JurPC Web-Dok. 81/2010 - DOI 10.7328/jurpcb/201025480

Philipp Müller *

Inhaltsregulierung im WWW  –  Alternativen und begleitende Maßnahmen zum Sperransatz des ZugErschwG

JurPC Web-Dok. 81/2010, Abs. 1 - 108


Nach der Odyssee des Zugangserschwerungsgesetzes beleuchtet der Beitrag verschiedene Alternativ- und Begleitstrategien zum umstrittenen Ansatz der Netzsperre. Die ausführliche Arbeit gliedert sich in drei Teile und ist zur punktuellen Lektüre geeignet: Zunächst werden die besonderen Schwierigkeiten einer Inhaltsregulation im Internet erläutert (II-III). Es folgt eine Untersuchung bestehender Möglichkeiten zum Schutz vor rechtswidrigen Inhalten im WWW (abseits des Sperransatzes) und deren praktischer und rechtlicher Grenzen (IV-VI). Anschließend werden Mittel zur Effizienzsteigerung dieser Maßnahmen betrachtet (VII).JurPC Web-Dok.
81/2010,   Abs. 1


I n h a l t s ü b e r s i c h t
I. Einführung
II. Vorüberlegung: Problemstellung
III. Hoheitliches Handeln im Ausland
     1.  Gebietshoheit
     2.  Folgen
         a.   Verwaltungsakte - Bekanntgabe
         b.   Rechtsfolgen
         c.   Zustellung
         d.   Vollstreckung
         e.   Europarechtliche Besonderheiten
         f.   Zusammenfassung
IV. Ansatz der Sanktionierung rechtswidriger Inhalte
     1.  Strafbarkeit der Anbieter
         a.   Rechtslage
         b.   Äußerungstatbestände im Internet
     2.  Strafbarkeit des Abrufs
     3.  Grenzen des nationalen Strafrechts
         a.   Internationale Anwendbarkeit
         b.   Internationale Durchsetzbarkeit
     4.  Eignung nationalen Strafrechts zur Contentregulierung
     5.  Internationale Ansätze
     6.  Nationale Erweiterung nach Bremer
V. Auf Zugangsverhinderung gerichtete Ansätze
     1.  Zoning
         a.   Erste Generation
         b.   Zweite Generation
         c.   Praktische Anwendbarkeit
     2.  Spezialisierte Filter (Jugendschutz)
         a.   Anbieterseitige Schutzmaßnahmen
         b.   Nutzerseitige Schutzmaßnahmen
        aa)   Erfahrungen
        bb)   Potentiale
VI. Löschansätze
     1.  Modifizierter Sperransatz nach Sieber
     2.  Sperrungsfreie Löschansätze
         a.   NTD
        aa)   Internationale Anwendung
        bb)   Bedenken
         b.   "Freiwillige Löschung"
VII. Unterstützende Maßnahmen
     1.  Verhaltenskodizes / Selbstverpflichtung
     2.  Public-Private-Partnership
     3.  Nutzerbeteiligung
         a.   Hotlines
         b.   Browserschaltfläche
     4.  24/7-Netzwerke
VIII. Zusammenfassung und Ausblick

I. Einführung

Im Jahre 2009 erhitzte das Schlagwort "Internetsperren" in Deutschland die Gemüter. Die auch als Access-Blocking bezeichneten Maßnahmen sollen gewisse WWW-Inhalte dem Zugriff der Nutzer eines bestimmten Gebietes entziehen.
Nachdem das gegen Kinderpornografie gerichtete ZugErschwG auf breite Kritik gestoßen war, wurde es von der Bundesregierung in einen juristisch interessanten Schwebezustand versetzt: Union und FDP einigten sich darauf, dass Gesetz für ein Jahr nicht anzuwenden.(1)
Vom Tisch ist das Thema nicht: Entgegen den Hoffnungen vieler wurde das Gesetz vor kurzem vom Bundespräsidenten ausgefertigt.(2)Auch gerieten Versuche in die Medien, den umstrittenen Ansatz auf europäischer Ebene durchzusetzen.(3)
Abs. 2
Mittlerweile besteht in Deutschland weitgehende Einigkeit über die Nachteile eines isolierten Sperransatzes iSd ZugErschwG.(4)Abs. 3
Warum der Ansatz auf Politiker trotz seiner offensichtlichen Schwächen so anziehend wirkt lässt sich mutmaßen: Eine Rolle spielen dürfte der Wunsch, eine Möglichkeit zur Sperrung unliebsamer Inhalte zu schaffen.(5)Mit der rasant wachsenden Bedeutung des Internets konfrontiert, sehen sich Politiker in der Verantwortung, dem Recht auch hier Geltung zu verschaffen. Aufgrund der besonderen Struktur des WWW erweist sich dies jedoch als schwierig, während einfache Lösungen attraktiv wirken - insbesondere, wenn dem Wähler entschlossenes Handeln angesichts drängender Probleme vorgestellt werden soll.
Das Netzsperren wenig geeignet sind, um Bedürfnissen der Inhaltskontrolle im WWW zu genügen, wurde hinlänglich festgestellt. Es stellt sich die Frage nach möglichen Alternativen oder Begleitmaßnahmen zum Ansatz des Access-Blockings.
Abs. 4

II. Vorüberlegung: Problemstellung

Access-Blocking richtet sich gegen Angebote im WWW, jenem Internetdienst, welcher sich durch das Abrufen grafisch gestalteter Webseiten mittels eines Browsers auszeichnet.(6)Grds. sind Inhalte unabhängig vom Standort des Hostservers weltweit abrufbar.
Es ergeben sich folgende Probleme: Anders als in der "analogen Welt" fehlt staatlichen Stellen im WWW eine direkte Zugriffsmöglichkeit. Um Inhalte zu beseitigen ist der Staat stets auf die Mitarbeit zum Zugriff befähigter Personen(7)angewiesen. Nationalstaaten können aber idR nur rechtlich auf Personen oder Gegenstände einwirken, welche sich in ihrem Territorium befinden. Daher können einzelne Staaten ihre Einwohner nicht in "gewohnter" Weise durch die Formulierung von Regeln und deren Durchsetzung vor bestimmten Inhalten schützen. Erschwerend kommt hinzu, dass das WWW aufgrund seiner Fülle an Inhalten und seiner Schnelllebigkeit (insbesondere seit der Durchsetzung des sog. Web 2.0) und seiner Struktur kaum zu überwachen ist. Damit begründet sich die Suche nach Maßnahmen zur Regulierung der im Internet verfügbaren Angebote.
Bei einer distanzierten Betrachtung lässt sich zunächst feststellen, dass zur Bekämpfung der Verbreitung gewisser Inhalte im Wesentlichen drei "Grundmaßnahmen" zur Verfügung stehen: Die Verhinderung der erstmaligen Bereitstellung der Inhalte, hierunter fallen vor allem Sanktionen, die Löschung der Inhalte sowie die Verhinderung des Zugangs zu den Inhalten.
Abs. 5

III. Hoheitliches Handeln im Ausland

Durch den häufigen Grenzübertritt von Internettatbeständen entstehen Schwierigkeiten bei der Rechtsdurchsetzung. Für die Suche nach Maßnahmen, die staatlicherseits zur Regulierung von WWW-Inhalten nutzbar gemacht werden können, bedarf es eines gewissen Verständnisses dieser Probleme: Abs. 6

1. Gebietshoheit

Art. 2 Nr. 1 der UN-Charta legt den Grundsatz der souveränen Gleichheit der Staaten fest. Hieraus folgt das Prinzip innerer Souveränität der Staaten, welches auch deren Gebietshoheit umfasst. Diese entspricht der exklusiven Befugnis, Hoheitsakte vorzunehmen.(8)Damit haben Staaten Anspruch auf Achtung ihrer ausschließlichen Befugnis zur Hoheitsausübung auf ihrem Gebiet. Völkerrechtlich ist es unzulässig, wenn ein Staat hoheitliche Tätigkeiten auf dem Gebiet eines anderen entfaltet (Territorialitätsprinzip).(9)
Die Setzung und Durchsetzung von Hoheitsakten im Ausland ist grds. nur zulässig, wenn der ausländische Staat der Maßnahme zugestimmt hat.(10)
Abs. 7

2. Folgen

Damit sind ausländische Urteile und Titel, die aufgrund von Unterschieden in der Rechtsordnung nicht anerkannt werden, nicht vollstreckbar.(11)Abs. 8

a. Verwaltungsakte - Bekanntgabe

Viele Maßnahmen gegen rechtswidrige Inhalte setzen voraus, dass der Content- oder Hostprovider tätig wird. Das "klassische" Werkzeug um hoheitlich solche Handlungen auszulösen ist der Verwaltungsakt. Abs. 9
Um ausländische Einheiten zu verpflichten, müsste daher ein an sie gerichteter Verwaltungsakt rechtmäßig sein.
Problematisch ist im Ausland aber schon die erforderliche ordnungsgemäße Bekanntgabe. Fehlt es an dieser ist der Verwaltungsakt nicht existent.(12)Liegt eine Zustimmung des betroffenen Staates zu der Bekanntgabe vor, steht dieser völkerrechtlich nichts entgegen.(13)Bei deren Fehlen ist fraglich, ob die einfache Bekanntgabe schon einen Hoheitsakt im Ausland darstellt.
Abs. 10
Vertreten wird, dass entsprechend des Wortlauts des § 41 II VwVfG die einfache Bekanntgabe im Ausland rechtlich zulässig sei. Die deutsche Behörde würde nicht im Ausland tätig. Zwar ginge der Verwaltungsakt im Ausland zu, die daran geknüpften Rechtsfolgen der §§ 41 und 43 VwVfG ergäben sich aber im Inland.(14)
Dem wird entgegnet, dass die Bekanntgabe notwendiger Teilakt für das Zustandekommen des Verwaltungsaktes und deshalb nicht abgetrennt zu betrachten sei. Die Bekanntgabe bleibt eine hoheitliche Handlung im Ausland.(15)
Die Frage ist nicht abschließend geklärt. In der Praxis werden - unter Ausnahme einiger hiergegen protestierender Staaten(16)- Bekanntgaben von Verwaltungsakten schriftlich vorgenommen. Unklar ist, ob dies auf stillschweigender Duldung oder Genehmigung der anderen Staaten beruht oder ob dies nicht als Eingriff in die Gebietshoheit betrachtet wird.(17)
Abs. 11

