> artikel5 > gesetze.html > iukdg-bg.html

Amtliche Begrndung zum Informations- und Kommunikationsdienste-Gesetz (IuKDG)


Weitere Informationen zum Thema:
Text des IuKDG

Staatsvertrag ber Mediendienste

Amtliche Begrndung zum MStV

FAQ: Rechtspflichten von Internet Service Providern

FAQ: Rechtspflichten von Nutzern

Deutscher Bundestag: Drucksache 13/7385 vom 09.04.1997

Gesetzentwurf der Bundesregierung


Begrndung

A. Allgemeiner Teil

Ausgangslage

Der Gesetzentwurf trgt dem tiefgreifenden Wandel der Informations- und Kommunikationstechnologie Rechnung. Die technischen Innovationen sind aus dem Zusammenwachsen von Computer-, Telekommunikations- und audiovisueller Technik entstanden. Seit den 70er Jahren haben sich durch Digitalisierung und Komprimierung von Daten die Formen der Speicherung und bermittlung der Wissens- bzw. Informationsbestnde nachhaltig verndert und den Wandel zur Informationsgesellschaft ausgelst ("Multimedia").

Der Markt fr informationswirtschaftliche Produkte und Dienstleistungen gehrt bereits heute zu einem der weltweit grten Wirtschaftszweige. Es werden in den nchsten Jahren fr einzelne Marktsegmente zum Teil erhebliche Wachstumsraten erwartet. Es wird ebenfalls erwartet, da hierdurch ein lang andauernder Wachstumsschub ausgelst wird. Hierdurch knnen in Deutschland zukunftssichere und qualifizierte Arbeitspltze geschaffen werden.

Wie die grundlegenden Innovationen der Neuzeit, z. B. der bergang von der Handschriftenkultur zur Buchdruckkunst, bewirken auch die neuen Informations- und Kommunikationstechnologien und die hierdurch mglichen Anwendungen eine Neubewertung wirtschaftlicher Positionen. Nicht mehr die Produktion materieller Gter, sondern das Angebot von Informationen und Dienstleistungen bestimmt zunehmend das Wirtschaftsleben. Dieser Bereich hat sich zu einem eigenstndigen Wirtschaftsgut entwickelt, dem im nationalen und internationalen Standortwettbewerb eine immer grere Bedeutung zukommt.

Ziel des Gesetzes

Ziel des Gesetzes ist es, im Rahmen der Bundeskompetenzen eine verlliche Grundlage fr die Gestaltung der sich dynamisch entwickelnden Angebote im Bereich der Informations- und Kommunikationsdienste zu bieten und einen Ausgleich zwischen freiem Wettbewerb, berechtigten Nutzerbedrfnissen und ffentlichen Ordnungsinteressen herbeizufhren. Den erweiterten Mglichkeiten der Individualkommunikation und den zustzlichen Formen wirtschaftlicher Bettigung im Wege der elektronischen Informations- und Kommunikationsdienste soll Rechnung getragen werden. Dabei sollen ein funktionsfhiger Wettbewerb gewhrleistet, Nutzerbedrfnisse beachtet und ffentliche Interessen gewahrt werden. Deutschland kann im internationalen Wettbewerb nur bestehen und die Wachstums- und Beschftigungschancen nur nutzen, wenn Hemmnisse auf dem Weg in die Informationsgesellschaft beseitigt werden.

Mit dem Gesetz soll der Wandel zur Informationsgesellschaft aktiv gestaltet und die durch die neuen Informations- und Kommunikationstechnologien gegebenen Chancen fr Deutschland genutzt werden. Das Gesetz sttzt sich dabei auf Feststellungen und Empfehlungen des Rates fr Forschung, Technologie und Innovation (Technologierat), die Vorschlge des "Petersberg-Kreis" und die Ergebnisse der Bund-Lnder-Arbeitsgruppe "Multimedia". Fr die Entwicklung einer leistungsfhigen und zukunftsorientierten Informationsgesellschaft in Deutschland hat der Technologierat festgestellt, da potentielle Investoren und Diensteanbieter einheitliche und angemessene, auf das notwendige Ma beschrnkte Rahmenbedingungen bentigen. Er hat daher auch einen akuten Handlungsbedarf fr die Schaffung eines national einheitlichen, klaren und verllichen Ordnungsrahmens fr Multimediadienste in Deutschland gesehen und empfohlen, Regelungen ber den Datenschutz, Schutz des geistigen Eigentums, Jugend- und Verbraucherschutz sowie Strafrecht und Datensicherheitsvorschriften an die neue technologische Entwicklung anzupassen und zu przisieren. Die Bundesregierung hat diese Empfehlungen im Bericht "Info 2000 - Deutschlands Weg in die Informationsgesellschaft" aufgegriffen und entsprechende gesetzgeberische Manahmen angekndigt. Mit der Vorlage des Gesetzes wird dieser Teil des Aktionsplanes umgesetzt.

Notwendigkeit eines neuen Gesetzes

Gesetzlicher Handlungsbedarf besteht in zwei Richtungen: Zum einen geht es um die Beseitigung von Hemmnissen fr die freie Entfaltung der Marktkrfte im Bereich der neuen Informations- und Kommunikationsdienste und die Gewhrleistung einheitlicher wirtschaftlicher Rahmenbedingungen fr das Angebot und die Nutzung dieser Dienste. Zum anderen geht es um die Einfhrung notwendiger Regelungen im Datenschutz, in der Datensicherheit, im Urheberrecht und im Jugendschutz, die teilweise auch nderungen in bestehenden Bundesgesetzen erforderlich machen.

Zu den einzelnen Artikeln im Informations- und Kommunikationsdienste-Gesetz:

In Artikel 1 werden einheitliche wirtschaftliche Rahmenbedingungen fr das Angebot und die Nutzung von Telediensten geregelt. Hierbei ist der freie Zugang zu diesen Diensten grundlegende Bedingung und Ausprgung des deregulierenden Charakters dieses Gesetzes. Tragende Elemente sind auerdem die Schlieung von Regelungslcken im Verbraucherschutz sowie die Klarstellung von Verantwortlichkeiten der Diensteanbieter.

Artikel 2 betrifft den bereichsspezifischen Datenschutz. Er gilt fr alle neuen Informations- und Kommunikationsdienste und trgt den erweiterten Risiken der Erhebung, Verarbeitung und Nutzung personenbezogener Daten Rechnung.

In Artikel 3 wird eine Sicherungsinfrastruktur geregelt und damit die rechtliche Grundlage fr ein zuverlssiges Verfahren der digitalen Signaturen geschaffen (Signaturgesetz). Hierdurch wird ein Beitrag zur Akzeptanz der neuen Informations- und Kommunikationstechnologien im tglichen Rechts- und Geschftsverkehr geleistet.

Artikel 4 und 5 enthalten Klarstellungen des Schriftenbegriffs im Strafgesetzbuch und im Ordnungswidrigkeitengesetz im Hinblick auf die erweiterten Nutzungs- und Verbreitungsmglichkeiten von rechtswidrigen Inhalten.

Artikel 6 betrifft den Kernbereich der spezifischen Jugendschutzregelungen des Informations- und Kommunikationsdienste-Gesetzes. Die Anwendung des Gesetzes ber die Verbreitung jugendgefhrdender Schriften ist durch die einengende Interpretation in der Rechtsprechung der Verwaltungsgerichte auf Druckwerke und andere verkrperte Darstellungsformen beschrnkt worden. Diese Einschrnkung wird mit dem Ziel einer umfassenden Gewhrleistung des Jugendschutzes und einer einheitlichen Anwendung des Schriftenbegriffs in der Verwaltungs- und strafgerichtlichen Rechtsprechung beseitigt.

Daneben ist die Verpflichtung zur Einfhrung technischer Sperrvorrichtungen im Zusammenhang mit der Verbreitung indizierter Angebote sowie die Bestellung von Jugendschutzbeauftragten als Ansprechpartner fr Nutzer und als Berater der Diensteanbieter vorgesehen. Zusammen mit der nderung des Schriftenbegriffs in den Artikeln 4 und 5 wird damit ein geschlossenes, effizientes Jugendschutzkonzept vorgelegt, das zugleich den verfassungsrechtlich gebotenen Ausgleich zwischen Meinungs- und Informationsfreiheit (Artikel 5 GG) und Jugendschutzauftrag gewhrleistet.

Artikel 7 setzt die Richtlinie des Europischen Parlamentes und des Rates vom 11. Mrz 1996 ber den rechtlichen Schutz von Datenbanken durch nderung des Urheberrechtsgesetzes um.

Artikel 8 und 9 erstrecken den Verbraucherschutz im Preisangabengesetz und in der Preisangabenverordnung auf die neuen Nutzungsmglichkeiten durch die Informations- und Kommunikationsdienste.

Die Anwendung bestimmter technischer Verfahren wird im Gesetz bewut nicht vorgeschrieben; die gesetzlichen Regelungen beschrnken sich auf Rahmenvorgaben, damit die verschiedenen technischen Verfahren zur Anwendung kommen und damit im Wettbewerb untereinander auf den Prfstand gestellt werden knnen. Einzelne Experimentierklauseln enthlt das Gesetz daher nicht; es sieht vielmehr Experimentierbereiche in diesem Sinne vor. Dabei handelt es sich um die Regelungen der digitalen Signaturen in Artikel 3.

Einordnung der neuen Informations- und Kommunikationsdienste

Das Gesetz regelt die erweiterten Formen der Individualkommunikation, d. h., die neuen, vom Benutzer individuell im Wege der neuen Informations- und Kommunikationstechnologien nutzbaren Dienste sowie die durch diese Technologien mglichen neuen Formen des Rechtsverkehrs mittels digitaler Signaturen. Die Nutzung der Informations- und Kommunikationsdienste macht neue Wege wirtschaftlicher Bettigung und eine verbilligte Geschftskommunikation (z. B. Ergnzung / Ersatz bisheriger Vertriebsformen / "electronic commerce") mglich. Prgend fr die Informations- und Kommunikationsdienste sind insbesondere die hierdurch mglichen Anwendungen im Sinne eines individuellen und frei kombinierbaren Umgangs mit digitalisierten Informationen verschiedener (interaktiv verwendbarer) Darstellungsformen (z. B. Text, Grafik, Sprache, Bild, Bildfolgen usw.). Von besonderer Wichtigkeit ist daneben der grenzberschreitende Charakter dieser Dienste.

Aus dieser Wesensbeschreibung ergibt sich, da Zielrichtung der Informations- und Kommunikationsdienste nicht die auf ffentliche Meinungsbildung angelegte massenmediale Versorgung ist, sondern die durch den Nutzer bestimmbare Kommunikation. Aus diesem Grunde ist der Anwendungsbereich des Rundfunks nach dem Rundfunkstaatsvertrag der Lnder ausdrcklich vom Anwendungsbereich des Artikel 1 ausgenommen.

Die Informations- und Kommunikationsdienste setzen die bermittlung von Inhalten mittels Telekommunikation im Sinne des 3 Nr. 16 Telekommunikationsgesetz voraus. Das Informations- und Kommunikationsdienste-Gesetz regelt die Nutzung der mittels Telekommunikation bermittelten Inhalte, nicht die Telekommunikation selbst.

Gesetzgebungskompetenz des Bundes

Die Gesetzgebungskompetenz des Bundes fr das Informations- und Kommunikationsdienste-Gesetz ergibt sich aus Artikel 74 Abs. 1 Nr. 11 Grundgesetz (Recht der Wirtschaft), insbesondere fr die Zugangsfreiheit, Verbraucherschutz, Datenschutz und Datensicherheit sowie aus Artikel 73 Nr. 9 Grundgesetz fr den gewerblichen Rechtsschutz und das Urheberrecht, aus Artikel 74 Abs. 1 Nr. 1 Grundgesetz fr das Strafrecht und aus Artikel 74 Abs. 1 Nr. 7 Grundgesetz fr den Jugendschutz.

Die besondere Bedeutung der Informations- und Kommunikationstechnologien fr den Wirtschaftsstandort Deutschland und ihre grenzberschreitenden Wirkungen machen einheitliche Rahmenbedingungen unabdingbar notwendig. Die Regelung durch Bundesgesetz ist deshalb zur Wahrung der Rechts- und Wirtschaftseinheit im gesamtstaatlichen Interesse erforderlich (Artikel 72 Abs. 2 GG).

Recht der Europischen Union

Das Informations- und Kommunikationsdienste-Gesetz ist mit dem Recht der Europischen Union vereinbar. Im Signaturgesetz ist vorgesehen, da Signaturschlssel-Zertifikate aus einem Mitgliedstaat der Europischen Union digitalen Signaturen nach diesem Gesetz gleichgestellt sind. Artikel 7 setzt die Datenbankenrichtlinie der Europischen Union um.

Das Signaturgesetz ist nach der Richtlinie der Europischen Union ber ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften bei der Europischen Kommission zu notifizieren.

Finanzielle Auswirkungen

Mit diesem Gesetz sind folgende Kosten fr den Bundeshaushalt verbunden (Vollzugsaufwand):

Kosten entstehen nur im Zusammenhang mit den Aufgaben der zustndigen Behrde nach 3 Signaturgesetz (Regulierungsbehrde nach 66 Telekommunikationsgesetz). Der Personalaufwand in der Regulierungsbehrde, die fr die Aufgaben nach dem Signaturgesetz vorgesehen ist, wird bis zu vier Planstellen fr Beamte des gehobenen Dienstes oder fr vergleichbare Angestellte betragen. Der bei der Regulierungsbehrde fr diese Aufgabe zu erwartende Sachaufwand wird DM 200 000,- nicht bersteigen.

Fr ffentliche Leistungen nach dem Signaturgesetz ist eine aufwandsbezogene Kostenerhebung (Gebhren und Auslagen) durch die Regulierungsbehrde vorgesehen. Weitere Kosten der Ausfhrung des Informations- und Kommunikationsdienstegesetzes sind nicht zu erwarten. Lnder und Gemeinden werden mit Kosten nicht belastet.

Die Wirtschaftsverbnde und Unternehmen, auch der mittelstndischen Wirtschaft, sind zu den mit der Umsetzung des Gesetzes (u. a. Datenschutz, Jugendschutz, digitale Signaturen) zu erwartenden Kosten um Stellungnahme gebeten worden. Diese Kosten knnen im Einzelfall erheblich sein. Sie sind abhngig von der Organisationsform und dem Grad der jeweiligen Inanspruchnahme und knnen - auch von der betroffenen Wirtschaft - gegenwrtig nicht eindeutig beziffert werden.

Weitere Auswirkungen

Die mit dem Informations- und Kommunikationsdienste-Gesetz verbundene Schaffung einheitlicher und verllicher Rahmenbedingungen sowie die Beseitigung von Investitionshemmnissen fr die neuen Informations- und Kommunikationsdienste lt erwarten, da hiervon Impulse fr ein verstrktes Wachstum in diesem Wirtschaftsbereich ausgehen. Die Regelungen fhren daher bei einer Gesamtbetrachtung eher zu einer Entlastung der Wirtschaft. Von der Frderung des Wettbewerbes gehen tendenziell dmpfende Einflsse auf Einzelpreise aus. Auswirkungen auf das Preisniveau, insbesondere das Verbraucherpreisniveau, sind jedoch nicht zu erwarten. Auerdem werden zum Schutz des Verbrauchers im Informations- und Kommunikationsdienste-Gesetz Regelungslcken im Hinblick auf die erweiterten Nutzungsmglichkeiten von Angeboten der neuen Dienste geschlossen.

Die Schaffung einheitlicher und verllicher wirtschaftlicher Rahmenbedingungen fr das Angebot und die Nutzung der neuen Dienste wird deren breite Nutzung frdern und damit auch einen Beitrag zur Entlastung von Verkehr und Umwelt leisten, in dem zunehmend bisherige Vertriebswege und weitere Transportmglichkeiten ersetzt oder ergnzt werden.

B. Besonderer Teil

Zu Artikel 1 (Gesetz ber die Nutzung von Telediensten)

Zur Ausgangslage und zur Zielsetzung des Teledienstegesetzes vgl. unter A. Allgemeiner Teil "Ziel des Gesetzes" und nachfolgend die Begrndung zu 1 des Teledienstegesetzes. Zur Gesetzgebungskompetenz des Bundes vgl. unter A. Allgemeiner Teil "Gesetzgebungskompetenz des Bundes".

Zu 1 (Zweck des Gesetzes)

Der freie Zugang fr Diensteanbieter und Nutzer sowie die Offenheit des Marktes im Bereich der neuen Informations- und Kommunikationsdienste sind grundlegende Bedingungen, um die internationale Wettbewerbsfhigkeit Deutschlands sicherzustellen. Die Regelungen dieses Gesetzes zielen deshalb darauf ab, Wettbewerbsverzerrungen zu vermeiden und Investitionshemmnisse durch berregulierung zu verhindern.

Gleichzeitig soll das Gesetz einen Beitrag zur Akzeptanz der neuen Informations- und Kommunikationstechnik im tglichen Rechts- und Geschftsverkehr leisten.

Zu 2 (Geltungsbereich)

Zu Absatz 1
In diesem Absatz wird der Begriff "Teledienste" abstrakt definiert. Zur inhaltlichen Beschreibung der Teledienste siehe Ausfhrungen unter A. Allgemeiner Teil, Einordnung der neuen Informations- und Kommunikationsdienste.
Zu Absatz 2
Absatz 2 zhlt beispielhaft die unterschiedlichen Dienste auf, die als Teledienste im Sinne des Absatzes 1 anzusehen sind und orientiert sich an den heute bekannten Diensten. Der Begriff "insbesondere" macht deutlich, da das Gesetz auch fr knftige Entwicklungen im Bereich der neuen Dienste offen ist.
Zu Nummer 1
Bei den hier beschriebenen Diensten steht die Nutzung von Inhalten der Individualkommunikation im Vordergrund. Beispielhaft ist Telebanking fr den wirtschaftlich geprgten Bereich der Individualkommunikation aufgefhrt. Unter den ebenfalls genannten Datenaustausch ist ein breites Spektrum von individuell nutz- und gestaltbaren Inhalten zu subsumieren, die insbesondere Gegenstand des Angebots der neuen Dienste wie Meinungsforen oder der neuen Formen der Zusammenarbeit sind, wie beispielsweise bei den Anwendungen Telearbeit, Telemedizin, Telelernen, Telematik und anderen erweiterten Formen der Individualkommunikation.
Zu Nummer 2
Die hier erfaten Dienste knnen unterschiedliche Informationen zum Inhalt haben. Beispielhaft aufgefhrt sind fr die individuelle Nutzung bestimmte Datendienste wie Verkehrs-, Wetter-, Umwelt- und Brsendaten; hierzu zhlen aber auch Einzelwerbeangebote ber Waren und Dienstleistungen sowie sonstige Angebote und Anzeigen (z. B. Homepages). Nicht erfat sind Datendienste, die mit dem Ziel der Meinungsbildung fr die Allgemeinheit redaktionell aufbereitet sind, beispielsweise Textdienste im Rundfunk und in der elektronischen Presse.
Zu Nummer 3
Es werden die von den Zugangsvermittlern - insbesondere Online-Anbietern - bereitgestellten Angebote zur Nutzung der neuen Dienste erfat (z. B. Navigationshilfen). Die Zuordnung der hierdurch vermittelten Angebote richtet sich nach den Nummern 1, 2, 4 und 5.
Zu Nummer 4
Bei den Telespielen handelt es sich um eine besondere Form von Angeboten mit Bewegtbilddarstellungen (video-on-demand). Es wird

erwartet, da mit der fortschreitenden technischen Entwicklung diesem Bereich erhebliche wirtschaftliche Bedeutung zukommt.

Zu Nummer 5
Mit dieser Regelung wird ein breites Spektrum wirtschaftlicher Bettigung mittels der neuen Dienste erfat. Dies betrifft sowohl die elektronischen Bestell-, Buchungs- und Maklerdienste als auch interaktiv nutzbare Bestell- und Buchungskataloge, Beratungsdienste und hnliche Formen wirtschaftlicher Bettigung. Wesentliches Kennzeichen dieser Dienste ist, da diese Angebote unmittelbar, d. h. ohne Medienbruch, in Anspruch genommen werden knnen.
Zu Absatz 3
In diesem Absatz wird klargestellt, da es fr die Anwendung dieses Gesetzes nicht darauf ankommt, ob die Teledienste entgeltlich oder unentgeltlich genutzt werden.
Zu Absatz 4
Der Absatz enthlt die notwendige Abgrenzung zum Telekommunikationsgesetz sowie zum Rundfunk nach dem Rundfunkstaatsvertrag der Lnder. Die bermittlung der Teledienste setzt die Telekommunikation voraus, daher kommen sowohl das Teledienstegesetz als auch das Telekommunikationsgesetz funktionsbezogen zur Anwendung. Nummer 1 stellt klar, da im Teledienstegesetz die inhaltlichen und nutzungsrelevanten Komponenten der bereitgestellten Angebote geregelt werden. Der technische Vorgang der Telekommunikation nach 3 Nr. 16 Telekommunikationsgesetz, die Telekommunikationsdienstleistungen nach 3 Nr. 18 Telekommunikationsgesetz und das geschftsmige Erbringen von Telekommunikationsdiensten nach 3 Nr. 5 Telekommunikationsgesetz bleiben unberhrt.
Zu Absatz 5
Dieser Absatz hat klarstellende Funktion. Das Gesetz macht von der Rahmenkompetenz des Bundes fr die Presse nach Artikel 75 Abs.1 Nr. 2 Grundgesetz keinen Gebrauch.

Zu 3 (Begriffsbestimmungen)

Die Vorschrift definiert die Begriffe "Diensteanbieter" und "Nutzer".

Der Begriff des "Diensteanbieters" erfat drei wesentliche Handlungsformen. Diese drei Grundfunktionen knnen jeweils getrennt vorkommen, aber auch in der Person des Anbieters zusammenfallen. Hier ist bezogen auf die Rechtsfolgen jeweils aufgabenbezogen abzugrenzen (vgl. 5). Die Vorschrift unterscheidet nicht nach der Art der Ttigkeit, die der Diensteanbieter ausbt; es ist daher unerheblich, ob er nur gelegentlich und privat oder geschftsmig, also mit gewisser Nachhaltigkeit, auftritt.

Zu 4 (Zugangsfreiheit)

Die Vorschrift stellt die Geltung der allgemeinen Handlungs- und Gewerbefreiheit (Artikel 2, 12 GG) auch fr den Bereich der Teledienste klar. Eine besondere Anmeldung oder Zulassung ist deshalb nicht erforderlich. Die Einschrnkung auf "besondere" macht deutlich, da sonstige Anmelde- oder Zulassungserfordernisse des allgemeinen Rechts, etwa gewerberechtlicher oder wirtschaftsrechtlicher Art, unberhrt bleiben. Hinsichtlich wettbewerbsrechtlicher Fragen gilt das Gesetz gegen Wettbewerbsbeschrnkungen (GWB); ein zustzlicher Wettbewerbsschutz durch das Teledienstegesetz ist nicht erforderlich. Anzeige oder Lizenzierungsvorschriften nach dem Telekommunikationsgesetz, soweit Anbieter von Telediensten zugleich einer Lizenz nach 8 Telekommunikationsgesetz bedrfen, bleiben gleichfalls unberhrt.

Zu 5 (Verantwortlichkeit)

Zu Absatz 1
Absatz 1 der Vorschrift stellt den aus der allgemeinen Rechtsordnung folgenden Grundsatz der Eigenverantwortlichkeit der Diensteanbieter fr die von ihnen angebotenen, eigenen Inhalte klar. Der Begriff der Verantwortlichkeit bezieht sich auf das Einstehenmssen fr eigenes Verschulden. Wer eigene Inhalte vorstzlich oder fahrlssig so bereitstellt, da sie ber Teledienste zur Kenntnis genommen werden knnen, trgt die Verantwortung fr diese Inhalte. Eigene Inhalte sind auch von Dritten hergestellte Inhalte, die sich der Anbieter zu eigen macht. Die Hersteller und Anbieter rechtswidriger Angebote, z. B. im Internet, sind danach fr diese im Rahmen der geltenden Straf- und Zivilrechtsordnung stets verantwortlich.
Zu Absatz 2
Stellt der Diensteanbieter fremde Inhalte in sein Angebot ein, bleibt auch hier in erster Linie der Urheber fr diese Inhalte verantwortlich. Dennoch hat der Diensteanbieter selbst eine Mitverantwortung zu tragen, wenn ihm der einzelne, konkrete Inhalt bekannt ist und wenn er technisch in der Lage ist, diesen einzelnen Inhalt gegen weitere Nutzung zu sperren. Die Regelung dient der Klarstellung, da dem Diensteanbieter, der rechtswidrige Inhalte Dritter in sein Diensteangebot, z. B. seinen eigenen News-Server oder in seinen eigenen Online-Dienst bernimmt, eine Garantenstellung fr die Verhinderung der bermittlung an Dritte trifft. Diese Verpflichtung soll allerdings nur dann greifen, wenn der Diensteanbieter die fremden rechtswidrigen Inhalte bewut zum Abruf bereit hlt. Diese Eingrenzung auf vorstzliches Handeln entspricht der derzeitigen Rechtslage im allgemeinen Straf- und Ordnungswidrigkeitenrecht: Die geltende Rechtsordnung setzt im Strafrecht und Ordnungswidrigkeitenrecht fr alle uerungsdelikte und sonstigen im Bereich der Teledienste durch bestimmte Inhalte begehbare Straftatbestnde Vorsatz, also unbedingte oder bedingte Kenntnis der objektiven Tatbestandsverwirklichung voraus.

