Jusletter IT

Netzneutralität als politisches Ziel

  • Author: Elisabeth Hödl
  • Category: Short Articles
  • Region: Austria
  • Field of law: Telecommunications law
  • Collection: Conference proceedings IRIS 2011
  • Citation: Elisabeth Hödl, Netzneutralität als politisches Ziel, in: Jusletter IT 24 February 2011
Der folgende Beitrag widmet sich der Netzneutralität als politisches Ziel. Es wird aufgezeigt, was unter dem Begriff zu verstehen ist und welche rechtlichen Mecha-nismen relevant werden. Letztlich aber zeigt sich, dass der Begriff der Netzneutrali-tät zum metaphorischen Prüfstein der Debatte um die Verteilung von Ressourcen in Kommunikations- und Informationsnetzen wird.

Inhaltsverzeichnis

  • 1. Problemstellung
  • 2. Europäische Union
  • 3. Netzpolitische Erwägungen
  • 3.1. Gibt esdieNetzneutralität?
  • 3.2. Zwei-Klassen-Gesellschaft
  • 3.3. Netzneutralität sichert Diskriminierungsfreiheit im Internet
  • 3.4. Keine staatlichen Eingriffe
  • 3.5. Was sind die Kosten der Netzneutralität?
  • 3.6. Gibt es die geforderte Netzneutralität heute noch?
  • 3.7. Das Internet ist öffentlich
  • 4. Schlussfolgerungen
  • 5. Literatu

1.

