AfP 2003, S. 232-24
Transcription
AfP 2003, S. 232-24
Zeitschrift für Medien- und Kommunikationsrecht Online-Archiv Aufsatz AfP vom 11.06.2003, Heft 3, Seiten 232 bis 242 Perspektiven eines grenzüberschreitenden Persönlichkeitsrechtsschutzes im Internet Stud. jur. Tobias Hermann, Hamburg1) I. Einleitung Das Internet gilt als das Sinnbild unserer modernen Informationsgesellschaft eingangs des 21. Jahrhunderts. Seit 1998 verdoppelt sich die Zahl der Internet-Teilnehmer jährlich und ist im September 2002 bei weltweit etwa 605 Millionen Menschen mit Zugang zum Internet angekommen2). Längst ist aus dem militärischen Nachrichtensystem ARPANET des Pentagon, das von amerikanischen Wissenschaftlern für den Fall eines atomaren Angriffs im Kalten Krieg3) als dezentral organisiertes Computernetzwerk entwickelt und 1969 in Betrieb genommen wurde, ein kunterbuntes Multifunktionsmedium geworden. Das Internet erreicht im Vergleich zu Presse und Rundfunk "die Sphäre der Globalität"4) und wird vielfach auch als "globales Dorf"5) oder "Cyberspace"6) bezeichnet. In einem solchen virtuell-ubiquitären Medium verlieren nationale Grenzen an Bedeutung, private und öffentliche Räume verschmelzen miteinander und der Urkonflikt zwischen Individuum und Gesellschaft wird weiter verschärft. Die Gefahr der Verletzung von Persönlichkeitsrechten in diesem Sozialraum neuen Typs wächst angesichts geschätzter 800 Millionen abrufbarer Webseiten7) naturgemäß8), weshalb dem Persönlichkeitsrechtsschutz im Internet eine zunehmende Bedeutung zukommt9). Im Folgenden sollen mögliche Lösungsstrategien zugunsten eines verbesserten OnlinePersönlichkeitsrechtsschutzes aus öffentlich-rechtlicher (II.) und privatrechtlicher Sicht (III.), Selbstregulierungs-Ansätze (IV.), sowie technische Lösungen (V.) vorgestellt werden. II. Einführung neuer nationaler und internationaler Rechtsnormen 1. Rechtsvereinheitlichung des Sachrechts Effiziente Regelungen für das Internet sind im Hinblick auf die rasante technische Weiterentwicklung und die faktische Erschwerung der Verfolgbarkeit nur im Wege umfassender internationaler Übereinkommen zu erreichen 10). Das Beispiel der Prinzessin von Wales hat gezeigt, dass eine rein nationale Regelung keinen hinreichenden Schutz des Persönlichkeitsrechts bietet: So ist in Frankreich die Anfertigung von Paparazzi-Fotos zwar verboten, aber aufgrund einer rechtmäßigen lukrativen Veröffentlichung außerhalb Frankreichs lohnte es sich für die Paparazzi dennoch der Prinzessin nachzustellen11). Art. 8 EMRK enthält für die 41 Mitgliedstaaten des Europarates zwar eine umzusetzende Vorgabe des Persönlichkeitsrechtsschutzes i. S. eines allgemeinen Persönlichkeitsrechts 12) und trägt so zur Erhaltung und Verdichtung der europäischen Wertegemeinschaft bei. Die EMRK lässt dem Mitgliedsstaat jedoch einen Ermessensspielraum bei der Umsetzung der Konventionsrechte in nationales Recht, so dass der Persönlichkeitsrechtsschutz innerhalb Europas unterschiedlich stark ausgeprägt ist 13). Die in Nr. 14 der Resolution der Versammlung des Europarates zum Schutz der Privatsphäre14) aufgestellten Forderungen sind ein weiterer wichtiger Schritt zur europäischen Rechtsvereinheitlichung und zur Schaffung eines gemeineuropäischen Deliktsrechts. Einen ersten Schritt in die Richtung eines umfassenden Übereinkommens im Bereich des Vertragsrechts hat die EU mit der E-Commerce-RiLi vom 8. 6. 2000 bereits gemacht. Langfristig ist die Ausarbeitung eines multilateralen völkerrechtlichen Vertrages anzustreben, der sachrechtliche Mindeststandards für den Schutz der Persönlichkeit und der Meinungsfreiheit enthält15). Der US-Supreme-Court hat bereits enge verfassungsrechtliche Maßstäbe für die Beschränkung der Meinungsfreiheit im Internet aufgestellt, an die US-Organe bei der Ausarbeitung völkerrechtlicher Verträge gebunden sind. Bei nüchterner Betrachtung erscheint eine weltweite Rechtsvereinheitlichung gerade im sensiblen Bereich des Persönlichkeitsrechtsschutzes momentan jedoch eher fernliegend. Selbst eine europäische Rechtsvereinheitlichung (im Rahmen eines europäischen Bürgerlichen Gesetzbuches) 16) dürfte nicht einfach zu erreichen sein, da sogar innerhalb Europas jedes Land aufgrund unterschiedlicher sozio-kultureller Identitäten und Pressetraditionen über entsprechende eigene Vorstellungen von Persönlichkeitsrechtsschutz verfügt, was ein Vergleich der unterschiedlichen Schutzniveaus in Frankreich und England eindrucksvoll belegt17). Auf dem Gebiet des Kollisionsrechts trägt die Haager Konferenz für IPR auf der Grundlage des Kompetenztitels des Art. 65 lit. a EGV zur überregionalen Rechtsvereinheitlichung bei und arbeitet gegenwärtig an einem weltweiten Übereinkommen über die gerichtliche Zuständigkeit und die Anerkennung und Vollstreckung ausländischer Entscheidungen in Zivil- und Handelssachen, das über den Geltungsbereich des EuGVÜ hinaus die Rechtsdurchsetzung im globalen Internet erleichtern soll 18). 2. Nationale und internationale Perspektiven des Multimedia-Rechts a) Haftungsregeln und Organisationspflichten Die Gesetzgebungskompetenz für das Internet in Deutschland ist durch eine Gemengelage von einzelnen, unterschiedlichen Kompetenzen der Länder für die Mediendienste (Art. 70 Abs. 1 GG)19) und des Bundes für die Teledienste (Art. 73 Nr. 7, 74 Nr. 11, 75 Abs. 1 Nr. 2 GG)20) gekennzeichnet21). CSU-Medienpolitiker Mayer spricht von einer "Zerstückelung in der Medienpolitik"22). Die Anwendung der Regeln des MDStV und des TDG auf das Internet bereitet daher praktisch erhebliche Schwierigkeiten. Um kompetenzrechtliche Streitigkeiten, wie sie sich im Falle der Internet-Übertragung der Hinrichtung des Oklahoma-Mörders Timothy McVeigh andeuteten23), de lege ferenda zu vermeiden, sollte aufgrund einer Verfassungsänderung eine gemeinsam auszuübende Kompetenz24) in Verbindung mit einer integrierten Regulierungsbehörde25) geschaffen werden. Erforderlich erscheint ein internationales Multimedia-Haftungsrecht26) mit einer eindeutigen und kompetenzkonformen Regelung der Providerhaftung und klar definierten Anspruchsgrundlagen der Nutzer27) gegen die Provider. Dies gilt umso mehr, als auch nach der jüngsten Anpassung des TDG28) und des MDStV29) an die E-Commerce-Richtlinie (ECRiL) alles andere als Rechtssicherheit besteht30). Regelungsbedarf besteht weiterhin hinsichtlich der Festlegung von Moderationspflichten, Zugangskontrollen und Diskussionsregeln für die Veranstaltung von Newsgruppen und Diskussionsforen 31), sowie der umstrittenen Verbreiterhaftung für Hyperlinks32). Art. 5 Abs. 1 Satz 2 GG gebietet zudem auch für die Betreiber von Suchmaschinen und Portalen gewisse Transparenz- und Organisationspflichten33). Denkbar wäre angesichts der Abgrenzungsschwierigkeiten von Medien- und Telediensten in einem grenzüberschreitenden Multimedia-Staatsvertrag neben speziellen Unterlassungs- und Beseitigungsansprüchen des Nutzers auch einen einheitlichen Anspruch auf Gegendarstellung gegen den Host-/ServiceProvider34) vorzusehen, den es derzeit nur gegen die Anbieter von Mediendiensten nach § 14 MDStV gibt35). Zudem sollte der Verbots- und Ordnungswidrigkeitenkatalog (§§ 24 f. MDStV ) um den Tatbestand der "schweren und offensichtlichen Persönlichkeitsrechtsverletzung"36) ergänzt werden37). Im Hinblick auf das im First Amendment der amerikanischen Verfassung normierte weit reichende Medienprivileg38) erscheint es indes kaum realistisch, die USA mit in eine internationale Regelung einzubeziehen39). Nachdem der Communications Decency Act, der eine strafrechtliche Haftung u. a. auch der Access-Provider40) bei vorsätzlichem Zugänglichmachen anstößiger Inhalte vorgesehen hatte, 1996 wegen zu großer Unbestimmtheit des Rechtsbegriffs "indecent" (= unsittlich) außer Kraft gesetzt wurde41), gibt es derzeit keine Internet-Inhalte beschränkenden Regelungen. Unabhängig von der Einführung eines internationalen Multimedia-Staatsvertrages sollte der Staat seinen verfassungsrechtlichen Schutzauftrag zugunsten des Persönlichkeitsrechtsschutzes ernstnehmen und die InternetNutzer verstärkt für eine verantwortungsvolle Internet-Nutzung sensibilisieren. Dies könnte z. B. durch den Erwerb eines "InternetFührerscheins" in der Schule oder im Rahmen einer Plakataktion mit einem Prominenten geschehen, der für die Einhaltung seiner (Urheber-) Persönlichkeitsrechte wirbt. b) Transparenz- und Auskunftspflichten Die Überführung von Content-Providern42) setzt voraus, dass diese vertraglich von ihrem Service- oder Access-Provider bzw. dem zuständigen Network Information Center (NIC)43) oder gesetzlich zur Offenlegung ihrer Netzidentität auf der eigenen Webseite verpflichtet werden ("elektronisches Vermummungsverbot")44), wie dies in § 19 MDStV und §§ 6 f. TDG nur für die Anbieter von Medien- und Telediensten vorgesehen ist. Es muss verhindert werden, dass Content-Provider unter dem Deckmantel der "enthemmenden" Netzanonymität45) rechtswidrige Inhalte anbieten können, ohne mit juristischen Folgen rechnen zu müssen. Das Klarheitsgebot des Art. 6 ECRiL verpflichtet die Access- und Host-Provider daher, die Identifizierung von Inhaltsanbietern (Art. 6 ECRiL) zu ermöglichen. Der Gesetzgeber hat das Klarheitsgebot in § 7 Nr. 1, 2 TDG jedoch leider nur unvollkommen umgesetzt. Es hätte vielmehr eines Auskunftsanspruchs des Nutzers gegen den Host-/Service-Provider für den Fall des Bereithaltens rechtswidriger (einschließlich schwerer und offensichtlich persönlichkeitsverletzender) Inhalte bedurft 46). Eine Alternative dazu wäre eine gesetzliche Offenlegungspflicht der Netzidentität jedes Inhaltsanbieters auf der eigenen Webseite. Content-Providern, die ein berechtigtes Interesse an der Geheimhaltung ihres Namens haben (z. B. Schwule oder Scientologen, die Konsequenzen am Arbeitsplatz fürchten) könnte gegen Nachweis ihrer Ausweisnummer ein Dispens erteilt werden. Access- und Host-/Serviceprovider, sowie die NICs müssten dafür (im Rahmen eines internationalen Multimediastaatsvertrages) zur Herausgabe der Bestandsdaten von Urhebern offensichtlich rechtswidriger persönlichkeitsverletzender Netzinhalte an den Geschädigten verpflichtet werden, damit dieser seine Ansprüche gerichtlich geltend machen kann. Das zuständige NIC verfügt zwar über die Bestandsdaten, denn mit dem Antrag ist neben dem gewünschten Second-Level-Domainnamen (SLD) unter dem Country Code Top-Level-Domain die antragsstellende Organisation, die verantwortliche Person und der technische Ansprechpartner anzugeben47). § 19 Abs. 1 MDStV und § 5 TDDSG n. F. verbieten den Providern allerdings die Herausgabe der Bestandsdaten ihrer Kunden an Dritte, ausgenommen der Strafverfolgungsbehörden. Hier erscheint eine Korrektur des nationalen IuKDG bzw. eine Änderung der Registrierungsbedingungen der NICs48) dringend angezeigt. 