Ulrich Emmert | Tübingen, den 31.01.97 |
Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?
zum Thema
Multimedia-Gesetz
bei
Prof. H. Ketz
und
RAss. M. Gerblinger
WS 1996/97
von
Ulrich Emmert
Ulrich.Emmert@Kanzlei.de(Ulrich.Emmert@Kanzlei.de)
Tübingen
Inhaltsverzeichnis
1. Einleitung
2. Entwicklung des Gesetzentwurfs
3. Überblick
4.1 Bund-Länder-Streit5. Das Teledienste-Gesetz (Artikel 1)
4.2 Grundlagen des IuKDG
4.3 Recht der Europäischen Union
5.1 Allgemeines6. Teledienstedatenschutzgesetz (Artikel 2)
5.2 Freier Zugang
5.3 Verantwortlichkeit für Serverinhalte
6.1 Allgemeines7. Das Signaturgesetz (Artikel 3)
6.2 Einzelne Vorschriften
6.3 Folgerungen für die Praxis
7.1 Allgemeines8. Die Änderung des Urheberrechtsgesetzes (Artikel 7)
7.2 Zertifizierungsstellen
9. Die anderen Gesetzesänderungen (Artikel 4-6,8-10)
9.1 Artikel 4: Änderung des Strafgesetzbuches (StGB)10. Literatur
9.2 Artikel 5: Änderung des Gesetzes über Ordnungswidrigkeiten (OWiG)
9.3 Artikel 6: Änderung des Gesetzes über die Verbreitung jugendgefährdender Schriften (GjS)
9.4 Artikel 8: Änderung des Preisangabengesetzes
9.5 Artikel 11: Inkrafttreten
Das Informations- und Kommunikationsdienstegesetz, das zur Zeit in der
neuesten Entwurfsfassung vom 11.12.1996 vorliegt
1
, ist
in der Öffentlichkeit als "Multimedia-Gesetz" in der Diskussion.
Seit Anfang 1995 beschäftigen sich das Bundeswirtschafts- (BMWi) und
das Bundesforschungsministerium (BMBF) mit der Setzung von rechtlichen
Rahmenbedingungen für die neuen Formen der Telekommunikation. Im Mai
1995 wurden die Ergebnisse erster Studien vorgelegt:
In der neuesten Fassung des Gesetzesentwurfs sind enthalten:
Im Frühjahr 1996 gab es einen erbitterten Streit um die Gesetzgebungskompetenz
im Multimedia-Bereich zwischen Bund und Ländern. Die Länder beriefen
sich auf die Rundfunk-Hoheit und waren der Auffassung, daß das neue
Rechtsgebiet wegen der rundfunkähnlichen Verbreitung in die Kompetenz
der Länder falle. Der Bund war hingegen der Auffassung, daß
die neuen Informations- und Kommunikationsdienste unter Telekommunikation
und Wirtschaft zu fassen seien und deshalb das Gesetzgebungsrecht dem Bund
zustehe.
Der Bund stützt sich in der Begründung zum Gesetz
37
auf
Außerdem stützt sich der Bund auf die Notwendigkeit der einheitlichen
Regelung aufgrund der großen Bedeutung für den Wirtschaftsstandort
Deutschland (Art. 72 Abs.2 GG)
Das Informations- und Kommunikationsdienste-Gesetz ist mit dem Recht der
Europäischen Union vereinbar
38
. Es ist
darauf ausgelegt, daß in den übrigen Staaten der EU und des
EWR ähnliche Regelungen erlassen, wie sich z.B. aus § 16 SigG
ergibt.
Es gab in Deutschland von Seiten der Staatsanwaltschaft München Versuche,
mit Hilfe der bestehenden Gesetze die Provider für jegliche Inhalte
der Datennetze verantwortlich zu machen. In den vergangenen Jahren fiel
deren Augenmerk auf die Mailboxbetreiber
42
, die schon
Schwierigkeiten haben, wegen der Upload-Bereiche ihre Daten unter Kontrolle
zu halten. In Computerkreisen machten sie schon damals von sich reden,
als sie regelmäßig Monitore und Drucker beschlagnahmten, um
Daten zu sichern.
In § 4 wird der Zugang der Bürger zu den Netzen gewährleistet.
Dies ist bei den erwähnten Versuchen totalitärer Staaten zur
Zensur nicht selbstverständlich und im Hinblick auf strafrechtlich
relevante Inhalte problematisch, aber im Vergleich zur Sperrung der Datennetze
der bessere Weg
54
.
Für die Verantwortlichkeit von Providern für Serverinhalte gibt
es drei Stufen: eigene und fremde Inhalte auf dem eigenen Server sowie
Inhalte fremder Server.
Jeder Diensteanbieter ist selbstverständlich im Rahmen der allgemeinen
Vorschriften nach § 5 Abs.1 für seine eigenen Inhalte verantwortlich.
Ebenfalls sinnvoll ist die Regelung des § 5 Abs. 2, daß die
Inhalte auf den eigenen Servern nur bei Kenntnis eine Verantwortlichkeit
begründen, da bei vielen 100 bzw. bei Online-Diensten Millionen von
Kunden keine Vorab-Kontrolle der Netzinhalte mehr möglich ist. Die
dynamische Entwicklung des Netzes und die kurzen Reaktionszeiten auf neue
Ereignisse würden damit vereitelt und die Funktionsfähigkeit
des Netzes insgesamt in Frage stellen.
Für Inhalte von fremden Servern, zu denen der Diensteanbieter nur
den Zugang vermittelt, ist er grundsätzlich nicht verantwortlich.
Zu einer Sperrung des Zugangs ist er nach § 5 Abs.4 nur dann verpflichtet,
wenn er unter Wahrung des Fernmeldegeheimnisses nach § 85 TKG Kenntnis
von diesen Inhalten erlangt, allgemeine Gesetze die Sperrung von ihm verlangen
und ihm diese technisch möglich und zumutbar ist.
Durch § 6 sind die Diensteanbieter verpflichtet, Name und Anschrift
des Diensteanbieters sowie bei Vereinigungen der Vertretungsverhältnisse
anzugeben. Das ist dringend erforderlich, um die Verantwortlichkeiten nach
§ 5 überhaupt feststellen zu können.
Ein großes Problem der elektronischen Kommunikation über Netze
ist die Protokollierung sämtlicher Daten und die daraus mögliche
Erstellung von Nutzerprofilen bis hin zu kompletten Persönlichkeitsprofilen.
