Ronald Elser Tübingen, den 31.01.97

Seminar

Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?

zum Thema

Rassismus, Sexismus, Gewalt
und Anleitung zu Straftaten

bei Prof. H. Ketz und RAss. M. Gerblinger

WS 1996/97

von
Ronald Elser
Ronald.Elser@delix.de(Ronald.Elser@delix.de)
Tübingen


Inhaltsverzeichnis

A. Einleitung

B. Die Dienste im Internet

I. Elektronische Post - eMail
II. Mailinglisten
II. Newsgruppen
IV. Das World-Wide Web (WWW)
V. File-Transfer-Protokoll (FTP)
VI. Internet Relay Chat (IRC)
C. Beteiligte im Internet
I. Inhaltsanbieter (Content Provider)
II. Service Provider
D. Anwendbarkeit des deutschen Strafrechts
I. Territorialprinzip (§3)
II. Schutzprinzip
III. aktives Schutzprinzip
IV. Weltrechtsgrundsatz (§6)
V. Prinzip der stellvertretenden Strafrechtspflege
E. Strafrechtliche Verantwortung des Content Providers

F. Strafrechtliche Verantwortung des Service Providers

I. unmoderierte Dienste
II. moderierte Dienste
G. Pornographische Schriften i.S. des § 184

H. Schlußbemerkung

I. Literatur


A. Einleitung

Das Internet ist die am schnellsten wachsende Form des internationalen Datenverkehrs. Bereits heute verfügen weltweit über 40 Mio. Menschen einen Zugang zum Internet. Vorfälle in jüngster Zeit, wie das weltweit Aufsehen erregende Verfahren gegen die amerikanische Unternehmen Compuserve und seine deutsche Tochter Ende 1995 (1) , die Hausdurchsuchung beim deutschen Netzbetreiber EUnet im Januar 1997 (2) oder der Fall der linksextremen Zeitschrift Radikal (3) sowie die Schriften des Rechtsradikalen Kanadiers Zundel, der seine Schriften über das Internet von Kanada aus weltweit verbreitet (4) haben deutlich gezeigt, in welchem Maße das Internet für Mißbrauch in strafrechtlicher Hinsicht geeignet ist.

Die Frage, ob das Internet ein rechtsfreier Raum ist, oder ob mit den zur Verfügung stehenden Mitteln wirksam Einhalt geboten werden kann bzw. ob es neuer, spezieller Internetgesetze bedarf, ist damit gestellt. Diese Arbeit versucht nachfolgend eine Antwort auf diese Fragen zu finden. Hierzu werden zunächst die verschiedenen Dienste des Internet und die in ihnen liegenden Möglichkeiten des Mißbrauchs dargestellt, wobei auch auf die möglichen Kontrollmaßnahmen durch die Netzanbieter eingegangen wird. In einem weiteren Schritt wird die Stellung der verschiedenen Formen der Netzanbieter, und die daraus möglicherweise resultierende strafrechtliche Verantwortlichkeit aufgezeigt. Dabei soll auch geklärt werden, inwieweit bereits bestehende Rechtsnormen in der Lage sind, das gestellte Problem zu lösen.


Zurück zum Inhaltsverzeichnis


B. Die Dienste im Internet

Spricht man über das" Internet muß man sich vergegenwärtigen, daß das Internet ein Bündel von einzelnen Diensten repräsentiert, mit deren Hilfe sowohl nationaler als auch internationaler Datenaustausch durchgeführt werden kann. Wenngleich diese Dienste sich auch in ihrer Form zum Teil stark unterscheiden, eignen sich doch alle zur Verbreitung strafrechtlich relevanter Daten. Im folgenden werden die Dienste, ihre Tauglichkeit zu strafrechtlich relevantem Handeln sowie die Kontrollmöglichkeiten durch die Netzanbieter dargestellt.

I. Elektronische Post - eMail

Der wohl weitaus am meisten genutzte Dienst im Internet ist die elektronische Post (eMail). Mit ihrer Hilfe lassen sich sowohl Texte als auch andere Daten in binärer Form an beliebige Teilnehmer im Internet verschicken. So können in eMails auch Bild-, Ton- oder Videodateien enthalten sein. Die einzelnen Teilnehmer im Internet verfügen über eine individuelle Adresse, anhand derer die eMail zugestellt werden kann (5) Als Postämter" fungieren dabei die Internet-Provider, die jeweils einen ständig erreichbaren Mail-Server betreiben. Auf diesem Server laufen die jeweiligen Nachrichten von und an den Teilnehmer auf. Eingehende Nachrichten werden in einem Postfach" solange gespeichert, bis der betreffende Anwender seine Post abruft. Regelmäßig werden Nachrichten nachdem sie abgerufen wurden automatisch auf dem Mailserver gelöscht. Durch leistungsfähige Verschlüsselungsprogramme (6) und nicht zuletzt auch den Schutz des Briefgeheimnisses ist die Kontrolle von eMails technisch nahezu unmöglich und rechtlich problematisch.

