AfP 2003, S. 232-24

Transcription

AfP 2003, S. 232-24
Zeitschrift für
Medien- und
Kommunikationsrecht
Online-Archiv
Aufsatz
AfP vom 11.06.2003, Heft 3, Seiten 232 bis 242
Perspektiven eines grenzüberschreitenden Persönlichkeitsrechtsschutzes im Internet
Stud. jur. Tobias Hermann, Hamburg1)
I. Einleitung
Das Internet gilt als das Sinnbild unserer modernen Informationsgesellschaft eingangs des 21. Jahrhunderts. Seit 1998
verdoppelt sich die Zahl der Internet-Teilnehmer jährlich und ist im September 2002 bei weltweit etwa 605 Millionen Menschen
mit Zugang zum Internet angekommen2). Längst ist aus dem militärischen Nachrichtensystem ARPANET des Pentagon, das
von amerikanischen Wissenschaftlern für den Fall eines atomaren Angriffs im Kalten Krieg3) als dezentral organisiertes
Computernetzwerk entwickelt und 1969 in Betrieb genommen wurde, ein kunterbuntes Multifunktionsmedium geworden. Das
Internet erreicht im Vergleich zu Presse und Rundfunk "die Sphäre der Globalität"4) und wird vielfach auch als "globales Dorf"5)
oder "Cyberspace"6) bezeichnet. In einem solchen virtuell-ubiquitären Medium verlieren nationale Grenzen an Bedeutung, private
und öffentliche Räume verschmelzen miteinander und der Urkonflikt zwischen Individuum und Gesellschaft wird weiter
verschärft. Die Gefahr der Verletzung von Persönlichkeitsrechten in diesem Sozialraum neuen Typs wächst angesichts
geschätzter 800 Millionen abrufbarer Webseiten7) naturgemäß8), weshalb dem Persönlichkeitsrechtsschutz im Internet eine
zunehmende Bedeutung zukommt9). Im Folgenden sollen mögliche Lösungsstrategien zugunsten eines verbesserten OnlinePersönlichkeitsrechtsschutzes aus öffentlich-rechtlicher (II.) und privatrechtlicher Sicht (III.), Selbstregulierungs-Ansätze (IV.),
sowie technische Lösungen (V.) vorgestellt werden.
II. Einführung neuer nationaler und internationaler Rechtsnormen
1. Rechtsvereinheitlichung des Sachrechts
Effiziente Regelungen für das Internet sind im Hinblick auf die rasante technische Weiterentwicklung und die faktische
Erschwerung der Verfolgbarkeit nur im Wege umfassender internationaler Übereinkommen zu erreichen 10). Das Beispiel der
Prinzessin von Wales hat gezeigt, dass eine rein nationale Regelung keinen hinreichenden Schutz des Persönlichkeitsrechts
bietet: So ist in Frankreich die Anfertigung von Paparazzi-Fotos zwar verboten, aber aufgrund einer rechtmäßigen lukrativen
Veröffentlichung außerhalb Frankreichs lohnte es sich für die Paparazzi dennoch der Prinzessin nachzustellen11). Art. 8 EMRK
enthält für die 41 Mitgliedstaaten des Europarates zwar eine umzusetzende Vorgabe des Persönlichkeitsrechtsschutzes i. S.
eines allgemeinen Persönlichkeitsrechts 12) und trägt so zur Erhaltung und Verdichtung der europäischen Wertegemeinschaft
bei. Die EMRK lässt dem Mitgliedsstaat jedoch einen Ermessensspielraum bei der Umsetzung der Konventionsrechte in
nationales Recht, so dass der Persönlichkeitsrechtsschutz innerhalb Europas unterschiedlich stark ausgeprägt ist 13).
Die in Nr. 14 der Resolution der Versammlung des Europarates zum Schutz der Privatsphäre14) aufgestellten Forderungen sind
ein weiterer wichtiger Schritt zur europäischen Rechtsvereinheitlichung und zur Schaffung eines gemeineuropäischen
Deliktsrechts. Einen ersten Schritt in die Richtung eines umfassenden Übereinkommens im Bereich des Vertragsrechts hat die
EU mit der E-Commerce-RiLi vom 8. 6. 2000 bereits gemacht.
Langfristig ist die Ausarbeitung eines multilateralen völkerrechtlichen Vertrages anzustreben, der sachrechtliche
Mindeststandards für den Schutz der Persönlichkeit und der Meinungsfreiheit enthält15). Der US-Supreme-Court hat bereits
enge verfassungsrechtliche Maßstäbe für die Beschränkung der Meinungsfreiheit im Internet aufgestellt, an die US-Organe bei
der Ausarbeitung völkerrechtlicher Verträge gebunden sind. Bei nüchterner Betrachtung erscheint eine weltweite
Rechtsvereinheitlichung gerade im sensiblen Bereich des Persönlichkeitsrechtsschutzes momentan jedoch eher fernliegend.
Selbst eine europäische Rechtsvereinheitlichung (im Rahmen eines europäischen Bürgerlichen Gesetzbuches) 16) dürfte nicht
einfach zu erreichen sein, da sogar innerhalb Europas jedes Land aufgrund unterschiedlicher sozio-kultureller Identitäten und
Pressetraditionen über entsprechende eigene Vorstellungen von Persönlichkeitsrechtsschutz verfügt, was ein Vergleich der
unterschiedlichen Schutzniveaus in Frankreich und England eindrucksvoll belegt17). Auf dem Gebiet des Kollisionsrechts trägt
die Haager Konferenz für IPR auf der Grundlage des Kompetenztitels des Art. 65 lit. a EGV zur überregionalen
Rechtsvereinheitlichung bei und arbeitet gegenwärtig an einem weltweiten Übereinkommen über die gerichtliche Zuständigkeit
und die Anerkennung und Vollstreckung ausländischer Entscheidungen in Zivil- und Handelssachen, das über den
Geltungsbereich des EuGVÜ hinaus die Rechtsdurchsetzung im globalen Internet erleichtern soll 18).
2. Nationale und internationale Perspektiven des Multimedia-Rechts
a) Haftungsregeln und Organisationspflichten
Die Gesetzgebungskompetenz für das Internet in Deutschland ist durch eine Gemengelage von einzelnen, unterschiedlichen
Kompetenzen der Länder für die Mediendienste (Art. 70 Abs. 1 GG)19) und des Bundes für die Teledienste (Art. 73 Nr. 7, 74 Nr.
11, 75 Abs. 1 Nr. 2 GG)20) gekennzeichnet21). CSU-Medienpolitiker Mayer spricht von einer "Zerstückelung in der
Medienpolitik"22). Die Anwendung der Regeln des MDStV und des TDG auf das Internet bereitet daher praktisch erhebliche
Schwierigkeiten. Um kompetenzrechtliche Streitigkeiten, wie sie sich im Falle der Internet-Übertragung der Hinrichtung des
Oklahoma-Mörders Timothy McVeigh andeuteten23), de lege ferenda zu vermeiden, sollte aufgrund einer Verfassungsänderung
eine gemeinsam auszuübende Kompetenz24) in Verbindung mit einer integrierten Regulierungsbehörde25) geschaffen werden.
Erforderlich erscheint ein internationales Multimedia-Haftungsrecht26) mit einer eindeutigen und kompetenzkonformen
Regelung der Providerhaftung und klar definierten Anspruchsgrundlagen der Nutzer27) gegen die Provider. Dies gilt umso mehr,
als auch nach der jüngsten Anpassung des TDG28) und des MDStV29) an die E-Commerce-Richtlinie (ECRiL) alles andere als
Rechtssicherheit besteht30).
Regelungsbedarf besteht weiterhin hinsichtlich der Festlegung von Moderationspflichten, Zugangskontrollen und
Diskussionsregeln für die Veranstaltung von Newsgruppen und Diskussionsforen 31), sowie der umstrittenen Verbreiterhaftung
für Hyperlinks32). Art. 5 Abs. 1 Satz 2 GG gebietet zudem auch für die Betreiber von Suchmaschinen und Portalen gewisse
Transparenz- und Organisationspflichten33). Denkbar wäre angesichts der Abgrenzungsschwierigkeiten von Medien- und
Telediensten in einem grenzüberschreitenden Multimedia-Staatsvertrag neben speziellen Unterlassungs- und
Beseitigungsansprüchen des Nutzers auch einen einheitlichen Anspruch auf Gegendarstellung gegen den Host-/ServiceProvider34) vorzusehen, den es derzeit nur gegen die Anbieter von Mediendiensten nach § 14 MDStV gibt35).
Zudem sollte der Verbots- und Ordnungswidrigkeitenkatalog (§§ 24 f. MDStV ) um den Tatbestand der "schweren und
offensichtlichen Persönlichkeitsrechtsverletzung"36) ergänzt werden37). Im Hinblick auf das im First Amendment der
amerikanischen Verfassung normierte weit reichende Medienprivileg38) erscheint es indes kaum realistisch, die USA mit in eine
internationale Regelung einzubeziehen39). Nachdem der Communications Decency Act, der eine strafrechtliche Haftung u. a.
auch der Access-Provider40) bei vorsätzlichem Zugänglichmachen anstößiger Inhalte vorgesehen hatte, 1996 wegen zu großer
Unbestimmtheit des Rechtsbegriffs "indecent" (= unsittlich) außer Kraft gesetzt wurde41), gibt es derzeit keine Internet-Inhalte
beschränkenden Regelungen. Unabhängig von der Einführung eines internationalen Multimedia-Staatsvertrages sollte der Staat
seinen verfassungsrechtlichen Schutzauftrag zugunsten des Persönlichkeitsrechtsschutzes ernstnehmen und die InternetNutzer verstärkt für eine verantwortungsvolle Internet-Nutzung sensibilisieren. Dies könnte z. B. durch den Erwerb eines "InternetFührerscheins" in der Schule oder im Rahmen einer Plakataktion mit einem Prominenten geschehen, der für die Einhaltung
seiner (Urheber-) Persönlichkeitsrechte wirbt.
b) Transparenz- und Auskunftspflichten
Die Überführung von Content-Providern42) setzt voraus, dass diese vertraglich von ihrem Service- oder Access-Provider bzw.
dem zuständigen Network Information Center (NIC)43) oder gesetzlich zur Offenlegung ihrer Netzidentität auf der eigenen
Webseite verpflichtet werden ("elektronisches Vermummungsverbot")44), wie dies in § 19 MDStV und §§ 6 f. TDG nur für die
Anbieter von Medien- und Telediensten vorgesehen ist. Es muss verhindert werden, dass Content-Provider unter dem
Deckmantel der "enthemmenden" Netzanonymität45) rechtswidrige Inhalte anbieten können, ohne mit juristischen Folgen
rechnen zu müssen. Das Klarheitsgebot des Art. 6 ECRiL verpflichtet die Access- und Host-Provider daher, die Identifizierung von
Inhaltsanbietern (Art. 6 ECRiL) zu ermöglichen. Der Gesetzgeber hat das Klarheitsgebot in § 7 Nr. 1, 2 TDG jedoch leider nur
unvollkommen umgesetzt. Es hätte vielmehr eines Auskunftsanspruchs des Nutzers gegen den Host-/Service-Provider für den
Fall des Bereithaltens rechtswidriger (einschließlich schwerer und offensichtlich persönlichkeitsverletzender) Inhalte bedurft 46).
Eine Alternative dazu wäre eine gesetzliche Offenlegungspflicht der Netzidentität jedes Inhaltsanbieters auf der eigenen
Webseite. Content-Providern, die ein berechtigtes Interesse an der Geheimhaltung ihres Namens haben (z. B. Schwule oder
Scientologen, die Konsequenzen am Arbeitsplatz fürchten) könnte gegen Nachweis ihrer Ausweisnummer ein Dispens erteilt
werden.
Access- und Host-/Serviceprovider, sowie die NICs müssten dafür (im Rahmen eines internationalen Multimediastaatsvertrages)
zur Herausgabe der Bestandsdaten von Urhebern offensichtlich rechtswidriger persönlichkeitsverletzender Netzinhalte an den
Geschädigten verpflichtet werden, damit dieser seine Ansprüche gerichtlich geltend machen kann. Das zuständige NIC verfügt
zwar über die Bestandsdaten, denn mit dem Antrag ist neben dem gewünschten Second-Level-Domainnamen (SLD) unter dem
Country Code Top-Level-Domain die antragsstellende Organisation, die verantwortliche Person und der technische
Ansprechpartner anzugeben47). § 19 Abs. 1 MDStV und § 5 TDDSG n. F. verbieten den Providern allerdings die Herausgabe der
Bestandsdaten ihrer Kunden an Dritte, ausgenommen der Strafverfolgungsbehörden. Hier erscheint eine Korrektur des
nationalen IuKDG bzw. eine Änderung der Registrierungsbedingungen der NICs48) dringend angezeigt.