Problemstellung ^

[1]
Der Begriff der «Netzneutralität» gehört seit geraumer Zeit zum Vokabular der digitalen Gesellschaft und ist Stoff intensiver netzpolitischer Debatten. Versucht man eine Definition des Begriffes auszumachen, wird man feststellen, dass eine einheitliche Begriffsdefinition nicht existiert. Folgende Definition wird jedoch gemeinhin genutzt, um zu verdeutlichen, wovon grundsätzlich die Rede ist: Unter Netzneutralität wird die neutrale und diskriminationsfreie Übermittlung von Datenpaketen im Internet ohne Ansehen ihres Inhaltes verstanden.
[2]
Die Debatte um die Netzneutralität entbrannte in den USA, als dieFederal Communications Commission (FCC)1 in ihrer Funktion als Regulierungsbehörde ihre Kompetenz zu Regulierung von Netzwerkmanagement-Praktiken bekräftigte.2 Die FCC sah sich veranlasst, die Einschränkung des Datenverkehrs mittels des BitTorrent-Protokolls3 durch den US-amerikanischen Telekommunikationskonzern Comcast (im gegenständlichen Fall der Abtrennung der Internetverbindungen bzw. Drosselung der Bandbreite) für unzulässig zu erklären.4 Die FCC entschied, dass die von Comcast verwendeten Methoden derDeep Packet Inspektion zum Ausschluss von Tauschprogrammen gegen die von der FCC aufgestellten Grundsätze verstoße, weil dieDifferenzierung nach demNutzungsverhalten eine Ungleichbehandlung von Kunden in Form einer unzulässigen Diskriminierung zur Folge habe.5 Comcast legte gegen diese Entscheidung Berufung ein: Der FCC komme keine Kompetenz zur Kontrolle der von Comcast alsInternet Service Provider praktizierten Netzwerkeingriffen zu.6 Aus dem von der FCC aufgestellten allgemeinen Grundsatz zur Wahrung der Netzneutralität könne die Behörde keine Kompetenz ableiten, die unterschiedliche Behandlung von Nutzern zu untersagen. Für die Entscheidung der FCC fehle somit eine gesetzliche Grundlage und in Folge wurde im April 2010 die Verfügung der FCC gegen Comcast von einem Berufungsgericht für ungültig erklärt.7 Der neue FCC-Chairman Genachowski hat in einer Rede aber angekündigt, die Netzneutralität weiter stärken zu wollen.8
[3]
Dieses Beispiel macht deutlich, dass Telekommunikationsunternehmen lukrative Methoden des Netzwerkmanagements suchen (die im Übrigen zum Teil bereits vertraglich verankert sind)9 und als Rechtfertigung dafür häufig Kapazitätsengpässe beim Datentransport im Internet angeben.10
[4]
Um diese Debatte zu begreifen, scheint es zunächst notwendig, den Begriff derDeep Packet Inspektion (DPI) zu erläutern. DPI fasst technische Methoden zusammen, mit denen Datenpakete in Echtzeit hinsichtlich ihres Inhaltes oder anderer vordefinierter Kriterien inspiziert werden können. Ein Datenpaket besteht (stark vereinfacht gesprochen) aus einem sogenannten Header und einem Datenfeld. Der Header enthält Informationen über Absender und Empfänger, etwa Angaben zu den verwendeten Protokollen. Das Datenfeld beinhaltet die eigentlichen Nutzinformationen des Paketes. Vergleichbar ist dieser Aufbau vielleicht mit einem Postbrief: Der Umschlag könnte mit einem Header verglichen werden, und dementsprechend ist der Inhalt des Briefes das Datenfeld. Bei derDeep Packet Inspektion wird beim Durchlaufen von Hardware-Inspektionsstellen jedes einzelnen Datenpakets selbst sowie dessen Header geprüft. Das Ziel dieser Praktik ist es Datenpakete zupriorisieren ,umzuleiten , zuverlangsamen oder gänzlich zublockieren – je nach Konfiguration. Haben die Algorithmen gesuchte Muster in den Datenpaketen erkannt, wird ohne Zeitverzug entschieden, wie gemäß den Zielvorgaben mit den Paketen weiter verfahren wird. Die Entscheidung richtet sich nach den vorab definierten Parametern.
[5]
Der Umstand, dass mittels DPI Datenpaketedurchleuchtet werden, erweckt in der Zivilgesellschaft Protest11 . Jede Form des technischen Durchleuchtens von Inhalten wird von diesem Standpunkt aus als Verstoß gegen die Netzneutralität gewertet. Mit demBest-Effort-Prinzip schien der Grundgedanke Gültigkeit zu haben der lautete:code is law .12 Von nun an soll priorisiert werden, und das hieße aber auch:content is law . Da dies so nicht sein darf, taucht in diesem Zusammenhang die Forderung nach einer gesetzlichen Festschreibung der Netzneutralität auf. Die Zivilgesellschaft sieht verfassungsrechtliche Prinzipien, etwa dieMeinungsfreiheit oder diekommunikative Chancengleichheit, bedroht. Um diese Prinzipien aus technischer Sicht sicherzustellen, wird die Aufrechterhaltung desBest-Effort-Prinzip für den Datentransport im Internet gefordert, das heißt, die einzelnen Datenpakete dürfen nicht nach Inhalt oder anderen Kriterien sortiert werden. In einer etwas gemäßigteren Version dieser Forderung wird eingeräumt, dass die Priorisierung des Datentransports offenbar nicht aufzuhalten sei, dass man aber denModus der Priorisierung diskutieren und definieren müsse.13 Die Gegenposition wird vor allem von Netzbetreibern vertreten, die ihre Investitionen amortisiert haben wollen oder eigene Angebote bevorzugt transportieren wollen. Ihre Argumente sind vor allem, dass eine gesetzlich verankerte Verpflichtung zur Netzneutralität den weiteren Ausbau der Breitbandnetze verhindere und bei den Verbrauchern zu höheren Anschlussgebühren führen würde. Lukrativ erscheinen für Telekommunikationsunternehmen daher bestimmte Methoden des Netzwerkmanagements, die zum Teil heute schon bereits vertraglich verankert sind.14 Einige Techniken sollen hier kurz dargestellt werden:
[6]
Durch die Möglichkeit der Installation vonBlockaden entwickelte sich die Idee, den Transportzeitsensibler Daten (Internet-Telefonie, Video-Konferenzen) zu Lasten weniger zeitempfindlicher Daten (E-Mail) bevorzugt zu behandeln. Es gibt die Möglichkeit Prioritäten und Nachrangigkeiten zu definieren. Ein weiterer Ansatz ist die Ersetzung derFlatrates durchvolumenbasierte Tarife . Die Beschränkungen heutiger Volumensverträge beziehen sich häufig auf das Endgerät. Ein Flat-Volumenstarif darf für das Mobiltelefon verwendet werden, nicht aber für einen Computer. Das hatte zur Folge, dass es etwa nicht möglich war mit dem I-Phone mittelssipcall15 zu telefonieren. Schlauri schilderte, dass er im Selbstversuch über WLANsipcall nutzen konnte, sonst aber gezwungen war, «normal» zu telefonieren, also den teureren Dienst des Telekommunikationsdienstes in Anspruch zu nehmen.16 Der Anwender, soSchlauri , denke vielleicht, mit seinem Gerät sei etwas nicht in Ordnung und bedenke gar nicht, dass der Dienst bewusst von seinem Provider blockiert worden sein könnte. In diesem Fall würde nachSchlauri eine Verletzung der Netzneutralität vorliegen (dieses Problem wurde zwischenzeitlich jedoch gelöst).17
[7]
Eine andere Möglichkeit der Priorisierung ist es, statt einer Einheitsflatrate einen priorisierten Datentransport zu erwerben, für den der Kunde entsprechend bezahlt. UnterPriority pricing versteht man die Preissetzung für das Recht vorrangig bedient zu werden. Der höhere Preis für eine bevorzugte Bedienung besteht generell, also unabhängig vom konkreten Eintritt der Überlast. Dazu erhalten die Header der Datenpakete von den Versendern (bzw. Internet-Nutzern) entsprechende Prioritätsinformationen, die von den Routern gelesen und bei Überlast zum Kriterium der Weiterleitung gemacht werden.
[8]
Wenn Überlastfolgen auftreten, haben Anbieter und Nutzer hochwertiger, qualitätsintensiver Dienste einen wirtschaftlichen Anreiz in eigene IP-Netze zu investieren, um damit die Qualitätsparameter zu realisieren, die für die technische und wirtschaftliche Funktionsfähigkeit ihrer Dienste erforderlich sind(Separate Netze ). In der Praxis werden bestimmte Dienste- und Inhalteanbieter Verträge mit den Netzbetreibern über die Bereitstellung separater und exklusiver IP-Netze bestimmter Bandbreiten und Verfügbarkeiten schließen, was zum Teil bereits erfolgt.
[9]
Ganz allgemein lässt sich somit festhalten:Traffic-Shaping ist die Steuerung des Datenflusses von IP-Paketen nach definierten Kriterien. Kriterien können Prioritäten oder auch Zell-Jitter18 sein. Traffic-Shaping analysiert den anfallenden Datenverkehr in beide Richtungen und priorisiert die Datenpakete so, dass Uploads den Datenverkehr nicht mehr belasten und Downloads sich nicht gegenseitig behindern.
[10]
Ein technisches und juristisches Regelwerk, wie die «Netzneutralität» heute und in Zukunft gesichert werden soll, existiert weder in den USA, noch in Europa, aber die politische Debatte ist voll im Gange.19

