32
Um die Übertragungsgeschwindigkeiten des Netzes zu verbessern, werden häufig benutzte Dokumente auf Proxy-Cache-Servern (s. Rn. 27) eines Rechners der eigenen Domain zwischengespeichert. Sie sind dann von dort „auf kurzem Wege“ abrufbar. Die Löschung erfolgt automatisch, wenn die Häufigkeit des Zugriffs auf das Dokument unter eine bestimmte Grenze fällt.[23]
b) Electronic Mail (E-Mail)
33
Zu den meist genutzten Anwendungen im Internet gehört die so genannte elektronische Post (E-Mail). Sie ermöglicht den Austausch von Nachrichten und Dateien, die aus Texten, Grafiken, Bildern oder Klangdateien bestehen können. Diese werden innerhalb kürzester Zeit und ohne die bei der normalen Post entstehenden Kosten an den Empfänger übermittelt. Voraussetzung für die Versendung elektronischer Post ist die eindeutige Definition der Mailadresse. Diese übernimmt die Funktion der normalen Postadresse und setzt sich aus zwei Elementen zusammen: Der Benutzerkennung und dem Namen des Rechners, auf dem die E-Mail abgelegt werden soll. Diese beiden Elemente werden verbunden durch das Symbol „@“ (phonetisch: „ät“), so dass sich die Standard-E-Mail-Adresse nach dem Schema Benutzer@Domainadresse aufbaut.
34
Auf dem vom Internetprovider eingerichteten Mail-Server wird die ausgehende E-Mail zwischengespeichert und an die vom Absender angegebene Empfängeradresse weitergeleitet. Dort wird die „Post“ bis zum Abruf durch den Empfänger „gelagert“ und in der Regel nach der Übermittlung gelöscht. Typisch für die Datenübermittlung per E-Mail ist daher die Zeitverzögerung zwischen Absendung und Empfang der Nachricht (im Unterschied zur Echtzeit-Übertragung bei Newsgroups).
35
Einen Sonderfall der elektronischen Post, quasi ihre „gruppenorientierte Variante“[24], stellen die so genannten Mailinglisten dar. Diese erlauben die Versendung von E-Mails an vordefinierte Adressgruppen (Listen). Jeder Teilnehmer meldet sich bei der von ihm gewünschten Mailingliste an und erhält auf diese Weise die Möglichkeit, einerseits Nachrichten über die Adresse der Mailingliste an alle Listenmitglieder zu versenden, und andererseits solche von anderen Teilnehmern zu empfangen.
36
Es ist zu unterscheiden zwischen offenen und geschlossenen sowie zwischen moderierten und unmoderierten Mailinglisten. Bei den offenen Listen nimmt der Betreiber („Listserver“) keinen Einfluss auf den Bestand der Mitgliederliste, während bei einer geschlossenen Mailingliste der jeweilige Betreiber, gegebenenfalls nach Beratung mit den bisherigen Mitgliedern, entscheidet, ob ein neuer Interessent in die Liste aufgenommen wird oder nicht. Bei moderierten Mailinglisten kontrolliert der Betreiber (Moderator) den Inhalt der Beiträge und entscheidet, ob diese an die anderen Teilnehmer weitergeleitet werden oder nicht.[25] Ist die Mailingliste unmoderiert, werden die eingehenden Beiträge dagegen unkontrolliert an die Teilnehmer weitergegeben.
37
Newsgroups als Teil des Usenets[26], auch Usenet News, Network News oder Netnews genannt, sind öffentliche Diskussionsforen, gleichsam elektronische „schwarze Bretter“[27], auf denen die Teilnehmer zu beliebigen Themen ihre Meinungen austauschen können. Die Diskussionsbeiträge können dann weltweit von jedermann abgerufen und gelesen werden. Gegenüber Online-Foren, die unmittelbar über www-Seiten angeboten werden, haben solche Newsgroups aber inzwischen an Bedeutung verloren.
38
Auch hier ist zu unterscheiden zwischen moderierten und unmoderierten Newsgroups. Bei den moderierten werden alle Diskussionsbeiträge zunächst als Mail an den Moderator geschickt, der den Inhalt kontrolliert und über die Aufnahme in die Newsgroup entscheidet. Wegen des damit verbundenen Arbeitsaufwandes sind die meisten Newsgroups unmoderiert. Hier können die Teilnehmer ihre Beiträge unmittelbar veröffentlichen. Textbeiträgen können auch Bild-, Ton- oder Videodateien „angehängt“ werden.