II. Mailinglisten

Ein Spezialfall der elektronischen Post stellen sogenannten Mailinglisten dar. Hierbei werden News-Dienste und eMail-Dienste miteinander verbunden. Mailinglisten widmen sich, ähnlich Newsgruppen, einem bestimmten Thema. Anders als bei Newsgruppen gibt es jedoch kein schwarzes Brett". Vielmehr werden die Beiträge der einzelnen Abonnenten der Mailingliste den jeweils anderen Abonnenten mit Hilfe elektronischer Post automatisch zugesandt. Mailinglisten sind einfach gesprochen nichts anderes, als ein Verteilerschlüssel für eMails. Dabei muß allerdings noch weitergehend differenziert werden. Es gibt sowohl offene" als auch geschlossene" Mailinglisten, die wiederum moderiert" oder unmoderiert" sein können. Bei offenen Mailinglisten nimmt der Betreiber keinerlei Einfluß darauf, ob ein Teilnehmer sich auf der Mailingliste einträgt oder nicht. Im Falle der geschlossenen Liste obliegt es ausschließlich dem Betreiber, ob er einem Aufnahmeantrag stattgibt oder nicht. Innerhalb der moderierten Mailingliste kontrolliert darüber hinaus der Betreiber auch den Inhalt der Beiträge, wobei er entscheiden kann, ob ein Beitrag weitergeleitet wird oder nicht (7)

III. Newsgruppen

Newsgruppen sind die Diskussionsforen im Internet, und daher ein stark genutzter Dienst. Newsgruppen ähneln schwarzen Brettern, an denen die jeweiligen Teilnehmer zu bestimmten Themen ihre persönliche Meinung öffentlich kundtun können. Dies kann sowohl in Form von Texten als auch Daten jeder anderen Form geschehen. Jede Newsgruppe ist einem bestimmten Thema gewidmet, was sich regelmäßig auch im Titel der betreffenden Gruppe ausdrückt. Momentan gibt es innerhalb des Internets ca. 20.000 Newsgruppen.

1. Innerhalb des Dienstes News muß weiter differenziert werden: Es gibt sowohl moderierte als auch unmoderierte Newsserver. Bei ersteren entschiedet ein Moderator ob eingehende News auf dem Server verbleiben oder entfernt werden. Angesichts der Flut an täglich eingehenden News ist es nur verständlich, daß die meisten Newsserver im Internet der Kategorie der unmoderierten Newsgruppen angehören. Bei dieser Form findet praktisch keine Kontrolle des Inhalts statt.

2. Voraussetzung für die Nutzung dieses Dienstes ist die Zugriffsmöglichkeit auf einen der zahlreichen Newsserver die weltweit betrieben werden. Um den Inhalt der Newsgruppen konsistent zu halten werden regelmäßig die Inhalte der einzelnen Newsserver auf der Welt synchronisiert. Das bedeutet, daß ein auf einem Newsserver abgelegter Beitrag innerhalb Minuten weltweit verteilt wird.

3. Regelmäßig betreiben die Provider eigene Newsserver, auf denen sie problemlos einzelne Newsgruppen sperren und löschen können. Wie bereits dargestellt sind die meisten Newsgruppen im Internet unmoderiert, so daß der Inhalt der News dem Betreiber unbekannt sind. Anhaltspunkte über den Inhalt der Newsgruppen können zunächst die Titel der einzelnen Gruppen liefern (8) , allerdings stellt dies nur ein sehr grobes Raster dar, da nicht wenige Diskussionsgruppen mit verfänglichem Titel sich mit durchaus unverfänglichem Inhalt befassen (so z.B. eine Newsgruppe Betroffener zum Thema Sexualität bei Behinderten). Eine weitere Möglichkeit der Kontrolle des eigenen Newsservers stellt der Einsatz spezieller Textfilter dar, die jeden eingehenden Beitrag auf ein auffälliges Wortmuster durchsucht. Dieses Verfahren kann jedoch nicht verhindern, daß News mit strafbarem Inhalt auf anderen Newsservern abgelegt werden. Darüber hinaus können diese Maßnahmen durch Vermeidung solcher Worte bzw. einfaches Verschlüsseln der Beiträge umgangen werden. Somit scheint einzig die inhaltliche Kontrolle jedes einzelnen Beitrages erfolgversprechend. Beachtet man dabei aber die täglich anfallende Flut an Informationen, so wird schnell deutlich, daß dies ein undurchführbares Unterfangen darstellt, da die technischen Notwendigkeiten hierfür das Betreiben eines Newsserver aus wirtschaftlicher Sicht unsinnig machen (9)

4. Der Zugriff auf fremde Newsserver kann vom jeweiligen Provider technisch unterbunden werden, allerdings zeigt sich hier eine strukturbedingte Schwäche: Denkbar für den Provider ist das Sperren eines bestimmten Newsserver, was aber angesichts der oben dargestellten Vielzahl von weltweit verbreiteten synchronisierten Newsservern als zwecklos erscheint. Eine andere Alternative stellt das grundsätzliche Ausblenden aller Newsdienste dar (10)

. Abgesehen von der wirtschaftlichen Einschränkung der Provider (viele Nutzen das Internet nur wegen der Newsgruppen) stellt diese Methode keinen zuverlässigen Schutz gegen Mißbrauch dar, da die Schutzmaßnahme einfach umgangen werden kann, bzw. die inkriminierenden Daten dann eben über einen der anderen Internet-Dienste verteilt werden.

