Text des IuKDGStaatsvertrag ber Mediendienste
Amtliche Begrndung zum MStV
FAQ: Rechtspflichten von Internet Service Providern
FAQ: Rechtspflichten von Nutzern
Der Markt fr informationswirtschaftliche Produkte und Dienstleistungen gehrt bereits heute zu einem der weltweit grten Wirtschaftszweige. Es werden in den nchsten Jahren fr einzelne Marktsegmente zum Teil erhebliche Wachstumsraten erwartet. Es wird ebenfalls erwartet, da hierdurch ein lang andauernder Wachstumsschub ausgelst wird. Hierdurch knnen in Deutschland zukunftssichere und qualifizierte Arbeitspltze geschaffen werden.
Wie die grundlegenden Innovationen der Neuzeit, z. B. der bergang von der Handschriftenkultur zur Buchdruckkunst, bewirken auch die neuen Informations- und Kommunikationstechnologien und die hierdurch mglichen Anwendungen eine Neubewertung wirtschaftlicher Positionen. Nicht mehr die Produktion materieller Gter, sondern das Angebot von Informationen und Dienstleistungen bestimmt zunehmend das Wirtschaftsleben. Dieser Bereich hat sich zu einem eigenstndigen Wirtschaftsgut entwickelt, dem im nationalen und internationalen Standortwettbewerb eine immer grere Bedeutung zukommt.
Mit dem Gesetz soll der Wandel zur Informationsgesellschaft aktiv gestaltet und die durch die neuen Informations- und Kommunikationstechnologien gegebenen Chancen fr Deutschland genutzt werden. Das Gesetz sttzt sich dabei auf Feststellungen und Empfehlungen des Rates fr Forschung, Technologie und Innovation (Technologierat), die Vorschlge des "Petersberg-Kreis" und die Ergebnisse der Bund-Lnder-Arbeitsgruppe "Multimedia". Fr die Entwicklung einer leistungsfhigen und zukunftsorientierten Informationsgesellschaft in Deutschland hat der Technologierat festgestellt, da potentielle Investoren und Diensteanbieter einheitliche und angemessene, auf das notwendige Ma beschrnkte Rahmenbedingungen bentigen. Er hat daher auch einen akuten Handlungsbedarf fr die Schaffung eines national einheitlichen, klaren und verllichen Ordnungsrahmens fr Multimediadienste in Deutschland gesehen und empfohlen, Regelungen ber den Datenschutz, Schutz des geistigen Eigentums, Jugend- und Verbraucherschutz sowie Strafrecht und Datensicherheitsvorschriften an die neue technologische Entwicklung anzupassen und zu przisieren. Die Bundesregierung hat diese Empfehlungen im Bericht "Info 2000 - Deutschlands Weg in die Informationsgesellschaft" aufgegriffen und entsprechende gesetzgeberische Manahmen angekndigt. Mit der Vorlage des Gesetzes wird dieser Teil des Aktionsplanes umgesetzt.
Artikel 2 betrifft den bereichsspezifischen Datenschutz. Er gilt fr alle neuen Informations- und Kommunikationsdienste und trgt den erweiterten Risiken der Erhebung, Verarbeitung und Nutzung personenbezogener Daten Rechnung.
In Artikel 3 wird eine Sicherungsinfrastruktur geregelt und damit die rechtliche Grundlage fr ein zuverlssiges Verfahren der digitalen Signaturen geschaffen (Signaturgesetz). Hierdurch wird ein Beitrag zur Akzeptanz der neuen Informations- und Kommunikationstechnologien im tglichen Rechts- und Geschftsverkehr geleistet.
Artikel 4 und 5 enthalten Klarstellungen des Schriftenbegriffs im Strafgesetzbuch und im Ordnungswidrigkeitengesetz im Hinblick auf die erweiterten Nutzungs- und Verbreitungsmglichkeiten von rechtswidrigen Inhalten.
Artikel 6 betrifft den Kernbereich der spezifischen Jugendschutzregelungen des Informations- und Kommunikationsdienste-Gesetzes. Die Anwendung des Gesetzes ber die Verbreitung jugendgefhrdender Schriften ist durch die einengende Interpretation in der Rechtsprechung der Verwaltungsgerichte auf Druckwerke und andere verkrperte Darstellungsformen beschrnkt worden. Diese Einschrnkung wird mit dem Ziel einer umfassenden Gewhrleistung des Jugendschutzes und einer einheitlichen Anwendung des Schriftenbegriffs in der Verwaltungs- und strafgerichtlichen Rechtsprechung beseitigt.
Daneben ist die Verpflichtung zur Einfhrung technischer Sperrvorrichtungen im Zusammenhang mit der Verbreitung indizierter Angebote sowie die Bestellung von Jugendschutzbeauftragten als Ansprechpartner fr Nutzer und als Berater der Diensteanbieter vorgesehen. Zusammen mit der nderung des Schriftenbegriffs in den Artikeln 4 und 5 wird damit ein geschlossenes, effizientes Jugendschutzkonzept vorgelegt, das zugleich den verfassungsrechtlich gebotenen Ausgleich zwischen Meinungs- und Informationsfreiheit (Artikel 5 GG) und Jugendschutzauftrag gewhrleistet.
Artikel 7 setzt die Richtlinie des Europischen Parlamentes und des Rates vom 11. Mrz 1996 ber den rechtlichen Schutz von Datenbanken durch nderung des Urheberrechtsgesetzes um.
Artikel 8 und 9 erstrecken den Verbraucherschutz im Preisangabengesetz und in der Preisangabenverordnung auf die neuen Nutzungsmglichkeiten durch die Informations- und Kommunikationsdienste.
Die Anwendung bestimmter technischer Verfahren wird im Gesetz bewut nicht vorgeschrieben; die gesetzlichen Regelungen beschrnken sich auf Rahmenvorgaben, damit die verschiedenen technischen Verfahren zur Anwendung kommen und damit im Wettbewerb untereinander auf den Prfstand gestellt werden knnen. Einzelne Experimentierklauseln enthlt das Gesetz daher nicht; es sieht vielmehr Experimentierbereiche in diesem Sinne vor. Dabei handelt es sich um die Regelungen der digitalen Signaturen in Artikel 3.
Aus dieser Wesensbeschreibung ergibt sich, da Zielrichtung der Informations- und Kommunikationsdienste nicht die auf ffentliche Meinungsbildung angelegte massenmediale Versorgung ist, sondern die durch den Nutzer bestimmbare Kommunikation. Aus diesem Grunde ist der Anwendungsbereich des Rundfunks nach dem Rundfunkstaatsvertrag der Lnder ausdrcklich vom Anwendungsbereich des Artikel 1 ausgenommen.
Die Informations- und Kommunikationsdienste setzen die bermittlung von Inhalten mittels Telekommunikation im Sinne des 3 Nr. 16 Telekommunikationsgesetz voraus. Das Informations- und Kommunikationsdienste-Gesetz regelt die Nutzung der mittels Telekommunikation bermittelten Inhalte, nicht die Telekommunikation selbst.
Die besondere Bedeutung der Informations- und Kommunikationstechnologien fr den Wirtschaftsstandort Deutschland und ihre grenzberschreitenden Wirkungen machen einheitliche Rahmenbedingungen unabdingbar notwendig. Die Regelung durch Bundesgesetz ist deshalb zur Wahrung der Rechts- und Wirtschaftseinheit im gesamtstaatlichen Interesse erforderlich (Artikel 72 Abs. 2 GG).
Das Signaturgesetz ist nach der Richtlinie der Europischen Union ber ein Informationsverfahren auf dem Gebiet der Normen und technischen Vorschriften bei der Europischen Kommission zu notifizieren.
Kosten entstehen nur im Zusammenhang mit den Aufgaben der zustndigen Behrde nach 3 Signaturgesetz (Regulierungsbehrde nach 66 Telekommunikationsgesetz). Der Personalaufwand in der Regulierungsbehrde, die fr die Aufgaben nach dem Signaturgesetz vorgesehen ist, wird bis zu vier Planstellen fr Beamte des gehobenen Dienstes oder fr vergleichbare Angestellte betragen. Der bei der Regulierungsbehrde fr diese Aufgabe zu erwartende Sachaufwand wird DM 200 000,- nicht bersteigen.
Fr ffentliche Leistungen nach dem Signaturgesetz ist eine aufwandsbezogene Kostenerhebung (Gebhren und Auslagen) durch die Regulierungsbehrde vorgesehen. Weitere Kosten der Ausfhrung des Informations- und Kommunikationsdienstegesetzes sind nicht zu erwarten. Lnder und Gemeinden werden mit Kosten nicht belastet.
Die Wirtschaftsverbnde und Unternehmen, auch der mittelstndischen Wirtschaft, sind zu den mit der Umsetzung des Gesetzes (u. a. Datenschutz, Jugendschutz, digitale Signaturen) zu erwartenden Kosten um Stellungnahme gebeten worden. Diese Kosten knnen im Einzelfall erheblich sein. Sie sind abhngig von der Organisationsform und dem Grad der jeweiligen Inanspruchnahme und knnen - auch von der betroffenen Wirtschaft - gegenwrtig nicht eindeutig beziffert werden.
Die Schaffung einheitlicher und verllicher wirtschaftlicher Rahmenbedingungen fr das Angebot und die Nutzung der neuen Dienste wird deren breite Nutzung frdern und damit auch einen Beitrag zur Entlastung von Verkehr und Umwelt leisten, in dem zunehmend bisherige Vertriebswege und weitere Transportmglichkeiten ersetzt oder ergnzt werden.
Gleichzeitig soll das Gesetz einen Beitrag zur Akzeptanz der neuen Informations- und Kommunikationstechnik im tglichen Rechts- und Geschftsverkehr leisten.
erwartet, da mit der fortschreitenden technischen Entwicklung diesem Bereich erhebliche wirtschaftliche Bedeutung zukommt.
Der Begriff des "Diensteanbieters" erfat drei wesentliche Handlungsformen. Diese drei Grundfunktionen knnen jeweils getrennt vorkommen, aber auch in der Person des Anbieters zusammenfallen. Hier ist bezogen auf die Rechtsfolgen jeweils aufgabenbezogen abzugrenzen (vgl. 5). Die Vorschrift unterscheidet nicht nach der Art der Ttigkeit, die der Diensteanbieter ausbt; es ist daher unerheblich, ob er nur gelegentlich und privat oder geschftsmig, also mit gewisser Nachhaltigkeit, auftritt.
Auch im Hinblick auf die zivilrechtliche deliktische Haftung bercksichtigt die Einschrnkung der Verantwortlichkeit auf vorstzliches Handeln die Tatsache, da der Diensteanbieter die fremden Inhalte nicht veranlat hat und es ihm aufgrund der technisch bedingten Vervielfachung von Inhalten und der Unberschaubarkeit der in ihnen gebundenen Risiken von Rechtsgutverletzungen zunehmend unmglich ist, alle fremden Inhalte im eigenen Dienstebereich zur Kenntnis zu nehmen und auf ihre Rechtmigkeit zu berprfen. Dadurch, da fr die Verantwortlichkeit im Sinne des Absatz 2 Kenntnis von den Inhalten verlangt wird, erhalten die Diensteanbieter die erforderliche Rechtssicherheit. Wie fr eigene Inhalte haben sie allerdings dann fr die Bereitstellung fremder Inhalte voll einzustehen, wenn sie diese als eigene anbieten, d. h. sich den jeweiligen Inhalt in ihrem Dienstangebot zu eigen machen.
Die Einschrnkung der Verantwortlichkeit fr fremde Inhalte durch eine Zumutbarkeitsklausel stellt klar, da hier nicht jeder denkbare Aufwand gemeint ist, sondern da die Bedeutung des Einzelfalles und der Aufwand sowie die Auswirkung auf andere Teile des Dienstes im Verhltnis zueinander gesehen werden mssen. Die Zumutbarkeitsklausel nimmt in Betracht, da Teledienste, z. B. Newsgruppen-Angebote im Server des Anbieters, besonders schnelle und umfangreiche Bereitstellung von Inhalten ermglichen, damit zugleich aber von Dritten dazu benutzt werden knnen, rechtswidrige Inhalte einzufgen, ohne da der den technischen/organisatorischen Rahmen setzende Diensteanbieter davon Kenntnis hat. Je nach Art des Teledienstes kann eine gezielte Sperrung oder Lschung nicht oder nur mit unverhltnismigem Aufwand mglich sein. Die Einschrnkung durch die Zumutbarkeitsklausel gewhrleistet, da der Diensteanbieter nicht gezwungen wird, unzumutbaren Aufwand zu betreiben; dazu zhlt z. B. die Sperrung der Nutzung fr ganze Dienstebereiche oder die Einstellung des gesamten Teledienstes, obwohl nur ein einziger oder vereinzelte rechtswidrige Inhalte von Dritten eingestellt worden sind.
Liegen die Voraussetzungen der Verantwortlichkeit fr rechtswidrige fremde Inhalte vor, bestimmen sich die Rechtsfolgen nach der geltenden Rechtsordnung; im Bereich des Strafrechts ist dies z. B. die Strafbarkeit, im Bereich der deliktischen Haftung die Schadensersatzpflicht des Diensteanbieters. Bei Vorliegen der Voraussetzungen gengt der Verweis auf die primre Verantwortlichkeit des Urhebers der rechtswidrigen Inhalte nicht, um die Mitverantwortung des Diensteanbieters auszuschlieen.