b. Rechtsfolgen

Geht man davon aus, dass eine Bekanntgabe eines Verwaltungsaktes auch ohne ausdrückliche Zustimmung völkerrechtlich zulässig sein kann, so liegt verfahrensrechtlich eine wirksame Bekanntgabe vor. Von der völkerrechtlichen Unzulässigkeit jeder Bekanntgabe ohne Zustimmung des anderen Staates ausgehend, beschränkt sich der Rechtsverstoß völkerrechtlich gesehen nur auf das zwischenstaatliche Verhältnis. Allerdings sind die allgemeinen Regeln des Völkerrechts gem. Art. 25 GG Bundesrecht und gehen innerstaatlich den einfachen Gesetzen vor. Damit wirkt das Territorialitätsprinzip als objektive Rechtspflicht der Behörde, begründet aber keine eigenen verfassungsmäßigen Rechte des Adressaten des Verwaltungsaktes. Eine Missachtung der Gebietshoheit durch die Behörde führt daher zur objektiven Rechtswidrigkeit des Verwaltungsaktes. Dieser ist damit anfechtbar, eine Nichtigkeit oder Unwirksamkeit dürfte sich jedoch nicht ergeben. Eine Heilung nach § 8 VwZG analog ist möglich.(18)Abs. 12

c. Zustellung

Hat die Bekanntgabe durch Zustellung zu erfolgen gilt Anderes: Die Zustellung auf fremdem Staatsgebiet verstößt grds. gegen das Territorialitätsprinzip, da es sich hier um die förmliche Vornahme eines Hoheitsaktes handelt. Das Fehlen der Zustimmung des Gebietsstaates führt, da § 9 Nr. 1 und 4 VwZG auf die völkerrechtlichen Anforderungen verweist, stets zu einer Unwirksamkeit des Verwaltungsaktes.(19)Abs. 13

d. Vollstreckung

Die Vollstreckung der Verwaltungsakte bleibt fast immer unmöglich. Eine Vollstreckung im Ausland verstößt gegen das Territorialitätsprinzip und ist damit nicht durchsetzbar,(20)solange der andere Staat dem nicht, etwa durch ein völkerrechtliches Abkommen, zugestimmt hat. Abs. 14

e. Europarechtliche Besonderheiten

Im Recht der horizontalen Amtshilfe können EU-Mitgliedsstaaten verpflichtet sein, den Verwaltungsakt eines anderen Mitgliedstaats auf dem eigenen Hoheitsgebiet bekannt zu geben oder zuzustellen.(21)Geht es dabei um Verwaltungsakte, die auf nicht harmonisiertes Recht bezogen sind, ist diese Pflicht aber schon wieder zweifelhaft.(22)Weiter können Pflichten zur Duldung einer Bekanntgabe im Inland bestehen. Darüber hinaus wird vertreten, dass die Mitgliedstaaten den wirksamen Vollzug des Gemeinschaftsrechts durch andere Mitgliedstaaten nicht beeinträchtigen dürfen.(23)Eine Besonderheit ergibt sich aus § 3 V TMG, welcher auf der RL 2000/31/EG beruht. Danach können Dienstanbieter aus Staaten des Geltungsbereichs dieser RL unter bestimmten Umständen den Einschränkungen des innerstaatlichen Rechts unterliegen. Näheres zum Verfahren ist in § 3 V S. 2 TMG geregelt. Abs. 15

f. Zusammenfassung

Bei grenzüberschreitenden Internettatbeständen haben auf deutsches Recht gestützte Verwaltungsakte kaum Aussicht, erfolgreiche Maßnahmen tragen zu können. Zwar ist bei der einfachen Bekanntgabe noch umstritten, ob diese völkerrechtlich zulässig sein kann, Zustellung oder Durchsetzung sind jedoch - insbesondere außerhalb der EU - eindeutig unzulässig. Abs. 16

IV. Ansatz der Sanktionierung rechtswidriger Inhalte

Zwar beseitigen strafrechtliche Sanktionen nicht die Zugänglichkeit vorhandener Inhalte im WWW, jedoch dienen auch sie der Eindämmung rechtswidriger Angebote. Damit sind Sanktionen als Begleit- oder Alternativmaßnahmen zu WWW-Sperren geeignet. Abs. 17

1. Strafbarkeit der Anbieter

a. Rechtslage

In Deutschland sind mehrere Äußerungen unter Strafe gestellt, die, sofern sie im WWW unternommen werden, Gegenstand einer Sperrverfügung sein könnten. Die prominentesten Beispiele sind die StGB-Tatbestände der §§ 184b (Verbreitung, Erwerb und Besitz kinderpornografischer Schriften) und 130 (Volksverhetzung/Holocaustleugnung etc.). Ferner könnten Internetsperren auch auf Sachverhalte angewendet werden, welche z. B. die Tatbestände der §§ 86, 86a, 111, 130a, 129 und 129a unter dem Aspekt der vom Tatbestand erfassten Mitglieder- und Unterstützerwerbung, 131, 166, 184, 184a sowie ferner 90a StGB verwirklichen. Hinzu kommen besondere Strafvorschriften zum Schutz der Jugend. Abs. 18

b. Äußerungstatbestände im Internet

Grundsätzlich können diese Tatbestände auch im Internet erfüllt werden:Das Tatbestandsmerkmal der "Verbreitung von Schriften" (wie etwa in § 184b I Nr. 1 StGB) bereitete insoweit lange Schwierigkeiten. Die hM setzte wegen des Tatbestandsmerkmals "Schrift" grundsätzlich das Weitergeben in gegenständlicher Form voraus,(24)weshalb eine Verbreitung über das Internet für unmöglich gehalten wurde. Nach höchstrichterlicher Rspr ist nun auch die Verbreitung von Schriften über das Internet möglich. Nach dem BGH liegt eine Verbreitung von Datenspeichern nun nicht nur bei der "analogen" Weitergabe(25)vervielfältigter Datenträger, sondern auch bei einer elektronischen Übertragung vor.(26)Dabei versteht der BGH z. B. eine einzelne Bilddatei als Datenspeicher.(27)Abs. 19
"Öffentliches Zugänglichmachen" liegt bei einer Einstellung in das Internet, mit jederzeitiger Zugriffsmöglichkeit vor. Damit ist insbesondere das Bereitstellen auf Webseiten erfasst.(28)Ebenso kann hierunter das Anbieten in Datennetzen, sowie geschlossenen Nutzergruppen subsumiert werden,(29)wenn der Zugang nicht auf einen vom Anbieter überschaubaren Personenkreis beschränkt ist.(30)Abs. 20
"Die Fremdbesitzverschaffung" bestraft auch die Weitergabe von Schriften in geschlossenen Benutzergruppen, die von "verbreiten" und "öffentlich zugänglich machen" nicht erfasst wird.(31)Abs. 21

2. Strafbarkeit des Abrufs

Grundsätzlich ist es möglich, auch den Abruf von Inhalten unter Strafe zu stellen, um so die Nachfrage und damit langfristig das Angebot einzudämmen. Tatsächlich ist dies aber nur für der Kinder- und Jugendpornografie, sowie evtl. für Verstöße gegen das Urheberrecht vorgesehen.
Im WWW verursacht dies besondere Probleme: Gem. § 184b IV StGB wird das Unternehmen bestraft, sich mindestens eine kinderpornografische Schrift, die ein tatsächliches oder wirklichkeitsnahes Geschehen wiedergibt, zu verschaffen. Durch die Formulierung als Unternehmensdelikt bedeutet schon der Versuch des Verschaffens eine Vollendung der Tat.(32)
Problematisch ist die Frage, ob der Tatbestand erfüllt ist, wenn eine Webseite mit rechtswidrigen Inhalten aufgerufen und angesehen wird.
Früher wurde angenommen, der Tatbestand sei erst erfüllt, wenn der Nutzer die Daten auf einem eigenen Datenspeicher sichert.(33)Die Speicherung im Arbeitsspeicher wurde als flüchtig und deswegen nicht tatbestandsmäßig verstanden.(34)Bei neueren Browsern werden die Dateien meist im Cache gespeichert, dabei handelt es sich um eine automatische Festplattenspeicherung. Als Folgerung aus der BGH-Rechtsprechung(35)wird das Verschaffen heute immer häufiger als vollendet angesehen, wenn die Daten in den Arbeitsspeicher des Nutzers - mit der daraus resultierenden Möglichkeit einer späteren festen Speicherung - geladen sind, spätestens aber bei (automatischer) Abspeicherung im Cache.(36)Dem wird mit Recht in Bezug auf den Arbeitsspeicher dessen Flüchtigkeit entgegengehalten. Was den Cache-Speicher betrifft, mag die technische Wirklichkeit eine andere Beurteilung erzwingen.
Konkret bedeutet dies, dass der Tatbestand erfüllt sein kann, wenn der Benutzer eine Webseite besucht, auf der sich z. B. Thumbnails mit Verknüpfungen zu Videodateien befinden. Auch wenn er die Seite sofort verlässt, ist es möglich, wegen einer automatisch erfolgten Cache-Speicherung der Bilder eine Beschaffung und damit den objektiven Tatbestand zu bejahen.
Zwar dürfte es hier häufig am Vorsatz fehlen.(37)Dennoch erscheint diese schnelle Bejahung des objektiven Tatbestandes problematisch. Zu bedenken ist, dass ein Nutzer die Inhalte einer Webseite, die er besucht, zumindest beim ersten Besuch nicht genau kennt. Auch eine Person, die unbedarft auf die Webseite gelangt, würde so bereits den objektiven Tatbestand erfüllen.
Zu Schwierigkeiten führt dies, wenn ein Nutzer auf der Suche nach normaler Pornografie Webseiten besucht und die eventuelle Anzeige von kinderpornografischen Thumbnails in Kauf nimmt, ohne diese aber zu wünschen. Erst recht muss man fragen, ob hier nicht eine Fehlwertung vorliegt, wenn es sich "nur" um jugendpornografische Inhalte handelt.
Abs. 22
Festzuhalten bleibt, dass die vorsorgliche "Abrufsanktionierung" in der Hoffnung einer "Quellenaustrocknung" mit Vorsicht zu betrachten ist. Bezogen auf das Internet sollte darauf verzichtet werden, Handlungen zu sanktionieren, die nicht mehr als den bloßen Aufruf einer Webseite zur Erfüllung des objektiven Tatbestandes bedürfen. Abs. 23

