Markus Wagenmann Tübingen, den 31.01.97

Seminar

Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?

zum Thema

Internet Service Provider
und Anbieter von Mehrwertdiensten

bei Prof. H. Ketz und RAss. M. Gerblinger

WS 1996/97

von
Markus Wagenmann
markus.wagenmann@zdv.uni-tuebingen.de(markus.wagenmann@zdv.uni-tuebingen.de)
Tübingen


Inhaltsverzeichnis

A. Vorbemerkung

B. Vertragsbedingungen der Provider

I. Der digitale Vertrag
II. Einbeziehung von AGB
III. AGB als Vertragsbestandteil
C. Internet Domain-Namen
I. DE-NIC / InterNIC
II. Namens- oder Kennzeichenschutz
III. Mögliche Lösungsansätze
D. Strafrechtliche Behandlung der Haftung und Verantwortung für die Inhalte seitens der Provider und Anbieter
I. Anwendbarkeit des deutschen Strafrechts
II. Tatort
III. In Betracht kommende Tatbestände
IV. Tatgegenstand
V. Tatbestandsverwirklichung durch den Providers bzw. den Anbieter
VI. Zusammenfassend
E. quo vadis?

F. Literatur


A. Vorbemerkung

Horst Bredekamp schreibt in seinem Vergleich zwischen dem Internet und dem Leviathan" von Thomas Hobbes Wir treten in ein neues Territorium ein, in dem es bislang ebensowenig Regeln gibt, wie es im Jahr 1620 auf dem amerikanischen Kontinent gab" (1)

Ob diese viel verbreitete Ansicht zutrifft oder ob die derzeitigen gesetzlichen Regelungen ausreichen soll im Rahmen dieser Arbeit an Hand der Verantwortlichkeit von Providern erarbeitet werden.


Zurück zum Inhaltsverzeichnis


B. Vertragsbedingungen der Provider

Die besondere Situation des neuen Mediums Internet mit seiner problematischen, in weiten Teilen noch nicht gefestigten juristischen Einordnungen zeigt sich einmal mehr bei der Frage des Zustandekommens des Providervertrages und seiner inhaltlichen Ausgestaltung.

I. Der digitale Vertrag

Der Vertrag zwischen Benutzer und Provider kommt dadurch zustande, daß elektronische Willenserklärungen abgegeben werden, die dem Empfänger zugehen. So werden bei AOL nach dem ersten Starten der Zugangssoftware die persönlichen Daten abgefragt und dem Provider beim ersten Connect zugestellt. Handelt es sich nicht um eine Online-Kommunikation mit sofortiger Antwortmöglichkeit, sondern werden die Willenserklärungen per Email dem Empfänger übermittelt, liegt eine Erklärung unter Abwesenden vor. Diese wird gem. § 130 I S.1 BGB mit Zugang wirksam. Das Unterhalten einer e-mail-Adresse läßt sich mit dem Unterhalten eines Briefkasten vergleichen (2)

Die Einordnung des Providervertrags als Dienst-,Werk- oder Mietvertrag soll hier nicht im einzelnen untersucht werden. Festzuhalten ist, daß der typische Providervertrag Elemente aus allen drei Vertragstypen enthält.

II. Einbeziehung von AGB

Ein umstrittener Bereich ist die Einbeziehung von AGB bei Vertragsschlüssen im Internet (3) AGB sind alle für eine Vielzahl von Verträgen vorformulierten Vertragsbedingungen, die eine Vertragspartei ( Verwender ) (4) der anderen Vertragspartei bei Abschluß eines Vertrages stellt (§1 AGBG).

1. AGB als Gestaltungsinstrument

Die AGB sind nützliches Gestaltungsinstrument, weil sie über den Einzelfall hinaus die Aufstellung von generellen Regelwerken ermöglichen, die ein Unternehmen einheitlich für seine Verträge zur Anwendung bringen kann. Unter diesem Aspekt hat der Begriff des selbstgeschaffenen Rechts der Wirtsc../../../haft/index.htm" seine besondere Berechtigung (5)

Mit der Entstehung der neuen Dienstleistungsform Internet" ergibt sich auch das Bedürfnis, die Vertragsformen den neuen Erfordernissen anzupassen. In Ausnutzung der privatautonomen Gestaltungsfreiheit können sich die Provider Rechtsformen schaffen, deren Regelung nicht allein auf Gesetz beruht, sondern wesentlich auf vertraglicher Grundlage. Die AGB dienen hierbei als Gestaltungsmittel.

Die internetspezifischen Fragestellungen, die sich im Zusammenhang mit der Verwendung von AGB durch den Provider ergeben, sollen hier dargestellt werden.

2. AGB als Vertragsbestandteil

a) Einbeziehung in den Vertrag

AGB sind nur dann Vertragsbestandteil geworden, wenn der Vertragspartner bei Vertragsschluß ausdrücklich auf sie hingewiesen wurde (§ AGBG). Eine Ausnahme gilt für Kaufleute, auf die § 2 AGBG keine Anwendung findet, wenn ihnen gegenüber AGB verwendet werden ( § 24 AGBG). Der Vertragspartner muß die Möglichkeit zumutbarer Kenntnisnahme haben und mit ihrer Geltung einverstanden sein.

Ein ausdrücklicher Hinweis auf die AGB liegt vor, wenn in dem Vertragsangebot, das im Wege des Internet übermittelt wurde, ein Hinweis auf die AGB enthalten war. Es ist nicht unbedingt erforderlich, daß die AGB gemeinsam mit dem Vertragsangebot vollständig sichtbar sind (6) Es dürfte vielmehr ausreichend sein, um den Vorgaben des AGBG zu genügen, die AGB im Wege eines hypertext links" kostenlos zum Abruf bereitzustellen. Ob der Vertragspartner sie dann auch tatsächlich abruft, sollte ebenso ohne Belang sein, wie wenn er es unterläßt, die AGB in Schriftform auf der Rückseite einer Vertragsurkunde zu lesen (7)

b) Möglichkeit der Kenntnisnahme

Zur Möglichkeit der Kenntnisnahme der AGB durch den Vertragspartner gehört auch die Frage der visuellen Wahrnehmbarkeit. Für das Kleingedruckte" in Verträgen ist anerkannt, daß die Mindestgröße einer bestimmten Schrifttype eingehalten werden, und das Druckbild insgesamt in seiner Gestaltung und Konkretisierung leicht lesbar sein muß (8)

Mehr noch als bei der Darstellung auf gedruckten Papier ist bei einer Darstellung auf dem Bildschirm, auf Farbdarstellung etc. Rücksicht zunehmen. Die Anforderungen an die optische Klarheit sind hier also noch höher anzusetzen als bei gedruckten AGB.

c) Konfusion verschiedener AGB

Ein besonderes Problem resultiert schließlich noch aus der Tatsache, daß zwischen dem Benutzer und dem Provider einer Dienstleistung verschiedene Mittelsmänner zwischengeschaltet sind. Diese Unternehmen verwenden jeweils ihre eigenen Geschäftsbedingungen. Wegen den unterschiedlichsten Darstellungsformen und Verknüpfungen, z.B. Hyperlinks und Frametechnik, sind beim Browsen" durch die unterschiedlichsten Onlinesysteme, die verschiedenen AGB nicht mehr aufeinander abgestimmt, sondern bestenfalls in sich schlüssig. Eine derartige Vermischung verschiedener AGB führt zur Unwirksamkeit aller dieser AGB, es sei denn es ist erkennbar, in welchem Verhältnis diese Regelungen zueinander stehen (9)

3. Einseitige Vertragsänderung

AGB, die darauf abzielen, die Leistungsvereinbarung einseitig abzuändern, sind laut EG-Richtlinie 93/13 vom 5. April 1993, Art. 3 III Nr.1 k nichtig.