Auch im Hinblick auf die zivilrechtliche deliktische Haftung bercksichtigt die Einschrnkung der Verantwortlichkeit auf vorstzliches Handeln die Tatsache, da der Diensteanbieter die fremden Inhalte nicht veranlat hat und es ihm aufgrund der technisch bedingten Vervielfachung von Inhalten und der Unberschaubarkeit der in ihnen gebundenen Risiken von Rechtsgutverletzungen zunehmend unmglich ist, alle fremden Inhalte im eigenen Dienstebereich zur Kenntnis zu nehmen und auf ihre Rechtmigkeit zu berprfen. Dadurch, da fr die Verantwortlichkeit im Sinne des Absatz 2 Kenntnis von den Inhalten verlangt wird, erhalten die Diensteanbieter die erforderliche Rechtssicherheit. Wie fr eigene Inhalte haben sie allerdings dann fr die Bereitstellung fremder Inhalte voll einzustehen, wenn sie diese als eigene anbieten, d. h. sich den jeweiligen Inhalt in ihrem Dienstangebot zu eigen machen.

Die Einschrnkung der Verantwortlichkeit fr fremde Inhalte durch eine Zumutbarkeitsklausel stellt klar, da hier nicht jeder denkbare Aufwand gemeint ist, sondern da die Bedeutung des Einzelfalles und der Aufwand sowie die Auswirkung auf andere Teile des Dienstes im Verhltnis zueinander gesehen werden mssen. Die Zumutbarkeitsklausel nimmt in Betracht, da Teledienste, z. B. Newsgruppen-Angebote im Server des Anbieters, besonders schnelle und umfangreiche Bereitstellung von Inhalten ermglichen, damit zugleich aber von Dritten dazu benutzt werden knnen, rechtswidrige Inhalte einzufgen, ohne da der den technischen/organisatorischen Rahmen setzende Diensteanbieter davon Kenntnis hat. Je nach Art des Teledienstes kann eine gezielte Sperrung oder Lschung nicht oder nur mit unverhltnismigem Aufwand mglich sein. Die Einschrnkung durch die Zumutbarkeitsklausel gewhrleistet, da der Diensteanbieter nicht gezwungen wird, unzumutbaren Aufwand zu betreiben; dazu zhlt z. B. die Sperrung der Nutzung fr ganze Dienstebereiche oder die Einstellung des gesamten Teledienstes, obwohl nur ein einziger oder vereinzelte rechtswidrige Inhalte von Dritten eingestellt worden sind.

Liegen die Voraussetzungen der Verantwortlichkeit fr rechtswidrige fremde Inhalte vor, bestimmen sich die Rechtsfolgen nach der geltenden Rechtsordnung; im Bereich des Strafrechts ist dies z. B. die Strafbarkeit, im Bereich der deliktischen Haftung die Schadensersatzpflicht des Diensteanbieters. Bei Vorliegen der Voraussetzungen gengt der Verweis auf die primre Verantwortlichkeit des Urhebers der rechtswidrigen Inhalte nicht, um die Mitverantwortung des Diensteanbieters auszuschlieen.

Die automatische und zeitlich begrenzte Vorhaltung fremder Inhalte aufgrund Nutzerabfrage gilt aufgrund der Fiktion des Abs. 3 Satz 2 - unter den dort genannten Voraussetzungen - als Anwendungsfall des Abs. 3 Satz 1.

Zu Absatz 3
Absatz 3 stellt klar, da Diensteanbieter fr fremde Inhalte dann nicht verantwortlich sind, wenn sie zu diesen fremden Inhalten lediglich den Weg ffnen. Es bleibt dabei, da der Urheber und derjenige, der Inhalte in das Netz einstellt, fr diese Inhalte einzustehen hat. Die technischen Mglichkeiten und Gegebenheiten der neuen Informations- und Kommunikationsdienste fhren weder zu einer Haftungsverlagerung noch zu einer Haftungsausweitung. Dem Diensteanbieter, der fremde Inhalte lediglich, ohne auf sie Einflu nehmen zu knnen zum abrufenden Nutzer durchleitet, obliegt es nicht, fr diese Inhalte einzutreten. Er soll nicht anders behandelt werden als ein Anbieter von Telekommunikationsdienstleistungen. Denn der bloe Zugangsvermittler leistet ebenfalls keinen eigenen Tatbeitrag.

Absatz 3 Satz 2 geht auf Eigenschaften der Zugangsvermittlung ein, die zur Kostenvermeidung und Effizienzsteigerung blich sind und in technischen Vorgaben wurzeln. Die Vorschrift stellt in diesem Zusammenhang durch eine Fiktion klar, da die automatische bernahme von fremden Inhalten in den eigenen Verfgungsbereich des Zugangsvermittlers (sog. Cache) aufgrund einer Nutzeranfrage zum Vermittlungsvorgang gehrt, wenn diese bernommenen Inhalte nach begrenzter Zeit wieder gelscht werden. Dies ist bei Zwischenspeicherungen auf sog. Proxy-Cache-Servern im Internet der Fall, die automatisch durch Nutzerabruf erfolgen und vom Diensteanbieter nicht im Einzelfall gesteuert werden knnen. Die Einschrnkung der Fiktion auf eine kurzzeitige Zwischenspeicherung trgt dem Umstand Rechnung, da Inhalte, die auf einem Cache-Speicher des Diensteanbieters gespeichert sind, mit zunehmender Verweildauer unter den Tatbestand des Abs. 2 fallen. Wegen der Verbindung zu den Fllen des Absatzes 2 ist hier aber nur ein Zeitraum von wenigen Stunden, nicht von Tagen gemeint.

Zu Absatz 4
Whrend Absatz 1 bis 3 die strafrechtliche und deliktische Verantwortlichkeit der Diensteanbieter fr eigenes Verschulden zum Gegenstand haben, stellt Absatz 4 klar, da die objektiven, d. h. keine Schuld voraussetzenden Verpflichtungen der Diensteanbieter zur Unterlassung von Rechtsgutverletzungen fr alle Diensteangebote davon unberhrt bleiben sollen. Dies gilt auch fr die Diensteanbieter, die nur den Zugang zu fremden Inhalten vermitteln und dabei rechtswidrige Inhalte in ihrem Proxy-Cache-Server zwischenspeichern. Regelmig setzen Unterlassungspflichten im ffentlichen Recht, aber auch im Zivilrecht nur die Rechtswidrigkeit und eine andauernde Rechtsverletzung bzw. Wiederholungsgefahr voraus, nicht aber ein Verschulden. Eine selbstndige verschuldensunabhngige Verpflichtung, Strungen der ffentlichen Ordnung und rechtswidrige Verletzungen privater Rechte zu unterlassen, enthlt Absatz 4 nicht; die Vorschrift verweist insoweit auf die allgemeinen Vorschriften ber die Verpflichtung des Strers zur Unterlassung bzw. Beseitigung der Strung der ffentlichen Sicherheit und Ordnung oder der Verletzung privater Rechte. Die Unterlassungspflichten, hier der Sperrung rechtswidriger Inhalte gegenber den Nutzern, sollen nicht weiterreichen, als dem Diensteanbieter rechtlich und tatschlich mglich ist. Die ausdrckliche Bezugnahme auf das Fernmeldegeheimnis nach 85 Telekommunikationsgesetz - das selbstverstndlich auch in den Fllen des Absatzes 1 bis 3 zu beachten ist - soll besonders hervorheben, da Diensteanbieter, die lediglich den Zugang zur Nutzung vermitteln, mit dem Teledienst zugleich Telekommunikationsdienstleistungen erbringen und durch das Fernmeldegeheimnis gehindert sind, individuell abgerufene oder sonst nicht ffentlich bermittelte Inhalte von sich aus mitzulesen und Inhalt und Umstnde der Telekommunikation von sich aus Dritten zu offenbaren. Die Pflicht zur Sperrung wird daher bei solchen nichtffentlichen Inhalten durch die zustndigen Behrden oder Dritte angestoen werden mssen, die den Anbieter auf die Zwischenspeicherung rechtswidriger Inhalte z. B. in seinem Internet-Server hinweisen.

Die Bezugnahme auf die technische Mglichkeit und Zumutbarkeit der Sperrung stellt wie in Absatz 2 klar, da die verschuldensunabhngige Haftung des Diensteanbieters nicht weiter gehen kann als der vertretbare Aufwand.

Zu 6 (Anbieterkennzeichnung)

Die Vorschrift dient dem Verbraucherschutz. Sie soll fr den Nutzer ein Mindestma an Transparenz und Information ber die natrliche oder juristische Person oder Personengruppe, die ihm einen Teledienst anbietet, sicherstellen. Durch die rumliche Trennung der mglichen Vertragspartner fehlt die unmittelbare Erfahrung ber die Person des Anbieters; durch die Flchtigkeit des Mediums fehlen - soweit keine Speicherung erfolgt - dauerhaft verkrperte Anhaltspunkte ber dessen Identitt. Die Pflicht zur Angabe von Identitt und Anschrift dient damit auch als Anknpfungspunkt fr die Rechtsverfolgung im Streitfall. Die Vorschrift gilt nur fr geschftsmige Angebote, die aufgrund einer nachhaltigen Ttigkeit mit oder ohne Gewinnerzielungsabsicht abgegeben werden. Sie gilt dagegen nicht fr private Gelegenheitsgeschfte. Gelegentliche An- und Verkufe z. B. ber virtuelle "Schwarze Bretter" unterfallen daher nur dem allgemeinen Recht, so da etwa bei Vertragsschlu die nach brgerlichem Recht erforderlichen Angaben zu machen sind.

Zu Artikel 2 (Gesetz ber den Datenschutz bei Telediensten)

Ausgangslage

Bei Telediensten knnen personenbezogene Daten in vielfltiger Weise anfallen, beliebig kombiniert, verndert oder ausgewertet werden; Erhebung, Verarbeitung und Nutzung personenbezogener Daten findet nicht nur in einer Datenverarbeitungsanlage, sondern im Netz mit vielen Beteiligten und ohne hinreichende Kontrollmglichkeiten des Nutzers statt.

Ziel des Gesetzes

Ziel des Gesetzes ist es, eine verlliche Grundlage fr die Gewhrleistung des Datenschutzes im Bereich der Teledienste zu bieten und einen Ausgleich zwischen dem Wunsch nach freiem Wettbewerb, berechtigten Nutzerbedrfnissen und ffentlichen Ordnungsinteressen zu schaffen.

Notwendigkeit eines neuen Gesetzes

Die Bestimmungen des Teledienstedatenschutzgesetzes knpfen an das vorhandene Instrumentarium des Datenschutzrechts an. Ausgangspunkt fr die Regelungen ist das verfassungsrechtlich verbrgte Recht auf informationelle Selbstbestimmung. Das traditionelle Datenschutzkonzept wird ergnzt, soweit die Risiken der neuen Teledienste dies erforderlich machen. Dabei bercksichtigen die gesetzlichen Regelungen die erweiterten Mglichkeiten moderner Informations- und Kommunikationstechnik.

Die gesetzlichen Bestimmungen im einzelnen

Zu 1 (Geltungsbereich)

Zu Absatz 1
Das Teledienstedatenschutzgesetz gilt fr alle Teledienste im Sinne des Teledienstegesetzes (Artikel 1 IuKDG).

Der Begriff "bermittlung" beinhaltet die Vermittlung und bertragung der Inhalte, die durch die Teledienste ermglicht werden. Die bermittlung erfolgt mittels Telekommunikation im Sinne von 3 Nr. 16 Telekommunikationsgesetz.

Zu Absatz 2
Die Vorschrift stellt klar, da die allgemeinen datenschutzrechtlichen Vorschriften fr die Verarbeitung personenbezogener Daten gelten, soweit das Teledienstedatenschutzgesetz keine besondere Regelung trifft. Das Teledienstedatenschutzgesetz gilt auch fr personenbezogene Daten, die nicht in Dateien im Sinne von 3 Abs. 2 Bundesdatenschutzgesetz verarbeitet oder genutzt werden.

Das Fernmeldegeheimnis ( 85 Telekommunikationsgesetz) wird nicht berhrt. Inhalte der Telekommunikation und ihre nheren Umstnde, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist, unterliegen dem Fernmeldegeheimnis. Zur weiteren Absicherung des Fernmeldegeheimnisses trifft das Teledienstedatenschutzgesetz in 4 Abs. 2 Nr. 3 eine Regelung zu technischen und organisatorischen Manahmen der Datensicherung.

Zu 2 (Begriffsbestimmungen)

Die Vorschrift definiert die Begriffe "Diensteanbieter" und "Nutzer".

Der Begriff des "Diensteanbieters" erfat die wesentlichen Handlungsformen. Diese Grundfunktionen knnen jeweils getrennt vorkommen, aber auch in der Person eines Anbieters zusammenfallen. Die Vorschrift unterscheidet entsprechend Artikel 1 2 Abs. 2 Informations- und Kommunikationsdienste-Gesetz nicht nach der Art der Ttigkeit, die der Diensteanbieter ausbt; es ist daher unerheblich, ob er nur gelegentlich und privat oder geschftsmig, also mit gewisser Nachhaltigkeit, auftritt.

Der Begriff des "Nutzers" ist weit gefat, um die Schutzfunktionen des Gesetzes bereits im vorvertraglichen Bereich greifen zu lassen.

Zu 3 (Grundstze fr die Verarbeitung personenbezogener Daten)

Zu Absatz 1
3 Abs. 1 enthlt die Befugnisnorm fr die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch Diensteanbieter. Sie entspricht den in 4 Abs. 1 Bundesdatenschutzgesetz festgelegten Voraussetzungen, bezieht aber auch die Erhebung in die Geltung des Gesetzesvorbehalts mit ein. Letzteres entspricht den Vorgaben der EG-Richtlinie zum Schutz natrlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr vom 23. November 1995, die bis 1998 in nationales Recht umzusetzen ist.
Zu Absatz 2
Diese Bestimmung ist Ausdruck des Grundsatzes der Zweckbindung. Daten ber den Nutzer drfen grundstzlich nur fr die Erbringung von Informations- und Kommunikationsdiensten verwendet werden. Eine Verwendung von Nutzerdaten fr andere Zwecke ist nur zulssig, wenn ein Gesetz oder eine andere Rechtsvorschrift diese Verwendung erlauben oder der Nutzer eingewilligt hat.
Zu Absatz 3
Durch diese Vorschrift soll verhindert werden, da die Nutzung von Telediensten von einer Einwilligung des Nutzers in eine Verarbeitung oder Nutzung seiner Daten fr andere Zwecke abhngig gemacht wird.
Zu Absatz 4
Diese Regelung verankert die Grundstze des Systemdatenschutzes und der Datenvermeidung. Bereits durch die Gestaltung der Systemstrukturen, in denen personenbezogene Daten erhoben und verarbeitet werden knnen, soll die Erhebung und Verwendung personenbezogener Daten vermieden und die Selbstbestimmung der Nutzer sichergestellt werden. Dies kann durch dateneinsparende Organisation der bermittlung, der Abrechnung und Bezahlung sowie der Abschottung von Verarbeitungsbereichen untersttzt werden.

Normadressat ist der einzelne Diensteanbieter. Er soll das Angebot seiner Teledienste an dem Ziel ausrichten, keine oder jedenfalls so wenige personenbezogene Daten wie mglich zu erheben und zu verarbeiten. Dieser Grundsatz des Systemdatenschutzes findet seine Ausprgung in 4 Abs. 1 mit der Ermglichung der Inanspruchnahme von Telediensten in anonymer oder pseudonymer Form.

Zu Absatz 5
Der Nutzer ist vor der Erhebung umfassend zu unterrichten. Nur so kann der Nutzer sich einen umfassenden berblick ber die Erhebung, Verarbeitung und Nutzung seiner personenbezogenen Daten verschaffen. Zeitpunkt, Umfang und Form der Unterrichtung ergeben sich dabei aus den besonderen Risiken der Datenverarbeitung im Netz. Der Nutzer ist daher ber Art, Umfang, Ort und Zweck der Verarbeitung seiner personenbezogenen Daten zu unterrichten; die Unterrichtung ist zu protokollieren und sie mu vom Diensteanbieter so abgelegt werden, da der Nutzer sich jederzeit ber den Inhalt der Unterrichtung informieren kann. Ein Verzicht auf die Unterrichtung ist mglich, darf aber nicht als Einwilligung in eine Verarbeitung im Sinne der Abstze 1 und 2 gedeutet werden.

Es wird klargestellt, da sich die Unterrichtungspflicht auch auf automatisierte Verfahren bezieht, die eine Erhebung, Verarbeitung oder Nutzung ermglichen (z. B. durch Speichern einzelner Nutzungsdaten auf der Festplatte des vom Nutzer benutzten PC), bei denen der Personenbezug aber erst zu einem spteren Zeitpunkt hergestellt werden kann.

Zu Absatz 6
Der Nutzer kann seine erteilte Einwilligung jederzeit widerrufen. Darauf ist der Nutzer hinzuweisen. Die jederzeitige Abrufbarkeit mu entsprechend Absatz 5 Satz 3 gewhrleistet sein.
Zu Absatz 7
Eine Verarbeitung personenbezogener Daten ist auch mit Einwilligung des Nutzers (vgl. Abstze 1 und 2) zulssig. Der Einwilligung des Betroffenen kommt im Rahmen der alltglichen Nutzung von Telediensten eine erhebliche praktische Bedeutung zu. Fr eine wirksame Einwilligung ist nach 4 Abs. 2 Bundesdatenschutzgesetz allerdings prinzipiell Schriftform erforderlich. Dieses Schutzerfordernis soll fr den Bereich der Teledienste grundstzlich beibehalten werden; schriftlich erklrte Einwilligungen sollen weiterhin mglich sein. Daneben soll aber auch die elektronische Einwilligung ermglicht werden.

Wegen der besonderen Risiken, denen elektronische Erklrungen mangels Verkrperung (keine Schriftform) und mangels biometrischer Kennzeichen (keine eigenhndige Unterschrift) ausgesetzt sind, bedrfen sie besonderer Verfahren, die ihre Wirksamkeit sicherstellen.

Zu Nummer 1
Diese Voraussetzung soll den Schutz der Nutzer vor einer bereilten Einwilligung sicherstellen. Dieser Schutz ist in Anbetracht der besonderen technikspezifischen Gefahren, nmlich der Anwendung eines flchtigen Mediums (Bildschirm) und des Handelns durch einfachen Knopfdruck oder Mausklick, das nicht zwischen wichtigen und unwichtigen Handlungen unterscheidet, von Bedeutung. In diesem Sinne autorisiert ist eine Einwilligung zum Beispiel durch eine besttigende Wiederholung des bermittlungsbefehls, whrend gleichzeitig die Einwilligungserklrung mindestens auszugsweise auf dem Bildschirm dargestellt wird. Sie verpflichtet den Diensteanbieter zu entsprechenden Manahmen nur, soweit seine Einflunahmemglichkeit reicht. Fr die vom Nutzer eingesetzte Technik ist er nicht verantwortlich.
Zu Nummern 2 und 3
Zum Nachweis von Authentizitt und Urheberschaft der Einwilligung ist als geeignetes technisches Verfahren die Verwendung von digitalen Signaturen denkbar, die die Voraussetzung von Artikel 3 des Informations- und Kommunikationsdienste-Gesetzes erfllt. Die Vorschrift ist aber bewut auch fr die Anwendung anderer geeigneter technischer Verfahren offen, soweit die Authentizitt und Urheberschaft entsprechend sichergestellt sind.
Zu Nummern 4 und 5
Diese Anforderungen dienen der Transparenz der vom Nutzer erlaubten Datenverarbeitung seiner personenbezogenen Daten. Sie schafft Akzeptanz fr die Anwendung elektronischer Einwilligungen und sichert zugleich das informationelle Selbstbestimmungsrecht des Nutzers, der nachprfen kann, wann, wem und in welchem Umfang er eine Einwilligung in die Verarbeitung seiner personenbezogenen Daten erteilt hat.

Zu 4 (Datenschutzrechtliche Pflichten des Diensteanbieters)

Die Vorschrift konkretisiert im einzelnen die in 3 aufgestellten datenschutzrechtlichen Grundstze.
Zu Absatz 1
Absatz 1 konkretisiert das Ziel der Datenvermeidung (vgl. 3 Abs. 4): Diensteanbieter haben im Rahmen der technischen Mglichkeiten den Nutzern anonymes oder pseudonymes Handeln zu ermglichen. Das Gebot der Datenvermeidung gilt fr den gesamten Nutzungsvorgang. Welche technischen Mglichkeiten dabei in Betracht kommen, ist von einer generellen, objektiven Sichtweise abhngig. Der Diensteanbieter soll aber nicht zu jedem mglichen technischen Angebot verpflichtet sein. Die Zumutbarkeit des Angebots setzt deshalb eine Grenze, bei der z. B. Gre und Leistungsfhigkeit des Diensteanbieters bercksichtigt werden knnen. Bestimmte technische Verfahren werden im Hinblick auf die weitere technische Entwicklung nicht vorgeschrieben. Denkbar ist z. B. das Angebot an den Nutzer, Teledienste mit vorbezahlten Wertkarten oder Chipkarten in Anspruch nehmen zu knnen. In jedem Fall ist der Nutzer entsprechend zu unterrichten.

Fr das Erfordernis der Anonymitt ist die faktische Anonymitt im Sinne von 3 Abs. 7, 2. Alternative Bundesdatenschutzgesetz ausreichend.

Pseudonymes Handeln ermglicht nicht anonymes, sondern quasi-anonymes Handeln. Ein Pseudonym kann ein Name oder eine Kurzbezeichnung sein, die aus sich heraus die Identitt des Nutzers nicht preisgeben, aber ber eine Referenzliste beim Diensteanbieter mit der Identitt des Nutzers zusammengefhrt werden knnen.

Zu Absatz 2
Dieser Absatz konkretisiert die in 3 festgelegten Grundstze des Systemdatenschutzes und der Datenvermeidung. Der Diensteanbieter ist verpflichtet, durch entsprechende technische und organisatorische Manahmen die praktische Umsetzung dieser Grundstze sicherzustellen.
Zu Nummer 1
Durch die Anforderung nach Nummer 1 wird der Diensteanbieter verpflichtet, die technischen und organisatorischen Manahmen zu treffen, damit der Nutzer jederzeit seine Kommunikationsbeziehung abbrechen kann.
Zu Nummer 2
Der Diensteanbieter ist verpflichtet, die technischen und organisatorischen Vorkehrungen zu treffen, damit die personenbezogenen Daten ber die Inanspruchnahme von Telediensten unmittelbar gelscht werden. Die Anforderung nach Nummer 2 flankiert das rechtliche Lschungsgebot nach 6 hinsichtlich der Nutzungs- und Abrechnungsdaten.
Zu Nummer 3
Der Diensteanbieter hat durch technische und organisatorische Manahmen sicherzustellen, da der Nutzer Teledienste in Anspruch nehmen kann, ohne da Dritte davon Kenntnis nehmen knnen. Auf diese Weise wird das Fernmeldegeheimnis im Bereich der Teledienste zustzlich abgesichert.
Zu Nummer 4
Nummer 4 statuiert ein technisch und organisatorisch zu gewhrleistendes Trennungsgebot. Mit dieser Regelung soll verhindert werden, da der Diensteanbieter personenbezogene Daten ber die Inanspruchnahme von verschiedenen Telediensten zusammenfhrt und auf diese Weise personenbezogene Nutzerprofile entstehen. Dem Interesse der Diensteanbieter an einer Zusammenfhrung der Daten fr Abrechnungszwecke wird Rechnung getragen.
Zu Absatz 3
Zweck des Absatzes 3 ist es, dem Nutzer Transparenz ber die Weiterschaltung zu einem weiteren Diensteanbieter zu ermglichen. Ohne eine derartige Vorschrift knnen weder das Auskunftsrecht des Nutzers noch eine datenschutzrechtliche Kontrolle wirksam wahrgenommen werden.
Zu Absatz 4
Die Regelung ermglicht einen Kompromi zwischen dem Interesse des Nutzers an weitgehender Anonymitt seines Konsumentenverhaltens und dem berechtigten wirtschaftlichen Interesse des Diensteanbieters, die Inanspruchnahme der Teledienste auszuwerten. Aus diesem Grund sind Nutzungsprofile der Nutzer pseudonym mglich.

Satz 2 soll eine Umgehung des Satzes 1 verhindern.

Zu 5 (Bestandsdaten)

Zu Absatz 1
Absatz 1 konkretisiert die in 3 Abs. 1 festgeschriebene Befugnis zur Erhebung und Verwendung personenbezogener Daten unter dem Gesichtspunkt der Erforderlichkeit fr sogenannte Bestandsdaten. Er regelt, in welchem Umfang und fr welche Zwecke der Diensteanbieter personenbezogene Daten fr die Bereitstellung und Vermittlung von Telediensten erheben, verarbeiten und nutzen darf. Die Vorschrift enthlt keinen Katalog der Bestandsdaten; welche Daten zu den Bestandsdaten zu rechnen sind, ergibt sich aus dem Zweck des jeweiligen Vertragsverhltnisses; als Bestandsdaten sind aber in jedem Falle nur solche anzusehen, die fr die Begrndung, inhaltliche Ausgestaltung oder nderung des Vertrages ber die Inanspruchnahme von Telediensten mit dem Diensteanbieter unerllich sind.
Zu Absatz 2
Die Vorschrift ist Ausdruck des engen Zweckbindungsgrundsatzes in 3 Abs. 2. Absatz 2 lt eine Verarbeitung und Nutzung der Bestandsdaten fr andere Zwecke als den nach Absatz 1, insbesondere fr Zwecke der Beratung, Werbung, Marktforschung oder zur bedarfsgerechten Gestaltung technischer Einrichtungen des Diensteanbieters nur mit ausdrcklicher Einwilligung des Nutzers zu. Die Vorschrift entspricht der in 89 Abs. 7 Telekommunikationsgesetz vorgesehenen Einwilligung.

