Home Aktuell Vorlesungen Seminar Skripten Publikationen Biographie Kommissionen Crew


Lehrstuhl für Bürgerliches Recht, Handels- und Wirtschaftsrecht, Europarecht und Rechtsvergleichung
Prof. Dr. Wernhard Möschel
Multimedia und das Recht

Rechtsprobleme des Internet von Philipp Riesenkampff  



Leider ist es dem Lehrstuhl nicht möglich, in "html" zu programmieren und so die zahlreichen Fußnoten zur Verfügung zu stellen.
Wir bitten Sie, falls Sie Interesse an weiteren Nachweisen haben, sich direkt an den Autor zu wenden.

Rechtsprobleme des Internet von Philipp Riesenkampff

Geschichte und Funktionsweise des Internets

I) Geschichte des Internet
Die Entwicklung des Internet geht auf das amerikanische Pentagon zurück.
Um die militärische Kommunikation zwischen den auf der ganzen Welt verteilten Stützpunkten der US-Army zu gewährleisten, war ein System erforderlich, daß im Kriegsfall auch bei Beschädigung noch leistungsfähig blieb. Die Idee war, anstatt einer hierarchischen Konzeption, die auf einer zentralen Rechnereinheit basiert, viele Computer dezentral miteinander zu vernetzen. Damit war der Informations-austausch durch einen (atomaren) Treffer weniger verwundbar, da die Nachrichten nicht nur auf einem Weg ans Ziel gelangen können, sondern zur Übermittlung meh-rere Möglichkeiten bestehen.

Ursprünglich bestand das gesamte Netz, daß damals noch Arpanet * hieß, lediglich aus vier sog. Knotenrechnern *.
Anfang der 70er Jahre wurde die Technik dann zur zivilen Nutzung freigegeben, wobei diese bis Ende der 80er Jahre vorwiegend von Universitäten und ihren Mit-gliedern benutzt wurde . Ziel war es, den Austausch von Daten zwischen den Wis-senschaftlern zu erleichtern und damit die Forschung zu beschleunigen. Es folgten internationale Konzerne und durch die Verbindung verschiedener einzelner Netze durch sog. Gateways entstand das was man heute unter dem Begriff Internet zu-sammenfaßt.
Durch die neuronale Struktur des Internets kann keiner genau sagen, wieviele Per-sonen und Firmen heute schon angeschlossen sind, Schätzungen gehen aber von weltweit ca. 40 Millionen aus, die hierzu die fast 7 Millionen Vermittlungsrechner, sog. hosts, benutzen .

II) Wie funktioniert das Internet ?
Um den Betrieb des Internets sicherzustellen, sollten die angeschlossenen Compu-tersysteme auch bei Ausfall verschiedener Netzabschnitte selbstständig alternative Datenverbindungen aufbauen können .
Dazu wurde an der Universität Berkeley ein Programm in Form eines Protokolls* entwickelt, daß einem Computer ermöglicht, die von anderen Computer übermit-telten Daten zu erkennen. Um die Anfälligkeit des Systems zu minimieren, ist das Protokoll so ausgelegt, daß die zu übermittelnden Nachrichten in einzelne Pakete aufgeteilt werden. Diese werden numeriert, mit Absender und Empfänger versehen und ebenfalls einzeln verschickt.
Die Route durch das Netz steht niemals fest, die Datenpakete werden von den ein-zelnen Netzknoten analysiert und in Richtung der Empfängerstation weitergesen-det. Falls diese nicht in der richtigen Reihenfolge ankommen, so ist dies unschäd-lich, weil die Empfängerstation wartet, bis alle Daten bei ihr angelangt sind und sie dann in der richtigen Reihenfolge zusammensetzt.
Die Grundidee, Computer über ein Protokoll zu vernetzen, erwies sich als außer-ordentlich leistungsfähig und blieb größtenteils unverändert .

Das Internet als rechtsfreier Raum ?

I) Problemaufriß:
Die Struktur des Internets sowie die Tatsache, daß es ursprünglich nicht für kom-merzielle Anwendungen konzipiert war, lassen nun einige Probleme zutage treten, die mit der Qualität des Mediums zusammenhängen . Im Internet können Daten jedweder Art übertragen werden. Dabei kann es sich um eine rein private Nutzung der Datenübertragung handeln, oder um Anwendungen, die über die eigene Pri-vatspäre hinausgehen und damit die Privatspäre anderer Internetbenutzer tangieren können. So wird sich der Inhalt einer E-mail an einen alten Schulkameraden fast immer innerhalb der eigenen Privatspäre abspielen, während der Inhalt einer eige-nen Homepage, in der man seine Dienste an einen unbestimmten Personenkreis im Internet anbietet ohne Zweifel nach außen gerichtet ist.
Probleme können sich aber auch schon durch die Übertragung alleine ergeben. Daten können verfälscht, abgefangen, überwacht und gelesen werden.

1) Regulierung durch die Provider*
Dadurch, daß dieses Kommunikationselement relativ lange nur von einer recht kleinen Gruppe bestehend aus Studierenden und Professoren genutzt wurde, ver-dankt das Netz seine bislang nahezu vollkommen unangetastete Freiheit und Of-fenheit . Durch die rasche Expansion und die wachsende Akzeptanz dieses neuen Mediums wird der Datenaustausch aber auch in zunehmendem Maße durch Ver-breitung u.a. von Gewaltverherrlichungen, Beleidigungen, Pornographie oder Ur-heberrechtsverletzungen mißbraucht. Die Betreiber wollen sich lediglich als Zu-gangsanbieter verstanden wissen und überhaupt keine rechtliche Verantwortung übernehmen. Dies begründen sie damit, daß durch die neuronale Struktur des In-ternets täglich tausenden von Seiten in aller Welt neu hinzukommen und es weder zumutbar noch realisierbar sei zu fordern, daß sie die Inhalte aller in jedem Augen-blick existierenden Seiten kennen . Die Diensteanbieter verweisen vielmehr darauf, daß sie sich mit etwaigem Mißbrauch durch die user nicht einverstanden erklären, aber auch darauf, daß es ihnen durch das Routingverfahren* des TCP/IP-Protokolls unmöglich sei, diese wirksam zu sperren.

2) Regulierung durch den Nationalstaat
Durch die Internationalität entstehen Regelungsprobleme, weil die Inhaltskontrolle der Medien bisher ein Reservat nationaler und kultureller Besonderheiten war.
Dies liegt zum einen am grenzüberschreitenden Charakter des Internets, wodurch dem Benutzer Dateien auf der ganzen Welt mit der Eingabe einer Adresse oder dem Anklicken eines (Hyper)links* zur Verfügung stehen, deren Offerte nach der deutschen Rechtsordnung sanktioniert würde. Umgekehrt empfindet vielleicht ein ausländischer user Angebote deutscher Provider als anstößig, die hierzulande ohne weiteres durch das Grundgesetz gedeckt sind. Ursache dafür ist die territoriale Souveränität und Gebietshoheit eines jeden Staates, welche freilich an den Landes-grenzen endet .
Zum anderen ergeben sich durch die Interaktivität und der neuartigen Möglichkei-ten des Zugriffs auf Informationen Abgrenzungs- und Definitionsprobleme de lege lata.

II) kein rechtsfreier Raum Internet
Trotzdem muß an dieser Stelle zweifelsfrei festgehalten werden, daß das Internet kein rechtsfreier Raum ist. Für den Fall, daß sich der Provider und der Teilnehmer beide in demselben Staat befinden, kommt dessen  Recht zur Anwendung. Bei strafrechtlichen Handlungen gelten in Deutschland die §§ 3-7 StGB. Bei Verträgen mit Auslandsberührung ist bei deutscher Beteiligung das EGBGB einschlägig, IPR-Vorschriften, die die Fälle mit Auslandsbezug regeln, gibt es fast überall auf der Welt.
Internationale Verträge und solche, die im Bereich der EG geschlossen wurden, finden ebenso Anwendung auf das Internet.
Auf der anderen Seite gibt es natürlich auch durch die Neuartigkeit dieses Medi-ums eine nicht zu unterschätzende Anzahl von Rechtskollisionen, welche durch die Zuständigkeitskonflikte der betroffenen Länder die im Netz vielfach Rechtsunsi-cherheit heraufbeschwört. Diese sollen aber im Laufe dieser Arbeit dargestellt wer-den.

Als Einstieg soll mit der Problematik des rechtserheblichem Handelns im Internet begonnen werden. äClick here to order"; ist die elektronische Willenserklärung, gerichtet auf einen Vertragsschluß, bereits heute im Internet rechtsverbindlich möglich ?

Der Mausklick - elektronisch übermittelte Willenser-klärungen und deren zivilrechtliche Probleme

Auch für das Zustandekommen eines Vertrages im Internet benötigt man zwei sich deckende Willenserklärungen. Fraglich ist dabei, wie sich die elektronische Über-mittlung auf den Begriff der Willenserklärung auswirkt:

I) Die elektronische Willenserklärung:
Auch in neuesten Aufsätzen wird noch ohne weiteres von einer elektronischen Willenserklärung ausgegangen . Dabei ist dieser Begriff verwirrend; es kann dabei der Eindruck entstehen, daß hierin keine dem Menschen mehr direkt zuzuordnen-de, sondern eine von einer EDV-Anlage abgegebenen Erklärung liegt . Als Bei-spiel kann hier die Aufforderung eines EDV-Programms eine Homepage*, Daten - wie z.B. die Nummer der Kreditkarte - einzugeben, angeführt werden.
Diese Auffassung ist allerdings unzutreffend; Computer sind nicht in der Lage, Entscheidungen zu fällen und einen Willen zu betätigen . Dieser Wille wird viel-mehr von den Betreibern der Homepage durch die Installation des Computerpro-gramms zum Ausdruck gebracht, indem jede Bestellung ohne weiteres angenom-men wird, wenn der potentielle Kunde seine Kreditkartennummer eingibt   .
Es handelt sich also immer um eine menschliche Erklärung, die nur durch das Hilfsmittel Computer zum Ausdruck gebracht wird. Der Mausklick bzw. die Über-tragung einer auf einen rechtlichen Erfolg gerichteten Willensäußerung via Internet ist somit präziser als elektronisch übermittelte Willenserklärung  oder als automa-tisierte Willenserklärung  zu klassifizieren .

II) Die Anwendbarkeit des deutschen Zivilrechts auf elektronisch übermittelter Willenserklärungen
Bereits heute wird im Internet das Drücken der Return-Taste oder der Mausklick als Bestätigung einer Willenserklärung angesehen. Für Verträge innerhalb der deut-schen Grenzen findet auch das BGB problemlos Anwendung, da auch diese Art der Übermittlung sich problemlos in das System des BGB einordnen läßt . Auch die generelle Anfechtung nach § 119 oder bei Übertragungsfehlern nach § 120 kann man ohne weiteres auf Äußerungen im Internet anwenden.
Deshalb wird das deutsche bürgerliche Recht bei den weiteren Ausführungen zur Willenserklärung und Vertragsschluß zugrunde gelegt.

III) Die Wirksamkeit elektronisch übermittelter Willenserklärungen

1) Verkörperte oder eine nichtverkörperte Erklärung ?
Rechtliche Fragen stellen sich bereits bei der Klassifizierung unter An-oder Abwe-senden. Da die Wirksamkeit unter Anwesenden anderen Regeln folgt als die unter Abwesenden, wird darüber hinaus zwischen verkörperten und nichtverkörperten Willenserklärungen unterschieden.
Durch die Übertragung im Internet könnte man wegen der mangelnden Perpetuie-rung auf dem Bildschirm der Meinung sein, daß es sich hierbei um eine nichtver-körperte Willensäußerung handelt. Dann würde nach der Vernehmungstheorie für die Wirksamkeit vorausgesetzt werden, daß der Empfänger die Erklärung ver-nimmt. Eine Willenserklärung unter Abwesenden wäre demnach im Internet nicht möglich.
Eine Willenserklärung, die in diesem Medium abgegeben wird, wird aber in den Computer eingegeben und deren Schriftzeichen zu dem anderen Rechner übertra-gen. Diese Schriftzeichen erscheinen anschließend auf dem anderen Bildschirm und sind dort lesbar. Dieser Umstand spricht dafür, elektronisch übermittelte Willens-erklärungen als verkörpert anzusehen . Auch ist diese in der verschickten Datei verkörpert, die speicherbar und ausdruckbar ist, was wiederum auf eine Verkörpe-rung schließen läßt. Hieran ändert auch nichts, daß die Verkörperung möglicher-weise nur zeitweise geschieht , da Dateien ohne weiteres gelöscht werden können. Bei den nichtverkörperten Willenserklärungen (mündlich, konkludent) fehlt es aber gerade an dieser Perpetuierung.
Der Rechtsgedanke des § 147 I S.2 BGB kann ebenfalls unmittelbar auf dieses Ergebnis angewendet werden : Ein Antrag mittels Fernsprecher gilt als Willenser-klärung unter Anwesenden, auch wenn sich die Gesprächspartner an verschiedenen Orten befinden. Für den Fall, daß der Angerufene nicht erreichbar ist, der Anrufen-de aber auf dem Anrufbeantworter eine Nachricht (Willenserklärung) hinterläßt, gilt selbstverständlich der § 130 I S.1 BGB. Etwas anderes ergibt sich auch nicht, wenn man Vergleiche zu Fernschreiben und Telefax zieht . Somit sind Willenser-klärungen im Internet immer als verkörperte Willenserklärungen anzusehen.

2) Spezialproblem: Angaben auf eine Homepage
Zu prüfen ist, wie die Angaben z.B. auf einer Homepage, welche Produkte und Preise beschreiben, rechtlich einzuordnen ist. In Frage könnte hier ein Angebot ad incertas personas oder eine invitatio ad offerendum  kommen. Hierbei eine Quali-fikation anhand
des Vertragsinhalts vorzunehmen:

a) Vertrieb von Daten und Software direkt durch das Internet
Hierbei ist die Abgrenzung strittig:
Nach einer Meinung handelt es sich dabei um ein Angebot ad incertas personas, da es keinen Unterschied bei der Präsentation von Software auf dem Bildschirm zur Präsentation von Waren in einem Schaufenster gebe . Diese Ansicht verkennt je-doch nach mittlerweile hM , daß beim downloading*  mittels FTP* von Software der Anbieter alles getan hat, um seinen Teil des Vertrags  zu erfüllen. Als noch fehlende Handlung, durch welche allein der Vertrag zustandekommt, ist die Wil-lenserklärung des users*, die Software auf seinen Rechner zu laden. Somit ist in diesem Fall von einem Angebot ad incertas personas auszugehen, welches gemäß § 151 BGB solange gegenüber einem bestimmten oder zumindest bestimmbaren Dritten anzusehen sein wird, wie es im Internet unter einer bestimmten Adresse zu erreichen ist.

b) Vertrieb von Waren mittels Teleshopping u.ä.
Produktbeschreibungen von Waren sind als Werbung und werbeähnliche Äußerun-gen anzusehen. Da sie noch kein verbindliches Angebot vorwegnehmen, sind Er-klärungen, seien sie auf einer Homepage oder anderswo im Netz plaziert, unzwei-felhaft eine invitatio ad offerendum. Dies ändert auch dann nicht, wenn der Com-puter der Firma auf Anfrage des Kunden eine auf diesen zugeschnittene Preisbe-stimmung vornimmt, da ein Angebot niemals von einer Maschine, sondern nur von einem rechtmäßigen Vertreter des Unternehmers abgegeben werden kann .

3) Der Zugang der Willenerklärung
Der Zugang der Willenerklärung richtet sich ungeachtet der Form danach, ob der Erklärungsempfänger im Zeitpunkt der Abgabe anwesend oder abwesend ist.
Die Abgabe der Willenserklärung selbst stellt sich nicht als juristisches Problem dar; hierbei ist auf die Bestätigung des Sendebefehls durch die Return-Taste abzu-stellen. Technisch besteht die  Möglichkeit, Willenserklärungen mittels eines Com-puterprogramms zeitverzögert abzuschicken, hierbei gilt die Willenserklärung erst dann als abgegeben, wenn sie mit dem Willen des Erklärenden in den Rechtsver-kehr entäußert wird , wobei sich hierbei ebenfalls keine Internetsspezifischen Pro-bleme stellen.
Damit also eine Willenserklärung wirksam werden kann, muß sie hinsichtlich des Zugangs unterschiedliche Kriterien erfüllen. Daher ist hierbei zu differenzieren:

a) Der Zugang der Willenserklärung unter Anwesenden
Durch die Vernetzung von Computern besteht im Internet die Möglichkeit, daß zwei oder mehrere Benutzer über das Online-Verfahren direkt miteinander kom-munizieren. Da dies praktisch ohne Zeitverzögerung möglich ist, ist eine analoge Anwendung des § 147 I S.2 BGB ohne weiteres denkbar, da der darin enthaltene Rechtsgedanke hierauf angewendet werden kann. Für eine Willenserklärung, die gegenüber einem Computerprogramm abgegeben wird, wobei die weitere Ver-tragsabwicklung vollautomatisch abläuft, dürfte ähnliches gelten .

b) Der Zugang der Willenserklärung unter Abwesenden
Eine im Internet abgegebene Willenserklärung wird normalerweise unter Abwesen-den abgegeben werden, da online übermittelte Erklärungen die Anweseheit beider Parteien erfordert, ein Vertragsschluß durch das Computerprogramm als unter Anwesenden gewertet wird und in der Verwendung von elektronischen Briefkästen einer der Vorteile des Internets liegt.
Nach dem Zugangsprinzip des BGB wird eine Willenserklärung erst dann wirksam, wenn sie entweder in den Machtbereich des Empfängers gelangt ist oder dieser unter normalen Verhältnissen die Möglichkeit hatte, von dieser Kenntnis zu neh-men . Dabei ist auf die technischen Gegebenheiten auf seiten des Empfängers ab-zustellen. Wird eine eingegangene Willenerklärung auf dessen Computer abgespei-chert oder gar am Drucker ausgedruckt, kann man darauf ohne weiteres das BGB und die Rechtsprechung dazu anwenden. Dabei können Vergleiche z.B. zum Tele-fax gezogen werden, wonach mit dem Zugang zu den üblichen Geschäftszeiten gerechnet werden kann. Wer einen elektronischen Briefkasten hat und seine Adres-se veröffentlicht, muß demnach auch sicherstellen, daß dieser regelmäßig gelehrt wird und daß er den Anforderungen im Rechtsverkehr auch in diesem Medium gerecht wird.
Auch das Schweigen auf ein kaufmännisches Bestätigungsschreiben bereitet im Internet ebensowenig neue Probleme wie im Netz verlorengegangene Willenserklä-rungen, die mangels Zugang keinerlei Rechtsfolgen haben.