Auch der Versuch des Providers, die AGB nachträglich einseitig zu ändern bleibt ohne Auswirkung, da die so geänderten Vertragsbedingungen überhaupt nicht Bestandteil des Vertrages geworden sind. Es fehlt an der wirksamen Einbeziehung in den Vertrag gem. § 2 AGBG.

Die einseitige Einschränkung von Leistungen eines Anbieters eines Onlinedienstes soll abschließend betrachtet werden.

Soweit der Anbieter des Onlinedienstes in seinen AGB oder in anderer Weise verbindlich zugesagt hat, einen Service zu erbringen, kann er ihn ebensowenig einseitig einstellen wie der Teilnehmer umgekehrt auch nicht das Recht hat, einfach die monatlichen Gebühren zu kürzen.

Ein einseitiger Änderungsvorbehalt ist fast immer unwirksam, weil er gegen das AGBG verstößt. Eine Ausnahme gilt nur dort, wo die Nutzungsbedingungen wie im Falle von T-Online ministeriell genehmigt wurden und deshalb aus dem Schutzbereich des AGBG herausfallen.


Zurück zum Inhaltsverzeichnis


C. Internet Domain-Name

Das Internet besteht aus einer unendlich scheinende Anzahl von Rechnern, die miteinander verbunden sind (10) . Um eine Kommunikation zu ermöglichen, muß jeder Rechner eindeutig identifizierbar sein. Dies wird mit Hilfe des TCP/IP -Protokolls erreicht. Hiernach bekommt jede Netzwerkschnittstelle eines Rechners eine weltweit eindeutige IP-Adresse zugewiesen. Diese IP ( I nternet- P rotokoll)-Adresse besteht aus vier Zahlenblöcken die jeweils einen Wert von 0 bis 255 annehmen können (11) . Jedoch ist die direkte Angabe der IP-Nummer für den Anwender meist nicht komfortabel. Daher wurde nach einer alternativen Bezeichnungsmethode gesucht, die eine bessere Merkbarkeit ermöglicht. Es wurde eine symbolische Adresse geschaffen, die aus dem Host- und Domain-Namen besteht. Im Gegensatz zu der IP-Adressierung, die lediglich aus numerischen Zeichen besteht, ist bei den Host- und Domain-Namen eine alphanumerische Kennzeichnung möglich bzw. üblich. Während der Hostname eine eindeutige Bezeichnung für den lokalen Rechner ist, steht der Domain-Name für die internationale Beschreibung (12)

Ein Domain-Name besteht wiederum aus verschiedenen Ebenen. Die oberste Ebene ist die sog. top level domain ". Diese besteht aus max. drei Zeichen und wird in geographische und thematische domains" aufgegliedert. Üblicherweise werden Rechner mit dem Standort Deutschland mit dem Kürzel <.de> (13) versehen, die Schweiz trägt das <.ch>, die Niederlande <.nl> usw. Während früher nur in den USA die thematischen domains verwendet wurden, finden sie auch hierzulande immer mehr Zulauf (14) Die bekannteste dürfte die <.com>-Domain sein, sie wird überwiegend von Wirtschaftsunternehmen genutzt (15) . Weitere sind z.B. <.edu> (Bildungseinrichtungen), <.org> (Organisationen)., <.net> (Netze)... . Das Top-Level-Kürzel ist i.d.R. ganz rechts in der symbolischen Adresse (mailserv.uni-tuebingen.de), die Briten hingegen schreiben das Kürzel ganz links.

Die weiteren Ebenen werden subdomains genannt. Sie sind mit einem "." von den top-level-domains getrennt. Die Verwaltung und Registrierung erfolgt durch Dachorganisation bzw. Gesellschaften. Für die erste subdomain (z.B. uni-tuebingen), ist in Deutschland DE-NIC zuständig.

I. DE-NIC / InterNIC

Hinter DE-NIC steht der " Interessenverband zum Betrieb eines deutsche Network Information Centers " kurz IV-DENIC . Dieser wurde Mitte 1993 gegründet, mit dem Ziel den Betrieb des DE-NIC zu gewährleisten. Die wichtigste Aufgabe, ist der Betrieb des Primary Nameservers für die Toplevel Domain DE und die damit verbundene Registrierung deutscher Domains. Mitglieder im IV-DENIC sind die meisten IP-Provider in Deutschland, sowie die "deutsche Interessensgemeinschaft Internet" (DIGI e.V.).

Das DE-NIC wurde nach einer Ausschreibung an die Universität Karlsruhe vergeben, wo der Betrieb am 1. Januar 1994 aufgenommen wurde (16)

Beginnend mit dem 22.07.1996 hat die IntraNet GmbH die Organisation des DE-NIC Inkassos übernommen. Damit ist es auch Nicht- IV-DENIC Mitgliedern möglich, Domains unter der TOP-Level Domain ».de« direkt zu reservieren (17)

Sollte ein Anwender über eine IP-Adresse verfügen und möchte er sich nun einen Domain-Namen zulegen, kann er die Registrierung über seinen Provider abwickeln. Sollte der Provider kein Mitglied des IV-DENIC, muß der Antragsteller sich an IntraNet wenden.

In beiden Fällen muß der Antragsteller für die Einrichtung und Betreuung für das erste Jahr ca. 1400 DM entrichten. Die Vergabe der Domain-Namen erfolgt nach dem Motto wer zuerst kommt mahlt zuerst". DE-NIC prüft nach, ob die gewünschte Adresse bereits vergeben ist und übernimmt keinerlei Verantwortung für Namens- oder andere rechtliche Folgen aus der Reservierung bzw. Registrierung (18)

Es ist leicht nachzuvollziehen, daß es sich bei den Domain-Namen um ein rares Gut handelt und Konflikte geradezu vorprogrammiert sind.

Auch stellt sich die Frage, ob DE-NIC nicht die Stellung eines marktbeherrschenden Unternehmens gem. § 22 I GWB inne hat (19) und mit welcher Begründung DE-NIC diesen von ihr veranschlagten Gebührensatz erhebt. Zumal die Tätigkeit des Eintragen und das Verwalten der Domain-Namen ein Akt von ein paar Minuten ist und weitgehend automatisiert wird.

Ein weiteres Problem liegt bei der Eintragung des Domain-Namens, so werden nicht alle Namen zugelassen. Zu denken wäre an den Fall das der Hersteller des Kölnisch Wassers 4711" unter dieser Bezeichnung eintragen lassen will. Bei 4711" handelt es sich um eine markenrechtlich zulässige Schreibweise, diese deckt sich jedoch nicht mit der Vergabepolitik der DE-NIC.

Der Bundesgerichtshof hat der Zeichenkette 4711" in einer Entscheidung eine herausragende Bedeutung beigemessen und festgestellt, daß sich daraus eine den Werbewert begründende hervorragende Alleinstellung" ergebe. Die Marke 4711" sei eine überragend bekannte, einmalige Kennzeichnung" und ihre Registrierung daher ohne weiteres zulässig.