Zu Absatz 3

Dieser Absatz entspricht der in 89 Abs. 6 Satz 1 Telekommunikationsgesetz vorgesehenen Regel fr die bermittlung personenbezogener Daten zum Zwecke der Verfolgung von Straftaten und Ordnungswidrigkeiten, zur Abwehr von Gefahren fr die ffentliche Sicherheit und Ordnung oder fr die Erfllung der gesetzlichen Aufgaben der Verfassungsschutzbehrden des Bundes und der Lnder, des Bundesnachrichtendienstes, des Militrischen Abschirmdienstes und des Zollkriminalamtes. Der Anwendungsbereich ist auf Bestandsdaten im Sinne von Absatz 1 beschrnkt. Die Vorschrift erlaubt dem Diensteanbieter eine zweckndernde Nutzung der Bestandsdaten; die Befugnisse der genannten Behrden werden davon nicht berhrt.

Zu 6 (Nutzungs- und Abrechnungsdaten)

Zu Absatz 1
Nutzungsdaten sind personenbezogene Daten, die dem Nutzer die Nachfrage nach Telediensten ermglichen; es handelt sich dabei um Daten, die whrend der Nutzung eines Teledienstes, z. B. Interaktionen des Nutzers mit dem Diensteanbieter, entstehen.

Abrechnungsdaten sind Daten, die fr die Abrechnung der Inanspruchnahme von Telediensten erforderlich sind.

Vom Teledienstedatenschutzgesetz nicht erfat werden Verbindungsdaten im Sinne von 5 Abs. 1 der Verordnung ber den Datenschutz fr Unternehmen, die Telekommunikationsleistungen erbringen (Telekommunikationsdienstunternehmen-Datenschutzverordnung - TDSV), d. h. Daten, die zur Bereitstellung von Telekommunikationsdienstleistungen dienen. Nur bestimmte Verbindungsdaten drfen nach diesen telekommunikationsrechtlichen Vorschriften erhoben und verarbeitet werden. Soweit bei der Inanspruchnahme von Telediensten Verbindungsdaten im Sinne der Telekommunikationsdienstunternehmen-Datenschutzverordnung anfallen, findet diese Anwendung.

Zu Absatz 2
Dieser Absatz schreibt Lschungspflichten fr Nutzungs- und Abrechnungsdaten vor:
Zu Nummer 1
Nutzungsdaten sind nach Ende der jeweiligen Nutzung des Teledienstes zu lschen, soweit sie nicht zu Abrechnungszwecken erforderlich sind.
Zu Nummer 2
Personenbezogene Daten ber Suchschritte, die im Hinblick auf das Nutzerverhalten und Konsumentenwnsche von Bedeutung sind, sind nach Beendigung der Nutzung des Teledienstes unmittelbar zu lschen. Abrechnungsdaten, die fr die Erstellung von Einzelnachweisen erforderlich sind, mssen sptestens nach 80 Tagen nach Versendung der Einzelabrechnung gelscht werden; Ausnahmen von dieser Lschungsfrist bestehen nur, wenn der Nutzer die Entgeltforderung innerhalb dieser Frist bestritten hat oder wenn der Nutzer seine Abrechnung nicht beglichen hat. Die vorgesehenen Speicherfristen sind abschlieend im Teledienstedatenschutzgesetz geregelt.
Zu Absatz 3
Das Gesetz geht davon aus, da Nutzungs- und Abrechnungsdaten aufgrund ihrer hohen Sensitivitt beim jeweiligen Diensteanbieter verbleiben. Absatz 3 schliet daher eine bermittlung von personenbezogenen Nutzungs- oder Abrechnungsdaten an andere Diensteanbieter oder Dritte grundstzlich aus. Ausnahmen gelten nur fr den Diensteanbieter, der den Zugang zur Nutzung von Telediensten vermittelt; dieser darf anderen Diensteanbietern oder Dritten Nutzungsdaten zu Zwecken der Marktforschung dieser Diensteanbieter in anonymisierter Form bermitteln, und er darf Abrechnungsdaten, soweit diese fr die Einziehung einer Forderung dieses Diensteanbieters erforderlich sind, bermitteln.
Zu Absatz 4
Dem Interesse der Diensteanbieter an einer Abrechnung durch dritte Unternehmen soll dieser Absatz Rechnung tragen. Hat der Diensteanbieter mit einem Dritten einen Vertrag ber die Abrechnung geschlossen, so darf er diesem Dritten Abrechnungsdaten zum Zwecke der Abrechnung bermitteln. Eine bermittlung zu einer anderen Zweckbestimmung oder eine weitergehende Nutzung durch den Dritten sind unzulssig. Der Diensteanbieter hat den Dritten auf die Einhaltung des Fernmeldegeheimnisses ( 85 Telekommunikationsgesetz) zu verpflichten.
Zu Absatz 5
Mit dieser Vorschrift soll verhindert werden, da aufgrund der aufgeschlsselten Abrechnung Nutzerprofile entstehen und von Dritten (z. B. Mitbenutzer, Betriebsangehrige) eingesehen werden knnen. Nur wenn der Nutzer einen Einzelentgeltnachweis verlangt, darf die Abrechnung ber die Inanspruchnahme von Telediensten aufgeschlsselt werden.

Zu 7 (Auskunftsrecht des Nutzers)

7 stellt sicher, da der Nutzer, ber das nach dem Bundesdatenschutzgesetz geltende Auskunftsrecht hinaus die ber ihn oder sein Pseudonym gespeicherten Daten unentgeltlich elektronisch einsehen kann. Dies gilt in Abweichung von den hier ergnzend anwendbaren Vorschriften des Bundesdatenschutzgesetzes, auch soweit es sich um Dateien handelt, die nur kurzfristig im Sinne von 34 Abs. 4, 33 Abs. 2 Nr. 5 Bundesdatenschutzgesetz vorgehalten werden. Die Gewhrleistung dieses Einsichtsrechts erbrigt sich, wenn die Inanspruchnahme von Angeboten anonym - beispielsweise mit Hilfe von vorbezahlten Wertkarten - ermglicht wird.

Zu 8 (Datenschutzkontrolle)

Fr die berwachung der Verarbeitung personenbezogener Daten im nichtffentlichen Bereich ist nach 38 Bundesdatenschutzgesetz die Aufsichtsbehrde zustndig. Von dieser Regelung im Bundesdatenschutzgesetz soll nicht abgewichen werden. Die Aufsichtsbehrde soll jedoch auch ohne Anla ttig werden.

Zu Artikel 3 (Gesetz zur digitalen Signatur)

Allgemeines

I. Die Funktionsweise der digitalen Signatur
Eine digitale Signatur ist eine Art von Siegel zu digitalen Daten. Es wird unter Einsatz mathematischer Verfahren mit Hilfe eines privaten kryptographischen Schlssels erzeugt. Mit Hilfe eines dazugehrigen ffentlichen Schlssels kann die Signatur jederzeit berprft und damit der Signaturschlssel-Inhaber und die Unverflschtheit der Daten festgestellt werden.

Die jeweils einmaligen Schlsselpaare (privater und ffentlicher Schlssel) werden durch anerkannte Stellen natrlichen Personen fest zugeordnet. Die Zuordnung wird durch ein Signaturschlssel-Zertifikat beglaubigt. Es handelt sich dabei um ein signiertes "digitales Dokument", das den jeweiligen ffentlichen Schlssel sowie den Namen der Person, der er zugeordnet ist, oder ein Pseudonym enthlt. Das Zertifikat erhlt der Signaturschlssel-Inhaber, so da er es signierten Daten fr deren berprfung beifgen kann. Darber hinaus ist es ber ffentlich erreichbare Telekommunikationsverbindungen jederzeit fr jedermann nachprfbar.

Der praktische Ablauf bei Erzeugung einer digitalen Signatur ist dem Ablauf an Bankautomaten vergleichbar. Der private Schlssel sowie die Signiertechnik ist in der Regel auf einer Chipkarte gespeichert, die erst in Verbindung mit einer Personenidentifikationsnummer (PIN) eingesetzt werden kann. Die Karte wird z. B. ber einen PC mit Chipkartenleser zur Anwendung gebracht. Nachdem der Nutzer das zu signierende Dokument ausgewhlt und den Steuerungsbefehl "Signieren" erteilt hat, wird die Signatur erzeugt. Die Signaturerzeugung erfolgt ohne feststellbaren Zeitverzug.

Der breite Einsatz von digitalen Signaturverfahren erfordert eine zuverlssige und effektive Sicherheitsinfrastruktur fr die Zuordnung der Signaturschlssel durch Zertifikate (Zertifizierungsstellen) sowie sichere technische Komponenten. Weiter mssen die Signaturschlssel-Inhaber darber unterrichtet sein, welche Manahmen sie in ihrem eigenen Interesse fr sichere digitale Signaturen zu treffen haben.

Da die genannte Sicherheitsinfrastruktur bisher fehlt, sind digitale Signaturverfahren zur Zeit nur innerhalb geschlossener Benutzergruppen im Einsatz. Der Sicherheitswert der auf dem Markt verfgbaren technischen Komponenten ist unterschiedlich und ohne eingehende Prfung der Komponenten nicht hinreichend zu beurteilen.

II. Bedeutung der digitalen Signatur im weltweiten Verbund moderner Informations- und Kommunikationstechnik
Die Entwicklung der Informations- und Kommunikationstechnik erffnet neue Mglichkeiten des Informationsaustausches und der wirtschaftlichen Bettigung. Warenbestellungen, Zahlungsanweisungen an Banken, Antrge oder Einsprche bei Behrden, die bermittlung sensitiver Daten im medizinischen Bereich und viele andere rechtlich relevante Vorgnge, die in der Vergangenheit ber Papier abgewickelt wurden, erfolgen bereits zu einem groen Teil auf elektronischem Wege. Dies gilt auch fr die Dokumentation von Daten, z. B. im Hinblick auf die Produkthaftung oder im Medizinbereich. Neu hinzu kommen multimediale Anwendungen.

Elektronisch bertragene oder gespeicherte Daten knnen jedoch verndert werden, ohne da dies Spuren hinterlt und nachgewiesen werden kann.

Da sich die Dokumentenerstellung, Kommunikation und Archivierung auf der Basis digitaler Daten etabliert hat und expandiert, ergibt sich der dringende Bedarf nach einer digitalen Lsung, die den Anforderungen einer offenen Kommunikation (in der sich die Teilnehmer nicht kennen mssen) gerecht wird, bei der zuverlssig auf den Urheber geschlossen werden kann und die Daten vor unbemerkter Vernderung geschtzt sind. Diese Forderungen erfllt die gesetzliche digitale Signatur.

Schlielich wird durch digitale Signaturen allgemein eine hhere Datensicherheit erreicht (Schutz von Software und Nutzdaten vor unbemerkter Vernderung).

III. Ziel des Gesetzes
Es soll ein administrativer Rahmen vorgegeben werden, bei dessen Einhaltung digitale Signaturen mglichst eindeutig einer bestimmten Person zuzuordnen sind und die Signaturen als sicher vor Flschung sowie signierte Daten als sicher vor Verflschung gelten knnen. Er umfat eine bundesweite Infrastruktur fr die Zuordnung der Signaturschlssel zu natrlichen Personen, den Einsatz geeigneter technischer Komponenten und die Unterrichtung der Signaturschlssel-Inhaber ber die von ihnen in ihrem eigenen Interesse zu treffenden Manahmen. Der Aufbau und Betrieb der Infrastruktur soll privatwirtschaftlich im freien Wettbewerb, jedoch unter behrdlicher Kontrolle erfolgen.

Die gesetzliche Regelung soll eine hohe Gesamtsicherheit, von der Erzeugung der Signaturschlssel ber deren Zuordnung durch zuverlssige Zertifizierungsstellen bis zur Darstellung der zu signierenden Daten, gewhrleisten. Die Nutzung anderer Verfahren bleibt, soweit nicht in anderen Rechtsvorschriften ausdrcklich eine digitale Signatur nach dem Signaturgesetz verlangt wird, unberhrt.

Die Beweisfunktion signierter digitaler Daten soll ber die faktische Sicherheit gesetzlicher digitaler Signaturen erreicht werden, da davon ausgegangen werden kann, da die Gerichte diese im Rahmen der freien Beweiswrdigung honorieren werden. In einem weiteren (gesonderten) Schritt wird geprft, ob nderungen im Beweisrecht geboten sind.

Soweit durch Rechtsvorschrift die Schriftform vorgegeben ist, wird geprft, ob und in welchen Fllen es zweckmig erscheint, neben der Schriftform auch die "digitale Form" mit digitaler Signatur zuzulassen.

IV. Notwendigkeit gesetzlicher Regelungen

Nur durch eine gesetzliche Regelung kann ein Rahmen geschaffen werden, der zu allgemein anerkannten digitalen Signaturen fhrt, wie sie bentigt werden (vgl. zu II).

Nur die nachweisliche Sicherheit gesetzlicher digitaler Signaturen wird es bei verschiedenen Rechtsvorschriften erlauben, neben der papiergebundenen Schriftform auch die digitale Form zuzulassen.

Auerdem beugen die gesetzlichen Regelungen einem Wildwuchs unterschiedlicher Verfahren mit einer Vielzahl gutachterlicher Untersuchungen in Gerichtsprozessen und einer damit verbundenen Belastung der Gerichte vor.

V. Wichtige Einzelaspekte
Hohe Flschungssicherheit
Unter den gesetzlichen Voraussetzungen weisen digitale Signaturen eine hohe Sicherheit auf (vgl. auch Begrndung zu 14).

Whrend die Sicherheit der Signierverfahren in hohem Mae gewhrleistet werden kann, knnen jedoch insbesondere unter folgenden Aspekten Restrisiken verbleiben:

- Infolge eines geflschten Ausweises oder einer sonstigen fehlerhaften Identifikation kann ein Signaturschlssel-Zertifikat auf einen falschen Namen ausgestellt und dieses fr Betrugszwecke genutzt werden.

- Ungetreue Mitarbeiter einer Zertifizierungsstelle knnen geflschte Zertifikate (auf existente oder fiktive Personen) ausstellen, und diese knnen fr Betrugszwecke genutzt werden.

- Wenn Signaturschlssel-Inhaber die in ihrem eigenen Interesse erforderlichen Manahmen nicht treffen, knnen Signaturschlssel z. B. fr Betrugszwecke mibraucht werden.

- Infolge technischer Manipulationen oder technischer Fehler knnen ungewollt Daten signiert oder andere Daten signiert werden, als angezeigt werden.

Das erste Restrisiko lt sich im Hinblick auf das zu erwartende Massengeschft nicht ausschlieen. Durch verfahrenstechnische Manahmen (z. B. Abgleich von Ausweismerkmalen) kann es jedoch hinreichend minimiert werden. Das zweite Restrisiko wird durch die fr Zertifizierungsstellen vorgeschriebenen Sicherheitsmanahmen weitgehend minimiert. In beiden Fllen ist eine Flschung ber die vorgeschriebene Dokumentation bei der Zertifizierungsstelle jederzeit nachweisbar. Das dritte Restrisiko drfte durch die Unterrichtung der Signaturschlssel-Inhaber ber die ihrerseits erforderlichen Manahmen hinreichend minimiert sein. Dies gilt auch fr das vierte Restrisiko, wenn geeignete technische Komponenten eingesetzt werden.

Die Vorteile einer breiten Nutzung der digitalen Signatur berwiegen die verbleibenden Risiken bei weitem.

Die eigenhndige Unterschrift und die digitale Signatur im Vergleich
Der relativ hohe Sicherheitswert der eigenhndigen Unterschrift in der Vergangenheit ist infolge der technischen Entwicklung nur noch bedingt gegeben. Unterschriften und handgeschriebene Texte knnen, ebenso wie gedruckte Texte oder Bilder, ber Scanner erfat und elektronisch gespeichert werden. Danach kann damit z. B. ein (relativ leicht verfgbarer) kleiner Roboter gesteuert werden, der mit einem Fllfederhalter die Unterschrift originalgetreu nachmacht. Eine solche Flschung ist gegebenenfalls auch kriminaltechnisch kaum mehr nachzuweisen.

Im Gegensatz dazu ist eine unbemerkte Flschung einer digitalen Signatur oder eine unbemerkte Verflschung signierter Daten praktisch ausgeschlossen. Mglich ist eine unbefugte Nutzung des Signaturschlssels, wenn der Signaturschlssel-Inhaber diesen und die zu dessen Nutzung erforderlichen Identifikationsdaten nicht ausreichend schtzt, sowie - bei hoher technischer Raffinesse - ein "Unterschieben" von falschen Daten zur Signatur. In einem solchen Falle ist wie bei einer geflschten Unterschrift ein kriminaltechnischer Beweis kaum zu fhren.

Im Streit-/Verdachtsfall mssen deshalb in beiden Fllen die Gesamtumstnde des Einzelfalls beurteilt werden.

Durch die knftig mgliche Nutzung biometrischer Merkmale zur Identifikation des Signaturschlssel-Inhabers gegenber dem Signaturschlssel (zustzlich zu Besitz und Wissen) und die Verwendung geeigneter technischer Komponenten zur Aufbereitung zu signierender Daten knnen die verbleibenden Risiken bei digitalen Signaturen weitgehend minimiert werden.

Der Faktor Zeit
Die der gesetzlichen digitalen Signatur zugrundeliegenden mathematischen Verfahren knnen, da sie entsprechend geprft und ausgewhlt sind, fr einen langen Zeitraum als sicher angesehen werden. Infolge schnellerer Rechner und neuer wissenschaftlicher Erkenntnisse knnen diese jedoch an Sicherheitswert verlieren.

Bei signierten Daten, die lngerfristig bentigt werden, ist deshalb in regelmigem Zeitabstand eine neue Signatur (mit technischen Komponenten, die dem jeweiligen Stand der Technik entsprechen) erforderlich. Regelungen dazu enthlt die ergnzende Rechtsverordnung. Vorhandene Signaturen knnen von der neuen Signatur eingeschlossen und damit "konserviert" werden. Wer die neue Signatur anbringt, ist unerheblich. Sie kann z. B. durch einen Archivar erfolgen.

Auerdem mu bei der Archivierung digitaler Daten - unabhngig von der Signatur - sichergestellt werden, da sie "lesbar" bleiben (z. B. durch erneute Datenaufbereitung in bestimmten Zeitabstnden, um ein "Verblassen" der Daten zu verhindern, und durch Bereithalten geeigneter Hard- und Software).

Aktuelle Verllichkeit digitaler Signaturen
Eine digitale Signatur kann als verllich gelten, wenn fr den ffentlichen Signaturschlssel, mit dem sie von jedermann berprft werden kann, zum Zeitpunkt ihrer Erzeugung ein gltiges Zertifikat einer lizenzierten Zertifizierungsstelle bestand und wenn sie zum Zeitpunkt der Prfung eine bestimmte Zeitdauer nicht berschritten hat oder andernfalls durch eine neue Signatur rechtzeitig "konserviert" wurde. Soweit das Datum, zu dem die Daten bzw. die digitale Signatur erzeugt wurden, beweiserheblich ist, bringt ein "Zeitstempel" (Bescheinigung einer Zertifizierungsstelle in digitaler Form mit digitaler Signatur) die erforderliche Sicherheit.

Sollte sich im Einzelfall ein begrndeter Verdacht ergeben, da Zertifikate geflscht oder nicht flschungssicher oder fr digitale Signaturen eingesetzte technische Komponenten nicht sicher sind, so kann die zustndige Behrde eine Sperrung der relevanten Zertifikate anordnen. Alle Zertifikate sind (fr einen bestimmten Zeitraum) jederzeit durch jedermann ffentlich nachprfbar.

Eine Flschung von Zertifikaten ist ber die Dokumentation der Zertifizierungsstellen jederzeit nachweisbar. Eine Flschung von digitalen Signaturen oder eine Verflschung signierter Daten ist bei Einhaltung der gesetzlichen Bestimmungen praktisch ausgeschlossen.

Haftungsfragen
Mgliche Haftungsfragen sind aus den jeweiligen Verantwortlichkeiten und dem allgemeinen Haftungsrecht zu beantworten (jeder haftet fr sein schuldhaftes Handeln oder Unterlassen).
Anwendung der digitalen Signatur durch juristische Personen
Die Vertretungsmacht fr juristische Personen ist an natrliche Personen gebunden. Ebenso werden Signaturschlssel (und damit digitale Signaturen) an natrliche Personen gebunden.

Die Vertretungsmacht fr eine juristische Person kann im Signaturschlssel-Zertifikat oder einem Attribut-Zertifikat ausgewiesen werden. Dies gilt auch fr berufsrechtliche und sonstige Zulassungen (z. B. fr rzte oder Rechtsanwlte).

Anwendung der digitalen Signatur bei automatischem Datenaustausch
Soweit bei automatischem Datenaustausch digitale Signaturen nach dem Signaturgesetz erzeugt werden sollen, knnen dafr personenbezogene Signaturschlssel eingesetzt werden (ein Signaturschlssel-Inhaber kann bei Bedarf ber mehrere unterschiedliche Signaturschlssel verfgen).

Da letztlich immer eine natrliche Person ber den Einsatz von Rechnern und die Verarbeitung von Daten sowie die jeweiligen Anwendungsprogramme entscheidet, knnen auch automatisch erstellte Signaturen auf eine menschliche Handlung zurckgefhrt werden.

Raum fr Innovation und vielfltige technische Lsungen
Der Gesetzentwurf enthlt nur allgemeine Rahmenbedingungen. Er lt Raum fr unterschiedliche, innovative technische Lsungen, soweit sie das vorgegebene Sicherheitsniveau erfllen. Es bleibt dem Markt berlassen, welche technischen Lsungen sich durchsetzen.

Die geringe Anzahl verfgbarer geeigneter mathematischer Verfahren schafft jedoch zwangslufig eine Begrenzung der technischen Lsungen. Im brigen knnen die Hauptanwendergruppen sich auf bestimmte Standardlsungen einigen, um interoperabel zu sein.

Da die mathematischen Verfahren gegenseitig nicht kompatibel sind, bentigen Nutzer, die mit mehreren Verfahren arbeiten, mehrere Chipkarten oder eine multifunktionale Chipkarte oder sie mssen fr die Signaturberprfung im Einzelfall einen Dritten (z. B. eine Zertifizierungsstelle) in Anspruch nehmen.

Zentrale Sicherheitsfaktoren
Folgende zentrale Sicherheitsfaktoren bewirken im Verbund sichere digitale Signaturen:

- Lizenzierte Zertifizierungsstellen,

- durch die Zertifizierungsstellen unterrichtete Signaturschlssel-Inhaber,

- sicherheitsgeprfte geeignete technische Komponenten, insbesondere

- Signaturschlsselgeneratoren,

- Signierkomponenten (z. B. in Form von Chipkarten),

- Sicherheitskomponenten fr die kontrollierte Aufbereitung zu signierender Daten (z. B. PC-Zusatzkomponente),

- Aufsicht durch die zustndige Behrde.

Wichtige Nebeneffekte der digitalen Signatur
Digitaler Ausweis
Mit Hilfe der Signaturschlssel ist zugleich weltweit eine sichere Identifikation und Authentisierung beim Austausch von digitalen Daten mglich, indem z. B. automatisch bermittelte Zufallsdaten automatisch signiert und zur Prfung zurckgesandt werden. So kann der Zugriff auf Rechner und Daten davon abhngig gemacht werden, da die betreffende Person sich entsprechend ausweist ("digitaler Ausweis") und autorisiert ist. Die Annahme elektronischer Post kann davon abhngig gemacht werden, da der Absender sich entsprechend ausweist; sie kann absenderabhngig automatisch verweigert bzw. auf bestimmte Absender beschrnkt werden.

Die automatische Feststellung der Urheberschaft elektronischer Post (ber die Signatur) ermglicht jeder natrlichen und juristischen Person einen wirksamen Selbstschutz vor unerwnschten Sendungen. Damit und durch sichere Identifikation/Authentisierung im weltweiten Verbund der Informations- und Kommunikationstechnik kann auch partiell ein praktischer Jugendschutz beim Austausch digitaler Daten erreicht werden (z. B. durch Zugangsbeschrnkung bei bestimmten Informationsdienstleistungen/Datenzugngen auf Erwachsene und Beschrnkung der Annahme oder Weiterleitung elektronischer Post auf signierte Sendungen).

Wirksamer Informationsschutz
Die Information hat sich zu einer entscheidenden Ressource fr Unternehmen und Volkswirtschaften entwickelt. Deshalb ist - bei einem weltweiten Verbund der Informations- und Kommunikationstechnik - ein wirksamer technischer Schutz vertraulicher Informationen vor Wirtschafts-/Konkurrenzspionage Voraussetzung fr die Wettbewerbsfhigkeit von Unternehmen und Volkswirtschaften.

Durch die Kombination der Sicherheitsfunktionen digitale Signatur, "digitaler Ausweis"/Zugriffskontrolle und Verschlsselung wird ein hoher Schutz von Informationen im weltweiten Verbund moderner Informations- und Kommunikationstechnik mglich. Die genannten Sicherheitsfunktionen knnen z. B. ber eine Chipkarte und eine PC-Zusatzkomponente kostengnstig realisiert werden.

Ob unabhngig davon unter besonderen Aspekten spezielle "Kryptoregelungen" erforderlich sind, ist nicht Gegenstand des Gesetzentwurfs. Die Funktionen Signatur und Verschlsselung sind technisch wie rechtlich vllig eigenstndig zu betrachten.

VI. Gesetzgebungs- und Verwaltungskompetenz des Bundes
Die Gesetzgebungskompetenz folgt aus Artikel 74 Abs. 1 Nr. 11 Grundgesetz. Die Verwaltungskompetenz ist auf Artikel 87 Abs. 3 Satz 1 Grundgesetz gegrndet.

Im Hinblick auf die konkurrierende Kompetenz aus Artikel 74 Abs. 1 Nr. 11 Grundgesetz liegen die Voraussetzungen des Artikels 72 Abs. 2 fr die Gesetzgebungskompetenz des Bundes (Wahrung der Rechtseinheit und Wirtschaftseinheit) vor. Damit die gesetzliche digitale Signatur bundesweit das erforderliche einheitliche Sicherheitsniveau aufweist, bedarf es einer gesetzlichen Regelung durch den Bund. Es ist ein bundeseinheitlicher Rahmen fr die Wirtschaftsunternehmen erforderlich, die die notwendige Infrastruktur und die bentigten technischen Komponenten bereitstellen.

