Sie sind auf Seite 1von 78

UNIVERSIDAD Db ALCALA

5903538145 I'^L
Praxis der Strafverteidigung Band 21
Strafsachen
Herausgegeben von
Rechtsanwalt Dr. Josef Augstein (t), Hannover im Internet
Prof. Dr. Werner Beulke, Passau
Prof. Dr. Hans-Ludwig Schreiber, Göttingen

Dr. Klaus Malek


Rechtsanwalt und Fachanwalt für Strafrecht in Freiburg

cl S-S'i^-^V^
C. F. Müller Verlag
Heidelberg

b
STTIV Avaotaoia

Bibliografische Information Der Deutschen Bibliothek

Die Deutsche Bibliothek verzeichnet diese Publikation


in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten
sind im Internet über <http://dnb.ddb.de> abrufbar.

© 200.S CR Müller, Verlagsgruppe Hüthig Jehle Rehm GmbH, Heidelberg


Printed in Germany
Satz: Gottemeyer, Leonberg
Druck: Medien Druck Unterland, Flein
ISBN 3-8114-9953-X
Vorwort der Herausgeber

Das Internet hat uns allen neue Welten erschlossen und es war absehbar, dass die
damit verbundenen gigantischen Möglichkeiten auch in strafrechthch relevanter
Weise genutzt würden. Die besondere Organisationsform dieses Mediums, zu de-
ren hervorstechendsten Merkmalen die geringe Transparenz und das nahezu völ-
lige Fehlen jeder staatlichen Regulierung gehören, begünstigen auch denjenigen,
der auf illegitimem Wege zum Schaden anderer und zumeist auch zu eigenem
Nutzen gehen möchte. Allerdings hat sich inzwischen auch die strafrechtliche
Normdichte soweit erhöht, dass wir bereits von einem eigenständigen Bereich des
Internetstrafrechts und der Internetkriminalität sprechen können. Es bedarf kei-
ner großen Prophetie vorauszusagen, dass gerade dieser Sektor des Strafrechts
alsbald überproportional anwachsen wird. Die Anwaltschaft muss sich deshalb
schon jetzt auf die damit verbundenen neuen Herausforderungen einstellen. Sie
benötigt eine für jeden verständliche Einführung in die Materie des Internetstraf-
rechts, wobei sowohl auf technische Zusammenhänge, als auch auf die einzelnen
Erscheinungsbilder der neuen Straftaten einzugehen ist, ferner selbstverständlich
auf die neuen rechtlichen Probleme der Straftatbestände sowie auf die besonderen
strafprozessualen Schwierigkeiten. Eine erste umfassende Einführung bietet der
vorliegende Beitrag von Malek, der in verständlicher, gleichwohl von hohem Sach-
verstand geleiteter Weise auch denjenigen mil der Materie vertraut macht, der
bisher den Segnungen des Internets eher mit Skepsis gegenüberstand. Viel geboten
wird aber auch den Kollegen, für die die Nutzung des Kommunikalionsmiltels
Internet seit langem selbstverständlich,ist. Der Autor des vorliegenden Beitrags ist
den Lesern bereits von anderen Bänden der Reihe „Praxis der Strafverteidigung"
bestens vertraut (Verteidigung in der Hauptverhandlung/Zwangsmaßnahmen und
Grundrechtseingriffe im Ermittlungsverfahren - letzterer Beitrag gemeinsam mit
Wohlers). Wir sind sicher, dass mit dem vorliegenden spannenden neuen Buch eine
Welt erschlossen wird, die auch für den Anwalt ein großes Zukunftspotential be-
inhaltet.

Im November 2004
Passau Werner Beulke
Hannover Hans-Ludwig Schreiber

VII
Inhaltsverzeichnis

Vorwort der Herausgeber VII


Abkürzungsverzeichnis XIII

I. Internetstrafreclit - ein neues Phänomen in der


strafrechtlichen Praxis 1
IL Das Internet - Grundlagen zum Verständnis 5
1. Vorbemerkung 5
2. Zur Geschichte des Internets 6
3. Funktionsweise und technische Grundbegriffe des Internets 7
4. Die Dienste im Internet 9
a) Das World Wide Web (WWW) 10
b) Electronic Mail (E-Mail) 10
c) Newsgroups 11
d) Internet-Relay Chat (IRC) 12
e) File Transfer Prolocol (FTP) • 13
f) Suchmaschinen 13
5. Die am Internet Beteiligten 14
a) Anbieter 14
aa) Content-Provider (Inhalteanbieter) 14
bb) Service-Provider (Diensteanbieter) 15
cc) Access-Provider (Zugangsanbieter) 15
b) Nutzer 15
III. Materielles Internetstrafrecht 17
1. Allgemeiner Teil 17
a) Die Zuständigkeit der deutschen Justiz 17
aa) Allgemeines 17
bb) Die Prinzipien des internationalen Strafrechts 17
cc) Der Tatbegehungsort im Internet 18
b) Die Verantwortlichkeit der am Internet Beteiligten 21
aa) Die Rechtsgrundlagen 21
bb) Das Verhältnis der §§ 8 ff.TDG, 6 ff. MDStV zu den
„allgemeinen Gesetzen" 22
cc) Die Verantwortlichkeit für eigene Inhalte
(§§8Abs. lTDG,6Abs, 1 MDStV) 23
dd) Die Verantwortlichkeit für fremde Inhalte 26
c) Tun und Unterlassen 32
aa) Abgrenzungskriterien 32
bb) Garanlenpflicht 33

IX
Inhaltsverzeichnis liilialtsvcrzcichnis

d) Täterschaft und Teilnahme 37 3. Öffentlichkeitsfahndung im Internet 109


aa) Allgemeines 37 a) Ausschreibung zur Festnahme (§ 131 Abs. 3 StPO) 109
bb) Abgrenzung beim Provider 37 b) Ausschreibung zur Aufenthaltsermittlung (§ 131a Abs. 3 StPO) . . . . 110
cc) Abgrenzung beim Linkanbieter 38 c) Veröffentlichung von Abbildungen (§ 131b StPO) 110
e) Vorsatz und Fahrlässigkeit 40
4. Überwachung und Aufzeichnung des E-Mail-Verkehrs 111
aa) Allgemeines 40
bb) Spezialprobleme im Internet 40 a) Rechtsgrundlage 111
b) Die Voraussetzungen der E-Mail-Überwachung 112
2. Besonderer Teil 42 aa) E-Mail als Teil der Telekommunikation 112
a) Allgemeines 42 bb) Katalogtat 112
b) Straftaten mit wirtschaftlichem Bezug 42 cc) Tatverdacht 112
aa) Ausspähen von Daten (§ 202a StGB) 42 dd) Subsidiaritätsgrundsatz 113
bb) Dalenveränderung (§ 303a StGB) 49 ee) Formelle Anordnungsvoraussetziuigen 113
cc) Computersabotage (§ 303b StGB) 54 c) Verwertbarkeit und ihre Grenzen 113
dd) Fälschung beweiserheblicher Daten (§ 269 StGB) 57 aa) Allgemeines 113
ee) Computerbetrug (263a StGB) 59 bb) Verwertungsverbote trotz rechtmäßiger Anordnung 114
ff) Betrug (§ 263 StGB) 64 cc) Verwertungsverbote bei fehlender oder rechtswidriger
gg) Unerlaubte Veranstaltung eines Glücksspiels (§ 284 StGB) . . . 65 Anordnung 115
hh) Erpressung (§ 253 StGB) 71 d) Maßnahmen gegen die Verwertung 116
c) Urheberrechtliche Straftaten 71
5. Auskunft über Telekommunikationsverbindungsdaten
aa) Allgemeines 71
(§§ 100g, 100h StPO) 116
bb) Unerlaubte Verwertung urheberrechtlich geschützter Werke
(§ 106 UrhG) 72 a) Entstehungsgeschichte^ 116
cc) Unzulässiges Anbringen der Urheberbezeichnung b) Überblick über die gesetzliche Regelung 117
(§ 107 UrhG) 80 c) Betroffener 117
dd) Unerlaubte Eingriffe in verwandte Schuizrechle (S 108 UrhG) 81 d) Eingrifl'svoraussetzungen des § 100g SlPO 117
ee) Unerlaubte Eingriffe in technische Schulzmaßnahmon und zur aa) Straftat ^ 1 17
Rechtewahrnehmung erforderliche Informationen bb) Tatverdacht US
(§ 108b UrhG) 81 e) Ziel des Auskunftsanspruchs: Telekommunikations-
verbindungsdaten 118
d) Straftaten gegen persönliche Rechte und Geheimnisse 87
aa) Offenbarung und Verwertung fremder Geheimnisse f) Adressat der Anordnung 120
(§§ 203, 204 StGB) 87 g) Anordnungszuständigkeit 121
h) Inhalt der Anordnung 121
bb) Verletzung des höchstpersönlichen Lebensbereichs durch
i) Beweiserhebungs- und Beweisverwertungsverbote 121
Bildaufnahmen (§ 201a StGB) 88
j) Verwerlungsregelung 121
e) Äußerungs- und Verbreitungsdelikte 90
aa) Verbreitung und Besitz pornographischer Schriften 6. Einsatz des „IMSI-Catchers" (§ lOOi StPO) 122
(§ 184 StGB) 90 a) Inhalt und Zweck der Vorschrift 122
bb) Ehrverletzende Äußerungen (§ 185 ff. StGB) 100 b) Funktionsweise 122
cc) Delikte gegen den demokratischen Rechtsstaat und die c) Einsatzvoraussetzungen 122
öffentliche Ordnung 101 d) Verwendungsregelung 123
e) Anordnungszuständigkeit 123
f) Dauer der Maßnahme (Bewegungsprofil) 123
IV. Prozessrecht 107 g) Mitwirkungspflichten 123
1. Überblick 107 7. Beschlagnahme von Internetdaten und Geräten 124
2. Polizeiliche Recherche 107
a) Verdachtsunabhängige Recherche 107 Literaturverzeichnis 125
b) Verdeckte Ermittlungen 108 Stichwortverzeichnis 137
X XI
Abkürzungsverzeichnis

a.A. andere Auffassung


ABl. Amtsblatt
Afp Archiv für Presserecht (Zeitschrift)
AG Amtsgericht
AGB Allgemeine Geschäftsbedingungen
Alt. Alternative
Anm. Anmerkung
AöR Archiv des öffentlichen Rechts (Zeitschrift)
ARPA Advanced Research Project Agency
ARPANET Advanced Research Project Agency Net
Art. Artikel
BayObLG Bayerisches Oberstes Landesgericht
Bd. Band
BDSG Bundesdatenschutzgesetz
BGBl Bundesgesetzblatt
BGH Bundesgerichtshof
BGHSl Entscheidungen des Bundesgerichtshofs in Strafsachen (Band, Seite)
BKA Bundeskriminalamt
BT-Drucks. Bundestags-Drucksache
BVerfG Bundesverfassungsgericht
BVerfGE Entscheidungen des Bundesverfassungsgerichts (Band, Seite)
BVerwG Bundesverwaltungsgericht
BVerwGE Entscheidungen des Bundesverwaltungsgerichts (Band, Seite)
c't Magazin für Computertechnik
CD Compact Disc
CD-ROM Compact Disc-Read Only Memory
CERN Conseil europeen pour la recherche nucleaire
CR Computer und Recht (Zeitschrift)
CRi Computer Law Review International (Zeitschrift)
Diss. Dissertation
DRiZ Deutsche Richterzeitung (Zeitschrift)
DuD Datenschutz und Datensicherung (Zeitschrift)
DVD Digital Versatile Disk
ebd. ebenda
EDV Elektronische Datenverarbeitung
EG Europäische Gemeinschaft; Vertrag zur Gründung der EG
i.d.F. v.l.2.2003
E-Mail Electronic Mail
EuGH Gerichtshof der Europäischen Gemeinschaften
f., ff. folgende
FS Festschrift
GA Golldammcr's Archiv für Strafrecht (Zeitschrift) ; , , . . : • , , ';
GBl BW Gesetzblatt Baden-Württemberg
GG Grundgesetz
GRUR Gewerblicher Rechtschutz und Urheberrecht (Zeitschrift)
GVG Gerichtsverfassungsgesetz

XIII
Abkürzungsverzeichnis Abkiirziinesverzt'ichiiis

U.M. herrschende Meinung S. Satz; Seite


HK Heidelberger Kommentar s. siehe
Hrsg. Herausgeber SK Systematischer Kommentar
hrsg.v, herausgegeben von St.Rspr. ständige Rechtsprechung
HTML Hypertext Martcup Language StGB Strafgesetzbuch
i.S.d, im Sinne des StIGHE Entscheidungen des Ständigen Internationalen Gerichtshofs
i.S.v, im Sinne von StPO Strafprozessordnung
IP Internet Protocol Str. strittig
IRC Internet Rclay Chat SlraFo Strafverteidiger Forum (Zeilschrifl)
IT Informationstechnik StrÄndG Strafrechtsänderungsgesetz
iur Informatik und Recht (Zeitschrift) StV Strafverteidiger (Zeitschrift)
JA Juristische Arbeitsblätter (Zeitschrift) TDG Teledienstegesetz
JR Juristische Rundschau (Zeitschrift) TKG Telekommunikationsgesetz
Jura Juristische Ausbildung (Zeitschrift) UFITA Archiv für Urheberrechte und verwandte Schutzrechte
JurPC Internet-Zeitschrift für Rechtsinformatik (Urheberrechtsgesetz)
JuS Juristische Schulung (Zeitschrift) URL Uniform Resource Locator
JZ Juristenzeitung (Zeitschrift) VG Verwaltungsgericht
K&R Kommunikation und Recht (Zeitschrift) VGH Verwaltungsgerichtshof
KG Kammergericht vgl. vergleiche
KK Karlsruher Kommentar wistra Zeitschrift für Wirtschafts- und Steuerstrafrecht
Kriminalistik Unabhängige Zeitschrift für die kriminalistische Wissenschaft und WWW World Wide Web
Praxis (Zeitschrift) ZAP Zeitschrift für die Anwaltspraxis
KritV Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissen- ZRP Zeitschrift für Rechtspolitik
schaft (Zeitschrift) ZStW Zeitschrift für die gesamte Strafrechtswissenschaft
KUG Gesetz betreffend das Urheberrecht an Werken der bildenden Künste ZUM Zeitschrift für Urheber- und Medienrecht
und der Photographie (Kunsturhebergeselz) zust. zustimmend
LG Landgericht
LK Leipziger Kommentar
luK Informations- und Kommunikationstechnik
luKDG Informations- und Kommunikationsdienstegesetz
m.abl.Anm. mit ablehnender Anmerkung
m.Anm. mit Anmerkung
m.w.N. mit weiteren Nachweisen
m.zust.Anm. mit zustimmender Anmerkung
MDR Monatsschrift für Deutsches Recht (Zeitschrift)
MDStV Mediendienstestaatsvertrag
MMR Multi Media Recht (Zeitschrift)
MP Media Perspektiven (Zeitschrift)
NJ Neue Justiz (Zeitschrift)
NJW Neue Juristische Wochenschrift (Zeitschrift)
NJW-CoR NJW-Computerreport (Zeitschrift)
NJW-RR NJW-Rechtssprechungsreport (Zeitschrift)
NStZ Neue Zeitschrift für Strafrecht
NStZ-RR Neue Zeitschrift für Strafrecht - Rechtsprechungs-Report
OLG Oberlandesgericht
PC Personal Computer
RDV Recht der Datenverarbeitung (Zeitschrift)
RG Reichsgericht
RGSt Entscheidungen des Reichsgerichts in Strafsachen
RL Richtlinie(n)
Rspr. Rechtsprechung

XIV XV
I. Internetstrafrecht - ein neues Phänomen
in der strafrechthchen Praxis

In der rechtswissenschaftlichen Literatur' und in der strafrechtlichen Praxis^ hat 1


sich seit einigen Jahren der Begriff „Internetstrafrecht" etabliert. Der 27. Straf-
verteidigertag hat sich im März 2003 in einer stark frequentierten Arbeitsgruppe
mit der „Internetkriminalität" befasst.' Auch die jährliche Herbsttagung des Bun-
deskriminalamts, die im Dezember 2003 in Wiesbaden stattfand, beschäftigte sich
ausschließUch mit der „Informations- und Kommunikationskriminalität"'' und dis-
kutierte in einem abschließenden Streitgespräch über das Thema „Rechtsfreie
Räume zulassen - die Anarchie im Netz akzeptieren?"
Beide Begriffe - Internetstrafrecht und Internetkriminalität - legen die Vermu- 2
tung nahe, durch die gewachsene Bedeutung des Internets sei, als Reaktion des
Gesetzgebers auf die geänderte Situation, ein weiteres nebenstrafrechtliches Ge-
biet entstanden, ähnlich etwa dem Umwelt- oder dem Steuerstrafrecht. Durchaus
denkbar wären in diesem Zusammenhang neue, „internettypische" Tatbestände im
materiellen Strafrecht (beispielsweise die „denial of Service attack"), oder Neu-
regelungen des Strafprozessrechts, die dem neuen Medium angepasste Eingriffs-
befugnisse und erweiterte Kompetenzen der Strafverfolgungsbehörden beinhalten
könnten.
Ein so definiertes „Internetstrafrecht" existiert jedoch nicht. Mit Ausnahme der 3
§§ 8 ff Teledienstegesetz (TDG) und der §§ 6 ff. des Mediendienste-Staatsvertra-
ges (MDStV), deren Bedeutung in der Praxis allerdings weit hinter der Heftigkeit
rechtsdogmatischer Auslegungsstreitigkeiten zurückbleiben, gibt es internetspe-
zifische Normen, die die strafrechtliche Verantworthchkeit der am Internet Betei-
ligten regeln, bisher nicht, und es ist auch kaum zu erwarten, dass sich dies in
absehbarer Zeit ändern wird.' Sämtliche Straftatbestände, die man als „internet-
relevant" bezeichnen kann (vgl. hierzu unten Rz. 144 ff.), haben auch vor der
„Erfindung" des Netzes existiert und in Theorie und Praxis keineswegs nur ein
Schattendasein gefristet, so dass die Einschätzung aus kompetenten Munde, es
handele sich bei den Delikten im Internet um „alte Straftaten mit neuen Mitteln",*"

1 Vgl. Gcrcke ZUM 2002, 283: Marherth-Kubickl StraFo 2002, 277.


2 So hat etwa das Land Brandenburg Ende 2000 als erstes Bundesland eine bei der Staatsan-
waltschaft Coltbus angesiedelte Schwerpunktabteilung zur Verfolgung von „Inlernetstraf-
taten" eingerichtet.
3 Vgl. hierzu die Dokumenlalion der Ergebnisse des 27. Strafverteidigertages vom 14.-16.3.
2003 in Dresden, SlV 2003. 307, 308.
4 Vgl. hierzu den ausführl. Bericht von Rlsch/Ujen Kriminalistik 2004, 4 ff.
5 Dies gilt trotz der Unterzeichnung der sogenannten Cybercrime Konvention clfis-Europas,^^
ratesdurch Deutschland am 23.11.2001, vgl. hierzu Cerc^e CR 2004, 782. • • "1-..J.-.^.
6 So jedenfalls Lenn llynds, Leiter der National High-Tech-Crime-Unit in Großbritannien,
zitiert nach ßtst/j/t/ye/! Kriminalistik 2004,4,7. ,/- ? . ,.,,,,.^,, \

' • ' • ' • . 1

hi
I Internetstmfrecht - ein neues Phänomen in der strafrechtlichen Praxis Internetstrafrecht - ein neues Phänomen in der strafrechtlichen Praxis 1

nicht abwegig erscheint. Dies giU etwa für Betrug und Beleidigung ebenso wie für Kinder, wonach der „durchschnittliche Computerkriminelle ... 15 bis 45 .lahre alt.
die im Zusammenhang mit dem „Internetstrafrecht" am meisten diskutierten männlich, in der Regel nicht vorbestraft, klug, motiviert und bereit (sei). Heraus-
Straftaten mit sexuellem oder politischem Hintergrund. forderungen anzunehmen." Der Wert einer solchen Charakterisierung darf mit
Fug und Recht bezweifelt werden; dasselbe gilt allerdings für die von Jofer selbst
4 Dennoch ist es gerechtfertigt, die juristische Befassung mit Straftaten im Internet
vermutete „Kontaktarmut ... bis hin zum AuBenseitertum". Näher liegt, dass der
als eine Art „Spezialisierung" nicht nur in der Rechtswissenschaft, sondern auch in
Typus des im Internet agierenden Straftäters ebenso sehr von der Art seines De-
der Strafverteidigerpraxis, und somit das „Internetslrafrechl" als eine Spezialma-
terie anzusehen. Zum einen hat sich durch das Internet eine neue Qualität straf- likts geprägt ist wie vom Mittel zurTatbegehung. So lässt sieh etwa im Bereich der
rechtlich relevanten Verhaltens' herausgebildet. Die Tatbegehung ist schnell und Kinderpornographie nach einer Mitteilung des baden-wüniembcrgischen Polizei-
flüchtig und unterscheidet sich schon dadurch erheblich von vergleichbaren Delik- präsidenten die Gruppe der Täter kaum eingrenzen. Sie reiche „vom Teenager bis
ten im Bereich der traditionellen Medien (Zeitung, Rundfunk und Fernsehen). zum Rentner und vom Arbeitslosen bis zum Akademiker".'- Im Bereich der Urhe-
Das Internet ist geprägt von außerordentlicher Datenvielfalt, von Globalisierung berstraftaten beispielsweise wurde am 16.9.2004 die Verhaftung von drei jüngeren
und Anonymität. Die Täter im Netz agieren international, da das neue Medium Männern und einem 46-jährigen Rechtsanwall gemeldet.'' Zum deliktsspezifi-
Ländergrenzen nicht kennt. Während bei den traditionellen Medien die Funktio- schen Tätertypus ist im Übrigen auf die einschlägige kriminologische Literatur zu
nen und Verantwortlichkeiten eindeutig unterschieden werden können, sind die verweisen.
Grenzen zwischen Urheber, Herausgeber und Konsumenten von Informationen Schließlich ziehen die neuartigen Formen strafbaren Verhaltens im Netz aber auch 7
im Internet fließend geworden.* neue rechtliche Probleme nach sich, die sich allenfalls partiell mit dem Strafrecht
außerhalb des Mediums Internet überschneiden. Hierzu zählen im Bereich des
5 Zudem lässt sich der Missbrauch des Internets zu Straftaten auf bestimmte Ver-
materiellen Rechts beispielsweise die Verantwortlichkeit des Anbieters für fremde
haltensgrundtypen zurückführen, die eng mit der Technik des neuen Mediums
Inhalte im Zusammenhang mit der netzspezifischen Hyperlink-Technik'\ die zu
zusammenhängen: Das Bereitstellen von Daten (Einspeisung in das Datennetz,
Problemen bei der Abgrenzung zwischen Täterschaft und Beihilfe einerseits, zwi-
Ermöglichung des Zugriffs durch Dritte), das Setzen von Links auf eigene oder
schen Tun und Unterlassen andererseits, geführt hat. oder etwa die gesetzliche
fremde Inhalte, der Transport von Daten durch das Netz und die Durchführung
Einschränkung der Haftung des Internet Service Providers.
von so genannten Spiegelungen (Abgleich und Kopieren von Datenbeständen des
Ursprungsservers auf mindestens einen weiteren Server).'^ Bei diesen Mustern Hinzu kommen neue strafprozessuale Fragen, von der Strafverfolgung durch an- 8
handelt es sich um Tatbegehungsweisen, die den Straftaten außerhalb des Internets lassunabhängige polizeiliche Recherchen und der Zulässigkeit des Einsatzes Ver-
fremd sind. deckter Ermitder im Internet bis hin zu neuen (zwar nicht internetspezifischen,
aber dennoch internetrelevanten) gesetzlichen Regelungen, wie sie die Überwa-
6 Über die Frage, ob das Internetstrafrecht auch einen speziellen Tiitertyp hervorge-
chung von Verbindungsdaten (§§ 100g, h StPO) darstellt.
bracht hat. lässt sich dagegen zur Zeit mangels zuverlässiger Forschungsergebnisse
nur spekulieren.'" Jofer" etwa bezieht sich auf eine Mitteilung von Duncan C. Dem Verteidiger hat sich somit ein weites Feld der Befassung mit neuen Sachver- 9
halten und neuem Recht eröffnet. Es ist abzusehen, dass die weiter zunehmende
Bedeutung des neuen Mediums in der gesellschaftlichen Praxis sich in Zukunft
7 Der Ausdruck stammt - mit Blick auf den weiter gehenden Begriff des Multimediastraf- auch stärker im gerichtlichen Alltag widerspiegeln wird als dies lange Zeit der Fall
rechts - von Banon (1999) S. 8. war.'-''
8 Barion (1999), S. 8.
9 Im Einzelnen hierzu ?opp (2002), S. 31 ff.
10 Lediglich zur „Digitalen Mentalität der „Raubkopierer" liegt eine ausführliche Studie aus 12 Die Welt vom 30.8.2004.
dem Jahr 2004 vor, die von Microsoft Deutschland beim Institut für Strategieentwicklung 13 Laut Mitteilung der Süddeutschen Zeitung vom 18.9.2004 sollen die Verdächtigen 45 000
an der Universität Witten/Herdecke in Auftrag gegeben wurde (Download möglich über Kunden im Internet mit Raubkopien von neuen Kinofilmen, Musiktiteln und Computer-
www.microsoft.com/germany/digital-mentality/publikalionen.mspx. zuletzt aufgerufen Spielen versorgt und dabei fast eine Mio. Euro eingenommen haben.
am 7.8.2004). Die lesenswerte Studie stellt eine erhebliche Differenz zwischen vorhande- 14 Vgl. hierzu Bosse (2000), der alleine diesem Thema eine über 200-seitige Dissertation
nem Rechtsbewusstsein und fehlender Konsequenz im tatsächlichen Handeln der befrag- gewidmet hat.
ten Personen fest. Es existiere zwar ein verbreitetes Bewusstsein für die Tatsache, dass 15 Für diese Erwartung spricht die Tatsache, dass im .luni 2004 die ~ soweit ersichtlich - erste
Raubkopieren eine Straftat sei, die wirtschaftlichen Schaden verursache. Dieses Bewusst- Verurteilung in Deutschland wegen des illegalen Anbietcns von urheberrechtlich ge-
sein habe jedoch meist nur geringen Einfluss auf das tatsächliche Raubkopierverhalten. schützten Musikdateien erfolgt ist. Das AG Coilt>iis (95 Ds 1653 Js 15556/04) verurteilte
Im Falle der Urheberrechtsverletzung, die durch digitale Vervielfältigung begangen wird, einen 23-.Iährigen, der 6000 Musiktitel als MP3-Dateien in der Internet-Tauschbörse
bleibe ein intuitives Verständnis für das damit verbundene Unrecht aus, weil das Tatbe- KaZaa angeboten hatte, zu einer Geldstrafe von 80 Tagessätzen. Weitere Verfahren sind
standsmerkmal der Wegnahme fehle, das unseren historisch gewachsenen Vorstellungen anhängig. Nach Auskunft der Cottbusser Scliwerpuiiktstaalsanwaltschaft für Inlernel-
von Diebstahl zugrunde liege („Digitale Mentalität" a.a.O. S. 4). strafsachen ist für das Jahr 2004 mit mehr als 2000 weiteren Ermiltlungsverfahren zu
11 /o/er(1999),S.43f. rechnen (Berliner Morgenpost vom 11.9.2004).

ItllWIlllllltlDlllllllllUlUI liillittliiiiiijuiitiiiiilliilWHiiiiiuiiiiiliiiiiiiiiiiiimliii.i
IL Das Internet - Grundlagen zum Verständnis

1. Vorbemerkung

Auf die gesellschaftliche Bedeutung des Internets in der heutigen Zeit hinzuwei- 10
sen, hieße Eulen nach Athen tragen. Das Netz ist zum Massenmedium geworden."*
Es mag hier der Hinweis geniigen, dass der Anteil der Internetnutzer an der Ge-
samtbevölkerung in Deutschland, der noch zu Anfang der 1990er Jahre völlig un-
bedeutend war, im Jahr 2003 erstmals die 50%-Marke überstiegen hat." Ein Haus-
halt ohne Inlernetanschluss wird in wenigen Jahren so selten sein wie heute eine
Wohnung ohne Fernsehgerät. Neben der privaten Nutzung boomt aber auch der
Einsatz des Netzes auf dem wirtschaftlichen Sektor, Allein der Einzelhandel er-
wartete im Jahr 2003 einen Internet-Umsatz vom mehr als 10 Mrd. Euro,'"
Ebenso wie vom Verleidiger in einem Schwurgerichtsverfahren mit schwierigen 11
Fragen zur Todesursache kein Medizinstudium oder in einem Uinweltverfahrcn
wegen Gewässerverschmutzung kein Studium der Chemie verlangt werden kann,
so verfehlt wäre die Forderung an den Anwalt in einer „Internetstrafsache", die
hochkoraplizierten Vorgänge in Computernetzwerken in allen ihren technischen
Details begriffen zu haben. Und dennoch wird der Verteidiger in einem solchen
Verfahren nicht umhin können, sich mit der Spezialmaterie jedenfalls grundsätz-
lich vertraut zu machen und sich die theoretischen und praktischen (!) Grundlagen
des Internets anzueignen. Man muss kein „Computerfreak" sein, um zu verstehen,
was es mit dem „World Wide Web" und den übrigen Internetdiensten auf sich hat,
und was beispielsweise passiert, wenn man einen „Hyperlink" „anklickt". Wem
dagegen überhaupt das Interesse fehlt, sich mit dieser Materie zu befassen, der
sollte Mandate in Strafverfahren mit Bezug zum Internet an geeignete Kollegen
weitergeben. Insoweit gilt allerdings nichts anderes als bei sonstigen Spezial-
gebieten des Strafrechts. Im Folgenden sollen die Grundlagen des Phänomens
„Internet" in der gebotenen Kürze dargestellt werden. Hierzu gehören seine Ent-
stehungsgeschichte (l.),die wesentlichen technischen Abläufe (2.) und die im Netz
angebotenen Dienste (3.).

16 Gercke (Strafverteidigertag 2003), S. 145; Perrey (2003), S. 7 f.; Rüther, Kriminalistik 2004,
698.
17 //or/7««g MMR 2004,3,4, Fußnote 23 m.w.N.
18 /:/o;-/7««i'MMR2004, 3. 4.
II Zur Geschichte des Internets Funktionsweise und tecluiisclw Grundbegriffe des Internets II

2. Zur Geschichte des Internets' Protocol/Internet Protocol"), das 1975 zum ersten Mal angewendet wurde und
noch heute in dieser Form existiert (vgl. unten Rz. 24).
12 Die Ursprünge des lieutigen Internets reichen zurück bis in die 60er Jahre des DAS TCP/IP wurde im Jahr 1983 zum Standard des ARPANET. Im gleichen Jahr 16
20. Jahrhunderts. Sein erster Vorläufer, das so genannte ARPANET („Advanced erfolgte die Teilung des Netzes in einen militärischen Teil (MILNET) und einen
Research Project Agency Net") resultierte aus dem - möglicherweise durch den ausschließlich zivilen Zwecken vorbehaltenen Teil (ARPANET).
„Sputnik-Schück"^" ausgelösten - Bedürfnis des US-Verleidigungsministeriums, Auf der Grundlage der ARPANET-Technologie wurden in den 70er und 80er 17
ein Kommunikalionsnctz zur Verbindung des Pentagon mit Militärstützpunkten in Jahren weitere Netzwerke entwickelt, so etwa von der National Science Founda-
der ganzen Welt zu .schaffen, das nicht der Störanfälligkeit eines einzelnen Netz- tion (NSF) das so genannte NSFNET (1985). Dieses erfreute sich immer größerer
werkes mit Zenlralrechner und daran angeschlossenen Arbeitsplätzen unterliegen Beliebtheit, während die Frequentierung des ARPANET zurückging. Aus diesem
sollte. Besonders im Falle eines militärischen Angriffs oder einer Sabolageaktion Grund wurde das ARPANET im Jahr 1990 aufgelöst. Seine Funktionen übernahm
und dem dadurch bewirkten Ausfall einzelner Netzwerkteile sollte das Kommu- das NSFNET.
nikationssystem als Ganzes weiterfunktionieren.
Das von der US-Regierung finanzierte NSFNET diente zunächst den angeschlos- 18
13 Die Lösung des Problems bestand in einem Netzwerk, das erstens nicht hierar- senen Universitäten und Hochschulen ausschließlich zu wissenschaftlichen Zwe-
chisch, d.h. unabhängig von zentraler Steuerung und Kontrolle, arbeiten, und zwei- cken. Diese Beschränkung wurde 1995 aufgegeben, als die amerikanische Regie-
tens bei Eliminierung einzelner Netzteile selbstständig alternative Verbindungs- rung die Subventionierung stoppte und die Privatisierung des Netzes beschloss.
möglichkeiten erkennen und so die Kommunikation aufrechterhalten würde. Letz- Das Internet steht seither auch für private und kommerzielle Zwecke zur Ver-
teres wurde durch das System der Paketvermittlung („Pocket-Switching") erreicht, fügung.
bei der jede zu übermittelnde Nachricht in einzelne Teile (Pakete) zerlegt und mit
einer eigenen Ausgangs- und Zieladresse sowie einer Sequenznummer versehen Im Jahr 1984 wurde in Dortmund der erste deutsche Internetanschluss installiert.-' 19
wird. Erst beim Empfänger werden die Einzelteile mit Hilfe der Sequenznummer Der Durchbruch zum Massenmedium'^ erfolgte allerdings erst in den 90er Jahren
wieder zu der ursprünglichen Nachricht zusammengesetzt. Fällt ein Verbindungs- durch die Entwicklung des Hyperlink-Systems durch Tim Berners-Lee am Genfer
weg aus, wird das Paket auf einem anderen Weg zum Empfänger geschickt. Cern-Institut (1991), wodurch ers't das „Surfen" im Netz möglich wurde, und durch
die Erfindung des Netscape Browsers, der die früher für den Umgang mit dem
14 Das nach diesen Prinzipien arbeitende ARPANET wurde 1958 gegründet und Internet notwendigen und für den Laien nicht erreichbaren Computerkenntnisse
1969 in den USA als rein militärisches Netz in Betrieb genommen. Es bestand überflüssig machte.
zunächst aus nur vier Knotenrechnern, die an den Universitäten von Los Angeles,
Santa Barbara und Utah sowie am Stanford Research Institute installiert waren.
Die Rechner stammten alle von verschiedenen Herstellern und arbeiteten mit
unterschiedlichen Betriebssystemen. Dieses Problem wurde durch Netzwerkpro- 3. Funktionsweise und technische Grundbegriffe des Internets
gramme überbrückt, die allerdings für jeden Rechnertyp gesondert geschrieben
werden mussten. Der große Fortschritt des ARPANET bestand darin, dass es erst- Der Strafverteidiger, als Jurist von Berufs wegen an Regeln und Ordnung ge- 20
mals gelungen war, Rechner unterschiedlicher Art miteinander zu verbinden und wöhnt, sollte sich in erster Linie darüber im Klaren sein, was er im Internet nicht
arbeiten zu lassen. Die Vernetzung von verschiedenen Computernetzen war aller- findet: Das Netz verfügt nicht über ein zentrales Management und eine hierarchi-
dings noch nicht möglich. Das „Netz der Netze" existierte noch nicht. sche Struktur; es hat keine (nationale oder internationale) Verwaltung, die die
Beteiligten für missüebiges Verhalten zur Verantwortung ziehen könnte, und kein
15 Zur Verbindung verschiedener Netzwerke mit unterschiedlichen Technologien
Parlament hat (bisher) Gesetze für den korrekten Umgang mit dem neuen Medi-
war es notwendig, ein geeignetes Netzwerkprotokdll zu entwickeln. Dies gelang im
um verabschiedet. In diesem Sinne herrscht „Anarchie" im Netz-', die lediglich
Jahre 1974 Vinton Cerf unA Bob Kahn mit dem TCP/IP („Transmission Control
durch die praktische Notwendigkeit einheitlicher Techniken und die Bemühungen
privater Organisationen''' um die Entwicklung und Etablierung von Standards ge-
zähmt wird.
19 Ausführlich hierzu Krol (1996), S. 15 ff; Tolksdorf (i991}, S. 2 il: einen Überblick tiieten
Finke (1998), S. 3 ff; Jofer (1999), S. 13 ff.; Kiente (1998), S. 4 f|-; Boese (2000), S. 21 ff 21 Achenhach {i999),?,.20.
20 Im Jahr 1957 hatte die Sowjetunion den ersten geostationären Satelliten namens „Sput- 22 Vetter, Die Geschichte des Internets, a.a.O.
nik" ins All geschossen und den USA ihren zum damaligen Zeitpunkt vorhandenen Vor- 23 Vgl. Sieber ]Z 1996, 429, 431.
sprung auf dem Gebiet der Weltraumforschung demonstriert, vgl. hierzu Vener, Die Ge- 24 Etwa die Inlernet Society (www.isoc.ory'). eine private, nichtkommerzielle Organisation,
schichte des Internets, www.phil-fak.uni-duesseldorfdc/mmedia/wcb (zuletzt abgefragt die technische und architektonische Empfehlungen für ilas Internel erslelll uml auf diese
am 11.08,2004). Weise Richtung und Wachstum des Netzes lenkt.

7
II Fiinklionsweisc und leciviischc Grundbegriffe des Interneis
Die Dienste im Internet ' II
21 In technischer Hinsicht stellt das Internet einen Netzwerkverbund dar, der Tausen-
Das Kommunikationsprotokoll IP-' wiederum ist verantwortlich für die tatsächli- 25
de individueller privater und kommerzieller Netzwerke zusammenschließt^" und
che Versendung und die Routenwahl durch das Internet, das so genannte Routing.
dessen Funktionieren das freiwillige Befolgen offener Protokollstandards und
Es eruiert die jeweils schnellste und stabilste Verbindung vom Absender zum
"Prozeduren durch die Beteiligten voraussetzt. Durch seine geschichtliche Ent-
wicklung bedingt (vgl, oben Rz. 12 ff), ist das Internet nicht hierarchisch, sondern Empfänger. Es sucht auch Ersatzwege, wenn die Daten auf einem bestimmten
dezentral aufgebaut. Jeder am Netzwerkverband beteiligte Rechner ist prinzipiell vorgesehenen Weg nicht weitergeleitet werden können. Da die Auslastung und die
gleichberechtigt, das Netz kann daher von jedem Nutzer weltweit zur Informa- Kapazität des Internets ständig wechseln, ist es auf diese Weise möglich, dass die
tionsweitergabe und -suche genutzt werden, wenn dieser die hierfür notwendigen Datenpakete auf völlig verschiedenen Routen und zeitlich asynchron verschickt
technischen Voraussetzungen erfüllt.^'' werden. Hieraus ergibt sich auch, dass eine inhaltliche Überprüfung der einzelnen
Pakete jedenfalls durch Router üblicherweise nicht möglich ist.^" Um eine vollstän-
22
Der Datenaustausch funktioniert nach dem einfachen Muster: Verbindungsauf- dige Rekonstruktion der Daten beim Empfänger zu gewährleisten, wird jedem
bau, Anfrage, Antvvort, Verbindungsabbau.^' Der Nutzer wählt sich zunächst von Paket ein so genannter IP-Header beigefügt, der - ähnlich einem Briefumschlag
seinem Rechner über so genannte Einwahlknoten, die in der Regel von kommer- im Postversand - Absender- und Empfängeradresse enthält. Die richtige Adres-
ziellen Anbietern zur Verfügung gestellt werden, in das Internet ein und richtet sierung ist notwendige Voraussetzung dafür, dass die einzelnen Pakete den ge-
seine Informationsanfrage an den Server, auf dem die gewünschten Daten gespei- wünschten Empfänger erreichen und nicht etwa ungewollt an Dritte übermittelt
chert sind. Dieser gibt die angeforderten Informationen ins Netz, wo sie an den werden. Jeder Rechner, der ans Internet angeschlossen ist, verfügt zu diesem
abfragenden Nutzer geleitet werden. Zweck über eine eigene, eindeutige Adresse."
23 Dieser sehr einfach klingende Vorgang ist in Wahrheit vert)lüffend komplex und Von wesentlicher Bedeutung im Zusammenhang mit der Datenübertragung sind 26
kann daher an dieser Stelle nur in Grundzügen dargestellt werden. Die Fähigkeil die so genannten Proxy-Cache-Server. Hierbei handelt es sich um Rechner, deren
von Computern, Informationen wellweit versenden zu können, verdankt sich der Aufgabe darin besieht, den Datenaustausch im Internet dadurch zu minimieren
für das Internet grundlegenden Idee, die zu übertragende Datenmenge, die für und die Übertragungsgeschwindigkeit des Netzes zu optimieren, dass besonders
eine Versendung „am Stück" zu groß wäre, in kleinere „Pakete" aufzuteilen (die häufig angeforderte Inhalte auf diesem Rechner für eine bestimmte Zeit vorgehal-
aus technischen Gründen den Umfang von 1500 Zeichen nicht übersehreiten ten werden und damit schneller abrufbar sind.-'^ Der Empfänger der Daten erkennt
dürfen), um sie einzeln und unabhängig voneijiander an ihren Bestimmungsort zu in diesem Fall nicht, dass die Information nicht von der angegebenen Adresse
schicken und dort in ihrer ursprünglichen Form wieder zusammenzusetzen übermittelt wurde, sondern aus dem Zwischenspeicher eines anderen Rechners
(„Packel-Switching"). Es gibt im Netz also keinen zusammenhängenden Daten- stammt.''-^
strom zwischen dem Sender und dem Empfänger.
24
Der Datenversand erfolgt auf der Grundlage eines einheitlichen Kommunika-
tionsprotokolls, dem so genannten TCP/IP („Transmission Control Protocol/Inter- 4. Die Dienste im Internet
net Protocol"). Das TCP-" sorgt für die schnelle und sichere Datenübertragung. Es
ist verantwortlich für die Fragmentierung der zu versendenden Daten und die Bei den so genannten Internetdiensten handelt es sich um spezielle Funktionen 27
Rekonstruktion der übersandten Pakete in der richtigen Reihenfolge. Hierzu wer- auf der Anwenderebene, die (ohne Bindung an nationale Schranken) den Aus-
den die Pakete beim Empfänger auf ihre Vollständigkeit überprüft und mögli- tausch von Daten ermöglichen. Da die technischen Anwendungen, ebenso wie die
cherweise fehlende Pakete erneut beim Absender angefordert. Zur Überprüfung, Briefpost oder das Telefon grundsätzlich inhaltsneutral sind, können rechtmäßige,
ob bei der Übersendung Übertragungsfehler aufgetreten sind, berechnet das TCP nützliche, ja künstlerisch oder wissenschaftlich wertvolle Informationen ebenso
eine Prüfsumme, die sich aus der präzisen Datenmenge des Pakets ergibt. Stimmt übertragen werden wie unsinnige, rechtswidrige oder gar strafbare Inhalte. Im
diese Prüfsumme nicht mit der zu übertragenden Datenmenge überein, steht fest, Folgenden sollen nur die am meisten verwendeten und möglicherweise strafrecht-
dass die Übertragung nicht erfolgreich war. In diesem Fall wird das entsprechende lich relevanten Dienste dargestellt werden. Eine Kategorisierung der Dienste, die
Paket eliminiert und beim Absender die erneute Übermittlung des Original- etwa zwischen Individual- und Massenkommunikation oder zwischen der Übertra-
Pakets angefordert. gung in Echtzeil und mit Zeitverzögerung unterscheidet, scheint schwierig und für
die strafrechtliche Praxis nicht von Nutzen.'''

29 Vgl./Cn«/3/c;/'(Strafverteidigertag 2003), S. 135.


25 Daher auch häufig als das „Netz der Netze" bezeichnet, vgl. etwa Hoercn NJW 199.5,3295;
Hollschneiikr c'l 1996 H. 1, 114; Derksen NJW 1997,1878. 30 ß/e«/eme/-(1999),S.28.
26 ßoeit'(2000), S. 24. 31 Zum Aufbau und der Vergabe von Internet-Adressen vgl. Kienle (199S), S. 14 f.
27 K/e/;/e(1998),S. 24. 32 Bleisleiner (\999),S.2H.
28 Vgl. Kniipfcr (Strafverleidigcriag 200.3), S. 134. 33 KienJe (\99S).S.25.
34 .So z.B. auch/i/mto/7(;r( 1999), S. 29; Lödewr CR 1996,614.
II Die Dienste im Internet
Newsgroups II
a) Das World Wide Web (WWW)
„gelagert" und in der Regel nach der Übermittlung gelöscht. Typisch für die Da-
28 Das WWW ist heute der populärste Internetdienst. Es lässt sich definieren als tenübermittlung per E-Mail ist daher die Zeitverzögerung zwischen Absendung
Sammlung von vielen Millionen elektronisch miteinander verknüpfbarer Einzel- und Empfang der Nachricht (im Unterschied zur Echtzeit-Übertragung bei News-
dokuinente, den so genannten Websites, die von ihren Anbietern dezentral auf groups).
Servern in der ganzen Welt abgelegt sind.^' Diese Einzeldokumente sind über ihre Einen Sonderfall der elektronischen Post, quasi ihre „gruppenorientierie Varian- 34
Adresse, den Uniform Resource Locator (URL)*, direkt abrufbar. te"""', stellen die so genannten Mailinglisten dar. Diese erlauben die Versendung
von E-Mails an vordefinierte Adressgruppen (Listen). Jeder Teilnehmer meldet
29 Der große Vorteil des WWW liegt darin, dass die benutzte Programmsprache
HTML (Hyper Text Markup Language)" Verknüpfungen zu anderen Seiten er- sich bei der von ihm gewünschten Mailinglisle an und erhält auf diese Weise die
laubt. Dies geschieht mittels so genannter Hyperlinks (kurz: „Links"), über die der Möglichkeit, einerseits Nachrichten über die Adresse der Mailingliste an alle Lis-
Benutzer durch einfaches Anklicken mit der „Maus" von Seite zu Seite springen tenmitglieder zu versenden, und andererseits solche von anderen Teilnehmern zu
(„surfen") kann. Das WWW verbindet mit dieser Methode die einzelnen Websites empfangen.
zu einer riesigen weltweit verteilten und verfügbaren Datenbank.'" Es ist zu unterscheiden zwischen offenen und geschlossenen sowie zwischen mode- 35
rierten und unmoderierten MailingUsten. Bei den offenen Listen nimmt der Be-
30 Zur tatsächlichen weltweiten Verbreitung des WWW innerhalb weniger Jahre hat
treiber („Listserver") keinen Einfluss auf den Bestand der Mitgliederliste, wäh-
entscheidend der große Bedienkomfort beigetragen, der über die hierzu entwi-
rend bei einer geschlossenen Mailingliste der jeweilige Betreiber, gegebenenfalls
ckelten Bedienungsoberflächen („Browser") geschaffen worden ist.
nach Beratung mit den bisherigen Mitgliedern, entscheidet, ob ein neuer Interes-
31 Um die Übertragungsgeschwindigkeiten des Netzes zu verbessern, werden häufig sent in die Liste aufgenommen wird oder nicht. Bei moderierten Mailinglisten
benutzte Dokumente auf Proxy-Cache-Servern (s. Rz. 26) eines Rechners der eige- kontrolliert der Betreiber (Moderator) den Inhalt der Beiträge und entscheidet,
nen Domain zwischengespeichert. Sie sind dann von dort „auf kurzem Wege" ob diese an die anderen Teilnehmer weitergeleitet werden oder nicht."" Ist die
abrufbar. Die Löschung erfolgt automatisch, wenn die Lfäufigkeit des Zugriffs auf Mailinghste unmoderiert, werden die eingehenden Beiträge dagegen unkontrol-
das Dokument unter eine bestimmte Grenze fällt.*' liert an die Teilnehmer weitergegeben.
Mailinglisten erfreuen sich mittlerweile einer außerordentlichen Beliebtheit. Zur- 36
b) Electronic Mail (E-Mail) zeit dürften Hunderttausende solcher Listen mit Millionen von Teilnehmern be-
stehen.*^
32
Zu den meist genutzten Anwendungen im Internet gehört die so genannte elektro-
nische Post (E-Mail). Sie ermöglicht den Austausch von Nachrichten und Dateien, c) Newsgroups
die aus Texten, Grafiken, Bildern oder Klangdateien bestehen können. Diese wer-
den innerhalb kürzester Zeit und ohne die bei der normalen Post entstehenden Newsgroups als Teil des Usenets"", auch Usenet News, Network News oder Net- 37
Kosten an den Empfänger übermittelt. Voraussetzung für die Versendung elektro- news genannt, sind öffentliche Diskussionsforen, gleichsam elektronische „schwar-
nischer Post ist die eindeutige Definition der Mailadresse. Diese übernimmt die ze Bretter"'''', auf denen die Teilnehmer zu beliebigen Tliemen ihre Meinungen
Funktion der normalen Postadresse und setzt sich aus zwei Elementen zusammen: austauschen können. Die Diskussionsbeiträge können dann weltweit von jeder-
Der Benutzerkennung und dem Namen des Rechners, auf dem die E-Mail abge- mann abgerufen und gelesen werden. Die Zahl der weltweit existierenden News-
legt werden soll. Diese beiden Elemente werden verbunden durch das Symbol „@" groups ist statistisch nicht erfasst. Sie wird auf bis zu 70 000 geschätzf'\ wobei die
(phonetisch: „ät"), so dass sich die Standard-E-Mail-Adresse nach dem Schema übermittelten Datenmengen imponierend sind.'"^
Benutzer@Domainadresse aufbaut.
40 Bleisteiner (1999), S. 30.
33 41 Vgl. Bleisteiner (1999), S. 31; Finke (1998), S. 16; Sieber JZ 1996. 433.
Auf dem vom Internetprovider eingerichteten Mail-Server wird die ausgehende
42 Die jeweils aktuellen Listen lassen sich im Internet z.B. unler www.tile.net/tile/listserv/
E-Mail zwischengespeichert und an die vom Absender angegebene Empfänger- index.html finden (zuletzt abgefragt am 14.5.2003).
adresse weitergeleitet. Dort wird die „Post" bis zum Abruf durch den Empfänger 43 Abkürzung für Users Network.
44 Vgl. etwa Bcirlon (1999), Rz. 66; Boe.'ie (2000), S. 25; Finke (199S), S. 18; Muver NJW 1996,
35 Sieher ]Z 1996, 433. 1782,1784; Perrey (2003), S. 14.
36 Die URL besteht aus drei Komponenten: Der Zugriffsmethode, dem Rechnernamen und 45 Siehe z.B. www.suchl'ibel.de/4spez/spezialtechnik.huii: ca. 30.000; vvww.at-web.de/Spezial-
der Datei mit dem dazugehörigen Verzeichnis, z.B. http:\\www.bundesgerichtshof de. suchmaschinen/findolln.htm: ca. 60.000; www.cgicorner.ch/newsgroup/slUnil: ca. 70.000
37 Vgl hierm Kienie (199&),S. 24 L (alle abgefragt am 12.11.2004).
38 Bleisteiner (\999),S. 34. 46 Laut Sieher Verantwortlichkeit, im Inlernel, Rz. 54 gehen auf den Ncwsseivern eines
39 5/Ww.rZ 1996. 433. größeren Providers läglich über 180.000 Beiträge ein, die 2.250 Büchern mit jeweils 400
Seilen entsprechen!
10
II Die Dienste im Internet
Suchmaschinen II

38 Auch hier ist zu unterscheiden zwischen moderierten und unmoderierten News- Der schriftlichen Kommunikation beim IRC entspricht auf der Ton- und Bild- 42
groups. Bei den moderierten werden alle Diskussionsbeiträge zunächst als Mail ebene die Telefon- und Videokonferenz, die über das Internet in Echtzeit über-
an den Moderator geschickt, der den Inhalt kontrolhert und über die Aufnahme in tragen werden. Die moderne Datenkompressionstechnik macht mittlerweile auch
die Newsgroup entscheidet. Wegen des damit verbundenen Arbeitsaufwandes sind die Echtzeitübermittlung von Radio- und Fernsehprogrammen über das Internet
die meisten Newsgroups unmoderiert. Hier können die Teilnehmer ihre Beiträge möglich."
unmiltelbar veröffentlichen. Textbeiträgen können auch Bild-, Ton- oder Video-
dateien „angehängt" werden.
39 Um angesichts der unüberschaubaren Zahl von Newsgroups noch eine gewisse e) File Transfer Protocol (FTP)
Übersichtlichkeit zu wahren, werden diese in verschiedene Haupt- und Neben-
gruppen unterteilt."" Das FTP ermöglicht die Übertragung von Text- oder Binärdateien zwischen ver- 43
40 schiedenen Rechnern im Internet. Dabei lassen sich die Dateien sowohl von einem
Gerade in den unmoderierten Newsgroups haben sich in einer Art freiwilhger fremden FTP-Server „herunterladen" (so genanntes Download) als auch auf einen
Selbstkontrolle der „Internet-Gemeinde" bestimmte Verhaltensregeln entwickelt fremden FTP-Server „hochladen" (so genanntes Upload).'" Zur Nutzung des FTP-
(„Netiquette"), die für ein „korrektes" Online-Verhalten sorgen sollen."** Ein Ver- Dienstes muss sich der Anwender bei einem FTP-Server anmelden, was allerdings
stoß gegen diese - rechthch allerdings unverbindhchen - Regeln können sehr netz-
auch anonym möglich ist. Benutz;erfreundhchkeit, Geschwindigkeit und Sicherheit
spezifische Sanktionen nach sich ziehen, etwa den „elektronischen Pranger""' oder
des Dienstes machen es zu einem idealen Medium für die Verbreitung von legalen,
den Einsatz von „Briefl:)omben".'^"
aber auch illegalen Datenkopien.'' Letzteres gilt insbesondere dann, wenn der
FTP-Server in der Form betrieben wird, dass die angelieferten Daten vor deren
d) Inlernet-Relay Chat (IRC) Veröffentlichung nicht kontrolliert werden.'''

41
Die Besonderheit des IRC besteht darin, dass die Teilnehmer - anders als bei den f) Suchinaschinen
Newsgroups - direkt und - im Gegensatz zur E-Mail-Kommunikation - ohne Zeit-
verzögerung miteinander kommunizieren können. Der Unterschied zu einem Tele- Da das Internet wegen seines Umfangs ohne Orientierungshilfe nicht sinnvoll zu 44
fongespräch liegt darin, dass die Dialoge über die Tastatur in Form von Buchstaben nutzen ist, haben sich werbefinanzierte und für den Benutzer kostenfreie Such-
geführt werden. Ein Erkennen des „Gesprächs"partners ist über die Stimme daher inaschinen''' etabliert. Es handelt sich hierbei um spezielle Server, die umfangrei-
nicht möglich. In der Regel wird im IRC nicht unter dem richtigen Namen kommu- che Datenbanken mit Web-Dateien enthalten"*, und die über die entsprechende
niziert, sondern unter einem Pseudonym."^' Über den IRC werden häufig auch nur Eingabe von Suchbegriffen zum Auffinden von gewünschten Informationen ge-
Kontakte hergestellt, die dazu benutzt werden, etwa FTP-Verbindungen (vgl. hier- nutzt werden können. Sofern die Datenbaitk das eingegebene Stichwort enthält,
zu Rz. 43) herzustellen, über die dann Dateien jeder Art ausgetauscht werden werden die gefundenen Ergebnisse als Liste von Links angezeigt. Die dem Link
können.^^^ Da IRC-Channels sehr kurzlebig sein können und die Verbindungsdaten beigefügten „abstracts" informieren den Benutzer im Groben über den Inhalt der
regelmäßig nicht gespeichert werden, ist ihre Kontrolle schwierig. ausgewiesenen Seite. Durch einen Mausklick gelangt man dann zu der gewünsch-
ten Web-Seite.

47 So stehen etwa die Kürzel „soc" für Soziales, „news" für Nachrichten, „talk" für Unterhal-
tung, „misc" für Verschiedenes, „sei" für Wissenschaft, „comp" für Computerthemen,
„rec ' für Freizeit und Hobbys und „alt" für alternative Gruppen.
48 Vgl. hierzu Engel AfP 1996. 220, 223; Sieher CR 1997, 596; Beispiele derartiger Ver-
haltensmaßregeln finden sich etwa unter www.albion.com/neliquette oder www.
usenetverwallung.org/neliquetle (zuletzt abgefragt am 12.11.2004). 53 Vgl. hierzu ßart/i/Mu/ic/z MP 1997, 619 ff m.w.N.
49 £/7gc'/Afp 1996.220,223. 54 Vgl. S/e(,rtei/!er(1999),S. 34.
50 So berichtet Detjen AfP 1996, 44 ff von dem Fall einer amerikanischen Law Firm, die 1,2 55 /o/i?r (1999), S. 25;/Cunm PCIntern 1997, 72,74.
Millionen E-Mails an Inlernelnutzer geschickt hatte, mit denen sie ihre Dienste für die 56 fi«/(e (1998), S.U.
Teilnehmer der jährlichen Grcen-Card-Lotterie anbot. Zur „Strafe" für das Versenden
unaufgeforderler Werbung erhielt das Unternehmen rund 600,000 Antworten auf ihrem 57 Die zurzeit bekannteste Suchmaschine ist Google.
E-Mail-Anschluss, der damit nicht mehr zu benutzen war! 58 Die Datenbanken werden über sogenannte Crawler gefüllt, die das Internet „durchstrei-
51 Vgl. ./oft?/-(1999), S. 24. fen" und alle erreichbaren Server auf neue Dateien hin untersuchen. Hierbei werden
52 Vgl. Bleisleiner (1999), S. 35. signifikante Textelemente mit der dazugehörigen Web-Adresse gespeichert und zur Ab-
frage zur Verfügung gestellt.
12
13
II Die am Internet Beteiligten
Sut:cr II

5. Die am Internet Beteiligten bb) Service-Provider (Diensteanbieter)


45 Das Teledienstegesetz (TDG)^'' und der Mediendienslc-Slaatsvertrag (MDStV)"' Während der Begriff des Content-Providers in dem beschriebenen Sinne eindeutig 48
untel rscheiden die am Datenaustausch im Internet Beteiligten in „Diensteanbie- ist, wird der Service-Provider in der Literatur nicht einheitlich definiert.""' Die
ter" (TDG) bzw. „Anbieter" (MDStV) und „Nutzer". dadurch entstandene Unsicherheit rührt in erster Linie daher, dass sich das Ange-
bot des Service-Providers nicht mehr darauf beschränkt, den Zugang Zum Netz zu
vermitteln, sondern eine Vielzahl von unterschiedlichen Dienstleistungen umfasst.
a) .'Anbieter So wird der Service-Provider, der lediglich Leitungsverbindungen betreibt und
diese den Nutzern zur Verfügung stellt, wie etwa die Deutsche Telekom AG, auch
46 Genjäß §§ 3 Nr. 1 TDG/MDStV sind „Diensteanbieter" (TDG) bzw. „Anbieter" als „Network-Provider" bezeichnet.'^ Der „Presence-Provider" ermöglicht seinen
(MEStV) natürliche oder juristische Personen oder Personenvereinigungen, die Kunden die eigene Internet-Präsenz. Im Wesentlichen geht es hierbei um die Ge-
eigene oder fremde Teledienste bzw. Mediendienste zur Nutzung bereithalten oder staltung von Web-Seiten und deren Veröffentlichung im Internet.''' Soweit der
den Zugang zur Nutzung vermitteln. Diese werden nach ihrer Funktion unter- „Presence-Provider" dem Kunden Festplattenkapazität auf seinem Server anbie-
schieden in Content- (aa.), Service- (bb.) und Access-Provider (cc). Bei der dar- tet, damit dieser seine Homepage dort anbieten kann, wird er auch als „Host-
gestellten Kategorisierung ist allerdings zu beachten, dass die Einordnung nur Provider" bezeichnet.''*
nach funktionalen Kriterien erfolgt, so dass derselbe Anbieter einmal als Content-
Provider, ein anderes Mal als reiner Access-Provider auftreten kann. Dies ist für cc) Access-Provider (Zugangsanbieter)
die Haftung (vgl. hierzu unten Rz. 67 ff.) wichtig.
Der Anbieter, der seinen Kunden ledighch den Zugang zum Netz vermittelt, wird 49
iia) Content-Provider (Inhalteanbieter) als Access-Provider bezeichnet. Die Zugangsvermittlung geschieht in der Regel
durch die Bereitstellung von lokalen Einwahlknoten, den sogenannten POP's
47 Content-Provider ist, wer eigene Inhalte im Internet zur Verfügung stellt.^' Eigene („Points of Presence"), die technisch gesehen als Bindeglieder zwischen dem PC
Inhalte sind einerseits solche, deren geistiger Urheber der Anbieter selbst ist, ande- des Nutzers und den Standleitungen des Internets funktionieren, und mit denen
rerseits Inhalte Dritter, die sich der Content-Provider zu Eigen macht, etwa durch der Einstieg ins Netz zum preiswerten Ortstarif ermöglicht wird.'*' Eine inhaltliche
das Setzen von Hyperlinks, die auf die entsprechende Website verweisen. Für die Kontrolle der übertragenen Daten findet auf der Ebene des Access-Providing
Begriffsbestimmungen ist es hierbei gleichgültig, ob es sich um private Angebote, nicht statt.
z.B. eine Familienhomepage, handelt, oder ob der Content-Provider kommerziell
Die größten überregionalen Anbieter sind derzeit T-Online und AOL, die sich den 50
tätig wird. Es kommt auch nicht darauf an, ob die angebotenen Informationen auf
Markt mit den lokalen Providern teilen.
einem eigenen Rechner gespeichert werden, oder ob sich der Content-Provider
eines fremden Rechners bedient.'''
b) Nutzer

Gemäß §§ 3 Nr. 2TDG/MDStV sind „Nutzer" natürliche oder juristische Personen 51


oder Personenvereinigungen, die Teledienste bzw. Mediendienste in Anspruch
nehmen. Die Inanspruchnahme besteht in der Regel darin, im Internet angebotene
Dateien auf dem eigenen PC aufzurufen, diese zur Kenntnis zu nehmen und gege-
benenfaUs auf dem eigenen Rechner zu speichern. Auch hier ist zu sehen, dass
59 Teledienstegesetz vom 22.7.1997 (BGBl I S. 1870), zuletzt geändert durch Art. 1 des
Gesetzes über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr
vom 14.12.2001 (BGBl I S. 3721). Der aktuelle Texl ist abzufragen unter mvwjiundesr
rechl.juris.de/bundesrecht/tdg/indcx.html. 63 Burion (1999), Rz. 77 a.E. versteht den Begriff des Service-Providers lediglich als summa-
60 Staatsvertrag über Mediendienste (Mediendienste-Slaalsverlrag) vom 20.1. bis 10.4.1997 rischen Terminus; Finke (1998) S. 102 f versteht darunlcr den OberbegrüT für Unterneh-
(GBl BW 1997 S. 181), zuletzt geändert durch § 25 des .lugendmedienschutz-Staatsvertra- men, die im Bereich des Internets Dienstleistungen anbieten und den einzelnen Teilneh-
ges vom 10.9. bis 27,9.2002 (GBl BW 2003 S. 93), gültig ab 1.4.2003. Der aktuelle Text mern den Zugang zum Internet verschaffen; in diesem Sinne auch Derlisen NJW 1997,
(update vom 13.5.2003) ist abzufragen unter wvvw.lfk.de/gesetzeündrichtlinien/medien- 1878.
dienstestaatsvertrag/main/html. 64 Barton (1999), Rz. 78; Boese (2000), S. 30.
61 Barton (1999), Rz. 77; Bleisteiner (1999), S. 54; Sielier JZ 1996, 484; Sietier CR 1997, 598. 65 ߻e.ve(2000),S. 31.
66 ßoöe(2000),S. 31.
62 Eiclihorn (2003), S. 44; a.A. Pichler MMR 1998, 79. 67 ßfrae(2000),S. 31.
14
15
H üle (Uli liiieniel Bciei/igicn

derselbe Akteur im Netz einmal in seiner Funktion als Nutzer auftreten kann, ein
anderes N'Ial als Anbieter von eigenen oder fremden Inhalten. Eine Funktions- III. Materielles Internetstrafrecht
analyse hat sich daher stets an der Art der Betätigung zu orientieren und nicht an
der Person des Beteiligten.

