I) Geschichte des Internet
Die Entwicklung des Internet geht auf das amerikanische Pentagon zurück.
Um die militärische Kommunikation zwischen den auf der ganzen
Welt verteilten Stützpunkten der US-Army zu gewährleisten, war
ein System erforderlich, daß im Kriegsfall auch bei Beschädigung
noch leistungsfähig blieb. Die Idee war, anstatt einer hierarchischen
Konzeption, die auf einer zentralen Rechnereinheit basiert, viele Computer
dezentral miteinander zu vernetzen. Damit war der Informations-austausch
durch einen (atomaren) Treffer weniger verwundbar, da die Nachrichten nicht
nur auf einem Weg ans Ziel gelangen können, sondern zur Übermittlung
meh-rere Möglichkeiten bestehen.
Ursprünglich bestand das gesamte Netz, daß damals noch Arpanet
* hieß, lediglich aus vier sog. Knotenrechnern *.
Anfang der 70er Jahre wurde die Technik dann zur zivilen Nutzung freigegeben,
wobei diese bis Ende der 80er Jahre vorwiegend von Universitäten und
ihren Mit-gliedern benutzt wurde . Ziel war es, den Austausch von Daten
zwischen den Wis-senschaftlern zu erleichtern und damit die Forschung zu
beschleunigen. Es folgten internationale Konzerne und durch die Verbindung
verschiedener einzelner Netze durch sog. Gateways entstand das was man
heute unter dem Begriff Internet zu-sammenfaßt.
Durch die neuronale Struktur des Internets kann keiner genau sagen,
wieviele Per-sonen und Firmen heute schon angeschlossen sind, Schätzungen
gehen aber von weltweit ca. 40 Millionen aus, die hierzu die fast 7 Millionen
Vermittlungsrechner, sog. hosts, benutzen .
II) Wie funktioniert das Internet ?
Um den Betrieb des Internets sicherzustellen, sollten die angeschlossenen
Compu-tersysteme auch bei Ausfall verschiedener Netzabschnitte selbstständig
alternative Datenverbindungen aufbauen können .
Dazu wurde an der Universität Berkeley ein Programm in Form eines
Protokolls* entwickelt, daß einem Computer ermöglicht, die von
anderen Computer übermit-telten Daten zu erkennen. Um die Anfälligkeit
des Systems zu minimieren, ist das Protokoll so ausgelegt, daß die
zu übermittelnden Nachrichten in einzelne Pakete aufgeteilt werden.
Diese werden numeriert, mit Absender und Empfänger versehen und ebenfalls
einzeln verschickt.
Die Route durch das Netz steht niemals fest, die Datenpakete werden
von den ein-zelnen Netzknoten analysiert und in Richtung der Empfängerstation
weitergesen-det. Falls diese nicht in der richtigen Reihenfolge ankommen,
so ist dies unschäd-lich, weil die Empfängerstation wartet, bis
alle Daten bei ihr angelangt sind und sie dann in der richtigen Reihenfolge
zusammensetzt.
Die Grundidee, Computer über ein Protokoll zu vernetzen, erwies
sich als außer-ordentlich leistungsfähig und blieb größtenteils
unverändert .
Das Internet als rechtsfreier Raum ?
I) Problemaufriß:
Die Struktur des Internets sowie die Tatsache, daß es ursprünglich
nicht für kom-merzielle Anwendungen konzipiert war, lassen nun einige
Probleme zutage treten, die mit der Qualität des Mediums zusammenhängen
. Im Internet können Daten jedweder Art übertragen werden. Dabei
kann es sich um eine rein private Nutzung der Datenübertragung handeln,
oder um Anwendungen, die über die eigene Pri-vatspäre hinausgehen
und damit die Privatspäre anderer Internetbenutzer tangieren können.
So wird sich der Inhalt einer E-mail an einen alten Schulkameraden fast
immer innerhalb der eigenen Privatspäre abspielen, während der
Inhalt einer eige-nen Homepage, in der man seine Dienste an einen unbestimmten
Personenkreis im Internet anbietet ohne Zweifel nach außen gerichtet
ist.
Probleme können sich aber auch schon durch die Übertragung
alleine ergeben. Daten können verfälscht, abgefangen, überwacht
und gelesen werden.
1) Regulierung durch die Provider*
Dadurch, daß dieses Kommunikationselement relativ lange nur von
einer recht kleinen Gruppe bestehend aus Studierenden und Professoren genutzt
wurde, ver-dankt das Netz seine bislang nahezu vollkommen unangetastete
Freiheit und Of-fenheit . Durch die rasche Expansion und die wachsende
Akzeptanz dieses neuen Mediums wird der Datenaustausch aber auch in zunehmendem
Maße durch Ver-breitung u.a. von Gewaltverherrlichungen, Beleidigungen,
Pornographie oder Ur-heberrechtsverletzungen mißbraucht. Die Betreiber
wollen sich lediglich als Zu-gangsanbieter verstanden wissen und überhaupt
keine rechtliche Verantwortung übernehmen. Dies begründen sie
damit, daß durch die neuronale Struktur des In-ternets täglich
tausenden von Seiten in aller Welt neu hinzukommen und es weder zumutbar
noch realisierbar sei zu fordern, daß sie die Inhalte aller in jedem
Augen-blick existierenden Seiten kennen . Die Diensteanbieter verweisen
vielmehr darauf, daß sie sich mit etwaigem Mißbrauch durch
die user nicht einverstanden erklären, aber auch darauf, daß
es ihnen durch das Routingverfahren* des TCP/IP-Protokolls unmöglich
sei, diese wirksam zu sperren.
2) Regulierung durch den Nationalstaat
Durch die Internationalität entstehen Regelungsprobleme, weil
die Inhaltskontrolle der Medien bisher ein Reservat nationaler und kultureller
Besonderheiten war.
Dies liegt zum einen am grenzüberschreitenden Charakter des Internets,
wodurch dem Benutzer Dateien auf der ganzen Welt mit der Eingabe einer
Adresse oder dem Anklicken eines (Hyper)links* zur Verfügung stehen,
deren Offerte nach der deutschen Rechtsordnung sanktioniert würde.
Umgekehrt empfindet vielleicht ein ausländischer user Angebote deutscher
Provider als anstößig, die hierzulande ohne weiteres durch das
Grundgesetz gedeckt sind. Ursache dafür ist die territoriale Souveränität
und Gebietshoheit eines jeden Staates, welche freilich an den Landes-grenzen
endet .
Zum anderen ergeben sich durch die Interaktivität und der neuartigen
Möglichkei-ten des Zugriffs auf Informationen Abgrenzungs- und Definitionsprobleme
de lege lata.
II) kein rechtsfreier Raum Internet
Trotzdem muß an dieser Stelle zweifelsfrei festgehalten werden,
daß das Internet kein rechtsfreier Raum ist. Für den Fall, daß
sich der Provider und der Teilnehmer beide in demselben Staat befinden,
kommt dessen Recht zur Anwendung. Bei strafrechtlichen Handlungen
gelten in Deutschland die §§ 3-7 StGB. Bei Verträgen mit
Auslandsberührung ist bei deutscher Beteiligung das EGBGB einschlägig,
IPR-Vorschriften, die die Fälle mit Auslandsbezug regeln, gibt es
fast überall auf der Welt.
Internationale Verträge und solche, die im Bereich der EG geschlossen
wurden, finden ebenso Anwendung auf das Internet.
Auf der anderen Seite gibt es natürlich auch durch die Neuartigkeit
dieses Medi-ums eine nicht zu unterschätzende Anzahl von Rechtskollisionen,
welche durch die Zuständigkeitskonflikte der betroffenen Länder
die im Netz vielfach Rechtsunsi-cherheit heraufbeschwört. Diese sollen
aber im Laufe dieser Arbeit dargestellt wer-den.
Als Einstieg soll mit der Problematik des rechtserheblichem Handelns im Internet begonnen werden. äClick here to order"; ist die elektronische Willenserklärung, gerichtet auf einen Vertragsschluß, bereits heute im Internet rechtsverbindlich möglich ?
Der Mausklick - elektronisch übermittelte Willenser-klärungen und deren zivilrechtliche Probleme
Auch für das Zustandekommen eines Vertrages im Internet benötigt man zwei sich deckende Willenserklärungen. Fraglich ist dabei, wie sich die elektronische Über-mittlung auf den Begriff der Willenserklärung auswirkt:
I) Die elektronische Willenserklärung:
Auch in neuesten Aufsätzen wird noch ohne weiteres von einer elektronischen
Willenserklärung ausgegangen . Dabei ist dieser Begriff verwirrend;
es kann dabei der Eindruck entstehen, daß hierin keine dem Menschen
mehr direkt zuzuordnen-de, sondern eine von einer EDV-Anlage abgegebenen
Erklärung liegt . Als Bei-spiel kann hier die Aufforderung eines EDV-Programms
eine Homepage*, Daten - wie z.B. die Nummer der Kreditkarte - einzugeben,
angeführt werden.
Diese Auffassung ist allerdings unzutreffend; Computer sind nicht in
der Lage, Entscheidungen zu fällen und einen Willen zu betätigen
. Dieser Wille wird viel-mehr von den Betreibern der Homepage durch die
Installation des Computerpro-gramms zum Ausdruck gebracht, indem jede Bestellung
ohne weiteres angenom-men wird, wenn der potentielle Kunde seine Kreditkartennummer
eingibt .
Es handelt sich also immer um eine menschliche Erklärung, die
nur durch das Hilfsmittel Computer zum Ausdruck gebracht wird. Der Mausklick
bzw. die Über-tragung einer auf einen rechtlichen Erfolg gerichteten
Willensäußerung via Internet ist somit präziser als elektronisch
übermittelte Willenserklärung oder als automa-tisierte
Willenserklärung zu klassifizieren .
II) Die Anwendbarkeit des deutschen Zivilrechts auf elektronisch übermittelter
Willenserklärungen
Bereits heute wird im Internet das Drücken der Return-Taste oder
der Mausklick als Bestätigung einer Willenserklärung angesehen.
Für Verträge innerhalb der deut-schen Grenzen findet auch das
BGB problemlos Anwendung, da auch diese Art der Übermittlung sich
problemlos in das System des BGB einordnen läßt . Auch die generelle
Anfechtung nach § 119 oder bei Übertragungsfehlern nach §
120 kann man ohne weiteres auf Äußerungen im Internet anwenden.
Deshalb wird das deutsche bürgerliche Recht bei den weiteren Ausführungen
zur Willenserklärung und Vertragsschluß zugrunde gelegt.
III) Die Wirksamkeit elektronisch übermittelter Willenserklärungen
1) Verkörperte oder eine nichtverkörperte Erklärung ?
Rechtliche Fragen stellen sich bereits bei der Klassifizierung unter
An-oder Abwe-senden. Da die Wirksamkeit unter Anwesenden anderen Regeln
folgt als die unter Abwesenden, wird darüber hinaus zwischen verkörperten
und nichtverkörperten Willenserklärungen unterschieden.
Durch die Übertragung im Internet könnte man wegen der mangelnden
Perpetuie-rung auf dem Bildschirm der Meinung sein, daß es sich hierbei
um eine nichtver-körperte Willensäußerung handelt. Dann
würde nach der Vernehmungstheorie für die Wirksamkeit vorausgesetzt
werden, daß der Empfänger die Erklärung ver-nimmt. Eine
Willenserklärung unter Abwesenden wäre demnach im Internet nicht
möglich.
Eine Willenserklärung, die in diesem Medium abgegeben wird, wird
aber in den Computer eingegeben und deren Schriftzeichen zu dem anderen
Rechner übertra-gen. Diese Schriftzeichen erscheinen anschließend
auf dem anderen Bildschirm und sind dort lesbar. Dieser Umstand spricht
dafür, elektronisch übermittelte Willens-erklärungen als
verkörpert anzusehen . Auch ist diese in der verschickten Datei verkörpert,
die speicherbar und ausdruckbar ist, was wiederum auf eine Verkörpe-rung
schließen läßt. Hieran ändert auch nichts, daß
die Verkörperung möglicher-weise nur zeitweise geschieht , da
Dateien ohne weiteres gelöscht werden können. Bei den nichtverkörperten
Willenserklärungen (mündlich, konkludent) fehlt es aber gerade
an dieser Perpetuierung.
Der Rechtsgedanke des § 147 I S.2 BGB kann ebenfalls unmittelbar
auf dieses Ergebnis angewendet werden : Ein Antrag mittels Fernsprecher
gilt als Willenser-klärung unter Anwesenden, auch wenn sich die Gesprächspartner
an verschiedenen Orten befinden. Für den Fall, daß der Angerufene
nicht erreichbar ist, der Anrufen-de aber auf dem Anrufbeantworter eine
Nachricht (Willenserklärung) hinterläßt, gilt selbstverständlich
der § 130 I S.1 BGB. Etwas anderes ergibt sich auch nicht, wenn man
Vergleiche zu Fernschreiben und Telefax zieht . Somit sind Willenser-klärungen
im Internet immer als verkörperte Willenserklärungen anzusehen.
2) Spezialproblem: Angaben auf eine Homepage
Zu prüfen ist, wie die Angaben z.B. auf einer Homepage, welche
Produkte und Preise beschreiben, rechtlich einzuordnen ist. In Frage könnte
hier ein Angebot ad incertas personas oder eine invitatio ad offerendum
kommen. Hierbei eine Quali-fikation anhand
des Vertragsinhalts vorzunehmen:
a) Vertrieb von Daten und Software direkt durch das Internet
Hierbei ist die Abgrenzung strittig:
Nach einer Meinung handelt es sich dabei um ein Angebot ad incertas
personas, da es keinen Unterschied bei der Präsentation von Software
auf dem Bildschirm zur Präsentation von Waren in einem Schaufenster
gebe . Diese Ansicht verkennt je-doch nach mittlerweile hM , daß
beim downloading* mittels FTP* von Software der Anbieter alles getan
hat, um seinen Teil des Vertrags zu erfüllen. Als noch fehlende
Handlung, durch welche allein der Vertrag zustandekommt, ist die Wil-lenserklärung
des users*, die Software auf seinen Rechner zu laden. Somit ist in diesem
Fall von einem Angebot ad incertas personas auszugehen, welches gemäß
§ 151 BGB solange gegenüber einem bestimmten oder zumindest bestimmbaren
Dritten anzusehen sein wird, wie es im Internet unter einer bestimmten
Adresse zu erreichen ist.
b) Vertrieb von Waren mittels Teleshopping u.ä.
Produktbeschreibungen von Waren sind als Werbung und werbeähnliche
Äußerun-gen anzusehen. Da sie noch kein verbindliches Angebot
vorwegnehmen, sind Er-klärungen, seien sie auf einer Homepage oder
anderswo im Netz plaziert, unzwei-felhaft eine invitatio ad offerendum.
Dies ändert auch dann nicht, wenn der Com-puter der Firma auf Anfrage
des Kunden eine auf diesen zugeschnittene Preisbe-stimmung vornimmt, da
ein Angebot niemals von einer Maschine, sondern nur von einem rechtmäßigen
Vertreter des Unternehmers abgegeben werden kann .
3) Der Zugang der Willenerklärung
Der Zugang der Willenerklärung richtet sich ungeachtet der Form
danach, ob der Erklärungsempfänger im Zeitpunkt der Abgabe anwesend
oder abwesend ist.
Die Abgabe der Willenserklärung selbst stellt sich nicht als juristisches
Problem dar; hierbei ist auf die Bestätigung des Sendebefehls durch
die Return-Taste abzu-stellen. Technisch besteht die Möglichkeit,
Willenserklärungen mittels eines Com-puterprogramms zeitverzögert
abzuschicken, hierbei gilt die Willenserklärung erst dann als abgegeben,
wenn sie mit dem Willen des Erklärenden in den Rechtsver-kehr entäußert
wird , wobei sich hierbei ebenfalls keine Internetsspezifischen Pro-bleme
stellen.
Damit also eine Willenserklärung wirksam werden kann, muß
sie hinsichtlich des Zugangs unterschiedliche Kriterien erfüllen.
Daher ist hierbei zu differenzieren:
a) Der Zugang der Willenserklärung unter Anwesenden
Durch die Vernetzung von Computern besteht im Internet die Möglichkeit,
daß zwei oder mehrere Benutzer über das Online-Verfahren direkt
miteinander kom-munizieren. Da dies praktisch ohne Zeitverzögerung
möglich ist, ist eine analoge Anwendung des § 147 I S.2 BGB ohne
weiteres denkbar, da der darin enthaltene Rechtsgedanke hierauf angewendet
werden kann. Für eine Willenserklärung, die gegenüber einem
Computerprogramm abgegeben wird, wobei die weitere Ver-tragsabwicklung
vollautomatisch abläuft, dürfte ähnliches gelten .
b) Der Zugang der Willenserklärung unter Abwesenden
Eine im Internet abgegebene Willenserklärung wird normalerweise
unter Abwesen-den abgegeben werden, da online übermittelte Erklärungen
die Anweseheit beider Parteien erfordert, ein Vertragsschluß durch
das Computerprogramm als unter Anwesenden gewertet wird und in der Verwendung
von elektronischen Briefkästen einer der Vorteile des Internets liegt.
Nach dem Zugangsprinzip des BGB wird eine Willenserklärung erst
dann wirksam, wenn sie entweder in den Machtbereich des Empfängers
gelangt ist oder dieser unter normalen Verhältnissen die Möglichkeit
hatte, von dieser Kenntnis zu neh-men . Dabei ist auf die technischen Gegebenheiten
auf seiten des Empfängers ab-zustellen. Wird eine eingegangene Willenerklärung
auf dessen Computer abgespei-chert oder gar am Drucker ausgedruckt, kann
man darauf ohne weiteres das BGB und die Rechtsprechung dazu anwenden.
Dabei können Vergleiche z.B. zum Tele-fax gezogen werden, wonach mit
dem Zugang zu den üblichen Geschäftszeiten gerechnet werden kann.
Wer einen elektronischen Briefkasten hat und seine Adres-se veröffentlicht,
muß demnach auch sicherstellen, daß dieser regelmäßig
gelehrt wird und daß er den Anforderungen im Rechtsverkehr auch in
diesem Medium gerecht wird.
Auch das Schweigen auf ein kaufmännisches Bestätigungsschreiben
bereitet im Internet ebensowenig neue Probleme wie im Netz verlorengegangene
Willenserklä-rungen, die mangels Zugang keinerlei Rechtsfolgen haben.
4) Beweiskraft und Schriftformerfordernis nach § 126 BGB
a) Der Beweiswert elektronisch übermittelter Willenserklärungen
Viele Verträge im BGB können formfrei geschlossen werden,
ein Vertrag kommt somit durch die elektronische Übertragung der Willenserklärung
des Antragenden und der Annahme durch den Content-Provider zustande. Probleme
ergeben sich aber, wenn zu Streitigkeiten über den Vertragsschluß
kommt. Vor Gericht wird bis heute (außer durch Zeugen) nur die Schriftform
mit Unterschrift als rechtsverbind-liches Beweismittel anerkannt . Nach
herrschender Auffassung können diese Do-kumente nur im Rahmen freier
richterlicher Beweiswürdigung (286 ZPO) im Zivil-prozeß berücksichtigt
werden . Eine Qualifizierung als Privaturkunde im Sinne von § 416
ZPO scheidet aus, da es an einer dauerhaften Verkörperung sowie
an einer hinreichenden Unterschrift fehlt und darüber hinaus die Gedankenäußerung
nicht unmittelbar aus sich heraus wahrgenommen werden kann . Daher kann
keine Partei, die im Internet Verträge abschließt, Primär-
oder Sekundäransprüche ge-richtlich durchsetzen, da es an der
Nachprüfbarkeit des vorgetragenem Sachver-halts fehlt. Auch sog. Sendeprotokolle
haben allenfalls Indizwirkung .
