere Verbesserungen erlauben. So soll rur Daten eine Dringlichkeitskennzeichnung (priority level) eingeftlhrt werden, um zeitkritische Anwendungen zu erleichtern; für Verschlüsselung und Kategorisierung von Daten nach unterschiedlichen Kriterien ("labeling"l12) sieht der Standard erweiterte Möglichkeiten vor l73 • b) Multicast Backbone (Mbone) /IP-Multicasting
Eine Zukunftsanwendung der weltweiten Kommunikation wird in Multimedia-Konferenzen u~d Telekooperationen gesehen. Derartige Leistungen bietet das ISDN-Netz bereits an, allerdings in nicht ausreichender Qualität (vor allem bei größeren Teilnehmer- bzw. Nutzerzahlen oder hohen Übertragungskapazitäten) und zu Kosten, die das System unattraktiv machen. Im Internet, das aufgrund der computergestützten Endgeräte ideale, vor allem ausreichend flexible und leistungsfähige Nutzungsbedingungen bietet, wird daher an Techniken gearbeitet, vom "One-to-One"-Übertragungsschema I74 ("Unicast') zu Übertragungsmechanismen zu kommen, bei denen ein Datenstrom an viele Nutzer zur 172 Unter "labeling" wird die Klassifizierung von Daten nach ihrem Inhalt, etwa als gewalthaltig, erotisch oder pornografisch verstanden. Der bekannteste labeling-Standard ist PICS (Platform for Internet Content Selection). PIeS wird selbst nur die Transporthülle für derartige Informationen normieren; die Klassifizierungssysteme sind davon getrennt zu betrachten. Die label (Klassifizierung eines Dokumentes) werden dann unabhängig von der Transportmöglichkeit erstellt und ausgewertet; zu PICS vgl. oben Fußnote 32. 173 Bradner. S. / Mankin. A., The Recommendation for the IP Next Generation Protocol, RfC 1752 (http://www.faqs.orglrfcs/rfcI752.txt); Helmers / Hoffmann / Hofmann, a. a. O. (Fußnote 3 I). 174 Helmers / Hoffmann / Hofmann, a. a. O. (Fußnote 31).
6 Mayer
82
C. Selbstregulierung im Internet
gleichzeitigen Nutzung geschickt wird 175 • Damit könnten Konferenzteilnehmern bei einer MBone-Konferenz neben Audio- und Videokommunikationsdiensten auch ein Dienst zur gemeinsamen Bearbeitung von Daten (,,Joint Edifing") zur Verfügung gestellt werden. MBone als prototypische Multicast-Erweiterung für das In.ternet-Protokoll IP wurde im Juli 1992 eingeführt. Für eine qualitativ ausreichende Videoübertragung benötigt das System 128 kbitls; für eine Audioübertragung genügen bereits 32 kbitls, weniger, als ein ISDN-Privatanschluß leistet l76 • Das Multicast-Prinzip beruht auf einer Verfeinerung der Unterscheidung zwischen broadcast (zeitgleiche Sendung von einem Sender an viele Empfänger) und unicast (Sendung von einem Sender an einen Empfänger auf Anfrage des letzteren). Broadcasting ist in vermittelten Netzen unerwünscht, weil es ohne konkreten Bedarf große Übertragungskapazitäten belegt. Unicasting wirft das Problem auf, daß Daten vielfach gesendet werden müssen, die Nutzer gleichzeitig anfordern. Ein Beispiel sind die derzeitigen Audio- und VideoLiveübertragungen im Internet: dabei wird für jeden einzelnen weltweiten Nutzer ein eigener Datenstrom generiert und ausgesandt, so daß beim Liveempfang einer Audio-Übertragung vielfach parallel derselbe Inhalt übertragen wird. Die Vereinigung der Vorteile beider Systeme soll durch Multicast-Protokolle erreicht werden: die Ausstrahlung erfolgt nur einmal, die Weiterleitung durch die Netzknotenrechner wird aber nur vorgenommen, wenn im jeweiligen Subnetz Interesse am Empfang der Daten besteht177 • Die Industrie beginnt derzeit, die Markteinfiihrung von MBone durch breite Unterstützung fiir die IP-Multicast- Technologie zu fördern. Innerhalb kurzer Zeit gelang es einem Industrie-Konsortium, achtzig weltweit fiihrende Hardwarehersteller für Netzwerktechnologie zusammenzubringen, um die MulticastTechnologie fortzuentwickeln und in den Markt einzuführen I78 • Auch hier zeigt sich allerdings der Einfluß der fehlenden Zentralisierung und Hierarchisierung des Netzes. Die Industrie-Initiative hat zwar die wesentlichen Hersteller von Netzwerk-Technologie auf ihre Seite gebracht, entscheidend wird aber sein, ob es gelingt, die vielen tausend Internet Service Provider von dem System und 175
Vgl. bereits oben, "Multicast Backbone (Mbone) 1 IP-Multicasting", Abschnitt
C. I. 6. b), Seite 81.
176 Bericht der Arbeitsgruppe "Zugangs- und Nutzungsregelungen für die bayerischen Hochschulnetze", Hochschulnetze in Bayern, Zugang, Nutzung, Schutz vor Mißbrauch und damit zusammenhängende Rechtsfragen, Bayerisches Staatsministerium für Unterricht, Kultus, Wissenschaft und Kunst (Hrsg.), München, Februar 1997 (RB-Nr. 05/97/02), Kapitel 4.3, "Innovative Netzanwendungen". 177 Vgl. zur Einführung O'Sullivan, Bryan, The MBone (im Internet unter http:// www.serpentine.com/-bos/tech/mbone/); RfC 1112 (http://www.faqs.org/rfcs/rfclI12. txt). 178 Im Internet unter http://www.ipmulticast.com .
I. Regulierung durch technische Standards
83
seinem praktischen Einsatz (sowie den mit der Aufrüstung verbundenen Kosten) zu überzeugen 179 • c) HTML-Weiterentwicklungen
Die Seitenbeschreibungssprache HTML ist derzeit in der Version 4.0 standardisiert; die Standardisierungsbemühungen werden vor allem vom World Wide Web Consortium geführt l80 • Mit dieser Version ist es gelungen, die auseinanderdriftenden Standards von Microsoft und Netscape wieder einigermaßen zu vereinheitlichen. Dazu hat nicht zuletzt erheblicher Druck aus Kreisen von Nutzern und Webseiten-Gestaltern beigetragenm. Die herstellerspezifischen Erweiterungen des HTML-Standards in vorigen Versionen stellten ein erhebliches Problem bei der Nutzbarkeit von Web-Seiten rur alle Internet-Teilnehmer dar, die über weniger marktbeherrschende browser verfilgen. So hat Netscape (bei einem Marktanteil von ca. 90%) im Jahr 1995 die sog. ,jrame"-Technik eingeführt, die kein anderer browser zu diesem Zeitpunkt beherrschte 182 • Browser, die diese herstellerspezifische Erweiterung nicht beherrschten, konnten Seiten, die frames verwendeten, nicht mehr darstellen. Durch den Marktbeherrschungsgrad von Netscape war die Einführung dieser Technik auch ohne Standardisierungsverfahren faktisch möglich; Netscapes Navigator stellte mit bis zu 90% Marktanteil selbst einen de-facto-Standard dar. Die meisten anderen browser übernahmen (gezwungenermaßen) die Technik, Netscape hatte jedoch einen erheblichen Marktvorsprung und konnte seine Alleinstellung dadurch für eine gewisse Zeit sichern und ausbauen, weil Teilnehmer sich eher des Netscape-browsers bedienten, solange er der einzige war, der diesen Standard beherrschte. Auch die Firmen selbst sind - letztlich auch dadurch, daß Netscape seine Alleinstellung verlor, Microsoft andererseits aber bisher keine Vormachtstellung erringen konnte - mittlerweile zu der Einsicht gelangt, daß die Standardisierung notwendige Bedingung weiteren Erfolgs ist. Dennoch bleibt gerade der 179 Oakes, Chris, IP Multicast: A Brave New Net?, Wired News Online, l. 12. 1997 (im Internet unter http://www.wired.comlnews/news/technology/story/8843.html). 180 World Wide Web Consortium, The World Wide Web Consortium Issues HTML 4.0 as a W3C Recoqtmendation, Presserneldung vom 18.12. 1997 (im Internet unter http://www.w3.orglPressIHTML4-REC). 181 Vgl. beispielsweise die private Kampagne "anybrowser", im Internet unter http:// www.anybrowser.org/campaignl. 182 Durch ,frames" werden die Seiten in mehrere, unabhängig voneinander nutzund navigierbare Bereiche eingeteilt. Die frame-Technik dient vor allem der Erleichterung der Navigation (durch einen Bildschirmbereich, der ständig den Seitenindex anzeigt) und der Anzeige von Werbung.
6*
84
C. Selbstregulierung im Internet
HTML-Standard ein wichtiger Punkt in der Auseinandersetzung um die Vormachtstellung im browser-Geschäft I83 • d) Platformfor Internet Content Selection (PICS)
Das World Wide Web Consortium arbeitet an einem standardisierten Verfahren zur inhaltlichen Beschreibung von WWW-Seiten. Die Platform for Internet Content Selection (PICS) soll durch ein vereinheitlichtes Format zur Beschreibung von Daten ermöglichen, daß sowohl der Anbieter selbst als auch Dritte die Inhalte bestimmter Webseiten abstrakt beschreiben. Dazu werden Internet-Angebote von den Anbietern selbst oder von Dritten bewertet und in eine (Un-) Bedenklichkeitsskala im Hinblick auf bestimmte Fragestellungen (Jugendschutz, politische Brisanz, Gewaltdarstellungen o. ä.) eingestuft. PICS selbst ist insoweit neutral, es defmiert keinerlei Maßstäbe, sondern allein die Methode der Erfassung, Darstellung und des Austauschs der Bewertungen. Beim surfen ruft der browser die Bewertung der gewählten Bewertungsstelle ab und zeigt nur die Daten an, die nach den Voreinstellungen akzeptabel sind. Derartige Systeme werfen die Frage auf, ob es gelingt, die Softwarekonfiguration so vorzune1n11en, daß die Eltern die Kontrolle nicht an die Kinder verlieren. Auch die Frage, ob Kinder überhaupt in einer solchen Weise bevormundet werden sollten, ist umstritten l84 • Weitaus erheblichere Probleme stellen sich allerdings bei den grundlegenden Fragen derartiger Verfahren: wer legt die Maßstäbe fest, nach denen die Bewertung vorgenommen wird? Wer nimmt die konkrete Bewertung vor? Ist die Bewertung von Seiten freiwillig, oder wird sie (staatlich?) erzwungen? Wie sind die weltweit erheblichen kulturellen Unterschiede bei der Bewertung von Inhalten zu bewältigen? Wie kann eine "umgekehrte Filterung" (Auswahl nur der besonders gewalthaitigen oder pornografischen Inhalte) verhindert werden? e) Ausblick
Die technischen Weiterentwicklungen zeigen zwei grundsätzliche Probleme auf. Zum einen wird abzuwarten sein, inwieweit es gelingt, den offenen Cha183 Jones, Chris, a. a. O. (Fußnote 170); Netscape Corporation: "Open Standards Guarantee" (im Internet unter http://www.netscape.com:80/comprod/columnsJintraneti open_standards.html). 184 Katz, Jon, The Rights of Kids in the Digital Age, WIRED 7 / 1996, 120; siehe auch Schön, Gerti, "Filter-Software ist Zensur", Spiegel Online special-Interview mit dem amerikanischen Medienexperten Jon Katz, Spiegel Online special 3 / 1998, im Internet unter http://www.spiegel.de/special/exklusiv/ssex0303.html.
I. Regulierung durch technische Standards
85
rakter der Standardisierung im Internet angesichts massiver wirtschaftlicher Interessen beizubehalten und die Rolle der dazu geschaffenen offenen Gremien gegenüber geschlosseneren Industriezirkeln zu bewahren. Zum anderen werden sich aufgrund der technischen Entwicklung neue Regulierungsfragen stellen, die einzelstaatlich nur sehr schwer zu lösen sind. Fragen des freien Netz- und Informationszugangs und der Benutzbarkeit der Netze werden sich ebenso stellen wie Fragen der Abgrenzung zum Rundfunk, die gerade durch MulticastTechnologien neue Brisanz erhalten l85 •
7. Kommerzielle oder demokratische Kontrolle bei der Definition von Standards? Ein aufgrund der Kommerzialisierung des Internets zunehmendes Problem ist der Umgang mit Herstellerstandards. Soft- und Hardwarehersteller versuchen, den offenen Charakter des Internets kommerziell zu nutzen, indem sie filr neuartige Anwendungen eigene Standards im Markt oder über die InternetStandardisierungsverfahren durchsetzen, um so wirtschaftliche Vorteile zu erzielen. Durch die Gründung des W3C wurde der Trend zur Nutzung von Standards zur Durchsetzung kommerzieller Interessen einerseits verstärkt; andererseits bietet das W3C immerhin ein Forum, auf dem die Hersteller versuchen, gemeinsame Standards zu erarbeiten. Darüber hinaus ist durch das W3C ein gewisser Druck auf die Hersteller entstanden, ihre Standards offener zu gestalten. Die Hersteller scheinen auch zunehmend zu erkennen, daß in offenen Netzwerken herstellereigene Standards mehr schaden als nutzen. Für den außenstehenden Beobachter besteht zur Zeit der Eindruck, daß zwischen ISOC und W3C eine - im Ergebnis - einigermaßen fruchtbare Zusammenarbeit in der Weise entstanden ist, daß das W3C vor allem die kurzfristig möglichen und notwendigen und zugleich wirtschaftlich besonders brisanten Normierungsbestrebungen auf der Ebene der Anwendungssoftware für das World Wide Web und den electronic commerce vorantreibt und dabei die bedeutsamen AnbieteT zu einem Interessenausgleich bringt. Darüber hinaus haben die Normierungen des W3C eher informellen Charakter; oftmals werden deren Ergebnisse anschließend als RfC veröffentlicht. Teilweise werden sie auch auf den formellen standards track (Standardisierungsprozeß) der ISOC gebracht, so daß auch W3C-Normen schließlich als Internet Standard vorliegen. Demgegenüber bemüht sich die ISOC mit ihren Gremien mehr um die grundsätzlichen Netzprobleme, insbesondere um die Normierung der fundamentaleren Netz185
Vgl. EU-Kommission, Grünbuch zur Konvergenz, a. a. O. (Fußnote 87), S. 7.
86
C. Selbstregulierung im Internet
werkprotokolle, die schwerer umzusetzen sind und höheren Aufwand bei der Evaluierung erfordern, um die Funktionsfahigkeit des Netzes nicht zu gefahrden.
11. Inhaltsbezogene und soziale Regeln im Internet Neben der technischen durchläuft das Internet auch eine rasante soziale Entwicklung. Insbesondere die Kommerzialisierung des Netzes, verstanden als Entwicklung weg von subventionierten, aus allgemeinen, insbesondere staatlichen Quellen unterstützten Netzen und Angeboten (bspw. der Universitäten) hin zu privaten, kostendeckenden Netz- und Angebotsstrukturen, und die damit verbundene Heterogenisierung der Netznutzer erfordern höhere Anstrengungen bei der Verständigung über soziale Spielregeln bei der Nutzung der Netze. Gleichzeitig entsteht mit den wirtschaftlichen Erwartungen auch Handlungsdruck auf Wirtschaft und Politik, Spielräume zu nutzen und Freiräume zu besetzen. Daher wird von vielen Seiten versucht, die Bedingungen der Nutzung der Netze und bestimmter Dienste zu regeln oder ihre Regelung zu beeinflussen. Die Netzgemeinde selbst versucht, die bewährten Regelungsmechanismen den größeren Aufgaben anzupassen, während Gesetzgeber und Interessengruppen die herkömmlichen Verfahrensweisen der Politik nutzen. Im folgenden Abschnitt soll dargestellt werden, welche Selbstregulierungsmechanismen und sozialen Normen sich im Internet spontan entwickelt haben. Typische Formen von Mißbrauch elektronischer Netze werden dargestellt; mißbräuchliche Nutzungen l86 , die sich der Kommunikationswege bedienen, um außerhalb des Netzes Schaden anzurichten oder Delikte zu begehen, werden nur angesprochen, soweit daraus Folgerungen rur die Regulierungsdiskussion abgeleitet werden können oder müssen l87 • Weiterhin werden die Regelungsmechanismen dargestellt, die sich im Internet auf Grundlage der beschriebenen Verfahrensweisen rur die Erarbeitung technischer Normen und die Sicherstellung der Kommunikation im Netz zur Lösung sozialer Problemstellungen entwickelt haben. Dabei soll aufgezeigt werden, wie versucht wird, diese Regelungen den wachsenden Anforderungen an die Regelungsdichte und -präzision anzupassen.
186 Vgl. zu typischen Mißbrauchsformen Dornseif / Koglin, Rechtstatsachenforschung, a. a. O. (Fußnote 69). 187 Zu den Abgrenzungsschwierigkeiten bei der Einteilung von netzspezifischen Delikten Dornseif / Koglin, a. a. O. (Fußnote 69), Einleitung (im Internet unter http:// bonk.hau.rhein.de/-md/juralrechtstatsachen/node2.html).
11. Inhaltsbezogene und soziale Regeln im Internet
87
Mit der folgenden Darstellung der Selbstregulierung soll die Grundlage für eine Gegenüberstellung mit den Bemühungen der Gesetzgeber zur Regelung auftretender oder vermeintlicher Konflikte gelegt werden. 1. Grundregeln der "Netiquette"
Weithin Geltung.beansprucht im Internet wie auch im Usenet die sogenannte "Netiquette", ein Kodex von sozialen Verhaltensnormen, der auf freiwilliger Übereinkunft und Weiterentwicklung durch ständige Anpassung und Diskussion beruht. Netiquette ist ein vielfach verwendeter Ausdruck für die Regeln des common sense, die sich in allen Bereichen des Internets herausgebildet haben und in ihren Grundlinien vergleichbar sind, die aber in den verschiedenen Diensten unterschiedliche Ausprägungen in den Einzelheiten haben. Netiquette umfaßt vor allem "Spielregeln", die das Funktionieren des Netzes sicherstellen sollen und die unerwünschte Belästigungen von einzelnen NutzerInnen fernhalten sollen. Es handelt sich um fundamentale Grundregeln, die von der mündigen Selbstverantwortung der am Internet Teilnehmenden ausgehen und eine Art Verhaltenskodex aufstellen '88 • Die Netiquette hat selbstverständlich keinen rechtlich bindenden Status, allenfalls beschreibt sie die Verkehrsauffassung der Netzteilnehmer. Die Netiquette enthält einige Grundregeln, die insbesondere den ökonomischen Umgang mit der knappen Übertragungskapazität betreffen. Sie beschreibt gleichsam die Auffassung der "billig und gerecht denkenden" Internet-Teilnehmer, eine Art Idealmodell des Verhaltens im Netz, den Kant'schen Imperativ der Netznutzung. Die Grundform der Netiquette bildet jedoch bei weitem nicht den alleinigen Standard an Verhaltensnormen, gerade im deutschsprachigen Usenet besteht vielmehr eine hohe Regulierungsdichte '89 • Die Regelungen befassen sich vor allem mit den Fragen der Einrichtung und des funktionsgerechten Betriebs des News-Systems, aber auch mit sozialen Rechten und Pflichten wie der Frage, ob anonyme ·Beiträge erlaubt sein sollten und ob und wie gegen MassenWerbesendungen vorgegangen werden kann. Für die weitere Betrachtung müssen die verschiedenen Dienste des Internets differenziert werden. Jeder Dienst hat seine spezifischen Regeln. Schon an der unterschiedlichen Ausdifferenzierung der bereits vorhandenen Regeln lassen
188 Vgl. zum Beispiel Rinaldi, Arlene H., Netiquette (im Internet unter http://www. fau.edu/rinaldi/netiquette.html). 189 Vgl. zur Netiquette Strömer, Tobias H., Online-Recht: Rechtsfragen im Internet und in Mailboxnetzen, Heide1berg 1997, S. 152.
88
C. Selbstregulierung im Internet
die Dienste ein unterschiedliches Maß an sozialen Bezügen erkennen. Während das WWW als vorwiegend einseitig gerichtete Kommunikationsfonn den herkömmlichen Massenmedien eher vergleichbar ist, stellen andere, auf unmittelbare Kommunikation der Beteiligten ausgerichtete Dienste aus Sicht des Rechts interessantere Bereiche dar. WWW-Angebote werfen eher konventionelle Rechtsprobleme auf, die durchaus unter Rückgriff auf vorhandene Regelungen gelöst werden können. "Presse" im Internet beispielsweise kann durchaus vergleichbar mit gedruckter Presse behandelt werden. Zwar bestehen niedrige Zugangsschwellen zu öffentlichkeitswirksamer Kommunikation im Internet, so daß auch insoweit die Wahrscheinlichkeit von Problemen und Mißbräuchen gegenüber herkömmlichen Medien steigt; spezifische Rechtsprobleme entstehen aber vor allem, wenn die Kommunikation direkt gefilhrt wird und eine gleichrangige Kommunikationsposition der Beteiligten erreicht wird. Das ist in öffentlichkeitswirksamer Fonn - vor allem im Usenet der Fall. Im folgenden werden Netiquette-Regelungen des Usenet dargestellt. Das Usenet verfUgt aufgrund seines unmittelbar interaktiven und kommunikativen Charakters und wegen der für die Funktionsfähigkeit des Systems unerläßlichen Strukturierung über relativ ausgefeilte Regeln. Sodann werden Mißbrauchsfonnen und mögliche individuelle und allgemeine Abwehnnechanismen geschildert. Ergänzend werden auch Selbstregulierungsansätze filr individuelle Kommunikationsfonnen im Netz (Email) und rür das WWW dargestellt.
2. Regelungsformen im Usenet Das Usenet bietet aus sozialer wie auch aus rechtlicher Sicht zahlreiche Besonderheiten, die es als besonders geeigneten Studiengegenstand von anderen Diensten im Internet abhebt. Im Gegensatz zum WWW besteht das Usenet als Dienst schon lange, so daß sich bereits differenzierte Regelungen entwickeln konnten. Seine Nutzung ist relativ hoch. Das Usenet verwirklicht stärker als andere Dienste das Brecht'sche Radio-Ideal, wonach jeder Emptanger auch Sender sein sollte, unter völligem Verzicht auf fonnell verankerte Hierarchien. In besonders deutlicher Fonn wird an den Gebräuchen der Usenet-Nutzer auch deutlich, daß es sich nicht um ein anarchisches, sondern allenfalls um ein nichtzentralistisches System handelt. Unter den Usenet-Nutzerinnen und Nutzern besteht ein feingewobenes System sozialer Gestaltungen und Beziehungen, die historisch gewachsen und durch stetige Infragestellung, Diskussion und Weiterentwicklung gereift sind. Wichtiges Element der Regelung des Usenet ist die Usenet-Netiquette. Manche newsgroups bestehen überwiegend aus Diskussionsbeiträgen zur Frage des zulässigen Verhaltens im Netz. Typische Fragen sind dabei die Realnamenpflicht (Pflicht zur Verwendung des wirklichen Namens anstelle von Pseud-
11. Inhaltsbezogene und soziale Regeln im Internet
89
onymen, Kürzeln oder Namensteilen), die Verwendung reply190-fiihiger Adressen und die Zulässigkeit der Einspeisung bestimmter Nachrichten in die jeweilige newsgroup. Diskutiert wird jedoch auch die umstrittene Frage, welche Formen von Inhaltskontrolle zulässig sein sollen bzw. erforderlich sind, um das Netz funktionsfcihig zu halten. Im Mittelpunkt all dieser Diskussionen steht die Funktionsfiihigkeit des Netzes und die Probleme, die sich aufgrund seines weltweiten Charakters und der fehlenden gemeinsamen Rechtsüberzeugungen ergeben.
a) Einrichtungsregeln
Neue Gruppen werden im Usenet durch Versendung eines newgroup-Befehls eingerichtet. Ein newgroup-Befehl kann grundsätzlich mit jeder Emailoder News-software abgesandt werden. Die Einrichtung neuer Gruppen wäre somit theoretisch durch jeden Administrator (Verwalter angeschlossener Rechner), im Prinzip sogar durch jeden beliebigen Nutzer möglich. Es besteht daher ein gewisses Dilemma, weil nicht jeder Administrator über jeden Einrichtungsbefehl fUr sein System einzeln entscheiden will, er andererseits aber auch nicht der breiten Öffentlichkeit erlauben will, Gruppen neu einzurichten. Um in dieser Situation die Zahl von Gruppen nicht dysfunktional explodieren zu lassen, bestehen Regeln über die Einrichtung von Gruppen, die zu autorisierten und weithin akzeptierten Einrichtungsnachrichten fUhren. Dazu wird nach Netzhierarchien unterschieden. Jede Hierarchie (Hauptgruppe) hat ihre eigenen Einrichtungsregeln. Die historisch bedeutsamsten Hauptgruppen in den USA, die sogenannten Big 8 (es handelt sich um die Hierarchien comp. *, humanities. *, mise. *, news. *, rec:*, sei. *, soc. * und talk. * 191), verfahren nach heftigen Aus-
190 "Reply" heißt die Funktion der E-Mail-Programme, die es erlaubt, die Antwort auf eine E-Mail mit einem Knopfdruck so zu erzeugen, daß der Absender als neuer Empfänger in den E-Mail-Kopf eingesetzt wird. Einige Usenet-Nutzer verwenden "getalschte", in irgendeiner Form veränderte Adressen, um die Zusendung unverlangter (Werbe-) E-Mail zu unterbinden. Adressen für den Versand unverlangter E-Mail werden hauptsächlich durch Computerprogramme aus den Beiträgen im Usenet generiert; durch eine geringfügige, für Menschen leicht erkennbare Veränderung der E-Mail-Adresse kann man die eigene Adresse so entstellen, daß die darauf beruhenden E-Mails nicht funktionsfahig sind. Die Probleme, die derartige Veränderungen aufwerfen, sind jedoch vielfältig. Zu den wichtigsten gehört, daß nicht mehr auf Knopfdruck geantwortet werden kann und daß bei Verwendung der verfiilschten Adressen (durch einen unachtsamen Nutzer oder einen automatisierten Versand von Werbe-E-Mails) Fehlermeldungen bei zahlreichen Systemen erzeugt werden (insb. bei dem Empfängersystem, das weder mit der falschen Adresse noch mit dem Versand der auslösenden Mail zu tun hat). 191 Dabei steht comp. * für Computer, humanities. * für geisteswissenschaftliche Gruppen, misc.* für Miscellaneous (Vermischtes), news.* für Nachrichtengruppen (im
90
C. Selbstregulierung im Internet
einandersetzungen in früheren Jahren mittlerweile nach relativ strengen Einrichtungsregeln. Dagegen verfUgt die "alternative" weltweite Hierarchie alt. * (alternative) über lockere Regeln - sie ist mittlerweile die verkehrsstärkste, aber auch die am stärksten fiir rechtlich fragwürdige Zwecke l92 genutzte Hierarchie überhaupt. Ähnliches gilt fUr die "de. *"-Hierarchie I93 • Auch hier werden die meisten Gruppen nach festen Regeln eingerichtet, während die Unterhierarchie de.alt. * nach lockeren Regeln arbeitet. Die an die Regeln der "big 8 "-Hierarchien angelehnten Regeln der deo *-Hierarchie sehen ein zwei stufiges, formalisiertes Verfahren zur Einrichtung und Löschung von Gruppen (und fUr "andere netzübergreifende Entscheidungen") vor l94 • Zunächst wird mit einem Request for Discussion (RjD) ermittelt, ob überhaupt Interesse an neuen Gruppen besteht, wie (im einzelnen) der Zweck der Gruppe definiert werden sollte und ob die Gruppe moderiert gefUhrt werden soll. Manchen. RjDs geht ein sogenannter strawpoll, eine lockere Meinungsumfrage, voraus, oder der strawpoll ersetzt zwischenzeitlich einen gescheiterten oder sehr umstrittenen RjD. Sodann ergeht aufgrund der Ergebnisse der Diskussion ein Callfor Votes (CfV), der in zwei ausschließlich dafiir bestehende Gruppen und in weitere, thematisch betroffene Gruppen gepostet wird. Der CjV enthält den "Wahlschein", mit dem die Stimmabgabe erfolgt, und setzt eine Frist ftlr die Stimmabgabe (drei bis vier Wochen) fest. Die Stimmabgabe erfolgt öffentlich. Nach etwa zwei Wochen soll ein zweiter CjV veröffentlicht werden, der die bisher abgegebenen Stimmen auflistet. So wird eine Kontrolle ermöglicht, ob die Stimmen korrekt gezählt wurden. Stimmberechtigt ist jeder Inhaber eines Email-Accounts, die Regeln gehen davon aus, daß bestimmte Eingrenzungen nicht erforderlich sind, weil das Interesse an der betroffenen Gruppe oder Hierarchie erforderliches und hinreichendes Kriterium fiir die Sinne der Verbreitung aktueller Meldungen wie in den Rundfunknachrichtensendungen), rec. * für Recreation (Freizeit), sei. '" für Sciences, soc. '" für society und talk. '" für "Gesprächs-" Gruppen. 192 Probleme werfen vor allem die Übertragung pornografischer und extremistischer sowie Urheberrechte verletztender Daten auf. 193 "de. "''' steht nach dem ISO-Ländercode rür Deutschland, in der NewsgruppenHierarchie tUr "deutschsprachig". Unter deo '" werden teilweise die amerikanischen Big8-, zuzüglich der alt. "'-Hierarchien abgebildet, so daß die Hierarchien de.aIt. "', de.comp. "', de.misc. "', de.rec. "', de.sci. "', de.soc. '" und deo talk. '" bestehen. Dazu kommen weitere Hierarchien. Immer wieder wird eine Annäherung der Benennung an deutsche Sprachgewohnheiten diskutiert, die sich auf niedrigeren Hierarchieebenen auch durchsetzt; die höheren Ebenene verfügen jedoch über eine hohe Beständigkeit und lassen sich schwer ändern. 194 Astei, Joachim, Regeln für die Einrichtung von Usenet-Gruppen in "de. "''', Stand: 2. 6. 1996, zuletzt veröffentlicht am 21. 11. 1997 (im Internet unter http://eantc.prz.tuberlin.de/-amk/dni/einrichtung); S. auch Rössler, Thomas, Erläuterungen zur Einrichtung neuer Gruppen in deo "', Stand: 11. 12. 1997, zuletzt veröffentlicht am 20. 12. 1997 (im Internet unter http://www.rhein.de/-roessler/manual.html).
11. Inhaltsbezogene und soziale Regeln im Internet
91
Beteiligung ist, das nicht fonnell feststellbar ist l95. Die Stimmabgabe kann bis zum Ablauf der Abstimmungsfrist durch Einsendung einer weiteren, abweichenden Stimmabgabe geändert werden. Nach Auszählung der Stimmen wird das Ergebnis (einschließlich aller abgegebenen Stimmen) mitgeteilt und die resultierende Aktion (Einrichtung / Entfernung der Gruppe) durchgeführt. Als Quorum rur die Einrichtung neuer Gruppen gilt derzeit in der deo *-Hierarchie die Abgabe von mindestens dreißig Stimmen, rur die Einrichtung neuer Gruppen ist eine Zweidrittelmehrheit der abgegebenen Stimmen erforderlich. Bei einer typischen Abstimmung (Änderung der deo *-Netiquette I96) wurden insgesamt 246 Stimmen abgegeben, die Änderungen wurden mit 232: 12:2 Stimmen angenommen. Diese Zahlen und Quoren lassen vennuten, daß Usenet- Inhalte trotz ihrer weltweiten Verbreitung nur auf begrenztes Interesse stoßen; sie zeigen (wie viele andere Verhaltensweisen der NutzerInnen) allerdings auch, daß eine Vielzahl von Nutzern des Usenet selbst über dessen Regeln keine Kenntnis haben. Die Diskussionsaufrufe (Request Jor Discussion, RjD) und Wahl- bzw. Abstimmungsaufrufe (Call Jor Votes, CjV) werden in einer speziellen Gruppe veröffentlicht und in einer anderen diskutiert. Die Veröffentlichung in der dafür vorgesehenen Gruppe de.admin.news. announce (abgekürzt dana) kann ausschließlich durch den von den NutzerInnen gewählten Moderator erfolgen; für alle anderen Absender ist die Gruppe gesperrt. Das Selbstverständnis der Usenet- TeilnehmerInnen verdeutlicht der sog. "Moderator-Eid" für de.admin.news.announce: "Moderator»eid«: Bei allen Entscheidungen als Moderator werde ich mich bemühen, mich nicht an die Buchstaben, sondern an den Geist einer Regel zu halten. Wenn man mich also überzeugen kann, werden Rege1abweichungen im Einzelfall akzeptiert. Auf das Überzeugen lege ich in einern solchen Fall allerdings Wert!,,197 Faktisch besteht allerdings ein erheblicher Teil der Diskussionen in den Gruppen der de.admin. *-Hierarchie aus Streitigkeiten um die richtige Anwendung und Auslegung der Einrichtungsregeln rur Gruppen und der Regeln fUr Wahlen und Abstimmungen. Diese "geregelt offene" Verfahrensweise 198 bei
195 Aufgrund einer umstrittenen "Massenstimmabgabe" (Abgabe mehrerer Stimmen von einern account) Ende 1997 zur Einrichtung einer Gruppe "de.soc.veraenderung" entspann sich eine heftige Diskussion, ob eine Art "Wahlberechtigung" filr UsenetAbstimmungen eingefilhrt werden müsse. 196 Gerlach (Hrsg.), a. a. O. (Fußnote 100). 197 Dieser "Eid" wurde vorn früheren dana-Moderator Lutz Donnerhacke nach seiner Wahl abgegeben; vgl. Astet, Regeln filr die Einrichtung und Entfernung von deGruppen, a. a. O. (Fußnote 202). 198 Im englischen Netz-Jargon wurde filr bestimmte Formen spontaner Se1bstorganisation mit Hilfe der schnellen netzgestützten Kommunikation der Ausdruck "organized coincidence" (organisierter Zufall) geprägt. Er beschreibt treffend den Ad-Hoc-Charak-
92
C. Selbstregulierung im Internet
der Einrichtung neuer und der Löschung alter Gruppen scheint sich im großen und ganzen zu bewähren. Zumindest die deo *-Hierarchie ist einerseits überschaubar und andererseits recht gut strukturiert, so daß gewünschte Inhalte auch auffindbar bleiben. Die Teilnehmer achten relativ streng auf die Einhaltung der Regeln; obsolete Gruppen werden gelöscht, überfUllte geteilt oder neu strukturiert, die Diskussionen verlaufen (soweit bekannt) in relativ sinnvoller Fonn. b) Chartas
Die einzelnen Gruppen (newsgroups) werden durch ihre Charta defmiert. Die Charta ist ein kurzer Text, der die zulässigen bzw. erwünschten Diskussionsthemen der Gruppe beschreibt. Die Charta wird bei der Einrichtung der Gruppe verfaßt und beim Versand des newgroup-Befehls, der die Gruppe auf fremden Rechnern einrichtet, mit versandt. Jeder Administrator kann also bei der Einrichtung feststellen, um was es in einer neuen Gruppe gehen soll; er kann somit auch entscheiden, ob er die Gruppe überhaupt fUhren will. Die Charta kann später nötigenfalls geändert werden. Eine Liste sämtlicher Chartas deutschsprachiger Gruppen in der deo *-Hierarchie fmdet sich im Internet l99 • Beispielsweise erklärt die Charta der Gruppe de.admin.net-abuse.mail: "In de.admin.net-abuse.mail wird der Mißbrauch von Email und vorsätzliches Fehlverhalten beim Versand von Email diskutiert. Außerdem werden hier die in de.admin.net-abuse.announce veröffentlichten Maßnahmen diskutiert, soweit sie Email betreffen."2°O
Änderungen ergeben sich meist aus der EinfUhrung neuer, paralleler oder ergänzender Gruppen. Gegenstand der Diskussion in Gruppen ist häufig die Frage, ob ein Thema "off-topic" ist, d. h. nicht dem defmierten Gegenstand der Gruppe entspricht. Was "on-" bzw. "off-topic" ist, ergibt sich aus der Charta (und bei Fehlen einer solchen aus der sog. tagline, s. sogleich). Die Defmitionen in den Chartas werden als abschließend betrachtet, alles, was nicht unter den Text der Charta "subsumierbar" ist, ist off-topic und damit unerwünscht. ter des Zusammenwirkens und die Offenheit rur Fortentwicklungen (WIRED 5.11, November 1997, S. 92). 199 Kopp, Wolfgang, Chartas der Newsgruppen in deo *, 11. 8. 1997 (im Internet unter http://www.stud.uni-muenchen.de/-wolfgang.kopp/de-chartas.txt). 200 Krüger, Jan, F AQ, Abkürzungsverzeichnis, Charta von de.admin.net-abuse. mail, Stand 11. 8. 1997 (im Internet unter http://www.stud.uni-hannover.de/news/de. admin.net-abuse.mail.html); mittlerweile wurde eine Gruppe de.soc.recht.datennetze eingerichtet, in der über speziell juristische Fragen der vernetzten Kommunikation diskutiert werden soll, um insoweit das hohe Beitragsaufkommen in de.admin.net-abuse. mail zu begrenzen.
11. Inhaltsbezogene und soziale Regeln im Internet
93
Dieses Prinzip stellt die einzige Möglichkeit dar, einerseits hohe Redundanz in den Gruppen zu venneiden und damit die Auffindbarkeit von Themen zu ermöglichen, und andererseits innerhalb der Gruppen nur Beiträge zu dem erwünschten Thema zu finden und so die "Infonnationsüberflutung" zu verhindern. Einige Gruppen bestehen in Usenet-typischem Pragmatismus allein aus dem Grund, diesen Restriktionen zu entkommen (so etwa de.talk.bizarre, eine der Gruppen mit dem höchsten Datenvolumen in der de.*-Hierarchie). Die Gruppennamen entwickeln sich erst allmählich von der Übernahme der englischen Vorbilder hin zu eigenständigen, deutschsprachigen Benennungen. c) Kurzbeschreibung (" tagline ") Taglines sind kurze, einzeilige Beschreibungen des Gruppeninhalts, die neben oder anstelle der Charta rur die Beschreibung des Gruppeninhalts verwendet werden. Die tagline der Gruppe de.talk.romance lautet beispielsweise "Alles, was sich um Romantik und Liebe (nicht Sex) dreht."20I
d) Bindung der Administratoren an rege/konforme Entscheidungen
Ausdrücklich sind nach den Einrichtungsregeln des deutschsprachigen Usenet Administratoren nicht an die Entscheidungen der Usenet-Nutzer gebunden202 . Hierin zeigt sich die hohe Autonomie der teilnehmenden Rechner im Internet wie im Usenet. Als Grundvoraussetzung eines funktionierenden weltweiten Netzes wurde früh erkannt, daß Grundbedingung einer Teilnahme am Netz die freiwillige Akzeptanz von tragflihigen Lösungen ist. Internet und Usenet basieren auf solchen breit akzeptierten Lösungen. Kein Aspekt der Einrichtung und Ausgestaltung des Usenet wurde von zentralen Stellen hierarchisch beschlossen und durchgesetzt. Vielmehr stellen die Einrichtungsregeln des Usenet eine Methode dar, den (Minimal-) Konsens herzustellen, der rur den Betrieb einer gemeinsamen Infrastruktur über vielfältige, beteiligte Netze erforderlich ist. Sie leben ausschließlich von der Akzeptanz, die sie auf seiten der Administratoren finden. Bleibt diese aus, hindert nichts ein beteiligtes System daran, eine beschlossene Gruppe nicht zu ruhren.
201 Zitiert nach Kopp, Chartas der Newsgruppen in deo *, a. a. O. (Fußnote 199).
202 Astet, Regeln für die Einrichtung von Usenet-Gruppen in "de. *", a. a. O. (Fußnote 202), Abschnitt,,1. Überblick", 5. Absatz.
94
C. Selbstregulierung im Internet
e) FAQs
Neben den beschriebenen Regeln, die aus sich heraus Geltung bei der weiteren Gestaltung des (deutschsprachigen) Usenet beanspruchen, werden Konflikte unter Verweis auf sog. FAQs diskutiert. Die Abkürzung FAQ steht filr "Frequently Asked Questions". Es handelt sich um eine Form der Dokumentation häufiger Fragen in bestimmten Zusammenhängen. FAQs entstanden in der Frühzeit des Usenet, in der engagierte Teilnehmer in bestimmten Gruppen immer wieder mit denselben Fragen konfrontiert wurden. Alsbald fanden sich Teilnehmer, die diese Fragen und die Antworten darauf (die oft Folge eines Usenet-spezifischen Diskurses waren) systematisch sammelten und in regelmäßiger Folge neu (und in der Regel in aktualisierter Form) veröffentlichten. Dabei versuchen FAQs. den in der Diskussion erkennbaren (Minimal-) Konsens wiederzugeben. Insofern handelt es sich um mehr als Mitteilungen des jeweiligen Autors203 • Mittlerweile wird der Begriff FAQ auch für Software-Dokumentationen und ähnliche "offizielle" Dokumente verwendet, die - meist in Frage-Antwort-Form - häufige Fragestellungen beantworten. Manche FAQs haben den Charakter von Sammlungen des Gewohnheitsrechts oder der Verkehrssitte 204 einer Gruppe oder sogar einer Hierarchie. Aus dem Entstehungsprozeß aus längeren Diskussionen der an einer Gruppe Beteiligten ergibt sich ein gemeinsames Wissen, das in den FAQs gesammelt wird. So wird für die Entscheidung, ob Beiträge Dritter gelöscht werden dürfen, in der deo *-Hierarchie auf die sog. Fremdcancel-FA(!05 zurückgegriffen. Darin werden die allgemein akzeptierten Gründe dargestellt, warum Beiträge durch Dritte auch auf Fremdsystemen bzw. netzweit gelöscht (cancel, eng\. für Löschung, Widerruf) werden dürfen. FAQs haben mithin mangels demokratischer Legitimation - auch nach der Auffassung im Usenet - keine Verbindlichkeit, wie sie etwa den Einrichtungsund Wahlregeln zugesprochen wird, sondern stellen nur eine mehr oder weniger akzeptierte Zusammenfassung der Verkehrsauffassung dar. Festzuhalten ist
203 Ein allgemeines Beispiel rur eine FAQ ist Donnerhacke, Lutz, Nichttechnische PGP FAQ [German], Stand: 17.12.1997, Posting in de.answers, in der Fragen zum Verschlüsselungsprogramm PGP (,,Pretty Good Privacy") beantwortet werden. Über eine Faktensammlung hinaus geht etwa Kirchwitz, Andreas M., Netiquette rur "de. *", Stand: 5.7. 1997 (Posting in de.answers sowie im Internet unter http://www.eantc.de/ -amk/dni/netiquette). Die Netiquette erhebt den Anspruch, nicht Kirchwitz' persönliche Meinung darzustellen, sondern eine Sammlung der Auffassungen der "billig und gerecht denkenden" Internet-Nutzerinnen und -nutzer. 204 Vgl. Wenning, Rigo, Akteure im Internet, a. a. O. (Fußnote 98), Abs. 25 ff. 205 Rössler, Thomas, Fremdcancel-FAQ, Revision 1.2, Stand: 5. 5. 1997 (im Internet unter http://www.rhein.de/Usenetlfremdcancel-faq.html).
II. Inhaltsbezogene und soziale Regeln im Internet
95
aber, daß aufgrund dieser Akzeptanz FAQs auch für die Konfliktbewältigung herangezogen werden.
3. Mißbraucbsformen Der folgende Abschnitt beschreibt Mißbrauchsformen, die vom Netz selbst als solche erkannt werden. Nicht speziell aufgeführt sind Äußerungen oder Handlungen, die in der Bundesrepublik strafrechtlich oder deliktsrechtlich relevant sind. Dazu existiert zum einen mittlerweile relativ umfangreiche Literatu~06; zum anderen stellen sich die Probleme von medienspezifischen Delikten (Äußerungsdelikte, Pornografie und extremistische Propaganda) entgegen starker Überzeichnung in der veröffentlichten Meinung und spektakulärer Einzelfälle derzeit insgesamt als wenig gravierend d~07. a) Entfernen fremder Beiträge (" cance!")
Das Usenet-Protokoll erlaubt die Versendung von sog. contro/ messages, mit denen eigene Artikel gelöscht werden können, bevor sie netzweit "propagiert", also weitergegeben wurden. Technisch ist auch das Löschen auf allen 206 Collardin, Marcus, Straftaten im Internet, Fragen zum internationalen Strafrecht, CR 1995, 618; Derksen, Roland, Strafrechtliche Verantwortung für in internationalen Datennetzen verbreitete Daten mit strafbarem Inhalt, NJW 1997, 1878; Engel, Christoph, Inhaltskontrolle im Internet, AfP 1996, 220; Ringel, Kurt, Rechtsextremistische Propaganda aus dem Ausland im Internet, CR 1997, 302; Sieber, Ulrich, Cyberlaw: Die Entwicklung im deutschen Recht, in: Cheswick, William R./ Bellovin, Steven M: Firewalls und Sicherheit im Internet, Schutz vernetzter Systeme vor cleveren Hackern, Bonn u.a., 1996, 284ff; ders., a. a. O. (Fußnote 12). 207 So hat der Präsident des LKA Baden-Württemberg, Franz-Hellmut Schürholz, auf einem Symposium des Justizministeriums Baden-Württemberg mit dem Thema "Chancen und Risiken der globalen Vernetzung für die Gesellschaft" (5. /6. 12. 1996) mitgeteilt, daß binnen eines halben Jahres "etwa 15 Anzeigen" besorgter Bürger hinsichtlich bestimmter Inhalte des Internets bearbeitet wurden (ohne daß gesagt worden wäre, wieviele dieser Anzeigen tatsächlich das Vorliegen einer Straftat ergeben hätten), Tagungsbericht zum o. g. Symposium, hrsg. vom Justizministerium Baden-Württemberg, 1997, S. 97. Bei der Freiwilligen Selbstkontrolle Multimedia-Dienstanbieter (FSM) e. V. (dazu unter Abschnitt E., "Möglichkeiten einer geregelten Selbstregulierung", S. 204 ff.) sind von ihrer Gründung am I. August 1997 bis Anfang Oktober 1997 wesentlich weniger (ca. 20) Beschwerden als erwartet eingegangen, keine einzige Beschwerde führte zu einer Rüge (vgl. Schulzki-Haddouti, Christiane, Freiwillige Selbstkontrolle Multimedia, Telepolis-Magazin, Stand 12. I I. 1997, abgerufen am 9. I. 1998 [im Internet unter http://www.heise.de/tp/deutschlinhaltlte/I303/I.html]). Im Gegensatz zu den in den Medien verbreiteten Berichten handelt es sich damit beim Internet mutmaßlich eher um einen überdurchschnittlich sicheren und von Kriminalität verschonten Bereich als um einen Kriminalitätsschwerpunkt.
96
C. Selbstregulierung im Internet
Usenet-Rechnern weltweit möglich, so daß ein Artikel noch nach seinem Versand wieder gelöscht werden kann, bevor er tatsächlich zur Kenntnis genommen werden konnte208 • Allerdings sieht das Protokoll keine technischen Sicherungen gegen einen Mißbrauch der cancel-Möglichkeit vor, so daß es zu sog. Fremdcancels (Löschen von Artikeln Dritter) kommen kann. Teilweise wird das Fremdlöschen akzeptiert, ein Löschen aufgrund inhaltlicher Kriterien wird allerdings überwiegend abgelehnt. Cancel-Möglichkeiten werden in nicht näher bekanntem Umfang mißbraucht, um mißliebige Beiträge anderer zu löschen. Beispielsweise wurde eine Gruppe, in der scientology-kritische Statements zu finden waren, durch cancel attackiert und praktisch unbrauchbar gemachf09 • Bei einem anderen Zwischenfall im September 1996 wurden mehr als 27.000 Beiträge gecancelf lO • Derart umfassende Löschaktionen können nur softwareunterstUtzt erfolgen. Usenet-Aktivisten befassen sich daher auch mit sog. Repostern. Dabei handelt es sich um Programme, die Beiträge erneut posten (zur VerfUgung stellen), die unter Verstoß gegen die anerkannten Regeln gelöscht wurden. b) Anonyme Beiträge
Die TeilnehmerInnen der deutschsprachigen Hierarchien legen starken Wert auf die Angabe-des (vollen) "Realnamens", also des bürgerlichen Namens aus der "wahren Welt". Akzeptiert werden auch das Posten unter Pseudonym und mittels anonymer Remailer Jl , sofern der Autor per Email erreichbar ist. Nicht akzeptiert wird dagegen ein (durch technische Manipulationen) mögliches Posten ohne Absender oder das Posten mit einem verfälschten oder nicht existenten Absender. Allerdings bestehen kaum wirksame Sanktionsmittel gegen solches Fehlverhalten. Sanktionen reichen von Einwirkungen durch Diskussion im Vgl. Strömer, Online-Recht, a. a. O. (Fußnote 189), S. 153 ff. Grossman. Wendy M, alt.scientology.war, WIRED 12/1995, S. 172, 177. 210 O'Connor. Rory, Usenet Bulletin Boards Wiped Clean by Vandals, San Jose Mercury News, 25. 9. 1996 (im Internet unter http://www.sjmercury.comlbusiness/ compute/usen926.htrn), zitiert nach Hoffmann. Ute, Panic Usenet, a. a. O. (Fußnote 52), ebd. Fußnote 28 (im Internet unter http://duplox.wz-berlin.de/docs/panic.html#fn27); Zakon. Robert H., Hobbes' Internet Timeline v3.1, Abschnitt ,,1996" (im Internet unter http://info.isoc.orgiguestizakoniInternetlHistoryIHIT.htrnl# 1990s). 211 Anonyme Remailer erlauben den Versand von E-Mail und Usenet-Beiträgen unter einem technisch gesicherten Pseudonym. Sie leiten die (mit der Absenderadresse versehene) Ursprungsnachricht so weiter, daß alle technischen Hinweise auf den Autor bzw. dessen Internet-Adresse gelöscht werden. Stattdessen werden ein Pseudonym und die Adresse des Remailers eingefügt. Über die Vermittlung des Remailers ist die Kommunikation mit dem Autor möglich, allerdings auch seine Ent-Anonymisierung im Falle strafrechtlicher Ermittlungen. Manche Remailer enthalten auch Sicherungen gegen die Ent-Anonymisierung. 208
209
H. Inhaltsbezogene und soziale Regeln im Internet
97
Usenet über die Androhung, Mitteilungen des anonymen Autors nicht mehr zur Kenntnis zu nehmen, bis hin zu Attacken auf dessen Internet-Zugang durch massenhafte Zusendung von sinnlosen oder übergroßen Emails (mailbombing). c) "Oberschwemmung von Gruppen ("jlooding U
U
)
Beim jlooding wird eine Gruppe derart mit unsinnigen oder gleichlautenden Beiträgen überschwemmt, daß die sinnvollen Diskussionsbeiträge nicht mehr oder nur noch mit erheblicher Mühe gefunden werden können. Die Überschwemmung von Gruppen ist schwer zu kontrollieren. Flooding kann durch cancel, durch Filterung beim Empfänger und durch Moderation der Gruppe bekämpft werden. Alle Methoden haben jedoch spezifische Nachteile. Die Filterung beim Empfänger setzt neben technischem Wissen auch geeignete Software voraus, die Moderation raubt den entscheidenden Vorteil des Usenet, nämlich die völlig offene Diskussion und setzt den Moderator dem nicht unerheblichen Risiko aus, entweder Beiträge nicht zu veröffentlichen und sich so dem Zensurvorwurf auszusetzen oder rur die Beiträge Dritter haftbar gemacht zu werden, mit deren Inhalt er nicht übereinstimmt. Cancel schließlich erhöhen das Datentransfervolumen im Usenet beträchtlich (rur jede Mitteilung ist eine eigene, weitere Cancel-Mitteilung erforderlich) und stellen ihrerseits eine erhebliche Mißbrauchsmöglichkeit dar.
d) Kommerzielle Werbemitteilungen ("SPAM'') Zu ähnlichen Effekten wie das jlooding ruhrt spamming. Als "SPAM"212 werden unerwünschte kommerzielle Postings bezeichnet. Diese werden meist in einer Vielzahl thematisch nicht zutreffender Gruppen gestellt, um einen möglichst hohen Werbeeffekt zu erzielen. Diese Methode trägt den "Keim im-
212 Zu diesem Begriff heißt es bei Rössler, "Fremdcancel-FAQ" (Fußnote 205), Abschnitt 5.2: "SPAM steht flir Spiced Pork and hAM(·), so eine Art Preßfleisch, das in Amiland verkauft wird (sieht so etwa aus wie Katzenfutter). Es gibt einen Sketch aus Monty Python's Flying Circus, in dem ein Paar in einem Restaurant die Speisekarte vom Kellner vorgelesen bekommt und in jedem Gericht ist SPAM drin, zum Teil sogar mehrfach. Auch in dem Restaurant sitzt eine Gruppe Wikinger, die am Ende des Sketches »Lovely Spam, wonderful Spam!« singen. Insgesamt kommt in dem Sketch das Wort SPAM ca. 120 mal vor." In der Fußnote heißt es: ,,(.) Manche Leute behaupten, es steht flir Synthetically Produced Artificial Meat." Der Begriff SPAM wird auch von einem der größten "SPAMmer" (Versender unverlangter Massen-E-Mail) in den USA verwendet; diesem soll die Verwendung auf Antrag der Firma Hormel Foods Corparation gerichtlich untersagt werden, die besagtes Spiced Park and hAM herstellt (USA Today, 3. Juni 1997, zit. nach Edupage-Newsletter, 6. Juni 1997). 7 Mayer
98
C. Selbstregulierung im Internet
mer weiteren Umsichgreifens"213 in sich, weil das Posten im Usenet mit praktisch keinerlei Kosten eine große Zahl von Teilnehmern erreicht und so kommerziell attraktiv ist. Das System des Usenet wird durch SPAM - aufgrund der daraus resultierenden Unübersichtlichkeit und thematischen Verwirrung der Gruppen - erheblich geflihrdet. SPAM-Beiträge werden daher systematisch gecancelt. Dabei wird über den cancel anband eines technischen Kriteriums entschieden: je nach Größe der jeweiligen Hierarchie (beispielsweise alle Untergruppen von deo *) ist die Zahl der Gruppen, in die derselbe Beitrag innerhalb kurzer Frist gesandt werden darf, begrenzt. Als Kennzahl wird der sogenannte Breidbart-Index (BI)214 verwendet, der nach seinem Erfmder Seth Breidbart benannt isf l5 ; danach ist die Zahl der zulässigen Gruppen je Beitrag eine Funktion der Gesamtzahl der Gruppen einer Hierarchie. Beiträge, die den in der jeweiligen Hierarchie zulässigen BI überschreiten, dürfen gecancelt werden. Nach Beobachtungen von News-Administratoren sollen inzwischen SPAM- und entsprechende cance/messages einen massiven Anteil des gesamten Datenvolumens im Usener 16 ausmachen; es wird daher nach besseren Methoden gesucht, dem Mißbrauch des Systems für Werbebotschaften einen Riegel vorzuschieben.
e) Persönliche Angriffe und Be/eidigungen ("jIaming U
)
Ein gewisses Problem stellt aufgrund der vermittelten, nicht-persönlichen Form der Kommunikation das Entgleisen von Diskussionen in persönliche Angriffe und Beleidigungen dar, das recht häufig vorkommt. Psychologisch wäre 213 BGH, Urteil vom 3. 2. 1988 - I ZR 222 / 85, BGHZ 103, 203 = NJW 1988, 1670, zur Frage einer wettbewerbswidrigen Belästigung durch Werbung im Btx-Mitteilungsdienst; von der Wettbewerbswidrigkeit von Emails geht das Landgericht Traunstein in einem Beschluß vom 14.10.1997 aus (Az.: 2 HKO 3755 / 97), NJW-CoR 1997, 494 (m. zust. Anm. Ernst); ähnlich Gummig, Christian, Rechtsfragen bei Werbung im Internet, ZUM 1996, 573, 583; Strömer, Online-Recht, a. a. O. (Fußnote 189), 91 ff.; Wendel, A. Dominik, Wer hat Recht im Internet, Ein juristischer Internet-Leitfaden, Aachen 1997, 83; aA Reichelsdorfer, Jörg, "eMails" zu Werbezwecken - ein Wettbewerbsverstoß?, GRUR 1997, 191. 214 "Dieser ist definiert als die Summe der Quadratwurzeln der Anzahl an Newsgruppen, in die die Inkarnation des Artikels gepostet wurde." (Rössler, FremdcancelFAQ, a. a. O. [Fußnote 205], Abschnitt 5.1). Je nach der Gesamtzahl der Gruppen in einer Hierarchie wird der akzeptable Breidbart-Index festgesetzt. In der de.*-Hierarchie liegt er derzeit bei 10 (d. h. derselbe Artikel darf in nicht mehr als zehn Gruppen zugleich gepostet werden, ohne daß er gecancelt wird). 215 Vgl. Rössler, Fremdcancel-FAQ (Fußnote 205). 216 Die Rede ist von bis zu 75%.
11. Inhaltsbezogene und soziale Regeln im Internet
99
die Frage interessant, ob sie nicht eine unvenneidbare Folge einer um wichtige Bezüge der Interaktion (Mimik, Gestik, Reaktionsmöglichkeit) beraubten Kommunikation sind. Einzelne Beleidigungen werden im Usenet als jlaming, die Eskalation der Diskussion zu einem Wechsel persönlicher Angriffe als jlame war bezeichnet. Technische Mittel gegen jlaming bestehen nicht. In der Usenet Netiquette wird versucht, jlaming mit dem Mittel der Besonnenheit zu venneiden. So wird in der Netiquette des deutschsprachigen Usenet empfohlen: "Erst lesen, dann denken. Noch einmal lesen, noch einmal denken. Und dann erst posten! ,,217
j) Pornografisches Material Das Usenet wird in der Öffentlichkeit stark mit der Verbreitung von pornografischem und rechtsextremistischem Material in Verbindung gebracht. Brauchbare statistische Zahlen liegen, soweit bekannt, nicht vor. Als Beleg für große Mengen pornografischen Materials im Internet wurde zuweilen die sog. "Rimm-Studie"218 zitiert, benannt nach ihrem Autor Marty Rimm, damals Student der Elektrotechnik an der Carnegie Mellon University. Bekanntheit erreichte die Studie vor allem durch die Titelgeschichte "On A Screen Near rou: Cyberpornf" im TIME-Magazin vom 3. Juli 1995 219 •
Gerlach, a. a. O. (Fußnote 100). Rimm, Marty, Marketing Pornography on the Information Superhighway: A Survey of 917,410 Images, Description, Short Stories and Animations Downloaded 8.5 Million Times by Consumers in Over 2000 Cities in Forty Countries, Provinces and Territories, in: Georgetown Law Journal, Vol. 83 (Issue 5), 1995, 1849 ff.; Rimm selbst hat in Stellungnahmen zu der Studie von der "Carnegie-Mellon-Studie" gesprochen (er erstellte die Studie als undergraduate student an der renommierten Carnegie Mellon University), jedoch nicht erläutert, auf welche Art offiziellen Auftrags oder offizieller Unterstützung er diese Bezeichnung stützt (ders .. A Detailed Critique of A Detailed Critique of the TIME ArticJe "On a Screen Near You: Cyberporn" [sie], nicht veröffentlicht, Stand 5. 7. 1995, im Internet unter http://trfn.pgh.pa.us/guestlmrcc.htrnl). Rimm ist auch Autor des Werkes "The Pornographer's Handbook: How to Exploit Women, Dupe Men & Make Lots of Money", 1995, ISBN 0962547654, das er später als "satirisch" bezeichnete (nach Elmer-DeWitt. Philip, Fire Storm on the Computer Nets, TIME Magazine, 24.7. 1995). 219 Die Wiedergabe des Inhalts der Studie im TIME Magazin war derartig fehlerbehaftet, daß das Netzmagazin Hotwired die Geschichte als ,.,Journoporn Scandaf' bezeichnete: (Ohne Namen), Special Report - JournoPorn: Dissection of the Time Scandal, Hotwired, Stand: 30.10.1995 (im Internet unter http://www.hotwired.comlspe ciaUpornscare/index. html); vgl. HofJman. Donna L.I Novak, Thomas P., "A Detailed Critique of the Time ArticJe: ,On a Screen Near You: Cyberporn' (DeWitt, 3 July 1995)", Hotwired, Oktober 1995 (im Internet unter http://www.hotwired.comlspecial/ pornscare/hoffinan.html). 217 218
7'
100
C. Selbstregulierung im Internet
Die Studie erfaßte allerdings hauptsächlich Bulletin Board Systems (BBSs, deutsch i. d. R. als Mailbox-Systeme bezeichnet). Ein BBS ist ein eigenständiges Computersystem, bei dem die angemeldeten und registrierten Nutzer auf bestimmte Dateien zugreifen und diese herunterladen können. BBSs sind teilweise untereinander vernetzt und verfUgen über Übergänge ins Internet, insbesondere rur den Email-Austausch; sie beruhen aber auf eigenständigen Protokollen, die einen unmittelbaren Datenaustausch mit dem Internet nicht zulassen 220 • Sie sind daher eher den Online-Diensten zuzuordnen. Usenet-Beiträge werden in der Studie nur oberflächlich untersucht221 , das World Wide Web und andere Dienste wurden überhaupt nicht erfaßt. Die Studie wurde auch in Deutschland unkritisch als Beleg rur "Pornografie im Internet" rezipiert und wiedergegeben222 • In den USA wurde sie innerhalb kürzester Zeit stark angegriffen223 , weil sie erhebliche methodische und inhaltliche Schwächen und Fehler aufweise. Weitere Studien über den Umfang rechtlich bedenklichen Materials sind nicht bekannt.
Probleme wirft die Tatsache a~f, daß im Usenet einerseits eine relativ schnelle und reichweitenstarke Verbreitung strafbarer Inhalte erreicht werden kann, daß zugleich aber bei einigem technischem Verständnis eine zunächst anonyme Einspeisung derartiger Inhalte möglich ist. Allerdings bestehen, wenn auch mit hohem technischem und logistischem Aufwand, durchaus Möglichkeiten, die Quelle einer Einspeisung zu ermitteln. Soweit ersichtlich, werden diese Möglichkeiten zu selten und zu unsystematisch wahrgenommen. In der Möglichkeit, in offenen Netzen auch zu den Urhebern von strafbaren Inhalten vorzudringen, läge eine wesentlich geeignetere Möglichkeit, generalpräventive Effekte zu erzeugen, als in der Verunsicherung und Einschüchterung der an der unmittelbaren Einspeisung nicht beteiligten Provider.
220 Vgl. zu Technik und Rechtsfragen von Mailboxen Ackermann, Stephan, Ausgewählte Rechtsprobleme der Mailbox-Kommunikation, Saarbrücken, 1994. 221 Rimm, Marketing Pornography, a. a. O. (Fußnote 218), Abschnitt B.: "Scope of Current Study and Article" (3. Absatz). 222 Etwa von Engel, a. a. O. (Fußnote 206), unter falscher Angabe des Erscheinungsdatums (ebd. Fußnote 4). 223 Vgl. zur Kritik nur die von Hotwired gesammelten Artikel, a. a. O. (Fußnote 219), insbesondere Hof/man / Novak, a. a. O. (Fußnote 219); Post, David G., A Preliminary Discussion of Methodological Peculiarities in the Rimm Study of Pornography on the "Information Superhighway", Usenet-Posting, 28.6. 1995, (im Internet unter http://www2000.ogsm.vanderbilt.edu/novak/david.post.html).
11. Inhaltsbezogene und soziale Regeln im Internet
101
g) Email Email wird in massenhafter Form für die Zusendung unverlangter Werbesendungen mißbraucht. Aufgrund der immanenten Tendenz der Werbetreibenden, eine möglichst hohe Kontaktzahl zu erreichen, werden Werbe-Emails zum einen breit versandt und zum anderen ihre Absender und Betreffs oft so gewählt, daß der Eindruck eines persönlichen Anschreibens entsteht. Diese Form der Kommunikation beansprucht den Schutz der freien Rede rur sich; es darf allerdings nicht übersehen werden, daß es sich um eine ausschließlich wirtschaftliche Betätigung handelt, die ihre Schranken dort fmden muß, wo andere durch die Betätigung in ihren Freiheitsbereichen eingeschränkt werden. Durch die praktisch ohne Hindernisse mögliche, äußerst kostengünstige Versendung von tausenden von Werbebotschaften besteht die bereits bei anderen Techniken festgestellte "Gefahr des Umsichgreifens". Die massenhafte Nutzung dieser Technik durch Werbetreibende könnte die Technik für ihren eigentlichen Zweck, die persönlichen Kommunikation, unbenutzbar machen.
Über den individuellen Mißbrauch von Email für beliebige Delikte ist wenig bekannt. Aus den USA sind vereinzelte Verfahren wegen Bedrohung oder Äußerung von anzüglichen Inhalten bekannf24 • h) World Wide Web
Das World Wide Web wird ebenfalls zum Angebot aller Arten von nach deutschem Recht problematischen Inhalten genutzt. Allerdings besteht hier der Vorteil, daß die Quelle in aller Regel zuverlässig festgestellt und lokalisiert werden kann, da keine Nachrichten weitertransportiert werden, sondern die Inhalte auf einem bestimmten Server unter einer feststellbaren Netzadresse angeboten und bereitgehalten werden. Probleme weisen insoweit nur geschlossene Benutzergruppen auf, die über nach außen abgeschottete Server verfugen. Allerdings ist es möglich, daß auf Webservern quasi-anonyme Seiten abgelegt werden, indem Speicherplatz von einem ISP angemietet wird (Web Hosting). ISP bieten derartige Dienstleistungen teilweise ohne Kontrollaufwand an, wobei die Gestaltung der Seiten vollständig dem Nutzer überlassen wird, so daß die Seiten auch ohne Anbieterkennzeichnung betrieben werden können. Jedenfalls ist aber ein Zugriff auf den upstream-ISP möglich, so daß Löschungsanordnungen durchsetzbar sind. Der Umfang pornografischer Inhalte ist kaum abzuschätzen. Nach Schätzungen sollen weltweit 28.000 Host-Rechner im WWW existieren, die (auch)
224
Vgl. Wilske/Schiller, a. a. O. (Fußnote 7).
102
C. Se\bstregulierung im Internet
pornografisches Material anbieten225 • Bei weltweit ca. 20.000.000 Hosts unter 2.000.000 Domains beträgt deren Anteil somit unter 2 Promille. Dabei ist mit diesen Zahlen noch nichts über die Strafbarkeit der abrufbaren Inhalte ausgesagt. In den USA wird der Gesamtmarkt der ,,sex Industry" auf ca. 9 Mrd. Dollar geschätzt; darin sollen 925 Mio. Dollar Erlöse von ,,sex Sites" im Internet enthalten sein226 . Hinsichtlich des WWW sind insgesamt - jenseits der computerspezifischen Kriminalitäf27 - keine Probleme erkennbar, die sich von der Kriminalität außerhalb der Netze spezifisch unterscheiden. Besondere Bedeutung hat auch hier vor allem der grenzüberschreitende Charakter des Netzes.
i) File Transfer Protocol (FTP)
Für FTP stellen sich die Probleme ähnlich wie im WWW. Allerdings besteht hier ein zusätzliches Problem durch offene FTP-Server, die jedermann zum Hinauf- und Herunterladen (upload und download) beliebiger Daten benutzen kann. Diese offenen Server können mißbräuchlich beispielsweise rur die Übertragung oder das Angebot von urheberrechtsverletzenden Raubkopien genutzt werden. Sofern ein solcher Mißbrauch festgestellt wird, ist jedoch ein Vorgehen gegen den Betreiber des Servers möglich. Auch hier stellen sich also eher tatsächliche als rechtliche Probleme.
4. Sanktionsmechanismen Im folgenden wird ein Überblick über die Möglichkeiten zur technischen Verhinderung von Mißbrauch und zu dessen Sanktionierung innerhalb des Netzes gegeben. Rechtliche Schritte außerhalb des Netzes sind selbstverständlich ebenfalls möglich, wenn auch teilweise durch den ländeTÜbergreifenden Charakter und die Möglichkeiten anonymer und pseudonymer Kommunikation sowie der Verfiilschung von Absenderdaten erschwert.
Rose, Frank, Sex SeIls, WIRED 12/1997,218,220. Rose, a. a. O. (Fußnote 225), S. 221. 227 Damit sind Delikte gemeint, deren Begehung die Nutzung eines Computers für die Tatbestandsverwirklichung zwingend voraussetzt (bspw. § 263a StGB). 225
226
11. Inhaltsbezogene und soziale Regeln im Internet
103
a) Regelung durch technische Maßnahmen Eine Möglichkeit zur Verhinderung von Mißbrauch liegt darin, unerwünschte Tätigkeiten technisch bereits auf der Ebene der Netzprotokolle zu erschweren oder zu verhindern. So ist es als grundlegendes und folgenreiches Problem anzusehen, daß das Netz keine sicheren Mechanismen der Authentifizierung der Herkunft einer Nachricht bietet. Die Sicherstellung einer Identifikationsmöglichkeit im Falle von Mißbrauch darf dabei nicht mit einem Verbot anonymer oder pseudonymer Kommunikation verwechselt werden. Durch eine Kette von vertrauenswürdigen Dritten müßte es möglich sein, im Normalfall eine anonyme Kommunikation zu ermöglichen und zugleich sicherzustellen, daß bei Bedarf (und unter entsprechenden rechtlichen Sicherungen) der Urheber eines Beitrags identifizierbar isf28 • Durch Einschaltung vertrauenswürdiger Dritter, insbesondere der Access Provider, könnten hier Sicherungsmaßnahmen eingreifen, die die beschriebenen Mißbrauchsformen mindestens erschweren würden. Die Möglichkeit zur anonymen oder pseudonymen Nutzung, wie sie jetzt auch § 4 Abs. I TDDSG und § 13 Abs. I MStV vorschreibt, könnte beibehalten werden, sollte allerdings mit der Möglichkeit verbunden werden, die Identität des Nutzers mit Hilfe des Providers in einem rechtsförmlichen Verfahren herausfinden zu können. Auch jlooding und Versand von Massen-Emails und SPAM im Usenet könnten durch technische Maßnahmen auf seiten der Provider erschwert werden. Problematisch ist allerdings, daß professionelle Versender von Massen-Email inzwischen über eigene Infrastrukturen mit direkten Zugängen zu Internet-Hauptstrecken verfUgen. Technischer Schutz greift hier unter Umständen zu kurz. Anderen Mißbrauchsformen kann auf technischer Ebene kaum begegnet werden. Cancel-Möglichkeiten können kaum auf den Berechtigten beschränkt werden, jlaming läßt sich technisch überhaupt nicht unterbinden. Insoweit besteht immerhin die Möglichkeit, beispielsweise Emails oder Postings bekannter und unerwünschter Absender auf Nutzerseite "mechanisch" zu filtern. Die Methode ist im Usenet bekannt als "killfile". Ein killfile ist eine Datei, die Angaben (insbesondere Namen und Email-Adresse)vonMitmenschenenthält.deren Beiträge man nicht (mehr) zu Gesicht bekommen möchte. Filterungen sind theoretisch auch aufgrund bestimmter Schlüsselwörter möglich; diese sind allerdings entsprechend fehlerträchtig bei Verwendung des Schlüsselwortes in einem anderen Zusammenhang. Zur Filterung ist neben einer Software, die diese Möglichkeit bietet, eine umfassende Pflege der Positiv- oder Negativlisten erforderlich, die recht aufwendig sein kann und Kenntnisse in der Formulierung der Filter-Kriterien erfordert. Derartige Methoden greifen im übrigen auch 228
668.
