1. Horst Bredekamp, Levithan und Internet in Die Zeit, 3.1.1997

Leviathan ist die verkörperte Staatsmacht des englischen Philosophen Thomas Hobbes (1651). Hobbes zufolge, herrscht im Naturzustand allein die Lust des einzelnen, der sich bedenkenlos entfalten kann. Da er jedoch durch die Macht des jeweiligen Gegenübers gebremst wird, besteht das Leben aus dem Wechselspiel von Vorteilsnahme und Gegenwehr: also einem unablässigen Bürgerkrieg: das fehlen allgemeiner regeln bringt mit der Freiheit daher auch den frühen Tod. [Das Internet als neuer Behemoth: ein Ort vorzivilisatorischer Freiheit, aber ständigen Bürgerkriegs.]

2. vgl. Bachmann, Internet und IPR in Internet u. Multimediarecht, 169 [173]

3. auch Nutzungsbedingungen, Mitgliedschaftsvereinbarungen genannt.

4. hier der Provider

5. Wolf/Horn/Lindacher Einl. Rn. 2

6. Es wird immer noch von der Kenntnisnahme am Bildschirm gesprochen.

7. vgl. Bachmann, Internet und IPR in Internet u. Multimediarecht, 169 [174]

8. Waltl Internet- u. Multimediarecht, Online-Netzwerke und Multimedia S. 201ff

9. Waltl Internet- u. Multimediarecht, Online-Netzwerke und Multimedia S. 201

10. Anfang 1996 wurde von ca. 30 Millionen Rechnern ausgegangen.

11. z.B. 134.2.250.102 dies ist die IP des Mailservers der Universität Tübingen.

12. Strobel-Uhl: 6.5 S.95; So kann statt der IP-Adresse 134.2.250.102 auch mailserv.zdv.uni-tuebingen.de eingegeben werden.

13. Derzeit sind ca.1500 Domains registriert und die momentane Entwicklung weist eine Zuwachsrate von über 40% auf. http://nic1.nic.de/Netcount/netStatOverview.html

14. Dies ist zumeist aus politischen, formellen oder preislichen Gründen zu erklären. Während z.B. eine com-domain für ca. $100 pro 24 Monate zu erhalten ist, muß man in Deutschland bei DE-NIC für eine de-domain ca. 1800 DM allein für das erste Jahr bezahlen [www...]

15. Österreich geht einen anderen Weg bei der Bezeichnung von kommerziellen Anbietern. Dort lautet der Domainname wie folgt: www.firma. co .at. Nur sehr große und einflußreiche Unternehmen erhalten einen eigenen second-level Domainnamen.

16. http://www.nic.de/faq.html

17. http://www.intra.de/InkassoInfo.htm

18. http://www.xlink.net/

19. Hierzu auch zu beachten Art. 86 des Vertrages zur Gründung der Europäischen Wirtschaftsgemeinschaft v. 25.3.1957 (BGBl. II S. 753)

20. http://www.cis.ohio-state.edu/htbin/rfc/rfc1123.html

21. http://www.cis.ohio-state.edu/htbin/rfc/rfc1123.html . Eine technische Erklärung warum dies nicht nachzuvollziehen und nähere Ausführungen unter http://www.anwalt.de/publicat/seyb9611.htm . Auch sei angeführt, daß z.B. in der Schweiz unter http://2001.ch ein Videoclub zu erreichen ist. (s.a. http://www.switch.ch/domain/CH.domains

22. Palandt - Heinrichs, § 12 Rn. 1, 9ff

23. BGH NJW 1963, 2267ff

24. Palandt - Heinrichs, § 12 Rn. 1; Siebert BB 1959, 641 ff

25. Gabel NJW-CoR 5/96 322 [324]; http://www.urich.edu/~jolt/v1i1/burk.html

26. Kur, CR 6/1996 325 [326]

27. Früher in § 16 UWG geregelt. Aufgehoben durch Art. 25 G v. 25.10.1994 (BGBl.

28. Ausführlich Kur CR 10/1996 590 [591]

29. Kur, CR 6/1996 325 [328]

30. Sollte der Interessent z.B. nach der Suche eines Rechtsanwalts nicht unter www.rechtsanwalt.de fündig werden, wird er ähnlich Begriffe wählen denen somit ebenfalls eine Kanalisierungsfunktion zukommt. So z.B. bei www.anwalt.de gelangt man auf den Server der Anwaltskanzlei Michael Schneider in Hennef.