Bei einer Testregestrierung erhält man folgendes Ergebnis:

Sorry! The domainname 4711.de contains letters which are not valid. Valid letters are a-z, 0-9, - (hyphen). Start with a letter and do not end with a hyphen. The domain 4711 .de cannot be registrated under 'DE'. "

Diese Vorgehensweise könnte gegen das Diskriminierungsverbot nach § 26 II GWB verstoßen. Hiernach ist eine Behinderung Dritter durch marktbeherrschende Unternehmen und Vereinigungen von Unternehmen im Sinne der §§ 2 ff. GWB nur dann zulässig, wenn es hierfür sachlich gerechtfertigte Gründe vorliegen. Der IV-DENIC ist als Provider-Zusammenschluß, der stellvertretend für alle Anbieter im Internet ein knappes Gut verwaltet, nach § 26 II .2 GWB zu beurteilen. DE-NIC begründet dies mit den Definition der RFC 1123 (20) (21)

II. Namens- oder Kennzeichenschutz

Die erste gerichtliche Entscheidung zu den Domain-Namen in Deutschland wurde vom Landgericht Mannheim gesprochen. Ein im Raum Heidelberg ansässiges Unternehmen beabsichtigte, unter www.heidelberg.de " ein Informationssystem über die Region Rhein-Neckar anzubieten. Die Stadt Heidelberg setzte vor dem Landgericht ihren Anspruch auf die Domain durch.

1. Namensschutz gem. § 12 BGB

Das allgemeine Namensrecht ist in § 12 BGB geregelt. Danach ist nicht nur der Name einer natürlichen, sondern auch der einer juristischen Person oder einer öffentlichen Institution geschützt. Der Schutz geht soweit, als durch die Anmaßung eines fremden Namens für den rechtmäßigen Namensträger die Gefahr entsteht, daß er mit dem Namensbenutzer bzw. dessen Geschäften (Firma, Produkten, Dienstleistungen) oder sonstigen Aktivitäten in Verbindung gebracht wird, obwohl diese Verbindung nicht besteht (sog. Identitäts- oder Zuordnungsverwirrung ) (22)

Das LG stützt seine Begründung im wesentlichen auf § 12 II BGB. Diese Vorschrift ist von Rechtsprechung (23) und Literatur sukzessive so erweitert worden, daß sie heute als Generalklausel des Bezeichnungsrechtes" verwendet wird.

Das LG Mannheim führt dazu aus:

.... Durch die Verwendung der genannten Internet-Adresse machen die Beklagten vom Namen der Klägerin Gebrauch. Dies ergibt sich schon daraus, daß die Beklagten den Namen 'heidelberg' als weltweit eindeutige Bezeichnung für die von ihnen unterhaltene Domain innerhalb des Bereiches 'de' benutzen. Die - in diesem Fall sogar eindeutige Unterscheidung einer bestimmten Person oder Einrichtung von anderen Personen oder Einrichtungen ist die klassische Funktion eines Namens

Die Mannheimer Richter dehnten den Anwendungsbereich des § 12 BGB weiter aus (24)

Diese Darstellung vermag nicht zu überzeugen. Das Gericht vermeidet es offensichtlich, auf die der Angelegenheit innewohnenden Zweifelsfragen näher einzugehen. Anders als im klassischen Namensrecht stellt das Internet seinen Benutzern nämlich nur einen engen Namensraum zur Verfügung. Auch ist zu klären was passieren würde, wenn jetzt eine Familie mit dem Namen Heidelberg oder einer der beiden anderen Orte in der BRD mit dem Namen Heidelberg sich im Internet präsentieren möchten. Auch wirft sich die Diskussion auf, was die eigentliche Natur der Domain-Namen ist. Ausgangspunkt hierzu ist deren Doppelfunktion (25)

Betrachtet man die Internet-Adresse aus technischer Sicht (als sog. Adressfunktion ), so bezeichnet diese lediglich ein Gerät, einen am Netz angeschlossenen Rechner, also weder eine Person, noch ein bestimmtes Unternehmen oder gar die in dessen Rahmen feilgehaltenen Waren oder Dienstleistungen. Sie sind nach dieser Betrachtung eher mit einer Adresse oder Telefonnummer vergleichbar, die nicht zu den Kennzeichen zählen (26)

Namensfunktion im rechtlichen Sinne kann dem Domain-Namen jedoch in mittelbarem Sinne zukommen, soweit sie als Bezeichnung derjenigen Unternehmen aufgefaßt wird, die über das angesteuerte Gerät zu erreichen sind. i.d.R. wird dies der Fall sein, insbesondere dann wenn der Domain-Name aus dem Firmennamen abgeleitet ist.

Die Domain-Namen jedoch auf ihre möglichen Funktionen zu reduzieren, würde ihrer untrennbaren Natur nicht gerecht. Dementsprechend erscheint es problematisch, namensrechtliche Schutznormen direkt anzuwenden.

2. Schutz nach dem MarkenG

Wem im Sinne des Markenrechts (vgl. §§ 5 ff MarkenG) (27) ein geschäftliches Kennzeichen, ein Titel oder eine Marke zusteht, der kann auch gegen Domains vorgehen, die diese Rechte verletzen.

Die Inanspruchnahme von Kennzeichenschutz auf der Grundlage des MarkenG setzt voraus daß eine Benutzung im geschäftlichen Verkehr stattfindet( vgl. §§ 14 II, 15 II MarkenG).

Ausgenommen sind somit Benutzungshandlungen im Rahmen der privaten Sphäre. Hat z.B. die Privatperson Herr Dinkelacker die Domain dinkelacker.de", kann die Brauerei Dinkelacker die Herausgabe bzw. ein Unterlassen nicht verlangen, da dadurch das vorrangige Namensrecht von der Person Dinkelacker verletzt würde.

Nach § 15 II, IV MarkenG kann auch derjenige auf Unterlassen in Anspruch genommen werden, der ein ähnliches Zeichen unbefugt im geschäftlichen Verkehr in einer Weise benutzt, die geeignet ist, Verwechslungen mit der geschützten Bezeichnung hervorzurufen.

Bei der Verwechslungsgefahr kommt es darauf an, wie prägend der verwendete Teil des Firmennamens für die Kennzeichnung der Firma ist. Je abstrakter und willkürlicher der verwendete Bestandteil, desto kennzeichnender ist er.

So bestünde ein Anspruch seitens der Firma Müller Milch gegenüber der Domain muellers-milchprodukte", weil zum einen der Name Müller Milch" Verkehrsgeltung besitzt und zum anderen muellers-milchprodukte" schon von Begriff her nicht nur Firmenname ist, sondern auch als Kennzeichen für Produkte benutzt wird.

Wer die Verletzungshandlung vorsätzlich oder fahrlässig begeht, ist dem Inhaber der geschäftlichen Bezeichnung zum Ersatz des daraus entstandenen Schadens verpflichtet (28)

3. Eintragung von Gattungsbegriffen

Problematisch ist die Verwendung von Gattungsbegriffen als Domain-Namen. So hat die Deutsche Messe AG sich die Domain messe.de " im Jahre 1995 eintragen lassen. Messe" ist jedoch eine Gattungsbezeichnung.

Bei diesem Begriff fehlt es an der erforderlichen Unterscheidungskraft gem. § 8 II Nr.1 MarkenG oder es handelt sich um beschreibende Angaben gem. § 8 II Nr.2,3 MarkenG, an denen sogar ein Freihaltebedürfnis der Mitbewerber bestehen könnte. Dieses Schutzhindernis kann jedoch durch Verkehrsdurchsetzung überwunden werden. (vgl. § 8 III MarkenG). Solange allerdings keine ausreichende Verkehrsdurchsetzung nachgewiesen ist, kann kein Mitbewerber daran gehindert werden diesen Domain-Namen zu verwenden (29) Nachdem also messe.de" durch ein Unternehmen in Gebrauch genommen worden ist, können andere Messeveranstalter darauf nicht mehr zugreifen.

