Die strafrechtliche Verantwortung von Internet-Providern [1 ed.] 9783428507207, 9783428107209

127 103 35MB

German Pages 237 Year 2002

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Die strafrechtliche Verantwortung von Internet-Providern [1 ed.]
 9783428507207, 9783428107209

Citation preview

M A R T I N POPP

Die strafrechtliche Verantwortung von Internet-Providern

Strafrechtliche Abhandlungen · Neue Folge Herausgegeben von Dr. Eberhard Schmidhäuser em. ord. Professor der Rechte an der Universität Hamburg

und Dr. Dr. h. c. (Breslau) Friedrich-Christian Schroeder ord. Professor der Rechte an der Universität Regensbuig

in Zusammenarbeit mit den Strafrechtslehrern der deutschen Universitäten

Band 143

Die strafrechtliche Verantwortung von Internet-Providern

Von

Martin Popp

Duncker & Humblot · Berlin

Gedruckt mit Unterstützung des Förderungs- und Beihilfefonds Wissenschaft der VG WORT

Zur Aufnahme in die Reihe empfohlen von Professor Dr. Jörg Tenckhoff, Augsburg

Die Deutsche Bibliothek - CIP-Einheitsaufnahme Popp, Martin: Die strafrechtliche Verantwortung von Internet-Providern / Martin Popp. - Berlin : Duncker und Humblot, 2002 (Strafrechtliche Abhandlungen ; N.F., Bd. 143) Zugl.: Augsburg, Univ., Diss., 2000 ISBN 3-428-10720-9

Alle Rechte vorbehalten © 2002 Duncker & Humblot GmbH, Berlin Fremddatenübernahme: Klaus-Dieter Voigt, Berlin Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 0720-7271 ISBN 3-428-10720-9 Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706 @

Vorwort Martin Popp, dem Autor dieses Buches, war es nicht mehr vergönnt, seine Dissertation selbst zu publizieren. So habe ich entsprechend dem Wunsche seiner Eltern als der Betreuer der Arbeit die notwendigen redaktionellen Änderungen und die Berichtigungen offensichtlicher Errata übernommen, mich aber jeglicher inhaltlicher Korrekturen enthalten, und zwar auch dort, wo der Verfasser den Änderungsvorschlägen wohl nachgekommen wäre, die der Zweitkorrektor, Herr Kollege Herrmann, und ich angeregt hatten. Namentlich sah ich mich nicht berechtigt, die allzu harsche Kritik abzumildern, die die Vertreter von Gegenpositionen teilweise erfahren haben. Denn schließlich war sie Ausdruck seiner Persönlichkeit, und eine beeindruckende Persönlichkeit war er ja, der vielseitig, insbesondere auch musisch interessierte, nur 18 kg schwere, an progredienter Muskelatrophie leidende und doch so lebensbejahende junge Mann. Kennengelernt hatte ich ihn im Sommer 1993 als er - teils vom Rollstuhl aus, teils vom Boden, auf den er in regelmäßigen Zeitabschnitten gebettet werden mußte, - als Zweitsemester Diskussionsbeiträge in meine Vorlesung einbrachte, die deutlich machten, daß er nicht nur voll brennender Begeisterung Wissen aufsog, sondern es sogleich kritisch verarbeitete. So bot ich ihm ein Jahr später nach einem glänzenden Seminarreferat die Stelle einer Hilfskraft an, die er trotz seiner Behinderungen - gefesselt an einen Rollstuhl, auf Betreuung durch Zivildienstleistende rund um die Uhr angewiesen, unfähig ein Buch in den Händen zu halten - voll auszufüllen verstand. Daneben fand er Zeit für erste Veröffentlichungen in Fachzeitschriften wie der NStZ und der JR, aber auch für hochschulpolitisches Engagement im Senat der Universität Augsburg, einschließlich der Senatskommissionen für Haushalt und EDV-Angelegenheiten. Gleichwohl unterzog er sich schon nach sieben Semestern der Ersten Juristischen Staatsprüfung, die er wegen eines notwendig gewordenen Klinikaufenthaltes nach sechs Klausuren abbrechen mußte und so erst ein halbes Jahr später abschließen konnte. Infolge seines glänzenden Prüfungsergebnisses sah sich die Juristische Fakultät veranlaßt, ihm sogleich die Stelle eines Wissenschaftlichen Assistenten und EDV-Betreuers anzuvertrauen. Neben der Abhaltung von Arbeitsgemeinschaften und Examensklausurenkursen oblagen ihm damit die Betreuung und Schulung der Benutzer im Haus, die Planung, Budgetierung und Wartung der Server sowie insbesondere die konzeptionelle Vorberei-

Vorwort

6

tung der Erstausstattung der EDV für unser neues Juridicum, Aufgaben die er bravourös gemeistert hat. Daher bot es sich an, das Thema seiner Doktorarbeit aus dem Überschneidungsbereich von Straf- und Telekommunikationsrecht, seinen beiden großen Leidenschaften, zu wählen. Die bereits geleisteten vielversprechenden Vorarbeiten und Skizzierungen für das ursprüngliche Projekt einer grundlegenden normtheoretischen Arbeit sollten dann die Basis einer späteren Habilitationsschrift abgeben. Die Dissertation wurde im Wintersemester 2000/2001 vorgelegt und von beiden Gutachtern mit dem höchsten Prädikat bewertet. Einen Tag jedoch vor dem Termin seines Rigorosums verstarb der Doktorand im Alter von 27 Jahren an den Nebenfolgen seiner schweren Krankheit. Die Strafrechtswissenschaft hat einen hochbegabten Nachwuchswissenschaftler von großer Innovationskraft verloren. In Anbetracht seiner wissenschaftlichen Leistungen hat die Juristische Fakultät der Universität Augsburg ihm im Sommersemester 2001 post mortem den Grad eines Dr. jur. verliehen. So war es möglich, dem Wunsch des Verfassers nachzukommen, die Arbeit in den „Strafrechtlichen Abhandlungen" zu publizieren. Ich danke, auch im Namen der Eltern, den beiden Herausgebern sowie dem Verlag Duncker & Humblot für die Bereitschaft, das Werk in diese renommierte Reihe aufzunehmen. Augsburg, im Oktober 2001

Jörg Tenckhoff

Inhaltsverzeichnis Einleitung

17

1. Abschnitt: Die Problematik

17

2. Abschnitt: Aufgabenstellung

19

3. Abschnitt: Vorgehensweise

20

1. T e i l Faktisches

21

1. Kapitel Datennetze

21

1. Abschnitt: Computernetzwerke A. Arbeitsplatzrechner B. Server C. Physikalische Verbindung D. Software E. Bridges, Router und Gateways

22 22 23 23 23 24

2. Abschnitt: Internet A. Internetdienste I. WWW II. Email III. FTP IV. Newsgroups V. Sonstige Dienste B. Die Betreiber

25 25 26 27 28 28 29 30

2. Kapitel Nutzungsmöglichkeiten 1. Abschnitt: Typisches deliktisches Verhalten A. Bereitstellen von Inhalten B. Das Setzen von Links

31 31 32 32

8

nsverzeichnis

C. Transport von Inhalten D. Spiegelung

33 33

2. Abschnitt: Kontroll- und Reaktionsmöglichkeiten A. Kontrolle von Transitdaten I. Unmöglichkeit manueller Kontrolle II. Der Einsatz von Firewalls 1. Die Erfassung der zu kontrollierenden Daten 2. Die Auswertung der zu kontrollierenden Daten a) Inhaltliche Kriterien b) Explizite Kennzeichnungen c) Differenzierung nach dem Ursprungsort aa) Verfahren bb) Umgehungsmöglichkeiten (1) Anbieter von Daten (2) Nachfrager von Daten cc) Unerwünschte „Nebenwirkungen" d) Menschliche Nachkontrolle III. Zwischenergebnis B. Kontrolle von Bestandsdaten I. Kontrolle vor der Bereitstellung oder Weiterleitung 1. Manuelle Kontrollen 2. Automatisierte Kontrollen II. Kontrolle nach der Bereitstellung im eigenen Netz III. Zusammenfassung C. Sonderfall der Kontrolle von verschlüsselten Daten D. Reaktionsmöglichkeiten I. Maßnahmen gegen Transitdaten II. Maßnahmen gegen Bestandsdaten E. Fazit

34 36 36 36 37 38 38 39 40 40 41 41 41 42 43 44 44 45 45 46 46 46 47 49 49 49 50

2. T e i l Rechtliches

51

3. Kapitel Regelung durch TDG und MDStV 1. Abschnitt: Anwendungsbereich A. Information oder Kommunikation B. „Vehikel" der Information oder Kommunikation I. Übermittlung mittels Telekommunikation II. Abgrenzung zur Telekommunikation III. Anwendbarkeit auf die Tätigkeit von Internet-Providern

52 52 53 54 54 55 58

nsverzeichnis

C. Differenzierung zwischen individueller Nutzung und Adressierung an die Allgemeinheit 61 D. Ergebnis 2. Abschnitt: Regelungssystem des § 5 TDG bzw. MDStV A. Begriff des „Inhalts" B. Verantwortung für eigene Inhalte I.

Anlehnung an den zivilrechtlichen Eigentumsbegriff

II. Aneignung fremder Inhalte

63 63 66 66 68

1. Aneignung der Aussage eines Inhaltes

68

2. Aneignung von Inhalten ohne Aussage

69

C. Verantwortung für fremde Inhalte I.

63

72

Das Bereithalten der Inhalte

73

1. Die Kenntnis rechtswidriger Inhalte

75

a) Die Qualität des Vorsatzes

76

b) Das Bezugsobjekt des Vorsatzes

78

2. Die Möglichkeit der Nutzungsverhinderung

79

3. Die Zumutbarkeit der Nutzungsverhinderung

80

II. Die Zugangsvermittlung zu den Inhalten

83

1. Einschränkungen des Verantwortungsausschlusses

83

2. Verhältnis zum Telekommunikationsrecht

85

3. Verhältnis zur Teilnahme an einem Delikt im Anwendungsbereich des Abs. 2

86

III. Sonderregelung für Proxy-Server

86

3. Abschnitt: Rechtsnatur der Verantwortungsregelungen in § 5 TDG/MDStV . 89 A. Eigene Auffassung

89

I.

Zumutbarkeit der VerbreitungsVerhinderung

90

II.

Kenntnis von fremden, rechtswidrigen Speicherungen im eigenen Datennetz 95

III. Möglichkeit der Verbreitungsverhinderung

96

IV. Zugangs Vermittlung zu fremden Inhalten

96

B. Abweichende Auffassungen I.

„Telediensteinhaltsdelikt" nach Vassilaki

II. Tatbestandslösung von Sieber

97 97 99

4. Abschnitt: Verfassungsmäßigkeit der Verantwortungsregelung durch den MDStV 100 A. Regelung strafrechtlicher Materie durch die Länder

101

B. Regelung strafbarer Urheberrechts Verletzungen

104

C. Sonderfall der „nicht-redaktionell gestalteten" Mediendienste

105

nsverzeichnis

4. Kapitel Rechtliche Würdigung des Verhaltens von Diensteanbietern

105

Abschnitt: Verbreitungsdelikte A. Anwendbarkeit der Schrifttatbestände I. Verbreitung von Schriften in Datennetzen II. Öffentliche Zugänglichmachung in Datennetzen 1. Die Zugänglichmachung 2. Die Öffentlichkeit der Zugänglichmachung B. Strafrechtliche Relevanz einzelner Verhaltensweisen I. Die Inbetriebnahme des Datennetzes II. Die Einräumung von Nutzungsmöglichkeiten III. Die Schaffung oder Einspeisung von Inhalten 1. Eigene Inhalte 2. Automatisch oder von Dritten eingestellte Fremdinhalte 3. Manuell eingestellte Fremdinhalte a) Vorsatz b) Rechtswidrigkeit c) Résumé IV. Spiegelung fremder Serverinhalte auf eigene Server V. Das Unterlassen von Kontroll- und Gegenmaßnahmen 1. Abgrenzung zwischen aktivem Tun und Unterlassen 2. Tatbestandsmäßigkeit a) Handlungspflicht aa) Allgemeine Kriterien für die Annahme einer Garantenstellung bb) Der Provider als Beschützergarant (1) Durch den Provider gewecktes Vertrauen (2) Gefährdung aufgrund des Vertrauens (3) Ergebnis cc) Der Provider als Bewachergarant (1) Gefahrenquelle „Benutzer" (2) Gefahrenquelle „Datennetz" (aa) Vorliegen einer Gefahrenquelle (bb) Verantwortung für die Kontrolle der Gefahrenquelle dd) Inhalt der sich aus der Garantenstellung ergebenden Pflichten (1) Möglichkeit der Handlung (2) Erforderlichkeit der Handlung (aa) Bezugsobjekt der Erforderlichkeitsprüfung (bb) Risikoverringerung einer Verbreitung (cc) Fehlende Risiko Verringerung einer Verbreitung . .

107 107 108 112 112 113 114 114 116 116 116 117 117 117 118 120 120 121 121 125 126 126 130 131 132 132 133 134 136 137 140 147 148 148 149 152 154

nsverzeichnis

(dd) Verhinderung einer öffentlichen Zugänglichkeit (ee) Fazit b) Modalitätenäquivalenz c) Unterlassen der gebotenen Handlung d) Subjektiver Tatbestand aa) Vorsatz bezüglich der handlungspflichtauslösenden Situation bb) Vorsatz bezüglich einer Handlungsmöglichkeit cc) Sonstige subjektive Tatbestandsmerkmale dd) Zwischenergebnis e) Täterschaft und Teilnahme f) Ergebnis 3. Zumutbarkeit 4. Rechtswidrigkeit a) Rechtfertigung der Verbreitung von Bestandsdaten b) Rechtfertigung der Verbreitung von Transitdaten aa) Anwendbarkeit von § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV bb) Anwendungsbereich des § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV cc) Zwischenergebnis dd) Verfassungsrechtliche Stimmigkeitskontrolle ee) Fazit VI. Die Veröffentlichung von Hyperlinks 1. Täterschaftliche Verbreitung bzw. Zugänglichmachung des Zielinhaltes 2. Beihilfe zur Verbreitung bzw. Zugänglichmachung des Zielinhaltes a) Verantwortlichkeit für das Setzen aa) Tatbestandsmäßigkeit bb) Rechtswidrigkeit (1) Eigene Auffassung (2) Die Auffassung von Bonin/Kösters (3) Die Auffassung Waldenbergers (4) Die Auffassung Vassilakis (5) Die Auffassung Siebers (6) Die Auswirkungen von § 5 IV TDG (7) Ergebnis b) Verantwortlichkeit nach dem Setzen c) Den Zielinhalt positiv bewertende Links

154 155 155 156 156 156 161 163 163 163 167 167 168 168 169 169 173 175 176 179 179 180 182 182 182 182 182 183 185 185 186 187 188 188 189

2. Abschnitt: Besitzdelikte

190

3. Abschnitt: Äußerungsdelikte A. Verantwortlichkeit für das Setzen von Links B. Verantwortlichkeit nach dem Setzen eines Links

191 192 192

12

nsverzeichnis

5. Kapitel Berücksichtigung gegenläufiger Interessen

194

1. Abschnitt: Gegenläufige Interessen des Netzbetreibers 197 A. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen 197 B. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls 198 I. Rechtsfolge, wenn ein Eingriff den Provider in seinen Grundrechten verletzen würde 198 II. In Frage kommender gegenläufiger Grundrechtsschutz 199 1. Grundrechtsverbürgungen 199 2. Grundrechtsberechtigung 201 III. Abwägungsgrundsätze 203 2. Abschnitt: Gegenläufige Interessen der betroffenen Dritten A. Einfaches, gleichrangiges Recht I. StGB 1. § 202 - Verletzung des Briefgeheimnis 2. § 202 a - Ausspähen von Daten 3. § 303 a - Daten Veränderung II. Datenschutzrechtliche Bestimmungen B. Höherrangiges Recht I. Eingriffscharakter II. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen III. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls 1. In Frage kommende gegenläufige Grundrechtsverbürgungen . . . . 2. Rechtsfolge der Unverhältnismäßigkeit C. Ergebnis

204 205 205 205 205 209 209 209 209

210 211 212 212

3. Abschnitt: Privatrechtliche Vereinbarungen

212

210

6. Kapitel Ergebnis der Untersuchung

214

1. Abschnitt: Behandlung der Fallbeispiele

214

2. Abschnitt: Fazit

218

Anhang: Spezialgesetzliche Normen

220

Literaturverzeichnis

225

Glossar

233

Abkürzungsverzeichnis a. Α. a. a. O. a. E. a. F. abl. Abs. Abt. AG Anh. Anm. Art. Aufl. AT BayObLG Bd. begr. Beschl. BGBl. BGH BGHSt BT BT-Drucksache BVerfG BVerfGE CR DAJV-Newsletter ders. d.h. Diss. Einl. erw. Fn. fortgef. GA GG

anderer Ansicht; anderer Auffassung am angegebenen Ort am Ende alte Fassung ablehnend Absatz Abteilung Amtsgericht Anhang Anmerkung Artikel Auflage Allgemeiner Teil Bayerisches Oberstes Landesgericht Band begründet Beschluß Bundesgesetzblatt Bundesgerichtshof Entscheidungen des Bundesgerichtshofs in Strafsachen (zitiert nach Band und Seite) Besonderer Teil Bundestag-Drucksache Bundesverfassungsgericht Entscheidungen des Bundesverfassungsgerichts Computer und Recht (zitiert nach Jahr und Seite) Newsletter der Deutsch-Amerikanischen-Juristenvereinigung derselbe das heißt Dissertation Einleitung erweiterte Fußnote fortgeführt Goltdammer's Archiv für Strafrecht (zitiert nach Jahr und Seite) Grundgesetz für die Bundesrepublik Deutschland

14

GRUR GRUR int. h.M. Hrsg. i. d. R. i.E. IP i.R.d. i.S.v. IuKDG i.V.m. JR Jura JuS JZ KG krit. LG LH LK m.E. MDR MDStV mitbegr. MMR neubearb. m. m. w. N. NJW Nr. NStZ NStZ-RR OLG RGSt Rn. Rspr. Rz. SK-StGB

Abkürzungsverzeichnis

Gewerblicher Rechtsschutz und Urheberrecht (zitiert nach Jahr und Seite) Gewerblicher Rechtsschutz und Urheberrecht, Internationaler Teil (zitiert nach Jahr und Seite) herrschende Meinung Herausgeber in der Regel im Ergebnis Internet Protocol im Rahmen des im Sinne von Informations- und Kommunikationsdienste-Gesetz in Verbindung mit Juristische Rundschau (zitiert nach Jahr und Seite) Juristische Ausbildung (zitiert nach Jahr und Seite) Juristische Schulung (zitiert nach Jahr und Seite) Juristenzeitung (zitiert nach Jahr und Seite) Kammergericht Berlin kritisch, kritischen Landgericht Lehrheft Leipziger Kommentar zum Strafgesetzbuch meines Erachtens Monatszeitschrift für deutsches Recht (zitiert nach Jahr und Seite) Mediendienstestaatsvertrag der Länder mitbegründet Zeitschrift für Informations-, Telekommunikations- und Medienrecht (zitiert nach Jahr und Seite) neubearbeitete mit mit weiteren Nachweisen Neue Juristische Wochenschrift (zitiert nach Jahr und Seite) Nummer Neue Zeitschrift für Strafrecht (zitiert nach Jahr und Seite) Neue Zeitschrift für Strafrecht - Rechtsprechungsreport (zitiert nach Jahr und Seite) Oberlandesgericht Entscheidungen des Reichsgerichts in Strafsachen (zitiert nach Band und Seite) Randnummer Rechtsprechung Randziffer Systematischer Kommentar zum Strafgesetzbuch

Abkürzungsverzeichnis

sog. StA StGB StV TCP TDG TKG TUDLV u. u. a. UDP Urt. v. vgl. vollst. wistra z.B. z. T. ZStW zugl. ZUM zust.

sogenannte Staatsanwaltschaft Strafgesetzbuch Strafverteidiger (zitiert nach Jahr und Seite) Transmission Control Protocol Teledienstgesetz Telekommunikationsgesetz Telekommunikations - Universaldienstleistungsverordnung und unter anderem, und andere User Datagram Protocol Urteil von vergleiche vollständig Zeitschrift für Wirtschaft, Steuer und Strafrecht (zitiert nach Jahr und Seite) zum Beispiel zum Teil Zeitschrift für die gesamte Strafrechtswissenschaft (zitiert nach Band, Jahr und Seite) zugleich Zeitschrift für Urheberrecht und Medienrecht (zitiert nach Jahr und Seite) zustimmend; zuständig

Einleitung 1. Abschnitt

Die Problematik Wohl nur sehr wenig hat Gesellschaft und Lebenswirklichkeit des ausgehenden 20. Jahrhunderts so tiefgreifend verändert wie die Entwicklung und Verbreitung der modernen Informationstechnologie. Ein Wandel, der vielleicht nur mit der beginnenden Industrialisierung unserer Welt im 19. Jahrhundert vergleichbar ist. Nicht zufällig spricht man vom Aufbruch der Industriegesellschaft ins Informationszeitalter. Zu einem wichtigen Motor dieses Entwicklungsprozesses und zu seinem schillerndsten Symbol ist heute das weltumspannende Datennetz, das Internet geworden. Dieses Symbol steht aber nicht nur für Modernität und technischen Fortschritt, für einen zusammenwachsenden Globus und eine boomende Wirtschaft, sondern wird immer öfter auch zum Synonym für die Verbreitung von Kinderpornographie, von Anleitungen zum Bau von Bomben, von radikaler und verfassungsfeindlicher Propaganda. 1 Dabei werden in der Öffentlichkeit viele Gefahren des neuen Mediums weitgehend noch gar nicht wahrgenommen. So dürften beispielsweise die gesellschaftlichen Auswirkungen der vielen hundert Spielkasinos, welche im „Cyberspace" 2 ihre Pforten Tag und Nacht für (faktisch) jedermann offen halten, weitaus verheerender und nachhaltiger sein, als die Folgen der Verbreitung so mancher plumper Hetzschrift. Die Welt wird zum „globalen Dorf 4 der Bits und Bytes, in dem jeder ohne Anreise oder sonstige Mühen - und meist auch ohne effektive Alterskontrolle - sein echtes, reales Geld 1 Zu den Gefahren aber auch den Chancen des Internets siehe den Bericht der Kommission der Europäischen Gemeinschaften, Illegale und schädigende Inhalte im Internet, Mitteilung der Kommission an den Rat, das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Brüssel 1996, Report-Nr. KOM(96) 487 endg., S. 3 ff.; zur Gefährdung insbesondere der Jugend siehe: Enquete-Kommission des Deutschen Bundestages „Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft", Dritter Zwischenbericht, Kinder- und Jugendschutz im Multimediazeitalter, BTDrucksache 13/11001. 2 Zu den Wurzeln des Begriffs „Cyberspace" siehe Mayer, Franz C.: Recht und Cyberspace, in: NJW 1996, S. 1782 (1783). 2 Popp

18

Einleitung

und möglicherweise seine Existenz vom eigenen Wohnzimmer aus verspielen kann. Der Staat und seine Justiz standen dabei diesen Gefahren lange Zeit relativ hilflos gegenüber - machten die technischen Eigenarten es doch für die außenstehenden Behörden nahezu unmöglich festzustellen, woher und von wem beispielsweise kinderpornographische Bilder im „Internet" stammten. Oft saßen die Täter aber auch einfach unerreichbar im Ausland, von wo aus sie ihre Propaganda oder anderen Daten bequem der ganzen Welt zugänglich machten. Auf diese Schwierigkeiten und auf Probleme bei der rechtlichen Einordnung und Bewertung der technisch komplexen und neuartigen Materie reagierten Justiz und Polizeibehörden zunächst mit lähmender Untätigkeit 3 . Fataler Nebeneffekt dieser staatlichen „Resignation" war die Entstehung der Mär vom Internet als rechtsfreien Raum. Doch dann beschritt die StA München I mit einem Ermittlungsverfahren gegen den damaligen Geschäftsführer der CompuServe Deutschland GmbH, der deutschen Tochter eines großen, internationalen Internet-Providers, neue Wege 4 : Man hatte erkannt, daß allenfalls diese Betreiber der Datennetze in der Lage sind, den Mißbrauch des Internets zu verhindern oder wenigstens einzudämmen. Teils aus Rücksichtnahme auf ihre Kunden, teils aus Scheu vor den damit verbundenen Kosten und Mühen, waren die Betreiber hierzu jedoch aus freien Stücken meistens nicht bereit. Deshalb sollten die Netzbetreiber zu einem präventiven Vorgehen gegen den Mißbrauch ihrer Netze mit den Mitteln des Strafrechts veranlaßt werden. Dieses Vorgehen der Justiz gegen die Netzbetreiber hat auch international großes Aufsehen und einen Aufschrei der Empörung seitens der „InternetGemeinde" verursacht 5. Der Tenor war: Die Entwicklung dieser Zukunftstechnologie am Standort Deutschland sei gefährdet, da nun jeder Netzbetreiber schon mit einem Bein im Gefängnis stehe. 3

So auch Sieber, Ulrich, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 581 (582); Vassilaki, Irini E., Computer- und internetspezifische Entscheidungen der Strafgerichte, Einfluß der Informations- und Telekommunikationstechnik auf die Strafrechtsfortbildung, in: MMR 1998, S. 247 (248) m. w.N. 4 Zum Ermittlungsverfahren siehe Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (1), Neue Herausforderungen des Internet, in: JZ 1996, S. 429 (429 f.); siehe hierzu das Presseecho z.B.: „Datennetze - Schweinkram drauf, in: Der Spiegel v. 12.2.1996, S. 157 f.; Jeanne Rubner, Das Internet - kein Sündenpfuhl, in: Süddeutsche Zeitung v. 15.1.1996. 5 Siehe nur die Nachweise bei Derksen, Roland, Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt, in: NJW 1997, S. 1878.

Einleitung

19

Diese Stimmungslage war schließlich auch mitentscheidend6 für den Versuch der Politik, durch die Einführung des Teledienstegesetzes (TDG) 7 auf Bundesebene und des Mediendienstestaatsvertrages der Länder (MDStV) 8 zum 1.8.97 den deutschen Netzbetreibern ihre Ängste zu nehmen und eine gewisse Rechtssicherheit und -klarheit zu schaffen. In der Tat trat als Folge dieser neuen Gesetzeswerke eine gewisse Beruhigung der deutsche Netzbetreiber ein. Die neue Rechtslage wurde allgemein als Fortschritt empfunden. Doch dann beendete am 28.5.98 die erstinstanzliche und noch nicht rechtskräftige Verurteilung des ehemaligen CompuServe-Geschäftsführers zu einer Bewährungsstrafe von zwei Jahren durch einen Münchner Amtsrichter 9 (dies obwohl die StA Freispruch beantragt hatte) die Ruhe schnell. Durch diese Entscheidung wurde nur allzu deutlich, daß nicht nur der Gesetzgeber aufgerufen war, seinen Beitrag zur Schaffung von Rechtssicherheit und -klarheit zu leisten, sondern vor allem auch die Rechtswissenschaft - als Basis für Judikatur. Diese hatte - zumindest auf dem Gebiet des Strafrechts - das neue Medium und seine Eigenarten lange, zu lange ignoriert. 2. Abschnitt

Aufgabenstellung Diese Arbeit will versuchen, ihren bescheidenen Beitrag in dem Bemühen um mehr Rechtssicherheit und -klarheit zu leisten. Dazu wird sie sich mit der geltenden Rechtslage auseinandersetzen und die Frage beleuchten, wann sich ein Netzbetreiber wegen der bloßen Existenz von Daten in seinem Datennetz oder der Nutzung dieses Netzes durch Dritte oder gar der bloßen Eröffnung der Möglichkeit zu einer solchen Nutzung strafbar macht. 6 Siehe hierzu nur: Bundesregierung, Stellungnahme vom 1.7.1997 zur Kleinen Anfrage der Abgeordneten Dr. Manuel Kiper, Rezzo Schlauch, Manfred Such und der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drucksache 13/7757. 7 BGBl I 1997, S. 1870 ff. 8 Veröffentlicht z.B. in der bayerischen Bekanntmachung vom 12.7.1997, BayGVBl 1997, S. 225; siehe auch: Baden-WürttGBl 1997, S. 181 ff.; BerlGVBl 1997, S. 360 ff.; BbgGVBl 1997, S. 75 ff.; BremGBl 1997, S. 203 ff.; HbgGVBl 1997, S. 253 ff.; HessGVBl 1997, S. 134 ff.; MVGVB1. 1997, S. 242 ff.; NdsGVBl 1997, S. 280 ff.; NWGVB1 1997, S. 158 ff.; RhPfGVBl 1997, S. 235 ff.; SaarlABl 1997, S. 641 ff.; SachsGVBl 1997, S. 500 ff.; SachsAnhGVBl 1997, 572 ff.; SchlHGVBl 1997, S. 318 ff.; ThürGVBl 1997, S. 258 ff. 9 Abgedruckt in MMR 1998, 429 ff.; siehe auch die Zusammenfassung bei Bender, Gunnar, Bavaria ν. Felix Somm: the pornography conviction of the former CompuServe manager, in: DAJV-Newsletter 1998, S. 103.

2*

20

Einleitung

Die Betreiber sollen wissen, welche Kontroll- und Sperrmaßnahmen von ihnen erwartet werden können und auch erwartet werden. Justiz und Ermittlungsbehörden sollen in die Lage versetzt werden, wirksam und auf breiter Front die Netzbetreiber in ihrem Kampf gegen die eigentlichen Täter in die Pflicht zu nehmen. Nicht zuletzt soll aber auch dem Gesetzgeber geholfen werden, durch weitere Rechtsetzung die Rechtslage klarer zu gestalten und sie seinen politischen Zielsetzungen anzunähern. Denn Voraussetzung für ein solches Tätigwerden ist immer, daß zunächst einmal die bestehende Rechtslage deutlich herausgearbeitet und erkannt wird.

3. Abschnitt

Vorgehensweise Im Mittelpunkt der folgenden Untersuchungen soll dabei als Medium das weltumspannenden Internet stehen. Die Ausführungen treffen jedoch in ihrer rechtlichen Würdigung weitestgehend auch auf alle anderen Datennetze zu. Die Darstellung und Erörterung der Rechtsfragen wird dabei - bei dieser Materie unvermeidbar - nicht ohne die Skizzierung technischer Gegebenheiten und Vorgänge auskommen können. Im ersten Teil dieses Werkes findet sich deshalb eine Darstellung des Internets, seiner Funktionsweise und seiner Nutzung. Der Verfasser hat sich jedoch bemüht, die Erörterung technischer Fragen auf das Notwendige zu beschränken und beim Leser keinerlei technische Vorkenntnisse vorauszusetzen. Letzteres mag gelegentlich dazu führen, daß der technische interessierte und versierte Leser sich gelangweilt fühlt. Ein Zugeständnis, das jedoch im Interesse der Verständlichkeit des Werks auch für „Nur-Juristen" gemacht werden mußte. Danach soll im zweiten Teil die strafrechtliche Verantwortung der Netzbetreiber untersucht werden. Dabei werden zunächst die spezialgesetzlichen Regelungen des neu eingeführten TDG und des MDStV zu betrachten sein, um anschließend typische Provider-Verhaltensweisen auf ihre strafrechtliche Relevanz zu untersuchen. Die im zweiten Teil gewonnenen Erkenntnisse sollen dann im abschließenden Teil auf konkrete Fallbeispiele angewandt werden, um so die praktischen Konsequenzen dieser Erkenntnisse zu demonstrieren.

1.

Teil

Faktisches 1. Kapitel

Datennetze Unabdingbare Voraussetzung für die juristische Erfassung eines Sachverhalts ist immer das tatsächliche Verständnis der Materie. Deshalb soll im Folgenden kurz Funktionsweise und Begrifflichkeit des Internets dargestellt werden. Hierzu wird zunächst auf Datennetze im allgemeinen einzugehen zu sein, bevor dann die Besonderheiten des Internets erläutert werden können. Dabei kann die Darstellung nicht Bibliotheken voller EDV-technischer Spezialliteratur ersetzen. Sie wird sich deshalb auf das beschränken, was im Rahmen der nachfolgenden rechtlichen Bewertung Relevanz entfalten könnte. Für weitergehende technische Einzelheiten und Hintergründe sei auf die Spezialliteratur der Informatik und auf die vielen Werke verwiesen, die es sich zur Aufgabe gemacht haben, die Funktionsweise des Internets dem Juristen näher zu bringen. 1

1 Siehe Darstellungen der Technik bei: Heinzmann, Peter L./Ochsenbein, Strafrechtliche Aspekte des Internet. Technische und rechtliche Grundlagen, in: Kriminalistik 1998, S. 513; Kröger, Detlef/Clasen, Ralf/Wallbrecht, Dirk, Internet für Juristen, Weltweiter Zugriff auf juristische Informationen, Neuwied 1996; Hoeren, Thomas, Das Internet für Juristen - eine Einführung, in: NJW 1995, S. 3295; Mayer, Franz C., Recht und Cyberspace, in: NJW 1996, S. 1782 (1783 ff.); Sieber, Ulrich, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 581; Lenz, Karl-Friedrich, Strafrecht und Internet, in: Eser, Albin (Hrsg.): Festschrift für Haruo Nishihara zum 70. Geburtstag, Baden-Baden 1998, S. 467; Kommission der Europäischen Gemeinschaften, Illegale und schädigende Inhalte im Internet, Mitteilung der Kommission an den Rat, das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Brüssel 1996, Report-Nr. KOM(96) 487 endg., S. 7 ff.; Ohliger, Ilja, Technische Grundlagen, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 1.

22

1. Teil: Faktisches

1. Abschnitt

Computernetzwerke Unter einem Computernetzwerk versteht man mindestens zwei Computer, die zum Zwecke der Kommunikation und des Datenaustausches miteinander verbunden sind. Damit ein funktionierender Datenaustausch stattfinden kann müssen verschiedenste Bestandteile des Computernetzwerks zusammenwirken. Gewöhnlich findet man in einem Netzwerk die nachstehenden Komponenten:

A. Arbeitsplatzrechner Da sind zum einen die sogenannten Arbeitsplatzrechner? Diese Computer sind dadurch charakterisiert, daß sie von Benutzern direkt (i.S.v. via Tastatur, Maus und Bildschirm) aber nicht über das Netzwerk bedient werden. Sie stellen die Schnittstelle zwischen Mensch und digitaler Netzwelt dar. Dabei ist es unerheblich, ob der Benutzer den Computer tatsächlich zum „Arbeiten", d.h. zur Ausübung eines Berufs, einsetzt, oder ob er ihn für private Zwecke verwendet.

2 Als Synonyme werden oft auch die Begriffe PC und Workstation verwendet. Diese Begriffe sind jedoch ungenau bzw. ihnen werden üblicherweise mehrere Bedeutungsinhalte beigemessen. So versteht man unter PC oft auch Computer, die einen bestimmten Industriestandard entsprechen. Unter Workstation versteht man üblicherweise nur solche Arbeitsplatzrechner, die besonders leistungsfähig sind.

1. Kapitel: Datennetze

23

Β. Server Von diesen Arbeitsplatzrechnern wird über das Netz i.d.R. auf sogenannte Server zugegriffen. Auch bei diesen Servern handelt es sich um Computer. Diese werden jedoch nicht - zumindest nicht primär - direkt von den Benutzern bedient, sondern stellen ihre Daten und Dienstleistungen über das Netzwerk zur Verfügung. 3 Dadurch können Server von vielen Benutzern, von den verschiedensten Orten aus, gleichzeitig genutzt werden. Beispiel: In einem Unternehmen existiert ein spezieller Computer, auf dem eine Beschreibung sämtlicher Produkte, sowie deren aktuelle Preise gespeichert sind. Dieser Computer ist mit den Arbeitsplatzrechnern der Mitarbeiter in den einzelnen Büros verbunden. Alle Mitarbeiter können dadurch diese Informationen jeder Zeit auf ihre eigenen Rechner übertragen und dort ansehen. Ändern sich beispielsweise die Preise, so muß nur der Datenbestand des einen, zentralen Computers einmal aktualisiert werden. Danach sind die Änderungen sofort für alle Mitarbeiter verfügbar. Bei dem zentralen Computer handelt es sich um einen Server.

Die dabei dem Netzwerk angebotenen Dienstleistungen können - je nach Servertyp - sehr unterschiedlich sein. Werden die Netzbenutzer zum Beispiel in die Lage versetzt, einen an den Server angeschlossenen Drucker zu nutzen, so spricht man von einem Printserver. Können die Benutzer von ihren Arbeitsplatzrechnern aus auf Dateien zugreifen, die auf dem Server gespeichert sind, so nennt man den Server Fileserver. 4

C. Physikalische Verbindung Damit nun aber Arbeitsplatzrechner und Server miteinander in Kontakt treten können, ist zunächst einmal eine physikalische Verbindung zwischen ihnen notwendig. Diese Verbindung kann auf eigens hierfür verlegten Kabeln, auf angemieteten Telefonverbindungen, aber auch beispielsweise auf Funk- oder auf Satellitenkommunikation basieren.

D. Software Diese rein physikalische Verbindung ist jedoch für die Kommunikation zwischen Computersystemen alleine noch nicht ausreichend. Vielmehr müssen die beteiligten Computersysteme noch dazu gebracht werden, daß sie über diese Verbindung nun auch tatsächlich Daten austau3

Es gibt jedoch auch sogenannte nicht-dezidierte Server. Das sind Computer, die zwar als Server fungieren, jedoch gleichzeitig auch als Arbeitsplatzrechner genutzt werden. Diese Doppelnutzung ändert jedoch nicht an der Funktionsweise als Server. 4 Die Begriffe Server und Fileserver werden oft als Synonyme verwendet, was jedoch ungenau ist.

24

1. Teil: Faktisches

sehen. Hierfür sind Computerprogramme (auch Software genannt) notwendig - sie steuern die Computer. Diese Programme regeln aber nicht nur das Ob der Kommunikation, sondern auch deren Wie. Sie legen die „Verkehrsregeln", die „Sprache" im Datennetz fest. Nun existieren aber verschiedene Standards für diese Kommunikationssoftware. Zwei Computer können in der Regel nur dann miteinander Daten austauschen, wenn die auf den beiden Rechnern eingesetzte Software den selben Standards folgt, wenn die Rechner dieselbe „Sprache" sprechen. Die Software ist es auch, die es dem Benutzer erlaubt, festzulegen, wer auf welche Daten zugreifen darf, welche Daten übertragen werden dürfen. Für diese Unterscheidung ist natürlich notwendig, daß sich derjenige, der auf die Daten zugreifen möchte, gegenüber dem Server identifizieren kann. In der Regel geschieht dies heute über die Übermittlung eines Benutzernamens und eines geheimen Paßworts an den Server. Dieser Benutzername und das Paßwort wird sowohl dem Server als auch dem Benutzer vorher vom Betreiber des Servers mitgeteilt. Man spricht dabei davon, daß dem Benutzer durch den Betreiber ,,Zugriffsrechte zugeteilt' werden. Verfügt nun ein Benutzer über ausreichende Zugriffsrechte, so kann er Daten von dem Server abrufen oder auf diesem speichern. Dabei werden die gespeicherten Daten nicht etwa körperlich von dem Computer des Benutzers zum Server weitergegeben (wie dies z.B. bei der Weitergabe einer Diskette der Fall wäre), sondern es wird zunächst eine von der Ursprungsspeicherung nicht zu unterscheidende digitale Kopie erstellt. Diese wird dann versehen mit weiteren Steuer- und Kontrollinformationen über die Verbindung zum Zielcomputer übertragen. Dort werden die zusätzlichen Informationen, da nicht mehr benötigt, wieder entfernt und die erhaltene digitale Kopie auf dem Zielcomputer gespeichert. Wegen dieses Verfahrens ist jede Datenübertragung immer zugleich eine Vervielfältigung der übertragene Daten.

E. Bridges, Router und Gateways Die bisher genannten Komponenten sind für den grundlegenden Betrieb eines Datennetzes zunächst einmal ausreichend. Darüber hinaus kommen jedoch meist noch weitere spezielle Geräte zum Einsatz. So werden zum Beispiel oft sogenannte Bridges, Router und Gateways zur Verbindung mehrere Netzwerke untereinander benutzt.

1. Kapitel: Datennetze

25

2. Abschnitt

Internet Das Internet ist nun ein ganz besonderes Datennetz. Genauer gesagt handelt es sich eigentlich um eine Vielzahl von einzelnen Computernetzen weltweit, die miteinander verbunden sind. Dabei ist nun zwar nicht jedes Datennetz mit jedem andern Datennetz im Internet direkt verbunden, da jedoch andere Datennetze zum Transit von Daten genutzt werden können, kann letztlich von jedem (Teil-)Datennetz im Internet mit jedem anderen Datennetz kommuniziert werden. Bei den zum weltumspannenden Internet verbundenen Datennetzen handelt es sich um Datennetze unterschiedlichster Natur, die meist auch noch zu anderen Zwecke als dem Datenaustausch über das Internet genutzt werden. Zu finden sind unter diesen Netzen neben Firmennetzen beispielsweise auch Universitätsdatennetze und Netzwerke privater Vereine. Ihnen allen gemein ist jedoch mindestens eine Verbindung zu einem anderen Teilnetz des Internets. Wenigstens an diesem Verbindungspunkt herrschen die „Verkehrsregeln" des Internets, findet die entsprechende Software Einsatz. Insgesamt stellt sich die Gesamtstruktur des Internets als eine spinnwebenartige Verzahnung von Einzelnetzen dar, weshalb auch gelegentlich blumig vom „Netz der Netze" gesprochen wird. Eine der aus dieser Struktur resultierenden Eigenarten des Internets ist, daß in der Regel beim Ausfall eines Teilnetzes alle übrigen Teilnetze noch miteinander kommunizieren können, verfügen die meisten Teilnetze doch über Verbindungen zu mindestens zwei anderen Teilnetzen. Eine weitere Eigenart des Internet ist es, daß das Internet - im Gegensatz zu „normalen" Computernetzen - keinen Betreiber besitzt. Zwar herrschen gewisse technische de-facto-Standards, welche die Kommunikation zwischen den Teilnetzen überhaupt erst ermöglichen, auch sind gewisse zentrale Verwaltungsaufgaben einvernehmlich auf einzelne Organisationen übertragen worden, es existiert jedoch keine zentrale Stelle, die das Internet beherrscht, reglementiert oder die Verantwortung für das Gesamtnetz trägt.

A. Internetdienste Im Internet haben sich jedoch nicht nur Standards hinsichtlich der eigentlichen Datenübertragung herausgebildet, sondern auch verschiedene Nutzungsformen, die so weltweit praktiziert werden und an die man heute meist denkt, wenn man vom Internet oder vom „Information-Superhighway" spricht. Diese Nutzungsformen werden auch als Dienste des Internets bezeichnet.5

26

1. Teil: Faktisches

I. WWW Eine der populärsten Nutzungsformen des Internets stellt das sogenannte WorldWideWeb (kurz: WWW) dar. Gelegentlich werden (ungenau) die Bezeichnungen „Internet" und „ W W W " auch als Synonyme verwendet. Beim W W W handelte es sich ursprünglich um einen Standard für die Bereitstellung von textlicher und bildlicher Information im Internet. Später wurde dieser Standard immer weiter ausgebaut, so daß inzwischen im W W W auch multimediale Inhalte, wie z.B. Audio oder Video, wiedergegeben werden können. Der Vorteil dieses Standards liegt darin, daß der Anbieter der Inhalte diese nur einmal (in einer bestimmten Form) auf einem WWW- oder auch Web-Server speichern muß und daß dann jeder Benutzer auf dieser Welt gleich was für einen Computer er benutzt - auf die Inhalte des W W W zugreifen und diese betrachten kann. Hierzu benötigt er lediglich ein spezielles Computerprogramm, genannt „Browser" auf seinem eigenen Computer. Die eigentliche Benutzung ist sehr einfach und intuitiv, was letztlich einen großen Beitrag zum Siegeszug dieser Medienform geleistet hat. Um nun auf einen bestimmten Inhalt, eine bestimmte Information im W W W zuzugreifen, muß der Benutzer zunächst auf seinem Arbeitsplatzrechner das entsprechende Programm, den Browser starten. In diesem Programm hat er nun die Möglichkeit eine weltweit einmalige InternetAdresse, z.B. „www.zdf.de ", einzugeben. Dabei steht das Ende der Adresse („zdf.de") für das Computernetz einer bestimmten Firma oder Organisation, während der Anfang der Adresse („www") einen bestimmten Computer innerhalb dieses Netzes bezeichnet. Der Browser baut daraufhin über das Internet eine Verbindung zu dem so identifizierten Server auf und sendet eine Informationsanfrage an diesen. Der Server reagiert, indem er eine Kopie der ersten Seite seines Web-Angebotes an den Arbeitsplatzrechner des Benutzers schickt. Dort wird die Seite dann vom Browser am Bildschirm angezeigt. W i l l nun der Benutzer weitere Seiten desselben Web-Angebotes, also desselben Servers, ansehen, oder will er zum Web-Angebot eines anderen Servers wechseln, so kann er entweder wieder die genaue Adresse der gewünschten Seite angeben oder aber sogenannte Links benutzen. Bei den „Hyperlinks" (meist kurz als Links bezeichnet) handelt es sich um Adressinformationen, um elektronische Verweise, die in einer Web5 Einen Überblick über die gebräuchlichsten dieser Dienste gibt Janovsky, Thomas, Internet und Verbrechen, Die virtuelle Komponente der Kriminalität, in: Kriminalistik 1998, S. 500 (500 f.).

1. Kapitel: Datennetze

27

Seite gespeichelt, in ihr integriert sind. Dabei kann dieser Verweis sowohl auf andere Seiten als auch auf andere Teile derselben Seite deuten. Der Benutzer sieht nun aber meist nicht die Adressinformationen selbst, sondern eine Beschreibung der Seite, auf die der Link verweist. So könnte ein derartiger Link beispielsweise mit „zum heute-Journal" betitelt sein. Klickt der Benutzer mit der Maus nun auf diesen Titel, so wechselt sein Browser automatisch zu der Adresse im W W W , die der Autor der Ausgangsseite mit dem Link verbunden hat - also zu den Seiten, die weitere Informationen zur Sendung enthalten. Diese Art der Navigation im W W W wird manchmal auch als „surfen" bezeichnet. Die praktischen Nutzungsmöglichkeiten des W W W sind äußerst vielgestaltig. In seinen Anfängen diente das neue Medium fast ausschließlich dem wissenschaftlichen Gedankenaustausch, doch schon bald beherrschten Selbstdarstellungen und Präsentationen kommerzieller Firmen und unterschiedlichster Organisationen das Bild. In den letzten Jahren ist zudem ein starker Trend auszumachen, das W W W auch für gegenseitige Kommunikation mit Kunden und zum Direktmarketing zu nutzen. II. Email Mindestens ebenso populär ist der electronic mail (kurz: Email)-Dienst. Dieser ermöglicht es, elektronisch Briefe oder andere nichtöffentliche Nachrichten weltweit zu verschicken. Dabei müssen diese Nachrichten nicht aus reinem Text bestehen, sondern es können vielmehr Speicherungen aller Art der zu übermittelnden Nachricht beigefügt werden. Voraussetzung ist nur, daß der Empfänger über eine Email-Adresse verfügt. Diese papierlose Kommunikation erfreut sich nicht zuletzt deshalb so großer Beliebtheit, weil die Nachrichten ihren Empfänger meist innerhalb von wenigen Sekunden erreichen - selbst wenn dieser sich am anderen Ende der Welt befindet. Hinzu kommt, daß mit dem Nachrichtenversand keine Kosten (außer den ohnehin anfallenden Kosten für den Zugang zum Internet) verbunden sind. Zur Benutzung dieses Dienstes schreibt oder erstellt der Absender seine Nachricht meist mit einem speziellen Programm. Dort gibt er auch die Adresse des Adressaten ein. Dieses Programm überträgt die Nachricht mitsamt der Absender- und Adressinformation dann an einen besonderen Emailserver, der die Nachricht nach kurzer Zwischenspeicherung an den Emailserver weiterleitet, der die Emailadresse des Adressaten verwaltet. Dieser Ziel-Server hebt die empfangene Email so lange auf, bis der Adressat sich wiederum die Email mit seinem Email-Programm „abholt", d.h. nach Identifikation gegenüber dem Server diese übertragen bekommt.

28

1. Teil: Faktisches

III. FTP Anstatt per Email können Dateien auch mittels des file transfer protocol (kurz: ftp)-Dienstes über das Internet übertragen werden. Während jedoch bei der Email die Dateien mit einer Nachricht verschickt werden, die Kommunikation also vom Ursprungsort der Dateien aus initiiert wird, befinden sich die Dateien beim ftp auf einem Server, von dem aus sie sich der Interessent herunterladen kam. Hier werden also die Dateien abgeholt, die Kommunikation wird vom Empfänger initiiert. Die Funktionsweise des Dienstes entspricht weitgehend der Funktionsweise beim WWW-Dienst: Der Benutzer lädt zunächst auf seinem Arbeitsplatzrechner eine spezielles Computerprogramm, einen sogenannten ftpClient. In diesem Client gibt der die weltweit einmalige Adresse eines ftpServers (also eines Computers mit entsprechender Software) ein. Außerdem gibt er den genauen Namen der gewünschten Datei und deren Speicherungsort auf dem angegebenen ftp-Server an. Der ftp-Client baut daraufhin eine Verbindung zum angegebenen Server auf und bittet diesen, die spezifizierte Datei an den Arbeitsplatzrechner zu übertragen. Der Unterschied zum W W W liegt jedoch darin, daß der WWW-Browser die übertragenen Daten sofort beim Empfang sichtbar macht, während der ftp-Client die Daten auf dem Arbeitsplatzrechner abspeichert. Der WWWDienst eignet sich deshalb mehr zur Informationsvermittlung und zur Kommunikation, während sich der ftp-Dienst immer dann anbietet, wenn Programm übertragen werden sollen oder Daten, die später noch vom Empfänger bearbeitet werden sollen. IV. Newsgroups Die sog. Newsgroups des Internet sind am ehesten mit herkömmlichen „schwarzen Brettern" vergleichbar. Eine Newsgroup besteht zunächst einmal nur aus einer Überschrift, die auf einem News-Server abgespeichert ist und die das Thema, mit dem sich die Newsgroup befassen will, definiert. Bei sog. offenen Newsgroups kann nun jedermann - bei geschlossenen nur ein festgelegter Personenkreis - Nachrichten an den News-Server übermitteln, damit diese dort unter der entsprechenden Überschrift in der Newsgroup gespeichert werden. Diese Nachrichten bestehen aus reinem Text; beliebige Dateien können dem Text jedoch angefügt werden. In der Regel speichert der News-Server alle erhaltenen Nachrichten automatisch in den Newsgroups ab. Bei sog. moderierten Newsgroups wird diese Speicherung jedoch häufig von einer vorherigen Freigabe durch einen menschlichen Moderator abhängig gemacht. Dieser überprüft in der Regel,

1. Kapitel: Datennetze

29

ob die Nachricht zum Thema gehörig ist und ob sie nicht etwa beleidigenden oder ähnlichen Inhalts ist. Sobald die Nachricht dann in der Newsgroup auf dem Server gespeichert ist, kann sie von jedermann (bei geschlossenen Newsgroups vom festgelegten Personenkreis) auf den eigenen Computer abgerufen und dort gelesen werden. Damit ist die Funktionsweise einer lokalen Newsgroup, d.h. einer Newsgroup, die nur auf einem News-Server geführt und gespeichert wird, beschrieben. Nun gibt es aber viele tausend Newsgroups, die auf vielen oder nahezu allen der weltweit ungezählten News-Server zu finden sind. Man spricht dann davon, daß ein Server eine bestimmte Newsgroup abonniert hat. Wenn nun ein Benutzer eine Nachricht an einen dieser News-Server schickt, wird diese natürlich zunächst nur dort gespeichert und kann auch nur von Benutzern gelesen werden, die gerade diesen einen Server abfragen. Um nun trotzdem eine Kommunikation zwischen Benutzern verschiedener News-Server zu ermöglichen, gleichen die Server automatisch alle nicht-lokalen Newsgroups untereinander ab. Zu diesem Zweck tritt jeder News-Server, der nicht ausschließlich nur lokale Newsgroups führt, in einem bestimmten Abstand (meist jede Nacht) mit mindestens einem weiteren News-Server automatisch in Kontakt. Dann wären automatisch alle Nachrichten, die auf jedem der beiden Server seit dem letzten Kontakt neu gespeichert wurden, auf den jeweils anderen Server kopiert. Da der andere Server wiederum seinerseits mit weiteren Servern in Verbindung steht, verbreiten sich neue Nachrichten mit der Zeit automatisch über das ganze Internet. V. Sonstige Dienste Neben den geschilderten existieren noch eine Vielzahl weiterer InternetDienste, wie z.B. telnet oder IRC. Im Grunde genommen wird durch jedes neu entwickelte Programm, welches das Internet auf eine andere Art oder zu einem anderen Zweck nutzt, ein neuer Internet-Dienst geschaffen. Auf diese Art und Weise entstehen fast täglich neue Dienste, so daß sich diese Darstellung gar nicht mit allen im einzelnen auseinandersetzen kann. Die grundlegende Funktionsweise aller dieser Dienste ist jedoch sehr ähnlich, so daß auch bei den hier nicht behandelten Nutzungsformen des Internets keine wesentlich neuartigen Rechtsfragen zu erwarten sind.

30

1. Teil: Faktisches

Β. Die Betreiber Wie bereits dargestellt besitzt das Internet keinen einheitlichen Betreiber, vielmehr werden das Internet selbst und seine Dienste von einer Vielzahl von juristischen und natürlichen Personen betrieben. Man spricht bei solchen Betreibern auch von Providern. Nun ist das Spektrum dieser Provider freilich äußerst vielgestaltig. So mag die Tätigkeit des einen darin bestehen, daß er ein Datennetz (eines der Teilnetze des Internets) betreibt, während der andere vielleicht Angebote im W W W erbringt, die aber auf dem Server eines anderen Betreibers gespeichert sind. Um dem sehr unterschiedlichen Charakter dieser verschiedenen Betreibertätigkeiten auch juristisch Herr zu werden, hat sich inzwischen in der informationsrechtlichen Literatur eine Differenzierung der Provider fest eingebürgert. 6 Danach ist Content Provider jedermann, der im Internet Inhalte anbietet. Darunter fällt beispielsweise der Hersteller eines Produkts, der im W W W eine Beschreibung seines Produktes anbietet oder dieses einfach nur bewirbt. Darunter fällt aber auch der Privatmann, der sich und seine Hobbies auf einer Web-Seite darstellt, und der Neonazi, der volksverhetzende Propaganda in den Newsgroups hinterläßt. Aber auch derjenige, der keine unmittelbar wahrnehmbare Informationen anbietet, sondern beispielsweise Computerprogramme zum Abruf oder für die Bestellung von Waren bereit hält, ist Content Provider. Access Provider ist hingegen jeder, der für Dritte den Zugang zum Internet herstellt. Bei Geschäftskunden geschieht dies oft durch die Bereitstellung von Standleitungen zum eigenen Teilnetz des Internets. Für Privatkunden werden meist sogenannte „Einwahllknoten" bereitgestellt. Diese Knoten kann der Benutzer mittels spezieller Geräte (sogenannte Modems) über seinen normalen Telefonanschluß anrufen und so eine vorübergehende Verbindung zu seinem Provider und damit zum Internet herstellen.

6 Sie wird z.B. verwendet von: v. Bonin, Andreas/Köster, Oliver, Internet im Lichte neuer Gesetze, in: Z U M 1997, S. 821 (822), Göckel, Andreas, Inhaltsverantwortung im Internet, in: Archiv PT 1996, S. 331 (333 f.); Schaar, Peter, Datenschutzfreier Raum Internet?, in: CR 1996, S. 170 (171); Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Daten verkehr in internationalen Computernetzen (1), Neue Herausforderungen des Internet, in: JZ 1996, S. 429 (434) (hier wird allerdings noch die Gruppe der Access Provider zu den Service Providern gezählt); ders., Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 581 (595 f.).

2. Kapitel: Nutzungsmöglichkeiten

31

Das weiteste Tätigkeitsspektrum umfaßt der Begriff des Service Provider. Hierunter fallen alle Anbieter von Dienstleistungen zur Nutzung des Internets. Dabei kann es sich beispielsweise um das Anbieten von Diensten zur Auffindung von Informationen im Internet handelt. Meist wird jedoch die Bereitstellung von Email-Adressen oder von Speicherplatz auf Web-Servern oder News-Servern Gegenstand des Angebots sein. Bei den hier interessierenden Betreibern von Teilnetzen des Internets handelt es sich in aller Regel um eine Mischung aus diesen drei verschiedenen Typen. So wird jeder Netzbetreiber auch eigene Texte und Inhalte, wie z.B. Informationstexte, in das Internet einspeisen. Insoweit ist er Content Provider. Für seine Benutzer stellt er aber auch die Verbindung zum Internet her, ist also auch Access Provider. Sobald er noch weitere Dienstleistungen anbietet oder Speicherplatz auf seinen Servern vermietet, ist er auch Service Provider. Im Folgenden soll deshalb der Netzbetreiber auch einfach nur als Provider bezeichnet werden. Auf die dargestellte Differenzierung soll nur zurückgegriffen werden, wo eine funktionsspezifische Unterscheidung geboten ist.

2. Kapitel

Nutzungsmöglichkeiten 1. Abschnitt

Typisches deliktisches Verhalten Die Darstellung der verschiedenen Internet-Dienste 7 macht schon deutlich, daß das Internet auf sehr unterschiedliche Art und Weise genutzt werden kann - darunter auch zur Begehung von Straftaten. 8 Dennoch läßt sich jede Benutzung des Internets - und damit auch jeder Mißbrauch - auf bestimmte Verhaltensgrundtypen zurückführen. Solche Typen herauszubilden soll auch hier versucht werden. Erst dadurch wird eine - vom konkreten Einzelfall abstrahierte - Erörterung der sich stellenden Rechtsfragen möglich. Außerdem sollen die ge7

Siehe Seite 25 ff. Einen kurzen, kriminologischen Überblick geben Janovsky, Thomas, Internet und Verbrechen, Die virtuelle Komponente der Kriminalität, in: Kriminalistik 1998, S. 500 (501 ff.); Sieber, Ulrich, Computerkriminalität und Informationsstrafrecht in der internationalen Informations- und Risikogesellschaft, in: Hirsch, Hans-Joachim (Hrsg.): Neue Erscheinungsformen der Kriminalität in ihrer Auswirkung auf das Straf- und Strafprozeßrecht, Bialystok 1996, S. 241 (241 ff.). 8

32

1. Teil: Faktisches

wonnenen Fallgruppen auch dazu genutzt werden, am Ende die juristischen Erkenntnisse an ihnen zu überprüfen und so einer Stimmigkeitskontrolle zu unterziehen.

A. Bereitstellen von Inhalten An erster Stelle ist hier das Bereitstellen von Daten zu nennen. Zu diesem Zweck werden die Daten zunächst in das Datennetz eingespeist, d.h. dort gespeichert, und anschließend wird anderen Personen der Zugriff darauf ermöglicht. Beispiele: Ein Neonazi speichert auf dem - ihm von seinem Service Provider zur Verfügung gestellten - Speicherplatz auf einem Web-Server Seiten, in denen Juden als generell minderwertig bezeichnet werden und zu Ihrer Ermordung aufgerufen wird. Jemand hinterläßt in einer einschlägigen Newsgroup ein Tauschangebot für pornographische Bilder und fügt dieser Nachricht als Muster zwei Dateien mit pornographischen Bildern bei.

Dabei muß die Einspeisung von Daten in das Internet nicht zwangsläufig bedeuten, daß die Daten oder ihre Inhalte damit für jedermann zugänglich gemacht werden. Vielmehr kann der Zugriff auf die Daten durch Schutzmechanismen auf einen bestimmten Personenkreis beschränkt werden. Beispiele: Der Aufruf der Web-Seiten des Neonazis ist nur nach Eingabe eines Paßworts möglich, das nur den Gesinnungsgenossen des Neonazis bekannt ist. Bei der genannten Newsgroup handelt es sich um eine geschlossene Newsgroup. Eine Benutzer wird der Zugang erst dann gestattet, wenn er seine Volljährigkeit durch die Übersendung einer Ausweiskopie an den Betreiber unter Beweis gestellt hat.

Nahezu denselben Effekt hat eine Verschlüsselung der Daten. Diese verhindert zwar nicht den Zugriff auf die Daten, dafür aber deren Nutzung bzw. die Wahrnehmung ihres Inhalts. Beispiel: Ein Ring von Kinderporno-Händlern vertreibt seine elektronischen Bilder durch die Speicherung auf einem - für jedermann zugänglichen - ftpServer. Allerdings werden die Dateien dort verschlüsselt abgelegt. Zur Entschlüsselung ist ein spezielles Programm und ein für jedes Bild unterschiedliches Paßwort notwendig. Beides wird nur an Kunden, nach deren Überprüfung und der Zahlung des Kaufpreises, herausgegeben.

B. Das Setzen von Links Natürlich werden auch Links - zusammen mit den Web-Seiten, in denen sie enthalten sind - in das Datennetz eingespeist und anschließend wird anderen Personen der Zugriff auf sie ermöglicht. Was jedoch dazu zwingt,

2. Kapitel: Nutzungsmöglichkeiten

33

das Setzen von Links einer gesonderten Betrachtung zuzuführen, ist der Umstand, daß die rechtliche Relevanz eines Links unter Umständen nicht nur durch den Inhalt des Links selbst bestimmt wird, sondern auch durch den Inhalt der Speicherung, auf die der Link verweist. Deshalb ist es denkbar, daß - bei einer nachträglichen Änderung dieses Zielinhaltes - auch das Nicht-Entfernen oder Nicht-Ändern zu einem strafrechtlich relevanten Verhalten wird. Beispiel: Der Inhaber eines Lehrstuhls für Politikwissenschaft integriert in seine Web-Seiten Links auf die Web-Angebote aller im Bundestag vertretenen Parteien, darunter auch auf die Seiten der PDS. Monate nach dem Setzen dieses Links nimmt die PDS in ihre Seiten eine Anleitung zum Bau von Bomben auf. 9 Abwandlung: Die PDS nimmt nicht die Bauanleitung selbst in ihr Angebot auf, sondern verweist ihrerseits auf fremde Web-Seiten, welche die Anleitung enthalten.

C. Transport von Inhalten Das Tun eines Benutzers im Datennetz kann sich aber auch auf die bloße Übertragung von Daten beschränken. Dies ist z.B. immer dann der Fall, wenn ein Benutzer Daten im Internet abruft ohne diese anschließend im Netz wieder zu speichern und zugänglich zu machen. Beispiel: Jemand benutzt das Datennetz seines Access Providers, um auf die Web-Seiten des kanadischen Neo-Nazis Zündel zuzugreifen und diese in seinem Browser zu betrachten. Dabei sind die fraglichen Web-Seiten nicht im selben Datennetz gespeichert aber mit diesem über das Internet verbunden. Dadurch veranlaßt der Benutzer einen Transport der Daten über (unter Umständen mehrere) Datennetze hinweg, durch das Netz seines Access Providers „hindurch" bis zu seinem Arbeitsplatzrechner.

Ein Übertragungsvorgang wird jedoch nicht nur dann in Gang gesetzt, wenn ein Benutzer auf zum Abruf bereitgestellte Daten zugreift, sondern auch dann, wenn er die Daten - zusammen mit der Übertragung - erstmals in das Datennetz einspeist. Beispiel: Zwei Freunde tauschen untereinander E-Mails aus, denen sie kinder-pornographische Bilder beifügen. M i t der Zusammenstellung und anschließenden Absendung der E-Mails werden die Daten der Bilder erstmals in das Internet eingespeist und außerdem zu ihrem Empfänger transportiert.

D. Spiegelung Eine Verbindung der Grundtypen des Bereitstellens und der Übertragung stellt die Durchführung von sogenannten Spiegelungen dar. Darunter ver9

Dieses Beispiel ist - wie alle Beispiele - rein fiktiv.

3 Popp

34

1. Teil: Faktisches

steht man den (teilweisen) Abgleich der Datenbestände mehrerer Server. Im einzelnen werden dabei Daten, die auf dem Ursprungsserver zum Abruf bereit gestellt sind, auf mindestens einen weiteren Server kopiert, d. h. übertragen, um sie dann dort ebenfalls zum Abruf anzubieten. Beispiele: Ein global agierendes Unternehmen bietet auf seinen Web-Seiten Informationen zu seinen Produkten an. Der Haupt-Web-Server des Unternehmens steht dabei am Sitz der Firmenzentrale in den USA. Um nun auch den europäischen Kunden eine Zugriff auf das Informationsangebot zu ermöglichen, ohne daß diese auf die Benutzung langsamer transatlantischer Internet-Verbindungen angewiesen wären, entschließt sich das Unternehmen, bei seiner deutschen Niederlassung ebenfalls einen Web-Server einzurichten. Aus Kostengründen wird für diesen jedoch kein eigenes inhaltliches Angebot erstellt, sondern die Seiten des HauptServers werden jede Nacht automatisch aus den USA auf diesen zweiten Server kopiert und dann ohne weitere Zwischenschritte auch von Deutschland aus angeboten. Auch bei dem bereits dargestellten 10 Abgleich zwischen News-Servern handelt es sich um ein Beispiel für die Vornahme von Spiegelungen.

2. Abschnitt

Kontroll- und Reaktionsmöglichkeiten Die hier interessierende Frage, wann nun ein Provider für einen derartigen Mißbrauch seines Datennetzes durch die Benutzer strafrechtliche Verantwortung trägt, ist nichts anderes als die Frage danach, ob der Betreiber diesen Mißbrauch hätte vermeiden können und müssen. Denn nur in diesem Falle hätte er individuelle Schuld - die Voraussetzung jeder Strafbarkeit auf sich geladen. Nun hat natürlich jeder Provider immer die Möglichkeit, eben kein Datennetz zu betreiben und dadurch auch jede Gefahr eines Mißbrauchs auszuschließen. Sollte sich jedoch herausstellen, daß ein völliger Verzicht auf den Betrieb von Datennetzen aus Rechtsgründen nicht verlangt werden kann, so wird entscheidend sein, welche Möglichkeiten dem Betreiber offen stehen, lenkend und kontrollierend tätig zu werden und dadurch die Benutzung seines Netzes für Straftaten zu verhindern. Erst wenn dies in tatsächlicher Hinsicht geklärt ist und feststeht, welche Möglichkeiten Betreiber theoretisch zur Mißbrauchsverhinderung haben und mit welchen Belastungen diese für sie verbunden wären, erst dann kann auf der Rechtsebene geklärt werden, welche dieser - theoretisch möglichen Maßnahmen von den Providern verlangt werden.

10

Siehe Seite 28.

2. Kapitel: Nutzungsmöglichkeiten

35

Deshalb sollen im Folgenden die Kontroll- und Reaktionsmöglichkeiten der Netzbetreiber eingehend untersucht werden. 11 Dabei ist aus technischer Sicht danach zu unterscheiden, bei welcher Gelegenheit Daten kontrolliert werden sollen: Sehr eingeschränkt sind die Möglichkeiten eines Betreibers bei Daten, die nur durch das Netz des Betreibers „hindurch übertragen" werden sollen und deshalb in diesem Netz allenfalls kurzfristig zu Transportzwecken gespeichert werden. Diese Daten sollen im folgenden kurz als Transitdaten bezeichnet werden. Im Gegensatz dazu stehen dem Provider bei Daten, die im eigenen Netz zum Zwecke des Abrufs gespeichert und vorgehalten werden oder werden sollen (im folgenden: Bestandsdaten), sehr viel weitergehende Handlungsalternativen offen. Beispiele: Ein Student surft an einem Rechner der Universität i m W W W . Dabei ruft er von einem ausländischen Server Seiten mit kinderpornographischen Darstellungen ab. Im Internet bereitgestellt werden die kinderpornographischen Daten dabei von dem ausländischen Server, also außerhalb des eigenen Netzes des Netzbetreibers Universität. Damit der Student die Daten wahrnehmen, also die Bilder betrachten kann, wird eine Kopie der Daten vom Server mit der Originalspeicherung über das Internet in das Universitätsnetz übertragen. Dort wird die Kopie dann bis zum Rechner des Studenten weitergeleitet, wo sie zwar unter Umständen dauerhaft gespeichert wird, aber nicht mehr im Internet bereitgestellt oder weitergeleitet wird. Auch auf anderen Rechnern der Universität wären die Daten allenfalls kurzfristig zwischengespeichert, aber nicht mehr erneut bereitgestellt. Deshalb handelt es sich in diesem Fall für die Universität um Transitdaten, für den Betreiber des ausländischen Servers um Bestandsdaten. Ein kanadischer Neonazi verschickt eine Email volksverhetzenden Inhalts an einen südafrikanischen Gesinnungsgenossen. Die Email passiert auf ihrem Weg unter anderem auch ein deutsches Datennetz. Für den Betreiber dieses Datennetzes handelt es sich bei den Daten der Email um Transitdaten. Für den Betreiber des Email-Servers, über den die Nachricht versandt wird, und für den Betreiber des Email-Servers, der die Nachricht empfängt und anschließend zum Abruf durch den Benutzer, also den Adressaten, bereithält handelte es sich hingegen um Bestandsdaten.

In allen Fällen muß eine wirksame MißbrauchsVerhinderung jedoch immer in drei Stufen erfolgen: Zunächst muß der Provider die zu kontrollierenden Daten erst einmal erfassen, muß sie wahrnehmbar machen. Erst dann kann er die Daten und ihren Inhalt auf strafrechtliche Relevanz untersuchen, kann er die Daten bewerten. Nur diese Bewertung ermöglicht aber eine Entscheidung über das - gegebenenfalls veranlaßte - Ergreifen von Maßnahmen gegen die Übertragung bzw. Speicherung der betreffenden Daten.

11

Zum Ganzen siehe auch: Köhntopp, Kristian/Köhntopp, Marit/Seeger, Martin, Sperrungen im Internet. Eine systematische Aufarbeitung der Zensurdiskussion, in: Kommunikation u. Recht 1998, S. 25. 3*

36

1. Teil: Faktisches

Deshalb soll zunächst im Folgenden untersucht werden, welche Möglichkeiten einem Provider typischerweise zur Verfügung stehen, um Daten wahrzunehmen und anschließend in ihrer strafrechtlichen Relevanz zu bewerten. Dabei wird zunächst von dem Grundfall der Transitdaten auszugehen sein, um dann auf die weitergehende Möglichkeiten bei der Kontrolle von Bestandsdaten eingehend zu können.

A. Kontrolle von Transitdaten I. Unmöglichkeit manueller Kontrolle Die Kontrolle von Datenübertragungen, d.h. von Daten, die gerade in der Übertragung begriffen aber nicht gespeichert sind, ist besonderen Schwierigkeiten unterworfen 12 , finden doch diese Übertragungen mit derart hohen Geschwindigkeiten statt, daß es für einen Menschen unmöglich ist, ihnen unmittelbar zu folgen. Auch ein „An- bzw. Aufhalten" der Daten, um sie von einem menschlichen Kontrolleur überprüfen zu lassen, ist technisch nicht möglich. II. Der Einsatz von Firewalls Deswegen kommen für die Überwachung von Datenübertragungen nur automatisierte Verfahren in Betracht. Zum Einsatz kommen dabei sogenannte Firewalls. 13 Dabei handelt es sich um Geräte, die den Datenverkehr von einem (Teil-)Netz hinaus und/oder in es hinein überwachen und/oder regeln. Entwickelt wurden sie ursprünglich zur Verhinderung fremder Einbrüche in das eigene Datennetz hinein. In letzter Zeit kommen sie jedoch zunehmend auch bei der Regulierung der Zugriffe aus dem Netz heraus zum Einsatz. 14

12

Siehe hierzu auch: Sieber, Ulrich, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (II), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 653 (653 ff.). 13 Siehe hierzu auch: Kommission der Europäischen Gemeinschaften, Illegale und schädigende Inhalte im Internet, Mitteilung der Kommission an den Rat, das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Brüssel 1996, Report-Nr. KOM(96) 487 endg., S. 15 f. 14 Allerdings steht dabei als Zielsetzung weniger die Unterbindung deliktischen Verhaltens im Vordergrund als vielmehr das Bemühen, die eigenen Mitarbeiter vom unproduktiven „Surfen" während der Arbeitszeit abzuhalten.

2. Kapitel: Nutzungsmöglichkeiten

1. Die Erfassung der zu kontrollierenden

37

Daten

Doch auch beim Einsatz derartiger Hilfsmittel ist eine Überwachung der gerade in Übertragung begriffenen Daten nur an bestimmten Stellen des Datennetzes möglich. Dies liegt an einer technischen Besonderheit der Kommunikation in heutigen Datennetzen und im Internet: Dateien (wie z.B. die Speicherung eines Bildes oder einer Nachricht) werden nämlich nicht etwa als ganzes übertragen, sondern vorher in kleine Teilstücke, sogenannte Datenpakete, zerlegt. Jede dieser Pakete wird durchnumeriert und unter anderem mit der Absender- und der Zieladresse versehen. Die derart einzeln verschickten Pakete können nun unterschiedlichste Wege durch das Internet nehmen 15 und dabei auch unterschiedlich schnell befördert werden. Erst wenn alle Teilpakete vollständig am Zielort angekommen sind, werden sie dort - entsprechend ihrer Nummerierung - wieder zur ursprünglichen Datei zusammengesetzt.

HL s

Wird nun eines dieser Datenpakete von einer Firewall abgefangen, so kann diese zwar Ursprung und Ziel des Paketes bestimmen jedoch in aller Regel nicht auf den Inhalt der Gesamtdatei schließen. Deshalb ist die Einschätzung der strafrechtlichen Relevanz von Übertragung regelmäßig nur dann möglich, wenn die Firewall alle Teilpakete einer Übertragung abfangen kann, so daß diese wieder zur ursprünglichen Gesamtdatei zusammengesetzt werden können. Voraussetzung hierfür ist jedoch, daß überhaupt alle Datenpakete einer Übertragung die Firewall passieren. Da Datenpakete durchaus sehr unterschiedliche Wege zum selben Ziel einschlagen können, ist dies keineswegs überall in einem Datennetz gewährleistet, sondern nur an singulären Verbindungspunkten, d. h. an Stellen, die jedes Paket einer Übertragung man15 In der Regel versuchen Datenpakete immer den schnellsten Weg zu wählen. Die Geschwindigkeit einer Netzverbindung wird aber maßgeblich von deren Belastung bestimmt. Deshalb kann - durch eine Änderung der Inanspruchnahme des Netzes - der schnellsten Weg von einem Moment zum anderen ein ganz anderer sein.

38

1. Teil: Faktisches

gels Alternative notwendigerweise durchqueren muß. Dies sind normalerweise nur Anfangs- und Endpunkt einer Übertragung, sowie die Verbindungspunkte zwischen verschiedenen Datennetzen. Nur an diesen Stellen kommt also eine automatisierte Kontrolle überhaupt in Betracht.

h •

l'I

M ZEE

I.I

EU

UT

Doch auch hier sind den Kontrollen Grenzen gesetzt, muß doch die Firewall die übertragenen Datenpakete - wie soeben gesehen - erst Zwischenspeichern, um sie dann zusammensetzen zu können. Heutige Firewalls sind jedoch bei weitem nicht schnell genug, um dieses Zusammensetzen der Pakete und ihre anschließende Ausweitung für alle übertragenen Daten bewältigen zu können. Dies gilt zumindest für größere Datenaufkommen wie sie heute für das Internet typisch sind. Es bleibt deshalb nur eine Kontrolle von Stichproben. 2. Die Auswertung der zu kontrollierenden

Daten

Ist eine solche Stichprobe dann genommen, muß diese noch in einem nächsten Schritt ausgewertet, d.h. auf ihre strafrechtliche Relevanz hin untersucht, werden. Hierbei muß die Software selbständig entscheiden, welche Inhalte strafrechtlich relevant sind. Nur gegen diese darf die Firewall Maßnahmen einleiten, andere Daten müssen unbehelligt bleiben. 16 a) Inhaltliche Kriterien Dies wird einmal durch die Anwendung inhaltlicher Maßstäbe zu erreichen versucht. So wird bei textlichen Inhalten nach bestimmten Worten, die für Inhalte von strafrechtlicher Relevanz charakteristisch sind, gesucht. Die Unzulänglichkeit dieses Verfahrens und seine nahezu grotesk anmutenden Ergebnisse sind jedoch inzwischen hinlänglich bekannt. 17 So haben 16 Zu den technischen Schwierigkeiten derartiger automatisierter Maßnahmen siehe auch: Göckel, Andreas, Inhaltsverantwortung im Internet, in: Archiv PT 1996, S. 331 (335 f.).

2. Kapitel: Nutzungsmöglichkeiten

39

zum Beispiel Kontrollprogramme, welche pornographische Texte u. a. anhand des Vorkommens von Bezeichnungen für Geschlechtsorgane identifizieren sollten, sämtliche Beiträge eines Diskussionsforums für Gynäkologie erfaßt und blockiert. Bei bildlichen Inhalten ist die Situation noch schwieriger 18 : Der einzige Versuch in dieser Richtung ist bis jetzt ein Verfahren, das aufgrund der Färb- und Helligkeitsverteilung versucht, pornographische Bilder zu erkennen. Dieses Verfahren identifiziert jedoch auch viele Alte Meister als Pornographie. Ob ein Inhalt schließlich einen volksverhetzenden oder verfassungsfeindlichen Sinn hat, vermögen heutige Programme überhaupt nicht zu beurteilen. b) Explizite Kennzeichnungen Ein weiterer Ansatzpunkt ist der Einsatz von Kennzeichnungsverfahren. 19 Dabei wird eine - über das Internet abrufbare - Speicherung um eine zusätzliche, elektronische Markierung ergänzt. Im Rahmen dieser Markierung wird der Inhalt der Speicherung nach einem einheitlichen, genormten Schema bewertet. So wird z.B. gekennzeichnet, ob und in welchem Maße eine Speicherung Darstellungen von sexuellen Aktivitäten enthält. Eine Firewall kann nun relativ leicht so eingestellt werden, daß sie Speicherungen mit bestimmten Kennzeichnungen nicht länger passieren läßt. Allerdings erfassen die heute verwendeten Kennzeichnungsverfahren noch nicht alle aus der Sicht des deutschen Strafrechts relevanten Kriterien, so z.B. nicht die Verfassungsfeindlichkeit eines Inhalts. Auch sind die Selektionsmechanismen zur Zeit noch ausschließlich in der Zugriffssoftware des Netzbenutzers, also z.B. im Browser, und nicht in Firewalls integriert. Diese beiden Unzulänglichkeiten ließen sich aber relativ einfach ändern. Nicht zu ändern ist jedoch, daß eine derartige Kennzeichnung nur vornehmen kann, wer auch in der Lage ist, die (Ausgangs-)Speicherung der Daten, auf die zugegriffen wird, zu verändern. Diese Einwirkungsmöglich17 Siehe nur Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/ Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 152 m. w.N. 18 Vgl. Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/ Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 153. 19 Diesen Ansatz favorisierend: Kommission der Europäischen Gemeinschaften, Illegale und schädigende Inhalte im Internet, Mitteilung der Kommission an den Rat, das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Brüssel 1996, Report-Nr. KOM(96) 487 endg., S. 21 ff.

