1. Horst Bredekamp, Levithan und Internet in Die Zeit, 3.1.1997
Leviathan ist die verkörperte Staatsmacht des englischen Philosophen Thomas Hobbes (1651). Hobbes zufolge, herrscht im Naturzustand allein die Lust des einzelnen, der sich bedenkenlos entfalten kann. Da er jedoch durch die Macht des jeweiligen Gegenübers gebremst wird, besteht das Leben aus dem Wechselspiel von Vorteilsnahme und Gegenwehr: also einem unablässigen Bürgerkrieg: das fehlen allgemeiner regeln bringt mit der Freiheit daher auch den frühen Tod. [Das Internet als neuer Behemoth: ein Ort vorzivilisatorischer Freiheit, aber ständigen Bürgerkriegs.]
2. vgl. Bachmann, Internet und IPR in Internet u. Multimediarecht, 169 [173]
3. auch Nutzungsbedingungen, Mitgliedschaftsvereinbarungen genannt.
4. hier der Provider
5. Wolf/Horn/Lindacher Einl. Rn. 2
6. Es wird immer noch von der Kenntnisnahme am Bildschirm gesprochen.
7. vgl. Bachmann, Internet und IPR in Internet u. Multimediarecht, 169 [174]
8. Waltl Internet- u. Multimediarecht, Online-Netzwerke und Multimedia S. 201ff
9. Waltl Internet- u. Multimediarecht, Online-Netzwerke und Multimedia S. 201
10. Anfang 1996 wurde von ca. 30 Millionen Rechnern ausgegangen.
11. z.B. 134.2.250.102 dies ist die IP des Mailservers der Universität Tübingen.
12. Strobel-Uhl: 6.5 S.95; So kann statt der IP-Adresse 134.2.250.102 auch mailserv.zdv.uni-tuebingen.de eingegeben werden.
13. Derzeit sind ca.1500 Domains registriert und die momentane Entwicklung weist eine Zuwachsrate von über 40% auf. http://nic1.nic.de/Netcount/netStatOverview.html
14. Dies ist zumeist aus politischen, formellen oder preislichen Gründen zu erklären. Während z.B. eine com-domain für ca. $100 pro 24 Monate zu erhalten ist, muß man in Deutschland bei DE-NIC für eine de-domain ca. 1800 DM allein für das erste Jahr bezahlen [www...]
15. Österreich geht einen anderen Weg bei der Bezeichnung von kommerziellen Anbietern. Dort lautet der Domainname wie folgt: www.firma. co .at. Nur sehr große und einflußreiche Unternehmen erhalten einen eigenen second-level Domainnamen.
16. http://www.nic.de/faq.html
17. http://www.intra.de/InkassoInfo.htm
19. Hierzu auch zu beachten Art. 86 des Vertrages zur Gründung der Europäischen Wirtschaftsgemeinschaft v. 25.3.1957 (BGBl. II S. 753)
20. http://www.cis.ohio-state.edu/htbin/rfc/rfc1123.html
21. http://www.cis.ohio-state.edu/htbin/rfc/rfc1123.html . Eine technische Erklärung warum dies nicht nachzuvollziehen und nähere Ausführungen unter http://www.anwalt.de/publicat/seyb9611.htm . Auch sei angeführt, daß z.B. in der Schweiz unter http://2001.ch ein Videoclub zu erreichen ist. (s.a. http://www.switch.ch/domain/CH.domains
22. Palandt - Heinrichs, § 12 Rn. 1, 9ff
23. BGH NJW 1963, 2267ff
24. Palandt - Heinrichs, § 12 Rn. 1; Siebert BB 1959, 641 ff
25. Gabel NJW-CoR 5/96 322 [324]; http://www.urich.edu/~jolt/v1i1/burk.html
26. Kur, CR 6/1996 325 [326]
27. Früher in § 16 UWG geregelt. Aufgehoben durch Art. 25 G v. 25.10.1994 (BGBl.
28. Ausführlich Kur CR 10/1996 590 [591]
29. Kur, CR 6/1996 325 [328]
30. Sollte der Interessent z.B. nach der Suche eines Rechtsanwalts nicht unter www.rechtsanwalt.de fündig werden, wird er ähnlich Begriffe wählen denen somit ebenfalls eine Kanalisierungsfunktion zukommt. So z.B. bei www.anwalt.de gelangt man auf den Server der Anwaltskanzlei Michael Schneider in Hennef.
