Freiheit, die ich meine

Das Multimediagesetz reift der Vollendung entgegen

Lange schwebte es als Damoklesschwert über der Szene: das vom Bonner Kabinett geplante Multimediagesetz. Seit Ende des Jahres liegt ein Referentenentwurf vor, der mit sehr hoher Wahrscheinlichkeit dem entspricht, was der Bundestag letztendlich verabschieden wird. In der Softwarebranche würde man diese Fassung als »letzte Betaversion« bezeichnen.

Unterthema: Das Multimediagesetz in KürzeAufatmen ist angesagt: Die in manchen politischen Kreisen laut gewordenen Rufe nach strikteren Kontrollen im Internet, die sich in den Ermittlungen gegen Online-Anbieter widerspiegelten, sind nicht erhört worden.

Das Multimediagesetz selbst (eigentlich heißt es »Informations- und Kommunikationsdienstegesetz – IuKDG«) kommt in vier Teilen nebst beigehefteter Rechtsverordnung daher.

Teil I stellt das »Gesetz über die Nutzung von Telediensten« dar, kurz als »Teledienstgesetz« (TDG) bezeichnet. Es hat den Zweck, »einheitliche wirtschaftliche Rahmenbedingungen« für den Betrieb von Online-Diensten zu schaffen. Dabei beschränkt es sich ausdrücklich auf das rein technische Bereitstellen der Leitungen und das Anbieten von Information oder Kommunikation.

In irgendeiner Weise redaktionell bearbeitete Beiträge (also solche, die der Meinungsbildung oder -äußerung dienen) fallen ausdrücklich nicht unter das Teledienstgesetz. Insofern sind inländische Suchmaschinen wie web.de vom Gesetz betroffen, ebenso Datenbanken, Teleshopping und Reklame. Online-Angebote von Zeitungen, sogar die meisten privaten Homepages fallen nicht unter das TDG. Das gleiche gilt für Nachrichten und Brettnachrichten in Mailboxen, sofern sie einen gewissen minimalen inhaltlichen Anspruch erfüllen.

Da es sich in diesen Fällen um »Presse« im weitesten Sinne[1] handelt und die Gesetzgebungskompetenz in die Kultushoheit der Bundesländer fällt, darf der Bund hier auch gar kein Gesetz erlassen. Jedoch lassen die Pressegesetze zur Zeit elektronische Medien wie Netze und Online-Dienste außen vor. Insofern bleibt die interessante Situation bestehen, daß derartige Angebote zwar die volle Pressefreiheit genießen, aber nicht einmal eine Impressumspflicht haben.

Anders die vom TDG erfaßten Dienste: Für geschäftsmäßige Angebote (also solche, die zwar womöglich kostenfrei, aber dennoch regelmäßig angeboten werden) müssen Dienstanbieter Namen und Anschrift angeben.

Haften

Lange Zeit ist befürchtet worden, daß ein Multimediagesetz den Anbietern von Internetzugängen weitgehende Kontrollpflichten für die Daten auferlegen würde, auf die man über den Dienst zugreifen kann.

Obgleich manche Staatsanwälte eine generelle Haftbarkeit der Zugangsanbieter für Inhalte Dritter annahmen, kam schon im Sommer der anerkannte Fachmann für Computerstrafrecht Ulrich Sieber zu einem anderen Ergebnis[3] . Eine derartige Garantenpflicht, die zum Beispiel ein regelmäßigen Durchforsten des eigenen News-Servers nach neuen Groups mit vermeintlich illegalen Inhalten geböte, konnte Sieber keineswegs erkennen.

Dies hat den Gesetzgeber aber gottlob nicht bewogen, im Teledienstgesetz eine Verantwortung der Provider für fremde Inhalte neu zu schaffen. Der §5 regelt nämlich folgende Verantwortlichkeiten:

  • volle Verantwortung für eigene Inhalte,
  • nur dann Verantwortung für fremde Inhalte, die auf eigenen Systemen gespeichert sind (zum Beispiel Homepages von Kunden), wenn der Provider vom Inhalt tatsächlich Kenntnis hat und es ihm technisch möglich und zumutbar ist, den Zugriff zu verhindern.
  • keinerlei Verantwortung für fremde Inhalte, zu denen die Provider nur den Zugang vermitteln.

