Strafsachen im Internet - Andreas Popp - E-Book

Strafsachen im Internet E-Book

Andreas Popp

0,0
44,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Das "Internetstrafrecht" ist zu einer Spezialmaterie der Strafverteidigung geworden. Die Zahl der Ermittlungsverfahren mit Bezug zum Internet steigt. Das Handbuch vermittelt das notwendige juristische Rüstzeug zur Bearbeitung internetspezifischer Strafmandate. Dargestellt werden insbesondere - die Verantwortlichkeit der Internetprovider und -nutzer - die praxisrelevanten Straftatbestände in ihren internettypischen Varianten - strafprozessuale Maßnahmen mit Internetbezug (Ermittlungen und Fahndung im Netz, Überwachung und Aufzeichnung des E-Mail-Verkehrs, Auskunft über Telekommunikationsverbindungsdaten, Anordnung des IMSI-Catchers, Beschlagnahme von Internetdaten). Neu bearbeitet in der 2. Auflage: - Pornographie- und Jugendschutzstrafrecht - Durchsuchung, Sicherstellung und Beschlagnahme von Datenträgern ("Online-Durchsuchung", "Staatstrojaner", "Internet-Telefonie", Problematik grenzüberschreitender Zugriffe) - Betrug durch "Abofallen" - Berücksichtigung des Gesetzes vom 20.6.2013 zur Änderung des TKG und zur Neuregelung der Bestandsdatenauskunft

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Strafsachen im Internet

Strafsachen im Internet

von

Dr. Klaus Malek

Rechtsanwalt und Fachanwalt für Strafrecht in Freiburg

 

und

Prof. Dr. Andreas Popp

Professor an der Universität Konstanz

 

2., neu bearbeitete Auflage

 

eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbH

www.cfmueller.de

Strafsachen im Internet › Herausgeber

Praxis der Strafverteidigung

Band 21

 

 

Begründet von

 

Rechtsanwalt Dr. Josef Augstein (†), Hannover (bis 1984)

Rechtsanwalt Prof. Dr. Werner Beulke, Passau

Prof. Dr. Hans-Ludwig Schreiber, Göttingen (bis 2008)

 

 

Herausgegeben von

 

Rechtsanwalt Prof. Dr. Werner Beulke, Passau

Rechtsanwalt Prof. Dr. Dr. Alexander Ignor, Berlin

 

 

Schriftleitung

 

Rechtsanwalt (RAK München) Dr. Felix Ruhmannseder, Wien

Strafsachen im Internet › Autoren

Dr.Klaus Malek ist Rechtsanwalt und Fachanwalt für Strafrecht in Freiburg im Breisgau

Kontakt: [email protected]

 

Prof. Dr. Andreas Popp, M.A. ist Inhaber des Lehrstuhls für Deutsches und Europäisches Straf- und Prozessrecht, Rechtsinformatik und Außergerichtliche Konfliktbeilegung an der Universität Konstanz

Kontakt: [email protected]

Strafsachen im Internet › Bearbeiterverzeichnis

Bearbeitung:

Popp

Rn 1-46, 318-364, 393-485

Malek

Rn. 47-317, 365-392

Impressum

Impressum

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.

 

ISBN 978-3-8114-5469-9

 

E-Mail: [email protected]

Telefon: +49 6221/489-555Telefax: +49 6221/489-410

 

(c) 2015 C.F. Müller, eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbHHeidelberg, München, Landsberg, Frechen, Hamburg

www.cfmueller.de

Hinweis des Verlages zum Urheberrecht und Digitalen Rechtemanagement (DRM)Der Verlag räumt Ihnen mit dem Kauf des ebooks das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und Einspeicherung und Verarbeitung in elektronischen Systemen.Der Verlag schützt seine ebooks vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die ebooks mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert.Bei Kauf in anderen ebook-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.

Vorwort der Herausgeber

Vorwort der Herausgeber

Spätestens seit der NSA-Affäre gehört es zu den Binsenweisheiten, dass das Internet jenseits seiner unbegrenzten Möglichkeiten weltweiter Kommunikation und Information auch ein immenses Gefahrenpotential beinhaltet. Vorbei sind die Zeiten einseitiger Lobeshymnen zugunsten dieses neuen, uns alle beherrschenden Mediums. Realistischer sehen wir inzwischen, welch hoher Preis für die atemberaubende, erdumspannende Vernetzung aller mit allen zu zahlen ist; sei es in Form einer ständig zunehmenden Kontrolle durch staatliche beziehungsweise wirtschaftliche Machtapparate, sei es in Form krimineller Machenschaften durch Behinderung/Zerstörung der Kommunikation sowie durch Begehung von Straftaten mit Hilfe des Internets, wie z. B. mittels Betrugs oder An- und Verkaufs kinderpornografischen Materials. Die (zumindest in unserem Lande) unbegrenzten Möglichkeiten des Internets haben einen ganz neuen Kriminalitätssektor erschlossen, und es bedarf keiner prophetischen Fähigkeiten, um eine weitere, überproportionale Steigerung gerade dieses Bereichs zu prognostizieren.

Die Anwaltschaft muss sich auf die damit einhergehenden Herausforderungen einstellen. Der Umgang mit dem Internet ist inzwischen Routine geworden. Spätestens mit der langfristig zu erwartenden Einführung der elektronischen Akte wird sich kein Anwalt mehr der neuen Entwicklung verschließen können. Jenseits dieser Zukunftsmusik ist aber das Internet schon heute mit all seinen Chancen aber auch Gefahren ein so wichtiges Kommunikationsmittels, dass die Anwaltschaft dringend eine Übersicht über dieses Rechtsgebiet benötigt, die sowohl eine für jeden verständliche Einführung in die Materie, als auch eine Problemvertiefung für den Kenner bietet, wobei sowohl auf technische Zusammenhänge als auch auf die einzelnen Erscheinungsbilder der neuen Straftaten einzugehen ist, einschließlich einer Aufarbeitung der damit zusammenhängenden materiellrechtlichen und strafprozessualen Probleme.