Zum Problem anonymer Nachrichten vgl. auch Sieber, a. a. O. (Fußnote 12),
104
C. Selbstregulierung im Internet
nur bei bekannten Belästigungen, vor neuen schützen sie nicht. Sie haben im Usenet darüber hinaus den Nachteil, daß mangels Kenntnisnahme die eigene Stellungnahme zu Sachverhalten unterbleiben muß, die ansonsten öffentlich diskutiert werden. Tatsächlich ist festzustellen, daß die heftigsten Diskussionsbeiträge oft von Teilnehmern kommen, die noch kurz zuvor angekündigt hatten, nunmehr nicht mehr an der Diskussion teilzunehmen oder das Gegenüber "zu killfilen". b)" Regelung in moderierten Usenet-Gruppen Usenet-Gruppen, die aufgrund des Beitragsaufkommens oder aufgrund von Mißbrauchserscheinungen unbrauchbar geworden sind, werden teilweise als moderierte Gruppen weitergeführt. In diesen Gruppen werden Beiträge nicht direkt gepostet. Die Gruppen sind vielmehr gegen "freies" Posten gesperrt. Die Beiträge müssen vielmehr zunächst per Email an den Moderator gesandt werden, der sie nach bestimmten, mehr oder weniger strengen Kriterien überprüft und nur, wenn sie mit diesen Bedingungen übereinstimmen, postet. Damit wird insbesondere das flooding recht effizient verhindetf 29 • Teilweise haben moderierte Gruppen auch inhaltliche Kriterien, so daß sie eher an moderierte Mailinglisten erinnern, bei denen nicht nur Mißbrauch verhindert, sondern auch eine gewisse inhaltliche Qualität erreicht werden soll.
In moderierten Gruppen des Usenet wird bei Verstößen gegen die Gruppenregeln mit dem Mittel des persönlichen Ausschlusses gearbeitet, wobei hier formell der Moderator / die Moderatorin entscheidet. Voraus gehen in aller Regel Beschwerden von TeilnehmerInnen und oftmals auch eine Diskussion über den Ausschluß (die oft einen guten Teil des Nachrichtenvolumens der jeweiligen newsgroup ausmacht). Folge ist, daß Beiträge des ausgeschlossenen Teilnehmers überhaupt nicht mehr angenommen werden. Moderierte Gruppen müssen inzwischen teilweise bereits mit kryptografischen Verfahren zur Authentifizierung der Beiträge arbeiten, um sicherzustellen, daß vorgeblich vom Moderator stammende Beiträge auch tatsächlich von diesem versandt wurden.
229 Zur Verhinderung von flooding wird auch die Möglichkeit von "RoboModeratoren" diskutiert, die ohne menschliches Zutun nur sicherstellen, daß Gruppen nicht durch Massen gleichlautender oder vom gleichen Absender verschickter Beiträge unbrauchbar gemacht werden.
11. Inhaltsbezogene und soziale Regeln im Internet
105
c) Regelung durch Massenprotest
In Einzelfällen wurden Verstöße gegen die Netiquette, die ungeschriebenen Regeln des sozialen Zusammenlebens im Internet, mit derart massenhaften Email-Protesten sanktioniert, daß die betroffenen Rechner abgeschaltet werden mußten. Im Fall der amerikanischen Anwälte Canter und Siegel, die zigtausendfach unaufgeforderte Werbeschreiben an Usenet-Gruppen versandt hatten, mußte ein Knotenrechner abgeschaltet werden, weil er von den Protestschreiben überlastet wurde 230 • Im Fall einer deutschen Firma, die massenhaft unverlangte Email versandt hatte, wurde der Provider ebenfalls derart mit ProtestEmails überflutet, daß seine Rechner kurzfristig zusammenbrachen231 • Protest durch Massen-Emails kommt häufig nicht durch Absprachen, sondern durch eine "Immunreaktion" des Netzes zustande: der Regelverstoß stößt auf soviel Mißfallen, daß die Summe der spontan versandten, für sich genommen im Umfang zumutbaren und sachlich angemessenen Emails so hoch ist, daß die Mai/server des Empfängers überlastet werden. Derartige Protestformen sind jedoch zum einen in hohem Maß mißbrauchsanfällig, weil auch ein einzelner Nutzer eine entsprechende Überlastung eines mißliebigen Anbieters herbeiführen kann. So werden immer wieder Aktionen bekannt, in denen durch gefälschte Emails und News-Beiträge die vermeintlichen Absender unter erheblichen Druck der Nutzer geraten, ohne selbst gegen irgendwelche Regeln verstoßen bzw. ohne überhaupt irgend etwas getan zu haben. Sanktionen durch Massenprotest zeigen zum anderen deutlich das Problem der fehlenden Rechtssicherheit auf; sie sind demgemäß in ihren organisierten oder extremen Formen auch unter den Usenet-Nutzern umstritten; der Versand sogenannter "Mai/bomben" (Versand sehr großer oder einer Vielzahl von Dateien durch einzelne) wird von der Mehrheit der Nutzer vollständig abgelehnt. Auch hier zeigt sich die Orientierung der Regeln am Funktionieren des Gesamtsystems: Mailbomben erzeugen einen hohen Datenverkehr und führen oft zu Dysfunktionalitäten über den Betroffenen hinaus, weil weitere Email unzustellbar ist und der Provider des Betroffenen erheblich mitgeschädigt wird. Es darf auch nicht übersehen werden, daß mit dem elektronischen Protest und der Verstopfung des Netzzugangs nicht verhindert werden kann, daß der abge-
230 Vgl. Hoffmann. Ute, Panic Usenet, a. a. O. (Fußnote 52), Abschnitt 5.3: Wandel als Auflösung: "Net-Abuse" (im Internet unter http://duplox.wz-berlin.de/docs/panic. html#RTFToC26). 231 Goltzseh. Patrick, Landunter im Netz; Digest "Netz und Politik" Nummer 2, 25. 2. 1997 (im Internet unter http://www.fitug.de/netpol/Digest-02.html#3).
106
C. Selbstregulierung im Internet
strafte Nutzer unter anderem Namen oder anderer Adresse wieder auftaucht und - in anderer Form - seinen Geschäften nachgehe32 • Ein Lern- und Präventionseffekt kann dem Massenprotest mittels Email jedoch nicht abgesprochen werden; die Abneigung der NutzerInnen gegen unverlangt zugesandte Werbung wird gerade in Fällen eklatanten Netzmißbrauchs massiv und öffentlichkeitswirksam deutlich gemacht. Das Netz erlaubt aufgrund der äußerst niedrigen Reaktionsschwellen unmittelbare Reaktionen aller Nutzer, die von einer mißliebigen oder mißbräuchlichen Aktion betroffen sind. Durch die Leichtigkeit und Schnelligkeit der Reaktionsmöglichkeiten und die hohe Zahl potentiell Betroffener wird ein hohes Maß an sozialer Kontrolle möglich. Bei systematischem Mißbrauch des Netzes, insbesondere durch Versender von Massenwerbesendungen, wird daher mittlerweile durch verschiedene Techniken sichergestellt, daß keine antwortfllhigen Absenderadressen verwendet werden. Die Versender von Massenwerbesendungen treten dadurch hervor, daß ihre Sendungen in der Regel keine gültige Absenderadresse haben, so daß Beschwerden ins Leere gehen. Überwiegend werden auch die Informationen, die in jeder Email AuskunftüberdenBeförderungsweggeben.gefälscht.so daß auch die Rückverfolgung des Transportweges Schwierigkeiten bereitet. Damit wird zwar gegen die technischen Normen des Intemets verstoßen, die die Angabe dieser Daten verlangen. Diese Verstöße sind jedoch praktisch schwer zu verhindern. d) Regelungsprobleme in anderen Diensten
Mißbräuche in WWW und FTP haben aufgrund der andersartigen Strukturen dieser Dienste andere Erscheinungsformen und werfen andersartige Probleme und Rechtsfragen auf. Grundlegendes Merkmal von WWW und FTP ist, daß sie insgesamt eher der Massenkommunikation zuzuordnen sind, auch wenn schematische Einordnungen sich verbieten. Diese Dienste sind daher einer unmittelbaren, sozialen Kontrolle etwa durch Email-Protest weniger zugänglich. Andererseits sind die Quellen der so verbreiteten Daten leichter feststellbar. WWW- und FTP-Dienst sind daher auch einer behördlichen Kontrolle leichter zugänglich als News und vor allem die individualkommunikativen Dienste Email und IRe.
232 Vgl. Garfinkei. Simon, "Spam King! Your Source for Spams Netwide!", WIRED 2/1996, S. 84.
H. Inhaltsbezogene und soziale Regeln im Internet
107
5. Regelungsbedarf in der Informationsgesellschaft Die ermittelten Selbstregulierungsmechanismen berücksichtigen in ihrer Entwicklung die unterschiedliche Problem- und Mißbrauchsanfliliigkeit der angebotenen Dienste. In FTP und World Wide Web sind derzeit Regelverstöße vor allem durch sozialwidrige Inhalte möglich, also zum Beispiel durch Dokumente, die jugendgeflihrdend, ehrverletzend oder rassistisch sind. Die entstehenden Gefahren werden von der Netzgemeinde als nicht sehr gravierend angesehen, weil keine persönlichen Angriffe erfolgen können und sich die Nutzerlnnen lästigen Angeboten relativ leicht entziehen und sie zukünftig meiden können. Zwar ist die individuelle Vermeidung von Belästigungen auch bei anderen Diensten möglich. Besonders bei Email, IRC und im Usenet treten Probleme mit individuellen Belästigungen (jlaming) auf, die durch die technisch mögliche Anonymität der Nutzer begünstigt und verschärft werden. Andererseits liegen gerade diese Probleme in Bereichen, die der Individualkommunikation zuzuordnen sind und daher präventiv regelnden Eingriffen des Staates mindestens faktisch weitgehend entzogen sind. Die Probleme werden in der InternetGemeinde gesehen und diskutiert. Sanktionen werden insbesondere in der Form des Ausschlusses verhängt, indem der jeweilige ISP einen Nutzer, der wiederholt durch Mißbrauch oder Fehlverhalten aufflillt, von der Netznutzung durch Kündigung des accounts ausschließt. Ein ungelöstes Problem ist die individuelle Belästigung durch Email, die letztlich nur durch eine Änderung der Email-Adresse vermieden werden kann. Diese "Lösung" bereitet ihrerseits erhebliche Probleme, weil sie die Abhilfe bei Mißbrauch dem Opfer überläßt. Die Kommunikation im Internet wirft insgesamt neuartige und besondere Probleme auf, weil sich Sachfragen verschiedenster Rechtsgebiete stellen und bisher getrennte Lebensbereiche mit unterschiedlichen Regelungsansätzen kollidieren. Weitere Probleme entstehen, weil an der Kommunikation verschiedenste Rechtsordnungen beteiligt sind oder sein können. Es bestehen daher in mehrfacher Hinsicht Schwierigkeiten, die Handlungen im Cyberspace rechtlich einzuordnen. Zum einen ist bereits auf der Ebene eines als zuständig vorgestellten Gesetzgebers fraglich, welchem Rechtsgebiet die Kommunikation im Netz zu unterstellen ist. Die wirtschaftlichen Fragen drängen nach einer Behandlung gemäß den Grundsätzen des Wirtschaftsrechts 233 , die kommunikati-
233 Kommunikationsordnung 2000, Grundsatzpapier der Bertelsmann-Stiftung zu Leitlinien der zukünftigen Kommunikationsordnung, 1997; VPRT, "Kommunikationsund Medienordnung 2000 plus", beschlossen von der VPRT-Mitgliederversammlung, 27. 11. 1997.
108
C. Selbstregulierung im Internet
onsbezogenen Fragen werfen Fragen auf, die sich auch im Rundfunk- und Medienrecht stellen. Online-Publikationen können aber auch nach dem Recht der (gedruckten) Presse behandelt werden. Gänzlich neuartige Kommunikationsformen wie das Usenet werfen Regelungsfragen auf, rur die es in bestehenden Rechtsgebieten keine Antworten gibt.
Much of legal thinking and legal training is about thinking ofthe present in terms ofthe past. MEthan Katsh. Cybertime. Cyberspace and Cyberlaw. 19951. ONLINE L. art. 1. par. 30
D. Der Rechtsrahmen der Online-Kommunikation Die Darstellung der Technik und der Gestaltungsmechanismen des Internets hat bereits einige Fragen erkennen lassen, die regelungsbedürftig sind; sie hat aber auch gezeigt, daß die Internet-Gemeinde in hohem Maß zu einer selbstgesteuerten, letztlich auf freiwilliger Übereinkunft beruhenden Selbstregulierung in der Lage ist. Als weiterer Schritt soll dargestellt werden, welche juristischen Regelungen für das Internet bereits bestehen oder sich abzeichnen. Das Internet entzieht sich als "soziologisches Phänomen"234 einer einheitlichen rechtlichen Betrachtung. Die unterschiedlichen Internet-Dienste und die damit vermittelten Angebote müssen vielmehr differenziert betrachtet werden, auch wenn möglicherweise einige Grundregeln auf die Kommunikation im Internet allgemein anwendbar sind. Darüber hinaus müssen Verhaltensanforderungen je nach den im Internet tätigen Akteuren betrachtet werden. Es wird im Ergebnis unerläßlich sein, auch danach zu unterscheiden, welche Handlungsformen sich im Internet entwickeln. Das Internet erlaubt die Abbildung ganz verschiedenartiger Vorgänge des "wahren Lebens" in elektronischer Form: es fmden sich Rechtstatsachen, die seither dem Bereich des Rundfunks zugeordnet waren, ebenso wie wirtschaftliche Vorgänge des Kaufens und Verkaufens oder äußerungsrechtliche Delikte und presserechtliche Probleme. Dazu kommt, daß tatsächlich nicht ein, sondern eine Vielzahl von Gesetzgebern sich an die Regulierung des Cyberspace macht235 ; und nicht allein die Gesetzgeber dringen in diese Sphären ein, sondern neben ihnen finden sich Privatkläger, Staatsanwälte, Strafverfolgungs- und Verwaltungsbehörden verschiedener Staaten, die alle immer wieder vor der Frage stehen, inwieweit sie die im "wahren Leben" geltenden Grundsätze bei einer Betätigung im Internet anwenden und gegebenenfalls durchsetzen können. Unter den Nutzerinnen des Internets selbst ist die Frage der sozialen und rechtlichen Gestaltung außeror-
234 Andrew Grove (s. o. Fußnote 23). 235
WilskelSchiller, a. a. O. (Fußnote 7), 106 (m. w. N.).
llO
D. Der Rechtsrahmen der Online-Kommunikation
dentlich umstritten. Teilweise wird die Position vertreten, das Internet sei als "Cyberspace" unabhängig von staatlichen Regelungs- und Kontrollinstanzen aus eigener Kraft zu gestalten. Andere verlangen die staatliche Einmischung, um Mißstände endlich effizient zu beheben. Zwischen Meinungsfreiheit, free flow of information und dem Wert weltweiter Kommunikation einerseits und den Problemen, die eine ungehinderte, ungefilterte und nicht moderierte Kommunikation auslösen kann, besteht ersichtlich eine Spannung. Daher sollen im folgenden die Regelungsmechanismen dargestellt werden, die die Kommunikation betreffen. Praktisch seit Beginn der Moderne befassen sich luristInnen weltweit mit den Fragen der grenzüberschreitenden Kommunikation. Von den Telegrafen über die weltumspannenden Telefonnetze bis hin zu den direktstrahlenden Satelliten hat die technische Entwicklung die nationalen Rechtsordnungen immer wieder vor die Frage gestellt, wie sie ihre Souveränität sichern und ihre Wertvorstellungen schützen können, ohne die Vorteile des freien Informationsflusses zu hintertreiben. Im Mittelpunkt des folgenden zweiten Hauptteils der Arbeit soll daher die Frage stehen, welche Regelungen rur das Internet bereits bestehen. Um die Fragestellung angesichts der Vielschichtigkeit des Internets nicht zu überdehnen, beschränkt sich die Darstellung im wesentlichen auf verwaltungsrechtliche Ansätze, die einen Bezug zum Hauptzweck des Internets haben, die freie Rede und den weltweiten Gedankenaustausch zu ermöglichen. Zunächst werden dazu kurz die Grundsätze des Völkerrechts umrissen, die den Austausch von Information und die Meinungsfreiheit zum Gegenstand haben. Auch das rur die bundesdeutsche Rechtsordnung in immer höherem Maß prägende europäische Recht wird in Form eines weiten Überblicks dargestellt, um die mögliche weitere Rechtsentwicklung zu skizzieren. Im Vordergrund der Darstellung stehen jedoch die in Deutschland in Kraft getretenen Regelungen. Sie sollen darauf geprüft werden, ob es den Gesetzgebern gelungen ist, einen Rechtsrahmen zu setzen, der das Potential der Selbstregulierung des Internets ausschöpft und so die weltweite Kommunikation ermöglicht und unterstützt, ohne daß negative "Nebenwirkungen" der weltweiten, vernetzten Kommunikation überhand nehmen. Der Blickwinkel des Erkenntnisinteresses, von dem die Fragestellungen im folgenden geprägt sein werden, ist dabei der des in Deutschland tätigen Internet Service Providers (lSP). Die Arbeit versucht, einen Überblick über die neuen und bestehenden Rechtspflichten zu geben, denen ein ISP bei seiner Tätigkeit unterliegt. Nur gestreift werden sollen bei der weiteren Darstellung auf dem Kompetenzfeld der Bundesländer das Rundfunkrecht, das Recht der rundfunkähnlichen Kommunikation und das Presserecht sowie bei bundesrechtlichen Kompetenzen das Strafrecht. Schwerpunkt des Abschnittes werden die Neuregelungen sein, die die weitere Entwicklung der Telekommunikation und der
I. Internationales und supranationales Recht
111
Neuen Medien rechtlich steuern sollen. Ziel der Darstellung ist festzustellen, ob diese neuen Regelungen zur Gefahrenabwehr taugen, die Gestaltung liberalisierter Telekommunikationsmärkte funktionsflihig erscheint und sie die Meinungs- und Informationsfreiheit nicht nur respektieren, sondern soweit wie möglich auch fördern. Dabei soll auch geprüft werden, inwieweit die Neuregelungen internationalen Grundsätzen entsprechen und ob mit ihnen die Fragen, die die weltweite vernetzte Kommunikation aufwirft, sachgerechte Antworten erhalten.
I. Internationales und supranationales Recht 1. Völkerrecht
Die nachfolgenden Absätze sollen keine umfassende Darstellung völkerrechtlicher Diskussionen um Informationsfreiheit, Freiheit grenzüberschreitender Dienstleistungen und den kulturellen Austausch zwischen den Nationen geben. Dieses Ziel wäre auch nicht zu erreichen. Die folgende Darstellung soll vielmehr eine knappe Übersicht über die völkerrechtlichen Grundsätze geben, die hinsichtlich der Kommunikation als Wirtschaftsfaktor, aber auch als kultureller Wert, entwickelt worden sind. Die völkerrechtliche Diskussion steht vor ähnlichen Fragen wie die nationale Gesetzgebung; auch die dort entwickelten Lösungsansätze sollten daher zur Kenntnis genommen werden. Es darf aber nicht übersehen werden, daß das Völkerrecht dem Einzelnen wenig Handhabe gibt und die dort ausgearbeiteten Grundlagen primär dem zwischenstaatlichen Umgang dienen. Immerhin ist der nationale Gesetzgeber teilweise aus völkerrechtlichen Vereinbarungen gebunden oder unterliegt zumindest einer gewissen Selbstverpflichtung. Aber auch aufgrund des Artikel 25 Grundgesetz darf das Völkerrecht nicht aus den Augen verloren werden. Bestehende völkerrechtliche Pflichten und Übereinkommen sollen daher in einem kurzen Überblick umrissen sowie in ihrem Kerngehalt und ihrer Bedeutung rur die bundesdeutsche Gesetzgebung und Rechtsauslegung nach dargestellt werden. a) Allgemeine Grundsätze des Völkerrechts
Die allgemein anerkannten Regeln des Völkerrechts sind in der Bundesrepublik Deutschland kraft Art. 25 GG als unmittelbar geltendes Recht anwendbar. Sie sollen daher, soweit sie die Netz-NutzerInnen in Deutschland betreffen, zusammengestellt und auf ihre Tauglichkeit rur die Bewältigung der Probleme, die sich aus der Nutzung des Internets ergeben können, untersucht werden.
112
D. Der Rechtsrahmen der Online-Kommunikation
Aber auch die weiteren Regeln, die dem Bereich des unmittelbar geltenden Rechts nicht zuzuordnen sind, sollen umrissen werden. Insoweit ist eine allgemeine Geltung zwar nicht gegeben, sie können jedoch die Richtung der weiteren Entwicklung umreißen. Die Bedeutung des Völkerrechts wird im Zeitalter der wirtschaftlichen "Globalisierung" und durch die - unter anderem mit dem Internet ermöglichte und vor allem intensivierte - weltweite Kommunikation zunehmen. aa) Free Flow ofInformation Der freie Informationsfluß kann nach wie vor nicht als anerkannter völkerrechtlicher Grundsatz gelten. Zwar akzeptieren etliche Staaten den freien Informationsfluß; gerade die Entwicklung des Internets zeigt jedoch die Probleme auf, die die grenzüberschreitende Kommunikation nach wie vor aufwirft: strukturelle Ungleichgewichte im Nachrichtenfluß wie in der Infrastruktur und kulturelle Bedenken gegenüber der daraus resultierenden Vormachtstellung der westlichen Industriestaaten. Die positiven Verankerungen des Grundsatzes der Informationsfreiheit werden sogleich unter b) dargestellt. bb) Nichteinmischungsprinzip Das völkerrechtliche Nichteinmischungsprinzip (Interventionsverbot) war schon immer ein Ansatzpunkt rur Bestrebungen, den freien Informationsfluß zu unterbinden oder ihm ein Gegengewicht entgegenzusetzen. Angesichts der mit dem Internet möglichen Globalisierung der Kommunikation über alle Grenzen hinweg wird sich die Frage des Interventionsverbotes in vielfliltiger Form neu stellen. Über Datennetze sind bei nicht ausreichender Abschottung durch hakking erhebliche Eingriffe in lebenswichtige Infrastrukturen von Staaten möglich. So werden in den Industriestaaten zunehmend lebenswichtige Infrastrukturen (Elektrizitätsversorgung, Verkehrsmittel, Verteidigungssysteme) durch Computersysteme gesteuert; in diese Systeme kann bei unzulänglicher Abschottung aufgrund der zunehmenden Vernetzung eingegriffen werden 236 •
236 "REPORT ON COMPUTER TERRORlSM: The President's Commission on Critical Infrastructure Protection says that the country's communications networks are increasingly vulnerable to attack by terrorists using computers and urges the govemment to establish a new directorate within the National Security Council to coordinate actions that would guard against such attacks, and to collect and trade information between the govemment and the private sector." (Washington Post, 21. 10. 1997, zitiert
I. Internationales und supranationales Recht
113
Völkerrechtliche Fragen wirft bereits die ausschließlich kommunikative "Einmischung" in die inneren Angelegenheiten der Staaten über das Internet auf. Als besonders eindrucksvolles Beispiel wird die "Burma Freedom Coalition" genannt: einem einzelnen burmesischen Studenten in den USA war es binnen weniger Wochen gelungen, mit Hilfe der schnellen Kommunikation über das Internet an über hundert Universitäten in den USA Unterstützergruppen zu initiieren, die über Boykottmaßnahmen und andere Aktionen einen erheblichen Druck auf die Regierung von Burma erzeugten237 • b) Allgemeine völkerrechtliche Verträge
aa) Allgemeine Erklärung der Menschenrechte Die Allgemeine Erklärung der Menschenrechte der Vereinten Nationen aus dem Jahr 1948 enthält den Grundsatz der Meinungs- und Informationsfreiheit in ihrem Art. 19; die Erklärung ist aber selbst nicht formell bindend und enthält darüber hinaus in Art. 29 einen weitgehenden allgemeinen Vorbehalf 38 • Die Vorschriften darin haben daher eher appellativen Charakter. bb) Internationaler Pakt über bürgerliche und politische Rechte Unmittelbare Wirkung entfaltet dagegen Art. 19 Abs. 2 des Internationalen Paktes über bürgerliche und politische Rechte (lPBRP)239. Allerdings enthält auch Art. 19 Abs. 3 IPBRP einen ordre public- Vorbehalt. Ähnliche Vorschriften enthält auch Art. 13 der Amerikanischen Menschenrechtskonvention.
nach Edupage-Newsletter vom 21. 10. 1997 [im Internet unter http://www.educom. edul]). 237 Dokumentiert bei Specker, China und das Internet (s. o. Fußnote 5). 238 Frowein, Jochen A., Das Problem des grenzüberschreitenden Informationsflusses und der "domaine reserve", Sonderdruck, Berichte der Deutschen Gesellschaft rur Völkerrecht, Heft 19, Heidelberg / Karlsruhe 1979, S. 18 f.; Feldman, Mark B., The Right to Communicate under International Law, in: Branscomb, Anne W. (Hrsg.), Toward a Law ofGlobal Communications Networks, New York/ London 1986, Kapitel 27, S. 343 ff., geht von einer unmittelbaren Anwendbarkeit der Vorschrift auf jede Art der Kommunikation (einschließlich kommerzieller Werbung) aus. 239 Frowein, aaO (Fußnote 238), S. 19 f. 8 Mayer
114
D. Der Rechtsrahmen der Online-Kommunikation
c) Völkerrechtliche Abkommen im Bereich der Kommunikation
Die folgenden völkerrechtlichen Abkommen enthalten internationale Regelungen mit Bezug auf den Rundfunk. Die Entwicklungsgeschichte in diesem Regelungsbereich zeigt vor allem, wie schwer die Völkergemeinschaft sich mit der Anerkennung gemeinsamer inhaltlicher Grundsätze tut. Es gelingt in aller Regel nur auf regionaler Ebene, inhaltliche Mindeststandards zu vereinbaren. International waren Versuche zur Festsetzung inhaltlicher Standards für die Kommunikation bisher nicht von Erfolg gekrönt. Folgende internationale Abkommen bestehen: aa) Der Internationale Fernmeldevertrag Bereit seit über 100 Jahren regelt die internationale Staatengemeinschaft die weltweite Kooperation im Bereich des Fernmeldewesens. Dazu wurde schon 1865 die Internationale Telegraphenunion ins Leben gerufen. Bereits zu diesem frühen Zeitpunkt der grenzüberschreitenden Telekommunikation wurde erkennbar, daß funktionsfiihige internationale Telekommunikationssysteme der Koordinierung technischer Bedingungen bedürfen24o • Die darauf aufbauenden Internationalen Fernmeldeverträge treffen Regelungen über die internationale Nutzung des Frequenzspektrums rur den Funkverkehr jeglicher Art und über die Nutzung und Standardisierung anderer Telekommunikationsnetze. Durch die Tätigkeit der in den Fernmeldeverträgen vorgesehene International Telecommunications Union (ITUY41 ist es gelungen, die weltweite Telekommunikation im Fernsprechnetz und in anderen Netzen zu ermöglichen. Die internationalen Fernmeldeverträge enthalten jedoch keine detaillierten Aussagen über die Inhalte der Telekommunikation. Allerdings fmden sich gewisse Vorschriften über die Zulässigkeit einer Unterbindung der Kommunikation durch die Staaten. Art. 33 der Konstitution der Internationalen Fernmeldeunion enthält die Verpflichtung der Mitgliedstaaten, jedermann das Recht zuzugestehen, "den internationalen Dienst rur den öffentlichen Nachrichtenaustausch zu benutzen". Nach Art. 34 der Konstitution behalten sich jedoch die Mitgliedsstaaten das Recht vor, ,jedes Privattelegramm anzuhalten, das als rur die Sicherheit des Staates gefiihrlich oder seinen Gesetzen, der öffentlichen Ordnung oder den guten Sitten zuwiderlaufend erscheinen könnte". Dabei besteht die Verpflichtung, die einliefernde Stelle von der Anhaltung zu unterrichten, sofern diese
240 Weiss. Martin B. H, Telecommunication Technologies, in: World Information Report, UNESCO 1997, S. 226 ff., 235. 241 s. dazu unten, Seite 118.
I. Internationales und supranationales Recht
115
Benachrichtigung nicht ihrerseits "rur die Sicherheit des Staates gefährlich" erscheint (Nr. 180 der Konstitution). "Jede andere private Fernrneldeverbindung" darf nach denselben Voraussetzungen unterbrochen werden (Nr. 181 der Konstitution). Die Konstitution der Internationalen Fernrnelde-Union sieht damit weite und unspezifische Vorbehalte zugunsten der mitgliedsstaatlichen Eigeninteressen vor. Diese Offenheit für die Durchsetzung staatlicher Interessen auch gegen die Ziele der Kommunlkationsfreiheit war wohl Voraussetzung rur die Schaffung eines einheitlichen internationalen Kommunikationssystems: die Staaten haben diesem System der technischen Koordination nur unter dem Vorbehalt zugestimmt, in ihrem eigenen Interesse stets eingreifen und es kontrollieren zu können242 • bb) Der Rundfunkfriedenspakt In der Vorkriegszeit (1936) wurde im Rahmen des Völkerbundes aufgrund der erkennbaren Probleme von Propagandasendungen im (grenzüberschreitenden) Rundfunk der internationale Rundfunkfriedenspakt verabschiedet, der die Teilnehmerstaaten zur Einhaltung bestimmter inhaltlicher Mindestanforderungen bei Rundfunksendungen verpflichtef43 • Er wurde jedoch von den entscheidenden Staaten, insbesondere den Achsenmächten, den USA und der Sowjetunion, nicht ratifiziert. Die Sowjetunion trat dem (weiterhin in Kraft befindlichen) Pakt in einem taktischen Manöver während der Debatten um den SatelIitenprinzipienkatalog der UNO im Jahr 1982 bef44 • Der Pakt verbietet insbesondere schwerwiegende Fälle von zwischenstaatlicher Propaganda wie Aufrufe zum Krieg, Aufhetzung der ausländischen Bevölkerung und die Verbreitung falscher oder entstellter Nachrichten. Diese sollten durch präventive oder repressive Programmkontrolle verhindert werden 245 • Die praktischen Folgen des Rundfunkfriedenspaktes waren gering.
Engel, a. a. O. (Fußnote 206). Menghetti. Eliane, Die völkerrechtliche Stellung des internationalen Satellitenfernsehens im Spannungsfeld von Völkerverständigung und Propaganda, Zürich (Diss.) 1992 (Schweizer Studien zum internationalen Recht, Band 73), 138 f. 244 Menghetti, a. a. O. (Fußnote 243), S. 138 (dort Fußnote 5). 245 Menghetti, a. a. O. (Fußnote 243), S. 138. 242
243
S*
116
D. Der Rechtsrahmen der Online-Kommunikation
cc) Der deutsch-amerikanische Freundschaftsvertrag Auch bilaterale Verträge nehmen teilweise auf die Sicherung des freien Informationsflusses zwischen den beteiligten Staaten Bezug. So bestimmt der deutsch-amerikanische Freundschaftsvertrag von 1954 in Art. 11 Abs. 4: "Die Staatsangehörigen eines Vertragsteils dürfen im Gebiet des anderen Vertragsteils Informationen zur öffentlichen Verbreitung sammeln, und es steht ihnen frei, solches Material, das im Ausland zur Veröffentlichung durch Presse, Rundfunk, Fernsehen, Film oder andere Mittel der Verbreitung bestimmt ist, ungehindert zu übermitteln. Sie dürfen ferner mit anderen Personen innerhalb und außerhalb dieses Gebiets durch die Post, den Telegrafen und der öffentlichen Benutzung dienende Einrichtungen unbehindert verkehren.,,246
Frowein bejaht den self-executing-Charakter dieser Vereinbarung247 • Der Vertrag enthält in Art. 11 Abs. 5 allerdings einen ordre public-Vorbehalt, der jedoch im Lichte der grundsätzlich gewährten Informationsfreiheit eng auszulegen ist248 • Die Vorschrift kann im Informationsaustausch mit den USA, die nach wie vor die weitaus größte Zahl an Informationsangeboten im Internet weltweit beherbergen, weiterhin von Bedeutung sein. Allerdings durfte in der Regel anzunehmen sein, daß die bestehenden und angestrebten Regelungen filr das Internet jedenfalls nicht offensichtlich gegen den ordre public-Vorbehalt verstoßen. Darüber hinaus bezieht sich die Vorschrift primär darauf, daß Angehörige eines Vertragsstaates im anderen Staat Informationen sammeln dürfen; der Vertrag geht damit von einem räumlichen Bezug aus, der heute zur Informationsbeschaffung gar nicht mehr nötig ist, nämlich der persönlichen Anwesenheit im Partnerstaat. Diese Regelung muß jedoch einschließen, daß auch die Informationsgewinnung aus der Feme vermittels der Telekommunikationstechnologie umfaßt ist249 • Der Vertrag umfaßt allerdings nicht das Recht, im jeweils anderen Vertragsstaat Telekommunikationseinrichtungen zu betreiben. Der Vertrag enthält insoweit ausdrückliche Vorbehalte 250 • Die Nutzung vorhandener Telekommunikationseinrichtungen wird dadurch jedoch nicht beeinträchtigt, so daß auch der Anspruch auf Übermittlung und Verbreitung unberuhrt bleibt. Erhebliche Probleme können in zwei Bereichen entstehen: zum einen wirft die strafrechtliche Verfolgung von Äußerungsdelikten wie etwa der Leugnung des Holocaust, die ihren Ausgang in den USA nehmen, aber von deutschen 246 Wiedergegeben nach Frowein, a. a. O. (Fußnote 238), S. 15. 247 Frowein, a. a. O. (Fußnote 238), S. 16; ebenso Feldman, a. a. O. (Fußnote 238), S.347. 248 Frowein, a. a. Ö. (Fußnote 238), S. 16. 249 Feldman, a. a. O. (Fußnote 238), S. 347. 250 Feldman, a. a. O. (Fußnote 238), S. 347.
I. Internationales und supranationales Recht
117
Stellen verfolgt werden 251 , die Frage auf, ob eine derartige Maßnahme noch unter den ordre public-Vorbehalt zu fassen ist - immerhin wird durch die Strafverfolgung die deutsche Strafgewalt auf das fremde Territorium ausgedehnt, was völkerrechtlich bedenklich ist. Zum anderen muß jeweils im Einzelfall die Frage gestellt werden, ob Sperrungsanordnungen deutscher Stellen nach § 18 Abs. 4 MStV' mit dem beispielsweise von Art. 11 Abs. 4 Freundschaftsvertrag angeordneten freien Informationsfluß zu vereinbaren sind, insbesondere also, ob sie dem ordre public-Vorbehalt entsprechen. dd) Die Kulturabkommen der Bundesrepublik Deutschland Schließlich sind auch in zahlreichen Kulturabkommen, die die Bundesrepublik Deutschland mit anderen Staaten getroffen hat, Bezugnahmen auf die Informationsfreiheit zu finden. Die beteiligten Staaten erklären darin im allgemeinen ihre Absicht, den Staatsbürgern des jeweils anderen Staates Zugang zu Informationen zu gewähren und den Informationsfluß beispielsweise durch Austauschbeziehungen zwischen öffentlichen Bibliotheken und anderen staatlichen Stellen zu verbessern. Diese Abkommen sind jedoch meist von geringer Bindungskraft und haben eher appellativen Charakter252 • ee) Europäische Menschenrechtskonvention (EMRK) Die EMRK wird hier als Teil des Europarechts verstanden 253 und demgemäß im folgenden unter 2. a) dargestellf 54 •
251 Zur strafrechtlichen Anknüpfung für die Verfolgung von Straftaten, die mittels Internet-Techniken begangen werden, vgl. bspw. Hilgendorf. Erich, Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet, NJW 1997, 1873, m. w. N.; Collardin, a. a. O. (Fußnote 206); für das US-amerikanische Recht Wilske / Schiller, a. a. O. (Fußnote 7). 252 Frowein, a. a. O. (Fußnote 238), S. 16 f. 253 Vgl. Oppermann. Thomas, Europarecht, S. 32 ff.; Holznagel. Bernd, Rundfunkrecht in Europa, S. 50 ff. 254 Unten Seite 125.
118
D. Der Rechtsrahmen der Online-Kommunikation
d) Bestrebungen zur internationalen Regulierung des Internets
aa) Internationale Telekommunikations-Union (ITU) Die im Internationalen Femmeldevertrag von 1982 255 geregelte und mit einem Beschluß von 1992 reformierte 256 Internationale Fernmeldeunion (International Telecommunications Union, ITU)257 mit Sitz in Genf geht bis auf die Gründung der Internationalen Telegraphenunion im Jahre 1865 zurück258 • Die ITU ist aufgrund eines völkerrechtlichen Vertrages mit der UNO, der ihr einen durchaus gewichtigen Status einräumf59 , in das UN-System integriert260 • Sie verfügt über keine eigene Satzung, sondern arbeitet ausschließlich auf Grundlage des jeweiligen Internationalen Fernmeldevertrages261 • Die Reform von 1992 diente nicht zuletzt dazu, die schwerfällige Änderung dieses Vertragswerks durch eine Teilung in die Grundsatzfragen regelnde Konstitution und die Verfahrensfragen regelnde Konvention mit flexiblerer Änderbarkeit zu erleichtern 262 • Tätigkeiten der ITU sind die internationale Frequenzkoordinierung und die Standardisierung der Telekommunikationstechniken in den Bereichen Rundfunk, Telefonie und Telegrafie, aber auch der Datenkommunikation263 • Tätigkeitsschwerpunkt der ITU war bisher aufgrund der hierfür erforderlichen erheblichen weltweiten Koordinierungserfordernisse der Bereich des drahtlosen Rundfunks. Wichtige Normierungsarbeiten im Gebiet der leitungsgebundenen Telekommunikation leistete der "Internationale beratende Ausschuß für den 255 BGB!. II, 1985, S. 425 ff.; Bekanntmachung über das Inkrafttreten des Internationalen Fernmeldevertrages von 1982, vom 31. Mai 1995, BGB!. 11, 1995, 507 ff., 804. 256 Schrogt, Kai-Uwe, Die "neue" ITU - Strukturreform einer internationalen Organisation als Routine, VN 1994, 97 ff.; Grewlich, Ktaus, ITU - Telekommunikation und Universalität, Aussenpolitik 1989,359 ff. 257 Umfassend zu Geschichte, Auftrag und Arbeitsweise der ITU Tegge, Andreas, Die Internationale Telekommunikations-Union, Baden-Baden 1994; zur früheren Geschichte auch Leive. David M, International Telecommunications and International Law: The Regulation ofthe Radio Spectrum, Leyden / Dobbs Ferry NY, 1970. 258 Menghetti, a. a. O. (Fußnote 243), 85 ff. 259 Tegge. a. a. O. (Fußnote 257), S. 284 f. 260 Interessanterweise hat die ITU mehr Mitgliedsstaaten als die UNO selbst (Schrogt, a. a. O. [Fußnote 256], S. 98). Darin zeigt sich die überragende Funktion, die die Telekommunikation mittlerweile im Bewußtsein aller Staaten hat, aber auch die Stabilität, die die ITU auszeichnet. 261 Dahinden. Erwin, Die rechtlichen Aspekte des Satellitenrundfunks, Freiburg/Schweiz 1990, S. 179; Menghetti, a. a. O. (Fußnote 243), S. 85 (dort Fußnote 46). 262 Tegge, a. a. O. (Fußnote 257) S. 83 ff.; Schrogt, a. a. O. (Fußnote 256), S. 100. 263 Beispielsweise wurden die Datenübertragungsnorm X.25 und die E-MailStandardisierung X.400 von der ITU entwickelt.
1. Internationales und supranationales Recht
119
Telegrafen- und Telefondienst" (Comite Consultatif International Te/egraphique et Te/ephonique, CCIm. Im Bereich der Telekommunikation hat die ITU Normen rur die analoge und die digitale Datenübertragung erarbeitet. Während der Normenkatalog rur die analoge Übertragung weite Verbreitung fand, haben sich die Protokolle rur die digitale Datenübertragung als weniger erfolgreich erwiesen: den Protokollen fUr die digitale Übertragung erwuchs mit der TCPIIP-Protokollsuite des Internets (zu) mächtige Konkurrenz264 • Die größere Flexibilität und Offenheit der letzteren, vermutlich aber auch die Durchsetzungsfilhigkeit und prägende Kraft der amerikanischen Computer-, Netzwerkund Telekommunikationsindustrie sorgten dafUr, daß die Digital-Protokolle der ITU als überholt gelten können. Abzuwarten bleibt, inwieweit es der ITU gelingen wird, gegenüber der Dynamik und Kreativität der innovativen Kräfte des Internets durch Stabilität und Berechenbarkeit, aber auch durch Übernahme mancher Arbeitsergebnisse und Vorgehensweisen ihre frühere Bedeutung zurückzugewinnen. Jedenfalls ist zu erwarten, daß die großen Telekommunikationsunternehmen im Zuge der "Kommerzialisierung" des Internets versuchen werden, die weitere technische Gestaltung eher in beherrschbare, hierarchische Institutionen wie die ITU zurückzuholen, an statt sie anarchischen, losen Zusammenhängen wie der Internet Engineering Task Forc~65 zu überlassen. Bereits heute versucht die ITU, im Bereich der Namensvergabe im Internet (Domain Name System) Boden gutzumachen. Unter der Schirmherrschaft der ITU wurde das Generic Top Level Domain Memorandum 0/ Understanding (gTLD-MoU) formuliert. Dadurch soll die aufgrund der begrenzten VerfUgbarkeit von Internet-Adressen bestehende Namensknappheit .im Internet behoben und die Vergabe von InternetNamensrechten auf mehrere Stellen dezentralisiert werden266 • Während bisher 264 Optimistisch noch Tegge, a. a. O. (Fußnote 257), 217 ff.; nicht übersehen werden darf tatsächlich, daß beispielsweise das Datex-P-Netz der Deutschen Telekom im X.25Standard betrieben wird. 265 Dazu oben, "bb) Internet Engineering Task Force (lETF)", Seite 67. 266 Zur Domain-Namen-Problematik umfassend Recke, Martin, Identität zu verkaufen - Probleme und Entwicklungsoptionen des Internet Domain Name Service (DNS), Berlin 1997 (Wissenschaftszentrum Berlin für Sozialforschung, discussion paper, FS 11 97-104) (im Internet unter http://duplox.wz-berlin.de/docs/dns/); vgl. auch Bücking, Jens, Internet-Domains - Neue Wege und Grenzen des bürgerlich-rechtlichen Namensschutzes, NJW 1997, 1886; Gabel, Detlev, Internet: Die Domain-Namen, NJWCoR 1996, 322; Hahn, Harald! Wilmer, Thomas. Die Vergabe von Top-Level-Domains und ihre rechtlichen Konsequenzen, NJW-CoR 1997,485; Kilian. Matthias, Die Adresse im Internet - Domains und ihr rechtlicher Schutz, DZWir 97, 381; Kochinke, Clemens/ Bäumer, Ulrich, Die Vergaberichtlinien des InterNIC bei Internet-Adressen, CR 1996, 499; Kur, Annette, Namens- und Kennzeichenschutz im Cyberspace, CR 1996, 590; Leibrandt, Michael, Reform der Internet-Verwaltung, MMR, Heft 9/1998, S. XIII; Möller, Berthold! Kuri, JÜrgen. Namen sind Schall und Rauch - Server-Namen im Web: politischer Wirrwarr und dunkle Geschäfte, c't 13 / 1997, 122;
120
D. Der Rechtsrahmen der Online-Kommunikation
jeweils eine Landesstelle über die Vergabe der landesbezogenen Top-Level-Domains (etwa DE filr Deutschland) entschied, wurde vor allem die weltweit begehrte Domain COM (commercial) ausschließlich von einer Registrierungsstelle in den USA, einer Privatfrrma, vergeben. Die Vergabe dieser und weiterer, neuer Top-Level-Domains soll jetzt auf weltweit ca. 50 Firmen ausgedehnt werden. Entscheidend wird die Entwicklung und damit auch der Einfluß der ITU davon abhängen, ob die weitere Verbesserung der Zusammenarbeit mit der World Trade Organisation (WTO) gelingt (dazu sogleich) und die ITU sich als Sachwalter der globalen Telekommunikation gegen (teilweise protektionistische) Regionalisierungstendenzen der großen Märkte (EU, USA und Japan) behaupten kann267 • bb) WTO/GATS In der Uruguay-Runde des General Agreement on Tariffs and Trade (GATT) wurde auf der Ministerkonferenz 1986 in Punta deI Este beschlossen, eine Verhandlungsrunde zum Thema Dienstleistungen einschließlich der Information und Kommunikation zu eröffnen268 . Das danach erarbeitete Abkommen über Nordemann, Axel, Internet-Domains und zeichenrechtliche Kollissionen, NJW 1997, 1891; Omsels, Hermann-Josej, Die Kennzeichenrechte im Internet, GRUR 1997, 328; Schneider, Michael, Wirtschaftliche Implikationen des Domain-Name-Systems (DNS), Stellungnahme an das Bundesministerium für Wirtschaft (BMWi) vom 24.2. 1997 (veröffentlicht soweit ersichtlich nur im Internet unter http://www.anwalt.de/dnslaw/ bmwi 9702.htm); Shaw, Robert, Internet Domain Names - Whose Domain Is This?, Vortrag beim Workshop "Coordination and Administration ofthe Internet" an der John F. Kennedy School of Government, Harvard University, Cambridge, Massachusetts, USA, 9. bis 10.9. 1996 (im Internet unter http://www.itu.ch/intreg/dns.html); Wilmer, Thomas, Offene Fragen der rechtlichen Einordnung von Internetdomains, CR 1997, 562; High Court endorses first-come, first-served Domain Name Policy, WIP Report 11 197 (Aug.), 278, 279; sowie die Entscheidungen LG FrankfurtlMain (das.de), Urteil vom 26.2.1997, Az. 2/060633/96, CR 1997, 287; LG Lüneburg (celle.de), Urteil vom 29.1.1997, Az. 3 0 336/97, CR 1997, 287; LG Köln (pulheim.de), Beschluß vom 17.12.1996, 3 0 507/96, CR 1997, 291; OLG FrankfurtlMain (wirtschaft-online.de bzw. *wirtschaft#), Beschluß vom 13.2.1997, Az. 6 W 5197, CR 1997,271; LG München I (freundin.de), Urteil vom 18.7.1997, Az. 21 0 17599196, CR 1997, 540; LG München I (sat-shop), Urteil vom 10.4.1997, 17 HKO 3447/97, CR 1997, 545; LG Mannheim, Urteil vom 09.03.1996 (7 0 60/96), CR 1996, 353 ("heidelberg.de"). 267 Tegge, a. a. O. (Fußnote 257), S. 289 f., 293 f. 268 Kleinwächter, Wol/gang, Verkehrsregeln für die "elektronische Autobahn" - Information und Kommunikation als Gegenstand multilateraler Verhandlungen im Verband der Vereinten Nationen, VN 1991, 88 ff., 91; zur Vorgeschichte vgl. Herzstein, Robert E., Applying Traditional Trade Principles to the International Flow of Information, in: Branscomb, Anne W. (Hrsg.), Toward a Law of Global Communications Networks, New York 1 London 1986, Kapitel 24, S. 313 ff.
I. Internationales und supranationales Recht
121
den gegenseitigen Marktzugang für Dienstleistungen (General Agreement on Trade in Services, GATS)269 im Rahmen der Welthandelsorganisation (World Trade Organisation, WTO) regelt schwerpunktmäßig die Erbringung von Fernmeldediensten in den WTO-Mitgliedstaaten, die entsprechende Verpflichtungen (commitments) eingegangen sind. Die Vertragspartner verpflichten sich darin in unterschiedlichem Maße zur Liberalisierung ihrer Telekommunikationsmärkte. Ausländische Anbieter sollen beim Zugang zu TelekommunikationsDienstleistungen mit den inländischen Anbietern gern. der allgemeinen Meistbegünstigungsklausel der WTO-Vereinbarungen gleichgestellt werden. Im 1994 abgeschlossenen GA TS gingen die Vertragsstaaten derartige Verpflichtungen vorwiegend bei den sog. "erweiterten Diensten" (Datenkommunikation, Endgeräte) ein270 • Das GA TS sieht im 1997 beschlossenen vierten Protokoll umfangreiche commitments von 69 WTO-Mitgliedstaaten vor, die nach Zahlen der USA und der WTO für mehr als 90% des weltweiten Umsatzes in der Telekommunikation aufkommen271 • Danach sollen praktisch alle Sparten von Telekommunikationsdiensten (lokale, nationale und internationale Sprachtelefonie, satellitengestützte Telekommunikationsdienste und andere mobile Dienste) sowie vor allem die hier interessierenden Dienste für Datenübertragungen und Mietleitungen liberalisiert und die jeweiligen Märkte geöffnet werden, wenn auch in unterschiedlichem Umfang und Tempo. Aufgrund der Entstehungsgeschichte des GA TS und des vierten Protokolls gelten für den Bereich der Telekommunikation unterschiedliche rechtliche Vorgaben je nach dem Engagement des jeweiligen Mitgliedstaats. Die Mitgliedstaaten konnten sich zunächst nicht auf eine weitgehende Erfassung des Telekommunikationssektors einigen und verabschiedeten daher zunächst nur den ,,Annex on Telecommunications" (AT) zum GATS. Der Annex sichert die allgemeine Dienstleistungsfreiheit des GA TS für den Fall, daß die erfaßten Dienstleistungen auf Telekommunikationsdienste gestützt werden (müssen). Somit erfaßt der AT beispielsweise die von Banken oder Versicherungen für die Erbringung ihrer (nach dem GATS bereits freizügigen) Dienste erforderlichen Telekommunikationsdienstleistungen und gewährleistet, daß die Erbringung von Bank- oder Versicherungsdienstleistungen im freizügigen Verkehr nicht an der fehlenden Erfassung der Telekommunikation durch das GA TS 269 Zur Entstehungsgeschichte des GATS vgl. Bronckers, Marco C. E. J. / Larouche, Pierre, Telecommunications Services and the World Trade Organization, Journal of World Trade 31 (1997) Nr. 3, S. 5 ff. 270 Bronckers / Larouche, a. a. O. (Fußnote 269), S. 19. 271 Bronckers / Larouche, a. a. O. (Fußnote 269), S. 22; WTO, The WTO Negotiations on Basic Telecommunications, Informationsdokument der WTO, Stand: 3. 6.1998 (im Internet unter http://www.wto.org/wto/services/telOl.htm).
122
D. Der Rechtsrahmen der Online-Kommunikation
scheitert. Der AT regelt demgemäß den Zugang zur Nutzung von Telekommunikationsdiensten im Mitgliedstaat, nicht den Zugang zum Angebot solcher Dienste. 272 Das 1996 verabschiedete Reference Paper (RP)273 sieht darüber hinaus grundsätzliche Bindungen rur den offenen und diskriminierungsfreien Marktzugang rur Telekommunikationsanbieter in die Märkte der Mitgliedstaaten vor. Es enthält jedoch noch keine spezifischen commitments im Sinne des GA TS, insbesondere keine Zeitpläne (schedules) zur Liberalisierung des Marktzutritts für bestimmte Arten von Telekommunikationsdiensten. Erst das Anfang 1998 in Kraft getretene vierte Protokoll zum GA TS 274 enthält die schedules, in denen die einzelnen (Selbst-) Verpflichtungen der Mitgliedstaaten auf verschiedenen Gebieten der Telekommunikation spezifiziert werden. Dieser in den commitments und anderen spezielleren Regelungen (Reference Paper, Annex on Telecommunications) vorgesehene Stand wird durch die Meistbegünstigungsklausel auf Mitgliedstaaten ausgeweitet, die selbst keine Verpflichtungen eingegangen sind, sofern keine diesbezüglichen Vorbehalte angebracht wurden275 • Bestehende Marktzutrittsregeln, etwa in den USA, werden unter dem GATS-Regime neu bewertet. Die Federal Communications Commission (FCC) in den USA filhrte seither rur den Zutritt ausländischer Marktteilnehmer zum US-Markt rur Telekommunikation verschiedene Verfahren durch, um zu prüfen, ob der Markteintritt im Hinblick auf die im Herkunftsland des Aspiranten bestehenden Chancen eines Markteintritts amerikanischer Konzerne ausreichend sind. Dazu wendet die Fce zur Ergänzung ihrer International Settlements Policy, die dazu dient, Wettbewerbsverzerrungen in den USA durch Partnerschaften von US-Telekommunikationskonzernen mit monopolistischen ausländischen Telekommunikationsanbieter den Effective Competitive Opportunities (ECO) test an. Sofern ein Markt effektive Wettbewerbsmöglichkeiten bietet, weil er seinerseits weitgehend dereguliert ist, geht die Fee davon aus, 272 WTO, The Annex on Telecommunications, Informationsdokument der WTO, Stand: 3.6. 1998 (im Internet unter http://www.wto.org/wto/services/teI07.htm). Der Annex selbst ist wiedergegeben im Internet unter http://www.wto.org/wto/services/12te1.htm. 273 WTO, Negotiating Group on Basic Telecommunications. Reference Paper, Stand: 24.4. 1996 (im Internet unter http://www.wto.org/wto/services/teI23.htm). 274 Der Text des GATS ist auf dem Website der WTO (im Internet unter http:// www.wto.org) wiedergegeben (im Internet unter http://www.wto.org/wto/services/ gatsintr.htm), das vierte Protokoll findet sich im Internet unter http://www.wto.org/wto/ services/4-prote.htm. 275 WTO, The WTO Negotiations on Basic Telecommunications, Informationsdokument der WTO, Stand: 3. 6. 1998 (im Internet unter http://www.wto.org/wto/services/ telOl.htm).
I. Internationales und supranationales Recht
123
daß die International Settlements Policy nicht oder mit gemilderten Maßstäben anzuwenden ist. Durch das vierte Protokoll zum GA TS sollte dieser Test im Hinblick auf die Signatarstaaten entbehrlich gemacht werden, indem die Bedenken der USA hinsichtlich der Marktöffnung anderer Staaten ausgeräumt werden sollten.276 Auch in der Bundesrepublik ist aufgrund der völkerrechtlichen Bindungen durch GA TS eine unterschiedliche Behandlung von Dienstleistern aus dem Ausland nur noch aufgrund entsprechender Vorbehalte im GA TS bzw. in den commitments zulässig. Die Mechanismen des GA TS, insbesondere unter Berücksichtigung der commitments des vierten Protokolls, sind damit geeignet, einen freieren Marktzutritt der Unternehmen verschiedener Signatarstaaten sicherzustellen. Das GA TS bietet dazu einen Streitschlichtungs- und Durchsetzungsmechanismus an, der sich - im bisherigen GA TI - als wirkungsvoll erwiesen hat. Auch insoweit liegt damit eine grundsätzlich freizügige und nach weltweiter Offenheit und Öffnung strebende Lösung vor. Zwischen WTO und lTU werden die Kompetenzverteilung und Sachaufgaben sachgerecht verteilt werden müssen, um zu einer funktionsfähigen Aufgabenerfüllung und Meisterung der anstehenden Herausforderungen kommen zu können. Die Befassung der WTO mit Fragen der Telekommunikation beruht auf der politischen Einschätzung beteiligter Staaten, daß die lTU sich als zu technisch orientiert, unflexibel und von herkömmlichen (Monopol-) Telekommunikationsunternehmen beherrscht erwiesen habe, um Deregulierungs- und Marktöffnungsgedanken ein sinnvolles Forum geben zu können271 • Tegge sieht demgemäß die Aufgabe von WTO / GATS eher im politisch-planenden und strategischen Bereich, während er der lTU die technische Umsetzung und Verwirklichung der dort erarbeiteten Vorgaben überlassen wi11278 • cc) UNESCO Die UNESCO hat sich in den Diskussionen um das internationale Satellitenfernsehen und die Errichtung einer Neuen Weltinformationsordnung stark engagiert279 ; beide Bestrebungen werden jedoch als gescheitert angesehen280 • Mittlerweile befaßt sich die UNESCO aufgrund ihres Auftrages
Vgl. zum Ganzen Bronclrers / Larouche, a. a. O. (Fußnote 269), S. 12 f. Bronclrers / Larouche, a. a. O. (Fußnote 269), S. 6. 278 Tegge, a. a. O. (Fußnote 257), S. 289 f., 293 f. 279 Vgl. etwa Menghetti, a. a. O. (Fußnote 243), S. 96 ff., 185 ff.; Becker, Jörg (Hrsg.), free flow of information, Frankfurt (Main) 1979, Abschnitt III (Dokumente), S. 217 ff.; kritisch zur "NWIO" bspw. Dill, Richard, Wo steht die UNESCO in der Me276
277
124
D. Der Rechtsrahmen der Online-Kommunikation
"to promote the free flow of ideas by word and image and to foster international cooperation in the fields of communication, information and informatics in order to narrow the existing gap between the developed and the developing countries in these areas,,28I auch mit dem Internet. Auf der achtundzwanzigsten Generalversammlung der UNESCO wurde daher beschlossen, in der mittelfristigen Planung verstärkt die Fragestellungen zu berücksichtigen, die sich aus der Entwicklung neuer Kommunikationstechnologien ergeben 282 . Der Schwerpunkt der Befassung der
UNESCO liegt in der Frage, inwieweit der freie Zugang zu den Informationsquellen gerade auch rur die Länder der "Dritten Welt" hergestellt werden kann. Die UNESCO setzt ihren Schwerpunkt darauf, durch Förderprogramme den Internet-Zugang von Ländern in Afrika und der Karibik zu verbessern283 •
Generell ist die UNESCO aufgrund der in der Blockkonfrontation der Nachkriegszeit entstandenen Konflikte in Fragen der internationalen Telekommunikation keine bedeutende Institution mehr; die Sachdiskussionen werden in den fachlich zuständigen Institutionen, insbesondere in der ITU, gefUhrf 84 • Es bleibt abzuwarten, ob die UNESCO nach dem (weitgehenden) Ende der Blockkonfrontation zu einer bedeutenderen Rolle zurückfindet.
2. Europäisches Recht Auch das europäische Recht, insbesondere das Recht der Europäischen Union, befaßt sich zunehmend mit den Fragen grenzüberschreitender Kommunikation. Seit Anfang der neunziger Jahre ist dabei das Internet zum beherrschenden Thema geworden, nachdem zuvor vor allem die Liberalisierung der Telekommunikation und eher technische Fragen im Vordergrund standen. Die folgende Darstellung soll einen Überblick über die Aktivitäten im Europäischen Rechtsraum geben, ohne - insbesondere im Hinblick auf die Rechtsetzung der EU - alle Bereiche der Internet-bezogenen Tätigkeit zu erfassen. Vielmehr wird auch im folgenden Abschnitt die Darstellung auf kommunikatidienfrage, Bericht über die 20. Generalkonferenz der Weltorganisation, Januar 1979, dokumentiert bei Becker, a. a. 0., S. 271 ff. 280 Kleinwächter, a. a. O. (Fußnote 268), S. 91. 281 UNESCO and an Information Society for All, 1996 (im Internet unter http:// www.unesco.orglwebworld/telematics/gis.htm). 282 UNESCO Dokument 28CIResolution VII.l5, 1995. 283 Lynch, Mary Dykstra, Information highways, in: World Information Report, UNESCO 1997 (im Internet unter http://www.unesco.orglwebworld/wirerptlvers-web. htm), S. 285 ff., 290 ff. (im Internet unter http://www.unesco.orglwebworld/wirerptl wirenglish/chap21. pd±). 284 Kleinwächter, a. a. O. (Fußnote 268), S. 91.
I. Internationales und supranationales Recht
125
onsrechtliche Aspekte, insbesondere bezogen auf die Rechtslage von Internet Service Providern, eingeschränkf85 • a) Europäische Menschenrechtskonvention
Die Europäische Menschenrechtskonvention schreibt in Art. 10 das universelle Recht auf freie Meinungsäußerung fest, an das damit alle Signatarstaaten gebunden sind286 • Dieses Recht steht allerdings unter den Vorbehalten des Art. 10 Satz 2 EMRK, wonach Einschränkungen zu definierten Bedingungen insbesondere im Interesse des Gemeinwohls zulässig sind. Der Europäische Gerichtshof für Menschenrechte (EGMR) verfolgt dabei eher eine klassische Grundrechtsdogmatik als das Bundesverfassungsgericht (BVerfG) in seiner Rundfunk-Rechtsprechung; er betont den individualrechtlichen Charakter des Art. 10 EMRK. Gleichzeitig hält aber auch der EGMR in Übereinstimmung mit vielen nationalstaatlichen Rechtsvorstellungen daran fest, daß auch Art. 10 EMRK nach seinem Absatz 2 (Schrankenregelung) eine positive Ausgestaltung des Rundfunks zuläßt. Sehr stark betont wird vom EGMR die Bedeutung des ungehinderten grenzüberschreitenden Informationsflusses innerhalb des Geltungsbereichs der EMRK287 • Die so umgrenzte europarechtliche Informationsfreiheit wird sowohl aus Art. 10 EMRK als auch (vom EuGH) aus der Dienstleistungsfreiheit des EGV abgeleitet. Damit bietet Art. 10 EMRK für den Bereich und der Europäischen Union und darUber hinaus im Geltungsbereich der EMRK die wichtigste, allgemeingültige dogmatische Grundlage für die Meinungsfreiheit und den freien Meinungsaustausch. Die Bindungen aus Art. 10 EMRK sind insbesondere bei allen einzelstaatlichen Maßnahmen zu beachten, die den freien Informations285 Weiterfllhrende Hinweise zur Entwicklung des Rechts der Europäischen Union finden sich bei Dörr, Renate, Die EU und die elektronischen Medien, Eine Übersicht über die aktuelle Diskussion, epd-Medien Nr. 58 vom 29. 7.1998, S. 2 ff. (im Internet unter http://www.digital-law.net/artikeI5/artikel/eu-recht.html). 286 Engel, Christoph, Einwirkungen des europäischen Menschenrechtsschutzes auf Meinungsäußerungsfreiheit und Pressefreiheit - insbesondere auf die Einruhrung von innerer Pressefreiheit, AfP 1994, 1; Klein, Eckart, Einwirkungen des europäischen Menschenrechtsschutzes auf Meinungsäußerungsfreiheit und Pressefreiheit, AfP 1994, 9; Oppermann, Thomas, Europarecht, S. 32 ff.; Holznagel, Bernd, Rundfunkrecht in Europa, S. 50 ff. 287 EGMR (Groppera/Schweiz), EuGRZ 1990, 255; Autronic/Schweiz, EuGRZ 1990, 261; Informationsverein Lentia/Österreich, EuGRZ 1994, 549; vgl. zum Ganzen Dörr, Dieter, Multimedia und die Rundfunkfreiheit des Art. 10 EMRK, in: Langkind, Theo / Wilms, Heinrich / Haverkate. Georg (Hrsg.), Staatsphilosophie und Rechtspolitik, FS rur Martin Kriele, München 1997, 1417 ff., Holznagel. Bernd, Rundfunkrecht in Europa, S. 50 ff.
126
D. Der Rechtsrahmen der Online-Kommunikation
und Meinungsaustausch im Internet einschränken oder faktisch beeinträchtigen. Sie stellen damit jeden Eingriff in· die Freiheit der Meinungsäußerung und der Informationsbeschaffung unter einen strikten Vorbehalt: Eingriffe sind nur aus den defmierten Gründen und nur unter Beachtung des Grundsatzes der Verhältnismäßigkeit zulässig. Dabei sind die Informationsfreiheit und deren Einschränkungen aus Gründen des Allgemeinwohls in Ausgleich zu bringen288 .
b) Europaratskonvention Die Europaratskonvention über das grenzüberschreitende Fernsehen enthält keine Vorschriften über die rundfunkähnliche Kommunikation oder über vernetzte Kommunikationsdienste.
c) Richtlinie "Fernsehen ohne Grenzen" Die EU-Richtlinie "Fernsehen ohne Grenzen"289 gilt (auch in der Neufassung des Jahres 1997 290) ausdrücklich nicht tur Angebote zum individuellen Informationsabruf, also jenseits des "klassischen" Rundfunks291 . Im Rahmen der Novellierungsverhandlungen war im Europäischen Parlament der Wunsch entstanden, auch interaktive Dienste des digitalen Fernsehens (Video on Demand) einzubeziehen. Dieser Vorschlag wurde jedoch abgelehnt. Allerdings setzt sich das Europäische Parlament dafilr ein, den Fernsehveranstaltern, insbesondere den öffentlich-rechtlichen Anstalten, auch Angebote über neue Übertragungswege (digitales Fernsehen, DVB) und in neuen technischen Erscheinungsformen (Offline- und Online-Medien) zu ermöglichen292 •
288 Dörr, a. a. O. (Fußnote 287), 1427 ff.; zu beachten ist allerdings, daß innerstaatlich nur eine Geltung in der Ranghöhe einfachen Rechts besteht (Oppermann, Europarecht, S. 34). 289 Richtlinie des Rates vom 3. Oktober 1989 zur Koordinierung bestimmter Rechtsund Verwaltungsvorschriften der Mitgliedstaaten über die Ausübung der Fernsehtätigkeit (89/552/EWG), Amtsblatt EG Nr. L 298 vom 17.10.1989 S. 23, Berichtigungen Amtsblatt Nr. L 331 vom 16. 11. 1989, S. 51. 290 Richtlinie 97/36/EG des Europäischen Parlaments und des Rates vom 30. Juni 1997 zur Änderung der Richtlinie 89/552/EWG des Rates zur Koordinierung bestimmter Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über die Ausübung der Fernsehtätigkeit, Amtsblatt EG Nr. L202 vom 30. 7. 1997, S. 60. 291 Art. I Buchst. a) Satz 3 der Fernseh-Richtlinie. 292 Entschließung des Europäischen Parlaments zur Rolle der öffentlichen Fernsehdienste in einer multimedialen Gesellschaft, vom 17. 9. 1996, Media Perspektiven 12 I 1996, S. 652 ff.
I. Internationales und supranationales Recht
127
d) Weitere Rechtsetzungstätigkeit der EU auf dem Gebiet der Kommunikation
Die EU verstärkt nach der Konzentration auf den Bereich der Telekommunikation in den 80er Jahren in den letzten Jahren ihre Rechtsetzungstätigkeit im Bereich der Kommunikationsinhalte. Unter dem Schlagwort "Information Society / Informationsgesellschaft" filhrt die EU eine breite Palette an Aktivitäten, die sich sowohl auf den Bereich der Rechtsetzung als auch auf Förderprojekte und Informationsarbeit erstrecken. Beschränkungen unterliegt die EU dabei, weil sie auf dem Gebiet der Kommunikation über keine spezielle Zuständigkeit verfilgt und die Problemstellungen daher nur unter dem Aspekt der Grundfreiheiten (insbesondere der Dienstleistungsfreiheit), der Herstellung des Binnenmarkts und der Wettbewerbspolitik gern. Art. 85 ff. EGV, insbesondere Art. 90 Abs. 2 EGV, angehen kann. Der folgende Ü1?erblick über die Rechtsetzungsaktivitäten soll den Zugang zu den relevanten EU-Richtlinien und Dokumenten ermöglichen und einen Überblick über ihren Regelungsumfang geben, ohne die Normen im Detail aufzuarbeiten. Da die europäischen Rechtsvorschriften den Regelungsrahmen filr die Mitgliedsstaaten in zunehmender Ausziselierung bestimmen, ist deren Aufarbeitung zum Verständnis des Standes und der Entwicklungsrichtung des nationalen Rechts erforderlich. aa) Regelungen filr die Online-Kommunikation Ende 1997 wurde von der EU-Kommission das Grünbuch zur Konvergenz der Branchen Telekommunikation, Medien und Informationstechnologie und ihren ordnungspolitischen Auswirkungen veröffentlichf93 ; das Grünbuch befaßt sich mit den technischen Bedingungen der "Konvergenz", d. h. dem technischen Zusammenwachsen von Übertragungswegen der Telekommunikation (Fernmelde- und Rundfunknetze) zu vielseitig nutzbaren breitbandigen Netzen und der gleichzeitig stattfindenden Annäherung bisher getrennter Nutzungsarten wie Presse, Film und Fernsehen durch die im pe, aber auch auf anderen Plattformen mögliche kombinierte Nutzung von Video, Ton, Bildern und Texten aller Art. Vorschriften zum Schutz der Jugend diskutiert die EU-Kommission in mehreren Dokumenten. Nach dem "Grünbuch über den Jugendschutz und den Schutz der Menschenwürde in den audiovisuellen und Informationsdiensten"294 293 EU-Kommission, Grünbuch zur Konvergenz, a. a. O. (Fußnote 87). 294 KOM (96) 483.
128
D. Der Rechtsrahmen der Online-Kommunikation
und zwei Mitteilungen der Kommission295 hat der Rat die "Entschließung des Rates zu illegalen und schädigenden Inhalten im Internet"296 verabschiedet. Die Mitteilungen stellen Stellungnahmen zu aktuellen Fragen, das arUnbuch eine längerfristig und perspektivisch angelegte Studie dar297 • Beide gehen von dem Befund aus, daß der Jugendschutz einen hohen politischen Rang einnimmt und insbesondere in den neuen, dezentralen Informationsdiensten gegenüber der Meinungsfreiheit gesichert werden muß, ohne letztere unverhältnismäßig zurückzudrängen. Die EU-Kommission setzt rur die Lösung der insbesondere durch offene Netzwerke wie das Internet aufgeworfenen Fragen stark auf die Selbstkontrolle der Wirtschaft, die durch Filter- und Bewertungssysteme unterstützt werden solle. Durch Filtersysteme können Internet-Daten anhand einer Zuordnung bestimmter Kriterien gesperrt werden, so daß etwa Eltern Einfluß auf den Medienkonsum ihrer Kinder nehmen können. Allerdings ist die Filtertechnologie selbst sehr problembehaftet; die Zahl der Fälle mißlungener Filtertechniken ist Legion 298 . Etwas mehr Erfolg versprechen fortschrittliche Bewertungs- (Rating) Systeme wie PIeS (Platform Jor Internet Content Selection), die aber gleichzeitig erhebliche praktische und rechtliche Probleme aufwerfen 299 . Weitergehende Regulierungen auf EU-Ebene hält das arUnbuch über den Jugendschutz rur verfrüht; die Mitgliedsstaaten werden jedoch ermuntert, in einen verstärkten. Erfahrungsaustausch zu treten und Informationen zu sammeln, um einen gemeinsamen Mindeststandard an Anforderungen im Bereich des Jugendschutzes und des Schutzes der Menschenwürde zu erarbeiten. Die Entschließung des Rates zu illegalen und schädigenden Inhalten im Internet sieht Maßnahmen auf der Ebene der Mitgliedstaaten zur Bekämpfung rechtswidriger Inhalte vor.
295 Mitteilung der Kommission, "Folgernaßnahmen zum Grünbuch mit einem Vorschlag rür eine Empfehlung des Rates", KOM (97) 570 endg.; Mitteilung der Kommission über schädigende und illegale Inhalte im Internet, KOM (96) 487. 296 Entschließung des Rates zu illegalen und schädigenden Inhalten im Internet, 17.2.1997, ABI. Nr. C 70/1 vom 6.3.1997. 297 Grünbuch, a. a. O. (Fußnote 294), Einführung; vgl. Dörr, Renate, a. a. O. (Fußnote 285), S. 4 ff. 298 Besondere Bekanntheit erlangte der Fall der Sperrung aller Mitteilungen, die (u. a.) das Wort breast enthielten, durch einen amerikanischen Online-Dienst; durch diese pauschale Filterung waren sinnvolle und unbedenkliche Diskussionsgruppen, beispielsweise über Brustkrebs, für Interessierte nicht mehr zugänglich (Fromme, Friedrich Karl, Online und im Internet hinken Rechtsprechung und Gesetzgebung der rasanten Entwicklung hinterher, FAZ, 13.5. 1996, S. 5). 299 Vgl. dazu oben, Abschnitt C. I. 6. d), Platform Jor Internet Content Selection (PICS), Seite 84.