40

1. Teil: Faktisches

keit haben in der Regel nur der Inhaber der Speicherung und der Betreiber des Servers, auf dem sich diese Speicherung befindet - nicht jedoch der Betreiber des Datennetzes, durch das die Daten durchgeleitet werden. Deswegen ist bei diesem Selektionsmechanismus letzterer in der Regel auf die Mithilfe gerade derer angewiesen, denen gerade an der Verbreitung der betreffenden Speicherung gelegen ist. Die erforderliche Mithilfe wird deshalb meistens ausbleiben, so daß ein auf Kennzeichnungen beruhender Selektionsmechanismus nur in den seltensten Fällen mit Erfolg eingesetzt werden kann. c) Differenzierung nach dem Ursprungsort aa) Verfahren Ein weiterer, praktizierter Ansatz ist die Selektion nach dem Herkunftsort von Daten, nach dem Ort ihrer Speicherung. Dazu werden einer Firewall manuell erstellte - Listen von Server-Adressen eingegeben. Steht der Ursprungsserver einer Datenübertragungen auf einer solchen Liste so unterbindet die Firewall die Übertragung. Doch auch ein solches System vermag immer nur einen sehr lückenhaften Schutz zu gewährleisten, müssen doch laufend möglichst viele der sich ständig ändernden Inhalte des Internets untersucht, klassifiziert und ggf. neu in die Sperrliste aufgenommen werden bzw. wieder aus dieser gelöscht werden. Diese extrem personalintensive Aufgabe wird zwar meist von spezialisierten Serviceunternehmen wahrgenommen, die dann ihre regelmäßig aktualisierten Listen an Netzbetreiber verkaufen, doch auch diese spezialisierten Unternehmen hinken der rasanten Entwicklung ständig hinterher und sind niemals in der Lage, das gesamte Internet zu durchforsten. Logische Konsequenz daraus wäre, andersherum vorzugehen: Gesperrt wird der Zugriff auf sämtliche Inhalte/Speicherungen des Internets, es sei denn ihr Ursprungsort befände sich auf einer speziellen Erlaubnisliste von Internet-Servern, die vorher auf ihre Unbedenklichkeit hin überprüft worden sind. In seiner Schutzwirkung ist ein derartiges Verfahren natürlich unschlagbar effektiv. Dieser Schutz wird jedoch (teuer) erkauft: Das Netzwerk und damit der Zugang zum Internet verliert - wegen dem massiv eingeschränkten Angebot - viel von seinem Nutzen und seiner Attraktivität. 20 Es wird deshalb an späterer Stelle schon sehr genau zu fragen sein, ob von

20 Es stellt sich die Frage, ob in diesem Fall überhaupt noch von einem InternetZugang gesprochen werden kann. M. E. müßte man vielmehr von einem Zugang „zu ausgewählten Inhalten des Internets" sprechen.

2. Kapitel: Nutzungsmöglichkeiten

41

einem Netzbetreiber eine derart weitgehende Maßnahme zur Verhinderung unerwünschter Übertragungen wirklich verlangt werden kann. bb) Umgehungsmöglichkeiten (1) Anbieter von Daten Doch unabhängig von der Frage, ob nun bestimmte Ursprungsorte explizit gesperrt oder explizit freigegeben werden, birgt das Verfahren doch immer die gleichen, systembedingten Mängel: So differenzieren derartige Sperrlisten meist nur nach der Adresse der Ursprungsserver von Dateiübertragungen. Dies bedeutet, daß der Betreiber eines Internet-Servers schon durch das einfache Ändern der Adresse seines Servers jederzeit und ohne große Schwierigkeiten die Sperre unterlaufen kann. Beispiel: Eine rechtsradikale Organisation betreibt einen WWW-Server mit volksverhetzender Propaganda. Nach Medienberichten sperren mehrere deutsche Netzbetreiber den Zugriff aus ihrem Netz heraus auf diesen Server. Sie tragen dazu in die Sperrlisten ihrer Firewalls die Adresse des Servers (137.250.33.100) ein. U m diese Sperrungen zu umgehen, ändert daraufhin die rechtsradikale Organisation die Adresse ihres Servers in 137.250.33.101. Da diese Adresse in den Firewalls nicht gesperrt ist, werden Zugriffe auf diese neue Adresse, aber doch denselben Server nicht unterbunden. Da die Netzbetreiber zunächst nichts von dieser Adressänderung erfahren, aktualisieren sie auch die Sperrlisten ihrer Firewalls nicht.

Noch weitaus häufiger werden derartige Sperren dadurch unterlaufen, daß strafbare Inhalte nicht nur auf einem Server zum Abruf bereit gehalten werden, sondern auch viele weitere Server gespiegelt, also kopiert werden. Für einen effektiven Schutz müssen dann in einem solchen Fall sämtliche Vorkommen eines Inhalts ausfindig gemacht werden und dann alle Server, die den Inhalt vorhalten, gesperrt werden. (2) Nachfrager von Daten Doch nicht nur der Anbieter von Daten kann derartige Firewalls umgehen, sondern auch der Benutzer, der diese Datenspeicherungen über das Internet abrufen, der auf sie zugreifen möchte. Dazu muß dieser lediglich eine Verbindung zu einem sog. Anonymizer-Server aufbauen und diesem mitteilen, welche Inhalte von welchem Server er eigentlich abrufen möchte. Der Anonymizer ruft diese Inhalte nun seinerseits ab und sendet eine Kopie davon an den Benutzer weiter. Wenn die strafbaren Inhalte dann in das Netz des Providers gelangen, weisen sie als Herkunftsserver nicht mehr den ursprünglich bereitstellenden Server sondern den Anonymizer-Server aus die Firewall läßt sie passieren. Dem läßt sich jedoch durch eine konsequente Sperrung aller Anonymizer-Server in der Firewall begegnen.

42

1. Teil: Faktisches

cc) Unerwünschte „Nebenwirkungen" Der Einsatz von Firewalls krankt jedoch nicht nur an seiner unvollkommenen Schutzwirkung, sondern auch an seinen - durchaus unerwünschten Begleiterscheinungen. So bedeutet die Differenzierung auf der Ebene von Serveradressen, daß meist auch der Zugriff auf viele andere, ganz legale, Inhalte unterbunden wird. Wird nämlich ein Server gesperrt, so bedeutet dies, daß nicht nur die strafbaren Inhalte, sondern auch alle unbedenklichen - vielleicht wertvollen - Inhalte erfaßt werden. D. h. die Sperrung eines einzelnen, strafrechtlich relevanten Inhalts führt in aller Regel auch zu einer Sperrung einer Vielzahl von anderen Inhalten. Hier wird sehr zu fragen sein, ob die Pflicht zu einer solchen Sperre noch verhältnismäßig sein kann. Beispiel: Eine Universität benutzt für ihre Selbstdarstellung und zur Publikation von Forschungsergebnissen einen WWW-Server. Auf diesem Server räumt sie auch ihren Studenten und Mitarbeitern die Möglichkeit ein, selbständig und in eigener Verantwortung private und dienstliche Inhalte zu publizieren. Ein linksradikaler Student nutzt die Möglichkeit, um Anleitungen zum Bau von Bomben und zur Begehung von Straftaten zu veröffentlichen. Einige Netzbetreiber nehmen daraufhin diese Anleitungen in die Sperrlisten ihrer Firewalls auf. Zu diesem Zweck wird die Adresse des WWW-Servers in die Listen aufgenommen. Daraufhin unterbinden die Firewalls sämtliche sie passierende Zugriffe auf diese Adresse, also auf den gesamten WWW-Server der Universität. Dadurch kann aus den Netzen der Provider auch nicht mehr auf die Selbstdarstellung der Universität und deren Forschungsergebnisse zugegriffen werden.

2. Kapitel: Nutzungsmöglichkeiten

43

Das Problem läßt sich im übrigen auch kaum dadurch umgehen, daß nicht ganze Server in die Sperrlisten aufgenommen werden, sondern Dateiname und Serveradresse einer bestimmten Speicherung. Zwar würde dadurch eine Totalblockade des Ursprungsservers vermieden. Doch derjenige, der den strafbaren Inhalt bereithält, bräuchte nur einfach den Dateinamen des Inhalts auf dem Server ändern, schon wäre ein solcher Schutz umgangen! Bei der Totalsperre des Ursprungsservers muß immerhin dessen Adresse geändert werden, wozu nur der Netzbetreiber in der Lage ist. Dazu wird jedoch zumindest ein kommerzieller Provider in der Regel jedoch nicht bereit sein. Im oben dargestellten Beispiel hätten die Netzbetreiber ihre Firewalls instruiert, alle Zugriffe auf die Datei „Bombenbauanleitung.htm" an der Adresse des WWW-Servers der Universität zu unterbinden. Als der linksradikale Student hiervon erfährt, benennt er die Datei mit der Bauanleitung in „kabum.htm" um. Daraufhin werden von den Firewalls Zugriffe auf die Datei nicht mehr unterbunden.

Ein anderer - in letzter Zeit praktizierter - Ansatz zur Vermeidung der Nachteile einer Totalsperre ist der Versuch, den Einsatz von Sperrlisten mit einer inhaltlichen Selektion zu verbinden. Stammen Daten von einem Server auf der Sperrliste, so werden sie hierbei nicht automatisch unterdrückt, sondern erst - und nur dann - einer (automatisierten) inhaltlichen Kontrolle unterzogen. Auch dieses Verfahren findet freilich in der - oben skizzierten21 - Unzulänglichkeit automatisierter Inhaltskontrollen seine Grenzen. So wird es auch weniger wegen einer vermeintlich höheren Genauigkeit praktiziert, sondern in erster Linie, um den Zeitbedarf der inhaltlichen Kontrolle zu begrenzen. Damit soll ein Kompromiß zwischen der möglichst lückenlosen Unterdrückung strafbarer Inhalte und der Gewährleistung akzeptabler Übertragungsgeschwindigkeiten erreicht werden. Im Beispiel könnte eine Sperre derart eingerichtet werden, daß die zwar grundsätzlich Zugriffe auf den WWW-Server der Universität zuläßt, sie aber dann unterbindet, wenn die angeforderten Daten Schlüsselwörter wie „Explosion" oder „Bombe" enthalten. Durch eine derartige Sperre würden aber wahrscheinlich genauso Forschungsberichte von Historikern über Kriegsereignisse erfaßt.

d) Menschliche Nachkontrolle Immer möglich bleibt selbstverständlich eine manuelle Nachkontrolle, der von einer Firewall erfaßten Daten. Eine solche Nachkontrolle kann jedoch - bei den anfallenden Datenmengen - nur stichprobenartig erfolgen. Da ja, wie oben darstellt 22, die Firewall schon überhaupt nur eine Teil21 22

Siehe Seite 38. Siehe Seite 37.

44

1. Teil: Faktisches

menge der anfallenden Datenkommunikation erfassen kann, kommt dann nur die Stichprobe einer Stichprobe zur Kontrolle und inhaltlichen Bewertung. Die Effektivität einer solchen Stichprobe läßt sich aber durch die Kombination der menschliche Nachkontrolle mit einer automatisierten (Vor-)Selektion durch die Firewall erhöhen. So kann beispielsweise die menschliche Kontrolle vom System von vornherein auf solche Daten beschränkt werden, die von Servern stammen, die in der Firewall als verdächtig registriert sind. In die rechtliche Würdigung dieser Alternative wird allerdings einfließen müssen, daß eine menschliche Nachkontrolle - soll sie irgendeine Wirkung zeigen - immer personalintensiv und damit wirtschaftlich belastend für den Provider ist. Dies zumal sich im Hinblick auf die oft schwierige, weitende Entscheidung über die Strafbarkeit oder Nicht-Strafbarkeit einer Speicherung ein ganz erheblicher Schulungsaufwand ergibt. Ein Aufwand, der jedoch selbst bei größten Anstrengungen nie wird völlig verhindern können, daß den eingesetzten Kontrolleuren auch Fehlbeurteilungen unterlaufen. III. Zwischenergebnis

In der Zusammenschau stellt letztere Alternative sicherlich noch die erfolgversprechendste Möglichkeit zur Kontrolle von Transitdaten dar. Damit steht aber auch zugleich fest, daß die Überwachung und Kontrolle dieser Daten immer nur in höchstem Maße stichprobenartig und deshalb letztlich auch ineffektiv sein kann.23 B. Kontrolle von Bestandsdaten

Sehr viel weitergehende Möglichkeiten stehen dem Netzbetreiber immer dann offen, wenn die Daten in seinem eigenen Netz bereitgestellt werden oder werden sollen.24

23 Zur Ineffizienz derartiger Kontrollen siehe auch Lenz, Karl-Friedrich, Strafrecht und Internet, in: Eser, Albin (Hrsg.): Festschrift für Haruo Nishihara zum 70. Geburtstag, Baden-Baden 1998, S. 467 (483 ff.), sowie Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 207. 24 Zu dieser Fallgruppe siehe auch: Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 139 ff.

2. Kapitel: Nutzungsmöglichkeiten

45

I. Kontrolle vor der Bereitstellung oder Weiterleitung Zum ersten Mal bietet sich dem Provider die Möglichkeit zur Kontrolle vor der Bereitstellung oder Weiterleitung der Daten durch seinen Server, also vor der Einstellung der Daten in sein Netz. Theoretisch läßt sich jeder Internetdienst so gestalten, daß die Daten, bevor sie von dem Dienst bereitgestellt bzw. weitergeleitet werden, zunächst für eine Kontrolle angehalten (d.h. zwischengespeichert) werden. Diese Kontrolle kann dann aus einer Überprüfung von Menschenhand bestehen oder aber automatisiert erfolgen.

L Manuelle Kontrollen Die manuelle Überprüfung nimmt aber natürlich eine gewisse Zeit in Anspruch. Das bedeutet, daß die überprüften Daten nur mit einer deutlichen Verzögerung weitergeleitet oder bereitgestellt werden können. Ob diese Verzögerung erheblich ist, ob sie belastend ist oder nicht, hängt entscheidend vom verwendeten Netzdienst und den konkreten Daten ab. So sind zum Beispiel Produkt- und Firmeninformationen im WWW in der Regel nicht besonders zeitkritisch. Erfolgt nun vor der Bereitstellung der Daten auf dem Server des Netzbetreibers zunächst eine Kontrolle dieser Daten und entsteht dadurch eine gewisse Verzögerung, so wird diese sicherlich nicht als besonders belastend empfunden. Anders mag es freilich bei Nachrichtenmeldungen sein, die von einer Agentur über das WWW an ihre Kunden vertrieben werden: Hier kann schon eine relativ geringe Verzögerung durch Kontrollen zur weitgehenden Wertlosigkeit der Daten führen. Ein anderes Beispiel stellen die Newsgroups dar: Bei manchen Themengebieten, zu denen auch relativ wenige Nachrichten veröffentlicht werden, mag eine vorherige Kontrolle und damit eine Verzögerung der Verbreitung von vielleicht einem Tag kaum eine Rolle spielen. Bei anderen Newsgroups mit hohem Nachrichtenaufkommen, bei denen der „Reiz" des Mediums gerade in der Möglichkeit einer virtuellen „Diskussion" bestehend aus schnell aufeinander folgenden und aufeinander Bezug nehmenden Beiträgen besteht, würde eine längere Verzögerung jegliche Diskussion zunichte machen. Ähnliches gilt für den Email-Dienst, dessen Artaktivität gerade in seiner Geschwindigkeit liegt. Das gleiche gilt für den mit der Überprüfung verbundenen Personalaufwand. So ist beispielsweise die Kontrolle eines WWW-Servers in der Regel mit keinem großen Personalaufwand verbunden, da hier relativ selten neue Daten bereitgestellt werden. Ganz anders ist die Situation bei einem News-Server, über den täglich Tausende von Nachrichten verbreitet werden.

46

1. Teil: Faktisches

Neben der Überlegung, ob der Netzbetreiber die entstehende Verzögerung hinzunehmen hat und ob er das notwendige Personal aufbringen muß, stellt sich die Frage, ob die mit der Überprüfung verbundene Kenntnisnahme der Daten der Benutzer durch den Kontrolleur überhaupt zulässig ist. Dies zumindest bei Daten, die nicht zur Kenntnisnahme durch den Provider oder die Allgemeinheit bestimmt sind. Am augenscheinlichsten ist diese Problematik bei E-Mails, die ja weitgehend mit gedruckten oder geschriebenen Briefen vergleichbar sind.

Schließlich stellt sich auch hier wieder - wie schon bei den Transitdaten - das Problem der teilweise äußerst schwierigen rechtlichen Einordnung und Beurteilung der Daten. 2. Automatisierte

Kontrollen

Durch den Einsatz automatischer Kontrollverfahren ließe sich der sonst anfallenden Personalaufwand vermeiden. Auch die durch die Überprüfung entstehende Verzögerung reduziert sich derart, daß sie nicht mehr ins Gewicht fällt. Letztlich scheitern jedoch alle dieses Verfahren an der dargestellten (zumindest heute noch bestehenden) völligen Unzulänglichkeit maschineller Inhaltsbewertung. II. Kontrolle nach der Bereitstellung im eigenen Netz

Auch nach der Bereitstellung der Daten im eigenen Netz stehen dem Netzbetreiber grundsätzlich keine anderen Kontrollmöglichkeiten zur Verfügung als vor ihr. Dann ist allerdings keine Zwischenspeicherung - und damit auch kein Anhalten der Daten - mehr nötig, da nach der Bereitstellung die betreffenden Daten ja bereits auf den Geräten des Netzbetreibers gespeichert sind und dort kontrolliert werden können. Deshalb kommt es hier auch nicht zu der (unerwünschten) Verzögerung. Andererseits erfolgt bei diesem Modell die Kontrolle eben erst nach der Bereitstellung, nach einer möglichen Verbreitung, also wenn „das Kind bereits in den Brunnen gefallen ist". III. Zusammenfassung

Zusammenfassend läßt sich feststellen, daß bei Bestandsdaten durch eine menschliche Inaugenscheinnahme der Daten vor deren Bereitstellung eine nahezu vollständige Kontrolle möglich ist. Dies allerdings um den Preis eines immensen Personalaufwandes und von Verzögerungen, die zumindest

2. Kapitel: Nutzungsmöglichkeiten

47

bei einigen Internetdiensten so erheblich ausfallen dürfte, daß diese völlig uninteressant werden.25 Hier wird man schon sehr genau fragen müssen, ob solch eine Kontrolle wirklich gefordert werden kann. Im Hinblick auf die Vertraulichkeit gewisser Daten stellt sich ferner die darüber hinausgehende Frage, ob eine derartige Kontrolle überhaupt zulässig wäre. Ein aus tatsächlicher Sicht gangbarer Mittelweg könnte auch hier wieder eine automatisierte Vor-Überprüfung der bereitzustellenden Daten mit anschließender menschlicher Nachkontrolle der verdächtigen Daten sein. Zu ergänzen wäre dies durch eine regelmäßige, intensiveren Kontrolle der bereits bereitgestellten Daten.

C. Sonderfall der Kontrolle von verschlüsselten Daten

Besondere Schwierigkeiten bei der Kontrolle von Daten im Internet stellen sich immer dann, wenn Informationen nur in verschlüsselter Form transportiert werden, was aber gerade bei strafbaren Inhalten häufig der Fall sein wird 26 . Andererseits kann aber aus dem bloßen Umstand, daß Daten verschlüsselt sind, noch nicht auf deren strafbaren Inhalt geschlossen werden, da es im Internet - wegen der vielfältigen Möglichkeiten Daten „abzufangen" - durchaus üblich ist, wichtige Geschäftsinformationen oder Kreditkartendaten zu verschlüsseln. Wegen dieser Normalität kann auf eine strafrechtliche Relevanz nicht schon aus dem bloßen Umstand, daß die Daten verschlüsselt sind, geschlossen werden, sondern nur anhand des Inhalts der Daten. Dieser Inhalt kann aber eben nur nach vorheriger Entschlüsselung wahrgenommen werden. Eine Entschlüsselung, zu der - ohne Hilfe eines der Kommunikationspartner - der Netzbetreiber in aller Regel nicht in der Lage sein wird, so daß bei verschlüsselten Daten letztlich jede Kontrolle durch den Provider unmöglich ist. Beispiel: Ein Netzbetreiber bemerkt, daß einer seiner Benutzer verschlüsselten Daten von einem fremden Server abruft und diese durch das Netz des Providers hindurch zum Rechner des Benutzers übertragen werden. Diese Daten werden von einer Firewall des Providers erfaßt. Dort ist aber eine Inhaltskontrolle der Daten wegen der Verschlüsselung nicht möglich. Der Netzbetreiber kann nicht wissen, ob die Daten verschlüsselt sind, weil es sich etwa um vertrauliche Kontoinformationen handelt, oder weil sie beispielsweise strafbare Kinderpornographie zum Inhalt haben. 25

Ähnliche Bedenken: Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 207. 26 Außer natürlich bei Propaganda - die soll ja gerade jedermann wahrnehmen können.

48

1. Teil: Faktisches

Dies gilt zumindest für im Transport befindlichen Daten, also für Transitdaten. Bei Bestandsdaten ist zu differenzieren: In aller Regel werden die Daten auf dem Server noch in unverschlüsselter Form abgelegt27 und dann vom Server erst vor jeder konkreten Übertragung extra für diese neu verschlüsselt.28 Diese Daten werden auf dem Server nur durch die Zugriffsschutz-Mechanismen des Servers geschützt, sind also für den Betreiber des Servers ohne weiteres einzusehen und damit zu kontrollieren. Beispiel: Ein Großhändler hinterlegt auf dem WWW-Server des Netzbetreibers vertrauliche Preisinformationen für seine Einzelhändler. Die Daten sind auf dem Server unverschlüsselt gespeichert, aber vor fremdem Zugriff geschützt. Erst wenn sich ein Einzelhändler ordnungsgemäß gegenüber dem Server identifiziert hat, übermittelt dieser eine Kopie der Daten an den Händler. Vorher verschlüsselt er jedoch die Kopie mit einem eigens für diese Übertragung erzeugten Code, der vorab dem Rechner des Händlers mitgeteilt wird. In diesem Fall hat der Netzbetreiber, für den die Schutzmechanismen des eigenen Servers ja kein Hindernis darstellen, jederzeit die Möglichkeit der Kontrolle der Daten.

Natürlich können aber auch Daten in bereits verschlüsselter Form auf einem Server abgelegt werden. Dann hat aber der Netzbetreiber immer die Möglichkeit von demjenigen, der die Daten bereitgestellt haben möchte, entweder die vollständige und dauerhafte Entschlüsselung oder zumindest eine kurzfristige Entschlüsselung zu Kontrollzwecken zu verlangen. Von der Erfüllung dieser Forderung könnte die gewünschte Bereitstellung im Netz des Providers abhängig gemacht werden. Beispiel: Der Großhändler kann seine Preisliste auch bereits in verschlüsselter Form auf dem WWW-Server des Providers ablegen. Der Code zur Entschlüsselung wird den Einzelhändler dann nicht automatisch vom Server mitgeteilt, sondern beispielsweise in einem Rundschreiben per Email. In dieser Form bleibt dem Provider der Inhalt der Speicherung verschlossen. Er kann jedoch den Zugriff auf die Datei solange sperren bis der Großhändler auch ihm den Code mitteilt.

Nicht selten wird jedoch der Benutzer von einem solchen Ansinnen seines Netzbetreiber wenig erbaut sein und unter Umständen sogar ganz auf dessen Inanspruchnahme verzichten. Es wird deshalb später die Frage zu erörtern sein, ob (und ggf. wann) der Netzbetreiber dazu verpflichtet werden kann, eine derartige Offenlegung von seinen Benutzern zu fordern.

27

Denn während die Daten auf dem Server gespeichert sind werden sie ja nicht durch fremde Datennetze und Rechner, wo die Gefahr besteht, daß ein Unbefugter „mithört", übertragen. 28 Diese „ad-hoc-Verschlüsselung" hat den Vorteil, daß für jede Übertragung ein neuer Verschlüsselungscode verwendet werden kann.

2. Kapitel: Nutzungsmöglichkeiten

49

D. Reaktionsmöglichkeiten Doch mit der Kontrolle des eigenen Datennetzes ist alleine noch nichts gewonnen. Sie ist vielmehr nur der erste Schritt 29, der es einem Netzbetreiber dann im weiteren ermöglicht, gegen solche Daten, die er als strafrechtlich relevant erkannt hat, vorzugehen und damit die (weitere) Begehung von Straftaten zu verhindern. Welche Wege einem Netzbetreiber in diesem zweiten Schritt als Reaktionsmöglichkeit offenstehen, hängt wieder entscheidend davon ab, ob Transit- oder ob Bestandsdaten Gegenstand der Maßnahmen sein sollen. I. Maßnahmen gegen Transitdaten

Wie dargestellt30 können strafrechtlich relevante Transitdaten nur an singulären Verbindungspunkten, an denen eine Firewall installiert ist, als solche erkannt werden. Das System der Firewall ermöglicht nun natürlich auch, an diesem Punkt die betreffenden Daten nicht weiter zu übermitteln, sondern die konkrete Übertragung zu unterbinden. Damit ist freilich nicht sichergestellt, daß später erneut Daten desselben Inhaltes in das Netz des Providers „hineinübertragen" werden, denn - wie gesehen - eine umgehungssichere Sperrung eines bestimmten Inhaltes ist in einer Firewall nicht möglich. Die einzige sichere Methode, einen erneuten Transit zu verhindern, wäre die Sperrung oder Löschung sämtlicher Speicherungen des betreffenden Inhalts im Internet an den Servern, die diese Speicherungen bereitstellen. Hierzu ist aber nicht der Betreiber des Transitnetzes, sondern sind nur die Betreiber der jeweiligen Server in der Lage. Dem Netzbetreiber fehlen fast immer die rechtlichen und technischen Möglichkeiten auf diese „externen" Inhalte einzuwirken. Es bleibt ihm also nichts weiter als der - zum Scheitern verurteilte - Versuch, alle Übertragungen dieser Inhalte in sein Netz hinein zu verhindern. II. Maßnahmen gegen Bestandsdaten

Günstiger stellt sich die Situation bei den Bestandsdaten dar. Hier ist nun der Netzbetreiber zugleich Betreiber des Servers, der die als strafrechtlich relevant erkannten Daten im Internet bereitstellt. Deshalb ist dem Provider

29

Dies betont auch ausdrücklich Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 138. 30 Siehe Seite 36 f. 4 Popp

50

1. Teil: Faktisches

in diesem Fall auch meist ohne Schwierigkeiten eine manuelle Sperrung oder Löschung möglich. E. Fazit Zusammenfassend läßt sich sagen, daß aus tatsächlicher Sicht jeder Provider die Bereitstellung strafrechtlich relevanter Daten in seinem Netz vollständig verhindern kann - sieht man einmal von möglichen Fehlern bei der rechtlichen Bewertung zweifelhafter Inhalte ab. Eine derart lückenlose Mißbrauchsverhinderung hat jedoch einen hohen Preis: Zum einen muß der Netzbetreiber sämtliche Daten vor ihrer Bereitstellung an- und damit aufhalten, zum anderen muß er hierfür einen immensen Personalaufwand betreiben. Schließlich muß er seine Benutzer zwingen, ihm in alle bereitzustellenden Daten Einblick zu gewähren und damit ihm gegenüber eine etwaige Vertraulichkeit aufzugeben. Den Transport strafrechtlich relevanter Daten durch sein Netz hindurch kann ein Provider jedoch nicht einmal um diesen Preis verhindern. Hier ist allenfalls eine sehr grobmaschige Kontrolle möglich. Im nächsten Teil dieser Abhandlung wird nun zu untersuchen sein, ob und in welchem Umfang Netzbetreiber auch rechtlich verpflichtet sind, die hier herausgearbeiteten, tatsächlichen Möglichkeiten zur Kontrolle und Mißbrauchsverhinderung zu nutzen.

2. T e i l

Rechtliches Bei der rechtlichen Würdigung der bisher dargestellten Fakten sieht sich nun der Rechtsanwender mit zwei sehr unterschiedlichen Problemen konfrontiert: Da gilt es zum einen die Normen des allgemeinen, „herkömmlichen" Strafrechts auf die ungewohnte, neuartige Materie des Internets anzuwenden. Große Schwierigkeiten beim allgemeinen Verständnis der Normen, ihres Sinn und Zwecks, sind hier nicht zu erwarten. Die meisten Fragen wurden hier von der Rechtswissenschaft und -praxis bereits gelöst oder können doch zumindest als erschöpfend diskutiert gelten. Die vorliegende Arbeit kann sich insoweit darauf beschränken, diese Vorarbeit - soweit einschlägig - lediglich zu referieren, und hier ihren Schwerpunkt auf die Anwendung und Übertragung auf das Internet legen. Ganz anders verhält es sich hingegen bei den - vom Gesetzgeber in jüngerer Zeit - geschaffenen spezialgesetzlichen Regelungen. Eine „Übertragung" auf die Materie Datennetz ist hier nicht notwendig, da diese Normen ja gerade auf deren Regelung zielen. Trotzdem ist aber auch die Anwendung dieser speziellen Normen keineswegs unproblematisch. Vielmehr gilt es hier zunächst einmal überhaupt ein klares, widerspruchsfreies Verständnis vom Regelungsinhalt der neuen Gesetzgebung zu gewinnen. An dieser Stelle läßt sich dies auch nicht mit einem schlichten Verweis auf bestehende Rechtsprechung oder Literatur erledigen. Gerade letztere ist zwar in den letzten Jahren (in einer Art modischen Bewegung) durchaus zahlreich erschienenen, läßt jedoch noch zu viele Fragen offen und leider auch zu oft die notwendige Tiefe missen, um von einer gefestigten, herrschenden Meinung sprechen zu können. Auf diesem Felde wird der andere rechtliche Schwerpunkt dieser Arbeit zu liegen haben. Da es wenig erfolgversprechend erscheint mit der juristischen Bewertung des Sachverhaltes vor der hierfür notwendigen Analyse der einschlägigen Normen zu beginnen, sollen im folgenden zunächst die neugeschaffenen Regelungen des Teledienstegesetzes (TDG) und des Mediendienste-Staatsvertrages (MDStV) näher beleuchtet werden. Erst in einem weiteren Schritt soll dann - auf der Basis der gewonnenen Erkenntnisse - versucht werden, die geschilderten Verhaltensweisen von Benutzern und Betreibern von Datennetzen rechtlich zu bewerten. 4*

52

2. Teil: Rechtliches

In einem letzten Teil sollen dann die derart ermittelten Ergebnisse auf die im Anfang dieses Werkes dargestellten Fallbeispiele übertragen werden und auf diese Art und Weise einer Stimmigkeitskontrolle unterzogen werden. Dabei wird im Folgenden oft - sprachlich ungenau - von „strafbaren Inhalten" oder von der „Strafbarkeit eines Inhalts" die Rede sein. Natürlich kann ein Inhalt als solcher nie strafbar werden, sondern immer nur die Menschen, die mit ihm umgehen. Um den Text jedoch lesbarer zu gestalten, sollen diese Termini verkürzend für Inhalte gebraucht werden, die unter die Definition eines Straftatbestandes fallen und deren Verbreitung, öffentliche Zugänglichmachung, Besitz oder Äußerung durch Menschen deswegen immer oder unter bestimmten Umständen mit Strafe bedroht ist. 3. Kapitel

Regelung durch T D G und MDStV Wie schon einleitend erwähnt, herrschte in den Anfangstagen des Phänomens „Internet" ganz grundsätzlich große Unsicherheit bei dessen rechtlicher Würdigung, so auch in der Frage der Verantwortlichkeit seiner Betreiber. Um dieser Unsicherheit entgegenzutreten und den „Technologiestandort Deutschland" nicht zu gefährden, setzten sowohl Bund als auch Länder zum 1.8.1997 mit dem Teledienstegesetz (TDG) bzw. dem Mediendienste-Staatsvertrag (MDStV) jeweils spezialgesetzliche Regelungen in Kraft. 1 Beide Regelungen weisen - in den hier relevanten Passagen - nahezu den identischen Wortlaut auf, weshalb sie hier gemeinsam erörtert werden sollen. Hierbei ist zunächst zu untersuchen, wann diese neugeschaffenen, spezialgesetzlichen Regelungen überhaupt zum Zuge kommen, wann diese anwendbar sind. Im folgenden wird dann der konkrete Regelungsinhalt der einzelnen Normen zu bestimmen sein. Erst diese Analyse wird uns schließlich in die Lage versetzen, die Rechtsnatur der einzelnen Bestimmungen und ihre dogmatische Verortung zu erörtern. 1. Abschnitt Anwendungsbereich Sowohl TDG als auch der MDStV treffen Regelungen hinsichtlich einer etwaigen Verantwortlichkeit nur für die Anbieter von Telediensten bzw. Mediendiensten, § 5 TDG bzw. § 5 MDStV. Damit diese Regelungen zum 1

Siehe hierzu die Nachweise in Fn. 6 ff.

3. Kapitel: Regelung durch TDG und MDStV

53

Zuge kommen können, muß also sowohl ein Tele- oder Mediendienst vorliegen (§ 2 TDG bzw. MDStV) als auch ein Anbieter eines solchen Dienstes auftreten (§ 3 TDG bzw. MDStV). Was unter einem Tele- bzw. Mediendienst zu verstehen ist, wird in § 2 I TDG bzw. in § 2 I MDStV legaldefiniert. Dort heißt es: „Die nachfolgenden Vorschriften gelten für alle elektronischen Informations- und Kommunikationsdienste, die für eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bilder oder Töne bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt (Teledienste)." (§2 1 TDG) bzw. Dieser Staatsvertrag gilt für das Angebot und die Nutzung von an die Allgemeinheit gerichteten Informations- und Kommunikationsdiensten (Mediendienste) in Text, Ton oder Bild, die unter Benutzung elektromagnetischer Schwingungen ohne Verbindungsleitung oder längs oder mittels eines Leiters verbreitet werden. Die Bestimmungen des Rundfunkstaatsvertrages bleiben unberührt. Ferner bleiben die Bestimmungen des Teledienstegesetzes in der in einem Bundesgesetz erstmalig beschlossenen Fassung sowie des Telekommunikationsgesetzes unberührt. (§2

I MDStV)

Beide Definitionen bestehen jeweils aus drei Elementen: Da ist zum einen die Information und Kommunikation mittels Zeichen, Bilder oder Töne bzw. (gleichbedeutend) mittels Text, Ton oder Bild (unten A). Zum zweiten muß diese Kommunikation bzw. Information über Telekommunikation erfolgen. Der MDStV setzt zwar an die Stelle dieses Begriffes die Beschreibung eines technischen Vorgangs („unter Benutzung elektromagnetischer Schwingungen ohne Verbindungsleitung oder längs oder mittels eines Leiters verbreitet werden"), diese Beschreibung entspricht aber der Legaldefinition des Telekommunikationsbegriffs nach § 3 Nr. 16, 17 Telekommunikationsgesetz (TKG) 2 und ist somit also mit der Formulierung des TDG gleichbedeutend (unten B). Schließlich muß die Nutzung des Teledienstes individuell sein, während der Mediendienst seiner Natur nach an die Allgemeinheit gerichtet sein soll (unten C). A. Information oder Kommunikation Ein Teledienst bzw. Mediendienst muß der Information oder Kommunikation dienen. Dabei verdeutlicht die Einbeziehung der Alternative der Information, daß keineswegs nur die zweiseitige Kommunikation, bei der jeder Empfänger auch gleichzeitig Sender ist, erfaßt wird, sondern daß auch 2

Vom 25. Juli 1996 (BGBl. I S. 1120), geändert durch Art. 2 Abs. 34 des Begleitgesetzes zum Telekommunikationsgesetz vom 17. Dezember 1997 (BGBl. I S. 3108), geändert durch Art. 2 Abs. 6 des Sechsten Gesetzes zur Änderung des Gesetzes gegen Wettbewerbsbeschränkungen vom 26. August 1998 (BGBl. I S. 2544).

54

2. Teil: Rechtliches

die einseitige Kommunikation, bei welcher der Empfänger nur passiv recipiert, den Begriff des Teledienstes bzw. Mediendienstes zuzurechnen ist. Eigentlich etwas ungenau ist die Gesetzesformulierung, wenn sie ausführt, die Kommunikation könne in „Zeichen, Bilder oder Töne bzw. Text, Ton oder Bild" erfolgen. Denn genaugenommen erfolgt jegliche Kommunikation in Datennetzen als Ansammlung von elektrischen (oder soweit Glasfaser eingesetzt wird - von optischen) Zuständen. Diese werden dann vom Empfänger lediglich in der Form von Zeichen, Bildern oder Tönen wahrnehmbar gemacht und wahrgenommen. Welche äußere Form für diese Wahrnehmung gewählt wird, ist die alleinige Entscheidung des Empfängers - nicht des Anbieters. So steht es dem Empfänger z.B. frei, Daten, bei denen es sich um digitalisierte Sprache handelt, nicht durch akustische Wiedergabe wahrzunehmen, sondern entweder als Grafik einer Frequenzkurve oder als textliche Ansammlung von Oen und len anzeigen zulassen. Diese Entscheidung über die Form der Wiedergabe, hat aber keinen Einfluß auf die eigentlich übertragenen Daten und ihre Inhalte - sie darf deshalb auch keinen Einfluß auf die Einordnung des Datenangebotes als Telebzw. Mediendienst haben. Die Aufzählung in der Legaldefinition ist deshalb nur als Aufzählung sämtlicher heute verwendeter Wiedergabeformen zu verstehen. Dadurch wird eben deutlich, daß es irrelevant ist, welche Wiedergabeform verwendet wird. Sollten in Zukunft beispielsweise einmal Computerdaten in der Form von Gerüchen wahrnehmbar gemacht werden können, würde auch das Angebot von Daten zu diesem Zweck unter den Begriff des Tele- bzw. Mediendienstes fallen. Dies, obwohl diese Wahrnehmungsform nicht explizit in der Legaldefinition aufgeführt ist. Festzuhalten bleibt also, daß jede Form von Daten Gegenstand eines Tele- oder Mediendienstes sein kann. Auf die Form der sinnlichen Wahrnehmung beim Empfänger kommt es hingegen nicht an. B. „Vehikel" der Information oder Kommunikation I. Übermittlung mittels Telekommunikation

Relevant ist hingegen das physikalische Transportmedium, das „Vehikel" der Datenübertragung. So liegt nach der Definition des Teledienstegesetzes nur dann ein Teledienst vor, wenn die „Übermittlung mittels Telekommunikation" erfolgt. Was unter Telekommunikation zu verstehen ist, definiert §3 Nr. 16, 17 TKG. Auch der MDStV setzt eine Telekommunikation voraus, verwendet aber nicht diesen Fachausdruck, sondern übernimmt direkt die Legaldefinition des § 3 Nr. 16, 17 TKG. Letztlich ist also Voraussetzung für die Anwendung jeder der beiden Regelungswerke, daß die Informationsübertragung „unter Benutzung elektro-

3. Kapitel: Regelung durch TDG und MDStV

55

magnetischer Schwingungen ohne Verbindungsleitung oder längs oder mittels eines Leiters verbreitet werden". Die Kommunikation in Computernetzwerk erfolgt immer elektrisch über Kupferleitungen, optisch über Glasfaserleitungen oder drahtlos über Funkwellen. Bei den beiden drahtgebundenen Kommunikationsarten erfolgt die Kommunikation „längs oder mittels eines Leiters", handelt es sich also um Telekommunikation. Bei der drahtlosen Datenübertragung werden Funkwellen, also elektromagnetische Schwingungen eingesetzt, so daß auch hier der Anwendungsbereich eröffnet ist. Bei der hier in Frage stehenden Kommunikation in Datennetzen handelt es sich also immer gleichzeitig auch um Telekommunikation. Der sachliche Anwendungsbereich von TDG und MDStV ist also insoweit eröffnet. II. Abgrenzung zur Telekommunikation

Die Frage des benutzten Vehikels erlangt aber noch in einer zweiten weniger offensichtlichen - Hinsicht Bedeutung: So muß der Tele- bzw. Mediendienst eben nicht nur „mittels Telekommunikation" übermittelt werden, sondern die Telekommunikation muß dem Tele- bzw. Mediendienst auch zugrunde liegen. Dies impliziert aber gleichzeitig, daß die Telekommunikation, also die eigentliche, physikalische Verbindungsherstellung, nicht Teil des Tele- bzw. Mediendienstes ist - und damit auch nicht Gegenstand des TDG bzw. des MDStV. Für diese Ausklammerung der eigentlichen Telekommunikation spricht auch die amtliche Begründung des Gesetzentwurfs, heißt es doch dort ausdrücklich: „Die Informations- und Kommunikationsdienste setzen die Übermittlung von Inhalten mittels Telekommunikation im Sinne des § 3 Nr. 16 Telekommunikationsgesetz voraus. Das Informations- und Kommunikationsdienste-Gesetz regelt die Nutzung der mittels Telekommunikation übermittelten Inhalte, nicht die Telekommunikation selbst."3 Erfaßt wird also nicht die bloße Zur-Verfügung-Stellung der Leitungsverbindungen (oder entsprechender Funkverbindungen). Nun darf man aber keinesfalls dem Irrglauben verfallen, sämtliche Datenübertragungsgeräte (wie etwa Router und Bridges) sowie die Leitungen zwischen diesen seien Telekommunikation, während sämtliche Daten, die über diese übertragen werden, Tele- bzw. Mediendienste seien. Ebenfalls um Telekommunikation handelt es sich bei den Daten, die ausschließlich der technischen Verbindungsherstellung dienen,4 also nur als Vehikel der für den menschlichen Benutzer bestimmten (oder von diesem 3

Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 17.

2. Teil: Rechtliches

56

herrührenden) Informationen dienen. So tauschen z.B. Router laufend Informationen über die Erreichbarkeit von fremden Datennetzen und über den besten Weg dorthin aus. Dabei handelt es sich natürlich auch um die Übertragung von Daten. Diese Daten haben aber keinen andern Zweck, als die Verbindung zwischen verschiedenen Computern herzustellen und zu ermöglichen. Sie sind somit nur Teil des Vehikels „Telekommunikation" und nie Regelungsgegenstand von TDG oder MDStV. Entsprechendes gilt für sogenannte Kommunikationsprotokolle, wie z.B. IP, TCP oder UDP. Technische Erklärung: Bei Kommunikationsprotokollen werden Steuerinformationen zwischen vernetzten Computern oder Netzgeräten ausgetauscht. So bestätigt beispielsweise beim TCP der Empfänger automatisch dem Sender den ordnungsgemäßen Erhalt von Daten bzw. fordert bei fehlerhafter Übertragung die erneute Übermittlung an. Auch die hierbei ausgetauschten Daten dienen ausschließlich der Verbindungsherstellung zwischen den Kommunikationspartnern, fallen also nicht in den Anwendungsbereich von TDG oder MDStV. 5 4

Ebenso Engel-Flechsig, Stefan/Maennel, Frithjof A./Tettenborn, Alexander, Das neue Informations- und Kommunikationsdienste-Gesetz, in: NJW 1997, S. 2981 (2983); Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 243 ff. 5 Zu einem ähnlichem Ergebnis kommen Sieber u. a. (Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (9 f.) m.w.N.), wenn sie meinen, Teledienste würden ausschließlich auf der Anwendungsschicht des sogenannten ISO/OSI-Modells zur Veranschaulichung von Datenkommunikationsvorgängen stattfinden (siehe hierzu bspw. Microsoft Corporation (Hrsg.), Networking Essentials, 2nd Edition, Redmond 1998, S. 167 ff.), während die Telekommunikation auf die unteren 6 Schichten des 1984 verabschiedeten Modells beschränkt sein. Doch leider ist diese Abgrenzung nur auf den ersten Blick von bestechender Klarheit und Einfachheit. Dies liegt zum einen daran, daß das als theoretisches Modell entwickelte Schema sich schon schwerlich reibungslos auf die heute praktizierte Form der Netzwerkkommunikation übertragen läßt. Deren technische Realisation sieht vielfach funktionale Elemente vor, die sich entweder keiner der 7 Schichten eindeutig zuordnen lassen oder offensichtlich auf mehreren dieser Schichten gleichzeitig stattfinden. Bei derartigen Kommunikationselementen würde sich zwangsläufig die Frage nach ihrer Zuordnung zum Bereich der Tele- und Mediendienste einerseits oder zum Bereich der Telekommunikation andererseits stellen. Zum anderen wurde das ISO/OSI-Modell eben zur Veranschaulichung technischer Vorgänge entwickelt und nicht zur Einordnung rechtlicher Verantwortlichkeiten. Dies zeigt sich daran, daß beispielsweise auf der obersten Ebene des Modells, der Anwendungsschicht auf Funktionen wie die Kontrolle (im Sinne einer Geschwindigkeitskontrolle) des Datenflusses stattfindet. Hierbei handelt es sich aber um den notwendigen Bestandteil jeder elektronischen Kommunikation, damit auch der Telepho-

3. Kapitel: Regelung durch TDG und MDStV

57

Zu dem derart gewonnenen Abgrenzungskriterium des „Nicht-nur-derVerbindungsherstellung-Dienens" scheinbar im Widerspruch zu stehen scheint jedoch zunächst einmal § 2 II Nr. 3 TDG. Hier werden als Beispiel für Teledienste „Angebote zur Nutzung des Internets oder weiterer Netze" genannt. Ist darunter doch die Herstellung einer Verbindung, also Telekommunikation, zum Internet gemeint? Aufklärung bringt ein Blick in die amtliche Begründung zur Norm: Als einziges Exempel für derartige Angebote werden hier „Navigationshilfen" angegeben.6 Darunter kann man sich wohl unter anderem eine redaktionell gepflegte Sammlung und Auswahl von Hyperlinks vorstellen. Derartige Links ermöglichen nun keineswegs erst die Benutzung des Internets, den Zugriff auf fremde Daten und damit auf Tele- bzw. Mediendienste. Sie ermöglichen es vielmehr nur, bestimmte Inhalte schnell und bequem durch einen einfachen Klick abzurufen. Wenn der Gesetzgeber also in § 2 II Nr. 3 TDG von „Angebote(n) zur Nutzung des Internets" spricht, so meinte er damit genauer Angebote zur Erleichterung der Nutzung des Internets oder weiterer Netze. Bei derartigen Angeboten handelt es sich dann aber um zusätzliche, über die Telekommunikation als Vehikel hinausgehende Dienste. So schreibt auch der auf Seiten des Bundes mit der Ausarbeitung des TDG mitbefaßte Engel-Flechsig explizit: „... hier werden die von den Zugangsvermittlern - insbesondere Online-Anbietern bereitgestellten Angebote zur Nutzung der neuen Dienste erfaßt (z.B. Navigationshilfen). Nicht erfaßt wird das Internet selbst."7 So verstanden ergibt sich kein Widerspruch zum oben gewonnenen Abgrenzungskriterium. Eine derartige Widerspruch könnte sich jedoch noch mit § 5 III 1 TDG bzw. MDStV ergeben. Diese Norm sieht nämlich einen Haftungsausschluß für die Zugangsvermittlung zu fremden Inhalten vor. nie. Diese Kontrolle ist zweifelsohne somit Bestandteil der Telekommunikation und nicht des Teledienstes. Schon hieran zeigt sich die Ungenauigkeit im Detail bei einem bloßen Abstellen auf das ISO/OSI-Modell. Abweichungen von diesem Modell ergeben sich weiterhin auch bei der Verschlüsselung von Daten, die allgemeinen nicht der siebten Schicht sondern der sechsten, der sogenannten Präsentationsschicht, zugeordnet wird. Diese stellt nun aber eben gerade keinen notwendigen Bestandteil der Telekommunikation dar, sondern vielmehr eine besondere Gestaltung der mittels der Telekommunikation übertragenen Inhalte dar. Sie müßte somit - obwohl nicht in der obersten Schicht angesiedelt - dem TDG bzw. dem MDStV unterliegen. 6 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 19. 7 Engel-Flechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231 (234).

58

2. Teil: Rechtliches

Wenn jede Zugangsvermittlung gleichbedeutend mit einer Verbindungsherstellung i.S.v. Telekommunikation wäre, hieße dies entweder, daß die Verbindungsherstellung doch in den Anwendungsbereich von TDG und MDStV fallen müßte, oder aber, daß § 5 III 1 TDG und MDStV leerlaufen würden. Auch hier stellt sich also wieder die Frage, ob doch die Verbindungsherstellung, also Telekommunikation, durch das TDG bzw. den MDStV geregelt wird. Es sei hier jedoch ein Gegenbeispiel dafür ins Felde geführt, daß es sehr wohl Dienste gibt, die den Zugang zu Inhalten vermitteln, ohne selbst dem Vehikel „Telekommunikation" zuzurechnen zu sein: Das sind die sogenannten Suchmaschinen. Technische Erklärung: Bei Suchmaschinen handelt es sich um spezielle Server, die regelmäßig und selbständig das Internet absuchen und katalogisieren. Die Benutzer können dann Anfragen nach bestimmten Themengebieten oder Stichworten an diese Suchmaschinen stellen. Die Suchmaschine übermittelt als Antwort dann eine Liste von Hyperlinks auf alle diejenigen, katalogisierten Seiten, die mit den angefragten Kriterien übereinstimmen.

Diese Server sind jedoch für die Verbindungsherstellung in keinster Weise erforderlich. Sie haben mit der Verbindung schlichtweg überhaupt nichts zu tun, sondern dienen lediglich dazu, dem Benutzer bei seiner Entscheidung zu helfen, welche Daten er überhaupt abrufen möchte. Nach dem hier vorgeschlagenen Abgrenzungskriterium handelt es sich also eindeutig um keine Telekommunikation. Trotzdem vermitteln diese Server zweifelsohne auch den Zugang zu Inhalten - indem sie nämlich die Computer heraussuchen, auf denen der gewünschte Inhalt gespeichert ist. Der Betrieb dieser Server unterfällt damit § 5 III 1 TDG bzw. MDStV, die Norm läuft - auch bei der hier vorgeschlagenen Abgrenzung zwischen TKG einerseits und TDG/MDStV andererseits - nicht leer. Es kann also dabei bleiben, daß reine Telekommunikation, die aus dem Anwendungsbereich von TDG bzw. MDStV herausfällt, alles das ist, was für die reine Verbindungsherstellung bzw. -aufrechterhaltung notwendig ist. III. Anwendbarkeit auf die Tätigkeit von Internet-Providern

Nachdem nun also eine Abgrenzung zwischen TDG und MDStV einerseits und Telekommunikation anderseits gewonnen wurde, stellt sich natürlich jetzt die Frage, welche der angebotenen Leistungen eines Internet-Providers dem TDG oder dem MDStV unterfallen.

3. Kapitel: Regelung durch TDG und MDStV

59

Hier wird unschwer deutlich, daß ein Provider, der nur den reinen Zugang zum Internet vermittelt, ohne seinen Benutzern etwa eine EmailAdresse, Homepage, Speicherplatz o.ä. zu stellen - also der reine Access Provider - nicht dem Anwendungsbereich des TDG oder MDStV unterfällt. Es wird aber auch genauso offenbar, daß strafrechtliche relevante Inhalte immer Bestandteil eines Tele- oder Mediendienstes sind; denn pornographische Bilder, verfassungsfeindliche Schriften oder ähnliches sind nie notwendiger Bestandteil der rein technischen Verbindungsherstellung, nie bloße Telekommunikation. Weniger eindeutig ist die Sachlage jedoch bei einigen Internetdiensten, die heute üblicherweise von Providern erbracht werden. Zu nennen ist hier zunächst der sogenannte Domain-Name-Service, kurz DNS. Technische Erklärung: Um im Internet Daten an einen bestimmten Computer zu senden oder von einem bestimmten Computer abzurufen, muß im Regelfall eine bestimmte, eindeutige Internet-Adresse angegeben werden. Diese besteht aus einer Reihe von Zahlen - vergleichbar einer Telefonnummer. Da es für den Menschen jedoch sehr schwierig ist, sich diese langen Zahlenreihen für alle seine Kommunikationspartner zu merken, haben sich im Internet sogenannte Domain-Names eingebürgert. Dabei handelt es sich um einen - nach einem bestimmten, gleichbleibenden Schema aufgebauten - alphanumerischen Ersatz für die Zahlenreihe der Internet-Adresse. Ein Beispiel hierfür wäre etwa www.jura.uni-augsburg.de als Ersatz für 137.250.32.180, der Internet-Adresse des WWW-Servers der Juristischen Fakultät Augsburg. Anhand dieser alphanumerischen Ersatzbezeichnungen können jedoch nun leider die beteiligten Computer nicht den richtigen Weg durch das Datennetz zueinander finden. Hierfür wird stets die numerische Adresse benötigt. Um dieses Dilemma nun aufzulösen, stellen Provider sogenannte DNS-Server zur Verfügung. Auf diesen sind sämtliche, bekannte alphanumerische Ersatzbezeichnungen zugeordnet zu den jeweiligen numerischen Adressen gespeichert. Gibt nun ein Benutzer die Ersatzbezeichnung www.jura.uni-augsburg.de ein, so stellt sein Computer zunächst eine Anfrage an einen DNS-Server. Dieser sieht in seiner Datenbank nach und beantwortet die Anfrage mit der numerischen Adresse 137.250.32.180. Mit dieser Information kann nun der Computer des Benutzers die Verbindung zum gewünschten Ziel aufbauen.

Aus technischer Sicht wird man also zu dem Schluß kommen müssen, daß der DNS-Dienst kein notwendiger Bestandteil des technischen Kommunikationsvorgangs zwischen zwei Netzkomponenten ist, der Dienst also nicht ausschließlich als Vehikel zum Transport von Tele- oder Mediendiensten dient. Seine Funktion ist es vielmehr, dem Benutzer bei der Frage zu helfen, mit welchem Computer (individualisiert durch eine InternetAdresse) er überhaupt kommunizieren will. Deshalb müßte der Betrieb eines DNS-Servers eigentlich nicht mehr zur Telekommunikation gehören,

60

2. Teil: Rechtliches

sondern einen Tele- bzw. Mediendienst darstellen, der auf den Telekommunikationsdiensten aufsetzt und deren Nutzung erleichtert. In einem anderen Licht erscheint die Problematik jedoch, sobald man die Parallele zur Telephonie zieht: Die Telephonauskunft entspricht in ihrer Funktion genau dem Domain-Name-Service. Auch hier werden weltweit einmaligen Individuen oder Organisationseinheiten, welche durch (alphanumerische) Namen und geographische Adresse individualisiert sind, weltweit eindeutige (numerische und schwer zu merkende) Telephonnummern zugeordnet, die zum Kommunikationsaufbau benötigt werden. Bei dieser Telephonauskunft ist nun der Verordnungsgeber der Telekommunikations-Universaldienstleistungsverordnung (TUDLV) 8 in § 1 Nr. 2 a) TUDLV gleichsam selbstverständlich davon ausgegangen, daß es sich um eine Telekommunikationsdienstleistung handelt. Diese stünde nämlich in der Art engen Zusammenhang mit der eigentlichen Telekommunikation, daß die Telephonauskunft sogar zu den sogenannten - für die Grundversorgung der Bevölkerung unabdingbaren - Universaldienstleistungen i.S.d. § 17 I 2 TKG zählen würde. Dieser Gedanke des engen, ja unabdingbaren Sachzusammenhanges ist auch für den DNS-Dienst fruchtbar zu machen. Wenn auch die Bereitstellung des DNS-Dienstes nicht Telekommunikation im strenggenommenen, technischen Sinne darstellt, so steht sie doch in so engen Zusammenhang mit der rein technischen Verbindungsherstellung, daß es sachfremd wäre, diese als Tele- bzw. Mediendienst zu behandeln. Für das Angebot des DNS-Dienstes durch einen Provider ist somit der sachliche Anwendungsbereich von TDG bzw. MDStV nicht eröffnet. Ein weiterer Zweifelsfall ist der Betrieb von sog. Proxy-(Cache-)Servern. Technische Erklärung: Proxy-(Cache-)Server stellen zunächst - teils durch automatische Auswertung des Datenverkehrs, teils durch manuelle Vorgaben des Betreibers - fest, welche nicht im eigenen Datennetz gespeicherten Inhalte relativ häufig abgerufen und damit in das eigene Datennetz übertragen werden. Bei einem nachfolgenden Abruf eines solchen Inhaltes legt der Proxy-Server dann automatisch und unbemerkt eine Kopie in seinem eigenen Speicher an. Sobald nun in der Zukunft ein Computer aus dem eigenen Datennetz versucht, diesen Inhalt erneut von seinem Ursprungsort abzurufen, fängt der Proxy-Server diesen Abruf wieder automatisch und unbemerkt ab und sendet statt dessen die vorher angefertigte Kopie. Durch dieses Verfahren werden Übertragungswege und -Zeiten (teilweise erheblich) verkürzt.

8

Vom 30. Januar 1997, BGBl. I Nr. 7 vom 7.02.1997.

3. Kapitel: Regelung durch TDG und MDStV

61

Dieser Dienst hat mit dem zuvor behandelten DNS-Dienst gemein, daß auch er aus technischer Sicht für die eigentliche Verbindungsherstellung, für die Ermöglichung des Kommunikations- und Übertragungsvorgangs nicht notwendig ist. Im Unterschied zum DNS-Dienst steht der ProxyServer-Dienst aber nicht in einem derart engen, quasi untrennbaren Sachzusammenhang zur eigentlichen Telekommunikation. Ein Proxy-Server beschleunigt die Datenkommunikation lediglich und spart unter Umständen für den Netzbetreiber Übertragungskosten. Eine sachliche Zuordnung zur Telekommunikation - und damit eine Ausnahme aus dem Anwendungsbereich von TDG und MDStV - scheint deshalb hier nicht gerechtfertigt. Von dieser Einordnung scheint auch der Gesetzgeber ausgegangen zu sein, hat er doch mit § 5 III 2 TDG bzw. MDStV eine Spezialregelung extra für Proxy-Server geschaffen. Da TDG und MDStV expressis verbis die Telekommunikation aus ihrem Geltungsbereich ausklammern, würde dies Bestimmung leerlaufen, wenn die Proxy-Server der Telekommunikation zuzurechnen wären - die Norm wäre völlig sinnlos. C. Differenzierung zwischen individueller Nutzung und Adressierung an die Allgemeinheit Bisher stimmen die Definition von Telediensten mit der von Mediendiensten inhaltlich überein. Bei dem Kriterium der „individuellen Nutzung" (TDG) bzw. des „an die Allgemeinheit gerichtet Seins" (MDStV) unterscheiden sich beide jedoch. Hier soll eine Abgrenzung zwischen dem Anwendungsbereich beider Regelungswerke gefunden werden. Diese orientiert sich an dem Leitbild der Individualkommunikation einerseits (TDG) und der (meinungsbildenden), an die Allgemeinheit gerichteten Kommunikation andererseits (MDStV). Die genaue Abgrenzung zwischen beiden Gesetzeswerken ist jedoch äußerst problematisch, da sich Bund und Länder nicht völlig über die Grenzziehung einigen konnten. So nimmt der Bund in seinem TDG nur solche Mediendienste i.S.d. § 2 MDStV aus seinem Anwendungsbereich aus, bei denen außerdem „die redaktionelle Gestaltung zur Meinungsbildung für die Allgemeinheit im Vordergrund steht" (§ 2 IV Nr. 3 TDG). Der MDStV erhebt hingegen in § 2 I MDStV Geltungsanspruch für alle an die Allgemeinheit gerichteten Mediendienste - nicht nur für die redaktionell zur Meinungsbildung gestalteten. Damit will er dem TDG nur die Dienste der reinen Individualkommunikation überlassen. Dies weil die Geltungsausnahme zugunsten des TDG in § 2 I MDStV wegen § 2 IV Nr. 3 TDG durch § 23 II MDStV für gegenstandslos erklärt wird. Es stehen sich also zwei konkurrierende Regelungswerke gegenüber. Die Frage, welchen von ihm nun wann der Vorzug zu geben ist, scheint jedoch

62

2. Teil: Rechtliches

wenigstens hier dahinstehen zu können. Sehen doch beide Gesetzeswerke für die strafrechtliche Verantwortung der Netzbetreiber, jeweils in § 5 I—III, dieselben Regelungen vor. Die Regelung des § 5 IV TDG über das Fortbestehen einer etwaigen Sperrungsverpflichtung hat der MDStV allerdings so nicht übernommen. Es findet sich jedoch in § 18 III MDStV eine entsprechende Regelung, nach der etwaige Sperrungsverpflichtungen ebenfalls unberührt bleiben.9 Zwar sieht § 18 III MDStV - insofern weitergehend als das TDG - auch die konstitutive Begründung einer Sperrungsverpflichtung vor, diese Abweichung ist hier jedoch ohne Belang, da eine derart begründete Verpflichtung jedenfalls nicht strafrechtlicher Natur, nicht sanktionsbewehrt ist. 10 Eine trennscharfe Abgrenzung zwischen beiden Regelungswerken würde nur dann (auch) erforderlich werden, wenn § 5 MDStV - wie gelegentlich in der Literatur 11 vertreten - teilweise verfassungswidrig und damit unwirksam wäre. Insoweit würde dann nämlich keine dem TDG entsprechende Regelung bestehen. Auf die Frage der Verfassungsmäßigkeit des MDStV soll später (nach einer eingehenden Analyse der Regelungen selbst) noch ausführlich eingegangen werden. 12 Unterstellt man diese jedoch einmal, so muß es dabei bleiben:

9

Ebenso Engel-Flechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231 (238); Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (4). 10 Die Inhaltsgleicheit beider Regelungswerke ebenfalls bejahend: Engel-Flechsig, Stefan/Maennel, Frithjof A./Tettenborn, Alexander, Das neue Informations- und Kommunikationsdienste-Gesetz, in: NJW 1997, S. 2981 (2982) und Wimmer, Norbert/Michael, Gerhard, Der Online-Provider im neuen Multimediarecht, BadenBaden 1998, S. 27, 31; Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (4). 11 Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (126); Pichler, Rufus, Haftung des Host Providers für Persönlichkeitsrechtsverletzungen vor und nach dem TDG, in: MMR 1998, S. 79 (80); Gounalakis, Georgios, Der Mediendienste-Staatsvertrag der Länder, in: NJW 1997, S. 2993 (2995); Koch, Frank Α., Zivilrechtliche Anbieterhaftung für Inhalte in Kommunikationsnetzen, in: CR 1997, S. 193 (198); Schaefer, Martin/ Rasch, Clemens/Braun, Thorsten, Zur Verantwortlichkeit von Online-Diensten und Zugangsvermittlern für fremde urheberrechtsverletzende Inhalte, in: ZUM 1998, S. 451 (455). 12 Siehe unten „Verfassungsmäßigkeit der Verantwortungsregelung durch den MDStV", S. 100 ff.

3. Kapitel: Regelung durch TDG und MDStV

63

D. Ergebnis Der Anwendungsbereich von TDG/MDStV ist bei der hier interessierenden Datenübertragung von oder durch Provider immer eröffnet, soweit die Daten nicht ausschließlich der technischen Verbindungsherstellung oder -aufrechterhaltung dienen. 2. Abschnitt

Regelungssystem des § 5 TDG bzw. MDStV Die Regelungen hinsichtlich der Verantwortung von Dienstanbietern finden sich sowohl beim TDG als auch beim MDStV - mit nahezu identischen Wortlaut - jeweils in § 5. § 5 TDG Verantwortlichkeit (1) Diensteanbieter sind für eigene Inhalte, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich. (2) Diensteanbieter sind für fremde Inhalte, die sie zur Nutzung bereithalten, nur dann verantwortlich, wenn sie von diesen Inhalten Kenntnis haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung zu verhindern. (3) Diensteanbieter sind für fremde Inhalte, zu denen sie lediglich den Zugang zur Nutzung vermitteln, nicht verantwortlich. Eine automatische und kurzzeitige Vorhaltung fremder Inhalte aufgrund Nutzerabfrage gilt als Zugangs Vermittlung. (4) Verpflichtungen zur Sperrung der Nutzung rechtswidriger Inhalte nach den allgemeinen Gesetzen bleiben unberührt, wenn der Diensteanbieter unter Wahrung des Fernmeldegeheimnisses gemäß § 85 des Telekommunikationsgesetzes von diesen Inhalten Kenntnis erlangt und einer Sperrung technisch möglich und zumutbar ist.

A. Begriff des „Inhalts" Bereits bei der ersten Betrachtung dieses Regelungssystems fällt auf, daß hier immer die Verantwortung für „Inhalte" geregelt werden soll. Die erste Vorfrage, die sich somit stellt, ist die Frage nach dem Inhalt des Begriffs „Inhalt" und - damit zwangsläufig verbunden - nach dem Anwendungsbereich des § 5 TDG bzw. MDStV. Im Gesetz selbst erfährt der Begriff keine weitere Definition, so daß die Rechtsanwendung auf die Auslegung verwiesen ist. Hier liegen zwei Varianten nahe: Einmal könnte man den Begriff „Inhalt" in einem umfassenden Sinne als jegliche Speicherung oder Übertragung in einem Datennetz verstehen.13

64

2. Teil: Rechtliches

Danach würden die Verantwortungsregelungen von TDG und MDStV auf alle oben unter Typisches deliktisches Verhalten 14 dargestellten Tatbestände Anwendung finden. Wurzelt doch bei ihnen allen der Unrechtsgehalt in der Verbreitung oder dem Besitz einer Speicherung oder Übertragung bzw. in der in ihr verkörperten Aussage. Einen engeren Ansatz wählt u.a. Waldenberger 15, der „Inhalt" nicht als Synonym zu gespeicherten oder in Übertragung befindlichen Informationen selbst sieht, sondern darunter nur den Inhalt dieser Speicherung versteht. In der Konsequenz hieße dies beispielsweise, daß Verletzungen des Urheberrechts durch die Verbreitung von Raubkopien über Datennetze nicht von § 5 TDG bzw. MDStV erfaßt werden würden. Hier wurzelt der Unrechtsgehalt nämlich nicht im Inhalt der Speicherung, sondern in der mangelnden Berechtigung des Verbreitenden an der Speicherung. Waldenberger spricht von der „Verantwortlichkeit für den Rechtsstatus [Hervorhebung durch den Zitator] einzelner Inhalte" 16 , die nicht von § 5 TDG bzw. MDStV erfaßt werde. Zur Begründung führt Waldenberger aus17, der Gesetzgeber habe bei der Regelung v.a. den CompuServe-Fall18 und ähnliche Ermittlungsverfahren im Auge gehabt. Dabei sei es aber ausschließlich um pornographische und extremistische Speicherungen gegangen, also um Speicherungen mit rechtswidrigen Inhalt. Außerdem könne man eine Parallele zu den Presseinhaltsdelikten ziehen, bei denen auch der Inhalt und nicht der Rechtsstatus von Veröffentlichungen zum Regelungsgegenstand gemacht werde. Sicherlich zutreffend ist, daß Verfahren wie der CompuServe-Fall Anlaß für die gesetzliche Regelung waren. 19 Ausweislich der Gesetzesmaterialien 20 war die tragende Intension des Gesetzgebers jedoch, dem Umstand 13 So u.a. Spindler, Gerald, Haftungsrechtliche Grundprobleme der neuen Medien, in: NJW 1997, 3193 (3195). 14 Seite 20 ff. 15 Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (126 f.); weitere Nachweise zu ähnlichen Meinungen finden sich bei Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 83. 16 Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (127). 17 Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (127). 18 Siehe oben Fußnote 9. 19 Ebenso Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 84.

3. Kapitel: Regelung durch T D G und MDStV

65

Rechnung zu tragen, daß Netzbetreiber gar nicht in der Lage sind, alle Speicherungen in ihren Netzen zu kontrollieren und auf ihre strafrechtliche Relevanz zu kontrollieren. Wäre nun die Regelung des § 5 TDG bzw. MDStV auf die Inhalte von Speicherungen beschränkt, so müßte der Netzbetreiber trotzdem nach wie vor alle Speicherungen und Übertragungen in seinem Netz kontrollieren 21 - zwar nicht mehr auf ihren Inhalt, aber auf ihren „Rechtsstatus". Letzterer ist - im Gegensatz zur strafrechtlichen Relevanz des Inhalt - für den Netzbetreiber, der ja keinen Einblick in Lizenzvereinbarungen o.ä. hat, überhaupt nicht zu beurteilen. § 5 TDG bzw. MDStV ergibt deshalb nur bei einem umfassenden Verständnis des Begriffs „Inhalt" einen Sinn und wird auch nur dann dem Willen des Gesetzgebers gerecht.22 Auch der Verweis auf eine angebliche Parallele zu den Presseinhaltsdelikten geht fehl: Charakteristisch für Presseerzeugnisse ist, daß der Autor in ihnen über einen - auch für ihn zunächst einmal fremden - Gegenstand schreibt. Die Urheberrechte an seiner Veröffentlichung kann der Autor hingegen sehr wohl beurteilen, sind es doch seine eigenen Rechte an der eigenen Veröffentlichung. Es ist deshalb durchaus sachgemäß, zwar die Verantwortung des Autor für den Inhalt zu beschränken, nicht jedoch für den Rechtsstatus der Veröffentlichung selbst. Anders hingegen bei Speicherungen in einem Datennetz: Hier handelt es sich - aus Sicht des Netzbetreibers - meist um fremde Rechte an fremden Speicherungen, deren Überprüfung für den Netzbetreiber in der Regel unmöglich ist. Diese Überprüfung wird in aller Regel sogar noch schwieriger sein, als Überprüfung des Inhaltes selbst. Hier ist die Situation also genau andersherum wie bei den Presseerzeugnissen: Meist ist die Überprüfung des Inhaltes leichter als die des Rechtsstatus. Es wäre also geradezu kontraproduktiv, wollte man die Maßstäbe der Haftung bei Presseinhaltsdelikten auf den Inhaltsbegriff des § 5 TDG bzw. MDStV übertragen. Es bleibt also dabei: § 5 TDG bzw. MDStV regelt (im Rahmen des Anwendungsbereichs von TDG und MDStV) die Verantwortlichkeit für jegliche Speicherung oder Übertragung in einem Datennetz.

20

Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 19, bei § 5 II. 21 Ebenso Spindler, Gerald, Haftungsrechtliche Grundprobleme der neuen Medien, in: NJW 1997, 3193 (3195). 22 Ähnlich Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 89. 5 Popp

66

2. Teil: Rechtliches

Β. Verantwortung für eigene Inhalte Diese Regelung unterscheidet zunächst einmal danach, ob es sich bei den bereitgehalten oder vermittelten Inhalten um eigene oder für den Diensteanbieter fremde handelt. Bei eigenen Inhalten findet gem. § 5 I TDG bzw. MDStV keine Modifikation der allgemeine strafrechtlichen Haftung statt: Wer selbst strafbare Inhalte schafft, ist dafür auch verantwortlich - natürlich auch als Provider. Voraussetzung dafür, daß der Vorschaltfilter des § 5 TDG und MDStV überhaupt irgendeine Wirkung entfalten kann, ist also immer, daß fremde Inhalte Gegenstand der strafrechtlichen Bewertung sind. Zu untersuchen ist also, wann im Rahmen von § 5 TDG bzw. MDStV ein Inhalt als dem Netzbetreiber eigen zu betrachten ist und wann dieser für ihn fremd ist. I. Anlehnung an den zivilrechtlichen Eigentumsbegriff

Es liegt vielleicht nahe bei dem Merkmal eigen an den zivilrechtlichen Eigentumsbegriff zu denken. Dann wäre entscheidend, wo der betreffende Inhalt gespeichert ist. Denn mangels eigenständiger Sachqualität von Daten, die ja nur in einem Medium (wie z.B. einer Festplatte oder einer Datenleitung) Verkörperung finden können, würden die Daten den Eigentumsstatus ihres Speicherungsmediums teilen. Das heißt, bei einem derartigen Verständnis des Merkmals eigen, wären Inhalte immer dann für den Diensteanbieter eigene, wenn sie auf einem in seinem zivilrechtlichen Eigentum stehenden Medium gespeichert wären. Für ein derartiges Abstellen auf den Ort der Speicherung würde auch die Überlegung sprechen, daß die Zugriffsmöglichkeiten des Providers auf Daten und die Intensität seiner Herrschaft über diese bei einer Speicherung auf eigenen Datenträgern ungleich höher ist als bei fremden. Es erscheint also auf den ersten Blick durchaus sinnvoll, diese größere Einflußmöglichkeit auch mit der ungeschmälerten Verantwortung des § 5 I TDG/MDStV einhergehen zu lassen. Bei genauerer Betrachtung erkennt man jedoch, daß der unterschiedlich großen Einwirkungsmöglichkeit je nach Speicherungsort bereits durch die Differenzierung zwischen dem „Bereithalten" und dem „Zugangvermitteln" in den Absätzen 2 und 3 Rechnung getragen wird. 23 Dies ergibt aber nur dann einen Sinn, wenn der Differenzierung zwischen eigen und fremd eine andere Bedeutung als die Frage nach dem Speicherungsort zukommt. 23

Siehe hierzu unten „Die Kenntnis rechtswidriger Inhalte", S. 75.

3. Kapitel: Regelung durch TDG und MDStV

67

Diese macht auch Einblick in die amtliche Gesetzesbegründung deutlich. Dort heißt es: „Eigene Inhalte sind auch von Dritten hergestellte Inhalte, die sich der Anbieter zu eigen macht."24 Hier wird ein Ausnahmefall des eigenen Inhalts, nämlich der Fall der Aneignung25, beschrieben. Dieser Fall kommt nur dann zum Tragen, wenn nicht der (hierdurch implizit beschriebene) Regelfall des eigenen Inhalts vorliegt: Der Fall, daß der Inhalt nämlich nicht von einem Dritten hergestellt wurde, sondern von dem Diensteanbieter selbst. Damit wird deutlich, daß im Regelfall die Herstellereigenschaft, also die Urheberschaft an einem Inhalt, das maßgebliche Kriterium für die Abgrenzung zwischen eigen und fremd ist. Wer strafbare Inhalte in die Welt setzt, soll hierfür auch verantwortlich sein und bleiben. Dies bedeutet auch, daß ein Provider, der selbst einen Inhalt schafft, sich der Verantwortung für diesen auch nicht dadurch entledigen kann, daß er den Inhalt auf einem fremden Server speichert und dann von seinen eigenen Servern auf den Inhalt, den er ja nun nicht mehr selbst bereithält, einen Link setzt. Dies heißt andererseits jedoch auch, daß selbst für den Fall, daß er Inhalte in sein Angebot übernimmt, die ein anderer geschaffen hat, diese für ihn trotzdem zunächst fremd bleiben, und zwar ganz unabhängig davon, wo die Inhalte gespeichelt sind.26 Wenn nun aber ein Inhalt immer dann ein eigener ist, wenn er selbst hergestellt wurde, so stellt sich natürlich im nächsten Schritt die Frage, wann eine solche „Selbstherstellung" anzunehmen ist. Hier hilft ein Rückgriff auf die im Rahmen der Urkundsdelikte entwickelte Geistigkeitstheorie27 weiter. Auch bei den Urkundsdelikte geht es ja bekanntlich darum, diejenige Person zu ermitteln, welche die in der Urkunde verkörperte Gedankenerklärung zu verantworten hat. Diese Person - und nicht unbedingt der technische Hersteller der Urkunde - ist gegebenenfalls der Urkundenfälscher. In der Zusammenschau bedeutet dies: Wer - nach den Maßstäben der Geistigkeitstheorie - „geistiger Vater" eines Inhaltes im Netz ist, der hat für diesen auch als eigenen voll einzustehen.

24 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 19. 25 Siehe hierzu S. 67 ff. 26 Ebenso v. Bonin, Andreas/Köster, Oliver, Internet im Lichte neuer Gesetze, in: ZUM 1997, S. 821 (823); Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (15). 27 Siehe hierzu beispielsweise: Cramer, Peter, in: Schönke/Schröder, § 267 Rn. 55; Hoyer, Andreas, SK-StGB, § 267 Rn. 41 ff.

5*

68

2. Teil: Rechtliches

II. Aneignung fremder Inhalte

Es besteht jedoch weitgehender Konsens28 darüber, daß nicht nur diese „originär eigenen" Inhalte den eigenen Inhalten zuzurechnen seien, sondern daß auch fremde Inhalte nachträglich durch Aneignung zu eigenen werden können. Auch in den Gesetzesmaterialien ist zu lesen: „Eigene Inhalte sind auch von Dritten hergestellte Inhalte, die sich der Anbieter zu eigen macht."29 1. Aneignung der Aussage eines Inhaltes Ein derartiges Verständnis des Begriffs „eigen" ist auch durchaus nachvollziehbar bei Inhalten, bei denen der Unrechtsgehalt gerade in deren Aussage liegt. Denn hier kann durch die Einbindung des fremden Inhaltes in einen eigenen Kontext eine neue, dann eigene, dem Provider zuzurechnende Aussage entstehen. Verdeutlicht sei dies an einem Beispiel: Eine neonazistische Organisation veröffentlicht im Internet einen Aufruf zur Ermordung aller Juden. Ein Benutzer, der nicht Mitglied dieser Organisation ist und auch sonst nichts mit der Verfassung dieses Aufrufes zu tun hat, bindet diese Aufruf nun (unkommentiert) in seine eigene Homepage ein.

Genaugenommen eignet sich der Benutzer hierdurch jedoch nicht den ursprünglichen Inhalt, also den Aufruf der neonazistischen Organisation an, sondern schafft auf seiner Homepage einen neuen Inhalt mit der Aussage „Auch ich bin der Ansicht, daß alle Juden ermordet gehören, und rufe hiermit hierzu auf!" 30 . Trotzdem ist wohl vertretbar - wenn auch dogmatisch fehlleitend - diese Fallgruppe als Fälle einer Aneignung zu benennen.

28

Siehe nur AG München, CR 1998, 500 (505); Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (12 ff.) m.w.N.; Pelz, Christian, Die strafrechtliche Verantwortlichkeit von Internet-Providern, in: ZUM 1998, S. 530 (532); Spindler, Gerald, Haftungsrechtliche Grundprobleme der neuen Medien, in: NJW 1997, 3193 (3196); Vassilaki, Inni E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (633); Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 259; Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 94. 29 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 19.

3. Kapitel: Regelung durch TDG und MDStV

69

Ebenso zu bewerten sind alle diejenigen Fälle, bei denen der strafbare fremde Inhalt zwar nicht in den eigenen Inhalt übernommen wird, sondern der Netzbetreiber in seinen Inhalten (nur) eine inhaltlich positive Bewertung des fremden Inhaltes abgibt. In unserem Beispiel hieße dies, daß der Benutzer den Aufruf zwar nicht auf seine Homepage übernimmt, aber dort einen Verweis (in Form eines Links) auf den Aufruf anbringt und diesen mit der Bemerkung „andere tolle Seiten"31 versieht.

Auch in diesem Fall würde der Aufruf für den Benutzer fremd bleiben und ein neuer, eigener Inhalt mit der Aussage „Auch ich bin der Ansicht, daß alle Juden ermordet gehören!" entstehen. Auch hier kann man aber strenggenommen nicht von der Aneignung eines fremden Inhaltes (i.S.v. Speicherung) sprechen32, sondern nur von der Aneignung der Aussage dieses Inhaltes. Mit dem neu entstandenen Inhalt mit der neu entstandenen Aussage „Auch ich bin der Ansicht, daß alle Juden ermordet gehören!" kann sich der Benutzer eines Äußerungsdelikts strafbar machen, falls diese neue Aussage ebenfalls einen Straftatbestand erfüllen sollte. Hinsichtlich einer etwaigen Verbreitung des ursprünglichen, fremden Inhalts bleibt es hingegen bei der Fremdheit und deshalb bei der Privilegierung des § 5 III 1 TDG bzw. MDStV 33 . 2. Aneignung von Inhalten ohne Aussage Diese Form der Aneignung kann natürlich nur dann greifen, wenn der betreffende Inhalt überhaupt eine Aussage im Sinne einer Meinungsäußerung besitzt. Nur dann kann ja durch die inhaltlich, positive Bewertung eine neue (ggf. ihrerseits strafbare) Aussage entstehen. Handelt es sich bei dem betreffenden Inhalt aber z.B. um eine kinderpornographische Darstellung, so kann durch die inhaltlich positive Bewertung seitens des Diensteanbieters oder durch die Einbindung in sein eigenes Angebot allenfalls 30 Insoweit ungenau, weil eine Aneignung des Zielinhaltes annehmend: Wimmer, Norbert/Michael, Gerhard, Der Online-Provider im neuen Multimediarecht, BadenBaden 1998, S. 119 f. 31 Eine Aussage wie „die besten, die wichtigsten Webseiten, Links" genügt hierfür jedoch noch nicht immer, weil dadurch auch zwar zum Ausdruck gebracht werden kann, daß der Provider die fremden Seiten vielleicht für besonders gut gemacht, für informativ hält, aber nicht daß er ihre inhaltliche Aussage unterstützt. Wenn er zum Beispiel Links auf die Selbstdarstellung aller im Bundestag vertretenen Parteien setzt, so hält er diese vielleicht alle für informativ. Er kann aber gar nicht alle ihre inhaltlichen Aussagen unterstützen, da er sich ja hier bei um verschiedene, teilweise sich diametral widersprechende Aussagen handelt. 32 Dies übersieht: Pelz, Christian, Die strafrechtliche Verantwortlichkeit von Internet-Providern, in: ZUM 1998, S. 530 (532). 33 Siehe hierzu unten: „Die Zugangsvermittlung zu den Inhalten", S. 83 ff.

