CYBERLEXECONOMICS | Prof. Dr. Viola Schmid, LL.M. (Harvard)

„WERBUNG, MEINUNG, CYBERSPACE - EINE NEUE PERSPEKTIVE AUF RECHTSWISSENSCHAFT“

- EIN PROJEKT -

Über "WWW.CYBERLEXONOMICS.DE"

Bei der Internetseite "WWW.CYBERLEXONOMICS.DE" handelt es sich um einen Marktplatz ("Forum") im Cyberspace (u.a. World Wide Web - "WWW"), der Ideen über CYBERLEXONOMICS aus deutscher Perspektive (".DE") anbieten und "austauschen" will. Die Aussage, dass es für "Meinungen" einen Markt gibt, findet sich in der Rechtsprechung zum TRADITIONAL LAW und zum Cyberlaw [1]. Anders als bei einem Marktplatz für "Produkte" (Oberbegriff für Waren und Dienstleistungen) führt der Tausch von Ideen nicht (automatisch) zu einer Entreicherung desjenigen, der den Tausch anbietet. Idealiter führt der "Meinungstausch" zu einer "Meinungsbereicherung" beider Partner. Darüber hinaus ist es eine Tugend der CYBERPERSONALITIES im Cyberspace, dass  Produkte als Shareware/Freeware angeboten werden [2]. "Teilen statt (nur) Verteilen" ist eine Devise, die Voraussetzung sowohl für die Entstehung des Cyberspace als auch die Nutzung vieler seiner Funktionalitäten ist. Open Source ist mit der Entstehung und Nutzung dieses technischen Raums historisch untrennbar verbunden - und auch dieses "Forum" reiht sich als L.O.S. (Legal Open Source)-Projekt in diese Tradition mit Respekt und Verbundenheit ein (ohne auf Urheberrechte zu verzichten).

Über den "Marktplatz der Ideen2"

Bei "WWW.CYBERLEXONOMICS.DE" handelt es sich um einen Marktplatz der Ideen in der "Zweierpotenz". Der Marktplatz ("Forum") ist zum einen Präsentationsform und zum anderen Inhalt der in diesem "Forum" vorgestellten Forschung über das "Marktrecht für die Kommunikation von Ideen mit dem Ziel der Wahrheitssuche und -findung". Diese Doppelung von Präsentationsform auf der einen und Präsentationsinhalt auf der anderen Seite spiegelt sich in der Nutzung der "Zweierpotenz": "Marktplatz der Ideen2". 2014 ist der vorzugswürdige Ort für die Eröffnung eines Markts für den Austausch von Ideen des Cyberspace nach der Devise: "form follows function" [3].

Über HYBRIDMETHODIK und CROSSBORDERSACHVERHALTE

Nach hier vertretener Ansicht ist die Entscheidung für diese Veröffentlichung im Cyberspace das zwingende Ergebnis eines Vergleichs traditioneller Publikationsformen in der REALWORLD mit einem "Forum" im Cyberspace. So können Fehler verbessert und Aussagen im Projektfortschritt aktualisiert werden. Dieser Vergleich der Chancen und Risiken beider Räume ist ein Beispiel für die für das Forschungsprojekt CYBERLEXONOMICS wichtige HYBRIDMETHODIK:

  • Zum einen sollen Perspektiven und Erfahrungen aus dem TRADITIONAL LAW und der REALWORLD,
  • zum anderen Perspektiven und Erfahrungen aus dem Cyberspace und dem Cyberlaw genutzt werden.

Zur Bewältigung der Herausforderungen, die mit der Überführung von REALWORLD-Sach- und "Rechtsverhalten" in den Cyberspace einhergehen, sollen bestmögliche proaktive Analysen erstellt, wie pro- und reaktive (methodische) Lösungsstrategien angeboten werden [4]. Charateristikum des Projekts CYBERLEXONOMICS wird deswegen zum einen die Vor- und Infragestellung der (behaupteten) Vorzüge beider Räume (REALWORLD und Cyberspace) sein, wie auch die transparente Diskussion der "Schwachstellen" und Nachteile. Technologie ist grundsätzlich ambivalent [5] - neue technologiebasierte Freiheitsverwirklichungen sind auch neuen Angriffs- wie (Dis-)Funktionalitätsrisiken unterworfen [6]. Darüber hinaus ist immer zu berücksichtigen, welche Auswirkungen der Cyberspace auf die REALWORLD und die REALWORLD auf den Cyberspace hat. Zu unterscheiden sind drei Kategorien - "pure" REALWORLD- und Cyberspacesachverhalte und CROSSBORDERSACHVERHALTE:

  • Um einem "puren" Cyberspacesachverhalt handelt es sich etwa beim "Erwerb" von Software, die den Cyberspace nie verlässt und sich ggf. sogar automatisch "updatet".
  • Um einen "puren" REALWORLDSACHVERHALT handelt es sich etwa beim Barkauf auf dem Flohmarkt (wo vielleicht noch keine elektronischen Bezahlsysteme verwendet werden).
  • Um einen CROSSBORDERSACHVERHALT handelt es sich etwa beim Online Shopping, bei dem die Ware auf dem Postweg versendet und von Postboten zugestellt wird. Diese Kategorie ist dadurch konturiert, dass Elemente der REALWORLD mit Elementen des Cyberspace (koordiniert) interagieren. Angesichts "ubitemporärer" und "ubiquitärer" Digitalisierung sind diese CROSSBORDERSACHVERHALTE weit verbreitet. 

Über globale Vernetzung - "GVK-Formel" (1), die Anfügung des Adjektivs "informationstechnologisch" an Disziplinbezeichnungen des TRADITIONAL LAW (2) und den Cyberspace als Kernbereich der Kommunikationsfreiheitsrechte (3)

Unter dieser Überschrift sollen drei Kernaussagen für die Diskussion präsentiert werden: Zum Ersten verlangt "globale Vernetzung wie Konkurrenz" (auch von Rechtsordnungen) neue Blickweisen auf Kompetenz- und Umgehungsszenarien. Diese Kernaussage (Nr. 1) wird mit "GVK" abgekürzt.  Zum Zweiten (Nr. 2) provoziert die Existenz des Cyberspace die Frage nach der Anreicherung traditioneller Disziplinbezeichnungen um das Attribut "informationstechnologisch". Beispielsweise gibt es ein traditionelles Familienrecht und ein hier sogenanntes "informationstechnologisches Familienrecht". Befasste sich traditionelles Familienrecht etwa mit der Gewaltausübung der Eltern gegenüber ihren Kindern (Veränderung des Gesetzeswortlauts von der "elterlichen Gewalt" zur "elterlichen Sorge" in § 1626 BGB [7]) so stellt sich für "informationstechnologisches Familienrecht" die Frage, ob Eltern ihre Kinder über die Rechtswidrigkeit urheberrechtswidriger Downloads wann und wie belehren müssen und ob die Eltern im Falle des Rechtsbruchs haften [8]. Sowohl die Perspektive "Globaler Vernetzung und Konkurrenz" (GVK-Formel) als auch die Komplettierung traditioneller Rechtsdisziplinen um das Attribut "informationstechnologisch" soll im Folgenden mit Beispielen verdeutlicht werden. Als drittes (Nr. 3) anschließen wird sich der Befund, dass Kommunikationsfreiheiten (die Gesamtheit der Freiheiten, unter anderem des Art. 5 GG) einer solchen "Komplettierungsstrategie" nicht zugänglich sind.

(1) GVK-Formel: Technische Vernetzung erzwingt Globalitätsperspektiven nicht nur von den Technikwissenschaften, die global um die Erfindung, den Vertrieb und Absatz von technologiebasierten Produkten ringen wie konkurrieren. Jedenfalls der Koalitionsvertrag für die 18. Legislaturperiode bekennt sich zu der Initiative "Law made in Germany" [9] - vielleicht auch mit der Idee, dass die Nutzung von Cyberspace-Angeboten innerhalb der Rahmenbedingungen von europäischem und deutschem Recht produktkonturierend wie marketingrelevant sein könnte. Demzufolge würde eine neue (staatlich geförderte) Marketingstrategie lauten: Rechtstreue (Compliance) zu "unserem" Rechtssystem als Unique Selling Proposition (USP) - eine "Herkunftsbezeichnung" für CYBERSPACEPRODUKTE als Werbeargument in einem globalen Markt. Die CYBERECONOMY und das Cyberlaw zeichnen so mit Initiativen wie http://www.e-mail-made-in-germany.de/ eine Tendenz nach, die bereits das europäische und deutsche Vergaberecht im 21. Jahrhundert zu konturieren beginnen [10].

(2) Komplettierung von Disziplinbezeichnungen durch "informationstechnologisch": Globale Vernetzung verlangt vielleicht neue Disziplinbildungen in der Rechtswissenschaft - etwa auch nach einem "informationstechnologischen Sicherheits-, Arbeits- und Verfassungsrecht" [11]. Um mit letzterem zu beginnen: So veranlasste die "Faktizität" technischer Vernetzung etwa den Verfassungsgeber das traditionelle "Mischverwaltungsverbot" [12] sektorspezifisch mit Art. 91c GG aufzuheben. Auch etwa im Arbeits- und Sicherheitsrecht stellen sich die Fragen der Beifügung des Adjektivs "informationstechnologisch".