31. http://libronet.freinet.de/Weinknecht/dom_mark.htm
32. LG Lüneburg, Urteil vom 29. November 1996, 2 O 380/96 -celle.de
Hier hat ein Provider sich den Domainnamen celle.de" reservieren lassen, worin die Stadt Celle schon eine Verletzung ihres Namensrecht sah.
33. Internet Network Information Center´s Registration Services
34. Hoeren CR 6/1996 353 [356]
35. Hier sei angemerkt, daß es ohne weiteres möglich ist eine e-mail abzuschicken und seine Absenderadresse so zu fälschen, daß man sich als Präsident der Vereinigten Staaten ausgeben kann.
36. In der Zwischenzeit liegt der Vorentwurf eines Gesetzes des Bundes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz IuKDG) vom 8. November 1996 vor sowie der Entwurf eines Staatsvertrags über Mediendienste vom 15.5.1996
37. Thomas Barth, Daten außer Kontrolle, Stuttgarter Nachrichten 23.9.96
38. Verwiesen sei hierbei auf das mittlerweile eingestellte Verfahren der Münchner Staatsanwaltschaft gegen den Internet-Provider CompuServe Deutschland GmbH Ende letzten Jahres.(s.a. der Spiegel v. 12.2.1996, S. 157 [158])
39. Sch-Sch-Eser: Vorbem. §§ 9-7 Rn.4
40. Wessels: Strafrecht AT. § 2 III 1 S.14
41. LK-Tröndle, § 7 Rn 1
42. Sch-Sch-Eser: Vorbem. §§ 9-7 Rn.7
43. Wessels AT § 2 III 1
44. Wessels: Strafrecht AT. § 2 III 1 S.15
45. Wessels: Strafrecht AT. § 2 III 1 S.14
46. Collardin, CR 10/1995 618 [620]
47. gem. dem Legalitätsgrundsatz der besagt, daß bei Verdacht einer Straftat von Amts wegen, also auch ohne Anzeige, einzuschreiten ist.
48. Sch-Sch-Eser: § 9 Rn.14; kritisch Jung, JZ 79, 325, Nowakowski JZ 71, 633
49. RGSt 11, 22
50. La. § 130a Rn.3 i.Vm. § 11 Rn. 27
51. LK-Tröndle: § 11 Rn. 102
52. Stange,CR 7/1996 424 [426]; D-T, §11 Rn 42
53. OLG Stuttgart, NStZ 1992, 38; vgl. OVG Münster, NJW 1993, 1494
54.
SK-Rudolphi: § 11 Rn 39
Festzuhalten ist, daß die Bundesregierung in ihrem Entwurf für ein Gesetz zur
Regelung der Rahmenbedingungen für Informations- und
Kommunikationsdienste (Stand: 08. November 1996
) [Informations- und
Kommunikationsdienste-Gesetz IuKDG
] in Artikel 4 eine Änderung des
Strafgesetzbuches vorsieht, worin die Bewertungsproblematik von
Datenspeicher explizit vorgesehen ist. So wird der § 11 III StGB wie folgt gefaßt:
55. OVG Münster, NJW 1993, 1494
56. D-T § 1 Rn 10f; BVerfGE 73, 206 [235]
57. D-T § 1 Rn 10a; BVerfGE 57, 262
58. Franke, GA 1984, 452 [455]
59. D-T § 11 Rn 42; LK-Tröndle, § 11 Rn. 104
60. Sch-Sch-Eser § 11 rn 78; La(Lackner) § 11 Rn. 28
61. Walther, NStZ 1990, 523; SK-Rudolphi, § 11 Rn. 39
62. D-T, § 303a Rn. 3 i.V.m. § 202a Rn. 3 i.V.m. § 268 Rn. 4; Haft, NStZ 1987, 6
63. v. Gravenreuth, Computerrechts-Handbuch, Teil 10, Abschn. 106 Rn. 9ff
64. Hilgendorf, JuS 1996, Heft 6, 509 [511]
65. Nach § 248c ist z.B. strafbar, wer ein elektrisches Gerät unberechtigter Weise an einen fremden Stromkreis anschließt, während straffrei bleibt, wer ebenso unberechtigt ein solches, jedoch fest angeschlossenes Gerät benutzt, weil hier die Energie mittels eines ordungsmäßig dafür bestimmten Leiters entnommen wird; vgl. Sch-Sch-Eser, § 248c Rn 11; weitere Bspl. Haft, NStZ 1987, Heft 1, 6 [6] Fn. 6
66. Friedrich Karl Fromme, Online und im Internet hinken Rechtsprechung und Gesetzgebung der rasanten Entwicklung hinterher, Frankfurter Allgemeine Zeitung vom 13.5.1996