3. Rechtsvereinheitlichung des Strafrechts
Ein weiterer Ansatzpunkt zur Verbesserung des grenzüberschreitenden Persönlichkeitsrechtsschutzes könnte - angelehnt an
das französische Strafrecht - das stärkere Vertrauen auf die general-präventive Funktion des Strafrechts sein49). Von einigen
Autoren ist in dieser Hinsicht bereits ein stärkerer strafrechtlicher Schutz über den bereits bestehenden der §§ 185 ff., 201 ff.,
353d Nr. 3, 164 StGB, § 43 BDSG, § 33 KUG und § 15 UWG hinaus vorgeschlagen worden50). Denkbar wäre z. B. ein
hinreichend bestimmter (Art. 103 Abs. 2 GG)51) Straftatbestand für "offensichtliche und schwere
Persönlichkeitsrechtsverletzungen" in Form der Regelbeispieltechnik52). Zu den Regelbeispielen könnten Eingriffe in den
erkennbar abgeschirmten persönlichen Lebensbereich einer Person zählen 53), wie z. B. das Anfertigen und Verbreiten
montierter bzw. nicht autorisierter Nacktfotos, die unbefugte absichtliche Kommerzialisierung fremder
Persönlichkeitsmerkmale 54) und die Informationserhebung mittels elektronischer Abhör-55) und Beobachtungsgeräte56). In
diesem Zusammenhang ist auf die am 22. 1. 2002 in Kraft getretene Telekommunikations-Überwachungsverordnung (TKÜV)
hinzuweisen, die Internet-Provider als Betreiber von Telekommunikationsanlagen zur Aufzeichnung und Weiterleitung der
Kommunikationsdaten an Strafverfolger verpflichtet. Damit soll in Zukunft wirksamer gegen die Urheber von Internet-Kriminalität
vorgegangen werden - im Bereich des Persönlichkeitsrechtsschutzes könnte der Strafanspruch der obengenannten Vorschriften
und eines neuen Straftatbestandes für schwere und offensichtliche Persönlichkeitsrechtsverletzungen auch im Internet besser
durchgesetzt werden, da sich die Urheber persönlichkeitsrechtsverletzender Inhalte nicht mehr unter dem Deckmantel der
Netzanonymität verstecken könnten. Diese Regelung wäre ein nach Art. 10 Abs. 2 GG zu rechtfertigender Eingriff in das
Fernmeldegeheimnis. Gerade für das Internet-Strafrecht müsste jedoch i. S. eines effektiven Persönlichkeitsrechtsschutzes
versucht werden, einen europäischen Konsens zu erzielen, damit es nicht bei einem Alleingang des deutschen Gesetzgebers
bliebe. Für eine effektive Strafverfolgung über die nationalen Grenzen hinaus ist eine verstärkte Zusammenarbeit der nationalen
Strafverfolgungsbehörden über Rechtshilfeabkommen zu fordern57); ein erster Schritt in diese Richtung sind supranationale
Einrichtungen wie Europol (Art. 29-42 EUV), die 1999 ihre Tätigkeit aufgenommen hat. Das Mandat von Europol umfasst
ausdrücklich nur den Bereich der Kinderpornografie. Eine Erweiterung auf den Bereich schwerer
Persönlichkeitsrechtsverletzungen im Internet wäre wünschenswert, da z. B. in Fällen großangelegter Vermarktung fremder
Persönlichkeitsmerkmale alle EU-Staaten tangiert sind und ein gemeinsames Vorgehen der Strafverfolgungsbehörden
erforderlich erscheint58). Die deutschen Strafgerichte haben im Fall der Auschwitz-Lüge auf ausländischen Servern ihre
Zuständigkeit als Gericht des Erfolgsortes i. S. des § 9 Abs. 1 Alt. 3 StGB bereits mit der Abrufbarkeit der Webseiten in
Deutschland bejaht (extraterritorialer Ansatz)59). Auf diese Weise kann z. B. gegen Urheber rechtswidriger
Bildnisveröffentlichungen im Internet nach nationalem Recht (hier: § 33 KUG) vorgegangen werden, ohne dass es auf ein
vereinheitlichtes Sachrecht ankäme, wohl aber auf Rechtshilfeabkommen zur Auslieferung des Täters60).
III. Privatrechtliche Gütesiegel-Lösung
1. Ausgewählte Gütesiegelsysteme offline
Zu den eingangs skizzierten öffentlich-rechtlichen Modellen einer effektiveren Bekämpfung von Persönlichkeitsrechtsverletzungen
im Internet sollte ein verbandsgetragenes Gütesiegelsystem hinzutreten, das an die dominante Rolle der Provider im Internet
anknüpft und die Einhaltung grundlegender Sozialnormen im Netz anstrebt. Das Gütesiegelmodell wird offline bereits erfolgreich
von dem mit 3700 Mitgliedern größten ökologischen Bauernverband Deutschlands Bioland praktiziert 61). Die angeschlossenen
Biobauern verpflichten sich, die in den Biolandrichtlinien vorgegebenen Grundsätze in Pflanzenbau oder Tierhaltung einzuhalten;
im Gegenzug sind die Biobauern berechtigt, das Warenzeichen "Bioland" zu verwenden. In den Richtlinien sind gleichzeitig
zuständige Gremien für die Kontrolle der Einhaltung der Richtlinien vorgesehen.
Der Verein Transfair e. V. hat es sich zur Aufgabe gemacht, den fairen Handel mit der Dritten Welt unter Beachtung der
Menschenrechte zu fördern. Unter dem Dach von Transfair e. V. versucht z. B. die internationale Initiative Rugmark die illegale
Kinderarbeit in der Teppichindustrie einzudämmen62). Teppichhändler und Exporteure, die eine Rugmark-Lizenz anstreben,
müssen eidesstattlich versichern, dass sie insbesondere keine Kinder unter 14 Jahren beschäftigen, die gesetzlichen
Mindestlöhne zahlen und unangekündigte Kontrollen jederzeit akzeptieren. So trugen bis Anfang 2001 insgesamt über 2
Millionen Teppiche aus Indien das Rugmark-Siegel gegen illegale Kinderarbeit. Als ein weiteres Beispiel für ein freiwilliges
Zertifizierungssystem der Wirtschaft zur Bewertung und Verbesserung des betrieblichen Umweltschutzes kann das "Öko-Audit"
genannt werden, das auf der Grundlage einer in allen Mitgliedsstaaten unmittelbar geltenden EU-VO aus dem Jahre 1993
eingeführt wurde.
2. Modell eines Provider-Verbandes
Übertragen auf den Bereich des Persönlichkeitsrechtsschutzes wäre die Gründung eines europaweiten Verbandes der InternetProvider wünschenswert, der es sich zur Aufgabe macht, ausgehend vom jeweiligen nationalen Rechtssystem auf
privatrechtlicher Ebene einheitliche Persönlichkeitsrechts- und Jugendschutzstandards (z. B. Verbot der Kinderpornographie mit
Festlegung einer Altersgrenze) zu schaffen, sowie die Bekämpfung des "Cybercrime" als Zielvorgabe zu setzen. Soweit
ersichtlich, hat in der rechtswissenschaftlichen Diskussion bisher nur Hornig diesen Gedanken aufgegriffen, der sich jedoch für
die Zertifizierung der Provider durch die öffentlich-rechtliche Internet-Aufsicht ausspricht63). Erste Ansätze in der Praxis umfassen
bisher leider nur den Datenschutz als einen wichtigen Teilbereich des Persönlichkeitsrechtsschutzes 64). Um die
Meinungsfreiheit der Nutzer und die Medienfreiheiten nicht zu sehr einzuschränken, beschränken sich die
Persönlichkeitsrechtsschutzstandards auf das Verbot schwerer und offensichtlicher Persönlichkeitsrechtsverletzungen. Eine
Rechtsgutsverletzung sollte in folgenden Fällen nach der Lehre vom Erfolgsunrecht65) indiziert sein, sodass es mangels eines
berechtigten Informationsinteresses der Öffentlichkeit auf eine umfassende Güter- und Interessenabwägung 66) i. d. R. nicht
mehr ankommt:
2-Sphären-Modell
a. Eindringen in die ideelle Sphäre der Persönlichkeit
durch ehrverletzende Äußerungen (§§ 185-200 StGB), insbes. Fälle der böswilligen Schmähkritik67) oder
b.
a.
durch Verletzung des persönlichen Lebens- und Geheimnisbereichs (§§ 201-205 StGB)
durch schwerwiegende Verletzung des post-mortalen Persönlichkeitsrechts68)
b. Eindringen in die kommerzielle Sphäre der Persönlichkeit
durch unbefugte Werbung69)
durch manipulierte Fotos bzw. Interviews70) oder
durch schwerwiegende falsche Tatsachenbehauptungen71).
Die Richtlinien würden außerdem Moderationspflichten und Zugangskontrollen für die Veranstaltung von Diskussionsforen, die
Einsetzung eines "Persönlichkeits- und Urheberschutzbeauftragten"72) sowie stichprobenartige73) Prüfungspflichten für
gespeicherte Webseiten der eigenen Kunden, Hyperlinks74) und Suchmaschinenergebnisse 75) festlegen76). Die
Verbandsmitglieder verpflichten sich, die Richtlinien zu beachten und in ihren AGBs ein außerordentliches Kündigungsrecht aus
wichtigem Grund (nach vorheriger Abmahnung) bzw. die Vereinbarung einer Privatstrafe gegenüber ihren Kunden einzuführen,
falls diese (wiederholt) gegen die verbandsinternen Vorschriften verstoßen sollten77). Internet-Großunternehmer wie Yahoo
würden als Mitglieder des Provider-Verbandes ihm gehörende Host-/Service-Provider wie GeoCities.com78) zur Einhaltung der
Richtlinien und Kündigung gehosteter Kunden veranlassen müssen, die bei GeoCities.com kostenlos Webspace für illegale
Zwecke bezogen haben. Die Access-Provider verpflichten sich bei positiver Kenntnis von rechtswidrigen Inhalten ihrer Kunden
zur Abmahnung und im Wiederholungsfall zur Zugangssperre.
Ob ein Verstoß gegen die Richtlinien vorliegt und das Siegel entzogen wird, entscheidet ein unabhängiges virtuelles
Schiedsgericht (§§ 1025 ff. ZPO)79) bestehend aus einem Medienprivatrechtler, einem Strafrechtler und einem technischen
Sachverständigen, deren Jurisdiktion sich die Verbandsmitglieder zu unterwerfen haben. Außerdem verpflichten sich die
Mitglieder zur Einrichtung einer effektiven Kontrollinfrastruktur bezüglich der Einhaltung der Verbandsvorgaben, wie sie auch bei
Bioland oder Rugmark vorgesehen ist.
International vernetzte Meldestellen und Hotlines ("die 1-1-0 des Internet") könnten für eine unverzügliche Weiterleitung der
Meldungen potenziell rechtswidriger Inhalte an den zuständigen Providerverband sorgen, deren Schiedsgericht die gemeldeten
Inhalte umgehend einer juristischen Kontrolle unterzieht, ob einer der oben genannten Fälle einer schweren und offensichtlichen
Persönlichkeitsrechtsverletzung, ein Fall der Kinderpornographie oder eine sonstige Straftat vorliegt ("notice and take downAnsatz")80).
Die Host-Service-Provider sind zwar nach deutschem Recht (§ 6 Abs. 2 MDStV, § 8 Abs. 2 TDG ) und nach Art. 15 Abs. 1 der
ECRiL selbst nicht zur proaktiven Kontrolle verpflichtet, hätten aber nach Weiterleitung durch die Meldestellen oder die
Staatsanwaltschaft Kenntnis von den rechtswidrigen fremden Inhalten ihrer Kunden und wären in diesem Moment auch
verantwortlich. Strafrechtlich relevante Meldungen über "Cybercrime" (Pornographie, Ehrverletzungen) würde der Verband
umgehend an die zuständige Staatsanwaltschaft zur Prüfung weiterleiten81). Über ein derartiges Hotlinesystem kann jeder
Nutzer zur Auffindung potenziell rechtswidriger Inhalte im Netz beitragen, den Host-Service-Providern Kenntnis verschaffen und
damit zur Einhaltung grundlegender Rechtsregeln im Internet beitragen. Derzeit fehlt es leider noch an zentralen Anlaufstellen für
derartige Meldungen82).
Das staatliche Interesse an der Einführung sicherer Internet-Bezirke beschränkt sich nicht nur auf eine Effektuierung der
Strafverfolgung, sondern erfasst auch die Realisierung des e-government. Will der Staat dem Bürger künftig verstärkt
Behördenleistungen online anbieten, so kann dies am besten in einem sicheren Internet-Bezirk bei einem gesiegelten Provider
geschehen.