Der vorliegende Beitrag von Malek/Popp erfüllt diese Anforderungen mustergültig und bietet eine verständliche, von hohem Sachverstand geleitete Aufarbeitung des Themas. Beide Autoren sind Kenner der Materie. Rechtsanwalt Klaus Malek aus Freiburg im Breisgau war bereits Autor der ersten Auflage des vorliegenden Beitrags, und er ist den Lesern zusätzlich bestens vertraut als Autor anderer Bände der Reihe „Praxis der Strafverteidigung“ (Verteidigung in der Hauptverhandlung/Zwangsmaßnahmen und Grundrechtseingriffe im Ermittlungsverfahren – letzterer Beitrag gemeinsam mit Wohlers). Als Mitautor ist in der vorliegenden zweiten Auflage, Andreas Popp, Strafrechtsprofessor an der Universität Konstanz, hinzugekommen, der durch viele Publikationen zum Internetstrafrechts seine spezielle Sachkunde unter Beweis gestellt hat.

Wir sind sicher, dass mit dem vorliegenden, spannenden Buch eine Welt erschlossen wird, die für den Anwalt nach wie vor ein besonders großes Zukunftspotential birgt.

Im November 2014

Passau

Werner Beulke

Berlin

Alexander Ignor

Inhaltsverzeichnis

Inhaltsverzeichnis

 Vorwort der Herausgeber

 Abkürzungsverzeichnis

Teil 1Allgemeines

 I.Internetstrafrecht – ein neues Phänomen in der strafrechtlichen Praxis

 II.Das Internet – Grundlagen zum Verständnis

  1.Vorbemerkung

  2.Zur Geschichte des Internets

  3.Funktionsweise und technische Grundbegriffe des Internets

  4.Die Dienste im Internet

   a)Das World Wide Web (WWW)

   b)Electronic Mail (E-Mail)

   c)Newsgroups

   d)Internet-Relay Chat (IRC)

   e)Internet-Telefonie

   f)Soziale Netzwerke

   g)File Transfer Protocol (FTP)

   h)Suchmaschinen

  5.Die am Internet Beteiligten

   a)Anbieter

    aa)Content-Provider (Inhalteanbieter)

    bb)Service-Provider (Diensteanbieter)

    cc)Access-Provider (Zugangsanbieter)

    dd)Host-Provider

   b)Nutzer

Teil 2Materielles Internetstrafrecht

 I.Allgemeiner Teil

  1.Die Zuständigkeit der deutschen Justiz

   a)Allgemeines

   b)Die Prinzipien des internationalen Strafrechts

   c)Der Tatbegehungsort im Internet

  2.Die Verantwortlichkeit der am Internet Beteiligten

   a)Die Rechtsgrundlagen

   b)Das Verhältnis der §§ 7 bis 10 TMG zu den „allgemeinen Gesetzen“

   c)Die Verantwortlichkeit für eigene Inhalte (§ 7 Abs. 1 TMG)

    aa)Der Begriff der „Information“

    bb)Eigene und fremde Information

    cc)Bereithalten zur Nutzung

   d)Die Verantwortlichkeit für fremde Inhalte

    aa)Die Haftung des Access-Providers (§ 8 TMG)

    bb)Die Haftung des Access-Providers (§ 8 TMG)

  3.Tun und Unterlassen

   a)Abgrenzungskriterien

    aa)Allgemeines

    bb)Beim Provider

    cc)Beim Linkanbieter

   b)Garantenpflicht

    aa)Garantenpflicht des Providers

    bb)Garantenpflicht des Linkanbieters

  4.Täterschaft und Teilnahme

   a)Allgemeines

   b)Abgrenzung beim Provider

   c)Abgrenzung beim Linkanbieter

  5.Vorsatz und Fahrlässigkeit

   a)Allgemeines

   b)Spezialprobleme im Internet

 II.Besonderer Teil

  1.Allgemeines

  2.Straftaten mit wirtschaftlichem Bezug

   a)Ausspähen von Daten (§ 202a StGB)

    aa)Rechtsgut der Vorschrift

    bb)Tatbestandsvoraussetzungen

    cc)Prozessuales

   b)Abfangen von Daten (§ 202b StGB)

    aa)Geschütztes Rechtsgut

    bb)Tatbestandsvoraussetzungen

    cc)Prozessuales

   c)Vorbereiten des Ausspähens und Abfangens von Daten (§ 202c StGB)

    aa)Geschütztes Rechtsgut

    bb)Tatbestandvoraussetzungen

   d)Datenveränderung (§ 303a StGB)

    aa)Geschütztes Rechtsgut

    bb)Tatbestandsvoraussetzungen

    cc)Rechtswidrigkeit

    dd)Vorsatz

    ee)Versuch und Vollendung

    ff) Beihilfe, Anstiftung

    gg)Prozessuales

   e)Computersabotage (§ 303b StGB)

    aa)Geschütztes Rechtsgut

    bb)Tatbestandsvoraussetzungen des Abs. 1

    cc)Qualifikationstatbestand des Abs. 2

    dd)Besonders schwere Fälle des Abs. 4

    ee)Vorbereitung einer Straftat nach Abs. 1

    ff)Rechtswidrigkeit

    gg)Vorsatz

    hh)Versuch und Vollendung

    ii)Täterschaft und Teilnahme

    jj)Prozessuales

   f)Fälschung beweiserheblicher Daten (§ 269 StGB)