Dies ist ein Problem, das sich heute schon beim bargeldlosen Zahlungsverkehr
stellt, das sich aber bei der zukünftigen Abwicklung elektronischer
Rechtsgeschäfte zunehmend verschärft. Auch kann heute der Aufenthaltsort
eines Handy-Nutzers vom Netzbetreiber verfolgt werden. Die Netzbetreiber
können schon anhand der Verbindungsdaten eine Menge über die
Nutzer herausfinden
55
. Die inhaltliche Überwachung
der Angebote durch Teledienstanbieter bietet demgegenüber noch viel
größere Gefahren für den Datenschutz
56
.
Personenbezogene Daten dürfen nach § 3 Abs.1 im Rahmen von Telediensten
nur dann gespeichert und verarbeitet werden, wenn es das TDDSG oder eine
andere Rechtsvorschrift ausdrücklich erlaubt oder der Nutzer eingewilligt
hat. Diese strengen Voraussetzungen gelten auch für alle (nicht nur
personenbezogene) Daten, die aus Telediensten stammen und für andere
Zwecke weiterverwendet werden sollen.
Es ist den Nutzern zu ermöglichen, die Teledienste anonym oder unter
Pseudonym (§ 4 Abs.1) in Anspruch zu nehmen und sie von dieser Möglichkeit
in Kenntnis zu setzen. Solange die Daten nicht mit der wahren Identität
des Nutzers zusammengeführt werden, dürfen für Pseudonyme
Nutzungsprofile erstellt werden (§ 4 Abs.4).
Bestandsdaten dürfen nach § 5 jedoch für eigene Zwecke gespeichert
werden, da sonst Kundendateien von Online-Anbietern verboten wären,
die für einen Geschäftsbetrieb unerläßlich sind. Sie
dürfen aber nur mit Einwilligung des Nutzers zu Zwecken der Beratung,
der Werbung oder Marktforschung verwendet werden. Diese Zwecke sind normalerweise
die Gründe, aus denen Adressen gesammelt werden, z.B. über eigens
dafür veranstaltete Preisausschreiben. Diese Bestimmung wird die gewerbliche
Wirtschaft in ihrer Werbestrategie schwer treffen, falls sie diese Vorschrift
nicht permanent mißachtet. Solche Bestimmungen können sehr schwer
durchgesetzt werden und es wird einiger Anstrengung der Datenschutzbehörden
bedürfen, um die Einhaltung zu überwachen.
Gleichzeitig werden die Betreiber von Telediensten in § 5 Abs.
3 verpflichtet, die gespeicherten Bestandsdaten an Polizei und Nachrichtendienste
auf deren Verlangen weiterzuleiten.
Nutzungs- und Abrechnungsdaten dürfen nach § 6 nur so lange
gespeichert werden, wie zur Nutzung bzw. Abrechnung der Teledienste unbedingt
notwendig.
Der Nutzer ist berechtigt, seine Daten gemäß dem BDSG einzusehen,
im Gegensatz zu § 34 Abs.4 sogar bei kurzzeitiger Speicherung. Neu
ist, daß dem Nutzer die Möglichkeit gegeben werden muß,
die Auskunft elektronisch vom Diensteanbieter zu erhalten. Dies ist bei
Telediensten die einzig angemessene Art der Auskunft sowie die einzige,
die einen Überblick des Nutzers über seine Daten effektiv gewährleistet.
Abweichend von § 38 BDSG können wegen der höheren Gefährdungsstufe
in Datennetzen auch verdachtsunabhängige Kontrollen durchgeführt
werden, ob die Bestimmungen des Datenschutzes eingehalten werden.
Provider, die einen Pauschaltarif für den Netzzugang anbieten,
dürfen daher gar keine Protokolle über die Nutzung von Online-Diensten
aufzeichnen, die anderen nur über die Dauer des Surfens, nicht über
die besuchten Online-Angebote. Dies wird heute von fast allen Servern,
auch den Universitätsservern praktiziert.
Das Signaturgesetz ermöglicht erstmals, elektronische Dokumente sicher
auf ihre Herkunft zu überprüfen.
Als Technik wird dazu ein asymmetrisches Veschlüsselungssystem verwandt,
das verschiedene Schlüssel zum Chiffrieren und zum Dechiffrieren einer
Nachricht benötigt
59
. Der sogenannte private Schlüssel
(private key) ist nur dem Verfasser einer Nachricht bekannt. Die verschlüsselte
Nachricht ist nur mit dem zugehörigen zweiten Schlüssel, dem
öffentlichen Schlüssel (public key) lesbar. (Umgekehrt kann durch
Verschlüsseln mit dem öffentlichen Schlüssel einer Person
sichergestellt werden, daß nur diese Person die Nachricht lesen kann.Dies
ist aber nicht Gegenstand dieses Gesetzentwurfs
60
) Ein
Verfasser einer Nachricht kann nur dann zweifelsfrei festgestellt werden,
wenn ein "vertrauenswürdiger Dritter" (trusted third-party)
die Identität des Inhabers des öffentlichen Schlüssels bestätigt.
Diese Bestätigung kann in Form von verschlüsselten Anhängseln
an die Nachricht erteilt werden, den sogenannten Zertifikaten.
Durch die Wichtigkeit, die die Zuverlässigkeit der Zertifizierungsstellen
für die Abwicklung eines großen Teils der zukünftigen Wirtschaftstätigkeit
besitzt, wurde vielfach gefordert, daß der Staat diese Aufgabe selbst
übernehmen solle. Der Gesetzentwurf hat sich demgegenüber dafür
entschieden, daß private Unternehmen mit Lizenzen des Staates diese
Aufgabe übernehmen.
Als staatliche Behörde für die Lizenzierung und die Überprüfung
der Zertifizierungsstellen ist die Regulierungsbehörde nach §
66 des Telekommunikationsgesetzes im Fachbereich des Bundeswirtschaftsministeriums
vorgesehen (nachdem im Entwurf der Signaturverordnung zu § 126a BGB
noch das Bundesamt für Sicherheit in der Informationstechnik vorgesehen
war..) Da § 66 TKG erst am 1.1.1998 in Kraft tritt, ist in §
98 TKG geregelt, daß die Aufgaben der Regulierungsbehörde bis
zum 1.1.1998 vom Bundesamt für Post und Telekommunikation wahrgenommen
werden.
Die Unternehmen haben im Grundsatz nach § 4 Abs.1 sogar einen Anspruch
auf Lizenzierung, wenn sie die weiteren Voraussetzungen im Signaturgesetz
und der zugehörigen, auf § 16 SigG basierenden Signaturverordnung
65
erfüllen.
