Einleitung

 

A. Vorstellung des Themas

 
"Der Nationalstaat ist überholt" titelte der SPIEGEL im März 1996 und zitierte damit den damaligen Bundesjustizminister Edzard Schmidt-Jortzig.[1] Dieser Artikel war nur einer von zahllosen Berichten, die sich mit dem -damals noch recht unbekannten - Internet beschäftigten und die vor den dort zu findenden strafbaren Informationen sowie der Hilflosigkeit der Justiz warnten.

Das Internet rückte um das Jahr 1994 ins Zentrum des Öffentlichkeitsinteresses. Das Jahr 1995 wurde vom Nachrichtenmagazin Newsweek zum "Year of the Internet" erklärt[2] und die Gesellschaft für deutsche Sprache kürte das Wort "Multimedia" zum "Wort des Jahres". Die neugeschaffenen Probleme, mit denen sich die Rechtswissenschaft konfrontiert sah, wurden plakativ mit dem Schlagwort "Internet als rechtsfreier Raum" umschrieben. Auch wenn im Gegenzug die Begriffe "Cyberlaw" und "Netlaw" kreiert wurden, so wurde schnell deutlich, daß die Anwendung der bestehenden Rechtsordnung im "Cyberspace" erhebliche Probleme auf allen Rechtsgebieten bereitete.

Auch die Anwendung der Strafgesetze in nationaler und internationaler Hinsicht erwies sich als problematisch. Dies veranlaßte die deutschen Strafverfolgungsbehörden zu teilweise übereilten Aktionen, die sich zunächst gegen die Anbieter der Internet-Technologie wandten.

So sorgte im Herbst 1995 das Vorgehen der Münchener Staatsanwaltschaft gegen den Internet-Betreiber Compuserve für weltweites Aufsehen, da Compuserve daraufhin seinen weltweit vier Millionen Kunden den Zugang zu mehr als 200 Diskussionsgruppen mit vermeintlich strafbaren und jugendgefährdenden Inhalten sperrte. Dieses Ereignis löste weitgehende Kritik an der "deutschen Internet-Zensur" aus, zumal nur ein Bruchteil der beanstandeten Gruppen wirklich strafrechtlich relevant war. So waren z.B. die Selbsthilfegruppe "alt.sexual.recovery" oder das Kochforum "gay.net.haushalt" nur aufgrund ihres vermeintlich obszönen Namens betroffen.

Anfang 1998 wurde der frühere Compuserve-Geschäftsführer Felix Somm in diesem Zusammenhang vom AG München zu zwei Jahren Freiheitsstrafe auf Bewährung und 100.000,- DM Geldstrafe verurteilt.[3] Der Richterspruch entfachte erhebliche Kritik, vor allem aufgrund des Vorwurfs, hier sei gegen die falsche Person vorgegangen worden.

Nachdem sowohl die Verteidigung als auch die Staatsanwaltschaft gegen den Richterspruch Berufung eingelegt hatten, sprach das LG München I am 17.11.1999 den Angeklagten Somm schließlich frei,[4] was jedoch von der Öffentlichkeit kaum zur Kenntnis genommen wurde.[5]

Neben diesem Fall sind die Ermittlungen der Staatsanwaltschaften gegen einige Internet-Betreiber[6] und die Bundestagsabgeordnete der PDS Angela Marquardt wegen der Verbreitung der verbotenen Zeitschrift "radikal" durch einen niederländischen Internet-Betreiber zu nennen. Auch Marquardt wurde jedoch vom AG Tiergarten freigesprochen.[7]

Diesen Fällen ist gemein, daß hier die deutschen Behörden gegen Personen im Inland vorgingen, da die Urheber des strafwürdigen Materials im Ausland nicht greifbar waren. Die Kritik in der ausländischen Presse und Rechtswissenschaft dazu war vernichtend, das deutsche Vorgehen wurde scharf angegriffen,[8] und Deutschland wurde zusammen mit China auf eine Stufe als "internet-unfreundlichste Nation" gestellt.[9]

Parallel begannen die Strafverfolgungsbehörden, gegen die Urheber von Internet-Inhalten vorzugehen, auch wenn dies ungleich schwerer fiel. Sofern dabei die Verbreitung von Kinderpornographie durch deutsche Täter unterbunden wurde, sorgte dies für allgemeine Zustimmung. Höhere Wellen schlug jedoch die Verhaftung und Verurteilung des Australiers Fredrick Toben (alias Töben) in Mannheim, der von Australien aus auf seiner "Homepage" den von den Nationalsozialisten begangenen Völkermord geleugnet hatte.[10]

Auch der Gesetzgeber versuchte, das neue Medium rechtlich in den Griff zu bekommen und weiteren Schaden vom deutschen Ansehen und der Wirtschaft abzuwenden. Daher erließ er schon 1997 ein "Multimediagesetz" (IuKDG),[11] das als Reaktion auf den "tiefgreifenden Wandel der Informations- und Kommunikationstechnologie"[12] nach Bundesforschungsminister Jürgen Rüttgers "weltweit Schrittmacher und Vorbild" sein sollte. Das IuKDG sieht u.a. einen Ausschluß der Verantwortlichkeit von Internet-Anbietern für fremde Inhalte vor.[13]

In seinen Wirkungen bleibt dieses fortschrittliche Gesetz jedoch natürlich auf das deutsche Hoheitsgebiet beschränkt. Das Problem der weltweiten Vernetzung des Internet und der dadurch verursachten Berührung mit zum Teil vollkommen unterschiedlichen Rechts- und Kulturkreisen kann es nicht lösen. So ist auch der von Schmidt-Jortzig ausgesprochene Ruf nach einer internationalen Lösung allgegenwärtig. Bei der Frage nach dem "Wie" einer solchen Kooperation hüllen sich ihre Verfechter jedoch meist in Schweigen. Angesichts der enorm gestiegenen Bedeutung des Internet ist die Frage nach einer solchen internationalen Lösung jedoch nicht nur für den kleinen Kreis der Rechtswissenschaftler, sondern auch für die breite Bevölkerung relevant geworden.
 

B. Inhalt und Aufbau der Arbeit

 
Die vorliegende Arbeit beschäftigt sich mit dieser Forderung nach einer internationalen Lösung der durch das Internet entstandenen strafrechtlichen Probleme und untersucht die Möglichkeiten, diesen Problemen durch internationale - aber auch durch nationale - Aktivitäten zu begegnen.
Im 1. Teil soll kurz das für eine rechtliche Beurteilung nötige Hintergrundwissen über das Internet vermittelt werden. Der 2. Teil beschäftigt sich mit dem Vorkommen von strafbaren Inhalten im Internet und den bereits bestehenden Möglichkeiten der nationalen Rechtssysteme, derartige Straftaten zu erfassen. Teil 3 erläutert die Frage der Anwendbarkeit des nationalen Rechts und vergleicht die einschlägigen Regelungen in den verschiedenen Rechtssystemen. Im Mittelpunkt steht dabei neben den sog. "Obscenity"- Delikten vor allem die "Hate Speech", also insbesondere die gerade in jüngster Zeit in der Öffentlichkeit diskutierte Verbreitung von rechtsradikaler Propaganda aus dem Ausland. Der 4. Teil schließlich untersucht, inwieweit internationale und nationale Lösungsmöglichkeiten bestehen. Im Ergebnis wird eine Gesetzesänderung auf nationaler Ebene mit weitreichenden internationalen Auswirkungen vorgeschlagen, solange eine umfassende internationale Lösung noch auf sich warten läßt.
Im Mittelpunkt der Untersuchung steht dabei die Strafbarkeit der Urheber von Internet-Inhalten, da - wie noch genauer dargelegt wird - nur eine Verfolgung dieser Personen sinnvoll ist.
 
Im Anhang 1 finden sich die Internet-Adressen der im Text genannten Organisationen, Institutionen und Softwarehersteller, sowie die Adressen der erwähnten Internet-Inhalte. Das Teledienstegesetz (TDG) ist im Anhang 2 abgedruckt, zusammen mit den Internet-Adressen von zahlreichen weiteren in dieser Arbeit erwähnten Gesetzen. Dort finden sich auch die Internet-Adressen von hier zitierten Urteilen.
 
Die Adressen der angegebenen Literatur, die zusätzlich oder allein über das Internet abrufbar ist, finden sich im Literaturverzeichnis. Sie sind in den Fußnoten durch ein * gekennzeichnet.
 
Alle genannten Internet-Adressen wurden am 10.2.2000 zuletzt aufgerufen.
 
 

1. Teil: Der "Tatort Internet"

 
Eine Beschreibung des "Tatorts Internet" und damit seiner Funktionsweise ist unerläßlich, um eine Einschätzung des vom Täter aufgewendeten Willens (der "kriminellen Energie") vornehmen zu können. Zudem können die Auswirkungen, die eine Veröffentlichung im Internet nach sich zieht, nur mit dem technischen Grundverständnis nachvollzogen werden. Richter und Staatsanwälte benutzen noch heute den Computer als Hilfsmittel weit weniger, als dies in anderen Berufszweigen der Fall ist, vom Zugang zu Computernetzen ganz zu schweigen. Daher ist davon auszugehen, daß hier ein erhebliches Informationsdefizit besteht. So ist z.B. Sieber der Ansicht, daß die Anklage gegen den ehemaligen Compuserve-Chef Felix Somm nur "auf einem Mißverständnis von der Funktionsweise im Internet" beruhen konnte,[14] was nicht von der Hand zu weisen ist.
Die Darstellung soll ebenfalls dazu dienen, die wichtigsten Fachbegriffe zu erläutern, mit denen man in Texten bezüglich des Internet konfrontiert wird. Die Ausführungen müssen sich jedoch im Rahmen dieser Arbeit auf das Basiswissen beschränken, so daß für eine Vertiefung dieses Themas auf die Fachliteratur verwiesen wird.[15]

 

A. Begriffsbestimmungen

 
Mit der zunehmenden Berichterstattung über das neue Kommunikationsmedium fanden die Begriffe "Multimedia", "Internet", "World Wide Web" und "Cyberspace" Aufnahme in den allgemeinen Sprachschatz und den deutschen Duden. Diese Begriffe werden meist ohne genauere Differenzierung synonym für die neu geschaffene Medienlandschaft verwendet, so daß es notwendig erscheint, ihre Bedeutung zumindest in dem in dieser Arbeit verwendeten Sinn zu definieren:
 
- Multimedia ist ein schwer zu fassender Begriff, der im engeren Sinne das "Zusammenwirken verschiedener Medientypen (Texte, Bilder, Grafiken, Tonsequenzen, Animationen, Videoclips) in einem System"[16] beschreibt. Hinzu kommt eine "interaktive Benutzung",[17] die es dem Nutzer ermöglicht, den Ablauf selbst zu steuern.
 