    aa)Zweck der Vorschrift

    bb)Geschütztes Rechtsgut

    cc)Tatbestandsvoraussetzungen

    dd)Vorsatz

    ee)Versuch und Vollendung

    ff)Qualifikationsmerkmale

    gg)Prozessuales

   g)Computerbetrug (263a StGB)

    aa)Zweck der Vorschrift

    bb)Geschützes Rechtsgut

    cc)Tatbestandsvoraussetzungen

    dd)Subjektiver Tatbestand

    ee)Versuch und Vollendung

    ff)Qualifikation

    gg)Prozessuales

   h)Betrug (§ 263 StGB)

    aa)Vorbemerkung

    bb)Betrug bei Internet-Auktionen

    cc)Betrug durch die Installation eines Dialer-Programms

    dd)Abofallen

    ee)Ping-Anrufe

   i)Unerlaubte Veranstaltung eines Glücksspiels (§ 284 StGB)

    aa)Überblick

    bb)Geschütztes Rechtsgut

    cc)Tatbestand

    dd)Rechtswidrigkeit: Ohne behördliche Erlaubnis

   j)Erpressung (§ 253 StGB)

    aa)Vorbemerkung

    bb)Tathandlung

  3.Urheberrechtliche Straftaten

   a)Allgemeines

   b)Unerlaubte Verwertung urheberrechtlich geschützter Werke (§ 106 UrhG)

    aa)Geschützte Rechtsgüter

    bb)Geschützter Personenkreis

    cc)Tatbestandsvoraussetzungen

    dd)Subjektiver Tatbestand

    ee)Rechtswidrigkeit

    ff)Strafausschließungsgrund bei Bagatellfällen (§ 106 Abs. 1 S. 2 UrhG)

    gg)Versuch und Vollendung

    hh)Tatort

    ii)Qualifikationstatbestand

    jj)Prozessuales

    kk)Strafzumessung

   c)Unzulässiges Anbringen der Urheberbezeichnung (§ 107 UrhG)

   d)Unerlaubte Eingriffe in verwandte Schutzrechte (§ 108 UrhG)

    aa)Geschützte Rechtsgüter

    bb)Tathandlungen

   e)Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen (§ 108b UrhG)

    aa)Allgemeines

    bb)Gesetzeszweck

    cc)Systematik der Vorschrift

    dd)Umgehung technischer Maßnahmen (§ 108b Abs. 1 Nr. 1 UrhG)

    ee)Eingriff in die zur Rechtewahrnehmung erforderlichen Informationen (§ 108b Abs. 1 Nr. 2 UrhG)

    ff)Vertrieb von Vorrichtungen zur Umgehung technischer Maßnahmen (§ 108b Abs. 2 UrhG)

    gg)Prozessuales

  4.Straftaten gegen persönliche Rechte und Geheimnisse

   a)Offenbarung und Verwertung fremder Geheimnisse (§§ 203, 204 StGB)

    aa)Tathandlungen

    bb)Negatives Tatbestandsmerkmal: Befugnis

   b)Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen (§ 201a StGB)

    aa)Gesetzeszweck

    bb)Geschütztes Rechtsgut

    cc)Tathandlungen

    dd)Tatbestandseinschränkungen: Besonders geschützter Bereich

  5.Inhaltsbezogene Delikte

   a)Pornographie-Delikte (§§ 184 ff. StGB)

    aa)Allgemeines

    bb)Die gesetzliche Regelung im Überblick

    cc)Tatgegenstand: Pornographische Darstellungen

    dd)Tathandlungen

    ee)Qualifikationstatbestände (§§ 184b Abs. 3, 184c Abs. 3 StGB)

    ff)Verbreitung pornographischer Darbietungen durch Rundfunk, Medien- oder Teledienste (§ 184d StGB)

    gg)Täterschaft und Teilnahme

    hh)Versuch und Vollendung

    ii)Prozessuales

   b)Ehrverletzende Äußerungen (§ 185 ff. StGB)

    aa)Allgemeines

    bb)Die Tatbestände im Überblick

    cc)Internetrelevanz

   c)Delikte gegen den demokratischen Rechtsstaat und die öffentliche Ordnung

    aa)Allgemeines

    bb)Verbreiten von Propagandamitteln verfassungswidriger Organisationen (§ 86 StGB)

    cc)Verwenden von Kennzeichen verfassungswidriger Organisationen (§ 86a StGB)

    dd)Öffentliche Aufforderungen zu Straftaten (§ 111 StGB)

    ee)Volksverhetzung (§ 130 StGB)

    ff)Anleitung zu Straftaten (§ 130a StGB)

   d)Jugendschutzdelikte

    aa)Allgemeines

    bb)Jugendschutzgesetz

    cc)Jugendmedienschutz-Staatsvertrag

  6.Delikte gegen die sexuelle Selbstbestimmung von Kindern und Jugendlichen

  7.Exhibitionistische Handlungen (§ 183 StGB)

  8.Prostitution

Teil 3Prozessrecht

 I.Überblick

 II.Polizeiliche Recherche

  1.Verdachtsunabhängige Recherche

  2.Verdeckte Ermittlungen

 III.Öffentlichkeitsfahndung im Internet

  1.Ausschreibung zur Festnahme (§ 131 Abs. 3 StPO)

  2.Ausschreibung zur Aufenthaltsermittlung (§ 131a Abs. 3 StPO)

  3.Veröffentlichung von Abbildungen (§ 131b StPO)

 IV.Inhaltliche Überwachung und Aufzeichnung von internetgestützter Kommunikation

  1.Rechtsgrundlage

   a)Sachliche Voraussetzungen

   b)Formelle Voraussetzungen der Anordnung

   c)Verwertungsverbote

   d)Weitere grundrechtsschützende Verfahrensregelungen

  2.Insbesondere: E-Mail-Verkehr

  3.Aufruf von Webseiten („Surfen“) im Internet

 V.Erhebung von Verkehrsdaten (§ 100g StPO)