2.

Europäische Union ^

[11]
In der Erklärung zur Netzneutralität der Europäischen Kommission 2009 heißt es: «Die Kommission misst der Erhaltung des offenen und neutralen Charakters des Internet hohe Bedeutung bei und trägt dem Willen der Mitgesetzgeber umfassend Rechnung, die Netzneutralität als politisches Ziel und als von den nationalen Regulierungsbehörden zu fördernden Regulierungsgrundsatz festzuschreiben […]»20 Die Kommission hatte geplant im Rahmen einer Konsultation bis Ende 2010 eine Mitteilung über die Netzneutralität vorzulegen. Darin sollten Überlegungen in Bezug darauf erläutert werden, ob zusätzliche Initiativen oder Orientierungen notwendig seien.21
[12]
Sucht man Anhaltspunkten für die gesetzliche Festschreibung der Netzneutralität aus europarechtlicher Sicht, so stellt man fest, dass der Begriff der Netzneutralität in den Gründungsverträgen nicht vorkommt. Wohl aber existiert in den Verträgen der Europäischen Union der Begriff dertranseuropäischen Netze22 , ebenso verankert ist die vertragliche Garantie aufGrundfreiheiten und Dienstleistungsfreiheiten .23 Eine gesetzliche Festschreibung der Netzneutralität könnte aus der Sicht der Europäischen Union sogar als Verstoß gegen die Dienstleistungsfreiheit gewertet werden, wenngleich sich aus anderer Sicht eine Rechtfertigung aus zwingenden Erfordernissen desGemeinwohls ableiten lassen könnte. Gegen die unbeschränkte Freiheit derService-Provider spricht unter Umständen auch die horizontale Wirkung von Grundrechten. Denkbar wäre sohin eine Steuerung über die Beihilfenkontrolle, wonach eine Beihilfe nur dann gewährt werden kann, wenn Netzneutralität garantiert wird. Die am 19. September 2009 veröffentlichten Leitlinien für eine Beihilfenkontrolle im Bereich der Telekommunikation fordern etwa, dass das Prinzip desoffenen Netzzugangs im Fall einer staatlichen Förderung des Netzausbaus gewährt wird.24
[13]
Auswettbewerbsrechtlicher Sicht wird die Frage der Netzneutralität zudem unter dem Schlagwort der «Internet-Maut» mit einem Modell abgestufter Gebühren behandelt, wonach die Kostenbeteiligung der Nutzer dabei mit der Höhe der Datenmengen wachsen soll. Um den Kriterien dersozialen Gerechtigkeit zu genügen, soll es eineBagatellgrenze geben, für die keine Maut verlangt werden darf. Auch dem Lauterkeitsrecht wird eine disziplinierende Wirkung in Bezug auf die Netzneutralität zugeschrieben.25 Wenn ein Telekommunikationsanbieter den Zugang zum Internet verkauft, so sei zu fragen, was genau verkauft wird? Ist es der Zugang zu allen verfügbaren Diensten?26 Wesentlich ist, dass für den Nutzertransparent wird, dass die Priorisierung bestimmter Daten tatsächlich der Qualitätssicherung diene. Transparenz diene im Übrigen nicht nur der Netzneutralität sondern auch dem Datenschutz. Eine normative und sachbezogene Diskriminierung kann nämlich durchaus gerechtfertigt sein (Datenschutz als Quality of Service ). Es wird zu analysieren sein, wieDifferenzierungen in einer Gesellschaft handzuhaben sind. Eine Marktdiskriminierung kann bei pluralistischen Angeboten unschädlich sein, aber was aus datenschutzrechtlicher Sicht absolut verboten bleiben muss, ist eine bestimmteMerkmalsdiskriminierung .27