Die automatische und zeitlich begrenzte Vorhaltung fremder Inhalte aufgrund Nutzerabfrage gilt aufgrund der Fiktion des Abs. 3 Satz 2 - unter den dort genannten Voraussetzungen - als Anwendungsfall des Abs. 3 Satz 1.
Absatz 3 Satz 2 geht auf Eigenschaften der Zugangsvermittlung ein, die zur Kostenvermeidung und Effizienzsteigerung blich sind und in technischen Vorgaben wurzeln. Die Vorschrift stellt in diesem Zusammenhang durch eine Fiktion klar, da die automatische bernahme von fremden Inhalten in den eigenen Verfgungsbereich des Zugangsvermittlers (sog. Cache) aufgrund einer Nutzeranfrage zum Vermittlungsvorgang gehrt, wenn diese bernommenen Inhalte nach begrenzter Zeit wieder gelscht werden. Dies ist bei Zwischenspeicherungen auf sog. Proxy-Cache-Servern im Internet der Fall, die automatisch durch Nutzerabruf erfolgen und vom Diensteanbieter nicht im Einzelfall gesteuert werden knnen. Die Einschrnkung der Fiktion auf eine kurzzeitige Zwischenspeicherung trgt dem Umstand Rechnung, da Inhalte, die auf einem Cache-Speicher des Diensteanbieters gespeichert sind, mit zunehmender Verweildauer unter den Tatbestand des Abs. 2 fallen. Wegen der Verbindung zu den Fllen des Absatzes 2 ist hier aber nur ein Zeitraum von wenigen Stunden, nicht von Tagen gemeint.
Die Bezugnahme auf die technische Mglichkeit und Zumutbarkeit der Sperrung stellt wie in Absatz 2 klar, da die verschuldensunabhngige Haftung des Diensteanbieters nicht weiter gehen kann als der vertretbare Aufwand.
Der Begriff "bermittlung" beinhaltet die Vermittlung und bertragung der Inhalte, die durch die Teledienste ermglicht werden. Die bermittlung erfolgt mittels Telekommunikation im Sinne von 3 Nr. 16 Telekommunikationsgesetz.
Das Fernmeldegeheimnis ( 85 Telekommunikationsgesetz) wird nicht berhrt. Inhalte der Telekommunikation und ihre nheren Umstnde, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist, unterliegen dem Fernmeldegeheimnis. Zur weiteren Absicherung des Fernmeldegeheimnisses trifft das Teledienstedatenschutzgesetz in 4 Abs. 2 Nr. 3 eine Regelung zu technischen und organisatorischen Manahmen der Datensicherung.
Der Begriff des "Diensteanbieters" erfat die wesentlichen Handlungsformen. Diese Grundfunktionen knnen jeweils getrennt vorkommen, aber auch in der Person eines Anbieters zusammenfallen. Die Vorschrift unterscheidet entsprechend Artikel 1 2 Abs. 2 Informations- und Kommunikationsdienste-Gesetz nicht nach der Art der Ttigkeit, die der Diensteanbieter ausbt; es ist daher unerheblich, ob er nur gelegentlich und privat oder geschftsmig, also mit gewisser Nachhaltigkeit, auftritt.
Der Begriff des "Nutzers" ist weit gefat, um die Schutzfunktionen des Gesetzes bereits im vorvertraglichen Bereich greifen zu lassen.
Normadressat ist der einzelne Diensteanbieter. Er soll das Angebot seiner Teledienste an dem Ziel ausrichten, keine oder jedenfalls so wenige personenbezogene Daten wie mglich zu erheben und zu verarbeiten. Dieser Grundsatz des Systemdatenschutzes findet seine Ausprgung in 4 Abs. 1 mit der Ermglichung der Inanspruchnahme von Telediensten in anonymer oder pseudonymer Form.
Es wird klargestellt, da sich die Unterrichtungspflicht auch auf automatisierte Verfahren bezieht, die eine Erhebung, Verarbeitung oder Nutzung ermglichen (z. B. durch Speichern einzelner Nutzungsdaten auf der Festplatte des vom Nutzer benutzten PC), bei denen der Personenbezug aber erst zu einem spteren Zeitpunkt hergestellt werden kann.
Wegen der besonderen Risiken, denen elektronische Erklrungen mangels Verkrperung (keine Schriftform) und mangels biometrischer Kennzeichen (keine eigenhndige Unterschrift) ausgesetzt sind, bedrfen sie besonderer Verfahren, die ihre Wirksamkeit sicherstellen.
Fr das Erfordernis der Anonymitt ist die faktische Anonymitt im Sinne von 3 Abs. 7, 2. Alternative Bundesdatenschutzgesetz ausreichend.
Pseudonymes Handeln ermglicht nicht anonymes, sondern quasi-anonymes Handeln. Ein Pseudonym kann ein Name oder eine Kurzbezeichnung sein, die aus sich heraus die Identitt des Nutzers nicht preisgeben, aber ber eine Referenzliste beim Diensteanbieter mit der Identitt des Nutzers zusammengefhrt werden knnen.
Satz 2 soll eine Umgehung des Satzes 1 verhindern.
Abrechnungsdaten sind Daten, die fr die Abrechnung der Inanspruchnahme von Telediensten erforderlich sind.
Vom Teledienstedatenschutzgesetz nicht erfat werden Verbindungsdaten im Sinne von 5 Abs. 1 der Verordnung ber den Datenschutz fr Unternehmen, die Telekommunikationsleistungen erbringen (Telekommunikationsdienstunternehmen-Datenschutzverordnung - TDSV), d. h. Daten, die zur Bereitstellung von Telekommunikationsdienstleistungen dienen. Nur bestimmte Verbindungsdaten drfen nach diesen telekommunikationsrechtlichen Vorschriften erhoben und verarbeitet werden. Soweit bei der Inanspruchnahme von Telediensten Verbindungsdaten im Sinne der Telekommunikationsdienstunternehmen-Datenschutzverordnung anfallen, findet diese Anwendung.
Die jeweils einmaligen Schlsselpaare (privater und ffentlicher Schlssel) werden durch anerkannte Stellen natrlichen Personen fest zugeordnet. Die Zuordnung wird durch ein Signaturschlssel-Zertifikat beglaubigt. Es handelt sich dabei um ein signiertes "digitales Dokument", das den jeweiligen ffentlichen Schlssel sowie den Namen der Person, der er zugeordnet ist, oder ein Pseudonym enthlt. Das Zertifikat erhlt der Signaturschlssel-Inhaber, so da er es signierten Daten fr deren berprfung beifgen kann. Darber hinaus ist es ber ffentlich erreichbare Telekommunikationsverbindungen jederzeit fr jedermann nachprfbar.
Der praktische Ablauf bei Erzeugung einer digitalen Signatur ist dem Ablauf an Bankautomaten vergleichbar. Der private Schlssel sowie die Signiertechnik ist in der Regel auf einer Chipkarte gespeichert, die erst in Verbindung mit einer Personenidentifikationsnummer (PIN) eingesetzt werden kann. Die Karte wird z. B. ber einen PC mit Chipkartenleser zur Anwendung gebracht. Nachdem der Nutzer das zu signierende Dokument ausgewhlt und den Steuerungsbefehl "Signieren" erteilt hat, wird die Signatur erzeugt. Die Signaturerzeugung erfolgt ohne feststellbaren Zeitverzug.
Der breite Einsatz von digitalen Signaturverfahren erfordert eine zuverlssige und effektive Sicherheitsinfrastruktur fr die Zuordnung der Signaturschlssel durch Zertifikate (Zertifizierungsstellen) sowie sichere technische Komponenten. Weiter mssen die Signaturschlssel-Inhaber darber unterrichtet sein, welche Manahmen sie in ihrem eigenen Interesse fr sichere digitale Signaturen zu treffen haben.
Da die genannte Sicherheitsinfrastruktur bisher fehlt, sind digitale Signaturverfahren zur Zeit nur innerhalb geschlossener Benutzergruppen im Einsatz. Der Sicherheitswert der auf dem Markt verfgbaren technischen Komponenten ist unterschiedlich und ohne eingehende Prfung der Komponenten nicht hinreichend zu beurteilen.
Elektronisch bertragene oder gespeicherte Daten knnen jedoch verndert werden, ohne da dies Spuren hinterlt und nachgewiesen werden kann.
Da sich die Dokumentenerstellung, Kommunikation und Archivierung auf der Basis digitaler Daten etabliert hat und expandiert, ergibt sich der dringende Bedarf nach einer digitalen Lsung, die den Anforderungen einer offenen Kommunikation (in der sich die Teilnehmer nicht kennen mssen) gerecht wird, bei der zuverlssig auf den Urheber geschlossen werden kann und die Daten vor unbemerkter Vernderung geschtzt sind. Diese Forderungen erfllt die gesetzliche digitale Signatur.
Schlielich wird durch digitale Signaturen allgemein eine hhere Datensicherheit erreicht (Schutz von Software und Nutzdaten vor unbemerkter Vernderung).
Die gesetzliche Regelung soll eine hohe Gesamtsicherheit, von der Erzeugung der Signaturschlssel ber deren Zuordnung durch zuverlssige Zertifizierungsstellen bis zur Darstellung der zu signierenden Daten, gewhrleisten. Die Nutzung anderer Verfahren bleibt, soweit nicht in anderen Rechtsvorschriften ausdrcklich eine digitale Signatur nach dem Signaturgesetz verlangt wird, unberhrt.
Die Beweisfunktion signierter digitaler Daten soll ber die faktische Sicherheit gesetzlicher digitaler Signaturen erreicht werden, da davon ausgegangen werden kann, da die Gerichte diese im Rahmen der freien Beweiswrdigung honorieren werden. In einem weiteren (gesonderten) Schritt wird geprft, ob nderungen im Beweisrecht geboten sind.
Soweit durch Rechtsvorschrift die Schriftform vorgegeben ist, wird geprft, ob und in welchen Fllen es zweckmig erscheint, neben der Schriftform auch die "digitale Form" mit digitaler Signatur zuzulassen.
Nur die nachweisliche Sicherheit gesetzlicher digitaler Signaturen wird es bei verschiedenen Rechtsvorschriften erlauben, neben der papiergebundenen Schriftform auch die digitale Form zuzulassen.
Auerdem beugen die gesetzlichen Regelungen einem Wildwuchs unterschiedlicher Verfahren mit einer Vielzahl gutachterlicher Untersuchungen in Gerichtsprozessen und einer damit verbundenen Belastung der Gerichte vor.
Whrend die Sicherheit der Signierverfahren in hohem Mae gewhrleistet werden kann, knnen jedoch insbesondere unter folgenden Aspekten Restrisiken verbleiben:
- Infolge eines geflschten Ausweises oder einer sonstigen fehlerhaften Identifikation kann ein Signaturschlssel-Zertifikat auf einen falschen Namen ausgestellt und dieses fr Betrugszwecke genutzt werden.
- Ungetreue Mitarbeiter einer Zertifizierungsstelle knnen geflschte Zertifikate (auf existente oder fiktive Personen) ausstellen, und diese knnen fr Betrugszwecke genutzt werden.
- Wenn Signaturschlssel-Inhaber die in ihrem eigenen Interesse erforderlichen Manahmen nicht treffen, knnen Signaturschlssel z. B. fr Betrugszwecke mibraucht werden.
- Infolge technischer Manipulationen oder technischer Fehler knnen ungewollt Daten signiert oder andere Daten signiert werden, als angezeigt werden.
Das erste Restrisiko lt sich im Hinblick auf das zu erwartende Massengeschft nicht ausschlieen. Durch verfahrenstechnische Manahmen (z. B. Abgleich von Ausweismerkmalen) kann es jedoch hinreichend minimiert werden. Das zweite Restrisiko wird durch die fr Zertifizierungsstellen vorgeschriebenen Sicherheitsmanahmen weitgehend minimiert. In beiden Fllen ist eine Flschung ber die vorgeschriebene Dokumentation bei der Zertifizierungsstelle jederzeit nachweisbar. Das dritte Restrisiko drfte durch die Unterrichtung der Signaturschlssel-Inhaber ber die ihrerseits erforderlichen Manahmen hinreichend minimiert sein. Dies gilt auch fr das vierte Restrisiko, wenn geeignete technische Komponenten eingesetzt werden.
Die Vorteile einer breiten Nutzung der digitalen Signatur berwiegen die verbleibenden Risiken bei weitem.
Im Gegensatz dazu ist eine unbemerkte Flschung einer digitalen Signatur oder eine unbemerkte Verflschung signierter Daten praktisch ausgeschlossen. Mglich ist eine unbefugte Nutzung des Signaturschlssels, wenn der Signaturschlssel-Inhaber diesen und die zu dessen Nutzung erforderlichen Identifikationsdaten nicht ausreichend schtzt, sowie - bei hoher technischer Raffinesse - ein "Unterschieben" von falschen Daten zur Signatur. In einem solchen Falle ist wie bei einer geflschten Unterschrift ein kriminaltechnischer Beweis kaum zu fhren.
Im Streit-/Verdachtsfall mssen deshalb in beiden Fllen die Gesamtumstnde des Einzelfalls beurteilt werden.