  • "Informationstechnologisches Sicherheitsrecht" (?): Der "Austausch" von Daten zur Förderung der Sicherheitspolitik verlangt neue rechtliche Analysen [13]. Wie tiefgehend die Rechtsunsicherheit den Cyberspace auch 2014 prägt, ihn zum Cyberspace "verkümmern" und nicht zur CYBERWORLD erstarken lässt, verdeutlicht das Vorratsdaten"speicherungs"recht ("Speicherung" wird in "..." gesetzt, weil es sich bei einer ganzheitlichen Analyse um die Erhebung, Speicherung, Übermittlung und Nutzung von personenbezogenen Daten handelt - "ESÜN", vgl. § 2 Abs. 3-5 BDSG). Wenn man der Entscheidung des Europäischen Gerichtshofs (EuGH) vom 08.04.2014 [14] folgt, dann haben die Mitgliedstaaten und die Europäische Kommission rechtswidrig gehandelt, als sie der Vorratsdaten"speicherungs"richtlinie [15] im Rat zugestimmt, 27 Mitgliedstaaten diese Richtlinie umgesetzt und die Kommission ihre Umsetzung mit Vertragsverletzungsverfahren (Art. 267 AEUV) durchzusetzen versuchte [16]. Die Alleinstellung Deutschlands, das nach einer wegweisenden Entscheidung des Bundesverfassungsgerichts (BVerfG) aus 2010 [17] von einer weiteren Umsetzung absah, keine Nichtigkeitsklage erhob (Art. 263 AEUV), aber es auf ein Vertragsverletzungsverfahren ankommen ließ [18], mag aus Sicht mancher ANTICYBERPROTAGONISTS [19] die Hoffnung auf "Law made in Germany" nähren [20]. Jenseits der Positionierungen von Aktivisten und ihrer Klientelgruppen - der hier sog. PROCYBER- und ANTICYBERPROTAGONISTS - ist festzuhalten: Sowohl nach Ansicht des BVerfG in seiner Entscheidung aus 2010 als auch nach Ansicht des EuGH in seiner Entscheidung von 2014 ist das von der Legislative zugrundegelegte IT-Sicherheitsniveau für so sensitive Daten"organisationen" [21] - wie die Telekommunikationsverbindungsdaten"speicherung" - "insufficienter". Sowohl der EuGH als auch das BVerfG verlangen einen neuen - in dieser Qualität bisher weder von Art. 17 Abs. 1 RL 95/46/EG [22], Art. 4 Abs. 1 RL 2002/58/EG [23], Art. 7 RL 2006/24/EG [24] noch von § 9 S. 1 BDSG mit Anlage i.V.m. § 9 S. 2 BDSG bekannten - IT-Sicherheitsstandard [25]. Diese Rechtsunsicherheit über die "Speicherung" von Telekommunikationsverbindungsdaten wird sich in Zukunft auch auf die effektive Geltendmachung von Beseitigungs-, Auskunfts- und Unterlassungsansprüchen bei rechtswidrigen Inhalten im Cyberspace auswirken (siehe unten "BAU-Formel"). Auskunftsanspüche scheitern nämlich entsprechend dem alten Celsus-Satz: "Impossibilium nulla obligatio est" (D. 50, 17, 185 Celsus libro octavo digestorum), wenn die Intermediäre nicht die Telekommunikations(verbindungs)daten archiviert haben. Die Auskunftsansprüche bei der Geltendmachung von Rechtsverletzungen (sei es des Straf-, Persönlichkeits- und/oder Urheberrechts) treffen so auf die nichtwiderlegbaren Tatsachenbehauptungen und Rechtsansichten des Intermediärs und seine Behauptung, die Daten stünden nicht mehr zur Verfügung. [26]. Die Infrastrukturen des Cyberspace haben deshalb unmittelbare Relevanz für den Anspruch auf effektiven und effizienten Rechtsschutz (Art. 19 Abs. 4 S. 1 GG) bei Rechtsverletzungen im Cyberspace. Dieses Effektivitäts- und Effizienzgebot ist auch in der Rechtsprechung des Europäischen Gerichtshofs für Menschenrechte in einer (bisher nicht ausreichend gewürdigten) Entscheidung zugrunde gelegt, wie eingefordert worden [27]. Festzuhalten in einer Retrospektive ist 2014: Die technologiekonzentrierte Verpflichtung auf die Quadriga "Privacy, (IT-)Security & Legality by Design" konnte von den Mitgliedstaaten der Europäischen Gemeinschaft beim Erlass der Vorratsdaten"speicherungs"richtlinie 2006 und in der Folgezeit von der Europäischen Union nicht zur Überzeugung der Judikative erfüllt werden. Damit deuten sich auch die Herausforderungen für "privates Sicherheitsrecht" an. Neben dem klassischen staatsorientierten Sicherheitsrecht [28] gibt es mit der Zunahme der CYBERCITIZENS auch vielleicht das Bedürfnis nach einem zunächst unmittelbar Privatinteressen schützenden, "informationstechnologischen Arbeitsrecht".
  • "Informationstechnologisches Arbeitsrecht" (?): Unter welchen Voraussetzungen dürfen Arbeitnehmer (mit Videosurveillance) kontrolliert und motiviert werden und welche Folgen hat die Rechtswidrigkeit des Technikeinsatzes (etwa weil IT-Sicherheitsstandards nicht gewahrt sind) für konsekutive Rechtsakte (etwa Beweisverwertungsverbot bei Kündigungen [29]). Diese Fragestellungen unterscheiden sich doch so deutlich von traditionellen Fragen wie Antworten zu (geringfügigen) Rechtsbrüchen als Grund für fristlose Kündigungen (§ 626 BGB) [30], dass eine Differenzierung als "informationstechnologisches Arbeitsrecht" förderlich scheint. Das Muster - "informationstechnologisches Familien- und Arbeitsrecht" - scheint auch die Existenz eines "informationstechnologischen Verfassungsrechts" zu konturieren.
  • "Informationstechnologisches Verfassungsrecht": Ein Beispiel im Kompetenzrecht - nämlich Art. 91c GG - wurde bereits eingangs genannt. Auf der Ebene des deutschen Primärrechts stellt Informationstechnologie die Frage, wie die Konturen effektiver Garantiebereiche etwa bei Art. 13 GG (Unversehrtheit der Wohnung) neu konturiert werden müssen. Hinsichtlich der akustischen Wohnraumüberwachung hat der Verfassungsgeber den Schutz des umfriedeten Raums gegenüber technologischen Eingriffen durch eine Verfassungsänderung neu konturiert [31]. Auch im Kontext der heimlichen Online-Durchsuchung von Computern stellte sich die Frage, ob Art. 13 GG vor dem Zugriff auf im umfriedeten Raum befindliche informationstechnologische Systeme schützt. Das BVerfG hat sich dafür entschieden, nicht den Schutz der Unversehrtheit der "Wohnung" mit verfassungsrechtlicher Auslegung zu CYBERISIEREN. Stattdessen hat es einen neuen Weg beschritten und das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme "kreiert" [32]. Dieser neue - und andere - Weg bereitet darauf vor, dass der Cyberspace im Kontext mancher Freiheitsausübungen nicht Komplettierungsfunktion hat (aus der Perspektive der REALWORLD und des TRADITIONAL LAWS), sondern Kernbereich der Freiheitsausübung geworden ist:

(3) Cyberspace (und IT-Sicherheitsrecht) als Kernbereich(e) der Kommunikationsfreiheitsrechte:  Diese wenigen Beispiele sollen auf die grundlegenden Herausforderungen des CYBERLEXONOMICS-Projekts vorbereiten: Inwieweit brauchen wir neue und differenzierte Ansätze, um den Chancenreichtum für individuelle und gemeinschaftliche Freiheitsverwirklichung im Cyberspace und in der REALWORLD qualitativ befriedigend wie nachhaltig zu wahren. Zuerst zu unterscheiden sind grundrechtliche Schutzbereiche, die den Cyberspace als Ergänzung zur traditionellen REALWORLDFREIHEIT (REALWORLDGRUNDRECHT und TRADITIONAL LAW) nutzen wollen und andere, die die Existenz des Cyberspace zwingend voraussetzen. Die erste Kategorie wird als CROSSBORDERGRUNDRECHT bezeichnet, die zweite als CYBERGRUNDRECHT. An diese Differenzierung der Bedeutung des Cyberspace für die Freiheitsverwirklichung schließen sich zwei Thesen an, die letztlich die ökonomischen Strukturentscheidungen des Cyberspace einer weiteren rechtlichen Überprüfung zuführen wollen.

  • CROSSBORDERGRUNDRECHTE: Festzuhalten nach dem eingangs gewählten Beispielen zu traditionellen Rechtsdisziplinen wie Familienrecht, Arbeitsrecht, und Sicherheits- und Ordnungsrecht ist, dass diese theoretisch durch das Adjektiv "informationstechnologisch" spezifiziert werden können. Theoretisch kann hier bei vielen Schutzbereichen noch zwischen einer REALWORLD-Freiheitsausübung und/oder einer Cyberspace-Ergänzung ausgegangen werden. Beim bekannten "Reiten im Walde" [33], muss nicht zwangsläufig das Geolokalisation ermöglichende Handy mitgeführt werden - und damit ein CROSSBORDERSACHVERHALT vorliegen. Damit ist Freiheitsausübung ohne Betroffenheit des Cyberspace theoretisch vorstellbar (die Praxis legt aber jedem "Reiter im Walde" nahe, für Notrufe das Handy mitzuführen). Grundsätzlich will CYBERLEXONOMICS auch die Frage stellen, inwieweit die jeweilige Freiheit vielleicht in der REALWORLD in einer rechtlichen Betrachtung effektiver und effizienter "ausgelebt" werden kann als im Cyberspace und umgekehrt. Herausforderung wird auch sein, wie das Recht mit CROSSBORDERSACHVERHALTEN umgeht (also das "Reiten im Walde" mit Handy).
  • CYBERGRUNDRECHTE, für die der Cyberspace "conditio sine qua non" für die Freiheitsverwirklichung ist: Typisches Beispiel sind gegenwärtig die Kommunikationsfreiheiten. Festzuhalten für den gegenwärtigen Horizont von CYBERLEXONOMICS ist: Das Adjektiv "informationstechnologisch" im Kontext von Meinungs-, Informations-, Medien-, Lehr-, Forschungs- und Kunstfreiheit (Art. 5 GG) widerspräche der technischen und normativen Realität. Anders als im 20. Jahrhundert ist das "Forum" für Ideen im Cyberspace Chance wie Risiko für die bekannten Meinungsmärkte in der REALWORLD - die Rechte und Pflichten im Cyberspace sind untrennbarer Bestandteil der genannten Kommunikationsfreiheiten. Der Cyberspace steht im Kernbereich der Verwirklichung der Kommunikationsfreiheiten wie die Beschaffung von Informationen "Kerngeschäft" der "Geheimdienste" ist. Mit dieser Aussage deutet sich an, dass der Cyberspace zur Quelle von Informationen sowohl für staatliche Funktionsträger wie auch für Business Opportunities für die Intermediäre und der CYBERECONOMY wird. Aus der Sicht des (Werbungs-)Rechts motivieren rechtliche, ökonomische und technische Perspektiven zu folgender
  • These: Die "kritische Infrastruktur" des Cyberspace ist werbefinanziert und der Cyberspace selbst bietet vorher nicht vorstellbare Chancen für die Freiheitsverwirklichung. Hervorzuheben ist zunächst, dass die "kritische Infrastruktur" dieser fünften Dimension des Seins von Intermediären "gebaut, designt und unterhalten" wird. Und diese Intermediäre sind werbefinanziert. Die Technizität des Raums und seine "Ökonomisierung", nämlich der Kapitalinvestitionen auf der einen wie der Hoffnung auf Return of Investment (ROI) auf der anderen Seite, könnte man mit der Metapher vom "Naturgesetz" spiegeln. Dieses Bild aus der REALWORLD und dem TRADITIONAL LAW scheint wegen der Gegensätze von "Technik" (Kunst) und "Natur" auf der einen und "Marktregeln" und "Gesetz" auf der anderen Seite  nicht "malbar" zu sein. Ein hervorragender Schriftsteller, Hans Magnus Enzensberger, freilich brandmarkt die Werbefinanzierung der Intermediäre des Cyberspace in einem Essay mit dem Titel: "Vom Terror der Reklame" mit dem Untertitel "Werbung war früher nur lästig. Heute dient sie der totalen Überwachung" [34]. Enzensbergers Kritik richtet sich gegen die "Aufmerksamkeitsdiebe", die sich mit dem "tiefen Staat" verbünden: "... beide brauchen alle verfügbaren Informationen, um die Bevölkerung zu kontrollieren." [35]. Dieser - bemerkenswerten - Position eines hier sog. ANTICYBERPROTAGONISTS sind die im letzten Jahrtausend noch unvorstellbaren Chancen einer Vernetzung von Menschen in REALWORLD und Cyberspace - etwa im Katastrophenschutz - gegenüberzustellen: 2014 berichtet das Deutsche Rote Kreuz in der Sicherheitsforschung von einer neuen Persönlichkeitsausprägung - der hier sog. CYBERCITIZENS. Beim Oderhochwasser haben sich spontan über soziale Netzwerke Aktive zusammengefunden, die Hilfeleistungen in einer solchen Quantität und Qualität angeboten haben, dass eine neue Aufgabe für die Sicherheitsforschung wie den Katastrophenschutz konturiert wird, nämlich der Umgang mit sogenannten "ungebundenen Helfern" [36]. Hier sog. PROCYBERPROTAGONISTS würden diese Chance der Unterstüzung nicht missen wollen und sie vermutlich der entschiedenen Kritik Enzensbergers am Cyberspace und seinen Strukturen entgegenhalten. Diese Dialektik bereitet den Boden für eine weitere
  • These: Die "kritische Infrastruktur" des Cyberspace ist werbefinanziert und der Cyberspace selbst bietet vorher nicht vorstellbare Risiken für die Freiheitsverwirklichung - zur Bedeutung des IT-Sicherheitsrechts. Bereits die kurze Darstellung der Veränderungen auf dem "Meinungsmarkt" bereitet auf die zukünftigen Herausforderungen dieses Wissenschaftsprojekts wie auch auf eine evidente Basisannahme vor: Sowohl die Nutzung des Cyberspace für den Austausch von Ideen wie auch sein Impact aufgrund konsekutivem Handelns von Individuen in der REALWORLD (hier sog. CROSSBORDERSACHVERHALT) verlangen eine wissenschaftliche Erforschung und praktisch qualitätvolle Implementierung des IT-Sicherheitsregimes des Cyberspace. Für die "Meinungsfreiheit" ist IT-Sicherheitsrecht unmittelbar relevant bei der Prüfung des einschüchternden Überwachungsdrucks [37] - in der angelsächsischen Übersetzung: "Risk of Chill". Auch für die Schutzpflicht "Rettung" (Art. 2 Abs. 2 GG) - etwa im Katastrophenschutz - ist IT-Sicherheitsrecht unmittelbar relevant, damit falsche Informationen über Rettungslagen eingedämmt und zutreffende Informationen so kommuniziert werden, dass sie nicht "Business Opportunities" für Plünderer schaffen. So wird etwa aus den USA von gehackten Notfallinformationssystemen berichtet [38].  Auf einen Beleg für die Behauptung, dass die Berichterstattung (v.a. wenn sie fast in Echtzeit (Realtime) erfolgt) über Katastrophenlagen auch zu Plünderungen führen, wird ausdrücklich verzichtet.