Um das Bewusstsein der Nutzer zu sensibilisieren und dem Publikum die eigenen Interessen plastisch vor Augen zu führen,
wäre es wünschenswert, wenn Interessenvertreter der Hollywoodstars - z. B. im Rahmen von Bannerwerbung - für die Einhaltung
ihrer (Urheber-) Persönlichkeitsrechte werben83) bzw. sich gegen Hate-Speech und Kinderpornographie im Netz aussprechen
würden (Motto: "Das Netz muss sauber bleiben").
Das Gütesiegel würde im Idealfall zu einer Steuerungswirkung und zur Herausbildung von Teilforen im Internet84) führen
("Internet Safe Harbors"). Jeder Nutzer wüsste anhand der ausgewiesenen Siegel auf der jeweiligen Webseite genau, in
welchem Online-Bereich er sich befindet und hätte die halbwegs sichere Garantie, dass er nicht an jeder virtuellen Ecke auf
unseriöse bzw. illegale Angebote wie montierte Nacktfotos, Bastelanleitungen für Bomben85), Ehrverletzungen, Hate Speech
oder Kinderpornographie trifft.
Andererseits würden die Provider, die sich dem Gütesiegelsystem nicht angeschlossen haben, quasi zum - plastisch formuliert "Rotlicht-Bezirk" bzw. der "Bronx" des Internet avancieren, was entsprechende Auswirkungen auf ihre Werbeattraktivität hätte. Im
Fernsehmarkt haftet z. B. RTL II eher ein unsauberes Image an86), sodass Werbung dort für bestimmte auf Seriosität bedachte
Produkte per se nicht in Betracht kommt. Die Verbandsmitglieder würden mit ihrem "sauberen" Image eine geeignete
Werbeplattform z. B. für Angebote von Reiseveranstaltern, Banken oder Versicherungen abgeben87).
Man könnte sogar erwägen, ob nicht die staatliche Schutzpflicht einen effektiven Persönlichkeitsrechts- und Jugendschutz zu
gewährleisten (Art. 1 Abs. 1, 2 Abs. 1, 5 Abs. 2, 6 GG)88) auch zur Einrichtung bzw. Förderung derartiger Schutzmechanismen im
Netz verpflichtet, z. B. durch steuerliche Anreize zur Schaffung eines Gütesiegels oder evtl. spätere Subventionierung89). Die
nähere Ausgestaltung des Siegelsystems sollte der Staat dabei nach dem Prinzip der "regulierten Selbstregulierung" den
Providern überlassen.
Die EU fördert seit 1999 in dieser Hinsicht im Rahmen des "Aktionsplans zur Förderung der sicheren Nutzung des Internet durch
die Bekämpfung illegaler und schädlicher Inhalte in globalen Netzen" bereits die Schaffung eines europäischen Hotline-Netzes
und dessen Koordinierung mit Hotlines in Drittländern90).
Die Einführung eines verbandsgetragenen Gütesiegelsystems könnte z. B. im Rahmen des internationalen Dialogs der
Privatwirtschaft über Grundfragen der Koordinierung von Verhaltenskodizes und technischen Lösungen "Global Business
Dialogue on Electronic Commerce" angestoßen werden91). Die Wirtschaft hat aufgrund der steigenden Bedeutung
ökonomischer Transaktionen im Internet immerhin ein Interesse daran, einen Online-Bereich ("safe harbor") zu schaffen, in dem
grundlegende Rechtsregeln eingehalten werden92). Auch die gewerblichen Rechtsschutzinteressen können am besten in
einem gesiegelten Internet-Bezirk verwirklicht werden, in dem Raubkopierer leichter überführt werden können93).
Vielen Kunden, denen der Einkauf per Mausklick bisher noch "suspekt" war, wären eher bereit, in einem sicheren kontrollierten
Internet-Bereich auch virtuell einzukaufen. Auch die Schulen, öffentlichen Bücherhallen mit Internet-Zugang und Internet-Cafés
werden sicher eher gesiegelte Provider verwenden wollen, um Schüler und Kunden im "sauberen" Internet-Bereich surfen zu
lassen. Da sowohl der Staat, die Medienstars, die Schulen, als auch die Wirtschaft ein Interesse an einem sicheren, "sauberen"
und seriösen Internet haben, sollte die Lobby für die Einrichtung eines diesen Interessen Rechnung tragenden
Gütesiegelsystems der Provider eigentlich groß genug sein94).
3. Rechtswahlvereinbarung
Ein weiterer Vorschlag knüpft ebenfalls an die dominante Rolle der Host-Service-Provider im Internet an - diese könnten nach
dem Vorbild autonomer Verbände untereinander bereits die Geltung eines bestimmten Rechts für sämtliche Streitfälle zwischen
ihren Kunden vereinbaren95). Anders als die Mitglieder autonomer Verbände nach Art der Kirchen oder Sportvereine können die
Kunden eines Providers diese Rechtswahlvereinbarung jedoch nicht beeinflussen und wären an die demokratisch nicht
legitimierte Entscheidung des Host-Service-Providers gebunden. Zudem droht die Gefahr, dass gewerblichen Inhaltsanbietern
ein zu großer Freiraum für ihre Berichterstattung eingeräumt wird zulasten des Persönlichkeitsrechtsschutzes Drittbetroffener 96).
Eine stetige Vereinbarung der Anwendung des medienfreundlichen US-amerikanischen Rechts würde zudem das
kollisionsrechtliche Prinzip der engsten Verbindung leer laufen lassen, das auch in den USA gilt (Prinzip der "minimum
contacts").
4. Content-Provider
Für die Einbindung der Content-Provider in das Gütesiegelsystem ist zu differenzieren. Content-Provider, die - wie im Regelfall auf fremdem Webspace gehostet werden, leiten ihr Gütesiegel von ihrem Host-Service-Provider ab und unterfallen den
Richtlinien und der hotline-unterstützten Kontrolle des Provider-Verbandes. Auf solche Content-Provider, die ihre Inhalte auf
eigenem Webspace anbieten, passt das Gütesiegelmodell nicht direkt 97). Hier kann der Provider-Verband jedoch Druck
ausüben und die Nutzer darauf hinweisen, dass sie der Illegalität Vorschub leisten, wenn sie nicht gesiegelte Provider
verwenden. Somit kommt für eine Haftung dieser letzten Content-Provider nur eine der oben unter II. dargestellten Lösungen in
Betracht.
IV. Selbstregulierung im Internet
Probleme bei der hoheitlichen Rechtsdurchsetzung führen automatisch zu der Frage, inwieweit Selbstkontrolle und
Selbstregulierung die staatliche Regulierung effektuieren können.
Die Medienanstalt Sachsen-Anhalt hat in ihrem jüngsten Positionspapier98) effektive Aufsichtsstrukturen und Selbstkontrollen für
das Internet postuliert. Im Folgenden soll versucht werden, diesen Vorschlag zu konkretisieren.
1. ICANN als "Regierung für das Internet"?
a) Technische Koordination und Regulierung durch ICANN
Mit der vom US-Handelsministerium 1999 gegründeten Firma nach kalifornischem Recht ICANN (Internet Corporation for
Assigned Names and Numbers) hat sich eine internationale private non-profit-Organisation konstituiert, welche die
Funktionsfähigkeit des weltweiten Datenaustauschs ("universal connectivity") gewährleisten soll. So organisiert ICANN quasi als
"Straßenverkehrsamt" des Internet v.a. die Vergabe der 7 länderübergreifenden generischen Top-Level-Domains (TLDs), welche
die globale Namensknappheit im Internet lindern sollen99).
Das sog. Domain-Name-System wurde Mitte der 80er Jahre im Internet eingeführt und hat die Vergabe von Namen an Computer
und Netzknoten zur Aufgabe. Diese Namen werden dann durch spezielle Rootserver mit der numerischen IP-Adresse eines
Computers in Verbindung gebracht. ICANN ist für die Verwaltung und Betreuung dieser zentralen Rootserver zuständig und kann
festlegen, welche generischen TLDs es gibt oder welche Adressen erreichbar sind. Angesichts dieser faktischen Möglichkeit,
bestimmten Nutzern den Zugang zum Internet zu verbieten bzw. gewissen Regeln zu unterwerfen, kommt ICANN eine gewisse
Entscheidungsmacht im Netz zu. Einige Autoren sprechen im Zusammenhang mit ICANN bereits von einer "Regierung für das
Internet"100), der Rechtsprofessor an der Temple-University Post sieht in dieser Machtkonzentration gar "das elektronische
Äquivalent zur Todesstrafe"101).
Die einzelnen Länder haben sich dieser geordneten Vergabepraxis und einem vorgesehenen Widerspruchs- und
Schlichtungsverfahren für Namensstreitigkeiten (v.a. "Domain Grabbing") vor assoziierten internationalen Schiedsgerichten im
Rahmen der "Uniform Domainname Disputes Resolution Policy" (UDRP)-Richtlinien 102) mehr oder weniger freiwillig
untergeordnet.
b) Durchsetzung einer verbindlichen Netiquette über die Domain-Registrierungsbedingungen
Der US-Wahlexperte Hill wirft die Frage auf, ob ICANN verpflichtet ist, die Webseite MartinLutherKing.org, die den ehemaligen
Bürgerrechtler "systematisch niedermacht", wegen Verletzung des postmortalen Persönlichkeitsrechts vom Netz zu nehmen 103).
Die Antwort sollte lauten: bei Kenntnis ja.
ICANN ist faktisch in der Lage, zusammen mit den zuständigen NICs ihr technisches Mandat für die Einführung und
Durchsetzung einer verbindlichen Netiquette über die jeweiligen UDRP-Richtlinien bzw. die Registrierungsbedingungen von
Domains 104) einzusetzen. So könnte jeder Antragssteller, der eine SLD unter einer generischen oder einer Country Code TLD
beantragt, von ICANN bzw. dem zuständigen NIC zur Unterzeichnung einer schriftlich fixierten Netiquette als Inhalt des
Domainvertrages verpflichtet werden, welche die bisher unverbindliche Netiquette ablösen würde. Zu diesem verbindlichen
Internet-Verhaltenskodex sollte neben dem Verbot der Kinderpornographie u. a. auch das Verbot schwerer und offensichtlicher
Persönlichkeitsrechtsverletzungen zählen, das über die Regelbeispieltechnik zu konkretisieren und dessen Einhaltung im
Einzelfall juristisch zu kontrollieren wäre. Als Sanktion wäre die Sperrung der SLD durch ICANN bzw. das zuständige NIC bis zu
dem Zeitpunkt denkbar, in dem der inkriminierte Inhalt entfernt wird105). Zwar ist eine Sperrung rechtswidriger Domains bereits
nach den UDRP-Richtlinien von ICANN oder § 7 lit. b der DENIC-Registrierungsbedingungen denkbar, doch die Möglichkeit zur
Sperrung setzt zunächst die Kenntnis der betreffenden Seite voraus.
Da die DENIC rechtlich nicht verpflichtet und faktisch nicht in der Lage ist, 4 Millionen DE-Domains effektiv zu kontrollieren, kann
hier nur ein international vernetztes Hotlinesystem Abhilfe schaffen. Befinden sich auf einer SLD unter der TLD "DE"
rechtswidrige Inhalte, muss dies von jedem Nutzer bei einer zentralen Anlaufstelle gemeldet werden können, die dann die
Meldung an die für DE-Domains zuständige DENIC weiterleitet. Die DENIC kann dann juristisch prüfen lassen, ob ein Verstoß
gegen § 3 ihrer Registrierungsbedingungen (Pflichten des Kunden)106) vorliegt und eine Sperrung zu veranlassen ist.
Der Interessenvertreter Europas Müller-Maguhn, der sich in der europäischen Direktoriumswahl 2000 mit 6000 Stimmen (von
etwas über 11 000 europäischen Wählern) durchsetzen konnte, negiert in seiner "Regierungserklärung" 107) jedoch hartnäckig
die Existenz kommerzieller Spielregeln im öffentlichen Kommunikationsraum Internet, insbesondere die Existenz geistiger
Eigentumsrechte und hält eine Verrechtlichung für ein "Verbrechen am öffentlichen Kulturraum Internet".
Der langjährige Sprecher des "Chaos-Computer-Clubs", einem Forum für Hacker, bezeichnet Juristen überdies als "Krawattis
mit eingeschränkter Sauerstoffzufuhr zum Gehirn"108) und fordert im Schlusssatz dazu auf, sich selbst zu regieren und zu
machen, was man will. Im Übrigen steht die medienfreundliche US-Regierung hinter der Organisation, sodass wenig Hoffnung
auf die Verbesserung des grenzüberschreitenden Persönlichkeitsrechtsschutzes durch ICANN auf der Grundlage einer
vertraglichen Netiquette mit Vorgaben für den Persönlichkeitsrechtsschutz im Netz besteht.