Die technische Ausstattung muß dabei hohen Sicherheitsstandards
gemäß § 14 i.Vm. §§ 12-16 SigV, die vom Bundesamt
für Sicherheit in der Informationstechnik festgelegt werden, genügen.
Die Zertifizierungsstellen müssen die Antragsteller durch Vorlage
des Reisepasses oder des Personalausweises zweifelsfrei identifizieren
67
Sie bestätigt die Zuordnung eines öffentlichen Schlüssels
zu einer Person durch ein Zertifikat, das in verschlüsselter Form
die Daten des Antragstellers enthält.
Bei Einstellung der Tätigkeit hat die Zertifizierungsstelle frühestmöglich
die Regulierungsstelle zu unterrichten und dafür zu sorgen, daß
eine andere Zertifizierungsstelle die Tätigkeit übernimmt. Falls
dies nicht gelingt, hat sie die von ihr ausgestellten Zertifikate zu sperren.
Durch § 16 des Gesetzentwurfs werden ausländische Zertifikate
aus dem Gebiet des Europäischen Wirtschaftsraums anerkannt, soweit
sie eine gleichwertige Sicherheit bieten. Durch den Abschluß von
Staatsverträgen können nach § 16 Abs. 2 die Zertifikate
weiterer Länder anerkannt werden.
Der Zertifizierungsstelle ist in § 5 Absatz 4 ausdrücklich
verboten, zugehörige private Schlüssel zu speichern. Das war
in Erwägung gezogen worden, um staatlichen Stellen zur Strafverfolgung
und zur geheimdienstlichen Tätigkeit ein Mitlesen von verschlüsselten
Informationen zu ermöglichen.
Durch die Verfügbarkeit von "starken" Verschlüsselungsprogrammen
wie "Pretty Good Privacy"
76
und den Möglichkeiten, eine verschlüsselte Übertragung von
Informationen in Sprach- oder Bildkommunikation unerkennbar zu verstecken
77
ist die Durchsetzung solcher Maßnahmen fast unmöglich geworden.
Es würde für die gesetzestreuen Bürger eine erhebliche Einschränkung
für ihre Privatsphäre bedeuten, wenn sie nicht persönliche
Nachrichten beim Versand über das unsichere Internet verschlüsseln
dürften. Die Kriminellen würden sich an ein Verschlüsselungsverbot
eh nicht halten und die technisch vorhandenen Möglichkeiten trotz
Verbot ausnutzen. Damit wäre der Sinn einer solchen Regelung mehr
als fraglich. Es ist sehr zu begrüßen, daß sich diese
Auffassung beim Entwurf für das Signaturgesetz durchgesetzt hat, die
von allen Experten auf diesem Gebiet wie der "Projektgruppe verfassungsverträgliche
Technikgestaltung (provet)"
78
oder dem
Verein Teletrust e. V.
79
vertreten wird. Es bleibt
zu hoffen, daß sich diese Auffassung trotz der vehementen Rufe des
Bundesnachrichtendienstes nach einem "Kryptogesetz" zum Verbot
der Verschlüsselung auch endgültig durchsetzt.
Die Änderung des Urheberrechtsgesetzes dient gleichzeitig der Umsetzung
der Europäischen "Datenbankrichtlinie"
80
Die Richtlinie bezweckt den Schutz des geistigen Eigentums, das in umfangreichen
Informationssammlungen enthalten ist und bisher nicht vom Schutzbereich
des Urheberrechts umfaßt war.
Die Änderungen des Strafgesetzbuches sollen lediglich sicherstellen,
daß Straftaten, die statt in herkömmlicher Weise über Datennetze
begangen werden, ebenso wie die bisherige Begehensweise bestraft werden.
Dazu war es für die meisten Fälle ausreichend, daß die
Definition der Schriften in § 11 Abs.3 StGB auf die Darstellung in
Datennetzen ausgeweitet wurde.
Die Anpassung des Gesetzes über Ordnungswidrigkeiten erfüllt
ebenso wie die Änderung des StGB den Zweck, im Bereich der Datennetze
keine Gesetzeslücken auftreten zu lassen und die Verbreitung von Schriften
in Datennetzen den "normalen" Schriften gleichzustellen.
Das gleiche gilt für das Gesetz über die Verbreitung von jugendgefährdenden
Schriften. Eine Klarstellung war erforderlich, da durch die verwaltungsgerichtliche
Rechtsprechung
85
wurde anders als in der strafgerichtlichen
Rechtsprechung das Wort "Schriften" in dem Sinne interpretiert
worden war, daß es sich dabei um Druckwerke oder andere verkörperte
Darstellungsformen handeln müsse.
Das Preisangabengesetz soll geändert werden, um den Anbietern von
Telediensten klare Vorgaben zur Online-Präsentation von Preisangaben
in der Preisangabenverordnung machen zu können, insbesondere darf
die Preisinformation selbst nicht kostenpflichtig sein.
Entsprechend dem oben gesagten soll die Preisangabenverordnung modifiziert
werden. Da diese als Verordnung durch das Multimedia-Gesetz mit Gesetzesrang
geändert wird, bedarf es des gesetzestechnischen Kniffs in §
11, um für die Zukunft eine einheitliche Rangstufe der Verordnung
unterhalb des Bundesgesetzes wiederherzustellen.
Das Gesetz soll nach derzeitigem Planungsstand am 1.8.1997 in Kraft
treten. Artikel 7, der die Umsetzung einer Europäischen Richtlinie
betrifft, soll abweichend davon erst am 1.1.1998 Gültigkeit erlangen.
1. Einleitung
Durch die explosionsartige Entwicklung der Online-Dienste, vor allem des
Internets vom Wissenschaftsnetz zur Datenautobahn für jedermann, wurde
in den letzten Jahren (ab 1994) immer deutlicher, daß Regelungen
für die moderne Form der Kommunikation dringend erforderlich werden.
Es machte schon das Schlagwort vom "rechtsfreien Raum Internet"
2
die Runde. Dies war natürlich noch nie richtig, da die allgemeinen
Gesetze auch auf das Internet anwendbar sind. Es fehlten bisher nur Gesetze,
die speziell für die neuen Rechtsprobleme, die sich aus der Existenz
des Internets ergeben, Regelungen vorsehen
3
.
Die Schwierigkeiten, in diesem Bereich wirksame Regelungen zu treffen,
liegen aber vor allem darin, daß es sich um ein weltumspannendes
Netz handelt, das mit den Mitteln eines einzelnen Staates kaum reglementiert
werden kann
4
. Am ehesten haben noch Regelungen in den
USA eine nachhaltige Wirkung auf die "Netzgemeinde", da immer
noch über die Hälfte der Internet-User aus den Vereinigten Staaten
von Amerika stammt.