I. Internationales und supranationales Recht
129
Schließlich hat die EU-Kommission einen "Aktionsplan zur sicheren Nutzung des Internets" verabschiedef oo .
bb) Regelungen für den Telekommunikationssektor Nach der Diensterichtlinie (Open Network Provision - ONP)301 gelten fUr die Verbindung von Netzwerken und die Nutzung öffentlicher Telekommunikationsnetze (Interconnection) gewisse Grundregeln, die auf eine Öffnung insbesondere der öffentlichen Telekommunikationsnetze für konkurrierende Anbieter von Telekommunikationsleistungen anwendbar sind. Die ONP erlaubt Beschränkungen des offenen Zugangs zu öffentlichen Femmeldenetzen ("telecommunications networks ") nur noch aus wichtigen Gründen, die abschließend aufgezählt sind (,,security 0/ network operations, maintenance 0/ network integrity, interoperability 0/ services, in justified cases, protection 0/ data, as appropriate. ", Artikel 3 Nr. 2 ONP). Zweck der Richtlinie ist es, die Erbringung von Telekommunikationsdienstleistungen zu erleichtern (Artikel 1 Nr. 2 ONP). Die Richtlinie bestimmt darüber hinaus Verfahren zur Erstellung einschränkender Regelungen der Mitgliedsstaaten. 302 Die weitere Liberalisierung (insbesondere auch für den Sprachtelefondienst) beschloß der Rat in Entschließungen vom 22. 7. 1993 303 , vom 22. 12. 1994304 und mit Änderungen bzw. Erweiterungen der Diensterichtlinie305 . Die ISDN-Richtlinie306 zieht die Konsequenzen aus dem Entstehen digitaler Übertragungswege in der Telekommunikation, insbesondere dem ISDN-Netz und den digitalen Mobilfunknetzen. Sie soll nach dem Willen der EU-Kommission einen ausreichenden Datenschutz für die privaten Nutzer in diesen Netzen 300 Kommission, Aktionsplan zur sicheren Nutzung des Internet sowie Vorschlag ftlr eine Entscheidung des Rates über die Annahme eines mehrjährigen Aktionsplans zur Förderung der sicheren Nutzung des Internet, KOM (97) 582 endg. 301 Richtlinie der Kommission vom 28. Juni 1990 (90/388/EWG) über den Wettbewerb auf dem Markt ftlr Telekommunikationsdienste. 302 Vgl. TKG-Kommentar, Schütz, § 6 Rz. 5 m. w. N. 303 ABI. EG Nr. C 213, S. l. 304 ABI. EG Nr. C 379, S. 4. 305 Satellitendienste: Richtlinie 94/46/EG vom 13. 10. 1994 (ABI. EG Nr. L 268 vom 19. 10. 1994, S. 15 ff.); Mobilfunk: Richtlinie 96/2/EG zur Änderung des Anwendungsbereichs der Richtlinie 90/388 EWG betreffend die mobile Kommunikation und Personal Communications vom 16. I. 1996 (ABI. EG Nr. L 20 vom 26. I. 1996, S. 59); ftlr den gesamten Telekommunikationssektor: Richtlinie 96/19/EG zur Einftlhrung des vollständigen Wettbewerbs auf den Telekommunikationsmärkten vom 13.3.1996 (ABI. EG Nr. L 74 vom 22. 3. 1996, S. 13 ff.). 306 Gemeinsamer Standpunkt der EU 57/96, Zustimmung des Rates am 12. September 1996, ABI. EU, No. C. 315, S. 30, vom 24. 10. 1996. 9 Mayer
130
D. Der Rechtsrahmen der Online-Kommunikation
sicherstellen. Dabei werden alle Telekommunikationsdienste mit Ausnahme von Hörfunk- und Femsehnetzen umfaßt (Artikel 2 Buchstabe d des Gemeinsamen Standpunkts). Die Richtlinie regelt insbesondere Fragen der Datenübermittlung (Rufnummernübermittlung, Anrufweiterleitung) und der Speicherung von Nutzerdaten in digitalen Netzen. Darüber hinaus werden der Umgang mit den Nutzerdaten in bezug auf die Aufnahme in elektronische und gedruckte Verzeichnisse und deren Weitergabe an Dritte geregelt. Im Grünbuch "Grünbuch über ein Numerierungskonzept filr die Telekommunikationsdienste in Europa"307 bezieht sich ein Kapitel auf die Probleme der Adressierung (Naming) im Internetl°8. Darin werden "Besorgnisse" zitiert, die Vergabe insbesondere der wichtigen ,,*.com"-Domain durch eine zentrale, aber private Stelle in den USA sei ebenso bedenklich wie deren fehlende Regularien zum Interessenausgleich und der Durchsetzung legitimer Namensrechte. Der Namensvergabe fehle es insgesamt an Transparenz. Es müßten weitere Top Level Domains nach regionalen Kriterien wie etwa ,,* .eu" eingefilhrt werden. Eine einfache Übernahme von Kriterien des Markenrechts könne die Probleme, die sich aus der Verwendung von Marken als Domain-Name ergäben, nicht lösen. Die Kommission hat daher insoweit zur Stellungnahme und zur Darstellung von Numerierungsproblemen in den Mitgliedsstaaten aufgefordert. Sie hält eine Vereinheitlichung des Adressierungssystems filr geboten. Ab I. Januar 1998 solle daher der Bedarf filr eine Regulierung der InternetNamensvergabe überprüft werden309 .
3. Ergebnis Schon das Völkerrecht, vor allem aber das europäische Recht bieten der ungehinderten weltweiten Kommunikation einen stabilen und berechenbaren Rahmen. Nach dem Ende der Blockkonfrontation und aufgrund der auch bei den Ländern der sog. Dritten Welt zunehmenden Einsicht, verbesserte Kommunikationsbedingungen im Wege der Kooperation erreichen zu müssen, ist zu erwarten, daß die Bedeutung des freien und ungehinderten Informationsflusses auch im Völkerrecht weiter zunimmt. Gegenläufige Tendenzen ergeben sich paradoxerweise gerade aus der Zunahme der weltweiten Kommunikationsmöglichkeiten. Die Einflüsse auf die einzelnen Staaten und deren Souveränität werden - im allgemeinen Trend der Globalisierung - immer stärker. Dies wird 307 COM (96) 590, 20 November 1996 (im Internet unter http://europa.eu.intlenl record/green/gp96111index.htm). 308 A. a. 0 (Fußnote 307), Abschnitt IV.3. 309 A. a. 0 (Fußnote 307), "Summary of Proposals for Action", Nr. 6; vgl. zur Domain-Name-Problematik oben, Fußnote 266.
I. Internationales und supranationales Recht
131
Gegenbewegungen und Regionalisierungstendenzen auslösen und verstärken. Auch die zunehmende Bildung von weltregionalen Blöcken (Amerika, Europa, Asien) wird teilweise gegen die Globalisierung der Telekommunikation wirken. Die Tendenzen der weltweiten Vernetzung der Kommunikation entfalten jedoch weitaus größere Wirkungsmacht; die regulatorischen Bemühungen hinken der Rechtstatsachenentwicklung stets hinterher. Dennoch ist das Tempo verblüffend, mit dem sich die Völkerrechtssubjekte und insbesondere die völkerrechtlichen Organisationen des Internets angenommen haben. Während noch Ende der siebziger Jahre bis weit in die achtziger Jahre hinein die Themen des grenzüberschreitenden Nachrichtenverkehrs vor allem von Fragen des (Satelliten-) Rundfunks und des freien Nachrichtenverkehrs geprägt waren, stehen heute die Fragen im Vordergrund, die sich durch die weltweite Verfilgbarkeit hoch leistungsfähiger Datenübertragungsmöglichkeiten stellen. Modeme Telekommunikationsmittel wie das Internet fördern so mit ihrer bloßen Existenz das Zusammenwachsen der Völke~lO. Das Internet stellt nicht nur ein leistungsfähiges Medium filr den besseren Austausch von Meinungen zur Verfügung, sondern seine Existenz zwingt auch zur Befassung mit den zwischen den Kulturen aufgeworfenen Fragen. Nicht erstaunlich ist, daß sich in der Auseinandersetzung um sachdienliche Regelungen die Informationseliten des hochindustrialisierten Westens, allen voran die USA als "Erfmder" des Internets, weit an die Spitze gesetzt haben. Gleichzeitig mit der Globalisierung der Telekommunikation verstärken sich daher auch die Trends, durch Einnehmen der gestalterischen Vorreiterrolle gleichzeitig Marktund Machtpositionen zu besetzen. Alle drei wirtschaftlich starken Weltregionen (Nordamerika, Europa und Japan) versuchen, durch eigenständige Standardsetzung und Ressourcenallokation Vorteile im wirtschaftlichen Wettbewerb zu erringen. Aufgrund ihrer faktischen Vormachtstellung auf dem Gebiet des Internets sind die USA auch bezogen auf die anstehenden Regelungsprobleme besonders aktiv. Dennoch erscheint es derzeit nicht so, als könnte oder wollte die Staatengemeinschaft einfach akzeptieren, was von den USA vorgegeben wird. Gerade die Renaissance der ITU in der Domain-Vergabe-Politik wird in den USA stark kritisiert, teilweise durchaus, weil darin ein Schwinden der amerikanischen Vormachtstellung gesehen wird. Von der Namensregulierung bis hin zur Kryptografiepolitik haben sich vor allem in Europa bereits erhebliche Gegengewichte gegen die amerikanische Interessenpolitik gebildet. Abzuwarten bleibt, ob der daraus resultierende Wettbewerb um die beste rechtliche Gestal310 Nicholas Negr~ponte, einer der weltweit bekanntesten Vordenker des Intemets, sagt gar den Weltfrieden durch die Nutzung des Internets voraus (im Internet unter http://www.intern.de/97/25/19.shtml; vgl. auch unter http://www.cnn.com!fECH/9711l 25/internet.peace.reutlindex.html).
9'
132
D. Der Rechtsrahmen der Online-Kommunikation
tung zu einer Verbesserung des Gesamtsystems oder zu Regionalisierungstendenzen im weltweiten Kommunikationsnetz fUhren wird. Im Ergebnis ist festzuhalten, daß die Entwicklung zu einer Regulierung weltweiter Kommunikationsmöglichkeiten unausweichlich erscheint. Sowohl Standardisierungsd~skussionen als auch die Auseinandersetzungen um eine gesellschaftlich verträgliche und gesteuerte Gestaltung der neuen Kommunikationstechniken sind schon allein deshalb erforderlich, damit die neuen Techniken überhaupt nutzbar bleiben. Dabei ist von großer Bedeutung, daß mittlerweile der Grundsatz des freien Informationsflusses nicht mehr als solcher in Frage gestellt wird. Nunmehr geht es darum, die - durchaus notwendigen - Grenzziehungen zu bestimmen und inhaltliche Grundsätze akzeptablen Verhaltens zu erarbeiten. Allen Nationalstaaten wird es dabei schwerfallen zu akzeptieren, daß ihre Werte und Vorstellungen zunehmend (auch) von außen beobachtet, diskutiert, beeinflußt und mitbestimmt werden. Gerade in Deutschland fällt auf, wie schwer sich Staat und Politik damit abfmden können, daß in einem weltweiten Netz nicht das bundesdeutsche Rechtsempfmden durchgesetzt werden
kann.
Das folgende Kapitel wird versuchen, einige der Fragen aufzuzeigen, die diese Haltung aufwirft, aber auch die Lösungen zu skizzieren, die für diese Problematik gefunden werden können.
11. Der Rechtsrahmen in Deutschland Rundfunk-, Medien- und Telekommunikationsrecht erschließen seit einigen Jahren neue Welten. Die Durchsetzung von Internet und Online-Diensten wirft für alle drei Bereic~e neue Rechtsfragen und Probleme der gegenseitigen Abgrenzung auf. Die juristische Diskussion hat aufgrund der technisch geprägten Defmition des Rundfunks zunächst die Frage in den Mittelpunkt gestellt, ob Online-Medien nicht dem Rundfunkrecht zu unterwerfen seien. Diese Unterwerfung wäre mit erheblichen Einschränkungen und materiellen Bindungen, z. B. in konzentrationsrechtlicher Hinsicht, verbunden gewesen. Andererseits wurden verstärkt Positionen vertreten, die schon immer die Konzeption des Grundrechts der Rundfunkfreiheit als "dienende Freiheit" angegriffen und eine stärkere Betonung der subjektiven Komponente des Grundrechts gefordert hatten. Diese Positionen verlangten nach einer erheblichen Liberalisierung des Rechtsregimes in Bezug auf die neuen Dienste3 !!. Die Jahre 1996 und 1997 brachten somit erhebliche Änderungen in der Rechtslage für alle kommunikationbezogenen Tätigkeiten. Die weitgehende 3!!
Einen guten Überblick über den Streitstand bietet Schutz, a. a. O. (Fußnote 35).
11. Der Rechtsrahmen in Deutschland
133
Freigabe der Telekommunikation für privatwirtschaftliches Engagement geht einher mit einem Bedürfnis nach Re-Regulierung312 : neu entstehende Konflikte, die sich aus der Umstrukturierung eines hoheitlichen Monopols (mit einem entsprechend marktstarken Anbieter) in ein marktorientiertes Betätigungsfeld privater Unternehmen ergeben, verlangen nach Steuerungsmechanismen, die die neuen Marktmöglichkeiten nicht ersticken, sondern eine Überleitung der bisherigen Monopolmacht auf eine größere Zahl von Anbietern unterstützen, ohne daß neue Machtpositionen entstehen3l3 • Insbesondere zeigt sich das Problem, daß die auf ihren Kemmärkten hochmonopolistischen Energieversorgungsunternehmen nunmehr den Wettbewerb im Telekommunikationsbereich herstellen sollen314 • Die Diskussionen, die in den achtziger Jahren um die (damals) "Neuen Medien" Bildschirm- und Videotext geführt wurden, wurden bei der erneuten Debatte oft weitgehend ignoriert. Während damals eine breite gesellschaftliche Debatte mit erheblichen Anstrengungen zur intellektuellen Durchdringung der Materie geführt worden war3\5, wird die Diskussion um die neuesten "Neuen Medien" im Online-Bereich weitestgehend in Fachkreisen geführt, die Öffentlichkeit nimmt - bei aller Aufgeregtheit über vermeintliche und wirkliche Mißstände im Internet - von den juristischen Diskussionen wenig Notiz. In der juristischen Literatur wurde zwar durchaus die Auffassung vertreten, daß der Rundfunkbegriff grundsätzlich auch auf Online-Kommunikation - zumindest soweit sie sich als Kommunikationsangebot an die Allgemeinheit darstellte anzuwenden sei3l6 . Der enge Regelungsrahmen des hergebrachten Rundfunkrechts erschien jedoch auch den Verfechtern dieses weiten Rundfunkbegriffs unangebracht; er sollte den aufgrund der unterschiedlichen Charakteristika der Online-Medien gebotenen Modifikationen unterworfen werden 3l7 • 312 Dazu Recke, Martin, Der Umbruch der Medienpolitik im digitalen Zeitalter - Zur Regulierung der Medien und der Telekommunikation in Deutschland, Diplomarbeit, Berlin (FU) 1996 (im Internet unter http://userpage.fu-berlin.de/-mr94/diploml); mittlerweile in überarbeiteter Form erschienen als Medienpolitik im digitalen Zeitalter, Zur Regulierung der Medien und der Telekommunikation in Deutschland, Berlin (Schriftenreihe der MABB, Band 8), 1998. 313 Begründung zum Entwurf des TKG, BT-Drs. 13/3609, S. 1, 33 f.; TKG-Kommentar, Schuster, § 2 Rz. 9 ff. 314 Möschel, Wernhard, MedienDialog Nr. 1, 1996, 11 f.; ders., Verstaatlichung durch die Hintertür. Energieversorger in der Telekommunikation, Focus Nr. 34 vom 21. August 1995, 176. 315 Z. B. Expertenkommission Neue Medien - EKM - Baden-Württemberg, Abschluß bericht, 3 Bände, Stuttgart 1981. 316 So besonders deutlich Scherer, Joachim, "Online" zwischen Telekommunikations- und Medienrecht, AfP 1996, 213. 317 So schon die Amtliche Begründung zum LMedienG Baden-Württemberg, Einleitung, abgedruckt bei Bullinger I Gödel, a. a. O. (Fußnote 71), S. 78; Scherer, "On-
134
D. Der Rechtsrahmen der Online-Kommunikation
In der Debatte um die Entwürfe für das Teledienste-Gesetz (TDG, Art. 1 des Informations- und Kommunikationsdienstegesetzes des Bundes [IuKDGD und den Staatsvertrag über Mediendienste der Länder (MStV) zeichnete sich bereits die Tendenz ab, Dienste nicht mehr technisch, sondern anhand einer Zuordnung der angebotenen Inhalte zu traditionellen Kompetenzbereichen abzugrenzen318 ; die mittlerweile in Kraft getretenen Gesetze bestätigen diese Interpretation. Mediendienste, die nach ihrem formalen (Bewegtbild und Ton) und inhaltlichen Charakter der Veranstaltung von Rundfunk entsprechen, sollen deshalb weiterhin der Zulassung durch die Landesmedienanstalten bedürfen (§ 20 Abs.2 RStV), während "Presse im Internet" den dem Presserecht nachgebildeten Vorschriften des MStV (vgl. insbesondere §§ 6 ff. MStV) unterliegt. Der Preis ftlr die Entscheidung zur Zulassungs- und Anmeldefreiheit ist, daß nach den derzeitigen Regelungen zwar eine Liberalisierung der Rechtslage, aber aufgrund der zugleich geschaffenen Abgrenzungsfragen keine wesentliche Steigerung der Rechtssicherheit erreicht werden konnte. Die Abgrenzung von Medien- und Telediensten ist aufgrund der teilweise abweichenden Rechtspflichten für die jeweiligen Veranstalter und wegen unterschiedlicher Rechtsfolgen (hingewiesen sei nur auf die Eingriffsgrundlagen in § 18 Abs. 2 und 3 MStV, die keine Entsprechung im TDG haben) für die betroffenen Anbieter und Dienstleister von erheblicher Bedeutung. Die in Abstimmung von Bund und Ländern entwickelte Kompromißlösung unterliegt Zweifeln im Hinblick auf die Frage, ob auf unterschiedlicher verfassungsrechtlicher Kompetenzgrundlage tatsächlich (weitgehend) gleichlautende Bestimmungen erlassen werden durften. Schließlich ist auch die Abgrenzung der Anwendungsbereiche bei der Gesetze zum TKG von Bedeutung. Im Mittelpunkt der Betrachtung steht dabei die Sicherung der Meinungsund Informationsfreiheit nach Art. 5 GG. Die Anwendung dieses Grundrechts in der Auslegung des BVerfG wirft gerade in der derzeitigen Übergangsphase von klassischen Kommunikationsformen zu neuen Formen der vernetzten Kommunikation erhebliche Probleme auf. Die institutionelle Garantie des Rundfunks trifft in den digitalen Medien unvermittelt auf die subjektive Garantie freier Meinungsäußerung und Informationsbeschaffung. Dennoch erscheint dem Autor das Konzept einer kompetenzrechtlichen Gewaltenteilung zwischen Bund (Telekommunikation) und Ländern (Medien inhalte) jedoch zukunftsträchtiger, als es in der Debatte oft den Anschein hat. Der folgende Abschnitt versucht aufzuzeigen, daß die Auflösung des Gegensatzes subjektiver und objektiver Garantien der Verfassung verfassungsrechtlich wie einfachgeline", a. a. O. (Fußnote 316); Hoffmann-Riem, AfP 1996, 9; Gersdorf, Multi-Media, a. a. O. (Fußnote 68), jeweils m. w. N. 318 Vgl. schon Papier der Rundfunkreferenten der Länder vom 15. 6. 1994, FunkKorrespondenz Nr. 45, 10. 11. 1995, S. 35.
11. Der Rechtsrahmen in Deutschland
135
setzlich bei konsequenter Berücksichtigung unterschiedlicher Rahmenbedingungen in unterschiedlichen Lebenssachverhalten durchaus möglich ist. Voraussetzung dafilr ist, daß der staatliche Ordnungsrahmen diese unterschiedliche Lebenswirklichkeit würdigt, statt sie begrifflich einzuebnen und zu verwischen. Ziel des folgenden Abschnitts ist es zunächst, die verwaltungsrechtlichen Pflichten und Bindungen herauszuarbeiten, denen ISP bei der Herstellung eines Zugangs zum Internet und beim Angebot von Inhalten in diesem und anderen vermittelten elektronischen Netzen unterliegen. Dabei soll der Blick nicht verengt nur auf Zulassungs- und Verfahrens fragen gerichtet werden. Vielmehr wird versucht, ein Konzept zu erarbeiten filr die Prüfung, auf welche Lebenssachverhalte welche Vorschriften anwendbar sind. Vor allem soll dargestellt werden, inwieweit die Anwendungsbereiche der Gesetze untereinander abgegrenzt werden können und müssen, um eine sachgerechte Anwendung zu ermöglichen. Dazu sollen im folgenden zunächst der grundgesetzliche und der einfachgesetzliche Rechtsrahmen dargestellt und in ihren Auswirkungen auf die Wahrnehmung des Grundrechts der Meinungsfreiheit geprüft werden. Der Verfassungsrahmen wird zunächst daraufhin geprüft, wer im föderalen System überhaupt zur Regelung welcher Sachfragen berufen ist (1.). Zur Klärung des nunmehr geltenden rechtlichen Rahmens werden sodann das Telekommunikationsgesetz (unten 2.), aus dem Informations- und Kommunikationsdienstegesetz im wesentlichen nur das Teledienstegesetz des Bundes (unten 3.), und schließlich der Mediendienste-Staatsvertrag (MStV) der Länder (unten 4.) dargestellt. Anschließend werden die Ptlichtenkreise der drei Gesetze in der Zusammenschau diskutiert (unten 5.), bevor das Ergebnis zusammengefaßt und offen gebliebene Fragen dargestellt und diskutiert werden (unten 6.).
1. Kompetenzrahmen des Grundgesetzes a) Der Kompetenzstreit beim Erlaß von IuKDG und Mediendienste-Staatsvertrag
Im Laufe der Jahre 1995 und 1996 war aufgrund des zunehmenden öffentlichen Bewußtseins filr Regelungsprobleme und Bedeutung von Online-Diensten und Internet die bereits früher 19 gefilhrte Diskussion, wer zur Regelung der 319 Vgl. z. B. Bullinger, Martin, Kommunikationsfreiheit im Strukturwandel der Telekommunikation, Baden-Baden 1980; Ratzke, Dietrich, Handbuch der Neuen Medien, Stuttgart 1984; Ring, Wolf-Dieter / Hartstein, Reinhard, Bildschirmtext heute: Neues Recht und Praxis, Bildschirmtext-Staatsvertrag (Entwurf) mit Nebengesetzen und Erläuterungen, München 1983; Scherer, Joachim, Telekommunikationsrecht und Tele-
136
D. Der Rechtsrahmen der Online-Kommunikation
neuen Dienste befugt sei, wieder heftig aufgeflammt. Dabei war unklar, welche Dienste eigentlich gemeint waren. Weitgehend undifferenziert wurde über rundfunknahe Dienste wie Teleshopping und Near Video on Demand (NVoD), über digitales bzw. "interaktives" Fernsehen, über "Multimedia" und "Datenautobahnen", über Video on Demand (VoD) und "das Internet" diskutiert320 • Der Bund vertrat, unter anderem gestützt auf Vorarbeiten des Rates rur Forschung, Technologie und Innovation (Technologierat), die Vorschläge des "PetersbergKreises" und die Ergebnisse einer Bund-Länder-Arbeitsgruppe "Multimedia"321 und ein Gutachten von Bullinger und Mestmäcke,.J22, eine liberale Position: er wollte die neuen Dienste dem "Gewerbescheinprinzip" unterwerfen und strebte damit erklärtermaßen eine Herauslösung aus dem Rundfunkregime an. Schließlich wurde ein Formelkompromiß zwischen Bund und Ländern vereinbart, wonach durch gleichlautende Regelungen trotz Bestehen auf dem jeweiligen Kompetenzanspruch Rechtssicherheit rur die betroffenen Unternehmen geschaffen werden sollte. aa) Das Gutachten von Bullinger und Mestmäcker Das vom Bundesminister tUr Wissenschaft, Forschung und Technologie in Auftrag gegebene Gutachten 323 sollte die Zuständigkeiten tUr die Regelung von "Multimediadiensten" nach dem Grundgesetz erhellen. Es rührt aus, durch die EintUhrung des Art. 87 f GG sei mittlerweile die privatrechtliche Erbringung
kommunikationspolitik, Baden-Baden 1985; ders., Nachrichtenübertragung und Datenverarbeitung im Telekommunikationsrecht - Eine vergleichende Untersuchung telekommunikationsrechtlicher Regelungsmodelle, Baden-Baden 1987; Tettinger, P.-J., Neue Medien und Verfassungsrecht, München 1980; ders., Neuartige Massenkommunikationsmittel und verfassungsrechtliche Rahmenbedingungen, JZ 1984, 407; Plagemann, Jürgen, Zur verfassungsrechtlichen Lage bei der Einflihrung neuer Telekommunikationsdienste, ZUM 1986, 518, jeweils m. w. N. 320 Knothe, Matthias, Neues Recht flir Multi-Media-Dienste, AfP 1997,494; Engel, a. a. O. (Fußnote 206), 226; Hoflmann-Riem, Wolfgang, Multimedia-Politik vor neuen Herausforderungen, 1995, 125; Altenhain, Karsten, Die strafrechtliche Verantwortung flir die Verbreitung mißbilligter Inhalte in Computernetzen, CR 1997,485. 321 Amtliche Begründung zum IuKDG, BT-Drs. 13/7385 vom 9.4. 1997, Abschnitt A. Allgemeiner Teil, "Ziel des Gesetzes" (im Internet unter http://www.digitallaw. netlartikel5/gesetze/iukdgbg.htm). 322 Bullinger, Martini Mestmäcker, Ernst-Joachim, Multimediadienste - Aufgabe und Zuständigkeit von Bund und Ländern, Rechtsgutachten, erstattet im Auftrage des Bundesministers flir Wissenschaft, Forschung und Technologie, Mai 1996; nunmehr erschienen in überarbeiteter und erweiterter Form als dies;, Multimediadienste, Struktur und staatliche Aufgaben nach deutschem und europäischem Recht, Baden-Baden 1997 (Wirtschaftsrecht der internationalen Telekommunikation, Bd. 30). 323 Bullinger / Mestmäcker, a. a. O. (Fußnote 322). w
11. Der Rechtsrahmen in Deutschland
137
von Telekommunikationsdiensten verfassungsrechtlich garantierf 24 • Auch die EU arbeite in diversen Richtlinien auf eine Öffnung der Telekommunikationsmärkte hin m . Nur durch diese marktwirtschaftliehe Öffnung könnten Vielfalt und dynamische Entwicklung des Sektors der Telekommunikation gewährleistet werden 326 • Die verfassungsrechtliche Gewähr der Telekommunikationsfreiheit verbiete im Zusammenwirken mit den Wirtschaftsfreiheiten (Art. 12, 2 Abs. 1 GG) eine ausdehnende Interpretation der Rundfunkfreiheit in den Bereich der "Multimediadienste" hinein 327 • Die Rundfunkregulierung mit ihren strengen Vorschriften über die Zulassung, Medienkonzentration und Programm inhalte sei für eine Anwendung auf die Multimediadienste auch ungeeignet, da sie die Pflege gesellschaftlicher Ausgewogenheit bezwecke. Dagegen komme es bei den neuen Multimediadiensten aufgrund ihrer wirtschaftlichen und individualkommunikativen Ausrichtung nicht auf Ausgewogenheit, sondern auf Zugangsojfenheit an. Allein durch Zugangsoffenheit sei in den neuartigen Angeboten die verfassungsrechtlich gebotene Vielfalt zu sichern. Nichtwirtschaftliche Multimediadienste (worunter Bullinger und Mestmäcker wohl Angebote verstehen, die nicht auf Gewinnerzielung ausgerichtet sind) wie etwa im Internet, stünden der Individualkommunikation nahe und seien daher dem traditionellen Bereich der Telekommunikationskompetenz des Bundes zuzuordnen328 • Die gebotene Ojfenheitspflege sei telekommunikations- und damit wettbewerbsrechtlich zu sichern329 • Die Aufgabe der Offenheitspflege und damit die Zuständigkeit für die Multimediadienste sei primär dem Bund zuzuweisen 330• Nur ausnahmsweise komme bei Multimediadiensten eine rundfunkrechtliche Regulierung in Betracht, wenn die angebotenen Dienste funktional dem Bereich des Rundfunks zuzuordnen seien. Dies könne denkbar sein, wenn über Abrufdienste die Inhalte eines Rundfunkprogramms zeitlich disponibel, aber von grundsätzlich ähnlich hoher Meinungsrelevanz zum Abruf angeboten würden 33 !. Festzuhalten ist, daß Bullinger und Mestmäcker unter "Multimediadiensten" ausschließlich voll interaktive Abrufdienste verstehen 332 • Sie reden stets von 324
Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 73.
m Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 81 ff., 113 ff. 326 327
328 329 330
33! 332
Bullinger / Bullinger / Bullinger / Bullinger / Bullinger / Bullinger / Bullinger /
Mestmäcker, Mestmäcker, Mestmäcker, Mestmäcker, Mestmäcker, Mestmäcker, Mestmäcker,
a. a. a. a. a. a. a.
a. O. a. O. a. O. a. O. a. O. a. O. a. O.
(Fußnote 322), 74 f. (Fußnote 322), 79 f. (Fußnote 322), 198. (Fußnote 322), 75 f. (Fußnote 322), 75 f. (Fußnote 322), 48. (Fußnote 322), 45 ff., 48; 71.
138
D .. Der Rechtsrahmen der Online-Kommunikation
"gestückelter Infonnation"333, also von Daten und Infonnationen, die nach Belieben des Nutzers zur individuellen Nutzung im Computer abrufbar sind334 • Allein fUr das Teleshopping sind Bullinger und Mestmäcker seltsam unschlüssig: Während sie einerseits davon reden, Teleshopping sei als rein wirtschaftliche Veranstaltung zu betrachten und damit "nicht dominierend Kommunikation"335, fUhren sie an anderer Stelle aus, Teleshopping könne nur insoweit als Multimediadienst angesehen werden, als die Angebote abrufbar seien336 ; alle technisch als "klassischer Rundfunk" verbreiteten Angebote seien als meinungsrelevant anzusehen und daher auch weiterhin der institutionellen Rundfunkgarantie zu unterwerfen 337 • Im Ergebnis hält das Gutachten fest, daß sich "Multimediadienste" und Rundfunk so fundamental unterscheiden, daß sie aus unterschiedlichen Kompetenznonnen geregelt werden müssen. Aus dem sachlich gebotenen Organisationsprinzip, der Offenheitspflege, leiten Bullinger und Mestmäcker die Zuständigkeit des Bundes im Wege der Wirtschafts- und Telekommunikationskompetenzen des Grundgesetzes ab. Die BegrUndung dafUr finden sie einerseits darin, daß diese Regelungsbereiche vom Bund in einer Weise gestaltet sind, die ihrer Vorstellung von Offenheitspflege entspricht und von der sie sich mehr wirtschaftliche Dynamik, aber auch mehr demokratische Offenheit und Zugänglichkeit fUr den einzelnen erwarten, als von den im Rundfunkbereich zur Ausgewogenheitspjlege verpflichteten Ländern. Andererseits stellt das Gutachten darauf ab, daß der gestückelte Vertrieb von Infonnationen in elektronischen Netzen ein Substitut fUr den verkörperten Vertrieb ist; insoweit diene er nicht (primär) der Meinungsbildung, sondern der freien wirtschaftlichen Betätigung. Diese neuartige Fonn der wirtschaftlichen Betätigung unterliege daher dem Wirtschaftsrecht und ergänzend der Telekommunikationskompetenz, soweit besondere Probleme gerade durch den Vertrieb im Wege der Telekommunikation ausgelöst würden. bb) Die Position des Bundes Der Bund vertrat von Anfang an insbesondere in Gestalt des "Zukunftsministers" Dr. Jürgen Rüttgers (Bundesminister fUr Forschung, Wissenschaft und 333 Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 11 ff.
Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 6 ff. Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 61. 336 Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 71. 337 Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 43 f. (mit der Einschränkung, diese Einteilung geschehe "um der Rechtssicherheit willen". Gerade dieser Einschränkung ist der (Landes-) Gesetzgeber dann aber nicht gefolgt (§ 2 Abs. 2 Nr. 1 MStV). 334 335
11. Der Rechtsrahmen in Deutschland
139
Technologie) eine öffentlichkeitswirksame liberale Position. Rüttgers erklärte rur Online-Dienste das "Gewerbescheinprinzip" zum Leitbild der gesetzlichen Regelung. In seinem sog. "Eckwerte-Papier"338 stellte Rüttgers fest, der Bund sei auf der Grundlage verschiedener Kompetenznormen zur Regelung von Online-Diensten im Sinne einer Querschnittsregelung berufen. Diese Kompetenz sollte in wirtschafts- und standortfreundlicher Weise durch Erlaß eines "Multimedia-Gesetzes" ausgeübt werden. Damit sollte vor allem die Zulassungs- und Anmeldefreiheit neuer Dienste sichergestellt werden. Darüber hinaus seien nur einige grundlegende Regelungen über die Verantwortlichkeit der Dienstanbieter sowie den Jugend-, Daten- und Verbraucherschutz erforderlich. Als wegweisend wurde die Schaffung einer Rechtsgrundlage ftir digitale Signaturen angesehen, die als entscheidende Voraussetzung rechtswirksamer und beweiskräftiger, digital übermittelter Willenserklärungen gelten. Kern der Gesetzgebung sollte die Schaffung von Rechtssicherheit rur im Online-Bereich tätige Unternehmen sein339 • Die grundgesetzlichen Kompetenzen, auf die der Bundesgesetzgeber seine Regelungen stützt, sind Art. 74 Abs. 1 Nr. 11 GG (Recht der Wirtschaft), insbesondere fUr die Zugangsfreiheit, den Verbraucher- und den Datenschutz, Art. 73 Nr. 9 GG ftir den gewerblichen Rechtsschutz und das Urheberrecht, Art. 74 Abs. 1 Nr. 1 GG fUr das Strafrecht und Art. 74 Abs. 1 Nr. 7 GG rur den Jugendschutz3 40 .
cc) Die Position der Länder Die Länder vertraten eine vor allem auf den Primat der Länderzuständigkeif 41 , die Kulturkompetenz und ihre unumstrittene Zuständigkeit zur Regelung rundfunkrechtlicher Fragen gestützte Position. In der Diskussion mit der Bundesregierung beharrten die Länder auf der Kompetenz fUr die Regelung 338 Bundesminister rur Bildung, Wissenschaft, Forschung und Technologie, Rechtliche Rahmenbedingungen rur neue Informations- und Kommunikationsdienste ("Eckwertepapier") vom 2. Mai 1996, unter Punkt 1. (im Internet unter http://www.iid. de/rahmenleckwerte_bmbf.html); vgl. auch die Rede von Bundesminister Jürgen Rüttgers vom 2. Mai 1996 im Deutschen Bundestag (im Internet unter http://www.iid.de/ rahmen/statementmm2596.html). 339 "Eckwertepapier", a. a. O. (Fußnote 338), unter Punkt 1. (im Internet unter http:// www.iid.de/rahmenleckwerte_bmbf.html). 340 Amtliche Begründung zum IuKDG, BT-Drs. 13/7385 vom 9. 4. 1997, Abschnitt A. Allgemeiner Teil, "Gesetzgebungskompetenz des Bundes" (im Internet unter http:// www.digital-Iaw.netlartike15/gesetze/iukdgbg.htm). 341 So schon BVerfGE 10, 89, 101; E 12, 205, 228 und 243 ff. m. w. N.; Maunz / Dürig / Herzog / Scholz, Art. 74, Rdz. 15 ff. m. w. N.; EKM-Bericht, a. a. O. (Fußnote 67), S. 188 f.
140
D. Der Rechtsrahmen der Online-Kommunikation
von Medienfragen auch bei den neuen Diensten. So sollte nach dem ersten Entwurf rur den Mediendienste-Staatsvertrag eine Anzeigepflicht rur Mediendienste mit hohem Bewegtbildanteil eingeruhrt werden 342 • Als besonders wirkungsmächtiges Argument rur die Länderauffassung wurde die Neuregelung des Art. 72 Abs. I und 2 GG gesehen, der die Wahrnehmung der konkurrierenden Gesetzgebungskompetenzen des Bundes strenger begrenzen soll als die seitherige Fassung343 ; folgerichtig wird in der Begründung zum MediendiensteStaatsvertrag die Kompetenz der Länder auf Art. 30, 70 GG gestütztl 44 • Allerdings befanden sic.h die Länder in einem gewissen Spannungsverhältnis zwischen dem medienpolitischen Druck, einen möglichst liberalen rechtlichen Rahmen schaffen zu wollen einerseits, und ihrer rundfunkrechtlich geprägten und begründeten Herangehensweise, die eher auf ein restriktives Regelungskorsett hinstrebte, andererseits. Als schwer überwindbar erwies sich das Argument, internationale Kommunikationsnetze seien schon auf nationaler Ebene kaum, erst recht nicht jedoch auf Länderebene zu regeln. Während der Vorarbeiten der Länder war es außerordentlich schwierig, neben der Einigung über die Novelle des Rundfunkstaatsvertrages im Jahr 1996 auch noch rur die neu auftretenden Fragen bezüglich "Multimedia", Online-Diensten und Internet akzeptable Antworten zu konzipieren. Die Länder akzeptierten eine mit dem Bund anband bestimmter Grenzlinien geteilte Zuständigkeit, die durch wortgleiche Regelung zu einheitlich geltendem Recht ruhren sollte. dd) Die Beilegung des Kompetenzstreits Die Beilegung des Kompetenzstreits wurde von Bund und Ländern nach dem Muster des Btx-StV angestrebt: mittels textgleicher Vorschriften des Bundes (bei Bildschirmtext: Vorschriften in der Telekommunikationsordnung
342 PresserneIdung der Bayerischen Staatsregierung, Länder stellen Leitlinien fUr einen neuen "Staatsvertrag über Mediendienste" zur Diskussion, vom 15.3. 1996; vgl. "Zulassungsfrei anbieten", "Erste Überlegungen" der Länder über einen Staatsvertrag fUr Mediendienste, epd-Dokumentation, epd Nr. 21 vom 20.3.1996, Wallraff, Georg, Rechtsfragen beim OnIine-Betrieb, 79. Tagung des Studienkreises Presserecht und Pressefreiheit am 10. und 1 I. 5. 1996 in Stuttgart, AfP 1996, 260, 262 (Zitat Gounalakis). 343 Gersdorf, Hubertus, Die dienende Funktion der Telekommunikationsfreiheiten: Zum Verhältnis von Telekommunikations- und Rundfunkordnung, AfP 1997, 424; ders., Neue Dienste zwischen den Gesetzgebungskompetenzen von Bund und Ländern, epd Nr. 44 vom 8.6.1996,1996, S. 22; Knothe, a. a. O. (Fußnote 320), S. 494 f.; Röger, Internet und Verfassungsrecht, ZRP 1997, 203, 207. 344 Begründung zum Staatsvertrag über Mediendienste (nicht veröffentlicht), Abschnitt A. Allgemein'es, Umdruck S. 3 (im Internet unter http://www.digital-Iaw.netJ artikeI5/gesetze/mdstvbg.htm).
II. Der Rechtsrahmen in Deutschland
141
[TKO] der Deutschen Bundespost345 ) und der Länder (im Btx-StV346). Bund und Länder verständigten sich darauf, die zu erlassenden Regelungen so weitgehend abzustimmen, daß es für die Anbieter letztlich keinen praktischen Unterschied machen würde, ob sie Pflichten nach dem IuKDG oder nach dem MStV unterliegen würden 347 . Im Verlauf der Diskussion zeigte sich, daß Abgrenzungsschwierigkeiten bestehen blieben; so war zunächst vom Bund die Kompetenz für Online-Dienste vollständig reklamiert worden, während die Fassung der endgültigen Gesetzestexte eine inhaltliche Abgrenzung anhand der Begriffspaare Massen- gegenüber Individualkommunikation und Kommunikationsangebote gegenüber Wirtschaftsangeboten beinhaltet. Auch die Zuständigkeit für den Jugend- und den Datenschutz blieb strittig. Schließlich gelang es nicht, vollständig wortgleiche Regelungen zu erlassen. Auf die Einzelfragen, die sich aus dieser Regelungstechnik ergeben, wird an geeigneter Stelle bei der Betrachtung der Normen im einzelnen einzugehen sein. b) BundeskompetenzenJür die Telekommunikation und die Regelung von Telediensten
aa) Reichweite und Abgrenzung der Telekommunikationskompetenz Für die Regelung der Telekommunikation steht dem Bund eine umfassende und zweifelsfreie, ausschließliche Zuständigkeit nach Art. 73 Nr. 7 GG zu. Fraglich ist jedoch, ob diese Kompetenz auf Aspekte der Regelung des Inhalts von Kommunikationsdiensten ausgedehnt werden kann, wie es insbesondere im TDG geschehen ist. Nach den umfassenden Untersuchungen von Schere~48 (bei deren weiterer Betrachtung stets die gebotene Aufmerksamkeit auf die insgesamt veränderte 345 §§ 29 ff., 238 ff. TKO, zuletzt veröffentlicht im BGB\. I vom 12. 8. 1987, S. 1761; abgedruckt bei Eidenmüller, Alfred, Post- und Fernmeldewesen, Bd. II, Oktober 1987. 346 Art. 6 des Staatsvertrags über den Rundfunk im vereinten Deutschland und den Europäischen Fernsehkulturkanal vom 31. 8.1991, GB\. (Baden-Württemberg) S. 745. 347 Engel-Flechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Länder, ZUM 1997,231, gibt die Erklärung von Bundeskanzler und Ministerpräsidenten der Länder vom 18. 12. 1996 im Wortlaut wieder; Protokoll erklärung der Länder zum MStV (im Internet unter http:// www.digital-law.netlartikeI5!gesetze!mdstv.htm#heading27). 348 Scherer, Telekommunikationsrecht, a. a. O. (Fußnote 319), S.609, 645ff; ders., Nachrichtenübertragung, a. a. O. (Fußnote 319), 150ff; a. A. Plagemann, ZUM 1986, 518, m. w. N.
142
D. Der Rechtsrahmen der Online-Kommunikation
Rechtslage und die geänderten Lebenssachverhalte zu richten ist) ist den Ländern die Kompetenz rur die Inhalte der Telekommunikation zugewiesen, dem Bund kommt allein die Aufgabe der Regulierung der technischen Aspekte der Telekommunikation zu. Auch bei der Wahrnehmung der Regelung technischer Aspekte ist der Bund verfassungsrechtlich verpflichtet, die Hoheit der Länder zu beachten349 Demnach ist die Femmeldehoheit des Bundes nach Art. 87 Abs. I GG alter Fassung beschränkt auf die unveränderte Übermittlung von Nachrichten, die am Empfangsort wieder erzeugt werden. Auf die Informationsproduktion und jegliche inhaltliche Veränderung der Daten, Informationen und Nachrichten darf der Bund aufgrund seiner Fernmeldehoheit dagegen keinen Einfluß nehmen 350 • Ähnlich argumentiert Gersdorfin seinem Gutachten rur die Hamburgische Anstalt rur Neue Medien hinsichtlich der Frage der Gesetzgebungskompetenz bei der Vergabe von Kapazitäten in digital genutzten Breitbandkabelnetzen351 • Scherer bezieht sich bei seiner Abgrenzung der Kompetenzen auf die Länderkompetenz rur höhere TK-Dienste. Darunter versteht er Dienste, die mehr sind, als die reine Übermittlung von Nachrichten (value added services). Fraglich ist, auf welcher Ebene dieser Mehrwert zu einem relevanten, faßbaren Unterscheidungskriterium .wird. Dienste, die ebenfalls auf der Datenübermittlung beruhen, bei denen aber die Erarbeitung, Aufbereitung und Gestaltung der Daten im Vordergrund steht, müssen als solche höheren Dienste angesehen werden; so war in den achtziger Jahren die Einordnung des Btx-Systems als Mehrwertdienst unstrittig 352 • Die Abgrenzung nach "Netz-" und "Mehrwertdiensten" kann dennoch als gescheitert gelten. Sowohl die USA, wo die Federal Communications Commission (FCC) diese Abgrenzung vorgeschlagen hatte, als auch die EU und in ihrem Gefolge die Bundesrepublik Deutschland haben auf Abgrenzungen anhand der Wertschöpfungsketten verzichtetl 53 •
349 So bereits BVerfGE 12, 205, Leitsatz 9 (ftlr die notwendigen Abstimmungsverfahren) sowie S. 237 ff., 254 ff. (255). 350 Scherer, Nachrichtenübertragung, a. a. O. (Fußnote 319), 152 f. 351 Gersdorf. Hubertus, Der verfassungsrechtliche Rundfunkbegriff im Lichte der Digitalisierung der Telekommunikation, Schriftenreihe der HAM Bd. 11, Hamburg 1995; ders., Neue Dienste zwischen den Gesetzgebungskompetenzen von Bund und Ländern, epd Nr. 44 vom 8. 6. 1996, S. 22. 352 Scherer, Nachrichtenübertragung, a. a. O. (Fußnote 319). 353 Plagemann, a. a. 0., S. 522.
11. Der Rechtsrahmen in Deutschland
143
bb) Verfassungsrechtliche Bedeutung von Art. 87 f GG Nach Art. 87 f GG gewährleistet der Bund im Bereich des Postwesens und der Telekommunikation flächendeckend angemessene und ausreichende Dienstleistungen. gei dieser Vorschrift handelt es sich weder um eine Kompetenznorm noch um ein Grundrecht oder eine grundrechtsähnliche Vorschrift3S4 • Vielmehr stellt Art. 87 f Abs. 1 GG die Verankerung einer unmittelbar staatlichen Gewährleistungspflicht d~55. Er verpflichtet ausschließlich und allein den Bund, gewährt aber den BÜfgerinnen und Bürgern wie auch juristischen Personen keine unmittelbaren Ansprüche auf eine bestimmte Versorgung mit Telekommunikationsdiensten oder -dienstleistungen356 . Ebensowenig garantiert er, daß der Bund die flächendeckende Versorgung in irgendeiner näher bestimmten Form erbringt; die Verpflichtung bezieht sich auf eine ausreichende Mindestversorgung und verlangt nicht den Ausbau einer optimalen Infrastrukturm. Art. 87 f Abs. 2 Satz 1 GG stellt allerdings klar, daß die Versorgung mit Telekommunikationsdiensten in privatwirtschaftlicher Form zu erfolgen hat, ohne daß aus dieser Vorschrift bereits irgendwelche Garantien einer bestimmten Rolle oder bestimmter Aufgaben der privaten Telekommunikationsunternehmen zu entnehmen wären. Eine Kompetenzzuweisung an den Bund für "Multimediadienste" ist Art. 87 f GG daher nicht zu entnehmen. Vielmehr beruht die Zuständigkeit des Bundes zur Regelung der Telekommunikation allein auf Art. 73 Nr. 7 GG; Art. 87 f GG hat insofern prägende Wirkung, als er die Wahrnehmung dieser Kompetenz durch den Bund vorbestimmt und ihr eine präzisere Richtung für die konkrete Ausgestaltung gibt. cc) Kritik des Gutachtens "Multimediadienste" Bullinger und Mestmäcker argumentieren sehr deutlich zugunsten von Bundeskompetenzen für die Regelung der neuen Dienste. Hinsichtlich der von ihnen getroffenen Abgrenzungen mit Bezug auf die grundgesetzliche Kompetenzordnung ist vor allem zu kritisieren, daß sie im Gutachten nur am Rande auf die Frage eingehen, inwiefern Multimediadienste als neuartige Ausprägungen der Massenkommunikation der Länderhoheit nach Art. 30, 70, 72 Abs. 2 354 Anderer Ansicnt Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 187.
Wagner, K&R 1998,234,235. Jarass. Hans D. / Pieroth. Bodo, Grundgesetz filr die Bundesrepublik Deutschland, Art. 87f, Rdz. 3; a. A. Bullinger / Mestmäcker, a. a. O. (Fußnote 322), Erstes Kapitel, Abschnitt VI., "Telekommunikationsfreiheit", S. 73 ff. 357 BT-Drs. 12/7269, S. 5. 355
356
144
D. Der Rechtsrahmen der Online-Kommunikation
GG unterliegen 358 • Die pauschale Behauptung des Gutachtens, bei Multimediadiensten handele es sich "nicht dominierend um Kommunikation"359, kann angesichts der sich dynamisch entwickelnden Vielfalt von presse- und rundfunkähnlichen und -gleichen, über Firmen und ihre Angebote informierenden, wissenschaftlichen und privaten Seiten im World Wide Web und angesichts der Vielfalt weiterer Dienste nur als petitio principii bezeichnet werden, die aufgrund nicht ausreichend sorgfältiger und abgegrenzter Tatsachenermittlung fehlschlagen mußte. Auch die Forderung, Multimedia-Dienste dem Wettbewerbsrecht zu unterwerfen, weil es auf die Offenheits-, nicht auf die Ausgewogenheitspflege ankomme, weist unübersehbar SelbstbezUglichkeit auf. Die wichtigste Prämisse des Gutachtens, Multimediadienste seien der Individualkommunikation zumindest nahestehend, ist in ihrer pauschalen Form nicht haltbar 60 • Zwar dienen einige der etwa im Internet angebotenen Dienste durchaus individualkommunikativen Zwecken, wie beispielsweise elektronische Post, Internet-Telefonie oder die "schwarzen Bretter" des Usenet. Der weit überwiegende Teil der im World Wide Web zu findenden Seiten dient jedoch ausschließlich oder doch weitgehend Kommunikationszwecken in massenkommunikativer Form361 • Auch die These vom netzgestützten Vertrieb "gestückelter Information" als Surrogat des Warenverkaufs in verkörperter Form muß - jedenfalls mit Blick auf das Informationsangebot im Internet - deutlich in Frage gestellt werden. Das Internet ist vor allem ein Kommunikations-, nicht so sehr ein Kommerzmedium - wenn auch die Kommunikation oft dem Kommerz dient. Auch im Internet verfolgt eine Vielzahl von Angeboten das Ziel, den Nutzer zu fesseln und an sich zu binden. Neuere Entwicklungen versuchen erklärtermaßen, die Vorteile beider Welten (des klassischen Rundfunks und des "klassischen" Internets) zu verbinden, indem die multimedialen Inhalte des Internets vom Nutzer nicht mehr mühsam gesucht werden müssen, sondern ihm vom Anbieter seiner Wahl auf Wunsch in vorkonfektionierter Form ins Haus (bzw. auf den Pe) zugeschickt werden. Mit der Push- Technologie verwischen sich die oberflächlichen technischen Unterschiede zwischen Rundfunk und Internet weiter. Die "Stückelungs"-These wird damit immer schwerer haltbar. Auf Rundfunkangebote, die über Internet übertragen werden, wollen Bullinger und Mestmäcker sie wohl von vornherein nicht angewendet wissen.
Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 157, 168. Bullinger / Mestmäcker, a. a. O. (Fußnote 322), 61. 360 Vgl. zur Kritik am "funktionalen" Rundfunkbegriffbereits Scherer, Telekommunikationsrecht, a. a. O. (Fußnote 319), S. 577, 585 ff. 361 Schutz, a. a. O. (Fußnote 35). 358
359
11. Der Rechtsrahmen in Deutschland
145
Verblüffend ist schließlich die Behauptung des "Multimedia"-Gutachtens, der verfassungsrechtliche Rundfunkbegriff erlaube keine abgestufte Regelung 362 . Das unter Mitwirkung von Bullinge~63 konzipierte baden-württembergische Landesmediengesetz zeigt bereits in der Fassung von 1986364 , daß eine solche abgestufte Regelung durchaus möglich ise 65 . Das Landesmediengesetz Baden-Württemberg zeigt auch, wie der dargestellte grundsätzliche Unterschied in der "Kanalhoheit" zu einer sachgerechten Überleitung von einem objektiv-rechtlichen Regime in ein subjektiv-rechtliches hätte erfolgen können: durch die rechtliche Begünstigung der Freiheit dort, wo sie auch verwirklicht und nicht nur theoretisch postuliert werden kann, nämlich im Bereich der echten, nutzerorientierten Vielfalt vermittelter Kommunikationsnetze, und durch eine einheitliche, auf alle elektronische Medien bezogene Planungs- und Aufsichtskompetenz.
dd) Die Position des Bundesverfassungsgerichts Das Bundesverfassungsgericht (BVerfG) hat bereits in verschiedenen Entscheidungen den Begriff des Fernmeldewesens definiert. Die Änderung der Benennung (von "Fernmeldewesen" zu "Telekommunikation") hat keine Änderung der inhaltlichen Deutung mit Blick auf den gemeinten Lebenssachverhalt mit sich gebrache 66 , so daß die bisherige Auslegung des Begriffs "Fernmeldewesen" durch das Bundesverfassungsgerichts auch fur die Beurteilung der Reichweite der "Telekommunikations"-Kompetenz weiterhin von hoher Relevanz ist. Im ersten Rundfunkurteil 367 hat das Bundesverfassungsgericht den Rundfunk
(one-to-many-Kommunikation) zwar soweit unter den Begriff des Fernmelde-
wesens gefaßt, als die technische Übermittlung von Nachrichten gemeint ist.
362 Bullinger / Mestmäcker, a. a. O. (Fußnote 322), S. 30 ff., 45; a. A. Scherer, "Online", a. a. O. (Fußnote 316), 217 f. 363 Bullinger / Gödel, a. a. O. (Fußnote 71), Vorwort (S. 7). 364 Landesmediengesetz Baden-Württemberg vom 16. 12. 1985, GBI. S. 539. 365 Vgl. Amtliche Begründung zum LMedienG Baden-Württemberg, zu § 2, abgedruckt bei Bullinger / Gödel, a. a. O. (Fußnote 71), S. 78 ff.; Bermanseder, Markus, Wann sind Mediendienste dem Rundfunk zuzuordnen? - Zum ordnungsrechtlichen Rahmen für die neuen Infonnations- und Kommunikationsdienste, ZRP 1997,330,331; Dittmann, Armin, Der Rundfunkbegriff im deutschen Recht - ein Kulturgut im multimedialen Wandel, in: Der Rundfunkbegriff im Wandel der Medien, FS zum 65. Geburtstag von Prof. Dr. iur. Dr. h. c. Thomas Oppermann, Berlin 1997, S. 19 ff. 366 BT-Drs. 12/7269, S. 4; so auch Wiechert / Schmidt / Königshofen, TKR, Kommentierung zu grundgesetzlichen Vorschriften, Allgemeines. 367 BVerfGE 12, 205, "Erstes Fernseh-Urteil" (im Internet unter http://www.uniwuerzburg.de/rechtsphilosophie/glaw/bvO 12205 .html).
10 Mayer
146
D. Der Rechtsrahmen der Online-Kommunikation
Daneben bestehe aber ein weiter Bereich inhaltlicher und organisatorischer Regelungen im Hinblick auf die Veranstaltung von Rundfunksendungen. Dieser Bereich falle aufgrund der allgemeinen Zuständigkeitsvermutung zugunsten der Länder, aber auch wegen ihrer unbestrittenen Kulturkompetenz, unter deren Gesetzgebungskompetenz. Eine Einflußnahme des Bundes auf die übertragenen Inhalte hat das BVerfG ausgeschlossen368 . Das Bundesverfassungsgericht hat schon damals die dienende Funktion des Fernmeldewesens für den Rundfunk betonf 69 . Es hat weiter ausgefUhrt: "Zum Fernmeldewesen im Sinne von Art. 73 Nr. 7 GO gehören die technischen Voraussetzungen, deren Regelung fIlr einen geordneten Ablauf des Betriebs der Rundfunksender und des Empfangs ihrer Sendungen unerläßlich ist. Den Sendern müssen bestimmte Wellenbereiche zugeteilt werden, die auf die Frequenzen der anderen Sender abgestimmt sind. Um Überschneidungen und Störungen zu vermeiden, müssen Standort und Sendestärke der Sender nach funktechnischen Gesichtspunkten festgelegt werden .. Die Einhaltung der Frequenzen und Sendestärken muß überwacht werden. Es muß Vorsorge getroffen werden, daß Ausstrahlung und Empfang der Sendungen nicht durch andere Fernmeldeanlagen und elektrische Einrichtungen gestört werden und daß sie nicht ihrerseits den allgemeinen Funkverkehr stören. Entsprechendes gilt fIlr Leitungen und Funkverkehr, durch die Ton- und Bildsignale vom Studio zum Sender übermittelt werden. Diese Dinge gehören zum Fernmeldewesen. Soweit sie einer gesetzlichen Normierung zugänglich sind, kann nur der Bund sie regeln."370 In der "Direktrufentscheidung"371 hat das BVerfG festgestellt, daß auch neuartige Übertragungstechniken wie die digitale Übermittlung von Informationen unter den Begriff der Fernmeldeanlagen zu fassen seien. Die Direktrufentscheidung beantwortet die Frage, wie weit der Begriff der "Fernmeldeanlage" nach § 1 FAG reicht. In der Entscheidung ging es um Vorschriften, die die Deutsche Bundespost privaten Firmen für die Verwendung von Geräten zur digitalen Nachrichtenübermittlung auferlegt hatte. Es war zu prüfen, ob diese Vorschriften von der Ermächtigungsgrundlage, dem seinerseits umstrittenen § 14 PostVerwG, gedeckt waren, der auf den Begriff des Fernmeldewesens zurückgriff. Auch neuartige Übertragungstechniken sind daher dem Fernmeldewesen zuzuordnen, sofern sie dazu dienen, Nachrichten in unverkörperter Form unverändert zu übertragen.
368 BVerfGE 12, 205, 225 ff.; Jarass / Pieroth, a. a. O. (Fußnote 356), Art. 73, Rdz.17. . 369 BVerfGE 12,205,227; vgl. Gersdorf, Hubertus, Die dienende Funktion der Telekommunikationsfreiheiten: Zum Verhältnis von Telekommunikations- und Rundfunkordnung, AfP 1997,424. 370 BVerfGE 12,205,227. 371 BVerfGE 46,120, Beschluß vom 12.10.1977,1 BvR217, 216/75 ("Direktrufentscheidung").
11. Der Rechtsrahmen in Deutschland
147
Der Gesetzgeber habe den Begriff der Fernmeldeanlage "bewußt offengehalten für neue, seinerzeit noch nicht bekannte Techniken der Nachrichtenübertragung". Er erfasse "auch neuartige Übertragungstechniken, sofern es sich um die körperlose Übertragung von Nachrichten in der Weise handelt, daß diese am Empfangsort ,wiedergegeben' werden"372. Demgemäß gehöre "zum Fernmeldewesen auch die digitale Nachrichtenübertragung"373. ee) Zusammenfassung Festzuhalten ist zunächst, daß das Bundesverfassungsgericht in der Trennung von Rundfunk- und Kulturkompetenz der Länder einerseits und der Fernmeldekompetenz des Bundes andererseits einen Ausfluß der Gewaltenteilung im Bundesstaat erkennt. Das Bundesverfassungsgericht argumentiert für die Unterscheidung mit klaren, abgrenzbaren Kompetenzen. Die Bewältigung der getrennten, sich aber durchaus berührenden Zuständigkeiten unterwirft es dem Grundsatz der Bundestreue374 • Aus den Materialien zur Grundgesetzänderung geht hervor, daß bei der Umbenennung der Fernmelde- in eine Telekommunikationskompetenz keine Änderung des sachlichen Geltungsbereichs der Zuständigkeit nach Art. 73 Nr.7 GG beabsichtigt war375 • Zweifel an der Einordnung eines Lebenssachverhaltes können sich hinsichtlich der Abgrenzung von Rundfunk und Telekommunikation deshalb kaum ergeben. Eine "länderfreundliche" Auslegung dieser Gesetzgebungskompetenzen von Bund und Ländern hindert den Bund selbstverständlich nicht daran, Regelungen des Fernmeldewesens, wie sie das TKG enthält, vorzunehmen. Die Gesetzgebungskompetenz des Bundes beschränkt den Anwendungsbereich solcher Vorschriften aber auf die technischen Grundlagen der Telekommunikation und verhindert Regelungen von Sachverhalten, die den Inhalt der übertragenen Kommunikation betreffen. Auch der Direktrufentscheidung ist die oft geäußerte Behauptung nicht zu entnehmen, aus der Unterscheidung von Massenund Individualkommunikation in Art. 5 GG ergebe sich eine Kompetenz des Bundes für "publizistisch nicht relevante" Angebote der Individualkommunikation 376 • Die Direktrufentscheidung geht von einer Zuständigkeit des Bundes BVerfGE 46, 120, 143 f. BVerfGE 46, 120 ff., Nr. 2 des Tenors. 374 BVerfGE 12, 205, 249 ff.; Gabriel-Bräutigam, Karin, Rundfunkkompetenz und Rundfunkfreiheit, Baden-Baden 1990. 375 Vgl. Kunig in v. Münch / Kunig, GG-Kommentar, Bd. 3, 3. Aufl. 1996, RdNr. 30 m. N. auf die Gesetzesbegründung; Lerche in Maunz / Dürig / Herzog / Scholz, GG, 32. Lfg. Oktober 1996, RdNr. 49. 376 Scherer, Nachrichtenübertragung, a. a. O. (Fußnote 319), S. 153; Telekommunikationsrecht, a. a. O. (Fußnote 319), S. 661 ff. 372 373
10'
148
D. Der Rechtsrahmen der Online-Kommunikation
für die Übermittlung von Nachrichten aus, nimmt aber zu einer Zuständigkeit für die übertragenen Inhalte überhaupt nicht Stellung. Eine Kompetenz des Bundes für Inhalte der Kommunikation kann sich nur aus den allgemeinen Gesetzen (insbesondere dem Strafrecht) oder aus anderen, nicht medienbezogenen Kompetenznormen, wie etwa dem Recht der Wirtschaft, ergeben; eine eigenständige Kompetenz des Bundes zur Regelung von Inhalten oder Voraussetzungen der fernmeldetechnisch übertragenen Kommunikation besteht nicht377 • Strafrechtliche Regelungen können als ultima ratio staatlicher Einflußnahme auf das soziale Miteinander nur einen ethischen Mindeststandard sichern. Dazu kommt, daß der Bund nach dem Grundsatz des bundesfreundlichen Verhaltens verpflichtet ist, die Entscheidungen der Länder, die diese kompetenzgerecht in Fragen des Rundfunks treffen, bei der Regelung der Telekommunikation zu berücksichtigen und zu respektieren. Dies ergibt sich auch weiterin aus der vom Bundesverfassungsgericht festgestellten dienenden Funktion der Telekommunikation378 • Insbesondere ist es auch nach der geltenden Rechtslage dem Bund verwehrt, Entscheidungen der Länder in ihrem Kompetenzbereich durch Vorentscheidungen im Rahmen der Telekommunikationskompetenz unwiderruflich zu präjudizieren. Der Bund ist daher gerade in diesem für eine Aneignung von Herrschaftsmacht anfälligen und besonders attraktiven Bereich in hohem Maß zu bundestreuern Verhalten, also zur Berücksichtigung und Einbeziehung der Interessen der Länder, verpflichtet. c) WirtschaJtskompetenz
Der Bund stützt die Kompetenz zum Erlaß des TDG in entscheidenden Punkten auf die Zuständigkeit für das Recht der Wirtschaft. Diese soll nach der Amtlichen Begründung insbesondere die Regelung einer Zulassungs freiheit der angebotenen Dienste umfassen. Hinsichtlich der Zuständigkeit nach dem Grundgesetz ist zwar ein faktisch weiter Anwendungsbereich des Art. 73 Abs. 1 Nr. 11 GG festzustellen, den die Verfassungswirklichkeit geschaffen hat und der letztlich durch das BVerfG anerkannt ist379 • Allerdings darf die Anwendung der grundgesetzlichen Zustän-
377 Scherer, "Online", a. a. 0. (Fußnote 316), 217; vgl. auch TKG-Kommentar, Schuster, § 1 Rz. 22 aE; BVerfGE 12,205 (240 ff.). 378 So im Ansatz (eher deskriptiv) schon BVerfGE 12, 205, 227 ("Den fernmeldetechnischen Einrichtungen kommen aber - sieht man den Rundfunk als Ganzes - schon seit Jahrzehnten nur noch untergeordnete, dienende Funktionen zu."). 379 Jarass / Pieroth, a. a. 0. (Fußnote 356), Art. 74 Rdz. 22.
II. Der Rechtsrahmen in Deutschland
149
digkeit nicht zu einer Aushöhlung der Länderkompetenzen führen. Sachbereiche, bei denen ein stärkerer Zusammenhang mit einer Länderkompetenz besteht, sind von der Zuständigkeit des Bundes nach Art. 74 Nr. 11 GG nicht umfaße 80 • Die Frage, ob die materiellen Regelungen insbesondere des TDG dem Wirtschaftsrecht oder einer Länderzuständigkeit näherstehen, wird im Zusammenhang mit der Darstellung dieser Regelungen im einzelnen zu prüfen sein. d) Kompetenzen der Länder nach dem Grundgesetz
Die Länder reklamieren nach der Begründung des MStV die Kompetenz für die massenkommunikativ wirkenden Angebote in Neuen Medien aufgrund ihrer allgemeinen Gesetzgebungskompetenz nach Art. 30, 70 GG 381 ; ihre unumstrittene Zuständigkeit für Rundfunk und Kultur stellen sie selbst ausdrücklich hintan. In der Begründung heißt es zur Regelungszuständigkeit: "Die Gesetzgebungskompetenz der Länder für die Mediendienste ergibt sich aus den Artikeln 30 und 70 Grundgesetz (GG). Für die Frage der Regelungskompetenz der Länder ist daher die Zuordnung einzelner Mediendienste unter den verfassungsrechtlichen Rundfunkbegriff ohne Bedeutung. Die geringere Regelungsdichte für die Mediendienste im Vergleich zum Rundfunk berücksichtigt einerseits verfassungsrechtliche Vorgaben aus Art. 5 GG und trägt andererseits der wirtschaftlichen Bedeutung der Entwicklung dieser Dienste Rechnung, ohne die kultur- und gesellschaftspolitischen Aspekte zu vemachlässigen."382
Mangels (von wenigen Ausnahmen abgesehen) im Grundgesetz festgehaltener ausdrücklicher Länderkompetenzen tun sich die Länder naturgemäß vor allem bei neuen Regelungssachverhalten schwer, ihre Kompetenz auch durchzusetzen. Auch der Rechtsprechung des Bundesverfassungsgerichts ist es nicht gelungen, die Bundeszuständigkeiten länderfreundlich einzugrenzen; es hat vielmehr den Ausdehnungsbestrebungen nur selten einen Riegel vorgeschoben, und dann zumeist dort, wo es auf hergebrachte Zuständigkeiten der Länder verweisen konnte 383 • Die dargestellte Auffassung der Länder greift daher insoweit zu kurz, als sie nicht ausreichend auf die Frage eingeht, ob überhaupt Raum für eine landesrechtliche Regelung ist, nachdem der Bund ebenfalls geJarass / Pieroth, a. a. O. (Fußnote 356), Art. 74 Rdz. 24. Ebenso schon EKM-Bericht, a. a. O. (Fußnote 67), S. 188 f.; Gabriel-Bräutigam, a. a. 0., S. 41 f.; für die Beibehaltung der Zuständigkeitstrennung von Netz und Inhalten KtK-Bericht, S. 120. 382 Begründung zum MStV, a. a. O. (Fußnote 344), Abschnitt A. (Allgemeines), Umdruck S. 2. 383 So etwa für den Bereich der Staatshaftung BVerfGE 61, 149; für den Rundfunk BVerfGE 12,205,228 f. 380
381
150
D. Der Rechtsrahmen der Online-Kommunikation
setzgeberisch tätig geworden ist. Zu prüfen wäre gewesen, ob die vom Bund reklamierten Zuständigkeiten tatsächlich gegeben sind, ob ihre Ausübung den Anforderungen von Art. 70 und Art. 72 GG gerecht wird, und, wenn ja, ob damit insbesondere im Hinblick auf die wirtschaftsrechtlichen Fragen eine abschließende Regelung getroffen wurde. Das Bundesverfassungsgericht hat in hinreichender Deutlichkeit die Zuständigkeit der Länder tUr den Rundfunk betontl 84 • Auch die grundsätzliche Kulturkompetenz der Länder ist unumstritten. Angesichts dieser Kompetenzen, die jedenfalls auch Angebote im Internet erfassen, wird zu prüfen sein, ob die Regelungen des TDG, soweit sie das Internet betreffen, Länderkompetenzen verletzen. Umgekehrt wird zu prüfen sein, wie weit die genannten Zuständigkeiten der Länder bei der Regelung des Internets reichen. e) Eigene Auffassung
Die grundgesetzliche Zuständigkeitsverteilung ist den Artikeln 70 ff. GG somit hinreichend deutlich zu entnehmen. Schwierigkeiten wirft allerdings die Frage auf, inwiefern eine komplexe Regelungsmaterie wie das Internet überhaupt einer Einzelkompetenz wie der tUr den Rundfunk, die Kultur, die Telekommunikation oder tUr das Recht der Wirtschaft unterworfen werden kann 385 • Die weite Ausdehnung, die Bullinger und Mestmäcker dem Begriff der Telekommunikation geben, ist jedenfalls abzulehnen. Insbesondere das von ihnen behauptete Ausschließlichkeitsverhältnis der Regelungszuständigkeiten rür Rundfunk und Telekommunikation und die sich daraus ergebende Problematik einer Zuordnung von Diensten entweder zum Rundfunk oder zur Telekommunikation bestehen nach der Ordnung des Grundgesetzes gar nicht. Beide Regelungsbereiche ergänzen sich vielmehr. Der Begriff der Telekommunikation umfaßt nämlich im Gegensatz zu den Thesen von Bullinger und Mestmäcker inhaltliche Fragen nicht, so daß Inhalte der Telekommunikation, gleich ob massenmedial oder. individuell ausgerichtet, jedenfalls nicht unter die Telekommunikationskompetenz des Bundes fallen. Diese - im Sinne der im Bundesstaat gewollten Gewaltenteilung - freiheitssichernde Trennung von Zuständigkeiten386 ist im Zeitalter konvergierender Medientechnik ebenso gut begründet wie beim Erlaß des Grundgesetzes. Sie wirft aber das praktische Problem auf, daß Netze, Dienste und Inhalte regulatorisch in mancher Hinsicht getrennt betrachtet werden müssen; daraus können 384
385 386
st. Rspr. seit BVerfGE 12,205. Schulz, a. a. O. (Fußnote 35), S. 497. BVerfGE 12, 205,229.