Neben ICANN ist noch auf die 1992 gegründete Internet Society (ISOC) und das 1994 gegründete World Wide Web Consortium
(W3C) hinzuweisen, die ebenfalls mit der Setzung technischer Standards für das Internet betraut sind. Leider haben sich
Ansätze, die Regelungsmodelle und Vorgehensweisen der ISOC auch auf soziale Minimalnormen auszudehnen, bisher nicht
sehr weit entwickelt109). Organisationen aus Frankreich und Deutschland haben kürzlich den Aufbau einer EU-weiten InternetInfrastruktur außerhalb des Einflussbereichs der USA beschlossen110). Mit einem europäischen System von Root-Servern
wollen die Organisatoren die kommerzielle Nutzung des Internet unabhängig von der US-dominierten ICANN verwalten. Dieser
europäische Regulierungs-Ansatz lässt noch eher darauf hoffen, dass es in absehbarer Zeit zumindest einen europäischen
Konsens an Internet-Verhaltensregeln für einen Teil des Netzes u. a. mit einem Mindestschutz der Persönlichkeitsrechte gibt.
2. "Cybercourt" und "Cyberlaw" für das Internet?
Fraglich ist, ob der vermeintliche Widerspruch zwischen der Globalität des Internet und dem nationalen Charakter des
Privatrechts durch ein eigenständiges "Cyberlaw" mit eigenständigen Rechtsregeln für den Persönlichkeitsrechtsschutz
aufgelöst werden kann.
Die US-amerikanischen Autoren Johnson und Post haben ausführlich versucht zu begründen, dass das Internet einen von der
realen Welt getrennten staatsfreien Rechtsraum darstellt, der eigenständigen Rechtsregeln zugänglich ist 111). Nach ihrer
Auffassung wird die Frage der Anwendbarkeit dieser oder jener nationalen Rechtsordnung maßgeblich von der Idee räumlich
begrenzter Territorien und damit von geografischen Grenzen selbst bestimmt. Die Bürger könnten sich anhand der
geografischen Grenzen orientieren, welcher nationalen Rechtsordnung sie unterworfen sind, was im Internet naturgemäß nicht
möglich sei.
Die Hypothese eines eigenständigen Rechtsraums Internet mit einer eigenständigen Gerichtsbarkeit hält m. E. einer kritischen
Überprüfung nicht stand. Würde man das Internet tatsächlich als eigenständig legitimierten Rechtsraum begreifen wollen,
müsste es nach der "Drei-Elementen-Lehre"112) über einen quasi-staatlichen Status verfügen, denn nur ein Staat hat
völkerrechtlich in seiner Hoheitssphäre die Gerichtsbarkeit für die Entscheidung jeder Rechtsstreitigkeit 113). Ein Staat ist die
politische Einheit einer Gemeinschaft von Menschen (Staatsvolk), die in einem bestimmten Gebiet (Staatsgebiet) unter einer
obersten Gewalt organisiert sind114).
a) Internet-Nutzer als Staatsvolk?
Das Staatsvolk ist die Gesamtheit der national gemischten oder gemeinschaftlichen Staatsangehörigen.
Die Internetnutzer sind insgesamt weder über ihre Abstammung, Sprache und Kultur gemeinschaftlich verbunden, sondern
zeichnen sich gerade durch ihre Inhomogenität aus, so dass man nur schwerlich von einem "Internet-Staatsvolk" sprechen kann.
b) Internet als Staatsgebiet?
Auch das Element "Staatsgebiet" erscheint nicht Internet-kompatibel. Das Staatsgebiet ist der Bereich der staatlichen Herrschaft
(Gebietshoheit). Das Internet ist ebenso wie das Telefon ein bloßes, wenn auch modernes Kommunikationsmittel, welches
immer einen Bezug zur realen Außenwelt hat und folglich auch der Gesetzgebung dieser Außenwelt unterliegt. Für die Annahme
eines separaten Rechtsraums kann nicht entscheidend sein, wie perfekt eine bestimmte Technologie künstliche Welten
erzeugen kann115).
Solange sich das soziale Leben offline vollzieht, werden im Internet verübte Persönlichkeitsrechtsverletzungen oder
jugendgefährdende Inhalte ihre schädigende Wirkung auch offline entfalten116). Eine Gebietshoheit kann es in einer künstlichen
Welt schon begrifflich nicht geben. Das Kommunikationsmittel Internet kann demnach ebenso wenig wie das Telefon als
Staatsgebiet i. S. der Drei-Elementen-Lehre betrachtet werden117).
c) ICANN als Staatsgewalt?
Ein Staat muss zudem über die Macht verfügen, seine Anordnungen durchzusetzen. Diese Staatsgewalt geht in demokratischen
Staaten vom Volke aus (Art. 20 Abs. 2 GG), organisiert sich durch eine Verfassung und teilt sich in verschiedene Gewalten. Im
Internet gibt es derzeit weder eine verbindliche Verfassung, noch verschiedene Gewalten, höchstens eine faktisch-technische
Durchsetzungskompetenz von ICANN und den einzelnen NICs118). Die demokratische Legitimation von ICANN und den NICs
als der "Internet-Staatsgewalt" wurde angesichts der nicht repräsentativen Wahlen der ICANN-Direktoren bereits in Frage
gestellt119). Die verschiedenen Rechtsordnungen der Welt lassen sich schwerlich zu einem einheitlichen Cyberlaw
zusammenfassen, wenn allgemeine Rechtsgrundsätze fehlen bzw. andere rechtliche Interessen den Vorrang genießen, wie in
den USA im Bereich des Persönlichkeitsrechtsschutzes die Freiheit der Meinung und Presse. Als Beispiel sei hier nur auf den
Anspruch auf Gegendarstellung verwiesen, der in Deutschland zum festen Bestandteil des medienrechtlichen
Verteidigungsarsenals des Betroffenen gehört, in den USA aber für verfassungswidrig gehalten wird.
Würde Bill Clinton vor einem wie auch immer zusammengesetzten "Cybercourt" gegen die vom US-Kongress angeordnete
Internet-Veröffentlichung seiner Vernehmungsvideos in der Lewinsky-Affäre klagen, nach welchen Kriterien sollte hier mangels
internationalem Einheitsrecht über die Zulässigkeit der Verbreitung entschieden werden? Gibt es tatsächlich gemeinsame
rechtliche Standards, dann ist das Instrument der Rechtsvereinheitlichung nicht das Cyberlaw, sondern der Staatsvertrag.
Zudem erscheint es verwunderlich, dass Johnson/Post einerseits auf mangelnde demokratische Legitimation einer
zentralisierten supranationalen Internet-Regierung hinweisen120), andererseits jedoch den Netzteilnehmern ("cybercitizens") die
Befugnis zusprechen wollen, im Wege der Selbstregulierung verbindliche Regeln zu erlassen, denen sich offenbar jeder Nutzer
zu unterwerfen hätte. Ein "Cyberlaw" gibt es somit nicht121). Es stellt sich immer die kollisionsrechtliche Frage, welches
nationale Recht anwendbar ist122).
Eine andere Frage ist, ob es sinnvoll erscheint, für Streitigkeiten im Bereich der EDV- und Internet-Branche für die dort tätigen
Personen und Unternehmen ein Schieds- und Schlichtungsverfahren einzuführen123). Freilich wäre auch in einem derartigen
Verfahren das entsprechende nationale Recht maßgeblich.
3. Sonstige Formen der Selbstregulierung
Für die Sicherung gewisser journalistischer Grundsätze ist in Deutschland insbesondere der Verhaltenskodex des Vereins
"Freiwillige Selbstkontrolle Multimedia Diensteanbieter e. V." von Bedeutung124), dem u. a. der Bundesverband Deutscher
Zeitungsverleger angehört. Vorrangiges Ziel dieses freiwilligen Kodex, der bei wiederholten Verstößen sogar einen Ausschluss
des Mitgliedes aus dem Verband vorsieht, ist die Erfüllung der jugendschutz- und multimediarechtlichen Vorgaben. Eine
Regelung zum Schutz der Persönlichkeit findet sich dort nicht ausdrücklich, jedoch eine Verpflichtung zur Beachtung der Rechte
Dritter. Die FSM hat eine Beschwerdestelle eingerichtet, bei der man potenziell rechtswidrige Inhalte anzeigen kann. Befinden
sich diese auf ausländischen Servern, so wird die Beschwerde an eine vergleichbare Institution in dem jeweiligen Land
weitergeleitet.
In England hat sich der Mechanismus einer freiwilligen "Press Complaints Commission" angesichts des besonderen
Interesses am Enthüllungsjournalismus bisher als nicht funktionstüchtig erwiesen 125).
Abschließend soll auf zwei unkonventionelle, aber durchaus wirksame Arten der Selbstjustiz im Internet hingewiesen werden. Ist
ein Anbieter persönlichkeitsverletzender Inhalte einmal ausgemacht, kann dessen elektronisches Postfach solange mit E-Mails
bombardiert werden, bis entweder der überlastete Server zusammenbricht oder der Provider-Vertrag gekündigt wird 126). Die
Veröffentlichung der Anbieter rechtswidriger Inhalte in schwarzen Online-Listen ist ein weiteres Mittel der Selbstjustiz.
V. Technische Lösungen
Eine weitere nicht-normative Möglichkeit im Kampf gegen Persönlichkeitsrechtsverletzungen im Internet stellen hochentwickelte
vorbeugende Schutz- und Kontrollmechanismen dar, ganz nach dem Motto "the answer to the machine is in the machine" 127).
Eine moderne Form der technischen Selbstregulierung stellen neben der herkömmlichen Methode des Keyword-Blockings
intelligente sog. "Such-Robots" (Spider oder Crawler) dar, die im Netz nach bestimmten Schlüsselbegriffen oder Bildern suchen
und dabei zunehmend auch Zusammenhänge erkennen können, so dass nicht gleich bei mehrdeutigen Begriffen wie "Sex
Pistols" Alarm geschlagen wird128).
Besonders drastische virenähnliche Suchprogramme wie "Noped" verbreiten sich über E-Mails mit einem getarnten Programm
als Anhang. Wird er durch Anklicken der angefügten Datei aktiv, sucht er auf allen Laufwerken nach bestimmten Bilddateien und
meldet seine Ergebnisse vorprogrammierten Behördenadressen. Haben die Suchprogramme einen Hinweis auf einen
persönlichkeitsrechtsverletzenden Inhalt aufgespürt, würde es in die Zuständigkeit einer zentralen Kontrollinstanz fallen, diese zu
überprüfen und ggf. zu sperren. Auf diese Weise würden sich z. B. illegale Inhalte wie die von diversen Anbietern zum Download
bereitgehaltenen gestohlenen privaten Sex-Videos der Schauspielerin Pamela Anderson oder falsche Nacktfotos von Popstars
auffinden und eliminieren lassen. Der Einsatz derartiger Suchprogramme bedürfte in jedem Fall einer gesetzlichen Grundlage.
Auch wird derzeit an der Weiterentwicklung der Internet-Protokolle gearbeitet, welche die Zurückverfolgung von Straftätern in
Computernetzen ermöglichen129).
Das französische Tribunal de Grande Instance de Paris hat im Yahoo-Fall im Jahre 2000 auf eine technische Lösung in Form
einer länderspezifischen Sperrmaßnahme gesetzt130). Die französischen Richter verlangten von dem in den USA ansässigen
Internet-Portal Yahoo.com, die Versteigerung von Nazi-Memorabilia auf einem in den USA befindlichen Server für Nutzer aus
Frankreich zu sperren131). Etwa 70-80% der französischen Nutzer seien durch Geotracking aufgrund ihrer statischen IPAdresse132) im Regelfall lokalisierbar133); anderenfalls gebe es bei dynamischen IP-Adressen die Möglichkeit, bei Aufruf der
entsprechenden Internetseiten eine Erklärung über den Wohnort zu verlangen, verbunden mit dem Hinweis auf die französischen
Strafgesetze.
Ferner besteht für den Access-Provider die Möglichkeit, die IP-Adressen der fremden Server am Verbindungsrechner (Router)
oder am eigenen DNS-Server zu blockieren, der die vom Nutzer eingegebenen Klartextadressen (URL) in IP-Adressen
umwandelt. Auf diese Weise trug der französische Richter der Tatsache Rechnung, dass derartige Angebote nach
amerikanischem Recht unter die verfassungsrechtlich im First Amendment abgesicherte Meinungsfreiheit fallen 134).