Deutschland befindet sich in der rechtlichen Gestaltung der Online-Dienste
in einer Vorreiter-Rolle. Das Multimedia-Gesetz ist das weltweit erste
umfassende Regelwerk mit Regelungen speziell zu Online-Diensten, vor allem
die erste Regelung zur digitalen Signatur
5
. (Der Communications
Decency Act
6
vom 8.3.1996 in den USA gegen "anstößige"
Inhalte in Datennetzen ist inzwischen für verfassungswidrig erklärt
worden
7
, weil er gegen das Grundrecht der freien Meinungsäußerung
verstoßen würde.) Das ist sehr zu begrüßen, insbesondere,
da Deutschland damit einen Wettbewerbsvorteil aufgrund der Rechtssicherheit
in diesem Bereich erlangt
8
. Die schnelle Regelung
ist erstaunlich, da Deutschland im internationalen Vergleich bei der Entwicklung
der Online-Dienste vielen anderen Industriestaaten hinterherhinkt. Ein
Grund dafür liegt sicher in der Tarifgestaltung des Noch-Monopolisten
Deutsche Telekom AG. Besonders die hohen Ortstarife und die hohen Standleitungsgebühren
sowie deren enorme Einrichtungskosten
9
verhindern eine
schnellere Entwicklung der Online-Dienste. Es wird also höchste Zeit,
daß am 1.1.1998 das Netzmonopol der Telekom fällt und freier
Wettbewerb eingeführt wird. Die Nachwirkungen des Monopols werden
jedoch trotzdem noch auf absehbare Zeit zu spüren sein: Die überhöhten
Ortstarife der Telekom werden in Deutschland zunächst Richtpreise
für private Anbieter bleiben. Außerdem werden die Konkurrenten
auf absehbare Zeit auf Mietleitungen der Telekom angewiesen sein.
Zurück
zum Inhaltsverzeichnis
2. Entwicklung des Gesetzentwurfs
* Die Studie "Rechtliche Aspekte des ‚Information Superhighway'"
im Auftrag des BMBF
10
und
* Die Studie "Multimedia - Mythen, Chancen und Herausforderungen"im
Auftrag des Büros für Technikfolgenabschätzung beim Deutschen
Bundestag
11
Am 21. Juni hält der Bundesforschungsminister Dr. Rüttgers
auf einem Symposion zur Ehrung von Bundesrichtern zu "Telekommunikation
und Datenvernetzung - eine Herausforderung für Gesellschaft und Recht"
12
Der erste konkrete Vorschlag zur Regelung der digitalen Signatur war
der Vor-Entwurf zur elektronischen Unterschriftsverordnung (EUV)
13
Unter Mitwirkung der Bundesnotarkammer wurde versucht, eine verbindliche
Form der elektronischen Willenserklärung zu ermöglichen
14
Dies führte zu dem Vor-Entwurf der EUV vom 30.8.1995, der vorsah,
einen neuen § 126a BGB zur elektronischen Form der Unterschrift einzuführen
sowie einige weitere Vorschriften im BGB und in der ZPO anzupassen
15
Gleichzeitig wurde zu § 126a BGB eine Verordnung mit einzelnen Regelungen
zur digitalen Signatur vorgeschlagen. Durch die Bedeutung für den
gesamten Bereich der Wirtschaftstätigkeit wurden diese Regelungen
in einen eigenen Gesetzentwurf zum Signaturgesetz übertragen.
Im September 1995 veranstaltete das BMBF einen Workshop zum Thema "Rechtliche
Rahmenbedingungen für Forschung und Innovation"
16
Damit spricht der Minister mögliche Handlungsbereiche neuer Regelungen
an, bietet aber noch keine fertigen Lösungen an, sondern will zur
Diskusiion in diesem Bereich aufrufen.
Im November 1995 legt das BMWi einen Broschüre mit Artikeln von Vertretern
aus Politik, Wissenschaft und Wirtschaft vor
17
. Unter
anderem schreibt Dr. Ansgar Heuser vom Bundesamt für Sicherheit in
der Informationstechnik (BSI) über die Vorteile der verschlüsselten
Datenübertragung und der digitalen Signatur
18
sowie die Bundesministerin für Familie, Senioren, Frauen und Gesundheit,
Claudia Nolte über "Jugendschutz und neue Medien"
19
.
Im Februar 1996 veröffentlicht die Bundesregierung den Bericht "Info
2000 - Deutschlands Weg in die Informationsgesellschaft"
20
Darin werden erstmals ein Überblick über den konkreten Gesetzgebungsbedarf
auf diesem Gebiet gegeben sowie geplante Projekte erläutert.
Am 2.5.1996 legte das Bundesforschungsministerium ein Eckwerte-Papier zum
geplanten Gesetz vor
21
. Der Minister Dr. Jürgen
Rüttgers gab dazu vor der Presse eine Erklärung ab
22
Daraus gehen die Ziele und Regelungsgegenstände des Multimedia-Gesetzes
erstmals hervor. Zur EUV wird erklärt, daß die Änderungen
des BGB zur elektronischen Unterschrift noch geprüft werden und zu
einem späteren Zeitpunkt verabschiedet werden sollen
23
.
Das Bundesforschungsministerium legte am 28.6.1996 einen ersten Referentenentwurf
des "Multimedia"-Gesetzes vor. Am 8.11.1996 wurde ein überarbeiteter
Referentenentwurf veröffentlicht, der von der Bundesregierung am 11.12.1996
noch einmal leicht verändert und dem Bundesrat als Gesetzesinitiative
zugeleitet wurde. Dabei wurde vor allem die geplante Änderung des
Fernunterrichtsschutzgesetzes
24
gestrichen. Der Bundesrat
hat eine Äußerungsfrist bis zum 21.2.1997, danach wird das Gesetz
in den Bundestag eingebracht.
Es ist geplant, das Gesetz zum 1.8.1997 in Kraft treten zu lassen, mit
Ausnahme der Änderung des Urheberrechtsgesetzes, die erst zum 1.1.1998
in Kraft treten soll
25
.
