FES HOME MAIL SEARCH HELP NEW
[DIGITALE BIBLIOTHEK DER FES]
TITELINFO / UEBERSICHT



TEILDOKUMENT:




3. Schutz und Sicherheit in den Netzen

Seitenzählung der Druckausg.: 23

Die Enquête-Kommission hat mit den Zwischenberichten zu Datenschutz und Datensicherheit sowie mit den Zwischenberichten zu Jugendschutz und Verbraucherschutz hervorragende und aktuelle Dokumente zu diesen zentralen Feldern vorgelegt. Es wird deutlich, daß es ohne die Rahmensetzung in diesen zentralen Feldern keinen wirklichen Fortschritt geben kann.

Alfred Büllesbach, der Konzernverantwortliche von Daimler-Benz für Datenschutz und Datensicherheit, hat es in seinem Gutachten für die Friedrich-Ebert-Stiftung auf den Nenner gebracht: „Die Fortentwicklung der Informationsgesellschaft verlangt danach, Prinzipien des Datenschutzes und der Sicherheit der Informationsverarbeitung (...) zum integralen Bestandteil der Produkte, Dienstleistungen und Beratungen zu machen".

Im Heraufziehen der Informationsgesellschaft bahnt sich derzeit ein Paradigmenwechsel für Datenschutz und Datensicherheit an. Das Themengebiet war bisher vor allem von der Notwendigkeit geprägt, den Einzelnen vor Mißbrauch seiner persönlichen Daten zu schützen („Informationelles Selbstbestimmungsrecht" von Podlech, Steinmüller und Lutterbeck) und seinem Kommunikationsverhalten in der Telekommunikation den notwendigen Freiheitsraum zu geben („Kommunikatives Selbstbestimmungsrecht" von Roßnagel). Diese beiden Rechte sind inzwischen in der Bundesrepublik durch höchste Rechtsprechung praktisch Verfassungsrecht geworden, sie sind weltweit beispielgebend für moderne Staatsverfassungen. Sie sind auch unabänderliche Bestandteile der weiterführenden Diskussionen um Daten- und Persönlichkeitsschutz. Diese Rechte mußten aber erkämpft werden - dies darf man beim heutigen Konsens nicht übersehen.

So haben Staat und Wirtschaft noch vor 15 Jahren den Datenschutz als etwas Lästiges, die Datenschützer als unter Beobachtung zu stellende Kritiker angesehen. Heute sind Datenschützer in modernen Betrieben und Verwaltungen hochrangige und hochangesehene Funktionen, die einschlägigen Rechtswissenschaftler haben als nunmehr gefragte Experten ihre Sperrmüllschreibtische von damals gegen die eleganten Konferenztische nationaler und europäischer Foren eintauschen können.

Nicht ganz so konfliktiv, aber auch nicht selbstverständlich vollzog sich ein Aufbau im Sicherheitsdenken im Zusammenhang mit modernen Informations- und Kommunikationstechniken. Man kann sagen, daß die Diskussionen um Datensicherheit der achtziger Jahre davon geprägt waren, daß von den Verantwortlichen in Wirtschaft und Staat das Problem schlichtweg unter den Teppich gekehrt wurde. Wenn diese fahrlässige Ruhe ab und an durch „Computer-Hacker" öffentlich gestört wurde, waren stets die Hacker das Problem, nicht die mangelhafte Datensicherheit. Niemand fragte, wieviel „nichtöffentliche" (sprich: deliktbegehende) Hacker auf einen „öffentlichen" kommen - die Dunkelziffer sollte dunkel bleiben. Wenn zum Beispiel Banker über ihre Erfahrungen zur Datensicherheit nur hinter vorgehaltener Hand sprechen, muß man sich nicht wundern, daß das Thema auf der staatlichen Seite hauptsächlich von denen behandelt wird, die ihren Dienstauftrag im Stillen abzuwickeln haben.