IV. Das World-Wide Web (WWW)

1. Der jüngste, wenngleich auch populärste Dienst ist das World Wide Web, kurz WWW. Das WWW stellt die Integration der verschiedener Internetdienste unter einer leicht bedienbaren grafischen Oberfläche dar. Mit Hilfe dieses Dienstes ist es auch dem technisch unbegabten und selbst kleinen Kindern möglich sich innerhalb des Internets zu bewegen. Das WWW gestattet den Zugriff auf Millionen einzelner Dokumente im Internet, die sich jeweils über eine eindeutige Adresse (URL) abrufen lassen. Durch die auf den jeweiligen Seiten enthaltenen Verweise (Links) auf weitere Seiten, die sowohl auf dem selben Server, als auch irgendwo anders auf der Welt liegen können, wird dem Anwender die Navigation durch die Datenmenge stark erleichtert. Dieser Umstand trug in erster Linie zum Aufstieg des Internets als Massenkommunikationmittel bei.

Spezielle Suchmaschinen ermöglichen es dem Anwender gezielt nach Web-Seiten mit bestimmten Begriffen zu suchen. Inhalt einer WWW-Seite kann jede Art von Informationen in binärer Form sein. So können Texte ebenso wie Ton- oder Bilddokumente auf einer solchen Seite abrufbereit gehalten werden. da sich die Web-Seiten über das gesamte Internet verteilen ist die Kontrolle jeder einzelnen Seite durch den jeweiligen Netzanbieter nahezu aussichtslos.

Zwar kann ein Provider einzelne Seiten die sich auf seinem eigenen Server befinden problemlos sperren, jedoch hat er keine wirksame Kontrollmöglichkeit über all jene Seiten die sich nicht auf seinem Server befinden. Angesichts der unüberschaubaren Anzahl von angebotenen Seiten ist unmöglich jede Seite zu überprüfen. die möglichen automatisierten Prüfmechanismen versagen hier ebenso wie bei den übrigen Internet-Diensten. Ein weiteres Kriterium ist in diesem Fall auch das Mirroring (11) , das eine effektive Kontrolle der Web-Server durch den Provider unmöglich macht.

2. Eine erweiterte Kontrollmöglichkeit für den Zugriff auf WWW-Seiten bieten sogenannte Proxy-Cache-Server (12) Diese, jeweils von den Providern betriebenen Cache-Server werden vor allem zur Beschleunigung der Datenzugriffe eingerichtet. Dabei speichert ein Proxy-Server bereits schon einmal abgefragte Web-Seiten lokal ab, und bietet diese bei erneuter Nachfrage direkt, und ohne Zugriff auf den originären Web-Server dem Nachfragenden an. Die Speicherung der Seiten erfolgt dabei dynamisch; sinkt die Nachfragehäufigkeit nach einer bestimmten Seite unter einen bestimmten Wert, wird diese vom Proxy-Server entfernt. Auch hier stellt sich das Problem der Quantität der angebotenen und verfügbaren Seiten, die eine Kontrolle undurchführbar erscheinen lassen. Dies um so mehr, als der Inhalt des Cache-Servers ständigen Veränderungen unterworfen ist, und eine ständige Kontrolle aller Dokumente dem Sinn eines Cache-Servers zuwiderlaufen würde.

V. File-Transfer-Protokoll (FTP)

FTP bezeichnet einen Dienst, der die direkte Übertragung von binären Daten zwischen zwei Computern ermöglicht. Dabei werden Dateien entweder von einem FTP-Server heruntergeladen, oder aber dort abgelegt. Um Zugriff auf einem solchen FTP-Server zu erhalten muß der Anwender sich regelmäßig dort anmelden. Dies kann je nach Server anonym (13) , oder durch ein, vom Anbieter vergebenen Anmeldenamen und -paßwort erfolgen.

Je nach Konfiguration des FTP-Servers können die Anwender nicht nur Daten abholen, sondern auch eigene Daten dort ablegen. Dabei gibt es wiederum zwei verschiedene Vorgehensweisen: Zum einen kann der FTP-Server so konfiguriert werden, daß hochgehaltene Dateien zunächst in einem für Dritte unzugänglichen Bereich abgelegt werden. Nachdem der Betreiber des FTP-Servers die Daten geprüft hat, verlagert er sie in die sogenannten public area , auf die alle Zugangsberechtigten des FTP-Servers Zugriff haben. Bei dieser Form des FTP-Servers besteht eine hohe Kontrollmöglichkeit durch den Betreiber. Anders sieht das bei der zweiten Form der FTP-Server aus: Hier werden die hochgeladenen Daten sofort Dritten zugänglich gemacht. eine Kontrolle findet dabei nicht statt. Diese Form der FTP-Server werden von einigen Anwendern des Internets als sogenannte copy sites verwendet. Dabei werden kommerzielle Programme auf den FTP-Servern eingespielt, und unter Nichtbeachtung der Lizenzvorschriften Dritten zugänglich gemacht. Solche copy sites bestehen oft nur wenige Stunden und werden danach von den Verursachern wieder entfernt. Die Betreiber der FTP-Server wissen davon häufig nichts (14) Provider die die betreffenden FTP-Server nicht selbst betreiben können wie in den anderen Fällen auch lediglich den Zugriff auf den betreffenden Server sperren, wobei auch hier die bereits dargestellten Möglichkeiten der Umgehung bestehen.