Über das Grundlagendokument aus 1998 und seine Zukunftsorientierung

"Fundament" dieses Forums ist die Habilitation von Viola Schmid mit dem Titel "Werbung als Meinung? - Eine Studie zum Schutz von Werbung im Grundgesetz, in der Europäischen Menschenrechtskonvention, im Gemeinschaftsrecht und im Verfassungsrecht der Vereinigten Staaten von Amerika" (Grundlagendokument). Diese Habilitation wurde im Sommer 1998 am Fachbereich Rechtswissenschaft der Freien Universität Berlin eingereicht. Die Arbeit selbst bekennt sich zu zukunftswissenschaftlicher Forschung (mit rechtswissenschaftlicher Herkunftsperspektive), wenn sie im zweiten Satz der Einleitung formuliert:

"Im Spätherbst 1998 wird die erste Entscheidung des Bundesverfassungsgerichts (BVerfG) zum Schutz von Werbung als "Meinung" erwartet." [39].

Dem zu Folge konzentriert sie sich weniger auf Thesen als auf die Analyse bestehender Rechtstexte in mehreren Rechtsordnungen und die Strukturierung eines "Forschungsdesigns". Das Grundlagendokument stellt nicht die Abstraktion in den Vordergrund, sondern tastet sich im (damaligen) juristischen Neuland anhand von "Leading Cases" voran. Dies kommt auch in den Schlussätzen zum Ausdruck:

"Werbung als Meinung? Vieleicht wird die in naher Zukunft zu erwartende Entscheidung des Bundesverfassungsgerichts Werbung als "Meinung" schützen. Auch diese Antwort des Verfassungsrechts wird neue Fragen der Praxis nach sich ziehen. Günstigstenfalls gelingt dieser Arbeit durch die Darstellung möglicher Lösungen ein Beitrag." [40].

Die vom Grundlagendokument fast herbeigesehnten "Benetton-Entscheidungen" des BVerfG ergingen letztlich erst in den Jahren 2000 und 2003 [41]. Damals und in den Folgejahren baute sich eine "Flutwelle" von Rechtstexten der Exekutive, Legislative und Judikative (keine Wertung in der Reihenfolge) auf, die sich mit den im Grundlagendokument geschilderten traditionellen Vorstellungen zur Meinungsfreiheit brach. Darüber hinaus entdeckten die Technikwissenschaften einen neuen "Raum" und dieser Cyberspace wurde seit Beginn des dritten Jahrtausends für immer mehr Menschen weltweit "betretbar". Diese Änderungen im Recht wie durch und in einem von der Technik geschaffenen Raum (Cyberspace) haben dazu geführt, dass das Forschungsprojekt aus den 80er und 90er Jahren des 20. Jahrhunderts 2014 in der Form eines "Marktplatz der Ideen2" fortgeführt werden kann.

Aus Sicht der Autorin können so ihre Ideen zu REALWORLD JUSTICE und TRADITIONAL LAW - wie sie im Grundlagendokument aus 1998 festgehalten sind - mit ihren Forschungen zum Cyberlaw [42] seit Beginn des 21. Jahrhunderts vereinigt werden. Mit der Wortschöpfung "Cyberlaw" verbindet sich auch ein Bekenntnis zu einem "translingualen" (deutsch-angelsächsischen) Sprachgebrauch [43]. Bereits für das Grundlagendokument aus 1998 bietet sich dieser Sprachgebrauch an, weil unterschiedlichste Werbungsformen - und nicht nur der Cyberspace - ihre Wege im angelsächsischen Rechtskreis haben: Etwa Product Placement, Marketing, Public Relations und Sponsoring.

Das Grundlagendokument ist in zweifacher Hinsicht ergänzungs- wie aktualisierungsbedürftig wie -fähig.

  • Zum einen hinsichtlich der erwähnten neuen Entwicklungen im Recht und
  • zum anderen in Hinblick auf neue Entwicklungen in der Technik bzw. Erkenntnisse über die "Gesetze" technischer Governance im Cyberspace.

Diese Technik - und ihre große Verbreitung - unterstützt auch eine Hoffnung: nämlich, dass die interaktiven Funktionen dieses "Forums" zur Aktualisierung und Qualifizierung des Grundlagendokuments beitragen werden.

Über die Methode des Projekts "WERBUNG, MEINUNG, CYBERSPACE - EINE NEUE PERSPEKTIVE AUF RECHTSWISSENSCHAFT"

Ausgangsthese ist, dass das Grundlagendokument mit seiner "Contentfokussierung" ein Wissenschaftsdesign konturiert, das vielleicht Nachhaltigkeitspotential hat. Die Gliederung des Grundlagendokuments aus 1998 wird zur Forschungsagenda des Projekts aus 2014 ff. Die Nachhaltigkeit der bereits in den 80er Jahren des 20. Jahrhunderts identifizierten Forschungsherausforderungen könnten einige Ausprägungen von Werbe(verbots)strategien in der zweiten Dekade des 21. Jahrhunderts belegen. Hier soll zwischen "Evergreens", die im Ansatz und strategisch bereits aus dem Grundlagendokument von 1998 bekannt sind und neuen Herausforderungen, die der Cyberspace originär mit sich zu bringen scheint ("Challenges") unterschieden werden.

  • Zu den "Evergreens" gehört die Pionierwerbung von Benetton. Sie war damals - u.a. - Motivation für die Forschungsinitiative 1998 und ist auch 2012 noch in Der Spiegel kommentiert [44]. In einer globalen Betrachtung sind (Lebensmittel-)Werbebeschränkungen weiterhin umstritten wie politisch instrumentalisiert. So berichtet die Frankurter Allgemeine Zeitung (FAZ) über ein Werbe"verbot" im "öffentlichen Fernsehen und Kinoprogramm" in Mexiko werktags zwischen 14.30 Uhr und 19.30 Uhr und an Wochenenden zwischen 7.30 Uhr und 19.30 Uhr. Zu dieser, in Mexiko scheinbar gemeinsamen Familienfernsehfreizeit, darf nicht für kalorienhaltige Erfrischungsgetränke geworben werden. Wie üblich wird nach dieser Novelle (seit 01.07.2014) sofort erwogen, die Werbebeschränkung auch auf kalorienhaltige Speisen auszudehnen [45]. Dem Vernehmen nach handelt es sich hinsichtlich des Marketing für kalorienhaltige Erfrischungsgetränke um die weltweit am meisten beschränkende Werbungslimitation (a.a.O.).

Evident geht es bei der Fortsetzung der Forschung im Kernbereich nicht um Bevölkerungsgesundheitsrecht oder Investitionsvölkerrecht (wenn sich etwa multinationale Unternehmen gegen nationale Tabakwerbeverbotsbeschränkungen positionieren (Blankettstrategie)) - sondern um die Suche nach Wahrheit und dem qualifizierten Umgang mit den Irrtümern, die im Prozess der Suche nach dem alten Motto "Try and Error" unvermeidlich sind bzw. passieren. Durchgängiges Forschungsziel des Grundlagendokuments - und das ist unbestritten eine Frage mit "Ewigkeitspotenzial" - ist die "Quest of Truth" und damit die Überzeugung, dass qualitative Information als Chance für qualifizierte Dezision (rechtlich) zu schützen, vielleicht zu fördern und im Ergebnis zu fordern ist. Dieses Kommunikationsziel wird durch den Cyberspace und seine CYBERCITIZENS vor neue/alte Herausforderungen ("Challenges") gestellt. Eine (vorläufige) Sixta von Belegen für die Aktualität dieser (Forschungs-)Herausforderungen für das Recht auf WA(H)RE SPRACHE [46] auch zu Beginn des dritten Jahrtausends seien hier genannt:

  • (1) Zu den "Challenges" gehört die Frage nach dem Unterschied zwischen Meinungs- und Äußerungsfreiheit im Cyberspace: Es handelt sich um einen "Forschungs- und Rechtsprechungsevergreen"[47] - nämlich die Frage, ob nur ein namentlich identifizierbarer Kommunikator im rechtlichen Sinne "(mein)en" kann - oder ob auch die Äußerung eines anonymen und/oder eines unter Pseudonym "agierenden" Kommunikators ausreicht. Der Bundesgerichtshof hatte u.a. bereits im Kontext eines Lehrerbewertungsportals entschieden, dass eine anonyme Äußerung im Cyberspace meinungsfreiheitlichen Schutz beanspruchen könne [48]. Selbst einem Suchmaschinenalgorithmus (Autocomplete (Suchergänzungs)-Funktion) hat er in einer Entscheidung in 2013 grundsätzlich meinungsfreiheitlichen Schutz zugebilligt. [49]. Auch eine junge BGH-Entscheidung vom 01.07.2014 [50], behandelt die Konsequenzen dieser Rechtsprechung: Weil § 13 Abs. 6 TMG Meinungsfreiheit durch die Option anonymer und/oder unter Pseudonym "agierender" Kommunikatoren schützen soll, stellt sich die Frage, ob Intermediäre (hier ein Ärztebewertungsportal) im Falle angenommen unwahrer Tatsachenbehauptungen zur Auskunft über die Identität von Kommunikatoren verpflichtet sind - oder eben nicht [51]. Jedenfalls nach der Entscheidung des BGH werden § 12 Abs. 2 i.V.m. § 14 Abs. 2 TMG historisch, systematisch und teleologisch so restriktiv ausgelegt, dass eine gesetzliche Ermächtigung zur Bekanntgabe der "Primärquelle" bei Verletzungen des Persönlichkeitsrechts fehlt. Der BGH unterscheidet deswegen strikt die Verletzung von  Urheber-, Patent- und Markenrechten (§ 100 Abs. 1, 9 UrhG, § 19 Abs. 1, 9 MarkenG, § 140b Abs. 1, 9 PatG i.V.m. §§ 14 Abs. 2, 12 Abs. 2 TMG) auf der einen und die Verletzung von Persönlichkeitsrechten (§ 242 BGB) auf der anderen Seite. Die Entscheidung hat unmittelbare Kritik provoziert und nimmt auch selbst zu dem rechtswissenschaftlichen Vorhalt Stellung, dass eine Gleichbehandlung der Schutzrechte erforderlich sei. Wohl im Sinne der Gewaltenteilung überlässt der BGH diese Entscheidung aber explizit dem Gesetzgeber [52]. Diese Entscheidung wird jedenfalls Gegenstand einer rechtswissenschaftlichen, verfassungs- und EMRK-basierten Schutzpflichtenkritik sein. Vorauszuschicken ist, dass auch in der REALWORLD und im TRADITIONAL LAW im Kontext der Medienfreiheit der Streit um den sogenannten "Quellenschutz" bekannt ist [53]. Grundsätzlich geht es um eine bereits aus der EGMR-Rechtsprechung [54] bekannten Konstellation: Nämlich den "Balancing Test" zwischen der Kombination von "Meinungsfreiheits"- und "Datenschutz"-Recht des Täters auf der einen und des "Datenschutzrechts" des "Opfers" auf der anderen Seite - zusammengefasst unter dem alten Motto vom "Datenschutz als Täter-/Tatenschutz?" [55]. Hervorzuheben ist, dass die Bedeutung der Schutzpflichten (Positive Obligations) auch im Kontext des Ärztebewertungsportals in Zukunft von der Rechtswissenschaft - und nach der BGH-Entscheidung durch Verfassungsgerichtsrechtsprechung und den Gesetzgeber - gerade im Cyberspace neu konturiert werden müssen. Aus der Perspektive von CYBERLEXONOMICS wird zu erforschen sein: Sind "Mein"ungen, die kein Kommunikator für sich beanspruchen will (Possesivpronomen), genauso schützenswert [56] wie Meinungen in der REALWORLD, die etwa in einem Vier-Augen-Verhältnis geäußert und ausgehalten werden müssen? Wie geht ein Rechtssystem, das mit Meinungs- und Informationsfreiheitsrechten (Art. 5 Abs. 1 S. 1 Alt. 1 u. 2 GG) auf der einen und medialen Freiheiten (Art. 5 Abs. 1 S. 2 u. Abs. 3 GG) auf der anderen Seite einen "Markt" für "Ideen und Informationen" zugrundelegt mit der Herausforderung des "negativen Kompetenzkonflikts" um? So geht es doch bei anonymen "Cybermeinungen" strategisch um die Distanz zur Äußerung - auf Seiten der "Primärquelle" (des anonymen "Bloggers", "Posters" § 13 Abs. 6 TMG), der "Sekundärquelle" (etwa des Forumbetreibers, § 10 TMG i.V.m. § 7 Abs. 2 S. 2 und 3 TMG) und der "Tertiärquelle" (etwa des Suchmaschinenbetreibers, § 10 TMG i.V.m. § 7 Abs. 2 S. 2 und 3 TMG). Charakteristisch ist, dass eine Rechtsprechungsübersicht [57] rechtstatsächlich belegt, dass die erfahrenen Akteure des Cyberspace - die hier sog. Intermediäre (etwa Suchmaschinenbetreiber, Forenbetreiber, "Provider") - die Distanz zu "rechtswidrigen" Inhalten suchen, die mittels von ihnen finanzierten technischen Infrastrukturen disseminiert werden. Diese "Cybermeinungen" finden in den Streitfällen kein Rechtssubjekt, das bereit ist, für die Wahrhaftigkeit des Contents (Inhalts) die Haftung zu übernehmen - und/oder für sie zu streiten [58]. Die wenigen ausgesuchten Fälle belegen zudem, dass die geschädigten Personen erhebliche Schwierigkeiten hatten, bereits die Beseitigung (angenommen) rechtswidriger Inhalte durchzusetzen. Zu überprüfen wird sein, ob eine vom BGH derzeit so zugrundegelegte "Äußerungsfreiheit" im Cyberspace nicht traditionelle meinungsfreiheitliche Teleologien - wie die der "Quest of Truth" - kontraindiziert und devaluiert: Äußerungs- contra Meinungsfreiheit? Bis dahin bleibt festzuhalten, dass eine effektive und effiziente Durchsetzung des Schutzes von (Persönlichkeits-)Rechten im Cyberspace bisweilen komplex und kostenintensiv ist. Proaktiv ist deswegen vorzuschlagen, gemäß einer strategischen Formel vorzugehen:
  • (2) BAU-Formel: Die hier sogenannte "BAU-Formel" (Beseitigung rechtswidriger Cyberinhalte, Auskunft über die Primärquelle, Unterlassung rechtswidriger Cyberinhalte bei der Sekundärquelle (etwa Ärztebewertungsportal) und der Tertiärquelle (Suchmaschine)) kann - und das ist das vorläufige Ergebnis höchstrichterlicher Rechtsprechung in Deutschland - gerichtlich nicht durchgesetzt werden. Mit der Verneinung des Auskunftsanspruchs - die ohne inhaltliche Prüfung der Rechtswidrigkeit oder Rechtmäßigkeit des disseminierten Contents erfolgt - muss sich jedes "Opfer" mit der Situation abfinden, dass die "Primärquelle" jederzeit (an einer anderen Adresse) im Cyberspace wieder aktiv wird. Darüber hinaus stellt sich bei den Unterlassungsansprüchen die Herausforderung, inwieweit finanzielle Mächtigkeit sich auch unmittelbar in der Rechtsdurchsetzung spiegelt. Zugespitzt hat die Antwort auf die Frage: Gilt das Recht des Stärkeren oder die Stärke des Rechts? das OLG Stuttgart (die Vorinstanz zum BGH), das dem Intermediär und dem Gesetzgeber noch ins Stammbuch geschrieben hatte: "Es trifft deshalb nicht zu, dass für Persönlichkeitsrechtsverletzungen und Marken-, Warenzeichen- oder Urheberrechtsverletzungen unterschiedliche Maßstäbe gelten. Man kann dies schlagwortartig dahingehend zusammenfassen: Schutzrecht ist Schutzrecht." [59]. Mit diesen Ausführungen, die im Kontext der Notwendigkeit technischer "Schutzfilter" ergingen, wird die Bedeutung einer auch ökonomischen Analyse deutlich. Im Bereich des Cyberlaw ist die ökonomische Analyse durch etwa den BGH seit Jahren bekannt. Herausragender Beleg sind die Ausführungen zur Organisation der Domainvergabestelle "Denic" aus dem Jahr 2011 [60]. Weil die Werbefinanzierung der Intermediäre im Cyberspace prägend ist, wird auch die Werbeverweigerung - und das zugehörige Recht auf "negative Rezipientenfreiheit" - neue (auch ökonomische) Analysen verlangen.
  • (3) "Negative Rezipientenfreiheit" [61] unter Einbeziehung des Cyberspace?: In der Säule der Judikative spielen die aus dem traditionellen Werberecht bekannten wettbewerbsrechtlichen Argumente auch im Kontext von sozialen Netzwerken (hier Facebook) jedenfalls in einem jüngeren Urteil des Kammergerichts Berlin [62] eine entscheidende Rolle. Die Nutzungsbedingungen von Facebook sahen 2010 vor, dass E-Mail-Kontakte von neuen Facebook Usern (NFU) durch Facebook kontaktiert werden konnten. Dieser Kontakt erfolgte mit dem Hinweis und der Einladung, sich deshalb bei Facebook zu registrieren, weil dort der neue Facebook User (NFU) präsent sei. Es handelt sich um eine Cybervariante der bekannten Schneeballstrategie - Facebook wirbt in der Akquise für sein Netzwerk mit dem Beitritt des neuen Facbook Users (NFU), um weitere Klientel zu gewinnen. Hervorzuheben ist zweierlei: Zum einen hatte der neue Facebook User (NFU) keine Kenntnis davon, dass der Beworbene kontaktiert werden würde - es handelte sich um einen automatischen Auslesevorgang des gesamten E-Mailaccounts des NFU. Zum zweiten wusste der NFU nicht, dass seine Kontakpersonen - die von Facebook Beworbenen - bisher nicht Facebookuser waren. Facebook ist u.a. werbefinanziert und damit deutet sich bei Werbebeschränkungen und -verboten bereits die Makroherausforderung des Forschungsprojekts an:
  • (4) Wie geht eine Informationsgesellschaft damit um, dass die Werbung jedenfalls im Cyberspace mehr "Wirt" als "Gast" ist?. Diese Frage konnte im TRADITIONAL LAW der REALWORLD noch in umgekehrter Reihenfolge konturiert werden - nämlich Werbung als "Gast" oder "Wirt"?: [63]  Eine monetäre Währung des Cyberspace ist DATA CASH (Blankettstrategie). Anders als im Grundlagendokument des 20. Jahrhunderts - in dem Werbung noch ein Teil medialer Realität war - ist der Cyberspace genauso technisch fundiert, wie durch die Erwartung und Realisierung von Werbungs- und Profilierungspotentialen (vor-)finanziert. Nicht zu überschätzende Bedeutung hat deswegen eine Entscheidung des Europäischen Gerichtshofs vom 13.05.2014 "Google Spain 2014" [64], die für Suchmaschinenbetreiber - die Türöffner oder Türsteher des Cyberspace - prohibitive Wirkung entfalten kann. Evident können aus dieser Entscheidung höchst kostenträchtige Filterpflichten und Anpassungspflichten des Google-Algorithmus folgen, wenn WAHRE SPRACHE ein "Verfallsdatum" im Cyberspace erhält und insoweit die "Researchability" (die den Interessen der Werbeindustrie entspricht) eingeschränkt wird [65]. Die Entscheidung ist potentiell so wegweisend für das Recht auf (die) WA(H)RE SPRACHE im Cyberspace, dass sie als "Milestone" der zu bewältigenden Herausforderungen explizit genannt wird.
  • (5) "Google Spain 2014": Eröffnung des Geltungsbereichs von Unionsrecht für (globale) Cloudservices wie der BALANCING TEST zwischen unionsrechtskonformem Datenschutz und mitgliedsstaatlicher Gewährleistung von Informations- und Medienfreiheiten: Die - aus gegenwärtiger Perspektive - spektakuläre Entscheidung des Europäischen Gerichtshofs zu "Google Spain 2014" enthält zwei Wegweiser für Werbung: Zum einen etabliert die Existenz einer Werbevertriebsagentur von Google in Spanien die Eröffnung des Geltungsbereichs europäischen Unionsrechts (hier der DS-RL 95/46/EG und des europäischen Primärrechts (Art. 7, 8 GRCh i.V.m. Art. 6 Abs. 1 EUV) obwohl die Server der Cloud vermutlich in anderen Staaten zu lokalisieren wären und im Zentrum des Streits die Datenverarbeitung steht (Art. 2 Abs. 2 DS-RL 95/46/EG, a.a.O. Rn. 43 f.); zum anderen berührt ein unionsrechtliches "Recht auf Vergessenwerden" maßgeblich die Business Opportunities und Business Cases des Customer Relationship Managements (CRM). Ein Beleg dafür, dass es sich bei diesem CYBERLEXONOMICSFALL um Rechtsprechungs- und rechtswissenschaftliches Neuland handelt ist auch, dass der Generalanwalt zu einem anderen Ergebnis als der EuGH gelangte [66]. Den Kreis von Zukunftswissenschaft mit Cyberlaw und Vergangenheit (Geschichte) mit TRADITIONAL LAW schließt das Beispiel der Medienberichterstattung über russische "Trolle" [67].
  • (6) "Trolle" - Ein Beispiel für die Sophistikation traditioneller Propagandastrategien im Cyberspace: Nach Medienberichten [68] investiert Russland Technologie und Kapital, um die Meinungsführerschaft (HERDING) in sozialen Netzwerken zu beeinflussen bzw. zu dominieren. Selbstverständlich ist dies nicht nur als Strategie eines Staates (Völkerrechtssubjekt), sondern auch als Strategie kommerzieller Marktteilnehmer vorstellbar. So berichtet die Frankfurter Allgemeine Zeitung von einem Facebook-Experiment, bei dem 690.000 Nutzer mit manipulierten Nachrichten konfrontiert wurden [69] Auf wirtschaftlicher Ebene - und nicht staatlicher Ebene - findet sich dann die Frage, inwieweit Hotel-, Arzt-, Krankenhaus- und andere Bewertungssysteme (nicht zuletzt Professorenbewertungssysteme) durch lancierte Beiträge und Bewertungen beeinflusst werden können und sollen.