  1.Überblick über die gesetzliche Regelung

  2.Betroffener

  3.Eingriffsvoraussetzungen

  4.Gegenstand des Auskunftsanspruchs: Verkehrsdaten

  5.Adressat der Anordnung

  6.Beweiserhebungs- und Beweisverwertungsverbote

 VI.Erhebung von Bestandsdaten (§ 100j StPO)

 VII.Einsatz des „IMSI-Catchers“ (§ 100i StPO)

  1.Inhalt und Zweck der Vorschrift

  2.Funktionsweise

  3.Einsatzvoraussetzungen

  4.Verwendungsregelung

  5.Anordnungszuständigkeit

  6.Dauer der Maßnahme

  7.Mitwirkungspflichten

 VIII.Durchsuchung und Beschlagnahme von Internetdaten und Geräten

  1. Durchsuchung und Beschlagnahme von Geräten und Speichermedien

  2.„Online-Durchsuchung“

 Literaturverzeichnis

 Stichwortverzeichnis

Abkürzungsverzeichnis

Abkürzungsverzeichnis

a.A.

andere Auffassung

ABl.

Amtsblatt

AfP

Archiv für Presserecht (Zeitschrift)

AG

Amtsgericht

AGB

Allgemeine Geschäftsbedingungen

Alt.

Alternative

Anm.

Anmerkung

AnwK

AnwaltKommentar

AöR

Archiv des öffentlichen Rechts (Zeitschrift)

ARPA

Advanced Research Project Agency

ARPANET

Advanced Research Project Agency Net

Art.

Artikel

BayObLG

Bayerisches Oberstes Landesgericht

Bd.

Band

BDSG

Bundesdatenschutzgesetz

BGBl

Bundesgesetzblatt

BGH

Bundesgerichtshof

BGHSt

Entscheidungen des Bundesgerichtshofs in Strafsachen (Band, Seite)

BKA

Bundeskriminalamt

BT-Drucks.

Bundestags-Drucksache

BVerfG

Bundesverfassungsgericht

BVerfGE

Entscheidungen des Bundesverfassungsgerichts (Band, Seite)

BVerwG

Bundesverwaltungsgericht

BVerwGE

Entscheidungen des Bundesverwaltungsgerichts (Band, Seite)

cʼt

Magazin für Computertechnik

CCC

Convention on Cybercrime

CD

Compact Disc

CD-ROM

Compact Disc – Read Only Memory

CERN

Conseil européen pour la recherche nucléaire

CR

Computer und Recht (Zeitschrift)

CRi

Computer Law Review International (Zeitschrift)

Diss.

Dissertation

DRiZ

Deutsche Richterzeitung (Zeitschrift)

DuD

Datenschutz und Datensicherung (Zeitschrift)

DVD

Digital Versatile Disk

ebd.

ebenda

EDV

Elektronische Datenverarbeitung

EG

Europäische GemeinschaftE-Mail Electronic Mail

EuGH

Gerichtshof der Europäischen Gemeinschaften

f., ff.

folgende

FPPK

Forensische Psychiatrie, Psychologie, Kriminologie (Zeitschrift)

FS

Festschrift

GA

Goltdammerʼs Archiv für Strafrecht (Zeitschrift)

GBl

BW Gesetzblatt Baden-Württemberg

GG

Grundgesetz

GRUR

Gewerblicher Rechtschutz und Urheberrecht (Zeitschrift)

GVG

Gerichtsverfassungsgesetz

h.M.

herrschende Meinung

HK

Heidelberger Kommentar

Hrsg.

Herausgeber

hrsg.v.

herausgegeben von

HTML

Hypertext Markup Language

i.S.d.

im Sinne des

i.S.v.

im Sinne von

IP

Internet Protocol

IRC

Internet Relay Chat

IT

Informationstechnik

IuK

Informations- und Kommunikationstechnik

IuKDG

Informations- und Kommunikationsdienstegesetz

iur

Informatik und Recht (Zeitschrift)

JA

Juristische Arbeitsblätter (Zeitschrift)

JR

Juristische Rundschau (Zeitschrift)

Jura

Juristische Ausbildung (Zeitschrift)

jurisPR-ITR

juris Praxisreport IT-Recht

JurPC

Internet-Zeitschrift für Rechtsinformatik

JuS

Juristische Schulung (Zeitschrift)

JuSchG

Jugendschutzgesetz

JZ

Juristenzeitung (Zeitschrift)

K&R

Kommunikation und Recht (Zeitschrift)

KG

Kammergericht

KK

Karlsruher Kommentar

Kriminalistik

Unabhängige Zeitschrift für die kriminalistische Wissenschaft und Praxis (Zeitschrift)

KritV

Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft (Zeitschrift)

KUG

Gesetz betreffend das Urheberrecht an Werken der bildenden Künste und der Photographie (Kunsturhebergesetz)

LG

Landgericht

LK

Leipziger Kommentar

m.abl.Anm.

mit ablehnender Anmerkung

m.Anm.

mit Anmerkung

m.w.N.

mit weiteren Nachweisen

m.zust.Anm.

mit zustimmender Anmerkung

MDR

Monatsschrift für Deutsches Recht (Zeitschrift)

MDStV

Mediendienstestaatsvertrag

MMR

Multi Media Recht (Zeitschrift)

MP

Media Perspektiven (Zeitschrift)

NJ

Neue Justiz (Zeitschrift)

NJW

Neue Juristische Wochenschrift (Zeitschrift)

NJW-CoR

NJW-Computerreport (Zeitschrift)

NJW-RR

NJW-Rechtssprechungsreport (Zeitschrift)

NStZ

Neue Zeitschrift für Strafrecht

NStZ-RR

Neue Zeitschrift für Strafrecht – Rechtsprechungs-Report

OLG

Oberlandesgericht

PC

Personal Computer

RDV

Recht der Datenverarbeitung (Zeitschrift)

RG

Reichsgericht

RGSt

Entscheidungen des Reichsgerichts in Strafsachen

RL

Richtlinie(n)

Rspr.