- Eine Möglichkeit, Multimedia zu erleben, ist das Internet. Dies ist "das größte globale Computernetzwerk, welches aus vielen miteinander verbundenen lokalen oder nationalen Netzen besteht",[18] kurz gesagt also eine weltweite Computervernetzung.
 
- Wenn jedoch vom "Internet" die Rede ist, so ist damit in der Regel das World Wide Web (WWW, Web oder W3) gemeint. Dies ist wiederum eine einfache und anschauliche Benutzeroberfläche für das Internet, die dessen Wachstum in den letzten Jahren erst ermöglicht hat. Jedoch muß festgehalten werden, daß das Internet wesentlich älter ist und das WWW nur einen Teil des Ganzen darstellt.
 
- Das Wort Cyberspace wird weitgehend (und in dieser Arbeit) gleichbedeutend mit dem Begriff Internet verwendet. Es handelt sich um eine Wortschöpfung des Autors William Gibson aus seinem Science-Fiction-Roman Neuromancer. Sie beschreibt ursprünglich einen "virtuellen Raum", der nur in der Vorstellung der Teilnehmer existiert, deren Bewußtsein wiederum unmittelbar am Computer angeschlossen ist.[19] Daraus entwickelte sich auch der Begriff Cyberlaw.
 

B. Die Arbeitsweise des Internet

 

I. Die Möglichkeiten des Internet

 
Das enorme Wachstum des Internet in den letzten Jahren wurde gefördert durch die neuen Möglichkeiten, die es dem Nutzer bieten konnte, um den einzelnen Computer aus seiner isolierten Stellung zu befreien. Im Wesentlichen handelt es sich hier um vier Basisdienste:
 
- Telnet, das es ermöglicht einen anderen Computer fernzusteuern, als wenn Tastatur und Maus direkt am entfernten Rechner angeschlossen wären;
 
- FTP (File Transfer Protocol, auch Download), zum Abrufen von Dateien von einem fremden Rechner auf den eigenen;
 
- E-mail (Electronic Mail), zur Übertragung von Textnachrichten von einem Computer auf den anderen; sowie
 
- Usenet-News zur Einrichtung sogenannter Newsgruppen, bei denen ebenfalls Nachrichten weitergeleitet werden, die wie auf einem "Schwarzen Brett" von jedem eingesehen werden können.
 
Neben diese vier Basisdienste trat Anfang der 90er Jahre das World Wide Web, eine Benutzeroberfläche, die sich wie ein Mantel über die vier genannten Anwendungsmöglichkeiten legt. Es wurde 1992 am Kernforschungsinstitut CERN (Conseil Européen pour la Recherche Nucléaire) in Genf vom britischen Quantenphysiker Tim Berners-Lee für institutsinterne Zwecke entwickelt und ist aufgrund seiner einfachen Handhabung für den Siegeszug des Internet verantwortlich.
 

II. Die Geschichte und Struktur des Internet

 

1. Das ARPA-Net

 
Die Anfänge des Internet lassen sich bis in die 50er Jahre zurückverfolgen. Das US-Verteidigungsministerium war nach dem im Jahr 1957 durch die Sowjetunion ausgelösten "Sputnik-Schock" stark daran interessiert, an der "technischen Front" nie mehr ins Hintertreffen zu geraten. Anfang 1958 wurde zu diesem Zweck die Forschungsbehörde ARPA (Advanced Research Projects Agency; später Defense Advanced Research Projects Agency, DARPA) ins Leben gerufen, die u.a. ein Kommunikationsmedium schaffen sollte, daß selbst beim Ausfall von großen Teilen noch funktionstauglich wäre. Man befürchtete insbesondere die Situation nach einem atomaren Angriff.
1969 entstand das sogenannte ARPA-Net. Es beruhte auf einem von Paul Baran entwickelten Konzept, wonach ein sogenanntes verteiltes Netzwerk, bei dem alle Stationen mit ihren Nachbarstationen verbunden sind, den genannten Zweck am besten erfüllt.[20] Das ARPA-Net bestand aus zunächst vier Knotenrechnern, durch die vier Forschungseinrichtungen[21] miteinander verbunden wurden. Diese Rechner bezeichnete man als Hosts, da sie wie ein Gastgeber ihre Dienste anderen Nutzern zur Verfügung stellten. Bis 1971 wuchs das ARPA-Net auf 15 dieser Hosts an.[22]
Ab 1973 wurden über das ARPA-Netz nicht nur Einzelrechner, sondern auch lokale Computer-Netzwerke (Local Area Networks, LAN oder Intranet) verbunden. Die Verwaltung der lokalen Netzwerke übernahm der Server, d.h. ein Rechner, der für die Nutzer (Clients) die Datenübertragung koordiniert (sogenanntes Client-Server-Prinzip).[23] Die Verknüpfung der lokalen Netzwerke mit dem ARPA-Net wurde über einen sogenannten Router realisiert, einem Verbindungsrechner, der den Datenaustausch steuert. Das ARPA-Netz entwickelte sich somit zum "Netz der Netze", wie das Internet auch heute noch genannt wird.[24] Die oberste Ebene, also eine Datenleitung über die z.B. die Kommunikation eines ganzen Kontinents abgewickelt wird, nennt man Backbone.
 

2. Das weitere Wachstum

 
1984 wurde die Zahl von 1000 Hosts erreicht. In jenem Jahr wurde auch über die Universität Dortmund die erste Verbindung nach Deutschland geknüpft. Ein Jahr später verband die amerikanische National Science Foundation die fünf Supercomputerzentren in den USA zu einem ähnlichen Netzwerk namens NSF-Net, das dem ARPA-Net technisch überlegen war und schließlich auch seine Aufgaben übernahm. Der militärische Ursprung des Netzes bestand im MILNET weiter.
Weltweit entstanden ähnliche Netze und schlossen sich zusammen, wie das EUnet und das Wissenschaftsnetz (WIN) des DFN-Vereins[25] in Deutschland; UKnet in Großbritannien; FNET, ARISTOTE und REUNIR in Frankreich; CDnet in Kanada; JUNET in Japan oder SDN in Korea. Damit hatte das Internet im Wesentlichen seine heutige Struktur erhalten.
Diese Struktur wird deutlich, wenn man sich noch einmal das verteilte Netzwerk des Breitband-WIN ansieht (s. Abbildung 2).[26] Dieses Netz ist über zahlreiche Knotenpunkte mit ähnlichen deutschen und ausländischen Netzen verbunden. Wichtigster Knotenpunkt in Deutschland ist De-Cix (Deutsche Commercial Internet Exchange) in Frankfurt, der allein 50 deutsche Netze verbindet. Dieses deutsche Netzwerk ist wiederum in ein europäisches und letztendlich in ein globales Netzwerk integriert.
 
Die Zahl der ständig an das Internet angeschlossenen Computer stieg im Laufe der 90er Jahre explosionsartig an, von ca. 200.000 Hosts auf über 56 Millionen Rechner Mitte 1999 (Abbildung 1). Um die Zahl der Internet-Nutzer zu ermitteln, rechnet man mit einem Multiplikator von 3,5 bis 10 Teilnehmern pro Host.
 

 
 

Abbildung 1: Anzahl der an das Internet angeschlossenen Computer

(Quelle: Network Wizards)
 

Abbildung 2: Das DFN-Wissenschaftsnetz (Quelle: DFN-Verein)




3. Die Kostenverteilung im Internet

 
Die Kosten der Unterhaltung der einzelnen Teilnetze tragen deren Betreiber selbst. Sie dürfen dafür die anderen Teilnetze kostenlos oder pauschal finanziert mitbenutzen, die wiederum vom gewachsenen Netzwerk profitieren. Die den Betreibern entstehenden Kosten werden auf ihre Kunden umgelegt, wobei entweder pauschal, nach Datenvolumen oder nach Nutzungszeit abgerechnet wird. So kostet der Anschluß der Universität Trier über den DFN monatlich ca. 25.000,- DM und beinhaltet die Vernetzung von ca. 2.500 Universitätscomputern sowie von über 2.000 externen Rechnern, die sich per Telefon ins Internet einwählen können.
 

4. Zukunftsprognose

 
Die letzte Phase der Entwicklung ist insbesondere durch eine Änderung der Nutzungsart geprägt. Diente das Internet zunächst militärischen und Forschungszwecken, so entwickelt es sich heute mit Zunahme der Benutzerzahlen zu einem kommerziell genutzten Medium.[27] 1995 wurde das NSF-Net privaten Investoren überlassen. Damit drängen immer mehr Dienstleistungsunternehmen ins Internet, so daß auch die Weiterentwicklung des Netzes heute in erster Linie in privater Hand liegt. Schätzungen gehen davon aus, daß bereits im Jahr 2002 bis zu 500 Milliarden US-Dollar im weltweiten Internet-Handel (e-commerce) umgesetzt werden.[28]

 

III. Die Technik des Internet

 

1. Packet switching, TCP/IP

 

Der Computerverbund funktioniert technisch durch die freiwillige Einhaltung des "paketorientierten" TCP/IP-Standards(Transmission Control Protocol / Internet Protocol).[29] Zum Verständnis ist der naheliegende Vergleich mit dem Telefonnetz weniger zutreffend als ein Vergleich mit der Paketpost. Denn die permanente leistungsorientierte Datenübertragung (circuit switching) des Telefonnetzes erschien als nicht robust genug gegenüber einer gewaltsamen Zerstörung.
Die paketorientierte Datenübertragung (packet switching)[30] ermöglicht eine reibungslose Kommunikation dadurch, daß jeder übertragene Befehl in sogenannte Pakete von maximal 1.500 Zeichen aufgeteilt und einzeln abgeschickt wird. Das TCP/IP hat die Aufgabe, die Datenpakete durchzunumerieren und mit der Zieladresse zu versehen. Die so "verpackten" Datenblöcke werden dann zum lokalen Router geschickt, der anhand von vorgegebenen oder selbst erstellten Routing-Tabellen den günstigsten weiteren Weg von Rechner zu Rechner ermittelt. Ist aber auf diesem Weg eine Leitung blockiert oder ausgefallen, so wird das Paket in eine andere Richtung geschickt und von dort weitergeleitet. Am Zielcomputer werden die Pakete dann mit Hilfe des TCP/IP wieder in die richtige Reihenfolge gebracht und verlorengegangene oder fehlerhafte Pakete erneut angefordert.
 