Die gesetzlichen Bestimmungen im einzelnen

Zu 1 (Zweck und Anwendungsbereich)

Zu Absatz 1
Die Bestimmung beschreibt das zentrale Ziel des Gesetzes. Mit der gesetzlichen Regelung ist nicht gesagt, da nicht auch unter anderen Rahmenbedingungen sichere digitale Signaturen erzeugt werden knnen.

Unter Verflschung fllt jede Art von Vernderung, auch infolge technischer Fehler. Soweit Flschungen oder Verflschungen vorkommen, mssen diese zuverlssig feststellbar sein.

Zu Absatz 2
Die Bestimmung macht deutlich, da die Anwendung von digitalen Signaturen nach dem Signaturgesetz durch dieses selbst nicht vorgeschrieben wird. Regelungen darber, wann digitale Signaturen nach dem Signaturgesetz anzuwenden sind, bleiben den speziellen Rechtsvorschriften vorbehalten, die nach Bedarf angepat werden sollen.

Die Anwendung anderer Verfahren fr digitale Signaturen, die nicht den Rahmenbedingungen des Gesetzes entsprechen, ist freigestellt.

Zu 2 (Begriffsbestimmungen)

Die definierten informationstechnischen Begriffe werden erstmals in Rechtsvorschriften bernommen. Eine gesetzliche Definition ist deshalb im Interesse der Rechtssicherheit erforderlich.
Zu Absatz 1
Der Begriff "digitale Signatur" ist dem internationalen Sprachgebrauch entnommen. Er bringt den technischen Kontext des Vorgangs, der sich von der eigenhndigen Unterschrift unterscheidet, zum Ausdruck.

Das technische Verfahren zur digitalen Signatur besteht aus

Das Verfahren zur digitalen Signatur mu so beschaffen sein, da die Authentizitt und die Integritt der signierten Daten gesichert ist. Dies bedeutet im einzelnen: Eine digitale Signatur im Sinne des Gesetzes ist an die Voraussetzung gebunden, da sie mit einem Signaturschlssel erzeugt wurde, der durch eine Zertifizierungsstelle einer natrlichen Person zugeordnet ist. Nur bei einer Zertifizierungsstelle nach dem Gesetz ist gesetzlich sichergestellt, da die vorgeschriebenen Sicherheitsmanahmen eingehalten und die Signaturschlssel-Inhaber ber die von ihnen in ihrem eigenen Interesse zu veranlassenden Manahmen unterrichtet sind.

Aufgrund der mit den gesetzlichen Bestimmungen vorgegebenen Kombination von Manahmen - Personenidentifikation, zuverlssige Schlsselzuordnung durch ein Zertifikat, Bindung des privaten Schlssels durch Besitz (z. B. Chipkarte) und Wissen (z. B. PIN oder Pawort) an die Person, sichere technische Komponenten - ermglicht die digitale Signatur einen zuverlssigen Rckschlu auf die Person, die sie erzeugte.

Damit eine digitale Signatur den Inhaber eines Signaturschlssels erkennen lt, mu das Signaturschlssel-Zertifikat vorliegen. Soweit es dem Empfnger signierter Daten nicht bereits vorliegt, mu es den signierten Daten beigefgt oder andernfalls vom Empfnger angefordert werden.

Zu Absatz 2
Der Begriff "Zertifizierungsstelle" folgt weitgehend dem internationalen Sprachgebrauch (Zertifizierungsinstanz).

Der im Zusammenhang damit stehende Begriff "vertrauenswrdiger Dritter" wurde nicht in die Definition bernommen, da z. B. auch eine Bank fr ihre Kunden Schlssel zertifizieren knnen soll (wie schon bisher), ohne "Dritter" zu sein. Entscheidend ist die Zuverlssigkeit und Fachkunde (vgl. 3 Abs. 1).

Die Zuordnung des Signaturschlssels und die Bescheinigung darber schliet alle damit zusammenhngenden Ttigkeiten (z. B. das Fhren eines ffentlichen Schlssel-Verzeichnisses) ein. Zertifizierungsstelle im Sinne des Gesetzes kann nur sein, wer eine Lizenz gem 4 besitzt.

Zu Absatz 3
Mit der Zuordnung des ffentlichen Schlssels zu einer Person ist zwangslufig das gesamte Paar, also auch der private Signaturschlssel, zugeordnet.

Die Zuordnung von Signaturschlsseln soll auf natrliche Personen beschrnkt werden, da auch die Vertretungsmacht fr juristische Personen an natrliche Personen gebunden ist.

In Attribut-Zertifikate knnen z. B. Angaben ber die Vertretungsmacht fr eine dritte Person (vgl. 5 Abs. 2 und 7 Abs. 2) aufgenommen werden. Die Bezugnahme auf das Signaturschlssel-Zertifikat kann ber die Zertifikatnummer (vgl. 7 Abs. 1 Nr. 4) erfolgen. Attribut-Zertifikate gehren zum Signaturschlssel-Zertifikat und sind wie dieses zu behandeln.

Zu Absatz 4
Zeitstempel verhindern ein Vor- oder Rckdatieren von "digitalen Dokumenten". Dazu gengt es, bei signierten Daten die digitale Signatur mit einem Zeitstempel zu versehen, da diese einen "digitalen Fingerabdruck" der signierten Daten enthlt.

Die Nutzung anderer Verfahren fr Zeitstempel bleibt unberhrt; 1 Abs. 2 gilt auch hierfr. So kann z. B. eine digitalisierte Rntgenaufnahme mit einem Zeitstempel durch eine autorisierte Stelle des Krankenhauses versehen werden.

Zu 3 (Zustndige Behrde)

Die Verwaltungskompetenz des Bundes sttzt sich auf Artikel 87 Abs. 3 Satz 1 Grundgesetz (vgl. Begrndung allgemeiner Teil, Abschnitt VI.). Um das erforderliche einheitliche Sicherheitsniveau zu gewhrleisten und wegen der Funktion einer "Wurzelinstanz" bei der Vergabe von Signaturschlssel-Zertifikaten (vgl. Begrndung zu 4 Abs. 5) ist es erforderlich, die Aufgaben einer Bundesbehrde zu bertragen.

Die Regulierungsbehrde nach 66 Telekommunikationsgesetz ist bereits nach dem Telekommunikationsgesetz mit der Erteilung von Lizenzen beauftragt und verfgt ber die erforderlichen Voraussetzungen fr die Wahrnehmung der genannten Aufgaben oder kann diese ohne groen Aufwand schaffen.

Bis zum Inkrafttreten des 66 Telekommunikationsgesetz am 1. Januar 1998 werden die Aufgaben der Regulierungsbehrde vom Bundesministerium fr Post- und Telekommunikation wahrgenommen (vgl. 98 Telekommunikationsgesetz).

Zu 4 (Lizenzerteilung fr Zertifizierungsstellen)

Die Dienstleistung der Zertifizierung soll im freien Wettbewerb durch private Unternehmen unter behrdlicher Aufsicht erbracht werden, ohne damit eine Zertifizierung durch Behrden fr behrdeneigene Zwecke auszuschlieen. Die Regelungen sind weitgehend kongruent mit den diesbezglichen Regelungen im Telekommunikationsgesetz zum Betrieb von Telekommunikationsanlagen (vgl. 71 und 91 Telekommunikationsgesetz).
Zu den Abstzen 1 bis 4
Die Ausstellung von Zertifikaten fr Signaturschlssel ist einerseits eine private Aufgabe. Andererseits ist sie von allgemeiner Bedeutung fr die Sicherheit bei Anwendung von Informations- und Kommunikationstechnik (der Signaturschlssel kann auer fr die Erzeugung von Signaturen auch als "digitaler Ausweis" im Rahmen der Zugriffskontrolle zu Rechnern und Daten eingesetzt werden). Sie soll daher einer staatlichen Lizenz bedrfen, deren Vergabe und Aufrechterhaltung an die Erfllung der in Absatz 2 genannten Voraussetzungen geknpft sind.

Die Vorschrift ist Anspruchsgrundlage fr die Erteilung einer Lizenz. Die Lizenzvergabe soll nach einem dem Telekommunikationsgesetz vergleichbaren Verfahren erfolgen, das durch Rechtsverordnung (vgl. 16 Nr. 1) nher geregelt wird. Im brigen findet das Verwaltungsverfahrensgesetz Anwendung. Die Lizenz ist an den Lizenznehmer gebunden. Eine bertragung, berlassung oder ein anderweitiger bergang der Lizenz auf eine andere Person ist nicht vorgesehen. In diesem Falle ist rechtzeitig eine neue Lizenz zu beantragen. Im Falle von Zeitverzug kann im Rahmen von Absatz 4 auch eine vorlufige Lizenz erteilt werden.

Der geforderten Zuverlssigkeit der Zertifizierungsstellen kommt hohe Bedeutung zu, um z. B. eine Ausstellung geflschter Zertifikate auszuschlieen.

Die geforderte Fachkunde erstreckt sich auf den juristischen sowie den technisch-administrativen Bereich und soll eine vollstndige und wirksame Umsetzung der gesetzlichen Vorgaben gewhrleisten.

Das Vorliegen der brigen Voraussetzungen soll durch ein Sicherheitskonzept sowie eine Prfung durch eine unabhngige Prfstelle nachgewiesen werden. Die Anerkennung von Prfstellen setzt den Nachweis der erforderlichen Fachkunde und Erfahrungen voraus und kann mit Auflagen fr die Durchfhrung der Prfungen verbunden werden. Bei der Anerkennung der Prfstellen kann die zustndige Behrde auf den Sachverstand und die praktischen Erfahrungen des Bundesamtes fr Sicherheit in der Informationstechnik (BSI) zurckgreifen, das bereits verschiedene Prfstellen akkreditiert hat. Die routinemigen Prfungen der Zertifizierungsstellen sollen durch private Stellen erfolgen. Daneben kann die zustndige Behrde stichprobenartig oder aus gegebenem Anla selbst Kontrollen durchfhren (vgl. 13 und ergnzende Rechtsverordnung nach 16 Nr. 5).

Durch Nebenbestimmungen nach Absatz 4 kann z. B. festgelegt werden, da die Zertifizierungsstelle den Betrieb erst nach Zustimmung durch die zustndige Behrde, nachdem diese das Sicherheitskonzept und den Prfbericht geprft hat, aufnehmen darf.

Zu Absatz 5
Die zustndige Behrde soll auch die oberste nationale Zertifizierungsstelle ("Wurzelinstanz") bilden, die die Zertifikate fr Signaturschlssel, die zum Signieren von Zertifikaten eingesetzt werden, ausstellt. Das Zertifikat fr ihren eigenen Schlssel stellt sie selbst aus. Die Rechtsverordnung sieht vor, da sie ihre Telekommunikationsanschlsse, ber die von ihr ausgestellte Zertifikate abgefragt werden knnen, im Bundesanzeiger bekanntgibt.

Die von der zustndigen Behrde ausgestellten Zertifikate knnen auer bei der zustndigen Behrde insbesondere auch bei den Zertifizierungsstellen abrufbar gehalten werden (als freiwillige Serviceleistung). Das "Wurzelzertifikat" kann dem jeweiligen Signaturschlsselinhaber von der Zertifizierungsstelle zusammen mit seinem eigenen Zertifikat authentisch mitbergeben werden (Speicherung auf dem Datentrger mit dem Signaturschlssel).

Die Zertifizierungsstellen knnen ihre Signaturschlssel selbst erzeugen; die zustndige Behrde stellt nur die Zertifikate aus.

Die von der zustndigen Behrde zertifizierten Signaturschlssel sind ausschlielich zum Signieren von Zertifikaten sowie bei Bedarf von Zeitstempeln bestimmt. Fr Zeitstempel knnen auch andere zertifizierte Signaturschlssel eingesetzt werden.

Die zustndige Behrde hat nach Satz 2 fr ihre Zertifizierung die gleiche Sicherheit zu gewhrleisten, wie sie fr die lizenzierten Zertifizierungsstellen vorgeschrieben ist, und diese gem der ergnzenden Rechtsverordnung ebenfalls durch eine externe Stelle prfen zu lassen.

Die flache Zertifizierungshierarchie (1 = zustndige Behrde, 2 = Zertifizierungsstellen) schafft Transparenz und gengt den praktischen Erfordernissen, da

Zu Absatz 6
Hiermit soll die Anspruchsgrundlage fr die Kostenhebung durch die zustndige Behrde geschaffen werden. Das Nhere wird durch Rechtsverordnung (vgl. 16 Nr. 2) geregelt. Fr vorgesehene private Leistungen (z. B. durch Stellen nach 4 Abs. 3 oder 14 Abs. 4), die nicht durch die zustndige Behrde veranlat werden, trgt der jeweilige Veranlasser (z. B. die Zertifizierungsstelle oder der Produkthersteller) die Kosten unmittelbar.

Zu 5 (Vergabe von Zertifikaten)

Zu Absatz 1
Das Erbringen und die Inanspruchnahme der genannten Dienstleistungen bleibt vertraglichen Vereinbarungen zwischen den Beteiligten vorbehalten. Ist ein Antragsteller nicht unbeschrnkt geschftsfhig, so richtet sich die Mglichkeit des Erwerbs und der Nutzung des Signaturschlssels nach den Bestimmungen des BGB zur Geschftsfhigkeit. Zur Erschwerung des Zugangs zu jugendgefhrdenden Publikationen kann bei Minderjhrigen auch das Geburtsdatum aufgenommen werden.

Ein Kontrahierungszwang ist nicht vorgesehen, da davon ausgegangen werden kann, da der Markt jedem Interessenten die Mglichkeit erffnen wird, bei einer Zertifizierungsstelle einen Signaturschlssel zu erwerben.

Die zuverlssige Identifikation des Signaturschlssel-Inhabers (z. B. anhand des Personalausweises) ist Voraussetzung dafr, da zuverlssig auf den Urheber einer digitalen Signatur rckgeschlossen werden kann.

Satz 2 schafft die Voraussetzungen dafr, da ein vorliegendes Zertifikat jederzeit (das heit innerhalb der nach der Rechtsverordnung vorgegebenen Frist) auf seine Echtheit und Gltigkeit berprft werden kann. Eine Verffentlichung des Zertifikates soll jedoch nur mit ausdrcklicher Zustimmung des Signaturschlssel-Inhabers erfolgen. Auch fr den Fall, da keine Verffentlichung erfolgt, kann das Zertifikat signierten Daten beigefgt werden, um dem Empfnger eine berprfung der Signatur zu ermglichen.

Inwieweit darber hinaus bergreifende Service-Dienste (z. B. mit allen Zertifikaten und Sperrlisten der lizenzierten Zertifizierungsstellen sowie der zustndigen Behrde) angeboten werden, bleibt dem Markt berlassen.

Zu Absatz 2
Die Regelung soll die Mglichkeit erffnen, die Vertretungsmacht fr eine dritte Person sowie berufsrechtliche oder sonstige Zulassungen im Signaturschlssel-Zertifikat oder einem Attribut-Zertifikat auszuweisen. Damit sollen die blichen schriftlichen Vertretungsermchtigungen und Zulassungen auch digital dargestellt werden knnen. Soweit dafr jeweils gesonderte Attribut-Zertifikate erstellt werden, bleibt der Signaturschlssel-Inhaber im Falle von deren Sperrung nach 8 Abs. 3 in seiner Handlungsfhigkeit als Privatperson unberhrt, da das Signaturschlssel-Zertifikat selbst nicht der Verfgungsgewalt Dritter unterliegt. Im brigen bleibt die Aufnahme entsprechender Angaben in ein Zertifikat, das er beantragen mu, seiner Entscheidung berlassen.
Zu Absatz 3
Signierte Daten in Dateien und Netzen knnen das Erstellen von Persnlichkeitsprofilen (z. B. bezglich des Kaufverhaltens von Personen) erleichtern. Durch die Verwendung von Pseudonymen wird die Zuordnung signierter Daten zu einer Person verhindert oder zumindest erschwert (bei Online-Diensten ist jedoch gegebenenfalls ber den Telekommunikationsanschlu eine Zuordnung mglich). Darber hinaus knnen Anonymisierungsdienste (z. B. Server eines vertrauenswrdigen Dritten) genutzt werden, um gegenber Kommunikationspartnern anonym zu bleiben.

Pseudonyme sind gem 7 Abs. 1 Nr. 1 als solche kenntlich zu machen, damit Kommunikationspartner sich bei Rechtsgeschften darauf einstellen knnen, da eine Offenbarung der Identitt des Signaturschlssel-Inhabers nur in dem engen Rahmen des 12 Abs. 2 erreicht werden kann und ein Pseudonym bei Rechtsgeschften nur unter bestimmten Voraussetzungen (z. B. allgemein bekannter Knstlername) anerkannt wird. Im brigen kann der Trger eines Pseudonyms in einem (gegebenenfalls verschlsselten) "digitalen Dokument" nach eigenem Ermessen seine Identitt angeben.

Zu Absatz 4
Satz 1 soll die Integritt der Signaturschlssel und der zugeordneten Personendaten sicherstellen. Dies erfordert vor allem wiederholte interne Kontrollen (z. B. stichprobenartiger Vergleich von Zertifikaten und Zertifizierungsantrgen). Da speziell technisch bedingte Verflschungen von Daten nicht ausgeschlossen werden knnen, mssen diese zumindest zwangslufig bemerkt werden (z. B. durch Anwendung digitaler Signaturen bei der Datenspeicherung/-bermittlung). Vergleiche auch Absatz 3 der Begrndung zu 14.

Die in Satz 2 geforderte Geheimhaltung des Signaturschlssels ist absolut. Es soll keine Person (auch nicht der Signaturschlssel-Inhaber) Kenntnis vom privaten Signaturschlssel erhalten, da andernfalls ein Mibrauch des Signaturschlssels nicht hinreichend auszuschlieen ist. Die Vorkehrungen der Zertifizierungsstelle bestehen darin, da sie, soweit die Schlssel durch sie bereitgestellt werden, durch technische und organisatorische Manahmen eine Preisgabe oder Speicherung in ihrem Bereich (Satz 3) ausschliet. Soweit der Signaturschlssel-Inhaber die Schlssel selbst erzeugt, hat sie sich zu berzeugen, da er ein geeignetes Verfahren benutzt, bei dem eine Schlsselpreisgabe hinreichend ausgeschlossen ist (z. B. durch einen Schlsselgenerator auf der Chipkarte, die den Schlssel tragen soll, so da der private Schlssel diese nie verlt).

Die Forderung in Satz 3 trgt dazu bei, da der Signaturschlssel nur einmal (beim Signaturschlssel-Inhaber) vorhanden ist. Technisch unvermeidbare temporre Zwischenspeicherungen beim gesicherten Ladevorgang sind damit nicht ausgeschlossen. Die nhere Ausgestaltung der Pflichten der Zertifizierungsstellen wird nach 16 Nr. 3 in der ergnzenden Rechtsverordnung bestimmt.

Zu Absatz 5
Zuverlssiges Personal und sichere technische Komponenten sind Voraussetzung fr sichere digitale Signaturen. Whrend Privatpersonen nur ber das Erfordernis geeigneter technischer Komponenten nach 14 unterrichtet werden, wird Zertifizierungsstellen deren Verwendung vorgeschrieben.

Zu 6 (Unterrichtungspflicht)

Um zu sicheren digitalen Signaturen zu gelangen, mssen Signaturschlssel-Inhaber ber die von ihnen in ihrem eigenen Interesse zu veranlassenden Manahmen sowie ber geeignete technische Komponenten unterrichtet sein. Die ergnzende Rechtsverordnung sieht vor, da die zustndige Behrde die geeigneten technischen Komponenten ffentlich bekanntgibt. Die Zertifizierungsstelle braucht nur eine aktuelle Liste der technischen Komponenten auszuhndigen und kann damit ein Beratungsgesprch verbinden.

Darber hinaus sollen die Signaturschlssel-Inhaber auch darber unterrichtet werden, da ihnen mit ihrem Signaturschlssel erzeugte Signaturen aufgrund der gesetzlich vorgegebenen Kombination von Manahmen (vgl. Begrndung zu 2 Abs. 1) zugerechnet werden knnen; es sei denn, das Signaturschlssel-Zertifikat war zum Zeitpunkt der Signaturerzeugung gesperrt oder die Frist, nach der eine neue Signatur geboten ist (das Nhere regelt die Rechtsverordnung nach 16 Nr. 7), ist in sicherheitsrelevantem Mae berschritten oder andere Fakten stehen entgegen. Ist die Nutzung des Signaturschlssels laut Signaturschlssel-Zertifikat gem 7 Abs. 1 Nr. 7 auf bestimmte Anwendungen nach Art und Umfang beschrnkt, so erstreckt sich die Zurechnung nur auf den vorgegebenen Rahmen.

Die Rechtsverordnung bestimmt den Zeitraum sowie das Verfahren, nach dem eine neue digitale Signatur angebracht werden sollte.

Zu 7 (Inhalt von Zertifikaten)

Zu Absatz 1
Die fr ein Signaturschlssel-Zertifikat geforderten Mindestangaben nach den Nummern 1 bis 6 werden bentigt, um den Urheber einer digitalen Signatur feststellen und die digitale Signatur prfen zu knnen. Sie entsprechen internationalen Normen.

Die Regelung in Nummer 1 soll gewhrleisten, da jeder Signaturschlssel-Inhaber im Verzeichnis einer Zertifizierungsstelle einen einmaligen Namen trgt. Soweit neben dem Namen die Adresse angegeben wird, ist ein weiterer Zusatz (z. B. Ziffer) nur in Ausnahmefllen erforderlich. Bezglich der Verwendung von Pseudonymen vgl. Begrndung zu 5 Abs. 3.

Durch die Regelung in Nummer 7 soll erreicht werden, da im Interesse des Signaturschlssel-Inhabers im Signaturschlssel-Zertifikat eine Aussage darber erfolgt, ob die mit seinem Signaturschlssel erzeugten digitalen Signaturen unbeschrnkt oder z. B. nur fr bestimmte Rechtsgeschfte oder nur bis zu einem bestimmten Wert gelten. Ob eine Beschrnkung besteht, mu ausdrcklich im Signaturschlssel-Zertifikat selbst ausgesagt sein. Nhere Aussagen ber die Beschrnkungen knnen auch in einem Attribut-Zertifikat erfolgen.

Zu Absatz 2
Die Regelung trgt in Ergnzung zu 5 Absatz 2 der Bedeutung, die der Darstellung der Vertretungsmacht fr juristische Personen sowie von berufsrechtlichen oder sonstigen Zulassungen bei Anwendung digitaler Signaturen zukommt, Rechnung. In den Zertifikaten kann grundstzlich jede Vertretungsmacht und Zulassung in digitaler Form wiedergegeben werden, so da die betreffende Person sich ber die Kommunikationsnetze weltweit entsprechend ausweisen kann.

Es kann wahlweise ein eigenstndiges Zertifikat oder ein Attribut-Zertifikat mit entsprechenden Angaben einer dritten Person erteilt werden. Es knnen fr denselben Signaturschlssel auch mehrere Signaturschlssel-Zertifikate und Attribut-Zertifikate durch unterschiedliche Zertifizierungsstellen ausgestellt werden. Der Aufnahme weitergehender Angaben in ein Zertifikat (z. B. bei Minderjhrigen das Geburtsdatum) im Rahmen vertraglicher Vereinbarungen steht nichts entgegen.

Zu 8 (Sperrung von Zertifikaten)

Mit der Sperrung eines Signaturschlssel-Zertifikates sind auch alle zugehrigen Attribut-Zertifikate gesperrt. Attribut-Zertifikate knnen gesondert gesperrt werden. Vergleiche auch Begrndung zu 5 Absatz 2.

Die Gltigkeit der digitalen Signaturen, die vor dem Zeitpunkt der Sperrung erzeugt wurden, wird durch die Sperrung nicht tangiert. Sicherheit darber, ob eine Signatur vor oder nach der Sperrung erzeugt wurde, gibt im Zweifelsfalle ein Zeitstempel (vgl. 9).

Zu Absatz 1
Die Regelung ist notwendig, um bei Verlust eines Signaturschlssels einen mglichen Mibrauch zu verhindern. Auerdem sollen sich Signaturschlssel-Inhaber durch Sperrung des Zertifikates nach eigenem Ermessen jederzeit aus dem "elektronischen Rechtsverkehr" zurckziehen knnen. Weitergehende vertragliche Vereinbarungen, nach denen auch andere Personen eine Sperrung veranlassen knnen, bleiben unbenommen.

Soweit ein Signaturschlssel im Zusammenhang mit Straftaten eingesetzt wird, kann nach 74 ff. Strafgesetzbuch eine Sperrung verfgt werden.

Der Zeitpunkt der Sperrung umfat das Datum und die Uhrzeit. Das Verbot einer rckwirkenden Sperrung nach Satz 3 schliet die Flle nach Absatz 2 und 3 sowie nach 13 Abs. 5 ein.

Durch die Sperrung kann nicht verhindert werden, da danach noch digitale Signaturen fr rckdatierte Daten erzeugt werden. Dies verhindert ein Zeitstempel. Die Rechtsverordnung sieht eine Unterrichtung der Signaturschlssel-Inhaber darber vor, wann ein Zeitstempel geboten ist. Die signierten Signaturschlssel-Zertifikate selbst enthalten Angaben ber Beginn und Ende ihrer Gltigkeit (vgl. 7 Abs. 1 Nr. 5). Auerdem sieht die ergnzende Rechtsverordnung vor, da der Zeitpunkt der Ausstellung und bergabe der Zertifikate durch die Zertifizierungsstelle zu dokumentieren ist.

