KIF425:Resolutionen/Störerhaftung: Unterschied zwischen den Versionen

Aus KIF
(Reso-Entwurf von https://ep.mafiasi.de/p/kifstoerer mit Referenzen in ordentlich)
(→‎Antworten: += 2015-07-06, Sören Bartol, SPD)
 
(12 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Diese Resolution gibt es auch als einzelnes [[Media:KIF425_Resolutionen_Störerhaftung.pdf|PDF]]- und [[Media:KIF425_Resolutionen_Störerhaftung.tex|TeX]]-Dokument sowie als Serienbrief an alle Abgeordneten des Deutschen Bundestages als [[Media:KIF425_Resolutionen_Störerhaftung_offener_Brief.pdf|PDF]] und [[Media:KIF425_Resolutionen_Störerhaftung_offener_Brief.tex|TeX]].
== Resolution / Offener Brief an den Bundestag ==
== Resolution / Offener Brief an den Bundestag ==


Die 42,5. Konferenz der Informatikfachschaften<ref name="KIF" /> fordert die Abschaffung der Störerhaftung für Betreiber öffentlicher Kommunikationsnetze in der Bundesrepublik Deutschland.
Die 42,5. Konferenz der deutschsprachigen Informatikfachschaften<ref name="KIF" /> fordert Rechtssicherheit für Betreiber freier und offener Kommunikationsnetzwerke.


Wir begrüßen den Gesetzesentwurf der Fraktionen Bündnis 90/GRÜNE und der Fraktion DIE LINKE zur Änderung des § 8 TMG (Drucksache 18/3047 des deutschen Bundestages<ref name="Gesetzesentwurf" />). Wir fordern die Ersetzung des Wortes "Funknetzwerke" durch "Kommunikationsnetze" in Absatz 3, da wir keine Einschränkung auf bestimmte Technologien wollen.
Wie der Presse zu entnehmen ist, befasst sich der Bundestag mit einem Gesetzgebungsverfahren zu dieser Thematik. Wir appellieren daher an alle Mitglieder des Deutschen Bundestages, die Störerhaftung für Betreiber freier und offener Kommunikationsnetzwerke abzuschaffen.
 
'''Im Konsens beschlossen'''


=== Begründung ===
=== Begründung ===
Die Schaffung von Rechtssicherheit befördert die Umsetzung von freien Netzwerken auch an Hochschulen.
In den meisten Staaten, auch innerhalb der EU, existiert '''keinerlei Störerhaftung''' für Betreiber offener Kommunikationsnetze. Die nationale, gerichtlich herbeigeführte Regelung, ist auch nur das Ergebnis der nicht hinreichend präzisen Formulierung im TMG. Dieser Umstand sollte behoben werden.  
Als einen wesentlichen Bestandteil, aus Sicht der Studierenden des Bereichs der Informatik, begreifen wir die Förderung des freien Zugangs zu Wissen, insbesondere die Erleichterung der experimentellen Forschung zu Kommunikationsnetzwerken.
Zusätzlich erleichtern freie Netzwerke den Hochschulen die Zurverfügungstellung von Gastzugängen, die von den internen Netzen getrennt sind und so keinen Zugriff auf zu schützende hochschulinterne Informationen bieten. Hier entfallen zusätzliche Verwaltungsschritte und Authentifizierungen für die Gastzugänge, was eine gezielte Benutzung der Netzwerke erst ermöglicht.
Die Reduktion des Verwaltungsaufwands hat auf Anbieterseite Potenzial zu Kosteneinsparungen und fördert auf Anwenderseite die Benutzbarkeit.


Die Einschränkung im Entwurf auf Funknetzwerke ist nicht schlüssig. Unter anderem können Netzzugänge über "WLAN-Router" nicht nur per Funk, sondern auch via Kabel genutzt werden. Der Gesetzentwurf darf sich nicht auf konkrete Technologien beschränken, sondern muss alle Kommunikationsnetze umfassen.
Außerhalb von geschlossenen Gebäuden wird der Internetempfang über Mobilfunknetze (u.a. mittels LTE, 3G o.ä.) oftmals ermöglicht. Innerhalb von Gebäuden ist dies aus technischen Gründen (z.B. Stahlbeton) nur eingeschränkt über Mobilfunknetze möglich. Dies lässt sich derzeit durch den Einsatz von WLAN effektiv verbessern und könnte zukünftig auch durch weitere Zugangstechnologien weiter vorangebracht werden.