Es wird also nicht wie beim Telefon eine ständige Verbindung aufgebaut; die einzelnen Pakete suchen sich stattdessen jeweils ihren eigenen Weg. Eine Übertragung innerhalb einer Stadt kann somit z.B. über Rechner im Ausland (insbesondere über die USA) geleitet werden.[31] Insofern läßt sich auch der Begriff Datenautobahn verstehen: Die Daten werden nicht nur sehr schnell transportiert, sie nehmen unter Umständen auch Umwege über andere Bahnen in Kauf, um einen Stau zu umgehen.
 
Zur Verminderung des Datenvolumens findet sich an den Übergangspunkten eines Teilnetzes zum Internet häufig noch eine Besonderheit: die sogenannten Proxy-Cache-Server. Diese speichern häufig aufgerufene Daten zwischen, so daß bei einem erneuten Zugriff die Daten direkt aus diesem Speicher geliefert werden können, um eine schnellere Übertragung zu gewährleisten.
 

2. Internet Adressen und Domain Name Services

 
Für die zielgenaue Übertragung muß weltweit jeder Netzcomputer eine numerische Adresse haben (Header), die von dem International Network Information Center (InterNIC) und seinen nationalen Unterorganisationen vergeben wird. In Deutschland hat diese Aufgabe das Deutsche Network Information Center (DE-NIC) an der Universität Karlsruhe übernommen.
Diese numerischen "IP-Adressen" können zur einfacheren Bedienbarkeit auch in verständliche Namen umgewandelt werden. Dafür bedient man sich des Domain Name Services (DNS).[32] Die Namen sind dabei in von links nach rechts ansteigende Hierarchiestufen aufgeteilt. Diese Stufen bezeichnet man als Domains. So handelt es sich bei einem Host mit dem Namen "www.jura.uni-xyz.de" um den für das WWW zuständigen Rechner der Abteilung "jura", die wiederum Teil der Domain "uni-xyz" ist. Ganz rechts steht somit die sogenannte Top-Level-Domain, die das Land erkennen läßt,[33] oder bei US-Adressen auf den gesellschaftlichen Bereich hindeutet.[34]
Leider ist es aber trotz dieses einfachen Systems nicht immer möglich, aus der Adresse einen Rückschluß auf den Standort des Computers zu ziehen. So ist es kein Problem, einen Host in einem fremden Land anzumelden. Immer stärker wird auch der Trend, Länderkürzel zu mißbrauchen, um z.B. mit der Top-Level-Domain ".tv" (Tuvalu)[35] auf Angebote der Fernsehbranche oder mit dem Kürzel ".ag" (Antigua) auf eine Aktiengesellschaft hinzuweisen. Der Host www.siemens.ag beispielsweise steht weder in Deutschland, noch auf Antigua, sondern in Pittsburgh, Pennsylvania. Zur Ermittlung der verantwortlichen Person müßten daher wohl Stellen in Deutschland, den USA und die für Antigua zuständige Vergabeorganisation kontaktiert werden.
 

3. Vorteile der Arbeitsweise des Internet

 
Das packet switching des TCP/IP bietet eine Anzahl von Vorteilen gegenüber dem Telefonnetz, welche für den Siegeszug des Internet verantwortlich sind:
 
- Die "intelligente" Verbindung kann auch bei der Störung einzelner Abschnitte nicht ausfallen.
 
- Die Leitungen werden nur für die (sehr kurze) Zeit der Paketübertragung genutzt, so daß es danach völlig egal ist, wie lange z.B. eine aufgerufene WWW-Seite betrachtet wird, was eine erhebliche finanzielle Entlastung ermöglicht.
 
- Auch die immer beliebter werdende "Internet-Telefonie" profitiert von dieser Technik. Sie ist nicht etwas deshalb so preisgünstig, weil sie über das Medium Internet abgewickelt wird, sondern weil die Leitungen (die zum größten Teil immer noch ganz normale Telefonleitungen sind) nur für die kurze Zeit der einzelnen Paketübertragungen genutzt werden.[36]
 
- Schließlich können aufgrund der zum Teil unterschiedlichen Wege, welche die einzelnen Datenpakete einschlagen, längere Nachrichten nicht an einem beliebigen Übertragungsknoten abgefangen oder kontrolliert werden.
 
Daß das Internet seiner Aufgabe, auch große Zerstörungen zu überstehen, gerecht wird, zeigte sich z.B. nach dem schweren Erdbeben bei Los Angeles am 17. Januar 1994. Nachdem das Telefonnetz weitgehend zusammengebrochen war, bot das Internet für viele Betroffene die einzige Möglichkeit, mit Außenstehenden Kontakt aufzunehmen.[37]
Ironischerweise scheiterte der Versuch von amerikanischen Militärs, den Irak während des Golfkrieges vom Internet abzukappen, am dezentralen Aufbau des Netzes, der ursprünglich den USA selbst einen militärischen Vorteil verschaffen sollte. Auch während des Kosovo-Krieges ließen sich die meisten der in Jugoslawien arbeitenden Hosts problemlos ansprechen.
 

C. Informationsaustausch über das Internet und Kontrollmöglichkeiten

 
Für den Austausch von Informationen aller Art über das Internet bieten sich verschiedene Verfahren an: das Bereitstellen und Abrufen von Informationen über das WWW sowie die direkte Kommunikation zwischen zwei oder mehreren Teilnehmern über E-mail, Usenet-News und IRC. Für all diese Kommunikationsformen benötigt man zunächst einen Internet-Anschluß über einen Provider.
 

I. Die Provider

 
Die Provider (Internet Service Provider, ISP) sind diejenigen Unternehmen, die in ihrer Gesamtheit das Internet betreiben.[38] Hierbei unterscheidet man zwischen Online-Diensten und Primärprovidern.
 

1. Online-Dienste

 
Die vor allem für den privaten Nutzer interessanten Online-Dienste-Anbieter wie AOL, Compuserve oder T-Online betreiben ihre eigenen, vom Internet unabhängigen Computernetze, in denen sie ihren Kunden Informationen und Dienste anbieten. Daneben stellen sie aber auch Internet-Zugänge zur Verfügung. Der Kunde muß dafür zunächst eine Verbindung über das Telefonnetz zum lokalen Zugangspunkt dieses Netzbetreibers aufbauen, um dann von dort auf das Internet zugreifen zu können. Diese Provider werden daher auch Gateway-Provider genannt.
Der Kunde ist mit seinem Rechner jedoch nur indirekt Teil des Internet. Er bekommt bei jeder Sitzung eine neue IP-Adresse zugewiesen. Für eigene Veröffentlichungen im WWW muß er auf fremde, dauerhaft ans Internet angeschlossene Computer zurückgreifen, auf dem entsprechende Speicherkapazitäten freigehalten werden (man spricht hier von der Anmietung von "Web-Space").
 
Immer größerer Beliebtheit erfreuen sich auch die sogenannten "Internet by call"-Angebote. Hierbei wird über eine Telefonnummer dieser Anbieter ein direkter Zugang zum Internet geschaffen, weiteren Service erhält der Kunde nicht. Für ihn entsteht der Vorteil, daß keine Anmeldung erforderlich ist und daß die Kosten für die Telefonverbindung inklusive sind.
 

2. Primärprovider

 
Für einen professionellen oder kommerziellen Internetzugang bieten sich die sogenannten Primärprovider wie z.B. der DFN-Verein, UUnet (früher EUnet), NTG/Xlink oder Nacamar an. Die Verbindung zum Zugangsknoten dieses Providers kann dann über eine sogenannte "Standleitung" realisiert werden.[39] Der Rechner ist damit vollwertiges Internet-Mitglied mit einer eigenen permanenten IP-Adresse.
 

3. Access-, Service-, und Content-Provider; § 5 TDG

 

Je nach der konkreten Dienstleistung, die der Provider bereitstellt, existiert noch eine andere begriffliche Unterscheidung der Providertypen, ähnlich zu der Systematik der durch das IuKDG eingeführten Haftungsbestimmung des § 5 TDG (Teledienstegesetz). Das TDG enthält jedoch keine Legaldefinition der folgenden Begriffe. Folglich besteht die Gefahr, daß bei der Rechtsanwendung fälschlicherweise nur unter diese Begriffe und nicht unter das Gesetz subsumiert wird.[40]

Von einem Access-Provider (vgl. § 5 III TDG) spricht man, wenn nur der Zugang zu fremden Internet-Quellen gewährt wird, also nur ein "technischer Transport" von Daten vorgenommen wird. Dagegen hält ein Service-Provider (vgl. § 5 II TDG) auf seinen Rechnern fremde Angebote zum Abruf bereit, worunter auch die Anmietung von "Web-Space" fällt. Man spricht hier auch vom Hosting und von Host-Providern. Schließlich wird jeder, der eigene Informationen im Internet anbietet (also der Urheber) als Content-Provider bezeichnet (vgl. § 5 I TDG). Insofern wird hierbei der Begriff des Providers über den "Anbieter des Netzes" hinaus auch für den "Anbieter im Netz" verwendet.
 

II. Anbieten von Informationen über das WWW

 
Zum Anbieten von Informationen aller Art bietet sich heutzutage insbesondere das WWW an.[41] Die Publikation eigener Dokumente gestaltet sich auch für den technischen Laien als äußerst unkompliziert. Dies soll hier an einem typischen Beispiel kurz erläutert werden, um aufzuzeigen, wie einfach sich so auch strafrechtlich relevante Dokumente veröffentlichen lassen. Als typische Veröffentlichung können die Angebote rechtsradikaler Organisationen gelten, die im Wesentlichen immer nach dem gleichen Muster aufgebaut sind. Sie enthalten in der Regel pseudo-wissenschaftliche Texte über den angeblich nie vorgenommenen Völkermord durch die Nationalsozialisten. Daneben sind oft die Online-Versionen einschlägiger Zeitschriften enthalten, die über das Internet auch in der Druckversion abonniert werden können. Natürlich besteht auch die Möglichkeit, sich direkt als Mitglied einzutragen, oder per E-mail in Kontakt mit der Organisation zu treten. Weiterhin finden sich hier zumeist Verweise auf andere Angebote (wie die "Zündel-Site"), einige Auszüge aus Originaldokumenten (wie "Mein Kampf") oder etwa Anleitungen zum Bau von Paketbomben. Die Angebote werden zudem graphisch aufbereitet und enthalten oft Bilder der Mitglieder und ihrer Vorbilder. Das Symbol der Organisationen oder Ähnliches kann den Angeboten als Hintergrund unterlegt werden.
 

