
|
Am
18.12.2009 wurden die umstrittenen neuen Vorschriften der EU-Verwaltung
über die europäischen Telekommunikationsnetze und -dienste
veröffentlicht
(1).
Dazu gehört zunächst die die Verordnung über die Einrichtung des
Gremiums Europäischer Regulierungsstellen für elektronische
Kommunikation - GEREK. Es ersetzt und formalisiert die Gruppe
Europäischer Regulierungsstellen - ERG, die die nationalen
Regulierungsbehörden und Kommission bislang verbunden hat.
Das GEREK
sollte durch die Bündelung von Fachwissen die nationalen
Regulierungsbehörden unterstützen, ohne dass bestehende Funktionen
ersetzt oder bereits laufende Arbeiten
doppelt ausgeführt werden; ferner sollte es die Kommission
bei der Ausführung ihrer Aufgaben unterstützen. (S. 4, Nr. 7).
Seine Rolle und seine Aufgaben machen es zu einem Beratungsgremien ohne
Eingriffsbefugnisse, aber mit der besonderen Aufgabe, den
Telekommunikationssektor zu beobachten und zu analysieren (S. 5, Art. 2
und 3).
Die
anschließende Richtlinie 2009/136/EG (S. 13) sieht Änderungen in den
bestehenden Regelungen über Kommunikationsnetze und -dienste vor. Die
Präambel sieht die Förderung des europaweiten Zugangs zu TK- und vor
allem zu breitbandigen Diensten vor (S. 13 f., Nr. 4, 5). Die
Zugangsschwellen für behinderte Endnutzer sollen abgebaut (S. 15, Nr.
12), Nutzungsbeschränkungen bei Anbieterwechseln transparent (S. 16, Nr.
24 pp.) und die Netzneutralität gefördert werden (S. 16, Nr. 28 pp.).
|
Gleichwohl können Nutzungsbeschränkungen wegen besonders laststarker
Dienste zugelassen werden (S. 17, Nr. 34). Dies dürfte in der Praxis
besonders Filesharing- und Multimediadienste betreffen, die einen
Großteil der Netzlast verursachen
(2).
Die Mitgliedsstaaten werden zur Verfolgung schädlicher Inhalte
ermächtigt (S. 17, Nr. 32). Den Diensteanbietern sollen
Publizitätspflichten auferlegt werden, sobald ihnen Datenlecks bekannt
werden (S. 19, Nr. 61).
Ein starkes
Gewicht legt die Richtlinie auf
Identitätsdiebstahl oder -betrug, physische Schädigung, erhebliche
Demütigung oder Rufschaden in Verbindung mit der Bereitstellung
öffentlich zugänglicher Kommunikationsdienste (S. 19, Nr. 61),
wobei sie sich auf "Spähsoftware" und Viren (S. 19, Nr. 65),
auf Cookies (S. 20, Nr. 66), auf Spam (S. 20, Nr. 68) und andere
unerwünschte Kontaktaufnahmen sowie auf Techniken konzentriert, die
Callcenter bei der Kontaktaufnahme unterstützen
(3).
Die
Bestandsaufnahmen sind sicherlich zutreffend. Die gegen die bezeichneten
Gefahren gerichteten Maßnahmen bleiben hingegen undurchsichtig. Sie
enthalten eher den Appell an die TK-Dienstleister, Anstrengungen gegen
die Verbreitung von Spam und Malware sowie gegen den Missbrauch der
TK-Technik zu unternehmen, weil sie die beste Kompetenz dafür hätten.
|
|
Das Regelwerk zeigt damit seine Herkunft. Die Fachleute, die sich mit
der TK auf EU-Ebene befassen, blicken in erster Linie auf das
Wettbewerbsrecht und die Marktmechanismen im Zusammenhang mit den
TK-Dienstleistern - was nicht schlecht ist.
Abzockereien, den Missbrauch personenbezogener Daten und Straftaten
erkennen sie zwar, scheinen aber merkwürdig unsicher zu bleiben, wenn es
um deren aktive Bekämpfung geht. Ein erster Schritt wäre der
grenzüberschreitende Informations- und Datenaustausch zur Verfolgung
solcher Missstände, ohne die blockierenden Formalien, die die schon
erheblich einfacher gewordene internationale Rechtshilfe in Strafsachen
kennt.
Solche
Informationsfreiheiten für autorisierte Behörden werden jedoch meistens
skeptisch und mit Misstrauen betrachtet - und jedenfalls immer wieder
kritisch angegriffen.
Es drängt sich der Eindruck auf, dass die gesellschaftlichen lauten
Kräfte ebenfalls nicht so recht wissen, was sie wollen: Freiheit und
Anonymität sowieso und die Bekämpfung des Bösen auch. Das beißt sich
jedoch, wie die Diskussion um die Vorratsdaten zeigt.
Wer die Abzockereien und die Kriminalität im Internet bekämpfen will,
braucht verlässliche Daten über die Nutzung und Nutzer. Die Freeze-Strategie,
die auf Vorratsdaten verzichtet und nur solche Datenspeicherungen
zulässt, die gerade jetzt oder künftig anfallen, scheitert in allen
Fällen, in denen der Betroffene erst mit Zeitverzögerung bemerkt, dass
er ein Opfer geworden ist.
|
Der Ansatz, Publizitätspflichten bei Datenmissbrauch einzuführen, ist
richtig. Die dafür nötigen Kontrollmechanismen und Sanktionen scheinen
bislang aber nicht entwickelt und noch lange nicht installiert zu sein.
In der Tat
gibt es Gefahren für die informationelle Freiheit, wenn Datensammlungen
zugelassen und zur Nutzung freigegeben werden. Sie reizen zum Missbrauch
oder zur überschießenden Nutzung bei denen, die sie sammeln oder nutzen
dürfen.
Nötig sind hingegen nicht Verbote, sondern kontrollierbare
Nutzungsregeln. Die schafft man nicht mit Richtlinien und Gesetzen
allein, sondern nur mit gut ausgebildeten Anwendern und Kontrolleuren.
Sie verlangen nach Aufwänden, die bislang alle Beteiligten scheuen.
Das Sparen an falscher Stelle wird sich wie immer rächen.
|