Ronald Elser | Tübingen, den 31.01.97 |
Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?
zum Thema
Rassismus, Sexismus, Gewalt
und Anleitung zu Straftaten
bei
Prof. H. Ketz
und
RAss. M. Gerblinger
WS 1996/97
von
Ronald Elser
Ronald.Elser@delix.de(Ronald.Elser@delix.de)
Tübingen
Inhaltsverzeichnis
A. Einleitung
I. Elektronische Post - eMailC. Beteiligte im Internet
II. Mailinglisten
II. Newsgruppen
IV. Das World-Wide Web (WWW)
V. File-Transfer-Protokoll (FTP)
VI. Internet Relay Chat (IRC)
I. Inhaltsanbieter (Content Provider)D. Anwendbarkeit des deutschen Strafrechts
II. Service Provider
I. Territorialprinzip (§3)E. Strafrechtliche Verantwortung des Content Providers
II. Schutzprinzip
III. aktives Schutzprinzip
IV. Weltrechtsgrundsatz (§6)
V. Prinzip der stellvertretenden Strafrechtspflege
F. Strafrechtliche Verantwortung des Service Providers
I. unmoderierte DiensteG. Pornographische Schriften i.S. des § 184
II. moderierte Dienste
I. Literatur
Das Internet ist die am schnellsten wachsende Form des
internationalen Datenverkehrs. Bereits heute verfügen weltweit
über 40 Mio. Menschen einen Zugang zum Internet. Vorfälle in
jüngster Zeit, wie das weltweit Aufsehen erregende Verfahren
gegen die amerikanische Unternehmen Compuserve und seine
deutsche Tochter Ende 1995
(1)
, die Hausdurchsuchung beim
deutschen Netzbetreiber EUnet im Januar 1997
(2)
oder der Fall der
linksextremen Zeitschrift Radikal
(3)
sowie die Schriften des
Rechtsradikalen Kanadiers Zundel, der seine Schriften über das
Internet von Kanada aus weltweit verbreitet
(4)
haben deutlich gezeigt, in
welchem Maße das Internet für Mißbrauch in strafrechtlicher
Hinsicht geeignet ist.
Die Frage, ob das Internet ein rechtsfreier Raum ist, oder ob mit
den zur Verfügung stehenden Mitteln wirksam Einhalt geboten
werden kann bzw. ob es neuer, spezieller Internetgesetze bedarf,
ist damit gestellt. Diese Arbeit versucht nachfolgend eine Antwort
auf diese Fragen zu finden. Hierzu werden zunächst die
verschiedenen Dienste des Internet und die in ihnen liegenden
Möglichkeiten des Mißbrauchs dargestellt, wobei auch auf die
möglichen Kontrollmaßnahmen durch die Netzanbieter
eingegangen wird. In einem weiteren Schritt wird die Stellung der
verschiedenen Formen der Netzanbieter, und die daraus
möglicherweise resultierende strafrechtliche Verantwortlichkeit
aufgezeigt. Dabei soll auch geklärt werden, inwieweit bereits
bestehende Rechtsnormen in der Lage sind, das gestellte Problem
zu lösen.
Spricht man über das" Internet muß man sich vergegenwärtigen,
daß das Internet ein Bündel von einzelnen Diensten repräsentiert,
mit deren Hilfe sowohl nationaler als auch internationaler
Datenaustausch durchgeführt werden kann. Wenngleich diese
Dienste sich auch in ihrer Form zum Teil stark unterscheiden,
eignen sich doch alle zur Verbreitung strafrechtlich relevanter
Daten. Im folgenden werden die Dienste, ihre Tauglichkeit zu
strafrechtlich relevantem Handeln sowie die Kontrollmöglichkeiten
durch die Netzanbieter dargestellt.
Der wohl weitaus am meisten genutzte Dienst im Internet ist die
elektronische Post (eMail). Mit ihrer Hilfe lassen sich sowohl Texte
als auch andere Daten in binärer Form an beliebige Teilnehmer im
Internet verschicken. So können in eMails auch Bild-, Ton- oder
Videodateien enthalten sein. Die einzelnen Teilnehmer im Internet
verfügen über eine individuelle Adresse, anhand derer die eMail
zugestellt werden kann
(5)
Als Postämter" fungieren dabei die
Internet-Provider, die jeweils einen ständig erreichbaren Mail-Server betreiben.
Auf diesem Server laufen die jeweiligen Nachrichten von und an den
Teilnehmer auf. Eingehende Nachrichten werden in einem Postfach" solange
gespeichert, bis der betreffende Anwender seine Post abruft. Regelmäßig
werden Nachrichten nachdem sie abgerufen wurden automatisch auf dem
Mailserver gelöscht. Durch leistungsfähige Verschlüsselungsprogramme
(6)
und
nicht zuletzt auch den Schutz des Briefgeheimnisses ist die
Kontrolle von eMails technisch nahezu unmöglich und rechtlich
problematisch.