Zu Absatz 2
Ein Signaturschlssel-Zertifikat oder ein Attribut-Zertifikat kann nach 5 Abs. 2 in Verbindung mit 7 Abs. 2 auch Angaben einer dritten Person enthalten. Falls sich bezglich dieser Angaben nderungen ergeben (z. B. eine Zulassung entzogen wird), mu auch die dritte Person eine Sperrung des jeweiligen Zertifikates veranlassen knnen.
Zu Absatz 3
Nach 4 Abs. 5 Satz 2 gelten die Regelungen in Absatz 1 fr die Sperrung der von der zustndigen Behrde ausgestellten Zertifikate entsprechend. Darber hinaus hat sie in den in Absatz 3 genannten Fllen eine Sperrung vorzunehmen.

Zu 9 (Zeitstempel)

Die Vergabe von Zeitstempeln (vgl. 2 Abs. 4) soll als Pflichtdienstleistung fr Zertifizierungsstellen vorgegeben werden, da Zeitstempel bei Anwendung digitaler Signaturen zwingend bentigt werden, soweit beweiserheblich werden kann, ob Daten zu einem bestimmten Zeitpunkt vorgelegen haben. Einen Zeitstempel kann jedermann verlangen, der Daten erzeugt oder dem fremde Daten vorliegen, bei denen er aus Beweisgrnden ein Interesse daran hat. Bei signierten Daten gengt es, fr die digitale Signatur einen Zeitstempel einzuholen, da diese die gesamten signierten Daten reprsentiert.

Durch die Regelung in Satz 2 soll fr das Erstellen von Zeitstempeln die gleiche personelle und technische Sicherheit vorgegeben werden, wie fr das Erstellen von Zertifikaten.

Zu 10 (Dokumentation)

Die Dokumentation der Sicherheitsmanahmen soll vor allem dazu beitragen, da wirksame Kontrollen durchgefhrt und mgliche (gegebenenfalls auch haftungsrelevante) Pflichtverletzungen festgestellt werden knnen. Die Dokumentation der Zertifikate ist erforderlich, um digitale Signaturen jederzeit zuverlssig berprfen zu knnen. Die Aufbewahrungsdauer wird nach 16 Nr. 3 in der ergnzenden Rechtsverordnung bestimmt.

Zu 11 (Einstellung der Ttigkeit)

Die Regelungen soll der Wahrung der Interessen der Signaturschlssel-Inhaber dienen. Es soll in Verbindung mit 13 Abs. 4 sichergestellt werden, da bereits erzeugte digitale Signaturen auch nach Beendigung der Ttigkeit einer Zertifizierungsstelle zuverlssig berprft werden knnen.

Zu 12 (Datenschutz)

Zu Absatz 1
Die Regelung soll die Erhebung personenbezogener Daten fr Zwecke der digitalen Signatur auf das Notwendige begrenzen. Sie soll grundstzlich beim Betroffenen erfolgen und bei Dritten nur mit seiner Einwilligung zulssig sein. Die Verwendung der erhobenen personenbezogenen Daten unterliegt einer engen Zweckbindung.
Zu Absatz 2
Aufgrund der engen Zweckbindung nach Absatz 1 ist eine Regelung fr den Fall erforderlich, da die genannten Stellen in den genannten Fllen die Identitt eines Signaturschlssel-Inhabers bentigen. Die Regelung ist in den Formulierungen weitgehend kongruent mit 89 Abs. 6 Telekommunikationsgesetz, jedoch beschrnkt auf die bermittlung von Daten zur Feststellung der Identitt einer Person bei Verwendung eines Pseudonyms. Andernfalls ist die Identitt bereits aus dem Signaturschlssel-Zertifikat ersichtlich. Die Dokumentation der Ausknfte soll Kontrollen im Rahmen des Datenschutzes erleichtern.
Zu Absatz 3
Die Regelung soll ermglichen, da die fr den Datenschutz zustndigen Aufsichtsbehrden auch ohne konkreten Anla kontrollieren knnen. Zugleich soll klargestellt werden, da die datenschutzrechtlichen Kontrollen nicht der Behrde nach 3, sondern den fr den Datenschutz zustndigen Aufsichtsbehrden obliegt.

Zu 13 (Kontrolle und Durchsetzung von Verpflichtungen)

Die Vorschrift regelt die Kontroll- und Anordnungsbefugnisse der zustndigen Behrde zur Durchsetzung der Verpflichtungen, die Zertifizierungsstellen nach dem Gesetz und der ergnzenden Rechtsverordnung obliegen. Damit erhlt die zustndige Behrde die Mglichkeit, angemessen zu reagieren. Die Regelungen sind weitgehend kongruent mit den Regelungen in 91 Abs. 1 und 3 Telekommunikationsgesetz.
Zu Absatz 1
Hier wird die zustndige Behrde in allgemeiner Form ermchtigt, alle geeigneten Manahmen und Anordnungen zu treffen, um die Einhaltung der Rechtsvorschriften durch die Zertifizierungsstellen sicherzustellen. Die Untersagungsverfgung nach Satz 2 gibt die Mglichkeit, ein rechtswidriges Verhalten abzustellen oder zu verhindern. Sie ist fr eine befristete Zeit bis zur Beseitigung des rechtswidrigen Verhaltens bestimmt. Die Untersagung der Ttigkeit nach Satz 2 oder 3 bildet die ultima ratio, wenn andere Manahmen (z. B. Untersagung unlauterer Werbemethoden in Fllen nach Satz 3) nicht greifen. Eine teilweise Untersagung der Ttigkeit kann z. B. darin bestehen, da zunchst keine weiteren Zertifikate ausgestellt werden drfen.
Zu Absatz 2
Hier werden der zustndigen Behrde die zur berwachung nach Absatz 1 notwendigen prozessualen Eingriffsbefugnisse (Auskunfts-, Betretungs- und Besichtigungsrechte) verliehen.
Zu Absatz 3
Wird ein rechtswidriges Verhalten nicht beseitigt oder ist damit nicht zu rechnen, ist der Entzug der Lizenz vorgesehen, der - anders als beim Telekommunikationsgesetz - nur vollstndig mglich ist.
Zu Absatz 4
Im Hinblick auf die Bedeutung der kontinuierlichen berprfbarkeit digitaler Signaturen soll fr die genannten Flle die Pflicht der zustndigen Behrde konstituiert werden, eine bernahme der Ttigkeit durch eine andere Zertifizierungsstelle oder eine sonstige Abwicklung sicherzustellen. Zunchst ist allerdings die betreffende Zertifizierungsstelle in der Pflicht (vgl. 11). Die zustndige Behrde greift nur ein, falls die Zertifizierungsstelle ihren Pflichten nicht nachkommt. In diesem Falle kann die Behrde im Rahmen ihrer Befugnisse nach Absatz 1 und 4 z. B. die nach 10 Abs. 1 vorgesehene Sperrung von Signaturschlssel-Zertifikaten anordnen.
Zu Absatz 5
Die Regelung in Satz 1 dient der Klarstellung. Satz 2 stellt die Entscheidung, ob in den dort genannten Fllen eine Sperrung von Zertifikaten geboten ist, in das pflichtgeme Ermessen der zustndigen Behrde.

Zu 14 (Technische Komponenten)

Die Regelung enthlt die Zielvorgaben, die durch die technischen Komponenten erreicht werden mssen. Nheres regelt die ergnzende Rechtsverordnung (vgl. 16 Nr. 6).

Zertifizierungsstellen sind verpflichtet, geeignete technische Komponenten (vgl. 5 Abs. 5 Satz 2 und 3 und 9) einzusetzen.

Signaturschlssel-Inhaber werden ber das Erfordernis, geeignete technische Komponenten einzusetzen, sowie ber infrage kommende technische Komponenten unterrichtet. Bezglich des Signaturschlssels und der damit verbundenen Signierkomponente (beides kann sich z. B. zusammen auf einer Chipkarte befinden) bernimmt die Zertifizierungsstelle im Rahmen von 5 Abs. 4 Satz 2 eine Garantenfunktion, da nur geeignete technische Komponenten eingesetzt werden, und erteilt andernfalls kein Zertifikat.

Bei der Aufbereitung zu signierender oder zu prfender signierter Daten liegt es nach Unterrichtung durch die Zerfitizierungsstelle allein beim Signaturschlssel-Inhaber, geeignete technische Komponenten einzusetzen, um mglichen technischen Fehlern und Manipulationen vorzubeugen.

Zu Absatz 1
Damit eine digitale Signatur nicht unbemerkt geflscht und signierte Daten nicht unbemerkt verflscht werden knnen, sind geeignete technische Komponenten (Hardware, Software und mathematische Verfahren) erforderlich. Werden fr die Erzeugung einer digitalen Signatur geeignete technische Komponenten eingesetzt und werden der private Signaturschlssel und die zu seiner Anwendung bentigten Identifikationsdaten (Personenidentifikationsnummer (PIN) oder Pawort) vor Unbefugten geschtzt, sind die signierten Daten mit an Sicherheit grenzender Wahrscheinlichkeit sicher vor Flschung und Verflschung.

Die Regelung in Satz 1 erfordert die Einmaligkeit eines jeden durch eine Zertifizierungsstelle zugeordneten Signaturschlssels. Dies kann mathematisch/technisch gewhrleistet werden. Es stehen Schlsselgenerierungs-Algorithmen zur Verfgung, die eine nahezu unbegrenzte Anzahl unterschiedlicher Signaturschlssel erzeugen, so da selbst bei Milliarden von Schlsseln die Erzeugung von zwei gleichen Schlsselpaaren praktisch ausgeschlossen ist.

Der private (geheime) Signaturschlssel kann z. B. auf einer Chipkarte so gespeichert werden, da er nicht ausgelesen werden kann (allenfalls mit uerst aufwendigen Analyseverfahren bei Zerstrung der Karte). Die Erzeugung des Schlsselpaares kann auf der Karte selbst so erfolgen, da der private Schlssel diese niemals verlt. Erfolgt die Schlsselerzeugung auerhalb, so kann das Laden der Chipkarte mit dem privaten Schlssel technisch und organisatorisch (Vieraugenprinzip) so gestaltet werden, da auch hier die Einmaligkeit und Geheimhaltung des privaten Signaturschlssels zuverlssig gewahrt ist.

Die zum Signieren bentigten mathematischen Verfahren (Hash-Algorithmen und Signier-Algorithmen) sind fortwhrend Gegenstand einer weltweiten wissenschaftlichen Diskussion und werden bei geeigneter Dimensionierung der weiteren Parameter (z. B. Lnge der Signaturschlssel) von den Experten nach dem Stand der Technik als "nicht brechbar" beurteilt. Die technische Implementierung der mathematischen Verfahren kann nach dem Stand der Technik ebenfalls auf eine Weise erfolgen und geprft werden, bei der sicherheitsrelevante Fehler oder Manipulationen hinreichend ausgeschlossen sind. Die Signaturkomponenten, wie sie z. B. auf Chipkarten realisiert werden, knnen deshalb als sehr sicher bezeichnet werden.

Um eine mibruchliche Verwendung von Signierkomponenten mit dem privaten Signaturschlssel auszuschlieen, mu eine zuverlssige Zuordnung des jeweiligen Signaturschlsselpaares zu einer Person (durch ein flschungssicheres Signaturschlssel-Zertifikat) und eine sichere Identifikation des Signaturschlssel-Inhabers durch die Signierkomponente vor Benutzung des Signaturschlssels durch Besitz (Signaturschlssel) und Wissen (z. B. persnliche Identifikationsnummer (PIN)) erfolgen.

Zu Absatz 2
Die Aufbereitung von Daten fr Zwecke der digitalen Signatur mu so erfolgen, da der Nutzer hinreichend sicher sein kann, da die z. B. auf dem Bildschirm angezeigten Daten mit den signierten Daten bereinstimmen. Dies erfordert Zusatzkomponenten zur handelsblichen Informationstechnik oder spezielle technische Komponenten.

Bei der (automatischen) Prfung einer digitalen Signatur mu neben einer korrekten Darstellung der signierten Daten gewhrleistet sein, da keine unzutreffende Korrektheitsbesttigung der digitalen Signatur erfolgt. Sowohl bei einer Flschung der Signatur als auch bei einer Verflschung des signierten Dokumentes darf keine Korrektheitsbesttigung erfolgen. Auerdem mu (mittelbar ber den zertifizierten ffentlichen Schlssel) der Inhaber des Signaturschlssels, mit dem die Signatur erfolgte, erkennbar werden.

Soweit eine Person fr die Aufbereitung zu signierender Daten oder die Prfung signierter Daten technische Komponenten ohne entsprechende Sicherheitsvorkehrungen einsetzt, trgt sie das Risiko falscher Ergebnisse. Die Zertifizierungsstellen sind nach 5 Abs. 5 Satz 2 und 9 verpflichtet, fr das Erstellen von Signaturschlssel-Zertifikaten und Zeitstempeln entsprechende technische Komponenten einzusetzen und unterliegen auch diesbezglich der behrdlichen Kontrolle nach 13.

Zu Absatz 3
Die Zertifikatverzeichnisse mssen vor allem vor unbefugter Sperrung von Zertifikaten sowie vor Beseitigung von Sperrungen geschtzt sein. Soweit der Signaturschlssel-Inhaber der Abrufbarkeit seines Zertifikates ber ffentliche Netze nicht zugestimmt hat (vgl. 5 Abs. 1), mu es auch vor unbefugtem Abruf geschtzt sein (ein befugter Abruf fr interne Zwecke der Zertifizierungsstelle bleibt unberhrt).
Zu Absatz 4
Fr die Besttigung der Sicherheit technischer Komponenten steht zunchst das Bundesamt fr Sicherheit in der Informationstechnik (BSI) zur Verfgung. Dessen Anerkennung ist aufgrund seiner Sachkunde infolge der Aufgabenstellung nach dem BSI-Einrichtungsgesetz (vgl. BGBl. 1990 I S. 2834 ff.) selbstverstndlich. Es hat nach dem BSI-Errichtungsgesetz den Auftrag, informationstechnische Komponenten auf ihre Sicherheit zu prfen und Sicherheitszertifikate zu vergeben. Nheres regeln die BSI-Zertifizierungsverordnung sowie die BSI-Kostenverordnung. Das BSI verfgt ber die aktuellen Erkenntnisse der Sicherheitsbehrden zu relevanten kriminellen Aktivitten (z. B. spezielle technische Angriffe) sowie ber relevante Erkenntnisse von Partnerbehrden im Ausland.

Dem BSI wird jedoch keine Monopolstellung eingerumt. Neben dem BSI kann die zustndige Behrde auch andere Stellen anerkennen, soweit die von diesen erteilten Sicherheitszertifikate (oder Besttigungen anderer Art) die erforderliche Sicherheit ausweisen.

Das Nhere zur Prfung der technischen Komponenten regelt die ergnzende Rechtsverordnung (vgl. 16 Nr. 6).

Zu Absatz 5
Produkte sowie anerkannte Produktbewertungen im Sinne von Absatz 4 aus den genannten europischen Staaten werden hiermit gleichgestellt.

Zu 15 (Auslndische Zertifikate)

Zu Absatz 1
Mit der Regelung werden - in Ergnzung zu 14 Abs. 5 - digitale Signaturen aus den genannten europischen Staaten gleichgestellt, soweit sie eine vergleichbare Sicherheit aufweisen.
Zu Absatz 2
Da digitale Signaturen international Anwendung finden, drfte es weltweit zu einer berstaatlichen oder zwischenstaatlichen Anerkennung digitaler Signaturen kommen. Die Regelung soll dafr die nationale Grundlage bilden. Es knnen fr einen ffentlichen Signaturschlssel auch mehrere Zertifikate bei verschiedenen Zertifizierungsstellen in verschiedenen Staaten beantragt und ausgestellt werden.

Zu 16 (Rechtsverordnung)

Die Rechtsverordnung, fr die hier die Ermchtigungsgrundlage geschaffen werden soll, ist erforderlich, um das Gesetz von Details weitgehend freizuhalten und auf technische Vernderungen unverzglich reagieren zu knnen.

Zu Artikel 4 (nderung des Strafgesetzbuchs)

Zu Nummer 1

11 Abs. 3 Strafgesetzbuch stellt bislang den Schriften Ton- und Bildtrger, Abbildungen und andere Darstellungen gleich. berall dort, wo auf 11 Abs. 3 Strafgesetzbuch verwiesen wird, wird der Begriff der Schriften stellvertretend fr alle oben genannten Gegenstnde benutzt, wobei berwiegend Darstellung als der eigentliche Oberbegriff angesehen wird.

Darstellung ist jedes krperliche Gebilde von gewisser Dauer, das, sinnlich wahrnehmbar, eine Vorstellung oder einen Gedanken ausdrckt (Walter, NStZ 1990, 523, m.w.N.; Dreher/Trndle, Strafgesetzbuch, 47. Aufl. Mnchen 1995, 11, Rn. 44; Schnke/Schrder-Eser, Strafgesetzbuch, 24. Aufl. Mnchen 1991, 11, Rn. 78; Sieber, JZ 1996, 429 ff., 494 ff., 495). In der Rechtsprechung wurde entschieden, da im Btx-Verfahren verwendete Datentrger Bildtrger i. S. d. o. g. Vorschrift sind (OLG Stuttgart, NStZ 1992, 38).

Angesichts der bezglich moderner Datentechnik sprlichen Rechtsprechung (vgl. OLG Stuttgart a. a. O.) und im Hinblick auf die Auffassung, Darstellungen seien nur krperliche Gebilde von gewisser Dauer, ist klarzustellen, da auch elektronische, elektromagnetische, optische, chemische oder sonstige Datenspeicher, die gedankliche Inhalte verkrpern, die nur unter Zuhilfenahme technischer Gerte wahrnehmbar werden, den Schriften gleichstehen. Sie knnen in vergleichbarer Weise zur Wiedergabe rechtswidriger Inhalte verwendet werden und sind daher in das strafrechtliche System einzubeziehen. Gleichgltig ist dabei, welcher Art das zur Wahrnehmbarmachung eingesetzte Gert ist; in Betracht kommt insbesondere die Anzeige auf einem Bildschirm.

Die Klarstellung erfat damit sowohl Inhalte in Datentrgern (Magnetbnder, Festplatten, CD-ROMs u. a.) als auch in elektronischen Arbeitsspeichern, welche die Inhalte nur vorbergehend bereithalten. Es wird zugleich daran festgehalten, da diejenigen Inhalte nicht erfat werden, die unmittelbar in Echtzeit oder Echtzeit-entsprechend bermittelt werden (z. B. Fernsehbertragung in Echtzeit; paketweise Datenbermittlung in Echtzeit). Kurzfristige Zwischenspeicherungen z. B. im Telekommunikationsnetz zum Zwecke der Echtzeitbermittlung fallen danach nicht unter den Begriff des Datenspeichers.

Zu Nummer 2

Zu Buchstabe a
Die Verweisung auf 11 Abs. 3 fehlt in Absatz 3, obwohl der systematische Zusammenhang mit Absatz 1 offenbar eine bereinstimmung voraussetzt. Das vorliegende Gesetz gibt Gelegenheit zur Berichtigung.
Zu Buchstabe b
Die nderung folgt der Klarstellung des Schriftenbegriffes in 11 Abs. 3. Sie stellt sicher, da auch Datenspeicher mit in 74 d Abs. 1 bezeichnetem Inhalt der Einziehung unterliegen. Gegebenenfalls kann bei Vorliegen der Voraussetzungen des 74 b Abs. 2 die Lschung oder sonstige Unbrauchbarmachung solcher Inhalte herbeigefhrt werden.

Zu Nummer 3

Die Erweiterung des 86 Abs. 1 Strafgesetzbuch gewhrleistet, da nicht durch Einspeisung der in 86 genannten Propagandamittel in Datenspeicher eine Strafbarkeitslcke genutzt werden kann. Eine solche knnte sich ergeben, weil die bisherige Textfassung berwiegend so ausgelegt wird, da sie nur die krperliche Verbreitung von Schriften, nicht aber sonstige bermittlungsformen erfat. Nunmehr wird sichergestellt, da auch Propagandatexte und -abbildungen bzw. entsprechende Multimediadarstellungen, die z. B. per elektronischer Post Anderen zur Kenntnis gebracht oder angeboten werden, die Strafbarkeit begrnden, wenn einem nach Art und Zahl unbestimmten Personenkreis die Mglichkeit zur Kenntnisnahme dieser rechtswidrigen Inhalte gegeben wird.

Zu Artikel 5 (nderung des Gesetzes ber Ordnungswidrigkeiten)

Zu Nummer 1

Die nderungen der 116 Abs. 1, 120 Abs. 1 Nr. 2 und 123 Abs. 2 Satz 1 tragen der erweiterten Fassung des 11 Abs. 3 Strafgesetzbuch Rechnung und gewhrleisten, da - wie auch bisher - der Schriftenbegriff im Strafrecht und im Ordnungswidrigkeitenrecht bereinstimmt. Zur Ergnzung des Schriftenbegriffes vgl. die Begrndung zu Artikel 4 Nr. 1.

116 sanktioniert die Aufforderung zu mit Geldbue bedrohten Handlungen in drei Fallgestaltungen (ffentlich, in einer Versammlung, durch Verbreiten von Schriften pp.). Einer Ergnzung bedarf lediglich die Fallgestaltung der (auch nichtffentlich bugeldbewehrten) krperlichen Verbreitung von Schriften pp. durch den Begriff des Datenspeichers. Diese Flle drften zwar gegenber dem Abruf von gespeicherten Inhalten mithilfe von Datenbermittlungsvorrichtungen nur eine eher untergeordnete Rolle spielen; sie haben jedoch aufgrund fortschreitender Miniaturisierung und sinkender Herstellungskosten eine eigenstndige Bedeutung, z. B. bei Miniaturcomputern (Spielecomputern). Auch diese knnen fr Aufforderungen zu mit Geldbue bedrohten Handlungen benutzt werden. Dagegen wird davon ausgegangen, da bereits nach geltendem Recht auch derjenige im Sinne des 116 Abs. 1 ffentlich auffordert, der zu diesem Zwecke eine solche Aufforderung in einem Datenspeicher ffentlich zugnglich macht (vgl. dazu die parallele Fallgestaltung in 111 Strafgesetzbuch).

Unter das sonstige ffentliche Zugnglichmachen eines Datenspeichers ( 120 Abs. 1 Nr. 2) fllt auch die Bekanntgabe seines gedanklichen Inhalts durch unkrperliches Zugnglichmachen (vgl. hierzu Laufhtte, Leipziger Kommentar zum Strafgesetzbuch, 184, Rn. 21).

Die Ergnzung des 123 Abs. 2 Satz 1 stellt sicher, da auch Datenspeicher aufgrund ihres rechtswidrigen Inhalts eingezogen werden knnen. Gem 24 Abs. 2 unterliegt dies einer Verhltnismigkeitsprfung, die insbesondere dazu fhren kann, da an Stelle einer Einziehung die Lschung bestimmter Inhalte erzwungen wird, wenn der mit ihrer Einziehung verfolgte Zweck bereits dadurch erreicht wird.

Zu Nummer 2

Zu Buchstabe a
119 Abs. 1 Nr. 2 erfat bislang nur die Flle, in denen Gelegenheiten zu sexuellen Handlungen in grob anstiger Weise durch Verbreiten von Schriften in ihrer Substanz - nicht blo ihres Inhalts - angeboten (etc.) werden. Derartige Angebote knnen aber auch in Datenspeichern abgelegt und z. B. ber Daten(fern)leitungen einem nach Art und Zahl unbestimmten Personenkreis zugnglich gemacht werden. Eine solche unkrperliche bermittlung erscheint nicht weniger sanktionswrdig als die krperliche Verbreitung von Schriften, da sie in vergleichbarer Weise grob anstig sein kann. Die vorliegende nderung reagiert auf diese sich weiterentwickelnden technischen Mglichkeiten.
Zu Buchstabe b
Die nderung dient dem schon oben zu Nummer 1. genannten Ziel, die Parallelitt der Bestimmungen im Straf- und Ordnungswidrigkeitenrecht zu wahren. Die bereits vorhandene Formulierung "oder sonst ffentlich zugnglich macht" erfat bereits die unkrperliche Vermittlung des Inhalts, so da mit Hinzufgen des Wortes "Datenspeicher" sichergestellt wird, da das ffentliche Zugnglichmachen eines am jeweiligen Ort grob anstig wirkenden sexuellen Inhalts eines Datenspeichers auch dann erfat wird, wenn dieser z. B. auf einem Computer in einem Cybercafe (eine Gaststtte, in der den Besuchern Computer mit Dialogmglichkeiten nach auen, vielfach ber das Internet, angeboten werden) dargestellt und dabei nur der Arbeitsspeicher in Anspruch genommen wird (vgl. die Begrndung zu Artikel 4 Nr. 1).

Zu Artikel 6 (nderung des Gesetzes ber die Verbreitung jugendgefhrdender Schriften)

Zu Nummer 1

Durch die nderung der Bezeichnung des Gesetzes wird dem erweiterten Geltungsbereich Rechnung getragen.

Zu Nummer 2

Der in 1 Abs. 3 des Gesetzes ber die Verbreitung jugendgefhrdender Schriften (GjS) und in 11 Abs. 3 des Strafgesetzbuches jetzt inhaltsgleich definierte Schriftenbegriff hat auch die gleiche gegenstndliche Reichweite. Der neu in den Gesetzestext aufgenommene Begriff "Datenspeicher" dient der Klarstellung, da auf Datenspeichern bereitgehaltene Darstellungen gegenber solchen in Druckschriften sowie auf Ton- und Bildtrgern nicht privilegiert sind, sondern ebenfalls der Listenaufnahme gem. 1 Abs. 1 Satz 1 des Gesetzes ber die Verbreitung jugendgefhrdender Schriften unterliegen. Entscheidend ist dabei eine Fixierung fr eine gewisse Dauer, unabhngig davon, ob die Schrift mit oder ohne technische Hilfsmittel wahrgenommen werden kann. Ebenfalls unerheblich ist, welcher Art das zur Wahrnehmbarmachung eingesetzte Gert ist; in Betracht kommt insbesondere die Anzeige auf einem Bildschirm.