Außerhalb von geschlossenen Gebäuden wird der Internetempfang (u.a. mittels LTE, 3G o.ä.) oftmals ermöglicht. Innerhalb von Gebäuden ist der Internetempfang aus technischen Gründen (z.B. Stahlbeton) nur eingeschränkt über Mobilfunknetze möglich. Dies lässt sich derzeit durch den Einsatz von WLAN effektiv verbessern und könnte zukünftig auch durch weitere Zugangstechnologien weiter vorangebracht werden.
Die Beschränkung auf '''reine Funknetzwerke''' bei einer Abschaffung der Störerhaftung ist hierbei zu kurz gedacht. Unter anderem können Netzzugänge über "WLAN-Router" nicht nur per Funk, sondern auch via Kabel genutzt werden. Dazu kommen mögliche zukünftige technische Entwicklungen, die derzeit noch nicht absehbar sind. Daher sollte die Störerhaftung für die Durchleitung von Informationen in sämtlichen Kommunikationsnetzen abgeschafft werden.


Im Gegensatz zur Auffassung der Fraktion CDU/CSU findet die Wertschöpfung gerade nicht hauptsächlich durch die Beschränkung des Netzzuganges, sondern durch Dienstleistungen statt, die erst infolge eines bestehenden Netzzuganges bereitgestellt werden können. Das beste Beispiel ist die Steigerung des Umsatzes im Bereich Online-Handel.  
Entgegen anderslautender Meinungen findet die '''Wertschöpfung''' im Internet gerade nicht hauptsächlich durch die Beschränkung des Netzzuganges, sondern durch Dienstleistungen statt, die erst infolge eines bestehenden Netzzuganges bereitgestellt werden können. Das beste Beispiel ist die Steigerung des Umsatzes im Bereich Online-Handel.
Zur Diskussion potenzieller  Rechtsverletzungen mithilfe '''freier Netzzugänge''' sind wir der Meinung, dass das Recht auf '''informationelle Selbstbestimmung''' und freien Wissenszugang wichtiger ist als das Urheberrecht oder der Wille zur Verfolgung eventueller Rechtsverletzungen.  


Die Grundversorgung mit Internetzugängen ist von den kommerziellen Anbietern nicht ausreichend sichergestellt. Um eine bedarfsgerechte Abdeckung sicherzustellen, müssen nichtkommerziellen Anbietern mindestens die gleichen Haftungsprivilegien zugesprochen werden.
Personen, die absichtlich Urheberrechtsverletzungen oder Ähnliches begehen wollen, können bereits jetzt '''technische Maßnahmen''' (z.B. VPN, Tor, JonDo) zur Verschleierung ihrer Identität und Umgehung der Rechtsverfolgung nutzen. Aktuell führt die Störerhaftung vor allem zu zusätzlichem Aufwand und Kosten für diejenigen, welche ihren Mitmenschen freie Zugänge zum Internet ermöglichen wollen. Des Weiteren führt sie dazu, dass die unwissentliche, versehentliche oder in guter Absicht geschehene Bereitstellung von Internetzugängen, bei Missbrauch durch Dritte, eine Bestrafung der falschen Personen nach sich zieht.


Zum Argument der Rechtsverletzungen aus der Fraktion CDU/CSU und Teilen der Fraktion SPD sind wir der Meinung, dass das Recht auf informationelle Selbstbestimmung und freien Wissenszugang wichtiger ist als das Urheberrecht oder der Wille zur Verfolgung eventueller Rechtsverletzungen.  
Wenn die Verschlüsselung der Kommunikationsdaten beim Router endet, schützt dies nicht vor der Manipulation durch kriminelle Organisationen, staatliche Behörden oder Einzelpersonen. Dies hindert lediglich am Zugang und der Teilhabe an der digitalen Gesellschaft. Sobald die Daten den Router erreichen, werden diese entschlüsselt und liegen sowohl temporär im Router als auch auf dem Transportweg durch das Internet unverschlüsselt vor, sofern keine '''Ende-zu-Ende-Verschlüsselung''' genutzt wird.
Siehe das Beispiel von Man-in-the-Middle-Angriffen <ref name="BSI-MitM" /> bei dem sich ein Angreifer in die Mitte des Kommunikationskanals begibt und die Datenpakete mitlesen und gegebenenfalls manipulieren kann.