Ein Spezialfall der elektronischen Post stellen sogenannten
Mailinglisten dar. Hierbei werden News-Dienste und eMail-Dienste
miteinander verbunden. Mailinglisten widmen sich, ähnlich
Newsgruppen, einem bestimmten Thema. Anders als bei
Newsgruppen gibt es jedoch kein schwarzes Brett". Vielmehr
werden die Beiträge der einzelnen Abonnenten der Mailingliste den
jeweils anderen Abonnenten mit Hilfe elektronischer Post
automatisch zugesandt. Mailinglisten sind einfach gesprochen
nichts anderes, als ein Verteilerschlüssel für eMails. Dabei muß
allerdings noch weitergehend differenziert werden. Es gibt sowohl
offene" als auch geschlossene" Mailinglisten, die wiederum
moderiert" oder unmoderiert" sein können. Bei offenen
Mailinglisten nimmt der Betreiber keinerlei Einfluß darauf, ob ein
Teilnehmer sich auf der Mailingliste einträgt oder nicht. Im Falle der
geschlossenen Liste obliegt es ausschließlich dem Betreiber, ob er
einem Aufnahmeantrag stattgibt oder nicht. Innerhalb der
moderierten Mailingliste kontrolliert darüber hinaus der Betreiber
auch den Inhalt der Beiträge, wobei er entscheiden kann, ob ein
Beitrag weitergeleitet wird oder nicht
(7)
Newsgruppen sind die Diskussionsforen im Internet, und daher ein
stark genutzter Dienst. Newsgruppen ähneln schwarzen Brettern,
an denen die jeweiligen Teilnehmer zu bestimmten Themen ihre
persönliche Meinung öffentlich kundtun können. Dies kann sowohl
in Form von Texten als auch Daten jeder anderen Form
geschehen. Jede Newsgruppe ist einem bestimmten Thema
gewidmet, was sich regelmäßig auch im Titel der betreffenden
Gruppe ausdrückt. Momentan gibt es innerhalb des Internets ca.
20.000 Newsgruppen.
1. Innerhalb des Dienstes News muß weiter differenziert werden:
Es gibt sowohl moderierte als auch unmoderierte Newsserver. Bei
ersteren entschiedet ein Moderator ob eingehende News auf dem
Server verbleiben oder entfernt werden. Angesichts der Flut an
täglich eingehenden News ist es nur verständlich, daß die meisten
Newsserver im Internet der Kategorie der unmoderierten
Newsgruppen angehören. Bei dieser Form findet praktisch keine
Kontrolle des Inhalts statt.
2. Voraussetzung für die Nutzung dieses Dienstes ist die
Zugriffsmöglichkeit auf einen der zahlreichen Newsserver die
weltweit betrieben werden. Um den Inhalt der Newsgruppen
konsistent zu halten werden regelmäßig die Inhalte der einzelnen
Newsserver auf der Welt synchronisiert. Das bedeutet, daß ein auf
einem Newsserver abgelegter Beitrag innerhalb Minuten weltweit
verteilt wird.
3. Regelmäßig betreiben die Provider eigene Newsserver, auf
denen sie problemlos einzelne Newsgruppen sperren und löschen
können. Wie bereits dargestellt sind die meisten Newsgruppen im
Internet unmoderiert, so daß der Inhalt der News dem Betreiber
unbekannt sind. Anhaltspunkte über den Inhalt der Newsgruppen
können zunächst die Titel der einzelnen Gruppen liefern
(8)
, allerdings
stellt dies nur ein sehr grobes Raster dar, da nicht wenige
Diskussionsgruppen mit verfänglichem Titel sich mit durchaus
unverfänglichem Inhalt befassen (so z.B. eine Newsgruppe Betroffener zum
Thema Sexualität bei Behinderten). Eine weitere Möglichkeit der Kontrolle des
eigenen Newsservers stellt der Einsatz spezieller Textfilter dar, die jeden
eingehenden Beitrag auf ein auffälliges Wortmuster durchsucht. Dieses
Verfahren kann jedoch nicht verhindern, daß News mit strafbarem Inhalt auf
anderen Newsservern abgelegt werden. Darüber hinaus können diese
Maßnahmen durch Vermeidung solcher Worte bzw. einfaches Verschlüsseln der
Beiträge umgangen werden. Somit scheint einzig die inhaltliche Kontrolle jedes
einzelnen Beitrages erfolgversprechend. Beachtet man dabei aber die täglich
anfallende Flut an Informationen, so wird schnell deutlich, daß dies ein
undurchführbares Unterfangen darstellt, da die technischen Notwendigkeiten
hierfür das Betreiben eines Newsserver aus wirtschaftlicher Sicht unsinnig
machen
(9)
4. Der Zugriff auf fremde Newsserver kann vom jeweiligen
Provider technisch unterbunden werden, allerdings zeigt sich hier
eine strukturbedingte Schwäche: Denkbar für den Provider ist das
Sperren eines bestimmten Newsserver, was aber angesichts der
oben dargestellten Vielzahl von weltweit verbreiteten
synchronisierten Newsservern als zwecklos erscheint. Eine
andere Alternative stellt das grundsätzliche Ausblenden aller
Newsdienste dar
(10)
. Abgesehen von der wirtschaftlichen
Einschränkung der Provider (viele Nutzen das Internet nur wegen
der Newsgruppen) stellt diese Methode keinen zuverlässigen Schutz
gegen Mißbrauch dar, da die Schutzmaßnahme einfach umgangen werden
kann, bzw. die inkriminierenden Daten dann eben über einen der anderen
Internet-Dienste verteilt werden.