Es zeugt von der professionellen Besonnenheit der verschiedenen Arbeitskreise und Kommissionen zu diesem Themenkomplex, daß dieser - dem „Meßwerteskandal" der Castortransporte gleichkommende - Umstand des notorischen „Nicht-Problems" eben nicht zum öffentlichen Skandal gemacht wurde. Es zeugt auch von Reife unseres demokratischen Gemeinwesens, daß es hier auf den Diskurs der Fachleute vertraut. Nur: Es blitzt immer wieder der „alte Staat" durch, wenn gesellschaftlich notwendige Diskussionen mit dem opaken Mehltau überzogen werden.

Wenn zum Beispiel im Fachdiskurs der hochangesehene Chef von Hewlett-Packard in Böblingen und der Sprecher des Chaos Computer Club in Hamburg zum Thema Kryptoverbot die identische Haltung einnehmen, dann kann eigentlich

Seitenzählung der Druckausg.: 24

kein Innenminister seine anderslautende Einstellung diskussionslos durchdrücken wollen.

  • Der nächste Innenminister muß mit Hochdruck einen Diskussionsprozeß führen, dessen Ergebnis die elektronische Kommunikation der Wirtschaft und der Mehrheit der Bürger schützt, aber die Gefährdung durch organisiertes Verbrechertum wie durch radikale und sektiererische Gruppen nicht erhöht.

Nach Auffassung der Fachleute kann man die elektronischen Transaktionen der großen Mehrheit technisch nur durch Verschlüsselungsverfahren hinreichend sicher machen, für die Bekämpfung von Kriminellen im Netz gibt es auch andere Wege als das Kryptoverbot. Die Vorstellung, man könne wachsende Computerkriminalität allein mit Supercomputern bekämpfen, die allen Datenverkehr auf Schlüsselwörter durchsuchen, entspricht genau der Denkweise, die oben bereits als „altes Staatsdenken" gebrandmarkt wurde. Mit solch spektakulären Events versucht der alte Staat, seine Verantwortung auf die Technik abzuschieben, anstatt systematisch eine Computerpolizei aufzubauen. Gegen kriminelle Hochrüstung kann nur die Nachrüstung der Polizei helfen.

  • Insofern ist eine Beschränkung des Gebrauchs von Verschlüsselungstechniken - entweder ein Verbot von Verschlüsselung oder die Pflicht zur Hinterlegung des Schlüssels bei einer staatlichen Stelle - zur Verhinderung von Straftaten ungeeignet. Elektronischer Handel in offenen und globalen Netzen kann nur dann sicher funktionieren, wenn die freie Benutzung von kryptographischen Produkten und Dienstleistungen gewährleistet ist. Hinzu kommt, daß mit den Möglichkeiten der Steganographie (das Verstecken von Informationen in „harmlosen" Dokumenten) ein Kryptoverbot unterlaufen werden kann - und zwar genau von denen, die man damit treffen will.

Übrigens würden gerade auf diesem Gebiet der Datensicherheit mit etwas organisatorischer Phantasie privatwirtschaftliche Dienstleistungsorganisationen - natürlich eng gekoppelt mit der polizeilichen Hoheitsgewalt - gute Markt- und Arbeitsplatzchancen eröffnen.

Die Verengung des Datensicherheitsbegriffs auf Mißbrauchsabwehr ist ebenfalls „altes Denken" - modern ist infrastrukturelles Denken. Wenn eine Autofahrernation sich an die Infrastruktur der Technischen Überwachungsvereine gewöhnt hat und den „TÜV" als eine vernünftige Sache für die Sicherheit aller Autofahrer ansieht, dann ist es doch nicht weit hergeholt, sich entsprechende Aktivitäten und Organisationen auch auf dem Computersektor vorzustellen. Der Computer-TÜV des TÜV Rheinland unterscheidet sich von seiner Automobilsektion nur dadurch, daß man sich ihm freiwillig unterzieht (und dadurch, daß er vergeblich Fachkräfte sucht). Eine auf „Glamour" erpichte Politik übersieht die Arbeitsplatzchancen auf solchen Gebieten regelmäßig, vielleicht deshalb, weil sich ein Datensicherheitsexperte (ein Berufsbild, das in jede Multimediawelt gehört) nicht so spektakulär vermarkten läßt wie ein Jungimmobilienhecht, der seine Geschäfte im singapurianischen Penthouse am Laptop abwickelt.