Rechtsprechung

S.

Satz; Seite

s.

siehe

SK

Systematischer Kommentar

st.Rspr.

ständige Rechtsprechung

StGB

Strafgesetzbuch

StIGHE

Entscheidungen des Ständigen Internationalen Gerichtshofs

StPO

Strafprozessordnung

str.

strittig

StraFo

Strafverteidiger Forum (Zeitschrift)

StrÄndG

Strafrechtsänderungsgesetz

StV

Strafverteidiger (Zeitschrift)

TDG

Teledienstegesetz

TKG

Telekommunikationsgesetz

TKÜ

Telekommunikationsüberwachung

TMG

Telemediengesetz

UFITA

Archiv für Urheberrechte und verwandte Schutzrechte (Urheberrechtsgesetz)

URL

Uniform Resource Locator

VG

Verwaltungsgericht

VGH

Verwaltungsgerichtshof

vgl.

vergleiche

wistra

Zeitschrift für Wirtschafts- und Steuerstrafrecht

WWW

World Wide Web

ZAP

Zeitschrift für die Anwaltspraxis

ZD

Zeitschrift für Datenschutz

ZRP

Zeitschrift für Rechtspolitik

ZStW

Zeitschrift für die gesamte Strafrechtswissenschaft

ZUM

Zeitschrift für Urheber- und Medienrecht

zust.

zustimmend

Teil 1 Allgemeines

Teil 1Allgemeines

Inhaltsverzeichnis

I.Internetstrafrecht – ein neues Phänomen in der strafrechtlichen Praxis

II.Das Internet – Grundlagen zum Verständnis

Teil 1 Allgemeines › I. Internetstrafrecht – ein neues Phänomen in der strafrechtlichen Praxis

I.Internetstrafrecht – ein neues Phänomen in der strafrechtlichen Praxis

1

In der rechtswissenschaftlichen Literatur[1] und in der strafrechtlichen Praxis[2] hat sich der Begriff „Internetstrafrecht“ längst etabliert. Der 27. Strafverteidigertag hatte sich bereits im März 2003 in einer stark frequentierten Arbeitsgruppe mit „Internetkriminalität“ befasst.[3] „Straftaten und Strafverfolgung im Internet“ bildeten ein Hauptthema des 69. Deutschen Juristentages 2012 in München[4], die jährliche Herbsttagung des Bundeskriminalamts beschäftigte sich 2013 mit „Cybercrime – Bedrohung, Intervention, Abwehr“.[5]

2

All dies legt vielleicht die Vermutung nahe, durch die gewachsene Bedeutung des Internets sei inzwischen ein weiteres nebenstrafrechtliches Gebiet entstanden, ähnlich etwa dem Umwelt- oder dem Steuerstrafrecht. In der Tat wären in diesem Zusammenhang ja neue, „internetspezifische“ Tatbestände im materiellen Strafrecht denkbar, aber auch neue Regelungen im Strafverfahrensrecht, die insbesondere neuartige, gerade auf das Internet zugeschnittene Ermittlungseingriffsbefugnisse beinhalten könnten

3

Ein so verstandenes „Internetstrafrecht“ existiert jedoch bislang allenfalls in Ansätzen. Mit Ausnahme der §§ 7 ff. des Telemediengesetzes (TMG) gibt es internetspezifische Normen, die die strafrechtliche Verantwortlichkeit der am Internet Beteiligten regeln, bisher nicht. Die meisten Straftatbestände, die man als „internetrelevant“ bezeichnen kann (zu ihnen unten Rn. 147 ff.), haben auch schon vor der „Erfindung“ des Internets existiert und in Theorie und Praxis keineswegs nur ein Schattendasein gefristet, so dass die Einschätzung, es handele sich bei den Delikten im Internet um „alte Straftaten mit neuen Mitteln“,[6] nicht ganz abwegig erscheint. Dies gilt etwa für Betrug und Beleidigung ebenso wie für die im Zusammenhang mit dem „Internetstrafrecht“ am meisten diskutierten Straftaten mit sexuellem oder politischem Hintergrund. Nur vereinzelt ist es bislang zu Neuerungen gekommen, bei denen auch und gerade an Internet-Sachverhalte gedacht ist bzw. an unerwünschte neuartige Phänomene, die sich „im Netz“ herausgebildet haben bzw. dort besonders auffällig geworden sind. So ist etwa der Tatbestand des § 176 Abs. 4 Nr. 3 StGB in erster Linie als Reaktion auf einschlägige Vorfälle in Internet-Chatrooms zu verstehen (auch wenn man dies der Vorschrift mit ihrem fragwürdigen Bezug auf den überkommenen „Schriften“-Begriff des § 11 Abs. 3 StGB vielleicht nicht gleich ansieht).[7] Und auch § 303b Abs. 1 Nr. 2 StGB ist nicht zuletzt auf internettypische Angriffsformen („Denial-of-Service-Attacken“) gemünzt.[8]