Zurück
zum Inhaltsverzeichnis
3. Überblick
Artikel 1 das Teledienste-Gesetz
26
, das die Verantwortlichkeit
der Netzprovider regelt,
Artikel 2 das Teledienstedatenschutzgesetz
27
, das
die Speicherung und Archivierung von Nutzerdaten durch Seitenanbieter,
Serverbetreiber, Provider und Netzbetreiber regelt,
Artikel 3 das Gesetz über digitale Signatur
28
das den Austausch verbindlicher und nachweisbarer Willenserklärungen
über elektronische Netze ermöglicht,
Artikel 4 die Änderung des Strafgesetzbuches
29
die Äußerungen in Online-Diensten schriftlichen Äußerungen
gleichsetzt,
Artikel 5 die Änderung des Gesetzes über Ordnungswidrigkeiten
30
entsprechend Artikel 4,
Artikel 6 die Änderung des Gesetzes über jugendgefährdende
Schriften
31
entsprechend Artikel 4 sowie die Vorschriften
über Jugendschutzbeauftragte
Artikel 7 die umfangreichen Änderungen des Urheberrechtsgesetzes
32
gemäß der Europ. Datenbankrichtlinie
33
Artikel 8 die Änderung des Preisangabengesetzes in bezug auf die
Preisangaben in Online-Diensten,
Artikel 9 die Änderung der zugehörigen Verordnung,
Artikel 10 die Rückstufung der Verordnungsänderung in Artikel
durch Gesetz zur Verordnung und schließlich
Artikel 11 mit der Regelung des Inkrafttretens.
Zurück
zum Inhaltsverzeichnis
4. Gesetzgebungskompetenz
4.1 Bund-Länder-Streit
Daraufhin wurde vom Bundesforschungsministerium ein Gutachten in Auftrag
gegeben
34
, das die Auffassung der Bundesregierung
im wesentlichen bestätigte. Die Online-Kommunikation wurde der Telekommunikation
zugeordnet, während das Pay-TV und verwandte Dienste dem Rundfunk
zugeordnet wurden.
Zwischenzeitlich wurde ein Kompromiß dahingehend geschlossen, daß
die Kompetenzverteilung dem Gutachten folgt.
Bund und Länder haben inzwischen fast gleichlautende Entwürfe
in Artikel I und II des IUKDG bzw. dem Staatsvertrag über Mediendienste
vorgelegt. Der Mediendienste-Staatsvertrag
35
soll
den Bildschirmtext-Staatsvertrag
36
aus dem Jahre
1991 ablösen.
Nach §§ 1ff. beansprucht auch der Staatsvertrag Geltung für
die Online-Dienste, da die alte Definition des Rundfunks zur Abgrenzung
verwendet wird. Dies kann aber nur in dem Umfang zum Tragen kommen, als
nicht das Multimedia-Gesetz nach dessen Inkrafttreten Anwendung findet.
Im Übrigen gibt es kaum inhaltliche Unterschiede zwischen Multimedia-Gesetz
und Staatsvertrag.
4.2 Grundlagen des IuKDG
* Art. 74 Abs.1 Nr.11 GG (Recht der Wirtschaft), insbesondere für
Zugangsfreiheit, Verbraucherschutz, Datenschutz und Datensicherheit,
* Art. 73 Nr. 9 GG für den gewerblichen Rechtsschutz und das Urheberrecht,
* Art. 74 Abs.1 Nr.1 GG für das Strafrecht und
* Art. 74 Abs.1 Nr. 7 GG für den Jugendschutz.
4.3 Recht der Europäischen Union
Bisher gibt es auf dem Gebiet der Teledienste sowie der digitalen Signaturen
nur Absichtserklärungen
39
, aber noch keine
verbindlichen Regelungen. Der Rechtsschutz der Datenbanken in Artikel 7
geht hingegen auf eine Richtlinie der EU
40
zurück,
die damit umgesetzt wird.
Es wird höchste Zeit, daß die EU in diesem Gebiet verbindliche
Regelungen zur Harmonisierung der Rechtslage schafft. Dies ist vor allem
durch die grenzüberschreitende Dimension der Datennetze dringend geboten.
Die EU sollte hier ähnlich wie bei der Liberalisierung des Telekommunikationsrechts
41
der Motor der rechtlichen Entwicklung werden.
Zurück
zum Inhaltsverzeichnis
5. Das Teledienste-Gesetz (Artikel 1)
5.1 Allgemeines
Weltweites Aufsehen erregte deren Aktion gegen Compuserve zur Jahreswende
1995/96
43
. Compuserve wurde dringend nahegelegt,
200 Newsgroups auf strafrechtlich relevante Inhalte zu überprüfen
und vorerst zu sperren. Das führte zur weltweiten Sperrung der Newsgroups
in Compuserve und zu weltweiten Protesten. In den USA wurden sogar Boykottaufrufe
gegen deutsche Produkte laut.
Anfang 1996 prüften die Münchner, ob sie wegen des in T-Online
enthaltenen Internet-Zugangs und der Abrufbarkeit der Seite des Neonazis
Ernst Zündel in Kanada gegen die Telekom vorgehen sollte
44
Die Telekom sperrte zwar die Seiten, aber einige amerikanische Universitäten
spiegelten daraufhin die Seiten auf ihren Rechnern.
Bei entsprechender Auslegung der bestehenden Gesetze hätte man die
neuen Regelungen des Teledienstegesetzes nicht unbedingt gebraucht, aber
es ist im Interesse der Rechtssicherheit sehr zu begrüßen, wenn
derartige Regelungen vorliegen.
Die neueste Aktion der Münchner zeigt wieder auf, zu was für
verqueren Ergebnissen man kommt, wenn man die Normen nicht nach Sinn und
Zweck, sondern nur nach dem Buchstaben des Gesetzes auslegt
45
Die Firma Corel liefert zu Ihrer Grafiksuite Corel Draw seit der Version
3 Tausende von Cliparts mit, die zu allen Lebensbereichen kleine Skizzen
und Symbole enthalten. Unter anderem sind bei den ca. 24000 Grafiken auch
ein Porträt von Hitler sowie zwei oder drei nationalsozialistische
Symbole enthalten. Das ist selbst den eifrigsten Corel-Draw-Usern noch
nie aufgefallen. Die Münchner Staatsanwaltschaft hatte nichts besseres
zu tun, als sämtliche Corel-Draw-Versionen in Deutschland beschlagnahmen
zu lassen und die Auslieferung zu verbieten. Durch einen Kompromiß
mit der Firma Corel darf Corel Draw jetzt mit einem Warnhinweis als Aufkleber
verkauft werden. Eine solche Maßnahme ist geradezu kontraproduktiv,
da damit die Nazisymbole in Corel Draw erst bekannt wurden. Außerdem
wäre dann auch jedes Geschichtsbuch über die Nazidiktatur zu
verbieten. Mit solchen Aktionen macht sich Deutschland vor der ganzen Weltöffentlichkeit
lächerlich. Auch im Bereich der Computerkriminalität gibt es
schlimmere Verbrechen, die verfolgt werden müssen. Die Kosten dieser
Aktion sowohl für Corel als auch für den deutschen Steuerzahler
sind im Hinblick auf den erreichten Erfolg unverantwortlich hoch.