Datenschutz und Datensicherheit wird zur normalen Infrastruktur jedes Landes gehören müssen, das sich auf dem Weg in die Informationsgesellschaft befindet. Wenn keine politische Mehrheit sich dazu äußert, daß sie innerhalb einer vernünftigen Frist den Datenschutzaudit und den Datensicherheits-"TÜV" einzuführen gedenkt, muß man sich nicht wundern, daß selbst große Hersteller in Deutschland keine oder nur marginale Produktaktivitäten ausweisen. Es ist mittlerweile deutlich, daß die deutsche Industrie diesen weltweiten Milliardenmarkt offensichtlich durch freiwilligen Umsatzverzicht bedienen will. Die Industrie- und Technikverbände ergänzen diesen Umsatzverzicht seit Jahren mit Aktivitätsverzicht. Hoffnungsträger ist hier für die einen die europäische Union, für die anderen sind deren Aktivitäten für Datenschutz und Datensicherheit eher bedrohlich.

Ein typisches Beispiel spielt sich zur Zeit auf dem Gebiet der Digitalen Signatur ab. Das Gesetz zur digitalen Signatur, das Teil des Artikelgesetzes zu Multimedia ist, stellt einen geglückten Rahmen dar, um zu mehr sicheren elektronischen Transaktionen (z.B. e-commerce) zu kommen. Hier wurde mehr als nur ein Meilenstein gesetzt, die digitale Signatur nach „deutschem Muster" - ganz wesentlich erarbeitet von Alexander Roßnagel - könnte wegweisend für Europa und die Welt sein, in vielen Ländern wurde sie als Muster abgefordert

Seitenzählung der Druckausg.: 25

und wird entsprechend adaptiert. Allerdings hielt sich der Umsetzungsdrang in Deutschland in Grenzen. So ist die für die Zertifizierung von „vertrauenswürdigen Dritten" zuständige Regulierungsbehörde - wie auf dem Kongreß des Münchner Kreises zur Vertrauenswürdigen Telekommunikation am 7. Juli 1998 deutlich wurde - mit gerade einmal vier Planstellen und einem Budget von 200.000 DM mit unverantwortlich geringen Ressourcen ausgestattet.

  • Ein solches Manko ist bei der Regulierungsbehörde generell festzustellen, was die zukunftsgerichteten neuen Aktivitäten betrifft: Für die Regulierung des bereits Vorhandenen „ex post" scheint die Kapazität ausreichend zu sein. Die Planstellen für die neuen Aufgaben sind bereitzustellen.

Vielleicht war es die vorherrschende Ideologie des „schlanken Staates", der sich scheut, in einem Feld wie Multimedia neue Stellen zu schaffen, auch wenn diese für das Ingangsetzen der Infrastruktur für die Digitale Signatur notwendig sind. Große Dienstleister wie debis, aber auch zahlreiche neue kleine Dienstleister müssen sich zurückhalten, bis die Aktivität bei der Regulierungsbehörde eingeschwungen ist.

In einem großen Mißverständnis hat sich in den europäischen Ländern inzwischen der Eindruck festgesetzt, die Deutschen hätten hier das Problem einer zu großen Bürokratie eingebaut (wovon man angesichts von vier Planstellen nicht gerade sprechen kann). Sie präferieren jetzt bei der EU ein anderes Modell, das auf die Vorweg-Zertifizierung von Vertrauenswürdigen Dritten weitgehend verzichtet, sondern statt dessen die Überprüfung der Vertrauenswürdigkeit von Dienstleistern für eine „elektronische Signatur" auf einen späteren Zeitpunkt verschiebt, wenn nämlich die ersten Streitfälle vor den Gerichten landen. Die Wirtschaft in Deutschland hat sich bisher noch nicht hinter den deutschen Vorschlag gestellt - dies mutet um so eigentümlicher an, als die Wirtschaft die Aussicht von „ex-post"-Regelungen per Gerichtsurteil wegen der mangelnden Berechenbarkeit ansonsten heftig ablehnt. Die Folge könnte sein, daß über europäische Mehrheiten ein weltweiter Wirrwarr von „Insellösungen" für Signaturen entsteht. Ein elektronischer Handel muß aber zwingend ein Welthandel sein können - mit unterschiedlichen Stufen von Signaturen würde das schwer.