3. Rechtsvereinheitlichung des Strafrechts Ein weiterer Ansatzpunkt zur Verbesserung des grenzüberschreitenden Persönlichkeitsrechtsschutzes könnte - angelehnt an das französische Strafrecht - das stärkere Vertrauen auf die general-präventive Funktion des Strafrechts sein49). Von einigen Autoren ist in dieser Hinsicht bereits ein stärkerer strafrechtlicher Schutz über den bereits bestehenden der §§ 185 ff., 201 ff., 353d Nr. 3, 164 StGB, § 43 BDSG, § 33 KUG und § 15 UWG hinaus vorgeschlagen worden50). Denkbar wäre z. B. ein hinreichend bestimmter (Art. 103 Abs. 2 GG)51) Straftatbestand für "offensichtliche und schwere Persönlichkeitsrechtsverletzungen" in Form der Regelbeispieltechnik52). Zu den Regelbeispielen könnten Eingriffe in den erkennbar abgeschirmten persönlichen Lebensbereich einer Person zählen 53), wie z. B. das Anfertigen und Verbreiten montierter bzw. nicht autorisierter Nacktfotos, die unbefugte absichtliche Kommerzialisierung fremder Persönlichkeitsmerkmale 54) und die Informationserhebung mittels elektronischer Abhör-55) und Beobachtungsgeräte56). In diesem Zusammenhang ist auf die am 22. 1. 2002 in Kraft getretene Telekommunikations-Überwachungsverordnung (TKÜV) hinzuweisen, die Internet-Provider als Betreiber von Telekommunikationsanlagen zur Aufzeichnung und Weiterleitung der Kommunikationsdaten an Strafverfolger verpflichtet. Damit soll in Zukunft wirksamer gegen die Urheber von Internet-Kriminalität vorgegangen werden - im Bereich des Persönlichkeitsrechtsschutzes könnte der Strafanspruch der obengenannten Vorschriften und eines neuen Straftatbestandes für schwere und offensichtliche Persönlichkeitsrechtsverletzungen auch im Internet besser durchgesetzt werden, da sich die Urheber persönlichkeitsrechtsverletzender Inhalte nicht mehr unter dem Deckmantel der Netzanonymität verstecken könnten. Diese Regelung wäre ein nach Art. 10 Abs. 2 GG zu rechtfertigender Eingriff in das Fernmeldegeheimnis. Gerade für das Internet-Strafrecht müsste jedoch i. S. eines effektiven Persönlichkeitsrechtsschutzes versucht werden, einen europäischen Konsens zu erzielen, damit es nicht bei einem Alleingang des deutschen Gesetzgebers bliebe. Für eine effektive Strafverfolgung über die nationalen Grenzen hinaus ist eine verstärkte Zusammenarbeit der nationalen Strafverfolgungsbehörden über Rechtshilfeabkommen zu fordern57); ein erster Schritt in diese Richtung sind supranationale Einrichtungen wie Europol (Art. 29-42 EUV), die 1999 ihre Tätigkeit aufgenommen hat. Das Mandat von Europol umfasst ausdrücklich nur den Bereich der Kinderpornografie. Eine Erweiterung auf den Bereich schwerer Persönlichkeitsrechtsverletzungen im Internet wäre wünschenswert, da z. B. in Fällen großangelegter Vermarktung fremder Persönlichkeitsmerkmale alle EU-Staaten tangiert sind und ein gemeinsames Vorgehen der Strafverfolgungsbehörden erforderlich erscheint58). Die deutschen Strafgerichte haben im Fall der Auschwitz-Lüge auf ausländischen Servern ihre Zuständigkeit als Gericht des Erfolgsortes i. S. des § 9 Abs. 1 Alt. 3 StGB bereits mit der Abrufbarkeit der Webseiten in Deutschland bejaht (extraterritorialer Ansatz)59). Auf diese Weise kann z. B. gegen Urheber rechtswidriger Bildnisveröffentlichungen im Internet nach nationalem Recht (hier: § 33 KUG) vorgegangen werden, ohne dass es auf ein vereinheitlichtes Sachrecht ankäme, wohl aber auf Rechtshilfeabkommen zur Auslieferung des Täters60). III. Privatrechtliche Gütesiegel-Lösung 1. Ausgewählte Gütesiegelsysteme offline Zu den eingangs skizzierten öffentlich-rechtlichen Modellen einer effektiveren Bekämpfung von Persönlichkeitsrechtsverletzungen im Internet sollte ein verbandsgetragenes Gütesiegelsystem hinzutreten, das an die dominante Rolle der Provider im Internet anknüpft und die Einhaltung grundlegender Sozialnormen im Netz anstrebt. Das Gütesiegelmodell wird offline bereits erfolgreich von dem mit 3700 Mitgliedern größten ökologischen Bauernverband Deutschlands Bioland praktiziert 61). Die angeschlossenen Biobauern verpflichten sich, die in den Biolandrichtlinien vorgegebenen Grundsätze in Pflanzenbau oder Tierhaltung einzuhalten; im Gegenzug sind die Biobauern berechtigt, das Warenzeichen "Bioland" zu verwenden. In den Richtlinien sind gleichzeitig zuständige Gremien für die Kontrolle der Einhaltung der Richtlinien vorgesehen. Der Verein Transfair e. V. hat es sich zur Aufgabe gemacht, den fairen Handel mit der Dritten Welt unter Beachtung der Menschenrechte zu fördern. Unter dem Dach von Transfair e. V. versucht z. B. die internationale Initiative Rugmark die illegale Kinderarbeit in der Teppichindustrie einzudämmen62). Teppichhändler und Exporteure, die eine Rugmark-Lizenz anstreben, müssen eidesstattlich versichern, dass sie insbesondere keine Kinder unter 14 Jahren beschäftigen, die gesetzlichen Mindestlöhne zahlen und unangekündigte Kontrollen jederzeit akzeptieren. So trugen bis Anfang 2001 insgesamt über 2 Millionen Teppiche aus Indien das Rugmark-Siegel gegen illegale Kinderarbeit. Als ein weiteres Beispiel für ein freiwilliges Zertifizierungssystem der Wirtschaft zur Bewertung und Verbesserung des betrieblichen Umweltschutzes kann das "Öko-Audit" genannt werden, das auf der Grundlage einer in allen Mitgliedsstaaten unmittelbar geltenden EU-VO aus dem Jahre 1993 eingeführt wurde. 2. Modell eines Provider-Verbandes Übertragen auf den Bereich des Persönlichkeitsrechtsschutzes wäre die Gründung eines europaweiten Verbandes der InternetProvider wünschenswert, der es sich zur Aufgabe macht, ausgehend vom jeweiligen nationalen Rechtssystem auf privatrechtlicher Ebene einheitliche Persönlichkeitsrechts- und Jugendschutzstandards (z. B. Verbot der Kinderpornographie mit Festlegung einer Altersgrenze) zu schaffen, sowie die Bekämpfung des "Cybercrime" als Zielvorgabe zu setzen. Soweit ersichtlich, hat in der rechtswissenschaftlichen Diskussion bisher nur Hornig diesen Gedanken aufgegriffen, der sich jedoch für die Zertifizierung der Provider durch die öffentlich-rechtliche Internet-Aufsicht ausspricht63). Erste Ansätze in der Praxis umfassen bisher leider nur den Datenschutz als einen wichtigen Teilbereich des Persönlichkeitsrechtsschutzes 64). Um die Meinungsfreiheit der Nutzer und die Medienfreiheiten nicht zu sehr einzuschränken, beschränken sich die Persönlichkeitsrechtsschutzstandards auf das Verbot schwerer und offensichtlicher Persönlichkeitsrechtsverletzungen. Eine Rechtsgutsverletzung sollte in folgenden Fällen nach der Lehre vom Erfolgsunrecht65) indiziert sein, sodass es mangels eines berechtigten Informationsinteresses der Öffentlichkeit auf eine umfassende Güter- und Interessenabwägung 66) i. d. R. nicht mehr ankommt: 2-Sphären-Modell a. Eindringen in die ideelle Sphäre der Persönlichkeit durch ehrverletzende Äußerungen (§§ 185-200 StGB), insbes. Fälle der böswilligen Schmähkritik67) oder b. a. durch Verletzung des persönlichen Lebens- und Geheimnisbereichs (§§ 201-205 StGB) durch schwerwiegende Verletzung des post-mortalen Persönlichkeitsrechts68) b. Eindringen in die kommerzielle Sphäre der Persönlichkeit durch unbefugte Werbung69) durch manipulierte Fotos bzw. Interviews70) oder durch schwerwiegende falsche Tatsachenbehauptungen71). Die Richtlinien würden außerdem Moderationspflichten und Zugangskontrollen für die Veranstaltung von Diskussionsforen, die Einsetzung eines "Persönlichkeits- und Urheberschutzbeauftragten"72) sowie stichprobenartige73) Prüfungspflichten für gespeicherte Webseiten der eigenen Kunden, Hyperlinks74) und Suchmaschinenergebnisse 75) festlegen76). Die Verbandsmitglieder verpflichten sich, die Richtlinien zu beachten und in ihren AGBs ein außerordentliches Kündigungsrecht aus wichtigem Grund (nach vorheriger Abmahnung) bzw. die Vereinbarung einer Privatstrafe gegenüber ihren Kunden einzuführen, falls diese (wiederholt) gegen die verbandsinternen Vorschriften verstoßen sollten77). Internet-Großunternehmer wie Yahoo würden als Mitglieder des Provider-Verbandes ihm gehörende Host-/Service-Provider wie GeoCities.com78) zur Einhaltung der Richtlinien und Kündigung gehosteter Kunden veranlassen müssen, die bei GeoCities.com kostenlos Webspace für illegale Zwecke bezogen haben. Die Access-Provider verpflichten sich bei positiver Kenntnis von rechtswidrigen Inhalten ihrer Kunden zur Abmahnung und im Wiederholungsfall zur Zugangssperre. Ob ein Verstoß gegen die Richtlinien vorliegt und das Siegel entzogen wird, entscheidet ein unabhängiges virtuelles Schiedsgericht (§§ 1025 ff. ZPO)79) bestehend aus einem Medienprivatrechtler, einem Strafrechtler und einem technischen Sachverständigen, deren Jurisdiktion sich die Verbandsmitglieder zu unterwerfen haben. Außerdem verpflichten sich die Mitglieder zur Einrichtung einer effektiven Kontrollinfrastruktur bezüglich der Einhaltung der Verbandsvorgaben, wie sie auch bei Bioland oder Rugmark vorgesehen ist. International vernetzte Meldestellen und Hotlines ("die 1-1-0 des Internet") könnten für eine unverzügliche Weiterleitung der Meldungen potenziell rechtswidriger Inhalte an den zuständigen Providerverband sorgen, deren Schiedsgericht die gemeldeten Inhalte umgehend einer juristischen Kontrolle unterzieht, ob einer der oben genannten Fälle einer schweren und offensichtlichen Persönlichkeitsrechtsverletzung, ein Fall der Kinderpornographie oder eine sonstige Straftat vorliegt ("notice and take downAnsatz")80). Die Host-Service-Provider sind zwar nach deutschem Recht (§ 6 Abs. 2 MDStV, § 8 Abs. 2 TDG ) und nach Art. 15 Abs. 1 der ECRiL selbst nicht zur proaktiven Kontrolle verpflichtet, hätten aber nach Weiterleitung durch die Meldestellen oder die Staatsanwaltschaft Kenntnis von den rechtswidrigen fremden Inhalten ihrer Kunden und wären in diesem Moment auch verantwortlich. Strafrechtlich relevante Meldungen über "Cybercrime" (Pornographie, Ehrverletzungen) würde der Verband umgehend an die zuständige Staatsanwaltschaft zur Prüfung