Ulrich Emmert Tübingen, den 31.01.97

Seminar

Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?

zum Thema

Multimedia-Gesetz

bei Prof. H. Ketz und RAss. M. Gerblinger

WS 1996/97

von
Ulrich Emmert
Ulrich.Emmert@Kanzlei.de(Ulrich.Emmert@Kanzlei.de)
Tübingen


Inhaltsverzeichnis

1. Einleitung

2. Entwicklung des Gesetzentwurfs

3. Überblick

4. Gesetzgebungskompetenz

4.1 Bund-Länder-Streit
4.2 Grundlagen des IuKDG
4.3 Recht der Europäischen Union
5. Das Teledienste-Gesetz (Artikel 1)
5.1 Allgemeines
5.2 Freier Zugang
5.3 Verantwortlichkeit für Serverinhalte
6. Teledienstedatenschutzgesetz (Artikel 2)
6.1 Allgemeines
6.2 Einzelne Vorschriften
6.3 Folgerungen für die Praxis
7. Das Signaturgesetz (Artikel 3)
7.1 Allgemeines
7.2 Zertifizierungsstellen
8. Die Änderung des Urheberrechtsgesetzes (Artikel 7)

9. Die anderen Gesetzesänderungen (Artikel 4-6,8-10)

9.1 Artikel 4: Änderung des Strafgesetzbuches (StGB)
9.2 Artikel 5: Änderung des Gesetzes über Ordnungswidrigkeiten (OWiG)
9.3 Artikel 6: Änderung des Gesetzes über die Verbreitung jugendgefährdender Schriften (GjS)
9.4 Artikel 8: Änderung des Preisangabengesetzes
9.5 Artikel 11: Inkrafttreten
10. Literatur


1. Einleitung

Das Informations- und Kommunikationsdienstegesetz, das zur Zeit in der neuesten Entwurfsfassung vom 11.12.1996 vorliegt 1 , ist in der Öffentlichkeit als "Multimedia-Gesetz" in der Diskussion.
Durch die explosionsartige Entwicklung der Online-Dienste, vor allem des Internets vom Wissenschaftsnetz zur Datenautobahn für jedermann, wurde in den letzten Jahren (ab 1994) immer deutlicher, daß Regelungen für die moderne Form der Kommunikation dringend erforderlich werden. Es machte schon das Schlagwort vom "rechtsfreien Raum Internet" 2 die Runde. Dies war natürlich noch nie richtig, da die allgemeinen Gesetze auch auf das Internet anwendbar sind. Es fehlten bisher nur Gesetze, die speziell für die neuen Rechtsprobleme, die sich aus der Existenz des Internets ergeben, Regelungen vorsehen 3 .
Die Schwierigkeiten, in diesem Bereich wirksame Regelungen zu treffen, liegen aber vor allem darin, daß es sich um ein weltumspannendes Netz handelt, das mit den Mitteln eines einzelnen Staates kaum reglementiert werden kann 4 . Am ehesten haben noch Regelungen in den USA eine nachhaltige Wirkung auf die "Netzgemeinde", da immer noch über die Hälfte der Internet-User aus den Vereinigten Staaten von Amerika stammt.
Deutschland befindet sich in der rechtlichen Gestaltung der Online-Dienste in einer Vorreiter-Rolle. Das Multimedia-Gesetz ist das weltweit erste umfassende Regelwerk mit Regelungen speziell zu Online-Diensten, vor allem die erste Regelung zur digitalen Signatur 5 . (Der Communications Decency Act 6 vom 8.3.1996 in den USA gegen "anstößige" Inhalte in Datennetzen ist inzwischen für verfassungswidrig erklärt worden 7 , weil er gegen das Grundrecht der freien Meinungsäußerung verstoßen würde.) Das ist sehr zu begrüßen, insbesondere, da Deutschland damit einen Wettbewerbsvorteil aufgrund der Rechtssicherheit in diesem Bereich erlangt 8 . Die schnelle Regelung ist erstaunlich, da Deutschland im internationalen Vergleich bei der Entwicklung der Online-Dienste vielen anderen Industriestaaten hinterherhinkt. Ein Grund dafür liegt sicher in der Tarifgestaltung des Noch-Monopolisten Deutsche Telekom AG. Besonders die hohen Ortstarife und die hohen Standleitungsgebühren sowie deren enorme Einrichtungskosten 9 verhindern eine schnellere Entwicklung der Online-Dienste. Es wird also höchste Zeit, daß am 1.1.1998 das Netzmonopol der Telekom fällt und freier Wettbewerb eingeführt wird. Die Nachwirkungen des Monopols werden jedoch trotzdem noch auf absehbare Zeit zu spüren sein: Die überhöhten Ortstarife der Telekom werden in Deutschland zunächst Richtpreise für private Anbieter bleiben. Außerdem werden die Konkurrenten auf absehbare Zeit auf Mietleitungen der Telekom angewiesen sein.


