Die strafrechtliche Verantwortung von Internet-Providern
BOOK
Cite BOOK
Style
Popp, M. (2002). Die strafrechtliche Verantwortung von Internet-Providern. Duncker & Humblot. https://doi.org/10.3790/978-3-428-50720-7
Popp, Martin. Die strafrechtliche Verantwortung von Internet-Providern. Duncker & Humblot, 2002. Book. https://doi.org/10.3790/978-3-428-50720-7
Popp, M (2002): Die strafrechtliche Verantwortung von Internet-Providern, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-50720-7
Format
Die strafrechtliche Verantwortung von Internet-Providern
Strafrechtliche Abhandlungen. Neue Folge, Vol. 143
(2002)
Additional Information
Book Details
Pricing
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 13 | ||
Einleitung | 17 | ||
1. Abschnitt: Die Problematik | 17 | ||
2. Abschnitt: Aufgabenstellung | 19 | ||
3. Abschnitt: Vorgehensweise | 20 | ||
1. Teil: Faktisches | 21 | ||
1. Kapitel: Datennetze | 21 | ||
1. Abschnitt: Computernetzwerke | 22 | ||
A. Arbeitsplatzrechner | 22 | ||
B. Server | 23 | ||
C. Physikalische Verbindung | 23 | ||
D. Software | 23 | ||
E. Bridges, Router und Gateways | 24 | ||
2. Abschnitt: Internet | 25 | ||
A. Internetdienste | 25 | ||
I. WWW | 26 | ||
II. Email | 27 | ||
III. FTP | 28 | ||
IV. Newsgroups | 28 | ||
V. Sonstige Dienste | 29 | ||
B. Die Betreiber | 30 | ||
2. Kapitel: Nutzungsmöglichkeiten | 31 | ||
1. Abschnitt: Typisches deliktisches Verhalten | 31 | ||
A. Bereitstellen von Inhalten | 32 | ||
B. Das Setzen von Links | 32 | ||
C. Transport von Inhalten | 33 | ||
D. Spiegelung | 33 | ||
2. Abschnitt: Kontroll- und Reaktionsmöglichkeiten | 34 | ||
A. Kontrolle von Transitdaten | 36 | ||
I. Unmöglichkeit manueller Kontrolle | 36 | ||
II. Der Einsatz von Firewalls | 36 | ||
1. Die Erfassung der zu kontrollierenden Daten | 37 | ||
2. Die Auswertung der zu kontrollierenden Daten | 38 | ||
a) Inhaltliche Kriterien | 38 | ||
b) Explizite Kennzeichnungen | 39 | ||
c) Differenzierung nach dem Ursprungsort | 40 | ||
aa) Verfahren | 40 | ||
bb) Umgehungsmöglichkeiten | 41 | ||
(1) Anbieter von Daten | 41 | ||
(2) Nachfrager von Daten | 41 | ||
cc) Unerwünschte „Nebenwirkungen" | 42 | ||
d) Menschliche Nachkontrolle | 43 | ||
III. Zwischenergebnis | 44 | ||
B. Kontrolle von Bestandsdaten | 44 | ||
I. Kontrolle vor der Bereitstellung oder Weiterleitung | 45 | ||
1. Manuelle Kontrollen | 45 | ||
2. Automatisierte Kontrollen | 46 | ||
II. Kontrolle nach der Bereitstellung im eigenen Netz | 46 | ||
III. Zusammenfassung | 46 | ||
C. Sonderfall der Kontrolle von verschlüsselten Daten | 47 | ||
D. Reaktionsmöglichkeiten | 49 | ||
I. Maßnahmen gegen Transitdaten | 49 | ||
II. Maßnahmen gegen Bestandsdaten | 49 | ||
E. Fazit | 50 | ||
2. Teil: Rechtliches | 51 | ||
3. Kapitel: Regelung durch TDG und MDStV | 52 | ||
1. Abschnitt: Anwendungsbereich | 52 | ||
A. Information oder Kommunikation | 53 | ||
B. „Vehikel" der Information oder Kommunikation | 54 | ||
I. Übermittlung mittels Telekommunikation | 54 | ||
II. Abgrenzung zur Telekommunikation | 55 | ||
III. Anwendbarkeit auf die Tätigkeit von Internet-Providern | 58 | ||
C. Differenzierung zwischen individueller Nutzung und Adressierung an die Allgemeinheit | 61 | ||
D. Ergebnis | 63 | ||
2. Abschnitt: Regelungssystem des § 5 TDG bzw. MDStV | 63 | ||
A. Begriff des „Inhalts" | 63 | ||
B. Verantwortung für eigene Inhalte | 66 | ||
I. Anlehnung an den zivilrechtlichen Eigentumsbegriff | 66 | ||