weiterleiten81). Über ein derartiges Hotlinesystem kann jeder Nutzer zur Auffindung potenziell rechtswidriger Inhalte im Netz beitragen, den Host-Service-Providern Kenntnis verschaffen und damit zur Einhaltung grundlegender Rechtsregeln im Internet beitragen. Derzeit fehlt es leider noch an zentralen Anlaufstellen für derartige Meldungen82). Das staatliche Interesse an der Einführung sicherer Internet-Bezirke beschränkt sich nicht nur auf eine Effektuierung der Strafverfolgung, sondern erfasst auch die Realisierung des e-government. Will der Staat dem Bürger künftig verstärkt Behördenleistungen online anbieten, so kann dies am besten in einem sicheren Internet-Bezirk bei einem gesiegelten Provider geschehen. Um das Bewusstsein der Nutzer zu sensibilisieren und dem Publikum die eigenen Interessen plastisch vor Augen zu führen, wäre es wünschenswert, wenn Interessenvertreter der Hollywoodstars - z. B. im Rahmen von Bannerwerbung - für die Einhaltung ihrer (Urheber-) Persönlichkeitsrechte werben83) bzw. sich gegen Hate-Speech und Kinderpornographie im Netz aussprechen würden (Motto: "Das Netz muss sauber bleiben"). Das Gütesiegel würde im Idealfall zu einer Steuerungswirkung und zur Herausbildung von Teilforen im Internet84) führen ("Internet Safe Harbors"). Jeder Nutzer wüsste anhand der ausgewiesenen Siegel auf der jeweiligen Webseite genau, in welchem Online-Bereich er sich befindet und hätte die halbwegs sichere Garantie, dass er nicht an jeder virtuellen Ecke auf unseriöse bzw. illegale Angebote wie montierte Nacktfotos, Bastelanleitungen für Bomben85), Ehrverletzungen, Hate Speech oder Kinderpornographie trifft. Andererseits würden die Provider, die sich dem Gütesiegelsystem nicht angeschlossen haben, quasi zum - plastisch formuliert "Rotlicht-Bezirk" bzw. der "Bronx" des Internet avancieren, was entsprechende Auswirkungen auf ihre Werbeattraktivität hätte. Im Fernsehmarkt haftet z. B. RTL II eher ein unsauberes Image an86), sodass Werbung dort für bestimmte auf Seriosität bedachte Produkte per se nicht in Betracht kommt. Die Verbandsmitglieder würden mit ihrem "sauberen" Image eine geeignete Werbeplattform z. B. für Angebote von Reiseveranstaltern, Banken oder Versicherungen abgeben87). Man könnte sogar erwägen, ob nicht die staatliche Schutzpflicht einen effektiven Persönlichkeitsrechts- und Jugendschutz zu gewährleisten (Art. 1 Abs. 1, 2 Abs. 1, 5 Abs. 2, 6 GG)88) auch zur Einrichtung bzw. Förderung derartiger Schutzmechanismen im Netz verpflichtet, z. B. durch steuerliche Anreize zur Schaffung eines Gütesiegels oder evtl. spätere Subventionierung89). Die nähere Ausgestaltung des Siegelsystems sollte der Staat dabei nach dem Prinzip der "regulierten Selbstregulierung" den Providern überlassen. Die EU fördert seit 1999 in dieser Hinsicht im Rahmen des "Aktionsplans zur Förderung der sicheren Nutzung des Internet durch die Bekämpfung illegaler und schädlicher Inhalte in globalen Netzen" bereits die Schaffung eines europäischen Hotline-Netzes und dessen Koordinierung mit Hotlines in Drittländern90). Die Einführung eines verbandsgetragenen Gütesiegelsystems könnte z. B. im Rahmen des internationalen Dialogs der Privatwirtschaft über Grundfragen der Koordinierung von Verhaltenskodizes und technischen Lösungen "Global Business Dialogue on Electronic Commerce" angestoßen werden91). Die Wirtschaft hat aufgrund der steigenden Bedeutung ökonomischer Transaktionen im Internet immerhin ein Interesse daran, einen Online-Bereich ("safe harbor") zu schaffen, in dem grundlegende Rechtsregeln eingehalten werden92). Auch die gewerblichen Rechtsschutzinteressen können am besten in einem gesiegelten Internet-Bezirk verwirklicht werden, in dem Raubkopierer leichter überführt werden können93). Vielen Kunden, denen der Einkauf per Mausklick bisher noch "suspekt" war, wären eher bereit, in einem sicheren kontrollierten Internet-Bereich auch virtuell einzukaufen. Auch die Schulen, öffentlichen Bücherhallen mit Internet-Zugang und Internet-Cafés werden sicher eher gesiegelte Provider verwenden wollen, um Schüler und Kunden im "sauberen" Internet-Bereich surfen zu lassen. Da sowohl der Staat, die Medienstars, die Schulen, als auch die Wirtschaft ein Interesse an einem sicheren, "sauberen" und seriösen Internet haben, sollte die Lobby für die Einrichtung eines diesen Interessen Rechnung tragenden Gütesiegelsystems der Provider eigentlich groß genug sein94). 3. Rechtswahlvereinbarung Ein weiterer Vorschlag knüpft ebenfalls an die dominante Rolle der Host-Service-Provider im Internet an - diese könnten nach dem Vorbild autonomer Verbände untereinander bereits die Geltung eines bestimmten Rechts für sämtliche Streitfälle zwischen ihren Kunden vereinbaren95). Anders als die Mitglieder autonomer Verbände nach Art der Kirchen oder Sportvereine können die Kunden eines Providers diese Rechtswahlvereinbarung jedoch nicht beeinflussen und wären an die demokratisch nicht legitimierte Entscheidung des Host-Service-Providers gebunden. Zudem droht die Gefahr, dass gewerblichen Inhaltsanbietern ein zu großer Freiraum für ihre Berichterstattung eingeräumt wird zulasten des Persönlichkeitsrechtsschutzes Drittbetroffener 96). Eine stetige Vereinbarung der Anwendung des medienfreundlichen US-amerikanischen Rechts würde zudem das kollisionsrechtliche Prinzip der engsten Verbindung leer laufen lassen, das auch in den USA gilt (Prinzip der "minimum contacts"). 4. Content-Provider Für die Einbindung der Content-Provider in das Gütesiegelsystem ist zu differenzieren. Content-Provider, die - wie im Regelfall auf fremdem Webspace gehostet werden, leiten ihr Gütesiegel von ihrem Host-Service-Provider ab und unterfallen den Richtlinien und der hotline-unterstützten Kontrolle des Provider-Verbandes. Auf solche Content-Provider, die ihre Inhalte auf eigenem Webspace anbieten, passt das Gütesiegelmodell nicht direkt 97). Hier kann der Provider-Verband jedoch Druck ausüben und die Nutzer darauf hinweisen, dass sie der Illegalität Vorschub leisten, wenn sie nicht gesiegelte Provider verwenden. Somit kommt für eine Haftung dieser letzten Content-Provider nur eine der oben unter II. dargestellten Lösungen in Betracht. IV. Selbstregulierung im Internet Probleme bei der hoheitlichen Rechtsdurchsetzung führen automatisch zu der Frage, inwieweit Selbstkontrolle und Selbstregulierung die staatliche Regulierung effektuieren können. Die Medienanstalt Sachsen-Anhalt hat in ihrem jüngsten Positionspapier98) effektive Aufsichtsstrukturen und Selbstkontrollen für das Internet postuliert. Im Folgenden soll versucht werden, diesen Vorschlag zu konkretisieren. 1. ICANN als "Regierung für das Internet"? a) Technische Koordination und Regulierung durch ICANN Mit der vom US-Handelsministerium 1999 gegründeten Firma nach kalifornischem Recht ICANN (Internet Corporation for Assigned Names and Numbers) hat sich eine internationale private non-profit-Organisation konstituiert, welche die Funktionsfähigkeit des weltweiten Datenaustauschs ("universal connectivity") gewährleisten soll. So organisiert ICANN quasi als "Straßenverkehrsamt" des Internet v.a. die Vergabe der 7 länderübergreifenden generischen Top-Level-Domains (TLDs), welche die globale Namensknappheit im Internet lindern sollen99). Das sog. Domain-Name-System wurde Mitte der 80er Jahre im Internet eingeführt und hat die Vergabe von Namen an Computer und Netzknoten zur Aufgabe. Diese Namen werden dann durch spezielle Rootserver mit der numerischen IP-Adresse eines Computers in Verbindung gebracht. ICANN ist für die Verwaltung und Betreuung dieser zentralen Rootserver zuständig und kann festlegen, welche generischen TLDs es gibt oder welche Adressen erreichbar sind. Angesichts dieser faktischen Möglichkeit, bestimmten Nutzern den Zugang zum Internet zu verbieten bzw. gewissen Regeln zu unterwerfen, kommt ICANN eine gewisse Entscheidungsmacht im Netz zu. Einige Autoren sprechen im Zusammenhang mit ICANN bereits von einer "Regierung für das Internet"100), der Rechtsprofessor an der Temple-University Post sieht in dieser Machtkonzentration gar "das elektronische Äquivalent zur Todesstrafe"101). Die einzelnen Länder haben sich dieser geordneten Vergabepraxis und einem vorgesehenen Widerspruchs- und Schlichtungsverfahren für Namensstreitigkeiten (v.a. "Domain Grabbing") vor assoziierten internationalen Schiedsgerichten im Rahmen der "Uniform Domainname Disputes Resolution Policy" (UDRP)-Richtlinien 102) mehr oder weniger freiwillig untergeordnet. b) Durchsetzung einer verbindlichen Netiquette über die Domain-Registrierungsbedingungen Der US-Wahlexperte Hill wirft die Frage auf, ob ICANN verpflichtet ist, die Webseite MartinLutherKing.org, die den ehemaligen Bürgerrechtler "systematisch niedermacht", wegen Verletzung des postmortalen Persönlichkeitsrechts vom Netz zu nehmen 103). Die Antwort sollte lauten: bei Kenntnis ja. ICANN ist faktisch in der Lage, zusammen mit den zuständigen NICs ihr technisches Mandat für die Einführung und Durchsetzung einer verbindlichen Netiquette über die jeweiligen UDRP-Richtlinien bzw. die Registrierungsbedingungen von Domains 104) einzusetzen. So könnte jeder Antragssteller, der eine SLD unter einer generischen oder einer Country Code TLD beantragt, von ICANN bzw. dem zuständigen NIC zur Unterzeichnung einer schriftlich fixierten Netiquette als Inhalt des Domainvertrages verpflichtet werden, welche die bisher unverbindliche Netiquette ablösen würde. Zu diesem verbindlichen Internet-Verhaltenskodex sollte neben dem Verbot der Kinderpornographie u. a. auch das Verbot schwerer und offensichtlicher Persönlichkeitsrechtsverletzungen zählen, das über die Regelbeispieltechnik zu konkretisieren und dessen Einhaltung im Einzelfall juristisch zu kontrollieren wäre. Als Sanktion wäre die Sperrung der SLD durch ICANN bzw. das zuständige NIC bis zu dem Zeitpunkt denkbar, in dem der inkriminierte Inhalt entfernt wird105). Zwar ist eine Sperrung rechtswidriger Domains bereits nach den UDRP-Richtlinien von ICANN oder § 7 lit. b der DENIC-Registrierungsbedingungen denkbar, doch die Möglichkeit zur Sperrung setzt zunächst die Kenntnis der betreffenden Seite voraus. Da die DENIC rechtlich nicht verpflichtet und faktisch nicht in der Lage ist, 4 Millionen DE-Domains effektiv zu kontrollieren, kann hier nur ein international vernetztes Hotlinesystem Abhilfe