1. HyperText Markup Language (HTML)

 

Webdokumente werden mit Hilfe der Programmiersprachen HTML erstellt und können neben Text auch multimediale Elemente wie Bilder, Bildsequenzen und Sounddateien enthalten. Sie werden sichtbar gemacht mit Hilfe eines sogenannten Browsers.[42]

Die Besonderheit von HTML ist die Unterstützung des Hypertext-Prinzips. Um von einem Dokument zum anderen (und damit oftmals von einem Netzcomputer zum anderen) zu wechseln, werden Hinweise auf andere Web-Dokumente (man spricht von einem Link oder Hyperlink) mit einer unsichtbaren Verknüpfung auf die Adresse des fremden Dokuments versehen. Wird nun ein solcher Link, der in der Regel unterstrichen dargestellt wird, mit Hilfe des Mauszeigers angeklickt, so wird automatisch zu dem angewählten Dokument gewechselt. Für den Nutzer entsteht der Vorteil, daß er nichts weiter über den Zielcomputer wissen und keine mühsamen Befehle tippen muß, er kann statt dessen ganz komfortabel durch das Angebot von Web-Seiten "surfen". Sofern der Link auf eine E-mail-Adresse verweist, öffnet der Browser automatisch das Programm zum Versenden von E-mails.

HTML-Programmierungen lassen sich mit jedem Texteditor vornehmen.[43] Zur benutzerfreundlichen Programmierung gibt es heute jedoch zahlreiche komfortable HTML-Editoren. Diese sind sehr einfach zu bedienen und gehören mittlerweile zum Standardumfang vieler Programme (wie dem Netscape Navigator oder der Textverarbeitung Microsoft Word).
 
Die HTML-Editoren ähneln äußerlich einer Textverarbeitung. Dementsprechend wird einfacher Text wie bei einer Textverarbeitung eingegeben und formatiert. Um einen Link zu erzeugen, muß nur im Editor der entsprechende Befehl angeklickt werden. Daraufhin öffnet sich ein Eingabefeld, in dem der auf dem Bildschirm erscheinende Link-Text und die versteckte Adresse des fremden Dokuments eingegeben werden können.
 
Auch zum Einbinden einer Grafik oder eines Bildes muß ebenfalls nur der entsprechende Befehl angeklickt und der Fundort der Datei angegeben werden. Dabei ist es unerheblich, ob das Bild am Computer erstellt oder eingescannt wurde, oder ob es sich auf einem anderen Rechner im Internet befindet. Mit einem weiteren Mausklick läßt sich jedes beliebige Bild als Hintergrund der Seite definieren.
 
Durch Einbindungen von Bildern oder Bildsequenzen besteht eine Web-Seite in der Regel aus mehreren Dateien. Die per Link angesprochenen Dateien werden hingegen überhaupt nicht Bestandteil des HTML-Dokuments, da sie sich ja in der Regel auf einem vollkommen anderen Computer befinden.
 
Eine Besonderheit stellen aber die sogenannten "Frames" und "Inline-Links" dar. Die Programmiertechnik der Frames erlaubt es, WWW-Seiten in verschiedene Teile zu zerlegen und in diese Teile ganze fremde Seiten einzubinden, so daß sie als Bestandteil des eigenen Angebots erscheinen. Inline-Links sind Objekte, die als Teil einer Seite erscheinen (wie Grafiken), ihre Quelle jedoch irgendwo im Netz haben.
 
Neben den genannten multimedialen Elementen erlaubt HTML auch die Erstellung von Formularen, bei denen der Nutzer Daten eintragen und an den Anbieter übermitteln kann. Diese können dann mit Hilfe eines auf dem Host laufenden Programms direkt verarbeitet werden (z.B. als Reaktion für einen im Formular erteilten Befehl).[44]
 
Die Erstellung eines Web-Auftritts einer rechtsradikalen Organisation wäre somit auch für einen Laien innerhalb weniger Tage zu bewerkstelligen. Am zeitaufwendigsten dürfte dabei noch die Eingabe der Originalquellen sein. Diese können aber heute mit einem Scanner mit fast 100 % Genauigkeit eingelesen und vom Computer verarbeitet werden. Gleiches gilt für die veröffentlichten Fotos und den graphischen Hintergrund. Eine Link-Liste läßt sich in wenigen Minuten zusammenstellen, sofern die Zieladressen bekannt sind. Die Aufnahme von Abonnementsbestellungen und das Anlegen einer Mitgliederkartei ist mit Hilfe der HTML-Formulare ebenfalls kein Problem. Anleitungen zum Bombenbau und Ähnliches lassen sich aus dem Internet kopieren oder per Frame oder Inline-Link einbinden.
 

2. Einspeisung der Informationen ins Internet

 
Das so erstellte Dokument muß anschließend auf einem permanent ans Internet angeschlossenen Computer gespeichert werden, um "online" abrufbar zu sein. Soweit dies nicht ein eigener Rechner ist, kann man das Dokument über das Internet (mittels FTP) übertragen und auf einem dafür vorgesehenen Host ablegen. Dieser Service gehört bei allen Provider zum Standard. Daneben bieten zahlreiche Unternehmen kostenlosen Speicherplatz auf ihren Servern an, wie z.B. in der "virtuellen Stadt" GeoCity. Zumeist ist damit selbst dem Ersteller eines Dokuments völlig unklar, wo der Computer steht, der das eigene Angebot bereithält. Größere Kosten für das Bereithalten des Angebots im Internet entstehen dem Urheber aber in keinem Fall.
Auf dem Host erhält das Dokument eine feste Adresse (Uniform Resource Locator, URL), die aus dem Kürzel "http://" (für HyperText Transfer Protocol), der üblichen Netzadresse des Hosts und zusätzlich dem Unterverzeichnis, in dem das Dokument gespeichert wird, besteht. Viele Provider bieten dabei auch den Service, Domain-Names für ihre Kunden zu reservieren, um das Dokument unter einer Adresse wie "http://www.name.de" anzubieten. So kann das Dokument (man spricht dann von einer Web-Site oder Homepage[45]) von jedem anderen Rechner im Internet aufgerufen werden.
 

III. Abrufen von Informationen über das WWW

 
Mit Hilfe eines Internet-Zugangs und eines Browsers kann nun jedermann die Informationen abrufen. Dabei ist es vollkommen egal, von wo aus die Web-Site angeboten wird. Die Daten akzeptieren keine geographischen Grenzen und der Nutzer braucht dank des Hypertext-Prinzips nicht einmal die (oft ohnehin wenig aussagekräftige) Adresse des Dokuments zu kennen.
Da dem Betrachten eines Web-Dokuments immer eine Anfrage des Benutzers vorausgeht, ist vom Betrachter jeweils zumindest seine IP-Adresse bekannt. Dies ermöglicht auch die in modernen Browsern implementierte Cookie-Funktion, mit deren Hilfe die bisherigen Aktivitäten des Nutzers im Internet gespeichert und vom Anbieter einer Site abgerufen werden können. So ist es möglich, ein individuelles Profil vom Anfragenden zu erhalten und damit z.B. Werbung ganz plaziert zu verwenden.[46]
 
Ist dem Nutzer der URL oder der Fundort eines Links nicht bekannt, so stehen ihm (da es ja keine zentrale Verwaltung des Netzes gibt) zahlreiche Hilfsmittel zum Auffinden von Web-Dokumenten zur Verfügung:
 
Die sogenannten Suchmaschinen (Search Engines) wie "Yahoo" oder "Lycos" erzeugen auf eine entsprechende Anfrage hin eine dynamische WWW-Seite mit allen ihnen bekannten Links, die dann an den Nutzer zurück übertragen wird. Sie beschaffen sich ihre Informationen quasi selbst, indem sie automatisch das WWW absuchen und sich einen inhaltsorientierten Index aufbauen. Solche Suchmaschinen haben den Vorteil, daß sie sehr umfassende Ergebnisse präsentieren, diese sind jedoch nicht sehr strukturiert. So präsentiert z.B. allein die deutsche Version von "Lycos" zum Stichwort "Jura" weit über 100.000 Ergebnisse, darunter aber auch Links bezüglich Informationen über das Erdzeitalter und den Schweizer Kanton gleichen Namens.
 
Zielsicherer ist daher die Suche mittels eines Katalogs, der mittlerweile jeder großen Suchmaschinen angegliedert ist Diese werden von einer Redaktion betreut, die angemeldete URLs prüft und kommentiert. Vorteil ist hier, daß die gefundenen Ergebnisse auch wirklich der Anfrage entsprechen; der Nachteil liegt jedoch im geringeren Umfang und mangelnder Aktualität gegenüber den Suchmaschinen.
 

IV. Direkte Kommunikation über das Internet

 
Neben der eher indirekten Form der Kommunikation über das WWW (Bereitstellung des Angebots und Warten auf Abfragen) eröffnet das Internet zahlreiche direktere Formen des Informationsaustausches.
 

1. E-mail

 
Die elektronische Post (E-mail) ist der populärste Internet-Dienst.[47] Mit Hilfe von in den Browsern integrierten oder separaten Mailprogrammen können Briefe geschrieben, gelesen und über das Netz verschickt werden.[48] Jeder Teilnehmer ist im Internet über eine individuelle Adresse identifizierbar, welche aus dem Benutzernamen, dem @-Zeichen (steht für das englische Wort "at") und der E-mail-Server-Adresse des Empfänger-Providers besteht (z.B. president@whitehouse.gov).
Die ankommenden E-mails werden dort wie in einem Briefkasten gespeichert, bis sie vom Empfänger abgerufen werden. Sie können dann auf Tastendruck zurückgeschickt oder an beliebig viele Adressen weiter versandt werden. Zudem kann an eine E-mail auch jede Art von Dateien "angehängt" werden, um so z.B. Bilder auszutauschen. Für Diskussionen von mehreren Internet-Teilnehmern bedient man sich sogenannter Mailinglisten, bei denen E-mails an einen zentralen Server geschickt werden, der diese automatisch kopiert und an alle angemeldeten Teilnehmer weiterleitet.
 