Aufgrund fehlender konkreter Aussagen der großen Koalition über deren geplanten Gesetzesentwurf, können wir nur mutmaßen, welchen Inhalt dieser haben könnte. Mit Blick auf die Vergangenheit befürchten wir, dass der Gesetzesentwurf eine Art Vorratsdatenspeicherung enthalten könnte.
Außerdem entbehrt eine Vorratsdatenspeicherung auf Seiten der Zugangsanbieter insbesondere bei freien Zugängen jeder Grundlage, da keine Abrechnung erfolgen muss. Eine Erfassung auf Generalverdacht betrachten wir als nicht grundrechtskonform (siehe EuGH C-293/12 und C-594/12<ref name="EuGH" />, Urteil '''Bundesverfassungsgericht''': 1 BvR 256/08<ref name="BVerfG" />). Weiterhin kann die Sicherung der ggf. erfassten Daten gegen Zugriff durch Unberechtigte nicht hinreichend sichergestellt werden.  
Eine Vorratsdatenspeicherung auf Seiten der Zugangsanbieter entbehrt insbesondere bei freien Zugängen jeder Grundlage, da keine Abrechnung erfolgen muss. Eine Erfassung auf Generalverdacht betrachten wir als nicht grundrechtskonform (siehe EuGH C-293/12 und C-594/12<ref name="EuGH" />, Urteil Bundesverfassungsgericht: 1 BvR 256/08<ref name="BVerfG" />). Weiterhin kann die Sicherung der ggf. erfassten Daten gegen Zugriff durch Unberechtigte nicht hinreichend sichergestellt werden.  


Der Grundbedarf in allen Bevölkerungsgruppen an Zugängen zu Kommunikationsnetzen wiegt im Sinne des Allgemeinwohles schwerer als die Interessen einzelner Unternehmen.  
Die Schaffung von '''Rechtssicherheit''' befördert die Umsetzung von freien Netzwerken auch an Hochschulen.
Als einen wesentlichen Bestandteil, aus Sicht der Studierenden des Bereichs der Informatik, begreifen wir die Förderung des '''freien Zugangs zu Wissen''', insbesondere die Erleichterung der experimentellen Forschung zu Kommunikationsnetzwerken.
Zusätzlich erleichtern freie Netzwerke den Hochschulen die Zurverfügungstellung von Gastzugängen, die von den internen Netzen getrennt sind und so keinen Zugriff auf zu schützende hochschulinterne Informationen bieten. Hier entfallen zusätzliche Verwaltungsschritte und Authentifizierungen für die Gastzugänge, was eine gezielte Benutzung der Netzwerke erst ermöglicht.
Die Reduktion des Verwaltungsaufwands hat auf Anbieterseite Potenzial zu Kosteneinsparungen und fördert auf Anwenderseite die '''Benutzbarkeit'''.


Personen, die absichtlich Urheberrechtsverletzungen oder Ähnliches begehen wollen, können bereits jetzt technische Maßnahmen (z.B. VPN, Tor, JonDo) zur Verschleierung ihrer Identität und Umgehung der Rechtsverfolgung nutzen. Aktuell führt die Störerhaftung vor allem zu zusätzlichem Aufwand und Kosten für diejenigen, welche ihren Mitmenschen freie Zugänge zum Internet ermöglichen wollen. Des Weiteren führt sie dazu, dass die unwissentliche, versehentliche oder in guter Absicht geschehene Bereitstellung von Internetzugängen, bei Missbrauch durch Dritte, eine Bestrafung der falschen Personen nach sich zieht.
Der Grundbedarf in allen Bevölkerungsgruppen an Zugängen zu Kommunikationsnetzen wiegt im Sinne des '''Allgemeinwohls''' schwerer als die Interessen einzelner Unternehmen.  
 