11. Der Rechtsrahmen in Deutschland
151
sich Verwerfungen ergeben. Obwohl die angebotenen Dienste zunehmend softwaregestützt über Universalnetze angeboten werden, sind Netze und Dienste trennbar und von verschiedenen Gesetzgebern regelbai187 • Noch vor nunmehr wenig mehr als zehn Jahren war die Entscheidung zur Errichtung der Breitbandkabelnetze eine (ausschließlich!) rundjunkbezogene Entscheidung rur eine Ausweitung des Angebotes an Rundfunkübertragungsmöglichkeiten. Die Breitbandkabelnetze waren - angesichts des beschlossenen Ausbaus als Verteilnetze - rur die Übermittlung anderer Dienste nicht geeignet. Damit wurde eine strukturelle Weichenstellung zugunsten der Einfilhrung eines (auch) privaten Ruridfunksystems getroffen. Heute - und zukünftig verstärkt - stellt sich bei der Nutzung verschiedenster Netze (und vorab bei entsprechenden Ausbauentscheidungen) die ganz anders geartete Frage, wer über die konkrete Art der Verwendung breitbandiger, vielseitig nutzbarer Netze zu entscheiden hat und wer die Spielregeln bestimmt, nach denen auf diesen Netzen kommuniziert werden kann. Der Ansatz des Bundes, aufgrund des umfassenden und sektorübergreifenden Charakters universell verwendbarer Kommunikationsnetze spezifische Fragestellungen des Rechts- und Geschäftsverkehrs im Internet zu untersuchen und anband der darauf bezogenen Kompetenzen Regelungen zu erarbeiten, ist dabei durchaus nachvollziehbar 88 • Dabei ist aber besonders sorgfiiltig darauf zu achten, daß eine wirksame Selbstbeschränkung auf den jeweils von der zugrundeliegenden Zuständigkeit erfaßten Regelungsbereich erfolgt. Den Ländern ist zuzustimmen, daß der Bund die Verpflichtung der Art. 30, 72 Abs. 2 GG zu einer verstärkten Anwendung des Subsidiaritätsprinzips nicht ausreichend gewürdigt haf 89 • Im einzelnen wird im folgenden zu prüfen sein, inwiefern sich die Bundes- und Ländergesetze nach ihrem materiellen Regelungszweck und -gehalt in das Zuständigkeitssystem des Grundgesetzes einfilgen und inwiefern es den Gesetzgebern gelungen ist, von danach bestehenden Kompetenzen sachgerecht Gebrauch zu machen.
Anderer Ansicht Plagemann, a. a. 0., S. 523. Engel-Flechsig, a. a. O. (Fußnote 347), S. 231, 232 f.; ähnlich schon Scherer, "Online", a. a. O. (Fußnote 316), 217. 389 Vgl. zu Anwendung und Reichweite des Subsidiaritätsprinzips im Grundgesetz Oppermann. Thomas, Subsidiarität im Sinne des Deutschen Grundgesetzes, in: Subsidiarität: Idee und Wirklichkeit, hrsg. von Nörr. Knut Wolfgang und Oppermann. Thomas, Tübingen 1997, S. 215 ff., insbesondere zum Bund-Länder-Verhältnis S. 221 ff. 387 388
152
D. Der Rechtsrahmen der Online-Kommunikation
j) Ergebnis
Das Grundgesetz unterscheidet in der Zusammenschau der grundrechtlich geschützten Tätigkeitsbereiche des Art. 5 GG und der Zuständigkeitsnormen der Art. 70 ff. GG die Individualkommunikation von der Massenkommunikation (Art. 5 Abs. 1 Satz 1 und Satz 2 GG). Hinsichtlich dieser Unterscheidung ist dem Grundgesetz jedoch keinerlei spezifische Zuweisung von Zuständigkeiten zu entnehmen. Das BVerfG hat vielmehr bereits früh betont, daß unter die Kompetenz rur die Telekommunikation sowohl individual- als auch massenkommunikative Dienste fallen. Das GG grenzt rur die Zuordnung der Zuständigkeiten vielmehr die technisch, über eine räumliche Distanz vermittelte von der unmittelbaren, persönlichen Kommunikation ab (Art. 73 Nr. 7 GG). Schließlich ist an die Staatsaufgabe der Sicherung einer funktionsfähigen Telekommunikation in privater Regie zu erinnern (Art. 87 f GG). Somit ergibt sich rur den Bereich der Kommunikation eine Dreiteilung der Kompetenzen. Der Bund ist zuständig rur die Regelung der technischen Aspekte der Telekommunikation, d. h. der technisch über Distanzen unter unveränderter Übermittlung der Inhalte erfolgenden Kommunikation ("Fernmeldewesen"). Im Gegensatz zur früheren Rechtslage ist privatisierten Telekommunikationskonzernen eine Erbringung von Mehrwertdiensten nunmehr nicht mehr verboten; ihre rechtliche Gestaltung bezüglich zulässiger oder erforderlicher Inhalte unterliegt jedoch nicht der Telekommunikationskompetenz nach Art. 73 Nr. 7 GG. Die Länder waren bisher unbestritten für die inhaltlichen Aspekte der elektronischen Massenkommunikation zuständig; insoweit waren jedoch schon immer auch Abgrenzungsfragen, z. B. mit Blick auf den Jugend- und den Datenschutz, strittig. Probleme werfen für die elektronischen Medien allerdings die gegenüber dem klassischen Bild des Rundfunks enorm erweiterten Handlungsformen im Internet auf, weil sich plötzlich spezifische Fragen stellen, die eher Bezug zu anderen Kompetenzen des Bundes haben (etwa Fragen der elektronischen Willenserklärung rur das Bürgerliche Recht und das Recht der Wirtschaft). Dies fiihrt zu der weiteren Frage, welcher Gesetzgeber rur die Individualkommunikation, soweit sie über elektronische Netze vermittelt wird, zuständig ist. Insoweit enthielt sich der Gesetzgeber bisher weitgehend inhaltlicher Vorschriften 390 , von den strafrechtlichen Vorschriften, insbesondere zu den Äußerungsdelikten, abgesehen. Für strafrechtliche Minimalanforderungen ist unbestritten der Bund zuständig. Hinsichtlich der Inhalte der Individualkommuni-
390
Scherer, "Online", a. a. O. (Fußnote 316), 217.
11. Der Rechtsrahmen in Deutschland
153
kation erscheint eine pauschale Kompetenzzuweisung ungeeignet, weil die Inhalte zu vielschichtig auf verschiedenste Lebensbereiche bezogen sein können. Erst hier macht die von den Ländern akzeptierte Differenzierung nach der "Meinungsrelevanz" von Inhalten ihren Sinn: rein wirtschaftsbezogene Äußerungen können der konkurrierenden Bundeskompetenz für das Bürgerliche Recht und das Recht der Wirtschaft unterliegen; die entsprechenden Regelungen müssen allerdings auch eindeutig darauf bezogen sein. Solche Regelungen sind nur zulässig, wenn die Telekommunikation als technische Grundlage des Vorgangs eine spezifische Regelung überhaupt erfordert. Nur soweit beispielsweise eine Willenserklärung Besonderheiten in der Beurteilung unterliegt, gerade weil sie mittels Telekommunikation abgegeben wird, steht dem Bund eine Regelungszuständigkeit aus der Sachkompetenz für das Bürgerliche Recht zu. Auch hier handelt es sich also um eine "quasitechnische" Frage, nämlich die rechtstechnische Beurteilung des Bindungswertes von Äußerungen, die über elektronische Netze vermittelt werden. Wo es dagegen um die Äußerung einer persönlichen Meinung im gesellschaftlichen Diskurs geht, steht die Regelungskompetenz allein den Ländern zu. Allerdings ist auch hier genau zu prüfen, ob im besonders sensiblen und unter höchstem verfassungsrechtlichen Schutz stehenden Bereich der individuellen Meinungsund Informationsfreiheit Regelungen überhaupt sinnvoll und geboten sind. Unzulässig ist jedenfalls eine schleichende Kompetenzverschiebung von den Ländern auf den Bund. Auch wenn die Zentralinstanz in manchen Fällen effizienter, handlungsfähiger und entscheidungsfreudiger sein mag, steht dem die eindeutige Kompetenzordnung und das Gebot des bundesfreundlichen Verhaltens entgegen. Solange die bestehende Kompetenzordnung im Bundesstaat Gültigkeit beanspruchen kann, sind medieninhaltliche Regelungen und telekommunikationsrechtliche Vorgaben, die unmittelbar auf direkte Wirkungen im Medienangebot und in der Mediennutzung abzielen, durch den Bund unzulässig. Im Hinblick auf die oben 391 dargestellte europäische Rechtsentwicklung wird allerdings erhebliches Augenmerk darauf zu richten sein, die Länderkompetenzen und die europäische Rechtsentwicklung in Einklang zu bringen. Ob die Vorschriften in Art. 23 GG und der Grundsatz bundes freundlichen Verhaltens ausreichen, sowohl die erforderliche Abstimmung der Länder untereinander als auch deren Artikulation gegenüber der EU durch den Bund sicherzustellen, wird in der Verfassungswirklichkeit entschieden. Auf Bedenken stößt schließlich die vom Bund erklärtermaßen beabsichtigte Regelung der technisch vermittelten Individualkommunikation, d. h. der durch
391
Abschnitt "Europäisches Recht" (D. I. 2., Seite 124).
154
D. Der Rechtsrahmen der Online-Kommunikation
das Internet ermöglichten Formen von interaktiver Kommunikation392 • Im Zusammenhang mit den materiellen Vorschriften wird zu prüfen sein, ob Bund und Ländern für die jeweils geregelten Sachverhalte eine gesetzliche Zuständigkeit zukommt und ob die getroffenen Regelungen vor Art. 5 Abs. 1 GG auch materiell Bestand haben können. Für diese Prüfung werden im weiteren das Telekommunikationsgesetz (TKG) und das Informations- und Kommunikationsdienstegesetz (luKDG) des Bundes sowie der Staatsvertrag über Mediendienste (MStV) der Länder dargestellt. Sie werden jeweils in ihrem Anwendungsbereich defmiert, in wichtigen materiellen Regelungen erläutert und auf die Vereinbarkeit mit Zuständigkeiten und Grundrechten nach dem Grundgesetz geprüft.
2. Telekommunikationsgesetz des Bundes (TKG) Das am 1. August 1996 in Kraft getretene Telekommunikationsgesetz (TKG)393 hat den Zweck, die Aufhebung der Monopole der Deutschen Telekom AG (zuletzt noch Netz- und Sprachdienstmonopol) in geregelten rechtlichen Bahnen durchzuführen und durch umfassende, über die Regelungen des GWB hinausgehende Eingriffsmöglichkeiten die Herstellung von Wettbewerb auf dem Telekommunikationsmarkt sicherzustellen. Die Telekom soll an einer mißbräuchlichen Ausübung ihrer marktbeherrschenden Stellung gehindert, die Rahmenbedingungen für hinzutretende Unternehmen sollen geregelt werden 394 . Wichtiger Aspekt ist die Sicherstellung funktionierenden Wettbewerbs bei gleichzeitiger Sicherung einer flächendeckenden, kostengünstigen Versorgung der Bevölkerung mit Telekommunikationsdiensten. Sichergestellt und kontrolliert werden die Vorschriften des TKG durch die nach §§ 66ff TKG für diesen Zweck eingerichtete Regulierungsbehörde, eine dem Wirtschaftsministerium nachgeordnete Bundesbehörde mit erheblichen Aufsichtskompetenzen. Im Internet wurde eine breite Debatte darüber geführt, inwieweit die Regelungen des TKG auf Internet-Dienste, Dienstanbieter und Nutzer anwendbar sind395 • Erschwert wird diese Prüfung durch die Vielzahl von Anknüpfungspunkten, die das Gesetz kennt. Das Telekommunikationsgesetz legt Telekommunikationsunternehmen in erheblichem Maß Rechtspflichten auf, so daß die 392 Zur Frage des Sinns inhaltlicher Regelungen rur die elektronisch vermittelte Individualkommunikation bereits Plagemann, a. a. 0., S. 521 (dort Fußnote 36). 393 Telekommunikationsgesetz (TKG) vom 25. Juli 1996, BGBI. I vom 31. Juli 1996, S. 1120. 394 Begründung zum Entwurf des TKG, BT-Drs. 13/3609, S. 33 ff. 395 Z. B. in news:de.soc.medien, news:de.soc.netzwesen (z. T. gleichlautende Beiträge), news:de.soc.zensur, news:de.soc.recht.
11. Der Rechtsrahmen in Deutschland
155
Frage der Anwendbarkeit und der Reichweite einer Anwendung von erheblicher wirtschaftlicher Bedeutung ist. Das TKG wird die wirtschaftlich bedingte Konzentrationstendenz in dem bisher noch mittelständisch geprägten Markt der Internet Service Provider (ISP)396 ebenso beeinflussen wie die Mailbox-Szene. Neben der Anzeigepflicht für die Erbringung von Telekommunikationsdienstleistungen (§ 4 Satz I TKG) und der Berichtspflicht nach § 5 TKG in Verbindung mit der ONP-Richtlinie der EU 397 können für ISP besonders die Vorkehrungen zur Gewährleistung von Datenschutz und Datensicherheit und die Vorschriften über die Gewährung eines Netzzugangs für die Sicherheitsbehörden ins Gewicht fallen, die gegebenenfalls zu nicht unerheblichen finanziellen Belastungen führen könnten (§§ 85 ff. TKG). Auch Lizenzpflichten können bestehen. Weitere Verpflichtungen können sich aus den Vorschriften nach §§ 33ff TKG über die besondere Mißbrauchsaufsicht, Schaffung offener Netzzugänge und die Zusammenschaltungspflichten ergeben. Schließlich bleibt zu prüfen, inwiew'eit die Vergabe von Domain-Namen in der Top-LevelDomain "DE" oder anderen (neuen) Top Level Domains nach § 43 TKG von der Regulierungsbehörde nach dem TKG übernommen und gegebenenfalls durchgeführt werden könnte. Die angesprochenen Fragen verdeutlichen bereits die ProblemsteIlungen, bei denen die Anwendbarkeit des TKG erhebliche Konsequenzen für die Rechtslage und damit für das Umfeld haben, in dem sich die elektronisch vermittelte Kommunikation zukünftig abspielen wird, aber auch für die wirtschaftlichen Betätigungsmöglichkeiten und -chancen. Im Vordergrund der folgenden Ausführungen soll daher zunächst die Frage stehen, ob und inwieweit Anbieter von Internet-Dienstleistungen (also alIe Arten von Internet Service Providern, ISP) überhaupt vom Geltungsbereich des TKG erfaßt werden. Weiterhin werden die bereits angesprochenen materielIen Regelungen des TKG insbesondere im Hinblick auf die Tätigkeit von ISP erläutert. Hinsichtlich der Zuständigkeit des Bundes zur Regelung der Sachfragen im TKG bezüglich der Tätigkeit von ISP bestehen keine grundsätzlichen verfassungsrechtlichen Bedenken. Auch die digitalen Formen der Telekommunikation sind von der Bundeskompetenz nach Art. 73 Nr. 7 GG umfaßt. Die Gesetzgebungskompetenz des Bundes kann zur Auslegung der Reichweite einer Anwendung des TKG auf die vielfältigen Tätigkeiten von ISP herangezogen wer396 Der Begriff wird verwendet für Dienstanbieter, die den Zugang zum Internet herstellen (access provider). Sofern von Inhalteanbietern (content provider) die Rede ist, wird im folgenden daraufhingewiesen. 397 Richtlinie 90/3871EWG des Rates vom 28. Juni 1990 zur Verwirklichung des Binnenmarktes für Telekommunikationsdienste duch Einführung eines offenen Netzzugangs (Open Network Provision - ONP), ABI. EG Nr. L 192 S. 1 (im Internet unter http://www.ispo.cec.be/infosoc/legregldocs/90387eec.html).
156
D. Der Rechtsrahmen der Online-Kommunikation
den (sogleich unter b) iii». Unter die Zuständigkeit fllr die Telekommunikation fallen jedoch, wie oben ausgefllhrt, nur Sachfragen, die eng netzbezogen sind und in unmittelbarer Beziehung zur netzgestützten Datenübermittlung stehen. a) Anwendbarkeit des TKG auf Internet Service Provider
Das TKG enthält keine allgemeine Bestimmung über seinen exakten Anwendungsbereich398 • Es muß daher stets im Einzelfall geprüft werden, ob ein Sachverhalt den Regelungen des Telekommunikationsrechts unterliegt. Dabei können Literatur und Rechtsprechung zum Fernmelderecht vor der Novellierung hilfreich sein; die dort vertretenen Meinungen müssen jedoch im Einzelfall stets auf ihre Übertragbarkeit auf das jetzt privatwirtschaftlich organisierte, wettbewerbsrechtlich strukturierte System der Telekommunikationsregulierung überprüft werden. Im folgenden soll der Anwendungsbereich des TKG hinsichtlich der typischen Tätigkeiten von Internet Service Providern geprüft werden. Die Anwendung des TKG auf die Dienstleistungen von ISP ist nicht selbstverständlich. Schon aus der Entstehungsgeschichte des TKG ist zu entnehmen, daß das TKG vor allem die bisher von der Deutschen Telekom AG erbrachten Dienstleistungen fllr den privatwirtschaftlichen Wettbewerb öffnen und konkurrierenden Unternehmen die Möglichkeit zur Betätigung auf diesen bisher hoheitlich verwalteten, monopolisierten Geschäftsfeldern ermöglichen sollte. Allerdings ist vor allem der Telekommunikationspolitik der Europäischen Union, die maßgeblich auch fllr die Öffnung des deutschen Kommunikationsmarktes waf 99 , eine starke Zielrichtung auf die Verbesserung der Konkurrenzflihigkeit vemetzter, multimedial nutzbarer Kommunikationsformen zu entnehmen4°O.
398 So auch schon das FAG und das Fernmelderecht im allgemeinen, vgl. Eidenmüller, Post- und Fernmeldewesen, Fernmelderecht, Vorbemerkung FAG, S. 35, FAG § 1, S. 45, 48. 399 Libertus, Michael, Zur Notwendigkeit einer Neubestimmung des Verhältnisses von Rundfunk- und Telekommunikationsrecht am Beispiel der Frequenzordnung, ZUM 1997,702. 400 Vgl. dazu oben, "Europäisches Recht", Abschnitt D. I. 2. (Seite 124).
11. Der Rechtsrahmen in Deutschland
157
aa) Anwendungsbereich des TKG Die Begriffsbestimmungen in § 3 TKG definieren umfassend die Dienstleistungen, Tätigkeiten und Angebote, die von den Regelungen des Gesetzes erfaßt werden sollen. Nach § 3 Nr. 16 TKG ist "Telekommunikation" der "technische Vorgang des Aussendens, Übermitteins und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels Telekommunikationsanlagen" . Telekommunikationsanlagen sind definiert als "technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontro.llieren können" (§ 3 Nr. 17 TKG). Hierunter fallen die Geräte und Installationen, mit denen ISP den Datenaustausch bewerkstelligen, da mittels dieser Systeme Signale gesendet, übertragen und empfangen werden. "Telekommunikationsdienstleistungen" sind definiert als "das gewerbliche Angebot von Telekommunikation einschließlich des Angebots von Übertragungswegen rur Dritte" (§ 3 Nr. 18 TKG). ISP bieten gewerblich, d. h. mit Gewinnerzielungsabsicht, den Zugang zu den Diensten des Internets an. Dabei handelt es sich um die Herstellung einer Möglichkeit zum Datenaustausch. ISP unterliegen daher nach dem Wortlaut der Begriffsbestimmungen den Vorschriften des TKG 40I • Das Internet als "Netz der Netze" stellt allerdings kein physikalisches, sondern ein logisches Netzwerk dar, das auf vorhandenen Telekommunikationsverbindungen aufsetzt und nicht durch bestimmte physikalische Verbindungen konstituiert wird, sondern durch die Verwendung und Übertragung von Daten, die bestimmten Konventionen ("Protokollen") entsprechen. Damit zeigt sich am Internet ein allgemeiner Trend der Telekommunikation weg von dienstorientierten, spezifischen Netzen hin zu vielseitig verwendbaren Universalnetzen, über die softwaregesteuert unterschiedliche Dienste angeboten werden. Aber nicht nur die Übertragungswege selbst werden durch die Digitalisierung universell verwendbar. Auch die übertragenen Daten können auf Computern oder computergesteuerten ("intelligenten") Endgeräten vielfaltig genutzt werden; auf dem Computer ist mittels geeigneter Software eine Vielzahl von Möglichkeiten gegeben, Daten zu interpretieren und darzustellen. So kann der Computer bereits heute mit und ohne CD-Laufwerk zum Abspielen von Musik
401 Zur früheren Rechtslage vgl. BVerfGE 46, 120; Vfg. 188/1993, ABI. BMPT 16/1993, S. 355 f.; auch Mailboxen waren nach § la FAG nach Auffassung des BMPT als Fernmeldeanlagen anmeldepflichtig, vgl. Typoskript der Dienststelle 121c, Dr. Eschweiler, 7. 6. 1994 (im Internet unter http://www.thur.de/ulf/rechtlbmpt.html).
158
D. Der Rechtsrahmen der Dnline-Kommunikation
genutzt werden. Die Funktion eines CD-Spielers wird entweder von einem CDLaufwerk im PC und einer Abspielsoftware übernommen, oder die AudioDaten werden direkt aus dem Internet abgerufen. Auch Videodaten können bereits übertragen und abgespielt werden, auch wenn die Qualität noch zu wünschen übrig läßt.
bb) Systematischer Zusammenhang des TKG Für eine Anwendung des TKG auf alle Ebenen der Kommunikation, solange sie sich als technische Grundlage der Verbindungsherstellung definieren lassen, spricht der weitere Inhalt und die Gesamtsystematik des TKG. Das TKG enthält detaillierte Vorschriften über die Erbringung von Telekommunikationsdienstleistungen, die über den reinen Netzbetrieb hinausgehen. Für das TKG läßt sich aus dem Nebeneinander von Anzeige- und Lizenzpflicht entnehmen, daß es Telekommunikationsdienstleistungen gibt, die ohne den Betrieb von Übertragungswegen bestehen und auf vorhandenen Netzen aufsetzen. Systematisch steht daher fest, daß das TKG nicht nur den Bereich "Netzbetrieb" regelt, sondern auch einen Bereich "Dienste". Wäre unter Telekommunikationsdienst allein die Bereitstellung von Telekommunikationsleitungen zu verstehen, wäre die Unterscheidung der Bereiche "Telekommunikationsdienstleistung" und "Betreiben von Übertragungswegen" sinnlos, weil dann die Lizenzpflicht des § 6 alle Arten von Telekommunikationsdienstleistungen erfassen würde. Es werden vielmehr auch Dienstleistungen erfaßt, die nicht (allein) aus dem Bereitstellen von Übertragungswegen bestehen, sogenannte Mehrwertdienste (value added network services, VANS)402. Gleiches ergibt sich auch aus § 3 Nr. 19 TKG, wonach das Angebot von Telekommunikationsdienstleistungen für die Öffentlichkeit neben anderen Diensten auch das Angebot von Übertragungswegen an Dritte umfaßt. Schließlich enthält das TKG auch Regelungen rur Endgeräte; es erfaßt damit (wenn auch nicht stets abschließend) alle auch vom EU-Recht unterschiedenen Bereiche des Telekommunikationsmarktes: Netze, Dienstleistungen und Endgeräte403 • Für die Anwendung des TKG auf Internet-Zugangsangebote spricht auch die bisherige Auslegung des BMPT, wonach Mailboxen dem Fernmeldeanlagenbegriff des FAG unterfallen404 • Ebenso entscheiden die Strafgerichte in ständi-
TKG-Kommentar, Schuster, § 4 Rz. 5. Vgl. Twickel, Felicitas: Die neue deutsche Telekommunikationsordnung, NJWCoR 4/96, S. 226. 404 s. o. Fußnote 401. 402 403
H. Der Rechtsrahmen in Deutschland
159
ger Rechtsprechung, daß Mailboxen Fernmeldeanlagen im Sinne von §§ 100, 100a StPO darstellen 405 • Zu prüfen ist daher, wie die verfassungsrechtlich gebotene Differenzierung zwischen Fernmeldetechnik und übertragenen Inhalten erreicht werden kann und welche Anhaltspunkte die geregelten Lebenssachverhalte für eine solche Differenzierung liefern. Die Informatik bedient sich für die funktionale Planung und Gestaltung von Netzwerken, Diensten und übermittelten Inhalten eines Schichtenmodells, das im folgenden dargestellt werden soll.
cc) Abgrenzung nach dem Schichtenmodell der Kommunikation Da die in Kommunikationsnetzen möglichen Nutzungsformen telekommunikationsrechtlich nicht hinsichtlich der Kommunikationsinhalte geregelt werden dürfen, stellt sich die Frage nach einer sinnvollen Abgrenzung von zugrundeliegender Technik und damit übertragenen Inhalten. Schon an der vollständigen Einordnung aller von ISP erbrachten Dienstleistungen unter den Anwendungsbereich des TKG sind Zweifel angebracht. Diese lassen sich bei genauerer Prüfung auf die Begriffe "technischer Vorgang" in § 3 Nr. 16 TKG und "technische Einrichtung" in § 3 Nr. 17 TKG stützen. Für eine detailliertere Untersuchung, was nach dem TKG unter die um faßten "technischen" Vorgänge und Einrichtungen fiUIt, soll daher im folgenden sogenannte "OSI-Schichtenmodell" für Kommunikationsnetze erläutert werden. Das Modell für die "Open Systems Interconnection (OSI)"406 wurde für Konzeption und Betrieb "offener Netzwerke" entwickelt. Darunter werden Netze verstanden, die keine vollständig aus einer Hand konzipierte, entwickelte und gelieferte Technik verwenden (wie etwa die früheren Telefonnetze), sondern die sich aus Produkten verschiedenster Anbieter, unter Umständen unter Verwendung verschiedener Protokolle, verwenden (wie heute im Internet). Das OSI-Modell bietet ein Denkmodell, um die sich bei der Zusammenschaltung BGH, Beschluß vom 31. 7. 1995, 1 Bgs 625/95, CR 1996, 490 m. Anm. Bär. Instruktiv zum OSI-Modell Weiss, a. a. O. (Fußnote 240), 232 f., Sieber, a. a. O. (Fußnote 12), 591 ff.; Rose, MarshalI, The Open Book. A Practical Perspective on OSI, 1990; Scherer, Telekommunikationsrecht, a. a. O. (Fußnote 319), 668 f.; Recke, Martin, Medienpolitik im digitalen Zeitalter, Berlin 1998 (Schriftenreihe der MABB), Kapitel 3.1.1, S. 26 ff.; Payer, Margarete, Computervermittelte Kommunikation (im Internet unter http://www.payer.de/cmc/cmcsO.htm); Neumann, Gusta! / Dridi, Fredj, ISO-OSIReferenzmodell, Einheit 01 - Folie 01-5 ff. (im Internet unter http://nestroy. wi-inf.uniessen.delLv/AG-DKIfolienlOI-5.html); Helmke, Robin / Müller, Björn / Neumann, Andreas, Internet-Telefonie zwischen TKG, luKDG und Mediendienste-Staatsvertrag, JurPC Web-Dok. 93/1998, vom 26. 6.1998, Abs. 28 ff. (im Internet unter http://www. jura. uni-sb.de/j urpc/aufsatz/19980093 .htm). 405
406
160
D. Der Rechtsrahmen der Online-Kommunikation
(interconnection) solcher Netze stellenden Probleme anhand definierter Schnittstellen zwischen den einzelnen Teilen zu lösen 407 • Das OSI-Modell unterscheidet für die Konzeption solcher Netze sogenannte Netzwerk-Schichten (network layer). Dadurch erlaubt es die Definition von Diensten, die aufeinander aufbauen und so die unveränderte ("transparente") Übermittlung von Daten über heterogene Netzwerke erlauben408 • Die untersten Schichten dienen der Herstellung der physikalischen Verbindung und der Sicherung der Kommunikation, höhere Schichten stellen Methoden des Datenaustauschs und der Datendarstellung zur Verfligung und haben damit Einfluß auf die Kommunikationsformen und die möglichen Inhalte der Kommunikation. Die verschiedenen Schichten des OSI-Modells werden wie folgt definiert: "Specifically, the data communications function is organized as follows: Physical layer (1): Standards that relate to the physical and electrical interconnection of computing or networking devices, and standards related to the encoding and physical transmission of bits over a communications medium. Link layer (2): Standards that relate to the transmission of information on a single medium. This incIudes error control, framing, synchronization and local addressing. Network layer (3); Standards related to the transmission of information across severallinks and nodes. This incIudes global addressing and routing. Transport layer (4): Standards related to the transport ofinformation from end to end over a network. This may incIude multiplexing of a connection between several user processes and end-to-end error control. Session layer (5): Standards that define naming and control for multiple connections associated with a single user process. Presentation layer (6): Standards that are concerned with the representation of information. Application layer (7): Standards that define protocols to support higher-Ievel user functions." 409
Erst im Endgerät erfolgt die dienstspezifische Interpretation und Darstellung der Daten. Dazu werden akustische Daten im Telefongerät moduliert, Faxdaten Recke, a. a. O. (Fußnote 406), S. 26 ff. Recke, a. a. O. (Fußnote 312), Telekommunikation: Digitalisierung, Netzintegration und Netzdifferenzierung, m. w. N. (im Internet unter http://userpage.fu-berlin.de/ -mr94/diplom/nodell.html#643); vgl. Poste I. Jon, "Internet Protocol. DARPA Internet Programm Protocol Specification", RfC 791 (http://www.faqs.org/rfcslrfc791.txt); ders., "Transmission Control Protocol. DARPA Internet Programm Protocol Specification", RfC 793 (http://www.faqs.org/rfcs/rfc793.txt); Kral. Ed / Hoffmann. Ellen, "What is the Internet?", RfC 1462 (http://www. faqs. org/rfcs/rfc 1462. txt). 409 Weiss, a. a. O. (Fußnote 240), 232 f.; vgl. TKG-Kommentar, Piepenbrock, Glossar, Stichwort "OSI-S.chichtenmodell", S. 1122 f. 407 408
11. Der Rechtsrahmen in Deutschland
161
auf das Papier gebracht, Dokumente im PC weiterverarbeitet, Musikdaten über die Soundkarte und GrafIken, Bilder bis hin zum Bewegtbild über den Bildschirm mittels geeigneter Software ausgegeben; alle diesen Diensten zugrundeliegenden Daten können aber dank der Digitalisierung über dasselbe Universalnetz übermittelt werden, sofern es über eine hinreichende Übertragungskapazität verfUgt. Anband des OSI-Schichtenmodells kann geprüft werden, ob die Vorschriften des TKG allein die Unternehmen betreffen, die physikalische Netzwerke betreiben und deren technische Funktionsfähigkeit sicherstellen. Es wäre denkbar, die Vorschriften des TKG nur auf die untersten, die physikalische Verbindung herstellenden Netzebenen in Telekommunikationsnetzen (Schichten 1 und 2) anzuwenden, Dienste auf den Schichten 3 und 4 dagegen nicht den Regelungen des TKG zu unterwerfen. Angebote auf der Schicht 7 (Anwendungsschicht) wären schließlich auf der Ebene einer gesetzlichen Regelung von Inhalten zu prüfen. Die im Internet angebotenen Dienste sind den Schichten 3 bis 7 zuzuordnen. Die Grundlage der Datenübertragung im Internet bildet das Transport Control Protocol (TCP). Da es die reibungslose Nutzung eines beliebigen, vorhandenen physikalischen Netzes ermöglicht, ist es der Schicht 3 zuzuordnen. Das Internet Protocol (IP) dagegen stellt die eigentliche Verbindung und Kapazitätsverwaltung sicher, so daß es der Schicht 4 zugeordnet wird. Teilweise werden beide Protokolle als einheitlicher Dienst verstanden, der die Schichten 3 und 4 insgesamt abdeckt. Die Schichten 5 und 6 nach dem OSI-Modell (Sitzungsund Darstellungsschicht) werden im Denkmodell der Internet-Protokolle nicht genutzt; die dort eingeordneten Dienste werden im Internet insgesamt der Anwendungsschicht 7 zugeordnd lO • Die gesamte Internet-Kommunikation spielt sich nach dem OSI-Modell oberhalb der Schicht 2 ab, da die Herstellung der physikalischen Verbindung (Schichten 1 und 2) unabhängig von der Protokollsuite TCP/IP erfolgt4ll • Auf ISP wären die Vorschriften des TKG daher nicht anzuwenden, sofern die Schichten 3 und 4 bereits als nicht-technische Vorgänge der Telekommunikation oder gar nicht als Telekommunikationsdienste betrachtet werden müßten. Diese Dienste müßten dann als (ausschließlich) inhaltsbezogene Dienste angesehen werden, was insofern einen gewissen Sinn machen würde, als die fUr die Übertragung von IP-Daten verwendeten Telekommunikationsverbindungen Sieber, a. a. O. (Fußnote 12), 593. Recke, a. a. O. (im Internet unter http://userpage.fu-berlin.de/-mr94/diploml nodel1.html#643); vgl. PosteI, Jon, "Internet Protocol. DARPA Internet Programm Protocol Specification", RfC 791; ders., "Transmission Control Protocol. DARPA Internet Programm Protocol Specification", RfC 793; Kral, Ed / HojJmann, Ellen, "What is the Internet?", RfC 1462. 410 411
11 Mayer
162
D. Der Rechtsrahmen der Online-Kommunikation
die Verwendung des TCP/IP-Dienstprotokolls weder verlangen noch be- oder gar verhindern, ihnen gegenüber also genauso neutral als carrier zur Verfiigung stehen wie gegenüber den vom Einzelnutzer übertragenen Sprach- oder Faxdaten. Nach dem oben Gesagten steht allerdings fest, daß das TKG nicht nur für die Herstellung der physikalischen Verbindung (Schichten I und 2) gelten kann, weil auf diesen Schichten keine "Telekommunikationsdienstleistungen" angeboten werden (können). Das TKG regelt aber auch nicht die Frage, welche konkreten Inhalte übertragen werden können oder dürfen. Es läßt also (mindestens) die Anwendungsschicht, Schicht 7, außer Betracht. Bei der Übertragung von Daten auf den Ebenen 3 und 4 nach dem OS I-Modell handelt es sich um typische Dienstleistungen der Telekommunikation: ein vorhandenes physikalisches Netz wird zur Erbringung bestimmter, spezieller Datentransportleistungen genutzt. Daher flillt die Tätigkeit von Zugangsanbietern (access provider) unter den Regelungsbereich des TKG. Vom Anwendungsbereich des TKG umfaßt sind also alle Internet-Dienste, die den Schichten 3 und 4 zuzuordnen sind. Praktisch ist das der gesamte Datentransport nach den TCP/IP-Protokollen. Dies um faßt die Vermittiung von Internet-Datenübertragungen durch einen network provider und die Herstellung des eigentlichen Internet-Zugangs durch einen access provider mittels der TCPIIP-Protokolle4l2 • Der Anbieter der Übertragungstechnik stellt eine inhaltsneutrale "Fernmelde"-Leistung zur Verfiigung. Er ermöglicht dem Nutzer, in einer technisch defmierten Weise mit anderen in Kontakt zu treten, ohne Einfluß auf die übermittelten Inhalte zu haben oder nehmen zu wollen. Demgegenüber stellt der Anbieter von Inhalten (content provider) unzweifelhaft einen höheren Dienst zur Verfiigung. Ihm kommt es auf die Erarbeitung, Aufbereitung und Gestaltung der Daten und Informationen und nicht primär auf deren Übermittlung an. Das Angebot von Diensten, die die Datenübertragung voraussetzen und dazu auf höheren Netzwerk- bzw. Kommunikationsschichten aufsetzen, sind daher nicht dem technischen Bereich des Telekommunikationsrechts zuzuordnen. Diese, von den übertragenen Inhalten, nicht von den zugrunde liegenden Netzwerkprotokollen geprägten Dienste, die mit Hilfe des Internets übertragen werden, sind dem application layer (Anwendungsschicht) zuzuordnen. Solche höherschichtigen Dienstangebote auf der Ebene 7 des OSI-Modells, also die Inhalte im Internet selbst und die zu ihrer Darstellung erforderliche Software, stellen keine Telekommunikationsdienstleistung dar4l3 • Bei der Regulierung dieser Kommunikationsinhalte handelt es sich Ebenso Röger,.a. a. O. (Fußnote 343), 205. Ebenso Helmke / Müller / Neumann, Internet-Telefonie zwischen TKG, IuKDG und Mediendienste-Staatsvertrag, a. a. O. (Fußnote 406); im Ergebnis auch Bullinger / Mestmäcker, Multimediadienste, a. a. O. (Fußnote 322), S. 79. 412 413
11. Der Rechtsrahmen in Deutschland
163
somit um Fragen, die nicht in das Gebiet der Telekommunikationskompetenz fallen. Sie können und müssen vielmehr eigenen, bereichsspezifischen Regelungen unterliegen. Sie sind von der Zuständigkeit des Bundes für die Telekommunikation nach Art. 73 Nr. 7 GG nicht umfaßt. Sie müssen daher entweder auf andere Kompetenztitel gestützt werden, oder sie unterfallen nicht der Gesetzgebung des Bundes414 • Selbstverständlich bedient sich auch der content provider eines access providers, um seine Inhalte zu übertragen. Beide Funktionen können auch von derselben Person erbracht werden, die dann jeweils tätigkeitsbezogen den entsprechenden Vorschriften bzw. der jeweils weitergehenden Vorschrift (etwa für den Datenschutz) unterliegt. Zwar stellen die Internet-Dienste der access provider ein Angebot dar, das nach dem OSI-Modell auf einer höheren Ebene auf einem vorhandenen Telekommunikationsnetz aufsetzt und in diesem Sinn ein virtuelles Netz (im Gegensatz zu dem physikalischen Netz, das die Verbindungen herstellt) bildet. Dies wird auch daran deutlich, daß IP-Verbindungen über jede Art von Kommunikationsverbindung ennöglicht werden können415 • Damit erbringen sie aber Telekommunikationsdienstleistungen im Sinne des TKG, so daß sie grundsätzlich dessen Regelungen unterliegen. Das TKG regelt daher drei Teilbereiche der Telekommunikation: den Betrieb und die Rechtsbedingungen der Übertragungsnetze, das Angebot von Telekommunikationsdienstleistungen und schließlich die Zulassung und Kontrolle
414 Röger, a. a. O. (Fußnote 343), S. 205, leitet daraus ab, daß der Grundversorgungsauftrag für die öffentlich-rechtlichen Rundfunkanstalten, den das BVerfGE aus der Sonderrolle des Rundfunks entwickelt hat, auch für das Internet bestehe. Seine direkte Ableitung des Grundversorgungsauftrags aus der verfassungsrechtlichen Einstufung des Internets als'Rundfunk erkennt an, daß die wesentlichen Bedingungen, die das BVerfG für die Konstruktion des Grundversorgungsgedankens vorausgesetzt hat, die Kapazitätsknappheit und der hohe Finanzbedarf für Rundfunksendungen, im Internet nicht gegeben sind. Es sei daher ausreichend, wenn staatliche Stellen sich selbst im Internet darstellten und die vielfältige programmliche Versorgung im übrigen den Marktkräften überließen (S. 206 f.). Er leitet daraus eine "Informationsbereitstellungspflicht" staatlicher Stellen ab. Diese Auffassung ist unterstützungswürdig. Sie kann ergänzend mit der Erwägung begründet werden, daß staatliche Stellen die aus Steuermitteln finanzierten Leistungen der Allgemeinheit zu günstigen Preisen zur Verfügung stellen müssen. Dies kann am besten (und für die öffentliche Hand am günstigsten) durch systematische Einstellung von Informationen in ein Internet-Angebot verwirklicht werden; so auch EU-Kommission, Regulatory transparency in the Internal Market for Information Society services, Proposal for a European Parliament and Council Directive amending for the third time Directive 83/1 89IEEC laying down a procedure for the provision of information in the field of technical standards and regulations, Communication, 24.7. 1996 (im Internet unter http://www.ispo.cec.be/infosocllegreg/docs/reg trans.html). 415 So etwa Waitzman, D., A Standard for the Transmission of IP Datagrams on Avian Carriers, RfC 1149, l. April 1990 (http://www.faqs.org/rfcs/rfcI149. txt).
11'
164
D. Der Rechtsrahmen der Online-Kommunikation
von Endgeräten. ISP sind insbesondere von den Nutzungsbedingungen tUr Netze, vor allem den Regelungen über diskriminierungsfreien Netzzugang, und den Regelungen über das Angebot von Telekommunikationsdienstleistungen betroffen. Die Abgrenzung von Netzen, Diensten und Endgeräten wirft Probleme auf, die aber mit dem OSI-Schichtenmodell praktikabel lösbar sind. b) Einzelne Vorschriften des TKG
aa) Anzeigepflicht tUr die Erbringung von Telekommunikationsdienstleistungen (§ 4 Satz I TKG) Nach § 4 Satz I TKG sind die Erbringer von Telekommunikationsdienstleistungen anzeigepflichtig416 • Die Anzeigepflicht gilt auch tUr ISP, die überhaupt keine oder nur angernietete Leitungen benutzen. ISP haben daher Aufnahme, Änderung und Beendigung des Betriebs innerhalb eines Monats schriftlich bei der Regulierungsbehörde anzuzeigen, die den wesentlichen Inhalt der Anzeigen regelmäßig veröffentlicht417 • Es bleibt daher auch tUr ISP und Mailboxbetreiber bei der bisherigen Rechtslage, nach der zumindest vom (damaligen) Bundesministerium tUr Post und Telekommunikation (BMPT) § la FAG bereits dementsprechend ausgelegt worden war418 • bb) Berichtspflicht (§ 5 TKG) Anbieter von TK-Dienstleistungen unterliegen der Berichtspflicht nach § 5 TKG, die auf der Open Network Provision der EU basiert. Die Berichtspflicht entsteht erst auf Aufforderung durch die Regulierungsbehörde. Die Regulierungsbehörde darf nur insoweit Berichte anfordern, wie dies zur Erbringung der ihrerseits gegenüber der EU bestehenden Berichtspflichten zwingend erforderlich ist4I9 •
416 Vgl. Eberle, Regulierung, Deregulierung oder Selbstregulierung? Aktuelle Regelungsprobleme bei' Online-Diensten, in: Festschrift für EngelschalI, Baden-Baden 1996, S. 153 ff., 155 f. 417 Zum Umfang der Anzeigepflicht vgl. TKG-Kommentar, Schuster, § 4 Rz. 8, der Fragen nach der Netzstruktur flir nicht von der Anzeigepflicht umfaßt ansieht. 418 BMPT a. a. O. (Fußnote 401); so auch TKG-Kommentar, Schuster, § 4 Rz. 5. 419 TKG-Kommentar, Schuster, § 5 Rz. 4, 7.
H. Der Rechtsrahmen in Deutschland
165
cc) Lizenzpflicht filr ISP Lizenzpflichtig können ISP sein, wenn sie eigene, grundstücksüberschreitende Übertragungswege betreiben (§ 6 Abs. 1 Nr. 1, Abs.2 Nr. 1 Buchst. c TKG) oder Sprachtelefondienst über IP-Leitungen anbieten (§ 6 Abs. 1 Nr.2, Abs. 2 Nr. 2TKG). Der Betrieb eigener Netze macht den ISP zum network provider, so daß er von der insoweit geltenden Lizenzpflicht erfaßt wird. Für das Betreiben von Übertragungswegen kommt es gern. § 3 Nr. 1 TKG auf die Funktionsherrschaft über das Netz an, d. h. weder das Netzeigentum noch die Netznutzung entscheiden allein über die Einstufung als Netzbetreiber. Entscheidend ist vielmehr, wer die faktische Verfügungsgewalt (Funktionsherrschaft) über den Netzbetrieb hat420 • Derzeit werden Internet-Daten aufgrund des seitherigen Netzmonopols auch von großen Providem in der Regel über Mietleitungen der Deutschen Telekom AG übermittele 21 • Sofern der jeweilige ISP aufgrund der vertraglichen Gestaltung die alleinige Funktionsherrschaft über das angernietete Netz hat, ist er lizenzpflichtig. ISP, die ausschließlich die für die Internet-Kommunikation über vorhandene Netze erforderlichen, dienstspezifischen Endeinrichtungen betreiben, unterliegen nicht der Lizenzpflicht des § 6 TKG 422 • Sofern hingegen dienstneutrale übertragungsspezifische Telekommunikationsanlagen betrieben werden, besteht Lizenzpflicht423 • Neben der Lizenzpflicht für den Betrieb von Telekommunikationsnetzen für die Öffentlichkeit besteht auch die Möglichkeit einer Lizenzpflicht aufgrund des Angebots von ~prachtelefonie (§ 6 Abs. 1 Nr. 2, Abs. 2 Nr. 2 TKG). Zunehmend bestehen Möglichkeiten, das Internet mittels geeigneter Hard- und Softwarekomponenten auch für die Sprachübertragung im Telefonstil zu verwenden424 • Eine Lizenzpflicht besteht insoweit für beteiligte ISP dennoch nicht, solange nur die von ihnen erbrachten allgemeinen Telekommunikationsdienste von Nutzern für die Internet-Telefonie genutzt werden. Unter "anbieten" ist nämlich mehr zu verstehen als die bloße Möglichkeit der Nutzer, mittels entsprechender Soft- und Hardware die IP-Verbindung auch für Sprachtelefondienst zu nutzen. Ein Angebot des ISP liegt aber dann vor, wenn er besondere, von der bloßen IP-Übermittlung trennbare Dienste vorsieht, also beispielsweise eine Schnittstelle zum allgemeinen Telefonnetz, Sprachspeicherungssysteme 420 Amtliche Begründung, BT-Drs. \3/3609, S.37; TKG-Kommentar, Schütz, § 6 Rz. 28 ff., 47. 421 Vgl. dazu TKG-Kommentar, Schütz, § 6 Rz. 16. 422 Scheurle I Lehr I Mayen, Telekommunikationsrecht, S. 4. 423 TKG-Kommentar, Schütz, § 6 Rz. 11 ff. m. w. N. 424 Zu den technischen Möglichkeiten vgl. etwa Peters, wik 1997, Nr.26, S.3 ff.; TKG-Kommentar, Schütz, § 6 Rz. 58.
166
D. Der Rechtsrahmen der Online-Kommunikation
oder besondere Leistungsmerkmale zur Qualitätssicherung bei Sprachverbindungen425 • Inwiefern angesichts der heutigen technischen Gegebenheiten bei der Internet-Telefonie die Kriterien der Echtzeitkommunikation und der freizügigen Adressierbarkeit aller an das allgemeine Telefonnetz angeschlossenen Teilnehmer erfilllt sind, wird noch diskutiert426 ; diese Einschränkungen werden jedoch in wenigen Jahren überwunden sein. dd) Gewährleistung von Femmeldegeheimnis, Datenschutz und Datensicherheit (§§ 85 ff. TKG)
(1) Telekommunikationsgeheimnis (§§ 85 f TKG) Wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, ist nach § 85 TKG zur Wahrung des Telekommunikationsgeheimnisses verpflichtet. Es erstreckt sich neben dem Inhalt auch auf die Umstände der Kommunikation, also auf die Frage, ob und wann zwischen welchen Partnern eine Verbindung zustande gekommen ist (§ 85 Abs. 1 TKG). Kenntnisse vom Inhalt und den Umständen der Telekommunikation dürfen nur gewonnen und weitergegeben werden, soweit es zur Erbringung der Telekommunikationsdienste erforderlich ist. Einer besonderen Geheimhaltungspflicht unterliegen die Betreiber von Funkanlagen (§ 86 TKG). Die besondere Bedeutung des Fernmeldegeheimnisses wird - neben seinem grundrechtlichen Rang, Art. 10 GG dadurch betont, daß sein Schutz ausdrücklich als Gesetzeszweck bereits in § 2 Abs. 2 Nr. 1 TKG genannt wird427 • § 85 TKG dehnt das Femmeldegeheimnis auf alle Telekommunikationsdienste aus. Damit sind auch Nachrichtenübertragungen geschützt, die inhaltlich als Tele- oder Mediendienste anzusehen sind428 • Nach der Regelung sind sowohl die Inhalte der Kommunikation als auch die "Tatsache, ob jemand an einem 425 Notice by the Commission concerning the status of voice on the Internet under Directive 9013881EEC, Supplement to the Communication by the Commission to the European Parliament and the Council on the status and implementation of Directive 901388IEEC on competition in the markets for telecommunications services (im Internet unter http://www.ispo.cec.be/infosoc/legregidocs/InetPhone.html). 426 Vgl. Bekann~achung der Kommission über den Status der Sprach übermittlung im Internet in bezug auf die Richtlinie 90/388/EWG (ABI. EG Nr. C 140 vom 7.5. 1997, S. 8 ff.); TKG-Kommentar, Schütz, § 6 Rz. 59 f.; ablehnend gegenüber Lizenzpflicht Moritz, Hans-Werner / Niebier, Angelika, Internet-Telefonie im Spannungsfeld zwischen Sprachtelefondienst und Lizenzpflicht, CR 1997, 697; Müller-Terpitz, Ralf, Internet-Telefonie, Eine regulatorische Betrachtung, MMR 1998, 65; HelmIre / Müller / Neumann, Internet-Telefonie, a. a. O. (Fußnote 406). 427 TKG-Kommentar, Schuster, § 2 Rz. 4, 8, 29. 428 TKG-Kommentar, Büchner, § 85 Rz. 2.
11. Der Rechtsrahmen in Deutschland
167
Telekommunikationsvorgang beteiligt ist oder war", vor Preisgabe an Dritte geschützt. Verpflichtet ist, wer "geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt". § 85 TKG ist im Gegensatz zu mancher Kritik in der Online-Welt stratbewehrt429 • Zwar ist er nicht in den Straftaten- und Ordnungswidrigkeitenkatalog des TKG selbst aufgenommen; die Strafuorm findet sich aber im allgemeinen Strafrecht, § 206 StGB (§ 354 a. F. 430). Was dem Fernmeldegeheimnis unterliegt, hängt davon ab, was als Fernmeldeverkehr anzusehen ist431 • Nach früherer Rechtslage war die Reichweite des § 354 StGB (a. F.) im Bereich des Fernmeldewesens durch § I FAG abgegrenzt, der den Bereich des Fernmeldewesens definierte. Schon danach war jede körperlos übermittelte Information vor Weitergabe an unbefugte Dritte geschützt, gleich ob sie analog oder digital übertragen wurde. Der Anwendungsbereich von § 206 StGB (n. F.) ist durch § 85 TKG ausgedehnt worden auf Telekommunikationsvorgänge in der elektronischen Welt. Auch § 354 StGB (a. F.) hat das Fernmeldegeheimnis als solches stets vorausgesetzt; dieser Begriff kann daher durch neue Techniken, jedenfalls aber durch entsprechende gesetzliche Festlegungen, einen neuen Inhalt bekommen432 • § 85 Abs. 3 TKG enthält insofern eine Erweiterung des Fernmeldegeheimnisses gegenüber der früheren Rechtslage, als er den zur Geheimhaltung Verpflichteten grundsätzlich verbietet, sich Kenntnis von Inhalten der Telekommunikation zu verschaffen. Insoweit wird die Norm jedoch nicht vom Straftatbestand des § 206 Abs. I StGB erfaßt, weil dieser voraussetzt, daß die durch die Tätigkeit im Bereich des Fernmeldewesens bekannt gewordenen Tatsachen an eine "andere Person" weitergegeben werden. § 206 StGB stellt somit eine (auch widerrechtliche) Kenntnisnahme durch den Betreiber der Telekommunikationsanlage nicht unter Strafe; § 85 Abs. 3 TKG ist daher bezogen auf eine Kenntnisnahme von Telekommunikationsinhalten durch Unternehmer oder Bedienstete nicht stratbewehrt, obwohl er dem Wortlaut nach das Fernmeldegeheimnis auf die eigene Kenntnisnahme der Bediensteten des Fernmeldeunternehmens ausdehnt. Insoweit müßte daher wenigstens ein Ordnungswidrigkeitentatbestand vorgesehen werden. Nach § 85 Abs. 3 TKG ist es zulässig, daß Telekomunikationsunternehmen und deren Beschäftigte sich Kenntnis vom Inhalt und den näheren Umständen der Telekommunikation verschaffen, wenn dies zur "geschäftsmäßigen Erbrin429 Sieber, Cyberlaw (Fußnote 206), S. 311; TKG-Kommentar, Büchner, § 85 Rz.21. 430 Geändert durch Art. 2 Abs. 13 Begleitgesetz zum Telekommunikationsgesetz vom 17.12.1997, BGBI. I, S. 3108. 431 Schönke ! Schröder ! Lenckner, Strafgesetzbuch (Kommentar), 24. Auflage, § 354, Rdz. 6. 432 Vgl. BVerfGE 46, 120 ("Direktruf').
168
D. Der Rechtsrahmen der Online-Kommunikation
gung" der Telekommunikationsdienste erforderlich ist. Die Weite dieser Regelung ist ebenfalls bedenklich. Zum einen ist unklar, warum Inhalte der Telekommunikation nach dieser Vorschrift nur bedingt geschützt sind. Für die Kenntnisnahme von Verbindungsdaten mag ein gewisses Bedürfnis bestehen. Es ist aber zu fragen, ob hier nicht das Auskundschaften des Kundenverhaltens zu Zwecken der Unternehmensplanung legalisiert wird. Für die Kenntnisnahme von Inhalten besteht jedenfalls mit Bezug auf den Geschäftsbetrieb kein erkennbares Bedürfnis; im Gegenteil sind Bedürfnisse dieser Art, die erkennbar werden, gerade der Grund für die datenschutzrechtlichen Vorschriften. Es ist aber fragwürdig, ob der eingeschränkte Anwendungsbereich dieser Normen heutzutage einerseits noch begründet und andererseits noch ausreichend ist. Mindestens mißverständlich ist auch die Formulierung, es sei untersagt, "sich oder anderen" über das zulässige Maß und zum zulässigen Zweck hinaus Kenntnis von Inhalt und Umständen der Telekommunikation zu verschaffen. Wörtlich gelesen, ist es demnach unter Berücksichtigung von Zweckbindung und Umfang zulässig, nicht nur sich, sondern auch anderen, d. h. Dritten, im zulässigen Maß und zu zulässigen Zwecken Kenntnis von Inhalten und Umständen der Telekommunikationsinhalte zu verschaffen. Dies kann nicht Sinn der Regelung sein. Sie ist daher sachgemäß dahingehend auszulegen, das unter anderen allenfalls weitere befugte Bedienstete des Telekommunikationsdienstanbieters zu verstehen sind, die von der Zweckbindung nach Absatz 2 ebenfalls erfaßt sind. (2) Gewährleistung der Betriebs- und Datensicherheit (§ 87 TKG)
Die Betreiber von Telekommunikationsanlagen unterliegen besonderen, in einer Rechtsverordnung näher zu konkretisierenden Vorschriften über technische und sonstige Vorkehrungen zum Schutz des Femmeldegeheimnisses, des Datenschutzes, gegen unerlaubte Zugriffe, gegen Betriebsstörungen und gegen äußere Angriffe und Einwirkungen von Katastrophen (§ 87 TKG)433. ISP sind als Betreiber von Telekommunikationsanlagen verpflichtet, die Vorschriften nach § 87 TKG zur Einhaltung von Sicherheitsstandards zu beachten. Diese Vorschriften sollen neben der technischen Sicherung des Fernmeldegeheimnisses und des Schutzes vor unerlaubten Zugriffen auch die zunehmende Bedeutung funktionstüchtiger Telekommunikationseinrichtungen fur die modeme Industriegesellschaft sichern. Die Angemessenheit der Maß433 Vg\. auch das Gesetz zur Sicherstellung des Postwesens und der Telekommunikation, PTSG, Art. 10 des Gesetzes zur Neuordnung des Postwesens und der Telekommunikation, PTNeuOG vom 14.9.1994, BGB\. I S.2325; TKG-Kommentar Ehmer, § 87 Rz. 4 ff. m. w. N.
11. Der Rechtsrahmen in Deutschland
169
nahmen im Hinblick auf Größe und Bedeutung der Telekommunikationsanlage ist durch die flexible Regelung in § 87 Abs. 1 Satz 6 TKG gewährleistet. Lizenzpflichtige Betreiber sind zu weitergehenden Sicherungsmaßnahmen verpflichtet. Sie müssen dazu einen Sicherheitsbeauftragten benennen, ein Sicherheitskonzept und damit verbunden eine Gefahrenanalyse sowie ein Konzept mit den gebotenen Schutzmaßnahmen erarbeiten. In der Rechtsverordnung, die die einzelnen Pflichten konkretisiert, ist nach § 87 Abs. 3 TKG eine Berücksichtigung der wirtschaftlichen Bedeutung der jeweiligen Anlage bei der Festsetzung des Schutzniveaus möglich. (3) Unterstützung staatlicher Überwachungsmaßnahmen (§§ 88 ff. TKG)
Betreiber von Telekommunikationsanlagen haben auf eigene Kosten eine Möglichkeit zur staatlichen Überwachung des Fernmeldeverkehrs einzurichten und den Behörden jederzeit einen Netzzugang zu gewähren (§ 88 Abs. 1 TKG). Damit wird die frühere Möglichkeit ersetzt, auf die Fernmeldeanlagen der Deutschen Bundespost im Wege der Amtshilfe zuzugreifen434 • Ein Recht zur Überwachung des Fernmeldeverkehrs konstituiert diese Vorschrift nicht435 • Die Vorschrift bewirkt vor allem eine nicht unerhebliche Kostenbelastung filr Provider436 ; unklar ist, wie im Bereich des Internets eine Durchfilhrung von Überwachungsmaßnahmen ohne Kenntnisnahme durch den Provider überhaupt durchfilhrbar sein soll. § 90 TKG schreibt ergänzend vor, daß TK-Anbieter der Regulierungsbehörde Zugriff auf ihre Kundendateien geben müssen. Die Kundendateien müssen Namen, Anschrift und Rufnummern aller Kunden enthalten, auch derjenigen, die nicht in öffentliche Kundenverzeichnisse eingetragen sind (§ 90 Abs. 1 TKG). Dabei ist sicherzustellen, daß diese Zugriffsmöglichkeit technisch so gestaltet ist, daß tatsächliche Zugriffe nicht registriert werden können (§ 90 Abs. 2 TKG). Auskünfte aus diesen Dateien werden den Sicherheitsbehörden nach § 90 Abs. 3 TKG von der Regulierungsbehörde jederzeit erteilt, soweit dies zur Erfüllung ihrer gesetzlichen Aufgaben erforderlich ist. Die Zulässigkeit einer Datenüb~rmittlung wird durch die Regulierungsbehörde nur überprüft, soweit dazu "besonderer Anlaß besteht" (§ 90 Abs. 4 Satz 2 TKG). Wiederholte Verstöße gegen die Vorschriften können von der Regulierungsbehörde mit einer "Sperrung des Kundenstamms" belegt werden: dem betreffenden
Vgl. TKG-Kommentar, Ehmer, § 90 Rz. 1. TKG-Kommentar, Ehmer, § 88 Rz. 1. 436 Zu den Rechtsfragen, die die Kostentragungspflicht aufwirft, ausführlich TKGKommentar, Ehmer, § 88 Rz. 49 ff. m. w. N. 434
435
170
D. Der Rechtsrahmen der Online-Kommunikation
Unternehmen wird bis zur Erfiillung der Vorschriften untersagt, den Kundenstamm zu verändern (§ 90 Abs. 8 TKG). Die Reichweite des § 90 TKG ist nicht ganz klar, weil die Regelung zwar einerseits allgemein auf Anbieter von Telekommunikationsdiensten andererseits aber (nur) auf "Rufnummern" der Kunden Bezug nimmt. Daraus kann entnommen werden, daß ihr nur Anbieter von Sprachtelefondiensten unterliegen. Während nämlich § 3 Nr. 10 TKG den Begriff "Nummern" sehr umfassend defmiert, fmdet sich der Begriff "Rufnummern" nicht unter den Definitionen des § 3 TKG. Dieser Begriff ist daher mangels einer Legaldefinition nach dem allgemeinen ~prachgebrauch dahingehend auszulegen, daß es sich um Nummern für (Sprach-) Telefonanschlüsse handelt. Andersartige Adressierungen sind daher nach dem Wortlaut nicht umfaßt, so daß jedenfalls insoweit keine Auskunftspflicht von ISP besteht437 • Dafür spricht auch der Regelungszweck der Vorschrift. Diese soll nach der Begründung des Gesetzes die bisherige Möglichkeit der Amtshilfe durch die DBP ersetzen. Amtshilfe durch die DBP konnte jedoch auch früher nicht hinsichtlich der Betreiber von InternetZugangsrechnern erfolgen. Eine Auskunftserteilung aus deren Kundendateien setzte auch früher eine Vernehmung des Betreibers als Zeuge voraus. Da § 90 TKG keine Erweiterung auf jede Art von Adressierungen in Telekommunikationssystemen zu entnehmen ist, verbleibt es bei einer Auskunftspflicht für Anbieter von Telefondiensten im Festnetz- und Mobilfunkbereich. Darüber hinaus ist festzuhalten, daß § 90 TKG keine Pflicht zur Erhebung der genannten Daten begründet, sondern nur die Pflicht zur Weitergabe vorhandener Daten438 • Die Sicherstellung staatlicher Überwachungsmaßnahmen, die den Betreibern von Telekommunikationsanlagen durch das TKG auferlegt wird, war im Vorfeld der Verabschiedung des Gesetzes umstritten. Tatsächlich ermöglichen die Vorschriften den Durchgriff von Strafverfolgungsbehörden und Geheimdiensten auf die Inhalte der Kommunikation. Allerdings ist die Überwachung von Kommunikationsinhalten an die für Abhörmaßnahmen geltenden Bedingungen geknüpft. Der automatisierte, ungehinderte und ungeprüfte Zugriff auf Bestandsdaten (Namen, Adressen, Rufnummern) von Kunden, wie er in § 90 TKG vorgesehen ist, stellt ein gewisses, wenn auch in den Konsequenzen noch nicht allzu gravierendes, Mißbrauchspotential dar. Die Pflicht zur unverzüglichen Bereitstellung eines Netzzugangs nach § 88 Abs. 4 TKG eröffnet ebenfalls ein gewisses 437 So auch Würmeling. Ulrich I Felixberger. SIe/an, Staatliche Überwachung der Telekommunikation, CR 1997, 555, 561; Strömer. Tobias, c't Magazin für Computertechnik 10 / 1996, S. 50, 54; anderer Ansicht, ohne auf das Problem näher einzugehen, TKG-Kommentar, Ehmer, § 90 Rz. 6. 438 TKG-Kommentar, Ehmer, § 90 Rz. 9 ff.
11. Der Rechtsrahmen in Deutschland
171
Mißbrauchspotential in einem hochsensiblen Schutzbereich. Eine streng am Verhältnismäßigkeitsgrundsatz orientierte Anwendung und restriktive Auslegung der Normen sind daher geboten439 •
(4) Überwachung der Inhalte der Telekommunikation (§§ JOOa, IOOb StPO)
Zulässig sind Überwachungsmaßnahmen der Telekommunikation nach den einschlägigen Vorschriften der Strafprozeßordnung (§§ 100, 100a StPO). Die Überwachung nach der StPO dient allein der Strafverfolgung, d. h. es muß sich um eine Maßnahme im Zusammenhang mit den Ermittlungen gegen einen im Strafverfahren Beschuldigten handeln. Präventives Tätigwerden der Strafverfolgungsbehörden, d. h. eine Überwachung des Femmeldeverkehrs, um festzustellen, ob überhaupt Straftaten begangen oder geplant werden, oder um solche zu verhindern, ist nach dem klaren Wortlaut von der Vorschrift nicht gedeckt. Präventiven Zwecken dienende Überwachungsmaßnahmen wären auch von der Gesetzgebungskompetenz des Bundes nicht umfaßt, weil insoweit die Kompetenz der Bundesländer rur das Polizeirecht eingreift. Weitere Eingriffskompetenzen ergeben sich aus § 1 Abs. 2 Gesetz zu Art. 10 GG, § 39 Außenwirtschaftsgesetz und § 12 FAG440 •
ee) Besondere Mißbrauchsaufsicht, Schaffung offener N etzzugänge und Zusammenschaltungspflichten (§§ 33 ff. TKG) Von großer Bedeutung rur die zukünftige Telekommunikationsordnung und die Marktchancen von Anbietern wird die Frage sein, inwieweit die Regulierungsbehörde, die ISP untereinander oder ISP gegenüber marktstarken Telekommunikationsunternehmen versuchen werden, Zusammenschaltungspflichten durchzusetzen. Unter Zusammenschaltung (interconnection) ist die Bereitstellung von Netzknoten zu verstehen, an denen zwischen verschiedenen Telekommunikationsanbietern der Datenaustausch duchgefUhrt wird. Für konkurrierende Bewerber ist von hoher Bedeutung, daß sie Weitverkehrsnetze kostengünstig selbst erstellen und rur die Ortsverbindungen die Netze der Deutschen
Würmeling / Felixberger, a. a. O. (Fußnote 437). Vgl. im einzelnen TKG-Kommentar, Büchner, § 85 Rz. 8 ff., sowie Ehmer, § 88 Rz. 2 ff. 439
440
172
D. Der Rechtsrahmen der Online-Kommunikation
Telekom AG nutzen können; sie sind also auf dezentrale interconnection-Zugangspunkte angewiesen. 441 Das TKG sieht Vorschriften zur Herstellung von Zusammenschaltungsvereinbarungen und offenen Netzzugängen vor, deren Reichweite filr ISP mit eigenen Netzen mangels Erfahrungswissen in der Praxis noch schwer abschätzbar ist. Hierbei stehen die Zusammenschaltungsvereinbarungen der Sprachtelefon- und Mobiltelefondienst-Anbieter mit der Deutschen Telekom AG im Vordergrund. Von wachsender Bedeutung könnte aber auch die Frage sein, inwiefern ISP gezwungen sein werden, ihre Netze zunehmend zu verflechten, um den problemlosen und möglichst effizienten Datenaustausch unter den Nutzern verschiedener Teilnetze herzustellen. Derzeit existiert ein zentraler Netzknoten, das DE-CIX442 in Frankfurt. Verbindungen bestehen auch zwischen einzelnen Netzen und zwischen privat-kommerziellen Netzen und den Wissenschaftsnetzen der Universitäten und Forschungseinrichtungen (also z. B. zwischen ISP und dem baden-württembergischen Universitätsnetz "BeIWue" oder dem bundesweiten Universitätsnetz des Deutschen Forschungsnetzes [DFN e. V.]). Bis vor wenigen Jahren wurden Daten von unmittelbar räumlich benachbarten Servern noch über Knotenrechner in den USA ausgetauscht. ft) Zusammenschaltungspflicht Eine Frage von erheblicher Bedeutung in liberalisierten und privatwirtschaftlich betriebenen Telekommunikationsnetzen ist die Interoperabilität und Vernetzbarkeit aller angeschlossenen Nutzer und der Netze untereinander. Zu diesem Problemkreis fmden sich Regelungen in den §§ 33ff TKG. Marktbeherrschende Unternehmen unterliegen einer Mißbrauchsaufsicht hinsichtlich der Verpflichtung, ihre Dienstleistungen diskriminierungsfrei auch konkurrierenden Telekommunikationsunternehmen anzubieten. Dies gilt filr die Betätigung auf einem Markt filr Telekommunikationsdienstleistungen filr die Öffentlichkeit, mithin auch auf dem Sektor des Angebots von Internet-Diensten. Mit den Vorschriften über Netzzugang und Zusammenschaltung soll sichergestellt werden, daß der Nutzer in der Lage ist, auch mit Nutzem zu kommuni-
441 Zur Entstehungsgeschichte, insbes. auch zu EU-rechtlichen Vorgaben, vgl. Piepenbrock, TKG-Kommentar, § 33 Rz. 4 ff. 442 Der Zusammenschaltungspunkt DE-CIX wird von allen bedeutsamen deutschen Internet Service Providern betrieben.
II. Der Rechtsrahmen in Deutschland
173
zieren, die über andere Telekommunikationsunternehmen angeschlossen sind443 • (1) Verpflichtung von ISP bei Marktbeherrschung
Da die Mißbrauchsaufsicht durch die Regulierungsbehörde nach dem TKG nicht auf Unternehmen beschränkt ist, die Übertragungswege oder Telekommunikationsnetze betreiben, ist sie auch auf ISP ohne eigene Übertragungswege anwendbar, sofern diese eine marktbeherrschende Stellung innehaben. Die betroffenen Unternehmen sind damit ebenfalls zur Sicherstellung offenen Netzzugangs durch Einhaltung von gemäß der ONP für verbindlich erklärten Normen verpflichtet. Über diesen offenen Netzzugang haben marktbeherrschende Anbieter anderen Nutzern Zugang zu ihren Telekommunikationsnetzen oder Teilen davon zu ermöglichen. Vereinbarungen über den offenen Netzzugang kann die Regulierungsbehörde überprüfen.
Jeder Betreiber eines öffentlichen Telekommunikationsnetzes ist nach § 36 TKG verpflichtet, auf Nachfrage anderen Netzbetreibern eine Angebot zur Zusammenschaltung abzugeben. Sofern keine Zusammenschaltung zustande kommt, kann die Regulierungsbehörde diese auch nach § 37 TKG anordnen. ISP, die eigene Netze betreiben, können demnach verpflichtet werden, gegenseitige Schnittstellen für den direkten Datenaustausch zwischen den ihnen jeweils angeschlossenen Nutzern bereitzustellen. Die Einrichtung des DE-CIX in Frankfurt wird angeordneten Zusammenschaltungspflichten zwar einstweilen einen Riegel vorschieben; neu in den Markt eintretende Provider werden von diesem Instrument jedoch gegebenenfalls Gebrauch machen können, um einen Netzzugang zu den bereits errichteten Netzen durchzusetzen.
(2) Netzzugangjür ISP Interessanter für ISP ist die Möglichkeit, durch diese Normen Zugang zu den Diensten marktstarker Anbieter von Telekommunikationsnetzen zu bekommen. Allerdings ist insoweit die Reichweite der Normen undeutlich. § 33 TKG zwingt Anbieter mit einer marktbeherrschenden Stellung, anderen Anbietern diskriminierungsfreien Zugang zu ihren Leistungen zu gewähren. Er gilt aber nur für den Zugang für "Wettbewerber auf diesem Markt" (Hervorhebung durch den Autor), so daß der Zwang zur Herstellung des Netzzugangs sich auf Datennetze beschränkt, da es sich bei anderen Netzen und dem Ange443
Begründung zum Entwurf des TKG, a. a. O. (Fußnote 394), S. 35 ff., 46 f.
174
D. Der Rechtsrahmen der Online-Kommunikation
bot von Internet-Datendiensten um verschiedene Märkte444 handelt445 • Für ISP ist jedoch von Interesse, daß große OnIine-Dienste bereits jetzt die Deutsche Telekom AG zur flächendeckenden Bereitstellung von Wählzugängen im Ortstarifbereich veranlassen konnten. Nach den Vorschriften über die interconnection müßten Konkurrenten dabei wirtschaftlich vergleichbare Bedingungen eingeräumt werden, wie sie die Telekom ihrer unabhängigen Tochterfirma "TOnIine" gewährt. Weiterhin besteht nach § 35 TKG rur ein marktbeherrschendes Telekommunikationsunternehmen die Verpflichtung, "anderen Nutzern" Zugang zu seinem Telekommunikationsnetz zu gewähren. Fraglich ist dabei, ob unter dem Begriff "Nutzer" auch (oder nur) andere Telekommunikationsunternehmen zu verstehen sind. Nach der Legaldefmition (§ 3 Nr. 11 TKG) sind Nutzer "Nachfrager nach Telekommunikationsdienstleistungen" . Aus dem Sinngehalt der Vorschriften im TKG, in denen der "Nutzer" auftaucht, läßt sich keine Beschränkung auf private Nutzer entnehmen. Zwar läßt die überwiegende Zahl der Fälle Gedenfalls vorrangig) einen Bezug auf Privatnutzer bzw. Endnutzer erkennen446 • Andererseits spricht etwa die Verwendung in § 11 Abs. 2 (bevorrechtigter Nutzer einer zu lizenzierenden Dienstleistung im Vergabeverfahren rur Lizenzen), § 47 (Nutzer von Frequenzen) und § 50 (Nutzer eines Wegerechts) daftlr, daß das TKG den Begriff jedenfalls nicht durchgängig rur Endnutzer verwendet, sondern auch (quasi in seinem eigenen Sprachgebrauch "untechnisch") rur die Beschreibung von Unternehmen, die bestimmte Dienste anderer Telekommunikationsanbieter in Anspruch nehmen. Dies wird vom Sinngehalt der Norm bestätigt, die nicht nur dem Endnutzer, sondern auch dem kommerziellen Nutzer einen Netzzugang zum marktbeherr444 Vgl. zum Begriff des "relevanten Marktes" Piepenbrock, TKG-Kommentar, § 33 Rz. 7 ff., Saiger, TKG-Kommentar § 32 Rz. 12 ff. 445 Die EU-Kommission betrachtet den Markt der Datenkommunikation als eigenständigen relevanten Markt neben den Märkten für bodengestützte Netze, rur Sprachübermittlung und rur Satellitenkommunikation; Leitlinien der Kommission zur wettbewerbsrechtlichen Beurteilung von Vereinbarungen und Praktiken im Bereich der Telekommunikation, ABI. EG 1991, Nr. C 232, S. 2 Ziff. 2 ff. 446 § 11 Abs. 6 (Nachfrager von Dienstleistungen); § 13 Abs. 1 (Notrufmöglichkeiten für Endnutzer); § 13 Abs. 2 (Bedienbarkeit von Notrufeinrichtungen rur Nutzer); § 31 Abs. 1 Nr. 1 (Nutzer im Gegensatz zu Wettbewerbern); § 34 Abs. 2 (Anbieter gegenüber Nutzer hinsichtlich der Einhaltung der ONP); § 36 (Nutzer als Nutznießer verbesserter Kommunikation); § 40 (Schadensersatzanspruch bei Nichteinhaltung der Vorschriften des TKG); § 41 Abs. I, 2, 3 (Schutz der Nutzer durch Kundenschutzverordnung); § 42 Abs. 1,3,4, 5, 6 (Numerierung - hier: Endnutzer im Gegensatz zu Anbietern von Telekommunikationsdienstleistungen und Betreibem von Te1ekommunikationsnetzen); § 88 Abs.2 Nr. 1 Buchstabe c (Datenspeicherung eines Privatnutzers); § 88 Abs.2 Nr. 3 (Datenspeicherung eines Privatnutzers), Abs. 8 (Mitbenutzer eines Anschlusses), Abs. 9 (Auskunft über Nutzer).