2. Usenet-Newsgruppen

 
Die Usenet-Newsgruppen sind zwischen dem reinen Anbieten von Informationen im WWW und der direkten Kommunikation per E-mail einzuordnen. Hier können Nachrichten wie auf einem "schwarzen Brett" abgelegt werden.
 
a) Exkurs: Bulletin Board System (Mailbox)
 
Eine Möglichkeit zum Austausch von Programmen und Nachrichten zwischen mehr als zwei Teilnehmern bildeten schon vor dem Siegeszug des Internet die sogenannten Bulletin Board Systems (BBS, auch Mailbox). Diese wurden direkt über Modem und Telefonverbindung angewählt, woraufhin der Nutzer auf ihren Datenspeicher zurückgreifen konnte. In der Regel war das Herunterladen von Programmen und das Lesen und Ablegen von Nachrichten gestattet. Das Anbieten von strafrechtlich relevanten Informationen, das heute im Internet für Aufsehen sorgt, ist auch früher schon in derartigen Mailbox-Systemen begangen worden.[49]
 
 b) Funktionsweise der Newsgruppen
 
Das Usenet (Abkürzung für Users Network) ist das Internet-Äquivalent der Mailboxen, und wird durch die Nutzung des Network News Transfer Protocol (NNTP) realisiert. Die Internet-Provider betreiben sogenannte Newsserver, die ihren Kunden zur Verfügung stehen. Auf diesen Servern werden die Newsgruppen und ihre einzelnen Beiträge verwaltet. Daneben gibt es öffentliche Newsserver, die jedermann zugänglich sind (z.B. der über das WWW erreichbare Dejanews). Weltweit existieren etwa 10.000 Newsserver.
Schätzungen zufolge gibt es mindestens 35.000 verschiedene Newsgruppen,[50] die sich jeweils mit einem bestimmten Thema befassen. Der Betreiber des Servers entscheidet, welche Gruppen er aufnimmt; die Universitätsserver in Deutschland bedienen durchschnittlich 10.000 bis 20.000 Gruppen. Jeder Nutzer kann eigene Beiträge (in Form von E-mails) erstellen und an eine oder mehrere Gruppen absenden, oder einfach eine neue Diskussionsgruppe eröffnen. Dann wird dieser Beitrag auf dem Newsserver gespeichert und ist für andere Nutzer abrufbar (man spricht hier vom Posting). Damit ein Beitrag aber auch für die Nutzer von anderen Newsservern abrufbar ist, stehen diese Server untereinander in ständigem Kontakt. Zyklisch nimmt jeder Server Kontakt zu einem oder mehreren anderen auf, wobei Unterschiede im Datenbestand automatisch abgeglichen werden. Somit ist jeder "gepostete" Beitrag in kurzer Zeit über zahlreiche Newsserver weltweit abrufbar.
 

3. Internet Relay Chat, IRC

 
Mit Internet Relay Chat (IRC) bezeichnet man sog. "Chatrooms", in denen mehrere Internet-Teilnehmer gleichzeitig und in Echtzeit (also ohne Verzögerung) "plaudern" (engl. to chat) können. Dazu wählt man sich per Internet und spezieller Software (dem IRC-Client) bei einem IRC-Server ein. Ähnlich zum Usenet sind alle IRC-Server untereinander verbunden, so daß über jeden Server die Teilnahme am gesamten IRC möglich ist. Um eine geregelte Konversation zu ermöglichen, ist das IRC ähnlich dem CB-Funk in Kanäle (Channels) eingeteilt. Durch die Eingabe seines Namens kann ein Kanal betreten werden. Existiert kein Kanal unter diesem Namen, so wird er automatisch eingerichtet. Nachdem ein Kanal betreten wurde, lassen sich schriftliche Mitteilungen verschicken, die sofort von allen Teilnehmern des gleichen Kanals gelesen werden können. Dabei ist jeder Teilnehmer durch einen Nickname identifizierbar, den sich der Teilnehmer selbst aussucht.
Auch im WWW gibt es mittlerweile zahlreiche "Chatrooms". Diese sind dem IRC sehr ähnlich, aber technisch anders konzipiert. Man bedient sich hier (wie bei HTML-Formularen) des Common Gateway Interface. Die Mitteilungen der Teilnehmer werden so an ein Programm weitergeleitet, das diese Mitteilungen in eine dynamische Web-Seite einbaut und an alle Teilnehmer zurück übermittelt. Dadurch erscheint diese Seite wie ein IRC-Channel und enthält immer die aktuellsten Beiträge, bis sie von neuen Mitteilungen verdrängt werden.
 

V. Strafrechtliche Relevanz der Dienste des Internet

 

1. Grenzenlose Möglichkeiten

 
Wer sich mit dem Internet beschäftigt, erkennt schnell, daß es auch ein ungeheures Mißbrauchspotential für Kriminelle bietet. Die Daten sind mit ihrer Einspeisung ins Internet im selben Moment von jedem beliebigen Punkt der Erde abrufbar. Dabei überschreiten sie nicht nur geographische Grenzen, sie ignorieren sie in ihrer Gesamtheit. Der Nutzer weiß in der Regel nicht, wo eine Information herkommt und welchen Weg sie eingeschlagen hat. Es kann ihm auch vollkommen egal sein, da das TCP/IP ja gerade darauf ausgelegt ist, die weltweite Bandbreite des Internet auszunutzen.
Über alle genannten Dienste (mit Ausnahme des IRC) läßt sich jede beliebige Form strafbarer Informationen unter Einbindung aller multimedialen Elemente schnell und effektiv verbreiten.
 
a) WWW
 
Insbesondere das WWW bietet sich für einen Mißbrauch geradezu an. Den Access-Providern ist es nur möglich, den gesamten Zugang zu einem Server zu sperren, nicht aber zu einzelnen Dokumenten. Folglich würde die Sperrung eines illegalen Angebots eine große Zahl "unschuldiger" Dokumente betreffen, so daß von einer Sperrung in der Regel abgesehen wird. Der Nachteil des WWW liegt jedoch darin, daß zum Aufrufen eines Dokuments unbedingt seine Adresse oder zumindest ein entsprechender Hyperlink bekannt sein muß. Fehlt ein solcher Hinweis, so können lediglich Suchmaschinen und Kataloge zur Hilfe genommen werden.
Zwar finden sich unter den am häufigsten verwendeten Suchbegriffen in der Regel auch solche mit obszöner oder widerrechtlicher Intention wie "Sex", "Hardcore", "Lolita" oder "Kinderpornographie".[51] Die so gefundenen Verweise beziehen sich aber in der Regel auf eher harmlose Dokumente und "einfache" Pornographie. Links auf "harte" kriminelle Angebote (wie z.B. Kinderpornographie) werden sich mit Hilfe von Suchmaschinen und Katalogen nur in Ausnahmefällen finden lassen.[52] Der Grund liegt darin, daß sich die kriminellen Anbieter der strafrechtlichen Relevanz bewußt sind und daher ihre Angebote tarnen. Zudem kann man davon ausgehen, daß seriöse Betreiber von Suchmaschinen und Katalogen solche Seiten aus ihrem Index streichen.
Angebote innerhalb der rechtlichen Grauzonen des Internet (vor allem rechtsradikale Propaganda) lassen sich jedoch schnell und reichlich finden, darunter auch die hier im Anhang 1 genannten.
 
b) E-mail
 
Mittels E-mail können einfach, schnell und kostengünstig Informationen z.B. über WWW-Adressen verbreitet werden, um so für deren Bekanntheit in den einschlägigen Kreisen zu sorgen. Daneben ist auch der Austausch von strafbarem Material selbst (z.B. von pornographischen Bildern als angehängte Datei) möglich. Der Nachteil bei der Verbreitung von strafbaren Inhalten per E-mail liegt jedoch für den Täter darin, daß der Adressat (oder der Adressatenkreis) vorher genau bekannt sein muß. Eine flexiblere Verbreitung an bisher fremde Empfänger ist daher nicht möglich.
 
c) Usenet
 
Strafrechtlich relevante Informationen werden deshalb in erster Linie über das Usenet weitergegeben. Auch das erwähnte Verfahren gegen Compuserve und dessen Manager Felix Somm bezog sich auf Inhalte, die in Usenet-Newsgruppen verbreitet wurden. Der Inhalt eines Newsservers entzieht sich schon allein aufgrund der Masse an Beiträgen weitgehend der Kontrollmöglichkeit des Providers. Zwar gibt es auch sogenannte "moderierte" Diskussionsgruppen, bei denen die Beiträge vor dem Posting überprüft werden. Aufgrund des enormen Arbeitsaufwandes ist die Anzahl dieser Gruppen allerdings gering. In der Regel hat der Provider also nur die Möglichkeit, eine Gruppe komplett von seinem Server zu verbannen, was aber an der Erreichbarkeit dieser Gruppe über einen anderen Server nichts ändert. Zudem können Newsgruppen jederzeit unter einem anderen Namen wieder eröffnet werden.
 
d) Internet Relay Chat
 
Das IRC eignet sich vor allem dazu, ohne Zeitverlust Informationen mit Gleichgesinnten auszutauschen. Somit können Treffen arrangiert oder andere Fundstellen im Internet verbreitet werden. Die strafrechtliche Relevanz des IRC wurde insbesondere in Verbindung mit der Aufdeckung einer Kinderporno-Bande in Holland deutlich.[53]
 

2. Kontrollmöglichkeiten

 
Die Möglichkeiten, den Datenaustausch über das Internet zu kontrollieren oder Strafverdächtige aufzuspüren, sind äußerst dünn gesät.[54] Ein Grund dafür ist zunächst das immense Datenvolumen. Allein das Volumen der Universität Trier, als relativ kleinem Zugangsvermittler, betrug schon im Frühjahr 1998 täglich ungefähr 10 Gigabyte (ca. 10 Millionen Kilobyte). Dies entspricht knapp 5 Millionen Textseiten, oder auch mehr als 260 mal dem "Münchener Kommentar".[55] Das in Textseiten ausgedrückte Gesamtvolumen des Internet würde die menschliche Vorstellungskraft übersteigen.
Daneben verhindern rechtliche Unklarheiten,[56] die technische Konzeption der Internet-Dienste und vor allem die Globalität dieses Mediums eine effektive Kontrolle.
 
a) Kontrolle des WWW
 
Eine behördliche Kontrolle des WWW als offenes, für jedermann zugängliches Datennetz, bereitet keine besonderen rechtliche Bedenken.[57] Die unglaubliche Masse an Information, die das WWW bereithält, ist aber dennoch so gut wie nicht kontrollierbar. Entsprechende Versuche, wie die des BKA, das Internet mit 20 Beamten verdachtsunabhängig zu durchforsten,[58] gleichen der Suche nach der berühmten Nadel im Heuhaufen. Auch eine Automatisierung der Suche, wie sie mit einer im Auftrag des Bundesministeriums des Innern entwickelten Suchmaschine vorgenommen werden soll,[59] ist wenig erfolgversprechend. Denn solche Programme (wie die Software "Perkeo") können das Internet lediglich auf schon bekannte Dateien untersuchen und so nur weitere Quellen bereits aufgespürter Inhalte ausfindig machen (wenn die Dateien nicht verändert wurden).[60]

Selbst wenn bei einem gefundenen illegalen Dokument über den URL zunächst der Provider und über diesen der Urheber selber ausfindig gemacht werden kann, so stößt in der Praxis dieses Vorgehen insbesondere bei ausländischen Providern auf erhebliche Schwierigkeiten. Die Anbieter von kostenlosem "Web-Space" überprüfen zudem in der Regel die bei der Anmeldung gemachten persönlichen Angaben nicht. Löschungen werden freiwillig in der Regel nur bei pornographischen Angeboten vorgenommen.