Zurück zum Inhaltsverzeichnis


2. Entwicklung des Gesetzentwurfs

Seit Anfang 1995 beschäftigen sich das Bundeswirtschafts- (BMWi) und das Bundesforschungsministerium (BMBF) mit der Setzung von rechtlichen Rahmenbedingungen für die neuen Formen der Telekommunikation. Im Mai 1995 wurden die Ergebnisse erster Studien vorgelegt:
* Die Studie "Rechtliche Aspekte des ‚Information Superhighway'" im Auftrag des BMBF
10 und
* Die Studie "Multimedia - Mythen, Chancen und Herausforderungen"im Auftrag des Büros für Technikfolgenabschätzung beim Deutschen Bundestag 11
Am 21. Juni hält der Bundesforschungsminister Dr. Rüttgers auf einem Symposion zur Ehrung von Bundesrichtern zu "Telekommunikation und Datenvernetzung - eine Herausforderung für Gesellschaft und Recht" 12
Der erste konkrete Vorschlag zur Regelung der digitalen Signatur war der Vor-Entwurf zur elektronischen Unterschriftsverordnung (EUV) 13 Unter Mitwirkung der Bundesnotarkammer wurde versucht, eine verbindliche Form der elektronischen Willenserklärung zu ermöglichen 14 Dies führte zu dem Vor-Entwurf der EUV vom 30.8.1995, der vorsah, einen neuen § 126a BGB zur elektronischen Form der Unterschrift einzuführen sowie einige weitere Vorschriften im BGB und in der ZPO anzupassen 15 Gleichzeitig wurde zu § 126a BGB eine Verordnung mit einzelnen Regelungen zur digitalen Signatur vorgeschlagen. Durch die Bedeutung für den gesamten Bereich der Wirtschaftstätigkeit wurden diese Regelungen in einen eigenen Gesetzentwurf zum Signaturgesetz übertragen.
Im September 1995 veranstaltete das BMBF einen Workshop zum Thema "Rechtliche Rahmenbedingungen für Forschung und Innovation" 16 Damit spricht der Minister mögliche Handlungsbereiche neuer Regelungen an, bietet aber noch keine fertigen Lösungen an, sondern will zur Diskusiion in diesem Bereich aufrufen.
Im November 1995 legt das BMWi einen Broschüre mit Artikeln von Vertretern aus Politik, Wissenschaft und Wirtschaft vor 17 . Unter anderem schreibt Dr. Ansgar Heuser vom Bundesamt für Sicherheit in der Informationstechnik (BSI) über die Vorteile der verschlüsselten Datenübertragung und der digitalen Signatur 18 sowie die Bundesministerin für Familie, Senioren, Frauen und Gesundheit, Claudia Nolte über "Jugendschutz und neue Medien" 19 .
Im Februar 1996 veröffentlicht die Bundesregierung den Bericht "Info 2000 - Deutschlands Weg in die Informationsgesellschaft" 20 Darin werden erstmals ein Überblick über den konkreten Gesetzgebungsbedarf auf diesem Gebiet gegeben sowie geplante Projekte erläutert.
Am 2.5.1996 legte das Bundesforschungsministerium ein Eckwerte-Papier zum geplanten Gesetz vor 21 . Der Minister Dr. Jürgen Rüttgers gab dazu vor der Presse eine Erklärung ab 22 Daraus gehen die Ziele und Regelungsgegenstände des Multimedia-Gesetzes erstmals hervor. Zur EUV wird erklärt, daß die Änderungen des BGB zur elektronischen Unterschrift noch geprüft werden und zu einem späteren Zeitpunkt verabschiedet werden sollen 23 .
Das Bundesforschungsministerium legte am 28.6.1996 einen ersten Referentenentwurf des "Multimedia"-Gesetzes vor. Am 8.11.1996 wurde ein überarbeiteter Referentenentwurf veröffentlicht, der von der Bundesregierung am 11.12.1996 noch einmal leicht verändert und dem Bundesrat als Gesetzesinitiative zugeleitet wurde. Dabei wurde vor allem die geplante Änderung des Fernunterrichtsschutzgesetzes 24 gestrichen. Der Bundesrat hat eine Äußerungsfrist bis zum 21.2.1997, danach wird das Gesetz in den Bundestag eingebracht.
Es ist geplant, das Gesetz zum 1.8.1997 in Kraft treten zu lassen, mit Ausnahme der Änderung des Urheberrechtsgesetzes, die erst zum 1.1.1998 in Kraft treten soll 25 .


Zurück zum Inhaltsverzeichnis


3. Überblick

In der neuesten Fassung des Gesetzesentwurfs sind enthalten:
Artikel 1 das Teledienste-Gesetz
26 , das die Verantwortlichkeit der Netzprovider regelt,
Artikel 2 das Teledienstedatenschutzgesetz 27 , das die Speicherung und Archivierung von Nutzerdaten durch Seitenanbieter, Serverbetreiber, Provider und Netzbetreiber regelt,
Artikel 3 das Gesetz über digitale Signatur 28 das den Austausch verbindlicher und nachweisbarer Willenserklärungen über elektronische Netze ermöglicht,
Artikel 4 die Änderung des Strafgesetzbuches 29 die Äußerungen in Online-Diensten schriftlichen Äußerungen gleichsetzt,
Artikel 5 die Änderung des Gesetzes über Ordnungswidrigkeiten 30 entsprechend Artikel 4,
Artikel 6 die Änderung des Gesetzes über jugendgefährdende Schriften 31 entsprechend Artikel 4 sowie die Vorschriften über Jugendschutzbeauftragte
Artikel 7 die umfangreichen Änderungen des Urheberrechtsgesetzes 32 gemäß der Europ. Datenbankrichtlinie 33
Artikel 8 die Änderung des Preisangabengesetzes in bezug auf die Preisangaben in Online-Diensten,
Artikel 9 die Änderung der zugehörigen Verordnung,
Artikel 10 die Rückstufung der Verordnungsänderung in Artikel durch Gesetz zur Verordnung und schließlich
Artikel 11 mit der Regelung des Inkrafttretens.


Zurück zum Inhaltsverzeichnis


4. Gesetzgebungskompetenz

4.1 Bund-Länder-Streit

Im Frühjahr 1996 gab es einen erbitterten Streit um die Gesetzgebungskompetenz im Multimedia-Bereich zwischen Bund und Ländern. Die Länder beriefen sich auf die Rundfunk-Hoheit und waren der Auffassung, daß das neue Rechtsgebiet wegen der rundfunkähnlichen Verbreitung in die Kompetenz der Länder falle. Der Bund war hingegen der Auffassung, daß die neuen Informations- und Kommunikationsdienste unter Telekommunikation und Wirtschaft zu fassen seien und deshalb das Gesetzgebungsrecht dem Bund zustehe.
Daraufhin wurde vom Bundesforschungsministerium ein Gutachten in Auftrag gegeben
34 , das die Auffassung der Bundesregierung im wesentlichen bestätigte. Die Online-Kommunikation wurde der Telekommunikation zugeordnet, während das Pay-TV und verwandte Dienste dem Rundfunk zugeordnet wurden.
Zwischenzeitlich wurde ein Kompromiß dahingehend geschlossen, daß die Kompetenzverteilung dem Gutachten folgt.
Bund und Länder haben inzwischen fast gleichlautende Entwürfe in Artikel I und II des IUKDG bzw. dem Staatsvertrag über Mediendienste vorgelegt. Der Mediendienste-Staatsvertrag 35 soll den Bildschirmtext-Staatsvertrag 36 aus dem Jahre 1991 ablösen.
Nach §§ 1ff. beansprucht auch der Staatsvertrag Geltung für die Online-Dienste, da die alte Definition des Rundfunks zur Abgrenzung verwendet wird. Dies kann aber nur in dem Umfang zum Tragen kommen, als nicht das Multimedia-Gesetz nach dessen Inkrafttreten Anwendung findet. Im Übrigen gibt es kaum inhaltliche Unterschiede zwischen Multimedia-Gesetz und Staatsvertrag.