67. Haft, NStZ 1987, Heft 1, 6 [6]
68. Infos z.B. bei der Kreissparkasse Tübingen
69. Dies ist im übrigen die Vorgehensweise des schweizerischen Gesetzgebers.
70. Die bloße Erkennbarkeit reicht nicht aus (vgl. § 15 StGB)
71. Jäger/Collardin, CR 4/1996, 236 [238]
72. Küpper GA 86,437
73. vertreten vornehmlich von der Rspr: BGH 28, 348; NStZ 84, 413; 87, 233; zustimmend Baumann/Weber § 36 I 3
74. entwickelt vom RG: vgl. RG 37,58
75. Die Rspr vertritt damit im Ergebnis eine subjektive Theorie auf objektiver-tatbestandlicher Grundlage.
76. La Rn 6 vor § 25; LK-Roxin § 25 Rn 36
77. Wessels AT § 16 II 6
78. D-T StGB § 13 Rn 12; BGHSt 30, 291 [395f]
79. Abzugrenzen ist von den Daten die lediglich durchgeleitet werden.
80. Jäger-Collardin, CR 4/1996 236 [238]
81. Rudolphi, I/1 § 13 Rn 26
82. Selbst mit einem hohen Personalaufwand wird es schwierig eine Kontrolle zu realisieren. Ohnehin wäre dies mit hohen Kosten verbunden. Auch eine technische Abwicklung wäre zum Scheitern verurteilt, da sicherlich Suchroboter nach Stichwörtern den Datendschungel durchforsten könnten, aber nicht in der Lage wären eine inhaltliche Bewertung vorzunehmen. So hat der Begriff Sex" in einem biologischen Forum durch aus seine Berechtigung, jedoch an anderer Stelle, wo nach Sex mit Kindern aufgerufen wird, nicht.
83. Nach der (hier vertretenen) finalen Handlungslehre ist der Vorsatz als Teil des subjektiven Tatbestandes zu begreifen.
84. Bei den vorliegenden zu errötenden Delikten kommt es auf ein vorsätzliches Handeln an.
85. BGHSt 19, 298
86. BGH NStZ 88, 175; BGHSt 36,1
87. Wessels AT § 7 II 1-3
88. erwähnt seien an dieser Stelle die einzelnen Abgrenzungstheorien. Zu einem die Einwilligungs- oder Billigungstheorie (Baumann/Weber § 16 III 2b; D-T § 15 Rn 11a), die Ernstnahmetheorie (Rudolphi SK § 16 Rn 43) die Gleichgültigkeitstheorie (Sch-Cramer § 15 Rn 84)[sog. Willenstheorien] zum andern z.B. die Möglichkeitstheorie (Schmidhäuser JuS 80, 214; Morkel NStZ 81, 176)[sog. Vorstellungstheorie].
89. Hierunter sind z.B. Foren, Newsgruppen zu verstehen, die von ihrer Gestaltung zur Einspeisung von strafbaren Materials geradezu geeignet sind.(vgl. besonders gefahrerhöhende Umstände)
90. vgl. hierzu Kapitel Schriften
91. La, § 184 Rn 5
92. Sch-Sch-Lenckner, § 184 Rn13; D-T, § 184 Rn 15
93. So bekommt man die notwenige Zugangssoftware in jedem Computerheft als CD-Beilage. Zwar wird bei dem erstmaligen Einwählen vom Provider nach Adresse und Telefonnummer gefragt, jedoch findet keine Überprüfung der abgegebenen Daten statt. (z.B. Werbeaktion der Zugangssoftware 3.0 von AOL)
94. SK-Horn, § 184 Rn 11, 22
95. vgl. Ergebnis Kapitel Schrift
96. Sch-Sch-Lenckner, § 184 Rn 5
97. D-T § 27 Rn 2; La § 27 Rn 2
98. z.B. die Programme "Surf Watch" oder "Cyber Patrol" die die Sperr- und Filtermechanismen beim Ausgabeterminal steuern.
99. Zur gegenwärtigen Kontroverse in den USA: Andrews, Senate committee backs a smut ban on computer nets, The New York Times v. 24.3.1995, A 1
100. Detlef Esslinger, Jeder Zweite sucht nach Sex, Süddeutsche Zeitung