3. Grenzen des nationalen Strafrechts

Angesichts transnationaler Tatbestände offenbart die Strafverfolgung Schwächen. Abs. 24

a. Internationale Anwendbarkeit

Fraglich ist zunächst, wann deutsches Strafrecht anwendbar ist. Für die Anwendbarkeit enthält § 3 StGB mit dem "Territorialprinzip" das Hauptprinzip, wonach deutsches Strafrecht für Taten gilt, die im Inland begangen werden.(38)Gem. § 9 I Alt. 3 StGB ist Tatort neben dem Ort der Handlung bei Erfolgsdelikten auch der Ort des Erfolgseintrittes bzw. des hypothetischen Erfolgseintrittes nach der Tätervorstellung. Damit folgt das deutsche Strafrecht der völkerrechtlich anerkannten Ubiquitätstheorie.(39)Daraus lässt sich folgern, dass der Tatort auch in Deutschland liegen kann, wenn ein Ausländer im Ausland Daten auf einem Server bereitstellt, die dann auch aus Deutschland abgerufen werden könnten.(40)
Diese Folgerung bedeutet eine problematische Geltungsausweitung deutschen Strafrechts auf alle in Deutschland abrufbaren - und damit potentiell alle Netzinhalte.
Abs. 25
Folgende Überlegung verdeutlicht das Problem:Wäre eine solche Ausdehnung der Rechtsgeltung international üblich, müssten auch deutsche Content-Provider bei ihren Äußerungen im Netz alle in irgendeinem Land der Welt existierenden Strafvorschriften berücksichtigen, um sich dort nicht strafbar zu machen. Deutlich werden die Konsequenzen einer solchen Praxis wenn man berücksichtigt, dass strafrechtliche Regelungen in anderen Ländern nach deutschen Maßstäben oft nicht nachvollziehbar sind. In Deutschland als harmlos empfundene Äußerungen mögen anderenorts als Gotteslästerung bestraft werden. Im Ausland müsste es als Anmaßung empfunden werden, deutsche Strafvorschriften als international gültigen Maßstab anlegen zu wollen. So stößt es in den USA auf Befremden, wenn deutsche Behörden die Leugnung des Holocaust verfolgen, da man "freedom of speech" dort für das höherrangige Rechtsgut hält.
Auch würde eine solche Allzuständigkeit die deutschen Behörden aufgrund des Legalitätsprinzips in jedem Fall zu einem Einschreiten verpflichten. Die Ausnahmen vom Legalitätsprinzip in § 153 c StPO sind nur ausnahmsweise einschlägig.(41)
Abs. 26
Damit verursacht die Tatortbestimmung nach § 9 I Alt. 3 StGB schwere praktische Probleme. Auch wenn es aufgrund des eindeutigen Wortlautes des § 9 StGB fraglich erscheint, ob sich das Problem durch bloße restriktive Auslegung lösen lässt oder ob eine teleologische Reduktion erfolgen kann,(42)- ist trotz verschiedener Ansätze - im Ergebnis weitgehend klar, dass nicht bei jeder Handlung im Internet der Tatort Deutschland angenommen werden kann. Abs. 27
Gut vertretbar scheint es, den § 9 I Alt. 3 StGB im Lichte der Systematik der Anwendbarkeitsregeln (§§ 3-7 StGB) zu betrachten. § 6 StGB bestimmt für einige Straftaten das Weltrechtsprinzip. Aus dieser klaren Bestimmung des Weltrechtsprinzips für einzelne Fälle, der auch völkerrechtliche Erwägungen zugrunde liegen, lässt sich folgern, dass dieses Prinzip nicht für alle Internetstraftaten durch ein weites Verständnis des Tatortsbegriffs eingeführt werden darf.(43)Abs. 28
Bei der Auslegung der Anwendbarkeitsregeln in grenzüberschreitenden Konstellationen ist das Völkerrecht aber auch direkt zu beachten, welches gem. Art. 25 S. 1 GG Bestandteil des Bundesrechts ist und über den einfachen Gesetzen steht.
Der weiten Anwendung deutschen Strafrechts könnte das völkerrechtliche Territorialprinzip entgegenstehen.
Das ein Staat Vorgänge außerhalb seines Territoriums strafrechtlich erfasst, wird seit der Lotus-Entscheidung des StIGH grds. als zulässig erachtet.(44)Der Rspr des StIGH folgend, geht man davon aus, dass Staaten, welche die Anwendbarkeit ihres Strafrechts über ihr Territorium hinaus ausdehnen wollen, einen sinnvollen Anknüpfungspunkt (genuine link) vorweisen müssen. Dies setzt voraus, dass der zugrunde liegende Sachverhalt den Staat "näher angeht" als andere Staaten.(45)
Zwar wird die Unbestimmtheit dieses Rechtsbegriffs kritisiert.(46)Jedoch sind die existierenden, mit dem genuine link konkurrierenden Konzepte, aufgrund zahlreicher Schwächen weitaus untauglicher(47)und unbestimmter als der genuine link.(48)
Grds. sind die anerkannten Prinzipien des internationalen Strafrechts wie das Territorialitätsprinzip im Lichte des sinnvollen Anknüpfungspunktes zu beurteilen.(49)Dem entspricht auch die Rspr des BGH, der sogar für das in § 6 Nr. 1 StGB konkret vorgesehene Weltrechtsprinzip über den Wortlaut der Norm hinaus einen genuine link verlangt.(50)
Abs. 29
Interpretiert man auch das Territorialprinzip in diesem Sinne, so kann die Anwendbarkeit deutschen Strafrechts nicht allein auf den Eintritt tatbestandsmäßiger Erfolge in Deutschland gestützt werden.(51)Die bloße Abrufbarkeit von Internetseiten kann deshalb für die Annahme des Tatorts Deutschland und damit der Zuständigkeit deutschen Strafrechts nicht genügen. Abs. 30

b. Internationale Durchsetzbarkeit

Wird ein genuine link dennoch bejaht,(52)ist noch nicht über die Durchsetzbarkeit des Rechts entschieden. Für Fälle, in denen sich der Täter im Ausland befindet wird auf die zur Gebietshoheit gemachten Ausführungen verwiesen. Eine Festnahme und Überstellung des Täters an die deutsche Gerichtsbarkeit ist nicht durch deutsche Beamte, sondern allenfalls im Wege internationaler Rechtshilfe möglich. Abs. 31

4. Eignung nationalen Strafrechts zur Contentregulierung

In der BRD existieren zahlreiche Straftatbestände, die sich zur Eindämmung gefährlicher Inhalte eignen. Diese sind auch auf Tatbestände in Kommunikationsnetzen anwendbar. Die Globalität des WWW begrenzt aber die Wirkung des deutschen Strafrechts, dessen Anwendbarkeit und Durchsetzbarkeit bei ausländischen Tatbeständen die Ausnahme ist. Abs. 32

5. Internationale Ansätze

Um diesem Problem zu begegnen wurden Versuche internationaler Rechtsangleichung sowie zur Schaffung von Grundlagen für eine Zusammenarbeit bei der Durchsetzung von Rechtsnormen unternommen.
Der erste Schritt in diese Richtung wurde 2001 mit der Auflegung der vom Europarat initiierten Convention on Cybercrime (folgend CoC) getan, einem multilateralen, völkerrechtlichen Vertrag.(53)Länderübergreifende Zusammenarbeiten finden auch auf Ebene der Vereinten Nationen, der OECD, der G8 und der Europäischen Union statt, allerdings stellt die CoC den bislang am weitesten reichenden Anlauf dar.(54)Dieser zielt auf eine "Harmonisierung" strafrechtlicher Standards zwischen den Unterzeichnerstaaten(55)sowie auf eine Verbesserung von Ermittlungstechniken und eine Ausweitung der internationalen Kooperation bei der Bekämpfung von internetbezogenen Straftaten ab(56)und steht allen Staaten zur Unterzeichnung offen.
Abs. 33
Bezogen auf materiellrechtliche Angleichung, welche eine internationale Inhaltsregulierung vorantreiben könnte, erweist sich die CoC eher als Enttäuschung: Lediglich in Chapter II, Sect. 1, Title 3, Art. 9 verpflichten sich die unterzeichnenden Staaten, umfangreich Aktivitäten in Zusammenhang mit Kinderpornografie in Computersystemen unter Strafe zu stellen. Straftaten im Zusammenhang mit rassistischen und volksverhetzenden Inhalten wurden auf Wunsch der USA, wegen der dortigen hohen Bedeutung der Meinungsfreiheit nicht berücksichtigt.(57)Hierzu existiert ein Zusatzprotokoll, welches optional unterzeichnet werden kann. Abs. 34
Eine wirkliche Neuerung bieten dagegen die umfangreichen Kooperationspflichten, die eine wirksame Rechtsdurchsetzung in den zeichnenden Staaten begünstigen. So wird, insbesondere durch die vorgesehenen 24/7-Netzwerke eine Infrastruktur geschaffen, um die ausländischen Behörden über Inhalte auf Servern ihres Landes zu informieren. Diese können dann nach ihrem nationalen Recht gegen die Inhalte vorgehen. Abs. 35
Ein Schwachpunkt der CoC ist die Schaffung weitgehender Straftatbestände und Überwachungswerkzeuge. Dies wird kritisiert.(58)Einige Staaten dürften vor allem die zu schaffenden weiten Überwachungsbefugnisse von der Unterzeichnung abhalten. Abs. 36
Aus den Erfahrungen mit der CoC lassen sich Schlüsse über das Maß der erreichbaren internationalen Rechtsangleichung im Bereich der Contentregulierung ziehen:Die Angleichung materiellen Rechts ist schwierig. Mag es noch möglich sein, in Bereichen wie Kinderpornografie und Terrorismus eine Einigung zu erzielen, so scheitert der Versuch schon bei Themen, wie Holocaustleugnung und Volksverhetzung, deren Strafwürdigkeit vom deutschen Standpunkt aus betrachtet selbstverständlich erscheint. Dennoch sind auch die US-amerikanischen, kanadischen und dänischen Erwägungen berechtigt: In diesen Ländern will man, um die Demokratie grds. zu schützen keine politische Meinung pauschal verbieten.
Genauso verhält es sich mit Werturteilen im Bereich des Jugendschutzes: Das Internet von frei zugänglicher Pornografie oder Killerspielen zu "befreien" wird keinen internationalen Beifall finden. Damit wird klar, dass in absehbarer Zeit eine internationale Rechtsangleichung nur in Bereichen eines absoluten Sicherheitsminimums zu erreichen ist.
Es sollte erwogen werden, internationale Abkommen, die eine möglichst globale Wirkung entfalten sollen grds. auf einen minimalen Regelungsgehalt zu reduzieren, da sie nur so weitreichende Zustimmung und Zeichnung finden werden.
Abs. 37

