Menu Expand

Cite BOOK

Style

Popp, M. (2002). Die strafrechtliche Verantwortung von Internet-Providern. Duncker & Humblot. https://doi.org/10.3790/978-3-428-50720-7
Popp, Martin. Die strafrechtliche Verantwortung von Internet-Providern. Duncker & Humblot, 2002. Book. https://doi.org/10.3790/978-3-428-50720-7
Popp, M (2002): Die strafrechtliche Verantwortung von Internet-Providern, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-50720-7

Format

Die strafrechtliche Verantwortung von Internet-Providern

Popp, Martin

Strafrechtliche Abhandlungen. Neue Folge, Vol. 143

(2002)

Additional Information

Book Details

Pricing

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Abkürzungsverzeichnis 13
Einleitung 17
1. Abschnitt: Die Problematik 17
2. Abschnitt: Aufgabenstellung 19
3. Abschnitt: Vorgehensweise 20
1. Teil: Faktisches 21
1. Kapitel: Datennetze 21
1. Abschnitt: Computernetzwerke 22
A. Arbeitsplatzrechner 22
B. Server 23
C. Physikalische Verbindung 23
D. Software 23
E. Bridges, Router und Gateways 24
2. Abschnitt: Internet 25
A. Internetdienste 25
I. WWW 26
II. Email 27
III. FTP 28
IV. Newsgroups 28
V. Sonstige Dienste 29
B. Die Betreiber 30
2. Kapitel: Nutzungsmöglichkeiten 31
1. Abschnitt: Typisches deliktisches Verhalten 31
A. Bereitstellen von Inhalten 32
B. Das Setzen von Links 32
C. Transport von Inhalten 33
D. Spiegelung 33
2. Abschnitt: Kontroll- und Reaktionsmöglichkeiten 34
A. Kontrolle von Transitdaten 36
I. Unmöglichkeit manueller Kontrolle 36
II. Der Einsatz von Firewalls 36
1. Die Erfassung der zu kontrollierenden Daten 37
2. Die Auswertung der zu kontrollierenden Daten 38
a) Inhaltliche Kriterien 38
b) Explizite Kennzeichnungen 39
c) Differenzierung nach dem Ursprungsort 40
aa) Verfahren 40
bb) Umgehungsmöglichkeiten 41
(1) Anbieter von Daten 41
(2) Nachfrager von Daten 41
cc) Unerwünschte „Nebenwirkungen" 42
d) Menschliche Nachkontrolle 43
III. Zwischenergebnis 44
B. Kontrolle von Bestandsdaten 44
I. Kontrolle vor der Bereitstellung oder Weiterleitung 45
1. Manuelle Kontrollen 45
2. Automatisierte Kontrollen 46
II. Kontrolle nach der Bereitstellung im eigenen Netz 46
III. Zusammenfassung 46
C. Sonderfall der Kontrolle von verschlüsselten Daten 47
D. Reaktionsmöglichkeiten 49
I. Maßnahmen gegen Transitdaten 49
II. Maßnahmen gegen Bestandsdaten 49
E. Fazit 50
2. Teil: Rechtliches 51
3. Kapitel: Regelung durch TDG und MDStV 52
1. Abschnitt: Anwendungsbereich 52
A. Information oder Kommunikation 53
B. „Vehikel" der Information oder Kommunikation 54
I. Übermittlung mittels Telekommunikation 54
II. Abgrenzung zur Telekommunikation 55
III. Anwendbarkeit auf die Tätigkeit von Internet-Providern 58
C. Differenzierung zwischen individueller Nutzung und Adressierung an die Allgemeinheit 61
D. Ergebnis 63
2. Abschnitt: Regelungssystem des § 5 TDG bzw. MDStV 63
A. Begriff des „Inhalts" 63
B. Verantwortung für eigene Inhalte 66
I. Anlehnung an den zivilrechtlichen Eigentumsbegriff 66
II. Aneignung fremder Inhalte 68
1. Aneignung der Aussage eines Inhaltes 68
2. Aneignung von Inhalten ohne Aussage 69
C. Verantwortung für fremde Inhalte 72
I. Das Bereithalten der Inhalte 73
1. Die Kenntnis rechtswidriger Inhalte 75
a) Die Qualität des Vorsatzes 76
b) Das Bezugsobjekt des Vorsatzes 78
2. Die Möglichkeit der Nutzungsverhinderung 79
3. Die Zumutbarkeit der Nutzungsverhinderung 80
II. Die Zugangsvermittlung zu den Inhalten 83
1. Einschränkungen des Verantwortungsausschlusses 83
2. Verhältnis zum Telekommunikationsrecht 85
3. Verhältnis zur Teilnahme an einem Delikt im Anwendungsbereich des Abs. 2 86
III. Sonderregelung für Proxy-Server 86
3. Abschnitt: Rechtsnatur der Verantwortungsregelungen in § 5 TDG/MDStV 89
A. Eigene Auffassung 89
I. Zumutbarkeit der VerbreitungsVerhinderung 90
II. Kenntnis von fremden, rechtswidrigen Speicherungen im eigenen Datennetz 95
III. Möglichkeit der Verbreitungsverhinderung 96
IV. Zugangs Vermittlung zu fremden Inhalten 96
B. Abweichende Auffassungen 97
I. „Telediensteinhaltsdelikt" nach Vassilaki 97
II. Tatbestandslösung von Sieber 99
4. Abschnitt: Verfassungsmäßigkeit der Verantwortungsregelung durch den MDStV 100
A. Regelung strafrechtlicher Materie durch die Länder 101
B. Regelung strafbarer Urheberrechts Verletzungen 104
C. Sonderfall der „nicht-redaktionell gestalteten" Mediendienste 105
4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern 105
1 Abschnitt: Verbreitungsdelikte 107