Eine innerparteiliche Vereinbarung, daß Willenserklärungen
auch ohne Authorisie-rung rechtlich bindend sind oder der Abschluß
einer Beweisvereinbarung hat ebenfalls keine Bindungswirkung für die
richterliche Beweiswürdigung. Dies gilt auch für eine vertragliche
Klausel, wonach elektronische Dokumente als Urkunds-beweis akzeptiert werden
müssen - zudem wäre die Bindung an eine solche Klausel zweifelhaft
Festzuhalten bleibt somit, daß derzeit nach deutschem Recht Verträge
mit dem Schriftformerfordernis des § 126 BGB im Internet überhaupt
nicht geschlossen werden können; formfreie Verträge im Gegensatz
dazu schon, wobei Ansprüche aus dem Vertrag mangels ausreichender
Beweisfunktion elektronisch übermittelter Willenserklärungen
gerichtlich nicht durchsetzbar sind.
b) Das Schriftformerfordernis nach § 126 BGB
Dieselben Probleme auf einer anderen rechtlichen Ebene stellen sich
bei Verträgen, die dem Schriftformerfordernis des § 126 BGB unterliegen
. Auch hierbei können wirksame Willenserklärungen nur abgegeben
werden, wenn diese Urkundenqualität besitzen.
Der Gesetzgeber wollte damit auf die besondere äGefährlichkeit"
bei der Abgabe einer derartigen Äußerung hinweisen; die damit
gewollte Warn-, Perpetuierungs-, und Bewisfunktion ist im Internet nicht
gewährleistet, da jeder eine Willenerklä-rung in fremden Namen
in seinen Computer tippen, anschließend in seinen elektro-nischen
Briefkasten kopieren könnte und vor Gericht einen Anspruch durchsetzen
könnte. Da somit dem Mißbrauch Tür und Tor geöffnet
wäre, besteht auch keine mögliche analoge Anwendung des §
126 BGB.
IV) Zwischenergebnis
Dieser status quo ist sehr unbefriedigend, da Rechtsunsicherheiten
die Nutzung der positiven Seiten des Netzes (wie z.B. Marktchancen und
Arbeitsplätze ) und die technologische Entwicklung behindern. Lösungen
müssen deshalb vor allem für den Bereich des Datenschutzes gefunden
werden.
I) Problemaufriß
Nicht nur bei Willenserklärungen oder rechtlich erheblichem Handeln
im Internet stellt sich die Frage, wie diese Daten geschützt werden
können.
Allein durch die Nutzung des Netzes werden bei den Serverstationen
aufgrund physikalischer Gesetze fortlaufend Daten über die einzelnen
user gesammelt. Damit könnte das Persönlichkeitsrecht des Einzelnen
verletzt werden. Bei einer Einwilli-gung durch den Betroffenen ist dies
rechtlich unproblematisch . Allerdings gelangt auch ein Betreiber des Servers,
der als bloße Übermittlungsstation (noch dazu häu-fig im
Ausland) fungiert hat, an personenbezogene Daten . Somit besteht die Möglichkeit
der Bildung von Kommunikations- und Nutzungsprofilen, da jeder Nutzer anhand
der von ihm verwendeten IP-Nummern* und/oder E-mail* Adressen identifiziert
werden kann .
Die Vertraulichkeit ist gefährdet, da das Netz so gestaltet ist,
daß an einer beliebi-gen Stelle der Inhalt mitgeschnitten oder abgehört
werden kann.
Dasselbe gilt für die Datenintegrität, da im Internet übertragene
Nachrichten unbe-rechtigt verändert, verfälscht, verzögert,
wiedereingespielt oder unterdrückt wer-den können .
Damit stellt sich die Frage der Datensicherheit nicht nur bei der Beweisbarkeit oder dem Schriftformerfordernis nach § 126 BGB, sondern auch ganz allgemein bei der täglichen Benutzung des Netzes. Da Gesetzgebung und Entwicklung des Internets nicht einhergingen, gibt es heute bei allen Beteiligten eine allgemeine Rechtsunsi-cherheit. Auch die Anbieter haben ein Interesse daran, den gesetzlichen Daten-schutz zu gewährleisten, da davon letztendlich auch der Wachstum des Internets abhängt.
Um den potentiellen Mißbrauch von personenbezogenen Daten kontrollieren zu können, müssen präventive und/oder repressive Maßnahmen herangezogen wer-den:
Zum einen besteht die Möglichkeit der Prävention mittels technischer
Datenver-schlüsselung.
Um auf der Anbieterseite Rechtssicherheit schaffen zu können,
müssen die von Ihnen einzugehenden Haftungspflichten abgrenzbar und
damit kalkulierbar sein . Dafür muß im repressiven Bereich darüber
nachgedacht werden, wie bereits exi-stierende gesetzliche Regelungen auf
das Internet angewandt werden können oder geändert werden müssen
Zum dritten ist der Gesetzgeber gefordert, aktiv neue gesetzliche Regelungen
so-wohl auf der nationalen als auch auf der internationalen Ebene zu schaffen
Diese drei Ansätze sollen im folgenden genauer untersucht werden:
I) technische Lösungsansätze
Hier soll bedingt durch die Themenstellung nur überblicksmäßig
auf den Daten-schutz bei der Datenübertragung eingegangen werden.
Ausführungen über den Datenschutz vor Viren mittels Hardware-Komponenten
, zum Clipper-Chip oder zum Urheberschutz werden durch die Kollision
mit dem Seminarthema Nr.6 nicht gemacht.
1) Bit-Map* Dateien
Feingerasterte elektronische Abbildungen, sind zur Authorisierung einer
elektro-nisch übertragenen Willenserklärung keine taugliche Alternative,
da es sehr einfach ist, diese Datei zu kopieren und unter ein beliebiges
Schriftstück zu setzen .
2) Kryptographie*
Von weitaus größerer Bedeutung ist die Datenverschlüsselung
durch Kryptogra-phie.
Unterschieden wird hierbei zwischen dem symetrischen und dem asymetrischen
Verfahren.
a) Das symetrische Verfahren
Bei der symetrischen Verschlüsselung werden die Daten mit demselben
Verfahren ver- und entschlüsselt, so daß das Problem entsteht,
daß der Schlüssel auf einem möglichst sicheren Weg zum
Empfänger gelangen muß. Die Nachricht könnte nämlich
von einem Dritten entschlüsselt werden, wenn diesem der Schlüssel
be-kannt ist.
Da via Internet im Moment eine sichere Übermittlung des Schlüssels
nicht möglich ist, müßte der Schlüssel durch ein anderes
Medium übertragen werden. Dann kann aber die Nachricht auch gleich
durch dieses Medium erfolgen, eine Übertragung durch das Netz wäre
überflüssig. Daher ist diese Möglichkeit der Kryptographie
relativ wenig verbreitet; sie eignet sich allenfalls für Geschäftspartner,
die in ständi-ger Verbindung zueinander stehen.
b) Die Hash-Funktion*
Um die Unverfälschtheit eines Dokuments zu überprüfen,
gibt es die Hash-Funktion: die Binärfolge eines Dokuments wird über
eine Hash-Funktion auf einen 28 oder 256 Bit großen Hash-Wert komprimiert,
der einmalig ist und somit als äFingerabdruck" des Dokuments bezeichnet
werden kann . Die Sicherheit beruht zum einen darauf, daß zwei verschiednene
Informationen zwei verschiedene Has-hwerte liefern und zum anderen, daß
ein einmal erzeugter Hashwert nicht auf die ursprüngliche Information
zurückgerechnet werden kann .
c) Das private-key/public key System
Dabei wird durch ein Verschlüsselungsprogramm mittels mathematischer
Algo-rithmen sowohl ein privater Schlüssel, der nur dem Sender
bekannt ist, als auch ein öffentlicher Schlüssel erzeugt, der
allgemein bekannt gegeben wird. Die be-kannteste Art der asymetrischen
Verschlüsselung ist der RSA-Algorithmus *, der als Grundlage für
das weltweit führende und sehr leistungsstarke Datenverschlüs-selungsprogramm
PGP (pretty good privacy) benutzt wird .
Die Nachricht kann dann mit dem private key unterschreiben und
nur wenn sich diese Nachricht wieder mit dem öffentlichen Schlüssel
entschlüsselt läßt, ist man sicher, daß die Nachricht
wirklich von dem Sender stammt. Zu der daraus resultie-renden Haftungsproblematik
für den Fall, daß ein private key verloren geht oder (grob)
fahrlässig seinen Schlüssel offenlegt, kann man auch hier wiederum
auf die Rechtsprechung zur PIN-Nummer bei der EC-Karte verweisen .
Beim asymterischen Verfahren besteht auch die Möglichkeit, daß
der öffentliche Schlüssel des Empfängers zum verschlüsseln
benutzt wird, wobei die Entschlüsse-lung dann nicht mehr mit dem public
key, sondern nur noch mit dem private key des Empfängers erfolgen
kann .
4) time stamping
Eine weitere technische Möglichkeit zur Regulierug der Zugangsproblematik
könnte das sog. time stamping Verfahren sein. Dabei wird ein vom Absender
mit seiner äUnterschrift" versehenes Dokument an einen Server gesendet,
der dieses Dokument mit der Zeitangabe und seiner Unterschrift ergänzt.
So können z.B. bereits abgeschlossene Verträge zum Zwecke der
Dokumentation späterer Ände-rungen, Angebote für Ausschreibungen,
Anmeldungen, u.ä. so gekennzeichnet werden, daß Inhalt, Urheber
und Zeitpunkt feststehen . Da hierbei allerdings nur der Zugang der Willenserklärung
bei dem Server dokumentiert wird, wäre es denkbar, daß die Vertragsparteien
den Server als Ort wählen, bei dem die Willens-erklärungen zusammenlaufen
5) trust-center oder sog. trusted third parties
Ein Problem aber bleibt: Wie soll der Empfänger der Nachricht
wissen, daß diese tatsächlich von dem Aussteller stammt ? Der
Urheber kann die beiden Schlüssel selbst erzeugen und im Namen einer
anderen Person verbreiten. Daher werden nicht nur vereinzelt Rufe nach
unabhängigen Zertifizierungsinstanzen laut, sog. trust centers, die
mittels öffentlicher Zertifikate bestätigen, daß ein verbreiteter
public key auch mit dem
Urheber übereinstimmt und somit authentisch ist.
Der Vorteil einer solchen Institution wäre, daß bei der
Aufnahme der Erklärung etwaige Risikobelehrungen vorgenommen und eine
Hinterlegung auch des eigent-lich geheimen private keys angeordnet werden
könnte, um den Regierungen im Einzelfall eine zuverlässige Zugriffsstelle
auf die Codes bei Mißbrauch zu gewähr-leisten . Wie eine solche
Institution konzipert wäre und wer dafür zuständig sein
sollte, kann hier aber offenbleiben .
6) Schlußfolgerung
Bei einer konsequenten Umsetzung dieser technischen Möglichkeiten
wäre es auch heutzutage schon kein Problem, wirksame Willenserklärungen
im Internet abzuge-ben.
Auch wenn eine verschlüsselte Willenserklärung keine Urkunde
im Sinne der § 415ff. ZPO sein kann, so fehlt es ihr durch die Verschlüsselung
doch nicht an der Beweisfähigkeit .
Eine noch zu schaffende Zertifizierungsinstanz würde neben der
Warnfunktion auch eine Beratungsfunktion erfüllen können und
damit auch dem Gesichtspunkt des Verbraucherschutzes Rechnung tragen können
II) Datenschutz durch den Gesetzgeber
Probleme ergeben sich durch die Neuartigkeit dieses Mediums bei dem
Versuch, das Internet unter bereits existierende Gesetze zu subsumieren.
Auswirkungen hat dies durch die im Grundgesetz festgeschriebenen Grundrechte.
Dabei
kann es insoweit zu einem Zirkelschluß kommen, als daß
der Gesetzgeber durch die Beschränkung der eigenen Gesetzgebungekompetenz
(womit er eigentlich den Einzelnen schützen wollte) in Bezug auf das
Internet einen rechtsfreien Raum ge-schaffen hat, wo zum Schutze der Benutzer
eine rechtliche Regelung erforderlich ist.
Für den Fall, daß es sich bei dem Internet um ein Medium
der Individualkommuni-kation handelt, besteht ein grundrechtlicher Ausgestaltungsvorbehalt
nicht.
Wollte man das Internet durch seine Ähnlichkeit zur Presse oder
zum Rundfunk unter diese Begrifflichkeit einordnen, so könnte Art
5 I S.2 einschlägig sein .
Qualifiziert man das Internet als Postdienst oder als Fernmeldeanlage,
so könnten nach Art. 10 II Beschränkungen im Bereich des Datenschutzes
zulässig sein.
Ein Unterfall unter bestimmte Gesetze anhand einer Definition des Begriffs Internet kann hier nicht gefunden oder wiedergegeben werden. Was aber möglich ist, ist eine Negativabgrenzung, wobei herausgefunden werden kann, ob bereits existie-rende Gesetze einschlägig sind.
1) Rechtliche Regelungen in Deutschland
a) Telekommunikationsgesetz (TKG)
Obwohl das TGK keinen räumlichen Anwendungsbereich enthält,
folgt durch die Regelungskompetenz des Gesetzgebers, dieser auf das Gebiet
der Bundesrepublik Deutschland beschränkt ist. Soweit die Massenkommunikation
technisch über Te-lekommunikationsnetze vermittelt wird, wie dies
bei dem Internet der Fall ist, gilt nach § 3 Nr. 16 TKG für den
Übertragungsvorgang das Telekommunikationsge-setz .
Unter diesen Begriff fällt auch die Tätigkeit der Online-Dienste*,
da auch Online-Dienste Nachrichten dieser Art versenden bzw. als Betreiber
einer Telekommuni-kationsanlage angesehen werden können . Damit findet
das TKG (vor allem § 89 TKG für den Bereich des Datenschutzes)
auf die Übermittlung von Daten im Inter-net Anwendung.
b) Telekommunikations-Dienstunternehmen-Datenschutzverordnung (TDSV)
Die TDSV trat am 19.7.1996 in Kraft und konnte nicht auf der Grundlage
des § 89 I TKG ergehen (in Kraft erst seit dem 1.8.1996), sondern
erging noch auf der Grundlage des § 10 I PTRegG, welche aber beide
nur für Telekommunikations-dienstleistungen gelten, die der Öffentlichkeit
angeboten werden, d.h. für solche, für die Kontrahierungszwang
besteht oder die nach dem neuen TKG lizenzpflichtig sind . Da Online-Dienst
dazu nicht zählen, kann die TDSV auf das Internet keine Anwendung
finden.
c) FAG und UDSV
Das FAG (mit § 14a FAG für den Bereich der Telekommunikation)
findet keine Anwendung mehr, da das Fernmeldeanlagengesetz durch das TKG
aufgehoben wurde.
Die Teledienstunternehmen-Datenschutzverordnung basiert auf einer Ermächti-gung
des § 14a FAG und ist eine Verordnung über den Datenschutz für
Unterneh-men, die Telekommunikationsdienstleistungen erbringen. Damit sind
die Regelun-gen der UDSV auf das Internet anwendbar. In diesem Zusammenhang
ist beson-ders die Vorschrift des § 15 UDSV von Bedeutung, in der
die Datenverarbeitung bei äNachrichtenübermittlungssystemen mit Zwischenspeicherung"
geregelt ist .
Auf die UDSV (§ 12ff) braucht hier aber nicht näher eingegangen
werden, da sie mit dem § 28 I BGSG - dazu näher unten - in Einklang
steht
d) BTX-Staatsvertrag
Nach § 1 BTX-Staatsvertrag ist Bildschirmtext ein äfür jeden
als Teilnehmer und Anbieter zur inhaltlichen Nutzung bestimmtes Informations-
und Kommunikations-system, bei dem Informationen und andere Dienste für
alle Teilnehmer oder Teil-nehmergruppen (Angebote) und Einzelmitteilungen
elektronisch zum Abruf spei-chert, unter Benutzung des öffentlichen
Fernmeldenetzes und von Bildschirmtext-Vermittlungsstellen oder vergleichbaren
technischen Vermittlungseinrichtungen individuell abgerufen und typischerweise
auf dem Bildschirm sichtbar gemacht werden. Hierzu gehört nicht die
Bewegtbildübertragung".
Auf den ersten Blick erscheint eine Anwendung des Btx-Staatsvertrages
auf das Internet anwendar, jedoch ergeben sich bei näherer Betrachtung
Unterschiede:
Im Gegensatz zum Btx ist das Internet ein neuronales Netz und hat keine
Zentrale, aus der die Daten abgerufen werden oder zu der die Daten übermittelt
werden. Die dem Btx typische Hierarchie fehlt dem Internet, das Internet
hat keine Struktur.
Weiterhin ist die Übertragung von Text und/oder Standbildern nur
eine der vielfäl-tigen Möglichkeiten des Internet. Explizit ist
die Bewegtbildübertragung im Btx-Staatsvertrag ausgeschlossen, was
im Internet ohne weiteres möglich ist.
Auch ist beim Bildschirmtext durch die hierarchische Struktur exakt
zwischen An-bieter und Nutzer getrennt. Im Internet dagegen verwischt diese
Abgrenzung, da der Betreiber eines Rechners zugleich der Anbieter der dargebotenen
Inhalte ist .
Eine analoge Anwendung des Btx-Staatsvertrag auf das Internet bei einer
Btx-ähnlichen Nutzung des Internets kommt auch nicht in Betracht.
Dies leigt zum ei-nen an der Prämisse des BTX-Staatsvertrages, daß
eine klare Funktionstrennung zwischen Anbieter und user vorliegt und zum
anderen aus der damit einhergehenen Verschmelzung der Möglichkeiten
durch das multifunktionale Kommunikations-netz Internet.
Dementsprechend ist das Bildschirmtextrecht nicht auf das Internet
anwendbar .
e) Presserecht
Auch heute schon nutzen viele Verlage die Möglichkeit, ganze Bücher
im Internet zu veröffentlichen. Hierbei stellt sich die Frage, ob
das Pressegesetz für den Da-tenschutz Anwendung findet. Nach §
7 I LPresseG von Baden-Württemberg sind äDruckwerke im Sinne dieses
Gesetzes alle mittels der Buchdruckerpresse oder eines sonstigen zur Massenherstellung
geeigneten Vervielfältigungsverfahrens her-gestellten und zur Verbreitung
bestimmten Schriften, besprochenen Tonträger, bildlichen Darstellungen
mit und ohen Schrift, Bildträger und Musikalien mit Text oder Erläuterungen".
Dazu gehören auch die in § 7 II und IV LPresseG aufge-führten
Arten.