Der Rechtssicherheit dient hierbei die Definition, daß automatische, zeitlich begrenzte und auf Grund der Nutzerabfrage durchgeführte Speicherungen auf eigenen Rechnern als reine Zugangsvermittlung dienen. Diese Bestimmung gilt eindeutig für Proxy- und andere Caches.

Fraglich ist, ob sie auch auf News-Server anwendbar ist. Die News-Artikel sind fremde Inhalte, sie werden automatisch (aus dem Newsfeed kommend) gespeichert und verbleiben meist nicht lange im Server. Allerdings werden sie nicht direkt auf Grund einer Nutzeranfrage gespeichert. Wünschenswert ist eine Anwendbarkeit dieser Regelung auf News; es bleibt abzuwarten, ob die vom Bundestag beschlossene Version hier noch abweicht, beziehungsweise, ob die Rechtsprechung Newsserver als ein solches rein technisches Zwischenspeichern ansieht.

Ansonsten wären News-Artikel »fremde Daten auf eigenen Systemen«. Da eine gefürchtete prophylaktische Kontrollpflicht im TDG nicht statuiert wird, müßten die News-Administratoren erst dann tätig werden (zum Beispiel durch lokales Löschen eines Artikels), wenn sie vom konkreten Inhalt und dessen Rechtswidrigkeit im Einzelfall Kenntnis haben. Durch die kurze Lebenszeit eines Artikels und die prinzipiell bestehende Möglichkeit, diesen aus anderen Quellen wie DejaNews auch nach einem lokalen Löschen zu beziehen, ist eine Anwendung auf News aus praktischen Erwägungen fraglich. Schließlich ist die Sperrung des Zugriffs auf den Inhalt faktisch unmöglich (siehe weiter unten).

Das TDG stellt auch klar, daß nach allgemeinen Gesetzen bestehende Pflichten zur Sperrung beziehungsweise Löschung bestimmter Inhalte unberührt bleiben (§5 Absatz 4), sofern der Provider vom konkreten Inhalt tatsächliche Kenntnis erlangt hat und ihm eine Sperrung überhaupt möglich und zumutbar ist. Bislang hat sich noch kein allgemeines Gesetz ausdrücklich mit dem Sperren von Internet-Diensten befaßt.

Daher bezieht sich dieser Passus zunächst auf die in Teil IV bestimmten Änderungen des Gesetzes über Jugendgefährdende Schriften.

Schützen

Teil II des Multimediagesetzes bildet das Teledienstdatenschutzgesetz (TDDSG). Insbesondere der »gläserne Surfer«, der als Horrorvision für die Überwachbarkeit von Internetnutzern herangezogen wird, soll durch dieses Gesetz verhindert werden. Über den Mißbrauch von Cookies zur Erstellung von Nutzungsprofilen auf kommerziellen Webservern hat c’t bereits berichtet [4].

Verglichen mit dem Bundesdatenschutzgesetz, das bislang alleine einschlägig war, gehen die Regelungen erfreulich weit.

Zunächst ist die Weitergabe der persönlichen Daten, die Internetprovider und andere Anbieter über ihre Kunden speichern, nur in ganz engen Grenzen zulässig. Prinzipiell darf ohne audrückliche Einwilligung des Kunden mit den Daten nur das gemacht werden, was zur Erfüllung des jeweiligen Vertrages erforderlich ist. Eine Weitergabe der Daten, ihre eigene Nutzung für Reklame oder auch nur »zur bedarfsgerechten Gestaltung technischer Einrichtungen des Dienstanbieters« ist nur zulässig, wenn der Kunde sich ausdrücklich damit einverstanden erklärt hat.

Im Gegensatz zur physischen Welt, in der einschlägige Versandhäuser derartige Einverständniserklärungen (»Ich bin einverstanden, auch von anderen Firmen Informationen zu erhalten«) kleinstmöglich auf dem Bestellformular unterbringen, fordert §3 des TDDSG generell eine ausdrückliche Erklärung des Kunden.