1. Der jüngste, wenngleich auch populärste Dienst ist das World
Wide Web, kurz WWW. Das WWW stellt die Integration der
verschiedener Internetdienste unter einer leicht bedienbaren
grafischen Oberfläche dar. Mit Hilfe dieses Dienstes ist es auch
dem technisch unbegabten und selbst kleinen Kindern möglich sich
innerhalb des Internets zu bewegen. Das WWW gestattet den
Zugriff auf Millionen einzelner Dokumente im Internet, die sich
jeweils über eine eindeutige Adresse (URL) abrufen lassen. Durch
die auf den jeweiligen Seiten enthaltenen Verweise (Links) auf
weitere Seiten, die sowohl auf dem selben Server, als auch
irgendwo anders auf der Welt liegen können, wird dem Anwender
die Navigation durch die Datenmenge stark erleichtert. Dieser
Umstand trug in erster Linie zum Aufstieg des Internets als
Massenkommunikationmittel bei.
Spezielle Suchmaschinen ermöglichen es dem Anwender gezielt
nach Web-Seiten mit bestimmten Begriffen zu suchen. Inhalt einer
WWW-Seite kann jede Art von Informationen in binärer Form sein.
So können Texte ebenso wie Ton- oder Bilddokumente auf einer
solchen Seite abrufbereit gehalten werden. da sich die Web-Seiten
über das gesamte Internet verteilen ist die Kontrolle jeder einzelnen
Seite durch den jeweiligen Netzanbieter nahezu aussichtslos.
Zwar kann ein Provider einzelne Seiten die sich auf seinem
eigenen Server befinden problemlos sperren, jedoch hat er keine
wirksame Kontrollmöglichkeit über all jene Seiten die sich nicht auf
seinem Server befinden. Angesichts der unüberschaubaren Anzahl
von angebotenen Seiten ist unmöglich jede Seite zu überprüfen. die
möglichen automatisierten Prüfmechanismen versagen hier
ebenso wie bei den übrigen Internet-Diensten. Ein weiteres
Kriterium ist in diesem Fall auch das Mirroring
(11)
, das eine effektive
Kontrolle der Web-Server durch den Provider unmöglich macht.
2. Eine erweiterte Kontrollmöglichkeit für den Zugriff auf WWW-Seiten bieten sogenannte Proxy-Cache-Server
(12)
Diese, jeweils
von den Providern betriebenen Cache-Server werden vor allem zur
Beschleunigung der Datenzugriffe eingerichtet. Dabei speichert ein Proxy-Server bereits schon einmal abgefragte Web-Seiten lokal ab, und bietet diese
bei erneuter Nachfrage direkt, und ohne Zugriff auf den originären Web-Server
dem Nachfragenden an. Die Speicherung der Seiten erfolgt dabei dynamisch;
sinkt die Nachfragehäufigkeit nach einer bestimmten Seite unter einen
bestimmten Wert, wird diese vom Proxy-Server entfernt. Auch hier stellt sich das
Problem der Quantität der angebotenen und verfügbaren Seiten, die eine
Kontrolle undurchführbar erscheinen lassen. Dies um so mehr, als der Inhalt
des Cache-Servers ständigen Veränderungen unterworfen ist, und eine
ständige Kontrolle aller Dokumente dem Sinn eines Cache-Servers
zuwiderlaufen würde.
FTP bezeichnet einen Dienst, der die direkte Übertragung von
binären Daten zwischen zwei Computern ermöglicht. Dabei
werden Dateien entweder von einem FTP-Server heruntergeladen,
oder aber dort abgelegt. Um Zugriff auf einem solchen FTP-Server
zu erhalten muß der Anwender sich regelmäßig dort anmelden.
Dies kann je nach Server anonym
(13)
, oder
durch ein, vom Anbieter
vergebenen Anmeldenamen und -paßwort erfolgen.
Je nach Konfiguration des FTP-Servers können die Anwender
nicht nur Daten abholen, sondern auch eigene Daten dort ablegen.
Dabei gibt es wiederum zwei verschiedene Vorgehensweisen:
Zum einen kann der FTP-Server so konfiguriert werden, daß
hochgehaltene Dateien zunächst in einem für Dritte
unzugänglichen Bereich abgelegt werden. Nachdem der Betreiber
des FTP-Servers die Daten geprüft hat, verlagert er sie in die
sogenannten
public area
, auf die alle Zugangsberechtigten des
FTP-Servers Zugriff haben. Bei dieser Form des FTP-Servers
besteht eine hohe Kontrollmöglichkeit durch den Betreiber. Anders
sieht das bei der zweiten Form der FTP-Server aus: Hier werden
die hochgeladenen Daten sofort Dritten zugänglich gemacht. eine
Kontrolle findet dabei nicht statt. Diese Form der FTP-Server
werden von einigen Anwendern des Internets als sogenannte
copy
sites
verwendet. Dabei werden kommerzielle Programme auf den
FTP-Servern eingespielt, und unter Nichtbeachtung der
Lizenzvorschriften Dritten zugänglich gemacht. Solche
copy sites
bestehen oft nur wenige Stunden und werden danach von den
Verursachern wieder entfernt. Die Betreiber der FTP-Server
wissen davon häufig nichts
(14)
Provider die die betreffenden FTP-Server nicht selbst betreiben können wie in den anderen Fällen
auch lediglich den Zugriff auf den betreffenden Server sperren, wobei auch
hier die bereits dargestellten Möglichkeiten der Umgehung bestehen.