Elektronische Veröffentlichungen fallen aber nicht unter den Begriff
des Druck-werks, auch wenn beim electronic publishing* im Internet die
meisten Beiträge in-haltlich den gedruckten Fassungen entsprechen.
Damit scheidet eine Anwendung des Presserechts auf das Internet aus
f) Rundfunkrecht
Fraglich ist, ob Online angebotene Dienste unter den Begriff des Rundfunk
oder rundfunkähnlicher Kommunikationsdienste zu subsumieren ist. Nach
§ 2 II Rund-funkstaatsvertrag ist Rundfunk ä die für die Allgemeinheit
bestimmte Veranstaltung und Verbreitung von Darbietungen aller Art in Wort,
in Ton und in Bild unter Be-nutzung elektrischer Schwingungen ohne Verbindungsleitung
oder mittels eines Leiters". Davon werden der fernsehtext und verschlüsselte
Darbietungen oder sol-che, die nur gegen Entgelt zu empfangen sind, mitumfaßt
Allerdings beinhaltet der so definierte Rundfunkbegriff die simultane
Verbreitung von Signalen im Wege des Broadcasting, während die meisten
Anwendungen im Internet jedoch auf dem Abrufprinzip beruhen, d.h. Daten,
die auf einem Server gespeichert sind, können über das Netz abgerufen
werden . Eine Subsumption des Internets unter den im Rundfunkstaatsvertrag
definierten Rundfunkbegriff erscheint damit zweifelhaft, wobei der im Staatsvertrag
definierte Rundfunkbegriff allerdings von dem viel umfassenderen verfassungsrechtlichen
Rundfunkbegriff zu unter-scheiden ist, der sich an den für die Allgemeinheit
bestimmten Inhalten orientiert, unabhängig von der Art der Verbreitung,
und der damit insofern auch das Internet einbezieht .
Zu prüfen ist demnach, ob hier eventuell der Begriff der rundfunkähnlichen
Kom-munikationsdienste weiterhilft.
Der Begriff ist in § 2 Nr.2 LandesMedienGesetz von Baden-Württemberg
definiert und unterscheidet demnach unter Textdienste und Ton-und Bewegtbilddienste.
Diese Definition scheint auf das Internet Anwendung zu finden; es handelt
sich nicht um Rundfunk (§ 1 II Nr.2 LMedienG) und der Abruf von Diensten
wird in § 2 Nr.2 LMedienG mit eingeschlossen. Zudem trifft auch der
Anwendungsbereich des § 1 III LMedienG auf das Internet zu. Damit
ist die Anwendung der § 80ff. LMedienG auf das Internet eröffnet
, da im Gegensatz zu anderen Bundeslän-dern , welche auf die Datenschutzvorschriften
des Btx-Staatsvertrags oder des Rundfunkstaatsvertrags verweisen,
der Datenschutz im LMedienG geregelt ist.
aa) Textdienste
Der Datenschutz für Textdienste auf Abruf wird in § 84 LMedienG
näher erläutert, wobei in § 85 LMedienG auf die technischen
und organisatorischen Maßnahmen eingegangen wird.
Für den Datenschutz bei Textdiensten gelten nach § 83 1.Alt.
LMedienG die §§ 81; 82 LMedienG entsprechend.
bb) Ton- und Bewegtbilddienste
Nach § 86 LMedienG sollen für Ton und Bewegtbilddienste auf
Abruf die §§ 84; 85 LMedienG entsprechend gelten.
Ebenso wie bei den Textdiensten gelten nach § 83 2.Alt. LMedienG
die §§ 81; 82 LMedienG entsprechend.
cc) Datenschutzkontrolle
Diese ist in § 88 LMedienG geregelt, wobei hier nach § 88
I S.2 LMedienG der Art.1 § 6 I S.3; III; IV Rundfunkstaatsvertrag
Anwendung findet, worin die tat-sächliche Ausführung der Kontrolle
ebenso wie in § 88 I S.4 a.E. LMedienG, wel-cher auf §§
36; 37 BDSG verweist, näher erläutert wird.
g) Das Datenschutzgesetz (BDSG) als Auffangnorm (§ 1 IV BDSG)
Innerhalb der deutschen Grenzen findet das BDSG unproblemtisch auch
auf das Internet Anwendung. Da das TGK auf Bundesebene unvollständig
ist und außer-halb der Landesgrenzen Baden-Württembergs das
LandesMediengesetz Ba-Wü keine Anwendung findet, kann somit auf das
BDSG zurückgegriffen werden. Hier-bei ist allerdings zu beachten,
daß gemäß § 3 I BDSG personenbezogene Daten in oder
aus Dateien (§ 3 II iVm. § 1 II Nr. 3 BDSG) das BDSG nur Anwendung
fin-det, wenn diese geschäftsmäßig oder für berufliche
oder gewerbliche Zwecke ver-arbeitet werden.
Soweit das Internet als allein für private, nichtberufliche und
nichtkommerzielle Zwecke genutzt wird, ist das BDSG nicht anwendbar , sondern
allein das TDK.
Bildliche und graphische Darstellungen einer Person, auf welche im
Internet äprivat" zugegriffen werden kann, sind demnach regelmäßig
nicht durch das BDSG geschützt . Zu beachten ist hier allerdings das
spezialgesetzlich geschützte Recht am eigenen Bild (§§ 22ff.
KUG).
Eine weitere Einschränkung findet sich in § 41 I BDSG, wonach
bei äUnternehmen oder Hilfsunternehmen der Presse oder des Films oder von
Hilfsunternehmen des Rundfunks", welche äpersonenbezogene Daten ausschließlich
zu eigenen journali-stisch-redaktionellenZwecken verarbeitet oder nutzt"
nur die Vorschriften des § 5 (Datengeheimnis) und § 9 (Datensicherheit)
BDSG gelten.
Insoweit werden also Nutzer des Internets durch das BDSG bei dem Datentransfer
in dessen Geltungsbereich geschützt. Ein Anspruch aufgrund eines Verstoßes
ge-gen das BDSG wäre auch gerichtlich durchsetzbar, da die deutschen
Gerichte zu-ständig sind
2) Zwischenergebnis
Trotz der generellen Anwendbarkeit des BDSG/UDSV und des TGK bleiben
viele Fragen offen. So ist z.B. der elektronische Abruf nicht klar geregelt.
Die Tätigkeit der Online-Anbieter könnte unter den Begriff der
Übermittlung (§ 3 V BDSG) fallen. Das Bereithalten zum Abruf
selbst beispielsweise unterliegt aber nicht dem BDSG . Auch die Bekanntgabe
an Dritte muß vorliegen ( § 3 V Nr.3 BDSG), wobei es aber nach
§ 3 IX S.2 BDSG auch wieder Ausnahmen gelten sollen. Aus-nahmen gelten
auch für vollautomatisierte und nicht automatisierte Dateien nach
§ 1 III BDSG.
Hieraus ist ersichtlich, daß vor allem im Multimedia-Bereich
der Datenschutz noch große Lücken aufweist.
Selbstverständlich besteht die Möglichkeit für die Provider,
sich durch eine Einwil-ligung der Teilnehmer zu exculpieren (etwa nach
§ 4 I BDSG oder nach § 3 I UDSV), dies könnte aber allerhöchstens
eine Übergangslösung sein, da ein kom-plett datenschutzfreier
Raum durch die gesetzgeberische Hoheit nicht tolerierbar ist und sich spätestens
bei massiven Eingriffen in das Persönlichkeitsrecht die Frage nach
der Wirksamkeit einer derartigen Pauschalermächtigung stellen würde.
Natürlich wäre auch ein Vertrag unter den Providern sowie
zwischen den Provi-dern und usern denkbar, wonach sich jeder Teilnehmer
verpflichtet, das deutsche Datenschutzgesetz einzuhalten. Dies ist aber,
nicht zuletzt durch den internationa-len Charakter des Internet, utopisch
Aufgrund nicht nur dieser Tatsachen ist es nicht verwunderlich, das überall nach neuen Gesetzen gerufen wird:
3) Zu erwartende Rechtsänderungen in Deutschland
Angesichts der Internationalität des Internets, der daraus resultierenden
Zuständig-keitskonflikte im innerstaatlichen Bereich könnte man
sich die Frage stellen, ob in einer nationalen Rechtsänderung überhaupt
ein Sinn liegt oder ob es nicht vielleicht besser wäre, gleich europaweit
oder weltweit einheitliche Regelungen zu schaffen. Dafür sind aber
die Unterschiede und die Interessen der einzelnen Länder noch zu groß.
Mag es vielleicht innerhalb der EG noch einen annähernden Konsens
bezüg-lich des Datenschutzniveaus und der Zuständigkeit geben,
so gibt es darüber welt-weit doch zu unterschiedliche Auffassungen
(wie noch dargestellt werden wird).
Gerade da in absehbarer Zeit kaum zu erwarten ist, daß internationale
Abkommen zur Begrenzung der Internet-Zuständigkeit abgeschlossen werden,
besteht jetzt Handlungsbedarf auf nationaler Ebene:
a) Einfügung des § 126a BGB
Hierzu wurde von der Bundesnotarkammer ein Entwurf eines neuen §
126a BGB vorgelegt. Danach soll unabhängige Zertifizierungsinstanzen
(vgl. dazu schon oben) ädie Ausgabe, Verwaltung und Überprüfung
von Unterschriftsschlüsseln obliegen". Nach § 126a I S.3 2HS
BGB soll die äelektronische Unterschrift" die Stelle bezeichnen, an die
der Erklärungsempfänger sich wenden kann, um die Au-thenzität
zu überprüfen.
Als trusted-third parties nennt der Entwurf die Notare. Dieser neue
§ 126a BGB wurde aber vom Gesetzgeber noch nicht verabschiedet.
b) Der Entwurf des Gesetzes zur Regelung der Rahmenbedingungen für
Informati-ons- und Kommunikationsdienste (IuKDG)
Am 8.11. 1996 wurde eine überarbeitete Fassung des ersten Referentenentwurfs
veröffentlicht.
Hauptregelungszweck des IuKDG ist die Verantwortlichkeit der Provider*,
welche nach der Definition in § 5 IuKDG in drei Kathegorien der Diensteanbieter
unter-schieden wird: Provider sind nach § 5 I IuKDG für die Bereithaltung
eigener In-halte nach den allgemeinen Gesetzen verantwortlich. Damit haftet
der Content-Provider* für seine Homepage nach sowohl zivilrechtlich
als auch deliktisch .
§ 5 II IuKDG besagt, daß die Diensteanbieter für fremde
Inhalte nur verantwortlich sind, wenn sie von diesen Inhalten Kenntnis
haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung
zu verhindern. Nach § 5 II IuKDG entfällt die Verantwortlichkeit
bei der Nutzungsübermittlung von fremden Inhalten.
Damit entfällt eine Verantwortlichkeit der Access-Provider*, welche
nur den Zu-gang zum Internet anbieten. Diese Exemtion gilt insoweit auch
für Proxy-Server*, denn das Gesetz nimmt eine automatische und zeitlich
begrenzte Vorhaltung frem-der Inhalte ausdrücklich von der Haftung
aus (§ 5 III S.2 IuKDG) . Wie die rechtliche Bewertung der positiven
Kenntnis nach § 5 II IuKDG ausfallen wird, ist aber unklar. Allein
durch den Verweis auf ähnliche Internet-Adressen durch Hy-perlinks
wäre danach zu vermuten, daß dem Provider der Inhalt dieser
Homepage bekannt ist. Fraglich ist aber, ob dadurch eine konkrete Überwachungspflicht
ent-steht, da der Inhalt dieser Homepages sehr schnell geändert werden
kann, was dem Provider natürlich nicht mitgeteilt wird. Dies ist im
Ergebnis aber zu bejahen, da es dem Anbieter unbenommen bleibt, den Hyperlink
wieder zu entfernen . Wie aller-dings die Unterscheidung zwischen eigenem
und fremden Angebot vorgenommen werden wird, bleibt abzuwarten.
Weiterhin sind in diesem Gesetz in Art. 1 das Teledienst-Gesetz und in Art. 2 das Teledienst-Datenschutzgesetz sowie das Signaturgesetz enthalten.
aa) Teledienst-Datenschutzgesetz (TDDSG)- Entwurf und
Teledienstgesetz (TDG)-Entwurf
Das TDDSG soll den Schutz personenbezogener Daten bei Telediensten
regeln.
Nach § 3 TDDSG ist Datenverarbeitung nur zulässig, wenn der
Betroffene einge-willigt (nach § 3 VII TDDSG auch elektronisch möglich)
hat oder sie gesetzlich gestattet ist (vgl. § 4 BDSG). § 3 VI
TDDSG verlangt die Unterrichtung des Be-troffenen vor der Erhebung. Datenschutzrechtliche
Pflichten der Provider sind in § 4 TDDSG geregelt, §§ 5,6
TDDSG regeln und definieren Nutzungs- und Abrech-nungsdaten.
Die Datenerhebung darf selbstverständlich nur zweckgebunden (äsoweit
dies zur Abwicklung des Vertragsverhältnisses erforderlich ist") erfolgen;
eine Nutzung zur Werbung oder zur Marktforschung ist nur unter den Voraussetzungen
des § 5 II .6, III TDDSG zulässig.
§ 2 IV TDG regelt das Zusammenspiel von IuKDG zu TKG und TDSV.
Hierbei kann nur festgehalten werden, daß das TDG und das TDDSG bei
Telekommunika-tionsdienstleistungen und das geschäftsmäßige
Erbringen von Telekommunikati-onsdiensten nach § 3 TKG keine Anwendung
finden soll.
Wie oben festgestellt, fallen die Provider unter das TKG, das TDG und
das TDDSG ist somit subsidiär zum TKG und findet daher keine Anwendung
auf das Internet.
Damit bleibt unerfindlich, welchen Sinn das TDG und das TDDSG unter
diesen Umständen noch haben soll .
cc) Signaturgesetz (SigG)
Diese Gesetz regelt die Anwendbarkeit das Verfahren der elektronischen
Signatur, wie sie im Einzelnen aussehen soll. Dabei wird in § 2 I
SigG die elektronische Si-gnatur definiert und eine Zertifizierungsstelle
(Definition in § 2 II SigG) vorausge-setzt, wie sie von der Bundesnotarkammer
als Gesetzänderung des § 126a BGB vorgeschlagen wurde, s.o..Um
die Erstellung von Persönlichkeitsprofilen zu er-schweren, sieht das
SigG in § 6 I Nr.7 SigG ausdrücklich die mögliche Verwen-dung
von Pseudonymen vor .
Zu beachten ist aber, daß das IuKDG noch nicht in Kraft getreten ist; in welcher konkreten Fassung das IuKDG verabschiedet werden wird, ist ungewiß.
4) Internationale Gesetze zum Datenschutz
Charakteristisch für den Datenschutz ist seine Beschränkung
auf die nationalen Grenzen, der grenzüberschreitende Datenaustausch
ist nicht geregelt .
Die OECD hat eine Leitlinie verabschiedet, wonach diese sowohl im öffentlichen
als auch im privaten Bereich für personenbezogene Daten, die (...)
eine Gefahr für den Persönlichkeitsbereich und die Grundfreiheiten
bedeuten, angewendet werden soll . Allerdings handelt es sich hierbei um
eine Leitlinie, sie muß nicht in natio-nales Recht umgesetzt werden.
Im amerikanischen Bundesstaat Utah trat am 5.10.1995 ein Gesetz über
das digi-tale Unterschriftsverfahren als erstes in der ganzen Welt in Kraft.
Weiterhin gibt es in den USA einen umfangreichen Richtlinienentwurf für
die Verwendung von digi-talen Unterschriften (ABA guidelines).
In England ist der Datenschutz im Data Protection Act geregelt, wobei
dessen Ein-haltung von einem Registrar überwacht wird.
In Frankreich liegt der Datenschutz nach dem LIFL in den Händen
der Nationalen Kommission für Informatik und Freiheitsrechte (CNIL).
a) Die Europäische Datenschutzrichtlinie (EGDSRL)
Nach der EGDSRL, welche im Oktober 1995 verabschiedet wurde, werden
EG-weite Standarts aber nicht durch ein eigenes Gesetz geschaffen, sondern
nur fest-gelegt, daß deren Inhalt in nationalem Recht (nach Art.189
III EWG-V innerhalb von drei Jahren) verankert werden soll.
Als Unterschied zum BDSG wird Art 4 I EGDSRL auf den Ort bezug genommen,
an dem der Verantwortliche der Verarbeitung ansässig ist. Verantwortlicher
iSd. EGDSRL ist derjenige, der personenbezogene Daten verarbeitet oder
verbreiten läßt und über Zweck und Ziel der Datenverarbeitung,
verwendete Daten und Ver-fahren sowie über die Übermittlungsadressaten
entscheidet (Art. 2 EGDSRL).
Schon nach dem BDSG ist es schwierig, den Verantwortlichen zu bestimmen;
nach der EGDSRL ist zusätzlich zweifelhaft, ob derjenige als äverantwortlich"
anzuse-hen ist, der nur über den Zweck und Ziel der Datenverarbeitung
entscheidet und alles andere in der Kompetenz der verarbeitenden Stelle
beläßt .
Ebenso wird das jeweilige nationale Recht nach Umsetzung der EGDSRL
auf Ver-antwortliche mit Sitz außerhalb der EG angewandt, wenn sie
äVerarbeitungsmittel" innerhalb der nationalen Grenzen des EG-Mitgliedstaates
verwendet.
Wie die Datenübertragung in Drittstaaten zu handhaben ist, wird
in Art. 25 und Art. 25 EGDSRL geregelt. Diese ist nach Art. 25 EGDSRL in
Staaten mit ver-gleichbarem Datenschutz unbeschränkt zulässig,
während sich nach Art. 26 EGDSRL nur nach dem Katalog von Ausnahmetatbeständen
erlaubt ist. Wie aller-dings die darin enthaltene Definition des angemessenen
Schutzniveaus (bei Vorlie-gen ist die Datenübertragung erlaubt) zu
bestimmen ist, dafür könnten nach Art. 25 III, VI EGDSRL die
Mitgliedstaaten verantwortlich sein.
Als Ergebnis der EGDSRL nach Umsetzung kann hier kurz festgehalten
werden:
Das modifizierte BDSG kommt bei Verantwortlichen mit Sitz in Deutschland
zur Anwendung, es ist nicht darauf abzustellen, ob dessen Daten im In-
oder Ausland be- oder verarbeitet werden. Dasselbe gilt bei der Datenverarbeitung
über deutsche Terminals.
Für den Fall, daß der Verantwortliche außerhalb der
EG ansässig ist und auch kei-ne Datenverarbeitung via Terminals* in
einem EG-Land betreibt oder bei der Durchfuhr (wenn z.B. ein amerikanischer
Vertriebsbeauftrageter mit seinem Lap-top im Transitbereich des Frankfurter
Flughafen sitzt ), ist nationales Recht der EG-Staaten nicht anzuwenden,
sondern allenfalls das Datenschutzrecht des außer-europäischen
Staates (wenn es keine Parteivereinabrung gibt, wonach wiederum z.B. das
BDSG Anwendung findet). In Deutschland wurde die EGDSRL allerdings noch
nicht umgesetzt .
b) internationale Beschränkungen zur Datenverschlüsselung
Der Vollständigkeit halber sei hier noch kurz auf staatliche Beschränkungen
bei der Kryptographie eingegangen:
Da die Datenverschlüsselung auch von Kriminellen benutzt werden
kann, um be-weiserhebliche Daten zu codieren, versuchen viele Staaten,
allen voran die USA , sog. äKrypto-Verbote" durchzusetzen. Der dazu
verwendete mathema-tische Algorithmus soll gerade so stark sein, daß
die Regierungsbehörden die zu überwachenden Dateien notfalls
auch ohne Schlüssel knacken können.