Diese Klarstellung ist erforderlich geworden durch die unterschiedliche Auslegung des Schriftenbegriffs in der strafgerichtlichen (Beschlu des OLG Stuttgart vom 27. August 1991; NStZ 1992 S. 38) und der verwaltungsgerichtlichen (Urteil des VG Kln vom 19. Februar 1991; NJW 1991 S. 1773 sowie Beschlu des OVG Mnster vom 22. September 1992; NJW 1993 S. 1494) Rechtsprechung. Das Gesetz ber die Verbreitung jugendgefhrdender Schriften ist in seiner Anwendbarkeit durch die Rechtsprechung der Verwaltungsgerichte im wesentlichen auf Druckwerke und andere verkrperte Darstellungsformen beschrnkt worden. Deshalb ist eine Regelung notwendig, die die Gewhrleistung des gesetzlichen Jugendschutzes auch im Bereich der neuen Informations- und Kommunikationsdienste sicherstellt, wenn durch diese jugendgefhrdende Inhalte verbreitet werden.

Hinsichtlich der Einzelheiten wird auf die vorstehenden Ausfhrungen zu Artikel 4 Bezug genommen.

Zu Nummer 3
Die vorgesehene Ergnzung hat, soweit sie die Verbreitungsverbote auch auf die Informations- und Kommunikationsdienste erstreckt, lediglich klarstellenden Charakter. Schon die Verbreitungsverbote in der bisherigen Fassung des 3 Abs. 1 Nr. 1 (in der Form des Zugnglichmachens) und Nr. 2 (in der Form des Vorfhrens oder sonstigen Zugnglichmachens an einem Ort, der Kindern oder Jugendlichen zugnglich oder einsehbar ist) des Gesetzes ber die Verbreitung jugendgefhrdender Schriften erfassen ohne weiteres das Vorfhren oder sonstige Zugnglichmachen durch Darstellungen bzw. schlichtes Sichtbarmachen auf einem Bildschirm.

Eine ausdrckliche Regelung der die Informations- und Kommunikationsdienste betreffenden Verbreitungsverbote in 3 Abs. 1 Nr. 4 ist notwendig, um eine unter Gesichtspunkten von Artikel 5 des Grundgesetzes zu wrdigende Einengung des Zugangs zu Angeboten von Informations- und Kommunikationsdiensten fr Erwachsene zu vermeiden. Dem Anbieter indizierter Inhalte wird die Mglichkeit erffnet, durch technische Vorkehrungen Vorsorge zu treffen, da - auch im Zusammenwirken mit den Personensorgeberechtigten - das Angebot oder die Verbreitung im Inland auf volljhrige Benutzer beschrnkt werden kann. Es bleibt dem Anbieter berlassen, ob er von dieser Mglichkeit Gebrauch macht oder aber auf die Verbreitung verzichtet. Hinsichtlich der Art der technischen Vorkehrungen nimmt das Gesetz keine Festlegungen vor und bleibt damit fr neue technische Entwicklungen offen. Die Zugangsbeschrnkung kann z. B. im Wege einer Verschlsselung, Chiffrierung oder Schaffung geschlossener Benutzergruppen (jeweils mit Kontrolle des Alters der berechtigten Anschluinhaber) umgesetzt werden. Durch die Anordnung von Zeitgrenzen fr die bertragung kann ein zuverlssiger Ausschlu von Kindern oder Jugendlichen von der Nutzung nicht erreicht werden.

Im Ergebnis kommt es darauf an, da die technischen Vorkehrungen, die die Informationsmglichkeiten fr Erwachsene sichern sollen, in der Praxis zuverlssig umsetzbar sind und keine unzumutbaren Anforderungen an den Anbieter stellen.

Zur Frage der Verantwortlichkeiten verbleibt es bei den in Artikel 1 5 Informations- und Kommunikationsdienste-Gesetz aufgefhrten Regelungen.

Zu Nummer 4

Die vorgesehene Neufassung des 5 Abs. 3 folgt der Systematik der mit einer Indizierung verbundenen Rechtsfolgen, hier der Werbebeschrnkungen. Es ist sachgerecht, den Anwendungsbereich des Absatzes 2 auch fr die Flle zu beschrnken, in denen durch technische Vorkehrungen eine bermittlung an Kinder oder Jugendliche ausgeschlossen ist.

Da es sich bei den in 5 des Gesetzes ber die Verbreitung jugendgefhrdender Schriften geregelten Werbeverboten um absolute Verbote handelt, die keine Privilegierung Erwachsener vorsehen, mssen auch die technischen Vorkehrungen im Sinne des 5 Abs. 3 Nr. 2 so ausgestaltet sein, da eine bermittlung an Kinder und Jugendliche ausgeschlossen ist.

Zu Nummer 5

Der Jugendschutz hat sich im Bereich der neuen Dienste zu einem wichtigen Schwerpunkt entwickelt. Ein Kernpunkt der vom Bund vorgeschlagenen Weiterentwicklung des Jugendschutzrechtes ist die Verpflichtung zur Bestellung von Jugendschutzbeauftragten bei den Diensteanbietern als Ansprechpartner fr Nutzer und als interner Berater der Diensteanbieter.

Damit wird durch organisatorische Manahmen im Bereich der Diensteanbieter sichergestellt, da jugendgefhrdende Inhalte von Kindern und Jugendlichen weitgehend ferngehalten werden knnen. Durch die Mglichkeit, die Wahrnehmung der Aufgaben des Jugendschutzbeauftragten auf Einrichtungen der freiwilligen Selbstkontrolle zu delegieren, wird fr die betroffenen Diensteanbieter ein gesetzlicher Anreiz zum Zusammenschlu in freiwilligen Selbstkontrolleinrichtungen geschaffen, ein Instrument, da seit langem in der Bundesrepublik eingefhrt ist und sich im Bereich der Medien bisher bewhrt hat. Durch die Delegationsmglichkeit knnen insbesondere kleine und mittlere Betriebe von der mit der Bestellung verbundenen Kosten entlastet werden.

Adressat der Vorschrift sind Diensteanbieter, die ihre Dienste gewerbsmig anbieten, wenn diese Angebote jugendgefhrdende Inhalte enthalten knnen. Ausgenommen sind geschlossene Benutzergruppen, Behrden- oder firmeninterne Informations- und Kommunikationsdienste sowie private Gelegenheitsanbieter.

Der Jugendschutzbeauftragte des Diensteanbieters soll nach innen und auen ttig werden. Das Gesetz nennt aus der Vielzahl der Mglichkeiten einer internen Beteiligung drei besonders wichtige Manahmen: Bei der Beteiligung an der Angebotsplanung und bei der Gestaltung der allgemeinen Geschftsbedingungen fr die Vertrge, die der Diensteanbieter mit den Inhaltszulieferern schliet, besteht in besonderem Mae die Mglichkeit, von vornherein auf eine jugendfreundliche Gestaltung der Angebote oder einer frhzeitigen Einplanung von Manahmen, die den Zugang auf Volljhrige beschrnken, Einflu nehmen zu knnen. Eine ebenfalls wichtige Manahme ist die Beratung im Hinblick auf eine Beschrnkung von Angeboten durch den Diensteanbieter in Form einer Sperrung beziehungsweise Altersbegrenzung.

Als Ansprechpartner fr Nutzer, insbesondere fr Erziehungsberechtigte, soll der Jugendschutzbeauftragte ber technische Sicherungsmglichkeiten beraten. Daneben kann er Hinweise auf jugendgefhrdende Inhalte in Angeboten aufnehmen und diese an den Diensteanbieter, die Jugendbehrden und die Strafverfolgungsbehrden weiterleiten.

Die bisherigen Erfahrungen haben gezeigt, da den Gefahren eines quasianarchischen Systems wie dem Internet nicht mit hierarchisch gegliederten, starren Ge- oder Verboten begegnet werden kann. Hier sind vielmehr schon von ihrer Struktur her flexibel angelegte Reaktionsmechanismen erforderlich. Der Jugendschutzbeauftragte besitzt die Fhigkeit, flexibel und von Fall zu Fall angepat auf unterschiedliche Gefhrdungspotentiale einzugehen und je nach Fall die richtige Hilfestellung zu geben. Die Beauftragten knnen dabei mit generellen Hinweisen, aber auch im Einzelfall arbeiten.

Zu Nummer 6

Die vorgesehene Ergnzung enthlt die notwendige Strafbewehrung eines Verstoes gegen 3 Abs. 1 Nr. 4. Zur Frage der Verantwortlichkeiten verbleibt es bei den in Artikel 1 5 Informations- und Kommunikationsdienste-Gesetz aufgefhrten Regelungen.

Zu Artikel 7 (nderung des Urheberrechtsgesetzes)

Allgemeines

1. Europische Harmonisierung des Immaterialgterschutzes fr Datenbanken
Die neuen Informations- und Kommunikationstechnologien, insbesondere die digitale Technologie und ihre schnell fortschreitende Anwendung in globalen Kommunikationsnetzwerken, machen auch Anpassungen des nationalen Urheberrechts und der internationalen Urheberrechtsabkommen notwendig. Der Meinungsbildungsproze ber das Ausma der erforderlichen Anpassungen des nationalen Urheberrechts ist in Deutschland, wie auch in den meisten anderen Industriestaaten, noch nicht abgeschlossen. Auf internationaler Ebene ist fr Ende 1996 eine diplomatische Konferenz zu wichtigen bereinkommen im Rahmen der Weltorganisation fr Geistiges Eigentum (WIPO), Genf, vorgesehenen. Innerhalb der EU wurde 1995 die Prfung des Bedarfs fr die gemeinschaftsweite Harmonisierung des Urheberrechts durch das Grnbuch der EG-Kommission ber das Urheberrecht und die verwandten Schutzrechte in der Informationsgesellschaft - Dokument KOM (95) 382 endg. vom 19. Juli 1995 - eingeleitet und dauert an. Abgeschlossen werden konnte hingegen bereits die europische Harmonisierung des Rechtsschutzes der Anbieter in einem weitreichenden Teilgebiet der neuen Informations- und Kommunikationsdienste, welches die Datenbanken bilden.

Die Richtlinie 96/9/EG vom 11. Mrz 1996 ber den rechtlichen Schutz von Datenbanken harmonisiert bzw. begrndet erstmals in den Mitgliedstaaten einen zweistufigen Rechtsschutz fr Datenbanken:

Wegen der unterschiedlichen Schutzvoraussetzungen knnen im Einzelfall an ein und derselben Datenbank beide Schutzrechte oder nur eines von beiden bestehen. Hinsichtlich der Tragweite des gewhrten Schutzes ergnzen sich die beiden Schutzrechte.

Die Richtlinie ist nach ihrem Artikel 16 Abs. 1 bis zum 1. Januar 1998 in das innerstaatliche Recht der Mitgliedstaaten umzusetzen. In Deutschland ist dafr Gesetzgebung erforderlich; zur Verfgung steht die ausschlieliche Kompetenz des Bundes fr den gewerblichen Rechtsschutz und das Urheberrecht (Artikel 73 Nr. 9 des Grundgesetzes).

Die in Artikel 7 vorgeschlagene nderung des Urheberrechtsgesetzes erschpft den durch die Richtlinie entstehenden Umsetzungsbedarf. Der Regelungsvorschlag beruht im wesentlichen auf einer Zweiteilung der Regelungsstandorte im Urheberrechtsgesetz, entsprechend der Zweistufigkeit des in der Richtlinie vorgesehenen Rechtsschutzes.

2. Zum urheberrechtlichen Schutz von Datenbanken nach der Richtlinie 96/9/EG und nach geltendem Recht
Die Richtlinie lehnt sich in ihrem Kapitel II ber den urheberrechtlichen Schutz von Datenbanken an Rechtstraditionen der Mitgliedstaaten an, die smtlich Vertragsparteien der Revidierten Berner bereinkunft zum Schutz von Werken der Literatur und Kunst (RB) sind. Nach deren Artikel 2 Abs. 5 sind "Sammlungen von Werken", die wegen der Auswahl und der Anordnung des Stoffes geistige Schpfungen darstellen, als solche urheberrechtlich geschtzt. 4 Urheberrechtsgesetz verleiht Sammlungen von Werken "und anderen Beitrgen" ebenfalls unter der Voraussetzung, da die Sammlung wegen der Auswahl oder der Anordnung eine geistige Schpfung darstellt, urheberrechtlichen Schutz. Artikel 10

Abs. 2 des bereinkommens ber handelsbezogene Aspekte der Rechte des geistigen Eigentums (BGBl. 1994 II S. 1730) erstreckt den urheberrechtlichen Schutz auf Zusammenstellungen von Daten oder sonstigem Material, gleichviel, ob in maschinenlesbarer oder anderer Form, die aufgrund der Auswahl und Anordnung ihres Inhalts geistige Schpfungen bilden. Die letztere Regelung, die ebenfalls fr alle Mitgliedstaaten, aber auch fr die Europische Gemeinschaft als solche verbindlich ist, bezieht klarer und eindeutiger als die vorgenannten, in lnger zurckliegender Zeit getroffenen Regelungen moderne Datenbanken, insbesondere solche berwiegend oder rein informationellen Inhalts, in ihren Geltungsbereich mit ein. In der Europischen Gemeinschaft bedeutet daher die Umsetzung des Kapitels II der Richtlinie, betreffend das Urheberrecht an Datenbanken, in bezug auf das grundstzliche Bestehen dieses Rechtsschutzes keine Neuerung, sondern bringt lediglich eine Reihe von Przisierungen in Einzelfragen mit sich, die berwiegend klarstellenden Charakter haben.

Es wird vorgeschlagen, dem Ersten Teil des Urheberrechtsgesetzes, der dem Urheberrecht im engeren Sinne (Recht des Urhebers) gewidmet ist, einen Neunten Abschnitt mit Besonderen Bestimmungen fr Datenbanken anzufgen (Artikel 7 Nr. 1). Damit folgt der Entwurf derselben Regelungstechnik wie das Zweite Gesetz zur nderung des Urheberrechtsgesetzes, durch welches im Jahr 1993 die Richtlinie 91/250/EWG ber den Rechtsschutz von Computerprogrammen umgesetzt wurde.

3. Das neue Schutzrecht sui generis
a) Einleitung
Neben der Harmonisierung des Urheberrechtsschutzes fr Datenbanken verpflichtet die Richtlinie in ihrem Kapitel III die Mitgliedstaaten zur Einfhrung eines neuen Datenbankschutzrechtes eigener Art. Die Richtlinie bezeichnet es als "Schutzrecht sui generis". Es ist darauf gerichtet, die bei der Beschaffung, berprfung und Darstellung des Inhalts einer Datenbank vorgenommene Investition zu schtzen (Erwgungsgrund 40), soweit diese qualitativ oder quantitativ als wesentlich bezeichnet werden kann.

Ein besonderer Investitionsschutz fr Datenbankhersteller erweist sich angesichts der neuen digitalen Speicher- und Kommunikationstechnologien als erforderlich (vgl. Erwgungsgrnde 7 bis 12, 38). Der Aufbau von Datenbanken kann mit erheblichen Investitionen verbunden sein, whrend die Daten fr einen Bruchteil der Investitionskosten abgefragt und kopiert werden knnen. Die unerlaubte Nutzung des Inhalts einer Datenbank beeintrchtigt die wirtschaftliche Entwicklung des Datenbankgeschfts und kann damit auch die technische Entwicklung negativ beeinflussen. Die fr den wachsenden Informationsmarkt erforderlichen Investitionen in moderne Datenspeicher- und Datenverarbeitungssysteme knnen vereitelt oder behindert werden. Die Einfhrung des neuen Schutzrechtes soll dem entgegenwirken.

Der zu gewhrende Schutz gegenber unerlaubter Entnahme und Weiterverwendung des Inhalts von Datenbanken zielt besonders auf Wettbewerbsverhltnisse (Erwgungsgrund 6). ber den Schutz gegenber der Herstellung "sigasitrer Konkurrenzprodukte" hinaus sollen jedoch auch alle sonstigen investitionsschdigenden Nutzungen unterbunden werden (Erwgungsgrund 42).

b) Zur Bedeutung des neuen Schutzrechts in der Rechtsordnung
Die Bedeutung des neuen Rechts, das anderweitigen rechtlichen Schutz nicht verdrngt, sondern neben diesen tritt (Artikel 7 Abs. 4, Artikel 13 der Richtlinie), liegt in dem Schutz vor dem unerlaubten Zugriff auf den Inhalt von Datenbanken, der weder selbst noch ber den Strukturschutz der Datenbank vom Urheberrecht geschtzt wird. Das wird nicht selten der Fall sein. Sammlungen von Informationen ber Fakten, etwa Adressen, Telefonnummern oder meteorologische Meergebnisse, sind in der Regel mangels geistiger Schpfung urheberrechtlich nicht schutzfhig. Als "Datenbank" erfahren sie urheberrechtlichen Schutz lediglich dann, wenn die Auswahl oder Anordnung eine individuelle schpferische Leistung darstellt. Insbesondere bei Datenbanken, die auf eine vollstndige Erfassung von Fakten gerichtet sind oder bei denen die Anordnung nach allgemein bekannten und gngigen Prinzipien erfolgt (Alphabet, Wohnort), kann es hieran fehlen. Soweit in diesen Fllen der nach der Richtlinie erforderliche Investitionsumfang erreicht wird, soll knftig der Datenbankhersteller besonders geschtzt werden.

Der zu schaffende Schutz geht ber den - weiterhin bestehenbleibenden - wettbewerbsrechtlichen Leistungsschutz hinaus. Nach geltendem Recht sichert 1 des Gesetzes gegen den unlauteren Wettbewerb (UWG) gegenber der unlauteren bernahme fremder Leistungsergebnisse. Die in einer Datenbank gesammelten Informationen knnen solchermaen gegen Ausbeutung geschtzt sein. Doch wirkt dieser Schutz nur in Wettbewerbsverhltnissen, nicht hingegen im Verhltnis zum privaten Endverbraucher. Auerdem besteht ein Verbotsrecht nicht bereits bei bernahme eines fremden Leistungsergebnisses, sondern erst bei Hinzutreten besonderer die Unlauterkeit begrndender Umstnde. Welche Umstnde das sein knnen, kann nur durch eine die unterschiedlichen Interessen bercksichtigende, abwgende Entscheidung im Einzelfall festgestellt werden. Mit der rechtlichen Unsicherheit gehen Schwierigkeiten einher, die sich daraus ergeben, da der Schutzsuchende die die Unlauterkeit begrndenden Tatsachen beweisen mu. Auch aus Beweisgrnden wird sich daher der Rechtsschutz fr Datenbankhersteller mit Einfhrung des neuen Datenbankschutzrechts verbessern.

Das neue Schutzrecht sichert die Befugnis des Herstellers, ber die Verwendung des gesamten Inhalts oder wesentlicher Teile des Inhalts der Datenbank zu befinden. Unwesentliche Inhaltsteile werden von dem Schutzrecht dagegen nicht erfat. Der beabsichtigte Investitionsschutz erfordert deren Einbeziehung nicht. Die begrenzte Reichweite des Schutzes dient zudem dazu, den erforderlichen Investitionsschutz mit dem Interesse an einem mglichst freien Informationsflu in Einklang zu bringen. Der Sicherung der Informationsfreiheit und der Ausgewogenheit der Gesamtregelung dient es auch, da die Richtlinie klar definierte Benutzerrechte verbindlich festlegt (Artikel 8, 15). Dem rechtmigen Benutzer einer Datenbank kann daher nicht untersagt werden, unwesentliche Teile des Inhalts der Datenbank zu entnehmen oder weiterzuverwenden.

Der Wettbewerb zwischen verschiedenen Anbietern von Datenbanken soll durch das neue Schutzrecht nicht beeintrchtigt werden. Europisches und nationales Kartellrecht bleiben von der Neuregelung unberhrt (Erwgungsgrund 47). Das ermglicht es, die unangemessene Ausnutzung von Informationsmonopolen zu verhindern. Die Ausbung des neuen Schutzrechts durch den Datenbankhersteller darf nicht dazu fhren, da der Zugang zu Informationen mibruchlich beschrnkt wird.

Mit der Einfhrung eines besonderen Datenbankschutzrechtes hat sich die Europische Union weltweit an die Spitze bei der Schutzgewhrung in diesem Bereich gestellt. Der wnschenswerten globalen Ausweitung des Rechtsschutzes dient es, da der neue Schutz (zunchst) nur Herstellern aus dem Europischen Wirtschaftsraum gewhrt wird und eine Erstreckung auf sonstige auslndische Personen und Unternehmen nur unter der Voraussetzung der Gegenseitigkeit (Reziprozitt), also einer entsprechenden Schutzgewhrung fr Datenbanken in Drittstaaten (Erwgungsgrund 56), erfolgt.

c) Umsetzung der Richtlinie durch Einfhrung eines neuen Leistungsschutzrechtes
Es wird vorgeschlagen, das Schutzrecht des Datenbankherstellers als Leistungsschutzrecht in den Zweiten Teil des Urheberrechtsgesetzes einzustellen.

Die Datenbankenrichtlinie enthlt keine Vorgaben ber die Art und Weise ihrer Umsetzung. Mglich wre es auch, diese, hnlich wie beim Halbleiterschutzgesetz (BGBl. 1987 I S. 2294), in einem gesonderten Gesetz vorzunehmen. Die bewute, auch vom Wortlaut der Richtlinie dokumentierte Distanz des "Schutzrechts sui generis" zu den Leistungsschutzrechten knnte zugunsten einer solchen Normierung in einem speziellen Gesetz angefhrt werden.

Es sprechen jedoch eine Reihe von Grnden dafr, die Umsetzungsregelung im Urheberrechtsgesetz vorzunehmen. Das neue Schutzrecht ist mehr als bloer Wettbewerbsschutz. Es gewhrt nicht allein ein Verbotsrecht, sondern ist als bertragbares Ausschlielichkeitsrecht mit einer festen Schutzfrist ausgestaltet. Es kann daher als eigenstndiges Immaterialgterrecht an die Seite der im Zweiten Teil des Urheberrechtsgesetzes geregelten "verwandten Schutzrechte" gestellt werden. Auch bei den bereits bisher dort erfaten Rechten besteht zum Teil nur eine lose Verbindung zum Urheberrecht und zur Werkvermittlung. Der Schutz des Sendeunternehmens ( 87 UrhG) etwa besteht nicht nur bei Sendung urheberrechtsschutzfhiger Werke oder Darbietungen, sondern fr Funksendungen jeden Inhalts und Charakters. Vergleichbar ist nunmehr der Hersteller von Datenbanken zu schtzen, auch wenn eine Datenbank lediglich Daten enthlt, die selbst nicht urheberrechtsschutzfhig sind. Auch wegen der sachlichen Nhe beider nach der Richtlinie zu gewhrenden Schutzinstrumente zueinander erscheint es zweckmig, den neuen Datenbankschutz neben dem urheberrechtlichen Schutz von Datenbanken in demselben Gesetzeswerk zu regeln.

d) Grundzge der Richtlinie und berblick ber die Umsetzung
Kapitel III der Richtlinie 96/9/EG ber den rechtlichen Schutz von Datenbanken verpflichtet die Mitgliedstaaten, ein neues "Schutzrecht sui generis" einzufhren. Sein Ziel ist es, "wesentliche Investitionen" in Datenbanken zu schtzen. Es handelt sich hierbei um ein neuartiges Schutzrecht, das weder in Deutschland noch in der Europischen Union oder im sonstigen Ausland ein Vorbild hat.

Artikel 7 der Richtlinie enthlt die grundlegenden Bestimmungen ber den Schutzgegenstand des einzufhrenden Schutzrechtes. Dem Hersteller einer Datenbank, der in diese wesentlich investiert hat, mu das Recht eingerumt werden, die Entnahme oder Weiterverwendung ihres Inhalts oder wesentlicher Teile ihres Inhalts zu untersagen. Neben den Grundlagen des Schutzes werden die bertragbarkeit des Rechts (Abs. 3) und die Konkurrenz zu anderen datenbankschtzenden Bestimmungen (Abs. 4) geregelt. Die Umsetzung nimmt der Entwurf in 87 a des Urheberrechtsgesetzes vor.

Artikel 8 der Richtlinie macht Vorgaben fr die Rechte und Pflichten des rechtmigen Benutzers einer Datenbank. Die Vorschrift steht in Zusammenhang mit Artikel 15 der Richtlinie, wonach Artikel 8 zuwiderlaufende vertragliche Vereinbarungen nichtig sind. Fr die Umsetzung von Artikel 8 Abs. 1 und 2 der Richtlinie wird die Regelung in 87 d des Urheberrechtsgesetzes vorgeschlagen. Da es sich um vertragsrechtliche Bestimmungen handelt, sieht der Entwurf abweichend von der Systematik der Richtlinie vor, da die Umsetzung erst im Anschlu an die weiteren das Schutzrecht selbst betreffenden neuen Vorschriften des Urheberrechtsgesetzes erfolgt. Eine besondere Umsetzung des Artikels 8 Abs. 3 der Richtlinie erscheint entbehrlich. Das dem rechtmigen Benutzer obliegende Schdigungsverbot gegenber Rechtsinhabern an in der Datenbank enthaltenen Werken und Leistungen folgt bereits aus den allgemeinen Vorschriften des Urheberrechtsgesetzes (insbesondere 97 Urheberrechtsgesetz - Anspruch auf Unterlassung und Schadensersatz).