31. http://libronet.freinet.de/Weinknecht/dom_mark.htm

32. LG Lüneburg, Urteil vom 29. November 1996, 2 O 380/96 -celle.de

Hier hat ein Provider sich den Domainnamen celle.de" reservieren lassen, worin die Stadt Celle schon eine Verletzung ihres Namensrecht sah.

33. Internet Network Information Center´s Registration Services

34. Hoeren CR 6/1996 353 [356]

35. Hier sei angemerkt, daß es ohne weiteres möglich ist eine e-mail abzuschicken und seine Absenderadresse so zu fälschen, daß man sich als Präsident der Vereinigten Staaten ausgeben kann.

36. In der Zwischenzeit liegt der Vorentwurf eines Gesetzes des Bundes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz IuKDG) vom 8. November 1996 vor sowie der Entwurf eines Staatsvertrags über Mediendienste vom 15.5.1996

37. Thomas Barth, Daten außer Kontrolle, Stuttgarter Nachrichten 23.9.96

38. Verwiesen sei hierbei auf das mittlerweile eingestellte Verfahren der Münchner Staatsanwaltschaft gegen den Internet-Provider CompuServe Deutschland GmbH Ende letzten Jahres.(s.a. der Spiegel v. 12.2.1996, S. 157 [158])

39. Sch-Sch-Eser: Vorbem. §§ 9-7 Rn.4

40. Wessels: Strafrecht AT. § 2 III 1 S.14

41. LK-Tröndle, § 7 Rn 1

42. Sch-Sch-Eser: Vorbem. §§ 9-7 Rn.7

43. Wessels AT § 2 III 1

44. Wessels: Strafrecht AT. § 2 III 1 S.15

45. Wessels: Strafrecht AT. § 2 III 1 S.14

46. Collardin, CR 10/1995 618 [620]

47. gem. dem Legalitätsgrundsatz der besagt, daß bei Verdacht einer Straftat von Amts wegen, also auch ohne Anzeige, einzuschreiten ist.

48. Sch-Sch-Eser: § 9 Rn.14; kritisch Jung, JZ 79, 325, Nowakowski JZ 71, 633

49. RGSt 11, 22

50. La. § 130a Rn.3 i.Vm. § 11 Rn. 27

51. LK-Tröndle: § 11 Rn. 102

52. Stange,CR 7/1996 424 [426]; D-T, §11 Rn 42

53. OLG Stuttgart, NStZ 1992, 38; vgl. OVG Münster, NJW 1993, 1494

54. SK-Rudolphi: § 11 Rn 39
Festzuhalten ist, daß die Bundesregierung in ihrem Entwurf für ein Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Stand: 08. November 1996 ) [Informations- und Kommunikationsdienste-Gesetz IuKDG ] in Artikel 4 eine Änderung des Strafgesetzbuches vorsieht, worin die Bewertungsproblematik von Datenspeicher explizit vorgesehen ist. So wird der § 11 III StGB wie folgt gefaßt:

55. OVG Münster, NJW 1993, 1494

56. D-T § 1 Rn 10f; BVerfGE 73, 206 [235]

57. D-T § 1 Rn 10a; BVerfGE 57, 262

58. Franke, GA 1984, 452 [455]

59. D-T § 11 Rn 42; LK-Tröndle, § 11 Rn. 104

60. Sch-Sch-Eser § 11 rn 78; La(Lackner) § 11 Rn. 28

61. Walther, NStZ 1990, 523; SK-Rudolphi, § 11 Rn. 39

62. D-T, § 303a Rn. 3 i.V.m. § 202a Rn. 3 i.V.m. § 268 Rn. 4; Haft, NStZ 1987, 6

63. v. Gravenreuth, Computerrechts-Handbuch, Teil 10, Abschn. 106 Rn. 9ff

64. Hilgendorf, JuS 1996, Heft 6, 509 [511]

65. Nach § 248c ist z.B. strafbar, wer ein elektrisches Gerät unberechtigter Weise an einen fremden Stromkreis anschließt, während straffrei bleibt, wer ebenso unberechtigt ein solches, jedoch fest angeschlossenes Gerät benutzt, weil hier die Energie mittels eines ordungsmäßig dafür bestimmten Leiters entnommen wird; vgl. Sch-Sch-Eser, § 248c Rn 11; weitere Bspl. Haft, NStZ 1987, Heft 1, 6 [6] Fn. 6