Vor allem bei der Verbreitung von Kinderpornographie hat das IRC
zunehmend an Bedeutung gewonnen
(15)
. Im
Gegensatz zu den
bisher vorgestellten Diensten können beim IRC die Teilnehmer in
Echtzeit interaktiv miteinander kommunizieren. Nach Anwahl eines
IRC-Servers kann der Anwender mit anderen, auf dem Server
angemeldeten Teilnehmer, in einen getippten Dialog treten. Viele IRC-Server
sind, ähnlich den News-Servern bestimmten Themen gewidmet. Zwei
Eigenheiten des IRC machen es besonders interessant für die Verteilung
strafrechtlich relevanter Daten: Zum einen können Anbieter und Nachfrager
solcher Ware" hier miteinander direkt verhandeln. Zum anderen bietet das IRC
die Möglichkeit, daß zwei Teilnehmer einen nichtöffentlichen Kanal zueinander
aufbauen, über den dann, ohne daß Dritte dies bemerken, die Dateien direkt
zwischen den beiden versendet werden können. Solche
private sessions
sind
praktisch nicht zu kontrollieren, während der öffentliche Dialog nicht selten von
einem Moderator überwacht und geleitet wird. Um einer solchen Überwachung
zu entgehen verwenden die Anwender nicht selten Synonyme, die ihr
Gegenüber, sofern es deren Bedeutung kennt, dazu veranlassen soll eine nicht
kontrollierbare
private session
zu eröffnen.
Das besondere Augenmerk dieser Arbeit liegt auf den Beteiligten
auf der Anbieterseite im Internet. Dabei ist im Hinblick auf eine
mögliche strafrechtliche Verantwortlichkeit zwischen den beiden
nachfolgend dargestellten Grundformen der Internet-Provider zu
differenzieren.
Als Content Provider werden all jene bezeichnet, die eigene
Beiträge in das Internet abgeben. Dabei ist die Form in der das
geschieht sowohl technisch als auch strafrechtlich unerheblich
(16)
Grundsätzlich kann jeder Teilnehmer des Internets auch ein
Content Provider sein. Dies kann er werden, indem er z.B. Beiträge
in Form einer eMail, eines Newsbeitrages in das Internet stellt.
Darüber hinaus kann jeder Teilnehmer im Internet eigene Server
auf dem persönlichen Computer aufsetzen, und so Dritten Zugriff auf Daten
gewähren. Diese Form ist vor allem bei der Verbreitung von sogenannter harter
Pornographie beliebt. Viele Online-Anbieter bieten darüber hinaus ihren
Kunden die Einrichtung persönlicher Homepages an, auf denen sich die
Teilnehmer dann selbst verwirklichen können
(17)
Davon zu unterscheiden sind die sogenannten Service Provider,
die den einzelnen Teilnehmern den technischen Zugang zum
Internet verschaffen, dabei selbst jedoch keine Inhalte anbieten.
Die Reinform des Service Providers ist jedoch selten, vielmehr tritt
er häufig in einer Mischform auf:
1. Der Service Provider betreibt eigene Server mit eigenen
Inhalten, die er so in das Internet einspeist. Dabei wird der Service
Provider zum Content Provider, wobei er völlige Kontrolle über die
Inhalte hat.
2. Agiert der Service Provider als Moderator fremder Daten, wie
das z.B. in den Fällen moderierter Newsgroups oder Mailinglisten
der Fall ist, so hat er zumindest eine begrenzte Kontrollmöglichkeit
indem es seiner Entscheidung obliegt, welche Daten er freigeben
will.
3. Stellt der Service Provider seine eigenen Server lediglich zur
Speicherung fremder Daten zur Verfügung reduziert sich seine
Tätigkeit auf eine technische Unterstützung bei der Verbreitung
fremder Daten. Das ist regelmäßig bei Mail- und Newsservern mit
fremden Newsgroups sowie List-Servern der Fall. Diese
Erscheinungsform des Service Provider dürfte wohl am häufigsten
sein.
4. Noch weiter reduziert sich die Kontrollmöglichkeit des Service
Providers bei der reinen Zurverfügungstellung von Leitungen und
Speicherplatz (Hosting). Hier erfüllt der Service Provider lediglich
eine Transportfunktion fremder bereits gespeicherter Daten
(18)
(z.B. Proxy-Cache-Server)
5. Schließlich kann der Service Provider auch als reiner Realisator
von Internet-Zugängen fungieren. Dabei erschöpft sich seine
Tätigkeit mit der Zurverfügungstellung von Einwahlknoten als
Auffahrt" zum Internet. Diese auch PoP (Point of Prescence)
genannten Einwahlknoten sind technisch nichts anderes als ein
Bindeglied zwischen dem heimischen PC und den Standleitungen
des Internets. Eine Inhaltskontrolle kann auf dieser Ebene des
Service Providers nicht stattfinden.
Nachdem die einzelnen Dienste, ihre Kontrollierbarkeit durch die
Netzanbieter sowie die verschiedenen Erscheinungsformen der
Provider vorstehend beschrieben wurden, soll nun die Frage
gestellt werden, ob und inwieweit das deutsche Strafrecht zur
Anwendung kommt. Eine besondere Stellung begründet hierbei
der Umstand, daß in das Internet als weltumfassendes
Informationssystem Daten von jedem Ort dieser Erde eingespeist
und abgerufen werden können. Das deutsche Strafrecht regelt
diese Fragen im Rahmen des sogenannten internationalen
Strafrechts in den §§ 3-7 und 9 StGB.
Der Strafgewalt des Staates unterworfen sind all jene Taten, die
innerhalb dessen Grenzen begangen wurden. Das Territorialprinzip
knüpft dabei an den Tatort an, und bestimmt, daß das deutsche
Strafrecht für inländische Taten ungeachtet der Nationalität des
Täters/Opfers gilt
(19)
Auch wenn eine Auslandstat vorliegt, kann sie, unabhängig vom
Tatortrecht, nach dem deutschen Strafrecht abgeurteilt werden,
sofern die Tat inländische Rechtsgüter gefährdet oder verletzt. Der
Geltungsbereich des Schutzprinzips ist in den §§5 Nr.1-8 und
Nr.10-14 sowie §7 StGB, dem Unterfall des sogenannten passiven
Personalprinzips, normiert.