Artikel 9 der Richtlinie gibt den Mitgliedstaaten die Mglichkeit, ber "Ausnahmen vom Recht sui generis" die Reichweite des neuen Schutzrechts einzuschrnken. Da es sich bei dem Recht sui generis um eine juristische Neuerung handelt, erffnet die Richtlinie - anders als Artikel 6 Abs. 2 fr den Urheberrechtsschutz fr Datenbanken - nicht die Mglichkeit, Ausnahmen entsprechend traditionellem nationalen Recht vorzusehen. Das fhrt dazu, da Datenbankhersteller im Einzelfall strker geschtzt sein knnen als Urheber von Datenbanken, da die Urheber weitergehenden Schranken unterliegen, als sie fr Datenbankhersteller nach der Richtlinie vorgesehen werden knnen. Fr die Umsetzung wird die Schrankenregelung in 87 b des Urheberrechtsgesetzes vorgeschlagen.

Die Schutzdauer des sui-generis-Rechts betrgt gem Artikel 10 der Richtlinie fnfzehn Jahre, wobei jede wesentliche Neuinvestition in die Datenbank eine neue, eigene Schutzdauer beginnen lt. Fortlaufend aktualisierte Datenbanken knnen daher in den Genu eines zeitlich unbegrenzten Schutzes gelangen. Die Umsetzung von Artikel 10 der Richtlinie ist in 87 c des Entwurfs zum Urheberrechtsgesetz enthalten.

Artikel 11 der Richtlinie enthlt die fremdenrechtlichen Vorschriften ber den Anwendungsbereich des neuen Schutzrechts. Wie bereits ausgefhrt, wird die Bestimmung von dem Gedanken getragen, da ein Schutz nur solchen Personen gewhrt werden soll, deren Heimatrecht einen vergleichbaren Schutz fr Hersteller von Datenbanken aus der Europischen Union bietet (Erwgungsgrund 56). Der Schutz beschrnkt sich demnach bis zum Abschlu von Vereinbarungen durch die Europische Union mit Drittlndern (Artikel 11 Abs. 3 der Richtlinie) auf Hersteller, die Unionsangehrige sind oder dort ihren gewhnlichen Aufenthalt haben; fr Unternehmen wird die Regelung aus Artikel 58 des EG-Vertrages bernommen. Fr die Umsetzung wird der neue 127 a des Urheberrechtsgesetzes vorgeschlagen, der im Fnften Teil des Urheberrechtsgesetzes bei den Vorschriften zu dessen Anwendungsbereich einzufgen ist.

Die Mitgliedstaaten sind nach Artikel 12 der Richtlinie verpflichtet, zur Absicherung des einzurumenden Schutzrechtes geeignete Sanktionen vorzusehen. Hier erscheinen nur wenige Ergnzungen des Urheberrechtsgesetzes erforderlich, die unter Artikel 7 Nr. 3 bis 5 des Entwurfs fr das Verwertungsverbot gem 96 Urheberrechtsgesetz, die Strafvorschrift des 108 Urheberrechtsgesetz und die Zwangsvollstreckungsregelung des 119 Urheberrechtsgesetz vorgeschlagenen werden. Im brigen erfassen die zivilrechtlichen Vorschriften ber Rechtsverletzungen in 97 ff. Urheberrechtsgesetz alle Flle, in denen vom Urheberrechtsgesetz gewhrte ausschlieliche Rechte verletzt werden. Die Vorschriften gewhren daher auch dem Datenbankhersteller einen umfassenden Schutz gegenber der Verletzung seiner Rechte.

Artikel 14 Abs. 3 und 5 der Richtlinie betreffen den Schutz solcher Datenbanken, die vor dem 1. Januar 1998 hergestellt worden sind. Fr diese bergangsregelung sieht der Entwurf die Umsetzung durch Artikel 7 Nr. 7 in 137 h Abs. 2 des Urheberrechtsgesetzes vor.

Zu den Vorschriften im einzelnen

Zu Nummer 1 (Einfgung eines Neunten Abschnitts - Besondere Bestimmungen fr Datenbanken)

Zu 69 h (Begriff der Datenbank)
Eingeleitet wird der Neunte Abschnitt, der dem in Kapitel II der Richtlinie geregelten urheberrechtlichen Schutz fr Datenbanken gewidmet ist, durch eine Definition des Begriffs der Datenbank. Zugleich wird damit der Geltungsbereich smtlicher Vorschriften des neuen Neunten Abschnitts eingegrenzt. Die Definition der Datenbank im neuen 69 h des Urheberrechtsgesetzes folgt wrtlich der Definition in Artikel 1 Abs. 2 der Richtlinie, die sowohl fr den urheberrechtlichen Teil der Richtlinie als auch fr das neue Schutzrecht sui generis gilt. Durch diesen begrifflichen Gleichklang soll gewhrleistet werden, da bezglich des Geltungsbereichs der Umsetzungsregeln der grtmgliche Harmonisierungseffekt eintritt.

Neben der operativen Bestimmung des Artikels 1 Abs. 2 der Richtlinie befassen sich mit dem Begriff der Datenbank auch die Erwgungsgrnde 14, 17, 19, 21, 22 und 23. Darin werden, teilweise erklrlich aus der Entstehungsgeschichte der Richtlinie, verschiedene Einzelfragen der Definition angesprochen. Die Sachentscheidungen ber den Geltungsbereich der Richtlinie knnen aber zutreffend bereits aus der operativen Bestimmung des Artikels 1 Abs. 2 abgeleitet werden. Aus dieser ergibt sich u. a., da sowohl elektronische als auch nichtelektronische Datenbanken umfat sind, ferner Datenbanken, die in Form von CD-ROM vertrieben werden, ebenso wie Online-Datenbanken (s. Erwgungsgrnde 14 und 22). Bei einer elektronischen Datenbank werden die Elemente der Sammlung in der Regel mit Hilfe eines Computerprogramms einzeln zugnglich sein. Gleichwohl ist ein solches Computerprogramm ebensowenig wie sonstige fr den Betrieb einer elektronischen Datenbank etwa verwendete Computerprogramme vom Geltungsbereich der Richtlinie erfat. Vielmehr gelten fr den Rechtsschutz an diesen Programmen allein die in der Gemeinschaft harmonisierten Regeln ber den Rechtsschutz von Computerprogrammen, d. h. die 69 a ff. Urheberrechtsgesetz. Artikel 1 Abs. 3 der Richtlinie, der dies klarstellt, bedarf keiner Umsetzung.

Nach dem Erwgungsgrund 20 kann sich der in der Richtlinie vorgesehene Schutz auch auf Elemente erstrecken, die fr den Betrieb oder die Abfrage bestimmter Datenbanken erforderlich sind, beispielsweise auf den Thesaurus oder die Indexierungssysteme. Dieser Erwgungsgrund ist ein berbleibsel aus der Datenbankdefinition in Artikel 1 Abs. 1 des Genderten Vorschlags der Kommission - Dokument KOM (93) 464 endg. - SYN 393 -, wonach zur Datenbank auch gehrt das "Material, das fr den Betrieb der Datenbank erforderlich ist, wie ihr Thesaurus, Index oder Abfragesystem". Die Richtlinie in ihrer endgltigen Fassung lt offen, ob und ggf. unter welchen Voraussetzungen dieses Material geschtzt ist. Der Erwgungsgrund 20 drfte dahin zu verstehen sein, da je nach Lage des Einzelfalles dieses besondere "Material" die Kriterien des urheberrechtlichen Schutzes erfllen kann ("Auswahl oder Anordnung" im Sinne des Artikels 3 Abs. 1 der Richtlinie).

Zu 69 i (Voraussetzung und Gegenstand des urheberrechtlichen Schutzes)
Der vorgeschlagene 69 i Urheberrechtsgesetz ist die grundlegende Bestimmung fr den urheberrechtlichen Schutz von Datenbanken. Das Kriterium fr die Urheberrechtsfhigkeit in Absatz 1 ist dem Artikel 3 Abs. 1 Satz 1 der Richtlinie wrtlich entnommen. Es stimmt mit dem in 4 Urheberrechtsgesetz festgelegten Kriterium fr die Urheberrechtsfhigkeit von Sammelwerken ebenso berein wie mit den entsprechenden Formulierungen des Artikels 2 Abs. 5 der Revidierten Berner bereinkunft zum Schutz von Werken der Literatur und Kunst und des Artikels 10 Abs. 2 des bereinkommens ber handelsbezogene Aspekte der Rechte des geistigen Eigentums. Mit der Rechtsfolgeanordnung, da die so qualifizierten Datenbanken als Werke geschtzt werden, wird insbesondere bewirkt, da die fr Werke geltenden Vorschriften des Ersten Teils gelten, soweit nicht nachfolgend abweichende Regeln getroffen werden.

4 Urheberrechtsgesetz bleibt unangetastet; die Vorschrift hat nach wie vor fr Sammelwerke Bedeutung, die in bezug auf Anordnung des Stoffes und Zugnglichkeit dem 69 h Urheberrechtsgesetz nicht (voll) entsprechen.

Keine Sonderregelung der urheberrechtsfhigen Gestaltungshhe
Der Entwurf verzichtet darauf, den Artikel 3 Abs. 1 Satz 2 der Richtlinie ("Bei der Bestimmung, ob sie fr diesen Schutz in Betracht kommen, sind keine anderen Kriterien anzuwenden.") durch eine ausdrckliche Bestimmung umzusetzen. Darin folgt der Entwurf der Methode bei der Umsetzung des Artikels 6 der Richtlinie 93/98/EWG zur Harmonisierung der Schutzdauer des Urheberrechts und bestimmter verwandter Schutzrechte, welcher den urheberrechtlichen Schutz fotografischer Werke zum Gegenstand hat, durch das Dritte Gesetz zur nderung des Urheberrechtsgesetzes vom 23. Juni 1995 (BGBl. I S. 842). Anders war noch verfahren worden bei der Umsetzung der Richtlinie ber den Rechtsschutz von Computerprogrammen, s. 69 a Abs. 3 Satz 2 Urheberrechtsgesetz. Bei der letztgenannten Richtlinie bestand aber ein besonderes Harmonisierungsziel darin, die in Deutschland vor Verabschiedung der Richtlinie von der Rechtsprechung aufgestellten erhhten Anforderungen an die urheberrechtliche Gestaltungshhe ( 2 Abs. 2 UrhG) von Computerprogrammen abzusenken. Dem war bei der Umsetzung seinerzeit Rechnung zu tragen. In bezug auf den urheberrechtlichen Schutz von Datenbanken oder Sammelwerken allgemein ( 4 UrhG) besteht eine solche Problemlage in Deutschland nicht. Insbesondere stellt der Bundesgerichtshof in jngeren Entscheidungen zur urheberrechtlichen Gestaltungshhe von Sammlungen im Sinne des 4 Urheberrechtsgesetz keine verschrften Anforderungen an die erforderliche Qualitt von Auslese oder Anordnung des gesammelten Stoffs (siehe u. a. BGH GRUR 1992, 382-386 - Leitstze).

69 i Abs. 2 des Entwurfs bernimmt den Gehalt von Artikel 3 Abs.2 der Richtlinie sowie ein Regelungselement des einleitenden Satzteils von Artikel 5 der Richtlinie. Auch auf Artikel 10 Abs. 2 Satz 2 des bereinkommens ber handelsbezogene Aspekte der Rechte des geistigen Eigentums ist hinzuweisen. Der Regelungsgehalt dieses Absatzes steht in Einklang mit der deutschen Lehre und Rechtsprechung zu 4 Urheberrechtsgesetz in bezug auf Sammelwerke und hat deshalb klarstellenden Charakter.

Keine Sonderregelung ber Rechtsbergang im Arbeitsverhltnis
Die Richtlinie trifft in ihrem urheberrechtlichen Teil keine Regelung darber, wem die Verwertungsbefugnisse zustehen, wenn der Urheber die Datenbank im Rahmen einer unselbstndigen Ttigkeit, also insbesondere im Arbeitsverhltnis, geschaffen hat. Erwgungsgrund 29 stellt klar, da diese Frage durch vertragliche Regelungen des Arbeitsverhltnisses geklrt werden kann und da die Mitgliedstaaten befugt bleiben, darber Auslegungsregeln vorzusehen. Eine Sonderregelung in dieser Hinsicht wird nicht fr erforderlich gehalten. 43 Urheberrechtsgesetz ist daher anwendbar, soweit keine autonome Regelung zwischen den Beteiligten getroffen worden ist.
Keine Sonderregelung der Verwertungsrechte
Die Harmonisierung des Urheberrechts in der Europischen Union ist noch nicht so weit fortgeschritten, da die Verwertungsbefugnisse des Urhebers von Werken im allgemeinen, seine sog. ausschlielichen Rechte, die ihm die Befugnis verleihen, in ihrem jeweiligen Bereich die Werkverwertung durch andere zu verbieten bzw. zu gestatten, bereits harmonisiert wren. (Einen Ausnahmefall stellt bisher nur das Vermietrecht dar, vgl. die Richtlinie 92/100/EWG.) Deshalb mute die vorliegende Richtlinie in Artikel 5 fr eine abgerundete Harmonisierung des urheberrechtlichen Schutzes von Datenbanken auch die ausschlielichen Verwertungsrechte des Urhebers ("zustimmungsbedrftige Handlungen") bestimmen. Die Verwertungsbefugnisse sind in den Buchstaben a bis e aufgefhrt. Fr das Verstndnis der Bestimmungen sind die wichtigen Erwgungsgrnde 30 bis 33 heranzuziehen. Aus Erwgungsgrund 32 geht insbesondere hervor, da die Mitgliedstaaten nicht gehalten sind, eine bestimmte Systematik der Verwertungsrechte einzufhren, wenn sie nur die materielle Deckungsgleichheit mit den Regeln der Richtlinie gewhrleisten.

Der Entwurf geht, indem er fr den Neunten Abschnitt keine Regeln zur Umsetzung des Artikels 5 der Richtlinie vorsieht, davon aus, da die allgemeinen Regeln ber die Verwertungsrechte des Urhebers im Vierten Abschnitt des Ersten Teils ( 15 ff. UrhG) die dem Urheber einer Datenbank durch Artikel 5 der Richtlinie vorbehaltenen Handlungen hinreichend abdecken. Fr das Vervielfltigungsrecht ( 16 UrhG), das Recht zu Bearbeitungen oder anderen Umgestaltungen ( 23 UrhG) und das Verbreitungsrecht im Sinne einer Verbreitung von Vervielfltigungsstcken der Datenbank in krperlicher Form, z. B. als CD-ROM, "off-line", ( 17 UrhG) erscheint dies ohne weiteres einleuchtend. Zugleich wird mit dem Festhalten am herkmmlichen Verbreitungsbegriff (Beschrnkung auf die Verbreitung von Vervielfltigungsstcken in krperlicher Form) auch sichergestellt, da das Erschpfungsprinzip - in Artikel 5 Buchstabe c Satz 2 der Richtlinie dekkungsgleich mit 17 Abs. 2 Urheberrechtsgesetz als Grundsatz der nationalen bzw. gemeinschaftsweiten Erschpfung festgelegt - nicht auch gilt fr unkrperliche Formen der Vermarktung; in der Richtlinie wird dies durch den Erwgungsgrund 33 ausdrcklich klargestellt. Auch das Recht der ffentlichen Wiedergabe ( 15 Abs. 2 UrhG) mit seinen Unterarten dient der Abdeckung der in Artikel 5 der Richtlinie genannten Handlungen.

Von wesentlicher Bedeutung fr die Tragweite der Verwertungsrechte des Artikels 5 der Richtlinie sind die Erwgungsgrnde 30 und 31 der Richtlinie, wonach der Urheber das Recht haben soll zu bestimmen, in welcher Weise und durch wen das Werk genutzt wird, einschlielich der "Zurverfgungstellung von Datenbanken in einer anderen Weise als durch die Verbreitung von Vervielfltigungsstcken". Damit ist ausdrcklich die Verwertung der Datenbanken durch Bereitstellung eines elektronischen, interaktiven Zugangs im Rahmen der Netzkommunikation, also die Online-Verwertung, angesprochen. Die Richtlinie ordnet diese wirtschaftlich auerordentlich wichtige Verwertungsform nicht ausdrcklich einer bestimmten Untergliederung der in Artikel 5 vorbehaltenen Handlungen zu. Die Mitgliedstaaten sollen zwar ein ausschlieliches Recht in diesem Bereich gewhren, aber in der systematischen Zuordnung frei bleiben.

Fr die Beurteilung nach dem geltenden deutschen Urheberrecht ist von wesentlicher Bedeutung, da der Aufzhlung der Verwertungsrechte des Urhebers in 15 Urheberrechtsgesetz ebenfalls der im Erwgungsgrund 30 der Richtlinie hervorgehobene Grundsatz zu entnehmen ist, da dem Urheber allgemein das ausschlieliche Recht zugeordnet ist, ber die Verwertung seines Werkes zu entscheiden. In der Begrndung des Regierungsentwurfs des Urheberrechtsgesetzes heit es zu 15 Urheberrechtsgesetz: ". . . verzichtet der Entwurf auf eine erschpfende Aufzhlung der Verwertungsrechte und gibt dem Urheber statt dessen ganz allgemein das Recht, sein Werk zu verwerten, wobei die einzelnen zur Zeit bekannten, im Geschftsverkehr entwickelten Verwertungsformen . . . nur als Beispiele angefhrt werden. Dadurch wird klargestellt, da auch etwaige knftige Verwertungsformen, die heute noch nicht bekannt sind, dem Urheber vorbehalten sein sollen (BT-Drs. IV/270)." Es kann daher als bereits durch den gegenwrtigen Rechtszustand gesichert gelten, da die Verwertung einer Datenbank in der Form der Online-Zurverfgungstellung fr den individuellen Abruf durch die eine ffentlichkeit darstellenden Benutzer dem Urheber als ausschlieliches Recht vorbehalten ist. Damit ist die Umsetzung der durch Artikel 5 der Richtlinie festgelegten ausschlielichen Rechte in der Substanz bereits sichergestellt. Zur systematischen Einordnung der interaktiven Netzkommunikation zeichnet sich als vorherrschend diejenige Lehrmeinung ab, die diesen Vorgang dem alle unkrperlichen Verwertungsarten bergreifenden Recht der ffentlichen Wiedergabe ( 15 Abs. 2 UrhG) zuordnet. Eine Klrung dieser rechtssystematischen Frage speziell fr das Recht der Urheber von Datenbanken stellt der Entwurf zurck. Aus dem oben im allgemeinen Abschnitt unter 1. dargestellten aktuellen rechtspolitischen Kontext geht hervor, da diese Frage ohnehin in absehbarer Zeit in allgemeinerer Weise zur gesetzgeberischen Klrung anstehen wird.

Zu den Schranken der Rechte des Urhebers
Die Richtlinie sieht in Artikel 6 unter der berschrift "Ausnahmen von den zustimmungsbedrftigen Handlungen" Regelungen unterschiedlichen Charakters vor: Zum einen enthlt Absatz 1 Regeln ber die Mindestbefugnisse des rechtmigen Benutzers einer Datenbank. Zum anderen befat sich Absatz 2 mit Ausnahmen und Beschrnkungen, denen die dem Urheber in bezug auf die urheberrechtsfhige Ausdrucksform der Datenbank zustehenden ausschlielichen Rechte durch die Rechtsordnung der Mitgliedstaaten unterworfen werden knnen. Artikel 6 Abs. 1 der Richtlinie wird durch den vorgeschlagenen 69 k Urheberrechtsgesetz, Artikel 6 Abs. 2 der Richtlinie durch 69 l Urheberrechtsgesetz umgesetzt.

Die in Artikel 6 Abs. 3 der Richtlinie enthaltene Auslegungsrichtlinie ist sicher fr die Auslegung der Umsetzungsregeln zu den vorausgehenden Abstzen von Bedeutung, bedarf aber keiner gesonderten Umsetzung. Im brigen ist eine solche Auslegungshilfe bereits mit einem weitumfassenden urheberrechtlichen Geltungsbereich durch Artikel 13 des bereinkommens ber handelsbezogene Aspekte der Rechte des geistigen Eigentums im deutschen Recht verankert worden.

Zu 69 k (Mindestbefugnisse des rechtmigen Benutzers)
Der vorgeschlagene 69 k Urheberrechtsgesetz setzt den Artikel 6 Abs. 1 der Richtlinie um, der durch Artikel 15 der Richtlinie den Charakter zwingenden Vertragsrechts im Sinne eines Mindestschutzes des vertraglich berechtigten Benutzers im Verhltnis zu dem Inhaber der urheberrechtlichen Verwertungsrechte erhlt.

Die Regelung steht systematisch in Beziehung zu den Vorschriften im Fnften Abschnitt des Ersten Teils ber den Rechtsverkehr im Urheberrecht.

Zu 69 l (Vervielfltigung zum privaten Gebrauch)
69 l Urheberrechtsgesetz enthlt eine wichtige Spezialregelung im Verhltnis zu den Vorschriften des Sechsten Abschnitts ber die Schranken des Urheberrechts. Diese trgt dem Artikel 6 Abs. 2 Buchstabe a der Richtlinie Rechnung, durch den im Umkehrschlu erkennbar wird, da es den Mitgliedstaaten nicht erlaubt ist, eine Ausnahme vom Vervielfltigungsrecht des Urhebers einer elektronischen Datenbank fr den Bereich des privaten Gebrauchs vorzusehen. Zu bercksichtigen ist allerdings, da das Urheberrecht an der Datenbank berhaupt nur berhrt wird durch solche Vervielfltigungen, aus denen die den urheberrechtlichen Schutz begrndende spezifische Auswahl oder Anordnung des in der Datenbank gesammelten Inhalts ersichtlich wird.

Die brigen im Ersten Teil des Urheberrechtsgesetzes enthaltenen Ausnahmen und Schranken sind auch im Rahmen des urheberrechtlichen Schutzes fr Datenbanken anwendbar; sie sind im wesentlichen durch die Regelungsfreirume abgedeckt, die Artikel 6 Abs. 2 Buchstaben b bis d der Richtlinie gewhren. Dabei ist wiederum in Rechnung zu stellen, da einzelne Regelungen des Urheberrechtsgesetzes schon deswegen praktisch nicht relevant werden, weil die Verwertungsbefugnisse des Urhebers der Datenbank berhaupt nur berhrt sind, soweit die urheberrechtlich schutzfhige Ausdrucksform ("Auswahl oder Anordnung des Stoffes") durch die Benutzungshandlung betroffen wird.

Zu Nummer 2 (Einfgung eines Sechsten Abschnitts - Schutz der Hersteller von Datenbanken)

Zu 87 a (Gegenstand des Schutzes und Verwertungsrechte)
Zu den Abstzen 1 und 2
87 a Abs. 1, 2 Urheberrechtsgesetz setzt Artikel 7 Abs. 1, 5 der Richtlinie um.

Absatz 1 umschreibt den Schutzgegenstand, die wesentliche Investition des Datenbankherstellers. Der Begriff der Datenbank ist derselbe, der fr den urheberrechtlichen Schutz einer Datenbank gilt, so da insofern auf 69 h Urheberrechtsgesetz verwiesen werden kann. Fr den Herstellerbegriff, der nicht nher definiert werden soll, ist auf Erwgungsgrund 41 hinzuweisen. Danach ist Hersteller einer Datenbank diejenige Person, die die unternehmerische Initiative zur Herstellung ergreift und das Investitionsrisiko trgt.

Schutzvoraussetzung ist, da fr die Beschaffung, die berprfung oder die Darstellung des Inhalts der Datenbank eine in qualitativer oder quantitativer Hinsicht wesentliche Investition gettigt worden ist. Die fr die Umsetzungsregelung gewhlte nhere Umschreibung lehnt sich eng an den Richtlinienwortlaut an. Aus Erwgungsgrund 40 folgt, da die erforderliche Investition sowohl in der Bereitstellung finanzieller Mittel als auch im Einsatz von Zeit, Arbeit und Energie bestehen kann. Ob eine qualitativ oder quantitativ wesentliche Investition im Einzelfall gegeben ist, wird anhand einer wertenden Beurteilung der Schutzwrdigkeit der Investition festzustellen sein. Sowohl die Richtlinie als auch der Umsetzungsentwurf verzichten darauf, den Wesentlichkeitsbegriff zu definieren. Eine aussagekrftige abstrakte Definition erscheint nicht mglich. Es wird daher Aufgabe der Rechtsprechung sein, die unbestimmten Rechtsbegriffe auszufllen.

Absatz 2 Satz 1 behlt dem Datenbankhersteller das ausschlieliche Recht der Entnahme oder Weiterverwendung wesentlicher Teile des Inhalts der Datenbank vor. Auch hier folgt der Entwurf weitgehend dem Wortlaut der Richtlinie.

Es wird darauf verzichtet, an Stelle der in der Richtlinie gewhlten Begriffe der Entnahme und Weiterverwendung bei der Umsetzung auf die bekannten urheberrechtlichen Verwertungsbegriffe der Vervielfltigung, der Verbreitung und der ffentlichen Wiedergabe zurckzugreifen. Ein solcher Rckgriff htte zwar den Vorteil, da die Legaldefinitionen fr "Entnahme" und "Weiterverwendung" (Absatz 3) und wegen 17 Abs. 2 Urheberrechtsgesetz wohl auch die gesonderte Umsetzung der Regel ber die Erschpfung des Verbreitungsrechts (Absatz 4) entbehrlich wren. Mehrere Grnde sprechen jedoch dagegen, von der Begriffsbildung der Richtlinie abzuweichen. Der Richtliniengeber hat das - neuartige - Recht sui generis auch durch die Wahl des Wortlauts der Normen bewut gegenber dem Urheberrecht abgegrenzt. Die Verwendung der Richtlinienbegriffe auch im deutschen Umsetzungsgesetz frdert eine mglichst EG-weite einheitliche Auslegung der Bestimmungen zum Rechtsschutz fr Datenbankhersteller. Es steht zu erwarten, da auch in knftigen internationalen Abkommen die neuen Begriffe Entnahme und Weiterverwendung zur Anwendung gelangen werden. Und schlielich wre eine Verwendung der urheberrechtlichen Begriffe mit der derzeit noch unentschiedenen Frage der rechtsdogmatischen Einordnung der digitalen bermittlung in die urheberrechtlichen Verwertungsrechte (siehe dazu Begrndung zu 69 i UrhG) belastet.