Dort steht im Absatz 7, daß die Einwilligung in Speicherung und Nutzung der Daten auch elektronisch erklärt werden kann, wenn unter anderem sichergestellt ist, daß die Erklärung nicht verfälscht wurde und ihr Urheber erkennbar ist. Beides setzt eine elektronische Signatur voraus (die sinnigerweise im Teil III des IuKDG definiert wird). Ohne gültige elektronische Signatur, was zunächst die Schaffung von Zertifizierungsstellen et cetera voraussetzt, kann das Einverständnis in die »sachfremde« Nutzung der Daten somit nur auf klassischem Wege erklärt werden.

Das schützt die Kundendaten im virtuellen Raum besser als in der »realen Welt«. Während sonst Informationen wie Name und Anschrift an Adreßhändler verkauft werden dürfen, ist selbst die Weitergabe der EMail-Adresse unzulässig.

Auch eine explizite Kopplung des Dienstes mit der Freigabe der eigenen Daten wird vom Gesetz verboten (§3, Abs. 3), um zu vermeiden, daß eines Tages kein Zugriff auf Online-Dienste ohne besagte Einverständniserklärung mehr möglich ist.

Die persönlichen Daten zur Anmeldung beim virtuellen Kaufhaus `My World´ sind zunächst optional, doch der Kauf erfordert die Angabe einer Lieferanschrift.

Leider betrifft das wohl auch Suchmöglichkeiten nach EMail-Adressen, wie sie in Suchmaschinen wie Lycos und Yahoo angeboten werden. Noch restriktiver ist der §4 des TDDSG. Er schreibt vor, daß eine Nutzung der Dienste einschließlich ihrer Bezahlung unter Pseudonymen möglich sein muß, wenn es dem Anbieter zugemutet werden kann.

Mir fällt beileibe kein Fall ein, wo es per se nicht zumutbar ist, anonyme Zugänge einzurichten.

Auch beim virtuellen Kaufhaus »My World« der Essener Karstadt AG sind die persönlichen Daten bei der Anmeldung zunächst optional – wobei allerdings der Kauf von real existierenden Gegenständen über das Internet letztendlich eine Lieferanschrift erfordert.

Anbieter stellen üblicherweise im ersten Nutzungsmonat oder für die ersten Datenbankabfragen keine Gebühren in Rechnung. Danach kann man – selbst bei anonymer Anmeldung des Kunden – den weiteren Zugriff vom Zahlungseingang abhängig machen. Eine Einzahlung am Bankschalter unter Angabe des Pseudonyms stellt sowohl die Zahlung des Entgelts als auch die Anonymität des Kunden sicher.

Man kann durchaus sagen, daß das TDDSG notwendig und gut ist. Gemessen an den Bestimmungen außerhalb der Online-Dienste geht es erfreulich weit. Trotzdem gilt es leider nur für Dienste von inländischen Anbietern (übrigens auch, wenn die Server im Ausland stehen). Ausländische Firmen dürfen bis zu einer internationalen Regulierung weiterhin News-Artikel nach Adressen für ihre Mailings absuchen.

Inwieweit das – neben den Kosten für die Empfänger – auch technische Grenzen des Netzes aufzeigt, hat T-Online im November bewiesen: Die Mailing-Aktion eines amerikanischen Porno-Anbieters, die offenbar einige Millionen Adressaten betroffen hat, legte mit einem Schlag das EMail-Gateway zum Internet lahm.

Beim erstmaligen Zugang zu unbekannten Diensten ist also immer noch Vorsicht geboten. Man sollte wenigstens die EMail-Adresse in den Einstellungen des Browsers unkenntlich machen.

Signieren

Im Teil III des IuKDG werden elektronische Signaturen rechtlich definiert (Signaturgesetz, SigG). Es soll »Rahmenbedingungen schaffen, unter denen diese als sicher gelten und Fälschungen […] zuverlässig festgestellt werden können«.