Durch die knftig mgliche Nutzung biometrischer Merkmale zur Identifikation des Signaturschlssel-Inhabers gegenber dem Signaturschlssel (zustzlich zu Besitz und Wissen) und die Verwendung geeigneter technischer Komponenten zur Aufbereitung zu signierender Daten knnen die verbleibenden Risiken bei digitalen Signaturen weitgehend minimiert werden.
Bei signierten Daten, die lngerfristig bentigt werden, ist deshalb in regelmigem Zeitabstand eine neue Signatur (mit technischen Komponenten, die dem jeweiligen Stand der Technik entsprechen) erforderlich. Regelungen dazu enthlt die ergnzende Rechtsverordnung. Vorhandene Signaturen knnen von der neuen Signatur eingeschlossen und damit "konserviert" werden. Wer die neue Signatur anbringt, ist unerheblich. Sie kann z. B. durch einen Archivar erfolgen.
Auerdem mu bei der Archivierung digitaler Daten - unabhngig von der Signatur - sichergestellt werden, da sie "lesbar" bleiben (z. B. durch erneute Datenaufbereitung in bestimmten Zeitabstnden, um ein "Verblassen" der Daten zu verhindern, und durch Bereithalten geeigneter Hard- und Software).
Sollte sich im Einzelfall ein begrndeter Verdacht ergeben, da Zertifikate geflscht oder nicht flschungssicher oder fr digitale Signaturen eingesetzte technische Komponenten nicht sicher sind, so kann die zustndige Behrde eine Sperrung der relevanten Zertifikate anordnen. Alle Zertifikate sind (fr einen bestimmten Zeitraum) jederzeit durch jedermann ffentlich nachprfbar.
Eine Flschung von Zertifikaten ist ber die Dokumentation der Zertifizierungsstellen jederzeit nachweisbar. Eine Flschung von digitalen Signaturen oder eine Verflschung signierter Daten ist bei Einhaltung der gesetzlichen Bestimmungen praktisch ausgeschlossen.
Die Vertretungsmacht fr eine juristische Person kann im Signaturschlssel-Zertifikat oder einem Attribut-Zertifikat ausgewiesen werden. Dies gilt auch fr berufsrechtliche und sonstige Zulassungen (z. B. fr rzte oder Rechtsanwlte).
Da letztlich immer eine natrliche Person ber den Einsatz von Rechnern und die Verarbeitung von Daten sowie die jeweiligen Anwendungsprogramme entscheidet, knnen auch automatisch erstellte Signaturen auf eine menschliche Handlung zurckgefhrt werden.
Die geringe Anzahl verfgbarer geeigneter mathematischer Verfahren schafft jedoch zwangslufig eine Begrenzung der technischen Lsungen. Im brigen knnen die Hauptanwendergruppen sich auf bestimmte Standardlsungen einigen, um interoperabel zu sein.
Da die mathematischen Verfahren gegenseitig nicht kompatibel sind, bentigen Nutzer, die mit mehreren Verfahren arbeiten, mehrere Chipkarten oder eine multifunktionale Chipkarte oder sie mssen fr die Signaturberprfung im Einzelfall einen Dritten (z. B. eine Zertifizierungsstelle) in Anspruch nehmen.
- Lizenzierte Zertifizierungsstellen,
- durch die Zertifizierungsstellen unterrichtete Signaturschlssel-Inhaber,
- sicherheitsgeprfte geeignete technische Komponenten, insbesondere
- Signaturschlsselgeneratoren,
- Signierkomponenten (z. B. in Form von Chipkarten),
- Sicherheitskomponenten fr die kontrollierte Aufbereitung zu signierender Daten (z. B. PC-Zusatzkomponente),
- Aufsicht durch die zustndige Behrde.
Die automatische Feststellung der Urheberschaft elektronischer Post (ber die Signatur) ermglicht jeder natrlichen und juristischen Person einen wirksamen Selbstschutz vor unerwnschten Sendungen. Damit und durch sichere Identifikation/Authentisierung im weltweiten Verbund der Informations- und Kommunikationstechnik kann auch partiell ein praktischer Jugendschutz beim Austausch digitaler Daten erreicht werden (z. B. durch Zugangsbeschrnkung bei bestimmten Informationsdienstleistungen/Datenzugngen auf Erwachsene und Beschrnkung der Annahme oder Weiterleitung elektronischer Post auf signierte Sendungen).
Wirksamer Informationsschutz
Die Information hat sich zu einer entscheidenden Ressource fr Unternehmen und Volkswirtschaften entwickelt. Deshalb ist - bei einem weltweiten Verbund der Informations- und Kommunikationstechnik - ein wirksamer technischer Schutz vertraulicher Informationen vor Wirtschafts-/Konkurrenzspionage Voraussetzung fr die Wettbewerbsfhigkeit von Unternehmen und Volkswirtschaften.
Durch die Kombination der Sicherheitsfunktionen digitale Signatur, "digitaler Ausweis"/Zugriffskontrolle und Verschlsselung wird ein hoher Schutz von Informationen im weltweiten Verbund moderner Informations- und Kommunikationstechnik mglich. Die genannten Sicherheitsfunktionen knnen z. B. ber eine Chipkarte und eine PC-Zusatzkomponente kostengnstig realisiert werden.
Ob unabhngig davon unter besonderen Aspekten spezielle "Kryptoregelungen" erforderlich sind, ist nicht Gegenstand des Gesetzentwurfs. Die Funktionen Signatur und Verschlsselung sind technisch wie rechtlich vllig eigenstndig zu betrachten.
Im Hinblick auf die konkurrierende Kompetenz aus Artikel 74 Abs. 1 Nr. 11 Grundgesetz liegen die Voraussetzungen des Artikels 72 Abs. 2 fr die Gesetzgebungskompetenz des Bundes (Wahrung der Rechtseinheit und Wirtschaftseinheit) vor. Damit die gesetzliche digitale Signatur bundesweit das erforderliche einheitliche Sicherheitsniveau aufweist, bedarf es einer gesetzlichen Regelung durch den Bund. Es ist ein bundeseinheitlicher Rahmen fr die Wirtschaftsunternehmen erforderlich, die die notwendige Infrastruktur und die bentigten technischen Komponenten bereitstellen.
Unter Verflschung fllt jede Art von Vernderung, auch infolge technischer Fehler. Soweit Flschungen oder Verflschungen vorkommen, mssen diese zuverlssig feststellbar sein.
Die Anwendung anderer Verfahren fr digitale Signaturen, die nicht den Rahmenbedingungen des Gesetzes entsprechen, ist freigestellt.
Das technische Verfahren zur digitalen Signatur besteht aus
Aufgrund der mit den gesetzlichen Bestimmungen vorgegebenen Kombination von Manahmen - Personenidentifikation, zuverlssige Schlsselzuordnung durch ein Zertifikat, Bindung des privaten Schlssels durch Besitz (z. B. Chipkarte) und Wissen (z. B. PIN oder Pawort) an die Person, sichere technische Komponenten - ermglicht die digitale Signatur einen zuverlssigen Rckschlu auf die Person, die sie erzeugte.
Damit eine digitale Signatur den Inhaber eines Signaturschlssels erkennen lt, mu das Signaturschlssel-Zertifikat vorliegen. Soweit es dem Empfnger signierter Daten nicht bereits vorliegt, mu es den signierten Daten beigefgt oder andernfalls vom Empfnger angefordert werden.
Der im Zusammenhang damit stehende Begriff "vertrauenswrdiger Dritter" wurde nicht in die Definition bernommen, da z. B. auch eine Bank fr ihre Kunden Schlssel zertifizieren knnen soll (wie schon bisher), ohne "Dritter" zu sein. Entscheidend ist die Zuverlssigkeit und Fachkunde (vgl. 3 Abs. 1).
Die Zuordnung des Signaturschlssels und die Bescheinigung darber schliet alle damit zusammenhngenden Ttigkeiten (z. B. das Fhren eines ffentlichen Schlssel-Verzeichnisses) ein. Zertifizierungsstelle im Sinne des Gesetzes kann nur sein, wer eine Lizenz gem 4 besitzt.
Die Zuordnung von Signaturschlsseln soll auf natrliche Personen beschrnkt werden, da auch die Vertretungsmacht fr juristische Personen an natrliche Personen gebunden ist.
In Attribut-Zertifikate knnen z. B. Angaben ber die Vertretungsmacht fr eine dritte Person (vgl. 5 Abs. 2 und 7 Abs. 2) aufgenommen werden. Die Bezugnahme auf das Signaturschlssel-Zertifikat kann ber die Zertifikatnummer (vgl. 7 Abs. 1 Nr. 4) erfolgen. Attribut-Zertifikate gehren zum Signaturschlssel-Zertifikat und sind wie dieses zu behandeln.
Die Nutzung anderer Verfahren fr Zeitstempel bleibt unberhrt; 1 Abs. 2 gilt auch hierfr. So kann z. B. eine digitalisierte Rntgenaufnahme mit einem Zeitstempel durch eine autorisierte Stelle des Krankenhauses versehen werden.
Die Regulierungsbehrde nach 66 Telekommunikationsgesetz ist bereits nach dem Telekommunikationsgesetz mit der Erteilung von Lizenzen beauftragt und verfgt ber die erforderlichen Voraussetzungen fr die Wahrnehmung der genannten Aufgaben oder kann diese ohne groen Aufwand schaffen.
Bis zum Inkrafttreten des 66 Telekommunikationsgesetz am 1. Januar 1998 werden die Aufgaben der Regulierungsbehrde vom Bundesministerium fr Post- und Telekommunikation wahrgenommen (vgl. 98 Telekommunikationsgesetz).
Die Vorschrift ist Anspruchsgrundlage fr die Erteilung einer Lizenz. Die Lizenzvergabe soll nach einem dem Telekommunikationsgesetz vergleichbaren Verfahren erfolgen, das durch Rechtsverordnung (vgl. 16 Nr. 1) nher geregelt wird. Im brigen findet das Verwaltungsverfahrensgesetz Anwendung. Die Lizenz ist an den Lizenznehmer gebunden. Eine bertragung, berlassung oder ein anderweitiger bergang der Lizenz auf eine andere Person ist nicht vorgesehen. In diesem Falle ist rechtzeitig eine neue Lizenz zu beantragen. Im Falle von Zeitverzug kann im Rahmen von Absatz 4 auch eine vorlufige Lizenz erteilt werden.
Der geforderten Zuverlssigkeit der Zertifizierungsstellen kommt hohe Bedeutung zu, um z. B. eine Ausstellung geflschter Zertifikate auszuschlieen.
Die geforderte Fachkunde erstreckt sich auf den juristischen sowie den technisch-administrativen Bereich und soll eine vollstndige und wirksame Umsetzung der gesetzlichen Vorgaben gewhrleisten.
Das Vorliegen der brigen Voraussetzungen soll durch ein Sicherheitskonzept sowie eine Prfung durch eine unabhngige Prfstelle nachgewiesen werden. Die Anerkennung von Prfstellen setzt den Nachweis der erforderlichen Fachkunde und Erfahrungen voraus und kann mit Auflagen fr die Durchfhrung der Prfungen verbunden werden. Bei der Anerkennung der Prfstellen kann die zustndige Behrde auf den Sachverstand und die praktischen Erfahrungen des Bundesamtes fr Sicherheit in der Informationstechnik (BSI) zurckgreifen, das bereits verschiedene Prfstellen akkreditiert hat. Die routinemigen Prfungen der Zertifizierungsstellen sollen durch private Stellen erfolgen. Daneben kann die zustndige Behrde stichprobenartig oder aus gegebenem Anla selbst Kontrollen durchfhren (vgl. 13 und ergnzende Rechtsverordnung nach 16 Nr. 5).
Durch Nebenbestimmungen nach Absatz 4 kann z. B. festgelegt werden, da die Zertifizierungsstelle den Betrieb erst nach Zustimmung durch die zustndige Behrde, nachdem diese das Sicherheitskonzept und den Prfbericht geprft hat, aufnehmen darf.
Die von der zustndigen Behrde ausgestellten Zertifikate knnen auer bei der zustndigen Behrde insbesondere auch bei den Zertifizierungsstellen abrufbar gehalten werden (als freiwillige Serviceleistung). Das "Wurzelzertifikat" kann dem jeweiligen Signaturschlsselinhaber von der Zertifizierungsstelle zusammen mit seinem eigenen Zertifikat authentisch mitbergeben werden (Speicherung auf dem Datentrger mit dem Signaturschlssel).
Die Zertifizierungsstellen knnen ihre Signaturschlssel selbst erzeugen; die zustndige Behrde stellt nur die Zertifikate aus.
Die von der zustndigen Behrde zertifizierten Signaturschlssel sind ausschlielich zum Signieren von Zertifikaten sowie bei Bedarf von Zeitstempeln bestimmt. Fr Zeitstempel knnen auch andere zertifizierte Signaturschlssel eingesetzt werden.
Die zustndige Behrde hat nach Satz 2 fr ihre Zertifizierung die gleiche Sicherheit zu gewhrleisten, wie sie fr die lizenzierten Zertifizierungsstellen vorgeschrieben ist, und diese gem der ergnzenden Rechtsverordnung ebenfalls durch eine externe Stelle prfen zu lassen.