3.

Netzpolitische Erwägungen ^

[14]
Inzwischen existiert rund um den Begriff der «Netzneutralität» eine Reihe politischer Argumente, die hier in knapper Form zusammengefasst werden sollen, um die netzpolitische Debatte sichtbar zu machen.

3.1.

Gibt esdieNetzneutralität? ^

[15]
Die Initiative «Pro Netzneutralität», die im August 2010 in Berlin gegründet wurde28 , versteht unter Netzneutralität den «diskriminationsfreien Transport»29 von Daten. Der Chaos Computer Club (CCC) hingegen benutzt in seinen Thesen zur Netzpolitik eine Definition, wonach etwa Telefonie-Daten priorisiert werden dürfen.30 Zunächst wäre also zu klären, wer welche Art der «Netzneutralität» fordert und aus welchen Gründen die einzelnen Positionen voneinander abweichen.

3.2.

Zwei-Klassen-Gesellschaft ^

[16]
Die Initiative «Pro Netzneutralität» argumentiert, dass ohne gesetzliche Festschreibung der Netzneutralität eine «Zwei Klassen»-Gesellschaft im Internet drohe.31 Dieses Argument lässt außer Acht, dass es zahlreiche Regelungen gegen Diskriminierung im bestehenden rechtlichen Normenbestand gibt (etwa im Wettbewerbsrecht oder in garantierten Prinzipien der Verfassungen). Die Providermärkte sind wettbewerbsintensiv organisiert, es ist zu erwarten, dass ein Teil der Anbieter die hohe Netzneutralitätsqualität ihrer Anschlüsse herausstellen wird.

3.3.

Netzneutralität sichert Diskriminierungsfreiheit im Internet ^

[17]
Netzneutralität soll Garant für Gleichbehandlung im Internet sein. Im Augenblick geht es scheinbar um die Frage der Netzneutralität auf Traffic-Ebene. Probleme wie etwa der Zugang zu proprietären Plattformen (wie etwa jene von Apple) lösen diese Fragen nicht. Ebenfalls zu debattieren wären Fragen der Internetsperren, wie sie von Staaten vorgenommen werden und der Zensur.

3.4.

Keine staatlichen Eingriffe ^

[18]
Die Initiative «Pro Netzneutralität» fordert ein «freies Internet ohne staatliche … Eingriffe» und eine «gesetzliche Verankerung der Netzneutralität».32 Dabei ist eine «gesetzliche Verankerung» jedoch als staatlicher Eingriff zu qualifizieren. Hierin aber findet sich ein Paradoxon der Debatte, denn entsprechende gesetzliche Regelungen wären eine staatliche Regulierung derInternet Service Provider und zugleich einer jener Eingriffe in die Freiheit der Netze, die geschützt werden soll. Hier gilt es sohin zu analysieren, welchen Forderungen nach Festschreibung von Netzneutralität genau nachgekommen werden soll. In Deutschland etwa hat man im Entwurf zum neuen Telekommunikationsgesetz insbesondere Transparenzvorschriften als möglichen Ansatz zur Lösung des Problems erkannt und für den Telekommunikationsmarkt normiert.33

3.5.