11. Der Rechtsrahmen in Deutschland
175
sehenden Unternehmen sichern soll. Auch der Wortlaut "andere Nutzer" spricht dafilr, daß es um marktbeherrschende Betreiber eines Telekommunikationsnetzes gegenüber anderen Betreibern als Nutzer des marktbeherrschenden Unternehmens geht. Der Begriff "Nutzer" umfaßt daher sowohl Privatnutzer als auch gewerbliche Nutzer447 . Somit kann ein Anbieter von Internet-Diensten vom marktbeherrschenden Netzbetreiber zumindest einen gemäß § 35 Abs. 2 TKG offenen und diskriminierungsfreien Netzzugang verlangen. Die Vorschrift gilt nach Absatz 4 auch gegenüber "verbundenen Unternehmen", also etwa filr den T-Online-Dienst, der von der Deutschen Telekom AG als selbständiges Unternehmen gefilhrt wird.
gg) § 43 TKG und die Vergabe von Domain-Namen Unklar ist die rechtliche Situation auch bei der Vergabe von DomainNamen. Die Registrierung von Internet-Domains stößt zur Zeit auf massive Schwierigkeiten aufgrund der erheblichen Nachfrage. Ein besonderes Problem stellen Schutz und Verwendung von (abgewandelten) Markennamen als Domain-Namen dar. Zahlreiche Urteile in Deutschland erkennen mittlerweile die Schutzbedürftigkeit von Namensträgern auch filr den Erwerb von InternetDomain-Namen an 448 . Aufgrund der (derzeit noch) beschränkten Zahl sogenannter Top-LevelDomains (TLDs, z. B. *.DE, *.COM, *.EDU etc.) besteht die Schwierigkeit, daß es oftmals filr eine Marke nur eine oder einzelne Möglichkeiten einer sinnvollen, intuitiverschließbaren Registrierung gibt (MERCEDES-BENZ.COM, MERCEDES-BENZ.DE). In den USA ist bereits ein heftiger Streit über diese Frage entbrannt449 . In Deutschland werden die Second-Level-Domains (SLDs)450, soweit sie der Top-Level-Domain * .DE zugeordnet werden sollen,
447 Ebenso TKG-Kommentar, Schuster, § 2 Rz. 6. 448 LG Mannheim, Urt. vom 8.3. 1996, 7060/96, NJW 1996, 2736, zur Verwendung der Domain HEIDELBERG.DE. .. 449 Vgl. dazu die Webseiten von name.space, einer Firma, die versucht, eine völlige Offnung der Vergabe von Top-Level-Domains zu erreichen (im Internet unter http:// namespace.pgpmedia.com) und des Internet Ad Hoc Committee (im Internet unter http:// www.iahc.org), einer semi-offiziellen Gruppe unter der Dachorganisation der Internet Society (im Internet unter http://www.isoc.org).vgl. auch Shaw, a. a. O. (Fußnote 266). 450 Second Level Domains sind die Teile der Internet-Adresse vor der sogenannten Top-Level-Domain, die in Deutschland ".DE" lautet, für deutsche Unternehmen aber auch ".COM" (commercial) lauten kann.
176
D. Der Rechtsrahmen der Online-Kommunikation
vom "Deutschen Network Information Center" (DENIC) verwaltet451 • Auch in Deutschland wird darüber diskutiert, ob die vom DENIC zu verwaltenden SLDs privatwirtschaftlich, zugleich jedoch monopolistisch, d. h. ausschließlich durch das von einer Gruppe deutscher ISP getragene DENIC, verwaltet werden dürfen oder ob andere Mechanismen sinnvoller sind4S2 • § 43 TKG sieht vor, daß die Numerierung in Telekommunikationsnetzen von der Regulierungsbehörde durchgeführt wird. Nachdem die Definition von "Nummern" in § 3 Nr. 10 TKG in letzter Minute im Gesetzgebungsverfahren erweitert wurde, ist denkbar, daß unter "Nummern" (im Gegensatz zu den in § 90 TKG angesprochenen ,,RufilUmmern") auch IP-Adressen oder DomainNamen zu fassen sind: Unter "Nummern" sind nämlich jetz nach § 3 Nr. 10 "Zeichenfolgen" zu verstehen, "die in Telekommunikationsnetzen Zwecken der Adressierung dienen". Unter Numerierung wird die "Strukturierung und Ausgestaltung des Nummernraumes" verstanden (§ 42 Abs. 1 TKG).
Unter diese Definition kann auch die Verwaltung von IP-Adressen subsumiert werden. Angesichts der derzeit (und auch schon vor und beim Erlaß des TKG) bestehenden Lage, in der das "Deutsche Network Information Center" (DENIC) von einem Zusammenschluß deutscher ISP (DENIC e. G.) mit der Durchführung der Domain-Verwaltung beauftragt ist, würde ein Entzug dieser Aufgabe allerdings einen gravierenden Eingriff in grundrechtlich geschützte Freiheiten (Art; 2, 9, 12 GG) darstellen. Eine vollständige Übernahme dieser Aufgabe durch die Regulierungsbehörde muß daher an strengen verfassungsrechtlichen Voraussetzungen gemessen werden und auf einer hinreichenden Ermächtigungsgrundlage beruhen. Eine Regelung der Domain-Verwaltung, unter Umständen auch durch konkurrierende Vergabestellen, ist dagegen nach wirtschaftsrechtlichen Grundsätzen als Regelung der Berufsausübung nach weniger strengen Anforderungen zulässig. Der auf die weitere Verwaltung bisher schon hoheitlich verwalteter Rufnummern zugeschnittene § 43 TKG erfüllt die Voraussetzungen für eine vollständige Übernahme der Domain-Vergabe durch die Regulierungsbehörde nicht. Eine schlichte Übernahme der Numerierung hinsichtlich der Vergabe der Inter451 Vgl. Recke. Martin, DE-NIC weiter in Karlsruhe - IV-DENIC wird Genossenschaft, in: Goltzsch. Patrick (Hrsg.), Digest "Netz und Politik Nr. 2, 25. 2. 1997 (im Internet unter http://www.fitug.de/netpollDigest-02.html#2). 452 Dazu Recke. Martin, Identität zu verkaufen. Probleme und Entwicklungsoptionen des Internet Domain Name Service (DNS), Wissenschaftszentrum Berlin (WZB) discussion paper, FS II 97-104 (im Internet unter http://duplox.wz-berlin.de/docs/dns/); vgl. zur Diskussion Bücking. Jens, Internet-Domains - Neue Wege und Grenzen des bürgerlich-rechtlichen Namensschutzes, NJW 1997, 1886; Nordemann. Axel, InternetDomains und zeichenrechtliche Kollisionen, NJW 1997, 1891; Nordemann. Jan Bernd / Czychowski. Christian / Grüter. Patrick Winfried, Das Internet, Die NameServer und das Kartellrecht, NJW 1997, 1897.
11. Der Rechtsrahmen in Deutschland
177
net-Adressen kann daher nicht erfolgen; sie wäre rechtswidrig. Für eine Ausgestaltung der Vergabe durch weitere Stellen bietet § 43 TKG keine Ennächtigung. Die Verwaltung der Adressen durch eine einzige, nichtstaatliche Stelle ist mittlerweile deutlicher Kritik ausgesetzt45J • Die internationale Entwicklung bei kommerziell nutzbaren TLDs kann möglicherweise Hinweise geben, ob eine Dezentralisierung und Kommerzialisierung der Nummernvergabe sinnvoll und ohne Getahrdung der Funktionstahigkeit des Netzes möglich ist. Gegebenenfalls könnten zu einem späteren Zeitpunkt anband geeigneter Rechtsgrundlagen dann auch in Deutschland konkurrierende Registrierungsstellen unter hoheitlicher Aufsicht errichtet werden. Derzeit ist allerdings noch sehr umstritten, ob das ITU-Modell der dezentralisierten Nummernvergabe sinnvoll und funktionsfiihig ist und ob es das Problem der Namensknappheit überhaupt lösen wird.
hh) Vorschriften für Endeinrichtungen Die von ISP und von den Endnutzern verwendete Hardware unterliegt als Endeinrichtung eines Telekommunikationsnetzes den Vorschriften der §§ 59ff TKG. Dabei wird die Einhaltung der in § 59 Abs. 2 TKG aufgestellten grundlegenden Anforderungen bei Übereinstimmung mit den europäischen Nonnen vennutet (§ 59 Abs. 5 TKG). Anderenfalls kann der Betreiber des Telekommunikationsnetzes nonnwidrige Endeinrichtungen abschalten. In bezug auf die Kontrolle von Endeinrichtungen wird sich die Rechtslage gegenüber den bisher schon bestehenden Erfordernissen einer Zulassung für Telekommunikationsendgeräte nicht wesentlich ändern.
ii) Zusammenfassung Die Anwendung des TKG auf die technische Seite des Internets, also auf die Herstellung des Zugangs durch ISP, wirft einige Auslegungsprobleme, aber vor allem eine Vielzahl praktischer Fragen auf und erzeugt für kleinere Provider einen hohen Kostendruck. Die Praxis wird zeigen müssen, ob weiterhin für Mailboxbetreiber und ISP nur von einer "komplizierten und unklaren Rechtslage"454 gesprochen werden kann oder ob das TKG in diesem bisher von kleinen und mittelständischen, wettbewerbsorientierten Anbietern geprägten Markt-
453 Vgl. die Nennungen oben, Fußnote 266. 454
Sieber, CyberIaw (Fußnote 206), S. 318.
12 Maycr
178
D. Der Rechtsrahmen der Online-Kommunikation
segment zu einem Konzentrationsprozeß führen muß, der die Dynamik dieses Marktes beeinträchtigen könnte. c) Besondere Rechtspflichten von ISP mit eigenem Leitungsnetz
Für Telekommunikationsunternehmen mit eigenen Übertragungsleitungen (network provider) gelten nach dem TKG besondere. Rechtspflichten. aa) Lizenzpflicht Lizenzpflichtig ist der Betrieb eigener Übertragungsnetze. Nach § 6 Abs. 1 Nr. 1 TKG bedarf einer Lizenz, wer "Übertragungswege betreibt, die die Grenze eines Grundstücks überschreiten und fUr Telekommunikationsdienstleistungen fUr die Öffentlichkeit genutzt werden". Fraglich ist dabei allerdings, ob ISP ihre Telekommunikationsdienstleistungen für die Öffentlichkeit anbieten oder ob nicht nur eine geschlossene Benutzergruppe versorgt wird. Zwar läßt sich theoretisch die Gruppe der Nutzer eines Netzes im einzelnen ermitteln und bestimmen. Dritte, die keinen Zugang über einen mit dem Netz sowohl tatsächlich als auch rechtlich verbundenen Anbieter haben, werden das Netz in aller Regel nicht nutzen können. Die Nutzer eines ISP stellen aber in aller Regel keine geschlossene Benutzergruppe dar, da sie keine bestimmte, vertraglich und durch gemeinsame Interessen miteinander verbundene Nutzergruppe darstellen455 • Dies kann nur im Einzelfall gelten, etwa fUr die Nutzer eines berufsgruppenspezifischen und auf Mitglieder dieser Berufsgruppe beschränkten Dienstes (z. B. geschlossene Dienste fUr Ärztinnen, Rechtsanwälte, Steuerberaterinnen oder ähnliche Gruppent56 • Die Nutzergruppe eines bestimmten Anbieters ist nicht statisch und üblicherweise durch keine weiteren gemeinsamen Merkmale verbunden457 • Auch verfUgt in der Regel kein einzelner ISP über ein eigenes Netz, sondern die Nutzer eines Netzes sind selbständige, durch Verträge verbundene Firmen. Die Nutzer eines Netzes stellen daher in der Regel keine geschlossene Benutzergruppe im Sinne von § 3 Nr. 19 TKG dar. Im übrigen hat auch ein netzbetreibender ISP (bzw. ein Zusammenschluß von ISP) ein Interesse daran, die Schütz, TKG-Kommentar, § 6 Rz. 25 f. Vgl. Art. 3 Btx-StV; Amtl. Begründung zu Art. 3 Btx-StV, abgedruckt bei Bartl, Harald, Handbuch Btx-Recht, Heidelberg 1984, S.49f, sowie zu Art.3 Btx-StV, S. 116ff (Rdz. 105ft). 457 Schütz, TKG-Kommentar, § 6 Rz. 26. 455
456
11. Der Rechtsrahmen in Deutschland
179
Zahl der Nutzer laufend zu erhöhen; er wendet sich daher mit seinem Dienstleistungsangebot an die Öffentlichkeit. Dieses Ergebnis wird auch gestützt von der Vermutung des § 6 Abs. 3 TKG. Der Betrieb eines eigenen Leitungsnetzes durch einen ISP (oder eine zu diesem Zweck zusammengeschlossene Gruppe von ISP) ist daher nach § 6 Abs. 1 Nr. 1 TKG lizenzpflichtig. In Betracht kommt insbesondere die Lizenzklasse 3 (§ 6 Abs. 2 Nr. 1 Buchstabe c TKG), sofern nicht die Kommunikation über Mobil- oder Satellitenfunk erfolgt. Sofern ein Unternehmen den Betrieb des Netzes durchftlhrt und die ISP ihrerseits vertraglich mit diesem Unternehmen die Nutzung des Netzes vereinbaren, sind diese mangels eigener Übertragungswege nicht lizenzpflichtig (§ 6 Abs. 1 Nr. 1 TKG). Die Vermutung des § 6 Abs. 3 TKG gilt dann fiir das netzbetreibende Unternehmen, nicht aber ftlr die angeschlossenen ISP. Bei der Abgrenzung des Begriffs "eigener" Übertragungswege ist allerdings undeutlich, ob eigene Übertragungswege auch solche sein können, die dauerhaft angernietet sind. Dies ist jedoch nicht anzunehmen, da sonst eine doppelte Lizenzpflicht ftlr den Eigentümer und den Mieter bestünde. bb) Universaldienst Mit der Konstruktion des "Universaldienstes" im Zweiten Abschnitt des TKG (§§ l7ff TKG) will der Gesetzgeber ein flächendeckendes Angebot ausreichender Versorgung sicherstellen. Dazu ist ein sog. "Fonds-Modell" realisiert worden, nachdem marktbeherrschende Anbieter zur Erbringung von Universaldiensten verpflichtet werden können. Anbieter mit mehr als 4 % Marktanteil auf dem jeweiligen Markt sind verpflichtet, zur Erbringung der Universaldienste "beizutragen" (§ 18 TKG). Dieser Beitrag besteht in aller Regel aus einer Ausgleichsabgabe, die von diesen Unternehmen erhoben werden kann (§ 21 TKG). Von der Universaldienstpflicht können nur ISP mit eigenen Übertragungsnetzen erfaßt werden, da ihr Eingreifen nach § 17 Abs. 1 Satz 2 TKG das "Betreiben von Übertragungswegen" (oder das Angebot von Sprachtelefondienst458 ) voraussetzt; ftlr ergänzende Dienste kann eine Grundversorgungspflicht bestehen. Die Verpflichtung zur Erbringung von Universaldienstleistungen kommt nur ftlr inarktbeherrschende Unternehmen in Betracht. 458 In der faktischen Ermäglichung von Sprachtelefondienst über Internet (z. B. durch Vocaltec o. ä. Verfahren der Internet-Telephonie) ist kein Angebot des Sprachtelefondienstes zu sehen, so daß daraus keine Lizenzpflicht resultiert. Anders kann dies sein, wenn besondere Leistungen wie etwa die Verbindung in andere Telefonnetze undsysteme angeboten werden.
12'
180
D. Der Rechtsrahmen der Online-Kommunikation
Über diese grundsätzlichen Voraussetzungen hinaus ist die mögliche Reichweite der Universaldienstverpflichtung offen formuliert. Sie wird erst in der Universaldienst-Verordnung näher bestimmt. Einerseits ist in § 17 Abs. 1 Satz 2 TKG die Rede von Sprachtelefondienst und dem Betreiben von Übertragungswegen. Netzbetreibende Unternehmen können daher wohl nicht zur Erbringung bestimmter Internet-Dienste gezwungen werden. Andererseits hält § 17 Abs. 2 Satz 2 TKG fest, daß die Bestimmung der Universaldienstleistungen "der technischen und gesellschaftlichen Entwicklung nachfragegerecht anzupassen" ist. Der Bundesrat wollte mit dieser Formulierung erreichen, daß auch neuartige Dienste gerade im Bereich der Datenkommunikation universaldienstpflichtig werden können, um so ein Auseinanderklaffen der technischen Voraussetzungen rur die Datenkommunikation zwischen Ballungsräumen und ländlichen Gebieten zu vermeiden459 • Dem Wortlaut nach bezieht sich aber auch die Berücksichtigung der technischen und gesellschaftlichen Entwicklung nur auf die in § 17 Abs. 1 TKG defmierten Universaldienstbereiche "Sprachtelefondienst" und "Übertragungswege". Immerhin lassen sich aber Übertragungswege so ausbauen, daß die Grundlagen rur eine effektive Datenkommunikation vorhanden sind, etwa durch Ausbau digitaler Übertragungswege mit hinreichender Kapazität. Die Verpflichtung zur Erbringung von Universaldienstleistungen trifft jedes Unternehmen, das auf dem sachlich relevanten Markt (hier also bei einer entsprechenden Lizenzierungspraxis dem Markt rur Übertragungswege zu Zwekken der Ermöglichung des Internets-Zugangs) über einen Marktanteil von mindestens vier Prozent des Gesamtumsatzes auf diesem Markt verfUgt oder die Stellung eines marktbeherrschenden Unternehmens innehat. Nach dem in den §§ 19 bis 22 TKG beschriebenen Verfahren kann die Regulierungsbehörde Lücken bei der Versorgung feststellen und die Erbringung der Universaldienstleistung ausschreiben. Sofern kein Unternehmen die Universaldienstleistung ohne Ausgleich erbringen will, kann die Regulierungsbehörde sie einem Unternehmen mit marktbeherrschender Stellung auferlegen. Sofern dieses Unternehmen glaubhaft macht, daß die Kosten der Erbringung des Universaldienstes dessen Erträge übersteigen, wird ihm ein Ausgleich aus dem Universaldienst-Fond gewährt, in den alle auf dem jeweiligen Markt tätigen Unternehmen mit einem Umsatzanteil über vier Prozent entsprechend ihren Anteilen am Gesamtumsatz einzuzahlen haben460 •
459 Stellungnahme des Bundesrates zum Entwurf des TKG, Anlage 2, BT-Drs. 13 / 4438, S. 10 f. ("Zu § 16 Abs. 2"). 460 Kritisch zu den Universaldienst-Vorschriften Kubicek, Herbert, Universaldienstregelungen in den USA und in Deutschland, Diskussionsdefizite und Versäumnisse in Deutschland, eR 1997, 1.
11. Der Rechtsrahmen in Deutschland
181
ce) Entgeltregulierung Lizenzpflichtige Telekommunikationsunternehmen (und Erbringer von Universaldienstleistungen) unterliegen der Aufsicht der Regulierungsbehörde über ihre Allgemeinen Geschäftsbedingungen (§ 23 TKG). Diese werden auf ihre Konformität mit Vorschriften der EU aufgrund der Open Network Provision (ONP) der EU (ABI. EG Nr. L 192, Seite 1) gepruft461 • Insbesondere soll mit der Aufsicht über die AGB die Ausnutzung einer marktbeherrschenden Stellung zur Erzielung nicht kostenorientierter Preise für einzelne Dienstleistungen verhindert werden. Dabei hat das Gesetz in § 24 Abs. 2 TKG sowohl die Erzielung ungerechtfertigter Mehrerlöse aufgrund einer marktbeherrsch'enden Stellung 462 als auch die Verhinderung des Marktzutritts Dritter durch Dumpingpreise auf einzelnen Geschäftsfeldern463 im Auge. Besondere weitere Regelungen für die Entgeltregulierung bei marktbeherrschenden Unternehmen trifft § 25 TKG. Marktbeherrschende Unternehmen im Bereich der Lizenzklassen 3 und 4 (Übertragungswege und Sprachtelefondienst) sind einer weitergehenden Preisaufsicht der Regulierungsbehörde unterworfen, insbesondere müssen sie ihre Entgelte vorab genehmigen lassen464 • d) Verfahren der Regulierungsbehörde und Rechtsschutz gegen ihre Maßnahmen Die Regulierung des Telekommunikationssektors wird von der neugeschaffenen Regulierungsbehörde beaufsichtigt, die auf der Grundlage der §§ 66 ff. TKG errichtet wurde. Sie verfügt über umfassende Kompetenzen zur Sicherung eines funktionierenden Wettbewerbs und zur Erfüllung der klassischen fernmelderechtlichen Aufgaben nach dem TKG. § 66 TKG ist entwicklungsoffen 465 , weitere Aufgaben können der Regulierungsbehörde zugewiesen werden. Dies ist beispielsweise bereits in § 3 des Gesetzes über die digitale Signatur466 geschehen.
461 Vgl. zur Kritik an der unklaren Regelungsreichweite dieser Vorschrift Büchner, TKG-Kommentar, § 23 Rz. I f.; zu den Richtlinien und Empfehlungen der EU a. a. 0., Rz. 8, 9. 462 Dazu Schuster / Stürmer, TKG-Kommentar, § 24 Rz. 28 ff. 463 Dazu Schuster / Stürmer, TKG-Kommentar, § 24 Rz. 40 ff. 464 Vgl. dazu Schuster / Stürmer, TKG-Kommentar, § 25; Geppert / Ruhle / Schuster, Handbuch Recht und Praxis der Telekommunikation, Rz. 217 ff. (S. 200 ff.). 465 Geppert, TKG-Kommentar, § 66 Rz. 12. 466 Art. 3 des Informations- und Kommunikationsdienstegesetzes vom 22. Juli 1997.
182
D. Der Rechtsrahmen der Online-Kommunikation
Eine Besonderheit der Regulierungsbehörde ist, daß sie mit weitreichenden Befugnissen im Bereich der rechtlichen Kontrolle ausgestattet ist. Sie verfUgt ähnlich dem Kartellamt über rechtsprechungsähnliche Kompetenzen. Die Konfliktregelungskompetenz der Regulierungsbehörde bezieht sich vor allem auf die Probleme, die die Entmonopolisierung der Telekommunikation und in der Folge die Tätigkeit verschiedener Anbieter auf dem Telekommunikationsmarkt mit sich bringen. Die dabei zu lösenden Fragen sind vor allem dem Wettbewerbs- und Kartellrecht zuzuordnen. Es handelt sich um Konflikte der Anbieter bei der Herstellung des offenen Netzzuganges gegenüber marktbeherrschenden Anbietern, der Zusammenschaltung mit deren Netzen und um Fragen der Entgeltregulierung sowie des Universaldienstes.
aa) Beschlußkammern Die Regulierungsbehörde verfUgt nach den Vorschriften des TKG über umfassende Eingriffsmöglichkeiten auf beinahe allen Ebenen der Tätigkeit von Telekommunikationsdienstleistem. Allein die inhaltliche Seite der Kommunikation ist ihrem Einfluß entzogen. Sie verfügt über Kontrollkompetenzen, die denen der Staatsanwaltschaften bei der Strafverfolgung gleichen (§ 72 TKG). In Fragen des Universaldienstes, der Entgeltregulierung, des offenen Netzzuganges und der Zusammenschaltung entscheidet die Regulierungsbehörde gern. § 73 Abs. 1 Satz I TKG durch Beschlußkammern. Diese werden gerichtsähnlich von einem Vorsitzenden und zwei Beisitzern gebildet, die die Befähigung für eine Laufbahn des höheren Dienstes erworben haben. Auch das Verfahren ist, in vereinfachter Form, einem gerichtlichen Verfahren ähnlich. Die Beschlußkammern .können aber außer auf Antrag eines Beteiligten auch von Amts wegen tätig werden (§ 74 Abs. I TKG). Die Beschlußkammer kann einstweilige Anordnungen treffen (§ 78 TKG). Die Beweisaufnahme wird ähnlich wie im Verwaltungsprozeß nach den Vorschriften der ZPO durchgeführt (§ 76 Abs. 2 TKG). bb) Rechtsschutzverfahren Gegen Entscheidungen der Beschlußkammern ist die Klage zum Verwaltungsgericht möglich, da es sich bei der Arbeit der Regulierungsbehörde um Verwaltungstätigkeit handelt und die Entscheidungen der Beschlußkammern als Verwaltungsakte ergehen (§ 73 Abs. I Satz 2 TKG). Sowohl nach Entscheidungen der Beschlußkammern wie auch nach sonstigen Entscheidungen der Regulierungsbehörde ist unmittelbar Klage zum Verwaltungsgericht möglich. Ein Vorverfahren (§§ 68ffVwGO) entilillt gern. § 80
11. Der Rechtsrahmen in Deutschland
183
Abs. 1 TKG. Klagen gegen die Entscheidungen der Regulierungsbehörde haben nach § 80 Abs. 2 TKG keine aufschiebende Wirkung. Gegebenenfalls ist daher in EilflilIen ein Antrag nach § 80 Abs. 5 VwGO auf Anordnung der aufschiebenden Wirkung und gegebenenfalls auf Aufhebung bereits eingetretener Vollzugsfolgen (§ 80 Abs. 5 Satz 3 VwGO) zu stellen; zu beachten sind dabei die oftmals im Dreiecksverhältnis zu einem dritten Anbieter auftretenden Besonderheiten des Rechtsschutzverfahrens nach § 80a VwGO. Eine besondere gerichtliche Zuständigkeit ist weder örtlich noch der Sache nach bestimmt, so daß nach § 52 Nr. 2 Satz 1 VwGO i. V. m. § 66 Abs. 1 TKG Gerichtsstand tur verwaltungsrechtliche Streitigkeiten der Sitz der Regulierungsbehörde ist. Streitverfahren werden in aller Regel in der sachlichen Zuständigkeit des Verwaltungsgerichts liegen (§ 45 VwGO). Von zivilrechtlichen Streitigkeiten, die sich "aus diesem Gesetz ergeben", ist entsprechend § 90 GWB die Regulierungsbehörde (anstelle des Bundeskartellamtes) zu benachrichtigen. Die Regulierungsbehörde und ihr Präsident haben in solchen Gerichtsverfahren die Mitwirkungsrechte nach § 90 Abs. 2 GWB. e) Zuständigkeit des Bundes Das TKG trifft vor allem Regelungen, die sicherstellen, daß auch in einem liberalisierten Telekommunikationsmarkt die Funktionsflihigkeit der Netze, insbesondere bei einer Zusammenschaltung der entstehenden Netze verschiedenster Träger, sichergestellt wird. Darüber hinaus werden tur den Wettbewerb der Netzbetreiber Regeln geschaffen, die vor allem sicherstellen sollen, daß marktbeherrschende Betreiber ihre Stellung nicht zu Lasten von Kunden und konkurrierenden Anbietern nutzen können. Schließlich sieht das TKG etliche Vorschriften vor, die teilweise als Annexkompetenz zur Regelung der Telekommunikation gesehen werden müssen, teilweise unter eigene Kompetenztitel des Grundgesetzes fallen. Dazu zählen vor allem die Regelungen zum Datenschutz und die Betreiberpflichten zur Herstellung von Überwachungsmöglichkeiten tur die zur Strafverfolgung und Gefahrenabwehr zuständigen Behörden. Mit diesen Regelungen hat der Bund nicht gegen seine Kompetenzen verstoßen. Die Regelungen, die im engeren Bereich der Telekommunikationskompetenz erfolgt sind, mögen im einzelnen hinsichtlich ihrer Zweckmäßigkeit und der Wahrscheinlichkeit der Erreichung der gesetzten Ziele umstritten sein; Kompetenzverstöße können jedoch nicht festgestellt werden. Soweit Regelungen des TKG dem wettbewerbsrechtlichen Bereich zuzuordnen sind467 , ist auch
467 Vgl. Begründung zum Entwurf des TKG, a. a. O. (Fußnote 394), S. 45 f. ("Zu § 32 [Besondere Mißbrauchsaufsicht]").
184
D. Der Rechtsrahmen der Online-Kommunikation
insoweit die Kompetenz des Bundes gewährleistet (Art. 74 Abs. I Nr. ll GG); ergänzende Regelungen der Länder scheiden aufgrund des abschließenden Charakters des Bundesgesetzes aus. Bedenken bestehen bei den Regelungen, die sich auf die Rundfunkhoheit der Länder auswirken können, insbesondere den §§ 44ff TKG. Diese sind jedoch nicht Gegenstand der Betrachtung. Auch für die Regelungen zum Datenschutz läßt sich immerhin fragen, ob insoweit tatsächlich ein unlösbarer Sachzusammenhang mit der Regelung der Telekommunikation besteht. Für die Regelungen über die Herstellung von Netzzugängen und die Auskunftspflichten gegenüber den Strafverfolgungsbehörden kann die Kompetenz des Bundes für das Strafverfahren ins Feld geführt werden; außerdem besteht hier tatsächlich eine erhebliche Sachnähe zur Telekommunikation selbst. Fragen bestehen insoweit, als auch die Gefahrenabwehr angesprochen wird, für die die Länder zuständig sind. Die Verpflichtungen der Netzbetreiber in diesem Zusammenhang können jedoch wohl als noch unter die Annexkompetenz faßbar vom Bund geregelt werden. Insgesamt liegen daher im hier diskutierten Bereich der Pflichten, die das TKG den ISP auferlegt, keine Kompetenzüberschreitungen des Bundes vor. j) Ergebnis
Das TKG bietet insgesamt einen flexiblen Rahmen für die Gestaltung eines funktionierenden Marktes für Telekommunikationsnetze und Telekommunikationsdienstleistungen. Für die Anwendung auf ISP stellt sich vor allem die Frage, ob genügend Spielraum bleibt, um vom Mailboxbetreiber bis zum Weltkonzern jeweils angemessene Regelungen zu treffen. Zu befürchten ist, daß die Pflichten, die den Anbietern von Telekommunikationsdienstleistungen auferlegt werden, einen erheblichen Konzentrationsprozeß im Bereich der ISP auslösen. Bedenken begegnet die erhebliche Ausdehnung der staatlichen Ermächtigungen zur Kontrolle der Telekommunikation, die sich nunmehr auf alle Bereiche der elektronischen Kommunikation beziehen. Andererseits trifft das TKG insbesondere im Bereich der Netzzugangs- und Zusammen schaltungspflichten Regelungen, von denen kleinere Telekommunikationsdienstanbieter profitieren können. Der Bund hat seine Zuständigkeit für die Telekommunikation dabei umfassend, aber ohne Überschreitungen wahrgenommen. Hinsichtlich der Reichweite der Regelungen ist festzuhalten, daß ISP, die für Nutzer den Netzzugang zum Internet vermitteln, die Vorschriften für Anbieter von Telekommunikationsdienstleistungen anwendbar sind; sofern ISP eigene Netze betreiben, gelten auch die Lizenzpflichten und die sich daraus ergebenden weiteren Pflichten, etwa die Universaldienstpflicht, des TKG. ISP sind daher auch zur Einhaltung der materiellen Vorschriften, etwa zum Datenschutz, zur Datensicherheifund zur Wahrung des Fernmeldegeheimnisses verpflichtet.
11. Der Rechtsrahmen in Deutschland
185
Soweit ISP gleichzeitig Dienste anbieten, die die Präsentation von Inhalten im Internet betreffen, wie etwa Web Hosting, gelten für sie wie auch für die eigentlichen Inhalteanbieter ergänzend weitere Regelungen, die sich im IuKDG und im MStV fmden. Die Abgrenzung dieser von besonderen Gesetzen geregelten Inhalte von Netz- und Dienstangeboten muß nach dem OSI-Schichtenmodell erfolgen. Für das Internet gilt dabei, daß Dienste, die den Schichten 1 bis 4 nach dem Modell zuzuordnen sind, unter den Regelungsbereich der Telekommunikationstechnik (und damit vor allem des TKG) fallen, während Dienste der Schicht 7 (Anwendungsschicht) aus KompetenzgTÜnden anderen Gesetzen unterliegen (müssen). Im folgenden werden zunächst die Vorschriften des IuKDG und sodann die des MStV dargestellt. Dabei wird zu prüfen sein, inwiefern der Bund berechtigt war, im IuKDG inhaltliche Regelungen für die Telekommunikation zu treffen. 3. Informations- und Kommunikationsdienste-Gesetz (IuKDG) Das IuKDG ist ein Artikelgesetz, dessen Artikel 1 (Teledienstegesetz TDG) grundlegende Vorschriften über Rechte und Pflichten von Anbietern und Nutzern von "Telediensten" enthält. Artikel2, das Teledienste-Datenschutzgesetz (TDDSG), enthält bereichsspezifische Datenschutzvorschriften für Dienstanbieter, die. zum Teil deutlich strenger sind als die Vorschriften des TKG und der TDSV (vgl. etwa § 5 Abs. 2 TDDSG gegenüber § 4 Abs. 2, 5 Abs. 3 TDSV). In Artikel 3 fmdet sich das Gesetz zur digitalen Signatur (SiG), auf das nicht weiter eingegangen werden kann 468 • Im weiteren regelt das IuKDG Änderungen des Straf- und Ordnungswidrigkeitenrechts, Jugendschutz-, Urheber-, Fernunterrichts- und Preisangabengesetzes, die hier ebenfalls nicht thematisiert werden469 • Die im IuKDG enthaltenen bereichsspezifischen Gesetze werfen weniger Abgrenzungsprobleme auf als das sehr allgemein und umfassend gehaltene 468 Weiterführende Literatur zu den Fragen der digitalen Signatur findet sich bei Kuner, Christopher, Digitale Unterschriften im Internet-Zahlungsverkehr - Rechtliches in Deutschland und USA, NJW-CoR 1996, 108; Engel-Flechsig, Ste/an / Maennel, Fritlyo/ A. / Tettenborn, Alexander, Das neue Infonnations- und Kommunikationsdienste-Gesetz, NJW 1997,2981,2988; Geis, Ivo, Die digitale Signatur, NJW 1997,3000. 469 Vgl. dazu Ladeur, Karl-Heinz, Zur Kooperation von staatlicher Regulierung und Selbstregulierung des Internet - zugleich ein Beitrag zum Entwurf eines Infonnationsund Kommunikationsdienste-Gesetzes des Bundes und eines Staatsvertrages über Mediendienste der Länder, ZUM 1997, 372; Bröhl, Georg M., Rechtliche Rahmenbedingungen für neue Infonnations- und Kommunikationsdienste, CR 1997, 73; Engel-Flechsig, a. a. O. (Fußnote 347); Kröger, Detle/ / Moos; Flemming, Regelungsansätze für Multimediadienste, ZUM 1997, 462.
186
D. Der Rechtsrahmen der Online-Kommunikation
TDG (Art. 1 des IuKDG). Der Erlaß des TDG beleuchtet die Probleme, denen der Gesetzgeber bei der Regelung der digitalen Kommunikation unterworfen ist. Im folgenden soll daher das TDG in seinem Anwendungsbereich und in seinen materiellen Regelungen dargestellt werden, um es sodann sowohl gegenüber den Vorschriften des TKG als auch des Staatsvertrags über Mediendienste abzugrenzen und so eine Gesamtschau der verwaltungsrechtlichen Vorschriften zur Regelung des Intemets zu erreichen. Insgesamt wird zu prüfen sein, inwieweit die postulierte verfassungsrechtliche Trennlinie zwischen Massen- und Individualkommunikation sich an den Neuregelungen ablesen läßt470 und ob diese Trennung sinnvoll und praktikabel erscheint. a) Anwendungsbereich
Das Teledienste-Gesetz soll rur die Nutzung individuell erbrachter OnlineDienste gelten. Der Anwendungsbereich ist in § 2 Abs. 1 TDG abstrakt umschrieben und in § 2 Abs. 2 TDG mittels der Regelbeispieltechnik ("insbesondere") präzisiert. Diese Einteilung beruht einerseits auf der Negativliste der Rundfunkreferenten der Länder, aus der hervorgehen sollte, welche neuen Dienste nicht als Rundfunk anzusehen sein sollten471 , andererseits aus der bereits erörterten Abgrenzung von Bundes- und Länderkompetenzen anband der Grenzlinie zwischen Individual- und Massenkommunikation. Aus den Regelbeispielen des § 2 Abs. 2 TDG wird deutlich, daß der Bund sich auf Dienste beschränkt, die entweder der Individualkommunikation zuzurechnen sind (§ 2 Abs. 2 Nr. 1 TDG) oder starke Bezüge zur wirtschaftlichen Betätigung haben und in ihrer typischen Nutzung nicht als Massenkommunikation mit meinungsprägendem Charakter anzusehen sind, obwohl sie sich an die Allgemeinheit richten (§ 2 Abs. 2 Nm. 2 bis 5 TDG). Fraglich bleibt allerdings, ob in einer immer mehr konvergierenden Welt der Telekommunikation diese Abgrenzungen handhabbar gemacht werden können. Hinsichtlich der technischen Modalitäten der Nutzung deutet alles darauf hin, daß das TDG sich ausschließlich auf "interaktive" Dienste bezieht, also nach bisheriger Diktion auf Abrufdienste, die in Online-Diensten oder im Di-
470
Schulz, a. a. 0. (Fußnote 35); Scherer, "Online", a. a. 0. (Fußnote 316), 217.
471 "Negativliste" der Bundesländer zum Rundfunkbegriff, Funk-Korrespondenz Nr.
45 vom 10. 11. 1995, S. 35; Was ist Rundfunk und was nicht?, Beratungsergebnis der Arbeitsgruppe "Rund.funkbegriff' der Rundfunkreferenten der Länder, 17. Juli 1995, MedienDialog Nr. 8, 1995, S. 21.
11. Der Rechtsrahmen in Deutschland
187
rektzugriff (z. B. beim Telebanking) angeboten werden; Verteildienstein der Verbreitungstechnik des klassischen Rundfunks sind im TDG nicht genannt472 • Das TDG erfaßt nach der Definition der Teledienste nur individuell nutzbare Angebote. Es wird zu prüfen sein, ob die damit getroffenen Regelungen der Inhalte von Individualkommunikation verfassungsrechtlich zulässig sind und ob die im einzelnen getroffenen Regelungen nach der oben festgestellten Kompetenzabgrenzung zwischen Bund und Ländern von den Kompetenzen des Bundes getragen sind. Auf den ersten Blick bedenklich ist schon das erklärte Ziel von Bund und Ländern, die einerseits individualkommunikativen Angebote von Telediensten und die andererseits an die Öffentlichkeit gerichteten Angebote von Mediendiensten möglichst wortgleich zu regeln. Die Frage drängt sich auf, ob hier nicht wesentlich Ungleiches gleich behandelt wird. Nachdem gemäß der Begriffsdefmition der Gesetzentwurf insgesamt nur die zur "individuellen Nutzung" (§ 2 Abs. 1 TDG) vorgesehenen Dienste regeln soll, muß geklärt werden, wie der Begriff der Individualkommunikation im TDG zu verstehen ist. Die Amtliche Begründung spricht von "erweiterten Formen der Individualkommunikation"413 (Hervorhebung vom Autor). Damit wird bereits die Bezeichnung als "Individualkommunikation" in § 2 Abs. 2 Nr. 1 TDG abgeschwächt. Die angesprochenen Dienste, insbesondere das Telebanking, sind der Ersatz einer direkten zwischenmenschlichen Kommunikation. Funktionell tritt beispielsweise beim Telebanking die Kommunikation mit dem Bankcomputer an die Stelle der zwischenmenschlichen Kommunikation mit einem Bankangestellten. Die unmittelbare Ausführung der Transaktion (oder doch mindestens die direkte Eingabe der entsprechenden Anweisungen an den Bankcomputer) tritt an die Stelle der durch einen professionellen Mittler unterstützten BankDienstleistung. Die Bank stellt ,,nur" noch die geeignete Software und das Vertrauen, sie stelle deren sachgerechtes Funktionieren sicher, bereit. Eine solche Ersatzbeziehung als Individualkommunikation zu bezeichnen, ist jedoch abwegig: es fehlt schon am menschlichen Kommunikationspartner. Um Individualkommunikation kann es sich nur bei der zwischenmenschlichen Kommunikation handeln, sei diese auch durch Telekommunikation unterstützt oder vermittelt. Als Individualkommunikation können nur solche Dienste bezeichnet werden, die einen Gedankenaustausch zwischen Menschen erlauben414 . Zwar 412 Die Terminologie der Verteil-, Abruf- und Zugriffsdienste erfolgt im folgenden nach den Vorschriften des baden-württembergischen Landesmediengesetzes (§ 1 Abs. 3 LMedienG); vgl. auch EKM-Bericht, a. a. O. (Fußnote 67), S. 71 ff. 413 Amtliche Begründung zum IuKDG, a. a. O. (Fußnote 340), Abschnitt A, AIlgemeiner Teil, "Einordnung der neuen Informations- und Kommunikationsdienste". 414 Vgl. Schutz, a. a. O. (Fußnote 35).
188
D. Der Rechtsrahmen der Online-Kommunikation
bestehen selbst insoweit Unklarheiten, etwa bei automatisch generierten Antwort-Emails475 • Jedoch ist es unvertretbar, den besonderen Schutz, den die Kommunikation von Mensch zu Mensch genießt, ohne weiteres auf Computer auszudehnen und mit dem Argument, es handele sich um Individualkommunikation, die computergestützten Kommunikationsmöglichkeiten gegenüber anderen Formen der Kommunikation zu begünstigen. Unter Telediensten sind definitionsgemäß jedenfalls nur individuell nutzbare Kommunikationsdienste zu verstehen (§ 2 Abs. 1 TDG). Der Begriff der Telekommunikation erfaßt sowohl den Rundfunk, gleich ob bei kabelgebundener Verbreitung oder über Funkfrequenzen, als auch die individuelle Telekommunikation in den Formen der Sprachtelefonie und der Datenübertragung. Aufgrund dieses umfassenden Begriffs stellt das Kriterium der "Übermittlung mittels Telekommunikation" kein eigenständiges Abgrenzungskriterium unter verschiedenen elektromagnetisch übertragenen Angeboten dar. Die Einschränkung der vom TDG erfaßten Dienste auf eine Übermittlung mittels Telekommunikation grenzt sie nur von Angeboten ab, die eine Verkörperung in der realen Welt haben, wie Bücher .und andere Druckwerke, aber auch CD-ROMs oder andere Datenträger mit multimedialen Inhalten. Auch das Kriterium der individuellen Nutzbarkeit wirft jedoch Fragen auf: Angebote im herkömmlichen Rundfunk sind ebenfalls individuell nutzbar; der Nutzer selbst trifft Entscheidungen über ihre Wahrnehmung oder Nichtwahrnehmung. Allerdings ist der Rundfunknutzer an zeitliche Vorgaben gebunden, die der Veranstalter macht, und er kann von der vorgegebenen Gestaltung einer Sendung nicht abweichen. Dennoch bleibt die Abgrenzung des Anwendungsbereichs des TDG relativ undeutlich und muß eher dem Willen des Gesetzgebers und den im weiteren dargestellten Zweck der materiellen Regelungen entnommen werden. In vorläufiger Näherung kann insbesondere dem gesetzgeberischen Willen entnommen werden, daß das TDG umfassend auf Angebote in vermittelten elektronischen Netzen anwendbar sein soll, die zwar der Allgemeinheit zur Verfügung stehen, aber einen eher auf wirtschaftliche Vorgänge als auf die Meinungsbildung bezogenen Inhalt haben und in interaktiver, vom Nutzer gesteuerter Form sowie in hoher zeitlicher Disponibilität zur Verfügung stehen.
475 Manche Email-Programme, aber auch manche ISP bieten die Möglichkeit an, die Einstellungen so zu wählen, daß auf jede eingehendeMail eine automatische Antwort etwa des Inhalts "Bin im Urlaub bis ... , werde Ihre Email sofort nach meiner Rückkehr beantworten" verschickt wird. Auch die allgemeinen Auskunfts- oder Beschwerdeadressen von Firmen werden oft automatisiert bearbeitet.
11. Der Rechtsrahmen in Deutschland
189
b) Begriffsbestimmungen
Das TDG definiert Teledienste als "alle elektronischen Irtformations- und Kommunikationsdienste, die eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bildern oder Tönen ermöglichen und denen eine Übermittlung mittels Telekommunikation zugrunde liegt" (§ 2 Abs. 1 S. 1 TDG). Dabei bleibt nach § 2 Abs. 3 TDG die den Telediensten zugrundeliegende Telekommunikation nach dem TKG unberührt. Damit bestätigt das TDG die Erforderlichkeit einer Anwendung des Schichtenmodells auch auf die gesetzlichen Regelungen der vemetzten Datenübertragung. Die Abgrenzung wird daran vorzunehmen sein, ob die Regelung Art und Modus der Übertragung regeln soll oder den Inhalt der übertragenen Daten betrifft. IuKDG bzw. TDG sind daher nur auf die Inhalte der Kommunikation anwendbar476 , das TKG dagegen auf alle rechtlichen Fragen im Zusammenhang mit der Übertragungstechnik. Es ist anzunehmen, daß es sich unter Zugrundelegung des Dienstebegriffs bei den vom IuKDG umfaßten Angeboten zumindest um zeitentkoppelte, d. h. hinsichtlich der individuellen Nutzung der zeitlichen Disposition des Nutzers unterliegende Dienste handelt477 , die dem Nutzer grundsätzlich auf Abruf über ein vermitteltes Netz zur Verrugung gestellt werden478 • Die Angebote dürfen also nicht in permanenter Ausstrahlung ständig zeitgleich allen angeschlossenen Nutzem zur Verrugung stehen, so daß sie vom Nutzer nur noch ein- oder ausgeschaltet werden können. Bei solchen Angeboten würde es sich nämlich um Rundfunk (bzw. Mediendienste nach § 2 Abs. 2 Nm. 1 bis 3 MStV) handeln. Inwiefern Zwischenformen wie sogenannte Push-Dienste 479 dem Rundfunk, dem Bereich der Mediendienste oder den Telediensten zuzuordnen sind, entscheidet sich nach dem übertragenen Inhale 80 • Neuartige Zwischenformen ent-
476 So auch die Amtliche Begründung zum IuKDG, a. a. O. (Fußnote 340), Abschnitt A. Allgemeiner Teil, "Einordnung der neuen Informations- und Kommunikationsdienste" , 3. Absatz. 477 Gersdorf, Multi-Media, a. a. O. (Fußnote 68), 571 ff.; Bullinger / Mestmäcker, a. a. O. (Fußnote 322), S. 11 ff. 478 Bullinger / Mestmäcker, a. a. O. (Fußnote 322), S. 5. 479 Bei der sog. Push-Technik werden Inhalte aufgrund einer einmaligen "Bestellung" des Nutzers nach thematischen Schwerpunkten automatisch auf dessen Festplatte übertragen, sobald der Nutzer online geht, d. h. eine Verbindung ins Internet herstellt. Die Inhalte werden vom Anbieter nach seinem Gutdünken zusammengestellt und in der Regel durch in die Seiten eingebettete Werbung finanziert. Einziger Unterschied zum klassischen Rundfunk ist, daß der Nutzer aufgrund der computergestützten Nutzung auswählen kann, welchen Teil der so gelieferten Angebote er intensiver zur Kenntnis nehmen will. 480 Direktorenkonferenz der Landesmedienanstalten (DLM), Erstes Strukturpapier über die Zuständigkeit der LandesmedienanstaIten im Grenzbereich zwischen Rundfunk und Mediendiensten und die Unterscheidung von Rundfunk und Mediendiensten, vom
190
D. Der Rechtsrahmen der OnIine-Kommunikation
wickeln sich auch im Bereich des Hörfunks mit digitalen Übertragungstechniken, die auf demselben Signal sowohl die Ausstrahlung von Hörfunkdaten als auch von Text- oder Bilddaten in beliebiger Form erlauben, wie etwa beim Digital Audio Broadcasting481 , und die dabei dem Nutzer mindestens eine gewisse Interaktivität ähnlich dem Videotext vermitteln 482 • Das TDG unterscheidet Diensteanbieter, die eigene Inhalte anbieten, gespeicherte fremde Inhalte zur Nutzung bereithalten oder zu fremden Inhalten den Zugang ermöglichen. Es differenziert also auf der Ebene der ISP nach accessund content-Providern, erkennt aber die faktischen Überschneidungen der beiden Bereiche an. Das Gesetz ist dahingehend anzuwenden, daß jeweils die spezifische Regelung die Rechtspflicht beschreibt. Ein ISP, der Zugang anbietet und in - evt. geringem Umfang - ein eigenes Angebot bereithält, ist demnach hinsichtlich seines eigenen Angebotes als content provider, hinsichtlich der Bereitstellung des Zugangs und damit rur Dienste und Angebote, die von Dritten bereitgestellt werden, als access provider anzusehen 483 • Er haftet also beispielsweise rur eigene Angebote, nicht aber rur Angebote, zu denen er nur den Zugang vermittelt. Die Bedeutung der Zugangsvermittlung wird sogleich unter den Vorschriften zur Verantwortlichkeit im einzelnen dargestellt. Erörterungsbedürftig ist die Reichweite des § 2 Abs. 2 Nr. 3 TDG ("Angebote zur Nutzung des Internets oder weiterer Netze"). Eine Auslegung, die die Anwendbarkeit. des TDG auf sämtliche Angebote im Internet überhaupt ausdehnt, würde den Rahmen des Gesetzes sprengen, weil dann zahlreiche Angebote umfaßt wären, die weder unmittelbar wirtschaftlichen Charakter haben noch sich ausschließlich an den einzelnen richten. Vielmehr wären dann auch alle Angebote umfaßt, bei denen der publizistisch-journalistische Charakter im Vordergrund steht und die sich an die Allgemeinheit richten. Mindestens diese Dienste sind aber nach der Kompetenzordnung als Rundfunk der Landeshoheit zuzuordnen. Daher ist nach dem Wortlaut und dem systematischen Vergleich mit dem Regelungszweck des TDG davon auszugehen, daß § 2 Abs. 2 Nr. 3 TDG sich auf Angebote von Zugangsanbietern (access provider) bezieht, also 16. Dezember 1997 (im Internet unter http://www.alm.de/dlmsp_l.htm); Hochstein, Rainer, NJW 1997,2977; Gounalakis, NJW 1997,2993. 481 Digital Audio Broadcasting; digitale Hörfunk- und Datenübertragungstechnik. vgl. Lauterbach, Thomas, Digital Audio Broadcasting, Grundlagen, Anwendungen und Einführung von DAB, Feldkirchen 1996; Müller, A. / Schenk, Michael / Fugmann, J., Datendienste in DAB unter besonderer Berücksichtigung der Verbreitungssituation in Baden-Württemberg, Villingen-Schwenningen 1996 (Schriftenreihe der LfK Bd. 2), sowie im Internet unter http://www.sdr.de/organisation/technik/dab.html. http://www. dab-plattform.de/pp/bw.htm. 482 Vgl. oben, "Bedeutung der Netzstruktur", Abschnitt B. III. 2., Seite 46f. 483 Zu diesen Begrifflichkeiten vgl. oben, "Access Provider", Seite 50f., und "Content Provider", Seite 51.
H. Der Rechtsrahmen in Deutschland
191
auf Unternehmen, die Kunden den Zugang zum Internet durch die Vermittlung der TCP/IP-Protokolle ermöglichen, ohne (zunächst) weitere Leistungen anzubieten484 • Damit wird ein Sachverhalt geregelt, der an sich dem TKG zuzuordnen wäre, in diesem aber nicht angesprochen wird, nämlich die Haftung der Anbieter von Telekommunikationsdiensten für die übertragenen Inhalte. Damit ergibt sich aus § 5 Abs.3 TDG, daß Anbieter von Telekommunikationsdiensten für Angebote Dritter, zu denen sie den Zugang vermitteln, nicht verantwortlich sind. Die Aufnahme dieser Vorschrift hat vor allem klarstellenden Charakter. Sie nimmt Anbieter von Telekommunikationsdiensten von der Pflicht zur inhaltlichen Kontrolle der übermittelten Daten grundsätzlich aus. Auf die im Zusammenhang mit der Anbieterverantwortlichkeit (§ 5 TDG) aufgeworfenen Fragen wird unten 485 im einzelnen einzugehen sein. c) Zulassungs- und Anmeldefreiheit
Mit der Verankerung der Zulassungs- und Anmeldefreiheit hat sich der Gesetzgeber grundsätzlich für ein liberales Regelungsmodell entschieden. Zwar wurde in der juristischen Diskussion wie auch im politischen Bereich diskutiert, ob Teledienste dem geltenden Rundfunkregime mit seinen strengen Regelungen (Zulassungspflichten, Konzentrationsvorschriften, Verpflichtung zu inhaltlicher Ausgewogenheit, journalistische Sorgfaltspflichten, Programm anforderungen im Bereich des Jugendschutzes und der Werbevorschriften) zu unterwerfen seien. Selbst von Verfechtern eines weiten Rundfunkbegriffs ließ sich jedoch kaum plausibel erklären, inwiefern von elektronischen Datenbanken derart erhebliche Gefahren rur die öffentliche Meinungsbildung ausgehen könnten, daß es im derzeitigen Stadium der technischen und tatsächlichen Entwicklung gerechtfertigt wäre, mittels eines Verbots mit Erlaubnisvorbehalt und weiteren, konzentrationsrechtlichen Vorschriften die Meinungsfreiheit zu sichern. So wurde zumeist auch argumentiert, Online- und Internet-Angebote seien begrifflich, insbesondere im Hinblick auf die Zuständigkeitsverteilung nach dem Grundgesetz, zwar dem Rundfunkbereich zuzuordnen; damit sei jedoch noch nichts über die sachlich gebotene Regelungsdichte ausgesagt. Diese könne durchaus hinter der Regelungsdichte des "klassischen" Rundfunks zurückbleiben 486 • 484 So auch die mündliche Auskunft des Rundfunkreferenten des Staatsministeriums Baden-Württemberg, 15. 11. 1996; ähnlich Kröger / Moos, a. a. O. (Fußnote 469), S. 467 f. 485 s. u., "Verantwortlichkeit nach § 5 TDG", Seite 193. 486 Scherer, "Online", a. a. O. (Fußnote 316).
192
D. Der Rechtsrahmen der Online-Kommunikation
In der Debatte wurde stets weitgehend ausgeblendet, daß es bereits Landesgesetze gab, die einen flexiblen und im wesentlichen sachgerechten Rechtsrahmen fiir die sog. "rundfunkähnliche Kommunikation" vorsehen487 • Das Regelungsproblem lag also weniger in der Anwendung des Kompetenztitels der Länder, als in der konkreten Ausgestaltung der Rundfunkfreiheit. Angesprochen war sicherlich auch die Frage, ob eine föderale Regelung mit ihren unbestreitbaren Schwertalligkeiten der Sache gerecht würde.
d) Anzeigepflicht für Teledienste Teledienste sind (wie auch Mediendienste) nach § 4 TDG grundsätzlich zulassungs- und anmeldefrei. Fraglich ist, wie sich die Anmeldefreiheit ftlr "Angebote zur Nutzung des Internets und anderer Netze" nach § 2 Abs. 2 Nr. 3 i. V. m. § 4 TDG mit den Anzeigepflichten fiir Telekommunikationsdienstleistungen nach dem Telekommunikationsgesetz (§ 4 TKG) in Einklang bringen läßt. Nach § 2 Abs. 4 TDG gilt das Teledienstegesetz nicht fiir Telekommunikationsdienstleistungen und das geschäftsmäßige Erbringen von Telekommunikationsdiensten im Sinne des TKG. Oben488 wurde jedoch festgestellt, daß ISP bei der Vermittlung des Zugangs zur Nutzung des Internets eine Telekommunikationsdienstleistung erbringen. Daher fragt sich, ob und wie sich die Anmeldefreiheit von Angeboten fiir die Internet-Nutzung nach § 2 Abs. 2 Nr. 3 i. V. m. § 4 TDG auf die oben konstatierte Anzeigepflicht fiir Internet Service Provider nach § 4 TKG auswirkt. Dabei ist einerseits zu bedenken, daß das TDG als jüngeres Gesetz grundsätzlich dem TKG gegenüber vorrangig ist. Allerdings könnte der Vorrang des jüngeren Gesetzes durch die Spezialität des TKG in der konkreten Regelungsfrage durchbrochen werden. Sofern das TKG als lex specialis anzusehen wäre, würde es bei der Anmeldepflicht nach dem TKG verbleiben. Entscheidend ist, daß Telekommunikationsdienstleistungen nach dem TKG vom IDG ausdrücklich nicht umfaßt sein sollen (§ 2 Abs. 4 Nr. I TDG). Daher bleibt die Anmeldepflicht nach § 4 TKG vorrangig, obwohl das TDG das jüngere Gesetz ist489 , soweit die fernmeldetechnische Herstellung eines Zugangs zum Internet dem TKG unterliegt. § 4 TDG bewirkt daher bezogen auf Angebote nach § 2 Abs. 2 Nr. 3 TDG nur, daß keine spezielle Anmeldepflicht nach dem TDG besteht. Anbieter, die sich Dritter zur Erbringung der Telekommunikationsdienstleistung bedienen, sind daher nicht zulassungs- oder anmeldepflichtig. 487 Insbesondere das baden-württembergische Landesmediengesetz (§§ 39 ff.), vgl. Dittmann, a. a. O. (Fußnote 365). 488 s.o., "Anwendbarkeit des TKG auf Internet Service Provider" (Seite 156 ff.). 489 So auch Moritz / Niebier, a. a. O. (Fußnote 426).
II. Der Rechtsrahmen in Deutschland
193
§ 4 TDG stellt demnach sicher, daß ISP nur insoweit anmeldepflichtig sind, als sie selbst Telekommunikationsdienste nach dem TKG anbieten. Erfaßt sind also nur access provider, die über das inhaltliche Angebot hinaus die (Internetspezifische, d. h. auf die TCPIIP-Protokolle gestützte) Datenübermittlung ermöglichen. Dazu zählen alle ISP, die selbst die Infrastruktur bereithalten, um Internet-Daten zu übermitteln, also Router490 und Einwahlknoten bereithalten.
e) Verantwortlichkeit nach § 5 TDG Die materiellen Pflichten, die das TDG vorsieht, sind die Regelungen zur Verantwortlichkeit (eine in ihrer Weite neue juristische Kategorie491 ) und zur Anbieterkennzeichnung in den §§ 5 und 6 TDG. Die Verantwortlichkeit fiir Inhalte ist abgestuft geregelt. Der Gesetzgeber hat sich mit den Regelungen des § 5 TDG dafiir entschlossen, das Angebot von Telekommunikationsdienstleistungen hinsichtlich seiner haftungsrechtlichen Relevanz nicht im TKG, sondern im TDG zu regeln. Dies leuchtet insoweit ein, als oben ausgefiihrt wurde, daß das TDG die inhaltliche Seite der Telekommunikation regeln soll. Bei der Frage der Verantwortlichkeit fiir Angebote handelt es sich auch dann, wenn (und soweit) man sie negativ beantwortet, um einen inhaltsbezogenen Aspekt der Telekommunikation. Eine diesbezügliche Regelung kann daher nicht auf die Telekommunikationskompetenz des Bundes nach Art. 73 Nr. 7 GG gestützt werden. Die Kompetenz zum Erlaß der Regelungen stützt der Bund vor allem auf seine Zuständigkeit fiir das Recht der Wirtschaft (Art. 74 Abs. 1 Nr. 11 GG), den gewerblichen Rechtsschutz und das Urheberrecht (Art. 73 Nr. 9 GG), das Strafrecht (Art. 74 Abs. 1 Nr. 1 GG ) und fiir den Jugendschutz (Art. 74 Abs. 1 Nr. 7 GG)492. Die Berechtigung dieser Kompetenzen wird im Anschluß an die Darstellung des materiellen Gehalts der Regelungen zu prüfen sein. Die Vorschrift des § 5 TDG stellt der Sache nach den Versuch dar, eine differenzierte Regelung zu treffen fiir eigene Inhalte (§ 5 Abs. 1 TDG), fremde Inhalte auf dem eigenen Server (§ 5 Abs. 2 TDG) und fremde Inhalte, zu deren
490 Router sind Netzrechner, die Daten zwischen Netzteilen vermitteln und weiterleiten, die also beispielsweise die über eine Telefonwählleitung vom Endkunden eingehenden Daten zum weiteren Versand auf eine Standleitung des Providers umsetzen und die Daten "in die richtige Richtung" weiterschicken. 491 So auch Spind/er, Haftungsrechtliche Grundprobleme der Neuen Medien, NJW 1997,3193,3194 (unter 3.). 492 Amtliche Begründung zum IuKDG, BT-Drs. 13/7385 vom 9.4. 1997, Abschnitt A. Allgemeiner Teil, "Gesetzgebungskompetenz des Bundes" (im Internet unter http:// www.digital-Iaw.netlartikeI5/gesetze/iukdgbg.htm). 13 Mayer
194
D. Der Rechtsrahmen der Online-Kommunikation
Nutzung nur der Zugang vermittelt wird (§ 5 Abs. 3 TDG). Sie läßt jedoch im einzelnen Fragen offen493 • aa) Haftung fUr eigene Inhalte Der Diensteanbieter haftet für Inhalte, die er selbst zur Nutzung bereithält, nach den allgemeinen Gesetzen. Daran bestand nie ernsthafter Zweifel. Probleme bereitet allerdings die Durchsetzung sowohl von zivilrechtlichen wie auch von staatlichen, etwa strafrechtlichen Anspmchen oder Normen bei Providem, die sich im Ausland, gegebenenfalls unter einer anderen Rechtsordnung, befinden. Jede Regelung des Internets, aber auch jeder Akt der Rechtsprechung, werfen Fragen der internationalen Zuständigkeit auf. Bei einem internationalen Netzwerk bemhrt einerseits praktisch jede Regelung Nutzer außerhalb der Reichweite nationalen Rechts; umgekehrt können die Handlungen von Nutzern außerhalb der nationalen Legislative Interessen der Bürger eines Staates berühren und ihre Rechte verletzen494 • Das Internet wirft wegen seiner Vielschichtigkeit in weit schärferer Form als bereits bekannte Formen der staatenübergreifenden Kommunikation Fragen der internationalen Rechtsetzung und anwendung auf. In der jeweils nationalen Rechtsprechung sind dabei verschiedene Ansätze zu beobachten, die im amerikanischen case law bisher deutlicher herausgearbeitet wurden als im bundesdeutschen Recht, was daran liegen mag, daß die amerikanischen Bundesgerichte aufgrund der größeren Eigenständigkeit der einzelstaatlichen Gesetzgebung und Rechtsprechung auch in staatsübergreifenden Fällen Überlegungen anstellen, wie sie auch bei internationalen Konflikten zum Tragen kommen. Im US-amerikanischen case law sind zwei Linien der Rechtsprechung erkennbar: die eine entspricht der in der Bundesrepublik vorherrschenden weiten Auffassung, die andere nimmt eine gemäßigte Position ein495 • Die weite Auffassung geht davon aus, daß durch die weltweite Abrufbarkeit von Informationen im Internet jegliche Rechtsverletzung im Internet, die gegen das am Ort des Forums geltende Recht verstößt, an dem Ort des Gerichts verfolgt werden kann, wenn zu diesem Ort eine "vernünftige Beziehung"
493 Dazu etwa Wenning. Rigo, Akteure im Internet, a. a. O. (Fußnote 98), Abs. 2, 9 ("Randunschärfen"); Hochstein, Te1edienste, Mediendienste und Rundfunkbegriff, NJW 1997,2977,2981. 494 United States vs. Thomas, 74 F. 3d 701, 6th. CircIe, 117 S. Ct. 74 (1996), zit. nach Wilske / Schiller, a. a. O. (Fußnote 7), S. 115 (dort Fußnote 84). 495 Dazu und zum weiteren instruktiv Wilske / Schiller, a. a. O. (Fußnote 7), S. 101, 127 ff.; vgl. auch Mensik/ Fresen, a. a. O. (Fußnote 6).
11. Der Rechtsrahmen in Deutschland
195
besteht. Andere Gerichte vertreten in engerem Verständnis Anforderungen, die in einer geringeren Zahl von Fällen zur Gerichtszuständigkeit fUhren. Deutsche Gerichte gehen in aller Regel von der weiten Auffassung aus, wonach Delikte, die mittels Internet weltweit (und damit auch in Deutschland) abrutbar sind, von allen deutschen Gerichten, demnach in aller Regel auch vom jeweiligen Gericht am Wohnsitz des Klägers, beurteilt und gegebenenfalls geahndet werden kann. Dabei wird im Strafrecht das Tatortprinzip (§ 3, 6 StGB) angewandt496 ; im Zivilrecht greift in derartigen Fällen zumeist der deliktische Gerichtsstand des § 23 ZP0 497 • bb) Haftung fiir fremde Inhalte, die der Anbieter selbst bereithält Ein Anbieter soll auch filr fremde Inhalte haften, die er selbst bereithält. Darunter sind solche Inhalte zu fassen, die ein Dritter erstellt und nach außen verantwortet, an deren Veröffentlichung also der Dritte das primäre Interesse hat, die der Anbieter aber mit seinen Mitteln für die Öffentlichkeit bereitstellt. Angesprochen sein kann damit sowohl die Dienstleistungsfunktion von ISP als Anbieter von Speicherplatz filr Angebote Dritter als auch die Tätigkeit von Online-Diensten, die eine technische Plattform mit darüber hinausgehenden Dienstleistungen filr die Inhalte weiterer Unter-Anbieter zur VerfUgung stellen498 • Dem Gesetzeswortlaut ist nicht zu entnehmen, welche dieser Arten von Dienstleistungen von § 5 Abs. 2 TDG erfaßt sein sollen. Der Regelungsgehalt des § 5 TDG deutet daraufhin, daß die Regelung von der Vorstellungswelt der Online-Dienste geprägt ist: Ein Hauptanbieter stellt eine technische Plattform, den Online-Dienst, zur VerfUgung, die auch Service-Leistungen wie Buchungsund Abrechnungsverfahren, Seitengestaltung und einheitliche Navigation (bei Btx noch "Suchbaum" genannt) anbietet. Weitere Anbieter nutzen diese Plattform zur Präsentation ihrer Inhalte. Die Gestaltung des Gesamtangebotes ist also mehrschichtig: der Online-Dienstanbieter gestaltet die Oberfläche des Dienstes, er stellt also fUr den Nutzer Navigationsmöglichkeiten und filr die Inhalteanbieter Abrechnungsverfahren unter einheitlicher Optik und Funktionalität beKritisch hierzu Hilgendorf, a. a. O. (Fußnote 251). Bisher liegen seitens deutscher Gerichte vor allem Entscheidungen über Streitigkeiten über Namensrechte im Internet-Domain Name System vor; vgl. dazu die Literaturnennungen in Fußnote 266. 498 Zu den tatsächlichen Kooperationsformen und ihren vertraglichen Gestaltungsmöglichkeiten, insbesondere zu den umfangreichen Gestaltungseinflüssen, die OnlineDienste (im Gegensatz zu ISP!) auf die Dienstgestaltung nehmen (können), vgl. Jessen, ZUM 1998, 282 ff. 496 497
13'
196
D. Der Rechtsrahmen der Online-Kommunikation
reit. Die Inhalteanbieter gestalten ihre jeweiligen Seiten innerhalb dieses Systems in eigener Verantwortung und profitieren von dem Umfeld des Dienstes, das Nutzer an ihr Angebot heranfUhrt. Durch das gesamte Umfeld einer einheitlich gestalteten und strukturierten Aufbereitung einer Vielzahl von Angeboten wird die Plattform sowohl fUr die Nutzer als auch fUr die verschiedenen Anbieter attraktiv. Aus der Orientierung des TDG an der Vorstellungswelt von Online-Diensten erklärt sich auch die bereits angesprochene Geltung des TDG fUr "Angebote zur Nutzung des Internets" (§ 2 Abs. 2 Nr. 3 TDG): Damit sind die gateways (Schnittstellen) gemeint, mit denen Online-Dienste den Abruf von Daten nicht nur aus ihrem jeweiligen Dienst, sondern auch aus dem weltweiten Internet erlauben. Naturgemäß haben die Online-Dienstanbieter wie T-Online, BertelsmannAOL und Compuserve in der Entstehungsphase auf die Gesetzgeber Einfluß genommen und versucht, eine Haftungsfreistellung fUr Inhalte Dritter zu erreichen. Diese ist nunmehr in § 5 Abs. 2 TDG verankert. Insofern macht auch die Regelung Sinn, Anbietern bei Kenntnis strafbarer Inhalte dafUr Verantwortung aufzuerlegen, weil den Anbieter eines Online-Systems durchaus eine gewisse Nutzerkontrolle möglich und auch zumutbar ist. Es fragt sich jedoch, ob dieses Regelungsmodell ohne weiteres auf ISP übertragen werden kann, die keine einheitliche Strukturierung der Daten, keine Navigationsoberfläche und keine irgendwie gearteten weiteren Dienste anbieten, sondern die ausschließlich Festplattenplatz, möglicherweise sogar unter einem eigenen, vom eigentlichen Inhalteanbieter gewählten Namen vermieten. Insoweit wäre vorstellbar, den ISP keiner Haftung zu unterwerfen, weil er die Daten nicht in diesem Sinne fUr Nutzer bereithält. Er agiert vielmehr als technischer Dienstleister; auch der Leasinggeber oder Vermieter eines Computersystems mit Netzzugang haftet ja nicht fUr die Inhalte, die der Öffentlichkeit mit diesem System später angeboten werden. Aus den Worten "zur Nutzung bereithalten" könnte geschlossen werden, daß es sich um Inhalte handeln muß, die in ein eigenes (inhaltliches) Angebot des ISP in irgendeiner Form eingebunden sind. Es müßte sich also um eine Zwischenform handeln zwischen ganz fremden Angeboten und solchen, die sich der Anbieter zu eigen gemacht hat oder selbst anbietet. Aufgrund der typologischen Orientierung der gesetzlichen Konstruktion an der Gestaltung von Online-Diensten liegt es nahe, § 5 Abs. 2 TDG einschränkend nur auf Angebote anzuwenden, die von Dritten erstellt und unmittelbar verantwortet werden, die aber der Dienstanbieter so in sein Gesamtangebot einbindet, daß sie dieses bereichern und ein gegenseitiger Nutzeffekt entsteht. Sofern ein Provider Plattenplatz an Dritte vermietet, den diese so nutzen, als würde es sich um eigene Server handeln (Web Hosting), müßte fur das Eingreifen von § 5 Abs.2 TDG demgemäß verlangt werden, daß die fremden Angebote in das Angebot des
H. Der Rechtsrahmen in Deutschland
197
Providers eingebunden sind, daß dieser also explizit auf das Angebot hinweist und es in die Gestaltung seines Angebotes einbindet. Bestätigt wird diese Auffassung durch eine Kontrollüberlegung: OnlineDienste, die Inhalte Dritter in das Angebot ihrer eigenen Plattform einbeziehen, profitieren unmittelbar von der Bereithaltung dieser Inhalte. Ein ISP dagegen, auf dessen Systemen Dritte auf angemietetem Web-Speicherplatz eigene Inhalte bereithalten, tut abgesehen von der technischen Dienstleistung nichts, woraus entnommen werden kann, daß er selbst diese Angebote bereithält. Daher wäre es schwer verständlich, den ISP nach derselben Vorschrift zu behandeln wie den Online-Dienst. Naheliegend wäre dann vielmehr, Online-Dienste dem § 5 Abs. 1 TDG zu unterwerfen und festzustellen, daß diese sich durch die einheitliche Navigation und die sonstige Unterstützung (etwa Ermittlung und Abrechnung von Nutzerzugriffen) die Inhalte aller Drittanbieter, die ihren Service nutzen, zu eigen machen und daher für diese Angebote wie rur eigene haften. Dies wäre auch nicht völlig unvernünftig, da im Rahmen des Dienstvertrages die Möglichkeit rur einen Online-Dienst besteht, auf die angebotenen Inhalte Einfluß zu nehmen und die Bereitstellung strafbarer Inhalte schon auf der Vertragsebene zu verhindern. Dem steht aber der Wille des Gesetzgebers entgegen: die Begründung zum IuKDG unterwirft die Angebote Dritter in Online-Diensten ausdrücklich der Regelung des § 5 Abs. 2 TDG 499 • Inhalte Dritter in Online-Diensten sind daher nach § 5 Abs. 2 TDG zu behandeln; dann spricht allerdings einiges darur, die rein technische Dienstleistung der Bereitstellung von Speicherplatz ohne Einbindung in ein eigenes Angebot nach § 5 Abs. 3 TDG zu privilegieren. Die Erörterung zeigt, daß die unterkomplexe 5°O gesetzliche Regelung den komplizierten Sachfragen nicht ausreichend Rechnung trägt. Eine Beantwortung der Haftungsfragen im Wege der Vorabprüfung der Verantwortlichkeit nach § 5 TDG, wie sie sich der Gesetzgeber vorgestellt hatSOl, erscheint daher problematisch. Vielmehr muß auf die Rechtsfolgenseite zurückgegriffen und eine differenzierte Betrachtung durchgeruhrt werden. Nach der jeweiligen Rechtsmaterie muß aufgrund allgemeiner Grundsätze entschieden werden, ob ein Provider rur ein unzulässiges Angebot haftet oder nicht oder ob ihm weitere Pflichten, etwa zur Sperrung oder Löschung obliegen. Erst im zweiten Schritt kann dann festgestellt werden, ob die potentiell bestehende Haftung durch § 5 TDG ausgeschlossen ist. 499 Amtliche Begründung zum IuKDG, a. a. O. (Fußnote 340), Abschnitt B. Zu den einzelnen Artikeln, "Zu § 5 (Verantwortlichkeit)", "Zu Absatz 2" (2. Absatz). 500 Vgl. Ladeur, a. a. O. (Fußnote 469),S. 383. 501 Amtliche Begründung zum IuKDG, a. a. O. (Fußnote 340); Engel-Flechsig, a. a. O. (Fußnote 347); Bröhl, a. a. O. (Fußnote 469).