Eine wirksame ist aber angesichts der schon mehrfach erwähnten
Struktur des In-ternets fast nicht möglich, da ein äunknackbares"
Verschlüsselungsprogramm (PGP) gratis und ohne Probleme bereits im
Internet abrufbar und durch downloa-ding für die eigenen Belange nutzbar
ist.
Durch die rechtlichen Regelungen werden aber auf der anderen Seite
die Sicher-heitsinteressen der user empfindlich beeinträchtigt. Deswegen
ist eine Regulierung kryptographischer Techniken nicht sinnvoll, zudem
durch die Möglichkeit der Ste-ganographie* sich jedes Kryptographieverbot
unterlaufen läßt .
Die Anwendbarkeit verbraucherschutzrechtlicher Vor-schriften im Internet
I) Problemaufriß
Wie bereits angesprochen, kann man auch schon im Moment formfreie Verträge
im Internet abschließen. Trotz aller Probleme auf dem Bereich des
Datenschutzes be-steht auch die Möglichkeit, daß vom richtigen
Absender eine wirksame Willenser-klärung über einen formfreien
Vertrag (z.B. ein Kaufvertrag) beim Empfänger un-verfälscht zugeht
und dieser einem Vertragsschluß zustimmt.
Für den Fall das deutsches Recht einschlägig ist, ist zu
prüfen, inwieweit hiesige Verbraucherschutzvorschriften zur Anwendung
kommen
Da im Internet aber auch Verträge mit grenzüberschreitendem
Charakter geschlos-sen werden können, stellt sich vorerst die Frage,
welches Recht zu beachten ist und was die Parteien bei einem Vertragsschluß
im Internet im Auge behalten müssen.
II) IPR regelt kollisionsrechtliche Fragen
a) Art. 27 EGBGB
Bei Verträgen mit Auslandsberührung ist das EGBGB anwendbar,
Art. 3 EGBGB. Grundsätzlich richtet sich nach Art. 27 EGBGB iVm. Art.
31 und Art. 32 EGBGB
für schuldrechtliche Vertragsverhältnisse das anwendbare
Recht nach dem Partei-willen. Fehlt es an einer solchen Vereinbarung, kann
als Indiz eine Parteivereinba-rung bezüglich der Wahl des Gerichtsstandes
angenommen werden .
b) Art. 28 EGBGB
Ist eine solche Regelung ebenfalls nicht vorhanden, gilt als Kriterium
nach Art. 28 I S. 1 EGBGB das Recht des Staates, zudem der Sachverhalt
die engsten Verbin-dungen aufweist. Konkretisiert wird dies in Art. 28
II S.1 EGBGB, wonach auf den Sitz der Vertragspartei abzustellen ist, welche
die charakteristsiche Leistung zu erbringen hat. Dies wird also häufig
zugunsten der Anwendung des Rechts des Staates sprechen, in dem der Anbieter
von Waren oder Dienstleistungen seinen Sitz hat, grundsätzlich kommt
es aber nicht darauf an, wo sich der Server befindet, über den der
Anbieter seine Geschäfte abwickelt . Nutzt etwa ein ausländischer
An-bieter eine inländischen Server und tritt er deshalb unter einer
inländischen Adresse (etwa ähttp://xxx.de") auf, so gilt im Grundsatz
dennoch das Recht, an dem er sei-nen Sitz hat .
Die Wahl des anzuwendenden Rechts und des zuständigen Gerichts
kann streitent-scheidend sein .
c) Art. 29 EGBGB
Für den Fall, daß man aufgrund des Vertrages zu dem Ergebnis
kommt, das aus-ländisches Recht Anwendung findet , so ist bei allen
Verbrauchergeschäften zu beachten, daß diese Rechtswahl dem
Verbraucher der durch die zwingenden Be-stimmungen des Rechts des Staates,
in dem er seinen gewöhnlichen Aufenthalt hat, gewährte Schutz
entzogen wird, Art. 29 I EGBGB. Verbrauchern in Deutschland kann also nicht
der Schutz des AGBG, des HWiG und des VerbrKrG entzogen werden .
Strittig ist aber, ob bei der Entgegennahme einer Bestellung im Internet
nach Art. 29 I Nr.2 EGBGB auf den Sitz des Anbieters oder auf den Sitz
des Verbrauchers abzustellen ist und dadurch der Art. 29 EGBGB umgangen
werden kann. Zur Lö-sung dieses Problems stellt Waldenberger auf den
Aufenthaltsort des Verbrauchers ab, wobei der Anbieter gewissermaßen
äan dessen Bildschirm" die bestellung ent-gegennimmt , während die
Rechtsprechung auf den Ort abstellt, an dem die An-nahmeerklärung
des Anbieters von Waren/Dienstleistungen erfolgte . Hier ist eher der Literaturmeinung
zu folgen, damit der Verbraucherschutz im Internet nicht ausgehebelt werden
kann (siehe dazu auch unten).
Das FernUSG ist gemäß Art. 29 III Nr.2 EGBGB jedenfalls
dann nicht berufen, wenn die Unterrichtsleistung ausschließlich im
Ausland erbracht werden muß .
d) Art. 6 EGBGB und Art. 34 EGBGB
Zu erwähnen sei auch noch der ordre public, Art. 6 EGBGB sowie
Art. 34 EGBGB, welche unabhängig von einer getroffenen Rechtwahl immer
Anwendung finden. Nach der hier vertretenen Ansicht finden verbraucherschutzrechtliche
Vor-schriften als zwingendes Recht iSd. Art. 34 EGBGB bei internationalen
Verträgen Anwendung, daher soll auf den dazu bestehenden Streit nicht
näher eingegangen werden .
III) Verbraucherschutz nach dem deutschen Recht
Vereinzelt wird die Frage gestellt, ob in einer Zeit, in der es möglich
ist, Geschäfte von praktisch unbegrenztem Umfang z.B. per Kreditkarte
über das Telephon abzu-schließen,
ein Verbraucherschutz im Internet überhaupt benötigt wird
. Dem kann aber nicht gefolgt werden, da ohne wirksamen Verbraucherschutz
in diesem neuen Medium eine Anzahl zweifelhafter Rechtsstreitigkeiten zu
befürchten ist. Bestellt z.B. ein Minderjähriger über den
Internet -Zugang seines Vaters seinen eigenen Computer, so erübrigt
sich der Rechtsstreit um die Geschäftsfähigkeit oder die Haftung
aus cic bei einem rechtzeitigen Widerruf . Ebenso bei Willenserklärungen,
welche ein Unbekannter aufgrund des noch unzureichenden Datenschutzes in
fremden Namen abgegeben hat.
Eine Ablehnung der verbraucherschutzrechtlichen Vorschriften und eine
Begren-zung der Rechtsgeschäfte im Internet wäre nicht nur angesichts
der Internationali-tät des Netzes absolut unpraktikabel und überdies
dem System des BGB fremd . Somit ist zu prüfen, wie der Verbraucherschutz
im Internet durch die Anwendung einschlägiger Gesetze gewährleistet
werden kann.
a) AGBG
Bei Bestellformularen mit allgemeinen Geschäftsbedingungen, welche
auch bereits im Internet angetroffen werden, stellt sich zuerst die Frage
nach der zumutbaren Kenntnisnahme nach § 2 I Nr. 2 AGBG.
aa) zumutbare Kenntnisnahme
Als ein Hinweis in geeigneter Form ist sicherlich ein Hyperlink auf
dem elektroni-schen Bestellformular anzusehen .
Die zumutbare Kenntnisnahme ist im einzelnen umstritten:
Nach einer Ansicht ist das Einbeziehen von AGB im Internet überhaupt
nicht mög-lich, da diese nach dem vetragsschluß nicht mehr ohne
weiteres greifbar seine; zu-dem bestehe die Möglichkeit des Verwenders,
diese nachträglich zu verändern .
Nach einer anderen Ansicht ist die Möglichkeit der zumutbaren
Kenntnisnahme auf dem Bildschirm nicht mehr gegeben, wenn es sich um umfangreiche
Klauselwerke handelt, die aus mehreren Textseiten bestehen .
Wieder andere vertreten die Ansicht, daß auf eine zumutbare Kenntnisnahme
wirk-sam verzichtet werden kann .
Diese Ansichten können aber heutzutage nicht mehr aufrechterhalten
werden. Durch die benutzerfreundliche Software des Internets, bei der der
Kunde pro-blemlos in den AGB hin- und herblättern kann und die Möglichkeit,
diese am eige-nen Drucker ausdrucken zu können, ist auch im Internet
eine zumutbare Kenntnis-nahme gewährleistet . Auch die Sprache, in
der die AGB´s verfaßt sind dürfte keine Probleme bereiten,
da der Kunde ansonsten auch das Bestellformular nicht ausfüllen könnte
Somit finden AGB´s auch im Internet Anwendung.
bb) nachträgliches Einbeziehen von AGB´s
Fraglich ist, ob in bereits geschlossene Verträge nachträglich
AGB miteinbezogen werden können. Relevant wird dies z.B. bei Software,
die über das Internet bezo-gen wird. Dies ist aber zu verneinen; grundsätzlich
ist hier die gesetzlichen Rege-lungen abzustellen, die zum Zeitpunkt des
Vertrages Anwendung fanden. Auch ein nachträgliches Einbeziehen durch
die Annahme per Mausklick vom Kunden kann nicht als einverständliches
Einbeziehen angesehen werden, da es lebensfremd wäre, zu erwarten,
daß der Kunde zu diesem Zeitpunkt auf die Ware verzichtet, um mit
dem Verwender über dessen AGB zu diekutieren .
b) Verbraucherkreditgesetz
Auch das VerbrKrG ist grundsätzlich auf das Internet anwendbar.
Allerdings ist hier darauf hinzuweisen, daß derartige Verträge
nach § 4 VerbrKrG der Schrift-form unterliegen, da sie ansonsten nach
§ 6 VerbrKrG nichtig sind. Eine Ausnahme findet sich nur in §
8 VerbrKrG, wonach beim Versandhandel § 4 VerbrKrG keine Anwendung
findet.
Voraussetzung ist nach § 8 I VerbrKrG aber ein zugrundeliegender
Verkaufspro-spekt, wobei nach der hM. darunter ein Druckerzeugnis verstanden
werden muß . Andere verteten aber die Auffassung, daß Bildschirmtextangebote
dem Angebot per Katalog gleichzustellen seien . Konsequent erscheint es
hier, ebenso wie bei den AGB darauf abzustellen, ob dem Kunden die Möglichkeit
freisteht, diese aus-zudrucken. Ist dies der Fall, so kann der Kunde sich
hier ebenfalls einen äVerkaufsprospekt" ausdrucken. Unter diesen Vorausetzungen
findet damit § 8 VerbrKrG beim äInternet-shopping" Anwendung, der
Schriftform bedarf es dann bei derartigen Verträgen nicht .
c) HWiG
Für Vertragsabschlüsse aufgrund von Teleshopping-Sendungen
hält die heute herr-schende Meinung das HWiG im Grundsatz für
anwendbar .Fraglich ist aber, ob dies uneingeschränkt auf das Internet
übertragen werden kann:
Das Teleshopping via Internet ist nämlich ein interaktiver Vorgang,
bei dem die Initiative vom Kunden ausgeht. Der Kunde loggt sich ins Internet
ein und ruft selbst die Website des Anbieters auf, es könnte hierbei
nämlich an dem äÜberrumpelungseffekt" des BGH fehlen. Ausnahmen
könnten natürlich ge-macht werden, wenn der Benutzer eine Homepage
aufruft und sich plötzlich einem Bombardement von Werbung ausgesetzt
sieht , allerdings würde sich dabei die Abgrenzung schwierig gestalten.
Durch den simplen Vertragsschluß per Mausklick kämen dieser
Auslegung aber weitreichende Konsequenzen zu, so daß teilweise über
eine analoge Anwendung des HWiG nachgedacht wird . Andere wiederum vertreten
die Auffassung, daß das Hwig kein Gesetz zum Schutz vor jedweder
überraschenden oder gar irrefüh-renden Werbung sei .
Sinn und Zweck des HWiG ist aber, einen wirksamen Verbraucherschutz
zu ge-währleisten, so daß generell der Ansicht, welche eine
analoge Anwendung des HWiG beführwortet, der Vorzug gegeben werden
muß.
d) Gesetz zum Schutz der Teilnehmer am Fernunterricht (FernUSG)
Theoretisch besteht die Möglichkeit der user, sich über das
Internet weiterzubilden. Allerdings bedarf es nach § 3 FernUSG für
den Abschluß eines gültigen Vertrages der Schriftform. Solange
eine digitale Signatur aber nicht der eigenhändigen Unter-schirft
und die elektronische Form nicht der Schriftform gleichgestellt sind, wird
es unmöglich sein, einen Fernunterrichtsvertrag über das Internet
abzuschließen .
e) Ausblick auf internationale Rechtsgrundlagen
Hier sei an erster Stelle das UN-Kaufrecht (Wiener Kaufrecht, CISG)
zu nennen, welches nach Art. 1 I lit b auch dann anzuwenden ist, wenn die
Regeln des interna-tionalen Privatrechts zur Anwendung des Rechts eines
Vertragsstaates führen . Da es im CISG keine Legaldefinition der Begriffe
ägoods" bzw. ämarchandises" bzw. äWare" enthält, wird der Begriff
auf alle Gegenstände ausgedehnt, die den Gegenstand von Handelskäufen
bilden . Demnach kann das CISG auch auf das Internet angewandt werden.
Gewisse Maßstäbe setzt der EWG-Vertrag wie z.B. die Art.
6, 30, 59, 85 und 86 EGV, die im wesentlichen den freien Warenverkehr und
die Nichtdiskriminierung sichern sollen . Bei der Verwendung von AGB ist
die EU-Richtlinie 93/13 EWG vom 5.4.1994 über mißbräuchliche
Klauseln in Verbraucherverträgen zu beach-ten .
Zur Zeit wird weiterhin in der Europäischen Kommission über
eine geplante Richt-linie über den Verbraucherschutz im Fernabsatz
beraten. Diese soll nach Art. 2 Nr. 1, Nr.3 dieser Richtlinie beim Abschluß
von Verträgen zur Anwendung kommen, sofern dabei aufgrund des Kommunikationsmittels
eine gleichzeitige körperliche Anwesenheit der Vertragsparteien nicht
erforderlich ist . Wie diese Richtlinie sich aber auf die bestehende Gesetzgebung
auswirken wird, kann hier noch nicht darge-stellt werden.
I) Problemaufriß
Ist durch zwei sich deckende Willenserklärungen ein Vertrag im
Internet zustande-gekommen, stellt sich als weiteres die Frage, wie dieser
Vertrag zu qualifizieren ist.
Probleme ergeben sich in den Fällen nicht, in denen nur der Vertragsschluß
im In-ternet stattfindet, die Hauptleistungspflicht daraus aber außerhalb
erfüllt wird (z.B.Ware per Post oder Reise). Fraglich wird dies aber,
wenn auch die Primärlei-stung über das Netz getätigt wird
(durch Versendung von Daten oder Software), da sich je nach Vertragsart
unterschiedliche Rechtsfolgen ergeben können. Als Bei-spiel sei hier
v.a. die rechtliche Beziehung von mailboxbetreibern und -nutzer oder Datenbankbetreibern
genannt .
Zu unterscheiden ist hier zwischen entgeltlichen und unentgeltlichen
Anbietern. Da nicht davon auszugehen ist, daß Anbieter unentgeltlicher
Datenbanken oder mail-boxen eine Rechtsbeziehung mit dem user eingehen
wollen (dies ist v.a. aus haf-tungsrechtlichen Gründen anzunehmen,
siehe unten), sind die nachfolgenden Aus-führungen auf Betreiber entgeltlichen
Datenbanken oder mailboxen* zu beziehen.
II) Searches*/Abfragen
Fraglich ist, wie das Suchen nach Informationen in großen Datenbanken
ohne die Möglichkeit des downloading rechtlich anzusehen ist. In Betracht
kommt hier ein Mietvertrag nach § 535ff. BGB oder ein Dienstvertrag
nach § 611ff. BGB
a) Mietvertrag
Voraussetzung ist nach § 535 S. 1 BGB, daß dem Mieter der
Gebrauch der ver-mieteten Sache während der Mietzeit zu gewähren
ist. Bevor auf die Frage einge-gangen wird, ob dies auch gegenüber
mehreren Mietern der Fall sein kann, muß herausgefunden werden, ob
es sich bei Daten überhaupt um eine Sache iSd. § 90 BGB handelt.
Obwohl dies durchaus strittig ist , muß hier ein Mietvertrag für
eine Zugangsberechtigung zu Datenbanken nur mit der Möglichkeit der
Abfrage entfallen.
b) Dienstvertrag
Nach § 611 I BGB wir derjenige, der Dienste zusagt, zur Leistung
der versproche-nen Dienste, der Nutzer zur Gewährung der vereinbarten
Vergütung verpflichtet. Da nach § 611 II BGB Gegenstand Dienste
jeder Art sein können, sind für einen Vertrag über die alleinige
Möglichkeit der Abfrage die §§ 611ff. einschlägig.
III) downloading
a) Werkvertrag
Nach einer Ansicht sollen für das Bereitstellen von Standart-Software
zum Zwecke des downloadings der Werkvertrag einschlägig sein, da der
geschuldete Erfolg die Bereitstellung und Aktualisierung der Datenbank
sei . Hierbei wird allerdings übersehen, daß die online übertragene
Software nicht die Erstellung eines neuen Werks bedeutet, sondern die Überlassung
eines bereits bestehenden, welches bei Vertragsschluß bereits abruffähig
besteht . Vor allem durch die Unmöglichkeit, den geschuldeten Erfolg
exakt definieren zu können scheidet ein Werkvertrag aus.
b) Dienstvertrag
Durch die bereits bestehenden Dateien in den Datenbanken könnte
hier dem Ver-trag zwischen provider und user ein Dauerschuldverhältnis
zugrunde liegen, da dieser auf eine (un)bestimmte Zeit geschlossen wird
und der Benutzer die Leistun-gen idR. jederzeit abrufen kann. Dasselbe
könnte man auch für sog. äschwarze Bretter" annehmen, wobei auf
das Bereitstellen abzustellen sein könnte, nicht auf deren Inhalt.
Ebenso könnte v.a. die Brettfunktion dafür sprechen, daß
nicht ein konkreter Erfolg geschuldet ist, da der user als allgemeine Leistung
lediglich den Zugang zu den schwarzen Brettern erwartet, deren Inhalt im
allgemeinen in erster Linie von den Beiträgen der mailboxbenutzer
lebt, auch wenn es dem Betreiber natürlich möglich ist, selbst
Nachrichten oder Dateine zu äposten" und der dadurch keine wirklichen Einflußmöglichkeiten
auf den qualitativen und quantitativen Inhalt der Box hat .