Die '''Grundversorgung''' mit Internetzugängen ist von den kommerziellen Anbietern nicht ausreichend sichergestellt. Um eine bedarfsgerechte Abdeckung sicherzustellen, müssen nichtkommerziellen Anbietern mindestens die gleichen Haftungsprivilegien zugesprochen werden.
Wenn die Verschlüsselung der Kommunikationsdaten beim Router endet, schützt dies nicht vor der Manipulation durch kriminelle Organisationen, staatliche Behörden oder Einzelpersonen. Dies hindert lediglich am Zugang und der Teilhabe an der digitalen Gesellschaft. Sobald die Daten den Router erreichen, werden diese entschlüsselt und liegen sowohl temporär im Router als auch auf dem Transportweg durch das Internet unverschlüsselt vor, sofern keine Ende-zu-Ende-Verschlüsselung genutzt wird.
Siehe das Beispiel von Man-in-the-Middle-Angriffen <ref name="BSI-MitM" /> bei dem sich ein Angreifer in die Mitte des Kommunikationskanales begibt und die Datenpakete mitlesen und gegebenenfalls manipulieren kann.
 
Zur beabsichtigten internationalen Regelung: In den meisten Staaten, auch innerhalb der EU, existiert keinerlei Störerhaftung für Betreiber offener Kommunikationsnetze. Die nationale, gerichtlich herbeigeführte Regelung, ist auch nur das Ergebnis der nicht hinreichend präzisen Formulierung im TMG. Dieser Umstand sollte behoben werden.  


=== Referenzen ===
=== Referenzen ===
Zeile 37: Zeile 38:
<ref name="KIF">[https://de.wikipedia.org/wiki/Konferenz_der_Informatikfachschaften Wikipedia: Konferenz der Informatikfachschaften] und  
<ref name="KIF">[https://de.wikipedia.org/wiki/Konferenz_der_Informatikfachschaften Wikipedia: Konferenz der Informatikfachschaften] und  
  [https://kif.fsinf.de/wiki/Was_ist_die_KIF Was ist die KIF?]</ref>
  [https://kif.fsinf.de/wiki/Was_ist_die_KIF Was ist die KIF?]</ref>
<ref name="Gesetzesentwurf"> [http://dip21.bundestag.de/dip21/btd/18/030/1803047.pdf Entwurf eines Gesetzes zur Änderung des Telemediengesetzes – Störerhaftung] sowie die [http://www.bundestag.de/mediathek/?isLinkCallPlenar=1&action=search&contentArea=details&ids=4112241&instance=m187& Erste Beratung des Entwurfes im Bundestag als Video] und [https://netzpolitik.org/2014/jetzt-live-im-bundestag-debatte-ueber-stoererhaftung/ auf netzpolitik.org]</ref>


<ref name="EuGH"> [http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d2dc30d5aa53a7ad6da048f682f7dca57a96249e.e34KaxiLc3qMb40Rch0SaxuObNf0?text=&docid=150642&pageIndex=0&doclang=de&mode=req&dir=&occ=first&part=1&cid=892115 EuGH-Urteil zur Vorratsdatenspeicherung (Urteil bzgl. EuGH C-293/12 und C-594/12)] und dazu auf heise.de: [http://www.heise.de/newsticker/meldung/EuGH-Regeln-zur-Vorratsdatenspeicherung-verstossen-gegen-EU-Recht-2165604.html News] und [http://www.heise.de/newsticker/meldung/Analyse-EuGH-beerdigt-die-Vorratsdatenspeicherung-2166159.html Analyse von Peter Schaar (ehem. Bundesbeauftragter für Datenschutz und Informationsfreiheit)]</ref>
<ref name="EuGH"> [http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d2dc30d5aa53a7ad6da048f682f7dca57a96249e.e34KaxiLc3qMb40Rch0SaxuObNf0?text=&docid=150642&pageIndex=0&doclang=de&mode=req&dir=&occ=first&part=1&cid=892115 EuGH-Urteil zur Vorratsdatenspeicherung (Urteil bzgl. EuGH C-293/12 und C-594/12)] und dazu auf heise.de: [http://www.heise.de/newsticker/meldung/EuGH-Regeln-zur-Vorratsdatenspeicherung-verstossen-gegen-EU-Recht-2165604.html News] und [http://www.heise.de/newsticker/meldung/Analyse-EuGH-beerdigt-die-Vorratsdatenspeicherung-2166159.html Analyse von Peter Schaar (ehem. Bundesbeauftragter für Datenschutz und Informationsfreiheit)]</ref>
Zeile 46: Zeile 45:
<ref name="BSI-MitM"> [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/g/g05/g05143.html Erklärung "Man-in-the-Middle-Angriff" beim Bundesamt für Sicherheit in der Informationstechnik] </ref>
<ref name="BSI-MitM"> [https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/g/g05/g05143.html Erklärung "Man-in-the-Middle-Angriff" beim Bundesamt für Sicherheit in der Informationstechnik] </ref>
</references>
</references>
== Verwendung ==
* Unterstützung durch den [[fzs]] zur [http://www.stura.htw-dresden.de/weitere/fzs/as/51./3.-sitzung/ 3.&nbsp;Sitzung des Auschusses der Student*innenschaften] ([https://pads.ccc.de/fzs-as-51-3 2014-11-16 unter dem Tagordnungspunkt ''Unterstützung der Resolution Störerhaftung der KIF 42,5 und aktuelle Behandlung im Bundestag''])<!-- Möge hier später auf das Protokoll verwiesen werden. -->
== Antworten ==
{| class="prettytable"
! Wann || Wer || Partei || PDF || Bemerkung
|-
| 2015-03-11 || Halina Wawzyniak || DIE LINKE || [[media:KIF425_stoererhaftung_antwort_offener_brief_20150311_halina_wawzyniak.pdf|PDF]] ||
|-
| 2015-03-20 || Caroline Ilawa || Bündnis 90 / Die Grünen || [[media:KIF425_stoererhaftung_antwort_offener_brief_20150320_caroline_ilawa.pdf|PDF]] ||
|-
| 2015-04-10 || Katja Mast || SPD || [[media:KIF425_stoererhaftung_antwort_offener_brief_20150410_katja_mast.pdf|PDF]] ||
|-
| 2015-07-06 || Sören Bartol || SPD || [[media:KIF425_stoererhaftung_antwort_offener_brief_20150706_soeren_bartol.pdf|PDF]] ||
|-
|}