II. Aneignung fremder Inhalte | 68 | ||
1. Aneignung der Aussage eines Inhaltes | 68 | ||
2. Aneignung von Inhalten ohne Aussage | 69 | ||
C. Verantwortung für fremde Inhalte | 72 | ||
I. Das Bereithalten der Inhalte | 73 | ||
1. Die Kenntnis rechtswidriger Inhalte | 75 | ||
a) Die Qualität des Vorsatzes | 76 | ||
b) Das Bezugsobjekt des Vorsatzes | 78 | ||
2. Die Möglichkeit der Nutzungsverhinderung | 79 | ||
3. Die Zumutbarkeit der Nutzungsverhinderung | 80 | ||
II. Die Zugangsvermittlung zu den Inhalten | 83 | ||
1. Einschränkungen des Verantwortungsausschlusses | 83 | ||
2. Verhältnis zum Telekommunikationsrecht | 85 | ||
3. Verhältnis zur Teilnahme an einem Delikt im Anwendungsbereich des Abs. 2 | 86 | ||
III. Sonderregelung für Proxy-Server | 86 | ||
3. Abschnitt: Rechtsnatur der Verantwortungsregelungen in § 5 TDG/MDStV | 89 | ||
A. Eigene Auffassung | 89 | ||
I. Zumutbarkeit der VerbreitungsVerhinderung | 90 | ||
II. Kenntnis von fremden, rechtswidrigen Speicherungen im eigenen Datennetz | 95 | ||
III. Möglichkeit der Verbreitungsverhinderung | 96 | ||
IV. Zugangs Vermittlung zu fremden Inhalten | 96 | ||
B. Abweichende Auffassungen | 97 | ||
I. „Telediensteinhaltsdelikt" nach Vassilaki | 97 | ||
II. Tatbestandslösung von Sieber | 99 | ||
4. Abschnitt: Verfassungsmäßigkeit der Verantwortungsregelung durch den MDStV | 100 | ||
A. Regelung strafrechtlicher Materie durch die Länder | 101 | ||
B. Regelung strafbarer Urheberrechts Verletzungen | 104 | ||
C. Sonderfall der „nicht-redaktionell gestalteten" Mediendienste | 105 | ||
4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern | 105 | ||
1 Abschnitt: Verbreitungsdelikte | 107 | ||
A. Anwendbarkeit der Schrifttatbestände | 107 | ||
I. Verbreitung von Schriften in Datennetzen | 108 | ||
II. Öffentliche Zugänglichmachung in Datennetzen | 112 | ||
1. Die Zugänglichmachung | 112 | ||
2. Die Öffentlichkeit der Zugänglichmachung | 113 | ||
B. Strafrechtliche Relevanz einzelner Verhaltensweisen | 114 | ||
I. Die Inbetriebnahme des Datennetzes | 114 | ||
II. Die Einräumung von Nutzungsmöglichkeiten | 116 | ||
III. Die Schaffung oder Einspeisung von Inhalten | 116 | ||
1. Eigene Inhalte | 116 | ||
2. Automatisch oder von Dritten eingestellte Fremdinhalte | 117 | ||
3. Manuell eingestellte Fremdinhalte | 117 | ||
a) Vorsatz | 117 | ||
b) Rechtswidrigkeit | 118 | ||
c) Résumé | 120 | ||
IV. Spiegelung fremder Serverinhalte auf eigene Server | 120 | ||
V. Das Unterlassen von Kontroll- und Gegenmaßnahmen | 121 | ||
1. Abgrenzung zwischen aktivem Tun und Unterlassen | 121 | ||
2. Tatbestandsmäßigkeit | 125 | ||
a) Handlungspflicht | 126 | ||
aa) Allgemeine Kriterien für die Annahme einer Garantenstellung | 126 | ||
bb) Der Provider als Beschützergarant | 130 | ||
(1) Durch den Provider gewecktes Vertrauen | 131 | ||
(2) Gefährdung aufgrund des Vertrauens | 132 | ||
(3) Ergebnis | 132 | ||
cc) Der Provider als Bewachergarant | 133 | ||
(1) Gefahrenquelle „Benutzer" | 134 | ||
(2) Gefahrenquelle „Datennetz" | 136 | ||
(aa) Vorliegen einer Gefahrenquelle | 137 | ||
(bb) Verantwortung für die Kontrolle der Gefahrenquelle | 140 | ||
dd) Inhalt der sich aus der Garantenstellung ergebenden Pflichten | 147 | ||
(1) Möglichkeit der Handlung | 148 | ||
(2) Erforderlichkeit der Handlung | 148 | ||
(aa) Bezugsobjekt der Erforderlichkeitsprüfung | 149 | ||
(bb) Risikoverringerung einer Verbreitung | 152 | ||