Als Ausblick anzukündigen ist: Weitere Beispiele (und ihre fundierte Analyse) bleiben der Aktualisierung des Grundlagendokuments im Rahmen auch von WWW.CYBERLEXONOMICS.DE überlassen.

Last but not least: über Transparenz, Kritik und das Ziel

Im Interesse transparenter Kommunikation müssen hinsichtlich des Grundlagendokuments evidente Defizite a priori eingestanden werden. Die Version des Grundlagendokuments ist die eingescannte Papierversion der in 1998 eingereichten Habilitationsarbeit, die in dieser Form auch 1998 nicht für eine Veröffentlichung vorgesehen war. Unangenehme Errata (Tipp- und Grammatikfehler) hätten bei der Druckfassung des Grundlagendokuments in einer weiteren Lesung und Überprüfung beseitigt werden sollen. Im Laufe des zweiten Jahrzehnts des dritten Jahrtausends ist aber gerade hinsichtlich der Ursprungsversion in nicht redigierter Form qualifiziertes Interesse geäußert worden. Demzufolge erfolgt die Veröffentlichung nicht in überarbeiteter Version - es handelt sich um ein "documentum nolens volens eo tempore publicatum". Die Autorin hofft auf das Verständnis der Leser und teilt ihre Überzeugung, dass "Wissenschaft" als zusammengesetztes Hauptwort durchaus manchmal mehr durch den Prozesscharakter von "Schaffen" denn den Status von "Wissen" geprägt ist. Auch die Stationen des Irrtums und des Fehlers sollten Meinungsfreiheit nicht im Keim entmutigen (Risk of Chill). In diesem Sinne  seien die Leser um Nachsicht gebeten wie zur Kritik und zu Beiträgen ermutigt.

Vorläufiges Ziel dieses Diskurses (zu dem unter Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! eingeladen wird) ist die Veröffentlichung eines neuen Texts, der den Titel "WERBUNG, MEINUNG, CYBERSPACE - EINE NEUE PERSPEKTIVE AUF RECHTSWISSENSCHAFT" trägt. Zu überprüfen wird nämlich sein, inwieweit der Cyberspace und die konkret formulierte Forschungsfrage nach der "Quest of Truth" auch neue rechtswissenschaftliche Methoden (im Vergleich zu 1998) von neuem "Personal"  - CYBERLAWYERS - verlangen [70].


 

[1] BGH, Urt. v. 27.03.2007, Az. VI ZR 101/06 - "Forum: U.a. Pädophilievorhaltungen", Rn. 8 unter Verweis auf BGHZ 66, 182, 188 - "Zitierung in TV-Sendung (Panorama)". Nach oben

[2] Siehe etwa "Elektroautohersteller - Tesla gibt seine Patente frei", FAZ (online) v. 13.06.2014 (17.07.2014) und zur "Konterkarierung" von kostenfreien Angeboten im Cyberspace durch ökonomische Strategien, die juristisch teilweise beharrlich durchgesetzt wurden V. Schmid/S. Ilie, CyLaw-Report XXXIII / 2010 (Version 2.0): "Strafbarkeit von "Abo-Fallen"- Betreibern am Beispiel der "kostenpflichtigen" Vermittlung des Zugriffs auf eigentlich kostenlose Software (Freeware)?" (16.06.2010) - Beschluss des Landgerichts Frankfurt vom 05.03.2009 – Az.: 5/27 Kls 3330 Js 212484/07 KLs – 12/08 – ; Urteil des Amtsgerichts Wiesbaden vom 04.08.2008 – Az.: 93 C 619/08 und Urteil des Bundesgerichtshofs vom 17.07.2003, Az.: I ZR 259/00 (2/2010) (17.07.2014). Nach oben

[3] BVerfG, Beschl. (Kammer) v. 27.06.2014, Az. 2 BvR 429/12 - "§ 353d Nr. 3 StGB", bei dem es um die zu frühzeitige (vor der Hauptverhandlung) Veröffentlichung des Wortlauts (Form) im Cyberspace (Medium) ging. Dies ist ein Beispiel dafür, dass im gegenwärtigen deutschen Rechtssystem auch für wahre Sprache Veröffentlichungsverbote - gerade im Cyberspace - bestehen. Entgegen der Devise "form follows function", die voraussetzt, dass zuerst die Aufgabe bekannt ist und dann die Form der Kommunikation konsekutiv ausgewählt wird, muss das BVerfG aus dem traditionellen, überkommenen Veröffentlichungsverbot aus der REALWORLD ("nicht im Wortlaut", "vor der Hauptverhandlung") auf die Aufgabe auch im Kontext des Cyberspace und einer veränderten "Cybermedienlandschaft" zurückschließen. Trotz bestehender Kritik in der Literatur (J.-P. Graf, in: Münchener Kommentar zum StGB, 2. Auflage 2014, § 353d, Rn. 70 m.w.N. zu Literatur und Rechtsprechung) an der Sinnhaftigkeit der Vorschrift verneint der Kammerbeschluss, dass § 353d Nr. 3 StGB für die Erreichung seiner Ziele (teleologische Auslegung) "trotz Bestehender Umgehungsmöglichkeiten nicht schlechterdings ungeeignet sei" (Rn. 29). Nach oben 

[4] Etwa zur Überführung von traditioneller Justiz in die E-Justiz und dem Bedürfnis nach "Versicherheitlichung" (Securitization) vgl. V. Schmid, New "E-Justice" Law in Germany since 2013 – A Temple Architecture for an "Agenda of Securitization", in G. S. Dardick/B.Endicott-Popovsky/P. Gladyshev/T. Kemmerich/C. Rudolph (Hrsg.), Report from Dagstuhl Seminar 14092 "Digital Evidence and Forensic Readiness" , S. 163 – 167; V. Schmid, in: Sodan/Ziekow (Hrsg.), VwGO Großkommentar, 4. Aufl. 2014, § 55a Rn. 106. Nach oben

[5] Ein aktuelles und praxisnahes Beispiel ist die Diskussion um einen Polizeieinsatz bei einer "antiisraelischen" (deskriptiver und nicht wertender Wortgebrauch) Demonstration. Als Teil einer polizeilichen Deeskalationsstrategie wird einem friedlich scheinenden Demonstranten der Lautsprecher "überlassen", um beruhigende Worte an die Demonstranten zu richten. Die Konsequenz ist, dass die "Meinung" "Kindermörder Israel" über den polizeilichen Lautsprecher skandiert wird; FAZ, Rhein-Main-Zeitung, 15.07.2014, S. 41. Ein weiteres Beispiel ist die Nutzung sozialer Netzwerke mit dem Ziel von "Menschenjagd" - verbrämt in einem aktuellen Fall (Juli 2014) als Suche nach dem Täter des Totschlags an einem Achtjährigen, Spiegel online, Panorama, "Getöteter Achtjähriger in Freiburg: Polizei warnt vor Aufruf zur Selbstjustiz", 28.07.2014. Die Ambivalenz technologischer Instrumentalisierung spiegelt sich auch im Recht. Eine "Core Area" des IT-Sicherheitsrechts - das Verschlüsselungsrecht (dazu J. Gerhards, (Grund)Recht auf Verschlüsselung?, 2010, S. 148 mit dem Ergebnis, dass ein "absolutes Verschlüsselungsverbot" die Wesensgehaltsgarantie (Art. 19 Abs. 2 GG) verletzt) - ist deshalb hinsichtlich bestimmter kyptographischer Technologien auch Gegenstand von völkerrechtlichen Dual Use-Handelsbeschränkungen und -verboten, siehe etwa The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies, List of Dual-Use Goods and Technologies and Munition List (WA-LIST (13) 1, 04-12-2013), S. 72, 86, und Definitionen S. 203, 208. Nach oben

[6] Vgl. V. Schmid, in: Sodan/Ziekow (Hrsg.), VwGO Großkommentar, 4. Aufl. 2014, § 55a Rn. 39 zum "Malfunction-Management ("MaMa"); Siehe auch den Präsidenten des Bundesamts für Verfassungsschutz (BfV), der "Kommunikationsdisziplin" einfordert: "Vieles kann und sollte im persönlichen Gespräch geklärt werden, ohne Telefon", "Maaßen will Spionageabwehr gegen befreundete Staaten verstärken", FAZ, 28.07.2014, S. 1. Nach oben

[7] Art. 1 Nr. 2 Gesetz zur Neuregelung des Rechts der elterlichen Sorge vom 18. Juli 1979, BGBl. I Nr. 42 v. 24.07.1979, S. 1061. Nach oben