70

2. Teil: Rechtliches

eine neue Aussage des Inhaltes „Kinderporno finde ich gut", nie jedoch eine neue kinderpornographische Darstellung entstehen. Diese neue Aussage ist aber keineswegs strafbar. In diesen Fällen fehlt es nämlich schon an einer tauglichen Aussage als Objekt der Aneignung. Von einer Aneignung könnte hier höchstens dann gesprochen werden, wenn dem Provider der von einem fremden Urheber herrührende Inhalt selbst ihm als eigener zugerechnet werden würde. Wann aber und v. a. warum sollte ein fremder Inhalt jemand als eigen zugerechnet werden? Hierfür ist weder ein rechtsdogmatischer noch ein kriminalpolitisch-tatsächlicher Grund ersichtlich: § 5 I TDG/MDStV verfolgt alleine den Zweck, den Urheber (und nicht etwa den Sympathisanten) strafbarer Inhalte von der teilweise privilegierenden Regelung der folgenden Absätze auszunehmen. Dahinter steht die Überlegung, daß jemand, der strafbare Inhalte in die Welt setzt und hierfür selbstverständlich verantwortlich wäre, nicht bloß deshalb besser gestellt werden darf, weil er diese nun auch noch in Datennetzen anbietet. Im Falle der Übernahme fremder Inhalte in das eigene Angebot oder der positiven inhaltlichen Bewertung dieser Inhalte, trifft den Diensteanbieter aber von Haus aus keine Verantwortung für die Herstellung der Inhalte, hat er diese doch gar nicht hergestellt. Deshalb kann sich hier der Diensteanbieter auch nicht einer Verantwortung durch das Einstellen in ein Datennetz entziehen. Schon der Grundgedanke des § 5 I TDG/MDStV mit seinen Begriff des eigenen Inhalts trifft hier also nicht zu. Es geht hier doch um eine ganz andere Verantwortung: Entweder um die Verantwortung für die positive, inhaltliche Bewertung, für die Goutierung des Ursprungsinhaltes oder für die mit der Übernahme zwangsläufig verbundene weitere Verbreitung und Zugänglichmachung des Inhalts. Im ersten Fall handelt es sich um die oben abgehandelte Fallgruppe 34, bei der zu prüfen ist, ob die Goutierung ihrerseits strafbar ist. Die Goutierung eines strafbaren Inhaltes muß aber schon nach dem allgemeinen Strafrecht nicht unbedingt selbst eine Strafbarkeit zur Folge haben. Es gibt keinen sachlichen Grund, warum dies für Meinungsäußerungen in Datennetzen anders sein sollte, als sonst wo. Wollte man hier aber die Möglichkeit der Aneignung des Inhalte selbst bejahen, so hieße dies, daß der Goutierende (als Spezifikum des Mediums „Datennetz") immer das strafrechtliche Schicksal des geistigen Urhebers des eigentlich strafbaren Inhaltes teilen würde. Die zweite Verantwortlichkeit, nämlich die weitere Verbreitung und Zugänglichmachung, ist aber vom Gesetzgeber (sehr bewußt) in den folgenden 34

Siehe hierzu oben „Aneignung der Aussage eines Inhaltes", S. 68.

3. Kapitel: Regelung durch TDG und MDStV

71

Absätzen differenziert geregelt worden. Diese differenzierende Regelung darf nicht dadurch wieder ausgehebelt werden, daß Fälle der Verbreitung fremder Inhalte zu Fällen der Verbreitung eigener Inhalte „umgewidmet" werden. Insbesondere entstehen auch keine Strafbarkeitslücken, da in den (sicherlich strafwürdigen) Fällen, bei denen der Provider strafbare Inhalte ganz bewußt in seinem eigenen Angebot einstellt, die Strafbarkeit auch dann uneingeschränkt eröffnet bleiben wird, wenn man diese Inhalte als für den Provider rechtlich fremd bewertet. Dies deshalb, weil in diesem Fall immer die Verantwortungseröffnenden Voraussetzungen des § 5 II TDG bzw. MDStV 35 erfüllt sind. Deshalb gehen auch sämtliche Diskussionen36 über Kriterien, wann eine Aneignung anzunehmen ist, an der Sache vorbei, da schon die Frage nach dem Ob zu verneinen ist. Nichts anderes darf auch für den Fall gelten, daß überhaupt nicht erkennbar ist wer der geistige Urheber eines strafbaren Inhaltes ist. Auch dann darf dem Anbieter des entsprechenden Teledienstes/Mediendienste, in dem der betreffenden Inhalt vorkommt, die Verantwortung für diesen Inhalt nicht einfach zugerechnet werden, darf nicht von einer Aneignung ausgegangen werden. Wie gezeigt umfaßt nämlich die Verantwortung für eigene Inhalte nur und ausschließlich die Verantwortung für die Urheberschaft, für das „In-die-Welt-Setzen". Wollte man nun dem Provider in einer solchen Situation die Verantwortung für den Inhalt zurechnen, so hieße das nichts anderes als ihm die tatsächliche, geistige Urheberschaft an den Inhalt einfach zu unterstellen. Man würde eine Vermutung zu seinen Lasten aufstellen, den verfassungsrechtlich verankerten Grundsatz der Unschuldsvermutung aufgeben. Nur wenn die geistige Urheberschaft an einem Inhalt positiv nachgewiesen werden kann, ist § 5 I TDG/MDStV anwendbar. Wendet man die derart gewonnenen Grundsätze nun auf das von Sieber gebildete Beispiel37 eines Diensteanbieters, der auf seinen Seiten kinderpornographische Photos verbreitet, an, so wird schnell deutlich, daß es sich hierbei - entgegen Sieber - nicht um die Verbreitung eigener Inhalte seitens des Diensteanbieters handelt, wenn es sich bei den Photos um Einsen35

Zu diesen siehe unten „Das Bereithalten der Inhalte", S. 73 ff. Siehe nur Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 95 m.w.N. und Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 260 m.w.N. 37 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (13). 36

2. Teil: Rechtliches

72

düngen beispielsweise eines „kinderpornographischen Fotowettbewerbs" handelt. Denn hier hat der Diensteanbieter die Photographien weder handwerklich selbst hergestellt noch die Herstellung (etwa durch Weisungen) derart beeinflußt, daß es gerechtfertigt wäre, ihn als geistigen Urheber zu betrachten. Durch dieses (dogmatisch einzig stimmige) Ergebnis entstehen auch keinerlei Strafbarkeitslücken, da in diesem Fall auch über § 5 II TDG bzw. MDStV die Verantwortlichkeit des Providers eröffnet bleibt. 38 Auch hier gilt also, daß die Aneignung eines fremden Inhaltes selbst nicht möglich ist, sondern allenfalls die Aneignung der Aussage eines Inhaltes sofern der Inhalt überhaupt eine Aussage besitzt. Die einzige Ausnahme von dieser Regel mag in dem Fall zu sehen sein, daß der Diensteanbieter durch die Übernahme und die bewußte Zusammenstellung mehrerer fremder Inhalte einen neuen, eigenständigen „Gesamtinhalt" entstehen läßt, der in seinem Gehalt über die Summe der Einzelteile hinausgeht. Dann handelt es sich aber strenggenommen nicht um die Aneignung mehrerer, fremder Inhalte, sondern um die Schaffung eines neuen, einzigen, eigenen Inhaltes. Man mag diesen Fall bildlich vergleichen mit einem Erpresser, der seinen Erpresserbrief durch das Zusammenkleben vieler, verschiedener Zeitungsausschnitte herstellt. Auch hier macht sich der Erpresser nicht etwa die einzelnen Zeitungsaussagen zueigen, sondern schafft einen völlig neuen, eigenen Inhalt (für den er dann auch voll strafrechtlich verantwortlich ist). Praktische Bedeutung erlangt diese Fallgruppe und die mit ihr verbundene Unterscheidung freilich kaum, da für den Fall der bewußten Auswahl und Zusammenstellung fremder Inhalte ohnehin gem. § 5 II TDG/MDStV ein dienstespezifischer Haftungsausschluß entfiele. C. Verantwortung für fremde Inhalte Steht nach alledem fest, daß es sich bei dem betreffenden Inhalt nicht um einen eigenen des Providers i.S.d. § 5 I TDG/MDStV handelt sondern um einen fremden, so können die eigentlich verantwortungsregelnden Bestimmungen der weiteren Absätze zum Zuge kommen. Dabei unterscheidet die gesetzliche Regelung zwischen der Verantwortung für Inhalte, die vom 38

Deswegen geht auch die generelle Kritik Siebers (in: Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (13)) an der Übertragungen der im Rahmen anderer Medien entwickelten Grundsätze zur Verantwortungszurechnung auf das Internet fehl, begründet Sieber diese Kritik doch nicht weiter als mit dem Argument, der Anbieter dürfe sich nicht der strafrechtlichen Verantwortung für derartige Inhalte entledigen können. Wie hier gezeigt kann er dies jedoch auch gar nicht, bleibt seine Verantwortung doch über § 5 II TDG bzw. MDStV gewahrt.

3. Kapitel: Regelung durch TDG und MDStV

73

Diensteanbieter selbst bereitgehalten werden, und der Verantwortung für solche Inhalte, zu denen der Provider nur den Zugang vermittelt. I. Das Bereithalten der Inhalte

§ 5 II TDG/MDStV sieht unter bestimmten, weiteren (sogleich zu behandelnden) Voraussetzungen eine Verantwortung der Diensteanbieter nicht nur für eigene Inhalte, sondern auch für fremde vor, wenn diese vom Diensteanbieter zur Nutzung bereitgehalten werden. Der Anwendungsbereich dieser Regelung ist also dann (und nur dann) eröffnet, wenn die fraglichen, fremden Inhalte im Datennetz des Providers gespeichert sind 39 und dort zur Nutzung zur Verfügung gestellt werden. Erfaßt werden also - nach der hier verwendeten Terminologie - genau alle fremden Bestandsdaten. Dieser vom Gesetzgeber bestimmte Anwendungsbereich macht auch durchaus Sinn: Denn bei derartigen Inhalten, die auf dem Provider zuzurechnenden Datenträgern gespeichert sind, (und eben nur bei solchen Inhalten) besitzt der Provider tatsächliche Einwirkungsmöglichkeiten eines Ausmaßes40, die es rechtfertigen, ihn - was die Verantwortlichkeit anbelangt dem Urheber des Inhaltes gleichzustellen.41 Diese ratio der Norm veranlaßt auch Sieber, bei der Bestimmung des Merkmals „Bereithalten" vom - sehr anschaulichen - Kriterium der „Beherrschbarkeit" zu sprechen42 Konsequenz dieser Überlegung ist aber auch, daß Daten - abweichend vom Regelfall der Speicherung auf eigenen Servern - auch dann vom Diensteanbieter zur Nutzung bereitgehalten werden, wenn der Server, auf dem die Inhalte gespeichert sind, zwar formal nicht in seinem Eigentum steht, er aber auf diesem Server tatsächlich und rechtlich (z.B. durch vertragliche Vereinbarungen) dieselben Einwirkungsmöglichkeiten hat als gehöre der Server ihm. Wäre dem nicht so, hieße dies ja, daß ein Provider dann von 39

So auch: Bundesrat, Stellungnahme zum Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385 (Anlage 2), S. 50-68 (51). 40 Zu diesen Möglichkeiten siehe im einzelnen oben „Kontroll- und Reaktionsmöglichkeiten", Seite 34. 41 So auch Sieber in Anm. zu AG München, MMR 1998, 429, in: MMR 1998, S. 438 (441); Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/ 2, S. 1 (17). 42 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (17); ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 270 ff.

74

2. Teil: Rechtliches

der Verantwortung ausgenommen wäre, wenn er den Server auf Kredit und unter Eigentumsvorbehalt erworben hätte. Umgekehrt bedeutet die Abgrenzung nach dem Kriterium der „Beherrschbarkeit" aber auch, daß Inhalte, die zwar optisch derart in das Angebot des Diensteanbieters eingegliedert sind, daß der Eindruck entsteht, sie würden auf einem eigenen Server bereitgehalten, die aber tatsächlich außerhalb der Verfügungsgewalt des Providers gespeichert sind (wie z.B. bei manchen Übergabeseiten zu externen Rechnern in T-Online Classic), nicht unter die Regelung des § 5 II TDG/MDStV fallen. 43 Sieber glaubt jedoch, von diesem allgemeinen Abgrenzungskriterium eine Ausnahme für die Inhalte, die von sogenannten Suchmaschinen erzeugt werden, machen zu müssen.44 Er meint, „bei technischer Betrachtung"45 handele es sich bei den durch die Suchmaschine erzeugten Links um fremde Inhalte, die auf einem eigenem Server bereitgehalten werden, und deshalb § 5 Abs. 2 TDG bzw. MDStV unterfallen würden. Er führt jedoch dann weiter aus46, daß hier ja nicht etwa bewußt vom Betreiber Links auf bestimmte Inhalte gesetzt würden, sondern die Verweise von der Suchmaschine automatisch und selbsttätig erstellt werden würden. Dieser Fall sein von seiner Funktionalität her betrachtet mit dem der Regelung der sogenannten Proxy-Cache-Server in § 5 Abs. 3 Satz 2 TDG bzw. MDStV vergleichbar 47 und es sei deshalb geboten, ihn ebenfalls wie die bloße Zugangsvermittlung fremder Inhalte zu behandeln. Diese Ansicht ist jedoch schon in ihrer Grundannahme, bei der - aus Links bestehenden - Ausgabe einer Suchmaschine handele es sich um fremde Inhalte zu widersprechen. Bei dem Link handelt es sich vielmehr zunächst (wie bei jedem andern Link auch) um einen eigenen Inhalt, für den der Anbieter voll verantwortlich ist. In aller Regel wird jedoch der Inhalt selbst als nüchterner, wertneutraler Nachweis einer Fundstelle im 43

Dies verkennen: Wimmer, Norbert/Michael, Gerhard, Der Online-Provider im neuen Multimediarecht, Baden-Baden 1998, S. 50. 44 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (18); ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 275. 45 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (18); ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 275. 46 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (18). 47 Siehe hierzu unten bei „Sonderregelung für Proxy-Server", S. 86.

3. Kapitel: Regelung durch TDG und MDStV

75

Internet von keinerlei strafrechtliche Relevanz sein. Strafrechtlich relevant ist nicht der Inhalt des Links selbst, nicht seine Gestaltung, sondern der durch ihn ermöglichte oder erleichterte Zugriff auf den (fremden) Zielinhalt. Insofern handelt es sich aber dann zweifelsohne um die Vermittlung des Zugangs zu fremden Inhalten, die ohnehin unter § 5 Abs. 3 TDG bzw. MDStV fällt. Einer gesetzlichen Sonderregelung wie bei den ProxyCache-Servern hat es hier also gar nicht bedurft. Denn während bei einem Proxy-Cache-Server der ganze, rechtswidrige Zielinhalt auf einen eigenen Server kopiert wird und damit - technisch gesehen - auch bereitgehalten wird, wird eben bei der Suchmaschine nur ein Verweis auf den Zielinhalt auf dem eigenen Server gespeichert. Auch technisch gesehen wird hier also nach wie vor nur der Zugang zu Inhalten auf fremden Servern vermittelt. Einer Sonderregelung oder Sonderbehandlung von Suchmaschinen bedarf es also nicht, sondern es bleibt dabei, daß § 5 II TDG/MDStV alle diejenigen Inhalte unterfallen, die auf solchen Datenträgern zur Nutzung bereitgehalten werden, auf denen der Diensteanbieter in tatsächlicher und rechtlicher Hinsicht die Einwirkungsmöglichkeiten besitzt, die typischerweise einem Eigentümer zukommen. 1. Die Kenntnis rechtswidriger

Inhalte

Doch auch wenn es sich um Bestandsdaten handelt, so schreibt § 5 II TDG/MDStV dem Diensteanbieter die Verantwortung nicht unbesehen zu. Vielmehr muß er zunächst einmal Kenntnis von den betreffenden Inhalten haben und muß ihm ferner die Verhinderung der Nutzung dieser Inhalte technisch möglich und zumutbar sein, damit es überhaupt zu einer Haftung kommen kann. Mit der Forderung nach Kenntnis von den betreffenden Inhalten werden zweierlei Fragen aufgeworfen: Dies ist zum einen die Frage nach der Qualität des zu fordernden Vorsatzes, also die Frage inwieweit es genügt, daß der Netzbetreiber die Existenz strafbarer Inhalte bloß für möglich hält, oder ob er diese Existenz als sicher annehmen muß. Dies ist zum anderen aber auch die Frage nach dem Bezugsobjekt dieses Vorsatzes, die Frage danach, ob es genügt, daß der Netzbetreiber Vorsatz hinsichtlich der Existenz irgendwelcher strafbarer Speicherungen irgendwo im Datennetz hat, oder ob es - als entgegengesetztes Extrem - notwendig ist, daß er neben dem genauen Inhalt einer strafbaren Speicherung auch dessen genauen Speicherungsort in seinem Vorsatz aufgenommen hat.

76

2. Teil: Rechtliches

a) Die Qualität des Vorsatzes Was die erste Frage anbelangt, so ist in der Literatur noch nicht ganz geklärt, ob unter Kenntnis i.S.d. § 5 I I TDG nur Absicht und direkter Vorsatz 48 oder ganz allgemein Vorsatz (also auch bedingter Vorsatz) 49 zu verstehen ist. Im juristischen Sprachgebrauch versteht man unter Kenntnis normalerweise positive Kenntnis. 50 Dies bedeutet jedoch noch nicht zwingend, daß so auch die „Kenntnis" i.S.d. TDG und MDStV zu verstehen sein muß. Immerhin ist die Regelung nicht nur auf das Strafrecht, bei dem sich insoweit ein relativ eindeutiger und einheitlicher Sprachgebrauch eingebürgert hat, gemünzt, sondern z.B. auch auf zivilrechtliche Haftungsfragen. Die amtliche Begründung ist zu dieser Frage ebenfalls nicht eindeutig: Zwar wird hier mehrfach von Vorsatz - ohne weitere Einschränkungen gesprochen 51 , andererseits wird aber auch davon gesprochen, daß dem Anbieter die Inhalte „bekannt" sein müßten 52 , daß er dieser „bewußt zum Abruf bereithalten" müsse. 48 So beispielsweise Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (18 f.) und ders. in Anm. zu AG München, MMR 1998, 429, in: MMR 1998, S. 438 (441); ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/ Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 276 oder Vassilaki, Irini.E., Anm. zu AG München, MMR 1998, 429 (= NStZ 1998, 518), in: NStZ 1998, S. 521 (521 f.); Jaeger, Stefan, Computerkriminalität, 2. Aufl., Augsburg 1998, S. 140; Wimmer, Norbert/Michael, Gerhard, Der Online-Provider im neuen Multimediarecht, Baden-Baden 1998, S. 55; Wimmer, Norbert, Die Verantwortlichkeit des Online-Providers nach dem neuen Multimediarecht - zugleich ein Überblick über die Entwicklung der Rechtsprechung seit dem 1.8.1997, in: ZUM 1999, S. 436-443 (440); Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 103 f. 49 Davon ging auch der Bundesrat aus, in: Bundesrat, Stellungnahme zum Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385 (Anlage 2), S. 50 (51). 50 So auch Sieber, Ulrich, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 581 (583, Fn. 19); ders., Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (18 f.). 51 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 20; so auch EngelFlechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231 (234).

3. Kapitel: Regelung durch TDG und MDStV

77

In der amtlichen Begründung heißt es aber auch, die neue Vorschrift wolle dem Umstand Rechnung tragen, daß der Provider heute (wegen der großen Menge) gar nicht mehr alle Inhalte zur Kenntnis nehmen könne.53 Diese Aussage macht nur dann Sinn, wenn der Kreis der Inhalte, von denen der Provider Kenntnis i.S.d. § 5 II TDG hat, deutlich kleiner ist, als der Kreis aller gespeicherten, strafbaren Inhalte. Wie noch zu zeigen sein wird hat der Provider nahezu immer bedingten, gattungsmäßig bestimmten Vorsatz hinsichtlich aller strafbare Inhalte. Positive Kenntnis hat er jedoch nur von wenigen strafbaren Inhalten. Deswegen wird dem Sinn des § 5 II TDG und dem Willen des Gesetzgebers nicht Genüge getan, wenn unter Kenntnis i.S.d. § 5 II TDG auch jeder bedingte Vorsatz zu subsumieren wäre. Diese Auslegung würde im übrigen auch dem Wortlaut nicht gerecht. Nun aber gleich positive Kenntnis zu verlangen würde der gesetzgeberischen Intension und dem Telos der Norm ebenfalls nicht gerecht.54 Dies würde nämlich bedeuten, daß selbst dann, wenn dem Provider z.B. von der Staatsanwaltschaft (oder sonst jemandem) mitgeteilt wird, ein Benutzer habe auf seinen Seiten strafbare Inhalte, der Betreiber noch nicht verpflichtet wäre Gegenmaßnahmen zu ergreifen. Denn solange sich der Betreiber sich nicht selbst vergewissert hat, solange wird er die Existenz der strafbaren Inhalte vielleicht für wahrscheinlich halten, sicher von ihr wissen wird er aber nicht. 55 Der Provider könnte sich nahezu jeglicher strafrechtlichen Verantwortung entziehen, indem er sich einfach konsequent weigert, Mitteilungen über strafbare Inhalte zu verifizieren. 56 Dies würde § 5 II TDG faktisch leerlaufen lassen und würde auch nicht dem Willen des Gesetzgebers 52

Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 20; ebenso Engel-Flechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231 (234). 53 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 20. 54 So aber Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (19). 55 Vom erkenntnistheoretischen Standpunkt, daß die Wirklichkeit niemals wahrnehmen kann, sondern immer nur ihr Abbild, her gesehen, kann der Netzbetreiber auch wenn er sich persönlich vergewissert - natürlich niemals Sicherheit erlangen, niemals positive Kenntnis besitzen. Da es sich beim strafrechtlichen Vorsatz jedoch um ein subjektives Unrechtselement handelt, muß es jedoch genügen, daß er im Rahmen seiner Vorstellungswelt von der Existenz der Inhalte überzeugt ist. 56 Dies übersehen Wimmer, Norbert/Michael, Gerhard, Der Online-Provider im neuen Multimediarecht, Baden-Baden 1998 und Jaeger, Stefan, Computerkriminalität, 2. Aufl., Augsburg 1998, S. 140.

78

2. Teil: Rechtliches

entsprechen, dem ja gerade das Bild des Zwangs zum Tätigwerden bei einer Mitteilung über strafbare Inhalte vorschwebte. Es ist deshalb für Kenntnis i.S.d. § 5 II TDG nicht jeder bloß gattungsmäßig bestimmte dolus eventualis ausreichend, genügen muß aber die Kenntnis der Möglichkeit, wenn der Provider zudem über hinreichend konkrete Verdachtsmomente verfügt. 57 Spindler 58 hingegen meint, der Gesetzeswortlaut verlange zwingend positive Kenntnis. Weiter führt er dann aber aus: „Sowohl Nutzer, Geschädigte als auch jeder Dritte, insbesondere in- und ausländische Behörden, kommen als Informanten in Betracht. Aber auch Nachrichten über bestimmte, vom Anbieter bereitgehaltene Inhalte in einschlägigen Computerzeitschriften, die vom Anbieter bezogen werden, können zur Kenntniserlangung führen." 59 Dies sind jedoch alles keine Fälle, in denen der Netzbetreiber tatsächlich positive Kenntnis von rechtswidrigen Inhalten hat, denn auf Grund solcher Informationen erlangt er - wie oben dargestellt - noch keine Sicherheit hinsichtlich der mitgeteilten Tatsachen. Spindler spricht also nur von „positiver Kenntnis", meint aber letztlich das auch hier vertretene Ergebnis.60 Damit ist die erste Frage, die Frage nach der notwendigen Qualität des Vorsatzes beantwortet: Der Provider muß sich zumindest hinreichender Anhaltspunkte für die mögliche Existenz rechtswidriger Inhalte in seinem Datennetz bewußt sein. b) Das Bezugsobjekt des Vorsatzes Zugleich ergibt sich aber aus diesem Lösungsansatz auch die Antwort auf die zweite Frage: Die Frage nach dem tatsächlichen Bezugspunkt des Vorsatzes. So genügt es eben nicht, wenn der Bezugspunkt des Vorsatzes nur gattungsmäßig bestimmt ist. Konkrete Anhaltspunkte, daß sich irgendwelche kinderpornographische Speicherungen irgendwo auf den Rechnern des Providers befinden, vermögen somit noch keinen Vorsatz i.S.d. § 5 Abs. 2 TDG bzw. MDStV zu begründen. 57 Im Ergebnis ähnlich: Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (634). 58 Spindler, Gerald, Haftungsrechtliche Grundprobleme der neuen Medien, in: NJW 1997, S. 3193 (3196). 59 Spindler, Gerald, Haftungsrechtliche Grundprobleme der neuen Medien, in: NJW 1997, S. 3193 (3196). 60 Wie Spindler auch Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (19).

3. Kapitel: Regelung durch TDG und MDStV

79

Anhaltspunkte für die Existenz irgendwelche rechtswidriger Inhalte irgendwo im eigenen Netz werden sich jedoch bei größeren Netzen fast immer ergeben. Dies hieße also in der Konsequenz, der Betreiber müßte nun doch wieder nahezu sämtliche Inhalte in seinem Datennetz kontrollieren. Dem erklärten Ziel des § 5 Abs. 2 TDG bzw. MDStV, die Netzbetreiber von einer allumfassenden Kontrollpflicht freizustellen, würde eine derartige Auslegung nicht gerecht werden. Zu fordern sind vielmehr konkrete Anhaltspunkte über einen bestimmten Inhalt oder einen bestimmten Speicherungsort. In beiden Fällen kann sich der Netzbetreiber dann durch Überprüfung leicht Gewißheit von der tatsächlichen Existenz oder Nichtexistenz rechtswidriger Inhalte verschaffen. Kennt er den genauen Ort der Speicherung, so kann er überprüfen, ob dort irgendwelche strafrechtlich relevante Inhalte gespeichert sind. Kennt er hingegen den Ort der Speicherung nicht, dafür aber den genauen Inhalt der Speicherung, so ist es ihm relativ leicht möglich, mit technischen Hilfsmitteln sein ganzes Netz nach dem bestimmten Inhalt zu durchsuchen. Konkrete Anhaltspunkte hinsichtlich sowohl des Orts der Speicherung als auch dessen genauen Inhaltes zugleich müssen jedoch nicht vorliegen.

2. Die Möglichkeit der Nutzungsverhinderung Doch selbst mit einer derartigen Kenntnis von der möglichen Existenz strafbarer Inhalte in seinem Datennetz ausgestattet trifft den Diensteanbieter gem. § 5 II TDG/MDStV noch nicht automatisch die Verantwortung für diesen. So verlangt § 5 II TDG bzw. MDStV zunächst, die „Verhinderung der Nutzung" müsse dem Netzbetreiber technisch möglich sein. Hierbei könnte man aufgrund der Formulierung „Verhinderung der Nutzung" daran denken, daß dieses Kriterium nur dann zum Zuge kommen soll, wenn von dem Netzbetreiber eine positive Verhinderung, also ein aktives Tun gesollt ist. Das würde bedeuten, daß dieses Merkmal nur dann zu überprüfen wäre, wenn eine Unterlassungsstrafbarkeit im Räume stehen würde. Eine derartige Einschränkung des Anwendungsbereichs des Merkmals würde jedoch zu kurz greifen: Denn die sogar sicherste Methode beispielsweise auf einem Server die Speicherung und Nutzung strafbare Inhalte zu verhindern, ist nicht etwa die aktive Vornahme von Kontrollen und Sperrungen, sondern ist immer es zu unterlassen, den Server überhaupt in Betrieb zu nehmen. Deshalb ist es durchaus möglich, daß auch ein negatives Unterlassen gesollt ist, also eine Begehungsstrafbarkeit in Frage steht. Gleich ob zur Nutzungsverhinderung ein Tun oder Unterlassen gesollt ist, ist also immer zu prüfen, ob dieses Gesollte auch technisch möglich und auch zumutbar (dazu sogleich im nächsten Abschnitt) ist. Das aber von nie-

80

2. Teil: Rechtliches

manden etwas von Rechts wegen verlangt werden kann, was ihm gar nicht möglich ist, stellt eine Banalität der Rechtswissenschaft dar. Insofern kommt dem TDG bzw. MDStV hier also nur eine deklaratorische, mögliche Investoren beruhigende Funktion zu. 61 3. Die Zumutbarkeit der Nutzungsverhinderung Bleibt also ein weiteres verantwortungsregulierendes Merkmal nur noch das Erfordernis der Zumutbarkeit der Nutzungsverhinderung. Es stellt sich dabei nur die Frage, wann eine derartige Unzumutbarkeit anzunehmen ist. Wie Sieber richtigerweise dargelegt hat 62 , ergeben sich für die Ausfüllung dieses Begriffes weder aus dem Gesetz noch aus den Materialien hierzu tragfähige Anhaltspunkte. Diese können sich nur aus der dogmatische Funktion des § 5 II TDG/MDStV und seines Zumutbarkeitserfordernisses, also aus der - später noch zu erörternden 63 - Rechtsnatur ergeben. Anders hingegen Vassilaki 64: Sie glaubt das Gesetz und seine Begründung sehr wohl für eine nähere Bestimmung des Zumutbarkeitsbegriffs fruchtbar machen zu können. So weist sie zum Beispiel daraufhin, daß der Bundesrat im Gesetzgebungsverfahren unwidersprochen erklärt hatte, er ginge davon aus, daß es „in der Regel technisch möglich und zumutbar" sei, die Verbreitung zu verhindern. 65 Deshalb sei der Begriff der Zumutbarkeit so auszulegen, daß der Fall der Unzumutbarkeit ein Ausnahmefall bleibe. Vassilaki meint ferner 66, bei der Bewertung der Zumutbarkeit auch auf die Umstände vor der Tat abstellen zu müssen. So z.B. darauf, ob es dem Provider zumutbar war, die technischen Vorkehrungen zu treffen, die es 61

Zutreffend Wimmer, Norbert/Michael, Gerhard, Der Online-Provider im neuen Multimediarecht, Baden-Baden 1998, S. 59. 62 Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 308 f. 63 Siehe unten: „Zumutbarkeit der VerbreitungsVerhinderung", S. 90 ff. 64 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (635). 65 Bundesrat, Stellungnahme zum Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385 (Anlage 2), S. 50 (51). 66 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (635).

3. Kapitel: Regelung durch TDG und MDStV

81

ihm später ermöglichen oder erleichtern, die Verbreitung zu verhindern. Damit begibt sich Vassilaki jedoch zumindest in der Formulierung auf das Glatteis, basiert doch ihre ganze Überlegung darauf, daß das Schaffen bzw. Nicht-Schaffen dieser technischen Voraussetzungen zeitlich vor der eigentlichen Tat im strafrechtlichen Sinne liege und damit nicht Teil der Tat selbst sein könne. Tat im strafrechtlichen Sinne ist jedoch jedes Verhalten, das eine tatbestandliche Handlungsbeschreibung erfüllt und (erforderlichenfalls) einen tatbestandlichen Erfolg verursacht. Nun kann beispielsweise das öffentlichen Zugänglichmachen eine strafbaren Inhaltes sowohl in dem Betrieb eines Servers oder eines Datennetzes als auch in dem Unterlassen von Kontrollen und Reglementierungen zu sehen sein. Schließlich kommt noch das Unterlassen des Eingreifens gegen die strafbaren Inhalte in Betracht. Alles verstößt gleichermaßen gegen den (hinter dem strafrechtlichen Tatbestand stehenden) Normbefehl: „Du darfst nichts tun oder unterlassen, wenn dadurch möglicherweise ein derartiger Inhalt zugänglich gemacht wird!" Alles ist gleichermaßen tauglicher Anknüpfungspunkt für eine Strafbarkeitsprüfung. Es ist also gesondert zu prüfen, einmal die Strafbarkeit wegen des Unterlassens bspw. der Vorbereitungen und dann gesondert wegen des Unterlassens des späteren Eingreifens. Für jedes dieser Verhalten ist somit auch die Frage der Zumutbarkeit gesondert zu prüfen. Das heißt, wenn einem Betreiber eine Verbreitungsverhinderung, ein Eingreifen im konkreten Fall wegen mangelnder technischer Voraussetzungen unzumutbar ist, dann ist er deswegen auch nicht strafbar - egal, ob das Eingreifen nur deshalb unzumutbar ist, weil er im Vorfeld keine ausreichenden Vorkehrungen getroffen hat. In Betracht kommt aber dann eine Strafbarkeit wegen einer Verbreitung durch Unterlassen der Schaffung der technischen Voraussetzungen. Im Rahmen dieser gesonderten Strafbarkeitsprüfung ist dann zu fragen, ob die Schaffung der technischen Voraussetzungen (und nicht etwa der spätere Eingriff) zumutbar war oder nicht. Die Zumutbarkeitsprüfung muß also immer auf die Bewertung des in Frage stehenden tatbestandlichen Verhaltens beschränkt bleiben. Ferner meint Vassilaki, in die Zumutbarkeitserwägungen seien auf Seiten des Diensteanbieters nur dessen finanzielle Interessen einzustellen.67 Sie begründet dies zum einen damit, daß nur diese Interessen einen hinreichend „konturfähigen und zugleich strafrechtlich bedeutenden Begriff liefern" 68 67 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (635). 68 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (635). 6 Popp

82

2. Teil: Rechtliches

würden. Zum anderen mit einem Verweis auf die Gesetzesmaterialien, wonach die Regelung verhindern sollte, daß die Diensteanbieter gezwungen werden, „unzumutbaren Aufwand zu betreiben" 69. Schließlich argumentiert Vassilaki, es entspreche der Natur eines Entschuldigungsgrundes, daß nur dem Einschreiten zugunsten von nahestehenden Personen Rechnung getragen werde. Allgemeininteressen wie etwa die Meinungsfreiheit könnten deshalb im Rahmen der Zumutbarkeitsprüfung nicht berücksichtigt werden. Dem ist jedoch entgegenzuhalten, daß die Materialien ja nur eine Aussage darüber treffen, daß durch die Zumutbarkeitsklausel finanzielle Interessen erfaßt werden sollen. Ein Wille des Gesetzgebers die Zumutbarkeitsklausel auf diese Interessen zu beschränken, läßt sich jedoch daraus nicht ableiten. Im übrigen besteht der Sinn und Zweck einer Zumutbarkeitsklausel im allgemeinen ja gerade in der Deregulierung: Weil der Gesetzgeber nicht alle zu regelnden Einzelfälle vorhersehen kann, beauftragt er den Rechtsanwender im Einzelfall die starre, geschriebenen Regelung zu durchbrechen. Diese verfolgte Absicht des Gesetzgebers würde jedoch zunichte gemacht, wollte man eine Durchbrechung des geschriebenen Gesetzes wegen Unzumutbarkeit auf die Fälle beschränken, welche der Gesetzgeber (ausweislich der Materialien) bereits selbst vorhergesehen hatte. Hätte der Gesetzgeber nur diese Fälle von der Regelung ausnehmen wollen, so hätte er nicht eine generelle Zumutbarkeitsklausel sondern spezielle, abschließende Klauseln für die vorhergesehenen Ausnahmefälle geschaffen. Was nun die angebliche Rechtsnatur als Entschuldigungsgrund anbelangt und die daraus von Vassilaki abgeleitete Beschränkung der Zumutbarkeitsklausel auf Interessen des Diensteanbieters selbst oder der diesem nahestehenden Personen, so krankt die Argumentation hier schon im Ansatz der wie noch zu zeigen sein wird 70 - unzutreffenden Einordnung der Unzumutbarkeit als Entschuldigungsgrund. Doch selbst wenn man Vassilaki hier noch folgen wollte, so bleibt die Argumentation in sich unschlüssig: Denn auch die Gefährdung von Allgemeininteressen (wie etwa der Meinungsfreiheit) kann unter Umständen einen Gewissenskonflikt, eine Gewissensnot in der Person des Anbieters herbeiführen. Ein innerer Konflikt, der so stark sein kann, daß dem Diensteanbieter die Normuntreue nicht mehr in einem Maße vorgeworfen werden kann, das eine strafrechtliche Sanktion rechtfertigen würde.

69 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 22. 70 Siehe unten: „Zumutbarkeit der Verbreitungsverhinderung", S. 90 ff.

3. Kapitel: Regelung durch TDG und MDStV

83

Entgegen Vassilaki muß es also dabei bleiben: Eine genauere Ausfüllung des Begriffs der Zumutbarkeit i.S.d. § 5 II TDG/MDStV läßt sich nicht ohne die Bestimmung der Rechtsnatur der Norm leisten. II. Die Zugangsvermittlung zu den Inhalten

Die Frage nach dem Begriff der Zumutbarkeit stellt sich hingegen im Rahmen des Abs. 3 Satz 1 zunächst nicht. Für Inhalte, zu denen der Netzbetreiber „lediglich" den Zugang vermittelt, ist hier ein genereller Ausschluß der Verantwortung des Providers vorgesehen71 - unabhängig von einer etwaigen Kenntnis der Inhalte oder einer Unzumutbarkeit des Eingreifens durch den Provider. 1. Einschränkungen des Verantwortungsausschlusses Eine Ausnahme von diesen pauschalen Verantwortungsausschluß stellt Abs. 4 dar. Ob dieser jedoch vielleicht auch im Strafrecht Relevanz entfaltet, oder wie viele glauben72, nur auf das Zivil- und Verwaltungsrecht Anwendung findet, hängt entscheidend davon ab, ob sich eine strafbewehrte Verpflichtung des Netzbetreibers zur Nutzungsperrung aus den allgemeinen Gesetzen ableiten läßt. Diese Frage und die Frage des Verhältnisses von Abs. 4 zum restlichen § 5 TDG bzw. MDStV soll deshalb erst an späterer Stelle - in Zusammenhang mit der Frage nach dem Bestehen einer Garantenpflicht zur Sperrung - behandelt werden. Doch auch unabhängig von einer etwaigen Durchbrechung durch Abs. 4 will Sieber den generellen Verantwortungsausschluß des § 5 III TDG/ MDStV einschränken.73 So meint er dem Wörtchen „lediglich" die Bedeutung zumessen zu können, daß eine Privilegierung nach Abs. 3 immer dann ausgeschlossen sein soll, „wenn der Diensteanbieter ... den Nutzer gezielt 71

Auch hier gilt jedoch wieder, daß trotz der ungenauen Gesetzesformulierung im Bereich des Strafrechts in Wahrheit die Verantwortung für ein Verhalten, nämlich die Eröffnung einer Zugriffs- und Abrufmöglichkeit auf fremde Inhalte außerhalb des eigenen Datennetzes, geregelt wird. 72 So z.B. Kühne, Hans-Heiner, Strafbarkeit der Zugangsvermittlung von pornographischen Informationen im Internet, Die CompuServe Entscheidung des AG München, in: NJW 1999, S. 188-190 (189), Sieber, Ulrich in Anm. zu AG München, MMR 1998, 429, in: MMR 1998, S. 438 (440); ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 300 m.w.N. 73 Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 287 ff. *

84

2. Teil: Rechtliches

zu strafbaren Inhalten führt und damit ,Sonderrisiken' schafft." 74 Um dies bejahen zu können, müsse es sich „um die gezielte und gewollte Zugangsvermittlung zu konkreten strafbaren Inhalten handeln oder zu Daten, in denen strafbare Inhalte eindeutig dominieren." 75 Dabei verkennt Sieber jedoch, daß das Verhalten des Zugangsvermittlers sich auch in diesem Fall nicht von dem bei einer „normalen" Zugangsvermittlung unterscheiden läßt. In beiden Fällen ermöglicht der Anbieter, zum Beispiel durch das Setzen von Links, durch den Betrieb einer Suchmaschine den Zugriff auf fremde Inhalte. Ob er dies nun gezielt tut oder nicht, ändert nichts am Verhalten des Diensteanbieters. Die von Sieber vorgeschlagene Differenzierung ist nichts anderes als eine Differenzierung nach der Motivation des Anbieters. Knüpft man aber die Entscheidung über die Strafbarkeit eines Verhaltens an eine bestimmte Motivation, so begibt man sich unumkehrbar auf den Pfad des Gesinnungsstrafrechts. Eine derartiges Verständnis des Wörtchen „lediglich" und die damit verbundene Einschränkung das Abs. 3 ist deshalb abzulehnen. Der Hintergrund der von Sieber geforderten Einschränkung ist wohl er darin zu sehen, daß dieser mit der herrschenden Lehre fälschlich die Anwendbarkeit der Ausnahmeregelung des Abs. 4 im Bereich der Strafrechts ablehnt76. Dadurch (und nur dadurch) wird Abs. 3 gerade in den hier diskutierten Fällen der konkreten Kenntnis des Zugangsvermittlers von bestimmten strafbaren Inhalten und ihres Speicherungsortes zu einer unerträglich weitgehenden Privilegierung. Dieser versucht Sieber durch seine Interpretation des Begriffs „lediglich" entgegenzusteuern. Dieses jedoch nicht - wie gezeigt - fragwürdig, sondern bei richtigem Verständnis des Verhältnisses von Abs. 3 und Abs. 4 auch gar nicht notwendig. Der Formulierung „lediglich den Zugang vermitteln" kommt somit keine weitere Bedeutung zu, als die, daß die Regelung des Abs. 3 mit ihrer privi74 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (24). 75 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (24); zu einem ähnlichen Ergebnis wie Sieber kommt Spindler (in: Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 137 ff.), wenn er meint § 5 TDG Abs. 3 Satz 1 müsse dahingehend teleologisch reduziert werden, daß hiervon keine „qualifizierten Links" erfaßt würden. 76 Hierzu unten ausführlich: „Anwendbarkeit von § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV", S. 169 ff.

3. Kapitel: Regelung durch TDG und MDStV

85

legierenden Wirkung nachrangig gegenüber den Regelungen der Absätze 1 und 2 ist. 77 Sie kann also nur dann zum Zuge kommen, wenn die Inhalte, zu denen der Zugang vermittelt wird, für den Provider fremd sind und nicht auch gleichzeitig bereitgehalten werden. 2. Verhältnis zum Telekommunikationsrecht Doch auch unabhängig von einer etwaigen Durchbrechung oder Einschränkung der Regelung des Abs. 3 stellt sich die Frage, ob Abs. 3 seine privilegierenden Wirkung auch tatsächlich entfalten kann. So ist doch kaum ein Angebot der Zugangsvermittlung zu Inhalten außerhalb des eigenen Netzes denkbar, das nicht gleichzeitig auch auf physikalische Leitungsverbindungen zu den Speicherungsorten dieser Inhalte angewiesen wäre. Damit ist jedes Angebot der Zugangsvermittlung auch immer ein Angebot zur Nutzung dieser Leitungsverbindungen. Wie oben bereits erörtert, handelte sich aber bei letzterem nicht um ein Angebot von Tele- oder Mediendiensten, sondern von Telekommunikationsdienstleistungen. Diese fallen aber nicht unter den Anwendungsbereich von TDG und MDStV, so daß § 5 III TDG bzw. MDStV eigentlich auch die Verantwortung hinsichtlich dieses Angebots nicht ausschließen können. Die Privilegierung des Abs. 3 würde also weitgehend leerlaufen, wenn sie zwar den Diensteanbieter von seiner Verantwortung für den Teledienst/ Mediendienst befreien würde, dieser aber weiterhin wegen der ebenfalls erbrachten Telekommunikationsdienstleistung strafbar wäre. Man muß sich jedoch vergegenwärtigen, daß durch Telekommunikation alleine noch keine strafbaren Inhalte verbreitet oder zugänglich gemacht werden. Im Rahmen der reinen Telekommunikation (im Sinne eines Vehikels für Teledienste bzw. Mediendienste) werden allenfalls Steuerdaten übertragen, durch die eine Verbindung aufgebaut oder aufrechterhalten wird. Für das Anbieten bloßer Telekommunikation trifft den Provider also ohnehin insoweit keine strafrechtliche Verantwortung. Diese kann erst durch das zusätzliche, kumulative Angebot von Tele- oder Mediendiensten auf ihn zukommen. Bezüglich dieses Teiles greift dann aber die Regelung des § 5 III TDG/MDStV. Auch wenn also das Angebot eines Teledienstes/Mediendienstes meistens untrennbar mit dem Angebot von Telekommunikationsdienstleistungen einhergeht, führt doch § 5 III TDG/MDStV zunächst einmal zu einem Verantwortungsausschluß bezüglich straßarer Inhalte. 77

Diese Bedeutung leugnet auch nicht: Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (22 f.).

86

2. Teil: Rechtliches

3. Verhältnis zur Teilnahme an einem Delikt im Anwendungsbereich des Abs. 2 Bei einer Zugangsvermittlung zu strafbaren Inhalten kommt jedoch nicht nur eine Strafbarkeit wegen der eigenen, täterschaftlichen Verbreitung dieser Daten in Betracht (eine solche Strafbarkeit wäre an § 5 Abs. 3 zu messen), sondern eine derartige Zugangsvermittlung fördert auch immer zugleich die Verbreitung des Inhalts bzw. dessen Äußerung durch denjenigen Dritten, der die Daten ins Netz einspeist. Insoweit ist also auch noch eine Strafbarkeit wegen Beihilfe an der Straftat des Dritten in Erwägung zu ziehen. Eine solche Strafbarkeit könnte freilich nur dann durchgreifen, wenn sich die Privilegierung des Abs. 3 nicht auch auf eine derartige Teilnehmerstrafbarkeit erstrecken würde und diese somit wie die Haupttat an Abs. 2 zu messen wäre. Prima facie spricht hierfür die im Wörtchen „lediglich" manifestierte Nachrangigkeit des Abs. 3. Man könnte meinen, der Teilnehmer betreibe eben keine bloße Zugangsvermittlung, sondern fördere darüber hinaus die fremde Haupttat und sei somit nicht vom Wortlaut der Privilegierung gedeckt. Dieser Gedanke würde jedoch zu kurz greifen. Privilegiert wird in Abs. 3 ja nicht eine bestimmte Strafbarkeit, sondern vielmehr ein bestimmtes Verhalten, nämlich das Verhalten „Zugangsvermittlung". Genau dieses Verhalten stellt aber gleichzeitig auch die Förderung der fremden Haupttat dar. Durch ein einziges Verhalten wird sowohl eine täterschaftliche Verbreitung als auch eine Beihilfe bei der Verbreitung durch einen Dritten verwirklicht. Da nun aber dieses Verhalten - in seiner Gesamtheit - privilegiert ist, werden selbstverständlich auch sämtliche daran anknüpfende Strafbarkeiten von dieser Privilegierung mitumfaßt. Auch eine Strafbarkeit wegen Beihilfe an der Verbreitung oder Äußerung strafbarer Inhalte durch Dritte wird also - in den Grenzen des Abs. 4 - durch Abs. 3 ausgeschlossen.78 III. Sonderregelung für Proxy-Server

Der Verantwortungsausschluß des § 5 III 1 TDG/MDStV soll jedoch nach dem Willen des Gesetzgebers nicht nur die Fälle der bloße Zugangsvermittlung erfassen. Deswegen sieht § 5 III 2 TDG/MDStV in einer ge-

78

Ebenso Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/ Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 291 ff. m.w.N.

3. Kapitel: Regelung durch TDG und MDStV

87

setzlichen Fiktion - unter bestimmten Umständen - die Gleichstellung von Speicherungen im eigenen Datennetz vor. So werden auf Proxy-Servern Inhalte aus fremden Datennetzen in Kopie gespeichert, um sie den Benutzern des eigenen Datennetzes schneller und kostengünstiger zugänglich machen zu können. Bei einer technischen Betrachtung müßten die dort gespeicherten, strafbaren Inhalte eigentlich dem Anwendungsbereich des Abs. 2 unterfallen, werden sie doch vom Netzbetreiber selbst bereit gehalten. Wenn dies jedoch weitgehend automatisch und ohne Kontrollmöglichkeit durch den Provider geschieht, so kann über die gesetzliche Fiktion des § 5 III 2 TDG bzw. MDStV der Verantwortungsausschluß des § 5 III 1 TDG bzw. MDStV zum Zuge kommen. Nichts anderes gilt für Email-Server, bei denen die eingehenden E-Mails (mit möglicherweise strafbaren Inhalt) auch - bis zum Abruf durch die Benutzer - im eigenen Datennetz gespeichert werden. Voraussetzung für das Eintreten der gesetzlichen Fiktion ist, daß der strafbare Inhalt nur kurzfristig (zwischen)gespeichert ist und daß die Speicherung automatisch und aufgrund einer Nutzerabfrage angelegt wird. Unter kurzfristig versteht der Gesetzgeber - ausweislich der Gesetzesmaterialien - einen Zeitraum „von wenigen Stunden, nicht von Tagen"79. Danach hält es der Gesetzgeber offensichtlich für zumutbar, die Zwischenspeicherungen einer Kontrolle zu unterziehen, so daß der Grundgedanke des § 5 II TDG/MDStV wieder Platz greifen kann. Sieber hingegen will bei der Frage der Dauer der Speicherung (zumindest bei Proxy-Servern) eine „großzügige" 80 Auslegung anwenden. Er geht davon aus81, daß in der Praxis die Zwischenspeicherungen in der Regel solange auf den Proxy-Cache-Servern verbleiben bis deren Speicherkapazität (nahezu) erschöpft ist. Es mache auch keinen Sinn, derartige längere Speicherungen nach Abs. 2 einer Kontrollpflicht durch den Betreiber des Servers zu unterwerfen, da selbst bei einer Löschung dieser Zwischenspeicherungen durch den Betreiber, diese jederzeit durch einen neuen Aufruf der 79 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 20; für den MDStV siehe Gounalakis, Georgios, Der Mediendienste-Staatsvertrag der Länder, in: NJW 1997, S. 2993 (2995) mit Nachweisen auf die Gesetzesmaterialien. 80 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (25) und ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 298. 81 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (24 f.).

88

2. Teil: Rechtliches

Originalspeicherung im Internet erneut auf dem Proxy-Cache-Server abgelegt werden können. Selbst wenn ein Betreiber eine solche erneute Zwischenspeicherung technisch verhindern könne, könnten die Inhalte ja nach wie vor aus dem eigenen Netz heraus abgerufen werden - nur eben dann direkt vom Originalort der Speicherung. Dieser Argumentation kann in mehrfacher Hinsicht nicht gefolgt werden, läuft diese Auslegung doch auf eine völlige Aufgabe des zeitlichen Moment in der Sonderregelung des Abs. 3 Satz 2 hinaus. Eine solche Aufgabe ist aber weder mit dem insoweit eindeutigen Wortlaut der Norm vereinbar, noch mit deren Telos. Sinn und Zweck der Ausnahmeregelung war es, dem Umstand gerecht zu werden, daß bei Proxy-Cache-Servern die Inhalte aufgrund ihrer automatischen, vom Betreiber nicht beeinflußbaren Erstellung nur in engen Grenzen kontrollierbar sind und damit nicht dem typischen Fall von Bestandsdaten i.S.d. Abs. 2 entsprechen. Nach einer gewissen Dauer der Speicherung entfällt jedoch dieses Argument. Die Daten können wie alle anderen Bestandsdaten auch kontrolliert werden - nur eben nicht bei oder unmittelbar nach ihrer Entstehung. Zum anderen ist die Kontrolle der Speicherungen auf Proxy-Cache-Servern durch ihre Betreiber auch keineswegs sinnlos. So läßt sich eine erneute Speicherung von als rechtswidrig erkannten Inhalten bei nahezu allen Proxy-Cache-Servern heutzutage verhindern. Läßt ein konkretes Produkt diese nicht zu, muß der Netzbetreiber eben ein anderes einsetzen - solange ihm dies zumutbar i.S.d. Abs. 2 ist. Vollends fehl geht schließlich das Argument, man könne die rechtswidrigen Inhalte ja noch von ihrem Originalort im Internet abrufen. Mit dieser Argumentation ließen sich nahezu alle Kontroll- und Sperrpflichten im Internet aushebeln, da nahezu jeder Inhalt potentiell mehrfach im Internet gespeichert ist. Der Betreiber jedes Speicherungsortes würde sich immer auf die weiteren Speicherungen berufen und man käme nie zu einer Sperrung oder Löschung der betreffenden Inhalte. Die Fiktion erfaßt also von vornherein nur Speicherungen, die höchstens wenigen Stunden alt sind. Weitere Voraussetzung ist, daß die Speicherung auf dem Proxy-Server automatisch und aufgrund einer Nutzerabfrage angelegt wird. Nur dann liegt nämlich keine unmittelbare Entscheidung des Netzbetreibers vor, welche Inhalte in dem Proxy-Server vorgehalten werden sollen. Trifft der Provider hingegen diese Entscheidung selbst, so kann ihm auch zugemutet werden, zu prüfen, welche Inhalte er sich da „in sein Netz holt".

3. Kapitel: Regelung durch TDG und MDStV

89

3. Abschnitt

Rechtsnatur der Verantwortungsregelungen in § 5 TDG/MDStV Wie bereits im Rahmen der Erörterung des Zumutbarkeitsbegriffs des § 5 II TDG/MDStV gesehen, setzt jede tragfähige Anwendung der verantwortungsmodifizierenden Normen zwingend die vorherige dogmatische Einordnung dieser Normen, die Bestimmung ihrer Rechtsnatur voraus. A. Eigene Auffassung Von vornherein ausscheiden muß hierbei ein Verständnis, wonach die in § 5 TDG/MDStV normierten Regelungen eigenständige, nach dem bisherigen, allgemeine Recht nicht bestehende Verantwortungs- und Haftungsregelungen schaffen sollen - etwa durch die Kreation von Sonderdelikten für Provider. Voraussetzung hierfür wäre nämlich, daß den Providern als einer besonderen, begrenzten Personengruppe eine nur diese Personengruppe treffende, besondere, sanktionsbedrohte Pflicht auferlegt werden würde. Die Pflicht, die Verbreitung bzw. Zugänglichmachung von strafrechtlich relevanten Schriften zu unterlassen oder gar durch aktives Tun zu verhindern, ergibt sich jedoch bereits aus dem StGB und trifft jedermann, nicht etwa nur die Gruppe der Provider. Durch § 5 TDG/MDStV werden diese Pflichten oder deren Sanktionsbewehrung also keinesfalls erst für die Diensteanbieter begründet, sondern allenfalls modifiziert. 82 Die Intention des § 5 TDG/MDStV geht vielmehr dahin, die bereits bestehenden allgemeinen Pflichten - gleich welche - auf die im § 5 TDG/ MDStV abgesteckten Grenzen zu beschränken. Insoweit wird hier eine allgemeine, abstrakte Norm allen bestehenden Regelungen (sei es Straf- oder Zivilrecht) 83 „vorgeschaltet". Die Norm geht in ihrer Geltung allen bestehenden, gleichrangigen Regelungen vor. 84 Diese Einordnung als eine Art „Vorschaltfilter" trifft jedoch allein eine Aussage über das Ergebnis einer Strafbarkeitsprüfung, nicht jedoch über 82 So auch Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (631). 83 Ebenso Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 31. 84 Ebenso Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (5).

90

2. Teil: Rechtliches

die Frage, wie dieser Filter dogmatisch einzuordnen ist, auf welcher Prüfungsebene dessen Modifikation greift. 85 So läßt sich aus der Etikettierung als V^rschaltfilter nicht etwa ableiten, auch die Prüfung des § 5 TDG/ MDStV sei vorgeschaltet, habe also vor der Prüfung der Erfüllung eines Straftatbestandes zu erfolgen. Eine solche dogmatische Einordnung konnte der Gesetzgeber gar nicht treffen 86, sollen doch die Regelungen des § 5 TDG/MDStV die unterschiedlichsten Rechtsgebiete mit jeweils ganz unterschiedlichen dogmatischen Prüfungsebenen erfassen. Die Einordnung ist vielmehr anhand von Wesen und Funktion der einzelnen Deliktsstufen einerseits und der einzelnen Regelungen des § 5 TDG/MDStV andererseits vorzunehmen.87 I. Zumutbarkeit der Verbreitungsverhinderung

Der Anfang soll hier mit der Untersuchung des Zumutbarkeitserfordernisses des § 5 II TDG/MDStV gemacht werden. Auf den ersten Blick kann diese Beschränkung der Handlungs- bzw. Unterlassenspflichten eines Providers auf das Zumutbare dogmatisch auf die verschiedenste Art und Weise Berücksichtigung finden: So kann es sich hierbei um eine Ergänzung des jeweiligen Straftatbestandes um ein weiteres positives Tatbestandsmerkmal der Zumutbarkeit handeln. Es kann sich aber auch um ein negatives Tatbestandsmerkmal eines Rechtfertigungs- oder eines Entschuldigungsgrundes handeln. Schließlich könnte die Zumutbarkeit auch noch ein negatives Element einer objektiven Strafbarkeitsbedingung darstellen.

85

Dies verkennt das LG München I in seinem Berufungsurteil im sog. CompuServe-Fall (abgedruckt in: MMR 1999, S. 171 f.), wenn es meint, ein Filtercharakter sei zu verneinen, weil dieser nicht mit dem herkömmlichen „Aufbau des Strafrechts: Tatbestand - Rechtswidrigkeit - Schuld" zu vereinbaren sei. 86 Die Notwendigkeit den Begriff des „Filters" durch eine dogmatische Einordnung näher auszufüllen, betont auch Spindler, Gerald, Dogmatische Strukturen der Verantwortlichkeit der Diensteanbieter nach TDG und MDStV, in: MMR 1998, S. 639 (640 f.). 87 Wenn Pelz (Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53 (58)) hingegen meint, § 5 TDG lasse sich „nicht in die herkömlichen (zivil-) und strafrechtlichen Kategorien einordnen", so vermag dies nicht zu befriedigen. Zutreffend mag vielleicht sein (dies wird an späterer Stelle noch genauer zu untersuchen sein), daß der Regelungskomplex des § 5 TDG in seiner Gänze keiner der strafrechtlichen Deliktskategorien alleine zugeordnet werden kann. Dies ändert jedoch nicht daran, daß für jede einzelne Regelung dieses Komplexes festgestellt werden muß, wann und wo diese im strafrechtlichen Deliktsaufbau zu verorten ist, wann und wo diese zum Tragen kommt.

3. Kapitel: Regelung durch TDG und MDStV

91

Will man nun eine genaue Zuordnung treffen, zu ist es zunächst notwendig, sich noch einmal die unterschiedlichen Deliktsebenen und ihre jeweilige Funktion im dogmatischen Gefüge vor Augen zu halten: Da ist zunächst der Tatbestand, der einen Normbefehl mit einer Sanktionsdrohung verknüpft. Bei einem Verstoß gegen diese Normbefehl liegt typischerweise Unrecht vor. Im Einzelfall kann der Verstoß aber immer noch rechtmäßig sein.88 Wäre der Zumutbarkeitserfordernis auf dieser Ebene zu berücksichtigen, so hieße dies, daß beispielsweise der Normbefehl „Du darfst keine strafbaren Inhalte verbreiten bzw. (beim Unterlassen) Du mußt deren Verbreitung verhindern!" sich schon vornherein gar nicht auf Fälle der Unzumutbarkeit des notwendigen Verhaltens erstrecken würde. Der Gesetzgeber hätte ihn durch § 5 II TDG/MDStV in „Du darfst keine strafbaren Inhalte verbreiten, außer wenn Dir das Nicht-Verbreiten unzumutbar ist bzw. (beim Unterlassen) Du mußt deren Verbreitung verhindern, außer wenn Dir diese Verhinderung unzumutbar ist!" verändert. Eine solche Einschränkung des Normbefehls wäre dann anzunehmen, wenn der Normbefehl ohne die Einschränkung nicht mehr der Intention des Normgebers entsprechen würde, wenn sich also die Notwendigkeit zur Einschränkung aus dem Telos des Verbreitungsverbotes selbst ergeben würde. Aufgabe der Rechtswidrigkeitsebene ist es hingegen, in jedem konkreten Einzelfall festzustellen, welche Normbefehle den Täter treffen und wie etwaige Widersprüche unter diesen Normbefehlen aufzulösen sind. Hier wird dann auch ein abschließendes Urteil darüber gefällt, ob der Täter gegen einen - in der konkreten Situation - gültigen Normbefehl verstoßen und somit Unrecht verwirklicht hat. 89 Wäre das Zumutbarkeitserfordernis auf dieser Ebene zu berücksichtigen, so hieße dies, daß zunächst der Normbefehl „Du darfst keine strafbaren Inhalte verbreiten bzw. (beim Unterlassen) Du mußt deren Verbreitung verhindern!" unverändert aufrechterhalten bliebe, ihm aber andere, die Interessen des Netzbetreibers schützende, Normen entgegengesetzt würden. In Fällen der Unzumutbarkeit würde sich diese kollidierenden Normen durchsetzen, der Normbefehl „Du darfst keine strafbaren Inhalte verbreiten bzw. (beim Unterlassen) Du mußt deren Verbreitung verhindern!" würde nur in diesem konkreten Fall entfallen. Wes88

Zur Funktion des Tatbestandes und seinem Verhältnis zur Rechtswidrigkeit siehe nur: Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 25 I, § 31 I; Roxin, Claus, Strafrecht, Allgemeiner Teil, Band I, 3. Aufl., München 1997, § 10 Rn. 19 ff. m.w.N. 89 Siehe ebenfalls Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 31 I; Roxin, Claus, Strafrecht, Allgemeiner Teil, Band I, 3. Aufl., München 1997, § 10 Rn. 19 ff. m.w.N.

92

2. Teil: Rechtliches

halb dann im Einzelfall kein Unrecht verwirklicht werden würde, während grundsätzlich das Verbreitungsverbot mit seiner Appellfunktion erhalten bliebe. Der Provider, als ein Normadressat, wäre weiterhin aufgefordert normalerweise eine Verbreitung nicht zuzulassen und in jedem Einzelfall genau zu prüfen, ob ihm das Gegenteil ausnahmsweise doch erlaubt ist. Eine derartige Normkollision wäre dann zu bejahen, wenn das durch den ursprünglichen Normbefehl angestrebte Ziel, also die Verhinderung der Verbreitung, zwar nach wie vor im Interesse des Normsetzers liegt, die Einschränkung aber durch andere, außerhalb der Norm liegende Erwägungen notwendig wird. Auf der Schuldebene schließlich wäre das Zumutbarkeitserfordernis zu verorten, wenn der Normbefehl des Verbreitungsverbotes auch im konkreten Einzelfall unverändert fortbestehen, der Provider also weiterhin mit seinem Verstoß das volle Unrecht verwirklichen würde. Er wurde dann lediglich für die Verwirklichung dieses Unrechts nicht bestraft werden. Ein derartiger Wegfall der Sanktionsdrohung kann aus dogmatischer Sicht verschiedene Ursachen haben: So ist zum einen denkbar, daß der Verbotsnorm zwar kollidierenden Interessen entgegenstehen, diese Interessen aber nicht gewichtig genug sind, um den Normbefehl des Verbreitungsverbotes zurücktreten zulassen. Wenn nun aber diese gegenläufigen Interessen doch immerhin gewichtig genug sind, um das durch die Normverletzung verwirklichte Unrecht unter die untere Strafbarkeitsgrenze zu senken, so könnte dies eine Entschuldigung darstellen. Diese Überlegung greift freilich nur, wenn man annimmt, daß durch einen Normverstoß immer dann weniger Unrecht verwirklicht wird, wenn diese Normverletzung von anderen schutzwürdigen Interessen getragen wird. Dies ist aber keineswegs zwingend, könnte man doch auch argumentieren, es werde immer derselbe Normbefehl verletzt, also auch dasselbe Unrecht verwirklicht. Auch wenn dieser Normbefehl sich erst in einer Kollision mit anderen Interessen hat durchsetzen müssen, so hat er doch dieselbe Geltungskraft und denselben Achtungsanspruch wie ohne Kollision. Durch seine Übertretung würde deshalb auch immer dasselbe Unrecht verwirklicht. Schließlich ist der Fall denkbar, daß dem Täter zwar keine sein Verhalten schützende Normen (in ausreichendem Maße) zur Seite stehen, aber der Normgeber trotzdem in den erfaßten Ausnahmefällen eine Sanktionsbewehrung des verwirklichten Unrechtes nicht für notwendig hält. So mag aus Gründen, die in der Person des Täters oder der konkreten Tatsituation wurzeln, eine Befolgung des Normbefehls für den Täter derart belastend gewesen sein, daß die Nichtbefolgung zwar Unrecht bleibt, aber nicht mehr strafwürdig ist.

3. Kapitel: Regelung durch TDG und MDStV

93

Wendet man diese abstrakten Kriterien nun auf die konkrete Frage nach der Verortung des Zumutbarkeitserfordernisses an, so wird schnell deutlich, daß - anders als die Titulierung als Vorschaltfilter vielleicht suggerieren mag - eine Berücksichtigung im Tatbestand ausscheidet. Die Gründe für die Privilegierung der Diensteanbieter liegen nämlich gerade außerhalb des Normbefehls auf Verbot der Verbreitung oder Zugänglichmachung von strafbaren Inhalten. Typischerweise sollen diese Verhaltensweisen verboten bleiben und aus dem Sinn und Zweck dieser Verbote läßt sich auch nicht etwa die Notwendigkeit zu der hier getroffenen Ausnahmeregelung für Provider ableiten. Die Gründe für diese Ausnahmeregelung, wie z.B. der Wunsch des Gesetzgebers die Verbreitung von Tele- und Mediendiensten in Deutschland zu fördern, liegen vielmehr außerhalb des Telos der strafbewährten Verbote. Somit bleibt nur die Möglichkeit einer Berücksichtigung entweder auf der Ebene der Rechtswidrigkeit oder der Schuld. Die Frage ist also nun, ob bei Providern im Falle der Unzumutbarkeit der Normbefehl des Verbreitungsverbotes hinter konkurrierende Normbefehle zurücktritt oder ob in diesem Fall lediglich die angedrohte Sanktion entfällt. Die Formulierung des § 5 II TDG/MDStV „sind ... verantwortlich" könnte für eine Regelung der Sanktion im Sinne von „zur Verantwortung ziehen" sprechen.90 Andererseits wollte der Gesetzgeber ausdrücklich sicherstellen, „daß der Diensteanbieter nicht gezwungen wird, unzumutbaren Aufwand zu betreiben". Dieses Ziel kann er jedoch durch einen bloßen Wegfall der Strafandrohung gar nicht erreichen, würde doch zum Beispiel durch einen derartigen Wegfall ein gerichtlich durchsetzbaren, zivilrechtlicher Unterlassungsanspruch gegen den Provider nicht betroffen. Ein derartiger (gegen den Provider gerichteter) Anspruch steht und fällt mit der Fortgeltung des Normbefehls kraft dessen der Provider zur Verhinderung der Verbreitung verpflichtet ist. Aus teleologischer Sicht kann die Regelung des TDG und des MDStV deshalb nur so verstanden werden, daß in Fällen der Unzumutbarkeit die Geltung dieses Normbefehls aufgehoben wird. Damit fehlt es nun aber nicht erst an der Schuld, sondern bereits am Unrecht der Tat. Damit scheidet die Einordnung als Entschuldigungsgrund aus. Dies gilt aber in gleichem Maße auch für eine Bewertung als objektive Strafbarkeitsbedingung. Letztere ist nämlich - bei richtigem Verständnis - nicht Unrechtselement, nicht Bestandteil des Normbefehls, sondern vielmehr vertypte Schuld. Als nicht vom Willen des Täters getragener Tatumstand ist sie auch nicht Teil des Verhaltens des Täters. Ein Normbefehl ist aber immer darauf ausgerichtet, ein bestimmtes Verhalten seitens des Normadressaten 90 Diesem Trugschluß unterliegt auch das LG München I in seinem Berufungsurteil im sog. CompuServe- Fall (abgedruckt in: MMR 1999, S. 171 f.).

94

2. Teil: Rechtliches

herbeizuführen. Somit kann ein Tatumstand, der nicht Teil eines Verhaltens ist, auch nicht Gegenstand eines Normbefehls sein. Damit ist also die „Unzumutbarkeit" dogmatisch auf der Ebene der Rechtswidrigkeit zu verorten. Dies ist sicherlich überraschend, da die Frage einer Berücksichtigung von Zumutbarkeitselementen in der Strafrechtswissenschaft zumeist nur auf der Tatbestands- oder Schuldebene diskutiert wird. 91 Doch schon Henkel 92 hat nachgewiesen, daß sich hinter dem Schlagwort der Unzumutbarkeit mehr als nur ein Entschuldigungsgrund verbergen kann. Diese Schlagwort kann zwar ein Verweis auf eine besondere Zwangslage sein, in der die Nichtbefolgung eines fortbestehenden Normbefehls zumindest nicht mehr strafwürdig erscheint, es kann aber eben auch ein Hinweis für den Rechtsanwender sein, daß ein Normbefehl nicht in jedem konkreten Einzelfall seinen Geltungsanspruch aufrecht erhält, ja erhalten kann. Wegen der heute vorherrschenden faktischen Besetzung des Begriffs in der Dogmatik, wäre es aber vielleicht besser gewesen, anstatt von „Unzumutbarkeit" von „UnVerhältnismäßigkeit" zu sprechen, denn um nichts anderes handelt es sich letztlich: Der an und für sich geltende Normbefehl des Verbreitungsverbotes kollidiert im Falle der Dienstbetreiber mit deren Interessen. Diese Interessen genießen auch Grundrechtsschutz, in den mit dem Normbefehl eingegriffen wird. Wiegt dieser Eingriff nun so schwer, daß er unverhältnismäßig werden würde, ist die Befolgung des Normbefehls dem Betreiber nicht länger abzuverlangen, nicht länger zuzumuten. Die Aufrechterhaltung des Geltungsanspruches des Normbefehls würde höherrangiges Recht verletzen. Ansonsten führt die Einordnung der Zumutbarkeitsprüfung auf der Rechtswidrigkeitsebene durchaus zu stimmigen Ergebnissen: Dies zeigt sich zum einen in Fällen, bei denen die Verhinderung einer Verbreitung strafbarer Inhalte für den Diensteanbieter selbst zwar unzumutbar (weil z.B. mit immensen finanziellen Aufwand verbunden), für den Mitarbeiter aber zumutbar ist. Wäre die Unzumutbarkeit erst auf der Schuldebene zu berücksichtigen, so wären die Mitarbeiter des Providers wegen Beihilfe strafbar, der Diensteanbieter selbst jedoch entschuldigt. Bei der hier vertretenen Verortung auf der Rechtswidrigkeitsebene und damit im Unrecht der Tat hingegen partizipieren die Mitarbeiter - dank der Unrechtsakzessorietät - an der Privilegierung ihres Arbeitgebers. 91 Siehe nur die Nachweise bei Lenckner, Theodor in: Schönke/Schröder, vor § 32, Rn. 110 ff., 125 f.; Rudolphi, Hans-Joachim SK-StGB, vor § 13, Rn. 31 und vor § 19, Rn. 10; Samson, Erich, SK-StGB, Anh. § 16, Rn. 35. 92 Insoweit bahnbrechend: Henkel, Heinrich, Zumutbarkeit und Unzumutbarkeit als regulatives Rechtsprinzip, in: Festschrift für Edmund Mezger, München, Berlin 1954, S. 249-309.

3. Kapitel: Regelung durch TDG und MDStV

95

Bestätigt wird die Richtigkeit dieses Ergebnisses, wenn man sich vor Augen hält, daß durch den Unrechtsausschluß auch ein etwaiges Notwehrbzw. Nothilferecht ausgeschlossen wird. Wäre dem nicht so, hieße dies, daß der Provider doch wieder gezwungen wäre, im Hinblick auf mögliche Notwehrhandlungen doch die Verbreitung zu verhindern - dies trotz Unzumutbarkeit. Das wiederum würde aber ja gerade dem erklärten Ziel des § 5 II TDG/MDStV zuwiderlaufen. Mit der so gewonnenen Bestimmung der Rechtsnatur der Zumutbarkeitsklausel kann nun auch die - früher zurückgestellte93 - Frage, nach der Ausfüllung dieses unbestimmten Begriffes beantwortet werden: Wenn gegenläufige Normen eine Aufrechterhaltung des Verbreitungshinderungsgebots unverhältnismäßig machen würden, muß dieses auf der Rechtswidrigkeitsebene zurücktreten, die Zumutbarkeitsklausel greift. Dadurch wird auch deutlich, daß nicht nur technische Erwägungen - wie die Formulierung „technisch möglich und zumutbar" leicht mißverstanden werden könnte zu berücksichtigen sind, sondern in die Abwägung alle gegenläufigen Interessen einzustellen sind. Diese sollen später94 bei der allgemeinen Erörterung gegenläufiger Interessen eingehender betrachtet werden. Zum anderen wird deutlich, daß es sich bei der vom Bundestag unwidersprochenen Äußerung des Bundesrates, die Unzumutbarkeit sei der seltene Ausnahmefall, 95 nur um eine unverbindliche Prognose handelt. Die Häufigkeit des Greifens der Klausel bestimmt sich ja alleine nach Zahl und Gewicht der kollidierenden Normen. II. Kenntnis von fremden, rechtswidrigen Speicherungen im eigenen Datennetz

Zu keinem anderen Ergebnis kommt man bei der dogmatische Einordnung des in § 5 II TDG/MDStV postulierten Erfordernisses der Kenntnis von den strafbaren Inhalten im eigenen Datennetz. Auch hier verleitet die verwendete Terminologie zunächst dazu, eine andere Prüfungsebene, nämlich den Tatbestand, zu wählen. Auch hier gilt jedoch wieder, daß der Grund, die Ursache für die Einschränkung der Handlungspflichten des Providers außerhalb des Telos dieser Handlungspflichten zu suchen ist. So ist diese Kenntnis nicht etwa notwendig, damit der Diensteanbieter sein Ver93

Siehe „Die Zumutbarkeit der Nutzungsverhinderung", S. 80. Siehe hierzu unten das 5. Kapitel Berücksichtigung gegenläufiger Interessen, 194 ff. 95 Bundesrat, Stellungnahme zum Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385 (Anlage 2), S. 50 (51). 94

96

2. Teil: Rechtliches

halten normgemäß ausrichten kann. Maßnahmen gegen die Verbreitung strafbarer Inhalte im eigenen Datennetz kann der Provider - wie gezeigt96 immer auch präventiv und ohne Wissen, daß bereits derartige Inhalte in seinem Netz existieren, treffen. Die Beschränkung seiner Handlungspflichten auf die Fälle, bei denen er eine derartige Kenntnis bereits besitzt, soll vielmehr die wirtschaftliche Belastung des Providers mindern und damit mittelbar die Verbreitung von Tele- und Mediendiensten in Deutschland fördern. Der Telos dieser Sonderregelung liegt also außerhalb des Telos des allgemeinen Verbreitungsverbotes, womit eine Verortung auf Tatbestandsebene ausscheidet. Da auch hier wieder jeglicher Anspruch (auch der zivilrechtliche) gegen den Provider modifiziert werden soll und nicht nur die Sanktionsfolge, scheidet eine dogmatische Berücksichtigung auf der Schuldebene ebenfalls aus. Bleibt also auch bei dem Erfordernis der Kenntnis von den strafbaren Inhalten nur die Einordnung auf die Rechtswidrigkeitsebene. Dogmatisch handelt es sich bei § 5 II TDG/MDStV also um einen „Rechtfertigungsgrund des nichtausreichenden Vorsatzes". III. Möglichkeit der Verbreitungsverhinderung

Bei der Beschränkung der Handlungspflichten auf das technisch Mögliche durch § 5 II TDG/MDStV handelt es sich - wie bereits früher erläutert 97 - nur um einen deklaratorischen Hinweis, daß Gegenstand eines Normbefehls, der ein bestimmtes Verhalten des Normadressaten als Reaktion erwartet, immer nur ein Verhalten sein kann, das dem Adressaten auch überhaupt möglich ist. Diese Einschränkung ergibt sich bereits aus der Natur jedes Normbefehls selbst und ist deshalb auch nach den hier aufgestellten Maßstäbe auf der Tatbestandsebene zu verorten. IV. Zugangsvermittlung zu fremden Inhalten

Was den Ausschluß der Verantwortung bei der Zugangsvermittlung zu fremden, strafbaren Inhalten anbelangt, so gilt das oben zur Rechtsnatur der Zumutbarkeitsklausel und des Erfordernisses der Kenntnis der Inhalte gesagte entsprechend. Auch hier gilt wieder, daß nicht nur die Strafbewehrung aufgehoben, sondern der gesamte Normbefehl der Nichtverbreitung bzw. Nichtzugänglichmachung im konkreten Fall aufgegeben werden soll. Die Gründe hierfür sind im wesentlichen dieselben wie bei der Zumutbarkeitsklausel und liegen somit auch außerhalb des Telos des ursprünglichen 96 97

Siehe „Kontrolle vor der Bereitstellung oder Weiterleitung", S. 45. Siehe „Die Möglichkeit der NutzungsVerhinderung", S. 79.