Die flache Zertifizierungshierarchie (1 = zustndige Behrde, 2 = Zertifizierungsstellen) schafft Transparenz und gengt den praktischen Erfordernissen, da
Ein Kontrahierungszwang ist nicht vorgesehen, da davon ausgegangen werden kann, da der Markt jedem Interessenten die Mglichkeit erffnen wird, bei einer Zertifizierungsstelle einen Signaturschlssel zu erwerben.
Die zuverlssige Identifikation des Signaturschlssel-Inhabers (z. B. anhand des Personalausweises) ist Voraussetzung dafr, da zuverlssig auf den Urheber einer digitalen Signatur rckgeschlossen werden kann.
Satz 2 schafft die Voraussetzungen dafr, da ein vorliegendes Zertifikat jederzeit (das heit innerhalb der nach der Rechtsverordnung vorgegebenen Frist) auf seine Echtheit und Gltigkeit berprft werden kann. Eine Verffentlichung des Zertifikates soll jedoch nur mit ausdrcklicher Zustimmung des Signaturschlssel-Inhabers erfolgen. Auch fr den Fall, da keine Verffentlichung erfolgt, kann das Zertifikat signierten Daten beigefgt werden, um dem Empfnger eine berprfung der Signatur zu ermglichen.
Inwieweit darber hinaus bergreifende Service-Dienste (z. B. mit allen Zertifikaten und Sperrlisten der lizenzierten Zertifizierungsstellen sowie der zustndigen Behrde) angeboten werden, bleibt dem Markt berlassen.
Pseudonyme sind gem 7 Abs. 1 Nr. 1 als solche kenntlich zu machen, damit Kommunikationspartner sich bei Rechtsgeschften darauf einstellen knnen, da eine Offenbarung der Identitt des Signaturschlssel-Inhabers nur in dem engen Rahmen des 12 Abs. 2 erreicht werden kann und ein Pseudonym bei Rechtsgeschften nur unter bestimmten Voraussetzungen (z. B. allgemein bekannter Knstlername) anerkannt wird. Im brigen kann der Trger eines Pseudonyms in einem (gegebenenfalls verschlsselten) "digitalen Dokument" nach eigenem Ermessen seine Identitt angeben.
Die in Satz 2 geforderte Geheimhaltung des Signaturschlssels ist absolut. Es soll keine Person (auch nicht der Signaturschlssel-Inhaber) Kenntnis vom privaten Signaturschlssel erhalten, da andernfalls ein Mibrauch des Signaturschlssels nicht hinreichend auszuschlieen ist. Die Vorkehrungen der Zertifizierungsstelle bestehen darin, da sie, soweit die Schlssel durch sie bereitgestellt werden, durch technische und organisatorische Manahmen eine Preisgabe oder Speicherung in ihrem Bereich (Satz 3) ausschliet. Soweit der Signaturschlssel-Inhaber die Schlssel selbst erzeugt, hat sie sich zu berzeugen, da er ein geeignetes Verfahren benutzt, bei dem eine Schlsselpreisgabe hinreichend ausgeschlossen ist (z. B. durch einen Schlsselgenerator auf der Chipkarte, die den Schlssel tragen soll, so da der private Schlssel diese nie verlt).
Die Forderung in Satz 3 trgt dazu bei, da der Signaturschlssel nur einmal (beim Signaturschlssel-Inhaber) vorhanden ist. Technisch unvermeidbare temporre Zwischenspeicherungen beim gesicherten Ladevorgang sind damit nicht ausgeschlossen. Die nhere Ausgestaltung der Pflichten der Zertifizierungsstellen wird nach 16 Nr. 3 in der ergnzenden Rechtsverordnung bestimmt.
Darber hinaus sollen die Signaturschlssel-Inhaber auch darber unterrichtet werden, da ihnen mit ihrem Signaturschlssel erzeugte Signaturen aufgrund der gesetzlich vorgegebenen Kombination von Manahmen (vgl. Begrndung zu 2 Abs. 1) zugerechnet werden knnen; es sei denn, das Signaturschlssel-Zertifikat war zum Zeitpunkt der Signaturerzeugung gesperrt oder die Frist, nach der eine neue Signatur geboten ist (das Nhere regelt die Rechtsverordnung nach 16 Nr. 7), ist in sicherheitsrelevantem Mae berschritten oder andere Fakten stehen entgegen. Ist die Nutzung des Signaturschlssels laut Signaturschlssel-Zertifikat gem 7 Abs. 1 Nr. 7 auf bestimmte Anwendungen nach Art und Umfang beschrnkt, so erstreckt sich die Zurechnung nur auf den vorgegebenen Rahmen.
Die Rechtsverordnung bestimmt den Zeitraum sowie das Verfahren, nach dem eine neue digitale Signatur angebracht werden sollte.
Die Regelung in Nummer 1 soll gewhrleisten, da jeder Signaturschlssel-Inhaber im Verzeichnis einer Zertifizierungsstelle einen einmaligen Namen trgt. Soweit neben dem Namen die Adresse angegeben wird, ist ein weiterer Zusatz (z. B. Ziffer) nur in Ausnahmefllen erforderlich. Bezglich der Verwendung von Pseudonymen vgl. Begrndung zu 5 Abs. 3.
Durch die Regelung in Nummer 7 soll erreicht werden, da im Interesse des Signaturschlssel-Inhabers im Signaturschlssel-Zertifikat eine Aussage darber erfolgt, ob die mit seinem Signaturschlssel erzeugten digitalen Signaturen unbeschrnkt oder z. B. nur fr bestimmte Rechtsgeschfte oder nur bis zu einem bestimmten Wert gelten. Ob eine Beschrnkung besteht, mu ausdrcklich im Signaturschlssel-Zertifikat selbst ausgesagt sein. Nhere Aussagen ber die Beschrnkungen knnen auch in einem Attribut-Zertifikat erfolgen.
Es kann wahlweise ein eigenstndiges Zertifikat oder ein Attribut-Zertifikat mit entsprechenden Angaben einer dritten Person erteilt werden. Es knnen fr denselben Signaturschlssel auch mehrere Signaturschlssel-Zertifikate und Attribut-Zertifikate durch unterschiedliche Zertifizierungsstellen ausgestellt werden. Der Aufnahme weitergehender Angaben in ein Zertifikat (z. B. bei Minderjhrigen das Geburtsdatum) im Rahmen vertraglicher Vereinbarungen steht nichts entgegen.
Die Gltigkeit der digitalen Signaturen, die vor dem Zeitpunkt der Sperrung erzeugt wurden, wird durch die Sperrung nicht tangiert. Sicherheit darber, ob eine Signatur vor oder nach der Sperrung erzeugt wurde, gibt im Zweifelsfalle ein Zeitstempel (vgl. 9).
Soweit ein Signaturschlssel im Zusammenhang mit Straftaten eingesetzt wird, kann nach 74 ff. Strafgesetzbuch eine Sperrung verfgt werden.
Der Zeitpunkt der Sperrung umfat das Datum und die Uhrzeit. Das Verbot einer rckwirkenden Sperrung nach Satz 3 schliet die Flle nach Absatz 2 und 3 sowie nach 13 Abs. 5 ein.
Durch die Sperrung kann nicht verhindert werden, da danach noch digitale Signaturen fr rckdatierte Daten erzeugt werden. Dies verhindert ein Zeitstempel. Die Rechtsverordnung sieht eine Unterrichtung der Signaturschlssel-Inhaber darber vor, wann ein Zeitstempel geboten ist. Die signierten Signaturschlssel-Zertifikate selbst enthalten Angaben ber Beginn und Ende ihrer Gltigkeit (vgl. 7 Abs. 1 Nr. 5). Auerdem sieht die ergnzende Rechtsverordnung vor, da der Zeitpunkt der Ausstellung und bergabe der Zertifikate durch die Zertifizierungsstelle zu dokumentieren ist.
Durch die Regelung in Satz 2 soll fr das Erstellen von Zeitstempeln die gleiche personelle und technische Sicherheit vorgegeben werden, wie fr das Erstellen von Zertifikaten.
Zertifizierungsstellen sind verpflichtet, geeignete technische Komponenten (vgl. 5 Abs. 5 Satz 2 und 3 und 9) einzusetzen.
Signaturschlssel-Inhaber werden ber das Erfordernis, geeignete technische Komponenten einzusetzen, sowie ber infrage kommende technische Komponenten unterrichtet. Bezglich des Signaturschlssels und der damit verbundenen Signierkomponente (beides kann sich z. B. zusammen auf einer Chipkarte befinden) bernimmt die Zertifizierungsstelle im Rahmen von 5 Abs. 4 Satz 2 eine Garantenfunktion, da nur geeignete technische Komponenten eingesetzt werden, und erteilt andernfalls kein Zertifikat.
Bei der Aufbereitung zu signierender oder zu prfender signierter Daten liegt es nach Unterrichtung durch die Zerfitizierungsstelle allein beim Signaturschlssel-Inhaber, geeignete technische Komponenten einzusetzen, um mglichen technischen Fehlern und Manipulationen vorzubeugen.
Die Regelung in Satz 1 erfordert die Einmaligkeit eines jeden durch eine Zertifizierungsstelle zugeordneten Signaturschlssels. Dies kann mathematisch/technisch gewhrleistet werden. Es stehen Schlsselgenerierungs-Algorithmen zur Verfgung, die eine nahezu unbegrenzte Anzahl unterschiedlicher Signaturschlssel erzeugen, so da selbst bei Milliarden von Schlsseln die Erzeugung von zwei gleichen Schlsselpaaren praktisch ausgeschlossen ist.
Der private (geheime) Signaturschlssel kann z. B. auf einer Chipkarte so gespeichert werden, da er nicht ausgelesen werden kann (allenfalls mit uerst aufwendigen Analyseverfahren bei Zerstrung der Karte). Die Erzeugung des Schlsselpaares kann auf der Karte selbst so erfolgen, da der private Schlssel diese niemals verlt. Erfolgt die Schlsselerzeugung auerhalb, so kann das Laden der Chipkarte mit dem privaten Schlssel technisch und organisatorisch (Vieraugenprinzip) so gestaltet werden, da auch hier die Einmaligkeit und Geheimhaltung des privaten Signaturschlssels zuverlssig gewahrt ist.
Die zum Signieren bentigten mathematischen Verfahren (Hash-Algorithmen und Signier-Algorithmen) sind fortwhrend Gegenstand einer weltweiten wissenschaftlichen Diskussion und werden bei geeigneter Dimensionierung der weiteren Parameter (z. B. Lnge der Signaturschlssel) von den Experten nach dem Stand der Technik als "nicht brechbar" beurteilt. Die technische Implementierung der mathematischen Verfahren kann nach dem Stand der Technik ebenfalls auf eine Weise erfolgen und geprft werden, bei der sicherheitsrelevante Fehler oder Manipulationen hinreichend ausgeschlossen sind. Die Signaturkomponenten, wie sie z. B. auf Chipkarten realisiert werden, knnen deshalb als sehr sicher bezeichnet werden.
Um eine mibruchliche Verwendung von Signierkomponenten mit dem privaten Signaturschlssel auszuschlieen, mu eine zuverlssige Zuordnung des jeweiligen Signaturschlsselpaares zu einer Person (durch ein flschungssicheres Signaturschlssel-Zertifikat) und eine sichere Identifikation des Signaturschlssel-Inhabers durch die Signierkomponente vor Benutzung des Signaturschlssels durch Besitz (Signaturschlssel) und Wissen (z. B. persnliche Identifikationsnummer (PIN)) erfolgen.
Bei der (automatischen) Prfung einer digitalen Signatur mu neben einer korrekten Darstellung der signierten Daten gewhrleistet sein, da keine unzutreffende Korrektheitsbesttigung der digitalen Signatur erfolgt. Sowohl bei einer Flschung der Signatur als auch bei einer Verflschung des signierten Dokumentes darf keine Korrektheitsbesttigung erfolgen. Auerdem mu (mittelbar ber den zertifizierten ffentlichen Schlssel) der Inhaber des Signaturschlssels, mit dem die Signatur erfolgte, erkennbar werden.
Soweit eine Person fr die Aufbereitung zu signierender Daten oder die Prfung signierter Daten technische Komponenten ohne entsprechende Sicherheitsvorkehrungen einsetzt, trgt sie das Risiko falscher Ergebnisse. Die Zertifizierungsstellen sind nach 5 Abs. 5 Satz 2 und 9 verpflichtet, fr das Erstellen von Signaturschlssel-Zertifikaten und Zeitstempeln entsprechende technische Komponenten einzusetzen und unterliegen auch diesbezglich der behrdlichen Kontrolle nach 13.
Dem BSI wird jedoch keine Monopolstellung eingerumt. Neben dem BSI kann die zustndige Behrde auch andere Stellen anerkennen, soweit die von diesen erteilten Sicherheitszertifikate (oder Besttigungen anderer Art) die erforderliche Sicherheit ausweisen.
Das Nhere zur Prfung der technischen Komponenten regelt die ergnzende Rechtsverordnung (vgl. 16 Nr. 6).