In Hinblick auf das Freihaltungsbedürfnis von Mitbewerbern ist nicht verkennbar, daß der Antragsteller einer Domainreservierung für einen bestimmten Bereich eine exklusive Position schafft, die damit für jeden anderen Interessenten gesperrt bleibt. Die Sperrwirkung ist zwar längst nicht so gravierend wie beim Erwerb eines exklusiven Kennzeichnungsrechts. Mitbewerber werden durch die Vergabe der freihaltebedürftigen Domain nicht daran gehindert, diese Bezeichnung in anderen Bereichen weiterhin selbst zu benutzen. Dennoch liegt es auf der Hand, daß bei einer steigenden Bedeutung des Internets eine solche oben beschriebene exklusive Position einschneidend sein kann. Zumal prägnante und aussagekräftige Domain-Namen einfacher merkbar sind und somit eine Kanalisierungsfunk- tion haben können.

So ist der Fall denkbar, daß wenn jemand sich über das Internet einen Steuerberater sucht, zuerst einfach mal die Adresse www.steuerberater.de eingibt. Somit werden die Interessentenströme auf den Server des Anbieters gelenkt ohne auf Mitbewerber aufmerksam zu werden (30)

4. Reservierung des Domain-Namens

Fraglich ist ob schon die bloße Reservierung des Domain-Namens gegen den Namens- bzw. Markenschutz verstößt.

Nach § 15 Abs. 2 MarkenG muß der Verletzer die Marke des anderen im geschäftlichen Verkehr benutzen. Da aber in der bloßen Reservierung einer Domain noch keine Benutzung im geschäftlichen Verkehr" zu sehen ist scheiden Ansprüche nach Markenrecht gegen nur reservierte Domains in der Regel aus.

Dies wäre nur denkbar, wenn ein zeichenmäßiger Gebrauch gegeben ist voraus dann für das angesprochene Publikum die Gefahr von Verwechslungen entstehen könnte, weil die Zeichen oder Waren/Dienstleistungen, für die das Zeichen eingetragen wurde, identisch oder ähnlich sind (vgl. § 14 Abs. 2 MarkenG). Durch die bloße Reservierung entsteht aber für niemanden die Gefahr der Verwechslung, weil eine reservierte Domain in der Regel keinerlei Aussage über die angebotenen Waren/Dienstleistungen enthält (31)

Das Landgericht Lüneburg hingegen sieht bereits eine Verletzung des Namenschutzes gem. § 12 BGB bei der unbefugte Reservierung einer Domain (32)

III. Mögliche Lösungsansätze

Zusammengefaßt heißt dies, daß wenn jemand sich eine Domain eingetragen hat, muß er riskieren, daß er nachträglich aus markenrechtlichen Gründen die Domain wieder rausgeben muß, bzw. gezwungen wird diese nicht mehr zu verwenden.

Einen neuen Ansatz verfolgt InterNIC (33) Domainanträge werden öffentlich bekannt gegeben und der Antragsteller muß auf Widerspruch von Markeninhabern beweisen, daß er auch ein Namens-/Markenrecht an der beantragten Adresse hat. Die Domain wird dann im Zweifel erst nach einer gerichtlichen Klärung vergeben. Diese Vorgehensweise erinnert an die Vergabe der Markenrechte durch das Deutsche Patentamt in München. Zu überlegen wäre, ob nicht auch bei der Vergabe der Internetadressen eine solche Institution eingerichtet werden müßte, die dann diese quasi-hoheitliche Tätigkeit übernimmt. Es stellt sich nämlich berechtigterweise die Frage, warum gerade bei der wirtschaftlich und technisch wichtigen Vergabe von Internet-Adressen ausgerechnet die Universität Karlsruhe mit einer kleinen Schar von Komparsen zuständig sein soll (34)


Zurück zum Inhaltsverzeichnis


D. Strafrechtliche Behandlung der Haftung und Verantwortung für die Inhalte seitens der Provider und Anbieter

Im Folgenden soll geklärt werden inwieweit ein Provider sich strafbar machen kann. Zu denken ist an Rechtsverletzungen die Benutzer im Netz über den Zugang des Providers begehen.

Die Verletzungen können dabei beispielsweise in Form von unberechtigtem Abkopieren von Informationen aus Datenbanken, Verbreitung von nichterlaubten nationalsozialistischen Materials oder das Vortäuschen einer falschen Identität (35) . Gemeinsames Merkmal dieser Verletzungen ist die hohe Schadenswirkung verursacht durch den großen Verbreitungsgrad. Dadurch rückt das Internet in die Nähe anderer Medien wie Rundfunk oder Fernsehen (36)

So vertritt die Karlsruher Generalbundesanwaltschaft die Meinung, daß im Internet eine Gefahr für den Rechtsstaat und das Wohl der Bürger schlummert. Die Justizbehörde lies prüfen, inwieweit sich Provider nach § 129a III StGB strafbar machen. Es ging um den Vorwurf des strafbaren Werbens für eine terroristische Vereinigung. Auslöser war die linksradikale Postille Radikal", die in ihrem Internet-Angebot unter anderem einen Kleinen Leitfaden zur Behinderung von Bahntransporten aller Art" veröffentlichte. Dieser Text war auf einem holländischen Computer abgelegt, der über das Internet erreichbar war (37)

Das gerade genannte Beispiel zeigt die juristische Problematik des Internets. Es stellt sich die Frage inwieweit das deutsche Strafrecht überhaupt anwendbar ist und in welchen Umfang die Provider, bzw. deren gem. § 14 StGB verantwortlichen Organe, für den Inhalt der über den Online-Dienst vermittelten Daten strafrechtlich belangt werden können (38)

I. Anwendbarkeit des deutschen Strafrechts

Zunächst muß die Anwendbarkeit des deutschen Strafrechts untersucht werden. Der Geltungsbereich des deutschen Strafrechts wird im sogenanntem internationalen Strafrecht (§§ 3-7,9 StGB) geregelt. In welchem Umfang ein Staat überhaupt seine eigene Strafgewalt in Anspruch nehmen und ausdehnen darf, wird durch die Regeln des Völkerrechts bestimmt. Es sollen zunächst die wesentlichen Prinzipien dargestellt werden.

1. Territorialprinzip

Der § 3 StGB normiert den Grundsatz des Territorialprinzips . Für Straftaten im Inland gilt das deutsche Strafrecht, ohne Rücksicht darauf, ob der Täter Deutscher oder Ausländer ist. Dieser Gebietsgrundsatz knüpft an den Tatort an und hat umgekehrt negativ zur Folge, daß selbst die von Inländern begangene Auslandstat nicht erfaßt ist (39)

2. Aktives Personalprinzip

Das sogenannte aktive Personalprinzip beinhaltet, daß ein Staat Handlungen der eigenen Staatsangehörigen seiner Strafgewalt auch dann unterwerfen darf, wenn sie im Ausland begangen werden (40)

Hergeleitet wird dies aus der Bindung des Einzelnen an die heimatliche Rechtsordnung und aus der Personalhoheit des Staates über seine Bürger. Gegolten hat das aktive Personalprinzip im deutschen Strafrecht von 1940 bis 1974. In § 7 II Nr.1 (41) und § 5 Nr.8,9 StGB hat es heute noch Bedeutung.