[8] BGH, Urt. v. 15.11.2012, Az. I ZR 74/12 – "Morpheus"; BGH, Urt. v. 08.01.2014, Az. I ZR 169/12 – "BearShare"; V. Schmid, Dynamische Grundrechtsdogmatik von Ehe und Familie?, in: Zukunftsgestaltung durch Öffentliches Recht, VVDStRL Bd. 73, Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer, 2014, S. 311. Nach oben

[9] S. den Internetauftritt der Bundesnotarkammer unter http://www.lawmadeingermany.de/ sowie die Broschüre (2. Aufl. 2012) "Law – Made in Germany", herausgegeben von Bundesnotarkammer (BNotK), Bundesrechtsanwaltskammer (BRAK), Deutscher Anwaltverein (DAV), Deutscher Industrie- und Handelskammertag (DIHK), Deutscher Notarverein (DNotV) und Deutscher Richterbund (DRB) sowie Deutschlands Zukunft gestalten, Koalitionsvertrag zwischen CDU, CSU und SPD, 18. Legislaturperiode, S. 154, hierauf verweisend V. Schmid, in: Sodan/Ziekow (Hrsg.), VwGO Großkommentar, 4. Aufl. 2014, § 55a Rn. 1 u. 14. Die völkerrechtliche Relevanz von Umgehungsstrategien im Cyberspace wird auch adressiert von The right to privacy in the digital age, Report of the Office of the United Nations High Commissioner for Human Rights, Human Rights Council 27th session, A/HRC/27/37, 30.06.2014, S. 11. Nach oben

[10] Zur Aufnahme des (Vergabe-)Kriteriums der "Gesetzestreue" in das Vergaberecht siehe etwa: Erwägungsgründe 100 ff. der Richtlinie 2010/24/EU des Europäischen Parlaments und des Rates vom 26. Februar 2014 über die öffentliche Auftragsvergabe und zur Aufhebung der Richtlinie 2004/18/EG, ABl. L 94/65 v. 28.03.2014 (allg. zu den Zuschlagskriterien siehe Art. 67 Abs. 2 f.); § 97 Abs. 4 S. 1 GWB; § 2 Abs. 1 Hessisches Vergabegesetz und § 2 Abs. 1 Entwurf für ein Hessisches Vergabe- und Tariftreuegesetz, Hessischer Landtag, 19. Wahlperiode, Drs. 19/401. Nach oben

[11] Etwa für den angelsächsischen Rechtskreis s. J. Rosen/B. Wittes (Ed.), Constitution 3.0 – Freedom and Technological Change (2011). Nach oben

[12] V. Schmid, in: Sodan/Ziekow (Hrsg.), VwGO Großkommentar, 4. Aufl. 2014, § 55a Rn. 33 mit Verweis auf M. Ronellenfitsch, in: Bader/Ronellenfitsch, BeckOK VwVfG Ed. 21 Stand 1.10.2013, § 1 Rn. 54 f. Nach oben

[13] BVerfG, Urt. v. 24. April 2013, Az. 1 BvR 1215/07 - "Antiterrordatei". Nach oben

[14] EuGH, Urt. v. 08.04.2014, Rs. C 293/12 - Digital Rights Ireland Ltd / Minister for Communications, Marine and Natural Resources u.a. und C 594/12 - Kärntner Landesregierung u.a. – "Unionsrechtswidrigkeit der Vorratsdaten'speicherungs'richtlinie". Nach oben

[15] Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG, ABl. L 105/54 v. 13.4.2006. Nach oben

[16] Hier sei nur die Geschichte von drei Vertragsverletzugsverfahren geschildert: (1) Siehe etwa das Vertragsverletzungsverfahren (Art. 258, 260 AEUV) der Europäischen Kommission gegen die Bundesrepublik Deutschland, eingereicht am 11. Juli 2012 (Rs. C-329/12), das in Anbetracht des Urteils des EuGH v. 08.04.2014 in den verbundenen Rechtssachen C 293/12 und C 594/12, Digital Rights Ireland und Seitlinger u. a. (mit dem die Vorratsdaten"speicherungs"richtlinie 2006/24/EG insbes. wegen Verstoßes gegen Art. 7 u. 8 EU-Grundrechtscharta für ungültig erklärt wurde) von der Europäischen Kommission zurückgenommen wurde (Art. 148, 141 Abs. 2  VerfO EuGH), Beschluss des Präsidenten des EuGH v. 05.06.2014, Rs. 329/12, Europäische Kommission/Bundesrepublik Deutschland. (2) Das Vertragsverletzungsverfahren der Europäischen Kommission gegen das Königreich Schweden, das nach der Feststellung der Vertragsverletzung wegen Nichtumsetzung der Vorratsdaten"speicherungs"richtlinie 2006/24/EG (EuGH, Urt. v. 04.02.2010, Kommission/Königreich Schweden, Rs. C-185/09) mit der Verurteilung Schwedens zur Zahlung eines Pauschalbetrags (Art. 260 Abs. 3 AEUV) in Höhe von 3 Mio. € endete (EuGH, Urt. v. 30.05.2013, Europäische Kommission/Königreich Schweden, Rs. C-270/11), weil die Richtlinie erst mit Wirkung zum 01.05.2012 in Schweden in nationales Recht umgesetzt worden ist, (EuGH, Pressemitteilung Nr. 66/13 v. 30.05.2013). (3) Siehe zur Feststellung der Vertragsverletzung der Republik Österreich wegen nicht fristgemäßer Umsetzung der Vorratsdaten"speicherungs"richtlinie 2006/24/EG, EuGH, Urt. v. 29.07.2010, Europäische Kommission/Republik Österreich, Rs. C-189/09. Nach oben

[17] BVerfG, Urt. v. 02.03.2010, Az.: 1 BvR 256/08 u.a. – Vorratsdaten"speicherung". Nach oben

[18] Vertragsverletzungsklage, eingereicht am 11. Juli 2012 – Europäische Kommission / Bundesrepublik Deutschland, Rs. C-329/12, i.Ü. siehe [16]. Nach oben

[19] Zu den Begriffen V. Schmid, in: Sodan/Ziekow (Hrsg.), VwGO Großkommentar, 4. Aufl. 2014, § 55a Rn. 38. Nach oben

[20] S.o. [9]. Nach oben

[21] In der Terminologie des Fachgebiets Öffentliches Recht an der Technischen Universität Darmstadt (FÖR) ist Datenorganisation ein Oberbegriff für das Erheben, Verarbeiten und Nutzen von Daten (§ 3 Abs. 3 bis 5 BDSG). Nach oben

[22] Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, ABl. L 281/31 v. 23.11.1995. Nach oben

[23] Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), ABl. L 201/37 v. 31.07.2002. Nach oben

[24] Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG, ABl. L 105/54 v. 13.04.2006. Nach oben

[25] V. Schmid, New "E-Justice" Law in Germany since 2013 – A Temple Architecture for an "Agenda of Securitization", in: G. S. Dardick/B. Endicott-Popovsky/P. Gladyshev/T. Kemmerich/C. Rudolph (Hrsg.), Report from Dagstuhl Seminar 14092 "Digital Evidence and Forensic Readiness", S. 163 – 167. Nach oben

[26] Zum Content (1): G. Spindler, Verantwortlichkeit von IT-Herstellern, Nutzern und Intermediären, Studie im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI), 2007. Bei dem Fall "Ärtzebewertungsportal" ist hervorzuheben, dass alle Instanzen nur deswegen von einer rechtswidrigen und unzutreffenden Behauptung ausgehen, weil die Beweislast dergestalt verteilt wird, dass die "Sekundärquelle" - das Ärztebewertungsportal - beweisbelastet hinsichtlich der Wahrheit ist und diesen Beweis nicht angetreten hat (anfangend von LG Stuttgart, Urt. v. 11.01.2013, Az. 11 O 172/12: "Jedenfalls hat auch die insofern darlegungs- und beweisbelastete Beklagte weder hierzu substantiiert vorgetragen, noch für die Richtigkeit der Äußerungen Beweis angetreten, S. 5 Nr. 1). Zu verfügbaren Telekommunikationsverbindungs- und bestandsdaten (2): Evident ist, dass dieses rechtliche Systemdesign der Datenarchivierung in dreifacher Hinsicht relevant ist: Zum Ersten für die effektive und effiziente Erfüllung von Aufgaben des Staates (etwa sicherheitspolitische Aufgaben, die durch die Vorratsdaten"speicherung" wahrgenommen werden sollen); zum Zweiten für die effektive und effiziente Durchsetzung von Ansprüchen Privater gegen Private (etwa § 14 Abs. 2 letzte Alt. TMG - Schutz geistigen Eigentums) und zum Dritten für das IT-Sicherheitsmanagement etwa der Provider (jüngst BGH, Urt. v. 03.07.2014, Az. III ZR 391/13). Diese drei Interessen wurden bereits 2011 als "SPI"-Modell (Staat - Private - IT-Sicherheit) präsentiert, V. Schmid, 2. SIRA Conference Series: Innere Sicherheit – auf Vorrat gespeichert? „Die Vorratsdatenspeicherungsentscheidung des BVerfG – Eckpfeiler für eine Charta des (internationalen) (IT-)Sicherheitsrechts?“, Vortrag, Universität der Bundeswehr München, 26. – 27. Mai 2011, Folien 11 ff.. Der BGH hat am 03.07.2014 - auch unter Berücksichtigung der Vorratsdaten"speicherungs"entscheidung des EuGH (Rn. 22 ff.) - eine "Speicherung" dynamischer IP-Adressen für sieben Tage im Interesse der IT-Sicherheit der Provider (§ 100 Abs. 1 TKG) gerechtfertigt (siehe zum Verfahrensgang: BGH, Urt. v. 03.07.2014, Az. III ZR 391/13; OLG Frankfurt a. M., Urt. v. 28.08.2013, Az. 13 U 105/07; BGH, Urt. v. 13.01.2011, Az. III ZR 146/10; OLG Frankfurt a.M., Urt. v. 16.06.2010, Az. 13 U 105/07; LG Darmstadt, Urt. v. 06.06.2007, Az. 10 O 562/03; es war das zweite Mal, dass der BGH mit der Frage der Rechtmäßigkeit der Speicherung dynamischer IP-Adressen eines Telekommunikationsdiensteanbieters aus Darmstadt befasst worden war: BGH, Beschl. v. 26.10.2006, Az. III ZR 40/06; LG Darmstadt, Urt. v. 25.01.2006, Az. 25 S 118/05; AG Darmstadt, Urt. v. 30.06.2005, Az. 300 C 397/04; siehe hierzu auch V. Schmid, CyLaw-Report I: "Speicherung von IP-Adressen - Entscheidung des Amtsgerichts Darmstadt vom 30.06.2005 - 300 C 397/04". Weitere Informationen zur Vorratsdaten"speicherungs"recht siehe Fn. 14 ff. sowie die korrespondierenden Ausführungen im Text. Nach oben

[27] EGMR, Case of K.U. v. Finland, Application no. 2872/02, Judgment, 02.12.2008, Rn. 49: "The Court considers that practical and effective protection of the applicant required that effective steps be taken to identify and prosecute the perpetrator, that is, the person who placed the advertisement. In the instant case such protection was not afforded. An effective investigation could never be launched because of an overriding requirement of confidentiality." (Hervorhebung d. Verf.). Nach oben