Auch wenn hier ein gewisses dienstvertragliches Element angenommen
werden kann, sind die Pflichten des Anbieters trotzdem weiter gesteckt.
Ihm obliegt näm-lich auch die Pflege der Datenbank/mailbox, da er
für neue Bestände bei Datenban-ken (updates*) bzw. den Vatragspartnern
auch den äErfolg eines ordentlich ge-pflegten Bretts" schuldet . Somit
wird nicht nur allein das technische Funktionie-ren geschuldet, sondern
auch Qualität bezüglich des Inhalts. Die von ihm erwartete Leistung
geht somit über das dem Dienstvertrag typische alleinige Dienstleistung-selement
hinaus.
Als Ergebnis kann somit m.E. festgehalten werden, daß die Rechtsbeziehung
zwi-schen Betreiber und Nutzer weder als Dienstvertrag zu qualifizieren
ist, da die ge-schuldete Hauptleistung über das dienstvertragliche
Element hinausgeht, wobei aber auch der Werkvertrag abzulehnen ist, da
durch die Eigenart des Internets der Erfolg nicht direkt geschuldet ist.
c) Vertrag sui generis
Eine Literaturmeinung vertritt die Ansicht, daß es sich
um einen Vertrag sui ge-neris handelt. Als Grund wird angeführt, daß
der zwischen dem Anbieter und dem Nutzer geschlossene Vertrag idR. recht
ausführliche AGB enthalte, wodurch vom Leitbild gesetzlich geregelter
Schuldverhältnisse weitgehend abgewichen werden könne .
Zu Recht widerspricht dem aber die herrschende Meinung , da praxisrelevante
Fragen nicht endgültig beantwortet werden und bezüglich der Haftung
und Ge-währleistung nur mit unbefriedigenden Analogielösungen
gearbeitet wird . Damit ist auch ein Vertrag sui generis nicht einschlägig.
d) Kaufvertrag
In Betracht könnte für den Erwerb von Standart-Software ein
Kaufvertrag nach § 433 ff. kommen. Abzustellen ist hierbei nicht auf
die Sachqualität der Software iSd. § 90 BGB, da § 433 nicht
nur körperliche Gegenstände, sondern auch alle anderen verkehrsfähigen
Güter umfaßt . Daher kann dieser Streit wiederum dahinstehen
(siehe oben). Rechtlich gesehen könnte das downloading somit als Kaufvertrag
zu qualifizieren sein.
Allerdings erhält der Nutzer in aller Regel nicht das ausschließliche
und unbe-schränkte Nutzungsrecht an der Software, sondern lediglich
die Berechtigung, das Programm für den eigenen Bedarf zu nutzen .
Typisch für den Kaufvertrag ist eigentlich eine Vermögensverschiebung,
die aufgrund der Tatsache, daß Software unendlich oft reprduzierbar
ist, eigentlich nicht erfolgt . Wenn man aber auf die Rechtsfolgen des
Kaufvertrages abstellt, muß man zu dem Ergebnis kommen, daß
es auf eine tatsächliche Vermögenseinbuße seitens des Veräußerers
nicht ankom-men kann. Abzustellen ist auf die Befugnis des Erwerbers, die
Software dauernd und endgültig zu nutzen, was durch die Möglichkeit
des Installierens auf der eige-nen Festplatte und der Schaffung einer Sicherheitskopie
auf Disketten gegeben ist. Da andere Qualifikationsversuche entweder an
der dauerhaften Überlassung oder an dem bereits fertigen Produkt scheitern,
sind beim downloading (soweit das Kri-terium der dauerhaften Nutzungsmöglichkeit
vorliegt) die Vorschriften über den Kaufvertrag nach § 433 ff.
BGB anwendbar .
IV) Gewährleistung für online übermittelte Software
Bei Softwarefehlern ist auch das kaufvertragliche Gewährleistungsrecht
anzuwen-den .
Fraglich ist, ob daneben auch das Produkthaftungsgesetz zur Anwendung
kommt.
Nach § 2 S. 1 ProdHaftG wird als Produkt eine bewegliche Sache
vorausgesetzt und somit eigentlich eine verkörperte Sache, sowie Elektrizität.
Eine verkörperte Sache liegt aber bei online übermittelter Software
nicht vor, da rein intellektuelle Leistung und Information nicht unter
den Produktbegriff nach § 2 ProduktHaftG fällt. Ebenso läßt
die Elektrizität als einzige Ausnahme keinen Raum für eine Re-gelungslücke
oder eine analoge Anwendung .
Zu prüfen ist aber, ob durch die untrennbare Verknüpfung
der geistigen Informati-on mit dem Medium Elektrizität die Produkteigenschaft
beider zu bejahen ist. Ge-nerell wird die Anwendung des ProdHaftG auf Computersoftware
abgelehnt, da es im ProdHaftG nur um Gefahren gehe, die von der Körperlichkeit
der Sache aus-gingen, nicht aber von der Information, die in der Sache
verkörpert sei .
Bezüglich der Sachqualität der Software nach § 90 BGB
besteht ein Streit:
Nach einer Meinung muß die Software zum Zeitpunkt der Übergabe
auf einem Datenträger aufgebracht und daher äals Sache" verkörpert
sein muß . Daher kön-ne beim Inverkehrbringen von Software durch
eine Datenübertragung Online nicht von einem Produkt gesprochen werden
und demnach auch das Produkthaftungs-gesetz nicht angewendet werden .
Die überwiegende Meinung , die auch hier vertreten wird, geht
aber inzwischen von der Sacheigenschaft der Software nach § 90 BGB
aus, stellt jedoch auf die Verkörperung durch Speicherung auf irgendeinem
Datenträger beim Benutzer ab. Dabei kann sie sich auch auf eine Entscheidung
des BGH berufen, wobei dem-nach es unerheblich sein soll, auf welche
Weise der Benutzer das Programm ver-schafft wird, sofern dieser es bei
sich durch Speicherung verkörpert. Diese kann somit auf der Festplatte
oder auf Disketten erfolgen. Bei einer reinen Bildschir-mausgabe fehlt
es aber an einer Verkörperung. Sollte zudem der reine Netz-werkcomputer
auf den Markt behaupten können, der seine Software nur noch aus dem
Internet bezieht und weitgehend ohne eigenen Massenspeicher auskommt, stellt
sich das Problem der Verkörperung von Software und seiner Sacheigenschaft
in neuer Schärfe .
Eine Meinung möchte deswegen Software unter den Elektrizitätsbegriff
des ProdHaftG subsumieren . Dem wird aber entgegengehalten, daß eine
Ausdeh-nung des Elektrizitätsbegriffs zum einen eine ungeahnte Haftungsausdehnung
be-gründen würde, die sich keineswegs auf Internet- und Netzwerkdienste
beschrän-ken würde . Zum anderen spreche der geringere Vertrauensschutz,
der gegenüber der reinen Information am Bildschirm entgegengebracht
wird. Denn ohne Abspei-cherung ist bei Abschaltung des Bildschirms die
Datei nicht mehr so sicher verfüg-bar, wie wenn sie auf dem eigenen
Rechner abgespeichert ist; sie muß erst wieder im Internet gesucht
werden, wobei nicht mit absoluter Sicherheit davon ausgegan-gen werden
kann, daß sie ein Dritter nicht verändert hat .
Als Ergebnis kann somit festgehalten werden, daß das deutsche Produkthaftungs-gesetz (soweit es durch eine vertraglich Rechtswahl einschlägig ist), dann zur An-wendung kommt, wenn die Online übermittelte Software bei ihm gespeichert wird oder nicht. Steht ihm die Software lediglich zeitweise oder zur Probe zu und findet keine Speicherung bei ihm statt, so ist das ProdHaftG nicht anwendbar. Im umge-kehrten Fall kann der Nutzer bei Softwarefehlern ebenfalls Ansprüche aus dem ProdHaftG geltend machen.
Die deliktische Verantwortlichkeit
I) Problemaufriß
Neben den positiven Auswirkungen des Internets kann man diese Medium
natürlich auch mißbrauchen. Obwohl deliktische Handlungen im
Vergleich zu der immensen Datenübertragung verschwindent gering ist,
so stellt sich doch die Frage, mit wel-chen Mitteln man der Kriminalität
entgegentreten kann. Neben den in den Medien immer wieder genannten Themen
wie Verbreitung pornographischer Schriften oder Bilder gibt es aber auch
noch andere, in ihrer Vielfalt zwar beschränkte, jedoch in ihren Auswirkungen
nicht zu unterschätzende deliktische Handlungen wie z.B. Sabotage,
Softwarediebstahl, Urheberrechtsverletzungen, Computererpressung.
Demnach ist zu prüfen, ob und wie gegen deliktische Handlungen
im Internet mit Hilfe von deutschen Schutzgesetzen vorgegangen werden kann
und welche Geset-ze gegebenenfalls zur Anwendung kommen.
II) Die Strafbarkeit im Internet
a) Die Anwendbarkeit des StGB
Der Geltungsbereich des deutschen Strafgesetzbuchs ist in §§
3 - 7, 9 StGB gere-gelt. Danach kommt aufgrund des Territorialprinzips
deutsches Strafrecht zur An-wendung, wenn Straftaten im Inland begangen
wurden. Der Ubiquitätsgrundsatz, der in § 9 StGB normiert ist,
bestimmt den Ort der Tat, wobei eine Tat mehrere Tatorte aufweisen kann.
Deutsches Strafrecht ist demnach anwendbar, wenn mindestens ein Tatort
im In-land liegt und wenn der Täter bezüglich des Tatortes Deutschland
auch mit direk-tem Vorsatz handelte; im subjektiven Tatbestand ist hier
dolus directus II zu for-dern. Derjenige, der im Internet Daten anbietet
bzw. zur freien Nutzung auf Ser-vern hinterläßt, hat aber bezüglich
des Tatorts Deutschland grundsätzlich nur dolus eventualis, da seine
Daten überall auf der Welt abgerufen werden können .
Fraglich ist deswegen, ob eine teleologische Reduktion des § 9
StGB vorzunehmen sein könnte. Nach dem Willen des Gesetzgebers sollte
§ 9 StGB lediglich solche Eingriffe umfassen, die einen finalen Bezug
aufweisen, wenn also jemand gezielt in Deutschland einen Straftatbestand
herbeiführen will. Für den Fall, daß es dem Tä-ter
nicht auf eine Inlandsstraftat ankommt, handelt er nicht mit dolus directus
II. Damit könnte es sich nicht um eine Inlandsstraftat iSd. §
3 StGB handeln .
Folgte man dieser Ansicht, so kann grundsätzlich festgehalten
werden, daß unab-hängig von der Tatortregel nach § 6 Nr.6
StGB die Verbreitung pornographischer Schriften in den Fällen des
§ 183 III, IV StGB und die Verletzung von Betriebs- und Geschäftsgeheimissen
nach § 5 Nr. 7 StGB mit Strafe bedroht sind.
Trotzdem kann diese Meinung nicht befürwortet werden.
Bilder, die dem StGB unterfallen, werden von § 6 Nr. 6 StGB umfaßt.
Für Texte, gleich welchen inhalts, ist auf die Sprache, in der die
Texte verfaßt sind, abzustel-len. Dabei muß man dem Täter
unterstellen können, daß er bestimmte Inhalte im Internet verbreitet
hat, um einen bestimmten Rechtskreis zu treffen. Nur so kann eine möglichst
wirksame Pönalisierung bestimmter Handlungen im Internet ge-währleistet
sein. Da sich das deutsche, österreichische oder schweizer Strafrecht
nur in Nuancen unterscheidet, könnte man demnach größtenteils
dahingestellt las-sen; u.U. wäre dann das Strafrecht anwendbar, welches
die geringsten strafrechtli-chen Folgen für den Täter hätte.
Das LG München I hat sogar in neuester Rechtsprechung festgestellt,
daß eine Zuständigkeit des Gerichts an jedem Ort gegeben ist,
an dem die Nachricht abge-rufen werden kann.
Aufgrund der Beschaffenheit dieses Mediums muß sich der Autor
demnach über die rechtliche Bedeutung und die Tragweite des Inhalts
seiner Dateien bewußt sein. Eventuellen Einwänden, daß
es unmöglich sei, sich an alle Gesetze dieser Welt zu halten, kann
also entgegengehalten werden, daß der Urheber sich in demjenigen
Rechtskreis auszukennen hat, in dessen Sprache er z.B. seine mails im Internet
verschickt. Aus diesen Erwägungen kann dem Täter also auch auf
der subjektiven Tatbestandsebene ein dolus directus II unterstellt werden.
Prinzipiell findet also auch das deutsche Strafrecht auf das Internet Anwendung.
b) Handlungen, die durch das StGB unter Strafe gestellt sind
Strafbare Handlungen, die im Internet begangen werden, sind, wie bereits
ange-klungen ist, in ihrer Vielfalt sehr beschränkt. Besonders relevant
sind Computer-straftatbestände und Datenweitergabedelikte. Dabei sollen
hier nur die Probleme dargestellt werden, die sich in Bezug auf das Internet
ergeben. Weitere Ausführun-gen wann und wie ein Straftatbestand verwirklicht
wird, werden hier nicht ge-macht.
Im Bereich der Computersabotage sind v.a. die Fälle strafbar, in
denen ein Pro-gramm, das mit Würmern* oder Viren* äbefallen"
ist. Jemand, der solche Dateien verbreitet, indem er sie z.B. als Shareware-Programme
auf Servern hinterläßt, macht sich nach den § 303 ff. StGB
strafbar. Für Schäden, die dem Benutzer sol-cher Dateien enhtstehen,
ist für weitergehende Schäden wie z.B. Schäden in ande-rer
Software oder der Festplatte §§ 303b iVm. 303a StGB einschlägig.
Computererpressung meint den Fall, daß das Opfer mit der Zerstörung
oder Un-brauchbarmachung seiner Computersysteme oder Datenbestände
bedroht wird und ist nach § 253 StGB strafbar.
Computerhacking, das unbefugte Eindringen in fremde Computersysteme
und Computerspionage unterliegt den Straftatbeständen nach §§
201ff. StGB, insbe-sondere § 202a StGB.
Für Softwarediebstahl v.a. in der Form von Raubkopien* sind die
§§ 242ff. ein-schlägig.
Bei Dateien mit pornographischem, gewaltverherrlichen, rassistischen, nationalso-zialistischem oder ehrverletzendem Inhalt ist fraglich, ob diese der Definition der Schriften nach § 11 III StGB unterfallen. Die hM. versteht darunter Zeichen, die - auch unter Verwendung von Hilfsmitteln - sinnlich wahrnehmbar sind, einen ge-danlichen Inhalt vermitteln und deren stoffliche Verkörperung von gewisser Dauer ist . Allerdings wird dieser Schriftenbegriff restriktiv ausgelegt; die dauerhafte Verkörperung fehlt, wie bereits an anderer Stelle angeklungen ist, auch bei Anzei-gen auf dem Computerbildschirm . Trotzdem hängt die Strafbarkeit des Täters nicht vom Zufall ab, ob er strafrechtlich relevanten Daten nur über den Monitor sichtbar gemacht werden oder auch über den Drucker ausgegeben werden. Viel-mehr wird daran angeknüpft, ob die übertragenen Daten vor ihrem Abruf bereits auf Datenträgern des Service-Providers gespeichert sind . Somit wird in den mei-sten Fällen der Schriftenbegriff des § 11 III StGB bejaht werden können.
Gewaltdarstellungen durch Bilder werden im StGB durch § 131 StGB
pönalisiert.
Das äVerbreiten" oder äGelangenlassen" von pornographischen Schriften
iSd. § 184 I Nr. 5, Nr. 6 StGB ist nach hM. Auf die körperliche
Übertragung von gegen-ständlichen Schriften begrenzt . Trotz
der fehlenden Gegenständlichkeit im Inter-net, die auch nicht auf
den Server der gespeicherten Daten bezogen werden kann, führt dies
aber nicht zu Strafbarkeitslücken, da sie alternativ unter die Tathandlun-gen
des ä Zugänglichmachens", der äöfentlichen" Begehung oder des
äöffentlichen Zugänglichmachens" subsumiert werden können.
Diese Handlungen beziehen sich nicht auf eine körperliche Überlassung
und können daher auf die Gegebenheiten des Internet angewandt werden
Daneben können im Internet durch Äußerungen die Straftatbestände
des § 80a StGB (Aufstacheln zum Angriffskrieg), § 111 StGB (öffentliche
Aufforderung zu Straftaten), durch z.B: Bombenbauanleitungen der §
130a StGB und Schilderun-gen von Gewalt nach § 131 StGB begangen werden.
Ebenso besteht die Möglichkeit, sich durch die §§ 185ff.
StGB durch ehrverletzen-de Äußerungen im Internet strafbar zu
machen.
c) Anwendbarkeit des GjS und des JÖSchG auf das Internet
Nach dem GjS werden Schriften überprüft, die eventuell Kinder
und Jugendliche sittlich gefährden könnten. Dabei wird die Bundesprüfstelle
(BPS) nach § 11 II GjS nur auf Antrag tätig, d.h. ein Einschreiten
der BPS wird erst möglich, wenn die Schriften schon erhältlich
sind. Dabei muß aber in Bezug auf das inernet beachtet werden, daß
der Gesetzgeber nur einen Jugendschutz, nicht aber eine Zugangsbe-schränkung
von Erwachsenen schaffen wollte . Da in diesem Zusammenhang festgestellt
werden muß, daß der Schutz der Meinungsfreiheit nach Art. 5
I GG schwerer wiegt (siehe auch Art. 5 I S.3 GG, der zwar eine Nachzensur
grundsätz-lich erlaubt, diese aber nicht den Wesensgehalt der in S.1
und S. 2 genannten Grundsätze aushöhlen darf) als der Schutz
der Heranwachsenden. Daher ist eine Anwendung des GjS auf das Internet
abzulehnen.
Zu dem gleichen Ergebnis muß man für das JÖSchG kommen,
welches zudem kei-ne vergleichbare Vorschrift mit § 11 III StGB; §
1 III GjS enthält .
Somit sind weder das GjS noch das JÖSchG auf das Internet anwendbar.