Dagegen musste die Bezirksregierung Düsseldorf, die erstmals in Deutschland eine Sperrungsverfügung nach § 22 Abs. 3
MDStV gegen 80 Access-Provider betreffend rechtsextremer Internetseiten erlassen hatte, ihr Vorhaben angeblich mangels
technischer Durchsetzbarkeit aufgeben135). Auch im berühmten CompuServe-Fall136) waren dem deutschen Geschäftsführer
der CompuServe GmbH Filtermaßnahmen laut dem gerichtlichen Sachverständigen unmöglich. Die pauschale Aussage, dass
nationale Sperrmaßnahmen technisch unmöglich seien 137), erscheint jedenfalls angesichts der aufgezeigten denkbaren
Maßnahmen nicht mehr haltbar138). Stattdessen stellt sich vielmehr die rechtliche Frage, ob § 22 Abs. 3 MDStV überhaupt auf
den Access-Provider als reinen TK-Dienstleister i. S. von § 3 Nr. 19 TKG (umfasst auch das Angebot von Übertragungswegen)
anwendbar ist139) bzw. ob technische Sperrmaßnahmen jeweils verhältnismäßig sind140).
Das "chinesische Total-Filterkonzept" in Gestalt der Errichtung einer staatlichen Firewall zur Abschottung gegen unerwünschte
Inhalte bedarf in einer Demokratie keiner näheren Erörterung und wäre vor dem Hintergrund von Art. 5 Abs. 1 GG kaum haltbar.
VI. Zusammenfassung
Die Einführung eines verbandsgetragenen interessenübergreifenden Gütesiegelsystems durch die Internet-Provider verbunden
mit einem internationalen Hotlinesystem ("die 1-1-0 des Internet") erscheint erfolgsversprechend. Erste Ansätze zu verbandsunabhängigen - Internet-Gütesiegeln lassen sich bereits ausmachen, beschränken sich aber regelmäßig auf den
Datenschutz. Über gesiegelte Provider würden sich sog. "safe harbors" im Internet herausbilden, an denen sowohl der Staat, die
Medienstars, die Schulen, die Internet-Cafés, die Urheber als auch die Wirtschaft ein Interesse haben.
Für den Staat lässt sich diesbezüglich ein Schutzauftrag i. S. eines effektiven Persönlichkeitsrechts- und Jugendschutzes im
Internet aus Art. 2 Abs. 1, 1 Abs. 1 GG ableiten, der z. B. mit der steuerlichen Begünstigung von gesiegelten Providern erfüllt
werden könnte. Zentrale Internet-Organisationen wie ICANN, die einzelnen NICs und Provider können über die Anerkennung
ihrer Registrierungsbedingungen und AGBs für eine Verrechtlichung der Netiquette auf privatautonomer Basis sorgen 141).
Die größten Provider AOL und Strato verpflichtet ihre Kunden über ihre AGBs bereits jetzt ausdrücklich, die Privatsphäre Dritter zu
beachten142) bzw. keine "erotischen" oder "gegen die guten Sitten verstoßenden Inhalte" zu hinterlegen143), können dies freilich
nicht selbst effektiv kontrollieren und sind hierzu nach § 8 Abs. 2 TDG/ § 6 Abs. 2 MDStV gesetzlich auch nicht verpflichtet. Die
effektive Kontrolle der Einhaltung der Registrierungsbedingungen und Provider-AGBs könnte durch ein globales Hotlinesystem
ermöglicht werden ("notice-and-take-down-Prinzip"), das den NICs und Providern Kenntnis von den rechtswidrigen Inhalten
verschafft. Die Host/Service-Provider sind nur bei positiver Kenntnis von der rechtswidrigen Handlung oder Information
verpflichtet, in zumutbarer Weise zu prüfen, ob ein Verstoß gegen die Registrierungsbedingungen, die AGBs oder gesetzliche
Vorschriften vorliegt und eine Sperrung zu veranlassen ist (§ 9 MDStV, § 11 TDG)144).
Der Gedanke eines eigenständigen "Cyberlaws" und der totale Rückzug nationalen Rechts aus dem Internet erscheint mangels
demokratischer Legitimation staatsrechtswidrig. Soweit nur nach einer bestimmten nationalen Rechtsordnung verbotene Inhalte
betroffen sind, kann eine Pflicht der Provider zur nationalen Sperrung bestehen, ohne dass andere Rechtsordnungen, nach
denen das fragliche Angebot erlaubt ist, beeinträchtigt werden würden145).
Im Übrigen würde eine Offenlegungspflicht der eigenen Netzidentität ("elektronisches Vermummungsverbot") für jeden ContentProvider auf der eigenen Webseite und/oder ein Auskunftsanspruch gegen die Access-, Host-/Service-Provider und die NICs
dazu führen, dass im Fall einer Rechtsverletzung Ansprüche auch tatsächlich gerichtlich durchgesetzt werden können. Ein
Ineinandergreifen der hier skizzierten privaten, selbstregulativen, technischen und öffentlichen Instrumente hat sich bereits im
Umweltrecht bewährt, wo dem Vorsorgeprinzip über bloße staatliche Kontrollen zur Einhaltung der Grenzwerte hinaus eine
herausragende Bedeutung zukommt. Die Vorsorge muss durch die Provider als Zentralakteure des Internet getragen und auf
diese Weise ein persönlichkeitsrechtliches Mindestschutzniveau im Netz etabliert werden. Ein vollkommener
Persönlichkeitsrechtsschutz ist in einem globalen Netzwerk naturgemäß genauso wenig zu erreichen wie ein vollkommener
Jugendschutz. Die verbleibenden Rechtsschutzlücken im grenzüberschreitenden Persönlichkeitsrechtsschutz 146), insbes. im
anglo-amerikanischen Rechtskreis, sind aus deutscher oder französischer Sicht der Tribut des Nationalstaates an ein anderes
kulturbedingtes Rechtsschutzverständnis und nicht zuletzt an die moderne globale Informationsgesellschaft.
Informationen zu den Autoren
Es liegen keine Informationen vor.
Fußnoten:
1)Der Autor ist neben seinem Studium als freier Journalist mit dem Schwerpunkt Recht tätig. Der vorliegende Aufsatz basiert
auf einer Seminararbeit bei Prof. Dr. K-H. Ladeur und Dr. W. Schulz im Wahlschwerpunkt Medienrecht an der Universität
Hamburg.
2)Quelle: Nua Internet Surveys: www.nua.net/surveys/how_many_online/index.html (Stand: 1. 9. 2002). Dagegen schätzen
Haft/Eisele (in: JuS 2001 S. 112 [113]) die Zahl der weltweiten Internet-Nutzer auf lediglich über 200 Millionen.
3)Sieber bezeichnet das Ziel eines stabilen Netzes für Fälle des Atomkrieges jedoch als "Legende", in: Handbuch des
Multimediarechts, Technische Grundlagen (Teil 1), Rdn. 1, Fn. 1. Nach Sieber sei es lediglich um die verbesserte
Kommunikation der wissenschaftlichen Einrichtungen der USA gegangen.
4)Röhl/Magen, ZfRS 17 (1996) S. 1 (8).
5)Z.B. Sieber, Rechtliche Verantwortlichkeit im Internet, 1999, S. V.
6)Der Begriff "Cyberspace" stammt aus der 1984 erschienenen Novelle "Neuromancer" von William Gibson und hat
mittlerweile auch Eingang in den Duden gefunden.
7)Quelle: TV Movie 10/2001.
8)Im Internet droht sich eine bedenkliche Unkultur der Bloßstellung zu etablieren. Hinzuweisen sei hier nur auf die unzähligen
Angebote montierter Nacktfotos berühmter Personen in kommerziellem oder pornographischem Zusammenhang, die
Veröffentlichung von Schuldnerlisten sowie die Anprangerung unliebsamer Mitbürger im Internet. Zu letzterem Phänomen
siehe Strömer unter: www.netlaw.de/newsletter/news9904/pranger.htm; zur Veröffentlichung von Datenbanken über USStraftäter inklusive Fotos vgl. Medosch unter: www.heise.de/tp/deutsch/inhalte/te/4585/1.html (Stand: 1. 9. 2002). Zur
enthemmenden Wirkung der Kommunikationsstrukturen im Internet: Simitis, FS Kübler, 1997, S. 285 (295 f.).
9)Siehe dazu die Mitteilung der EG-Kommission "Illegale und schädigende Inhalte im Internet" vom 16. 10. 1996, KOM (96) S.
487 endg.
10)Haft/Eisele, JuS 2001 S. 112 (120); Eisele, JA 2000 S. 996; Lagodny, JZ 2001 S. 1198.
11)Beispiel nach Prinz, ZRP 2000 S. 138 (141). Rechtsvergleichend zum Persönlichkeitsrechtsschutz in Frankreich und
Deutschland: Heisig, Persönlichkeitsschutz in Deutschland und Frankreich, 1999.
12)Dazu: Breitenmoser, Der Schutz der Privatsphäre gem. Artikel 8 EMRK, 1986, S. 33 ff.
13)Näher zu den einzelnen Schutzniveaus: von Gerlach, JZ 1998 S. 741 ff.; Ohly, RabelsZ 65 (2001) S. 39 ff.
14)Resolution 1165; näher dazu: Prinz, ZRP 2000 S. 138 (143 f.).
15)Von Hinden, Persönlichkeitsverletzungen im Internet, 1999, S. 268.
16)Eingehend zu Bestrebungen in diese Richtung: Sonnenberger, JZ 1998 S. 982 (988 ff.).
17)Rechtsvergleichend: von Gerlach, AfP 2001 S. 1 ff.; zuversichtlich hinsichtlich einer internationalen Einigung auf einheitliche
inhaltliche Mindeststandards: Zimmermann, NJW 1999 S. 3145 (3152); Osthaus (AfP 2001 S. 13 [15]) hält die Bereiche
sexuelle Ausbeutung, Drogenhandel und Geldwäsche international für konsensfähig. In die richtige Richtung geht bereits
das völkerrechtliche Abkommen über die Bekämpfung der Verbreitung unzüchtiger Veröffentlichungen (offline), in: RGBl.
1911 S. 209 ff.
18)Dazu: Schack, ZEuP 6 (1998) S. 931 ff. Für ein gesamteuropäisches Kollisionsrecht: Sonnenberger, JZ 1998 S. 984. Zum
US-amerikanischen Vollstreckungshindernis des First Amendment siehe Fn. 38.
19)Die Entscheidung über die Vereinbarkeit der Haftungsprivilegierungen im MDStV mit Art. 73 Nr. 9, 74 Abs. 1 Nr. 1, 11 GG ist
nach Art. 100 GG dem BVerfG vorbehalten. Die Länderkompetenz wird vielfach aus einer bundesgesetzlichen "Freigabe" der
Materie an die Länder (§ 2 Abs. 4 Nr. 3 TDG) bzw. einer Annexkompetenz zum Rundfunk abgeleitet bzw. § 11 TDG analog
angewendet. Das Kompetenzproblem wäre am einfachsten durch eine Erstreckung des Haftungsregimes des TDG auf
Mediendienste zu lösen.
20)Für die IuK-Technik ist das Bundeswirtschaftministerium zuständig.
21)Herzog, Rechtliche Probleme einer Inhaltsbeschränkung im Internet, 2000, S. 180 f. Zur ausufernden
verfassungsrechtlichen Diskussion vgl. statt aller: Jarass, AfP 1998 S. 134 ff.; Scherer, AfP 1996 S. 213 ff.; W. Schulz, ZUM
1996 S. 487 (497). Zur Ausgangssituation vor Erlass der Multimediagesetze: Engel, AfP 1996 S. 220.
22)www.politik-digital.de/netzpolitik/weboffensive/bonn.shtml (Stand: 1. 9. 2002).
23)Bei der kostenpflichtigen (!) Online-Übertragung der Hinrichtung des Oklahoma-City-Attentäters Timothy McVeigh am 11. 6.
2001 haben die Landesmedienanstalten ihre Machtlosigkeit eingeräumt und auf die Zuständigkeit des Bundes für die
Regulierung des Internet verwiesen. Hier könnte man derzeit wohl noch von einem rechtfreien Raum sprechen, da die
Übertragung einer Exekution eindeutig gegen §§ 3 Abs. 1 Nr. 4, 2a RStV verstößt, aber noch nicht endgültig geklärt ist, wer
für die Regulierung des hybriden Mediums Internet überhaupt zuständig ist. Richtigerweise ist für die schwierige
Kompetenzfrage die rechtliche Qualität des einzelnen Angebots als Rundfunk, Mediendienst (Länderzuständigkeit) bzw.
Teledienst (Bundeszuständigkeit) entscheidend. Durch das neue einheitliche Jugendschutzgesetz (bisher: GjS und
JÖSchG) und den Jugendmedienschutzstaatsvertrag wird zudem eine erweiterte Kompetenz der Bundesprüfstelle für
jugendgefährdende Medien für den Online-Bereich begründet.