1. Allgemeiner Teil

a) Die Zuständigkeit der deutsciicn Justiz


aa) Allgemeines
Die Besonderheiten des Internets als Medium, das an nationale Grenzen nicht 52
gebunden ist, rücken das Problem der Zuständigkeit der deutschen Strafverfoi-
gungsbehörden und Strafgerichte in den Mittelpunkt juristischer Überlegungen.
Die damit angesprochene Reichweite der deutschen Strafgewalt - das so genannte
internationale Strafrecht - ist in den §§ 3-9 StGB geregelt. Diese Vorschriften
gehören nach h.M. dem materiellen Recht an*""; das Fehlen der innerstaatlichen
Strafgewalt stellt allerdings ein Prozesshindernis dar*"', das lediglich zur Einstel-
lung des Verfahrens und nicht zu einem Freispruch führt.™

bb) Die Prinzipien des internationalen Strafreclits


§ 3 StGB stellt das Territorialitätsprinzip an den Anfang der Zuständigkeitsnor- 53
men, weil es den Grundsätzen der Gebietshoheit, der Unabhängigkeit und der
Gleichheit der souveränen Staaten entspricht." Danach gilt, unabhängig von der
Nationalität des Täters, das deutsche Strafrecht für alle Taten, die im Inland began-
gen werden. Die Frage, an welchem Ort eine Straftat als begangen gilt, regelt § 9
StGB (vgl. hierzu Rz. 58 ff.).
Das bis 1974 das internationale Strafrecht bestimmende aktive Personalitätsprin- 54
zip besagt, dass das deutsche Strafrecht auf alle Straftaten eines Deutschen anzu-
wenden ist, auch dann, wenn diese im Ausland begangen werden. Dieses Prinzip
findet sich im geltenden Recht insbesondere in § 7 Abs. 2 Nr. 1 StGB, vereinzelt
aber auch in anderen Normen, etwa § 5 Nr. 3a, 5b StGB.
Nach dem Schutzprinzip werden auch Auslandstaten (eines Deutschen oder eines 55
Ausländers) erfasst, wenn durch die Tat inländische Rechtsgüter betroffen sind.
Hierbei kann es sich um staathche Rechtsgüter (Staatsschutzprinzip) oder um
individuelle Rechtsgüter von Deutschen (passives Personalitätsprinzip) handeln.'-
Dem Schutzprinzip liegt insbesondere § 5 Nr. 7 (Verletzung von Betriebs- und
Geschäftsgeheimnissen) und Nr. 8a (bestimmte Straftaten gegen die sexuelle
Selbstbestimmung) zugrunde.

68 BGI/St 2Ü, 25; 27,8; Tröndlc/Fischer vor § 3 Rz. 1.


69 ßG/-/Ä34,3m.w.N.
70 Schönke/Schröder-Eser § 3 Rz. 2; Lackner/Kühl § 3 Rz. 10.
71 Kienk (1998), S, 29 m.w.N.
72 5/W)CT-(Handbuch), Rz. 392.
lo 17
in Allgemeiner Teil
Die Zuständigkeil der deutschen Justiz 111
56
Nach dem Weltrechtsprinzip werden Auslandstaten bestraft, die sich gegen inter-
national geschützte, in allen Kulturstaaten anerkannte Rechtsgüter richten. Diese in Deutschland." Bei konkreten Gefährdungsdelikten liegt der Erfolg i.S.v. § 9
sind in § 6 StGB genannt. Im Zusammenhang mit dem Internet ist vor allem § 6 Abs. 1 StGB im Eintritt der Gefahr™, so dass als Begehungsort auch der Ort anzu-
Nr. 6 StGB zu beachten, wonach bei der Verbreitung pornographischer Schriften sehen ist, wo die Gefahr eintreten sollte."
in den Fällen des § 184a und § 184b StGB (vgl. hierzu Rz. 340 ff.) auch dann Problematischer ist die Bestimmung des Erfolgsortes bei den so genannten ab- 61
deutsches Strafrecht Anwendung findet, wenn die Tat im Ausland begangen wird. strakten Gefährdungsdelikten, bei denen eine bestimmte Handlung allein auf-
57 Das Prinzip der stellvertretenden Strafrechtspflege ergänzt in bestimmten Fällen grund ihrer abstrakten Gefährlichkeit bestraft wird, ohne dass sich diese in einem
die ausländische Strafgewalt, wenn diese aus tatsächlichen oder rechtlichen Grün- konkreten Erfolg oder einer konkreten Gefahr niederschlägt.
den selbst nicht tätig werden kann. Den wichtigsten Anwendungsfall regelt §7
In der Literatur werden hierzu zwei völlig gegensätzliche Positionen vertreten. 62
Nr. 2 StGB, wonach deutsches Strafrecht auch dann gilt, wenn der ausländische Nach einer Auffassung haben die abstrakten Gefährdungsdelikte keinen tatbe-
Täter im Inland betroffen, nicht ausgeliefert wird, weil ein Auslieferungsersuchen standlichen Erfolg und damit auch keinen Erfolgsort i.S.v. § 9 Abs. 1 StGB.'"*' Diese
nicht gestellt oder abgelehnt wird oder die Auslieferung nicht ausführbar ist. In Auffassung schränkt den Anwendungsbereich des deutschen Strafrechts erheblich
jedem Fall setzt das Stellvertretungsprinzip voraus, dass die Tat auch am Tatort mit ein. So wäre beispielsweise ein im Ausland handelnder Täter, der einfache porno-
Strafe bedroht ist oder der Tatort keiner Strafgewalt unterliegt." graphische Äußerungen auf der Website eines ausländischen Servers anbietet, die
aus Deutschland abriifbar sind, nicht nach deutschem Recht strafbar.*"
cc) Der Tatbegehungsort im Internet
Die Gegenauffassung nimmt an, dass bei abstrakten Gefährdungsdelikten ein Er- 63
58 folgsort überall dort gegeben ist, wo sich die abstrakte Gefahr realisieren könnte"',
§ 9 SlGB ergänzt § 3 StGB hinsichtlich der Frage, an welchem Ort eine Straftat als
begangen gilt. Gemäß § 9 Abs. 1 StGB ist dies an dem Ort, an dem der Täter eine Ansicht, die zu einer extremen Ausdehnung der Anwendung des deutschen
gehandelt hat oder im Falle des Unterlassens hätte handeln müssen oder an dem Strafrechts führen würde.**^
der zum Tatbestand gehörende Erfolg eingetreten ist oder nach der Vorstellung Aus diesem Grund wird versucht, den Anwendungsbereich des § 9 StGB durch 64
des Täters eintreten sollte. Das Gesetz verbindet damit die von der so genannten eine teleologische Reduktion wieder einzuengen. So soll eine Tat i.S.v. § 9 StGB
Tätigkeitstheorie und der Erfolgstheorie vertretenen Auffassungen, auf die hier
nur dann vorliegen, wenn es dem ausländischen Täter gerade auf eine Wirkung der
nicht im Einzelnen eingegangen werden soll'", zum „Ubiquitätsprinzip", das seit
Information im Inland ankommt, also ein „finales Interesse" an einem Erfolg im
der Entscheidung des Ständigen Internationalen Gerichtshofs vom 7.9.1927'' als
Inland vorliegt.''"' Sieber'*^ knüpft bei der Einschränkung des § 9 StGB am „Tat-
völkerrechtlich zulässig anerkannt wird, falls ein sinnvoller Bezug zu dem Staat
handlungserfolg" an und bestimmt die Anwendbarkeit des deutschen Strafrechts
vorliegt, der die Strafgewall für sich in Anspruch iiimml.
nach der Fassung des jeweiligen Straftatbestandes. Bei den im Internet zentralen
59 Verbreitungs- und Äußerungsdelikten sei nicht ausschlaggebend, wo die Kennt-
Begehungsort i.S.v. § 9 StGB ist daher einerseits der Tiitigkeitsort (der Ort, an dem
der Täter handelt). Die Bestimmung des Tätigkeitsortes ist in der Regel, auch bei nisnahme von den strafbaren Inhalten erfolge, sondern nur, wo der Täter bewusst
Taten im Zusammenhang mit dem Internet, nicht problematisch. Allerdings ist die Möglichkeit der Kenntnisnahme eröffnet.* Entscheidend sei daher die techni-
auch hier zu sehen, dass Vorbereitungshandlungen nur daim tatortbegründend sche Unterscheidung zwischen „Push-Technologien", bei denen die Daten vom
sind, wenn sie selbstständig mit Strafe bedroht sind, etwa im Fall des § 30 Abs. 2
StGB. Der Täter braucht nicht selbst zu handeln. Bedient er sich vom Ausland aus
eines Werkzeuges im Inland, dann ist Tatort sowohl der Tätigkeitsort des mittelba-
I
77 5(W;er (Handbuch), Rz. 399.
ren Täters als auch der des Werkzeugs."" 78 Vgl. 5flrzge/-NStZ1998, 114. '
60 79 Trönäle/Fischer § 9 Rz. 4.
Daneben bestimmt § 9 StGB als Begehungsort auch den Erfolgsort (Ort, an dem 80 Vgl. OLG München StV 1991,504 zur Hehlerei als schlichtem Täti^keitsdelikt: Hilgeiidorf
der Handlungserfolg eintritt). Keine Probleme bereitet die Bestimmung des Er- NJW 1997, 1873,1876; Ringel CR 1997, 302, 303: Pelz ZUM 1998,^530. 531: Saizger NStZ
foigsortes bei den klassischen Erfolgsdelikten: Werden beispielsweise aus dem 1998,112,115; Cornils JZ 1999, 394 speziell zur Volksverhetzung im Internet.
Ausland Computerviren verschickt, die in Deutschland zur Veränderung von Da- 81 Vgl. Sieber (Handbuch), Rz. 402; KG NJW 1999, 3500, 3501 f. zieht diese Konsequenz
ten i.S.d. § 303a StGB führen, so liegt der Erfolgsort dieser Handlung unzweifelhaft nicht, sondern weitet den Handlungsbegriff dahingehend aus, dass der Täter, der im Aus-
land eine Körperbewegung einsetzt, die Wirkungen im Inland auslöst, im Inland handele,
eine Auffassung, die mit dem Wortlaut des Gesetzes kaum in Einklang zu brinaen ist.
82 Vgl. BGH NJW 1997, 138; BGH NStZ 1990, 36, 37; Beisel/Heinrich JR 19'96. 95. 96;
73 VB,\.Kienkii998),S.36. Heinrich GA 1999, 72, 83; Löhnig JR 1997, 496.
74 Vgl, hierzu Kien/e (1998). S. 92 ff. m.vv.N. 83 Vgl, Bremer (2001), S. 110, der von einer „weltweiten Allzuständigkeit" spricht.
75 StIGHE 5, 71 ff. 84 Collardin CR 1995, 618, 620; Hinterseh JurPC 1996, 460. 462; Engel AfP 1996, 220. 226.
76 BCtI wistra 1991,135; OLG Schleswig wlstra 1998, 31. 85 Sieber NJW 1999, 2065, 2068 ff.
86 Sleijer NJW 1999, 2065, 2071.
18
19
III Allgemeiner Teil
Die Verantwortlichkeit der am Internet Beteiligten III

Ausland aus aktiv auf Computersysteme in Deutschland „übermittelt" werden, die bedenkliche Rechtslage allerdings durch die weitgehende praktische Undurch-
und „PuU-Technologien", bei denen die Daten von Deutschland aus im Ausland setzbarkeit des deutschen Strafanspruchs!
angefordert werden." Nur wenn Daten durch Push-Technologien an Computer-
systeme in Deutschland übermittelt würden, könne von einem Tathandlungserfolg
in Deutschland und damit der Zuständigkeit der deutschen Justiz die Rede sein. b) Die Verantwortlichkeit der am Internet Beteiligten i
65 Der Bundesgerichtshof hat in seiner Entscheidung vom 12.12.2000*'" für den Fall
der Einrichtung einer Webseite im Ausland mit volksverhetzendem Inhalt einen aa) Die Rechtsgrundlagen
inländischen Erfolgsort i.S.d. § 9 StGB auch dann bejaht, wenn weder eine gezielte
Übermittlung ins Inland (push) noch ein Zugriffeines inländischen Nutzers (pull) Auch wenn sich die vorwiegend akademische Diskussion über die Verantwort- 67
\orlicgl. Der Bundesgerichtshof bezeichnet den einschlägigen § 130 StGB (hierzu lichkeit der Internet-Provider, ausgehend von der Entscheidung des Aintsgerichts
Rz. 345 ff.) als „abstrakt-konkretes Gefiihrdungsdelikt", bei dem die im Tatbe- München in dem - im Übrigen völlig untypischen - so genannten Compuserve-
sland geforderte „Eignung zur Friedensstörung" zwar nicht den Eintritt einer kon- Fall'^, auf die Anwendung des § 5 TDG a.F. konzentriert hat, darf der Verteidiger
kreten Gefahr, jedoch eine konkrete Eignung zur Friedensstörung darstelle. Durch nicht übersehen, dass für die praktisch relevanten Fragen der strafrechtlichen Haf-
tung nach wie vor in erster Linie der Allgemeine Teil des StGB Gültigkeit hat, der
die „Informationsmöglichkeiten des Internets" müsse der Täter stets damit rech-
durch das Teledienstegesetz (TDG) als Teil des Gesetzes zur Regelung der Rah-
nen, dass seine Publikationen auch einer breiteren Öffentlichkeit in Deutschland
menbedingungen für Informations- und Kommunikationsdienste (luKDG)" und
bekannt würden. Als zusätzliche Voraussetzung für die Anwendung des deutschen
den Mediendienste-Staatsvertrag der Bundesländer (MDStV) vom 22.7.1997''', die
Siralrechts fordert der BGH einen völkerrechtlich legitimierenden Anknüpfungs-
die Haftung der Internet-Provider in ihren verschiedenen Funktionen regeln, le-
punkt, der jedenfalls dann vorliege, wenn die Tat ein „gewichtiges inländisches
diglich ergänzt wird. Das Nebeneinander zweier fast wortgleicher Regelungen wie
Rechisgut" betreffe, das zudem „objektiv einen besonderen Bezug auf das Gebiet das TDG und der MDStV ist darauf zurückzuführen, dass sowohl der Bund als
der Bundesrepublik Deutschland" aufweise. auch die Länder die Gesetzgebungskompetenz für den Bereich des Online-Rechts
66 Die Entscheidung ist nicht ohne Kritik geblieben. Insbesondere wird bemängelt, für sich beanspruchten.'" Die Kompetenzstreitigkeit wurde dahingehend gelöst,
dass das Erfordernis eines völkerrechtlich legitimierenden Anknüpfungspunktes dass der Bund seine Gesetzgebungszuständigkeit im Hinblick auf Informations-
die extreme Ausdehnung der Anwendung deutschen Strafrechts jedenfalls in den und Kommunikationsdienste, die für die individuelle Nutzung bestimmt sind (Te-
Fällen des § 130 Abs. 2 Nr. Ib nicht verhindere"'' und zur Strafbarkeil von ÄuBe- ledienste), im Teledienstegesetz umgesetzt hat, während die Länder mit dem
rungshandlungen im Ausland führe, deren Straflosigkeit dort verfassungsrechtlich Mediendienste-Staatsvertrag solche Informations- und Kommunikationsdienste
garantiert sei.* Da die Entscheidung des BGH sich expHzit nur auf § 130 Abs. 2 regeln, die sich an die Allgemeinheit richten.
Nr. Ib StGB bezieht, dürfte bei anderen Tatbeständen, etwa den §§ 86 Abs. 1,130a § 2 Abs. 2 TDG und § 2 Abs. 2 MDStV enthalten Legaldefinitionen für die Begriffe 68
Abs. 2 und 131 Abs. 1 Nr. 2 StGB noch genügend Raum für Argumente der Vertei- Teledienste bzw. Mediendienste und bestimmen damit ihren Anwendungsbereich.
digung gegeben sein. Im Hinblick auf die umgekehrte Situation, nämlich die Zu- Danach sind Teledienste alle elektronischen Informations- und Kommunikations-
ständigkeit ausländischer Justiz bei Handlungsweisen im Inland, die nach deut-
dienste, die für eine individuelle Nutzung von kombinierbaren Daten wie Zeichen,
schem Recht straflos sind, sind verblüffende Szenarien denkbar." Relativiert wird
Bilder oder Töne bestimmt sind, und denen eine Übermittlung mittels Telekom-
munikation zugrunde liegt. Das Merkmal der Bestimmung zur individuellen Nut-
zung unterscheidet die Teledienste von den Mediendiensten, die ihre Informa-
87 SJeljcr NJW 1999. 206.'5, 2071.
tions- und Kommunikationsangebote in Text,Ton oder Bild unter Benutzung elek-
88 BOHSi 46. 212 = 0 6 7 / StV 2001, 395; hierzu,- Hönile NStZ 2001, 309; Kudlich StV 2001,
397; Sieher ZRP 2001,97; Claiiß MMR 2001,232; Kiengel CR 2001,243; Vassilaki CR 2001, tromagnetischer Schwingungen an die Allgemeinheit richten. Diese Aufteilung in
262; Lagodnv JZ 2001,1198; Heghmcmns JA 2001,276; Koch JuS 2002,123; Vec NJW 2002, Individual- und Massenkommunikation bzw. Tele- und Mediendienste ist in der

89 rröinlkVFiscIwr § 9 Rz. <S;i.


90 Vgl. Sicher ZRP 2001, 100; Bremer MMR 2002, 150.
91 So etwa bei Tröndle/Fischer § 9 Rz. 8a: „Ebenso groß wie berechtigt wäre jedenfalls die 92 AG München, Urt. v. 28.5.1998 (in der Berufung aufgehoben), NJW 1998, 2836 m. Anm.
Empörung, wenn deutsche Hersteller z.B. von Bademoden oder von Bildbänden mit ero-
V. Gravenreuth CR 1998, 624; Ernst NJW-CoR 1998, 356; Sieber MMR 1998, 429; Pelz
tischen Fotos fremdländischer Frauen, die ihre Kataloge ins Internet gestellt haben, bei
NStZ 1998,627.
ihrer nächsten Reise nach Saudi-Arabien verhaftet und dort mit der Begründung abgeur-
93 BGBl I S. 1870, zuletzt geändert am 14.12.2001, BGBl I S. 3721; zur Neufassung des TDG
teilt würden, ihre schweren Sittlichkeitsverbrechen wiesen evidente inländische Anknüp-
fungspunkte auf." Hierzu ist allerdings zu bemerken, dass sich die hier angesprochenen vgl./C«d/ic/iJA2002,79S.
Staaten ihrerseits wohl kaum um die deutsche Strafverfahrenspraxis bei ihrem jeweiligen 94 In der Fassung vom 1.4.2003, zuletzt geändert durch den Jugendmedienschutz-Staats-
Internationalen StrafreclU kümmern würden. vertrag.
95 Vgl. hierzu näher/i«;,'t'/-/7(,'c/!,s(g//?o/!«ag(,V (1998), S. 4.
20
21
III Allgemeiner Teil Die Verantwortlichkeit der am Internet Beteiligten III

Literatur auf starke Kritik gestoßen, da eine Unterscheidung weder nach dem strafrechtliche Verantwortlichkeit nach den allgemeinen Vorschriften in einem
Inhalt noch in technischer Hinsicht immer eindeutig folgen könne. Die Abgren- zweiten Schritt nach den dafür geltenden Regeln zu prüfen.'"' Die Verantwortlich-
zung wird als unpraklikabel und wirklichkeitsfremd bezeichnet.* keit im Rahmen der § 8 ff. TDG besagt freilich noch nichts darüber, ob auch eine
Strafbarkeit nach den strafrechtlich einschlägigen Normen besteht.
bb) Das Verhältnis der §§ 8 ff. TDG, 6 ff. MDStV zu den
„allgemeinen Gesetzen" cc) Die Verantworfliclikeit für eigene Inhalte
(§§ 8 Abs. 1 TDG, 6 Abs. 1 MDStV)
69 § 8 Abs. 1 TDG und § 6 Ab.s. I MDStV nehmen Bezug auf die „allgemeinen
Gesetze". Nicht gemeint sind in diesem Zusammenhang die „allgemeinen Geset- Gemäß § 8 Abs. 1 TDG/§ 6 Abs, 1 MDStV sind Diensteanbieter für eigene Infor- 73
ze" i.S.d. Art. 5 Abs. 2 GG^', sondern alle Normen aus dem Straf-, Zivil- und öffent- mationen, die sie zur Nutzung bereithalten (Content-Provider), nach den allgemei-
lichen Recht, die bestimmte Handlungspflichten auferlegen oder bestimmte Hand- nen Gesetzen verantwortlich. Die Regelung entspricht § 5 Abs. 1 TDG/MDStV a.F.
lungen sanktionieren. Für den Bereich des Strafrechts sind dies in erster Linie das Eine Haftungsprivilegierung sieht das Gesetz in diesem Fall - zu Recht - nicht vor;
Strafgesetzbuch und die strafrechtlichen Nebengesetze. was „offline" strafbar ist, soll auch „online" stratliar sein.'"'' Die Vorschriften unter-
scheiden auch nicht zwischen privaten und kommerziellen Anbietern.
70 Strittig ist die dogmatisciie Einordnung der Verantwortlichkeitsregelungen des
TDG und des MDStV. Einigkeit besteht lediglich darüber, dass die Vorschriften
nicht als lex specialis zu den „allgemeinen Gesetzen" angesehen werden können, (1) Der Begriff der „Information"
so dass diese bei deren Eingreifen nicht mehr zur Anwendung kämen.^** Die so Der Begriff „Information" ist dem Text der Richtlinie 2000/3I/EG des Europäi- 74
genannte Integrationslösung verneint den eigenständigen Charakter der §§ 8 ff. sehen Parlaments und des Rates vom 8.6.20Ü0 (EC-RL) entnommen und ent-
TDG und §§ 6 ff. MDStV und bindet deren Tatbestandsmerkmale in die der an- spricht dem Begriff „Inhalte" in § 5 TDG/MDStV a.F Er ist nach h.M. weit zu
zuwendenden allgemeinen Gesetze ein. Bei der Prüfung der Strafbarkeit eines fassen'"'^ und beinhaltet Informationen jeglicher Art in Schrift, Bild oder Ton, in
Internet-Providers etwa wäre die „Verantwortlichkeit des Diensteanbieters" als reiner oder kombinierter Form.™ Die zum Teil vertretene Ansicht, für den Inhalts-
zusätzliches Tatbestandsmerkmal in den zu prüfenden Straftatbestand zu integrie- begriff sei ein „kommunikatives Element" zu fordern'"', hat sich nicht durchge-
ren, unter dem dann die Voraussetzungen der §§ 8 ff.TDG bzw. der §§ 6 ff MDStV setzt. Dies gilt jedenfalls im Rahmen des TDG, so dass insbesondere auch Compu-
abzuhandeln wären.'" terprogrammc dem Begriff „Informationen" unterliegen'"'*. Dagegen wird man
z.B. Domain Nantes, die lediglich dem Zweck der Adressierung dienen, nicht als
71 Einen anderen Ansatz vertritt Vassitaki, wonach die Verantwortlichkeitsregelun- Inforination i.S.d. §§ 8 Abs. 1 TDG, 6 Abs. I MDStV ansehen können, da diese
gen des TDG (entwickelt an § 5 TDG a.F.) nicht einen neuen Unrechtstypus dar- lediglich die technische Umsetzung des Datenaustausches über das Internet er-
stellen, sondern ledighch Handlungen bezeichnen, durch die Tatbestände, die be- möglichen.'"*"
reits luiter Strafe gestellt sind, begangen werden. Diese neue Begeliungsform sei
als „Telediensteinhaltsdelikf' zu bezeichnen.'""
(2) Eigene und fremde Information
72 Den Vo'rzug verdient indessen die so genannte Vortilterlösung, die für sich jeden- Eigene Inforinationen des Anbieters sind solche, die er entweder selbst erstellt hat 75
falls in Anspruch nehmen kann, dem Willen des Gesetzgebers zu entsprechen.'"' oder die er sich durch bewusste Übernahme zu Eigen gemacht hat, so dass sie ihm
Nach dieser Auffassung soll die Prüfung der Verantwortlichkeitsregelungen des als eigene zugerechnet werden können."" Das klassische Kriterium für die Ab-
TDG bzw. des MDStV der Prüfung der allgemeinen Gesetze wie ein Filter „vor- grenzung zwischen eigen und fremd ist zunächst die Herstellereigenschaft, also die
gelagert" werden. Ergibt sich keine Verantwortlichkeil aus den Regelungen des Urheberschaft an einem Inhalt.'" Dies bedeutet praktisch: Der Provider, der eine
TDG, so ist jede weitere Prüfung der allgemeinen Gesetze ausgeschlossen. Ist eine Information i.S.d. §§ 8 Abs, 1 TDG, 6 Abs, 1 MDStV selbst herstellt, bleibt für diese
prinzipielle Verantwortlichkeit nach den §§ 8 ff. TDG'"- anzunehmen, so ist die

96 Gounalalds NJW 1997, 2993, 2995; Pichler MMR 199«, 79, 80; Kröger/Moos Al'P 1997, 103 ß/euto>ic/-(1999), S, 154,
675, 680; vgl. auch Schmoll (2(X)1), S. 32. 104 Vgl, ft//-/cGA 2001,23,30; 5ome Kriminalistik 2002.218. 224,
97 tloeren MMR 1998,97, 98; Bergmann (2000), S. 12, 105 Z.B, Blelsteiner (1999), S. 162; vgl, auch Kessler (2003), S, 47,
98 Bergmann (2000), S. 14 f. 106 Vgl, Koch CR 1997,193,196; v. Bonin/Kösler ZUM 1997,821, 822,
99 Preuße (2001), S. 168, Fn. 471, 107 Vgl, Koch CR 1997,193,196; ähnlich Waldenberger MMR 1998, 124,126.
100 Vgl, Vassilaki MMR 1998,630,633. 108 Vgl, Spindler NJW 1997, 3193, 3195: Bleisteiner (1999), S, 162,
101 Vgl. BT-Drucks, 13/7385, S, 51; BT-Drucks, 13/8153, S, 8, 109 Vgl, Bleis/einer (1999), S. 162; Nordeniaiin NJW 1997, 1891, 1896 f,
102 Die Regelungen des MDSlV gelten jeweils enispreehend. auch dort, wo diese nicht 110 Vgl. BT-Drucks.13/7385, S, 19; vgl. hier/u auch Spindler MMR 2004, 440.
ausdrücklich erwähnt sind, 111 Popp (2002), S. 67.

22 23
in Allgemeiner Teil Die Verantwortlichkeit der am Internet Beteiligten III

verantwortlich, auch wenn er sie auf einem fremden Server speichert und von Der Anbieter kann sich von der Zurechnung fremder Inhalte befreien, indem er 80
seinem Speicher einen Link hierauf setzt."^ eine ernslliafte Dislimzicrungserklärung (Disciaimer) abgibt. Allerdings wird eine
76 Um eigene Informationen des Anbieters soll es sich nach allgemeiner Auffassung solche Erklärung nutzlos sein, wenn sich diese offensichtlich als bloße Schutz-
auch dann handeln, wenn sich der Anbieter fremde Inhalte „zu Eigen macht". behauplung darstellt und nicht mit dem erkennbaren eigentlichen Willen des Er-
Wann dies der Fall ist, ist im Einzelnen sehr umstritten. Teilweise erfolgt die Be- klärenden übereinstimml.''" Diese Problematik muss der Verteidiger bedenken,
urleihmg nach äußerlich erkcnnliaren Kriterien. So sollen eigene Informationen wenn er vom Mandanten um Rat zur Vermeidung einer strafbaren Handlung gebe-
vorHegen, wenn diese nicht explizit als fremde gekennzeichnet sind."-' Dass dieses ten wird. Letztlich wird es bei der Ernsthaftigkeit der Distanzierungserklärung auf
Kriterium nicht geeignet ist, ergibt sich bereits aus dem Umkehrschluss: Alleine die Wirkung gegenüber einem unbefangenen Dritten ankommen. Die Verbreitung
die verbale Distanzierung von einem Inhalt führt nicht dazu, den Anbieter von einer Drittäußerung als eigene Aussage wird umso näher liegen, je enger der An-
seiner strafrechtlichen Haftung zu befreien.'" bieter nach außen hin mit der fremden Information in Verbindung gebracht wird.
77 Eine andere Auffassung sieht das „Näheverhältnis" des Anbieters zum Inhalt als Inwieweit das Setzen von Hyperlinks fremde Informationen zu eigenen machen 81
entscheidendes Kriterium an.'" Diese soll sich insbesondere aus der Einflussmög- kann, ist problematisch. Sofern allerdings bereits die Gestaltung des Links (bei-
lichkeit des Diensteanbieters auf die Inhaltsgestaltung gegenüber dem hersteUen- spielsweise als Hakenkreuz) eine eigenständige Information enthält, ist diese
den Dritten und aus einer effektiven Kontrollmöglichkeit ergeben. Es darf aller- selbstverständlich dem Anbieter als eigene zuzurechnen. Bezüglich der „verlink-
dings bezweifelt werden, ob dieser Ansatz praktikabel ist. Ob ein bestimmter An- ten" Inhalte wird teilweise die Meinung vertreten, die Verweisung auf Informatio-
bieter Informationen ausgewählt hat und kontrolliert, ist jedenfalls für den Nutzer nen Dritter mache diese grundsätzlich zu eigenen i.S.v. § 8 Abs. 1 TDG.'-' Diese
kaum zu beurteilen. Auffassung geht eindeutig zu weit. Sie schränkt die Meinungsfreiheit in unzulässi-
ger Weise ein und steht auch im Widerspruch zu den im Presserecht entwickelten
78 Vorzuziehen ist die Auffassung von Popp, wonach der Grundsatz, dass eigene In- Kriterien. Zu beachten ist allerdings, dass der Anbieter in diesem Fall den fremden
halte lediglich die voni Anbieter selbst hergestellten sind, nur in zwei Fällen eine Inhalt bewusst sucht und seinen Nutzern anbietet. Dennoch sind die von Popp
Ausnahme erfährt: Zu Eigen gemacht ist die Aussage eines Dritten, wenn die entwickelten Kriterien (eindeutige Identifizierung, neuer „Gesamtinhalt") auch
Veröffentlichung durch den Anbieter eine eindeutige Idcntitizierung einschliel.^t bei der Beurteilung von Hyperlinks in diesem Zusammenhang tauglich. An die
(„Auch ich bin der Ansicht, dass ...")'"' oder die fremde Aussage durch Übernah- Klassifizierung als eigene Aussage werden daher geringere zusätzliche Anforde-
me und bewusste Zusammenstellung mit anfieren Inhalten einen neuen, eigenstän- rungen anzulegen sein, während die Ernsthaftigkeit einer Distanzierungserklärung
digen ,,Gesanitinhalf" entstehen lässt, der in seinem Gehalt über die Summe der in diesem Fall besonders kritisch zu prüfen ist. Das Abstellen auf die Linkebene,
Einzelteile hinausgeht.'" das für Sieber'^^ grundsätzlich entscheidende Kriterium, dürfte bei dieser Wertung
79 Problematisch kann die Abgrenzung zwischen eigenen und fremden Inhalten beim lediglich ein Indiz darstellen. Keinesfalls kann generell gesagt werden, dass bei
Anbieter von Newsgroups (vgl. oben Rz. 37 ff.) sein. Beiträge Dritter dürften bei einem Verweis auf die erste Linkebene stets eine bewusste Auswahl und Kontrolle
unmoderierten Gruppen, sofern der durchschnittliche Nutzer erkennen kann, dass stattfindet, während dies bei Weiterverweisungen auf die zweite und alle weiteren
der Anbieter die Inhalte lediglich auf seinem Server speichert, ohne sie auszuwäh- Linkebenen nicht mehr der Fall sein soll.
len und inhaltlich zu kontrollieren, stets als fremde Inhalte anzusehen sein.'" Bei
moderi'erten Newsgroups, bei denen der Anbieter die Beiträge auswählt, kontrol- (3) Bereithalten zur Nutzung
liert und auch inhaltlich bestimmt, besteht allerdings die Gefahr, dass sich dieser Die Verantwortung nach § 8 Abs. 1 TDG/§ 6 MDStV knüpft daran an, dass der 82
die Beiträge Dritter als eigene anrechnen lassen muss, weil der durchschnittliche
Anbieter die eigenen Inhalte „zur Nutzung bereithält". Dieser Begriff ist nicht
Betrachter davon ausgehen könnte, dass sich der Moderator gerade durch seine
inhaltlich, sondern technisch auszulegen.'" Er ist erfüllt, wenn Informationen zum
Untäligkeit. das kommentarlose „Gewährenlassen", mit den von ihm verbreiteten
Beiträgen identifiziert."''

120 Vgl. zur Dislanzierung.scrklärungim Presserecht: ßCWNJW 1996, 1131, 1132.


121 Flechsig/GalKl CR 1998,351,354 zu § 5 Abs. 1 TDG a.F.; LG Hamburg CR ^998,565, das
112 Popp (2002), S. 67. allerdings keinerlei Ausführungen zu § 5 TDG a.F. macht. Mit einer bisher unveröffent-
113 Koch CR 1997,193, 197: vgl. auch Allenlwin AfP 1998,457,459. lichten Entscheidung vom 7.10.2004 hat das AG Stuttgart einen Angeklagten, der durch
114 /V«(/J('(2001). S. 191. da.s Setzen von Hyperlinks auf Nazipropaganda gegen die Sperrverfügungen der Be-
II.S 1'n'iil.H- (2001).S. 191 (i.-.Siehcr MMR 1998,438 ff. zirksrcgicrung Düsseldorf protestieren wollte, wegen Volksverhetzung verurteilt. Die
116 I'opp (2002). S. 68; so auch Park GA 2001.23, 32. Entscheidung ist nicht rechtskräftig.
117 Popp (2002), S. 72. 122 Vgl. Sieber (Handbuch), Rz. 267; zustimmend Park GA 2001, 23, 32 und Vassilaki in:
118 Vgl. Morilz MMR 1998. 505, 506, FN 11. Ernst/Vassilaki/Wiebe (2002), Rz. 304.
119 Bergmann (2000), S. 54: Pelz ZUM 1998, 530,533, Spindler CR 1998, 745,747. 123 Barton (1999), S.217.
24 25
III Allgvnicinrr Teil
Die Verantwortlichkeit der am Internet Beteiligten III
i
Ahrui' cliircli I5ritle auf einem elektronischen Speichermedium zur Verfügung ge-
slclli werden.'-' Clement des subjektiven Tatbestandes unerwähnt.'-'' Die Verantwortlichkeit ist da-
her auf die Fälle der positiven Kenntnis einer konkreten Web-Adresse zu be-
schränken, unter der die Informationen auf dem Server des Anbieters gespeichert
(\A) Die Veranlwortlichkeil für fremde Inhalte sind '•^". Für diese Auslegung spricht im Übrigen auch die Tatsache, dass der Gesetz-
83 § 8 Abs. 2 S. 1 T D G und § 6 Abs. 2 S. 1 M D S t V schließen für alle Diensteanbieter
geber in § 8 Abs. 2 TDG eine Verpflichtung des Diensteanbieters, die von ihm
i.S.d. §§ 9-11 T D G bzw. 7-9 M D S t V eine Garantenpflicht zur Überwachung der gespeicherten Informationen zu überwachen oder nach Umständen zu forschen,
fremden Informationen sowie zur Nachforschung nach möglichen mit den Infor- die auf eine rechtswidrige Tätigkeit hinweisen, explizit verneint.'" Aus diesem
mationen verbundenen rechtswidrigen Tätigkeiten aus. Bei der strafrechtlichen Grund ist von einer Kenntnis des Providers auch nur dann auszugeben, wenn ihm
Haftung für fremde Informationen ist im Übrigen zu unterscheiden zwischen der der einzelne, konkrete Inhalt der Information bekannt ist.''*' Auf die Art und Weise
Verantwortung für solche Inhalte, die der Anbieter für einen Nutzer speichert der Kenntniserlangung kommt es dagegen nicht an; die Quelle der Kenntnis kön-
(Service-Provider) und solchen, für die er lediglich den Zugang zur Nutzung ver- nen ebenso private Hinweise wie behördUche Informationen, etwa durch die
mittelt (Access-Provider). Staatsanwaltschaft, sein.'^^ Allerdings kann eine allgemeine, unspezifizierte Mittei-
lung an den Anbieter, dass sich in seinem Angebot rechtswidrige Inhalte befinden,
die Kenntnis i.S.d. § 11 TDG nicht begründen.''"* Die Information muss vielmehr so
(1) Die Haftung des Service-Providers (§§ 9 TDG, 11 MDStV)
konkret ausfallen, dass der Anbieter ohne größeren Aufwand den inkriminierten
84 (a) Grundsatz der Privilegierung. Schon gemäß § 5 Abs. 2 T D G / M D S t V a.F. sind Inhalt erkennen kann.
Anbieter für fremde Inhalte, die sie zur Nutzung bereithalten, nur dann verant-
wortlich, wenn sie von diesen Inhalten Kenntnis haben und es ihnen technisch Die von Spindler'^^ problematisierte Kenntniszurechnung in Großunternehmen 87
möglich und zumutbar ist, deren Nutzung zu verhindern. § 11 Abs. 1 T D G und § 9 dürfte im Strafrecht - anders als im Zivilrecht"'' - keine große Rolle spielen. Nach
Abs. 1 MDStV haben diese Regelung dahingehend modifiziert und präzisiert, dass dem im Strafrecht geltenden Schuldprinzip muss die persönliche Verantwortlich-
Diensteanbieter für fremde Informationen, die sie für einen Nutzer speichern, keit einer konkreten natürlichen Person festgestellt werden, um zu einer Straf-
nicht verantwortlich sind, sofern barkeit zu gelangen. Dem Verantwortlichen selbst muss ein eigenes schuldhaftes
Verhalten nachgewiesen werden.'^' Entscheidend sind hierbei die tatsächlichen
1. sie keine Kenntnis von der rechtswidrigen Handlung oder der Information ha-
ben'-' oder Verhältnisse des Falles."" Etwas anderes ergibt sich auch nicht aus § 14 StGB.
Dieser regelt lediglich die Frage, unter welchen Voraussetzungen besondere per-
2. nach Kenntniserlangung unverzüglich tätig geworden sind, um die Information
zu entfernen oder den Zugang zu ihr zu sperren.
sönliche Merkmale i.S.d. § 28 StGB, die beim Geschäftsherrn vorliegen, auch auf
dessen Vertreter und Beauftragten anwendbar sind. Hierunter fallen weder der
85 Diese Einschränkung der Verantwortlichkeit für fremde Informationen beruht Vorsatz, noch seine qualifizierten Formen, nämlich Wissenllichkcit oder Absicht."''
darauf, dass die Tätigkeit des Diensteanbieters auf den technischen Vorgang der Auch eine Zurechnung im Rahmen der Mittäterschaft oder Beihilfe ist nur mög-
Speicherung von Informationen beschränkt und dem bloßen Vermittlungsvorgang lich, wenn der Täter vorsätzlich gehandelt hat, also selbst Kenntnis i.S.d. § 11 TDG
zuzurechnen ist.'^*" Gemeint ist vor allem der Host-Provider, dem eine systemati- hatte. Wann dies der Fall ist, ist eine Frage der Beweiswürdigung. Diese kann in
sche Kontrolle der auf seinem Rechner gespeicherten Informationen technisch einem Unternehmen mit einer großen Anzahl von Mitarbeitern äußerst proble-
und wirtschaftlich k a u m möglich ist."' matisch sein.
86 (b) Kenntnis der rechtswidrigen Information. Die Haftungsprivilegierung setzt (c) MögHchkeit und Zumutbarkeit der Nutzungsverhinderung. Hatte der Anbie- 88
voraus, dass der Diensteanbieter keine Kenntnis von der rechtswidrigen Handlung ter bei Speicherung einer fremden Information keine Kenntnis von deren Rechts-
oder der Information hat. D e r Begriff der „Kenntnis" ist eng auszulegen. Alle widrigkeit, so hat er diese nach Kenntniserlangung dennoch unverzüglich zu ent-
Formen des „Kennenmüssens" scheiden nach einhelliger Meinung aus.'^** Hieran
haben die Neufassungen in § 11 T D G und § 9 M D S t V nichts geändert. Auch
bedingter Vorsatz hinsichtlich einer rechtswidrigen Handlung oder Information 129 Vgl. dazu Pelz ZUM 1998, 530, 534; Moritz CR 1998, 505, 507.
130 Tröndle/Fisd-ier § 184 Rz. 29; LK-yo;i 5((/)«o//Nachtrag 9 zu §§ 130,131.
reicht nicht. § 11 T D G und § 9 M D S t V sprechen - wie auch bereits § 5 Abs. 2 T D G / 131 Vgl. Bleisteiner (1999) S. 179 zu § 5 Abs. 2 TDG a.F.
M D S t V a.F. - lediglich von Kenntnis und nicht von Vorsatz, lassen also das Willens- 132 Vgl. BT-Drucks.13/7385, S. 20; Parl< CA 200!. 23, 34.
133 ft(/-/.:GA2001,23, 34.
124 /'ra(/?e (2001), S. 195. 134 Vgl. Spindler NJW 1997, 3193, 3196 zu § 5 Abs. 2 TDG a.F.
135 Z.B. 5p/«dZer NJW 1997,3194,3196.
12,5 Die zweite Alternative von § 11 Nr. 1 betrifft zivilrechtliche Ansprüche.
136 Vgl. hierzu Bleisteiner (1999), S. 183 ff.
126 Vgl. BT-Drucks. 14/6098, S. 25. 137 Vgl. Ku/^len JZ 1994,1142 ff.; Kühne NJW 1997,1951.
127 Soine Kriminalistik 2002, 218, 225. 138 Vgl. BG/ySf31,118ff.
128 Vgl. BT-Drucks. 13/8153, S. 9 f.; Spindler NJW 1997,3193, 3196; Sielxir CR 1997,581,583. 139 Tröndle/Fisc/ier § 28 Rz. 6.
tu
26
27 m
III Allgemeiner Teil Die Verantwortlichkeit der am Internet Beteiligten III

fernen oder den Zugang zu ihr zu sperren. Auch wenn § 11 S. 1 Alt. 2TDG die in § 5 im Übrigen das geschützte Reehtsgut zu bewerten ist, desto geringere Anforderun-
Abs. 2 TDG a.F. enthaltene Regelung über die technische Mögiichlteit und Zu- gen werden an die „Rettungswahrscheinlichkeit" zu stellen sein.
mufbarkeit der Nutzungsverhinderung nicht übernommen hat, so bleibt diese Ein-
schränkung des Haftungseintritts doch ungeschriebenes Tatbcstandsinerknial. (2) Die Haftung des Access-Providers (§§ 9 TDG, 7 MDStV)
Prinzipiell besagt dieses Merkmal nur Selbstverständliches: Unmögliches und Un- (a) Privilegierung und Ihre Einschränkung (§§ 9 Abs. 1 TDG, 7 Abs, 1 92
zunuilbarcs kann das Sirafrecht ohnehin nicht verlangen.'*' MDStV). Gemäß § 9 Abs. 1 TDG/§ 7 Abs. 1 MDStV sind Dien.steanbieter für
89 Die Probleme liegen im Detail. Die Frage der technischen Möglichkeit bestimmt fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu
sich nach objektiven, an dem jeweiligen Stand der Internettechnik orientierten denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich, sofern sie
Kriterien.''" Die Löschung oder Sperrung von Daten auf einem eigenen Rechner- 1. die Übermittlung nicht veranlasst,
sysiem bereitet in der Regel keine technischen Probleme.'"*^ Im Bereich der News- 2. den Adressaten der übermittelten Informationen nicht ausgewählt und
groups ist sowohl die Löschung einzelner Artikel als auch der gesamten News- 3. die übermittelten Informationen nicht ausgewählt oder verändert haben.
group möglich. Im WWW-Dicnst kann der Provider sowohl einzelne Seiten als
auch die vollständigen Angebote eines einzelnen Content-Providers löschen oder Diese Vorschrift entspricht § 5 Abs. 3 S. 1 TDG/MDStV a.F. und präzisiert die 93
sperren. Die Betriebssystem-Software der WWW-Surfer lässt dies ohne weiteres bisherige Regelung. Wiederum ist der Begriff „Inhalte" durch den Begriff „Infor-
zu.'" mationen" ersetzt, ohne dass dadurch eine inhaltliche Änderung beabsichtigt ist.
Der Gesetzgeber wollte mit der Privilegierung des Access-Providers der Tatsache 94
90 Problematischer ist das Merkmal der Zumutbarkeit der Nutzungsverhinderung zu
beurteilen. Dabei dürfte die Einordnung auf der Tatbestands-, der Rechtwidrig- Rechnung tragen, dass eine Kontrolle und selektive Sperrung der Informations-
kcits- oder Schuldebene mehr rechtsdogmatischer Natur als von praktischer Rele- übermittlung technisch nicht möglich ist; daneben soll auch eine Totalüberwa-
vanz sein.'^"* Entscheidend ist die Frage, unter welchen Umständen es unverhältnis- chung der Datenkommunikation mit massiven Eingriffen in das Fernmeldege-
mäßig wäre, dem Provider abzuverlangen, den Normbefehl - um den Preis seiner heimnis vermieden werden.'"" Die Begriffe der Informationsübermittlung und der
Haftungsbefreiung - zu erfüllen und die Informationsenlfernung oder Zugangs- Zugangsverniittlung sind grundsätzlich im technischen Sinne zu verstehen. Wie
sperrung durchzuführen. Abzuwägen sind die eigenen Interessen des Providers, in auch die Anbieter von Telekommunikationsdienstleistungen soll der Access-Pro-
der Praxis zuallererst seine finanziellen, gegen die Interessen der von dem rechts- vider für fremde Inhalte, zu denen er lediglich den Zugang vermittelt, nicht verant-
widrigen Inhalt der Informationen Betroffenen. Letztere ergeben sich aus dem wortlich gemacht werden.'*
von der jeweils einschlägigen Strafrechtsnorm geschützten Rechtsgut. Tangiert Nicht lediglich unter die Zugangsvermittlung fällt nach einhelliger Meinung das 95
sein können die Interessen von Privatpersonen, aber auch des Staates und der Setzen von Hyperlinks, da dieses über die rein technische Vermittlung hinaus nach
Rechtsgemeinschaft. Insoweit ist Bezug zu nehmen auf die Ausführungen zu den inhaltlichen Kriterien geschieht.'^' Dies muss unabhängig davon gelten, ob der ver-
im Internet relevanten Straftatbeständen. Auch der Internetbetreiber kann sich linkte fremde Inhalt zu Eigen gemacht wird oder nicht (vgl. hierzu oben Rz. 75 ff.).
allerdings auf Grundrechte berufen. Zu denken ist hier an die Meinungsfreiheit Problematisch und bislang ungeklärt ist die Einordnung der Betreiber von Such- 96
(Art. 5 Abs. I GG)"", die Forschungsfreiheit (Art. 5 Abs. 3 GG), die Berufsfreiheit
maschinen (s. Rz. 44). Richtigerweise wird man sie allenfalls dann als Access-
(Art. 12 Abs. 1 GG) und nicht zuletzt an die Eigentumsgarantie (Art. 14 Abs. 1 S. 1
Provider ansehen oder einen Haftungsausschluss in analoger Anwendung des § 9
GG). Subsidiär kann sich der Provider auch auf sein allgemeines Persönlichkeits-
recht (Art. 2 Ab.s. 1 GG) berufen. Abs. 1 TDG annehm.en können, wenn sich ihre Tätigkeit lediglich darauf be-
schränkt, auf die Eingabe von Suchbegriffen durch den Nutzer Suchresultate zu
91 Blei der Abwägj.mg der sich widerstreitenden Interessen ist zunächst zu berücksich- liefern, ohne auf deren Inhalt Einfluss zu nehmen. Diese Grenze dürfte überschrit-
tigen, ob die vorzunehmende Maßnahme den Erfolg verhindert oder zumindest ten sein, wenn die Suchresultate mit Inhaltsangaben („abstracts") versehen sind,
das Risiko des Erfolgseintritts verringert hätte.'*' Ist die Erfolgsverhinderungsaus- insbesondere wenn diese vom Betreiber selbst erstellt wurden.'*
sicht gleich Null zu setzen, so kann die Maßnahme nicht verlangt werden. Je höher Ob § 9 Abs. 1 TDG im Verhältnis zwischen Arbeitnehmer und Arbeitgeber, der 97-'
einen [nternetanschluss zur Verfügung stellt, gilt, ist umstritten. Bei der oben ge-
140 Vgl. Sieber JZ 1996, 494, 503. nannten rein technischen Betrachtungsweise wird man dies bejahen müssen."'
141 Bleislei)ier (i999),S. 194.
142 Hierzu au.sfühiiich Sieher (Handbuch) Rz. 145 ff. 147 Sefcer CR 1997, 653, 659 f;Siefcer (Handbuch) Rz. 286.
143 Sieher (Handliucli), Rz. 282. 148 Vgl. Begründung des Regierungsentwurfs, BT-Drucks. 13/7385, S. 20.
144 Ausführlich hierzu Popp (2002). S. 90 ff
149 Vgl. Bleisteiner (1999), S. 174; BGH Urt. v. 1.4.2004 - I ZR 317/01 -, abzufragen unter
145 Interessant ist die Entwicklung des Begriffs einer „Internetfreiheit" durch Mecklenburg www.bundesgerichtshQf.de.
ZUM 1997, 525.
146 Sieher (Handbuch). Rz. 312 f; Popp (2002), S. 203. 150 Vgl. hierzu Bleisleiner (1999), S. 173; V/aldenberger MMR 1998,124,128.
151 Ausführlich zu dieser Problematik Barton CR 2003, 592 ff.
28 29
III Allgemeiner Teil
Die Verantwortlichkeit der an} Internet Beteiligten III
98
Die Privilegierung des Access-Providers entfällt, wenn dieser auf den Inhalt der
(b) Automatische kurzzeitige Zwischenspeicherung (§§ 9 Abs. 2 TDG, 7 Abs. 2 101
fremden Informationen Einfluss nimmt. Dies wird durch die Neuregelung in § 9
Abs. 1 TDG/§ 7 Abs. 1 MDStV klargestellt, nachdem an § 5 Abs. 3 TDG/MDStV MDStV). Die §§ 9 Abs. 2 TDG, 7 Abs. 2 MDStV stellen die automatische kurzzei-
a.F. wegen seiner, jedenfalls dem Wortlaut nach, einschränkungslosen Privilegie- tige Zwischenspeicherung von Informationen der Übermittlung und Zugangsver-
rung zu Recht Kritik geübt worden war.'^^ mittlung i.S.d. Abs. 1 gleich. Diese gesetzliche Fiktion betrifft insbesondere die so
99 genannten Proxy Cache Server, die bei technischer Betrachtungsweise eigentlich
Eine weitere Einschränkung des Verantwortlichkeitsausschlusses enthält § 9 Abs. 1 dem Anwendungsbereich der §§ 11 TDG, 9 MDStV unterfallen würden, da die
S. 2 TDG/§ 7 Abs. 1 S. 2 MDStV, wonach die Privilegierung des Access-Providers dort gespeicherten, rechtswidrigen Inhalte vom Netzbetreiber selbst bereitgehal-
nicht eintritt, wenn dieser „absichtlich mit einem der Nutzer seines Dienstes zu- ten werden.'" Die gesetzliche Regelung soll der Tatsache Rechnung tragen, dass
sammenarbeitet, um rechtswidrige Handlungen zu begehen." der Einsatz von Proxy Cache Servern zur Kostenvermeidung und Effizienzsteige-
100 Welcher Art die „Zusammenarbeit" zwischen dem Diensteanbieter und dem Nut- rung auf Providerseite notwendig ist, und dass die Zwischenspeicherung regelmä-
zer seines Dienstes sein muss, um eine strafrechtliche Haftung des Anbieters zu ßig vollautomatisch und nach nicht inhaltsbezogenen Kriterien, insbesondere nach
eröffnen, ist auslegungsbedürftig. Zu weit gehen dürfte die Annahme, bereits die der Häufigkeit der Abfrage, erfolgt.'^" Voraussetzung für die gesetzliche Fiktion ist
Kenntnis des Anbieters von den rechtswidrigen Inhalten reiche hierfür aus. Die allerdings, dass der rechtswidrige Inhalt nur kurzfristig zwischengespeichert ist.
Haftungsprivilegierung des § 9 Abs. 1 TDG/§ 7 Abs. 1 MDStV ergäbe dann im Die herrschende Meinung geht davon aus, dass das Merkmal der Kurzfristigkeit
Hinblick auf § 11 TDG/§ 9 MDStV, wonach der Anbieter von fremden Informa- erfüllt ist, wenn die Speicherung nur wenige Stunden dauert."'
tionen auch nur bei Kenntnis haftet, keinen eigenständigen Sinn. Zuzustimmen ist
(c) Zwischenspeicherung zur beschleunigten Übermittlung (§§ 10 TDG, 8 102
der von Sieber'^^ vorgeschlagenen Lösung, wonach eine strafbare Handlung des
MDStV). Die §§ 10 TDG, 8 MDStV regeln die Haftung beim so genannten
Access-Providers lediglich bei einer „objektiven Gefahrsteigerung" in Betracht
Caching (automatische Zwischenspeicherung, um Nutzern auf deren Anfrage ei-
kommt. Der Zugangsvermittler ist also in den Fällen straflos, in denen sich le-
nen schnelleren Zugang zu ermöglichen) und setzt Art. 13 Abs. 1 EC-RL in inner-
diglich das Risiko realisiert, dass der Nutzer den Zugang zum Auffinden strafbarer staatliches Recht um. Die Speicherung i.S.v. § 10 TDG/§ 8 MDStV umfasst, anders
Informationen missbraucht, die üblicherweise im Internet zu finden sind. Kein als die Zwischenspeicherung i.S.v | 9 Abs. 2 TDG/§ 7 Abs. 2 MDStV, nicht nur die
Haftungsausschluss kommt in Betracht, wenn der Anbieter den Nutzer gezielt zu individuelle Übermittlung; Voraussetzung ist die Zugänglichkeit über ein Vermitt-
strafbaren Inhalten führt und damit „Sonderrisiken" schafft."'' Eine Strafbarkeit lungsverfahren.'™ Bei dem automatisch ablaufenden Prozess trifft der Anbieter
des Access-Providers ist daher nur in eindeutigen Missbrauchsfällen möglich.'-'^•^ keine eigene Entscheidung. Die Haftungsprivilegierung setzt daher auch nicht die
Sobald der „Vorfilter" des § 9 TDG/§ 7 MDStV durchlaufen ist, sind für die Ein- Unkenntnis des Anbieters von der rechtswidrigen Information voraus.
ordnung des strafbaren Verhaltens des Diensteanbieters wiederum die allgemei-
nen Gesetze einschlägig. Ob der Anbieter, der mit dem Nutzer seines Dienstes Allerdings verlangt das Haftungsprivileg, dass der Diensteanbieter die Informatio- 103 %
kollusiv zusammenarbeitet, als Täter oder als Gehilfe verantwortlich ist, bestimmt nen nicht verändert und die Bedingungen für den Zugang zu den Informationen
sich nach den hierzu in der Literatur und der Rechtsprechung entwickelten beachtet (§ 10 Nr. 1,2 TDG, § 8 Nr. 1,2 MDStV). Als Veränderung gilt hierbei nicht •
Grundsätzen. Wesenthche Anhaltspunkte für diese Bewertung sind der Umfang ein Eingriff technischer Art im Verlauf der Übermittlung, da diese nicht in die
der TatbeteiUgung und die Tatherrschaft sowie das eigene Interesse am Taterfolg.'^*" Integrität der übermittelten Informationen eingreift.""' Zu den zu beachtenden
An der Tatherrschaft wird es dem Diensteanbieter in der Regel nicht fehlen; ob er
dagegen ein eigenes Tatinteresse hat, ist von den Umständen des Einzelfalles ab-
hängig (vgl. hierzu im Einzelnen Rz. 123 ff).
Zugangsbedingungen zählen insbesondere Zugangskontrollen, die durch das
Caching unterlaufen werden könnten."'^ Erhält der Diensteanbieter Kenntnis da-
von, dass die von ihm zwischengespeicherte Information am ursprünglichen Aus-
i
gangsort der Übertragung aus dem Netz entfernt oder der Zugang zu ihr gesperrt
wurde, oder dass ein Gericht oder eine Verwaltungsbehörde die Entfernung oder
Sperrung angeordnet hat, so hat er unverzüglich zu handeln, um die gespeicherte

152 Vgl. beispielsweise Barton (1999), S. 202 unter Hinweis auf VG Frankfurt NJW 1993,
2062 ff., wonach auch Bedienstete des Postdienstes, die Massendrucksachen, welche ih-
rem Inhalt nach zum Rassenhass aufstacheln oder den Tatbestand der Volksverhetzung 157 Vgl. Popp (2002), S. 87 zu §5 Abs. 3 TDG a.F.
erfüllen (§§ 131, 130 StGB), selbst eine Straftat begehen sollen. 158 Bleisteiner (1999),S.202.
153 5(>/;e/-(Handbuch), Rz. 293. 159 Vgl. BT-Drucks. 13/7385, S. 20; Popp (2000), S. 87; für den MDStV Gounalal<is NJW 1997,
154 Sieber MMR 1998 429,439 f. 2993,2995; a.A. Sieber Beilage zu MMR 1999/2,25, der für eine großzügigere Auslegung
155 Sieher (Handbuch), Rz. 294. plädiert und eventuell auch die mehrtägige Speicherung als kurzfristig ansieht.
156 Vgl. hierzu TröndIeJFischer vor § 25 Rz. 2a mit zahlreichen Nachweisen aus Rechtspre- 160 Tröndle/Fisclier § 184 Rz. 28.
chung und Literatur. 161 Soine Kriminalistik 2002, 218, 225.
162 Soine Kriminalistik 2002, 218, 225.
30
31
m
IIl Allgemeiner Teil
Tun und Unterlassen III