6. Nationale Erweiterung nach Bremer

Aufgrund dieser Schwierigkeiten der internationalen Rechtsangleichung entwickelte Bremer einen strafrechtlichen Ansatz, der sich vor allem auf radikal-politische Inhalte konzentriert, deren Löschung im Ausland nicht durchsetzbar ist."Wenigstens" im hiesigen Rechtskreis will Bremer die demokratisch legitimierten gesetzlichen Vorgaben durchsetzen. Es soll verhindert werden, dass sich Deutsche durch die Nutzung von Netztechnologien, insbesondere durch die Tatverlagerung ins Ausland einer Strafverfolgung entziehen.(59)
Dazu wird eine Anwendung des aktiven Personalitätsprinzips, welches durch die §§ 5 Nr. 5b, 7 II Nr. 1 StGB verkörpert wird, vorgeschlagen. Dieses soll auf, für politische Propaganda typische, Kommunikationsdelikte (§§ 80a, 86a, 111 Abs. 1, 126, 130, 130a, 131 Abs. 1, 140 StGB), durch Aufnahme dieser Normen in die Listung in § 5 Nr. 5b StGB ausgeweitet werden.(60)
Abs. 38
Prinzipiell können diesem Vorschlag jene Bedenken, die grds. gegen das aktive Personalitätsprinzip bestehen, entgegengehalten werden. So ist man z.T.. der Ansicht, dass durch die innerstaatliche Bestrafung angeblichen Ungehorsams eine Gehorsamseinforderung auf fremdem Territorium stattfinde, worin eine Einmischung in die Souveränität anderer Staaten liege,(61)was aber auch mit guten Gründen zurückgewiesen wird.(62)
Jedenfalls ist das aktive Personalitätsprinzip völkerrechtlich anerkannt.(63)Laut Bremer entsteht auch kein direkter Konflikt, solange die verbotene Handlung im Gastland nur erlaubt, nicht aber geboten ist.(64)
Es bedarf aber der Untersuchung, ob der anvisierte Tatbestand - Deutsche gehen zwecks Strafentziehung zur Verbreitung rechtsextremer Inhalte ins Ausland - ein reales Problem darstellt. Wahrscheinlicher erscheint der Versuch solcher Täter, ihre Identität zu verschleiern. Jedenfalls bestehen Zweifel daran, dass die Umsetzung des Vorschlags erhebliche Fortschritte im Kampf gegen rechtsextreme Inhalte im Internet bewirken wird.
Abs. 39

V. Auf Zugangsverhinderung gerichtete Ansätze

Neben WWW-Sperren gibt es weitere Ansätze, welche auf Zugangsverhinderung setzen. Abs. 40

1. Zoning

a. Erste Generation

Content- oder Hostprovider im Ausland können grds. nicht durch Verwaltungsakt zur Beseitigung von Inhalten verpflichtet werden (siehe oben). Daher erließen Ordnungsbehörden "echte" Unterlassungsverfügung gegen ausländische Contentprovider, mit denen diesen untersagt wurde, bestimmte Inhalte in Deutschland anzubieten. Der teilweise hiergegen beantragte Rechtsschutz führte zu unterschiedlichen Entscheidungen. Die Untersagungen wurden für rechtswidrig oder nichtig gehalten, weil sie von dem Adressaten eine unmögliche Leistung verlangten,(65)oder umgedeutet: Gefordert gewesen sei ein aktives Tun, z. B. die Aufnahme eines Disclaimers, mit dem Inhalt, dass das Angebot am betroffenen Ort nicht wahrgenommen werden dürfe.(66)Seit dem französischen Verfahren LICRA/UEJF gegen Yahoo! Inc.(67)sind sog. "Zoning" und "Geolocation" basierte Maßnahmen im Gespräch.(68)Technisch geht es dabei um die Möglichkeit, dass auf Anbieterseite festgestellt wird, von welchem geografischen Standort eine Abfrage der angebotenen Inhalte erfolgt. Mit dem Ergebnis wird die Entscheidung verknüpft, ob oder mit welchen Inhalten die Anfrage beantwortet wird (Geointelligenz).(69)Grds. basieren diese Techniken auf einem Abgleich der mitgeteilten Daten (hauptsächlich der IP-Adresse) mit Datenbanken, in welchen der geografische Ort bekannter IP-Adressen registriert ist.(70)Abs. 41
In der Werbung sind diese Technologien schon länger im Einsatz. Z. B. bietet Google seinen Werbepartnern die Beschränkung auf bestimmte Gebiete an.(71)Damit steht fest, dass die Lokalisierung des Daten aufrufenden Rechners technisch möglich und entgegen dem Vortrag von Yahoo!(72)auch nicht mit unzumutbaren Kosten verbunden ist. Eine Umleitung kann dann beispielsweise mit einem einfachen serverseitigen PHP-Skript realisiert werden. Abs. 42
Allerdings stehen dem Vorschlag, ausländische Anbieter zu verpflichten, das eigene Land von ihrem Angebot auszunehmen, schon technische Hindernisse im Weg. Abs. 43
Zunächst ist die Genauigkeit des Geolocationing ungewiss: Aktuell wird von einer erreichbaren Zuordnungsgenauigkeit von über 95% gesprochen.(73)Dies gilt aber nur bei größtmöglicher Qualität des Systems.
Die Zahlen betreffen die Zuordnung der IP-Adressenbesitzer, nicht aber der Internetnutzer. Auf Städteebene werben Geolocationanbieter gegenwärtig mit einer Treffergenauigkeit von etwa 80%, auf Länderebene mit 99,5%,(74)wobei es sich hier um Werbeaussagen handelt. Tatsächlich gelten diese Zahlen mit einigen Einschränkungen. Die Möglichkeiten dynamischer IP-Vergabe, des Einsatzes von Proxyservern sowie NATs verhindern eine genaue Zuordnung. Bei Anbietern mit zentralen Proxys ist eine Zuordnung nur ländergenau möglich.(75)
Abs. 44
Die Erstellung der Ortungslisten ist möglich, da von der IANA und den RIR, welche die Verteilung von IP-Adressen an die Internet Service Provider (ISP) durchführen, Listen veröffentlicht werden, welcher ISP über welche IP-Adressen verfügt.(76)Den ISP steht es frei, die IP-Adressen, ihren als Einwahlknoten dienenden Servern frei zuzuweisen.(77)Ist bekannt welcher Netzknoten welche IP-Adressen benutzt, kann somit eine Zuordnung vorgenommen werden.(78)Die Listen bedürfen um einige Treffsicherheit zu garantieren der Pflege und regelmäßiger Überprüfung. Die Qualität hängt aber von den durch die ISP zur Verfügung gestellten Informationen darüber ab, wo sie welche Adressblöcke zum Einsatz bringen.(79)Abs. 45
Ein weiterer Ungenauigkeitsfaktor dürfte sich durch die Umstellung von IPv4- auf IPv6-Adressen ergeben. Schätzungen zufolge wird die IANA im August 2011 die letzten verfügbaren IPv4-Adressen vergeben.(80)Damit wird eine Umstellung auf IPv6 (hier sind ausreichend Adress-Ressourcen vorhanden) unausweichlich.
Bei IPv6-Adressen ist die Umverteilung von einmal vergebenen Adressen unproblematisch, wohingegen dies bei IPv4 großen Aufwand erfordert.(81)Dadurch könnte die Zuverlässigkeit, mit der einmal geortete IP-Adressen zugeordnet werden können, in Zukunft entfallen. Zusätzlich existieren verschiedene Methoden, eine Ortung gezielt zu verhindern. Beispiele sind "Rewebber," die Unterdrückung der IP-Adresse oder die gezielte Zwischenschaltung eines Proxyservers.(82)
Abs. 46
Beachtet werden muss auch folgendes: Geht man von einer Quote von 90% aus, so ist diese Zahl nicht so zu verstehen, dass die Nutzer in 90% aller Fälle genau geortet werden können, vielmehr kann der Anbieter nur mit 90%iger Wahrscheinlichkeit eine Aussage über den Aufenthaltsort eines jeden Nutzers treffen.(83)Abs. 47
Damit bestehen Zweifel an der Zuverlässigkeit von Ortungsmethoden im Internet. Zwar sind solche Technologien im Einsatz, jedoch vor allem auf Gebieten, an denen eine Fehlzuordnung keinen größeren Schaden anrichtet.(84)Hoeren rät daher dringend davon ab, an Ergebnisse von Geolocation-Methoden weitreichende juristische Folgen (wie straf- oder urheberrechtliche Konsequenzen oder die Bestimmung der zuständigen Jurisdiktion) zu knüpfen. Es ist damit zu rechnen, dass es aufgrund deutscher Zoninganordnungen auch zu Umleitungen bzw. Zugangsverweigerungen von Ausländern kommt.
Die im Werbebereich verwendeten Geotargeting-Dienste erreichten Anfang 2009 Genauigkeiten von 70-76%. Damit liegen sie weit unter den von den zuständigen Behörden als akzeptabel angesehenen Werten.
Abs. 48

b. Zweite Generation

Aufgrund der ungewissen Genauigkeit des Zoning reagierten deutsche Behörden mit "Untersagungsverfügungen" einer zweiten Generation.(85)Diese verlangten Content-Providern umfangreiche Überprüfungsmaßnahmen ab.
Zunächst soll vom Nutzer eine Angabe über seinen Aufenthaltsort verlangt werden. Diese soll sodann mithilfe von Geolocation-Technologien überprüft werden. Im Falle von Unregelmäßigkeiten soll dem eine Überprüfung des Aufenthaltsortes durch weitere Nachforschungen seitens des Unternehmens z. B. via Mobilfunk- oder Festnetznummernüberprüfung folgen, insbesondere, wenn sich der Verdacht ergibt, der Nutzer könne sich in einem Land, indem die betreffenden Inhalte verboten sind, aufhalten. Erst nach abschließender Bestätigung, dass sich der Nutzer nicht im Hoheitsgebiet des die Verfügung erlassenden Landes aufhält, soll es den Unternehmen erlaubt sein, dem Nutzer den vollen Inhalt zugänglich zu machen.(86)
Abs. 49
Von der Umsetzung dieser Anordnung wären alle potentiellen Kunden, nicht nur die deutschen beim Besuch der Webseite betroffen und müssten sich gegebenenfalls mit einer Telefonortung einverstanden erklären.(87)Nutzeranfragen aus Staaten, in denen eine Mobilfunkortung zu privaten Zwecken unzulässig ist, müssten aufgrund der deutschen Untersagungsverfügung vom Angebot ausgeschlossen werden.(88)Damit würde hoheitlich auf fremdes Territorium eingewirkt. Abs. 50
Der Ansatz weist daneben auch technische Probleme auf: Fast alle Fälle in denen Nutzer ihre IP-Adressen unterdrücken, dürften von der Mobilfunkabfrage betroffen sein. Daneben führt schon die Trefferungenauigkeit des Geolocationing zu bedenklichen Überprüfungszahlen.(89)Hinzu kommen technische Schwierigkeiten und Unsicherheiten bei der Mobilfunkortung, insbesondere im Ausland.(90)Würden auch andere Staaten vergleichbare Prüfungspflichten anordnen, wäre der Bestand frei zugänglicher Angebote im WWW angesichts der großen Vielfalt verschiedener moralischer Ausrichtungen ernsthaft bedroht. Abs. 51

c. Praktische Anwendbarkeit

Die Zoninganordnungen der zweiten Generation sind zu verwerfen.
Zoning ist zu ungenau, um hieran rechtliche Folgen zu knüpfen. Dennoch könnte es zur Gefahrenabwehr nutzbar gemacht werden: In Frankreich wurde Yahoo! konkret abverlangt, eine Sperrung auf Basis des Werbe-Zoning einzurichten. In dieser Konstellation muss die Maßnahme keinen hundertprozentigen Schutz bieten, da sich an Fälle, in denen sie nicht greift, keine Rechtsfolgen knüpfen - durch die Maßnahme selbst wird die Pflicht erfüllt.
Allerdings stellt sich auch hier das eingangs erläuterte Problem von Verwaltungsakten in fremdem Hoheitsgebiet. Eine Vollstreckung im Ausland ist nicht möglich.
Problematisch bleibt die Gefahr, auch Ausländer im Netz zu behindern.
Abs. 52