3. Schutzprinzip

Das Schutzprinzip besagt, daß der Staat legitimiert sein muß, seinen Strafrechtsschutz auf alle Inlandsgüter zu erstrecken. Dies bedeutet das die Strafgewalt auf Taten wirkt, die im Ausland begangen werden, jedoch inländische Rechtsgüter gefährden oder verletzen (42) Im StGB beruht die in § 5 Nr. 1-5 und Nr. 10-14 getroffene Regelung auf dem Staatsschutzprinzip, in § 5 Nr.6-8 und in § 7 I hingegen auf dem Individualschutzprinzip (43)

4. Weltrechts-/Universalprinzip

In § 6 trägt das deutsche Strafrecht in den dort genannten Fällen dem Weltrechtsgrundsatz Rechnung. Dieser Weltrechtspflegegrundsatz (Universalprinzip) ermächtigt zur Ahndung von Auslands-taten, die sich gegen übernationale Kulturwerte und Rechtsgüter richten. Eine Ermittlung des gemeinsamen Nenners in Sachen Wertmaßstäben fällt angesichts der unterschiedlichen Nationen schwer. Einig ist man sich z.B. bei der Verbreitung pornographischer Schriften.

5. Prinzip der stellvertretenden Strafrechtspflege

Die Grundsätze der stellvertretenden Strafrechtspflege gelten bei Auslandstaten gegen einen Deutschen, wenn die Tat auch am Tatort strafbar ist; ebenso für andere im Ausland strafbare Auslandstaten, wenn der Täter inzwischen Deutscher geworden ist oder in Deutschland betroffen und nicht an das Land des Tatorts ausgeliefert wird (§ 7 StGB) (44)

II. Tatort

Von Bedeutung ist die Beurteilung des Tatort, da es gerade im Internet sehr schwierig ist festzustellen, von wo jemand sich ins Netz einloggt und tätig wird.

Hinsichtlich des Begehungsortes gilt der § 9 StGB. Die Tat gilt sowohl dort als begangen, wo der Täter gehandelt hat. bzw. hätte handeln müssen (§ 13 StGB), als auch da, wo ein tatbestandsmäßiger Erfolg eingetreten ist bzw. nach der Vorstellung des Täters hätte eintreten sollen ( Ubiquitätsgrundsatz ) (45) . Dies hätte eigentlich die Folge, daß jede Straftat im Internet, da sich immer eine weltweite Wirkung entfaltet, auch eine deutsche i.S.v. § 3 StGB ist (46) und die deutsche Staatsanwaltschaft gem. § 163 I StPO einschreiten müßte (47)

Die Teilnahme (§9 II StGB) beurteilt sich allein nach deutschem Strafrecht. Hat der Anstifter oder Gehilfe an einer Auslandstat im Inland gehandelt, so gilt für die Teilnahme das deutsche Strafrecht, auch wenn die Haupttat nach dem Recht des Tatortes nicht mit Strafe bedroht ist (48)

Der § 9 StGB soll auch, nach den Vorstellungen des Gesetzgebers, finale Eingriffe erfassen (49) . Darunter fällt z.B. das Verbreiten von unter Strafe gestellten Schriften vom Ausland her.

II. In Betracht kommende Tatbestände

In erster Linier wird, wie bereits oben (4.) erwähnt, an Verstöße gegen die Verbreitung pornographischer Schriften (§ 184 StGB), Gewaltdarstellung (§ 131 StGB), Anleitung zu Straftaten (§ 130a StGB) oder Verbreitung von Propagandamitteln verfassungswidriger Organisationen gedacht. Jedoch ist auch an Fälle zu denken, wo der Benutzer den Zugang des Access Provider zu strafbaren Handlungen ausnutzt bzw. ausnutzen will. Zu denken wäre hier an das Ausspähen von Daten" (§ 202a StGB) oder an Formen der Sachbeschädigung (§§ 303a, 303b StGB). Der Access Provider könnte wegen Täterschaft gem. § 25 StGB oder Teilnahme gem. § 27 StGB zur Verantwortung gezogen werden.

IV. Tatgegenstand

Es wird immer wieder behauptet, daß die derzeitige Gesetzgebung nicht ausreicht um alle Tatgegenstände in der Computerkriminalität zuerfassen. Im folgenden sollen die Computerdelikte anhand ihrer Tatgegenstände beleuchtet werden und es wird hinterfragt ob es nicht andere Lösungsansätze gegeben hätte.

1. Schrift

Die §§ 130a, 131, 184 StGB verlangen das objektive Tatbestandsmerkmal Schrift" bzw. Schriften". Zunächst ist zu klären, ob die Daten, mit denen ein Provider Umgang hat, überhaupt unter dem Begriff Schrift" i.S.v. § 11 III StGB zu subsumieren sind.

Schriften sind sinnlich wahrnehmbare, auf einige Dauer angelegte Verkörperungen von gedanklichen Inhalten durch Buchstaben, Bilder oder andere stoffliche Zeichen, die geeignet sind Vorstellung eines Sinnzusammenhangs zu erwecken (50) . Sinnlich wahrgenommen werden können Schriften mit dem Auge oder Tastsinn (51) Da aber die Texte oder Abbildungen auf den Internetrechnern abgespeichert sein können, sind sie nicht sinnlich wahrnehmbar.

Nach § 11 III StGB sind jedoch den Schriften Bildträger gleichgestellt. Bildträger sind Sachen, die technisch (z.B. elektronisch) gespeicherte Informationen wie Bilder, Graphiken oder Texte enthalten, die durch technische Einrichtungen dem Auge sichtbar gemacht werden können (52) . Eine Interpretation der in § 11 III StGB verwendeten Begriffe kann jedoch nur im Zusammenhang mit der verweisenden Norm erfolgen. Somit sind Datenträger wie z.B. Festplatten Bildträger, da auf ihnen Informationen dauerhaft gespeichert sein können (53) (54) . Zu beachten ist, daß die reinen Daten, der Text oder das Bild als ideelles, geistiges Produkt, weder Schrift noch Bildträger im Sinne des § 11 StGB sind. Lediglich die dauerhafte Verkörperung des Textes oder Bildes auf dem Speichermedium ist als Bildträger der Schrift gleichgestellt (55)

a) Gegenansicht

Die Auffassung, daß der Begriff des Bildträgers nicht nur für gespeicherte Bilddaten, sondern auch für gespeicherte Texte anwendbar ist, wird von einem Teil der Literatur für eine unzulässige Analogie gehalten. Die Grenze der Auslegung strafrechtlicher Normen ist der mögliche Wortsinn (56) . Das Wort "Bild" umfasse dem Wortsinn nach nur grafische Symbole, aber keine Textzeichen, so daß nach dem Wortlaut des § 11 III StGB gespeicherte Texte nicht erfaßt werden.

Analogie ist die Auslegung des Gesetzes, auch wenn sie zu Ungunsten des Täters die Grenzen eines Tatbestandes über den bloßen Wortlaut hinaus nach dem Gegenwartsinn des Gesetzes erweitert (57)

Der Ansicht, es handle sich hierbei um eine unzulässige Analogie, kann entgegengesetzt werden, daß der Gesetzgeber bestrebt war, möglichst alle durch den technischen Fortschritt gegebenen Mittel der Verkörperung einer Schrift strafrechtlich zu erfassen (58) Außerdem sind nach h.M. vom Begriff des Bildträgers nicht nur reine Bild- sondern auch kombinierte Bild- und Tonträger wie Videokassetten erfaßt (59) . Der Begriff des Bildträgers wird also nicht nur für reine Speicherungen grafischer Symbole angewandt.

Desweiteren stellen die Begriffe Schrift, Bild- und Tonträger nur Konkretisierungen des Oberbegriffs der Darstellung dar. Hierdurch soll jede Verkörperung gedanklicher Inhalte erfaßt werden (60) . Somit erscheint es möglich, den Begriff des Bildträgers innerhalb der Wortlautgrenzen so auszulegen, daß auch Speichermedien, die sowohl Bilder als auch Texte speichern können erfaßt werden.

b) Ergebnis

Die auf den Speichermedien eines Providers befindlichen Daten sind als Schriften im Sinne des § 11 III StGB zu qualifizieren. Dazu gehören alle Angebote eines Providers wie WWW-Seiten oder FTP-Angebote, da die dazugehörigen Daten üblicherweise auf Speichermedien des Providers verkörpert sind.