Darstellung ist jedes krperliche Gebilde von gewisser Dauer, das, sinnlich wahrnehmbar, eine Vorstellung oder einen Gedanken ausdrckt (Walter, NStZ 1990, 523, m.w.N.; Dreher/Trndle, Strafgesetzbuch, 47. Aufl. Mnchen 1995, 11, Rn. 44; Schnke/Schrder-Eser, Strafgesetzbuch, 24. Aufl. Mnchen 1991, 11, Rn. 78; Sieber, JZ 1996, 429 ff., 494 ff., 495). In der Rechtsprechung wurde entschieden, da im Btx-Verfahren verwendete Datentrger Bildtrger i. S. d. o. g. Vorschrift sind (OLG Stuttgart, NStZ 1992, 38).
Angesichts der bezglich moderner Datentechnik sprlichen Rechtsprechung (vgl. OLG Stuttgart a. a. O.) und im Hinblick auf die Auffassung, Darstellungen seien nur krperliche Gebilde von gewisser Dauer, ist klarzustellen, da auch elektronische, elektromagnetische, optische, chemische oder sonstige Datenspeicher, die gedankliche Inhalte verkrpern, die nur unter Zuhilfenahme technischer Gerte wahrnehmbar werden, den Schriften gleichstehen. Sie knnen in vergleichbarer Weise zur Wiedergabe rechtswidriger Inhalte verwendet werden und sind daher in das strafrechtliche System einzubeziehen. Gleichgltig ist dabei, welcher Art das zur Wahrnehmbarmachung eingesetzte Gert ist; in Betracht kommt insbesondere die Anzeige auf einem Bildschirm.
Die Klarstellung erfat damit sowohl Inhalte in Datentrgern (Magnetbnder, Festplatten, CD-ROMs u. a.) als auch in elektronischen Arbeitsspeichern, welche die Inhalte nur vorbergehend bereithalten. Es wird zugleich daran festgehalten, da diejenigen Inhalte nicht erfat werden, die unmittelbar in Echtzeit oder Echtzeit-entsprechend bermittelt werden (z. B. Fernsehbertragung in Echtzeit; paketweise Datenbermittlung in Echtzeit). Kurzfristige Zwischenspeicherungen z. B. im Telekommunikationsnetz zum Zwecke der Echtzeitbermittlung fallen danach nicht unter den Begriff des Datenspeichers.
116 sanktioniert die Aufforderung zu mit Geldbue bedrohten Handlungen in drei Fallgestaltungen (ffentlich, in einer Versammlung, durch Verbreiten von Schriften pp.). Einer Ergnzung bedarf lediglich die Fallgestaltung der (auch nichtffentlich bugeldbewehrten) krperlichen Verbreitung von Schriften pp. durch den Begriff des Datenspeichers. Diese Flle drften zwar gegenber dem Abruf von gespeicherten Inhalten mithilfe von Datenbermittlungsvorrichtungen nur eine eher untergeordnete Rolle spielen; sie haben jedoch aufgrund fortschreitender Miniaturisierung und sinkender Herstellungskosten eine eigenstndige Bedeutung, z. B. bei Miniaturcomputern (Spielecomputern). Auch diese knnen fr Aufforderungen zu mit Geldbue bedrohten Handlungen benutzt werden. Dagegen wird davon ausgegangen, da bereits nach geltendem Recht auch derjenige im Sinne des 116 Abs. 1 ffentlich auffordert, der zu diesem Zwecke eine solche Aufforderung in einem Datenspeicher ffentlich zugnglich macht (vgl. dazu die parallele Fallgestaltung in 111 Strafgesetzbuch).
Unter das sonstige ffentliche Zugnglichmachen eines Datenspeichers ( 120 Abs. 1 Nr. 2) fllt auch die Bekanntgabe seines gedanklichen Inhalts durch unkrperliches Zugnglichmachen (vgl. hierzu Laufhtte, Leipziger Kommentar zum Strafgesetzbuch, 184, Rn. 21).
Die Ergnzung des 123 Abs. 2 Satz 1 stellt sicher, da auch Datenspeicher aufgrund ihres rechtswidrigen Inhalts eingezogen werden knnen. Gem 24 Abs. 2 unterliegt dies einer Verhltnismigkeitsprfung, die insbesondere dazu fhren kann, da an Stelle einer Einziehung die Lschung bestimmter Inhalte erzwungen wird, wenn der mit ihrer Einziehung verfolgte Zweck bereits dadurch erreicht wird.
Diese Klarstellung ist erforderlich geworden durch die unterschiedliche Auslegung des Schriftenbegriffs in der strafgerichtlichen (Beschlu des OLG Stuttgart vom 27. August 1991; NStZ 1992 S. 38) und der verwaltungsgerichtlichen (Urteil des VG Kln vom 19. Februar 1991; NJW 1991 S. 1773 sowie Beschlu des OVG Mnster vom 22. September 1992; NJW 1993 S. 1494) Rechtsprechung. Das Gesetz ber die Verbreitung jugendgefhrdender Schriften ist in seiner Anwendbarkeit durch die Rechtsprechung der Verwaltungsgerichte im wesentlichen auf Druckwerke und andere verkrperte Darstellungsformen beschrnkt worden. Deshalb ist eine Regelung notwendig, die die Gewhrleistung des gesetzlichen Jugendschutzes auch im Bereich der neuen Informations- und Kommunikationsdienste sicherstellt, wenn durch diese jugendgefhrdende Inhalte verbreitet werden.
Hinsichtlich der Einzelheiten wird auf die vorstehenden Ausfhrungen zu Artikel 4 Bezug genommen.
Eine ausdrckliche Regelung der die Informations- und Kommunikationsdienste betreffenden Verbreitungsverbote in 3 Abs. 1 Nr. 4 ist notwendig, um eine unter Gesichtspunkten von Artikel 5 des Grundgesetzes zu wrdigende Einengung des Zugangs zu Angeboten von Informations- und Kommunikationsdiensten fr Erwachsene zu vermeiden. Dem Anbieter indizierter Inhalte wird die Mglichkeit erffnet, durch technische Vorkehrungen Vorsorge zu treffen, da - auch im Zusammenwirken mit den Personensorgeberechtigten - das Angebot oder die Verbreitung im Inland auf volljhrige Benutzer beschrnkt werden kann. Es bleibt dem Anbieter berlassen, ob er von dieser Mglichkeit Gebrauch macht oder aber auf die Verbreitung verzichtet. Hinsichtlich der Art der technischen Vorkehrungen nimmt das Gesetz keine Festlegungen vor und bleibt damit fr neue technische Entwicklungen offen. Die Zugangsbeschrnkung kann z. B. im Wege einer Verschlsselung, Chiffrierung oder Schaffung geschlossener Benutzergruppen (jeweils mit Kontrolle des Alters der berechtigten Anschluinhaber) umgesetzt werden. Durch die Anordnung von Zeitgrenzen fr die bertragung kann ein zuverlssiger Ausschlu von Kindern oder Jugendlichen von der Nutzung nicht erreicht werden.
Im Ergebnis kommt es darauf an, da die technischen Vorkehrungen, die die Informationsmglichkeiten fr Erwachsene sichern sollen, in der Praxis zuverlssig umsetzbar sind und keine unzumutbaren Anforderungen an den Anbieter stellen.
Zur Frage der Verantwortlichkeiten verbleibt es bei den in Artikel 1 5 Informations- und Kommunikationsdienste-Gesetz aufgefhrten Regelungen.
Da es sich bei den in 5 des Gesetzes ber die Verbreitung jugendgefhrdender Schriften geregelten Werbeverboten um absolute Verbote handelt, die keine Privilegierung Erwachsener vorsehen, mssen auch die technischen Vorkehrungen im Sinne des 5 Abs. 3 Nr. 2 so ausgestaltet sein, da eine bermittlung an Kinder und Jugendliche ausgeschlossen ist.
Damit wird durch organisatorische Manahmen im Bereich der Diensteanbieter sichergestellt, da jugendgefhrdende Inhalte von Kindern und Jugendlichen weitgehend ferngehalten werden knnen. Durch die Mglichkeit, die Wahrnehmung der Aufgaben des Jugendschutzbeauftragten auf Einrichtungen der freiwilligen Selbstkontrolle zu delegieren, wird fr die betroffenen Diensteanbieter ein gesetzlicher Anreiz zum Zusammenschlu in freiwilligen Selbstkontrolleinrichtungen geschaffen, ein Instrument, da seit langem in der Bundesrepublik eingefhrt ist und sich im Bereich der Medien bisher bewhrt hat. Durch die Delegationsmglichkeit knnen insbesondere kleine und mittlere Betriebe von der mit der Bestellung verbundenen Kosten entlastet werden.
Adressat der Vorschrift sind Diensteanbieter, die ihre Dienste gewerbsmig anbieten, wenn diese Angebote jugendgefhrdende Inhalte enthalten knnen. Ausgenommen sind geschlossene Benutzergruppen, Behrden- oder firmeninterne Informations- und Kommunikationsdienste sowie private Gelegenheitsanbieter.
Der Jugendschutzbeauftragte des Diensteanbieters soll nach innen und auen ttig werden. Das Gesetz nennt aus der Vielzahl der Mglichkeiten einer internen Beteiligung drei besonders wichtige Manahmen: Bei der Beteiligung an der Angebotsplanung und bei der Gestaltung der allgemeinen Geschftsbedingungen fr die Vertrge, die der Diensteanbieter mit den Inhaltszulieferern schliet, besteht in besonderem Mae die Mglichkeit, von vornherein auf eine jugendfreundliche Gestaltung der Angebote oder einer frhzeitigen Einplanung von Manahmen, die den Zugang auf Volljhrige beschrnken, Einflu nehmen zu knnen. Eine ebenfalls wichtige Manahme ist die Beratung im Hinblick auf eine Beschrnkung von Angeboten durch den Diensteanbieter in Form einer Sperrung beziehungsweise Altersbegrenzung.
Als Ansprechpartner fr Nutzer, insbesondere fr Erziehungsberechtigte, soll der Jugendschutzbeauftragte ber technische Sicherungsmglichkeiten beraten. Daneben kann er Hinweise auf jugendgefhrdende Inhalte in Angeboten aufnehmen und diese an den Diensteanbieter, die Jugendbehrden und die Strafverfolgungsbehrden weiterleiten.
Die bisherigen Erfahrungen haben gezeigt, da den Gefahren eines quasianarchischen Systems wie dem Internet nicht mit hierarchisch gegliederten, starren Ge- oder Verboten begegnet werden kann. Hier sind vielmehr schon von ihrer Struktur her flexibel angelegte Reaktionsmechanismen erforderlich. Der Jugendschutzbeauftragte besitzt die Fhigkeit, flexibel und von Fall zu Fall angepat auf unterschiedliche Gefhrdungspotentiale einzugehen und je nach Fall die richtige Hilfestellung zu geben. Die Beauftragten knnen dabei mit generellen Hinweisen, aber auch im Einzelfall arbeiten.
Die Richtlinie 96/9/EG vom 11. Mrz 1996 ber den rechtlichen Schutz von Datenbanken harmonisiert bzw. begrndet erstmals in den Mitgliedstaaten einen zweistufigen Rechtsschutz fr Datenbanken:
Die Richtlinie ist nach ihrem Artikel 16 Abs. 1 bis zum 1. Januar 1998 in das innerstaatliche Recht der Mitgliedstaaten umzusetzen. In Deutschland ist dafr Gesetzgebung erforderlich; zur Verfgung steht die ausschlieliche Kompetenz des Bundes fr den gewerblichen Rechtsschutz und das Urheberrecht (Artikel 73 Nr. 9 des Grundgesetzes).
Die in Artikel 7 vorgeschlagene nderung des Urheberrechtsgesetzes erschpft den durch die Richtlinie entstehenden Umsetzungsbedarf. Der Regelungsvorschlag beruht im wesentlichen auf einer Zweiteilung der Regelungsstandorte im Urheberrechtsgesetz, entsprechend der Zweistufigkeit des in der Richtlinie vorgesehenen Rechtsschutzes.
Abs. 2 des bereinkommens ber handelsbezogene Aspekte der Rechte des geistigen Eigentums (BGBl. 1994 II S. 1730) erstreckt den urheberrechtlichen Schutz auf Zusammenstellungen von Daten oder sonstigem Material, gleichviel, ob in maschinenlesbarer oder anderer Form, die aufgrund der Auswahl und Anordnung ihres Inhalts geistige Schpfungen bilden. Die letztere Regelung, die ebenfalls fr alle Mitgliedstaaten, aber auch fr die Europische Gemeinschaft als solche verbindlich ist, bezieht klarer und eindeutiger als die vorgenannten, in lnger zurckliegender Zeit getroffenen Regelungen moderne Datenbanken, insbesondere solche berwiegend oder rein informationellen Inhalts, in ihren Geltungsbereich mit ein. In der Europischen Gemeinschaft bedeutet daher die Umsetzung des Kapitels II der Richtlinie, betreffend das Urheberrecht an Datenbanken, in bezug auf das grundstzliche Bestehen dieses Rechtsschutzes keine Neuerung, sondern bringt lediglich eine Reihe von Przisierungen in Einzelfragen mit sich, die berwiegend klarstellenden Charakter haben.