Das aktive Schutzprinzip unterwirft den deutschen Staatsbürger
dem deutschen Strafrecht auch für im Ausland begangene Taten.
Anknüpfungspunkt ist dabei die Staatsangehörigkeit. Dieser, den
Grundgedanken der nationalen Treuepflicht betonende Grundsatz,
wurde weitgehend aufgegeben und findet heute nur noch in § 7 II
Nr.1 StGB seinen Ausdruck.
Dem Weltrechtsprinzip liegt die Vorstellung zugrunde, daß es einen
internationalen Konsens aller Kulturstaaten betreffend des
Schutzes einiger bestimmter Rechtsgüter gibt
(20)
, an deren Schutz
ein gemeinsames Interesse besteht.
Nach diesem Prinzip ist die inländische Strafgewalt überall dort
anzuwenden, wo die eigentlich zuständige ausländische Strafjustiz
aus rechtlichen oder tatsächlichen Gründen an der Durchsetzung
ihres Strafanspruches gehindert ist
(21)
Soweit die Grundsätze des
internationalen Strafrechts im StGB nun dargestellt sind gilt es nun diese auf
die vorliegende Rechtsproblematik der Frage der Strafbarkeit der der Service
Provider und Content Provider anzuwenden.
Grundsätzlich trägt der Inhaltsanbieter die strafrechtliche
Verantwortung für die von ihm in das Internet abgegebenen Inhalte.
Inwieweit er sich dabei jedoch der deutschen Strafgewalt begibt soll
nachfolgend erörtert werden.
1. Sowohl Service Provider als auch Content Provider sind in
Deutschland ansässig. Diese Konstellation ist unproblematisch.
Werden strafbare Inhalte in Deutschland ins Internet gestellt und
dort angeboten greift § 3 StGB.
2. Ungleich komplizierter erscheint das Szenario, in dem ein
ausländischer Content Provider Inhalte mit in Deutschland
strafbarem Inhalt in das Internet einspeist, die unter anderem auch
durch einen deutschen Service Provider transportiert werden.
Insbesondere dann, wenn die in Deutschland beanstandeten
Inhalte in Ihrem Ursprungsland keiner Jurisdiktion unterliegen. Dies
ist z.B. häufig bei Web-Seiten mit Rechtsradikalem Inhalt der Fall
(22)
Ausschlaggebend für die Beurteilung, ob eine Tat im Inland
begangen wurde, ist die Bestimmung des Tatortes. Gemäß §9
StGB ist Tatort jeder Ort, an dem entweder der Täter gehandelt hat,
hätte handeln müssen, an dem der tatbestandliche Erfolg
eingetreten ist oder nach der Vorstellung des Täters hätte eintreten
müssen. Da mit Einspeisen der Daten weltweit auf diese zugegriffen werden
kann, tritt der tatbestandliche Erfolg (hier der Volksverhetzung), wenngleich Ort
der Handlung im Ausland liegt, auch Deutschland ein, sobald die betreffenden
Daten in Deutschland abgerufen werden. Damit wird der Tatort der
täterschaftlichen Begehung in Form des Einspeisens von strafrechtlichen Daten
in das Internet gem. §9 StGB, Deutschland. Das deutsche Strafrecht ist somit
gem. §§3,9 StGB anwendbar
Dieses Ergebnis erscheint einigen Stimmen in der Literatur als
untragbar
(23)
, denn §9 StGB, so die
Argumentation, führe dazu daß
jede Straftat im Internet aufgrund ihrer weltweiten Wirkung auch
eine deutsche Straftat i.S. des §3 StGB sei. Als Folge dessen
müsse sich jeder Anbieter im Internet zunächst umfassend über
die Rechtslage in Deutschland informieren, und gegebenenfalls auf
das ihm im eigenen Land zugesicherte Recht der freien Meinungsäußerung
verzichten
(24)
. Diesem Umstand soll durch eine
theologische
Reduktion des §9 StGB Rechnung getragen werden, nach der das
deutsche Strafrecht nur dann Anwendung finden solle, wenn der
Täter zielgerichtet mit direktem Vorsatz über das Internet in Deutschland wirken
will
(25)
. Ungeachtet der Zulässigkeit
einer derartigen Korrektur des Strafrechts
erscheint eine solche Reduktion im Hinblick auf das Internet nicht sinnvoll.
Schließlich erhebt sich bei einer solchen Auslegung grundsätzlich das
Beweisproblem ob es dem Täter auf eine Wirkung in Deutschland ankommt
oder nicht. Insbesondere in Fällen der Rechtsradikalen Propaganda ist dies
regelmäßig anzunehmen, so daß gerade die von Collardin und
Conradi/Schlömers in Feld geführte Fallkonstellation wieder an ihren
Ausgangspunkt zurückgelangt.
3. Speist der Content Provider in Deutschland nach dt. Recht
verbotene Inhalte in das Internet, und werden auf diese über einen
ausländischen Service Provider zugegriffen, so gilt auch hier gem.