Auch die Ermittlung der Nutzer von strafbaren Angeboten ist nicht problemlos. Zwar muß sowohl beim Aufruf einer Web-Site als auch beim "Download" der Nutzer seine IP-Adresse preisgeben, über die er (mit erheblichem Aufwand) zu identifizieren ist. Problematisch erscheint dies aber - außer bei ausländischen Nutzern - auch bei dynamischen IP-Adressen, die bei der Nutzung von Online-Diensten oder Internet-by-call-Angeboten vergeben werden. Dann muß über die Telefonnummer der Nutzer ermittelt werden, soweit der Provider diese Daten noch gespeichert hat. Zudem bieten die Online-Dienste oft eine kostenlose Probezeit an, zu der sich die Nutzer auch unter einem Phantasienamen anmelden können. Bis zur Erstellung der ersten Rechnung und der Sperrung des Zugangs entsteht so ein "Zeitfenster", das zur illegalen Nutzung des Internet mißbraucht werden kann. In dieser Zeit kann ein einfacher Nutzer auch mit Hilfe von kostenlosem Web-Space zu einem Anbieter werden, dessen Veröffentlichungen bestehen bleiben.
 
b) Kontrolle von E-mail
 
E-mails können an jedem Netzknoten den sie durchlaufen relativ unproblematisch abgefangen und mitgelesen werden. Insofern kann man davon ausgehen, daß eine per E-mail verschickte Nachricht nur ungefähr so geheim ist, wie eine Nachricht auf einer Postkarte. Jedoch bestehen hier gegenüber einer Kontrolle erhebliche rechtliche Bedenken.
Zwar läge keine Verletzung des Briefgeheimnisses im Sinne des § 202 StGB vor, da es an einem verschlossenen Brief oder einem anderen verschlossenen Schriftstück mangelt. E-mails unterfallen als Daten[61] jedoch § 202 a StGB, werden elektronisch übermittelt und sind nicht für einen Fremdleser bestimmt. Eine gegen unberechtigten Zugang eingerichtete besondere Sicherung liegt bereits darin, daß dem Abruf der Daten eine Paßwortkontrolle vorgeschaltet ist.[62]
 
Lediglich beim Mitlesen von E-mails durch den Provider oder sonstige Systembetreiber greift § 202 a StGB nicht ein, da sie in der Regel freien Zugang auf die auf ihrem Server liegenden Daten haben, so daß es an einer besonderen Sicherung fehlt.
Der Datenverkehr über das Internet unterfällt aber auch dem Begriff der Telekommunikation in § 3 Nr.16 TKG,[63] so daß die Provider (bzw. ihre Beschäftigten) taugliche Täter im Sinne des neugefaßten § 206 I StGB sind. Folglich wird dadurch auch die Weitergabe von Wissen über E-mails durch die Provider strafrechtlich sanktioniert.
 
Auch eine Kontrolle des E-mail-Verkehrs durch die Strafverfolgungsbehörden stellt einen Eingriff in das Recht auf informationelle Selbstbestimmung aus Art. 2 I GG und in das Brief-, Post-, und Fernmeldegeheimnis des Art. 10 I GG dar. Das Mitlesen von E-mails ist damit den Strafverfolgungsbehörden allenfalls in den engen Grenzen der §§ 100 a, 100 b StPO gestattet.
 
Der BGH hat die Überwachung des Datenverkehrs von und zu einer Mailbox (und sogar den Zugriff auf deren Datenbestände[64]) für zulässig erklärt.[65] Die Argumentation des BGH, daß die §§ 100 a, 100 b StPO auch neue Formen der Nachrichtenübertragung erfassen,[66] läßt sich auch auf den E-mail-Verkehr im Internet übertragen. Durch die Neufassung der §§ 100 a, 100 b StPO[67] und das Abstellen auf den Begriff der "Telekommunikation" im Sinne des TKG hat dies nun auch der Gesetzgeber klargestellt. Gleichzeitig wurde das Erfordernis des "öffentlichen Verkehrs" in § 100 b III StPO gestrichen, so daß nun auch geschlossene (Daten-) Netze überwacht werden können.[68]
Jedoch ist festzustellen, daß selbst die Verbreitung kinderpornographischer Inhalte nach § 184 III StGB keine Katalogtat im Sinne des § 100 a StPO ist, so daß eine Überwachung von E-mails allenfalls bei Verdacht des Bestehens einer kriminellen Vereinigung im Sinne des § 129 StGB oder bei Volksverhetzung (§ 130 StGB) in Betracht kommt.
 
Eine Änderung dieser Rechtslage wird zur Zeit durch die EU im Rahmen der Polizeilichen und Justitiellen Zusammenarbeit (dritte Säule)angestrebt. Der "Entwurf einer Ratsentschließung in Bezug auf neue Technologien" ("ENFOPOL"), der die "permanente Überwachung des Fernmeldeverkehrs in Echtzeit" vorsieht und alle Betreiber von Funk- und Computernetzen zwingen soll, "Einbruchstellen" für die polizeiliche Überwachung bereitzustellen, hat am 7. 5. 1999 das Europäische Parlament passiert.
 
Jedoch kann der Absender von E-mails auf vielfältige Weise, z.B. durch die Nutzung frei verfügbarer Internet-Zugänge (wie z.B. in Internet-Cafes), anonym bleiben. Auch läßt sich die erkennbare Absenderadresse problemlos manipulieren.[69] Daneben bieten zahlreiche Unternehmen mittlerweile die Einrichtung einer WWW-gestützten E-mail-Adresse an, ohne die persönlichen Daten zu überprüfen.[70] Auch ist der Einsatz von sog. Remailern oder Anonymizern möglich. Dies sind zwischengeschaltete Computer, die E-mails auf ihrem Weg von allen Absenderinformationen befreien, weiterleiten und so selbst als Absender erscheinen. Über sie kann dann auch eine Antwort auf die anonymisierte Nachricht geschickt werden. Solche Dienste zur Anonymisierung sind durchaus legitim, bilden sie doch für politisch Verfolgte den oft lebenswichtigen Deckmantel.[71] Sogar der Vatikan will von diesen Möglichkeiten des Internet profitieren und für die kirchliche Missionsarbeit in totalitären Staaten wie Vietnam nutzen.[72]
 
Schließlich ist eine Verschlüsselung (Kryptographie) der Post möglich, die eine Kontrolle für eine fremde Person praktisch unmöglich macht. Mit dem populären Programm "Pretty Good Privacy" (PGP) ist eine Verschlüsselung für jedermann einfach zu bewerkstelligen. Bei der Steganographie werden Texte zusätzlich in die Datenstruktur anderer Dateien, z.B. von Bildern, eingebaut. Die verschlüsselte Nachricht ist dann als solche nicht mehr zu erkennen.
 
Die Frage nach der Zulässigkeit von Kryptographie gehört zu den umstrittensten Themen im Bereich des Internet-Rechts.[73] Ein entsprechender Vorstoß des ehemaligen deutschen Innenministers Kanther zum Verbot der Kryptographie[74] blieb ergebnislos. In den USA unterfallen solche Kryptographieprogramme dem Kriegswaffengesetz (ITAR) und damit einem Exportverbot. Das strenge französische Verbot von - für die Sicherheitsbehörden nicht entschlüsselbaren - Kodierungsverfahren soll nach Aussage von Premierminister Jospin wieder entschärft werden.
 
Nach einer amerikanischen Studie wird in 39 Staaten die Kryptographie mehr oder weniger streng eingeschränkt.[75] Die große Anzahl von Staaten ohne entsprechende Regelungen ist vor allem darauf zurückzuführen, daß sich viele Regierungen mit diesem Thema noch nicht befaßt haben. In den westlichen und demokratischen Staaten ist die Verschlüsselung aber aus rechtsstaatlichen Gründen weitgehend erlaubt.
 
c) Kontrolle des Usenet
 
Das Überwachen von Nachrichten auf Newsservern ist zwar aufgrund ihrer Öffentlichkeit nicht untersagt, ansonsten stellen sich hier aber die gleichen technischen Probleme wie bei der Kontrolle von E-mails. Eine Abhilfe könnten (zumindest theoretisch) auf allen Servern installierte Filterprogramme schaffen, die bestimmte Schlüsselworte (wie z.B. "Sex") erkennen und derartige Beiträge ausfiltern. Solche Textfilter arbeiten jedoch nicht effektiv und behindern allenfalls den Datenverkehr,[76] wie sich bei der schon eingangs erwähnten Aktion der Münchener Staatsanwaltschaft gegen Compuserve gezeigt hat. So würden auch ernsthafte Diskussionen, Selbsthilfegruppen und gänzlich andere Foren gestört werden, wenn z.B. eine Sperrung des Wortes "breast" auch alle Kochrezepte über "chicken breast" unterdrückt. Desweiteren können die Schlüsselbegriffe leicht umgangen werden (z.B. "XXX" statt "Sex"). So geriet auch die Internet-Ausgabe der "Wiener Zeitung" auf eine Sperrliste, da sie einen mit "xxx" überschriebenen Bereich für Internet-Hilfsprogramme enthielt, was von einigen Filterprogrammen aber als ein Umgehungsversuch eines Sex-Angebots interpretiert wurde. Schließlich versagen solche Programme bei der Überprüfung von Bildinhalten vollständig.[77]
 
d) Kontrolle des IRC
 
Die Kanäle des IRC werden zwar von ihrem Operator (das ist derjenige, der den Kanal eröffnet hat) überwacht, der beim Auftauchen einer kriminellen Konversation Teilnehmer aus der Runde ausschließen kann. Jedoch können die Teilnehmer jederzeit einen eigenen Kanal eröffnen und sich so einer fremden Kontrolle entziehen. Auch eine getarnte Überwachung durch die Strafverfolgungsbehörden ist (im engen rechtlichen Rahmen wie bei E-mails) praktisch unmöglich, da die Gesprächsbeiträge oft nur wenige Sekunden lesbar bleiben und nicht archiviert werden. Durch den Einsatz von sogenannten "Log-Files" lassen sich die Daten zwar archivieren, was aber angesichts der Masse von ca. 30.000 Chat-Rooms und einem täglichen Datenvolumen von 2 GB pro IRC-Server[78] recht aussichtslos ist. Schließlich kann eine Kontrolle wie bei Telefongesprächen durch die Verwendung von Codewörtern behindert werden. Die Verfolgung eines auffällig gewordenen Teilnehmers gestaltet sich zudem noch schwieriger als beim E-mail-Dienst, da erst die hinter dem Nickname stehende IP-Adresse ausfindig gemacht werden muß.
 