III) Das Urhebergesetz
Für den Urheber von Werken bergen Digitalisierung und weltweite
Datennetze große Gefahren, da er nicht mehr in der Lage ist, auch
nur ansatzweise zu erken-nen, wer seine Werke widerrechtlich gespeichert,
bearbeitet und verwertet hat . Deswegen stellt sich die Frage, ob und inwieweit
der Täter für einen Verstoß ge-gen das Urhebergesetz zur
Rechenschaft gezogen werden kann. Das Urheberrecht soll hier aber durch
die Überschneidung mit Thema Nr. 4 nur überblicksmäßig
dar-gestellt werden.
a) Die Anwendbarkeit des Urhebergesetzes
Grundsätzlich richtet sich das anwendbare Urheberrecht nach der
Rechtswahl der Parteien, § 27 EGBGB. Allerdings kann diese Vertragsfreiheit
durch die einzel-staatliche Gesetzgebung zum Schutz des geistigen Eigentums
eingeschränkt wer-den . Zwingende Regelungen zum Schutz des Urhebers
sind die Urheberpersön-lichkeitsrechte, der Zweckübertragungsgrundsatz
und die §§ 31 IV; 36; 41 UrhG. Bei einer fehlenden Rechtswahl
gilt das Schutzlandprinzip (lex loci protectionis). Danach richtet sich
die Entstehung eines Urheberechts nach dem Recht desjenigen Landes,
dessen Schutz beansprucht wird . Für Urheberrechtsverletzungen gilt
das lex loci delicti, also der Ort, an dem die Verletzungshandlung begangen
wird . International seinen das RBÜ von 1886, das TRIPS und der ägemeinsame
Stand-punkt des Europäischen Parlaments zur Europäischen datenbakrichtlinie
vom 14.12.1995" zu nennen, wobei der internationale Schutz des RBÜ
ein nationales Schutzgesetz voraussetzt und das TRIPS die materielle Ausgestaltung
der RBÜ übernimmt. Damit kann als erstes Fazit gesagt werden,
daß nach dem lex loci pro-tectionis der Schutz des Urhebers nach
dem Recht gewährt wird, an dem auch die Verletzungshandlung begangen
wird. Der Schutzbereich des UrhG wird in Deutschland durch §§
2 II; 69a UrhG für das Internet eröffnet (äkleine Münze")
, wenn Computerprogramme gewisse individuelle Unterschiede aufweisen.
b) Handlungen, die gegen das Urhebergesetz verstoßen
Hier ist grundsätzlich voranzustellen, daß derjenige, der
Werke oder Werkteile auf einen Server speichert, eine digitale Kopie nach
§§ 16 I; 69c UrhG erstellt, für die er die Genehmigung des
Urhebers sowie aller Leistungsschutzberechtigten benö-tigt. Dies wird
aus dem Schutzzweck des Urheberrechts gefolgert, wobei, um dem Urheber
die körperliche und unkörperliche Wiedergabe seines Werkes vorzube-halten,
der Schutz des urhebers auf den zeitpunkt vorverlagert wird, ab dem das
Werk ohne weiteres Zutun des urhebers durch technische Mittel wahrnehmbar
ge-macht werden kann . Kommt es zum Abruf eines in das Internet eingespeisten
Werkes mit einhergehender Verkörperung, so wird das Verbreitungsrecht
des § 17 UrhG verletzt. Abhilfe könnte hier durch § 20 UrhG
geschaffen werden, der das Senderecht regelt.
Dabei herrscht Streit über den Begriff der Öffentlichkeit:
Eine Meinung bejaht die Öffentlichkeit des Internets, da eine
Vielzahl von Benut-zern die Empfangsmöglichkeit gleichzeitig gegeben
ist .
Nach einer anderen Ansicht ist das Kriterium der Öffentlichkeit
nicht gegeben, da die user im Online bereich anders als bei Fernsehsendungen
das Material nur zeit-lich nacheinander abrufen können .
Eine Dritte Meinung verneint durch das mittlerweile mögliche Multitasking*
das zeitlich nur nacheinander mögliche Abrufen, verneint aber die
Öffentlichkeit aus dem Grund, da die user individuell die Anfangszeit
des Werkes bestimmen können und die Öffentlichkeit bei dem sequentiellen
und individuellen Abruf nicht mehr gegeben sei .
Hier ist aber der ersten Meinung zu folgen, da auf die theoretische
Möglichkeit abgestellt werden muß, daß mehrere Benutzer
gleichzeitig die Datei abrufen kön-nen. Dadurch ist die Öffentlichkeit
im internet gegeben, § 20 UrhG kann zum Schutz des Urhebers angewandt
werden.
Ähnlich braucht der Nutzer die Zustimmung der Rechtsinhaber dafür
, daß er Ma-terialien aus dem Internet lädt und entweder auf
seiner Festplatte speichert, oder ausdruckt (§ 16 II UrhG) .
Falls der user die Dateien lediglich auf dem Bildschirm sichtbar macht
und nicht auf einem Festspeicher abspeichert, gehen die Meinungen über
das Vorliegen einer Vervielfältigung nach § 16 II UrhG auseinander
. An dieser Stelle ist sich aber der Meinung anzuschließen, die eine
Vervielfältigung nach § 16 II UrhG ablehnt. Denn Benutzer macht
ja im Endeffekt gerade durch die Nicht-Speicherung deut-lich, daß
er an dem Werk kein Interesse hat.
Ob dem Provider als denjenigen, der die Verbreitung solcher Kopien ermöglicht und organisiert ebenfalls ein Verstoß gegen das Urheberrecht zur Last gelegt wer-den kann, soll im folgenden Kapitel näher betrachtet werden.
I) Problemaufriß
Generell besteht die Möglichkeit, daß ein Teilnehmer im
Internet deliktische Handlungen wie z.B. pronographische Schriften, ehrverletzende
Äußerungen, ge-waltverherrlichende, rassistische oder nationalsozialistische
Äußerungen, durch das Urheberrecht geschützte Werke usw.
begeht.
Damit stellt sich die Frage, ob und inwieweit der Provider für
Handlungen seiner user zur Verantwortlichkeit gezogen werden kann, da eine
rechtliche Beziehung zumeist nur zwischen dem Betreiber und dem Nutzer
besteht. Hier könnte nach der deliktischen Handlung, der Ent- oder
Unentgeltlichkeit der Mailbox oder bei mail-boxen danach, ob es sich um
moderierte der unmoderierte Newsgroups* handelt, zu differenzieren
sein.
Nach Sieber nimmt die Verantwortlichkeit für den Inhalt von Äußerungen desto stärker ab, je weiter der Datenmittler vom Autor der Äußerung entfernt ist Da dieser Grundsatz nicht nur für Äußerungen im Internet, sondern generell für den Inhalt von Dateien gilt, muß an dieser Stelle zwischen dem Access-Provider und dem Content-Provider unterschieden werden:
1) Der Access-Provider
Der Access-Provider stellt nur den Zugang zum Netz bzw. übernimmt
die reine Datenübermittlung. Dies ist lediglich als technische Unterstützung
des Datentrans-ports zu sehen; eine Verantwortlichkeit für den Inhalt
kann dem Access-Provider daraus nicht erwachsen . Hinsichtlich dieser Funktion
kann ein Vergleich zu den Post- oder Telekommunikationsdiensten getroffen
werden, die bei Brieftransport bzw. durch das Zurverfügungstellen
der Telephonleitung ebenfalls keine Verant-wortlichkeit trifft und wo überdies
sogar die Inhaltskontrolle nach Art. 10 GG nur eingeschränkt möglich
ist .
Somit muß eine deliktische Verantwortlichkeit des Access-Providers
entfallen.
2) Der Content-(Service-)Provider
Anders könnte das Ergebnis beim Content-Provider ausfallen bzw.
beim Access-Provider, sofern er ebenfalls Content-Provider ist und deliktische
Handlungen von anderen mittels von ihm angebotenen Dienstleistungen begangen
werden.
a) Verantwortlichkeit der Service-Provider im deliktsrechtlichen Bereich
aa) der strafrechtliche Bereich
Abgelehnt wird auf dem strafrechtlichen Sektor eine Garantenstellung
des Content-Providers aus Obhutspflichten (z.B. freiwillige Obhutspflichten,
besondere Rechts-sätze, enge Gefahrens- oder Lebensgemeinschaften)
aus Überwachungspflichten (Verkehrssicherungspflichten, Übernahme
solcher Pflichten für andere, Pflicht zur Beaufsichtigung Dritter,
Ingerenz) und damit ein pflichtwidriges Unterlassen .
Ausnahmen sind hier nur bei Jakobs , der eine Garantenstellung zur
Überwa-chung von Gefahrenquellen bejaht und bei Otto , der eine eigenständige
Garan-tenpflicht annimmt, zu fnden. Voraussetzung ist aber ein rechtlich
geschützter Herrschaftsbereich, in dem die staatlichen Kontrollen
nur unter erschwerten Bedin-gungen möglich sind , die aber seitens
des Content-Providers nicht vorliegen.
Trotzdem wird sich zum Teil sehr kritisch zu dem gefundenen Ergebnis geäußert, da angezweifelt wird, ob der Service-Provider als äHerr der mailbox" wirklich kei-ne Pflichten gegenüber den Teilnehmern im Internet hat. Verwiesen wird dabei auf die Entstehungsgründe der Verkehrspflichten: Demjenigen, der eine Gefahren-quelle eröffnet oder beherrscht, wird von der ständigen rechtsprechung die Pflicht zur Schaffung notwendiger Vorkehrungen zum Schutz Dritter auferlegt . Spind-ler verweist darauf, daß das Risiko durch die Multiplikatorwirkung der mailbox ungleich größer ist als wenn der Täter lediglich eine direkte Kommunikationsver-bindung wie das Telephon benutzt, bejaht aber strafrechtliche Garantenpflichten nicht, sondern läßt dies dahinstehen. Zu bedenken ist aber, daß Gefahrüberwa-chungspflichten grundsätzlich nur für die unmittelbaren Gefahren der Gefahren-quelle, nicht jedoch für selbstständiges Handeln dritter Personen .
Nach Sieber könnte ein anderes Ergebnis eventuell für
den Betreiber eines FTP-Servers mit unkontrollierter Up- and Download-Funktion
gelten, wobei sich der strafrechtliche Vorwurf bereits an das rechtswidrige
Aufstellen eines solchen Ser-vers knüpfen könnte. Das Ergebnis
wird aber offengelassen.
Ebenso soll sich eine begrenzte Verantwortlichkeit für die
inhaltlich-redaktionelle Zusammenstellung fremder Äußerungen
für den Service-Provider ergeben, wenn er die inhaltliche Zusammensetzung
der angebotenen Daten beein-flußt. Leider kann dort eine Definition
des Begriffs äbeeinflussen" nicht gefunden werden.
Teiweise wird auch vertreten, daß strafrechtliche Handlungen
dem Service-Provider nicht zugerechnet werden könnten, da seine Tätigkeit
ein erlaubtes Risiko darstelle .
bb) im urheberrechtlichen Bereich
Hier ist strittig, ob das Bereithalten von Informationen über
Online Dienste als ver-breitungsähnlicher Vorgang oder als Art öffentlicher
Wiedergabe anzusehen ist.
Hoeren möchte zur Unterscheidung auf den Willen des Anbieters
und dessen Angebot abstellen. Liegt in seinem Angebot primär die Aufforderung
zum Eigen-tums- oder Besitzerwerb ds Werksstücks, so soll eine Verbreitungshandlung
anzu-nehmen sein. Umgekehrt wird eine öffentliche Wiedergabe angenommen,
wenn mit dem Anbieten zum Abruf (von Dateien) nach den näheren Umständen
nicht der Erwerb von Vervielfältigungsstücken verbunden sein
soll.
Das Urhebergesetz unterscheidet zwischen körperlicher Verwertung
und unkör-perlicher Wiedergabe: Nach § 15 I UrhG bleibt dem Urheber
jegliche Verwertung in körperlicher Form vorbehalten, während
das Recht der unkörperlichen Wieder-gabe nach § 15 II UhrG davon
abhängig ist, ob sie öffentlich stattfindet oder nicht.
Hier lehnt die hM. eine Ausdehnung des Verbreitungsbegriffs auf
unkörperliche Vorgänge ab, das Bereithalten zum elektronischen
Abruf lasse sich nicht unter das Verbreitungsrecht subsumieren .
Ebenso wird aber auch mit verschiedenen Gründen die öffentliche
Wiedergabe abgelehnt, allerdings eine analoge Anwendung der Vorschriften
über die öffentliche Wiedergabe bejaht .
b) Verantwortlichkeit im zivilrechtlichen Bereich
In Frage kommt eine zivilrechtliche Haftung des Providers aus §
823 I BGB oder dem Produkthaftungsgesetz.
aa) verschuldensabhängige Produkthaftung
Im zivirechtlichen Bereich wird versucht, eine Verantwortlichkeit des
Content-Providers mit Analogien zu erreichen.
So sollen dem Betreiber bei der Herausgabe einer elektronischen (Fach)Zeitschrift
dieselben Pflichten wie einem Verleger, insbesondere die Abwehr von Gefahren
durch verfälscht wiedergegebene Informationen, obliegen . Danach soll
der Pro-vider sowohl für fachliche Fehlinformationen, als auch für
gefährliche Texte wie z.B. Strangulierungsanleitungen, Bombenbauinstruktionen
etc. haften .
Bezüglich der Haftung für fehlerhafte oder durch Viren verseuchte Software, wel-che durch downloading den Teilnehmern zur Verfügung steht, soll den Provider eine passive Produktbeobachtungspflicht beim Vertreiben für die Hersteller tref-fen . Für den Fall, daß er Software zum Abruf zur Verfügung stellt, so müsse er deren Zuverlässigkeit, insbesondere hinsichtlich Fehlerfreiheit und Urheberrechts-verletzungen kontrollieren .
bb) verschuldensunabhängige Produkthaftung
Da der Service Provider nicht durch Art. 5 GG geschützt ist soll
er durch das (weitere) Inverkehrbringen (welches durch das Angebot des
downloads erfüllt ist) ebenfalls für von Kunden auf den Server
geladene Informationen oder Software haften. Dies begründet sich aus
§ 4 III ProdHaftG, wonach es als ausreichend an-gesehen wird,
daß der Content-Provider den hersteller nicht benennen kann, ohne
daß es dafür auf den Grund ankäme .
cc) Haftung für Hyperlinks
Weiterhin könnte der Service-Provider für Hyperlinks verantwortlich
sein, die er in sein äProgramm" mit aufgenommen hat, um seinen usern Verbindungen
zu anderen Providern per Mausklick zu ermöglichen. Dies wird jedoch
zu Recht abgelehnt, da der Service-Provider angesichts der ungeheuren Weiterverzweigungsmöglichkeiten
bei einer Bejahung einer Haftung auch die Haftung für die Hyperlinks
von anderen Providern übernehmen müßte, die auf der Website
zu finden sind, auf die er ver-wiesen hat. Letztendlich würde damit
eine kaskadenförmige Prüfung sämtlicher Webseiten verlangt,
was unmöglich ist .
3) keine Verantwortlichkeit für Content-Provider
Den hier gemachten Ausführungen zur strafrechtlichen und zivilrechtlichen
Haf-tung des Service-Providers ist aber nicht zuzustimmen. Wenn man auch
die tat-sächlichen Gegebenheiten abstellt, wie sie im Internet vorliegen,
wird man nicht umhinkommen, den Service-Provider von den weitaus meisten
Fällen der Haftung für deliktisches Handlen anderer freizustellen:
Wenn man z.B. von Providern mittlerer bis großer mailboxen ausgeht,
bei denen das potentielle Mißbrauchsrisiko ungleich höher ist,
als bei kleinen mailboxen, (welche zumeist von ihren Betreibern als Hobby
betrieben werden und demnach teilweise durch die äStammkundschaft/index.htm" bereits
wieder eine gewisse soziale Kon-trolle aufweisen) stellt man fest, daß
oftmals täglich mehrere Dutzend oder sogar weit über hundert
neue Programme durch uploads* der Benutzer hinzukommen.
Insgesamt laufen durch eine gutgehende mailbox täglich ca. 450
MB an Daten. Das entspricht 9m Papier oder 130.000 Seiten . Eine Inhaltskontrolle
durch den Pro-vider ist aus diesem Grund bereits utopisch. Desweiteren
kann der Provider oft gar nicht feststellen, ob ein upgeloadetes Programm
mit Viren oder Würmern befallen ist. Wenn es sich um einen neuartigen
Virus handelt, der noch in keinem Viren-suchprogramm registriert ist, kann
der Virus nicht gefunden werden. Wollte man eine solche Haftung für
(anonym) auf den Server geladene Programme bejahen, käme dies einer
verschuldensunabhängigen Garantiehaftung gleich. Wie aber be-reits
oben festgestellt wurde, wollen sich v.a. die Betreiber kostenloser mailboxen
gerade nicht mit dem user rechtlich binden. Virensuchprogramme sind aber
überall im Internet erhältlich, es steht dem user somit frei,
ein Programm mittels solcher Suchprogramme auf Viren zu überprüfen;
mehr könnte der Provider ebenfalls nicht tun. Es ist demnach kein
Grund ersichtlich, warum dem Provider die Last auferlegt werden soll, unmögliches
zu vollbringen, wenn der user mit verhältnismäßig gerin-gem
Aufwand denselben Zweck (für seine Belange) erreichen kann.
Desweiteren kann auch die These, daß der Provider für inhaltlich
falsche Tatsachen haftbar gemacht werden soll, bei genauerem Betrachten
nicht aufrechterhalten werden.
Abgesehen davon, daß es aufgrund der Datenflut unmöglich
ist, alle Dateien in-haltlich zu überprüfen, müßte
der Provider die Nachrichten nach strafrechtlichen Inhalten filtern*, was
aber unmöglich ist, da das Internet Zensur als Störung emp-findet
und nicht als Zensur und versucht, zu umgehen (dazu noch unten).
Desweiteren müßte er aufgrund der Internationalität
des Nets alle Strafgesetze der Welt parat haben, da ein Inhalt einer Datei,
die in Deutschland vielleicht schon be-leidigenden Charakter hat, in Amerika
noch ohne weiteres unter die Meinungsfrei-heit fallen kann. Ebenso müßte
der Provider dann alle Sprachen auf der Welt spre-chen können, damit
er die Inhalte versteht.
Ebenso ist zu beachten, daß der Content-Provider im allgemeinen
kein Jurist ist; die Abgrenzung, was ist erlaubt - was ist verboten kann
er allenfalls (wollte man eine haftung des Providers bejahen) aufgrund
einer juristischen Laienkenntnis be-urteilen. Bei einer bestehenden ungewißheit
über den strafrechtlichen Charakter einer Nachricht, was letztendlich
nur verbindlich von Strafgerichten entschieden werden kann, könnten
einer Löschung durch den Systembetreiber - der einer mög-lichen
eigenen Strafbarkeit entgehen will - auch solche Nachrichten zum Opfer
fallen, die zwar zunächst strafrechtlich bedenklich erscheinen, letztendlich
aber doch keinen strafrechtlichen Charakter aufweisen . Würde er dennoch
eine solche Nachricht löschen, könnte er Regreßansprüchen
gegenüber dem Nutzer aufgrund Verletzung seiner vertraglichen Pflichten
ausgesetzt sein.
Da der Provider auch den Datenaustausch der Wissenschaftler überwachen
müßte (und vielleicht auch auf Fehler überprüfen müßte),
muß er natürlich auf allen wis-senschaftlichen Gebieten genauestens
Bescheid wissen. Falls er diesen Anforderun-gen nicht gerecht wird, könnte
man ihm zur Auflage machen, Fachpersonal einzu-stellen, was aber für
die Provider wirtschaftlich nicht zu verkraften wäre. Außer-dem
führt dieser Gedankengang spätestens bei neuesten wissenschaftlichen
For-schungsdaten des CERN in Genf in eine Sackgasse.
Der einzige gangbare Weg kann hier nur eine Haftungsfreistellung für
des Provi-ders sowohl im strafrechtlichen als auch auf dem zivilrechtlichen
Bereich sein .