schaffen. Befinden sich auf einer SLD unter der TLD "DE" rechtswidrige Inhalte, muss dies von jedem Nutzer bei einer zentralen Anlaufstelle gemeldet werden können, die dann die Meldung an die für DE-Domains zuständige DENIC weiterleitet. Die DENIC kann dann juristisch prüfen lassen, ob ein Verstoß gegen § 3 ihrer Registrierungsbedingungen (Pflichten des Kunden)106) vorliegt und eine Sperrung zu veranlassen ist. Der Interessenvertreter Europas Müller-Maguhn, der sich in der europäischen Direktoriumswahl 2000 mit 6000 Stimmen (von etwas über 11 000 europäischen Wählern) durchsetzen konnte, negiert in seiner "Regierungserklärung" 107) jedoch hartnäckig die Existenz kommerzieller Spielregeln im öffentlichen Kommunikationsraum Internet, insbesondere die Existenz geistiger Eigentumsrechte und hält eine Verrechtlichung für ein "Verbrechen am öffentlichen Kulturraum Internet". Der langjährige Sprecher des "Chaos-Computer-Clubs", einem Forum für Hacker, bezeichnet Juristen überdies als "Krawattis mit eingeschränkter Sauerstoffzufuhr zum Gehirn"108) und fordert im Schlusssatz dazu auf, sich selbst zu regieren und zu machen, was man will. Im Übrigen steht die medienfreundliche US-Regierung hinter der Organisation, sodass wenig Hoffnung auf die Verbesserung des grenzüberschreitenden Persönlichkeitsrechtsschutzes durch ICANN auf der Grundlage einer vertraglichen Netiquette mit Vorgaben für den Persönlichkeitsrechtsschutz im Netz besteht. Neben ICANN ist noch auf die 1992 gegründete Internet Society (ISOC) und das 1994 gegründete World Wide Web Consortium (W3C) hinzuweisen, die ebenfalls mit der Setzung technischer Standards für das Internet betraut sind. Leider haben sich Ansätze, die Regelungsmodelle und Vorgehensweisen der ISOC auch auf soziale Minimalnormen auszudehnen, bisher nicht sehr weit entwickelt109). Organisationen aus Frankreich und Deutschland haben kürzlich den Aufbau einer EU-weiten InternetInfrastruktur außerhalb des Einflussbereichs der USA beschlossen110). Mit einem europäischen System von Root-Servern wollen die Organisatoren die kommerzielle Nutzung des Internet unabhängig von der US-dominierten ICANN verwalten. Dieser europäische Regulierungs-Ansatz lässt noch eher darauf hoffen, dass es in absehbarer Zeit zumindest einen europäischen Konsens an Internet-Verhaltensregeln für einen Teil des Netzes u. a. mit einem Mindestschutz der Persönlichkeitsrechte gibt. 2. "Cybercourt" und "Cyberlaw" für das Internet? Fraglich ist, ob der vermeintliche Widerspruch zwischen der Globalität des Internet und dem nationalen Charakter des Privatrechts durch ein eigenständiges "Cyberlaw" mit eigenständigen Rechtsregeln für den Persönlichkeitsrechtsschutz aufgelöst werden kann. Die US-amerikanischen Autoren Johnson und Post haben ausführlich versucht zu begründen, dass das Internet einen von der realen Welt getrennten staatsfreien Rechtsraum darstellt, der eigenständigen Rechtsregeln zugänglich ist 111). Nach ihrer Auffassung wird die Frage der Anwendbarkeit dieser oder jener nationalen Rechtsordnung maßgeblich von der Idee räumlich begrenzter Territorien und damit von geografischen Grenzen selbst bestimmt. Die Bürger könnten sich anhand der geografischen Grenzen orientieren, welcher nationalen Rechtsordnung sie unterworfen sind, was im Internet naturgemäß nicht möglich sei. Die Hypothese eines eigenständigen Rechtsraums Internet mit einer eigenständigen Gerichtsbarkeit hält m. E. einer kritischen Überprüfung nicht stand. Würde man das Internet tatsächlich als eigenständig legitimierten Rechtsraum begreifen wollen, müsste es nach der "Drei-Elementen-Lehre"112) über einen quasi-staatlichen Status verfügen, denn nur ein Staat hat völkerrechtlich in seiner Hoheitssphäre die Gerichtsbarkeit für die Entscheidung jeder Rechtsstreitigkeit 113). Ein Staat ist die politische Einheit einer Gemeinschaft von Menschen (Staatsvolk), die in einem bestimmten Gebiet (Staatsgebiet) unter einer obersten Gewalt organisiert sind114). a) Internet-Nutzer als Staatsvolk? Das Staatsvolk ist die Gesamtheit der national gemischten oder gemeinschaftlichen Staatsangehörigen. Die Internetnutzer sind insgesamt weder über ihre Abstammung, Sprache und Kultur gemeinschaftlich verbunden, sondern zeichnen sich gerade durch ihre Inhomogenität aus, so dass man nur schwerlich von einem "Internet-Staatsvolk" sprechen kann. b) Internet als Staatsgebiet? Auch das Element "Staatsgebiet" erscheint nicht Internet-kompatibel. Das Staatsgebiet ist der Bereich der staatlichen Herrschaft (Gebietshoheit). Das Internet ist ebenso wie das Telefon ein bloßes, wenn auch modernes Kommunikationsmittel, welches immer einen Bezug zur realen Außenwelt hat und folglich auch der Gesetzgebung dieser Außenwelt unterliegt. Für die Annahme eines separaten Rechtsraums kann nicht entscheidend sein, wie perfekt eine bestimmte Technologie künstliche Welten erzeugen kann115). Solange sich das soziale Leben offline vollzieht, werden im Internet verübte Persönlichkeitsrechtsverletzungen oder jugendgefährdende Inhalte ihre schädigende Wirkung auch offline entfalten116). Eine Gebietshoheit kann es in einer künstlichen Welt schon begrifflich nicht geben. Das Kommunikationsmittel Internet kann demnach ebenso wenig wie das Telefon als Staatsgebiet i. S. der Drei-Elementen-Lehre betrachtet werden117). c) ICANN als Staatsgewalt? Ein Staat muss zudem über die Macht verfügen, seine Anordnungen durchzusetzen. Diese Staatsgewalt geht in demokratischen Staaten vom Volke aus (Art. 20 Abs. 2 GG), organisiert sich durch eine Verfassung und teilt sich in verschiedene Gewalten. Im Internet gibt es derzeit weder eine verbindliche Verfassung, noch verschiedene Gewalten, höchstens eine faktisch-technische Durchsetzungskompetenz von ICANN und den einzelnen NICs118). Die demokratische Legitimation von ICANN und den NICs als der "Internet-Staatsgewalt" wurde angesichts der nicht repräsentativen Wahlen der ICANN-Direktoren bereits in Frage gestellt119). Die verschiedenen Rechtsordnungen der Welt lassen sich schwerlich zu einem einheitlichen Cyberlaw zusammenfassen, wenn allgemeine Rechtsgrundsätze fehlen bzw. andere rechtliche Interessen den Vorrang genießen, wie in den USA im Bereich des Persönlichkeitsrechtsschutzes die Freiheit der Meinung und Presse. Als Beispiel sei hier nur auf den Anspruch auf Gegendarstellung verwiesen, der in Deutschland zum festen Bestandteil des medienrechtlichen Verteidigungsarsenals des Betroffenen gehört, in den USA aber für verfassungswidrig gehalten wird. Würde Bill Clinton vor einem wie auch immer zusammengesetzten "Cybercourt" gegen die vom US-Kongress angeordnete Internet-Veröffentlichung seiner Vernehmungsvideos in der Lewinsky-Affäre klagen, nach welchen Kriterien sollte hier mangels internationalem Einheitsrecht über die Zulässigkeit der Verbreitung entschieden werden? Gibt es tatsächlich gemeinsame rechtliche Standards, dann ist das Instrument der Rechtsvereinheitlichung nicht das Cyberlaw, sondern der Staatsvertrag. Zudem erscheint es verwunderlich, dass Johnson/Post einerseits auf mangelnde demokratische Legitimation einer zentralisierten supranationalen Internet-Regierung hinweisen120), andererseits jedoch den Netzteilnehmern ("cybercitizens") die Befugnis zusprechen wollen, im Wege der Selbstregulierung verbindliche Regeln zu erlassen, denen sich offenbar jeder Nutzer zu unterwerfen hätte. Ein "Cyberlaw" gibt es somit nicht121). Es stellt sich immer die kollisionsrechtliche Frage, welches nationale Recht anwendbar ist122). Eine andere Frage ist, ob es sinnvoll erscheint, für Streitigkeiten im Bereich der EDV- und Internet-Branche für die dort tätigen Personen und Unternehmen ein Schieds- und Schlichtungsverfahren einzuführen123). Freilich wäre auch in einem derartigen Verfahren das entsprechende nationale Recht maßgeblich. 3. Sonstige Formen der Selbstregulierung Für die Sicherung gewisser journalistischer Grundsätze ist in Deutschland insbesondere der Verhaltenskodex des Vereins "Freiwillige Selbstkontrolle Multimedia Diensteanbieter e. V." von Bedeutung124), dem u. a. der Bundesverband Deutscher Zeitungsverleger angehört. Vorrangiges Ziel dieses freiwilligen Kodex, der bei wiederholten Verstößen sogar einen Ausschluss des Mitgliedes aus dem Verband vorsieht, ist die Erfüllung der jugendschutz- und multimediarechtlichen Vorgaben. Eine Regelung zum Schutz der Persönlichkeit findet sich dort nicht ausdrücklich, jedoch eine Verpflichtung zur Beachtung der Rechte Dritter. Die FSM hat eine Beschwerdestelle eingerichtet, bei der man potenziell rechtswidrige Inhalte anzeigen kann. Befinden sich diese auf ausländischen Servern, so wird die Beschwerde an eine vergleichbare Institution in dem jeweiligen Land weitergeleitet. In England hat sich der Mechanismus einer freiwilligen "Press Complaints Commission" angesichts des besonderen Interesses am Enthüllungsjournalismus bisher als nicht funktionstüchtig erwiesen 125). Abschließend soll auf zwei unkonventionelle, aber durchaus wirksame Arten der Selbstjustiz im Internet hingewiesen werden. Ist ein Anbieter persönlichkeitsverletzender Inhalte einmal ausgemacht, kann dessen elektronisches Postfach solange mit E-Mails bombardiert werden, bis entweder der überlastete Server zusammenbricht oder der Provider-Vertrag gekündigt wird 126). Die Veröffentlichung der Anbieter rechtswidriger Inhalte in schwarzen Online-Listen ist ein weiteres Mittel der Selbstjustiz. V. Technische Lösungen Eine weitere nicht-normative Möglichkeit im Kampf gegen Persönlichkeitsrechtsverletzungen im Internet stellen hochentwickelte vorbeugende Schutz- und Kontrollmechanismen dar, ganz nach dem Motto "the answer to the machine is in the machine" 127). Eine moderne Form der technischen Selbstregulierung stellen neben der herkömmlichen Methode des Keyword-Blockings intelligente sog. "Such-Robots" (Spider oder Crawler) dar, die im Netz nach bestimmten Schlüsselbegriffen oder Bildern suchen und dabei zunehmend auch Zusammenhänge erkennen können, so dass nicht gleich bei mehrdeutigen Begriffen wie "Sex Pistols" Alarm geschlagen wird128). Besonders drastische virenähnliche Suchprogramme wie "Noped" verbreiten sich über E-Mails mit einem getarnten Programm als Anhang. Wird er durch Anklicken der angefügten Datei aktiv, sucht er auf allen Laufwerken nach bestimmten Bilddateien und meldet seine Ergebnisse vorprogrammierten