Es wird vorgeschlagen, dem Ersten Teil des Urheberrechtsgesetzes, der dem Urheberrecht im engeren Sinne (Recht des Urhebers) gewidmet ist, einen Neunten Abschnitt mit Besonderen Bestimmungen fr Datenbanken anzufgen (Artikel 7 Nr. 1). Damit folgt der Entwurf derselben Regelungstechnik wie das Zweite Gesetz zur nderung des Urheberrechtsgesetzes, durch welches im Jahr 1993 die Richtlinie 91/250/EWG ber den Rechtsschutz von Computerprogrammen umgesetzt wurde.
Ein besonderer Investitionsschutz fr Datenbankhersteller erweist sich angesichts der neuen digitalen Speicher- und Kommunikationstechnologien als erforderlich (vgl. Erwgungsgrnde 7 bis 12, 38). Der Aufbau von Datenbanken kann mit erheblichen Investitionen verbunden sein, whrend die Daten fr einen Bruchteil der Investitionskosten abgefragt und kopiert werden knnen. Die unerlaubte Nutzung des Inhalts einer Datenbank beeintrchtigt die wirtschaftliche Entwicklung des Datenbankgeschfts und kann damit auch die technische Entwicklung negativ beeinflussen. Die fr den wachsenden Informationsmarkt erforderlichen Investitionen in moderne Datenspeicher- und Datenverarbeitungssysteme knnen vereitelt oder behindert werden. Die Einfhrung des neuen Schutzrechtes soll dem entgegenwirken.
Der zu gewhrende Schutz gegenber unerlaubter Entnahme und Weiterverwendung des Inhalts von Datenbanken zielt besonders auf Wettbewerbsverhltnisse (Erwgungsgrund 6). ber den Schutz gegenber der Herstellung "sigasitrer Konkurrenzprodukte" hinaus sollen jedoch auch alle sonstigen investitionsschdigenden Nutzungen unterbunden werden (Erwgungsgrund 42).
Der zu schaffende Schutz geht ber den - weiterhin bestehenbleibenden - wettbewerbsrechtlichen Leistungsschutz hinaus. Nach geltendem Recht sichert 1 des Gesetzes gegen den unlauteren Wettbewerb (UWG) gegenber der unlauteren bernahme fremder Leistungsergebnisse. Die in einer Datenbank gesammelten Informationen knnen solchermaen gegen Ausbeutung geschtzt sein. Doch wirkt dieser Schutz nur in Wettbewerbsverhltnissen, nicht hingegen im Verhltnis zum privaten Endverbraucher. Auerdem besteht ein Verbotsrecht nicht bereits bei bernahme eines fremden Leistungsergebnisses, sondern erst bei Hinzutreten besonderer die Unlauterkeit begrndender Umstnde. Welche Umstnde das sein knnen, kann nur durch eine die unterschiedlichen Interessen bercksichtigende, abwgende Entscheidung im Einzelfall festgestellt werden. Mit der rechtlichen Unsicherheit gehen Schwierigkeiten einher, die sich daraus ergeben, da der Schutzsuchende die die Unlauterkeit begrndenden Tatsachen beweisen mu. Auch aus Beweisgrnden wird sich daher der Rechtsschutz fr Datenbankhersteller mit Einfhrung des neuen Datenbankschutzrechts verbessern.
Das neue Schutzrecht sichert die Befugnis des Herstellers, ber die Verwendung des gesamten Inhalts oder wesentlicher Teile des Inhalts der Datenbank zu befinden. Unwesentliche Inhaltsteile werden von dem Schutzrecht dagegen nicht erfat. Der beabsichtigte Investitionsschutz erfordert deren Einbeziehung nicht. Die begrenzte Reichweite des Schutzes dient zudem dazu, den erforderlichen Investitionsschutz mit dem Interesse an einem mglichst freien Informationsflu in Einklang zu bringen. Der Sicherung der Informationsfreiheit und der Ausgewogenheit der Gesamtregelung dient es auch, da die Richtlinie klar definierte Benutzerrechte verbindlich festlegt (Artikel 8, 15). Dem rechtmigen Benutzer einer Datenbank kann daher nicht untersagt werden, unwesentliche Teile des Inhalts der Datenbank zu entnehmen oder weiterzuverwenden.
Der Wettbewerb zwischen verschiedenen Anbietern von Datenbanken soll durch das neue Schutzrecht nicht beeintrchtigt werden. Europisches und nationales Kartellrecht bleiben von der Neuregelung unberhrt (Erwgungsgrund 47). Das ermglicht es, die unangemessene Ausnutzung von Informationsmonopolen zu verhindern. Die Ausbung des neuen Schutzrechts durch den Datenbankhersteller darf nicht dazu fhren, da der Zugang zu Informationen mibruchlich beschrnkt wird.
Mit der Einfhrung eines besonderen Datenbankschutzrechtes hat sich die Europische Union weltweit an die Spitze bei der Schutzgewhrung in diesem Bereich gestellt. Der wnschenswerten globalen Ausweitung des Rechtsschutzes dient es, da der neue Schutz (zunchst) nur Herstellern aus dem Europischen Wirtschaftsraum gewhrt wird und eine Erstreckung auf sonstige auslndische Personen und Unternehmen nur unter der Voraussetzung der Gegenseitigkeit (Reziprozitt), also einer entsprechenden Schutzgewhrung fr Datenbanken in Drittstaaten (Erwgungsgrund 56), erfolgt.
Die Datenbankenrichtlinie enthlt keine Vorgaben ber die Art und Weise ihrer Umsetzung. Mglich wre es auch, diese, hnlich wie beim Halbleiterschutzgesetz (BGBl. 1987 I S. 2294), in einem gesonderten Gesetz vorzunehmen. Die bewute, auch vom Wortlaut der Richtlinie dokumentierte Distanz des "Schutzrechts sui generis" zu den Leistungsschutzrechten knnte zugunsten einer solchen Normierung in einem speziellen Gesetz angefhrt werden.
Es sprechen jedoch eine Reihe von Grnden dafr, die Umsetzungsregelung im Urheberrechtsgesetz vorzunehmen. Das neue Schutzrecht ist mehr als bloer Wettbewerbsschutz. Es gewhrt nicht allein ein Verbotsrecht, sondern ist als bertragbares Ausschlielichkeitsrecht mit einer festen Schutzfrist ausgestaltet. Es kann daher als eigenstndiges Immaterialgterrecht an die Seite der im Zweiten Teil des Urheberrechtsgesetzes geregelten "verwandten Schutzrechte" gestellt werden. Auch bei den bereits bisher dort erfaten Rechten besteht zum Teil nur eine lose Verbindung zum Urheberrecht und zur Werkvermittlung. Der Schutz des Sendeunternehmens ( 87 UrhG) etwa besteht nicht nur bei Sendung urheberrechtsschutzfhiger Werke oder Darbietungen, sondern fr Funksendungen jeden Inhalts und Charakters. Vergleichbar ist nunmehr der Hersteller von Datenbanken zu schtzen, auch wenn eine Datenbank lediglich Daten enthlt, die selbst nicht urheberrechtsschutzfhig sind. Auch wegen der sachlichen Nhe beider nach der Richtlinie zu gewhrenden Schutzinstrumente zueinander erscheint es zweckmig, den neuen Datenbankschutz neben dem urheberrechtlichen Schutz von Datenbanken in demselben Gesetzeswerk zu regeln.
Artikel 7 der Richtlinie enthlt die grundlegenden Bestimmungen ber den Schutzgegenstand des einzufhrenden Schutzrechtes. Dem Hersteller einer Datenbank, der in diese wesentlich investiert hat, mu das Recht eingerumt werden, die Entnahme oder Weiterverwendung ihres Inhalts oder wesentlicher Teile ihres Inhalts zu untersagen. Neben den Grundlagen des Schutzes werden die bertragbarkeit des Rechts (Abs. 3) und die Konkurrenz zu anderen datenbankschtzenden Bestimmungen (Abs. 4) geregelt. Die Umsetzung nimmt der Entwurf in 87 a des Urheberrechtsgesetzes vor.
Artikel 8 der Richtlinie macht Vorgaben fr die Rechte und Pflichten des rechtmigen Benutzers einer Datenbank. Die Vorschrift steht in Zusammenhang mit Artikel 15 der Richtlinie, wonach Artikel 8 zuwiderlaufende vertragliche Vereinbarungen nichtig sind. Fr die Umsetzung von Artikel 8 Abs. 1 und 2 der Richtlinie wird die Regelung in 87 d des Urheberrechtsgesetzes vorgeschlagen. Da es sich um vertragsrechtliche Bestimmungen handelt, sieht der Entwurf abweichend von der Systematik der Richtlinie vor, da die Umsetzung erst im Anschlu an die weiteren das Schutzrecht selbst betreffenden neuen Vorschriften des Urheberrechtsgesetzes erfolgt. Eine besondere Umsetzung des Artikels 8 Abs. 3 der Richtlinie erscheint entbehrlich. Das dem rechtmigen Benutzer obliegende Schdigungsverbot gegenber Rechtsinhabern an in der Datenbank enthaltenen Werken und Leistungen folgt bereits aus den allgemeinen Vorschriften des Urheberrechtsgesetzes (insbesondere 97 Urheberrechtsgesetz - Anspruch auf Unterlassung und Schadensersatz).
Artikel 9 der Richtlinie gibt den Mitgliedstaaten die Mglichkeit, ber "Ausnahmen vom Recht sui generis" die Reichweite des neuen Schutzrechts einzuschrnken. Da es sich bei dem Recht sui generis um eine juristische Neuerung handelt, erffnet die Richtlinie - anders als Artikel 6 Abs. 2 fr den Urheberrechtsschutz fr Datenbanken - nicht die Mglichkeit, Ausnahmen entsprechend traditionellem nationalen Recht vorzusehen. Das fhrt dazu, da Datenbankhersteller im Einzelfall strker geschtzt sein knnen als Urheber von Datenbanken, da die Urheber weitergehenden Schranken unterliegen, als sie fr Datenbankhersteller nach der Richtlinie vorgesehen werden knnen. Fr die Umsetzung wird die Schrankenregelung in 87 b des Urheberrechtsgesetzes vorgeschlagen.
Die Schutzdauer des sui-generis-Rechts betrgt gem Artikel 10 der Richtlinie fnfzehn Jahre, wobei jede wesentliche Neuinvestition in die Datenbank eine neue, eigene Schutzdauer beginnen lt. Fortlaufend aktualisierte Datenbanken knnen daher in den Genu eines zeitlich unbegrenzten Schutzes gelangen. Die Umsetzung von Artikel 10 der Richtlinie ist in 87 c des Entwurfs zum Urheberrechtsgesetz enthalten.
Artikel 11 der Richtlinie enthlt die fremdenrechtlichen Vorschriften ber den Anwendungsbereich des neuen Schutzrechts. Wie bereits ausgefhrt, wird die Bestimmung von dem Gedanken getragen, da ein Schutz nur solchen Personen gewhrt werden soll, deren Heimatrecht einen vergleichbaren Schutz fr Hersteller von Datenbanken aus der Europischen Union bietet (Erwgungsgrund 56). Der Schutz beschrnkt sich demnach bis zum Abschlu von Vereinbarungen durch die Europische Union mit Drittlndern (Artikel 11 Abs. 3 der Richtlinie) auf Hersteller, die Unionsangehrige sind oder dort ihren gewhnlichen Aufenthalt haben; fr Unternehmen wird die Regelung aus Artikel 58 des EG-Vertrages bernommen. Fr die Umsetzung wird der neue 127 a des Urheberrechtsgesetzes vorgeschlagen, der im Fnften Teil des Urheberrechtsgesetzes bei den Vorschriften zu dessen Anwendungsbereich einzufgen ist.
Die Mitgliedstaaten sind nach Artikel 12 der Richtlinie verpflichtet, zur Absicherung des einzurumenden Schutzrechtes geeignete Sanktionen vorzusehen. Hier erscheinen nur wenige Ergnzungen des Urheberrechtsgesetzes erforderlich, die unter Artikel 7 Nr. 3 bis 5 des Entwurfs fr das Verwertungsverbot gem 96 Urheberrechtsgesetz, die Strafvorschrift des 108 Urheberrechtsgesetz und die Zwangsvollstreckungsregelung des 119 Urheberrechtsgesetz vorgeschlagenen werden. Im brigen erfassen die zivilrechtlichen Vorschriften ber Rechtsverletzungen in 97 ff. Urheberrechtsgesetz alle Flle, in denen vom Urheberrechtsgesetz gewhrte ausschlieliche Rechte verletzt werden. Die Vorschriften gewhren daher auch dem Datenbankhersteller einen umfassenden Schutz gegenber der Verletzung seiner Rechte.
Artikel 14 Abs. 3 und 5 der Richtlinie betreffen den Schutz solcher Datenbanken, die vor dem 1. Januar 1998 hergestellt worden sind. Fr diese bergangsregelung sieht der Entwurf die Umsetzung durch Artikel 7 Nr. 7 in 137 h Abs. 2 des Urheberrechtsgesetzes vor.