3. Kapitel: Regelung durch TDG und MDStV

97

Normbefehls. Folglich ist auch dieser Verantwortungsausschluß, wie er in § 5 III 1 TDG/MDStV normiert ist, als Rechtfertigungsgrund zu bewerten. Diese Verortung auf der Ebene der Rechtswidrigkeit gilt auch für die in § 5 IV TDG bzw. in § 18 MDStV normierten Durchbrechungen dieses Verantwortungsausschlusses. Diese Durchbrechung teilt als Rückausnahme zum Rechtfertigungsgrund in § 5 III 1 TDG/MDStV dessen Rechtsnatur. Die in diesem Durchbrechungen normierten Tatumstände sind also negative Rechtfertigungs-Tatbestandsmerkmale des Rechtfertigungsgrundes nach § 5 III 1 TDG/MDStV. B. Abweichende Auffassungen I. „Telediensteinhaltsdelikt" nach Vassilaki

Ein ganz anderes Verständnis von der Rechtsnatur der Regelungen des § 5 TDG/MDStV hat Vassilaki. Sie meint 98 , der Gesetzgeber habe durch § 5 I TDG/MDStV völlig neue Delikte geschaffen - sogenannte Telediensteinhaltsdelikte." Diese Delikte würden durch ihre besondere Begehungsweise, nämlich das Bereithalten von strafbaren Inhalten, charakterisiert werden. Damit meint Vassilaki auch einen weiterführenden Sinn für § 5 I TDG/MDStV gefunden zu haben, dessen Funktion sich ja ansonsten darauf beschränkt, rein deklaratorische festzustellen, daß sich an der Verantwortung hinsichtlich eigener Inhalte auch für Diensteanbieter nichts ändere. Alleine, mit der Titulierung als Telediensteinhaltsdelikt ist noch kein weitergehender dogmatischer Gewinn verbunden. Klargestellt wird nur, daß das Greifen der Regelungen des § 5 TDG bzw. MDStV nicht an bestimmte Eigenschaften oder Charakteristika einer Person, des Täters oder Teilnehmers, gebunden ist, sondern an eine spezifische Begehungsweise, nämlich das Bereithalten oder Verbreiten im Rahmen des Angebotes eines Teledienstes. Völlig zu Recht bezeichnet deshalb auch Vassilaki selbst ihren Ansatz nur als „Grundlage" für weitere strafrechtsdogmatische Überlegungen.100

98

Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (631 f.). 99 Dem Ansatz Vassilakis ebenfalls entgegentretend: Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 34 ff. 100 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (632). 7 Popp

98

2. Teil: Rechtliches

Diesen weiteren Überlegungen ist nun aber weitestgehend zu widersprechen: Dies beginnt damit, daß Vassilaki behauptet, der Täter eines Teleinhaltsdelikts falle immer unter die Regelung des Abs. 1 und sei damit von den Privilegierungen in den weiteren Absätze des § 5 ausgeschlossen. Diese würden nur dem Teilnehmer zugute kommen.101 Zur Begründung weist Vassilaki zunächst - in durchaus nachvollziehbarer Weise - darauf hin, daß der Anbieter eigener Inhalte immer Täter und nie Teilnehmer sei. Dann aber schließt sie daraus, daß die Verantwortlichkeit des Täters nur und ausschließlich in § 5 I TDG/MDStV geregelt sei und von keiner der Regelungen der weiteren Absätze erfaßt werde. Deshalb reduziere sich der Anwendungsbereich dieser weiteren Regelungen auf die Normierung der Teilnehmerstrafbarkeit. Dabei unterläuft Vassilaki aber ein logischer Kardinalsfehler, unternimmt sie doch einen unzulässigen Umkehrschluß, indem sie (inzident) aus der Erkenntnis „alle Anbieter eigener Inhalte sind Täter" folgert „Alle Täter sind Anbieter eigener Inhalte"! Wie später noch zu zeigen sein wird 1 0 2 , ist es vielmehr durchaus denkbar, daß ein Provider auch fremde Inhalte täterschaftlich verbreitet. Ausfluß und Konsequenz dieses logischen Fehlers ist es dann, wenn Vassilaki das in § 5 II TDG/MDStV normierte Erfordernis der „Kenntnis" als nähere, speziellere Ausgestaltung des (und nur des) Gehilfenvorsatzes versteht.103 Die Beschränkung auf den Gehilfen ist - wie gezeigt - nicht begründet und läßt sich auch nicht begründen. Doch selbst wenn man sich diese fälschliche Beschränkung einmal hinwegdenkt, so bleibt das Ergebnis Vassilakis äußerst zweifelhaft, läßt sie doch jegliche Begründung dafür vermissen, warum diese Regelung gerade auf Tatbestandsebene zu verorten sein soll, und z.B. nicht - wie hier vertreten - als subjektives Element auf Rechtswidrigkeitsebene. Auch was die dogmatische Einordnung des Zumutbarkeitserfordernisses des Abs. 2 anbelangt, so vermögen die Ausführungen Vassilakis 104 nicht zu 101 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (633 f.); hiergegen auch zutreffend Spindler, Gerald, Dogmatische Strukturen der Verantwortlichkeit der Diensteanbieter nach TDG und MDStV, in: MMR 1998, S. 639 (641 f.). 102 Siehe unten „Täterschaft und Teilnahme", S. 163 ff. 103 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (634). 104 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630 (634 f.).

3. Kapitel: Regelung durch TDG und MDStV

99

überzeugen: Zwar lehnt sie zunächst - im Ergebnis richtig - ab, daß es sich hierbei um eine objektive Strafbarkeitsbedingung handle, doch nur um dann - ohne weitere Prüfung - das Zumutbarkeitserfordernis als Entschuldigungsgrund einzuordnen.105 Eine vorschnelle Einordnung, die der dogmatischen Natur des § 5 TDG/MDStV nicht gerecht wird und die sich allenfalls dann rechtfertigen ließe, wenn man den Begriff „zumutbar" in § 5 TDG/ MDStV als rechtstechnischen Begriff zu verstehen hätte. Wenn also der Gesetzgeber diesen Begriff bewußt gewählt hätte, weil er in der heutigen Strafrechtsdogmatik häufig als Bezeichnung für Schuldfragen verwendet wird. Dies scheint aber verfehlt, weil der Gesetzgeber ja bekanntlich auch eine zivil- und verwaltungsrechtliche Regelung treffen wollte 106 und sich schon deshalb wohl kaum in spezifisch strafrechtlichen Kategorien hat ausdrücken wollen. Außerdem, wenn Vassilaki eine solche rechtstechnische Begrifflichkeit angenommen hätte, dann hätte sie auch keinen Anlaß gehabt, erst das Vorliegen einer objektiven Strafbarkeitsbedingung zu prüfen, denn ein rechtstechnisches Begriffsverständnis würde auch deren Annahme von vorneherein ausschließen. Hinzu kommt noch, daß - worauf Sieber zutreffend hingewiesen hat 107 - mit § 323 c StGB auch an anderer Stelle weitgehend anerkannt ist, daß die Zumutbarkeit - auch nach strafrechtlicher Terminologie - nicht zwangsnotwendig auf der Schuldebene zu verorten ist, sondern beispielsweise auch Bestandteil des Tatbestands sein kann. II. Tatbestandslösung von Sieber

Auch Sieber vertritt 108 in der Frage der Rechtsnatur des § 5 TDG/ MDStV eine andere Ansicht als die hier dargestellte. So meint er, die Regelungen des § 5 TDG/MDStV seien in ihrer Gänze auf der Tatbestandsebene zu berücksichtigen. Er begründet dies damit, daß die Regelungen dieser Normen den „Deliktstypus" für alle Diensteanbieter modifizieren „und 105

Hiergegen auch: Spindler, Gerald, Dogmatische Strukturen der Verantwortlichkeit der Diensteanbieter nach TDG und MDStV, in: MMR 1998, S. 639 (642). 106 Hierzu: Spindler, Gerald, Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 31. 107 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (6) m.w.N. 108 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (5 f.); ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 233. 7*

100

2. Teil: Rechtliches

nicht nur - wie Rechtfertigungsgründe - im individuellen Fall die konkrete Sozialschädlichkeit eines einmaligen Geschehens ausschließen"109 würden. Die Frage nach dem Deliktstypus, also danach, ob eine Verhaltensweise generell und typischerweise Unrechtsgehalt besitzt oder nicht, läßt sich jedoch stets nur aus der Sicht des Adressatenkreises der Verhaltensnorm beantworten. Die Betrachtung einer willkürlich ausgewählten Personengruppe, die sich in einer besonderen Situation befindet oder etwa mit Sonderrechten ausgestattet ist, vermag keinen Anhaltspunkt dafür zu liefern, ob die Norm normalerweise noch für ihre Adressaten Gültigkeit besitzt oder nicht. Solch willkürlich ausgewählte Personengruppen stellen auch die Anbieter von Multimedia- und Telediensten, auf die sich Sieber hier bezieht, dar. Diese Anbieter sind schließlich nur eine verschwindend geringe Teilmenge der Normadressaten der allgemeinen strafrechtlichen Verhaltensnormen. Von einer Beeinflussung der Frage, wann eine Verhaltensweise typischerweise Unrecht verwirklicht, durch § 5 TDG/MDStV kann also gar keine Rede sein. Damit entfällt das einzige Argument das Sieber für eine Tatbestandslösung anführen kann. Es muß deshalb bei dem hier dargestellten Lösungsansatz bleiben. 4. Abschnitt

Verfassungsmäßigkeit der Verantwortungsregelung durch den MDStV Nachdem nun die Verantwortungsregelungen durch TDG und MDStV einer eingehenden Analyse unterzogen worden sind, stellt sich nun abschließend erneut die Frage nach der Vereinbarkeit dieser Bestimmungen mit höherrangigem Recht. So wird - wie bereits früher erwähnt - teilweise in der Literatur 110 die Verfassungsmäßigkeit des MDStV bestritten. Dies, weil den Ländern die Kompetenz für eine Regelung der strafrechtlichen Verantwortlichkeit von Providern, wie in § 5 MDStV angestrebt, fehle. Der MDStV sei insoweit nichtig. In der Konsequenz hieße dies, daß die neuen, spezialgesetzlichen Verantwortungsregelungen nur im Anwendungsbereich des TDG nicht jedoch in dem des MDStV zum Tragen kommen würden. Aus diesem Grund ist die Verfassungsmäßigkeit des MDStV hier genauer zu überprüfen.

109

Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (5). 110 Siehe die Nachweise in Fußn. 11.

3. Kapitel: Regelung durch TDG und MDStV

101

A. Regelung strafrechtlicher Materie durch die Länder Die Literaturstimmen begründen ihre Annahme einer Verfassungswidrigkeit damit, daß § 5 MDStV - soweit er strafrechtliche Verantwortung regele - dem Strafrecht zuzuordnen sei. Das Strafrecht sei aber gem. Art. 74 I Nr. 1 GG Gegenstand der konkurrierenden Gesetzgebung. Das Strafrecht habe der Bund bereits erschöpfend geregelt, so daß den Ländern gem. Art. 72 I GG keinerlei legislatorischer Handlungsspielraum mehr verbleibe. 111 An dieser Argumentation sicherlich zutreffend ist, daß der MDStV strafrechtliche Materie i.S.d. Art. 74 I Nr. 1 GG regelt, wird doch durch die Rechtfertigungsgründe des § 5 MDStV mit über die Verhängung einer strafrechtlichen Sanktion entschieden.112 Dem steht auch nicht entgegen, daß daneben z.B. auch zivilrechtliche Haftungsfragen geregelt werden. Dies allein vermag jedoch eine Gesetzgebungskompetenz der Länder für diese Regelungen noch nicht auszuschließen. So läßt sich zum einen bereits gut argumentieren, 113 es bestünde - wie bei den strafrechtlich relevanten Regelungen der Landespressegesetze - eine Landeskompetenz kraft Sachzusammenhanges mit dem Presserecht - schließlich sind die Mediendienste, welche im MDStV erfaßt werden sollen, gerade durch ihre publizistische Gestaltung charakterisiert. 114 Zum anderen kann aus dem bloßen Umstand, daß der Bundesgesetzgeber eine Materie - wie hier das materielle Strafrecht - in kodifizierter Form geregelt hat, noch nicht zwingend gefolgert werden, daß eine erschöpfende Regelung beabsichtigt war. 115 Wo aber eine 111

So beispielsweise Spindler, Gerald, Haftungsrechtliche Grundprobleme der neuen Medien, in: NJW 1997, S. 3193 (3194) und für das zivilrechtliche Haftungsrecht ders. in: Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29, Rn. 20. 112 Dieses sehr weite Verständnis der Gesetzgebungskompetenz für das Strafrecht entspricht der ständigen Rechtsprechung des BVerfG: vgl. BVerfGE 13, 372; 23, 124 f.; 22, 11; 31, 14; siehe ferner Maunz, Theodor (begr.)/Dürig, Günter (begr.)/ Herzog, Roman/et al., Grundgesetz, Kommentar, München (Stand: Oktober 1999), Art. 74 Rn. 63 ff. (Maunz). 113 So Wimmer, Norbert/Michael, Gerhard, Der Online-Provider im neuen Multimediarecht, Baden-Baden 1998, S. 22 ff. 114 So auch Wimmer, Norbert, Die Verantwortlichkeit des Online-Providers nach dem neuen Multimediarecht - zugleich ein Überblick über die Entwicklung der Rechtsprechung seit dem 1.8.1997, in: ZUM 1999, S. 436 (441 f.). 115 BVerfGE 56, 110; Herrfahrdt Heinrich in: Dolzer, Rudolf (Hrsg.)/Vogel, Klaus (Hrsg.), Bonner Kommentar zum Grundgesetz, Heidelberg (Stand: August 1998), Art. 72 II. 2.; Maunz, Theodor (begr.)/Dürig, Günter (begr.)/Herzog, Roman/et al., Grundgesetz, Kommentar, München (Stand: Oktober 1999), Art. 72 Rn. 14 (Maunz).

102

2. Teil: Rechtliches

solche erschöpfende Bundesregelung fehlt, verbleibt den Ländern - im Bereich der konkurrierenden Gesetzgebung - ein Gesetzgebungsrecht auch ohne ausdrückliche Ermächtigung durch den Bund. 116 Läßt man einmal den Sachzusammenhang zum Presserecht mit seiner Gesetzgebungskompetenz für die Länder (Art. 70 I GG) außer Betracht, so kommt es mithin entscheidend darauf an, ob das Strafrecht im allgemeinen oder doch zumindest die Frage der Strafbarkeit von Providern bereits erschöpfend durch Bundesrecht geregelt ist. Dafür daß das Strafrecht in der Tat - entgegen dem ersten Anschein noch nicht abschließend und erschöpfend geregelt ist, 117 spricht zunächst einmal schlichtweg, daß ja offensichtlich im Hinblick auf neue Technologien und die durch sie eröffneten neuen Lebenswirklichkeiten Regelungsbedarf bestand - wenigstens haben sowohl Bund als auch Länder diesen übereinstimmend als Anlaß zur Verabschiedung des TDG bzw. des MDStV gei t o

nommen. Auch eine genauere Untersuchung der einzelnen, die strafrechtliche Verantwortlichkeit regelnden Normen des § 5 MDStV 1 1 9 führt zu keinem anderen Ergebnis: Wie gesehen wird für eigene Inhalte überhaupt keine eigene Regelung getroffen, sondern lediglich deklaratorisch auf die bestehenden strafrechtlichen Regelungen verwiesen. Ein solcher Hinweis ist jedermann und damit auch den Landesgesetzgebern unbenommen. Entsprechendes gilt für den Hinweis, daß der Diensteanbieter auch bei fremden Inhalten zu nichts Unmöglichem verpflichtet ist. Für fremde Inhalte wird ansonsten durch § 5 MDStV ein differenzierter Rechtfertigungsgrund geschaffen. 120 Hinsichtlich Rechtfertigungsgründen stellt das bundesrechtliche geregelte Strafrecht jedoch sicherlich keine abschließende Regelung dar - was z.B. die Existenz von Rechtfertigungsregelungen in den Landespolizeigesetzen zeigt. 116 Siehe hierzu Maunz, Theodor (begr.)/Dürig, Günter (begr.)/Herzog, Roman/et al., Grundgesetz, Kommentar, München (Stand: Oktober 1999), Art. 72 Rn. 12, 14 (Maunz). 117 So auch Müller-Terpitz, Ralf, Regelungsreichweite des § 5 MDStV, in: MMR 1998, 478 (479 f.). 118 Siehe hierzu Gounalakis, Georgios, Der Mediendienste-Staatsvertrag der Länder, in: NJW 1997, S. 2993 (2993) mit einer Reihe weiterer Nachweise auf die Entstehungsgeschichte und die der Normierung vorausgegangenen Diskussion; wie hier Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (4). 119 Zur Darstellung der einzelnen Regelungen siehe „Regelungssystem des § 5 TDG bzw. MDStV", S. 63 ff. 120 Zur Darstellung der einzelnen Regelungen siehe „Regelungssystem des § 5 TDG bzw. MDStV", S. 63 ff.

3. Kapitel: Regelung durch TDG und MDStV

103

Auch die Bestimmungen des EGStGB stehen der durch § 5 MDStV intendierten Regelung nicht entgegen. So ist zwar in den Art. 1 bis 2 EGStGB die Geltung des AT der StGB und sein grundsätzlicher Vorrang fest geschrieben, nicht jedoch seine ausschließliche Geltung. Gerade durch Art. 2 EGStGB wird zwar die Zulässigkeit von Abweichungen auf wenige Ausnahmefälle beschränkt, nicht jedoch die Zulässigkeit von Ergänzungen des AT. Nun könnte man natürlich argumentieren, § 5 MDStV modifiziere den Anwendungsbereich der Schriftendelikte und sei deshalb letztlich eine Regelung, die (auch) dem BT zuzurechnen sei. Doch auch dann würden Bestimmungen des EGStGB einer landesrechtlichen Regelung nicht entgegentreten. Denn gem. Art. 4 II EGStGB schließen Bestimmungen des BT des StGB landesrechtliche Regelungen nur dann aus, wenn die BT-Bestimmungen die Materie abschließend regeln. Die hier in Frage stehenden Regelungen, nämlich der Rechtfertigung, werden von den Straftatbeständen der Schriftendelikte aber überhaupt nicht geregelt. Auch insoweit besteht also keine erschöpfende Regelung durch das StGB Auch durch sonstige Bundesgesetze ist keine Regelung der Materie ersichtlich, so daß sich die erschöpfende Regelung durch den Bund nur noch aus dem neu geschaffenen TDG ergeben könnte. Dieses wollte den Bereich der Mediendienste aber gerade nicht regeln, also auch nicht die strafrechtliche Verantwortung ihrer Betreiber. Auch insoweit liegt also keine bundesrechtliche Regelung der Materie vor. Dem steht auch nicht entgegen, daß im allgemeinen die intensive Gesetzgebungsaktivität des Bundes auf dem Gebiet des Strafrechts den Schluß nahezulegen vermag, der Bund wolle keine landesrechtlichen Regelungen mehr neben die seinen treten lassen121, denn diese Vermutung bleibt im Einzelfall immer widerlegbar - insbesondere wenn es, wie hier, um die Regelung einer allgemeinen, überstrafrechtlichen Verantwortung auf einem Spezialgebiet geht. Einer Verantwortung, an welche die einzelnen Straftatbestände dann erst anknüpfen. Außerdem war es ja gerade immer die erklärte Intension des Bundes, daß neben seine Regelung - möglichst lückenlos - eine entsprechende Gesetzgebung der Länder treten sollte. 122 Es kann deshalb auch offensichtlich nicht davon die Rede sein, daß der Bundesgesetzgeber keine Regelung erlassen habe, weil er wolle, daß die Materie ungeregelt bleibt 123 .

121 So auch Maunz, Theodor (begr.)/Dürig, Günter (begr.)/Herzog, Roman/et al., Grundgesetz, Kommentar, München (Stand: Oktober 1999), Art. 74 Rn. 35 (Maunz). 122 Vgl. hierzu nur die gemeinsame Erklärung des Bundeskanzlers und der Ministerpräsidenten der Länder vom 18.12.96, abgedruckt u.a. bei Engel-Flechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231 (231).

104

2. Teil: Rechtliches

Es muß somit dabei bleiben: Der durch § 5 MDStV zu regelnden Lebensbereich, nämlich die Rechtfertigung von Anbietern von Mediendiensten unter besonderen Umständen, ist noch nicht abschließend durch Bundesrecht geregelt worden. Insoweit hatten also die Länder eine hinreichende Gesetzgebungskompetenz aus Art. 70 I GG und insoweit sind die von ihnen erlassenen Bestimmungen des MDStV nicht wegen mangelnder Kompetenz nichtig. B. Regelung strafbarer Urheberrechtsverletzungen Gegen dieses Ergebnis greift auch nicht die Argumentation 124 durch, nach Art. 73 Nr. 9 GG falle die Materie des Urheberrechts unter die ausschließliche Gesetzgebungskompetenz des Bundes, so daß es den Ländern auch verwehrt sei, die strafrechtliche Verantwortung für Urheberrechts Verletzungen zu regeln. Entsprechende Regelungen des MDStV seien insoweit unwirksam. Deshalb komme es entscheidend darauf an, welche urheberrechtsrelevanten Dienste dem TDG und welche dem MDStV zuzuordnen seien. Hierbei wird verkannt, daß die einschlägigen Straftatbestände auch wenn sie formal im UrhG angesiedelt sind, doch materiell Bestandteil des Strafrechts und nicht des Urheberrechts sind. Sie regeln nämlich nicht, wer Urheber ist oder welche Rechte und Pflichten wen wann treffen, sondern ausschließlich wann und in welchem Maße eine Verletzung dieser Rechte und Pflicht strafwürdig ist. Beim Urheberrecht handelt es sich lediglich um eine zivilrechtliche Vorfrage zu diesen Straftatbeständen - vergleichbar der Frage der Fremdheit bei § 242 StGB. Folglich sind auch alle Normen des MDStV, soweit sie strafrechtliche Verantwortung i.S.d. Straftatbestände des UrhG regeln und modifizieren, Teil des materiellen Strafrechts. Für dieses steht den Ländern gem. Art. 74 Nr. 1 GG aber ein konkurrierendes Gesetzgebungsrecht zu, das - wie dargestellt - wegen der Untätigkeit des Bundes die Wirksamkeit des MDStV auch für die Regelung strafbarer Verstöße gegen das Urheberrecht zur Folge hat.

123 Zu einem solchen „legislatorischen Schweigen" dürften sich die Landesgesetzgeber nicht in Widerspruch setzen. Siehe hierzu BVerfGE 2, 236; 32, 327; Maunz, Theodor (begr.)/Dürig, Günter (begr.)/Herzog, Roman/et al., Grundgesetz, Kommentar, München (Stand: Oktober 1999), Art. 74 Rn. 35 (Maunz). 124 So Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (127).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

105

C. Sonderfall der „nicht-redaktionell gestalteten44 Mediendienste Anders zu beurteilen könnte die Frage der abschließenden bundesrechtlichen Regelung freilich für die Fallgruppe der „nicht-redaktionell gestalteten" Mediendienste sein. Denn wie bereits früher dargestellt 125, greift hier der Anwendungsausschluß des § 2 IV Nr. 3 TDG nicht. Für diesen Lebensbereich wollten also nicht nur die Länder, sondern auch der Bund eine Regelung treffen. Es liegt deshalb nahe, hier - und nur hier - eine erschöpfende bundesrechtliche Regelung anzunehmen. Dies würde der Länder insoweit ihre Gesetzgebungskompetenz nehmen. Dies kann jedoch für die strafrechtliche Prüfung außer Betracht bleiben, da in diesem Fall ja die landesrechtliche Regelung der Verantwortlichkeit durch eine entsprechende, inhaltlich gleichlautende Bundesregelung verdrängt werden würde. Auch in diesem Fall wären also dieselben Regelungen über die Verantwortlichkeit von Netzbetreiber anzuwenden - sei es, daß diese sich aus dem TDG ergeben, sei es, daß diese im MDStV ihren Ursprung haben. Damit ist eine lückenlose Geltung der Regelungen der § 5 TDG/MDStV für alle Tele- und Mediendienste gegeben. Eine weitere Abgrenzung zwischen TDG und MDStV kann also - zumindest im Strafrecht - dahingestellt bleiben.126 4. Kapitel

Rechtliche Würdigung des Verhaltens von Diensteanbietern Die Frage nach der strafrechtlichen Verantwortung von Diensteanbietern ist die Frage nach der strafrechtlichen Relevanz typischer Provider-Verhaltensweisen. Untersucht werden soll, inwieweit sich ein Provider durch den bloßen Betrieb seines Datennetzes und etwaiger damit verbundener Hilfstätigkeiten bereits strafbar macht. Natürlich kann ein Provider - über diesen bloßen Betrieb hinaus - auch einen seiner Konkurrenten ermorden oder per Email eine Erpressung begehen. Hier sind jedoch weder strafrechtliche Besonderheiten zu erwarten, noch gehören diese Verhaltensweisen (hoffent125

Siehe oben: „Differenzierung zwischen individueller Nutzung und Adressierung an die Allgemeinheit", S. 61. 126 Ebenso Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (4); ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 227.

106

2. Teil: Rechtliches

lieh) zum Berufsbild eines Providers. Deshalb kann und soll die Untersuchung auf die typischen Provider-Verhaltensweisen beschränkt bleiben. Im ersten Schritt einer derartigen Untersuchung ist zunächst ein Straftatbestand auszumachen, unter den sich die Verhaltensweise möglicherweise subsumieren läßt. In Betracht kommen hier eine ganze Reihe von Delikten, insbesondere staatsfeindliche wie § 86 StGB (Verbreiten von Propagandamitteln verfassungswidriger Organisationen), § 86 a StGB (Verwenden von Kennzeichen verfassungswidriger Organisationen), § 90 StGB (Verunglimpfung des Bundespräsidenten), § 90 a StGB (Verunglimpfung des Staates und seiner Symbole) und § 90 b StGB (Verfassungsfeindliche Verunglimpfung von Verfassungsorganen). Dazu zu zählen sind aber auch § 103 StGB (Beleidigung von Organen und Vertretern ausländischer Staaten), § 109d StGB (Störpropaganda gegen die Bundeswehr). Weiter sind immer die den öffentlichen Frieden und die öffentliche Ordnung schützende Tatbestände § 111 StGB (öffentliche Aufforderung zu Straftaten), § 126 StGB (Störung des öffentlichen Friedens durch Androhung von Straftaten), § 130 StGB (Volksverhetzung), § 130 a StGB (Anleitung zu Straftaten), § 131 StGB (Gewaltdarstellung), § 140 StGB (Belohnung und Billigung von Straftaten) und § 166 StGB (Beschimpfung von Bekenntnissen, Religionsgesellschaften und Weltanschauungsvereinigungen) in Erwägung zu ziehen. Eine zentrale Rolle kommt neben den Beleidigungstatbeständen der §§185 ff. StGB selbstverständlich den Pornographietatbeständen des § 184 StGB zu. Schließlich kommen die §§ 284, 285 StGB (Veranstaltung von bzw. Beteiligung an unerlaubtem Glücksspiel) in Frage. Neben diesen Tatbeständen des Kernstrafrechts kommen aber auch solche des Nebenstrafrechts in Betracht. So können z.B. durch die mit der Verbreitung in Datennetzen verbundenen Vervielfältigungen von Speicherungen die Tatbestände des § 106 UrhG (Unerlaubte Verwertung urheberrechtlich geschützter Werke) und § 108 UrhG (Unerlaubte Eingriffe in verwandte Schutzrechte) erfüllt sein. 127 Bei allen diesen Delikten ist es denkbar, daß sie durch die Bereitstellung oder Zugänglichmachung entsprechender Daten in Computernetzen verwirklicht werden können. Betrachtet man die genannten Straftatbestände näher, so fällt auf, daß sie sich in zwei Gruppen aufteilen lassen. Da sind zum einen die Tatbestände, bei denen das Gesetz einen Inhalt selbst als gefährlich einstuft und deshalb seine Verbreitung oder öffentliche Zugänglichmachung unter Strafe stellt - gleich, ob sich der Täter mit diesem Inhalt nun identifiziert oder nicht. § 86 StGB (Verbreiten von Propagandamitteln ver127 Zur urheberrechtlichen Relevanz des Daten V e r k e h r s in Computernetzen siehe Waldenberger, Arthur, Zur zivilrechtlichen Verantwortlichkeit für Urheberrechtsverletzungen im Internet, in: Z U M 1997, S. 176.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

107

fassungswidriger Organisationen) wäre ein Beispiel für diese Gruppe von Tatbeständen, die in Zukunft als Verbreitungsdelikte bezeichnet werden sollen. Zum anderen sind da diejenigen Tatbestände, bei denen das Unrecht gerade in dem Vorgang der Äußerung einer bestimmten Meinung liegt. Nicht der Inhalt der Äußerung als solcher und auch nicht seine stoffliche Verkörperung ist strafrechtlich relevant, sondern erst seine Zuordnung zu einem Individuum, das hinter der in diesem Inhalt enthaltenen Aussage steht. Diese Gruppe von Tatbeständen, zu der beispielsweise die §§ 111, 126, 140 oder 185 ff. StGB zu zählen sind, soll deshalb im folgenden als die der Äußerungsdelikte bezeichnet werden. Eine Sonderstellung nimmt der Straftatbestand des § 184 V 2 StGB (Besitz von kinderpornographischen Schriften) ein. Zwar wurzelt der Unrechtsgehalt im Inhalt selbst, doch anders als bei den Verbreitungsdelikten ist hier schon der schlichte Besitz und nicht erst die Verbreitung oder Zugänglichmachung mit Strafe bedroht. Insofern handelt es sich also genaugenommen um kein Verbreitungsdelikt, sondern um ein Besitzdelikt. An diesen Gruppen mit ihrer unterschiedlichen Unrechtstruktur soll sich auch die weitere Untersuchung orientieren. Begonnen werden soll mit der Erörterung der Frage, ob und wann sich ein Diensteanbieter wegen eines Verbreitungsdelikts (I.) oder eines Besitzdelikts (II.) strafbar macht. Im Anschluß daran soll dann die Relevanz von Provider-Verhalten im Hinblick auf die Äußerungsdelikte (III.) analysiert werden. 1. Abschnitt

Verbreitungsdelikte A. Anwendbarkeit der Schrifttatbestände Allen Verbreitungsdelikten ist gemein, daß sie eine Verbreitung oder öffentliche Zugänglichmachung von Schriften i.S.d. § 11 StGB voraussetzt. Bevor nun im einzelnen untersucht werden soll, welches typische ProviderVerhalten den Tatbestand eines Verbreitungsdelikts erfüllt, stellt sich deshalb zunächst einmal die grundsätzliche Frage, ob es sich bei Speicherungen in Datennetzen um Schriften in diesem Sinne handelt und (in einem zweiten Schritt) ob diese Speicherungen durch das Einspeisen oder das Übertragen in Datennetzen verbreitet oder öffentlich zugänglich gemacht werden können.

108

2. Teil: Rechtliches

I. Verbreitung von Schriften in Datennetzen

Unproblematisch ist die erste Frage: Daß es sich bei den Speicherungen überhaupt um Schriften i.S.d. Verbreitungstatbestände handelt, hat der Gesetzgeber zwischenzeitlich durch die mit Inkrafttreten des Informationsund Kommunikationsdienste-Gesetz (IuKDG) vom 22.7.1997128 erfolgte ausdrückliche Ergänzung des § 11 III StGB, wonach Schriften jetzt auch „Datenspeicher" gleichstehen, klargestellt. Was jedoch die Möglichkeit einer Verbreitung dieser „elektronischen Schrift" in Datennetzen anbelangt, so stellt sich hier die Situation wesentlich komplexer dar. Bei allen denjenigen Tatbeständen nämlich, welche die Verbreitung einer Schrift i.S.d. § 11 StGB unter Strafe stellen, sehen Rechtsprechung und Lehre herkömmlicherweise nur die Weitergabe der verkörperten Schrift selbst als Verbreitung an. 129 In einem Datennetz wird aber nun nicht die verkörperte Speicherung (das wäre z.B. die Festplatte eines Servers) weitergegeben - diese bleibt immer beim Netzbetreiber. Im Datennetz wird vielmehr eine digitale Kopie der Ursprungsspeicherung erstellt, die zunächst während der Übertragung in kleine Einheiten zerteilt wird, um dann auf einem Zielspeichermedium (kann auch Arbeitsspeicher sein) wieder zusammengesetzt eine neue, zweite Verkörperung zu erzeugen. Der eine Speicherung abrufende Benutzer hat damit auch - entgegen der Ansicht von Vassilaki 130 - keine „tatsächliche Zugriffsmöglichkeit" auf die Speicherung selbst, sondern nur auf deren Inhalt 128

BGBl. 1997 I, S. 1870 ff. RGSt 13, 223, 226; BGHSt 18, 63, 64; 19, 63 (71); 36, 51 (56); BGH NJW 1977, 1695; BayObLG NJW 1979, 2162; OLG Frankfurt NStZ 1999, 356, 358; NJW 1984, 1128; OLG Hamm NStZ 1989, 578, 579; HansOLG Hamburg JR 83, 298 (= NStZ 1983, 127 = MDR 1983, 430 = NJW 1983, 1439) m. Anm. Bottke, Wilfried, in: JR 1983, S. 299-300 und Anm. Franke, E., in: NStZ 1984, S. 126; Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (495) und ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 606; Horn, Eckhard, SK-StGB, § 184 Rn. 69, § 74d Rn. 4 Lenckner, Theodor/Perron, Walter, in: Schönke/Schröder, § 184, Rn. 57; Tröndle, Herbert/Fischer, Thomas, Strafgesetzbuch und Nebengesetze, 50., neubearb. Aufl., München 1999, § 74d Rn. 4 (Fischer); kritisch: Walther, Zur Anwendbarkeit der Vorschriften des strafrechtlichen Jugendmedienschutzes auf im Bildschirmtext verbreitete Mitteilungen, in: NStZ 1990, S. 523-526 (524 f.) m.w.N. 129

130 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (86).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

109

Nach dem engen, traditionellen Verständnis läge deshalb keine Verbreitung der Schrift vor - verbreitet werden würde lediglich ihr Inhalt durch die Erstellung neuer, inhaltlich gleicher (Ab-)Schriften. Wenn Vassilaki an dieser Stelle zu einem anderen Ergebnis kommt, 131 so liegt dies schlichtweg daran, daß sie die bisher vorherrschenden Meinung falsch wiedergibt, indem sie ausführt, nach dem bisherigen Verständnis sei unter Verbreitung einer Schrift jede „Handlung zu verstehen, die einen ... Inhalt anderen Personen zugänglich macht oder weitergibt". Dies ist auch so nicht den bei Vassilaki angeführten Belegen132 zu entnehmen. Dort wird nämlich stets das „körperliche Zugänglichmachen des Druckstückes 133", also der Verkörperung selbst und nicht bloß ihres Inhaltes, gefordert. 134 Sieber 135 will die Frage - als praktisch bedeutungslos - dahinstehen lassen, da nahezu alle Verbreitungstatbestände auch das „öffentlich Zugänglichmachen" unter Strafe stellen (u.a. hat der Gesetzgeber bei § 86 StGB diese Tatbestandsalternative extra durch das IuKDG neu eingeführt). 136 In der Tat macht ein Netzbetreiber Datenspeicherungen, auf die über das Netz des Providers zugegriffen werden kann, zugänglich. Was Sieber jedoch übersieht, ist, daß der Netzbetreiber sie nicht notwendigerweise öffentlich zugänglich macht. Die meisten Inhalte im Internet sind zwar für jedermann abrufbar, aber es gibt eben auch solche (sei es auf Web- oder FTP-Servern oder in geschlossenen Newsgroups), die nur bestimmten Personen zugänglich sind, die sich meist durch Login und Paßwort identifizieren müssen.137 131 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (86). 132 Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (86, Fn. 12). 133 Hervorhebung durch Zitator. 134 So beispielsweise die auch von Vassilaki angefühlte Entscheidung: BGHSt 18, 63 (64). 135 Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (495) und ders., Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/ Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 607. 136 Ebenso argumentierend Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen, S. 73. 137 Auch wenn man wie Sieber (sicherlich richtig) davon ausgeht, daß die Öffentlichkeit auch dann zu bejahen ist, wenn sie jedermann ohne große Schwierigkeiten eine derartige Benutzerkennung verschaffen kann (Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch MultimediaRecht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand:

110

2. Teil: Rechtliches

Ebenso läßt sich der Transport von Emails durch den Netzbetreiber ganz zwanglos unter den Wortsinn von „Verbreiten" subsumieren - ein öffentliches zugänglich Machen ist hierin aber ganz sicher nicht zu sehen! Es wird deshalb kein Weg daran vorbei gehen: Man muß sich dem Problem stellen und die - hinter den Grenzen des Wortlauts zurückbleibende traditionelle Auslegung des Werbreitens von Schriften im Hinblick auf die moderne Technik neu überprüfen und hinterfragen. Hinter dieser Auslegung stand (mit dem Blick auf konventionelle Schriften) die Überlegung 138, daß von der Schrift selbst eine größere Gefahr ausgehe, als von der bloßen Kundgabe ihres Inhalts. Wer den Inhalt einer Schrift weitergibt, hat weitgehend Kontrolle darüber, wie und an wen er dies tut. Ist aber erst einmal die Schrift selbst weitergegeben, so kann sie sich völlig unkontrolliert weiterverbreiten - ihre Multiplikationswirkung ist oft größer. Hinzu kommt noch, daß in der Regel die Überzeugungskraft des „Gedruckten" größer ist als die des daraus produzierten Wortes. Bei der elektronischen, digitalen Übertragung von Datenspeicherungen treffen alle diese Überlegungen jedoch nicht zu: Durch jede Kundgabe entsteht automatisch eine exakte Kopie der Ursprungsspeicherung, die von dieser nicht zu unterscheiden ist. Diese neue Verkörperung besitzt genau dieselben Eigenschaften wie die Ausgangsverkörperung, ist also auch ebenso gefährlich. Im Unterschied zur Weitergabe wird hier sogar eine zusätzliche, rechtsgutsgefährdende Verkörperung erstellt. Die Intension der traditionellen Auslegung gebietet also gleichsam sogar, diese Fälle der Verbreitung mittels einer digitalen Kopie unter den Verbreitungsbegriff der Schriftendelikte zu fassen. Dagegen scheint auf den ersten Blick die Rechtsprechung des Bundesgerichtshofs zu sprechen.139 Hatte dieser doch eine Ausdehnung des Verbreitungsbegriff bei Schriften auf der moderne Medien ausdrücklich abgelehnt. Dies auch dann, wenn diese Medien das gleiche Potential zur Massenbeeinflussung wie die verkörperte Schrift selbst besitzen. Betrachtet man jedoch die Begründung, so stellt man fest, daß der BGH Abgrenzungsschwierigkeiten zum nicht tatbestandsmäßigen „Vorlesen, Auswendig-Hersagen und freiem Vortrag des Inhaltes" 140 der verkörperten Schrift fürchtete. Diese Schwierigkeiten entstehen in der Tat bei den entscheidungsgegenständlichen Medien Rundfunk und Fernsehen. Bei DatenDezember 1998), Teil 19, Rn. 607), so verbleiben immer noch genügend Fälle, in denen der Zugriff tatsächlich auf einen kleinen Kreis begrenzt ist und die Frage der Verbreitung deshalb von ungeminderter Relevanz ist. 138 BGHSt 18, 63 (64). 139 BGHSt 18, 63. 140

BGHSt 18, 63 (65).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

111

netzen bestehen diese Probleme hingegen nicht, da hier nicht nur der Inhalt einer Verkörperung in einer anderen Verkörperung wiedergegeben wird, sondern eine neue, identische Verkörperung entsteht. Aus dieser Rechtsprechung lassen sich also keine Argumente gegen die Erweiterung des Anwendungsbereichs der Schriftendelikte auf die Verbreitung in Datennetzen ableiten. Einer solchen Ausdehnung läßt sich auch nicht das pragmatische Argument entgegensetzen, sie wäre nicht nötig, weil die Herstellung einer Schrift - also auch die einer Kopie - in den allermeisten Verbreitungstatbeständen ohnehin unter Strafe gestellt sei. Hierbei handelt es sich nämlich immer nur um die Herstellung zum Zwecke der weiteren Verbreitung oder öffentlichen Zugänglichmachung. Der Abruf einer verfassungsfeindlichen Schrift durch einen Netzbenutzer, deren Speicherung auf der eigenen Festplatte, um die Schrift dann anschließend per Email an Gesinnungsgenossen weiter zu versenden, ist zwar die Herstellung einer weiteren Schrift (auf der Festplatte des Benutzers). Dies geschieht aber nicht, um das Speichermedium, also die Festplatte, weiterzugeben und auch nicht zur öffentlichen Zugänglichmachung. Dabei ist die in diesem Beispiel verursachte Gefahr für das Rechtsgut mindestens ebenso groß wie bei der körperlichen Übergabe einer Druckschrift. Es muß also dabei bleiben: Richtigerweise ist bei den hier in Frage stehenden Straftatbeständen unter Verbreitung auch die Erstellung einer digitalen Kopie einer Datenspeicherung zu verstehen.141 Damit steht fest, daß grundsätzlich auch eine strafrechtliche Verantwortlichkeit von Providern wegen der Verbreitung von Datenspeicherungen in ihren Netzen in Betracht kommt. Man wird dieses Ergebnis jedoch gleich wieder dahingehen einschränken müssen, daß ein tatbestandsmäßiges Verbreiten nur dann zu bejahen ist, 141

So auch Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53 (54) und - allerdings ohne nähere Begründung - Janovsky, Thomas, Internet und Verbrechen, Die virtuelle Komponente der Kriminalität, in: Kriminalistik 1998, S. 500 (503); dieser modernere Verbreitungsbegriff wird für den Bereich des Urheberrechts auch vertreten von: Becker, Jürgen, Neue Übertragungstechniken und Urheberrechtschutz, in: ZUM 1995, S. 231; Katzenberger, Paul, Elektronische Printmedien und Urheberrecht, urheberrechtliche und urhebervertragliche Fragen der elektronischen Nutzung von Zeitungen und Zeitschriften, Stuttgart 1996, S. 48 f.; Wächter, Thomas, Multimedia und Urheberrecht Berichte aus dem In- und Ausland, in: GRUR Int. 1995, S. 860 (865 f.); hingegen nur eine ausnahmsweise Ausdehnung des Verbreitungsbegriffs fordernd Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen, S.71 ff.; eine Verbreitung von Schriften durch den Abruf von Speicherungen im Internet (dort im Rahmen des § 166 StGB) bejaht auch das OLG Nürnberg, NStZ-RR 1999, 238 (240) - allerdings ohne nähere Auseinandersetzung mit der Problematik.

112

2. Teil: Rechtliches

wenn die Datenübermittlung an eine andere, vom Provider verschiedene Person erfolgt. Denn zum einen wird man nur dann von einer Verbreitung im sprachlichen Sinne ausgehen können, zum anderen geraten ja bei einer Übermittlung der Daten an den Provider selbst keine neuen, zusätzlichen Personen mit diesen in Kontakt. Es findet also durch diese Übertragung an den Provider selbst keine - über das bereits bestehende Maß hinaus gehende - Rechtsgutsgefährdung statt. II. Öffentliche Zugänglichmachung in Datennetzen

Eine weitere Begehungsform, die bei vielen Verbreitungsdelikten anzutreffen ist, stellt die öffentliche Zugänglichmachung einer Schrift dar. Voraussetzung für die Bejahung einer derartigen öffentlichen Zugänglichmachung ist, daß die Schrift von einem größeren, individuell nicht feststehenden oder jedenfalls durch persönliche Beziehungen nicht verbundenen Personenkreis wahrgenommen werden kann 142 - in einem Datennetz bedeutet dies, die Möglichkeit durch Datenübertragung eine (Teil-)Kopie der Schrift zu erstellen. Es müssen also zweierlei Voraussetzungen erfüllt sein: Zum einen muß der Inhalt überhaupt erst einmal zugänglich gemacht werden, zum anderen muß dies öffentlich geschehen. 1. Die Zugänglichmachung Das Zugänglichmachen liegt bei Datennetzen in der Eröffnung einer Abrufmöglichkeit. Eine solche Möglichkeit schafft der Netzbetreiber zweifelsohne, wenn die Schrift in seinem Datennetz gespeichert ist und dort zum Abruf bereit gestellt wird. Ohne den Betrieb des Datennetzes könnte niemand auf die gespeicherte Schrift zugreifen, sie wäre unzugänglich. Es stellt sich jedoch die Frage, ob der Netzbetreiber die Schrift auch zugänglich macht, wenn diese gar nicht in seinem eigenen Netz gespeichert ist, aber über dieses erreicht werden kann. Auf den ersten Blick macht der Provider diese Schrift dann nicht erst zugänglich, sondern er vermittelt vielmehr nur den Zugang zu einer bereits zugänglichen Speicherung. Man könnte jedoch argumentieren, daß der Provider durch den Betrieb seines eigenen Datennetzes die Speicherung einem weiteren, zusätzlichen Personenkreis, nämlich den Benutzern seines eigenen Datennetzes, zugänglichmachen würde.

142 BGHSt 10, 194, 196; BGHSt 11, 282, 283; Lenckner, Theodor/Perron, Walter, in: Schönke/Schröder, § 184, Rn. 32.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

113

Dies allein vermag das Tatbestandsmerkmal der Zugänglichmachung jedoch nicht zu erfüllen, was ein Vergleich mit der Zugänglichmachung konventioneller Schriften zeigt: Wer eine Schrift in einer Ausstellung präsentiert, macht diese öffentlich zugänglich - nicht jedoch die Fluggesellschaft, die dafür sorgt, daß ein zusätzlicher, weiterer Personenkreis die Möglichkeit hat, die Ausstellung zu besuchen! Auf die Problematik von Datennetzen übertragen, entspricht die Ausstellung dem Datennetz, in dem die Schrift gespeichert ist, der Fluggesellschaft entsprechen Datennetze, die es weiteren Personen erlauben, auf das Ursprungsnetz (leichter) zuzugreifen. Denkt man sich den Betrieb des Datennetzes des Providers weg, so wäre die Schrift immer noch öffentlich zugänglich - über das fremde Ursprungsnetz. Deshalb macht nicht erst der Netzbetreiber die Schrift zugänglich. In Betracht kommt jedoch - wie oben erörtert - eine Verbreitung der Schrift durch diesen Netzbetreiber. Letztlich zu dem selben Ergebnis kommt Pelz 143, wenn er ausführt, ein Zugänglichmachen sei nur bei demjenigen zu bejahen, in dessen „Herrschaftsbereich" sich die Schrift befinde. Nur so könne eine zu weitgehende Ausdehnung der Strafbarkeit vermieden werden. Ein Zugänglichmachen ist also immer dann zu bejahen (und nur dann), wenn der Netzbetreiber einen Inhalt in seinem eigenen Datennetz zum Abruf durch Dritte bereithält. 2. Die Öffentlichkeit

der Zugänglichmachung

Die Öffentlichkeit dieser Zugänglichmachung ist dann gegeben, wenn dieser Abruf einem größeren, individuell nicht feststehenden oder jedenfalls durch persönliche Beziehungen nicht verbundenen Personenkreis 144 möglich ist. Bei einem frei im Internet abrufbaren Angebot ist das zweifelsohne der Fall. Doch auch wenn man erst registrierter Kunde (oft als Mitglied tituliert) des Netzbetreibers werden muß, um Zugriff auf den fraglichen Inhalt zu erhalten, wird man regelmäßig von einer öffentlichen Zugänglichmachung sprechen müssen. Denn zum einen stellt heutzutage die Kundschaft von gewerbsmäßigen Providern meistens bereits eine derartige größere, unüberschaubare Personenmenge dar. 145 Eine Personenmenge, die in 143

Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53 (54). 144 BGHSt 10, 194, 196; BGHSt 11, 282, 283; Lenckner, Theodor/Perron, Walter, in: Schönke/Schröder, § 184, Rn. 32. 145 Ebeno Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53 (54), Walther, Zur Anwendbarkeit der Vorschriften des strafrechtlichen Jugendmedienschutzes auf im Bildschirmtext verbreitete Mitteilungen, in: NStZ 1990, S. 523 (524). 8 Popp

114

2. Teil: Rechtliches

der Regel keinerlei innere Verbindung oder Gemeinsamkeiten aufweist, außer eben der Tatsache, daß alle Angehörigen dieser Personenmenge Kunden das Providers sind. Zum anderen kann in der Regel jedermann durch schnelle, automatisierte und einseitige Anmeldung sofort Kunde eines Netzbetreibers werden. Damit stehen Inhalte, die nur von Kunden des Providers abgerufen werden können, eigentlich doch wieder jedermann zum Abruf zur Verfügung. An einem öffentlichen Zugänglichmachen fehlt es jedoch beispielsweise, wenn es sich bei dem Datennetz nur um ein internes Netz eines kleineren bis mittleren Unternehmen handelt. Praktisch wichtiger dürften jedoch die Fälle sein, bei denen der Anbieter seine Schrift so anbietet (z.B. in einer geschlossenen Newsgroup), daß sie einem kleineren, überschaubaren Personenkreis, wie einigen Freunden, Gesinnungsgenossen oder Vereinsmitgliedern, zugänglich sind. Nur in letzteren Fällen dürfte es also in Datennetzen an der Öffentlichkeit einer Zugänglichmachung fehlen. B. Strafrechtliche Relevanz einzelner Verhaltensweisen Nachdem nun festgestellt wurde, daß die Schriftendelikte grundsätzlich auch auf die besondere, tatsächliche Situation von Datennetzen anwendbar sind, stellt sich nun die Frage, welches konkretes, providertypisches Verhalten (Tun oder Unterlassen) strafrechtlich relevant und welches nicht ist. Als chronologisch erstes Verhalten ist hier zunächst einmal an die Inbetriebnahme des Datennetzes mit seinen Servern und allen anderen Datenverarbeitungseinrichtungen zu denken. Dem folgt die Einräumung von Nutzungsmöglichkeiten an dem derart geschaffenen Datennetz zugunsten Dritter, z.B. von Kunden oder Mitarbeitern. Weiter könnte die Schaffung oder Einspeisung von Inhalten in dieses Netz oder die sogenannte Spiegelung von Servern den Tatbestand eines Verbreitungsdelikts erfüllen. Ferner ist an das Unterlassen von Kontroll- und Gegenmaßnahmen hinsichtlich der Verbreitung strafbarer Inhalte im eigenen Netz zu denken. Eine besondere Form der Schaffung und Einstellung von Inhalten stellt zu guter Letzt die Veröffentlichung von Hyperlinks im WWW dar. Im folgenden soll jede dieser Verhaltensweisen einer näheren Prüfung unterzogen werden, wobei der Schwerpunkt sicherlich auf die Prüfung etwaiger, vorzunehmender Kontroll- und Gegenmaßnahmen zulegen sein wird. I. Die Inbetriebnahme des Datennetzes

Die Inbetriebnahme des Datennetzes, d.h. das Einschalten und Starten sämtliche Geräte, die das Datennetz ausmachen, sowie sämtliche für diese

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

115

Inbetriebnahme notwendigen Vorbereitungshandlungen sind natürlich kausal im Sinne der Äquivalenztheorie für jegliche Verbreitung oder Zugänglichmachung von Inhalten in diesem Datennetz. Denn ohne diese Inbetriebnahme würde ja gar kein Datennetz bestehen oder es wäre zumindest funktionsuntüchtig. Äußerst zweifelhaft erscheint jedoch, ob eine derartige Verbreitung oder Zugänglichmachung von strafbaren Inhalten der vorangegangenen Inbetriebnahme auch objektiv zuzurechnen ist. Ein Erfolg ist dem Verhalten eines Täters bekanntlich nur dann objektiv zurechenbar, wenn der Täter ein unerlaubtes Risiko geschaffen hat, das sich im strafrechtlichen Erfolg verwirklicht hat. 146 Bei der - insgesamt ja erwünschten - Inbetriebnahme eines Datennetzes fehlt es genauso wie beispielsweise beim Betrieb von Industrieanlagen schon an der Schaffung eines solchen unerlaubten Risikos. Damit entfällt in aller Regel die objektive Zurechnung späterer Verbreitungen bzw. öffentlichen Zugänglichmachungen. Allerdings ist die Rechtsfigur der objektiven Zurechnung - insb. in der Rechtsprechung - noch nicht durchgehend anerkannt. 147 Wer sie ablehnt, wird jedoch die Sozialadäquanz der Inbetriebnahme anerkennen müssen letztlich aus denselben Erwägungen nach der die Lehre von der objektiven Zurechnung die Schaffung eines unerlaubten Risikos verneint: Weil das Verhalten Inbetriebnahme an sich völlig unverdächtig ist und den Gefahren einer Inbetriebnahme eines Datennetzes ganz überwiegende Allgemeininteressen an dessen Betrieb gegenüberstehen, ist diese Inbetriebnahme „sozial erwünscht". 148 Damit kommt man nach keiner Auffassung zu einer Strafbarkeit des Providers wegen der Inbetriebnahme des Datennetzes. Einzige Ausnahme: Der eher theoretische Fall, daß ein Datennetz eigens zur Begehung von Straftaten geschaffen und in Betrieb genommen wird. Dann liegt sehr wohl die Schaffung eines unerlaubten Risikos vor, von Sozialadäquanz kann keine Rede sein.

146

Siehe nur Roxin, Claus, Strafrecht, Allgemeiner Teil, Band I, 3. Aufl., München 1997, § 11 Rn. 41 ff. m.w.N. 147 Siehe hierzu die Nachweise bei Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 28 III. 148 Ebenso die Generalbundesanwaltschaft in ihrem Einstellungsbescheid vom 26.11.1997, abgedruckt in MMR 1998, S. 93 (94); pauschal von der Rechtmäßigkeit der Erstinstallation spricht Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Daten verkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (499). 8*

116

2. Teil: Rechtliches

II. Die Einräumung von Nutzungsmöglichkeiten

Hinsichtlich der Gewährung von Nutzungsmöglichkeiten und -rechten am eigenen Datennetz an Dritte gilt im wesentlichen das zur Inbetriebnahme Gesagte: Ohne die Einräumung von Nutzungsmöglichkeiten an Dritte könnten diese das Datennetz auch nicht später für die Verbreitung oder Zugänglichmachung von strafbaren Inhalten mißbrauchen. Die Einräumung durch den Provider ist also insoweit zwar ursächlich für den späteren straftatbeständlichen Erfolg. Das sozial nützliche Datennetz vermag seine Nützlichkeit jedoch gerade erst dadurch zu entfalten, daß es genutzt wird. Die Einräumung von Nutzungsmöglichkeiten selbst ist also genauso sozial erwünscht wie die Schaffung des Datennetzes zuvor. Auch insoweit fehlt es also an der objektiven Zurechnung bzw. an der Sozialinadäquanz. Man könnte jedoch daran denken, ob nicht die Schaffung eines unerlaubten Risikos ausnahmsweise für den Fall zu bejahen ist, in dem sich dem Betreiber bereits bei der Einräumung der Nutzungsmöglichkeit Anhaltspunkte für die Mißbrauchsabsicht des Dritten bieten. Für die Rechtsprechung würde sich dann analog die Frage nach der Sozialadäquanz stellen. In der Tat wird man in einem solchen Fall die objektive Zurechnung bejahen bzw. die Sozialadäquanz verneinen müssen, denn das Verhalten „Einräumung einer konkreten Nutzungsmöglichkeit für Straftaten" ist dann eben nicht mehr als insgesamt sozial nützlich oder sozial erwünscht zu qualifizieren. Dann stellt sich natürlich die Frage des Vorsatz. Ob dieser hinsichtlich einer konkreten Straftaten zu bejahen ist, hängt letztlich von den Besonderheiten des Einzelfalles ab. Falls nicht, so ist bei Anhaltspunkten für Mißbrauchsabsicht in jedem Fall Fahrlässigkeit zu bejahen. In der Regel wird man jedoch zu Vorsatz kommen. Denn selbst wenn der Netzbetreiber zum Beispiel nur weiß, daß der neue Nutzer über das Netz verbotene Schriften verbreiten möchte, aber nicht weiß, ob es hierbei um Pornographie, verfassungsfeindliche Schriften oder um anderes handelt, dann hat er zwar keinen gattungsmäßig konkretisierten direkten Vorsatz, wohl aber in der Regel dolus eventualis hinsichtlich aller Schriftengattungen.

III. Die Schaffung oder Einspeisung von Inhalten

1. Eigene Inhalte Bei eigenen Inhalten ergeben sich hinsichtlich der strafrechtlichen Bewertung des Herstellungsvorganges keinerlei „datennetzspezifische" Besonderheiten. Ein Provider haftet für sein geistiges Werk wie jedermann sonst auch.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

117

2. Automatisch oder von Dritten eingestellte Fremdinhalte Was fremde Inhalte anbelangt, so ist hier danach zu unterscheiden, ob diese Inhalte vom Provider selbst manuell in sein Datennetz eingespeist werden oder ob diese Einspeisung automatisch oder durch Dritte erfolgt. Im letzteren Fall liegt gar kein eigenes Provider-Verhalten mehr vor, das über die Inbetriebnahme oder das (später zu behandelnde) Unterlassen von Kontrollen hinausginge. Insofern bietet sich auch kein Anknüpfungspunkt für eine etwaige Strafbarkeit. 3. Manuell eingestellte Fremdinhalte Anders hingegen beim manuellen Einstellen: Hier werden die strafbaren Inhalte nicht von Dritten oder Gerätschaften selbständig in das Datennetz des Providers eingespielt, sondern vom Provider zunächst entgegengenommen und dann im Auftrag des Kunden manuell ins Netz eingestellt. An diese manuelle Einspeisung kann eine Strafbarkeitsprüfung anknüpfen, ist sie doch ursächlich für jede Verbreitung bzw. öffentliche Zugänglichmachung des Inhaltes im Datennetz. a) Vorsatz Zu prüfen ist jedoch, ob der Provider bei einer derartigen manuellen Einstellung von Inhalten in sein Netz auch Vorsatz hinsichtlich der Verbreitung bzw. Zugänglichmachung von strafbaren Inhalten hat. Dabei genügt es keineswegs, wenn der Provider Vorsatz hinsichtlich irgendeiner Verbreitung einer irgendwie strafrechtlich relevanten Schrift hat. Er muß vielmehr Vorsatz hinsichtlich der Begehung einer konkreten Straftat, also hinsichtlich der Verwirklichung eines bestimmten Straftatbestandes, besitzen. Bei der Prüfung einer Strafbarkeit nach § 86 a StGB wegen der Einspeisung eines Hakenkreuzes in das Datennetz muß der Netzbetreiber also zumindest mit der Möglichkeit rechnen, daß er mit dem in das Datennetz einzustellenden Inhalt eine Speicherung zum Abruf bereithält, die Kennzeichen einer verfassungsfeindlichen Organisation enthält. Mit dieser gattungsmäßigen Bestimmung „Kennzeichen einer verfassungsfeindlichen Organisation" ist der Vorsatz dann aber auch hinreichend konkretisiert 149, nicht erforderlich ist, daß er Vorsatz hinsichtlich des Bereithaltens eines Hakenkreuzes besitzt.150 Denn bereits mit der lediglich gattungsmäßig bestimmten 149 BGHSt 21, 381 (383); Schroeder, Friedrich Christian, L K , § 16 Rn. 4; dem folgend: Vassilaki, Irini. E., Anm. zu A G München, M M R 1998, 429 (= NStZ 1998, 518), in: NStZ 1998, S. 521 (522).

118

2. Teil: Rechtliches

Vorstellung weiß er um alle Umstände, die zur Erfüllung des objektiven Tatbestandes erforderlich sind. Ob nun eine derartige Vorstellung in der Person des Providers bei der Einstellung des Inhaltes vorliegt ist zunächst einmal eine Tatsachenfrage, die davon abhängt, ob der Provider beim Einstellen des Inhaltes, dessen strafbarkeitsbegründende Charakteristika wahrgenommen hat oder nicht. Hat er diese Charakteristika bemerkt, so ist Vorsatz unproblematisch zu bejahen. Doch auch im anderen Falle besteht noch die Möglichkeit, zumindest bedingten Vorsatz anzunehmen: Angesichts der Häufigkeit und Ubiquität von strafbaren Inhalten in heutigen Datennetzen wird man in der Tat davon auszugehen haben, daß jeder Provider - zumindest mitbewußt - mit der Möglichkeit rechnet, daß der einzustellende Inhalt auch strafbar sein könnte. Damit wäre aber der bedingte Vorsatz noch nicht hinreichend gattungsmäßig bestimmt. Man wird jedoch argumentieren müssen, daß die Vorstellung, der Inhalt könnte strafbar sein, gleichzeitig das Bewußtsein von der Möglichkeit der häufigsten Kategorien strafrechtliche Inhalte (Propagandaschrift, Kennzeichen einer verfassungsfeindlichen Organisation, Pornographie, Urheberrechtverstoß, usw.) beinhaltet. Dies läuft darauf hinaus, daß einem Netzbetreiber nahezu immer Vorsatz zu unterstellen sein wird, außer wenn dieser den Inhalt extra überprüft hat oder der „Lieferant" des Inhaltes sein besonderes Vertrauen genießt. Dies wiederum läuft aber faktisch auf eine Prüfungspflicht für den Netzbetreiber hinaus. b) Rechtswidrigkeit Diese Problematik hat jedoch auch der Gesetzgeber erkannt, weshalb dem Provider auf der Rechtswidrigkeitsebene der neugeschaffene Rechtfertigungsgrund des § 5 II TDG/MDStV zu Hilfe kommt. Danach ist nämlich die Einstellung des Inhaltes gerechtfertigt, solange dem Provider nicht (auch ohne Prüfung) besondere Anhaltspunkte für die strafrechtliche Relevanz eines konkreten Inhaltes vorliegen. Liegen ihm aber ausnahmsweise solche Anhaltspunkte vor, wird ihm eine Kontrolle der entgegengenommenen Inhalte immer möglich und zumutbar sein. Der Kenntnisnahme der ihm überlassenen Inhalte stehen hier zunächst keine Strafnormen entgegen. Denn selbst wenn die überlassenen Daten eigentlich nicht für die Allgemeinheit bestimmt sind, sondern z.B. in eine geschlossene Newsgroup eingestellt werden sollen, wird man in der Überlassung an den Provider eine konkludente Einwilligung in dessen Kenntnis150

Diesen Umstand verkennt Stange, Albrecht, Pornographie im Internet, Versuche einer strafrechtlichen Bewältigung, in: CR 1996, S. 424 (426).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

119

nähme sehen müssen. Diese Kenntnisnahme ist dem Netzbetreiber auch technisch möglich, denn wenn er keine Zugriffsmöglichkeit auf die Daten hätte, dann könnte er sie ja auch nicht in sein Netz einstellen. Schließlich werden ihm auch nur in Ausnahmefällen Anhaltspunkte für die Strafbarkeit von Inhalten vorliegen. Wegen dieses Ausnahmecharakters sind die Kontrollen dann für den Netzbetreiber auch nicht unverhältnismäßig belastend, ihm also zumutbar. Hat nun der Netzbetreiber durch ein solche Kontrolle oder durch eine freiwillige Überprüfung die Strafbarkeit eines Inhalts erkannt, so darf er den Inhalt nicht mehr in sein Netz einstellen, will er sich nicht dessen Verbreitung strafbar machen. Dem stehen in aller Regel auch keine überwiegenden gegenläufigen Interessen entgegen. So erfordert die Nicht-Verbreitung hier keinerlei Aufwand seitens des Providers, sondern nur ein simples Unterlassen der Einspeisung. Auch daß der Netzbetreiber durch dieses Unterlassen vielleicht einen wichtigen Kunden verliert, darf keine Rolle spielen. Genießt doch die Gewinnerzielung mit der Verbreitung strafbarer Inhalte - und deren strafrechtliche Relevanz steht hier bereits fest - nicht den Schutz der Rechtsordnung. Wenn das TDG und der MDStV überhaupt nicht anwendbar sind, kann eine Bestrafung des Netzbetreibers trotzdem unverhältnismäßig sein. Zwar wird nie das eigentliche Verbot, strafbare Inhalte zu verbreiten, unverhältnismäßig sein, aber auf die damit untrennbar verbundene notwendige Voraussetzung der vorherigen Kontrolle der Inhalte kann dies durchaus zutreffen, fehlt hier doch der „Kenntnis"-Filter des § 5 II TDG bzw. MDStV. Da ein Netzbetreiber nahezu immer mit der Möglichkeit der strafrechtlichen Relevanz von Inhalten rechnen muß und wird, wäre er für jeden ins Netz gestellten strafbaren Inhalt verantwortlich - gleich, ob er von dessen Strafbarkeit Kenntnis hatte oder nicht. Dies bedeutet aber, daß ein Netzbetreiber, auf den TDG und MDStV keine Anwendung finden, jeden ihm zur Einspeisung übergebenen Inhalt einer Kontrolle unterziehen müßte. Dies ist bei kleineren Mengen auch durchaus noch verhältnismäßig. Wenn aber regelmäßig große Mengen an Inhalten zu kontrollieren wären, kann dies wirtschaftlich so belastend für den Netzbetreiber werden, daß die Tatbestände der Verbreitungsdelikte in verfassungskonformer Weise restriktiv auszulegen sind: Hier reduziert sich dann das subjektive Tatbestandsmerkmal des Vorsatzes. Während nach dem Wortlaut jede Vorsatzform zur Tatbestandserfüllung ausreichend ist - also auch der bloß gattungsmäßig bestimmte bedingte Vorsatz - erfüllt dann - wie bei § 5 II TDG - nur noch ein FürMöglich-Halten auf Grund konkreter Verdachtsmomente das tatbestandliche Vorsatzerfordernis.

120

2. Teil: Rechtliches

c) Résumé Steht nach allem dem fest, daß das Einstellen eines strafbaren Inhalts durch den Netzbetreiber nicht strafbar war, so kann sich dieser immer noch zu einem späteren Zeitpunkt durch das Nicht-Einschreiten gegen denselben Inhalt strafbar machen. Dies z.B., wenn der Netzbetreiber den Inhalt beim Einstellen zunächst (erlaubterweise) nicht geprüft hatte und deshalb keine Kenntnis i.S.d. § 5 II TDG bzw. MDStV besaß, dann aber später Anhaltspunkte oder positive Kenntnis von der strafrechtlichen Relevanz des Inhalts erhält. IV. Spiegelung fremder Serverinhalte auf eigene Server

Bei der Spiegelung, d.h. der unveränderten Übernahme ganzer Teilbereiche fremder Server auf eigene Geräte, ist zu differenzieren: Soweit der Netzbetreiber dabei manuell die Inhalte auf den eigenen Server kopiert, ist er - wie sonst jeder Nutzer auch, der strafbare Inhalte abruft und dann anschließend selbst ins Netz speist - für die Verbreitung und nachfolgende öffentliche Zugänglichmachung verantwortlich. Komplizierter ist die Lage allerdings, wenn automatische Spiegelungen eingerichtet werden. Um nichts anderes handelt es sich im übrigen auch beim automatischen Abgleich zwischen mehreren News-Servern. Problematisch ist die Rechtslage hier vor allem dann, wenn am Ursprungsort der Spiegelung erst nach deren Einrichtung strafbare Inhalte gespeichert werden. Auch dann ist das Einrichten der Spiegelung kausale Ursache für die Verbreitung durch den Spiegelungsvorgang, kann also Anknüpfungspunkt strafrechtlicher Verantwortung sein. Die Frage ist aber, ob bereits zum Zeitpunkt der Handlung, also des Einrichten der Spiegelung, Vorsatz des Netzbetreibers anzunehmen ist. Es ist durchaus denkbar, daß der Ursprungsserver so renommiert ist (z.B. bei Servern eines Großunternehmens oder einer Regierung), daß der Betreiber nicht einmal mit der Möglichkeit rechnet, dort könnten zu einem späteren Zeitpunkt strafbare Inhalte abgespeichert werden. In diesem Fall ist Vorsatz und damit eine Strafbarkeit hinsichtlich des Einrichtens der Spiegelung zu verneinen. Ist die automatische Spiegelung erst einmal eingerichtet, so sind alle späteren Maßnahmen - außer die Spiegelung wieder abzuschalten - untauglich: Automatische Filter funktionieren nicht - manuelle Nachkontrollen ändern nichts mehr daran, daß durch den Kopiervorgang bei der Spiegelung schon eine Verbreitung stattgefunden hat. Sobald Vorkontrollen vor jedem Kopiervorgang eingeführt werden, handelt es sich um keine automatische Spiegelung mehr.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

121

Daher verbleibt als einziges effektives Mittel zur Verhinderung der Verbreitung das Unterlassen der Spiegelungseinrichtung bzw. - wenn dies unvorsätzlich geschah - die spätere Einstellung der Spiegelung. Allerdings muß der Netzbetreiber beides gem. § 5 II TDG nur dann tun, wenn er Kenntnis i.S.d. § 5 II TDG, d.h. konkrete Verdachtsmomente von der Existenz der strafbaren Inhalte hat und ihm das Ende der Spiegelung auch zumutbar ist. Letzteres dürfte immer der Fall sein, da die Spiegelung ja nur dazu dient, den Zugriff auf bestimmte Inhalte etwas zu beschleunigen. Wegen dieser - in der Regel zu bejahenden - Zumutbarkeit ist es normalerweise nicht notwendig, auf die ineffektiven, milderen Gegenmaßnahmen als Gegenstand der Handlungspflicht zurückzugreifen. Konkrete Verdachtsmomente gegenüber einem Ursprungsserver als Ganzen (oder einer Newsgroup) dürften freilich schon dann zu bejahen sein, wenn der Zweck, die Intension des Ursprungsservers die Möglichkeit der Existenz strafbarer Inhalte nahelegt oder wenn schon wiederholt strafbare Inhalte auf ihm entdeckt wurden. Dies sind immer zugleich konkrete Verdachtsmomente auch für die gegenwärtige oder zukünftige Möglichkeit der Existenz weiterer strafbarer Inhalte. Die Spiegelung muß dann beendet werden. V. Das Unterlassen von Kontroll- und Gegenmaßnahmen

Bisher hat sich gezeigt, daß ein Provider relativ wenig gegen die Verbreitung oder Zugänglichmachung von strafbaren Inhalten in seinem Datennetz unternehmen kann, wenn er nicht ausreichend kontrolliert oder keine geeigneten Gegenmaßnahmen trifft. Im ersteren Fall wird er die Existenz strafbarer Inhalte gar nicht bemerken, im zweiten Fall wird er ihrer Verbreitung weitgehend machtlos gegenüberstehen. Deshalb stellt sich an dieser Stelle die Frage, ob er nicht dafür strafrechtlich zur Verantwortung gezogen werden kann, daß er es unterlassen hat, solche Kontrolle vorzunehmen oder geeignete Gegenmaßnahmen zu treffen. 1. Abgrenzung zwischen aktivem Tun und Unterlassen Dabei ist zunächst immer entscheiden, ob wirklich das Unterlassen der Kontroll- und Gegenmaßnahmen zum Anknüpfungspunkt der Strafbarkeitsprüfung gemacht werden soll, oder der aktive (Weiter-)Betrieb des Datennetzes ohne Kontroll- und Gegenmaßnahmen, obwohl dieser Betrieb von Dritten mißbraucht wird. Ist also ein aktives Tun oder ein Unterlassen Gegenstand der Prüfung? Ein Teil der Lehre 151 und auch der BGH 1 5 2 betrachten diese Unterscheidung als rein normative Wertungsfrage. Entscheidend sei „jeweils nur ... [der] ... Schwerpunkt der Vorwerfbarkeit" 153.

122

2. Teil: Rechtliches

Wie oben bereits dargestellt ist der Betrieb des Datennetzes ja sogar sozial erwünscht. 154 Der Schwerpunkt der Vorwerfbarkeit liegt also eindeutig beim Nicht-Einschreiten gegen dessen nicht-bestimmungsgemäßen Gebrauch - gegen dessen Mißbrauch. 155 Nach dieser Auffassung ist deshalb bei der strafrechtlichen Bewertung an das Unterlassen anzuknüpfen. 156 Diese sog. Schwerpunktstheorie sieht sich jedoch dem Einwand ausgesetzt, „daß die Feststellung, wogegen sich der rechtliche Vorwurf richtet, niemals am Anfang der rechtlichen Prüfung eines Falles stehen [könne], sondern stets erst das Ergebnis einer solchen Prüfung" sei. 1 5 7 Deren Gegner wollen überwiegend deshalb auf die - weitgehend wertfreien - Kriterien der Energieentfaltung und der Kausalität abstellen: Soweit Energie aufgewendet wird sein positives T u n 1 5 8 , sonst Unterlassen 151

So Blei, Hermann, Strafrecht, ein Studienbuch, Allgemeiner Teil, 18., neubearb. Aufl., München 1983, S. 310; vgl. ferner Groß, Ulrich/Pfohl, Michael, Zur Strafbarkeit von Bürgermeistern im Bereich kommunaler Abwasserreinigungsanlagen, Zugleich Anmerkung zu OLG Saarbrücken, NStZ 1991, 531, in: NStZ 1992, S. 119 (119) und OLG Saarbrücken NJW 1991, 3045 m. Anm. Kühne a.a.O., 3020. 152 BGHSt 6, 46, 49; BGH NJW 1995, 204. 153 BGHSt 6, 46, 49. 154 Ähnlich Sieber, wenn er von der „sozialadäquaten Erstinstallation" spricht (Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 332). 155 Stellt man mit einer jüngsten Entscheidung des BGH (BGHSt 40, 257) nicht mehr auf den „Schwerpunkt" des vorwerfbaren Verhaltens ab, sondern auf die „strafrechtliche Relevanz" (siehe hierzu: Stoffers, Kristian F., Die Abgrenzung von Tun und Unterlassen in der neueren Rechtsprechung, - eine Anmerkung zu BGHSt 40, 257 - , in: Jura 1998, S. 580) wird man ebenfalls das Unterlassen zum Anknüpfungspunkt strafrechtlicher Prüfung machen müssen. Denn da der Betrieb des Datennetzes ja sozial erwünscht ist, kann dieser auch keine „strafrechtliche Relevanz" entfalten. 156 Ebenso Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (499); ders., Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 581 (585); Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen, S. 106 ff. 157 Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 6. 158 Den Begriff des Tun und den ihn tragenden Energiebegriff normativ erweitern will Altenhain, in: Altenhain, Karsten, Die strafrechtliche Verantwortung für die Verbreitung mißbilligter Inhalte in Computernetzen, in: CR 1997, S. 485 (487 ff.): Tun soll nicht länger nur als menschliche Handlung, sondern auch als von ihm beherrschte Maschinentätigkeit verstanden werden können. Differenzieren zwischen Tun und Unterlassen will Altenhain nun nach dem Maß, in dem der Täter durch die Befolgung des Normbefehls in seinem Freiheitsgebrauch eingeschränkt gewesen wäre: Bei der Befolgung einer Verbotsnorm ist ihm nur eine einzige Verhaltensalter-

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

123

anzunehmen.159 Anhand dieses Kriteriums sei zu prüfen, ob der tatbestandliche Erfolg in rechtswidriger und schuldhafter Weise durch positives Tun verursacht worden sei. Nur wo dies zu verneinen sei, bleibe Raum für eine Unterlassungsstrafbarkeit. 160 Die einzige Energie, die der Netzbetreiber aufwendet und die ursächlich für einen Verbreitungserfolg wird, ist normalerweise diejenige bei der Inbetriebnahme des Netzes und ggf. diejenige bei der Einräumung von Nutnative, eben die verbotene, verwehrt. Bei der Befolgung einer Gebotsnorm hingegen werde die Zeit und Energie des Täters gebunden, so daß diesem bei normgemäßen Verhalten sehr viel mehr Verhaltensalternativen abgeschnitten worden wären. Diese Differenzierung will Altenhain nun auch auf den hier fraglichen (Weiter-)Betrieb von Computemetzen ohne ausreichende Kontrollmaßnahmen anwenden. Er argumentiert dann, die Durchführung von Kontroll- und Sperrmaßnahmen durch den Netzbetreiber binde zwar Zeit und Energie, führe aber nur zu einer Einschränkung des zusätzlichen Verhaltensfreiraums, den sich der Netzbetreiber erst durch die Inbetriebnahme der Maschinen geschaffen habe. Deshalb sei das Verhalten als positives Tun zu qualifizieren. Diese Abgrenzung vermag indes nicht zu überzeugen, wie ein einfaches Beispiel zeigt: Der Bereitschaftsarzt, der verpflichtet ist, einem nicht transportfähigen Patienten bei einem Notfall zu Hause zur Hilfe zu eilen, ist dazu auch nur auf Grund seiner Ausbildung und seines Besitzes eines Kfz in der Lage. Das Gebot der Hilfeleistung schränkt also auch nur den Freiheitsbereich wieder ein, den sich der Arzt erst durch das Absolvieren seiner Ausbilung und durch die Beschaffung seines Kfz geschaffen hat. Weigert sich der Arzt nun zur Hilfe zu eilen, so müßte Altenhain konsequenterweise dieses Verhalten als positives Tun, als „ärztliches Praktizieren ohne Hilfeleisten im konkreten Fall" bzw. als „Halten eines Kfz ohne Hilfeleisten im konkreten Fall" qualifizieren. Dies zeigt die Absurdität dieses Ansatzes. Überspitzt gesagt, ist mit ihm jedes Unterlassen als „Leben ohne im konkreten Fall zu handeln" in ein positives Tun umzubewerten. - Gegen diesen Ansatz auch Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen, S. 110. 159 Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 7 m.w.N.; Engisch, Karl, Tun und Unterlassen, in: Lackner, Karl (Hrsg.), Festschrift für Wilhelm Gallas zum 70. Geburtstag, am 22. Juli 1973, Berlin 1973, S. 163 (171 ff.); Welp, Jürgen, Vorangegangenes Tun als Grundlage einer Handlungsäquivalenz der Unterlassung, Berlin 1968, zugl.: Diss. Heidelberg, S. 110 ff.; Gössel, Karl Heinz, Zur Lehre vom Unterlassungsdelikt, in: ZStW 96 (1984), S. 321 (326 f.); Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (1), Neue Herausforderungen des Internet, in: JZ 1996, S. 429 (433 ff.); Kahlo, Michael, Zur strafrechtlichen Verantwortlichkeit des Arztes im Zusammenhang mit der Ausstellung einer Todesbescheinigung, in: NJW 1990, S. 1521 (1521 ff.). 160 Jescheck, Hans-Heinrich, LK, vor § 13, Rn. 90; Jescheck, Hans-Heinrich/ Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 58 II 2; Rudolphi, Hans-Joachim, SK-StGB, vor §13, Rn. 7; Samson, Erich, Begehung und Unterlassung, in: Stratenwerth, Günter (Hrsg.): Festschrift für Hans Welzel zum 70. Geburtstag am 25. März 1974, Berlin 1974, S. 579 (589 ff.); Welp, Jürgen, Vorangegangenes Tun als Grundlage einer Handlungsäquivalenz der Unterlassung, Berlin 1968, zugl.: Diss. Heidelberg, S. 109 f.

124

2. Teil: Rechtliches

Zungsmöglichkeiten.161 Wie bereits gesehen, ist aber beides in der Regel sozialadäquat, so daß es an einer rechtswidrigen Erfolgsverursachung durch die Energieentfaltung fehlt. Damit bleibt als einziger potentieller Anknüpfungspunkt für eine Strafbarkeit des Netzbetreibers dessen Nicht-Einschreiten. Das zeichnet sich jedoch gerade durch den mangelnden Energieeinsatz aus, so daß auch nach dieser Theorie die strafrechtliche Würdigung an einem Unterlassen anzuknüpfen hat. 162 Daneben werden auch noch vereinzelt weitere Abgrenzungskriterien vertreten. So wird beispielsweise nach dem Objekt des rechtlichen Vorwurfs differenziert 163 oder nach dem „sozialen Sinn" des Geschehens gefragt 164. Zweifelhaft ist, ob diese Kriterien überhaupt zu einer objektivierten Abgrenzung geeignet sind. Doch deren Tauglichkeit einmal unterstellt, so führen sie hier keinesfalls zu einem positiven Tun. Nachdem - wie gesehen - die einzig positiven Elemente im Verhalten des Providers, nämlich die Netzinbetriebnahme und die Einräumung von Nutzungsmöglichkeiten, allesamt sozialadäquat, ja teilweise sogar sozial erwünscht sind, kann sich ein irgendwie gearteter „rechtlicher Vorwurf" allenfalls gegen ein Unterlassen des Netzbetreibers richten. Auch verhält sich der Provider durch den (Weiter-)Betrieb seines Datennetzes ja nicht sozial auffällig oder anstößig, ist dieser doch sozial erwünscht oder doch zumindest akzeptiert. Damit steht fest: Gleich welcher Theorie gefolgt wird, ist hier also ein Unterlassen des Netzbetreibers zu untersuchen. Dies ist völlig unabhängig davon, welches der Verbreitungsdelikte in Frage steht, denn immer tritt der Weiterbetrieb des Netzes hinter dem Nicht-Einschreiten zurück. 165 161 Dies aber verkennt Sieber (in: Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 334), wenn er sprachlich ungenau den Charakter eines „Betreibens eines Datennetzes" untersucht und als aktives Tun einordnet. Dabei handelt es sich aber nur um den Überbegriff für eine ganze Reihe verschiedener, einzelner Verhaltensweisen. Diese können sich wiederum jede für sich gesehen als aktives Tun oder Unterlassen darstellen. 162 Mit demselben Ergebnis: Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Daten verkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (499); Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen, S. 106 ff. 163 Mezger, Edmund, Anmerkung zu BGH, Beschluß v. 25.09.1957 - 4 StR 354/ 57 (OLG Hamm), in: JZ 1958, S. 280 (281); Zimmermann, Theo, Zur Problematik der unechten Unterlassungsdelikte, in: NJW 1952, S. 1321 (1322). 164 BGH NJW 1953, 1924; Geilen, Gerd, Neue juristisch medizinische Grenzprobleme, in: JZ 1968, S. 145 (151); Meyer-Bahlberg, Hartwig, Unterlassen durch Begehen, in: GA 1968, S. 49 (49). 165

Diese Ansicht teilt auch - soweit ersichtlich - unisono die Spezialliteratur, so z.B. Göckel, Andreas, Inhaltsverantwortung im Internet, in: Archiv PT 1996,

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

125

Für dieses Ergebnis spricht auch ein Vergleich mit den insoweit parallel gelagerten Wohnungseigentümer-Fällen166: Hier wird geprüft, ob sich ein Wohnungsinhaber strafbar macht, wenn er es zuläßt, daß Dritte in seiner Wohnung Straftaten begehen. Der Wohnungsinhaber ist mit dem Betreiber eines Datennetzes vergleichbar - beide stellen mit der von ihm beherrschten Wohnung, mit dem von ihm beherrschten Datennetz die Infrastruktur für die Begehung von Straftaten durch Dritte. Bei den Wohnungsinhaber wird auch auf das Verhalten der Nicht-Hinderung dieser Dritten abgestellt und nicht etwa darauf, daß der Wohnungsinhaber sich weiterhin die Wohnung hält! Anknüpfungspunkt der strafrechtlichen Prüfung ist also das Unterlassen von Kontroll- und Gegenmaßnahmen seitens des Providers. 2. Tatbestandsmäßigkeit Die gesetzlichen Tatbestände der Verbreitungsdelikte weisen alle selbst keine gesetzliche Regelung einer Unterlassungsstrafbarkeit auf, so daß sich eine Strafbarkeit wegen dieses Unterlassens nur noch in Verbindung mit §13 StGB ergeben kann. § 13 StGB setzt einen Erfolg voraus, „der zum Tatbestand eines Strafgesetzes gehört". Darunter ist jede tatbestandlich beschriebene Rechtsgutsgefährdung oder -Verletzung zu verstehen. Dieser Erfolg ist bei allen Verbreitungsdelikten eben in der Verbreitung bzw. öffentlichen Zugänglichmachung der betreffenden Inhalte zu sehen. Bei der Beihilfe durch Unterlassen ist der Erfolg die (Haupt-)Tat des Netzbenutzers. Eine Strafbarkeit erfordert nach § 13 StGB nun zweierlei: Zum einen die Nicht-Hinderung des Erfolges, obwohl der Unterlassende hierzu verpflichtet wäre (Begehungsäquivalenz).167 Zum anderen muß durch das Unterlassen Handlungsunrecht in entsprechender Weise verwirklicht werden, wie bei S. 331-337 (334); Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53-59 (55). 166 So in RGSt 58, 300; 72, 37 3; OGHSt 1, 87; BGH NJW 1966, 1763; BGH, BGHR StGB § 13 I, Garantenstellung 10; dem folgend: Blei, Hermann, Strafrecht, ein Studienbuch, Allgemeiner Teil, 18., neubearb. Aufl., München 1983, S. 329; Bärwinkel, Richard, Zur Struktur der Garantieverhältnisse bei den unechten Unterlassungsdelikten, Berlin 1968, S. 144 f.; einschränkend auf schwere Straftaten jedoch bereits BGHSt 27, 13 m. krit. Anm. Naucke, JR 1977, 290 und Tenckhoff, Jörg, JuS 1978, 308. 167

Rudolphi, Hans-Joachim, SK-StGB § 13 Rn. 17; Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, Rn. 5 ff. (Kühl).