VI. Internet Relay Chat (IRC)

Vor allem bei der Verbreitung von Kinderpornographie hat das IRC zunehmend an Bedeutung gewonnen (15) . Im Gegensatz zu den bisher vorgestellten Diensten können beim IRC die Teilnehmer in Echtzeit interaktiv miteinander kommunizieren. Nach Anwahl eines IRC-Servers kann der Anwender mit anderen, auf dem Server angemeldeten Teilnehmer, in einen getippten Dialog treten. Viele IRC-Server sind, ähnlich den News-Servern bestimmten Themen gewidmet. Zwei Eigenheiten des IRC machen es besonders interessant für die Verteilung strafrechtlich relevanter Daten: Zum einen können Anbieter und Nachfrager solcher Ware" hier miteinander direkt verhandeln. Zum anderen bietet das IRC die Möglichkeit, daß zwei Teilnehmer einen nichtöffentlichen Kanal zueinander aufbauen, über den dann, ohne daß Dritte dies bemerken, die Dateien direkt zwischen den beiden versendet werden können. Solche private sessions sind praktisch nicht zu kontrollieren, während der öffentliche Dialog nicht selten von einem Moderator überwacht und geleitet wird. Um einer solchen Überwachung zu entgehen verwenden die Anwender nicht selten Synonyme, die ihr Gegenüber, sofern es deren Bedeutung kennt, dazu veranlassen soll eine nicht kontrollierbare private session zu eröffnen.


Zurück zum Inhaltsverzeichnis


C. Beteiligte im Internet

Das besondere Augenmerk dieser Arbeit liegt auf den Beteiligten auf der Anbieterseite im Internet. Dabei ist im Hinblick auf eine mögliche strafrechtliche Verantwortlichkeit zwischen den beiden nachfolgend dargestellten Grundformen der Internet-Provider zu differenzieren.

I. Inhaltsanbieter (Content Provider)

Als Content Provider werden all jene bezeichnet, die eigene Beiträge in das Internet abgeben. Dabei ist die Form in der das geschieht sowohl technisch als auch strafrechtlich unerheblich (16) Grundsätzlich kann jeder Teilnehmer des Internets auch ein Content Provider sein. Dies kann er werden, indem er z.B. Beiträge in Form einer eMail, eines Newsbeitrages in das Internet stellt. Darüber hinaus kann jeder Teilnehmer im Internet eigene Server auf dem persönlichen Computer aufsetzen, und so Dritten Zugriff auf Daten gewähren. Diese Form ist vor allem bei der Verbreitung von sogenannter harter Pornographie beliebt. Viele Online-Anbieter bieten darüber hinaus ihren Kunden die Einrichtung persönlicher Homepages an, auf denen sich die Teilnehmer dann selbst verwirklichen können (17)

II. Service Provider

Davon zu unterscheiden sind die sogenannten Service Provider, die den einzelnen Teilnehmern den technischen Zugang zum Internet verschaffen, dabei selbst jedoch keine Inhalte anbieten. Die Reinform des Service Providers ist jedoch selten, vielmehr tritt er häufig in einer Mischform auf:

1. Der Service Provider betreibt eigene Server mit eigenen Inhalten, die er so in das Internet einspeist. Dabei wird der Service Provider zum Content Provider, wobei er völlige Kontrolle über die Inhalte hat.

2. Agiert der Service Provider als Moderator fremder Daten, wie das z.B. in den Fällen moderierter Newsgroups oder Mailinglisten der Fall ist, so hat er zumindest eine begrenzte Kontrollmöglichkeit indem es seiner Entscheidung obliegt, welche Daten er freigeben will.

3. Stellt der Service Provider seine eigenen Server lediglich zur Speicherung fremder Daten zur Verfügung reduziert sich seine Tätigkeit auf eine technische Unterstützung bei der Verbreitung fremder Daten. Das ist regelmäßig bei Mail- und Newsservern mit fremden Newsgroups sowie List-Servern der Fall. Diese Erscheinungsform des Service Provider dürfte wohl am häufigsten sein.

4. Noch weiter reduziert sich die Kontrollmöglichkeit des Service Providers bei der reinen Zurverfügungstellung von Leitungen und Speicherplatz (Hosting). Hier erfüllt der Service Provider lediglich eine Transportfunktion fremder bereits gespeicherter Daten (18) (z.B. Proxy-Cache-Server)

5. Schließlich kann der Service Provider auch als reiner Realisator von Internet-Zugängen fungieren. Dabei erschöpft sich seine Tätigkeit mit der Zurverfügungstellung von Einwahlknoten als Auffahrt" zum Internet. Diese auch PoP (Point of Prescence) genannten Einwahlknoten sind technisch nichts anderes als ein Bindeglied zwischen dem heimischen PC und den Standleitungen des Internets. Eine Inhaltskontrolle kann auf dieser Ebene des Service Providers nicht stattfinden.


Zurück zum Inhaltsverzeichnis


D. Anwendbarkeit des deutschen Strafrechts

Nachdem die einzelnen Dienste, ihre Kontrollierbarkeit durch die Netzanbieter sowie die verschiedenen Erscheinungsformen der Provider vorstehend beschrieben wurden, soll nun die Frage gestellt werden, ob und inwieweit das deutsche Strafrecht zur Anwendung kommt. Eine besondere Stellung begründet hierbei der Umstand, daß in das Internet als weltumfassendes Informationssystem Daten von jedem Ort dieser Erde eingespeist und abgerufen werden können. Das deutsche Strafrecht regelt diese Fragen im Rahmen des sogenannten internationalen Strafrechts in den §§ 3-7 und 9 StGB.