Zutreffenderweise macht die hM aber von diesem Ergebnis eine Ausnahme:
Der Content-Provider hat die Pflicht, Dateien mit deliktischem Inhalt auf
seinem Server zu löschen bzw. Hyperlinks auf entsprechende Dateien
zu entfernen, sofern er da-von Kenntnis erlangt. Begründen läßt
sich dieses Ergebnis auch mit der hauptsäch-lichen carrier-Aufgabe
des Providers; er hat nicht die Aufgabe des big brothers von George Orwell,
sondern ist größtenteils für die technische Funktionsfähigkeit
und Logistik des Servers zuständig.
Ob dem Provider unabhängig davon Pflichten gegenüber Dritten
entstehen können wie z.B. ein Anspruch des Opfers auf Gegendarstellung
(ähnlich einem presse-rechtlichen Anspruch) in den Foren, in denen
eine ehrverletzende Äußerung veröf-fentlicht wurde, kann
hier dahingestellt bleiben.
Das damit zumindest faktisch der von vielen Netznutzern reklamierte ärechtsfreie Raum des Cyberspace" entsteht, der von keiner nationalen Rechtsordnung kontrol-liert wird , kann nicht durch Analogien oder Versuche, das Internet in bestehende Rechtsordnungen zu pressen gelöst werden, sondern nur durch verstärkte Koope-ration im zwischenstaatlichen Bereich und durch neue, auf das neue Medium zuge-schnittene Gesetze (dazu unten).
Strafprozessuale
Probleme des Internets
I) Problemaufriß
Nicht nur im Bereich der Wirtschaftskriminalität stoßen
die Ermittler häufig auf computergespeicherte Buchhaltungsdaten. Auch
im Bereich der Organisierten Kriminalität setzen die Täter zunehmend
Computersysteme ein und verlagern be-weisdaten über Telekommunikationsnetze
in ausländische Rechner, um einen Zu-griff der Behörden zu erschweren
. Und in der Tat hat dieses Procedere häufig Erfolg; die Frage, ob
und wie die strafprozessualen Ermächtigungsgrundlagen auf das Internet
angewandt werden sollen, ist für die Ermittlungsbehörden nicht
leicht zu beantworten.
Falls der Verdächtige die relevanten Daten im Internet auf einem
Server abgespei-chert hat, der sich im Ausland befindet, entstehen in vielen
Staaten Probleme bei der Durchsuchung und bei der Beschlagnahme von Daten.
Dasselbe gilt für für die Aufzeichnung und die Überwachung
der Telekommunikation zwischen Computer-systemen.
II) Durchsuchung von Datenbeständen mittels fremder EDV-Anlagen
Eine Durchsuchung ist das zweck- und zielgerichtete Suchen staatlicher
Organe in einer Wohnung (...) . Fraglich ist, ob der Wohnungsinhaber auf
dem Bereich der passiven Duldungspflichten eine Suche iSd. §§
102, 103 StPO auch eine Inbetrieb-nahme seiner EDV-Anlage und seiner Computerprogramme
tolerieren muß.
Die StPO enthält bewußt keine näheren Ausgestaltungen
zu den einzelnen Hand-lungen bei der Suche. Daher kann es sich bei der
Suche nach Daten, die vielleicht auf der Festplatte des Computers gespeichert
sind, um ein zweck- und zielgerich-tetes Vorgehen handeln. Eine Benutzung
des Computerterminal des Verdächtigen ist also für die Suche
nach bisher noch nicht aufgefundenen, beweiserheblichen Daten zulässig,
nicht zuletzt auch deshalb, weil viele Computerprogramme auf eine bestimmte
Computeranlange ämaßgeschneidert" sind und eine Inbetriebnahme der
fremden EDV-Anlage die Suche oft erheblich erleichtert .
Dabei ist die Nutzung fremder, nach § 69a UrhG urheberrechtlich
geschützter Computerprogramme auf der dazugehörigen Datenverarbeitungsanlage
zulässig, da auch eine Benutzung durch Dritte regelmäßig
unter den vertragsgemäßen Ge-brauch fällt . Eine Sicherheitskopie
auf EDV-Anlagen der Ermittlungsbehörden, ist damit zwar von dem Lizenzvertrag
der Urhebers mit dem Verdächtigen nicht mehr gedeckt, doch greift
an dieser Stelle zugunsten der Fahnder der § 45 UrhG, nach dem zur
Rechtspflege und zur öffentlichen Sicherheit Vervielfältigungsstücke
gemacht und welche dann auch im Ermittlungsverfahren verwandt werden dür-fen
Allerdings erfolgt daraus auch umgekehrt, daß die Befugnis zur
äDurchsuchung" dort endet, wo die für das weitere Verfahren benötigten
Beweismittel bereits auf-gefunden wurden .
III) Betroffener Personenkreis
1) natürliche Personen
Der betroffene Personenkreis wird von § 102 StPO beschrieben.
Damit eine Durchsuchung vorgenommen werden kann, müssen auch für
den EDV-Bereich Tatsachen iSd. § 152 II StPO vorliegen, die mit einer
gewissen Wahrscheinlichkeit eine strafrechtliche Verurteilung des Betroffenen
als möglich erscheinen lassen . Bei eine Personenmehrheit iS. einer
Gruppe ist eine Durchsuchung (falls es sich um einen überschaubaren
Personenkreis handelt und sich der Verdacht auf jeden Ein-zelnen als Täter
beziehen) bei jedem Mitglied dieser Gruppe möglich .
2) juristische Personen
Die hM. der Literatur bejaht eine Anwendung des § 102 StPO
auf juristische Personen und Personenvereinigungen, da ansonsten bei Verdacht
nicht gegen be-stimmte Personen sondern gegen eine juristische Person nur
die strengeren Vor-aussetzungen des § 103 StPO durch den Grundrechtseingriff
in Art. 13 GG ange-wandt werden könnten.
Vor allem diese Rechtsformen sind für den Bereich des Internet
von besonderer Bedeutung, da es sich bei zu durchsuchenden Personen oft
um juristische Perso-nen(gesellschaften) handeln wird.
Für den Fall, daß Verdächtige nicht an der den Gegenstand des Verfahrens bilden-den Tat beteiligt sind, ist die Durchsuchung nach § 103 StPO zugelassen, wobei aber hier die Schwelle für den Grundrechtseingriff höher angesetzt wird .
IV) Definition des Beweismittels für den Bereich des Internet
Nach §§ 102, 103 StPO ist der Zweck der Suche u.a., Beweismittel
zu finden, wo-bei für Personen, die dem § 102 StPO unterfallen,
die Beweismittel nicht näher konkretisiert werden müssen, während
für Personen iSd. § 103 StPO eine Konkre-tisierung vorgenommen
werden muß.
Dies bedeutet, daß im Gegensatz zu § 102 StPO im Fall des
§ 103 StPO sich die Durchsuchung nur auf bestimmte Gegenstände
beschränken darf, welche in der Durchsuchungsanordnung konkret (jedoch
nicht in allen Einzelheiten) zu bezeich-nen sind .
Für das Internet sind die mit den herkömmlichen Papieren oder
Schriftstücken ver-gleichbaren Computerausdrucke als verkörperte
Gedankenerklärungen ohne Schwierigkeiten dem urkundenbeweis zugänglich,
da diesen eine Beweismittelqua-lität nicht deshalb abgesprochen werden
kann, weil es sich hierbei lediglich um Re-produktionen der schon elektronisch
gespeicherten Daten handele . Die wird auch vom BGH für Tonbandaufnahmen
bestätigt, wobei gleiches für das Ver-hältnis Datenträger
zu Computerausdruck gelten muß.
Der Datenträger selbst kann aber nicht die Anforderungen des Urkundenbeweis
genügen, s.o., da die Daten jederzeit veränderbar oder löschbar
sind, ohne das Spuren am Datenträger feststellbar wären. An dieser
Stelle wird aber auf die Sicht-barmachung der Daten in schriftlicher Form
abgestellt, wobei dies teilweise als Urkundeneigenschaft , mittlerweile
aber nach hM. aber nur als Augenscheinsbe-weis gewertet wird.
V) Zugriff auf Dateien im Internet
1) Datenbestände im Inland
Durch den Zugriff auf im Internet in Online-Datenbanken gespeicherte
Bestände wird der durch die §§ 102, 103 StPO und die individuelle
Durchsuchungsanord-nung festgelegte lokale Bereich verlassen . Da die §§
102, 103 StPO keine Maß-nahmen gestatten, die die natürlichen
Informationsschranken der Wohnung über-winden, muß eine Nutzung
der EDV-Anlage, um im Rahmen der Durchsuchung via Datenkommunikation auf
externe Datenbestände zuzugreifen, grundsätzlich ausgeschlossen
sein . Der Grundliegt darin, daß eine derartige Durchsuchung die
in Art. 13 GG geschützte Unverletzlichkeit der Wohnung aushöhlen
würde, da die primäre Durchsuchungshandlung in ihrer Reichweite
auf inhaltlich schwer kontrol-lierbare Bereiche ausgedehnt würde .
Zudem würden die Grenzen zur Überwa-chung des Fernmeldeverkehrs
nach § 100a StPO verwischt, da die vom fremden Rechner übertragenen
Informationen in unverkörperter Form auf ein Speicherme-dium festgehalten
werden müßten und trotz Nichtvorliegen der engen Vorausset-zungen
des § 100a StPO Eingriffe in den Fernmeldeverkehr vorgenommen wür-den
Eine derartige Ausdehnung des Durchsuchungsbegriffs wäre durch
den Grund-rechtseingriff der Suche unverhältnismäßig.
Selbstverständlich besteht aber die Möglichkeit der Untersuchungsbehörden,
die Durchsuchungsanordnung auf die Räumlichkeiten des Servers auszudehnen,
wenn vor Beginn der Suche der hinreichende Verdacht besteht, daß
der Verdächtige be-weiserhebliche Daten dorthin ausgelagert hat. Ebenso
kann bei bereits begonnener Durchsuchung im Wege der Eilkompetenz nach
§ 105 I StPO die bisherige Anord-nung entsprechend erweitert werden,
wobei allerdings zu beachten ist, daß ein be-wußter Mißbrauch
der Eilkompetenz zu einem Verwertungsverbot führen kann .
2) Datenbestände im Ausland
Da die Zahl der multinationalen Unternehmen ständig zunimmt und
auch kriminelle Vereinigungen ihre Daten zunehmend auf ausländischen
Servern ablegen, um diese vor dem Zugriff der inländischen Behörden
zu schützen, ist fraglich, wie sich dies auf eine Durchsuchung auswirkt.
Normalerweise ist das verwaltungstechnische Verfahren ein Rechtshilfeersuchen
an den betreffenden Staat, in dem sich der Server befindet. Obwohl es zwar
interna-tionale und zwischenstaatliche Vereinbarungen auch über grenzüberschreitende
Datenabfrage gibt, lassen diese jedoch grundsätzlich keine eigenständigen
Ermitt-lungen im Ausland zu, es sei denn, der betreffende Staat gibt dem
Ersuchen statt . Diese Rechtshilfeverfahren sind jedoch kompliziert und
langwierig und deshalb meist ineffektiv . Der Verdächtige hat zwischenzeitlich
weiterhin Zugang zu sei-nen Daten und kann diese ohne weiteres auf einen
anderen Server laden und an dem von den Ermittlungen betroffenen Server
löschen.
Natürlich könnten die Ermittlungsbeamten durch den grenzüberschreitenden
Da-tenverkehr im Internet den betroffenen Server aufrufen und die beweiserheblichen
Daten auf einen anderen, den Ermittlungsbeamten offiziell zugänglichen
Festspei-cher kopieren. Dadurch würde aber der betroffene Staat in
seiner Souveränität empfindlich beeinträchtigt und bestehende
Rechtshilfeabkommen unterlaufen. Da eine solche Suche auch nicht geheimzuhalten
wäre, könnte man sehr wohl Proteste des betroffenen Staates erwarten
. Auf diese Art erlangte Beweise sind vor Ge-richt nicht zulässig,
auch wenn bei Ermittlungen unbemerkt die eigenen Staatsgren-zen überschritten
werden.
Auch eine in der Lieratur angedachte Verletzung des Völkerrechts
durch einen Eingriff in innerstaatliche Schutzpflichten des Gesetzgebers,
wonach im Ausland ausgelöste Datenverarbeitungsvorgänge auf das
Inland ausstrahlen, wird abgelehnt, da eine Ermittlung via Internet nicht
anders beurteilt werden kann als wenn die Beamten sich auf fremden Hoheitsgebiet
befinden würden. Die selbstständige Durchsetzung von Hoheitsakten
auf fremden Staatsgebiet ist aber ein Verstoß ge-gen die Territorialhoheit
und daher völkerrechtlich untersagt .
Festzuhalten bleibt auch für diesen Bereich, daß zusätzliche Abkommen auf dem internationalen Bereich geschlossen werden müssen, um eine wirkungsvolle Er-mittlungsarbeit im grenzüberschreitenden Datenverkehr zu gewährleisten.
VI) Durchsicht nach § 110 StPO
Nach § 110 I StPO steht die Durchsicht der Papiere der Staatsanwaltschaft
zu. Fraglich ist, ob gespeicherte Daten auf Datenträgern beim Provider
ebenfalls als Papiere zu qualifizieren sind und bis zu welcher Grenze
Ermittlungsbeamte Ein-sicht in diese Speichermedien nehmen dürfen,
ohne § 110 StPO zu verletzen . Als Papiere iSd. § 110 StPO sind
jedoch nicht nur Schriftstücke zu verstehen, sondern erstreckt sich
auf alle Mitteilungen und Aufzeichnungen, die menschliche Gedan-kenerklärungen
wiedergeben können. Dabei kann das Medium, mittels welchem diese Gedankenerklärungen
keine Rolle spielen, so daß darunter auch Datenträger des Service-Providers
fallen müssen . Nach dem BGH unterfallen diesem Begriff sogar die
Peripheriegeräte wie z.B. der Zentralcomputer . Da der Begriff der
Papiere des § 110 StPO somit weit auszulegen ist, bleibt die Durchsicht
der Da-tenträger zugunsten des Persönlichkeitsschutzes des Betroffenen
der Staatsanwalt-schaft vorbehalten .
Zwar kann die Durchsicht auch anderen Personen erlaubt sein, dies ist
sie aber nur, wenn der Inhaber dies genehmigt, § 100 II S. 1 StPO.
Andernfalls findet § 110 II S.2 StPO Anwendung, wonach die Datenträger
zu versiegeln und an die Staatsan-waltschaft abzuliefern sind: Da ein bereits
nur oberflächliches Lesen nach der hM. als nicht mehr zulässig
angesehen wird, dürfen die Beamten die Computer-programme nicht einmal
aufrufen. Eine Anzeige von Inhaltsverzeichnissen (directories) ist aber
erlaubt , wobei aber der praktische Nutzen angesichts der Möglichkeit
der Datenverschlüsselung aber als gering anzusehen ist. Diese Schwie-rigkeiten
lassen sich jedoch leicht dadurch beseitigen, daß bei Durchsuchungen
im EDV-Bereich stets der zuständige Staatsanwalt anwesend ist . Ebenso
kann zur Auswertung der Datenträger EDV-Sachverständige hinzugezogen
werden, sofern die Aufsicht allein der Staatsanwaltschaft obliegt.
VII) Anwendbarkeit des § 97 V StPO
VIII) Die Überwachung von Mailboxen nach § 100a StPO
Mailboxen werden im Internet im deliktischen Bereich hauptsächlich
als Kommu-nikationsmittel extremer Gruppierungen und zum Vertrieb von Raubkopien
be-nutzt. Daher stellt sich die Frage, ob und wie eine kriminelle Mailbox
von den poli-zeilichen Ermittlungsbehörden zum Zwecke der Prävention
und Repression über-wacht werden darf.
1) Mailboxen mit Gastkennung
Bei Mailboxen mit Gastkennung wird lediglich eine vom Betreiber für
die Allge-meinheit bestehende Möglichkeit genutzt, um eine Verbindung
zu der Mailbox herzustellen. Daher ist das bloße Einwählen mit
Hilfe der Gastkennung noch kein Eingriff in grundrechtlich geschützte
Positionen . Deshalb bedarf es dafür auch keiner speziellen Befugnisnorm;
eine Eröffnung nach den Polizeiaufgabengesetzen oder auch nach §
163 StPO ist daher ausrechend .
2) Zugangsverschaffung zu Mailboxen mit fremder Berechtigung
Der Betreiber möchte bei Mailboxen ohne Gastkennung nur einem
bestimmten Personenkreis eine Zugangsberechtigung verschaffen. Deswegen
wird für die Zu-lässigkeit einer solchen Maßnahme eine
rechtliche Grundlage benötigt. In Frage kommen hier für den präventiven
Bereich Normen aus dem jeweiligen Landespoli-zeigesetz, für repressive
Maßnahmen Normen aus der StPO. Der BGH hat in einem ähnlich
gelagerten Fall Rechtsgrundlagen beider Gesetze nebeneinander angwandt,
was aber in der Literatur auf Ablehnung gestoßen ist.
Nach einer Literaturmeinung müßten in solchen Fällen
alternativ die jeweiligen Ermächtigungsgrundlagen erfüllt sein,
eine wechselseitige Ergänzung oder Ver-vollständigung dürfe
grundsätzlich nicht in Betracht kommen . Eine andere Lite-raturmeinung
stellt auf den Zweck der Maßnahme ab: Dabei sollen sich die Er-mittlungsbeamten
entweder auf die eine oder auf die andere Rechtsgrundlage stüt-zen
können, ohne daß es insoweit doppelfunktionelle Maßnahmen
geben kann .
Hier muß aber wiederum auf die besonderen Gegebenheiten des Internets
abge-stellt werden: Falls weitere Indizien bei einem bereits bestehenden
Verdacht durch das Einwählen gefunden werden sollen, ist eher von
einem repressiven Vorgehen der Polizei auszugehen. Soll die Verbreitung
von Raubkopien oder rechtsextremen Gedankengut verhindert werden, ist dies
eher als präventive Maßnahme zu werten. Da ein solcher Einsatz
meist Prävention als auch Repression beinhaltet, entsteht auch hier
eine typische Gemengelage zwischen Strafverfahrensrecht und Polizei-recht
. Trotzdem ist eine parallele Anwendung beider Gesetze abzulehnen, da es
angesichts des Grundrechtseingriffs in die Art. 13, 14 GG der Polizei nicht
erlaubt sein darf, sich jeweils auf das weiteste, ihr günstigste Gesetzberufen
kann . Daher sind bei sowohl repressiven als auch präventivem Handeln
die Gesetzesnormen anzuwenden, auf welchen das Hauptgewicht der polizeilichen
Handlungen liegt .
Exkurs
a) Präventive Maßnahmen
Für präventive Maßnahmen sind die jeweiligen Landespolizeigesetze
einschlägig. Daher ergibt sich mangels einer Spezialermächtigung
für Maßnahmen, die auf eine weitere Verhütung von Straftaten
im Internet ausgerichtet sind, eine Befugnis nach §§ 1, 3 PolG
Ba-Wü. Diese muß aber nach § 5 PolG Ba-Wü auf den
Einzelfall gesehen notwendig verhältnismäßig sein.