198
D. Der Rechtsrahmen der Online-Kommunikation
cc) Haftung rur fremde Inhalte, zu denen der Zugang vermittelt wird Nach § 5 Abs. 3 TDG haften access provider, auch soweit sie Inhalte automatisiert zwischenspeichern (Cache-IProxy-Server), nicht rur Angebote Dritter. Sie haben damit carrier-Status, der ihnen nach dem TDG auch keine weiteren Rechtspflichten auferlegt. Allerdings ist umstritten und unklar, worauf sich diese Privilegierung im einzelnen überhaup~ bezieht502 • Eine Freistellung des Netzbetreibers, der auf die übertragenen Inhalte keinerlei Einfluß hat, wäre rechtlich nicht erforderlich gewesen. Herrschende Meinung in der Literatur ist, daß Anbieter rur fremde Angebote auf fremden Servern nicht haften, mindestens solange sie keine Kenntnis von diesen Inhalten haben 503 • ISP sollten als Anbieter von Telekommunikationsdienstleistungen in Form der Vermittlung von Daten nach den TCPIIP-Protokollen jedenfalls von strafrechtlicher Haftbarkeit rur die übertragenen Inhalte frei sein. j) Beurteilung der Verantwortlichkeit bezüglich einzelner Angebots/ormen
aa) World Wide Web Für Angebote im WWW haftet der eigentliche Anbieter, der Urheber, unmittelbar. Die Haftung ergibt sich aus den allgemeinen Gesetzen; sie wird in § 5 Abs. 1 TDG deklaratorisch bestätigt. Für einen Online-Dienst oder ein sonstiges Angebot, bei dem in strukturierter Form Inhalte verschiedener Anbieter so dargeboten werden, daß sie unter einer einheitlichen Oberfläche, also in ähnlicher Gestaltung und mit einheitlichen Merkmalen zur Orientierung, zur Verftigung stehen, gilt die Haftungserleichterung nach § 5 Abs. 2 TDG. Für Inhalte, die von Dritten in das OnlineSystem eingebracht werden, haftet der Systembetreiber nur bei Kenntnis, Zu502 Spindler, NJW 1997, 3193, 3197 f.; vgl. dazu auch sogleich die unter iv) diskutierten Dienstangebote. 503 Für die Haftungsfreiheit von ISP: Sieber, Cyberlaw, a. a. O. (Fußnote 206), 284ff; ders., a. a. O. (Fußnote 12); Derksen, a. a. O. (Fußnote 206), NJW 1997, 1878, 1882 ff. (Derksen bejaht allerdings aufgrund einer etwas oberflächlichen Betrachtung die Haftung rur Usenet-Beiträge, sofern dem ISP deren stratbarer Inhalt bekannt wurde); implizit wohl auch Ringel. Kurt, Rechtsextremistische Propaganda aus dem Ausland im Internet, CR 1997, 302, Hilgendorf, Eric, Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internet, NJW 1997, 1873, und Collardin, a. a. O. (Fußnote 206), CR 1995, 618, die sich mit dem Tatortprinzip auseinandersetzen; offengelassen von: Engel, a. a. O. (Fußnote 206); anderer Ansicht: Altenhain, a. a. O. (Fußnote 320).
H. Der Rechtsrahmen in Deutschland
199
mutbarkeit und technischer Möglichkeit der Entfernung oder Sperrung. Keine Haftung haben ISP wie Online-Dienste filr Inhalte, zu denen lediglich der Zugang vermittelt wird; die Frage einer aktiven Zugangsvermittlung durch Hinweis auf solche Seiten im Wege des hyperlinks muß noch vertieft diskutiert werden.
bb) Haftung für Hyperlinks auf fremde Seiten Ein neues Licht wirft § 5 Abs. 3 TDG auf die Strafverfahren, in denen versucht wurde, Personen dafilr haftbar zu machen, daß sie einen hyperlink auf ein nach deutschem Recht strafbares Angebot bereitstellten504 • Fraglich ist dabei, inwieweit die Zugangsvermittlung nach § 5 Abs. 3 TDG auch umfaßt, daß ein Anbieter auf das Angebot eines Dritten auf einern fremden Server mittels eines hyperlink hinweist oder sonst den Zugang zu diesem Angebot über den TCPIIP-Transport hinaus erleichtertSos. Für die Zugangsvermittlung durch ein eigenes inhaltliches Angebot im Wege der Navigationshilfen wird mittlerweile zunehmend eine di~ferenzierend~ Auffassung vertreten. Danach sollen einzelne Hinweise dann eine (insbesondere strafrechtliche) Haftung auslösen, wenn der Anbieter sich den Inhalt der verwiesenen Seite zu eigen macht. Eine indifferente Angabe beispielsweise durch den Betreiber einer Suchmaschine oder eines Suchindex soll dagegen keine Verantwortlichkeit auslösen, weil derartige Anbieter unterschiedslos alle angebotenen Inhalte erfassen 506 • Diese Auffassung wirft allerdings die erhebliche Unsicherheit auf, welcher Umfang an hyperlinks erforderlich ist, um von einern Suchindex ausgehen zu können. Dar-
504 Beispielsweise wurde gegen Angela Marquardt, ehern. Bundesvorstandsmitglied der PDS, Anklage erhoben, weil sie einen link auf die FundsteIle der Zeitschrift "Radikal" im Internet auf ihre Homepage gesetzt hatte. Frau Marquardt hatte sich auf derselben Seite vom Inhalt der Zeitschrift distanziert und bekundet, bei dem link handele es sich um einen Beitrag "gegen die Zensur in Deutschland", mit dem sie in die Diskussion über die Inhalte der Zeitschrift eintreten wolle. Frau Marquardt wurde letztlich vom AG Tiergarten freigesprochen, weil ihr nicht nachgewiesen werden konnte, daß sie den stratbaren Inhalt einer gespeicherten Ausgabe von Radikal kannte, als sie den link gesetzt hatte (AG Tiergarten, Az.: 260 DS 857/96, im Internet unter http://www.onlinerecht.de/vorent.html?AGBerlin-Tiergarten970630). Ein weiteres Verfahren lief bei Abschluß dieser Arbeit gegen ein Mitglied der NPD, auf dessen Homepage sich links auf rechtsradikale Seiten fanden, auf denen wiederum links zu in Deutschland stratbaren Zeichen verfassungswidriger Organisationen angeboten wurden. 505 v. Bonin. Andreas I Köster. Oliver, Internet im Lichte neuerer Gesetze, ZUM 1997, 821, 823 ff., plädieren dafür, die Haftung für hyperlinks möglichst restriktiv anzuwenden, um die Vernetzung nicht zu behindern, erkennen aber an, daß de lege lata große Unklarheiten bestehen. 506 Bundesregierung, Antwort auf eine Kleine Anfrage der Fraktion Bündnis 90 1 Die Grünen, BT-Drs. 13/8153 vom 2.7. 1997.
200
D. Der Rechtsrahmen der Online-Kommunikation
über hinaus besteht insoweit die erhebliche Gefahr, in eine Fonn des Gesinnungsstrafrechts abzugleiten, die die Zugangsvennittlung durch einzelne dann strafbar machen würde, wenn dem Anbieter eine entsprechende GesamteinsteIlung unterstellt wird. Auch ist unklar, wie rechtlich damit umgegangen werden kann, daß im Internet definitionsgemäß jede Seite mit jeder anderen vernetzt ist. So bietet etwa die Organisation Nizkor Infonnationen, die der auch im Internet angebotenen Leugnung des Holocaust entgegenwirken und den "Revisionisten" argumentativ entgegentreten. Nizkor verweist seinerseits mit einem link auf die in Deutschland von der Bundesprüfstelle für jugendgefährdende Schriften indizierten Seiten des kanadischen Neonazis und Holocaust-Leugners Ernst Zünde!. Bei einem Hinweis auf die Seiten von Nizkor wird der Zugang zu den von Zünde I angebotenen strafbaren Inhalten damit erleichtert. Auch hier zeigt sich, daß die allgemeinen Gesetze zu einer Lösung der angesprochenen Fragen besser geeignet sind als die speziell hierzu gedachten, aber zu undifferenzierten Vorschriften des TDG. Die Vorschriften hinsichtlich der Zugangsvennittlung laufen bei der gebotenen, differenzierenden Betrachtungsweise weitgehend ins Leere. Technische Zugangsvennittler, also Anbieter von Telekommunikationsdienstleistungen nach dem TKG, haften für die übertragenen Inhalte sowieso nicht. Die tatsächliche Erleichterung des Zugangs zu und der Auffindbarkeit von Infonnationen im Wege des eigenen Hinweises auf bestimmte Angebote hingegen kann nicht als Zugangsvennittlung im Sinne der Vorschrift gewertet werden, sondern stellt in der Regel ein eigenes Angebot im Sinne von § 5 Abs. 1 TDG dar. Demgemäß ist für solche Angebote nach den allgemeinen Gesetzen zu entscheiden, ob überhaupt ein tatbestandsmäßiges Handeln vorliegt, und wenn ja, inwiefern der Anbieter vorsätzlich, schuldhaft oder im Sinne des jeweiligen Rechtsgebietes vorwerfbar gehandelt hat oder verschuldenslos für den Hinweis einzustehen hat. Die Haftungserleichterungen nach § 5 Abs. 2 und Abs. 3 TDG greifen für hyperlinks also nicht507 • Auch hier ist festzuhalten, daß die allgemeine rechtliche Prüfung durch § 5 Abs. 3 TDG nicht erleichtert wird und die Nonn letztlich keinen relevanten Einfluß auf die Rechtslage hat. 507 Eine interessante Volte vollführt Spind/er, NJW 1997,3193,3198: er hält zunächst § 5 Abs. 3 TDG dem Wortsinn nach auch für die Haftung für mittels hyperlinks vermittelter Inhalte für einschlägig, um diesen sodann aber teleologisch zu reduzieren auf Fälle, in denen der Anbieter eine rein telekommunikationstechnische Vermittlungsleistung erbringt. Hierfür besteht aber nach allgemeinen bisherigen Rechtsgrundsätzen, wie ausgeführt, sowieso keine Haftung. Für die streitigen Fälle andererseits bleibt es ebenfalls bei den bisherigen Auslegungsschwierigkeiten,da die Haftung für hyperlinks nach Spind/er "differenziert" ermittelt werden muß. Dieser Auffassung ist zuzustimmen, sie ergibt sich aber nicht erst aus § 5 TDG, sondern schon aus allgemeinen haftungsrechtlichen Grundsätzen.
11. Der Rechtsrahmen in Deutschland
201
cc) Usenet-Gruppen Fraglich ist weiter, ob nach dem Wortlaut der Regelungen in § 5 Abs. 2, 3 TDG eine Verantwortlichkeit des Providers für Usenet-News bestehen kann. Bei den News handelt es sich um fremde "Angebote"508, weil es sich um Inhalte handelt, die in aller Regel nicht vom Diensteanbieter selbst bereitgestellt werden. Je nachdem, ob man in der News-Vermittlung ein "Bereithalten zur Nutzung" oder eine "automatische und zeitlich begrenzte Vorhaltung" sieht, besteht eine begrenzte (§ 5 Abs. 2 TDG) oder gar keine rechtliche Verantwortung (§ 5 Abs. 3 Satz 2 TDG). Fraglich ist insoweit auch, inwiefern das Angebot von News einen "Dienst" darstellt, wer diesen Dienst anbietet und ob die einzelnen Beiträge als Geweils eigenes) Angebot anzusehen sind. Die Verantwortlichkeit rur das Bereithalten gespeicherter News-Artikel zur Nutzung, also nach § 5 Abs. 2 TDG, wäre auf Fälle begrenzt, in denen der Anbieter "von diesen Inhalten Kenntnis (hat) und es (ihm) technisch möglich und zumutbar ist, deren Nutzung zu verhindern" (§ 5 Abs. 2 TDG). An der technischen Möglichkeit der Löschung besteht im Fall von News kein Zweifel; jedoch kann diese erst im nachhinein, wenn die Daten bereits übermittelt und gespeichert wurden, erfolgen; eine Filterung von Daten (sei es nach dem Namen der newsgroup, sei es nach dem Inhalt einzelner Beiträge) ist weder sinnvoll noch erforderlich . .Die Strafbarkeit für die Bereithaltung strafbarer UsenetDaten ist in der Regel ausgeschlossen durch die fehlende Kenntnis des Anbieters von den Inhalten und durch die Unzumutbarkeit einer ständigen Kontrolle und Löschung bei der derzeitigen Zahl von mindestens 15.000 newsgroups509. Dies muß aufgrund der Besonderheit des Mediums insgesamt gelten; eine Argumentation nach dem Schema "Bei einer newsgroup alt.sex.paedophilia510 muß jedem Nutzer schon vom Namen her klar sein, worum es geht", ist nicht zulässig, schon weil sich unter diesem Namen durchaus eine seriöse Diskussionsgruppe verbergen kann. Darüber hinaus ist zu bedenken, daß die UsenetInhalte grundsätzlich dem Recht auf freie Meinungsäußerung des Autors wie auch der Informationsfreiheit des Nutzers unterfallen und eine Löschung durch den Diensteanbieter daher unter dem Gesichtspunkt der Meinungsfreiheit nur in solchen Ausnahmefiillen zumutbar und rechtlich zulässig ist, in denen die Rechtswidrigkeit des Inhalts feststeht. Verdachtssperrungen ganzer Gruppen 508 Schon der Begriff des "Angebotes" ist bei Usenet-News zu hinterfragen, da die Kommunikation im Usenet sehr stark individuellen Charakter hat; nach der Definition von Maletzke (s. o. Fußnote 93) handelt es sich bei Beiträgen im Usenet nicht um Massenkommunikation, da ein Rollenwechsel der Kommunikationspartner jederzeit möglich ist. 509 Sieber, a. a. O. (Fußnote 12). 510 Erfundener Name; eine solche Gruppe existiert nach Kenntnis des Autors nicht.
202
D. Der Rechtsrahmen der Online-Kommunikation
ohne Rücksicht auf ihren Inhalt sind nicht vom Grundsatz der Verhältnismäßigkeit gedeckt. Die von Altenhain vertretene gegenteilige Ansicht 511 erkennt zwar den Charakter des Internets als (bezogen auf bestimmte Inhalte) zweckfreie Infrastruktur ähnlich dem Telefonnetz, zieht daraus aber nicht die gebotene Konsequenz. Infrastruktur-Betreiber sind von einer Haftung für die übermittelten Inhalte aufgrund der überragenden Bedeutung der Infrastruktur als solcher stets freigestellt. Weder haftet der Straßenbauer für die Verkehrsunfälle, noch die Post für die Übermittlung strafbarer Sendungen, noch der Drucker oder Ausfahrer für die Inhalte jugendgefährdender Schriften5J2 • Allerdings ist zu bedenken, daß jeder ISP auch Herr seiner Rechner ist in dem Sinne, daß er über deren Inhalte grundsätzlich eigenständig entscheiden kann. ISP sind bei ihrer Tätigkeit nicht unmittelbar grundrechtsverpflichtet, sondern im Gegenteil ihrerseits Grundrechtsträger. Sie können daher das Eigentumsrecht, das Recht auf Ausübung ihres Gewerbebetriebs und gegebenenfalls ihr Recht auf freie Meinungsäußerung geltend machen. Im Usenet wird dies mit dem Satz "Usenet is not a right' ausgedrückt513 • In einem UsenetPosting heißt es dazu: "Usenet is not a right. Some people misunderstand their local right of ,freedom of speech' to mean that they have a legal right to use others' computers to say what they wish in whatever way they wish, and the owners of said computers have no right to stop them. Those people are wrong. Freedom of speech also means freedom not to speak. If I choose not to use my computer to aid ~our speech, that is my right. Freedom of the press belongs to those who own one. ,,5 4
Diese Aussagen dürfen nicht losgelöst von ihrem Kontext betrachtet werden; sie beruhen auf einem sehr starken Verständnis von freedom 0/ speech, das staatliche Eingriffe ausschließt und die Selbstbestimmung der Individuen sehr stark betont. Daher darf keine Wertentscheidung des Staates an die Stelle der individuellen Entscheidung der Systembetreiber gesetzt werden, welche Inhalte der Meinungsfreiheit entsprechen. Der Freiheit der Meinungsäußerung steht als Korrektiv die Freiheit anderer gegenüber, diese Meinung zu bekämpfen oder sie erst gar nicht zu übermitteln; keiner der Beteiligten ist danach verpflichtet, die Meinungsäußerungen anderer mit seinen Mitteln zu unterstützen. Der Staat darf sich in dieser Situation seiner Grundrechtsverpflichtung nicht dadurch entA/tenhain, a. a. O. (Fußnote 320). Derksen, a. a. O. (Fußnote 206), S. 1882 f. 513 Moraes, a. a. O. (Fußnote 52). 514 Moraes, a. a. O. (Fußnote 52), Abschnitt "What Usenet is not", Punkt 4. "Usenet is not a Right". 511
512
11. Der Rechtsrahmen in Deutschland
203
ziehen, daß er ISP durch widersprüchliche Rechtspflichten einem Pflichtendilemma aussetzt, das Systembetreiber im Zweifel zu Lasten der Meinungsfreiheit entscheiden läßt. Die Problematik von § 5 TDG besteht darin, daß der grundrechtsverpflichtete Staat den nicht grundrechtsverpflichteten ISP Pflichten auferlegt, die die erhebliche Gefahr begründen, daß Grundrechte Dritter verletzt werden könnten. Auch und besonders im Fall des Usenet besteht die Gefahr, daß ISP durch die diffusen rechtlichen Regelungen zur Verantwortlichkeit aus Angst vor rechtlichen Konsequenzen im Zweifel von ihrer "Meinungsfreiheit" dahingehend Gebrauch machen, daß sie eher einen Beitrag zu viel als einen zu wenig löschen oder sperren. Dieser Gefahr muß durch eine restriktive Auslegung begegnet werden, wenn die Meinungsfreiheit nicht unzulässig beeinträchtigt werden soll. Vorrangig sollten funktionsfähige Mechanismen geschaffen werden, um eine breitere Legitimierung von Sperrungen oder Löschungen zu erreichen. Eine restriktive Auslegung des § 5 TDG hinsichtlich der Haftung rur UsenetBeiträge ist aufgrund der besonderen Gegebenheiten und im Hinblick auf Art. 5 GG geboten. Für eine verfassungskonforme, restriktive Auslegung bietet sich an, auch die Speicherung von News - bei entsprechender Konfiguration des News-Servers 515 - als eine "automatische und zeitlich begrenzte Vorhaltung" anzusehen und daher unter § 5 Abs. 3 Satz 2 TDG zu fassen 516 • Primärer Anwendungsbereich dieser Norm sind die Cache- und Proxy-Dienste 517 • Die Verwaltung von News im Usenet unterscheidet sich jedoch nach dem Sinn der verteilten Speicherung nicht von den Proxy-Diensten: beide Techniken dienen der Verringerung der Netzbelastung. Auch rur die Usenet-News sieht das Network News Transfer Protocol (NNTP) eine temporäre Speicherung vor, nach deren Ablauf die Mel515 Die News-Server-Software erlaubt es dem Anbieter einzustellen, wie lange einzelne Artikel bereitgehalten werden. Nach Ablauf der voreingestellten Zeit, des sog. expire (in der Regel aufgrund des immensen Datenvolumens wenige Tage), werden alle Artikel automatisch gelöscht, die nicht von Nutzern abgerufen wurden oder in von Nutzern abonnierten Newsgroups stehen. Auch hier liegt die Verantwortung für eine längere Verfugbarkeit im Verhalten der Nutzer, nicht des ISP. 516 So auch Strömer, Tobias, Internet-Recht, in FirstSurf - Computer & Net, Stand 21. 10. 1996 (im Internet unter http://www.firstsurf.coml); Sieber, a. a. O. (Fußnote 12), 596, schließt sich zwar grundsätzlich der Auffassung an, daß auch das News-System der sparsamen Ressourcenverwendung dient, geht aber aufgrund der aktiven, nicht von einer Nutzerabfrage abhängigen Verbreitung der Nachrichten im News-System davon aus, daß Newsserver unter § 5 Abs. 2 TDG zu subsumieren sind. Dies entspricht auch den Stellungnahmen von Bundesrat und Bundesregierung zum Entwurf des TDG, vgl. Stellungnahme des Bundesrates, Anlage 2 zu BT-Drs. 13/7385, Abschnitt 4., Zu Artikel I (§ 5 TDG), Buchstabe b). 517 Amtliche Begründung zum IuKDG, a. a. O. (Fußnote 340), Abschnitt B., Besonderer Teil, Zu § 5 (Verantwortlichkeit), Zu Absatz 3.
204
D. Der Rechtsrahmen der Online-Kommunikation
dung sowohl auf dem ursprünglichen als auch auf den belieferten Servern gelöscht wird. Das NNTP-Protokoll dient ebenso wie die Proxy- Technik der Verringerung des netzweiten Verkehrs. Indem die Daten durch die store-and-forward- Technik518 verteilt werden, kann jeder Nutzer auf seinem Server auf alle Usenet-Beiträge zugreifen; rur den Zugriff entsteht kein Datenverkehr außerhalb des eigenen Servers oder Teilnetzwerks. Die vorgeschlagene Auslegung wird außer der vergleichbaren Technik auch vom Sinn des § 5 Abs. 3 Satz 2 TDG gestützt. Seine Berechtigung findet er darin, fortschrittliche Technologien für die ökonomische Nutzung verteilter, dezentral gespeicherter Informationen in der beschriebenen Art zu ermöglichen, ohne daß die daran teilnehmenden Anbieter aufgrund der Ermöglichung des Zugangs zu den so verteilten Informationen in die Haftung rur die angebotenen Inhalte geraten. Dieser Gedanke verlangt nach einer Anwendung auf die Usenet-News, da hier einerseits der Gedanke der "Netzökonomie" Geltung hat, andererseits die durch die Usenet-News mögliche qualitative Erhöhung der Meinungs- und Informationsfreiheit hohen verfassungsrechtlichen Rang hat. Allerdings gilt dieser Grundsatz nur, wenn die genannten technischen Vorkehrungen getroffen sind. Ein Provider, der ein Usenet-Archiv zur dauerhaften Speicherung von Beiträgen anbietet, ist daher nicht der Verantwortung enthoben, die dauerhaft gespeicherten Informationen bei Beschwerden zu überprüfen und gegebenenfalls zu sperren oder zu löschen. Mit dieser Auslegung wird darüber hinaus die wichtige gesellschaftliche Funktion der News als "Publikationsorgan rur jedermann" unterstützt. Eine Verantwortung jedes einzelnen ISP rur die Gesamtheit der auf seinen Systemen abrutbaren News könnte dieses Medium in kurzer Zeit völlig entwerten; sogar die gezielte Sabotage von Gruppen durch Einspeisung entsprechender Inhalte ist denkbar. Für die technische Vermittlung und Verbreitung von Usenet-News sollte daher nach § 5 Abs. 3 Satz 2 TDG keine strafrechtliche Haftung bestehen. Die strafrechtliche Verantwortung ist vielmehr bei den Urhebern der Nachrichten selbst ·zu suchen. Hierbei ist hilfreich, daß im deutschen Usenet weitgehende Einigkeit herrscht, Postings unter "Realnamen", d. h. unter dem wahren bürgerlichen Namen vorzunehmen. Allerdings werden unter bestimmten Bedingungen anonyme Postings aus Gründen des Persönlichkeitsschutzes akzeptiert; technisch sind anonyme Postings kein Problem, auch wenn bei regelkonformem Transport von News die Herkunft eines Beitrags relativ weit zurückverfolgt werden kann S19 •
s.o., "Usenet, newsgroups, Diskussionsforen", Abschnitt B. 11. 3., Seite 38 ff. Auch diese Maßnahmen sind allerdings umgehbar durch sogenannte "anonymous remailer", also Server, die eine Meldung jeder personenbezogenen Information im Vorspann entkleiden und unter einer anonymen Benennung speichern. Über den "anonymi518
519
11. Der Rechtsrahmen in Deutschland
205
Die Auflösung des Spannungsverhältnisses zwischen dem gerechtfertigten und schutzwürdigen 520 Bedürfnis nach Anonymität und dessen Mißbrauch ist ein ungelöstes Problem. Es könnte daran gedacht werden, Anbieter von NewsServern haftungsrechtlich zu privilegieren, die Protokolle verwenden, die eine spätere Authentifizierung der Herkunft von Beiträgen sicherstellen, ohne die Nutzer nach außen jeglicher Anonymität zu berauben. Dies wäre insbesondere durch das Angebot sicherer pseudonymer Nutzung möglich. ISP könnten Nutzerkennungen vergeben, die nach außen nicht ohne Willen des Nutzers mit seinen persönlichen Daten in Verbindung gebracht werden könnten. Nur der ISP wäre dann - unter entsprechenden rechtlichen Sicherungen - zu einer Identifizierung eines Nutzers in der Lage. Andererseits wirft jede erfolgte Datenerhebung die Gefahr des Mißbrauchs der gewonnenen Daten und eine Ausweitung der staatlichen oder privaten Datensammlungen auf und widerspricht dem datenschutzrechtlichen Gebot der Datenvermeidung.
dd) Usenet-Archive Hingewiesen werden soll noch darauf, daß manche Anbieter sich darauf spezialisiert haben, vollständige Archive aller News-Beiträge zu speichern und zum Abruf durch jedermann bereitzuhalten521 • Abgesehen von den datenschutzrechtlichen Problemen, die dies aufwirft, dürften diese Archive aufgrund ihres besonderen Zwecks medienrechtlich keine strafrechtliche oder sonstige Verantwortlichkeit auslösen. Die Speicherung auch rechtswidriger Inhalte zum Zweck der Archivierung dient einem wichtigen Ziel und kann daher nach dem Grundsatz der sozialen Adäquanz grundsätzlich keinen strafrechtlichen Vorwurf begründen522 • Sperrungen von Inhalten werfen das Problem auf, daß die Beiträge berechtigten Nutzungen entzogen werden; Verpflichtungen zur Sperrung bleiben jedoch von der strafrechtlichen Bedeutungslosigkeit der Speicherung grundsätzlich unberührt.
sierenden Versender" ist auch eine Antwort an den unbekannten Absender der E-Mail oder des News-Beitrags möglich. Allerdings können damit beim "anonymous remai/er" selbst die Absenderdaten ermittelt werden. 520 In den USA wurden anonyme Flugblätter vom U S. Supreme Court in Talley vs. California (362 U.S. 60 [1960]) bereits im Jahr 1960 als Ausfluß der freedom ofspeech als rechtlich zulässig anerkannt (zit. nach Engel, Afl' 1996,220,223 [dort Fußnote 45]). 521 Vgl. etwa das Internet-Angebot von DejaNews (im Internet unter http://www. dejanews.com). 522 Vgl. Bundesregierung, Antwort auf Kleine Anfrage der Fraktion Bündnis 90 / Die Grünen, a. a. O. (Fußnote 506), Umdruck S. 18 (im Internet unter http://www. digital-law.netlartikeI5/13-7757-97 .htm#s 18).
206
D. Der Rechtsrahmen der Online-Kommunikation
ee) Individualkommunikation Keine Haftung besteht rur die Inhalte fremder Individualkommunikation, auch wenn diese auf dem Server des Providers gespeichert wird, also etwa rur eine weitergeleitet~ oder in der Mai/box eines Nutzers gespeicherte Emai/Nachricht mit rechtswidrigem Inhalt. Für die Inhalte der echten523 Individualkommunikation trägt der ISP keinerlei Verantwortung. Er kann auch nicht verpflichtet werden, solche Kommunikationsinhalte zu unterbinden. Eine Kenntnisnahme von Inhalten, die nicht an die Öffentlichkeit gerichtet sind (also beispielsweise von Email), ist vielmehr unzulässig, da sie gegen Art. 10 GG und § 85 TKG verstößt524 • Auch eine staatlich angeordnete Pflicht, Inhalte der Individualkommunikation zu kontrollieren, wäre verfassungsrechtlich unzulässig. Eine weitere Konsequenz der Verantwortlichkeit des ISP kann sein, daß er aufgrund seiner Nutzungsbedingungen Nutzer ausschließt, die diesen Nutzungsbedingungen nachhaltig zuwiderhandeln525 • Auch insofern muß mindestens verlangt werden, daß der Provider ohne Bruch des Fernmeldegeheimnisses zuverlässig von dem Verstoß durch seinen Nutzer erflihrt. Er muß also etwa durch Mitteilung der von der Verstoßhandlung unmittelbar Betroffenen Kenntnis erlangen. Eine eigenständige Kontrolle der Nutzer kommt nicht in Betracht. Eine Haftung des Providers fUr individualkommunikative Mitteilungen scheidet daher stets aus und kann auch nach § 5 TDG unter keinen Umständen, selbst bei HerbeifUhrung der Kenntnis, nicht konstruiert werden.
523
187.
Vgl. oben, "Anwendungsbereich" (sc. des IuKDG), Abschnitt D. 11. 3. a), Seite
Vgl. Sieber, JZ 1996,431; Derksen, NJW 1997, 1878, 1884. Diese Sanktionsfonn wird mit ,.pul/ing the plug", den Stecker ziehen, umschrieben. So wird von Teilen der Internet-Gemeinde immer wieder verlangt, den Netzzugang von Mitmenschen zu verhindern, die andere und das Netz selbst durch massenhaften Versand von E-Mail-Werbung belästigen. In Einzelfällen werden Provider durch die Last eingehender Protestmails (auch schon unterhalb der Schwelle des Mail-Bombing) zum "Stecker ziehen" ennuntert. Mangels rechtsstaatlicher Bindungen ist diese Methode, wie alle anderen Sanktionsmethoden auch, nicht unbedenklich; immerhin hat der einzelne Nutzer seinerseits Rechtsschutzmöglichkeiten gegen den Provider. 524 525
H. Der Rechtsrahmen in Deutschland
207
g) Würdigung der Regelungen zur Verantwortlichkeit
Durch die Konstruktion der Kategorie der Verantwortlichkeit werden vielfiiltige Probleme aufgeworfen. Da sich der Begriff der Verantwortlichkeit auf die zivilrechtliche Haftung ebenso beziehen soll wie auf die strafrechtliche Haftung und die verwaltungsrechtliche Ptlichtigkeit, müssen Unklarheiten im Regelungsgehalt auftreten. Hinsichtlich der strafrechtlichen Haftung unterliegt erheblichen Zweifeln, ob die Kategorie der Verantwortlichkeit nach § 5 TDG überhaupt ausreichen kann, um zu einer strafrechtlichen Verurteilung zu führen. Eine besonders sorgfiiltige Prüfung hinsichtlich der Beachtung des Bestimmtheitsgrundsatzes (Art. 103 Abs. 2 GG) ist jedenfalls geboten. Aber auch für zivilrechtliche Fragestellungen erscheint die Haftungsvorschrift wenig ergiebig 526 • Der Bundesrat hat zur Regelung im TDG (ohne Berücksichtigung der darüber hinaus auftretenden Abgrenzungsschwierigkeiten zu anderen Gesetzen) selbst festgestellt: "Die Regelungen zur Verantwortlichkeit erfassen die gesamte Rechtsordnung. Das bringt es mit sich, daß der Sprachgebrauch der bereichsspezifischen Regelungsmaterien, namentlich des Strafrechts, nicht in der wünschenswerten Präzision gewahrt werden kann. ,,527 Mit der Frage, ob die Regelungen angesichts fehlender Präzision gerade hinsichtlich der strafrechtlichen Haftung mit dem strafrechtlichen Bestimmtheitsgebot in Einklang gebracht werden können, hat sich der Bundesrat allerdings nicht auseinandergesetzt.
aa) Ptlichtenkollisionen bei ISP ISP werden durch die Unklarheit des Regelungsbereiches einem Spannungsverhältnis zwischen unterschiedlichen Rechtsptlichten unterworfen. Der Netzbericht des bayerischen Kultusministeriums zählt zu den Strafvorschriften, die möglicherweise mit Kontrollptlichten des Betreibers kollidieren können, § 202a StGB (unbefugtes Beschaffen von Daten), § 17 UWG (Wirtschaftsspionage), § 354 StGB 528 (Verletzung des Fernmeldegeheimnisses), § 43
526 Waldenberger,' Arthur, Zur zivilrechtIichen Verantwortlichkeit rur Urheberrechtsverletzungen im Internet, ZUM 1997, 176, 183 f. 527 Stellungnahme des Bundesrates zum IuKDG, BT-Drs. 13 /7385 vom 9. 4. 1997, ,,4. Zu Artikel 1 (§ 5 TDG)", Buchstabe d). 528 Jetzt § 206 StGB, Art. 2 Abs. 13 Begleitgesetz zum Telekommunikationsgesetz vom 17. 12. 1997 (BGBI. I, S. 3108).
208
D. Der Rechtsrahmen der Online-Kommunikation
BDSG oder Art. 37 BayDSG (Datenschutzverletzung)529. Der Netzbericht empfiehlt daher, die Zulassung einzelner Nutzer zu den Internet-Diensten der Universitäten von ihrer Einwilligung in Eingriffsmöglichkeiten der Universität in ihre Rechte abhängig zu machen: "Um sich in dem zur Zeit noch mit großen rechtlichen Unsicherheiten behafteten Gebiet möglichst abzusichern, sollten Betreiber von Netzen Nutzer nur zulassen, wenn diese vorher ihr Einverständnis mit denjenigen Überwachungsmaßnahmen erteilen, die zur Aufrechterhaltung eines ordnungsgemäßen Netzbetriebs und zur ErtUllung gesetzlicher Verpflichtungen erforderlich sind.,,530 Damit zeigt sich exemplarisch die Gefahr fllr die Grundrechtsausübung, die in § 5 TDG liegt: der ISP wird einem Ptlichtendilemma ausgesetzt, dem er nur durch Mißachtung des Grundrechts seiner Nutzer auf freie und unkontrollierte Kommunikation entkommen kann. Er wird dadurch zum Gehilfen staatlicher Kontrollinteressen, ohne den Bindungen staatlicher Gewalt an die Grundrechte und weiteren rechtlichen Bindungen des Staates zu unterliegen. Verwaltungsrechtlich, insbesondere im Sinne der Gefahrenabwehr, ist besonders bedauerlich, daß mit den dürren Wendungen des § 5 TDG kein Verfahren geschaffen worden ist, das den Anbietern wenigstens ein gewisses Maß von Rechtssicherheit bei der Beurteilung von Inhalten verschafft und auf der anderen Seite die Nutzer in ihrem Grundrecht auf Informationsfreiheit auch gegenüber voreiligen Löschungen der Provider schützt531 . Der Supreme Court der USA hat in der Entscheidung über den Communications Decency Act erklärt: "The CDA's broad categorical prohibitions are not limited to particular times and are not dependent on anv evaluation by an agency familiar with the unique characteristics ofthe Internet.,,332 Auch der Supreme Court geht mithin davon aus, daß einem gesicherten Verfahren durch eine mit den Sachfragen vertraute Institution eine hohe Legitimation zukommt. Erst unter dieser Voraussetzung und zusätzlich aufgrund der be-
529 Bayerisches Staatsministerium tUr Unterricht, Kultus, Wissenschaft und Kunst (Hrsg.), Hochschulnetze in Bayern, Zugang, Nutzung, Schutz vor Mißbrauch und damit zusammenhängende Rechtsfragen, Bericht der Arbeitsgruppe "Zugangs- und Nutzungsregelungen tUr die bayerischen Hochschulnetze", Februar 1997 (im Internet unter http://www.rz.uni-wuerzburg.de/netzbericht/). Kapitel 2, Abschnitt "Straf- und zivilrechtliche Fragen bei der Nutzung von Datennetzen", sowie Sieber in Kapitel 7 des Netzberichts, a. a. O. (im Internet unter http://www.rz.uni-wuerzburg.de/netzberichtl Kapitel-7 .html#sub752c). 530 Netzbericht, a. a. O. (Fußnote 529), Kapitel 2, Abschnitt "Straf- und zivilrechtliche Fragen bei der Nutzung von Datennetzen". 531 Ein grundrechtssicherndes Verfahren verlangt auch der Netzbericht des Bayerischen Kultusministeriums, a. a. O. (Fußnote 529) , Kapitel 2, Abschnitt "Straf- und zivilrechtliche Fragen bei der Nutzung von Datennetzen". 532 Supreme Court, Reno v. American Civil Liberties Union (Fußnote 3).
11. Der Rechtsrahmen in Deutschland
209
sonderen Situation im Rundfunkwesen hat er Eingriffe der Federal Communicalions Commission in die Meinungsfreiheit von Rundfunkveranstaltern für gerechtfertigt erachtet533 • bb) Grundrechtsaspekte der Haftung für Angebote Dritter Die Haftung für Angebote, die auf einem System des ISP von Dritten bereitgestellt werden, wirft somit erhebliche Bedenken in Hinblick auf die grundrechtliche Gewährleistung der Meinungsfreiheit auf. Für fremde Inhalte, die der Anbieter zur Nutzung bereithält, ist er nach § 5 Abs. 2 TDG insoweit verantwortlich, als er von den Inhalten Kenntnis hat und es ihm technisch möglich und zumutbar ist, die Nutzung zu verhindern. Unklar ist, wie weit die Verpflichtung des Diensteanbieters nach der Vorschrift reicht, auf solche Beanstandungen hinsichtlich bestimmter, auf seinem Server gespeicherter Daten zu reagieren. So ist nach dem Wortlaut der Vorschrift zum Beispiel unvermeidbar, daß bereits die Mitteilung eines beliebigen Dritten, auf einem Server beflinden sich strafbare oder sonst "unverantwortliche" Angebote, zur Herbeiführung der Kenntnis des Betreibers ausreicht. Wenn und soweit angebotene Inhalte als strafbar anzusehen sind, besteht daher die Gefahr, daß der ISP in eine Haftung für Inhalte gerät, für die er eigentlich nur als Transporteur tätig werden wollte. Aufgrund der Schwierigkeit, gerade in strittigen und hochproblematischen Fällen selbst die Entscheidung über die Strafbarkeit beliebiger Angebote treffen zu müssen, bestehen erhebliche Gefahren für die Meinungsfreiheit. Durch § 5 Abs. 2 TDG wird dem ISP die Verantwortung auferlegt, bei Vorliegen einer Beschwerde über die Rechtswidrigkeit angebotener Inhalte zu entscheiden. Der Anbieter wird daher auf solche Beschwerden möglicherweise übervorsichtig reagieren, um jedes Risiko auszuschließen. Diese Reaktion könnte im Ergebnis zu einer Einschränkung der Meinungsfreiheit führen, wenn rechtlich nicht zu beanstandende Daten "zur Sicherheit" gesperrt oder gelöscht würden. Aufgrund dieser naheliegenden Folge der Vorschrift ist anzunehmen, daß sie abschreckende Wirkung (einen chilling effect) auf die Ausübung der Meinungsfreiheit534 hat und daher verfassungsrechtlichen Bedenken begegnet. Dieser Effekt ist vor allem bei einer Anwendung von § 5 Abs. 2 TDG auf Ange533 Supreme Court, FCC v. Pacifica Foundation, 438 U.S. 726 (1978) (im Internet unter (http://supct.law.comell.edu/cgi-binlsup-choice.cgi?438+726). 534 Zur Rechtsprechung des Supreme Court zur Meinungsfreiheit (freedom o[ speech) insbesondere die Entscheidung zum CDA vom 26. 6. 1997, Reno v. American Civii Liberties Union (Fußnote 3); vgl. auch Wenning, Rigo, Akteure im Internet, a. a. O. (Fußnote 98), Abs. 18; Berners-Lee, Tim, (im Internet unter http://www.w3.orglDesign IssueslLinkLaw.html).
14 Mayer
210
D. Der Rechtsrahmen der Online-Kommunikation
bote im Usenet zu befürchten. Einerseits sind hier Kontrolle und Entscheidung nur unter erheblichem Zeitdruck möglich, so daß die Gefahr präventiver Löschungen steigt. Andererseits ist das Usenet als Diskussionsforum für jedermann von besonderer Bedeutung für die Meinungs- und Informationsfreiheit. Als offenes Forum individueller Kommunikation in der Öffentlichkeit sollte es eher liberaler als strenger geregelt werden als andere, eher traditionellen Massenmedien entsprechende Dienste. Die geltende Haftungsregelung könnte dazu führen, daß Provider in der Furcht vor strafrechtlicher oder sonstiger Haftung Angebote schon auf Mitteilung beliebiger Dritter löschen oder sperren, um einerseits jedes eigene Haftungsrisiko zu vermeiden und andererseits (kosten-) aufwendige Prüfungen unterlassen zu können. Dies hätte zur Folge, daß in der Praxis durch einfache Mitteilung die Unterdrückung mißliebiger Angebote erreicht werden könnte, ohne daß jeweils sichergestellt wäre, daß es sich tatsächlich um strafbare Inhalte handelte. Bes~mders bedenklich ist dabei, daß aufgrund struktureller Unterschiede in der Haftung des ISP gegenüber seinen Kunden zu erwarten ist, daß vor allem Seiten einzelner Privatnutzer betroffen sein werden. Kaum je wird etwa ein Provider die Seiten einer Firma, etwa eines Telefonanbieters oder einer Direktbank, aus eigenem Entschluß sperren, weil ihm ein Wettbewerber mitteilt, auf der Seite seien Wettbewerbsverstöße zu finden und die Seite sei mithin rechtswidrig, der ISP hafte daher aus § 5 Abs. 2 TDG 535 • Strukturell ist daher zu erwarten, daß nur Angebote einzelner privater Anbieter betroffen sein werden, die aber einerseits im Meinungskampf sowieso benachteiligt sind, deren Seiten andererseits aber mangels faktischer Reichweite beim Publikum in der Regel geringeren Schaden erwarten lassen. Sinnvoller als die Vorschrift des § 5 TDG wäre daher die Einrichtung eines Selbstkontrollverfahrens gewesen, bei dem auch die Netzöffentlichkeit mitwirken oder zumindest Entscheidungen nachvollziehen könnte und ein fundiertes und verfahrensmäßig abgesichertes Urteil über die Sperrung oder Löschung von Angeboten getroffen würde. Für diese Lösung spricht auch, daß sie auf höhere Akzeptanz stoßen würde, so daß Umgehungsversuche (mirroring u. ä.) eher ausbleiben würden. Dabei wäre auch die Subsidiarität des Sperrverfahrens zu sichern, das nur sinnvoll ist, wenn der eigentliche Anbieter aufgrund einer zu vertretenden Mitverantwortung des Providers nicht ermittelt werden kann.
535 Vgl. zur Problematik (ohne Bezugnahme auf § 5 TDG) OLG München, Urteil vom 26. 2.1998, ZUM-RD 1998,387 (Az. 29 U 4466/97), wo die Haftung eines Serverbetreibers fllr rechtswidrige Angebote Dritter bejaht wurde. Allerdings gestaltete der Betreiber die streitigen Seiten selbst, so daß ein eigenes Angebot und ein Anknüpfungspunkt fllr die wettbewerbsrechtliche Haftung vorlag.
11. Der Rechtsrahmen in Deutschland
211
Jedenfalls ist die Providerhaftung schon aufgrund der primären Verantwortlichkeit des eigentlichen Anbieters und aufgrund des immensen Kontrollaufwandes bei größeren Servern nach strengen Voraussetzungen zu prüfen. Im Ergebnis wird bei der Anwendung der Regelungen eine erhebliche Ausdifferenzierung nach der Rechtsfolgenseite vonnöten sein. Die Vorschriften gehen in der Pauschalität des Gesetzeswortlauts unnötig weit. Besonders zu betonen ist, daß eine strafrechtliche Verantwortung von ISP ultima ratio sein muß und nur in Extremfällen in Betracht gezogen werden darf. Eine Erweiterung strafrechtlicher Haftung auf der Grundlage von TDG oder MStV, insbesondere aufgrund deren Vorschriften. über die Verantwortlichkeit, ist im Lichte von Art. 103 Abs. 2 GG ausgeschlossen. Für die zivilrechtliche Haftung ist sorgfaltig zwischen schuldrechtlichen und deliktsrechtlichen Fragen zu unterscheiden; rur eine vertiefte Prüfung der sich daraus ergebenden Fragen ist hier kein Raum 536 • Hauptanwendungsgebiet der Vorschriften zur Verantwortlichkeit sollte letztlich das Verwaltungsrecht sein. Für die Störerauswahl im verwaltungsrechtlichen Verfahren machen die Vorschriften zur Verantwortlichkeit am ehesten Sinn. Es liegt nahe, den Provider als Zustandsstörer heranzuziehen, wenn der eigentliche Anbieter eines rechtswidrigen Angebotes nicht feststellbar ist oder der deutschen Rechtsordnung nicht unterliegt. Eine deutlichere KlarsteIlung der vorrangigen Verantwortlichkeit des eigentlichen Anbieters und ein Ausschluß der Wahlfreiheit beim Zugriff auf Inhalteanbieter oder ISP wäre aber wünschenswert gewesen. Eine Ausweitung dieser verschuldenslosen Pflichtigkeit in eine strafrechtliche Haftung sollte dagegen strikt vermieden werden. h) Anbieterkennzeichnung nach § 6 TDG
Diensteanbieter sind zur Bekanntgabe von Namen und Anschrift, bei Personengruppen und Vereinigungen des Verantwortlichen, verpflichtet (§ 6 TDG). Diese Vorschrift bezieht sich auf inhaltliche Angebote im Sinne von § 2 Abs. 1 TDG, d. h. sie umfaßt nicht die reinen access provider, die - ohne eigene Inhalte anzubieten - nur den Zugang zum Internet vermitteln. Diese unterliegen als Telekommunikationsdienstleister vielmehr ausschließlich den Vorschriften des TKG. Nicht kennzeichnungspflichtig nach § 6 TDG sind Anbieter, die Teledienste nicht geschäftsmäßig, also mit einer gewissen Regelmäßigkeit und Nachhaltigkeit, anbieten. Schließlich ist auch offen, wie die Anbieterkennzeichnung ge536 Vgl. Spindler, Gerald, Haftungsrechtliche Grundprobleme der neuen Medien, NJW 1997,3193; Waldenberger, a. a. O. (Fußnote 526).
14*
212
D. Der Rechtsrahmen der Online-Kommunikation
staltet sein muß. So fragt sich insbesondere, ob es genügt, eine "Impressum"Seite anzubieten, oder ob aus jedem selbständigen Teil des Angebotes, sogar auf jeder einzelnen Web-Seite, der Anbieter erkennbar oder jedenfalls die "Impressum"-Seite abrufbar sein muß. Die Vorschrift wirft darüber hinaus aufgrund des vielfachen Rollentauschs vom Nutzer zum Anbieter Fragen auf, weil sie jeden geschäftsmäßigen Anbieter zwingt, Daten weltweit preiszugeben, ohne ihre weitere Verwendung kontrollieren zu können. Sie kollidiert dabei mit den Vorschriften über die anonyme Nutzung, weil sie rur Nutzer, die zugleich eigene Inhalte anbieten, möglicherweise das Recht. auf anonyme oder pseudonyme Nutzung unterhöhlt537 •
i) Weitere Bedeutung des TDG
Die weitere Bedeutung des TDG besteht darin, daß § 1 Abs. 1 des Teledienste-Datenschutzgesetzes (TDDSG) auf seine Begriffsdefmitionen zurückgreift. Die übrigen Artikel des IuKDG verwenden dagegen den Ausdruck "Informations- und Kommunikationsdienste". Durch die unterschiedliche Begrifflichkeit werden in den Regelungsbereichen, für die die Bundeskompetenz nicht bestritten ist, auch Mediendienste nach dem MStV und andere elektronisch übertragene Angebote (Digitaler Rundfunk, Telefonansagedienste u. ä.) in den Geltungsbereich einbezogen.
j) Verfassungsgemäßheit der bundesrechtlichen Regelung Die Darstellung der materiellen Vorschriften zeigt, daß die Regelungen des TDG als medienspezifische Regelungen gedacht und gewollt sind538 • Sie betreffen die Abwehr von Gefahren, die von den praktischen Schwierigkeiten ausgehen, die Anbieter von technischen Dienstleistungen der Telekommunikation, der angebotenen Kommunikationsdienste und von deren Inhalten eindeutig zu trennen. Diese Regelungen sind überwiegend dem Recht der Medien zuzuordnen; § 5 TDG muß vorrangig als polizeirechtliche Vorschrift angesehen werden. Fraglich ist, inwieweit der materielle Regelungsgehalt des TDG von Bundeskompetenzen gedeckt ist.
Ladeur, a. a. O. (Fußnote 469), S. 383. So auch Scheurle / Lehr / Mayen, Telekommunikationsrecht, S. 2. Die Autoren sprechen ausdrücklich davon, daß zum TKG "die Bundesgesetze für die inhaltsbezogene Regulierung von Multi-Media-Angeboten und der in Länderkompetenz gestaltete ,Staatsvertrag über Mediendienste'" hinzukommen werden (Hervorhebung vom Autor). 537
538
11. Der Rechtsrahmen in Deutschland
213
Die Amtliche Begründung zum IuKDG spricht davon, daß das Ziel der Informations- und Kommunikationsdienste "nicht die auf öffentliche Meinungsbildung angelegte massenmediale Versorgung ist, sondern die durch den Nutzer bestimmbare Kommunikation.,,539 Die Gesetzgebungskompetenz des Bundes wird fiir die Zugangsfreiheit explizit auf Art. 74 Abs. I Nr. ll GG gestützt540 ; in den Begründungen zu den einzelnen Artikeln, insbesondere zu Artikel I (Teledienstegesetz, TDG), wird jeweils nur auf die ·knappe Erörterung der Bundeskompetenz im Allgemeinen Teil verwiesen 541 . Die Ausfiihrungen zu § 5 TDG (Verantwortlichkeit der Anbieter) lassen vermuten, daß auch die Kompetenzen nach Art. 74 Abs. I Nr. I GG fiir das Bürgerliche Recht und das Strafrecht wahrgenommen werden sollen. Diese Zuständigkeitserwägungen lassen Fragen offen. Hinsichtlich des Rechts der Wirtschaft kann zwar festgestellt werden, daß das BVerfG unter dem Kompetenztitel des Art. 74 Abs. I Nr. 11 GG eine umfassende Zuständigkeit des Bundes zur Regelung aller die wirtschaftliche Betätigung betreffenden Normen anerkannt hat542 ; selbst eine weite Auslegung darf aber nicht zu einer Aushöhlung der Länderkompetenzen fiihren. Das BVerfG ist daher zurückhaltend bei der Kompetenzzuweisung immer dann, wenn eine traditionelle Kompetenz der Länder festgestellt werden kann 543 . Sehr fraglich ist aber, ob selbst bei unterstellter Zulässigkeit einer Regelung von Kommunikationsinhalten die Grenzen der Bundeszuständigkeit eingehalten und die Grundrechte der Beteiligten angemessen berücksichtigt wurden. Insbesondere sind die Regelungen über die Verantwortlichkeit so gefaßt, daß darin eine medienspezifische Regelung und keine auf die Kompetenzfelder des Bundes zurückzufiihrende Norm gesehen werden kann. Die Regelung der Medien liegt aber sowohl fiir die elektronischen Massenmedien als auch fiir die Presse bei den Ländern. Selbst fiir die Regelung der Individualkommunikation hat der Bund keine ausdrückliche Kompetenz über das Strafrecht hinaus. 539 Amtliche Begründung zum IuKDG, a. a. O. (Fußnote 340), Abschnitt A., Allgemeiner Teil, "Einordnung der neuen Informations- und Kommunikationsdienste" (im Internet unter http://www.digital-law.net/artike15/gesetze/iukdgbg.htm) - Hervorhebung durch den Autor. 540 Amtliche Begründung zum IuKDG, a. a. O. (Fußnote 340), Abschnitt A., Allgemeiner Teil, "Gesetzgebungskompetenz des Bundes" (im Internet unter http://www. digital-law.net/artikeI5/gesetze/iukdgbg.htm). 541 Amtliche Begründung zum IuKDG, a. a. O. (Fußnote 340), Abschnitt B., Besonderer Teil, "Zu Artikel 1 (Gesetz über die Nutzung von Telediensten)" (im Internet unter http://www.digital-law.net/artikeI5/gesetze/iukdgbg.htm). 542 Maunz / Dürig / Herzog / Scholz, Art. 74, Rdz. 44 m. w. N. 543 Maunz / Dürig / Herzog / Scholz, Art. 74, Rdz. 11 m. w. N.
214
D. Der Rechtsrahmen der Online-Kommunikation
Die Regelungen des TDG können daher nicht auf die Kompetenz des Bundes rur die Telekommunikation (Art. 73 Nr. 7 GG) oder das Recht der Wirtschaft (Art. 74 Abs. 1 Nr. 11 GG) gestUtzt werden. § 5 und 6 TDG haben vielmehr medienrechtlichen Gehalt. Sie treffen Festsetzungen rur die Handhabung von Kommunikationsvorgängen und haben mindestens mittelbar erhebliche Auswirkungen auf die Meinungsfreiheit. Der medienrechtliche Bezug der Vorschriften ergibt sich aus weiteren Anhaltspunkten. Eine sektorspezifische Regelung von zivilrechtliche Haftungsfragen wäre sinnvollerweise in anderen Gesetzen erfolgt, sofern sie überhaupt geboten war. Die Verankerung des "Gewerbescheinprinzips" in § 4 TDG war ersichtlich gegen Überlegungen der Bundesländer gerichtet, eine Anzeigepflicht rur bestimmte, als rundfunknah eingestufte Angebote vorzusehen. Eine solche Verhinderungskompetenz steht dem Bund jedoch nicht zu; sie verletzt den Grundsatz bunde streuen Verhaltens. Auch die Fragen strafrechtlicher Haftung, soweit sie überhaupt Besonderheiten aufwerfen, wären an anderer Stelle zu beantworten gewesen. Für verwaltungsrechtliche Vorschriften zur Störerauswahl steht dem Bund keine Zuständigkeit zu. Die §§ 4, 5 und 6 TDG sind daher traditionellen Zuständigkeitsbereichen der Länder zuzuordnen. Der Bund hat seine Kompetenzen daher überschritten; er war zu den materiellen Regelungen in §§ 5 und 6 TDG nicht befugt. Diese Regelungen sind deshalb verfassungswidrig und nichtig, soweit medienspezifische Fragestellungen geregelt werden. k) Zusammenfassung Mit dem IuKDG (und dem parallel erlassenen Staatsvertrag über Mediendienste) hat der Gesetzgeber sein erklärtes Ziel, Rechtssicherheit zu schaffen, verfehlt. Der Bund hat mit den materiellen Regelungen in den §§ 5 und 6 TDG aufgrund deren spezifischer Ausrichtung auf kommunikative Vorgänge seine Kompetenzen überschritten. Auch die Vorschrift des § 4 TDG greift in Zuständigkeiten der Länder ein, soweit Sachverhalte erfaßt sind, die dem Kommunikationsbereich zuzuordnen sind. Aber auch bei einer verfassungskonformen restriktiven Auslegung, bei der die Anwendung der Normen auf ihre wirtschaftsund telekommunikationsrechtlich zulässigen Bereiche beschränkt würde, bestehen erhebliche Zweifel an der Tragfiihigkeit der Regelung, weil die Vorschriften die Gefahr von Eingriffen in Kommunikationsgrundrechte hervorrufen und mit Individual- und Massenkommunikation zu undifferenziert umgehen. Bund und Länder haben mit dem parallelen Erlaß von IuKDG und MStV das Ziel verfolgt, den Kompetenzstreit über die Regelung neuer Dienste durch eine weitgehende Übereinstimmung im Wortlaut der neuen Vorschriften zu
11. Der Rechtsrahmen in Deutschland
215
entschärfen. Die Herstellung eines Konsenses über die erforderlichen Regelungen ist jedoch zum einen nicht gelungen; zum anderen ist der Sinn gleichlautender Regelungen mit verschiedenen Anwendungsbereichen (Individual- gegenüber Massenkommunikation; interaktive OnIine-Medien gegenüber Verteildiensten) fraglich. Denn das Regulierungsproblem der neuen Dienste liegt gerade darin, daß nicht mehr anhand bisheriger Grenzlinien, insbesondere nach Übertragungsnetzen, unterschiedlichen Medien oder zwischen Individual- und Massenkommunikation zu unterscheiden ist. Zudem läßt sich bei dem breit gefächerten Informationsangebot im World Wide Web nur schwer abstrakt definieren, welchem Regelungskreis ein Angebot zuzuordnen sein soll. Eine weitgehend wortgleiche Regelung wirft das Problem auf, daß durchaus unterschiedliche Tatsachenbereiche unter verschiedenen Regelungskompetenzen in der Sache einheitlich geregelt werden. Der Versuch, aus HarmonisierungsgTÜnden Individual- und Massenkommunikation einheitlichen Regeln zu unterwerfen, ist schon im Ansatz fragwürdig. Eher hätte für medien- bzw. kommunikationsbezogene Sachverhalte eine einheitliche Kompetenz zu differenzierten Regelungen führen müssen. Wirtschaftsbezogene Materien hätten in den jeweiligen Sachgesetzen ihren Ort finden können. Bei der gewählten Vorgehensweise besteht die erhebliche Gefahr, zum einen keine einheitlichen Regelungen in den Sachbereichen zu finden, die tatsächlich vergleichbar sind, und zum anderen durch Auslegungs- und Anwendungsunterschiede neue Probleme und Unsicherheiten zu schaffen. Auch rechtsdogmatisch ist an der Übereinkunft zu zweifeln544 • Im Verfassungsrecht besteht das Verbot der Doppelzuständigkeit, das ausschließt, daß eine Materie verschiedenen Kompetenzbereichen zugleich zugeordnet wird 545 • Es ist fraglich, ob bei Tele- und Mediendiensten zwei gegenständlich eindeutig getrennte (oder doch immerhin juristisch trennbare) Bereiche bestehen, so daß kein Verstoß gegen das Verbot der Doppelqualifikation vorliegt. Hinsichtlich des' Rechts der Wirtschaft hat der Bund im TDG keine Regelungen getroffen, die gegenüber der bisherigen Rechtslage Änderungen bringen würden. Diskutiert werden könnte insoweit allenfalls, ob mit der dekretierten Zulassungs- und Anmeldefreiheit eine Veränderung hinsichtlich der denkbaren Anwendung des Rundfunkstaatsvertrages auf Angebote im Internet eingetreten sein könnte. Schon allein aufgrund der unterschiedlichen zugrundeliegenden Netztechniken wäre jedoch eine pauschale Anwendung von Rechtsgrundsätzen 544 Wal/raff, Rechtsfragen beim Online-Betrieb, a. a. O. (Fußnote 342), S. 261 (insb. Zitat Bethge). 545 Maunz / Dürig / Herzog / Scholz, Art. 74, Rdz. 9 m. w. N.; Jarass. Hans D., Regelungsspie1räume des Landesgesetzgebers im Bereich der konkurrierenden Gesetzgebung und in anderen Bereichen, NVwZ 1996, 1401; BVerfGE 67, 299 (321) = NJW 1985,371.
216
D. Der Rechtsrahmen der Online-Kommunikation
des Rundfunkrechts auf Internet-Angebote fragwürdig. Weder bestehen im Internet in gleichem Maß technisch zwingende Beschränkungen der übertragungskapazitäten (mit der Folge exklusiver Vergabeentscheidungen), noch bestehen aufgrund der im Internet weit überwiegend angebotenen Abrufdienste erhebliche Gefahren fUr die freie Bildung der öffentlichen Meinung. Schließlich ist auch kein erheblicher Finanzbedarf erforderlich, um eigene Angebote im Internet zu erstellen und für die weltweite Nutzerschaft bereitzuhalten. Eine Anwendung des einfachgesetzlichen Rundfunkrechts der Länder auf allgemeine Internet-Angebote (außerhalb des Anwendungsbereichs des § 20 Abs.2 RStV) kommt daher derzeit nicht in Betracht. Eine Regelung des Bundes wäre insoweit sowieso an unüberwindbare Schranken der Zuständigkeit gestoßen. Im folgenden wird zu prüfen sein, ob die gleich oder ähnlich lautenden Vorschriften der Länder der Überprüfung eher standhalten.
4. Der Staa~svertrag über Mediendienste der Länder (MStV) Der Staatsvertrag über Mediendienste der Länder (MediendiensteStaatsvertrag - MStV)546 wird in der Anwendung noch größere Probleme aufwerfen als das TDG. Grund dafUr sind auch hier vor allem die unklaren Grenzziehungen, die keine hinreichende Abgrenzung zum Rundfunk, der rundfunkähnlichen Kommunikation, zu den Telediensten und der Mediendienste untereinander erkennen lassen; bereits der Anwendungsbereich nach § 2 MStV verwischt technische und inhaltliche Kriterien der Abgrenzung. Für Angebote im Internet bringt der MStV trotz richtiger Denkansätze im wesentlichen keine größere Rechtssicherheit, sondern mehr Unsicherheit, wie die folgenden AusfUhrungen zeigen sollen. a) Anwendungsbereich Der Staatsvertrag geht von einem Regelungsmodell aus, fUr das Rundfunkund Btx-Staatsvertrag (Btx-StV) Pate gestanden haben. Dies zeigt sich bereits im Geltungsanspruch des Staatsvertrags: Nach § 1 MStV werden "das Angebot und die Nutzung von an die Allgemeinheit gerichteten Infonnations- und Kommunikationsdiensten (Mediendienste) in Text, Ton oder Bild" geregelt, "die unter Benutzung elektrischer Schwingungen ( ... ) verbreitet werden und die nicht vom Rundfunkstaatsvertrag erfaßt werden". Diese Negativabgrenzung fUhrt zu erheblicher Rechtsunsicherheit. Begrifflich unterscheidet sie sich von 546 Gesetzblatt von Baden-Württemberg vom 10.6. 1997, S. 181 (im Internet unter http://www.digital-law.net/artikeI5/gesetze/mdstv.htm); die FundsteIlen in den anderen Bundesländern finden sich bei Gounalakis, a. a. O. (Fußnote 524).
11. Der Rechtsrahmen in Deutschland
217
der Definition des Rundfunks im RStV nur durch die Ersetzung des Begriffs der "Darbietungen" durch den der "Informations- und Kommunikationsdienste"547. Damit soll angesprochen sein, daß Angebote in Mediendiensten nicht über dieselbe "Meinungsrelevanz" verfügen wie Rundfunkangebote, so daß eine weniger strenge Regelung gerechtfertigt ist. Fraglich ist allerdings insofern die Einbeziehung von ,journalistisch-redaktionell gestalteten Angeboten" in den Anwendungsbereich (§ 6 Abs. 2 MStV). Journalistisch-redaktionell gestaltete Angebote verfügen sicherlich in aller Regel über erhebliche Meinungsrelevanz. Daher muß davon ausgegangen werden, daß der Gesetzgeber sich der Theorie einer funktionalen Betrachtung von Angeboten in den neuen Medien angeschlossen hat548 . Demnach sind Angebote in den neuen Medien in Anlehnung an die Sachverhalte geregelt, denen sie in den herkömmlichen Medien funktional entsprechen. "Presse im Internet" wird im MStV daher presserechtlich behandelt, während "Rundfunk im Internet" weiterhin den strengeren rundfunkrechtlichen Regelungen unterliegen soll. Auf diese funktionale Betrachtung deutet auch § 20 Abs. 2 RStV hin, der unverständlich wäre, wenn man der Meinung folgte, alle elektromagnetisch übermittelten Angebote wären dem Rundfunk zuzuordnen. Selbst wenn man sich am Kriterium der Meinungsrelevanz orientieren würde, wären etliche Regelungen im MStV unverständlich, weil sie Angebote mit deutlicher Meinungsrelevanz voraussetzen (so etwa § 7 Abs. 2 sowie § 8 MStV). Der Anwendungsbereich wird in § 2 Abs. 2 MStV - ähnlich wie im TDG durch Regelbeispiele präzisiert. In den Regelungsbereich des MStV fallen Teleshopping (Nr. 1), Meß- und Datendienste (Nr. 2), Textdienste (Nr. 3) und Abrufdienste (Nr. 4). Hinsichtlich der Angebote von ISP sind vor allem die von § 2 Abs. 2 Nr. 4 MStV angesprochenen Abrufdienste von Belang. Dabei handelt es sich entsprechend der Diktion des Landesmediengesetzes Baden-Württemberg um Angebote, die in digitaler Form gespeichert zum jederzeitigen individuellen Abruf durch jedermann von einem elektronischen Speicher zur Verfügung stehen; erfaßt sind schmalbandig und breitbandig übertragene Dienste549 . Eingeschränkt ist diese zunächst umfassende Anwendbarkeit durch den Ausschluß von Diensten, "bei denen der individuelle Leistungsaustausch oder die reine Übermitt547 Begründung zum Staatsvertrag über Mediendienste, a. a. O. (Fußnote 344), Abschnitt B., "Zu § 2 (Geltungsbereich)", 2. Absatz, Umdruck S. 3 (aE). 548 Zur Kritik am funktionalen Rundfunkbegriff vgl. Scherer, Te1ekommunikationsrecht, a. a. O. (Fußnote 319), S. 587 ff. 549 Begründung zum Staatsvertrag über Mediendienste, a. a. O. (Fußnote 344), Abschnitt B., "Zu § 2 (Geltungsbereich)", 7. Absatz, Umdruck S. 4.
218
D. Der Rechtsrahmen der Online-Kommunikation
lung von Daten im Vordergrund steht, ferner von Telespielen" (§ 2 Abs.2 Nr. 4 MStV). Mit dem Kriterium des "individuellen Leistungsaustauschs" sind solche Angebote gemeint, die auf einer vorherigen vertraglichen Beziehung der beteiligten Parteien beruhen und bei denen Daten im Hinblick auf dieses Vertragsverhältnis ausgetauscht werden 550 • Der MStV schließt damit Dienste von seinem Anwendungsbereich aus, die in § 2 Abs. 2 Nr. I TDG angesprochen sind. Die reine Übermittlung von Daten soll nach der Begründung des MStV bei der Übermittlung von "Fahrplänen, Flugplänen, Devisenkursen u. ä." vorliegen 551 • Die vom TDG erfaßten Angebote sind ausdrücklich vom Anwendungsbereich des MStV ausgenommen (§ 2 Abs. I Satz 3 MStV). Der MStV unterscheidet im weiteren, insoweit inhaltsgleich mit dem TDG, zwischen Anbietem und Nutzern von Mediendiensten. Die Abgrenzungsschwierigkeiten, die das TDG aufwirft, sind daher auch bei der Auslegung des MStV zu erwarten. Weitere Abgrenzungsschwierigkeiten entstehen dadurch, daß der Staatsvertrag der Länder aus Kompetenzgründen keine telekommunikationsrechtlichen Regelungen treffen kann. Somit sind die in § 2 MStV angesprochenen "Dienste" nicht als technisch defmierte Dienste, sondern als inhaltliche Angebote zu verstehen.
b) Zulassungsfreiheit
Auch Mediendienste dürfen, nachdem in ersten Entwürfen noch eine Anzeigepflicht rur Dienste mit überwiegendem Bewegtbildanteil vorgesehen war552, nunmehr zulassungs- und anmeldefrei veranstaltet werden. Hinsichtlich der Tätigkeit von ISP kann hinsichtlich der Reichweite der Anmeldepflicht nach § 4 TKG auf das oben zum TDG Gesagte verwiesen werden. Fragen wirft allerdings die nach § 20 Abs. 2 RStV weiterhin bestehende Zulassungspflicht rur Mediendienste auf, die "dem Rundfunk zuzuordnen" sind. Im Einzelfall wird zu prüfen sein, ob (und "inwieweit") ein Mediendienst Merkmale aufweist, die ihn als Rundfunk erscheinen lassen 553 • Soweit dies der Fall ist, bedarf ein solcher Mediendienst einer rundfunkrechtlichen Zulas550 Begründung zum Staatsvertrag über Mediendienste, a. a. O. (Fußnote 344), Abschnitt B., "Zu § 2 (Geltungsbereich)", 8. Absatz, Umdruck S. 5. 551 Begründung zum Staatsvertrag über Mediendienste, a. a. O. (Fußnote 344), Abschnitt B., "Zu § 2 (Geltungsbereich)", 8. Absatz, Umdruck S. 5. 552 Entwurf eines Staatsvertrags über Mediendienste, a. a. O. (Fußnote 342); Wal/raff, a. a. O. (Fußnote 329), S. 262 (Stellungnahme Gounalakis). 553 Einen ersten Fall hat das VG Stuttgart mit einem Beschluß (Az.: I K 4025/97; rechtskräftig) vom 24.9. 1997 entschieden (im Internet unter http://www.digital-law. net/artikeI5/entscheidungenlvg-s-19970924.htm).