I. Territorialprinzip (§3)

Der Strafgewalt des Staates unterworfen sind all jene Taten, die innerhalb dessen Grenzen begangen wurden. Das Territorialprinzip knüpft dabei an den Tatort an, und bestimmt, daß das deutsche Strafrecht für inländische Taten ungeachtet der Nationalität des Täters/Opfers gilt (19)

II. Schutzprinzip

Auch wenn eine Auslandstat vorliegt, kann sie, unabhängig vom Tatortrecht, nach dem deutschen Strafrecht abgeurteilt werden, sofern die Tat inländische Rechtsgüter gefährdet oder verletzt. Der Geltungsbereich des Schutzprinzips ist in den §§5 Nr.1-8 und Nr.10-14 sowie §7 StGB, dem Unterfall des sogenannten passiven Personalprinzips, normiert.

III. aktives Schutzprinzip

Das aktive Schutzprinzip unterwirft den deutschen Staatsbürger dem deutschen Strafrecht auch für im Ausland begangene Taten. Anknüpfungspunkt ist dabei die Staatsangehörigkeit. Dieser, den Grundgedanken der nationalen Treuepflicht betonende Grundsatz, wurde weitgehend aufgegeben und findet heute nur noch in § 7 II Nr.1 StGB seinen Ausdruck.

IV. Weltrechtsgrundsatz (§6)

Dem Weltrechtsprinzip liegt die Vorstellung zugrunde, daß es einen internationalen Konsens aller Kulturstaaten betreffend des Schutzes einiger bestimmter Rechtsgüter gibt (20) , an deren Schutz ein gemeinsames Interesse besteht.

V. Prinzip der stellvertretenden Strafrechtspflege

Nach diesem Prinzip ist die inländische Strafgewalt überall dort anzuwenden, wo die eigentlich zuständige ausländische Strafjustiz aus rechtlichen oder tatsächlichen Gründen an der Durchsetzung ihres Strafanspruches gehindert ist (21) Soweit die Grundsätze des internationalen Strafrechts im StGB nun dargestellt sind gilt es nun diese auf die vorliegende Rechtsproblematik der Frage der Strafbarkeit der der Service Provider und Content Provider anzuwenden.


Zurück zum Inhaltsverzeichnis


E. Strafrechtliche Verantwortung des Content Providers

Grundsätzlich trägt der Inhaltsanbieter die strafrechtliche Verantwortung für die von ihm in das Internet abgegebenen Inhalte. Inwieweit er sich dabei jedoch der deutschen Strafgewalt begibt soll nachfolgend erörtert werden.

1. Sowohl Service Provider als auch Content Provider sind in Deutschland ansässig. Diese Konstellation ist unproblematisch. Werden strafbare Inhalte in Deutschland ins Internet gestellt und dort angeboten greift § 3 StGB.

2. Ungleich komplizierter erscheint das Szenario, in dem ein ausländischer Content Provider Inhalte mit in Deutschland strafbarem Inhalt in das Internet einspeist, die unter anderem auch durch einen deutschen Service Provider transportiert werden. Insbesondere dann, wenn die in Deutschland beanstandeten Inhalte in Ihrem Ursprungsland keiner Jurisdiktion unterliegen. Dies ist z.B. häufig bei Web-Seiten mit Rechtsradikalem Inhalt der Fall (22) Ausschlaggebend für die Beurteilung, ob eine Tat im Inland begangen wurde, ist die Bestimmung des Tatortes. Gemäß §9 StGB ist Tatort jeder Ort, an dem entweder der Täter gehandelt hat, hätte handeln müssen, an dem der tatbestandliche Erfolg eingetreten ist oder nach der Vorstellung des Täters hätte eintreten müssen. Da mit Einspeisen der Daten weltweit auf diese zugegriffen werden kann, tritt der tatbestandliche Erfolg (hier der Volksverhetzung), wenngleich Ort der Handlung im Ausland liegt, auch Deutschland ein, sobald die betreffenden Daten in Deutschland abgerufen werden. Damit wird der Tatort der täterschaftlichen Begehung in Form des Einspeisens von strafrechtlichen Daten in das Internet gem. §9 StGB, Deutschland. Das deutsche Strafrecht ist somit gem. §§3,9 StGB anwendbar

Dieses Ergebnis erscheint einigen Stimmen in der Literatur als untragbar (23) , denn §9 StGB, so die Argumentation, führe dazu daß jede Straftat im Internet aufgrund ihrer weltweiten Wirkung auch eine deutsche Straftat i.S. des §3 StGB sei. Als Folge dessen müsse sich jeder Anbieter im Internet zunächst umfassend über die Rechtslage in Deutschland informieren, und gegebenenfalls auf das ihm im eigenen Land zugesicherte Recht der freien Meinungsäußerung verzichten (24) . Diesem Umstand soll durch eine theologische Reduktion des §9 StGB Rechnung getragen werden, nach der das deutsche Strafrecht nur dann Anwendung finden solle, wenn der Täter zielgerichtet mit direktem Vorsatz über das Internet in Deutschland wirken will (25) . Ungeachtet der Zulässigkeit einer derartigen Korrektur des Strafrechts erscheint eine solche Reduktion im Hinblick auf das Internet nicht sinnvoll. Schließlich erhebt sich bei einer solchen Auslegung grundsätzlich das Beweisproblem ob es dem Täter auf eine Wirkung in Deutschland ankommt oder nicht. Insbesondere in Fällen der Rechtsradikalen Propaganda ist dies regelmäßig anzunehmen, so daß gerade die von Collardin und Conradi/Schlömers in Feld geführte Fallkonstellation wieder an ihren Ausgangspunkt zurückgelangt.