Es galt in diesem Bereich einen Ausgleich zu finden zwischen der Pflicht
des Staates, strafrechtlich relevanten Sachverhalten nachzugehen und der
Unmöglichkeit totaler Kontrolle in globalen Datennetzen.
Sogar der deutsche Staat ist überfordert, gegen rechtswidrige Inhalte
im Internet, soweit sie im Ausland ins Netz eingespeist werden, vorzugehen
46
Es gibt von totalitären Regierungen wie in Singapur, China und den
Verinigten Emiraten Versuche, Zensur auszuüben, aber selbst dies gelingt
nur partiell
47
Eine Filterung verbotener Inhalte ist bei dem riesigen Datenaufkommen
im Internet nicht möglich. Die einzige Möglichkeit wäre,
die Anbindung an das internationale Netz zu kappen. Das hätte jedoch
so unabsehbare nachteilige Folgen für die technische und wirtschaftliche
Entwicklung Deutschland,
daß dies niemand ernsthaft in Betracht zieht.
Daher hat sich die deutsche Regierung auch schon damit abgefunden, daß
die Inhalte eines internationalen Datennetzes nicht komplett überwacht
werden können. Das haben Justizminister Prof. Dr. Schmidt-Jortzig
in seinem Spiegelinterview
48
sowie Bundesforschungsminister
Dr. Rüttgers in seinem Statement zum geplanten Multimedia-Gesetz vom
2.5.1996
49
wiederholt betont.
Daher kann erst recht nicht dem einzelnen Provider die Verantwortung für
Netzinhalte aufgebürdet werden, die über seine Datenleitungen
aus dem Internet abrufbar sind. Es kann dem Provider höchstens auferlegt
werden, ihm bekannte Inhalte von strafrechtlicher Relevanz aus dem Netz
herauszufiltern, wenn das technisch und mit einem zumutbaren Aufwand möglich
ist
50
. Wenn der Provider sämtliche in Deutschland
verbotenen Seiten herausfinden sollte, könnte er aufgeben, denn nicht
einmal große Online-Dienste wären in der Lage, alle neuen Seiten,
die täglich in das Internet gestellt werden, zu überprüfen
51
.
In den USA ist durch das neue Telekommunikationsgesetz vom 9.2.1996 von
der Verantwortung für weitergeleitete Daten ganz befreit worden
52
Es kommt ja auch niemand auf die Idee, die Telekom bzw. den jeweiligen
Netzbetreiber dafür verantwortlich zu machen, wenn Straftaten mit
Hilfe des Telefonnetzes begangen oder zumindest verabredet werden
53
.
5.2 Freier Netzzugang
5.3 Verantwortlichkeit für Serverinhalte
(aa) Eigene Inhalte § 5 Abs. 1
(bb) Fremde Inhalte auf dem eigenen Server
Die Inhalte, die nur im lokalen Cache zwischengespeichert werden, sind
von dieser Stufe der Verantwortlichkeit durch § 5 Abs.3 Satz 2 ausgenommen.
(cc) Inhalte von fremden Servern
5.4 Angaben der Diensteanbieter
Zurück
zum Inhaltsverzeichnis
6. Teledienstedatenschutzgesetz (Artikel 2)
6.1 Allgemeines
Es ist leicht nachvollziehbar, daß in Zukunft immer mehr Daten dieser
Art über den einzelnen Bürger gespeichert werden und zu Werbe-
oder sonstigen Zwecken mißbraucht werden könnten. Dies ist mit
dem informationellen Selbstbestimmungsrecht des Bürgers aus Artikel
2 GG sowie mit dem Ziel des Bundesdatenschutzgesetzes kaum zu vereinbaren.
Wie die maschinelle Datenverarbeitung das Gefährdungspotential durch
Datenweitergabe gegenüber der herkömmlichen Akte vervielfacht
hat, so wird durch die globale Vernetzung eine weitere Multiplikation der
Gefährdung eintreten. Deshalb ist es dringend notwendig, die bisherigen
Standards des BDSG auf die Datennetze auszudehnen. Darüber hinaus
ist es wünschenswert, die Anonymität des Nutzers so weit wie
möglich zu gewährleisten. Dies wird mit den Regelungen des TDDSG
sichergestellt. Der "Geist" des TDDSG ergibt sich aus §
3 Abs.4, nach dem so wenig wie technisch möglich aufgezeichnet werden
soll.
6.2 Einzelne Vorschriften
(aa) § 3 Allgemeine Vorschriften
Eine Weitergabe von Daten an andere Diensteanbieter bedarf der Einwilligung
des Nutzers.
Für andere darf die Nutzung eines Online-Angebots durch einen Nutzer
nicht erkennbar sein, es sei denn, er hat darin ausdrücklich eingewilligt.
(bb) § 4 Datenschutzrechtliche Pflichten des Diensteanbieters
(cc) § 5 Bestandsdaten
(dd) § 6 Nutzungs- und Abrechnungsdaten
Nach der Nutzung müssen sämtliche Nutzungsdaten gelöscht
werden, wenn keine Abrechnung mehr notwendig ist.
Falls der Nutzer eine Einzelaufstellung verlangt, dürfen die Daten
weitere 80 Tage nach Abrechnung gespeichert werden und müssen dann,
falls es keine Beanstandung über die Abrechnung gibt, gelöscht
werden.
(ee) § 7 Auskunftsrecht
(ff) § 8 Verdachtsunabhängige Kontrollen
6.3 Folgerungen für die Praxis
Die heute übliche Protokollierung der Adressen der Benutzer durch
den Diensteanbieter verstößt sogar gegen mehrere der neuen Regelungen:
gegen § 3 Abs. 5, weil die Nutzung protokolliert wird, bevor der Nutzer
davon unterrichtet werden kann und gegen § 6, weil diese Nutzerdaten
nicht für Abrechnungen taugen und daher sofort nach Ende der -Nutzung
gelöscht werden müssen. Für Inhaber dynamischer IP-Adressen
ergibt sich zwar keine Verletzung des Datenschutzes, weil die IP-Adresse
nicht mehr dem Nutzer zugeordnet werden kann, aber es gibt überwiegend
feste IP-Adressen, die identifiziert werden können.