Was sind die Kosten der Netzneutralität? ^

[19]
Die Netzinfrastruktur auszubauen verursacht Kosten. Letztlich geht es nicht nur um die «Neutralität des Datentransportes», sondern auch um das Interesse der Allgemeinheit an belastbaren und flexiblen Plattformen für alle Anwendungen. Hier sind Zielkonflikte zu erkennen und gegeneinander abzuwägen.

3.6.

Gibt es die geforderte Netzneutralität heute noch? ^

[20]
Sind aktuelle Internetanschlüsse neutral? In der Debatte wird argumentiert, dass es lediglich darum gehe, den Status quo festzuschreiben. Die meisten in Österreich genutzten mobilen Internetzugänge sind laut Vertrag schon heute nicht «neutral» im Sinne der Forderungen nach Netzneutralität. Auch wäre zu klären, ob Breitbandanschlüsse inklusive IP-TV oder IP-Telefonie neutral im Sinne der Definition der Initiative wären.

3.7.

Das Internet ist öffentlich ^

[21]
Die Forderung nach Netzneutralität wird mit dem «Recht auf Meinungs- und Kommunikationsfreiheit» begründet. Tatsächlich hat nur ein Teil der im Internet transportierten Daten etwas mit der Meinungsbildung zu tun. Das Internet ist Summe vielfältiger Netzwerke und daher werden auch Daten transportiert, die mit Meinungsbildung nicht unmittelbar in Zusammenhang stehen.

4.

Schlussfolgerungen ^

[22]
Mit dem Internet ist ein historisch einmaliger Kommunikationsraum entstanden. Es gilt zu berücksichtigen, dass das Internet heute zur kommunikativen Grundversorgung der Bevölkerung in Österreich gehört. Der Gesetzgeber ist aufgerufen, Gefährdungen einer freien und offenen Internetkommunikation entgegenzutreten. Daraus folgt, dass jedenfalls der Zugang zum Internet – oder anders ausgedrückt – eine Versorgung mit Internetdiensten sicherzustellen ist.Holznagel hat diese Frage für Deutschland aufgegriffen und begreift Netzneutralität als «kommunikative Chancengleichheit» und begründet damit ihre verfassungsrechtliche Stellung im deutschen Recht.34 Abzuwägen sei der Grundsatz der Netzneutralität aber mit dem Grundrecht auf Eigentum der Netzbetreiber, denn diese hätten ein Recht darauf, selbst zu entscheiden, welche Daten über ihre Netze transportiert werden.Holznagels Ansatz läuft auf eine Ausgleichslösung hinaus, die das Eigentumsgrundrecht der Netzbetreiber einerseits und die Netzneutralität als «kommunikative Chancengleichheit» andererseits gegeneinander abzuwägen sucht. Rechtstechnisch könne man das umsetzen, indem man die für die kommunikative Grundversorgung erforderlichen Internetdienste in den Must-Carry-Bereich aufnehme.35 Konzeptuell findet sich dieses Prinzip in der Richtlinie2002/22/EG (Universaldienstrichtlinie ).36 Die Richtlinie definiert den Universaldienst als ein «Mindestangebot an Diensten mit definierter Qualität, zu denen alle Endnutzer unter Berücksichtigung der spezifischen nationalen Gegebenheiten zu einem erschwinglichen Preis und unter Vermeidung von Wettbewerbsverzerrungen Zugang haben.»37
[23]
Im Kern der Debatte um die Netzneutralität stößt man auf die Frage der Transportfreiheit im Internet und um die Frage der Ressourcenverteilung in Kommunikations- und Informationsnetzen. In diesem Sinn lässt sich der Slogan des CCC als kämpferisches Bekenntnis deuten, wenn es heißt: «Burn the land and boil the sea, you can´t take the Net from me.»38


5.

