Die strafrechtliche Verantwortung von Internet-Providern
BOOK
Cite BOOK
Style
Format
Die strafrechtliche Verantwortung von Internet-Providern
Strafrechtliche Abhandlungen. Neue Folge, Vol. 143
(2002)
Additional Information
Book Details
Pricing
Abstract
Die »Strafrechtlichen Abhandlungen - Neue Folge« wurden 1957 von Eberhard Schmidhäuser in Zusammenarbeit mit den deutschen Strafrechtslehrern in der Nachfolge der von Hans Bennecke begründeten »Strafrechtlichen Abhandlungen« (1896 bis 1942) eröffnet. Ihr Ziel ist es, wie das ihrer Vorgängerin, hervorragenden Arbeiten des strafrechtswissenschaftlichen Nachwuchses eine angemessene Veröffentlichung zu sichern. Aufgenommen werden ausgezeichnete Dissertationen und Habilitationen zum Strafrecht und Strafprozessrecht sowie zur Straftheorie. 1986 wurde Friedrich-Christian Schroeder (Regensburg) zum Herausgeber bestellt, 2007 trat Andreas Hoyer (Kiel) als weiterer Herausgeber an die Stelle des verstorbenen Eberhard Schmidhäuser. Die Aufnahme in die Reihe erfolgt auf Vorschlag eines Strafrechtslehrers.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 13 | ||
Einleitung | 17 | ||
1. Abschnitt: Die Problematik | 17 | ||
2. Abschnitt: Aufgabenstellung | 19 | ||
3. Abschnitt: Vorgehensweise | 20 | ||
1. Teil: Faktisches | 21 | ||
1. Kapitel: Datennetze | 21 | ||
1. Abschnitt: Computernetzwerke | 22 | ||
A. Arbeitsplatzrechner | 22 | ||
B. Server | 23 | ||
C. Physikalische Verbindung | 23 | ||
D. Software | 23 | ||
E. Bridges, Router und Gateways | 24 | ||
2. Abschnitt: Internet | 25 | ||
A. Internetdienste | 25 | ||
I. WWW | 26 | ||
II. Email | 27 | ||
III. FTP | 28 | ||
IV. Newsgroups | 28 | ||
V. Sonstige Dienste | 29 | ||
B. Die Betreiber | 30 | ||
2. Kapitel: Nutzungsmöglichkeiten | 31 | ||
1. Abschnitt: Typisches deliktisches Verhalten | 31 | ||
A. Bereitstellen von Inhalten | 32 | ||
B. Das Setzen von Links | 32 | ||
C. Transport von Inhalten | 33 | ||
D. Spiegelung | 33 | ||
2. Abschnitt: Kontroll- und Reaktionsmöglichkeiten | 34 | ||
A. Kontrolle von Transitdaten | 36 | ||
I. Unmöglichkeit manueller Kontrolle | 36 | ||
II. Der Einsatz von Firewalls | 36 | ||
1. Die Erfassung der zu kontrollierenden Daten | 37 | ||
2. Die Auswertung der zu kontrollierenden Daten | 38 | ||
a) Inhaltliche Kriterien | 38 | ||
b) Explizite Kennzeichnungen | 39 | ||
c) Differenzierung nach dem Ursprungsort | 40 | ||
aa) Verfahren | 40 | ||
bb) Umgehungsmöglichkeiten | 41 | ||
(1) Anbieter von Daten | 41 | ||
(2) Nachfrager von Daten | 41 | ||
cc) Unerwünschte „Nebenwirkungen" | 42 | ||
d) Menschliche Nachkontrolle | 43 | ||
III. Zwischenergebnis | 44 | ||
B. Kontrolle von Bestandsdaten | 44 | ||
I. Kontrolle vor der Bereitstellung oder Weiterleitung | 45 | ||
1. Manuelle Kontrollen | 45 | ||
2. Automatisierte Kontrollen | 46 | ||
II. Kontrolle nach der Bereitstellung im eigenen Netz | 46 | ||
III. Zusammenfassung | 46 | ||
C. Sonderfall der Kontrolle von verschlüsselten Daten | 47 | ||
D. Reaktionsmöglichkeiten | 49 | ||
I. Maßnahmen gegen Transitdaten | 49 | ||
II. Maßnahmen gegen Bestandsdaten | 49 | ||
E. Fazit | 50 | ||
2. Teil: Rechtliches | 51 | ||
3. Kapitel: Regelung durch TDG und MDStV | 52 | ||
1. Abschnitt: Anwendungsbereich | 52 | ||
A. Information oder Kommunikation | 53 | ||
B. „Vehikel" der Information oder Kommunikation | 54 | ||
I. Übermittlung mittels Telekommunikation | 54 | ||
II. Abgrenzung zur Telekommunikation | 55 | ||
III. Anwendbarkeit auf die Tätigkeit von Internet-Providern | 58 | ||
C. Differenzierung zwischen individueller Nutzung und Adressierung an die Allgemeinheit | 61 | ||