[28] das aber auch die Intermediäre (auch in Form privater Rechtspersönlichkeiten) in die Pflicht nimmt. Insoweit wird die (künftige) Einbeziehung von (privaten) Intermediären etwa als "Beliehene" oder "Verwaltungshelfer" zu diskutieren sein. "Beleihung ist die Übertragung von bestimmten Verwaltungsaufgaben an Privatrechtssubjekte – natürliche oder juristische Personen – zur selbständigen hoheitlichen Wahrnehmung außerhalb des staatlichen Behördenapparats. "Beleihung" besagt, dass dem Beliehenen etwas übertragen wird, was er vorher nicht hatte, was der Beleihende aber nicht endgültig aufgibt. Da die Beleihung eine Fortentwicklung der zivilrechtlichen "Leihe" darstellt, sprachlich aber von dieser abweicht, muss das "Verliehene" dem öffentlichrechtlichen Bereich zugeordnet sein. Die Abgrenzung von öffentlichem und privatem Recht erfolgt nach dem Kriterium der Hoheitsgewalt. Folglich werden bei der Beleihung Hoheitsbefugnisse ausgeliehen. Beliehene sind somit natürliche oder juristische Personen außerhalb der Organisation eines Hoheitsträgers, denen die Befugnis eingeräumt ist, bestimmte Aufgaben des Hoheitsträgers unter seiner Aufsicht mit hoheitlichen Mitteln im eigenen Namen wahrzunehmen.", M. Ronellenfitsch, in: Bader/Ronellenfitsch, BeckOK VwVfG Ed. 23 Stand 01.04.2014, § 1 Rn. 70 f. "Verwaltungshelfer verfügen über keine Berechtigung zur Ausübung von Hoheitsgewalt. Sie sind daher keine Stellen nach Abs 4. Entsprechendes gilt für die Geschäftsbesorgung Privater. Diese muss auf die Rechtsbeziehungen im Innenbereich beschränkt bleiben. Nach außen kann nur die Behörde auftreten (BVerwG, DVBl 2012,49)." M. Ronellenfitsch, in: Bader/Ronellenfitsch, BeckOK VwVfG Ed. 23 Stand 01.04.2014, § 1 Rn. 74. Nach oben

[29] Siehe etwa BAG, Urt. v. 21.06.2012, Az. 2 AZR 153/11 - "Gerichtliche Verwertbarkeit einer Videosurveillance am Arbeitsplatz"; BAG, Beschl. v. 26.08.2008, Az. 1 ABR 16/07 - "Videosurveillance im Betrieb - Persönlichkeitsrechte der Arbeitnehmer"; ArbG Frankfurt a.M., Urt. v. 12.07.2012, Az. 19 BV 169/12 – "Gerichtliche Verwertbarkeit einer Videosurveillance am Arbeitsplatz"; LArbG Mainz, Urt. v. 11.07.2013, Az. 10 SaGa 3/13 – "Untersagung von Fotoaufnahmen mit der Handykamera". Eine Gesetzgebungsinitiative vom 02.07.2014 betrifft die Frage, wann Äußerungen im Cyberspace als vertraulich gelten und deswegen eine Kündigung nicht rechtfertigen können: "Damit würden beispielsweise Äußerungen, die sich bei Facebook nur an einen eingeschränkten Freundeskreis richten als vertraulich gelten. Beiträge bei Twitter, bei denen eine solche Einschränkung nicht möglich ist, würden dagegen nicht als vertraulich gelten", Deutscher Bundestag, 18. Wahlperiode, Drucksache 18/2015. Nach oben

[30] BAG, Urt. v. 10.6.2010, Az. 2 AZR 541/09 – "Emmely"; LArbG Baden-Württemberg, Vergl. v. 30.03.2010, Az. 9 Sa 75/09 vorangegangen ArbG Lörrach, Urt. v. 16.10.2009, Az. 4 Ca 248/09 – "Maultaschen"; BAG, Urt. v. 17.05.1984, Az. 2 AZR 3/83 – "Bienenstich". Nach oben

[31] BVerfG, Urt. v. 03.03.2004, Az. 1 BvR 2378/98 u.a. - "Akustische Wohnraumüberwachung I"; BVerfG, (Nichtannahme-)Beschl. (Kammer) v. 11.05.2007, Az. 2 BvR 543/06 - "Akustische Wohnraumüberwachung II". Nach oben

[32] BVerfG, Urt. v. 27.02.2008, Az. 1 BvR 370/07 u.a - "Verdeckte Online-Durchsuchung", V. Schmid, CyLaw-Report XXI: "Verdeckte Online-Durchsuchungen – zur IT-(Un)Sicherheit in Deutschland (6/2008/Version 3.0)"
Entscheidung des Bundesverfassungsgerichts (BVerfG) vom 27.02.2008 – 1 BvR 370/07. Nach oben

[33] BVerfG, Beschl. v. 06.06.1989, Az. 1 BvR 921/85 – "Reiten im Walde". Nach oben

[34] Der Spiegel, 32/2013, S. 102. Nach oben

[35] Der Spiegel, 32/2013, S. 103. Nach oben

[36] "Ungebundene HelferInnen im Bevölkerungsschutz sind nicht betroffene BürgerInnen, die eigenständig aktiv werden aus dem Bedürfnis heraus anderen in einer Notlage zu helfen. Sie sind nicht als Mitglieder einer Organisation des Katastrophenschutzes im Einsatz. Somit kann nicht von einer für den Einsatz entsprechenden Ausbildung ausgegangen werden. Sie bringen eine Vielzahl von Fähigkeiten aus ihrem persönlichen und gegebenenfalls beruflichen Hintergrund mit. Ihre Hilfeleistung findet gemeinwohlorientiert und unentgeltlich und im Rahmen ihrer eigenen Möglichkeiten statt. Sie wird in der Regel außerhalb ihres unmittelba-ren räumlichen wie sozialen Umfelds erbracht. Die HelferInnen mobilisieren sich bezie-hungsweise koordinieren ihre Hilfstätigkeiten selbstständig und ereignisbezogen insbesondere über soziale Netzwerke." (Hervorhebung d. Verf.), Deutsches Rotes Kreuz e.V., Die Rolle von ungebundenen Hel-ferInnen bei der Bewältigung von Schadensereignissen – Teil 1, Schriften der Sicherheitsfor-schung – Band 1 (2014). Nach oben

[37] Siehe erstmals BVerfG, Urt. v. 15.12.1983, Az. 1 BvR 209 u.a. (BVerfGE 65, 1, 43) - "Volkszählungsurteil": "Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen." (Hervorhebung d. Verf.); BVerfG, Urt. v. 02.03.2010, Az. 1 BvR 256/08 u.a. - "Vorratsdaten'speicherung'", Rn. 212: "Hierdurch ist die anlasslose Speicherung von Telekommunikationsverkehrsdaten geeignet, ein diffus bedrohliches Gefühl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeinträchtigen kann." und VG Wiesbaden, Beschl. v. 20.01.2010, Az. 6 K 1063/09.WI. - "Videosurveillance eines Gerichtsgebäudes". Im Kontext der Videosurveillance bejaht der BGH einen Unterlassungsanspruch auch dann, wenn eine Überwachung durch Überwachungskameras "nur" befürchtet werden muss (zu den Voraussetzungen vgl. BGH, Urt. v. 16.03.2010, Az. VI ZR 176/09, Rn. 13).  Nach oben

[38] Über eine "gehackte" Notfallmeldung im staatlichen Notwarnsystem berichtet im November 2013 in den USA: http://www.uppermichiganssource.com/news/story.aspx?id=859352#.U85Uqsvlqze (22.07.2014). Nach oben

[39] Grundlagendokument, S. 1. Nach oben

[40] Grundlagendokument, S. 823. Nach oben

[41] BVerfG, Urt. v. 12.12.2000, Az. 1 BvR 1762/95 u.a. - "Benetton-Werbung I"; BVerfG, Beschl. v. 11.03.2003, Az. 1 BvR 426/02 - "Benetton-Werbung II". Nach oben

[42] Bereits 2003 hat sie im Jahrbuch des Umwelt- und Technikrechts einen Beitrag mit dem Titel "Cyberlaw - Eine neue Disziplin im Recht?" in: R. Hendler/P. Marburger/M. Reinhardt/M. Schröder, Jahrbuch des Umwelt- und Technikrechts 2003, S. 449-480 veröffentlicht. Nach oben

[43] Forschungsperspektive These 9. Nach oben

[44] "Schön, schlau, arm - eine Anzeige und ihre Geschichte: Wie eine arbeitslose Griechin zum Benetton-Model wurde, Der Spiegel, Nr. 45 2012, S. 52. Nach oben

[45] FAZ, 22.07.2014, Deutschland und diew Welt, S. 7 mit einer Statistik (Quelle: OECD Factbook 2013) zum "Anteil von fettleibigen Erwachsenen an der Gesamtbevölkerung (in Prozent)". Nicht überraschend verlangt der Vorsitzende des Gesundheitsausschusses im Bundestag nach Medienberichterstattung auch ein Fernsehwerbeverbot in den Zeiten, in denen Kinder fernsehen, für "Dickmacher wie Softdrinks und Fast Food", FAZ, Sonntagszeitung, 27.07.2014, S. 1. Von gravierenden staatlichen Verpackungsregelungen beim Verkauf von Zigaretten berichtet der Spiegel, Nr. 31/2014, S. 101, "Alle gleich eklig" aus Australien. Demzufolge dürfen dort Zigaretten nur in abstoßenden Einheitspackungen mit Krankheitsbildern, etwa dem Slogan "Smoking Causes Lung Cancer" und einem genormten Feld für die Herstellerbezeichnung vertrieben werden. Nach oben

[46] Forschungsperspektive, unter "thematische Perspektive". Nach oben

[47] Grundlagendokument, S. 576, 604 ff., 618 ff. Nach oben

[48] BGH, Urt. v. 23.06.2009, Az. VI ZR 196/08 – "Spickmich", OLG Köln, Urt. v. 03.07.2008, Az. 15 U 43/08, LG Köln, Urt. v. 30.01.2008, Az. 28 O 319/07. Die Verfassungsbeschwerde (gegen das Urteil des BGH) wurde von einer Kammer des BVerfG ohne Begründung (§ 93d Abs. 1 S. 3 BVerfGG) nicht zur Entscheidung angenommen (unter Berufung auf § 93b in Verbindung mit § 93a BVerfGG), BVerfG, Beschl. (Kammer) v. 16.08.2010, Az. 1 BvR 1750/09. Nach oben
 
[49] Derzeit (Juli 2014) anhängig BGH, Az: VI ZR 224/14 - "Autocomplete-Funktion", vorangegangen OLG Köln, Urt. v. 08.04.2014, Az: I-15 U 199/11, BGH, Beschl. v. 25.06.2013, Az: VI ZR 269/12, BGH, Urt. v. 14.05.2013, Az. VI ZR 269/12, OLG Köln, Urt. v. 10.05.2012, Az: I-15 U 199/11, LG Köln, Urt. v. 19.10.2011, Az: 28 O 116/11. Nach oben
 