§§ 3, 9 I StGB das deutsche Strafrecht für den Content Provider. In
Hinblick auf den ausländischen Service Provider ist Tatort der
möglichen Teilnahme gem. § 9 II S.1 1.Var. ebenfalls Deutschland.
Deutsches Strafrecht findet gem. §3,9 StGB Anwendung
(26)
, wobei
die Verantwortlichkeit ausländischer Service Provider nicht über
das unten für inländische Service Provider ausgearbeitet Maß
hinausgehen könnte.
4. Befinden sich sowohl der Service Provider als auch der Content
Provider im Ausland, so kann in bestimmten Fällen auch hier das
deutsche Strafrecht seine Anwendung finden. Dies ist
insbesondere bei Fällen der harten" Pornographie i.S. d. § 184 III
StGB der Fall.
Die unter 3. und 4. geschilderten Fallkonstellationen sind nur der
Vollständigkeit halber ausgeführt. Eine eigenständige Bedeutung
kommt ihnen letztlich kaum zu, da das Internet aufgrund seiner
Struktur gerade eine solche Trennung beim Zugriff auf Daten
innerhalb des Internets zwischen inländischem und ausländischem
Service Provider nahezu unmöglich macht.
1. Für eine strafrechtliche Verantwortlichkeit des Service Provider
bedarf es entweder der aktiven Vornahme einer positiven
Handlung, die den tatbestandlichen Erfolg kausal und
zuerechenbar herbeiführt, oder aber eines Unterlassens einer
zumutbaren Handlung, zu deren Vornahme der Service Provider
aufgrund einer Garantenstellung entsprechend §13 StGB
verpflichtet ist. Dabei muß diese Handlung den tatbestandlichen
Erfolg der strafrechtlich relevanten Informationsverbreitung mit an
Sicherheit grenzender Wahrscheinlichkeit verhindern. Außerdem
müßte ausgeschlossen sein, daß der Service Provider sich auf
Rechfertigungsgründe berufen kann.
2. Im Falle des Service Provider kommt sowohl ein aktives Tun
z.B., durch Herstellung der Netzverbindung als auch ein
Unterlassen in Form der unterlassenen Kontrolle in Betracht
(27)
Daher ist zunächst zu Fragen wo der Schwerpunkt der
Vorwerfbarkeit liegt
(28)
. Hierbei ist die
bereits oben (B.a.-f.)
vorgenommene Trennung zwischen moderierten und unmoderierten
Diensten behilflich.
Für einen Service Provider, der Internet-Dienste selbst nicht
moderiert kommt regelmäßig nur ein Unterlassen in Betracht, da
das alleinige Herstellen einer Netzverbindung sowie das Einrichten
von (zunächst leerem) Speicherplatz nicht zum strafrechtlichen
Vorwurf gereichen kann. Hier kann dem Service Provider allenfalls
vorgeworfen werden, die geeigneten Kontrollmaßnahmen nicht
ergriffen zu haben. Dies wird noch deutlicher in den Fällen, in
denen Kontrollen erst nach bereits erfolgtem Mißbrauch möglich
sind
(29)
Voraussetzung für die Vorwerfbarkeit eines Unterlassens durch
den Service Provider ist, daß er eine Garantenstellung innehat, er
also rechtlich dafür einzustehen hat, daß der tatbestandliche Erfolg
nicht eintritt. Nicht ausreichend ist hingegen die bloße tatsächliche
Möglichkeit den Erfolg zu verhindern, oder eine sittliche
Verpflichtung dies zu tun"
(30)
In Bezug auf den Inhalt der Garantenpflicht differenziert die sog.
materielle Funktionenlehre" zwischen Schutzpflichten für
bestimmte Rechtsgüter (Obhuts- und
Beschützergarantenpflichten) und Pflichten zur Überwachung von
Gefahrenquellen
(31)
Eine solche Garantenpflicht scheidet hier aus, da eine Herleitung
einer solchen Garantenpflicht alleine aus der vertraglichen
Beziehung zwischen dem Service Provider und dem Anwender zu
weit gegriffen wäre. Ein zu schützendes Rechtsgut Internet ist nicht
ersichtlich.
Da eine Überwachungspflicht des einzelnen Service Provider für
die Netzteilnehmer nicht besteht scheidet diese Form der
Garantenpflicht aus.
Für die Annahme einer Garantenpflicht aus Ingerenz ist die
Verursachung einer beliebigen Gefahr alleine noch nicht
ausreichend. Sieht man in der Ermöglichung des Internetzugangs
eine Vorbereitungshandlung, so stellt sich die Frage der
Pflichtwidrigkeit derselben. Möglicherweise ergibt sich aus einer
gesetzlichen Regelung die Verpflichtung der Service Provider zur
Einhaltung bestimmter Sorgfaltspflichten dergestalt, Daten mit
strafbarem Inhalt nicht zu verbreiten. Anders als in §6 S.2 Nds.
Pressegesetz, das auf Internetdienste nicht anwendbar ist
(32)
besteht nach derzeit geltendem Recht eine solche Verpflichtung
für Internet-Provider nicht. Im vorliegenden Fall scheidet daher die
Annahme einer Garantenpflicht aus Ingerenz aus, da das
vorangegangene Tun des Service Provider, nämlich das Herstellen
der Netzverbindung sowie das Einrichten von Serverplatz für sich
genommen nicht rechtswidrig ist.