4) Beweiskraft und Schriftformerfordernis nach § 126 BGB

a) Der Beweiswert elektronisch übermittelter Willenserklärungen
Viele Verträge im BGB können formfrei geschlossen werden, ein Vertrag kommt somit durch die elektronische Übertragung der Willenserklärung des Antragenden und der Annahme durch den Content-Provider zustande. Probleme ergeben sich aber, wenn zu Streitigkeiten über den Vertragsschluß kommt. Vor Gericht wird bis heute (außer durch Zeugen) nur die Schriftform mit Unterschrift als rechtsverbind-liches Beweismittel anerkannt . Nach herrschender Auffassung können diese Do-kumente nur im Rahmen freier richterlicher Beweiswürdigung (286 ZPO) im Zivil-prozeß berücksichtigt werden . Eine Qualifizierung als Privaturkunde im Sinne von § 416 ZPO scheidet aus, da es an einer dauerhaften Verkörperung  sowie an einer hinreichenden Unterschrift fehlt und darüber hinaus die Gedankenäußerung nicht unmittelbar aus sich heraus wahrgenommen werden kann . Daher kann keine Partei, die im Internet Verträge abschließt, Primär- oder Sekundäransprüche ge-richtlich durchsetzen, da es an der Nachprüfbarkeit des vorgetragenem Sachver-halts fehlt. Auch sog. Sendeprotokolle haben allenfalls Indizwirkung .
Eine innerparteiliche Vereinbarung, daß Willenserklärungen auch ohne Authorisie-rung rechtlich bindend sind oder der Abschluß einer Beweisvereinbarung hat ebenfalls keine Bindungswirkung für die richterliche Beweiswürdigung. Dies gilt auch für eine vertragliche Klausel, wonach elektronische Dokumente als Urkunds-beweis akzeptiert werden müssen - zudem wäre die Bindung an eine solche Klausel zweifelhaft
Festzuhalten bleibt somit, daß derzeit nach deutschem Recht Verträge mit dem Schriftformerfordernis des § 126 BGB im Internet überhaupt nicht geschlossen werden können; formfreie Verträge im Gegensatz dazu schon, wobei Ansprüche aus dem Vertrag mangels ausreichender Beweisfunktion elektronisch übermittelter Willenserklärungen gerichtlich nicht durchsetzbar sind.

b) Das Schriftformerfordernis nach § 126 BGB
Dieselben Probleme auf einer anderen rechtlichen Ebene stellen sich bei Verträgen, die dem Schriftformerfordernis des § 126 BGB unterliegen . Auch hierbei können wirksame Willenserklärungen nur abgegeben werden, wenn diese Urkundenqualität besitzen.
Der Gesetzgeber wollte damit auf die besondere äGefährlichkeit" bei der Abgabe einer derartigen Äußerung hinweisen; die damit gewollte Warn-, Perpetuierungs-, und Bewisfunktion ist im Internet nicht gewährleistet, da jeder eine Willenerklä-rung in fremden Namen in seinen Computer tippen, anschließend in seinen elektro-nischen Briefkasten kopieren könnte und vor Gericht einen Anspruch durchsetzen könnte. Da somit dem Mißbrauch Tür und Tor geöffnet wäre, besteht auch keine mögliche analoge Anwendung des § 126 BGB.

IV) Zwischenergebnis
Dieser status quo ist sehr unbefriedigend, da Rechtsunsicherheiten die Nutzung der positiven Seiten des Netzes (wie z.B. Marktchancen und Arbeitsplätze ) und die technologische Entwicklung behindern. Lösungen müssen deshalb vor allem für den Bereich des Datenschutzes gefunden werden.

Datenschutz im Internet

I) Problemaufriß
Nicht nur bei Willenserklärungen oder rechtlich erheblichem Handeln im Internet stellt sich die Frage, wie diese Daten geschützt werden können.
Allein durch die Nutzung des Netzes werden bei den Serverstationen aufgrund physikalischer Gesetze fortlaufend Daten über die einzelnen user gesammelt. Damit könnte das Persönlichkeitsrecht des Einzelnen verletzt werden. Bei einer Einwilli-gung durch den Betroffenen ist dies rechtlich unproblematisch . Allerdings gelangt auch ein Betreiber des Servers, der als bloße Übermittlungsstation (noch dazu häu-fig im Ausland) fungiert hat, an personenbezogene Daten . Somit besteht die Möglichkeit der Bildung von Kommunikations- und Nutzungsprofilen, da jeder Nutzer anhand der von ihm verwendeten IP-Nummern* und/oder E-mail* Adressen identifiziert werden kann .
Die Vertraulichkeit ist gefährdet, da das Netz so gestaltet ist, daß an einer beliebi-gen Stelle der Inhalt mitgeschnitten oder abgehört werden kann.
Dasselbe gilt für die Datenintegrität, da im Internet übertragene Nachrichten unbe-rechtigt verändert, verfälscht, verzögert, wiedereingespielt oder unterdrückt wer-den können .

Damit stellt sich die Frage der Datensicherheit nicht nur bei der Beweisbarkeit oder dem Schriftformerfordernis nach § 126 BGB, sondern auch ganz allgemein bei der täglichen Benutzung des Netzes. Da Gesetzgebung und Entwicklung des Internets nicht einhergingen, gibt es heute bei allen Beteiligten eine allgemeine Rechtsunsi-cherheit. Auch die Anbieter haben ein Interesse daran, den gesetzlichen Daten-schutz zu gewährleisten, da davon letztendlich auch der Wachstum des Internets abhängt.

Um den potentiellen Mißbrauch von personenbezogenen Daten kontrollieren zu können, müssen präventive und/oder repressive Maßnahmen herangezogen wer-den:

Zum einen besteht die Möglichkeit der Prävention mittels technischer Datenver-schlüsselung.
Um auf der Anbieterseite Rechtssicherheit schaffen zu können, müssen die von Ihnen einzugehenden Haftungspflichten abgrenzbar und damit kalkulierbar sein . Dafür muß im repressiven Bereich darüber nachgedacht werden, wie bereits exi-stierende gesetzliche Regelungen auf das Internet angewandt werden können oder geändert werden müssen

Zum dritten ist der Gesetzgeber gefordert, aktiv neue gesetzliche Regelungen so-wohl auf der nationalen als auch auf der internationalen Ebene zu schaffen
Diese drei Ansätze sollen im folgenden genauer untersucht werden:

I) technische Lösungsansätze
Hier soll bedingt durch die Themenstellung nur überblicksmäßig auf den Daten-schutz bei der Datenübertragung eingegangen werden. Ausführungen über den Datenschutz vor Viren mittels Hardware-Komponenten , zum Clipper-Chip  oder zum Urheberschutz werden durch die Kollision mit dem Seminarthema Nr.6 nicht gemacht.

1) Bit-Map* Dateien
Feingerasterte elektronische Abbildungen, sind zur Authorisierung einer elektro-nisch übertragenen Willenserklärung keine taugliche Alternative, da es sehr einfach ist, diese Datei zu kopieren und unter ein beliebiges Schriftstück zu setzen .

2) Kryptographie*
Von weitaus größerer Bedeutung ist die Datenverschlüsselung durch Kryptogra-phie.
Unterschieden wird hierbei zwischen dem symetrischen und dem asymetrischen Verfahren.

a) Das symetrische Verfahren
Bei der symetrischen Verschlüsselung werden die Daten mit demselben Verfahren ver- und entschlüsselt, so daß das Problem entsteht, daß der Schlüssel auf einem möglichst sicheren Weg zum Empfänger gelangen muß. Die Nachricht könnte nämlich von einem Dritten entschlüsselt werden, wenn diesem der Schlüssel be-kannt ist.
Da via Internet im Moment eine sichere Übermittlung des Schlüssels nicht möglich ist, müßte der Schlüssel durch ein anderes Medium übertragen werden. Dann kann aber die Nachricht auch gleich durch dieses Medium erfolgen, eine Übertragung durch das Netz wäre überflüssig. Daher ist diese Möglichkeit  der Kryptographie relativ wenig verbreitet; sie eignet sich allenfalls für Geschäftspartner, die in ständi-ger Verbindung zueinander stehen.

b) Die Hash-Funktion*
Um die Unverfälschtheit eines Dokuments zu überprüfen, gibt es die Hash-Funktion: die Binärfolge eines Dokuments wird über eine Hash-Funktion auf einen 28 oder 256 Bit großen Hash-Wert komprimiert, der einmalig ist und somit als äFingerabdruck" des Dokuments bezeichnet werden kann . Die Sicherheit beruht zum einen darauf, daß zwei verschiednene Informationen zwei verschiedene Has-hwerte liefern und zum anderen, daß ein einmal erzeugter Hashwert nicht auf die ursprüngliche Information zurückgerechnet werden kann .

c) Das private-key/public key System
Dabei wird durch ein Verschlüsselungsprogramm mittels mathematischer Algo-rithmen  sowohl ein privater Schlüssel, der nur dem Sender bekannt ist, als auch ein öffentlicher Schlüssel erzeugt, der allgemein bekannt gegeben wird. Die be-kannteste Art der asymetrischen Verschlüsselung ist der RSA-Algorithmus *, der als Grundlage für das weltweit führende und sehr leistungsstarke Datenverschlüs-selungsprogramm PGP   (pretty good privacy) benutzt wird .
Die Nachricht kann dann mit dem private key unterschreiben  und nur wenn sich diese Nachricht wieder mit dem öffentlichen Schlüssel entschlüsselt läßt, ist man sicher, daß die Nachricht wirklich von dem Sender stammt. Zu der daraus resultie-renden Haftungsproblematik für den Fall, daß ein private key verloren geht oder (grob) fahrlässig seinen Schlüssel offenlegt, kann man auch hier wiederum auf die Rechtsprechung zur PIN-Nummer bei der EC-Karte verweisen .
Beim asymterischen Verfahren besteht auch die Möglichkeit, daß der öffentliche Schlüssel des Empfängers zum verschlüsseln benutzt wird, wobei die Entschlüsse-lung dann nicht mehr mit dem public key, sondern nur noch mit dem private key des Empfängers erfolgen kann .

4) time stamping
Eine weitere technische Möglichkeit zur Regulierug der Zugangsproblematik könnte das sog. time stamping Verfahren sein. Dabei wird ein vom Absender mit seiner äUnterschrift" versehenes Dokument an einen Server gesendet, der dieses Dokument mit der Zeitangabe und seiner Unterschrift ergänzt. So können z.B. bereits abgeschlossene Verträge zum Zwecke der Dokumentation späterer Ände-rungen, Angebote für Ausschreibungen, Anmeldungen, u.ä. so gekennzeichnet werden, daß Inhalt, Urheber und Zeitpunkt feststehen . Da hierbei allerdings nur der Zugang der Willenserklärung bei dem Server dokumentiert wird, wäre es denkbar, daß die Vertragsparteien den Server als Ort wählen, bei dem die Willens-erklärungen zusammenlaufen

5) trust-center oder sog. trusted third parties
Ein Problem aber bleibt: Wie soll der Empfänger der Nachricht wissen, daß diese tatsächlich von dem Aussteller stammt ? Der Urheber kann die beiden Schlüssel selbst erzeugen und im Namen einer anderen Person verbreiten. Daher werden nicht nur vereinzelt Rufe nach unabhängigen Zertifizierungsinstanzen laut, sog. trust centers, die mittels öffentlicher Zertifikate bestätigen, daß ein verbreiteter public key auch mit dem
Urheber übereinstimmt und somit authentisch ist.
Der Vorteil einer solchen Institution wäre, daß bei der Aufnahme der Erklärung etwaige Risikobelehrungen vorgenommen und eine Hinterlegung auch des eigent-lich geheimen private keys angeordnet werden könnte, um den Regierungen im Einzelfall eine zuverlässige Zugriffsstelle auf die Codes bei Mißbrauch zu gewähr-leisten . Wie eine solche Institution konzipert wäre und wer dafür zuständig sein sollte, kann hier aber offenbleiben .

6) Schlußfolgerung
Bei einer konsequenten Umsetzung dieser technischen Möglichkeiten wäre es auch heutzutage schon kein Problem, wirksame Willenserklärungen im Internet abzuge-ben.
Auch wenn eine verschlüsselte Willenserklärung keine Urkunde im Sinne der § 415ff. ZPO sein kann, so fehlt es ihr durch die Verschlüsselung doch nicht an der Beweisfähigkeit  .
Eine noch zu schaffende Zertifizierungsinstanz würde neben der Warnfunktion auch eine Beratungsfunktion erfüllen können und damit auch dem Gesichtspunkt des Verbraucherschutzes Rechnung tragen können

II) Datenschutz durch den Gesetzgeber
Probleme ergeben sich durch die Neuartigkeit dieses Mediums bei dem Versuch, das Internet unter bereits existierende Gesetze zu subsumieren.
Auswirkungen hat dies durch die im Grundgesetz festgeschriebenen Grundrechte. Dabei
kann es insoweit zu einem Zirkelschluß kommen, als daß der Gesetzgeber durch die Beschränkung der eigenen Gesetzgebungekompetenz (womit er eigentlich den Einzelnen schützen wollte) in Bezug auf das Internet einen rechtsfreien Raum ge-schaffen hat, wo zum Schutze der Benutzer eine rechtliche Regelung erforderlich ist.

Für den Fall, daß es sich bei dem Internet um ein Medium der Individualkommuni-kation handelt, besteht ein grundrechtlicher Ausgestaltungsvorbehalt nicht.
Wollte man das Internet durch seine Ähnlichkeit zur Presse oder zum Rundfunk unter diese Begrifflichkeit einordnen, so könnte Art 5 I S.2 einschlägig sein .
Qualifiziert man das Internet als Postdienst oder als Fernmeldeanlage, so könnten nach Art. 10 II Beschränkungen im Bereich des Datenschutzes zulässig sein.

Ein Unterfall unter bestimmte Gesetze anhand einer Definition des Begriffs Internet kann hier nicht gefunden oder wiedergegeben werden. Was aber möglich ist, ist eine Negativabgrenzung, wobei herausgefunden werden kann, ob bereits existie-rende Gesetze einschlägig sind.

1) Rechtliche Regelungen in Deutschland

a) Telekommunikationsgesetz (TKG)
Obwohl das TGK keinen räumlichen Anwendungsbereich enthält, folgt durch die Regelungskompetenz des Gesetzgebers, dieser auf das Gebiet der Bundesrepublik Deutschland beschränkt ist. Soweit die Massenkommunikation technisch über Te-lekommunikationsnetze vermittelt wird, wie dies bei dem Internet der Fall ist, gilt nach § 3 Nr. 16 TKG für den Übertragungsvorgang das Telekommunikationsge-setz  .
Unter diesen Begriff fällt auch die Tätigkeit der Online-Dienste*, da auch Online-Dienste Nachrichten dieser Art versenden bzw. als Betreiber einer Telekommuni-kationsanlage angesehen werden können . Damit findet das TKG (vor allem § 89 TKG für den Bereich des Datenschutzes) auf die Übermittlung von Daten im Inter-net Anwendung.

b) Telekommunikations-Dienstunternehmen-Datenschutzverordnung (TDSV)
Die TDSV trat am 19.7.1996 in Kraft und konnte nicht auf der Grundlage des § 89 I TKG ergehen (in Kraft erst seit dem 1.8.1996), sondern erging noch auf der Grundlage des § 10 I PTRegG, welche aber beide nur für Telekommunikations-dienstleistungen gelten, die der Öffentlichkeit angeboten werden, d.h. für solche, für die Kontrahierungszwang besteht oder die nach dem neuen TKG lizenzpflichtig sind . Da Online-Dienst dazu nicht zählen, kann die TDSV auf das Internet keine Anwendung finden.

c) FAG und UDSV
Das FAG (mit § 14a FAG für den Bereich der Telekommunikation) findet keine Anwendung mehr, da das Fernmeldeanlagengesetz durch das TKG aufgehoben wurde.
Die Teledienstunternehmen-Datenschutzverordnung basiert auf einer Ermächti-gung des § 14a FAG und ist eine Verordnung über den Datenschutz für Unterneh-men, die Telekommunikationsdienstleistungen erbringen. Damit sind die Regelun-gen der UDSV auf das Internet anwendbar. In diesem Zusammenhang ist beson-ders die Vorschrift des § 15 UDSV von Bedeutung, in der die Datenverarbeitung bei äNachrichtenübermittlungssystemen mit Zwischenspeicherung" geregelt ist .
Auf die UDSV (§ 12ff) braucht hier aber nicht näher eingegangen werden, da sie mit dem § 28 I BGSG - dazu näher unten - in Einklang steht

d) BTX-Staatsvertrag
Nach § 1 BTX-Staatsvertrag ist Bildschirmtext ein äfür jeden als Teilnehmer und Anbieter zur inhaltlichen Nutzung bestimmtes Informations- und Kommunikations-system, bei dem Informationen und andere Dienste für alle Teilnehmer oder Teil-nehmergruppen (Angebote) und Einzelmitteilungen elektronisch zum Abruf spei-chert, unter Benutzung des öffentlichen Fernmeldenetzes und von Bildschirmtext-Vermittlungsstellen oder vergleichbaren technischen Vermittlungseinrichtungen individuell abgerufen und typischerweise auf dem Bildschirm sichtbar gemacht werden. Hierzu gehört nicht die Bewegtbildübertragung".
Auf den ersten Blick erscheint eine Anwendung des Btx-Staatsvertrages auf das Internet anwendar, jedoch ergeben sich bei näherer Betrachtung Unterschiede:
Im Gegensatz zum Btx ist das Internet ein neuronales Netz und hat keine Zentrale, aus der die Daten abgerufen werden oder zu der die Daten übermittelt werden. Die dem Btx typische Hierarchie fehlt dem Internet, das Internet hat keine Struktur.
Weiterhin ist die Übertragung von Text und/oder Standbildern nur eine der vielfäl-tigen Möglichkeiten des Internet. Explizit ist die Bewegtbildübertragung im Btx-Staatsvertrag ausgeschlossen, was im Internet ohne weiteres möglich ist.
Auch ist beim Bildschirmtext durch die hierarchische Struktur exakt zwischen An-bieter und Nutzer getrennt. Im Internet dagegen verwischt diese Abgrenzung, da der Betreiber eines Rechners zugleich der Anbieter der dargebotenen Inhalte ist .
Eine analoge Anwendung des Btx-Staatsvertrag auf das Internet bei einer Btx-ähnlichen Nutzung des Internets kommt auch nicht in Betracht. Dies leigt zum ei-nen an der Prämisse des BTX-Staatsvertrages, daß eine klare Funktionstrennung zwischen Anbieter und user vorliegt und zum anderen aus der damit einhergehenen Verschmelzung der Möglichkeiten durch das multifunktionale Kommunikations-netz Internet.
Dementsprechend ist das Bildschirmtextrecht nicht auf das Internet anwendbar .