2. Spezialisierte Filter (Jugendschutz)

Im Bereich des Jugendschutzes kommen besondere Maßnahmen zum Einsatz: Diese richten sich gegen Inhalte, die nicht pauschal rechtswidrige sind, Jugendlichen aber vorenthalten werden sollen. Abs. 53

a. Anbieterseitige Schutzmaßnahmen

Rechtlicher Ausgangspunkt für anbieterseitige Zugangskontrollen ist in Deutschland vor allem § 4 II S. 2 JMStV.
Die §§ 184 StGB und 23 JMStV sehen Sanktionen für die Vermittlung bestimmter Inhalte an Jugendliche vor. § 4 II S. 2 JMStV nimmt pornografische Inhalte in Telemedien davon aus, sofern die ausschließliche Zugänglichkeit für Erwachsene sichergestellt ist (geschlossene Benutzergruppen).
Daher wurden Maßnahmen zur Erreichung dieser Sicherheit entwickelt. Offen lässt die Norm freilich, wann Maßnahmen als "sicherstellend" gelten können: Eine hundertprozentige Ausschlussgarantie ist nicht möglich. Unter Rückgriff auf die Vorgängernorm des § 3 III S. 2 GjSM geht man vom Erfordernis einer zuverlässigen Altersverifikation (AVS) aus,(91)die eine effektive Barriere ohne offensichtliche Umgehungsmöglichkeiten(92)darstellen muss. Zurückgewiesen wurden u.A. Systeme, welche eine Personalausweisnummer auf deren syntaktische Gültigkeit überprüfen,(93)sowie Kreditkartennummernabfragen.(94)
Nach den Eckpunkten der KJM ist zumindest einmal eine zuverlässige Volljährigkeitsprüfung im persönlichen Kontakt, z. B. durch das Post-Ident-Verfahren erforderlich (Face-to-Face-Kontrolle).(95)Danach muss bei jedem Zugang eine Authentifizierung durch schwer reproduzierbare Hardwarekomponenten erfolgen.(96)
Abs. 54
Der offensichtliche Nachteil dieses Ansatzes liegt darin, dass nur deutsche Anbieter zur Einrichtung solcher Systeme verpflichtet werden können. In zahlreichen anderen Ländern bestehen solche Pflichten nicht. Damit gewährt der Ansatz keinerlei Schutz vor ausländischen Inhalten. Abs. 55

b. Nutzerseitige Schutzmaßnahmen

aa) Erfahrungen

Bei der nutzerseitigen Empfangskontrolle handelt es sich um Ansätze, bei denen der Nutzer den Zugang selbst beschränkt. Gedacht wird hier an den Fall, dass Eltern oder Schulen "Kindersicherungen" auf den für Kinder zugänglichen Computern installieren, welche den Zugriff auf bestimmte Webseiten verhindern. Abs. 56
Die meisten heute verbreiteten Systeme setzen auf Positiv- bzw. Negativsperrlisten. Erstere enthalten eine genau definierte Liste zulässiger Webseiten, sie gelten als sicher, sind aber sehr restriktiv und wegen des resultierenden Attraktivitätsverlustes des WWW eher für den Schutz jüngerer Kinder geeignet.(97)Negativlisten schließen als gefährlich eingestufte Seiten aus. Sie bedürfen ständiger Pflege.(98)Abs. 57
Der Inhalt der Liste hängt vom Anbieter ab. Häufig verwendet wird der Indizierungsstandard PICS: Auf einer Art Metaebene werden Informationen über den Inhalt einer Webeseite mitgeschickt. Die Software erlaubt den Eltern verschiedene Ausschlusskriterien, so können pädagogische, ideologische und kulturelle Besonderheiten berücksichtigt werden. Die Schwäche der PICS-basierten Systeme liegt darin, dass ein Großteil der im Netz verfügbaren Inhalte nicht mit PICS-Indizes versehen ist und von den Filtern nicht erfasst wird.(99)Abs. 58
Durch die EU gefördert, wurde von der ICRA ein Filterprogramm entwickelt. Hier füllen Dienstanbieter Fragebögen aus, auf deren Basis ein Label erstellt wird, welches den Inhalt kennzeichnet.(100)Offensichtlicher Nachteil ist die erforderliche Mitarbeit der Dienstanbieter. Abs. 59
Der Hauptnachteil aller Filtersysteme besteht in der erforderlichen Installation durch Aufsichtspersonen. Ein angemessenes Bewusstsein für die Gefahren und die Leichtigkeit des Zugangs zu jugendgefährdenden Inhalten im Internet hat sich noch immer nicht durchgesetzt. Die Verantwortlichen nehmen oft schon von der Installation Abstand, da sie glauben, diese nicht bewerkstelligen zu können. Darüber hinaus leiden die verfügbaren Systeme unter dem Ruf geringer Wirksamkeit. Jugendliche sind oft in der Lage, die Systeme zu deaktivieren.(101)Angeboten wurde z.T. auch ein beschränkter WWW-Zugang. Die Filterung erfolgte beim Access-Provider, nicht auf dem Endgerät. Offenbar hat sich das Konzept wirtschaftlich nicht bewährt. Abs. 60

bb) Potentiale

Die bisherigen Erfahrungen mit nutzerseitigen Systemen stimmen nicht allzu euphorisch. Dennoch darf das Potential dieser Idee nicht unterschätzt werden. Abs. 61
Die meisten Filter kränkeln an schlecht geführten Listen oder an dem Ansatz die Bewertung durch die Anbieter vornehmen zu lassen, was vielfach nur durch sozial verantwortliche Anbieter erfolgt, die ohnehin unbedenkliche Inhalte anbieten. Abs. 62
Ein aufwendiger aber sinnvoller Ansatz ist die staatlich finanzierte Entwicklung eines eigenen Filters. So läge es in einer Hand mit Zugang zu verschiedenen Ressourcen, dem Projekt zu Erfolg zu verhelfen. Folgende Aspekte sind bei der Entwicklung wirksamer Filter zu beachten:Erstens muss eine einfach zu installierende aber schwer zu umgehende Software entwickelt werden. Das System muss über eine qualitativ hochwertige Liste verfügen. Dies kann durch die Kombination mehrere Systeme erreicht werden. Vorzuschlagen wäre ein webcrawlerbasiertes System, welches "verdächtige" Inhalte zu einer optischen Überprüfung übermittelt. Denkbar wäre eine Beteiligung von Suchmaschinenbetreibern, die z. B. im Wege eines PPP-Projekts ihre Datensätze oder Suchsysteme zur Verfügung stellen. Daneben muss die Bevölkerung zur Meldung kritischer Inhalte zur Teilnahme an der Listenerstellung motiviert werden.
Um eine möglichst weite Verbreitung des Systems zu erreichen, empfiehlt sich eine kostenlos Verbreitung unter hohem Werbeaufwand z. B. in Schulen, Kindergärten mit Werbespots und unterstützt durch Campagnen wie Klicksafe(102)zu bewerben. Gelingt eine hohe Durchsetzungsrate, verbessert sich dank größerer öffentlicher Beteiligung auch die Qualität der Listen. In Anbetracht der vielen jugendgefährdenden Inhalte im WWW besteht ein Bedarf an einem wirksamen Filtersystem. Dieses kann aber nur im Rahmen eines ausdauernden Engagements entwickelt und gewartet werden. Davon, dass sich die meisten Erziehungsberechtigten einen effektiven Schutz ihrer Schützlinge im Internet wünschen, darf aber ausgegangen werden. In Anbetracht des hohen Rechtsgutes, das es hier zu schützen gilt, dürften sich auch die hohen Kosten eines solchen Projekts rechtfertigen.
Abs. 63
Um den guten Ruf des Systems zu waren, sollte darauf geachtet werden ausschließlich Inhalte zu erfassen, die eindeutig unzulässig im Sinne deutschen Rechts (§ 4 JMStV) sind. Auf diese Weise kann gewährleistet werden, dass das Angebot nicht als Einengung empfunden wird. Abs. 64

VI. Löschansätze

Auch bei auf Löschung gerichteten Anordnungen ergeben sich im Falle grenzüberschreitender Tatbestände die unter "Gebietshoheit" dargestellten Probleme. Gefragt sind daher Werkzeuge, welche die Löschung rechtswidriger Inhalte auf ausländischen Servern ermöglichen. Abs. 65