Das Signaturgesetz wurde von Fachleuten zwar gemeinhin als unnötig bezeichnet – die Rechtsprechung könnte auf Basis der bestehenden Gesetze Richtlinien setzen – fest steht aber, daß es in der vorliegenden Form sicherlich niemandem schadet.

Bedenkt man das jahrelange und bis heute nicht abgeschlossene Hin und Her bei der Frage, ob eine per Telefax abgegebene Erklärung rechtswirksam ist, beugt dieses Gesetz einer Rechtsunsicherheit weitgehend vor. Eine elektronisch signierte EMail ist nach Schaffung der vom Gesetz geforderten Infrastruktur eine verläßlichere Art, Verträge zu schließen und zu kündigen, als es das Telefax je sein wird.

Als Grundlage elektronischer Signaturen werden asymmetrische Krypto-Verfahren bestimmt. Die öffentlichen Schlüssel werden mit dem Zertifikat einer Signaturbehörde oder einer staatlich anerkannten Zertifizierungsstelle versehen.

Beim flächendeckenden Einsatz von elektronischen Signaturen wird die Verläßlichkeit von Public Keys ein Problem. Wer vertraut wem? Hat derjenige, der einen Schlüssel zertifiziert hat, ihn auch wirklich überprüft? Wem kann ich vertrauen? Ein einziges gefälschtes Zertifikat weltweit kann eine Lawine von falschen Public Keys ins Rollen bringen.

Durch eine staatlich legitimierte Zertifizierungsstelle werden diese Probleme weitgehend gelöst. Zunächst wird die »Signaturbehörde« einen eigenen Public Key veröffentlichen, über den sie die Public Keys der zugelassenen Zertifizierungsstellen selbst zertifiziert. Da es sich um einen zentralen Schlüssel handelt, von dem alle andern Zertifikate abgeleitet werden, ist das netzweite »Fälschen« dieses Keys praktisch unmöglich.

Die zertifizierenden Stellen haben nach §5 SigG die Personen, deren Schlüssel bestätigt werden, zuverlässig zu identifizieren. Hierzu wird ein nichtelektronischer Kontakt notwendig sein. Aus Datenschutzgründen kann die Zertifizierung auch unter einem Pseudonym erfolgen, wobei der Zertifizierungsstelle die Identität des Pseudonymträgers jedoch bekannt sein muß.

Auf dieser Basis wird eine bundesweit einheitliche Datenbasis zur anerkannten Signatur geschaffen. Da die Initiative staatlich ist, wird auch der Staat gezwungen sein, elektronische Signaturen auf Basis des SigG anzuerkennen. In Zukunft wird vielleicht einmal der fristgerechte Einspruch gegen den Steuerbescheid also auch per EMail möglich sein, wenn das Finanzamt auf diesem Wege erreichbar ist.

Die konkrete Ausgestaltung inklusive der Anforderungen an Signaturverfahren wird in einer Signaturverordnung (SigV) festgelegt. Da diese nach §16 SigG von der Bundesregierung ohne Mitwirkung des Bundestages relativ schnell modifiziert werden kann, werde ich auf den Referentenentwurf zur SigV nicht eingehen. Wer Interesse hat, kann ihn unter http://www.iid.de/rahmen/sigv.html selbst einsehen.

Koordinieren

In Teil IV des IuKDG werden schließlich eine Reihe bestehender Gesetze an die neuen Medien angepaßt.

Im Strafgesetzbuch wird an zentraler Stelle der Schriftenbegriff erweitert. Bislang war es zum Teil strittig, ob Datenträger mit textlichen Inhalten vom §11 StGB erfaßt werden und sich »Schriftendelikte« auch darauf beziehen können. Professor Sieber ging noch weiter und regte in seinem Gutachten an, ausdrücklich auch Schriftdarstellungen auf dem Bildschirm in den Begriff aufzunehmen.

Dem folgt das IuKDG nicht ganz. Datenspeicher werden ausdrücklich in den Schriftenbegriff aufgenommen, Bildschirmdarstellungen nicht. Im Zusammenhang mit den beiden anderen Modifikationen gibt sich der Entwurf erfreulich liberal.