e) Presserecht
Auch heute schon nutzen viele Verlage die Möglichkeit, ganze Bücher im Internet zu veröffentlichen. Hierbei stellt sich die Frage, ob das Pressegesetz für den Da-tenschutz Anwendung findet. Nach § 7 I LPresseG von Baden-Württemberg sind äDruckwerke im Sinne dieses Gesetzes alle mittels der Buchdruckerpresse oder eines sonstigen zur Massenherstellung geeigneten Vervielfältigungsverfahrens her-gestellten und zur Verbreitung bestimmten Schriften, besprochenen Tonträger, bildlichen Darstellungen mit und ohen Schrift, Bildträger und Musikalien mit Text oder Erläuterungen". Dazu gehören auch die in § 7 II und IV LPresseG aufge-führten Arten.
Elektronische Veröffentlichungen fallen aber nicht unter den Begriff des Druck-werks, auch wenn beim electronic publishing* im Internet die meisten Beiträge in-haltlich den gedruckten Fassungen entsprechen. Damit scheidet eine Anwendung des Presserechts auf das Internet aus 

f) Rundfunkrecht
Fraglich ist, ob Online angebotene Dienste unter den Begriff des Rundfunk oder rundfunkähnlicher Kommunikationsdienste zu subsumieren ist. Nach § 2 II Rund-funkstaatsvertrag ist Rundfunk ä die für die Allgemeinheit bestimmte Veranstaltung und Verbreitung von Darbietungen aller Art in Wort, in Ton und in Bild unter Be-nutzung elektrischer Schwingungen ohne Verbindungsleitung oder mittels eines Leiters". Davon werden der fernsehtext und verschlüsselte Darbietungen oder sol-che, die nur gegen Entgelt zu empfangen sind, mitumfaßt
Allerdings beinhaltet der so definierte Rundfunkbegriff die simultane Verbreitung von Signalen im Wege des Broadcasting, während die meisten Anwendungen im Internet jedoch auf dem Abrufprinzip beruhen, d.h. Daten, die auf einem Server gespeichert sind, können über das Netz abgerufen werden . Eine Subsumption des Internets unter den im Rundfunkstaatsvertrag definierten Rundfunkbegriff erscheint damit zweifelhaft, wobei der im Staatsvertrag definierte Rundfunkbegriff allerdings von dem viel umfassenderen verfassungsrechtlichen Rundfunkbegriff zu unter-scheiden ist, der sich an den für die Allgemeinheit bestimmten Inhalten orientiert, unabhängig von der Art der Verbreitung, und der damit insofern auch das Internet einbezieht .
Zu prüfen ist demnach, ob hier eventuell der Begriff der rundfunkähnlichen Kom-munikationsdienste weiterhilft.
Der Begriff ist in § 2 Nr.2 LandesMedienGesetz von Baden-Württemberg definiert und unterscheidet demnach unter Textdienste und Ton-und Bewegtbilddienste.
Diese Definition scheint auf das Internet Anwendung zu finden; es handelt sich nicht um Rundfunk (§ 1 II Nr.2 LMedienG) und der Abruf von Diensten wird in § 2 Nr.2 LMedienG mit eingeschlossen. Zudem trifft auch der Anwendungsbereich des § 1 III LMedienG auf das Internet zu. Damit ist die Anwendung der § 80ff. LMedienG auf das Internet eröffnet , da im Gegensatz zu anderen Bundeslän-dern , welche auf die Datenschutzvorschriften des Btx-Staatsvertrags oder des Rundfunkstaatsvertrags  verweisen, der Datenschutz im LMedienG geregelt ist.

aa) Textdienste
Der Datenschutz für Textdienste auf Abruf wird in § 84 LMedienG näher erläutert, wobei in § 85 LMedienG auf die technischen und organisatorischen Maßnahmen eingegangen wird.
Für den Datenschutz bei Textdiensten gelten nach § 83 1.Alt. LMedienG die §§ 81; 82 LMedienG entsprechend.

bb) Ton- und Bewegtbilddienste
Nach § 86 LMedienG sollen für Ton und Bewegtbilddienste auf Abruf die §§ 84; 85 LMedienG entsprechend gelten.
Ebenso wie bei den Textdiensten gelten nach § 83 2.Alt. LMedienG die §§ 81; 82 LMedienG entsprechend.

cc) Datenschutzkontrolle
Diese ist in § 88 LMedienG geregelt, wobei hier nach § 88 I S.2 LMedienG der Art.1 § 6 I S.3; III; IV Rundfunkstaatsvertrag Anwendung findet, worin die tat-sächliche Ausführung der Kontrolle ebenso wie in § 88 I S.4 a.E. LMedienG, wel-cher auf §§ 36; 37 BDSG verweist, näher erläutert wird.

g) Das Datenschutzgesetz (BDSG) als Auffangnorm (§ 1 IV BDSG)
Innerhalb der deutschen Grenzen findet das BDSG unproblemtisch auch auf das Internet Anwendung. Da das TGK auf Bundesebene unvollständig ist und außer-halb der Landesgrenzen Baden-Württembergs das LandesMediengesetz Ba-Wü keine Anwendung findet, kann somit auf das BDSG zurückgegriffen werden. Hier-bei ist allerdings zu beachten, daß gemäß § 3 I BDSG personenbezogene Daten in oder aus Dateien (§ 3 II iVm. § 1 II Nr. 3 BDSG) das BDSG nur Anwendung fin-det, wenn diese geschäftsmäßig oder für berufliche oder gewerbliche Zwecke ver-arbeitet werden.
Soweit das Internet als allein für private, nichtberufliche und nichtkommerzielle Zwecke genutzt wird, ist das BDSG nicht anwendbar , sondern allein das TDK.
Bildliche und graphische Darstellungen einer Person, auf welche im Internet äprivat"  zugegriffen werden kann, sind demnach regelmäßig nicht durch das BDSG geschützt . Zu beachten ist hier allerdings das spezialgesetzlich geschützte Recht am eigenen Bild (§§ 22ff. KUG).
Eine weitere Einschränkung findet sich in § 41 I BDSG, wonach bei äUnternehmen oder Hilfsunternehmen der Presse oder des Films oder von Hilfsunternehmen des Rundfunks", welche äpersonenbezogene Daten ausschließlich zu eigenen journali-stisch-redaktionellenZwecken verarbeitet oder nutzt" nur die Vorschriften des § 5 (Datengeheimnis) und § 9 (Datensicherheit) BDSG gelten.
Insoweit werden also Nutzer des Internets durch das BDSG bei dem Datentransfer in dessen Geltungsbereich geschützt. Ein Anspruch aufgrund eines Verstoßes ge-gen das BDSG wäre auch gerichtlich durchsetzbar, da die deutschen Gerichte zu-ständig sind

2) Zwischenergebnis
Trotz der generellen Anwendbarkeit des BDSG/UDSV und des TGK bleiben viele Fragen offen. So ist z.B. der elektronische Abruf nicht klar geregelt. Die Tätigkeit der Online-Anbieter könnte unter den Begriff der Übermittlung (§ 3 V BDSG) fallen. Das Bereithalten zum Abruf selbst beispielsweise unterliegt aber nicht dem BDSG . Auch die Bekanntgabe an Dritte muß vorliegen ( § 3 V Nr.3 BDSG), wobei es aber nach § 3 IX S.2 BDSG auch wieder Ausnahmen gelten sollen. Aus-nahmen gelten auch für vollautomatisierte und nicht automatisierte Dateien nach § 1 III BDSG.
Hieraus  ist ersichtlich, daß vor allem im Multimedia-Bereich der Datenschutz noch große Lücken aufweist.
Selbstverständlich besteht die Möglichkeit für die Provider, sich durch eine Einwil-ligung der Teilnehmer zu exculpieren (etwa nach § 4 I BDSG oder nach § 3 I UDSV), dies könnte aber allerhöchstens eine Übergangslösung sein, da ein kom-plett datenschutzfreier Raum durch die gesetzgeberische Hoheit nicht tolerierbar ist und sich spätestens bei massiven Eingriffen in das Persönlichkeitsrecht die Frage nach der Wirksamkeit einer derartigen Pauschalermächtigung stellen würde.
Natürlich wäre auch ein Vertrag unter den Providern sowie zwischen den Provi-dern und usern denkbar, wonach sich jeder Teilnehmer verpflichtet, das deutsche Datenschutzgesetz einzuhalten. Dies ist aber, nicht zuletzt durch den internationa-len Charakter des Internet, utopisch

Aufgrund nicht nur dieser Tatsachen ist es nicht verwunderlich, das überall nach neuen Gesetzen gerufen wird:

3) Zu erwartende Rechtsänderungen in Deutschland
Angesichts der Internationalität des Internets, der daraus resultierenden Zuständig-keitskonflikte im innerstaatlichen Bereich könnte man sich die Frage stellen, ob in einer nationalen Rechtsänderung überhaupt ein Sinn liegt oder ob es nicht vielleicht besser wäre, gleich europaweit oder weltweit einheitliche Regelungen zu schaffen. Dafür sind aber die Unterschiede und die Interessen der einzelnen Länder noch zu groß. Mag es vielleicht innerhalb der EG noch einen annähernden Konsens bezüg-lich des Datenschutzniveaus und der Zuständigkeit geben, so gibt es darüber welt-weit doch zu unterschiedliche Auffassungen (wie noch dargestellt werden wird).
Gerade da in absehbarer Zeit kaum zu erwarten ist, daß internationale Abkommen zur Begrenzung der Internet-Zuständigkeit abgeschlossen werden, besteht jetzt Handlungsbedarf auf nationaler Ebene:

a) Einfügung des § 126a BGB
Hierzu wurde von der Bundesnotarkammer ein Entwurf eines neuen § 126a BGB vorgelegt. Danach soll unabhängige Zertifizierungsinstanzen (vgl. dazu schon oben) ädie Ausgabe, Verwaltung und Überprüfung von Unterschriftsschlüsseln obliegen". Nach § 126a I S.3 2HS BGB soll die äelektronische Unterschrift" die Stelle bezeichnen, an die der Erklärungsempfänger sich wenden kann, um die Au-thenzität zu überprüfen.
Als trusted-third parties nennt der Entwurf die Notare. Dieser neue § 126a BGB wurde aber vom Gesetzgeber noch nicht verabschiedet.

b) Der Entwurf des Gesetzes zur Regelung der Rahmenbedingungen für Informati-ons- und Kommunikationsdienste (IuKDG)
Am 8.11. 1996 wurde eine überarbeitete Fassung des ersten Referentenentwurfs veröffentlicht.
Hauptregelungszweck des IuKDG ist die Verantwortlichkeit der Provider*, welche nach der Definition in § 5 IuKDG in drei Kathegorien der Diensteanbieter unter-schieden wird: Provider sind nach § 5 I IuKDG für die Bereithaltung eigener In-halte nach den allgemeinen Gesetzen verantwortlich. Damit haftet der Content-Provider* für seine Homepage nach sowohl zivilrechtlich als auch deliktisch .
§ 5 II IuKDG besagt, daß die Diensteanbieter für fremde Inhalte nur verantwortlich sind, wenn sie von diesen Inhalten Kenntnis haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung zu verhindern. Nach § 5 II IuKDG entfällt die Verantwortlichkeit bei der Nutzungsübermittlung von fremden Inhalten.
Damit entfällt eine Verantwortlichkeit der Access-Provider*, welche nur den Zu-gang zum Internet anbieten. Diese Exemtion gilt insoweit auch für Proxy-Server*, denn das Gesetz nimmt eine automatische und zeitlich begrenzte Vorhaltung frem-der Inhalte ausdrücklich von der Haftung aus (§ 5 III S.2 IuKDG) . Wie die rechtliche Bewertung der positiven Kenntnis nach § 5 II IuKDG ausfallen wird, ist aber unklar. Allein durch den Verweis auf ähnliche Internet-Adressen durch Hy-perlinks wäre danach zu vermuten, daß dem Provider der Inhalt dieser Homepage bekannt ist. Fraglich ist aber, ob dadurch eine konkrete Überwachungspflicht ent-steht, da der Inhalt dieser Homepages sehr schnell geändert werden kann, was dem Provider natürlich nicht mitgeteilt wird. Dies ist im Ergebnis aber zu bejahen, da es dem Anbieter unbenommen bleibt, den Hyperlink wieder zu entfernen . Wie aller-dings die Unterscheidung zwischen eigenem und fremden Angebot vorgenommen werden wird, bleibt abzuwarten.

Weiterhin sind in diesem Gesetz in Art. 1 das Teledienst-Gesetz und in Art. 2 das Teledienst-Datenschutzgesetz sowie das Signaturgesetz enthalten.

aa) Teledienst-Datenschutzgesetz (TDDSG)- Entwurf und
Teledienstgesetz (TDG)-Entwurf
Das TDDSG soll den Schutz personenbezogener Daten bei Telediensten regeln.
Nach § 3 TDDSG ist Datenverarbeitung nur zulässig, wenn der Betroffene einge-willigt (nach § 3 VII TDDSG auch elektronisch möglich) hat oder sie gesetzlich gestattet ist (vgl. § 4 BDSG). § 3 VI TDDSG verlangt die Unterrichtung des Be-troffenen vor der Erhebung. Datenschutzrechtliche Pflichten der Provider sind in § 4 TDDSG geregelt, §§ 5,6 TDDSG regeln und definieren Nutzungs- und Abrech-nungsdaten.
Die Datenerhebung darf selbstverständlich nur zweckgebunden (äsoweit dies zur Abwicklung des Vertragsverhältnisses erforderlich ist") erfolgen; eine Nutzung zur Werbung oder zur Marktforschung ist nur unter den Voraussetzungen des § 5 II .6, III TDDSG zulässig.

§ 2 IV TDG regelt das Zusammenspiel von IuKDG zu TKG und TDSV. Hierbei kann nur festgehalten werden, daß das TDG und das TDDSG bei Telekommunika-tionsdienstleistungen und das geschäftsmäßige Erbringen von Telekommunikati-onsdiensten nach § 3 TKG keine Anwendung finden soll.
Wie oben festgestellt, fallen die Provider unter das TKG, das TDG und das TDDSG ist somit subsidiär zum TKG und findet daher keine Anwendung auf das Internet.
Damit bleibt unerfindlich, welchen Sinn das TDG und das TDDSG unter diesen Umständen noch haben soll .

cc) Signaturgesetz (SigG)
Diese Gesetz regelt die Anwendbarkeit das Verfahren der elektronischen Signatur, wie sie im Einzelnen aussehen soll. Dabei wird in § 2 I SigG die elektronische Si-gnatur definiert und eine Zertifizierungsstelle (Definition in § 2 II SigG) vorausge-setzt, wie sie von der Bundesnotarkammer als Gesetzänderung des § 126a BGB vorgeschlagen wurde, s.o..Um die Erstellung von Persönlichkeitsprofilen zu er-schweren, sieht das SigG in § 6 I Nr.7 SigG ausdrücklich die mögliche Verwen-dung von Pseudonymen vor .

Zu beachten ist aber, daß das IuKDG noch nicht in Kraft getreten ist; in welcher konkreten Fassung das IuKDG verabschiedet werden wird, ist ungewiß.

4) Internationale Gesetze zum Datenschutz
Charakteristisch für den Datenschutz ist seine Beschränkung auf die nationalen Grenzen, der grenzüberschreitende Datenaustausch ist nicht geregelt .
Die OECD hat eine Leitlinie verabschiedet, wonach diese sowohl im öffentlichen als auch im privaten Bereich für personenbezogene Daten, die (...) eine Gefahr für den Persönlichkeitsbereich und die Grundfreiheiten bedeuten, angewendet werden soll . Allerdings handelt es sich hierbei um eine Leitlinie, sie muß nicht in natio-nales Recht umgesetzt werden.
Im amerikanischen Bundesstaat Utah trat am 5.10.1995 ein Gesetz über das digi-tale Unterschriftsverfahren als erstes in der ganzen Welt in Kraft. Weiterhin gibt es in den USA einen umfangreichen Richtlinienentwurf für die Verwendung von digi-talen Unterschriften (ABA guidelines).
In England ist der Datenschutz im Data Protection Act geregelt, wobei dessen Ein-haltung von einem Registrar überwacht wird.
In Frankreich liegt der Datenschutz nach dem LIFL in den Händen der Nationalen Kommission für Informatik und Freiheitsrechte (CNIL).

a) Die Europäische Datenschutzrichtlinie (EGDSRL)
Nach der EGDSRL, welche im Oktober 1995 verabschiedet wurde, werden EG-weite Standarts aber nicht durch ein eigenes Gesetz geschaffen, sondern nur fest-gelegt, daß deren Inhalt in nationalem Recht (nach Art.189 III EWG-V innerhalb von drei Jahren) verankert werden soll.

Als Unterschied zum BDSG wird Art 4 I EGDSRL auf den Ort bezug genommen, an dem der Verantwortliche der Verarbeitung ansässig ist. Verantwortlicher iSd. EGDSRL ist derjenige, der personenbezogene Daten verarbeitet oder verbreiten läßt und über Zweck und Ziel der Datenverarbeitung, verwendete Daten und Ver-fahren sowie über die Übermittlungsadressaten entscheidet (Art. 2 EGDSRL).
Schon nach dem BDSG ist es schwierig, den Verantwortlichen zu bestimmen; nach der EGDSRL ist zusätzlich zweifelhaft, ob derjenige als äverantwortlich" anzuse-hen ist, der nur über den Zweck und Ziel der Datenverarbeitung entscheidet und alles andere in der Kompetenz der verarbeitenden Stelle beläßt .
Ebenso wird das jeweilige nationale Recht nach Umsetzung der EGDSRL auf Ver-antwortliche mit Sitz außerhalb der EG angewandt, wenn sie äVerarbeitungsmittel" innerhalb der nationalen Grenzen des EG-Mitgliedstaates verwendet.
Wie die Datenübertragung in Drittstaaten zu handhaben ist, wird in Art. 25 und Art. 25 EGDSRL geregelt. Diese ist nach Art. 25 EGDSRL in Staaten mit ver-gleichbarem Datenschutz unbeschränkt zulässig, während sich nach Art. 26 EGDSRL nur nach dem Katalog von Ausnahmetatbeständen erlaubt ist. Wie aller-dings die darin enthaltene Definition des angemessenen Schutzniveaus (bei Vorlie-gen ist die Datenübertragung erlaubt) zu bestimmen ist, dafür könnten nach Art. 25 III, VI EGDSRL die Mitgliedstaaten verantwortlich sein.
Als Ergebnis der EGDSRL nach Umsetzung kann hier kurz festgehalten werden:
Das modifizierte BDSG kommt bei Verantwortlichen mit Sitz in Deutschland zur Anwendung, es ist nicht darauf abzustellen, ob dessen Daten im In- oder Ausland be- oder verarbeitet werden. Dasselbe gilt bei der Datenverarbeitung über deutsche Terminals.
Für den Fall, daß der Verantwortliche außerhalb der EG ansässig ist und auch kei-ne Datenverarbeitung via Terminals* in einem EG-Land betreibt oder bei der Durchfuhr (wenn z.B. ein amerikanischer Vertriebsbeauftrageter mit seinem Lap-top im Transitbereich des Frankfurter Flughafen sitzt ), ist nationales Recht der EG-Staaten nicht anzuwenden, sondern allenfalls das Datenschutzrecht des außer-europäischen Staates (wenn es keine Parteivereinabrung gibt, wonach wiederum z.B. das BDSG Anwendung findet). In Deutschland wurde die EGDSRL allerdings noch nicht umgesetzt .

b) internationale Beschränkungen zur Datenverschlüsselung
Der Vollständigkeit halber sei hier noch kurz auf staatliche Beschränkungen bei der Kryptographie eingegangen:
Da die Datenverschlüsselung auch von Kriminellen benutzt werden kann, um be-weiserhebliche Daten zu codieren, versuchen viele Staaten, allen voran die USA  , sog. äKrypto-Verbote" durchzusetzen. Der dazu verwendete mathema-tische Algorithmus soll gerade so stark sein, daß die Regierungsbehörden die zu überwachenden Dateien notfalls auch ohne Schlüssel knacken können.