24)So: Ladeur, CR 1996 S. 614 (618 f.); Bröhl, CR 1997 S. 73 (74); Rauschhofer (JurPC Web-Dok. 241/2000, Abs. 58) ist davon
überzeugt, dass Rundfunk und Internet-Dienste zukünftig zu einem einheitlichen Angebot zusammenwachsen und TDG und
MDStV zu einem Regelwerk verschmelzen werden. Abrufbar unter www.JurPC.de (Stand: 1. 9. 2002).
25)Ein visionäres Reformpapier der britischen Regierung sieht im Zuge der Konvergenz der Medien die Schaffung einer
übergreifenden Medienaufsicht in Gestalt des "Office of Communications" (OFCOM) vor.
26)Rossnagel, in: Kloepfer (Hrsg.), Informationsrecht, 2002; ders., in: Rossnagel (Hrsg.), Handbuch der Multimediadienste, § 1
Rdn. 113 ff.; Herzog, a.a.O. (Fn. 21), S. 27 ff.; Spindler, ZUM 1996 S. 540 (563); in diese Richtung auch: Sieber, ZUM 1999 S.
196 (209).
27)"Nutzer" ist jede natürliche Person, die Tele- (§ 2 Nr. 2 TDG) oder Mediendienste (§ 3 Nr. 2 MDStV) in Anspruch nimmt,
insbes. um Informationen zu erlangen oder zugänglich zu machen.
28)Geändert durch das Gesetz über den elektronischen Geschäftsverkehr (EGG), BGBl. Teil I Nr. 70 v. 20. 12. 2001, S. 3721, in
Kraft getreten am 1. 1. 2002. Beschlussfassung auch in BT-Drucks. 14/7345. Sofern im Folgenden die alte Gesetzeslage
zitiert wird, wird dies durch den Zusatz a. F. deutlich gemacht.
29)Geändert durch den Sechsten Rundfunkänderungsstaatsvertrag, der am 1. 7. 2002 in Kraft getreten ist.
30)Dies beklagt Helle, JZ 2002 S. 593 (599).
31)Ladeur (MMR 2001 S. 791) will den Schutz der Persönlichkeitsrechte von Teilnehmern an Diskussionsforen im Internet im
Rahmen der aus der Drittwirkung von Art. 5 Abs. 1 GG abgeleiteten Schutzpflicht des Anbieters für die Gewährleistung von
Kommunikationsfreiheit berücksichtigen. Ein effektiver Grundrechtsschutz im Internet kann v. a. durch ein Minimum an
staatlichen Organisations- und Verfahrensvorschriften sichergestellt werden, an denen es bislang noch fehlt. Ein
Sonderproblem stellen staatliche Chat-Rooms dar, da Meinungsbildung von oben nach unten grundsätzlich nicht stattfinden
soll und unliebsame politische Meinungen in einer vielfältigen Mediengesellschaft nicht einfach unter den Tisch fallen
dürfen. LG Potsdam, CR 2000 S. 123 (m. Anm. F. Schmitz) hielt den staatlichen Chat-Room "tolerantes Brandenburg" der
Landesregierung für einen zulässigen "Markt der Meinungen", ohne auf die vorgelagerte Frage der Zulässigkeit staatlicher
Diskussionsforen überhaupt einzugehen. Siehe zum Ganzen auch: Ladeur, DÖV 2002 S. 1 ff. und Grote, KritV 1999 S. 27 (51
ff.), der eine umfassende staatliche Ausgewogenheitspflege im Internet für nicht begründbar hält und insoweit nur staatliche
Schutzpflichten zur Bewahrung eines freien Internet-Zugangs anerkennt. Dazu zählt er die Schaffung einer "normativen
Infrastruktur, die Sicherheit und Vertraulichkeit im Netzverkehr gewährleistet."
32)So auch: Spindler, MMR 2002 S. 495 (503), der mangels einer gesetzlichen Regelung auf die tradierten Kriterien der
Garanten- und Verkehrssicherungspflichten rekurriert und in ZUM 1996 S. 533 (554 f.) das Setzen eines einfachen
Hyperlinks zu Recht für sozialadäquat hält. Im Zweifel ist eine strafrechtliche Verantwortlichkeit für gelinkte Inhalte nach dem
Grundsatz "in dubio pro reo" abzulehnen. Die Bundesregierung hat den Regelungsvorschlag einer Hyperlink-Haftung
seitens des Bundesrates abgelehnt und setzt stattdessen auf eine einheitliche europäische Regelung, vgl. BT-Drucks.
14/6098 S. 34, 37. Die Haftung des Access-Providers erscheint nach dem Wortlaut des § 9 TDG/§ 7 Abs. 1 MDStV nach wie
vor möglich, da die alte Formulierung "Zugangsvermittlung zur Nutzung" beibehalten wurde. Art. 12 ECRiL schloss die
Haftung für gelinkte Inhalte durch die Formulierung "Zugangsvermittlung zu einem Kommunikationsnetz" aus. Näher zur
Hyperlink-Haftung: Köster/Jürgens, MMR 2002 S. 420 ff. Aus der persönlichkeitsrechtlich relevanten Rspr.: LG Hamburg, CR
1998 S. 565 - Steinhöfel-Hassseiten.
33)Die Suchmaschinenbetreiber müssten eine "positive Ordnung" durch Offenlegung ihrer verwendeten Suchmethoden
garantieren. Um die Vertrauenswürdigkeit der Suchmaschine einschätzen zu können, muss der Nutzer wissen, ob bei der
Auswahl der gelinkten Inhalte Geldzahlungen berücksichtigt werden oder diese nach rein redaktionellen oder technischen
Kriterien ausgesucht werden. Notwendig erscheinen ferner stichprobenartige Überprüfungen bestimmter "verdächtiger"
Suchbegriffe. Es kann nicht angehen, dass man über den Suchbegriff "Kindersex" vom Informationsvermittler direkt zu nach
§ 184 Abs. 3 StGB strafbaren Inhalten weitergeleitet wird (positiver Test vom Verfasser bei einem Großanbieter
vorgenommen am 1. 9. 2002). Spindler, ZUM 1996, S. 533 (554 f.) will Suchmaschinenbetreiber insoweit einer
Evidenzhaftung aus § 826 BGB unterwerfen. Allgemeine Informationen über Suchmaschinen unter: www.suchmaschinenverstehen.de (Stand: 1. 9. 2002).
34)Ein "Host-/Service-Provider" (to provide = bereitstellen) ist ein Diensteanbieter, der einen fremden Tele- (§ 2 Nr. 1 Alt. 1 TDG)
oder Mediendienst (§ 3 Nr. 1 Alt. 1 MDStV) zur Nutzung auf eigenen Servern bereithält, d. h. Webspace an Content-Provider
vermietet. Der größte europäische Webhoster ist Strato.de mit über 2 Millionen betreuten Domains. Im Folgenden wird der
Begriff des "Host-/Service-Providers" dem undifferenzierten gesetzlichen Begriff des "Diensteanbieters" vorgezogen.
35)Nach dem klaren Wortlaut ist jeder Diensteanbieter gegendarstellungspflichtig. Die Erfüllung dieser Pflicht dürfte dem (mit
einem Postboten) vergleichbaren Access-Provider jedoch rein tatsächlich kaum möglich sein, wenn der fremde Inhalt auf
einem fremden Server außerhalb seines Einflussbereichs gespeichert ist. Helle, JZ 2002 S. 593 (600) hält daher eine
teleologische Reduktion des § 14 MDStV für geboten.
36)Näheres zu diesem wünschenswerten Tatbestand folgt sogleich unter II 3.
37)Das Erstellen eines Nutzungsprofils, z. B. durch unbemerktes Speichern von sog. "Globally Unique Identifiers" ist bereits
jetzt in § 24 Abs. 1 Nr. 14 MDStV erfasst.
38)Wortlaut: "Congress shall make no law (...) abridging the freedom of speech, or the press". Ausländische Titel sind in den
USA insoweit nicht vollstreckbar, als sie nicht mit dem US-amerikanischen Verfassungsrecht vereinbar sind. Das dürfte bei
Persönlichkeitsrechtsverletzungen im Hinblick auf das First Amendment in aller Regel der Fall sein. Auch die von Holznagel
(AfP 2002 S. 128 [133]) vorgeschlagene Verbandsklage gegen rechtsextremistische Inhalte vor den Zivilgerichten würde an
der Nicht-Vollstreckbarkeit wohl kaum etwas ändern.
39)Insoweit skeptisch: Herzog, a.a.O. (Fn. 21), S. 29, der den Abschluss eines völkerrechtlichen Vertrages zur Regulierung von
Internet-Inhalten für eher fernliegend, aber nicht vollkommen ausgeschlossen hält. Anknüpfen könnte man insbesondere an
nicht autorisierten Nacktdarstellungen im Netz, für die nach einer von der Bertelsmann-Stiftung durchgeführten Studie 43%
der befragten Amerikaner über 18 Jahren ein Verbot forderten. Dazu: Köcher, in: Waltermann/Machill (Hrsg.), Verantwortung
im Internet. Selbstregulierung und Jugendschutz, 1999, online abrufbar unter:
www.www.stiftung.bertelsmann/internetcontent/deutsch/frameset.htm?content/c2000.htm (Stand: 1. 9. 2002).
40)Ein "Access-Provider" ist ein Diensteanbieter, der den Zugang (= Access) zu einem eigenen oder fremden Tele- (§ 2 Nr. 1
Alt. 2 TDG) oder Mediendienst (§ 3 Nr. 1 Alt. 2 MDStV) vermittelt, d. h. Leitungskapazität vermietet. Der weltweit größte
Access-Provider ist AOL mit über 35 Millionen Mitgliedern. Im Folgenden wird der Begriff des "Access-Providers" dem
undifferenzierten gesetzlichen Begriff des "Diensteanbieters" vorgezogen. Zur Problematik, ob auf den Access-Provider als
TK-Anbieter überhaupt die Regeln des TDG und des MDStV anwendbar sind, siehe: Stadler, MMR 2002 S. 343 ff, der dies i.
E. verneint (vgl. auch Fn. 139).
41)Von derartig unbestimmten Rechtsbegriffen gehe ein "chilling effect" aus (chill = eisig, frostig), der den "freien Marktplatz der
Meinungen" gefährde, weil Bürger sich aus Angst vor einer Haftung nicht mehr äußern würden. Dazu: Holznagel, AfP 2002 S.
128 (130 ff.) m. w. N.
42)Ein "Content-Provider" ist ein Diensteanbieter, der eigene Tele- (§ 2 Nr. 1 Alt. 1 TDG) oder Mediendienste (§ 3 Nr. 1 Alt. 1
MDStV) zur Nutzung bereithält. Soweit Access-Provider eigene Inhalte zum Abruf bereithalten (wie AOL oder T-Online), sind
sie gleichzeitig auch Content-Provider. Im Folgenden wird der Begriff des "Content-Providers" dem undifferenzierten
gesetzlichen Begriff des "Diensteanbieters" vorgezogen.
43)Zu nennen sind für Europa das RIPE-NCC (in Deutschland vertreten durch die Tochterorganisation DENIC e.G., eine
eingetragene Genossenschaft von Internet Service Providern), für Amerika das Inter-NIC und für Asien das APNIC, in Afrika
und Lateinamerika sind entsprechende Zentren in Gründung.
44)P. Mayer, NJW 1996 S. 1782 (1786); Hoeren, NJW 1998 S. 2849 (2851); ähnlich: Ladeur, ZUM 1997 S. 372 (379).
45)So plastisch: Engel, AfP 1996 S. 220.
46)Lütcke, Persönlichkeitsverletzungen im Internet, 2000, S. 93 will einen Auskunftsanspruch aus § 242 BGB herleiten. Der
MDStV sieht derzeit in § 20 nur ein datenschutzrechtliches Auskunftsrecht des Nutzers gegen den Diensteanbieter vor.
47)Köhler/Arndt, Recht des Internet, 2. Aufl. 2000, Rdn. 20. Denkbar wäre ferner eine Angabepflicht der
Personalausweisnummer beim NIC oder Provider, um die Flucht in die Anonymität des Internet zu verhindern.
48)Abrufbar in der Fassung vom 15. 8. 2000 unter: www.denic.de/doc//DENIC/bedingungen_richtlinien.pdf (Stand: 1. 9. 2002).
Näher dazu unter IV.
49)Näher zur Theorie der Generalprävention: Roxin, Strafrecht AT Band I, 3. Aufl. 1997, § 3 Rdn. 21-32.
50)Peglau, ZRP 1998 S. 249-251.
51)Wolf, Der strafrechtliche Schutz der Persönlichkeit (1999), S. 81 weist darauf hin, dass strafrechtliche Normen, die an
zivilrechtliche Tatbestände anknüpfen, durch Fallgruppen konkretisiert werden müssen, um dem Bestimmtheitsgebot zu
genügen.