e) Beweissicherung am Tatort
 
Noch hinzu kommen die Probleme, wenn ein Täter aufgespürt worden ist und beispielsweise seine Wohnung durchsucht werden soll. EDV-Daten lassen sich problemlos auf CD speichern und unauffällig zwischen der privaten Musiksammlung verstecken. Die Daten können auch gegen einen fremden Zugriff gesichert und gegebenenfalls automatisch gelöscht werden. Die Beweissicherung und -auswertung muß daher von technisch versierten Fachkräften vorgenommen werden, die noch nicht in ausreichender Zahl zur Verfügung stehen. Hinzu kommen rechtliche Probleme, die sich daraus ergeben, daß die Strafprozeßordnungen nicht genügend auf die neuen Medien abgestimmt sind.[79]
 

D. Zusammenfassung

 
Das Internet bietet völlig neue Formen der Kommunikation an, die durch das WWW auch der breiten Öffentlichkeit zugänglich gemacht wurden. Dabei wurde das Internet von niemandem aufgebaut, sondern ist selbständig durch verschiedenste Impulse von außen gewachsen. Es ist auch kein eigenes physikalisches Datennetz, sondern nur die Verbindung zahlreicher Netze, die bestimmte Standards untereinander anerkennen. Demzufolge gibt es keine zentrale Schaltstelle oder Kontrollorganisation. Es läßt sich durchaus der Bezeichnung als "anarchisches System" folgen.
Ohne größeren (kriminellen) Aufwand kann sich jedermann im Internet präsentieren oder fremde Angebote nutzen. Technisches Hintergrundwissen ist nicht (mehr) erforderlich. Das Erstellen einer Web-Site ist einfacher als die Herausgabe von herkömmlichen Medien, gleichzeitig sind die Darstellungsformen vielseitiger und die Verbreitung effektiver. Auch über das Usenet können eigene Beiträge schnell und weltweit veröffentlicht werden, zudem bieten sich mit E-mail und IRC schnelle und kaum überwachbare Kommunikationsmöglichkeiten an.
Aufgrund der fehlenden zentralen Kontrolle und der simplen Bedienbarkeit ist das Internet damit der ideale Platz zur Verbreitung von Äußerungen mit kriminellen Inhalten. Hinzu kommt, daß für Internet-Angebote im Gegensatz zu den Strafverfolgungsbehörden nationale Grenzen kein Hindernis darstellen. Dieser letzte Aspekt führt dazu, daß die Strafverfolgungsbehörden heute vor Problemen stehen, über die die internationale Gemeinschaft noch vor wenigen Jahren nicht einmal ansatzweise nachgedacht hat. Im Folgenden sollen daher einige dieser Probleme angesprochen und einer möglichen Lösung zugänglich gemacht werden.
 
 
 Weiter...
 
 