Eine wirksame ist aber angesichts der schon mehrfach erwähnten Struktur des In-ternets fast nicht möglich, da ein äunknackbares" Verschlüsselungsprogramm (PGP) gratis und ohne Probleme bereits im Internet abrufbar und durch downloa-ding für die eigenen Belange nutzbar ist.
Durch die rechtlichen Regelungen werden aber auf der anderen Seite die Sicher-heitsinteressen der user empfindlich beeinträchtigt. Deswegen ist eine Regulierung kryptographischer Techniken nicht sinnvoll, zudem durch die Möglichkeit der Ste-ganographie* sich jedes Kryptographieverbot unterlaufen läßt .

Die Anwendbarkeit verbraucherschutzrechtlicher Vor-schriften im Internet

I) Problemaufriß
Wie bereits angesprochen, kann man auch schon im Moment formfreie Verträge im Internet abschließen. Trotz aller Probleme auf dem Bereich des Datenschutzes be-steht auch die Möglichkeit, daß vom richtigen Absender eine wirksame Willenser-klärung über einen formfreien Vertrag (z.B. ein Kaufvertrag) beim Empfänger un-verfälscht zugeht und dieser einem Vertragsschluß zustimmt.
Für den Fall das deutsches Recht einschlägig ist, ist zu prüfen, inwieweit hiesige Verbraucherschutzvorschriften zur Anwendung kommen
Da im Internet aber auch Verträge mit grenzüberschreitendem Charakter geschlos-sen werden können, stellt sich vorerst die Frage, welches Recht zu beachten ist und was die Parteien bei einem Vertragsschluß im Internet im Auge behalten müssen.

II) IPR regelt kollisionsrechtliche Fragen

a) Art. 27 EGBGB
Bei Verträgen mit Auslandsberührung ist das EGBGB anwendbar, Art. 3 EGBGB. Grundsätzlich richtet sich nach Art. 27 EGBGB iVm. Art. 31 und Art. 32 EGBGB
für schuldrechtliche Vertragsverhältnisse das anwendbare Recht nach dem Partei-willen. Fehlt es an einer solchen Vereinbarung, kann als Indiz eine Parteivereinba-rung bezüglich der Wahl des Gerichtsstandes angenommen werden .

b) Art. 28 EGBGB
Ist eine solche Regelung ebenfalls nicht vorhanden, gilt als Kriterium nach Art. 28 I S. 1 EGBGB das Recht des Staates, zudem der Sachverhalt die engsten Verbin-dungen aufweist. Konkretisiert wird dies in Art. 28 II S.1 EGBGB, wonach auf den Sitz der Vertragspartei abzustellen ist, welche die charakteristsiche Leistung zu erbringen hat. Dies wird also häufig zugunsten der Anwendung des Rechts des Staates sprechen, in dem der Anbieter von Waren oder Dienstleistungen seinen Sitz hat, grundsätzlich kommt es aber nicht darauf an, wo sich der Server befindet, über den der Anbieter seine Geschäfte abwickelt . Nutzt etwa ein ausländischer An-bieter eine inländischen Server und tritt er deshalb unter einer inländischen Adresse (etwa ähttp://xxx.de") auf, so gilt im Grundsatz dennoch das Recht, an dem er sei-nen Sitz hat .
Die Wahl des anzuwendenden Rechts und des zuständigen Gerichts kann streitent-scheidend sein .

c) Art. 29 EGBGB
Für den Fall, daß man aufgrund des Vertrages zu dem Ergebnis kommt, das aus-ländisches Recht Anwendung findet , so ist bei allen Verbrauchergeschäften zu beachten, daß diese Rechtswahl dem Verbraucher der durch die zwingenden Be-stimmungen des Rechts des Staates, in dem er seinen gewöhnlichen Aufenthalt hat, gewährte Schutz entzogen wird, Art. 29 I EGBGB. Verbrauchern in Deutschland kann also nicht der Schutz des AGBG, des HWiG und des VerbrKrG entzogen werden .
Strittig ist aber, ob bei der Entgegennahme einer Bestellung im Internet nach Art. 29 I Nr.2 EGBGB auf den Sitz des Anbieters oder auf den Sitz des Verbrauchers abzustellen ist und dadurch der Art. 29 EGBGB umgangen werden kann. Zur Lö-sung dieses Problems stellt Waldenberger auf den Aufenthaltsort des Verbrauchers ab, wobei der Anbieter gewissermaßen äan dessen Bildschirm" die bestellung ent-gegennimmt , während die Rechtsprechung auf den Ort abstellt, an dem die An-nahmeerklärung des Anbieters von Waren/Dienstleistungen erfolgte . Hier ist eher der Literaturmeinung zu folgen, damit der Verbraucherschutz im Internet nicht ausgehebelt werden kann (siehe dazu auch unten).
Das FernUSG ist gemäß Art. 29 III Nr.2 EGBGB jedenfalls dann nicht berufen, wenn die Unterrichtsleistung ausschließlich im Ausland erbracht werden muß .

d) Art. 6 EGBGB und Art. 34 EGBGB
Zu erwähnen sei auch noch der ordre public, Art. 6 EGBGB sowie Art. 34 EGBGB, welche unabhängig von einer getroffenen Rechtwahl immer Anwendung finden. Nach der hier vertretenen Ansicht finden verbraucherschutzrechtliche Vor-schriften als zwingendes Recht iSd. Art. 34 EGBGB bei internationalen Verträgen Anwendung, daher soll auf den dazu bestehenden Streit nicht näher eingegangen werden .

III) Verbraucherschutz nach dem deutschen Recht
Vereinzelt wird die Frage gestellt, ob in einer Zeit, in der es möglich ist, Geschäfte von praktisch unbegrenztem Umfang z.B. per Kreditkarte über das Telephon abzu-schließen,
ein Verbraucherschutz im Internet überhaupt benötigt wird . Dem kann aber nicht gefolgt werden, da ohne wirksamen Verbraucherschutz in diesem neuen Medium eine Anzahl zweifelhafter Rechtsstreitigkeiten zu befürchten ist. Bestellt z.B. ein Minderjähriger über den Internet -Zugang seines Vaters seinen eigenen Computer, so erübrigt sich der Rechtsstreit um die Geschäftsfähigkeit oder die Haftung aus cic bei einem rechtzeitigen Widerruf . Ebenso bei Willenserklärungen, welche ein Unbekannter aufgrund des noch unzureichenden Datenschutzes in fremden Namen abgegeben hat.
Eine Ablehnung der verbraucherschutzrechtlichen Vorschriften und eine Begren-zung der Rechtsgeschäfte im Internet wäre nicht nur angesichts der Internationali-tät des Netzes absolut unpraktikabel und überdies dem System des BGB fremd . Somit ist zu prüfen, wie der Verbraucherschutz im Internet durch die Anwendung einschlägiger Gesetze gewährleistet werden kann.

a) AGBG
Bei Bestellformularen mit allgemeinen Geschäftsbedingungen, welche auch bereits im Internet angetroffen werden, stellt sich zuerst die Frage nach der zumutbaren Kenntnisnahme nach § 2 I Nr. 2 AGBG.

aa) zumutbare Kenntnisnahme
Als ein Hinweis in geeigneter Form ist sicherlich ein Hyperlink auf dem elektroni-schen Bestellformular anzusehen .
Die zumutbare Kenntnisnahme ist im einzelnen umstritten:
Nach einer Ansicht ist das Einbeziehen von AGB im Internet überhaupt nicht mög-lich, da diese nach dem vetragsschluß nicht mehr ohne weiteres greifbar seine; zu-dem bestehe die Möglichkeit des Verwenders, diese nachträglich zu verändern .
Nach einer anderen Ansicht ist die Möglichkeit der zumutbaren Kenntnisnahme auf dem Bildschirm nicht mehr gegeben, wenn es sich um umfangreiche Klauselwerke handelt, die aus mehreren Textseiten bestehen .
Wieder andere vertreten die Ansicht, daß auf eine zumutbare Kenntnisnahme wirk-sam verzichtet werden kann .
Diese Ansichten können aber heutzutage nicht mehr aufrechterhalten werden. Durch die benutzerfreundliche Software des Internets, bei der der Kunde pro-blemlos in den AGB hin- und herblättern kann und die Möglichkeit, diese am eige-nen Drucker ausdrucken zu können, ist auch im Internet eine zumutbare Kenntnis-nahme gewährleistet . Auch die Sprache, in der die AGB´s verfaßt sind dürfte keine Probleme bereiten, da der Kunde ansonsten auch das Bestellformular nicht ausfüllen könnte
Somit finden AGB´s auch im Internet Anwendung.

bb) nachträgliches Einbeziehen von AGB´s
Fraglich ist, ob in bereits geschlossene Verträge nachträglich AGB miteinbezogen werden können. Relevant wird dies z.B. bei Software, die über das Internet bezo-gen wird. Dies ist aber zu verneinen; grundsätzlich ist hier die gesetzlichen Rege-lungen abzustellen, die zum Zeitpunkt des Vertrages Anwendung fanden. Auch ein nachträgliches Einbeziehen durch die Annahme per Mausklick vom Kunden kann nicht als einverständliches Einbeziehen angesehen werden, da es lebensfremd wäre, zu erwarten, daß der Kunde zu diesem Zeitpunkt auf die Ware verzichtet, um mit dem Verwender über dessen AGB zu diekutieren .

b) Verbraucherkreditgesetz
Auch das VerbrKrG ist grundsätzlich auf das Internet anwendbar. Allerdings ist hier darauf hinzuweisen, daß derartige Verträge nach § 4 VerbrKrG der Schrift-form unterliegen, da sie ansonsten nach § 6 VerbrKrG nichtig sind. Eine Ausnahme findet sich nur in § 8 VerbrKrG, wonach beim Versandhandel § 4 VerbrKrG keine Anwendung findet.
Voraussetzung ist nach § 8 I VerbrKrG aber ein zugrundeliegender Verkaufspro-spekt, wobei nach der hM. darunter ein Druckerzeugnis verstanden werden muß . Andere verteten aber die Auffassung, daß Bildschirmtextangebote dem Angebot per Katalog gleichzustellen seien . Konsequent erscheint es hier, ebenso wie bei den AGB darauf abzustellen, ob dem Kunden die Möglichkeit freisteht, diese aus-zudrucken. Ist dies der Fall, so kann der Kunde sich hier ebenfalls einen äVerkaufsprospekt" ausdrucken. Unter diesen Vorausetzungen findet damit § 8 VerbrKrG beim äInternet-shopping" Anwendung, der Schriftform bedarf es dann bei derartigen Verträgen nicht .

c) HWiG
Für Vertragsabschlüsse aufgrund von Teleshopping-Sendungen hält die heute herr-schende Meinung das HWiG im Grundsatz für anwendbar .Fraglich ist aber, ob dies uneingeschränkt auf das Internet übertragen werden kann:
Das Teleshopping via Internet ist nämlich ein interaktiver Vorgang, bei dem die Initiative vom Kunden ausgeht. Der Kunde loggt sich ins Internet ein und ruft selbst die Website des Anbieters auf, es könnte hierbei nämlich an dem äÜberrumpelungseffekt"  des BGH fehlen. Ausnahmen könnten natürlich ge-macht werden, wenn der Benutzer eine Homepage aufruft und sich plötzlich einem Bombardement von Werbung ausgesetzt sieht , allerdings würde sich dabei die Abgrenzung schwierig gestalten.

Durch den simplen Vertragsschluß per Mausklick kämen dieser Auslegung aber weitreichende Konsequenzen zu, so daß teilweise über eine analoge Anwendung des HWiG nachgedacht wird . Andere wiederum vertreten die Auffassung, daß das Hwig kein Gesetz zum Schutz vor jedweder überraschenden oder gar irrefüh-renden Werbung sei .
Sinn und Zweck des HWiG ist aber, einen wirksamen Verbraucherschutz zu ge-währleisten, so daß generell der Ansicht, welche eine analoge Anwendung des HWiG beführwortet, der Vorzug gegeben werden muß.

d) Gesetz zum Schutz der Teilnehmer am Fernunterricht (FernUSG)
Theoretisch besteht die Möglichkeit der user, sich über das Internet weiterzubilden. Allerdings bedarf es nach § 3 FernUSG für den Abschluß eines gültigen Vertrages der Schriftform. Solange eine digitale Signatur aber nicht der eigenhändigen Unter-schirft und die elektronische Form nicht der Schriftform gleichgestellt sind, wird es unmöglich sein, einen Fernunterrichtsvertrag über das Internet abzuschließen .

e) Ausblick auf internationale Rechtsgrundlagen
Hier sei an erster Stelle das UN-Kaufrecht (Wiener Kaufrecht, CISG) zu nennen, welches nach Art. 1 I lit b auch dann anzuwenden ist, wenn die Regeln des interna-tionalen Privatrechts zur Anwendung des Rechts eines Vertragsstaates führen . Da es im CISG keine Legaldefinition der Begriffe ägoods" bzw. ämarchandises" bzw. äWare" enthält, wird der Begriff auf alle Gegenstände ausgedehnt, die den Gegenstand von Handelskäufen bilden . Demnach kann das CISG auch auf das Internet angewandt werden.
Gewisse Maßstäbe setzt der EWG-Vertrag wie z.B. die Art. 6, 30, 59, 85 und 86 EGV, die im wesentlichen den freien Warenverkehr und die Nichtdiskriminierung sichern sollen . Bei der Verwendung von AGB ist die EU-Richtlinie 93/13 EWG vom 5.4.1994 über mißbräuchliche Klauseln in Verbraucherverträgen zu beach-ten .
Zur Zeit wird weiterhin in der Europäischen Kommission über eine geplante Richt-linie über den Verbraucherschutz im Fernabsatz beraten. Diese soll nach Art. 2 Nr. 1, Nr.3 dieser Richtlinie beim Abschluß von Verträgen zur Anwendung kommen, sofern dabei aufgrund des Kommunikationsmittels eine gleichzeitige körperliche Anwesenheit der Vertragsparteien nicht erforderlich ist . Wie diese Richtlinie sich aber auf die bestehende Gesetzgebung auswirken wird, kann hier noch nicht darge-stellt werden.

Vertragsschluß im Internet

I) Problemaufriß
Ist durch zwei sich deckende Willenserklärungen ein Vertrag im Internet zustande-gekommen, stellt sich als weiteres die Frage, wie dieser Vertrag zu qualifizieren ist.
Probleme ergeben sich in den Fällen nicht, in denen nur der Vertragsschluß im In-ternet stattfindet, die Hauptleistungspflicht daraus aber außerhalb erfüllt wird (z.B.Ware per Post oder Reise). Fraglich wird dies aber, wenn auch die Primärlei-stung über das Netz getätigt wird (durch Versendung von Daten oder Software), da sich je nach Vertragsart unterschiedliche Rechtsfolgen ergeben können. Als Bei-spiel sei hier v.a. die rechtliche Beziehung von mailboxbetreibern und -nutzer oder Datenbankbetreibern genannt .
Zu unterscheiden ist hier zwischen entgeltlichen und unentgeltlichen Anbietern. Da nicht davon auszugehen ist, daß Anbieter unentgeltlicher Datenbanken oder mail-boxen eine Rechtsbeziehung mit dem user eingehen wollen (dies ist v.a. aus haf-tungsrechtlichen Gründen anzunehmen, siehe unten), sind die nachfolgenden Aus-führungen auf Betreiber entgeltlichen Datenbanken oder mailboxen* zu beziehen.

II) Searches*/Abfragen
Fraglich ist, wie das Suchen nach Informationen in großen Datenbanken ohne die Möglichkeit des downloading rechtlich anzusehen ist. In Betracht kommt hier ein Mietvertrag nach § 535ff. BGB oder ein Dienstvertrag nach § 611ff. BGB

a) Mietvertrag
Voraussetzung ist nach § 535 S. 1 BGB, daß dem Mieter der Gebrauch der ver-mieteten Sache während der Mietzeit zu gewähren ist. Bevor auf die Frage einge-gangen wird, ob dies auch gegenüber mehreren Mietern der Fall sein kann, muß herausgefunden werden, ob es sich bei Daten überhaupt um eine Sache iSd. § 90 BGB handelt. Obwohl dies durchaus strittig ist , muß hier ein Mietvertrag für eine Zugangsberechtigung zu Datenbanken nur mit der Möglichkeit der Abfrage entfallen.

b) Dienstvertrag
Nach § 611 I BGB wir derjenige, der Dienste zusagt, zur Leistung der versproche-nen Dienste, der Nutzer zur Gewährung der vereinbarten Vergütung verpflichtet. Da nach § 611 II BGB Gegenstand Dienste jeder Art sein können, sind für einen Vertrag über die alleinige Möglichkeit der Abfrage die §§ 611ff. einschlägig.