4

Dennoch ist es gerechtfertigt, die juristische Befassung mit Straftaten im Internet als eine Art „Spezialisierung“ nicht nur in der Rechtswissenschaft, sondern auch in der Strafverteidigerpraxis anzusehen. Zum einen hat sich durch das Internet eine neue Qualität strafrechtlich relevanten Verhaltens[9] herausgebildet. Die Tatbegehung ist schnell und flüchtig und unterscheidet sich schon dadurch erheblich von vergleichbaren Delikten im Bereich der traditionellen Medien (Zeitung, Rundfunk und Fernsehen). Das Internet ist geprägt von außerordentlicher Datenvielfalt, von Globalisierung und Anonymität. Die Täter im Netz agieren häufig transnational, da das neue Medium Ländergrenzen nicht kennt. Während bei den traditionellen Medien die Funktionen und Verantwortlichkeiten eindeutig unterschieden werden können, sind die Grenzen zwischen Urheber, Herausgeber und Konsumenten von Informationen im Internet fließend geworden.[10]

5

Zudem lässt sich der Missbrauch des Internets zu Straftaten auf bestimmte Verhaltensgrundtypen zurückführen, die eng mit der Technik des neuen Mediums zusammenhängen: Das Bereitstellen von Daten (Einspeisung in das Datennetz, Ermöglichung des Zugriffs durch Dritte), das Setzen von Links auf eigene oder fremde Inhalte, der Transport von Daten durch das Netz und die Durchführung von so genannten Spiegelungen (Abgleich und Kopieren von Datenbeständen des Ursprungsservers auf mindestens einen weiteren Server).[11] Bei diesen Mustern handelt es sich um Tatbegehungsweisen, die den Straftaten außerhalb des Internets fremd sind.

6

Schließlich ziehen die neuartigen Formen strafbaren Verhaltens im Netz aber auch neue rechtliche Probleme nach sich, die sich allenfalls partiell mit dem Strafrecht außerhalb des Mediums Internet überschneiden. Hierzu zählen im Bereich des materiellen Rechts beispielsweise die Verantwortlichkeit des Anbieters für fremde Inhalte im Zusammenhang mit der netzspezifischen Hyperlink-Technik[12], die zu Problemen bei der Abgrenzung zwischen Täterschaft und Beihilfe einerseits, zwischen Tun und Unterlassen andererseits, geführt hat, oder etwa die gesetzliche Einschränkung der Haftung des Internet Service Providers.

7

Hinzu kommen neue strafprozessuale Fragen, von der Strafverfolgung durch anlassunabhängige polizeiliche Recherchen im Internet bis hin zu neuen (zwar nicht internetspezifischen, aber dennoch internetrelevanten) gesetzlichen Regelungen, wie sie etwa die Erhebung von Verkehrsdaten (§ 100g StPO) darstellt.

8

Die Rechtsentwicklung hat in vielen Bereichen des Internetstrafrechts durchaus an Fahrt aufgenommen. Das gilt nicht nur auf nationaler, sondern nicht zuletzt auch auf internationaler bzw. europäischer Ebene – und dies wiederum auch mit Rückwirkungen auf die Strafgesetzgebung in Deutschland. Das gilt etwa für die Budapester „Convention on Cybercrime“ (CCC) vom 23.11.2001, der sich inzwischen die meisten Mitgliedstaaten des Europarates (aber auch einige weitere Staaten wie Japan oder USA) angeschlossen haben,[13] sowie für verschiedene Rahmenbeschlüsse aus der früheren „Dritten Säule“ der EU bzw. – seit dem Vertrag von Lissabon – EU-Richtlinien.[14]

9

Dem Verteidiger hat sich somit ein weites Feld der Befassung mit neuen Sachverhalten und neuem Recht eröffnet. Es ist abzusehen, dass die weiter zunehmende Bedeutung des neuen Mediums in der gesellschaftlichen Praxis sich in Zukunft auch stärker im gerichtlichen Alltag widerspiegeln wird, als dies lange Zeit der Fall war.

Anmerkungen

[1]

Vgl. Gercke ZUM 2002, 283; Marberth-Kubicki StraFo 2002, 277.

[2]

So hat etwa das Land Brandenburg Ende 2000 als erstes Bundesland eine bei der Staatsanwaltschaft Cottbus angesiedelte Schwerpunktabteilung zur Verfolgung von „Internetstraftaten“ eingerichtet.

[3]

Vgl. hierzu die Dokumentation der Ergebnisse des 27. Strafverteidigertages vom 14.-16.3.2003 in Dresden, StV 2003, 307, 308.

[4]

Gleichnamige Gutachten von Sieber.

[5]

Die hierzu seit einigen Jahren erstellten „Bundeslagebilder“ sind über das Internetangebot des BKA (www.bka.de) verfügbar.

[6]

So jedenfalls Lenn Hynds, Leiter der National High-Tech-Crime-Unit in Großbritannien, zitiert nach Risch/Ujen Kriminalistik 2004, 4, 7.

[7]

Vgl. BT-Drucks. 15/350, S. 17.

[8]

Vgl. BT-Drucks. 16/3656, S. 13; AnwK-Popp, § 303b Rn. 7.

[9]

Der Ausdruck stammt – mit Blick auf den weiter gehenden Begriff des Multimediastrafrechts – von Barton (1999) S. 8.

[10]

Barton (1999), S. 8.

[11]

Im Einzelnen hierzu Popp (2002), S. 31 ff.

[12]

Vgl. hierzu Boese (2000), der alleine diesem Thema eine über 200-seitige Dissertation gewidmet hat.

[13]

Eine aktuelle Übersicht hält das Internetangebot des Europarates bereit: http://conventions.coe.int. Zur Umsetzung des materiell-rechtlichen Teils der Konvention vgl. das 41. StÄG v. 7.8.2007.

[14]

Vgl. etwa den Rahmenbeschluss 2004/68/JI zur Bekämpfung der sexuellen Ausbeutung von Kindern und der Kinderpornografie v. 22.12.2003 (nunmehr ersetzt durch die Richtlinie 2011/93/EU vom 13.12.2011) oder den Rahmenbeschluss 2005/222/JI über Angriffe auf Informationssysteme v. 24.2.2005.