Generell hat es der alte Staat mit seinen aufgesetzten Verschlankungsattitüden sehr schwer, seiner Verantwortung nachzukommen. Eine Verbesserung liegt nun nicht darin, generell die Administration aufzublähen, wenn immer es Neues zu regulieren gibt. Es geht vielmehr darum, alte Regulierungen und bürokratische Vorschriften rechtzeitig zu entrümpeln, damit die Kapazität für neue Aufgaben frei wird. Das Bild vom „schlanken Staat" (der bei genauer Betrachtung lediglich den Bauch einzieht) sollte einem Leitbild von einem „smarten Staat" weichen, der seine Aufgaben in der Wertschöpfungskette von Multimedia ernst nimmt.

Nun heißt das nicht, daß die Grundlagen für die gesetzlichen Rahmenziehungen grundsätzlich in Amtsstuben erarbeitet werden müssen. So hat auf dem Gebiet der Datensicherheit beispielsweise die Gottlieb-Daimler und Carl-Benz-Stiftung in den vergangenen vier Jahren ein großes Kolleg zur „mehrseitigen Sicherheit" finanziert. Günter Müller von der Universität Freiburg, der Leiter des Kollegs, hat zusammen mit Andreas Pfitzmann von der Technischen Universität Dresden vor kurzem einen ersten Sammelband aus dem Kolleg heraus publiziert. Der Begriff „mehrseitige Sicherheit" beschreibt die unterschiedlichen Sichtweisen, mit denen „Sicherheit" technisch verwirklicht und organisatorisch umgesetzt werden kann. Denn es geht für den Benutzer und die Firmen nicht nur um die Sicherheit, wie sie in dem englischen Ausdruck „security" präziser als im Deutschen beschrieben wird. Vielmehr gehört dazu auch etwa „reliability", die wir mit „Zuverlässigkeit" umschreiben. Im Amtsdeutsch der ehemaligen Bundespost gab es Ausdrücke wie „Dienstgüte", die (wahrscheinlich weil man bei der Umwandlung der Bundespost in die Telekom meinte, gleich alle „alten" Ausdrücke verwerfen zu müssen) gerade für die künftige Multimediastruktur wiederentdeckt werden müssen. Ein weiterer, in diesem Kontext relevanter Aspekt ist die notwendige Erhöhung der „Robustheit" informations- und kommunikationstechnischer Systeme gegen innere und äußere Störeinflüsse. Wir brauchen eine intensivere Forschung darüber, wie die Verletzlichkeit solcher Systeme reduziert und wie vernetzte Strukturen Zusammenbrüche in

Seitenzählung der Druckausg.: 26

einzelnen Subsystemen ohne Schaden überstehen können.

Andreas Pfitzmann plädiert dafür, die mehrseitige Sicherheit durch verteilte Systeme zu implementieren, und dies will heißen, daß man wichtige Funktionen für den Zugriff auf Netze (Identifikation, Authentifizierung etc.) in geeignete neue Kommunikationsgeräte einbaut. Diese könnten eine Art „Persönlicher Digitaler Assistent" sein, den jeder Benutzer so selbstverständlich verwenden kann wie heute zum Beispiel den Geldbeutel oder die Brieftasche. Damit wirklich jeder die Chance auf „mehrseitige Sicherheit" hat, bietet es sich an, solche Geräte auf der Basis von Mobiltelefonen bzw. schnurlosen Telefonen in den Markt zu bringen. Das bekannteste Endgerät für Multimedia, der PC, kann (dies überrascht auch hochrangige Entscheider immer wieder) in seiner heutigen und künftigen Bauweise die mehrseitige Sicherheit nicht verwirklichen, weil Betriebssysteme wie „Windows" außerhalb der Beeinflussung in alleiniger Verantwortung der amerikanischen Herstellerfirma liegen. In Frankreich zum Beispiel erwägt man ernsthaft, das Quasi-Monopol von Microsoft Inc. zugunsten transparenter Betriebssysteme zu brechen. In Deutschland bildet sich Meinung eher dahingehend, daß man einen technischen Zusatzaufwand leisten kann, ohne die vorhandenen Millionen von Endgeräten auszutauschen. Es ist - so die Einschätzung hierzulande - vermessen, getätigte Investitionen von Firmen, Verwaltungen und Privaten mit einem Federstrich in Frage zu stellen - Infrastrukturen müssen sich „evolutionär" entwickeln können. Aber ohne Zusatzaufwand gibt es keine „mehrseitige Sicherheit".