III) downloading

a) Werkvertrag
Nach einer Ansicht sollen für das Bereitstellen von Standart-Software zum Zwecke des downloadings der Werkvertrag einschlägig sein, da der geschuldete Erfolg die Bereitstellung und Aktualisierung der Datenbank sei . Hierbei wird allerdings übersehen, daß die online übertragene Software nicht die Erstellung eines neuen Werks bedeutet, sondern die Überlassung eines bereits bestehenden, welches bei Vertragsschluß bereits abruffähig besteht . Vor allem durch die Unmöglichkeit, den geschuldeten Erfolg exakt definieren zu können scheidet ein Werkvertrag aus.

b) Dienstvertrag
Durch die bereits bestehenden Dateien in den Datenbanken könnte hier dem Ver-trag zwischen provider und user ein Dauerschuldverhältnis zugrunde liegen, da dieser auf eine (un)bestimmte Zeit geschlossen wird und der Benutzer die Leistun-gen idR. jederzeit abrufen kann. Dasselbe könnte man auch für sog. äschwarze Bretter" annehmen, wobei auf das Bereitstellen abzustellen sein könnte, nicht auf deren Inhalt. Ebenso könnte v.a. die Brettfunktion dafür sprechen, daß nicht ein konkreter Erfolg geschuldet ist, da der user als allgemeine Leistung lediglich den Zugang zu den schwarzen Brettern erwartet, deren Inhalt im allgemeinen in erster Linie von den Beiträgen der mailboxbenutzer lebt, auch wenn es dem Betreiber natürlich möglich ist, selbst Nachrichten oder Dateine zu äposten" und der dadurch keine wirklichen Einflußmöglichkeiten auf den qualitativen und quantitativen Inhalt der Box hat .
Auch wenn hier ein gewisses dienstvertragliches Element angenommen werden kann, sind die Pflichten des Anbieters trotzdem weiter gesteckt. Ihm obliegt näm-lich auch die Pflege der Datenbank/mailbox, da er für neue Bestände bei Datenban-ken (updates*) bzw. den Vatragspartnern auch den äErfolg eines ordentlich ge-pflegten Bretts" schuldet . Somit wird nicht nur allein das technische Funktionie-ren geschuldet, sondern auch Qualität bezüglich des Inhalts. Die von ihm erwartete Leistung geht somit über das dem Dienstvertrag typische alleinige Dienstleistung-selement hinaus.
Als Ergebnis kann somit m.E. festgehalten werden, daß die Rechtsbeziehung zwi-schen Betreiber und Nutzer weder als Dienstvertrag zu qualifizieren ist, da die ge-schuldete Hauptleistung über das dienstvertragliche Element hinausgeht, wobei aber auch der Werkvertrag abzulehnen ist, da durch die Eigenart des Internets der Erfolg nicht direkt geschuldet ist.

c) Vertrag sui generis
Eine Literaturmeinung  vertritt die Ansicht, daß es sich um einen Vertrag sui ge-neris handelt. Als Grund wird angeführt, daß der zwischen dem Anbieter und dem Nutzer geschlossene Vertrag idR. recht ausführliche AGB enthalte, wodurch vom Leitbild gesetzlich geregelter Schuldverhältnisse weitgehend abgewichen werden könne .
Zu Recht widerspricht dem aber die herrschende Meinung , da praxisrelevante Fragen nicht endgültig beantwortet werden und bezüglich der Haftung und Ge-währleistung nur mit unbefriedigenden Analogielösungen gearbeitet wird . Damit ist auch ein Vertrag sui generis nicht einschlägig.

d) Kaufvertrag
In Betracht könnte für den Erwerb von Standart-Software ein Kaufvertrag nach § 433 ff. kommen. Abzustellen ist hierbei nicht auf die Sachqualität der Software iSd. § 90 BGB, da § 433 nicht nur körperliche Gegenstände, sondern auch alle anderen verkehrsfähigen Güter umfaßt . Daher kann dieser Streit wiederum dahinstehen (siehe oben). Rechtlich gesehen könnte das downloading somit als Kaufvertrag zu qualifizieren sein.
Allerdings erhält der Nutzer in aller Regel nicht das ausschließliche und unbe-schränkte Nutzungsrecht an der Software, sondern lediglich die Berechtigung, das Programm für den eigenen Bedarf zu nutzen . Typisch für den Kaufvertrag ist eigentlich eine Vermögensverschiebung, die aufgrund der Tatsache, daß Software unendlich oft reprduzierbar ist, eigentlich nicht erfolgt . Wenn man aber auf die Rechtsfolgen des Kaufvertrages abstellt, muß man zu dem Ergebnis kommen, daß es auf eine tatsächliche Vermögenseinbuße seitens des Veräußerers nicht ankom-men kann. Abzustellen ist auf die Befugnis des Erwerbers, die Software dauernd und endgültig zu nutzen, was durch die Möglichkeit des Installierens auf der eige-nen Festplatte und der Schaffung einer Sicherheitskopie auf Disketten gegeben ist. Da andere Qualifikationsversuche entweder an der dauerhaften Überlassung oder an dem bereits fertigen Produkt scheitern, sind beim downloading (soweit das Kri-terium der dauerhaften Nutzungsmöglichkeit vorliegt) die Vorschriften über den Kaufvertrag nach § 433 ff. BGB anwendbar .

IV) Gewährleistung für online übermittelte Software
Bei Softwarefehlern ist auch das kaufvertragliche Gewährleistungsrecht anzuwen-den .

Fraglich ist, ob daneben auch das Produkthaftungsgesetz zur Anwendung kommt.
Nach § 2 S. 1 ProdHaftG wird als Produkt eine bewegliche Sache vorausgesetzt und somit eigentlich eine verkörperte Sache, sowie Elektrizität. Eine verkörperte Sache liegt aber bei online übermittelter Software nicht vor, da rein intellektuelle Leistung und Information nicht unter den Produktbegriff nach § 2 ProduktHaftG fällt. Ebenso läßt die Elektrizität als einzige Ausnahme keinen Raum für eine Re-gelungslücke oder eine analoge Anwendung .
Zu prüfen ist aber, ob durch die untrennbare Verknüpfung der geistigen Informati-on mit dem Medium Elektrizität die Produkteigenschaft beider zu bejahen ist. Ge-nerell wird die Anwendung des ProdHaftG auf Computersoftware abgelehnt, da es im ProdHaftG nur um Gefahren gehe, die von der Körperlichkeit der Sache aus-gingen, nicht aber von der Information, die in der Sache verkörpert sei .
Bezüglich der Sachqualität der Software nach § 90 BGB besteht ein Streit:
Nach einer Meinung muß die Software zum Zeitpunkt der Übergabe auf einem Datenträger aufgebracht und daher äals Sache" verkörpert sein muß . Daher kön-ne beim Inverkehrbringen von Software durch eine Datenübertragung Online nicht von einem Produkt gesprochen werden  und demnach auch das Produkthaftungs-gesetz nicht angewendet werden .
Die überwiegende Meinung , die auch hier vertreten wird, geht aber inzwischen von der Sacheigenschaft der Software nach § 90 BGB aus, stellt jedoch auf die Verkörperung durch Speicherung auf irgendeinem Datenträger beim Benutzer ab. Dabei kann sie sich auch auf eine Entscheidung des BGH  berufen, wobei dem-nach es unerheblich sein soll, auf welche Weise der Benutzer das Programm ver-schafft wird, sofern dieser es bei sich durch Speicherung verkörpert. Diese kann somit auf der Festplatte oder auf Disketten erfolgen. Bei einer reinen Bildschir-mausgabe fehlt es aber an einer Verkörperung. Sollte zudem der reine Netz-werkcomputer  auf den Markt behaupten können, der seine Software nur noch aus dem Internet bezieht und weitgehend ohne eigenen Massenspeicher auskommt, stellt sich das Problem der Verkörperung von Software und seiner Sacheigenschaft in neuer Schärfe .
Eine Meinung möchte deswegen Software unter den Elektrizitätsbegriff des ProdHaftG subsumieren . Dem wird aber entgegengehalten, daß eine Ausdeh-nung des Elektrizitätsbegriffs zum einen eine ungeahnte Haftungsausdehnung be-gründen würde, die sich keineswegs auf Internet- und Netzwerkdienste beschrän-ken würde . Zum anderen spreche der geringere Vertrauensschutz, der gegenüber der reinen Information am Bildschirm entgegengebracht wird. Denn ohne Abspei-cherung ist bei Abschaltung des Bildschirms die Datei nicht mehr so sicher verfüg-bar, wie wenn sie auf dem eigenen Rechner abgespeichert ist; sie muß erst wieder im Internet gesucht werden, wobei nicht mit absoluter Sicherheit davon ausgegan-gen werden kann, daß sie ein Dritter nicht verändert hat .

Als Ergebnis kann somit festgehalten werden, daß das deutsche Produkthaftungs-gesetz (soweit es durch eine vertraglich Rechtswahl einschlägig ist), dann zur An-wendung kommt, wenn die Online übermittelte Software bei ihm gespeichert wird oder nicht. Steht ihm die Software lediglich zeitweise oder zur Probe zu und findet keine Speicherung bei ihm statt, so ist das ProdHaftG nicht anwendbar. Im umge-kehrten Fall kann der Nutzer bei Softwarefehlern ebenfalls Ansprüche aus dem ProdHaftG geltend machen.

Die deliktische Verantwortlichkeit

I) Problemaufriß
Neben den positiven Auswirkungen des Internets kann man diese Medium natürlich auch mißbrauchen. Obwohl deliktische Handlungen im Vergleich zu der immensen Datenübertragung verschwindent gering ist, so stellt sich doch die Frage, mit wel-chen Mitteln man der Kriminalität entgegentreten kann. Neben den in den Medien immer wieder genannten Themen wie Verbreitung pornographischer Schriften oder Bilder gibt es aber auch noch andere, in ihrer Vielfalt zwar beschränkte, jedoch in ihren Auswirkungen nicht zu unterschätzende deliktische Handlungen wie z.B. Sabotage, Softwarediebstahl, Urheberrechtsverletzungen, Computererpressung.
Demnach ist zu prüfen, ob und wie gegen deliktische Handlungen im Internet mit Hilfe von deutschen Schutzgesetzen vorgegangen werden kann und welche Geset-ze gegebenenfalls zur Anwendung kommen.

II) Die Strafbarkeit im Internet

a) Die Anwendbarkeit des StGB
Der Geltungsbereich des deutschen Strafgesetzbuchs ist in §§ 3 - 7, 9 StGB gere-gelt. Danach kommt aufgrund des Territorialprinzips deutsches Strafrecht zur An-wendung, wenn Straftaten im Inland begangen wurden. Der Ubiquitätsgrundsatz, der in § 9 StGB normiert ist, bestimmt den Ort der Tat, wobei eine Tat mehrere Tatorte aufweisen kann.

Deutsches Strafrecht ist demnach anwendbar, wenn mindestens ein Tatort im In-land liegt und wenn der Täter bezüglich des Tatortes Deutschland auch mit direk-tem Vorsatz handelte; im subjektiven Tatbestand ist hier dolus directus II zu for-dern. Derjenige, der im Internet Daten anbietet bzw. zur freien Nutzung auf Ser-vern hinterläßt, hat aber bezüglich des Tatorts Deutschland grundsätzlich nur dolus eventualis, da seine Daten überall auf der Welt abgerufen werden können .
Fraglich ist deswegen, ob eine teleologische Reduktion des § 9 StGB vorzunehmen sein könnte. Nach dem Willen des Gesetzgebers sollte § 9 StGB lediglich solche Eingriffe umfassen, die einen finalen Bezug aufweisen, wenn also jemand gezielt in Deutschland einen Straftatbestand herbeiführen will. Für den Fall, daß es dem Tä-ter nicht auf eine Inlandsstraftat ankommt, handelt er nicht mit dolus directus II. Damit könnte es sich nicht um eine Inlandsstraftat iSd. § 3 StGB handeln .
Folgte man dieser Ansicht, so kann grundsätzlich festgehalten werden, daß unab-hängig von der Tatortregel nach § 6 Nr.6 StGB die Verbreitung pornographischer Schriften in den Fällen des § 183 III, IV StGB und die Verletzung von Betriebs- und Geschäftsgeheimissen nach § 5 Nr. 7 StGB mit Strafe bedroht sind.
Trotzdem kann diese Meinung nicht befürwortet werden.
Bilder, die dem StGB unterfallen, werden von § 6 Nr. 6 StGB umfaßt. Für Texte, gleich welchen inhalts, ist auf die Sprache, in der die Texte verfaßt sind, abzustel-len. Dabei muß man dem Täter unterstellen können, daß er bestimmte Inhalte im Internet verbreitet hat, um einen bestimmten Rechtskreis zu treffen. Nur so kann eine möglichst wirksame Pönalisierung bestimmter Handlungen im Internet ge-währleistet sein. Da sich das deutsche, österreichische oder schweizer Strafrecht nur in Nuancen unterscheidet, könnte man demnach größtenteils dahingestellt las-sen; u.U. wäre dann das Strafrecht anwendbar, welches die geringsten strafrechtli-chen Folgen für den Täter hätte.

Das LG München I  hat sogar in neuester Rechtsprechung festgestellt, daß eine Zuständigkeit des Gerichts an jedem Ort gegeben ist, an dem die Nachricht abge-rufen werden kann.
Aufgrund der Beschaffenheit dieses Mediums muß sich der Autor demnach über die rechtliche Bedeutung und die Tragweite des Inhalts seiner Dateien bewußt sein. Eventuellen Einwänden, daß es unmöglich sei, sich an alle Gesetze dieser Welt zu halten, kann also entgegengehalten werden, daß der Urheber sich in demjenigen Rechtskreis auszukennen hat, in dessen Sprache er z.B. seine mails im Internet verschickt. Aus diesen Erwägungen kann dem Täter also auch auf der subjektiven Tatbestandsebene ein dolus directus II unterstellt werden. Prinzipiell findet also auch das deutsche Strafrecht auf das Internet Anwendung.

b) Handlungen, die durch das StGB unter Strafe gestellt sind
Strafbare Handlungen, die im Internet begangen werden, sind, wie bereits ange-klungen ist, in ihrer Vielfalt sehr beschränkt. Besonders relevant sind Computer-straftatbestände und Datenweitergabedelikte. Dabei sollen hier nur die Probleme dargestellt werden, die sich in Bezug auf das Internet ergeben. Weitere Ausführun-gen wann und wie ein Straftatbestand verwirklicht wird, werden hier nicht ge-macht.

Im Bereich der Computersabotage sind v.a. die Fälle strafbar, in denen ein Pro-gramm, das mit Würmern* oder Viren*  äbefallen" ist. Jemand, der solche Dateien verbreitet, indem er sie z.B. als Shareware-Programme auf Servern hinterläßt, macht sich nach den § 303 ff. StGB strafbar. Für Schäden, die dem Benutzer sol-cher Dateien enhtstehen, ist für weitergehende Schäden wie z.B. Schäden in ande-rer Software oder der Festplatte §§ 303b iVm. 303a StGB einschlägig.
Computererpressung meint den Fall, daß das Opfer mit der Zerstörung oder Un-brauchbarmachung seiner Computersysteme oder Datenbestände bedroht wird und ist nach § 253 StGB strafbar.
Computerhacking, das unbefugte Eindringen in fremde Computersysteme und Computerspionage unterliegt den Straftatbeständen nach §§ 201ff. StGB, insbe-sondere § 202a StGB.
Für Softwarediebstahl v.a. in der Form von Raubkopien* sind die §§ 242ff. ein-schlägig.

Bei Dateien mit pornographischem, gewaltverherrlichen, rassistischen, nationalso-zialistischem oder ehrverletzendem Inhalt ist fraglich, ob diese der Definition der Schriften nach § 11 III StGB unterfallen. Die hM. versteht darunter Zeichen, die - auch unter Verwendung von Hilfsmitteln - sinnlich wahrnehmbar sind, einen ge-danlichen Inhalt vermitteln und deren stoffliche Verkörperung von gewisser Dauer ist . Allerdings wird dieser Schriftenbegriff restriktiv ausgelegt; die dauerhafte Verkörperung fehlt, wie bereits an anderer Stelle angeklungen ist, auch bei Anzei-gen auf dem Computerbildschirm . Trotzdem hängt die Strafbarkeit des Täters nicht vom Zufall ab, ob er strafrechtlich relevanten Daten nur über den Monitor sichtbar gemacht werden oder auch über den Drucker ausgegeben werden. Viel-mehr wird daran angeknüpft, ob die übertragenen Daten vor ihrem Abruf bereits auf Datenträgern des Service-Providers gespeichert sind . Somit wird in den mei-sten Fällen der Schriftenbegriff des § 11 III StGB bejaht werden können.

Gewaltdarstellungen durch Bilder werden im StGB durch § 131 StGB pönalisiert.
Das äVerbreiten" oder äGelangenlassen" von pornographischen Schriften iSd. § 184 I Nr. 5, Nr. 6 StGB ist nach hM. Auf die körperliche Übertragung von gegen-ständlichen Schriften begrenzt . Trotz der fehlenden Gegenständlichkeit im Inter-net, die auch nicht auf den Server der gespeicherten Daten bezogen werden kann, führt dies aber nicht zu Strafbarkeitslücken, da sie alternativ unter die Tathandlun-gen des ä Zugänglichmachens", der äöfentlichen" Begehung oder des äöffentlichen Zugänglichmachens" subsumiert werden können. Diese Handlungen beziehen sich nicht auf eine körperliche Überlassung und können daher auf die Gegebenheiten des Internet angewandt werden
Daneben können im Internet durch Äußerungen die Straftatbestände des § 80a StGB (Aufstacheln zum Angriffskrieg), § 111 StGB (öffentliche Aufforderung zu Straftaten), durch z.B: Bombenbauanleitungen der § 130a StGB und Schilderun-gen von Gewalt nach § 131 StGB begangen werden.
Ebenso besteht die Möglichkeit, sich durch die §§ 185ff. StGB durch ehrverletzen-de Äußerungen im Internet strafbar zu machen.

c) Anwendbarkeit des GjS und des JÖSchG auf das Internet
Nach dem GjS werden Schriften überprüft, die eventuell Kinder und Jugendliche sittlich gefährden könnten. Dabei wird die Bundesprüfstelle (BPS) nach § 11 II GjS nur auf Antrag tätig, d.h. ein Einschreiten der BPS wird erst möglich, wenn die Schriften schon erhältlich sind. Dabei muß aber in Bezug auf das inernet beachtet werden, daß der Gesetzgeber nur einen Jugendschutz, nicht aber eine Zugangsbe-schränkung von Erwachsenen schaffen wollte . Da in diesem Zusammenhang festgestellt werden muß, daß der Schutz der Meinungsfreiheit nach Art. 5 I GG schwerer wiegt (siehe auch Art. 5 I S.3 GG, der zwar eine Nachzensur grundsätz-lich erlaubt, diese aber nicht den Wesensgehalt der in S.1 und S. 2 genannten Grundsätze aushöhlen darf) als der Schutz der Heranwachsenden. Daher ist eine Anwendung des GjS auf das Internet abzulehnen.
Zu dem gleichen Ergebnis muß man für das JÖSchG kommen, welches zudem kei-ne vergleichbare Vorschrift mit § 11 III StGB; § 1 III GjS enthält .
Somit sind weder das GjS noch das JÖSchG auf das Internet anwendbar.