Behördenadressen. Haben die Suchprogramme einen Hinweis auf einen persönlichkeitsrechtsverletzenden Inhalt aufgespürt, würde es in die Zuständigkeit einer zentralen Kontrollinstanz fallen, diese zu überprüfen und ggf. zu sperren. Auf diese Weise würden sich z. B. illegale Inhalte wie die von diversen Anbietern zum Download bereitgehaltenen gestohlenen privaten Sex-Videos der Schauspielerin Pamela Anderson oder falsche Nacktfotos von Popstars auffinden und eliminieren lassen. Der Einsatz derartiger Suchprogramme bedürfte in jedem Fall einer gesetzlichen Grundlage. Auch wird derzeit an der Weiterentwicklung der Internet-Protokolle gearbeitet, welche die Zurückverfolgung von Straftätern in Computernetzen ermöglichen129). Das französische Tribunal de Grande Instance de Paris hat im Yahoo-Fall im Jahre 2000 auf eine technische Lösung in Form einer länderspezifischen Sperrmaßnahme gesetzt130). Die französischen Richter verlangten von dem in den USA ansässigen Internet-Portal Yahoo.com, die Versteigerung von Nazi-Memorabilia auf einem in den USA befindlichen Server für Nutzer aus Frankreich zu sperren131). Etwa 70-80% der französischen Nutzer seien durch Geotracking aufgrund ihrer statischen IPAdresse132) im Regelfall lokalisierbar133); anderenfalls gebe es bei dynamischen IP-Adressen die Möglichkeit, bei Aufruf der entsprechenden Internetseiten eine Erklärung über den Wohnort zu verlangen, verbunden mit dem Hinweis auf die französischen Strafgesetze. Ferner besteht für den Access-Provider die Möglichkeit, die IP-Adressen der fremden Server am Verbindungsrechner (Router) oder am eigenen DNS-Server zu blockieren, der die vom Nutzer eingegebenen Klartextadressen (URL) in IP-Adressen umwandelt. Auf diese Weise trug der französische Richter der Tatsache Rechnung, dass derartige Angebote nach amerikanischem Recht unter die verfassungsrechtlich im First Amendment abgesicherte Meinungsfreiheit fallen 134). Dagegen musste die Bezirksregierung Düsseldorf, die erstmals in Deutschland eine Sperrungsverfügung nach § 22 Abs. 3 MDStV gegen 80 Access-Provider betreffend rechtsextremer Internetseiten erlassen hatte, ihr Vorhaben angeblich mangels technischer Durchsetzbarkeit aufgeben135). Auch im berühmten CompuServe-Fall136) waren dem deutschen Geschäftsführer der CompuServe GmbH Filtermaßnahmen laut dem gerichtlichen Sachverständigen unmöglich. Die pauschale Aussage, dass nationale Sperrmaßnahmen technisch unmöglich seien 137), erscheint jedenfalls angesichts der aufgezeigten denkbaren Maßnahmen nicht mehr haltbar138). Stattdessen stellt sich vielmehr die rechtliche Frage, ob § 22 Abs. 3 MDStV überhaupt auf den Access-Provider als reinen TK-Dienstleister i. S. von § 3 Nr. 19 TKG (umfasst auch das Angebot von Übertragungswegen) anwendbar ist139) bzw. ob technische Sperrmaßnahmen jeweils verhältnismäßig sind140). Das "chinesische Total-Filterkonzept" in Gestalt der Errichtung einer staatlichen Firewall zur Abschottung gegen unerwünschte Inhalte bedarf in einer Demokratie keiner näheren Erörterung und wäre vor dem Hintergrund von Art. 5 Abs. 1 GG kaum haltbar. VI. Zusammenfassung Die Einführung eines verbandsgetragenen interessenübergreifenden Gütesiegelsystems durch die Internet-Provider verbunden mit einem internationalen Hotlinesystem ("die 1-1-0 des Internet") erscheint erfolgsversprechend. Erste Ansätze zu verbandsunabhängigen - Internet-Gütesiegeln lassen sich bereits ausmachen, beschränken sich aber regelmäßig auf den Datenschutz. Über gesiegelte Provider würden sich sog. "safe harbors" im Internet herausbilden, an denen sowohl der Staat, die Medienstars, die Schulen, die Internet-Cafés, die Urheber als auch die Wirtschaft ein Interesse haben. Für den Staat lässt sich diesbezüglich ein Schutzauftrag i. S. eines effektiven Persönlichkeitsrechts- und Jugendschutzes im Internet aus Art. 2 Abs. 1, 1 Abs. 1 GG ableiten, der z. B. mit der steuerlichen Begünstigung von gesiegelten Providern erfüllt werden könnte. Zentrale Internet-Organisationen wie ICANN, die einzelnen NICs und Provider können über die Anerkennung ihrer Registrierungsbedingungen und AGBs für eine Verrechtlichung der Netiquette auf privatautonomer Basis sorgen 141). Die größten Provider AOL und Strato verpflichtet ihre Kunden über ihre AGBs bereits jetzt ausdrücklich, die Privatsphäre Dritter zu beachten142) bzw. keine "erotischen" oder "gegen die guten Sitten verstoßenden Inhalte" zu hinterlegen143), können dies freilich nicht selbst effektiv kontrollieren und sind hierzu nach § 8 Abs. 2 TDG/ § 6 Abs. 2 MDStV gesetzlich auch nicht verpflichtet. Die effektive Kontrolle der Einhaltung der Registrierungsbedingungen und Provider-AGBs könnte durch ein globales Hotlinesystem ermöglicht werden ("notice-and-take-down-Prinzip"), das den NICs und Providern Kenntnis von den rechtswidrigen Inhalten verschafft. Die Host/Service-Provider sind nur bei positiver Kenntnis von der rechtswidrigen Handlung oder Information verpflichtet, in zumutbarer Weise zu prüfen, ob ein Verstoß gegen die Registrierungsbedingungen, die AGBs oder gesetzliche Vorschriften vorliegt und eine Sperrung zu veranlassen ist (§ 9 MDStV, § 11 TDG)144). Der Gedanke eines eigenständigen "Cyberlaws" und der totale Rückzug nationalen Rechts aus dem Internet erscheint mangels demokratischer Legitimation staatsrechtswidrig. Soweit nur nach einer bestimmten nationalen Rechtsordnung verbotene Inhalte betroffen sind, kann eine Pflicht der Provider zur nationalen Sperrung bestehen, ohne dass andere Rechtsordnungen, nach denen das fragliche Angebot erlaubt ist, beeinträchtigt werden würden145). Im Übrigen würde eine Offenlegungspflicht der eigenen Netzidentität ("elektronisches Vermummungsverbot") für jeden ContentProvider auf der eigenen Webseite und/oder ein Auskunftsanspruch gegen die Access-, Host-/Service-Provider und die NICs dazu führen, dass im Fall einer Rechtsverletzung Ansprüche auch tatsächlich gerichtlich durchgesetzt werden können. Ein Ineinandergreifen der hier skizzierten privaten, selbstregulativen, technischen und öffentlichen Instrumente hat sich bereits im Umweltrecht bewährt, wo dem Vorsorgeprinzip über bloße staatliche Kontrollen zur Einhaltung der Grenzwerte hinaus eine herausragende Bedeutung zukommt. Die Vorsorge muss durch die Provider als Zentralakteure des Internet getragen und auf diese Weise ein persönlichkeitsrechtliches Mindestschutzniveau im Netz etabliert werden. Ein vollkommener Persönlichkeitsrechtsschutz ist in einem globalen Netzwerk naturgemäß genauso wenig zu erreichen wie ein vollkommener Jugendschutz. Die verbleibenden Rechtsschutzlücken im grenzüberschreitenden Persönlichkeitsrechtsschutz 146), insbes. im anglo-amerikanischen Rechtskreis, sind aus deutscher oder französischer Sicht der Tribut des Nationalstaates an ein anderes kulturbedingtes Rechtsschutzverständnis und nicht zuletzt an die moderne globale Informationsgesellschaft. Informationen zu den Autoren Es liegen keine Informationen vor. Fußnoten: 1)Der Autor ist neben seinem Studium als freier Journalist mit dem Schwerpunkt Recht tätig. Der vorliegende Aufsatz basiert auf einer Seminararbeit bei Prof. Dr. K-H. Ladeur und Dr. W. Schulz im Wahlschwerpunkt Medienrecht an der Universität Hamburg. 2)Quelle: Nua Internet Surveys: www.nua.net/surveys/how_many_online/index.html (Stand: 1. 9. 2002). Dagegen schätzen Haft/Eisele (in: JuS 2001 S. 112 [113]) die Zahl der weltweiten Internet-Nutzer auf lediglich über 200 Millionen. 3)Sieber bezeichnet das Ziel eines stabilen Netzes für Fälle des Atomkrieges jedoch als "Legende", in: Handbuch des Multimediarechts, Technische Grundlagen (Teil 1), Rdn. 1, Fn. 1. Nach Sieber sei es lediglich um die verbesserte Kommunikation der wissenschaftlichen Einrichtungen der USA gegangen. 4)Röhl/Magen, ZfRS 17 (1996) S. 1 (8). 5)Z.B. Sieber, Rechtliche Verantwortlichkeit im Internet, 1999, S. V. 6)Der Begriff "Cyberspace" stammt aus der 1984 erschienenen Novelle "Neuromancer" von William Gibson und hat mittlerweile auch Eingang in den Duden gefunden. 7)Quelle: TV Movie 10/2001. 8)Im Internet droht sich eine bedenkliche Unkultur der Bloßstellung zu etablieren. Hinzuweisen sei hier nur auf die unzähligen Angebote montierter Nacktfotos berühmter Personen in kommerziellem oder pornographischem Zusammenhang, die Veröffentlichung von Schuldnerlisten sowie die Anprangerung unliebsamer Mitbürger im Internet. Zu letzterem Phänomen siehe Strömer unter: www.netlaw.de/newsletter/news9904/pranger.htm; zur Veröffentlichung von Datenbanken über USStraftäter inklusive Fotos vgl. Medosch unter: www.heise.de/tp/deutsch/inhalte/te/4585/1.html (Stand: 1. 9. 2002). Zur enthemmenden Wirkung der Kommunikationsstrukturen im Internet: Simitis, FS Kübler, 1997, S. 285 (295 f.). 9)Siehe dazu die Mitteilung der EG-Kommission "Illegale und schädigende Inhalte im Internet" vom 16. 10. 1996, KOM (96) S. 487 endg. 10)Haft/Eisele, JuS 2001 S. 112 (120); Eisele, JA 2000 S. 996; Lagodny, JZ 2001 S. 1198. 11)Beispiel nach Prinz, ZRP 2000 S. 138 (141). Rechtsvergleichend zum Persönlichkeitsrechtsschutz in Frankreich und Deutschland: Heisig, Persönlichkeitsschutz in Deutschland und Frankreich, 1999. 12)Dazu: Breitenmoser, Der Schutz der Privatsphäre gem. Artikel 8 EMRK, 1986, S. 33 ff. 13)Näher zu den einzelnen Schutzniveaus: von Gerlach, JZ 1998 S. 741 ff.; Ohly, RabelsZ 65 (2001) S. 39 ff. 14)Resolution 1165; näher dazu: Prinz, ZRP 2000 S. 138 (143 f.). 15)Von Hinden, Persönlichkeitsverletzungen im Internet, 1999, S. 268. 16)Eingehend zu Bestrebungen in diese Richtung: Sonnenberger, JZ 1998 S. 982 (988 ff.). 17)Rechtsvergleichend: von Gerlach, AfP 2001 S. 1 ff.; zuversichtlich hinsichtlich einer internationalen Einigung auf einheitliche inhaltliche Mindeststandards: Zimmermann, NJW 1999 S. 3145 (3152); Osthaus (AfP 2001 S. 13 [15]) hält die Bereiche sexuelle Ausbeutung, Drogenhandel und Geldwäsche international für konsensfähig. In die richtige Richtung geht bereits das völkerrechtliche Abkommen über die Bekämpfung der Verbreitung unzüchtiger Veröffentlichungen (offline), in: RGBl. 1911 S. 209 ff. 18)Dazu: Schack, ZEuP 6 (1998) S. 931 ff. Für ein gesamteuropäisches Kollisionsrecht: Sonnenberger, JZ 1998 S. 984. Zum US-amerikanischen Vollstreckungshindernis des First Amendment siehe Fn. 38. 