== Siehe auch ==
== Siehe auch ==

Aktuelle Version vom 14. Juli 2015, 16:56 Uhr

Diese Resolution gibt es auch als einzelnes PDF- und TeX-Dokument sowie als Serienbrief an alle Abgeordneten des Deutschen Bundestages als PDF und TeX.

Resolution / Offener Brief an den Bundestag[Bearbeiten]

Die 42,5. Konferenz der deutschsprachigen Informatikfachschaften[1] fordert Rechtssicherheit für Betreiber freier und offener Kommunikationsnetzwerke.

Wie der Presse zu entnehmen ist, befasst sich der Bundestag mit einem Gesetzgebungsverfahren zu dieser Thematik. Wir appellieren daher an alle Mitglieder des Deutschen Bundestages, die Störerhaftung für Betreiber freier und offener Kommunikationsnetzwerke abzuschaffen.

Im Konsens beschlossen

Begründung[Bearbeiten]

In den meisten Staaten, auch innerhalb der EU, existiert keinerlei Störerhaftung für Betreiber offener Kommunikationsnetze. Die nationale, gerichtlich herbeigeführte Regelung, ist auch nur das Ergebnis der nicht hinreichend präzisen Formulierung im TMG. Dieser Umstand sollte behoben werden.

Außerhalb von geschlossenen Gebäuden wird der Internetempfang über Mobilfunknetze (u.a. mittels LTE, 3G o.ä.) oftmals ermöglicht. Innerhalb von Gebäuden ist dies aus technischen Gründen (z.B. Stahlbeton) nur eingeschränkt über Mobilfunknetze möglich. Dies lässt sich derzeit durch den Einsatz von WLAN effektiv verbessern und könnte zukünftig auch durch weitere Zugangstechnologien weiter vorangebracht werden.

Die Beschränkung auf reine Funknetzwerke bei einer Abschaffung der Störerhaftung ist hierbei zu kurz gedacht. Unter anderem können Netzzugänge über "WLAN-Router" nicht nur per Funk, sondern auch via Kabel genutzt werden. Dazu kommen mögliche zukünftige technische Entwicklungen, die derzeit noch nicht absehbar sind. Daher sollte die Störerhaftung für die Durchleitung von Informationen in sämtlichen Kommunikationsnetzen abgeschafft werden.

Entgegen anderslautender Meinungen findet die Wertschöpfung im Internet gerade nicht hauptsächlich durch die Beschränkung des Netzzuganges, sondern durch Dienstleistungen statt, die erst infolge eines bestehenden Netzzuganges bereitgestellt werden können. Das beste Beispiel ist die Steigerung des Umsatzes im Bereich Online-Handel. Zur Diskussion potenzieller Rechtsverletzungen mithilfe freier Netzzugänge sind wir der Meinung, dass das Recht auf informationelle Selbstbestimmung und freien Wissenszugang wichtiger ist als das Urheberrecht oder der Wille zur Verfolgung eventueller Rechtsverletzungen.