52)Wolf (a.a.O. [Fn. 51], S. 199) hält die Kriminalstrafe zur Verhinderung und Ahndung offensichtlicher und krasser
Persönlichkeitsrechtsverletzungen für geeignet und erforderlich. Der Betroffene selbst kann die Täter oft gar nicht ermitteln.
Peglau (a.a.O. [Fn. 50], S. 251) hält einen umfassenden Straftatbestand zum Schutz des APR für verfassungsrechtlich
geboten.
53)Peglau, a.a.O. (Fn. 50).
54)Dafür: Wolf, a.a.O. (Fn. 51), S. 181 ff.
55)§ 201 StGB erfasst nur Abhörgeräte, nicht aber sonstige technische Hilfsmittel wie z. B. Teleobjektive als "verlängerte
Schlüssellöcher".
56)Der Earl of Spencer gab in der Trauerrede am Grab seiner toten Schwester Lady Di der Presse - in diesem Fall
insbesondere den hartnäckigen Paparazzi, die dem Unglücksfahrzeug der Prinzessin of Wales hartnäckig folgten - wohl
zurecht eine Mitschuld. Grundsätzlich sollte m. E. eine Vermutung für die Unzulässigkeit solcher Fotos sprechen; dazu: Ohly,
RabelsZ 65 (2001) S. 41; Fahrenhorst, ZEuP 1998 S. 84-103.
57)Strömer, Online-Recht, 2. Aufl. 1999, S. 246 weist jedoch zu Recht darauf hin, dass man in Ländern wie Antigua oder
Rumänien andere Sorgen hat, als die Bekämpfung von Internet-Kriminalität.
58)Der Betroffene ist auf die Ermittlungsorgane angewiesen, da er selbst die Täter regelmäßig nicht ermitteln kann. Zur
Zuständigkeit und den Aufgaben von Europol siehe www.BKA.de (Rubrik BKA international, Stand: 1. 9. 2002). Für eine
engere Zusammenarbeit mit dem FBI im Kampf gegen den Terrorismus hat Europol kürzlich in Washington ihr erstes Büro
in den USA eröffnet.
59)BGH MMR 2001 S. 228 ff. = JZ 2001 S. 1194; kritisch dazu: Lenz, in: FS Nishikara, 1998, S. 473 ff.; Bremer, Strafbare InternetInhalte, abrufbar unter: www.karstenbremer.de (Stand: 1. 9. 2002).
60)Näher zum Erfordernis einer internationalen Zusammenarbeit: Weingärtner, AfP 2002 S. 134 ff.; Rossnagel, MMR 2002 S. 67
(70).
61)Näheres unter www.bioland.de (Stand: 1. 9. 2002).
62)Näheres unter www.rugmark.de (Stand: 1. 9. 2002).
63)Hornig, ZUM 2001 S. 846 (855).
64)Beispiel unter: www.truste.org (Stand: 1. 9. 2002). Siehe zum Datenschutz-Audit § 21 MDStV.
65)Dazu: Larenz/Canaris, Schuldrecht II/2, 13. Aufl. 1994, § 75 I 2 c.
66)Bei der herkömmlichen Güter- und Interessenabwägung wäre insbes. zu prüfen, ob a) eine Rechtfertigung durch
Einwilligung des Betroffenen oder b) die Wahrnehmung berechtigter Interessen durch den Täter nach § 193 StGB vorliegt, c)
ob der Betroffene Anlass zur Kritik geboten hat, d) welche Auswirkungen sich auf das Image des Betroffenen ergeben, e) ob
Sonderregeln der Satire und der Comedy eingreifen (Art. 5 Abs. 3 GG) oder f) ob ein berechtigtes Informationsinteresse im
Gegensatz zur reinen Sensationsberichterstattung vorliegt, das wiederum durch die öffentliche Meinungsbildungsrelevanz
indiziert wird.
67)Siehe zur Anprangerung eines politischen Gegners bzw. Schmähkritik auf einer Website: OLG Braunschweig, MMR 2001 S.
163 ff. und OLG Jena, MMR 2001 S. 52 f. Zur ehrverletzenden Karikatur des bayerischen Ministerpräsidenten F. J. Strauß als
kopulierendes Schwein: BVerfG NJW 1987 S. 2661 = AfP 1987 S. 677; dazu: Hufen, JuS 1989 S. 136 f.
68)So wird auf der Webseite www.MartinLutherKing.org (Stand: 1. 9. 2002) der ehemalige Bürgerrechtler denunziert. Dazu: Hill,
unter www.politik-digital.de/netzpolitik/icannn/hill.shtml (Stand: 1. 9. 2002). Zum post-mortalen Persönlichkeitsschutz vgl.
jüngst: Pabst, NJW 2002 S. 999 ff.
69)Zu beachten sind diesbezüglich die Richtlinien der International Chamber of Commerce (ICC), die verantwortungsvolle
Werbung und verantwortungsvolles Marketing im Internet bezwecken. So sollen nach Artikel 1 Werbung und Marketing im
Ursprungsland zulässig sein und nicht gegen die guten Sitten verstoßen, was im Falle von schweren
Persönlichkeitsrechtsverletzungen wohl der Fall sein dürfte. Abrufbar unter: www.icc-austria.org/dokumente6-haupt.htm
(Stand: 1. 9. 2002). Aus der Rspr. zur unbefugten Werbung: BGHZ 26 S. 349 (354) = NJW 1958 S. 827 (Herrenreiter); BGHZ
30 S. 7 = NJW 1959 S. 1269 (Caterina Valente); BGHZ 35 S. 363 = NJW 1961 S. 2059 (Ginsengwurzelfall); BGHZ 143 S. 214
(219 ff.) = AfP 2000 S. 354 = ZUM 2000 S. 582-587 (Marlene); OLG München, K&R 2001 S. 371 ff. (Hallo, Babs).
70)Grundlegend: BGH NJW 1965 S. 685 (Soraya); BGHZ 128 S. 1 = NJW 1995 S. 861 (Caroline I). Aus der Rspr. zur Intimsphäre
siehe nur: LG München, www.online-recht.de - Nacktfoto I und II (Stand: 1. 9. 2002). § 33 KUG müsste konsequent auf Fälle
von indiskreter Dauerbeobachtung durch Paparazzis angewendet werden, um die Verdinglichung der Person zum bloßen
Objekt eines öffentlichen Unterhaltungsinteresses zu vermeiden. Die Art der Informationserlangung verstößt hier gegen den
allgemeinen Rechtsgedanken des "fair use" aus dem Urheberrecht. Eine dogmatisch überzeugende Lösung liefert Ladeur,
ZUM 2000 S. 879-890, der sich für ein markenähnliches Recht an Prominenz mit exklusiver Verwertungsbefugnis des
Betroffenen ausspricht; ders., NJW 2000 S. 1977 ff. ordnet das "Image" als Schutzobjekt dem Recht am eigenen Bild zu;
ähnlich: Ullmann, AfP 1999 S. 209, der den quasi-eigentumsrechtlichen Gehalt des Rechts am eigenen Bild akzentuiert.
71)Dazu: BGH AfP 1996 S. 137 = NJW 1996 S. 984, wo in 2 Presseschlagzeilen suggeriert wurde, dass Caroline von Monaco
an Brustkrebs leidet.
72)Eine solche Pflicht ist für Letzteren in den USA im "Digital Millenium Copyright Act" bereits vorgesehen. In Deutschland
könnte der Aufgabenbereich des Jugendschutzbeauftragten (§ 12 Abs. 5 MDStV) auf die genannten Bereiche erweitert
werden.
73)Marly, jur-pc 1992 S. 1442 (1446); a. A.: Pichler, MMR 1998 S. 79 (83 ff.), der von einem Kennenmüssen des Host-Providers
hinsichtlich aller gehosteten Fremdinhalte ausgeht, das Kennenmüssen der Rechtswidrigkeit aber auf grobe
Rechtsverletzungen beschränkt.
74)Der größte europäische Host-/Service-Provider, die Strato AG, erweitert über ihre AGBs die Verantwortlichkeit ihrer Kunden
auch auf Hyperlinks, siehe AGB-Klausel 4.2, abrufbar unter: www.Strato.de/full/details/agbbestell.html (Stand: 1. 9. 2002).
75)Siehe Fn. 33.
76)Diese Prüfungspflichten konkretisieren den Fahrlässigkeitsmaßstab des § 276 Abs. 2 BGB.
77)In diese Richtung: Hornig, ZUM 2001 S. 846 (855), Mayer, NJW 1996 S. 1790. Der größte europäische Host-/ServiceProvider Strato behält sich neben der Sperrung ein solches Kündigungsrecht über seine AGBs für den Fall des Hinterlegens
von "erotischen, pornographischen, extremistischen oder gegen die guten Sitten verstoßenden Inhalten" gegenüber seinen
Kunden vor, siehe AGB-Klausel 4.2 (Webadresse ist in Fn. 69 angegeben).
78)GeoCities.com bietet kostenlosen Webspace an und ist deshalb auch beliebter Anlaufpunkt für "dunkle Gestalten". Yahoo
bittet die Nutzer bereits jetzt potenziell illegale Inhalte auf Geo-Cities-Seiten unter [email protected] zu melden.
Besser als eine anonyme E-Mail-Adresse wäre indes die Einführung eines globalen Hotlinesystems ("die 1-1-0 des
Internet").
79)Für dessen Einführung: Mayer, NJW 1996 S. 1782 (1790); Ladeur, ZUM 1997 S. 372 (379).
80)Sieber, ZRP 2001 S. 97 (100); ZUM 1999 S. 196 (209); ders., a.a.O. (Fn. 5), Verantwortlichkeit im Internet, Rdn. 210 f., 482 f,
533 f.; von Hinden, a.a.O. (Fn. 15), S. 269. Der "notice-and-take-down-Ansatz" wird von amerikanischen Providern im
Rahmen von Urheberrechtsstreitigkeiten bereits praktiziert.
81)Einen freiwilligen Ausbau der Kooperation zwischen Strafverfolgungsbehörden und Providern fordern auch Lagodny, in: JZ
2001 S. 1199 und Lenz, in: FS Nishikara, 1998, S. 484. Unter [email protected] können bereits Hinweise
auf mögliche illegale Netzinhalte, insbesondere Kinderpornographie erfolgen.
82)Ähnlich auch: Weingärtner, AfP 2002 S. 134 (136).
83)Dies tut z. B. Popstar Michael Jackson mit dem Titel "Privacy" auf seiner neuen CD "Invincible".
84)Nach Christiansen, MMR 2000 S. 123 (126) impliziert die Freiheit des Internet eine autodestruktive Tendenz zu einer
Fragmentierung des Internet, was sich an der Herausbildung rechtsradikaler Online-Bereiche zeigt. Zum Phänomen der
Bildung von für die moderne Gesellschaft geradezu typischen Teilöffentlichkeiten am Beispiel der Pornographie: Ladeur, AfP
2001 S. 471 (475 ff.); am Beispiel der Meinungsfreiheit: Vesting, AöR 122 (1997) S. 337 ff.; am Beispiel des Rundfunks:
Vesting/Holznagel, Zielgruppen- und Spartenprogramme im öffentlich-rechtlichen Rundfunk, 1999, S. 31 ff.
85)Siehe dazu: AG Tiergarten, MMR 1998 S. 49 ff.
86)Ladeur, AfP 2001 S. 471 (475). Zweifelhaft ist aus rundfunkrechtlicher Sicht, inwieweit RTL II überhaupt noch die
Vielfaltsanforderungen an ein Vollprogramm zu erfüllen vermag.
87)Auf zusätzliche Werbemöglichkeiten für gesiegelte Provider weist auch Hornig, ZUM 2001 S. 846 (855) hin.
88)Dazu: Larenz/Canaris, SchR II/2, 13. Aufl. 1994, § 80 I 3a.
89)Eine allgemeine Andeutung dieses Gedankens findet sich bei: Engel, AfP 2002 S. 119 (128).
90)Entscheidung Nr. 276/1999/EG des Europ. Parlaments und des Rates vom 25. 1. 1999, ABlEG 1999 L 33/1, abrufbar unter:
http://www2.echo.lu/iap/position/de.html (Stand: 1. 9. 2002).
91)Näheres unter www.gbd.org (Stand: 1. 9. 2002).
92)Der GBD hat bereits eigene Untergruppen gebildet, die sich um den Schutz geistigen Eigentums und persönlicher Daten im
Netz kümmert. Zum Datenschutz wurden im letzten Jahr bereits Richtlinien aufgestellt, die unter
www.gbd.org/ie/2000/privacy.html abrufbar sind. Die Unternehmensinitiative d21 hat das Gütesiegelsystem bereits
aufgegriffen, dazu unter www.initiatived21.de/broschure/kriterienkatalog.pdf (Stand: 1. 9. 2002).