Dagegen befinden sich die nur weitergeleiteten Daten nicht auf Speichermedien des Providers. Fordert der Kunde über das Internet Daten von anderen Systemen an, werden diese an ihn "durchgereicht"; diese Daten gelangen kurzzeitig in den Arbeitsspeicher von Rechnern des Providers und werden sofort an den Kunden weitergeleitet. Eine dauerhafte Speicherung auf Speichermedien des Providers findet normalerweise nicht statt.

Da zur Annahme des Schriftcharakters die Verkörperung von einiger Dauer sein muß (61) , werden sich diese Daten nicht als Schrift i.S.v. des § 11 III StGB qualifizieren lassen. Es fehlt hier an einer dauerhaften Verkörperung auf einem Trägermedium.

2. Daten

Daten sind kodierte, auf einen Datenträger fixierte Informationen über eine außerhalb des verwendeten Zeichensystems befindliche Wirklichkeit (62) . Strittig ist, ob Computerprogramme als Daten i.S.v. § 202a II StGB anzusehen sind. Es wird die Meinung vertreten, daß durch eine derartige Begriffsbestimmung der Anwendungsbereich des § 202a StGB zu stark ausgeweitet wird (63) . Problematisch erscheint es jedoch, daß gerade Bagatellfälle über eine Einschränkung des Datenbegriffs aus dem Schutzbereich des § 202a StGB ausgegrenzt werden sollen. Zumal abgelegte Programme in Dateien als Daten" definiert werden, da Programme aus einer Aneinanderfügung einzelner Daten bestehen, und die Zusammenfügung mehrerer Daten nichts am Datencharakter des Gesamtausdrucks ändern (64)

3. Andere Lösungsansätze

Bei dieser mittlerweile zum Teil absurden Diskussion wirft sich die Frage auf warum der Gesetzgeber mit dem zweiten Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) dieses Bündel von Straftatsbeständen (§§ 263a, 202a, 303a, 303b) geschaffen hat. So hat der Gesetzgeber schon in der Vergangenheit z.B. mit Schaffung der Tatbestände Entziehung elektrischer Energie (§ 248c StG B), Erschleichung von Leistungen (§ 265b StGB) und die Fälschung technischer Aufzeichnungen (§ 268 StGB) mehr neue Probleme geschaffen als alte gelöst (65) . Gerade bei der galoppierenden technischen Entwicklung kann der Strafgesetzgeber nicht Schritt halten (66) . Hätte so z.B. der Gesetzgeber bei der Formulierung unbefugte Verwendung von Daten" (§ 263a StGB), die aufgenommen wurde um den Mißbrauch mit EC- und Kreditkarten zuverhindern, in aller Ruhe abgewartet, so wäre der Diebstahl, unter Berücksichtigung der Sachwerttheorie, in naher Zukunft anwendbar gewesen (67) . Da Chipkarten entwickelt werden, die einen elektronischen Geldspeicher beinhalten, der gewissermaßen am Girokonto elektronisch aufgeladen wird und dann beim Bezahlen wieder entladen wird (68) . So hätte der durch die Rechtsprechung des RG zum Elektrizitätsdiebstahl herausgeforderte Gesetzgeber des Jahres 1900 sich schon seinerzeit damit begnügen können, dem Diebstahlstatbestand einen Zusatz beizufügen, wonach auch Elektrizität als eine Sache i.S. des § 242 StGB gelte (69)

V. Tatbestandsverwirklichung durch den Providers bzw. den Anbieter

Bezüglich der eigentlichen Anbieter von strafrechtlich relevanten Dateien ist die Rechtslage eindeutig. Problematisch wird es, in wieweit der Provider strafrechtlich belangt werden kann. Sei es , daß der Provider z.B. eine redaktionelle inhaltliche Verantwortung bzgl. der Publikationen hat oder daß er erkennt (70) , daß der Benutzer den Internetzugang für strafbaren Handlungen verwendet und damit vorsätzlich an der Begehung der Straftaten mitwirkt. Zu beurteilen ist, ob der Provider als Tatbeteiligter Täter oder Teilnehmer ist. Die verantwortlichen Personen können dann gem. § 14 StGB bestraft werden (71)

1. Täterschaft - Teilnahme

Strittig ist, wie die Abgrenzung zwischen Täterschaft und Teilnahme vorzunehmen ist. Im Ergebnis herrscht meist Übereinstimmung. Die beiden noch aktuellen Theorien haben sich einander mittlerweile erheblich angenähert (72) . Die subjektive Theorie (73) geht davon aus, daß im Prinzip jeder Tatbeitrag gleichwertig ist, so daß die Abgrenzung zwischen Täterschaft und Teilnahme nach dem Willen der Beteiligten mit der sog animus-Formel (74) vorzunehmen ist. Täter ist , wer einen Tatbeitrag mit Täterwillen (animus auctoris) vornimmt, d.h. wer die Tat als eigene will. Teilnehmer ist wer einen Tatbeitrag mit Teilnehmerwillen leistet (animus socii), d.h. wer die Tat als fremde will. Kriterien für den Täterwillen sind: Das eigene Interesse am Taterfolg, der Umfang der Tatbeteiligung und die Tatherrschaft bzw. der Wille zur Tatherrschaft (75) Für die materiell-objektive und final-objektive Theorie ist das aus objektiven und subjektiven Elementen bestehende Leitprinzip" der Tatherrschaft ausschlaggebend (76) Täter ist hiernach wer entweder allein oder arbeitsteilig mit anderen das Ob" und Wie" der Tatbestandsverwirklichung beherrscht, d.h. wer das Tatgeschehen in Händen hält" und einen entsprechenden Willen besitzt. Teilnehmer ist, wer ohne eigene Tatherrschaft als Randfigur" des realen Geschehens die Begehung der Tat veranlaßt oder sonstwie fördert.

In der Rechtslehre hat sich die Tatherrschaftslehre durchgesetzt

2. Strafbarkeit aufgrund eines Unterlassungsdelikts

Neben dem aktiven Tun", wie z.B. dem Anbieten von strafrechtlich relevanten Dateien bzw. deren Teilnahme oder Mittäterschaft, könnte der Provider den Tatbestand eines Unterlassungsdeliktes verwirklicht haben. Zu denken wäre an eine Garantenpflicht seitens des Provider. Dieser könnte aus einer Überwachungspflicht einer betriebenen Gefahrenquelle bestehen. Die Gefahrenquelle könnte in den Foren und Newsgroups gesehen werden, die auf den Rechnern des Providers installiert sind. Der Überwachungsgarant muß aufgrund seiner Sicherungspflichten alle Schäden abwenden, die aus der zu überwachenden Gefahrenquelle für jedes Rechtsgut bzw. jeden Rechtsgutträger entstehen (77) . Folgende Gründe wären denkbar, die zu einer solchen Sicherungspflicht führen. Zum einen, wenn sich die Gefahrenquelle im eigenen Herrschaftsbereich (sog. Sachherrschaft ) befindet (78) . D.h. wer Eigentümer oder Besitzer von Anlagen, Sachen oder Maschinen ist, ist verpflichtet, die davon ausgehenden Gefahren zu kontrollieren und zu verhindern. (Der Hauseigentümer muß dafür sorgen, daß bei Eisglätte gestreut wird). Zum andern, ist denkbar, wenn ein gefahrbegündendes pflichtwidriges Vorverhalten (sog. Ingerenz ) besteht. (Am Beispiel des Hauseigentümers, würde eine Garantenstellung aus Ingerenz entstehen, wenn er ein steiles Treppenhaus zu beleuchten um dort Gefahren vorzubeugen.)