Zurück
zum Inhaltsverzeichnis
7. Das Signaturgesetz (Artikel 3)
7.1 Allgemeines
(aa) Zielsetzung
Die sogenannte digitale Signatur hat dieselbe Funktion wie die Unterschrift
im normalen Rechtsverkehr. Sie wird nicht als elektronische Unterschrift
bezeichnet, da Verwechslungen mit der eingescannten Unterschrift vermieden
werden sollen
57
: Die weitverbreitete Praxis, eingescannte
Unterschriften per Fax oder E-Mail zu versenden, hat kaum einen Beweiswert,
da diese von jedem ohne besondere technische Fähigkeiten angefertigt
werden können, der im Besitz einer Originalunterschrift ist. Die Herkunft
von E-Mails kann besonders leicht gefälscht werden, wenn man Grundkenntnisse
in UNIX besitzt
58
(bb) Technische Realisierung
Das Signaturgesetz regelt die Form und das Verfahren der Zertifikate und
legt die Voraussetzungen fest, die Vergabestellen der Zertifikate, die
sogenannten Zertifizierungsstellen, erfüllen müssen
61
7.2 Zertifizierungsstellen
(aa) Regulierungsbehörde
Die Regulierungsbehörde ist dafür zuständig, die Zertifizierungsschlüssel
für die Zertifizierungsstellen zur Verfügung zu stellen
62
und ist damit oberste nationale Zertifizierungsstelle (sog. "Wurzelinstanz"
63
)
Als Kontrollinstanz überprüft sie die Arbeit der Zertifizierungsstellen
und deren Dokumentation
64
(bb) Zertifizierungsstellen
(1) Lizenzierung
Die Zertifizierungsstelle muß sicherstellen, daß die Schlüssel
jederzeit über öffentliche Telekommunikationsleitungen überprüft
sowie mit Zustimmung des Schlüsselinhabers auch abgerufen werden können
66
.
Nach § 7 sind in dem Zertifikat mindestens folgende Daten enthalten:
der Name des Schlüsselinhaber bzw. ein Pseudonym, der öffentliche
Schlüssel, die Algorithmen für den öffentlichen Schlüssel
des Antragstellers und den Zertifizierungsschlüssel, eine laufende
Nummer, Beginn und Ende der Gültigkeit, Namen der Zertifizierungsstelle
und Angaben zum Zweck des Schlüssels. Darüber hinaus können
Vertretungsverhältnisse oder berufsrechtliche Angaben gegen Nachweis
in den Schlüssel oder einen Anhang dazu, ein sogenanntes Attribut-Zertifikat,
aufgenommen werden.
Die Zertifizierungsstelle hat wegen des relativ schwierigen Verfahrens
eine Pflicht, den Antragsteller über die Verwendung der Schlüssel
sowie notwendige Sicherheitsmaßnahmen zu unterrichten
68
Die Erzeugung der Schlüssel kann wahlweise durch den Antragsteller
oder die Zertifizierungsstelle erfolgen
69
. Wenn der
Antragssteller die Schlüssel selbst erzeugt, hat sich die Zertifizierungsstelle
zu überzeugen, daß er geeignete technische Komponenten dazu
einsetzt
70
.
(cc) Ausländische Zertifikate
(dd) § 5 Abs.4 und die Kryptokontroverse
Ob die Überwachung verschlüsselter Texte in anderer Form dem
Staat ermöglicht werden soll, ist aber noch längst nicht ausdiskutiert
und Gegenstand der sogenannten Kryptokontroverse, die gegenwärtig
in sämtlichen Industriestaaten der Welt geführt wird
71
.
Es gibt verschiedene Modelle, um zu gewährleisten, daß der Staat
die Kommunikation der organisierten Kriminalität weiterhin überwachen
kann. Im Bereich des Mobilfunks, der ja auch mit Verschlüsselung arbeitet,
sind die Netzbetreiber durch die Fernmeldeüberwachungsverordnung
72
verpflichtet worden, dem Staat die Möglichkeit des Abhörens von
TK-Verbindungen zu ermöglichen.
International versuchen die USA, durch ein Exportverbot von starker Verschlüsselungssoftware
andere Geheimdienste an deren Einsatz zu hindern
73
.
Im Bereich des Internets, in dem nicht der Netzbetreiber, sondern der Kommunikationspartner
selbst für die Verschlüsselung verantwortlich ist, gibt es nur
drei Möglichkeiten:
* der Staat verbietet die Verschlüsselung mit "starken"
Schlüsseln ganz wie in Frankreich
74
.
* Es wird zur Verschlüsselung eine Hard- oder Softwarelösung
eingesetzt, die für die staatlichen Stellen eine "Hintertür"
zum Brechen der Verschlüsselung besitzt wie der Clipper-Chip
75
der von der amerikanischen Regierung vorgeschlagen wurde oder die israelische
Promis-Software für Geheimdienste, die eine nicht erkennbare Einbruchstelle
für den CIA besaß.
* Der Staat hat Zugriff auf die geheimen Schlüssel, was aber entgegen
§ 5 Abs. 4 eine Speicherung z.B. bei der Zertifizierungsstelle voraussetzen
würde.
Zurück
zum Inhaltsverzeichnis
8. Die Änderung des Urheberrechtsgesetzes (Artikel 7)
Bisher war die Situation so, daß Datensammlungen nur dann einen Schutz
durch das Urheberrecht besaßen, wenn sie auf erheblicher eigener
geistiger Leistung beruhten. Meistens enthalten umfangreiche Datenbanken
bereits vorher öffentlich zugängliche Daten, die nicht selbst
ermittelt wurden und daher vom Datenbankbetreiber kein Schutzrecht in Anspruch
genommen werden konnte.
Geradezu widersinnig war die Rechtsfolge, daß eine vollständige
Datenbank keinen Schutz genoß, während die unvollständige
Datenbank, die auf einer bewußten und sinnvollen Auswahl basierte,
aufgrund der Auswahlleistung Schutz durch das Urheberrecht beanspruchen
konnte.
Durch die Verfügbarkeit der Datenbanken über globale Netze wird
zum einen die Bedeutung der Datenbanken für die Informationsgewinnung
immer größer. Zum anderen wird es immer einfacher, durch komplettes
Herunterladen die Inhalte anderer Datenbanken auszubeuten und kommerziell
weiterzuverwerten.