D. Ergebnis | 63 | ||
2. Abschnitt: Regelungssystem des § 5 TDG bzw. MDStV | 63 | ||
A. Begriff des „Inhalts" | 63 | ||
B. Verantwortung für eigene Inhalte | 66 | ||
I. Anlehnung an den zivilrechtlichen Eigentumsbegriff | 66 | ||
II. Aneignung fremder Inhalte | 68 | ||
1. Aneignung der Aussage eines Inhaltes | 68 | ||
2. Aneignung von Inhalten ohne Aussage | 69 | ||
C. Verantwortung für fremde Inhalte | 72 | ||
I. Das Bereithalten der Inhalte | 73 | ||
1. Die Kenntnis rechtswidriger Inhalte | 75 | ||
a) Die Qualität des Vorsatzes | 76 | ||
b) Das Bezugsobjekt des Vorsatzes | 78 | ||
2. Die Möglichkeit der Nutzungsverhinderung | 79 | ||
3. Die Zumutbarkeit der Nutzungsverhinderung | 80 | ||
II. Die Zugangsvermittlung zu den Inhalten | 83 | ||
1. Einschränkungen des Verantwortungsausschlusses | 83 | ||
2. Verhältnis zum Telekommunikationsrecht | 85 | ||
3. Verhältnis zur Teilnahme an einem Delikt im Anwendungsbereich des Abs. 2 | 86 | ||
III. Sonderregelung für Proxy-Server | 86 | ||
3. Abschnitt: Rechtsnatur der Verantwortungsregelungen in § 5 TDG/MDStV | 89 | ||
A. Eigene Auffassung | 89 | ||
I. Zumutbarkeit der VerbreitungsVerhinderung | 90 | ||
II. Kenntnis von fremden, rechtswidrigen Speicherungen im eigenen Datennetz | 95 | ||
III. Möglichkeit der Verbreitungsverhinderung | 96 | ||
IV. Zugangs Vermittlung zu fremden Inhalten | 96 | ||
B. Abweichende Auffassungen | 97 | ||
I. „Telediensteinhaltsdelikt" nach Vassilaki | 97 | ||
II. Tatbestandslösung von Sieber | 99 | ||
4. Abschnitt: Verfassungsmäßigkeit der Verantwortungsregelung durch den MDStV | 100 | ||
A. Regelung strafrechtlicher Materie durch die Länder | 101 | ||
B. Regelung strafbarer Urheberrechts Verletzungen | 104 | ||
C. Sonderfall der „nicht-redaktionell gestalteten" Mediendienste | 105 | ||
4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern | 105 | ||
1 Abschnitt: Verbreitungsdelikte | 107 | ||
A. Anwendbarkeit der Schrifttatbestände | 107 | ||
I. Verbreitung von Schriften in Datennetzen | 108 | ||
II. Öffentliche Zugänglichmachung in Datennetzen | 112 | ||
1. Die Zugänglichmachung | 112 | ||
2. Die Öffentlichkeit der Zugänglichmachung | 113 | ||
B. Strafrechtliche Relevanz einzelner Verhaltensweisen | 114 | ||
I. Die Inbetriebnahme des Datennetzes | 114 | ||
II. Die Einräumung von Nutzungsmöglichkeiten | 116 | ||
III. Die Schaffung oder Einspeisung von Inhalten | 116 | ||
1. Eigene Inhalte | 116 | ||
2. Automatisch oder von Dritten eingestellte Fremdinhalte | 117 | ||
3. Manuell eingestellte Fremdinhalte | 117 | ||
a) Vorsatz | 117 | ||
b) Rechtswidrigkeit | 118 | ||
c) Résumé | 120 | ||
IV. Spiegelung fremder Serverinhalte auf eigene Server | 120 | ||
V. Das Unterlassen von Kontroll- und Gegenmaßnahmen | 121 | ||
1. Abgrenzung zwischen aktivem Tun und Unterlassen | 121 | ||
2. Tatbestandsmäßigkeit | 125 | ||
a) Handlungspflicht | 126 | ||
aa) Allgemeine Kriterien für die Annahme einer Garantenstellung | 126 | ||
bb) Der Provider als Beschützergarant | 130 | ||
(1) Durch den Provider gewecktes Vertrauen | 131 | ||
(2) Gefährdung aufgrund des Vertrauens | 132 | ||
(3) Ergebnis | 132 | ||
cc) Der Provider als Bewachergarant | 133 | ||
(1) Gefahrenquelle „Benutzer" | 134 | ||
(2) Gefahrenquelle „Datennetz" | 136 | ||
(aa) Vorliegen einer Gefahrenquelle | 137 | ||
(bb) Verantwortung für die Kontrolle der Gefahrenquelle | 140 | ||
dd) Inhalt der sich aus der Garantenstellung ergebenden Pflichten | 147 | ||
(1) Möglichkeit der Handlung | 148 | ||
(2) Erforderlichkeit der Handlung | 148 | ||