4.2 Grundlagen des IuKDG

Der Bund stützt sich in der Begründung zum Gesetz 37 auf
* Art. 74 Abs.1 Nr.11 GG (Recht der Wirtschaft), insbesondere für Zugangsfreiheit, Verbraucherschutz, Datenschutz und Datensicherheit,
* Art. 73 Nr. 9 GG für den gewerblichen Rechtsschutz und das Urheberrecht,
* Art. 74 Abs.1 Nr.1 GG für das Strafrecht und
* Art. 74 Abs.1 Nr. 7 GG für den Jugendschutz.

Außerdem stützt sich der Bund auf die Notwendigkeit der einheitlichen Regelung aufgrund der großen Bedeutung für den Wirtschaftsstandort Deutschland (Art. 72 Abs.2 GG)

4.3 Recht der Europäischen Union

Das Informations- und Kommunikationsdienste-Gesetz ist mit dem Recht der Europäischen Union vereinbar 38 . Es ist darauf ausgelegt, daß in den übrigen Staaten der EU und des EWR ähnliche Regelungen erlassen, wie sich z.B. aus § 16 SigG ergibt.
Bisher gibt es auf dem Gebiet der Teledienste sowie der digitalen Signaturen nur Absichtserklärungen 39 , aber noch keine verbindlichen Regelungen. Der Rechtsschutz der Datenbanken in Artikel 7 geht hingegen auf eine Richtlinie der EU 40 zurück, die damit umgesetzt wird.
Es wird höchste Zeit, daß die EU in diesem Gebiet verbindliche Regelungen zur Harmonisierung der Rechtslage schafft. Dies ist vor allem durch die grenzüberschreitende Dimension der Datennetze dringend geboten. Die EU sollte hier ähnlich wie bei der Liberalisierung des Telekommunikationsrechts 41 der Motor der rechtlichen Entwicklung werden.


Zurück zum Inhaltsverzeichnis


5. Das Teledienste-Gesetz (Artikel 1)

5.1 Allgemeines

Es gab in Deutschland von Seiten der Staatsanwaltschaft München Versuche, mit Hilfe der bestehenden Gesetze die Provider für jegliche Inhalte der Datennetze verantwortlich zu machen. In den vergangenen Jahren fiel deren Augenmerk auf die Mailboxbetreiber 42 , die schon Schwierigkeiten haben, wegen der Upload-Bereiche ihre Daten unter Kontrolle zu halten. In Computerkreisen machten sie schon damals von sich reden, als sie regelmäßig Monitore und Drucker beschlagnahmten, um Daten zu sichern.
Weltweites Aufsehen erregte deren Aktion gegen Compuserve zur Jahreswende 1995/96 43 . Compuserve wurde dringend nahegelegt, 200 Newsgroups auf strafrechtlich relevante Inhalte zu überprüfen und vorerst zu sperren. Das führte zur weltweiten Sperrung der Newsgroups in Compuserve und zu weltweiten Protesten. In den USA wurden sogar Boykottaufrufe gegen deutsche Produkte laut.
Anfang 1996 prüften die Münchner, ob sie wegen des in T-Online enthaltenen Internet-Zugangs und der Abrufbarkeit der Seite des Neonazis Ernst Zündel in Kanada gegen die Telekom vorgehen sollte 44 Die Telekom sperrte zwar die Seiten, aber einige amerikanische Universitäten spiegelten daraufhin die Seiten auf ihren Rechnern.
Bei entsprechender Auslegung der bestehenden Gesetze hätte man die neuen Regelungen des Teledienstegesetzes nicht unbedingt gebraucht, aber es ist im Interesse der Rechtssicherheit sehr zu begrüßen, wenn derartige Regelungen vorliegen.
Die neueste Aktion der Münchner zeigt wieder auf, zu was für verqueren Ergebnissen man kommt, wenn man die Normen nicht nach Sinn und Zweck, sondern nur nach dem Buchstaben des Gesetzes auslegt 45 Die Firma Corel liefert zu Ihrer Grafiksuite Corel Draw seit der Version 3 Tausende von Cliparts mit, die zu allen Lebensbereichen kleine Skizzen und Symbole enthalten. Unter anderem sind bei den ca. 24000 Grafiken auch ein Porträt von Hitler sowie zwei oder drei nationalsozialistische Symbole enthalten. Das ist selbst den eifrigsten Corel-Draw-Usern noch nie aufgefallen. Die Münchner Staatsanwaltschaft hatte nichts besseres zu tun, als sämtliche Corel-Draw-Versionen in Deutschland beschlagnahmen zu lassen und die Auslieferung zu verbieten. Durch einen Kompromiß mit der Firma Corel darf Corel Draw jetzt mit einem Warnhinweis als Aufkleber verkauft werden. Eine solche Maßnahme ist geradezu kontraproduktiv, da damit die Nazisymbole in Corel Draw erst bekannt wurden. Außerdem wäre dann auch jedes Geschichtsbuch über die Nazidiktatur zu verbieten. Mit solchen Aktionen macht sich Deutschland vor der ganzen Weltöffentlichkeit lächerlich. Auch im Bereich der Computerkriminalität gibt es schlimmere Verbrechen, die verfolgt werden müssen. Die Kosten dieser Aktion sowohl für Corel als auch für den deutschen Steuerzahler sind im Hinblick auf den erreichten Erfolg unverantwortlich hoch.
Es galt in diesem Bereich einen Ausgleich zu finden zwischen der Pflicht des Staates, strafrechtlich relevanten Sachverhalten nachzugehen und der Unmöglichkeit totaler Kontrolle in globalen Datennetzen.
Sogar der deutsche Staat ist überfordert, gegen rechtswidrige Inhalte im Internet, soweit sie im Ausland ins Netz eingespeist werden, vorzugehen 46 Es gibt von totalitären Regierungen wie in Singapur, China und den Verinigten Emiraten Versuche, Zensur auszuüben, aber selbst dies gelingt nur partiell 47
Eine Filterung verbotener Inhalte ist bei dem riesigen Datenaufkommen im Internet nicht möglich. Die einzige Möglichkeit wäre, die Anbindung an das internationale Netz zu kappen. Das hätte jedoch so unabsehbare nachteilige Folgen für die technische und wirtschaftliche Entwicklung Deutschland,
daß dies niemand ernsthaft in Betracht zieht.
Daher hat sich die deutsche Regierung auch schon damit abgefunden, daß die Inhalte eines internationalen Datennetzes nicht komplett überwacht werden können. Das haben Justizminister Prof. Dr. Schmidt-Jortzig in seinem Spiegelinterview 48 sowie Bundesforschungsminister Dr. Rüttgers in seinem Statement zum geplanten Multimedia-Gesetz vom 2.5.1996 49 wiederholt betont.
Daher kann erst recht nicht dem einzelnen Provider die Verantwortung für Netzinhalte aufgebürdet werden, die über seine Datenleitungen aus dem Internet abrufbar sind. Es kann dem Provider höchstens auferlegt werden, ihm bekannte Inhalte von strafrechtlicher Relevanz aus dem Netz herauszufiltern, wenn das technisch und mit einem zumutbaren Aufwand möglich ist 50 . Wenn der Provider sämtliche in Deutschland verbotenen Seiten herausfinden sollte, könnte er aufgeben, denn nicht einmal große Online-Dienste wären in der Lage, alle neuen Seiten, die täglich in das Internet gestellt werden, zu überprüfen 51 .
In den USA ist durch das neue Telekommunikationsgesetz vom 9.2.1996 von der Verantwortung für weitergeleitete Daten ganz befreit worden 52
Es kommt ja auch niemand auf die Idee, die Telekom bzw. den jeweiligen Netzbetreiber dafür verantwortlich zu machen, wenn Straftaten mit Hilfe des Telefonnetzes begangen oder zumindest verabredet werden 53 .