Personen, die absichtlich Urheberrechtsverletzungen oder Ähnliches begehen wollen, können bereits jetzt technische Maßnahmen (z.B. VPN, Tor, JonDo) zur Verschleierung ihrer Identität und Umgehung der Rechtsverfolgung nutzen. Aktuell führt die Störerhaftung vor allem zu zusätzlichem Aufwand und Kosten für diejenigen, welche ihren Mitmenschen freie Zugänge zum Internet ermöglichen wollen. Des Weiteren führt sie dazu, dass die unwissentliche, versehentliche oder in guter Absicht geschehene Bereitstellung von Internetzugängen, bei Missbrauch durch Dritte, eine Bestrafung der falschen Personen nach sich zieht.

Wenn die Verschlüsselung der Kommunikationsdaten beim Router endet, schützt dies nicht vor der Manipulation durch kriminelle Organisationen, staatliche Behörden oder Einzelpersonen. Dies hindert lediglich am Zugang und der Teilhabe an der digitalen Gesellschaft. Sobald die Daten den Router erreichen, werden diese entschlüsselt und liegen sowohl temporär im Router als auch auf dem Transportweg durch das Internet unverschlüsselt vor, sofern keine Ende-zu-Ende-Verschlüsselung genutzt wird. Siehe das Beispiel von Man-in-the-Middle-Angriffen [2] bei dem sich ein Angreifer in die Mitte des Kommunikationskanals begibt und die Datenpakete mitlesen und gegebenenfalls manipulieren kann.

Außerdem entbehrt eine Vorratsdatenspeicherung auf Seiten der Zugangsanbieter insbesondere bei freien Zugängen jeder Grundlage, da keine Abrechnung erfolgen muss. Eine Erfassung auf Generalverdacht betrachten wir als nicht grundrechtskonform (siehe EuGH C-293/12 und C-594/12[3], Urteil Bundesverfassungsgericht: 1 BvR 256/08[4]). Weiterhin kann die Sicherung der ggf. erfassten Daten gegen Zugriff durch Unberechtigte nicht hinreichend sichergestellt werden.

Die Schaffung von Rechtssicherheit befördert die Umsetzung von freien Netzwerken auch an Hochschulen. Als einen wesentlichen Bestandteil, aus Sicht der Studierenden des Bereichs der Informatik, begreifen wir die Förderung des freien Zugangs zu Wissen, insbesondere die Erleichterung der experimentellen Forschung zu Kommunikationsnetzwerken. Zusätzlich erleichtern freie Netzwerke den Hochschulen die Zurverfügungstellung von Gastzugängen, die von den internen Netzen getrennt sind und so keinen Zugriff auf zu schützende hochschulinterne Informationen bieten. Hier entfallen zusätzliche Verwaltungsschritte und Authentifizierungen für die Gastzugänge, was eine gezielte Benutzung der Netzwerke erst ermöglicht. Die Reduktion des Verwaltungsaufwands hat auf Anbieterseite Potenzial zu Kosteneinsparungen und fördert auf Anwenderseite die Benutzbarkeit.

Der Grundbedarf in allen Bevölkerungsgruppen an Zugängen zu Kommunikationsnetzen wiegt im Sinne des Allgemeinwohls schwerer als die Interessen einzelner Unternehmen. Die Grundversorgung mit Internetzugängen ist von den kommerziellen Anbietern nicht ausreichend sichergestellt. Um eine bedarfsgerechte Abdeckung sicherzustellen, müssen nichtkommerziellen Anbietern mindestens die gleichen Haftungsprivilegien zugesprochen werden.

Referenzen[Bearbeiten]

Verwendung[Bearbeiten]

Antworten[Bearbeiten]

Wann Wer Partei PDF Bemerkung
2015-03-11 Halina Wawzyniak DIE LINKE PDF
2015-03-20 Caroline Ilawa Bündnis 90 / Die Grünen PDF
2015-04-10 Katja Mast SPD PDF
2015-07-06 Sören Bartol SPD PDF

Siehe auch[Bearbeiten]