39
Um angesichts der unüberschaubaren Zahl von Newsgroups noch eine gewisse Übersichtlichkeit zu wahren, werden diese in verschiedene Haupt- und Nebengruppen unterteilt.[28]
40
Gerade in den unmoderierten Newsgroups haben sich in einer Art freiwilliger Selbstkontrolle der „Internet-Gemeinde“ bestimmte Verhaltensregeln entwickelt („Netiquette“), die für ein „korrektes“ Online-Verhalten sorgen sollen.[29] Ein Verstoß gegen diese – rechtlich allerdings unverbindlichen – Regeln können sehr netzspezifische Sanktionen nach sich ziehen, etwa den „elektronischen Pranger“[30] oder den Einsatz von „Briefbomben“.[31]
d) Internet-Relay Chat (IRC)
41
Die Besonderheit des IRC besteht darin, dass die Teilnehmer – anders als bei den Newsgroups – direkt und – im Gegensatz zur E-Mail-Kommunikation – ohne Zeitverzögerung miteinander kommunizieren können. Der Unterschied zu einem Telefongespräch liegt darin, dass die Dialoge über die Tastatur in Form von Buchstaben geführt werden. Ein Erkennen des „Gesprächs“partners ist über die Stimme daher nicht möglich. In der Regel wird im IRC nicht unter dem richtigen Namen kommuniziert, sondern unter einem Pseudonym.[32] Über den IRC werden häufig auch nur Kontakte hergestellt, die dazu benutzt werden, etwa FTP-Verbindungen (vgl. hierzu Rn. 45) herzustellen, über die dann Dateien jeder Art ausgetauscht werden können.[33] Da IRC-Channels sehr kurzlebig sein können und die Verbindungsdaten regelmäßig nicht gespeichert werden, ist ihre Kontrolle schwierig.
42
Der schriftlichen Kommunikation beim IRC entspricht auf der Ton- und Bildebene die Telefon- und Videokonferenz, die über das Internet in Echtzeit übertragen werden. Die moderne Datenkompressionstechnik macht mittlerweile auch die Echtzeitübermittlung von Radio- und Fernsehprogrammen über das Internet möglich.[34]
43
Über das Internet können seit einiger Zeit auch Telefongespräche geführt werden („Internet-Protokoll-Telefonie“, „Voice over IP – VOIP“), gelegentlich auch kombiniert mit einer Bildübertragung in Echtzeit oder einer zusätzlichen Chat-Funktion. Für das Jahr 2013 geht die Bundesnetzagentur von über acht Millionen Telefonzugängen in Deutschland aus, die über einen DSL-Anschluss von dieser Voice-over-IP-Technik Gebrauch machen.[35]
44
Soziale Netzwerke ( social net services ), früher gelegentlich auch als „Online-Kontaktnetzwerke“ oder „Gemeinschaftsportale“ bezeichnet, ermöglichen die Kommunikation mit anderen Mitgliedern des Netzwerks und die Veröffentlichung eigener Inhalte für ein beschränktes oder unbeschränktes Publikum. Die Mitglieder („User“) verfügen dabei in der Regel über ein persönliches „Profil“ mit mehr oder weniger privaten Angaben über sich selbst, versenden und empfangen Nachrichten von anderen, kommentieren oder empfehlen deren Veröffentlichungen und „teilen“ mit ihnen Text-, Bild- oder Videodateien aller Art.
g) File Transfer Protocol (FTP)
45
Das FTP ermöglicht die Übertragung von Text- oder Binärdateien zwischen verschiedenen Rechnern im Internet. Dabei lassen sich die Dateien sowohl von einem fremden FTP-Server „herunterladen“ (so genanntes Download) als auch auf einen fremden FTP-Server „hochladen“ (so genanntes Upload).[36] Zur Nutzung des FTP-Dienstes muss sich der Anwender bei einem FTP-Server anmelden, was allerdings auch anonym möglich ist. Benutzerfreundlichkeit, Geschwindigkeit und Sicherheit des Dienstes machen es zu einem idealen Medium für die Verbreitung von legalen, aber auch illegalen Datenkopien.[37] Letzteres gilt insbesondere dann, wenn der FTP-Server in der Form betrieben wird, dass die angelieferten Daten vor deren Veröffentlichung nicht kontrolliert werden.[38] Eine Alternative zu FTP stellt das BitTorrent Protocol dar (zum Datenaustausch peer to peer s. noch unten Rn. 270, zum streaming Rn. 273).
Читать дальше