5.2 Freier Netzzugang

In § 4 wird der Zugang der Bürger zu den Netzen gewährleistet. Dies ist bei den erwähnten Versuchen totalitärer Staaten zur Zensur nicht selbstverständlich und im Hinblick auf strafrechtlich relevante Inhalte problematisch, aber im Vergleich zur Sperrung der Datennetze der bessere Weg 54 .

5.3 Verantwortlichkeit für Serverinhalte

Für die Verantwortlichkeit von Providern für Serverinhalte gibt es drei Stufen: eigene und fremde Inhalte auf dem eigenen Server sowie Inhalte fremder Server.

(aa) Eigene Inhalte § 5 Abs. 1

Jeder Diensteanbieter ist selbstverständlich im Rahmen der allgemeinen Vorschriften nach § 5 Abs.1 für seine eigenen Inhalte verantwortlich.

(bb) Fremde Inhalte auf dem eigenen Server

Ebenfalls sinnvoll ist die Regelung des § 5 Abs. 2, daß die Inhalte auf den eigenen Servern nur bei Kenntnis eine Verantwortlichkeit begründen, da bei vielen 100 bzw. bei Online-Diensten Millionen von Kunden keine Vorab-Kontrolle der Netzinhalte mehr möglich ist. Die dynamische Entwicklung des Netzes und die kurzen Reaktionszeiten auf neue Ereignisse würden damit vereitelt und die Funktionsfähigkeit des Netzes insgesamt in Frage stellen.
Die Inhalte, die nur im lokalen Cache zwischengespeichert werden, sind von dieser Stufe der Verantwortlichkeit durch § 5 Abs.3 Satz 2 ausgenommen.

(cc) Inhalte von fremden Servern

Für Inhalte von fremden Servern, zu denen der Diensteanbieter nur den Zugang vermittelt, ist er grundsätzlich nicht verantwortlich. Zu einer Sperrung des Zugangs ist er nach § 5 Abs.4 nur dann verpflichtet, wenn er unter Wahrung des Fernmeldegeheimnisses nach § 85 TKG Kenntnis von diesen Inhalten erlangt, allgemeine Gesetze die Sperrung von ihm verlangen und ihm diese technisch möglich und zumutbar ist.

5.4 Angaben der Diensteanbieter

Durch § 6 sind die Diensteanbieter verpflichtet, Name und Anschrift des Diensteanbieters sowie bei Vereinigungen der Vertretungsverhältnisse anzugeben. Das ist dringend erforderlich, um die Verantwortlichkeiten nach § 5 überhaupt feststellen zu können.


Zurück zum Inhaltsverzeichnis


6. Teledienstedatenschutzgesetz (Artikel 2)

6.1 Allgemeines

Ein großes Problem der elektronischen Kommunikation über Netze ist die Protokollierung sämtlicher Daten und die daraus mögliche Erstellung von Nutzerprofilen bis hin zu kompletten Persönlichkeitsprofilen. Dies ist ein Problem, das sich heute schon beim bargeldlosen Zahlungsverkehr stellt, das sich aber bei der zukünftigen Abwicklung elektronischer Rechtsgeschäfte zunehmend verschärft. Auch kann heute der Aufenthaltsort eines Handy-Nutzers vom Netzbetreiber verfolgt werden. Die Netzbetreiber können schon anhand der Verbindungsdaten eine Menge über die Nutzer herausfinden 55 . Die inhaltliche Überwachung der Angebote durch Teledienstanbieter bietet demgegenüber noch viel größere Gefahren für den Datenschutz 56 .
Es ist leicht nachvollziehbar, daß in Zukunft immer mehr Daten dieser Art über den einzelnen Bürger gespeichert werden und zu Werbe- oder sonstigen Zwecken mißbraucht werden könnten. Dies ist mit dem informationellen Selbstbestimmungsrecht des Bürgers aus Artikel 2 GG sowie mit dem Ziel des Bundesdatenschutzgesetzes kaum zu vereinbaren. Wie die maschinelle Datenverarbeitung das Gefährdungspotential durch Datenweitergabe gegenüber der herkömmlichen Akte vervielfacht hat, so wird durch die globale Vernetzung eine weitere Multiplikation der Gefährdung eintreten. Deshalb ist es dringend notwendig, die bisherigen Standards des BDSG auf die Datennetze auszudehnen. Darüber hinaus ist es wünschenswert, die Anonymität des Nutzers so weit wie möglich zu gewährleisten. Dies wird mit den Regelungen des TDDSG sichergestellt. Der "Geist" des TDDSG ergibt sich aus § 3 Abs.4, nach dem so wenig wie technisch möglich aufgezeichnet werden soll.