Teil 1 Allgemeines › II. Das Internet – Grundlagen zum Verständnis

II.Das Internet – Grundlagen zum Verständnis

Teil 1 Allgemeines › II › 1. Vorbemerkung

1.Vorbemerkung

10

Auf die gesellschaftliche Bedeutung des Internets muss heute nicht mehr hingewiesen werden. Das Netz ist zum Massenmedium geworden.[1] Es mag hier der Hinweis genügen, dass der Anteil der Internetnutzer an der Gesamtbevölkerung in Deutschland, der noch zu Anfang der 1990er Jahre völlig unbedeutend war, im Jahr 2003 erstmals die 50 %-Marke überstiegen hat.[2] Heute dürften es bereits um die 80 % sein.[3] Mit der privaten Nutzung hat auch die wirtschaftliche Bedeutung des Internets immer weiter zugenommen.

11

Ebenso wie vom Verteidiger in einem Schwurgerichtsverfahren mit schwierigen Fragen zur Todesursache kein Medizinstudium oder in einem Umweltverfahren wegen Gewässerverschmutzung kein Studium der Chemie verlangt werden kann, so verfehlt wäre die Forderung an den Anwalt in einer „Internetstrafsache“, die hochkomplizierten Vorgänge in Computernetzwerken in allen ihren technischen Details begriffen zu haben. Und dennoch wird der Verteidiger in einem solchen Verfahren nicht umhin können, sich mit der Spezialmaterie jedenfalls grundsätzlich vertraut zu machen und sich die theoretischen und praktischen (!) Grundlagen des Internets anzueignen. Man muss kein „Computerfreak“ sein, um zu verstehen, was es mit dem „World Wide Web“ und den übrigen Internetdiensten auf sich hat, und was beispielsweise passiert, wenn man einen „Hyperlink“ „anklickt“. Wem dagegen überhaupt das Interesse fehlt, sich mit dieser Materie zu befassen, der sollte Mandate in Strafverfahren mit Bezug zum Internet an geeignete Kollegen weitergeben. Insoweit gilt allerdings nichts anderes als bei sonstigen Spezialgebieten des Strafrechts. Im Folgenden sollen die Grundlagen des Phänomens „Internet“ in der gebotenen Kürze dargestellt werden. Hierzu gehören seine Entstehungsgeschichte (1.), die wesentlichen technischen Abläufe (2.) und die im Netz angebotenen Dienste (3.).

Teil 1 Allgemeines › II › 2. Zur Geschichte des Internets

2.Zur Geschichte des Internets[4]

12

Die Ursprünge des heutigen Internets reichen zurück bis in die 60er Jahre des 20. Jahrhunderts. Sein erster Vorläufer, das so genannte ARPANET („Advanced Research Project Agency Net“) resultierte aus dem – möglicherweise durch den „Sputnik-Schock“[5] ausgelösten – Bedürfnis des US-Verteidigungsministeriums, ein Kommunikationsnetz zur Verbindung des Pentagon mit Militärstützpunkten in der ganzen Welt zu schaffen, das nicht der Störanfälligkeit eines einzelnen Netzwerkes mit Zentralrechner und daran angeschlossenen Arbeitsplätzen unterliegen sollte. Besonders im Falle eines militärischen Angriffs oder einer Sabotageaktion und dem dadurch bewirkten Ausfall einzelner Netzwerkteile sollte das Kommunikationssystem als Ganzes weiterfunktionieren.

13

Die Lösung des Problems bestand in einem Netzwerk, das erstens nicht hierarchisch, d.h. unabhängig von zentraler Steuerung und Kontrolle, arbeiten, und zweitens bei Eliminierung einzelner Netzteile selbstständig alternative Verbindungsmöglichkeiten erkennen und so die Kommunikation aufrechterhalten würde. Letzteres wurde durch das System der Paketvermittlung („Pocket-Switching“) erreicht, bei der jede zu übermittelnde Nachricht in einzelne Teile (Pakete) zerlegt und mit einer eigenen Ausgangs- und Zieladresse sowie einer Sequenznummer versehen wird. Erst beim Empfänger werden die Einzelteile mit Hilfe der Sequenznummer wieder zu der ursprünglichen Nachricht zusammengesetzt. Fällt ein Verbindungsweg aus, wird das Paket auf einem anderen Weg zum Empfänger geschickt.

14

Das nach diesen Prinzipien arbeitende ARPANET wurde 1958 gegründet und 1969 in den USA als rein militärisches Netz in Betrieb genommen. Es bestand zunächst aus nur vier Knotenrechnern, die an den Universitäten von Los Angeles, Santa Barbara und Utah sowie am Stanford Research Institute installiert waren. Die Rechner stammten alle von verschiedenen Herstellern und arbeiteten mit unterschiedlichen Betriebssystemen. Dieses Problem wurde durch Netzwerkprogramme überbrückt, die allerdings für jeden Rechnertyp gesondert geschrieben werden mussten. Der große Fortschritt des ARPANET bestand darin, dass es erstmals gelungen war, Rechner unterschiedlicher Art miteinander zu verbinden und arbeiten zu lassen. Die Vernetzung von verschiedenen Computernetzen war allerdings noch nicht möglich. Das „Netz der Netze“ existierte noch nicht.

15

Zur Verbindung verschiedener Netzwerke mit unterschiedlichen Technologien war es notwendig, ein geeignetes Netzwerkprotokoll zu entwickeln. Dies gelang im Jahre 1974 Vinton Cerf und Bob Kahn mit dem TCP/IP („Transmission Control Protocol/Internet Protocol“), das 1975 zum ersten Mal angewendet wurde und noch heute in dieser Form existiert (vgl. unten Rn. 25).