66. Friedrich Karl Fromme, Online und im Internet hinken Rechtsprechung und Gesetzgebung der rasanten Entwicklung hinterher, Frankfurter Allgemeine Zeitung vom 13.5.1996

67. Haft, NStZ 1987, Heft 1, 6 [6]

68. Infos z.B. bei der Kreissparkasse Tübingen

69. Dies ist im übrigen die Vorgehensweise des schweizerischen Gesetzgebers.

70. Die bloße Erkennbarkeit reicht nicht aus (vgl. § 15 StGB)

71. Jäger/Collardin, CR 4/1996, 236 [238]

72. Küpper GA 86,437

73. vertreten vornehmlich von der Rspr: BGH 28, 348; NStZ 84, 413; 87, 233; zustimmend Baumann/Weber § 36 I 3

74. entwickelt vom RG: vgl. RG 37,58

75. Die Rspr vertritt damit im Ergebnis eine subjektive Theorie auf objektiver-tatbestandlicher Grundlage.

76. La Rn 6 vor § 25; LK-Roxin § 25 Rn 36

77. Wessels AT § 16 II 6

78. D-T StGB § 13 Rn 12; BGHSt 30, 291 [395f]

79. Abzugrenzen ist von den Daten die lediglich durchgeleitet werden.

80. Jäger-Collardin, CR 4/1996 236 [238]

81. Rudolphi, I/1 § 13 Rn 26

82. Selbst mit einem hohen Personalaufwand wird es schwierig eine Kontrolle zu realisieren. Ohnehin wäre dies mit hohen Kosten verbunden. Auch eine technische Abwicklung wäre zum Scheitern verurteilt, da sicherlich Suchroboter nach Stichwörtern den Datendschungel durchforsten könnten, aber nicht in der Lage wären eine inhaltliche Bewertung vorzunehmen. So hat der Begriff Sex" in einem biologischen Forum durch aus seine Berechtigung, jedoch an anderer Stelle, wo nach Sex mit Kindern aufgerufen wird, nicht.

83. Nach der (hier vertretenen) finalen Handlungslehre ist der Vorsatz als Teil des subjektiven Tatbestandes zu begreifen.

84. Bei den vorliegenden zu errötenden Delikten kommt es auf ein vorsätzliches Handeln an.

85. BGHSt 19, 298

86. BGH NStZ 88, 175; BGHSt 36,1

87. Wessels AT § 7 II 1-3

88. erwähnt seien an dieser Stelle die einzelnen Abgrenzungstheorien. Zu einem die Einwilligungs- oder Billigungstheorie (Baumann/Weber § 16 III 2b; D-T § 15 Rn 11a), die Ernstnahmetheorie (Rudolphi SK § 16 Rn 43) die Gleichgültigkeitstheorie (Sch-Cramer § 15 Rn 84)[sog. Willenstheorien] zum andern z.B. die Möglichkeitstheorie (Schmidhäuser JuS 80, 214; Morkel NStZ 81, 176)[sog. Vorstellungstheorie].

89. Hierunter sind z.B. Foren, Newsgruppen zu verstehen, die von ihrer Gestaltung zur Einspeisung von strafbaren Materials geradezu geeignet sind.(vgl. besonders gefahrerhöhende Umstände)

90. vgl. hierzu Kapitel Schriften

91. La, § 184 Rn 5

92. Sch-Sch-Lenckner, § 184 Rn13; D-T, § 184 Rn 15

93. So bekommt man die notwenige Zugangssoftware in jedem Computerheft als CD-Beilage. Zwar wird bei dem erstmaligen Einwählen vom Provider nach Adresse und Telefonnummer gefragt, jedoch findet keine Überprüfung der abgegebenen Daten statt. (z.B. Werbeaktion der Zugangssoftware 3.0 von AOL)

94. SK-Horn, § 184 Rn 11, 22

95. vgl. Ergebnis Kapitel Schrift

96. Sch-Sch-Lenckner, § 184 Rn 5

97. D-T § 27 Rn 2; La § 27 Rn 2

98. z.B. die Programme "Surf Watch" oder "Cyber Patrol" die die Sperr- und Filtermechanismen beim Ausgabeterminal steuern.

99. Zur gegenwärtigen Kontroverse in den USA: Andrews, Senate committee backs a smut ban on computer nets, The New York Times v. 24.3.1995, A 1

100. Detlef Esslinger, Jeder Zweite sucht nach Sex, Süddeutsche Zeitung