Information zu entfernen oder den Zugang zu ihr zur sperren (§§ 10 Nr. 5 TDG, 8
Nr. 5 MDStV). Wie bei § 11 Nr. 2 TDG/§ 9 Nr. 2 MDStV gilt auch hier, dass die widrigen Erfolgsverursachung fehlt."''' Anknüpfungspunkt ist dann lediglich das
Entfernung oder Sperrung technisch möglich und zumutbar sein muss (vgl. hierzu Nichteinschreiten nach Kenntniserlangung, neben dem auch der Weiterbetrieb des
Rz. 89 f.), Servers zurücktritt.""'* Es liegt also in strafrechtlicher Hinsicht ledighch ein Unter-
104 lassen vor.""'
Die Haftungsprivilegierung gilt nicht, wenn der Diensteanbieter absichtlich mit
einem der Nutzer seines Dienstes zusammenarbeitet, um rechtswidrige Handlun- (3) Beim Linkanbieter
gen zu begehen (§ 10 S. 2 TDG/§ 8 S. 2 MDStV i.V.m. § 9 Abs, 1 S. 2 TDG/§ 7 Abs. 1
S. 2 MDStV). Zum Begriff der Zusammenarbeit gilt das bei § 9 Abs. 1 S. 2 TDG/§ 7 Beim Setzen von Hyperlinks wird zu unterscheiden sein: Bei demjenigen, der (vor- 108
Abs. 1 S. 2 MDStV Ausgeführte (vgl. oben Rz. 100). sätzlich) einen Link auf einen bereits vorhandenen strafbaren Inhalt setzt, liegt der
Schwerpunkt der Vorwerfbarkeit auf dem positiven Tun. Wird dagegen das zu-
nächst rechthch beanstandungsfreie Zielangebot von dem Anbieter in strafbarer
c) Tun und Unterlassen Weise geändert und erhält der Linksetzende hiervon Kenntnis, so kommt allenfalls
Strafbarkeit wegen Unterlassens in Betracht, wenn dieser es unterlässt, den Link
aa) Abgrenzungskriterien zu entfernen.'™
(]) Allgemeines
bb) Garantenpflicht
105
Die Einordnung straftjaren Verhaltens des am Internet Beteiligten als T\in oder
(1) Garantenpflicht des Providers
Unterlassen richtet sich nach § 13 Abs. 1 StGB und den hierzu in Rechtsprechung
und Literatur entwickehen Kriterien. Internetspezifische Regelungen gibt es nicht. Die Strafbarkeit wegen Unterlassens setzt neben der Möglichkeit und Zumut- 109
106 Nach der Rechtsprechung und der herrschenden Meinung in der Literatur ist ent- 'barkeit der Erlblgsverhindcrung'" (vgl. oben Rz. 88 ff. und § 5 Abs, 2TDG/MDStV
scheidend, wo der Schwerpunkt des vorwerfbaren Verhaltens"^^ oder dessen „straf- a.E) eine Garantenstelhing des Täters voraus."- Sie besagt, dass der Täter rechthch
rechtliche Relevanz'"" liegt. Daneben werden in der Literatur die Kriterien der dafür einzustehen hat, dass der tatbestandUche Erfolg nicht eintritt und rückt den
„Energieentfaltung""^-' oder der „Kausalität'* herangezogen. Garanten damit in die Position des Normadressaten.'"
Nach der Rechtsprechung und der älteren Lehre kann die Garantenstellung auf 110
(2) Beim Provider Gesetz, Vertrag, enger Lebensgemeinschaft oder auf vorangegangenem gefähr-
107 dendem Tun beruhen."'' Diese Einteilung der Garantenstellungen ist indessen we-
Unabhängig davon, welcher Theorie man folgt, hegt beim Content-Provider, der
eigene Inhalte anbietet, und beim Anbieter, der entweder vorsätzHch mit dem nig überzeugend; sie befriedigt auch nicht bei der Bewertung des Unterlassens im
Nutzer zusammenarbeitet, um strafbare Handlungen zu begehen (vgl. § 9 Abs. 1 Bereich des Internetstrafrechts.
S. 2 TDG) oder in Kenntnis ihrer Rechtswidrigkeit Informationen auf seinem Ser- Eine Garantenpflicht aus Gesetz ist nicht ersichtlich. Entgegen der früheren An- 111
ver anbieten lässt, eindeutig positives Tun vor. In den sonstigen Fällen der Pro- sieht des Gesetzgebers"^ begründen die in den §§ 9 bis 11 TDG geregelten Ver-
viderhaftung, nämlich dann, wenn es der Service- oder Access-Provider trotz spä- antworthchkeiten der Diensteanbieter alleine eine Garantenstellung nicht."'
terer positiver Kenntnis rechtswidriger Informationen unterlässt, Gegenmaßnah- Insbesondere schließen die §§ 8 Abs. 2 S. 1 TDG, 6 Abs. 2 S. 1 MDStV eine Überwa-
men zu ergreifen, in der Regel also die Inhalte zu löschen, ist zu prüfen, ob positi- chungs- und Nachforsehungspflicht des Diensteanbieters und damit eine mögli-
ves Tun angenommen werden kann. Hierbei ist in Betracht zu ziehen, dass die cherweise hierauf beruhende Garantenstellung ausdrückhch aus.
Inbetriebnahme des Servers und die Einräumung von Nutzungsrechten, also das
einzige Handeln des Providers mit „Energieaufwand", als durchaus sozialadäquat 167 /'o/jp (2002), S, 124,
und sogar erwünscht anzusehen ist, so dass es an einer hierauf beruhenden rechts- 168 Po/;/j (2002), S, 124,
169 So auch die einhellige Meinung in der Literatur, z,B, Pelz wistra 1999,53,55,
170 Vgl, AG Berlin-Tiergarten MMR 1998, 49 f; Boese (2000), S, 123 f„ 155; Vassilaki CR
163 BGHSt 6, 46, 49; BGH NJW 1995, 204; Schönke/Schröder-Stree vor § 13 Rz. 158; Beulke 1998,112; dies CR 1999, S7; Hütig MMR 1998,51,
Strafprozeßrecht, § 16 I 2; ausführlich zum Ganzen Stoffers (1992), S, 69 ff. und Kessler 171 BGHSt 4,22.
(2003), S, 69 ff. 172 Vgl. hierzu ausführlich Tröndle/Fischer § 13 Rz. 5 ff.; Schoenke/Schröder-Stree § 13
164 BCHSl 40,257 m. Anm. Sioffers Jura 1998,580. Rz, 7ff.
165 173 BGHSt 31,119.
Vgl. etwa BaumannAVeber/Mitsch Strafrecht AT, 10. Aufl., 1995, S. 256 f.; SK-Rudolphi
vor § 13 Rz. 6 f. 174 Tröndle/Fischer U3, R2. 5a.
166 175 BT-Drucks,13/7385,S, 20; vgl, auch Go««a/flA:w NJW 1997,2993,2995. '
Vgl. Zimmermann NJW 1952, 1321; JescheckAVeigend Strafrecht AT, 5. Aufl. 1996,
§ 58 II 2. 176 BT-Drucks, 14/6098, S. 35, 37; Engel-Flechsig u,a. NJW 1997, 2981, 2985; Heghmanns
JA 2001,71,75.
32
33

i
III Allgemeiner Teil Tun und Uiuerldsscn III

112 Eine Garantenpflicht des Providers aus Ingerenz lässt sich ebenfalls schwerlich zu behandeln.'* Indessen führt dies nicht zu einem anderen Ergebnis. Die in der
begründen. Nach zutreffender Ansicht setzt diese jedenfalls eine Pflichtwidrigkeit früheren Rechtsprechung des Bundesgerichtshofs'*" vertretene Auffassung, der
voraus.'" Eine solche ist weder in der rechlmäßigen Errichtung elektronischer Wohnungsinhaber sei verantworthch für die in seinen Räumen begangenen Straf-
Informations- und Kommunikationsverbindungen noch in der Zulassung von Nut- taten, wird in dieser weiten Form heute nicht mehr vertreten. Alleine die Gewalt
zern zum Internet zu sehen. Wer lediglich durch rechtmäßiges Verhalten die Ge- über einen bestimmten Herrschaftsbereich genügt nicht, dem Gewaltinhaber
fahr einer fremden Straftat verursacht, kommt als Garant nicht in Frage.'™ schlechthin die Pflichten eines Ordnungshüters aufzuerlegen.'*'* Vielmehr muss der
113 Weitere Bemühungen zur Begründung einer Garantenstellung des Providers wir- Herrschaftsbereich zu einem maßgeblichen Faktor für die Durchführung der Straf-
ken zwar bemüht, aber wenig überzeugend. Soweit auf Verkehrssicherungspflich- tat geworden sein. Genau so wenig wie aber die Wohnung per se als kriminogene
ten für nachträglich bekannt gewordene Daten abgestellt wird'™ oder generell Zone angesehen werden kann, gilt dies für das Internet,
eine Garantenstellung des Netzbetreibers für die Verhinderung der Verbreitung Letzüich kann eine Garantenstellung des Internet-Providers nach bestehendem 116
oder Zugänglichmachung strafrechtlich relevanter Inhalte in seinem Datennetz Recht nicht angenommen werden. Dem Verteidiger bietet sich hier allerdings ein
angenommen wird™, ist das entscheidende Argument stets die angeblich besonde- weites Feld der Argumentation, da sich eine herrschende Meinung noch nicht
re Gefährlichkeit des Mediums Internet.'^' Andere moderne Kommunikationsmit- etabliert hat. Zu beachten ist, dass nicht nur die Täterschaft, sondern auch die
tel, wie etwa das Telefon oder der Telefaxdienst, seien damit nicht zu vergleichen, Beihilfe durch Unterlassen eine Rechtspflicht zum Tätigwerden voraussetzt'**', also
da diese im Gegensatz zum Internet leicht zu überwachen und kontrollierbar seien. auch insoweit eine Garantenstellung festgestellt werden müsste.
Dies zeige bereits die ständig anwachsende Zahl von Telefonüberwachungen in
Deutschland."^ Unabhängig von der strafrechtüchen Verantwortlichkeit des Providers sind jedoch 117
ordnungsrechthche Maßnahmen möglich. Im Geltungsbereich des Mediendienste-
114 Dieser Auffassung ist mit Sieber^^^ zu widersprechen, da Gefahrüberwachungs- Staatsvertrages kommt die Untersagung oder Sperrung von Angeboten in Be-
pflichten grundsätzlich nur für die unmittelbar aus der Gefahrenquelle herrühren- tracht, die gegen Bestimmungen des Strafgesetzbuches verstoßen (§ 22 Abs, 2 S, 2
den Gefahren bestehen, nicht jedoch für selbstständiges Handeln dritter Personen. i,V,m, § 12 Abs, 1 Nr. 1 MDStV),"" im Bereich der Teledienste das allgemeine
Wenn dem wiederum von Popp entgegengehalten wird, dies könne dann nicht Polizeirecht,
gelten, wenn, wie im Bereich des Internets, die unmittelbare Gefahr eben gerade
„in der Provokation Dritter zur Begehung von Straftaten" zu sehen sei'*^, so wird (2) Garantenpflicht des Linkanbieters
offensichtlich, wie überzogen hier die Einschätzung der Gefahr per se wertneu- Wer einen Link auf einen strafbaren Inhalt setzt, macht sich, da der Schwerpunkt 118
traler technischer Mittel ist. Das Internet ist schlefchlerdings weder mit einer des strafrechtlich relevanten Verhaltens im Einrichten des Links liegt, täterschaft-
Schusswaffe gleichzusetzen, noch stellt es eine ständige Aufforderung zur Be- lich oder als Gehilfe durch positives Tun strafbar.
gehung von Straftaten dar!"*^
115 Denkbar wäre es auch, die Frage der Garantenptlicht des Providers analog den
Anders ist die Situation zu beurteilen, wenn der strafbare Inhalt erst nach Einrich-
tung des Links in das Zielangebot aufgenommen worden ist. Erfährt der Linkan-
119
a
Garantenpflichten aus verantwortUcher Stellung in bestimmten Räumhchkeiten bieter hiervon und unternimmt er nichts, so kommt Strafbarkeit durch Unterlassen
in Betracht.'"
Indessen ist die Garantenstellung des Linkanbieters nicht einfach zu begründen. 120
177 BGHSt 23, 327; 25, 218, 220 ff.; BGH NStZ 1998, 83; SK-Rudolphi § 13 Rz. 39; Finke Die klassischen Kriterien (Garantenstellung aus Gesetz, Vertrag, vorangegange-
(1998), S. 125. nem gefährdendem Tlrn und enger Lebensgemeinschaft) treffen ersichtlich nicht
178 Vgl. OLG Köln NJW 1973, 861, 862; Barton (1999), S. 177; Sieber JZ 1996,500.
179 Finke (1998), S. 132.
zu, wenn man das HyperUnking - völlig zu Recht - nicht per se als pflichtwidrige 0
Handlung ansieht. Gerade das Setzen von Links ist nicht nur eine im Internet
180 Po/J/; (2002), S. 147.
181 Vgl. auch Pelz wistra 1999, 53 ff, vollkommen übliche Aktivität, sondern eine der wesentlichen technischen Grund-
182 Pupp (2002), S, 138.
183 5/eöefJZ 1996, 494, 502.
184 Popp (2002), S. 146. 186 Vgl. hierzu Schönke/Schröder-Stree § 13 Rz. 54.
185 So jedoch Popp (2002), S. 146: „Genau so wie der Besitzer einer Schusswaffe diese 187 ßG//NJW 1966,1763.
aufbewahren muss, dass sie Dritte nicht gerade zum Missbrauch einlädt, genau so muss 188 Vgl. BGHSt 30, 391, 395; BGH StV 1999, 212; KG NStZ 1998, 571.
der Netzbetreiber eben sein Netz so gestalten, dass es nicht geradezu zur Verbreitung 189 Vgl. BGH wistra 1993, 59; Schönke/Schröder-Cramer/Heine § 27 Rz. 15.
oder Zugänglichmachung von strafbaren Inhalten auffordert," - Der Trugschluss dieser 190 Vgl. hierzu die sehr heftige Kritik an den Verfügungen der Bezirksregierung Düsseldorf
Argumentation liegt zunächst darin, dass die Schusswaffe ihrem ausschließlichen Zwe- von Engel MMR-Beilage 4/2003, 1-36.
cke nach zur vorsätzlichen Schädigung von Menschen oder anderen I^ebewesen dient; 191 Vgl, AG Berlin-Tiergarten MMR 1998, 49 m, Anm, Hiiiig MMR 1998, 51; im Ergebnis
man wird dies dem Internet wohl nicht unterstellen können! ebenso Vassilaki CR 1998,112; dies. CR 1999, 87,
34 35
in Allgemeiner Teil
\h Täterschaft und Teilnahme III

lagen für den populärsten Internet-Dienst, das WWW (vgl, hierzu Rz. 28 ff.)."^ Die d) Täterschaft und Teilnahme
Literatur versucht, sich über eine Garantenstellung „wegen der Eröffnung einer
Gefahrenquelle" zu helfen."-^ Die Gefahrenquelle sei hierbei nicht in dem ver-
aa) Allgemeines
knüpften Zielangebot, sondern in dem Link selbst zu sehen."'' Dies ergebe sich
schon aus dem Umstand, dass der Linkanbieter keinerlei Einfluss auf den Inhalt Die Abgrenzung zwischen Täterschaft und Teilnahme richtet sich auch bei Straf- 123
der Zielseiten ausüben könne, während er über den von ihm selbst eingerichteten taten im Zusammenhang mit dem Internet nach den Kriterien des allgemeinen
Link die tatsächliche Sachherrschaft habe."' Erforderlich sei vielmehr ein Ver- Strafrechts und nach den speziellen Straftatbeständen (vgl. hierzu Rz. 144 ff.). Sie
trauenselement, welches sich darin ausdrücke, dass die Allgemeinheit (also die entspricht daher nicht in jedem Fall der Unterscheidung zwischen der Verantwort-
Gemeinschaft der Internet-Nutzer) davon ausgehe, die Gefahr einer Rechtsgut- lichkeit für eigene und der Verantwortlichkeit für fremde Inhalte, wie sie in den
verletzung werde sich nicht verwirklichen.'"' Dass ein derartiges Vertrauen bei den §§ 8 ff.TDG, 6 ff MDStV geregelt sind.
am Internet Beteiligten existiert, darf allerdings mit Fug und Recht bezweifelt
werden."' Täter ist zunächst, wer selbst sämtliche Tatbestandsmerkmale verwirklicht (§ 25 124
Abs. 1 StGB), auch wenn er an der Tat kein Interesse hat oder unter dem Einfluss
121 Einen differenzierenden Ansatz vertritt Vassilaki^''*, die bei der Prüfung des Ver- eines Mittäters in dessen Interesse handelt.™
trauenselementes nicht auf das gesamte Internet abstellt, sondern lediglich auf das Im Übrigen ist die Frage der Täterschaft (oder Mittäterschaft) nach der ständigen 125
jeweils konkret betroffene „Hauptangebot" des einzelnen Linkanbieters. Hier- Rechtsprechung des Bundesgerichtshofs aufgrund aller von der Vorstellung der
von hänge die Erwartungshaltung des einzelnen Internet-Nutzers ab. Einer sol- Beteiligten umfassten Umstände in wertender Betrachtung zu beurteilen™, wobei
chen Betrachtungsweise'* ist allerdings entgegenzuhalten, dass die Erforschung als wesentliche Anhaltspunkte für diese Wertung das eigene Interesse am Tater-
der Erwartungshaltung der Nutzer mit einigen (unter dem Gesichtspunkt des Be- folg, der Umfang der Tatbeteiligung und die Tatherrschaft oder wenigstens der
slimmtheitsgebotes verfassungsrechtlich bedenklichen) Unwägbarkeiten behaftet Wille zur Tatherrschaft anzusehen sind.™ Diese Kriterien sind nur Anhaltspunkte,
sein dürfte, und dass gerade der Linkanbieter, dem man wegen der von ihm an- aus denen auf Mitlälerschal't geschlossen werden kann. Dass der Beteiligte die
gebotenen Inhalte ohnehin eine größere Nähe zu kriminellen Inhalten zutraut, durch andere verwirklichten Tatumstände kennt, sie billigt und durch eigenes Ein-
in nicht nachvollziehbarer Weise gegenüber dem vermeintlich oder tatsächlich schreiten hätte verhindern können, genügt alleine für die Annahme von Mittäter-
'&
rechtstreuen Anbieter begünstigt würde.™ g schaft nicht.™' Er muss vielmehr in der Rolle eines gleichberechtigten Partners
122 Da nach allgemeiner Auffassung jedoch" alleine die tatsächliche Herrschaft über mitgewirkt haben.™
eine Gefahrenquelle zur Begründung einer Garantenpflicht nicht ausreicht,™' ist Gehilfe ist dagegen, wer vorsätzlich einem anderen zu dessen vorsätzlich begange- 126
eine Garantenstellung des Providers nach derzeitigem Recht nicht gegeben. ner rechtswidriger Tat Hilfe geleistet hat (§ 27 Abs. 1 StGB), wer also lediglich die
Tat eines anderen fördern will, ohne eigene Tatherrschaft oder eigenes Interesse
an der Tatbegehung zu haben. Nach der Rechtsprechung ist eine Ursächlichkeit
der Hilfeleistung für die Haupttat nicht notwendig.^'" Ebenso wenig bedarf es einer
Willensübereinstimmung zwischen Haupttäter und Gehilfen.-"^
192 Soei-e (2000), S, 160.
193 Boese (2000), S. 162 ff.; nach Popp (2001), S. 193 ergibt sich die Garantenstellung des bb) Abgrenzung beim Provider
Linksetzenden daraus, dass die Aussage des Links auch nach der Änderung noch als
eigene Äußerung des Anbieters zu behandeln sei; für diese habe er in unserer Rechts- Nach diesen Kriterien handelt in jedem Fall täterschaftlich, wer selbst eigene 127
ordnung einzustehen.
rechtswidrige Inhalte ins Netz stellt, um diese anderen Nutzern zugänglich zu ma-
194 Vgl. Hihig MMR 1998, 51; Vassilaki CR 1998,112; dies. CR 1999, 89.
chen. Der Content-Provider ist also stets Täter und nicht Gehilfe, soweit sich die
195 5oeje (2000), S. 163.
196 ßoei-f (2000), S. 164.
197 Verneinend Hillig MMR 1998, 51.
I9S Vassilaki CR. 1999,89. 202 i5G/«( 38, 316.
199 Zustimmend Boese (2000), S. 165. 203 Z.B. ßG//5r 28, 349; ßCf/StV 1997,411; StV 1998,597.
200 Diesen Einwand bestätigt Boese (2000), S. 166: „Dagegen wird ein solches Vertrauen 204 Z.B. ßG«Ä 37, 291; ßG/-/NStZ-RR 1998,136; ßG//StraFo 1998,166. .
nicht gebildet, wenn der Inhalt des eigenen Angebots einen Themenbereich umfasst, der 205 BGHSt 36,367.
aufgrund seiner eigenen Sachnähe zu illegalen Inhalten eine Grenzüberschreitung zu 206 ßG//NStZ 1993, 584.
strafbaren Inhalten durch Links auf entsprechende Angebote Dritter seinen Besuchern 207 Vgl. BGHSt2,130; BGH StV 1995,524 m. Anm. Harzer StV 1996,336; a.A. etwa Tröndle/
geradezu aufdrängt, etwa weil auf der eigenen Homepage bereits ausländerfeindliche Fischer § 27 Rz. 2, wonach eine Förderung der Haupttat ohne Ursächlichkeit nicht
Parolen, radikales Gedankengut oder erotische Fotos enthalten sind." denkbar sei.
201 Vgl. 5/:eöe/-JZ 1996,501. 208 Schönke/Schröder-Cramer/Heine § 27 Rz. 14.
36
37
III Allgemeiner Teil Täterschaft und Teilnahme III

Strafbarkeit auf seine rechtswidrigen Inhalte selbst bezieht. Daneben kann er frei- Nach Vassilaki^'^ scheitert täterschaftliches Handeln an der mangelnden Tatherr- 131
lich auch Gehilfe eines Dritten bei dessen strafbaren Handlungen sein. schaft, da der Linksetzer keinen Einfluss auf die gelinkte Speicherung hat. An-
zunehmen sei allenfalls Gehilfenschaft.
128 Beim Service-Provider, der rechtswidrige Inhalte für Dritte ins Netz stellt, ist nach
allgemeinen Kriterien und einzelfallbezogen zu prüfen, ob er als Täter oder Ge- Flechsig/Gabel'^''* und Barton^'^ nehmen Täterschaft des Linkanbieters an, wenn 132
hilfe des Content-Providers handelt. Für die Annahme täterschaftlichen Handelns dieser sich mit dem strafbaren Inhalt der verlinkten Seite identifiziere oder diesem
spricht zunächst die Tatherrschaft, da es der Service-Provider grundsätzlich in der zustimme. Dies könne ausdrücklich geschehen oder sich aus den Gesamtumstän-
Hand hat, von ihm missbilligte Angebote zu löschen. Andererseits wird der Ser- den ergeben, etwa aus dem optischen Erscheinungsbild oder dem thematischen
vice-Provider in der Regel kein eigenes Interesse daran haben, strafbare Inhalte zu Zusammenhang, in den der Zielinhalt gestellt wird. Fehle die Identifizierung oder
verbreiten und sich der strafrechtiichen Verfolgung auszusetzen, so dass es am Zustimmung, so sei ledighch Beihilfe anzunehmen.
Täterwillen (animus auctoris) fehlen könnte.™ Popp^'" will die entscheidende Fra- Auch das übrige Schrifttum^" erwägt grundsätzlich nur eine Strafbarkeit des Link- 133
ge zur Feststellung eines etwaigen Täterwillens danach entscheiden, aus welchen anbieters wegen Beihilfe zur Verbreitung strafbarer Inhalte durch Dritte, wobei
Gründen der Service-Provider sich dennoch mit der Möglichkeit der Verbreitung sich die Prüfung allerdings auf die Strafbarkeit wegen eines Verbreitungsdelikts
des rechtswidrigen Inhalts abfindet. Wolle er lediglich den Haupttäter unterstüt- beschränkt.
zen, so liege Gehilfenwille (animus socii) vor. Habe er aber eigene, selbstständige
Motive und Gründe, etwa wirtschaftliche Interessen, so handele er mit Täterwillen. Boese^", der die strafrechtliche Verantwortlichkeit für Verweisungen durch Links 134
Diese Auslegung erscheint allerdings zu weitgehend. Zum Täterwillen gehört das im Internet einer ausführhchen Untersuchung unterzogen hat, differenziert da-
Interesse am Taterfolg, das mit der Inkaufnahme der möglicherweise sogar miss- gegen zwischen Verbreitungs- und Äußerungsdelikten. Bei Verbreitungsdelikten
billigten fremden Tat nicht gleichgesetzt werden kann. Der Wunsch des Service- komme aufgrund der Handlungsherrschaft des Linkanbieters durch Erfüllung der
Providers, den Kunden, der strafbare Inhalte verbreitet, nicht zu verlieren, macht tatbestandlichen Ausführungshandlung der einschlägigen Verbreitungsdelikte bei
jenen nicht ohne weiteres zum Täter. Dagegen wird eine Gehilfenstellung in der der Einrichtung eines Links auf strafbare Inhalte Dritter ausschUeßhch die Haf-
Regel nicht zu verneinen sein, da er die Straftat jedenfalls fördert. tung als Täter in Betracht.^" Bei Äußerungsdelikten dagegen sei entscheidend, ob
sich der Linkanbieter die Äußerung des Dritten, auf die der Link verweist, zu
Eigen mache (vgl. hierzu Rz. 75 ff). Dann liege Täterschaft vor. Bei der bloßen
cc) Abgrenzung beim Linkanbieter Weitergabe der fremden Äußerung durch Einrichten des Links ohne jegliche Iden-
129 Beim Setzen von Hyperlinks auf eigene Inhalte ist zweifelsfrei Täterschaft gege- tifikation mit dieser Äußerung komme lediglich Beihilfe in Betracht.^" Hi
ben, wobei diese Handlung hinter die ohnehin strafbare Einspeisung der Ziel- Zusammenfassend kann gesagt werden, dass das Problem der Abgrenzung von 135
inhalte zurücktritt.^" Täterschaft und Beihilfe beim Anbieter von Links auf fremde Inhalte noch nicht
130 Problematisch kann dagegen, insbesondere bei Äußerungs- und Verbreitungsde- geklärt ist. Lediglich die Auffassung, das Setzen eines Links sei als reine Zugangs-
likten, die Einordnung sein, wenn ein Link auf fremde Inhalte führt. Als strafbare vermittlung mit einem vollständigen Haftungsausschluss zu sehen^^", dürfte sich
Handlung des Linkanbieters kommt nach hier vertretener Auffassung nur das po- nicht durchsetzen. Im Übrigen wird die Entscheidung, nicht anders als bei Strafta-
sitive Tun, also das Einrichten des Links, in Betracht.-'^ Für die Annahme von ten außerhalb des Internets, häufig vom Einzelfall abhängen.
Täterschaft oder Beihilfe durch Unterlassen fehlt es an der dafür notwendigen
Garantenstellung (vgl. Rz. 118 ff.). Ob der Linksetzende als Täter oder Gehilfe •M
verantwortlich ist, ist in der Literatur höchst umstritten und bietet dem Verteidiger
Raum für eigene Argumente.

209 So etwa Generalbundesanwalt Einstellungsbescheid vom 26.11.1997, MMR 1998, 93, 94.
210 Pop/) (2001), S. 165 f.
211 ftjp/) (2001), S. 183. 213 Vassilald CR 1999,85,86 f.
212 A.A. Popp (2001), S. 179 ff., 183, der das Setzen eines Links entgegen der ganz h. M. (vgl. 214 Flechsig/Gabel CR 1998, 351, 355.
etwa Waldenberger MMR 1998,124,128 und flechsig/Gabel CR 1998,351, 354) als reine 215 ßarton S.220i.
Zugangsvermittlung „durch Adressmitteilung" ansieht und damit zu einem vollständi- 216 Etwa Löhnig JR 1997,497; Ernst NJW-CoR 1997,228; Hütig MMR 1998, 50.
gen Haftungsausschluss gemäl3 § 5 Abs. 3 S. 1 TDG/MDStV a.F. kommt: „Im Ergebnis 217 Boese (2000),S.n4((.
bedeutet dies, dass sich die Netzbenutzer durch das Setzen von Links (z.B. auf einer 218 Boese (2000), S. 133.
privaten Homepage) nie wegen Beihilfe zur Verbreitung gelinkter Inhalte strafbar ma- 219 ßoere (2000), S. 136.
chen können. Dies gilt auch für die Netzbetreiber." (a.a.O. S. 188). 220 Vgf Popp (2001), S. 183.

38 39

üS
III Allgemeiner Teil Vorsatz und Fahrlässigkeit III

e) Vorsatz und Fahrlässigkeit sehende Meinung davon aus, dass als strafrechtliche Vorsatzform nur der dolus
directus in Betracht komme und dolus eventualis - trotz insoweit widersprüchli-
aa) Allgemeines
cher Gesetzesmaterialien^^''' - nicht ausreichend sei.^^' Dies ergebe sich nicht nur
136 Vorsatz und Fahrlässigkeit bestimmen sich auch im Internet-Strafrecht nach den aus dem eindeutigen Wortlaut von § 5 Abs. 2 TDG/MDStV a.E, sondern auch aus
allgemeinen Regeln. Das StGB selbst enthält keine Definition der beiden Schuld- dem Anliegen des Gesetzgebers, vorsorghche Kontrollpflichten der Provider aus-
formen. Üblicherweise wird der Vorsatz als „Wissen und Wollen der zum gesetzli- zuschließen.^^' Dieser Auffassung haben die Neufassungen des TDG und des
chen Tatbestand gehörenden objektiven Merkmale" definiert.-^' Er enthält damit MDStV Rechnung getragen. Gemäß § 8 Abs. 2 TDG und § 6 Abs. 2 MDStV sind
ein intellektuelles und ein voluntatives Element. Je nach der Art von Vorstellung Access- und Service-Provider ausdrücklich von der Pflicht befreit, die von ihnen
und Willen unterscheidet man den unbedingten Vorsatz (dolus directus) und den übermittelten oder gespeicherten Informationen zu überwachen oder nach Um-
bedingten Vorsatz (dolus eventualis). Wenn sich aus dem Gesetz nichts anderes ständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.
ergibt, reicht für die Annahme schuldhaften Handelns jede Form des Vorsatzes Die Kenntnis des Diensteanbieters von dem strafbaren Inhalt muss konkret sein. 141
Dabei genügt es, wenn er die wesentlichen Elemente des fraglichen Angebots
137 Der strafrechtliche Vorsatz muss sich auf alle Tatbestandsmerkmale der strafrecht- (Aufbau, wesentliche Text- und Bildbestandteile) kennt.^^' Abzulehnen ist die Auf-
lichen Norm beziehen. Notwendig ist die Kenntnis des tatsächUchen Sachverhalts, fassung, für die Kenntnis (und damit für den Vorsatz) sei nicht erforderlich, dass
im Falle eines Unterlassungsdeiikts auch die Umstände, die die Garantenstellung „die jeweiligen Beiträge im Einzelnen bekannt sind".^'° Im Bereich der News-
begründen.-^'' Nicht zum Vorsatz gehört dagegen die Kenntnis vom Verbotensein groups ist der einzelne Artikel und nicht der Name der Newsgroup für die Frage
einer Handlung. Eine falsche rechtliche Beurteilung des richtig erfassten Sachver- der Kenntnis entscheidend.--" Etwas anderes könnte nur gelten, wenn bereits der
halts stellt dagegen einen bloßen Subsumtionsirrtum dar, der den Vorsatz nicht Name selbst einen strafbaren Inhalt darstellen würde.^'^
ausschließt.--'' Wegen der Einzelheiten ist auf die einschlägige Kommentarlitera- Die Art und Weise der Kenntniserlangung ist dagegen nicht von Belang. Der Pro- 142
tur zu verweisen. vider kann nicht nur von der Staatsanwaltschaft oder dem Richter in Kenntnis
gesetzt werden, sondern von jedem Nutzer. Pauschale und unspezifizierte Mittei-
bb) Spezialproblenie im Internet lungen reichen allerdings nicht aus^^' (im Einzelnen hierzu Rz. 86).
138 Gemäß §§ 8 Abs. 1 TDG/6 Abs. 1 MDStV haften Diensteanbieter für eigene Infor- Der Vorsatz muss - anders als im Zivilrecht-^'' - im Strafrecht wegen des dort 143
mationen, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen. Der herrschenden Schuldprinzips beim Täter selbst vorliegen. Die Zurechnung der
Content-Provider, der Inhalte anbietet, die einen Straftatbestand erfüllen, kann Kenntnis Dritter ist nicht möglich^'' (vgl. hierzu Rz. 87).
sich daher auch dann strafbar machen, wenn er zwar nicht positiv weiß, dass unter
seinen Angeboten auch solche mit strafbaren Inhalten sind, jedoch konkret mit
ihrer Existenz rechnet und sich damit abfindet (dolus eventualis). Etwas anderes
gilt natürlich, wenn der betreffende Tatbestand direkten Vorsatz oder gar Absicht
verlangt.
139 Ein unvermeidbarer Verbotsirrtum des Content-Providers gemäß § 17 StGB wird
in der Regel nicht vorliegen, da der Anbieter die Möglichkeit hat, sich rechts-
kundigen Rat, etwa bei einem Rechtsanwalt, einzuholen.^^'
140 Für den Anbieter, der fremde Inhalte bereithält (Service-Provider), ist der Ver- 226 Vgl. hierzu Sieber (Handbuch), Rz. 276 m.w.N.
antwortungsausschluss gemäß §§ 11 Nr. 1 TDG/9 Nr. 1 MDStV daran geknüpft, 227 Z.B. Bleisteiner (1999) S. 178 t.. Moritz CR 1998, 500, 507; Pelz ZUM 1998, 530, 534;
dass der Anbieter keine Kenntnis von der rechtswidrigen Handlung oder Informa- Sieber MMR 1998,429,441; Spindler NJW 1997,3193,3196; Vassilaki NStZ 1998,521 f.
tion hat. Bereits nach altem Recht (§ 5 Abs. 2 TDG/MDStV) ging die ganz herr- 228 BT-Drucks. 13/7385 S. 20; Sieber (Handbuch), Rz. 276; Engel/Flechsig/ManneVTettenborn
(1998) S. 18; Pichler MMR 1998,540,541 ft.
229 Bleisteiner (1999), S. 180.
230 So aber AG München CR 1998, 500, 504 = MMR 1998, 429, 433; hiergegen zu Recht
Siefter MMR 1998,438,441.
221 Scliönke/Scijröder-Cramer/Slernlierg-Lieben § 15 Rz. 9 m.w.K; BGHSt 36,1, 9 f. 231 5(e6er MMR 1998,438, 441.
222 rrönille/Fischcr § 15 Rz. 5. 232 Sieber (Handbuch), Rz. 278.
223 Sicher (Handbuch), Rz. 375. 233 Vgl. Bleisteiner (1999), S. 181 f.; Spindler NJW 1997.3193,3196.
224 Vgl. Tröniile/Fisc/ier § 16 Rz. 11, 234 Vgl. hierzu Rof/ie (2001), S. 73 f.
225 Sid-ier (Handbuch). Rz. 376. 235 Bleisteiner (1999), S, 182 ff.
40
41
III Besonderer Teil
Straftaten mit wirtschaftlichen} Bezug HI

2. Besonderer Teil
Inhalt selbst betroffen ist.^"* Dies ist allerdings nicht richtig, da die Daten nach
allgemeiner Meinung kein Geheimnis im materiellen Sinne zu enthalten brau-
a) Allgemeines chen.^''^ Ebenso ist die Auffassung abzulehnen, § 202a StGB bezwecke auch den
Vermögensschutz.^''^ Die Vorschrift wäre dann als Vermögensdelikt anzusehen,
144 Es gibt bislang im deutschen Strafrecht keinen Straftatbestand, der ausschließlich worauf aber weder ihre Entstehungsgeschichte^'" noch ihre systematische Stellung
im Internet begangen werden könnte. Das Strafgesetzbuch kennt keine internet- im StGB sprechen.
spezifischen Delikte. Auf der anderen Seite gibt es aber auch kaum eine Straftat,
die nicht im Zusammenhang mit dem Internet denkbar wäre^""*. In der Praxis be- (2) Tatbestandsvoraussetzungen
gegnen dem Verteidiger so unterschiedliche Tatbestände wie etwa das Ausspähen
(a) Tatgegenstand: Gespeicherte und übermittelte Daten. Das StGB enthält keine 146
von Daten (§ 202a StGB), das Verbreiten pornographischer Schriften (§ 184 StGB)
Definition des Datenbegriffs.^* Auch § 202a Abs. 2 StGB setzt den Begriff bereits
und die unerlaubte Veranstaltung eines Glücksspiels (§ 284 StGB). Es erscheint
voraus. Die h. M. geht von einer weiten Definition aus, die nicht nur Daten gemäß
angebracht, das materielle Recht nach praktischer Relevanz™ einerseits, den
der Norm DIN 44300^''^ sondern auch Informationen ohne direkten Verarbei-
betroffenen Rechtsgütern andererseits zu systematisieren und solche Straftatbe-
p^ tungszweck umfasst.^'" Daten i. S. v. § 202a StGB müssen weder personenbezogen
stände zu vernachlässigen, die zwar unter Einsatz des Internets begangen werden
gemäß § 3 Abs. 1 BDSG sein^''*, noch muss ihnen ein Geheimnis zugrunde liegen.-'"
können, bei denen die Art der Tathandlung und der Ort des Geschehens aber
Sie können durchaus auch an anderer Stelle, etwa im Internet, frei verfügbar
sekundärer Natur ist.^'' Die Darstellung folgt dabei den Straftatbeständen des
sein.^^° 11
Strafgesetzbuches und der strafrechtUchen Nebengesetze und ordnet in diesen
Zusammenhang internetspezifische Verhaltensweisen ein (z.B. den Einsatz von In dieser weiten Form ist ein Datum die Darstellung einer Information, wobei 147
Computerviren bei § 303b StGB, Hacking bei § 202a StGB). unter Information jede Angabe über einen Gegenstand oder Zustand der realen
oder irrealen Welt zu verstehen ist, während die Darstellung durch festgelegte
Zeichen, also einen bestimmten Code, erfolgt.^^' Zu den Daten zählen nach dem
b) Straftaten mit wirtschaftlicliem Bezug ausdrücklichen Willen des Gesetzgebers auch gespeicherte Programme-"-, ebenso
alle digital abgespeicherten Informationen, etwa Musikdateien (wav-, mid- oder
aa) Ausspähen von Daten (§ 202a StGB) mp3-Dateien), Video- und Filmdateien (avi-, mpg-, vcd- oder svcd-Dateien) und
(1) Rechtsgut der Vorschrift andere Mediadaten.^^-^ Daten sind auch die Informationen einer Datenbank (z.B.
Gerichtsurteile) oder einer Textverarbeitung (Aufsätze u. Ä.).^'''' Ohne Bedeutung
145 Die Bestimmung des durch § 202a StGB geschützten Rechtsgutes ist im Einzelnen ist dagegen, ob diese einen wirtschafthchen, wissenschaftlichen oder ideellen Wert
noch umstritten. Die h. M. geht davon aus, dass die Vorschrift, die auch als Straf- besitzen.^^^
bestimmung gegen den „elektronischen Hausfriedensbruch" bezeichnet werden
§ 202a Abs. 2 StGB schränkt den Datenbegriff dahingehend ein, dass als Tatobjekt 148
kann,-" die formelle Verfügungsbefugnis desjenigen schützt, der als „Herr der
Daten" darüber bestimmen kann, wem diese zugänglich sein sollen.^'"' Nach an- der Vorschrift nur solche Daten in Betracht kommen, die elektronisch, magnetisch
derer Auffassung bezweckt die Vorschrift auch den Schutz dessen, der vom Daten-
241 Lackner/Kühli^ 202a Kz.l.
242 SoauchPreu/?e(2001),S.35.
236 Vgl. Vaierius (2004), S. 19. 243 Soaber/ya//NStZ1987,6, 9.
237 Nach Mitteilung der bundesweit ersten Schwerpunktstaatsanwaltschaft für Internet- 244 Vgl. BT-Drucks.10/5058, S. 28.
Straftaten in Cottbus entfallen - bezogen auf das Jahr 2004 - mehr als 60 % der Inter- 245 Kritisch hierzu H//genrfo;-/ZStW 113 (2001), 650, 656.
netverfahren auf Betrugsstraftaten mit dem Schwerpunkt auf der sogenannten Dialer- 246 Gebilde aus Zeichen oder kontinuierhche Funktion, die aufgrund bekannter oder unter-
Kriminalität und „Auktions"-Betrügereien, etwa 25 % auf die Verbreitung von Kinder- stellter Abmachungen Informationen darstellen, vorrangig zum Zwecke der Verarbei-
pornografie, 10 % auf Urheberkriminalität und der Rest auf politische Delikte (vgl. tung und als deren Ergebnis.
Berliner Morgenpost vom 11.9.2004, http://niorgenpost.burlinl.de/archiv2004/04091t/ 247 hK-Schünemann § 202a Rz. 3; Frank In Hilgendorf (2004), S. 31.
brandenburg/story702874.html). Es ist allerdings zu beachten, dass diese Zahlen nur eine 248 rröndle/Fischer § 202a Rz. 3.
Momentaufnahme darstellen, die sich rasch ändern kann. 249 Schönke/Sciiröcler-Lenckner § 202a Rz. 3.
238 Dies gilt beispielsweise für das unerlaubte Handeltreiben mit Betäubungsmitteln durch 250 MK-Cra/§202aRz. 8. i^
das Anbieten von Drogen im Internet; vgl hierzu Gehde DuD 2003,496, 498. 251 U^-Schünemann § 202a Rz. 3; SK-Samson § 202a Rz. 4; Schmitz JA 1995,478.
239 Sieher (Handbuch), Rz. 418. 252 BT-Drucks. 10/5058, S. 29; a.A. v. Gravetwenth NStZ 1989, 201,204 l
240 Schönke/Schröder^Lenckner § 202a Rz. 1; Tröndle/Fischer § 2()2a Rz. 2; ebenso OLG 253 MK-Gra/§2ü2aRz. 9.
Celle CR 1990, 277. 254 Pm.(/ie(2001),S.38.
255 U<.-Schiinemann § 202a Rz. 3.
42
43
III Besonderer Teil II Straftaten mit wirtschaftlichem Bezug III

oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt wer- (c) Besondere Sicherung gegen unberechtigten Zugang. Der Schutzbereich des 152
den. Die Einschränkung betrifft also zunächst die fehlende unmittelbare Wahr- § 202a StGB umfasst nur Daten, die gegen unberechtigten Zugang besonders gesi-
nehnibarkeit der Datendarsteilung. Ausgenommen sind daher manuell erstellte chert sind. Dies ist dann der Fall, wenn Vorkehrungen speziell zu dem Zweck
Datensammlungen, etwa Lochkarten, weil diese visuell unmittelbar wahrnehmbar getroffen worden sind, den Zugang Unbefugter zu verhindern oder zu erschwe-
sind, mögen sie zur Erfassung ihres Bedeutungsgehalts auch noch der Entschlüs- ren.'''' Nicht erforderlich ist, dass die Sicherung leicht zu erkennen ist.™ Auch muss
selung bedürfen.--*' Dagegen gehören Disketten, ZIP-Disks, Festplatten, Chipkar- der Schutz nicht unüberwindbar sein, wenn er den Zugang zu den Daten nur
ten und andere Speicherkarten ebenso zu den Daten i. S. v. § 202a Abs, 2 StGB wie deutlich erschwert.'^' Allerdings muss die Sicherung zum Zeitpunkt der Tathand-
die optischen Speichermedien (CD-ROM, DVD u. Ä.).^'' lung auch tatsächlich bestehen.''"
149 Die zweite Einschränkung bezieht sich auf die Speicherung oder Übermittlung der Über die Art der Sicherung sagt das Gesetz nichts. In Betracht kommen bauliche 153
Daten, wobei durch die Einbeziehung der übermittelten Daten das „Anzapfen" Maßnahmen und technische Schutzvorrichtungen, wenn diese nicht nur dem
von Übertragungsleitungen erfasst werden soU.^^* Gespeichert sind Daten, wenn Schutz gegen äußere Einwirkungen allgemeiner Art dienen, sondern ihre konkrete
sie zum Zweck ihrer Weiterverwendung erfasst, aufgenommen oder aufbewahrt Ausgestaltung gerade der Datenspionage entgegenwirken soll.'" Hierzu gehören
sind (§ 3 Abs. 5 Nr. 1 BDSG).^^'^ Die Art des Datenträgers spielt keine Rolle. Auch insbesondere biometrische Sicherungseinrichtungen, etwa das Fingerprint-System,
die im Arbeitsspeicher eines Rechners befindlichen Daten sind gespeichert, da es die Netzhaut-, Unterschriften-, Stimm-, Gesichts- und Hand- Erkennung.'^" Nicht
nicht darauf ankommen kann, ob der Server/PC ausgeschaltet wird.™ Die Über- notwendig ist die Einrichtung einer zusätzlichen Firewall, um den Schutz des
mittlung von Daten besieht in deren Weiterleitung, insbesondere im Online-Ver- §§ 202a StGB beanspruchen zu können.''" Auch veraltete Sicherungsinstrumente
kehr innerhalb eines Netzwerks, etwa des Internets.^''' Daten, die noch nicht ein- genügen, wenn sie überhaupt nur geeignet sind, Schutz auszuüben.
gegeben (Input-Daten) oder bereits wieder ausgegeben (Output-Daten) worden
sind, fallen dagegen nicht in den Schutzbereich der Vorschrift.^''^ Auch Software-Sicherungen fallen unter die Voraussetzungen des § 202a StGB. 154
I Hierzu zählen insbesondere Passwort-Abfragen, die den Zugang zum Rechner
150 (b) Fehlende Berechtigung des Täters. § 202a StGB ist ein negatives Sonderde- oder zum Betriebssystem kontrollieren. Eine Zugangssicherung liegt aber nur
likl. Daten kommen als Tatobjekte nur in Frage, wenn diese für den Täter nicht dann vor, wenn die Abfrage nicht umgangen werden kann und das Passwort eine
bestimmt sind. Strafbar macht sich daher nicht, wer für ihn bestimmte Daten ledig- gewisse Individualität besitzt. Der Name des Nutzers''*" oder der Standard-Code
lich zweckwidrig verwendet.-**' Ein Ausspähen von Daten liegt somit im Falle der des Herstellers reichen daher nicht aus.''''' Nach anderer Auffassung"" ist nicht
Betriebsspionage nicht vor, wenn diese betriebsintern durch einen berechtigten zwischen „guten" (z.B. aus zusammenhanglosen Zeichen bestehenden) und
Mitarbeiter erfolgt.""*^ „schlechten" (etwa aus dem Vornamen der Freundin oder Ehefrau bestehenden)
151 Die Entscheidung über die Bestimmung trifft der an den Daten Berechtigte; dies Kennworten zu unterscheiden, so dass auch die Verwendung erratener oder ver-
ist nicht notwendigerweise der Eigentümer^*' oder die Person, auf die sich die muteter Passwörter („guessing")''" strafbar sein soll.
betreffenden Daten beziehen.^*''' Auch diese Person selbst kann sich also strafbar Zumindest zweifelhaft ist, ob die Verschlüsselung von Daten als Zugangssicherung 155
machen, wenn sie die von einem anderen abgespeicherten Daten abruft.'**' Das i.S.v. § 202a StGB qualifiziert werden kann, da diese im eigenthchen Sinne nicht
Wissen um ein Passwort begründet noch keine Berechtigung, ebenso wenig eine den Zugriff auf Daten blockieren, sondern lediglich verhindern soll, dass deren
Zugangserlaubnis, die erschlichen worden ist,''"

256 Schönke/Schröder-Lenckner § 202a Rz. 4; Lackner/Kühl § 202a Rz. 2.


257 Im Einzelnen MK-Graf§ 202a Rz. 13 f. 269 Lackner/Kühl § 202a Rz. 4; LK-Schünemann § 202a Rz. 15.
258 BT-Drucks. 10/5058 S. 28. 270 LK-&/i«nemfln« § 202a Rz. 14; MK-Gra/§ 202a Rz. 28.
259 Schönke/Schröder-Lenckner § 202a Rz. 4. 271 Vgl. Tröndle/Fischer § 202a Rz. 8.
260 MK-Graf § 202a Rz. 16; HilgendorfJuS 1996,509, 512; a.A. Schmitz JA 1995,478,480 f.; 272 V. Gravenreuth NStZ 1989, 201, 206; Maß (1993), S. 482; Schönke/Schröder-Lenckner
Weip CR 1992,291,293.
261 Tröndle/Fischer § 202a Rz. 6. §202aRz. 7.
262 Schönke/Schröder-Lenckner § 202a Rz. 4. 273 MA:-Gra/§202aRz.33f.
263 Vgl. BavObLG NJW 1999,1727 m. Anm. Pätzel NJW 1999, 3246. 274 Vgl. Mi<:-Gra/§ 202a Rz. 36.
264 UK-Grafl 202a Rz. 19. 275 Ernst in Ernst (2004), Rz. 241; zur Firewall als Sicherungsinstrument vgl Rinker MMR
265 Lackner/KiihI § 202a Rz. 3. 2002,663,665. ^ ''' ,
266 Möhrensch/ager wistra 1986, 128,140; HilgendorfJuS 1996,702,705. 276 LK-Schünemann § 202a Rz. 16.
267 MK-Graf^ 202a Rz. 17. 277 W/C-Gra/§202aRz. 38.
278 £nMMn Ernst (2004), Rz. 245; Hifee«rfor/JuS 1996,702.
268 Ernst in Ernst (2004), Rz. 237. 279 «e/-TO( in Ernst (2004), Rz. 43 ff.
44 45
m^f
III Besonderer Teil Straftaten mit uirtschaftliclwin Bczu^ 111

Bedeutungsgehalt erfasst wird.^"" Dennoch bejaht die h.M.^-'" die Sicherungstaug- nung™^ davon aus, dass diese Ansicht den Täter, der große D a t e n m e n g e n ausspäht.
lichkeit mit dem nicht sehr überzeugenden Argument, die Verschlüsselung sei der- gegenüber einem Täter, der z.B. nur ein einziges Passwort in Erfahrung bringt,
zeit der wirksamste Schutz bei der Datenübermittlung im Internet.^"^ Der Gesetz- begünstige, obwohl die kriminelle Energie des Ersteren zumindest nicht geringer
geber könne nicht gerade diese Sicherung als rechtlich unzureichend betrachtet erscheine. Auch ein Hacker mache sich nach § 202a S t G B strafbar, soweit er über
haben.™ Allerdings darf der benutzte Schlüssel, um als Zugang.ssicherung angese- den bloßen Zugang hinaus D a t e n abrufe.
hen werden zu können, nicht „zu trivial" sein.™ Keine Verschlüsselung im Sinne
Eine internettypische und sehr verbreitete Tathandlung besteht in der Infizierung 158
des § 202a StGB stellt allerdings die Übersetzung von Daten in eine Fremdsprache
von D a t e n mit so genannten Trojanern.-'''' Hierunter versteht man als Hilfs- oder
dar, auch wenn diese selten und nur für wenige verständlich ist.™'^
Anwendungsprogramm getarnte Programme, die nach ihrer Installation auf dem
156 Das Verstecken von Daten kann auch nur dann als besondere Zugangssicherung anzugreifenden System oder als A t t a c h m e n t einer E-Mail eingeschleust, Daten,
angesehen werden, wenn das benutzte Versteck nicht problemlos erkennbar ist. z.B. Passworte oder Kreditkartennummern, ausspähen und an den jeweiligen Be-
Ausreichend ist das Abspeichern unter einer geänderten und unverdächtigen Be- nutzer verschicken,^'' ohne jedoch unmittelbare Schäden im System zu verur-
zeichnung in einem Verzeichnis, in dem die betreffende Datei normalerweise nicht sachen. Die solchermaßen erlangten Passwörter können später zur Überwindung
vermutet wird.^*"^ Dagegen genügt das Verstecken ohne Änderung des Dateina- der Zugangssperre eines durch sie geschützten Computers verwendet werden, was
mens nicht, da die modernen Suchprogramme in der Lage sind, Dateien auch in wiederum einen Verstoß gegen § 202a S t G B darstellt.™''
großen Datenspeichern problemlos zu finden.-*" Sind Daten im Internet frei zu-
D a s Ü b e r w i n d e n v o n Passwörtern im Internet kann auch durch so genannte 159
gänglich, so stellt der Hinweis darauf, dass weitere Zugriffe nur Berechtigten er-
Brute-Force-Attacks geschehen, bei denen im „Trial-and-Error-Verfahren" syste-
laubt seien, keine besondere Sicherung dar, wenn nicht noch weitere Hindernisse,
matisch alle in Betracht k o m m e n d e n Buchstaben oder Zahlenkombinationen aus-
etwa durch ein Passwort, zu überwinden sind.™ Nicht ausreichend ist jedenfalls
probiert werden, bis der Code „geknackt" ist. Auch diese Methode ist tatbestands-
ein Passwort auf der Eingangsebene, das durch unmittelbaren Aufruf einer Sub-
mäßig im Sinne des § 202a StGB, da eine Zugangssicherung überwunden wird.
domain umgangen werden kann.^*'
!,••, • Brute-Force-Attacks sind allerdings relativ leicht zu verhindern, in d e m nach einer
157 ((I) Inlernettypische Tathandlnngen. Den Tatbestand des § 202a StGB erfüllt, wer bestimmten Anzahl ungültiger Versuche der Zugang zum System gesperrt wird.™'
Daten unbefugt sich oder einem anderen verschafft. Das Gesetz definiert den
Tatbestandsmäßig ist auch der Einsatz so genannter Backdoor-Programme, mit 160
Begriff des Verschaffens nicht. Nach h.M. bedeutet Verschaffen das Erlangen der
denen der Täter, vom Berechtigten unbemerkt, den infizierten Rechner „fernsteu-
lat.siichlichen Herrschaft über die Daten.^'" Dies geschieht i.d.R. durch Speiche-
ern" kann.^"* Bei einer „Backdoor" handelt es sich um eine Funktion bzw. ein
rung der Daten auf einem geeigneten Datenträger. Der Täter verschafft sich aber
Sicherheitsloch in der Software, die beim Programmieren übersehen worden ist.-"
auch ohne Speicherung die Herrschaft über die Daten, wenn er von ihnen sichere
Kenntnis erhält.™' Die Auffassung, der Täter müsse in der Lage sein, die Beschaf- Das Vortäuschen einer falschen Identität, das so genannte Spooting-"*', sei es unter 161
fenheit der Daten geistig aufzunehmen und den wesentlichen Informationsgehalt Verwendung einer falschen R e c h n e r n u m m e r (IP-Spoofing) oder unter Verwen-
zu reproduzieren,-'^ dürfte kaum vertretbar sein. Zu Recht geht die Gegenmei- dung eines falschen R e c h n e r n a m e n s (DNS-Spoofing), soll den anzugreifenden
Rechner dazu bringen, D a t e n freizugeben. Soweit hierzu, wie es regelmäßig der
Fall ist, Sicherungsmaßnahmen des Berechtigten ausgeschaltet werden, liegt ein
Fall des § 202a StGB vor.
280 LK-Schünemann § 202a Rz. 16. Die Installation von Dialer-Programmen zur Herstellung einer gebührenpflich- 162
281 Vgl. etwa Schönke/Schröder-Lenckner § 202a Rz. 8: Tröndle/Fischer § 202a Rz. 8; Schmitz tigen Telefonverbindung fällt, sofern dies nicht mit d e r Ausspähung geschützter
JA 1995,478, 482; Ernsi in Ernst (2004), Rz. 246.
Daten verbunden ist, nicht unter den Tatbestand des § 202a StGB."" D a s Gleiche
282 So z.B. MK-Gruf^ 202a Rz. 40.
283 LK-Schünemann § 202a Rz. 16.
284 LK-Schünemann § 202a Rz. 16.
285 Schulze-Heiming (1995), S. 76; Schönke/Schröder-Lenckner § 202a Rz. 8; a.A. LK-
Schünemann § 202a Rz. 16, der die fehlende Sicherung nur bei Übersetzung in eine 293 MA:-Gra/§202aRz.44.
gängige Fremdsprache annimmt. 294 Vgl. «error in Ernst (2004), Rz. 64 ff.
286 A.A. Ernst in Ernst (2004) Rz. 248. 295 Sieber {Handbuch),Rz.67; Preuße {2001) S. 115.
287 A^/^-Gra/§2ü2aRz. 41. 296 Vgl. Votesky CR 1991, 553, 557.
288 Schönke/Schröder-Lenckner § 202a Rz. 7.; MK-C/'a/§ 202a Rz. 21. 297ftez-TOJin Ernst (2004), Rz. 47.
289 Ernst in Ernst (2004), Rz. 242. 298 Vgl. yW/C-Gra/§202aRz. 64.
290 Z.B. LK-Schünemann § 202a Rz. 6. 299 Genaueres hierzu bei Pierrot in Ernst (2004), Rz. 69.
291 LK-Schilnemann § 202a Rz. 6; a.A. Haft NStZ 1987. 6, 10. 300 Hierzu Riniier MMR 2002, 663.
292 So elvva Hilgendorf luS 1996,702, 705; LK-Schüitcinann § 202a Rz. 6. 301 Vgl. hierzu Buggisch NStZ 2002,178, 179.
46 47
III Besonderer Teil Straftaten mit wirtschaftlichem Bezug III

gilt für die Verwendung von Virenprograniinen, da Daten allenfalls gelöscht, aber Daten stets straflos, wenn der Täter die erlangten Daten lediglich aufnotiert anstatt
nicht gespeichert oder weitergeleitet werden sollen. sie abzuspeichern,'" was wenig verständhch wäre. Die Rechtsprechung hat sich,
163 Das bloße Lesen unverschlüsselter fremder E-Mails ist, auch bei Verwendung so soweit ersichtlich, zu dieser Frage noch nicht geäußert.
genannter Sniffer-Prograiiinie, regelmäßig nicht tatbestandmäßig, da die Daten-
leilungen des Internets nicht besonders gesichert sind.™^ (3) Prozessuales
Gemäß § 205 Abs. 1 StGB wird die Tat nur auf Antrag verfolgt. Das Antragsrecht 167
164 Heftig diskutiert wird die Frage der Strafbarkeit des so genannten Hacking, soweit
nach § 77 Abs. 2 StGB geht im Falle des Todes des Geschädigten nicht auf dessen
hierunter nach der übhchen Definition das unberechtigte Eindringen in ein Com-
puter- oder Netzwerksystem-™ verstanden wird. Unbestritten ist, dass der Gesetz- Angehörige über (§ 205 Abs, 2 HS. 2 StGB). Gemäß § 78 Abs. 3 Nr. 4 StGB verjährt
geber das Hacking in Form des bloßen unberechtigten Eindringens in fremde die Tat in fünf Jahren.
Daten straflos lassen wollte.™ Ein solches Eindringen, bei dem sich der Täter
keine Daten unbefugt verschafft, stellt nach Auffassung des Gesetzgebers eine bb) Datenveränderung (§ 303a StGB) |
bloße Vorbereitungshandlung ohne konkrete Rechtsgutgefährdung dar und ist da- (1) Geschütztes Rechtsgut
her hinzunehmen.-'"'
Nach h.M. schützt § 303a StGB die Verfügungsgewalt des Berechtigten über die 168
165 Die Gegenposition in der Literatur'"'^ vertritt dagegen die Auffassung, die Straf- in Datenspeichern enthaltenen Informationen.'" Ein besonderer wirtschaftlicher
losigkeit des Hacking sei in dieser Allgemeinheit nicht anzunehmen. § 202a StGB Wert ist ebenso wenig erforderlich-'" wie eine (in § 202a StGB geforderte) speziel-
sei vielmehr in den meisten Fällen des Hacking anwendbar, weil mit dem Eindrin- le Zugangssicherung. Die Datenveränderung lässt sich als „virtuelle Sachbeschä-
gen in das Computersyslem regelmäßig auch ein Verschaffen von gesicherten Da- digung" auffassen."''
ten verbunden sei, wenn diese auf dem Monitor des Hackers erscheinen. Dieser sei
im Übrigen bei seinem Eindringen darauf angewiesen, bestimmte Daten zu lesen, (2) Tatbestandsvoraussetzungen
um zu wissen, auf welcher Ebene der Datenbank er sich befinde.''"' Das Hacking
(a) Tatgegenstand: Fremde Daten. Tatgegenstand der Vorschrift sind Daten i.S.v. 169
solle daher nur so lange straflos bleiben, wie der Hacker nach dem ersten Zugang
§ 202a Abs. 2 StGB (vgl. hierzu oben Rz, 146 ff). Eine besondere Sicherung gegen
zum System nicht mehr von weiteren Daten Kenntnis nehme und seine Handlung
unberechtigten Zugang ist aber im Gegensatz zu § 202a StGB nicht erforderlich.
abbreche. Sobald er aber weiter in das Computersystem eindringe, handele er
tatbestandsmäßig, auch wenn er nur die Existenz und die Funktionsweise weiterer Nach h.M, erfasst der Tatbestand nur fremde Daten, also solche, an denen ein 170
Zugangssicherungen prüfen wolle.™ unmittelbares Recht einer anderen Person auf Verarbeitung, Löschung oder Nut-
zung besteht."'^ Ob diese, vom Wortlaut der Vorschrift nicht geforderte Einschrän-
166 Ein anderer Teil der Literatur will die Frage der Strafbarkeit des Hacking über
kung des Tatbestandes ausreicht, dem Bestimmtheitsgrundsatz des Art. 103 Abs. 2
eine Einschränkung des Begriffs des Verschaffens lösen. Die Kenntnisnahme von
GG zu genügen, wird teilweise bezweifelt, die Vorschrift daher als verfassungs-
fremden Daten soll nicht tatbestandsmäßig sein, wenn diese notwendigerweise mit
widrig angesehen.'"*
dem Hacking verbunden sei und der Täter nicht die Absicht habe, die fremden
Daten weiter zu verwenden.™ Dieser Auffassung ist zuzustimmen. Dagegen ist die Überwiegend wird das Problem der Fremdheit fallgruppenspezifisch diskutiert.'" 171
weitergehende Ansicht, ein Verschaffen sei nur dann anzunehmen, wenn der H a - Unproblematisch ist der Fall, in dem der Täter weder Eigentum an der Hardware
cker die von ihm erlangten D a t e n auf einem eigenen D a t e n t r ä g e r abgespeichert hat noch Inhaber eines Nutzungs- oder Zugriffsrechts in Bezug auf die Daten ist.'"*
habe,-^'" abzulehnen. Diese Interpretation steht weder im Einklang mit dem Geset- Sind dagegen der Eigentümer der Hardware und der Inhaber des Nutzungsrechts
zestext noch mit dem Gesetzeszweck. D a r ü b e r hinaus wäre das Ausspähen von nicht identisch, so bestimmt sich die Frage der Fremdheit der Daten nach dem

311 Hierauf weisen zurecht Binder RDV 1995,57,60 und MK-Gra/ § 202a Rz. 50 hin.
312 Vgl. LK-Tolksäorf Sf 303a Rz. 2; Lackner-Kühl § 303a Rz. 1; Frank in Hilgendorf (2004),
.^02 HilgendorfZSiW 113 (2001), 655; a.A. Ernst in Ernst (2004), Rz. 247. S. 41; a.A. Haft NStZ 1987,10, der das „Vermögen in seiner spezialisierten Ausprägung in
303 So z.B. Pierrol in Ernst (2004) Rz. 1; Schnabl wistra 2004,211, 212. Daten" als geschütztes Rechtsgut ansieht.
304 BT-Drucks.10/5058, S. 28; Trönäk/Fischer §202a Rz. 2 m.w.N. 313 BayObLG wistra 1993,305 m.Anm. Hilgendorf }•& 1994,478.
305 BT-Dnicks. 10/5058, S. 28; vgl. Schnabl wistra 2004, 211,213,215. 314 Ernst (2004) Rz. 258.
306 Sieber (Handbuch) Rz. 421; 5c/;m;V/ (2001), S. U\; Schulze-Heiming (1995), S. 46. 315 Tröndle/Fischer § 303a Rz. 4; Schönke/Schröder-Stree § 303a Rz. 3; LK-Tolksdorf § 303a
307 Schmilz JA 1995,478,483; zustimmend MK-Grfl/§ 202a Rz. 50. Rz. 5; Hilgendorf }uS 1996,892.
308 MK-Gra/§ 202a Rz. 51. 316 LK-ro/fadorf§ 303a Rz. 11; NK-Zfl«yfc § 303a Rz. 4 s.; We/p iur. 1988,447.
309 Vgl. Lackner/KiihI § 202a Rz. 4; Schönke/Schröder-Lenckner § 202a Rz. 10. 317 Im Einzelnen hierzu LK-7btodor/§ 303a Rz. 12 ff.
310 Haiipimcmn JurPC 1989, 215, 217. 318 Tröndle/Fischer^ 303 K/.. 5.

48 49
III Besonderer Teil Straftaten mit wirtschaftlichem Bezug DI

Rechtsverhältnis zwischen den Beteiligten. Werden Dalen in fremdem Auftrag wäre.'" Computervirenprogramme bestehen in der Regel aus einem Infektions-
erstellt, so nimmt die h.M. an, dass der Auftraggeber die Verfügungsbefugnis über und einem Funktionsteil. Der Infektionsteil sucht zunächst nach einem zu infizie-
die beim Auftraggeber befindlichen Daten inne hat.-^" Dem wird zu Recht ent- renden Programm (Wirtsprogramm) und kopiert seinen Code in dieses. Ist er in
gegen gehalten, dass diese Auffassung auf eine Kriminalisierung von Vertragsver- das System eingedrungen, so läuft die vorher programmierte Funktion an, die die
letzungen hinauslaufe, die von § 303a StGB nicht beabsichtigt sei.-'™ schädliche Wirkung des Virus ausmacht.^'^ Abgesehen von den harmlosen „Spaß-
viren",^'^ die keine Folgeschäden verursachen, können Computerviren erhebliche
172 Internetspezifische Probleme können sich ergeben, wenn Daten, die in der Mail- Auswirkungen haben, die das Tatbestandsmerkmal des Löschens im Sinne des
box des Internet-Providers abgelegt sind, von diesem „gefiltert" werden. Ge- § 303a StGB erfüllen.'^"
schieht dies nach der Speicherung in der Mailbox, so kann der Tatbestand des
§ 303a StGB gegeben sein, da der Mailbox-Inhaber die alleinige Verfügungsbe- Ein Unterdrüclcen von Daten liegt vor, wenn diese dem Zugriff des Berechtigten 175
fugnis über die abgelegten Daten hat.^^' Dagegen dürfte die bloße Adressierung auf Dauer oder zeitweilig entzogen werden, so dass dieser sie nicht mehr entspre-
noch keine Verfügungsbefugnis des Adressaten begründen, so dass sich der Pro- chend seinen Vorstellungen nutzen kann,'^' ohne dass ihre physische Integrität
vider, der Filterprogramme gegen Dateien mit rechtswidrigem Inhalt einsetzt, sich beeinträchtigt wird. Eine Datenunterdrückung kann in der Einrichtung von Zu-
nicht gemäß § 303a StGB strafbar macht. Auf die Einwilligung des Adressaten gangshindernissen bestehen, etwa durch die Eingabe von Passwörtern, das Ver-
kommt es in diesem Fall nicht an.'^^ stecken von Dateien u. Ä.^"" (zum Begriff des Zugangshindernisses vgl. oben
Rz. 152 ff.), aber auch durch das Umleiten von E-Mails, die den Empfänger nicht
173 (b) Tathandlungen. Die Tathandlungen des § 303a StGB überschneiden sich.^^' Ihr mehr erreichen.'^' Bei einem nur zeitweisen Entzug der Verfügungsmöglichkeit
gemeinsames Merkmal ist die Beeinträchtigung des geschützten Dafenbestandes kommt es darauf an, ob die Dauer so lange ist, dass von einer ernsthaften Beein-
sowohl hinsichtlich ihrer Verfügbarkeit als auch ihrer inhaltlichen Zweckbestim- trächtigung die Rede sein kann. Ansonsten ist der Tatbestand nicht gegeben.
mung."'' Das Gesetz nennt ausdrücklich das Löschen, Unterdrücken, Unbrauch-
harmachen und Verändern von Daten. Ein Unbrauchbarmachen von Daten liegt dann vor, wenn diese in ihrer Ge- 176
brauchsfähigkeit beeinträchtigt werden, so dass sie nicht mehr bestimmungsgemäß
174 Das Tatbestandsmerkmal des Löschens ist erfüllt, wenn die Daten vollständig und
verwendet werden können.™ Tatbestandsmäßig kann der Einsatz einer Pro-
unwiederbringlich unkenntlich gemacht wurden. Entscheidend ist, dass sie nicht
grammsperre sein, soweit es sich nicht nur um eine geringfügige Beeinträchtigung
mehr rekonstruierbar sind.'" Beispiele für internettypische Tathandlungen sind
der Nutzung handelt.'^' Ob dagegen alleine das Ausspähen von Passwörtern, die
etwa das Löschen von Passwortdateien-™ oder die Zerstörung des Datenträgers.'^'
hierdurch nicht mehr weiterverwendet werden können, ausreicht,'""' dürfte zweifel-
In Betrachl kommt auch die Aufliebung des Datenzusammenhangs durch den
haft sein.
Kin.satz von Virenprogramnien.'^* Gerade Letztere sind wegen ihrer raschen und
flächendeckenden Verbreitung besonders gefährlich und können enorme Schäden Eine Veränderung von Daten hegt vor, wenn diese inhaltlich so umgestaltet wer- 177
verursachen'^'*. Ein Computervirus ist ein sich selbst reproduzierender Programm- den, dass sie dadurch einen anderen Aussagewert erhalten und der ursprüngliche
code, der eine definierte und vom Benutzer nicht gewünschte Funktion ausführen Verwendungszweck beeinträchtigt wird.'"' Mögliche Tathandlungen sind der Aus-
kann.™ Er verbreitet sich normalerweise über einen Programmaustausch auf Da- tausch von Klartext und Code oder die Übersetzung in den Code einer anderen
tenträgern, über Mailboxen (etwa als Attachment zu einer E-Mail, in welchem das Programmiersprache, wobei eine Minderung der Gebrauchstauglichkeit nicht er-
Virusprogramm enthalten ist) und hauptsächlich über das Internet. Besonderes
„Infektionsrisiko" besteht beim Herunterladen so genannter Free- oder Share-
331 Vgl. hierzu Ve(fe/-(2002), S. 82.
332 ften-onn Ernst (2004), Rz. 83.
319 Z.B. Schönke/Schröder-Stree § 303a Rz. 3; Lackner/KiM § 303a Rz. 4; Lenckner/Winkel- 333 A>fTOf in Ernst (2004), Rz. 107 f.
bauer CR 1986, 829. 334 Der am 1.5.2004 entdeckte Virus W32.Sasser z.B. führte zu Systemabstürzen, W32/Bagle
320 LK-Tolksdorf§ 303a Rz. 17; Tröndle/Fischer § 303a Rz. 6; Welp iur 1988, 448. deaktivierte Antivirus-Software, W32/Netsky startete in der Zeit vom 28. bis 30.4.2004
321 Tröndle/Fischer § 303a Rz. 7. DoS-Angriffe, W32/Naked (entdeckt am 6.3.2001) löschte alle Daten im. Windows- und
322 Tröndle/Fischer § 303a Rz. 7. Systemverzeichnis mit den Endungen EXE, DLL. COM, INI, BMP und LOG.
323 Schönke/Schröder-Stree § 303a Rz. 4; LK-Tolksdorf ^ 303a Rz. 20. 335 Barton (1999) S. 31.
324 Tröndle/Fischer § 303a Rz. 8. 336 Tröndle/Fischer i'iOi&'Rz.lO.
325 ßarto/1 (1999), S. 31. 337 Äeöe/-(Handbuch), Rz. 424; &/irt (2004), Rz. 274,
326 Koch (1998). S. 266. 338 5arto«(1999),S.31.
327 Tröndle/Fischer § 303a Rz. 9. 339 Wuermeling CR 1994, 592.
328 Vgl. LG Ulm CR 1989, 825. 340 Koch (1998), S. 267.
329 Vgl. Eichelberger MMR 2004, 594. 341 Barton (1999), S. 31; Schönke/Schröder-Stree § 303a Rz. 4; Frank in Hilgendorf (2004),
330 Vgl. von Gravenreuth (1998), S. 2; Ernst NJW 2003, 3229, 3234 f. S, 43.