Nach Anpassung des §11 StGB ist der »Pornoparagraph« 184 StGB in bestimmten Teilen eindeutig auch auf Datennetze anwendbar. In Verbindung mit dem bereits erwähnten §5, Abs. 4 TDG wird der Online-Provider, der lediglich den Internetzugang gewährt, aber von der generellen Verantwortung für diese Inhalte entbunden.

Ohne eine solche Pflicht bezieht sich der §184 StGB nämlich ausschließlich auf vorsätzliches rechtswidriges Handeln, und das Einrichten eines Internetzugangs ist keineswegs rechtswidrig.

In §86 StGB, der sich mit dem Verbreiten von Propagandamitteln verfassungswidriger Organisationen befaßt, wird ausdrücklich auch das öffentliche Zugänglichmachen der Schriften über Datennetze erfaßt. Auch hier gilt, daß die einzige vorsätzliche Handlung eines Providers im Bereitstellen des Zugangs zum gesamten Internet liegt. Sofern die Propaganda nicht gerade von einem seiner Kunden auf dem eigenen Server abgelegt wurde, muß der Provider selbst bei Kenntnis des Inhalts nicht tätig werden.

Ähnliche Ergänzungen finden sich im Ordnungswidrigkeitengesetz (OWiG). Dort werden die öffentliche Aufforderung zu Ordnungswidrigkeiten (§116), grobe und anstößige Handlungen (§119) und die verbotene Ausübung der Prostitution, sofern sie über Schriften auf Datenspeichern begangen oder angebahnt werden, eindeutig unter Strafe gestellt. Auch die in §123 bestimmte Einziehung beziehungsweise Unbrauchbarmachung von Tatmitteln wird auf Datenträger erweitert.

Das Gesetz über Jugendgefährdende Schriften (GJS) verdient deutlich mehr Aufmerksamkeit. Bislang war es strittig, ob Inhalte von Datennetzen durch die Bundesprüfstelle für Jugendgefährdende Schrifen (BPS) indiziert werden können – trotz der Versuche von Ministerin Nolte, die Zündel-Seiten im WWW zu brandmarken (c’t 11/96, S. 118). Im Zusammenhang mit früheren, potentiell jugendgefährdenden Btx-Angeboten wurde die Indizierbarkeit vor Gericht verneint[5].

Grund war die körperlose Übermittlung der Inhalte. Nach der Änderung durch das IuKDG werden zum einen auch Datenspeicher ausdrücklich vom GJS erfaßt, zum andern auch die Verbreitung der Schriften über Informations- und Kommunikationsdienste.

Also kann die BPS als zuständige Stelle in Zukunft auch WWW-Seiten und Newsartikel auf den Index setzen. Als Ergebnis dürfte man diese Minderjährigen nicht mehr zugänglich machen. Daher wird die Indizierbarkeit schon im GJS von vornherein ausgeschlossen, wenn »durch technische Vorkehrungen Vorsorge getroffen ist, daß das Angebot … im Inland auf volljährige Nutzer beschränkt werden kann«.

Da die meisten Porno-Server ihre wirklich pornographischen Inhalte nur gegen Bargeld auf Kreditkartenbasis preisgeben, ist der Zugriff durch Minderjährige nahezu ausgeschlossen. In allen anderen Fällen (zum Beispiel bei Propagandatexten) stelle ich mir die Frage, gegen wen die Indizierung wirkt, soll heißen: Wer wird eigentlich wozu verpflichtet, wenn Netzinhalte auf dem Index erscheinen?

Die Versuche, die Verbreitung der virtuellen Ausgabe der Zeitschrift »radikal« einzudämmen, sind allesamt fehlgeschlagen.

Auf den ersten Blick scheint es der Zugangsanbieter zu sein, über den der Zugriff auf die Inhalte erfolgt. Nach §5, Abs. 4 TDG muß er die nach anderen Gesetzen gebotene Sperrung von Inhalten durchführen, wenn sie ihm technisch möglich und zumutbar ist.