3. Speist der Content Provider in Deutschland nach dt. Recht verbotene Inhalte in das Internet, und werden auf diese über einen ausländischen Service Provider zugegriffen, so gilt auch hier gem. §§ 3, 9 I StGB das deutsche Strafrecht für den Content Provider. In Hinblick auf den ausländischen Service Provider ist Tatort der möglichen Teilnahme gem. § 9 II S.1 1.Var. ebenfalls Deutschland. Deutsches Strafrecht findet gem. §3,9 StGB Anwendung (26) , wobei die Verantwortlichkeit ausländischer Service Provider nicht über das unten für inländische Service Provider ausgearbeitet Maß hinausgehen könnte.

4. Befinden sich sowohl der Service Provider als auch der Content Provider im Ausland, so kann in bestimmten Fällen auch hier das deutsche Strafrecht seine Anwendung finden. Dies ist insbesondere bei Fällen der harten" Pornographie i.S. d. § 184 III StGB der Fall.

Die unter 3. und 4. geschilderten Fallkonstellationen sind nur der Vollständigkeit halber ausgeführt. Eine eigenständige Bedeutung kommt ihnen letztlich kaum zu, da das Internet aufgrund seiner Struktur gerade eine solche Trennung beim Zugriff auf Daten innerhalb des Internets zwischen inländischem und ausländischem Service Provider nahezu unmöglich macht.


Zurück zum Inhaltsverzeichnis


F. Strafrechtliche Verantwortung des Service Providers

1. Für eine strafrechtliche Verantwortlichkeit des Service Provider bedarf es entweder der aktiven Vornahme einer positiven Handlung, die den tatbestandlichen Erfolg kausal und zuerechenbar herbeiführt, oder aber eines Unterlassens einer zumutbaren Handlung, zu deren Vornahme der Service Provider aufgrund einer Garantenstellung entsprechend §13 StGB verpflichtet ist. Dabei muß diese Handlung den tatbestandlichen Erfolg der strafrechtlich relevanten Informationsverbreitung mit an Sicherheit grenzender Wahrscheinlichkeit verhindern. Außerdem müßte ausgeschlossen sein, daß der Service Provider sich auf Rechfertigungsgründe berufen kann.

2. Im Falle des Service Provider kommt sowohl ein aktives Tun z.B., durch Herstellung der Netzverbindung als auch ein Unterlassen in Form der unterlassenen Kontrolle in Betracht (27) Daher ist zunächst zu Fragen wo der Schwerpunkt der Vorwerfbarkeit liegt (28) . Hierbei ist die bereits oben (B.a.-f.) vorgenommene Trennung zwischen moderierten und unmoderierten Diensten behilflich.

I. unmoderierte Dienste

Für einen Service Provider, der Internet-Dienste selbst nicht moderiert kommt regelmäßig nur ein Unterlassen in Betracht, da das alleinige Herstellen einer Netzverbindung sowie das Einrichten von (zunächst leerem) Speicherplatz nicht zum strafrechtlichen Vorwurf gereichen kann. Hier kann dem Service Provider allenfalls vorgeworfen werden, die geeigneten Kontrollmaßnahmen nicht ergriffen zu haben. Dies wird noch deutlicher in den Fällen, in denen Kontrollen erst nach bereits erfolgtem Mißbrauch möglich sind (29)

Voraussetzung für die Vorwerfbarkeit eines Unterlassens durch den Service Provider ist, daß er eine Garantenstellung innehat, er also rechtlich dafür einzustehen hat, daß der tatbestandliche Erfolg nicht eintritt. Nicht ausreichend ist hingegen die bloße tatsächliche Möglichkeit den Erfolg zu verhindern, oder eine sittliche Verpflichtung dies zu tun" (30)

In Bezug auf den Inhalt der Garantenpflicht differenziert die sog. materielle Funktionenlehre" zwischen Schutzpflichten für bestimmte Rechtsgüter (Obhuts- und Beschützergarantenpflichten) und Pflichten zur Überwachung von Gefahrenquellen (31)

1. Garantenpflicht zum Schutz eines speziellen Rechtsgutes

Eine solche Garantenpflicht scheidet hier aus, da eine Herleitung einer solchen Garantenpflicht alleine aus der vertraglichen Beziehung zwischen dem Service Provider und dem Anwender zu weit gegriffen wäre. Ein zu schützendes Rechtsgut Internet ist nicht ersichtlich.

2. Garantenpflicht für Handeln Dritter

Da eine Überwachungspflicht des einzelnen Service Provider für die Netzteilnehmer nicht besteht scheidet diese Form der Garantenpflicht aus.