50 51
III Besonderer Teil Straftaten mit wirtschaftlichem Bezug III

forderlich ist.-^"*^ Selbst die Behebung von Fehlern eines Programmes stellt ein Ver- (6) Beihilfe, Anstiftung
ändern von Daten dar,''" nicht jedoch das unerlaubte Kopieren von Daten und
deren Bearbeitung. Die Installation eines „manipulierten" Dialer-Prograinnis,''"' TMT Abgrenzung zwischen Täterschaft und Beihilfe gehen auch im Rahmen des 181
bei dem - für den Nutzer nicht erkennbar - per Einwahl ins Internet eine DFU- § 303a StGB zunächst die allgemeinen Kriterien (vgl. oben Rz. 123 ff.). Ein inter-
Verbindung über eine teure 0190-Service-Nummer hergestellt wird, verändert ent- netspezifisches Problem stellt sich für den Anbieter so genannter Virus Construc-
tion Kits (Virenbaukästen), die es auch einer technisch unbegabten Person erlau-
weder eine bereits bestehende DFÜ-Verbindung oder errichtet eine zusätzliche,
ben, ohne großen Aufwand einen voll funktionsfähigen Virus zu konstruieren und
die statt der bisherigen vom Rechner als Standardverbindung definiert wird. Eine
ins Netz zu stellen."" Hier könnte eine Strafbarkeit des Anbieters wegen Beihilfe
Datenveränderung im Sinne des § 303a StGB dürfte damit gegeben sein.''"
zur Haupttat des Virenkonstrukteurs und -Verbreiters in Betracht kommen. Im
(3) Rechtswidrigkeit Kern geht es um die Abgrenzung zwischen Hilfeleistungen im Sinne des § 27 Abs. 1
StGB und so genannten neutralen Handlungen."' Eine generelle Straflosigkeil
178 Umstritten ist die Frage, ob die Reehtswidrigkeit als ungeschriebenes Tatbestands- dieser Handlungen scheidet nach der Rechtsprechung des BGH aus."^ Es bedarf
merkmal angesehen werden muss,''"^ oder ob es sich wie bei § 303 StGB um ein vielmehr einer bewertenden Betrachtung im Einzelfall. Wenn das Handeln des
allgemeines Deliktsmerknial handelt.'" Nach beiden Auffassungen schließt aller- Haupttäters ausschließlich auf die Begehung einer strafbaren Handlung abzielt
dings die ausdrückliche oder konkludente Einwilligung des Berechtigten bereits (was bei der Verbreitung von Computerviren die Regel sein dürfte) und der Hilfe-
den Tatbestand aus. leistende dies weiß, verHeren an sich neutrale Handlungen ihren „Alltagscharak-
ter".'" Die „Rettung" des Baukasten-Anbieters könnte darin liegen, dass Täter
(4) Vorsatz und Tat, deren Unterstützung der Gehilfe anstrebt, diesem mindestens „in gewis-
179 § 303a StGB verlangt vorsätzliches Handeln. Zum Tatbestand, auf den sich der sen Umrissen" bekannt sein muss."" Es wird daher die Ansicht vertreten, eine
Vorsatz beziehen muss, gehört insbesondere auch das Vorliegen fremder und das strafbare Beihilfe des Anbieters liege nicht vor."' Die Argumentation steht in-
Fehlen eigener Verfügungsbefugnis. dessen auf wackligen Beinen, wenn man bedenkt, dass der BGH für den Beihilfe-
f V, vorsatz genaue Kenntnisse des Täters nicht als notwendig erachtet,''*'' Für den
(5) Versuch und VoUendimg Anbieter und Verkäufer so genannter Hacker Tools gelten die gleichen Grund-
sätze.'" Ob die Software tatsächheh nur „dem Testen der eigenen Computeran-
180 Versuchte Datenveränderung ist gemäß § 303a Abs. 2 StGB strafbar. Der Ver- lage" dienen soll (was technisch möglich ist)"", oder ob dies nur vorgeschoben
suchsbeginn kann in dein Ansatz liegen, die Zugangssperre zu einer Datei zu über- ist, ist letztlich eine Frage der Beweiswürdigung. Dass das angebotene Programm
winden. Die Installation eines „Trojaners" hat das Versuchsstadium überschritten, auch dazu dienen kann, in fremde Rechner einzudringen, wird allerdings kaum zu
wenn bereits hierdurch Daten gelöscht oder verändert worden sind. Alleine das bestreiten sein.
„Herstellen" eines Virenprogramms auf dem eigenen Rechner ist dagegen straf-
los.'"'*' Ist die „Arbeit" eines Virenprogramms oder eines „Trojaners" von weiteren Eine Anstiftung durch den Anbieter von Virus Construction Kits oder Hacker 182
Faktoren abhängig und dadurch zeitlich hinausgeschoben, dürfte allerdings nur ein Tools ist dagegen abzulehnen. Der Vorsatz des Anstifters muss sich auf eine be-
Versuch gegeben sein.'* Vollendung ist anzunehmen, wenn die „Infizierung" ir- stimmte Straftat beziehen; die Kriterien sind strenger als beim Gehilfenvorsatz."'
reparabel oder ihre Rückgängigmachung lediglich eine theoretische Chance dar- Erforderlich ist, dass sich die Aufforderung zur Begehung von Straftaten an einen
stellt. Vollendet ist der Tatbestand in jedem Fall, wenn eine Beeinträchtigung der
Verfügbarkeit oder Brauchbarkeit der Daten eingetreten ist.
350 Hierzu Pierrof in Ernst (2004), Rz. 96; Ve«e/-(2002) S. 98 ff.
351 Vgl. hierzu Tröndle/Fischer § 27 Rz. 2a ff m.w.N.
352 ßG/75/46, 107,113.
353 BGH NStZ 2000,34; dazu Wohlers NStZ 2000,169; BGH NStZ 2001,364.
354 BGHStll, 66.
342 Tröndle/Fisciwr § 303a Rz. 12. 355 Ernst in Ernst (2004), Rz. 395 mit einer gewissen Zurückhaltung: „Das Anbieten solcher
343 LK-Toll(sdorf§ 303a Rz. 30. Software auf einer Homepage dürfte daher kaum strafbar sein"; Vetter (2002), S, 118 ff;
344 Im Einzelnen hierzu Buggisch NStZ 2002,178 ff. und c't 2002,180. Elchelherger MMR 2004, 594,597.
345 So auch Buggisch NSlZ 2002,178,180. 356 BGHSt 3, 65; nach einer Entscheidung des LG Frankfurt von 24.6.1998 - JurPC Web-
346 Lacl<ner/Küh\ § 3ü3a Rz. 4; SK-Hoyer § 303a Rz. 12; HilgendorfiwS 1996, 892. Dok. 118/1998 hat sich der Anbieter einer Software („CARDS"), die es ermöglicht,
347 Schönke/Scivöder-Stree § 303a Rz. 6; LK-Tolksdorf § 303a Rz. 5; Tröndle/Fischer § 303a Manipulationen an Kreditkarten vorzunehmen, einer strafbaren Beihilfehandlung zu
Rz. 13 (anders noch in der 50. Auflage). § 263a und § 266b StGB slrafbar gemacht; kritisch hierzu Vetter (2002), S. 119 f
348 Eichelherger MMR 2004, 594, 597; Hilgendorf ZStW 113 (2001), 650, 655 und Vetter 357 Vgf hierzu auch Jaeger RDV 1998, 252 ff.
(2002), S. 91 beklagen insoweit eine Gesetzeslücke. 358 Vgf 5c/ineier(2001),S. 19.
349 U^-Totksdorf^ 303a Rz. 35; Tröndle/Fischer § 303a Rz. 15.
359 Schönke/Schröder-Cramer/Heine § 26 Rz. 17.
52
53

'•m'i^mmmmmmmmitmmmmiin •lliiHWHIi.il i W ' I I i-i


III Besonderer Teil Straftaten mit wirtscliafiliclwin Bezu^ IQ

individuell bestimmten Personenkreis richtet,^"' was bei der Gemeinschaft der mens ist.'*' greift dagegen zu kurz. Hierauf weisen Tröiidlc Fisclwr zu Recht hin.
Internetnutzer nicht der Fall ist. Entscheidend ist der konkrete Datenverarbeitungs-\''organg. bei dem beispiels-
weise auch ein „Kleincomputer" mit hochspezieller Funktion oder ein Taschen-
(7) Prozessuales Notebook durchaus von wesentlicher Bedeutung sein kann.'"^ Der Streit um die
wesentUche Bedeutung des Taschenrechners im Rahmen des § 303b StGB*' ist
183 Die Tat wird nur auf Antrag des Verletzten oder bei Vorliegen des besonderen
durch die technische Entwicklung wohl überholt.™
öffentlichen Interesses verfolgt (§§ 303c, 77 Abs. 1 StGB). Verletzter ist der an den
Daten Nutzungsberechtigte, nicht der nur inhaltlich Betroffene. (b) Tathandlungen. § 303b Abs. 1 Nr. 1 StGB ist ein Qualifikationstatbestand zu 187
§ 303a StGB. Es gelten daher die Ausführungen zu den dortigen Tathandlungen
cc) Coniputersabotage (§ 303b StGB) (vgl. oben Rz. 173 ff.).

(1) Geschütztes Rechtsgut § 303b Abs. 1 Nr. 2 StGB ist dagegen ein eigenständiger Straftatbestand, der die 188
Verwirklichung des § 303a StGB nicht voraussetzt. Auf die Fremdheit der betrof-
184 Die Vorschrift schützt einerseits das private Vermögen und Sacheigentum, ande- fenen Daten kommt es, anders als bei § 303a StGB, hier nicht an. Allerdings ist
rerseits dient sie der staatlichen Aufgabenerfüllung („Behörde"), die nur bei stö- auch bei den Tathandlungen der 2. Tatbestandsalternative, die sich allein auf Hard-
rungsfreiem Funktionieren der Datenverarbeitung garantiert ist.™ ware bezieht,"' die Störung einer Datenverarbeitung von wesentlicher Bedeutung
erforderlich. Eine Datenverarbeitungsanlage ist die Funktionseinheit technischer
(2) Tatbestandsvoraussetzungen Geräte, die die Verarbeitung der gespeicherten Daten ermöglicht."- Datenträ-
185 (a) Tafgegenstand: Datenverarbeitung von wesentlicher Bedeutung. § 303b StGB ger sind Festplatten, Disketten, Magnetbänder, CD-ROMs oder DVD-ROMs.'"
stellt die Störung einer Datenverarbeitung unter Strafe. Der Begriff der Datenver- Die Tathandlungen des Zerstörens und Beschädigens entsprechen denen in § 303
arbeitung ist im Gesetz nicht definiert. Nach h.M. umfasst er den gesamten Um- StGB. Danach liegt eine Beschädigung bei einer jedenfalls nicht ganz unerheb-
gang mit Daten von der Erhebung bis zur Verwendung.*^ Im Gegensatz zu den lichen Substanzverletzung vor.""* Ein Eingriff in die Substanz ist nicht notwendig;
§§ 303a, 202a Abs. 2 StGB meint § 303b StGB nur die Verarbeitung elektronisch es reichen auch körperliche Einwirkungen, die die technische Brauchbarkeit der
gespeicherter Daten.^""^ Nach h.M. bezeichnet der Begriff nicht nur den einzelnen Sache nachhaltig beeinträchtigen."* Unter Zerstörung ist eine so wesentliche Be-
Vorgang, sondern auch die Gesamtheit aller Datenverarbeitungsvorgänge sowie schädigung der Sache zu verstehen, dass diese für ihren Zweck völlig unbrauchbar
den „weiteren Umgang mit Daten und deren Verwertung".'" Diese weite Auf- wird.™ Unbrauchbarniachen bedeutet jede wesentliche Minderung der Ge-
fassung ist allerdings dahingehend einzuschränken, dass die Datenverarbeitung brauchsfähigkeit,"' Beseitigen heißt, die Sache aus dem Gebrauchs- und Ver-
zwar die Gesamtheit aller elektronischen Rechenvorgänge umfasst, nicht jedoch fügungsbereich des Berechtigten zu entfernen oder ihn so voin Zugang au.szu-
weitere Vorgänge, etwa das Verwenden eines Datenträgers oder das Lesen und |;' schließen, dass er beim konkreten Verwendungserfordernis auf sie nicht zugreifen
Benutzen von Ausdrucken, die nicht in der Form elektronischer Datenverarbei- kann.™ Die Tatvariante des Veränderns ist unklar, aber ohne große praktische
tung erfolgen. Bedeutung. Das Ersetzen eines früheren Zustandes durch einen anderen"'' besagt
als Definition nicht viel. Die Tathandlung wird allerdings in der Regel ohnehin in
186 Von wesentlicher Bedeutung für einen fremden Betrieb, ein fremdes Unterneh- einer der anderen Alternativen aufgehen.
men-'"'* oder eine Behörde ist eine Datenverarbeitung, wenn die Funktionsfähig- L
keit der Einrichtung als Ganzer nach der jeweihgen Organisationsstruktur und
Aufgabenstellung ganz oder überwiegend von ihr abhängig ist.*'* Die rein anla-
367 So etwa Ernst in Ernst (2004), Rz. 280, der zu Unrecht Tröndle/Fischer für seine Meinung
genbezogene Betrachtung, nach der eine wesentliche Bedeutung nur gegeben ist, bemüht.
wenn der betroffene Rechner der einzige oder der Zentralrechner des Unterneh- 368 Tröndle/Fischer i 303b Rz. 10.
369 Vgl. Lenckner/Winkelbauer CR 1986, 830; von Gravenreuth NStZ 1989.206.
370 Tröndle/Fischer § 303b Rz. 10.
360 KG N.I W 1991,2655; Lackner/Kühl § 26 Rz. 741; LK-Ravm § 26 Rz. 55. 371 BT-Drucks.10/5058, S. 35 f.; LK-ro//tjrfor/§ 303b Rz. 26.
361 Vgl. etwa Ernst in Ernst (2004), Rz. 279 m.w.N. 372 Schönke/Schröder-Stree 303b Rz 13.
362 BT-Drucks. 10/5058 S. 35; Schönke/Schröder-Stree § 303b Rz. 3; Lackner/Kühl303b 373 Tröndle/Fischer § 303b Rz. 14.
Rz. 2. 374 Z.B. ßGW NJW 1980, 603; ß G « NStZ 1982, 508.
363 LK-7blksdorf§ 303b Rz. 4 375 ßC/75M4,34m.Anm. OctoNStZ1998,5l3.
364 BT-Drucks.10/5058 S. 35; Schönke/Schröder-Stree § 303b Rz. 3; NK-Zaczy/l § 303b Rz. 3; 376 «GÄ 8, 33; 39, 224.
MÖhrenschlager wistra 1986, 142. 377 Schönke/Schröder-Stree 303b Rz 15; Schönke/Schröder-Cramer/Sternberg-Lieben § 316b
365 Die Begriffe des Betriebes und des Unternehmens sind im Sinne von § 14 Abs. 2 StGB Rz.7.
verwendet, vgl. Tröndle/Fischer § 303b Rz. 7. 378 Tröndle/Fischer § 303b Rz. 14.
366 Tröndle/Fischer § 303b Rz. 10. r 379 Schönke/Schröder-Stree § 303b Rz 15; Schönke/Schröder-Eser § 109e Rz. 10.

54 55
III Besonderer Teil Straftaten mit wirtschaftlichem Bezug III

189 Bei der Computersabotage in der Form des § 303b Abs. 1 Nr. 1 StGB entsprechen dd) Fälschung beweiserheblicher Daten (§ 269 StGB)
die internetspezifischen Handlungen denen bei § 303a StGB. Unter § 303b Abs. 1
Nr. 2 StGB, der Angriffe auf Hardware schützt, entspricht das Vorgehen des Täters (1) Zweck der Vorschrift
meist der allgemeinen Kriminalität (Diebstahl, Sachbeschädigung, Hausfriedens- Nach Auffassung des Gesetzgebers^^ kommt der Vorschrift bei der Bekämpfung 195
bruch). Die Herbeiführung von Hardwareschäden ist ausnahmsweise allerdings der Coinputerkriminalität neben § 263a StGB besondere Bedeutung zu, um Straf-
auch durch Hackerangriffe, also online, möglich, wenn durch Manipulation des barkeilslücken im Bereich der Urkundendelikte zu schließen,"*' die dadurch ent-
BIOS (Basic Inpul Output Syslem) eine Geräteüberlastung herbeigeführt wird.™ stehen, dass der auf visuelle Wahrnehmbarkeit zugeschnittene Urkundsbegriff des
§ 267 StGB auf unsichtbar gespeicherte Daten nicht anwendbar ist.^*''
(3) Rechtswidrigkeit
190 Zur Rechtswidrigkeit gilt das bei § 303a StGB Gesagte (vgl. oben Rz. 178). (2) Geschütztes Rechtsgut
§ 269 StGB schützt die Sicherheit und Zuverlässigkeit des Rechts- und Beweis- 196
(4) Vorsatz
Verkehrs, soweit er sich im Zusammenhang mit Datenverarbeitungsvorgängen be-
191 Computersabotage gemäß § 303b StGB verlangt (zumindest bedingt) vorsätzliches weiserheblicher Daten bedient.'*'
Handeln. Der Vorsatz muss sowohl die KausaUtät zwischen der Handlung und der
Störung der Datenverarbeitung'" als auch die wesentliche Bedeutung der gestör- (3) Tatbestandsvoraussetzungen
ten Datenverarbeitung für die betroffene Einrichtung umfassen.'"^ (a) Schutzgegenstand: Beweiserhebliche Daten. Unter der Tatsache, dass das 197
StGB keine allgemeine Definition des Datenbegriffs enthält (vgl. oben Rz. 146 ff.),
(5) Versucli und Vollendung leidet auch die Klarheit des § 269 StGB. Insbesondere verweist die Vorschrift auch
!S 192 Versuchte Computersabotage ist gemäß § 303b Abs. 2 StGB strafbar. Bezüglich dei nicht auf § 202a Abs. 2 StGB. Es ist daher strittig, ob nach § 269 StGB nur elektro-
Talvariante des S 303b Ab.s. 1 Nr. 1 StGB gelten die Ausführungen zu § 303a SlGB nisch, magnetisch oder sonst nicht wahrnehmbare Daten in Betracht kommen™,
(oben Rz. 108). Allerdings ist zu beachten, dass das unmittelbare Ansetzen zui oder ob die Manipulation auch an Daten erfolgen kann, die noch nicht gespeichert
Verwirklichung des Grundtalbeslandes (§ 303a StGB) nicht ohne weiteres den sind, sondern erst gespeichert werden sollen."" Im Hinblick auf die Funktion des
Versuch einer Tat nach § 303b StGB darstellen muss. Dies ist nur dann der Fall, § 269 StGB ist der ersten Meinung der Vorzug zu geben.
wenn der Täter auch die Qualifikationsmerkmale (Datenverarbeitung von wesent-
Beweiserheblich sind solche Daten, die dazu bestimmt sind, bei einer Verarbeitung 198
licher Bedeutung) in seinen Vorsatz aufgenommen hat und zu deren Verwirkli-
als Beweisdaten im Rechtsverkehr als rechthch erhebliche Tatsachen benutzt zu
chung ansetzt.
werden.-"" Sie erfüllen damit - mit Ausnahme ihrer visuellen Wahrnehmbarkeit -
sämtliche Urkundenmerkmale des § 267 StGB; sie ersetzen die Verwendung von
(6) Beihdfe, Anstiftung
Urkunden.'"'
193 Es gilt das zu § 303a StGB Gesagte (oben Rz. 181). (b) Zur Täuschung im Rechtsverkehr. Das Merkmal der Täuschung im Rechtsver- 199
(7) Prozessuales kehr entspricht dem in § 267 Abs. 1 StGB."^ Zu beachten ist die Gleichstellungs-
vorschrift des § 270 StGB, wonach der Täuschung im Rechtsverkehr die fälschliche
194 Die Tat wird nur auf Antrag des Verletzten oder bei Vorhegen des besonderen Beeinflussung einer Datenverarbeitung im Rechtsverkehr gleichsteht. Die Vor-
öffentlichen Interesses verfolgt (§§ 303c, 77 Abs. 1 StGB). Neben dem an den schrift ist notwendig, da beim Einsatz von Datenverarbeitungsanlagen eine Täu-
Daten Nutzungsberechtigten sind auch der Inhaber des fremden Betriebes sowie schung von Menschen nicht möglich ist."-'
die Behörde anlragsberechligl, soweit ihr Nutzungsrecht an den Daten oder ihr
Eigentum an einer Datenverarbeitungsanlage oder Datenträgern verletzt ist.™
384 Vgl. BT-Drucks. 10/318 S. 31; 10/5058 S. 33.
385 MÖhrenschlager wistra 1986,128,134; Tiedemunn JZ 1986,865,869.
386 Schönke/Schröder-Cramer § 269 Rz. 1.
387 Lackner/Kühl § 269 Rz. l\LK-Gribbohm § 269 Rz. 1.
388 Möhrenschlager wistra 1986,128,134; mit dem Argument, § 269 StGB erfülle gegenüber
§ 267 StGB nur eine Ergänzungsfunktion für nicht wahrnehmbare Daten.
.i80 Em.st in Ernst (2004), Rz. 283.
389 So Schönke/Schröder-Cramer § 269 Rz. 7.
381 SdiönkcVSchröder-Slree § 303b Rz 16. 390 Tröndle/Fischer^ 269 Rz.3.
38 LK-Tolksdorf § 303b Rz. 29; NK-Zaczyk § 303b Rz. 13; Tröndle/Fischer § 303b Rz. 16; 391 £m.sMn Ernst (2004), Rz. 293.
a.A. Schönke/Schröder-Stree § 303b Rz. 16. 392 Vgl. hierzu etwa Schönke/Schröder-Cramer § 267 Rz. 84 ff.; Tröndle/Fischer § 267 Rz, 30.
383 Tröndle/Fischer § 303c Rz. 6. 393 Ve/rer (2002), S. 49. /
56
57
III Besonderer Teil Straftaten mit wirtschaftlicliein Bezug III

200 (c) Tathandliingen. Strafbar ist das Speichern oder Verändern von Daten unter (4) Vorsatz
der hypothetischen Subsumtion, dass der Täter durch seine Tat eine unechte oder
Der subjektive Tatbestand setzt Vorsatz voraus, wobei dolus eventualis genügt. Der 202
verfälschte Urkunde produziert hätte, falls die Daten, auf die er eingewirkt hat,
wahrnehmbar wären.^'^ § 269 StGB schützt damit die gespeicherte Gedankener- Täter muss alle tatsächlichen Umstände kennen, aus denen sich ergibt, dass bei
klärung als „elektronische oder EDV-Urkunde" wie normale Urkunden.^" Die Wahrnehmung der Daten eine unechte oder verfälschte Urkunde vorläge. Dar-
Speicherung von Daten bedeutet deren Erfassung, Aufnahme oder Aufbewahrung über hinaus muss er zur Täuschung im Rechtsverkehr handeln.
auf einem Datenträger zum Zwecke ihrer weiteren Verwendung.'*^ Veränderung
von Daten ist deren inhaltliche Umgestaltung, so dass hierdurch ein Falsifikat (5) Versuch und Vollendung
entsteht.™ Bezogen auf die Urkundenfälschung im Sinne des § 267 StGB ent- Der Versuch der Tat ist gemäß § 269 Abs. 2 StGB strafbar. Entsprechend § 267 203
spricht das Speichern dem Herstellen einer unechten Urkunde, das Verändern dem StGB ist die Tat vollendet, wenn die beweiserheblichen Daten gespeichert oder
Verfälschen einer echten Urkunde. Die dritte Tatvariante ist das Gebrauchen der- verändert sind. Nicht erforderhch ist, dass die bezweckte Täuschung im Rechts-
art gespeicherter oder veränderter Daten. verkehr (§ 269 StGB) oder die fälschliche Beeinflussung einer Datenverarbeitung
(§ 270 StGB) tatsächUch erreicht wird.*'
201 (d) Relevanz im Internet. Die Vorschrift des § 269 StGB hat bislang keine große
praktische Bedeutung. Dies könnte sich allerdings mit der Zunahme der Verwen- (6) Qualifikationsmerkmale
dung digitaler Signaturen ändern. Die Verwendung eines fremden Signierschlüs- • I
sels im Sinne des Signaturgesetzes''*, etwa zur Aufgabe oder Verfälschung einer § 269 Abs. 3 StGB verweist auf § 267 Abs. 3 StGB, der eine Reihe von Qualifl- 204
elektronischen Bestellung,™ dürfte den Tatbestand unzweifelhaft erfüllen. Ob kationstatbeständen mit einem erhöhten Strafrahmen (6 Monate bis zu 10 Jahren)
auch eine einfache elektronische Willenserklärung (ohne elektronische Signatur), enthält, und auf § 267 Abs. 4 StGB, der die Tat zum Verbrechen qualifiziert, wenn
etwa bei einem Warenkauf oder bei der Teilnahme an einer Internetauktion, tat- kumulativ gewerbsmäßiges und bandeninäßiges Handeln vorliegt.
bestandsmäßig ist,"™ hängt von ihrer Beweiseignung ab.*" Wer es genügen lässt,
dass der Handelnde die Polizei im Falle einer Strafverfolgung in die Irre führen (7) Prozessuales
will,*2 wird auch das IP-Spoofing,*' also das Vorspiegeln einer falschen Identität Im Gegensatz zu den §§ 202a, 303a und 303b StGB handelt es sich bei der Fäl- 205
im Netz, als Verstoß gegen § 269 StGB ansehen.*" Allerdings dürfte es sich hier schung beweiserheblicher Daten gemäß § 269 StGB nicht um ein Antragsdelikt.
um einen klassischen Zirkelschluss handein. Die Tat ist also von Amts wegen zu verfolgen.

ee) Coniputerbetrug (263a StGB)


(1) Zweck der Vorschrift
§ 263a StGB soll im Rahmen der Bekämpfung der Computerkriminalität die Fälle 206
erfassen, in denen der Täter das Ergebnis eines vermögenserheblichen Daten-
394 Tröndle/Fischer § 269 Rz. 4. verarbeitungsvorganges durch unlautere Mittel beeinflusst, um dadurch für sich
395 Möhrenschlager wistra 1991, 321, 326. t oder einen anderen einen rechtswidrigen Vermögensvorteil zu erlangen.** Da ver-
396 Möhrenschlager wistra 1986,128,135; vgl. auch § 3 Abs. 5 Nr. 1 BDSG. mögensschädigende Computermanipulationen vom Betrugstatbestand regelmä-
397 Tröndle/Fischer § 269 Rz. 5; vgl. auch § 3 Abs. 5 Nr. 2 BDSG. I
398 Gesetz zur digitalen Signatur vom 16.5.2001, BGBl I 2001, S. 876. ßig nicht erfasst werden und § 266 StGB bei fehlender Treupflicht keine Anwen-
399 Vgl. Sieber (Handbuch), Rz. 429. dung findet, soll die Vorschrift insoweit eine Strafbarkeitslücke ausfüllen.*"
400 Hierfür plädiert Ernsl in Ernst (2004), Rz. 295.
401 Zum Beweiswert einer E-Mail Mankowski NJW 2002, 2822 und CR 2003,44; Roßnagel/ (2) Geschützes Rechtsgut
Pfitzmann NJW 2003,1209; Ernst MDR 2003,1091; Frank CR 2004,123.
402 Vgl. fiG/7 NJW 1953, 955. Die Vorschrift schützt wie § 263 StGB alleine das individuelle Vermögen.** Wirt- 207
403 IP-Spoofing besteht darin, dass der Hacker bei seinen Aktionen eine falsche IP („Inter- schaftliche Allgemeininteressen oder die Funktionstüchtigkeit von EDV-Systemen
net-Protokoll")-Adresse verwendet, um seine eigene Identität zu verbergen. Beim sog. sind allenfalls mittelbar geschützt."""
echten Spoofing ist das System, dessen Identität vorgcläuschl wird, selbst nicht aktiv. Es
kann also kein Datenriickfluss erfolgen. Dieser Nachteü kann dadurch umgangen wer-
den, dass der Hacker den Rechner eines Dritten als Werkzeug „kapert", sodass zwischen 405 Vgl. Schönke/Schröder-Cramer § 269 Rz. 23; § 267 Rz. 94.
den beiden Rechnern ein Informationsaustausch möglich ist. Der Zielrechner hält den 406 SK-Giinlher § 263a Rz. Iff.
„gekaperten" Rechner für den Angreifer; ausführlich hierzu Rinker MMR 2002, 663; 407 Lenc/cner/Winkelbatter CR 1986, 654; Möhrenschlager wistra 1982. 202.
s. auch Fox DuD 1997, 724. 408 BGHSt 40, 331,334; Lackner/Kühl § 263a Rz. 1; HilgemlorfK\S 1997, 130.
404 So etwa Rinker MMR 2002, 663, 664. 409 Tröndle/Fischer § 263a Rz. 2.
58 59
III Besonderer Teil Straftaten mit wirtschaftlichem Bezug III

(3) Tatbestandsvoraussetzungen der Netzeinwahl eine (teure) Verbindung über eine 0190-Nummer herstellt. Letzt-
208 (a) Tatgegenstand. Objekt der tatbestandlichen Handlungen des § 263a sind lich wird hier allerdings § 263 StGB vorgehen, da die Datenmanipulation durch die
Dafenverarbeitungsvorgänge. Der Begriff der Daten im Sinne der Vorschrift un- falsche Vorstellung einer natürlichen Person, nämlich des Nutzers, ausgelöst wird,
terscheidet sich allerdings von dem in § 202a StGB. Er umfasst nur kodierte Infor- der davon ausgeht, dass eine 0190-Verbindung nur beim Aufruf bestimmter Inter-
malionen in einer Darstellungsform, die im Wege automatisierter Verarbeitung netangebote hergestellt wird, aber nicht bei jedem Zugriff auf das Netz""* (vgl.
« nutzbar ist.""" Unter Datenverarbeitung sind somit alle automatisierten Vorgänge unten Rz. 223).
zu verstehen, bei denen durch Aufnahme von Daten und ihre Verknüpfung nach Die Verwendung unrichtiger oder unvollständiger Daten erfasst Fälle, in denen 211
Programmen Arbeitsergebnisse erzielt werden.""' eingegebene Daten in einen anderen Zusammenhang gebracht oder unterdrückt
209 (b) Tathandlungen. § 263a Abs. 1 StGB umfasst vier Handlungsvarianfen; die un- werden (so genannte Input-Manipulationen).'"' Unrichtig sind Daten, wenn der
richtige Gestaltung des Programms, die Verwendung unrichtiger oder unvollstän- durch sie bezeichnete Sachverhalt in Wahrheit so nicht gegeben ist; unvollständig
diger Daten, die unbefugte Verwendung von Daten und die sonstige unbefugte sind sie, wenn sie den Sachverhalt nicht ausreichend erkennen lassen.''^"
Einwirkung auf den Ablauf des Datenverarbeitungsvorgangs. Diese Tathandlun- Die unbefugte Verwendung von Daten setzt den Gebrauch „richtiger" Daten vor- 212
gen überlagern sich teilweise und sind nur schwer voneinander abgrenzbar.'"^ Die aus. Der Anwendungsbereich dieser Tatbestandsvariante ist im Einzelnen strit-
4. Variante ist dabei als Auffangtatbestand für die Fälle aufzufassen, die von den tig.''^' Insbesondere besteht keine Klarheit über das Merkmal der Unbefugtheit.
übrigen Modalitäten nicht erfasst werden.""^ Durch das 35. Strafrechtsänderungs- Nach der „computerspezifischen" Auslegung des Begriffs müssen die verwendeten
gesetz'"'' wurden Abs. 3 und Abs. 4 StGB neu in die Vorschrift aufgenommen Daten gerade den Datenverarbeitungsvorgang betreffen,''^^ oder der entgegen-
Danach sind bisher straflose Vorbereitungshandiungen nun unter Strafe gestellt. stehende Wille des Rechtsgutinhabers muss sich durch programmspezifische Si-
Tatbestandsmäßig gemäß § 263a Abs. 3 StGB ist die Herstellung, die Verschaffung, cherungen manifestieren und durch die Datenverwendung übergangen werden.''-'
das Feilhalten, die Verwahrung und Überlassung eines Computerprogramms, Nach dieser Auffassung wäre etwa der Missbrauch des Codierungs-Systems beim
deren Zweck die Begehung einer Tat nach § 263a Abs. 1 StGB ist. Gemäß § 263a m
Home-Banking von § 263a StGB nicht erfasst. Die herrsehende Meinung weist
Abs. 4 StGB gilt in den Fällen des Absatzes 3 § 149 Abs. 2 und 3 entsprechend
dagegen darauf hin, dass eine solche Beschränkung gerade diejenigen Fälle aus
(tätige Reue).
dem Tatbestand ausscheiden würde, zu deren Erfassung die dritte Tatbestands-
210 Die Tatbestandsvariante der unrichtigen Gestaltung des Programms ist bei ge- variante in den § 263a StGB aufgenommen wurde.''^'' Nach dieser Auffassung ist
nauer Betrachtung neben den sich auf Daten beziehenden Verwendungsvarianten das Merkmal der Uribefugtheit „betrugsspezifisch" auszulegen.''^' Danach ist die
und dem Auffangtatbestand der unbefugten Einwirkung überflüssig, da Program- Verwendung unbefugt, wenn sie gegenüber einer natürlichen Person Täuschungs-
me unstreitig auch Daten sind. Ein Programm ist eine in Form von Daten fixierte charakter hätte, etwa dann, wenn die Befugnis des Täters zur Inanspruchnahme
Arbeitsanweisung an den Computer."'-'^ Unrichtig ist eine Programmgestaltung, der Computerleistung zur Geschäftsgrundlage gehört.''^''
wenn sie zu Ergebnissen führt, die nach der zugrunde liegenden Aufgabenstellung Erhebliches Ausmaß hat im Zusammenhang mit dem Missbrauch des Online-Ban- 213
objektiv nicht bewirkt werden dürfen, etwa deswegen, weil sie der materiellen king das so genannte Phishing''^'' angenommen. Bereits im Jahre 2003 hat diese
Rechtslage widersprechen.^"' Strafbar ist die „Täuschung" des Computers, der in Methode des Betrugs in den USA immense finanzielle Schäden verursacht, bevor
deren Folge eine „Vermögensverfügung" zulasten eines geschädigten Dritten vor-
nimmt. Wird dagegen das Programm verändert, ohne dass das Ergebnis beeinflusst
wird, liegt allenfalls ein Verstoß gegen § 303a StGB oder § 274 Abs. 2 Nr. 2 StGB 418 A.A. Buggisch NStZ 2002, 178,180; Ernst in Ernst (2004), Rz. 319; Frank CR 2004,123,
vor."' Als interneftypische Tathandlung kommt die Installation eines „manipu- 127, die einen Verstoß gegen § 263a StGB annehmen.
lierten" Dialer-Prograninis in Betracht (vgl. hierzu Rz. 177), das anstelle der vom 419 Tröndle/Fischer § 263a Rz. 7.
Nutzer gewünschten (preiswerten) DFÜ-Verbindung ohne dessen Wissen bei je- 420 Vgl. ßüWer MDR 1987, 4.50; Mö/irenicWflge/-wistra 1986,128,132.
421 Vgl. ausführlich LK-Tiedeinann § 263a Rz. 40 ff.
422 OLG Celle NStZ 1989,367 m. Anm. Neumann JuS 1990,535.
423 LG Freihurg NJW 1990, 2625; LG Ravensburg StV 1991, 214; Arloth Jura 1996, 357;
410 LK-Ticdi'iiumn § 263a R/..2I. NramannStV 1996, 375.
411 LK-Tiedemanii § 263a Rz. 22; Lackner/Kühl § 263a Rz. 4; Mührenschlager wistra 1986, 424 Fischer/Tröndle § 263a Rz. 10.
128, 133. 425 BGHSt 38, 121; BGH NJW 2002, 905, 906; OLG Zweibrücken StV 1993, 196; OLG
412 Schönke/Schröder-Cramer § 263a Rz, 4; NK-Kindhäuser § 263a Rz. 5. Düsseldorf NStZ-RK 1998, 137; Lackner/Kuhl § 263a Rz. 13; LK-Tiedemann § 263a
413 Tröndle/fisdier § 263a Rz. 5. Rz. 44; Altenhain JZ 1997,757.
414 Art. 1 Nr. 10 Gesetz vom 22.12.2003, BGBl I S. 2838. 426 rrönrffe/f/ic/ier § 263a Rz. 11.
4!.'5 //a/r NStZ 1987, 6, 7. 427 Das Wort „Phishing" setzt sich zusammen aus den Wörtern „Password" und „Fishing"
416 Haft NSlZ 1981, 6,1. und meint das „Abfischen" von Kennwörtern des rechtsmäßigen Nutzers im Internet;
417 Enisl in Ernst (2004), Rz. 299; Lackner/Kühl § 263a Rz. 7. vgl. auch Knupfer MMR 2004, 641.
60 61

i"*6H»Hr^^-i''-.>-.j-6-"
III Besonderer Teil
w Straftaten mit wirtschaftliche!» Bczui: III
\y
es im Frühjahr 2004 in großem Stil auch auf Deutschland übergegriffen hat."^" (c) Beeinflussung des Ergebnisses. Die genannten Tathandlungen müssen das Er- 215
Dabei wird das Opfer zur Herausgabe von Daten auf einer Webseite verleitet, gebnis eines Datenverarbeitungsvorgangs beeinflussen. Dies setzt zumindest Mit-
insbesondere seiner Account-Informationen (Name, postalische Anschrift, Be- ursächlichkeit der Tathandlung voraus. Notwendig ist eine unmittelbare vermö-
rechtigungen) und der Transaktionsnummern (TAN), die von der Bank an den gensrelevante Disposition des Computers,'''^ Der Betreiber der Datenverarbei-
Berechtigten vergeben und für jeweils eine Banküberweisung über das Internet tungsanlage muss nicht mit dem Inhaber des geschädigten Vermögens identisch
benutzt werden. Der Geschädigte erhält eine E-Mail des Täters, die von seiner sein, so dass die Tat wie bei § 263 StGB in der Form eines „Dreiecks-Computer-
Bank zu kommen scheint und mit der er gebeten wird, seine Bankdaten zu verifi- betruges" begangen werden kann.*"' An die Stelle des Verfügenden im Sinne des
zieren, nachdem er über einen Link auf die angebliche Internetpräsenz seiner Betrugstatbestandes tritt hier der Betreiber der Anlage, im Internet der
Bank gelangt ist. In Wahrheit befindet er sich auf einer vom „Phisher" eingerichte- Provider.''^*'
ten Webseite. Nach Eingabe der Daten werden diese nicht, wie der Nutzer an-
nimmt, an den Server der Bank geschickt, sondern an den Täter weitergeieitet. (d) Verniögensschaden. § 263a StGB setzt als Taterfolg den Vermögensschaden 216
Dieser benutzt die Informationen, um Überweisungen vom Konto des Geschädig- voraus. Dieser kann beim Systembetreiber oder bei einem Dritten eintreten. Die
ten auf sein eigenes Konto zu tätigen. Letzteres dürfte nach der oben genannten zu § 263 StGB entwickelten Grundsätze gelten entsprechend,''" Zum Vermögens-
„betrugsspezifischen" Auslegung den Tatbestand des § 263a StGB erfüllen, wäh- schaden gehört allerdings nicht der Aufwand, der erforderlich ist, um die durch die
rend fraglich ist, ob bereits das „Abfischen" der Daten des Berechtigten als Ver- Manipulation am Computer entstandenen Schäden zu beheben, oder um die An-
such zu werten ist. Richtigerweise wird man erst die Eingabe der erschlichenen lage wieder gebrauchsfähig zu machen,'"* Denkbar ist aber eine Strafbarkeit nach
Daten zum Zweck des unbefugten Geldtransfers als unmittelbares Ansetzen zur den §§ 303,303a StGB,
Till ansehen können. Geschieht das „Phishing" allerdings durch Installation eines
Trojaners auf dem Rechner des Geschädigten, der über die Protokollierung der (4) Subjektiver Tatbestand
Taslatureingaben an die geheimen Daten gelangt, so liegt bereits hierin ein Ver- § 263a StGB setzt vorsätzliches Handeln voraus. Dolus eventualis genügt. Da die 217
,' (. sioß gegen S 202a SlGB (vgl. hierzu Rz. 158). Unbefugtheit Tatbestandsmerkmal ist,"^' liegt ein Tatbestandsirrtum vor, wenn der
Täter meint, zur Verwendung der Daten berechtigt zu sein."""
214 § 263a SlGB erfasst allerdings nicht die nur im Verhältnis zu einem Dritten unbe-
rechtigte Datenverwendung,''^' etwa die Benutzung dienstlicher Internet-Zugänge (5) Versuch und Vollendung
oder E-Mail-Adressen zur unbefugten Privatnutzung.™ Im Internet kann auch die
unbefugte Eingabe eines Zugangscodes, etwa eines Passwortes, gegen den erkenn- Gemäß § 263a Abs. 2 StGB i.V.m. § 263 Abs. 2 SlGB ist der Versuch strafbar. Ein 218
baren Willen des Berechtiglen den Tatbesland erfüllen.'"' Dagegen dürfte die In- unmittelbares Ansetzen zur Tat ist mit dem Beginn eines Eingabevorgangs ge-
anspruchnahme einer im Internet angebotenen Leistung (z.B. das Lesen einer geben. Vollendet ist die Tat mit dem Eintritt des Vermögensschadens.
Online-Zeitung) mit Billigung des (berechtigten) Codeinhabers den Tatbestand
nicht erfüllen; in Betracht kommt dagegen § 265a StGB, wenn für die Vergabe (6) Qualifikation
einer Zugangsberechtigung ein Entgelt zu entrichten ist. Nach anderer Auffas- Gemäß § 263a Abs, 2 StGB findet auch § 263 Abs. 3 StGB mit seinen Regel- 219
sung''^^ fällt auch dieser Tatbestand unter § 263a StGB. Dem ist allerdings ent- beispielen Anwendung. Danach gilt ein erhöhter Strafrahmen (6 Monate bis 10
gegenzuhalten, dass in diesen Fällen in der Regel keine unmittelbare Vermö- Jahre), wenn der Täter gewerbs- oder bandenmäßig handelt, einen Vermögens-
gensschädigung eintritt. Die son.stige unbefugte Einwirkung auf den Ablauf eines verlust großen Ausmaßes herbeiführt, eine andere Person in wirtschaftliche Not
Datenverarbeitungsvorgangs soll nach dem gesetzgeberischen Willen'"^ diejenigen bringt oder seine Befugnisse als Amtsträger missbraucht.
strafwürdigen Manipulationen erfassen, die nicht unter die übrigen Varianten fal-
len. Zum Merkmal der Unbefugtheit gilt das zur unbefugten Verwendung von
Daten Gesagte.

428 Die Bedeutung des Phänomens wird daran ersichtlich, dass nach einer Mitteilung des
Hessischen Landeskriminalamts alleine im März 2fK)4 ca. 2(K).000 so genanter Phishing- 434 Liickner/Kühl § 263a Rz. 16; Schönke/Schröder-Craincr § 263a Rz, 23: LK-TiccU'iiiann
E-Mails registriert wurden. § 263a Rz, 67.
429 Vgl. LG Bonn NJW 1999, 3726. 435 Trönäle/Fischer § 263a Rz. 21; Lackner/KiM § 263a Rz. 21; a.A. I-Iafl NStZ 1987, 8.
430 Trönäle/Fischer § 263a Rz. 11, 436 Vgl. hierzu Altenhain JZ 1997,754.
431 LK-Tieäemann § 263a Rz. 48; nV.-Kindhäuser § 263a Rz. 36. 437 Tröndle/Fischer § 263a Rz. 22.
432 Fischer/Tröndle § 263a Rz. 16; Möhrenschlager wislra 1986, 133; Lenckner/Winkelbauer 438 Schönke/Schröder-Crnmer § 263a Rz. 24,29; Möhrenschlager vvistra 1986.128. 133.
CR 1986,657. 439 Ausführlich hierzu OLG Köln NJW 1992, 125.
433 Vgl. BT-Drucks. 10/318 S. 19, 30. 440 Lackner/KiihI § 263a Rz. 24; Schönke/Schröder-Cruiiier § 263a Rz. 233.

62 63
III Besonderer Teil Straftaten mit wirtschaftlichem Bezug III

(7) Prozessuales (3) Betrug durch die Installation eines Dialer-Programms


220 § 263a StGB ist kein Antragsdelikt. Etwas anderes gilt nur dann, wenn die Tat Die missbräuchliche Installation eines Dialer-Programms (auch als 0190-Dialer 223
gegenüber einem Angehörigen, dem Vormund, Betreuer oder einem Hausgenos- bezeichnet), bei dem - für den Nutzer nicht erkennbar - bei jeder Einwahl ins
sen des Täters begangen wird (§§ 263a Abs. 2, 263 Abs. 4, 247 StGB) oder ein Internet eine teure DFÜ-Verbindung hergestellt wird, stellt zunächst eine Daten-
I Bagatellfall i.S.d. § 248a StGB vorliegt und die Staatsanwaltschaft ein Einschreiten veränderung im Sinne des § 303a StGB dar. Daneben kommt eine Strafbarkeit ,
vom Amts wegen nicht für geboten hält. nach § 263 StGB in Betracht. Die Tathandlung liegt regelmäßig bereits im Anbie- ;
V ten des Dialer-Programms, da dem Nutzer zumindest konkludent vorgespiegelt
wird, das Programm diene nur dem beschleunigten Zugang zu bestimmten Inhal-
ff) Betrug (§ 263 StGB)
ten, während in Wirklichkeit eine Standard-Internetverbindung über eine 0190-
(1) Vorbemerkung Servicenummer erstellt'wird.''''^ Dass der Nutzer sich keine Gedanken mache, wenn
221 Der Betrug ist kein internetspezifischer Tatbestand. Die zur Auslösung der Kau- er sich ins Netz einwählt, und damit kein täuschungsbedingter Irrtum vorliege*'^
salkette Täuschung-Irrtum-Vermögensverfügung-Vermögensnachteil notwendige wird man schwerlich vertreten können. Wer das Internet nutzt, kennt in der Regel
Handlung des Täters ist online ebenso begehbar wie offline. Dies gilt etwa für die die für ihn geltenden Nutzungsbedingungen, insbesondere die Verbindungspreise,
Fälle des Verbraucherbetruges, in denen falsche Angaben zu überteuerter Ware und geht stillschweigend von deren Fortdauer aus. Die Vermögensverfügung des
abgegeben oder Gegenstände zum Kauf angeboten werden, die gar nicht existie- Nutzers liegt dann darin, dass er sich unter Nutzung des Dialer-Programms über
ren. Bezüglich der in diesen Fällen gegebenen Tatbestandsmerkmale des § 263 die 0190-Verbindung ins Internet einwählf*^ und damit Zahlungsverpflichtungen
StGB kann auf die einschlägigen Kommentare zum StGB verwiesen werden. Die auslöst. Ein Schaden im Sinne einer Vermögensgefährdung ist auch dann gegeben,
nachfolgenden Ausführungen beschränken sich auf die internetspezifischen Bege- wenn sich der Nutzer letztlich erfolgreich gegen die betrügerisch erlangte For-
derung zur Wehr setzt. Der Tatbestand des § 263 StGB hegt somit vor.**'
f 'I-
hungsweisen des Betruges bei so genannten Internet-Auktionen und bei der Instal-
lation von Dialer-Programmen (zum Phishing s. Rz. 213).
gg) Unerlaubte Veranstaltung eines Glücksspiels (§ 284 StGB)
(2) Betrug bei Internet-Aulitionen (1) Überblick
222 Beim Anbieten von Waren oder Dienstleistungen über ein so genanntes Internet- Die §§ 284, 285 StGB stellen das Veranstalten von Glücksspielen sowie einige 224
Auktionshaus (z.B. ebay) kommt neben dem herkömmlichen betrügerischen Tat- Vorbereitungshandlungen und die Teilnahme hierzu unter Strafe. Der Grundtat-
handlungen (s. Rz. 221) ein Betrug gegenüber anderen Auktionsteilnehmern durch bestand des § 284 Abs. 1 StGB betrifft das öffentliche Glücksspiel, dem in Abs. 2
das Mitbieten auf eigene Angebote in Betracht. Die Täuschung kann darin gese- das gewohnheitsmäßige Glücksspiel in geschlossenen Gesellschaften gleichgestellt
hen werden, dass die Mitbieter von einer ernsthaften Erklärung ausgehen und ihre wird. Der Qualifikationstatbestand des § 284 Abs. 3 StGB trägt der Tatsache Rech-
eigenen Angebote entsprechend erhöhen. Allerdings wird ein Vermögensnachteil nung, dass das illegale Glücksspiel zu einem Tätigkeitsfeld der organisierten Kri-
des Mitbielenden allenfalls dann vorliegen, wenn er die Ware zu einem Preis „er- minalität geworden ist, und unterstellt das gewerbs- und bandenmäßige Handeln
steigert","' den er ohne das Mitbieten des Verkäufers nicht bezahlt hätte (also kein einem erhöhten Strafrahmen. § 284 Abs. 4 StGB, der durch das 6. StrRG*"^ einge-
weiterer ernsthafter Bewerber an die zweite Stelle der Angebote gerückt ist). Wird führt wurde, stellt die Werbung für ein illegales Glücksspiel unter Strafe. Die Vor-
er vom Verkäufer, den sein Angebot im Nachhinein reut, überboten, so dass dieser schrift soll dem Umstand Rechnung tragen, dass durch die Erweiterung der Tele-
seine Ware behält, wird es an der Vermögensverfügung fehlen. Hat der Mitbie- kommunikationsmöglichkeiten, insbesondere im Internet, der Veranstalter häufig
tende ohne Rücksicht auf weitere Gebote ein Höchstgebot abgegeben, so dass sich nicht im Inland tätig wird.'''" Schheßhch sanktioniert § 285 StGB den teilnehmen-
sein wirksames Gebot durch Konkurrenzgebote „automatisch" erhöht, so fehlt es den Spieler selbst.
an einer irrtumsbedingten Verfügung, so dass auch in diesem Falle der Tatbestand
des § 263 StGB nicht vorliegt. Die Anwendbarkeit des § 263a StGB hängt von der
Inierprelalion des Merkmals „unbefugt" ab (vgl. oben Rz. 212). Nach der com-
puterspezifischen Auslegung des Merkmals, der zuzustimmen ist, dürfte der Tatbe-
stand nicht gegeben sein. Letztlich wird es in diesem Fall aber auch am subjektiven 442 ßwggKc/!NStZ2002,178,181;vgl. auchA/K/!efa(2003),S. lOff
Tatbestand fehlen, denn das Höchstgebot des Mitbieters bleibt dem Konkurrenten 443 So fra/iA: CR 2004,123,127.
444 fran/t CR 2004,123,127.
nach den Regeln der Online-Auktion verborgen. 445 Im Ergebnis eben,so ßwgg/.vt/i NStZ 2002, 178, 181; zum Ganzen sehr instruktiv auch
BGH MMR 2004, 308 und Grabe CR 2004, 262. Nach BGH a.a.O. trägt der Telefon-
netzbetreiber und nicht der Nutzer das Risiko der heimlichen Installation.
44! Zur Rechtsnatur der sog. Online-Auktion vgl. BGH MMR 2002, 95 und OLG Hamm 446 6. Gesetz zur Reform des Strafrechts vom 26.1.1998, BGBl. I S. 164.
.lurPC Web-Dok. 255/2000. 447 VglBT-Drucks.l3/9094,S,20f.;LK-vonß«i>«o^§284Rz.25.
M
64 65

rmm^mmm'f ww'infwn—.wwi
III Besonderer Teil Straftaten mit wirtschaftlichem Bezug III

(2) Geschütztes Rechtsgut gehen von einem Glücksspiel aus, während das LG Bochum"'^^ und das AG Karls-
225 Unmittelbarer Schutzzweck des § 284 ist die staatliche Kontrolle des Glücksspiels, ruhe-Durlach"*"' der Sportwette den Zufallscharakter überwiegend absprechen.
die Vorschrift hat insoweit ordnungsrechtlichen Charakter.""" Die staatliche Kon- Der BGH hat die Frage offen gelassen, scheint aber zur Bejahung der Glücksspiel-
trolle soll einen ordnungsgemäßen Spielbetrieb sichern und so den Einzelnen vor eigenschaft zu neigen.""
der Gefahr von Manipulationen zum Schaden seines Vermögens schützen.""^ Ob Öffentlich ist das Glücksspiel, wenn für einen größeren, nicht fest geschlossenen 227
auch der Einzelne vor sich selbst, nämlich seiner unbeherrschten Spielleidenschaft, Personenkreis die Möglichkeit besteht, sich an ihm zu beteiligen"**' und bei den
geschützt werden soll,"'" muss unter Achtung des Prinzips der Eigenverantwort- Spielern der Wille vorhanden und äußerlich erkennbar ist, auch andere am Spiel
hchkeit des Bürgers, das in der Regel die Straflosigkeit von Selbstschädigungen teilnehmen zu lassen."^'* Diese Voraussetzung ist bei einer Spielteilnahme im Inter-
impliziert,"-^' bezweifelt werden."'^ Die Frage ist von Bedeutung für die Verein- net in der Regel gegeben.
barkeit der Straftatbestände mit Europarecht (vgl. hierzu ausführlich Rz. 234 ff.) (b) Tathandhingen. § 284 Abs. 1 StGB stellt das Veranstalten oder Halten eines 228
Glücksspiels sowie das Bereitstellen der Einrichtungen hierzu unter Strafe. Ein
(3) Tatbestand Glücksspiel veranstaltet, wer dem Publikum Gelegenheit zur Teilnahme gibt, in
226 (a) Tatgegenstand: Öffentliches Glücksspiel. Das Glücksspiel ist eine Unterart des dem er verantwortlich und organisatorisch den Rahmen für dessen Abhaltung
Spiels."" Es unterscheidet sich vom Geschicklichkeitsspiel"'^" dadurch, dass die Ent- schafft."''' Es genügt die Aufstellung und Zugänglichmachung eines Spielplanes;
scheidung über Gewinn und Verlust nicht von der Fähigkeit des Spielers, sondern dass bereits eine Beteiligung am Spiel stattgefunden hat, ist nicht erforderlich."'"'*
hauptsächlich vom Zufall, nämlich der Wirkung unberechenbarer, dem Einfluss Ein Internet-Glücksspiel veranstaltet, wer auf seiner Internetseite die Teilnahme
der Beteiligten entzogener Ursachen"'^ abhängt. Ob Glück oder Geschicklichkeit an einem Glücksspiel anbietet."'"' Der Anbieter muss dabei nicht selbst Teilnehmer
über den Spielausgang entscheiden, ist nach dem Durchschnitt der Mitspieler zu des Spiels sein."™
bemessen, so dass der Charakter des Spiels nur einheitlich zu beurteilen ist.''*
Erforderlich ist für das Glücksspiel i.S.d. § 284 StGB ein nicht gänzlich unerheb- Der Begriff des Haltens eines Glücksspiels ist umstritten. Eine Meinung lässt es 229
licher Einsatz, durch den die Aussicht auf einen Vorteil erlangt wird. Hierdurch genügen, dass der Täter als Unternehmer die Einrichtungen zur Verfügung stellt""",
unterscheidet sich das Glücksspiel vom bloßem Unterhaltungsspiel, bei dem kein während nach überwiegender Ansicht eine Leitung des Spiels oder eine eigenver-
oder lediglich ein unbedeutender Gewinn erwartet wird."" Von der Wette unter- antwortliche Überwachung des Spielverlaufs erforderlich ist."''
scheidet sich das Glücksspiel in subjektiver Hinsicht. Zweck des Spiels ist der Das Bereitstellen von Einrichtungen zum Glücksspiel bedeutet als eigenständige 230
Gewinn, Zweck der Wette die Erledigung eines ernsthaften Meinungsstreits."'^* Sie Vorbereitungshandlung das Zugänglichmachen von Spieleinrichlungen. Dies sind
ist straflos. Umstritten ist die rechthche Einordnung der Sportwetten, die sich im alle Gegenstände, die ihrer Natur nach geeignet oder dazu bestimmt sind, zu
Internet großer Beliebtheit erfreuen. Während die Zivil-und Verwaltungsgerichte Glücksspielen benutzt zu werden."" Auch ansonsten völlig neutrale Gegenstände,
überwiegend davon ausgehen, dass Sportwetten Glücksspiele sind,"-" ist die straf- etwa ein PC, können unter diesen Voraussetzungen zur Spieleinrichtung werden."'"
rechthche Judikatur uneinig. Das OLG Nürnberg"'^" und das LG München I"" § 284 Abs. 4 StGB stellt die Werbung für ein Glücksspiel unter Strafe. Gemeint ist 231
die Aufforderung an die Öffenthchkeit oder an einzelne Personen, sich am Glücks-
spiel zu beteiligen. Das bloße Setzen eines Hyperlinks auf eine Glücksspielseite im

448 Schönke/Schröder § 284 Rz. 1.


449 SK-Hoyer § 284 Rz. 3; Lampe JuS 1994, 741.
450 Vgl. BGHSt 11, 209; Lackner/Kiihl § 284 Rz. 1.
451 Schönke/Schröder § 284 Rz. 1. 462 LG Boc/iiim NStZ-RR 2002,170.
452 Nach LG München I NJW 2004,171 bezweckt § 284 Abs. 1 StGB nicht die Bekämpfung 463 AG Karlsruhe-Durlach J<iStZ 2001,254.
oder Eindämmung der Spielsucht; a.A. Fritzemeyer/Rinderle CR 2003, 599, für die in 464 ßC//NStZ 2003,372 m.Anm.ßecA:em/?erNStZ 2004,39.
erster Linie die mit dem Glücksspiel einhergehende Suchtgefahr bekämpft werden soll. 465 RGSt 57, 193.
453 Schönke/Schröder-Eser/Heine § 284 Rz. 3. 466 BayObLG GA 56/385.
454 Vgl. hierzu Tröndle/Fischer § 284 Rz. 5. ' 467 ßayOöLC NJW 1993, 2821.
455 St. Rspr. vgl. BGHSt 9, 37; BGH BGHReport 2002, 505; LG München I N.TW 2002,2656. 468 SK-Hoyer § 284 Rz. 18.
456 Vgl. LG Bochum NStZ-RR 2002,170. 469 Fritzemeyer/Rinderle CR 2003, 599, 600.
457 Vgl. Tröndle/Fischer § 284 Rz. 4. 470 Tröndle/Fischer I2?,'m.z.n.
458 Schönke/Schröder-Eser/Heine § 284 Rz. 4. All Schönke/Schröder-Eser/Heine § 284 Rz. 13.
459 Z.B. BGH NJW 2002,2175; OLG Hamburg CR 2003,56; BVerwG NJW 2001, 2648. 472 BayObLG NStZ 1993,491; Lackner/KiUd 5 284 Rz. 11: NK-Wohlers S 284 Rz. 43
460 OLG Nürnberg SpuRt 2001,156. l 473 LK-von Buhnoff§ 284 Rz. 13.
461 LG München 1 NJW 2002.2656. 474 Schönke/Schröder-Eser/Heine § 284 Rz. 15.
,1
66 67
4m
III Besonderer Teil Straftaten mit wirtschaftlichem Bezug III

Internet dürfte den Tatbestand der Werbung noch nicht e^füllen'"^ wenn dieser barer oder höchstwahrseheinlicher Gefahren für ein überragend wichtiges Ge-
nicht mit einer werbenden Äußerung verbunden ist. Für den Tatbestand ist es nicht meinschaftsgut zwingend geboten ist. Das Bundesverwaltungsgericht''*'' nimmt
erforderlich, das ein Glücksspiel tatsächheh zustande kommt.'*'"' Ebenso ist es be- dies an, da die Glücksspielverbote dem Schutz der Spielleidenschaft vor Ausbeu-
deutungslos, ob das Glücksspiel im In- oder Ausland stattfinden soll.'"' tung, der Eindämmung und Kanalisierung der Spielleidenschaft und der Verhinde-
232 Die Beteiligung am Glücksspiel i.S.v. § 285 StGB meint die Teilnahme als Spieler, rung von Umfeldkriminalität dienten. Auch sei die Einhaltung des Übermaßver-
d.h. die Akzeptanz der Gewinn- und Verlustaussichten. Beteiligter ist auch, wer auf botes zu bejahen.''"'' Über mehrere anhängige Verfassungsbeschwerden ist noch
Rechnung eines anderen spielt''™, ebenso der selbst mitspielende Veranstalter.''" nicht entschieden.
Die Frage der Vereinbarkeit der §§ 284, 285 StGB mit europarechtlichen Vor- 235
(4) Rechtswidrigkeit: Ohne behördliche Erlaubnis Schriften ist nach dem Urteil des Europäischen Gerichtshofs vom 6.11.2003"'" in
233 Die genannten Handlungen sind nur strafbar, wenn sie ohne behördliche Erlaub- den Blickpunkt geraten.'"" Nach dieser Entscheidung, die zwar eine italienische
nis vorgenommen werden. Das Fehlen der Erlaubnis wird teilweise als negatives Regelung betrifft, für deutsches Recht aber in gleicherweise Gültigkeit hat, stellen
Tatbestandsmerkmal angesehen*", so dass die irrige Annahme eine ausreichende' nationale Regelungen über Glücksspiele eine Beschränkung der Niederlassungs-
Erlaubnis liege vor, einen vorsatzausschließenden Tatbestandsirrtum darstellt. freiheit (Art. 43 ff. EG) und des freien Dienstleistungsverkehrs (Art. 49 ff. EG) dar.
Nach anderer Auffassung ist die Erlaubnis lediglich ein Rechtfertigungsgrund."*' Unter diesen Umständen sei zu prüfen, ob solche Beschränkungen aufgrund der in
Jedenfalls liegt nur ein Verbotsirrtum vor, wenn der Veranstalter fälschUcherweise den Art. 45 und 46 EG ausdrücklich vorgesehenen Ausnahmeregelungen zulässig
meint, er bedürfe keiner Erlaubnis.""^ Als „behördliche Erlaubnis" kam nach bis- oder nach der Rechtssprechung des EuGH aus zwingenden Gründen des Allge-
her einhelliger Auffassung nur die Erlaubnis der zuständigen (deutschen) Landes- meininteresses, zu denen Steuermindereinnahmen nicht gehörten, gerechtfertigt
behörde''*-' in Betracht, so dass die Genehmigung einer ausländischen Behörde als seien.'"" Die genannten Beschränkungen müssten geeignet sein, die Verwirkü-
nicht ausreichend angesehen wurde.''^'' Dem ist das Landgericht München in sei- chung des mit ihnen verfolgten Ziels zu gewährleisten, und sie dürften nicht über
nem Beschluss vom 27.10.2003''*'' entgegengetreten. § 284 StGB müsse gemein- das hinausgehen, was zur Erreichung dieses Ziels erforderhch sei. Auf jeden Fall
schaftsrechtskonform dahingehend ausgelegt werden, dass auch die Genehmigung müssten sie in nicht diskriminierender 'Weise angewandt werden.'"' Kritisch be-
durch einen anderen EU-Mitgliedstaat das strafrechtliche Genehmigungserfor- trachtet der EuGH das Spannungsverhältnis zwischen dem staatlichen Glücks-
dernis erfüllt. Die deutschen Regelungen des Glücksspiels seien in erster Linie spielmonopol und der Eindämmung der Spielleidenschaft. Die Behörden eines
fiskalischer Natur, so dass das Erfordernis einer deutschen Genehmigung mit EU- Mitgliedsstaats, die den Verbraucher dazu anreizen und ermuntern, an Glücksspie-
Recht nicht zu vereinbaren sei (vgl. hierzu Rz, 235). len teilzunehmen, damit der Staatskasse daraus Einnahmen zufließen, könnten
sich nicht im Hinblick auf die Notwendigkeit, die Gelegenheit zum Spiel zu ver-
(5) Vereinbarkeit mit Europarecht mindern, auf die öffentliche Sozialordnung berufen.'"^
234 Die Glücksspielverbote des Strafgesetzbuches greifen in die verfassungsrechtlich Die Reaktionen der Rechtsprechung auf das Gambelli-Verfahren sind unter- 236
garantierte Berufsfreiheit ein. Der Ausschluss von Privatunternehmen von der schiedlich ausgefallen. Das LG München hat - wenige Tage vor dem Urteil des
Veranstaltung von Glücksspielen stellt eine objektive Berufszulassungsregelung EuGH, aber in Kenntnis der Schlussanträge des Generalanwalts'"' - § 284 StGB
dar, die nur gerechtfertigt sein kann, wenn die Regelung zur Abwehr nachweis- dahingehend ausgelegt, dass auch die Genehmigung von Glücksspielen durch
einen anderen EU-Mitgliedsstaat das strafrechtliche Genehmigungserfordernis
erfüllt. Die deutschen Regelungen des Glücksspiels seien vor allem fiskalischer
475 Vgl. LG Berlin MMR 2002, 119 m. Anm. Becker; ausführlich zum Begriff des Werbens Natur, während dem Gesichtspunkt der Bekämpfung der Spielsucht keinerlei
TImmm (2004), S. 95 ff.
476 Schönke/Schröder-Eser/Heine § 284 Rz. 25a; Tröndle/Fischer § 284 Rz. 14b. Bedeutung zukomme, so dass das Erfordernis einer deutschen Genehmigung mit
477 SK-Hoyer § 284 Rz. 27. EU-Recht nicht zu vereinbaren sei.'"'' Die Entscheidung mag zwar europarechts-
478 LK-ra;? Bubnoffl 285 Rz. 2.
479 SK-/7(nw§2S5 Rz. 4,
486 BVerwG NJW 2001, 2648.
480 I^ackner/Kiihl § 284 Rz. 12; SK-Hoyer § 284 Rz, 21; Fritzemeyer/Rinderle CR 2003, 599, 487 A.A. Jani NJW 2003,1694,1698 m.w.N.
600; Bcirlon/Gercke/Janssen wistra 2004, 321.
488 £wG//- Gambelli - NJW 2004,139; hierzu van dm Brink CRi 2004,23 ft,
48 OLG Celle NJW 1969, 2250. 489 Vgl. hierzu Frilzemeyer/Rinderle CR 2004, 367; Hoeller/Bodemann NJW 2004, 122;
482 Schönkc/Schrnder-Eser/Heine 284 Rz. 23; LK-vo/? Biibnoff § 284 Rz. 23; a.A. NK- Barlnn/Cercke/Janssen wistra 2004,321, 324.
Wühlers § 284 Rz. 53. 490 EuGH NJW 2004, 139, 140; hierzu auch Kazemi/Leopolä MMR 2004, 649, 650.
483 Das Glücksspielwesen gehört zur Gcsetzgebungskompetenz der Länder (Art. 70, 73, 74 491 £ M G / / N J W 2 0 0 4 , 139, 140.
GG), 492 ßuGH NJW 2004,139, 141.
484 BGH NJW 2002, 2175. 493 So jedenfalls die Mitteilung bei Fntomeyer/Wnder/e CR 2004,367,369.
485 LG München I CR 2004, 464. 494 LG München INm Z004,n\,172.
69
III Besonderer Teil Urheberrechtliche Straftaten III

freundlich gemeint sein, mit den Vorgaben des EuGH dürflc sie indessen nicht in EGV gegen Dänemark wegen der dortigen Glücksspielregelung eingeleitet.-'"' Die
Einklang stehen. Das AG Heidenheim hat dagegen in seinem Beschluss vom weitere Entwicklung bleibt abzuwarten.
1.12.2003*^ eine Anklage wegen § 284 StGB nicht zugelassen und die Eröffnung
des Hauptverfahrens abgelehnt, und sich dabei direkt auf das Urteil des EuGH hh) Erpressung (§ 253 StGB)
vom 6.11.2003 berufen. § 284 StGB stelle in dem zur Entscheidung anstehenden
Fall einen unverhältnismäßigen Eingriff in die durch EG-Vertrag gewährleistete (1) Vorbemerkung
Dienstleistungsfreiheit und Niederlassungsfreiheit dar. Ein Staat verhalte sich wi- Der Tatbestand der Erpressung ist, in der Form der Drohung mit einem empfind- 237
dersprüchlich, wenn er einerseits selbst Glücksspiele anbiete und für die Teilnahme liehen Übel, mit Mitteln des Internets (etwa per E-Mail) ebenso begehbar wie
entsprechend werbe (wie etwa die Staatliche Toto-Lotto-GmbH des Landes durch direkte verbale oder schriftliche Äußerungen. Insoweit gelten für das Inter-
Baden-Württemberg), deren Veranstaltung andererseits den Bürgern verbiete.'** net keine Besonderheiten. Eine internet-spezifische Variante der Erpressung kann
Dem ist zuzustimmen. Nach dem Urteil des 1. Zivilsenats des Bundesgerichtshofs jedoch in der Form des so genannten Domain-Grabbing gegeben sein.
vom 1.4.2004'"'' verstößt die Vorschrift des § 284 StGB als solche nicht gegen die
durch Art. 46 und 49 EG gewährleisteten Grundfreiheiten der Niederlassungs- und (2) Tathandlung
Dienstleistungsfreiheit. Die Vorschrift sei einerseits durch zwingende Gründe des
Allgemeininteresses gerechtfertigt, andererseits treffe sie selbst keine Entschei- Beim Domain-Grabbing geht der Täter so vor, dass er eine oder eine Vielzahl von 238
dung darüber, ob und inwieweit Glücksspiele abweichend von ihrer grundsätz- Homepage-Namen (Domains) unter Verwendung bekannter Marken oder Namen
lichen Unerlaubtheit zugelassen werden könnten oder nicht.™ Dieser Auffassung bei der zuständigen Registrierungsstelle auf seinen Namen eintragen lässt, ohne
ist zu widersprechen. Sie wird dem vom EuGH vorgegebenen Prüfungsmaßstab, an die Absicht zu haben, unter der Domain jemals eine Homepage einzurichten oder
den die mitgliedsstaatlichen Gerichte faktisch gebunden sind,"'* nicht gerecht. Zu den registrierten Namen selbst zu nutzen. Der Täter nutzt die Sperrwirkung der
den zwingenden Gründen des Allgemeininteresses, die das Glücksspielverbot Registrierung dazu aus, von den Marken- oder Namensinhabern ein Entgelt für die
allenfalls rechtfertigen könnten, gehören unter anderem der Verbraucherschutz, Freigabe der Domain zu verlangen, sei es, in dem er selbst auf die Berechtigten
die Betrugsvorbeugung und die Vermeidung von Anreizen für die Bürger zu über- zugeht, sei es, dass er darauf wartet, dass Interessenten, die auf eine gewünschte
höhten Ausgaben für das Spielen.'" Wenn diese Gesichtspunkte allerdings „kei- Domain nicht mehr zugreifen können und für die er als Registrant ermittelbar ist,
nerlei Bedeutung" haben,™' und Staatseinnahmen aus den genehmigten Spielen an ihn herantreten. Das Landgericht München hat in diesem Verhalten den Tatbe-
mehr sind als nur eine erfreuliche Nebenfolge, nämlich der eigentliche Grund stand des § 253 StGB in Form der Nötigung durch Drohung mit einem empfindli-
staatlicher Monopolisierung des Glücksspiels, dann kann die derzeitige Rechtslage chen Übel gesehen.™ Da der Täter wusste, dass er zivilrechtlich verpflichtet war,
nicht bestehen bleiben. Selbst wenn die Strafvorschriften überwiegend dem Ver- die Domains den rechtmäßigen Inhabern zu überlassen, sein Vorgehen also rechts-
braucherschutz dienen sollten, wovon nicht auszugehen ist, müssten diese auch widrig war, handelte er auch vorsätzlich. In Anbetracht der Vielzahl der vorgenom-
geeignet sein, die Verwirklichung dieser Ziele in dem Sinne zu gewährleisten, dass menen Registrierungen und der von den Betroffenen abverlangten Zahlungen
sie kohärent und systematisch zur Begrenzung der Wetttätigkeiten beitragen. (zwischen 2.500 DM und 14.900,00 DM) hat das Gericht Gewerbsmäßigkeit im
Gleichzeitig dürfen sie nicht über das ErforderUche hinausgehen."^ Mittlerweile Sinne von § 253 Abs. 4 StGB angenommen. Soweit die Betroffenen die Zahlung
hat die Europäische Kommission ein Vertragsverletzungsverfahren nach Art. 226 verweigerten, kam lediglich die Verurteilung wegen Versuchs in Betracht (§ 253
Abs. 2 StGB).