11. Der Rechtsrahmen in Deutschland
219
sung 554 • Die Anwendung des MStV, insbesondere im Grenzbereich zum Rundfunk, wirft erhebliche praktische und rechtliche Fragen auf, weil sowohl Teleshoppinganbieter nach § 2 Abs. 2 Nm. 1 bis 3 MStV als auch herkömmliche Rundfunkprogramme um dieselben Übertragungskapazitäten konkurrieren. Nach dem oben bereits angedeuteten funktionalen Rundfunkbegriff wird wohl zunächst nach der Erscheinungsform eines Dienstes (entspricht das Angebot einem herkömmlichen Rundfunkangebot?), sodann nach dessen Meinungsrelevanz (beeinflußt das Angebot in Breitenwirkung und Suggestivkraft die Bildung der öffentlichen Meinung in ähnlich hohem Maß wie der hergebrachte Rundfunk?) zu unterscheiden sein. Die hiermit angesprochenen Rechtsfragen würden jedoch den Rahmen dieser Arbeit sprengen 555 • c) Verantwortlichkeit der Anbieter
Die Anbieterverantwortlichkeit ist weitgehend gleichlautend geregelt wie im TDG. Sie wirft damit rur die massenkommunikativen Internet-Dienste (WWW, FTP) ähnliche Problemstellungen auf wie § 5 TDG. Im Unterschied zum TDG soll der MStV jedoch keine umfassende Regelung der Verantwortlichkeit fUr alle Rechtsgebiete treffen. Vielmehr beschränken sich seine Vorschriften zur Verantwortlichkeit nach der Begründung auf die materiellen Vorschriften des MStV selbse56 • Die Regelungen des MStV sind daher vor allem polizei- bzw. verwaltungsrechtlich zu verstehen: sie legen den rur die Störungsbeseitigung nach § 18 MStV heranzuziehenden Pflichtigen fest. Mit Blick auf § 5 MStV ist festzustellen, daß die Regelungen des MStV ebensowenig geglückt sind wie die des TDG. § 5 Abs. 2 MStV dürfte jedenfalls Online-Dienste von einer vorbehaltlosen Haftung rur die Angebote Dritter im Rahmen des Online-Dienstes befreien; die Begründung spricht ausdrücklich von einer Einschränkung der Verantwortlichkeit, die geboten ist, weil es den Anbietern "aufgrund der technisch bedingten Vervielfachung von Inhalten und der Unüberschaubarkeit der in ihnen gebundenen Risiken von Rechtsgutverletzungen weitgehend unmöglich ist, alle fremden Inhalte im eigenen Dienstebereich zur Kenntnis zu nehmen und auf ihre Rechtmäßigkeit zu überprüfen"551. 554 Knothe, a. a. O. (Fußnote 320); kritisch Ricker, Reinhart, Rundfunkgebühren fIlr Computer mit Internet-Zugang?, NJW 1997,3199. 555 Vgl. oben die Nennungen in Fußnote 480. 556 Begründung zum Staatsvertrag über Mediendienste, a. a. O. (Fußnote 344), Abschnitt B., "Zu den einzelnen Artikeln" (sie), "Zu § 5 (Verantwortlichkeit)", Umdruck
S.6.
557 Begründung zum Staatsvertrag über Mediendienste, a. a. O. (Fußnote 344), Abschnitt B., "Zu den einzelnen Artikeln" (sie), "Zu § 5 (Verantwortlichkeit)", Umdruck
S.7.
220
D. Der Rechtsrahmen der Online-Kommunikation
Gleichzeitig soll § 5 Abs. 2 MStV aber der "KlarsteIlung" dienen, "daß den Anbieter, der rechtswidrige Inhalte Dritter in sein Angebot aufnimmt, eine Garantenstellung fUr die Verhinderung der Verbreitung an Dritte trifft"ss8. Hinsichtlich § 5 Abs. 3 MStV ist zu bemerken, daß diese Vorschrift ebenfalls nur deklaratorischen Charakter hat oder vollständig leerläuft. Ein Anbieter, der selbst auf Angebote Dritter hinweist, wird sich kaum auf die Haftungsprivilegierung berufen können, wenn ihm nachweisbar ist, daß er vorsätzlich die Nutzung stratbarer Angebote erleichtern oder ermöglichen wollte. Hinweise auf fremde Seiten durch hyperlinks fallen daher, wie bereits zu § 5 Abs.3 TDG dargelegtSS9 , nicht unter diese Vorschrift, sondern sind als eigene Inhalte anzusehen und nach allgemeinen Rechtsgrundsätzen auf ihre rechtliche Relevanz zu prüfen. Ein ISP, der ausschließlich den Zugang zum Internet als Telekommunikationsdienstleistung herstellt, unterliegt dagegen den Vorschriften des MStV nicht. Die Zugangsvermittlung als Telekommunikationsdienstleistung unterliegt vielmehr der Bundeskompetenz zur Regelung der Telekommunikation und damit dem Anwendungsbereich des TKG, allenfalls noch dem des TDG. Eine Regelungskompetenz der Länder besteht nicht, weil insoweit nicht die Inhalte der Kommunikation in Frage stehen. Der ISP hat nämlich auf die Angebote, die seine Nutzer weltweit abrufen, keinerlei Einfluß. Er ist rechtlich auch gehalten, sich in diese Kommunikationsbeziehungen, seien sie rechtlich problematisch oder nicht, nicht einzumischen. Im Ergebnis sollte § 5 MStV in seinen Einzelaspekten ebenso wie § 5 TDG restriktiv ausgelegt werden. Aufgrund seiner unbestimmten Weite ist sonst ein Einschüchterungseffekt fUr die Meinungs- und Informationsfreiheit zu befUrchten. d) Unzulässige Angebote § 8 MStV enthält im Gegensatz zum TDG umfassende Regelungen fUr unzulässige Angebote. Diese Vorschrift verbietet (ähnlich entsprechender Vorschriften der Rundfunkgesetze und angelehnt an den Wortlaut der jeweiligen Strafvorschriften) volksverhetzende, die Menschenwürde verletzende, kriegsverherrlichende, pornografische und jugendgeHihrdende Inhalte.
SS8 Begründung zum Staatsvertrag über Mediendienste, a. a. O. (Fußnote 344), Abschnitt B., "Zu den einzelnen Artikeln" (sie), "Zu § 5 (Verantwortlichkeit)", Umdruck S. 6 (aE). SS9 s.o., "Verantwortlichkeit nach § 5 TDG", Abschnitt D. 11. 3. e), Seite 193.
11. Der Rechtsrahmen in Deutschland
221
Problematisch ist dabei die unbedingte Geltung der Unzulässigkeit von nicht generell strafbaren Inhalten. Die Vorschrift des § 8 Abs. I Nr. 5 MStV bedeutet im Kern, daß in Mediendiensten Inhalte generell unzulässig sind, deren Angebot für Erwachsene in anderem Umfeld hingenommen werden würde. Die unbedingte Geltung wirft die Frage auf, ob damit nicht in unzulässiger Weise in die Meinungs- und Informationsfreiheit Erwachsener eingegriffen wird 560 • § 8 Abs. 2 und 3 MStV enthält Vorschriften über die Verbreitung von weniger bedenklichen Angeboten, die gleichwohl als jugendgefiihrdend angesehen werden. Derartige Angebote müssen in Verteildiensten nach § 2 Abs. 2 Nm. I bis 3 MStV zu Sendezeiten ausgestrahlt werden, zu denen Minderjährige sie üblicherweise nicht wahrnehmen, oder sie müssen in anderer Form gesichert sein. Dabei ist auch an die in digitalen Femsehsystemen vorgesehene Möglichkeit der Softwaresperre zu denken. Sperrsysteme sind auch bei jugendgefiihrdenden Inhalten in Abrufdiensten nach § 2 Abs. 2 Nr. 4 MStV Voraussetzung rur die Zulässigkeit. Inwiefern die in § 2 Abs. 2 Nm. I bis 3 MStV geregelten Dienste (Teleshopping, Meß- und Datendienste in Text und Bild sowie reine Textdienste) die angesprochenen jugendgefiihrdenden Angebote enthalten könnten, ist unklar. Die Regelungen werden praktisch vor allem von Belang sein, soweit die in § 2 Abs. 2 Nm. 4 MStV genannten Abrufdienste geregelt sind.
e) Weitere Rechtspjlichten der Anbieter aa) Kennzeichnungspflicht rur Angebote Auch nach dem MStV (§ 6) unterliegen Anbieter einer Kennzeichnungspflicht. Dabei kennt der MStV die in § 6 TDG vorgesehene Beschränkung der Kennzeichnungspflicht auf geschäftsmäßige Angebote nicht; alle als Mediendienste einzuordnenden Angebote müssen daher gern. § 6 MStV gekennzeichnet werden. Solche Angebote müssen den Anbieter durch Nennung des Namens, der Firma oder des verantwortlichen Vertreters einer Personengruppe und der Anschrift bekanntgeben. Strengere, der Impressumspflicht der Pressegesetze nachempfundene Regelungen gelten rur das Angebot joumalistischredaktionell gestalteter Inhalte, in denen "vollständig oder teilweise Inhalte periodischer Druckerzeugnisse in Text oder Bild wiedergegeben oder in periodischer Folge Texte verbreitet werden" (§ 6 Abs. 2 MStV).
560 So für den Communications Decency Act die Entscheidung des United States Supreme Court vom 26. 6. 1997 (im Internet unter http://supct.law.comell.edu/supctJhtml/ 96-511.ZS.html).
222
D. Der Rechtsrahmen der Online-Kommunikation
Damit gilt eine strengere Kennzeichnungspflicht für Dienste, die in ihrer Arbeitsweise und Erscheinungsform der gedruckten Presse nahekommen oder diese substituieren.' Die Regelung setzt eine über einzelne Personen hinausgehende, redaktionelle Erstellung der angebotenen Inhalte voraus, greift also nicht ein bei Einzelpersonen, die pressemäßig gestaltete Angebote bereithalten. Sie verlangt wohl in Anlehnung an die Pressegesetze auch die Periodizität des publizistischen Handelns, d. h. sie betrifft nur regelmäßig erscheinende Werke. Fraglich ist jedoch, wie praktikabel angesichts des dynamischen Charakters vieler Internet-Angebote (Inhalte werden modifiziert, aktualisiert, archiviert; es gibt keine festen Stichtermine, zu denen eine neue Ausgabe erscheint, sondern alles wird laufend erneuert und geändert) die tatsächliche Anwendung dieser Vorschriften ist56 1. Eine newsgroup wird sicherlich noch kein Mediendienst sein, in dem "in periodischer Folge Texte verbreitet werden", weil es an der journalistischredaktionellen Aufbereitung fehlt. Auch durch Moderation, selbst durch eine mehrköpfige Peer-Group (Herausgeber-Gremium), wird eine newsgroup noch nicht zum ,journalistisch-redaktionell gestalteten Angebot", weil dazu ein weitergehender Einfluß auf die Texte (im Sinne des presserechtlichen Tendenzschutzes) erforderlich ist562 .
bb) Journalistische Sorgfaltspflichten Für ,journalistisch-redaktionell gestaltete Angebote" kennt der MStV auch über die Kennzeichnungspflicht hinaus weitergehende Rechtspflichten. Der aufgrund der bereits erwähnten besonderen Kennzeichnungspflicht als verantwortlich für ein journalistisch-redaktionelles Angebot Benannte muß in der Bundesrepublik ansässig und gerichtlich verfolgbar sein (§ 6 Abs. 2 Nr. 4 MStV). Journalistisch-redaktionelle Angebote und Angebote in Verteildiensten nach § 2 Abs. 2 Nm. 1 bis 3 MStV sind nach § 7 Abs. 2 MStV zur Einhaltung journalistischer Sorgfalt verpflichtet. Die Vorschrift, die Mediendienste zur Einhaltung der aus den Presse- und Rundfunkgesetzen bekannten Sorgfaltspflichten verpflichtet, ist so allgemein gehalten, daß daraus nur in Einzelfällen Beanstandungen abzuleiten sein werden. Erwähnenswert ist das Trennungsgebot für Kommentare und Berichterstattung.
561 Kritisch zur Kennzeichnungspflicht v. Bonin / Köster, a. a. O. (Fußnote 505),
S.827.
562 Den Gesichtspunkt der ,journalistisch-redaktionellen Gestaltung" gewichten v. Bonin / Köster, a. a. O. (Fußnote 505), nicht hinreichend; ihre Kritik an der zu großen Reichweite der Vorschrift beruht daher auf einem Irrtum über die Voraussetzungen.
11. Der Rechtsrahmen in Deutschland
223
Hinsichtlich des' aus den Pressegesetzen übernommenen Sorgfaltspflichten nach § 7 Abs. 2 MStV ist klargestellt, daß diese nur für journalistisch-redaktionell gestaltete Angebote gilt, in der Regel aber nicht für den privaten Einzelanbieter. Diese Einschränkung ist auch geboten, da sonst dem "einfachen Nutzer" des Internets in seiner Rolle als Anbieter (Posten von News, Erstellen einer eigenen homepage) Pflichten auferlegt würden, die weit über die allgemeinen Pflichten der individuellen öffentlichen Rede hinausgingen. Solche Pflichten wären weder dem Medium angemessen noch in der Sache erforderlich. cc ) Werbevorschriften Die Werbevorschriften des MStV sind kurz gefaßt. Werbezeitbegrenzungen machen in Abruf- und Zugriffsdiensten (§ 2 Abs. 2 Nm. 3 und 4 MStV) aus technischen Gründen keinen Sinn; innerhalb von Teleshoppingsendungen ist nach der Neufassung der Fernsehrichtlinie auch Werbung zulässig 563 • Zu begrüßen ist das an die medienrechtlichen Vorschriften angelehnte Trennungsgebot für Werbung und redaktionellen Inhalt, das sich aus grundlegenden Anforderungen an die journalistische Ethik ergibt. Auch diese Vorschriften werden sich naturgemäß nur gegenüber in Deutschland befindlichen oder an deutsche Nutzer gerichteten Angeboten durchsetzen lassen. In einem weltweiten Netz wie dem Internet erscheint es wenig sinnvoll, auf einer Kennzeichnung jedes Werbetextes mit einem "W" (oder ähnlich) zu bestehen, wie es noch der Btx-StV vorsah. Dennoch wird ein Problem der Anwendung der Vorschrift sein, den werbenden Charakter von Angeboten zu definieren. Viele Hersteller von Waren und Erbringer von Dienstleistungen haben eigene Internet-Seiten, so daß fraglich werden kann, welche dieser Angebote als Werbung zu kennzeichnen sind. Auch ist unklar, wie mit hyperlinks innerhalb journalistisch-redaktioneller Angebote zu verfahren ist, die auf Firmenseiten verweisen und den werbenden Charakter der folgenden Seiten nicht erkennen lassen. Hier wird es darauf ankommen, praktikable Lösungen für den jeweiligen Einzelfall zu finden. Nachdem alle am Markt mit nennenswerten Anteilen vertretenen browser in der Statuszeile erkennen lassen, wohin ein hyperlink führt, sind derzeit Unklarheiten und Verwischungen nicht ernsthaft zu befürchten. Die Vervollständigung eines Artikels in SPIEGEL online über Bill Gates mit einem hyperlink auf Microsoft an passender Stelle wird (solange dafür kein Geld von Microsoft an den SPIEGEL fließt) daher auch ohne weitere Markierung keinen Werbeverstoß enthalten, da für den Nutzer ohne weiteres aus der Sprungadresse noch vor der Anwahl erkennbar ist, daß dieser hyperlink 563 EU-Richtlinie Fernsehen ohne Grenzen, novellierte Fassung (vgl. oben Fußnote 290), Art. 19.
224
D. Der Rechtsrahmen der Online-Kommunikation
zu einem Firmenangebot fUhrt. Schwieriger wird es bei weniger bekannten Firmen oder weniger eindeutigen Sprungadressen, zum Beispiel bei kleinen Firmen, die Serverplatz bei einer Universität gemietet haben, so daß der Eindruck entstehen könnte, hinter einem hyperlink folge die Informationsseite einer Universität. Hier sollte erwogen werden, ob nicht im Text des hyperlinks ein Klammerzusatz "gewerblich" (oder ähnlich) auch dann sinnvoll oder sogar erforderlich ist, wenn fUr den hyperlink keine finanzielle Zuwendung erfolgt564 • Auch bei dieser Vorschrift fällt die presse- bzw. medienrechtliche Denkweise des MStV auf: der Gesetzgeber hat sich offenbar keine Gedanken über die Regulierung kommerzieller Kommunikationsangebote, also beispielsweise über die Gestaltung von Webseiten eines Großunternehmens gemacht. Diese Angebote, die schon heute geschickt Information und Werbung verschmelzen, unterliegen nicht dem Begriff der Werbung. Das ergibt sich neben der Natur der Sache auch daraus, daß derartige Angebote von den Firmen selbst verantwortet werden und mit der Aufnahme von Werbung in das Angebot somit kein unmittelbarer Erwerbszweck des Anbieters (Gegenleistung fUr die Verbreitung der Werbung), sondern der Zweck der Förderung des eigenen Umsatzes verfolgt wird, aus dem Erlöse erst mittelbar resultieren. Die Verbreitung der Angebote erfolgt daher nicht gegen Entgelt, sondern im Eigeninteresse des Anbieters. Die Vorschriften über Werbung sind daher auf Angebote, die der kommerziellen Kommunikation 565 zuzuordnen sind, nicht anwendbar. dd) Gegendarstellungsrecht Auch das Gegendarstellungsrecht nach § 10 MStV ist weitgehend wortgleich mit Art. 7 Btx_StV 566 • Die Pflicht zur Gegendarstellung in § 9 MStV lehnt sich stark an die presserechtlichen Gegendarstellungsansprüche an. Auf die Literatur zur presserechtlichen Gegendarstellung kann daher weitgehend zurückgegriffen werden567 • Die gesetzliche Verankerung ist notwendig, da bestehende Regelungen zum Gegendarstellungsrecht Online-Angebote nicht erfassen 568 •
Ähnlich Gummig, a. a. O. (Fußnote 213), S. 581 ff., m. w. N. Vgl. GTÜnbuch der EU-Kommission zur "Kommerziellen Kommunikation". 566 Dazu Bartl, a. a. O. (Fußnote 456), Art. 7. 567 Löffler / Ricker, Handbuch des Presserechts, S. 133 ff.; Löffler, Presserecht, § 11, S. 591 ff.; Soehring. Jörg, Presserecht, § 29, S. 493 ff., jeweils m. w. N. 568 Ackermann. Stephan, Ausgewählte Rechtsprobleme der Mailbox-Kommunikation, Saarbrücken, 1994; Sieber, a. a. O. (Fußnote 12), 653, Abschnitt IV. A., ,,6. Regelungen in speziellen medienrechtlichen Vorschriften". 564
565
11. Der Rechtsrahmen in Deutschland
225
Besonderheiten fmden sich, ähnlich wie schon im Btx-StV, hinsichtlich der Speziftka der Online-Medien. Dazu gehört insbesondere die Frage, in welchem zeitlichen Zusammenhang mit der Veröffentlichung einer beanstandeten Äußerung die Gegendarstellung (noch) möglich ist. § 9 Abs. 2 Nr. 4 hält dazu fest, daß die Gegendarstellung unverzüglich nach dem letzten Tage des beanstandeten Angebotes, spätestens jedoch sechs Wochen nach diesem Tag schriftlich vom Betroffenen zu verlangen ist. Bedeutsam ist die Pflicht, die Gegendarstellung unmittelbar mit der Tatsachenbehauptung zu verknüpfen. Diesem Erfordernis kann im Internet durch eine Plazierung auf derselben Seite oder durch einen link auf der Seite der Tatsachenbehauptung zu der Seite der Gegendarstellung Genüge getan werden. Nicht ausreichend ist dagegen ein Hinweis auf die Gegendarstellung auf einer gemeinsamen, übergeordneten Leitseite; bei einem solchen Hinweis bestünde im Internet die hohe Gefahr, daß Nutzer, die die Seite der Tatsachenbehauptung durch einen externen link, etwa einer Suchmaschine, gezielt aufrufen, von dem Hinweis auf die Gegendarstellung überhaupt keine Kenntnis erlangen könnten. Umgekehrt verbietet § 10 Abs. 1 Satz 5 MStV, auf der Seite der Gegendarstellung selbst einen Hinweis auf eine redaktionelle Erwiderung auf die Gegendarstellung anzubringen (sog. "Redaktionsschwanz")569. Eine unmittelbare Verknüpfung mit der Gegendarstellung liegt jedoch nicht vor, wenn auf der übergeordneten Seite, d. h. entweder auf der jeweiligen Leitseite (Inhaltsverzeichnis, Abschnittsverzeichnis, homepage etc.) oder auf der Seite, die die bestrittene Äußerung enthält, neben dem link zur Gegendarstellung auch ein link zur redaktionellen Erwiderung auf die Gegendarstellung zu ftnden ist, da damit keine unmittelbare Verknüpfung der Gegendarstellung mit der Erwiderung vorliegt, sondern eine durch die gemeinsame Leitseite vermittelte. Ebenso zulässig ist wohl bereits ein Hinweis auf die Gegendarstellung und ein weiterer Hinweis auf den "Redaktionsschwanz" auf der Seite der ursprünglichen Tatsachenbehauptung, da auch dadurch keine unmittelbare Verknüpfung der Gegendarstellung mit dem "Redaktionsschwanz" entsteht. Fraglich ist auch, ob im Text der Gegendarstellung hyperlinks auf weitere Seiten des Betroffenen angeboten werden dürfen, um so etwa auf weitere, eigene Informationen hinzuweisen (und eventuelle Leser so auch möglicherweise von den Seiten des Anbieters "wegzulocken"). Dagegen spricht § 10 Abs. 2 Nr.3 MStV, weil durch Aufnahme eines hyperlinks rur die in Anspruch genommene Redaktion nicht mehr mit zumutbarem Aufwand überprüfbar ist, ob die Gegendarstellung sich auf Tatsachen beschränkt. 569 Löffler / Ricker, a. a. O. (Fußnote 567), S. 157 f.; Löffler, a. a. O. (Fußnote 567), S. 625 (Rdz. 77); Soehring, a. a. O. (Fußnote 567), S. 523 ff.
15 Mayer
226
D. Der Rechtsrahmen der Online-Kommunikation
Unglücklich und im Ergebnis verfehlt ist die Formulierung in § 10 Abs.2 Nr.4 MStV, nach der die Gegendarstellung "spätestens sechs Wochen nach dem letzten Tage des Angebots des beanstandeten Textes, jedenfalls jedoch 3 Monate nach der erstmaligen Einstellung des Angebots", dem Anbieter zugehen muß. Der zweite Halbsatz enthält eine zu weitgehende Einschränkung des Gegendarstellungsrechts. Der Satz, der aufgrund der mehrfachen Verneinung und der unklaren BezUge kaum verständlich ist, kann nur so interpretiert werden, daß nach Ablauf von drei Monaten nach der erstmaligen Einstellung eines Angebots keine Gegendarstellung mehr aufgenommen zu werden braucht. Diese Regelung ist verfehlt. Sie perpetuiert falsche Tatsachenbehauptungen in Online-Archiven, die den Betroffenen entgangen sind. Darüber hinaus führt sie zu der absurden Situation, daß Gegendarstellungen, die rechtzeitig angebracht wurden, ebenso lang wie die Ausgangsbehauptung gespeichert werden müssen, wahrend verspätete Gegendarstellungen überhaupt nicht mehr aufgenommen werden müssen, so daß die Ursprungsbehauptung unwidersprochen stehenbleibt. Angesichts der schieren Informationsflut570 im Online-Bereich muß jedoch die Anbringung einer Gegendarstellung auch noch zu einem späteren Zeitpunkt möglich sein, sofern die Tatsachenbehauptung weiterhin abrufbar bleibt. Für eine Verhinderung späterer Stellungnahmen besteht keinerlei Anlaß. Da weder der Wahrheitsgehalt der ursprünglichen Behauptung noch der der Gegendarstellung beurteilt werden muß, können auch Beweisschwierigkeiten durch Zeitablauf keine Rolle spielen. Umgekehrt dürften in naher Zukunft in elektronischen Archiven gespeicherte Informationen zu einer bedeutenden Informationsquelle für jedermann werden. Dadurch gewinnen falsche, entstellte oder verkürzte Tatsachenbehauptungen ein Gewicht, dem nur durch Gegendarstellungsansprüche entgegengewirkt werden kann. ee) Auskunftsrecht der Mediendienste gegenüber Behörden
§ 11 Abs. 1 MStV konstatiert einen grundsätzlichen Anspruch auf Auskunftserteilung durch Behörden für journalistisch-redaktionell gestaltete Mediendienste nach § 6 Abs.2 MStV. Dieses Recht wird in Absatz 2 erheblichen Vorbehalten unterworfen. Es darf kein schwebendes Verfahren beeinträchtigen, keine Geheimhaltungsvorschriften verletzen, nicht auf entgegenstehende über-
570 Nach Schätzung von Roy Williams (California Institute of Technology) wird im Jahr 2000 das weltweit online verfügbare Material das gesamte auf Papier gedruckte Wissen der Menschheit übertreffen; zit. nach Schwartz, a. a. O. (Fußnote 11), S. 28.
11. Der Rechtsrahmen in Deutschland
227
wiegende öffentliche oder private Interessen stoßen und nicht das zumutbare Maß überschreiten 571 • ff) Sonstige Rechtspflichten Erwähnenswert ist schließlich, daß § 7 Abs. 3 MStV eine Pflicht vorsieht, die Repräsentativität von Meinungsumfragen anzugeben, aber keine Vorschrift in Entsprechung zu § 12 Btx-StV enthält, die die Durchftlhrung elektronischer Abstimmungen zu Fragen verbietet, die in staatlichen Gesetzgebungsorganen behandelt werden, und die Bekanntgabe von Meinungsumfragen vor Wahlen zeitlich beschränkt. Das Mißbrauchspotential derartiger Umfragen scheint nicht mehr so hoch eingestuft zu werden wie in den frühen achtziger Jahren. Da § 2 Abs. 2 Nr. 1 (Teleshopping) und Nr. 2 (Meß- und Datendienste) MStV voraussetzen, daß ein Angebot gerade nicht publizistischen Zwecken in Form der Berichterstattung dienen und Informationsangebote enthalten darf, ohne aus dem Anwendungsbereich des MStV herauszufallen, läuft die Norm bezogen auf diese Formen der Mediendienste leer. Anwendbar ist sie auf Verteildienste wie Fernseh- und Radiotext (§ 2 Abs. 2 Nr. 3 MStV) und auf Abrufdienste nach § 2 Abs.2 Nr.4 MStV, die journalistisch-redaktionell gestaltet sind, ohne dem Rundfunk zuzuordnen zu sein .
.f) Ermächtigung für Sperrungs- und Löschungsanordnungen
Eine Erweiterung der materiellen Rechtslage gegenüber dem TDG fmdet sich in der Rechtsgrundlage für Eingriffe in Rechte der Diensteanbieter nach § 18 Abs.2 und 3 MStV. Darin sind Rechtsgrundlagen für die Untersagung und Sperrung von Angeboten durch die Aufsichtsbehörden geregelt. aa) Adressaten der Maßnahmen Nach § 18 Abs. 2 MStV kann ein Angebot untersagt oder der Anbieter zur Sperrung verpflichtet werden. Dazu wird nach dem im Sinne von § 5 Abs. 1 unmittelbar verantwortlichen und dem nach § 5 Abs. 2 MStV nur mitverantwortlichen Anbieter unterschieden. Schon in der Wortwahl wird angedeutet, daß die Untersagung sich gegen den Urheber des Inhaltes eines Angebotes und 571 Vgl. zum presserechtlichen Auskunftsrecht Löffler, a. a. O. (Fußnote 567), § 3 Rdz.25, S. 173; Löffler I Ricker, a. a. O. (Fußnote 567), S. 114 ff.; Soehring, a. a. O. (Fußnote 567), § 4, S. 42 ff.
15'
228
D. Der Rechtsrahmen der On1ine-Kommunikation
für dieses Angebot unmittelbar Verantwortlichen (den Handlungsstörer) richtet, während die Sperrung einen Anbieter als Zustandsstörer heranzieht, der im Sinne von § 5 Abs. 2 MStV ein fremdes Angebot in seinen Dienst aufgenommen hat. Die Regelung der Möglichkeit der Sperrung weist den praktischen Vorteil auf, daß der Betreiber eines Servers im Internet in aller Regel festgestellt werden kann, sobald die Adresse des Servers bekannt ist. Daher wird für Angebote im World Wide Web wie auch im FTP-Dienst in aller Regel ein Anbieter zu fmden sein, der nach § 5 Abs. 2.MStV tUr die Sperrung des Angebotes herangezogen werden kann. Beide Maßnahmen unterliegen einer ausdrücklichen Verhältnismäßigkeitsregelung (§ 18 Abs. 2 Satz 3 bis 5 MStV), die jedenfalls bei der verwaltungsrechtlichen Anwendung deklaratorischen Charakter hat. bb) Materielle Voraussetzungen tUr Sperrung oder Untersagung Materielle Voraussetzung für Sanktionsmaßnahmen ist ein Verstoß gegen Vorschriften des Staatsvertrages (§ 18 Abs. 2 Satz 1 MStV). Zwar ist ein Anbieter nach § 7 Abs. 1 Satz 2 MStV ausdrücklich zur Einhaltung der allgemeinen Gesetze verpflichtet. Daraus kann jedoch nicht entnommen werden, daß jeder Gesetzesverstoß eines Anbieters mit einer Sperrung oder Untersagung geahndet werden kann. Zum einen spricht der Wortlaut von § 18 Abs.2 Satz 1 MStV dagegen, weil es sich insoweit materiell gerade nicht um Vorschriften "dieses Staatsvertrages" handelt; zum anderen wäre damit eine uferlose Prüfungs- und Aufsichtskompetenz begründet, so daß auch aus systematischen Gründen eine umfassende Sanktionierbarkeit ausscheidet. Weiterhin beschränkt § 18 Abs. 4 MStV die Anwendbarkeit der Eingriffsmaßnahmen nach § 18 Abs. 2 und 3 MStV bei Rechtsverletztungen gegenüber Dritten auf Tatbestände, bei denen eine Beeinträchtigung des Gemeinwohls gegeben ist. Verstöße gegen § 6 Abs. 2 (Impressumspflicht), § 7 Abs. 2 und 3 Gournalistische Sorgfaltspflicht, Kennzeichnung von Meinungsumfragen), § 10 (Gegendarstellungsrecht) und §§ 12 bis 16 (Datenschutzvorschriften) sind nicht den Vorschriften über Sperrung und Untersagung unterworfen. Auch diese Vorschrift spricht gegen eine Ausdehnung der Aufsichtsrechte auf die allgemeinen Gesetze. Die §§ 12 bis 16 unterliegen der Aufsicht durch die allgemeinen Datenschutzbehörden. Verstöße hiergegen sind demgemäß nach den Kompetenznormen der Datenschutzgesetze zu behandeln. Die übrigen genannten Vorschriften können im Wege des Wettbewerbsrechts marktkonform gesichert werden.
11. Der Rechtsrahmen in Deutschland
229
cc) Sperrung fremder Angebote § 18 Abs. 3 MStV sieht vor, daß auch Angebote Dritter, die auf fremden Systemen gespeichert sind, gesperrt werden können, wenn eine Sperrungsanordnung gegen den Dritten unwirksam oder undurchführbar ist. Mit § 18 Abs. 3 MStV versuchen die Länder, Sperrungen von Angeboten in Informations- und Kommunikationsdiensten auf eine rechtliche Grundlage zu stellen. Zu begrüßen ist, daß damit die Kompetenz für derartige Anordnungen von den Strafverfolgungsbehörden an die Verwaltungsbehörden zurückgegeben wird. Sperrungen sind etwa im Radikal-Fall auf Veranlassung der insoweit unzuständigen Bundesanwaltschaft vorgenommen worden. In der Vergangenheit hatten mehrfach Staatsanwaltschaften sowohl Online-Dienste als auch reine access provider mit Ermittlungsverfahren bedroht, weil über deren Netze der Zugang zu fremden Angeboten möglich war, die stratbare Inhalte enthielten. Diese Verfahrtfn warfen das Problem auf, daß sie gefahrenabwehrenden Charakter hatten, so daß die Maßnahmen der Staatsanwaltschaften rechtlich fragwürdig waren. Darüber hinaus ist nicht ersichtlich, worauf eine Verantwortlichkeit reiner Zugangsanbieter für die abrutbaren Inhalte gestützt werden soll. Die durchgeführten Sperrungen hatten zur Folge, daß tausende rechtlich unbedenklicher Seiten auf demselben Server mitgesperrt wurden. Somit erfolgten erhebliche Eingriffe in die Kommunikationsfreiheit der Nutzer und Anbieter, die weit über das möglicherweise gerechtfertigte Ziel hinausschossen. Sperrungen von Angeboten im Internet sind daher äußerst problematisch. Bei sehr geringem Nutzen im Hinblick auf das inkriminierte Angebot können sie in hohem Maß die Grundrechte Dritter verletzen, nämlich der unvermeidlich mitbetroffenen anderen Anbieter auf dem gesperrten Server und der an diesen harmlosen Angeboten interessierten Nutzer572 • Die tatsächlich durchgeführten Sperrungen haben auch europa- und völkerrechtliche Grundsätze verletzt, weil sie den freien Dienstleistungsverkehr und den internationalen Informationsfluß übermäßig beeinträchtigt haben. Schließlich stören Sperrungen (vor allem im Usenet) auch das System des Internets zur Organisation von Informationen empfindlich; dadurch steigt die Gefahr, daß inkriminierte Inhalte in Netzbereichen auftreten, in denen sie nicht erwartet werden, so daß es eher zu unerwünschten Konfrontationen von Personen mit solchen Inhalten kommen kann, die gar nicht mit ihnen rechneten. Der reale Nutzen von Sperrungen ist dagegen äußerst gering, weil in den praktisch bekannt gewordenen Fällen die rechtlich fragwürdigen und umstrittenen Inhalte mittels mirroring vielfach verbreitet wurden, während die Anbieter und Nutzer
572
Mensik / Fresen, a. a. O. (Fußnote 6), Abschnitt "Governmental Regulation".
230
D. Der Rechtsrahmen der Online-Kommunikation
der mitgesperrten, harmlosen Inhalte die eigentlichen Opfer der Sperrungen wurden. Diese Problematik wirft die Konsequenz auf, daß zwar Angebote kontrolliert werden können, auf die deutsche Verwaltungsbehörden Zugriff haben. Damit kann aber der Zugriff der Nutzer auf Angebote im Ausland, sofern dort andere Rechtsvorstellungen geIten, nicht verhindert werden. Diese Folge ist jedoch in einem weltweiten Kommunikationsnetz unvermeidlich. Durch wirkungslose Sperrungen kann diese Situation kaum geändert werden. dd) Voraussetzungen tUr Sperrungen fremder Angebote Voraussetzung einer Sperrungsanordnung ist, daß Maßnahmen gegenüber dem unmittelbaren Anbieter unwirksam oder undurchftlhrbar sind. Vor allem bei Angeboten aus dem Ausland wird dies in Betracht kommen. An die Unwirksamkeit oder UndurchtUhrbarkeit von Maßnahmen gegenüber dem eigentlichen Anbieter müssen aufgrund der Problematik einer Sperrung an dritter Stelle erhebliche Anforderungen gestellt werden. Daher muß bei Angeboten im Ausland die tatsächliche und rechtliche Lage umfassend aufgeklärt werden; eine Untersagung des unmittelbaren Angebotes im Ausland im Wege der Rechts- und Amtshilfe muß zumindest versucht werden. Nur sofern diese Maßnahmen erfolglos bleiben, kann von einer Undurchftlhrbarkeit ausgegangen werden. Sofern Amtshilfegesuche aufgrund einer klar feststellbaren unterschiedlichen Recht~lage von vornherein zum Scheitern verurteilt oder erfolglos versucht worden sind, ist eine Sperrung in Deutschland dennoch sorgfältig hinsichtlich der eintretenden Folgen zu prüfen. Eine Sperrung gegenüber anderen EU-Staaten dürfte in der Regel den freien Dienstleistungsverkehr in erheblichem Maß verletzen und darf daher nur bei gravierenden Verstößen angeordnet werden. Verstöße, die in der Bundesrepublik als so gravierend angesehen werden, daß sie eine Sperrung auch gegenüber Anbietern in anderen EU-Staaten rechtfertigen, sind nur in seltensten Ausnahmefällen denkbar. Es wird abzuwarten sein, wie die Vorschrift in der Praxis angewendet werden wird. Insbesondere wird zu klären sein, ob Sperrungen ohne Eingriff in das Fernmeldegeheimnis möglich sind, wie es § 18 Abs. 3 MStV verlangt. Das Fernmeldegeheimnis umfaßt auch die Tatsache, ob und mit wem kommuniziert wurde. Da Sperrungen ("man in the middle-attack") im Internet relativ leicht umgangen werden können, sind sie zwar technisch möglich, in der Regel tUr den betroffenen ISP aber nicht zumutbar, weil nach den derzeitigen Protokollen von ihm ein aufgrund der notwendigen Mitbetroffenheit dritter Anbieter nicht gerechtfertigter und unverhältnismäßiger Eingriff in die Grundrechte seiner Nutzer verlangt wird.
11. Der Rechtsrahmen in Deutschland
231
Allerdings darf nicht übersehen werden, daß der MStV nicht nur filr Angebote im Internet gilt, sondern auch rur andere technische Systeme, bei denen Sperrungen - auch filr "fremde Anbieter" - unter Umständen mehr Sinn machen. Hier ist vor allem an Angebote zu denken, die beispielsweise über digitale Fernsehkanäle verteilt werden. Bedenken begegnen die Ermächtigungsgrundlagen tur Sperrungen und Löschungen in Hinblick auf den Grundsatz der Polizeifestigkeit der Presse573 , der durch die Regelung gefährdet wird 574 • Damit gerät die Regelung bei Anwendung auf journalistisch-redaktionelle Angebote in die Gefahr, das Zensurverbot des Art. 5 Abs. 1 Satz 3 GG zu verletzen. Sperrungen dürfen daher nur filr bereits veröffentlichte Angebote und rur journalistisch-redaktionelle Angebote allenfalls mit äußerster Zurückhaltung angeordnet werden. ee) Zuständigkeit der Länder für die Regelung Kompetenzrechtlich steht den Regelungen des § 18 MStV nichts im Wege. Denn während es dtm Ländern nicht obliegt, das Angebot von Telekommunikationsdienstleistungen zu regeln, steht ihnen durchaus eine Zuständigkeit tur die Gefahrenabwehr zu, auch soweit es dabei um Informationen geht, die mittels Telekommunikationsdiensten übertragen werden. In der Zuständigkeitsabgrenzung zwischen Bund und Ländern wäre es sinnvoll gewesen, Maßnahmen der Gefahrenabwehr vollständig den Ländern zu überlassen. Nach geltendem Recht besteht keine Eingriffsgrundlage filr die Länder (bzw. deren Aufsichtsbehörden), gegenüber Anbietern von Telediensten nach dem TDG Sperrungs- oder Untersagungsanordnungen zu erlassen. Allerdings wären derartige Maßnahmen aufgrund der fehlenden materiellen Anforderungen nach dem TDG auch unwahrscheinlich; Rechtsverstöße gegen Verpflichtungen aus dem TDG, die eine Sperrung rechtfertigen würden, sind kaum vorstellbar.
573 Dazu Löffler i Ricker, a. a. O. (Fußnote 567), S. 50 ff. (Kap. 10); Löffler, § 1, Rdz. 120 ff., 138, S. 84 ff., sowie vor §§ 13 ff., Rdz. 39, S. 742 m. w. N. 574 Ladeur, a. a. O. (Fußnote 469), S. 382.
232
D. Der Rechtsrahmen der Online-Kommunikation
g) Aufsichtsbehärden
aa) Fachspezifische Aufsicht In § 18 Abs. 1 MStV sind die fachspezifischen Behörden rur den Jugendschutz und den Datenschutz auch zur Aufsicht über Anbieter von Mediendiensten berufen. In Baden-Württemberg beispielsweise ist das Innenministerium rur die datenschutzrechtliche Aufsicht über private Mediendienstanbieter zuständig, das Sozialministerium rur den Jugendschutz. Die Durchsetzung von Maßnahmen der Aufsichtsbehörden erfolgt nach § 18 Abs. 2 MStV. Nach dessen Satz 1 trifft die Aufsichtsbehörde bei einem festgestellten Verstoß die zur Beseitigung erforderlichen Maßnahmen. Dazu gehört insbesondere die Untersagung eines Angebotes und dessen Sperrung (Satz 2). Diese Untersagung darf nicht mit der Sperrungsanordnung nach § 18 Abs. 3 MStV verwechselt werden, die eine eigenständige polizeirechtliche Eingriffsbefugnis gegenüber dem Nichtstörer darstellt. bb) Allgemeine Aufsichtsbehörde Darüber hinaus ist eine "allgemeine Aufsichtsbehörde" nach Landesrecht zu bestimmen. In den Bundesländern wurden teilweise die fachlich berufenen Landesmedienanstalten als allgemeine Aufsichtsbehörde bestellt, teilweise werden aber auch unmittelbar staatliche Stellen als Aufsichtsbehörden bestellt - in Baden-Württemberg wie bei der Aufsicht über Bildschirmtext575 das Innenministerium 576 • Die letztgenannte Lösung hat den Nachteil, daß die oben skizzierten Abgrenzungsschwierigkeiten zwischen Rundfunk und Mediendiensten durch eine Zuständigkeit der Landesmedienanstalten rur Mediendienste wenigstens einigermaßen handhabbar gemacht werden könnten. Dazu kommen erhebliche Bedenken, die sich aus der Schaffung polizeirechtlicher Kompetenzen gegenüber Presseangebote zugunsten einer unmittelbaren Staatsbehörde ergeben. Im Gegensatz zum Rundfunk ist die "Presse im Internet" damit einer staatsnahen, gefahrenabwehrenden Aufsicht unterstellt. Verfassungsrechtlich steht diese Kompetenzzuweisung an eine staatliche Stelle auf tönernen Füßen, wenn man der Ansicht folgt, daß auch die neuen elektronischen Medien dem Rundfunk begrifflich zuzuordnen sind und der
575 § 6 Abs. 1 Gesetz zu dem Staatsvertrag über den Rundfunk im vereinten Deutschland, vom 19. November 1991, GBI. S. 745. 576 § 2 Abs. 3 Gesetz zum Staatsvertrag über Mediendienste, a. a. O. (Fußnote 14).
11. Der Rechtsrahmen in Deutschland
233
objektiv-rechtlichen Rundfunkgarantie unterfallen 577 • Denn nach dieser Auffassung wären auch die neuen elektronischen Medien staatsfern zu organisieren und zu beaufsichtigen. h) Ergebnis Die Regelungen des MStV werfen erhebliche dogmatische Fragen auf, die im Rahmen dieser Arbeit nur teilweise geklärt werden konnten. Der Anwendungsbereich bleibt selbst dann unklar, wenn man dem funktionalen Verständnis von Presse- und Rundfunkbegriff folgt und die neuen Dienste jeweils den Regelungsbereichen zuordnet, denen die herkömmlichen Tatbestände unterliegen, die sie auf elektronischem Weg ersetzen oder ergänzen ("elektronische Videothek", "elektronischer Versandhandel", "elektronischer Warenhauskatalog", "elektronische Presse", "elektronischer Rundfunk"). Der Gesetzgeber versucht eine Überleitung in eine "Informationsgesellschaft" mit Mitteln, die die Nachteile der entstehenden Informationsgesellschaft nicht wirksam bekämpfen können, die Errungenschaften der bisherigen Medienordnung aber gefahrden. Einer offenkundigen Überregulierung durch die Anwendung des hergebrachten Rundfunkrechts auf vermittelte Netze wie das Internet wird durch die getroffenen Regelungen gerade nicht entgegengewirkt; darüber hinaus wird der unstreitige Bereich des Rundfunks durch die Einruhrung von Mediendiensten nach § 2 Abs. 2 Nr. 1 MStV unterhöhlt. Zum anderen werden Anbieter von "Rundfunk im Internet" erheblichen rechtlichen Anforderungen unterworfen, ohne daß deutlich wäre, welche Angebote den strengeren Anforderungen überhaupt unterliegen sollen. Aber auch im eigentlichen Themenfeld dieser Arbeit, bei der Regelung von Internet-Angeboten, bleiben mehr Fragen offen (oder werden neu aufgeworfen), als der Staatsvertrag beantworten kann. Die Anwendung von § 5 MStV, insbesondere dessen Absatz 3, ist unklar. Die Sperrung von Angeboten auf fremden Systemen wirft so erhebliche Fragen auf, daß der dürre Verweis auf die Verhältnismäßigkeit dem Rechtsanwender wie dem Rechtsunterworfenen wenig Sicherheit vermittelt, wann und unter welchen Umständen mit Sperrungsanordnungen gerechnet werden muß. ISP erbringen eine sozial wünschenswerte Leistung und verhelfen höchsten Verfassungsgütern zur praktischen Verwirklichung. Ihre Freiheit von strafrechtlicher Haftung rur Inhalte, mit denen sie nicht das geringste zu tun haben wollen, ist weiterhin offen.
577 Siehe oben, "Kompetenzrahmen des Grundgesetzes", (S. 135ft).
Abschnitt D. 11. 1
234
D. Der Rechtsrahmen der Online-Kommunikation
Inwieweit die Neuregelungen zu einer Austrocknung der Errungenschaften des Internets filhren können, hängt allerdings weniger von den im weltweiten Netz nur begrenzt wirksamen Maßnahmen deutscher Stellen ab. Faktische Folge der gesetzlichen Regelungen wird aber ein Konzentrationsprozeß auf der Anbieterseite sein, weil große Medienunternehmen mit den auferlegten Rechtspflichten und den daraus resultierenden rechtlichen Risiken eher umgehen können. Zu hoffen ist, daß die weltweiten Regelungsprobleme zu einem besseren gegenseitigen Verständnis und zur Bildung gemeinsamer Rechtsüberzeugungen filhren, wie es bei der Kinderpornografie weitgehend schon gelungen ist. Entscheidend kommt es im weltweiten Netz auf die Bekämpfung sozialwidriger Erscheinungen an, die das Zusammenleben wirklich geflihrden. Dazu sind gemeinsame Grundüberzeugungen erforderlich. An im einzelnen unterschiedlichen Auffassungen wird die Zivilisation jedoch nicht zugrunde gehen. In Bereichen, in denen gemeinsame Überzeugungen schwer zu erreichen sind, müssen daher Toleranz und Zurückhaltung geübt und das Prinzip more speech verfolgt werden.
5. Abgrenzung der Ptlichtenkreise von TKG, IuKDG und MStV Telekommunikations- und Medienrecht waren bis 1996/97 nicht auf die massiven Veränderungen durch Digitalisierung und die technische Konvergenz eingestellt, obwohl diese Phänomene schon seit mehr als 15 Jahren diskutiert wurden. Es gab allerdings vor den gesetzgeberischen Aktivitäten dieser Jahre bereits Ansätze zu Regelungen, die mehr Beachtung verdient hätten. Insbesondere die Fragen der "neuen Dienste" waren im Landesmediengesetz BadenWürttemberg angesprochen und in einem abgestuften, handhabbaren Regelungssystem in den Rundfunkbegriff eingefilgt. Die Behauptungen, der Rundfunkbegriff sei zu sta:r-r78 , greifen daher zu kurz. Andererseits ist festzustellen, daß der Gesetzgeber der frühen achtziger Jahre die Vielfalt und den immensen technischen Fortschritt auf dem Gebiet der elektronischen Kommunikation nicht in ihrer ganzen Tragweite vorhergesehen hat. Dennoch ist zu kritisieren, daß statt einer evolutionären Fortentwicklung geltenden Rechts mit einer hektischen Neuregulierung versucht wurde, neue inhaltliche Kriterien zu entwikkein, ohne die Realität der Netze wirklich umfassend zur Kenntnis zu nehmen. Eine so kurzatmige Regulierung wird in den neuen Diensten nur sehr schwer Meinungsfreiheit sichern und die angestrebte Rechts- und Investitionssicherheit verwirklichen können. Aber auch die Verhinderung von Mißbrauch wird mit einer von außen ohne Rücksicht auf die Vielschichtigkeit der Lebenssachver-
578
Bullinger, AfP 1996, I; Depenheuer, AfP 1997, 669, jeweils m. w. N.
11. Der Rechtsrahmen in Deutschland
235
halte und die funktionierenden Elemente der Selbstregulierung an Nutzer und Anbieter herangetragenen Regulierung nicht gelingen. Die Neuregelungen des MStV und des TDG werfen damit sowohl in ihrem unstreitigen Anwendungsbereich als auch in den Grauzonen des Übergangs zur reinen Individualkommunikation einerseits und zum Rundfunk und der Presse andererseits erhebliche Unklarheiten auf. Nach den Ausfilhrungen zu den Anwendungsbereichen von TKG einerseits und TDG sowie MStV andererseits läßt sich festhalten, daß ISP, soweit sie als access provider auftreten, Anbieter von Telekommunikationsdienstleistungen sind und daher den Regelungen des TKG unterliegen. Soweit sie als content provider tätig sind, bieten sie dagegen "Teledienste" oder "Mediendienste" an und unterliegen somit den Regelungen des TDG bzw. des MStV - je nachdem, ob es sich um individual- oder massenkommunikative Angebote handelt. Der Anwendungsbereich der jeweiligen Vorschriften muß dabei als exklusiv angesehen werden: soweit die Regelung von Telekommunikationsdienstleistungen in Frage steht, kommt eine Privilegierung aus den Vorschriften des TDG oder des MStV nicht in Betracht, wie auch umgekehrt im Bereich der Kommunikationsinhalte keine Interferenzen durch Regelungen aus dem TKG entstehen dürfen. Diese dogmatische Trennung der Welten der Telekommunikationstechnik und der übertragenen Inhalte wird jedoch in den Gesetzen nicht vollständig durchgehalten. § 2 Abs. 2 Nr. 3 TDG zählt zu den umfaßten Angeboten auch die "zur Nutzung des Internets oder anderer Netze", § 3 TDG versteht unter Diensteanbietern auch jene Anbieter, die "den Zugang zur Nutzung (sc. von Angeboten) vermitteln", die Vorschriften über die Privilegierung der "Zugangsvermittlung" beziehen sich nur (deklaratorisch) auf die Anbieter von Telekommunikationsdienstleistungen; filr die Anbieter eigener Inhalte haben sie naturgemäß keine Bedeutung. Die holzschnittartige Orientierung an der funktionalen Zuordnung der übertragenen Inhalte hat jedoch nicht zu inhaltlich abgestuften Regelungen gefilhrt. Die funktionale Be~achtung dient vielmehr vorwiegend der Legitimierung von Zuständigkeiten (insbesondere beim Bund). Differenzierte Regelungen sollten vielmehr gerade vermieden werden. Damit besteht eine doppelte Schieflage des Normengeflechts von IuKDG und MStV: auf (teilweise) falscher Kompetenzgrundlage wurden unzureichende Regelungen getroffen. Von den Gesetzgebern wurde außerdem nicht hinreichend berücksichtigt, daß es sich bei der Regulierung von Telekommunikationstechnik und Telekommunikationsinhalten um Aspekte desselben Lebenssachverhalts handelt. Ein ISP unterliegt vielfältigen rechtlichen Pflichten aus beiden Rechtskreisen. Durch die doppelte Normverpflichtung entstehen Problemlagen, die bei der Rechtsetzung möglicherweise nicht bedacht wurden. Insbesondere kann die DoppelsteIlung von ISP dazu führen, daß aus einzelnen Pflichten des TKG, die auf großkalibrige Industriekonzerne zugeschnitten sind, hohe, filr kleinere ISP
236
D. Der Rechtsrahmen der Online-Kommunikation
sogar unzumutbare Belastungen579 entstehen. Die Sicherstellung eines automatisierten, für den Betreiber nicht feststellbaren Abrufs von Kundendaten (§ 88 TKG) beispielsweise wirft für einen kleinen ISP große technische, rechtliche und finanzielle Probleme auf. Darüber hinaus entstehen faktische Mißbrauchsgefahren. So ist der in der Intemet- und Mailboxszene vielfach geäußerte Verdacht, § 88 TKG solle eine vollständige Datenüberwachung ermöglichen, nicht so femliegend, wie es zunächst erscheinen mag. Denn ist die technische Möglichkeit eines automatisierten, verdeckten Datenabrufs erst geschaffen, liegt es nahe, diese Vorschrift auf eine Überwachung des Datenverkehrs hin auszudehnen - oder die technische Zugangsmöglichkeit dazu zu mißbrauchen. Insgesamt kritisch zu betrachten ist die kaum nachvollziehbare und praktisch nicht umsetzbare Abgrenzung der Anwendungsbereiche von TDG und MStV (als primär inhaltsbezogene Regelungen) sowohl untereinander als auch gegenüber dem TKG (als primär technisch und wettbewerbsrechtlich orientierter Regelung). Diese Unklarheit muß zu erheblichen Investitionshemmnissen und Rechtsunsicherheiten führen. Die EU-Kommission führt im Grunbuch zur Konvergenz zu Regulierungsproblemen, die sich aus der technischen Konvergenz von Netzen und Diensten ergeben, aus: "Rechtliche Ungewißheit resultiert aus der Weite gegenwärtiger Definitionen. Des weiteren ist ungewiß, wie sie angewendet werden oder ob sie auf die sich wandelnden Marktstrukturen oder Dienstleistungsmerkmale passen. Dies könnte eine wichtige Schranke für Unternehmensinvestitionen darstellen. Viele heutige Definitionen (sowohl auf nationaler als auch auf Gemeinschaftsebene), wie etwa Telekommunikation, Sprachtelefondienste, Fernsehrundfunkdienste oder Dienste der Informationsgesellschaft werden für viele Aktivitäten weiterhin gültig bleiben. Trotzdem könnten Dienste dort nicht angeboten werden, wo diese Definitionen Unternehmen über die rechtliche Behandlung, die ihren Dienstleistungen widerfahren wird, im Ungewissen belassen.,,580 "In anderen Fällen könnten die Merkmale von Diensten in der Zukunft bedeuten, daß sie auf der Grundlage bestehender Definitionen unter mehr als einen Regelungsbereich fallen. Dies könnte unverhältnismäßige rechtliche Bürden rür gewisse Dienste zur Folge haben.,,581
Diese Bedenken sind im Hinblick auf den Erlaß von TDG, MStV, TKG und das Bestehen weiterer Rechtsvorschriften (RStV, Pressegesetze) gegenüber der bundesdeutschen Rechtsordnung berechtigt. In der Anwendungspraxis wird es deshalb umso mehr darauf ankommen, eine konsistente Linie zu entwickeln. Dies wird jedoch durch die Verankerung der behördlichen Kompetenzen bei unterschiedlich strukturierten Aufsichtsbehörden (Landesbehörden, Landesme579 Würmeling / Felixberger, a. a. O. (Fußnote 437). 580 EU-Kommissien, Grünbuch zur Konvergenz, a. a. O. (Fußnote 87), S. 28 (Abschnitt III. 2). 581 EU-Kommission, a. a. O. (Fußnote 580).
III. Ergebnis
237
dienanstalten) erschwert. Die Festsetzung unterschiedlicher Aufsichtsbehörden mit ihren jeweiligen Strukturen und gedanklichen Hintergründen wirft die Gefahr auf, daß die bereits komplizierte Rechtslage durch unterschiedliche Auslegungen noch unübersichtlicher wird. Derartige Strukturen haben auch in wirtschaftlicher Hinsicht konzentrationsf6rdernde Wirkung: größere Firmen sind eher in der Lage, rechtliche Risiken zu beurteilen und durch eigene Maßnahmen abzumildern oder die Folgekosten notfalls zu tragen.
III. Ergebnis Im Ergebnis ist festzustellen, daß die zwischen Bund und Ländern für die Lösung des Kompetenzstreites im Hinblick auf neue Informations- und Kommunikationsangebote vereinbarte Kompromißlösung einer textgleichen Regelung neuer Dienste erhebliche Schwächen aufweist. Es ist nicht gelungen, im Rahmen der grundgesetzlich vorgegebenen Kompetenzordnung konsistente Regelungsmodelle Zu schaffen, an denen sich Anbieter und Nutzer neuer Dienste orientieren können, um festzustellen, was rechtlich zulässig ist und was nicht. Die Regelungen zeigen auch nicht in ausreichender Deutlichkeit auf, wie mit den Besonderheiten einiger der neuen Dienste umzugehen ist. Zu befürchten ist daher, daß weder der Mißbrauch der Netze wirksam unterbunden werden kann, noch erkennbar wird, in welche Richtung die Gestaltung neuer Techniken auf dem Weg in eine "Informationsordnung" entwickelt werden soll.582 Die unterschiedlichen Zuständigkeiten von Bund und Ländern müssen letztlich auch den Versuch einer gleichlautenden Regelung der Sachverhalte scheitern lassen. Schon die textliche Koordinierung der beiden Vorschriftenkomplexe ist Bund und Ländern nicht gelungen. Darüber hinaus wird die Sinnhaftigkeit ihrer Bemühungen dadurch aufgehoben, daß die Gesetzgeber jeweils nur für Teilaspekte der angestrebten Regelung zuständig sind. Daher wurden vor allem vom Bund Bereiche geregelt, für die keine Zuständigkeit besteht. Die im Ansatz nachvollziehbare Bemühung, durch eine funktionale Betrachtung von Angeboten zu einer sachgerechten Regelung der "Querschnittsmaterie" Internet zu kommen, ist von den Gesetzgebern gerade nicht zu der gebotenen Differenzierung hinsichtlich einzelner Angebote genutzt worden; vielmehr wird die funktionale Betrachtung nur zur Begründung von Gesetzgebungskompetenzen
582 Leupold. Andreas, "Push" und "Narrowcasting" im Lichte des Medien- und Urheberrechts, ZUM 1998, 99 (100 f.), bezeichnet den Versuch Deutschlands, eine Vorreiterrolle bei der Regelung des Intemets einzunehmen, als gescheitert; skeptisch auch v. Heyl. Cornelius, Teledienste und Mediendienste nach Teledienstegesetz und Mediendienste-Staatsvertrag, ZUM 1998, 115 (117, 120).
238
D. Der Rechtsrahmen der OnIine-Kommunikation
herangezogen, ohne daß sie in der Regelung dort zu Unterschieden fUhrt, wo sie von den Lebenssachverhalten geboten wären. Die Unklarheiten in Regelungsinhalt und Anwendungsbereich lassen befürchten, daß erhöhte Rechtsunsicherheiten den Start in eine InfonnationsgeseIlschaft erschweren und die Meinungs- und Infonnationsfreiheit, die eigentlich Ziel der Bemühungen ist, aus falsch verstandenen Standortinteressen gefiihrdet wird. Das größte Problem liegt in dem Anspruch der Gesetze, die Rechtsfragen, die Online-Medien aufwerfen, umfassend zu beantworten. Die Gesetze unterliegen damit einer Selbstüberschätzung, die Unsicherheiten und Aufklärungsdefizite der Gesetzgeber auf die Rechtsunterworfenen projiziert und diesen die Verantwortung für eine sachgerechte Auflösung systematischer Unklarheiten aufbürdet.
The ISOC is a professional society that is concerned with the growth and evolution of the worldwide Internet, with the way in wh ich the Internet is and can be used, and with the social, political, and technical issues that arise as a result. Selbstverständnis der Internet Society, RjC 1602, S. 6 (http://wwwJaqs.org/rfcs/rfcI602.txt)
E. Möglichkeiten einer kontrollierten Selbstregulierung Die bisherigen Feststellungen zur Selbstregulierungskraft des Internets und zu den gesetzgeberischen Bemühungen um die Kontrolle tatsächlicher und berurchteter Mißstände ruhren zu der Frage, inwieweit das Internet Gegenstand einer freien, sich selbst überlassenen Entwicklung sein könnte. Derzeit versuchen die Gesetzgeber, Aspekte der Kommunikation zu regeln, die entweder überhaupt nicht sinnvoll zu regeln sind - die echte Individualkommunikation, vor allem per Email -, oder die unter erheblichem grundrechtlichem Schutz stehen - wie die öffentlich verlaufende Individualkommunikation, etwa im Usenet oder in Chat-Systemen. Für die echte Massenkommunikation sind Regelungsansätze gefunden worden, die zwar auf vertretbaren Denkansätzen beruhen, die Vielschichtigkeit der elektronischen Kommunikation aber noch nicht hinreichend durchdrungen haben. Im wesentlichen beschränken sich die Aussagen der neuen Gesetze auf Rechtsfragen, die Online-Dienste klassischer Prägung aufwerfen. Auf die vielfliltigen Probleme des Internets sind die Gesetze dagegen nicht ausreichend zugeschnitten. Für wichtige Aspekte der OnlineKommunikation sind daher keine weiterruhrenden Regelungen vorhanden. Festzustellen ist aber auch, daß gesellschaftliche Diskussionen vor dem Internet nicht haltmachen. Auch im Internet wird über Pornografie und extremistische Propaganda diskutiert und es werden Mittel gegen solchen Mißbrauch gesucht. Die komplexen Konfliktlagen, die in dieser Arbeit ansatzweise aufgezeigt worden sind, zeigen, daß eine zentral verordnete rechtliche Regelung schwer zu erarbeiten und noch schwerer in den Netzen durchsetzbar ist. Unüberlegte Aktionen können großen Schaden anrichten - auch wirtschaftlichen Schaden, aber vor allem Schaden am hohen Gut der Meinungs- und Informationsfreiheit. Dabei weist das Internet selbst Traditionen auf, die auf eine durchaus wirksame Selbstregulierung schließen lassen. Zwar konnten bisher nicht alle Probleme, die die vernetzte Kommunikation aufwirft, aus eigener Kraft gelöst werden. Zahlreiche Probleme haben sich erst durch das Auftreten multi-
240
E. Möglichkeiten einer kontrollierten Se\bstregulierung
medialer Darstellungsformen im World Wide Web und das gleichzeitige, explosionsartige Wachstum der Nutzerzahlen in den letzten fünf Jahren ergeben. Das Internet bietet durchaus Beispiele rur gemeinschaftlich erarbeitete und als "rough consensus" akzeptierte Lösungen. Die spontan entstandenen Regelungsmechanismen der netizens haben sich zumindest im technischen Bereich als hervorragend funktions- und durchsetzungsfähig erwiesen. Auch im sozialen Bereich sind solche Lösungen möglich. Das Beispiel der newsgroups, etwa des deutschsprachigen Usenet, zeigt, daß selbstverwaltete nicht zu rechtlosen Bereichen werden (müssen), sondern daß sich spontane Ordnungen entwickeln (können). Der Gesetzgeber wäre gut beraten, diese Vorbilder funktionierender Selbstregulierung wenigstens zur Kenntnis zu nehmen. Hilfreich könnte es sein, rur sinnvoll erachtete Elemente dieser spontanen Ordnung durch Verschaffung rechtlicher Vorteile zu unterstützen und schädlichen Entwicklungen entgegenzuwirken. Bei allen Bemühungen um Selbstkontrolle kommt den Nutzern eine entscheidende Rolle zu. Bei einer den Anbietern allein überlassenen Selbstkontrolle besteht die Gefahr einer an rein wirtschaftlichen Interessen orientierten Ausübung. Für die ISP und die Online-Dienste ist es außerdem weder möglich noch wünschenswert, eine Art Netzpolizei zu gründen, um die Netze sauber zu halten. Zu beachten ist auch ein hohes Maß an Selbstbeschränkung: Jede Form des Eingriffes in fremde Systeme, etwa durch Fremdcancel, wird (in der Regel zu Recht) von Nutzern wie Diensteanbietern abgelehnt. Umgekehrt ist es völlig akzeptabel und entspricht der im Netz herrschenden Verkehrsauffassung, daß Administratoren rechtswidriges oder sozial schädliches Verhalten ihrer Nutzer auf ihren Systemen unterbinden dürfen und unter Umständen müssen. Dabei wird allerdings im Netz immer wieder gefordert, daß derartige Maßnahmen in irgendeiner Form legitimiert sein müssen; auch hier zeigt sich das Mißtrauen gegen eine allein den Anbietern überlassene Selbstkontrolle, die ebenso wie staatliche Aufsicht zur Entmündigung der Nutzer ruhren kann. Angesichts dieser im Netz vertretenen Auffassungen und vorhandenen Ansätze zur Selbstregulierung ist zu fragen, ob diese geeignet sind, ein Beispiel rur funktionierende Selbstregulierung zu geben, die vom Gesetzgeber im Hinblick auf unvermeidliche Defizite starrer rechtlicher Regelungen stärker gefördert werden könnte.
I. Organisierte Selbstkontrolle der Anbieter Ein Ansatzpunkt für eine rechtlich gesteuerte und unterstützte Selbstregulierung könnte sein, Selbstkontrollgremien zu unterstützen, die mit Vertretern von Anbietern und Nutzern besetzt sind und Empfehlungen rur Sperrungen oder Löschungen aussprechen. Diese Empfehlungen sollten sich auf die Systeme der
I. Organisierte Selbstkontrolle der Anbieter
241
beteiligten Anbietet beschränken. Damit kann zwar nicht das Internet als Ganzes auf bedenkliche Inhalte kontrolliert werden; ein solches System würde aber auf wesentlich höhere Akzeptanz stoßen und daher bei den Beteiligten in geringerem Maß systematische Umgehungs aktionen auslösen. Sperrungsaufforderungen sollten nur auf Empfehlung eines derartigen Gremiums, aber nicht wegen beliebiger Beschwerden bindende Wirkung haben; Verstöße gegen Sperrungsanordnungen sollten nur in begründeten Fällen verfolgt werden. Ein Beispiel fUr eine Selbstkontrolleinrichtung ist der im Juli 1997 gegründete Verein "Freiwillige Selbstkontrolle Multimedia-Diensteanbieter e. V." (FSM)583, in dem sich mehrere Verbände von Inhalteanbietern und große Service-Provider zusammengeschlossen haben. Der Verein verfolgt das Ziel, mittels einer AnlaufsteIle im Netz (per Email oder WWW-Formular erreichbar) Beschwerden zu sammeln, die dann von einer Beschwerdestelle nach der Beschwerdeordnung des Vereins und anhand von dessen Verhaltenskodex geprüft werden. Der Verhaltenskodex ist fUr die Vereinsmitglieder bindend; sofern Verbände Mitglied der FSM sind, sollen deren Mitglieder ihrerseits durch den Kodex gebunden werden 584 . Die Mitgliedschaft soll die Voraussetzungen nach § 7a GjS und § 8 Abs. 4 MStV erfUllen, so daß ein Mitglied keinen eigenen Jugendschutzbeauftragten bestellen muß 585 . Sofern ein Verstoß gegen den Verhaltenskodex festgestellt wird, der Strafvorschriften und Vorschriften des MStV umfaßt, kann die Beschwerdestelle Maßnahmen ergrei(en. Strafvorschriften, deren Verstoß geahndet werden kann, sind § 130 StGB (Volksverhetzung), § 130 a StGB (Anleiten zu Straftaten), § 131 StGB (Gewaltdarstellung, Aufstachelung zum Rassenhaß), § 86 StGB (Verbreitung von Propagandamitteln verfassungswidriger Organisationen), § 87 StGB (Agententätigkeit zu Sabotagezwecken) und § 184 Abs. 3 StGB (Verbreitung pornografischer Schriften)586. Bei Verstößen gegen § 8 Nr.5 und 6 MStV oder gegen § 184 Abs. 1 StGB (Verbreitung pornografischer Schriften) will der Verein sicherstellen, daß diese Angebote Kindern und Jugendlichen nicht zur VerfUgung gestellt oder zugänglich gemacht werden S87 • Darüber hinaus soll die Einhaltung der journalistischen Grundsätze in journalistisch-
583 Satzung vom 9. Juli 1997 (im Internet unter http://www.fsm.de/websal.html). 584 Ziff. 1 des Verhaltenskodex (im Internet unter http://www.fsm.de/webvk2.html). 585 Ziff. 3 Abs. 1 des Verhaltenskodex (im Internet unter http://www.fsm.de/ webvk3.html). 586 Ziff. 2 des Verhaltenskodes (im Internet unter http://www.fsm.de/webvk2.html). 587 Ziff. 3 Abs. 1 Verhaltenskodex (im Internet unter http://www.fsm.de/webvk3. html). 16 Mayer
242
E. Möglichkeiten einer kontrollierten Selbstregulierung
redaktionellen Angeboten und die Beachtung der allgemeinen Kennzeichnungspflicht gewährleistet werden 588 • Bei Verstößen kann die Beschwerdestelle gegen die Vereinsmitglieder als Sanktionen einen Hinweis mit Abhilfeaufforderung, eine Mißbilligung oder eine Rüge aussprechen. Nur die Rüge wird in ihrer Tenorierung öffentlich bekanntgegeben und ist einen Monat im gerügten Dienst zu veröffentlichen589 • Sofern ein Mitglied des Vereins den Sanktionen nicht Folge leistet, kann es aus dem Verein ausgeschlossen werden; weitere Sanktionen sind nicht vorgesehen 590 • Der Verein informiert darüber hinaus über seine Arbeit, über Schutzmechanismen für die Nutzung des Internets und arbeitet mit andere europäischen Selbstkontrollorgan'isationen zusammen 591 • Bei der Freiwilligen Selbstkontrolle Multimedia-Dienstanbieter (FSM) e. V. sind von ihrer Gründung zum 1. August 1997 bis Anfang Oktober 1997 wesentlich weniger (ca. 20) Beschwerden als erwartet eingegangen, keine einzige Beschwerde führte zu einer Rüge 592 • Nach Ziffer 7 des Verhaltenskodex sollen auch Dienstangebote von Nichtmitgliedern der Prüfung durch die Beschwerdestelle unterworfen werden. Die Entscheidung soll dem Nichtmitglied mitgeteilt, aber nicht an die Öffentlichkeit gegeben werden; gegebenenfalls soll versucht werden, Abhilfe zu erreichen593 • Hinsichtlich dieser Ausdehnung der Spruchgewalt ist vor allem der nichtgeschriebene Teil interessant, nämlich die Frage, wie sich die FSM angesichts der Feststellung eines Verstoßes durch Dritte verhält. Sofern den Mitgliedern die Sperrung des beanstandeten Angebotes empfohlen oder Löschungen etwa durch Fremdcancel vorgenommen werden sollten, tritt die oben angesprochene Problematik einer Einmischung in fremde Systeme auf. Die Befiirchtung, daß den Mitgliedern der FSM auch Fremdsperrungen empfohlen werden könnten, wird dadurch gestützt, daß nach dem Selbstverständnis einer Vorgängerorganisation der FSM, der sogenannten Internet Content Task
Ziff. 4 und 5 Verhaltenskodex (im Internet unter http://www.fsm.de/webvk4. . 589 Ziff. 6 Buchst. b) des Verhaltenskodex (im Internet unter http://www.fsm.de/ webvk5.html). 590 § 3 Abs. 5 der Satzung (im Internet unter http://www.fsm.de/websa2.html); Ziff.6 Buchst. c) des Verhaltenskodex (im Internet unter http://www.fsm.de/webvk5. html). 591 § 2 Abs. 2, 3 und 4 der Satzung. 592 Schulzki-Haddouti, Christiane, Freiwillige Selbstkontrolle Multimedia, Telepolis-Magazin, Stand 12. 11. 1997, abgerufen am 9. 1. 1998 (im Internet unter http:// www.heise.de/tp/deutschlinhaltlte/1303/1.html). 593 Ziff. 7 des VerhaItenskodex (im Internet unter http://www.fsm.de/webvk6.html). 588
html).