Denn eines ist in der multimedialen Telekommunikation unabdingbar: Die Sicherheit muß „end-to-end", also zum Beispiel von einem Benutzergerät zu dem des anderen Benutzers sichergestellt sein, es nützt nichts, die Sicherheit beispielsweise nur bis zur Anschlußdose bereitzustellen. In der Zeit von Multimedia laufen über die Netze nicht nur Telefon und Rundfunk samt ihren Gebühreninformationen, sondern eben auch Geldtransaktionen oder digitale Signaturen, die im Geschäftsverkehr im Zweifelsfall nachprüfbar sein müssen.

Die Zeit ist reif für einen Paradigmenwechsel, der das wichtige Teilziel ins Auge faßt, für die Multimediawelt einen Hub hin zu sicheren Infrastrukturen anzustreben. Dies gilt für die Technik, wo von den Übertragungswegen (Kabel, Funk) über die Vermittlungsrechner bis hin zur Anwendungssoftware durchgängig höhere Sicherheit implementiert werden muß. Dies gilt vor allem aber für die Organisation der Multimediadienste, die für alle Betreiber in einem liberalisierten Markt als gemeinsame Aufgabe gestellt werden muß. Sicherheit muß ein für jeden Benutzer nachvollziehbares Qualitätsmerkmal sein - eine Forderung, die im liberalisierten Markt der Fluggesellschaften bereits Realität ist. Kein vernünftiger Mensch bezweifelt, daß zusätzliche Qualität zusätzliche Kosten verursacht, weshalb ein Unternehmen damit erst beginnen kann, wenn Qualitätsvorschriften alle Marktsubjekte gleichermaßen treffen.

Die Basis für Qualitätsvorschriften bilden gute gesetzliche Rahmenbedingungen - den Gesetzgeber kann niemand aus dieser Verantwortung entlassen. Zu den ganz dringenden Aufgaben der nächsten Legislaturperiode gehört daher ein umfassendes Gesetzeswerk, das die in den letzten Jahren vorangebrachten Gesetze und Verordnungen (wie IuKDG) arrondiert. Es sollte sichergestellt werden, daß auch die parlamentarische Kraft für die Ausgestaltung von Infrastrukturen gebündelt werden kann, ein Streit um Ressortzuständigkeiten wäre fatal für den Weg in die Informationsgesellschaft.

Und geradezu selbstverständlich gehört zu einer neuen Infrastruktur auch die Umgangskompetenz damit. Der Umgang mit elektronischer Multimediakommunikation darf nicht Sache von Spezialisten bleiben, weshalb Maßnahmen zur Erhöhung der Medienkompetenz eine unabdingbare Forderung für die Informationsgesellschaft sein müssen. In anderen Ländern - siehe den Abschnitt über den Europäischen Computerführerschein - nehmen die Menschen einen Zusatzaufwand für den Wissenserwerb auf sich, private und öffentliche Institutionen machen aber auch entsprechende Angebote. Es scheint sich - wie so oft - in Deutschland der Vorteil des bürgernahen Föderalismus in den Nachteil des Zeitverzugs zu verwandeln, weil die möglichen Maßnahmen zur Erhöhung der Medienkompetenz derzeit nicht bundesweit koordiniert werden können.