6.2 Einzelne Vorschriften

(aa) § 3 Allgemeine Vorschriften

Personenbezogene Daten dürfen nach § 3 Abs.1 im Rahmen von Telediensten nur dann gespeichert und verarbeitet werden, wenn es das TDDSG oder eine andere Rechtsvorschrift ausdrücklich erlaubt oder der Nutzer eingewilligt hat. Diese strengen Voraussetzungen gelten auch für alle (nicht nur personenbezogene) Daten, die aus Telediensten stammen und für andere Zwecke weiterverwendet werden sollen.
Eine Weitergabe von Daten an andere Diensteanbieter bedarf der Einwilligung des Nutzers.
Für andere darf die Nutzung eines Online-Angebots durch einen Nutzer nicht erkennbar sein, es sei denn, er hat darin ausdrücklich eingewilligt.

(bb) § 4 Datenschutzrechtliche Pflichten des Diensteanbieters

Es ist den Nutzern zu ermöglichen, die Teledienste anonym oder unter Pseudonym (§ 4 Abs.1) in Anspruch zu nehmen und sie von dieser Möglichkeit in Kenntnis zu setzen. Solange die Daten nicht mit der wahren Identität des Nutzers zusammengeführt werden, dürfen für Pseudonyme Nutzungsprofile erstellt werden (§ 4 Abs.4).

(cc) § 5 Bestandsdaten

Bestandsdaten dürfen nach § 5 jedoch für eigene Zwecke gespeichert werden, da sonst Kundendateien von Online-Anbietern verboten wären, die für einen Geschäftsbetrieb unerläßlich sind. Sie dürfen aber nur mit Einwilligung des Nutzers zu Zwecken der Beratung, der Werbung oder Marktforschung verwendet werden. Diese Zwecke sind normalerweise die Gründe, aus denen Adressen gesammelt werden, z.B. über eigens dafür veranstaltete Preisausschreiben. Diese Bestimmung wird die gewerbliche Wirtschaft in ihrer Werbestrategie schwer treffen, falls sie diese Vorschrift nicht permanent mißachtet. Solche Bestimmungen können sehr schwer durchgesetzt werden und es wird einiger Anstrengung der Datenschutzbehörden bedürfen, um die Einhaltung zu überwachen.

Gleichzeitig werden die Betreiber von Telediensten in § 5 Abs. 3 verpflichtet, die gespeicherten Bestandsdaten an Polizei und Nachrichtendienste auf deren Verlangen weiterzuleiten.

(dd) § 6 Nutzungs- und Abrechnungsdaten

Nutzungs- und Abrechnungsdaten dürfen nach § 6 nur so lange gespeichert werden, wie zur Nutzung bzw. Abrechnung der Teledienste unbedingt notwendig.
Nach der Nutzung müssen sämtliche Nutzungsdaten gelöscht werden, wenn keine Abrechnung mehr notwendig ist.
Falls der Nutzer eine Einzelaufstellung verlangt, dürfen die Daten weitere 80 Tage nach Abrechnung gespeichert werden und müssen dann, falls es keine Beanstandung über die Abrechnung gibt, gelöscht werden.

(ee) § 7 Auskunftsrecht

Der Nutzer ist berechtigt, seine Daten gemäß dem BDSG einzusehen, im Gegensatz zu § 34 Abs.4 sogar bei kurzzeitiger Speicherung. Neu ist, daß dem Nutzer die Möglichkeit gegeben werden muß, die Auskunft elektronisch vom Diensteanbieter zu erhalten. Dies ist bei Telediensten die einzig angemessene Art der Auskunft sowie die einzige, die einen Überblick des Nutzers über seine Daten effektiv gewährleistet.

(ff) § 8 Verdachtsunabhängige Kontrollen

Abweichend von § 38 BDSG können wegen der höheren Gefährdungsstufe in Datennetzen auch verdachtsunabhängige Kontrollen durchgeführt werden, ob die Bestimmungen des Datenschutzes eingehalten werden.

6.3 Folgerungen für die Praxis

Provider, die einen Pauschaltarif für den Netzzugang anbieten, dürfen daher gar keine Protokolle über die Nutzung von Online-Diensten aufzeichnen, die anderen nur über die Dauer des Surfens, nicht über die besuchten Online-Angebote. Dies wird heute von fast allen Servern, auch den Universitätsservern praktiziert.
Die heute übliche Protokollierung der Adressen der Benutzer durch den Diensteanbieter verstößt sogar gegen mehrere der neuen Regelungen: gegen § 3 Abs. 5, weil die Nutzung protokolliert wird, bevor der Nutzer davon unterrichtet werden kann und gegen § 6, weil diese Nutzerdaten nicht für Abrechnungen taugen und daher sofort nach Ende der -Nutzung gelöscht werden müssen. Für Inhaber dynamischer IP-Adressen ergibt sich zwar keine Verletzung des Datenschutzes, weil die IP-Adresse nicht mehr dem Nutzer zugeordnet werden kann, aber es gibt überwiegend feste IP-Adressen, die identifiziert werden können.


Zurück zum Inhaltsverzeichnis


7. Das Signaturgesetz (Artikel 3)

7.1 Allgemeines

(aa) Zielsetzung

Das Signaturgesetz ermöglicht erstmals, elektronische Dokumente sicher auf ihre Herkunft zu überprüfen.
Die sogenannte digitale Signatur hat dieselbe Funktion wie die Unterschrift im normalen Rechtsverkehr. Sie wird nicht als elektronische Unterschrift bezeichnet, da Verwechslungen mit der eingescannten Unterschrift vermieden werden sollen
57 : Die weitverbreitete Praxis, eingescannte Unterschriften per Fax oder E-Mail zu versenden, hat kaum einen Beweiswert, da diese von jedem ohne besondere technische Fähigkeiten angefertigt werden können, der im Besitz einer Originalunterschrift ist. Die Herkunft von E-Mails kann besonders leicht gefälscht werden, wenn man Grundkenntnisse in UNIX besitzt 58