·11. Weitere Selbstregulierungsmöglichkeiten
243
Force, IcrJt594 auch Fremdsperrungen und -cancel nicht ausgeschlossen waren und auch praktiziert wurden (im Fall "Radikal"595).
Insgesamt bietet der FSM-Mechanismus richtige Ansätze. Unverständlich und rechtlich nicht geboten ist der - offenbar typisch deutsche - Drang, nicht nur die eigenen, sondern auch fremde Systeme zu beaufsichtigen. Von diesem Drang zur Beaufsichtigung Dritter sollte die FSM Abstand nehmen und sich der ausreichend anspruchsvollen Aufgabe, die Dienste ihrer Mitglieder zu kontrollieren, widmen. Nur aus den Interessen der Mitglieder als kommerzieller Anbieter zu verstehen ist die mangelnde Transparenz bei der Verhängung von Sanktionen, die der Öffentlichkeit nicht mitgeteilt werden sollen. Auf diese Weise besteht die Gefahr, daß nicht nachvollziehbar ist, welche Empfehlungen die Beschwerdestelle ausspricht. Damit wäre die Legitimation ihres Bestehens und ihrer Einzelentscheidungen fragwürdig. Allerdings ist anzunehmen, daß eine Geheimhaltung von Entscheidungen kaum gelingen wird. Eine Offenlegung des Verfahrens wäre daher vernünftig und auch im Interesse der Rechtssicherheit der von Beanstandungen Betroffenen geboten. Jede Selbstkontrolle, die sich mit dem Internet befaßt, sollte sich auch dieses Kommunikationsmediums bedienen und seinen Grundsätzen von Offenheit und Transparenz folgen.
11. Weitere Selbstregulierungsmöglichkeiten Die funktionierende Selbstregulierung im technischen Bereich und die soziale Selbstregulierung im Usenet zeigen, daß "das Internet" durchaus die Schaffung spontaner Ordnungen unterstützt. Der Nachweis, daß die - wie in der übrigen Gesellschaft - auch im Internet anzutreffenden sozialschädlichen Inhalte staatliches Eingreifen gegen andere als die unmittelbaren Verursacher erfordern, ist bislang nicht nicht einmal versucht, geschweige denn gefilhrt worden. Vielmehr zeigt die Erfahrung, daß die aus dem Netz resultierenden, spezifischen Gefahren einer breiten und ungehinderten öffentlichen Kommunikation von deren Nutzen bei weitem übertroffen werden. DafUr ist nicht zuletzt die soziale Kontrolle verantwortlich, die im Internet möglich ist. Zwar ist es nicht gelungen, alle Mißstände zu beseitigen. Dennoch erscheint das Internet
594 Trotz des an die Internet-Gremien erinnernden Namens hat die ICTF mit den Strukturen der Internet Society nichts zu tun. Die Namensgebung wurde im Internet wegen des unterstellten Versuchs einer Aneignung des guten Leumundes der ISOCStrukturen kritisiert. Die ICTF ist ein rein deutscher Verband von Internet Service Providern und Online-Diensten. 595 Die Vorgehensweise der ICTF im Fall Radikal hat im Netz für erheblichen Unmut gesorgt und die ICTF starker Kritik ausgesetzt; vgl die Dokumentation des beratenden Anwalts, a. a. O. (Fußnote 98a). 16*
244
E. Möglichkeiten einer kontrollierten Selbstregulierung
bei nüchterner Betrachtung als gesellschaftlicher Bereich, in dem Mißstände jedenfalls nicht in stärkerem Maß festzustellen sind als in anderen Bereichen. Eingriffe in dieses funktionierende System bringen die Gefahr mit sich, daß die Ordnungsansätze zerstört werden, die das Netz hervorgebracht hat und als Informationsquelle immanent erfordert, um nutzbar zu bleiben. So ist in einer Sperrung eindeutig pornografischer Gruppen nicht nur ein Gewinn zu sehen: oftmals werden die rechtswidrigen Inhalte nach der Sperrung in anderen, vermeintlich harmlosen Gruppen verbreitet. Damit steigt zum einen die Gefahr, daß Nutzer unbeabsichtigt mit derartigen Inhalten konfrontiert werden; zum anderen wird das Netz durch solche entstrukturierenden Maßnahmen in seiner Nutzbarkeit und damit seinem Nutzen tUr die Allgemeinheit gemindert596 • Eine wichtige Aufgabe wird es sein, den gesellschaftlichen Maßstäben für soziale und ethische Mindeststandards in der Diskussion im Netz stärkeres Gewicht zu verschaffen 597 • Allerdings darf dies nicht zu Lasten der Toleranz gegenüber Gesellschaften, die andere Maßstäbe haben, gehen. Gesetzgeber, Rechtsanwender und Gesellschaft müssen sich damit abfinden, daß in einer weltweiten Kommunikationsgesellschaft nationale Standards nur durchsetzbar sind, wenn sie auch weltweit akzeptiert werden. Um so mehr Wert muß auf ihre Darstellung und Begründung gelegt werden. Wesentlich bedeutsamer als die Regeln der Gesetzeswerke über die Verantwortlichkeit erscheint die Sicherung von Verläßlichkeit und Verantwortung beim einzelnen Nutzer und Anbieter. Dies kann durch die technische Sicherung der Rückverfolgbarkeit von Inhalten im Internet unterstützt werden. Von Bedeutung wird es sein, die Möglichkeit zur anonymen oder pseudonymen Nutzung sicherzustellen, gleichzeitig aber Methoden zu entwickeln, in begründeten Fällen die Identität von Nutzern zu rekonstruieren. Die komplexen Fragen von Persönlichkeits- und Datenschutz einerseits und selbstverantworteter Kommunikation andererseits besch1tftigen das Netz schon jetzt. Diese Suche .nach Lösungen zu unterstützen, wäre ein sinnvoller Weg, Selbstregulierung zu fördern.
596
597
Ähnlich Ladeur, a. a. O. (Fußnote 469), S. 378. Ladeur, a. a. O. (Fußnote 469), S. 376.
F. Zusammenfassende Thesen I.
Das Internet entzieht sich als komplexe Materie jedem vereinfachenden Zugriff des Gesetzgebers. In dieser Situation genügt es nicht, zwar neue Regelungsprobleme zu konstatieren, sie aber mit simplizistischen, unpräzisen und überstürzten Regelungen eher zu verschärfen als zu lösen. Vielmehr erfordert die komplexe Materie eine nach dem jeweiligen Lebenssachverhalt und dem verfolgten Regelungszweck differenzierte Betrachtung und Behandlung. Dabei empfiehlt sich eher ein experimenteller und selbstjustierender Regelungsansatz.
2.
Die Entwicklung des Internets ist Ergebnis einer arbeitsteilig organisierten Anstrengung einer Vielzahl von Beteiligten. Sie ist mit Unterstützung öffentlicher Stellen und Gelder, aber ohne nennenswerte Eingriffe und Vorgaben staatlicher Stellen im Sinne hoheitlicher Verwaltung bewältigt worden. Dabei haben sich Regeln und Organisationsstrukturen herausgebildet, die einerseits wirkungsmächtig genug waren, ein weltweites Kommunikationsnetz zu schaffen, das in seiner Komplexität dem Telefonnetz mindestens gleichkommt, und andererseits flexibel genug, um auftretende Schwierigkeiten insbesondere der Größenanpassung erfolgreich zu bewältigen.
3.
Die Regelungen, denen das Internet als technisches System unterliegt, sind umstritten und in ständiger Fortentwicklung. Sie sind von hergebrachten, territorial gebundenen und außerhalb der Internet-Gemeinschaft etablierten Gremien und Institutionen, seien sie staatlich, überstaatlich oder privat, kaum entscheidend zu beeinflussen. Sie werden vielmehr im Netz selbst diskutiert, entwickelt und fortgeschrieben. Stärkste Triebkraft ist dabei das Bestreben, das Funktionieren des Netzes selbst aufrechtzuerhalten. Regeln werden im Netz nicht zentral verordnet und durchgesetzt, sondern sie beruhen, wie das Funktionieren des Netzes selbst, auf freiwilligen Konventionen und auf der Kooperation der beteiligten Netze und deren Teilnehmer.
4.
Die Verfahren der Internet-Institutionen zur Schaffung neuer, insbesondere technischer Regeln folgen diesen strukturellen Vorgaben. Normen, die die Grundlage fiir das Funktionieren des Netzes bilden, sind demgemäß von besonderer Bedeutung: einerseits muß ihre technische Perfektion sichergestellt werden, andererseits ist fiir sie in besonders hohem Maß eine weitgehende Akzeptanz vonnöten. Regelungen, die nicht unmittelbar Ein-
246
F. Zusammenfassende Thesen
fluß auf die Funktionsfähigkeit des Netzes haben, sind dagegen von geringerer Bedeutung und können eher flexibel angepaßt oder nur bei Teilgruppen der Beteiligten durchgesetzt werden. 5.
Das Völkerrecht und das Europäische Recht bestimmen ebenso wie das Grundgesetz die Meinungs- und Informationsfreiheit als eines der fundamentalen Menschenrechte. Eingriffe in die Meinungs- und Informationsfreiheit sind nur aus eng umschriebenen und streng dem Grundsatz der Verhältnismäßigkeit unterworfenen Gründen zulässig. Sie müssen definiert, hinreichend bestimmt und somit für die Rechtsunterworfenen erkennbar sein. Damit besteht ein Rechtsrahmen, der den freien Informationsfluß im Internet unterstützt und fördert. Den Gefahren, die daraus resultieren, muß mit Bedacht so begegnet werden, daß das Kommunikationsinstrument selbst nicht geschädigt oder zerstört wird. Auch die Bekämpfung dieser Gefahren kann - und muß! - sich eines funktionsfähigen, verläßlichen Netzes bedienen. Schon von daher sollte ein Interesse daran bestehen, die Funktionsfähigkeit des Netzes als Kommunikationsinstrument zu verbessern, statt sie durch unbedachte, dysfunktionale Eingriffe zu mindern.
6.
Das Grundgesetz definiert einen klaren Rahmen der gesetzgeberischen Zuständigkeiten im Bundesstaat. Die Zuständigkeiten des Bundes sind abschließend beschrieben und dürfen nicht zu Lasten der Länder überdehnt werden. Bei Zuständigkeiten, die Länderkompetenzen berühren, sind beide Seiten zu bundesfreundlichem Verhalten verpflichtet. Zwar bestehen umfassende Zuständigkeiten des Bundes für die Telekommunikation und das Recht der Wirtschaft. Diese umfassen aber keine Zuständigkeit für die Medien, medi:enbezogene Tätigkeiten oder Kommunikationsinhalte. Im Bereich des Wirtschaftsrechts ist darüber hinaus stets zu prüfen, ob wirklich eine bundesweite Regelung erforderlich ist und die Länder nicht in der Lage sind, eigenständige Regelungen zu erlassen. Dabei muß von den Ländern auch nicht zwingend eine übereinstimmende Regelung gefordert werden; die Vorteile, die in einem Systemwettbewerb der Länder untereinander liegen, sind vielmehr den Nachteilen einer uneinheitlichen Rechtslage gegenüberzustellen. Diese Gegenüberstellung muß nicht immer für eine bundesweit einheitliche Regelung sprechen.
7.
Im grundgesetzlichen Kompetenzrahmen steht dem Bund im Wege der Telekommunikationskompetenz ausschließlich die Zuständigkeit für Regelungen zu, die die Technik der Telekommunikation und die wirtschaftsrechtliche Struktur der Rahmenbedingungen für einen freien Wettbewerb privater Telekommunikationsanbieter betreffen. Für Regelungen, die die Inhalte der Telekommunikation betreffen, steht dem Bund keine spezifische Kompetenz zu.
F. Zusammenfassende Thesen
247
8.
Soweit das Strafrecht solche Inhalte erfaßt, kann der Bund nur ethische Mindeststandards setzen. Insbesondere sollte den ISP als Betreibern der Infrastruktur des Internets keine strafrechtliche Haftung fiir abrutbare Inhalte auferlegt werden, die nach deutschem Recht stratbar sind. Das Strafrecht ist als ultima ratio nachrangig nur dann einzusetzen, wenn offensichtliche Mißstände nicht anders abgestellt werden können und ein Verhalten derart sozialschädlich ist, daß es nur mittels Strafdrohung wirksam bekämpft werden kann.
9.
Spezifische Mißstände, die erst durch die weltweite Kommunikation ermöglicht werden und fiir die aufgrund der Neuheit des Netzes keine Strafvorschriften existieren, sind im weltweiten Kommunikationsnetz Internet derzeit nicht erkennbar. Für die bekannten Rechtsverstöße im Internet reicht das bestehende Strafrecht bei konsequenter Anwendung gegen die unmittelbaren Verursacher aus. Unterlassene Ermittlungsanstrengungen oder nicht bestehende tatsächliche Zugriffsmöglichkeiten auf die Täter dürfen nicht durch die Schaffung von Ersatzstratbarkeiten ausgeglichen werden.
10. Die Vorschriften des TKG regeln den strukturellen Rahmen der Telekommunikationsangebote privater Anbieter. Regelungen für das Angebot bestimmter Dienstleistungen treffen sie nicht. Über die zulässigen Inhalte der Kommunikation trifft das TKG keine Regelungen; solche wären nach der Kompetenzordnung des Grundgesetzes auch nicht zulässig. Der wettbewerbs- und ordnungsrechtliche Rahmen des TKG wird Konzentrationstendenzen gerade auf dem bisher mittelständisch strukturierten Markt der ISP verstärken, weil größere Einheiten die geforderten Maßnahmen besser, schneller und kosteneffizienter erbringen können. Die Vorschriften über den Zugriff von Sicherheitsbehörden auf Datenbestände von Dienstanbietern werfen gewisse, derzeit allerdings noch kontrollierbare datenschutzrechtliche Gefahren auf. 11. Die materiellen Regelungen, die der Bund im TDG getroffen hat (Verantwortlichkeit und Anbieterkennzeichnung, §§ 5 und 6 TDG) sind wegen Unvereinbarkeit mit der grundgesetzlichen Kompetenzordnung verfassungswidrig. Aus ihnen können keine Rechtspflichten fiir Internet Service Provider abgeleitet werden. Soweit sie Privilegierungen bewirken sollen, entsteht durch eine Nichtanwendung kein Schaden, weil ISP als carrier fiir die übertragenen Inhalte i. d. R. ohnehin nicht haften und die Vorschriften bei korrekter Anwendung allgemeiner Rechtsvorschriften nicht geeignet sind, eine Haftungserleichterung bezüglich angebotener Inhalte zu bewirken. Auch bezüglich der Regelung der Zulassungs- und Anmeldefreiheit in § 4 TDG bestehen aus kompetenzrechtlichen Gründen Bedenken.
248
F. Zusammenfassende Thesen
12. Die Länder haben mit dem MStV Denkansätze verfolgt, die in die richtige Richtung gehen. Sie haben diese Ansätze jedoch weder konsequent durchdacht noch stringent umgesetzt. Die bestehenden Regelungsansätze sind vom Leitbild der Online-Dienste geprägt und berücksichtigen die Besonderheiten verschiedener Internet-Dienste nicht. Besonders die Anwendbarkeit auf das Usenet als besonderer Form der Individualkommunikation sollte nochmals eingehend überprüft werden. Die Regelungen erfassen Angebote im Internet teilweise gar nicht, teilweise stellen sie untaugliche oder für die Meinungs- und Informationsfreiheit schädliche Kriterien fllr die Verantwortlichkeit der Anbieter auf. 13. Insbesondere die Regelungen im MStV zur Verantwortlichkeit werfen die Frage auf, ob damit nicht ungewollt ein System der Einschüchterung der Meinungsfreiheit geschaffen wurde. Die Reichweite der Regelungen ist unklar. Dies begründet die erhebliche Gefahr, daß Provider im Zweifelsfall zu einer ungeprüften Sperrung oder Löschung von Angeboten tendieren, die mit den Grundrechten der unmittelbar Betroffenen, aber auch sonstiger Nutzer nicht vereinbar ist. Der Staat legt dabei den ISP widersprechende Rechtspflichten auf, die sie in ein nur zu Lasten der Nutzer und der Meinungsfreiheit lösbares Pflichtendilemma stürzen. 14. Strafverfahren gegen ISP dürfen ausschließlich dann durchgeführt werden, wenn die verwaltungsrechtlichen Pflichten aus dem MStV nachhaltig ignoriert oder systematisch verletzt werden, so daß eine eigene, unmittelbare Verantwortlichkeit von Providern für strafbare Inhalte angenommen werden kann. Eine strafrechtliche Haftung von Providern muß soweit wie möglich zurückgedrängt werden. Die Vorschriften des MStV (wie auch des TDG) sind zu einer Begründung von Strafbarkeit nicht geeignet, da sie zu unbestimmt sind. Staatliche Eingriffe müssen sich mit der gebotenen Härte und dem erforderlichen Ermittlungsdruck gegen die für strafbare Angebote unmittelbar Verantwortlichen richten. 15. Die Eingriffsermächtigung für Sperrungen von Angeboten Dritter im MStV muß für Angebote im Internet aus verfassungsrechtlichen Gründen außerordentlich zurückhaltend wahrgenommen werden; für Angebote im Internet ist nach dem derzeitigen technischen Stand fraglich, ob sie überhaupt angewendet werden kann, ohne gegen Grundrechte der von der Sperrungsanordnung und der Sperrung selbst betroffenen Anbieter und der Nutzer in der Bundesrepublik zu verstoßen. Nur wenn Gefahrenabwehr- und Strafverfolgungsmaßnahmen gegen die unmittelbar Verantwortlichen systematisch zu kurz greifen und der Schaden für die Meinungs- und Informationsfreiheit im Hinblick auf den Schaden für das geschützte andere Rechtsgut hinnehmbar erscheint, sind Maßnahmen gegen Dritte, insbesondere Diensteanbieter, zu rechtfertigen.
F. Zusammenfassende Thesen
249
16. Soweit Eingriffe unvenneidlich sind, sollte von besonders legitimierten Stellen über Eingriffe in einem transparenten Verfahren entschieden werden. Der Gefahr eines Einschüchterungseffektes für die Meinungsfreiheit kann nur begegnet werden, wenn es gelingt, in der Praxis der Aufsichtsbehörden in Zusammenarbeit mit Stellen der freiwilligen Selbstkontrolle Verfahren zu entwickeln, die für eine transparente, nachvollziehbare und rechtssichere Situation rur ISP sorgen. Derartige Verfahren hätten den Vorteil, daß sie die Legitimation der jeweiligen Entscheidung gegenüber den Anbietern und Nutzern erhöhen. Die Gefahr einer Umgehung von Sperrungs- und Untersagungsanordnungen würde damit zumindest gemindert. Die Vorschriften des MStV zur Verantwortlichkeit und zu Maßnahmen gegen rechtswidrige Inhalte müssen daher ausschließlich verwaltungsrechtlich angewandt werden. 17. Presse- und rundfunkähnliche Angebote dürfen durch Eingriffe gegenüber ISP, Anbietern oder Nutzern keiner Vorzensur unterworfen werden. Für alle meinungsrelevanten Infonnationen muß es bei der "Polizeifestigkeit" bleiben. Auch insoweit ist verwaltungsrechtlichen Anordnungen unbedingt der Vorzug zu geben. Die bisher bekannt gewordenen Sperrungen haben in erheblichem Maß bedeutsame Rechtsgrundsätze der Europäischen Gemeinschaft und des Grundgesetzes verletzt: ohne ausreichenden sachlichen Grund wurden die Dienstleistungsfreiheit von Anbietern, die notwendig von Sperrungen fremder Angebote mitbetroffen sind, und die Meinungs- und Infonnationsfreiheit einer Vielzahl von Nutzern beeinträchtigt, die nicht die inkriminierten, sondern zufällig auf demselben, gesperrten Server gespeicherte Inhalte zur Kenntnis nehmen wollen. 18. Die rechtliche Gestaltung des Internets, für die die Bundesrepublik eine internationale Führungsrolle beansprucht, kann nur dann zu einem Vorbild werden, wenn es gelingt, einen Prozeß der Eigenverantwortlichkeit zu etablieren, der nicht nur die Anbieter, sondern auch die Nutzer von Teilnetzen und insbesondere des "deutschen Internets" umfaßt. Dazu müssen die Ansätze freiwilliger Selbstkontrolle in der Fonn unterstützt werden, daß Nutzer und Anbieter in offenem Diskurs Grenzen sozial akzeptablen Verhaltens definieren und anschließend auch durchsetzen können. Erst wenn die Definition oder die Durchsetzung so deutlich fehlschlagen, daß erhebliche Mißstände erkennbar werden, sind weitere staatliche Eingriffe geboten und gerechtfertigt. Bei den bisherigen Selbstkontrollbemühungen der ISP (etwa innerhalb eier FSM) ist die Nutzerseite nicht vertreten, so daß ihnen keine ausreichende Legitimität zukommen kann. 19. Im Internet wird, nicht zuletzt auch durch die Annäherung der Nutzerstrukturen an die Strukturen der Gesamtgesellschaft, erkennbar, daß nicht
250
F. Zusammenfassende Thesen
nur technische, sondern auch soziale Regeln filr das "Zusammenleben im Netz" erforderlich sind. Für den technischen Minimalkonsens, der erforderlich ist, um das Netz als solches möglich zu machen und funktionsfähig zu erhalten, sind im Internet wirksame Mechanismen entstanden. Allerdings ist fraglich, ob es gelingen kann, diese auf den Regelungsbedarf in sozialer Hinsicht anzuwenden. Die sozialen Regelungsfragen sind pragmatischen Lösungsansätzen weniger zugänglich und vielschichtiger. Ethische, soziale und rechtliche Fragestellungen können aber auch eher in regionalen oder sonst zusammengehörigen Teilbereichen des Netzes unterschiedlich beantwortet werden, ohne daß die Funktionsfähigkeit des Netzes bedroht wird. Dafilr ist allerdings eine Beschränkung der Reichweite der eigenen Überzeugungen und des eigenen Regelungsanspruchs Voraussetzung. 20. Für eine kontrollierte Selbstregulierung spricht, daß das Internet als spontane Ordnung entstanden ist und die Regelungen zur technischen Gestaltung sich bisher als außerordentlich funktions-, aber auch anpassungsfähig gezeigt haben. Die vorhandenen Ansätze sozialer Selbstkontrolle haben darüber hinaus dafilr gesorgt, daß das Internet, soweit ersichtlich, ein Lebensbereich ist, in dem Probleme nicht über den in der übrigen Gesellschaft festzustellenden Umfang hinausgehen. Die Gewichtung und die Frequenz der Veröffentlichungen in der Presse täuschen über das in Wahrheit relativ geringe Maß an Mißständen hinweg. Das Internet erlaubt als offenes Netz einen sehr einfachen und leichten Zugriff auch auf rechtswidrige Inhalte. Dies sollte nicht zu hysterischen Reaktionen filhren, sondern eher zu einer Unterbindung an der Quelle genutzt werden. 21. Voraussetzung filr eine staatlich unterstützter Selbstregulierung überlassene Entwicklung und Durchsetzung sozialer Standards ist, daß die Gesellschaften akzeptieren, daß in anderen Teilen der Welt andere Regeln filr sinnvoll und zuträglich erachtet werden. Dies verlangt gegenseitiges Verständnis und gegenseitige Rücksichtnahme. Keine beteiligte Gruppe kann ihre Standards weltweit durchsetzen. Alle Gruppen sollten demgemäß jedoch auch mit dem gehörigen Respekt akzeptieren, daß andernorts andere Verhaltensmaßstäbe akzeptabel sind. Das weitere Funktionieren des Netzes setzt voraus, daß keine Gruppe versucht, die gruppenintern geltenden Maßstäbe anderen Gruppen in irgendeiner Form aufzunötigen. Eine weltweite, gemeinsame Fortentwicklung ethischer Standards sollte umso mehr versucht werden. Gerade weil die Entwicklung gemeinsamer Rechtsüberzeugungen auch auf vielen anderen Gebieten vonnöten ist, kann das Internet als Kommunikationsinstrument zu dem erforderlichen Verständnis und den gemeinsamen Entwicklungsanstrengungen beitragen.
F. Zusammenfassende Thesen
251
22. Ziel dieser Anstrengungen sollte es sein, die im Internet entstandenen Möglichkeiten vielfältiger Kommunikation und die Mittel, die es dafUr bereithält, zu entwickeln und die Möglichkeiten breiter gesellschaftlicher Kommunikation fUr jedermann zu sichern, statt sie zugunsten der herkömmlichen Massenmedien einzuschränken. Der freie Informationsfluß, den das Internet schon heute sicherstellt, kann im weltweiten Maßstab nicht verhindert oder rückgängig gemacht werden. Durch falsche Rahmenbedingungen in Deutschland können aber erhebliche Nachteile bei der Fruchtbarmachung der dynamischen Kreativität, die das Internet ermöglicht, verursacht werden. 23. Die Informationsgesellschaft muß eine tolerante Gesellschaft sein, weil sie ihre inneren Widersprüche sonst nicht aushalten und überwinden kann.
G. Literaturverzeichnis I. Selbständige Literatur Ackermann, Stephan: Ausgewählte Rechtsprobleme der Mailbox-Kommunikation, Saarbrücken 1994 Arbeitsgruppe "Zugangs- und Nutzungsregelungen for die bayerischen Hochschulnetze ": Hochschulnetze in Bayern: Zugang, Nutzung, Schutz vor Mißbrauch und damit zusammenhängende Rechtsfragen, Bayerisches Staatsministerium für Unterricht, Kultus, Wissenschaft und Kunst (Hrsg.), München, Februar 1997 (RB-Nr. 05/97/02) Bartl, Harald: Handbuch Btx-Recht, Heidelberg 1984 Becker, Jörg (Hrsg.): Free Flow oflnformation, Frankfurt (Main) 1979 Bertelsmann-StiJtung: Kommunikationsordnung 2000, Grundsatzpapier zu Leitlinien der zukünftigen Kommunikationsordnung, 1997 Bolz, Norbert: Am Ende der Gutenberg-Galaxis. Die neuen Kommunikationsverhältnisse, München 1993 Brecht, Bertolt: Gesammelte Werke, Band 18, Schriften zur Literatur und Kunst I, Werkausgabe Edition Suhrkamp, Frankfurt am Main 1967 Büchner, Wolfgang / Ehmer, Jörg / Geppert, Martin / Kerkhojf. Bärbel / Piepenbrock. Hermann-Josef / Schütz, Raimund / Schuster, Fabian (Hrsg.): Beck'scher TKGKommentar, 1. Au.flage, München 1997 (zitiert: TKG-Kommentar '97, Bearbeiter) Bullinger, Martin: Kommunikationsfreiheit im Strukturwandel der Telekommunikation, Baden-Baden 1980 Bullinger, Martin / Gödel, Christoph: Landesmediengesetz Baden-Württemberg (LMedienG), Kommentar, Baden-Baden 1986 Bullinger, Martin / Mestmäcker, Ernst-Joachim: Multimediadienste - Aufgabe und Zuständigkeit von Bund und Ländern, Rechtsgutachten, erstattet im Auftrage des Bundesministers für Wissenschaft, Forschung und Technologie, Mai 1996 (zitiert als "Gutachten") -
Multimediadienste, Struktur und staatliche Aufgaben nach deutschem und europäischem Recht, Baden-Baden 1997 (Wirtschaftsrecht der internationalen Telekommunikation, Bd. 30) (zitiert als "Multimediadienste")
Dahinden, Erwin: Die rechtlichen Aspekte des Satellitenrundfunks, FreiburglSchweiz 1990 Dem, Daniel P.: The Internet Guide For New Users, New York 1994
Eidenmüller, Alfred: Post- und Fernmeldewesen, Textsammlung (Loseblattausgabe), Stand: Oktober 1987 Expertenkommission Neue Medien (EKM): Abschlußbericht, Band I: Bericht und Projektempfehlungen, Stuttgart (Kohlhammer) 1981
I. Selbständige Literatur
253
Gabriel-Bräutigam, Karin: Rundfunkkompetenz und Rundfunkfreiheit, Baden-Baden 1990 Geppert, Martin / Ruhle, Ernst-Olav / Schuster, Fabian: Handbuch Recht und Praxis der Telekommunikation, Baden-Baden 1998 Gersdorf, Hubertus: Der verfassungsrechtliche Rundfunkbegriff im Lichte der Digitalisierung der Telekommunikation, Hamburg 1995 (Schriftenreihe der HAM, Bd. 11) Gibson, William: Neuromaneer, New York 1984 (deutsch: München, 5. Aufl. 1995) Hoffmann, Ute: Panic Usenet. Netzkommunikation in (Un-) Ordnung, Discussion Paper FS II 97-106, Wissenschaftszentrum Berlin, Juli 1997 (http://duplox.wzberlin.de/docs/panic.html) Holznagel. Bernd: Rundfunkrecht in Europa, Tübingen 1996 Jarass. Hans D. / Pieroth. Bodo: Grundgesetz für die Bundesrepublik Deutschland, 3. Aufl., München 1995 Justizministerium Baden-Württemberg: Tagungsbericht des Symposiums "Chancen und Risiken der globalen Vernetzung für die Gesellschaft" (5.16. 12. 1996), 1997 Kuhlen, Rainer: Hypertext. Ein nicht-lineares Medium zwischen Buch und Wissensbank, Berlin 1991 Lammarsch, Joachim / Steenweg, Helge: Internet & Co. - Elektronische Fachkommunikation auf elektronischen Netzen, Bonn u. a. (Addison-Wesley), 2. Aufl. 1995 Lauterbach, Thomas: Digital Audio Broadcasting, Grundlagen, Anwendungen und Einführung von DAB, Feldkirchen 1996 Leive, David M.: International Telecommunications and International Law: The Regulation ofthe Radio Spectrum, Leyden / Dobbs Ferry NY, 1970 Löffler, Martin: Presserecht, Kommentar zu den Landespressegesetzen der Bundesrepublik Deutschland, München, 4. Aufl. 1997 Löffler, Martin / Ricker, Reinhart: Handbuch des Presserechts, München, 3. Aufl. 1994 Maletzke, Gerhard: Psychologie der Massenkommunikatiori, Hamburg 1963 Maunz, Theodor / Dürig, Günter: Kommentar zum Grundgesetz, Loseblattsammlung, 32. Ergänzungslieferung, Stand: Oktober 1996 Mayer, Franz C.: Recht und Cyberspace - Eine Einführung in einige rechtliche Aspekte des Internets, Humboldt Forum Recht (Online-Zeitung), 1997, Beitrag 3 (http://www.rewLhu-berlin.deIHFR/3-1997/index.html); eine Vorversion ist in NJW 1996, 1782 erschienen McLuhan, Marshall: Die Gutenberg-Galaxis. Das Ende des Buch-Zeitalters, Düsseldorf 1968 (neu aufgelegt bei Addison-Wesley, 1995) Menghetti, Eliane: Die völkerrechtliche Stellung des internationalen Satellitenfernsehens im Spannungsfeld von Völkerverständigung und Propaganda, Zürich (Diss.) 1992 (Schweizer Studien zum internationalen Recht, Band 73) Müller, A. / Schenk, Michael / Fugmann, J.: Datendienste in DAB unter besonderer Berücksichtigung der Verbreitungssituation in Baden-Württemberg, VillingenSchwenningen 1996 (Schriftenreihe der LfK Bd. 2) Münz, Stefan / Nefzger, Wolfgang: HTML Referenz, Feldkirchen 1996 Nelson, Ted: Computer Lib, 1974 (neu aufgelegt von Microsoft Press, Redmond 1988) 17 Mayor
254 -
G. Literaturverzeichnis
Literary machines: the report on, and of, project Xanadu concerning word processing, electronic publishing, hypertext, thinkertoys, tomorrow's intellectual revolution, and certain other topics incIuding knowledge, education and freedom, 5. Aufl. 1983
Nielsen, Jacob: Multimedia and Hypertext. The Internet and Beyond, Boston 1995 - Multimedia, Hypertext und Internet: Grundlagen und Praxis des elektronischen Publizierens, Braunschweig 1996
Oppermann. Thomas: Europarecht, 1. Auflage, München 1991 -
Subsidiarität im Sinne des Deutschen Grundgesetzes, in Subsidiarität: Idee und Wirklichkeit, hrsg. von Nörr, Knut Wolfgang und Oppermann, Thomas, Tübingen 1997, S. 215 ff.
Ratzke, Dietrich: Handbuch der Neuen Medien, Stuttgart 1984 Recke, Martin: Der Umbruch der Medienpolitik im digitalen Zeitalter - Zur Regulierung der Medien und der Telekommunikation in Deutschland, Diplomarbeit, Berlin (FU) 1996 (http://userpage.fu-berlin.de/-mr94/diploml); mittlerweile erschienen als: Medienpolitik im digitalen Zeitalter, Zur Regulierung der Medien und der Telekommunikation in Deutschland, Berlin 1998 (Schriftenreihe der MABB, Band 8) -
Identität zu verkaufen. Probleme und Entwicklungsoptionen des Internets Domain Name Service (DNS), Berlin 1997 (Wissenschaftszentrum Berlin für Sozialforschung, discussion paper, FS 11 97-104) (http://duplox.wz-berlin.de/docs/dns/);
Rimm, Marty: The Pornographer's Handbook: How to Exploit Women, Dupe Men & Make Lots ofMoney, 1995, ISBN 0962547654 Ring, Wolfgang I Hartstein, Reinhard: Bildschinntext heute: Neues Recht und Praxis, Bildschinntext-Staatsvertrag (Entwurf) mit Nebengesetzen und Erläuterungen, München 1983 Rose, MarshalI: The Open Book. A Practical Perspective on OSI, 1990 Scherer, Joachim: Nachrichtenübertragung und Datenverarbeitung im Telekommunikationsrecht - Eine vergleichende Untersuchung telekommunikationsrechtlicher RegelungsmodeIle, Baden-Baden 1987 (zitiert als "Nachrichtenübertragung") -
Telekommunikationsrecht und Telekommunikationspolitik, Baden-Baden 1985 (zitiert als "Telekommunikationsrecht")
Scheurle, Klaus-Dieter I Lehr, Gernot I Mayen. Thomas: Telekommunikationsrecht, Textausgabe, 1. Auflage, München 1997 Schönke. Adolf I Schröder, Horst: Strafgesetzbuch (Kommentar), 24. Auflage, München 1994 Schwartz, Evan 1.: Webonomie, Hamburg 1997 Soehring, Jörg: Presserecht. Recherche, Berichterstattung, Ansprüche im Recht der Presse und des Rundfunks, Stuttgart, 2. Aufl. 1995 Strömer, Tobias H.: Online-Recht: Rechtsfragen im Internet und in Mailboxnetzen, Heidelberg 1997 Tegge, Andreas: Die Internationale Telekommunikations-Union, Baden-Baden 1994 Tettinger, P.-l.: Neue Medien und Verfassungsrecht, München 1980 UNESCO: World Infonnation Report, New York 1997
11. Aufsätze und andere unselbständige Literatur
255
Verein Privater Rundfunk und Telekommunikation (VPRT): Kommunikations- und Medienordnung 2000 plus, beschlossen von der VPRT-Mitgliederversammlung, unveröffentlichtes Typoskript vom 27. 1l. 1997 Wendel, A. Dominik: Wer hat Recht im Internet? Ein juristischer Internet-Leitfaden, Aachen 1997 Wiechert, Eckart / Schmidt, Joachim / Känigshofen, Thomas: Telekommunikationsrecht der Bundesrepublik Deutschland - TKR, Loseblattsammlung, Bonn, Januar 1995, Stand: 3. Ergänzungslieferung, Oktober 1997 (zitiert: TKR)
11. Aufsätze und andere unselbständige Literatur (Ohne Namen): Freedom to Connect, WIRED 8 /1997, S. 106 (Ohne Namen): High Court endorses first-come, first-served Domain Name Policy, WIP Report 11 (August), 1997, S. 278 (Ohne Namen): Internet 1000mal schneller - Online via Satellit und Fernsehkabel, DOS, April 1996, S. 92 (Ohne Namen): "Negativliste" der Bundesländer zum Rundfunkbegriff, FunkKorrespondenz Nr. 45 vom 10. Il. 1995, S. 35 (Ohne Namen): Pause rur die Techniker, New Media Report 12/1997, S. 3 (Ohne Namen): Was ist Rundfunk und was nicht?, Beratungsergebnis der Arbeitsgruppe "Rundfunkbegriff' der Rundfunkreferenten der Länder, 17. Juli 1995, MedienDialog Nr. 8, 1995, S. 21 (Ohne Namen): "Zulassungsfrei anbieten": "Erste Überlegungen" der Länder über einen Staatsvertrag rur Mediendienste, epd-Dokumentation, epd Nr. 21 vom 20.3.1996 Aboba, Bernard: How the Internet Came to Be, nach einem Bericht von Vinton Cerf, in: The Online User's Encyclopedia, Addison-Wesley, 1993 (http://www.fenstermaker. cornlfacts/history .htm) Altenhain, Karsten: Die strafrechtliche Verantwortung rur die Verbreitung mißbilligter Inhalte in Computernetzen, CR 1997,485 Arnold, Dirk: Verbraucherschutz im Internet, Anforderungen an die Umsetzung der Fernabsatz-Richtlinie, CR 1997, 526 Barlow, John Perry: Africa Rising, WIRED 1 / 1998, S. 142 Barme, Geremie R. / Ye, Sang: The Great Firewall ofChina, WIRED 6 /1997, S. 138 Bermanseder, Markus: Wann sind Mediendienste dem Rundfunk zuzuordnen? - Zum ordnungsrechtlichen Rahmen rur die neuen Informations- und Kommunikationsdienste, ZRP 1997, 330 Brähl, Georg M.: Rechtliche Rahmenbedingungen rur neue Informations- und Kommunikationsdienste, CR 1997, 73 Bronckers, Marco C. E. J. / Larouche, Pierre: Telecommunications Services and the World Trade Organization, Journal of World Trade 31 (1997) Nr. 3, S. 5 ff. Bücking, Jens: Internet-Domains - Neue Wege und Grenzen des bürgerlich-rechtlichen Namensschutzes, NJW 1997, 1886
17*
256
G. Literaturverzeichnis
Bush, Vannevar: As We May Think, Atlantic Monthly, Juli 1945 (http://www. theatlantic.comJatlantic/unboundiflashbks/computer/bushf.htm) Collardin, Marcus: Straftaten im Internet, Fragen zum internationalen Strafrecht, CR 1995,618 Cronin, Blaise / McKim, Geoffrey: The Internet, in World Information Report, UNESCO 1997, Kapitel 18, S. 240 Depenheuer, Otto: Informationsordnung durch Informationsmarkt - Rechtliche Rahmenbedingungen einer Informationsordnung, AfP 1997,669 Derksen, Roland: Strafrechtliche Verantwortung filr in internationalen Datennetzen verbreitete Daten mit stratbarem Inhalt, NJW 1997, 1878 . Dill, Richard: Wo steht die UNESCO in der Medienfrage, Bericht über die 20. Generalkonferenz der Weltorganisation, Januar 1979, dokumentiert bei Becker, Jörg (Hrsg.), free flow ofinformation, Frankfurt (Main) 1979, S. 271 ff. Direktorenkonforenz der Landesmedienanstalten (DLM): Erstes Strukturpapier über die Zuständigkeit der Landesmedienanstalten im Grenzbereich zwischen Rundfunk und Mediendiensten und die Unterscheidung von Rundfunk und Mediendiensten, vom 16. Dezember 1997 (http://www.alm.de/dlmsp_l.htm) Dittmann, Armin: Der Rundfunkbegriff im deutschen Recht - ein Kulturgut im multimedialen Wandel, in: Der Rundfunkbegriff im Wandel der Medien, FS zum 65. Geburtstag von Prof. Dr. iur. Dr. h. c. Thomas Oppermann, Berlin 1997, S. 19 Dörr, Dieter: Multimedia und die Rundfunkfreiheit des Art. 10 EMRK, in: Ziemske, Burkhardt (Hrsg), Staatsphilosophie und Rechtspolitik, Festschrift filr Martin Kriele zum 65. Geburtstag, München 1997, 1417 ff. Dörr, Renate: Die EU und die elektronischen Medien, Eine Übersicht über die aktuelle Diskussion, epd-Medien Nr. 58 vom 29.7. 1998, S. 2 ff. Eberle, Carl-Eugen: Regulierung, Deregulierung oder Selbstregulierung? Aktuelle Regelungsprobleme bei Online-Diensten, in: Prinz, Matthias (Hrsg.), Medienrecht im Wandel. Festschrift für Manfred EngelschaII, Baden-Baden 1996, S. 153 Elmer-DeWitt, Philip: Fire Storm on the Computer Nets, TIME Magazine, 24. 7. 1995 Engel, Christoph: Inhaltskontrolle im Internet, AfP 1996, 220 -
Einwirkungen des europäischen Menschenrechtsschutzes auf Meinungsäußerungsfreiheit und Pressefreiheit - insbesondere auf die Einfilhrung von innerer Pressefreiheit, Atp 1994, 1
Engel-Flechsig, Stefan: Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Länder, ZUM 1997, 231 Engel-Flechsig, Stefan / Maennel, Frithjof A. / Tettenborn, Alexander: Das neue Informations- und Kommunikationsdienste-Gesetz, NJW 1997,2981,2988 Ermert, Monika: Was würde Mao sagen?, Global Online 12/1997, S. 76 Feldman, Mark B.: The Right to Communicate under International Law, in: Branscomb, Anne W. (Hrsg.), Toward a Law of Global Communications Networks, New York / London 1986, Kapitel 27, S. 343 Frowein, Jochen A.: Das Problem des grenzüberschreitenden Informationsflusses und der "domaine reserve", Sonderdruck, Berichte der Deutschen Gesellschaft für Völkerrecht, Heft 19, Heidelberg / Karlsruhe 1979
II. Aufsätze und andere unselbständige Literatur
257
Gabel, Detlev: Internet: Die Domain-Namen, NJW-CoR 1996, 322 GarfinkeI, Simon: Spam King! Your Source for Spams Netwide!, WlRED 2 / 1996,S.84 Geis, Ivo: Die digitale Signatur, NJW 1997,3000 Gersdorf, Hubertus: Die dienende Funktion der Telekommunikationsfreiheiten: Zum Verhältnis von Telekommunikations- und Rundfunkordnung, AtP 1997,424 -
Multi-Media: Der Rundfunkbegriff im Umbruch? Insbesondere zur verfassungsrechtlichen Einordnung der Zugriffs- und Abrufdienste, AtP 1995,565
- Neue Dienste zwischen den Gesetzgebungskompetenzen von Bund und Ländern, epd Nr. 44 vom 8.6.1996,1996, S. 22 Gounalakis, Georgios: Der Mediendienste-Staatsvertrag der Länder, NJW 1997,2993 Grassmuck, Volker: Die Turing-Galaxis. Das Universal-Medium auf dem Weg zur Weltsimulation, Lettre International (Heft 28), Frühjahr 1995, Seite 48 ff. Grewlich, Klaus: ITU - Telekommunikation und Universalität, Aussenpolitik 1989, 359 Grossman, Wendy M.: alt.scientology.war, WlRED 12/1995, S. 172 Gummig, Christian: Rechtsfragen bei Werbung im Internet, ZUM 1996, 573 Hahn, Harald / Wilmer, Thomas: Die Vergabe von Top-Level-Domains und ihre rechtlichen Konsequenzen, NJW-CoR 1997,485 Helmers, Sabine / Hoffmann, Ute / Hofmann, Jeanette: Offene Datennetze als gesellschaftlicher Raum - Das Modell Internet, in: Europartner Information, Sonderheft, April 1995 (http://duplox.wz-berlin.de/docsleu/) Helmke, Robin / Müller, Björn / Neumann, Andreas: Internet-Telefonie zwischen TKG, luKDG und Mediendienste-Staatsvertrag - Ein Modell zur Einordnung individualkommunikativer Dienste in das deutsche Multimediarecht, JurPC Web-Dok. 93 / 1998, vom 26. 6. 1998 (http://www.jura.uni-sb.de/jurpc/aufsatz/19980093.htm) Herzstein, Robert E.: Applying Traditional Trade Principles to the International Flow of Information, in: Branscomb, Anne W. (Hrsg.), Toward a Law of Global Communications Networks, New York / London 1986, Kapitel 24, S. 313 v. Heyl, Cornelius: Teledienste und Mediendienste nach Teiedienstegesetz und Mediendienste-Staatsvertrag, ZUM 1998, 115 Hilgendorf, Erich: Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internets, N JW 1997, 1873 Hochstein, Rainer: Teledienste, Mediendienste und Rundfunkbegriff - Anmerkungen zur praktischen Abgrenzung multimedialer Erscheinungsformen, NJW 1997,2977 Hoffmann-Riem, Wolfgang: Der Rundfunkbegriff in der Differenzierung kommunikativer Dienste, AfP 1996, 9 - Multimedia-Politik vor neuen Herausforderungen, Rundfunk und Fernsehen (RuF) 1995, 125 Jarass, Hans D.: Regelungsspieiräume des Landesgesetzgebers im Bereich der konkurrierenden Gesetzgebung und in anderen Bereichen, NVwZ 1996, 1401 Jessen, Tanja: Vertragsgestaltung und Praxis der Online-Dienste, ZUM 1998,282 Katz, Jon: The Rights ofKids in the Digital Age, WlRED 7 /1996, S. 120
258
G. Literaturverzeichnis
Kelly, Kevin / Wolf, Gary: Push! Kiss your browser goodbye: The radical future of media beyond the Web, WIRED 3 /1997, S. 12 Kilian, Matthias: Die Adresse im Internet - Domains und ihr rechtlicher Schutz, DZWir 97,381 Klein, Eckart: Einwirkungen des europäischen Menschenrechtsschutzes auf Meinungsäußerungsfreiheit und Pressefreiheit, AfP 1994, 9 Kleinwächter, Wolfgang: Verkehrsregeln fllr die "elektronische Autobahn" - Information und Kommunikation als Gegenstand multilateraler Verhandlungen im Verband der Vereinten Nationen, VN 1991, 88 Knothe, Matthias: Neues Recht fllr Multi-Media-Dienste, Die Ländersicht, AfP 1997, 494 Kochinke, Clemens / Bäumer, Ulrich: Die Vergaberichtlinien des InterNIC bei InternetAdressen, CR 1996, 499 Krempi, Stefan: Internet 2010, Telepolis-Magazin September 1997 (http://www.heise. de/tp/deutsch/inhaltlte/1270/2.html) Kröger, Detlef / Moos, Flemming: Regelungsansätze fllr Multimediadienste, ZUM 1997,462 Kubicek, Herbert: Universaldienstregelungen in den USA und in Deutschland, Diskussionsdefizite und Versäumnisse in Deutschland, CR 1997, 1 Kuner, Christopher: Digitale Unterschriften im Internet-Zahlungsverkehr - Rechtliches in Deutschland und USA, NJW-CoR 1996, 108 Kur, Annette: Namens- und Kennzeichenschutz im Cyberspace, CR 1996, 590 Ladeur, Karl-Heinz: Zur Kooperation von staatlicher Regulierung und Selbstregulierung des Internets - zugleich ein Beitrag zum Entwurf eines Informations- und Kommunikationsdienste-Gesetzes des Bundes und eines Staatsvertrages über Mediendienste der Länder, ZUM 1997, 372 Leibrandt. Michael: Reform der Internet-Verwaltung, MMR, Heft 9 /1998, S. XIII Leupold. Andreas: "Push" und "Narrowcasting" im Lichte des Medien- und Urheberrechts, ZUM 1998, 99 Libertus, Michael: Zur Notwendigkeit einer Neubestimmung des Verhältnisses von Rundfunk- und Telekommunikationsrecht am Beispiel der Frequenzordnung, ZUM 1997,702 Lynch, Mary Dykstra: Information highways, in: UNESCO World Information Report, New York 1997, S. 285 (http://www.unesco.orglwebworldlwirerptlwirenglish/ chap21. pdf) Meyer, Eric: Push-Technologie verändert das WWW, Funkschau 20 /1997, S. 42 Möller, Berthold / Kuri, Jürgen: Namen sind Schall und Rauch - Server-Namen im Web: politischer Wirrwarr und dunkle Geschäfte, c't 13 / 1997, 122 Moritz, Hans-Werner / Niebier, Angelika: Internet-Telefonie im Spannungsfeld zwischen Sprachtelefondienst und Lizenzpflicht, CR 1997,697 Möschel, Wernhard: MedienDialog Nr. I, 1996, S. 11
-
Verstaatlichung durch die Hintertür. Energieversorger in der Telekommunikation, Focus Nr. 34 vom 21. August 1995, S. 176
11. Aufsätze und andere unselbständige Literatur
259
Müller- Terpitz. Ralf: Internet-Telefonie, Eine regulatorische Betrachtung, MMR 1998, 65 Nordemann, Axe1: Internet-Domains und zeichenrechtliche Kollisionen, NJW 1997, 1891 Nordemann, Jan Bernd 1 Czychowski, Christian 1 Grüter, Patrick Winfried: Das Internet, Die NameServer und das Kartellrecht, NJW 1997, 1897 Omsels. Hermann-Josef: Die Kennzeichenrechte im Internet, GRUR 1997, 328 Plagemann, Jürgen: Zur verfassungsrechtlichen Lage bei der Einführung neuer Te1ekommunikationsdienste, ZUM 1986, 518 Reichelsdorfer, Jörg: "eMails" zu Werbezwecken - ein Wettbewerbsverstoß?, GRUR 1997, 191 Ricker, Reinhart: Rundfunkgebühren für Internet-PC?, NJW 1997,3199 Rimm, Marty: Marketing Pornography on the Information Superhighway: A Survey of 917.410 Images, Descriptions, Short Stories and Animations Downloaded 8.5 Million Times by Consumers in Over 2000 Cities in Forty Countries, Provinces and Territories, in: Georgetown Law Journal, Vol. 83 (lssue 5), 1995, 1849 Ringel, Kurt: Rechtsextremistische Propaganda aus dem Ausland im Internet, CR 1997, 302 Röger, Ralf: Internet und Verfassungsrecht, ZRP 1997, 203 Romich, Manfred F.: China und das Internet, in: Asien - Deutsche Zeitschrift für Politik, Wirtschaft und Kultur, hrsg. von der Deutschen Gesellschaft für Asienkunde, Nr. 60 (Juli 1997), S. 62 Rose, Frank: Sex Seils, WlRED 121 1997, S. 218 Rundfunkreferenten der Länder: "Negativliste", vom 15. 6. 1995, Funk-Korrespondenz N~4~ 10. 11. 1995,S. 35 Scherer, Joachim: "Online" zwischen Telekommunikations- und Medienrecht, AfP 1996, 213 (zitiert als "Online") Schön, Gerti: "Filter-Software ist Zensur", Spiegel-special Interview mit dem amerikanischen Medienexperten Jon Katz, Spiegel special 3 / 1998, http://www.spiege1.de/ speciaVexklusiv/ssex0303.html Schrogl, Kai-Uwe: Die "neue" ITU - Strukturreform einer internationalen Organisation als Routine, VN 1994, 97 Schulz, Wolfgang: Jenseits der Meinungsrelevanz - Verfassungsrechtliche Überlegungen zu Ausgestaltung und Gesetzgebungskompetenzen bei neuen Kommunikationsformen, ZUM 1996, 487 Sieber, Ulrich: Cyberlaw: Die Entwicklung im deutschen Recht, in: Cheswick, William R. / Bellovin, Steven M.: Firewalls und Sicherheit im Internet, Schutz vernetzter Systeme vor cleveren Hackern, Bonn u. a., 1996, 284
- KontrolImöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen, Zur Umsetzung von § 5 TDG am Beispiel der newsgroups des Internets, CR 1997, 581 (Teil I) und 653 (Teil 11) Spindler, Gerald: Haftungsrechtliche Grundprobleme der neuen Medien, NJW 1997, 3193 Steinberg, Steve: Online Chat, WIRED 10 11997, S. 74
260
G. Literaturverzeichnis
Strömer, Tobias: c't Magazin rur Computertechnik, 10 11996, S. 50 Teitelbaum, Sheldon: The Call ofthe Wired, WIRED 11/1997, S. 234 Tettinger, P.-J.: Neuartige Massenkommunikationsmittel und verfassungsrechtliche Rahmenbedingungen, JZ 1984, 407 Twickel, Felicitas: Die neue deutsche Telekommunikationsordnung, NJW-CoR 1996, 226 Wagner, Christoph: Rundfunkempfang über Kabel - eine Preisfrage? Teilnehmeranschlußentgelte rur Kabelrundfunk und TKG-Entgeltregulierung, K&R 1998, 234 Waldenberger, Arthur: Zur zivilrechtlichen Verantwortlichkeit rur Urheberrechtsverletzungen im Internet, ZUM 1997, 176 Wal/raff, Georg: Rechtsfragen beim Online-Betrieb, 79. Tagung des Studienkreises Presserecht und Pressefreiheit am 10. und 11. 5. 1996 in Stuttgart, AfP 1996,260 Weiss, Martin B. H.: Telecommunication Technologies, in: UNESCO World Information Report, New York 1997, S. 226 Wenning, Rigo: Akteure im Internet: rechtliche Problemfelder (1. Teil), JurPC WebDok. 46 1 1998, vom 17. 4. 1998 (http://www.jura.uni-sb.de/jurpc/aufsatzlI9980046. htm) Wilmer, Thomas: Offene Fragen der rechtlichen Einordnung von Internetdomains, Domainhandel, Suchmaschinen und neue Top-Level-Domains, CR 1997, 562 Wilske, Stefan 1 Schiller, Teresa: International Jurisdiction in Cyberspace: Which States May Regulate the Internet?, Vorabdruck zur Veröffentlichung in Federal Communications Law Journal, 1998, S. 101 Würmeling, Ulrich 1 Felixberger, Stefan: Staatliche Überwachung der Telekommunikation, CR 1997, 555
III. Informatorische Texte amtlicher Stellen Begründung zum Entwurf des TKG, BT-Drs. 1313609 Begründung zum IuKDG, BT-Drs. 13/7385 vom 9. 4. 1997 (http://www.digital-law. netlartikeI5/gesetze/iukdg-bg.html) Begründung zum LMedienG Baden-Württemberg, abgedruckt bei Bullinger, Martin 1 Gödel, Christoph: Landesmediengesetz Baden-Württemberg (LMedienG), Kommentar, Baden-Baden 1986 Begründung zum Staatsvertrag über Mediendienste, abgedruckt in epd medien, Nr. 48, vom 25. 6. 1997, S. 26 ff. (http://www.digital-law.netlartikeI5/gesetze/mdstv-bg. html) Bekanntmachung der Kommission über den Status der Sprachübermittlung im Internet in bezug auf die Richtlinie 90/388IEWG (ABI. EG Nr. C 140 vom 7.5.1997, S. 8 ff.) BMPT, Typoskript der Dienststelle 121c, Dr. Eschweiler, 7.6.1994 (http://www. thur.de/ulf/rechtlbmpt.html)
IV. Nur im Internet verftigbare Texte
261
Bundesminister für Bildung, Wissenschaft, Forschung und Technologie, Rechtliche Rahmenbedingungen für neue Informations- und Kommunikationsdienste ("Eckwertepapier") vom 2. Mai 1996 (http://www.iid.de/rahmenleckwerte_bmbf.html) Bundesministerium für Post und Telekommunikation, Verfügung 188/1993, ABI. BMPT 16/1993, S. 355 f. Bundesregierung, Antwort auf eine Kleine Anfrage der Fraktion Bündnis 90 I Die Grünen, BT-Drs. 13/8153 vom 2.7. 1997 (Draft for a) Proposal for a European Parliament and Council Directive on the Harmonisation of certain Aspects of Copyright and related Rights in the Information Society (presented by the Commission), wiedergegeben unter http://www.bna.comlelaw/docs/ecdraft.html (nicht veröffentlicht) Entschließung des Europäischen Parlaments zur Rolle der öffentlichen Fernsehdienste in einer multimedialen Gesellschaft, vom 17. 9. 1996, MP 12 I 1996, S. 652 EU-Kommission, GTÜnbuch zur Konvergenz der Branchen Telekommunikation, Medien und Informationstechnologie und ihren ordnungspolitischen Auswirkungen, BTÜssei, I. 12. 1997 (KOM (97) 623) (http://www.newsroom.de/eu-kommission/ dokumentelkom-97 -623.rtt) Landtag von Baden-Württemberg, Bericht und Empfehlungen der Enquete-Kommission "Entwicklung, Chancen und Auswirkungen neuer Informations- und Kommunikationstechnologien in Baden-Württemberg", vom 20.10.1995, LT-Drs. 11/6400, Stuttgart 1995 Notice by the Commission concerning the status of voice on the Internet under Directive 9013881EEC, Supplement to the Communication by the Commission to the European Parliament and the Council on the status and implementation of Directive 90/388IEEC on competition in the markets for telecommunications services (http:// www.ispo.cec.be/infosoc/legreg/docs/InetPhone.html) Regulatory transparency in the Internal Market for Information Society services, vom 24.7.1996, Communication to the European Parliament, the Council ofthe European Union and the Economic and Social Committee Proposal for a European Parliament and Council Directive, amending for the third time Directive 83/189IEEC laying down a procedure for the provision of information in the field of technical standards and regulations (http://www.ispo.cec.be/infosoc/legreg/docs/regtrans.html)
IV. Nur im Internet vermgbare Texte Anmerkung: Alle genannten, im Internet auffindbaren Dokumente sind nach Kenntnis des Autors nicht im Druck erschienen. Sie sind jeweils mit vollständiger URL (InternetAdresse ) angegeben. Eine Gewähr ftir die weitere Auffindbarkeit der Dokumente besteht jedoch nicht. Der verwendete Stand der Dokumente ist, sofern nicht anders angegeben, der 15. 9.1997.
1. RfC's Berners-Lee, Tim I Connolly, D.: Hypertext Markup Language - 2.0, RfC 1866 (http:// www.faqs.org/rfcs/rfcI866.txt)
262
G. Literaturverzeichnis
Bradner, S.: The Internet Standards Process - Revision 3, RfC 2026, Oktober 1996 (http://www.faqs.orglrfcs/rfc2026.txt) Bradner, S. 1 Mankin, A.: The Recommendation for the IP Next Generation Protocol, RfC 1752 (http://www.faqs.orglrfcs/rfcI752.txt) Bradner, Scott: The Internet Standards Process - Revision 3, RfC 2026, Nr. 6.5 (Seite 21 ff) (http://www.faqs.orglrfcs/rfc2026.txt) Crocker, David H. (Hrsg.): Standard for the Format of ARPA text messages, Stand: 13. August 1982, RfC 822, (http://www.faqs.orglrfcs/rfc822.txt) Deering, S.: Host Extensions for IP-Multicasting, Stand: August 1989, RfC 1112, (http://www.faqs.orglrfcs/rfcII12.txt) Hambridge, S.: Netiquette Guidelines, RfC 1855, Oktober 1995 (http://www.faqs.orgl rfcs/rfc 1855.html) Huitema, Christian: Charter ofthe Internet Architecture Board (lAB), RfC 1601, Stand: März 1994 (http://www.faqs.orglrfcs/rfcI60I.txt) Information Sciences Institute: Internet Protocol, RfC 791, September 1981 (http:// www.faqs.orglrfcs/rfc791.txt) Information Sciences Institute: Transmission Control Protocol, RfC 793, September 1981 (http://www .faqs.orglrfcs/rfc793. txt) Internet Architecture Board und Internet Engineering Steering Group: The Internet Standards Process - Revision 2, RfC 1602, März 1994 (http://www.faqs.orglrfcs/ rfcl602.txt) Krol, Ed 1 Hoffmann, Ellen: What is the Internet?, RfC 1462 (http://www.faqs.orglrfcs/ rfc1 462.txt) Oikarinen, J. 1 Reed, D.: Internet Relay Chat Protocol, RfC 1459, Mai 1993 (http:// www.faqs.orglrfcs/rfcI459.txt) Postei, Jon: Internet Official Protocol Standards, Stand: Juni 1997, RfC 22001 STD 1 (http://www.faqs.orglrfcs/rfc2200.txt) Weinrib, A. 1 Postei, J., IRTF Research Group Guidelines and Procedures, RfC 2014, Oktober 1996 (http://www.faqs.orglrfcs/rfc2014.txt)
2. FAQ's und andere Schriften zur Selbstregulierung Astei, Joachim: Regeln für die Einrichtung von Usenet-Gruppen in "de. *", Stand: 2.6. 1996, zuletzt veröffentlicht am 21. 11. 1997, abgerufen am 18. I. 1998 (http:// eantc.prz.tu-berlin.de/-amk/dni/einrichtung) Donnerhacke, Lutz: Nichttechnische PGP FAQ [German], Posting in de.answers, Stand: 17.12.1997, zuletzt veröffentlicht am 21. 7.1998, abgerufen am 7.8.1998 Kirchwitz, Andreas M.: Netiquette rur "de.*", Posting in de.answers, Stand 5. 7.1997, zuletzt veröffentlicht am 6.8. 1998, abgerufen am 7.8. 1998 (http://www.eantc.de/ -amkldni/netiquette) Kopp, Wolfgang: Chartas der Newsgruppen in de.*, 3. I. 1998, abgerufen am 18. I. 1998 (http://www.stud.uni-muenchen.de/-wolfgang.kopp/de-chartas.txt)
IV. Nur im Internet verfügbare Texte
263
Krüger, Jan: FAQ E-Mail-Mißbrauch, abgerufen am 18. I. 1998 (http://www.stud.uni-
hannover.de/news/de.admin.net-abuse.mail.html)
Rinaldi, Arlene H.: The Net - User Guidelines and Netiquette, Stand I. 5. 1996, abgeru-
fen am 18. I. 1998 (http://www.fau.edu/rinaldi/netlindex.htm)
Rössler, Thomas: Erläuterungen zur Einrichtung neuer Gruppen in deo *, Version I. 13, zuletzt veröffentlicht am 12. lI. 1997, abgerufen am 18. I. 1998 (http://www.
rhein.de/-roessler/manual.html)
-Fremdcancel-FAQ, Revision 1.2, zuletzt veröffentlicht am 12.11. 1997, abgerufen am 18. I. 1998 (http://www.rhein.de/Usenet/fremdcancel-faq.html)
3. Informelle Stellungnahmen von Organisationen im Internet Freiwillige Selbstkontrolle Multimedia-Diensteanbieter e. V. (FSM): Beschwerdeordnung des Vereins "Freiwillige Selbstkontrolle Multimedia - Diensteanbieter e.V.", vom 9. 7.1997, abgerufen am 18. I. 1998 (http://www.fsm.de/webboI.html) - Satzung des Vereins "Freiwillige Selbstkontrolle Multimedia - Diensteanbieter e.V.", vom 9.7.1997, abgerufen am 18. I. 1998 (http://www.fsm.de/websaI.html) - Verhaltenskodex des Vereins "Freiwillige Selbstkontrolle Multimedia - Diensteanbieter e.V.", vom 9. 7. 1997, abgerufen am 18. I. 1998 (http://www.fsm.de/webvkI. html) Internet Medienrat: Hintergrundinformationen zum Internet Medienrat, undatiert (1997), abgerufen am 18. I. 1998 (http://www.medienrat.del) ISOC: Internet Society By-Laws, Stand Juni 1996, abgerufen am 18. I. 1998 (http:// www.isoc.orglinfosvc/96-007.htm ) - What is the Internet Society?, Stand: 10.3.1997, abgerufen am 18. I. 1998 (http:// www.isoc.orglwhatis/what-is-isoc.html) Netscape Corporation: "Open Standards Guarantee", abgerufen am 18. 1. 1998 (http:// www.netscape.com:80/comprodlcolumns/intranetlopen_standards.html) UNESCO and an Information Society for All, Stand: 21. 1. 1997, abgerufen am 18. I. 1998 (http://www.unesco.orglwebworldltelematics/gis.htm) World Wide Web Consortium: Appendix I (zum "Membership Agreement"), undatiert, abgerufen am 18. I. 1998 (http://www.w3.orgiConsortiumlAgreementiAppendix. html) - Editorial Review Board Process, Stand 27. 6. 1996, abgerufen am 18. I. 1998 (http://www.w3.orgiConsortiumIProcessIERB.html) - How do we Join? Membership Eligibility, Stand 2. 10. 1997, abgerufen am 18. I. 1998 (http://www.w3.orgiConsortiumIProspectus/Joining.html) -Participation Agreement, undatiert, abgerufen am 18.1. 1998 (http://www.w3.orgl ConsortiumlAgreementIFull.html) -
Submission to the W3C, Stand: 24. 10. 1996, abgerufen am 18. I. 1998 (http:// www.w3.orgiConsortiumIProcess/Submission.html)
- The World Wide Web Consortium Issues HTML 4.0 as a W3C Recommendation, Presserneldung vom 18. 12. 1997, abgerufen am 18. 1. 1998 (http://www.w3.orgl PressIHTML4-REC)
264
G. Literaturverzeichnis
-
W3C Advisory Committee Process, Stand: 27.6.1996, abgerufen am 18. I. 1998 (http://www.w3.org/ConsortiumIProcess/AC.html)
-
W3C Project Process, Stand: 24. 10. 1996, abgerufen am 18. I. 1998 (http://www. w3.org/ConsortiumlProcesslProject.html)
-
W3C Working Group Process, Stand 24. 6. 1996, abgerufen am 18. I. 1998 (http:// www.w3.org/ConsortiumIProcess/WorkingGroup.html)
-
World Wide Web Consortium (W3C) Members, Stand: 11. I. 1998, abgerufen am 18. I. 1998 (http://www.w3.org/ConsortiumIMemberlList.hml)
4. Weitere, nur im Internet verfügbare Literatur (Ohne Namen): "Der Rest bleibt draußen vor" [sic], SPIEGEL-Gespräch mit Marc Andreessen, MitbegrUnder der Softwarefirma Netscape, SPIEGEL Online 1/1998 (http://www.spiegel.de/spiegel/jump.phtml?channel=spiegel&rub=06& cont=wissenschaftlO I I 36.html) (Ohne Namen): Special Report - JournoPorn: Dissection of the Time Scandal, Hotwired, Stand: 30.1 0.1995 (http://www.hotwired.comlspecial/pornscare/index.html)
Bicknell, Craig / Lindsey, Daryl: Standards Bodies: A Field Guide, WIRED online, 20. August 1997 (http://www.wired.comlnews/news/technology/story/6196.html) Büning, Wolfgang: semhtml.htm)
HTML
(http://www.wi-inf.uni-essen.de/~buening/semhtml/
Cailliau, Robert: A Little History ofthe World Wide Web, 3. 10. 1995 (http://www.w3. org/History .html) Carpenter, Brian: What Does the IAB Do, Anyway?, Stand: Februar 1996, abgerufen am 18. I. 1998 (http://www.iab.org/iab/connexions.html) Cerf, Vinton: IETF and ISOC, Stand 18.7.1995, abgerufen am 18. I. 1998 (http:// www.isoc.org/standards/ietfhis.html) Dornseif, Maximilian / Koglin, Olaf: Projekt Rechtstatsachenforschung im Bereich der Computerkriminalität, Vorabveröffentlichung einer Forschungsarbeit an der Universität Bonn (http://bonk.hau.rhein.de/~md/jura/rechtstatsachenl) Gerlach, Carsten (Hrsg.): Die Netiquette, Stand 16.7.1997, abgerufen am 18. I. 1998 (http://www.rewi.hu-berlin.de/~gerlach/dni/netiquette.html)
Goltzseh, Patrick: Landunter im Netz, Digest "Netz und Politik" Nummer 2, 25.2. 1997, abgerufen am 18. I. 1998 (http://www.fitug.de/netpollDigest-02.html) Gray, Matthew: Web Growth Summary, 1996, (http://www.mit.edu/people/mkgray/netl web-growth-summary .html) Helmers, Sabine / Hof/mann, Ute / Hofmann, Jeanette: Standard Development as Techno-social Ordering: The Case of the Next Generation of the Internet Protocol (http:// duplox. wz-berlin.de/docs/ipng.html) Hof/man, Donna L. / Novak, Thomas P.: A Detailed Critique ofthe Time Article: ,On a Screen Near You: Cyberporn' (DeWitt, 3 July 1995), Hotwired, Oktober 1995 (http://www.hotwired.comlspecial/pornscare/hoffman.html) Jones, Chris: When It Comes to Standards, Everyone's a Suit, WIRED news, 20. August 1997 (http://www.wired.comlnews/newslbusiness/story/6155.html)
IV. Nur im Internet verfugbare Texte
265
Leiner, Barry M. / Cer/, Vinton G. / Clark, David D. / Kahn, Robert E. / Kleinrock, Leonard / Lynch, Daniel C. / Postel, Jon / Roberts, Larry G. / Wolf!, Stephen: ABrief History ofthe Internet, Version 3.l, Stand 20. 2.1997 (http://www.isoc.orglinternethistoryl) Mensik, Michael / Fresen, Gary: Vulnerabilities of the Internet: An Introduction to the Basic Legal Issues that Impact Your Organisation, Chicago 1996 (http://www. bakerinfo.com/publicatls_namer/alrtI7/t-alrtI7.html) Moraes, Mark (et. al.): What is Usenet, Posting in news.answers, Stand: 12. 11. 1997 (http://www.netannounce.org/news.announce.newusers/archive/usenetlwhat-is/ partl) Oakes, Chris: IP Multicast: A Brave New Net?, Wired News Online, 1. 12. 1997 (http://www.wired.comlnews/news/technology/story/8843.html) O'Connor, Rory: Usenet Bulletin Boards Wiped Clean by Vandals, San Jose Mercury News, 25. 9. 1996 (http://www.sjmercury.comlbusiness/compute/usen926.htm)
o 'Sullivan, Bryan: The MBone (http://www.serpentine.com/~bos/techlmbone/ )
Post, David G.: A Preliminary Discussion of Methodological Peculiarities in the Rimm Study of Pornography on the "Information Superhighway", Usenet-Posting, 28. 6. 1995 (http://www2000.ogsm.vanderbilt.edu/novak/david.post.html)
- Anarchy, State, and the Internet: An Essay on Law-Making in Cyberspace, 1995 J. ONLINE L. art. 3 (http://warthog.cc.wm.edu/law/publications/joll) Rimm, Marty: A Detailed Critique of A Detailed Critique of the TIME Artic1e "On a Screen Near You: Cyberporn", Stand 5.7. 1995 (http://trfn.pgh.pa.us/guestlmrcc. html) Schneider, Michael: Wirtschaftliche Implikationen des Domain-Name-Systems (DNS), Stellungnahme an das Bundesministerium für Wirtschaft (BMWi) vom 24.2. 1997 (http://www.anwalt.de/dnslaw/bmwi9702.htm) Schulzki-Haddouti, Christiane: Freiwillige Selbstkontrolle Multimedia, TelepolisMagazin, Stand 12. 11. 1997, abgerufen am 9. 1. 1998 (http://www.heise.de/tp/ deutschlinhalt1te/1303/l.html) Shaw, Robert: Internet Domain Names - Whose Domain Is This? (http://www.itu.chl intregldns.html) Specker, Roland: China und das Internet - Bringt die "Technology of freedom" die Demokratie ins Reich der Mitte? (http://www.unizh.chl~socornlt_speck1.htm. Stand: 2.6.1997) Stewart, John: IETF Structure and Internet Standards Process, Präsentation, Stand 9.9. 1994 (http://ietf.cnrLreston.va.us/structure.html) Strömer, Tobias: Internet-Recht, in FirstSurf - Computer & Net, Stand 21. 10. 1996 (http://www.firstsurf.coml) Zakon, Robert H.: Hobbes' Internet Timeline v3.1, (http://info.isoc.orglguestlzakon/ InternetIHistory/HIT .html)