495 AG Heidenheim B.v. 1.12.2003 - 3 Ds 424/03 -. c) Urheberrechtliche Straftaten


496 „Nimmt man die Rechtsprechung des EuGH Ernst und anerkennt man, dass die Finan-
zierung staatlicher Aufgaben nicht der eigentliche Grund, sondern allenfalls erfreuliche aa) Allgemeines
Nebentolge... der Beschränkungen sein darf, so ist daraus die prozessuale Konsequenz zu
ziehen, dass der Staat die Erforderlichkeit konkret darlegen und nicht ledighch pauschal Verstöße gegen das Urheberrecht spielen im Internet mittlerweile eine besonders 239
behaupten darf. Andernfalls liefe die strikte freiheilliche Rechtsprechung des EuGH große Rolle. Die massenhafte wirtschaftliche Ausbeutung geschützter Werke, die
leer" {AG Heidenheim B. v. 1.12.2003 - 3 Ds 424/03 -). früher technisch nicht möglich war, ist Wirklichkeit geworden. Jedermann, ob mit
497 BGH NJW 2004, 2158, 2160. oder ohne technische Kenntnisse, ist heute in der Lage, jeden beliebigen Inhalt in
498 BGH NJW 2004, 2158, 2160.
499 Hoeller/Bodemann NJW 2004,122,124.
500 Hoeller/Bodemami NJW 2004, 122, 123. 503 Vgl. Presseerklärung der Europäischen Kommission vom 30.3.2004, IP/04/401.
501 So jedenfalls LG München I NJW 2004, 171, 172 unter Hinweis auf ein im dorfigen 504 LG München //, Urteil v. 14.9.2000 -W 5 KLs 70 Js 12730/99 - = wwvv.jurpc.de/rechtspr/
Verfahren vorgelegtes Gutachten der Verteidigung. 20000228.htm: zur zivilrechtlichen Problematik des Domain-Grabbing vgl. Hoeren
502 EuGH NJW 2004,139, 140. (2004), S. 168.

70 71
r III Besonderer Teil Urheberrechtliche Straftaten III
PI;
das Netz zu stellen oder auf bereitgestellte Inhalte zuzugreifen. Unrechtsbewusst- lieber Nutzungsrechte (§ 31 Abs. 1, 3 UrhG). Gerade die Miturheberschaft und die
sein ist selbst bei offensichtlichen Urheberrechtsverletzungen kaum vorhanden."" Urheberschaft verbundener Werke sind im Internet nicht selten."^
240 Das Urheberrecht war bislang eine Domäne des Zivilrechts, das Strafrecht spielte
w dagegen sowohl tatsächlich als auch rechtsdogmatisch eine eher untergeordnete
Rolle."'"' Diese Situation hat sich seit der Erfindung des Internets nicht wesentlich
(3) Tatbestandsvoraussetzungen
(a) Tatgegenstand: Werk. Ziel der urheberrechtlichen Verletzung muss ein Werk 243
geändert, wie ein Blick in die Fachzeitschriften zeigt. Auch die urheberrechtlichen sein. Das Gesetz definiert dieses in § 2 Abs. 2 UrhG als persönlich geistige Schöp-
Straftatbestände sind zivilrechtsakzessorisch."" Dies gilt sowohl für § 106 UrhG fung und ergänzt diese Legaldefinition durch den Regelbeispielkatalog des § 2
(unerlaubte Verwertung urheberrechtlich geschützter Werke) als auch für § 107 Abs. 1 UrhG, der allerdings nicht abschUeßend ist."-* Die vier konstitutiven Merk-
UrhG (unzulässiges Anbringen der Urheberbezeichnung), § 108 UrhG (unerlaub- male des urheberrechtlichen Werkbegriffs sind die persönliche Schöpfung, der geis-
te Eingriffe in verwandte Schutzrechte) und § 108b UrhG (unerlaubte Eingriffe in tige Gehalt, die Formgestaltung und die Individualität eines Werkes. Der Begriff
technische Schutzmaßnahmen). der persönlichen Schöpfung umfasst nur menschliches Schaffen. Ausgeschlossen
sind demnach Erzeugnisse, die rein maschinell oder durch einen Computer produ-
bb) Unerlaubte Verwertung urheberrechtlich geschützter Werke (§ 106 UrhG) ziert werden.''"* Auf den Wert des Arbeitserzeugnisses kommt es dagegen nicht
an.'" Das Merkmal des geistigen Gehalts ist erfüllt, wenn ein gedanklicher oder
(1) Geschützte Rechtsgüter ästhetischer Inhalt zum Ausdruck gebracht wurde, der Urheber sich also etwas
241 § 106 UrhG schützt aus dem Bereich der körperhchen Verwertungsrechte des § 15 „gedacht haben muss".'"* Das Kriterium der Formgestaltung grenzt das Werk zur
Abs. 1 UrhG das Recht der Vervielfältigung (§ 16 UrhG) und der Verbreitung (§ 17 bloßen Idee ab. Der geistige Inhalt des Werkes muss sich in einer bestimmten
UrhG). Dagegen genießen das Ausstellungsrecht (§ 15 Abs. 1 i.V.m. § 16 UrhG) Form so ausdrücken, dass diese den „individuellen Geist des Urhebers" wieder-
und die sonstigen unbenannlen körperlichen Verwertungsrechte keinen strafrecht- gibt".'" Das Merkmal der Individuahtät unterschiedet das Werk von der rein hand-
lichen Schulz. Die unkörperlichen Verwertungsarten werden dagegen umfassend werklichen Leistung, der „das Eigene" des Urhebers fehlt. Dabei ist die Gestal-
m: geschützt, da der Begriff der „öffentlichen Wiedergabe" auf § 15 Abs. 2 UrhG
verweist. Neben den dort genannten unkörperhchen Verwertungsrechten umfasst
tungshöhe aber in erster Linie kein qualitatives, sondern ein quantitatives Krite-
rium."* Es kommt also nicht darauf an, ob ein Werk beim Publikum Zuspruch
§ 15 Abs. 2 UrhG auch sämtliche nicht benannten Fälle, die bei Erlass des Gesetzes findet oder nicht. Wegen der Einzelheiten zum Werkbegriff sei auf die Speziallite-
unbekannt oder wirtschaftlich unbedeutend waren.*" Strafrechtlichen Schutz ge- ratur und die umfangreiche Rechtsprechung des Bundesgerichtshofs verwiesen.
nießen aber nur die absoluten Verwertungsrechte, nicht die obligatorischen. Nicht
§ 69a Abs. 3 UrhG "'' stellt klar, dass auch Computerprogramme geschützt werden, 244
geschützt wird auch das Urheberpersönlichkeitsrecht, da § 106 UrhG auf die §§ 12
wenn sie individuelle Werke in dem Sinne darstellen, dass sie das Ergebnis der
bis 14 UrhG nicht Bezug nimmt.™
eigenen geistigen Schöpfung ihres Urhebers sind, wobei zur Bestimmung ihrer
Schutzfähigkeit keine anderen Kriterien, insbesondere nicht qualitative oder äs-
(2j Geschützter Personenkreis
thetische, anzuwenden sind. Die Rechtsprechung des Bundesgerichtshofs, wonach
242 § 106 UrhG schützt pri?:iär den Urheber. Gemäß § 7 UrhG ist dies der Schöpfer die Schutzfähigkeit von Computerprogrammen erst dann in Betracht kam, wenn
einer persönlichen geistigen Schöpfung gemäß § 2 Abs. 2 UrhG. In Betracht kom- ein deutliches Überragen der Gestaltungsfähigkeit in Auswahl, Sammlung, Anord-
men nur natürliche Personen, juristische Personen scheiden dagegen aus,"" ebenso nung und Einteilung der Informationen und Anweisungen gegenüber dem „allge-
Computer und andere Maschinen.'" Geschützt sind auch der Miturheber (§ 8 meinen Durchschnittskönnen" eines Programmierers vorlag,'^" ist damit obsolet
Abs. 1 UrhG), der Urheber verbundener Werke (§ 9 UrhG), der Rechtsnachfolger geworden.
des Urhebers (§ 30 UrhG), der Bearbeiter eines Werks (§ 3 UrhG), der Herausge-
ber von Sammelwerken und Datenbanken (§ 4 UrhG) und der Inhaber ausschließ-
512 Vgl.Serf/me(e;-(2003),S, 14ff,
513 Fromm/Nordemann-Nordemann-Vienck § 2 Rz. 2; Schricker-Loewenheim § 2 Rz. 74.
514 Vgl. Rehbinder Urheberrecht Rz. 14.
515 Ernst (Handbuch), Rz. 4,
505 Vgl. Sedimeier (2003), S. 1 und die Studie „Digitale Mentalität" (oben Fn. 7); Herrnleben 516 Rehbinder Urheberrecht Rz, 115; Ernst (Handbuch), Rz, 5, dem allerdings bei seiner
MMR 2004, 505. Einschätzung, aleatorische Musik sei generell nicht schutzfähig, nicht beigepflichtet
506 Dreier/Scluiltze-Dreier § 106 Rz. 2; vgl, auch Abdallah/Gercke/Reinerl ZUM 2004,31, werden kann,
507 ÖGW StV 2004, 382. 517 Re/jftmder Urheberrecht Rz, 116.
508 Schricker-Ungern-Stcnibergl 15Rz, 47. 518 Schricker-Löwenheim § 2 Rz.24.
509 Schricker-Haß § 106 Rz. 1. 519 Eingeführt durch das zweite Gesetz zur Änderung des Urheberrechtsgesetzes vom
510 BGH GRUR 1991. 523, 525; LG Berlin GRUR 1990,270. 9. Juni 1993, BGBl, LS, 910,
511 .?c'(//;;/t'/f;(2003),S. 14. 520 ßC//NJW 1986, 192, 196,
72 73
III Besonderer Teil Urheberrechtliche SiranLiw: 111
I
245 Einigkeit besteht darüber, dass auch multimediale Internet-Produktionen'^' Werk- Auffassung, nach der eine Ver\ielfältigung nur dann vorliegen soll, wenn das NN'erk
schutz genießen. Die Schutzwürdigkeit ist „mehrschichtig" zu prüfen.™ Urheber- für die menschlichen Sinne wiederholt und nicht nur einmalig wahrnehmbar ist.-'"
rechtlicher Schutz kann den jeweiligen Einzelbeiträgen der Multimediapublika- ist damit nicht mehr vertretbar. Hyperlinking ist für sich betrachtet keine \'erviel-
tion, der Gesamtkonzeption und der Programmierlei.slung zukommen, die der Pro- fältigung, sondern lediglich eine Zugangserleichterung.-"" Die Vervielfältigung er-
duktion zugrunde liegt. Letztere kann ein schutzfähiges Computerprogramm im folgt allenfalls durch den späteren Benutzer, der die verlinkte Seite aufruft. Das
Sinne von § 2 Abs. 1 Nr. 1 UrhG darstellen. Die verschiedenen Darstellungsarten vorangegangene Setzen des Hyperlinks kann jedoch eine Beihilfe zur Urheber-
einer Multimediaproduktion im Internet sind den Werkarten des § 2 Abs. 1 UrhG rechtsverletzung durch den Nutzer darstellen,'^' wenn die allgemeinen Vorausset-
ohne weiteres zuzuordnen.'^^ Sie können auch eine Bearbeitung gemäß § 3 UrhG zungen des § 27 StGB gegeben sind (vgl. oben Rz. 125).
oder ein Sammelwerk im Sinne von § 4 UrhG darstellen.™ Die Einordnung von
Multimediapublikationen als neue Werkart gemäß § 2 Abs. 1 HS. 1 UrhG, wie sie Das Verbreiten urheberrechtlich geschützter Werke geschieht gemäß § 17 UrhG 248
von manchen Autoren gefordert wird,'^' erscheint daher nicht notwendig. durch Inverkehrbringen an die Öffentlichkeit. Das Inverkehrbringen ist eine
Handlung, bei der ein Werkstück aus der Betriebssphäre des Täters in der Weise
246 (b) Tathandlungen. Die in § 106 UrhG unter Strafe gestellten Verwertungshand- der Öffenthchkeit zugeführt wird, dass ein anderer ohne den Willen des Rechte-
lungen sind die Vervielfältigung, das Verbreiten und die öffentliche Wiedergabe. inhabers die Möglichkeit hat, frei über das Werkstück zu verfügen."** Da nur kör-
Dagegen ist die bloße Recherche (etwa nach Musikdateien im Internet) nicht perliche Gegenstände Tatobjekt sein können, ist diese Tatvariante im Internet
strafbar."'^ Nach allgemeiner Auffassung-'" folgen die strafrechtlichen Verwer- nicht denkbar."' Das Angebot an die Öffentlichkeit ist jede Aufforderung zum
tungsbegriffe den zivilrechtlichen Auslegungen im Sinne der §§ 15 ff UrhG. Eigentums- oder Besitzerwerb des Werkstücks gegenüber einer unbestimmten An-
247 Die Vervielfältigung im Sinne des § 16 UrhG ist jede körperliche Festlegung eines zahl von Personen.'''"
Werks, die geeignet ist, dieses den menschlichen Sinnen unmittelbar oder mittelbar Bei der Tatvariante der öffentlichen Wiedergabe war bisher umstritten, ob der 249
wahrnehmbar zu machen.-'" Wesenthch für diese klassische Definition ist die kör- Begriff der Öffentlichkeit voraussetzt, dass eine Mehrzahl von Personen gleich-
perliche Fixierung, die die Vervielfältigung von den unkörperlichen Verwertungs- zeitig erreicht werden soll. Nach der herrschenden Meinung''" war dies der Fall.
fo rmcn des § 15 Abs. 2 UrhG unterscheidet.-'^^ Die Wiedergabe eines Werkes auf Werkangebote im Internet, die der einzelne Nutzer nach Belieben aufrufen konn-
dem Bildschirm ist daher keine Vervielfältigung. Internettypische Vervielfälti- te, erfüllten danach den Tatbestand' nicht. Die Gegenansicht ließ eine „sukzessive
gungshandlungen sind sowohl das Ausdrucken von Webseiten auf Papier"" als Öffentlichkeit" genügen.'"^ Die Neufassung des § 15 Abs. 2 UrhG hat den Streit
auch die Speicherung auf Datenträgern (Festplatten, CDs)''' und der in der Praxis zugunsten der letztgenannten Auffassung entschieden. Die Vorschrift dehnt das
besonders relevante Download von Dateien."^ Nacli bereits bisher herrschender Recht der öffentlichen Wiedergabe ausdrücklich auf das Recht der öffentlichen
Meinung stellte auch die Speicherung im Arbeitsspeicher (RAM) des Computers Zugänglichniachung aus. Dieses Recht besteht gemäß § 19a UrhG darin, das Werk
eine Vervielfältigung dar.'-'' Dies ist jetzt durch § 16 Abs. 1 UrhG'-''' klargestellt. Die drahtgebunden oder drahtlos der Öffentlichkeit in einer Weise zugänglich zu ma-
chen, dass es Mitgliedern von Orten und zu Zeiten ihrer Wahl zugänglich ist. Auf
die Gleichzeitigkeit der Wahrnehmung kommt es also nicht mehr an. Eine öffent-
521 Zur Definition vgl Sedimeier (2003) S. 22; zum Ganzen auch Härting/Kuon CR 2004,
527. hche Wiedergabe liegt nach § 15 Abs. 3 UrhG allerdings dann nicht vor, wenn der
522 Sedimeier {l(m),S,.23. Kreis der Empfänger bestimmt abgegrenzt ist und durch gegenseitige Beziehun-
523 Vgl. 5dJflC^'MMR2001,9,10. gen oder durch Beziehungen zum Veranstalter persönlich untereinander verbun-
524 Endter NJW 1996, 975; Hoeren CR 1994,390,391 ff.; KU-n (1998), S. 42 ff. den ist (vgl. hierzu genauer Rz. 279). Internet-typische Tathandlungen sind einer-
525 Vgl. Lehmann/Tiicher CR 1999,700, 704; Schock JZ 1998, 753,755; Sciiack MMR 2001,9, seits Angebote, bei denen der Provider den Nutzern seine Inhalte nicht zum eigen-
12. händigen Abruf bereitstellt, sondern ihnen regelmäßig Informationen und Dateien
526 Heghmanns MMR 2004,14, 15.
527 Schricker-Haß § 106 Rz. 3, 4; Fromm/Nordemann-Vieneck § 106 Rz. 2; Schuhze/Dreier-
Dreier § 106 Rz. 5.
528 Vgl. BGH NJW 1991,1231,1234; Schricker-Loewenheim § 16 Rz. 6. 535 Ernst GRUR 1997,592,593; Bosak CR 2001,176,177; dagegen Sedimeier (2003), S. 53.
529 Fromm/Nordemann-Nordemann § 16 Rz. 1; Schricicer-Loewenhelm § 16 Rz. 6. 536 BGH NJW 2003, 3406; Schricker-Loewenheim § 16 Rz. 22; Schack MRR 2001, 9,13.
530 Schricker-Loewenheim%\(>KzA&. 537 ^erf/me/er (2003), S. 56.
531 Ernst GRUR 1997, 592, 595; Waldenberger ZUM 1997, 176, 179. 538 Fromm/Nordemann-Nordemann § 17 Rz. 4; ScIiricker-l^oeivenlieini § 17 Rz. 12.
532 Koch GRUR 1997, 417, 425; Cichon K & R 1999,547, 549; zum neuen Recht und zu den 539 5'«///«e(e;-(2003),S.70.
technischen Abläufen ausführlich Heghnmnns MMR 2004.14 ff 540 Fromm/Nordemann-Nordemann § 17 Rz. 2; Schricker-Loewenheim § 17 Rz. 7.
533 AG Freising CR 1990,55; Ä:OC/! GRUR 1997,417,423; Leupold CR 1998,234,239; 5c/i(7cyt 541 BGH NJW 1991,1234; Schricker-Ungern-Sternherg § 15 Rz. 59 f.: Heermann MMR 1999,
JZ 1998, 753,756. 3,5; r/i/e/e (2001 ),S. 202.
534 Geändert durch das Gesetz zur Regelung des Urheberrechts in der Informationsge- 542 Fromm Nordemann-Nordemann § 15 Rz. 4; Osterniaier CR 1998, 539, 541: Ernst GRUR
sellschaft vom 10.9.2003, BGBl. I S. 1774. 1997,592,594.
74 75
f.
III Besonderer Teil Urheberrechtliche Straftaten III

zusendet, etwa in Form von Push-Diensten oder Newsletters.'"*^ Dasselbe gilt für Eine weitere wichtige Einschränkung der Tatbestandsmäßigkeit enthält, gerade 253
News-Groups und Mailing-Lists (vgl. hierzu oben Rz. 37 ff.). Von großer prakti- beim Download von IVIusikdateien, die bis zuletzt umstrittene Neuregelung des
scher Bedeutung ist andererseits das Anbieten von Musiktiteln zum Download § 53 Abs. 1 UrhG. Danach sind einzelne Vervielfältigungen eines Werkes zum
durch den Nutzer. Hierbei haben derzeit die dezentralen Musiktauschbörsen die privaten Gebrauch zulässig, soweit nicht zur Vervielfältigung eine offensichtlich
Oberhand, bei denen die Übermittlung von Dateien direkt von Nutzer zu Nutzer rechtswidrig hergestellte Vorlage verwendet wird. Dass durch diese Rückaus-
(Peer-io-Peer-Prinzip, „P2P") und nicht über einen Diensteanbieter läuft. Voraus- nahme der Download im Rahmen von File-Sharing-Systemen und Tauschbörsen
setzung ist, dass der einzelne Nutzer über eine entsprechende Software, die im generell strafbar wird,"" muss allerdings bezweifelt werden. Zu Recht weist
Internet allerdings frei erhältlich ist, verfügt, mit der er sich in das jeweilige P2P- Heghmanns^^^ darauf hin, dass das Gesetz auf die rechtswidrige Herstellung und
Netz einloggen kann, um sein Festplattenverzeichnis (File-Sharing-Ordner) den nicht auf die - eindeutig rechtswidrige - Bereitstellung der Datei abstellt. Die
anderen Nutzern zum Download anzubieten.'''"' Dass in diesen Fällen eine öffentli- Tatsache allein, dass eine Datei in einem File-Sharing-Ordner zu finden sei und in
che Zugänglichmachung gegeben ist, liegt auf der Hand. einem P2P-Netz zum Download angeboten werde, genüge für die Annahme der
250 rechtswidrigen Herstellung nicht, da auch solche Dateikopien auf legalem Wege zu
(c) Tatbestandseinschränkung: Gesetzlicli zugelassene Fälle. Das Tatbestands-
Stande gekommen sein könnten. Dies wäre etwa dann der Fall, wenn der Anbieter
merkmal „in anderen als den gesetzlich zugelassenen Fällen" verweist nach allge-
als rechtmäßiger Besitzer einer Musik-CD, die er im Laden erworben hat, eine
meiner Auffassung''" auf die Beschränkungen des Urheberrechts im 6. Abschnitt
nach § 53 Abs. 1 S. 1 UrhG legal erstellte Kopie auf der Festplatte seines Rechners

r
des UrhG. Gemeint sind § 44a und die §§ 45 ff., 69c ff. UrhG, die nach herrschender
Meinung in der Literatur im Rahmen des § 106 Abs, 1 UrhG keine Rechtfer- gespeichert hat. Selbst wenn eine solche Dateikopie später in einen File-Sharing-
tigungsgründe, sondern echte negative Tatbestandsnierkmale darstellen, bei deren Ordner verschoben wird, ändert dies nichts daran, dass sie ursprünglich recht-
Vorliegen der Unrechtstatbestand entfällt.''"' Dies hat die nicht unwesentliche mäßig hergestellt worden ist. Das Download-Angebot wäre zwar urheberrecht-
Konsequenz, dass bei einem Irrtum des Täters über die gesetzliche Zulässigkeit der Uch verboten, nicht jedoch der Download zum privaten Gebrauch."^ Diese Ausle-
Vorsatz entfällt. gung kann jedenfalls für Fälle Geltung beanspruchen, die vor dem In-Kraft-Treten
des so genannten Zweiten Korbes der Urheberrechtsnovelle'" liegen. Im Hinblick
251 Die Regelungen der §§ 45 ff., 69c IT. UrhG sind im Rahmen des § 106 Abs. 1 UrhG auf die dargestellte Auffassung soll § 53 UrhG dahingehend geändert werden, dass
«i
eng auszulegen; eine analoge Anwendung im Einzelfall kommt nicht in Betracht.''" die Herstellung einer Privatkopie auch bei einer öffentlich zugänglich gemachten
252 Von besonderer Bedeutung im Zusammenhang mit dem Internet ist die Vorschrift Vorlage rechtswidrig ist.
des § 44a UrhG,''"* Danach sind vorübergehende Vervielfältigungshandlungen
dann zulässig, wenn diese flüchtig oder begleitend sind und einen integralen und (4) Subjektiver Tatbestand
wesentlichen Teil eines technischen Verfahrens darstellen und ihr alleiniger Zweck Die Strafbarkeit nach § 106 UrhG erfordert vorsätzliches Handeln, Fahrlässig- 254
darin liegt, eine Übertragung in einem Netz zwischen Dritten durch einen Vermitt- keitstaten kennt die Vorschrift nicht. Bei einem Irrtum über Tatbestandsmerkmale,
ler oder eine rechtmäßige Nutzung eines Werkes oder sonstigen Schutzgegen- wozu auch die Schrankenregelungen der §§ 44a ff., 69c ff. UrhG gehören, schHeßen
stands zu ermöglichen, wenn diese keine eigenständige wirtschaftliche Bedeutung den Vorsatz aus.
haben. Die Vorschrift trägt dem erweiterten Vervielfältigungsbegriff in § 16 Abs, 1
UrhG Rechnung (vgl. oben Rz. 247). Straflos sind damit etwa das Browsing („Blät- (5) Rechtswidrigkeit
tern" im Internet) und das Caching (Anforderung von Websites aus dem Zwi-
schenspeicher) sowie die Anfertigung ephemerer Kopien von Programmen der Die Verwertung eines fremden urheberrechtlich geschützten Werkes ist nur straf- 255
Radio- und Fernsehanstalten.'^' bar, wenn diese ohne Einwilligung des Berechtigen erfolgt. Die Einwilligung ist
nicht Tatbestandsmerkmal, sondern schließt die Rechtswidrigkeit der Tat aus,"''
543 Vgl. hierzu Sedhueier (2ü03) S. 81.
544 Zu den technischen Abläufen im Einzelnen Heghinanns MMR 2004, 14, insbesondere 550 So jedenfalls Schippan ZUM 2003,678, 679.
auch zum Unterschied zwischen den heute unbedeutenden oder abgeschalteten Diens- 551 Heghmanns 2004,14,15 f.; vgl. auch Bäumler/Rendell/Pühler CRi 2004,129,133.
'I ten (Napster, iMesh) und den dezentralen Systemen (KaZaa, Gnutella); vgl. auch Mene- 552 Heglimanns MMR 2004, 14, 16; a.A. Schippan ZUM 2003, 678, 679; Nordemann/Dust-
krocl<er (2003) S, 32; Frey ZUM 2001.466. mann CR 2004, 380, 381; Pleister/Ruttig MMR 2003, 763, 765, wonach die rechtswidrige
545 Dreier/Schiillze-Dreier § 106 Rz. 6; Schricker-Haß § 106 Rz. 7; Möhring/Nicolini-Spautz. Herstellung der Vorlagen beim Internet-Download stets offensichtlich rechtswidrig sein
§ 106 Rz. 4: llildehrandt (2001), S. 149. soll. Dies mag bei den teilweise im Internet verbreiteten Kopien von Musik- oder Film-
546 Vgl. hierzu ausführlich Sedimeier (2003), S. 91 ff. werken vor deren Veröffentlichung richtig sein,
547 Schricker-Melicliar vor §§49 ff Rz. 16; Fromm/Nordemann-Nordemann vor § 45 Rz, 3. 553 Bei Drucklegung noch nicht in Kraft getreten; zur Entstehungsgeschichte Häuser CR
548 Eingeführt durch das Gesetz zur Regelung des Urheberrechts in der Informationsge- 2004, 829,
sellschaft vom 10.9.2003, BGBl. I S. 1774. 554 Dreier/Schultze-Dreier § 106 Rz,8; Schricker-Haß § 106 Rz, 11; ausführlich Hildebrandt
549 SchmidAVirdi § 44H Kz.l. (2001), S. 149 ff
76 77
III Besonderer Teil Urheberrechtliche Straftaten III

Unklar ist, wie der Begriff der Einwilligung auszulegen ist. Zieht man die zivil- (9) Qualifikationstatbestand
rechtlichen Vorschriften heran, so müsste die Zustimmung des Berechtigten be- Gemäß § 108a Abs. 1 UrhG gilt ein erhöhter Strafrahmen, wenn der Täter gevverbs- 260
reits im Zeitpunkt der Tathandlung vorliegen (vgl. § 183 BGB). Richtigerweise mäßig handelt. Die Gewerbsmäßigkeit ist ein persönliches strafschärfendes Merk-
wird man den Begriff allerdings als „Zustimmung" des Berechtigten auffassen mal im Sinne von § 28 Abs. 2 StGB. Der erhöhte Strafrahmen gilt also nur für den
müssen, der auch die (nachträgliche) Genehmigung (vgl. § 184 BGB) der Hand- Teilnehmer, der selbst gewerbsmäßig gehandelt hat.""" Gewerbsmäßigkeit ist gege-
lung umfasst. Es ergäbe kein Sinn, die entsprechende Willenserklärung des Rechts- ben, wenn der Täter die Tat in der Absicht begeht, sich durch wiederholte Bege-
inhabers in § 106 UrhG anders zu interpretieren als in § 108b Abs. 1 Nr. 1 UrhG, wo hung eine fortlaufende Einnahmequelle von einiger Dauer und einigem Umfang
ausdrücklich von der Zustimmung (also der vorangehenden Einwilligung und der zu verschaffen.""' Dies entspricht der Definition auch in anderen strafrechtlichen
nachträglichen Genehmigung) die Rede ist.''' Bereichen. Gewerbsmäßigkeit setzt keinen gewerblichen Betrieb voraus; ebenso
256 Die Frage der Berechtigung beantwortet sich nach zivilrechtlichen Vorschriften. wenig ist jede Urheberrechtsverletzung gewerbsmäßig, die im Rahmen eines Ge-
Berechtigte sind in erster Linie der Urheber oder sein Erbe (vgl. § 28 Abs. 1 werbetriebes erfolgt.""^ Das Handeln des Täters muss auf Dauerhaftigkeit ausge-
UrhG), deren Rechtsnachfolger (§ 30 UrhG) sowie der Inhaber eines ausschheß- richtet sein. Ist dies der Fall, reicht auch schon die erste Tat für die Annahme der
hchen Nutzungsrechtes (§ 31 Abs. 3 UrhG). Nicht ausreichend ist das einfache Gewerbsmäßigkeit. Soll es sich um eine einmalige Straftat handeln, liegt dagegen
Nutzungsrecht im Sinne des § 31 Abs. 2 UrhG. Berechtigte bei der Bearbeitung Gewerbsmäßigkeit nicht vor.""^ Auch beim qualifizierten Dehkt ist der Versuch
eines Werks (§ 3 UrhG) sind sowohl der Inhaber der Rechte am bearbeiteten Werk strafbar (§ 108a Abs. 2 LJrhG).
als auch der Rechteinhaber an der Bearbeitung.'"* Bei Miturheberschaft müssen
sämtliche Miturheber einwilligen (§ 8 Abs. 2 UrhG). (10) Prozessuales
Gemäß § 109 UrhG wird eine Straftat nach § 106 UrhG nur auf Antrag verfolgt, es 261
(6) SlrnfausschUeßungsgnmd bei Bagatellfällen (§ 106 Abs. 1 S. 2 UrhG) sei denn, dass die Staatsanwaltschaft wegen des besonderen Öffenthchen Interesses
251 Der „Zweite Korb" der Urheberrechtsnovelle"^ enthält in § 106 Abs. 1 S. 2 UrhG an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält. Das
einen Siral'ausschließungsgrund. Danach wird nicht bestraft, wer rechtswidrig Ver- Strafantragserfordernis gilt nicht für § 108a UrhG. Antragsberechtigt sind insbe-
\ielf!illigungen nur in geringer Zahl und ausschließlich zum eigenen privaten sondere der Urheber und der Inhaber eines ausschließlichen Nutzungsrechts im
(ä-hnuu'h hcrslelll. Damit sollen Bagatellfälle mit nur geringem Unrechtsgehalt Sinne von § 31 Abs. 3 UrhG, nicht jedoch der Inhaber eines einfachen Nutzungs-
von der Sirafbarkeil ausgenommen werden, da die Verfolgung als „rechtspolitisch rechts (§ 31 Abs. 2 UrhG).
niclil opporlun" angesehen wird."" Damit ist der urheberrechtlich verbotene und
nicht mehr vont Ausnahmetatbestand des § 53 UrhG erfasste Download aufgrund (11) Strafzumessung
eines illegalen Angebotes in einer Internet-Tauschbörse nicht strafbar, wenn er Das Landgericht Braunschweig hat in seinem Urteil vom 21.7.2003*'' den An- 262
sich tatsächlich im Bagatellbereich bewegt. geklagten wegen gewerbsmäßiger unerlaubter Vervielfältigung urheberrechtlich
geschützter Werke in Tateinheit mit gewerbsmäßigem unerlaubten Verbreiten ur-
(7) Versuch und Vollendung heberrechtlich geschützter Werke zu einer Gesamtfreiheitsstrafe von drei Jahren
258 Gemäß § 106 Abs. 2 UrhG ist der Versuch der Tat strafbar. Es gelten die allgemei- verurteilt. Der Täter hatte in der Zeit von Dezember 2000 bis zu seiner Festnahme
nen Kriterien. am 10.2.2003 in immer größer werdendem Umfang gecrackte Software an Kunden
in Deutschland, Griechenland und Italien geliefert, die diese per E-Mail in Form
(8) Tatort eines Abonnements bei ihm bestellt hatten. Hierbei handelte sich um die gesamte
259 Da der strafrechtliche Schutz der §§ 106 ff. UrhG an den zivilrechtlichen Urheber- Palette der auf dem Markt erhältlichen Software, also PC-Spiele, DVD-Spielfilme
und Leistungsschutz anknüpft (Urheberrechtsakzessorietät), sind abweichend und Pornofilme, Spiele für alle gängigen Spielkonsolen wie Play Station. Play Sta-
von § 7 StGB nur im Inland begangene Verletzungshandlungen strafrechtlich
relevant."'-'
560 Wnndtke/Bullinger-Hildebrandt^l08aKz.2.
561 ßGW5( 1,383, seither ständige Rechtsprechung.
555 Vgl. hierzu Dreier/Schulze-Dreier § 106 Rz.8; HK-Urheherrecht-/<:of//;o//§ 108b Rz. 5. 562 BGH GA 1955, 212; Hildebrandt (2001) S. 232 f.; a.A. wohl Fromm/Nordemann-Vincfi
556 Dreier/Schutze-Dreier § 106 Rz.9. § 108a Rz. 1.
557 Bei Drucklegung noch nicht in Kraft getreten. 563 Abzulehnen ist die Entscheidung des AG München CR 1997. 749. 451, die Gewerbs-
558 Rf ferentenentwurf des BJM vom 27.9.2004, S. 69, wonach die „Schulhöfe" nicht krimi- mäßigkeit bereits beim einmaligen Verkauf von 400 Exemplaren eines Softwarepro-
nalisiert werden sollen. dukles annimmt, ohne dass die Absicht weilerer Taten festgestellt wird.
559 BGH StV 2004, 382 (Ls,). 564 LG Braunschweig CR 2003, 801 m. Anm. [..eonardy CR 2003, 803.
78 79
III Besonderer Teil Urheberrechtliche Straftaten III

••
tion 2, Gameboy sowie MP3-Musikaufnahmen sowie Anwenderprogramme. Für dd) Unerlaubte Eingriffe hi verwandte Schutzrechte (§ 108 UrhG)
die zahlreichen Rechner, die er für das Herunterladen und Vervielfältigen der
Software benötigte, mietete er sich Räumlichkeiten an, da seine Wohnung hierfür {1) Geschützte Rechtsgüter
nicht mehr ausreichte. Der Gesamtladenpreis der verkauften Software hätte, wenn Die Vorschrift schützt die Inhaber verwandter Schutzrechte, die in den §§ 70, 71, 265
es sich um echte, also vom Lizenzinhaber veräußerte Ware gehandelt hätte, weit 72,77,78,85,87,87b, 94 und 95 UrhG genannt sind. Keinen strafrechtlichen Schutz
über 1.000.000 Euro betragen. genießen dagegen die Rechte des Veranstalters nach § 81 UrhG und die Verlet-
263 Das Gericht ist bei der Strafzumessung von den folgenden Erwägungen ausgegan- zung bloßer Vergütungsansprüche."'
gen: Zulasten des Angeklagten sprach das Ausmaß der begangenen Taten, wobei
bei der Höhe des entstanden Schadens nicht der Ladenpreis der CDs in Ansatz (2) Tathandlungen
gebracht werden konnte, da die Abnehmer legal vervielfältigte CDs nicht in der Die unter Strafe gestellten Verwertungshandlungen sind in § 108 Abs. 1 Nr. 1-8 266
genannten Höhe gekauft hätten, die Inhaber der Urheberrechte also ohnehin kei- UrhG beschrieben. Bezüglich der Begriffe Vervielfältigung, Verbreitung und öf-
ne Aussicht hatten, einen Gewinn in Höhe des Ladenpreises zu erzielen. Gegen fentliche Wiedergabe wird auf die entsprechenden Ausführungen zu § 106 UrhG
den Angeklagten sprach auch die Vielzahl der Einzeltaten (27 Fälle, wobei die (Rz. 246 ff.) verwiesen. Sie fallen unter den Oberbegriff der Verwertung, wie er in
Urheberrechtsverletzungen in jeweils einem Monat als eine Tat angesehen wur- § 15 Abs. 1 UrhG defir^iert ist. Inhalt und Umfang der in § 108 UrhG genannten
den, da mit den Abnehmern Monatsheferungen vereinbart waren). Strafschärfend Schutzrechte definieren sich zivilrechtlich. Die Vorschrift folgt insoweit dem Urhe-
wurde außerdem berücksichtigt, dass der Angeklagte die Taten „geschäftsmäßig berrecht."^ Die Verwertungshandlung muss in anderen als den gesetzlich zugelas-
und konspirativ organisiert" hatte. Zugunsten des Angeklagten hat das Gericht senen Fällen erfolgen. Wie in § 106 UrhG handelt es sich bei dieser Einschränkung
dessen umfassendes Geständnis unter Offenlegung der Hintergründe des inter- um ein negatives Tatbestandsmerkmal (vgl. Rz. 250).
nationalen Systems der Software-Piraterie mit zahlreichen Ermittlungsansätzen Die praktische Bedeutung der Vorschrift war bislang begrenzt. Dies wird sich mit 267
gcwerlet. Strafmildernd wirkte sich auch aus, dass der Angeklagte auf wertvolle der zunehmenden Bekämpfung der Musik-, Video- und Computerspielpiraterie
Gegenstände, beispielsweise die meisten seiner Rechner, verzichtet hat, längere möglicherweise ändern.™ ;, ,
Zeit in Untersuchungshaft saß und als strafempfindlich anzusehen war.
ee) Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur
cc) Unzulässiges Anbringen der Urheberbezeichnung (§ 107 UrhG) Rechtewahrnehmung erforderliche Informationen (§ 108b UrhG)
264 Die Vorschrift schützt das urheberpersönlichkeitsrechtliche Namensnennungs- (1) Allgemeines
recht des Urhebers nach § 13 UrhG, das auch dem Urheber eines bearbeiteten
Werkes zusteht,''"' und zugleich das Interesse des kunstinteressierten Pubhkums an Die Vorschrift wurde mit Wirkung zum 13.9.2003 durch das Gesetz zur Regelung 268
der Beweiskraft der Signatur und der Lauterkeit des Kunsthandels."* Unter Strafe des Urheberrechts in der Informationsgesellschaft"'' eingeführt. Sie dient der Um-
gestellt ist die Signierung eines Originals durch einen Unbefugten oder dessen setzung der Art. 6 und Art. 7 der Richtlinie 2001/29/EG,"' die den Schutz von tech-
Verbreitung (§ 107 Abs. 1 Nr. 1 UrhG) und das Vortäuschen einer Verfälschung als nischen Maßnahmen und von Informationen für die Rechtewahrnehmung betref-
Original (§ 107 Abs. 1 Nr. 2 UrhG). Zwar schUeßt der Einsatz eines Computers das fen. Art. 8 Abs. 1 der Richtlinie verpflichtet die Mitghedsstaaten, Verletzungen der
Vorliegen eines Werkes der bildenden Kunst nicht aus,*' so dass auch digitalisierte in der Richtlinie festgelegten Rechte und Pflichten angemessen zu sanktionieren.
und im Internet verbreitete Werke geschützt werden können."''* Dennoch hat die Der deutsche Gesetzgeber hat dies einerseits durch die in § 108b UrhG genannten
Vorschrift bislang in der Praxis keine Bedeutung,""' so dass auch die Forderung Straftatbestände und die Bußgeldvorschriften des § l i l a UrhG, andererseits durch
nach einer ersatzlosen Streichung erhoben worden ist.™ Wegen der Einzelheiten das zivilrechtliche Instrumentarium der §§ 95a-95d UrhG umgesetzt.
wird daher auf die Spezialliteratur verwiesen. Die Tatbestände des § 108b UrhG sind in engem Zusammenhang mit den §§ 95a, 269
95c UrhG zu lesen. § 108b Abs. 2 UrhG verweist direkt auf § 95a Abs. 3 UrhG,

571 Schricker-Haß § 108 Rz. 6; Dreier/Schulze-Dreier § 108 Rz. 1.


572 BGH StV 2004,382 (Ls.),
565 BGH N.IW 2002, 3246. 573 Dreier/Schulze-Dreier § 108 Rz. 1; Wandtke/Buliinger-Hildebrandt § 108 Rz. 1 m.w.N.
566 Dreier/Scliiilze-Dreicr- Schricker-Haß § 107 Rz. 2,9. 574 BGBl, I S. 1774.
567 Ernst in Ernst (2004) Rz. 337. 575 Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22.5.2001 zur
56S Schricker-Loewenheim § 2 Rz. 135. Harmonisierung bestimmter Aspekte des Urheberrechts und der Verwandtenschutz-
569 Fromm/Nordemann-Vinck § 107 Rz. 1; Möhring/Nicolini-Spautz § 107 Rz. 1. rechte in der Informationsgesellschaft (Info-RL 2001/29/BG), ABl. L 167, S. 10, abge-
¥ 570 Wandlke/Biillinser-HiUkbrdndl § 107 Rz. 1. druckt bei Schmiäl/Winh, Anhang, S. 325.
80 81

K
III Besonderer Teil Urheberrechtliche Straftaten III

während § 108b Abs. 1 Nr. 1, Nr. 2 UrhG Begriffe verwenden, die in den zivil- weise angenommen wird,'" muss allerdings bezweifelt werden. Der Wortlaut des
rechtUchen Vorschriften eine Legaldefinition gefunden haben (etwa der Begriff Gesetzes spricht nicht für diese Auslegung.'"^ Im Bereich der Internet-Nutzung
der technischen Maßnahme in § 95a Abs. 2 UrhG). dürfte diese Frage allerdings von untergeordneter Bedeutung sein.
Wirksam sind technische Maßnahmen nur, soweit durch sie die Nutzung eines 274
(2) Gesetzeszweck geschützten Werkes oder eines anderen geschützten Schutzgegenstandes von dem
270 § 108b UrhG bezweckt auf strafrechtlichem Gebiet, wie die §§ 95a ff UrhG im Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Ver-
Zivilrecht, den Schutz des Rechteinhabers vor der Umgehung von Maßnahmen, schlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur
3
ä , die die Nutzung eines Werkes durch Unbefugte ausschließen sollen (Digital Rights Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen,
Management), und die im Wesentlichen aus Zugangskontrollen und Kopiersper- unter Kontrolle gehalten wird (§ 95a Abs. 2 S. 2 UrhG). Zur Wirksamkeit gehört
ren bestehen™ (näher hierzu unten Rz, 273). zum einen, dass die Vorrichtung in technischer Hinsicht ihren tatsächlichen Zweck
erfüllen kann, so dass triviale Schutzmaßnahmen ausscheiden, und dass sich der
(3) Systematik der Vorschrift Schutz auf ein nach dem Urheberrecht im konkreten Einzelfall geschütztes Werk
271 § 108b UrhG enthält vier Straftatbestände: Die Umgehung technischer Maßnah- bezieht. Ist das Werk gemeinfrei oder aus anderen Gründen nicht geschützt, darf
men (Abs. 1 Nr. 1), die Entfernung oder Veränderung von Informationen für die die technische Sicherung straflos umgangen werden. Computerprogramme sind
I^echtewahrnehmung (Abs. 1 Nr. 2a), der Vertrieb eines im Sinne von Abs. 1 Nr. 2a von der Anwendung der §§ 95a ff UrhG ohnehin ausgeschlossen (§ 69a Abs. 5
manipulierten Schutzgegenstandes (Abs. 1 Nr. 2b) sowie der gewerbliche Vertrieb UrhG). Schutzsysteme, mit denen lediglich digitale Kopien verhindert werden sol-
von Gegenständen, die der Umgehung technischer Maßnahmen dienen (Abs. 2). len, stellen für analoge Kopien auf Kassette oder den PC keine wirksamen techni-
Daneben enthäh die Vorschrift den Qualifikationslaibestand der Gewerbsmäßig- schen Maßnahmen dar. Daher dürften analoge Kopien von digitalen Trägermedien
keil (Abs. 3). weiterhin zulässig sein.'"' Dies gilt auch dann, wenn aus der analogen Kopie an-
schUeßend eine neue digitale Kopie gefertigt wird.**"
(•I) Urnge/uing technischer Maßnahmen (§ 108b Abs 1 Nr. I UrhG) (b) Tathandlung: Umgehung. Eine Umgehung wirksamer technischer Maßnah- 275
272 (ii) Tiitohjckt: Wirksame technische Maßnahmen. Der Begriff der „technischen men liegt in jeder Handlung, die deren Wirkung außer Kraft setzt oder ab-
Maßnalnne" hat in § 95a Abs. 2 S. 1 UrhG eine Legaldefinition erfahren, der Be- schwächt.'"' Gemeint sind nur unmittelbare Beeinträchtigungen, also nicht die blo-
griff der „Wirksamkeil" in § 95a Abs. 2 S. 2 UrhG. Beide Begriffe gehen auf Art. 6 ße Förderung fremder Umgehungsmaßnahmen. Auf welche Weise die technische
Abs. 3 der Richtlinie 2001/29/EG zurück. Maßnahme außer Kraft gesetzt wird, ist dagegen unerheblich,'* Verstöße gegen
§ 108b Abs. 1 UrhG liegen schwerpunktmäßig in der Beseitigung eines gegen-
273 Danach sind technische Maßnahmen Technologien, Vorrichtungen und Bestand- ständlichen Kopiersehutzes, der Veränderung eines den Kopierschutz bewirken-
teile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere den Computerprogramms und der Umgehung von Sicherheitssystemen.'"' Der Be-
nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die griff der Umgehung ist nicht identisch mit dem Begriff der Überwindung. Auch
vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken eine l:l-Kopie, etwa das Kopieren einer gesamten CD einschließlich des Kopier-
(§ 95a Abs. 2 S. 1 UrhG). Die gesetzliche Definition ist sehr weitgehend. Sie um- schutzes, ist eine Umgehung im Sinne des § 108 b Abs. 1 UrhG.'""
fasst zunächst alle im engeren Sinne technischen Schutzvorkehrungen, wie sie zum
einen Programmschutzmechanismen in der Form von Kopiersperren, Programm- Dass die Umgehungsabsicht gerade in Bezug auf die Nutzung des Werkes gegeben 276
ablaufsperren"' und der so genannten Dongles,™ zum anderen der Einsatz von sein muss, so dass etwa das Hacken in seinem ursprünglichen Sinne nicht unter
Zählroutinen (die ein Computerprogramm nach einer bestimmten Anzahl von § 95a fiele,'*" ist mit dem Wordaut des Gesetzes schwer in Einklang zu bringen.
Kopien zerstören oder übermäßig abnutzen), Freischaltcodes, Passwörter und Sowohl § 95a als auch § 108b UrhG sehen die Ermöglichung des Zugangs zu ei-
Verschlüsselungen („Encryptions") darstellen."' § 95a UrhG gilt also sowohl für
Hardware als auch für Software-implementierte Schutzmaßnahmen.™' Ob die Vor-
schrift darüber hinaus auch mechanische Schutzvorrichtungen umfasst, wie teil- 581 HK-Urheberrecht-KoK/io/jf § 95a Rz. 14; der sogar das Schloss an der Truhe, in der das
urheberrechllich geschützte Buch verwahrl wird, als „technische Maßnahme" ansieht.
582 A.A. HK-Urheberrechl-Dreyer § 95a Rz. 14.
583 P/eo-te/'/ÄuH/g MMR 2003, 763, 765.
576 Ernst in Ernst (2004), Rz. 350; Spindler GRUR 2002, 105,114: Hoeren MMR 2000, 515, 584 &m-r CR 2004, 39, 40.
519. 585 HK-Urheberrecht-/)re_yer § 95a Rz. 28.
577 Hierzu Wuermeling CR 1994, 595. 586 HK-Urheberrecht-Dreyer § 95a Rz. 28.
578 Hierzu Raubenheimer CR 1994,129 und CR 1994, 264. 587 HK-Urheberrecht-D/-e>'e;- § 95a Rz. 29.
579 Zu den genannten Fällen ausführlich und instruktiv Tlüele (2001) S. 59 tf. 588 £miY CR 2004, 39, 40.
580 Ernst in Ernst (2004), Rz. 355; Hoeren MMR 2000, 515, 520. 589 HK-Urheberrecht-Dre>'£'f § 95a Rz. 38.

82 83
III Besonderer Teil Urheberrechtliche Straftaten III

nem geschützten Werk und die Ermöglicliung der Nutzung als alternative Tat- sönlich miteinander verbunden zu sein".'" Nicht ausreichend ist allerdings die
bestände an. rem technische Verbundenheit, wie sie etwa bei File-Sharing-Systemen im Internet
277 (c) Subjektiver Tatbestand. § 108b Abs. 1 Nr. 1 UrhG setzt voraus, dass der Täter bestehen."'"
in der Absicht handelt, sich oder einem Dritten den Zugang zu einem nach dem
Urhebergesetz geschützten Werk oder Gegenstand zu verschaffen oder sich die (5) Eingriff in die zur Rechtewahrnehmung erforderlichen Informationen
Nutzung eines solchen Werks oder Gegenstandes zu ermöglichen. Neben dieser (§]08b Abs. I Nr. 2 UrhG)
Absicht muss Vorsatz hinsichtlich der weiteren objektiven Tatbestandsmerkmale (a) Tatobjekt: Informationen für die Rechtewahrnehmung. Der für den Straftat- 280
gegeben sein. Der Täter muss also wissen, dass er eine wirksame technische Maß- bestand des § 108b Abs. 1 Nr. 2 UrhG zentrale Begriff der Informationen für die
nahme umgeht. § 108b UrhG kennt keine Fahrlässigkeitstat. Rechtewahrnehmung ist in § 95c Abs. 2 UrhG legaldefiniert. Danach handelt es
278 (d) Rechtsn'idrigkeit. Die Umgehung der technischen Maßnahme ist nur strafbar, sich um elektronische Informationen, die Werke oder andere Schutzgegenstände,
wenn sie ohne Zustimmung des Berechtigten erfolgt. Die Zustimmung kann der den Urheber oder jeden anderen Rechtsinhaber identifizieren, Informationen
Handlung vorangehen (Einwilligung) oder ihr Nachfolgen (Genehmigung). Eine über die Modalitäten und Bedingungen für die Nutzung der Werke oder Schutz-
andere Auslegung würde gegen das im Strafrecht geltende Analogieverbot versto- gegenstände sowie die Zahlen und Codes, durch die derartige Informationen aus-
ßen.''"' Die Zustimmung schließt die Rechtswidrigkeit der Tat aus. gedrückt werden. Die etwas umständliche Definition geht auf Art. 7 Abs. 2 der
Richtlinie 2001/29/EG zurück. Zu den von § 95c Abs. 2 UrhG erfassten Informatio-
279 (e) Strafausschließungsgrund: Zum eigenen privaten Gebrauch. Die Tat ist nur nen gehören Angaben über den Urheber, wie sie regelmäßig von Bildagenturen
kW strai'bar, wenn sie nicht ausschließlich zum eigenen privaten Gebrauch des Täters bei der Übermittlung von elektronischen Bilddatensätzen gemacht werden, aber
oder mit dem Täter persönlich verbundener Personen erfolgt oder sich auf einen auch digitale Wasserzeichen, wenn diese die Identifizierung des Urhebers ermögli-
m derartigen Gebrauch bezieht. Mit dieser Einschränkung der Strafbarkeit ist der
Gesetzgeber einem Wunsch der im „Forum der Rechteinhaber" zusammenge-
1
chen."' Auch Angaben auf der Grundlage von Identifizierungssystemen, die für
den analogen Bereich entwickelt worden sind (etwa ISBN/ISSN) fallen durch die
schlossenen Organisationen nachgekommen. Sie soll vor allem der Entlastung der
Strafverfolgungsbehörden dienen'" und eine „Kriminalisierung der Wohn- und
;1 Einbindung in elektrische Systeme unter § 95c UrhG™ und unterliegen dem straf-
rechtlichen Schutz des § 108b Abs. 1 Nr. 2 UrhG. Informationen über die Nutzung
Kinderzimmer"™ verhindern. Die Begriffe des privaten Gebrauchs und der per-
der Modalitäten sind Daten, aus denen sich für den Interessenten erschUeßt, in
sönlichen Verbundenheit knüpfen nach dem Willen des Gesetzgebers an § 53
welcher Weise er das Werk ohne bzw. mit Zustimmung des Rechteinhabers nutzen
UrhG bzw. § 15 Abs. 3 UrhG an.™ Unter privatem Gebrauch ist der Gebrauch in
darf. Hierzu zählen neben dem digitalen Copyrightvermerk und den AGB des
der Privatsphäre zur Befriedigung rein persönlicher Bedürfnisse durch die eigene
Herstellers auch nutzungsbezogene Antworten auf „Frequently Asked Questions"
Person oder die mit ihm durch ein persönliches Band verbundenen Personen zu
und Entgeltlisten.''"' So darf der Betreiber eines Internet-Cafes auf seinen Compu-
verstehen.''•' Privaten Gebrauch können nur natürliche, nicht jedoch juristische
Personen vornehmen.''' Der Begriff entspricht dem früheren „persönhchen Ge- tern keine Programme einsetzen, die zur nutzerfreundlichen Anwendung neben
brauch", so dass die hierzu ergangene Rechtsprechung auch weiterhin herange- der Werbung auch die dem Abruf des Werkes von der Website des Urhebers vor-
zogen werden kann.'*' Der Begriff der persönlichen Verbundenheit lehnt sich an geschalteten AGB unterdrücken.™
§ 15 Abs. 3 UrhG an, wo er im Gegensatz zum Begriff der Öffentlichkeit steht. (b) Tathandlungen: Entfernung, Veränderung, Verbreitung. § 108b Abs. 2 UrhG 281
Die Größe des Personenkreises hat zwar eine gewisse Indizwirkung, es gibt je- verbietet unter den weiteren Tatbestandsvoraussetzungen die Entfernung oder
doch keine zahlenmäßig festen Grenzen. Die bisherige Rechtsprechung nahm aus- Veränderung einer vom Rechtsinhaber stammenden Information (Nr. 2a) sowie
reichende persönliche Beziehungen immer dann an, wenn unter sämtUchen Be- die Verbreitung eines Werkes, bei dem eine derartige Manipulation durchgeführt
teiligten ein enger gegenseitiger Kontakt besteht (der nicht notwendig familiär worden ist (Nr. 2b). Die Entfernung der Information erfolgt dadurch, dass ihre
oder freundschaftlich sein muss), der bei allen „das Bewusstsein hervorruft, per- Verbindung zum Schutzgegenstand aufgelöst wird. Dies geschieht entweder durch
Loschung der Daten oder durch deren Unterdrückung, so dass diese, obwohl noch
vorhanden, nicht mehr wahrnehmbar sind.™ Eine Veränderung der Information

590 HK-Urheberrecht-A:ott/io/f§ 108b Rz. 5.


591 BT-Drucks. 15/38, S, 29. 597 BGH GRUR 1984,734,735; BGH GRUR 1996,875, 876.
592 HK-Urheberrecht-Aro«/(o//'§ 108b Rz. 7. 598 BT-Drucks. 15/38, S. 17; Dreier/Schulze-Dreier 15
{ Rz. 43.
593 BT-Drucks. 15/38, S. 29. 599 Dreier/Schulze-Dreier § 95c Rz. 7.
594 Vgl. BGH GRUR 1978, 474, 475; Schricker-Loewenheim § 53 Rz. 12; Flechsig GRUR 600 Dreier/Schulze-Dreier ^ 95c Rz.7
1993, 532, 533. 601 HK-Urheberrecht-Dre;'^/- § 95c Rz .9.
595 SGH GRUR 1997,459,461. 602 HK-Urheberrecht-D/-e>'e/- § 95c Rz. 13.
596 Dreier/ScIndze-Dreii-r § 53 Rz, 7. 603 HK-Urheberrecht-Dre>'er § 95c Rz. 14.
84 85

WW "W*WWW!W«WWffW'iiiH!F|»Wiif I w|i»HW(;pg|iffBMi'')mv'-
III Besonderer Teil Straftaten gegen persönliche Rechte und Ceheinmissc 111

kann in der teilweisen Entfernung der Daten, aber auch in der Ersetzung von (c) Tathandlungen. Zu den Begriffen der Herstellung. Einfuhr. N'erbreitung. Ver- 288
Datenteilen bestehen. So macht sich etwa der Internet-Versteigerer, der vor der kauf und Vermietung ist auf die Kommentarliteratur zu § 95a UrhG zu verweisen.
Versteigerung eines Werkes einzelne Klauseln der AGB des Rechtsinhabers durch HinsichtUch internet-typischer Handlungsweisen ist allerdings festzustellen, dass
die seinigen ersetzt, wegen eines unerlaubten Eingriffs im Sinne von § 108b Abs. 1 der Verbreitungsbegriff nicht dem in § 17 Abs. 1 UrhG entspricht. Erfasst wird in
Nr. 2a UrhG strafbar.''« § 108b Abs. 1 Nr. 2b UrhG, der die Verbreitung und § 95a Abs. 3 UrhG jede körperliche oder unkörperliche Überlassung der Vorrich-
verschiedene Vorbereitungshandlungen zur Verbreitung bereits im Sinne dei tung, so dass auch die Online-Übermittlung eines Computerprogramms, mit deren
Nr. 2a manipulierte Werke betrifft, hat sein urheberrechtliches Pendant in § 95c Hilfe ein Kopierschutzmechanismus außer Kraft gesetzt werden kann, unter den
Abs. 3 UrhG. Die Auslegung der dort genannten Begriffe orientiert sich an den Tatbestand fällt.™
urheberrechtlichen Vorschriften zur Verbreitung (§ 17 UrhG), Sendung (§§ 20 ff (d) „Zu gewerblichen Zwecken". Das Tatbestandsmerkmal der gewerblichen 289
UrhG), öffentlichen Wiedergabe (§§ 15 Abs. 2,19 ff, UrhG) und öffentlichen Zu- Zwecke entspricht dem der Gewerbsmäßigkeit in § 108a Abs. 1 UrhG. Diese ist
gänglichmachung (§ 19a UrhG). gegeben, wenn der Täter die Tat in der Absicht begeht, sich durch wiederholte
282 (e) Taterfolg: Gefahrerhöhung. Die Handlung des Täters muss die Verletzung von Begehung eine fortlaufende Einnahmequelle von einiger Dauer und einigem Um-
Urheberrechten oder verwandten Schutzrechten veranlassen, ermöglichen, ei fang zu verschaffen (im Einzelnen vgl. Rz. 260).
leichtern oder verschleiern. Das Tatbestandsmerkmal entspricht dem in § 95c
Abs. 3 UrhG. (7) Prozessuales
283 (d) Subjektiver Tatbestand. Die Tathandlungen nach § 108b Nr. 2 UrhG setzen m Sämthche Tatvarianten des § 108b werden nur auf Antrag verfolgt, es sei denn, dass 290
beiden Varianten voraus, dass der Täter „wissentlich unbefugt" handelt. Er muss die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der
sich also darüber im Klaren sein, dass eine Zustimmung des Rechteinhabers bei Strafverfolgung ein Einschreiten von Amts wegen für geboten hält (§ 109 UrhG).
Talbcgehung nicht vorliegt. Bezüglich der Veranlassung, Ermöglichung, Erleich- Nach Maßgabe des § 110 UrhG können Gegenstände, auf die sich eine Straftat
terung oder Verschleierung der Verletzung von Urheberrechten ist wenigstens nach § 108b UrhG bezieht, eingezogen werden.
T.cichtfcriigkcit notwendig.
284 (o) Rechtswidrigkeit. Der Täter muss „unbefugt" handeln. Dies ist der Fall, wenn d) Straftaten gegen persönliche Rechte und Geheimnisse
keine Zustimmung des Berechtigten vorhegt. Es ist kein Grund ersichtlich, die
IVage der Zustimmung hier anders zu beurteilen als in § 108b Abs. 1 Nr. 1 UrhG aa) Offenbarung und Verwertung fremder Geheimnisse (§§ 203, 204 StGB)
(vgL Rz. 278).
(1) Tathandlungen
285 (f) Strafausschließung.sgrund: Zum eigenen privaten Gebrauch. Es gelten die
§ 203 StGB stellt die unbefugte Offenbarung fremder Geheimnisse, § 204 StGB 291
Ausführungen zu § 108 Abs. 1 Nr. 1 UrhG (vgl. oben R. 279).
deren Verwertung unter Strafe. Offenbarung ist jedes Mitteilen (auch durch schlüs-
(6) Verlrieh von Vorrichtungen zur Umgehung technischer Maßnahmen siges Verhalten) eines Geheimnisses an einen Dritten, der dieses nicht, nicht in
(§ 108b Abs 2 UrhG) dem Umfange, nicht in dieser Form oder nicht sicher kennt.™ Die Verwertung ist
das wirtschaftliche Ausnutzen zur Gewinnerzieiung.™ Da die Tatbestände der
286 (a) Allgemeines. § 108b Abs. 2 UrhG verweist auf § 95a Abs. 3 UrhG, stellt jedoch §§ 203, 204 StGB in der Regel keine internetspezifischen Probleme aufwerfen, ist
nur einen Teil der dort verbotenen Handlungen (Herstellung, Einfuhr, Verbrei- wegen der Einzelheiten auf die strafrechtliche Spezialliteratur zu verweisen.™'
tung, Verkauf und Vermietung) und diese nur bei gewerbhcher Zweckrichtung Internetrelevant ist allenfalls die Frage, ob ein Offenbaren im Sinne des § 203
unter Strafe. Die übrigen Verbote des § 95a Abs. 3 UrhG werden als Ordnungswid Abs. 1 StGB vorhegt, wenn Daten durch einen der genannten Geheimnisträger
rigkeit nach § l i l a Abs. 1 Nr. 1 UrhG geahndet. Die Vorschrift bezweckt, bereits (insbesondere einen Arzt oder Rechtsanwalt) per E-Mail an (berechtigte) Dritte
im Vorfeld der Umgehung wirksamer technischer Schutzmaßnahmen mit Sanktio übermittelt oder in einem vernetzten Computersystem gespeichert werden und
nen einzugreifen. !• dabei nichtberechtigten Personen zur Kenntnis gelangen. Zwar ist der Straftat-
287 (b) Tatobjekt: Vorrichtungen und Erzeugnisse. Der Begriff der Vorrichtung ist bestand der Verletzung von Privatgeheimnissen nicht fahrlässig begehbar; ande-
weit auszulegen. Er beschränkt sich nicht auf körperliche Gegenstände, so dass
auch ein Computerprogramm, das der Entschlüsselung codierter CD-ROMs dient
und nur über das Internet abrufbar ist, erfasst wird.''"" 6ü6 HK-Urheben-echt-Dre>e;- § 95a Rz. 65 ff., 68.
.' 607 Tröndle/Fischer § 203 Rz. 30.
608 BayOblG NStZ 1984,169; Schmitz JA 1997, 950.
604 HK-Urheberrecht-Dreygr § 95c Rz. 15. 609 Insbesondere Schönke/Schröder-Lenckner § 203 vor Rz. 1 bietet ein umfangreiches
605 HK-Urheberrecht-Örever § 95a Rz. 62. Schrifttumsverzeichnis zu allen Spezialproblemen.