Arrangements für mehr Datenschutz und Datensicherheit müssen auch deswegen infrastrukturell

Seitenzählung der Druckausg.: 27

verstanden werden, weil sie neben ihrer Schutzfunktion für den Bürger vor allem für die Wirtschaft und den Verbraucher Chancen eröffnen. Eine isolierte Betrachtung wäre fatal - es sind zu viele konfligierende Ziele im Spannungsfeld von Datenschutz und Verbraucherschutz, von Schutz der Privatsphäre und Datensicherheit, von Urheberrecht und Jugendschutz auf einen Nenner zu bringen. Deshalb erscheint der Vorschlag von Wolfgang Clement, die notwendigen Gesetze unter dem Dach einer Innovationspolitik voranzubringen, als Gebot für den Weg in die Informationsgesellschaft.

Die Zwischenberichte der Enquête-Kommission bringen die Eckpunkte zum Verbraucher- und Jugendschutz in seltener Übereinstimmung der Parteien und Experten gut zum Ausdruck. Das Problem ist hier nicht, daß die einen mehr und die anderen weniger Schutz fordern. Die Meinungen gehen vielmehr dahingehend auseinander, wie die Balance zwischen den einander widersprechenden Schutzrechten zu finden ist. Beispielsweise will kein Bürger, daß seine sämtlichen Gesundheitsdaten „irgendwo im Netz" herumgeistern, aber ein Schlaganfallpatient würde sogar eine öffentliche Radiodurchsage mit all seinen Daten tolerieren, nur um schnelle gezielte Hilfe zu bekommen. Ein ähnliches Muster gilt für das sogenannte „Benutzerprofil". Es gibt gute Gründe, sein Benutzerprofil für eine gewünschte Dienstleistung an „Softwareagenten" abzugeben: Ein Verbraucher kann damit die von ihm gewünschte Dienstleistung oder sein gewünschtes Produkt suchen lassen. Er würde aber weder wollen, daß er nun mit gezielter Werbung auch von ihm unbekannten Stellen überschüttet wird, noch würde er wollen, daß andere Stellen aus seinem Such- und Kaufverhalten Rückschlüsse auf seine Lebensgestaltung ziehen.

Was nun den Jugendschutz betrifft, sind konfligierende Elemente unterschiedlicher Schutzwünsche sehr behutsam abzuwägen. Niemand kommt heute an den aktuellen Ereignissen vorbei, wo kriminelle Kinderpornographen ihre Ekelpakete über das Internet bzw. das World Wide Web versenden. Es ist aber wie so oft schon in der Geschichte der modernen Medien nicht ratsam, allgemeine Gesetzgebungen an spektakulären Einzelereignissen festzumachen. Es wurde schon gesagt, daß es für die Ermittlung von Straftätern einer verbesserten personellen, technischen und qualifikatorischen („Internetkompetenz") Ausstattung der Strafverfolgungsbehörden bedarf - die Strafgesetze für den Besitz von Kinderpornographie sind vorhanden. Vor übereilten Verordnungen, die auf einen „Lauschangriff in den Netzen" setzen, ist zu warnen. Man hat auch nicht das Abhören des Telefonnetzes (GG Art. 10) mit der Begründung eingeführt, man müsse obszöne Anrufe unterbinden.

Grundsätzliche Überlegungen müssen noch für die Implementierung des Jugendschutzes für alle modernen Medien, vor allem für die Bildmedien, angestellt werden. Im Konzept der mehrseitigen Sicherheit kann man sehr wohl technische und organisatorische Vorkehrungen dafür treffen, daß bestimmte Inhalte nur von Erwachsenen abgerufen werden können, wenn aber der Erwachsene seiner Pflicht nicht nachkommt und die Jugendlichen dann auch vom Bildschirm fernhält, dann ist die technische Zugangsbarriere obsolet. Bevor man nun das Recht der Informationsfreiheit (in der Unabhängigkeitserklärung der USA ist hiermit auch der „pursuit of happiness" eingeschlossen) prinzipiell beschneidet, muß eine sehr beschleunigte und konzentrierte Erarbeitung von denkbaren Schutzkonzepten stattfinden. Zunächst muß gelten:

  • Zeitgrenzen und Verschlüsselung bei der Ausstrahlung von jugendgefährdenden Programmen gewährleisten keinen hundertprozentigen Schutz. Deshalb müssen die Anbieter in Rundfunk und neuen Diensten einen entsprechenden Verhaltenskodex entwickeln, wodurch dem Jugendschutz ausreichend Rechnung getragen wird.