Die Sachherrschaft besteht beim Provider darin, daß er auf seinen Rechnern dauerhaft gespeicherte Daten unterhält (79) , die entweder in den vom Betreiber betriebenen Foren abgelegt oder von den Benutzern direkt ins WWW gesetzt werden. Diese Daten kann er kontrollieren und zulassen bzw. verweigern. Es ist allerdings anerkannt, daß dies allein nicht ausreicht um eine Garantenpflicht zu begründen (80) . Hinzukommen müssen noch besonders gefahrerhöhende Umstände . Dies ist z.B. der Fall, wenn eine Verleitung bzw. Provokation zu bestimmten Straftaten besteht. Zu denken wäre, daß ein Forum/Newsgruppe gegründet wird deren Name schon gerade dazu anregt, bestimmte strafbaren Inhalte zu veröffentlichen. Erst in diesem Fall wäre eine generelle Überwachungs- und Überprüfungspflicht gegeben.

Zu klären ist ob eine Garantenstellung aus Ingerenz bestehen kann. Ob hier ein gefahrbegündendes pflichtwidriges Vorverhalten besteht, ist fraglich. Der Grundgedanke der aus der Unterhaltung von Gefahrenquellen folgenden Garantenhaftung ist, daß die Gefährdeten selbst gegenüber den ihnen aus der Gefahrenquelle drohenden Schädigungen hilflos sind und der Unterlassende die Herrschaft und Verantwortung über die konkrete Gefahrenquelle hat (81) Die Sachherrschaft besteht (wie bereits oben festgestellt). Die Verantwortlichkeit ist nur zu bejahen, soweit es rechtlich und tatsächlich, d.h. technisch möglich und zumutbar ist, die Foren/Newsgruppen auf strafbares Material zudurchsuchen. Allerdings können sich rechtliche Konflikte aus z.B. § 202a StGB, § 69a UrhG oder § 17 II UWG ergeben.

Die Zumutbarkeit wird wohl eher zu verneinen sein, da es unmöglich ist alle Datenbestände zu überwachen und zu kontrollieren (82)

3. Subjektives Tatbestandsmerkmal.

Besteht eine Garantenstellung und sind alle weiteren objektiven Tatbestandsmerkmale erfüllt, muß der Provider gem. aller objektiven Merkmale vorsätzlich handeln (83) , damit dies zu einer Strafbarkeit führt (§ 15 StGB), es sei denn, daß das Gesetz fahrlässiges Handeln mit Strafe bedroht (84)

Nach herrschender Meinung ist Vorsatz als psychischer Sachverhalt der Wille zur Verwirklichung eines Straftatbestandes in Kenntnis aller seiner objektiven Tatumstände (85) . Wesentlich ist, daß der Tatbestandsvorsatz ein Willens- und ein Wissenselement ( voluntative und intellektuelle Komponente ) enthält (86) . Je nach der Intensität der Wollenskomponente und der Wissenskomponente unterscheidet man folgende Vorsatzformen. Bei der Absicht (dolus directus 1.Grades) kommt es dem Täter gerade auf die Herbeiführen des tatbestandlichen Erfolgs an bzw. auf die Verwirklichung des entsprechenden tabestandlichen Umstands, für den das Gesetz absichtliches Handeln voraussetzt. Hingegen beim direkten Vorsatz (dolus directus 2. Grades) willigt der Täter in die Tatbestandsverwirklichung ein, ohne daß es ihm darauf ankommt; unter Umständen ist ihm der Erfolg sogar unerwünscht. Eventualvorsatz (dolus eventualis) liegt dann vor, sobald der Täter es ernstlich für möglich hält und sich damit abfindet, daß sein Verhalten zur Verwirklichung des gesetzlichen Tatbestandes führt (87) Umstritten ist die Abgrenzung von Eventualvorsatz und Fahrlässigkeit (88)

Hat der Provider hinsichtlich der Straftatbestände und seines eigenen Verhaltens mit Eventualvorsatz unterlassen, die von ihm unterhaltene Datenbestände (89) (deren Sachherrschaft er besitzt) regelmäßig zu kontrollieren, kann er sich wegen eines Unterlassungsdeliktes strafbar machen.

Probleme ergeben sich aber bzgl. Daten die lediglich vom Provider durchgeleitet werden, da er gar nicht wissen muß, welche Daten auf seinen Rechnern gespeichert sind bzw. vom Netzknotenrechner weitergeleitet werden. Dies würde dann nicht ausreichen um einen Eventualvorsatz zu begründen. Zwar könnte eingewendet werden, daß es importierte Newsgruppen gibt, deren Bezeichnung schon auf einen Hintergrund schließen lassen, der strafrechtlich relevant sein kann um somit eine Überwachungs- und Überprüfungspflicht zu verlangen. Dem kann aber entgegengesetzt werden, daß die Bezeichnungen jederzeit verändert werden können und das die Foren dann wieder unter neuen Namen entstehen. Dieser Umfang des Datenflusses macht es i.d.R. unmöglich, eingehende und durchlaufende Daten zu überprüfen.

Somit würde es am subjektiven Tatbestandsmerkmal fehlen und eine Strafbarkeit seitens des Provider, würde entfallen.

4. Fallbeispiel

Anhand des § 184 StGB (Verbreitung pornographischer Schriften) soll zur Veranschaulichung untersucht werden, inwiefern ein Provider sich strafbar macht, wenn er einem Jugendlichen Zugang zum Internet verschafft.

a) Strafbarkeit gem. § 184 I Nr. 1 StGB, § 25 I

Der objektive Tatbestand des § 184 I Nr. 1 StGB ist erfüllt, wenn ein Provider einem Jugendlichen pornographische Schriften (90) zugänglich gemacht hat.

aa) Zugänglichmachen

Die Schrift ist einem Jugendlichen zugänglich gemacht, wenn ihm die Möglichkeit eröffnet wird, sich durch sinnliche Wahrnehmung vom Inhalt der Schrift Kenntnis zu verschaffen. Die kann durch bloßes Auslegen in einem Raum aber auch durch Angebot im BTX-Verfahren (bzw. T-Online) geschehen (91)

Ein Zugänglichmachen liegt nicht vor, wenn erst tatsächliche oder rechtliche Hindernisse überwunden werden müssen. So dürfen keine besonderen Bemühungen oder besondere Mittel erforderlich sein, damit der Inhalt der Schrift wahrgenommen werden kann (92)

Ein derartiges tatsächliches Hindernis könnte in einem Paßwortschutz bestehen. Da es jedoch für einen Jugendlichen problemlos möglich ist, sich bei einem Provider anzumelden ohne eine eindeutige Identifikation durchführen zu müssen (93) , reicht diese Identifizierung nicht aus um ein beachtliches Hindernis im Sinne des § 184 StGB zu sein.

bb) Gewahrsamserfordernis

Täter kann aber nur sein, wer Gewahrsam über die Schrift hat (94) Dadurch, daß der Provider die Daten nur weiterleitet (95) und somit keinen Gewahrsam hat, kommt eine Täterschaft nicht in Betracht.

Eine Strafbarkeit des Providers gem. den §§184, 25 I StGB ist daher nicht gegeben.

b) Strafbarkeit gem. §§ 184 I Nr.2StGB

§ 184 I Nr. 2 StGB stellt das Zugänglichmachen pornographischer Schriften an einem Ort, der Jugendlichen zugänglich oder ihnen einsehbar ist unter Strafe.