[50] BGH, Urt. v. 01.07.2014, Az. VI ZR 345/13 - "Ärztebewertungsportal: Arzt mit Organisations- und Behandlungsfehlern", OLG Stuttgart Urt. v. 26.06.2013, Az. 4 U 28/13, LG Stuttgart, Urt. v. 11.01.2013, Az. 11 O 172/12. Im Anschluss an dieses Urteil berichteten Medien von Plänen der Unionsfraktion im Bundestag (18. Legislaturperiode), den Schutz vor Persönlichkeitsrechtsverletzungen im Cyberspace zu verbessern: Nach drei rechtswidrigen Äußerungen solle der Schutz des Äußernden durch Anonymität/Pseudonymität entfallen, siehe etwa "Schutz vor Pranger-Portalen", Der Spiegel 28/2014, S. 15. Nach oben
 
[51] Zu der Frage, ob ein (Bewertungs-)Plattformbetreiber dazu verpflichtet ist, Auskunft über Benutzerdaten an einen von einer ("negativen") "Bewertung" Betroffenen zu erteilen, wird auf eine Rechtsprechungsübersicht zur "BAU-Formel" mit ausgewählten Entscheidungen verwiesen. Nach oben
 
[52] Aktuell R. Schwartmann, Im Sturm vergessen, FAZ v. 10.07.2014, Staat und Recht, S. 7. Zum rechtswissenschaftlichen Vorhalt der Erforderlichkeit der Schaffung einer Anspruchsgrundlage auch bei Persönlichkeitsrechtsverletzungen vgl. G. Spindler, Persönlichkeitsschutz im Internet - Anforderungen und Grenzen einer Regulierung, Gutachten F zu den Verhandlungen des 69. Deutschen Juristentag 2012, Band I, S. 111 f. siehe BGH, Urt. v. 01.07.2014, Az. VI ZR 345/13 - "Ärztebewertungsportal: Arzt mit Organisations- und Behandlungsfehlern", Rn. 17. Auch auf dem 69. Deutschen Juristentag 2012 in München wurde gegen eine Ausweitung auf Persönlichkeitsverletzungen argumentiert, W. Osthaus, Referat zu den Verhandlungen des 69. Deutschen Juristentages 2012, Band II/1, Teil O, S. 60. Nach oben
 
[53] FAZ, v. 26.05.2014, Rhein Main Zeitung, S. 41 zur Herausgabe der "Identitätsdaten" eines Lesers, der unter seinem Nutzernamen "Tinker" in dem Medium "Echo online" beleidigende Kommentare mit Zweifeln an der geistigen Gesundheit von Verwaltungsmitarbeitern veröffentliche hatte. Nach oben

[54] EGMR, Case of K.U. v. Finland, Application no. 2872/02, Judgment, 02.12.2008. Nach oben

[55] V. Schmid, CyLaw-Report XXX / 2010: "Datenschutz als Tatenschutz – eine weitere Perspektive zur Vorratsdatenspeicherung" (23.02.2010): Urteil des Europäischen Gerichtshofs für Menschenrechte (ECHR) im Fall K.U. gegen Finnland vom 02.12.2008, Az.: 2872/02. Nach oben

[56] Grundlagendokument, S. 56 zum "effektiven Garantiebereich". Nach oben

[57] S.o. [51]. Nach oben

[58] Jedenfalls gehen sowohl das LG Stuttgart als auch das OLG Stuttgart davon aus, dass es sich um unwahre Tatsachenbehauptungen gehandelt habe (LG Stuttgart, Urt. v. 11.01.2013, Az. 11 O 172/12, S. 5 und OLG Stuttgart, Urt. v. 26.06.2013, Az. 4 U 28/13, Rn. 31). Relevant auch für das Zivilrecht ist auch die Beweislastregel in § 186 StGB, die bei der Äußerung von Tatsachen die Nichterweislichkeit der Wahrheit dem Kommunikator anlastet. Da die "Primärquelle" anonym veröffentlicht hat, scheint die "Sekundärquelle" - das Bewertungsportal - keinen Beweis angetreten zu haben. Aufgrund einer Beweislastentscheidung gehen deswegen die Gerichte von unzutreffenden Behauptungen aus, obwohl kein Gericht durch Beweiserhebung festgestellt zu haben scheint, ob die Vorwürfe (zu einem bestimmten Zeitpunkt in einem bestimmten Behandlungsverhältnis, siehe Rn. 3 des Berufungsurteils des OLG Stuttgart) berechtig waren. Grundsätzlich stellen die unterschiedlichen Beweislasten bei § 823 Abs. 2 BGB i.V.m. §§ 185 ff. StGB im Vergleich zu § 824 BGB nach hier vertretener Ansicht im Cyberlaw große dogmatische Fragen - Ansätze zur (Rechtsprechungs-)Pragmatik werden auch in der Kommentarliteratur aufgeführt (siehe etwa G. Spindler, in: BeckOK BGB, Stand: 01.11.2013, Edition: 31, § 824, Rn. 48 f.). Nach oben

[59] OLG Stuttgart, Urt. v. 26.06.2013, Az. 4 U 28/13, Rn. 41 (Hervorhebung d. Verf.); siehe auch EuGH, Urt. v. 27.03.2014 , Rs. C-314/12. siehe. Nach oben

[60] "Zum anderen rechtfertigt sich die Einschränkung der Prüfungspflichten aus der Funktion der Beklagten. Sie verfolgt keine eigenen Zwecke, handelt ohne Gewinnerzielungsabsicht und nimmt ihre Aufgabe im Interesse sämtlicher Internetnutzer und damit zugleich im öffentlichen Interesse wahr. Die Beklagte könnte ihre Aufgabe als rein technische Registrierungsstelle nicht mehr in der gewohnt effizienten Weise erfüllen, wenn sie verpflichtet wäre, in jedem Fall, in dem ein Dritter eigene Rechte an einer registrierten Domainbezeichnung geltend macht, in eine rechtliche Prüfung einzutreten.", BGH, Urt. v. 27.10.2011, Az. I ZR 131/10, Rn. 25; unter Verweis auf BGH, Urt. v. 17.05.2001, Az. I ZR 251/99, "Würde sie nicht von einer privaten Organisation wie der Beklagten übernommen, müßte sie – wie teilweise im Ausland – von staatlichen Stellen erfüllt werden, ebenso wie staatliche Stellen im Allgemeininteresse auch Straßennamen und Hausnummern vergeben oder Marken eintragen (Bettinger/Freytag, CR 1999, 28, 35). In Deutschland wird derzeit kein Anlaß gesehen, die Registrierung von Domain-Namen in einen anderen rechtlichen und organisatorischen Rahmen zu überführen (vgl. dazu Hoeren, CR 1996, 355, 356; Wagner aaO S. 704 f.; Strömer, Online-Recht, 1997, S. 52). Nach Ansicht der Bundesregierung arbeitet die Beklagte bislang zur Zufriedenheit der deutschen Internetgemeinschaft; ihr Registrierungsverfahren gewährleistet eine funktionsfähige und faire Versorgung aller Antragsteller mit Domain-Namen (BTDrucks. 14/3956 v. 28.7.2000, S. 4). Die Beklagte, die nur wenige Mitarbeiter beschäftigt, versucht das Registrierungsverfahren insbesondere dadurch effektiv zu gestalten und eine möglichst schnelle und preiswerte Registrierung zu gewährleisten, daß sie die angemeldeten Domain-Namen in einem automatisierten Verfahren allein nach dem Prioritätsprinzip vergibt, ohne dabei zu prüfen, ob an der angemeldeten Bezeichnung Rechte Dritter bestehen (zu den technischen und organisatorischen Rahmenbedingungen der Domainvergabe vgl. Bettinger/Freytag, CR 1999, 28, 29 f.; zur Domainvergabe im Ausland vgl. Strömer, Online-Recht, 2. Aufl. 1999, S. 79 ff.). Nur auf diese Weise war die Beklagte bislang in der Lage, die Registrierung einer großen Zahl von Second-Level-Domains zu bewältigen. Jede Prüfung – auch wenn sie sich auf völlig eindeutige, für jedermann erkennbare Verstöße beschränken würde – ließe sich mit dem bewährten automatisierten Verfahren nicht in Einklang bringen.[...] Ihre personelle und sachliche Ausstattung würde bei der großen Zahl der zu bearbeitenden Registrierungsanträge und bei den vielfältigen Konfliktfällen für eine solche Prüfung nicht ausreichen.", S. 12 ff. Nach oben

[61] Grundlagendokument S. 62, 741 ff. Nach oben

[62] KG Berlin, Urt. v. 24.01.2014, Az. 5 U 42/12 - "Facebook-Freundschaftswerbemail", vorangegangen LG Berlin, Urteil vom 06.03. 2012, Az. 16 O 551/10. Nach oben

[63] Grundlagendokument S. 25 f. Nach oben

[64] EuGH, Urt. v. 13.05.2014, Rs. C-131/12 – Google Spain SL und Google Inc. gg. Agencia Española de Protección de Datos (AEPD) u.a. – "Google Spain 2014", zur anderen Ansicht des Generalanwalts am EuGH, siehe die Schlussanträge von N. Jääskinen v. 25.05.2013, Rs. C-131/12 – Google Spain SL und Google Inc. gg. Agencia Española de Protección de Datos (AEPD) u.a.) – "Google Spain 2014". Nach oben#

[65] R. Schwartmann, Researchability - Verantwortung für Markt und Daten: Das Internet ein wenig gebremst, 14.05.2014 (23.07.2014). Den enormen ökonomischen Impact der Entscheidung verdeutlicht die Medienberichterstattung, die am 24.07.2014 - gut zwei Monate nach der Entscheidung - von mehr als 90.000 Löschanträgen berichtet, "'Recht auf Vergessenwerden' - Google hat mehr als 90.000 Löschanträge erhalten", FAZ (online). Die Qualität dieser zentralen Herausforderung für den Suchmaschionenbetreiber verdeutlicht ein 26teiliger Fragenkatalog der Article 29 Data Protection Working Party, Press Release, 25.07.2014. Nach oben

[66] vgl. Fn. 64. Nach oben

[67] Siehe etwa "Putins Trolle", Süddeutsche Zeitung vom 13.06.2014 (Abrufdatum 30.06.2014), "Putins Trolle schwemmen die Online-Foren", heise online vom 13.06.2014 (30.06.2014) und "Putin schickt ein ganzen Bataillon bezahlter Agenten ins Netz", Frankfurter Allgemeine Zeitung vom 20.06.2014 S. 15. Nach oben

[68] Zum Begriff "(Internet-)Troll" (30.06.2014) sei (ausnahmsweise) auf den entsprechenden Artikel bei "Wikipedia" verwiesen. Nach oben

[69] FAZ 05.07.2014, S. 23. Nach oben

[70] Dazu, dass neue Technologien neue Kenntnisse und Methoden verlangen und damit zum Entstehen neuer Berufsbilder beitragen, vgl. bereits V. Schmid, in: Sodan/Ziekow (Hrsg.), VwGO Großkommentar, 4. Aufl. 2014, § 55a Rn. 33 zu "Cyberparalegals". Nach oben

 

 

© Prof. Dr. Viola Schmid, LL.M. (Harvard)