Literatu ^

Dewenter ,Ralf, Netzneutralität. Diskussionspapier Nr 74. Helmut-Schmidt-Universität Hamburg. Fächergruppe Volkswirtschaftslehre, 2007, 25.
Dewenter, Ralf/Jaschinski, Thomas/Wiese, Nadine, Wettbewerbsrechtliche Auswirkungen eines nichtneutralen Internets, 12-13.
Duwe, Silvio Das Internet braucht keinen Türsteher, in Telepolis, Rubrik Medien, http://www.heise.de/tp/r4/artikel/33/33439/1.html .
Gawel, Claus , Netzneutralität im internationalen Kontext. Aktuelle Entwicklungen in der Internetregulierung, in MR-Int 2010, 47.
Genochowsiki, Julius , Preserving a Free and Open Internet: A Platform for Innovation, Opportunity , and Prosperity, Speech at The Brookings Institution, Washington DC, September 21, 2009.
Heidrich, Jörg/Wegener, Christoph, Sichere Datenwolken, Cloud Computing und Datenschutz, in MMR 12/2010, 803-807.
Holznagel, Bernd, Netzneutralität als Aufgabe der Vielfaltsicherung, in K&R, 2010, 95-100.
Hödl, Elisabeth , Zur Frage der gesetzlichen Festschreibung der Netzneutralität, in JusIT 2010/6, 201-205.
Kruse, Jörn , Internet-Überlastung, Netzneutralität und Service-Qualität. Wirtschaftsdienst 2008, 188.
Lessig, Lawrence, Code and Other Laws of Cyberspace, New York 1999.
Marsden, Chris , Net Neutrality: Towards a Co-Regulatory Solution, London 2009.
McClure, Nick, Network Neutrality_ Phantom Problem, Unintended Consequences, White Paper, US Internet Industry Association (USSIIA) 2006.
Schirrmacher, Frank , Payback. Warum wir im Informationszeitalter gezwungen sind zu tun, was wir nicht tun wollen, und wie wir die Kontrolle über unser Denken zurückgewinnen, München 2009.
Schlauri, Simon , Network Neutrality, Netzneutralität als neues Regulierungsprinzip des Telekommunikationsrechts, Baden-Baden/Zürich/St. Gallen 2010.
Sidak, Gregory J., A Consumer-Welfare Approache to Network Neutrality Regulation of the Internet, in: Journal of Competition Law and Economics, Volume 2, Number 3, September 2006, 349-474.
Spies, Axel/Ufer, Frederic , Netzneutralität: Stichwort oder Unwort des Jahres? MMR 2010, 14.
Völz, Gregor, Zulässigkeit des Unterbindens einer Voice-Over-IP-Nutzung über mobile Breitbandnetze, inTaeger (Hrsg.): Tagungsband der Herbstakademie 2010. Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, Oldenburg 2010, 319-337.



Elisabeth Hödl, Lektorin, Institut für Rechtsphilosophie, Rechtssoziologie und Rechtsinformatik an der Karl-Franzens-Universität Graz, Universitätsstraße 15/BE, 8010 Graz, AT,elisabeth.hoedl@uni-graz.ac.at ,www.uni-graz.at/rphwww/

Wissenschaftliche Mitarbeiterin der Rechtsanwalts GmGH Eisenberger&Herzog
Hilmgasse 10, 8010 Graz, AT,e.hoedl@ehlaw.at, www.ehlaw.at