Die Versuche, die »radikal«-Seiten bei XS4ALL zu blockieren, zeigte die Probleme. Eine URL gezielt zu sperren ist technisch nicht möglich. Man kann höchstens das Routing zur IP-Adresse des benutzten Servers unterbinden. XS4ALL hat aber ein Bündel von unterschiedlichen IP-Adressen – wie man es allen kommerziellen Betreibern von Internetsystemen raten kann. Also dauerte es einige Tage, alle IP-Adressen herauszufinden und zu sperren. In dieser Zeit waren die Inhalte von »radikal« regelmäßig wieder verfügbar.

Dann gab es binnen 14 Tagen wenigstens 60 ausländische Mirror-Sites. Es wird deutlich, daß der einzelne Provider den Zugriff auf den Inhalt gar nicht verhindern kann. Er ist auch nicht verpflichtet, Mirrors aufzuspüren. Die einzige Chance bestünde in der Schaffung eines bundesweiten »Intranet«, das nur Zugriffe auf eine bestimmte Auswahl an ausländischen Servern ermöglicht.

Bei drohender Sperrung der Mirror-Sites wären auch diese gespiegelt worden, woraufhin man wieder neue Adressen hätte sperren müssen, die wieder gespiegelt worden wären … Wären diese URLs durch die BPS indiziert worden, hätten all diese URLs zunächst gefunden, danach durch Veröffentlichung im Bundesanzeiger selbst indiziert werden müssen, damit die Provider »Kenntnis« von ihnen haben und die Sperrung durchführen können. Die Indizierung eines einzigen Textes hätte dann das Personal der BPS bis über das Jahr 2000 hinaus ausgelastet.

Im Fall von »radikal« wäre das Sperren des Routing auch ohne die Mirror-Sites nicht vom Provider zu verlangen gewesen. Die eigenen Kunden von einem Server fernzuhalten, weil einer von mehreren tausend Anbietern auf diesem System illegale Inhalte verbreitet, ist in keinem Fall als zumutbar einzustufen – und die Zumutbarkeit des Sperrens ist nun mal eine Voraussetzung aus §5 TDG.

Geradezu absurd ist das Indizieren eines News-Artikels. Eine Newsgroup als solche ist keine »Schrift«. Sie stellt nur den Umschlag dar, in dem Schriften verpackt und sortiert werden. Eine komplette Gruppe wie »alt.binaries.erotica.pictures.porn-stars« könnte also nicht indiziert werden.

Die BPS müßte die einzelnen Artikel begutachten und gegebenenfalls auf den Index setzen – da die meisten News-Server einen Artikel kaum länger als 14 Tage vorhalten, wird die BPS nur noch auf Phantome schießen können. Zudem gehen viele Provider dazu über, den Zugriff auf einschlägig bekannte Newsgroups nur noch Kunden einzuräumen, die volljährig sind.

Insofern kann die Indizierung eines beliebigen Internet-Inhaltes nur gegen diejenigen Wirkung entfalten, die selbst Inhalte anbieten wollen – solange sie in Deutschland sitzen, kann von ihnen die Sperrung indizierter Texte und Bilder für Minderjährige verlangt werden. In allen anderen Fällen landet der Jugendschutz genau da, wo er nach Ansicht vieler Jugendschützer auch hingehört: im elterlichen Haushalt.

Beschützen

Jedoch wird Dienstanbietern der neue §7a GJS Kopfschmerzen bereiten. Sofern man Informations- oder Kommunikationsdienste anbietet, die jugendgefährdende Inhalte enthalten können, ist man nach dem neuen §7a GJS zur Bennnung eines Jugendschutzberaters verpflichtet. Solange auch ein Newsserver als Kommunikationsdienst und nicht als Sonderform eines »Cache« gemäß §5, Abs. 3 TDG gilt, wird jeder News-Administrator auf einen solchen Berater angewiesen sein, sofern er einschlägige News-Hierarchien führt.

Zwar kann alternativ auch eine freiwillige Selbstkontrolle eingerichtet werden, aber deren Tätigkeit kann ich mir im Usenet – bei aller Phantasie – nicht vorstellen.