A. Anwendbarkeit der Schrifttatbestände 107
I. Verbreitung von Schriften in Datennetzen 108
II. Öffentliche Zugänglichmachung in Datennetzen 112
1. Die Zugänglichmachung 112
2. Die Öffentlichkeit der Zugänglichmachung 113
B. Strafrechtliche Relevanz einzelner Verhaltensweisen 114
I. Die Inbetriebnahme des Datennetzes 114
II. Die Einräumung von Nutzungsmöglichkeiten 116
III. Die Schaffung oder Einspeisung von Inhalten 116
1. Eigene Inhalte 116
2. Automatisch oder von Dritten eingestellte Fremdinhalte 117
3. Manuell eingestellte Fremdinhalte 117
a) Vorsatz 117
b) Rechtswidrigkeit 118
c) Résumé 120
IV. Spiegelung fremder Serverinhalte auf eigene Server 120
V. Das Unterlassen von Kontroll- und Gegenmaßnahmen 121
1. Abgrenzung zwischen aktivem Tun und Unterlassen 121
2. Tatbestandsmäßigkeit 125
a) Handlungspflicht 126
aa) Allgemeine Kriterien für die Annahme einer Garantenstellung 126
bb) Der Provider als Beschützergarant 130
(1) Durch den Provider gewecktes Vertrauen 131
(2) Gefährdung aufgrund des Vertrauens 132
(3) Ergebnis 132
cc) Der Provider als Bewachergarant 133
(1) Gefahrenquelle „Benutzer" 134
(2) Gefahrenquelle „Datennetz" 136
(aa) Vorliegen einer Gefahrenquelle 137
(bb) Verantwortung für die Kontrolle der Gefahrenquelle 140
dd) Inhalt der sich aus der Garantenstellung ergebenden Pflichten 147
(1) Möglichkeit der Handlung 148
(2) Erforderlichkeit der Handlung 148
(aa) Bezugsobjekt der Erforderlichkeitsprüfung 149
(bb) Risikoverringerung einer Verbreitung 152
(cc) Fehlende Risiko Verringerung einer Verbreitung 154
(dd) Verhinderung einer öffentlichen Zugänglichkeit 154
(ee) Fazit 155
b) Modalitätenäquivalenz 155
c) Unterlassen der gebotenen Handlung 156
d) Subjektiver Tatbestand 156
aa) Vorsatz bezüglich der handlungspflichtauslösenden Situation 156
bb) Vorsatz bezüglich einer Handlungsmöglichkeit 161
cc) Sonstige subjektive Tatbestandsmerkmale 163
dd) Zwischenergebnis 163
e) Täterschaft und Teilnahme 163
f) Ergebnis 167
3. Zumutbarkeit 167
4. Rechtswidrigkeit 168
a) Rechtfertigung der Verbreitung von Bestandsdaten 168
b) Rechtfertigung der Verbreitung von Transitdaten 169
aa) Anwendbarkeit von § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV 169
bb) Anwendungsbereich des § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV 173
cc) Zwischenergebnis 175
dd) Verfassungsrechtliche Stimmigkeitskontrolle 176
ee) Fazit 179
VI. Die Veröffentlichung von Hyperlinks 179
1. Täterschaftliche Verbreitung bzw. Zugänglichmachung des Zielinhaltes 180
2. Beihilfe zur Verbreitung bzw. Zugänglichmachung des Zielinhaltes 182
a) Verantwortlichkeit für das Setzen 182
aa) Tatbestandsmäßigkeit 182
bb) Rechtswidrigkeit 182
(1) Eigene Auffassung 182
(2) Die Auffassung von Bonin/Kösters 183
(3) Die Auffassung Waldenbergers 185
(4) Die Auffassung Vassilakis 185
(5) Die Auffassung Siebers 186
(6) Die Auswirkungen von § 5 IV TDG 187
(7) Ergebnis 188
b) Verantwortlichkeit nach dem Setzen 188
c) Den Zielinhalt positiv bewertende Links 189
2. Abschnitt: Besitzdelikte 190
3. Abschnitt: Äußerungsdelikte 191
A. Verantwortlichkeit für das Setzen von Links 192
B. Verantwortlichkeit nach dem Setzen eines Links 192
5. Kapitel: Berücksichtigung gegenläufiger Interessen 194
1. Abschnitt: Gegenläufige Interessen des Netzbetreibers 197
A. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen 197
B. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls 198
I. Rechtsfolge, wenn ein Eingriff den Provider in seinen Grundrechten verletzen würde 198
II. In Frage kommender gegenläufiger Grundrechtsschutz 199
1. Grundrechtsverbürgungen 199
2. Grundrechtsberechtigung 201
III. Abwägungsgrundsätze 203
2. Abschnitt: Gegenläufige Interessen der betroffenen Dritten 204
A. Einfaches, gleichrangiges Recht 205
I. StGB 205
1. § 202 - Verletzung des Briefgeheimnis 205
2. § 202 a - Ausspähen von Daten 205
3. § 303 a - Daten Veränderung 209
II. Datenschutzrechtliche Bestimmungen 209
B. Höherrangiges Recht 209
I. Eingriffscharakter 209
II. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen 210
III. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls 210
1. In Frage kommende gegenläufige Grundrechtsverbürgungen 211
2. Rechtsfolge der Unverhältnismäßigkeit 212
C. Ergebnis 212
3. Abschnitt: Privatrechtliche Vereinbarungen 212
6. Kapitel: Ergebnis der Untersuchung 214
1. Abschnitt: Behandlung der Fallbeispiele 214
2. Abschnitt: Fazit 218
Anhang: Spezialgesetzliche Normen 220
Literaturverzeichnis 225
Glossar 233