1. Modifizierter Sperransatz nach Sieber

Angesichts des problembehafteten ersten Entwurfs des ZugErschwG vom 5.5.2009 entwickelte Sieber eine auf diesem basierende Alternativstrategie.(103)
Dieser Ansatz hält grds. am Werkzeug der WWW-Sperre fest, setzt diese aber nur als ultima ratio in einem Konzept zur Optimierung von Notice-and-take-down (NTD)-Prozeduren ein. Sieber interessiert dabei zuvorderst nicht die Sperrwirkung, sondern das Drohpotential der WWW-Sperren. Vor Sperrung soll stets eine Löschaufforderung unter Sperrandrohung an Serverbetreiber, Content-Provider etc. ergehen. Erst nach in vorwerfbarer Weise unterlassener Löschung soll die Sperrung gleichsam einer Sanktion erfolgen.
Bei internationaler Anwendung des Konzepts könne ein beträchtlicher Druck erzeugt werden, um auch in sonst nicht löschungswilligen oder - fähigen "Oasenstaaten" die Beseitigung entsprechender Inhalte zu erreichen.
Abs. 66
Dem Vorschlag gelingt es, die Gefahr einer Schwächung des Löschungsansatzes durch Sperrmöglichkeiten mittels einfacher Verfahrensvorgaben in eine Stärkung des Löschungskonzeptes zu verwandeln. Da die Sperrung erst nach unterlassener Löschung erfolgt, wird dem Grundsatz rechtlichen Gehörs genügt. Betroffene können sich nicht überzeugend gegen ein Overblocking ihrer Inhalte wenden, welches sie durch Löschung hätten verhindern können.(104)Abs. 67
Gegen diesen Ansatz sprechen nur die grundrechtlichen Bedenken, die grds. gegen WWW-sperren bestehen. So führt ein Overblocking weiterhin zu Eingriffen in die Informationsfreiheit der Internetnutzer. Auch die Grundrechte der sperrenden Access-Provider werden tangiert. Die Position unverschuldet von Overblocking betroffener Content-Provider wird sogar geschwächt, da diese sich, worauf Sieberselbst hinweist, nur gegen ihren (die Sperrung vertreten müssenden) Hostprovider wenden können. Hier wird die Hoffnung geäußert, dass wenigstens dies ausreichend Druck (in vielen Staaten werden zivilrechtliche Schadensersatzklagen gegen den verschuldenden Hostprovider in Betracht kommen) erzeugt, um letztlich die Sperrung durchzusetzen. Abs. 68

2. Sperrungsfreie Löschansätze

Da die Löschung im Vergleich zur Sperrung als "nachhaltigere" Methode gilt, wird weiterhin die Beschränkung staatlicher Maßnahmen auf reine Löschansätze gefordert. Abs. 69

a. NTD

In Anlehnung an amerikanisches Recht (insb. § 512(c) U.S. Copyright Act) spricht man häufig von "notice-and-take-down" (NTD)-Verfahren. Abs. 70
Der Begriff NTD wird nicht einheitlich verstanden. Die eigentlich zivilrechtliche NTD-Variante, befreit den Hostprovider nach auf eine formale "notice" erfolgende Sperrung von jeder zivilrechtlichen Haftung gegenüber seinen Kunden.(105)Mit NTD kann aber auch das in Art. (14) Abs. (1) (b) ECRL bzw. § 10 Nr. 2 TMG angelegte Verfahren gemeint sein, welches hier interessiert. Abs. 71
Im Falle strafrechtlich relevanter Inhalte lässt sich grds. über eine strafrechtliche Haftung des Hostproviders nachdenken. Nach deutscher Rechtslage kann der strafrechtliche Vorwurf bei Hostprovidern an ein Unterlassen gem. § 13 StGB anknüpfen. Eine Garantenstellung ergibt sich aus dem Gesichtspunkt der Herrschaft über eine Gefahrenquelle dadurch, dass der Hostprovider es Dritten ermöglicht, auf seinen Servern unkontrolliert Daten für andere zugänglich zu machen.(106)
Von dieser Haftung wird der Hostprovider durch § 10 Nr. 1 TMG freigestellt, sofern ihm die Inhalte unbekannt sind, oder nach Nr. 2, sofern er nach Kenntniserlangung unverzüglich tätig geworden ist. Damit muss der Hostprovider nach Kenntniserlangung die Inhalte löschen oder sperren, um sich nicht strafbar zu machen.
Abs. 72

aa) Internationale Anwendung

Ein solches NTD-Verfahren könnte auch zur internationalen Inhaltsregulation von Bedeutung sein. Voraussetzung dafür ist lediglich eine Rechtslage in anderen Staaten, die der eben geschilderten gleicht, also eine strafrechtliche Haftung des Hostproviders von der er bei Unkenntnis oder unmittelbarem Tätigwerden freigestellt werden kann. Dann kann eine ausländische Behörde oder private Hotline den Hostprovider durch "notice" nach dem Recht seines Landes eine Handlungspflicht auferlegen. Dabei bleibt jedem Staat überlassen, welche Inhalte er sanktionieren will, denn eine solche "notice" kann von einem Provider ignoriert werden, wenn die bei ihm gespeicherten Inhalte in seinem Land legal sind. Abs. 73
Damit wäre für eine möglichst weitgehende Verfügbarkeit dieses Mittels eine international ähnliche Rechtslage erforderlich. In den Vereinbarungen der CoC ist dieses System allerdings nicht angelegt:Art. 9 § 1 b, c CoC verpflichtet die Unterzeichner die Handlungen "making available" und "transmitting" bezogen auf Kinderpornografie unter Strafe zu stellen. Entsprechend Abs. 95 des Explanatory Report des Europarats über die CoC soll "making available" das "Online-Stellen für die Nutzung anderer" sowie die Sammlung von Hyperlinks zur Erleichterung des Zuganges erfassen.(107)Nach Abs. 96 soll "transmitting" die direkte Übermittlung an eine andere Person erfassen.(108)In Abs. 105 wird die Schaffung einer abgestuften Providerverantwortlichkeit vorgeschlagen, welche bei Vorliegen von Wissen eine Haftbarkeit begründen könnte.(109)Verlangt wird dies aber nicht.
Aufgrund ihrer Praktikabilität wird eine ähnliche Rechtslage gleichwohl in vielen Staaten existieren: Der Hostprovider ist für die Infrastruktur des WWW zwingend erforderlich, kann eine Haftung für alle bei ihm gespeicherten Inhalte aber nicht leisten. Dennoch soll er auf der anderen Seite bei Kenntnis von rechtswidrigen Inhalten nicht untätig bleiben dürfen.
Abs. 74

bb) Bedenken

Fraglich ist, wie eine solche grenzüberschreitende Informationstätigkeit einer staatlichen Behörde völkerrechtlich einzustufen ist.
Da sich an die Information keine direkten Rechtsfolgen knüpfen - diese können sich vielmehr innerstaatlich ergeben - liegt keine Ausübung von Hoheitsgewalt vor. Lediglich die Hoheitsgewalt des "Serverlandes" (B) kann in diesen Konstellationen in Erscheinung treten. Auch die Tatsache, dass sich Hoheitsträger aus B aufgrund eines Legalitätsprinzips nach der Informationstätigkeit zur Handlung gezwungen sehen, bedeutet keine Ausübung von Hoheitsgewalt des informierenden Staates, da dieser Zwang dem innerstaatlichen Recht von B entspringt. Für eine völkerrechtliche Zulässigkeit spricht auch, dass die grenzüberschreitende Bekanntgabe von Verwaltungsakten z.T. als völkerrechtlich zulässig eingestuft und von vielen Staaten toleriert wird. Da die Informationstätigkeit nicht Teil eines Verwaltungsverfahrens ist, weist sie im Verhältnis zu Bekanntgabe ein "hoheitliches Minus" auf. Damit ist von einer völkerrechtlichen Zulässigkeit grenzüberschreitender Informationstätigkeiten auszugehen.
Abs. 75
Problematisch kann bei diesem Verfahren aber die Beteiligung von Hotlines sein, dazu mehr unter "Hotlines." Abs. 76

b. "Freiwillige Löschung"

Sehr wenig Beachtung fand bisher die Möglichkeit, auf eine freiwillige Löschung von Hostprovidern zu setzen. Dabei spricht bei einigen Inhalten vieles für den Erfolg eines solchen Konzepts. Die Organisation Carechild schrieb 20 Hostprovider in den USA, den Niederlanden, Südkorea und England an und machte sie auf Grundlage einer dänischen Sperrliste auf mögliche kinderpornografische Inhalte auf ihren Servern aufmerksam. Innerhalb eines Tages waren 16 der Angebote gelöscht, bei drei wurde glaubhaft versichert, dass sich an der angegebenen Stelle kein rechtswidriges Material befände.(110)Abs. 77

VII. Unterstützende Maßnahmen

Neben Lösungen um aufgefundenen rechtswidrigen Inhalten Herr werden zu können, bedarf es Maßnahmen, welche die Effizienz dieser Ansätze steigern. Es muss der Tatsache Rechnung getragen werden, dass sich das WWW aufgrund seiner Struktur, Größe und Schnelllebigkeit einer systematischen Überwachung entzieht. Die folgenden Ausführungen beziehen sich auf solche "Begleitstrategien." Abs. 78