19)Die Entscheidung über die Vereinbarkeit der Haftungsprivilegierungen im MDStV mit Art. 73 Nr. 9, 74 Abs. 1 Nr. 1, 11 GG ist nach Art. 100 GG dem BVerfG vorbehalten. Die Länderkompetenz wird vielfach aus einer bundesgesetzlichen "Freigabe" der Materie an die Länder (§ 2 Abs. 4 Nr. 3 TDG) bzw. einer Annexkompetenz zum Rundfunk abgeleitet bzw. § 11 TDG analog angewendet. Das Kompetenzproblem wäre am einfachsten durch eine Erstreckung des Haftungsregimes des TDG auf Mediendienste zu lösen. 20)Für die IuK-Technik ist das Bundeswirtschaftministerium zuständig. 21)Herzog, Rechtliche Probleme einer Inhaltsbeschränkung im Internet, 2000, S. 180 f. Zur ausufernden verfassungsrechtlichen Diskussion vgl. statt aller: Jarass, AfP 1998 S. 134 ff.; Scherer, AfP 1996 S. 213 ff.; W. Schulz, ZUM 1996 S. 487 (497). Zur Ausgangssituation vor Erlass der Multimediagesetze: Engel, AfP 1996 S. 220. 22)www.politik-digital.de/netzpolitik/weboffensive/bonn.shtml (Stand: 1. 9. 2002). 23)Bei der kostenpflichtigen (!) Online-Übertragung der Hinrichtung des Oklahoma-City-Attentäters Timothy McVeigh am 11. 6. 2001 haben die Landesmedienanstalten ihre Machtlosigkeit eingeräumt und auf die Zuständigkeit des Bundes für die Regulierung des Internet verwiesen. Hier könnte man derzeit wohl noch von einem rechtfreien Raum sprechen, da die Übertragung einer Exekution eindeutig gegen §§ 3 Abs. 1 Nr. 4, 2a RStV verstößt, aber noch nicht endgültig geklärt ist, wer für die Regulierung des hybriden Mediums Internet überhaupt zuständig ist. Richtigerweise ist für die schwierige Kompetenzfrage die rechtliche Qualität des einzelnen Angebots als Rundfunk, Mediendienst (Länderzuständigkeit) bzw. Teledienst (Bundeszuständigkeit) entscheidend. Durch das neue einheitliche Jugendschutzgesetz (bisher: GjS und JÖSchG) und den Jugendmedienschutzstaatsvertrag wird zudem eine erweiterte Kompetenz der Bundesprüfstelle für jugendgefährdende Medien für den Online-Bereich begründet. 24)So: Ladeur, CR 1996 S. 614 (618 f.); Bröhl, CR 1997 S. 73 (74); Rauschhofer (JurPC Web-Dok. 241/2000, Abs. 58) ist davon überzeugt, dass Rundfunk und Internet-Dienste zukünftig zu einem einheitlichen Angebot zusammenwachsen und TDG und MDStV zu einem Regelwerk verschmelzen werden. Abrufbar unter www.JurPC.de (Stand: 1. 9. 2002). 25)Ein visionäres Reformpapier der britischen Regierung sieht im Zuge der Konvergenz der Medien die Schaffung einer übergreifenden Medienaufsicht in Gestalt des "Office of Communications" (OFCOM) vor. 26)Rossnagel, in: Kloepfer (Hrsg.), Informationsrecht, 2002; ders., in: Rossnagel (Hrsg.), Handbuch der Multimediadienste, § 1 Rdn. 113 ff.; Herzog, a.a.O. (Fn. 21), S. 27 ff.; Spindler, ZUM 1996 S. 540 (563); in diese Richtung auch: Sieber, ZUM 1999 S. 196 (209). 27)"Nutzer" ist jede natürliche Person, die Tele- (§ 2 Nr. 2 TDG) oder Mediendienste (§ 3 Nr. 2 MDStV) in Anspruch nimmt, insbes. um Informationen zu erlangen oder zugänglich zu machen. 28)Geändert durch das Gesetz über den elektronischen Geschäftsverkehr (EGG), BGBl. Teil I Nr. 70 v. 20. 12. 2001, S. 3721, in Kraft getreten am 1. 1. 2002. Beschlussfassung auch in BT-Drucks. 14/7345. Sofern im Folgenden die alte Gesetzeslage zitiert wird, wird dies durch den Zusatz a. F. deutlich gemacht. 29)Geändert durch den Sechsten Rundfunkänderungsstaatsvertrag, der am 1. 7. 2002 in Kraft getreten ist. 30)Dies beklagt Helle, JZ 2002 S. 593 (599). 31)Ladeur (MMR 2001 S. 791) will den Schutz der Persönlichkeitsrechte von Teilnehmern an Diskussionsforen im Internet im Rahmen der aus der Drittwirkung von Art. 5 Abs. 1 GG abgeleiteten Schutzpflicht des Anbieters für die Gewährleistung von Kommunikationsfreiheit berücksichtigen. Ein effektiver Grundrechtsschutz im Internet kann v. a. durch ein Minimum an staatlichen Organisations- und Verfahrensvorschriften sichergestellt werden, an denen es bislang noch fehlt. Ein Sonderproblem stellen staatliche Chat-Rooms dar, da Meinungsbildung von oben nach unten grundsätzlich nicht stattfinden soll und unliebsame politische Meinungen in einer vielfältigen Mediengesellschaft nicht einfach unter den Tisch fallen dürfen. LG Potsdam, CR 2000 S. 123 (m. Anm. F. Schmitz) hielt den staatlichen Chat-Room "tolerantes Brandenburg" der Landesregierung für einen zulässigen "Markt der Meinungen", ohne auf die vorgelagerte Frage der Zulässigkeit staatlicher Diskussionsforen überhaupt einzugehen. Siehe zum Ganzen auch: Ladeur, DÖV 2002 S. 1 ff. und Grote, KritV 1999 S. 27 (51 ff.), der eine umfassende staatliche Ausgewogenheitspflege im Internet für nicht begründbar hält und insoweit nur staatliche Schutzpflichten zur Bewahrung eines freien Internet-Zugangs anerkennt. Dazu zählt er die Schaffung einer "normativen Infrastruktur, die Sicherheit und Vertraulichkeit im Netzverkehr gewährleistet." 32)So auch: Spindler, MMR 2002 S. 495 (503), der mangels einer gesetzlichen Regelung auf die tradierten Kriterien der Garanten- und Verkehrssicherungspflichten rekurriert und in ZUM 1996 S. 533 (554 f.) das Setzen eines einfachen Hyperlinks zu Recht für sozialadäquat hält. Im Zweifel ist eine strafrechtliche Verantwortlichkeit für gelinkte Inhalte nach dem Grundsatz "in dubio pro reo" abzulehnen. Die Bundesregierung hat den Regelungsvorschlag einer Hyperlink-Haftung seitens des Bundesrates abgelehnt und setzt stattdessen auf eine einheitliche europäische Regelung, vgl. BT-Drucks. 14/6098 S. 34, 37. Die Haftung des Access-Providers erscheint nach dem Wortlaut des § 9 TDG/§ 7 Abs. 1 MDStV nach wie vor möglich, da die alte Formulierung "Zugangsvermittlung zur Nutzung" beibehalten wurde. Art. 12 ECRiL schloss die Haftung für gelinkte Inhalte durch die Formulierung "Zugangsvermittlung zu einem Kommunikationsnetz" aus. Näher zur Hyperlink-Haftung: Köster/Jürgens, MMR 2002 S. 420 ff. Aus der persönlichkeitsrechtlich relevanten Rspr.: LG Hamburg, CR 1998 S. 565 - Steinhöfel-Hassseiten. 33)Die Suchmaschinenbetreiber müssten eine "positive Ordnung" durch Offenlegung ihrer verwendeten Suchmethoden garantieren. Um die Vertrauenswürdigkeit der Suchmaschine einschätzen zu können, muss der Nutzer wissen, ob bei der Auswahl der gelinkten Inhalte Geldzahlungen berücksichtigt werden oder diese nach rein redaktionellen oder technischen Kriterien ausgesucht werden. Notwendig erscheinen ferner stichprobenartige Überprüfungen bestimmter "verdächtiger" Suchbegriffe. Es kann nicht angehen, dass man über den Suchbegriff "Kindersex" vom Informationsvermittler direkt zu nach § 184 Abs. 3 StGB strafbaren Inhalten weitergeleitet wird (positiver Test vom Verfasser bei einem Großanbieter vorgenommen am 1. 9. 2002). Spindler, ZUM 1996, S. 533 (554 f.) will Suchmaschinenbetreiber insoweit einer Evidenzhaftung aus § 826 BGB unterwerfen. Allgemeine Informationen über Suchmaschinen unter: www.suchmaschinenverstehen.de (Stand: 1. 9. 2002). 34)Ein "Host-/Service-Provider" (to provide = bereitstellen) ist ein Diensteanbieter, der einen fremden Tele- (§ 2 Nr. 1 Alt. 1 TDG) oder Mediendienst (§ 3 Nr. 1 Alt. 1 MDStV) zur Nutzung auf eigenen Servern bereithält, d. h. Webspace an Content-Provider vermietet. Der größte europäische Webhoster ist Strato.de mit über 2 Millionen betreuten Domains. Im Folgenden wird der Begriff des "Host-/Service-Providers" dem undifferenzierten gesetzlichen Begriff des "Diensteanbieters" vorgezogen. 35)Nach dem klaren Wortlaut ist jeder Diensteanbieter gegendarstellungspflichtig. Die Erfüllung dieser Pflicht dürfte dem (mit einem Postboten) vergleichbaren Access-Provider jedoch rein tatsächlich kaum möglich sein, wenn der fremde Inhalt auf einem fremden Server außerhalb seines Einflussbereichs gespeichert ist. Helle, JZ 2002 S. 593 (600) hält daher eine teleologische Reduktion des § 14 MDStV für geboten. 36)Näheres zu diesem wünschenswerten Tatbestand folgt sogleich unter II 3. 37)Das Erstellen eines Nutzungsprofils, z. B. durch unbemerktes Speichern von sog. "Globally Unique Identifiers" ist bereits jetzt in § 24 Abs. 1 Nr. 14 MDStV erfasst. 38)Wortlaut: "Congress shall make no law (...) abridging the freedom of speech, or the press". Ausländische Titel sind in den USA insoweit nicht vollstreckbar, als sie nicht mit dem US-amerikanischen Verfassungsrecht vereinbar sind. Das dürfte bei Persönlichkeitsrechtsverletzungen im Hinblick auf das First Amendment in aller Regel der Fall sein. Auch die von Holznagel (AfP 2002 S. 128 [133]) vorgeschlagene Verbandsklage gegen rechtsextremistische Inhalte vor den Zivilgerichten würde an der Nicht-Vollstreckbarkeit wohl kaum etwas ändern. 39)Insoweit skeptisch: Herzog, a.a.O. (Fn. 21), S. 29, der den Abschluss eines völkerrechtlichen Vertrages zur Regulierung von Internet-Inhalten für eher fernliegend, aber nicht vollkommen ausgeschlossen hält. Anknüpfen könnte man insbesondere an nicht autorisierten Nacktdarstellungen im Netz, für die nach einer von der Bertelsmann-Stiftung durchgeführten Studie 43% der befragten Amerikaner über 18 Jahren ein Verbot forderten. Dazu: Köcher, in: Waltermann/Machill (Hrsg.), Verantwortung im Internet. Selbstregulierung und Jugendschutz, 1999, online abrufbar unter: www.www.stiftung.bertelsmann/internetcontent/deutsch/frameset.htm?content/c2000.htm (Stand: 1. 9. 2002). 40)Ein "Access-Provider" ist ein Diensteanbieter, der den Zugang (= Access) zu einem eigenen oder fremden Tele- (§ 2 Nr. 1 Alt. 2 TDG) oder Mediendienst (§ 3 Nr. 1 Alt. 2 MDStV) vermittelt, d. h. Leitungskapazität vermietet. Der weltweit größte Access-Provider ist AOL mit über 35 Millionen Mitgliedern. Im Folgenden wird der Begriff des "Access-Providers" dem undifferenzierten gesetzlichen Begriff des "Diensteanbieters" vorgezogen. Zur Problematik, ob auf den Access-Provider als TK-Anbieter überhaupt die Regeln des TDG und des MDStV anwendbar sind, siehe: Stadler, MMR 2002 S. 343 ff, der dies i. E. verneint (vgl. auch Fn. 139). 41)Von derartig unbestimmten Rechtsbegriffen gehe ein "chilling effect" aus (chill = eisig, frostig), der den "freien Marktplatz der Meinungen" gefährde, weil Bürger sich aus Angst vor einer Haftung nicht mehr äußern würden. Dazu: Holznagel, AfP 2002 S. 128 (130 ff.) m. w. N. 42)Ein "Content-Provider" ist ein Diensteanbieter, der eigene Tele- (§ 2 Nr. 1 Alt. 1 TDG) oder Mediendienste (§ 3 Nr. 1 Alt. 1 MDStV) zur Nutzung bereithält. Soweit Access-Provider eigene Inhalte zum Abruf bereithalten (wie AOL oder T-Online), sind sie gleichzeitig auch Content-Provider. Im Folgenden wird der Begriff des "Content-Providers" dem undifferenzierten gesetzlichen Begriff des "Diensteanbieters" vorgezogen. 