Neben der operativen Bestimmung des Artikels 1 Abs. 2 der Richtlinie befassen sich mit dem Begriff der Datenbank auch die Erwgungsgrnde 14, 17, 19, 21, 22 und 23. Darin werden, teilweise erklrlich aus der Entstehungsgeschichte der Richtlinie, verschiedene Einzelfragen der Definition angesprochen. Die Sachentscheidungen ber den Geltungsbereich der Richtlinie knnen aber zutreffend bereits aus der operativen Bestimmung des Artikels 1 Abs. 2 abgeleitet werden. Aus dieser ergibt sich u. a., da sowohl elektronische als auch nichtelektronische Datenbanken umfat sind, ferner Datenbanken, die in Form von CD-ROM vertrieben werden, ebenso wie Online-Datenbanken (s. Erwgungsgrnde 14 und 22). Bei einer elektronischen Datenbank werden die Elemente der Sammlung in der Regel mit Hilfe eines Computerprogramms einzeln zugnglich sein. Gleichwohl ist ein solches Computerprogramm ebensowenig wie sonstige fr den Betrieb einer elektronischen Datenbank etwa verwendete Computerprogramme vom Geltungsbereich der Richtlinie erfat. Vielmehr gelten fr den Rechtsschutz an diesen Programmen allein die in der Gemeinschaft harmonisierten Regeln ber den Rechtsschutz von Computerprogrammen, d. h. die 69 a ff. Urheberrechtsgesetz. Artikel 1 Abs. 3 der Richtlinie, der dies klarstellt, bedarf keiner Umsetzung.
Nach dem Erwgungsgrund 20 kann sich der in der Richtlinie vorgesehene Schutz auch auf Elemente erstrecken, die fr den Betrieb oder die Abfrage bestimmter Datenbanken erforderlich sind, beispielsweise auf den Thesaurus oder die Indexierungssysteme. Dieser Erwgungsgrund ist ein berbleibsel aus der Datenbankdefinition in Artikel 1 Abs. 1 des Genderten Vorschlags der Kommission - Dokument KOM (93) 464 endg. - SYN 393 -, wonach zur Datenbank auch gehrt das "Material, das fr den Betrieb der Datenbank erforderlich ist, wie ihr Thesaurus, Index oder Abfragesystem". Die Richtlinie in ihrer endgltigen Fassung lt offen, ob und ggf. unter welchen Voraussetzungen dieses Material geschtzt ist. Der Erwgungsgrund 20 drfte dahin zu verstehen sein, da je nach Lage des Einzelfalles dieses besondere "Material" die Kriterien des urheberrechtlichen Schutzes erfllen kann ("Auswahl oder Anordnung" im Sinne des Artikels 3 Abs. 1 der Richtlinie).
4 Urheberrechtsgesetz bleibt unangetastet; die Vorschrift hat nach wie vor fr Sammelwerke Bedeutung, die in bezug auf Anordnung des Stoffes und Zugnglichkeit dem 69 h Urheberrechtsgesetz nicht (voll) entsprechen.
69 i Abs. 2 des Entwurfs bernimmt den Gehalt von Artikel 3 Abs.2 der Richtlinie sowie ein Regelungselement des einleitenden Satzteils von Artikel 5 der Richtlinie. Auch auf Artikel 10 Abs. 2 Satz 2 des bereinkommens ber handelsbezogene Aspekte der Rechte des geistigen Eigentums ist hinzuweisen. Der Regelungsgehalt dieses Absatzes steht in Einklang mit der deutschen Lehre und Rechtsprechung zu 4 Urheberrechtsgesetz in bezug auf Sammelwerke und hat deshalb klarstellenden Charakter.
Der Entwurf geht, indem er fr den Neunten Abschnitt keine Regeln zur Umsetzung des Artikels 5 der Richtlinie vorsieht, davon aus, da die allgemeinen Regeln ber die Verwertungsrechte des Urhebers im Vierten Abschnitt des Ersten Teils ( 15 ff. UrhG) die dem Urheber einer Datenbank durch Artikel 5 der Richtlinie vorbehaltenen Handlungen hinreichend abdecken. Fr das Vervielfltigungsrecht ( 16 UrhG), das Recht zu Bearbeitungen oder anderen Umgestaltungen ( 23 UrhG) und das Verbreitungsrecht im Sinne einer Verbreitung von Vervielfltigungsstcken der Datenbank in krperlicher Form, z. B. als CD-ROM, "off-line", ( 17 UrhG) erscheint dies ohne weiteres einleuchtend. Zugleich wird mit dem Festhalten am herkmmlichen Verbreitungsbegriff (Beschrnkung auf die Verbreitung von Vervielfltigungsstcken in krperlicher Form) auch sichergestellt, da das Erschpfungsprinzip - in Artikel 5 Buchstabe c Satz 2 der Richtlinie dekkungsgleich mit 17 Abs. 2 Urheberrechtsgesetz als Grundsatz der nationalen bzw. gemeinschaftsweiten Erschpfung festgelegt - nicht auch gilt fr unkrperliche Formen der Vermarktung; in der Richtlinie wird dies durch den Erwgungsgrund 33 ausdrcklich klargestellt. Auch das Recht der ffentlichen Wiedergabe ( 15 Abs. 2 UrhG) mit seinen Unterarten dient der Abdeckung der in Artikel 5 der Richtlinie genannten Handlungen.
Von wesentlicher Bedeutung fr die Tragweite der Verwertungsrechte des Artikels 5 der Richtlinie sind die Erwgungsgrnde 30 und 31 der Richtlinie, wonach der Urheber das Recht haben soll zu bestimmen, in welcher Weise und durch wen das Werk genutzt wird, einschlielich der "Zurverfgungstellung von Datenbanken in einer anderen Weise als durch die Verbreitung von Vervielfltigungsstcken". Damit ist ausdrcklich die Verwertung der Datenbanken durch Bereitstellung eines elektronischen, interaktiven Zugangs im Rahmen der Netzkommunikation, also die Online-Verwertung, angesprochen. Die Richtlinie ordnet diese wirtschaftlich auerordentlich wichtige Verwertungsform nicht ausdrcklich einer bestimmten Untergliederung der in Artikel 5 vorbehaltenen Handlungen zu. Die Mitgliedstaaten sollen zwar ein ausschlieliches Recht in diesem Bereich gewhren, aber in der systematischen Zuordnung frei bleiben.
Fr die Beurteilung nach dem geltenden deutschen Urheberrecht ist von wesentlicher Bedeutung, da der Aufzhlung der Verwertungsrechte des Urhebers in 15 Urheberrechtsgesetz ebenfalls der im Erwgungsgrund 30 der Richtlinie hervorgehobene Grundsatz zu entnehmen ist, da dem Urheber allgemein das ausschlieliche Recht zugeordnet ist, ber die Verwertung seines Werkes zu entscheiden. In der Begrndung des Regierungsentwurfs des Urheberrechtsgesetzes heit es zu 15 Urheberrechtsgesetz: ". . . verzichtet der Entwurf auf eine erschpfende Aufzhlung der Verwertungsrechte und gibt dem Urheber statt dessen ganz allgemein das Recht, sein Werk zu verwerten, wobei die einzelnen zur Zeit bekannten, im Geschftsverkehr entwickelten Verwertungsformen . . . nur als Beispiele angefhrt werden. Dadurch wird klargestellt, da auch etwaige knftige Verwertungsformen, die heute noch nicht bekannt sind, dem Urheber vorbehalten sein sollen (BT-Drs. IV/270)." Es kann daher als bereits durch den gegenwrtigen Rechtszustand gesichert gelten, da die Verwertung einer Datenbank in der Form der Online-Zurverfgungstellung fr den individuellen Abruf durch die eine ffentlichkeit darstellenden Benutzer dem Urheber als ausschlieliches Recht vorbehalten ist. Damit ist die Umsetzung der durch Artikel 5 der Richtlinie festgelegten ausschlielichen Rechte in der Substanz bereits sichergestellt. Zur systematischen Einordnung der interaktiven Netzkommunikation zeichnet sich als vorherrschend diejenige Lehrmeinung ab, die diesen Vorgang dem alle unkrperlichen Verwertungsarten bergreifenden Recht der ffentlichen Wiedergabe ( 15 Abs. 2 UrhG) zuordnet. Eine Klrung dieser rechtssystematischen Frage speziell fr das Recht der Urheber von Datenbanken stellt der Entwurf zurck. Aus dem oben im allgemeinen Abschnitt unter 1. dargestellten aktuellen rechtspolitischen Kontext geht hervor, da diese Frage ohnehin in absehbarer Zeit in allgemeinerer Weise zur gesetzgeberischen Klrung anstehen wird.
Die in Artikel 6 Abs. 3 der Richtlinie enthaltene Auslegungsrichtlinie ist sicher fr die Auslegung der Umsetzungsregeln zu den vorausgehenden Abstzen von Bedeutung, bedarf aber keiner gesonderten Umsetzung. Im brigen ist eine solche Auslegungshilfe bereits mit einem weitumfassenden urheberrechtlichen Geltungsbereich durch Artikel 13 des bereinkommens ber handelsbezogene Aspekte der Rechte des geistigen Eigentums im deutschen Recht verankert worden.
Die Regelung steht systematisch in Beziehung zu den Vorschriften im Fnften Abschnitt des Ersten Teils ber den Rechtsverkehr im Urheberrecht.
Die brigen im Ersten Teil des Urheberrechtsgesetzes enthaltenen Ausnahmen und Schranken sind auch im Rahmen des urheberrechtlichen Schutzes fr Datenbanken anwendbar; sie sind im wesentlichen durch die Regelungsfreirume abgedeckt, die Artikel 6 Abs. 2 Buchstaben b bis d der Richtlinie gewhren. Dabei ist wiederum in Rechnung zu stellen, da einzelne Regelungen des Urheberrechtsgesetzes schon deswegen praktisch nicht relevant werden, weil die Verwertungsbefugnisse des Urhebers der Datenbank berhaupt nur berhrt sind, soweit die urheberrechtlich schutzfhige Ausdrucksform ("Auswahl oder Anordnung des Stoffes") durch die Benutzungshandlung betroffen wird.
Absatz 1 umschreibt den Schutzgegenstand, die wesentliche Investition des Datenbankherstellers. Der Begriff der Datenbank ist derselbe, der fr den urheberrechtlichen Schutz einer Datenbank gilt, so da insofern auf 69 h Urheberrechtsgesetz verwiesen werden kann. Fr den Herstellerbegriff, der nicht nher definiert werden soll, ist auf Erwgungsgrund 41 hinzuweisen. Danach ist Hersteller einer Datenbank diejenige Person, die die unternehmerische Initiative zur Herstellung ergreift und das Investitionsrisiko trgt.
Schutzvoraussetzung ist, da fr die Beschaffung, die berprfung oder die Darstellung des Inhalts der Datenbank eine in qualitativer oder quantitativer Hinsicht wesentliche Investition gettigt worden ist. Die fr die Umsetzungsregelung gewhlte nhere Umschreibung lehnt sich eng an den Richtlinienwortlaut an. Aus Erwgungsgrund 40 folgt, da die erforderliche Investition sowohl in der Bereitstellung finanzieller Mittel als auch im Einsatz von Zeit, Arbeit und Energie bestehen kann. Ob eine qualitativ oder quantitativ wesentliche Investition im Einzelfall gegeben ist, wird anhand einer wertenden Beurteilung der Schutzwrdigkeit der Investition festzustellen sein. Sowohl die Richtlinie als auch der Umsetzungsentwurf verzichten darauf, den Wesentlichkeitsbegriff zu definieren. Eine aussagekrftige abstrakte Definition erscheint nicht mglich. Es wird daher Aufgabe der Rechtsprechung sein, die unbestimmten Rechtsbegriffe auszufllen.
Absatz 2 Satz 1 behlt dem Datenbankhersteller das ausschlieliche Recht der Entnahme oder Weiterverwendung wesentlicher Teile des Inhalts der Datenbank vor. Auch hier folgt der Entwurf weitgehend dem Wortlaut der Richtlinie.
Es wird darauf verzichtet, an Stelle der in der Richtlinie gewhlten Begriffe der Entnahme und Weiterverwendung bei der Umsetzung auf die bekannten urheberrechtlichen Verwertungsbegriffe der Vervielfltigung, der Verbreitung und der ffentlichen Wiedergabe zurckzugreifen. Ein solcher Rckgriff htte zwar den Vorteil, da die Legaldefinitionen fr "Entnahme" und "Weiterverwendung" (Absatz 3) und wegen 17 Abs. 2 Urheberrechtsgesetz wohl auch die gesonderte Umsetzung der Regel ber die Erschpfung des Verbreitungsrechts (Absatz 4) entbehrlich wren. Mehrere Grnde sprechen jedoch dagegen, von der Begriffsbildung der Richtlinie abzuweichen. Der Richtliniengeber hat das - neuartige - Recht sui generis auch durch die Wahl des Wortlauts der Normen bewut gegenber dem Urheberrecht abgegrenzt. Die Verwendung der Richtlinienbegriffe auch im deutschen Umsetzungsgesetz frdert eine mglichst EG-weite einheitliche Auslegung der Bestimmungen zum Rechtsschutz fr Datenbankhersteller. Es steht zu erwarten, da auch in knftigen internationalen Abkommen die neuen Begriffe Entnahme und Weiterverwendung zur Anwendung gelangen werden. Und schlielich wre eine Verwendung der urheberrechtlichen Begriffe mit der derzeit noch unentschiedenen Frage der rechtsdogmatischen Einordnung der digitalen bermittlung in die urheberrechtlichen Verwertungsrechte (siehe dazu Begrndung zu 69 i UrhG) belastet.