In einer Anstrengung der besten Köpfe aus allen notwendigen Disziplinen kann - in Abstimmung mit den gesellschaftlichen Gruppen - ein solches Konzept erwachsen. Ein solches Projekt der verfassungsverträglichen Gestaltung von Technik und Organisation muß umgehend von einer Bundesregierung gestartet werden. In einem solchen Projekt sollten Juristen für Straf- und Verwaltungsrecht, aber auch für das Bürgerliche Recht und für das Rundfunkrecht eng und konzentriert zusammenarbeiten - von seinem Gelingen hängt es ab, ob die neuen Medien die Akzeptanz bekommen, die man Ihnen gerne zusprechen möchte.

Vorrangige Ziele für die neuen Medien, aber auch für die Individualkommunikation sind formuliert:

Seitenzählung der Druckausg.: 28

  • Die Nachrüstung unserer Netze sowie deren Organisation mit Zielrichtung auf sichere Infrastrukturen muß unmittelbar beginnen. Die Betreiber in einem liberalisierten Markt müssen dies als eine gemeinsame Aufgabe ansehen. Es wäre verfehlt, diese Aufgabe nur dem dominanten Netzbetreiber zuzuschieben.
  • Im Verbraucherschutz bedarf es - wie der Zwischenbericht der Enquête-Kommission im einzelnen deutlich macht - neben der Förderung des verbraucherbezogenen Selbstschutzes und der anbieterbezogenen Selbstregulierung auch einer Reihe von Anpassungen des Verbraucherschutzrechtes. Besondere Bedeutung kommt hier u.a. den Fragen der Haftung und der Beweislast beim elektronischen Rechts- und Zahlungsverkehr in internationalen Datennetzen zu, die stärker - z.B. durch eine bereichsspezifische Beweislastumkehr - im Sinne der Verbraucher geregelt werden müssen.
  • Die Sicherstellung von Urheberrecht und Copyright in weltweiter Abstimmung ist vordringlich. Geistiges Eigentum ist schützenswert, nicht nur aus kommerziellen Gründen. Dabei gilt es, den Schutz des geistigen Eigentums im Sinne eines „fair use" mit dem Ziel ei-ner möglichst weiten Verbreitung von Informationen und Wissen in Einklang zu bringen.
  • An erweiterten Rechten für den Datenschutz führt kein Weg vorbei. Die Datenschützer sind gehalten, immer bessere und unbürokratischere Wege zu finden, den Datenschutz sicherzustellen.
  • Angesichts der zunehmenden Abhängigkeit von Computer- und Netzleistungen steigt die Verletzlichkeit der Gesellschaft. Zur Sicherstellung von Normenkonformität (z.B. Verfassungsverträglichkeit) ist das Informatikrecht weiterzuentwickeln. Die grundsätzliche Rechtsprechung hierzu darf nicht den Amtsgerichten zugeschoben werden, wie dies im Fall eines Online-Providers derzeit in Bayern geschieht.

Es gilt, die Herausforderungen des notwendigen Schutz- und Ordnungsrahmens auch an die weltweite Technikentwicklung zu kommunizieren. Ein Standort, der nicht autonom in der Technikentwicklung sein kann, hat die Möglichkeit, seine Anforderungen über seine Kaufkraft durchzusetzen, wie dies Kalifornien seit vielen Jahren auf dem Automobilsektor (z.B. Abgaswerte) vorexerziert.


© Friedrich Ebert Stiftung | technical support | net edition fes-library | Juni 1999

Previous Page TOC Next Page