1. Verhaltenskodizes / Selbstverpflichtung

Staatlichen Behörden fehlt bei internationalen Sachverhalten meist die Kompetenz um Regeln durchzusetzen, sowie das technische Verständnis, um autonom sinnvolle Konzepte entwickeln zu können.(111)Vertreter der Internetindustrie haben dagegen die technischen Möglichkeiten und das entsprechende Know-How zur Hand.(112)
Daher verfiel man früh darauf, den Problemen der Rechtsdurchsetzung im Internet u.A. durch Selbstregulation der Internetindustrie zu begegnen.(113)
Abs. 79
Verhaltenskodizes sind eine populäre Maßnahme der Selbstregulierung. Sie bergen aber auch eine Gefahr: Denn Verhaltenskodizes werden mit dem Ziel der Imageverbesserung entwickelt und können leicht zu einem bloßen Werbemittel verkommen. Für den Wert eines Verhaltenskodex sind daher auch Möglichkeiten seiner Durchsetzung von Bedeutung.(114)Grds. sind Verhaltenskodizes frei von jeder Verbindlichkeit. Allerdings kann eine rechtliche Wirkung erreicht werden, indem etwa die Einhaltung in das Vertragsverhältnis zwischen Kunden und ISP oder in einen Vertragsstrafe bewehrten Vertrag zwischen mehreren ISP, Hotlines usw. aufgenommen wird.(115)Abs. 80
Mit Maßnahmen der Selbstregulierung, ist meist die Hoffnung einer Inhaltskontrolle verbunden, die im gewöhnlichen Rechtswege nicht zu erreichen ist. Insbesondere bei (rechts-) radikalen Äußerungen, lässt sich aufgrund international völlig unterschiedlicher Auffassungen der Freiheitsrechte kein Konsens erzielen.(116)Eine Möglichkeit diesem Problem Herr zu werden sah man daher lange in einer Selbstkontrolle der Provider. Diese sollte insbesondere durch eine freiwillige Löschung entsprechender Seiten realisiert werden.(117)
Von einer Selbstregulierung der ISP darf aber nicht erwartet werden, dass sie zwischenstaatliche Wertungswidersprüche auflösen kann. Auch private Entscheidungsträger sind (wirtschaftlich) an die Wertungen ihrer Länder gebunden. Während in Deutschland von ISP gesetzlich und moralisch gefordert wird, gewisse rechtsextreme Inhalte zu entfernen, können die gleichen Inhalte in den USA verfassungsmäßigen Schutz unter der freedom of speech des 1st amendment beanspruchen.(118)Dieses Grundrecht nehmen Amerikaner sehr ernst.
Abs. 81
Im Bereich der Contentregulierung bedeutet "Selbstregulierung," überdies nicht nur eine Selbstbeschränkung, sondern auch eine Beschränkung der Handlungen anderer.(119)Daher können und sollen internationale Selbstregularien in materieller Hinsicht grundsätzlich nur absolute Minimalstandards festzulegen. Abs. 82
Der direkte Versuch durch Verhaltenskodizes eine autonome Rechtsdurchsetzung der ISP zu erreichen birgt Gefahren. Selbstregulierungen erweckt leicht den Anschein, staatliche Eingriffe in z.T. grundrechtlich geschützte Bereiche, wie die Meinungsfreiheit zu verhindern, während sie gleichzeitig im Wege sozialer Verantwortung die Nutzer vor gefährlichen Inhalten schützen. Tatsächlich kommt es aber auch auf diesem Wege zu Eingriffen. Solche Maßnahmen der Inhaltsregulierung können erheblich weiter gehen, als die staatliche Alternative es würde. Dies droht insbesondere, wenn versucht wird durch die Selbstregulierung, staatliche Regelungen abzuwenden und den öffentlichen Interessen an der Vermeidung gewisser Inhalte gerecht zu werden.(120)Gleiches gilt, wenn bei Nachlässigkeit eine Vertragsstrafe droht. Im Extremfall können die Rechte der Nutzer durch eine weitreichende private "Zensur" bedroht werden. Abs. 83
Eine wirklich wichtige Rolle können Verhaltenskodizes spielen, wenn sie Kooperationsstandards mit Behörden festlegen. Auf Contentregulierung bezogen können etwa Regeln zur Kooperation mit Polizeibehörden, Klarstellung der Haftung und Verantwortung, Versprechen der Prüfung beanstandeter Inhalte sowie Vorgehensweisen im Falle rechtswidriger Inhalte(121)enthalten sein.
Von Ermittlern wurde berichtet, dass grade bei ISP die keinen Verhaltenskodizes unterworfen sind, die Kooperation schlecht funktionierte, wobei der Wunsch geäußert wurde, alle ISP sollten einem solchen Kodex unterworfen sein, um einen Minimalstandard an Kooperationsbereitschaft zu gewährleisten.(122)
Abs. 84
Verhaltenskodizes sind dort wertvoll, wo sie Regeln für die Kooperation mit Behörden vorsehen und ihren Mitgliedern Verfahrensregeln in Fällen eindeutig rechtswidriger Inhalte an die Hand geben. Für den Schutz öffentlicher Interessen ist aber letztendlich der Staat verantwortlich. Es ist sinnvoll sich zur Erreichung des Schutzes der Unterstützung der ISP zu versichern. Abgegeben werden kann diese Verantwortung an diese jedoch nicht. Abs. 85

2. Public-Private-Partnership

Um sich der Mitwirkung von ISP zu versichern, stehen dem Staat neben Gesetzen und Verwaltungsakten auch vertragliche Vereinbarung zur Verfügung. Damit können Public Private Partnership (PPP)-Modelle in Betracht kommen.
Unter PPP versteht man die langfristige, vertraglich geregelte Zusammenarbeit zwischen öffentlicher Hand und Privatwirtschaft zur wirtschaftlichen Erfüllung öffentlicher Aufgaben, wobei die erforderlichen Ressourcen in einem gemeinsamen Organisationszusammenhang eingestellt werden.(123)Wichtig ist dabei, dass das Grundgesetz der Einbeziehung von Privaten in die staatliche Aufgabenerfüllung mittelbar Grenzen zieht. Insbesondere darf die Kooperation nicht zu Verstößen gegen das Demokratie- und Rechtsstaatsprinzip führen.(124)Nach Art. 20 II GG geht alle Staatsgewalt vom Volke aus. Die Ausübung jeglicher Staatsgewalt bedarf daher demokratischer Legitimation. Soweit an der Ausübung Private mitwirken, muss die demokratische Legitimation gewährleistet sein. Dies betrifft alles amtliche Handeln mit Entscheidungscharakter.(125)
Abs. 86
In den hier relevanten Fällen kommt eher eine sachlich inhaltliche Legitimation der Entscheidungsträger in Betracht. Dies setzt deren Bindung an Recht und Gesetz sowie die Sicherstellung der parlamentarischen Verantwortlichkeit durch hinreichende Kontrollmöglichkeiten (Weisungs- und Aufsichtsbefugnisse) bzgl. der Wahrnehmung der staatlichen Aufgaben voraus.(126)Ob im Rahmen von PPP ein Privater Staatsgewalt ausübt muss am Einzelfall entschieden werden.(127)Gewisse Vorgaben sind daher bei der Ausgestaltung von PPP-Projekten zu beachten.(128)Abs. 87
Werden die PPP-Partner dabei mit hoheitlichen Befugnissen betraut (Beliehene), sind sie der vollziehenden Gewalt zuzuordnen und unterliegen damit der Grundrechtsbindung des Art. 1 III GG.(129)Für die hier behandelte Materie ist damit wichtig, dass sich staatliche Behörden nicht im Wege von PPP in das Privatrecht flüchten können. Soweit hoheitliche Aufgaben vertraglich Dritten überlassen werden, sind damit auch diese an die Beachtung der Grundrechte gebunden.
Soweit der Staat ISP oder andere Private gesetzlich zur Erfüllung seiner Aufgaben in die Pflicht nimmt, sind ihm die dadurch entstehenden Grundrechtseingriffe voll zuzurechnen. Der Staat darf sich den ihm, durch die Verfassung auferlegten Beschränkungen nicht durch die Zwischenschaltung Privater entziehen.(130)
Abs. 88
Im Kontext der Inhaltsregulation im WWW kommen PPP-Projekte theoretisch mit einer Vielzahl von Akteuren in Betracht, insbesondere immer dann, wenn Unternehme über Ressourcen oder Handlungsmöglichkeiten verfügen, welche der Staat zur Erfüllung seiner Aufgaben benötigt. U. A. wurde darüber nachgedacht Hotlines im PPP-Rahmen wichtige Warn- und Bewertungsfunktionen zukommen zu lassen.(131)Denkbar sind PPP auch zwecks Überwachung und Rechtsdurchsetzung mit Access-, Network- und Hostprovidern, sowie mit Softwareentwicklern zur gemeinsamen Entwicklung bestimmter Filtersysteme oder die Möglichkeit, in Zusammenarbeit mit Suchmaschinenbetreibern Listen für Jugendschutzfilter usw. zu erstellen. Abs. 89

3. Nutzerbeteiligung

Die Inhalte im WWW sind unmöglich zu überblicken. Im März 2010 ergab eine Testabfrage 206 675 938 Webseiten.(132)Schon seit Langem(133)setzen Staaten auf polizeiliche Netzpatrouillen, wie die deutsche "Zentralstelle für anlassunabhängige Recherchen in Datennetzen" (ZaRD) beim BKA.(134)Sie recherchiert im Jahr zwischen 600-800 strafrechtlich relevante Sachverhalte.(135)Schon diese Zahl zeigt, dass Webpatrouillen eher zur Abschreckung, denn zur Informationsgewinnung geeignet sind. Eine effektive Bekämpfung rechtswidriger Inhalte im WWW, gleich mit welchen Maßnahmen, setzt aber Kenntnis von den Inhalten voraus. Abs. 90