87
III Besonderer Teil Straftaten gegen persönliche Rechte und Geheimnisse III

rerseils kann ein vorsätzliches Offenbaren auch durch ein Unterlassen des Ver- (2) Geschütztes Rechtsgut
schljeßens von geheimschutzwürdigen Informationen verwirklicht werden."" Um § 201a StGB schützt nur den höchstpersönlichen Lebensbereich des Einzelnen. 294:
aus dem „Graubereich zwischen der (straflosen) groben Fahrläs.sigkeit zum (straf- Der Begriff lehnt sich an den des persönlichen Lebensbereichs im Sinne von § 86a
baren) bedingt vorsätzlichen Handeln'"^" zu treten, tut der per E-Mail kommuni- Abs. 1 StPO und § 171b Abs. 1 S. 1 GVG an, ist jedoch enger als dieser. Die
zierende Geheimnisträger gut daran, die jeweils aktuellen Sicherheitsstandards bei
Gesetzesbegründung definiert den höchstpersönlichen Lebensbereich als Bereich
der Verschlüsselung der elektronischen Post einzuhalten.
privater Lebensgestaltung, der einer Abwägung zwischen den Interessen der All-
gemeinheit und dem Sehutzinteresse des Einzelnen entzogen sei. Hierzu gehörten
(2) Negatives Tatbestandsmerkmal: Befugnis
insbesondere Krankheit, Tod und Sexualität. Der Begriff „höchstpersönlicher Le-
292 Die §§ 203, 204 setzen unbefugtes Handeln des Geheimnisträgers voraus. Nach bensbereich" sei daher auch dem Begriff „Intimsphäre" vorzuziehen, da dieser
y richtiger Auffassung schließt die Befugnis nicht erst die Rechtswidrigkeit, sondern möglicherweise mit „einengenden Assoziationen auf die Bereiche Sexualität und
bereits den Tatbestand aus.'''- Eine Befugnis liegt insbesondere vor, wenn der Ge- Nacktheit verbunden" sein könnte,*^'" was vom Gesetzgeber jedoch nicht beab-
schützte einwilligt. Die Einwilligung kann formlos und auch konkludent erfol- • sichtigt ist.
gen.''" Die Mitteilung einer E-Mail-Adres.se durch den Mandaten oder Patienten
und die gleichzeitige Aufforderung an Rechtsanwalt oder Arzt, die anfallende Kor- (3) Tathandlungen
respondenz auf diesem Kommunikationsweg zu erledigen, wird als Einwilligung in
§ 201a Abs. 1 StGB sanktioniert die unbefugte Herstellung und Übertragung von 295
das auch bei Beachtung aller Sicherheitsstandards verbleibende Restrisiko anzu-
Bildaufnahmen. Die Herstellung umfasst sämtliche Handlungen, mit denen das
sehen sein.
Bild auf einem Bild- und Datenträger, wenn auch nicht dauerhaft, abgespeichert
wird.''" Es kommt, im Gegensatz zu § 22 KUG, nach dem Wortlaut der Vorschrift
f! bb) Verletzuiif» des höchstpersönbchen Lebensbereichs durch Bildaufnahnien nicht darauf an, ob die betroffene Person auf dem Bild erkennbar ist oder nicht.^'"
(S20]a StGB) Das Merkmal der Übertragung soll klarstellen, dass auch Echtzeitübertragungen
ohne dauernde Speicherung der aufgenommenen Bilder strafbar sind.''" Gemäß
IJÖ^; (l) (Jeselzesz.weck
§ 201a Abs. 2 StGB macht sich derjenige strafbar, der eine nach Abs. 1 unbefugt
293 S 201a StGB, eingeführt durch das 36. Strafrechtsänderungsgesetz'"" und in Kraft hergestellte Bildaufnahme gebraucht oder einer anderen Person zugänglich
getreten am 6.8.2004, enthält Tatbestände gegen unbefugte Abbildungen im macht. Das Gebrauchen der Bildaufnahme - insbesondere durch einen anderen
..Rückzugsbereich" des Einzelnen, durch die der höchstpersönliche Lebensbereich als den Hersteller - ist gegeben, wenn die technischen Möglichkeiten des Bild-
tangiert wird. Neue Technologien wie WebCams, SpyCams, PenCams oder Handys, trägers ausgenutzt werden (z.B. Speichern, Archivieren oder Kopieren, Fotomon-
mit denen Bilder aufgenommen und verschickt werden können, haben, verbunden tage).*^^ Zugänglich gemacht ist ein Bild, wenn der Täter einer anderen Person den
mit den Möglichkeiten des Internets, dazu geführt, dass das Recht des Einzelnen Zugriff auf das Bild oder die Kenntnisnahme vom Gegenstand des Bildes ermög-
am eigenen Bild in immer größerem Ausmaß Verletzungen ausgesetzt ist."*" Heim- Hcht.''^^ § 201a Abs. 3 StGB erfasst den unbefugten Gebrauch und das unbefugte
lich hergestellte Aufnahmen aus Solarien, Umkleidekabinen oder Privaträumen Zugänglichmachen einer zunächst befugt hergestellten Bildaufnahme. Unbefugt
können live im Internet betrachtet werden, enttäuschte Liebhaber und geschiede- handelt der Täter, wenn der Gebrauch oder das Zugängüchmachen ohne Einver-
ne Ehemänner rächen sich online durch die Verbreitung von Nacktfotos ihrer Ex- ständnis der abgebildeten Person geschieht.
Parlnerinnen. Da § 33 KUG nur die Verbreitung und öffentliche Zurschaustellung
von unbefugten Bildaufnahmen, nicht jedoch deren Herstellung und Weitergabe
an Dritte unter Strafe stellt, und § 201 StGB nur das gesprochene Wort schützt, das (4) Tatbestandseinschränkungen: Besonders geschützter Bereich
im Bereich des Internets keine wesentliche Bedeutung hat,''"^ soll die neue Vor- § 201 a StGB bezieht sich nur auf die Situation, dass sich die aufgenommene Person 296
schrift des § 201a StGB diese Ungleichbehandlung beenden und eine Strafbar- in einer Wohnung oder einem gegen unbefugten Einblick besonders geschützten
keitslüeke schließen.''" Raum befindet. Einen Schutz gegen Aufnahmen in der Öffentlichkeit, etwa gegen

610 tVag;ier/LtTC/7 NJW-CoR 1996, 380, 384.


611 Wagner/Lerch NJW-CoR 1996, 380, 384. 618 BT-Drucks. 15/2466 S. 5; kritisch hierzu Borgmann NJW 2004,2133.
612 BGHSt 4,355; OLG Köln NJW 1962,682; Schonke/Schröder-Lenckner § 203 Rz. 21. 619 BT-Drucks. 15/2466,5.5.
613 Tröndk'/Fiseher § 203 Rz. 33. 620 Ernst NJW 2004,1277,1278; a,A. Gola RDV 2004,215,216, der darauf hinweist, dass bei
614 36. SlrÄiidG vom 30.7.2004, BGBl. I S. 2012. Nichterkennbarkeit der höchstpersönliche Lebensbereich nicht tangiert sein könne.
615 Borgmann NJW 2004, 2133. 621 BT-Drucks. 15/2466 S. 5.
616 Vgl. Ernst NJW 2004, 1277, 1279. 622 BT-Drucks. 15/2466 S. 5.
617 BT-Drucks. 15/2466 S. 4. 623 BT-Drucks. 15/2466 S. 5.

! } «
88 89
III Besonderer Teil Äiißeriings- und Verbreiniiigsdelikre III

unfreiwillige Badefotos am Strand, bietet die Vorschrift nicht.''^'' Der Begriff der StGB) und den Schutz vor ungewollter Konfrontation mit Pornographie (insbe-
Wohnung meint sowohl eigene als auch fremde Wolniuiigen einschließlich der sondere §184 Abs. 1 Nr. 3 und 6 StGB), während hinsichtlich „harter" Pornogra-
Gäste- und Hotelzimmer. Dagegen sind Räumlichkciieii, die einer beschränkten phie ein absolutes Verbot der Verbreitung und des öffentlichen Zugänglich-
Öffentlichkeit zugänglich sind, wie Geschäfts- oder Diensträume, grundsätzlich machens besteht. Für den Kernbereich der harten Pornographie im Internet, die
nicht einbezogen.*^' Besonders gegen Einblick geschützt sind Räume, die durch Kinderpornographie, sind auch der Besitz und die Besitzverschaffung unter Strafe
einen speziellen Sichtschutz die optische Wahrnehmung verhindern sollen. Ge- gestellt (§ 184b Abs. 2, Abs. 4 StGB). § 184c StGB sanktioniert die Verbreitung
meint sind u.a. Toiletten, Umkleidekabinen oder ärztliche Behandlungszimmer.''^'^ pornographischer Darbietungen durch Rundfunk, Medien- oder Teledienste.
Im Einzelfall kann dies auch ein Garten sein, nämlich dann, wenn dieser durch eine

i hohe, undurchdringliche Hecke, einen Zaun oder eine Mauer gegen Einblick
durch unberechtigte Personen geschützt wird.''^^
(3) Tatgegenstand: Pornographische Darstellungen
(a) Darstellungen. Tatobjekt der in § 184 StGB genannten Tathandlungen sind 299
pornographische Schriften, denen über § 11 Abs. 3 StGB Ton- und Bildträger,
e) Äiißerungs- und Verbreitungsdelikte Datenspeicher, Abbildungen und andere Darstellungen gleichstehen. Systema-
tisch ist die „Darstellung" als Oberbegriff zu den anderen genannten Tatgegen-
aa) Verbreitung und Besitz pornographischer Schriften (§ 184 StGB) ständen anzuseilen. Begrifflich fallen hierunter alle sinnlich wahrnehmbaren, auf
einige Dauer angelegte Verkörperungen gedanklicher Inhalte durch Buchstaben,
(1) Allgemeines Bilder und sonstige stoffliche Zeichen.''* Durch das luKDG''^' wurde § 11 Abs. 3
297 Kaum ein Bereich des Slrafrechts wird in der Öffentlichkeit so sehr mit dem Inter- StGB dahingehend erweitert, dass den Schriften jetzt auch Datenspeicher gleich-
net verbunden wie der Besitz und die Verbreitung pornographischer Inhalte, ins- gestellt sind. Dem Schriftenbegriff entsprechen damit auch elektronische, elek- i
besondere der Gewalt- und Kinderpornographie im Sinne des § 184a StGB. Aller- tromagnetische, optische, chemische und sonstige Datenspeicher, die gedankliche
dings gibt es bislang weder zuverlässige und repräsentative Statistiken über den Inhalte verkörpern und nur unter Zuhilfenahme technischer Geräte wahrnehmbar
Anteil pornographischer Seiten im Internet noch solche über den Anteil strafbarer werden, gleichgültig, welcher Art das zur Wahrnehmung eingesetzte Gerät ist. Ins-
pornographischer Inhalte an der gesamten „Internet-Kriminalität" überhaupt. besondere gilt dies auch für Darstellungen auf einem Bildschirm.""^^ Die gesetzliche
Nach einer Mitteilung des baden-württembergischen Polizeipräsidenten haben das Regelung erfasst sowohl Inhalte, die für einige Dauer auf Datenträgern (etwa
Bundeskriminalamt und die Landeskriminalämter in Deutschland insgesamt 4.726 Festplatten oder CD-ROMs) gespeichert sind, als auch solche, die nur vorüber-
Fälle der Kinderpornographie im Internet aufgeklärt und dabei 3.883 Tatverdäch- gehend in elektronischen Arbeitsspeichern bereitgehalten werden. § 11 Abs. 3
tige ermittelt. Die Zahl der Fälle hat sich seit 1996 verfünffacht. Zum Zeitpunkt StGB ermöglicht somit die Anwendung des Schriftenbegriffes auch auf die we-
der Mitteilung (August 2004) seien in Deutschland 56 Großverfahren mit zahl- sentlichen Kommunikationsformen im Internet (E-Mail, Newsgroups, World Wide
reichen Beschuldigten anhängig.*^* Web).*'^ Nicht erfasst werden dagegen Inhalte, die unmittelbar in Echtzeit über-
mittelt werden und kurzzeitige Zwischenspeicherungen zum Zwecke der Echt-
(2) Die gesetzliche Regelung im Überblick zeitübermittlung.*'''
298 Die Strafbarkeit der Verbreitung pornographischer Schriften war in § 184 StGB (b) Pornographie. Der Begriff der Pornographie ist gesetzlich nicht definiert und 300
a.F. unübersichtlich geregelt. Das SexualdelÄndG vom 27.12.2003*^'' hat diesen umstritten. Wegen der Einzelheiten ist auf die einschlägige Komraentarliteratur zu
Zustand geändert und die bisher in § 184 StGB enthaltene Gesamtregelung auf die verweisen.*'' Zusammengefasst gilt Folgendes:
§§ 184, 184a und § 184b StGB verteilt. § 184c StBG wurde neu eingefügt. Zu Der Bundesgerichtshof hat in seiner Rechtsprechung zu § 184 StGB a.F. (Verbrei- 301
unterscheiden ist zunächst zwischen so genannter einfacher Pornographie im Sin- tung unzüchtiger Schriften) eine Schrift dann als unzüchtig angesehen, „wenn sie
ne des § 184 Abs. 1 StGB und der so genannten harten Pornographie im Sinne der geeignet ist, das Scham- und Sittlichkeitsgefühl des normalen Menschen in ge-
§§ 184a, 184b StGB. Das Verbot der Verbreitung „einfacher" Pornographie be- schlechtlicher Beziehung zu verletzen" und ihr Inhalt „den auf den Wertvorstel-
zweckt in erster Linie den Jugendschutz (insbesondere § 184 Abs, 1 Nr. 1-5, 7, 8

630 RGSt 47, 224; 47, 404; BGHSt 13,375.


631 Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikations-
624 Ernst N,IW 2004, 1277, 1278. dienste vom 22.7.1998 BGBl. I 1997, S. 1870^!
625 BT-Drucks. 15/2466 S. 5. 632 Vgl. BT-Drucks. 13/7385, S. 36.
626 BT-Drucks. 15/2466 S. 5. 633 Vgl. hierzu ßflrton (1999), Rz. 176 f.
627 BT-Drucks. 15/2466 S. 5. 634 Vgl. BT- Drucks. 13/7385, S. 36.
628 Die Welt v. 30.8.2004; Hamburger Abendblatt v. 27.8.2004. 635 Ein lesenswerter Überblick findet sich, auch unter Berücksichtigung der jüngsten Ent-
629 BGBl. IS. 3007. wicklungen, bei Eräemir MMR 2003, 628,630 ff.
90 91
ni Besonderer Teil
Äußerungs- und Verbreitungsdelikte III
lungen unserer Kuhur beruhenden sitthchen Grundanschauungen der Gemein-
schafl in geschlechtlicher Hinsicht zuwiderläuft".™ Darauf aufbauend hat der (z. B. Gedicht, Erzählung, Roman, Gemälde, Collage usw.) erfüllt sind.**** Bei einem
Sonderausschuss des Bundestages für die Strafrechtsreform solche Darstellungen „pornographischen Kunstwerk" ist nach dieser Auffassung im Einzelfall zu prüfen,
als pornographisch definiert, die zum Ausdruck bringen, dass sie ausschließlich ob die durch Art. 5 Abs. 3 GG geschützte Kunstfreiheit oder das Pornographie-
oder überwiegend auf die Erregung eines sexuellen Reizes abzielen (Stimulie- verbot vorgeht."'
rungslcndenz) und dabei die in Einklang mit allgemeinen gesellschaftlichen Wert- (c) Gewalt- und Tierp.)rnographie. Tatgegenstand des § 184 a StGB sind porno- 304
vorstellungen gezogenen Grenzen des sexuellen Anstandes eindeutig überschrei- graphische Darstellungen, die Gewalttätigkeiten oder sexuelle Handlungen von
i 1 ten (Anstandsverletzung)/'" Dieser Definition entspricht eine neuere Entschei- Menschen mit Tieren zum Inhalt haben.
dung des Bundesverwaltungsgerichts, wonach sexuelle Darstellungen dann als por-
^ nographisch anzusehen sind, „wenn sie unter Hintansetzung sonstiger mensch- Der Begriff der Gewalttätigkeit ist enger auszulegen als derjenige der Gewalt.'"'" 305
w^ licher Bezüge sexuelle Vorgänge in grob aufdringlicher, anreißerischer Weise in
den Vordergrund rücken und ausschließlich oder überwiegend auf die Erregung-
Er erfordert die Entfaltung physischer Kraft gegen eine lebende Person in einem
aggressiven Handeln,'''*' so dass eine Bedrohung zur Erzwingung sexueller Hand-
sexueller Reize abzielen.""" lungen ohne gleichzeitige Gewaltanwendung den Tatbestand nicht erfüllt."^^^ Bei
der Beurteilung, ob eine Gewalttätigkeit vorliegt, kommt es auf den Gesamtein-
302
Um den Begriff der Pornographie weiter zu präzisieren, wurden in Rechtspre- druck an, den ein objektiver Betrachter gewinnen muss.'''' Ohne Bedeutung ist
chung und Literatur weitere Charakteristika für eine pornographische Darstellung dabei, ob die dargestellte Handlung nur vorgetäuscht oder in Wirklichkeit began-
herausgearbeitet. Als typische Anzeichen werden die unrealistische Darstellungs- gen wurde.''^''
weise"', die Isolierung der Sexualität,'^''" die Aufdringlichkeit der Darstellung"', die
Degradierung des Menschen zum auswechselbaren Objekt"', die Wesensverfäl- Bei der Darstellung sodomistischer Handlungen sind nur solche gemeint, die als 306
schung''^'' uiid die Entmenschlichung der Sexualität genannt.'*''' Ob diese Kon- Betätigung menschlicher Sexualität erscheinen, sich also nicht auf tierisches Fort- -
krclisicrungsvcrsuche letztlich weiter helfen, darf allerdings bezweifelt werden.'*'" pflanzungsverhalten beziehen.'*'' Tatbestandsmäßig sind nur Handlungen mit
Unstreitig ist jedenfalls, dass alleine die Darstellung des nackten menschlichen Körperkontakt zwischen Mensch und Tier,''"' wobei es auch hier nicht darauf an-
Körpers keine Pornographie darstellf*"*; dasselbe gilt für sexuelle Vorgänge als kommt, ob die Darstellung ein tatsächliches oder ein fiktives Geschehen zum Ge-
solche (einschließlich des Geschlechtsverkehrs)."' genstand hat."-" Gegen die Verfassungsmäßigkeit dieser Tatbestandsalternative
wurden erhebliche Bedenken vorgebracht. Die Sanktionierung verstoße gegen
303 den Verhältnismäßigkeitsgrundsatz.'*'''
Pornographie und Kunst schließen einander begrifflich nicht aus. Die früher herr-
schende „Exklusivitätstheorie" beruhte auf einem materiellen Kunstbegriff, dem
(d) Kinderpornographie. Der Begriff des sexuellen Missbrauchs von Kindern 307
das Bundesverfassung,sgericht mit einer Hinwendung zu einem offenen, „forma-
i.S.d. § 184b StGB entspricht den Handlungen, die in den §§ 176,176a und 176b
len" Kunstbegriff die Grundlage entzogen hat. Danach liegt ein Kunstwerk bereits
StGB mit Strafe bedroht sind.''" Wegen der Einzelheiten zu diesen Tatbeständen
dann vor, wenn die Gattungsanforderungen eines bestimmten Werktyps der Kunst wird auf die Spezialliteratur verwiesen.'"'"
Unstreitig erfasst § 184b StGB sowohl den realen Missbrauch von Kindern als 308
636 ÖG//.?? 23.40,41 f. auch fiktive Geschehnisse, bei denen ein Missbrauch nur beschrieben oder imitiert
637
Vgl. BT-Druck.s.] 6/3.^21, S. 60; ebenso LG Düsseldorf Nm 1974, 1474; OLG Koblenz
NJW 1979, 1467.
638
639 BVenrC NJW 2002, 2966. 2969; vgl, auch VG München MMR 2003, 292,294,
640 Kronhtttisen (1963),S,39 ff 648 Vgf BVerfGE76,213.
Vgl. BGHSi 23, 40, 44,
641 Vgl, ß G / « ; 23, 40. 44, 649 BVerfGE83,130,146:5G//5r37,55,64.
642 650 Laubenthat Rz.S58. , •
643 07.G Düsseldorf NJW 1974, 1474; OLG Karlsruhe NJW 1987, 1957. 651 rTOrt(/fe/a?c/;(?r§ 184a Rz.4. , ,. :
Ilnniick BcrntLiiigeii des Sonderausschusses für die Strafrechtsreforni, 6. Wahlperiode
652 Vgl. ß G « NJW 1980, 65, 66,
644 S, 1110, 1116,
ir' 645 Vgl, Schonke/Schröder-Lenckner/Perron § 184 Rz. 4.
646 Vgl. Malek/Oeljen Rz. 96.
653 OLG/Cö/n NJW 1981,1458,
654 BGH>iSlZ20Q0,308i OLG KarlsruheMDR19V,S64.
'

655 Tröndle/Fischer § 184a Rz. 8.


647 Vgl. BGHSl 5, 346; OLG Oldenburg JR 1952,113.
656 SK-Horn § 184 Rz. 67.
Vgl, ÜGL/Sl 23, 40, 43: „,,, kann die Schilderung geschlechUicher Vorgänge als solche 657 Schönke/Schröder-Lenckner/Perron § 184 Rz. 56.
nicht mehr als unzüchtig iSd, §184 StGB angesehen werden, wenn sie nicht aufdringlich 658 Vgl flmel ZUM 1996, 859, 861; ^c/ira^awÄr (1999), S. 151,
vergröbernd oder anreißerisch ist und dadurch Belange der Gemeinschaft stört oder 659 flG//NStZ 2000, 307, 309.
ernsthaft gefährdet. Denn das Strafgesetz hat nicht die Aufgabe, auf geschlechtlichem 660 Neben den Kommentaren zum StGB die zusammenhängenden Darstellungen bei Law-
Gebiet einen moralischen Standard des erwachsenen Bürgers durchzusetzen". benthal (2000), Muleh'Oeljen (2002) und König (2004).
92

1 93
III Besonderer Teil Äußerungs- und Verbreitungsdelikte III

wird.'*'' Es ist daher unerheblich, ob die als Kind dargestellte Person tatsächlich Möglichkeit der Kenntnisnahme bestehen.''''' Allerdings erfordert der Tatbestand
unter 14 Jahre alt ist.*^ des § 184 Abs. 1 Nr. 1 StGB, dass die Person unter 18 Jahren individualisiert sein
309 Auch die Darstellung von sexuellen Handlungen eines Kindes an sich selbst ist muss. Dies ist bei dem Angebot an eine unbestimmte Vielzahl von Nutzern nicht
tatbestandsmäßig"'\ Dies ergibt sich aus dem Wortlaut des § 184b StGB, der ohne der Fall.'"''"' Richtigerweise ist jedoch eine Strafbarkeit nach § 184 Abs. 1 Nr. 2
Einschränkung auf § 176 StGB verweist. Nach der Rechtssprechung des Bundes- StGB zu bejahen. Danach macht sich strafbar, wer pornographische Darstellungen
gerichtshofs muss der Bestimmungsakt im Sinne des § 176 Abs. 3 Nr. 2 StGB, also an einem Ort zugänglich macht, der Personen unter 18 Jahren zugänglich ist. Der
die Aufforderung an das Kind, entsprechende sexuelle Handlungen vorzunehmen, PC mit Internetanschluss im häuslichen Bereich von Kindern und Jugendlichen ist
der Darstellung nicht unmittelbar (also durch Sehen oder Hören) zu entnehmen ein solcher Ort.''"
sein.'''" Es geniige, wenn die Aufnahmen klar zum Ausdruck brächten, dass das Kind Die pornographische Darstellung ist im Internet dann zugänglich gemacht, wenn 312
von einem anderen zur Vornahme der Handlungen aufgefordert worden sei.''^'^ diese auf einem Server in Form von elektronischen Daten gelagert werden und auf
Fehlt allerdings jeder Hinweis auf eine Bestimmungshandlung und ergibt sich diese diese Weise die konkrete Möglichkeit ihres Abrufes und der Wahrnehmung auf
auch nicht aus dem Inhalt der Darstellungen oder sonstigen Umständen (Alter des dem Bildschirm des Nutzers besteht.'"''^ Ob auf die betreffende Internetseite zuge-
dargestellten Kindes, Art der sexuellen Praktiken), so liegt § 184b nicht vor. griffen wird, ist für den Tatbestand nicht von Belang.''"
Aus dem Erfordernis der konkreten Möglichkeit der Kenntnisnahme ergibt sich, 313
(4) Tüthandlungen
dass das Tatbestandsmerkmal des Zugängüchmachens entfällt, wenn eine effektive
310 (ii) .Mlgemeines. Die §§ 184 bis 184c StGB stellen eine große Zahl unterschied- Barriere den Zugang des Minderjährigen zu der pornographischen Darstellung im
licher Arten des Umgangs mit pornographischen Darstellungen unter Strafe. Im Internet hindert. Allerdings muss es sich dabei um eine wirkliche Sperre handeln,
l'olgendcn sollen nur die für das Medium Internet relevanten Alternativen darge- die nicht mühelos überwunden werden kann. Ist die Überwindung aber nur auf
stelll werden. Dies sind das Zugänglichmachen gegenüber Minderjährigen (§ 184 rechtswidrige Weise oder gar durch eine strafbare Handlung mögUch, dürfte das
Alls. 1 Nr. 1 StGB) oder an einem Ort, der Minderjährigen zugänglich ist (§ 184 Merkmal des Zugänghchmachens zumindest zweifelhaft sein.''''' Nicht ausreichend
Abs. 1 Nr. 2 SlGB), die Werbung für pornographische Darstellungen an einem Ort, ist es, wenn der Zugang zu der pornographischen Darstellung alleine durch die
der Minderjährigen zugänglich ist (§ 184 Abs. 1 Nr. 5 Alt. 1 StGB), die Verbreitung, Eingabe der Personalausweisnummer einer beliebigen erwachsenen Person er-
das niTcntlicIu' Zugänglichmachen und bestimmte Vorbereitungshandlungen in möghcht wird oder der „Schutz" aus einer nur aus Worten bestehenden Rechts-
lUvug auf „harte" l'ornographie (§ 184a und § 184b Abs. 1 StGB) sowie der Besitz barriere besteht.''" Ebenso wenig genügt es, wenn zusätzlich zur Eingabe der Per-
uiul die Besii/vcrschaftung kiiiderpornographischer Darstellungen (§ 184b Abs. 2, sonalausweisnummer oder der Kartennummer einer Kreditkarte eine Abrechnung
Ab.s.4.StGÜ). des Besuchs der Internetseite über einen kostenpflichtigen Dialer erfolgt. Auch ein
311 (h) Ziigiiii)>lichiniidieii (§ 184 Abs. 1 Nr. 1 und 2 StGB). § 184 Abs. 1 Nr. 1 StGB Dialer stellt keine effektive Barriere dar, die minderjährige Nutzer vom Zugriff
stellt luiler anderem das Ziigänglichniachen pornogiaphischer Darstellungen an auf die betreffende Seite abhalten würden.'''"'
eine Person unter 18 .Jahren unter Strafe. Der Tatbestand ist erfüllt, wenn dem Der Irrtum des Anbieters über die Geeignetheit der Schutzvorkehrungen kann ein 314
lugendliclien die Möglichkeit eröffnet wird, sich durch sinnliche Wahrnehmung vorsatzausschUeßender Tatbestandsirrtum sein, wenn er die technische Funktions-
vom pornographischen Inhalt der Darstellung Kenntnis zu verschaffen.'''''' Nach weise und damit die Wirksamkeit der Sperre betrifft. Irrt der Täter dagegen über
einhelliger Meinung kann dies nicht nur durch Überlassung der Darstellung ge- den Umfang seiner Schutzpflichten, so ist dies lediglich ein (in der Regel vermeid-
schehen, sondern durch jede Handlung, durch die der Inhalt der Darstellung akus- barer) Verbotsirrtum.'''''' Dieser lässt den Vorsatz unberührt.
tisch oder visuell wahrnehmbar gemacht wird.''''' Ein tatsächliches Hinsehen oder
Zuhören ist nicht notwendig,'"''' doch muss die konkrete (und nicht nur abstrakte)

661 Z.B. Laubenthal Rz. 866. 669 BGH NJW 1976, 1984; OLG Stuttgart NStZ 1992, 38.
662 rröndle/Fischer § 184b Rz. 6; König (2004), Rz. 196. 670 LG Düsseldorf CK 2003,452,453 m. abl. Anm. Gercke CR 2003, 456.
663 Renzikowski NStZ 2000,28; König (2004), Rz. 188; a.A. LK-LaufhUtle § 184 Rz. 15. 671 OLG Düsseldorf CR 2004,456 m. Anm. Gercke CR 2004.457.
664 BGHSl 45,41,43 m. Anm. Renzikowski NStZ 2000, 28; a.A. Scliönlie/Schröder-Lenckner/ 672 AG München CR 1996,502; OLG Stuttgart NStZ 1992,38; Pelz wistra 1999, 53, 54.
Perron § 184 Rz. 55. 673 BGH NJW 2001, 3559; Hörnle NJW 2002, 1009.
665 i(G//5( 45, 41, 43. 674 Vgl. hierzu BGH NJW 1987,449; OLG Karlsruhe NJW 1984,1975,1976; OLG Hamburg
666 5G//NJW1976, 1984. NJW 1992, 1184.
667 BGH NJW 1976. 1984; OLG Stiiltgarl NStZ 1992, 38; Joter (1999), .S. 81; Fleehsig AfP 675 KG NStZ-RR 2004, 249, 250.
1996,342. 676 OLG Düsseldorf CR 2004, 456, 457; a.A. LG Düsseldorf CK 2003, 452. 454.
668 Hörnte NJW 2002,1009; Gercke MMR 2001, 679. 677 Vgl. OLG Düsseldorf iUm'HVJ 2004, 106; KG NStZ-RR 2004, 249, 251.
94 95
HI Besonderer 'Feil Äußerungs- und Verbreitungsdelikte III
i %

315 (c) Anbieten, Anlcündigen, Anpreisen (§ 184 Abs. 1 Nr. 5 Alt.l StGB). § 184 Abs. 1 Kenntnis nimmt.'""' Der Bundesgerichtshof ist in seinem Urteil vom 27.6.2001**'
Nr. 3 SlGB stellt die Werbung lür pornographische Schriften unter Strafe. Verbo- dieser Auslegung entgegentreten, soweit es um die Übertragung von Daten im
ten ist die öffentliche Werbung an einem Ort, der Minderjährigen zugänglich ist Internet geht. Hier sei ein „spezifischer Verbreitensbegriff erforderlich. Auf das
oder von ihnen eingesehen werden kann (Alt.l). Ein Anbieten im Sinne der Vor- Kriterium der Körperlichkeit komme es nicht an, ein Verbreiten liege vielmehr
schrift liegt vor, wenn gegenüber einem individuell unbestimmten Personenkreis bereits dann vor, wenn die fragliche Datei elektronisch übertragen wurde und im
die Bereitschaft zu einer Besitzüberlragung erklärt wird.™ Im Internet entspricht Arbeitsspeicher eines Rechners „angekommen" sei, gleichgültig ob im Wege des
dem die Bereitschaftserklärung zur unkörperlichen Zugänglichmachung.™ Unter Uploads oder des Downloads.''** Vom Begriff des Zugänglichmachens unterschei-
Ankündigungen ist die einem größeren Personenkreis gegenüber abgegebene Er- det sich das Verbreiten dadurch, dass die Datei dem Adressaten in einem Daten-
klärung zu verstehen, mit der auf die Gelegenheit zum Zugang zu pornographi- speicher tatsächlich zur Verfügung steht; alleine die Möglichkeit eines Zugriffs wie
schen Darstellungen hingewiesen wird."^^" Anpreisen ist die lobende Erwähnung beim Zugänglichmachen reicht für das Verbreiten nicht aus.
ffe/ und ausdrückliche Empfehlung pornographischer Schriften in der Absicht, sie an-
deren zugänglich zu machen.'^'*' Ein öffentliches Zugänglichmachen liegt vor, wenn eine Darstellung in das Inter- 321
net gestellt wird und die Möglichkeit des jederzeitigen Zugriffs, insbesondere also
316 Allen Tatbestandsvarianten ist gemeinsam, dass es sich bei dem beworbenen Mate- auf einer Homepage, besteht.''*' Es genügt die Schaffung der abstrakten Möglich-
rial talsächlich um pornographische Darstellungen handeln muss.™ Die Werbung keit zur sinnlichen Wahrnehmung des Inhalts für einen größeren, individuell nicht
muss nach ihrem Aussagegehalt erkennbar machen, dass sie sich auf pornographi- feststehenden oder jedenfalls nicht durch persönliche Bindungen verbundenen
sches Material bezieht. Der Betrachter muss die Information, es werde für Porno- Personenkreis.™ Dies kann auch im Rahmen einer geschlossenen Benutzergruppe
I graphic geworben, aus der Anzeige selbst entnehmen können; es genügt nicht, dass der Fall sein, wenn der Zugang für jedermann problemlos möglich ist.'"
I er diesen Schluss aus sonstigen Umständen aus dem Umfeld der Werbemaßnahme
Unter den Vorbereitungshandlungen der §§ 184a Nr. 3, 184b Abs. 1 Nr. 3 StGB 323
zieht.''"'
1) dürften der Bezug, die Lieferung sowie die Ein- und Ausfuhr für eine Tatbegehung
317 Strafbar ist nur das Werben, das öffentlich geschieht und an Orten erfolgt, die im Internet ausscheiden. Ein Herstellen kommt dagegen in Betracht beim Ein-
Minderjährigen zugänglich sind. Diese Bedingungen erfüllt die Werbung im Inter- scannen analoger Bilder, um diese für die Verbreitung in Datennetzen brauchbar
net,™ falls der Zugang nicht durch eine wirksame Barriere gesperrt ist (vgl. hierzu zu machen.''''^ Dasselbe gilt, wenn Daten auf einen Server kopiert werden, die
Rz. 313). anschließend der Öffentlichkeit zugänglich gemacht werden sollen,''''Werden Da-
ten auf einer Festplatte zum Zweck der Weitergabe im Internet gespeichert, so
318 (d) Die Verbote gemäß § 184a und § 184b Abs. 1 StGB. § 184a und § 184b StGB
kann hierin ein Vorrätighalten liegen,®'' Zu den Tathandlungen des Anbietens,
enthalten absolute Herstellungs- und Verbreitungsverbote für die Gegenstände
Anpreisens und Ankündigens gilt das oben Gesagte (Rz. 315).
der Gewalt-, Sodomie- und Kinderpornographie (§ 184b Abs. 1 Nr. 1.)
319 Als internetrclevante Tathandlungen kommen insbesondere das Verbreiten (e) Besitz und Besitätverschaffung (§ 184b Abs. 2, Abs. 4 StGB). § 184b Abs. 2, 323
(§§ 184a Nr. 1. 184b Abs. 1 Nr. 1 StGB) und das öffentliche Zugänglichinaclien Abs. 4 StGB wendet .sich an den Endverbraucher, der eine hohe mittelbare Verant-
(§§ 184a Nr. 2,184b Abs. 1 Nr. 2 StGB) in Betracht, während die §§ 184a Nr. 3,184b worthchkeit für die Existenz eines Marktes kinderpornographischer Produkte und
Abs. 1 Nr. 3 StGB verschiedene Vorbereitungshandlungen hierzu unter Strafe den mit der Versorgung dieses Marktes verbundenen Kindesmissbrauch trägt.'''
stellen. Die Tathandlungen beziehen sich nur auf kinderpornographische Darstellungen,
die ein tatsächliches oder wirkUchkeitsnahes Geschehen wiedergeben. Wirklich-
320 Nach der ,,klassischen" Definition des Begriffs liegt ein Verbreiten von Darstellun- keitsnah dargestellt ist der Missbrauch, wenn er dem äußeren Erscheinungsbild
gen nur dann vor, wenn diese in ihrer Substanz, also gegenständlich, an eine vom
Täter nicht individualisierbare Vielzahl anderer Personen weitergegeben wer-
den,'*' wobei es nicht darauf ankommt, dass ein Dritter vom Inhalt tatsächlich
686 Hinterseh JurPC 1996, 460, 464; König (2004), Rz. 210; Hörnle NJW 2002,1009,
687 BGHSt 47, 55.
67S Limbeiuhül Rz, 805. 688 BGHSl 47, 55; vgl. auch /fc.vfer (2003), S. 33.
679 Schreihauer (1999). S. 187. 689 BGHSl 47, 55; hierzu auch Tröndle/Fischer §184b Rz. 8.
2i 680 Debliiz (1995), S. 86, 690 Schönke/Schröder-Lenckner/Perron ^ 184 Rz.9
681 LK-Lcmfliüiie § 184 Rz. 34. 691 Sieher JZ 1996, 496; Derksen NJW 1997, 1882; Lindemann/Wachsmuth JR 2002, 204,
682 OLG Hamburg MDR 1978. 506. 209.
683 BGH NJW 1989. 409. 692 Kömg (2004), Rz. 237.
684 Schreibauer (1999), S. 251. 693 Vgl.5c/!rei7raKf?r(1999).S. 280;//(me«e/! JurPC 1996,460,466.
685 BGHSi 13. 257:19, 63, 71: BGH NJW 1999,1979; BayObLG StV 2001,17; BayObLG JZ 694 iförtjg (2004), Rz. 239. '
2fX)2, 411: Gercl<e MMR 2001, 678, 679. 695 Tröndle/Fischer ^]84b Rz. 2;Laubenthal Rz. 881.
96 97
In'

III iiiiwuiiii iij III mimmmmmmmm^s^zwm


in Besonderer Teil Äiißeniims- und \'crbrcirunt:sdcllkic 111

nach als real erscheint. Dass eine als Kind dargestellte Person tatsächlich noch setzt seit der Entscheidung des Großen Senats für Strafsachen vom 22.3.2001""
nicht 14 Jahre alt war, ist daher nicht erforderlich.*'' den Zusammenschluss von mindestens drei Personen zur fortgesetzten Begehung
mehrerer selbstständiger, im Einzelnen nicht notwendig feststehender Taten \or-
324 Der Besitz i.S.d. § 184 Abs. 2, Abs. 4 StGB bedeutet nach dem Willen des Gesetz-
aus. Weitere Einschränkungen hat die Entscheidung nicht vorgenommen, insbe-
gebers die Aufrechterhaltung eines tatsächlichen Herrschaftsverhältnisses über die
sondere ist kein Mindestmaß konkreter Organisation oder festgelegter Strukturen
kinderpornographischen Materialien,®'' so dass die Möglichkeit gegeben ist, diese
erforderlich.™* Der Eigenschaft als Bandenmitglied steht auch nicht entgegen, dass
sich selbst und anderen zugänglich zu machen.*" Entsprechend dem Tatbestand
des Besitzes in § 29 Abs. 1 Nr. 3 BtMG erfasst der Tatbestand neben dem unmittel- ein Beteihgter nach der Bandenabrede bei allen Taten nur Gehilfe sein soll.™" Es
baren auch den mittelbaren Besitz sowie die Besitzdicnerschafl im zivilrechtlichen gibt keinen Grund, beim Bandenbegriff in § 184b Abs. 3 StGB von dieser Recht-
Sinne.*' Notwendig ist jedenfalls die faktische - wenn auch vorübergehende - sprechung abzuweichen.
Einwirkungsmöghchkeit auf die Darstellungen.'" Unzweifelhaft liegt bei elektro-
nischen Daten ein Besitz jedenfalls dann vor, wenn die Datei auf einem perma- (6) Verbreitung pornographischer Darbietungen durch Rundfunk, Medien- oder
nenten Medium gespeichert ist, das sich im tatsächlichen Herrschaftsbereich des Teledienste (§ 184c StGB)
Täters befindet.™' Im Hinbhck auf die Grundsatzentscheidung des Bundesge- § 184c StGB stellt die Verbreitung pornographischer Darbietungen durch Rund- 327
richtshofs vom 27.6.2001,™^ die einen spezifischen Begriff der Verbreitung bei funk, Medien- oder Teledienste unter Strafe. Die Vorschrift stellt damit Echtzeit-
Übertragungen den Schriften i.S.d. §§ 184 ff. StGB gleich und ordnet die An-
;
Intcrnetstraflalen postuliert hat, wird der Besitz nunmehr auch dann anzunehmen
sein, wenn die Darstellung lediglich vorübergehend auf den Arbeitsspeicher gela- wendbarkeit der dort genannten Tatbestände an. Gemäß § 2 Abs. 1 TDG sind
den wuicle."" Teledienste elektronische Informations- und Kommunikationsdienste, die für eine
individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bilder oder Töne
325 l>ic He.sitzverschuiTung ist Unternehmensdelikt und meint die Herbeiführung ei- bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde
nes Bcsil/verhällnisses in dem beschriebenen Sinne. Sie kann auch durch Her- liegt. Hierzu gehören insbesondere auch die Dienste zur Nutzung des Internets
slclhinn von kinderpornographischen Fotografien erfolgen.™'' Das Gesetz unter- (§ 2 Abs. 2 Nr. 3 TDG). Praxisrelevant sind die Übertragungen im Internet von
sclu'idct danach, ob der Täter sich selbst Besitz verschafft (§ 184b Abs. 4 StGB mh Webcam-Aufnahmen im Live-Stream-Verfahren.'""
einer Hochsistrafe von 2 .lahren) oder einem Dritten (§ 184b Abs. 2 StGB mit einer
JicK'hslsirale \'on ."i .Jahren). Einem Dritten wird der Besitz durch tatsächhche § 184c S. 2 StGB schUeßt die Strafbarkeit für die Fälle des § 184 Abs. 1 StGB bei 328
t Iheigalic iini der Möglichkeit der Kenntnisnahme vom Inhalt verschafft,™-^ im Fall einer Verbreitung durch Medien- oder Teledienste aus, wenn durch technische
von Datenspeichern auch durch Übermittlung über Zwischenspeicher, insbeson- oder sonstige Vorkehrungen sichergestellt ist, dass die pornographische Darbie-
tlerc auch als H-Mail.™'' tung Personen unter 18 Jahren nicht zugängUch ist. Die Zugangssperre, die durch
den Anbieter zu erfolgen hat, muss effektiv sein. Dass sie im Einzelfall umgangen
(5) Qualifikuliofistalbestand (§ 184b Abs. 3 StGB) werden kann, steht dem Tatbestandsausschluss nicht entgegen.'"
326 §]84b Abs. 3 StGB enthält einen Qualifikationstatbestand zu Abs. 1 und Abs. 2, (7) Täterschaft und Teilnahme
begrenzt auf kinderpornographische Darstellungen (oben Rz. 307 ff), die ein tat-
sächliches oder wirklichkeitsnahes Geschehen (oben Rz. 323) zum Gegenstand Zur Frage der Täterschaft und Teilnahme ist auf die Ausführungen im Allgemeinen 329
haben. Der erhöhte Strafrahmen (bis zu 10 Jahren) gilt für gewerbsmäßiges oder Teil zu verweisen (Rz. 123 ff.).
bandenmäßiges Handeln. Für das Tatbestandsmerkmal der Gewerbsmäßigkeit gilt
das bei § 108a Abs. 1 UrhG Gesagte (vgl. oben Rz. 260). Der Begriff der Bande (8) Versuch und Vollendung
Der Versuch der Taten in § 184 Abs. 1, § 184a und § 184b StGB ist nicht stratTjar: 330
Allerdings ist zu beachten, dass in den Tatbeständen des § 184 Abs. 1 Nr. 8,9. § 184a
696 VgLßCf/5(47,55,60ff. Nr. 3 und § 184b Abs. 2, Abs. 4 StGB bereits das Unternehmen der Tat als Voll-
697 BT-Drucks. 12/3001 S. 5. endung strafbar ist.
698 Schönkc/Schröder-Lenckner/Perron § 184 Rz. 65; Kötiii; (2004), Rz. 243.
699 BTDrucks. 12/3001 S. 6.
700 Latibmthal Rz. 885; Könis (2004), Rz. 243.
701 Vgl. LG Hamburg NStZ-RR 1999, 329. 707 BGHSt 46, 321; dazu Tröndle/Fischer § 244 Rz. 18 mit zahlreichen weiteren Hinweisen
702 BGHSl 47, 45 m. Anm. Kudlich ,1Z 2002, 310. auf Rechtsprechung und Literatur.
703 Vgl. Tröndle/Fischer § 184b Rz. 20; Harms NStZ 2003, 646, 648. 708 ßG/y5M6,321,329.
704 BGH NStZ 1998, 351; kriüsch hierzu König (2004), Rz. 247. 709 BGH NJW 2002, 1662.
705 Tröndle/Fischer § 184 Rz, 50. 710 Vgl. Tröndle/Fischer § 284c Rz. 4.
706 Vgl. BayObLG StV 2001,16; Hitgendorf iuS 1997, 329; llörnle N,I\V 2002, 1012. 711 Tröndle/Fischer ^\McRx.l.

99
III Besonderer Teil Äußerungs- und Verbreitungsdelikte III

(9) Prozessuales cc) Delikte gegen den demokratischen Rechtsstaat und


331 Nach § 6 Nr. 6 StGB giU für die Verbreitung pornographischer Schriften in den die öffentliche Ordnung
Fällen des § 184a und § 184b Abs. 1 bis 3, auch in Verbindung mit § 184c S. 1 StGB,
(1) Allgemeines "
t: das Weltrechtsprinzip (vgl. oben Rz. 56). Dies ist gerade im Bereich der Inter-
netstraftaten von großer praktischer Bedeutung, da es die Zuständigkeit der deut-
schen Justiz unabhängig von Tatort und der Nationalität des Täters begründet.
Neben der Verbreitung pornographischer Schriften wurde kriminelles Verhalten 335
im Internet, vor allen Dingen in den ersten Jahren seiner Entwicklung zum Mas-
senmedium (vgl. Rz. 19), in erster Linie mit der Verbreitung rechtsextremistischer
bb) Ehrverletzende Äußerungen (§ 185 ff. StGB) Propaganda assoziiert. Auch die ersten Ermittlungsverfahren, die das Internet be-
trafen, bezogen sich auf so genannte politische Delikte. Wie die Tatbestände im
(1) Allgemeines Bereich des strafrechtlichen Ehrenschutzes (Rz, 328 ff.) weisen auch die Staats-
332 Die Straftatbestände zum Schutz der Ehre weisen inhaltlich keine internetspezi- schutzdelikte und die Straftaten gegen die öffenthche Ordnung keine materiell-
fischen Besonderheiten auf. Der Schwerpunkt der Probleme liegt im Bereich des rechthchen Besonderheiten in Bezug auf das Internet auf, so dass auf die Spezial-
Allgemeinen Teils (vgl. hierzu Rz. 52 ff.). Im Übrigen gilt im Netz, was auch „off- üteratur zu verweisen ist.'". Die Probleme liegen vor allem im Bereich des Allge-
line" festzustellen ist: die Bedeutung des Ehrenschutzes in der strafrechtlichen meinen Teils, insbesondere bei der Bestimmung des Tatorts (vgl. hierzu Rz. 52 ff.).
Praxis ist gering und kann mit dem Gewicht seiner theoretischen Ableitungen Allerdings ist - anders als bei den Delikten nach den §§ 185 ff. StGB - die große
kaum mithahen."' Bezüglich der materiellrechtlichen Spezialprobleme wird daher praktische Relevanz nicht zu übersehen. Das Internet eignet sich als Tatort und
auf die einschlägige Kommentarliteratur verwiesen. Tatwerkzeug vorzüglich zur Tatbegehung.

(2) Die Talbeslände im Überblick (2) Verbreiten von Propagandamitteln verfassungswidriger Organisationen
(§ 86 StGB)
333 § 185 StGB stellt die Beleidigung unter Strafe. Sie setzt einen rechtswidrigen Ein-
griff auf die Ehre eines anderen durch vorsätzliche Kundgabe der Missachtung § 86 Abs. 1 StGB stellt das Verbreiten von Propagandamitteln verfassungswidriger 336
oder Nichtachtung voraus.'" Eine besondere Beleidigungsabsicht ist daneben Organisationen unter Strafe. § 86 Abs. 2 StGB konkretisiert die tauglichen Tat-
nicht erforderlich.""' § 186 StGB sanktioniert als üble Nachrede die Behauptung gegenstände dahingehend, dass Propagandamittel i. S. d. Abs. 1 nur solche Schrif-
oder Verbreitung von Tatsachen, die zur Ehrverletzung geeignet sind. Geschieht ten sind, deren Inhalt gegen die freiheitliche demokratische Grundordnung"" oder
dies vvider besseres Wissen in Bezug auf eine unwahre Tatsache, so ist der Tatbe- den Gedanken der Völkerverständigung gerichtet ist. Der Inhalt der Schrift muss
stand der Verleumdung nach § 187 StGB gegeben, der neben der Ehrverletzung sich gegen diese Grundsätze richten, die aggressive Tendenz in ihr selbst zum
auch die Variante der Kreditgefährdung enthält. Ausdruck kommen.'" Auf die Motive des Anbieters kommt es dagegen nicht an.™
Der Verweis auf § 11 Abs. 3 StGB stellt klar, dass auch gespeicherte Daten Pro-
(3) Internetrelevanz pagandamittel i. S. d. § 86 Abs. 1 StGB sein können.
334 Alle drei Tatbestände - die einfache Beleidigung nach § 185 StGB, die üble Nach- Die Tathandlungen entsprechen dem Charakter der Vorschrift als Außerungsde- 337
rede nach § 186 StGB sowie die Verleumdung nach § 187 StGB - eignen sich zur likt. Strafbar sind das Verbreiten und bestimmte Vorbereitungshandlungen hierzu.
Tatbegehung im Internet. Es sind insoweit die für ehrverletzende schriftliche Äu- Als internetrelevante Tathandlung ist insbesondere das Zugänglichmachen in Da-
ßerungen geltenden Grundsätze entsprechend anzuwenden,'" was insbesondere tenspeichern zu sehen, wobei dies öffentlich geschehen muss. Dies ist der Fall,
für das strafschärfende Merkmal der öffentlichen Tafbegehung von Interesse ist. wenn die Darstellung einer unbeschränkten Vielzahl von Personen zur Verfügung
Die Einstellung ehrverletzender Äußerungen in eine Homepage ist öffentlich, steht, wie dies bei einer Veröffentlichung auf einer Homepage im Internet ohne
wenn der Zugang für eine unkontrollierbare Vielzahl von Personen möglich ist.'"^' Zweifel der Fall ist.
Bei der Versendung per E-Miiil ist zu unterscheiden: Geht die Äußerung an be-
stimmte Einzelne oder eine abgeschlossene Gruppe von Empfängern, ist keine
öffentliche Verbreitung gegeben. Etwas anderes gilt bei zufällig gestreuten Versen-
dungen an eine Vielzahl von Adressaten.

712 Vgl. hierzu sehr plastisch Trönäle/Fischer vor § 185 Rz. 6a. 717 Vgl. hierzu auch die Rechtsprechungsübersichten bei Schmidt NStZ 1996,172;481;NStZ
713 St"^ Rspr, im Anschluss an BGHSl 1, 289. 1998, 610; NStZ 2000, 359; NStZ-RR 2002,161.
714 BGH NStZ 1992,34.
718 Zur Auslegung dieses Begriffs vgl. BGHSt 23,72; 29,75; LK-Laußütte § 86 Rz 3 f
715 Vgl. hierzu Tröiulle/Fisclier § 186 Rz. 17. 719 Tröndle/Fischer § 86 Rz. 3. > ^ '. >
716 Vgl. Scliönl<e/Sdiröder-Lcnckner § 186 Rz. 19. 720 St. Rspr., vgl. ßC/YÄ 8,245; SG//NStZ 1982,25. /'-;
100 HBiBlK3Tfi5iA
^W._ '<j'->.^'
%
in Besonderer Teil Äußerungs- und Verbreitungsdelikte III

338 Nach § 86 Abs. 3 StGB ist der Talbestand ausgeschlossen,"' wenn das Propaganda- unmissverständlich zu seiner eigenen machen will.'-' Die internettypische Verbrei-
mittel oder die Handlung bestimmten, im Gesetz genannten Zwecken dienen. tung i.S.d. § 111 StGB ist die Versendung per E-Mail oder das Einstellen in eine
Hierzu gehören insbesondere die staatsbürgerliche Aufklärung sowie Kunst und Homepage. Die Aufforderung muss sich auf eine bestimmte Straftat beziehen, die
Wissenschaft. Zu den „ähnlichen Zwecken" i.S.d. Gesetzes kann auch die Straf- wenigstens ihrem rechtlichen Wesen nach gekennzeichnet ist.'-''
verteidigung gehören.'''^ Gemäß § 101 Abs. 2 StGB bestimmt sich der Strafrahmen danach, ob die Aufforde- 344
339 Zu beachten ist, dass gemäß § 86 Abs. 4 StGB das Gericht von einer Bestrafung rung erfolgreich ist oder nicht, und zu welcher Tat aufgefordert wurde. Die Einzel-
absehen kann, wenn die Schuld des Täters als gering anzusehen ist. Außer bei heiten ergeben sich aus dem Gesetzestext.
Vorliegen der allgemeinen strafmildernden Gesichtspunkte i.S.d. § 46 Abs. 2 StGB
dürfte die Schuld auch dann als eher gering anzusehen sein, wenn sich die Hand- (5) Volksverhetzung (§ 130 StGB)
lung im Grenzbereich der Sozialadäquanz i.S.d. § 86 Abs. 3 StGB bewegt. (a) Geschützte Rechtsgüter. § 130 StGB, der ursprünglich die „Anreizung zum 345
Klassenkampf" mit Strafe bedrohte,'^' schützt nach heute h.M. in erster Linie das
(3) Verwenden von Kennzeichen verfassungswidriger Organisationen „Allgemeininteresse an einem friedlichen Zusammenleben im Staat".'-* Außer-
(§ 86a SlGB) dem werden die öffenthche Sicherheit, die Menschenwürde und der Jugendschutz
340 § 86a Abs. 1 StGB sanktioniert die Verbreitung oder öffentliche Verwendung von genannt.'^'
Kennzeichen verfassungswidriger Organisationen sowie die Herstellung von Ge- (b) Angriffsobjekte. Die in § 130 Abs. 1 StGB genannten Taten richten sich gegen 346
genständen, die derartige Kennzeichen darstellen oder enthalten. Nach § 86a „Teile der Bevölkerung", § 130 Abs. 2 StGB nennt daneben „nationale, rassische,
Abs. 2 StGB gehören zu den Kennzeichen i.S.d. Abs. 1 namentlich Fahnen, Ab- reUgiöse oder durch ihr Volkstum bestimmte Gruppen". Letztere fallen allerdings
zeichen, UniformstUcke, Parolen und Grußformen, wobei den genannten Kenn- bereits unter den Begriff der Bevölkerungsteile. Diese definieren sich dadurch,
zeichen solche gleichstehen, die ihnen zum Verwechseln ähnlich sind. dass sie aufgrund gemeinsamer äußerer oder innerer Merkmale als unterscheidba-
341 Der öffentlichen Verwendung ist die Verwendung in einer Versammlung und das rer Teil von der Gesamtheit der Bevölkerung abgrenzbar sind.'* Hierunter fallen
Verbreiten von Schriften i.S.d. § 11 Abs. 3 StGB gleichgestellt. Öffenthch ist auch beispielsweise „dunkelhäutige Menschen"'^', „Neger"'^^ Richter und Staatsanwäl-
die Verwendung in einem Mailbox-System, zu dem der Täter nach Art eines te™, Sinti und Roma'^"* sowie die Katholiken, die Protestanten und die Juden.'^^
„Schneeballsystems" einem nicht überschaubaren Personenkreis den Zugang er- Nicht erfasst sind dagegen vorübergehende Gruppierungen und Institutionen als
möglicht.™ solche (die Bundeswehr, das Parlament)."*
342 Gemäß § 86a Abs. 3 StGB gelten § 86 Abs. 3 StGB (Sozialadäquanzklausel) und (c) Tathandlungen. Die Tathandlungen des § 130 StGB sind komplex und können 347
§ 86 Abs. 4 StGB (Möglichkeit des Absehens von Strafe bei geringer Schuld) ent- hier nicht annähernd erschöpfend dargestellt werden. Die nachfolgenden Ausfüh-
sprechend. rungen mögen als Überblick genügen.
§ 130 Abs. 1 Nr. 1 StGB enthält zwei Tatbehandlungsvarianten, das Aufstacheln 348
(4) Öffentliche Aufforderungen zu Straftaten (§ 111 StGB) zum Hass und die Aufforderung zu Gewalt- oder Willkürmaßnahmen. Das Aufsta-
343 § 111 Abs. 1 StGB stellt die öffentliche Aufforderung zu Straftaten, denen die cheln zum Hass ist eine verstärkte, auf die Gefühle des Adressaten abzielende,
Aufforderung in einer Versammlung oder durch Verbreiten von Schriften gleichge- über die bloße Äußerung von Ablehnung und Verachtung hinausgehende Form
stellt ist, unter Strafe. Der Täter wird bestraft wie ein Anstifter (§ 26 StGB). Die
Aufforderung ist eine bestimmte, über die bloße Befürwortung hinausgehende,
sieh aus der Schrift ergebende Erklärung, dass andere etv»'as tun oder unterlassen
725 OLG Frankfun NJW 1983, 1207; BayOl^LG NJW 1998. 1087 zur Straftarkeit der Ver-
sollen™ (zur Problematik des Disclaimers vgl. Rz. 80) Wird lediglich eine fremde breitung eines „Terrorist's Handbook" per E-Mail nach dem Waffengesetz.
Äußerung veröffentlicht, so greift § 111 StGB nur ein, wenn der Anbieter sie 726 BGH NStZ 1998, 403, 404.
727 Vgl. RGSt 22,293; 35,96; zur Geschichte des Tatbestands Kiibler AöR 2000.109 ff.
728 SC//NStZ 1994,140.
729 Vgl. im Einzelnen Tröndle/Fischer § 130 Rz. ni.w.N.
730 Vgl. OtGCe/ZeJR 1998,79 m. Anm. ft;/;/),
721 Nach h.M. begründet die Sozialadäquanzklausel einen echten Talbestandsausschluss, vgl. 731 OLG Zweibrücken NStZ 1994, 491.
LK-Laufhiitte § 86 Rz. 19; Schönke/Schröder-Strce/Sternberg-Lieben § 86 Rz. 17; 732 OLG Hamburg NJW 1975, 1088.
Lackner/Kiihl § 86 Rz. 8. 733 LG Göm>7ge« NJW 1979,174.
722 BGHSt 46,36,43{(. 734 OLG Karlsruhe NJW 1986, 1276.
723 OLG Frankflirt NSlZ 1999, 356 m. Anm. Rücken wisira 1999, 31. 735 Vgl. BGHStll, 371; OLG Köln NJW 1981, 1280.
724 Tröndk/Fischer § 111 Rz. 2 ni.w.N. 736 Tröndle/Fischer § 130 Rz. 4; BGHSl 36, 9(1; Giehring StV 1985, 30,32 f.