Das Ausschlielichkeitsrecht des Herstellers ist entsprechend den Richtlinienvorgaben darauf begrenzt, da nur die Entnahme oder Weiterverwendung wesentlicher Teile des Inhalts der Datenbank seiner Einwilligung bedarf und von ihm untersagt werden kann. Die Nutzung unwesentlicher Teile des Inhalts unterfllt daher nicht dem Schutzrecht. Der Wesentlichkeitsbegriff ist von dem fr den Schutzgegenstand mageblichen Terminus der wesentlichen Investition zu unterscheiden. Nach Erwgungsgrund 42 ist bei der Grenzziehung zwischen der Nutzung unwesentlicher und derjenigen wesentlicher Teile zu bercksichtigen, ob der Benutzer einen - qualitativ oder quantitativ - - erheblichen Schaden fr die Investition verursacht. Auch die Ausfllung dieses Wesentlichkeitsbegriffs wird letztlich den Gerichten obliegen.

Absatz 2 Satz 2 dient der Umsetzung von Artikel 7 Abs. 5 der Richtlinie. Es wird klargestellt, da die wiederholte und systematische Nutzung unwesentlicher Teile des Inhalts der Datenbank dem Ausschlielichkeitsrecht unterfllt. Die Norm dient dem Umgehungsschutz. In dem Umsetzungsvorschlag wird die Wortwahl der Richtlinie, "die einer normalen Nutzung der Datenbank entgegenstehen", in Anlehnung an den Text der amtlichen deutschen bersetzung von Artikel 9 Abs. 2 der Revidierten Berner bereinkunft zum Schutz von Werken der Literatur und Kunst modifiziert. Das steht im Einklang mit der englischen und der franzsischen Fassung der Datenbankenrichtlinie und entspricht 69 e Abs. 3 Urheberrechtsgesetz.

Zu Absatz 3
Absatz 3 bernimmt weitgehend wrtlich, aber Wiederholungen des Richtlinienwortlauts weglassend, die Legaldefinitionen fr Entnahme und Weiterverwendung in Artikel 7 Abs. 2 der Richtlinie.

Das Entnahmerecht entspricht dem Vervielfltigungsrecht. Wird der Inhalt einer Datenbank auf dem Bildschirm sichtbar gemacht, stellt dies eine Entnahmehandlung dar, wenn die wenigstens vorbergehende bertragung auf einen anderen Datentrger erforderlich ist (Erwgungsgrund 44). Das entspricht 69 c Nr. 1 Satz 2 Urheberrechtsgesetz.

Der Begriff der Weiterverwendung zielt vor allem auf kommerzielle Nutzungen des Inhalts einer Datenbank, erfat darber hinaus aber auch alle sonstigen Flle der ffentlichen Verfgbarmachung einer Datenbank. Der Terminus "ffentlich" dient dazu, die Kommunikation zwischen Privaten aus dem Weiterverwendungsbegriff auszuscheiden. Durch die Unabhngigkeit der Nutzung von Mittel und Form werden auch knftige, heute noch unbekannte Formen der Entnahme und Weiterverwendung erfat.

Zu Absatz 4
Durch Absatz 4 Satz 1 wird Artikel 7 Abs. 2 Buchstabe b Satz 2 der Richtlinie umgesetzt. Der Wortlaut des Entwurfs folgt den parallelen Regelungen in 17 Abs. 2, 69 c Nr. 3 Urheberrechtsgesetz. Die Erschpfung, also der Verbrauch des ausschlielichen Verbreitungsrechts, gilt nur bei Veruerung von Vervielfltigungsstcken. Sie gilt nicht im Fall der Online-bermittlung. Erwgungsgrund 43 stellt das klar. Dann erschpft sich das Recht, die Weiterverwendung zu untersagen, auch nicht im Hinblick auf ein vom Empfnger der Online-bermittlung mit Zustimmung des Rechtsinhabers angefertigtes physisches Vervielfltigungsstck. Der Rechtsinhaber kann in diesem Fall die Weiterverbreitung des Vervielfltigungsstckes also dinglich kontrollieren.

Artikel 7 Abs. 2 Satz 3 der Richtlinie bestimmt, da der ffentliche Verleih weder Entnahme noch Weiterverwendung ist. Damit soll klargestellt werden, da die Rechtsstellung des Datenbankherstellers hinsichtlich des ffentlichen Verleihs, also der Gebrauchsberlassung von Vervielfltigungsstcken einer Datenbank durch der ffentlichkeit zugngliche Einrichtungen (vgl. 27 Abs. 2 Satz 2 UrhG), nicht harmonisiert ist. Zumindest sind die Mitgliedstaaten frei darin zu entscheiden, ob dem Datenbankhersteller eine Vergtung fr den ffentlichen Verleih zusteht.

Der Entwurf entscheidet sich in Absatz 4 Satz 2 fr eine Regelung, die derjenigen fr die Leistungsschutzrechte der Tontrgerhersteller ( 85 Abs. 3 UrhG) und der Filmhersteller ( 94 Abs. 4 UrhG) entspricht. Fr den Verleih von Vervielfltigungsstcken einer Datenbank, deren Weiterverbreitung gem 87 a Abs. 4 Satz 1 Urheberrechtsgesetz zulssig ist, ist danach dem Hersteller eine angemessene Vergtung zu zahlen. Solange dagegen das Verbreitungsrecht mangels Erschpfung noch besteht, soll es dabei verbleiben, da auch der ffentliche Verleih von Datenbanken dem Ausschlielichkeitsrecht des Herstellers unterfllt.

Zu Absatz 5
Die Regelung stellt in Umsetzung von Artikel 7 Abs. 3 der Richtlinie klar, da das Schutzrecht des Datenbankherstellers bertragen werden kann.
Zu Absatz 6
Diese Unberhrtheitsklausel stellt, Artikel 7 Abs. 4 der Richtlinie folgend klar, da das neue Schutzrecht kumulativ neben anderweitige Schutzinstrumente tritt. Hinzuweisen ist in diesem Zusammenhang auch auf Artikel 13 der Richtlinie, der ausdrcklich festlegt, da anderweitige nationale Rechtsvorschriften, die (auch) Datenbanken betreffen, weiterhin anwendbar bleiben. Einer besonderen Umsetzung bedarf diese Regelung, die allgemeinen Rechtsgrundstzen entspricht, nicht.
Zu 87 b (Schranken des Schutzes des Herstellers)
Artikel 9 der Richtlinie rumt den Mitgliedstaaten die Mglichkeit ein, die Befugnisse des Datenbankherstellers aus dem ihm gewhrten Schutzrecht zugunsten bestimmter einzelner privater und allgemeiner Interessen einzuschrnken. Da anders als nach Artikel 6 Abs. 2 Buchstabe d der Richtlinie Ausnahmen entsprechend traditionellem nationalem Recht nicht mglich sind, reichen die von der Richtlinie im Bereich des Rechts sui generis zugelassenen Schranken nicht so weit wie diejenigen, die das Urheberrecht zult (siehe schon oben Allgemeines 3.d). Der Schrankenregelung fr das Recht sui generis liegt insbesondere auch der Gedanke zugrunde, Ausnahmen zugunsten von Nutzungen im Rahmen kommerzieller Zwecke in keinem Fall zu ermglichen (Erwgungsgrund 50).

Der Entwurf schpft die von der Richtlinie erffneten Mglichkeiten aus, Ausnahmen vom neuen Datenbankschutzrecht festzuschreiben, soweit entsprechende Schranken fr das Urheberrecht bestehen. Das dient dem Gleichklang zwischen Urheber- und neuem Leistungsschutzrecht und ist gerechtfertigt, weil die die Schranken des Urheberrechts begrndenden Interessenwertungen, die den Schutz der Urheber von Datenbanken mit demjenigen der Datenbankbenutzer ausbalancieren, in gleicher Weise im Verhltnis zwischen Datenbankhersteller und Datenbankbenutzer gelten.

Die intendierte Parallelitt der Schrankenregelungen fhrt zu dem Vorschlag, von der durch Artikel 9 Buchstabe b der Richtlinie gegebenen Option, das Schutzrecht zugunsten der Veranschaulichung des Unterrichts einzuschrnken, keinen Gebrauch zu machen. Die geltende entsprechende Regelung in 53 Abs. 3 Nr. 1 Urheberrechtsgesetz, die nach dem Entwurf auch fr den urheberrechtlichen Schutz von Datenbanken gilt (vgl. 69 i Abs. 1 UrhG), lt Vervielfltigungen fr den Schulgebrauch nur zu, soweit es um kleine Teile eines Druckwerkes oder um einzelne Beitrge aus Zeitungen oder Zeitschriften geht. Die Vervielfltigung grerer Teile oder mehrerer Beitrge ist dagegen nur mit Zustimmung des Rechtsinhabers erlaubt. Fr die dem entsprechende Entnahme wesentlicher Teile des Inhalts einer Datenbank soll dasselbe gelten. Die Entnahme unwesentlicher Teile des Inhalts einer Datenbank ist - auch fr den Schulgebrauch - im Rahmen des 87 d Abs. 1 Urheberrechtsgesetz zulssig.

Zu Absatz 1
Nach Absatz 1 Nr. 1, mit der Artikel 9 Buchstabe a der Richtlinie umgesetzt wird, wird die Entnahme zu privaten Zwecken privilegiert. Das gilt allerdings, den Vorgaben der Richtlinie folgend, nur fr die Nutzung nichtelektronischer Datenbanken. Die Norm entspricht 69 l Urheberrechtsgesetz.

Absatz 1 Nr. 2 setzt Artikel 9 Buchstabe b, 2. Alternative der Richtlinie um. Zulssig ist danach die Entnahme wesentlicher Teile des Inhalts einer Datenbank zu Zwecken der wissenschaftlichen Forschung (vgl. Erwgungsgrnde 36 und 50). Die Schranke entspricht 53 Abs. 2 Nr. 1 Urheberrechtsgesetz, wobei aber stets eine Quellenangabe erforderlich ist. Diese Abweichung gegenber 63 Urheberrechtsgesetz ist durch die Richtlinie bedingt.

Absatz 1 Nr. 3 setzt Artikel 9 Buchstabe c der Richtlinie um und entspricht der Schranke zugunsten Rechtspflege und ffentlicher Sicherheit gem 45 Urheberrechtsgesetz.

Smtliche Ausnahmen gelten nur im Verhltnis zum rechtmigen Benutzer einer, so der Richtlinienwortlaut, der ffentlichkeit - in welcher Weise auch immer - zur Verfgung gestellten Datenbank. Diese Begriffsbildung drfte im wesentlichen mit der Legaldefinition des 6 Abs. 1 Urheberrechtsgesetz fr den urheberrechtlichen Verffentlichungsbegriff in Einklang stehen. Deshalb lehnt sich der Gesetzentwurf an den Sprachgebrauch des 6 Urheberrechtsgesetz an.

Zu Absatz 2
Absatz 2 enthlt durch die Verweisung auf 54 ff. Urheberrechtsgesetz eine Vergtungsregelung fr Flle gesetzlich erlaubter Vervielfltigung/Entnahme, wie sie auch fr andere Leistungsschutzberechtigte, nmlich den Tontrgerhersteller ( 85 Abs. 3 UrhG) und den Filmhersteller ( 94 Abs. 4 UrhG), gilt. Danach partizipieren die Datenbankhersteller an der Gerte-, Leerkassetten-, Ablichtungs- und Betreibervergtung und erhalten dadurch einen Ausgleich fr die finanziellen Nachteile, die ihnen durch die erlaubte Entnahme zum privaten Gebrauch und zum eigenen wissenschaftlichen Gebrauch gem 87 b Abs. 1 Nr. 1 und 2 Urheberrechtsgesetz erwachsen.

Die Datenbankenrichtlinie steht einer solchen Vergtungsregelung nicht entgegen. Es steht den Mitgliedstaaten frei, darber zu entscheiden, in welchem Umfang sie von den von der Richtlinie erffneten Mglichkeiten Gebrauch machen wollen, das Schutzrecht des Datenbankherstellers zu beschrnken. Die Richtlinie liee eine Beschrnkung des Herstellerrechts auch ohne Vergtungsregelung zu. Als im Vergleich hiermit weniger weitgehende Regelung ist eine Beschrnkung gegen Vergtung von Artikel 9 der Richtlinie gedeckt.

Die privaten und wissenschaftlichen Interessen, die die freie Entnahmemglichkeit und die damit verbundene Einschrnkung der Herstellerrechte rechtfertigen, erfordern es nicht, eine unentgeltliche Nutzung von Datenbanken zu erlauben. Die infolge der Weitergabe ber den Preis wirtschaftlich letztlich den Benutzer belastende Gerte-, Leerkassetten-, Ablichtungs- und Betreibervergtung fhrt zu einem angemessenen Ausgleich zwischen dem besonders geschtzten Nutzungsinteresse beim privaten und sonstigen eigenen Gebrauch und den berechtigten finanziellen Interessen des investierenden Datenbankherstellers, der in seinem Vergtungsinteresse durch Artikel 14 des Grundgesetzes geschtzt wird. Wie Urheber und Leistungsschutzberechtigte sollen daher auch Datenbankhersteller einen finanziellen Ausgleich dafr erhalten, da ihr Ausschlielichkeitsrecht in den Fllen des 87 b Abs. 1 Nr. 1, 2 Urheberrechtsgesetz zugunsten anderer Interessen eingeschrnkt wird.

Zu 87 c (Schutzdauer)
Absatz 1 setzt die Richtlinienregelung des Artikels 10 ber die fnfzehnjhrige Schutzdauer fr das neue Datenbankschutzrecht um. Dem Ziel des Investitionsschutzes entsprechend orientiert sich die Frist am angenommenen regelmigen Amortisationszeitraum. Der Lauf der Schutzfrist beginnt mit dem Abschlu der Herstellung. Wird die Datenbank whrend der Fnfzehnjahresfrist, die auf den Zeitpunkt des Herstellungsabschlusses folgt, erstmals der ffentlichkeit zur Verfgung gestellt (siehe dazu Begrndung zu 87 b UrhG), verlngert sich die Schutzdauer. Der Schutz endet dann erst fnfzehn Jahre nach dem Zeitpunkt, in dem die Datenbank erstmals der ffentlichkeit zugnglich gemacht worden ist.

Von groer praktischer Bedeutung ist es, da jede wesentliche nderung des Inhalts der Datenbank, die eine wesentliche Neuinvestition darstellt, eine eigene fnfzehnjhrige Schutzdauer begrndet. Das regelt Absatz 2 des Entwurfs, mit dem Artikel 10 Abs. 3 der Richtlinie umgesetzt wird. Eine wesentliche Neuinvestition, deren Voraussetzungen der Hersteller zu beweisen hat, kann allein schon in einer eingehenden berprfung des Inhalts einer Datenbank liegen (Erwgungsgrnde 54, 55). Fortlaufend aktualisierte Datenbanken, also insbesondere informationelle Online-Datenbanken, knnen damit fr ihre jeweils neueste Fassung einen nicht endenden Schutz erlangen.

Zu 87 d (Rechte und Pflichten des rechtmigen Benutzers)
Zu Absatz 1
Die Vorschrift setzt Artikel 8 Abs. 1 in Verbindung mit Artikel 15 der Richtlinie um.

Die Richtlinie verpflichtet dazu, einen Mindestschutz fr den rechtmigen Benutzer einer der ffentlichkeit zur Verfgung gestellten (siehe Begrndung zu 87 b UrhG) Datenbank vorzusehen, der als zwingendes Recht auszugestalten ist und daher auch durch vertraglich vom Rechtsinhaber auferlegte Nutzungsbedingungen nicht unterlaufen werden kann. Die garantierten Endbenutzerrechte sind im Interesse der Zugangsmglichkeit zu Informationen weitreichend. Der rechtmige Benutzer mu in jedem Fall unwesentliche Teile des Inhalts der Datenbank zu beliebigen Zwecken entnehmen und weiterverwenden knnen.

Der zwingende Schutz des rechtmigen Benutzers einer Datenbank bildet ein Gegengewicht zu der durch das neue Schutzrecht gestrkten Position des Datenbankherstellers, dessen Befugnisse gegenber dem rechtmigen Benutzer darauf beschrnkt bleiben sollen, die Nutzung wesentlicher Teile des Inhalts der Datenbank zu untersagen.

Der Umsetzungsvorschlag verdeutlicht, da es bei den zu regelnden Rechten des rechtmigen Benutzers nicht um den Inhalt des dem Hersteller zustehenden dinglichen Ausschlielichkeitsrechts geht, sondern um die jenseits dieses Rechts bestehenden Grenzen fr vertragliche Vereinbarungen zwischen Datenbankhersteller und -benutzer im Interesse des Schutzes der Benutzer.

Eine ausdrckliche Umsetzung von Artikel 8 Abs. 1 Satz 2 der Richtlinie, durch den klargestellt wird, da die Rechte des rechtmigen Benutzers zur Nutzung unwesentlicher Teile des Inhalts der Datenbank auf den Teil der Datenbank beschrnkt sind, fr den die Zugangsberechtigung besteht, erscheint nicht erforderlich. Diese Eingrenzung des Rechts ergibt sich bereits daraus, da nur zugunsten des berechtigten Benutzers Rechte gesichert werden. Im Hinblick auf Teile der Datenbank, fr die keine Zugangsberechtigung besteht, ist ein Benutzer nicht "berechtigt" und daher auch nicht befugt, unwesentliche Teile des Inhalts der Datenbank zu entnehmen oder weiterzuverwenden.

Zu Absatz 2
Die Vorschrift dient der Umsetzung von Artikel 8 Abs. 2 der Richtlinie. Zu dem dem Artikel 9 Abs. 2 der Revidierten Berner bereinkunft zum Schutz von Werken der Literatur und Kunst entlehnten Wortlaut des Entwurfs wird auf die Begrndung zu 87 a Abs. 2 Urheberrechtsgesetz verwiesen.

Zu Nummer 3 ( 96 Abs. 1 UrhG)

Die dem Schutz des Schutzrechtsinhabers fr Ansprche gegenber Dritten dienende Vorschrift ber das Verwertungsverbot soll auch fr die Absicherung des neuen Schutzrechts des Datenbankherstellers gelten. Hierfr ist die Ergnzung der Norm erforderlich.

Zu Nummer 4 ( 108 Abs. 1 UrhG)

Mit der nderung wird die Strafbestimmung ergnzt, die vorstzliche Verletzungen der Verwertungsrechte der Inhaber der verwandten Schutzrechte mit Freiheits- bzw. Geldstrafe bedroht. Der Vorschlag geht davon aus, da hinsichtlich des Bedarfs fr eine strafrechtliche Flankierung des Rechtsschutzes das Recht des Datenbankherstellers dem eines Tontrgerherstellers oder Sendeunternehmens vergleichbar ist.

Zu Nummer 5 ( 119 Abs. 3 UrhG)

Die nderung erstreckt die Beschrnkung der Zwangsvollstreckung wegen Geldforderungen, nach der Vorrichtungen fr geschtzte Leistungen nur fr einen nutzungsberechtigten Glubiger gepfndet werden drfen, auf das neue Datenbankschutzrecht.

Zu Nummer 6 ( 127 a - neu - Schutz des Herstellers von Datenbanken)

Mit der Vorschrift wird Artikel 11 der Richtlinie umgesetzt (siehe bereits oben Allgemeines 3.b und d).
Zu Absatz 1
Den Vorgaben der Richtlinie entsprechend erstreckt sich der Schutz in persnlicher Hinsicht auf Datenbanken, deren Hersteller Staatsangehriger eines Mitgliedstaates ist oder seinen gewhnlichen Aufenthalt im Gebiet der Europischen Union hat. Dasselbe gilt fr Personen aus den Vertragsstaaten des Abkommens ber den Europischen Wirtschaftsraum. Durch die Verweisung auf 120 Abs. 2 Nr. 1 UrhG werden als deutsche Staatsangehrige auch Deutsche gem Artikel 116 Abs. 1 des Grundgesetzes geschtzt.

Die Formulierung in Artikel 11 Abs. 1 der Richtlinie "oder Rechtsinhaber" ist irrefhrend und wird daher nicht transformiert. Wird eine in einem Drittland hergestellte Datenbank von einem Europer erworben, besteht kein Schutz nach dem Recht sui generis fr den "Rechtsinhaber". Fr die in einem Drittstaat hergestellte Datenbank entsteht kein Schutz, der folglich auch nicht bertragen werden kann. Der abgeleitete Rechtserwerb als solcher begrndet keinen Schutz.

Zu Absatz 2
Die Regelung, mit der Artikel 11 Abs. 2 der Richtlinie umgesetzt wird, bezieht europische Unternehmen, die eine Datenbank hergestellt haben, in den Schutz ein. Die Schutzvoraussetzungen entsprechen denjenigen des Artikels 58 des EG-Vertrages.
Zu Absatz 3
Gem Artikel 11 Abs. 3 der Richtlinie kann der Rat den Rechtsschutz im Wege bilateraler oder multilateraler Vereinbarungen auf Drittstaaten ausdehnen. Absatz 3 des Entwurfs sieht daher vor, da sich der Schutz nicht von den Abstzen 1 und 2 erfater Personen und Unternehmen nach dem Inhalt der Staatsvertrge richtet.

Zu Nummer 7 ( 137 h - neu - bergangsregelung)

Zu Absatz 1
Der Regelungsvorschlag fr den zeitlichen Rechtsbergang beim Urheberrechtsschutz fr Datenbanken dient der Umsetzung von Artikel 14 Abs. 1 der Richtlinie. Danach kommen auch Altdatenbanken, also solche, deren Herstellung vor dem Umsetzungsstichtag nach Artikel 16 Abs. 1 der Richtlinie (1. Januar 1998) abgeschlossen worden ist, fr die Zeit von diesem Datum an in den Genu des urheberrechtlichen Schutzes, wenn sie die neu festgelegten gesetzlichen Voraussetzungen erfllen.
Zu Absatz 2
Die Vorschrift enthlt die bergangsregelung fr das neue Schutzrecht des Datenbankherstellers. Mit ihr wird Artikel 14 Abs. 3 und 5 der Richtlinie umgesetzt. Die Regelung ergnzt 87 c Urheberrechtsgesetz ber die Schutzdauer. Altdatenbanken (siehe Begrndung zu Absatz 1), die den Schutzanforderungen gengen, gelangen in den Schutz des neuen Rechts, wenn die Herstellung whrend der letzten fnfzehn Jahre vor dem Umsetzungsstichtag erfolgt ist. Artikel 14 Abs. 5 der Richtlinie folgend beginnt der Lauf der fnfzehnjhrigen Schutzfrist in diesen Fllen erst am 1. Januar 1998.

Zu Artikel 8 (nderung des Preisangabengesetzes)

Infolge des technischen Fortschritts sind neue Angebotsformen entstanden und werden noch entstehen, bei denen Angebot und fortlaufende Inanspruchnahme im engen technischen und zeitlichen Zusammenhang stehen. Auf diese Angebotsformen soll mit der nderung eingegangen werden, um sowohl dem Verbraucherschutz zu gengen wie auch Markt- bzw. Preistransparenz in diesem neuartigen Bereich zu gewhrleisten.

Zu Artikel 9 (nderung der Preisangabenverordnung)

Der Bereich der Informations- und Kommunikationsdienste hat sich erst nach Erla der Preisangabenverordnung entwickelt. Aufgrund neuer Angebotsformen z. B. ber Online-Dienste oder Internet ist eine Klarstellung erforderlich, die der Wahrung von Preistransparenz auch in diesem Bereich dient. Auch ein auf Bildschirm bertragenes Angebot mu mit einer Preisangabe versehen sein. Weiter zeichnet sich ab, da fortlaufende Leistungen - sofern sie nicht durch Pauschalen als einmalige Zahlungen abgegolten werden - im Hinblick auf Verbraucherinformation nur teilweise erfat werden, und zwar lediglich in Form von Vorabhinweisen auf den Preis je Zeit- oder Recheneinheit. Der tatschliche im Zuge der Inanspruchnahme der Leistung sich ergebende Preis wird jedoch nicht transparent. Diese sich aus der Weiterentwicklung der Angebotsformen ergebende Regelungslcke soll mit der Ergnzung geschlossen werden.

Da bei bestimmten Nutzungen eine Preisanzeige unter Umstnden als optisch strend empfunden werden kann, soll jedoch der Verbraucher die Mglichkeit haben, auf die Anzeige zu verzichten. Um Miverstndnissen vorzubeugen, wird auf die der Systematik der Preisangabenverordnung entsprechende Unentgeltlichkeit der Preisangabe besonders hingewiesen.

Zu Artikel 10 (Rckkehr zum einheitlichen Verordnungsrang)

Um zu vermeiden, da die im Rahmen dieses Gesetzes vorgenommenen nderungen in der Rechtsverordnung knftig nur noch durch Gesetz, aber nicht mehr vom Verordnungsgeber spteren Erfordernissen angepat werden knnen, wird eine besondere Bestimmung vorgesehen, die dies gestattet.

Zu Artikel 11 (Inkrafttreten)

Die Inkrafttretensregel fr Artikel 7 - nderung des Urheberrechtsgesetzes - trgt dem Artikel 16 Abs. 1 der Richtlinie ber den rechtlichen Schutz von Datenbanken Rechnung, wonach die Mitgliedstaaten bis zum 1. Januar 1998 die zur Umsetzung der Richtlinie erforderlichen Rechtsvorschriften zu erlassen haben.


[ Seitenanfang ]

[Home]
[Inhalt]
[Index]
[Gesetze]
[Aufstze]
[Links]
[Suche]
[Hilfe]
[Impressum]
Abonnieren Sie den Newsletter!
Patrick Mayer, 1998 / Alle Rechte vorbehalten / Stand: 1998-03-31 / URL: http://www.artikel5.de/gesetze/iukdg-bg.html