Exkurs Ende
b) repressive Maßnahmen
Bei der Überwachung von Mailboxen kommt als repressives Handeln
der Einsatz verdeckter Ermittler nach § 110aff. StPO (eingefügt
durch das OrgKG) oder eine generelle Befugnisnorm wie z.B. § 163 iVm.
§ 161 StPO in Betracht.
aa) § 110a StPO
Voraussetzung hierfür ist das Vorliegen eine Straftat aus dem
Katalog des § 100a StPO, so daß ein repressives Vorgehen z.B.
für Verstöße gegen das Urhebergesetz nicht mitumfaßt.
Allerdings ist ein Rückgriff auf § 110a StPO dann möglich,
wenn es um die Verfolgung von Staatschutzdelikten geht .
Nach der hM. unterfällt das Internet und die Mailboxen auch
der Überwachung und Aufzeichnung des Fernmeldeverkehrs iSd. §
100a StPO, so daß der Einsatz verdeckter Ermittler ist bei Vorliegen
von Anhaltspunkten einer Kataolgstraftat nach § 100a StPO gegeben
ist. Dabei muß die Maßnahme allerdings durch den § 110c
StPO gedeckt sein.
bb) § 163 iVm. § 161 StPO
Nach der Schwellentheorie können Maßnahmen über §
163 StPO nicht deshalb als zulässig angesehen werden, weil sie vom
Eingriffscharakter her unterhalb der ge-setzlich geregelten Befugnisnorm
liegen . Deswegen handelt es sich nach der hM. bei dem § 163 StPO
um eine reine Aufgabenzuweisungs-, nicht aber um eine der §§
1,3 PolG Ba-Wü vergleichbaren Befugnisnorm, auf die Maßnahmen
mit Ein-griffscharakter gestützt werden können . In Bezug auf
die Überwachung einer Mailbox kann deshalb eine repressive Maßnahme
nicht allein auf § 163 StPO ge-stützt werden; es bedarf vielmehr
einer darüberhinausgehenden speziellen Ermäch-tigungsgrundlage
I) Problemaufriß
Obwohl das Angebot im Internet weiterhin sprunghaft wachsen wird, gibt
es be-reits heute eine schon unüberschaubare Fülle von Homapages
und Angeboten. Je einfacher deswegen eine Website* zu fnden ist, desto
größer ist der Wettbewerbs-vorteil gegenüber anderen Internet-Anbietern.
Durch die Einfachheit der Zuteilung dieser IP-Nummern* ist es möglich,
sich eine Adresse mit seinem oder dem Namen der Firma geben zu lassen.
Wenn die gewünschte Adresse allerdings schon verge-ben ist, hat man
im allgemeinen das nachsehen; die Vergabe läuft nach dem Motto: first
come, first served. Rechtlich problematisch wird dies aber dann, wenn z.B.
ein Unternehmen feststellt, daß außerhalb dieses Mediums ihm
zustehenden Namen, geschäftliche Bezeichnungen oder geschützte
Marken durch Dritte als domain na-me verwendet bzw. durch eine bereits
erfolgte Registrierung im Internet blockiert werden .
Obwohl die DE-NIC* als zentrale Vergabestelle für Deutschland
sich das Recht auf Zurückweisung offensichtlich mißbräuchlicher
Anmeldungen vorbehält und welt-weit bei der Anmeldung darauf hingewiesen
wird, daß Rechte Dritter zu respektie-ren sind, hat es bereits in
der Vergangenheit Zuwiderhandlungen gegeben. Es stellt sich die Frage nach
der rechtlichen Definition der domain names*.
II) Entscheidungen zum Schutz von Internet-Adressen:
a) § 12 BGB
Sowohl das LG Mannheim als auch das LG Hamburg sehen nach ihren
Leit-sätzen die domain names als individuelle, namensartige Kennzeichen,
die dem Schutz des § 12 BGB unterliegen. Dies ist keineswegs unzweifelhaft:
aa) domain name - kein name
Rein technisch gesehen erfüllen die domain names nämlich
nur eine Adressfunkti-on; sie bezeichnen nur das Gerät, an welches
die Daten verschickt werden können. Sie bezeichnen also nicht konkret
eine Firma oder eine Person oder von diesen im Internet Dienstleistungen
oder Waren. Natürlich besteht die Möglichkeit durch die freie
Adreßvergabe, daß Anbieter und Rechnername den gleichen Namen
besitzen; durch die Aufgabe der Domain names könnte man sich aber
auf den Standpunkt stellen, daß diese deswegen kein bestimmtes Rechtssubjekt,
das als Betreiber hinter dem Rechner steht, identifizieren können.
Dieser Ansicht folgt das LG Köln und hat einen Namensschutz abgelehnt
mit der Begründung, daß diese Namen ähnlich wie Telephonnummern,
Bank oder Postleit-zahlen frei wählbar seien .
Zudem wären bei der konsequenten Durchsetzung dieser Ansicht Konflikte
unaus-weichlich, da durch die Internationalität des Netzes ein domain
name in jedem Land angreifbar wäre. Die Anzahl potentieller Übereinstimmungen
und Kollisionen wird dadurch stark erhöht. Außerdem gäbe
es wiederum Abgrenzungsprobleme, wobei vermutlich wieder auf den Grundsatz
des first come - first served zurückge-griffen werden müßte,
etwa wenn das Beck-Bekleidungshaus in München dem Beck-Verlag die
Benutzung der domain äbeck.de" verbieten lassen wollte.
bb) aus den Entscheidungsgründen für § 12 BGB
Dagegen führen die Mannheimer und Hamburger Richter an, daß
die domain na-mes sehr wohl eine Individualisierungs- und Identifizierungsfunktion
erfüllen.
Wenn dies auch nicht durchgängig der Fall sei, so könne doch
häufig aus der Be-zeichnung der domain auf die Person zurückgeschlossen
werden, welche die do-main unterhält . Daher muß dem Umstand
Rechnung getragen werden, daß die domain names heute kennzeichenrechtlich
genutzt werden . Eine tatbestandliche Nähe zu kennzeichenrechtlichen
Konstellationen und damit zu einer Namensfunk-tion ist gegeben.
Die Rechtsprechung zielt also nicht auf die unmittelbare technische
Aufgabe der domain names ab, sondern stellt den Wiedererkennungseffekt
und das daraus re-sultierende Marketingpotential heraus. Dieser Meinung
ist sich anzuschließen, da auch die Rechtsprechung den Anwendungsbereich
des § 12 BGB immer weiter ausdehnt und sich das LG Mannheim letztendlich
auch auf die äFernschreiberkennung"-Entscheidung des BGH stützte.
Danach kann der Fern-schreibteilnehmer die Kennung selbst auswählen
und damit auch eine Kennung auswählen, deren Buchstabenzusammenstellung
geeignet sei, auf ihn hinzuwei-sen .
§ 12 BGB ist allerdings nur lex generalis, wonach grundsätzlich
jeder zur Verwen-dung seines Namens im Wirtschaftsleben berechtigt ist.
Ausnahmen gelten aber bezüglich der Bezeichnungen von juristischen
Personen, wobei darauf abzustellen ist, welcher Name zuerst Verkehrsgeltung
hatte; danach bestimmt sich auch das Recht zur namensmäßigen
Benutzung .
Im privaten Verkehr besteht somit nur Schutz über § 12 BGB
bzw. §§ 823, 1004 BGB. Im rechtsgeschäftlichen Verkehr könnte
das MarkenG könnte als von § 12 BGB mitumfaßt ebenfalls
Kennzeichenschutz vor Mißbrauch bieten:
b) Schutz nach dem Markengesetz und dem Gesetz gegen unl. Wettbewerb (UWG)
aa) Schutz bei Verwechslungsgefahr oder Zuordnungsverwirrung
Nach § 5 I MarkenG sind Unternhemenskennzeichen als geschäftliche
Bezeichnun-gen geschützt, wobei sich in § 5 II MarkenG eine Definition
des Begriffs äZeichen" befindet. Eine Benutzung im privaten Bereich wird
vom MarkenG allerdings nicht geschützt; vielmehr wird nach §§
14 II, 15 II MarkenG für die Inanspruchnahme des MarkenG eine Benutzung
im geschäftlichen Verkehr vorausgesetzt. Damit stellt keine Markenverletzung
dar, wenn eine Person, die z.B. im Freundeskreis mit einem markenrechtlich
geschützten Namen angeredet wird, ihre private Korre-spondenz mit
diesem Namen zeichnet. Der vom Markenschutz ausgenommene Bereich wird jedoch
bereits verlassen, wenn derselbe Name auch im geschäftlichen Briefwechsel
und auf dem Geschäftspapier verwendet wird oder ein Privatmann die
Namen bekannter Unternehmen oder Marken als domain names für sich
einttragen läßt, um sie danach wieder an die Betroffenen äzurückzuverkaufen"
Im Zweifel kann subsidiär auf § 12 BGB zurückgegriffen
werden .
Nach § 15 II, IV MarkenG kann auch derjenige auf Unterlassung
in Anspruch ge-nommen werden, der bei Verwechslungsgefahr das Kennzeichen
im Internet ver-wendet. Dies gilt nach § 15 III MarkenG auch bei nicht-konkurrierenden
Unter-nehmen, soweit die Benutzung des Zeichens die Unterscheidungskraft
oder die Wertschätzung der geschäftlichen Bezeichnung ohne rechtfertigenden
Grund in unlauterer Weise ausnutzt oder beeinträchtigt. Ein Schadensersatzanspruch
ergibt sich unabhängig von vorsätzlichem oder fahrlässigem
Handeln aus § 15 V Mar-kenG, dies auch für den Betriebsinhaber
bei Verstoß von Angestellten oder Beauf-tragten gegen das MarkenG
( § 15 VI iVm. § 14 VII MarkenG).
Im Gegensatz zu dem § 16 WZG wurde im MarkenG das Merkmal der
kennzei-chenmäßigen Benutzung aufgegeben, §§ 14, 15
MarkenG sprechen nur noch all-gemein von Nutzung .
bb) Schutz von Gattungsbegriffen und beschreibenden Angaben
Gattungsbegriffe oder beschreibende, werbemäige Angaben sind als
solche nach § 8 II Nr. 2 MarkenG nicht eintragbar und damit auch nicht
nach dem MarkenG ge-schützt.
Damit ist die Benutzung von domain names wie z.B. anwalt.de ohne weiteres
möglich. Trotzdem darf diese Adresse nicht gegen andere Gesetze verstoßen;
un-zulässig ist daher aufgrund von Standesregeln eine solche Benutzung,
wenn ein nicht-Anwalt diese Adresse benutzt und wegen der damit verbundenen
Kanalisie-rung von Kundenströmen gegen §§ 1, 3 UWG verstößt.
Diese rechtliche Proble-matik wird aber in Zukunft noch eine große
Rolle spielen, da viele Benutzer der Einfachheit halber auf solche domain-names
zurückgreifen werden. Ob dann bei Gattungsbegriffen subdomains* eingeräumt
werden müssen, um allen Interessen gerecht zu werden, kann an dieser
Stelle offenbleiben .
cc) Verstöße gegen das Markengesetz/UWG durch Hyperlinks
Bereits das cross-Referencing* durch Hyperlinks stellt eine markenrechtliche
Be-nutzung dar . Im allgemeinen dient ein Hyperlink im Endeffekt nur der
weiteren Verbreitung der eigenen Webadresse und kann damit als Werbung
für die eigene Homepage angesehen werden. Eine Ausnahme könnten
Präsentationen in virtual malls* sein, in denen der user sich
von einer zentralen Page zu den einzelnen Un-ternehmen linken kann. Insoweit
dies als unlautere Ausnutzung oder Beeinträchti-gung anzusehen ist,
könnte § 14 II Nr.3 MarkenG einschlägig sein.
Ein Verstoß gegen § 1 UWG könnte dann vorliegen, wenn
z.B. dadurch verglei-chende Werbung gegen die guten Sitten verstoßen
wird. Auch eine geschäftliche Verleumdung nach § 15 UWG wäre
im Internet ohne weiteres denkbar.
Trotz aller hier gemachten Erwägungen ist bis jetzt der tatsächliche
Einfluß von Gesetzen im Internet nicht besonders groß. Ich
möchte noch einmal auf den Aus-gangspunkt meiner Arbeit zurückgreifen:
Repression scheitert oft an der Anony-mität und der Internationalität
des Internets. Jeder Nutzer kann ohne große An-strengung die nationalen
Regelungen umgehen und sich die Information auf einem Server außerhalb
besorgen .
Eine Zensur iS. einer Filterung wird vom TCP/IP-Protokoll als Störung
interpre-tiert und umgangen, was schließlich einmal der Zweck war,
zu dem das Internet überhaupt geschaffen wurde . Versuche, die diesbezüglich
gestartet wurden, sind sinnlos, da zumeist die falschen getroffen werden
(Compuserve vs. Münchner Staatsanwaltschaft), durch die Möglichkeit
der Datenkompression umgangen wer-den können oder durch die
Datenflut scheitern . Überdies erscheint fraglich, ob eine Zensur
angesichts des Art. 5 I S.3 GG überhaupt zulässig wäre .
Vielleicht muß der Gesetzgeber zugunsten realistischer Reglierungsziele
eine Un-möglichkeit der positiven Regulierung anerkennen und sich
auf wirkungsvolle und gerechte Instrumente zur Kontrolle wie z.B. das Verursacherprinzip
beschrän-ken . Sicherlich erfordert aber ein internationales Datennetz
internationale Rege-lungen. Deswegen muß (und wird) es zu einer weiteren
Internationalisierung des Rechts kommen. Eine andere Lösung liegt
z.B. auf dem Bereich des Urheberrechts in Fonds-Systemen (ähnlich
der GEMA), wobei aus den Einnahmen der Betreiber in einen Fonds gezahlt
wird, aus dem die Urheber für die Nutzung ihrer Werke entschädigt
werden (Entkopplung von Urheberrecht und Schutzobjekt) .
Eine weitere Möglichkeit bestünde bis zum Abschluß
von Staatsverträgen in der Zurückhaltung bei der Ausübung
der staatlichen Zuständigkeit - vielleicht zugun-sten des Landes,
in dem der Nutzer stärker geschützt wird.
Das Ziel ist, im Internet einen möglichst guten Schutz vor Rechtsverletzungen
zu haben:
legalize it ? Man könnte die Frage stellen, ob es einer rechtlichen
Regelung über-haupt bedarf oder ob Wettbewerb, Markt und Verbraucherwünsche
das Internet nicht so weit selbst steuern werden, daß Rechtsverletzungen
im Internet nicht öf-ters anzutreffen sein werden als anderswo. Ob
die deutschen Rechtsradikalen zum Informationsaustausch telephonieren oder
ihre geistigen Ergüsse nur im Internet in versteckten und nicht leicht
zu findenden Homepages verbreiten, kann für die gro-ße Masse
keine Rolle spielen. Und wer sich wirklich dafür interessiert, den
kann man sowieso nicht davon abhalten; weder im internet noch anderswo.
Ansätze für eine autonome Selbstregulierung lassen sich bereits
heute in der sog. Netiquette* finden, eine Art Verhaltenskodex, welcher
durch die Internetgemeinde selbst kontrolliert wird . Als Beispiel seien
die Cyber Angels genannt, die das Internet nach Schmutz und Schund durchsuchen
und den Verantwortlichen an den (elektronischen) Pranger stellen .Ebenso
besteht die Möglichkeit des ämail-bombings*", wobei der elektronische
Briefkasten des Täters verstopft wird .
Außerdem könnte fraglich sein, inwieweit die Rechtsordnung
überhaupt gefährdet ist.
Die mißbräuchliche Benutzung des Internets liegt im Promillebereich
. Desweite-ren liefert das Internet nichts Reales, sondern nur Worte und
Bilder. Da der Schritt zwischen dem Wort und der Tat ziemlich groß
ist, kann man zwar eine Antwort auf die Frage äwie baue ich eine Briefbombe"
erhalten, basteln und legen muß man die Bombe jedoch selbst . Ebenso
besteht die Möglichkeit durch sog. äCancel -Befehle*", Beleidigungen
oder Urheberrechtsverletzungen weltweit zu löschen oder seinen
Computer abzuschalten, wenn man äangemacht" wird. Also kann praktisch nichts
passieren; durch die Möglichkeit von Remailern*, jederzeit anonym
zu bleiben ist man sicherer als am Telephon .
Desweiteren könnte man durch Aufklärung auf die Gefahren
des Internets hinwei-sen und Heranwachsende zu einer Selbstkontrolle erziehen,
um im Internet einen gewissen Standart iS. eines Verhaltenskodex zu schaffen.
Diese gedanklichen Ansätze sind zwar begrüßenswert,
aber sehr theoretisch . Gesetzliche Mindestanforderungen müssen eingehalten
werden, für absolute Selbstregulierung durch Selbstjustiz kann auch
das Internet keinen Raum bieten.
Solche Verhaltensregeln können aber zusätzlich zu den Regulierungen
des Staates, dem auch hier das Gewaltmonopol vorbehalten bleiben muß,
eingesetzt werden.
Zudem existieren auf internationaler Ebene zu verschiedene kulturelle,
rechtliche, politische und moralische Unterschiede, als das das Internet
sich selbst überlassen bleiben könnte. Natürlich wird die
Gesellschaft vor allem durch Medien wie z.B. das Internet pluralistischer
und toleranter gegenüber anderen Wertevorstellun-gen , da es aber
auch ein Raum für Rechtsübertretungen sein kann, müssen
Ge-setze, besser auf internationaler als auf nationaler Ebene, die äGrundregeln"
der Netzgemeinschaft sein.
Analogien, z.B. zum Weltraumrecht, können nicht auf das Internet angewandt werden, dafür bestehen zu große Unterschiede. Trotzdem sollte der Gesetzgeber die neuen Möglichkeiten des Internets respektieren und versuchen, nur mit äzarter Hand" in den Informationsfluß einzugreifen , um diesen in eine positive Richtung zu kanalisieren.
Es herrscht allgemeine Aufbruchsstimmung im Netz.
Wie die zukünftige (gesetzliche) Ordnung im Internet aussehen
wird, mit welchen Mitteln sie durchgesetzt wird, das kann heute noch keiner
genau sagen.
Sie wird sich aber von all dem unterscheiden, was der Gesetzgeber bisher
geschaf-fen hat. Wie daher das Verhalten der Advokaten und deren Kunden
heute und in Zukunft in Rechtsstreitigkeiten und gesetzlichen Neuregelungen
in diesem Medium aussehen sollte, damit das Internet als Segen und nicht
als Fluch empfunden wird, läßt sich vielleicht gut mit einem
Zitat von Anne Wells Bran-scomb veranschaulichen:
äLawyers and their clients must be cautious in their approach to ligitation. Judges and juries must forbear in casting the net of existing laws too wide. Legislators must be thoughtful in their approach to rigid statutory requirements. If a rich diver-sity of information resources is to be made available, and if a flourishing computer-mediated information marketplace is to be realized, users must be willing to devote time and patience to devise änetiquette" appropriate for their varying circumstan-ces. Many are already doing so. These new cyberspaces offer a precious laboratory of law in gestation, developing largely without the aid of lawyers. As lawyers flock to their assistance, let us hope they do so with humility and with the understanding that the future need not necessarily follow the path of the past".