16

DAS TCP/IP wurde im Jahr 1983 zum Standard des ARPANET. Im gleichen Jahr erfolgte die Teilung des Netzes in einen militärischen Teil (MILNET) und einen ausschließlich zivilen Zwecken vorbehaltenen Teil (ARPANET).

17

Auf der Grundlage der ARPANET-Technologie wurden in den 70er und 80er Jahren weitere Netzwerke entwickelt, so etwa von der National Science Foundation (NSF) das so genannte NSFNET (1985). Dieses erfreute sich immer größerer Beliebtheit, während die Frequentierung des ARPANET zurückging. Aus diesem Grund wurde das ARPANET im Jahr 1990 aufgelöst. Seine Funktionen übernahm das NSFNET.

18

Das von der US-Regierung finanzierte NSFNET diente zunächst den angeschlossenen Universitäten und Hochschulen ausschließlich zu wissenschaftlichen Zwecken. Diese Beschränkung wurde 1995 aufgegeben, als die amerikanische Regierung die Subventionierung stoppte und die Privatisierung des Netzes beschloss. Das Internet steht seither auch für private und kommerzielle Zwecke zur Verfügung.

19

Im Jahr 1984 wurde in Dortmund der erste deutsche Internetanschluss installiert.[6] Der Durchbruch zum Massenmedium[7] erfolgte allerdings erst in den 90er Jahren durch die Entwicklung des Hyperlink-Systems durch Tim Berners-Lee am Genfer Cern-Institut (1991), wodurch erst das „Surfen“ im Netz möglich wurde, und durch die Erfindung des Netscape Browsers, der die früher für den Umgang mit dem Internet notwendigen und für den Laien nicht erreichbaren Computerkenntnisse überflüssig machte.

20

Mit dem Schlagwort web 2.0 wird etwa seit 2005 auf die zunehmende Tendenz verwiesen, das Internet auch von privater Seite aktiv zum „Teilen“ und Verbreiten von (selbst produzierten oder von anderswo übernommenen) Inhalten verschiedenster Art zu nutzen. Immer häufiger geschieht das auch von unterwegs aus: Moderne Mobiltelefone werden internetfähig, es entwickeln sich weitere Formen mobiler Endgeräte, die unterschiedliche Funktionen und Medien miteinander kombinieren. Soziale Netzwerke gewinnen im Internet weltweit an Bedeutung (im Jahre 2012 verbindet etwa „Facebook“ angeblich eine Milliarde Nutzer). Die sich seit 2013 häufenden Berichte über weitreichende Überwachungsmechanismen (auch) westlicher Geheimdienste (Stichwort: „NSA-Affäre“) deuten darauf hin, dass dem Internet inzwischen auch die Funktion eines globalen Observations- und Kontrollinstruments zugewachsen sein könnte.

Teil 1 Allgemeines › II › 3. Funktionsweise und technische Grundbegriffe des Internets

3.Funktionsweise und technische Grundbegriffe des Internets

21

Der Strafverteidiger, als Jurist von Berufs wegen an Regeln und Ordnung gewöhnt, sollte sich in erster Linie darüber im Klaren sein, was er im Internet nicht findet: Das Netz verfügt nicht über ein zentrales Management und eine hierarchische Struktur; es hat keine (nationale oder internationale) Verwaltung, die die Beteiligten für missliebiges Verhalten zur Verantwortung ziehen könnte, und kein Parlament hat (bisher) Gesetze für den korrekten Umgang mit dem neuen Medium verabschiedet. In diesem Sinne herrscht „Anarchie“ im Netz[8], die lediglich durch die praktische Notwendigkeit einheitlicher Techniken und die Bemühungen privater Organisationen[9] um die Entwicklung und Etablierung von Standards gezähmt wird.

22

In technischer Hinsicht stellt das Internet einen Netzwerkverbund dar, der Tausende individueller privater und kommerzieller Netzwerke zusammenschließt[10] und dessen Funktionieren das freiwillige Befolgen offener Protokollstandards und -prozeduren durch die Beteiligten voraussetzt. Durch seine geschichtliche Entwicklung bedingt (vgl. oben Rn. 12 ff.), ist das Internet nicht hierarchisch, sondern dezentral aufgebaut. Jeder am Netzwerkverband beteiligte Rechner ist prinzipiell gleichberechtigt, das Netz kann daher von jedem Nutzer weltweit zur Informationsweitergabe und -suche genutzt werden, wenn dieser die hierfür notwendigen technischen Voraussetzungen erfüllt.[11]

23

Der Datenaustausch funktioniert nach dem einfachen Muster: Verbindungsaufbau, Anfrage, Antwort, Verbindungsabbau.[12] Der Nutzer wählt sich zunächst von seinem Rechner über so genannte Einwahlknoten, die in der Regel von kommerziellen Anbietern zur Verfügung gestellt werden, in das Internet ein und richtet seine Informationsanfrage an den Server, auf dem die gewünschten Daten gespeichert sind. Dieser gibt die angeforderten Informationen ins Netz, wo sie an den abfragenden Nutzer geleitet werden.

24

Dieser sehr einfach klingende Vorgang ist in Wahrheit verblüffend komplex und kann daher an dieser Stelle nur in Grundzügen dargestellt werden. Die Fähigkeit von Computern, Informationen weltweit versenden zu können, verdankt sich der für das Internet grundlegenden Idee, die zu übertragende Datenmenge, die für eine Versendung „am Stück“ zu groß wäre, in kleinere „Pakete“ aufzuteilen (die aus technischen Gründen den Umfang von 1500 Zeichen nicht überschreiten dürfen), um sie einzeln und unabhängig voneinander an ihren Bestimmungsort zu schicken und dort in ihrer ursprünglichen Form wieder zusammenzusetzen („Packet-Switching“). Es gibt im Netz also keinen zusammenhängenden Datenstrom zwischen dem Sender und dem Empfänger.

25