(cc) Fehlende Risiko Verringerung einer Verbreitung | 154 | ||
(dd) Verhinderung einer öffentlichen Zugänglichkeit | 154 | ||
(ee) Fazit | 155 | ||
b) Modalitätenäquivalenz | 155 | ||
c) Unterlassen der gebotenen Handlung | 156 | ||
d) Subjektiver Tatbestand | 156 | ||
aa) Vorsatz bezüglich der handlungspflichtauslösenden Situation | 156 | ||
bb) Vorsatz bezüglich einer Handlungsmöglichkeit | 161 | ||
cc) Sonstige subjektive Tatbestandsmerkmale | 163 | ||
dd) Zwischenergebnis | 163 | ||
e) Täterschaft und Teilnahme | 163 | ||
f) Ergebnis | 167 | ||
3. Zumutbarkeit | 167 | ||
4. Rechtswidrigkeit | 168 | ||
a) Rechtfertigung der Verbreitung von Bestandsdaten | 168 | ||
b) Rechtfertigung der Verbreitung von Transitdaten | 169 | ||
aa) Anwendbarkeit von § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV | 169 | ||
bb) Anwendungsbereich des § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV | 173 | ||
cc) Zwischenergebnis | 175 | ||
dd) Verfassungsrechtliche Stimmigkeitskontrolle | 176 | ||
ee) Fazit | 179 | ||
VI. Die Veröffentlichung von Hyperlinks | 179 | ||
1. Täterschaftliche Verbreitung bzw. Zugänglichmachung des Zielinhaltes | 180 | ||
2. Beihilfe zur Verbreitung bzw. Zugänglichmachung des Zielinhaltes | 182 | ||
a) Verantwortlichkeit für das Setzen | 182 | ||
aa) Tatbestandsmäßigkeit | 182 | ||
bb) Rechtswidrigkeit | 182 | ||
(1) Eigene Auffassung | 182 | ||
(2) Die Auffassung von Bonin/Kösters | 183 | ||
(3) Die Auffassung Waldenbergers | 185 | ||
(4) Die Auffassung Vassilakis | 185 | ||
(5) Die Auffassung Siebers | 186 | ||
(6) Die Auswirkungen von § 5 IV TDG | 187 | ||
(7) Ergebnis | 188 | ||
b) Verantwortlichkeit nach dem Setzen | 188 | ||
c) Den Zielinhalt positiv bewertende Links | 189 | ||
2. Abschnitt: Besitzdelikte | 190 | ||
3. Abschnitt: Äußerungsdelikte | 191 | ||
A. Verantwortlichkeit für das Setzen von Links | 192 | ||
B. Verantwortlichkeit nach dem Setzen eines Links | 192 | ||
5. Kapitel: Berücksichtigung gegenläufiger Interessen | 194 | ||
1. Abschnitt: Gegenläufige Interessen des Netzbetreibers | 197 | ||
A. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen | 197 | ||
B. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls | 198 | ||
I. Rechtsfolge, wenn ein Eingriff den Provider in seinen Grundrechten verletzen würde | 198 | ||
II. In Frage kommender gegenläufiger Grundrechtsschutz | 199 | ||
1. Grundrechtsverbürgungen | 199 | ||
2. Grundrechtsberechtigung | 201 | ||
III. Abwägungsgrundsätze | 203 | ||
2. Abschnitt: Gegenläufige Interessen der betroffenen Dritten | 204 | ||
A. Einfaches, gleichrangiges Recht | 205 | ||
I. StGB | 205 | ||
1. § 202 - Verletzung des Briefgeheimnis | 205 | ||
2. § 202 a - Ausspähen von Daten | 205 | ||
3. § 303 a - Daten Veränderung | 209 | ||
II. Datenschutzrechtliche Bestimmungen | 209 | ||
B. Höherrangiges Recht | 209 | ||
I. Eingriffscharakter | 209 | ||
II. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen | 210 | ||
III. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls | 210 | ||
1. In Frage kommende gegenläufige Grundrechtsverbürgungen | 211 | ||
2. Rechtsfolge der Unverhältnismäßigkeit | 212 | ||
C. Ergebnis | 212 | ||
3. Abschnitt: Privatrechtliche Vereinbarungen | 212 | ||
6. Kapitel: Ergebnis der Untersuchung | 214 | ||
1. Abschnitt: Behandlung der Fallbeispiele | 214 | ||
2. Abschnitt: Fazit | 218 | ||
Anhang: Spezialgesetzliche Normen | 220 | ||
Literaturverzeichnis | 225 | ||
Glossar | 233 |