126

2. Teil: Rechtliches

einer Herbeiführung des Erfolges durch aktives Tun (Modalitätenäquivalenz). 168 Unter dem Gesichtspunkt der erforderlichen Begehungsäquivalenz ist eine tatbestandliche Verbreitung bzw. öffentliche Zugänglichmachung von strafbaren Inhalten durch das Unterlassen von Kontroll- und Gegenmaßnahmen nur dann möglich, wenn der Provider gerade zur Vornahme dieser Maßnahmen verpflichtet gewesen wäre und wenn - in einem nächsten Prüfungsschritt - durch die Vornahme der gesollten Handlungen die Verbreitung bzw. öffentliche Zugänglichmachung (mit hinreichender Sicherheit) verhindert worden wäre. a) Handlungspflicht Bevor hier also die Verursachung einer Verbreitung beziehungsweise öffentlichen Zugänglichmachung und damit letztlich die Strafbarkeit des Netzbetreibers geprüft werden kann, muß zunächst einmal festgestellt werden, welche gesollte Handlung der Netzbetreiber denn unterlassen hat. Es muß also erst einmal der Anknüpfungspunkt der weiteren strafrechtlichen Prüfung gefunden werden. Als ersten Schritt hierzu ist wiederum zu prüfen, ob vom Provider überhaupt ein Eingreifen verlangt werden kann und wenn ja in welcher Form. Es ist also zu fragen, ob den Provider eine Garantenpflicht zur Verhinderung der Verbreitung bzw. öffentlichen Zugänglichmachung von strafbaren Inhalten in seinem Netz trifft. aa) Allgemeine Kriterien für die Annahme einer Garantenstellung Weitgehend durchgesetzt hat sich heute eine materielle Einteilung der in Frage kommenden Garantenpflichten: Hiernach kann der Netzbetreiber Garant sein, weil er verpflichtet ist, gefährliche Sachen und Personen zu überwachen (sog. Bewachergarant). Zum anderen kann sich seine Garantenstellung aber auch aus einer Pflicht zum Schutz gefährdeter Sachen und Personen ergeben (sog. Beschützergarant). 169 168

Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 18; Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, Rn. 16 (Kühl). 169 So z.B. Jescheck, Hans-Heinrich, LK, § 13 Rn 19; Jescheck, Hans-Heinrich/ Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 IV 2; Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, Rn. 12; Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 24 m.w.N.; Stree, Walter, in: Schönke/Schröder, § 13 Rn. 9 ff.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

127

Damit ist jedoch das Ende der Einigkeit schnell erreicht: Eine solche außerstrafrechtliche - aber trotzdem rechtliche - Pflicht muß nämlich in besonderen tatsächlichen Eigenschaften des Netzbetreibers oder in seiner tatsächliche Beziehung zur Umwelt, kurz, in einer Garantenstellung, begründet sein. 170 In der Frage, was nun eine derartige Garantenstellung in tatsächlicher Hinsicht begründe, werden die unterschiedlichsten Kriterien diskutiert. Im Folgenden soll die wichtigsten vertretenen Ansätze kurz dargestellt werden, um dann auf dieser Grundlage die Frage nach dem Vorliegen oder Nicht-Vorliegen einer Garantenstellung des Netzbetreibers beantworten zu können. Eine vor allem von Stree vertretene Lehre 171 sieht in der „rudimentären Gefahrschaffung" des Garanten den Grundstein seiner Garantenstellung begründet. Andere, wie Vogler und Blei, 112 sehen die Garantenstellung nicht in der Schaffung der Gefahr begründet, sondern darin, daß die Verhinderung ihrer Verwirklichung von einem Tätigwerden des Garanten abhänge und die Beteiligten auf dieses Tätigwerden vertrauten. Eine ähnliche Zielrichtung verfolgt letztlich Schünemann 113, wenn er einem potentiellen Garanten den strafrechtlichen Erfolg immer dann zurechnen will, wenn dieser die „Herrschaft über den Erfolgsgrund" besitze. Beim Bewachergarant sei dies der Fall, wenn er die wesentliche Erfolgsursache, beim Beschützergarant, wenn er die Anfälligkeit des Opfers beherrsche. Die „Herrschaft über den Erfolgsgrund" bedeutet also beim Unterlassen nichts anderes als die Herrschaft über die Verhinderung der Gefahrverwirklichung. Alle diese Theorien setzen eine gewisse naturwissenschaftlich-kausale Beziehung des Garanten zur fraglichen Rechtsgutsgefährdung voraus. Da170

Siehe hierzu Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, Rn. 6 (Kühl); Rudolphi, Hans-Joachim; SK-StGB, § 13 Rn. 19, jeweils m.w.N. 171 Stree, Walter, Garantenstellung kraft Übernahme, in: Geerds, Friedrich (Hrsg.)/Naucke, Wolfgang (Hrsg.): Festschrift für Hellmuth Mayer zum 70. Geburtstag am 1. Mai 1965, Berlin 1966, S. 145 (158); Schultz, Michael, Aufhebung von Garantenstellungen und Beteiligung durch Unterlassen - BGH, NJW 1984, 2639, in: JuS 1985, S. 270 (271 ff.). 172 v 0 g i e r > Theo, Zur Bedeutung des § 28 StGB für die Teilnahme am unechten Unterlassungsdelikt, in: Warda, Günter (Hrsg.), Festschrift für Richard Lange zum 70. Geburtstag, Berlin 1976, S. 265 (281); Blei, Hermann, Garantenpflichtbegründung beim unechten Unterlassen, in: Geerds, Friedrich (Hrsg.)/Naucke, Wolfgang (Hrsg.): Festschrift für Hellmuth Mayer zum 70. Geburtstag am 1. Mai 1965, Berlin 1966, S. 119; ders., Strafrecht, ein Studienbuch, Allgemeiner Teil, 18., neubearb. Aufl., München 1983, S. 325, dennoch hält Blei an der Einteilung der formellen Theorie fest; auch OLG Celle NJW 61, 1939 betont die Schaffung einer Vertrauenslage. 173 Schünemann, Bernd, Grund und Grenzen der unechten Unterlassungsdelikte, Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971, S. 241 f.

128

2. Teil: Rechtliches

neben werden jedoch auch „soziologische" Ansatzpunkte wie die Theorie Brammsens vertreten. 174 Entscheidend ist hiernach nicht eine tatsächliche Beziehung des Garanten, sondern eine Erwartungshaltung seitens der Gesellschaft: Voraussetzung für die Annahme einer Garantenstellung ist danach, daß die Gesellschaft generell und zwingend in einer bestimmten Situation ein Tätigwerden erwartet und dies der potentielle Garant weiß. Hinzukommen muß noch, daß die Erwartungsverletzung strafwürdig ist, weil die gesellschaftliche Erwartung von solcher Festigkeit und solchem Gewicht ist, daß ihre Verletzung einen ebenso schweren Schaden für die Vertrauensbasis des Soziallebens bedeutet wie die Verletzung dieser Basis durch die Gefährdung bzw. Verletzung von Rechtsgütern durch positives Tun. Dieser Denkrichtung muß wohl auch Sieber zugerechnet werden, wenn er für die hier interessierenden Netzbetreiber-Fälle fordert, „daß sich in der Allgemeinheit oder der Umgebung ein Vertrauen 175 dahingehend herausgebildet hat, der Unterlassende werde entsprechende Gefahren beherrschen."176 Jede dieser Lehren sieht sich - isoliert betrachtet - berechtigten Einwänden ausgesetzt. So läßt sich beispielsweise gegen die „soziologischen" Ansätze ins Felde führen, daß, wenn so etwas wie eine gesellschaftliche Verhaltenserwartung als Phänomen überhaupt existiert, sich ihr Inhalt jedoch gerade in Grenzbereichen nicht feststellen läßt. Wann deren Verletzung dann auch noch strafwürdig ist und wann nicht, bleibt vollends unbestimmt. 177 Dieses Schicksal der zu großen Unbestimmtheit teilt auch Schünemanns Herrschaftsbegriff, der zudem nur in der Frage Aufschluß verspricht, wer den Erfolg abwenden kann, und nicht notwendigerweise den bezeichnet, der den Erfolg abwenden soll. ll s Dieses Problem der Unbestimmtheit ist jedoch angesichts der Vielgestaltigkeit der Lebensverhältnisse, aus denen sich Garantenstellungen ergeben können, und dem daraus resultierenden notwendigerweise hohen Abstraktionsgrad bei der Bestimmung unvermeidbar. Alle die geschilderten Ansatz174

Otto, Harro/Brammsen, Joerg, Die Grundlagen der strafrechtlichen Haftung des Garanten wegen Unterlassens, in: Jura 1985, S. 530, 592, 646 (536 f.); zu diesen Gruppen von Theorien würde auch die Theorie Bärwinkels zählen, die auf den Elementen „soziale Rolle" und „Gemeinwohl" gründet. 175 Hervorhebung im Original. 176 Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Daten verkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (501). 177 So Sangenstedt, Christof, Garantenstellung und Garantenpflicht von Amtsträgern, Zugleich eine Untersuchung zu den Grundlagen der strafrechtlichen Garantenhaftung, Frankfurt am Main 1989, zugl.: Diss. Bonn 1987, S. 150 ff. 178 Seelmann, Kurt, Opferinteressen und HandlungsVerantwortung in der Garantendogmatik, in: GA 1989, S. 241 (244).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

129

punkte können deshalb nie mehr sein als einzelne Topoi auf der Suche nach einer wertenden Gesamtentscheidung. Diese Erkenntnis und die damit verbundene Ablehnung aller monistischen Lösungsansätze greift auch in der neueren Literatur zur Unterlassungsdogmatik immer mehr Platz. Dies wird zum Beispiel bei dem Konzept Rudolphis deutlich: 179 Danach muß der Unterlassungstäter die Zentralgestalt des zu Rechtsgutsverletzung hindrängenden Geschehens sein. Er muß im sozialen Leben eine Schutzfunktion ausüben, kraft derer er in der Weise zur Abwendung der einem bestimmten Rechtsgut drohenden Gefahren berufen ist, daß ihm die maßgebliche Entscheidung über den Eintritt des tatbestandsmäßigen Unrechtserfolgs obliegt. Nur dann beherrscht er das Geschehen in einer dem Begehungstäter vergleichbaren Weise.180 Dieser unter Rückgriff auf das Herrschaftskriterium gebildete Garantenbegriff besteht demnach aus zwei Elementen: der Schutzfunktion und der Obliegenheit zur maßgeblichen Entscheidung181. Diese beiden Elemente sollen aber nun durch weitere soziale und rechtliche Topoi (so z.B. im Rahmen der Schutzfunktion die Schutzbedürftigkeit des Opfers und der Umstand, ob das Opfer berechtigt auf ein rettendes Eingreifen des potentiellen Garanten vertraut hat 182 ) näher charakterisiert werden. 183 Die bloße Benennung von Diskussionstopoi wird dem strafrechtlichen Bestimmtheitserfordernis des Art. 103 II GG und § 1 StGB jedoch nicht gerecht. Notwendig ist vielmehr, daß Rechtsprechung und Wissenschaft anhand dieser Topoi konkrete Fallgruppen entwickeln, die Leitlinie für das Verhalten jedes einzelnen sein können und damit die notwendige Rechtssicherheit gewährleisten.

179

Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 21 ff. Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 22; ders., Häusliche Gemeinschaften als Entstehungsgrund für Garantenstellungen?, in: NStZ 1984, S. 149 (150 f.); aus diesem Ansatz entwickelte Sangenstedt seine Theorie, wonach das Leitprinzip in der Entscheidungshoheit des Täters liege. Die Entscheidungshoheit über eine dem eigenen unmittelbaren Zugriff unterworfene Gestaltungs- und Verfügungssphäre sei das Korrelat zur Erfolgsabwendungsgarantie. 181 In der Interpretation ebenso Schünemann, Bernd, Grund und Grenzen der unechten Unterlassungsdelikte, Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971, S. 164 f. 182 Rudolphi, Hans-Joachim, Häusliche Gemeinschaften als Entstehungsgrund für Garantenstellungen?, in: NStZ 1984, S. 149 (150). 183 Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 23; Schünemann, Bernd, Grund und Grenzen der unechten Unterlassungsdelikte, Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971, S. 160; Sangenstedt, Christof, Garantenstellung und Garantenpflicht von Amtsträgern, Zugleich eine Untersuchung zu den Grundlagen der strafrechtlichen Garantenhaftung, Frankfurt am Main 1989, zugl.: Diss. Bonn 1987, S. 282. 180

9 Popp

130

2. Teil: Rechtliches

Auf der Basis dieser - bereits entwickelten - Fallgruppen und der sie tragenden Grundprinzipien der Gefahrschaffung, der Gefahvbeherrschung und des Vertrauens in ein Tätigwerden soll nun im Folgenden untersucht werden, wann eine Garantenstellung des Netzbetreibers zu bejahen ist. bb) Der Provider

als Beschützergarant

Die Annahme einer Stellung des Providers als Beschützergarant scheint auf den ersten Blick ausgeschlossen zu sein. 184 Gegenstand des strafrechtlichen Schutzes bei den hier in Frage stehenden Verbreitungsdelikten sind ja meist abstrakte Rechtsgüter, wie z.B. der öffentliche Friede. Zum Schutz dieser Rechtsgüter ist der Netzbetreiber auch nicht mehr berufen als jeder andere Bürger. Deswegen findet der Beschützergarant im Zusammenhang mit Datennetzen praktisch auch keine Beachtung. Dies ist jedoch zumindest bei § 184 StGB verfehlt. Dessen Tatbestände schützen (auch) die Jugendlichen, deren Entwicklung durch den Konsum pornographischer Schriften gefährdet werden kann. 185 Jugendliche können sich auch unter den Benutzern des vom Provider betriebenen Datennetzes befinden. Man könnte deshalb an eine Garantenpflicht des Netzbetreibers zur Verhinderung der Verbreitung pornographischer Schriften über das eigene Netz an Jugendliche denken. Allerdings besteht natürlich keine enge persönliche Bindung (wie z.B. bei Eheleuten oder Eltern und ihren Kindern) 186 zwischen dem Netzbetreiber und den jugendlichen Netzbenutzern, auf Grund derer sich beide zum gegenseitigen Schutz verpflichtet wären. Es ist jedoch anerkannt, daß eine Garantenstellung auch dann vorliegt, wenn jemand - im Vertrauen auf die faktische Schutzübernahme durch einen Dritten oder das Versprechen einer solchen - sich selbst Gefahren aussetzt187 oder andere zum Schutz befohlene Garanten darauf verzichten, ihre Schutzfunktion auszuüben188. 184

Sie verneint auch vorschnell: Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (500 und Fn. 89). 185 Lenckner, Theodor/Perron, Walter, in: Schönke/Schröder, § 184 Rn. 3 m.w.N. 186 Siehe hierzu näher Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 47 ff. 187 Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, § 13 Rn. 9 (Kühl); Rudolphi, Hans-Joachim, SK-StGB, §13 Rn. 58 jeweils m.w.N. Vgl. auch Blei, Hermann, Garantenpflichtbegründung beim unechten Unterlassen, in: Geerds, Friedrich (Hrsg.)/Naucke, Wolfgang (Hrsg.): Festschrift für Hellmuth Mayer zum 70. Geburtstag am 1. Mai 1965, Berlin 1966, S. 119 (122 ff.); Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 IV 3 c; Schünemann, Bernd, Grund und Grenzen der unechten Unterlassungsdelikte.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

131

(1) Durch den Provider gewecktes Vertrauen Wendet man diesen Grundsatz auf die hier zur Diskussion stehende Konstellation an, so stellt sich zunächst die Frage, ob der Netzbetreiber faktisch den Schutz der Jugendlichen vor dem „Konsum" pornographischer Schriften in seinem Datennetz übernommen oder zumindest versprochen hat, diesen zu übernehmen. Wenn der Provider tatsächlich - aus welchen Gründen auch immer - Filtersoftware gegen pornographische Inhalte installiert hat, so schützt er damit automatisch auch die Jugendlichen, die sein Netz benutzen, eine faktische Schutzübernahme liegt vor - gleich, ob dies intendiert war oder nicht. Oft wird jedoch mangels eines derartigen Filters die faktische Schutzübernahme zu verneinen sein. In einem solchen Fall kann aber immer noch das Versprechen einer Schutzübernahme anzunehmen sein. In aller Regel wird der Netzbetreiber nicht ausdrücklich den Schutz der Jugendlichen vor pornographischen Schriften versprechen. In diesem Fall kommt nur eine konkludente Zusicherung des Schutzes in Betracht. Als eine derartige, konkludente Zusicherung muß dabei jedes (dem Betreiber zurechenbare) Verhalten genügen, das geeignet ist, den Jugendlichen selbst oder aber seine schutzbereiten Garanten (wie z.B. Eltern) dazu zu veranlassen, sich auf ein Tätigwerden des Providers zu verlassen. Denn dann hat der Netzbetreiber bereits in zurechenbarer Weise das Vertrauen herbeigeführt, das sich dann in der Gefährdung des Jugendlichen realisiert. Da in Deutschland pornographische Schriften normalerweise nur an speziellen Orten zugänglich sind (vgl. nur § 184 I StGB), wird der unkundige Benutzer in der Regel davon ausgehen (und ausgehen dürfen), daß auch der Provider ein Datennetz zur Nutzung anbietet, indem solche Schriften nicht „erhältlich" sind - es sei denn, der Provider weist deutlich auf die Erreichbarkeit solcher Schriften hin. Damit ist das Nutzungsangebot des Datennetzes durch den Provider geeignet, den Glauben zu erzeugen, der Netzbetreiber werde für die Unerreichbarkeit pornographischer Schriften in seinem Datennetz sorgen. Eine konkludente Zusicherung einer Schutzübernahme ist Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971, S. 344 ff., 350 ff.; Stree, Walter, Garantenstellung kraft Übernahme, in: Geerds, Friedrich (Hrsg.)/Naucke, Wolfgang (Hrsg.): Festschrift für Hellmuth Mayer zum 70. Geburtstag am 1. Mai 1965, Berlin 1966, S. 145 (155 ff.); ders., in: Schönke/Schröder, § 13 Rn. 27 vgl. ferner BGHSt 26, 39; BayObLG NStZ 1990, 85; OLG Düsseldorf NStZ 1991, 531; einschränkend: Maiwald, Manfred, Grundlagenprobleme der Unterlassungsdelikte, in: JuS 1981, S. 473 (481). 188

Siehe hierzu Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, § 13 Rn.9 (Kühl)/Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 61 jeweils m.w.N. 9*

132

2. Teil: Rechtliches

somit in der Regel zu bejahen. Diese konkludente Zusicherung ist dem Netzbetreiber auch zuzurechnen, betreibt er sein Datennetz doch willentlich und sind doch die geschilderte Unkenntnis und Erwartungshaltung eines Teils der Nutzer offensichtlich. (2) Gefährdung aufgrund des Vertrauens Doch die Schaffung eines Vertrauenstatbestandes (die faktische Schutzübernahme oder eben das Versprechen einer solchen) ist für die Annahme einer Garantenstellung des Netzbetreibers alleine noch nicht ausreichend. Ausfluß gerade dieses Vertrauenstatbestandes muß es vielmehr seien, daß sich jemand einer Gefahr aussetzt oder andere schutzbereite Garanten untätig bleiben. Auf den hier in Frage stehenden Sachverhalt übertragen bedeutet dies, daß der Jugendliche erst wegen des Vertrauens in das Tätigwerden des Netzbetreibers das Datennetz benutzt und sich damit der Gefahr des Kontaktes mit pornographischen Inhalten aussetzen dürfte. Dem gleichzusetzen ist der Fall, daß z.B. die Eltern des Jugendlichen gerade wegen des Vertrauens in den Netzbetreiber es unterlassen, die Benutzung des Datennetzes durch ihr Kind zu überwachen. Es wäre wohl wirklichkeitsfremd anzunehmen, ein normaler Jugendlicher würde sich von der Vorstellung, er könne in einem Datennetz die Möglichkeit haben, auf Pornographie zuzugreifen, abhalten lassen, dieses Datennetz zu nutzen. Im Umkehrschluß heißt dies aber auch, daß etwaige Maßnahmen des Netzbetreibers keinen Einfluß auf die Entscheidung des Jugendlichen zur Benutzung des Netzes haben. Viele Eltern werden ihren Kindern jedoch die Netzbenutzung nur deswegen gestatten, weil sie davon ausgehen, der Provider sorge für ein „sauberes" Netz. Sie werden oft auch darauf verzichten, den von ihnen selbst genutzten PC besonders gegen den Zugriff ihrer Kinder zu schützen. Sie verzichten also als Garanten ihrer jugendlichen Kinder darauf, Schutzmaßnahmen gegen den Kontakt ihrer Kinder mit Pornographie zu ergreifen - dies weil sie auf das Tätigwerden des Netzbetreibers vertrauen. An einem solchen vertrauensgelenkten Verhalten der Eltern wird es normalerweise auch dann nicht fehlen, wenn diese gar nichts von einer tatsächlich stattfindenden Filterung seitens des Netzbetreibers wissen, denn dann bleibt in aller Regel immer noch das grundsätzliche Vertrauen in die konkludente Schutzzusicherung des Netzbetreibers, er werde für ein „sauberes" Netz sorgen. (3) Ergebnis Nach alldem ist also festzustellen, daß oft Eltern - bei fehlender ausdrücklichen Warnung - im Vertrauen auf den Netzbetreiber notwendige

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

133

Maßnahmen zum Schutz ihrer Kinder vor Pornographie unterlassen. Da der Provider die Eltern in zurechenbarer Art und Weise in diesem Vertrauen wiegt, ist er verpflichtet, das entstehende Schutzdefizit auszugleichen. Er wird seinerseits zum Garant mit der Pflicht, die Jugendlichen vor dem Kontakt mit Pornographie in seinem Datennetz zu bewahren. Diese Garantenstellung besteht jedoch nicht allgemein, gegenüber jedem Jugendlichen. Notwendig ist vielmehr, daß hinsichtlich des konkreten Jugendlichen feststeht, daß seine Eltern ihm nur im Vertrauen auf den Provider die Netznutzung gestattet oder auf Kontrolle und Überwachung verzichtet haben. Wenn hingegen die Eltern eines Jugendlichen damit einverstanden sind, daß ihr Kind Zugang zu pornographischen Inhalten erhält, oder dem gleichgültig gegenüberstehen, dann ist eine Garantenstellung des Providers zu verneinen. In diesem Fall ist nämlich das etwaige Vertrauen in den Netzbetreiber nicht ursächlich für die Gefährdung des Jugendlichen die Eltern wären auch ohne ein Vertrauen auf Schutzmaßnahmen des Providers nicht eingeschritten. Entsprechendes gilt für die Glücksspiel-Straftatbestände der §§ 284, 284 a StGB. In Verbindung mit § 8 JÖSchG dienen auch sie dem Schutz von Jugendlichen. Ebenso wie bei den Pornographie-Tatbeständen kann hier der Netzbetreiber zum Garanten zum Schutz der Jugendlichen vor dem schädlichen Einfluß des Glücksspiels werden. cc) Der Provider

als Bewachergarant

Sehr viel mehr Beachtung im Zusammenhang mit Datennetzen findet der sog. „Bewachergarant". 189 Ihn charakterisiert nicht die besondere Verantwortung für den Schutz bestimmter Rechtsgüter, sondern die Verantwortung für die Kontrolle aller von einer bestimmten Person oder Sache ausgehenden Gefahren. 190 Auf der Suche nach einer derartigen Gefahrenquelle ist hier zum einen an die Benutzer des Datennetzes (1) zu denken und zum anderen an das Datennetz selbst (2). Erstere veranlassen nämlich jegliche Bereitstellung 189 So z.B. AG München, MMR 1998, 429 (431) m. krit. Anm. Sieber, Ulrich, in: MMR 1998, S. 438 (=NStZ 1998, 518 m. Anm. Vassilaki, Irini E., in: NStZ 1998, 521) oder bei Jäger, Ulrike/Collardin, Marcus, Die Inhaltsverantwortlichkeit von Online-Diensten, in: CR 1996, S. 236 (238 f.); Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (88 f.). 190 Siehe hierzu: RGSt 14, 362; BGHSt 18, 361; 27, 10; 30, 391; Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 27; Tenckhoff, Jörg, Garantenstellung des Wohnungsinhabers bei Angriffen auf einen Gast - BGHSt 27, 10, in: JuS 1978, S. 308.

134

2. Teil: Rechtliches

oder Verbreitung von (fremden) strafbaren Inhalten, erst Letzteres ermöglicht jedoch alle diese Handlungen. (1) Gefahrenquelle „Benutzer" Primär geht die hier fragliche Gefahr einer Verbreitung strafbarer Inhalte von demjenigen Netzbenutzer aus, der die Inhalte in das Datennetz einstellt, sie dort abruft oder sie sonst durch aktives Tun verbreitet oder öffentlich zugänglich macht. Für diese „gefährlichen Personen" ist der Netzbetreiber jedoch nicht verantwortlich, geht doch unsere Rechtsordnung von dem Prinzip der personalen Selbstverantwortung aus, wonach jeder für sein eigenes Verhalten verantwortlich sei. 191 Eine Verantwortung des Nicht-Handelnden setzt deshalb immer ein korrespondierendes Verantwortungsdefizit auf Seiten des Handelnden voraus. Dieses Defizit muß zwar nicht unbedingt bedeuten, daß der Handelnde seinerseits nicht strafrechtlich verantwortlich ist 1 9 2 , notwendig ist aber zumindest seine Unterworfenheit unter eine besondere Herrschaftsgewalt 193 des Nicht-Handelnden194. Der Netzbenutzer handelt aber voll deliktisch und steht auch in keinem persönlichen Herrschaftsverhältnis zum Netzbetreiber. Dem widerspricht auch nur scheinbar die bereits früher angesprochene195 Rechtsprechung zur Verantwortung von Wohnungsinhabern.196 Auch hier 191 Rudolphi, Hans-Joachim, SK-StGB„ § 13 Rn. 32; Schünemann, Bernd, Grund und Grenzen der unechten Unterlassungsdelikte, Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971, S. 323 ff.; vgl. auch Brammsen, Joerg, Die Entstehungsvoraussetzungen der Garantenpflichten, Berlin 1986, S. 224 ff.; Freund, Georg, Erfolgsdelikt und Unterlassen: zu den Legitimationsbedingungen von Schuldspruch und Strafe, Köln, Berlin, Bonn, München 1992, S. 247 ff.; Herzberg, Rolf Dietrich, Die Unterlassung im Strafrecht und das Garantenprinzip, Berlin 1972, S. 320 f.; Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 IV; Stree, Walter in: Schönke/Schröder, § 13 Rn. 51 ff. 192 Hierzu näher Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 33 m.w.N. 193 Zu dieser Unterworfenheit näher Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 35 m.w.N. 194 Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 32; Schünemann, Bernd, Grund und Grenzen der unechten Unterlassungsdelikte, Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971, S. 323 ff.; vgl. auch Brammsen, Joerg, Die EntstehungsVoraussetzungen der Garantenpflichten, Berlin 1986, S. 224 ff.; Freund, Georg, Erfolgsdelikt und Unterlassen: zu den Legitimationsbedingungen von Schuldspruch und Strafe, Köln, Berlin, Bonn, München 1992, S. 247 ff.; Herzberg, Rolf Dietrich, Die Unterlassung im Strafrecht und das Garantenprinzip, Berlin 1972, S. 320 f.; Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 IV; Stree, Walter, in: Schönke/Schröder, § 13 Rn. 51 ff. 195 Siehe Seite 125.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

135

hatten ja volldeliktisch handelnde Dritte, die auch nicht unter einer besonderen Herrschaftsgewalt des Wohnungsinhabers standen, innerhalb der Wohnung Straftaten begangen. In allen diesen Fällen hatten die Gerichte trotzdem auf eine Garantenstellung des Wohnungsinhabers erkannt. Mit dieser Rechtsprechung scheint doch eine Verantwortlichkeit des Netzbetreibers für die Netzbenutzer möglich. Richtigerweise wird man der Rechtsprechung jedoch nur insoweit folgen können, als sie auf der Feststellung beruht, daß der Wohnungsinhaber für die Wohnung und die von ihr ausgehenden Gefahren verantwortlich und Garant ist. Gehört zu diesen Gefahren auch die Begehung von Straftaten durch Dritte, so ist der Wohnungsinhaber auch für deren Unterbindung verantwortlich. Dann knüpft die Garantenstellung jedoch nicht primär an dem Drittverhalten, sondern an der Gefährlichkeit der Sache „Wohnung" an. Dies bedeutet aber zugleich auch, daß sich eine Garantenstellung des Wohnungsinhabers nicht schon aus dem bloßen Umstand ergeben kann, daß das zu verhindernde Geschehen gerade in der Wohnung stattfindet. Der Wohnung muß vielmehr eine besondere Gefährlichkeit innewohnen. Diesem in der Literatur inzwischen ganz herrschenden Ergebnis 197 stimmt auch die neuere Rechtsprechung198 zu. Sieber 199 hingegen lehnt die Garantenstellung auf Grund besonderer Gefährlichkeit prinzipiell ab, da das Kriterium einer besonderen Gefährlichkeit dem Bestimmtheitsgebot des Art. 103 II GG nicht gerecht werde. Dies ist aber darauf zurückzuführen, daß er die besondere Gefährlichkeit offensichtlich lediglich als quantitative Steigerung der allgemeinen oder normalen Gefährlichkeit einer Wohnung bzw. Sache versteht. Richtigerweise wird 196 So in RGSt 58, 300; 72, 37 3; OGHSt 1, 87; BGH NJW 1966, 1763; BGH, BGHR StGB § 13 I, Garantenstellung 10; dem folgend: Blei AT, 329; Bärwinkel 1968, 144 f.; einschr. auf schwere Straftaten jed. bereits BGHSt 27, 13 m. krit. Anm. Naucke JR 1977, 290 und Tenckhoff, Jörg, Garantenstellung des Wohnungsinhabers bei Angriffen auf einen Gast - BGHSt 27, 10, in: JuS 1978, S. 308. 197 Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 37; Stree, Walter, in: Schönke/ Schröder, § 13 Rn 54; Rudolphi, Hans-Joachim, Häusliche Gemeinschaften als Entstehungsgrund für Garantenstellungen?, in: NStZ 1984, S. 149 (153 f.); Schünemann, Bernd, Grund und Grenzen der unechten Unterlassungsdelikte, Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971, S. 360 ff.; Tenckhoff, Jörg, Garantenstellung des Wohnungsinhabers bei Angriffen auf einen Gast BGHSt 27, 10, in: JuS 1978, S. 308 (311). 198 BGHSt 30, 391, 396; BGH StV 1999, 212; BGH StV 1999, 212 f.; KG NStZ 1998, 571; OLG Zweibrücken StrV 86, 483; die langjährige Rechtsprechung, wonach die Gefahrabwendungspflicht des Wohnungsinhabers gegenüber seinen Gästen aus der Schaffung einer besonderen Vertrauenslage abgeleitet wurde, wurde aufgegeben.

Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in

internatio

136

2. Teil: Rechtliches

man aber die besondere Gefährlichkeit einer Wohnung darin sehen müssen, daß sie durch ihre Beschaffenheit Dritte geradezu zur Begehung von Straftaten herausfordert. Indem nämlich der Wohnungsinhaber in Kenntnis dieser Beschaffenheit willentlich die Wohnung unterhält, fordert er selbst - mittelbar - die Begehung der Straftaten zumindest bedingt vorsätzlich heraus. Das - und erst das - rechtfertigt, ihn zum Garanten ihrer Vermeidung zu machen. Damit ist aber eine qualitative Abgrenzung gewonnen, die in ihrer Bestimmtheit den verfassungsrechtlichen Anforderungen gerecht wird. Deswegen ist auch eine gesetzliche Verankerung der Pflichten zur Überwachung von Gefahrenquellen - entgegen Sieber 100 - nicht zwingend erforderlich. Ein solches Erfordernis würde im Gegenteil zu einer weitgehenden Lähmung jeglichen technischen Fortschritts führen, sind doch viele neue technische Entwicklungen mit Gefahren für fremde Rechtsgüter verbunden. Unsere Rechtsordnung kann ihre Erprobung und ihren Einsatz im Interesse eines effektiven Rechtsgüterschutz deshalb nur dann gestatten, wenn der Betreiber verpflichtet ist, deren Realisation nach Kräften zu verhindern. Wäre jedoch nun zur Annahme einer derartigen Verpflichtung deren gesetzliche Normierung erforderlich, so hieße dies, daß in Deutschland der meiste technologische Fortschritt von einem vorherigen Tätigwerden des Gesetzgebers abhängig werden würde. Bestehende gesetzliche Verankerungen dienen in der Regel nur der Rechtssicherheit und -klarheit. Diese Erkenntnis auf den hier in Frage stehenden Sachverhalt übertragen heißt also, daß der Netzbetreiber in keinem Fall für das Verhalten der Benutzer in seinem Datennetz verantwortlich ist. (2) Gefahrenquelle „Datennetz" Er kann jedoch für die Kontrolle der von der Sache „Datennetz" ausgehenden Gefahren- und damit indirekt für das durch diese Sache ermöglichte Verhalten der Benutzer - Verantwortung tragen und deshalb Garant sein. 201

200

Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (502). 201 Dies übersieht wohl die StA beim LG München I in ihrem Einstellungsbescheid vom 16.1.1997. Denn wenn sie argumentiert, eine Rechtspflicht des Betreibers eines sog. Internet-Cafés, die Benutzer seiner Geräte an der Begehung von Straftaten zu hindern, bestünde nicht, so trifft dies nur insofern zu, als den Wirt keine unmittelbare, direkte Pflicht zur Überwachung seiner Gäste trifft. Sehr wohl trifft ihn aber eine Pflicht zur Überwachung des von ihm betriebenen und beherrschten Datennetzes in dem Café. Wie hier: Jäger, Ulrike/Collardin, Marcus, Die Inhaltsverantwortlichkeit von Online-Diensten, in: CR 1996, S. 236 (238).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

137

Diese Garantenstellung wäre dann einer Fallgruppe zuzurechnen, die teilweise als „Verantwortung für im eigenen sachlichen Herrschaftsbereich liegende Gefahrenquellen" 202 bezeichnet wird. Voraussetzung für die Bejahung einer Garantenstellung wäre hiernach, daß zunächst einmal überhaupt eine Gefahrenquelle vorliegt. In einem nächsten Schritt wäre dann zu prüfen, ob der Netzbetreiber sich in einem besondere Verhältnis zu dieser Gefahrenquelle befindet, das es rechtfertigen würde, ihm eine besondere Verantwortung für die Kontrolle der entstehenden Gefahren aufzuerlegen. (aa) Vorliegen einer Gefahrenquelle Eine Garantenstellung des Netzbetreibers aus dem Gedanken der Beherrschung von Gefahrenquellen würde also von vorneherein ausscheiden, wenn es sich bei einem Datennetz nicht um eine Gefahrenquelle handeln würde. Ein Datennetz entspricht nun sicherlich nicht der geläufigen Vorstellung einer Gefahrenquelle - wie das etwa bei Gebäuden, Grundstücken, Maschinen, Tieren, Fahrzeugen oder auch industriellen Anlagen wie Atomkraftwerken der Fall ist. Wie aber bereits im faktischen Teil dieser Abhandlung veranschaulicht, ermöglichen Datennetze - zumal solche mit Verbindungspunkten zum Internet - die besonders leichte und besonders schwer kontrollierbare Verbreitung strafbarer Inhalte durch Dritte. Dies liegt an der leicht herzustellenden Anonymität des Mediums, seiner Geschwindigkeit, seinem grenzüberschreitenden Charakter, seiner äußerst schweren Kontrollierbarkeit. Sie bergen also die (große) Gefahr einer Begehung von Verbreitungsdelikten durch Dritte und stellen somit die Quelle einer eminenten Rechtsgutsgefährdung dar. Deswegen wird man auch hier das Vorliegen einer Gefahrenquelle nicht ernsthaft leugnen können.203 Wenn Sieber hingegen meint, das Internet sei nur ausnahmsweise als besonders gefährlich zu betrachten, ansonsten biete es nur die „allgemeinen Mißbrauchsmöglichkeiten jeder modernen computergestützten Kommunikation" 2 0 4 , so krankt diese Aussage zunächst an einem rein-quantitativen Ver202

Zu dieser Einteilung siehe Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 26. Die besondere Gefährlichkeit des Internet ebenfalls bejahend: Waldenberger, Arthur, Zur zivilrechtlichen Verantwortlichkeit für Urheberrechtsverletzungen im Internet, in: ZUM 1997, S. 176 (183 ff.). Allerdings lehnt Waldenberger aufgrund von Abwägungs- und Zumutbarkeitserwägungen eine daraus resultierende zivilrechtliche Verkehrssicherungspflicht ab. Diese Erwägungen sind jedoch nicht geeignet, eine strafrechtliche Garantenstellung zu verneinen, sondern finden im strafrechtlichen Deliktsaufbau an anderer Stelle Berücksichtigung. 203

2 Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 ( 5 0 ) .

138

2. Teil: Rechtliches

ständnis besonderer Gefährlichkeit, das bereits früher abgelehnt wurde. 205 Im übrigen stellt Sieber an anderer Stelle 206 auch selbst dar, daß die Probleme hinsichtlich Kontrollierbarkeit und Überwachbarkeit beim Internet durchaus auch eine neue Qualität erlangen. Auch Finke 207 ist der Ansicht, daß es einem Datennetz an der besonderen Gefährlichkeit fehle, ihm wohne auch kein größeres Gefahrenpotential inne als bei anderen modernen Kommunikationsmitteln. Im übrigen sei nicht das Internet als solches gefährlich, sondern allenfalls das Verhalten Dritter, welche das Internet mißbrauchen. Dem ist zu widersprechen: Andere moderne Kommunikationsmittel sind bspw. der Telefondienst oder der Telefaxdienst (nicht jedoch die Telefonleitung, die genauso zur Datenkommunikation im Internet benutzt werden kann). Diese Kommunikationsdienste weisen eine klare, feste Organisationsstruktur auf. Im Gegensatz zum Internet lassen sie sich - z.B. an den Vermittlungsstellen - relativ leicht überwachen und kontrollieren. Dies zeigt nicht zuletzt die - ständig anwachsende - Zahl erfolgreicher Telefonüberwachungen in Deutschland. Hinzu kommt, daß sich strafbare Schriften über den Telefondienst eben nicht unmittelbar verbreiten oder zugänglich machen lassen - es kann allenfalls deren Inhalt wiedergegeben werden. Dies ist aber unabdingbare Voraussetzung für die Verwirklichung der Verbreitungsstraftatbestände. Der Telefondienst kann deshalb nur als organisatorisches Hilfsmittel bei derartigen Delikten mißbraucht werden, nicht jedoch - wie ein Datennetz - als Verbreitungsmedium und damit als Tatwerkzeug. Auch deshalb birgt das Internet eine ganz andere Qualität an Gefahr für die Begehung von Straftaten als der Telefondienst. Diese Gefährlichkeit bedingt auch, daß sich das Internet Dritten für Begehung von Straftaten quasi „geradezu anbietet", es eröffnet neue und weitergehende kriminelle Möglichkeiten. Deshalb birgt es schon in sich die Gefahr der Begehung von Straftaten und ist nicht etwa von Haus aus als harmlos zu bewerten. Fehl geht es auch, wenn JägerYCollardin meinen, nur beim Hinzukommen weiterer, besonderer Umstände sei - die für die Bejahung einer Garantenstellung notwendige - besondere Gefährlichkeit von Netzdiensten anzunehmen.208 Hier wird schon der falsche Bezugspunkt der Gefährlichkeits205

Siehe hierzu oben, S. 135. Sieber, Ulrich, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 581 (581 ff.). 207 Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen, S. 129. 206

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

139

prüfung gewählt. Es geht nicht darum, ob ein spezieller Netzdienst gegenüber dem restlichen Datennetz besonders gefährlich ist, sondern darum zu überprüfen, ob ein Datennetz als solches - im Vergleich zu einer Situation ohne Datennetz - die Begehung von Straftaten deutlich fördert und herausfordert. Würde man den Ansatz von Jäger/Collardin konsequent zu Ende führen, käme man zu den grotesken Ergebnis, daß um so gefährlicher das Datennetz als ganzes wäre, desto weniger das Vorliegen einer besonderen Gefahrenquelle zu bejahen wäre. Dies deshalb, weil bei einem bereits sehr gefährlichen Datennetz als Ganzen es regelmäßig dem einzelnen Netzdienst an einer herausgehobenen, demgegenüber qualifizierten Gefährlichkeit fehlen wird. In gleicher Weise an der Sache vorbei gehen auch die Ausführungen des AG München, wenn es im CompuServe-Urteil die besondere Gefährlichkeit der pornographischen Speicherungen im Datennetz darlegt. 209 Diese Fragestellung wäre maßgeblich, wenn es um eine Garantenstellung zum Schutze der Jugendlichen gehen würde. Hier geht es aber um eine Garantenstellung zur Verhinderung der Begehung von Straftaten in dem schwer kontrollierbaren „Raum" Datennetz. Diese Straftaten bestehen aber unter anderem in der Verbreitung oder öffentlichen Zugänglichmachung von pornographischen Schriften durch Dritte. Eine besondere Gefahr der Begehung dieser Straftaten kann sich nun aber nicht aus dem Inhalt der pornographischen Schriften selbst ergeben, sondern allenfalls aus der Beschaffenheit des Datennetzes, über das der Zugang zu diesem pornographischen Schriften eröffnet wird. Pelz schließlich betrachtet 210 das Internet bzw. das einzelne Datennetz nicht als solches, sondern stellt auf die einzelnen Geräte ab, auf die einzelnen Netzkomponenten, deren Zusammenspiel das Datennetz ausmacht. Dabei geht er dann von einer offenkundigen Gefährlichkeit von Servern aus. In Rechnern, „die ausschließlich den Zugang zum Internet vermitteln" 211 , sieht er hingegen keine besondere Gefahrenquelle. Sicherlich nicht falsch ist es, im Hinblick auf die einzelnen Bestandteile eines Datennetzes zu differenzieren: Auch dem Betreiber eines AKWs erwachsen seine Garantenpflichten gegenüber der Allgemeinheit wegen des Betriebes des Atomreaktors und von atomaren Zwischenlagern und nicht etwa wegen des Betriebs der Werkskantine! 208

Jäger, Ulrike/Collardin, Marcus, Die Inhaltsverantwortlichkeit von OnlineDiensten, in: CR 1996, S. 236 (238). 209 AG München, MMR 1998, 429 (431) m. krit. Anm. Sieber, Ulrich, in: MMR 1998, S. 438 (= NStZ 1998, 518 m. Anm. Vassilaki, Irini E., in: NStZ 1998, 521). 210 Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53 (56). 211 Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53 (56).

140

2. Teil: Rechtliches

Nicht zu folgen ist Pelz jedoch in der Bewertung, daß von lediglich den Zugang vermittelnden Systemen kein besonderes Gefährdungspotential ausgehen soll. Strafrechtlich relevante Speicherungen können auch ohne die Inanspruchnahme eines Servers direkt zwischen zwei mit dem Internet verbundenen Rechnern ausgetauscht werden. Gerade solche Übertragungen sind besonders schwer aufzuspüren, zu überwachen und zu verhindern und bieten deshalb ein besonderes Gefährdungspotential für die Begehung von Rechtsgutsverletzungen. Ermöglicht werden diese Übertragungen aber ausschließlich durch passive Leitungsverbindungen und eben Zugang vermittelnde Rechner bzw. aktive Netzkomponenten. Auch bei diesen kann also nicht die besondere Gefährlichkeit geleugnet werden. Nachdem nun aber sämtliche Bestandteile eines Datennetzes - auch jeder für sich gesehen - ein besonderes Gefährdungspotential aufweisen, ist es durchaus zulässig und angebracht, generell den Betrieb von mit dem Internet verbundenen Datennetzen als Schaffung einer besonderen Gefahrenquelle zu verstehen. (bb) Verantwortung für die Kontrolle der Gefahrenquelle Da das Vorliegen einer besonderen Gefahrenquelle bejaht wurde, ist nun zu prüfen, ob der Provider in einer besonderen Beziehung zu dieser Gefahrenquelle Datennetz steht, die es rechtfertigt, ihm eine Garantenstellung aufzuerlegen. In Beantwortung der Frage, wann nun ein derartiges besonderes Verhältnis zu einer Gefahrenquelle anzunehmen sei, wird teilweise gefordert 212, „die Umwelt" müsse darauf vertrauen, daß derjenige, der die tatsächliche Herrschaftsgewalt über die Gefahrenquelle besitze, diese Herrschaftsgewalt auch ausübe und Schäden abwende. Dieser Ansatz krankt jedoch daran, daß bei noch relativ jungen Technologien - wie eben dem Internet - sich i.d.R. ja noch gar kein derartiges Vertrauen entwickeln konnte. Gerade hier lassen sich jedoch oft Gefährdungen - mangels ausreichender Erfahrungen mit der neue Technologie - nicht ausschließen, gerade hier ist die Allgemeinheit deshalb auf ein umsichtiges Verhalten desjenigen angewiesen, der als Betreiber der Gefahrenquelle noch am meisten Erfahrung im Umgang mit ihr besitzt und noch am ehesten die von ihr ausgehenden Gefahren einschätzen und eindämmen kann. Dieses Problem erkennt auch Pelz, weshalb er „ein typisiertes Vertrauen entsprechend der Art der Gefahrenquelle" ausreichen lassen will. 2 1 3 Auch 2

Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr inint

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

141

dies kann jedoch nicht der richtige Weg sein: Schon bei konventionellen, gewohnten Technologien ist kaum seriös feststellbar, welche Erwartungshaltung die ominöse „Umwelt" eines Betreibers diesem tatsächlich entgegenbringt. Nach dem Ansatz von Pelz wäre hingegen auf eine hypothetische Erwartungshaltung gegenüber einer irgendwie gebildeten Gruppierung von Technologien abzustellen. Die Rechtsanwendung würde Gefahr geraten, zum nebulösen Willkürakt zu pervertieren. Es scheint vielmehr angezeigt, sich auf die Frage zu besinnen, warum das Recht bestimmten Personen in bestimmten Situationen über die jedermann treffenden Handlungspflichten hinaus weitergehende Verpflichtungen, eben die Garantenpflichten, auferlegt: Die Rechtsordnung ist darauf ausgerichtet, eine Beeinträchtigung von Rechtsgütern zu verhindern. Der effektivste Weg hierzu ist sicherlich, alles, wovon Gefahren für Rechtsgüter ausgehen, zu verbieten und zu unterbinden. Oft ist dies jedoch im Interesse der Verwirklichung anderer Rechtsgüter nicht möglich. So auch hier, bei dem an sich sozial erwünschten Betrieb eines Datennetzes.214 In einem solchen Fall will die Rechtsordnung dann wenigstens die Realisation der von der Gefahrenquelle ausgehenden Gefahren verhindern. Hierfür ist jedoch ein aktives Gegensteuern, eine kontrollierte Beherrschung der Gefahrenquelle notwendig. Derjenige, der diese Kontrolle zu leisten hat, ist der Garant für die Beherrschung der Gefahrenquelle. Aus der teleologischen Natur seiner Aufgabe ergeben sich soweit zwei Charakteristika für den Garanten: Zum einen muß der Person eine Kontrolle der Gefahrenquelle überhaupt erst (technisch und rechtlich) möglich sein. 215 Es wäre völlig sinnlos, einer Person eine Pflicht aufzuerlegen, von der von vornherein feststeht, daß sie die Person nicht erfüllen kann. Dieses Kriterium gibt Antwort auf die Frage, wer überhaupt Garant sein kann. Zum anderen stellt die Auferlegung einer Pflicht zur Kontrolle und Beherrschung für diejenige Person, der diese Pflicht auferlegt wird, einen Eingriff in ihre Grundrechte (zumindest in das allgemeine Persönlichkeitsrecht aus Art. 2 I GG) dar. Ein solcher Eingriff läßt sich nur dann rechtfertigen, wenn das Tätigwerden dieser Person notwendig ist. Eine derartige Notwendigkeit ist nur dann zu bejahen, wenn die Gefährdeten nicht in der Lage sind, sich wirksam selbst zu schützen.216 Dem steht der Fall gleich, daß sie 213

Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53 (56). 214 Daß die Inbetriebnahme des Datennetzes - obwohl kausal für strafbare Verbreitungen - erlaubt ist, begründet auch den rechtlichen Schutz des Herrschaftsbereichs „Datennetz des Providers", den Sieber (Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (501)) zu Unrecht leugnet. 215

Ebenso Rudolphi Hans-Joachim, SK-StGB, § 13 Rn. 27.

142

2. Teil: Rechtliches

in einem berechtigten Vertrauen auf das Tätigwerden des potentiellen Garanten es unterlassen, sich (wirksam) zu schützen217 (insoweit und nur insoweit spielt der Topos des Vertrauens dann doch eine Rolle). 218 Damit ist eine Antwort auf die Frage gewonnen, wer Garant sein muß. Die Garantenstellung eines Netzbetreibers besteht also nur, wenn und soweit seine Kontroll- und Gegenmaßnahmen zur Unterbindung der von dem Datennetz ausgehenden Gefahren möglich und notwendig sind. Bei der Prüfung dieser Fragen empfiehlt es sich jedoch - wegen der unterschiedlichen, tatsächlichen Ausgangslage - hinsichtlich Maßnahmen bei Bestandsdaten und bei Transitdaten zu unterscheiden. Bei Bestandsdaten ist die Situation hinsichtlich der Einwirkungsmög//c/ikeit durch den Provider relativ eindeutig. Er kontrolliert die Geräte und die Datenträger, auf denen die Bestandsdaten gespeichert sind. Er hat auch sämtliche Zugriffsrechte auf diese Daten. Selbst wenn er einem Benutzer diese übertragen hat, so kann er sich diese jederzeit wieder mühelos beschaffen. Er hat also - wie bereits im faktischen Teil dieser Arbeit ausführlich dargestellt - das volle Spektrum an denkbaren Kontroll- und Gegenmaßnahmen zu seiner Verfügung. Allerdings wurde auch bereits gezeigt, daß selbst bei Bestandsdaten wohl kaum eine lückenlose Kontrolle möglich sein wird. Nach dem oben aufgestellten Grundsatz, daß eine Garantenstellung nur besteht, wenn und soweit seine Kontroll- und Gegenmaßnahmen zur Unterbindung der von dem Datennetz ausgehenden Gefahren möglich und notwendig sind, bedeutet dies jedoch nichts anderes, als daß sich die aus der Garantenstellung resultierenden Handlungspflichten auf das dem Provider Mögliche beschränken. Im Rahmen der Prüfung der Notwendigkeit eines Tätigwerdens des Netzbetreibers ist zu untersuchen, ob die bei Verbreitungsdelikten gefährdeten Rechtsgüter, wie zum Beispiel der öffentliche Friede im Falle des § 130 II StGB, nur durch ein Einschreiten des einzelnen Netzbetreibers wirksam geschützt werden können. Wie ebenfalls gezeigt 219 ist aber die Unterbindung einer weiteren Bereitstellung von strafbaren Daten innerhalb des Netzes des Providers niemals von außen möglich, sondern nur durch ein Eingreifen direkt an den Geräten, von denen aus die Daten in das Netz eingespeist werden. Die Zugriffsmöglichkeit auf diese Geräte besitzt aber ausschließ216

Im Ergebnis auch Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 27. Jescheck Hans-Heinrich, LK, § 13 Rn. 35. 218 Zurecht weist Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, darauf hin, daß man ansonsten dem Netzbetreiber eine KontroWpflicht allein aufgrund seiner (zumindest theoretisch gegebenen) Kontrollmöglichkeit aufbürden würde. 219 Siehe oben „Kontroll- und Reaktionsmöglichkeiten", S. 34 ff. 217

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

143

lieh der Netzbetreiber. Im übrigen schützt ihn die Rechtsordnung auch vor dem Zugriff von Dritten auf seine Geräte. Somit ist er aber auch der einzige der tätig werden kann, sein Tätigwerden ist also auch notwendig. Somit wäre in diesem Fall eine Garantenstellung des Netzbetreibers ohne weiteres zu bejahen. Man könnte nun eventuell daran denken, daß diese Garantenstellung nachträglich (zumindest teilweise) wieder untergeht, wenn der Netzbetreiber bestimmten Benutzer Bereiche seiner Server zur ausschließlichen Nutzung überläßt (z.B. als sogenannte „Home-Verzeichnisse" zur Speicherung der persönlichen Dateien des Benutzers). Doch anders als in Fällen 220 , bei denen beispielsweise ein Auto oder eine Wohnung vermietet wird, bleibt hier der Netzbetreiber vollständig im Besitz des Speichermediums und der übrigen Serverhardware. Er behält sowohl den vollen physischen Zugriff auf die Speicherung, als auch sämtliche Zugriffsrechte auf die Dateien bzw. kann sich diese jederzeit mühelos wieder verschaffen. Die Teilbereiche des Speichermediums bleiben also nach wie vor voll in Herrschaftsbereich des Netzbetreibers. Gerade wenn der Benutzer sie ihm eingeräumten Zugriffsrechte mißbraucht, ist auch in diesem Fall ein Eingreifen des Netzbetreibers notwendig. An seiner Garantenstellung hinsichtlich der Bestandsdaten ändert sich deshalb nichts. Schwieriger wird die Beurteilung im Fall von Transitdaten. Allerdings hat auch hier die technische Erörterung gezeigt, daß es für den Provider zwar ungleich schwieriger ist, Kontroll- oder Gegenmaßnahmen zu treffen als bei Bestandsdaten; unmöglich ist es jedoch keineswegs. Auch hier beschränken sich die aus einer etwaigen Garantenstellung resultierenden Handlungspflichten natürlich wieder von vornherein auf das wenige Mögliche. Daran ändert auch nichts, daß es sicherlich vollständig unmöglich ist, einen vollständigen Schutz vor der Gefahr der Verbreitung oder Zugänglichmachung von strafbaren Transitdaten zu gewährleisten. Dies liefe auf die Anerkennung eines Rechtsgrundsatzes hinaus, nach dem der Betreiber eines Gefahrenherdes nur dann zum Treffen von Sicherheitsmaßnahmen verpflichtet ist, wenn sicher ist, daß durch diese Maßnahmen jegliche Gefahr unterbunden werden kann. Das wiederum hieße aber in der Konsequenz, daß der Betreiber eines Atomkraftwerkes (bei denen es anerkanntermaßen 220

z.B. RGSt 14, 363; hier wird regelmäßig nur eine eingeschränkte Garantenpflicht angenommen, die auf eine Kontrolle des Mieters und auf ein Tätigwerden bei Anhaltspunkten für Mißbrauch beschränkt ist; s.a. Schünemann, Bernd, Grund und Grenzen der unechten Unterlassungsdelikte, Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971, S. 299; a.A. Stree, Walter, in: Schönke/ Schröder, § 13 Rn. 49: die Garantenstellung bestehe fort, da der Gegenstand wirtschaftlich im Bereich der Person verbleibe; ebenso Freund, Georg, Erfolgsdelikt und Unterlassen: zu den Legitimationsbedingungen von Schuldspruch und Strafe, Köln, Berlin, Bonn, München 1992, S. 192.

144

2. Teil: Rechtliches

kein völliges Nullrisiko gibt) überhaupt keine Sicherheitsmaßnahmen mehr ergreifen müßte. Dies kann nicht sein, weshalb auch hier an der Möglichkeit des Netzbetreibers Kontroll- und Gegenmaßnahmen zu treffen nicht zu zweifeln ist. Durchaus zweifelhaft ist allerdings, ob die Ergreifung solcher Maßnahmen durch den konkrete Netzbetreiber auch wirklich notwendig ist. Könnten doch die von strafrechtlich relevanten Transitdaten ausgehenden Gefahren am wirksamsten durch ein Tätigwerden des Netzbetreibers des Ursprungsortes, für den die Daten ja nicht Transitdaten, sondern Bestandsdaten sind, unterbunden werden. Strenggenommen stellt sich diese Problematik auch schon im Verhältnis Netzbenutzer als Begehungstäter - Netzbetreiber des Speicherungsortes. Denn natürlich ist für jede Verbreitung bzw. für deren Verhinderung primär immer derjenige verantwortlich, der diese Verbreitung veranlaßt - der Begehungstäter. Er könnte das Entstehen von Gefahren am wirksamsten verhindern, indem er schlicht auf die Verbreitungs- bzw. Bereitstellungshandlung verzichtet. Gerade weil aber bekannt ist, daß Netzbenutzer das Datennetz gelegentlich zur Verbreitung strafrechtlich relevanter Inhalte mißbrauchen, sind ja die Kontroll- und Gegenmaßnahmen des „Heimat-Providers" des Benutzers notwendig. Genauso wird man auch im Verhältnis mehrerer Netzbetreiber untereinander argumentieren müssen: Weil bekannt ist, daß einige Netzbetreiber nicht oder nicht in ausreichendem Maße kontrollieren oder Maßnahmen gegen strafrechtlich relevante Inhalte treffen (vielleicht auch einfach deshalb, weil die Inhalte in ihrer Rechtsordnung nicht strafrechtlich relevant sind), ist es notwendig, daß jeder Netzbetreiber auch die Daten kontrolliert, die aus den Datennetzen anderer Provider stammen. Nur wenn sichergestellt ist, daß der Betreiber des Herkunfts-Netzes in ausreichendem Maße alle Daten kontrolliert, wird man deshalb die Notwendigkeit weiterer Maßnahmen durch den eigenen Provider zu verneinen und damit eine Garantenstellung auszuschließen zu haben. Letztlich läuft dies auf ein System gestufter Verantwortlichkeit hinaus: Wenn der Sekundärverantwortliche weiß oder damit rechnen muß, daß der Primärverantwortliche seiner Verantwortung nicht gerecht wird oder werden wird, so darf er sich nicht darauf verlassen, daß der Primärverantwortliche tätig wird. Denn durch den Ausfall des Primärverantwortlichen wird nun das Eingreifen des Netzbetreibers notwendig, er wird zum Garanten. Am besten läßt sich dies mit einer Baustelle vergleichen: Auch hier ist zunächst und primär der Führer eines Baggers dafür verantwortlich, daß niemand durch den Bagger verletzt wird. Ist aber für den Bauleiter erkennbar, daß der Baggerführer dieser Verantwortung nicht gerecht wird oder werden kann, so ist auch er verpflichtet, alle notwendigen Maßnahmen zum Schutz von Dritten zu ergreifen.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

145

Dem könnte man nun freilich entgegenhalten, daß mit dieser Argumentation einer „gestuften Verantwortlichkeit" auch der Telephonanbieter, der dem Benutzer die Wählleitung zur Verfügung stellt, mit welcher der Benutzer überhaupt erst auf das Datennetz zugreift, zum Garanten würde. Dabei würde jedoch übersehen, daß die von diesem Anbieter betriebene schlichte Telefonleitung an sich schon gar keine gefährliche Sache darstellt - wohl aber ein Datennetz. Ihre besondere Gefährlichkeit erhält sie erst durch ihren konkreten Einsatz zum Aufbau einer Verbindung zu einem Datennetz, das wiederum seinerseits eine gefährliche Sache ist. Wollte man jedoch jede Sache, die neben vielen völlig ungefährlichen Verwendungszwecken auch zur Schaffung einer gefährlichen Sache gebraucht werden kann, als gefährliche Sache einstufen und dem Eigentümer oder Gewahrsamsinhaber eine Verantwortung zur Abwehr der entstehenden Gefahren aufbürden, so müßte man auch den Verantwortlichen für eine Schraube verpflichten, dafür zu sorgen, daß diese nicht zum Bau einer Atombombe eingesetzt wird, bzw. dazu verpflichten, die Gefahren der gebauten Atombombe zu überwachen. Im Ergebnis bedeutet dies, daß sowohl bei Bestandsdaten als auch bei Transitdaten eine Garantenstellung des Netzbetreibers anzunehmen ist. Den Provider als Betreiber einer „gefährlichen Sache" trifft immer eine Garantenpflicht, die Verbreitung strafbarer Inhalte in und über sein Netz nach Kräften zu verhindern - gleich ob der Ursprungsort des Inhalts innerhalb oder außerhalb dieses Netzes liegt. Diese Auffassung steht im Widerspruch zu der Ansicht Siebers 221 und Vassilakis 222. Beide verneinen eine Garantenstellung, da es am notwendigen Vertrauen der Gefährdeten in ein Tätigwerden des Providers regelmäßig fehle. Doch auf ein derartiges Vertrauen kommt es - entgegen Sieber und Vassilaki - gar nicht mehr an. Nach dem oben Gesagten ist für die Bejahung einer Garantenstellung entscheidend, ob ein Handeln des Providers zur (bestmöglichen) Gefahrabwehr notwendig ist. 223 Diese Notwendigkeit kann sich nun zwar daraus ergeben, daß die betroffenen Rechtsgutsträger auf ein Tätigwerden des Netzbetreibers berechtigt vertraut haben und deshalb auf Schutzmaßnahmen verzichtet haben. Sie kann aber auch einfach darin begründet sein, daß dem Betroffenen solche Maßnahmen gar nicht

221

Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (501 f.). 222 In Anm. zu AG München, MMR 1998, 429 (=NStZ 1998, 518), in: NStZ 1998, S. 521 (521). 223

Ähnlich wie hier Jäger, Ulrike/Collardin, Marcus, Die Inhaltsverantwortlichkeit von Online-Diensten, in: CR 1996, S. 236 (239), die danach fragen, ob die Benutzer ohne ein Tätigwerden des Netzbetreibers „hilflos" wären und dies bejahen. 10 Popp

146

2. Teil: Rechtliches

möglich sind. Dann ist es gleich, ob er dem Betreiber vertraut oder nicht dessen Handeln ist in jedem Fall notwendig. Um diesen letzteren Fall handelt es sich auch hier. Rechtsgutsträger bei den Verbreitungsdelikten ist meistens Staat oder Gesellschaft (man denke nur an den öffentlichen Frieden in § 130 StGB). Beiden steht kaum ein annähernd gleich wirkungsvoller - Schutz gegen die konkrete Gefährdung, nämlich die Verbreitung gefährlicher Schriften in Datennetzen, zur Verfügung, als eben sich mittelbar durch die Verpflichtung des Netzbetreibers zu schützen. Deshalb ist dem Netzbetreiber ein Tätigwerden nicht nur möglich, sondern dieses Handeln ist auch immer notwendig. Somit besteht eine Garantenstellung des Providers auch dann, wenn keinerlei Vertrauen in diesen Netzbetreiber oder in Netzbetreiber allgemein besteht. Wenn Sieber hingegen behauptet, ein derartiges Vertrauen sei laut Rechtsprechung und herrschender Lehre zwingende Voraussetzung für die Annahme einer Garantenstellung,224 so handelt es sich hierbei um eine Fehleinschätzung: Selbst die von Sieber zitierten BGH-Entscheidungen vermögen seine Einschätzung nicht zu stützen: BGHSt 27, 10, 13 spricht lediglich davon, daß der Täter „eine Vertrauensgrundlage geschaffen [habe], die es rechtfertigt, ihn als Garanten zu betrachten." Daß sich aus einer solchen Vertrauensgrundlage ein Garantenpflicht ergeben kann, wird ja auch hier nicht bestritten. Aus der Entscheidung geht jedoch an keiner Stelle hervor, daß sie notwendige Voraussetzung wäre. In der Entscheidung BGHSt 37, 106 225 wird schließlich der Topos des Vertrauens in den Garanten überhaupt nicht, mit keiner Silbe erwähnt - und zwar weder an der zitierten Stelle noch sonst wo in der Entscheidung. Auch ein weiterer Einwand Siebers 226 gegen das Vorliegen einer Garantenstellung greift nicht durch: Sieber argumentiert, „Gefahrüberwachungspflichten ... bestünden grundsätzlich nur für die unmittelbaren Gefahren der Gefahrenquelle, nicht jedoch für selbständiges Handeln dritter Personen". Dies kann jedoch dann nicht gelten, wenn die unmittelbare Gefahr eben gerade in der Provokation Dritter zur Begehung von Straftaten zu sehen ist. Genauso wie der Besitzer einer Schußwaffe diese so aufbewahren muß, daß sie Dritte nicht gerade zum Mißbrauch einlädt, genauso muß der Netzbetreiber eben sein Netz so gestalten, daß es nicht geradezu zur Verbreitung oder Zugänglichmachung von strafbaren Inhalten auffordert. 224 Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (501). 225 Der sog. Lederspray-Fall. 2

S i e b e r , Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in

internation

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

147

Als Endergebnis bleibt also festzuhalten, daß der Netzbetreiber immer eine Garantenstellung für die Verhinderung der Verbreitung oder Zugänglichmachung strafrechtlich relevanter Inhalte in seinem Datennetz besitzt.227 Einzige Ausnahme sind solche Transitdaten, die aus einem Datennetz stammen, dessen Betreiber bekanntermaßen seinen Kontrollpflichten in ausreichendem Maße nachkommt. dd) Inhalt der sich aus der Garantenstellung ergebenden Pflichten Es hat sich also gezeigt, daß (sowohl bei Bestandsdaten als auch bei Transitdaten) in der Regel ein Eingreifen des Netzbetreibers zur Verhinderung der Verbreitung oder Zugänglichmachung von strafbaren Inhalte generell möglich und auch notwendig ist und daß deshalb insoweit grundsätzlich eine Garantenstellung zu bejahen ist. Es stellt sich nun die Frage, welche konkreten Handlungspflichten, welche Garantenpflichten aus dieser Garantenstellung resultieren. Denn nur wenn es der Netzbetreiber versäumt, einer derartigen Garantenpflicht nachzukommen verwirklicht er (Modalitätenäquivalenz vorausgesetzt) den objektiven Tatbestand eines Verbreitungsdelikts. Der Inhalt dieser konkreten Garantenpflichten ist zwar bei den unechten Unterlassungsdelikten nirgends normiert, ergibt sich jedoch aus deren Zweck, nämlich der Verhinderung des tatbestandlichen Erfolges: Gefordert ist alles, was möglich und erforderlich ist, um die Verbreitung strafbarer Inhalte zu verhindern. 228 Dieser Maßstab der Erforderlichkeit bedeutet natürlich zunächst, daß vom Netzbetreiber auch sehr weitreichende Maßnahmen gefordert werden - bis hin zur Einstellung des gesamten Netzbetriebes. Allerdings werden sehr belastenden Maßnahmen in der Regel gegenläufige Interessen entgegenstehen, die das Unterlassen dieser Maßnahmen rechtfertigen. Damit reduziert sich der Inhalt des Handlungsgebotes im konkreten Einzelfall meist deutlich.

227

Ebenso die Generalbundesanwaltschaft in ihrem Einstellungsbescheid vom 26.11.1997, abgedruckt in MMR 1998, S. 93-97 (94); für Bestandsdaten zustimmend: Engel-Flechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231 (234), nach ihm „dient [die Regelung des § 5 II TDG] der Klarstellung, daß den Diensteanbieter, der rechtswidrige Inhalte Dritter in sein Diensteangebot einstellt, eine Garantenstellung für die Verhinderung der Übermittlung an Dritte trifft." Eine derartige Klarstellung impliziert aber das Bestehen einer Garantenstellung auch ohne § 5 II TDG. 228

10*

So auch Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 12.

148

2. Teil: Rechtliches

(1) Möglichkeit der Handlung Der strafrechtliche Vorwurf des Unterlassens setzt schon begriffsnotwendig die Nichtvornahme einer dem Netzbetreiber möglichen Handlung voraus. Nach einer Auffassung 229 ist die allgemeine Handlungsmöglichkeit Teil des Unterlassens als Verhaltens. Nach a.A. 2 3 0 ist es die individuelle Handlungsmöglichkeit. Aber auch die erste Auffassung fordert die individuelle Handlungsmöglichkeit jedenfalls als Teil des Tatbestands 2 3 1 Bemüht er sich zwar, die Handlung vorzunehmen, scheitert aber daran, so verwirklicht er allenfalls noch Fahrlässigkeitsunrecht 232, das aber in den hier fraglichen Verbreitungstatbeständen nicht mit Strafe bedroht ist. Teilweise wird sehr viel enger eine sinnvolle Möglichkeit der Hinderung verlangt. 233 Dies kann jedoch nur insoweit Bestand haben, als natürlich nur eine Handlung verlangt werden kann, welche den tatbestandlichen Erfolg auch verhindern kann. Eine darüber hinausgehende Einschränkung des Tatbestands und damit des Normapells ist jedoch abzulehnen, würde dies doch den Normadressaten von der Pflicht entbinden, alle die Umstände genau abzuwägen und zu prüfen, welche die Handlungsmöglichkeit erst zu einer sinnlosen machen. Dies würde auch der - hier vertreten - Verortung der Zumutbarkeit erst auf Schuldebene nicht gerecht. (2) Erforderlichkeit der Handlung Abgesehen von dem - eigentlich selbstverständlichen - Erfordernis der Möglichkeit bestimmt sich der konkrete Inhalt der Garantenpflicht danach, welche Handlungen zur Verhinderung des Verbreitungseifolges bzw. der Zugänglichmachung erforderlich und damit gesollt gewesen wäre. Bei der 229 Jescheck, Hans-Heinrich, LK, § 13 Rn. 92 m. w. N; Jescheck, Hans-Heinrich/ Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 23 IV 2b, § 59 II 2. 230 BGHSt 6, 46, 57; BGH GA 68, 336; Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, § 13 Rn. 5 (Kühl)/Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 2 m.w.N.; Stree, Walter, in: Schönke/Schröder, vor § 13 Rn 141 ff.); Kaufmann, Armin, Die Dogmatik der Unterlassungsdelikte, Göttingen 1959, S. 35 ff.; Maiwald, Manfred, Grundlagenprobleme der Unterlassungsdelikte, in: JuS 1981, S. 473 (476). 231 Jescheck, Hans-Heinrich, LK, § 13 Rn. 92 m.w.N. 232 So auch Jescheck, Hans-Heinrich, LK, vor § 13 Rn. 95; Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 II 1; Rudolphi Hans-Joachim, SK-StGB, vor § 13 Rn. 12 m.w.N.; Kaufmann, Armin, Die Dogmatik der Unterlassungsdelikte, Göttingen 1959, S. 109 ff., 133 f., 310. 233

So z.B. Stree, Walter, in: Schönke/Schröder, vor § 13 Rn. 142.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

149

nachträglichen strafrechtlichen Bewertung eines Geschehens läuft dies auf die Frage hinaus, welcher unterlassenen Handlung die Verbreitung oder Zugänglichmachung zuzurechnen ist. Nach ganz h.M. 2 3 4 ist eine derartige Zurechnung dann zu bejahen, wenn der tatbestandliche Erfolg, also z.B. die Verbreitung des Inhalts, bei Vornahme der unterlassenen Handlung „mit an Sicherheit grenzender Wahrscheinlichkeit" entfallen wäre. Dies ist in der Regel unproblematisch zu bejahen, wenn der fragliche Inhalt im eigenen Datennetz gespeichert ist (und zwar nur dort), dann hätte eine Löschung bzw. Sperrung jegliche Verbreitung sicherlich verhindert. In diesem Fall ist also die gesollte Handlung die Löschung bzw. Sperrung des Abrufes des betreffenden Inhaltes. (aa) Bezugsobjekt der Erforderlichkeitsprüfung Aber wie gezeigt235, ist bei Transitdaten fast immer nur die Sperrung des Zugriffs auf diese aus dem eigenen Netz möglich. Solche Sperrmaßnahmen können zum einen aber normalerweise umgangen werden, zum anderen hindern sie natürlich nicht die Verbreitung in andere Teilnetze des Internets. Es stellt sich die Frage, ob hier dem unterlassenden Provider die Verbreitung noch zuzurechnen ist. Wäre dies zu verneinen, dann wären die Sperrmaßnahmen auch nicht erforderlich und somit nicht Gegenstand der Garantenpflicht. Unter Berufung auf eine Entscheidung des BGH 2 3 6 bezweifelt diese Zurechnung Sieber 237 zunächst. In dem der Entscheidung zugrundeliegenden Sachverhalt, hatte es ein Vater unterlassen, seine Kinder vor dem sicheren Flammentod im brennenden Haus zu retten. Dies deshalb, weil die einzige Rettungsmöglichkeit, der Wurf aus dem Fenster, mit großer Sicherheit ebenfalls den Tod der Kinder zur Folge gehabt hätte - wenn auch in anderer Gestalt. Der BGH hatte damals entschieden, maßgeblich sei nicht, ob der Unterlassende den Erfolg in seiner konkreten Form - hier also die 234

RGSt 51, 127; 58, 131; 75, 50; BGH bei Daliinger, MDR 1956, 144; OLG Hamm NJW 1959, Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 III 4; Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, § 13 Rn. 12 (Kühl)/Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 15 m.w.N.; 1551. 235 Siehe „Kontrolle von Transitdaten", S. 36 ff. 236 BGH JZ 1973, 173. 237 Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494-507 (503).

150

2. Teil: Rechtliches

Tötung der Kinder durch die Flammen - hätte verhindern können, sondern ob er ihn in seiner tatbestandlichen Beschreibung - hier also (irgendeine) Tötung eines anderen Menschen - hätte verhindern können. Dies war damals zu verneinen, der Vater freizusprechen. Sieber folgert daraus, es komme darauf an, ob die unterlassene Handlung des Netzbetreibers die Verbreitung einer Speicherung überhaupt und vollständig verhindert hätte. 238 Dies ist bei Speicherungen außerhalb des eigenen Datennetzes in der Regel nicht der Fall, denn der Netzbetreiber besitzt normalerweise nur die Möglichkeit, die Verbreitung in sein eigenes Datennetz hinein zu unterbinden. So ohne weiteres läßt sich die BGH-Entscheidung aber sicherlich nicht auf die Verbreitung strafbarer Inhalte übertragen. 239 Geht man nämlich von der Prämisse aus, daß das Strafrecht dem Rechtsgüterschutz dient, so war es im BGH-Fall in der Tat egal, ob der Vater handelte oder nicht. In jedem Fall wären die Kinder (bei dem Unglück) gestorben, wäre das Rechtsgut Leben (gleich) verletzt worden. Das Rechtsgut Leben 240 stellt jedoch einen Spezialfall dar, kann es doch nur entweder vollständig verletzt werden oder vollständig unbeeinträchtigt bleiben - „ein bißchen Beeinträchtigung" ist nicht denkbar. Anders hingegen beispielsweise beim Rechtsgut der „körperlichen Unversehrtheit", das je nach Schwere der Verletzungen in unterschiedlichstem Maße verletzt werden kann. Ebenso bei den Rechtsgütern der hier interessierenden Verbreitungsdelikte: Diese Rechtsgüter werden durch jede einzelne, konkrete Verbreitung, durch jeden neuen Rezipienten der strafbaren Schrift erneut und mehr beeinträchtigt. Wäre durch eine unterlassene Handlung nur eine Person an dem Erhalt der strafbaren Schrift gehindert worden, so bedeutet dies - aus der Perspektive des Rechtsgüterschutzes - bereits einen wesentlichen Unterschied. Das strafrechtliche Handlungsgebot ist in diesem Fall - anders als im Spezialfall des BGH aufrecht zu erhalten. Allgemein formuliert ist also zu fragen, ob die unterlassene Handlung zu einer quantitativ geringeren Beeinträchtigung des Rechtsguts geführt hätte. Ist dies zu bejahen, dann ist dem Unterlassenden der eingetretene Erfolg

238

Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494-507 (503). 239 Dies räumt an späterer Stelle auch Sieber (Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494-507 (504)) - wenn auch ohne nähere, dogmatische Begründung - ein. 240

Welches vom Rechtsgut „körperliche Unversehrtheit" zu unterscheiden und zu trennen ist.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

151

auch zuzurechnen, er war zur Vornahme der entsprechenden Handlung verpflichtet. Zum gleichen Ergebnis kommt auch Wessels, der von Sieber 241 als Beleg herangezogen wird, wenn er ausführt, ein Erfolg sei dem Unterlassenden dann zuzurechnen, wenn die Vornahme entweder zu einem „Erhalt des gefährdeten Rechtsguts" oder zu einer „wesentlich geringeren Verletzung" geführt hätte 242 . Anders kann letztlich auch die vereinzelt gebliebene BGHEntscheidung nicht verstanden werden. Deswegen gehen auch Siebers weitere Überlegungen 243, inwieweit das rechtstreue Verhalten anderer Netzbetreiber unterstellt werden müsse und deshalb die Vornahme der unterlassenen Handlung des Netzbetreibers die Verbreitung einer Speicherung doch überhaupt und vollständig verhindert hätte, in die Irre. Wendet man nun diese allgemeinen (Vor-)Überlegungen auf den Fall der Verbreitung strafbarer Schriften in Datennetzen an, so ist zunächst einmal zu beachten, daß die „Verbreitung" einer Schrift in der Regel aus einem ganzen Bündel an Verbreitungen besteht. Jeder Abruf von einer Person ist für sich gesehen schon eine gesonderte Verbreitung. Und genauso wie es bei positivem Tun für die Strafbarkeit ausreichend ist, einen Inhalt einer bestimmten Person einmal zuzusenden, genauso genügt es beim Unterlassen zur Erfolgszurechnung, das Abrufen eines Inhaltes durch eine bestimmte Person einmal nicht zu verhindern - obwohl dies möglich gewesen wäre. Dies bedeutet in der Konsequenz: Wenn die unterlassene Sperrmaßnahme auch nur einen einzigen Abruf eines bestimmten Inhaltes durch eine einzige Person ein einziges Mal mit an Sicherheit grenzender Wahrscheinlichkeit verhindert hätte, ist der Tatbestand des Unterlassungsdelikts erfüllt. Dies wird man in der Regel annehmen müssen, denn die meisten Internet-Benutzer verfügen nicht über das notwendige Know-how zur Umgehung von Sperrmaßnahmen und besitzen auch keine alternative Zugriffsmöglichkeit auf das Internet (über einen anderen Provider). Steht ein Abruf durch einen solchen „unwissenden" Benutzer fest, so ist der Tatbestand erfüllt. Von daher ist jedem Netzbetreiber dringend zu empfehlen, mögliche Sperrmaßnahmen vorzunehmen - auch wenn ein versierter Benutzer diese umgehen kann. 241

In: Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494-507 (Fn. 134). 242 Vgl. jetzt Wessels, Johannes/Beulke, Werner, Strafrecht, Allgemeiner Teil, Die Straftat und ihr Aufbau, 30., neubearb. Aufl., Heidelberg 2000 Rn. 713. 2 3 Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494-507 ( 5 0 ) .