Für die Einsehbarkeit des Ortes ist erforderlich, daß das Pornographische ohne besondere Bemühungen oder Mittel erkennbar ist (96)

Besondere Bemühungen oder Mittel sind, abgesehen von der Zugangssoftware, nicht notwendig.

Wiederum wird auch hier Gewahrsam an den Schriften gefordert (vgl. oben). Eine täterschaftliche Begehung des Providers kommt also nur bei eigenen Angeboten in Frage.

c) Teilnahme Strafbarkeit gem. §§ 184 I Nr. 1,2; 27 I StGB

Zu prüfen ist nun ob der Provider durch das Weiterleiten von Daten Beihilfe gem. § 27 StGB leistet.

Nach § 27 StGB wird wegen Beihilfe bestraft, wer einem anderen zu dessen vorsätzlich begangener rechtswidriger Tat Hilfe geleistet hat. Beihilfe ist dabei jede Handlung, die objektiv kausal geeignet ist, die Haupttat zu fördern (97)

Ohne die Anbindungsmöglichkeit des Provider würde der Jugendliche nicht an die gefährdenden Daten herankommen.

Der objektive Tatbestand ist damit erfüllt.

aa) Subjektive Tatbestandsmerkmal

Wie bereits oben (vgl. subj. Tb) erwähnt ist es dem Provider nicht zumutbar alle Daten zu kontrollieren. Wenn keine anderen Umstände auf den Vorsatz schließen lassen, entfällt dieser.

Das subjektive Tatbestandsmerkmal ist nicht gegeben.

bb) Ergebnis

Auch eine Strafbarkeit wegen Beihilfe gem. § 184 Nr. 1,2; § 27 StGB entfällt.

VI. Zusammenfassend

Aus den vorstehenden Ausführungen folgt, daß die materiellen strafrechtlichen Vorschriften ausreichend sind, bei der Verfolgung von Providern aber zumeist unüberwindbare Probleme auftauchen. Wenn die Verfolgung z.B. angebotener Pornographie auf solche Schwierigkeiten stößt, wäre daran zu denken, daß auf präventive Maßnahmen gedrungen wird, wie sie zum Teil auf freiwilliger Basis üblich sind. Technisch werden die verschiedensten Verfahren ausprobiert (98) , doch dürfte es nie Schwierigkeiten machen diese Zensurprogramme" zu umgehen.


Zurück zum Inhaltsverzeichnis


E. quo vadis?

Mittlerweile ist die Politik und Wirtschaft bemüht diese Problematik anzugehen und zu reglementieren (99) . So hatte die Bundesfamilienministerin Claudia Nolte im vergangenen Herbst mehrere Internetseiten auf den Index setzen lassen, die rechtsradikale Inhalte hatten. Außerdem kündigte sie an, schärfer gegen Pornographie Internet vorzugehen (100) . Es bleibt eigentlich nur noch die Frage zu stellen nach dem wie? Denn das Internet zeichnet sich dadurch aus, daß sich die Daten ihren Weg durchs Netz sozusagen selbständig suchen. Ist ein Zugang zu einem Rechner verschwunden oder gesperrt, erfolgt die Übermittlung automatisch über andere Wege. Auch ist es leicht, unerwünschte Inhalte zu verstecken und dann wieder auftachen zu lassen. Inhalte werden kaschiert, Inhaltsangaben weggelassen und Adressen geändert.

Wirksame Kontrolle könnte evtl. nur durch Kontrolle aller Netzleitungen möglich sein um damit die gesamte Informationsbeschaffung über das Internet zu kontrollieren und zensieren. nur der Iran und seit kurzem im Ansatz die Volksrepublik China haben es bezeichnenderweise gewagt, soweit zu gehen.

Aufgabe der Politik in dieser Situation kann es nicht sein, technische Entwicklungen zu steuern oder gesellschaftliche Prozesse zu dominieren. Aufgabe der Politik ist es vielmehr, Chancen und Gefahren zu erkennen, gegenseitig abzuwägen und die gesellschaftlichen Kräfte zu bündeln, um Chancen zu nutzen und Risiken zu mindern.

Die ganze Aufregung über das Internet ist eigentlich völlig unverständlich, ist es nicht vielmehr so, daß die Gesellschaft auf einmal in den Spiegel Internet" blickt und vor sich selber erschrickt?


Zurück zum Inhaltsverzeichnis


Literaturliste:


Aufsätze in Zeitschriften

Collardin Marcus: Straftaten im Internet. In: CR 10/1995

Gabel, Detlev : Internet: Die Domain-Namen. In: NJW-CoR 5/96

Haft, Fritjof : Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2.WiKG). In: NStZ 1987, Heft 1

Hilgendorf, Eric : Grundfälle zum Computerstrafrecht. In: JuS 1996, Heft 6

Hoeren, Thomas : Anmerkungen zu LG Mannheim: Schutz von Internet-Adressen. In: CR 6/1996

Jäger, Ulrike ; Collardin, Marcus: Die Inhaltsverantwortlichkeit von Online-Diensten. In: CR 4/1996

Kur, Annette : Internet Domain names. In: CR 6/1996

Kur, Annette : Namens- und Kennzeichenschutz im Cyberspace. In: CR 10/1996

Stange, Albrecht : Pornographie im Internet. In: CR 7/1996

Waltl, Peter : Online-Netzwerke und Multimedia. In: Internet- u. Multimediarecht

Kommentare

Dreher, Eduard;Tröndle, Herbert : Strafgesetzbuch. München, 1997. 48. Auflage (zitiert: D-T)

Jeschek, Hans-Heinrich; Ruß, Wolfgang; Willms, Günther (Hrsg.): Leipziger Kommentar. Strafgesetzbuch 1. Band §§ 1-31. Berlin, New York, 1985. 10. Auflage (zitiert: LK-Bearbeiter)

Jeschek, Hans-Heinrich; Ruß, Wolfgang; Willms, Günther (Hrsg.): Leipziger Kommentar. Strafgesetzbuch 4. Band §§ 80-184c. Berlin, New York, 1988. 10. Auflage (zitiert: LK-Bearbeiter)

Lackner, Karl : Strafgesetzbuch. München, 1995. 21. Auflage (zitiert: La)

Palandt : Bürgerliches Gesetzbuch. Müchen, 1996. 55. Auflage (zitiert: Palandt-Bearbeiter)

Rudolphi, Hans-Joachim; Horn, Eckhard; Günther, Hans-Ludwig : Systematischer Kommentar zum Strafgesetzbuch . Neuwied/Kriftel/Berlin, 1993. 6. Auflage (zitiert: SK-Bearbeiter)

Schönke, Adolf; Schröder, Horst : StrafgesetzbuchKommentar. München, 1994. 24. Auflage (zitiert: Sch-Sch-Bearbeiter)

Wolf, Manfred; Horn, Nobert; Lindbacher, Walter : AGB-Gesetz Kommentar. München, 1994. 3. Auflage (zitiert: Wolf/horn/Lindbach)

Lehrbücher

Baumann, Jürgen; Ulrich, Weber : Strafrecht AT. Bielefeld, 1985. 9. Auflage

Wessels, Johannes : Strafrecht AT. Heidelberg, 1995. 25. Auflage

Bücher

Lehmann, Michael (Hrsg.): Internet- und Multimediarecht (Cyberlaw). Stuttgart, 1997. 1. Auflage

Strobel, Uhl, Uhl Thomas : LINUX Vom PC zur Workstation. Berlin, 1994


Zurück zum Inhaltsverzeichnis


(c) Markus Wagenmann 1997