[1]N.N. "Der Nationalstaat ist überholt" - SPIEGEL-Gespräch mit Justizminister Edzard Schmidt-Jortzig (FDP) über die Kontrolle des Internets, Der Spiegel 11/1996, S. 102.
[2]Levy, The Year of the Internet, Newsweek vom 25.12.1995, S. 17 ff.
[3] *NJW 1998, 2836 ff = MMR 1998, 429 ff = CR 1998, 500 ff = NStZ 1998, 518 ff. Anmerkungen zu diesem Urteil finden sich bei: Hoeren, Ist Felix Somm ein Krimineller ?, NJW 1998, 2792 ff; Kühne, Strafbarkeit der Zugangsvermittlung von pornographischen Informationen im Internet, NJW 1999, 188 ff; *Sieber, MMR 1998, 438 ff; Moritz, CR 1998, 505 ff; Pätzel, CR 1998, 625 ff; von Gravenreuth, CR 1998, 628 f; Vassilaki, NStZ 1998, 521 f; Ernst, NJW-CoR 1998, 362 ff.
[4] *LG München I, NJW 2000, 1051 f; CR 2000, 117 ff mit Anmerkung Moritz.
[5] Vgl. nur die winzige Meldung dazu in der FAZ vom 18.11.1999, S. 22.
[6] Vgl. die Einstellungsverfügung vom 26.11.1997 in MMR 1998,93 ff mit Anmerkung Hoeren; und JurPC Web-Dok. 17/1998.
[7] MMR 1998, 49 ff mit Anmerkung Hütig.
[8] Vgl. N.N., Bombt Deutschland, Der Spiegel 2/1996, S. 106; N.N., Sex on the Internet, The Economist 6.1.1996, S. 18 ("When Bavaria wrinkles its nose, must the whole world catch a cold?"); Barlow, Thinking Locally, Acting Globally, Time 15.1.1996, S. 43.
[9]Rappaport, In the Wake of Reno v. ACLU, American University Int. L.R. 13 (1998), 765, 788.
[10] Dazu unten.
[11] Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz, IuKDG) vom 22. Juli 1997, BGBl. I 1997, 1870.
[12] Gesetzentwurf der Bundesregierung zum IuKDG, BR-Drucksache 966/96, S. 18.
[13] Vgl. § 5 TDG (IuKDG Art. 1: Teledienstegesetz).
[14]Merian, Angeklagter ein Sündenbock ?, Süddeutsche Zeitung vom 13.5.1998, S. 37.
[15] Einen guten Überblick zur Geschichte und Funktionsweise des Internet erlauben z.B. Krol, Die Welt des Internet, S. 15 ff, 25 ff; Comer, The Internet Book, S. 47 ff, 87 ff; die Einleitung zum Urteil ACLU v Reno, 929 F.Supp. 824, 830 ff (E.D.Pa. 1996); sowie die Aufsatzreihen von Müller/Schallbruch, Das Internet im Überblick, NJ 1997 und 1998; und von Heinzmann/Ochsenbein, Strafrechtliche Aspekte des Internet, Kriminalistik 1998. Eine chronologische Aufstellung der Geschichte des Internet findet sich bei Klußmann, Lexikon der Kommunikations- und Informationstechnik. Sehr lesenswert zur Geschichte und den dahinter stehenden Personen: Hafner/Lyon, Arpa Kadabra.
[16]Duden, Stichwort "Multimedia".
[17]Voets/Hamel, Econ PC-Lexikon, Stichwort "Multimedia".
[18] So z.B. Klußmann, Lexikon der Kommunikations- und Informationstechnik.
[19] "Cyberspace. A consensual hallucination experienced daily by billions of legitimate operators, in every nation, by children being taught mathematical concepts ... A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the nonspace of the mind, clusters and constellations of data. Like city lights receding ...".
[20] Zu Barans Arbeit s. Hafner/Lyon, Arpa Kadabra, S. 61 ff.
[21] Es handelte sich um die University of California at Los Angeles, University of California at Santa Barbara, University of Utah und das Stanford Research Institute.
[22] Die im folgenden genannten Zahlenangaben entstammen Klußmann, Lexikon der Kommunikations- und Informationstechnik, Stichwort "Internet", und stimmen mit den Angaben der Organisation Network Wizards überein, die ihre aktuellen Statistiken im Internet veröffentlicht.
[23] Strenggenommen ist der Server nur ein Programm zur Koordinierung des Netzwerks. Der Rechner auf dem es läuft, kann zusätzlich verschiedene andere Funktionen wahrnehmen.
[24]ACLU v Reno, 929 F.Supp. 824, 830 (E.D.Pa. 1996). Aus der Projektbezeichnung "Internetting Project" entwickelte sich der Begriff des Internet. Als "internet" (mit kleinem Anfangsbuchstaben) bezeichnete man die Verbindung mehrerer Computernetzen, der Begriff "Internet" stand dann für das Größte dieser Netze.
[25] Verein zur Förderung eines Deutschen Forschungsnetzes.
[26] Vgl. auch die Beschreibung der Infrastruktur von Compuserve in Deutschland: Moritz, Anmerkung, CR 1998, 505, 507. Zum Aufbau des Internet in Deutschland allgemein Holtschneider, Von Pipelines und Strohhalmen, c´t 1/1996, 114 ff.
[27] Vgl. Brychcy, Der Gugelhupf im Internet, Süddeutsche Zeitung vom 3.2.1996, S. 21.
[28]Kneip, Ein Dorf namens Babylon, Der Spiegel 11/1999, S. 128, 131.
[29] Diese gemeinsame Übertragungs- "Sprache" wurde 1974 von den Wissenschaftlern Vinton Cerf und Robert Kahn entwickelt wurde. TCP/IP ermöglichte es, selbständig bestehende Netzwerke mit dem ARPA-Net zu verbinden. Die grundlegende Arbeit ist Cerf/Kahn, A Protocol for Packet Network Intercommunication, IEEE Transactions on Communications 22 (1974), 637 ff. Zur Entstehungsgeschichte Hafner/Lyon, ARPA Kadabra, S. 260 ff.
[30] Dieser Begriff stammt vom britischen Physiker Donald Davies, vgl. Hafner/Lyon, Arpa Kadabra, S. 78.
[31] Der Weg, den ein Dokument durch das Internet nimmt, läßt sich mit dem Hilfsprogramm "Traceroute" ab Windows 95 nachvollziehen: Wird in der MS-DOS-Eingabeaufforderung der Befehl tracert gefolgt von der Internet-Adresse eingegeben, so erscheint in einer Tabelle die Adresse jedes angesprochenen Netzrechners.Dieser Weg kann mit Hilfe des Programms "Visual Route" auch geographisch dargestellt werden.
[32] Zu den Problemen um die notwendige Modifizierung und Erweiterung des bisherigen Systems vgl. Hahn/Wilmer, Die Vergabe von Top-Level-Domains und ihre rechtlichen Konsequenzen, NJW-CoR 1997, 485 ff; Wenning, Der große Streit um Internet-Domain-Namen, JurPC Web-Dok. 31/1998; N.N., "Meinetwegen blubber", Der Spiegel 38/1997, S. 208 ff; FAZ vom 20.5.1999, S. 29.
[33] Z.B. ".de" für Deutschland, ".at" für Österreich, ".jp" für Japan. Eine Zusammenstellung aller Top-Level-Domains findet sich unter: http://www.netplanet.org/adressierung/tld.html.
[34] Z.B. ".edu" für Bildungseinrichtungen, ".gov" für Regierungsstellen, ".com" für kommerzielle Angebote.
[35] Angeblich brachte der Verkauf dieser Top-Level-Domain an ein kanadisches Unternehmen jedem der 12.000 Einwohner von Tuvalu ein kleines Vermögen ein.
[36] Auch der neue GPRS-Standard, der den Datenfluß von und zu den heute üblichen GSM-Mobiltelefonen erheblich beschleunigen soll, bedient sich der Technik des packet switching.
[37]Gibbs/Van Biema, Aftershock, Time Magazine vom 31.1.1994, S. 10 ff.
[38] Neben dem Betrieb eigener Leitungen müssen die Provider aber in der Regel auf die Telekommunikationsunternehmen (sog. Carrier wie die Deutsche Telekom) zurückgreifen, um die erforderlichen Leitungen anzumieten.
[39] Hierunter soll allgemein eine ständig aktive Verbindung verstanden werden, die auf verschiedenen Wegen realisiert werden kann, dazu näher Moritz, Anmerkung, CR 1998, 505, 507.
[40] Vgl. Pätzel, Anmerkung, CR 1998, 625 f.
[41] Leitfäden für die professionelle Konzeption eines Internet-Auftritts finden sich z.B. in Alpar, Kommerzielle Nutzung des Internet, S. 131 ff; Berres, Marketing und Vertrieb mit den Internet; Lamprecht, M@rketing im Internet, S. 75 ff. Anleitungen für einen juristischen Internet-Auftritt finden sich bei: Weiss, In der Welt zuhause, NJW-CoR ´97, 467 ff; Schröder, Wie man das "Netz" richtig nutzt, NJW-CoR ´98, 40 ff.
[42] Z.B. "Mosaic" oder der "Netscape Navigator" von Marc Andreesen. Die wirtschaftliche Bedeutung, die diese Programme mittlerweile erworben haben, zeigt sich u. a. in den Kartellrechtsverfahren gegen Microsoft, das seinen "Internet-Explorer" mit dem Betriebssystem "Windows 98" koppeln wollte.
[43] HTML-Programmierungen erkennt man an den einfachen Formatierungshinweisen in Form von HTML-Symbolen in spitzen Klammern. Ein Link zur Universität Trier hätte beispielsweise die Formatierung:
<BR>Hier geht´s zur <A HREF="http://www.uni-trier.de">Uni Trier</A>
Dabei steht der Befehl "<BR>" für den Beginn einer neuen Zeile, der Befehl "<A HREF...>" enthält den Link und "</A>" beendet diesen letzten Befehl. Der Text zwischen den Befehlen wird auf dem Bildschirm ausgegeben.
[44] Technisch bedient man sich dabei der CGI-Spezifikation (Common Gateway Interface).
[45] Dieser Begriff betrifft strenggenommen nur die Web-Site, die dem Nutzer beim Eintritt ins WWW zuerst angezeigt wird, also die persönliche Startseite. Mittlerweile wird der Begriff aber synonym für jede selbsterstellte Seite verwendet, auch wenn sie nur ein Angebot für fremde Nutzer darstellt.
[46] Zu den dadurch entstehenden datenschutzrechtlichen Problemen vgl. Marberg, Kalter Kaffe und faule Kekse, JurPC 1996, 457 ff.
[47] Schätzungen zufolge wurden im Jahr 1999 weltweit über 122 Milliarden E-mails verschickt, also ca. 328 Millionen täglich: vgl. com!online 1/2000, S. 8.
[48] Hierbei bedient man sich des "Simple Mail Transfer Protocol" (SMTP).
[49] Vgl. Dannecker, Neuere Entwicklungen im Bereich der Computerkriminalität, BB 1996, 1285, 1290.
[50] FAZ vom 30.5.1998, S. 2; Sieber, Verantwortlichkeit im Internet, Rn. 99, geht sogar von bis zu 65.000 Newsgruppen aus.
[51] Alle diese Begriffe fanden sich ständig in den "Top Ten" der Suchmaschine "Kolibri". Mittlerweile wurde die Veröffentlichung der beliebtesten Suchbegriffe jedoch aufgegeben, da diese leicht zu manipulieren sind.
[52] So auch *Sieber, Anmerkung, MMR 1998, 438, 441 für den Suchbegriff "Teensex".
[53] Vgl. N.N., "Mechanisch brutal", Der Spiegel 30/1998, S. 106.
[54] Ausführlich zu diesem Problemkreis Sieber, Verantwortlichkeit im Internet, Rn. 88 ff.
[55]Zu weiteren Größenvergleichen s. Salmony, Multimedia - Chancen und Illusionen, in: Lehmann, Internet- und Multimediarecht (Cyberlaw), S. 19.
[56] Zur Rechtmäßigkeit der Überwachung des Internet: Ochsenbein, Strafrechtliche Aspekte des Internet [3.Teil], Kriminalistik 1998, 685 ff; Bär, Strafrechtliche Kontrolle in Datennetzen, MMR 1998, 463 ff; Vassilaki, Strafverfolgung der grenzüberschreitenden Internet-Kriminalität, CR 1999, 574 ff.
[57] Dazu Bär, Strafrechtliche Kontrolle in Datennetzen, MMR 1998, 463, 464.
[58] Dazu Sojitrawalla, Verbrecherjagd in der virtuellen Masse, FAZ vom 29.11.1999, S. 12; Schulzki-Haddouti, Internet-Hilfssherrifs, c´t 1/1999, 16.
[59] Einen entsprechenden "Web-Crawler" zum Aufspüren strafrechtlich relevanter Inhalte kündigte Staatssekretär Claus Henning Schapper im Rahmen seiner Eröffnungsrede anläßlich des sechsten Deutschen Kongresses zur Sicherheit in der Informationstechnik am 17. Mai 1999 in Bonn an.
[60] Dazu Sieber, Verantwortlichkeit im Internet, Rn. 108.
[61] Vgl. Tröndle/Fischer, § 268 Rn. 4.
[62]Tröndle/Fischer, § 202 a Rn. 7a; Schönke-Schröder-Lenckner, § 202 a Rn. 8; vgl. auch Jaeger, Computerkriminalität, S. 169 f.
[63] Dieser umfaßt die Übermittlung von Nachrichten unabhängig von der Art der Nachricht und der Art der verwendeten technischen Systeme, vgl. BT-Drucksache 13/3609, S. 37; vgl. auch § 2 II TDG.
[64] Diese Argumentation ist aufgrund der Unterbrechung des Übermittlungsvorgangs aber äußerst fraglich, vgl. Palm/Roy, Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, 1791, 1793; dies., Der BGH und der Zugriff auf Mailboxen, NJW 1997, 1904, m.w.N; Bär, Strafrechtliche Kontrolle in Datennetzen, MMR 1998, 463, 465; Jofer, Strafverfolgung im Internet, S. 205 f.
[65] NJW 1997, 1934 ff; insoweit zustimmend Palm/Roy, Der BGH und der Zugriff auf Mailboxen, NJW 1997, 1904 f; Berger-Zehnpfund, Kinderpornographie im INTERNET, Kriminalistik 1996, 635, 638 m.w.N.
[66] So auch schon das BVerfG in der "Direktruf-Entscheidung", BVerfGE 46, 120, 144.
[67] Neufassung durch das Begleitgesetz zum Telekommunikationsgesetz vom 17.12.1997, BGBl. I 1997, 3108; vgl. dazu BT-Drucksache 13/8016, S. 26.
[68]Bär, EDV-Beweissicherung im Strafverfahrensrecht, CR 1998, 434 ff.
[69] Sog. "Mail-Forging": in der Regel läßt sich in den Einstellungen des Mail-Programms eine beliebige Absender-Adresse eingeben; auch der technische Header läßt sich von versierten Nutzern problemlos ändern.
[70] Marktführer ist hier der Service "Hotmail".
[71] Angeblich wird jedoch der Großteil der verfügbaren Anonymisierungsdienste vom amerikanischen FBI und dem CIA betrieben, so daß sich der Nutzer unter Umständen selbst ausliefert.
[72]Lahrmann, Wehrlose Wächter, RdJB 1997, 419, 421.
[73] Vgl. dazu Kuner, Rechtliche Aspekte der Datenverschlüsselung im Internet, NJW-CoR 1995, 413 ff; ders., Die neuen "Crypto Regulations" der USA und die deutsche "Kryptopolitik", NJW-CoR 1997, 221 ff; sowie umfassend die Beiträge in DuD, Heft 4/1997 (S. 181 ff).
[74] Dazu N.N., Geheime Botschaften im Netz, Der Spiegel 8/1998, S. 22 ff.
[75]Madsen et al., Cryptography and Liberty, John Marshall Journal of Computer & Information Law 16 (1998), 475 ff.
[76] *Sieber, Strafrechtliche Verantwortlichkeit für den Datenverkehr (1), JZ 1996, 429, 432; *ders., Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (II), CR 1997, 653, 656 f; Meyer, Reclaiming Sex from the Pornographers, Georgetown L.J. 83 (1995), 1969, 1979.
[77] Vgl. das Beispiel von *Sieber, Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (II), CR 1997, 653, 657 (Fn. 148): Zwar ist es denkbar, daß ein Computerprogramm z.B. nackte Haut als Bildinhalt erkennt, damit ist aber noch nicht sicher, ob es sich dabei um ein pornographisches Bild, ein medizinisches Dokument oder um ein klassisches Gemälde handelt.
[78] Das entspricht ca. 1 Millionen Textseiten.
[79] Dazu Vassilaki, Strafverfolgung der grenzüberschreitenden Internet-Kriminalität, CR 1999, 574 ff.