43)Zu nennen sind für Europa das RIPE-NCC (in Deutschland vertreten durch die Tochterorganisation DENIC e.G., eine eingetragene Genossenschaft von Internet Service Providern), für Amerika das Inter-NIC und für Asien das APNIC, in Afrika und Lateinamerika sind entsprechende Zentren in Gründung. 44)P. Mayer, NJW 1996 S. 1782 (1786); Hoeren, NJW 1998 S. 2849 (2851); ähnlich: Ladeur, ZUM 1997 S. 372 (379). 45)So plastisch: Engel, AfP 1996 S. 220. 46)Lütcke, Persönlichkeitsverletzungen im Internet, 2000, S. 93 will einen Auskunftsanspruch aus § 242 BGB herleiten. Der MDStV sieht derzeit in § 20 nur ein datenschutzrechtliches Auskunftsrecht des Nutzers gegen den Diensteanbieter vor. 47)Köhler/Arndt, Recht des Internet, 2. Aufl. 2000, Rdn. 20. Denkbar wäre ferner eine Angabepflicht der Personalausweisnummer beim NIC oder Provider, um die Flucht in die Anonymität des Internet zu verhindern. 48)Abrufbar in der Fassung vom 15. 8. 2000 unter: www.denic.de/doc//DENIC/bedingungen_richtlinien.pdf (Stand: 1. 9. 2002). Näher dazu unter IV. 49)Näher zur Theorie der Generalprävention: Roxin, Strafrecht AT Band I, 3. Aufl. 1997, § 3 Rdn. 21-32. 50)Peglau, ZRP 1998 S. 249-251. 51)Wolf, Der strafrechtliche Schutz der Persönlichkeit (1999), S. 81 weist darauf hin, dass strafrechtliche Normen, die an zivilrechtliche Tatbestände anknüpfen, durch Fallgruppen konkretisiert werden müssen, um dem Bestimmtheitsgebot zu genügen. 52)Wolf (a.a.O. [Fn. 51], S. 199) hält die Kriminalstrafe zur Verhinderung und Ahndung offensichtlicher und krasser Persönlichkeitsrechtsverletzungen für geeignet und erforderlich. Der Betroffene selbst kann die Täter oft gar nicht ermitteln. Peglau (a.a.O. [Fn. 50], S. 251) hält einen umfassenden Straftatbestand zum Schutz des APR für verfassungsrechtlich geboten. 53)Peglau, a.a.O. (Fn. 50). 54)Dafür: Wolf, a.a.O. (Fn. 51), S. 181 ff. 55)§ 201 StGB erfasst nur Abhörgeräte, nicht aber sonstige technische Hilfsmittel wie z. B. Teleobjektive als "verlängerte Schlüssellöcher". 56)Der Earl of Spencer gab in der Trauerrede am Grab seiner toten Schwester Lady Di der Presse - in diesem Fall insbesondere den hartnäckigen Paparazzi, die dem Unglücksfahrzeug der Prinzessin of Wales hartnäckig folgten - wohl zurecht eine Mitschuld. Grundsätzlich sollte m. E. eine Vermutung für die Unzulässigkeit solcher Fotos sprechen; dazu: Ohly, RabelsZ 65 (2001) S. 41; Fahrenhorst, ZEuP 1998 S. 84-103. 57)Strömer, Online-Recht, 2. Aufl. 1999, S. 246 weist jedoch zu Recht darauf hin, dass man in Ländern wie Antigua oder Rumänien andere Sorgen hat, als die Bekämpfung von Internet-Kriminalität. 58)Der Betroffene ist auf die Ermittlungsorgane angewiesen, da er selbst die Täter regelmäßig nicht ermitteln kann. Zur Zuständigkeit und den Aufgaben von Europol siehe www.BKA.de (Rubrik BKA international, Stand: 1. 9. 2002). Für eine engere Zusammenarbeit mit dem FBI im Kampf gegen den Terrorismus hat Europol kürzlich in Washington ihr erstes Büro in den USA eröffnet. 59)BGH MMR 2001 S. 228 ff. = JZ 2001 S. 1194; kritisch dazu: Lenz, in: FS Nishikara, 1998, S. 473 ff.; Bremer, Strafbare InternetInhalte, abrufbar unter: www.karstenbremer.de (Stand: 1. 9. 2002). 60)Näher zum Erfordernis einer internationalen Zusammenarbeit: Weingärtner, AfP 2002 S. 134 ff.; Rossnagel, MMR 2002 S. 67 (70). 61)Näheres unter www.bioland.de (Stand: 1. 9. 2002). 62)Näheres unter www.rugmark.de (Stand: 1. 9. 2002). 63)Hornig, ZUM 2001 S. 846 (855). 64)Beispiel unter: www.truste.org (Stand: 1. 9. 2002). Siehe zum Datenschutz-Audit § 21 MDStV. 65)Dazu: Larenz/Canaris, Schuldrecht II/2, 13. Aufl. 1994, § 75 I 2 c. 66)Bei der herkömmlichen Güter- und Interessenabwägung wäre insbes. zu prüfen, ob a) eine Rechtfertigung durch Einwilligung des Betroffenen oder b) die Wahrnehmung berechtigter Interessen durch den Täter nach § 193 StGB vorliegt, c) ob der Betroffene Anlass zur Kritik geboten hat, d) welche Auswirkungen sich auf das Image des Betroffenen ergeben, e) ob Sonderregeln der Satire und der Comedy eingreifen (Art. 5 Abs. 3 GG) oder f) ob ein berechtigtes Informationsinteresse im Gegensatz zur reinen Sensationsberichterstattung vorliegt, das wiederum durch die öffentliche Meinungsbildungsrelevanz indiziert wird. 67)Siehe zur Anprangerung eines politischen Gegners bzw. Schmähkritik auf einer Website: OLG Braunschweig, MMR 2001 S. 163 ff. und OLG Jena, MMR 2001 S. 52 f. Zur ehrverletzenden Karikatur des bayerischen Ministerpräsidenten F. J. Strauß als kopulierendes Schwein: BVerfG NJW 1987 S. 2661 = AfP 1987 S. 677; dazu: Hufen, JuS 1989 S. 136 f. 68)So wird auf der Webseite www.MartinLutherKing.org (Stand: 1. 9. 2002) der ehemalige Bürgerrechtler denunziert. Dazu: Hill, unter www.politik-digital.de/netzpolitik/icannn/hill.shtml (Stand: 1. 9. 2002). Zum post-mortalen Persönlichkeitsschutz vgl. jüngst: Pabst, NJW 2002 S. 999 ff. 69)Zu beachten sind diesbezüglich die Richtlinien der International Chamber of Commerce (ICC), die verantwortungsvolle Werbung und verantwortungsvolles Marketing im Internet bezwecken. So sollen nach Artikel 1 Werbung und Marketing im Ursprungsland zulässig sein und nicht gegen die guten Sitten verstoßen, was im Falle von schweren Persönlichkeitsrechtsverletzungen wohl der Fall sein dürfte. Abrufbar unter: www.icc-austria.org/dokumente6-haupt.htm (Stand: 1. 9. 2002). Aus der Rspr. zur unbefugten Werbung: BGHZ 26 S. 349 (354) = NJW 1958 S. 827 (Herrenreiter); BGHZ 30 S. 7 = NJW 1959 S. 1269 (Caterina Valente); BGHZ 35 S. 363 = NJW 1961 S. 2059 (Ginsengwurzelfall); BGHZ 143 S. 214 (219 ff.) = AfP 2000 S. 354 = ZUM 2000 S. 582-587 (Marlene); OLG München, K&R 2001 S. 371 ff. (Hallo, Babs). 70)Grundlegend: BGH NJW 1965 S. 685 (Soraya); BGHZ 128 S. 1 = NJW 1995 S. 861 (Caroline I). Aus der Rspr. zur Intimsphäre siehe nur: LG München, www.online-recht.de - Nacktfoto I und II (Stand: 1. 9. 2002). § 33 KUG müsste konsequent auf Fälle von indiskreter Dauerbeobachtung durch Paparazzis angewendet werden, um die Verdinglichung der Person zum bloßen Objekt eines öffentlichen Unterhaltungsinteresses zu vermeiden. Die Art der Informationserlangung verstößt hier gegen den allgemeinen Rechtsgedanken des "fair use" aus dem Urheberrecht. Eine dogmatisch überzeugende Lösung liefert Ladeur, ZUM 2000 S. 879-890, der sich für ein markenähnliches Recht an Prominenz mit exklusiver Verwertungsbefugnis des Betroffenen ausspricht; ders., NJW 2000 S. 1977 ff. ordnet das "Image" als Schutzobjekt dem Recht am eigenen Bild zu; ähnlich: Ullmann, AfP 1999 S. 209, der den quasi-eigentumsrechtlichen Gehalt des Rechts am eigenen Bild akzentuiert. 71)Dazu: BGH AfP 1996 S. 137 = NJW 1996 S. 984, wo in 2 Presseschlagzeilen suggeriert wurde, dass Caroline von Monaco an Brustkrebs leidet. 72)Eine solche Pflicht ist für Letzteren in den USA im "Digital Millenium Copyright Act" bereits vorgesehen. In Deutschland könnte der Aufgabenbereich des Jugendschutzbeauftragten (§ 12 Abs. 5 MDStV) auf die genannten Bereiche erweitert werden. 73)Marly, jur-pc 1992 S. 1442 (1446); a. A.: Pichler, MMR 1998 S. 79 (83 ff.), der von einem Kennenmüssen des Host-Providers hinsichtlich aller gehosteten Fremdinhalte ausgeht, das Kennenmüssen der Rechtswidrigkeit aber auf grobe Rechtsverletzungen beschränkt. 74)Der größte europäische Host-/Service-Provider, die Strato AG, erweitert über ihre AGBs die Verantwortlichkeit ihrer Kunden auch auf Hyperlinks, siehe AGB-Klausel 4.2, abrufbar unter: www.Strato.de/full/details/agbbestell.html (Stand: 1. 9. 2002). 75)Siehe Fn. 33. 76)Diese Prüfungspflichten konkretisieren den Fahrlässigkeitsmaßstab des § 276 Abs. 2 BGB. 77)In diese Richtung: Hornig, ZUM 2001 S. 846 (855), Mayer, NJW 1996 S. 1790. Der größte europäische Host-/ServiceProvider Strato behält sich neben der Sperrung ein solches Kündigungsrecht über seine AGBs für den Fall des Hinterlegens von "erotischen, pornographischen, extremistischen oder gegen die guten Sitten verstoßenden Inhalten" gegenüber seinen Kunden vor, siehe AGB-Klausel 4.2 (Webadresse ist in Fn. 69 angegeben). 78)GeoCities.com bietet kostenlosen Webspace an und ist deshalb auch beliebter Anlaufpunkt für "dunkle Gestalten". Yahoo bittet die Nutzer bereits jetzt potenziell illegale Inhalte auf Geo-Cities-Seiten unter [email protected] zu melden. Besser als eine anonyme E-Mail-Adresse wäre indes die Einführung eines globalen Hotlinesystems ("die 1-1-0 des Internet"). 79)Für dessen Einführung: Mayer, NJW 1996 S. 1782 (1790); Ladeur, ZUM 1997 S. 372 (379). 80)Sieber, ZRP 2001 S. 97 (100); ZUM 1999 S. 196 (209); ders., a.a.O. (Fn. 5), Verantwortlichkeit im Internet, Rdn. 210 f., 482 f, 533 f.; von Hinden, a.a.O. (Fn. 15), S. 269. Der "notice-and-take-down-Ansatz" wird von amerikanischen Providern im Rahmen von Urheberrechtsstreitigkeiten bereits praktiziert. 81)Einen freiwilligen Ausbau der Kooperation zwischen Strafverfolgungsbehörden und Providern fordern auch Lagodny, in: JZ 2001 S. 1199 und Lenz, in: FS Nishikara, 1998, S. 484. Unter [email protected] können bereits Hinweise auf mögliche illegale Netzinhalte, insbesondere Kinderpornographie erfolgen. 82)Ähnlich auch: Weingärtner, AfP 2002 S. 134 (136). 83)Dies tut z. B. Popstar Michael Jackson mit dem Titel "Privacy" auf seiner neuen CD "Invincible". 84)Nach Christiansen, MMR 2000 S. 123 (126) impliziert die Freiheit des Internet eine autodestruktive Tendenz zu einer Fragmentierung des Internet, was sich an der Herausbildung rechtsradikaler Online-Bereiche zeigt. Zum Phänomen der Bildung von für die moderne Gesellschaft geradezu typischen Teilöffentlichkeiten am Beispiel der Pornographie: Ladeur, AfP 2001 S. 471 (475 ff.); am Beispiel der Meinungsfreiheit: Vesting, AöR 122 (1997) S. 337 ff.; am Beispiel des Rundfunks: Vesting/Holznagel, Zielgruppen- und Spartenprogramme im öffentlich-rechtlichen Rundfunk, 1999, S. 31 ff. 85)Siehe dazu: AG Tiergarten, MMR 1998 S. 49 ff. 86)Ladeur, AfP 2001 S. 471 (475). Zweifelhaft ist aus rundfunkrechtlicher Sicht, inwieweit RTL II überhaupt noch die Vielfaltsanforderungen an ein Vollprogramm zu erfüllen vermag. 87)Auf zusätzliche Werbemöglichkeiten für gesiegelte Provider weist auch Hornig, ZUM 2001 S. 846 (855) hin. 88)Dazu: Larenz/Canaris, SchR II/2, 13. Aufl. 1994, § 80 I 3a. 89)Eine allgemeine Andeutung dieses Gedankens findet sich bei: Engel, AfP 2002 S. 119 (128). 