93)Die Phono-Industrie arbeitet derzeit an einem auf Negativlisten basierten "Rights Protection System", mit dem illegale
Inhalte blockiert werden sollen. Siehe: Goltzsch, unter: www.heise.de/tp/deutsch/inhalt/te/5893/1.html (Stand: 1. 9. 2002).
Unter www.rangerinc.com hat die Motion Picture Alliance of America eine spezielle Suchmaschine zum Auffinden von
Raubkopien eingerichtet. Hinzuweisen ist außerdem auf das Internet Monitoring Verfahren zur Aufspürung illegaler Inhalte
von der Digitalen Hanse, siehe unter: www.digitalehanse.com. Ladeur, ZUM 1997 S. 372 (381) spricht sich für die
Einführung einer schuldunabhängigen Gefährdungshaftung der Provider in § 97 UrhG aus. Zur Musikpiraterie im Internet
siehe: Cichon, K&R 1999 S. 547 ff.
94)Insoweit zweifelnd: Holznagel/Kussel, MMR 2001 S. 350, die auf die fehlende Bereitschaft der Access- und Host-ServiceProvider hinweisen, sich in Selbstkontroll-Gremien zu engagieren und auf die geringe Mitgliederzahl der Freiwilligen
Selbstkontrolle Multimedia verweisen.
95)Burnstein, Vand. J. Transnat. L. 29 (1996), S. 75 (97 ff.), zitiert nach: von Hinden, a.a.O. (Fn. 15), S. 235.
96)Zum Ausschluss des Vertrags zulasten Dritter: BGHZ 78 S. 369 (374 f.).
97)Insoweit zu pauschal: Holznagel/Kussel, a.a.O. (Fn. 94).
98)Abrufbar unter: www.msa-online.de (Stand: 1. 9. 2002).
99)".AERO" für Luftfahrt, ".BIZ" und ".INFO" als Konkurrenz zur weltweit häufigsten Namensendung ".COM" (ursprünglich nur für
US-Unternehmen), ".COOP" für genossenschaftlich organisierte Organisationen, ".MUSEUM" für Museen, ".NAME" als
Kennung für Privatpersonen und ".PRO" für berufliche Bezeichnungen. Von den generischen TLDs sind die Country Code
TLDs zu unterscheiden (z. B. ".DE", ".UK"), unter denen jedes Land eigenständig sog. Second-Level-Domains nach dem
Prioritätsprinzip vergibt, in Deutschland die DENIC e.G. in Frankfurt./M. Vgl. ausführlich dazu: Kleinwächter, MMR 1999 S. 452
ff.; Nordemann, NJW 1997 S. 1891 ff.
100)Dazu Ahlert unter www.politik-digital.de/netzpolitik/icann/regierung.shtml (Stand: 1. 9. 2002).
101)Zitiert nach Ahlert unter www.politik-digital.de/netzpolitik/icann/regierung.shtml (Stand: 1. 9. 2002).
102)Abrufbar unter: www.icann.org/udrp/udrp-policy-24oct99.htm (Stand: 1. 9. 2002).
103)Siehe Fn. 68.
104)Siehe Registrierungsbedingungen der DENIC in der Fassung vom 15. 8. 2000,
www.denic.de/doc//DENIC/bedingungen_richtlinien.pdf (Stand: 1. 9. 2002). Die DENIC kann nach § 7 lit. b der
Registrierungsbedingungen Verträge kündigen, wenn die Domain rechtswidrig ist.
105)Denkbar ist auch ein Löschungsanspruch unter dem Gesichtspunkt der verschuldensunabhängigen Störerhaftung
(§§ 1004, 823 I BGB).
106)Die Pflichten des Kunden könnten sowohl in den Registrierungsbedingungen der NICs als auch in den Provider-AGB weiter
präzisiert werden.
107)FAZ vom 17.10. 2000.
108)Offenbar finden auch angehende Juristen nicht die Sympathie Müller-Maguhns, denn eine Anfrage des Verfassers per E-Mail
zur Ausdehnung der Kompetenzen von ICANN auf den Bereich des Persönlichkeitsrechtschutzes blieb bis zur Drucklegung
leider unbeantwortet.
109)F. C. Mayer, K&R 2000 S. 19.
110)DPA 23. 7.01, zitiert nach: Hamburger Abendblatt, 24. 7. 2001.
111)Johnson/Post, Stanford L. Rev. 48 (1996) S. 1367 ff., zitiert nach von Hinden, a.a.O. (Fn. 15), S. 243; aus deutscher Sicht: P.
Mayer, NJW 1996 S. 1790.
112)Die sog. "Drei-Elementen-Lehre" geht auf Jellinek, Allgemeine Staatslehre, 3. Aufl. 1913 (Neudruck 1929), S. 394 zurück.
113)Rüßmann, JurPC Web-Dok. 108/1998, Abs. 5.
114)V. Epping, in: Ipsen, Völkerrecht, 4. Aufl. 1999, § 5 Rdn. 2 ff.
115)Von Hinden, a.a.O. (Fn. 15), S. 246.
116)Von Hinden, a.a.O. (Fn. 15), S. 247.
117)Im Ergebnis übereinstimmend: Engel, AfP 2002 S. 119 (125).
118)Siehe oben unter IV. 1.
119)Siehe oben unter IV. 1. b)
120)Siehe unter www.cli.org/Dpost/governance.html (Stand: 1. 9. 2002).
121)Schack, JZ 1998 S. 761 formuliert, dass "virtuelles Recht" keines sei.
122)Zu Recht ablehnend gegenüber der Idee eines transnationalen Cyberlaw: von Hinden, a.a.O. (Fn. 15), S. 261 f.
123)Bejahend: Niedermeier/Damm/Splittgerber, K&R 2000 S. 431-438.
124)Abrufbar unter www.fsm.de/daten/kodex (Stand: 1. 9. 2002).
125)Gounalakis/Glowalla, AfP 1997 S. 773.
126)Üblich ist "E-Mail-bombing" als Vergeltungsmaßnahme, wenn Newsgroups für Werbezwecke missbraucht werden.
Dagegen bezeichnet das sog. "spamming" nur den Versand unerbetener Werbe-E-Mails (Spams), der nach der Fernabsatzund E-Commerce-Richtlinie grundsätzlich zulässig ist, es sei denn der Empfänger lehnt dies ab (Opt-Out-Prinzip).
127)Bechthold, GRUR 1998 S. 19. Zum Einsatz von Filtersoftware: W. Schulz, MMR 1998 S. 182 (185).
128)Sieber, Verantwortlichkeit im Internet, 1999, Rdn. 131, weist darauf hin, dass derartige Programme bereits von
Strafverfolgungs- und Jugendschutzbehörden zum Aufspüren von illegalen Inhalten benutzt werden.
129)Sieber, ZUM 1999 S. 196 (213).
130)Originaltext unter: www.lapres.net/html/yahweb.html (Stand: 1. 9. 2002). Zum ersten Yahoo-Urteil vom 22. 5. 2000 siehe:
K&R 2000 S. 365 ff.; zum 2. Urteil vom 20. 11. 2000: Namgalies, MMR 2001 S. 309 f.; Hartmann, K&R 2001 S. 63 f.
131)Diese Art des Site-Blockings kann zwar durch Spiegelung der Inhalte umgangen werden, doch derartige
Umgehungsmaßnahmen erfordern technischen Sachverstand, den nicht jeder Nutzer hat.
132)Das sog. TCP-Protokoll (Transmission Control Protocol) wandelt die gesendeten Daten in einzelne Pakete um, die am
Zielrechner wieder zusammengesetzt werden. Das Internet-Protokoll IP sorgt für die genaue Adressierung der Datenpakete
an den Nutzer mit der entsprechenden IP-Nummer, die quasi die "Telefonnummer" im Internet darstellt. Die IP-Adresse ist
Bestandteil des sog. Uniform Resource Locator (URL), durch den Ort und Format einer Seite im World Wide Web bezeichnet
werden. Näher zu den technischen Hintergründen: Köhntopp/Köhntopp, CR 2000 S. 248; Bettinger, GRUR Int 1997 S. 402 ff.
133)Dies könnte sich mit der geplanten Einführung des sog. "Freenet" ändern, in dem es keine zentralen Server mehr gibt,
sondern jeder einzelne PC die Verbindung zu jedem anderen PC selbst herstellt. Näher dazu: Süddeutsche Zeitung v. 1. 9.
2000, Internet-Beilage S. 8 unter Hinweis auf www.freenet.sourceforge.net (Stand: 1. 9. 2002).
134)Yahoo berief sich demgegenüber auf das US-amerikanische Herkunftslandprinzip sowie das Zensurverbot.
135)Kurznachricht in: AfP 2002 S. 211 f.
136)AG München, ZUM 1998 S. 685 = MMR 1998 S. 429 ff. mit Kritik von Sieber (S. 438 ff.). Siehe auch das Berufungsurteil des
LG München I, ZUM 2000 S. 247 = CR 2000 S. 119 ff.
137)So z. B. Sieber, MMR 1998 S. 329 (330); ders., ZUM 1999 S. 196 (197).
138)Selbst der Arbeitskreis "Sperrung durch Access-Provider nach dem MDStV" hat während eines Treffens am 19. 12. 2001
eingeräumt, dass die DNS-Sperrung technisch ohne weiteres möglich sei. Ähnlich: Fechner, Medienrecht, 2. Aufl. 2001,
Rdn. 808: "In der Praxis wird davon ausgegangen, dass eine Sperrung grundsätzlich möglich ist." Näher zur technischen
Realisierbarkeit von Sperrungsverfügungen: Köhntopp/Köhntopp/Seeger, K&R 1998 S. 25 ff.
139)Stadler, MMR 2002 S. 343 ff. verneint dies und will den Access-Provider nur den Regeln des TKG unterstellen, für welche
das TDG ausweislich § 2 Abs. 4 TDG nicht gilt. Das TKG enthält indes gar kein passendes Haftungsregime für die
Zugangsvermittlung ins Internet. Im Übrigen sieht er in § 22 Abs. 3 MDStV einen Verstoß gegen den Grundsatz der
"Polizeifestigkeit der Presse" (Art. 5 Abs. 1 Satz 2 GG) und hält die Störerauswahl des Access-Providers für
ermessensfehlerhaft. § 22 Abs. 3 MDStV ist jedoch ausdrücklich formell subsidiär gegenüber der Inanspruchnahme von
Content- und Host-/Service-Provider und steht insofern einer Störerauswahl nicht entgegen.
140)Zimmermann, NJW 1999 S. 3145 (3149) zweifelt angesichts der Vielzahl technischer Umgehungsmöglichkeiten (z. B. durch
Spiegeln von Inhalten) bereits an der Geeignetheit von Sperrmaßnahmen. Ein weiteres Argument gegen die Geeignetheit
ist, dass die zu sperrenden Daten auf häufig unbekannten fremden Servern gespeichert sind und damit nicht der
Verfügungsgewalt des Zugangsvermittlers unterstehen. Die Angemessenheit muss jedenfalls verneint werden, wenn dafür
ein Server mit diversen anderen rechtmäßigen Inhalten außer Betrieb gesetzt wird. Zu bedenken ist ferner die wirtschaftliche
Zumutbarkeit kostspieliger Filtereinsätze gerade für kleinere Provider. Kritisch zum Aufsichtsmodell des MDStV: Ladeur, AfP
1997 S. 598 ff.
141)In diese Richtung: Jung, in: Vernetzte Welt - globales Recht, Jahrbuch junger Zivilrechtswissenschaftler, 1998, S. 159; P.
Mayer, NJW 1996 S. 1790.
142)Die AGBs von AOL sind abrufbar unter: www.AOL.de/agb/agb.jsp (Stand: 1. 9. 2002). Siehe Klausel 5.2 "Verantwortlichkeit für
Inhalte" zum Schutz der Privatsphäre.
143)Die AGBs von Strato sind abrufbar unter www.Strato.de/full/details/agbbestell.html (Stand: 1. 9. 2002), siehe Klausel 4. 2.
144)Die Haftungsbegrenzung auf direkte Kenntnis ist im Hinblick auf Art. 3 Abs. 1 GG problematisch, denn sie verleitet Provider
dazu, sich möglichst unwissend zu stellen. Der Provider, der selbstregulierende Maßnahmen ergreift, wird ohne sachlichen
Grund schlechter gestellt, als derjenige, der die Augen verschließt und der Aufbau einer freiwilligen Selbstkontrolle überdies
gehemmt.
145)Zum Yahoo-Fall siehe oben unter V.
146)Beispiel: In Amerika steht ein Sensationsserver mit persönlichkeitsverletzenden Inhalten über einen US-Schauspieler, die in
Amerika eingespeist wurden.
© AfP - Zeitschrift für Medien- und Kommunikationsrecht, Fachverlag der Verlagsgruppe Handelsblatt GmbH 2012