(bb) Technische Realisierung

Als Technik wird dazu ein asymmetrisches Veschlüsselungssystem verwandt, das verschiedene Schlüssel zum Chiffrieren und zum Dechiffrieren einer Nachricht benötigt 59 . Der sogenannte private Schlüssel (private key) ist nur dem Verfasser einer Nachricht bekannt. Die verschlüsselte Nachricht ist nur mit dem zugehörigen zweiten Schlüssel, dem öffentlichen Schlüssel (public key) lesbar. (Umgekehrt kann durch Verschlüsseln mit dem öffentlichen Schlüssel einer Person sichergestellt werden, daß nur diese Person die Nachricht lesen kann.Dies ist aber nicht Gegenstand dieses Gesetzentwurfs 60 ) Ein Verfasser einer Nachricht kann nur dann zweifelsfrei festgestellt werden, wenn ein "vertrauenswürdiger Dritter" (trusted third-party) die Identität des Inhabers des öffentlichen Schlüssels bestätigt. Diese Bestätigung kann in Form von verschlüsselten Anhängseln an die Nachricht erteilt werden, den sogenannten Zertifikaten.
Das Signaturgesetz regelt die Form und das Verfahren der Zertifikate und legt die Voraussetzungen fest, die Vergabestellen der Zertifikate, die sogenannten Zertifizierungsstellen, erfüllen müssen 61

7.2 Zertifizierungsstellen

Durch die Wichtigkeit, die die Zuverlässigkeit der Zertifizierungsstellen für die Abwicklung eines großen Teils der zukünftigen Wirtschaftstätigkeit besitzt, wurde vielfach gefordert, daß der Staat diese Aufgabe selbst übernehmen solle. Der Gesetzentwurf hat sich demgegenüber dafür entschieden, daß private Unternehmen mit Lizenzen des Staates diese Aufgabe übernehmen.

(aa) Regulierungsbehörde

Als staatliche Behörde für die Lizenzierung und die Überprüfung der Zertifizierungsstellen ist die Regulierungsbehörde nach § 66 des Telekommunikationsgesetzes im Fachbereich des Bundeswirtschaftsministeriums vorgesehen (nachdem im Entwurf der Signaturverordnung zu § 126a BGB noch das Bundesamt für Sicherheit in der Informationstechnik vorgesehen war..) Da § 66 TKG erst am 1.1.1998 in Kraft tritt, ist in § 98 TKG geregelt, daß die Aufgaben der Regulierungsbehörde bis zum 1.1.1998 vom Bundesamt für Post und Telekommunikation wahrgenommen werden.
Die Regulierungsbehörde ist dafür zuständig, die Zertifizierungsschlüssel für die Zertifizierungsstellen zur Verfügung zu stellen 62 und ist damit oberste nationale Zertifizierungsstelle (sog. "Wurzelinstanz" 63 )
Als Kontrollinstanz überprüft sie die Arbeit der Zertifizierungsstellen und deren Dokumentation 64

(bb) Zertifizierungsstellen

(1) Lizenzierung

Die Unternehmen haben im Grundsatz nach § 4 Abs.1 sogar einen Anspruch auf Lizenzierung, wenn sie die weiteren Voraussetzungen im Signaturgesetz und der zugehörigen, auf § 16 SigG basierenden Signaturverordnung 65 erfüllen.

(2) Technische Voraussetzungen

Die technische Ausstattung muß dabei hohen Sicherheitsstandards gemäß § 14 i.Vm. §§ 12-16 SigV, die vom Bundesamt für Sicherheit in der Informationstechnik festgelegt werden, genügen.
Die Zertifizierungsstelle muß sicherstellen, daß die Schlüssel jederzeit über öffentliche Telekommunikationsleitungen überprüft sowie mit Zustimmung des Schlüsselinhabers auch abgerufen werden können 66 .

(3) Vergabe von Zertifikaten

Die Zertifizierungsstellen müssen die Antragsteller durch Vorlage des Reisepasses oder des Personalausweises zweifelsfrei identifizieren 67 Sie bestätigt die Zuordnung eines öffentlichen Schlüssels zu einer Person durch ein Zertifikat, das in verschlüsselter Form die Daten des Antragstellers enthält.
Nach § 7 sind in dem Zertifikat mindestens folgende Daten enthalten: der Name des Schlüsselinhaber bzw. ein Pseudonym, der öffentliche Schlüssel, die Algorithmen für den öffentlichen Schlüssel des Antragstellers und den Zertifizierungsschlüssel, eine laufende Nummer, Beginn und Ende der Gültigkeit, Namen der Zertifizierungsstelle und Angaben zum Zweck des Schlüssels. Darüber hinaus können Vertretungsverhältnisse oder berufsrechtliche Angaben gegen Nachweis in den Schlüssel oder einen Anhang dazu, ein sogenanntes Attribut-Zertifikat, aufgenommen werden.
Die Zertifizierungsstelle hat wegen des relativ schwierigen Verfahrens eine Pflicht, den Antragsteller über die Verwendung der Schlüssel sowie notwendige Sicherheitsmaßnahmen zu unterrichten 68 Die Erzeugung der Schlüssel kann wahlweise durch den Antragsteller oder die Zertifizierungsstelle erfolgen 69 . Wenn der Antragssteller die Schlüssel selbst erzeugt, hat sich die Zertifizierungsstelle zu überzeugen, daß er geeignete technische Komponenten dazu einsetzt 70 .

(4) Einstellung der Tätigkeit

Bei Einstellung der Tätigkeit hat die Zertifizierungsstelle frühestmöglich die Regulierungsstelle zu unterrichten und dafür zu sorgen, daß eine andere Zertifizierungsstelle die Tätigkeit übernimmt. Falls dies nicht gelingt, hat sie die von ihr ausgestellten Zertifikate zu sperren.

(cc) Ausländische Zertifikate

Durch § 16 des Gesetzentwurfs werden ausländische Zertifikate aus dem Gebiet des Europäischen Wirtschaftsraums anerkannt, soweit sie eine gleichwertige Sicherheit bieten. Durch den Abschluß von Staatsverträgen können nach § 16 Abs. 2 die Zertifikate weiterer Länder anerkannt werden.