III) Das Urhebergesetz
Für den Urheber von Werken bergen Digitalisierung und weltweite Datennetze große Gefahren, da er nicht mehr in der Lage ist, auch nur ansatzweise zu erken-nen, wer seine Werke widerrechtlich gespeichert, bearbeitet und verwertet hat . Deswegen stellt sich die Frage, ob und inwieweit der Täter für einen Verstoß ge-gen das Urhebergesetz zur Rechenschaft gezogen werden kann. Das Urheberrecht soll hier aber durch die Überschneidung mit Thema Nr. 4 nur überblicksmäßig dar-gestellt werden.

a) Die Anwendbarkeit des Urhebergesetzes
Grundsätzlich richtet sich das anwendbare Urheberrecht nach der Rechtswahl der Parteien, § 27 EGBGB. Allerdings kann diese Vertragsfreiheit durch die einzel-staatliche Gesetzgebung zum Schutz des geistigen Eigentums eingeschränkt wer-den . Zwingende Regelungen zum Schutz des Urhebers sind die Urheberpersön-lichkeitsrechte, der Zweckübertragungsgrundsatz und die  §§ 31 IV; 36; 41 UrhG. Bei einer fehlenden Rechtswahl gilt das Schutzlandprinzip (lex loci protectionis). Danach richtet sich die Entstehung eines Urheberechts nach dem  Recht desjenigen Landes, dessen Schutz beansprucht wird . Für Urheberrechtsverletzungen gilt das lex loci delicti, also der Ort, an dem die Verletzungshandlung begangen wird . International seinen das RBÜ von 1886, das TRIPS und der ägemeinsame Stand-punkt des Europäischen Parlaments zur Europäischen datenbakrichtlinie vom 14.12.1995"  zu nennen, wobei der internationale Schutz des RBÜ ein nationales Schutzgesetz voraussetzt und das TRIPS die materielle Ausgestaltung der RBÜ übernimmt. Damit kann als erstes Fazit gesagt werden, daß nach dem lex loci pro-tectionis der Schutz des Urhebers nach dem Recht gewährt wird, an dem auch die Verletzungshandlung begangen wird. Der Schutzbereich des UrhG wird in Deutschland durch §§ 2 II; 69a UrhG für das Internet eröffnet (äkleine Münze") , wenn Computerprogramme gewisse individuelle Unterschiede aufweisen.

b) Handlungen, die gegen das Urhebergesetz verstoßen
Hier ist grundsätzlich voranzustellen, daß derjenige, der Werke oder Werkteile auf einen Server speichert, eine digitale Kopie nach §§ 16 I; 69c UrhG erstellt, für die er die Genehmigung des Urhebers sowie aller Leistungsschutzberechtigten benö-tigt. Dies wird aus dem Schutzzweck des Urheberrechts gefolgert, wobei, um dem Urheber die körperliche und unkörperliche Wiedergabe seines Werkes vorzube-halten, der Schutz des urhebers auf den zeitpunkt vorverlagert wird, ab dem das Werk ohne weiteres Zutun des urhebers durch technische Mittel wahrnehmbar ge-macht werden kann . Kommt es zum Abruf eines in das Internet eingespeisten Werkes mit einhergehender Verkörperung, so wird das Verbreitungsrecht des § 17 UrhG verletzt. Abhilfe könnte hier durch § 20 UrhG geschaffen werden, der das Senderecht regelt.
Dabei herrscht Streit über den Begriff der Öffentlichkeit:
Eine Meinung bejaht die Öffentlichkeit des Internets, da eine Vielzahl von Benut-zern die Empfangsmöglichkeit gleichzeitig gegeben ist .
Nach einer anderen Ansicht ist das Kriterium der Öffentlichkeit nicht gegeben, da die user im Online bereich anders als bei Fernsehsendungen das Material nur zeit-lich nacheinander abrufen können .
Eine Dritte Meinung verneint durch das mittlerweile mögliche Multitasking* das zeitlich nur nacheinander mögliche Abrufen, verneint aber die Öffentlichkeit aus dem Grund, da die user individuell die Anfangszeit des Werkes bestimmen können und die Öffentlichkeit bei dem sequentiellen und individuellen Abruf nicht mehr gegeben sei .
Hier ist aber der ersten Meinung zu folgen, da auf die theoretische Möglichkeit abgestellt werden muß, daß mehrere Benutzer gleichzeitig die Datei abrufen kön-nen. Dadurch ist die Öffentlichkeit im internet gegeben, § 20 UrhG kann zum Schutz des Urhebers angewandt werden.
Ähnlich braucht der Nutzer die Zustimmung der Rechtsinhaber dafür , daß er Ma-terialien aus dem Internet lädt und entweder auf seiner Festplatte speichert, oder ausdruckt (§ 16 II UrhG) .
Falls der user die Dateien lediglich auf dem Bildschirm sichtbar macht und nicht auf einem Festspeicher abspeichert, gehen die Meinungen über das Vorliegen einer Vervielfältigung nach § 16 II UrhG auseinander . An dieser Stelle ist sich aber der Meinung anzuschließen, die eine Vervielfältigung nach § 16 II UrhG ablehnt. Denn Benutzer macht ja im Endeffekt gerade durch die Nicht-Speicherung deut-lich, daß er an dem Werk kein Interesse hat.

Ob dem Provider als denjenigen, der die Verbreitung solcher Kopien ermöglicht und organisiert ebenfalls ein Verstoß gegen das Urheberrecht zur Last gelegt wer-den kann, soll im folgenden Kapitel näher betrachtet werden.

Die Haftung des Providers

I) Problemaufriß
Generell besteht die Möglichkeit, daß ein Teilnehmer im Internet deliktische Handlungen wie z.B. pronographische Schriften, ehrverletzende Äußerungen, ge-waltverherrlichende, rassistische oder nationalsozialistische Äußerungen, durch das Urheberrecht geschützte Werke usw. begeht.
Damit stellt sich die Frage, ob und inwieweit der Provider für Handlungen seiner user zur Verantwortlichkeit gezogen werden kann, da eine rechtliche Beziehung zumeist nur zwischen dem Betreiber und dem Nutzer besteht. Hier könnte nach der deliktischen Handlung, der Ent- oder Unentgeltlichkeit der Mailbox oder bei mail-boxen danach, ob es sich um moderierte der unmoderierte Newsgroups*  handelt, zu differenzieren sein.

Nach Sieber  nimmt die Verantwortlichkeit für den Inhalt von Äußerungen desto stärker ab, je weiter der Datenmittler vom Autor der Äußerung entfernt ist  Da dieser Grundsatz nicht nur für Äußerungen im Internet, sondern generell für den Inhalt von Dateien gilt, muß an dieser Stelle zwischen dem Access-Provider und dem Content-Provider unterschieden werden:

1) Der Access-Provider
Der Access-Provider stellt nur den Zugang zum Netz bzw. übernimmt die reine Datenübermittlung. Dies ist lediglich als technische Unterstützung des Datentrans-ports zu sehen; eine Verantwortlichkeit für den Inhalt kann dem Access-Provider daraus nicht erwachsen . Hinsichtlich dieser Funktion kann ein Vergleich zu den Post- oder Telekommunikationsdiensten getroffen werden, die bei Brieftransport bzw. durch das Zurverfügungstellen der Telephonleitung ebenfalls keine Verant-wortlichkeit trifft und wo überdies sogar die Inhaltskontrolle nach Art. 10 GG nur eingeschränkt möglich ist .
Somit muß eine deliktische Verantwortlichkeit des Access-Providers entfallen.

2) Der Content-(Service-)Provider
Anders könnte das Ergebnis beim Content-Provider ausfallen bzw. beim Access-Provider, sofern er ebenfalls Content-Provider ist und deliktische Handlungen von anderen mittels von ihm angebotenen Dienstleistungen begangen werden.

a) Verantwortlichkeit der Service-Provider im deliktsrechtlichen Bereich

aa) der strafrechtliche Bereich
Abgelehnt wird auf dem strafrechtlichen Sektor eine Garantenstellung des Content-Providers aus Obhutspflichten (z.B. freiwillige Obhutspflichten, besondere Rechts-sätze, enge Gefahrens- oder Lebensgemeinschaften) aus Überwachungspflichten (Verkehrssicherungspflichten, Übernahme solcher Pflichten für andere, Pflicht zur Beaufsichtigung Dritter, Ingerenz) und damit ein pflichtwidriges Unterlassen .
Ausnahmen sind hier nur bei Jakobs , der eine Garantenstellung zur Überwa-chung von Gefahrenquellen bejaht und bei Otto , der eine eigenständige Garan-tenpflicht annimmt, zu fnden. Voraussetzung ist aber ein rechtlich geschützter Herrschaftsbereich, in dem die staatlichen Kontrollen nur unter erschwerten Bedin-gungen möglich sind , die aber seitens des Content-Providers nicht vorliegen.

Trotzdem wird sich zum Teil sehr kritisch zu dem gefundenen Ergebnis geäußert, da angezweifelt wird, ob der Service-Provider als äHerr der mailbox" wirklich kei-ne Pflichten gegenüber den Teilnehmern im Internet hat. Verwiesen wird dabei auf die Entstehungsgründe der Verkehrspflichten: Demjenigen, der eine Gefahren-quelle eröffnet oder beherrscht, wird von der ständigen rechtsprechung die Pflicht zur Schaffung notwendiger Vorkehrungen zum Schutz Dritter auferlegt . Spind-ler  verweist darauf, daß das Risiko durch die Multiplikatorwirkung der mailbox ungleich größer ist als wenn der Täter lediglich eine direkte Kommunikationsver-bindung wie das Telephon benutzt, bejaht aber strafrechtliche Garantenpflichten nicht, sondern läßt dies dahinstehen. Zu bedenken ist aber, daß Gefahrüberwa-chungspflichten grundsätzlich nur für die unmittelbaren Gefahren der Gefahren-quelle, nicht jedoch für selbstständiges Handeln dritter Personen .

Nach Sieber  könnte ein anderes Ergebnis eventuell für den Betreiber eines FTP-Servers mit unkontrollierter Up- and Download-Funktion gelten, wobei sich der strafrechtliche Vorwurf bereits an das rechtswidrige Aufstellen eines solchen Ser-vers knüpfen könnte. Das Ergebnis wird aber offengelassen.
Ebenso  soll sich eine begrenzte Verantwortlichkeit für die inhaltlich-redaktionelle Zusammenstellung fremder Äußerungen für den Service-Provider ergeben, wenn er die inhaltliche Zusammensetzung der angebotenen Daten beein-flußt. Leider kann dort eine Definition des Begriffs äbeeinflussen" nicht gefunden werden.
Teiweise wird auch vertreten, daß strafrechtliche Handlungen dem Service-Provider nicht zugerechnet werden könnten, da seine Tätigkeit ein erlaubtes Risiko darstelle .

bb) im urheberrechtlichen Bereich
Hier ist strittig, ob das Bereithalten von Informationen über Online Dienste als ver-breitungsähnlicher Vorgang oder als Art öffentlicher Wiedergabe anzusehen ist.
Hoeren  möchte zur Unterscheidung auf den Willen des Anbieters und dessen Angebot abstellen. Liegt in seinem Angebot primär die Aufforderung zum Eigen-tums- oder Besitzerwerb ds Werksstücks, so soll eine Verbreitungshandlung anzu-nehmen sein. Umgekehrt wird eine öffentliche Wiedergabe angenommen, wenn mit dem Anbieten zum Abruf (von Dateien) nach den näheren Umständen nicht der Erwerb von Vervielfältigungsstücken verbunden sein soll.
Das Urhebergesetz unterscheidet zwischen körperlicher Verwertung und unkör-perlicher Wiedergabe: Nach § 15 I UrhG bleibt dem Urheber jegliche Verwertung in körperlicher Form vorbehalten, während das Recht der unkörperlichen Wieder-gabe nach § 15 II UhrG davon abhängig ist, ob sie öffentlich stattfindet oder nicht.
Hier lehnt die hM.  eine Ausdehnung des Verbreitungsbegriffs auf unkörperliche Vorgänge ab, das Bereithalten zum elektronischen Abruf lasse sich nicht unter das Verbreitungsrecht subsumieren .
Ebenso wird aber auch mit verschiedenen Gründen  die öffentliche Wiedergabe abgelehnt, allerdings eine analoge Anwendung der Vorschriften über die öffentliche Wiedergabe bejaht .
 
b) Verantwortlichkeit im zivilrechtlichen Bereich
In Frage kommt eine zivilrechtliche Haftung des Providers aus § 823 I BGB oder dem Produkthaftungsgesetz.

aa) verschuldensabhängige Produkthaftung
Im zivirechtlichen Bereich wird versucht, eine Verantwortlichkeit des Content-Providers mit Analogien zu erreichen.
So sollen dem Betreiber bei der Herausgabe einer elektronischen (Fach)Zeitschrift dieselben Pflichten wie einem Verleger, insbesondere die Abwehr von Gefahren durch verfälscht wiedergegebene Informationen, obliegen . Danach soll der Pro-vider sowohl für fachliche Fehlinformationen, als auch für gefährliche Texte wie z.B. Strangulierungsanleitungen, Bombenbauinstruktionen etc. haften .

Bezüglich der Haftung für fehlerhafte oder durch Viren verseuchte Software, wel-che durch downloading den Teilnehmern zur Verfügung steht, soll den Provider eine passive Produktbeobachtungspflicht beim Vertreiben für die Hersteller tref-fen . Für den Fall, daß er Software zum Abruf zur Verfügung stellt, so müsse er deren Zuverlässigkeit, insbesondere hinsichtlich Fehlerfreiheit und Urheberrechts-verletzungen kontrollieren .

bb) verschuldensunabhängige Produkthaftung
Da der Service Provider nicht durch Art. 5 GG geschützt ist soll er durch das (weitere) Inverkehrbringen (welches durch das Angebot des downloads erfüllt ist) ebenfalls für von Kunden auf den Server geladene Informationen oder Software haften. Dies begründet sich aus § 4 III  ProdHaftG, wonach es als ausreichend an-gesehen wird, daß der Content-Provider den hersteller nicht benennen kann, ohne daß es dafür auf den Grund ankäme .

cc) Haftung für Hyperlinks
Weiterhin könnte der Service-Provider für Hyperlinks verantwortlich sein, die er in sein äProgramm" mit aufgenommen hat, um seinen usern Verbindungen zu anderen Providern per Mausklick zu ermöglichen. Dies wird jedoch zu Recht abgelehnt, da der Service-Provider angesichts der ungeheuren Weiterverzweigungsmöglichkeiten bei einer Bejahung einer Haftung auch die Haftung für die Hyperlinks von anderen Providern übernehmen müßte, die auf der Website zu finden sind, auf die er ver-wiesen hat. Letztendlich würde damit eine kaskadenförmige Prüfung sämtlicher Webseiten verlangt, was unmöglich ist .

3) keine Verantwortlichkeit für Content-Provider
Den hier gemachten Ausführungen zur strafrechtlichen und zivilrechtlichen Haf-tung des Service-Providers ist aber nicht zuzustimmen. Wenn man auch die tat-sächlichen Gegebenheiten abstellt, wie sie im Internet vorliegen, wird man nicht umhinkommen, den Service-Provider von den weitaus meisten Fällen der Haftung für deliktisches Handlen anderer freizustellen:

Wenn man z.B. von Providern mittlerer bis großer mailboxen ausgeht, bei denen das potentielle Mißbrauchsrisiko ungleich höher ist, als bei kleinen mailboxen, (welche zumeist von ihren Betreibern als Hobby betrieben werden und demnach teilweise durch die äStammkundschaft/index.htm" bereits wieder eine gewisse soziale Kon-trolle aufweisen) stellt man fest, daß oftmals täglich mehrere Dutzend oder sogar weit über hundert neue Programme durch uploads* der Benutzer hinzukommen.
Insgesamt laufen durch eine gutgehende mailbox täglich ca. 450 MB an Daten. Das entspricht 9m Papier oder 130.000 Seiten . Eine Inhaltskontrolle durch den Pro-vider ist aus diesem Grund bereits utopisch. Desweiteren kann der Provider oft gar nicht feststellen, ob ein upgeloadetes Programm mit Viren oder Würmern befallen ist. Wenn es sich um einen neuartigen Virus handelt, der noch in keinem Viren-suchprogramm registriert ist, kann der Virus nicht gefunden werden. Wollte man eine solche Haftung für (anonym) auf den Server geladene Programme bejahen, käme dies einer verschuldensunabhängigen Garantiehaftung gleich. Wie aber be-reits oben festgestellt wurde, wollen sich v.a. die Betreiber kostenloser mailboxen gerade nicht mit dem user rechtlich binden. Virensuchprogramme sind aber überall im Internet erhältlich, es steht dem user somit frei, ein Programm mittels solcher Suchprogramme auf Viren zu überprüfen; mehr könnte der Provider ebenfalls nicht tun. Es ist demnach kein Grund ersichtlich, warum dem Provider die Last auferlegt werden soll, unmögliches zu vollbringen, wenn der user mit verhältnismäßig gerin-gem Aufwand denselben Zweck (für seine Belange) erreichen kann.

Desweiteren kann auch die These, daß der Provider für inhaltlich falsche Tatsachen haftbar gemacht werden soll, bei genauerem Betrachten nicht aufrechterhalten werden.
Abgesehen davon, daß es aufgrund der Datenflut unmöglich ist, alle Dateien in-haltlich zu überprüfen, müßte der Provider die Nachrichten nach strafrechtlichen Inhalten filtern*, was aber unmöglich ist, da das Internet Zensur als Störung emp-findet und nicht als Zensur und versucht, zu umgehen (dazu noch unten).
Desweiteren müßte er aufgrund der Internationalität des Nets alle Strafgesetze der Welt parat haben, da ein Inhalt einer Datei, die in Deutschland vielleicht schon be-leidigenden Charakter hat, in Amerika noch ohne weiteres unter die Meinungsfrei-heit fallen kann. Ebenso müßte der Provider dann alle Sprachen auf der Welt spre-chen können, damit er die Inhalte versteht.
Ebenso ist zu beachten, daß der Content-Provider im allgemeinen kein Jurist ist; die Abgrenzung, was ist erlaubt - was ist verboten kann er allenfalls (wollte man eine haftung des Providers bejahen) aufgrund einer juristischen Laienkenntnis be-urteilen. Bei einer bestehenden ungewißheit über den strafrechtlichen Charakter einer Nachricht, was letztendlich nur verbindlich von Strafgerichten entschieden werden kann, könnten einer Löschung durch den Systembetreiber - der einer mög-lichen eigenen Strafbarkeit entgehen will - auch solche Nachrichten zum Opfer fallen, die zwar zunächst strafrechtlich bedenklich erscheinen, letztendlich aber doch keinen strafrechtlichen Charakter aufweisen . Würde er dennoch eine solche Nachricht löschen, könnte er Regreßansprüchen gegenüber dem Nutzer aufgrund Verletzung seiner vertraglichen Pflichten ausgesetzt sein.
Da der Provider auch den Datenaustausch der Wissenschaftler überwachen müßte (und vielleicht auch auf Fehler überprüfen müßte), muß er natürlich auf allen wis-senschaftlichen Gebieten genauestens Bescheid wissen. Falls er diesen Anforderun-gen nicht gerecht wird, könnte man ihm zur Auflage machen, Fachpersonal einzu-stellen, was aber für die Provider wirtschaftlich nicht zu verkraften wäre. Außer-dem führt dieser Gedankengang spätestens bei neuesten wissenschaftlichen For-schungsdaten des CERN in Genf in eine Sackgasse.