Voraussetzung für das Bestehen einer solchen Garantenpflicht ist
die tatsächliche Herrschaft über die Gefahrenquelle. Dabei kann
eine solche Herrschaft sowohl die Sachherrschaft des Service
Provider über seine Hardware, als auch die Einflußnahme auf den
Datenzugriff sein
(33)
, wobei diese nicht auf
die eigenen Daten des
Service Provider beschränkt ist, sondern auch in Betracht kommt,
wenn der Service Provider kontrollieren kann auf welche Drittdaten
der Teilnehmer zugreift. Die Eröffnung eines Zugangs zu einer
Gefahrenquelle allein begründet noch keine Garantenstellung. Vielmehr bedarf
es weiterer, vor allem von der Rspr. herausgebildeter Voraussetzungen, auf die
hier jedoch nicht weiter eingegangen werden muß
(34)
. Letztendlich entfällt eine
Garantenpflicht des Service Provider zur Überwachung einer Gefahrenquelle
aus den gleichen Gründen wie bei Ingerenz. Gefahrüberwachungspflichten
bestehen nicht für selbständiges Handeln Dritter, sondern ausschließlich für die
unmittelbaren, aus der Gefahrenquelle hervorgehenden Gefahren
(35)
. Werden
folglich die vom Service Provider zur Verfügung gestellten Ressourcen durch
Dritte zur Begehung strafbarer Handlungen mißbraucht, entfällt die
Garantenpflicht des Service Providers.
Damit ergibt sich das Ergebnis, daß für den Service Provider keine
Garantenpflicht zur Verhinderung von Delikten Dritter im Internet
besteht. Untermauert wird dieses Ergebnis, wenn man im Rahmen
der Erfolgszurechnung prüft, ob die vom Unterlassenden
geforderte nicht hinzugedacht werden kann, ohne daß er
tatbestandliche Erfolg mit an Sicherheit grenzender
Wahrscheinlichkeit entfällt
(36)
. Wie
bereits oben dargestellt ist eine
Besonderheit des Internet seine anarchische Struktur, die darauf ausgelegt ist,
eventuelle Ausfälle sofort zu kompensieren. Das Internet betrachtet
Kontrollmaßnahmen als Störfall und gleicht diese aus, indem es dem Anwender
die Möglichkeit eröffnet, die durch erfolgte Kontrolle gesperrten Daten über
andere Ausweichadressen zu erhalten. Da eine bloße Verringerung der
Gefahr
(37)
nicht für die Bejahung einer Erfolgszurechnung ausreicht
(38)
muß eine Zurechnung in diesen Fällen abgelehnt werden.
Anderes kann dagegen in den Fällen gelten, in denen der Service
Provider Newsgruppen und Mailinglisten moderiert, d.h. die
fremden Daten erst nach inhaltlicher Prüfung durch aktive
Handlung dem öffentlich zugänglichen Bereich des Internet zur
Verfügung stellt. Hier kann dem Service Provider unter Umständen
positives Tun vorzuwerfen sein, wenn er durch eine falsche
Auswahlentscheidung strafrechtliche Beiträge übernimmt. Dabei
führt dies nicht automatisch zur Strafbarkeit des Service Providers.
Werden strafrechtlich relevante Daten durch eigenverantwortliche
Handlungen Dritter verbreitet stellt sich unter anderem die Frage
eines Regreßverbotes für harmlose Tatbeiträge, die von anderen
Personen zu einem schädigenden Verhalten mißbraucht werden"
(39)
Eine entsprechende Begrenzung des Zurechnungszusammenhangs wird
von der Rspr. vor allem bei der Prüfung des Vorsatzes berücksichtigt
(40)
Schriften sind nach dem Gesetz dann pornographisch, wenn sie
durch Ihren objektiven Gehalt zum Ausdruck bringen, daß sie
ausschließlich oder überwiegend auf die Erregung eines sexuellen
Reizes beim Betrachter abzielen, und dabei die im Einklang mit
allgemeinen gesellschaftlichen Wertvorstellungen gezogenen
Grenzen des sexuellen Anstandes eindeutig überschreiten"
(41)
. Das
StGB unterscheidet zwischen einfacher" (§184 I) und harter" (§184 III)
Pornographie:
1. §184 I StGB bestraft nicht jedes Zugänglichmachen
pornographischer Schriften, sondern ist auf bestimmte
Tathandlungen beschränkt, die vor allem dem Jugendschutz und
dem Schutz vor ungewollter Konfrontation mit Pornographie
dienen. Insofern kann durch den Einsatz geeigneter Programme,
wie z.B. Cyber-Nanny, Cyber-Patrol o.ä., ein Zugänglichmachen
i.S. d. §184 I Nr.1 ausgeschlossen werden. Umgeht ein
Jugendlicher diese Zugangshindernisse in ausdrücklicher oder
verbotener Weise, und verschafft er sich so Zugang zu Schriften
im Sinne des § 184 I, wird regelmäßig ein Tatbestandsauschluß
bezüglich des Zugänglichmachens anzunehmen sein
(42)
2. Dagegen ist bei der harten" Pornographie gem.§184 III StGB
jede Form der Verbreitung strafbar. Unter harter Pornographie
versteht das Gesetz dabei pornographische Schriften, die
Gewalttätigkeiten, den sexuellen Mißbrauch von Kindern oder
sodomistische Handlungen zum Gegenstand haben. Gem. §6
Nr.6 gilt für diese Form der Pornographie das Weltrechtsprinzip.
Fraglich ist zunächst, ob es sich bei den im Internet befindlichen
Daten mit solchem Inhalt um Schriften i.S. des § 11 III StGB
handelt. Abbildungen und Texte sind im Computer nicht sinnlich
wahrnehmbar gespeichert, jedoch sind Festplatten, auf denen
diese Daten gelagert werden Bildträger und damit Schriften i.S. d.