  1. 1 http://www.fcc.gov (zuletzt aufgerufen am 9. Februar 2011).
  2. 2 Debatte in den USA sMcClure , (2006), Network Neutrality_ Phantom Problem, Unintended Consequences, White Paper, US Internet Industry Association (USSIIA), March 14, 2006; Vgl.Sidak , A Consumer-Welfare Approache to Network Neutrality Regulation of the Internet, in: Journal of Competition Law and Economics, Volume 2, Number 3, September 2006, 349-474. Vgl. auchMarsden, Net Neutrality: Towards a Co-Regulatory Solution, London 2009.
  3. 3 Das BitTorrent-Protokoll eignet sich besonders zur Verteilung großer Datenmengen.
  4. 4 Vgl.http://www.fcc.gov (zuletzt aufgerufen am 9. Februar 2011).
  5. 5 Gawel , Netzneutralität im internationalen Kontext. Aktuelle Entwicklungen in der Internetregulierung, MR-Int 2010, 47.
  6. 6 Die FCC hat 11-Thesen vom IT-Gipfel der Industrie zum Prinzip der Netzneutralität herausgegeben.
  7. 7 Vgl.Gawel, Netzneutralität im internationalen Kontext. Aktuelle Entwicklungen in der Internetregulierung, in MR-Int 2010, 47.
  8. 8 Vgl.Genachowski , Preserving a Free and Open Internet.
  9. 9 Vgl.Dewenter , Netzneutralität. Diskussionspapier Nr 74. Helmut-Schmidt-Universität Hamburg. Fächergruppe Volkswirtschaftslehre, 2007, 25.
  10. 10 Was diese Kapazitätsengpasse betrifft, so liegen jedoch keine gesicherten Zahlen darüber vor, etwa wie es um die Auslastung in den Netzen tatsächlich bestellt ist. Die in den einzelnen Staaten ansässigen Regulierungsbehörden führen keine Messungen durch und können diesbezüglich auch keine konkreten Angaben machen. Vgl. Netzneutralität in der Informationsgesellschaft. Wissenschaftliche Tagung unter der Leitung von Prof. Michael Klöpfer, 15. Dezember 2010 an der Humbold-Universität zu Berlin.
  11. 11 Etwa bei Repräsentanten desChaos Computer Club odernetzpolitischen Aktivisten . Der Chaos Computer Club kritisiert die Priorisierung mittelsDeep Packet Inspection , bei der der Provider die Datenpakete auf ihren Inhalt prüft als «technische Krücke», die aus Datenschutzsicht nicht angewendet werden dürfe. Vgl.Duwe , Das Internet braucht keinen Türsteher, in Telepolis, Rubrik Medien,www.heise.de/tp/r4/artikel/33/33439/1.html (zuletzt abgerufen am 9. Februar 2011).
  12. 12 Vgl.Lessig, Code and Other Laws of Cyberspace, New York 1999.
  13. 13 Traffic-Shaping ist die Steuerung des Datenflusses von IP-Paketen nach definierten Kriterien. Kriterien können Prioritäten oder auch Zell-Jitter (Übertragungszeiten vom Sender zum Empfänger sind statistischen Schwankungen unterworfen) sein. Traffic-Shaping analysiert den anfallenden Datenverkehr in beide Richtungen und priorisiert die Datenpakete so, dass Uploads den Datenverkehr nicht mehr belasten und Downloads sich nicht gegenseitig behindern.
  14. 14 Vgl.Dewenter , Netzneutralität. Diskussionspapier Nr 74. Helmut-Schmidt-Universität Hamburg. Fächergruppe Volkswirtschaftslehre, 2007, 25.
  15. 15 Voice over IP/Internettelefonie, siehehttp://bizinformation.at/www.sipcall.at .
  16. 16 Schlauri , Vortrag auf der re:publica 2010, Einführung in Netzneutralität (http://www.videogold.de/simon-schlauri-vortrag-zum-thema-netzneutralitaet/ ).
  17. 17 Völz , Zulässigkeit des Unterbindens einer Voice-Over-IP-Nutzung über mobile Breitbandnetze, inTaeger (Hrsg.): Tagungsband der Herbstakademie 2010. Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, Oldenburg 2010, 319-337.
  18. 18 Übertragungszeiten vom Sender zum Empfänger sind statistischen Schwankungen unterworfen.
  19. 19 Wenngleich in den USA die Debatte um die Netzneutralität schon seit einiger Zeit voll im Gange ist. Zur Debatte in den USA sMcClure , (2006), Network Neutrality_ Phantom Problem, Unintended Consequences, White Paper, US Internet Industry Association (USSIIA), March 14, 2006; Vgl.Sidak , A Consumer-Welfare Approache to Network Neutrality Regulation of the Internet, in: Journal of Competition Law and Economics, Volume 2, Number 3, September 2006, 349-474.
  20. 20 Erklärung der Kommission zur Netzneutralität, ABl. EU C 308/2 v. 18. Dezember 2009. Die Kommission verweist dabei auf Art. 1 Abs. 8 Buchstabe g der Richtlinie 2009/140/EU des Europäischen Parlaments und des Rates, ABL L 337 v. 18. Dezember 2009, 37.
  21. 21 Eine solche Mitteilung lag bei Redaktionsschluss noch nicht vor.
  22. 22 Art. 170 AEUV (ex-Artikel 154 EGV) in dem verankert ist, dass die Europäische Union zum Auf- und Ausbau transeuropäischer Netze in den Bereichen Verkehrs-, Telekommunikations- und Infrastruktur beiträgt.
  23. 23 Art. 56 AEUV (ex-Artikel 49 EGV) zur Beschränkbarkeit der Dienstleistungsfreiheit.
  24. 24 Eu-Kommission, Mitteilungen der Kommission – Leitlinien der Gemeinschaft für die Anwendung der Vorschriften über staatliche Beihilfen im Zusammenhang mit dem schnellen Breitbandausbau, ABl. EG Nr. C 235 v. 30.9.2009, Rn. 27.
  25. 25 Vgl.Schlauri, Network Neutrality, Netzneutralität als neues Regulierungsprinzip des Telekommunikationsrechts, Baden-Baden/Zürich/St.Gallen 2010.
  26. 26 Es geht um die Festlegung von Mindestanforderungen in Form von Transportklassen oder der Transportgüte. Der Nutzer könnte argumentieren: «Ich will entscheiden können, welche Software ich verwenden will. Letztlich will ich keinen Zustand haben, in dem mich der Provider kontrolliert. Kunden müssen darüber informiert werden, welche Form des Softwaremanagements betrieben wird. Was istNetzwerkmanagement und wie wird es eingesetzt? Die Verfügbarkeit und die Geschwindigkeit, die mir verkauft werden, will ich auch bekommen.»
  27. 27 In diesem Zusammenhang wird die Frage des Scorings zunehmend Beachtung finden müssen. Nach § 6a BDGS ist die «automatisierte Entscheidung» nicht erlaubt. In dieser Hinsicht sollte der Datenschutz ein Qualitätsmerkmal für Netzdienste sein.
  28. 28 Gründer der Initiative ProNetzneutralität sind die Grünen und die SPD.
  29. 29 http://pro-netzneutralitaet.de/erklaerung (zuletzt abgerufen am 8. Februar 2011).
  30. 30 CCC. Forderungen für ein lebenswertes Netzhttp://www.ccc.de/de/updates/2010/forderungen-lebenswertes-netz (zuletzt abgerufen am 8. Februar 2011).
  31. 31 http://pro-netzneutralitaet.de/erklaerung (zuletzt abgerufen am 8. Februar 2011).
  32. 32 http://pro-netzneutralitaet.de/erklaerung (zuletzt abgerufen am 8. Februar 2011).
  33. 33 Vgl. Referentenentwurf zum deutschen Telekommunikationsgesetz. Das derzeit auf europäischer Ebene intensiv erörterte Thema der Netzneutralität wird dabei adressiert. Der Gesetzesentwurf sieht vor, dass das BMWi in einer Rechtsverordnung Transparenz- und Mindestqualitätsvorgaben treffen kann. Vgl. auchHolznagel , Netzneutralität im TKG-Entwurf, http://www.telemedicus.info/article/1866-Netzneutralitaet-im-TKG-Entwurf.html (zuletzt aufgerufen am 26. Januar 2011).
  34. 34 Holznagel, Netzneutralität als Aufgabe der Vielfaltsicherung, in K&R, 2010, 95-100.
  35. 35 Must-Carry ist ein Begriff, der dem Rundfunkrecht entstammt. Grundsätzlich können Kabelnetzbetreiber frei darüber entscheiden, ob bzw. mit welchen TV-Sendern ein Einspeisevertrag abgeschlossen wird. In Ausnahmefällen kann es aber unter bestimmten Umständen auch eine Verpflichtung zur Einspeisung von Sendern geben, die sogenannten «Must-Carry»-Programme.
  36. 36 Richtlinie2002/22/EG (Universaldienstrichtlinie) des Europäischen Parlaments und des Rates vom 7. März 2002 über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und –diensten.
  37. 37 Vgl. auch § 31 der Universaldienst-RL. Artikel 31. Übertragungspflichten