152

2. Teil: Rechtliches

Dieses Ergebnis wird auch dem Umstand gerecht, daß jeder Provider immer nur Garant für sein eigenes Netz ist. Zum Vorwurf wird ihm ja deshalb auch nicht der Erfolg „Verbreitung überhaupt und irgendwo" gemacht werden, sondern nur der Erfolg „Verbreitung im eigenen Datennetz". (bb) Risikoverringerung einer Verbreitung Was aber, wenn nicht feststeht, ob eine unterlassene Sperrmaßnahme auch nur einen einzigen Abruf eines bestimmten Inhaltes durch eine einzige Person ein einziges Mal verhindert hat, aber mit an Sicherheit grenzender Wahrscheinlichkeit die Wahrscheinlichkeit eines solchen Abrufs verringert hätte? Die Problemstellung sei an einem Beispiel verdeutlicht: Aus dem Teilnetz eines Providers sind drei Abrufe eines im Internet gespeicherten, strafbaren Inhalts feststellbar. Er steht nicht fest, daß bei Vornahme der Gegenmaßnahme auch nur einer dieser Abrufe sicher unterblieben wäre. Es spricht genauso viel dafür, daß bei Vornahme der Gegenmaßnahme der zweite Abruf unterblieben wäre, wie dafür spricht, daß er trotzdem stattgefunden hätte.

Die Frage nach der Strafbarkeit ist hier letztlich die Frage nach der Anerkenntnis der sog. Risikoverringerungslehre 244. Die Risikoverringerungslehre läßt es für die Erfolgszurechnung genügen, wenn mit an Sicherheit grenzender Wahrscheinlichkeit das Risiko eines Erfolgseintrittes verringert worden wäre. Ihre Gegner wollen hingegen ausschließlich darauf abstellen, ob durch die Vornahme der unterlassenen Handlung mit an Sicherheit grenzender Wahrscheinlichkeit der Erfolg selbst verhindert worden wäre. In dem hier gegebenen Beispiel kann nicht mit Sicherheit gesagt werden, daß auch nur ein einziger Verbreitungserfolg unterblieben wäre, wenn der Netzbetreiber die Gegenmaßnahme vorgenommen hätte. Nach den Gegnern der Risikoverringerungslehre wäre damit die Gegenmaßnahme nicht Bestandteil der Garantenpflicht des Netzbetreibers gewesen. Was jedoch mit Sicherheit gesagt werden kann, ist daß bei Vornahme der Gegenmaßnahme es sehr viel wahrscheinlicher geworden wäre, daß mindestens der zweite Abruf des strafbaren Inhaltes und damit eine seiner Verbreitungen unterblieben wäre. Das Risiko eines zweiten Verbreitungserfol244

Diese ist bei den Unterlassungsdelikten wohl zumindest in der Literatur herrschend und wird u.a. vertreten von Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 16 m.w.N.; Stratenwerth, Günter, Strafrecht, Allgemeiner Teil I, 4. völllig neu bearb. Aufl., Köln, Berlin, Bonn, München 2000, § 13 Rn. 53 ff.; Brammsen, Joerg, Erfolgszurechnung bei unterlassener Gefahrverminderung durch einen Garanten, in: MDR 1989, S. 123 (126); dagegen z.B. Schünemann, Bernd, Zum Kausalzusammenhang zwischen Unterlassung und Erfolgseintritt beim unechten Unterlassungsdelikt, in: StV 1985, S. 229 (232 f.).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

153

ges wäre also mit an Sicherheit grenzender Wahrscheinlichkeit verringert worden. Mit der Risikoverringerungslehre wäre damit die unterlassene Gegenmaßnahme sehr wohl Bestandteil der Garantenpflicht des Netzbetreibers gewesen. In derartigen, durchaus typischen Konstellationen kommt es also entscheidend darauf an, ob man der Risikoverringerungslehre folgen will oder nicht. Für die Risikoverringerungslehre spricht zum einen das strafrechtliche Ziel des effektiven Rechtsgüterschutzes: Die größtmögliche Schutzwirkung wird nur dann erreicht, wenn die zum Schutz befohlene Garanten jede Rettungschance nutzen und wahrnehmen. Das heißt aber wiederum, daß Gegenstand der Garantenpflicht eben auch die Vornahme von Maßnahmen sein muß, die nur das Risiko einer Rechtsgutsverletzung mindern und damit zumindest die Chance einer Rettung des Rechtsguts wahren. Das zwingendere Argument für die Risikoverringerungslehre ist jedoch normtheoretischer Natur, kann doch der Adressat eines Normbefehls („Du darfst nicht ... !" oder „Du mußt ... !") - mangels hellseherischer Fähigkeiten - nie sicher sein, ob die von ihm ins Auge gefaßte, vorzunehmende Handlung tatsächlich den strafrechtlichen Erfolg verhindern würde. Er kann letztlich immer nur eine Prognose darüber abgeben, wie hoch das Risiko eines Erfolgseintrittes ohne die Vornahme der Handlung und wie hoch es nach Vornahme der Handlung einzuschätzen ist. Wäre der Normbefehl nun darauf beschränkt, nur dasjenige Verhalten zu fordern, das mit Sicherheit den Eintritt der strafrechtlichen Erfolges verhindern würde, so müßte der Normadressat nie handeln, weil er diese Sicherheit nie besitzen wird. Deswegen muß schon das Unterlassungsgebot formuliert sein: „Du darfst nichts tun, was die Wahrscheinlichkeit einer Verbreitung strafbarer Inhalte erhöht!" Der Normbefehl des Handlungsgebotes muß aber dann (spiegelbildlich formuliert) lauten: „Du mußt alles tun, was die Wahrscheinlichkeit einer Verbreitung strafbarer Inhalte verringert!" Nichts anderes als die Verletzung eines derartigen Normbefehls prüft aber die Risikoverringerungslehre. Man wird also deshalb - mit der Risikoverringerungslehre - die Vornahme aller derjenigen Handlungen in die Garantenpflicht der Netzbetreiber mitaufnehmen müssen, die nur das Risiko einer weiteren Verbreitung strafbarer Inhalte senken. Dies bedeutet jedoch keineswegs, daß der Netzbetreiber nun jede Handlung vornehmen müßte, die das Risiko einer Verbreitung nur unbedeutend verringern würde. Um so geringer nämlich die Erfolgswahrscheinlichkeit der Gegenmaßnahme wird, desto leichter vermögen gegenläufige Interessen das Unterlassen (in einer späteren Prüfungsebene) zu rechtfertigen.

154

2. Teil: Rechtliches

(cc) Fehlende Risikoverringerung einer Verbreitung Von dieser Fallgruppe der Gegenmaßnahmen, die zu einer Risikoverringerung führen, zu unterscheiden ist jedoch der Fall, bei dem feststeht, daß eine unterlassene Sperrmaßnahme keinen einzigen Abruf eines bestimmten Inhaltes durch eine einzige Person nur ein einziges Mal verhindert hätte, die Vornahme der Abrufe aber komplizierter gestaltet hätte. Damit ist dann nur festgestellt, daß der Abruf für die Benutzer unbequemer gestaltet worden wäre. Dadurch wird das Rechtsgut des Verbreitungsdelikts jedoch nicht geschützt, denn die Verbreitung findet ja in dem selben Ausmaß wie ohne die Vornahme der Gegenmaßnahme statt. Handlungen die aber nicht dem Schutz des jeweiligen Rechtsguts dienen, werden dem Garanten auch nicht von der Strafnorm, die dem Schutz dieses Rechtsguts dient, geboten und abverlangt. In einem solchen Fall gehört das Ergreifen von Gegenmaßnahmen also nicht zur Garantenpflicht des Providers. (dd) Verhinderung einer öffentlichen Zugänglichmachung Welche Handlungen zur Verhinderung einer „öffentlichen Zugänglichmachung" notwendig und damit als Garantenpflicht gesollt sind, ist hingegen sehr viel einfacher zu bestimmen. Ist der Inhalt nämlich im eigenen Datennetz gespeichert, so kann der Netzbetreiber immer ohne weiteres durch dessen Löschung bzw. Sperrung verhindern, daß irgend jemand darauf Zugriff nimmt. Unterläßt der Provider diese Löschung bzw. Sperrung, so ist ihm der Erfolg der „öffentlichen Zugänglichkeit" deshalb immer zuzurechnen. Wenn dagegen der Inhalt außerhalb des eigenen Datennetzes gespeichert ist, so kommt - wie bereits früher gesehen245 - ohnehin keine Zugänglichmachung durch den Netzbetreiber in Betracht. Garantenpflicht des Providers ist insofern also immer die Löschung bzw. Sperrung der in seinem Netz bereitgestellten Daten. Ebensowenig spielt es für die Erfolgszurechnung eine Rolle, wenn trotz der Sperrmaßnahme noch Spiegelungen des gesperrten Inhalts verbreitet oder öffentlich zugänglich gemacht werden. Denn bei diesen Spiegelungen handelt es sich nicht um dieselben Schriften, sondern nur um verschiedene Schriften desselben Inhalts. Sie ändern deshalb nichts an der Antwort auf die Frage, ob bei Vornahme der geforderten Handlung der Erfolg, Verbreitung einer (bestimmten) Schrift, entfallen wäre. Bei der Existenz von Spiegelungen hat nämlich der Verbreitungsvorgang von der Ursprungsspeicherung zu deren Spiegelungen bereits stattgefunden. Nun ist jede der Spiege-

245

Siehe oben: „Öffentliche Zugänglichmachung in Datennetzen", S. 112 ff.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

155

lungen ihrerseits Ausgangspunkt für die völlig unabhängige strafrechtliche Würdigung einer weiteren Verbreitung. (ee) Fazit Zusammenfassend läßt sich also feststellen, daß Inhalt der Garantenpflicht des Netzbetreibers zur Verhinderung einer öffentlichen Zugänglichmachung die Löschung bzw. Sperrung von strafbaren Inhalten in seinem Datennetz ist. Geht es hingegen um die Verhinderung einer Verbreitung strafbarer Inhalte, so muß er zunächst alles ihm mögliche unternehmen, was möglicherweise auch nur einen einzigen Abruf des strafbaren Inhaltes verhindern kann. Eine Einschränkung dieser ausufernden Handlungspflicht kann frühestens auf der Rechtswidrigkeitsebene erfolgen. b) Modalitätenäquivalenz Nachdem nun also herausgearbeitet wurde, zur Vornahme welcher Kontroll- und Gegenmaßnahmen ein Netzbetreiber kraft seiner Garantenstellung verpflichtet ist, stellt sich nun die Frage, ob durch ein Unterlassen dieser Maßnahmen überhaupt in gleichwertige Art und Weise Handlungsunrecht verwirklicht werden kann wie bei der Verbreitung oder Zugänglichmachung von strafbaren Inhalten durch positives Tun. Ob eine derartige Modalitätenäquivalenz vorliegt ist von der Ausgestaltung des Handlungsunrechtes durch den jeweiligen Tatbestand abhängig.246 Verwirklicht ein Unterlassen dieses Handlungsunrecht nicht, so kommt schon aus diesem Gesichtspunkt allenfalls noch eine Strafbarkeit wegen Beihilfe in Betracht. Zu untersuchen ist also, ob durch ein Unterlassen eine Speicherung in einem Datennetz überhaupt tatbestandlich verbreitet oder öffentlich zugänglich gemacht werden kann. Bei den hier in Frage stehenden Verbreitungsdelikten wird die Rechtsgutsgefährdung ausschließlich durch den Erfolg der Verbreitung bzw. der öffentlichen Zugänglichmachung bewirkt. Diesen Erfolg will das Strafgesetz verhindern. Auf welche Art und Weise dieser Erfolg von einem Täter herbeigeführt wird spielt keine Rolle, weshalb die Art und Weise der Begehung auch nirgends tatbestandlich näher beschrieben ist. Die Verbreitungsdelikte kennen deshalb kein - über das bloße Unrecht für die Setzung der erfolgsherbeiführenden Ursache hinausgehendes Handlungsunrecht. Deshalb ist auch gleichgültig, ob der Verbreitungserfolg oder die öffentliche Zugänglichmachung durch ein aktives Tun oder ein Unterlassen herbeigeführt wird. Genauso wie die Verbreitungsdelikte durch

246

Rudolphi, Hans-Joachim, SK-StGB, § 13 Rn. 18.

156

2. Teil: Rechtliches

jegliche Art von aktivem Tun verwirklicht werden können, so können sie auch durch jegliche Art von Unterlassen verwirklicht werden. c) Unterlassen der gebotenen Handlung Unterläßt also der Provider eine geforderte Kontroll- oder Gegenmaßnahme, so verwirklicht er damit den objektiven Tatbestand des betreffenden Verbreitungsdelikts. d) Subjektiver Tatbestand Zu prüfen ist jedoch weiter, ob dies auch vorsätzlich geschieht. Dabei muß sich der Vorsatz auf alle unrechtsbegründenden Elemente des Gebotstatbestandes beziehen. Denn nur dann kann von der bewußten Entscheidung gegen den Normbefehl, welche gerade das Vorsatzunrecht ausmacht, gesprochen werden. aa) Vorsatz bezüglich der handlungspflichtauslösenden

Situation

Dies setzt zunächst einmal Vorsatz bezüglich der tatbestandsmäßigen, die Handlungspflicht auslösenden Situation voraus. Hierzu gehören zunächst die Umstände, welche die Garantenpflicht des Netzbetreibers begründen. Daß der Provider ein Datennetz betreibt, daß das Internet der Verbreitung von strafbaren Inhalten besonders förderlich ist, usw. alles dies ist allgemein bekannt, sodaß man die Kenntnis dieser Umstände regelmäßig wird unterstellen können. Notwendig ist jedoch auch der Vorsatz hinsichtlich der Existenz strafbarer Inhalte. Denn erst diese Existenz macht ja ein Tätigwerden des Netzbetreibers erforderlich. Nun weiß natürlich jeder Netzbetreiber, daß solche Schriften im Internet abrufbar sind. 247 Er weiß also auch, daß er hierzu Zugang vermittelt. D.h. hinsichtlich der Zugänglichmachung derartigen strafbarer Inhalte im Internet hat ein Netzbetreiber sogar direkten Vorsatz. Anders stellt sich die Situation hinsichtlich der Existenz und der Verbreitung von strafbaren Inhalten im eigenen Netz dar: Auch hier hat der Netzbetreiber direkten Vorsatz sobald er von einer konkreten Speicherung Kenntnis erlangt. 247 Ebenso Sieber, Ulrich, Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494 (505).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

157

Vor einer solchen Kenntniserlangung kann aber niemand, auch nicht der Netzbetreiber, sicher wissen, ob die Benutzer des fraglichen Netzes - jetzt oder zu einem späteren Zeitpunkt - in diesem strafbare Inhalte verbreiten, speichern oder öffentlich zugänglich machen werden. Ein solches Benutzerverhalten wird in aller Regel der Netzbetreiber auch kaum beabsichtigen oder anstreben. Zu diesem Zeitpunkt kann der Netzbetreiber deshalb allenfalls bedingten Vorsatz hinsichtlich einer späteren Verbreitung strafbarer Inhalte haben. Über dessen Voraussetzungen ist in der Wissenschaft ein - inzwischen klassischer - Theorienstreit entbrannt. Unstreitig ist insoweit nur die prinzipielle Notwendigkeit eines cognitiv-intellektuellen Moments.248 Umstritten ist jedoch die zusätzliche Notwendigkeit einer voluntativen Komponente, sowie die nähere Ausgestaltung beider Elemente. Nach der Vorstellungs- oder Möglichkeitstheorie 249 wäre entscheidend, ob der Netzbetreiber die konkrete, d.h. nicht bloß theoretische, Möglichkeit der Verbreitung strafbarer Inhalte in seinem Datennetz erkennt und gleichwohl handelt. Erkennt er das Bestehen einer solchen Möglichkeit nicht vertraut also darauf, es werde nichts geschehen - dann handelt er unvorsätzlich. In neuerer Zeit findet dieser Ansatz jedoch insofern eine Einschränkung, als das Vorliegen des Bewußtseins einer „konkreten Möglichkeit" nicht allein vom Grad der gesehenen Wahrscheinlichkeit abhängen soll, sondern auch von psychischen Prozessen der Gefahrverdrängung und der Risikogewöhnung. Man wird wohl jeder Person, die über das nötige Know-how zum Betrieb eines Datennetzes verfügt, unterstellen können, daß sie über die Schwierigkeiten der Kontrolle des Internets und die Gefahren hinsichtlich der Verbreitung strafbarer Inhalte informiert ist. Mit diesem Wissen wäre es aber schon sehr naiv und weltfremd, davon überzeugt zu sein, nur gerade in dem eigenen Teil des Internets, dem eigenen Datennetz könne nichts geschehen.250 Nach dieser Theorie wird man also in aller 248

Grundlegend hierzu BGHSt 7, 363 und beispielsweise BGH NStZ 1991, 126; Cramer, Peter/Sternberg-Lieben, Detlev, in: Schönke/Schröder, § 15 Rn. 73 m.w.N. 249 Schmidhäuser, Eberhard, Die Grenze zwischen vorsätzlicher und fahrlässiger Straftat („dolus eventualis" und „bewußte Fahrlässigkeit"), in: JuS 1980, S. 241 (241 ff.); ders., Über einige Begriffe der teleologischen Straftatlehre, in: JuS 1987, S. 373 (373 ff.); ähnlich auch Morkel, Dan W.: Abgrenzung zwischen vorsätzlicher und fahrlässiger Straftat, in: NStZ 1981, S. 176; Bottke, Wilfried, Strafrechtliche Probleme von AIDS und der AIDS-Bekämpfung, in: Schünemann, Bernd (Hrsg.): Die Rechtsprobleme von AIDS, Baden-Baden 1988, S. 171 (193): „Vorstellung eines tatbestandsspezifisch intolerablen Risikos". 250 Etwas realitätsfern erscheint es insoweit, wenn die StA beim LG München I in einem Einstellungsbescheid vom 16.1.1997 ausführt, der Betreiber eines sog. Internet-Cafés müsse nicht davon ausgehen, daß der durchschnittliche Benutzer die ihm zum „Internet-Surfen" zur Verfügung gestellten Einrichtungen zu strafbaren

158

2. Teil: Rechtliches

Regel Vorsatz der Netzbetreiber - zumindest bei denen, die auch Zugang zum Internet bieten, annehmen müssen. Zu diesem Ansatz sehr ähnlich ist die sog. Wahrscheinlichkeitstheorie 251, nach der ein Netzbetreiber die Verbreitung strafbarer Inhalte nicht nur für möglich, sondern sogar für wahrscheinlich halten müßte. Wahrscheinlichkeit ist dabei als ein plus zur bloßen Möglichkeit und als ein minus zur überwiegenden Wahrscheinlichkeit zu verstehen. Auch nach diesen Maßstäben wird Vorsatz zu bejahen sein. Einen etwas anderen Ansatz wählt Frisch in seiner Risikotheorie 252. Nach ihr müßte der Provider nicht nur die Möglichkeit einer Verbreitung erkennen, sondern auch die - nach normativen Gesichtspunkten nicht mehr tolerierbare - Größe des Risikos. In der Regel wird ein Netzbetreiber heute kaum mehr das Risiko einer Verbreitung strafbarer Inhalte unterschätzen. Inwieweit dieses Risiko aber dann „normativ nicht mehr tolerierbar ist", ist letztlich eine Frage der Berücksichtigung gegenläufiger Interessen, wie sie erst auf späterer Prüfungsebene erfolgen soll. Sollte sich hierbei herausstellen, daß die Netzinbetriebnahme ein inadäquates Risiko darstellt, so wäre auch nach diesem Ansatz Vorsatz zu bejahen. Nach der Theorie des „nicht manifestierten Vermeidewillens" 253 handelt der Netzbetreiber dann mit dolus eventualis, wenn er trotz der erkannten Möglichkeit einer Verbreitung strafbarer Inhalte diese nicht durch den Einsatz von Gegenmaßnahmen zu vermeiden gesucht hat. Dabei kommt es darauf an, ob dieser Einsatz tatsächlich vollzogen worden ist. Hiernach wäre Vorsatz immer dann zu verneinen, wenn der Provider gar keine (auch noch so ungeeignete) Gegenmaßnahmen ergreift. Dies kann z.B. die Installation einer Firewall oder aber die Aufstellung eines Plans für stichprobenartige Kontrollen sein. Einen völlig anderen Weg wählt Herzberg mit seiner „Theorie der unabgeschirmten Gefahr". 254 Er verlagert die Abgrenzung zwischen Vorsatz und Handlungen mißbraucht. Allerdings läßt sich dies für die Sondersituation eines Cafés noch am ehesten vertreten, da in diesem doch eine gewisse Öffentlichkeit und damit Gefahr einer Beobachtung herrscht. 251 Mayer, Hellmuth, Strafrecht, Allgemeiner Teil, Stuttgart 1967, S. 121. 252 Frisch, Wolfgang, Vorsatz und Risiko, Grundfragen des tatbestandsmäßigen Verhaltens und des Vorsatzes; zugleich ein Beitrag zur Behandlung außertatbestandlicher Möglichkeitsvorstellungen, Köln, Berlin, Bonn, München 1983, S. 495; ähnl. Schroth, Ulrich, Die Differenz von dolus eventualis und bewußter Fahrlässigkeit, in: JuS 1992, S. 1-8. 253 Kaufmann, Armin, Der dolus eventualis im Deliktsaufbau, in: ZStW 70 (1958), S. 64. 254 Herzberg, Rolf D., Die Abgrenzung von Vorsatz und bewußter Fahrlässigkeit - ein Problem des objektiven Tatbestandes, in: JuS 1986, S. 249; ders., Das Wollen

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

159

bewußter Fahrlässigkeit in den objektiven Tatbestand. Die Annahme eines Vorsatzdeliktes erfordere ein „qualifiziert riskantes Verhalten", das entweder in einer „nicht abgeschirmten Gefahr" oder in einem „abgeschirmten erheblichen" Risiko liege. Dabei bejaht er eine „unabgeschirmte" Gefahr immer dann, wenn bei oder nach Handlung des Täters Glück oder Zufall in beträchtlichem Maße zum Zuge kommen müssen, damit sich der Tatbestand nicht erfüllt. Eine „abgeschirmte" Gefahr hingegen liege dann vor, wenn der Täter, der Gefährdete oder ein Dritter den Erfolgseintritt möglicherweise noch durch Aufmerksamkeit verhindern können. Auf den Betrieb eines Datennetzes übertragen, führt dies zur Annahme einer „abgeschirmten" Gefahr, da durch den intensiven und intelligenten Einsatz von Gegenmaßnahmen die Verbreitung strafbarer Inhalte - zumindest potentiell - noch verhindert werden kann. Die Erfahrungen mit dem Internet lehren jedoch, daß das Ausmaß der Verbreitungsgefahr ganz erheblich ist und bleibt. Deshalb würde Herzberg hier ein „abgeschirmtes, aber erhebliches" Risiko und damit Vorsatz annehmen müssen. Die sog. Gleichgültigkeitstheorie255 unterscheidet sich von allen bisher dargestellten Ansätzen ganz grundsätzlich, fordert sie doch neben dem rein cognitiv-intellektuellen auch ein voluntatives Element. Nach ihr müßte der Netzbetreiber die Verbreitung strafbarer Inhalte in seinem Netz - abgesehen davon, daß er sie überhaupt für möglich hält - aus Gleichgültigkeit gegenüber den durch die Inhalte bedrohten Rechtsgütern in Kauf nehmen. Ähnlich ist die wohl herrschende Billigungs- oder Einwilligungstheorie256: Nach ihr ist jedoch nicht notwendig, daß dem Provider die Verbreitung strafbarer Inhalte in seinem Datennetz gleichgültig ist. Ausreichend ist vielmehr, daß der Netzbetreiber sich mit ihr und der damit in der Regel abstrakt unterstellten Rechtsgutsgefährdung - um der mit dem Netzbetrieb angestrebten Ziele willen - abfindet, auch wenn sie ihm an sich unerwünscht ist. Die Annahme einer solchen Billigung liegt dabei prinzipiell nahe, wenn der Täter sein Vorhaben trotz äußerster Gefährlichkeit durchführt, ohne auf einen glücklichen Ausgang vertrauen zu können, oder wenn er es dem Zufall überläßt, ob sich die von ihm erkannte Gefahr verwirkbei Vorsatzdelikt und dessen Unterscheidung vom bewußt fahrlässigen Verhalten Teil 1, in: JZ 1988, S. 573 JZ 1988, S. 573 und ders., Das Wollen bei Vorsatzdelikt und dessen Unterscheidung vom bewußt fahrlässigen Verhalten - Teil 1, in: JZ 1988, S. 573 JZ 1988, S. 635. 255 Cramer, Peter/Sternberg-Lieben, Detlev, in: Schönke/Schröder, § 15 Rn. 82, 84. 256 BGH, NJW 1989, 781; NStZ 1994, 483; Roxin, Claus, Strafrecht, Allgemeiner Teil, Band I, 3. Aufl., München 1997, S. 375 ff.; Wessels, Johannes/Beulke, Werner, Strafrecht, Allgemeiner Teil, Die Straftat und ihr Aufbau, 30., neubearb. Aufl., Heidelberg 2000, Rn. 219.

160

2. Teil: Rechtliches

licht. Auch hier wird man deshalb nach dem oben gesagten regelmäßig ein Sich-Abfinden und damit Vorsatz des Netzbetreibers bejahen müssen, denn angesichts der Ubiquität strafbarer Inhalte im Internet wird niemand darauf vertrauen können und wird wohl auch niemand darauf vertrauen, es könne zu keiner Verbreitung auch in seinem Netz kommen. Gleichgültig wird einer solchen Verbreitung hingegen - schon wegen des eigenen Rufes - wohl kaum ein Netzbetreiber gegenüberstehen, sodaß nach der zuvor genannten Gleichgültigkeitstheorie Vorsatz zu verneinen wäre. Damit ist - der tatsächliche Normalfall angenommen - nur nach der Theorie des „nicht manifestierten Vermeidewillens" und nach der Gleichgültigkeitstheorie kein bedingter Vorsatz anzunehmen. Beide Lehren sind jedoch abzulehnen: Erstere Auffassung kann immer nur ein widerlegbares Indiz gewinnen. Denn zum einen ist es - bei Berücksichtigung des menschlichen Leichtsinns - durchaus denkbar, daß der Täter auch ohne Anwendung besonderer Vorsichtsmaßnahmen auf einen guten Ausgang vertraut. Zum anderen - und viel wahrscheinlicher - kann der Netzbetreiber auch die Unzulänglichkeit seiner Gegenmaßnahmen erkennen und wird dann keineswegs auf ein Ausbleiben der Verbreitung vertrauen. 257 Letztere Auffassung ist eindeutig zu eng 258 , verwirklicht doch nach ihr eine bewußte Auflehnung gegen den strafrechtlichen Normbefehl nur Fahrlässigkeitsunrecht, wenn der Täter nur nicht gleichgültiger Gesinnung ist. Damit hängt die Strafbarkeit aber dann nicht mehr vom Ausgangspunkt jeglicher strafrechtlichen Verantwortung, nämlich dem menschlichen Verhalten, ab, sondern von der Gesinnung des Täters. Damit kann hier im weiteren davon ausgegangen werden, daß im Regelfall dolus eventualis hinsichtlich der Existenz strafbarer Inhalte im eigenen Datennetz vorliegt. 259 Anders als hier will Pelz 260 angesichts der Schwierigkeiten und des Aufwandes, die mit der Suche nach strafbaren Inhalten in einem Datennetz 257

Ebenso Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, S. 303 und Roxin, Claus, Strafrecht, Allgemeiner Teil, Band I, 3. Aufl., München 1997, S. 384 f. 258 So auch Wessels, Johannes/Beulke, Werner, Strafrecht, Allgemeiner Teil, Die Straftat und ihr Aufbau, 30., neubearb. Aufl., Heidelberg 2000, Rn. 218. 259 Vorsatz verneint hingegen ohne weitere Begründung Altenhain, Karsten, Die strafrechtliche Verantwortung für die Verbreitung mißbilligter Inhalte in Computernetzen, in: CR 1997, S. 485 (486); Vorsatz ebenfalls im Regelfall verneinend - begründet lediglich durch einen pauschalen Hinweis auf Beweisschwierigkeiten Jäger, Ulrike/Collardin, Marcus: Die Inhaltsverantwortlichkeit von Online-Diensten, in: CR 1996, S. 236 (238).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

161

meist verbunden sind, einen ausreichenden Vorsatz nur dann bejahen, wenn dieser auch den genauen Ort der Speicherung mitumfaßt. Diese Forderung geht jedoch dogmatisch fehl. Der Umfang des strafrechtlichen Vorsatzes (nicht des subjektiven Tatbestandes, dieser kann weiter sein) ergibt sich stets aus seinem Bezugsobjekt: den Merkmalen des objektiven Tatbestandes. Das sind hier sämtliche geschriebenen und ungeschriebenen Tatbestandsmerkmale, aus denen sich Garantenstellung und -pflicht des Netzbetreibers ergeben. Im Falle des § 184 StGB kann dies beispielsweise die Existenz von kinderpornographischen Speicherungen im eigenen Verantwortungsbereich des Providers sein. Dementsprechend genügt es auch, wenn der Netzbetreiber in seinem Vorsatz mit der Existenz von irgendwelchen Speicherungen der Gattung Kinderpornographie rechnet. Der genaue Inhalt dieser Kinderpornographie ist für die Auslösung der Garantenpflicht völlig irrelevant - und zwar eben sowohl in subjektiver als auch in objektiver Hinsicht. Dasselbe gilt für den genauen Ort der Speicherung. Entscheidend ist lediglich, ob dieser innerhalb des besonderen Verantwortungsbereichs des Netzbetreibers liegt oder nicht. Denn nur in diesem Verantwortungsbereich erwächst dem Provider ja eine Garantenstellung. Eine über diese - aus allgemeinen strafrechtlichen Grundsätzen gewonnene - Erkenntnis Beschränkung des Vorsatzes wäre systemwidrig und läßt sich auch nicht etwa aus § 5 TDG bzw. MDStV ableiten. Den besonderen Schwierigkeiten und Belastungen bei der Suche nach dem genauen Speicherungsort von strafbaren Inhalten ist vielmehr zum einen durch das Erfordernis der objektiven Möglichkeit eines Eingreifens des Netzbetreibers und damit auch der objektiven Möglichkeit des Auffindens der Inhalte Rechnung zutragen. Zum anderen kann dies auf subjektiver Ebene durch das vielfach postulierte Erfordernis des Vorsatzes hinsichtlich einer Handlungsmöglichkeit des Garanten geschehen (hierzu sogleich). Schließlich haben die besonderen Belastungen selbstverständlich als gegenläufige Interessen des Netzbetreibers Berücksichtigung zu finden. Dies hat aber an dem hierfür vorgesehenen Ort der Strafrechtsystematik (vornehmlich der Rechtswidrigkeitsebene) zu geschehen. Im Rahmen der Vorsatzprüfung muß es aber bei der Annahme von dolus eventualis im Regelfall bleiben. bb) Vorsatz bezüglich einer Handlungsmöglichkeit Überwiegend wird ferner Vorsatz des Unterlassenden bezüglich des Bestehens einer Handlungsmöglichkeit gefordert. Umstritten ist dabei inner260 Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von A G München wistra 1999, 32 - , in: wistra 1999, S. 53 (58). 11 Popp

162

2. Teil: Rechtliches

halb der Unterlassungsdogmatik allerdings, welchen Grad an Kenntnis der Täter von den sich ihm eröffnenden Möglichkeiten den Verbreitungserfolg zu verhindern - und damit dem Normbefehl gerecht zu werden - haben muß. Nach einer Mindermeinung 261 würde es genügen, daß der Netzbetreiber eine Verbreitungsverhinderung „generell für möglich hält" und glaubt, bei „näherem Zusehen könnten sich konkrete Gegenmaßnahmen als möglich erweisen" . Nach anderer Ansicht kann es bei Unterlassungsdelikten keinen Vorsatz wie bei den Begehungsdelikten geben. Für die Verwirklichung des entsprechenden Unrechtsgehaltes genüge deshalb, neben der (oben behandelten) Kenntnis der tatbestandsmäßigen Situation die bloße Erkennbarkeit der Handlungsmöglichkeit. Die h L 2 6 4 hingegen fordert sogar die - zumindest mitbewußte - Kenntnis der konkreten, sich dem individuellen Netzbetreiber bietenden Möglichkeit des Eingreifens. Letztlich kann dieser Streit hier jedoch dahingestellt bleiben, da bei den Netzbetreibern in aller Regel selbst nach dem (engsten) Verständnis, wie es von der hL vertreten wird, Vorsatz zu bejahen ist. Denn eine konkrete Möglichkeit die Verbreitung strafbarer Inhalte sicher zu verhindern, wird dem Provider immer bewußt sein: die Einstellung des gesamten Netzbetriebes. Nun wird sich freilich der Inhalt des Normbefehls auf Grund von gegenläufigen Interessen nahezu immer auf weniger drastische - und dafür auch weniger effektive - Maßnahmen seitens des Netzbetreibers reduzieren. Dann reduziert sich natürlich auch der notwendige Vorsatz auf die Möglichkeit zur Vornahme dieser weniger drastischen Maßnahme, denn bereits dann liegt ja eine be wußte Entscheidung gegen den Normbefehl vor, wird somit Vorsatzunrecht verwirklicht. Hält also ein Netzbetreiber eine sichere und ihm zugleich zumutbare Verhinderung einer Verbreitung definitiv für unmöglich, sieht aber zugleich die Möglichkeit z.B. durch den Einsatz einer Firewall das Risiko einer solchen Verbreitung zu senken, so geschieht ein unterlassener Einsatz vorsätzlich - vorausgesetzt der Firewall-Einsatz ist nach Berücksichtigung aller gegenläufigen Interessen Gegenstand des Normbefehls.

261

Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 24, Stratenwerth, Günter, Strafrecht, Allgemeiner Teil I, 4. völlig neubearb Aufl., Köln, Berlin, Bonn, München 2000, § 13 Rn. 71. 262 Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 24. 263 Kaufmann, Armin, Die Dogmatik der Unterlassungsdelikte, Göttingen 1959, S. 110 ff., 309 ff. 264

Jescheck, Hans-Heinrich, L K , vor § 13 Rn. 96 m.w.N.; Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 I V 3 m.w.N.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

163

Auch bei diesen milderen, lediglich risikomindernden Maßnahmen kann der Streit hinsichtlich der Anforderungen, die an eine Kenntnis der Möglichkeit einer derartigen Maßnahme zu stellen sind, dahingestellt bleiben. Denn die allermeisten derartigen Maßnahmen sind allgemein bekannt, sodaß davon auszugehen ist, daß jedermann, der die notwendige Fachkunde zum Betrieb eines Datennetzes besitzt, diese Handlungsmöglichkeiten bewußt und konkret kennt. Damit ist in der Regel ein Vorsatz des Netzbetreibers auch nach den strengen Maßstäben der hL zu bejahen. cc) Sonstige subjektive Tatbestandsmerkmale Selbstverständlich müssen auch alle sonstigen subjektiven Tatbestandsmerkmale in der Person des Netzbetreibers vorliegen. Im Rahmen der hier interessierenden Unterlassungstatbestände wird dabei diskutiert, ob es etwas wie ein absichtliches Unterlassen überhaupt geben könne. Eine starke Literaturmeinung 265 verneint dies prinzipiell, während die wohl h.M. 2 6 6 je nach tatbestandlicher Eigenart differenzieren will. Glücklicherweise setzt jedoch keiner der hier einschlägigen Verbreitungstatbestände Absicht voraus, so daß diese Problematik hier ohne Relevanz bleibt. dd) Zwischenergebnis Insgesamt hat sich also gezeigt, daß, wenn ein Provider es unterläßt die erforderlichen Kontroll- und Gegenmaßnahmen zur Verhinderung der Verbreitung strafbarer Inhalte zu ergreifen, die Strafbarkeit in der Regel nicht mangels Vorsatz ausgeschlossen sein wird. e) Täterschaft und Teilnahme Steht nach alldem fest, daß der Netzbetreiber es unterlassen hat, den Erfolg der Verbreitung zu verhindern, so stellt sich nun die Frage, ob er Täter oder nur Teilnehmer ist. Fehlt es an der Modalitätenäquivalenz, weil der Netzbetreiber durch den Betrieb des Datennetzes und sein unterlassenes Einschreiten den Erfolg 265 V g l Kaufmann, Armin, Die Dogmatik der Unterlassungsdelikte, Göttingen 1959, S. 66 ff., 110 ff., 309 ff. 266 Cramer, Peter/Sternberg-Lieben, Detlev, in: Schönke/Schröder, § 15 Rn. 98; Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 VI 2b; Rudolphi, HansJoachim, SK-StGB, vor § 13 Rn. 27 f. 11*

164

2. Teil: Rechtliches

nicht in tatbestandsspezifischer Weise herbeigeführt hat, so kommt von vornherein nur Beihilfe in Betracht. 267 Im anderen Fall ergibt sich aus § 25 I 1. Alt. StGB nicht bereits automatisch die Täterschaft, sieht doch § 25 I 1. Alt. StGB nur bei der Begehung der Tat zwangsläufig die Täterschaft vor. Bei dem hier in Frage stehenden Unterlassen ist die Abgrenzung zwischen Täterschaft und Teilnahme hingegen umstritten: Ein Teil der Lehre 268 nimmt auch beim Unterlassen Täterschaft bei Tatherrschaft an. Für den Fall, daß - wie hier - ein vorsätzlicher Begehungstäter, nämlich der die strafbaren Inhalte ins Netz einspeisende oder diese abrufende Netzbenutzer, erst den Erfolg herbeiführt, den der Unterlassungstäter, also der Netzbetreiber, unterlassen hat zu verhindern, wird von dieser Ansicht überwiegend vertreten, daß die Tatherrschaft immer beim Begehungstäter liege. Dies würde bedeuten, daß der Netzbetreiber immer nur Gehilfe wäre. Andererseits hängen sämtliche Handlungsmöglichkeiten des Netzbenutzers als Begehungstäter allein und ausschließlich davon ab, daß sie ihm durch den Netzbetreiber eingeräumt werden. Gewährt der Netzbetreiber den Benutzer keine Zugangsmöglichkeit zu seinem Datennetz, so kann der Benutzer in diesem überhaupt keine Handlungen vornehmen. Auch jede einzelner Speicherungsvorgang und die Erhaltung der gespeicherten Daten hängen ausschließlich von den durch den Netzbetreiber eingeräumten Zugriffsrechten des Benutzers - und damit ausschließlich vom Willen des Netzbetreibers - ab. Der Netzbetreiber kann jederzeit entscheiden, welchem Benutzer er welche Handlungsmöglichkeiten in seinem Datennetz einräumt. Ja noch mehr, der Provider kann (ohne Mühen) jederzeit und sofort sämtliche Rechte und damit Handlungsmöglichkeiten des Benutzers widerrufen. Eine noch größere Herrschaft über das Tatgeschehen ist wohl kaum vorstellbar. Deshalb wird man kaum umhinkommen - wenn man das Kriterium der Tatherrschaft überhaupt anwendet - hier entgegen der sonstigen Regel Tatherrschaft zu bejahen.269 Andere Stimmen in der Literatur 270 , die wohl inzwischen als herrschend zu bezeichnen sind, halten das Kriterium der Tatherrschaft bei Unterlas267

Siehe hierzu bereits oben „Modalitätenäquivalenz", S. 155. Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 60 III 1, § 63 IV 2 m.w.N.; Finke, Thorsten, Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen, S. 112 ff. 268

269

Im Ergebnis bejaht auch Finke, Thorsten (Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen) die Tatherrschaft und damit die Täterschaft des Netzbetreibers.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

165

sungstaten generell für untauglich. Da die Möglichkeit zur Erfolgsabwendung bereits Voraussetzung für die Annahme eines strafrechtlich relevanten Unterlassens überhaupt sei, wäre der Unterlassende immer in der Lage den Erfolg zu verhindern, habe damit immer Tatherrschaft. Diese Lehre verzichtet deshalb auf die Abgrenzung nach diesem Kriterium und sieht in jedem garantenpflichtverletzenden, tatbestandserfüllenden Unterlassen Täterschaft. Die Beihilfe reduziert sich dieser Meinung nach auf die Fälle 271 , in denen der Garant nur die (positive) Beihilfehandlung eines anderen nicht verhindert oder das Unterlassen den gesetzlichen Tatbestand nicht verwirklichen kann - beispielsweise wegen fehlender Modalitätenäquivalenz. Abgesehen von diesen (oben bereits ausgeschiedenen) Fällen würde diese Auffassung hier also eine täterschaftliche Verbreitung annehmen. Die Rechtsprechung will hier dieselben Grundsätze anwenden wie beim positiven Tun 2 7 2 . Doch auch beim positiven Tun ist die Rechtsprechung des BGH ja keineswegs einheitlich. Mal werden hier Aspekte der Tatherrschaftslehre betont, mal wird hier allein auf subjektive Merkmale, also den Täterwillen, abgestellt. Wie bereits dargestellt sprechen hier die besseren Argumente für eine Tatherrschaft des Netzbetreibers. Was nun den Täterwillen, den animus auctoris, anbelangt, so scheint dieser auf den ersten Blick zu verneinen sein, denn schließlich hat der Netzbetreiber ja an der Verbreitung der strafbaren Inhalte überhaupt kein Interesse, er will die Tat nicht. 273 Mit dieser Argumentation müßte man jedoch auch den Willen, eine fremde Tat zu fördern, den animus socii, verneinen. Charakteristikum des hier vorliegenden bedingten Vorsatz ist gerade, daß der Netzbetreiber die Verbreitung der strafbaren Inhalte zwar nicht anstrebt, sich aber mit der Möglichkeit dieser Verbreitung abfindet. Die entscheidende Frage zur Feststellung eines etwaigen Täterwillens muß also lauten, warum der Provider 270

Blei, Hermann, Strafrecht, ein Studienbuch, Allgemeiner Teil, 18., neubearb. Aufl., München 1983, S. 318; Roxin, Claus LK, § 25 Rn 147 ff.; ders., Täterschaft und Tatherrschaft, 7. Aufl., Berlin 2000, S. 459 f.; Rudolphi, Hans-Joachim, SKStGB, vor § 13 Rn. 37; ders., Die Gleichstellungsproblematik der unechten Unterlassungsdelikte und der Gedanke der Ingerenz, Göttingen 1966, S, 138 ff.; Kaufmann, Armin, Die Dogmatik der Unterlassungsdelikte, Göttingen 1959, S. 291 ff. 271 Zu diesen siehe: Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 41 f. 272 RGSt 58, 247; 64, 275; 66, 75; BGHSt 2, 151; 4, 20; 13, 166; 27, 12; 32, 374; 38, 356; BGH NJW 1960, 1821; BGH LM Nr 10 vor § 47; BGH StV 1986, 59 m. zust. Anm. Arzt aaO, 337; BGH NStZ 1992, 31; dem zustimmend Arzt, Gunther, Zur Garantenstellung beim unechten Unterlassungsdelikt (1. Teil), in: JA 1980, S. 553 (557 f.); Tröndle, Herbert/Fischer, Thomas, Strafgesetzbuch und Nebengesetze, 50., neubearb. Aufl., München 2001, § 13 Rn. 19; ebenso wohl auch: Pelz, Christian, Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53 (57). 273

So die Argumentation der Generalbundesanwaltschaft in ihrem Einstellungsbescheid vom 26.11.1997, abgedruckt in M M R 1998, S. 93 (94).

166

2. Teil: Rechtliches

sich mit dieser Möglichkeit abfindet. Wenn er dies tut, um einen anderen, den (Haupt-)Täter, zu unterstützen, zu fördern, so liegt animus socii vor. Wenn er aber eigene, selbständige Motive und Gründe hat, so ist animus auctoris gegeben. Hier will der Provider nicht den aktiv handelnden Netzbenutzer unterstützen, sondern er findet sich mit der Gefahr von Straftaten ab, um sein eigenes Gewerbe durch den Betrieb des Datennetzes weiterhin (ungehindert) betreiben zu können. Er handelt also in eigenem Interesse und aus Motiven, die von der Person des Begehungstäters völlig unabhängig sind. Die Rechtsprechung würde deshalb Täterwillen bejahen. Da auch die besseren Argumente für die Annahme von Tatherrschaft sprechen, würde der BGH wohl in jedem Fall zur Täterschaft des Netzbetreibers kommen. Es liegt außerhalb der Reichweite und Intention dieses Werkes, den grundsätzlichen Streit über Täterschaft und Teilnahme bei Unterlassungsdelikten aufzulösen. Wie dargestellt kommt man aber richtigerweise bei jedem der grundsätzlichen Anhaltspunkte zu einer Täterschaft des Netzbetreibers. Dabei handelt es sich aber nicht um eine Mittäterschaft i.S.d. § 25 II StGB. Zum einen wird eine solche zwischen Unterlassungs- und Begehungstäter teilweise überhaupt für unmöglich gehalten. Zum anderen fehlt es doch zumindest an einem bewußten und gewollten Zusammenwirken zwischen Netzbetreiber und -benutzer. Der Provider rechnet zwar mit einer Verbreitung der strafbaren Inhalte durch den Netzbenutzer, will diese Verbreitung aber gerade nicht. Allenfalls nach einer - vereinzelt gebliebenen - Mindermeinung 274 könnte man zur Annahme von Teilnahme kommen. Nach dieser Auffassung ist ein Beschützergarant immer Täter, während ein Bewachergarant immer Teilnehmer sei. Wie oben aufgezeigt, ist der Netzbetreiber nur in besonderen Fallkonstellationen Beschützergarant. Demnach wäre er außerhalb dieser Fälle immer Teilnehmer. Diese Mindermeinung ist jedoch schon in ihrem grundsätzlichen Ansatz abzulehnen: Das Umecht einer Tat besteht in dem Ungehorsam gegenüber einem Normbefehl. Bei unechten Unterlassungsdelikten ergibt sich der Inhalt dieses Normbefehls aus der Garantenpflicht. Dieser Normbefehl lautet dabei immer gleich („Du mußt diese und jene Gegenmaßnahme treffen!"). Damit verwirklicht eine Verletzung dieses Normbefehls auch immer das gleiche Unrecht. Aus welcher Fallgruppe von Garantenstellungen die Garantenpflicht und damit der Normbefehl letztlich abzuleiten ist, ist hierfür völlig irrelevant und vermag deshalb eine Differenzierung in der Strafbarkeit nicht zu tragen.

274

Cramer, Peter/Heine, Günter, in: Schönke/Schröder, vor § 25 Rn. 101 ff.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

167

f) Ergebnis Ergebnis der bisherigen Prüfung ist also, daß ein Netzbetreiber den Tatbestand des einschlägigen Verbreitungsdelikts (als Täter) verwirklicht, sobald er es unterläßt, eine bestimmte Maßnahme zu ergreifen, die verspricht, das Risiko einer Verbreitung oder Zugänglichmachung strafbarer Inhalte zu mindern. Würde dieses Ergebnis so stehen bleiben, hieße dies, daß jeder Netzbetreiber jeden nur denkbaren Aufwand zur Kontrolle und Filterung von Daten betreiben müßte. Dies würde unter anderem den Betrieb eines Datennetzes völlig unwirtschaftlich machen und damit letztlich vollständig verhindern. In der weiteren strafrechtlichen Prüfung ist deshalb nach einem Korrektiv für dieses ausufernde tatbestandliche Ergebnis zu suchen. 3. Zumutbarkeit Ein solches Korrektiv könnte die Zumutbarkeitsprüfung darstellen, verlangt doch - neben der Zumutbarkeitsprüfung im Rahmen von § 5 TDG/ MDStV 2 7 5 - auch die allgemeine Unterlassungsdogmatik die Zumutbarkeit der geforderte Handlung. Eine Meinung verortet die Prüfung dieser Zumutbarkeit im Tatbestand.276 Das liefe aber darauf hinaus, daß der Normbefehl lauten würde „Du mußt diese Handlung vornehmen, wenn Dich das Ganze nicht zu sehr belastet!". Damit würde aber der tatbestandliche Normbefehl seiner Appellfunktion verlustig gehen. Ziel dieser Funktion ist es ja gerade, den Normadressaten grundsätzlich einmal aufzufordern die gewünschte Handlung vorzunehmen. Nur ausnahmsweise soll gestattet werden - nach sorgfältiger Prüfung und Abwägung - diesem Normbefehl wegen Unzumutbarkeit keine Folge zu leisten. Schon deshalb ist eine Verortung im Tatbestand zu widersprechen. Hinzu kommt noch, daß die Gründe für eine Einschränkung des tatbestandlichen Normbefehls ja außerhalb des Telos dieses Befehls liegen. Hier stehen die Interessen des Normadressaten gegen die Interessen, die durch den Normbefehl geschützt werden sollen. Eine solche Einschränkung, die sich aus Erwägungen außerhalb des Telos eines Normbefehls ergeben, sind jedoch - wie bereits früher erläutert 277 - nicht im Tatbestand zu verölten. 278 275

Zu dieser siehe oben „Zumutbarkeit der Verbreitungsverhinderung", S. 90 ff. So z.B.: Henkel, Heinrich, Zumutbarkeit und Unzumutbarkeit als regulatives Rechtsprinzip, in: Festschrift für Edmund Mezger, München, Berlin 1954, S. 249 (280); Lackner, Karl/Kühl, Kristian, Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999, § 13 Rn. 5 (Kühl)/Stree, Walter, in: Schönke/Schröder, vor § 13 Rn 155 m.w.N. 276

168

2. Teil: Rechtliches

Richtigerweise wird man unterscheiden müssen. Zum einen kann man von „Unzumutbarkeit" im Sinne einer Rechtfertigung sprechen. Dies ist dann der Fall, wenn die gegenläufigen Interessen des Netzbetreiber derart schwer wiegen, daß sein Unterlassen vollständig gerechtfertigt ist. 279 Zum anderen läßt sich Unzumutbarkeit auch als Schuldelement verstehen. Dies ist richtigerweise aber nur dann anzunehmen, wenn sich der Provider sich für die geringerwertige Verhaltensalternative entschieden hat, also nicht gerechtfertigt ist, die gegenläufigen Interessen aber doch so schwer wiegen, daß das verwirklichte Unrecht die untere Strafbarkeitsgrenze nicht mehr erreicht und er außerdem in seiner Motivationsfähigkeit eingeschränkt war 280 . 4. Rechtswidrigkeit Als sehr viel weitergehende Verantwortungseinschränkung stehen dem Provider jedoch seit der Einführung des Teledienstegesetzes und des MDStV die Rechtfertigungsgründe des § 5 Abs. 2 und 3 TDG/MDStV zur Seite. Dabei verdrängen diese neugeschaffenen Rechtfertigungsgründe weitgehend die allgemein-strafrechtliche Zumutbarkeitsprüfung. Denn wie bereits früher gesehen281 ist ein für den Provider unzumutbares Verhalten immer auch durch § 5 TDG/MDStV gerechtfertigt - gleich ob es sich um die Verbreitung von Bestandsdaten oder von Transitdaten handelt. a) Rechtfertigung der Verbreitung von Bestandsdaten Bei der Verbreitung von Bestandsdaten ist der Rechtfertigungsgrund des § 5 II TDG/MDStV einschlägig. Wie bereits früher ausführlich diskutiert 282 , bleibt demnach die strafrechtliche Verantwortung des Netzbetreibers nur dann bestehen, wenn dieser Kenntnis von dem strafbaren Inhalt hat und ihm ein Handeln technisch möglich und auch zumutbar ist.

277

Siehe „Eigene Auffassung", S. 89 ff. Ebenfalls ablehnend Rudolphi Hans-Joachim, SK-StGB, vor § 13 Rn. 31. 279 Siehe hierzu weiter unten im Rahmen der allgemeine Erörterung gegenläufiger Interessen: S. 194 ff. 280 So die wohl h.M.: BGHSt 2, 204; 6, 57; BGHR § 13 Garantenstellung Nr. 5; Jescheck, Hans-Heinrich, LK, vor § 13 Rn. 98; Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 31; Stratenwerth, Günter, Strafrecht, Allgemeiner Teil I, 4. völlig neu bearb. Aufl., Köln, Berlin, Bonn, München 2000, § 13 Rn. 77 ff. 281 Siehe oben „Regelungssystem des § 5 TDG bzw. MDStV", S. 63 ff. 282 Siehe oben „Verantwortung für eigene Inhalte", S. 66 ff. 278

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

169

b) Rechtfertigung der Verbreitung von Transitdaten Schwieriger ist die Rechtslage bei Transitdaten. Hier findet der Rechtfertigungsgrund des § 5 III TDG/MDStV Anwendung. Danach ist der Netzbetreiber nicht für die bloße Zugangsvermittlung zu strafbaren Inhalten verantwortlich. Damit scheint auf den ersten Blick de lege lata jegliche Strafbarkeit eines Providers für die Verbreitung von Inhalten, die außerhalb seines eigenen Netzes gespeichert sind, ausgeschlossen zu sein. Bei etwas näherer Betrachtung ergeben sich jedoch Zweifel hinsichtlich dieses Ergebnisses. aa) Anwendbarkeit von § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV Denn nach Abs. 4 TDG (bzw. § 5 III 3 i.V.m. § 18 III MDStV) bleibt eine etwaige Verpflichtung aus „den allgemeinen Gesetzen" zur Nutzungsperrung rechtswidriger Inhalte unberührt. Die oben dargestellte Garantenpflicht des Netzbetreibers ist nun aber gerade nichts anderes als eine Verpflichtung zur Sperrung der Übertragung von rechtswidrigen Inhalten in das eigene Datennetz hinein. Diese Verpflichtung ergibt sich aus allgemeinen zu § 13 StGB entwickelten Auslegungsgrundsätzen, also aus allgemeinen Gesetzen. Dies wiederum bedeutet aber einen Ausschluß des § 5 III 1 TDG bzw. MDStV und das Fortbestehen der strafrechtlichen Verantwortung des Netzbetreibers. 283 Auch dieses Ergebnis vermag zunächst jedoch nicht völlig zu überzeugen. So trifft - wie oben gesehen - jeden Netzbetreiber eine Garantenpflicht zur Verhinderung des Transports strafbarer Inhalte in sein Netz hinein. Wenn diese Pflicht nun gem. Absatz 4 TDG bzw. § 5 III 3 MDStV i.V.m. §18 III MDStV 2 8 4 von der Geltung des Absatz 3 ausgenommen bleibt, wäre der Provider doch immer und für jeden strafbaren Inhalt ver-

283 Für einen Ausschluß des § 5 III TDG durch Absatz 4 - bei Bestehen einer Garantenpflicht - auch Engel-Flechsig, Stefan/Maennel, Frithjof A./Tettenborn, Alexander, Das neue Informations- und Kommunikationsdienste-Gesetz, in: NJW 1997, S. 2981 (2984) und die Generalbundesanwaltschaft in ihrem Einstellungsbescheid vom 26.11.1997, abgedruckt in MMR 1998, S. 93 (95); dagegen fast einmütig die Literatur: siehe nur Wimmer, Norbert, Die Verantwortlichkeit des OnlineProviders nach dem neuen Multimediarecht - zugleich ein Überblick über die Entwicklung der Rechtsprechung seit dem 1.8.1997, in: ZUM 1999, S. 436 (441); Jaeger, Stefan, Computerkriminalität, 2. Aufl., Augsburg 1998, S. 142 f. 284 Im folgenden wird die Darstellung aus Gründen der Übersichtlichkeit auf die Normen des TDG beschränkt. Für die Regelungen des MDStV gilt das gesagte entsprechend.

170

2. Teil: Rechtliches

antwortlich. Von der privilegierenden Wirkung des Absatz 3 würde scheinbar nichts übrigbleiben. Allerdings greift der Ausschluß des Absatz 4 nicht automatisch. Er steht vielmehr unter der Bedingung, daß der Betreiber Kenntnis von den zu sperrenden, strafbaren Inhalten haben muß und daß ihm eine Sperrung überhaupt möglich und zumutbar ist. Damit bleibt dem Rechtfertigungsgrund des Absatz 3 doch ein Anwendungsbereich gewahrt. Der Provider wäre demnach - bei der Zugangsvermittlung zu Transitdaten - immer dann gerechtfertigt, wenn er entweder keine Kenntnis von dem zu sperrenden Inhalt hat oder wenn ihm eine Sperrung unzumutbar wäre. Doch selbst wenn man diesen Anwendungsbereich in Rechnung zieht, so verbleiben trotzdem noch Zweifel hinsichtlich der Anwendbarkeit des Absatz 4 TDG auf strafrechtliche Garantenpflichten: Es scheint nämlich die vom Gesetzgeber offensichtlich intendierte Unterscheidung zwischen der strafrechtlichen Verantwortung bei Speicherungen im eigenen Netz und solchen außerhalb nivelliert zu sein. 285 Bei Speicherungen im eigenen Netz sieht Absatz 2 einer Strafbarkeit des Netzbetreibers dann - und nur dann - vor, wenn dieser Kenntnis von dem strafbaren Inhalt hat, ihm die Unterbindung seiner Nutzung möglich und zumutbar ist. Genau dann - und nur dann - findet bei Speicherungen außerhalb des eigenen Netzes auch Absatz 4 Anwendung und die strafrechtliche Verantwortung des Netzbetreibers bleibt bestehen. Es scheint deshalb, als hätte der Gesetzgeber auch einfach für Speicherungen im eigenen Datennetz und außerhalb die gemeinsame Regel aufstellen können, daß der Netzbetreiber immer dann strafbar sei, wenn er Kenntnis von dem strafbaren Inhalt hat, ihm die Unterbindung seiner Nutzung möglich und zumutbar ist. Die Unterscheidung des § 5 TDG zwischen Speicherungen innerhalb und außerhalb des eigenen Netzes erscheint völlig sinnlos und unverständlich. Der Schlüssel zum Verständnis der Absätze 3 und 4 ist jedoch darin zu sehen, daß der Gesetzgeber - ausweislich der Gesetzesmaterialien - (unrichtigerweise) davon ausging, daß nach allgemeinen Grundsätzen eine strafrechtliche Garantenpflicht zur Verhinderung der Verbreitung von Transitdaten nicht bestünde.286 Er ging davon aus, daß eine Garantenstellung weder für die mit der Zugangsvermittlung verbundenen Teledienst- noch für die Telekommunikationsdienstleistungen bestünde. Mit § 5 III TDG und 285 In diese Richtung zielt auch: Jaeger, Stefan, Computerkriminalität, 2. Aufl., Augsburg 1998, S. 142 f.; Wimmer, Norbert, Die Verantwortlichkeit des OnlineProviders nach dem neuen Multimediarecht - zugleich ein Überblick über die Entwicklung der Rechtsprechung seit dem 1.8.1997, in: ZUM 1999, S. 436 (441); Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 300.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

171

MDStV wollte er deklaratorisch festhalten, daß eine solche Garantenstellung auch bei den neuen Tele- und Mediendiensten (ebensowenig wie bei der Telekommunikation) bestünde.287 In Abs. 4 wollte er dann der Klarheit halber, auf die Geltung von Sperrungsverpflichtungen - wie z.B. aus dem Polizeirecht verweisen. Nachdem seiner Ansicht nach eine solche, straßewehrte Verpflichtung nicht besteht, steht in seinen Augen Abs. 4 auch nicht im Widerspruch zu Abs. 3. 2 8 8 Wie oben gezeigt, besteht jedoch sehr wohl eine strafrechtliche Garantenpflicht hinsichtlich der Verbreitungsverhinderung auch von Transitdaten. Die Fehlannahme des Gesetzgebers ist auch durchaus verständlich, hatten sich doch bis zur Verabschiedung des TDG und des MDStV Literatur und Rechtsprechung kaum mit der Problematik beschäftigt. Wahrscheinlich ist die rechtliche Bewertung auf den Einfluß Siebers zurückzuführen. Es wäre nun aber verfehlt, sich mit der Argumentation zu begnügen, der Gesetzgeber wollte in diesen Fällen keine strafrechtliche Verantwortung des Netzbetreibers, also sei diese auch auszuschließen. Grundsätzlich haben die Adressaten einer Norm sich zunächst einmal und ausschließlich am Wortlaut der Norm zu orientieren. Dieser Wortlaut - und nicht etwa die dahinterstehende Motivation des Gesetzgebers - ist deshalb auch im Gesetzblatt öffentlich bekanntzumachen. Natürlich kann die Motivation des Gesetzgebers eine wichtige Hilfe bei der Auslegung, beim Verständnis der Norm bieten. Wenn der Wortlaut der Norm jedoch eindeutig erscheint und gar keine Verständnisschwierigkeiten aufwirft, kann vom Normadressaten jedoch nicht verlangt werden (rein vorsorglich) auch noch sämtliche Gesetzgebungs-Materialien zu überprüfen. Dies würde darauf hinauslaufen, daß die Normadressaten bei jeder gesetzlichen Regelung pauschal sämtliche Materialien überprüfen müßten, ob der Gesetzgeber nicht doch etwas anderes gemeint und gewollt habe, als ausdrücklich aus seinem Gesetzeswerk hervorgeht. Die Schaffung eines geschriebenen Gesetzes wäre in einem derartigen Rechtssystem letztlich überflüssig, wäre doch ausschlaggebend immer nur irgendwelche, irgendwann geäußerten Meinungen des Gesetzgebungskörpers.

286 Dies wird auch bei Engel-Flechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231 (235) deutlich. 287 Vgl. auch Engel-Flechsig, Stefan, Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231 (235). 288 Dem folgend die wenigen einschlägigen Literaturstimmen, wie etwa v. Bonin, Andreas/Köster, Oliver, Internet im Lichte neuer Gesetze, in: ZUM 1997, S. 821

(826).

172

2. Teil: Rechtliches

Relevant kann deshalb immer nur diejenige Motivation des Gesetzgebers sein, die dann auch letztlich irgendeinen Niederschlag im Wortlaut Norm gefunden hat. 289 Im übrigen ist hier wohl eher davon auszugehen, daß der Gesetzgeber überhaupt keine Regelung treffen, sondern nur deklaratorisch auf die ohnehin bestehende Rechtslage verweisen wollte. Schon deswegen greift das Argument nicht durch, ein Fortbestehen der strafrechtlichen Verantwortung verstoße gegen den Willen des Gesetzgebers. Ein Fortbestehen steht höchstens in Konflikt mit dem Verständnis des Gesetzgebers von der bereits bestehenden Rechtslage - nicht jedoch mit seinem legislatorischen Gestaltungswillen. Man kann sich deshalb nicht einfach mit einer Analyse des gesetzgeberischen Willens begnügen. Genau das tut aber ein Großteil der Literatur 290 , wenn er argumentiert, der Anwendungsbereich der Norm werde durch den „eindeutigen" Willen des Gesetzgebers klargestellt. Jedes andere Verständnis sei eine klare „Gehorsamsverweigerung" 291 gegenüber dem geltenden Recht. Es muß vielmehr eine Analyse der vom Gesetzgeber geschaffenen Norm vorgenommen werden. Danach erfaßt Abs. 4 zweifelsohne die hier in Frage stehende Garantenpflicht. Anhaltspunkte für eine Beschränkung der Norm auf nicht-strafrechtliche Sperrungsverpflichtungen sind in der Norm nicht ersichtlich, derartige Intentionen - mögen sie auch bestanden haben hatten keinerlei Niederschlag in der Norm selbst gefunden.

289

BayObLG, NJW 1998, 1087 (1087 f.) (= MMR 1998, 262 (263)) m. zust. Anm. Derksen, Roland, in: NJW 1998, S. 3760 u. krit. Anm. Hütig, Stefan, in: MMR 1999, S. 297, sowie krit. Anm. Gänßle, Peter, in: NStZ 1999, S. 90; Tröndle, Herbert/Fischer, Thomas, Strafgesetzbuch und Nebengesetze, 50., neubearb. Aufl., München 2001, § 1 Rn. 11 m.w.N.; ebenfalls auf den mangelnden Niederschlag im Wortlaut der Norm verweisend die Generalbundesanwaltschaft in ihrem Einstellungsbescheid vom 26.11.1997, abgedruckt in MMR 1998, S. 93 (95) und jüngst LG München I in seinem Berufungsurteil im sog. CompuServe-Fall (abgedruckt in: MMR 1999, S. 171 f.). 290 Siehe bspw. nur Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (11, 25); Wimmer, Norbert/Michael, Gerhard, Der Online-Provider im neuen Multimediarecht, Baden-Baden 1998, S. 127 ff. m.w.N. 291 So Hoeren in seiner unprofessionell, unsachlichen Anmerkung zum Einstellungsbescheid der Generalbundesanwaltschaft vom 26.11.1997, abgedruckt in MMR 1998, S. 93 (95; Anmerkung: 97 f.).

der

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

173

bb) Anwendungsbereich des § 5 IV TDG bzw. § 5 III 3 i.V.m. § 18 III MDStV Allerdings ist bei der Auslegung des Abs. 4 auf die durch Absatz 3 getroffene Wertung zugunsten einer Entlastung von lediglich zugangsvermittelnden Netzbetreibern zu berücksichtigen. Dies soll anhand eines Beispiels verdeutlicht werden: Beispiel: Außerhalb des eigenen Datennetzes bietet ein Dritter Internet-TV zum Abruf an. Dieses Angebot ist zunächst einwandfrei, enthält aber später immer wieder - in unregelmäßigen Abständen und nicht automatisch herausfilterbar strafbare Inhalte, was dann auch allgemein bekannt wird. Grundfall: Der Netzbetreiber entscheidet sich vor dem Auftreten der strafbare Inhalte dieses Internet-TV automatisch auf einen eigenen Server zu spiegeln 1. Abwandlung: Der Netzbetreiber ermöglicht nur den Zugang zu dem - außerhalb seines Netzes liegenden - Ursprungs-Server des Internet-TV-Anbieters, indem er physikalische und logische Verbindung zum (restlichen) Internet einrichtet. Dabei weiß er in diesem Moment bereits von der Existenz und der strafrechtlich Relevanz des Internet-TV-Angebots. 2. Abwandlung: Der Netzbetreiber ermöglicht nur den Zugang zu dem - außerhalb seines Netzes liegenden - Ursprungs-Server des Internet-TV-Anbieters, indem er physikalische und logische Verbindung zum (restlichen) Internet einrichtet. Dabei ahnt er in diesem Moment noch nichts von der Existenz des InternetTV-Angebots.

Im Grundfall bietet der Netzbetreiber fremde Inhalte im eigenen Netz an, Abs. 2 wird einschlägig. Es stellt sich nun die Frage, ob der Netzbetreiber - nach Beginn der strafbaren Inhalte - wegen der Verbreitung dieser Inhalte strafbar ist. Eine Strafbarkeit wegen aktiven Tuns scheidet in jedem Fall aus, da zum Zeitpunkt der Einrichtung der Spiegelung noch kein Vorsatz hinsichtlich einer späteren Verbreitung strafbare Inhalte bestand. Bleibt also eine Strafbarkeit wegen nachträglichen Unterlassens zu prüfen. Eine Herausfilterung der strafbaren Teile des Internet-TV ist nicht möglich, so daß allenfalls eine Strafbarkeit wegen des Unterlassens der Beendigung der Spiegelung in Frage kommt. Hier ist nun die zentrale Frage im Rahmen der Prüfung von Abs. 2, ob dem Netzbetreiber die Verhinderung der Nutzung zumutbar ist. In der Regel wird ihm die Beendigung der Spiegelung zumutbar sein, da es sich hier bei ja um ein Serviceangebot für seine Benutzer handeln wird, das für seinen Geschäftsbetrieb und den Betrieb seines Datennetzes nicht existentiell ist. Betreibt der Netzbetreiber die Spiegelung also weiter, so macht er sich strafbar. Anders sieht die Situation hingegen in der ersten Abwandlung aus: Auch wenn die aktive Handlung der Verbindungsherstellung als kausale Ursache unter einem Verbreitungstatbestand subsumiert werden kann, so ist der

174

2. Teil: Rechtliches

Netzbetreiber doch hierfür gem. Abs. 3 wegen bloßer Zugangsvermittlung zunächst nicht strafbar. Nun trifft den Netzbetreiber aber auch eine Garantenpflicht zur Verhinderung des Transports strafbarer Inhalte in sein Datennetz hinein, also auch hinsichtlich der strafbaren Teile des Internet-TV-Angebots. Diese Verpflichtung stellt eine Verpflichtung zur Sperrung dieser Daten dar. Als solche ist sie gem. Absatz 4 von der Privilegierung des Abs. 3 ausgenommen, wenn die Sperrung für den Betreiber nicht (z.B. wegen des immensen Aufwandes) unzumutbar oder überhaupt unmöglich ist. Da eine Ausfilterung der strafbaren Inhalte hier technischen nicht möglich ist, bleibt hier nur die Kappung der Verbindung zum Internet als einzige Möglichkeit, die Verbreitung in das eigene Netz zu verhindern. Diese Maßnahme würde jedoch die vorherige Handlung, welche den Zugang zu den strafbaren Inhalten erst vermittelt hat (die Verbindungsherstellung zum Internet durch aktives Tun) jedoch wieder umkehren und rückgängig machen. Diese erste Handlung, deren Erfolg umgekehrt werden würde, genießt aber die Privilegierung des Absatz 3. § 5 IV TDG würde somit diese Privilegierung des Abs. 3 unterlaüfen. Dies trifft freilich nur dann zu, wenn man alle denkbaren Maßnahmen zur Verhinderung des Zugriffs auf den zu sperrenden Inhalt unter den Begriff der Sperre i.S.d. § 5 IV TDG faßt. Der Wortlaut und der Begriff der „Sperrung" verlangen dies keineswegs. Richtigerweise wird man unter § 5 IV TDG nur solche Maßnahmen subsumieren dürfen, die zwar den Zugriff auf rechtswidrige Inhalte verhindern oder erschweren, aber ausschließlich rechtswidrige Inhalte treffen. Denn wenn die Garantenpflicht vom Netzbetreiber eine Maßnahme fordert, die zwangsläufig auch völlig harmlose Inhalte mitsperren würde, so handelt es sich bei dieser Garantenpflicht nicht mehr um eine „Verpflichtung zur Sperrung der Nutzung rechtswidriger Inhalte", die gem. § 5 IV TDG von der Privilegierung des Abs. 3 ausgenommen bleibt, sondern um eine Verpflichtung zur Sperrung der Nutzung rechtswidriger und legaler Inhalte! Damit werden dann im Beispiel die milderen Maßnahmen, wie eben Ausfilterung der strafbare Inhalte oder des ganzen Internet-TV-Angebots, gem. Abs. 4 wegen Unmöglichkeit von der Garantenpflicht nicht gefordert. Die massive Maßnahme der Kappung der Verbindung zum Internet wird zwar ebenfalls von der Garantenpflicht gefordert, die Garantenpflicht ist aber insoweit keine Verpflichtung zur Sperrung i.S.d. Abs. 4 mehr, so daß ihre Verletzung von der Privilegierung des Absatz 3 straffrei gestellt wird. Nicht anders zu beurteilen ist die zweite Abwandlung: Hier bedarf es zwar keines Rückgriffs auf Abs. 3, was die Straffreiheit des aktiven Tuns anbelangt, da es hier schon am nötigen Vorsatz fehlt. Bei der Frage nach

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

175

dem Umfang der gem. Absatz 4 fortbestehenden Sperrungsverpflichtung des Netzbetreibers (nach Kenntniserlangung von der Strafbarkeit des Angebots) kann jedoch nichts anderes gelten als oben: Hier muß die unterlassene Kappung der Verbindung zum Internet als Maßnahme, die auch legale Inhalte betroffen hätte und damit an und für sich gem. Absatz 3 privilegiert gewesen wäre, erst recht vom Begriff der Sperrung des Abs. 4 ausgenommen bleiben. Zusammenfassend läßt sich feststellen, daß ein Netzbetreiber auf die Spiegelung des Internet-TV-Angebots in sein Netz hinein ganz verzichten muß, wenn er nicht in der Lage ist, die strafbaren Elemente wirksam herauszufiltern. Die Herstellung und auch Aufrechterhaltung einer Verbindung zu dem Internet-TV-Angebot außerhalb des eigenen Netzes ist hingegen immer - gleich ob vorsätzlich oder unvorsätzlich - strafrechtlich unbedenklich. Damit besteht zwischen Speicherungen im eigenen Datennetz und außerhalb durchaus eine gestufte Verantwortlichkeit und die Wertung des Absatz 3 kommt sehr wohl zur Geltung.292 cc) Zwischenergebnis Es ist also im Rahmen der Prüfung des Absatz 4 von einem engen Verständnis des Begriffs Sperrung auszugehen. Nicht mehr Sperrung - und damit nicht mehr durch Abs. 4 von der Privilegierung des Abs. 3 ausgenommen - ist alles, was nicht nur den Zugriff auf die rechtswidrigen Inhalte verhindert oder erschwert, sondern zwangsläufig auch legale Inhalte erfaßt. Gestützt mag man dieses Ergebnis auch durch die unterschiedlichen Formulierungen in Absatz 2 und Abs. 4 sehen. Ist doch im ersteren nicht von einer Sperrung, sondern allgemeiner, weiter von einer Verhinderung der Nutzung die Rede. Insgesamt besteht also die strafrechtliche Verantwortung des Netzbetreibers auch bei der Übertragung von strafbaren Inhalten von außerhalb in das eigene Datennetz hinein fort. Sie steht aber unter den geschilderten Vorbehalten der Kenntnis von dem strafbaren Inhalt und der Möglichkeit und Zumutbarkeit diesen zu sperren. Wobei unter Sperrung nicht mehr das zu verstehen ist, was nicht nur den Zugriff auf die rechtswidrigen Inhalte verhindert oder erschwert, sondern zwangsläufig auch legale Inhalte erfaßt.

292 Die Bestimmungen des § 5 I—III TDG werden also keineswegs „überflüssig" wie hingegen Hoeren in seiner sehr polemischen Anmerkung zum Einstellungsbescheid der Generalbundesanwaltschaft vom 26.11.1997 meint - abgedruckt in MMR 1998, S. 93 (95; Anmerkung: 97 f.); in der Sache ähnlich zu Hoeren: Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (25).

176

2. Teil: Rechtliches

Es stellt sich nur noch die Frage, ob diese Einschränkungen des § 5 TDG oder MDStV nur auf diejenige Garantenpflicht, die aus der Funktion des Providers als Bewacher der gefährlichen Sache „Datennetz" herrührt, Anwendung finden, oder ob diese auch für die (seltenere) Garantenpflicht, deren Wesen der Schutz von minderjährigen Netzbenutzern ist, gelten. Hält man sich vor Augen, daß der MDStV und das TDG die Verantwortung von Netzbetreibern regeln wollen, so wird schnell klar, daß die Einschränkungen des § 5 TDG/MDStV auch auf letztere Garantenpflicht Anwendung finden müssen. Denn schließlich beruht auch die Pflicht zum Schutz der minderjährigen Netzbenutzern letztlich auf der Funktion des Providers als Netzbetreiber. Anders wäre dies zum Beispiel bei einer Garantenpflicht zum Schutz der Ehefrau oder der Kinder des Netzbetreibers oder auch bei einer Garantenpflicht aus dem Rechtsgedanken der Ingerenz. Hier beruht die Handlungspflicht des Netzbetreibers nicht auf seiner Funktion, eine Modifikation durch § 5 TDG bzw. MDStV würde nicht stattfinden. dd) Verfassungsrechtliche

Stimmigkeitskontrolle

Für dieses Verständnis des § 5 IV TDG und das damit verbundene Ergebnis eines weitreichenden Fortbestehens der Provider-Verantwortung für Transitdaten sprechen letztlich auch Überlegungen verfassungsrechtlicher Natur: Hinter den Tatbeständen der Verbreitungsdelikte stehen schützensweite Güter und Interessen wie z.B. der öffentliche Friede oder der Jugendschutz. Bei vielen dieser Schutzgüter trifft den Staates eine Pflicht von Verfassungs wegen, grundrechtlich geschützte Freiheitsräume auch aktiv zu schützen.293 Es ist also nicht in das völlige Belieben des Staates gestellt, ob und in welchem Maße er diese Güter schützt. Wie das BVerfG in seiner Entscheidung zur lebenslangen Freiheitsstrafe herausstreicht 294, kann das Strafrecht ein wichtiges und sogar notwendiges Mittel für diesen Schutz sein. Würde nun der Staat durch einen umfassenden Rechtfertigungsgrund des § 5 III TDG ohne eine Durchbrechung durch Abs. 4 die Netzbetreiber weitgehend von der Pflicht zur Vornahme schützende Handlungen entbinden, so könnte der Staat hiermit gegen seine verfassungsrechtliche Pflicht zum Schutz der hinter den Verbreitungsdelikten stehenden Güter verstoßen.