§§11 III, 184 III StGB
(43)
Fraglich könnte sein, ob für tatbestandliche
Begehung des Zugänglichmachens der Datenträger selbst zugänglich
gemacht werden muß, oder ob der mögliche Zugriff auf gespeicherte
Informationen ausreicht
(44)
. Beachtet man den
Willen des Gesetzgebers
bei der Begriffsbestimmung in §11 III StGB, auch andere als gedruckte
Informationen jenen gleichzustellen, wird die Einbindung der gespeicherten
und abrufbaren Informationen als zulässige Auslegung betrachtet werden
können. Regelmäßig fällt die Verbreitung der harten Pornographie im Internet
unter das öffentliche Zugänglichmachen gem. §184 III Nr.2, wobei
Zugangsbeschränkungen beim Empfänger, durch spezielle
Sicherheitsprogramme wie Cyber-Nanny" o.ä., eine Strafbarkeit nicht
ausschließen, da die Verbreitung dieser Form der Pornographie auch unter
Erwachsenen verboten ist.
Anders als die zum Teil heftig geführte Diskussion um den
rechtsfreien Raum Internet" vermuten läßt, scheint das matrielle
Strafrecht entsprechend den hier gemachten Ausführungen für die
Herausforderungen des Internets ausreichend gerüstet zu sein.
Für zukünftige gesetzliche Veränderungen sollte vor allem auf eine
wirksame Bekämpfung der Urheber von strafbaren Äußerungen
sein. Dies macht eine internationale Angleichung der
Gesetzgebung in diesem Bereich notwendig, da nationale Kontroll-
und Strafverfolgungsmaßnahmen wirkungslos sind. Letzlich aber
scheitert jede strafrechtliche Verfolgung nicht an der
Gesetzesrealität, sondern an den technischen Wirklichkeiten, die
eine Kontrolle und Verfolgung der Täter aussichtslos machen.
Insofern bedarf es vor allem geeigneter technischer Maßnahmen
im Bereich der Kryptologie und Authentifizierung.
zit. Collardin
Straftaten im Internet"
[Marcus Collardin, CR 1995, S. 618-622]
zit. Conradi/Schlömers 1
Die Strafbarkeit der Internet-Provider - 1. Teil"
[Ulrich Conradi / Uwe Schlömer, NStZ 1996, S. 366-369]
zit. Conradi/Schlömers 2
Die Strafbarkeit der Internet-Provider - 2. Teil"
[Ulrich Conradi / Uwe Schlömer, NStZ 1996, S. 472-477]
zit. Kuner
Rechtliche Aspekte der Datenverschlüsselung im Internet"
[Christopher Kuner, NJW COR 1995, S. 413-420]
zit. Mayer
Recht und Cyberspace"
[Franz C. Mayer, NJW 1996, S. 1782-1791]
zit. Sieber 1
Strafrechtliche Verantwortlichkeit für den Datenverkehr in
internationalen Computernetzen (1)"
[Prof. Dr. Ulrich Sieber, JZ1996, S. 429-442]
zit. Sieber 2
Strafrechtliche Verantwortlichkeit für den Datenverkehr in
internationalen Computernetzen (2)"
[Prof. Dr. Ulrich Sieber, JZ 1996, S. 494-507]
zit. Stange
Pornographie im Internet"
[Albrecht Stange, CR 1996, S. 424-428]
zit. Walther
Zur Anwendbarkeit der Vorschriften des strafrechtlichen
Jugendmedienschutzes auf im Bildschirmtext verbreitete
Mitteilungen"
[Oberstaatsanwalt Walther, NStZ 1990, S. 523-526]
Weitere Fundstellen, hauptsächlich aus dem Internet selbst sind
im Text unter voller Nennung angegeben.
A. Einleitung
Zurück
zum Inhaltsverzeichnis
B. Die Dienste im Internet
I. Elektronische Post - eMail
II. Mailinglisten
III. Newsgruppen
IV. Das World-Wide Web (WWW)
V. File-Transfer-Protokoll (FTP)
VI. Internet Relay Chat (IRC)
Zurück
zum Inhaltsverzeichnis
C. Beteiligte im Internet
I. Inhaltsanbieter (Content Provider)
II. Service Provider
Zurück
zum Inhaltsverzeichnis
D. Anwendbarkeit des deutschen Strafrechts
I. Territorialprinzip (§3)
II. Schutzprinzip
III. aktives Schutzprinzip
IV. Weltrechtsgrundsatz (§6)
V. Prinzip der stellvertretenden Strafrechtspflege
Zurück
zum Inhaltsverzeichnis
E. Strafrechtliche Verantwortung des Content Providers
Zurück
zum Inhaltsverzeichnis
F. Strafrechtliche Verantwortung des Service Providers
I. unmoderierte Dienste
1. Garantenpflicht zum Schutz eines speziellen Rechtsgutes
2. Garantenpflicht für Handeln Dritter
3. Garantenpflicht aus Ingerenz
4. Garantenpflicht aus Herrschaft über eine Gefahrenquelle
II. moderierte Dienste
Zurück
zum Inhaltsverzeichnis
G. Pornographische Schriften i.S. des § 184
Zurück
zum Inhaltsverzeichnis
H. Schlußbemerkung
Zurück
zum Inhaltsverzeichnis
Zurück
zum Inhaltsverzeichnis