Das Ausschlielichkeitsrecht des Herstellers ist entsprechend den Richtlinienvorgaben darauf begrenzt, da nur die Entnahme oder Weiterverwendung wesentlicher Teile des Inhalts der Datenbank seiner Einwilligung bedarf und von ihm untersagt werden kann. Die Nutzung unwesentlicher Teile des Inhalts unterfllt daher nicht dem Schutzrecht. Der Wesentlichkeitsbegriff ist von dem fr den Schutzgegenstand mageblichen Terminus der wesentlichen Investition zu unterscheiden. Nach Erwgungsgrund 42 ist bei der Grenzziehung zwischen der Nutzung unwesentlicher und derjenigen wesentlicher Teile zu bercksichtigen, ob der Benutzer einen - qualitativ oder quantitativ - - erheblichen Schaden fr die Investition verursacht. Auch die Ausfllung dieses Wesentlichkeitsbegriffs wird letztlich den Gerichten obliegen.
Absatz 2 Satz 2 dient der Umsetzung von Artikel 7 Abs. 5 der Richtlinie. Es wird klargestellt, da die wiederholte und systematische Nutzung unwesentlicher Teile des Inhalts der Datenbank dem Ausschlielichkeitsrecht unterfllt. Die Norm dient dem Umgehungsschutz. In dem Umsetzungsvorschlag wird die Wortwahl der Richtlinie, "die einer normalen Nutzung der Datenbank entgegenstehen", in Anlehnung an den Text der amtlichen deutschen bersetzung von Artikel 9 Abs. 2 der Revidierten Berner bereinkunft zum Schutz von Werken der Literatur und Kunst modifiziert. Das steht im Einklang mit der englischen und der franzsischen Fassung der Datenbankenrichtlinie und entspricht 69 e Abs. 3 Urheberrechtsgesetz.
Das Entnahmerecht entspricht dem Vervielfltigungsrecht. Wird der Inhalt einer Datenbank auf dem Bildschirm sichtbar gemacht, stellt dies eine Entnahmehandlung dar, wenn die wenigstens vorbergehende bertragung auf einen anderen Datentrger erforderlich ist (Erwgungsgrund 44). Das entspricht 69 c Nr. 1 Satz 2 Urheberrechtsgesetz.
Der Begriff der Weiterverwendung zielt vor allem auf kommerzielle Nutzungen des Inhalts einer Datenbank, erfat darber hinaus aber auch alle sonstigen Flle der ffentlichen Verfgbarmachung einer Datenbank. Der Terminus "ffentlich" dient dazu, die Kommunikation zwischen Privaten aus dem Weiterverwendungsbegriff auszuscheiden. Durch die Unabhngigkeit der Nutzung von Mittel und Form werden auch knftige, heute noch unbekannte Formen der Entnahme und Weiterverwendung erfat.
Artikel 7 Abs. 2 Satz 3 der Richtlinie bestimmt, da der ffentliche Verleih weder Entnahme noch Weiterverwendung ist. Damit soll klargestellt werden, da die Rechtsstellung des Datenbankherstellers hinsichtlich des ffentlichen Verleihs, also der Gebrauchsberlassung von Vervielfltigungsstcken einer Datenbank durch der ffentlichkeit zugngliche Einrichtungen (vgl. 27 Abs. 2 Satz 2 UrhG), nicht harmonisiert ist. Zumindest sind die Mitgliedstaaten frei darin zu entscheiden, ob dem Datenbankhersteller eine Vergtung fr den ffentlichen Verleih zusteht.
Der Entwurf entscheidet sich in Absatz 4 Satz 2 fr eine Regelung, die derjenigen fr die Leistungsschutzrechte der Tontrgerhersteller ( 85 Abs. 3 UrhG) und der Filmhersteller ( 94 Abs. 4 UrhG) entspricht. Fr den Verleih von Vervielfltigungsstcken einer Datenbank, deren Weiterverbreitung gem 87 a Abs. 4 Satz 1 Urheberrechtsgesetz zulssig ist, ist danach dem Hersteller eine angemessene Vergtung zu zahlen. Solange dagegen das Verbreitungsrecht mangels Erschpfung noch besteht, soll es dabei verbleiben, da auch der ffentliche Verleih von Datenbanken dem Ausschlielichkeitsrecht des Herstellers unterfllt.
Der Entwurf schpft die von der Richtlinie erffneten Mglichkeiten aus, Ausnahmen vom neuen Datenbankschutzrecht festzuschreiben, soweit entsprechende Schranken fr das Urheberrecht bestehen. Das dient dem Gleichklang zwischen Urheber- und neuem Leistungsschutzrecht und ist gerechtfertigt, weil die die Schranken des Urheberrechts begrndenden Interessenwertungen, die den Schutz der Urheber von Datenbanken mit demjenigen der Datenbankbenutzer ausbalancieren, in gleicher Weise im Verhltnis zwischen Datenbankhersteller und Datenbankbenutzer gelten.
Die intendierte Parallelitt der Schrankenregelungen fhrt zu dem Vorschlag, von der durch Artikel 9 Buchstabe b der Richtlinie gegebenen Option, das Schutzrecht zugunsten der Veranschaulichung des Unterrichts einzuschrnken, keinen Gebrauch zu machen. Die geltende entsprechende Regelung in 53 Abs. 3 Nr. 1 Urheberrechtsgesetz, die nach dem Entwurf auch fr den urheberrechtlichen Schutz von Datenbanken gilt (vgl. 69 i Abs. 1 UrhG), lt Vervielfltigungen fr den Schulgebrauch nur zu, soweit es um kleine Teile eines Druckwerkes oder um einzelne Beitrge aus Zeitungen oder Zeitschriften geht. Die Vervielfltigung grerer Teile oder mehrerer Beitrge ist dagegen nur mit Zustimmung des Rechtsinhabers erlaubt. Fr die dem entsprechende Entnahme wesentlicher Teile des Inhalts einer Datenbank soll dasselbe gelten. Die Entnahme unwesentlicher Teile des Inhalts einer Datenbank ist - auch fr den Schulgebrauch - im Rahmen des 87 d Abs. 1 Urheberrechtsgesetz zulssig.
Absatz 1 Nr. 2 setzt Artikel 9 Buchstabe b, 2. Alternative der Richtlinie um. Zulssig ist danach die Entnahme wesentlicher Teile des Inhalts einer Datenbank zu Zwecken der wissenschaftlichen Forschung (vgl. Erwgungsgrnde 36 und 50). Die Schranke entspricht 53 Abs. 2 Nr. 1 Urheberrechtsgesetz, wobei aber stets eine Quellenangabe erforderlich ist. Diese Abweichung gegenber 63 Urheberrechtsgesetz ist durch die Richtlinie bedingt.
Absatz 1 Nr. 3 setzt Artikel 9 Buchstabe c der Richtlinie um und entspricht der Schranke zugunsten Rechtspflege und ffentlicher Sicherheit gem 45 Urheberrechtsgesetz.
Smtliche Ausnahmen gelten nur im Verhltnis zum rechtmigen Benutzer einer, so der Richtlinienwortlaut, der ffentlichkeit - in welcher Weise auch immer - zur Verfgung gestellten Datenbank. Diese Begriffsbildung drfte im wesentlichen mit der Legaldefinition des 6 Abs. 1 Urheberrechtsgesetz fr den urheberrechtlichen Verffentlichungsbegriff in Einklang stehen. Deshalb lehnt sich der Gesetzentwurf an den Sprachgebrauch des 6 Urheberrechtsgesetz an.
Die Datenbankenrichtlinie steht einer solchen Vergtungsregelung nicht entgegen. Es steht den Mitgliedstaaten frei, darber zu entscheiden, in welchem Umfang sie von den von der Richtlinie erffneten Mglichkeiten Gebrauch machen wollen, das Schutzrecht des Datenbankherstellers zu beschrnken. Die Richtlinie liee eine Beschrnkung des Herstellerrechts auch ohne Vergtungsregelung zu. Als im Vergleich hiermit weniger weitgehende Regelung ist eine Beschrnkung gegen Vergtung von Artikel 9 der Richtlinie gedeckt.
Die privaten und wissenschaftlichen Interessen, die die freie Entnahmemglichkeit und die damit verbundene Einschrnkung der Herstellerrechte rechtfertigen, erfordern es nicht, eine unentgeltliche Nutzung von Datenbanken zu erlauben. Die infolge der Weitergabe ber den Preis wirtschaftlich letztlich den Benutzer belastende Gerte-, Leerkassetten-, Ablichtungs- und Betreibervergtung fhrt zu einem angemessenen Ausgleich zwischen dem besonders geschtzten Nutzungsinteresse beim privaten und sonstigen eigenen Gebrauch und den berechtigten finanziellen Interessen des investierenden Datenbankherstellers, der in seinem Vergtungsinteresse durch Artikel 14 des Grundgesetzes geschtzt wird. Wie Urheber und Leistungsschutzberechtigte sollen daher auch Datenbankhersteller einen finanziellen Ausgleich dafr erhalten, da ihr Ausschlielichkeitsrecht in den Fllen des 87 b Abs. 1 Nr. 1, 2 Urheberrechtsgesetz zugunsten anderer Interessen eingeschrnkt wird.
Von groer praktischer Bedeutung ist es, da jede wesentliche nderung des Inhalts der Datenbank, die eine wesentliche Neuinvestition darstellt, eine eigene fnfzehnjhrige Schutzdauer begrndet. Das regelt Absatz 2 des Entwurfs, mit dem Artikel 10 Abs. 3 der Richtlinie umgesetzt wird. Eine wesentliche Neuinvestition, deren Voraussetzungen der Hersteller zu beweisen hat, kann allein schon in einer eingehenden berprfung des Inhalts einer Datenbank liegen (Erwgungsgrnde 54, 55). Fortlaufend aktualisierte Datenbanken, also insbesondere informationelle Online-Datenbanken, knnen damit fr ihre jeweils neueste Fassung einen nicht endenden Schutz erlangen.
Die Richtlinie verpflichtet dazu, einen Mindestschutz fr den rechtmigen Benutzer einer der ffentlichkeit zur Verfgung gestellten (siehe Begrndung zu 87 b UrhG) Datenbank vorzusehen, der als zwingendes Recht auszugestalten ist und daher auch durch vertraglich vom Rechtsinhaber auferlegte Nutzungsbedingungen nicht unterlaufen werden kann. Die garantierten Endbenutzerrechte sind im Interesse der Zugangsmglichkeit zu Informationen weitreichend. Der rechtmige Benutzer mu in jedem Fall unwesentliche Teile des Inhalts der Datenbank zu beliebigen Zwecken entnehmen und weiterverwenden knnen.
Der zwingende Schutz des rechtmigen Benutzers einer Datenbank bildet ein Gegengewicht zu der durch das neue Schutzrecht gestrkten Position des Datenbankherstellers, dessen Befugnisse gegenber dem rechtmigen Benutzer darauf beschrnkt bleiben sollen, die Nutzung wesentlicher Teile des Inhalts der Datenbank zu untersagen.
Der Umsetzungsvorschlag verdeutlicht, da es bei den zu regelnden Rechten des rechtmigen Benutzers nicht um den Inhalt des dem Hersteller zustehenden dinglichen Ausschlielichkeitsrechts geht, sondern um die jenseits dieses Rechts bestehenden Grenzen fr vertragliche Vereinbarungen zwischen Datenbankhersteller und -benutzer im Interesse des Schutzes der Benutzer.
Eine ausdrckliche Umsetzung von Artikel 8 Abs. 1 Satz 2 der Richtlinie, durch den klargestellt wird, da die Rechte des rechtmigen Benutzers zur Nutzung unwesentlicher Teile des Inhalts der Datenbank auf den Teil der Datenbank beschrnkt sind, fr den die Zugangsberechtigung besteht, erscheint nicht erforderlich. Diese Eingrenzung des Rechts ergibt sich bereits daraus, da nur zugunsten des berechtigten Benutzers Rechte gesichert werden. Im Hinblick auf Teile der Datenbank, fr die keine Zugangsberechtigung besteht, ist ein Benutzer nicht "berechtigt" und daher auch nicht befugt, unwesentliche Teile des Inhalts der Datenbank zu entnehmen oder weiterzuverwenden.
Die Formulierung in Artikel 11 Abs. 1 der Richtlinie "oder Rechtsinhaber" ist irrefhrend und wird daher nicht transformiert. Wird eine in einem Drittland hergestellte Datenbank von einem Europer erworben, besteht kein Schutz nach dem Recht sui generis fr den "Rechtsinhaber". Fr die in einem Drittstaat hergestellte Datenbank entsteht kein Schutz, der folglich auch nicht bertragen werden kann. Der abgeleitete Rechtserwerb als solcher begrndet keinen Schutz.
Da bei bestimmten Nutzungen eine Preisanzeige unter Umstnden als optisch strend empfunden werden kann, soll jedoch der Verbraucher die Mglichkeit haben, auf die Anzeige zu verzichten. Um Miverstndnissen vorzubeugen, wird auf die der Systematik der Preisangabenverordnung entsprechende Unentgeltlichkeit der Preisangabe besonders hingewiesen.
|
|
|
|
|
|
|
|
|
|
|