293

Siehe hierzu BVerfGE 39, 1, 41 ff.; 46, 160, 164; 49, 24, 53; 49, 89, 140 ff.; 53, 30, 57; 56, 54, 73 ff. 294 BVerfGE 45, 187, 245 f.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

177

Beschränkungen ergeben sich letztlich auch aus dem Staatsziel und der Staatsaufgabe der Herstellung und Wahrung der inneren Sicherheit. Diese Staatsaufgabe ist zwar nicht explizit im GG festgeschrieben, von diesem aber selbstverständlich295 als Ziel und Legitimationsgrund eines jeden Staatswesens vorausgesetzt. Schon bei Thomas Hobbes 296 unterwerfen sich die Menschen überhaupt nur deshalb einem Staat, damit dieser ihnen äußere und innere Sicherheit gewährleisten kann. Bei John Locke 297 und späteren Staatstheoretikern 298 tritt zwar neben diesen Staatszweck als Legitimationsgrund noch die Freiheitsgewährleistung, das Ziel der Sicherheit wird jedoch dabei nie aufgegeben. Die Staatsaufgabe läßt sich zudem auch aus dem Rechtsstaatsprinzip ableiten. Bestandteil dieser Staatsaufgabe ist aber auch die Strafrechtspflege. 299 Denn ohne sie wäre das Ziel „innere Sicherheit" nur „leerer Wahn" 300 . Zwar dient die Strafrechtspflege nicht nur der Erreichung dieses Staatsziels, sondern sie will immer auch Schuldausgleich und Sühne sein. Heute weitestgehend unbestritten ist daneben aber die Erkenntnis, daß das Strafrecht eben auch dem Gedanken der Prävention von Straftaten verpflichtet ist. 301 Dies schon deshalb weil der Staat seinen Bürgern eigene Gewaltanwendung weitgehend untersagt, das Gewaltmonopol für sich beansprucht. Kehrseite dieses Anspruchs ist dann die Pflicht, selbst tätig zu werden - den Staat trifft insoweit ein Untermaß verbot. 302

295 Isensee, Josef, Gemeinwohl und Staatsaufgaben im Verfassungsstaat, in: Isensee, Josef (Hrsg.)/Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band III, Heidelberg 1996, S. 3, Rn. 44 ff.; ders., Das Grundrecht auf Sicherheit, zu den Schutzpflichten des freiheitlichen Verfassungsstaates; Vortrag gehalten vor der Berliner Juristischen Gesellschaft am 24. Nov. 1982; erw. Fassung, Berlin 1983, S. 16; Götz, Volkmar, Innere Sicherheit, in: Isensee, Josef (Hrsg.)/Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band III, Heidelberg 1996, S. 1007, Rn. 2. 296 Hobbes, Thomas, Elementa philosophica de cive, Amsterodami 1657, cap. 6, 3 und 13, 7. 297 Locke, John, Two treatises of government, Edition von Laslett, Peter, 2. Aufl., Cambridge 1967. 298 v. Humboldt, Wilhelm, Ideen zu einem Versuch, die Gränzen der Wirksamkeit des Staats zu bestimmen, Breslau 1851, S. 100 ff., 103. 299 Hamann, Andreas, Grundgesetz und Strafgesetzgebung, Neuwied 1963, S. 14. 300 Götz, Volkmar, Innere Sicherheit, in: Isensee, Josef (Hrsg.)/Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band III, Heidelberg 1996, S. 1007, Rn. 5. 301 Statt aller Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 1 II 2 m.w.N. und Roxin, Claus, Strafrecht, Allgemeiner Teil, Band I, 3. Aufl., München 1997, § 3 m.w.N. 302 Siehe hierzu: Götz, Volkmar, Innere Sicherheit, in: Isensee, Josef (Hrsg.)/ Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band III, Heidelberg 1996, S. 1007, Rn. 31 ff. 12 Popp

178

2. Teil: Rechtliches

Dies bedeutet in der praktischen Konsequenz, daß der Staat die Schutzgüter der Verbreitungstatbestände, welche ja durchwegs Güter von hohem Rang sind, nicht schutzlos stellen darf, sich um ihren effektiven Schutz bemühen muß. Da ein effektiver Schutz im Internet nur mit Hilfe der Netzbetreiber möglich ist, muß der Staat diese auch - soweit keine überwiegenden gegenläufigen Interessen entgegenstehen - in die Pflicht nehmen. Er darf die betroffenen Rechtsgüter nicht im Internet durch einen ausufernden Rechtfertigungsgrund weitgehend faktisch schutzlos stellen. Selbst wenn außer einer Inanspruchnahme der Netzbetreiber noch andere Wege des Schutzes denkbar wären, dürfte der Gesetzgeber keine bereits bestehenden Schutz nämlich die Inanspruchnahme, sprich Garantenpflicht, der Provider beenden, ohne gleichzeitig für adäquaten Ersatzschutz Sorge zu tragen. Würde man aber in § 5 IV TDG keine Durchbrechung des Abs. 3 sehen, hätte der Gesetzgeber genau das getan: Eine bestehende Garantenpflicht zum Schutz der Rechtsgüter der Verbreitungstatbestände würde weitgehend aufgehoben, ohne daß dafür ein anderer - annähernd gleich effektiver Schutz geschaffen worden wäre. Man mag nun einwenden, daß dem Gesetzgeber ein weiter Handlungsund Ermessensspielraum darin verbleiben müsse, wie und in welchem Maße er schützend tätig werde 303 und daß deshalb nicht von ihm verlangt werden dürfe, gleich zur ultima ratio, dem Strafrecht, zu greifen. 304 Man könnte deshalb daran denken, § 5 IV TDG dahin zu interpretieren, daß er die Garantenpflicht als reine Handlungspflicht fortbestehen läßt, deren Nichterfüllung aber gem. § 5 III TDG keine strafrechtliche Schuld verwirklichen würde. Damit hätte sie dann ihre Sanktionsbewehrung und damit ihre strafrechtliche Relevanz verloren. Andererseits hat das BVerfG betont, daß Rang und Schutzbedürftigkeit eines Rechtsguts, dessen Schutz gerade durch das Strafrecht erfordern könne, da dieser im Normalfall die größte Wirkung habe.305 Unter den Schutzgütern der Verbreitungstatbestände befinden sich nun gerade solche von höchstem Rang, wie z.B. der Schutz und Fortbestand von Staat und verfassungsmäßiger Ordnung. Auch hat die Erfahrung leider gezeigt, daß nur die drohende Macht des Strafrechts geeignet ist, die Netzbetreiber zum notwendigen Tätigwerden zu bewegen. Freiwillige Bemühungen fanden 303

So grundlegend BVerfGE 56, 54, 80 f.; und ferner 77, 170. Zum Ausnahmechrakter eines solchen verfassungsrechtlichen Poenalisierungsgebots siehe BVerfGE 39, 1. 305 BVerfGE 45, 187, 256. 304

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

179

bisher entweder gar nicht statt oder waren sonst völlig unzureichend. Wären staatliche Organe darauf verwiesen die Sperrungsverpflichtungen des Netzbetreibers in jedem einzelnen Fall - notfalls auf dem Klagewege zwangsweise durchzusetzen, so kämen die Maßnahmen nahezu immer viel zu spät. Nur die Furcht, sich selbst strafbar zu machen, kann die Netzbetreiber dazu veranlassen, aus eigener Initiative heraus tätig zu werden. Sowohl Rang als auch Schutzbedürfnis der hier gefährdeten Rechtsgüter erfordern also ein weitgehend ungeschmälertes Fortbestehen der sanktionsbewehrten Garantenpflicht von Netzbetreibern. Dies wird aber nur bei dem hier vertretenen Verständnis des § 5 TDG bzw. MDStV gewährleistet, so daß diese Auslegung auch die einzig verfassungskonforme, der hier beschrittene Lösungsweg schon „von Verfassungs wegen" zu gehen war. Dies zeigt im übrigen aber auch, daß dem Gesetzgeber bei etwaigen zukünftigen Einschränkungen der Verantwortung von Netzbetreibern und der damit verbundenen Entpoenalisierung enge Grenzen gesetzt sind. ee) Fazit Tritt man noch einmal ein Schritt zurück - weg von den Detailproblemen und hin zur grundsätzlichen Frage der Strafbarkeit von unterlassenen Kontroll- und Gegenmaßnahmen, so bleibt festzuhalten, daß ein Provider grundsätzlich zur Vornahme von derartige Maßnahmen verpflichtet ist - und zwar sowohl im Bezug auf Bestandsdaten als auch auf Transitdaten. Unterläßt er es dieser Verpflichtung nachzukommen, so macht er sich wegen täterschaftlicher Verbreitung bzw. öffentliche Zugänglichmachung aller in seinem Netz aufzufindenden, strafrechtlich relevanten Daten strafbar. Begrenzt wird diese Verpflichtung zur aktiven Kontrolle und Filterung aber durch die Rechtfertigungsgründe des § 5 TDG/MDStV. Danach muß der Provider solange nicht tätig werden, als er nicht einmal Anhaltspunkte für die Existenz konkreter strafbarer Inhalte hat. Auch im Falle einer unzumutbaren Belastung durch eine konkrete Maßnahme kann diese unterbleiben. Nicht zuletzt ist er verpflichtet nur solche Sperrmaßnahmen gegen Transitdaten zu ergreifen, die nicht zugleich auch strafrechtlich unbedenklich Daten „mitsperren" würden. Das Unterlassen einer derartigen Maßnahme wäre nicht rechtswidrig und damit auch nicht strafbar. VI. Die Veröffentlichung von Hyperlinks Eine weitere Strafbarkeit eines Netzbetreiber kommt schließlich noch in Betracht: wegen des Setzens oder Nicht-Entfernens eines bereits bestehenden Links auf fremde Inhalte. 306 Was die strafrechtliche Bewertung des 12*

180

2. Teil: Rechtliches

Setzens dieses Links anbelangt, so ist zu differenzieren: Der eigentliche Link besteht zum einen aus einer textlichen und/oder bildlichen Form, die der Benutzer anklicken kann. Außerdem besteht er aus einer (normalerweise nicht sichtbaren) Adreßinformation über den Zielinhalt, auf den der Link verweist. Klickt nun der Benutzer auf die textlich/bildlichen Form, so wird automatisch vom Rechner des Benutzers die Speicherung aus dem Netz abgerufen, die an der in der Adreßinformation angegebenen Stelle im Datennetz gespeichert ist. Für die textliche/bildliche, äußere Form des Links ist der Provider genauso wie für jeden anderen, von ihm selbstgeschaffenen Inhalt strafrechtlich verantwortlich. 307 Hat dieser beispielsweise die Form eines Hakenkreuzes, so kann sich der Netzbetreiber selbstverständlich wegen der Verbreitung dieses Symbols gem. § 86 a StGB strafbar machen. Die interessante Frage ist jedoch: Kann ein Netzbetreiber durch das Setzen eines Links eine tatbestandliche „Verbreitung" des Zielinhaltes vornehmen oder wenigstens Beihilfe dazu leisten? Beihilfe ist zweifellos möglich, denn hier genügt jede Förderung der (Haupt-)Tat und durch das Setzen eines Links wird das Auffinden von Inhalten und der Zugriff auf diese erleichtert, gefördert. Jeder Zugriff ist aber gleichzeitig immer mit einer Übertragung der Inhalte, also mit deren Verbreitung verbunden. 1. Täterschaftliche

Verbreitung bzw. Zugänglichmachung des Zielinhaltes

Problematisch erscheint jedoch die Annahme einer täterschaftlichen Verbreitungshandlung: Zwar setzt der hier vertretenen Verbreitungsbegriff 308 eine körperliche Übergabe der Ursprungsspeicherung nicht mehr unbedingt voraus, sondern erachtet das Erstellen von digitalen Kopien bei einem Dritten als mit der Übergabe vergleichbar und ebenfalls vom allgemeinen Verständnis des Begriffs „verbreiten" gedeckt. Man wird jedoch verlangen müssen, daß auch im letzteren Fall der Täter im Besitz der Ursprungsspeicherung ist, um auf diesem Wege die Vergleichbarkeit zur körperlichen Übergabe zu gewährleisten, denn die Erstellung einer digitalen Kopie bei einem Dritten stellt ja letztlich nur ein Surrogat für die Übergabe da, nicht jedoch für den Besitz. Da der Linksetzer aber zu keinem Zeitpunkt im Besitz der gelinkten Speicherung ist, muß folglich eine tatbestandliche Verbreitung ausscheiden. 306 Zu ersten Fällen aus der deutschen Justizpraxis siehe: Flechsig, Norbert Ρ./ Gabel, Detlev, Strafrechtliche Verantwortlichkeit im Netz durch Einrichten und Vorhalten von Hyperlinks, in: CR 1998, S. 351 (352). 307 Siehe hierzu oben: „Die Schaffung oder Einspeisung von Inhalten", S. 116. 308 Siehe hierzu oben: „Verbreitung von Schriften in Datennetzen", S. 108 ff.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

181

Anders Vassilaki 309: Sie glaubt, eine tatbestandliche Verbreitung bejahen zu können, was aber letztlich in ihrem falschen Verständnisses des Verbreitungsbegriffs bei Schriften 310 begründet ist. Im Ergebnis kommt sie jedoch dann mangels Tatherrschaft ebenfalls dazu, Teilnahme und nicht Täterschaft zu bejahen. Fehl geht, wenn Flechsig/Gabel meinen, die Frage einer täterschaftlichen Verbreitung durch die Analyse des Kontextes, in den der Link gesetzt wird, beantworten zu können.311 Danach soll bei inhaltlicher Identifikation oder Zustimmung des Linksetzenden in der Regel „Verbreitungswille" hinsichtlich des Zielinhaltes zu bejahen sein, was wiederum die Annahme einer täterschaftlichen Verbreitung rechtfertige. Fehle es an einem solchen Willen, sei Beihilfe hierzu anzunehmen. Es liegt jedoch - wie soeben gezeigt - schon objektiv keine Verbreitung des Zielinhaltes durch den Setzer des Links vor. Auch eine Zurechnung im Wege der Mittäterschaft oder mittelbaren Täterschaft - der Verbreitung durch den Anbieter des Zielinhaltes kommt im Normalfalls mangels bewußt-gewollten Zusammenwirkens bzw. mangels Beherrschung nicht in Betracht. Deswegen muß ein etwaiger subjektiver Verbreitungswille letztlich immer irrelevant bleiben. Das Grundübel des Ansatzes von Flechsig/Gabel ist jedoch darin zu sehen, daß diese es versäumen, zwischen Verbreitungsdelikten und Äußerungsdelikten zu unterscheiden. Bei letzteren ist eine Täterschaft des Linksetzenden durchaus möglich und spielt auch der Kontext des Links eine maßgebliche Rolle. 312 Nur geht es bei diesen Delikten eben nicht um die Verbreitung eines Inhaltes, sondern um die Äußerung einer Meinung. Ein täterschaftliches „öffentlich Zugänglichmachen" muß nach dem oben Gesagten313 ebenfalls ausscheiden, da der gelinkte Inhalt bereits durch seine Einspeisung und nicht erst durch seine Verlinkung öffentlich zugänglich gemacht worden ist. Damit bleibt nur zu prüfen, inwieweit sich der Linksetzende einer Beihilfe zur Verbreitung des gelinkten Inhalts strafbar machen kann. 314

309

Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (86 f.). 310 Siehe hierzu oben: „Verbreitung von Schriften in Datennetzen", S. 108 ff. 311 Flechsig, Norbert P./Gabel, Detlev, Strafrechtliche Verantwortlichkeit im Netz durch Einrichten und Vorhalten von Hyperlinks, in: CR 1998, S. 351 (355). 312 Siehe im Einzelnen später: „Verantwortlichkeit für das Setzen von Links", S. 192. 313 Siehe „Öffentliche Zugänglichmachung in Datennetzen", S. 112.

182

2. Teil: Rechtliches

2. Beihilfe zur Verbreitung bzw. Zugänglichmachung des Zielinhaltes Bei der Erörterung, wann nun eine derartige Beihilfe zur Verbreitung bzw. Zugänglichmachung des Zielinhaltes anzunehmen ist, muß man unterscheiden: Zum einen ist zu prüfen, inwiefern der Provider für das eigentliche Setzen des Links verantwortlich ist (a). Zum anderen erscheint es jedoch auch möglich, daß im nachträglich eine strafrechtliche Verantwortung erwächst, wenn er einen bereits bestehenden Link nicht ändert oder entfernt (b) - zum Beispiel wenn sich der Zielinhalt geändert hat. Schließlich wird auch noch zu diskutieren sein, ob und ggf. wie sich die rechtliche Beurteilung ändert, wenn der Provider in der äußeren Gestaltung seines Links den Zielinhalt inhaltlich positiv bewertet (c). a) Verantwortlichkeit für das Setzen aa) Tatbestandsmäßigkeit Bei dem Setzen eines Links handelte es sich um aktives Tun, das zweifelsohne die Verbreitung des Zielinhaltes erleichtert, also fördert. Außerdem wird kaum zu bezweifeln sein, daß der Netzbetreiber seine Links im Normalfall vorsätzlich setzt. Ob er jedoch auch mindestens bedingten Vorsatz hinsichtlich der Förderung der Verbreitung von strafbaren Inhalten hat, ist ebenso zu beurteilen wie bei der Einrichtung von Spiegelungen. Bei vertrauenswürdigen Zielen wird man dies verneinen können. bb) Rechtswidrigkeit Andernfalls kommt lediglich eine Rechtfertigung in Betracht: Bei den Links handelt es sich immer um Tele- bzw. Mediendienste i.S.d. TDG bzw. MDStV. (1) Eigene Auffassung Soweit die sonstigen Voraussetzungen für die Anwendung von TDG bzw. MDStV gegeben sind, könnte deshalb das Unrecht gem. § 5 III 1 TDG/ MDStV ausgeschlossen sein. Dies setzt eine bloße Zugangsvermittlung zu fremden Inhalten voraus. 314 Täterschaft ebenfalls ausschließend und nur die Möglichkeit strafbarer Beihilfe bejahend: Jaeger, Stefan, Computerkriminalität, 2. Aufl., Augsburg 1998, S. 177 ff.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

183

Beim Setzen von Links auf eigene Inhalte kann dieser Ausschluß also schon nicht zum Zuge kommen. Dies bleibt aber letztlich ohne praktische Konsequenz, da bei eigenen Inhalten der Netzbetreiber schon durch deren Schaffung bzw. Einspeisung in das Datennetz den Verbreitungstatbestand erfüllt ist. Das Setzen des Links tritt insoweit zurück. Bei einem Link auf fremde Inhalte greift jedoch § 5 III 1 TDG/MDStV, denn ein Link ist eine reine Zugangsvermittlung durch Adreßmitteilung. § 5 III 1 TDG/MDStV greift sogar, wenn der Zielinhalt im eigenen Netz liegt, denn der Unrechtsgehalt eines Adreßverweises wird nicht dadurch größer, daß er auf das eigene Netz verweist, und mit dem Link vermittelt der Provider auch nach wie vor nur den Zugang. Daß er obendrein den Zielinhalt ins Netz ständig einspeist, ihn möglicherweise sogar selbst geschaffen oder ins Netz eingestellt hat, ist eine anderes Verhalten. Für dieses Erschaffen, Einstellen oder Nicht-Sperren ist er gesondert strafrechtlich verantwortlich und dabei findet § 5 III 1 TDG/MDStV dann keine Anwendung! (2) Die Auffassung von Bonin/Kösters v. Bonin/Köster 315 hingegen halten bei „gelinkten" Inhalten ein Bereithalten dieser Inhalte i.S.d. § 5 II TDG/MDStV und kein „Zugang vermitteln" i.S.d. § 5 III 1 TDG/MDStV für gegeben. Dies führt natürlich zu einer enormen Haftungsausdehnung für den Provider insb. bei sog. Kettenlinks (Links auf Seiten, die ihrerseits weitere Links enthalten). Verständlicherweise lehnen v. Bonin/Köster diese Haftungsausdehnung, und in ihrer Konsequenz die gesetzliche Regelung, ab. Sie verkennen jedoch, daß nur der Link selbst bereitgehalten wird, nicht jedoch die „gelinkten" Inhalte welche nur zugänglich gemacht werden, weil diese nicht im Netz des Providers gespeichelt sind. Bereitgehalten wird nur die Adreßinformation nicht der Zielinhalt! Damit ist gem. § 5 III 1 TDG/MDStV die Haftung des Providers ausgeschlossen. v. Bonin/Köster nennen dies jedoch ein „technisches Verständnis" 316. Dies sei abzulehnen, weil sich „das Informationsmedium Internet" gerade dadurch auszeichne, „daß der physische Ort einer Information für die Nutzung völlig irrelevant" 317 sei. Hinsichtlich der Nutzung mag diese Irrele315

v. Bonin, Andreas/Köster, Oliver, Internet im Lichte neuer Gesetze, in: ZUM 1997, S. 821 (823 ff.). 316 v. Bonin, Andreas/Köster, Oliver, Internet im Lichte neuer Gesetze, in: ZUM 1997, S. 821 (823). 317 v. Bonin, Andreas/Köster, Oliver, Internet im Lichte neuer Gesetze, in: ZUM 1997, S. 821 (823).

184

2. Teil: Rechtliches

vanz tatsächlich bis zu einem gewissen Maß gegeben sein, nicht jedoch hinsichtlich der Eingriffsmöglichkeiten! Der Provider ist viel eher in der Lage gegen strafbare Inhalte (wirksam) vorzugehen, wenn diese in seinem eigenen Netz gespeichert sind. Dieser Unterschied rechtfertigt gerade die unterschiedliche Regelung in den Abs. 2 und 3. Das „technische Verständnis" ist also für die Abgrenzung Bereithalten/Zugang vermitteln durchaus angezeigt. 318 Ferner führen v. Bonin/Köster 319 gegen eine Anwendbarkeit des § 5 III 1 TDG/MDStV auf gelinkte Inhalte dessen amtliche Begründung an, wonach nur der Provider von dem Haftungsausschluß erfaßt sei, der Inhalte zum Benutzer lediglich „durchleite". Dort heißt es genau: „Dem Diensteanbieter, der fremde Inhalte lediglich, ohne auf sie Einfluß nehmen zu können zum abrufenden Nutzer durchleitet, obliegt es nicht, für diese Inhalte einzutreten." 320 Dies widerspricht jedoch der hier vertretenen Lösung keineswegs, denn der Inhalt am Zielort des Links wird in der Tat nur durchgeleitet. Dies gilt natürlich nicht für den Link selbst, aber dieser ist - wie oben gezeigt - eben strafrechtlich nicht relevant. Gestützt wird dieses Verständnis von der amtlichen Begründung an anderer Stelle. Dort wird negativ definiert, auf wen - und auf wen nur - § 5 III 1 TDG nicht Anwendung findet: „Es bleibt dabei, daß der Urheber und derjenige, der Inhalte in das Netz einstellt, für diese Inhalte einzustehen hat." 321 Der Provider ist aber weder Urheber der „gelinkten" Inhalte, noch stellt er sie in das Netz ein. Für das „technische Verständnis" spricht auch folgende Überlegung: Was sollte denn überhaupt noch von der „Zugangsvermittlung" umfaßt sein und damit ein Leerlaufen von § 5 III 1 TDG/MDStV umfassen, wenn nicht die Bereitstellung von Adreßinformationen? Die reine Datenübertragung oder -durchleitung kann es nicht sein, da sie - wie oben gezeigt322 - gar nicht TDG und MDStV unterfällt.

318

i.E. ebenso Pichler, Rufus, Haftung des Host Providers für Persönlichkeitsrechtsverletzungen vor und nach dem TDG, in: MMR 1998, S. 79 (79 f.). 319 v. Bonin, Andreas/Köster, Oliver, Internet im Lichte neuer Gesetze, in: ZUM 1997, S. 821 (825). 320 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 20. 321 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 20. 322 Siehe „»Vehikel4 der Information oder Kommunikation", S. 54 ff.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

185

(3) Die Auffassung Waldenbergers 'in'l

ΟΛ Λ

Auch Waldenberger - und ähnlich Flechsig/Gabel - lehnt eine Anwendung von § 5 III 1 TDG bzw. MDStV ab. Der linksetzende Anbieter wähle „aus Millionen von Angeboten im Internet eines bewußt aus, ... [weise] den Nutzer seines Teledienstes darauf hin und ... [führe] ihn gewissermaßen zu dem Angebot" 325 . Dies sei aber sehr viel mehr als das „lediglich den Zugang vermittelt" des § 5 III 1 TDG/MDStV. Dessen Haftungsprivilegierung sei deshalb „unangemessen".326 Diese Argumentation überzeugt indes nicht: Ein Blick in die amtliche Gesetzesbegründung zeigt schnell, in welchem Sinne der Gesetzgeber die Formulierung „lediglich" gebraucht hat und verstanden haben wollte. Dort 327 heißt es: „Dem Diensteanbieter, der fremde Inhalte lediglich, ohne auf sie Einfluß nehmen zu können zum abrufenden Nutzer durchleitet, obliegt es nicht, für diese Inhalte einzutreten." 328 Durch das Wörtchen „lediglich" wird also nur der Gegensatz zu Abs. 2 betont: Während dort (bei Inhalten im eigenen Netz) der Netzbetreiber die vollen Zugriffsmöglichkeiten auf die Speicherungen der Inhalte hat, sind diese Speicherungen im Fall des Abs. 3 Satz 1 seinem Zugriff entzogen. Im übrigen beruht die Argumentation auf der Annahme Waldenbergers, § 5 III 1 TDG/MDStV sei auf access provider zugeschnitten und beschränkt. 329 Dies ist jedoch - wie schon gezeigt330 - unzutreffend. (4) Die Auffassung Vassilakis In eine ähnliche Richtung geht es, wenn Vassilaki 331 meint, der Telos des § 5 III 1 TDG gebiete es, im Einzelfall zu prüfen, „ob der jeweilige 323

Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (128 f.); er plädiert statt dessen für eine analoge Anwendung des § 5 II TDG bzw. MDStV. 324 Flechsig, Norbert P./Gabel, Detlev, Strafrechtliche Verantwortlichkeit im Netz durch Einrichten und Vorhalten von Hyperlinks, in: CR 1998, S. 351 (354). 325 Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (128). 326 Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (128). 327 Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 20. 328 Hervorhebung durch Zitator. 329 Waldenberger, Arthur, Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124 (128). 330 Siehe oben: „Zugangsvermittlung zu fremden Inhalten", S. 96 ff.

186

2. Teil: Rechtliches

Hyperlink lediglich die technische Abkürzung des Zugangsweges zu anderen Teledienstinhalten darstellt" oder ob „der Hyperlink mehr als eine Telekommunikationsleistung auf einen konkreten Teledienstinhalt darstellt, wie etwa eine elektronische Fußnote". Nur im ersteren Fall soll der Linksetzende in den Genuß des § 5 III 1 TDG kommen, dessen Ziel es sei denjenigen zu erfassen, der wie „ein Anbieter von Telekommunikationsleistungen" nur „eine Weiterverzweigung herstellt" und dabei „keinen Einfluß auf den abzurufenden Inhalt nimmt". Es wird jedoch nicht klar, wann denn nun ein Hyperlink nur eine „technische Abkürzung" darstellt und wann er einer Fußnote vergleichbar sein soll. Denn auch der Urheber einer elektronischen Fußnote kann keinerlei Einfluß auf den Inhalt nehmen, auf den diese Fußnote verweist. Vassilaki mag vielleicht als Kriterium vorschweben, daß der Linksetzende bei einer elektronischen Fußnote eine inhaltliche Auswahl hinsichtlich des Zielinhaltes trifft. Dies trifft aber bei jedem Setzen eines Links auf einen der vielen Millionen Internetinhalte zu. (5) Die Auffassung Siebers Völlig fehl geht schließlich der Ansatz Siebers 332: Er unterscheidet zwischen Inhalten, die bereitgehalten werden (§ 5 II TDG/MDStV), und solchen, zu denen nur der Zugang vermittelt wird (§ 5 III TDG/MDStV), wieder anhand seines Kriteriums der Beherrschbarkeit. Demnach soll bei Links, die unmittelbar auf einen rechtswidrigen Inhalt verweisen, ein Bereithalten des Zielinhaltes i.S.d. § 5 II TDG/MDStV durch den Linkssetzenden anzunehmen sein, da dieser „die Verweisung auf die einzelnen Daten vornehmen oder aufheben" 333 könne. Nur wenn sich die Inhalte von strafrechtliche Relevanz erst auf weiteren, nachgeordneten Ebenen befinden, also nur mittels mehrerer, verketteter Links zu erreichen sind, soll eine Zugangsvermittlung i.S.d. § 5 III TDG bzw. MDStV zu bejahen sein. Dabei verkennt Sieber jedoch, daß der Linksetzende hier zwar seinen Link und die Seiten auf denen sich dieser Link befindet vollständig beherrscht, nicht jedoch den Inhalt und die Seiten, auf die dieser Link verweist Hinsichtlich dieser Inhalte hat er keinerlei weitergehende Einwir331

Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (85 f.). 332 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (17 f.). 333 Sieber, Ulrich, Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (17).

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

187

kungsmöglichkeit als bei jeden beliebigen anderen Inhalten im Internet. Er kann diese Inhalte weder löschen noch generell den Zugriff auf sie unterbinden. Von einer Beherrschung kann deshalb keine Rede sein und es wäre auch nicht gerechtfertigt, diese Inhalte in den Anwendungsbereich des § 5 II TDG/MDStV miteinzubeziehen. Vielmehr bleibt dem Linkssetzenden nur die Möglichkeit, zu versuchen den Zugriff aus seinem Netz heraus auf die betreffenden Inhalte zu unterbinden. Dies ist jedoch genau die Konstellation des § 5 III TDG/MDStV. Eine den Anwendungsbereich des § 5 III 1 TDG übersteigende strafrechtliche Verantwortung kann sich deshalb allenfalls dann ergeben, wenn die elektronische Fußnote nicht nur auf den Zielinhalt verweist, sondern diesen zudem inhaltlich positiv bewertet. Dann liegt der Strafgrund jedoch nicht in einer Beihilfe zur Verbreitung des Zielinhaltes, sondern - in der später noch näher zu beleuchtenden334 - in der durch den Link kundgetanen Meinungsäußerung des Linksetzenden. (6) Die Auswirkungen von § 5 IV TDG Einer Anwendung von § 5 III 1 TDG steht auch nicht etwa § 5 IV TDG entgegen, da es ja hier nicht um das Unterlassen einer Sperrung, sondern um das Setzen eines Links geht. Wenn - wie hier - der Linksetzende jedoch zugleich Netzbetreiber ist, dann obliegt ihm als solcher eine Garantenpflicht zur Verhinderung der Verbreitung des gelinkten, rechtswidrigen Inhalts in seinem Datennetz. Ausfluß dieser Garantenpflicht ist zunächst, daß der Netzbetreiber alles ihm mögliche unternehmen muß, um die Verbreitung zu verhindern oder doch zumindest zu erschweren. Dazu gehört auch, das Setzen von Links auf rechtswidrige Inhalte zu unterlassen, da diese die Verbreitung erleichtern. Eine solche Garantenpflicht auf Unterlassung des Linksetzens wird aber nur dann von § 5 IV TDG von der Privilegierung des § 5 III TDG ausgenommen, bleibt deshalb nur dann bestehen, wenn der Link ausschließlich auf rechtswidrige Inhalte verweist. Verweist er hingegen z.B. auf einen ganzen Server, auf dem nur einzelne Inhalte strafbar sind, so würde ein Verzicht auf den Link auch legale Inhalte betreffen. Dieser Verzicht wäre damit keine Sperrmaßnahme i.S.d. § 5 IV TDG, sein Unterlassen - also das Setzen des Links - wäre auch für den Netzbetreiber gem. § 5 III 1 TDG nicht strafbar.

334

Siehe unten: „Äußerungsdelikte", S. 191 ff.

188

2. Teil: Rechtliches

(7) Ergebnis Im Ergebnis bedeutet dies, daß sich die Netzbenutzer durch das Setzen von Links (z.B. auf einer privaten Homepage) nie wegen Beihilfe zur Verbreitung gelinkter Inhalte strafbar machen können. Dies gilt auch für die Netzbetreiber. Letztere können sich jedoch durch das Unterlassen der sofortigen Wieder-Entfernung des Links - nach den oben dargestellten Grundsätzen der unterlassenen Gegenmaßnahme - der täterschaftlichen Verbreitung des gelinkten Inhalts schuldig machen. Dann knüpft der Schuldvorwurf aber nicht an das Setzen des Links unmittelbar, sondern an das Zulassen der Verbreitung des gelinkten Inhalts im eigenen Netz an, obwohl es dem Netzbetreiber möglich gewesen wäre, diese Verbreitung durch den Verzicht auf den Link zu erschweren. Dementsprechend macht sich der Netzbetreiber auch nur dann strafbar, wenn der gelinkte Inhalt tatsächlich in seinem Netz verbreitet, der Link also benutzt wurde. Auch ist der Netzbetreiber auch nur verpflichtet, auf solche Links zu verzichten, die ausschließlich auf rechtswidrige Inhalte verweisen. Dadurch wird ihm weder ein großer Kontrollaufwand aufgebürdet noch besteht die Gefahr einer strafrechtlichen Haftung für Kettenlinks. b) Verantwortlichkeit nach dem Setzen Eine Strafbarkeit des Setzers eines Links könnte sich auch erst nach dem eigentlichen Setzen ergeben. Interessant sind hier nur die Fälle, bei denen sich der „gelinkte" Inhalte überraschend nach dem Setzen des Links zum strafbaren hin ändert. War diese Änderung nicht überraschend, also vorhersehbar oder vorhergesehen, kommt nämlich in erster Linie eine Strafbarkeit wegen des Setzen das Links als aktives Tun in Betracht. Es ist deshalb zunächst zu prüfen, ob die Möglichkeit der Veränderung des „gelinkten" Inhalts zum Strafbaren hin schon beim Setzen des Links vorhergesehen wurde oder vorhersehbar war. Fehlt es hieran, kann der Provider nur wegen Unterlassens der Linkänderung strafbar sein. Denn auch wenn der Provider später die Seite mit dem Link aktualisiert, den Link selbst aber nicht verändert, ist dies kein neues Setzen des Links durch aktives Tun. Denn letztlich hängt es von reinen Zufälligkeiten ab, ob ein Link sich gerade mit auf einer Seite befindet, auf der etwas anderes geändert wird. Die Änderung der Seite im übrigen, ja selbst die Änderung der äußeren Gestaltung des beide Links ändert nichts mehr an der bereits gesetzten Ursache für die Beihilfe zur Verbreitung des Inhalts. Voraussetzung für eine Unterlassungsstrafbarkeit ist wieder das Vorliegen einer Garantenstellung.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

189

Eine Garantenstellung aus Ingerenz muß ausscheiden335: Nach ganz h.M. 3 3 6 ist hierfür ein rechtswidriges oder doch zumindest pflichtwidriges Vorverhalten erforderlich. Bei einer überraschenden Änderung des „gelinkten" Inhalts ist das Setzen eines Links auf diesen aber noch nicht einmal pflichtwidrig, geschweige denn rechtswidrig. 337 Auch aus dem Rechtsgedanken des Bewachers einer besonderen Gefahrenquelle ergibt sich hier keine Garantenstellung. Zwar ist der Provider zweifelsohne als Inhaber des Links die beherrschende „Zentralgestalt" dieses Links - er kann ihn ohne weiteres ändern oder löschen. Ein Link stellt aber keine besondere Gefahrenquelle dar. 338 Dabei ist der Link isoliert zu sehen, er allein hat nichts mit der Gefährlichkeit des Datennetz als ganzes zu tun. Dies schon deshalb, weil der Inhaber eines Links gar nicht notwendigerweise gleichzeitig Betreiber eines Datennetzes sein muß. Der Link selbst ist genauso wenig gefährlich wie etwa der Wegweiser oder die Straße zu einer gefährlichen Baustelle. Eine Garantenpflicht zur nachträglichen Änderung oder Entfernung von Links ist also zu verneinen. Wieder kommt - wie schon beim Setzen des Links - nur eine mittelbare Pflicht zum Entfernen des Links als Ausfluß der Garantenpflicht zur Verbreitungsverhinderung in Betracht, wenn der Linksetzende zugleich Netzbetreiber ist. Auch hier gelten jedoch die oben genannten Einschränkungen. c) Den Zielinhalt positiv bewertende Links Wie bereits dargestellt wurde 339 ändert die „Aneignung" durch einen inhaltlich befürwortenden Link nichts an der Fremdheit des Zielinhaltes. Es 335 Ebenso AG Berlin-Tiergarten, CR 1998, 111; siehe ferner ausführlich: Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (87 f.). 336 Siehe nur BGHSt 19, 152; 23, 327; 34, 82; 37, 106; BGH NStZ 1992, 31; Jescheck, Hans-Heinrich/Weigend, Thomas, Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996, § 59 IV 4a; Rudolphi, HansJoachim, SK-StGB, § 13 Rn. 39 f.; Stree, Walter, in: Schönke/Schröder, § 13 Rn. 35 ff., jeweils m.w.N. 337 Ebenso Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (87). 338 Vassilaki hingegen unterstellt einfach stillschweigend und ohne weitere Begründung, daß es sich bei Links um Gefahrenquellen handle. So in: Vassilaki, Irini E., Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85 (88 f.).

190

2. Teil: Rechtliches

gilt deshalb das oben gesagte unverändert: Den Provider trifft keine Verantwortung hinsichtlich des Zielinhaltes. In derartigen Fällen ist jedoch an eine Strafbarkeit des Linksetzenden wegen der textlichen/bildlichen Form des Links selbst (und nicht des Zielinhalts!) zu denken: So kann z.B. ein inhaltlich befürwortende Link, der auf eine volksverhetzende Seite verweist, selbst vorgeschaltet sein. Der Netzbetreiber macht sich wegen der Verbreitung des Links selbst - und nicht des Zielinhalts - gem. § 130 StGB strafbar. 2. Abschnitt

Besitzdelikte Von den Verbreitungsdelikten zu unterscheiden ist der Straftatbestand des § 184 V 2 StGB, der nicht erst die Verbreitung oder die öffentliche Zugänglichmachung sondern bereits den schlichten Besitz von Kinderpornographie unter Strafe stellt. Zur Beantwortung der Frage, an welches Verhalten bei diesen Tatbestand der strafrechtliche Schuldvorwurf anknüpft, muß die Struktur dieses Delikts näher beleuchtet werden: Besitz ist der tatsächliche Gewahrsam an Schriften i.S.d. § 11 III StGB. Der Netzbetreiber hat jederzeit ungehinderte Einwirkungsmöglichkeit auf sämtliche Speicherungen in seinem Netz. Auch wenn Inhalte verschlüsselt sein sollten, so kann der Provider die Speicherungen doch jederzeit löschen, bewegen, kopieren und verändern. Er hat auch den Gewahrsam an den physischen Trägermedien der Speicherungen. Der Netzbetreiber will sich auch generell diese Einwirkungsmöglichkeiten auf seine Geräte und ihre Speicherungen erhalten. Ein Gewahrsam des Netzbetreibers (und der dafür notwendige Gewahrsamswille) an etwaigen kinderpornographischen Speicherungen in seinem Netz ist also zu bejahen. Dem steht auch nicht ein etwaiger Gewahrsam des Netzbenutzers entgegen. Seine Einwirkungsmöglichkeit auf Speicherungen in seinem Benutzerverzeichnis hängt von der Einräumung und Aufrechterhaltung seiner Zugriffsrechte durch den Netzbetreiber ab. Sein Gewahrsam ist deshalb ein gegenüber dem des Providers untergeordneter. Auf den ersten Blick scheint damit immer eine Strafbarkeit des Providers bei kinderpornographischen Speicherungen in seinem Netz automatisch gegeben. Man darf jedoch nicht übersehen, daß Strafe - schon von Verfassungs wegen - immer menschliche Schuld voraussetzt, Schuld aber wiederum immer an ein menschliches Verhalten anknüpft und nicht etwa an 339

Siehe „Aneignung fremder Inhalte", S. 68 ff.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

191

einen losgelösten Zustand wie den Besitz einer Schrift. Wenn nun § 184 V 2 StGB denjenigen mit Strafe belegt, der kinderpornographische Schriften besitzt, so ist dies in verfassungskonformer Weise auszulegen. Es ist zwar irrelevant, ob sich der Besitzer der Schriften diesen Besitz selbst verschafft hat (dies würde unter § 184 V 1 StGB fallen), jedoch ist auch hier nach einem menschlichen Verhalten als Anknüpfungspunkt der Strafbarkeit zu suchen. Dieses Verhalten kann nur - da nicht in der Begründung - in der Nicht-Beendigung des Besitzes zu sehen sein. Das Gesetz fordert von seinen Adressaten die Beendigung des Besitzes an kinderpornographischen Schriften, also ein Tätigwerden, ein aktives Tun. Damit handelt es sich aber bei § 184 V 2 StGB um nichts anderes als ein verkapptes (echtes) Unterlassungsdelikt!340 Hier knüpft der Schuldvorwurf gegen den Provider also an einem NichtLöschen bzw. einem Nicht-Entfernen des Inhaltes an. Die entspricht in seiner Struktur demjenigen beim Nicht-Eingreifen gegen die Verbreitung oder Zugänglichmachung strafbarer Inhalte. Das hierzu oben Gesagte kann beim Besitz von Kinderpornographie entsprechende Anwendung finden. Zu beachten ist allerdings, daß wegen des Charakters von § 184 V 2 StGB als echten Unterlassungsdelikts § 13 StGB keine Anwendung findet. Das Vorliegen einer Garantenstellung muß deshalb nicht geprüft werden, vielmehr ergibt sich eine Handlungspflicht des Providers direkt aus dem Straftatbestand. 3. Abschnitt

Äußerungsdelikte Von völlig anderer Natur als die Verbreitungsdelikte sind die Äußerungsdelikte. Der Unrechtsgehalt liegt hier gerade in der personellen Zuordnung einer Äußerung zum Täter. Die bloße Verbreitung eines Inhaltes genügt nicht. 341 Dies bedeutet aber zugleich, daß wenn der Netzbetreiber wegen einer Äußerung zu bestrafen ist (weil diese ihm zuzuordnen ist), dieser immer Täter und nicht Teilnehmer ist. Natürlich kann ein Netzbetreiber eine strafbare Äußerung (wie z.B. eine Beleidigung) aussprechen oder sich eine fremde Äußerung zu eigen machen 340

Im Ergebnis ebenso: Rudolphi, Hans-Joachim, SK-StGB § 184 Rn. 48; Laufhütte, Heinrich, LK, § 184 Rn. 65. 341 So auch im Hinblick auf die Verbreitung einer Datei „the terrorist's handbook", welche u.a. Anleitungen zur Herstellung sog. „Molotow-Cocktails" enthielt, das BayObLG, NJW 1998, 1087 (1087 f.) (= MMR 1998, 262 (263)) m. zust. Anm. Derksen, Roland, in: NJW 1998, S. 3760 u. krit. Anm. Hütig, Stefan, in: MMR 1999, S. 297, sowie krit. Anm. Gänßle, Peter, in: NStZ 1999, S. 90-91.

192

2. Teil: Rechtliches

wie jedermann sonst auch. Insoweit ergeben sich aus seiner Funktion als Netzbetreiber keine Besonderheiten. Unter Umständen kann er sich aber auch durch einen Link auf fremde Inhalte, auf fremde Äußerungen diese zu eigen machen. A. Verantwortlichkeit für das Setzen von Links Wie bereits gezeigt342 entsteht durch den inhaltlich befürwortenden Link eine neue Aussage - nämlich in Form des Link selbst. Diese Aussage nicht der Zielinhalt - ist nun dem Netzbetreiber zuzuordnen. Durch sie kann er ein Äußerungsdelikt verwirklichen. Gegenstand der Strafbarkeit ist also dann der Inhalt des Links selbst. Dieser ist ein eigener Inhalt des Netzbetreibers. Der Rechtfertigungsgrund des § 5 III 1 TDG bzw. MDStV greift hier deshalb nicht. Ob nun die Aussage, die sich aus der Zusammenschau von inhaltlicher Befürwortung im Link und dem befürworteten Zielinhalt des Links ergibt, ein Äußerungsdelikt verwirklicht, ist an Hand einer normalen Subsumtion unter den in Frage kommenden Tatbestand zu prüfen. B. Verantwortlichkeit nach dem Setzen eines Links Gelegentlich ändert sich aber nach dem Setzen eines inhaltlich befürwortenden Links der Inhalt und damit die Aussage seines Ziels, auf das er verweist. Wird erst dadurch die Aussage des Zielinhaltes strafrechtlich relevant, so stellt sich Frage, ob durch die überraschende Änderung des gelinkten Inhalts sich auch die Aussage des darauf verweisenden Links ändert und damit möglicherweise ebenfalls strafrechtlich relevant wird. Nur in diesem Fall kommt nämlich überhaupt eine Strafbarkeit des Linksetzers in Betracht. Die erste Frage, die geklärt werden muß, ist, ob sich durch die nachträgliche Änderung des Zielinhaltes überhaupt auch die Aussage des Links ändert. Dabei ist auf die objektiv dem Link zu entnehmende Erklärung abzustellen. Wollte man nur auf Aussagewillen abstellen, liefe das auf ein Gesinnungsstrafrecht hinaus. Die objektive Erklärung des Links, und damit seine Aussage, ändert sich jedoch mit der Änderung seines Zielinhaltes. Ob der Provider tatsächlich das erklären wollte, was er durch den Link (auf einen nun geänderten Inhalt) erklärt, ist und bleibt vielmehr eine Frage des Vorsatzes. Doch wenn der Netzbetreiber zu einem späteren Zeitpunkt 342

Siehe oben „Den Zielinhalt positiv bewertende Links", S. 189.

4. Kapitel: Rechtliche Würdigung des Verhaltens von Diensteanbietern

193

von der Änderung des Zielinhalts Kenntnis erlangt oder nur mit der Möglichkeit einer solchen Änderung rechnet und sich trotzdem dazu entschließt, seinen Link unverändert zu lassen, dann ist dieser Vorsatz durchaus gegeben. Da der Netzbetreiber aber bei der eintretenden Änderung der Aussage seines Links selbst keinerlei Handlung vornimmt, kann sich eine Strafbarkeit auch dann nur aus einer unechten Unterlassungstat ergeben. Eine solche Strafbarkeitsprüfung würde dann an der unterlassenen Beseitigung oder Änderung des Links anknüpfen. Hierfür ist jedoch Voraussetzung wieder das Bestehen einer entsprechenden Garantenstellung. Da es an einer spezialgesetzlichen Begründung einer derartigen Stellung fehlt, kann diese allenfalls aus allgemeinen Grundsätzen herzuleiten sein. Die herkömmlichen, von der Rechtswissenschaft entwickelten Fallgruppen zur Garantenstellung sind hier jedoch allesamt nicht einschlägig. Auch eine Garantenstellung aus Ingerenz 343 oder aus dem Gedanken der Bewachung einer Gefahrenquelle muß ausscheiden, da sich das Setzen des Links auf den ja zunächst unbedenklichen Zielinhalt nicht als objektiv pflichtwidrig bewerten läßt und ein Link auch noch keine besondere Gefahrenquelle darstellt. Trotzdem ist eine Garantenstellung des Linksetzenden für die Aussage seines Links anzunehmen.344 Dies zeigen nachstehende Überlegungen: Trotz der Änderung der Aussage des Links ist dieser noch als eigene Äußerung des Providers zu behandeln. Für eigene Äußerungen muß man aber in unserer Rechtsordnung einstehen. Diese ist von dem Gedanken geprägt, daß jedermann für sich selbst verantwortlich ist und deshalb auch für sich einzustehen hat. Dies zu leugnen, hieße dem Betroffenen die Mündigkeit, sein Menschsein abzusprechen. Ausfluß dieser Verantwortung ist aber auch, daß dem Provider bestimmte Äußerungen bei Strafe verboten sind. Um dieser Strafe zu entgehen muß man normalerweise nur schweigen. Hier äußert der Provider ohne weiteres Zutun sich ständig weiter u. U. mit sich änderndem Inhalt. Diese Konstruktion hat indirekt zur Folge, daß er dieser „Weiteräußerung" aktiv entgegenwirken muß - sei es durch Änderung oder Entfernung des Links, sei es durch Änderung des „gelinkten" Inhaltes (was in der Regel nicht in seiner 343

In diese Richtung überlegend aber AG Tiergarten, MMR 1998, 50 m. Anm. Hütig; hiergegen zurecht sich wendend: Vassilaki, S. 248. 344 Eine Garantenpflicht ebenfalls (wenn auch mit anderer Begründung) bejahend: Vassilaki, Irini E., Computer- und internetspezifische Entscheidungen der Strafgerichte, Einfluß der Informations- und Telekommunikationstechnik auf die Strafrechtsfortbildung, in: MMR 1998, S. 247 (248). 13 Popp

194

2. Teil: Rechtliches

Macht stehen wird). Diese Verpflichtung bedeutet aber nichts anderes als eine Garantenstellung mit der aus ihr resultierenden Garantenpflicht zu konstituieren! Hiervon scheint auch der Gesetzgeber auszugehen: Zwar hat er in § 5 I TDG bzw. MDStV für eigene Inhalte nicht extra eine Garantenstellung konstituiert, sondern nur auf allgemeine Prinzipien verwiesen. Aus der amtlichen Begründung geht jedoch hervor, daß der Gesetzgeber von einer bereits bestehenden, lückenlosen Verantwortlichkeit für eigene Schriften ausgeht. 345 Diese ist aber nur mit der oben angenommenen Garantenstellung gegeben. Eine strafrechtliche Haftung des Providers in dieser Fallgruppe ist also grundsätzlich zu bejahen. Er macht sich dann wegen des vorsätzlichen Unterlassungsdelikts strafbar, wenn sich der „gelinkte" Inhalt zum strafbaren verändert und der Provider damit beginnt, diese Änderung für möglich zu halten, sich aber trotzdem für die Untätigkeit entscheidet. Dem entgehen kann der Linksetzende nur, indem er deutlich macht, daß er nur den Zielinhalt in einer bestimmten Fassung (z.B. eines bestimmten Zeitpunkts) inhaltlich befürwortet. Für eine solche Einschränkung ist aber nicht ausreichend, daß auf der Seite mit dem Link ein Datum der letzten Bearbeitung/Erstellung vermerkt ist. Daraus läßt sich nämlich noch nicht ableiten, daß der Provider nur den Zielinhalt in einer bestimmten Fassung (z.B. eines bestimmten Zeitpunkts) inhaltlich befürwortet, schon deswegen weil Erstellung von Link und Seite zeitlich oft auseinanderfallen. 5. Kapitel

Berücksichtigung gegenläufiger Interessen Wie die Prüfung der strafrechtlichen Relevanz der einzelnen typischen Provider-Verhaltensweisen gezeigt hat, bedeutet die Erfüllung eines Tatbestandes noch lange nicht, daß sich ein Provider auch strafbar gemacht hat. Vielmehr stehen der Strafnorm immer gegenläufige Interessen gegenüber. Überwiegen diese, so ist das Verhalten des Netzbetreibers gerechtfertigt. Selbst wenn die gegenläufigen Interessen nicht überwiegen, so können sie immer noch schwer genug wiegen, um die Schuld des Netzbetreibers unter die untere Strafbarkeitsgrenze zu senken.

345

Siehe hierzu: Bundesregierung, Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385, S. 19.

5. Kapitel: Berücksichtigung gegenläufiger Interessen

195

Selbstverständlich findet sich diese Konfliktlage bei jedem tatbestandsmäßigen Verhalten - nicht nur bei typischen Provider-Verhaltensweisen. Normalerweise bilden aber Fälle der Rechtfertigung oder Entschuldigung die seltene Ausnahme. Die Aufnahme des Netzbetriebs und die Einräumung von Nutzungsberechtigungen ist hingegen - wie oben dargestellt 346 nahezu immer wegen überwiegender Allgemeininteressen an diesem Tun sozialadäquat. Auch bei der in der strafrechtlichen Relevanz wichtigsten Verhaltensweise von Netzbetreibern, dem Unterlassen von Kontrollen oder dem Unterlassen der Löschung bzw. Sperrung von Inhalten, führen gegenläufige Interessen nicht nur ausnahmsweise zu einem Unrechts- oder Schuldausschluß. Die hier dem Provider abverlangten Kontrollmaßnahmen sind vielmehr oft derart belastend, die von ihm geforderten Sperrungen oft mit massiven, nicht intendierten „Nebenwirkungen" behaftet, daß eine Rechtfertigung des Unterlassens schon eher zur Regel wird. Dies und die damit verbundene Gefahr, daß die Tatbestände ihre Funktion als vertypisiertes Unrecht verlieren, hat ja schließlich auch der Gesetzgeber erkannt und versucht, einen großen Teil dieser Kollisionssituation und ihrer Auflösung in den §§5 TDG und MDStV einzufangen und zu normieren. Doch diese Normierung entbindet nicht von der Pflicht, die gegenläufigen Interessen in jedem konkreten Fall auch über den Rahmen der §§ 5 TDG und MDStV hinaus einer eingehenden Untersuchung zu unterziehen. Denn zum einen verwendet § 5 II TDG bzw. MDStV neben dem fast vollständig deskriptiven Merkmal des „technisch Möglichen" auch das nahezu ausschließlich normative Merkmal des „[technisch oder rechtlich] Zumutbaren". Dieses Merkmal auszufüllen bedarf letztlich doch wieder des Rückgriffs auf und der weitenden Betrachtung der im Widerstreit stehenden Interessen.347 Zum anderen erfassen die §§5 TDG und MDStV nur die gegenläufigen Interessen des Netzbetreibers, nicht jedoch betroffener Dritter wie eben der Netzbenutzer. Wegen des sehr viel grundsätzlicheren und über den Wortlaut des § 5 Abs. 2 bzw. Abs. 4 TDG/§ 18 MDStV hinausgehenden Gedankens der Berücksichtigung überwiegender gegenläufiger Interessen macht es auch wenig Sinn, sich lange damit aufzuhalten, welche der widerstreitenden Interessen nun durch den Wortlaut oder den Telos des Merkmals „zumutbar" erfaßt sein sollen 348 . Berücksichtigung finden müssen - aus dem Gesichts346

„Die Inbetriebnahme des Datennetzes", S. 114 und „Die Einräumung von Nutzungsmöglichkeiten", S. 116. 347 Ebenfalls für eine „umfassende Interessenabwägung" im Rahmen der Zumutbarkeitsprüfung: Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 311. 1*

196

2. Teil: Rechtliches

punkt der Einheit der Rechtsordnung und von Verfassungswegen - alle gegenläufige Interessen. Dies muß nun nicht unbedingt im Rahmen der Zumutbarkeitsprüfung geschehen, sondern denkbar ist auch, dies durch ungeschriebene Merkmale oder etwa durch eine verfassungsmäßige Reduktion der einschlägigen Tatbestände zu erreichen. Nachdem - wie bereits oben gezeigt - das Merkmal der Zumutbarkeit in § 5 TDG bzw. MDStV aber ohnehin nicht dem herkömmlichen Verständnis von Zumutbarkeit im Strafrecht entspricht und auf Rechtswidrigkeitsebene, also der Ebene der Berücksichtigung kollidierender Interessen, zu verorten ist, bietet sich diese Merkmal als formale Anknüpfungspunkt und generalklauselartiges Einfallstor geradezu an. Die deshalb vorzunehmende Untersuchung von gegenläufigen Interessen wirft nur bei der Verbreitung oder dem Besitz von fremden Inhalten Fragen auf. Bei eigenen Inhalten oder eigenen Äußerungen hingegen gestaltet sie sich unproblematisch. Hier bestehen keine gegenläufigen Drittinteressen Dritte sind schließlich gar nicht betroffen. Die eigenen Interessen des Providers sind genauso zu berücksichtigen, wie bei der strafrechtlichen Verantwortung für Inhalte in konventionellen Medien. Eine besondere Schutzwürdigkeit des Urhebers, nur weil die Inhalte in Datennetzen gespeichert sind oder übertragen werden, besteht nicht. Der praktisch weniger häufigere Fall des manuellen Einstellens von fremden Daten durch den Netzbetreiber weist die selbe Interessenslage und -kollision auf, wie der Hauptfall des Nicht-Einschreitens. Der Konflikt soll deshalb im folgenden anhand dieses Nicht-Einschreitens dargestellt werden. Die Ausführungen gelten aber auch entsprechend für den Fall des manuellen Einstellens - mit der Besonderheit, daß es sich hierbei um ein positives Tun und nicht um ein Unterlassen handelt. Dabei soll zunächst die eigenen Interessen des Netzbetreibers und deren rechtliche Schutz dargestellt werden (1.). Hierbei handelt es sich um diejenigen Interessen, die auch im Rahmen der Zumutbarkeitsprüfung gem. § 5 Abs. 2 und Abs. 4 TDG/MDStV zu berücksichtigen sind. In einem zweiten Teil sollen dann auf diejenigen Interessen von Dritten dargestellt werden, welche ebenfalls der vom Provider geforderte Handlung entgegenstehen (2.). Sollten diese Interessen überwiegen, so wird dadurch die Vornahme der Handlung für den Provider nicht unzumutbar. In diesem Fall kann aber die Rechtsordnung die fragliche Handlung nicht länger von ihm fordern. Unter Umständen ist das Ergebnis der Kollision sogar, daß dem Provider die ursprünglich geforderte Handlung verboten wird und ihm damit auch (rechtlich) unmöglich wird. 348

Dies unternimmt aber beispielsweise Sieber (Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1 (26 ff.).

5. Kapitel: Berücksichtigung gegenläufiger Interessen

197

1. Abschnitt

Gegenläufige Interessen des Netzbetreibers Betrachtet man die Interessen des Netzbetreibers näher, so stellt man fest, daß zu ihrem Schutz keine einfachgesetzlichen Normen bestehen, die dem Normbefehl auf Durchführung der Kontrollen oder auf Sperrung bzw. Löschung entgegentreten könnten. Eine Berücksichtigung der Interessenlage des Providers kann sich deshalb nur aus höherrangigem Recht, aus den Grundrechten des Netzbetreibers, ergeben. A. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen Eine Norm, die den Provider dazu zwingt, Kontrollen durchzuführen bzw. fremde Inhalte zu sperren oder zu löschen, wäre immer dann generell verfassungswidrig, wenn sie nicht irgendwie dahingehend ausgelegt oder angewandt werden könnte, daß sie keine Grundrechtsverletzungen fordert. Soweit das TDG oder der MDStV anwendbar sind, ist durch das Erfordernis der „Zumutbarkeit" in § 5 II TDG/MDStV gewährleistet, daß vom Netzbetreiber nichts verlangt wird, was diesen in einem seiner Grundrechte verletzen würde. Da auch durchaus noch Fälle verbleiben werden, bei denen die Aufbürdung der strafrechtlichen Verantwortung den Netzbetreiber nicht in seinen Grundrechten verletzt, laufen die einschlägigen Normen auch nicht „von Verfassungswegen" leer und verlieren auch deshalb nicht ihre Geltungskraft. Soweit TDG und MDStV nicht anwendbar sind, wirft dies die Frage nach der Verfassungskonformität der einzelnen Tatbestände, die vom Netzbetreiber die Durchführung der Kontrollen oder die Sperrung bzw. Löschung verlangen, (z.B. Verbreitungsdelikte). Diese ist in der Regel anerkannt und kann auch nicht im Rahmen dieser Darstellung erörtert werden. Sollte gerade im Datennetzbereich der Eingriff nicht zu rechtfertigen sein, führt dies jedenfalls nicht zu einer generellen Verfassungswidrigkeit sondern allenfalls zu einer verfassungskonformen Reduktion des betreffenden Tatbestands. Die abstrakt-generelle Verfassungskonformität der einfachgesetzlichen Normen ist also jedenfalls im Hinblick auf die gegenläufigen Interessen des Netzbetreibers gewährleistet.

198

2. Teil: Rechtliches

Β. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls Problematischer ist die Frage der individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls. Hierbei ist in jedem konkreten Einzelfall zu fragen, ob der Eingriff in die Grundrechte des Netzbetreibers unverhältnismäßig und damit nicht zu rechtfertigen wäre. I. Rechtsfolge, wenn ein Eingriff den Provider in seinen Grundrechten verletzen würde

Sollte man zu einer derartigen UnVerhältnismäßigkeit im Einzelfall kommen, so muß dem in der strafrechtlichen Prüfung Rechnung getragen werden. Im Anwendungsbereich von TDG bzw. MDStV geschieht dies über das Merkmal der Zumutbarkeit in § 5 II TDG/MDStV. Eine Kontroll-, Sperr- oder Löschpflicht ist dann unzumutbar im Sinne der Norm, wenn sie einen unverhältnismäßigen Eingriff in die Grundrechte des Betreibers darstellen würde. Ansonsten stellt sich aber die Frage, an welcher Stelle eine solche Unverhältnismäßigkeit dogmatisch zu berücksichtigen ist. Jedenfalls nicht auf der Schuldebene, da die Kontrolle oder Sperrung bzw. Löschung in diesem Fall ja gar nicht vom Netzbetreiber verlangt werden kann und ihre Unterlassung schon gar kein Umecht verwirklicht, sondern der Rechtsordnung entspricht. Auch auf der Tatbestandsebene kann die drohende Grundrechtsverletzung keine Berücksichtigung - etwa durch eine verfassungskonforme Reduktion des Tatbestandes - finden, da der Netzbetreiber ja grundsätzlich zu Kontroll- und Gegenmaßnahmen verpflichtet bleiben, die Appellfunktion des Tatbestandes aufrecht erhalten werden soll. Vielmehr soll er im Einzelfall abwägen, ob er die Kontrolle nicht ausnahmsweise unterlassen darf. Bleibt also nur die Rechtfertigungsebene: Hier geht es um ein Zurücktreten der durch das Unterlassungsdelikt geschützten Interessen hinter (im konkreten Fall) höher zu bewertenden Interessen des Netzbetreibers. Ein solches Zurücktreten des strafrechtlichen Schutzes gegenüber höherwertigen Interessen wird durch den rechtfertigenden Notstand, § 34 StGB, erfaßt. Es liegt auch eine gegenwärtige Gefahr i.S.d. § 34 StGB für die Interessen des Providers vor, da der Provider im konkreten Moment der tatbestandlichen Handlungspflicht oder Unterlassungspflicht (z.B. Einstellung des Netzbetriebs) nachkommen soll, dieses Nachkommen aber mit dem Schaden, der den Grundrechtseingriff ausmacht, verbunden wäre. Bei der Anwendung des § 34 StGB ist jedoch zu beachten, daß bei den hier in Frage stehenden Unterlassungsdelikten dem Konservatismus des

5. Kapitel: Berücksichtigung gegenläufiger Interessen

199

Strafrechts dadurch Genüge getan werden muß, daß § 34 StGB dahingehend anzuwenden ist, daß eine Rechtfertigung des unterlassenden Netzbetreibers bereits dann eintritt, wenn das Interesse an der Vornahme der geforderten Handlung nicht wesentlich überwiegt. 349 II. In Frage kommender gegenläufiger Grundrechtsschutz

Die Frage, wann nun genau ein derartiger Fall eines unverhältnismäßigen Grundrechtseingriffes gegeben ist, läßt sich natürlich nicht abstrakt beantworten - dafür sind die in Betracht kommenden Sachverhalte zu verschieden. Es soll jedoch dargestellt werden, welche Grundrechtsverbürgungen einem Netzbetreiber typischerweise zur Seite stehen und deshalb in den Abwägungsprozeß einzustellen sind. In diesem Zusammenhang soll auch das spezielle Problem behandelt werden, welchen Netzbetreiberen überhaupt ein derartiger Grundrechtsschutz zukommt. Anschließend sollen noch einige Leitlinien für den eigentlichen Abwägungsprozeß aufgestellt werden. 1. Grundrechtsverbürgungen In Frage steht, ob der Netzbetreiber eine bestimmte Kontroll- oder Gegenmaßnahme vornehmen muß oder nicht. Bei solchen Kontrollen, Filterungen oder Löschungen von Inhalten handelt es sich nicht um Gewissensbetätigungen und Meinungsäußerungen des Netzbetreibers - auch wenn es sich bei den Inhalten, die Gegenstand dieser Handlung wären, um Meinungsäußerungen der Benutzer handelt. Deswegen kann er sich nicht auf die Grundrechte der Gewissensfreiheit oder der Meinungsfreiheit aus Art. 4 I und Art. 5 11,1. Alt. GG berufen. Auch will sich nicht der Netzbetreiber Informationen verschaffen, sondern allenfalls der Nutzer, dessen Zugriff unterbunden werden soll. Auch das Grundrecht des Art. 5 I 1, 2. Alt. GG ist deshalb nicht betroffen. Wesentlich schwieriger ist die Frage zu beantworten, ob der Schutzbereich eines der Grundrechte des Art. 5 12 GG eröffnet ist. Insbesondere die Frage, ob und wann ein Tele- oder Mediendienst dem Rundfunkbegriff zuzuordnen ist, wird äußerst kontrovers diskutiert. Dabei stehen jedoch eher Kompetenzstreitigkeiten zwischen Bund und Ländern im Vordergrund, steht doch letzteren die Gesetzgebungskompetenz für das Rundfunkwesen zu. Am ehesten dürfte man - wie Mecklenburg ausführlich dargestellt hat 3 5 0 - dem neuen Medium 351 Internet durch die Bejahung einer selbständigen, 349 350

So auch Rudolphi, Hans-Joachim, SK-StGB, vor § 13 Rn. 29 a. Mecklenburg, Wilhelm, Internetfreiheit, in: ZUM 1997, S. 525.

200

2. Teil: Rechtliches

neben Rundfunk-, Presse- und Filmfreiheit tretenden Grundrechtsverbürgung, einer eigenständigen Internetfreiheit gerecht werden. Anerkennt man eine derartige Internetfreiheit oder subsumiert sie unter eine der herkömmlichen Grundrechtsausprägungen des Art. 5 1 2 GG, so erfaßt deren Schutzbereich dann konsequenterweise nicht nur die Tätigkeit des redaktionell tätigen content provider, sondern auch diejenige des hier interessierenden service providers, denn erst durch sie können die Inhalte des content providers veröffentlicht werden, das Licht einer Öffentlichkeit erreichen. Daran vermag auch nicht zu ändern, daß das TDG und der MDStV in ihrer Kompetenzabgrenzung die nicht-redaktionelle Dienste nicht dem Anwendungsbereich des MDStV zuordnen und damit auch nicht als Medien einordnen. Diese einfachgesetzliche, kompetenzrechtliche Zuordnung zum Medienbegriff vermag nämlich - worauf Burkhardt 352 zu Recht hinweist keinerlei Aufschluß über den Umfang und Schutzbereich des Presse- und Rundfunkbegriff des (höherrangigen) Art. 5 12 GG 3 5 3 zu geben. Ist nach dem ein Grundrechtsschutz aus Art. 5 12 GG zu bejahen, so tritt dieser ergänzend neben die Schutzwirkung anderer einschlägiger Grundrechte, sein Gewicht ist im Rahmen der Abwägung mit zu berücksichtigen. Hinsichtlich seiner Schranken (Art. 5 II GG) ergeben sich keine Besonderheiten, handelt es sich doch bei allen in Frage kommenden Straftatbeständen unstreitig um „allgemeine Gesetze" i.S.d. Art. 5 II GG. Soweit es sich um die Datennetze von Universitäten oder anderen Forschungseinrichtungen handelt ist ferner an das Grundrecht der Forschungsfreiheit, Art. 5 III GG, zu denken. Dabei ist aber zu beachten, daß die Auferlegung von Sperrungen bzw. Löschungen strafbarer Inhalte oder von Kontrollmaßnahmen in der Regel Forschung oder wissenschaftliche Lehre nicht beeinträchtigen, also schon gar kein Eingriff in das Grundrecht gegeben ist. Anders ist dies freilich dann, wenn der Inhalt Gegenstand oder Mittel der wissenschaftlichen Lehre ist oder wenn beispielsweise der Zugriff auf alle Server, die einen bestimmten, strafbaren Inhalt vorhalten, gesperrt werden soll, sich unter diesen Servern auch solche befinden, deren Informationen und Angebote zum geistigen Austausch für die wissenschaftliche Arbeit von Bedeutung sind. 354

351 Mecklenburg, Wilhelm, Internetfreiheit, in: ZUM 1997, S. 525, spricht um gegenüber Rundfunk und Presse den reinen Transportcharakter des Internets zu betonen von einer „Plattform". 352 Burkhardt, Emanuel H., Medienfreiheit quo vadis?, Das Somm-Urteil aus presserechtlicher Sicht, in: CR 1999, S. 38 (41). 353 Siehe hierzu: BVerfGE 21, 271, 280; 64, 108, 114.

5. Kapitel: Berücksichtigung gegenläufiger Interessen

201

Bei gewerblichen Betreibern von Datennetzen kommt als primärer Grundrechtsschutz die Garantie der Berufsfreiheit gem. Art. 12 I GG in Betracht. Nach der 3-Stufenlehre des BVerfG 355 ist zwischen (subjektiven und objektiven) Beschränkungen der Berufswahlfreiheit und Beschränkungen in der Freiheit der Berufsausübung zu unterscheiden. Bei der Verpflichtung zur Vornahme von Kontrollen oder zur Sperrung bzw. Löschung von Inhalten handelt es sich nur um Beschränkungen der Berufsausübung. Andernfalls müßte man den Beruf „eines nicht-kontrollierenden bzw. nicht-sperrenden Netzbetreibers" konstruieren, dessen Wahl und Ergreifung verhindert werden würde. Nur wenn die geforderten Maßnahmen so weit gehen, daß der Netzbetrieb eingestellt werden muß, würde ein - hier nicht zu rechtfertigender - Eingriff in die objektive Berufswahlfreiheit vorliegen. Die Einstellung des Netzbetriebes stehen jedoch schon überwiegende Allgemeininteressen entgegen (siehe oben). Schließlich ist noch an die Eigentumsgarantie des Art. 14 I 1 GG zu denken. Gelöscht werden jedoch allenfalls fremde Inhalte, sodaß hinsichtlich des Eigentumsrechts an den Inhalten keinesfalls ein Eingriff in das Grundrecht des Providers vorliegt. Daß der Provider sein Eigentum an den Servern und Netzgeräten nicht zur Begehung von Straftaten (miß)brauchen darf, stellt eine durch die Sozialbindung, Art. 14 II GG, gedeckte Inhaltsbestimmung des Eigentumsrechts dar. Subsidiär ist natürlich immer das allgemeine Persönlichkeitsrecht des Art. 2 I GG als die Freiheit zu tun, aber auch zu unterlassen, was man will, betroffen. 2. Grundrechtsberechtigung In den meisten Fällen wird es sich bei dem Betreiber eines Netzes nicht um eine (natürliche) Einzelperson handeln, sondern um eine juristische Person oder zumindest um eine teil-rechtsfähige Personenmehrheit. Dies wirft die Frage auf, inwieweit diesen nicht-natürlichen Personen überhaupt Grundrechtsschutz zukommen kann. In Art. 19 III GG ist eine Geltung der Grundrechte auch für inländische juristische Personen, „soweit sie ihrem Wesen nach auf diese anwendbar sind," festgelegt. Da der Grundrechtsschutz nicht zur Disposition der Definitionsmacht des einfachen Gesetzgebers gestellt werden darf, versteht die 354

So geschehen bei der Homepage des kanadischen Neonazis Zündel, die nach einer Sperrung durch deutsche Provider von US-Universitäten wie dem MIT gespiegelt wurden, um Meinungs- und Informationsfreiheit im Internet weltweit durchzusetzen. 355 BVerfGE 7, 377.

202

2. Teil: Rechtliches

h.M. 3 5 6 unter juristischen Personen i.S.d. Norm allerdings nicht nur die juristischen Personen des einfachen Rechts, sondern läßt auch teil-rechtsfähige Personenmehrheiten genügen. Entscheidend ist also, ob die einschlägigen Grundrechtsverbürgungen ihrem Wesen nach auch auf einen Netzbetreiber in Form einer juristischen Person anwendbar sind. Dies ist sowohl für die Freiheit von Forschung und Lehre, als auch für die Berufsfreiheit und die allgemeine Handlungsfreiheit anerkannt. Zu beachten ist aber, daß letztlich jeglicher Grundrechtsschutz auf Menschen, also natürliche Personen, zurückführbar sein muß. Eine juristische Person muß deshalb ein gewisses „personelles Substrat" besitzen, um Grundrechtsschutz genießen zu können. Hier ist dies v.a. dann zu verneinen, wenn das Netz von einer juristische Person des öffentlichen Rechts (z.B. Universitäten) oder von einer privatrechtlichen, die dem Staat zuzurechnen ist, betrieben wird. 357 Dann stehen nämlich hinter der juristischen Person eben keine natürlichen Personen, sondern der Staat. Dieser kann jedoch als Guindr&chtsverpflichteter nicht zugleich Grundrechts berechtigter sein. Ihm ist deshalb dann die Berufung auf eigene Grundrecht verwehrt. Eine Ausnahme von diesem Kollusionsverbot hat das BVerfG 358 für diejenigen Personen des öffentlichen Rechts angenommen, die extra zur Ausübung einer grundrechtlich gewährleisteten Freiheit geschaffen wurden. Anerkannt ist dies bei Einrichtungen der Forschung und/oder wissenschaftlichen Lehre im Hinblick auf - und nur im Hinblick auf - Art. 5 III GG. In diesem Bereich der Forschung und Lehre können z.B. Universitäten dem restlichen Staat unabhängig gegenübertreten, sind Träger der Rechte aus Art. 5 III GG. Bleibt festzuhalten, daß sich auch inländische juristische Personen und teil-rechtsfähige Personenmehrheiten als Netzbetreiber - soweit in ihrem Fall einschlägig - auf die Grundrechte aus Art. 2 I, 5 III und 12 I GG berufen können. Dies gilt jedoch nicht, wenn die Person oder Personenmehrheit dem Staat zuzurechnen ist oder sonst an personellem Substrat missen läßt (z.B. Stiftungen). Ausnahmsweise doch auf das Grundrecht aus Art. 5 III GG berufen können sich aber auch dann Einrichtungen, die zum Zweck der Forschung oder wissenschaftlichen Lehre gegründet wurden.

356

Siehe nur Maunz, Theodor (begr.)/Dürig, Günter (begr.)/Herzog, Roman/ et al., Grundgesetz, Kommentar, München (Stand: Oktoberl999), Art. 19 Rn. 8, 29 (Herzog) m.w.N. 357 Zum Streitstand hinsichtlich der Grundrechtsfähigkeit des Staates siehe ausführlich: Maunz, Theodor (begr.)/Dürig, Günter (begr.)/Herzog, Roman/et al., Grundgesetz, Kommentar, München (Stand: Oktober1999), Art. 19 Rn. 33 ff. (Herzog) m.w.N. 358 BVerfGE 14, 121 (130 f.).

5. Kapitel: Berücksichtigung gegenläufiger Interessen

203

Eine andere Beurteilung ergibt sich, wenn es sich bei den Netzbetreibern um Ausländer handelt. Dies ist gerade bei den großen Providern häufig der Fall. Es können sich aber Ausländer nicht auf das Deutschengrundrecht aus Art. 12 I GG berufen und sind insoweit auf die allgemeine Handlungsfreiheit, Art. 2 I GG, verwiesen. Zum anderen genießen ausländische, nicht-natürliche Personen überhaupt keinen Grundrechtsschutz. Doch auch wenn ihnen kein Grundrechtsschutz zusteht, so sind doch bei der Auslegung von § 34 StGB und § 5 II TDG bzw. MDStV die gleichen Kriterien wie bei Inländern - zumindest im Anwendungsbereich der europäischen Dienstleistungsfreiheit, Art. 59 ff. EGV - anzulegen, soll nicht das Diskriminierungsverbot des Art. 60 III EGV verletzt werden. Was bei Inländern ein unzulässiger Eingriff wäre, ist dann auch unzumutbar i.S.d. § 5 II TDG bzw. MDStV oder überwiegt im Rahmen der Abwägung des § 34 StGB. Allerdings bleibt den ausländischen juristischen Personen auch dann der Rechtsweg zum BVerfG verschlossen. III. Abwägungsgrundsätze

Sind so alle in Kollision stehenden Interessen und die sie schützenden Normen gewonnen, so stellt sich die Frage, wie nun diese Kollision aufzulösen ist. Bei dieser eigentlichen Abwägung der widerstreitenden Interessen ist stets zu berücksichtigen, wie sicher die unterlassene Maßnahme den Erfolg verhindert hätte bzw. wie sehr sierisikoverringernd gewirkt hätte. 359 Daneben ist - wie stets bei Interessenabwägungen - der Grad der tatsächlichen Gefährdung für die durch den rechtswidrigen Inhalt bedrohten Interessen zu würdigen. 360 Entscheidend ist ferner, in welchem Maße das geforderte Verhalten Netzbetreiber belastet. Dies hängt sicherlich immer stark vom Einzelfall ab. Pauschalierend lassen sich vielleicht jedoch folgende Richtlinien aufstellen: Der Einsatz automatischer Überwachungs- und Filterprogramme belastet den Netzbetreiber kaum, diesem Einsatz stehen deshalb in aller Regel keine überwiegenden gegenläufigen Interessen entgegen. Auch eine gewisse manuelle Kontrolle ist wohl immer zumutbar - die Frage ist nur, in welcher Regelmäßigkeit und in welcher Intensität. Dies 359

Ebenso Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/ Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 312. 360 Zutreffend: Sieber, Ulrich, Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19, Rn. 312.

204

2. Teil: Rechtliches

muß im Einzelfall abhängig von der Menge der zu kontrollierenden Daten und Benutzer, sowie der aus dem Charakter des gesamten Netzwerks resultierenden Gefährdungswahrscheinlichkeit bestimmt werden. Allerdings darf dabei die subjektive Leistungsfähigkeit des Netzbetreibers keine ausschlaggebende Rolle spielen, denn ein Mindestmaß an Kontrollen muß von einem Netzbetreiber immer verlangt werden. Kann er dieses Mindestmaß nicht erfüllen, so ist er nicht geeignet, die Gefahrenquelle „Netzwerks" zu betreiben. 2. Abschnitt

Gegenläufige Interessen der betroffenen Dritten Ergibt sich aus den gegenläufigen Interessen des Netzbetreibers noch keine UnVerhältnismäßigkeit und damit Unzumutbarkeit der unterlassenen Maßnahme, so ist noch zu prüfen, ob die konkrete Maßnahme nicht vielleicht in Rücksichtnahme auf die Interessen Dritter nicht vom Provider gefordert werden durfte. Als derart betroffener Dritter kommt primär der Inhaber der kontrollierten, gesperrten oder gelöschten Inhalte in Betracht. Daneben können aber auch die Interessen sonstiger Dritter betroffen sein. Wenn sich z.B. jemand über einen gesperrten bzw. gelöschten Inhalt informieren wollte, so kann er in seinem Grundrecht auf Informationsfreiheit, Art. 5 112. Alt. GG, betroffen sein. Diese Betroffenheit stellt jedoch kein Spezifikum von Datennetzen dar. Vielmehr ist das ein Konflikt, der bei jedem Verbreitungs- oder gar Besitzverbot für bestimmte Inhalte ausgetragen werden muß. Für die entsprechenden, bestehenden Straftatbestände ist auch anerkannt, daß hier die das Verbot tragenden Interessen überwiegen und somit den Eingriff in die Rechte des informationssuchenden Dritten rechtfertigen. Diese Drittinteressen sollen hier deshalb nicht weiter untersucht werden. Ein Besonderheit stellen insoweit elektronische Nachrichten dar. Bei deren Kenntnisnahme oder Unterdrückung wird nämlich in der Regel in die Rechte sowohl das Absenders als auch des Adressaten eingegriffen. Hier existieren also zwei betroffene Dritte! Zum Schutz der betroffenen Dritten bestehen - anders als beim Netzbetreiber selbst - einfachgesetzliche Normen, die gegenläufig zu dem Normbefehl an den Netzbetreiber auf Durchführung der Kontrollen oder auf Sperrung bzw. Löschung sind. Eine Berücksichtigung der Interessenlage des Dritten kann sich deshalb sowohl aus einfachem Recht als auch aus höherrangigem Recht, nämlich aus den Grundrechten des Dritten (Drittgrundrechten), ergeben.

5. Kapitel: Berücksichtigung gegenläufiger Interessen

205

A. Einfaches, gleichrangiges Recht I. StGB

Zu prüfen ist also zunächst eine Kollision mit anderem, einfachem Recht. Wenn beispielsweise das vom Provider geforderte Verhalten einen anderen Straftatbestand des StGB erfüllen würde, besteht eine solche Kollisionslage, die aufgelöst werden muß. 1. § 202 - Verletzung des Briefgeheimnis Um einen solchen kollidierenden Straftatbestand könnte es sich bei § 202 StGB (Verletzung des Briefgeheimnis) handeln. Bei den hier interessierenden gespeicherten Daten handelt es sich jedoch nicht um Schriftstücke oder Abbildungen im Sinne der Norm 361 , versteht doch die h.M. 3 6 2 hierunter nur unmittelbar wahrnehmbares Geschriebenes, kurz Schriftstücke im traditionellen Sinn. Dafür spricht auch, daß im § 202 StGB nicht - wie sonst - auf §11 III StGB verwiesen wird. Schließlich spricht für eine Unanwendbarkeit auf elektronische Datenspeicherungen auch die Existenz des spezielleren, extra auf Datenspeicherungen zugeschnittenen § 202a StGB. 2. § 202 a - Ausspähen von Daten Bleibt der Straftatbestand des Ausspähens von Daten, § 202 a StGB, zu prüfen, bei dem Speicherungen oder Übertragungen in Datennetzen erfaßt sind, wie sich aus der Legaldefinition des Datenbegriffes in § 202 a II StGB ergibt. § 202 a StGB greift jedoch nur, wenn diese Daten nicht für den Provider „bestimmt" 363 sind, andernfalls kann von Ausspähen ja keine Rede sein. (Auch) für den Netzbetreiber bestimmt sind Daten v. a. wenn sie Daten für jedermann, allgemein zum Abruf angeboten werden, wie das gerade im Internet oft der Fall ist. Sind die Daten aber verschlüsselt, paßwortgesichert oder beispielsweise in einer Email enthalten, dann sind sie nicht für die Allgemeinheit bestimmt und damit in aller Regel auch nicht für den Provider. 361 Im Ergebnis ebenso Jaeger, Stefan, Computerkriminalität, 2. Aufl., Augsburg 1998, S. 187. 362 Lenckner, Theodor in: Schönke/Schröder, § 202 Rn. 3 ff. m.w.N.; Tröndle, Herbert/Fischer, Thomas, Strafgesetzbuch und Nebengesetze, 50., neubearb. Aufl., München 2001, § 202 Rn. 2. 363 Zum Merkmal des „bestimmt seins" siehe: BayObLG, StV 1999, 214 m. Anm. Kühn, Hermann.