102 103
III llexondcrcr Teil Äußerungs- und Verbreitungsdelikte III

des Anreizens zu einer emotional gesteigerten feindseligen Haltung."' Die bloße müssen die Handlungen geeignet sein, den öffentlichen Frieden (hierzu Rz. 346) zu
Befürwortung von Übergriffen genügt nicht.™ Die Tatvariante des Aufforderns stören. Die Legitimität der Strafdrohung des § 130 Abs. 3 StGB wird in der Lite-
entspricht der Tathandlung in § 111 StGB (vgl. Rz. 339). ratur mit guten Gründen bezweifelt.'^'
349 § 130 Abs. 1 Nr. 2 StGB enthält die Tathandlungen des Beschimpfens, böswilligen Die eigentlich internetrelevanten Tatbestände der Volksverhetzung enthält § 130 352
Verächllichmachens und Verleumdens. Beschimpfen ist eine nach Inhalt oder Abs. 2 StGB. Die Vorschrift orientiert sich an § 130 Abs. 1 StGB und stellt die
Form besonders herabselzende Kundgabe der Missachtung,™ böswilliges Verädit- Verbreitung durch Schriften (§ 11 Abs. 3 StGB) und durch Rundfunk, Medien-
lichniachen ist die Darstellung anderer als verachtenswert, minderwertig oder un- oder Teledienste unter Strafe. § 130 Abs. 2 StGB enthält allerdings nicht die Frie-
würdig,™ unter Verleumden ist das Aufstellen oder Verbreiten bewusst unwahrer densschutzklausel des Abs. 1 und dehnt nach h.M. den Anwendungsbereich auch
Tatsachenbehauptungen zu verstehen.^'" Die genannten Tathandlungen müssen auf Bevölkerungsgruppen aus, die ausschließlich im Ausland leben.™ Zum Tat-
einen Angriff auf die Menschenwürde anderer darstellen. Dieses Merkmal ist en- bestand des Verbreitens gilt das bei §§ 184a und § 184b StGB Ausgeführte (vgl.
f-v ger als die bloße Beleidigung oder Diskriminierung. Es ist allerdings erfüllt, wenn Rz. 316). Li seiner Grundsatzentscheidung vom 12.12.2000™ hat der Bundesge-
dem angegriffenen Teil der Bevölkerung das ungeschmälerte Lebensrecht in der richtshof ausgeführt, dass ein Tatort im Inland auch dann gegeben ist, wenn die
staatlichen Gemeinschaft bestritten wird und ihre Mitglieder als „unterwertige Verbreitung im Internet durch einen Ausländer auf einem ausländischen Server
Menschen" gekennzeichnet werden.^"' Das Rechtsgut der Menschenwürde ist mit erfolgt. Zur Verbreitung durch Rundfunk, Medien- oder Teledienste gilt das bei
der Meinungsfreiheit nicht abwägungsfähig.'''-' § 184c StGB Ausgeführte (oben Rz. 323).
350 Sämtliche Tatbestände des § 130 Abs. 1 StGB setzen voraus, dass sie in einer Weise Über § 130 Abs. 4 StGB werden auch Schriften des in Abs. 3 bezeichneten Inhalts 353
begangen werden, die geeignet ist, den öffentlichen Frieden zu stören. Der höchst dem Geltungsbereich des § 130 Abs. 2 StGB unterstellt.
schillernde Begriff des „öffentlichen Friedens" entspricht dem in § 126 StGB. Die Die Sozialadäquanzklausel des § 86 Abs. 3 StGB (vgl. hierzu Rz. 338) gilt in den 354
h.M. versteht hierunter den Zustand allgemeiner Rechtssicherheit und das Be- Fällen des § 130 Abs. 2 bis Abs. 4 StGB entsprechend (§ 130 Abs. 5 StGB).
wusstsein der Bevölkerung, in Ruhe und Frieden zu leben.™ Der tatbestandhche
|;^ tirlülg der Vorschrift als ab.straktcs Gefährdungsdelikt, die Störung des öffentli- (6) Anleitung zu Straftaten (§ 130a StGB)
chen Friedens, besteht in der konkreten Eignung der Handlung, das Vertrauen in
!;:> (a) Geschütztes Rechtsgut. S 130a StGB soll nach h.M. vor allem den „öffentli- 355
die Rechtssicherheit zu erschüttern oder das psychische Khma aufzuheizen.'""^ Es
Hegt auf der Hand, dass ein derart subjektives Tatbestandsmerkmal, dessen empiri- chen Frieden" schützen™ (vgl. hierzu Rz. 350). In der Literatur sind gegen die
sche Feststellung zumindest auf erhebliche Schwierigkeiten stoßen dürfte,™ kaum Vorschrift zu Recht Einwände unter dem Gesichtspunkt der fehlenden Bestimmt-
mit Art. 103 Abs. 2 GG zu vereinbaren ist.™ heit erhoben worden.™
351 § 130 Abs. 3 StGB stellt das Billigen, Leugnen und Verharmlosen von nationalsozi- (b) Tatgegenstände in § 130a Abs. 1 und Abs. 2 Nr. 1 StGB. Die Tatgegenstände 356
alistischen Verbrechen unter Strafe. Billigen bedeutet das Gutheißen,™ Leugnen der Vorschrift sind Schriften und andere Darstellungen (§ 11 Abs. 3 StGB), die
das Bestreiten von Tatsachen,™ Verharmlosen deren Bagatellisierung.™ Auch hier geeignet sind, als Anleitung zu einer in § 126 Abs. 1 StGB genannten Tat zu dienen.
Anleitung ist die Vermittlung von Kenntnissen zur Tatausführung.™ Das Merkmal
der Geeignetheit soll so genannte neutrale Schriften in den Anwendungsbereich
der Vorschrift einbeziehen, die Anleitungen zu nicht rechtswidrigen Handlungen
IZl BGHSl 21, 372; 40, 102; BayOhLG NJW 1990, 2480; KG JR 1998, 215; Tröndle/Fischer
§ 130 Rz. 8.
738 OLG Zweibrücken NStZ 1994, 491.
739 KG JR 1998, 215; LG Mannheim NJW 1994, 2497. 751 Vgl. hierzu ausführlich Tröndle/Fischer § 130 Rz. 24 f. m.w.N. Zweifel daran, dass die
740 Vgl. OLG Fnmkfurl NJW 1995, 143. Vorschrift über eine „Feigenblatt"-Funktion hinausgeht, sind insbesondere unter dem
741 Vgl. Trimdle/Fisclier § 130 Rz. 1 1. Aspekt angebracht, das.s die politisch und juristisch VerantworUiclien in der Bundes-
742 Vgl. BGHSl 3b, 90; 40, 100; BciyOI,LG NJW 1995,145; OLG Karlsruhe MDR 1995,736; republik sich nicht gerade bemüht haben, nach dem Ende der Naziherrschaft diejenigen,
ßme/NJW 1995,997,998. die die in § 130 Abs. 3 StGB genannten Verbrechen begangen haben, einer konsequenten
743 i?Ver/"GNStZ2001,26. Strafverfolgung zu unterwerfen.
744 Z.B. BGHSl 29, 27; OLG Nürnberg NStZ-RR 1999, 238,240 (zu § 166 StGB). 752 Scliönke/Schröder-Lenckner § 130 Rz. 12; LK-von Bubnoff § 130 Rz. 33; krit. hierzu
745 BGHSl 64, 212, 219f; Beisel NJW 1995,199. Tröndle/Fischer § 130 Rz. 16.
746 Zu den Krilericn der Fricdeiisslöruiig vgl. Kargl Jura 2001,176, 1791. 753 BGHSt 46, 212 m. Anm. Hörnle NStZ 2001, 309; Heghmanns JA 2001,276, Kudlich StV
747 Tröndle/Fiseher § 130 Rz. 14 m.w.N. 2001,397.
748 Vgl. Tröndle/Fischer § 130 Rz. 29. 754 Vgl.LK-v. BMft/io//§ 130aRz.5;Lacfc«er/A:wW§ 130aRz,l. '
749 BGHSt 40, 99 ni. Anm. Baimmnn NStZ 1994,392 und Jakobs StV 1994, 540. 755 Vgl. z.B. Rudolphi StV 1989,78; Dencker KJ 1987,47.
750 Tröndle/Fischer § 130 Rz. 31; Lackner/Kühl § 130 Rz. 8. 756 Vgl. Schnarr NStZ 1990, 258.
•J 104 105
III Besonderer Teil

enthalten.'" Im Einzelnen ist vieles streitig.'^' Die Schrift muss weiterhin nach
ihrem Inhalt zur Tatförderung bestimmt sein. Ob dies der Fall ist, ist nach objekti- IV. Prozessrecht
ver Auslegung ihres Sinngehalts zu entscheiden und nicht nach dem subjektiven
Willen des Tälers."'
357 (c) Tathandlungen. Die allein internetrelevanten Schriftenverhrcitungstatbestan-
de finden sich in § 130a Abs. 1 und § 130a Abs, 2 Nr. 1 StGB. Zu den in Abs. 1 1. Überblick
genannten Tathandlungen gehören insbesondere das Verbreiten und Zugänglich-
machen (zu den Begriffen vgl. Rz. 316 f.). Abs. 2 Nr. 1 entspricht Abs. 1 mit dem
Die Strafprozessordnung gilt ohne Einschränkung auch im Bereich des Internet- 358
Unterschied, dass die Schrift nicht zur Tatförderung bestimmt sein muss. Die Vor-
Strafrechts. Es ist daher zunächst auf die Kommentierungen zur StPO und die
schrift ist missglückt, da sie einerseits § 130a Abs. 1 StGB seine eigenständige
sonstige Spezialliteratur zu verweisen."^' Im Folgenden werden nur die strafprozes-
Bedeutung nimmt, andererseits in ihrer Strafbarkeit alleine an die böse Absicht
sualen Regelungen dargestellt, bei denen das Internet, sei es als Tatort, als Tat-
des Täters anknüpft,™' letztlich also Gesinnungsstrafrecht darstellt. § 130a Abs. 2
werkzeug oder als Fahndungsmittel eine besondere Rolle spielt. Auch für diese
Nr. 2 StGB schließlich betrifft mündliche Äußerungen und ist daher im Internet
Vorschriften gilt allerdings, dass sie keine „netzspezifische" Geltung beanspru-
nicht von Bedeutung.
chen. Ausschließlich auf das Internet zugeschnittene Normen kennt das deutsche
Strafprozessrecht (jedenfalls bislang) nicht.
Der Schwerpunkt prozessualer Probleme liegt dabei eindeutig im Bereich des 359
Ermittlungsverfahrens. Praxisrelevant sind insbesondere die polizeiliche Recher-
che im Netz (Rz. 365 ff.), die ÖffentUchkeitsfahndung im Internet (Rz. 360 ff.), der
Zugriff auf Daten im E-Mail-Verkehr (Rz. 368 ff.), die Auskunft über Telekom-
munikationsverbindungsdaten (Rz. 385 ff.), der Einsatz des so genannten IMSI-
Catchers (Rz. 404 ff.) und die Beschlagnahme von Internetdaten und Geräten
(Rz. 412 ff.).

2. Polizeiliche Recherche

a) Verdachtsunabhängige Recherche

Seit mehreren Jahren sind bei verschiedenen Polizeidienststellen Spezialabtei- 360


lungen eingerichtet, die sich mit allgemeinen, anlassunabhängigen Kontrollen zur
Suche nach strafbarem Verhalten und zur Aufklärung von Straftaten im Internet
befassen.""^ Soweit sich die Kontrolle auf allgemein zugängliche Informationsquel-
len beschränkt, etwa durch das Einwählen in einen offenen Server, bedarf diese
nach allgemeiner Auffassung'® keiner speziellen Ermächtigungsgrundlage. Es

761 Im Rahmen der Reihe „Praxis der Stratverteidigung" sind dies insbesondere Weihrauch,
Verteidigung im Ermittlungsverfahren (PdSt Bd. 3); Malek/Wohlers, Zwangsmaßnah-
men und Grundrechtseingriffe im Ermittlungsverfahren (PdSt Bd. 13): Schloiliciuer.'VoT-
bereilung der Hauptverhandlung durch den Verteidiger (PdSt Bd. 10) und A'/o/c/;, Vertei-
digung in der Hauptverhandlung (PdSl Bd. 18).
757 Vgl. BT-Drucks. 10/6286, S. 8. 762 Bereits im Jahr 1995 wurde beim Polizeipräsidium München eine Abteilung „Medien-
758 Wegen der Einzelheiten vgl. Tröndle/Fischer § 130a Rz. 8 ff. m.w.N. dienste" eingerichtet, vgl. hierzu Bischeltsrieder, der kriminalist 2002,378. Seit März 1999
759 Vg\.Tröndle/Fischer § 130a Rz. 12. gibt es die Zentralstelle für anlassunabhängige Recherchen in Datennetzen (ZaRD)
beim Bundeskriminalamt in Wiesbaden.
760 Vgl. SK- Rudolphi § 13a Rz. 15; Dencker StV 1987,121. 763 Z.B. Kudüch JA 2000,228; ZöUer GA 2000, 569; Bär CR 1995,491.
106
107
Ausschreibung zur Festnahme TV
IV Polizeiliche Recherche

reichl für diese Fälle der „virluellen Streifenfahrten""^ die Generalklausel des 3. Öffentlichkeitsfalindung im Internet
§ 161 StPO. Diese wurde durch das StVÄndG 1999 dahingehend geändert, dass sie
nunmehr eine gesetzliche Ermächtigungsgrundlage für Ermittlungen jeder Art a) Ausschreibung zur Festnahme (§ 131 Abs. 3 StPO)
darstellt, die nicht mit einem Grundrechtseingriff verbunden sind."'-^ Ein solcher ist
allerdings gegeben, wenn Polizeibeamte heimlich ermitteln,'"''' etwa durch Teilnah- § 131 Abs. 1 StPO erlaubt die Ausschreibung zur Festnahme des Beschuldigten 364
me unter falschem Namen an Diskussionsforen oder Chats. Betroffen ist regel- aufgrund eines Haftbefehls. Für den Fall, dass dessen Erlass ohne Gefährdung des
mäßig das Recht auf informationelle Selbstbestimmung. Um offen zu ermitteln, Fahndungserfolges nicht abgewartet werden kann, ist die Ausschreibung auch
muss der Polizeibeamte seine Tätigkeit deutlich machen, ansonsten ermittelt er ohne Haftbefehl zulässig, wenn dies zur vorläufigen Festnahme des Beschuldigten
verdeckt.'" erforderUch ist (§ 131 Abs, 2 S. 1 StPO). Öffentlichkeitsfahndungen gestattet § 131
Abs. 3 StPO, wenn wegen einer Straftat von erheblicher Bedeutung ermittelt wird
und andere Formen der Aufenthaltsermittlungen erheblich weniger Erfolg ver-
»i - b) Verdeckte Ermittlungen sprechend oder wesentlich erschwert wären. Die durch das StVÄG 1999'" einge-
führte Regelung hat den früheren Streit über die Rechtmäßigkeit der Fahndung
361 Bei verdeckten Ermittlungen im Internet, sei es unter Vorspiegelung einer falschen über öffentliche Kommunikationsmittel'" zugunsten ihrer Zulässigkeit entschie-
Identität oder unter Nutzung einer fremden Kennung, hilft § 161 StPO als Rechts- den. Damit ist die Fahndung im Internet, von der in der Praxis reger Gebrauch
grundlage und Eingriffsermächtigung nicht weiter. Die Vorschrift deckt keine gemacht wird, prinzipiell gestattet. Allerdings müssen die Voraussetzungen sorg-
Grundrechtseingriffe. In der Literatur™'* wird daher die Anwendung der Vorschrif- fältig geprüft werden, da die Öffentlichkeitsfahndung durch ihre Breitenwirkung,
ten zum Verdeckten Ermittler diskutiert.™
5- 362 Dem stehen in der Praxis jedoch erhebliche Einwände entgegen. Zum einen kom-
ganz besonders in ihrer intensivsten Form im Internet, massiv in Grundrechte des
Verdächtigten eingreift. Das Merkmal der Straftat von erheblicher Bedeutung
men die §§ 110a ff StPO nur bei Vorliegen einer Tat aus dem Katalog des § 110a schließt jedenfalls die Ausschreibung bei Bagatelldelikten aus. Die Tat muss - wie
Abs. 1 StPO in Betracht. Dies ist bei einer großen Zahl der im Internet relevanten auch in den §§ 98a, UOa StPO - mindestens dem mittleren Kriminalitätsbereich
Straftaten nicht der Fall, etwa bei allen Formen der Straftaten mit wirtschaftlichem zuzurechnen sein, den Rechtsfrieden empfindlich stören und geeignet sein, das
Bezug (vgl. Rz. 145 ff.) und des Urheberrechts (vgl. Rz. 238 ff.), aber auch bei den Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen."''
meisten Formen des strafbaren Umgangs mit Pornographie.™ Zum anderen setzt Auch bei Vorliegen der gesetzlichen Voraussetzungen ist stets der Verhältnismä-
der Rückgriff auf § 110a StPO voraus, dass der Ermittler unter einer ihm verUehe- ßigkeitgrundsatz ZU; prüfen."^
nen. auf Dauer angelegten veränderten Identität (Legende) arbeitet. Die Begrün- § 131 Abs. 4 StPO regelt den Inhalt der Ausschreibung; Der Beschuldigte ist mög- 365
dung einer bloßen fremden „digitalen Identität" reicht hierfür nicht aus.''' Hchst genau zu bezeichnen und soweit erforderlich zu beschreiben; eine Abbildung
363 Bis auf wenige theoretische Möglichkeiten ist daher die verdeckte polizeiliche darf beigefügt werden. Die Tat, derer der Beschuldigte verdächtig ist, Ort und Zeit
Ermittlung im Internet mangels Rechtsgrundlage unzulässig. ihrer Begehung sowie Umstände, die für die Ergreifung von Bedeutung sein kön-
nen, können angegeben werden.
Die Anordnungskompetenz hegt beim Richter oder Staatsanwalt, bei deren Uner- 366
reichbarkeit und Gefahr im Verzug bei den Hilfsbeamten der Staatsanwaltschaft
(§ 131 Abs. 4 S. 2 StPO). Deren Eilanordnung bedarf der unverzüglichen Überprü-
fung durch die Staatsanwaltschaft; sie tritt außer Kraft, wenn die Bestätigung nicht
innerhalb von 24 Stunden erfolgt (§ 131 Abs. 4 S. 3,4 StPO).
Als Rechtsbehelf gegen Anordnungen der Staatsanwaltschaft und ihrer Hilfs- 367
764 Kiinl Cilip 71 (2002), 29; König (2004) S. 200. beamten ist der Antrag entsprechend § 98 Abs. 2 S. 2 StPO gegeben, gegen rich-
765 Vgl. hierzu Wo/Zivefter NJW 2000,3623. terliche Anordnungen die Beschwerde nach § 304 Abs. 1 StPO. Bei Verstößen
766 Vgl. LK-Schäfer vor § 94 Rz. 1; Va/erius (2004), S. 126 tf.
767 Vgl. Germann (2000), S. 520.
i'.n 768 ZB. Sieber (Handbuch), Rz. 704; Bär (Strafverteidigertag 2003) S. 166 £.; König (2004),
Rz, 343 ff.; Va/erius (2004), S. 136 ff.
772 Stratvertahrensänderiingsgesetz 1999 v. 2.8.2000, BGBl. I S. 1253,
769 Zu den Voraussetzungen der §§ 110a StPO im Einzelnen Malek/Wohlers PdSt Bd. 13
Rz. 491 ff, 773 Zur Zulässigkeit der Ausschreibung im Internet vor dem StVÄG 1999 vgl, Pätiel NIW
770 König (2004), Rz, 345. 1997,3131; Soine NStZ 1997,166 ff,, 321 ff,
771 Blir (Strafverteidigertag 2003) S. 167; Bär MMR 1998, 466; Zöller GA 2000, 571; König 774 Vgl, KK-Nflc/c § UOa Rz, 21; Hilger NStZ 1992,462 Fn, 93.
(2004), Rz. 346, 775 Some Kriminalistik 2001,175; Votez-to (2004), S. 60 ff.
109
108

mMmmmmm»iiimmm>>
IV Öffentlichkeitsfahndung im Internet Rechtsgrundlage l\

gegen die Voraussetzungen der §§ 131 ff StPO kommt ein Vervvcrfiingsverbot in 4. Überwachung und Aufzeichnung des E-Mail-Verkehrs
Betracht.™

a) Rechtsgrundlage
b) Ausschreibung zur Aufenthaltsermittiung (§ 131a Abs. 3 StPO)
Beim strafprozessualen Zugriff auf den E-Mail-Verkehr sind drei Phasen der Da- 372
368 § 131a Abs. 1 StPO gestattet die Ausschreibung zur Aufenthaltsermittiung eines tenübermittlung zu unterscheiden: das Absenden der Nachricht bis zum Ankom-
Beschuldigten oder eines Zeugen, wenn sein Aufenthalt nicht bekannt ist. Das- men im Speicher (Phase 1), das Ruhen der Nachricht bis zum Abruf durch den
selbe gilt für Ausschreibungen des Beschuldigten, soweit sie zur Sicherstellung üf Empfänger (Phase 2) und das Abrufen der Nachricht (Phase 3).™' Während nach
eines Führerscheins, zur erkennungsdienstlichen Behandlung, zur Anfertigung ganz h.M. für die Überwachung und Aufzeichnung der Nachrichten in den Phasen
einer DNA-Analyse oder zur Feststellung seiner Identität erforderlich sind (§ 131a 1 und 3 die Vorschriften zur Überwachung der Telekommunikation (§§ 100a ff
3 StPO) gelten,™ ist die Rechtsgrundlage für Phase 2, also der Zugriff auf eine
Abs. 2 StPO). Öffentlichkeitsfahndungen, auch solche im Internet,''" erlaubt
§ 131a Abs. 3 StPO unter den gleichen Bedingungen wie § 131 Abs. 3 StPO (vgl. Mailbox, umstritten. Wörtlich passt keine Vorschrift der Strafprozessordnung. Die
Rz. 360). § 131 Abs. 4 StPO gilt entsprechend (§ 131a Abs. 4 S. 1 StPO). §§ 94 ff. StPO sind von der Technik überholt worden, doch für eine Spezialregelung
hat der Gesetzgeber offensichtlich keine Notwendigkeit gesehen. Nach einer Auf-
369 Die Anordnungskompetenz liegt für den Fall des § 131a Abs. 3 StPO beim Richter, fassung unterliegen die E-Mail-Nachrichten, die während der Phase 2 ähnlich wie
bei Gefahr im Verzug auch beim Staatsanwalt und dessen Hilfsbeamten (§ 131c ein Brief im Postfach zur Abholung bereitliegen,™^ der (einfachen) Beschlag-
Abs. 1 S. I StPO). Für die andauernde Veröffentlichung in elektronischen Medien, nahme nach § 94 StPO.™^ Die Gegenmeinung in der Literatur™ und die h.M. in
also auch im Internet,™ gilt § 131c Abs. 2 StPO. Danach tritt die Anordnung der der Rechtsprechung™^ sehen auch für diesen Fall die Eingriffsgrundlage in § 100a
Slaalsanwaltschaft und ihrer Hilfsbeamten außer Kraft, wenn sie nicht binnen StPO. Diese Auffassung ist vorzuziehen, denn zu Recht wird darauf hingewiesen,
einer Woche vom Richter bestätigt wird. Mit dem Außerkrafttreten müssen die dass der Nachrichtenübermittlungsvorgang auch in Phase 2 (die Mailbox ist Teil
geirutfencn Maßnahmen beende! werden.'" der Fernmeldeanlage) noch nicht abgeschlossen ist,™*' und dass die unterschied-
liche Behandlung der Nachricht je nach „Aggregatzustand" der Daten in den
Phasen 1 und 3 einerseits und Phase 2 andererseits zu Wertungswidersprüchen
(•) Vorörfentlichiiiij. von Abbildungen (§ 131b StPO) führen würde.™' Der gesamte Vorgang der Überwachung und Aufzeichnung elek-
tronischer Post unterliegt daher den Vorschriften der §§ 100a IT. StPO.
37(t l')io VcrorCcnilic-hung von .Abbildungen eines Beschuldigten, auch im Internet, ist
/ulilssij?, wenn dieser einer Straftat von erheblicher Bedeutung (hierzu Rz. 393) Die Umstände, unter denen der E-Mail-Verkehr überwacht und aufgezeichnet 373
verdiichiig ist, und die Aun<läiung derTat auf andere Weise aussichtlos oder erheb- werden darf, sind identisch mit den Voraussetzungen für die Überwachung der
lich erschwcri wäre. Aufgrund der Schwere des Eingriffs in die Persönlichkeits- „offline" geführten Telekommunikation, in erster Linie also des klassischen Tele-
rechlc tles lielroffenen ist die Maßnahme allerdings die ultima ratio der Ermitt- fongesprächs.™'* Auch für die Verwertbarkeit der Überwachungsergebnisse und
kuigsmaßnahnicn. deren Grenzen gelten die für § 100a StPO entwickelten Grundsätze. Die nach-
371 Die Anordnungskompetenz liegt beim Richter, nur bei Gefahr im Verzug beim folgenden Ausführungen beschränken sich auf das Wesentliche.
Staatsanwalt und dessen Hilfsbeamten (§ 131c Abs. 1 S. 1 StPO). Zu den Rechts-
behelfen gilt das bei § 131 StPO (oben Rz. 367) Ausgeführte.

780 LG Ravensburg CR 2003, 933; Palm/Roy NJW 1996,1791 ff.; kritisch zum Drei-Phasen-
Modell Valerius (2004), S. 100 ff.
781 Meyer-Goßner § 100a Rz. 2; IJR-Schäfer § 100a Rz. 58.
782 Vgl. KK-Nac/c § 100a Rz. 8.
783 LG Ravensburg CR 2003, 933; KK-Nacti § 100a Rz. 8; Lahrs wistra 1995. 19; Bär CuR
1995, 489,495; Palm/Roy NJW 1996, 1791; Böckenfönle (2003). S. 437.
784 Meyer-Gvßner § 100a Rz. 2; LR-Schafer § lOüa Rz. 58.
785 BGH (Ermittlungsrichter) NStZ 1997, 247 m. zust. Anm. Vassilaki JR 2000. 447: LG
Hanau StV 2000, 354 m. zust. Anm. Dilbbers; LG Mannheim StV 2002,242 m. zust. Anm.
776 Vgl. l-lilger FS Rieß, S. 173 ff. Jäger StV 2002, 244.
777 KMR-Wankel § 131a Rz. 2;,U-oikrsen NJW 2000,2538. 786 BGH (Ermittlungsrichter) NStZ 1997,247; hierzu auch Bückenförde (2003), S. 424 ff.
778 Meyer-Goßner § 131c Rz. 2. 787 hK-Schäfer § 100a Rz. 58.
779 Hilger NSlZ 2000, 563. 788 Im Einzelnen hierzu MalekAVolilers PdSt. Bd. 13 Kap. VII und Matek PdSt. Bd. 18.
110 111
IV Überwachung und Aufzeichnung des E-Mail-Verkehrs Verwertbarkeit und ihre Grenzen TW
I;
b) Die Voraussetzungen der E-Mail-Überwachung dd) Subsidiaritätsgrundsatz
Die Überwachung und Aufzeichnung des E-Mail-Verkehrs darf nur erfolgen, wenn 377
aa) E-Maii als Teil der Telekommunikation
die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des
374 Der Begriff der Telekommunikation umfasst nach der Legaldefinition in § 3 Nr. 16 Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert wäre. Die
TKCJ.aufden aucli bei der Auslegung im Rahmen des § 100a StPO zurückgegrilTen Maßnahme muss also unentbehrlich sein.™"* Aussichtslosigkeit ist gegeben, wenn
werden kann,™ den technischen Vorgang des Aussendens, Übermitteins und Emp- andere Aufklärungsmittel nicht zur Verfügung stehen. Eine wesentliche Erschwer-
fangens von Nachrichten jeghcher Art in der Form von Zeichen, Sprache, Bildern nis liegt vor, wenn die Aufklärung der Straftat ohne die Maßnahme in nicht vertret-
oder Tönen mittels Telekommunikationsanlagen. § 3 Nr. 17TKG definiert diese als barer Weise zeitlieh verzögert würde.™ Die Maßnahme nach § 100a StPO ist die
technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elek- ultima ratio des Gesetzes™ und kommt daher nur in Betracht, wenn zuvor alle
tromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, anderen Aufklärungsmöglichkeiten vergebhch ausgeschöpft worden sind.'" Mehr-
steuern oder kontrollieren können. Eindeutig fällt somit die Übermittlung elektro- arbeit und höherer Kostenaufwand sind allerdings keine Gründe, die den massiven
nischer Post unter den gesetzlichen Begriff der Telekommunikation. Grundrechtseingriff rechtfertigen könnten.™ Die Überwachungsmaßnahme kann
aber auch dann unverhältnismäßig sein, wenn die Voraussetzungen für ihre Anord-
I)l>) Kalaloglal nung an und für sich gegeben sind. Dies ist etwa der Fall, wenn sich der Verdacht
trotz Vorliegens einer Katalogtat nur auf eine geringfügige Straftat bezieht,'" oder
375 Überwachungsmaßnahmen nach § 100a StPO sind nur im Bereich der Schwerst- wenn die Schuld des Täters als gering anzusehen wäre.™
kriminalitiit zulässig. Es muss also der Verdacht bestehen, dass der Betroffene als
Täter oder Teilnehmer eine der Katalogtaten des § 100a Abs. 1 StPO begangen,
ee) Formelle Anordnungsvoraussetzungen
versucht oder durch eine Straftat vorbereitet hat. Der Katalog ist abschließend und
keiner erweiternden Auslegung zugänglich.™' Als internctrelevante Katalogtaten Für die Anordnung der Maßnahme ist der Richter zuständig (§ 100b Abs. 1 S. 1 378
sind das Verbreiten von Propagandamitteln verfassungswidriger Organisationen StPO), bei Gefahr im Verzug der Staatsanwalt (§ 100b Abs. 1 S. 2 StPO). Die
gemäß § 86 StGB (vgl. Rz. 336 ff), die Volksverhetzung gemäß § 130 StGB (vgl. staatsanwaltschaftliche Anordnung tritt außer Kraft, wenn nicht innerhalb von
Rz. 345 ff) und die Erpressung gemäß § 253 StGB in der Form des Domain- drei Tagen eine richterliche Bestätigung erfolgt (§ 100b Abs. 1 S. 3 StPO). Die
Grabbing (vgl. hierzu oben Rz. 237 ff) anzusehen. Im Übrigen ist die Überwa- Anordnung hat schrifthch zu ergehen (§ 100b Abs. 2 S. 1 StPO), Mündliche und
chung des E-Mail-Verkehrs auch bei den sonstigen Straftaten, etwa bei Verstößen fernmündliche Anordnungen sind unwirksam.
gegen das Betäubungsmittelgesetz, bei denen immer öfter Bestellungen und
Der Anordnungsbeschluss muss Name und Adresse des Betroffenen sowie die 379
Lieferabsprachen über das Internet laufen, durchaus zur polizeilichen Praxis ge-
Kennung seines Telekommunikationsanschlusses enthalten (§ 100b Abs. 2 S. 2
worden,
StPO).

cc) Tatverdacht
c) Verwertbarkeit und ihre Grenzen
376 Der Verdacht einer Katalogtat muss sich auf bestimmte Tatsachen gründen und ein
gewisses Maß an Konkretisierung erreicht haben.™' Hier wird insbesondere zu aa) Allgemeines
prüfen sein, welche Tatsachen dem anordnenden Richter im Zeitpunkt der Ent-
scheidung bekannt waren. Strittig ist, ob sich der Tatverdacht auch auf die Rechts- Die Ergebnisse der Überwachung und Aufzeichnung des E-Mail-Verkehrs werden 380
widrigkeit und die Schuld beziehen muss.''" Die Frage ist im Hinblick auf den durch Verlesung der sichtbar gemachten und ausgedruckten Dateien, verbunden
Verhällnismäßigkeitsgrundsatz zu bejahen. Dafür spricht auch der gesetzliche mit der Vernehmung des Ermittlungsbeamten, der die Maßnahme durchgeführt
Zweck der Maßnahme, nämlich die Erforschung eines Sachverhalts zur Überfüh- hat, in die Hauptverhandlung eingeführt. Dem können jedoch im Einzelfall Ver-
rung eines zu verurteilenden, also schuldfähigen Straftäters.™ Allerdings ist die wertungsverbote entgegenstehen, die der Verteidiger in geeigneter Form geltend
Annahme von Rechtswidrigkeit und Schuld indiziert, wenn keine entgegenste- zu machen hat.
henden Tatsachen bekannt sind.
794 Meyer-Goßner Sf lOOa Rz. 7.
795 KK-A/ac/t § 100a Rz. 25.
789 Eisoiberg/Nischan .IZ 1997, 74, 77. 796 SK-Rudolphi § lOüa Rz. 13.
790 HK-Lemke § 100a Rz. 8; Mever-Goßner § 100a Rz. 4; SK-Rudolphi § 100a Rz. 10. 797 BVerfGE 30,22.
791 HK-LmA-e § 100a Rz. 10; KK-Nack § 100a Rz. 24. 798 Meyer-Goßner § lOOa Rz. 7.
792 Verneinend Meyer-Goßner § 100a Rz. 6; LR-Schäfer § 100a Rz. 12. 799 Vgl Maiwald JüS 1978,379,382.
793 KMR-Möller § lOOa Rz. 2; Maiek NJ 1992, 242. 800 KK-Nack^ lOOaRz.26.

112 113
llilfil»ailin«iif;liliilliWirfi. nn ii

IV Überwachung und Aufzeichnung des E-Mail-Verkehrs Verwertbarl<eit und ihre Grenzen IV

381 Die Strafprozessordnung regelt Verwertungsverbote weder in allgemeiner Form""' anderes gelten als für die Überwachung von Telefongesprächen. Danach gilt zu-
noch in Bezug auf die Überwachung der Telekommunikation.™ Es ist vielmehr nächst, dass die im Verfahren gegen den Beschuldigten erlangten Erkenntnisse
unter Abwägung aller Umstände des Einzelfalles™ und unter Beachtung des Ver- verwertbar sind, wenn die bei rechtmäßig angeordneter Überwachung zufällig auf-
hältnismäßigkeitsgrundsatzes zu prüfen, in welchen Fällen das Interesse des Be- gedeckte Straftat ebenfalls eine Katalogtat ist, wegen der die Überwachung hätte
troffenen am Schutz seiner verfassungsrechtlich gesicherten Rechte den Interes- angeordnet werden dürfen."'" Dasselbe gilt für Erkenntnisse, wenn im Zeitpunkt
sen der Strafverfolgung vorgeht.™'' Bei der Überwachung des E-Mail-Verkehrs der Anordnung ein objektiver Bezug zu der Katalogtat bestanden hat."*" Ein sol-
können die in Rechtsprechung und Literatur zur „klassischen" Telefonüberwa- cher Zusammenhang soll gegeben sein bei Idealkonkurrenz zwischen Katalogtat
chung entwickelten Grundsätze"' herangezogen werden. und der anderen Tat sowie bei Tatidentität i.S.d. § 264 StPO.'*'^ Dies gilt nach der
Rechtsprechung des Bundesgerichtshofs auch dann, wenn die Katalogtat, wegen
bb) Verwertungsverbote trotz rechtmäßiger Anordnung der die Überwachung angeordnet worden ist, nicht nachgewiesen werden kann, die
Möglichkeit der Verurteilung im Zeitpunkt der Beweiserhebung jedoch nicht aus-
382 Die rechtmäßige Anordnung der Maßnahme zieht nicht notwendig die Verwert- zuschließen war."^ Kein Zusammenhang besteht jedoch zwischen der Katalogtat
barkeit der hierdurch erlangten Erkenntnisse nach sich. Problematisch sind ins- des Betroffenen und einer Nicht-Katalogtat eines Dritten, so dass Erkenntnisse
besondere die Korrespondenz mit dem Verteidiger und die Überwachungsergeb- gegen diesen nicht verwertbar sind."'" Im Ergebnis unterUegen einem Verwer-
nisse, die auf so genannte Zufallsfunde zurück gehen. tungsverbot also nur solche Erkenntnisse, die sich auf eine Tat beziehen, die nicht
Trotz rechtmäßiger Anordnung der Maßnahme ist die Überwachung und Auf- zu den Katalogtaten des § 100a StPO gehört und die auch nicht im Zusammenhang
383
zeichnung des E-Mail-Verkehrs mit dem Verteidiger im Hinblick auf § 148 StPO mit einer Katalogtat steht, wegen der eine Überwachung hätte angeordnet werden
können. Dieser Rechtsprechung folgt die gesetzliche Verwertungsregelung in
imzulässig."'"' Es gilt insofern nichts anderes als beim Abhören von Telefonaten.
§ 100b Abs. 5 StPO, die lediglich aus Gründen der Klarstellung erfolgt ist.^'^
Der Verdacht der Tatbeteiligung ändert hieran nichts, solange der Verteidiger nicht
gemäß § 138a Abs. 1 Nr. 1 SlPO ausgeschlossen worden ist.*"' Etwas anderes soll
nach der Rechtsprechung des Bundesgerichtshofs für die Fälle der „echten" Betei- cc) Verwertungsverbote bei fehlender oder rechtswidriger Anordnung
ligung, also für Mittäterschaft, Anstiftung und Beihilfe gehen.™ Diese Auffassung
Unverwertbar sind Erkenntnisse, die ohne richterliche Anordnung""' oder ohne 385
ist in der Literatur zu Recht überwiegend auf Ablehnung gestossen.™ Stellt sich
richterliche Bestätigung der staatsanwaltschaftlichen Anordnung gewonnen wur-
bei der Überwachung des E-Mail-Verkehrs des Beschuldigten heraus, dass es sich
den. Dies gilt auch dann, wenn die sachlichen Voraussetzungen für die Anordnung
um Verteidigerkorrespondenz handelt, so ist die Maßnahme insoweit abzubrechen
vorgelegen hätten, da für einen „hypothetischen Ersatzeingriff" angesichts der
und die bereits aufgezeichneten Daten und angefertigten Ausdrucke zu vernich-
eindeutigen Gesetzeslage kein Raum ist.""
ten. Weder der Inhalt der E-Mail-Nachricht, noch die Tatsache, dass entsprechen-
de Korrespondenz überhaupt vorliegt, dürfen Eingang in die Ermittlungsakten Unverwertbarkeit ist auch bei erkennbar willkürlich angeordneten Maßnahmen 386
finden. gegeben."'" Dem steht es gleich, wenn bei bestehenden Verdachtsgründen eine
Katalogtat rechtsfehlerhaft bejaht wurde"" oder der Verdacht einer Katalogtat
384 Die Frage nach Verwertungsverboten stellt sich auch bei den so genannten Ziifalls-
von vornherein nicht bestand."^" Nach wohl h.M. führt ein Verstoß gegen Zu-
funden, d.h. Erkenntnissen, die sich auf eine andere als die im Anordnungsbe-
ständigkeitsregeln nicht zur Unverwertbarkeit der erlangten Erkenntnisse."^' Dem
schluss genannte Tat oder auf einen anderen Täter als den Betroffenen beziehen.
sollte der Verteidiger entgegentreten. Schon wegen des Richtervorbehalts und der
Grundsätzlich kann insoweit für die Überwachung des E-Mail-Verkehrs nichts
Missbrauchsgefahr durch Umgehung der Zuständigkeitsvorschriften ist hier stets

801 ßG//Ä 31, 304, 307.


802 ßG«5( 19, 325,329. 810 Meyer-Goßner § 100 Rz. 19 m.w.N.
803 BGf/5f24,125, 130. 811 BGHSl 21,355.
804 KK-LaußiUte, vor § 94 Rz. 7. 812 5G//NStZ 1998, 426, 427; KK-A'ac/c § 100a Rz. 46.
805 Vgl. hierzu ausführlich MalekAVohlers PdSt Bd.13 Rz. 435 ff. 813 ßC//NJW 1979,1370.
806 BGJISl 33, 347; Meyer-Goßner § iOOa StPO Rz. 13. 814 BayOhLGMDR 1982,690.
807 SK-Ruäotphi § 100 Rz. 19; Beulke Jura 1986, 643. 815 BT-Drucks. 12/989 S. 38; hierzu ausführlich Kreixchiiwr SlV 1999.221.222.
808 ßGH5r33,347,351. 816 BGHSt 31, 304 bei Anordnung durch die Polizei.
809 LR-Sc/jö/er § 100a Rz.26; Beitlke ]ura 1986,643; zustimmend allerdings KK-Nack § 100a 817 BGHSt 31,304.
StPO mit dem Argument, der Gesetzgeber habe in Kenntnis der Entscheidung BGH 818 BGHSt 28,122,124.
NStZ 1999,416 bei der Regelung der Telekommunikalionsauskunft (§ 100g Abs. 2 StPO) 819 Vgl. BGH NJW 1978, 431, 432.
keinen Anlass gesehen, die von BGHSt 33,347 aufgestellten Grundsätze für § 100a StPO 820 ßGf/5( 31, 304, 309.
einzuschränken. 821 KK-Nack § 100a Rz. 38; Meyer-Goßner § 100a Rz. 21.

114 115
IV Auskunft über Telekommunikationsverbindungsdaten Eingriffsvoraussetzungen des § 100g StPO IV

von einer Unvcrwertbarls.eit der erlangten Erkenntnisse auszugeben."''^ Zur Un- b) Überblick über die gesetzliche Regelung
verwertbarkeit muss auch die Anordnung der Maßnahme unter Missachtung des
Subsidiaritätsgrundsatzes führen.'*^-' Die gesetzliche Regelung ist unübersichtlich. Voraussetzung ist der Anfangs- 39Ö
verdacht bezüglich einer der in § 100g Abs. 1 S. 1 StPO genannten Straftaten
(Rz. 392 ff.). Die Auskunft bezieht sich nur auf Telekommunikationsverbindungs-
d) Maßnahmen gegen die Verwertung daten, die in § 100g Abs. 3 StPO definiert sind (Rz, 396 ff.). Sie darf auch über
zukünftige Verbindungsdaten angeordnet werden (§ 100g Abs. 1 S. 3 StPO). Die
387 Der Verteidiger sollte bei Vorliegen eines Verwertungsverbotes so früh wie mög- Förmlichkeiten der Anordnung sind in § 100h Abs. 1 StPO geregelt. § 100h Abs. 2
lich der Verwertung der durch die E-Mail-Überwachung erlangten Erkenntnisse
i entgegentreten,"-* wenn diese den Mandanten belasten und womöglich den Tatver-
dacht allein oder zusammen mit anderen Beweismitteln begründen. Einem Antrag
StPO enthält ein Beweiserhebungs- und Beweisverwertungsverbot zum Schutze
bestimmter zeugnisverweigerungsberechtigter Berufe. Eine Verwendungsregelung
bzgl. der erlangten Informationen enthält § 100h Abs. 3 StPO.
auf Einstellung des Verfahrens gemäß § 170 Abs. 2 StPO sollte der Antrag auf
Vernichtung der durch die Maßnahmen erlangten Daten angeschlossen werden.
Diese hat gemäß § 100b Abs. 5 StPO zu erfolgen, sobald die Daten zur Strafver- c) Betroffener
folgung nicht mehr erforderlich sind.
Nur über Verbindungsdaten, die den Beschuldigten oder einen Nachrichtenmittler 391
388 Gibt es Gründe, der Verwertung nicht bereits im Ermittlungsverfahren entgegen-
betreffen, darf die Auskunft angeordnet werden. Unzulässig wäre es, etwa die
zutreten (etwa weil zu befürchten ist, die Staatsanwaltschaft werde die Beweise
„nachbessern"),"" so wird der Verteidiger der Verwertung in der Hauptverhand- Glaubwürdigkeit von Zeugen anhand seiner Verbindungsdaten zu überprüfen."^'
lung widersprechen, Es ist gegen die Einführung und Verwertung der Erkenntnisse
Widerspruch zu erheben und gegebenenfalls ein Gerichtsbeschluss nach § 238 d) Eingriffsvoraussetzungen des § 100g StPO
Abs. 2 StPO herbeizuführen."-'' Dies ist im Hinblick auf die Rüge in der Revision
notwendig. aa) Straftat
§ 100g Abs. 1 StPO begrenzt den Kreis der Straftaten, die als Eingriffsvoraus- 392
Setzung infrage kommen, auf Straftaten von erheblicher Bedeutung, insbesondere
5. Auskunft über T e l e k o m m u n i k a t i o n s v e r b i n d u n g s d a t e n eine der in § 100a S. 1 StPO genannten Straftaten, sowie auf Taten, die mittels einer
(§§ 100g, 100h S t P O ) Endeinrichtung i.S.v. § 3 Nr. 3 TKG begangen wurden oder in Fällen, in denen der
Versuch strafbar ist, versucht oder durch eine Straftat vorbereitet worden sind.
a) Entstehungsgeschichte Strittig ist, ob bei Vorliegen einer Katalogtat die erhebliche Bedeutung ohne weite-
re Prüfung zu bejahen ist,""' oder ob auch bei Vorliegen einer Katalogtat eine
389 Die §§ 100g, 100h StPO wurden als Nachfolgeregelungen des alten § 12 FAG Prüfung der erheblichen Bedeutung im Einzelfall zu erfolgen hat. Der letzteren
durch das Gesetz zur Änderung der Strafprozessordnung vom 20.12.2001"" mit Auffassung ist zuzustimmen. Denn zu Recht wird darauf hingewiesen, dass auch im , ^,,
Wirkung vom 1.1.2002 eingeführt. Die Vorschriften gelten zunächst nur bis zum Rahmen des § 100a StPO trotz Vorliegens einer Katalogtat stets eine Verhält-
31.12.2004."2« nismäßigkeitsprüfung erforderlich ist*'' (vgl. Rz. 377). Eine Katalogtat i.S.v. § 100a
S. 1 StPO ist also im Rahmen des § 100g StPO nicht unbedingte Voraussetzung der
Anordnung, jedoch ein bedeutsamer Anwendungsfall für eine Straftat erheblicher
1 822 So auch Burhoff (Ermittlungsverfahren) Rz. 763; a.A. BGH NJW 1999, 959 für eine
Maßnahme nach § 100c Abs. 1 Nr. 2 StPO.
Bedeutung."-^
823 BGHSl 41,30, 31; Meyer-Goßner § 100 Rz. 21; SK-Rudolphi § 100a Rz. 26. Andererseits muss die Tat nicht dem Katalog des § 100a StPO angehören, wenn sie 393
824 Ausführlich hierzu MalekAVohlers PdSt Bd. 13 Rz. 448 ff. ansonsten von erheblicher Bedeutung ist. Dies ist nach h.M. dann der Fall, wenn sie
825 MalekAVohlers PdSt Bd. 13 Rz. 452. mindestens dem Bereich der mittleren Kriminalität zuzurechnen ist, den Rechts-
826 Zum Widerspruchserfordernis ausführlich Malek PdSt Bd.l8 Rz. 264 ff.
827 BGBl. IS. 3879.
828 Bis dahin soll ein „harmonisches Gesamlsystem der strafprozessualen heimlichen Er- 829 LR-.S'c/jfl/er § IOOgRz.20.
mitlkuigsmethodcn" auf der Grundlage eines beim Max-Planck-Institut für Strafrecht in 830 So Welp GA 2002, 535, 538, der darauf hinweist, dass für § lOOg StPO keine strengeren
Auftrag gegebenen Gutachtens vorliegen. Viel wahrscheinlicher erscheint jedoch, dass Voraussetzungen gelten könnten als bei § 100a StPO, der sogar eingriffsintensivere Maß-
die §§ 100g, h StPO zu einem Dauerprovisorium werden, vgl. die Stellungnahme des nahmen erlaube.
8';. Strafrechtsausschusses des DAV,S. 1. abrufbar unter http://www.ag-strafrecht.de/stellung 831 LR-Schäfer § lOOg Rz. 12. '
12fag.hlm. 832 So auch ßVe/-/G NJW 2003, 17 87.
w 116 117
IV Auskunft über Telekommunikationsverbindungsdaten Ziel des Auskunftsanspruchs: Telekommunikationsverbindungsdaten IV

frieden empfindlich stört und dazu geeignet ist, das Gefühl der Rechtssicherheit - im Falle einer Verbindung Berechtigungskennungen, Kartennummern, Stand-
der Bevölkerung erheblich zu beeinträchtigen.'^^ Diese Definition, gegen die in der ortkennung sowie Rufnummer oder Kennung des anrufenden und angerufenen
Literatur Bedenken geäußert worden sind,*''' dürfte bei den meisten internetrele- Anschlusses oder der Endeinrichtung,
vanten Straftaten nicht erfüllt sein, So kommt etwa dem Ausspähen von Daten - Beginn und Ende der Verbindung nach Datum und Uhrzeit,
nach § 202a StGB (vgl. oben Rz. 145 ff.) nach zutreffender Ansicht grundsätzUch - vom Kunden in Anspruch genommene Telekommunikationsdienstleistungen,
keine erhebliche Bedeutung zu."'' - Endpunkte fest geschalteter Verbindungen, ihr Beginn und ihr Ende nach
Datum und Uhrzeit.
394 Zu den in § 100g Abs. 1 S. 1 StPO genannten Straftaten gehören auch solche, die
mittels einer Endeinrichfung begangen oder versucht wurden. Bei „Endeinrich- Erfasst werden von dieser Regelung insbesondere die IMEI-Nummern*'" und die 397
tungen" handelt es sich um Einrichtungen, die unmittelbar an die Abschlussein- IP-Adressen**" von Computern mit Zugang zum Internet, während Auskünfte über
richtung eines Telekommunikationsnetzes angeschlossen werden sollen (§ 3 Nr. 3 die hinter einer IP-Adresse stehende Person*''^ nicht unter die Telekommunika-
TKG). Zu diesen gehört neben den „klassischen" Endgeräten (etwa Telefon und tionsverbindungsdaten fallen.**^ Auch die Standorte der Zielgeräte bei Rufum-
Telefax) auch der Internetzugang des Computers. Eine erhebliche Bedeutung der leitungen und die so genannten IlVISI-Nummern*^'' (vgl. hierzu Rz. 410) sind nicht
11 Straftat verlangt das Gesetz in diesem Fall nicht, so dass festzustellen ist, dass erfasst.*''*
§ 100g StPO im Vergleich zu § 12 FAG die Eingriffsschwelle für Auskunftsersu-
Eine wichtige Einschränkung ergibt sich daraus, dass die Auskunft gemäß § 100g 398
chen insoweit nicht „maßvoll angehoben",*"' sondern gesenkt hat. Prinzipiell kom-
Abs. 3 Nr. 1 StPO nur „im Falle einer Verbindung" und bezogen auf den „anrufen-
s
<•!>
men daher auch Bagatelldelikte in Betracht, etwa die Beleidigung per E-Mail.*-"
AllercMngs reicht es nicht aus, wenn das Gerät nur anlässlich der Begehung einer
Straflal Verwendung findet.™ Nach h.M. ist entscheidend, dass gerade die Tele-
den und angerufenen" Anschluss bzw. die Endeinrichtung zulässt. Damit sind Da-
ten ausgeschlossen, die im Rahmen eines erfolglosen Kommunikationsversuches
anfallen.*"' Für den Bereich des E-Mall-Verkehrs kann von einer zustande ge-
konmiunikalion als Instrument zur Begehung von Straftaten eingesetzt wird und
kommenen Verbindung gesprochen werden, wenn die Daten auf der Mailbox des
nicht nur das eigentliche Angriffsobjekt darstellt."' Welp^" hält dagegen eine te-
Empfängers eingegangen sind.
leologische Reduktion des Anwendungsbereichs der Vorschrift für angezeigt unter
Beschränkung auf die Fälle, bei denen die spezifischen Bedingungen der Telekom- Der Begriff der Telekommunikationsverbindung i.S.d. § 100g StPO ist strafver- 399
munikation missbraucht würden. Leider gibt das Gesetz für diese Auslegung nichts fahrensrechtlich auszulegen. Er erfasst nur Kommunikationsvorgänge, die be-
her.'*'" Allerdings wird der Verhähnismäßigkeitsgiimdsatz bei Bagatelldelikten wusst eingeleitet und zustande gekommen sind.** Nicht erfasst werden die erfolg-
besonders zu berücksichtigen sein. losen Versuche einer Kontaktaufnahme zwischen Maschinen, so dass etwa die
beim Surfen Im Internet anfallenden Datenspuren von § 100g StPO nicht erfasst
bb) Tatverdacht werden.*-*^'
Gemäß § 100g Abs. 1 S. 3 StPO kann nun auch über künftige Verbindungsdaten 400
395 Der Tatverdacht muss durch „bestimmte Tatsachen" begründet sein. Die Regelung Auskunft eingeholt werden. Zu § 12 FAG war diese Frage strittig.*•''-
entspricht § 100a S. 1 StPO (im Einzelnen vgl. Rz. 372 ff.)

843 IMEI = International Mobile Equipment Identity, bezeichnet die elektronische Geräte-
e) Ziel des Auskunftsanspruchs: Telekommunikationsverbindungsdaten kennung von Mobiltelefonen.
844 IP = Internet Protocol.
396 § 100g Abs. 3 StPO definiert den Begriff der Telekommunikationsverbindungs- 845 Es handelt sich dabei um so genannte Bestandsdaten nach § 2 Nr. 3 TDSV, die über § 89
daten. Die Aufzählung orientiert sich an § 6 Abs. 1 Nr. 1-4 TDSV; sie ist abschhe- Abs. 6 TKG abgefragt werden können, vgl. hierzu Bär MMR 2000,472,478; Wuermeling/
FelixbergerCR1997,555,559.
ßend.*^^ Danach sind Telekommunikationsverbindungsdaten 846 Burhoff ZA? Fach 22, S. 359.
847 IMSI = International Mobile Subscriber Identity, bezeichnet die unveränderliche, welt-
833 BT-Drucks. 13/10791, S. 5; Senge NIW 1999,253; Welp GA 2002, 535,539. weit nur einmal vergebene Kartennummer der Chipkarte eines Mobiltelefons.
834 Vgl, Welp GA 2002,535, 540; Wollweber NJW 2002,1554. ' 848 SK-Woter § 100g Rz. 10.
835 LG Dortmund MMR 2003, 54. 849 BT-Drucks. 14/7008 S. 7; SK-Wo/te/- § 100g Rz. 10; Wohlers/Demko StV 2003, 241. 243;
836 Vgl BT-Drucks. 14/7008 S. 6 a.A. Ge/-c/te(2000),S.85.
837 Wohlers/Demko StV 2003, 241,245, 850 Wohlers/Demko StV 2003,241, 243 unter Bezugnahme auf Kudlich JuS 2001,1165,1168
838 LR-Schäfer § 100g Rz. 14. (zu § 100a StPO).
839 LR-Schäfer § 100g Rz. 14; Wohlers/Demko StV 2003,241, 245; Biir MMR 2003, 54. 851 Wohlers/Demko StV 2003, 241, 243; König/Koch/Braun K&R 2002, 289, 292; Weßlaa
840 Welp GA 2002, 535, 541. ZStW 113 (2001), 681, 700.
841 LR-Schäfer § 100g Rz, 14, ' 852 Vgl. OLG Celle StV 2000, 70; LG Bremen StV 1999, 307; LG München NStZ-RR
842 BT-Drucks. 14/7008 S. 7; B//;-/!o//'ZAP Fach 22, S. 359. ' 1999,85.

118 119
IV Auskunft über Telekommunikationsverbindungsdaten Verwertungsregelung IV

401 § 100g Abs. 2 StPO erlaubt die so genannte Zielwahlsuclie. Dadurch sollen unbe- g) Anordnungszuständigkeit
kannte Anschlussnummern ermittelt werden, von denen Telekommunikationsver-
bindungen zu einem Anschluss des Beschuldigten oder eines Nachrichtenmittlers § 100h Abs. 1 S. 3 StPO verweist auf § 100b Abs. 1, 2 S. 1 und 3, Abs. 6 StPO. Die 404
hergestellt worden sind. Der Umfang des dadurch ermöglichten Datenabgleichs, Anordnung ist also geregelt wie bei der Überwachung der Telekommunikation
der mit einer Rasterfahndung i.S.d. § 98a StPO vergleichbar ist,"^'' unter Einbe- nach § 100a StPO. Auf die dortigen Ausführungen (Rz. 374) kann daher verwiesen
ziehung vieler Millionen Verbindungungsdaten von Unverdächtigen ist in der Lite- werden.
ratur zu Recht auf Kritik gestoßen.*"^ Zwar steht die Maßnahme unter dem Vor-
behalt, dass die Erforschung des Sachverhalts oder die Ermittlung des Aufenthalts-
ortes des Beschuldigten auf andere Weise aussichtslos oder wesentlich erschwert h) Inhalt der Anordnung
wäre. Ob eine solche Subsidiaritätsklausel allerdings eine wirkungsvolle Zügelung
von Ermittlungsaktivitäten darstellt, darf mit Fug und Recht bezweifelt werden."^' § 100h Abs. 1 S. 1,2 StPO regelt den Inhalt der Anordnung. Diese muss den Namen 405
und die Anschrift des Betroffenen sowie die Kennung seines Telekommunikations-
anschlusses enthalten. Im Falle einer Straftat von erheblicher Bedeutung genügt
l) Adressat der Anordnung eine räumüch und zeitlich hinreichend bestimmte Bezeichnung der Telekommuni-
kation, über die Auskunft erteilt werden soll, wenn andernfalls die Erforschung des
402 Die Anordnung nach § 100g Abs. 1 StPO richtet sich an „diejenigen, die geschäfts- Sachverhalts aussichtslos oder wesentlich erschwert wäre. Die Anforderungen an
mäßig Telekommunikationsdicnste erbringen oder daran mitwirken". § 3 Nr. 5 die Bestimmtheit hängen dabei von der Schwere der Straftat und von der Zahl der
TKG definiert das geschäftsmäßige Erbringen von Telekommunikationsdiensten möglicherweise unbeteiligten Dritten ab."*^'
als ,,das nachhaltige Angebot von Übertragungswegen für Dritte mit oder ohne
Gewinnerzielungsabsicht". Hierunter fallen z.B. auch Online-Dienste, Mailbox-
betreiber und Access-Provider.'*''' Letztlich scheidet durch die weite Fassung des i) Beweiserhebungs- und Beweisverwertungsverbote
Gesetzes aber nur derjenige aus dem Anwendungsbereich aus, der ein Kommu-
nikationsnetz betreibt, das ausschließlich internen Zwecken dient."" Selbst die § 100h Abs. 2 S. 1 Hs. 1 enthält ein gesetzliches Beweiserhebungsverbot. Soweit das 406
Betreiber von Nebenstellenanlagen in Krankenhäusern und Hotels können Adres- Zeugnisverweigerungsrecht in den Fällen des § 53 Abs. 1 S. 1 Nr. 1, 2 und 4 StPO
sat der Anordnung sein, wenn die Anlage Mitarbeitern oder Gästen für private reicht, ist das Auskunftsverlangen über Telekommunikationsverbindungen, die
Zwecke zur Verfügung steht.*** von dem oder zu dem Zeugnisverweigerungsberechtigten hergestellt wurden, un-
zulässig. Sind entgegen dem Verbot Auskünfte erteilt worden, so dürfen sie nicht
403 Eine Pflicht, Verbindungsdaten für Zwecke der Strafverfolgung aufzuzeichnen verwertet werden. Dies gilt nicht, wenn die zur Verweigerung Berechtigten einer
und zu speichern, besteht nicht. Die Auskunft beschränkt sich also auf Daten, die Teilnahme oder einer Begünstigung, Strafvereitelung oder Hehlerei verdächtig
der Auskunftpflichtige ohnehin für seine eigenen Zwecke, vor allem zur Abrech- sind (§ 100h Abs. 2 S. 2 StPO). Zu beachten ist, dass die Vorschrift nicht alle in § 53 ., •
nung der von ihm erbrachten Dienste, aufbewahrt.*'' Die im Gesetzgebungsver- StPO genannten Berufsgeheimnisträger nennt, insbesondere nicht die Journahsten
fahren erhobene Forderung, eine Anordnungsbefugnis der Staatsanwaltschaft für nach § 53 Abs. 1 Nr. 5 und die Berufshelfer nach § 53a StPO. '
den Einzelfall zur Aufzeichnung von Verbindungs- und Standortdaten für Zwecke
der Strafverfolgung zu regeln,**"' hat sich nicht durchgesetzt,
j) Verwertungsregelung

Die durch die Auskunft erlangten personenbezogenen Informationen dürfen in 407


anderen Strafverfahren nur verwendet werden, soweit sich bei Gelegenheit der
Auswertung Erkenntnisse ergeben, die zur Aufklärung einer der in § 100g Abs. 1
S. 1 StPO bezeichneten Straftaten benötigt werden oder wenn der Beschuldigte
853 Meyer-Goßner § 100g Rz, 11.
854 Vgl. Welp GA 2002, 535, 545; Weß/au ZStW 113 (2001), 681, 693; WoUweber NJW 2002, zustimmt (§ 100g Abs. 3 StPO). Die Regelung ist § 100b Abs. 5 StPO nachgebildet.
1554, Allerdings wird, anders als dort, eine Verwertung auch zugelassen, wenn der Be-
855 Welp GA 2002, 535. 546. schuldigte zustimmt. Warum die Zustimmung allerdings nur insgesamt erteilt oder
856 Mever-Goßiwr § lOOgRz.S. verweigert werden könnte,"''^ ist nicht einsichtig.
857 Bä'r MMR 2000, 472, 473.
858 Eclcanli CR 2001, 670, 672; Woltlers/Demko StV 2003,241,242.
859 BT-Drucks. 14/7008 S. 7; M^o/i/erVDemto StV 2003,241,242. 861 BT-Drucks. 14/7258 S. 4.
860 BT-Drucks. 14/7691 S. 2; 14/7679 S. 7. 862 So SK-Wolter § 100h Rz. 7; Meyer-Goßner { 100h Rz. 11.