Die bisherige Rechtslage hat dazu geführt, daß diese Streitfälle
mit Hilfe des Wettbewerbsrechts entschieden wurden
81
obwohl dies rechtssystematisch nicht befriedigend ist. Der Schutz einer
Leistung zum Aufbau einer Datenbank kann nicht davon abhängen, ob
die speziellen Voraussetzungen des Wettbewerbsrechts erfüllt sind.
Diese Probleme wurden bei den "Prozeßwellen" um den Schutz
der Telefonbücher vor Veröffentlichung auf CD-ROM mehr als deutlich.
Ein Problem des Wettbewerbsrechts ist das relativ langwierige Verfahren
bis zum Verbot mit Abmahnung und einstweiliger Verfügung, das sich
die Firma Topware regelmäßig mit neuen Versionen ihrer D-Info-CD-ROM
zunutze gemacht hat. Sie setzte innerhalb der kurzen Zeitspanne bis zum
Verbot regelmäßig die ganze Auflage der CD-ROM an den Handel
ab, so daß sie dann vom Verbot kaum noch getroffen wurde.
Demgegenüber bewirkt das neue Recht einen sofortigen Schutz des Datenbankinhabers
vor systematischer Verwertung der Daten. Es schützt ebenso vor dem
Abschöpfen der Anerkennung, die mit der Leistung des Zusammentragens
von Informationen verbunden sein kann und vor Marktverstopfung, die nicht
innerhalb eines Wettbewerbsverhältnisses auftritt.
Der Schutz der Datenbanken wird auf wesentliche Teile der Datenbank nach
§ 87a UrhG beschränkt, da nicht sämtliche in Datenbanken
enthaltene Daten unter das Urheberrecht fallen können. Die normale
Benutzung einer Datenbank durch Nachschlagen einzelner Daten wird dem berechtigten
Benutzer nach § 87d garantiert, da dies ja gerade Sinn und Zweck einer
Datenbank darstellt.
Der Schutzzeitraum wird wegen der im Gegensatz zu herkömmlichen Medien
schnelleren "Verfallsdauer" der Inhalte auf 15 Jahre beschränkt,
was gegenüber der normalen Schutzfrist von 70 Jahren eine erhebliche
Verkürzung darstellt. Dafür läßt jede wesentliche
Änderung nach § 87c Abs. 2 die Frist von neuem beginnen, so daß
eine sorgfältig gepflegte Datenbank dauerhaften Schutz genießt.
Die private Nutzung sowie die wissenschaftliche Nutzung mit Quellenangabe
wird durch § 87b bewußt aus dem Schutzbereich des UrhG bei Datenbanken
herausgehalten, da ersteres den Hersteller der Datenbank nicht beeinträchtigt
und letzteres für den Fortschritt der Wissenschaft, ein in Art. 5
GG auch mit Verfassungsrang ausgestattetes Anliegen des Staates, unerläßlich
ist. Zudem darf der Staat nach § 87b Abs.1 Nr.3 zu Zwecken der öffentlichen
Sicherheit sowie derjenige, der die Daten zur Verwendung in Verfahren vor
Gerichten oder Behörden benötigt.
Zurück
zum Inhaltsverzeichnis
9. Die anderen Gesetzesänderungen (Artikel 4-6, 8-10)
9.1 Artikel 4: Änderung des Strafgesetzbuches (StGB)
Das betrifft vor allem die Verbreitung von pornographischen Schriften nach
§ 184 StGB
82
.
Darüber hinaus wird § 86 StGB, der die Verbreitung von nationalsozialistischer
Propaganda betrifft, auf die Verbreitung in Datennetzen ausgedehnt.
Diese Gesetzesänderungen hätte man auch durch Auslegung der bisher
zur Verfügung stehenden Straftatbestände erreichen können.
Dies hat z.B. das OLG Stuttgart in seiner Entscheidung vom 27.8.1991
83
auch so gesehen, aber zur Vereinheitlichung des Rechtsbegriffs "Schriften"
mit dem in anderen Gesetzen war eine exakte Definition notwendig
84
Die Verbreitung von Kinderpornographie und nationalsozialistischer Propaganda
im Internet ist von den Medien so publikumswirksam in Szene gesetzt worden,
daß es für Internet-Nichtbenutzer den Anschein haben muß,
das Internet sei ein einziger Sündenpfuhl und Hort rechtsradikalen
Gedankenguts. Als erfahrener Internet-Surfer kann man dem nur entgegnen,
man findet selbst dann kaum derartiges Material, wenn man sich erstens
im Internet gut auskennt und zweitens gezielt danach sucht. Vor dem Hintergrund
dieser Medienberichterstattung mag die Gesetzesänderung als politisches
Signal notwendig sein.
Die meisten Fälle dieser Art werden aber im Ausland stehende Server
betreffen, so daß die deutsche Strafverfolgung darauf eh keinen Einfluß
hat.
9.2 Artikel 5: Änderung des Gesetzes über Ordnungswidrigkeiten
(OWiG)
9.3 Artikel 6: Änderung des Gesetzes über die Verbreitung
jugendgefährdender Schriften (GjS)
Hier ist aber noch zu beachten, daß durch den neuen § 7a die
Provider bzw. Informationsanbieter verpflichtet werden, einen Jugendschutzbeauftragten
zu bestellen oder sich einer Organisation der freiwilligen Selbstkontrolle
anschließt, sofern seine Informationsangebote jugendgefährdende
Inhalte enthalten können. Diese Regelung entspricht der langjährigen
Regelungspraxis in der Filmwirtschaft, die sich grundsätzlich bewährt
hat.
Es wird auch die Möglichkeit eröffnet, durch sichere Schranken
Minderjährige von der Nutzung jugendgefährdender Inhalte auszuschließen
86
Dabei wirft diese Regelung natürlich eine Reihe weiterer Fragen
auf, die erst noch geklärt werden müssen. Ist ein Hyperlink auf
eine Website mit (teilweise) pornographischem Inhalt bereits ein Angebot,
das selbst unter § 7a fällt? Oder ein Verweis auf eine solche
Site, die einen derartigen Hyperlink enthält? Das wird man bei direktem
Hyperlink auf die einschlägigen Bereiche sicher bejahen müssen,
wenn aber weitere Zwischenschritte des Benutzers erforderlich sind, muß
eine Grenze gezogen werden.
9.4 Artikel 8: Änderung des Preisangabengesetzes
9.5 Artikel 9+10: Änderung der Preisangabenverordnung und Rückkehr zum Verordnungsrang
9.6 Artikel 11: Inkrafttreten
Zurück
zum Inhaltsverzeichnis