206

2. Teil: Rechtliches

Der Tatbestand des § 202 a StGB setzt aber weiter voraus, daß die Daten gegen unberechtigten Zugriff besonders gesichert sind. Problematisch ist nun, daß die Sicherung oft auf Sicherungsmechanismen beruht, die vom Netzbetriebssystem bzw. Netzserver zur Verfügung gestellt werden. Der Provider hat nun als Betreiber und Administrator des Netzservers in der Regel nahezu uneingeschränkten Zugriff auf dessen gesamte Ressourcen die Sicherungsmechanismen sichern nicht gegenüber ihm. Ob in einem solchen Fall der Tatbestand des § 202 a StGB auch vom Netzbetreiber erfüllt werden kann, ist umstritten. Nach einer Ansicht 364 genügt eine Sicherung gegenüber irgendeinem Personenkreis, dem der Täter nicht notwendigerweise angehören muß. Entscheidend sei vielmehr, daß durch die Sicherung gleichsam manifestiert werde, daß der Verfügungsberechtigte deren Vertraulichkeit wünsche. Demnach wäre der Tatbestand des § 202 a StGB auch beim Betreiber des Servers zu bejahen. Nach der Gegenauffassung 365 liegt ein Teil des Unrechtsgehaltes des § 202 a StGB gerade in der Überwindung der Sicherungsmaßnahmen. Demnach könnte der Betreiber den Tatbestand bei derartigen Sicherungsmaßnahmen nicht erfüllen. Gegen diese Auffassung spricht jedoch die Parallele zum verwandten Tatbestand des § 202 StGB. Auch hier stellt der Umschlag eines Schriftstückes kein wirkliches Hindernis dar, sondern eine symbolische Abgrenzung der Privatsphäre. Der Unrechtsgehalt liegt also nicht in der Überwindung irgendwelcher Schutzmechanismen, sondern in dem Hinwegsetzen über den manifestierten Willen des Verfügungsberechtigten. Nicht als ausreichend gesichert wird man jedoch Daten bewerten müssen, die sich zwar in einem nur mit entsprechenden Login und Paßwort zugänglichen Benutzerverzeichnis befinden, andererseits aber für jedermann z.B. über das Internet Lesezugriff ermöglichen - wenn man nur die Adresse der Daten kennt. Dies ist gerade die normale Methode, mit der Benutzer Daten der Allgemeinheit im Internet zur Verfügung stellen. Mit der Verwirklichung des Tatbestandes ist jedoch noch keine abschließendes Urteil über die Handlungspflichten des Providers gefällt. Vielmehr liegt damit nur eine Konfliktlage vor, für deren Lösung es immer zwei Möglichkeiten gibt: Entweder kann die Handlungspflicht entfallen, weil sich der Provider sonst strafbar machen würde (die geforderte Handlung wäre ihm rechtlich unmöglich) oder aber das Ausspähen der Daten kann wegen der gegenläufigen Handlungserwartungen gerechtfertigt sein.

364 Siehe z.B. Tröndle, Herbert/Fischer, Thomas, Strafgesetzbuch und Nebengesetze, 50., neubearb. Aufl., München 2001, § 202a Rn. 7a. 365 Beispielsweise Jaeger, Stefan, Computerkriminalität, 2. Aufl., Augsburg 1998, S. 188 m.w.N.

5. Kapitel: Berücksichtigung gegenläufiger Interessen

207

Ob eine solche Rechtfertigung anzunehmen ist, bemißt sich nach § 34 StGB. Hierfür hat zunächst primär eine Abwägung der Rechtsgüter der gegenläufigen Straftatbestände zu erfolgen. Bei den Inhaltsdelikten ist das geschützte Rechtsgut von Tatbestand zu Tatbestand unterschiedlich. Bei § 202 a StGB ist primäres Rechtsgut der Schutz der Privatsphäre. Keinem dieser Rechtsgüter ist immer und in pauschaler Weise der Vorzug zu geben. Zwar läßt sich gut argumentieren, z.B. der Schutz des öffentlichen Friedens bei § 130 StGB überwiege den Schutz der Privatsphäre von Neonazis, weil derjenige, der den Schutz der Privatsphäre zur Begehung von Straftaten mißbrauche, weitgehende Einschränkungen dieses Schutzes hinnehmen müsse. Dabei würde man aber verkennen, daß in den wenigsten Fällen bereits vor der Kenntnisnahme durch den Provider die Strafbarkeit der betreffenden Inhalte feststeht. Es ist also zwischen einer sicheren Verletzung der Privatsphäre des Kunden und einer nur möglichen Verhinderung eines Verbreitungsdelikts abzuwägen. Womit wir beim zweiten zentralen Abwägungskriterium im Rahmen des § 34 StGB wären: dem Grad der Beeinträchtigung bzw. Gefährdung der Rechtsgüter. Steht fest, daß es sich um einen strafbaren Inhalt handelt, dann verhindert die Kenntnisnahme und anschließende Löschung durch den Provider auch mit Sicherheit eine (weitere) Verletzung der durch das Verbreitungsdelikt geschützten Rechtsgüter vor. Es liegt ebenfalls mit Sicherheit ein Mißbrauch der Privatsphäre vor. Und da es sich bei den Speicherungen in einem Datennetz praktisch nie um den innersten, unantastbaren Kern der Privatsphäre, wie beispielsweise bei einem Tagebuch oder im engsten Familienkreis, handeln wird, muß der Schutz der Privatsphäre in diesem Fall wesentlich unterliegen. Das entgegengesetzte Extrem wäre die Vornahme von Stichproben bei Kunden gegen die kein Verdacht vorliegt oder die Kontrolle gar aller Kunden. In diesen beiden Fällen besteht nicht einmal eine Wahrscheinlichkeit für die Gefährdung von Rechtsgütern durch die Kundeninhalte, sondern nur eine Möglichkeit. Dies zumal verbotene Inhalte nur einen verschwindenden Bruchteil aller Inhalte im Internet ausmachen, die allermeisten Benutzer sich also rechtstreu verhalten. Problematischer sind dagegen die Fälle, in denen dem Provider konkrete Verdachtsmomente gegen einen Benutzer und dessen Daten vorliegen. Dann existiert eine - nicht automatisch unterzuordnende - Wahrscheinlichkeit der Rechtsgutsgefährdung. Wie diese zu bewerten ist und welches der gegenläufigen Interessen in der Konsequenz obsiegt, hängt von der Qualität der Verdachtsmomente im Einzelfall ab. In der Regel wird jedoch bei konkreten Verdachtsmomenten der Schutz der Privatsphäre im Rahmen der Abwägung gem. § 34 StGB unterliegen.

208

2. Teil: Rechtliches

Dies bedeutet jedoch noch nicht zwangsläufig, daß damit das „Ausspähen" der Daten durch den Provider gerechtfertigt ist und somit seine Handlungspflicht besteht. § 34 S. 2 StGB fordert vielmehr, daß die Tat - hier die Kenntnisnahme der Daten - ein angemessenes Mittel zur Abwendung der Gefahr - hier die Verbreitung oder der Besitz von strafbaren Inhalten - sein müsse. Wie unten noch zu zeigen sein wird, ist jede Kontrolle zugleich ein (durchaus erheblicher) staatlicher Eingriff in die Grundrechte der Netzbenutzer. Selbst wenn dieser in materiell-rechtlicher Hinsicht gerechtfertigt ist, so gebietet doch die Gewährleistung eines effektiven Grundrechtsschutzes die Ausgestaltung dieses Eingriffs in einem geordneten, justizförmigen Verfahren. Diesen formellen Aspekt gewährleistet auch das Merkmal der Angemessenheit i.S.d. § 34 S. 2 StGB. Würden die Ermittlungsbehörden selbst tätig, so haben diese hierfür unzweifelhaft eine Beschlagnahmeanordnung nach § 98 StPO bzw. eine Anordnung der Überwachung des Fernmelde Verkehrs nach § 100 a StPO zu erwirken. Dabei ist immer die Mitwirkung und Kontrolle durch einen unabhängigen Richter gewährleistet. Durch diese Ausgestaltung des Verfahrens erfüllt der Gesetzgeber die grundrechtlichen Vorgaben für das staatliche Handeln. Würde man nun ohne weitere Prüfung der formellen Seite eine Rechtfertigung des kontrollierenden Providers bejahen, so hieße dies, daß Provider sich durch ein Unterlassen eben dieser Kontrolle strafbar machen, also mit der Keule des Strafrechts zu der Kontrolle, einer grundrechtsbeeinträchtigenden Handlung, gezwungen würde. Dies bedeutet aber nichts anderes, als das der Staat mittelbar den Grundrechtseingriff vornimmt. Da dieser Eingriff auch nicht weniger effektiv ist als ein direkter, sind an seine Rechtfertigung dieselben Anforderungen zu stellen wie an einen direkten Eingriff. Auch hier ist also die Frage, ob ein hinreichend konkreter Verdacht vorliegt, in einem justizförmigen Verfahren durch einen unabhängigen Richter zu überprüfen. Die Kenntnisnahme der Daten durch den Provider ist also nur dann angemessen und gem. § 34 StGB gerechtfertigt, wenn eine richterliche Anordnung nach § 98 StPO bzw. § 100 a StPO vorliegt, der Provider quasi als Helfer der Ermittlungsbehörden arbeitet. Solange die Anordnung nicht vorliegt ist dem Provider die geforderte Handlung rechtlich unmöglich. Das Handlungsgebot des Unterlassungsdelikts reduziert sich auf das dem Provider mögliche: Die Einschaltung der Ermittlungsbehörden, welche wiederum ihrerseits die notwendige Anordnung erwirken können. Dies führt dann zur Entstehung der vollen Handlungspflicht des Providers.

5. Kapitel: Berücksichtigung gegenläufiger Interessen

209

3. § 303 a - Datenveränderung Dem § 202 a StGB parallel läuft der Straftatbestand des § 303 a StGB, nur daß er die Löschung bzw. Sperrung von Nutzerdaten mit den Tatbestandsmerkmalen „löscht" und „unterdrückt" erfaßt. II. Datenschutzrechtliche Bestimmungen

Ferner kommt eine Kollision der Handlungspflicht des Providers mit datenschutzrechtlichen Bestimmungen in Betracht. Diese ist entsprechend aufzulösen, wie bei den Tatbeständen des StGB. Allerdings erfassen die datenschutzrechtlichen Bestimmungen nur personenbezogene Daten. Darum wird es sich bei den hier fraglichen Fällen jedoch kaum handeln. B. Höherrangiges Recht Neben einer Kollision mit einfachem Recht zum Schutz Dritter, ist auch daran zu denken, daß eine von einem Provider geforderte Handlung einen unzulässigen Eingriff in die Grundrechte Dritter darstellen könnte. Dies würde jedoch erst einmal voraussetzen, daß der Kontroll- oder Gegenmaßnahme des Providers der Charakter eines hoheitlichen Eingriffes zuzusprechen ist. I. Eingriffscharakter

Soweit die Datennetze zur Erfüllung hoheitlicher Aufgaben betrieben werden (z.B. Universitätsnetze), handelt es sich bei allen Kontroll- und Gegenmaßnahmen unproblematisch um hoheitliche Eingriffe. Dabei macht es keinen Unterschied, ob der Betreiber selbst öffentlich-rechtlich oder privatrechtlich organisiert ist, da sich die öffentliche Hand nicht einfach durch eine „Flucht ins Privatrecht" ihrer Grundrechtsbindung und -Verpflichtung entziehen kann. 366 Aber auch bei nicht-staatlichen oder reinen Fiskalzwecken dienenden Datennetzen ist jede Kontroll- und Gegenmaßnahme zwangsläufig mit einem hoheitlichen, staatlichen Eingriff verbunden, da der Netzbetreiber zu der Maßnahme mit „der Keule des hoheitlichen Strafrechts" gezwungen wird, der hoheitliche Staat also mittelbar handelt.367 366

BGHZ 29, 76; 33, 230; 37, 1; 52, 325. Dies übersieht Mayer, Franz C , Recht und Cyberspace, in: NJW 1996, S. 1782 (1787 f.). 367

14 Popp

210

2. Teil: Rechtliches

Der Eingriffscharakter der vom Provider geforderten Maßnahmen ist somit immer zu bejahen. Dies wirft die Frage nach der Verfassungskonformität der Normen auf, welche die Vornahme dieser Maßnahmen vom Provider verlangen. II. Abstrakt-generelle Verfassungskonformität der an den Netzbetreiber gerichteten Normen

Eine Norm, die den Provider dazu zwingt, Kontrollen durchzuführen bzw. fremde Inhalte zu sperren oder zu löschen, wäre immer dann generell verfassungswidrig, wenn sie nicht dahingehen ausgelegt oder angewandt werden könnte, daß sie keine Grundrechtsverletzungen fordert. Da es aber zweifelsohne Fälle gibt, bei denen die Kenntnisnahme oder Löschung bzw. Sperrung von Daten auch aus der Sicht des Dritten verfassungsrechtlich gerechtfertigt ist, ist dies zu verneinen. Die abstrakt-generelle Verfassungskonformität der einfachgesetzlichen Normen ist deshalb auch im Hinblick auf die gegenläufigen Interessen Dritter gewährleistet. III. Individuell-konkrete Verfassungskonformität des an den Netzbetreiber gerichteten Normbefehls

Auch wenn die Normen, die dem Provider das Tätigwerden gebieten, als solches generell verfassungsgemäß sind, so kann immer noch die im Einzelfall geforderte, konkrete Maßnahme verfassungswidrig sein. Dies wäre dann der Fall, wenn ein Provider im Einzelfall durch Strafandrohung zu einer Verletzung eines Drittgrundrechts gezwungen werden würde. Dabei ist vorher zu berücksichtigen, welche Schranken dem Netzbetreiber schon durch gegenläufiges einfaches Recht gesetzt sind. Diese führen nämlich schon zu einer Einschränkung der durch Strafandrohung geforderten Handlung. Nur dieses eingeschränkte Ergebnis ist das Gebot des einfachen Rechts und an der Verfassung zu messen. Ist ein gegenläufige Norm des einfachen Rechts einschlägig (z.B. § 202a StGB) und tritt diese durch Rechtfertigung gem. § 34 StGB zurück, dann liegt insoweit auch keine Drittgrundrechtsverletzung vor. Denn wenn die durch das Inhaltsdelikt geschützten Interessen gegenüber denen durch die gegenläufige Norm geschützten Interessen im Rahmen der Rechtfertigung überwiegen, dann rechtfertigen sie auch einen Eingriff in die - diese Interessen schützenden - Grundrechte. Somit verbleibt als einziger, denkmöglicher Fall einer Drittgrundrechtsverletzung die Kenntnisnahme von Daten, die nicht für Allgemeinheit und Provider bestimmt sind, aber nicht besonders gesichert i.S.d. § 202a StGB

5. Kapitel: Berücksichtigung gegenläufiger Interessen

211

sind. Dies kann insb. einen unverhältnismäßigen Eingriff in die Drittgrundrechte auf Schutz der Privatsphäre und auf informationelle Selbstbestimmung darstellen. 1. In Frage kommende gegenläufige Grundrechtsverbürgungen Dabei ist zunächst das Recht auf Schutz der Privat- und Intimsphäre (aus Art. 2 I GG i.V.m. Art. 1 I GG abgeleitet) zu prüfen. Soweit die Daten von ihrem Besitzer nicht zur Kenntnisnahme oder zum Abruf durch die Allgemeinheit bestimmt sind, befinden sie sich in der Privatsphäre des Benutzers. Eine Kenntnisnahme durch den Provider stellt dann einen Eingriff in deren grundrechtlichen Schutz dar. Dieser steht aber unter den Schranken des Art. 2 I GG und kann deshalb durch überwiegende, gegenläufige Interessen gerechtfertigt sein. Anders ist dies nur, wenn der innerste Kern der Intimsphäre betroffen ist. Ein Eingriff hier rein wurde eine nicht zu rechtfertigende Verletzung der Menschenwürde darstellen. Dieser innerste Bereich des Privatlebens umfaßt denjenigen Freiraum, den einen Mensch braucht, um seine Gefühle, sein Innenleben verarbeiten zu können, um sich engen Vertrauenspersonen mitteilen zu können.368 Im Bereich von Datennetzen wird dies nur im Bereich der Kommunikation per Email zwischen Eheleuten, engsten Freunden und Familienangehörigen anzunehmen sein. In der praktischen Konsequenzen heißt dies, daß der Provider (auch bei nicht geschützten) Email-Speicherungen die Kenntnisnahme sofort beenden muß, wenn er erkennt, daß es sich hierbei um eine derartige Kommunikation handelt. Weiterer Briefwechsel mit derartigen, erkannten Vertrauenspersonen muß in Zukunft von der Kontrolle ausgenommen bleiben. Zur erwägen ist ferner das Recht auf informationelle Selbstbestimmung (aus Art. 2 I GG i.V.m. Art. 1 I GG abgeleitet). Das vom Bundesverfassungsgericht in seinem Volkszählungsurteil369 ausgeformte Grundrecht schützt das Recht des Einzelnen jederzeit darüber zu entscheiden, welche ihm zugeordneten Informationen welchen dritten Personen zur Kenntnis gelangen sollen. Sein Anwendungsbereich und seine Schutzwirkung decken sich hier mit dem Schutz der Privat- und Intimsphäre. Wie oben dargestellt werden bei Sperrungen bzw. Löschungen von Inhalten durch den Netzbetreiber die gegenläufigen Interessen des Benutzers bereits vollständig durch das einfache Recht erfaßt. Deswegen kommt eine 368

S. 413. 369

14*

Vgl. hierzu BVerfG NStZ 1994, 403 m. Anm. Popp, Martin, in: NStZ 1995, BVerfGE 65, 1.

212

2. Teil: Rechtliches

Prüfung beispielsweise der Grundrechte aus den Art. 4 I, 5 I, III und 12 I GG nicht in Betracht, da die - allein übrigbleibende - bloße Kenntnisnahme von Inhalten den Schutzbereich dieser Grundrechte noch nicht berührt. 2. Rechtsfolge der UnVerhältnismäßigkeit

Liegt hiernach ein unverhältnismäßiger Grundrechtseingriff vor, so führt dies strafrechtsdogmatisch wieder zu einer Rechtfertigung nach § 34 StGB. Einziger Unterschied zur obigen Konstellation ist, daß hier die gegenläufigen Interessen nicht durch eine einfachgesetzliche Norm, wie das Zumutbarkeitserfordernis des § 5 TDG/MDStV, geschützt werden. Dies vermag jedoch nichts an der Anwendbarkeit von § 34 StGB zu ändern. C. Ergebnis Es zeigt sich also, daß den Kontrollmöglichkeiten und dem Handlungsspielraum des Providers hinsichtlich der Daten von Dritten enge Grenzen gesetzt sind. Im wesentlichen wird er sich oft darauf beschränken müssen, die zuständigen Strafverfolgungsbehörden zu informieren und deren Entscheidung herbeizuführen. Erst dann wird er in der Regel richtig tätig werden können. Diese Einschränkung seines Handlungsspielraums bedeutet für den Provider natürlich gleichzeitig auch eine Entlastung hinsichtlich seiner Kontrollund Reaktionspflichten. 3. Abschnitt

Privatrechtliche Vereinbarungen Es stellt sich jedoch die Frage, inwieweit der Netzbetreiber seinen Handlungsspielraum und den Umfang seiner Kontroll- und Reaktionspflichten wiederum durch eine privatrechtliche Vereinbarung mit dem Dritten, also z.B. durch einen Netzbenutzungsvertrag, erweitern kann. Auf keinen Fall kann durch eine privatrechtliche Vereinbarung die Verpflichtung des Netzbetreibers zu Maßnahmen gegen strafbare Inhalte ausgeschlossen werden, denn die Pönalisierung dieser Inhalte dient nicht etwa (ausschließlich) einer der beiden Vertragsparteien. Diese sind hinsichtlich der geschützten Rechtsgüter nicht verfügungsberechtigt. Andersherum kann der Kunde auf die Vertraulichkeit seiner Daten dem Provider gegenüber und damit auf den Schutz der §§ 202 a, 303 a StGB

5. Kapitel: Berücksichtigung gegenläufiger Interessen

213

(was den Provider anbelangt) natürlich verzichten. Hier ist er dispositionsberechtigt. Hat er wirksam auf den Schutz (auch teilweise) verzichtet, wächst - was Kontrollen und Gegenmaßnahmen anbelangt - das rechtliche Dürfen des Providers. Gleichzeitig wächst damit aber auch sein rechtliches Müssen, denn ohne den Verzicht des Kunden ist seine Handlungspflicht durch die rechtliche Unmöglichkeit bestimmter Handlungen begrenzt. Verzichtet der Kunde, so entfällt diese Unmöglichkeit und damit die Begrenzung der Handlungspflicht. Dies alles gilt natürlich nur solange durch den Verzicht nicht der unantastbare und unverzichtbare Kern der Privatsphäre betroffen ist. Wie oben schon dargestellt wird dies bei Speicherungen und Übertragungen in Datennetzen jedoch kaum jemals der Fall sein. Aus diesen Erwägungen einer gesteigerten Verantwortung heraus wird sich jeder Netzbetreiber genau überlegen müssen, ob er mit seinen Kunden wirklich Kontroll- und Zugriffsrechte auf deren Daten vereinbaren möchte. Zumal man auch ohne ausdrückliche Vereinbarung in der Regel mit dem Abschluß der Nutzungsvereinbarung eine konkludente Einwilligung des Nutzers in alle zur Aufrechterhaltung des technischen Betriebs unbedingt notwendigen Kenntnisnahmen und Maßnahmen annehmen muß. Das ist z.B. bei Datensicherungen die Kenntnisnahme von Dateinamen und Dateieigenschaften. Auch wird unvermeidbar sein, daß beim Testen oder bei der Fehlerbehebung einzelne Benutzerdaten zur Kenntnis des Netzbetreibers gelangen. Der Kunde will ja ein Netz benutzen, will seine Daten regelmäßig gesichert wissen, will funktionierende Netzanwendungen vorfinden. Es wird ihm auch zumindest schemenhaft bewußt sein, daß zu diesen Zwecken derartige technische Maßnahmen notwendig sind. Er wird beispielsweise auch wissen, daß es zu diesem Zweck im Netzwerk einen Systemverwalter mit vollen Zugriffsrechten gibt. Indem er trotzdem die Nutzung des Netzes begehrt, erklärt er sich konkludent mit derartige Maßnahmen einverstanden. Stößt nun ein Netzbetreiber bei derartigen Wartungsarbeiten zufällig auf strafrechtlich relevante Inhalte, so muß er gegen diese natürlich ebenso vorgehen, wie wenn er gezielt nach ihnen gesucht hätte.

214

2. Teil: Rechtliches

6. Kapitel

Ergebnis der Untersuchung 1. Abschnitt

Behandlung der Fallbeispiele In der konkreten Rechtsanwendung werden nun alle gewonnenen Einzelerkenntnisse zu einem großen Ganzen zusammenzuführen sein. Dies soll an Hand der strafrechtlichen Prüfung der eingangs vorgestellten 370 Fallbeispiele unternommen werden. Dadurch erst mag der richtige Eindruck davon vermittelt werden, was für Auswirkungen die bestehenden rechtlichen Regelungen auf die Lebenswirklichkeit „Internet" haben. Beispiele: Ein Neonazi speichert auf dem - ihm von seinem Service Provider zur Verfügung gestellten - Speicherplatz auf einem Web-Server Seiten, in denen Juden als generell minderwertig bezeichnet werden und zu ihrer Ermordung aufgerufen wird. Jemand hinterläßt in einer einschlägigen Newsgroup ein Tauschangebot für pornographische Bilder und fügt dieser Nachricht als Muster zwei Dateien mit pornographischen Bildern bei.

In dem Fall der neonazistischen Hetzpropaganda kommt eine Strafbarkeit des Providers u.a. wegen Volksverhetzung in Betracht. Dabei ist zu unterscheiden zwischen dem Tatbestand des § 130 I StGB, der ein Äußerungsdelikt darstellt, und dem Tatbestand des § 130 II StGB, einem Verbreitungsdelikt. Das Äußerungsdelikt muß von vornherein ausscheiden, da sich der Provider den volksverhetzenden Inhalt der Speicherung in keinster Weise zueigen macht, die Äußerung ihm somit auch nicht zuzurechnen ist. Näher zu prüfen ist jedoch die Verwirklichung des Verbreitungsdelikts. Die Verbreitung der Speicherung könnte einmal in dem Betrieb des Datennetzes oder in der Einräumung von Nutzungsmöglichkeiten an die Kunden des Providers zu sehen sein. Beidesmal wird jedoch eine Strafbarkeit wegen Sozialadäquanz zu verneinen sein - außer dem Provider hatten sich bereits bei der Einräumung der Nutzungsmöglichkeiten für den Neonazi dessen strafbare Absichten offenbart. Bleibt allenfalls eine Strafbarkeit wegen möglicherweise unterlassen Kontrollen und darauffolgenden Sperrungen bzw. Löschungen durch den Provider. Wenn der Provider nicht alles mögliche getan hat, um eine Speicherung dieses Inhaltes zu verhindern, so verwirklicht er damit den Tatbestand 370

Siehe 2. Kapitel, „Nutzungsmöglichkeiten", S. 31 ff.

6. Kapitel: Ergebnis der Untersuchung

215

des § 130 II StGB durch Unterlassen. Er ist jedoch in diesem Unterlassen solange gem. § 5 II TDG/MDStV gerechtfertigt, als sich im nicht konkrete Anhaltspunkte für die Existenz dieser konkreten, neonazistischen Inhalte in seinem Netz bieten. Nach dieser Kenntniserlangung wird ihm ein Handeln aber in der Regel sehr einfach möglich sein und deshalb auch zumutbar. Eine weitere Rechtfertigung nach § 5 II TDG/MDStV entfällt dann. Allerdings wird der Provider bei seinen Gegenmaßnahmen zunächst auf eine Sperrung des Inhaltes verwiesen sein, da einer Löschung ohne behördliche Anordnung § 303 a StGB entgegen stehen dürfte. In dem Fall der pornographischen Bilder kommt eine Strafbarkeit des Providers gem. § 184 I StGB in Betracht. Die strafrechtliche Bewertung des Verbreitungsdelikts verläuft im wesentlichen analog zum Fall der Hetzpropaganda. Beispiele: Der Aufruf der Web-Seiten des Neonazis ist nur nach Eingabe eines Paßworts möglich, das nur den Gesinnungsgenossen des Neonazis bekannt ist. Bei der genannten Newsgroup handelt es sich um eine geschlossene Newsgroup. Eine Benutzer wird der Zugang erst dann gestattet, wenn er seine Volljährigkeit durch die Übersendung einer Ausweiskopie an den Betreiber unter Beweis gestellt hat.

Durch den Paßwortschutz der neonazistischen Propaganda entfällt die Tatbestandsalternative des öffentlichen Zugänglichmachens. Der Tatbestand des § 130 II StGB ist aber immer noch durch die Verbreitungsalternative erfüllt. Weitere Konsequenz des Paßwortschutzes ist, daß der Netzbetreiber - wegen des § 202 a StGB - die Daten in dem Paßwort-geschützten Bereich seines Web-Servers nur nach vorherigem richterlichen Beschluß kontrollieren darf und muß - es sei denn, er hätte mit den Neo-Nazis eine andere privatrechtliche Vereinbarung getroffen. Sollte er jedoch im Rahmen von technischen Wartungs-Maßnahmen auf die strafbaren Inhalte stoßen, so müßte er aktiv werden und die Ermittlungsbehörden verständigen, wollte er sich nicht wegen der Verbreitung durch Unterlassens strafbar machen. Im Falle der Newsgroup besteht hingegen das Hindernis nach § 202 a StGB nicht, da die Inhalte der Newsgroup für deren Betreiber sehr wohl „bestimmt" sind. Hier ist jedoch daran zu denken, daß schon eine Verwirklichung des Tatbestandes ausscheiden könnte. Letztlich ist das von der Wertungsfrage abhängig, ob man eine derartige Ausweiskontrolle ohne persönliche Inaugenscheinnahme des Ausweisinhabers als ausreichende Maßnahme gegen den Zugang von Jugendlichen betrachtet. Beispiel: Ein Ring von Kinderporno-Händlern vertreibt seine elektronischen Bilder durch die Speicherung auf einem - für jedermann zugänglichen - ftpServer. Allerdings werden die Dateien dort verschlüsselt abgelegt. Zur Entschlüsselung ist ein spezielles Programm und ein für jedes Bild unterschiedliches Paß-

216

2. Teil: Rechtliches

wort notwendig. Beides wird nur an Kunden, nach deren Überprüfung und der Zahlung des Kaufpreises, herausgegeben.

Hier kommen die verschiedensten Tatbestände des § 184 StGB in Betracht. Gleich ob Verbreitungs- oder Besitzdelikt, immer ist der Netzbetreiber verpflichtet, die weitere Verbreitung der kinderpornographischen Inhalte zu unterbinden. Im Rahmen des Normbefehls des Besitzdelikts ist er sogar verpflichtet, diese zu löschen. Die Besonderheit dieses Falles ist die Verschlüsselung. Durch sie wird zum einen die Tatbestandsalternative der öffentlichen Zugänglichmachung ausgeschlossen. Zum anderen erschwert sie rein faktisch sämtliche Kontrollen durch den Netzbetreiber ganz erheblich. In der rechtlichen Konsequenz bedeutet dies: Bis der Netzbetreiber konkrete Anhaltspunkte hinsichtlich der Existenz der Kinderpornographie erhält, ist er gem. § 5 II TDG/MDStV ohnehin nicht zum Tätigwerden verpflichtet. Danach wird ihm eine eigenhändige Entschlüsselung zum Zwecke der Kontrolle in der Regel unzumutbar da zu aufwendig sein. Im übrigen stünde dem § 202 a StGB entgegen. Der Netzbetreiber ist jedoch zu der nächst weniger belastenden Kontrollmaßnahme verpflichtet: Er wird die Benutzer auffordern müssen, die Daten zu entschlüsseln und ihm ihre Inhalte zur Kontrolle offenzulegen. Sollten sich die Benutzer weigern dies zu tun, so muß er die Ermittlungsbehörden einschalten. Beispiel: Der Inhaber eines Lehrstuhls für Politikwissenschaft integriert in seine Web-Seiten Links auf die Web-Angebote aller im Bundestag vertretenen Parteien, darunter auch auf die Seiten der PDS. Monate nach dem Setzen dieses Links nimmt die PDS in ihre Seiten eine Anleitung zum Bau von Bomben auf. 371 Abwandlung: Die PDS nimmt nicht die Bauanleitung selbst in ihr Angebot auf, sondern verweist ihrerseits auf fremde Web-Seiten, welche die Anleitung enthalten.

Hier kommt eine Strafbarkeit wegen des Verbreitungsdelikts der Anleitung zu Straftaten, § 130a StGB, in Betracht. Zu prüfen ist, ob der Lehrstuhlinhaber mit seinem Link auch eine Verbreitung des Zielinhaltes fördert und sich somit der Beihilfe strafbar macht. Eine derartige Strafbarkeit läßt sich noch nicht in an das Setzen des Links anknüpfen, da der Lehrstuhlinhaber zu diesem Zeitpunkt keinen Vorsatz hinsichtlich der Verbreitung derartiger Anleitungen hatte. Eine Garantenstellung, aus der sich eine Pflicht zur nachträglichen Abänderung oder Löschung des Links ergeben würde, existiert nicht. Da der Lehrstuhlinhaber nicht auch gleichzeitig Netzbetreiber ist, trifft ihn auch keine weitere Pflicht zur Verhinderung der Verbreitung derartiger Inhalte. Der Lehrstuhlinhaber bleibt somit straffrei. 371

Dieses Beispiel ist - wie alle Beispiele - rein fiktiv.

6. Kapitel: Ergebnis der Untersuchung

217

Beispiel: Jemand benutzt das Datennetz seines Access Providers, um auf die Web-Seiten des kanadischen Neo-Nazis Zündel zuzugreifen und um diese in seinem Browser zu betrachten. Dabei sind die fraglichen Web-Seiten nicht im selben Datennetz gespeichert aber mit diesem über das Internet verbunden. Dadurch veranlaßt der Benutzer einen Transport der Daten über (unter Umständen mehrere) Datennetze hinweg, durch das Netz seines Access Providers „hindurch" bis zu seinem Arbeitsplatzrechner.

Will sich der Provider des abrufenden Benutzers in diesem Beispiel nicht selbst wegen täterschaftlicher Verbreitung der neonazistischen Inhalte strafbar machen, so muß er zunächst einmal alles unternehmen, was ihm möglich ist, um das „Eindringen" dieser Inhalte in sein Netz zu verhindern. Diese Verpflichtung wird jedoch begrenzt durch den Rechtfertigungsgrund des § 5 III 1 TDG/MDStV, der aber im Zusammenhang mit § 5 IV TDG bzw. § 18 MDStV zu sehen ist. Danach muß der Netzbetreiber überhaupt erst tätig werden, wenn er konkrete Anhaltspunkte für die Existenz dieser neonazistischen Inhalte besitzt. Auch dann muß er nur solche Filtermaßnahmen ergreifen, die ihm zumutbar sind und die nicht zwangsläufig auch gleichzeitig rechtmäßige Inhalte ausfiltern würden. Beispiele: Ein global agierendes Unternehmen bietet auf seinen Web-Seiten Informationen zu seinen Produkten an. Der Haupt-Web-Server des Unternehmens steht dabei am Sitz der Firmenzentrale in den USA. Um nun auch den europäischen Kunden eine Zugriff auf das Informationsangebot zu ermöglichen, ohne daß diese auf die Benutzung langsamer transatlantischer Internet-Verbindungen angewiesen wären, entschließt sich das Unternehmen bei seiner deutschen Niederlassung ebenfalls einen Web-Server einzurichten. Aus Kostengründen wird für diesen jedoch kein eigenes inhaltliches Angebot erstellt, sondern die Seiten des HauptServers werden jede Nacht automatisch aus den USA auf diesen zweiten Server kopiert und dann ohne weitere Zwischenschritte auch von Deutschland aus angeboten.

Dieses Beispiel wirft nur dann besondere strafrechtliche Fragen auf, wenn der Betreiber des deutschen Servers ein anderer ist als der des Ursprungsservers. Dann stellt sich die Frage, inwieweit der deutsche Betreiber auch für die Verbreitung etwaiger strafbarer Inhalte verantwortlich ist. Eine objektive Verbreitung durch den deutschen Server und damit auch durch seinen Betreiber ist zweifelsohne gegeben. Ob jedoch dieser deutsche Betreiber mit der Möglichkeit rechnet, daß auf dem Ursprungsserver des renommierten Mutterunternehmens strafbare Inhalte abgelegt sind, ist letztlich eine Tatfrage. Sobald der deutsche Betreiber jedoch hinreichende Anhaltspunkte hierfür hat, muß er auch nach § 5 II TDG/MDStV die weitere Spiegelung dieser Inhalte unterbinden. Wenn damit zu rechnen ist, daß wieder (andere) strafbare Inhalte auf dem Ursprungsserver auftauchen werden, so muß er die Spiegelung ganz einstellen.

218

2. Teil: Rechtliches

2. Abschnitt

Fazit Die Fallbeispiele zeigen, daß die Rechtsordnung den Netzbetreibern nichts abverlangt, was der Entwicklung des Internets und den ungeheuren damit verbundenen Chancen ernstlich im Weg stehen könnte, nichts was gar den Standort Deutschland gefährden würde. Andererseits wird aber auch deutlich, daß den Netzbetreibern (überhaupt) etwas abverlangt wird, daß das Strafrecht sie in die Pflicht nimmt im Kampf gegen den Mißbrauch des Internets für Kinderpornographie, illegales Glücksspiel und anderes. Eine Inpflichtnahme, die auch unverzichtbar ist, stellt sie doch den einzigen Weg dar, bereits frühzeitig, präventiv etwas gegen derartige Delinquenz zu unternehmen. Dabei ist diese Ausübung staatlichen Zwangs mit den Mitteln des Strafrechts offensichtlich notwendig, um die Netzbetreiber zu einem Tätigwerden zu bewegen. Denn freiwillig haben diese in Deutschland ja bislang leider nichts oder nur sehr wenig unternommen. Sie haben sich statt dessen immer allzu schnell mit einem Verweis auf die faktische „Unkontrollierbarkeit" des Internets und die „völlig unklare" Rechtslage oder gar die Unanwendbarkeit national-staatlicher Gesetze auf das globale Internet begnügt. Doch - wie gesehen - ist das Internet tatsächlich gar nicht so unkontrollierbar wie dies immer behauptet wird. Es gibt vieles, was Netzbetreiber zur Mißbrauchsvermeidung tun können und auch manches, was sie tun müssen. Natürlich sind alle möglichen Maßnahmen der Netzbetreiber von findigen Köpfen immer zu umgehen und das Internet wird deshalb nie vollständig „sauber" sein. Dies gilt aber für das Verbrechen ganz allgemein und ist keine auf das Internet beschränkte Erkenntnis. Die „völlig unklare" Rechtslage aufzuhellen, hat sich der Gesetzgeber mit der Einführung von TDG und MDStV bemüht. Die Rechtsprechung wird sicherlich bald durch höchstrichterliche Entscheidungen das ihre tun. Nicht zuletzt hofft aber auch diese Arbeit ihren bescheidenen Beitrag dazu geleistet zu haben. Einem Tätigwerden der in Deutschland tätigen Netzbetreiber in Sachen Mißbrauchsverhinderung steht also nunmehr ebenso wenig entgegen, wie einem Vorgehen der Strafverfolgungsbehörden gegen die Provider, falls diese trotz allem untätig bleiben sollten. Bleibt jedoch zu hoffen, daß nicht nur der Druck des Strafrechts die Netzbetreiber zum Handeln leitet, sondern bald auch die Erkenntnis und Einsicht, daß die wahre Gefahr für die Entwicklung dieses vielversprechen-

6. Kapitel: Ergebnis der Untersuchung

219

den und faszinierenden neuen Mediums nicht in der sanktionsbewehrten Inpflichtnahme seiner Betreiber liegt, sondern es ungleich schädlicher wäre, wenn sich - mangels energischen und konsequenten Vorgehens der Netzbetreiber - das Internet der Öffentlichkeit immer öfter und immer deutlicher als Hort des Verbrechens darstellen würde. Ein Zerrbild, das nur allzu leicht dazu führen könnte, daß unsere Gesellschaft die neue Technologie abzulehnen beginnt und damit den Anschluß an die Zukunft versäumt.

Anhang Spezialgesetzliche Normen Gesetz über die Nutzung von Telediensten (Teledienstegesetz - TDG) § 1 Zweck des Gesetzes Zweck des Gesetzes ist es, einheitliche wirtschaftliche Rahmenbedingungen für die verschiedenen Nutzungsmöglichkeiten der elektronischen Informations- und Kommunikationsdienste zu schaffen. § 2 Geltungsbereich (1) Die nachfolgenden Vorschriften gelten für alle elektronischen Informations- und Kommunikationsdienste, die für eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bilder oder Töne bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt (Teledienste). (2) Teledienste im Sinne von Absatz 1 sind insbesondere 1. Angebote im Bereich der Individualkommunikation (zum Beispiel Telebanking, Datenaustausch), 2. Angebote zur Information oder Kommunikation, soweit nicht die redaktionelle Gestaltung zur Meinungsbildung für die Allgemeinheit im Vordergrund steht (Datendienste, zum Beispiel Verkehrs-, Wetter-, Umwelt- und Börsendaten, Verbreitung von Informationen über Waren und Dienstleistungsangebote), 3. Angebote zur Nutzung des Internets oder weiterer Netze, 4. Angebote zur Nutzung von Telespielen, 5. Angebote von Waren und Dienstleistungen in elektronisch abrufbaren Datenbanken mit inter-aktivem Zugriff und unmittelbarer Bestellmöglichkeit. (3) Absatz 1 gilt unabhängig davon, ob die Nutzung der Teledienste ganz oder teilweise unentgeltlich oder gegen Entgelt möglich ist. (4) Dieses Gesetz gilt nicht für 1. Telekommunikationsdienstleistungen und das geschäftsmäßige Erbringen von Telekommunikationsdiensten nach § 3 des Telekommunikationsgesetzes vom 25. Juli 1996 (BGBl. I S. 1120), 2. Rundfunk im Sinne des § 2 des Rundfunkstaatsvertrages,

Anhang

221

3. inhaltliche Angebote bei Verteildiensten und Abrufdiensten, soweit die redaktionelle Gestaltung zur Meinungsbildung für die Allgemeinheit im Vordergrund steht, nach § 2 des Mediendienste-Staatsvertrages in der Fassung vom 20. Januar bis 7. Februar 1997 (5) Presserechtliche Vorschriften bleiben unberührt. § 3 Begriffsbestimmungen Im Sinne dieses Gesetzes sind 1. „Diensteanbieter" natürliche oder juristische Personen oder Personenvereinigungen, die eigene oder fremde Teledienste zur Nutzung bereithalten oder den Zugang zur Nutzung vermitteln, 2. „Nutzer" natürliche oder juristische Personen oder Personenvereinigungen, die Teledienste nachfragen. § 5 Verantwortlichkeit (1) Diensteanbieter sind für eigene Inhalte, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich. (2) Diensteanbieter sind für fremde Inhalte, die sie zur Nutzung bereithalten, nur dann verantwortlich, wenn sie von diesen Inhalten Kenntnis haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung zu verhindern. (3) Diensteanbieter sind für fremde Inhalte, zu denen sie lediglich den Zugang zur Nutzung vermitteln, nicht verantwortlich. Eine automatische und kurzzeitige Vorhaltung fremder Inhalte aufgrund Nutzerabfrage gilt als Zugangsvermittlung. (4) Verpflichtungen zur Sperrung der Nutzung rechtswidriger Inhalte nach den allgemeinen Gesetzen bleiben unberührt, wenn der Diensteanbieter unter Wahrung des Fernmeldegeheimnisses gemäß § 85 des Telekommunikationsgesetzes von diesen Inhalten Kenntnis erlangt und einer Sperrung technisch möglich und zumutbar ist.

222

Anhang

Staatsvertrag über Mediendienste (Mediendienste-Staatsvertrag) § 1 Zweck des Staatsvertrages Zweck des Staatsvertrages ist, in allen Ländern einheitliche Rahmenbedingungen für die verschiedenen Nutzungsmöglichkeiten der im folgenden geregelten elektronischen Informations- und Kommunikationsdienste zu schaffen. § 2 Geltungsbereich (1) Dieser Staatsvertrag gilt für das Angebot und die Nutzung von an die Allgemeinheit gerichteten Informations- und Kommunikationsdiensten (Mediendienste) in Text, Ton oder Bild, die unter Benutzung elektromagnetischer Schwingungen ohne Verbindungsleitung oder längs oder mittels eines Leiters verbreitet werden. Die Bestimmungen des Rundfunkstaatsvertrages bleiben unberührt. Ferner bleiben die Bestimmungen des Teledienstegesetzes in der in einem Bundesgesetz erstmalig beschlossenen Fassung sowie des Telekommunikationsgesetzes unberührt. (2) Mediendienste im Sinne von Absatz 1 sind insbesondere 1. Verteildienste in Form von direkten Angeboten an die Öffentlichkeit für den Verkauf, den Kauf oder die Miete oder Pacht von Erzeugnissen oder die Erbringung von Dienstleistungen (Fernseheinkauf), 2. Verteildienste, in denen Meßergebnisse und Datenermittlungen in Text oder Bild mit oder ohne Begleitton verbreitet werden, 3. Verteildienste in Form von Fernsehtext, Radiotext und vergleichbaren Textdiensten, 4. Abrufdienste, bei denen Text-, Ton- oder Bilddarbietungen auf Anforderung aus elektronischen Speichern zur Nutzung übermittelt werden, mit Ausnahme von solchen Diensten, bei denen der individuelle Leistungsaustausch oder die reine Übermittlung von Daten im Vordergrund steht, ferner von Telespielen. § 3 Begriffsbestimmungen Im Sinne dieses Staatsvertrages sind 1. „Anbieter" natürliche oder juristische Personen oder Personenvereinigungen, die eigene oder fremde Mediendienste zur Nutzung bereithalten, oder den Zugang zur Nutzung vermitteln, 2. „Nutzer" natürliche oder juristische Personen oder Personenvereinigungen, die Mediendienste nachfragen. § 5 Verantwortlichkeit (1) Anbieter sind für eigene Inhalte, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich.

Anhang

223

(2) Anbieter sind für fremde Inhalte, die sie zur Nutzung bereithalten, nur dann verantwortlich, wenn sie von diesen Inhalten Kenntnis haben und es ihnen technisch möglich und zumutbar ist, deren Nutzung zu verhindern. (3) Anbieter sind für fremde Inhalte, zu denen sie lediglich den Zugang zur Nutzung vermitteln, nicht verantwortlich. Eine automatische und kurzzeitige Vorhaltung fremder Inhalte aufgrund Nutzerabfrage gilt als Zugangs Vermittlung. § 18 Abs. 3 bleibt unberührt. § 18 Aufsicht (1) Die in den Ländern für den gesetzlichen Jugendschutz zuständige Behörde überwacht die Einhaltung der Bestimmungen nach § 8 und § 9 Abs. 1. Die nach den allgemeinen Datenschutzgesetzen des Bundes und der Länder zuständigen Kontrollbehörden überwachen für ihren Bereich die Einhaltung der Bestimmungen nach §§ 12 bis 16. Die Einhaltung der übrigen Bestimmungen dieses Staatsvertrages wird durch eine nach Landesrecht bestimmte Aufsichtsbehörde überwacht. (2) Stellt die jeweils zuständige Aufsichtsbehörde nach Absatz 1 einen Verstoß gegen die Bestimmungen dieses Staatsvertrages mit Ausnahme der § 6 Abs. 2, § 7 Abs. 2 und 3, §§ 10, 12 bis 16 fest, trifft sie die zur Beseitigung des Verstoßes erforderlichen Maßnahmen gegenüber dem Anbieter. Sie kann insbesondere Angebote untersagen und deren Sperrung anordnen. Die Untersagung darf nicht erfolgen, wenn die Maßnahme außer Verhältnis zur Bedeutung des Angebots für den Anbieter und die Allgemeinheit steht. Eine Untersagung darf nur erfolgen, wenn ihr Zweck nicht in anderer Weise erreicht werden kann. Die Untersagung ist, soweit ihr Zweck dadurch erreicht werden kann, auf bestimmte Arten und Teile von Angeboten oder zeitlich zu beschränken. (3) Erweisen sich Maßnahmen gegenüber dem Verantwortlichen nach § 5 Abs. 1 und 2 als nicht durchführbar oder nicht erfolgversprechend, können Maßnahmen zur Sperrung von Angeboten nach Absatz 2 auch gegen den Anbieter von fremden Inhalten nach § 5 Abs. 3 gerichtet werden, sofern der Anbieter unter Wahrung des Fernmeldegeheimnisses gemäß § 85 des Telekommunikationsgesetzes von den Inhalten Kenntnis erlangt und eine Sperrung technisch möglich und zumutbar ist. (4) Wird durch ein Angebot in Rechte Dritter eingegriffen und ist für den Dritten hiergegen der Rechtsweg eröffnet, sollen Anordnungen der Aufsichtsbehörde im Sinne von Absatz 2 nur erfolgen, wenn dies aus Gründen des Gemeinwohls geboten ist. (5) Für den Vollzug dieses Abschnitts ist die Aufsichtsbehörde des Landes zuständig, in dem der betroffene Anbieter seinen Sitz, Wohnsitz oder in Ermangelung dessen seinen ständigen Aufenthalt hat. Ergibt sich danach keine Zuständigkeit, so ist diejenige Aufsichtsbehörde zuständig, in deren Bezirk der Anlaß für die Amtshandlung hervortritt. (6) Der Abruf von Angeboten im Rahmen der Aufsicht ist unentgeltlich. Anbieter haben dies sicherzustellen. Der Anbieter darf seine Angebote nicht gegen den Abruf durch die zuständige Aufsichtsbehörde sperren.

224

Anhang

§ 23 Inkrafttreten, Außerkrafttreten (1) Dieser Staatsvertrag tritt am 1. August 1997 in Kraft. Sind bis zum 31. Juli 1997 nicht alle Ratifikationsurkunden bei der Staatskanzlei des Vorsitzenden der Ministerpräsidentenkonferenz hinterlegt, wird der Staatsvertrag gegenstandslos. (2) Wird im Teledienstegesetz nicht klargestellt, daß Mediendienste im Sinne dieses Staatsvertrages vom Anwendungsbereich des Teledienstegesetzes ausgenommen sind, wird § 2 Abs. 1 Satz 3 gegenstandslos. (3) Mit Inkrafttreten dieses Staats Vertrages tritt der Bildschirmtextstaats vertrag vom 31. August 1991 außer Kraft.

Literaturverzeichnis Altenhain, Karsten: Die strafrechtliche Verantwortung für die Verbreitung mißbilligter Inhalte in Computernetzen, in: CR 1997, S. 485^96 Arzt, Gunther: Zur Garantenstellung beim unechten Unterlassungsdelikt (1. Teil), in: JA 1980, S. 553-561 -

Zur Garantenstellung beim unechten Unterlassungsdelikt (2. Teil), in: JA 1980, S. 647-654

-

Zur Garantenstellung beim unechten Unterlassungsdelikt (2. Teil, 2. Hälfte), in: JA 1980, S. 712-717

Bärwinkel, Richard: Zur Struktur der Garantieverhältnisse bei den unechten Unterlassungsdelikten, Berlin 1968 Becker, Jürgen: Neue Übertragungstechniken und Urheberrechtschutz, in: ZUM 1995, S. 231-249 Bender, Gunnar: Bavaria ν. Felix Somm: the pornography conviction of the former CompuServe manager, in: DAJV-Newsletter 1998, S. 103-104 Blei, Hermann: Garantenpflichtbegründung beim unechten Unterlassen, in: Geerds, Friedrich (Hrsg.)/Naucke, Wolfgang (Hrsg.): Festschrift für Hellmuth Mayer zum 70. Geburtstag am 1. Mai 1965, Berlin 1966, S. 119-144 -

Strafrecht, ein Studienbuch, Allgemeiner Teil, 18., neubearb. Aufl., München 1983

v. Bonin, Andreas/Köster, Oliva: Internet im Lichte neuer Gesetze, in: ZUM 1997, S. 821-829 Bottke, Wilfried: Strafrechtliche Probleme von AIDS und der AIDS-Bekämpfung, in: Schünemann, Bernd (Hrsg.): Die Rechtsprobleme von AIDS, Baden-Baden 1988, S. 171-247 Brammsen, Joerg: Die Entstehungsvoraussetzungen der Garantenpflichten, Berlin 1986 -

Erfolgszurechnung bei unterlassener Gefahrverminderung durch einen Garanten, in: MDR 1989, S. 123-127

Bundesrat: Stellungnahme zum Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385 (Anlage 2), S. 50-68 Bundesregierung: Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz - IuKDG), BT-Drucksache 13/7385 15 Popp

226

-

Literaturverzeichnis

Stellungnahme vom 1.7.1997 zur Kleinen Anfrage der Abgeordneten Dr. Manuel Kiper, Rezzo Schlauch, Manfred Such und der Fraktion BÜNDNIS 90/DIE GRÜNEN, BT-Drucksache 13/7757

Burkhardt, Emanuel H.: Medienfreiheit quo vadis?, Das Somm-Urteil aus pressrechtlicher Sicht, in: CR 1999, S. 3 8 ^ 2 Cramer , Peter: siehe Schönke, Adolf/Schröder Horst Berksen, Roland: Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt, in: NJW 1997, S. 1878-1885 Dolzer, Rudolf (Hrsg.)/Vfrge/, Klaus (Hrsg.): Bonner Kommentar zum Grundgesetz, Heidelberg (Stand: August 1998) Engel-Flechsig, Stefan: Das Informations- und Kommunikationsdienstegesetz des Bundes und der Mediendienstestaatsvertrag der Bundesländer, in: ZUM 1997, S. 231-239 Engel-Flechsig, Stefan/Maennel, Frithjof A./Tettenborn, Alexander: Das neue Informations· und Kommunikationsdienste-Gesetz, in: NJW 1997, S. 2981-2992 Engisch, Karl: Tun und Unterlassen, in: Lackner, Karl (Hrsg.), Festschrift für Wilhelm Gallas zum 70. Geburtstag, am 22. Juli 1973, Berlin 1973, S. 163-196 Enquete-Kommission des Deutschen Bundestages: „Zukunft der Medien in Wirtschaft und Gesellschaft Deutschlands Weg in die Informationsgesellschaft 4': Dritter Zwischenbericht, Kinder- und Jugendschutz im Multimediazeitalter, BTDrucksache 13/11001 -

„Zukunft der Medien in Wirtschaft und Gesellschaft Deutschlands Weg in die Informationsgesellschaft": Vierter Zwischenbericht, Sicherheit und Schutz im Netz, BT-Drucksache 13/11002

Finke, Thorsten: Die strafrechtliche Verantwortung von Internet-Providern, Tübingen 1998, zugl.: Diss. Tübingen Flechsig, Norbert ΡJGabel, Detlev: Strafrechtliche Verantwortlichkeit im Netz durch Einrichten und Vorhalten von Hyperlinks, in: CR 1998, S. 351-358 Freund, Georg: Erfolgsdelikt und Unterlassen: zu den Legitimationsbedingungen von Schuldspruch und Strafe, Köln/Berlin/Bonn/München 1992 Frisch, Wolfgang: Vorsatz und Risiko, Grundfragen des tatbestandsmäßigen Verhaltens und des Vorsatzes; zugleich ein Beitrag zur Behandlung außertatbestandlicher Möglichkeitsvorstellungen, Köln/Berlin/Bonn/München 1983 Geilen, Gerd: Neue juristisch medizinische Grenzprobleme, in: JZ 1968, S. 145-152 Göckel, Andreas: Inhaltsverantwortung im Internet, in: Archiv PT 1996, S. 331-337 Gössel, Karl Heinz: Zur Lehre vom Unterlassungsdelikt, in: ZStW 96 (1984), S. 321-335 Götz, Volkmar: Innere Sicherheit, in: Isensee, Josef (Hrsg.)/Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band III, Heidelberg 1996, S. 1007-1035 Gounalakis, Georgios: Der Mediendienste-Staatsvertrag der Länder, in: NJW 1997, S. 2993-3000

Literaturverzeichnis

227

Groß, Ulrich ! Pf ohi, Michael: Zur Strafbarkeit von Bürgermeistern im Bereich kommunaler Abwasserreinigungsanlagen, Zugleich Anmerkung zu OLG Saarbrükken, NStZ 1991, 531, in: NStZ 1992, S. 119-122 Haedicke, Maximilian: „Lex informatica" oder allgemeines Deliktsrecht?, § 5 TDG und § 5 MDStV als gesetzlich normierte Verkehrssicherungspflichten und ihre Einordnung in das System des allgemeinen Deliktsrechts, in: CR 1999, S.309-313 Hamann, Andreas: Grundgesetz und Strafgesetzgebung, Neuwied 1963 Heine, Günter: siehe Schönke, Adolf/Schröder, Horst Heinzmann, Peter LJOchsenbein: Strafrechtliche Aspekte des Internet. Technische und rechtliche Grundlagen, in: Kriminalistik 1998, S. 513-520 Henkel, Heinrich: Zumutbarkeit und Unzumutbarkeit als regulatives Rechtsprinzip, in: Festschrift für Edmund Mezger, München, Berlin 1954, S. 249-309 Herrfahrdt,

Heinirch: siehe Dolzer, Rudolf/Vogel, Claus

Herzberg, Rolf D.: Die Unterlassung im Strafrecht und das Garantenprinzip, Berlin 1972 -

Das Wollen bei Vorsatzdelikt und dessen Unterscheidung vom bewußt fahrlässigen Verhalten - Teil 1, in: JZ 1988, S. 573-579

-

Das Wollen bei Vorsatzdelikt und dessen Unterscheidung vom bewußt fahrlässigen Verhalten - Teil 2, in: JZ 1988, S. 635-643

-

Die Abgrenzung von Vorsatz und bewußter Fahrlässigkeit - ein Problem des objektiven Tatbestandes, in: JuS 1986, S. 249-262

Hobbes, Thomas: Elementa philosophica de ci ve, Amsterodami 1657 Hoeren, Thomas: Das Internet für Juristen - eine Einführung, in: NJW 1995, S. 3295-3298 Hoyer, Andreas: siehe Rudolphi, Hans-Joachim/Horn, Eckhard/Samson, Erich v. Humboldt, Wilhelm: Ideen zu einem Versuch, die Grenzen der Wirksamkeit des Staats zu bestimmen, Breslau 1851 Isensee, Josef: Das Grundrecht auf Sicherheit, zu den Schutzpflichten des freiheitlichen Verfassungsstaates; Vortrag gehalten vor der Berliner Juristischen Gesellschaft am 24. Nov. 1982; erw. Fassung, Berlin 1983 -

Gemeinwohl und Staatsaufgaben im Verfassungsstaat, in: Isensee, Josef (Hrsg.)/ Kirchhof, Paul (Hrsg.): Handbuch des Staatsrechts, Band III, Heidelberg 1996, S. 3-82

Jaeger, Stefan: Computerkriminalität, 2. Aufl., Augsburg 1998 Jäger, UlrikdCollardin, Marcus: Die Inhaltsverantwortlichkeit von Online-Diensten, in: CR 1996, S. 236-240 Jähnke, Burkhard (Hrsg.)/Laufhütte, Heinrich (Hrsg.)/Odersky, Walter (Hrsg.): StGB, Leipziger Kommentar, Großkommentar, 11., neubearb. Aufl., Berlin 1992 ff. (zit.: Bearbeiter, LK) 15*

228

Literaturverzeichnis

Janovsky, Thomas: Internet und Verbrechen, Die virtuelle Komponente der Kriminalität, in: Kriminalistik 1998, S. 500-504 Jescheck, Hans-Heinrich/Weigend, Thomas: Lehrbuch des Strafrechts, Allgemeiner Teil, 5., vollst, neubearb. und erw. Aufl., Berlin 1996 Kahlo, Michael: Zur strafrechtlichen Verantwortlichkeit des Arztes im Zusammenhang mit der Ausstellung einer Todesbescheinigung, in: NJW 1990, S. 15211523 Katzenberger, Paul: Elektronische Printmedien und Urheberrecht, urheberrechtliche und urhebervertragliche Fragen der elektronischen Nutzung von Zeitungen und Zeitschriften, Stuttgart 1996 Kaufmann, Armin: Der dolus eventualis im Deliktsaufbau, in: ZStW 70 (1958), S. 64-87 -

Die Dogmatik der Unterlassungsdelikte, Göttingen 1959

Koch, Frank Α.: Zivilrechtliche Anbieterhaftung für Inhalte in Kommunikationsnetzen, in: CR 1997, S. 193-203 Köhntopp, Kùsû&n! Köhntopp, Marit/Seeger, Martin: Sperrungen im Internet. Eine systematische Aufarbeitung der Zensurdiskussion, in: Kommunikation u. Recht 1998, S. 25-32 Kommission der Europäischen Gemeinschaften: Illegale und schädigende Inhalte im Internet, Mitteilung der Kommission an den Rat, das Europäische Parlament, den Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Brüssel 1996, Report-Nr. KOM(96) 487 endg. Kröger, Detlef/Clasen, Ralf/Wallbrecht, Dirk: Internet für Juristen, Weltweiter Zugriff auf juristische Informationen, Neuwied 1996 Kuch, Hansjörg: Der Staatsvertrag über Mediendienste, in: ZUM 1997, S. 225-230 Kühne, Hans-Heiner: Strafbarkeit der Zugangs Vermittlung von pornographischen Informationen im Internet, Die CompuServe Entscheidung des AG München, in: NJW 1999, S. 188-190 Lackner, Karl/Kühl, Kristian: Strafgesetzbuch, mit Erläuterungen, 23., neubearb. Aufl., München 1999 Lenckner, Theodor: siehe Schönke, Adolf/Schröder Horst Lenz, Karl-Friedrich: Strafrecht und Internet, in: Eser, Albin (Hrsg.): Festschrift für Haruo Nishihara zum 70. Geburtstag, Baden-Baden 1998, S. 467-485 Locke, John: Two treatises of government, Edition von Laslett, Peter, 2. Aufl., Cambridge 1967 Maiwald, Manfred: Grundlagenprobleme der Unterlassungsdelikte, in: JuS 1981, S. 473-483 Maunz, Theodor (begr.)!Dürig, Günter (begr.)/Herzog, Roman; et al.: Grundgesetz, Kommentar, München (Stand: Oktober 1999) Mayer, Franz C.: Recht und Cyberspace, in: NJW 1996, S. 1782-1791 Mayer, Hellmuth: Strafrecht, Allgemeiner Teil, Stuttgart 1967

Literaturverzeichnis

Mecklenburg, Wilhelm: Internetfreiheit, in: ZUM 1997, S. 525-543 Meyer-Bahlberg,

Hartwig: Unterlassen durch Begehen, in: GA 1968, S. 49-53

Mezger, Edmund: Anmerkung zu BGH, Beschluß v. 25.09.1957 - 4 StR 354/57 (OLG Hamm), in: JZ 1958, S. 280-282 Microsoft

Corporation (Hrsg.): Networking Essentials, 2nd Edition, Redmond 1998

Morkel, Dan W.: Abgrenzung zwischen vorsätzlicher und fahrlässiger Straftat, in: NStZ 1981, S. 176-179 Müller-Terpitz,

Ralf: Regelungsreichweite des § 5 MDStV, in: MMR 1998, 478-480

Ohliger, Ilja: Technische Grundlagen, in: Hoeren, Thomas; Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 1 Otto, Harro/Brammsen, Joerg: Die Grundlagen der strafrechtlichen Haftung des Garanten wegen Unterlassens, in: Jura 1985, S. 530, 592, 646 Pelz, Christian: Die strafrechtliche Verantwortlichkeit von Internet-Providern, in: ZUM 1998, S. 530-533 -

Die Strafbarkeit von Online-Anbietern - zugleich eine Besprechung von AG München wistra 1999, 32 - , in: wistra 1999, S. 53-59

Perron, Walter: siehe Schönke, Adolf/Schröder, Horst Pichler, Rufus: Haftung des Host Providers für Persönlichkeitsrechtsverletzungen vor und nach dem TDG, in: MMR 1998, S. 79-88 Roxin, Claus: Strafrecht, Allgemeiner Teil, Band I, 3. Aufl., München 1997 -

Täterschaft und Tatherrschaft, 7. Aufl., Berlin 2000

-

siehe auch Jähnke, Burkhard/Laufhütte, Heinrich/Odersky, Walter

Rudolphi, Hans-Joachim: Die Gleichstellungsproblematik der unechten Unterlassungsdelikte und der Gedanke der Ingerenz, Göttingen 1966 -

Häusliche Gemeinschaften als Entstehungsgrund für Garantenstellungen?, in: NStZ 1984, S. 149-154

Rudolphi, Hans-Joachim/Horn, Eckhaid/Samson, Erich: Systematischer Kommentar zum Strafgesetzbuch, Neuwied, Stand Oktober 2000 (zit.: Bearbeiter, SK-StGB) Samson, Erich: Begehung und Unterlassung, in: Stratenwerth, Günter (Hrsg.): Festschrift für Hans Welzel zum 70. Geburtstag am 25. März 1974, Berlin 1974, S. 579-603 -

siehe auch Rudolphi, Hans-Joachim/Horn, Eckhard/Samson, Erich

Sangenstedt, Christof: Garantenstellung und Garantenpflicht von Amtsträgern, Zugleich eine Untersuchung zu den Grundlagen der strafrechtlichen Garantenhaftung, Frankfurt am Main 1989, zugl.: Diss. Bonn 1987 Schaar, Peter: Datenschutzfreier Raum Internet?, in: CR 1996, S. 170 Schaefer, Martin/Rasch, Clemens /Braun, Thorsten: Zur Verantwortlichkeit von Online-Diensten und Zugangsvermittlern für fremde urheberrechtsverletzende Inhalte, in: ZUM 1998, S. 451^58

230

Literaturverzeichnis

Schmidhäuser, Eberhard: Die Grenze zwischen vorsätzlicher und fahrlässiger Straftat („dolus eventualis" und „bewußte Fahrlässigkeit"), in: JuS 1980, S. 241-252 -

Über einige Begriffe der teleologischen Straftatlehre, in: JuS 1987, S. 373-380

Schönke, Adolf (begr.)/Schröder, Horst (fortgef.): Strafgesetzbuch, Kommentar, 26., neubearb. Aufl., München 2001 (zit.: Bearbeiter, in: Schönke/Schröder) Schroeder, Friedrich-Christian: Odersky, Walter

siehe

Jähnke,

Burkhard/Laufhütte,

Heinrich/

Schroth, Ulrich: Die Differenz von dolus eventualis und bewußter Fahrlässigkeit, in: JuS 1992, S. 1-8 Schünemann, Bernd: Grund und Grenzen der unechten Unterlassungsdelikte, Zugleich ein Beitrag zur strafrechtliche Methodenlehre, Göttingen 1971 -

Zum Kausalzusammenhang zwischen Unterlassung und Erfolgseintritt beim unechten Unterlassungsdelikt, in: StV 1985, S. 229-233

Schultz, Michael: Aufhebung von Garantenstellungen und Beteiligung durch Unterlassen - BGH, NJW 1984, 2639, in: JuS 1985, S. 270-275 Seelmann, Kurt: Opferinteressen und Handlungsverantwortung in der Garantendogmatik, in: GA 1989, S. 241-256 Sieber, Ulrich: Computerkriminalität und Informationsstrafrecht in der internationalen Informations- und Risikogesellschaft, in: Hirsch, Hans-Joachim (Hrsg.): Neue Erscheinungsformen der Kriminalität in ihrer Auswirkung auf das Strafund Strafprozeßrecht, Bialystok 1996, S. 241-270 -

Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (1), Neue Herausforderungen des Internet, in: JZ 1996, S. 429-442

-

Strafrechtliche Verantwortlichkeit für den Datenverkehr in internationalen Computernetzen (2), Neue Herausforderungen des Internet, in: JZ 1996, S. 494-507

-

Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 581-596

-

Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (II), Zur Umsetzung von § 5 TDG am Beispiel der Newsgroups des Internet, in: CR 1997, S. 653-669

-

Die rechtliche Verantwortlichkeit im Internet, Grundlagen, Ziele und Auslegung von § 5 TDG und § 5 MDStV, Beilage zu MMR 1999/2, S. 1-31

-

Strafrecht und Strafprozeßrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 19

Spindler, Gerald: Haftungsrechtliche Grundprobleme der neuen Medien, in: NJW 1997, S. 3193-3199 -

Dogmatische Strukturen der Verantwortlichkeit der Diensteanbieter nach TDG und MDStV, in: MMR 1998, S. 639-643

Literaturverzeichnis

-

Haftungsrecht, in: Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999 (Stand: Dezember 1998), Teil 29

Stange, Albrecht: Pornographie im Internet, Versuche einer strafrechtlichen Bewältigung, in: CR 1996, S. 424-428 Sternberg-Lieben,

Detlev: siehe Schönke, Adolf/Schröder, Horst

Stoffers, Kristian F.: Die Abgrenzung von Tun und Unterlassen in der neueren Rechtsprechung, - eine Anmerkung zu BGHSt. 40, 257 - , in: Jura 1998, S. 580-583 Stratenwerth, Günter: Strafrecht, Allgemeiner Teil I, 4. völlig neu bearb. Aufl., Köln, Berlin, Bonn, München 2000 Stree, Walter: Garantenstellung kraft Übernahme, in: Geerds, Friedrich (Hrsg.)/ Naucke, Wolfgang (Hrsg.): Festschrift für Hellmuth Mayer zum 70. Geburtstag am 1. Mai 1965, Berlin 1966, S. 145-164 -

siehe auch Schönke, Adolf/Schröder, Horst

Tenckhojf, Jörg: Garantenstellung des Wohnungsinhabers bei Angriffen auf einen Gast - BGHSt 27, 10, in: JuS 1978, S. 308-312 Tröndle, Herbert ! Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 50., neubearb. Aufl., München 2001 Vassilaki, Irini E.: Computer- und internetspezifische Entscheidungen der Strafgerichte, Einfluß der Informations- und Telekommunikationstechnik auf die Strafrechtsfortbildung, in: MMR 1998, S. 247-250 -

Strafrechtliche Verantwortlichkeit der Diensteanbieter nach dem TDG, Eine Untersuchung unter besonderer Berücksichtigung der Einordnung des § 5 TDG im Strafrechtssystem, in: MMR 1998, S. 630-638

-

Strafrechtliche Verantwortlichkeit durch Einrichten und Aufrechterhalten von elektronischen Verweisen (Hyperlinks), Anwendbarkeit der allgemeinen Strafrechtsdogmatik auf neue Verhaltensformen, in: CR 1999, S. 85-93

Vogler, Theo: Zur Bedeutung des § 28 StGB für die Teilnahme am unechten Unterlassungsdelikt, in: Warda, Günter (Hrsg.), Festschrift für Richard Lange zum 70. Geburtstag, Berlin 1976, S. 265-283 Wächter, Thomas: Multimedia und Urheberrecht Berichte aus dem In- und Ausland, in: GRUR Int. 1995, S. 860-874 Waldenberger, Arthur: Zur zivilrechtlichen Verantwortlichkeit für Urheberrechtsverletzungen im Internet, in: ZUM 1997, S. 176-188 -

Teledienste, Mediendienste und die „Verantwortlichkeit" ihrer Anbieter, in: MMR 1998, S. 124-129

Walther, Klaus: Zur Anwendbarkeit der Vorschriften des strafrechtlichen Jugendmedienschutzes auf im Bildschirmtext verbreitete Mitteilungen, in: NStZ 1990, S. 523-526 Welp, Jürgen: Vorangegangenes Tun als Grundlage einer Handlungsäquivalenz der Unterlassung, Berlin 1968, zugl.: Diss. Heidelberg

232

Literaturverzeichnis

Wessels, Johannes/Beulke, Werner: Strafrecht, Allgemeiner Teil, die Straftat und ihr Aufbau, 30., neubearb. Aufl., Heidelberg 2000 Wimmer, Norbert: Die Verantwortlichkeit des Online-Providers nach dem neuen Multimediarecht - zugleich ein Überblick über die Entwicklung der Rechtsprechung seit dem 1.8.1997, in: ZUM 1999, S. 436-443 Wimmer, Norbert/Michael, recht, Baden-Baden 1998

Gerhard: Der Online-Provider im neuen Multimedia-

Zimmermann, Theo: Zur Problematik der unechten Unterlassungsdelikte, in: NJW 1952, S. 1321-1322

Glossar Anonymizer : spezieller —> Server, der dazu genutzt werden kann, die durch eine —» Firewall vorgenommene Sperrung eines anderen —• Servers zu umgehen —> Seite 41 Arbeitsplatzrechner: Computer, der vom Benutzer direkt (via Tastatur, Maus und Bildschirm) aber nicht über das —• Netzwerk bedient wird —> Seite 22 Bereitstellen: im Zusammenhang mit Daten: der Vorgang der Speicherung von Daten in einem —> Datennetz und der anschließenden Eröffnung von Zugriffsmöglichkeiten auf diese Daten über das —> Datennetz —» Seite 32 Bestandsdaten: Daten, die im eigenen Netz zum Zwecke des Abrufs gespeichert und vorgehalten werden oder werden sollen —> Seite 35 Bridge: Gerät zur Verbindung mehrerer —> Netzwerke —> Seite 24 Computer: zu unterscheiden zwischen —• Arbeitsplatzrechner und —> Server Computernetzwerk: —> Netzwerk Computerprogramm: —> Programm Cyberspace: in der Computerszene gebräuchliche Bezeichnung für die durch die Summe aller Angebote in einem —• Datennetz geschaffene virtuelle Realität, virtuelle Welt Datenübertragung: Erstellung einer digitalen Kopie von Daten und anschließende Übermittlung dieser Kopie —> Seite 24 Datennetz: —'• Netzwerk Datenpakete: Teilstücke einer Datei, in welche diese zum Transport über das —» Internet zerlegt wird —• Seite 37 Dienst: im Zusammenhang mit dem —• Internet: siehe —> Internetdienst Diskussionsforum: —• Newsgroup

im Zusammenhang mit dem —» Internet: andere Bezeichnung für

Domain Name: nach einem bestimmten, gleichbleibenden Schema aufgebaute, alphanumerische Ersatzbezeichnung für —• Internet-Adresse —> Seite 59 DNS-Name: —• Domain Name DNS-Server: Seite 59

—• Server, der —• Domain Namen —> Internet-Adressen zuordnet —•

Einwahlknoten: Ansammlung von —• Modems, die mit dem —• Datennetz des —» Providers verbunden sind und über die dieser Rechnern, die nicht direkt und dauerhaft mit dem eigenen —• Datennetz verbunden sind, ermöglicht via Telefonleitung eine Verbindung zu dem —• Datennetz herzustellen —• Seite 30 electronic mail: —• eMail

234

eMail:

Glossar

Internetdienst zur Übermittlung nicht-öffentlicher Nachrichten —• Seite 27

Fileserver: spezielle Form des —» Servers; ermöglicht im Netz die zentrale Speicherung von Dateien auf dem Fileserver und deren Abruf —> Seite 23 file transfer protocol: —» ftp Firewalls: Geräte, die den Datenverkehr von einem (Teil-)Netz hinaus und/oder in es hinein überwachen und/oder regeln —» Seite 36 ftp: —• Internetdienst zum Abruf von Dateien, die auf einem —> Server gespeichert sind —> Seite 28 Gateway: Gerät zur Verbindung mehrerer —• Netzwerke —> Seite 24 Hardware:

Geräteteil von Rechenanalgen ohne Programm

Homeverzeichnis: Dedizierter Speicherbereich auf einem Netzwerkserver für einen bestimmten Benutzer Hyperlink:

—> Link

Internet: weltweiter Zusammenschluß einer Vielzahl von einzelnen —> Computernetzwerken —» Seite 25 Internet-Adresse: bestimmte, eindeutige Reihe von Zahlen, die benötigt wird, um einen bestimmten Computer zu bezeichnen, an den im Internet Daten gesendet oder von dem Daten abgerufen werden sollen —> Seite 59 Internetdienst:

eine Nutzungsform des Internets —> Seite 25

IP-Adresse: —> Internet-Adresse Kommunikationsprotokoll: eine genormte Ansammlung von Steuerkommandos, die zwischen vernetzten —> Computern oder Kommunikationsgeräten selbsttätig ausgetauscht werden, um einen reibungslosen Datenaustausch zu gewährleisten —• Seite 56 Link: elektronischer Querverweis in einer Seite im —> WWW, bei dessen Betätigung automatisch das Ziel des Verweises aufgerufen wird —> Seite 26 Modems: Geräte, welche den Datenaustausch zwischen zwei Rechnern über eine normale Telefonleitung ermöglichen —• Seite 30 Netz: im Zusammenhang mit Datenkommunikation siehe —> Netzwerk Netzbetreiber:

—• Provider

Netzwerk: mindestens zwei Computer, die zum Zwecke des Datenaustausches und der Kommunikation miteinander verbunden sind —> Seite 22 Newsgroups: —• Internetdienst zum Austausch von Nachrichten unter einer größeren oder unbestimmten Anzahl von Personen; vergleichbar mit „Schwarzen Brettern" —• Seite 28 -, moderierte: Newsgroups, bei denen zum Hinterlassen von Nachrichten diese erst von einem menschlichen Moderator freigegeben werden müssen —» Seite 28 PC: wird gelegentlich (ungenau) als Synonym für —• Arbeitsplatzrechner verwendet Printserver: spezielle Form des —• Servers; ermöglicht die gemeinsame Nutzung eines angeschlossenen Druckers über das Netz —• Seite 23

Glossar

235

Programm: Vielzahl von Anweisungen, welche für den Computer verständlich sind und diesen steuern; Programme für den Netzbetrieb —> Seite 23 Provider: natürliche oder juristische Person, welche ein Teilnetz des —> Internets betreibt und/oder —• Internetdienste anbietet; wird gelegentlich weiter differenziert in: —» Access Provider, —> Content Provider und —• Service Provider; —> Seite 30 -, Access: natürliche oder juristische Person, welche einen Netzwerk-Verbindung zum —• Internet bereitstellt und anbietet —> Seite 30 -, Content: natürliche oder juristische Person, welche Inhalte von —> Internetdiensten anbietet —• Seite 30 - Service: natürliche oder juristische Person, welche —» Internetdienste anbietet —> Seite 31 Proxy-(Cache-)Server: spezielle —> Server, die (vom Benutzer unbemerkt) Kopien von häufig aufgerufenen Datenspeicherungen erstellen, um bei einem nachfolgenden Abruf eines solchen Inhaltes diesen Abruf automatisch und unbemerkt abzufangen und statt dessen die vorher angefertigte Kopie zu senden; dadurch sollen u. a. Übertragungswege und -zeiten verkürzt werden —» Seite 60 Router: Gerät zur Verbindung mehrerer —» Netzwerke —> Seite 24 Server: Computer, der seine Daten und Dienstleistungen über das Netzwerk zur Verfügung stellt und so von vielen Benutzern gleichzeitig genutzt werden kann —• Seite 23 Software:

—• Programm

Sperrliste: im Zusammenhang mit —» Firewalls: Liste von Serveradressen; die —> Firewall unterbindet den Datenaustausch mit diesen Adressen —> Seite 40 Spiegelung: Abgleich der Datenbestände mehrerer —• Server durch automatisiertes Kopieren der Daten des Ursprungsservers auf mindestens einen weiteren —> Server, wo sie dann ebenfalls bereitgestellt werden —> Seite 33 Suchmaschine: —> Server, die regelmäßig und selbständig das —• Internet absuchen und katalogisieren, um anschließend Anfragen nach bestimmten Themengebieten oder Stichworten mit einer Liste von Hyperlinks auf alle diejenigen, katalogisierten Seiten, die mit den angefragten Kriterien übereinstimmen, beantworten zu können —• Seite 58 surfen: umgangssprachliche Bezeichnung für das eher ziellose Navigieren im —• WWW mit Hilfe von Links Seite 26 Transitdaten: Daten, die nur durch das Netz des Betreibers „hindurch übertragen" werden sollen und deshalb in diesem Netz allenfalls kurzfristig, zu Transportzwecken gespeichert werden —> Seite 35 Workstation: verwendet

wird gelegentlich (ungenau) als Synonym für —• Arbeitsplatzrechner

Web: -> WWW World WideWeb :

WWW

236

Glossar

WWW: ein —• Internetdienst zur Verbreitung textlicher und multimedialer Inhalte; dabei sind die Inhalte nach ihrem Aufruf für den Benutzer ohne weiteren Zwischenschritt sofort wahrnehmbar —• Seite 26 Zugriffsrechte: durch die Zuteilung von Zugriffsrechten wird der —• Software eines —> Servers mitgeteilt, welcher Benutzer welche Dienste des Servers wie in Anspruch nehmen darf —» Seite 24