Der einzige gangbare Weg kann hier nur eine Haftungsfreistellung für des Provi-ders sowohl im strafrechtlichen als auch auf dem zivilrechtlichen Bereich sein .
Zutreffenderweise macht die hM aber von diesem Ergebnis eine Ausnahme: Der Content-Provider hat die Pflicht, Dateien mit deliktischem Inhalt auf seinem Server zu löschen bzw. Hyperlinks auf entsprechende Dateien zu entfernen, sofern er da-von Kenntnis erlangt. Begründen läßt sich dieses Ergebnis auch mit der hauptsäch-lichen carrier-Aufgabe des Providers; er hat nicht die Aufgabe des big brothers von George Orwell, sondern ist größtenteils für die technische Funktionsfähigkeit und Logistik des Servers zuständig.
Ob dem Provider unabhängig davon Pflichten gegenüber Dritten entstehen können wie z.B. ein Anspruch des Opfers auf Gegendarstellung (ähnlich einem presse-rechtlichen Anspruch) in den Foren, in denen eine ehrverletzende Äußerung veröf-fentlicht wurde, kann hier dahingestellt bleiben.

Das damit zumindest faktisch der von vielen Netznutzern reklamierte ärechtsfreie Raum des Cyberspace" entsteht, der von keiner nationalen Rechtsordnung kontrol-liert wird , kann nicht durch Analogien oder Versuche, das Internet in bestehende Rechtsordnungen zu pressen gelöst werden, sondern nur durch verstärkte Koope-ration im zwischenstaatlichen Bereich und durch neue, auf das neue Medium zuge-schnittene Gesetze (dazu unten).

Strafprozessuale Probleme des Internets
 
I) Problemaufriß
Nicht nur im Bereich der Wirtschaftskriminalität stoßen die Ermittler häufig auf computergespeicherte Buchhaltungsdaten. Auch im Bereich der Organisierten Kriminalität setzen die Täter zunehmend Computersysteme ein und verlagern be-weisdaten über Telekommunikationsnetze in ausländische Rechner, um einen Zu-griff der Behörden zu erschweren . Und in der Tat hat dieses Procedere häufig Erfolg; die Frage, ob und wie die strafprozessualen Ermächtigungsgrundlagen auf das Internet angewandt werden sollen, ist für die Ermittlungsbehörden nicht leicht zu beantworten.
Falls der Verdächtige die relevanten Daten im Internet auf einem Server abgespei-chert hat, der sich im Ausland befindet, entstehen in vielen Staaten Probleme bei der Durchsuchung und bei der Beschlagnahme von Daten. Dasselbe gilt für für die Aufzeichnung und die Überwachung der Telekommunikation  zwischen Computer-systemen.

II) Durchsuchung von Datenbeständen mittels fremder EDV-Anlagen
Eine Durchsuchung ist das zweck- und zielgerichtete Suchen staatlicher Organe in einer Wohnung (...) . Fraglich ist, ob der Wohnungsinhaber auf dem Bereich der passiven Duldungspflichten eine Suche iSd. §§ 102, 103 StPO auch eine Inbetrieb-nahme seiner EDV-Anlage und seiner Computerprogramme tolerieren muß.
Die StPO enthält bewußt keine näheren Ausgestaltungen zu den einzelnen Hand-lungen bei der Suche. Daher kann es sich bei der Suche nach Daten, die vielleicht auf der Festplatte des Computers gespeichert sind, um ein zweck- und zielgerich-tetes Vorgehen handeln. Eine Benutzung des Computerterminal des Verdächtigen ist also für die Suche nach bisher noch nicht aufgefundenen, beweiserheblichen Daten zulässig, nicht zuletzt auch deshalb, weil viele Computerprogramme auf eine bestimmte Computeranlange ämaßgeschneidert" sind und eine Inbetriebnahme der fremden EDV-Anlage die Suche oft erheblich erleichtert .
Dabei ist die Nutzung fremder, nach § 69a UrhG urheberrechtlich geschützter Computerprogramme auf der dazugehörigen Datenverarbeitungsanlage zulässig, da auch eine Benutzung durch Dritte regelmäßig unter den vertragsgemäßen Ge-brauch fällt . Eine Sicherheitskopie auf EDV-Anlagen der Ermittlungsbehörden, ist damit zwar von dem Lizenzvertrag der Urhebers mit dem Verdächtigen nicht mehr gedeckt, doch greift an dieser Stelle zugunsten der Fahnder der § 45 UrhG, nach dem zur Rechtspflege und zur öffentlichen Sicherheit Vervielfältigungsstücke gemacht und welche dann auch im Ermittlungsverfahren verwandt werden dür-fen
Allerdings erfolgt daraus auch umgekehrt, daß die Befugnis zur äDurchsuchung" dort endet, wo die für das weitere Verfahren benötigten Beweismittel bereits auf-gefunden wurden .

III) Betroffener Personenkreis

1) natürliche Personen
Der betroffene Personenkreis wird von § 102 StPO beschrieben. Damit eine Durchsuchung vorgenommen werden kann, müssen auch für den EDV-Bereich Tatsachen iSd. § 152 II StPO vorliegen, die mit einer gewissen Wahrscheinlichkeit eine strafrechtliche Verurteilung des Betroffenen als möglich erscheinen lassen . Bei eine Personenmehrheit iS. einer Gruppe ist eine Durchsuchung (falls es sich um einen überschaubaren Personenkreis handelt und sich der Verdacht auf jeden Ein-zelnen als Täter beziehen) bei jedem Mitglied dieser Gruppe möglich .

2) juristische Personen
Die hM.  der Literatur bejaht eine Anwendung des § 102 StPO auf juristische Personen und Personenvereinigungen, da ansonsten bei Verdacht nicht gegen be-stimmte Personen sondern gegen eine juristische Person nur die strengeren Vor-aussetzungen des § 103 StPO durch den Grundrechtseingriff in Art. 13 GG ange-wandt werden könnten.
Vor allem diese Rechtsformen sind für den Bereich des Internet von besonderer Bedeutung, da es sich bei zu durchsuchenden Personen oft um juristische Perso-nen(gesellschaften) handeln wird.

Für den Fall, daß Verdächtige nicht an der den Gegenstand des Verfahrens bilden-den Tat beteiligt sind, ist die Durchsuchung nach § 103 StPO zugelassen, wobei aber hier die Schwelle für den Grundrechtseingriff höher angesetzt wird .

IV) Definition des Beweismittels für den Bereich des Internet
Nach §§ 102, 103 StPO ist der Zweck der Suche u.a., Beweismittel zu finden, wo-bei für Personen, die dem § 102 StPO unterfallen, die Beweismittel nicht näher konkretisiert werden müssen, während für Personen iSd. § 103 StPO eine Konkre-tisierung vorgenommen werden muß.
Dies bedeutet, daß im Gegensatz zu § 102 StPO im Fall des § 103 StPO sich die Durchsuchung nur auf bestimmte Gegenstände beschränken darf, welche in der Durchsuchungsanordnung konkret (jedoch nicht in allen Einzelheiten) zu bezeich-nen sind .

Für das Internet sind die mit den herkömmlichen Papieren oder Schriftstücken ver-gleichbaren Computerausdrucke als verkörperte Gedankenerklärungen ohne Schwierigkeiten dem urkundenbeweis zugänglich, da diesen eine Beweismittelqua-lität nicht deshalb abgesprochen werden kann, weil es sich hierbei lediglich um Re-produktionen der schon elektronisch gespeicherten Daten handele . Die wird auch vom BGH  für Tonbandaufnahmen bestätigt, wobei gleiches für das Ver-hältnis Datenträger zu Computerausdruck gelten muß.
Der Datenträger selbst kann aber nicht die Anforderungen des Urkundenbeweis genügen, s.o., da die Daten jederzeit veränderbar oder löschbar sind, ohne das Spuren am Datenträger feststellbar wären. An dieser Stelle wird aber auf die Sicht-barmachung der Daten in schriftlicher Form abgestellt, wobei dies teilweise als Urkundeneigenschaft , mittlerweile aber nach hM. aber nur als Augenscheinsbe-weis  gewertet wird.

V) Zugriff auf Dateien im Internet

1) Datenbestände im Inland
Durch den Zugriff auf im Internet in Online-Datenbanken gespeicherte Bestände wird der durch die §§ 102, 103 StPO und die individuelle Durchsuchungsanord-nung festgelegte lokale Bereich verlassen . Da die §§ 102, 103 StPO keine Maß-nahmen gestatten, die  die natürlichen Informationsschranken der Wohnung über-winden, muß eine Nutzung der EDV-Anlage, um im Rahmen der Durchsuchung via Datenkommunikation auf externe Datenbestände zuzugreifen, grundsätzlich ausgeschlossen sein . Der Grundliegt darin, daß eine derartige Durchsuchung die in Art. 13 GG geschützte Unverletzlichkeit der Wohnung aushöhlen würde, da die primäre Durchsuchungshandlung in ihrer Reichweite auf inhaltlich schwer kontrol-lierbare Bereiche ausgedehnt würde . Zudem würden die Grenzen zur Überwa-chung  des Fernmeldeverkehrs nach § 100a StPO verwischt, da die vom fremden Rechner übertragenen Informationen in unverkörperter Form auf ein Speicherme-dium festgehalten werden müßten und trotz Nichtvorliegen der engen Vorausset-zungen des § 100a StPO Eingriffe in den Fernmeldeverkehr vorgenommen wür-den
Eine derartige Ausdehnung des Durchsuchungsbegriffs wäre durch den Grund-rechtseingriff der Suche unverhältnismäßig.
Selbstverständlich besteht aber die Möglichkeit der Untersuchungsbehörden, die Durchsuchungsanordnung auf die Räumlichkeiten des Servers auszudehnen, wenn vor Beginn der Suche der hinreichende Verdacht besteht, daß der Verdächtige be-weiserhebliche Daten dorthin ausgelagert hat. Ebenso kann bei bereits begonnener Durchsuchung im Wege der Eilkompetenz nach § 105 I StPO die bisherige Anord-nung entsprechend erweitert werden, wobei allerdings zu beachten ist, daß ein be-wußter Mißbrauch der Eilkompetenz zu einem Verwertungsverbot führen kann .

2) Datenbestände im Ausland
Da die Zahl der multinationalen Unternehmen ständig zunimmt und auch kriminelle Vereinigungen ihre Daten zunehmend auf ausländischen Servern ablegen, um diese vor dem Zugriff der inländischen Behörden zu schützen, ist fraglich, wie sich dies auf eine Durchsuchung auswirkt.
Normalerweise ist das verwaltungstechnische Verfahren ein Rechtshilfeersuchen an den betreffenden Staat, in dem sich der Server befindet. Obwohl es zwar interna-tionale und zwischenstaatliche Vereinbarungen auch über grenzüberschreitende Datenabfrage gibt, lassen diese jedoch grundsätzlich keine eigenständigen Ermitt-lungen im Ausland zu, es sei denn, der betreffende Staat gibt dem Ersuchen statt . Diese Rechtshilfeverfahren sind jedoch kompliziert und langwierig und deshalb meist ineffektiv . Der Verdächtige hat zwischenzeitlich weiterhin Zugang zu sei-nen Daten und kann diese ohne weiteres auf einen anderen Server laden und an dem von den Ermittlungen betroffenen Server löschen.
Natürlich könnten die Ermittlungsbeamten durch den grenzüberschreitenden Da-tenverkehr im Internet den betroffenen Server aufrufen und die beweiserheblichen Daten auf einen anderen, den Ermittlungsbeamten offiziell zugänglichen Festspei-cher kopieren. Dadurch würde aber der betroffene Staat in seiner Souveränität empfindlich beeinträchtigt und bestehende Rechtshilfeabkommen unterlaufen. Da eine solche Suche auch nicht geheimzuhalten wäre, könnte man sehr wohl Proteste des betroffenen Staates erwarten . Auf diese Art erlangte Beweise sind vor Ge-richt nicht zulässig, auch wenn bei Ermittlungen unbemerkt die eigenen Staatsgren-zen überschritten werden.
Auch eine in der Lieratur  angedachte Verletzung des Völkerrechts durch einen Eingriff in innerstaatliche Schutzpflichten des Gesetzgebers, wonach im Ausland ausgelöste Datenverarbeitungsvorgänge auf das Inland ausstrahlen, wird abgelehnt, da eine Ermittlung via Internet nicht anders beurteilt werden kann als wenn die Beamten sich auf fremden Hoheitsgebiet befinden würden. Die selbstständige Durchsetzung von Hoheitsakten auf fremden Staatsgebiet ist aber ein Verstoß ge-gen die Territorialhoheit und daher völkerrechtlich untersagt .

Festzuhalten bleibt auch für diesen Bereich, daß zusätzliche Abkommen auf dem internationalen Bereich geschlossen werden müssen, um eine wirkungsvolle Er-mittlungsarbeit im grenzüberschreitenden Datenverkehr zu gewährleisten.

VI) Durchsicht nach § 110 StPO
Nach § 110 I StPO steht die Durchsicht der Papiere der Staatsanwaltschaft zu. Fraglich ist, ob gespeicherte Daten auf Datenträgern beim Provider ebenfalls als Papiere zu qualifizieren sind  und bis zu welcher Grenze Ermittlungsbeamte Ein-sicht in diese Speichermedien nehmen dürfen, ohne § 110 StPO zu verletzen . Als Papiere iSd. § 110 StPO sind jedoch nicht nur Schriftstücke zu verstehen, sondern erstreckt sich auf alle Mitteilungen und Aufzeichnungen, die menschliche Gedan-kenerklärungen wiedergeben können. Dabei kann das Medium, mittels welchem diese Gedankenerklärungen keine Rolle spielen, so daß darunter auch Datenträger des Service-Providers fallen müssen . Nach dem BGH unterfallen diesem Begriff sogar die Peripheriegeräte wie z.B. der Zentralcomputer . Da der Begriff der Papiere des § 110 StPO somit weit auszulegen ist, bleibt die Durchsicht der Da-tenträger zugunsten des Persönlichkeitsschutzes des Betroffenen der Staatsanwalt-schaft vorbehalten .
Zwar kann die Durchsicht auch anderen Personen erlaubt sein, dies ist sie aber nur, wenn der Inhaber dies genehmigt, § 100 II S. 1 StPO. Andernfalls findet § 110 II S.2 StPO Anwendung, wonach die Datenträger zu versiegeln und an die Staatsan-waltschaft abzuliefern sind: Da ein bereits nur oberflächliches Lesen nach der hM.  als nicht mehr zulässig angesehen wird, dürfen die Beamten die Computer-programme nicht einmal aufrufen. Eine Anzeige von Inhaltsverzeichnissen (directories) ist aber erlaubt , wobei aber der praktische Nutzen angesichts der Möglichkeit der Datenverschlüsselung aber als gering anzusehen ist. Diese Schwie-rigkeiten lassen sich jedoch leicht dadurch beseitigen, daß bei Durchsuchungen im EDV-Bereich stets der zuständige Staatsanwalt anwesend ist . Ebenso kann zur Auswertung der Datenträger EDV-Sachverständige hinzugezogen werden, sofern die Aufsicht allein der Staatsanwaltschaft obliegt.

VII) Anwendbarkeit des § 97 V StPO

VIII) Die Überwachung von Mailboxen nach § 100a StPO
Mailboxen werden im Internet im deliktischen Bereich hauptsächlich als Kommu-nikationsmittel extremer Gruppierungen und zum Vertrieb von Raubkopien be-nutzt. Daher stellt sich die Frage, ob und wie eine kriminelle Mailbox von den poli-zeilichen Ermittlungsbehörden zum Zwecke der Prävention und Repression über-wacht werden darf.

1) Mailboxen mit Gastkennung
Bei Mailboxen mit Gastkennung wird lediglich eine vom Betreiber für die Allge-meinheit bestehende Möglichkeit genutzt, um eine Verbindung zu der Mailbox herzustellen. Daher ist das bloße Einwählen mit Hilfe der Gastkennung noch kein Eingriff in grundrechtlich geschützte Positionen . Deshalb bedarf es dafür auch keiner speziellen Befugnisnorm; eine Eröffnung nach den Polizeiaufgabengesetzen oder auch nach § 163 StPO ist daher ausrechend .

2) Zugangsverschaffung zu Mailboxen mit fremder Berechtigung
Der Betreiber möchte bei Mailboxen ohne Gastkennung nur einem bestimmten Personenkreis eine Zugangsberechtigung verschaffen. Deswegen wird für die Zu-lässigkeit einer solchen Maßnahme eine rechtliche Grundlage benötigt. In Frage kommen hier für den präventiven Bereich Normen aus dem jeweiligen Landespoli-zeigesetz, für repressive Maßnahmen Normen aus der StPO. Der BGH  hat in einem ähnlich gelagerten Fall Rechtsgrundlagen beider Gesetze nebeneinander angwandt, was aber in der Literatur auf Ablehnung gestoßen ist.
Nach einer Literaturmeinung müßten in solchen Fällen alternativ die jeweiligen Ermächtigungsgrundlagen erfüllt sein, eine wechselseitige Ergänzung oder Ver-vollständigung dürfe grundsätzlich nicht in Betracht kommen . Eine andere Lite-raturmeinung stellt auf den Zweck der Maßnahme ab: Dabei sollen sich die Er-mittlungsbeamten entweder auf die eine oder auf die andere Rechtsgrundlage stüt-zen können, ohne daß es insoweit doppelfunktionelle Maßnahmen geben kann .
Hier muß aber wiederum auf die besonderen Gegebenheiten des Internets abge-stellt werden: Falls weitere Indizien bei einem bereits bestehenden Verdacht durch das Einwählen gefunden werden sollen, ist eher von einem repressiven Vorgehen der Polizei auszugehen. Soll die Verbreitung von Raubkopien oder rechtsextremen Gedankengut verhindert werden, ist dies eher als präventive Maßnahme zu werten. Da ein solcher Einsatz meist Prävention als auch Repression beinhaltet, entsteht auch hier eine typische Gemengelage zwischen Strafverfahrensrecht und Polizei-recht . Trotzdem ist eine parallele Anwendung beider Gesetze abzulehnen, da es angesichts des Grundrechtseingriffs in die Art. 13, 14 GG der Polizei nicht erlaubt sein darf, sich jeweils auf das weiteste, ihr günstigste Gesetzberufen kann . Daher sind bei sowohl repressiven als auch präventivem Handeln die Gesetzesnormen anzuwenden, auf welchen das Hauptgewicht der polizeilichen Handlungen liegt .