(dd) § 5 Abs.4 und die Kryptokontroverse

Der Zertifizierungsstelle ist in § 5 Absatz 4 ausdrücklich verboten, zugehörige private Schlüssel zu speichern. Das war in Erwägung gezogen worden, um staatlichen Stellen zur Strafverfolgung und zur geheimdienstlichen Tätigkeit ein Mitlesen von verschlüsselten Informationen zu ermöglichen.
Ob die Überwachung verschlüsselter Texte in anderer Form dem Staat ermöglicht werden soll, ist aber noch längst nicht ausdiskutiert und Gegenstand der sogenannten Kryptokontroverse, die gegenwärtig in sämtlichen Industriestaaten der Welt geführt wird 71 .
Es gibt verschiedene Modelle, um zu gewährleisten, daß der Staat die Kommunikation der organisierten Kriminalität weiterhin überwachen kann. Im Bereich des Mobilfunks, der ja auch mit Verschlüsselung arbeitet, sind die Netzbetreiber durch die Fernmeldeüberwachungsverordnung 72 verpflichtet worden, dem Staat die Möglichkeit des Abhörens von TK-Verbindungen zu ermöglichen.
International versuchen die USA, durch ein Exportverbot von starker Verschlüsselungssoftware andere Geheimdienste an deren Einsatz zu hindern 73 .
Im Bereich des Internets, in dem nicht der Netzbetreiber, sondern der Kommunikationspartner selbst für die Verschlüsselung verantwortlich ist, gibt es nur drei Möglichkeiten:
* der Staat verbietet die Verschlüsselung mit "starken" Schlüsseln ganz wie in Frankreich 74 .
* Es wird zur Verschlüsselung eine Hard- oder Softwarelösung eingesetzt, die für die staatlichen Stellen eine "Hintertür" zum Brechen der Verschlüsselung besitzt wie der Clipper-Chip 75 der von der amerikanischen Regierung vorgeschlagen wurde oder die israelische Promis-Software für Geheimdienste, die eine nicht erkennbare Einbruchstelle für den CIA besaß.
* Der Staat hat Zugriff auf die geheimen Schlüssel, was aber entgegen § 5 Abs. 4 eine Speicherung z.B. bei der Zertifizierungsstelle voraussetzen würde.

Durch die Verfügbarkeit von "starken" Verschlüsselungsprogrammen wie "Pretty Good Privacy" 76 und den Möglichkeiten, eine verschlüsselte Übertragung von Informationen in Sprach- oder Bildkommunikation unerkennbar zu verstecken 77 ist die Durchsetzung solcher Maßnahmen fast unmöglich geworden. Es würde für die gesetzestreuen Bürger eine erhebliche Einschränkung für ihre Privatsphäre bedeuten, wenn sie nicht persönliche Nachrichten beim Versand über das unsichere Internet verschlüsseln dürften. Die Kriminellen würden sich an ein Verschlüsselungsverbot eh nicht halten und die technisch vorhandenen Möglichkeiten trotz Verbot ausnutzen. Damit wäre der Sinn einer solchen Regelung mehr als fraglich. Es ist sehr zu begrüßen, daß sich diese Auffassung beim Entwurf für das Signaturgesetz durchgesetzt hat, die von allen Experten auf diesem Gebiet wie der "Projektgruppe verfassungsverträgliche Technikgestaltung (provet)" 78 oder dem Verein Teletrust e. V. 79 vertreten wird. Es bleibt zu hoffen, daß sich diese Auffassung trotz der vehementen Rufe des Bundesnachrichtendienstes nach einem "Kryptogesetz" zum Verbot der Verschlüsselung auch endgültig durchsetzt.


Zurück zum Inhaltsverzeichnis


8. Die Änderung des Urheberrechtsgesetzes (Artikel 7)

Die Änderung des Urheberrechtsgesetzes dient gleichzeitig der Umsetzung der Europäischen "Datenbankrichtlinie" 80 Die Richtlinie bezweckt den Schutz des geistigen Eigentums, das in umfangreichen Informationssammlungen enthalten ist und bisher nicht vom Schutzbereich des Urheberrechts umfaßt war.
Bisher war die Situation so, daß Datensammlungen nur dann einen Schutz durch das Urheberrecht besaßen, wenn sie auf erheblicher eigener geistiger Leistung beruhten. Meistens enthalten umfangreiche Datenbanken bereits vorher öffentlich zugängliche Daten, die nicht selbst ermittelt wurden und daher vom Datenbankbetreiber kein Schutzrecht in Anspruch genommen werden konnte.
Geradezu widersinnig war die Rechtsfolge, daß eine vollständige Datenbank keinen Schutz genoß, während die unvollständige Datenbank, die auf einer bewußten und sinnvollen Auswahl basierte, aufgrund der Auswahlleistung Schutz durch das Urheberrecht beanspruchen konnte.
Durch die Verfügbarkeit der Datenbanken über globale Netze wird zum einen die Bedeutung der Datenbanken für die Informationsgewinnung immer größer. Zum anderen wird es immer einfacher, durch komplettes Herunterladen die Inhalte anderer Datenbanken auszubeuten und kommerziell weiterzuverwerten.
Die bisherige Rechtslage hat dazu geführt, daß diese Streitfälle mit Hilfe des Wettbewerbsrechts entschieden wurden 81 obwohl dies rechtssystematisch nicht befriedigend ist. Der Schutz einer Leistung zum Aufbau einer Datenbank kann nicht davon abhängen, ob die speziellen Voraussetzungen des Wettbewerbsrechts erfüllt sind. Diese Probleme wurden bei den "Prozeßwellen" um den Schutz der Telefonbücher vor Veröffentlichung auf CD-ROM mehr als deutlich. Ein Problem des Wettbewerbsrechts ist das relativ langwierige Verfahren bis zum Verbot mit Abmahnung und einstweiliger Verfügung, das sich die Firma Topware regelmäßig mit neuen Versionen ihrer D-Info-CD-ROM zunutze gemacht hat. Sie setzte innerhalb der kurzen Zeitspanne bis zum Verbot regelmäßig die ganze Auflage der CD-ROM an den Handel ab, so daß sie dann vom Verbot kaum noch getroffen wurde.
Demgegenüber bewirkt das neue Recht einen sofortigen Schutz des Datenbankinhabers vor systematischer Verwertung der Daten. Es schützt ebenso vor dem Abschöpfen der Anerkennung, die mit der Leistung des Zusammentragens von Informationen verbunden sein kann und vor Marktverstopfung, die nicht innerhalb eines Wettbewerbsverhältnisses auftritt.
Der Schutz der Datenbanken wird auf wesentliche Teile der Datenbank nach § 87a UrhG beschränkt, da nicht sämtliche in Datenbanken enthaltene Daten unter das Urheberrecht fallen können. Die normale Benutzung einer Datenbank durch Nachschlagen einzelner Daten wird dem berechtigten Benutzer nach § 87d garantiert, da dies ja gerade Sinn und Zweck einer Datenbank darstellt.
Der Schutzzeitraum wird wegen der im Gegensatz zu herkömmlichen Medien schnelleren "Verfallsdauer" der Inhalte auf 15 Jahre beschränkt, was gegenüber der normalen Schutzfrist von 70 Jahren eine erhebliche Verkürzung darstellt. Dafür läßt jede wesentliche Änderung nach § 87c Abs. 2 die Frist von neuem beginnen, so daß eine sorgfältig gepflegte Datenbank dauerhaften Schutz genießt.
Die private Nutzung sowie die wissenschaftliche Nutzung mit Quellenangabe wird durch § 87b bewußt aus dem Schutzbereich des UrhG bei Datenbanken herausgehalten, da ersteres den Hersteller der Datenbank nicht beeinträchtigt und letzteres für den Fortschritt der Wissenschaft, ein in Art. 5 GG auch mit Verfassungsrang ausgestattetes Anliegen des Staates, unerläßlich ist. Zudem darf der Staat nach § 87b Abs.1 Nr.3 zu Zwecken der öffentlichen Sicherheit sowie derjenige, der die Daten zur Verwendung in Verfahren vor Gerichten oder Behörden benötigt.