3. Garantenpflicht aus Ingerenz

Für die Annahme einer Garantenpflicht aus Ingerenz ist die Verursachung einer beliebigen Gefahr alleine noch nicht ausreichend. Sieht man in der Ermöglichung des Internetzugangs eine Vorbereitungshandlung, so stellt sich die Frage der Pflichtwidrigkeit derselben. Möglicherweise ergibt sich aus einer gesetzlichen Regelung die Verpflichtung der Service Provider zur Einhaltung bestimmter Sorgfaltspflichten dergestalt, Daten mit strafbarem Inhalt nicht zu verbreiten. Anders als in §6 S.2 Nds. Pressegesetz, das auf Internetdienste nicht anwendbar ist (32) besteht nach derzeit geltendem Recht eine solche Verpflichtung für Internet-Provider nicht. Im vorliegenden Fall scheidet daher die Annahme einer Garantenpflicht aus Ingerenz aus, da das vorangegangene Tun des Service Provider, nämlich das Herstellen der Netzverbindung sowie das Einrichten von Serverplatz für sich genommen nicht rechtswidrig ist.

4. Garantenpflicht aus Herrschaft über eine Gefahrenquelle

Voraussetzung für das Bestehen einer solchen Garantenpflicht ist die tatsächliche Herrschaft über die Gefahrenquelle. Dabei kann eine solche Herrschaft sowohl die Sachherrschaft des Service Provider über seine Hardware, als auch die Einflußnahme auf den Datenzugriff sein (33) , wobei diese nicht auf die eigenen Daten des Service Provider beschränkt ist, sondern auch in Betracht kommt, wenn der Service Provider kontrollieren kann auf welche Drittdaten der Teilnehmer zugreift. Die Eröffnung eines Zugangs zu einer Gefahrenquelle allein begründet noch keine Garantenstellung. Vielmehr bedarf es weiterer, vor allem von der Rspr. herausgebildeter Voraussetzungen, auf die hier jedoch nicht weiter eingegangen werden muß (34) . Letztendlich entfällt eine Garantenpflicht des Service Provider zur Überwachung einer Gefahrenquelle aus den gleichen Gründen wie bei Ingerenz. Gefahrüberwachungspflichten bestehen nicht für selbständiges Handeln Dritter, sondern ausschließlich für die unmittelbaren, aus der Gefahrenquelle hervorgehenden Gefahren (35) . Werden folglich die vom Service Provider zur Verfügung gestellten Ressourcen durch Dritte zur Begehung strafbarer Handlungen mißbraucht, entfällt die Garantenpflicht des Service Providers.

Damit ergibt sich das Ergebnis, daß für den Service Provider keine Garantenpflicht zur Verhinderung von Delikten Dritter im Internet besteht. Untermauert wird dieses Ergebnis, wenn man im Rahmen der Erfolgszurechnung prüft, ob die vom Unterlassenden geforderte nicht hinzugedacht werden kann, ohne daß er tatbestandliche Erfolg mit an Sicherheit grenzender Wahrscheinlichkeit entfällt (36) . Wie bereits oben dargestellt ist eine Besonderheit des Internet seine anarchische Struktur, die darauf ausgelegt ist, eventuelle Ausfälle sofort zu kompensieren. Das Internet betrachtet Kontrollmaßnahmen als Störfall und gleicht diese aus, indem es dem Anwender die Möglichkeit eröffnet, die durch erfolgte Kontrolle gesperrten Daten über andere Ausweichadressen zu erhalten. Da eine bloße Verringerung der Gefahr (37) nicht für die Bejahung einer Erfolgszurechnung ausreicht (38) muß eine Zurechnung in diesen Fällen abgelehnt werden.

II. moderierte Dienste

Anderes kann dagegen in den Fällen gelten, in denen der Service Provider Newsgruppen und Mailinglisten moderiert, d.h. die fremden Daten erst nach inhaltlicher Prüfung durch aktive Handlung dem öffentlich zugänglichen Bereich des Internet zur Verfügung stellt. Hier kann dem Service Provider unter Umständen positives Tun vorzuwerfen sein, wenn er durch eine falsche Auswahlentscheidung strafrechtliche Beiträge übernimmt. Dabei führt dies nicht automatisch zur Strafbarkeit des Service Providers. Werden strafrechtlich relevante Daten durch eigenverantwortliche Handlungen Dritter verbreitet stellt sich unter anderem die Frage eines Regreßverbotes für harmlose Tatbeiträge, die von anderen Personen zu einem schädigenden Verhalten mißbraucht werden" (39)

Eine entsprechende Begrenzung des Zurechnungszusammenhangs wird von der Rspr. vor allem bei der Prüfung des Vorsatzes berücksichtigt (40)


Zurück zum Inhaltsverzeichnis


G. Pornographische Schriften i.S. des § 184

Schriften sind nach dem Gesetz dann pornographisch, wenn sie durch Ihren objektiven Gehalt zum Ausdruck bringen, daß sie ausschließlich oder überwiegend auf die Erregung eines sexuellen Reizes beim Betrachter abzielen, und dabei die im Einklang mit allgemeinen gesellschaftlichen Wertvorstellungen gezogenen Grenzen des sexuellen Anstandes eindeutig überschreiten" (41) . Das StGB unterscheidet zwischen einfacher" (§184 I) und harter" (§184 III) Pornographie:

1. §184 I StGB bestraft nicht jedes Zugänglichmachen pornographischer Schriften, sondern ist auf bestimmte Tathandlungen beschränkt, die vor allem dem Jugendschutz und dem Schutz vor ungewollter Konfrontation mit Pornographie dienen. Insofern kann durch den Einsatz geeigneter Programme, wie z.B. Cyber-Nanny, Cyber-Patrol o.ä., ein Zugänglichmachen i.S. d. §184 I Nr.1 ausgeschlossen werden. Umgeht ein Jugendlicher diese Zugangshindernisse in ausdrücklicher oder verbotener Weise, und verschafft er sich so Zugang zu Schriften im Sinne des § 184 I, wird regelmäßig ein Tatbestandsauschluß bezüglich des Zugänglichmachens anzunehmen sein (42)

2. Dagegen ist bei der harten" Pornographie gem.§184 III StGB jede Form der Verbreitung strafbar. Unter harter Pornographie versteht das Gesetz dabei pornographische Schriften, die Gewalttätigkeiten, den sexuellen Mißbrauch von Kindern oder sodomistische Handlungen zum Gegenstand haben. Gem. §6 Nr.6 gilt für diese Form der Pornographie das Weltrechtsprinzip.

Fraglich ist zunächst, ob es sich bei den im Internet befindlichen Daten mit solchem Inhalt um Schriften i.S. des § 11 III StGB handelt. Abbildungen und Texte sind im Computer nicht sinnlich wahrnehmbar gespeichert, jedoch sind Festplatten, auf denen diese Daten gelagert werden Bildträger und damit Schriften i.S. d. §§11 III, 184 III StGB (43) Fraglich könnte sein, ob für tatbestandliche Begehung des Zugänglichmachens der Datenträger selbst zugänglich gemacht werden muß, oder ob der mögliche Zugriff auf gespeicherte Informationen ausreicht (44) . Beachtet man den Willen des Gesetzgebers bei der Begriffsbestimmung in §11 III StGB, auch andere als gedruckte Informationen jenen gleichzustellen, wird die Einbindung der gespeicherten und abrufbaren Informationen als zulässige Auslegung betrachtet werden können. Regelmäßig fällt die Verbreitung der harten Pornographie im Internet unter das öffentliche Zugänglichmachen gem. §184 III Nr.2, wobei Zugangsbeschränkungen beim Empfänger, durch spezielle Sicherheitsprogramme wie Cyber-Nanny" o.ä., eine Strafbarkeit nicht ausschließen, da die Verbreitung dieser Form der Pornographie auch unter Erwachsenen verboten ist.


Zurück zum Inhaltsverzeichnis


H. Schlußbemerkung

Anders als die zum Teil heftig geführte Diskussion um den rechtsfreien Raum Internet" vermuten läßt, scheint das matrielle Strafrecht entsprechend den hier gemachten Ausführungen für die Herausforderungen des Internets ausreichend gerüstet zu sein. Für zukünftige gesetzliche Veränderungen sollte vor allem auf eine wirksame Bekämpfung der Urheber von strafbaren Äußerungen sein. Dies macht eine internationale Angleichung der Gesetzgebung in diesem Bereich notwendig, da nationale Kontroll- und Strafverfolgungsmaßnahmen wirkungslos sind. Letzlich aber scheitert jede strafrechtliche Verfolgung nicht an der Gesetzesrealität, sondern an den technischen Wirklichkeiten, die eine Kontrolle und Verfolgung der Täter aussichtslos machen. Insofern bedarf es vor allem geeigneter technischer Maßnahmen im Bereich der Kryptologie und Authentifizierung.


Zurück zum Inhaltsverzeichnis


Literaturliste:


zit. Collardin

Straftaten im Internet"

[Marcus Collardin, CR 1995, S. 618-622]

zit. Conradi/Schlömers 1

Die Strafbarkeit der Internet-Provider - 1. Teil"

[Ulrich Conradi / Uwe Schlömer, NStZ 1996, S. 366-369]

zit. Conradi/Schlömers 2

Die Strafbarkeit der Internet-Provider - 2. Teil"

[Ulrich Conradi / Uwe Schlömer, NStZ 1996, S. 472-477]

zit. Kuner

Rechtliche Aspekte der Datenverschlüsselung im Internet"

[Christopher Kuner, NJW COR 1995, S. 413-420]

zit. Mayer

Recht und Cyberspace"

[Franz C. Mayer, NJW 1996, S. 1782-1791]

zit. Sieber 1

Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (1)"

[Prof. Dr. Ulrich Sieber, JZ1996, S. 429-442]

zit. Sieber 2

Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2)"

[Prof. Dr. Ulrich Sieber, JZ 1996, S. 494-507]

zit. Stange

Pornographie im Internet"

[Albrecht Stange, CR 1996, S. 424-428]

zit. Walther

Zur Anwendbarkeit der Vorschriften des strafrechtlichen Jugendmedienschutzes auf im Bildschirmtext verbreitete Mitteilungen"

[Oberstaatsanwalt Walther, NStZ 1990, S. 523-526]

Weitere Fundstellen, hauptsächlich aus dem Internet selbst sind im Text unter voller Nennung angegeben.


Zurück zum Inhaltsverzeichnis


(c) Ronald Elser 1997