Exkurs
a) Präventive Maßnahmen
Für präventive Maßnahmen sind die jeweiligen Landespolizeigesetze einschlägig. Daher ergibt sich mangels einer Spezialermächtigung für Maßnahmen, die auf eine weitere Verhütung von Straftaten im Internet ausgerichtet sind, eine Befugnis nach §§ 1, 3 PolG Ba-Wü. Diese muß aber nach § 5 PolG Ba-Wü auf den Einzelfall gesehen notwendig verhältnismäßig sein.
Exkurs Ende

b) repressive Maßnahmen
Bei der Überwachung von Mailboxen kommt als repressives Handeln der Einsatz verdeckter Ermittler nach § 110aff. StPO (eingefügt durch das OrgKG) oder eine generelle Befugnisnorm wie z.B. § 163 iVm. § 161 StPO in Betracht.

aa) § 110a StPO
Voraussetzung hierfür ist das Vorliegen eine Straftat aus dem Katalog des § 100a StPO, so daß ein repressives Vorgehen z.B. für Verstöße gegen das Urhebergesetz nicht mitumfaßt. Allerdings ist ein Rückgriff auf § 110a StPO dann möglich, wenn es um die Verfolgung von Staatschutzdelikten geht .
Nach der hM.  unterfällt das Internet und die Mailboxen auch der Überwachung und Aufzeichnung des Fernmeldeverkehrs iSd. § 100a StPO, so daß der Einsatz verdeckter Ermittler ist bei Vorliegen von Anhaltspunkten einer Kataolgstraftat nach § 100a StPO gegeben ist. Dabei muß die Maßnahme allerdings durch den § 110c StPO gedeckt sein.

bb) § 163 iVm. § 161 StPO
Nach der Schwellentheorie können Maßnahmen über § 163 StPO nicht deshalb als zulässig angesehen werden, weil sie vom Eingriffscharakter her unterhalb der ge-setzlich geregelten Befugnisnorm liegen . Deswegen handelt es sich nach der hM. bei dem § 163 StPO um eine reine Aufgabenzuweisungs-, nicht aber um eine der §§ 1,3 PolG Ba-Wü vergleichbaren Befugnisnorm, auf die Maßnahmen mit Ein-griffscharakter gestützt werden können . In Bezug auf die Überwachung einer Mailbox kann deshalb eine repressive Maßnahme nicht allein auf § 163 StPO ge-stützt werden; es bedarf vielmehr einer darüberhinausgehenden speziellen Ermäch-tigungsgrundlage

Die domain names

I) Problemaufriß
Obwohl das Angebot im Internet weiterhin sprunghaft wachsen wird, gibt es be-reits heute eine schon unüberschaubare Fülle von Homapages und Angeboten. Je einfacher deswegen eine Website* zu fnden ist, desto größer ist der Wettbewerbs-vorteil gegenüber anderen Internet-Anbietern. Durch die Einfachheit der Zuteilung dieser IP-Nummern* ist es möglich, sich eine Adresse mit seinem oder dem Namen der Firma geben zu lassen. Wenn die gewünschte Adresse allerdings schon verge-ben ist, hat man im allgemeinen das nachsehen; die Vergabe läuft nach dem Motto: first come, first served. Rechtlich problematisch wird dies aber dann, wenn z.B. ein Unternehmen feststellt, daß außerhalb dieses Mediums ihm zustehenden Namen, geschäftliche Bezeichnungen oder geschützte Marken durch Dritte als domain na-me verwendet bzw. durch eine bereits erfolgte Registrierung im Internet blockiert werden .
Obwohl die DE-NIC* als zentrale Vergabestelle für Deutschland sich das Recht auf Zurückweisung offensichtlich mißbräuchlicher Anmeldungen vorbehält und welt-weit bei der Anmeldung darauf hingewiesen wird, daß Rechte Dritter zu respektie-ren sind, hat es bereits in der Vergangenheit Zuwiderhandlungen gegeben. Es stellt sich die Frage nach der rechtlichen Definition der domain names*.

II) Entscheidungen zum Schutz von Internet-Adressen:

a) § 12 BGB
Sowohl das LG Mannheim  als auch das LG Hamburg sehen nach ihren Leit-sätzen die domain names als individuelle, namensartige Kennzeichen, die dem Schutz des § 12 BGB unterliegen. Dies ist keineswegs unzweifelhaft:

aa) domain name - kein name
Rein technisch gesehen erfüllen die domain names nämlich nur eine Adressfunkti-on; sie bezeichnen nur das Gerät, an welches die Daten verschickt werden können. Sie bezeichnen also nicht konkret eine Firma oder eine Person oder von diesen im Internet Dienstleistungen oder Waren. Natürlich besteht die Möglichkeit durch die freie Adreßvergabe, daß Anbieter und Rechnername den gleichen Namen besitzen; durch die Aufgabe der Domain names könnte man sich aber auf den Standpunkt stellen, daß diese deswegen kein bestimmtes Rechtssubjekt, das als Betreiber hinter dem Rechner steht, identifizieren können.
Dieser Ansicht folgt das LG Köln und hat einen Namensschutz abgelehnt mit der Begründung, daß diese Namen ähnlich wie Telephonnummern, Bank oder Postleit-zahlen frei wählbar seien .
Zudem wären bei der konsequenten Durchsetzung dieser Ansicht Konflikte unaus-weichlich, da durch die Internationalität des Netzes ein domain name in jedem Land angreifbar wäre. Die Anzahl potentieller Übereinstimmungen und Kollisionen wird dadurch stark erhöht. Außerdem gäbe es wiederum Abgrenzungsprobleme, wobei vermutlich wieder auf den Grundsatz des first come - first served zurückge-griffen werden müßte, etwa wenn das Beck-Bekleidungshaus in München dem Beck-Verlag die Benutzung der domain äbeck.de" verbieten lassen wollte.

bb) aus den Entscheidungsgründen für § 12 BGB
Dagegen führen die Mannheimer und Hamburger Richter an, daß die domain na-mes sehr wohl eine Individualisierungs- und Identifizierungsfunktion erfüllen.
Wenn dies auch nicht durchgängig der Fall sei, so könne doch häufig aus der Be-zeichnung der domain auf die Person zurückgeschlossen werden, welche die do-main unterhält . Daher muß dem Umstand Rechnung getragen werden, daß die domain names heute kennzeichenrechtlich genutzt werden . Eine tatbestandliche Nähe zu kennzeichenrechtlichen Konstellationen und damit zu einer Namensfunk-tion ist gegeben.
Die Rechtsprechung zielt also nicht auf die unmittelbare technische Aufgabe der domain names ab, sondern stellt den Wiedererkennungseffekt und das daraus re-sultierende  Marketingpotential heraus. Dieser Meinung ist sich anzuschließen, da auch die Rechtsprechung den Anwendungsbereich des § 12 BGB immer weiter ausdehnt und sich das LG Mannheim letztendlich auch auf die äFernschreiberkennung"-Entscheidung des BGH stützte. Danach kann der Fern-schreibteilnehmer die Kennung selbst auswählen und damit auch eine Kennung auswählen, deren Buchstabenzusammenstellung geeignet sei, auf ihn hinzuwei-sen .

§ 12 BGB ist allerdings nur lex generalis, wonach grundsätzlich jeder zur Verwen-dung seines Namens im Wirtschaftsleben berechtigt ist. Ausnahmen gelten aber bezüglich der Bezeichnungen von juristischen Personen, wobei darauf abzustellen ist, welcher Name zuerst Verkehrsgeltung hatte; danach bestimmt sich auch das Recht zur namensmäßigen Benutzung .
Im privaten Verkehr besteht somit nur Schutz über § 12 BGB bzw. §§ 823, 1004 BGB. Im rechtsgeschäftlichen Verkehr könnte das MarkenG könnte als von § 12 BGB mitumfaßt ebenfalls Kennzeichenschutz vor Mißbrauch bieten:

b) Schutz nach dem Markengesetz und dem Gesetz gegen unl. Wettbewerb (UWG)

aa) Schutz bei Verwechslungsgefahr oder Zuordnungsverwirrung
Nach § 5 I MarkenG sind Unternhemenskennzeichen als geschäftliche Bezeichnun-gen geschützt, wobei sich in § 5 II MarkenG eine Definition des Begriffs äZeichen" befindet. Eine Benutzung im privaten Bereich wird vom MarkenG allerdings nicht geschützt; vielmehr wird nach §§ 14 II, 15 II MarkenG für die Inanspruchnahme des MarkenG eine Benutzung im geschäftlichen Verkehr vorausgesetzt. Damit stellt keine Markenverletzung dar, wenn eine Person, die z.B. im Freundeskreis mit einem markenrechtlich geschützten Namen angeredet wird, ihre private Korre-spondenz mit diesem Namen zeichnet. Der vom Markenschutz ausgenommene Bereich wird jedoch bereits verlassen, wenn derselbe Name auch im geschäftlichen Briefwechsel und auf dem Geschäftspapier verwendet wird oder ein Privatmann die Namen bekannter Unternehmen oder Marken als domain names für sich einttragen läßt, um sie danach wieder an die Betroffenen äzurückzuverkaufen"
Im Zweifel kann subsidiär auf § 12 BGB zurückgegriffen werden .
Nach § 15 II, IV MarkenG kann auch derjenige auf Unterlassung in Anspruch ge-nommen werden, der bei Verwechslungsgefahr das Kennzeichen im Internet ver-wendet. Dies gilt nach § 15 III MarkenG auch bei nicht-konkurrierenden Unter-nehmen, soweit die Benutzung des Zeichens die Unterscheidungskraft oder die Wertschätzung der geschäftlichen Bezeichnung ohne rechtfertigenden Grund in unlauterer Weise ausnutzt oder beeinträchtigt. Ein Schadensersatzanspruch ergibt sich unabhängig von vorsätzlichem oder fahrlässigem Handeln aus § 15 V Mar-kenG, dies auch für den Betriebsinhaber bei Verstoß von Angestellten oder Beauf-tragten gegen das MarkenG ( § 15 VI iVm. § 14 VII MarkenG).
Im Gegensatz zu dem § 16 WZG wurde im MarkenG das Merkmal der kennzei-chenmäßigen Benutzung aufgegeben, §§ 14, 15 MarkenG sprechen nur noch all-gemein von Nutzung .

bb) Schutz von Gattungsbegriffen und beschreibenden Angaben
Gattungsbegriffe oder beschreibende, werbemäige Angaben sind als solche nach § 8 II Nr. 2 MarkenG nicht eintragbar und damit auch nicht nach dem MarkenG ge-schützt.
Damit ist die Benutzung von domain names wie z.B. anwalt.de ohne weiteres möglich. Trotzdem darf diese Adresse nicht gegen andere Gesetze verstoßen; un-zulässig ist daher aufgrund von Standesregeln eine solche Benutzung, wenn ein nicht-Anwalt diese Adresse benutzt und wegen der damit verbundenen Kanalisie-rung von Kundenströmen gegen §§ 1, 3 UWG verstößt. Diese rechtliche Proble-matik wird aber in Zukunft noch eine große Rolle spielen, da viele Benutzer der Einfachheit halber auf solche domain-names zurückgreifen werden. Ob dann bei Gattungsbegriffen subdomains* eingeräumt werden müssen, um allen Interessen gerecht zu werden, kann an dieser Stelle offenbleiben .

cc) Verstöße gegen das Markengesetz/UWG durch Hyperlinks
Bereits das cross-Referencing* durch Hyperlinks stellt eine markenrechtliche Be-nutzung dar . Im allgemeinen dient ein Hyperlink im Endeffekt nur der weiteren Verbreitung der eigenen Webadresse und kann damit als Werbung für die eigene Homepage angesehen werden. Eine Ausnahme könnten Präsentationen in virtual malls* sein, in denen der user  sich von einer zentralen Page zu den einzelnen Un-ternehmen linken kann. Insoweit dies als unlautere Ausnutzung oder Beeinträchti-gung anzusehen ist, könnte § 14 II Nr.3 MarkenG einschlägig sein.
Ein Verstoß gegen § 1 UWG könnte dann vorliegen, wenn z.B. dadurch verglei-chende Werbung gegen die guten Sitten verstoßen wird. Auch eine geschäftliche Verleumdung nach § 15 UWG wäre im Internet ohne weiteres denkbar.

Fazit

Trotz aller hier gemachten Erwägungen ist bis jetzt der tatsächliche Einfluß von Gesetzen im Internet nicht besonders groß. Ich möchte noch einmal auf den Aus-gangspunkt meiner Arbeit zurückgreifen: Repression scheitert oft an der Anony-mität und der Internationalität des Internets. Jeder Nutzer kann ohne große An-strengung die nationalen Regelungen umgehen und sich die Information auf einem Server außerhalb besorgen .
Eine Zensur iS. einer Filterung wird vom TCP/IP-Protokoll als Störung interpre-tiert und umgangen, was schließlich einmal der Zweck war, zu dem das Internet überhaupt geschaffen wurde . Versuche, die diesbezüglich gestartet wurden, sind sinnlos, da zumeist die falschen getroffen werden (Compuserve vs. Münchner Staatsanwaltschaft), durch die Möglichkeit der Datenkompression umgangen wer-den können  oder durch die Datenflut scheitern . Überdies erscheint fraglich, ob eine Zensur angesichts des Art. 5 I S.3 GG überhaupt zulässig wäre .
Vielleicht muß der Gesetzgeber zugunsten realistischer Reglierungsziele eine Un-möglichkeit der positiven Regulierung anerkennen und sich auf wirkungsvolle und gerechte Instrumente zur Kontrolle wie z.B. das Verursacherprinzip beschrän-ken . Sicherlich erfordert aber ein internationales Datennetz internationale Rege-lungen. Deswegen muß (und wird) es zu einer weiteren Internationalisierung des Rechts kommen. Eine andere Lösung liegt z.B. auf dem Bereich des Urheberrechts in Fonds-Systemen (ähnlich der GEMA), wobei aus den Einnahmen der Betreiber in einen Fonds gezahlt wird, aus dem die Urheber für die Nutzung ihrer Werke entschädigt werden (Entkopplung von Urheberrecht und Schutzobjekt) .
Eine weitere Möglichkeit bestünde bis zum Abschluß von Staatsverträgen in der Zurückhaltung bei der Ausübung der staatlichen Zuständigkeit - vielleicht zugun-sten des Landes, in dem der Nutzer stärker geschützt wird.

Das Ziel ist, im Internet einen möglichst guten Schutz vor Rechtsverletzungen zu haben:
legalize it ? Man könnte die Frage stellen, ob es einer rechtlichen Regelung über-haupt bedarf oder ob Wettbewerb, Markt und Verbraucherwünsche das Internet nicht so weit selbst steuern werden, daß Rechtsverletzungen im Internet nicht öf-ters anzutreffen sein werden als anderswo. Ob die deutschen Rechtsradikalen zum Informationsaustausch telephonieren oder ihre geistigen Ergüsse nur im Internet in versteckten und nicht leicht zu findenden Homepages verbreiten, kann für die gro-ße Masse keine Rolle spielen. Und wer sich wirklich dafür interessiert, den kann man sowieso nicht davon abhalten; weder im internet noch anderswo.
Ansätze für eine autonome Selbstregulierung lassen sich bereits heute in der sog. Netiquette* finden, eine Art Verhaltenskodex, welcher durch die Internetgemeinde selbst kontrolliert wird . Als Beispiel seien die Cyber Angels genannt, die das Internet nach Schmutz und Schund durchsuchen und den Verantwortlichen an den (elektronischen) Pranger stellen .Ebenso besteht die Möglichkeit des ämail-bombings*", wobei der elektronische Briefkasten des Täters verstopft wird .

Außerdem könnte fraglich sein, inwieweit die Rechtsordnung überhaupt gefährdet ist.
Die mißbräuchliche Benutzung des Internets liegt im Promillebereich . Desweite-ren liefert das Internet nichts Reales, sondern nur Worte und Bilder. Da der Schritt zwischen dem Wort und der Tat ziemlich groß ist, kann man zwar eine Antwort auf die Frage äwie baue ich eine Briefbombe" erhalten, basteln und legen muß man die Bombe jedoch selbst . Ebenso besteht die Möglichkeit durch sog. äCancel -Befehle*", Beleidigungen oder Urheberrechtsverletzungen weltweit zu löschen  oder seinen Computer abzuschalten, wenn man äangemacht" wird. Also kann praktisch nichts passieren; durch die Möglichkeit von Remailern*, jederzeit anonym zu bleiben  ist man sicherer als am Telephon .
Desweiteren könnte man durch Aufklärung auf die Gefahren des Internets hinwei-sen und Heranwachsende zu einer Selbstkontrolle erziehen, um im Internet einen gewissen Standart iS. eines Verhaltenskodex zu schaffen.

Diese gedanklichen Ansätze sind zwar begrüßenswert, aber sehr theoretisch . Gesetzliche Mindestanforderungen müssen eingehalten werden, für absolute Selbstregulierung durch Selbstjustiz kann auch das Internet keinen Raum bieten.
Solche Verhaltensregeln können aber zusätzlich zu den Regulierungen des Staates, dem auch hier das Gewaltmonopol vorbehalten bleiben muß, eingesetzt werden.
Zudem existieren auf internationaler Ebene zu verschiedene kulturelle, rechtliche, politische und moralische Unterschiede, als das das Internet sich selbst überlassen bleiben könnte. Natürlich wird die Gesellschaft vor allem durch Medien wie z.B. das Internet pluralistischer und toleranter gegenüber anderen Wertevorstellun-gen , da es aber auch ein Raum für Rechtsübertretungen sein kann, müssen Ge-setze, besser auf internationaler als auf nationaler Ebene, die äGrundregeln" der Netzgemeinschaft sein.

Analogien, z.B. zum Weltraumrecht, können nicht auf das Internet angewandt werden, dafür bestehen zu große Unterschiede. Trotzdem sollte der Gesetzgeber die neuen Möglichkeiten des Internets respektieren und versuchen, nur mit äzarter Hand" in den Informationsfluß einzugreifen , um diesen in eine positive Richtung zu kanalisieren.

Es herrscht allgemeine Aufbruchsstimmung im Netz.
Wie die zukünftige (gesetzliche) Ordnung im Internet aussehen wird, mit welchen Mitteln sie durchgesetzt wird, das kann heute noch keiner genau sagen.
Sie wird sich aber von all dem unterscheiden, was der Gesetzgeber bisher geschaf-fen hat. Wie daher das Verhalten der Advokaten und deren Kunden heute und in Zukunft in Rechtsstreitigkeiten und gesetzlichen Neuregelungen in diesem Medium aussehen sollte, damit das Internet als Segen und nicht als Fluch empfunden wird, läßt sich vielleicht gut mit einem Zitat von Anne Wells Bran-scomb veranschaulichen:

äLawyers and their clients must be cautious in their approach to ligitation. Judges and juries must forbear in casting the net of existing laws too wide. Legislators must be thoughtful in their approach to rigid statutory requirements. If a rich diver-sity of information resources is to be made available, and if a flourishing computer-mediated information marketplace is to be realized, users must be willing to devote time and patience to devise änetiquette" appropriate for their varying circumstan-ces. Many are already doing so. These new cyberspaces offer a precious laboratory of law in gestation, developing largely without the aid of lawyers. As lawyers flock to their assistance, let us hope they do so with humility and with the understanding that the future need not necessarily follow the path of the past".


e-mail: wernhard.moeschel@uni-tuebingen.de(wernhard.moeschel@uni-tuebingen.de)
Wilhelmstraße 7, 72074 Tübingen Tel.: 07071/ 29-78116, Fax: 29- 2105

Home Aktuell Vorlesungen Seminar Skripten Publikationen Biographie Kommissionen Crew