90)Entscheidung Nr. 276/1999/EG des Europ. Parlaments und des Rates vom 25. 1. 1999, ABlEG 1999 L 33/1, abrufbar unter: http://www2.echo.lu/iap/position/de.html (Stand: 1. 9. 2002). 91)Näheres unter www.gbd.org (Stand: 1. 9. 2002). 92)Der GBD hat bereits eigene Untergruppen gebildet, die sich um den Schutz geistigen Eigentums und persönlicher Daten im Netz kümmert. Zum Datenschutz wurden im letzten Jahr bereits Richtlinien aufgestellt, die unter www.gbd.org/ie/2000/privacy.html abrufbar sind. Die Unternehmensinitiative d21 hat das Gütesiegelsystem bereits aufgegriffen, dazu unter www.initiatived21.de/broschure/kriterienkatalog.pdf (Stand: 1. 9. 2002). 93)Die Phono-Industrie arbeitet derzeit an einem auf Negativlisten basierten "Rights Protection System", mit dem illegale Inhalte blockiert werden sollen. Siehe: Goltzsch, unter: www.heise.de/tp/deutsch/inhalt/te/5893/1.html (Stand: 1. 9. 2002). Unter www.rangerinc.com hat die Motion Picture Alliance of America eine spezielle Suchmaschine zum Auffinden von Raubkopien eingerichtet. Hinzuweisen ist außerdem auf das Internet Monitoring Verfahren zur Aufspürung illegaler Inhalte von der Digitalen Hanse, siehe unter: www.digitalehanse.com. Ladeur, ZUM 1997 S. 372 (381) spricht sich für die Einführung einer schuldunabhängigen Gefährdungshaftung der Provider in § 97 UrhG aus. Zur Musikpiraterie im Internet siehe: Cichon, K&R 1999 S. 547 ff. 94)Insoweit zweifelnd: Holznagel/Kussel, MMR 2001 S. 350, die auf die fehlende Bereitschaft der Access- und Host-ServiceProvider hinweisen, sich in Selbstkontroll-Gremien zu engagieren und auf die geringe Mitgliederzahl der Freiwilligen Selbstkontrolle Multimedia verweisen. 95)Burnstein, Vand. J. Transnat. L. 29 (1996), S. 75 (97 ff.), zitiert nach: von Hinden, a.a.O. (Fn. 15), S. 235. 96)Zum Ausschluss des Vertrags zulasten Dritter: BGHZ 78 S. 369 (374 f.). 97)Insoweit zu pauschal: Holznagel/Kussel, a.a.O. (Fn. 94). 98)Abrufbar unter: www.msa-online.de (Stand: 1. 9. 2002). 99)".AERO" für Luftfahrt, ".BIZ" und ".INFO" als Konkurrenz zur weltweit häufigsten Namensendung ".COM" (ursprünglich nur für US-Unternehmen), ".COOP" für genossenschaftlich organisierte Organisationen, ".MUSEUM" für Museen, ".NAME" als Kennung für Privatpersonen und ".PRO" für berufliche Bezeichnungen. Von den generischen TLDs sind die Country Code TLDs zu unterscheiden (z. B. ".DE", ".UK"), unter denen jedes Land eigenständig sog. Second-Level-Domains nach dem Prioritätsprinzip vergibt, in Deutschland die DENIC e.G. in Frankfurt./M. Vgl. ausführlich dazu: Kleinwächter, MMR 1999 S. 452 ff.; Nordemann, NJW 1997 S. 1891 ff. 100)Dazu Ahlert unter www.politik-digital.de/netzpolitik/icann/regierung.shtml (Stand: 1. 9. 2002). 101)Zitiert nach Ahlert unter www.politik-digital.de/netzpolitik/icann/regierung.shtml (Stand: 1. 9. 2002). 102)Abrufbar unter: www.icann.org/udrp/udrp-policy-24oct99.htm (Stand: 1. 9. 2002). 103)Siehe Fn. 68. 104)Siehe Registrierungsbedingungen der DENIC in der Fassung vom 15. 8. 2000, www.denic.de/doc//DENIC/bedingungen_richtlinien.pdf (Stand: 1. 9. 2002). Die DENIC kann nach § 7 lit. b der Registrierungsbedingungen Verträge kündigen, wenn die Domain rechtswidrig ist. 105)Denkbar ist auch ein Löschungsanspruch unter dem Gesichtspunkt der verschuldensunabhängigen Störerhaftung (§§ 1004, 823 I BGB). 106)Die Pflichten des Kunden könnten sowohl in den Registrierungsbedingungen der NICs als auch in den Provider-AGB weiter präzisiert werden. 107)FAZ vom 17.10. 2000. 108)Offenbar finden auch angehende Juristen nicht die Sympathie Müller-Maguhns, denn eine Anfrage des Verfassers per E-Mail zur Ausdehnung der Kompetenzen von ICANN auf den Bereich des Persönlichkeitsrechtschutzes blieb bis zur Drucklegung leider unbeantwortet. 109)F. C. Mayer, K&R 2000 S. 19. 110)DPA 23. 7.01, zitiert nach: Hamburger Abendblatt, 24. 7. 2001. 111)Johnson/Post, Stanford L. Rev. 48 (1996) S. 1367 ff., zitiert nach von Hinden, a.a.O. (Fn. 15), S. 243; aus deutscher Sicht: P. Mayer, NJW 1996 S. 1790. 112)Die sog. "Drei-Elementen-Lehre" geht auf Jellinek, Allgemeine Staatslehre, 3. Aufl. 1913 (Neudruck 1929), S. 394 zurück. 113)Rüßmann, JurPC Web-Dok. 108/1998, Abs. 5. 114)V. Epping, in: Ipsen, Völkerrecht, 4. Aufl. 1999, § 5 Rdn. 2 ff. 115)Von Hinden, a.a.O. (Fn. 15), S. 246. 116)Von Hinden, a.a.O. (Fn. 15), S. 247. 117)Im Ergebnis übereinstimmend: Engel, AfP 2002 S. 119 (125). 118)Siehe oben unter IV. 1. 119)Siehe oben unter IV. 1. b) 120)Siehe unter www.cli.org/Dpost/governance.html (Stand: 1. 9. 2002). 121)Schack, JZ 1998 S. 761 formuliert, dass "virtuelles Recht" keines sei. 122)Zu Recht ablehnend gegenüber der Idee eines transnationalen Cyberlaw: von Hinden, a.a.O. (Fn. 15), S. 261 f. 123)Bejahend: Niedermeier/Damm/Splittgerber, K&R 2000 S. 431-438. 124)Abrufbar unter www.fsm.de/daten/kodex (Stand: 1. 9. 2002). 125)Gounalakis/Glowalla, AfP 1997 S. 773. 126)Üblich ist "E-Mail-bombing" als Vergeltungsmaßnahme, wenn Newsgroups für Werbezwecke missbraucht werden. Dagegen bezeichnet das sog. "spamming" nur den Versand unerbetener Werbe-E-Mails (Spams), der nach der Fernabsatzund E-Commerce-Richtlinie grundsätzlich zulässig ist, es sei denn der Empfänger lehnt dies ab (Opt-Out-Prinzip). 127)Bechthold, GRUR 1998 S. 19. Zum Einsatz von Filtersoftware: W. Schulz, MMR 1998 S. 182 (185). 128)Sieber, Verantwortlichkeit im Internet, 1999, Rdn. 131, weist darauf hin, dass derartige Programme bereits von Strafverfolgungs- und Jugendschutzbehörden zum Aufspüren von illegalen Inhalten benutzt werden. 129)Sieber, ZUM 1999 S. 196 (213). 130)Originaltext unter: www.lapres.net/html/yahweb.html (Stand: 1. 9. 2002). Zum ersten Yahoo-Urteil vom 22. 5. 2000 siehe: K&R 2000 S. 365 ff.; zum 2. Urteil vom 20. 11. 2000: Namgalies, MMR 2001 S. 309 f.; Hartmann, K&R 2001 S. 63 f. 131)Diese Art des Site-Blockings kann zwar durch Spiegelung der Inhalte umgangen werden, doch derartige Umgehungsmaßnahmen erfordern technischen Sachverstand, den nicht jeder Nutzer hat. 132)Das sog. TCP-Protokoll (Transmission Control Protocol) wandelt die gesendeten Daten in einzelne Pakete um, die am Zielrechner wieder zusammengesetzt werden. Das Internet-Protokoll IP sorgt für die genaue Adressierung der Datenpakete an den Nutzer mit der entsprechenden IP-Nummer, die quasi die "Telefonnummer" im Internet darstellt. Die IP-Adresse ist Bestandteil des sog. Uniform Resource Locator (URL), durch den Ort und Format einer Seite im World Wide Web bezeichnet werden. Näher zu den technischen Hintergründen: Köhntopp/Köhntopp, CR 2000 S. 248; Bettinger, GRUR Int 1997 S. 402 ff. 133)Dies könnte sich mit der geplanten Einführung des sog. "Freenet" ändern, in dem es keine zentralen Server mehr gibt, sondern jeder einzelne PC die Verbindung zu jedem anderen PC selbst herstellt. Näher dazu: Süddeutsche Zeitung v. 1. 9. 2000, Internet-Beilage S. 8 unter Hinweis auf www.freenet.sourceforge.net (Stand: 1. 9. 2002). 134)Yahoo berief sich demgegenüber auf das US-amerikanische Herkunftslandprinzip sowie das Zensurverbot. 135)Kurznachricht in: AfP 2002 S. 211 f. 136)AG München, ZUM 1998 S. 685 = MMR 1998 S. 429 ff. mit Kritik von Sieber (S. 438 ff.). Siehe auch das Berufungsurteil des LG München I, ZUM 2000 S. 247 = CR 2000 S. 119 ff. 137)So z. B. Sieber, MMR 1998 S. 329 (330); ders., ZUM 1999 S. 196 (197). 138)Selbst der Arbeitskreis "Sperrung durch Access-Provider nach dem MDStV" hat während eines Treffens am 19. 12. 2001 eingeräumt, dass die DNS-Sperrung technisch ohne weiteres möglich sei. Ähnlich: Fechner, Medienrecht, 2. Aufl. 2001, Rdn. 808: "In der Praxis wird davon ausgegangen, dass eine Sperrung grundsätzlich möglich ist." Näher zur technischen Realisierbarkeit von Sperrungsverfügungen: Köhntopp/Köhntopp/Seeger, K&R 1998 S. 25 ff. 139)Stadler, MMR 2002 S. 343 ff. verneint dies und will den Access-Provider nur den Regeln des TKG unterstellen, für welche das TDG ausweislich § 2 Abs. 4 TDG nicht gilt. Das TKG enthält indes gar kein passendes Haftungsregime für die Zugangsvermittlung ins Internet. Im Übrigen sieht er in § 22 Abs. 3 MDStV einen Verstoß gegen den Grundsatz der "Polizeifestigkeit der Presse" (Art. 5 Abs. 1 Satz 2 GG) und hält die Störerauswahl des Access-Providers für ermessensfehlerhaft. § 22 Abs. 3 MDStV ist jedoch ausdrücklich formell subsidiär gegenüber der Inanspruchnahme von Content- und Host-/Service-Provider und steht insofern einer Störerauswahl nicht entgegen. 140)Zimmermann, NJW 1999 S. 3145 (3149) zweifelt angesichts der Vielzahl technischer Umgehungsmöglichkeiten (z. B. durch Spiegeln von Inhalten) bereits an der Geeignetheit von Sperrmaßnahmen. Ein weiteres Argument gegen die Geeignetheit ist, dass die zu sperrenden Daten auf häufig unbekannten fremden Servern gespeichert sind und damit nicht der Verfügungsgewalt des Zugangsvermittlers unterstehen. Die Angemessenheit muss jedenfalls verneint werden, wenn dafür ein Server mit diversen anderen rechtmäßigen Inhalten außer Betrieb gesetzt wird. Zu bedenken ist ferner die wirtschaftliche Zumutbarkeit kostspieliger Filtereinsätze gerade für kleinere Provider. Kritisch zum Aufsichtsmodell des MDStV: Ladeur, AfP 1997 S. 598 ff. 141)In diese Richtung: Jung, in: Vernetzte Welt - globales Recht, Jahrbuch junger Zivilrechtswissenschaftler, 1998, S. 159; P. Mayer, NJW 1996 S. 1790. 142)Die AGBs von AOL sind abrufbar unter: www.AOL.de/agb/agb.jsp (Stand: 1. 9. 2002). Siehe Klausel 5.2 "Verantwortlichkeit für Inhalte" zum Schutz der Privatsphäre. 143)Die AGBs von Strato sind abrufbar unter www.Strato.de/full/details/agbbestell.html (Stand: 1. 9. 2002), siehe Klausel 4. 2. 144)Die Haftungsbegrenzung auf direkte Kenntnis ist im Hinblick auf Art. 3 Abs. 1 GG problematisch, denn sie verleitet Provider dazu, sich möglichst unwissend zu stellen. Der Provider, der selbstregulierende Maßnahmen ergreift, wird ohne sachlichen Grund schlechter gestellt, als derjenige, der die Augen verschließt und der Aufbau einer freiwilligen Selbstkontrolle überdies gehemmt. 145)Zum Yahoo-Fall siehe oben unter V. 146)Beispiel: In Amerika steht ein Sensationsserver mit persönlichkeitsverletzenden Inhalten über einen US-Schauspieler, die in Amerika eingespeist wurden. © AfP - Zeitschrift für Medien- und Kommunikationsrecht, Fachverlag der Verlagsgruppe Handelsblatt GmbH 2012