Weitere Änderungen finden sich im Urhebergesetz im Zusammenhang mit Datenbanken, als Sammlungen von Daten, die (nicht nur) im Internet angeboten werden. Interessant wird es wieder im Preisangabengesetz und der dazugehörigen Verordnung. Hier wird bestimmt, daß bei Leistungen »durch Bildschirmanzeige«, die in Einheiten abgerechnet werden, ohne Aufpreis eine »gesonderte Anzeige über den Preis der fortlaufenden Nutzung« verfügbar sein muß.

Probleme werden Internetprovider bekommen, die gegenüber Privatkunden auf Zeit- oder Volumenbasis abrechnen. Bei einer reinen PPP-Verbindung (»Point to Point Protocol«) kann keine fortlaufende Anzeige implementiert werden. Man müßte hier zum Beispiel auf eine Webseite ausweichen, auf der die Kosten aufgezeigt werden – die technische Durchsetzbarkeit dieser Bestimmung steht also bei Einsatz von Standardtechnologie noch offen. (fm)


Literatur

  • [1] Volker König, Lex Mailbox, Brauchen wir ein Mailbox-Pressegesetz?, c’t 11/95, S. 62
  • [2] Frank Möcke, Ein Krampf, Extremismus im Internet und Zensurversuche, c’t 11/96, S. 118
  • [3] Ulrich Sieber, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen, Juristen-Zeitung (JZ) 1996, S. 429 ff. u. 494 ff.
  • [4] Michael Kunze, Privatsphäre im Datennebel, Der gläserne Web-Surfer bleibt eine Fiktion, c’t 12/96, S. 100 ff.
  • [5] Dr. Stephan Ackermann, Ausgewählte Rechtsprobleme der Mailbox-Kommunikation, Dissertation zur Erlangung des Grades eines Doktors der Rechte der Rechts- und Wirtschaftswissenschaftlichen Fakultät der Universität des Saarlandes Saarbrücken, 1994, als NETLAW.ZIP auch in der c’t-Mailbox verfügbar
  • [5] zum Beispiel: Entscheidung des OVG Münster vom 22. 9. 1992, Az 20 A 1183/91
Kasten 1

Das Multimediagesetz in Kürze

Verantwortung von Zugangsanbietern für Inhalte des Netzes:

  • Volle Verantwortung für eigene Inhalte,
  • Verantwortung für fremde Inhalte, die auf eigenen Systemen gespeichert sind (zum Beispiel Homepages von Kunden) nur dann, wenn der Provider vom Inhalt tatsächlich Kenntnis hat und es ihm technisch möglich und zumutbar ist, den Zugriff zu verhindern,
  • keinerlei Verantwortung für fremde Inhalte, zu denen die Provider nur den Zugang vermitteln.
  • Indizierbarkeit von Netzinhalten durch die Bundesprüfstelle für Jugendgefährdende Schriften:
  • Die BPS kann in Zukunft Inhalte von Datennetzen `indizieren´, also durch Veröffentlichung im Bundesanzeiger dafür sorgen, daß Minderjährigen diese Inhalte nicht mehr zugänglich gemacht werden dürfen. Allerdings steht noch in den Sternen, wie man dies gegen wen durchsetzen will.

Weitreichende Datenschutzbestimmungen:

  • Die persönlichen Daten der `Netizens´ sind in Zukunft besser geschützt als in der körperlichen Welt. Dienstanbieter dürfen keine Daten – nicht einmal die EMail-Adresse – an Dritte weitergeben. Sogar die Nutzung zur eigenen Reklame ist unzulässig.

Rechtliche Definition der elektronischen Signaturen:

Das Signaturgesetz wird in Zukunft regeln, wie elektronische Signaturen zu zertifizieren sind und mit welcher Art von Software sie erstellt werden müssen, damit sie kraft Gesetzes Gültigkeit besitzen. Dadurch wird endlosen Gerichtsverhandlungen über die Zuverlässigkeit von Signaturverfahren vorgebeugt.

There are currently no comments highlighted.

Dein Senf dazu?