Zurück zum Inhaltsverzeichnis


9. Die anderen Gesetzesänderungen (Artikel 4-6, 8-10)

9.1 Artikel 4: Änderung des Strafgesetzbuches (StGB)

Die Änderungen des Strafgesetzbuches sollen lediglich sicherstellen, daß Straftaten, die statt in herkömmlicher Weise über Datennetze begangen werden, ebenso wie die bisherige Begehensweise bestraft werden. Dazu war es für die meisten Fälle ausreichend, daß die Definition der Schriften in § 11 Abs.3 StGB auf die Darstellung in Datennetzen ausgeweitet wurde.
Das betrifft vor allem die Verbreitung von pornographischen Schriften nach § 184 StGB
82 .
Darüber hinaus wird § 86 StGB, der die Verbreitung von nationalsozialistischer Propaganda betrifft, auf die Verbreitung in Datennetzen ausgedehnt.
Diese Gesetzesänderungen hätte man auch durch Auslegung der bisher zur Verfügung stehenden Straftatbestände erreichen können. Dies hat z.B. das OLG Stuttgart in seiner Entscheidung vom 27.8.1991 83 auch so gesehen, aber zur Vereinheitlichung des Rechtsbegriffs "Schriften" mit dem in anderen Gesetzen war eine exakte Definition notwendig 84 Die Verbreitung von Kinderpornographie und nationalsozialistischer Propaganda im Internet ist von den Medien so publikumswirksam in Szene gesetzt worden, daß es für Internet-Nichtbenutzer den Anschein haben muß, das Internet sei ein einziger Sündenpfuhl und Hort rechtsradikalen Gedankenguts. Als erfahrener Internet-Surfer kann man dem nur entgegnen, man findet selbst dann kaum derartiges Material, wenn man sich erstens im Internet gut auskennt und zweitens gezielt danach sucht. Vor dem Hintergrund dieser Medienberichterstattung mag die Gesetzesänderung als politisches Signal notwendig sein.
Die meisten Fälle dieser Art werden aber im Ausland stehende Server betreffen, so daß die deutsche Strafverfolgung darauf eh keinen Einfluß hat.

9.2 Artikel 5: Änderung des Gesetzes über Ordnungswidrigkeiten (OWiG)

Die Anpassung des Gesetzes über Ordnungswidrigkeiten erfüllt ebenso wie die Änderung des StGB den Zweck, im Bereich der Datennetze keine Gesetzeslücken auftreten zu lassen und die Verbreitung von Schriften in Datennetzen den "normalen" Schriften gleichzustellen.

9.3 Artikel 6: Änderung des Gesetzes über die Verbreitung jugendgefährdender Schriften (GjS)

Das gleiche gilt für das Gesetz über die Verbreitung von jugendgefährdenden Schriften. Eine Klarstellung war erforderlich, da durch die verwaltungsgerichtliche Rechtsprechung 85 wurde anders als in der strafgerichtlichen Rechtsprechung das Wort "Schriften" in dem Sinne interpretiert worden war, daß es sich dabei um Druckwerke oder andere verkörperte Darstellungsformen handeln müsse.
Hier ist aber noch zu beachten, daß durch den neuen § 7a die Provider bzw. Informationsanbieter verpflichtet werden, einen Jugendschutzbeauftragten zu bestellen oder sich einer Organisation der freiwilligen Selbstkontrolle anschließt, sofern seine Informationsangebote jugendgefährdende Inhalte enthalten können. Diese Regelung entspricht der langjährigen Regelungspraxis in der Filmwirtschaft, die sich grundsätzlich bewährt hat.
Es wird auch die Möglichkeit eröffnet, durch sichere Schranken Minderjährige von der Nutzung jugendgefährdender Inhalte auszuschließen 86
Dabei wirft diese Regelung natürlich eine Reihe weiterer Fragen auf, die erst noch geklärt werden müssen. Ist ein Hyperlink auf eine Website mit (teilweise) pornographischem Inhalt bereits ein Angebot, das selbst unter § 7a fällt? Oder ein Verweis auf eine solche Site, die einen derartigen Hyperlink enthält? Das wird man bei direktem Hyperlink auf die einschlägigen Bereiche sicher bejahen müssen, wenn aber weitere Zwischenschritte des Benutzers erforderlich sind, muß eine Grenze gezogen werden.

9.4 Artikel 8: Änderung des Preisangabengesetzes

Das Preisangabengesetz soll geändert werden, um den Anbietern von Telediensten klare Vorgaben zur Online-Präsentation von Preisangaben in der Preisangabenverordnung machen zu können, insbesondere darf die Preisinformation selbst nicht kostenpflichtig sein.

9.5 Artikel 9+10: Änderung der Preisangabenverordnung und Rückkehr zum Verordnungsrang

Entsprechend dem oben gesagten soll die Preisangabenverordnung modifiziert werden. Da diese als Verordnung durch das Multimedia-Gesetz mit Gesetzesrang geändert wird, bedarf es des gesetzestechnischen Kniffs in § 11, um für die Zukunft eine einheitliche Rangstufe der Verordnung unterhalb des Bundesgesetzes wiederherzustellen.

9.6 Artikel 11: Inkrafttreten

Das Gesetz soll nach derzeitigem Planungsstand am 1.8.1997 in Kraft treten. Artikel 7, der die Umsetzung einer Europäischen Richtlinie betrifft, soll abweichend davon erst am 1.1.1998 Gültigkeit erlangen.


Zurück zum Inhaltsverzeichnis


Literaturliste:



(c) Ulrich Emmert 1997