(aa) Bezugsobjekt der Erforderlichkeitsprüfung | 149 | ||
(bb) Risikoverringerung einer Verbreitung | 152 | ||
(cc) Fehlende Risiko Verringerung einer Verbreitung | 154 | ||
(dd) Verhinderung einer öffentlichen Zugänglichkeit | 154 | ||
(ee) Fazit | 155 | ||
b) Modalitätenäquivalenz | 155 | ||
c) Unterlassen der gebotenen Handlung | 156 | ||
d) Subjektiver Tatbestand | 156 | ||
aa) Vorsatz bezüglich der handlungspflichtauslösenden Situation | 156 | ||
bb) Vorsatz bezüglich einer Handlungsmöglichkeit | 161 | ||
cc) Sonstige subjektive Tatbestandsmerkmale | 163 | ||
dd) Zwischenergebnis | 163 | ||
e) Täterschaft und Teilnahme | 163 | ||
f) Ergebnis | 167 | ||
3. Zumutbarkeit | 167 | ||
4. Rechtswidrigkeit | 168 | ||
a) Rechtfertigung der Verbreitung von Bestandsdaten | 168 | ||
b) Rechtfertigung der Verbreitung von Transitdaten | 169 | ||
aa) Anwendbarkeit von § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV | 169 | ||
bb) Anwendungsbereich des § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV | 173 | ||
cc) Zwischenergebnis | 175 | ||
dd) Verfassungsrechtliche Stimmigkeitskontrolle | 176 | ||
ee) Fazit | 179 | ||
VI. Die Veröffentlichung von Hyperlinks | 179 | ||
1. Täterschaftliche Verbreitung bzw. Zugänglichmachung des Zielinhaltes | 180 | ||
2. Beihilfe zur Verbreitung bzw. Zugänglichmachung des Zielinhaltes | 182 | ||
a) Verantwortlichkeit für das Setzen | 182 | ||
aa) Tatbestandsmäßigkeit | 182 | ||
bb) Rechtswidrigkeit | 182 | ||
(1) Eigene Auffassung | 182 | ||
(2) Die Auffassung von Bonin/Kösters | 183 | ||
(3) Die Auffassung Waldenbergers | 185 | ||
(4) Die Auffassung Vassilakis | 185 | ||
(5) Die Auffassung Siebers | 186 | ||
(6) Die Auswirkungen von § 5 IV TDG | 187 | ||
(7) Ergebnis | 188 | ||
b) Verantwortlichkeit nach dem Setzen | 188 | ||
c) Den Zielinhalt positiv bewertende Links | 189 | ||
2. Abschnitt: Besitzdelikte | 190 | ||
3. Abschnitt: Äußerungsdelikte | 191 | ||
A. Verantwortlichkeit für das Setzen von Links | 192 | ||
B. Verantwortlichkeit nach dem Setzen eines Links | 192 | ||
5. Kapitel: Berücksichtigung gegenläufiger Interessen | 194 | ||
1. Abschnitt: Gegenläufige Interessen des Netzbetreibers | 197 | ||
A. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen | 197 | ||
B. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls | 198 | ||
I. Rechtsfolge, wenn ein Eingriff den Provider in seinen Grundrechten verletzen würde | 198 | ||
II. In Frage kommender gegenläufiger Grundrechtsschutz | 199 | ||
1. Grundrechtsverbürgungen | 199 | ||
2. Grundrechtsberechtigung | 201 | ||
III. Abwägungsgrundsätze | 203 | ||
2. Abschnitt: Gegenläufige Interessen der betroffenen Dritten | 204 | ||
A. Einfaches, gleichrangiges Recht | 205 | ||
I. StGB | 205 | ||
1. § 202 - Verletzung des Briefgeheimnis | 205 | ||
2. § 202 a - Ausspähen von Daten | 205 | ||
3. § 303 a - Daten Veränderung | 209 | ||
II. Datenschutzrechtliche Bestimmungen | 209 | ||
B. Höherrangiges Recht | 209 | ||
I. Eingriffscharakter | 209 | ||
II. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen | 210 | ||
III. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls | 210 | ||
1. In Frage kommende gegenläufige Grundrechtsverbürgungen | 211 | ||
2. Rechtsfolge der Unverhältnismäßigkeit | 212 | ||
C. Ergebnis | 212 | ||
3. Abschnitt: Privatrechtliche Vereinbarungen | 212 | ||
6. Kapitel: Ergebnis der Untersuchung | 214 | ||
1. Abschnitt: Behandlung der Fallbeispiele | 214 | ||
2. Abschnitt: Fazit | 218 | ||
Anhang: Spezialgesetzliche Normen | 220 | ||
Literaturverzeichnis | 225 | ||
Glossar | 233 |