120 121
IV Einsatz des „IMSI-Catchers" (§ lOOi StPO) Mit\\.'irkiiiigsp fliehten TV

6. Einsatz des „IMSI-Catchers" (§ lOOi StPO) Die Maßnahme zur Standortermittlung wegen der vorläufigen Festnahme oder
Ergreifung des Täters erfordert, dass eine Straftat von erheblicher Bedeutung vor-
408 § lOOi StPO ist keine internettypische Vorschrift, wenn man davon absieht, dass die liegt und die Ermittlung des Aufenthaltsortes des Täters auf andere Weise weniger
Nutzung des Internets mittlerweile auch über ein Mobilfunkendgerät („Handy") erfolgversprechend oder erschwert wäre (§ lOOi Abs. 2 S. 2 StPO) oder zur Ei-
erfolgen kann. Die Regelung sei dennoch wegen des Zusammenhangs mit § 100a gensicherung der eingesetzten Pohzeibeamten erforderhch ist (§ lOOi Abs. 2 S. 3
StPO in der gebotenen Kürze dargestellt. StPO).

a) Inhalt und Zweck der Vorschrift d) Verwendungsregelung

409 § lOOi StPO regelt den Einsatz des so genannten IMSI-Catchers („technische Mit- Gemäß § lOOi Abs. 3 StPO dürfen personenbezogene Daten Dritter nur erhoben 412
tel") zur Ermittlung der Geräte- und Kartennummer eines Mobilfunkgerätes zur werden, wenn dies aus technischen Gründen zur Erreichung des Zwecks unver-
Vorbereitung einer Maßnahme nach § 100a StPO (§ lOOi Abs. 1 Nr. 1 StPO) sowie meidbar ist. Über den Datenabgleich zur Ermittlung der gesuchten Geräte- und
zur Ermittlung des Standortes eines aktivgeschalteten Mobilfunkendgerätes zur Kartennummer hinaus dürfen sie nicht verwendet werden. Nach Beendigung der
vorläufigen Festnahme oder Ergreifung des Täters aufgrund eines Haftbefehls Maßnahme sind sie unverzüglich zu löschen.
(§ lOOi Abs. 1 Nr. 2 StPO). Das Gesetz enthält also zwei unterschiedliche Fall-
gruppcn. Die Regelung ist abschließend.*'*^
e) Anordnungszuständigkeit

h) Funktionsweise § lOOi Abs. 4 S. 1 StPO verweist auf § lOOb Abs. 1 StPO. Es gehen also die Zustän- 413
digkeitsvorschriften für die Überwachung der Telekommunikation analog (vgl.
410 Der „IMSI-Catcher" simuliert die Funktion der Basisstation eines Mobilfunknet- hierzu Rz. 378).
zes und fängt („catcher") auf diese Weise die Daten der in seiner Reichweite
akiivgcschalteten Endgeräte samt Kommunikationsdaten ein, ohne dass es zu Ver-
f) Dauer der Maßnahme (Bewegungsprofil)
bindungen kommt.'*" Auf diese Weise kann der „IMSI-Catcher" einerseits anhand
der bekannten IMSP"- oder IMEI*''-Kennung die Position des Mobilfunkgerätes
Die Anordnung ist auf höchstens sechs Monate zu befristen (§ lOOi Abs. 4 S. 2 414
bestimmen. Zum anderen kann bei einer ungefähren Kenntnis des Standortes des
StPO). Eine Verlängerung um jeweils nicht mehr als sechs weitere Monate ist
Mobilfunkgerätes die bis dahin unbekannte IMSI- oder IMEI-Kennung bestimmt
zulässig, wenn die Voraussetzungen für die Anordnung fortbestehen (§ lOOi Abs. 4
werden.'"''
S. 3 StPO). Die Dauer der Maßnahme macht es möglich, ein Bewegungsprofil des
Tatverdächtigen zu erstellen. Dies ist allerdings von § lOOi StPO nicht gedeckt,
c) Einsatzvoraussetzungen soweit es nicht lediglich darum geht, den günstigsten Einsatzort zu ermitteln.*''*

411 Die Maßnahme zur Vorbereitung einer Überwachung nach § lOOi StPO ist nur
zulässig, wenn die Voraussetzungen des § 100a StPO vorliegen und die Durchfüh- g) Mitwirkungspflichten
rung der Überwachungsmaßnahme ohne die Ermittlung der Geräte- oder Karten-
Soweit der Einsatz des IMSI-Catchers der Vorbereitung einer Maßnahme nach 415
nummer nicht möglich oder wesentlich erschwert wäre (§ lOOi Abs. 2 S. 1 StPO).
§ lOOa StPO dient, ergeben sich die Mitwirkungspflichten der Telekommunika-
tionsdienste aus § lOOb Abs. 3 StPO. Soweit es um die Standortermittlung zur
Festnahme oder Ergreifung des Täters geht, hat jeder, der geschäftsmäßig Tele-
kommunikationsdienste erbringt oder daran mitwirkt (vgl. hierzu Rz. 402) die für
863 Hilger GA 2002, 557.
864 LR-Schäfer § lOOi Rz. 4; zur Funktionsweise des „IMSl-Chalchers" im Einzelnen Fox die Ermittlung des Standortes des Mobilfunkendgerätes erforderliche Geräte- und
DuD 2002, 212. Kartennummer mitzuteilen (§ lOOi Abs. 4 S. 4 StPO).
865 IMSI = International Mobile Subscriber Identity, bezeichnet die unveränderliche, welt-
weit nur einmal vergebene Kartennummer der Chipkarte eines Mobiltelefons.
866 IMEX = International Mobile Equipment Identity, bezeichnet die elektronische Geräte-
kennung von Mobiltelefonen.
867 Vgl. Gercke StraFo 2003, 76, 78. LR-Schäfer § lOOi Rz. 12.
122 123
IV Einsatz des JMSI-Catchers" (§ lOOi StPO)

7. Beschlagnahme von Internetdaten und Geräten Literaturverzeichnis


416 Neben dem E-Mail-Verkehr, der wegen des Eingriffs in das Fernmeldegeheimnis
den besonderen Voraussetzungen der §§ 100a, 100b StPO unterliegt (vgl. hierzu
Rz. 368 ff), fallen in Ermittlungsverfahren wegen Straftaten im Zusammenhang
mit dem Internet weitere beweiserhebliche Daten an, die meist auf einem Server, Abdallah, Tarek/Gercke, Björn/Reinert, Peter, Die Reform des Urheberrechts - hat der
Gesetzgeber das Strafrecht übersehen? ZUM 2004, 31.
also einem „realen" Ort, gespeichert sind. Zum Zwecke der Sicherstellung solcher
Achenbach, Astrid, Datenschutz und Datensicherheit im Internet, Hamburg 1999, zi-
Daten finden die „klassischen" Zwangsmaßnahmen der Durchsuchung (§§ 102 ff. tiert: Achenbach (1999).
StPO) und der Beschlagnahme (§§ 94 ff StPO) Anwendung,""' bei denen in der Ahrens, Claus, Napster, Gnutella, FreeNet & Co. - die immaterialgüterrechtliche Beur-
Regel keine internetspezifischen Probleme entstehen.™ teilung von Internet - Musiktauschbörsen, ZUM 2002,1029.
417 Als Mittel der Sicherstellung kommt insbesondere die Beschlagnahme des Spei- Altenhain, Karsten, Der strafbare Missbrauch kartengestützter elektronischer Zahiungs-
systeme.JZ 1997,757.
chermediums selbst in Betracht, etwa der Festplatte des Computers, aber auch
ders.. Die gebilligte Verbreitung mißbilligter Inhalte - Auslegung und Kritik des §5
die Beschlagnahme von Disketten, CDs, Magnetbändern, optischen Speichern und Teledienstegesetz, Afp 1998,457.
sonstigen verkörperten Informationsspeichern, wobei es keinen Unterschied ders.. Die strafrechtliche Verantwortung für die Verbreitung mißbilligter Inhalte in
macht, ob die Dalen auf einem Einzelplatzsystem oder einem zentralen Massen- Computernetzen, CR 1997, S. 485.
speicher eines lokalen Mehrplatzsystems gespeichert sind.*"' Ein solches Vorgehen Arloth, Frank, Computerstrafrecht und Leerspielen von Geldspielautomaten - BGHSt
ist alleine an den §§ 103 ff, 94 ff, StPO zu messen. Zu beachten sind hierbei 40,331, Jura 1996,354.
allerdings die Beschlagnahmeverbote des § 97 StPO. Für Daten, die über das Inter- Bär, Wolfgang, Aktuelle Rechtsfragen bei strafprozessualen Eingriffen in die Telekom-
net zugänglich gemacht werden sollen, kann im Einzelfall § 97 Abs. 5 StPO i.V.m. munikation, MMR 2000, 472.
8 53 Abs. 1 S, 1 Nr. 5 StPO (Zeugnisverweigerungsrecht der Pressemitarbeiter) dm.,Beschlagnahme von Computerdaten CR 1996, 675 (I.Teil), CR 1996,744 (2.Teil).
einschlägig sein. ders.. Der Zugriff auf Computerdaten im Strafverfahren, Köln u.a. 1992, zitiert: Bär
418 (1992).
Elektronische Daten selbst kommen nach h.M. als Objekt einer Beschlagnahme rfera, Durchsuchungen im EDV-Bereich, CR 1995,158 (I.Teil), CR 1995,227 (2. Teil).
gemäß § 94 StPO nicht in Betracht, da sich die Vorschrift nur auf körperliche ders., Öffentlichkeitsfahndung im Internet, CR 1997,422.
Gegenstände erstrecken soll.*^- Um diese Regelungslücke zu schließen, wird aUer- dera., Strafprozeß und Internet, in: Internationalisierung des Strafrechts, Fortschritt oder
dings als Minus zur Beschlagnahme des Datenspeichers die Anfertigung einer Verlust an Rechtsstaatlichkeit? 27. Strafverteidigertag 2003, Schriftenreihe der Straf-
Kopie als zulässig angesehen."" Dabei dürfen die Strafverfolgungsbehörden im verteidigervereinigungen Bd. 27, Berlin 2004, zitiert: Bär (Strafverteidigertag 2003),
Rahmen der Durchsuchung auch Geräte des Beschuldigten in Betrieb nehmen, Bäumler, Ulrich/Rendell, Simon/Pühler, Alexander, Napster, Gnutella, Kazaa and
soweit darauf beweisrelevante Daten gespeichert sind.™ Beyond: Can the Music Industry Win the Battle Against File-Sharing Networks? A
419 comparative legal approach to decentralized file-sharing networks (peer-to-peer) in
Dagegen ist ein Online-Zugriff auf Daten, die außerhalb des Durchsuchungsortes the USA, England and Germany, CRi 2004,129.
gespeichert sind, nicht zulässig.'''" Barth, Christof/MUnch, Thomas, Hörfunk im Internet, Media Perspektiven 1997,619.
Barton, Dirk-Michael, (Mit-)Verantwortlichkeit des Arbeitgebers für rechtsmißbräuch-
liche Online-Nutzungen durch den Arbeitnehmer, CR 2003,592.
ders., Multimedia-Strafrecht. Ein Handbuch für die Praxis, Neuwied 1999, zitiert:
Barton (1999).
Barton, Dirk-Michael/Gercke, Björn/Janssen, Gerhard, Die Veranstaltung von Glücks-
spielen durch ausländische Anbieter per Internet unter besonderer Berücksichtigung
der Rechtsprechung des EuGH, wistra 2004, 321.
Baumann, Jürgen, Anmerkung zu BGH NStZ 1994,390, NStZ 1994,392.
Beckemper, Katharina, Anmtrkmg zu BGH NStZ 2003,372, NStZ 2004,39.
Beisel, Daniel/Heinrich, Bernd, Die Strafbarkeit der Ausstrahlung pornographischer
869 AiLsführlich hierzu Malek/Wohlers PdSt Bd. 13 Rz. 1 ff. Sendungen in codierter Form durch das Fernsehen, JR 1996, 95.
870 Kudlich i.\ 2000. 227, 229; vgl. hierzu aucii Biir CR 199.5, 227 ff; CR 1996, 744 ff. dies.. Die Zulässigkeit der Indizierung von Internet-Angeboten und ihre strafrechtliche
871 KK-Nack §94 Rz. 4. Bedeutung, CR 1997,360.
872 BGH N.r\V 1997. 193.\ Mever-Goßuer § 94 Rz, 4; a.A. Matzky (1999), S. 102 f. Beisel, Daniel, Die Strafbarkeit der Auschwitzlüge. Zugleich ein Betrag zur Auslegung
873 Bär (1992). S. 271: KK-Nack § 94 Rz. 4. des neuen § 130 StGB, NJW 1995,997.
874 Kudlich JA 2000. 227. 230.
875 Bär CR 1995. 227 ff,: Kmllich JA 2000. 227. 230,
124 125
Literaturverzeichnis Literaturverzeichnis

ders.. Die Verfassungswidrigkeit des Verbots von Schriften sodoniitlschen Inhalts, ZUM Eichhorn, Bert, Internet-Recht. Ein Lehrbuch für das Recht im World Wide Web. 3. Auf-
1996,859. lage, Köln 2003, zitiert: Eichhorn (2003).
Bergmann, Magnus, Die Haftung gemäß § STDG am Beispiel des News-Dienstes unter Endter, Stefan, Internet - (k)ein urheberrechtlich ungeschützter Raum? NJW ! 996,975.
Berücksichtigung der EC-RL, Münster 2000, zitiert: Bergmann (2000). Engel, Christoph, Die Internet-Service-Provider als Geiseln deutscher Ordnungsbehör-
ßeuicelmann, Stephan, Computer- und Internetkriminalilal, N.IW-Spezial 2004,135. den - Eine Kritik an den Verfügungen der Bezirksregierung Düsseldorf, MMR Bei-
Beidke, Werner, Strafprozessrecht, 7. Auflage, ffeidelberg 2004. lage 4/2003,1-36.
ders., Überwachung des Fernsprechanschlusses des Verteidigers, Besprechung der Ent- ders., Inhaltskontrollen im Internet, AfP 1996,220.
scheidung BGHSt 33,347, Jura 1986,642. Engel-Flechsig, Stefan, Das neue Informations- und Kommunikationsdienste-Gesetz,
Binder, Jörg, Computerkriminalität und Datenfernübertragung, RDV 1995,116. NJW 1997,2981.
Bischeltsrieder, Albert, Polizeiliche Fahndung in den Dalcnnet^fen beim Bayerischen Engel-Flechsig, Stefan/Roßnagel, Alexander, Multimedia-Recht, München 1998.
Landespolizeiamt, der kriminaUst 2002, 378. Engel-Flechsig, Stefan/Maennel, Frithjof/Tettenborn, Alexander, Neue gesetzliche Rah-
Bleisteiner, Stephan, Rechtliche Verantwortlichkeit im Internet, Köln, Berlin, Bonn, menbedingungen für Multimedia, Heidelberg 1998, zitiert: Engel-Flechsig/MaenneU
München 1999, zitiert: Bleisteiner (1999). Tettenborn (1998).
Böclienförde, T/tomas, Die Ermittlung im Netz: Möglichkeiten und Grenzen neuer Er- Erdemir, Murad, Neue Paradigmen der Pornographie? - Ein unbestimmter Rechts-
scheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen 2003, zitiert: begriff auf dem Prüfstand, MMR 2003, 628.
Böckenförde (2003). Ernst, Stefan (Hrsg.), Hacker, Cracker & Computerviren. Recht und Praxis der Infor-
Boese, Oliver, Strafrechtliche Verantwortlichkeit für Verweisungen durch Links im In- mationssicherheit. Köln 2004, zitiert: Ernst (2004).
ternet (Diss.), Konstanz 2000, zitiert: Boese (2000). rfe«., Anmerkung zu AG München, NJW-CoR 1998,356, NJW-CoR 1998,362.
Bonin, Andreas/Köster, Oliver, Internet im Lichte neuer Gesetze, ZUM 1997,821. Ernst, Stefan/Vassilaki, Irini/Wiebe, Andreas, Hyperlinks. Köln 2002.
Borgmann, Matthias, Von Datenschutzbeauftragten und Bademeistern - der strafrecht- rferi.,Beweisprobleme bei E-Mail und anderen Online-Willenserklärungen, MDR 2003,
liche Schulz am eigenen Bild durch den neuen § 201 a StGB, NJW 2004,2133. 1091.
IUi\ak, .Inn Michael, Urheberrechtliche Zulässigkeit privaten Do'vnloadings von Musik- ders.. Gleichklang des Persönlichkeitsschutzes im Bild- und Tonbereich? NJW 2004,
dalcien,('H2()01, 176. 1277.
Hrrnier, Ktnstcn. Radikal-politische Inhalte im Internet - ist ein Umdenken erforder- ders., Grundlagen des Multimedia-Urheberrechts, in.- Hoeren, Thomas/Sieber, Ulrich
lidiV MMR 2002, 147. (Hrsg.), Handbuch Multimedia Recht, Rechtsfragen des elektronischen Geschäfts-
^/(•rt.Strafhani Inlernel-Inhallc in internationaler Hinsicht -ist der Nationalstaat wirk- verkehrs, Teil 19, Stand: April 2004. München 2004, zitiert: Ernst (Handbuch).
lich (IIHTIU)II? !''rankfurl 2001, zitiert: Bren}er (2001). ders., Hacker und Computerviren im Strafrecht, NJW 2003,3233.
viin ilin Hrink, Jens, Remarks on the liidgement of 6 November 2003 - European Court ders., Kopierschutz nach neuem UrhG. Bedeutung und Tragweite des Verbots von Um-
i)f Justice, ( Ri 2004,20, CRi 2004, 23. gehungsmaßnahmen und Hacking-Werkzeugen für die Praxis, CR 2004,39.
Broärr.^rn, Kiliiin, Das Strafverfahrensänderungsgesetz 1999, NJW 2000, 2536. ders.. Urheberrechtliche Probleme bei der Veranstaltung von On-demand-Diensten,
Biiggi\ch, Walter. Dialer-Programmc - strafrechtliche Bewertung eines aktuellen Pro- GRUR 1997,592.
blems, NSt/, 2002, 178. Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Disserta-
Biihlcr, ('hristoph, I'.in Versuch, Computerkriininellen das Handwerk zu legen: Das zwei- tion, Tübingen 1998, zitiert: Finke (1998).
te Gesetz zur Rekäinpfung der Wirtschaftskriminalität, MDR 1987,448. Flechsig, Norbert/Gabel, Detlev, Strafrechtliche Verantworthchkeit im Netz durch Ein-
/(/(/7j()//,7)cf/('/, Handbuch für das strafrechtliche Ermittlungsverfahren, 3. Auflage, 2003. richten und Vorhahen von Hyperhnks, CR 1998,351.
ders, Auskunft über Telekonimunikationsdaten, ZAP Fach 22, S. 359. Flechsig, Norbert, Haftung von Online-Diensteanbietern im Internet, AfP 1996, 333.
Cichon, Caroline, Musikpiraterie im Internet, K&R 1999, 547. ders.. Rechtmäßige private Vervielfältigung und gesetzliche Nutzungsgrenzen, GRUR
Claiiß, Felix, Anmerkung zum Urteil des BGH „Auschwitzlüge" im Internet, MMR 1993,5032.
2001,232. Förster, Christian, Internetkriminalität, Polizeiliche Maßnahmen der Repression und
Collardln, Marcus, Straftaten im Internet, CR 1995,618. Prävention, in: Internationalisierung des Strafrechts, Fortschritt oder Verlust an
Conradi, Ulrich/Schlömer, Uwe, Die Strafbarkeit der Internet-Provider, NStZ 1996, 366 Rechtsstaathchkeit? 27. Strafverteidigertag 2003, Schriftenreihe der Strafverteidiger-
(1. Teil), NStZ 1996,472 (2. Teil). vereinigungen Bd. 27, Berlin 2004, zitiert: Förster (Strafverteidigertag 2003).
Cornils, Karin, Der Begehungsort von Äußerungsdelikten im Internet, JZ 1999, 394. Fox, Dirk, Spoofing, DuD 1997,724.
Derksen, Roland, Strafrechtliche Verantwortung für in internationalen Computernetzen Frank, Thomas, „You 've got (Spam-)Mail." Zur Strafbarkeit von E-Mail-Werbung.
verbreitete Daten mit strafbarem Inhalt, NJW 1997,1878. CR 2004,123.
Detjen, Stephan, Rechtsprobleme internationaler Datennetze, AfP 1996,44. ders., 20 Jahre Computervirus und 132 Jahre StGB, strafrechtliche Instrumentarien ge-
Dreier, Thomas/Schulze, Gernot, Urheberrechtsgesetz. Kommentar. München 2004. gen Schadprogramme im Computer, in Hilgendorf (2004).
Dreyer, Gunda/Kotthoff, Jost/Meckel, Astrid, Heidelberger Kommentar zum Urheber- Frey, Dieter, Peer-To-Peer File Sharing, das Urheberrecht und die Verantwortlichkeit
recht, Heidelberg 2004, zitiert: HK-Urheberrecht-Seaz-öe/Cer. von Diensteanbietern am Beispiel Napster, Inc. im Lichte des US-amerikanischen
Eichelherger, Jan, Sasser, Blaster, Phatbot & Co - alles halb so schlimm? Ein Überblick und des EG-Rechts, ZUM 2001,466.
über die strafrechtliche Bewertung von Compulerschädlingen, MMR 2004, 594.

126 127
Literaturverzeichnis Literaturverzeichnis

Fritzemeyer, Wolfgang/Rinderle, Regina, Das Glüclcsspiel im Internet. Straf- und wettbe- Hauptmann, Peter-Helge, Zur Strafbarkeit des sog. Computer-Hackens - Die Problema-
werbsrechtliche Verantwortlichkeiten sowie vertragsrechtliche Rahmenbedingungen, tik des Tatbestandsmerkmals „Verschaffen" in § 202a StGB, JurPC 1989,215.
CR 2003, 599. Heermann, Peter W., Urheberrechtliche Probleme bei der Nutzung von E-Mail, MMR
Fromm, Friedricl^-Karl/Nordeinann, Wilhelm, Urheberrecht. Kommentar. 9. Auflage, 1999,3.
Sluttgarl 1998, zitiert: Fromm/Nordcmann-ße«röe(7er Hefendehl, Roland, Die neue Ermittlungsgeneralklausel der §§161, 163 StPO - Segen
Cehluirdi. Gerd, Leeale Musikangebole unterstützen - illegale Angebote bekämpfen, oder Fluch, StV 2002,70(3.
MMR 2004, 28L " Heghmanns, Michael, Strafrechtliche Verantwortlichkeit für illegale Inhalte im Internet,
Gehde, Frank, Verfolgung von Straftaten im Internet, DuD 2003,496. JA 2001,71.
Gercke, Björn, Der Mobilfunkverkehr als Ausgangspunkt für strafprozessuale Überwa- rfera, Musiktauschbörsen im Internet aus strafrechtlicher Sicht, MMR 2004,14.
chungsmaßnahmen - ein Überblick, StraFo 2003,76. Heidelberger Kommentar zur Strafprozessordnung, Kommentar, 3. Auflage, Heidelberg
Gercke, Marco, Anmerkung zu OLG Düsseldorf CR 2003,452, CR 2003,456. 2001, zitiert; HK-Bearbeiter.
ders., Analyse des Umsetzungsbedarfs der Cybercrime Konvention, MMR 2004,782. Heinrich, Bernd, Der Erfolgsort beim abstrakten Gefährdungsdelikt, GA 1999,71,
rfe«., Anmerkung zu OLG Düsseldorf CR 2004,456, CR 2004,457. Herrnleben, Georg, Raubkopie - ein Kavaliersdelikt, MMR 2004,505.
deri.. Das Internetstrafrecht im Einflussbereich von Gesetzgebung und Rechtsprechung, Herting, Nico/Kuon, Dorothee, Designklau. Webdesign, Screendesign, Look und Feel im
in: Internationalisierung des Strafrechts, Fortschritt oder Verlust an Rechtsstaatlich- Urheberrecht, CR 2004, 527.
keit? 27, Strafverteidigertag 2003, Schriftenreihe der Strafverteidigervereinigungen Hetzlar, WoZ/gang, V-Mann-Einsatz im Niemandsland? Kriminalistik 2001,619.
Bd. 27, Berhn 2004, zitiert: Gercke (Strafverteidigertag 2003). Hildebrand, Ulrich, Die Strafvorschriften des Urheberrechts (Diss.), Berlin 2001, zitiert:
ders.. Die Entwicklung der Rechtssprechung zum Internetstrafrecht in den Jahren 2000 Hildebrand (2001).
und 2Ü0L ZUM 2002, 283. Hilgendorf Eric, Anmerkung zu BayObLG JR 1994,476, JR 1994,478.
ders.. Rechtswidrige Inhalte im Internet (Diss.), Köln 2000, zitiert: Gercke (2000). dera, Die neuen Medien und das Strafrecht, ZStW 113 (2001), 650.
der.s.. Zur strafrechtlichen Verbreitung von Schriften im Internet - Anmerkung zum ders., Grundfälle zum Compulerstrafrecht, JuS 1996, 509; 702; 890; 1082; JuS 1997,130;
Urleil des BGH vom 27.06.2001, MMR 2001, 678. 323.

i ders.. Die Cybercrime Konvention des Europarates. Bedeutung und Tragweite ihres
völkerrechtlichen Einflusses auf das Straf- und Strafverfahrensrecht in Deutschland,
CR 2004, 782.
Cermann, Michael, Gefahrenabwehr und Strafverfolgung im Internet, Berlin 2000,
zitiert: Germann (2000).
ders., Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeit-
alter des Internet, NJW 1997,1873.
ders., Informationsstrafrecht und Rechtsinformatik, Berlin 2004, zitiert: Bearbeiter in
Hilgendorf (2004).
Hilger, Hans, Zum Strafverfahrensrechtsänderungsgesetz 1999 (StVÄG 1999), NStZ
Giehring, Heinz. Pazifistische radikale Kritik als Volksverhetzung? StV 1985,30. 2000,561 (1. Teil), NStZ 200], 15 (2. Teil).
Cola, Peter, Der neue strafrechtliche Schutz vor unbefugten Bildaufnahmen im Lichte Hilty, Reto, „Der zweite Korb" - Ein erster Schritt in die richtige Richtung, MMR 2004,
der Zulässigkeits- und Straftatbestände des BDSG, RDV 2004, 215. 713.
Gounalakis, Georgias, Der Mediendienste-Staatsvertrag der Länder, NJW 1997,2993. Hinterseh, Sven, Die strafrechtliche Verantwortlichkeit für Pornographie im Internet,
Grabe, Olaf, Das „Dialer-Problem" und was zu klären übrig blieb ..., CR 2004,262. JurPC 1996,460.
Graf, Jürgen P., Internet: Straftaten und Strafverfolgung, DRiZ 1999,281. Hoeller, Boris/Bodemann, Rüdiger, Das „Gambelli"-Urteil des EuGH und seine Aus-
Frhr v. Gravenreuth, Günther, Computerviren und ähnliche Softwareanomahen. Über- wirkungen auf Deutschland, NJW 2004,122.
blick und rechtliche Einordnung, München, 1993, zitiert: v. Gravenreuth (1993). Hoeren, Thomas, Anmerkungen zu Generalbundesanwalt MMR 1998, 93, MMR
V: ders., Computerviren, Hacker, Datenspione, Crasher und Cracker,NStZ 1989,201, 1998, 97.
f/e«., Anmerkung zu AG München CR 1998,624, CR 1998,625. ders., Das Internet für Juristen - eine Einführung, NJW 1995,3295.
ders., Computerviren. Technische Grundlagen. Rechtliche Gesamtdarstellung. 2. Auf- ders.. Der Korb hinter dem Korb - Überlegungen zur Reform des Urheberrechts, MMR
lage, Köln, Berlin, Bonn, München 1998, zitiert: v. Gravenreuth (1998). 2004,429.
Häuser, Markus, PauschalvergUtung und digitale Privatkopie. Digitale Privatkopie, Ge- ders., Entwurf einer EU-Richtlinie zum Urheberrecht in der Informationsgesellschaft.
räte- und Speichermedienabgabe im Referentenentwurf zum zweiten Korb der Ur- Überlegungen zum Zwischenstand der Diskussion, MMR 2000, 515.
heberrechtsreform, CR 2004, 829. de«., Multimedia = Multilegia. Die immaterialgüterrechtliche Stellung des Multimedia-
Haft, Fritjof,Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG), herstellers, CR 1994,390.
Teil 2: Computerdelikte, NStZ 1987,6. ders.. Recht der Access Provider, München 2004, zitiert: Hoeren (2004).
Harms, 5vi»;?, Ist das „bloße" Anschauen von kinder-pornographischen Bildern im Inter- Holtschnelder, Henning, Von Pipelines und Strohhalmen. Der Aufbau des Internet in
net nach gellendem Recht strafbar? NStZ 2003, 646. Deutschland, c't 1996, H 1,114.
Harzer, Regina. Der provozierende Helfer und die Beihilfe am untauglichen Versuch, Hörnte, Tatjana, Anmerkung zu BGH NStZ 2001,305, NStZ 2001,309.
StV 1996, 336. dies., Pornographische Schriften im Internet: Die Verbotsnormen im deutschen Straf-
Haß, Gerhard, Der strafrechtliche Schutz von Computerprogrammen, in: Lehmann, recht und ihre Reichweite, NJW 2002,1009.
Michael (Hrsg.), Rechtsschulz und Verwertung von Computerprogrammen, 2. Aufla- Hornung, Gerrit, Zwei runde Geburtstage: Das Recht auf informationelle Selbstbestim-
ge, Köln 1993, zitiert: Haji (1993). mung und das WWW, MMR 2004,3.
128 129
Literaturverzeichnis Literaturverzeichnis

Hütig, Stefan, Anmerkung zu AG Berlin-Tiergarten IVIMR 1998,49, iVIMR 1998,50. Kretschmer, Joachim, Die Verwertung sogenannter Zufallsfunde bei der strafprozes-
Jaeger, Stefan, Anbieten von „Hacker-Tools" - Zur Strafbarkeit „neutraler Handlun- sualen Telefonüberwachung, StV 1999,221.
gen" als Beihilfe, RDV 1998,252. Kroger, Detlef/Moos, Flemming, Mediendienst oder Teledienst? Zur Aufteilung der Ge-
Jakobs, C^(/«/1e^ Anmerkung zu BGH StV 1994,538, StV 1994,540. setzgebungsmalerie Informations- und Kommunikationsdienste zwischen Bund und
Janz, Norbert, Rechtsfragen der Vermittlung von Oddsei-Wetten in Deutschland, NJW Ländern, Afp 1997,675.
2003,1694. Krol, Ed, Die Welt des Internet - Handbuch und Übersicht. Bonn 1996, zitiert: Krol
Jescixeck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, 5. Auflage, Berlin (1996).
1996. Kronhausen, Eberhard, Pornographie und Gesetz. Die Psychologie des erotischen Rea-
Jofer, Robert, Strafverfolgung im Internet, Frankfurt 1999, zitiert: Jofer (1999). lismus und der Pornographie, 1963, zitiert: Kronhausen (1963).
Kant, Martina, „Internet-Streifen" von Polizei und Geheimdiensien, CILIP 71 (1/2002), Kubier, Friedrich, Rassenhetze und Meinungsfreiheit. Grenzüberschreitende Aspekte
29. eines Grundrechtskonflikts, AöR 2000,109.
Kargl, Walter, Rechtsextremistische Parolen als Volksverhetzung, Jura 2001,176. /Cu(i/(c/i,//fln.s. Altes Recht für neue Medien? Jura 2001,305.
Karlsruher Kommentar, Kommentar zur Strafprozessordnung und zum Gerichtsverfas- rfe«., Anmerkung zu BGH JZ 2002,308, JZ 2002,310.
sungsgesetz mit Einfuhrungsgesetz. Hrsg. v. Pfeiffer, G., 5. Auflage, München 2003, rfen-., Anmerkung zu BGH StV 2001,395, StV 2001,397.
zitiert: KK-Verfasser ders.. Der heimliche Zugriff auf Daten in einer Mailbox: Ein Fall der Überwachung des
Kazemi, Robert/Leopold, Anders, Internetglücksspiel ohne Grenzen, MMR 2004,6049. Fernmeldeverkehrs - BGH NJW 1997,1934, JuS 1998,209.
Kessler, Clemens, Zur strafrechtlichen Verantwortlichkeit von Zugangsprovidern in ders.. Die strafrechtliche Verantwortung von Internetprovidern. Die Änderungen des
Deutschland und der Umsetzung der E-Commerce-Richtlinie in Europa, Berlin 2003, TDG durch das EGG, insbesondere aus strafrechtlicher Sicht, JA 2002,798.
Zilien: Kessler (2003). ders.. Strafprozessuale Probleme des Internet - Rechtliche Probleme der Beweisgewin-
Kirnle, Michael. Internationales Strafrecht und Straftaten im Internet, zum Erfordernis nung in Computernetzen, JA 2000,227.
der Einschränkung des Ubiquitätsprinzips des § 9 Abs. 1 Var. 3 StGB, Konstanz 1998, Kuhlen, Lothar, Grundfragen der strafrechtlichen Produkthaftung, JZ 1994,1142.
/iticrl: Av'/<7i/p(!998). Kühne, Hans-Heiner, Strafrechtliche Produkthaftung in Deutschland, NJW 1997,1951.
KInillFr, Wtildcnwir, Kriminalität im Zusammenhang mit luK Technologien, Krimina- Kürten, Oliver, Illegal im Internet, PC intern 1997,72,
liMik 2004,76. Lackner, Karl/Kühl, Kristian, Strafgesetzbuch mit Erläuterungen, 24. Auflage, München
Ktrimclimidt, Hroder, Interaktive Gewinnspielshows im TV - eine illegale Glücksspiel- 2001.
voraiiMlilliingV MMR 2004, 654. Ladeur, Karl-Heinz, Regulierung des Information Superhighway, CR 1996,614.
KUnifi'l. Jürifon Detlef W./Heckter, Andreas, Geltung des deutschen Stral'rechts für vom Lagodny, Otto, Anmerkung zu BGH JZ 2001, 1194, JZ 2001,1198.
Aushiiul iius im Iiilernel angebotenes Glücksspiel, CR 2001,243. Lampe, Ernst-Joachim, Falsches Glück - BayObLG, NJW 1993,2820, JuS 1994,741.
Klrit, Ateyander, Urheberrecht im Internet aus deutscher und amerikanischer Sicht, Lehmann, Michael/Tucher, Tobias V., Urheberrechtlicher Schutz von multimedialen
Uiiden-Hndcn 1998, UI-ITA-Schriftenreihe Bd. 149, zitiert: Klett (1998). Webseiten, CR 1999,700.
Kniijifcr, .liirg, l'liishing for money (Edilorial), MMR 2004,641. Leipziger Kommentar zum Strafgesetzbuch, Kommentar. Hrsg. v. Jehnke, Burkhard,
(lers., technische Grundlagen des Internets, in: Internationalisierung des Strafrechts, 11. Auflage, Berlin/New York 1994, zitiert: LK-Bearbeiter.
I'brtschrill oder Verlust an Rechtsstaatlichkeit? 27. Slrafverteidigertag 2003, Schrif- Lenckner, Theodor/Winckelbauer, Wolfgang, Computerkriminalität - Möglichkeiten und
tenicihe der Strafverteidigervereinigungen Bd. 27, Berlin 2004, zitiert: Knupfer Grenzen des 2. WiKG (3. Teil), CR 1986,824.
(Strafverteidigertag 2003). Leonardy, Matthias, Anmerkung zu LG Braunschweig, CR 2003,801, CR 2003,803.
Koch, Alexander, Strafrechtliche Verantwortlichkeit beim Setzen von Hyperlinks auf Leupold, Andreas, Auswirkungen der Multimedia-Gesetzgebung auf das Urheberrecht,
missbilligte Inhalte, MMR 1999,704. CR 1998, 234.
Koch, Arnd, Zur Strafbarkeit der „Auschwitzlüge" im Internet - BGHSt 46, 212, JuS Lindemann, Michael/Wachsmuth, Ingmarie, Anmerkung zum Urteil des BGH vom
2002,123. 27.06.2001,.TR 2002,204.
Koch, FranÄ:/!., Zivilrechtliche Anbieterhaftung für Inhalte in Kommunikationsnetzen, Löhnig, Martin, „Verbotene Schriften" im Internet, JR 1997,496.
CR 1997,193. Löwe/Rosenberg, Die Strafprozessordnung und das Gerichtsverfassungsgesetz, Groß-
Koch, Frank, Grundlagen des Urheberrechtschutzes im Internet und in Online-Diens- kommentar. Hrsg. V. Rieß, Peter, 25. Auflage, Berlin 1997 ff, zitiert: LR-Bearbeiter.
ten, GRUR 1997,417. Maiwald, Manfred, Zufallsfunde bei zulässiger strafprozessualer Telefonüberwachung,
ders., Internet-Recht, München 1998, zitiert: Koch (1998). JuS 1978, 379.
Koenig, Christian/Braun, Jens-DanieUKoch, Alexander, Die Telekommunikationsüber- Malek, Klaus/Oetjen Kerstin, Straftaten gegen die sexuelle Selbstbestinnnung, in:
wachungsverordnung: Neue Belastungen für Internet Service Provider und Mobil- Cramer/Cramer (Hrsg.), Anwalts-Handbuch Strafrecht, Köln 2002.
funknetzbetreiber? K & R 2002, 289. ! Malek, Klaus/Wohlers, Wolfgang, Zwangsmaßnahmen und Grundrechtseingriffe im Er-
König, Sabine, Kinderpornografie im Internet. Eine Untersuchung der deutschen mittlungsverfahren, 2. Auflage, Heidelberg 2001, zitiert: Malek/Wohlers PdSt Bd. 13.
Rechtslage unter besonderer Berücksichtigung des Internationalen Strafrechts Malek, Klaus, Die Überwachung des Fernmeldeverkehrs im Strafverfahren. NJ 1992,
(Diss.), Hamburg 2004, zitiert: König (2004). 242.
Krader, Gabriela, Kampf gegen die Internetkriminalität, DuD 2001,344.
130 131
Literaturverzeichnis Literaturverzeichnis

rfe«., Verteidigung in der Hauptverhandlung, 3. Auflage, Heidelberg 1999, zitiert: Malek Perrey, Elke, Gefahrenabwehr und Internet. Befugnisse der Polizei im Lichte eines
PdSt Bd, 18. Rechts auf informationelle Selbstbestimmung (Diss.) Berlin 2003, zitiert: Perrey
Mankowski, Peter. Für einen Anscheinsbeweis hinsichüich der Identität des Erklären- (2003).
den bei E-Mails, CR 2003,44. Pichlei; Rufus, Haftung des Host-Providers für Persönlichkeitsrechtsverletzungen vor
ders..W\e problematisch ist die Identität des Erklärenden bei E-mails wirklich? NJW und nach dem TDG, MMR 1998,79.
2002,2822. Pleister, Christian C. -W./Ruttig, Markus, Neues Urheberrecht - neuer Kopierschutz. An-
Marbertli-Kubicki, Annette, Internet und Strafrecht, StraFo 2002,277. wendungsbereich und Durchsetzbarkeit des § 95a UrhG, MMR 2003,763.
Matzky, Ralph, Zugriff auf EDV im Strafprozess, 1999, zitiert: Matzky (1999). Popp, Martin, Die strafrechtliche Verantwortung von Internet-Providern (Diss.), Berlin
Mayer, Franz C. Recht und Cyberspace, NJW 1996,1782. 2002, zitiert: Popp (2002).
Mecklenburg. Wilhelm, Internelfreiheit, ZUM 1997,525. Preuße, Thomas, Informationsdelikte im Internet (Diss.), Hamburg 2001, zitiert: Preuße
Menebröcker, Carsten, Musikpiraterie im Internet. Eine rechtsvergleichende Unter- (2001).
suchung zum deutschen und spanischen Strafrecht (Diss.), Frankfurt 2003, zitiert: Raubenheimer, Andreas, Softwareschutz nach den Vorschriften des UWG, CR 1994,264.
Menebröcker (2003). dera, Vernichtungsanspruch gemäß § 69 f UrhG, CR 1994,129.
Meyer-Goßner, Lutz, Strafprozeßordnung, Gerichtsverfassungsgesetz, Nebengesetze Rehbinder, Manfred, Urheberrecht. 13. Auflage, München 2004,
und ergänzende Bestimmungen., 47. Auflage, München 2004. Renzikowski, Joachim, Anmerkung zu BGH NJW 1999,1979, NStZ 2000,28.
Michels, Henning, Straftaten und Strafverfolgung im Internet, Berlin 2003, zitiert: Ringel, Kurt, Rechtsextremistische Propaganda aus dem Ausland im Internet, CR 1997,
Michels (2003). 302.
Möhrenschlager Manfred, Der Regierungsentwurf eines 2. Gesetzes zur Bekämpfung Rinker, Strafbarkeit und Strafverfolgung von „IP-Spoofing" und „Porl.scanning", MMR
der Wirtschaftskriminalität, wistra 1992,201; 1993,17,49. 2002,663.
ders.. Das neue Computerstrafrecht, wistra 1986,128. Risch, Hedwig/Ujen, Helmut, Informations- und Kommunikationskriminalität, Bericht
ders., Computerstraftaten und ihre Bekämpfung in der Bundesrepublik Deutschland, über die BKA-Herbsttagung 2003, Kriminalistik 2004, 4.
wistra 1991,321. Roßnagel, Alexander, Recht der Multimedia-Dienste. Kommentar zum luKDG und zum
ders.,Der Regierungsentwurf eines Zweiten Gesetztes zur Bekämpfung der Wirtschafts- MDStV, München 2000, Stand: November 2000, zitiert: Roßnagel (2000).
kriminalität, wistra 1982, 201. Roßnagel, Alexander/Pfitzmann, Andreas, Der Beweiswert von E-Mail, NJW 2003,1209.
Möhring, Philipp/Nicolini, A^äre, Kommentar zum Urheberrechtsgesetz, 2. Auflage, Mün- Rothe, Reimar-Christian, Die Haftung für fremde Online-Inhalte nach § 5 Abs. TDG
chen 2000, zitiert: MöhTingJNicoVmi-Bearbeiter. am Beispiel des Internet-Hostproviders (Diss.), Berlin 2001, zitiert Rothe (2001).
Moritz, Hans-Werner, Anmerkung zu AG München CR 1998,500, CR 1998,505. Rückert, Peter, Anmerkung zu OLG Frankfurt wistra 1999,30, wistra 1999,31.
Münchener Kommentar zum Strafgesetzbuch, Kommentar. Hrsg. v. Joecks, Wolfgang/ Rüther, Werner, Zum Einfluss des Internets auf die Kriminalitätsstruktur und die Krimi-
Miebach, Klaus, Band 3. München 2003, zitiert: MK-Verfasser nalitätskontrolle, Kriminalistik 2004,698.
Neumann, Ulfried, Unfaires Spielen an Geldautomaten - OLG Celle NStZ 1989, 376, Rudolphi, Hans-Joachim u.a., „Stellungnahme zum Artikelgesetz", StV 1989,72.
Jus 1990,535. Satzger, Helmut, Die Anwendung des deutschen Strafrechts auf grenzüberschreitende
rfe«., Anmerkung zu BGH StV 1995,470, StV 1996,375. Gefährdungsdehkte, NStZ 1998,112.
Nordemann, Axel, Internet-Domains und zeichenrechüiche Kollisionen, NJW 1997, Schuck, Haimo, Neue Techniken und Geistiges Eigentum, JZ 1998,753.
1891. ders, Urheberrechtliche Gestaltung von Webseiten unter Einsatz von Links und Frames,
Nordemann, Jan Bernd/Dustmann, Andreas,To Peer Cr NotTo Peer. Urheberrechtliche MMR 2001,9.
und datenschutzrechtliche Fragen der Bekämpfung der Internet-Piraterie, CR 2004, Schippan, Martin, Nun entgültig verabschiedet: Das digitale Urheberrecht Korb 1, ZUM
380. 2003,687.
Ostermaier, Christian. Urheberrechtliche Einordnung von Abrufdiensten. Darstellung dera, Rechtsprobleme internationaler Datennetze, ZUM 1996,229.
am Beispiel von Video on Demand, CR 1998,539. Schlothauer, Reinhold, Vorbereitung der Hauptverhandlung, 2. Auflage, Heidelberg
Otto, Harro, Anmerkung zu BGH NJW 1998,2149, NStZ 1998,513. 1998, zitiert: Schlothauer PdSt Bd. 10.
Park, Tide. Die Strafbarkeit von Internet-Providern wegen rechtswidriger Internet- Schmid, Matthias/Wirth, Thomas, Urheberrechtsgesetz. Handkommentar. Baden-Baden
Inhalte, GA 2001,23. 2004.
Pntzel. Claus, Das Internet als Fahndungshilfsmittel der Strafverfolgungsbehörden, NJW Schmid, Pirmin, Computerhacken und materielles Strafrecht, unter besonderer Berück-
1997,3131. sichtigung des § 202a StGB (Diss.), Konstanz 2001, zitiert: Schmid (2001).
ders., www-Nepper. Schlepper, Bauernfänger-cora - aktuelle Sicherheitsprobleme und Schmidt, Hans Wolfgang, Aus. der Rechtsprechung des BGH in Staatsschutzstrafsachen,
Delikte in und um das Internet, DRiZ 2002, 231. NStZ 1996,172; 481; 1998,610; 2000,359; NStZ-RR 2002,161.
ders.. Zur Offenkundigkeit von Halterdaten (Besprechung der Entscheidung des Schmitz, Roland, Ausspähen von Daten, § 202 a StGB, JA 1995,478.
BayObLG NJW 1999, 1727), NJW 1999. 3246. de«., Verletzung von (Privat-) Geheimnissen, JA 1996,772; JA 1996,949.
Pelz, Christian. Anmerkung zu AG München NStZ 1998,513, NStZ 1998,627. Schmoll, Andrea, Die deliktische Haftung der Internet-Service-Provider: eine rechts-
ders.. Die Sirall-iarkeii \on Onlinc-Anbieiern. wistra 1999,53. vergleichende Untersuchung zu Deutschland, Frankreich, England und den USA
ders.. Die strafrechtliche Veraniwortlichkeit von Internet-Providern, ZUM 1998, 530. (Diss.), Frankfurt 2001, zitiert: 5c/jmo//(2001).
132 133
Literaturverzeichnis
:l. Literaturverzeichnis

Schnabl, Andrea, Strafbarkeit des Hacking - Begriff und Meinungsstand, wistra 2004, Tledemann, Claus, Die Beschränkung der Wirtschaftskriminalität durch den Gesetzge-
211. ber, JZ 1986,865.
Schnurr, Karlheinz, Gehören Vorbereitungshandlungen nach § 30 StGB zum Delikts- Tolksdorf Robert, Die Sprache des Web: HTML 4. Informationen aufbereiten und prä-
bereich von Katalogtaten? NStZ 1990, 257. sentieren im Internet,3. Auflage, Heidelberg 1997, zitiert: Tolksdoif {1991).
Schneier, Bruce, Secrets and lies. IT-Sicherheit in einer vernetzten Welt. Weinheim 2001, Tröndle, Herbert/Fischer, Thomas, Strafgesetzbuch und Nebengesetze. 52. Autlage. Mün-
zitiert: 5c^ne/e/-(2001). chen 2004.
Schänke, Adolf/Schröder, Horst, Strafgesetzbuch. Kommentar, 26. Auflage, München Valerlus, Brian, Ermitüungen der Strafverfolgungsbehörden in den Kommunikations-
2001, zitiert: Schönke/Schröder-ßearöeiVer. diensten des Internet: HoheitUche Recherchen in einem grenzüberschreitenden Me-
Sclireibauer, Marcus, Das Pornographieverbot der § 184 StGB, Regensburg 1999, zitiert: dium (Diss.), Berlin 2004, zitiert: Valerlus (2004).
Schreibauer (1999). Vassllakl, Wn/, Anmerkung zu AG Berlin-Tiergarten, CR 1998,111. CR 1998,112.
Schricker, Gerhard, Urheberrecht. Kommentar. 2. Auflage, München 1999, zitiert: rf(«., Anmerkung zu AG München CR 1998,500, NStZ 1998.521.
Schncktx-Bearbeiter. rfi«., Anmerkung zu BGH CR 2001,262, CR 2001,262.
Schulze-Heiming, Ingeborg, Der strafrechtliche Schutz der Computerdaten gegen die dies. Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, MMR
Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls. Münster 1995, zitiert: 1998,630.
Schulze-Heiming (1995). dies.. Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von
Sedlmeier, Tobias, Die Auslegung der urheberrechtlichen Straftatbestände bei Internet- elektronischen Verweisen (Hyperlinks), CR 1999, 85.
Sachverhalten (Diss.), Frankfurt/Main u.a. 2003, zitiert: Sedlmeier (2003). Vec, Mllos, Internet, Internationahsierung und nationalstaatlicher Rechtsgüterschutz,
Sieber, Ulrich, Anmerkung zu AG München MMR 1998,429, MMR 1998,438. NJW 2002,1535.
ders., Die Bekämpfung von Hass im Internet, ZRP 2001,97. Vetter, .Jan, Die Geschichte des Internets, www.phil.fak.uni-duesseldorf.de/mmedia/web/
rfe«.. Die rechtliche Verantwortlichkeit im Internet, Beilage zu MMR Heft 2/1999, S. 25. gdi/html (14.5.2003).
dcrs.. Internationales Strafrecht im Internet. Das Territorialitätsprinzip der §§ 3, 9 StGB dera, Gesetzeslücken bei der Internetkriminalität, Stuttgart 2002, zitiert: Vetter (2002).
im globalen Cyberspace, NJW 1999, 2065. Volesky, Karl-Heinz, Hacking - Strafbarkeit und Strafwürdigkeit nach englischem
ders., Konirollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernet- Recht, CR 1991,553.
/en, CR 1997, 581. Wagner, Christoph/Lerch, Janusz-Atexander, Mandatsgeheimnis im Internet? Zur Zu-
f/crv, Slrafrcclit und Sirafprozeßrecht, in: Hoeren, Thomas/Sleber, Ulrich (Hrsg.), Hand- lässigkeit anwaltlicher E-Mail-Korrespondenz im Hinblick auf straf- und standes-
iMuh Multimedia Recht, Rechtsfragen des elektronischen Geschäftsverkehrs,Teil 19, rechtliche Vorgaben, NJW-CoR 1996,380.
Sliind: April 2004, München 2004, zitiert: Sieber (Handbuch). Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer
(/(•»•T,, Str.ifreclilliche Veranlworilichkcit für den Datenverkehr in internationalen Com- Anbieter.MMR 1998,124.
puli'iiuM/en,.l/. 199(1,429 (Teil 1).494 (Teil 2). Wandtke, Artur-Axel/Bulllnger, Winfried (Hrsg.), Praxiskommentar zum Urheberrecht,
r/riA., ViTiiiilworllichkcit im Inicrnel, München 1999, zitiert: iVeöer (1999). I. Auflage, München 2002, Erg. Band 2003, zitiert: VJäiiiHkc/BuWingcr-Bearbeitcr.
Sniii,'. .Michael, l'iihndung via Inlernet, NStZ 1997,166 (I.Teil), NStZ 1997,321 (2.Teil). Weihrauch, Matthias, Verteidigung im Ermittlungsverfahren, 6. Auflage. Heidelberg
(/(•rA.,Slrarb;ukc'ii von Kinderpornographie im Internet, Kriminalistik 2002,218. 2002, zitiert: Weihrauch PdSt Bd. 3.
(Ii'rs.. Slrafvcrlalircnsiinderungsgesclz 1999, Kriminalistik 2001,173 (Teil 1),245 (Teil 2). Welp Jürgen, Datenveränderung (§ 303a StGB), iur 1988, 443 (1. Teil), iur 1989, 434
der.\., Verdfcklc Frmilller als Instrument zur Bekämpfung von Kinderpornographie im (2. Teil).
Inlernet, NS1Z2(K)3, 225. ders.. Strafrechtliche Aspekte der digitalen Bildbearbeitung (I), CR 1992,291.
Splndier, Ctcrald, Die Haftung von Online-Dienstanbietern im Konzern, CR 1998,745. Wohlers, Wolfgang/Demko, Daniela, Der strafprozessuale Zugriff auf Verbindungsdaten
ders., Die Verantwortlichkeit der Provider für „sich-zu-Eigen-gemachte" Inhalte und (§§ 100g, 100h StPO), StV 2003,241.
für beaufsichtigte Nutzer, MMR 2004,440. Wohlers, Wolfgang, Hilfeleistung und erlaubtes Risiko - zur Einschränkung der Straf-
ders. Europäisches Urheberrecht in der Informationsgesellschaft, GRUR 2002,105. barkeit gemäß § 27 StGB, NStZ 2000,169.
ders.. Haftungsrechtliche Grundprobleme der neuen Medien, NJW 1997,3193. Wuermellng, Ulrlch/Felixberger, Stefan, Staatliche Überwachung der Telekommunika-
Stange, Albrecht, Pornographie im Internet, CR 1996,424. tion, CR 1997,555.
Stoffers, Kristlan, Die Abgrenzung von Tun und Unterlassen in der neueren Rechtspre- Wuermellng, Ulrich, Einsatz von Programmsperren. Zivil- und strafrechtliche Aspekte,
chung ~ eine Anmerkung zu BGHSt 40,257, Jura 1998,580. CR 1994, 585.
ders., Die Formel „Schwerpunkt der Vorwerfbarkeit" bei der Abgrenzung von Tim und Zimmermann, Theo, Zur Problematik der unechten Unterlassum^sdelikte. NJW 1952,
Unterlassen, Berlin 1992, zitiert: Stoffers (1992). 1321.
Systematischer Kommentar zur Strafprozessordnung, Kommentar. Hrsg. v. Rudolphi,
Hans Joachim, Frankfurt 1986, zitiert: SK-Bearbelten
Thiele, Michael, Dimensionen und Bekämpfung der Softwarepiraterie (Diss.), Marburg
2001.
Thumm, Maya, Strafbarkeit des Anbietens von Internetglücksspielen gemäß § 284 StGB,
Hamburg 2004, zitiert: Thumm (2004).
134 135
Stichwortverzeichnis

Die Zahlen verweisen auf die Randnummern des Inhalts.

Access-Provider - Unterdrücken 175


- Begriff 47 - Verändern 177,188
- Haftung 92 ff. ' - Verschaffen 157
- Privilegierung 92 - Verschlüsselung 155
Anbieter s. Provider - Zerstören 188
Anleitung zu Straftaten 355 ff. Datenfälschung 195 ff.
Arbeitgeber Datenspeicherung 200
- als Access-Provider 97 Datenträger 188
ARPANET 12,14 ff. Datenveränderung 168 ff.
Ausschreibung zur Festnahme 364 ff. Datenverarbeitung 185 ff.
Ausspähen von Daten 145 ff. Datenverarbeitungsanlage 188
Äußerungsdelikte 297 ff. Datenverarbeitungsvorgänge 208
- unbefugte Einwirkung 214
„Backdoor-Programme" 160 - unbefugte Verwendung 212
Basic Input Output System (BIOS) 189 - unrichtige Gestaltung 210
Beleidigung 333 - Verwendung unrichtiger Daten 211
Bereithalten zur Nutzung 82 Dialer-Programm 162
Berners-Lee.Tim 19 - Installationen als Betrug 210
Beschlagnahme von Daten 416 - Installationen als Daten-
Betrug im Internet 221 ff. veränderung 177
- bei Internet-Auktionen 222 Diensteanbieter i. Service-Provider
- durch Installation eines Digitale Signatur 201
Dialer-Programms 223 Disclaimer 80
Bewegungsprofil 414 Domain-Grabbing 238
Bildaufnahmen 293 ff. Download 247,249,253
Browser 30
Brute-Force-Attacks 159 Ehrverletzende Äußerungen 332 ff.
Eigene Inhalte 73 ff.
Caching 102 Electronic Mail x Email
Cerf,Vinton 15 Email 32 ff.
Computerbetrug 206 ff. Erfolgsort 60
Computersabotage 184 ff. Erpressung 237
Computervirus i-. Virenprogramm
Content-Provider Fälschung beweiserheblicher Daten
- Begriff 47 195 ff.
- Haftung 73 ff Filesharing 253,279
File Transfer Protocol (FTP) 41,43 .
Daten Freeware 174
- Begriff 146 ff. Fremde Geheimnisse 291 ff.
- Beschädigen 188 - Offenbarung 291
- Beseitigungen 188 - Verwertung 291
- Löschen 174 Fremde Inhalte 75 ff., 83 ff.
- Unbrauchbarmachen 176,188 FTP 41,43

137
Stich Wortverzeichnis Sticinvortverzeicivns

Gambelli-Urteil 235 f. - Verantvvorilichkeit der Beteiligten Pornografische Schriften Telekommunikation


Garantenpflichl 67 ff. - Anbieten 315 - Definition 374
- aus Gesetz 111 Internetkriininaliiät 1 ff. - Ankündigen 315 - Überwachung 372 ff
- aus Ingerenz 112 Internetproduklionen, multimediale - Anpreisen 315 Telekommunikationsverbindungsdaten
- des Linkanbieters 118 ff. 245 - Besitz 324 389 ff
- des Providers 109 ff. Internetprotokoll (IP) 25 - Besitzverschaffung 325 - Auskunftsanordnung 389 ff.
Gewaltpornografie 303 ff. Internet Relay Chat (IRC) 41 - Definition 259f. - Definition 374
Glücksspiel 224 ff. Internetstrafrecht 1 ff - Verbreiten 320 - künftige 400
- Bereitstellen von Einrichtungen IP 25 - Verbreitung durch Medien- oder Territorialitätsprinzip 53
zum G. 230 IP-Header 25 Teledienste 327 Tierpornografie 303 ff.
- Beteiligung am G. 232 IP-Spoofing 201 Presence-Provider 48 Transaktionsnummer 213
- Definition 226 IRC 41 Privatgebrauch 279,285 Transmission Contral Protocol 15,24
- Halten eines G. 229 l u K D G 67 Privatkopie 253 Trojaner 158
- öffentliches G. 227 Propagandamittel verfassungswidriger „Try-and-Error-Verfahren" 159
- Veranstalten eines G. 228 Kahn, Bob 15 Organisationen Tun und Unterlassen s. Unterlassen
- Werbung für G. 231 Kennzeichen verfassungswidriger - Verbreiten 336
Organisationen - Zugänglichmachen 337 Ubiquitätsprinzip 58
Hacker Tools 181 - öffentliche Verwendung 340 Provider 46 ff. Überwachung des Email-Verkehrs
Hacking 164 ff. - Verbreitung 340 Proxy-Cache-Server 26,31 372 ff
Homchanking 212 Kinderpornografie 307 ff. Üble Nachrede 333
Host-I'rtwider 48 Routing 25 Umgehung technischer Maßnah-
MIMI. V* Links s. Hyperlinks men 272 ff.
Hyperlinks Uniform Resource Lacastor (URL) 28
Sabotage s. Computersabotage
- Aburen/ung Um/Unterlassen 108 Mailingliste 34 Schutzprinzip 55 Unterlassen 105 ff.
• iil« /iieigcnmachen 81 „Maus" 29 Service-Provider 48 Urheberbezeichnung, unzulässiges
-• Hi-nriff 29 MDStV 45 ff, 67 ff - Haftung 84 ff. Anbringen 264
keine Vervirlfilltigung 247 Mediendieiisle-Staatsvertrag - Privilegierung 84 Urheberrechtlich geschützte
- keine 7iiRanpsvcrniittliing 95 s. MDSiV Shareware 174 Werke 241 IT.
Hyper Te.vl Markup I.anguage MILNET 16 Sniffer-Programme 163 - Computerprogramme 244
'(IITMI.) 29 Spoofing 161,201 - öffentliche Wiedergabe 249, 266
„Netiquette" 40 Sportwetten 226 - Privatkopie 253
IMl-:i 410 Netnews 37 Stellvertretende Strafrechtspflege 57 - Verbreiten 248,266
IMSl 410 Network-Provider 48 Suchmaschine - Vervielfältigen 247,266
1 MSI-Catcher 408 ff. Netzwerkprotokoll 15 - als Access-Provider 96 - Werkbegriff 243
Informationen für die Rechtewahr- Newsgroups 37 ff, 79 - Begriff 44 Urheberstrafrecht 239 ff
nehmung 268 ff, 280 NSFNET 17 f. U R L 28
- Entfernung 281 Nutzer 51 Usenet 37
TAN 213
- Veränderung 281 Tatbegehungsort im Internet 58 ff.
- Verbreitung 281 Öffentliche .^ufforderung zu Straftaten Täterschaft und Teilnahme 123 ff. Verbindungsdaten, künftige 400
Informations- und Kommunikations- ^ 343 ff Tätertyp 6 Verbreitungsdelikte 297 ff.
dienstegesetz s. luKDG Öffentlichkeitsfahndung im Internet Tätigkeitsort 59 Verdachtsunabhängige Recherche 360
Inhalteanbieter s. Content-Provider 364 ff. Tatort s. Tatbegehungsort Verdeckte Ermittlungen 361 ff.
Input-Manipulation 211 Online-Banking 213 Tauschbörse 253 Verletzung des höchstpersönlichen
Integralionslösung 70 TCP 24 Lebensbercichs 293
Internationales Strafrecht 53 ff Paketverniitllung 13 TCP/IP 15,24 Vermögensschaden bei Computer-
Internet Passwortabfrage 154 TDG 45 ff, 67 ff. betrug 216
- Beteiligte 45 ff. Peer-to-Peer-Prinzip 249 Technische Schutzmaßnahmen Verwandte Schutzrechte 265
- Dienste 27 ff Personalitätsprinzip 54 - Umgehung 268 ff. Virenbaukästen 181
- Funktionsweise 20 ff. Phishing 213 - Vorrichtungen zur Umgehung 286 ff Virenprogramm 162,174
- Geschichte 12 ff. Pocket-Swiiching 13 Teledienste 68 Virus s. Virenprogramm
- Grundlage 10 ff. PolizeiHche Recherche 360 ff. Teledienstegesetz s. TDG Virus Construction Kits 181
138 139
Stich Wortverzeichnis

Volksverhetzung 345 ff. Zielwahlsuche 401


Vorfilterlösuiig 72 Zugangsanbieter
Vorsatz u. Fahrlässigkeit 136 ff. s. Access-Provider
Zuständigkeit
Weltrechtsprinzip 56 - der deutschen Justiz 52 ff.
World Wide Web 28 ff. Zvvischenspeicherung, automatische,
WWW 28 ff.
kurzzeitige 101
Orientier '^1 Handbuch
im Strudel des W'Vtsc/iafts-
Wirtschaftsstrafrechts: '^trafrecht
Achenbach/Ransiek
Handbuch Wirtschaftsstrafrecht
Herausgegeben von Prof. Dr. Hans Achenbach
und Prof. Dr. Andreas Ransiek. Unter Mitarbeit
zahlreicher namhafter Autoren.
2004. XX, 1.083 Seiten. Gebunden. € 110,-
ISBN 3-8114-2974-4 (Recht in der Praxis)

Das neue Handbuch stellt systematisch und


kompakt die große Bandbreite der wirtschafts- Kapitalmarktdelikte
strafrechtllchen Delikte dar, deren Sanktions- Ahndende Sanktionen gegen die Verletzung.
normen über eine Vielzahl verschiedener Gesetze des Urheberrechts
und Verordnungen verstreut sind. Wirtschaftliche und gewerblicher Schutzrechte
Abläufe und Zusammenhänge werden delikts- Delikte auf dem Gebiet des Arbeitslebens , <
bezogen erläutert. Geldwäsche ,, •
Folgende Themenschwerpunkte werden Vermögensabschöpfung und i •
behandelt: Zurückgewinnungshilfe
Sanktionen gegen Unternehmen und Ahndung Topaktuell u.a.:
unternehmensbezogenen Handelns Celdwäsche; Entscheidung des BVerfG vom
Strafrechtliche Produkthaftung 30.03.2004 zur Strafbarkeit des Verteidigers
Delikte gegen den Wettbewerb bei Annahme „schmutziger" Honorare
Delikte gegen die staatliche Untreue in allen Wirtschaftsbereichen; Analyse
Wirtschaftslenkung der grundlegenden BGH-Entscheidungen
Allgemeine Vermögensdelikte im z. B. zum Rezeptschwindel, zum Sponsoring,
Wirtschaftsstrafrecht zur Konzernuntreue
Daten- und Datennetz-Delikte EU-Kartell-Bußgeldrecht; mit den neuen ab
Insolvenzdelikte Ol .05.2004 geltenden Rechtsgrundlagen
Gesellschaflsrechtliche Bilanz-, Prüfer- und Illegale Arbeitnehmerüberlassung; mit dem
Falschangabedelikte neuen seit 01.01.2004 geltenden Arbeit-
Kreditbetrug und Delikte gegen den unbaren nehmerüberlassungsgesetz
a
Zahlungsverkehr

C. f. Müller,Verlagsgruppe HüthigJehle Rehm GmbH


Im Weiher 10,69121 Heidelberg, Kundenbetreuung München:
(^ CR Müller
Bestell-Tel. 089/54852-8178, Fax -8137, kundenbetreuung@hjr-veriag.de w UMiwjn'iiiiJimaijjiiniiiiiM
•nwnpnmn.uMiijiiMgniujiii

140

Das könnte Ihnen auch gefallen