    (1) Die Mitgliedstaaten können zur Übertragung bestimmter Hör- und Fernsehrundfunkkanäle und -dienste den unter ihre Gerichtsbarkeit fallenden Unternehmen, die für die öffentliche Verbreitung von Hör- und Fernsehrundfunkdiensten genutzte elektronische Kommunikationsnetze betreiben, zumutbare Übertragungspflichten auferlegen, wenn eine erhebliche Zahl von Endnutzern diese Netze als Hauptmittel zum Empfang von Hörfunk- und Fernsehsendungen nutzen. Solche Verpflichtungen dürfen jedoch nur auferlegt werden, soweit sie zur Erreichung klar umrissener Ziele von allgemeinem Interesse erforderlich sind; sie müssen verhältnismäßig und transparent sein. Sie werden regelmäßig überprüft.

    (2) Weder Absatz 1 dieses Artikels noch Artikel 3 Absatz 2 der Richtlinie 2002/19/EG (Zugangsrichtlinie) beeinträchtigt die Möglichkeit der Mitgliedstaaten, in Bezug auf die nach diesem Artikel auferlegten Verpflichtungen gegebenenfalls ein angemessenes Entgelt festzulegen; dabei ist zu gewährleisten, dass bei vergleichbaren Gegebenheiten keine Diskriminierung hinsichtlich der Behandlung der Unternehmen erfolgt, die elektronische Kommunikationsnetze betreiben. Sofern ein Entgelt vorgesehen ist, stellen die Mitgliedstaaten sicher, dass die Erhebung nach dem Grundsatz der Verhältnismäßigkeit und in transparenter Weise erfolgt.
  38. 38 http://events.ccc.de/category/call-for-papers/ (zuletzt abgerufen am 6. Januar 2011).