a. Hotlines

Ein wichtiger Ansatz zur Nutzerbeteiligung, sind sog. Hotlines (z. B. das INHOPE-Netzwerk).
Hier können Nutzer über die zur Verfügung gestellten Kontaktmöglichkeiten ihnen bekannte (vermutlich) rechtswidrige Inhalte melden. Der Begriff Hotline umfasst die gesamte Organisation.(136)Hotlines nehmen Informationen entgegen und kümmern sich um weitere Schritte, wie Überprüfung der Rechtswidrigkeit (soweit zulässig), Weiterleitung der Informationen an nationale Strafverfolgungsbehörden und Information der Hostprovider über inkriminierte Serverinhalte. Viele Hotlines sind international vernetzt,(137)was eine direkte Weitergabe der Information in das Land des Serverstandortes ohne den Umweg über nationale Polizeibehörden erlaubt.
Abs. 91
Schon im Jahr 2000 war klar, dass in der Öffentlichkeit grds. Bereitschaft zur Meldung von rechtswidrigen Inhalten vorhanden ist.(138)Dennoch scheint der Erfolg bis 2009 bescheiden gewesen zu sein.(139)Dies hat verschiedene Gründe. Zum einen mag es daran liegen, dass die Verbreitung von Kinderpornografie (worum es in diesem Zusammenhang meist geht) auf herkömmlichen WWW-Seiten überschaubarer ist als angenommen.(140)Zum anderen existieren einige praktische Schwächen.(141)Abs. 92
Zweifelhaft ist, ob eine ausreichende Bekanntheit der Hotlines gewährleistet ist. In vielen Fällen werden Nutzer, welche auf rechtswidrige Inhalte stoßen, schon wegen bloßer Unkenntnis der Hotlines inaktiv bleiben. Auch kam es in der Vergangenheit in Deutschland zu Ermittlungsverfahren gegen Kinderpornografie meldende Nutzer(142)- attraktiver wird die Bemühung um eine Meldung dadurch nicht. Tatsächlich bestehen rechtliche Bedenken. International verfolgen viele Rechtsordnung verschiedene Arten der Handhabung illegaler Inhalte (vgl. Art. 9 CoC). Daraus kann sich u. U. eine Strafbarkeit der meldenden Nutzer und der Hotlinemitarbeiter ergeben.(143)Nachvollziehbarerweise muss der Nutzer der Hotline die Fundstelle aber mitteilen. Abs. 93
Sieber empfiehlt daher Ausnahmen von der Rechtswidrigkeit für Transaktionen zwecks Anzeige. Um krimineller Ausnutzung dieses Privilegs vorzubeugen, könnte es durch Lizensierung vertrauenswürdigen Hotlines gewährt werden.(144)Fehlt eine solche Regelung, muss das Procedere der Mitteilung so eingerichtet werden, dass sich keine Rechtsverstöße ergeben.(145)Abs. 94
Hotlines sind als Werkzeug zur Kanalisierung von Information ist für die Bekämpfung rechtswidriger Inhalte von großer Bedeutung. Ohne den Ansatz wären Behörden allein auf eigene Recherchen angewiesen. Hotlines können die Effizienz der Rechtsdurchsetzung enorm steigern. Wichtig ist es in praktischer Hinsicht, auf eine größere Bekanntheit der Hotlines hinzuwirken. Vertrauensbildende Regeln wie Erreichbarkeit, Verlässlichkeit und Transparenz(146)sollten streng beachtet werden. Auch die Möglichkeit anonymer Mitteilungen sollte geschaffen werden, um Ängste vor rechtlicher Verfolgung oder schlicht Erklärungsnöten, etwa wenn die Inhalte bei der Suche nach Pornografie aufgefunden wurden, zu beseitigen. Abs. 95
Burkert ist der Ansicht, eine große Auswahl an Hotlines, sei wünschenswert, um jedem Nutzer zufrieden stellende Konditionen (Anonymität, Feedback etc.) bieten zu können.(147)Da die meisten Internetnutzer mit diesen Diensten aber nicht regelmäßig in Kontakt treten dürfte eine allseits bekannte Adresse, im Sinne einer 110-Nummer für das Netz größeren Erfolg versprechen. Abs. 96
Im Rahmen eines NTD-Ansatzes wird für Hotlines eine weitere Funktion vorgeschlagen. In den meisten Rechtsordnungen kommt eine Haftbarkeit des Hostproviders nur in Betracht, sofern ihm die inkriminierten Inhalte bekannt sind. Abs. 97
Natürlicherweise werden ISP daher dazu neigen, angezeigte Inhalte, besonders in Zweifelsfällen eher zu löschen, um keine Haftung zu riskieren.
Melden Nutzer Inhalte zunächst einer Hotline, kann diese als "Prüfstelle" und Filter fungieren. Nur bei einer Einstufung als rechtswidrig wird der Hostprovider verständigt. Wird Rechtmäßigkeit (auch irrtümlich) angenommen, erfolgt keine Mitteilung der Beschwerde. Daher kann den Hostprovider mangels Kenntnis keine Rechtspflicht, also auch keine Haftung treffen. Dieser Prozess ist geeignet, um vorschnellen Löschungen durch Hostprovider entgegenzuwirken.(148)
Abs. 98
Gegen diesen Ansatz wird eingewandt, dass so Rechtsfolgen für den ISP an Entscheidungen Privater geknüpft würden. Es stelle sich die Frage, ob dies den Prinzipien des Rechtsstaats genügen könne. Grds. könne über Fragen der Legalität dem Rechtsstaatsprinzip entsprechend nur gerichtlich entschieden werden. Daher sollte einen Hostprovider keine Pflicht treffen, Inhalte zu löschen, bevor über deren Rechtswidrigkeit in seinem Land keine richterliche Entscheidung getroffen wurde. Dem Rechtsstaat könne es auch nicht genügen, an das Unterlassen einer Löschung vor einem richterlichen Entscheid eine Strafe zu knüpfen.(149)Abs. 99
Diese Meinung ist aufgrund der gegenwärtigen deutschen Rechtslage nicht zutreffend, verkennt aber wohl auch die den Hotlines zugedachte Funktion.
Um die Haftungsfreistellung gem. § 10 Nr. 2 TMG zu erlangen muss der Hostprovider ab Kenntnis von den Inhalten unverzüglich handeln. Zur Kenntnis bedarf es zum einen der Kenntnis von den Inhalten selbst und zum anderen der Kenntnis von deren Rechtswidrigkeit oder deren offensichtliche Rechtswidrigkeit.(150)Dies bedeutet, dass der ISP nur haftet, wenn er von der Rechtswidrigkeit weiß. Sofern die Rechtswidrigkeit nicht offensichtlich ist vermittelt aber auch die Mitteilung der Hotline dieses Wissen nicht, sondern nur, dass die Hotline die Inhalte für rechtswidrig hält.
Damit steht der ISP rechtlich genau so, wie er stünde, wäre er von dem Anrufer der Hotline direkt benachrichtigt worden. Es obliegt ihm dann die Inhalte zu prüfen. Sind sie offensichtlich rechtswidrig muss er die Inhalte löschen, um Haftungsbefreiung zu erlangen. Sind sie nicht offensichtlich rechtswidrig und er zweifelt an der Rechtswidrigkeit, so weiß er nicht ob die Inhalte rechtswidrig sind, und muss entsprechend nicht sofort Handeln um Haftungsbefreiung zu erlangen. Dies gilt mit und ohne Zwischenschaltung einer Hotline, da über die tatsächliche Legalität im Zweifelsfall richtigerweise ein Richter zu entscheiden hat.
Abs. 100
Die Zwischenschaltung der Hotline bedeutet demnach keine Haftungsbegründung, sondern ein Haftungspolster. Aufgrund der Hotline besteht die Möglichkeit, dass der ISP von den Inhalten gar keine Kenntnis erlangt, womit für ihn noch nicht einmal das Risiko einer Haftbarkeit begründet wird.
Entscheidet sich die Hotline aufgrund ihrer Einschätzung dazu, ihn von den Inhalten in Kenntnis zu setzen, so setzt sie ihn in die gleiche Situation, in die er auch durch die Anzeige der Inhalte durch den Entdecker geraten wäre.
Abs. 101

b. Browserschaltfläche

Ein Nachteil von Hotlines besteht in dem Aufwand, die sie für den Nutzer bedeuten. Zunächst muss dieser eine Hotline auffinden und sich gegebenenfalls über deren Konditionen informieren. Anschließend muss ein Link kopiert oder eine Beschreibung abgesetzt werden, wie der fragliche Inhalt aufzufinden ist. Erfahrungsgemäß sind viele Internetnutzer zu derlei Anstrengungen nur unregelmäßig bereit.
Eine Idee um dem zu begegnen könnte das Projekt Web Patrol der DFK gefunden haben. Dabei handelt es sich um ein Plug-In, welches der Browserleiste eine zusätzliche Schaltfläche hinzufügt. Befindet sich der Nutzer auf einer Seite mit überprüfenswürdigen Inhalten, genügt ein Klick, um eine automatische Meldung zu generieren.(151)
Abs. 102
Zwar geht der gedachte Einsatz dieses Tools sehr weit, so sollen etwa auch "verbale Belästigungen" gemeldet werden,(152)dennoch beseitigt ein einmal installiertes Plug-In viele Hindernisse auf dem Weg zur Meldung und könnte von seriösen Hotline-Betreibern angeboten werden. Zusätzlich mag man über eine anonyme Speicherung der Meldung nachdenken, fraglich bleibt nur, ob eine solche Funktion nicht zu einem "Spamming" der Hotlines führt. Abs. 103

4. 24/7-Netzwerke

24/7-Netzwerke sind ein Ansatz, der die Kanalisierung von Informationen stärkt und so die Rechtsdurchsetzung im Netz verbessert. Es handelt sich um Netze, deren Stellen 24 Stunden am Tag, sieben Tage die Woche erreichbar sind und die eine umgehende Reaktion auf eingehende Informationen garantieren. Abs. 104
1997 wurde ein solches Netzwerk von der G8 eingerichtet, dessen deutsche Kontaktstelle beim BKA angesiedelt ist.(153)An diesem orientiert sich auch das 24/7-Netzwerk, das in Art. 35 CoC auf Ebene der Ermittlungsbehörden vorgesehen ist.(154)Abs. 105
Zwar gibt es schon lange die Möglichkeit internationaler Kooperation zwischen Polizeibehörden, jedoch sind 24/7-Netzwerke als ergänzende, auf die Besonderheiten des Internets abgestimmte Maßnahme notwendig. Diese verlangen die Gewährleistung sofortiger Beantwortung von Anfragen und Einleitung von Maßnahmen, die etwa der Beweissicherung dienen.(155)Die praktische Bedeutung solch spezialisierter Knotenpunkte für den internationalen Informationsaustausch ist kaum zu überschätzen. Beim Entwurf der CoC war man sich einig, dass die Einrichtung des 24/7-Netzwerks zu deren wichtigsten Maßnahmen zählt.(156)Unabhängig von internationaler Rechtsangleichung bieten die Netzwerke die Möglichkeit, Informationen an jene Stellen zu leiten, an denen sie sinnvoll umgesetzt werden können. Dies stärkt die Rechtsdurchsetzung aller beteiligten Staaten. Leider sind bis heute längst nicht alle Staaten an entsprechende Netzwerke angebunden. Das Netzwerk der G8 umfasste Anfang 2009 55 Staaten. Der weitere Ausbau von 24/7-Netzwerken, deren Stellen innerstaatlich über einen guten Anschluss an alle wichtigen Stellen der nationalen Ermittlungsbehörden verfügen, ist eine wichtige Chance zur Verhinderung der Verfügbarkeit krimineller Inhalte aufgrund bloßer Unkenntnis der handlungsbefähigten Stellen. Abs. 106

VIII. Zusammenfassung und Ausblick

Es existieren eine Vielzahl von Möglichkeiten, die geeignet sind die Sicherheit und die Bekämpfung rechtswidriger Inhalte im WWW voranzutreiben. In einem so komplexen Medium kann es aber kein Werkzeug geben, mit dem im Alleingang alle Probleme zu lösen wären. Ernsthafte Ansätze zur Bekämpfung rechtswidriger Inhalte müssen vielschichtig angelegt sein. Sie bedürfen umfassender Maßnahmen der Informationsgewinnung und -kanalisierung, internationaler Kooperation, sowie der aktiven Beteiligung der Bevölkerung. Hier spielen Hotlines eine bedeutende Rolle.
Gegen rechtswidrige Inhalte muss eine flexible und situationsbezogene Reaktion möglich sein.(157)So wird rechtswidrigen Inhalten in einigen Ländern am Besten durch Meldung an die zuständigen Behörden zu begegnen sein. In anderen Fällen mag der Versuch, einer Aufforderung zur freiwilligen Löschung, oder der sanfte Druck mit gegen einen Server gerichteten Sperrmaßnahmen das Ziel näher bringen.
Abs. 107
Auch das Strafrecht ist ein wichtiges Werkzeug, denn obwohl es im Wesentlichen nur zur innerstaatlichen Disziplinierung geeignet ist, bringt eine konsequente Rechtsdurchsetzung im eigenen Land das Ziel eines sicheren Internets - insbesondere bezogen auf Inhalte in der jeweils nationalen Sprache - ein wichtiges Stück voran. International sind hier die Ermittlungserleichterungen wie der stetige Ausbau von 24/7-Netzwerken und ähnlichen Einrichtungen zu begrüßen. Ein schneller internationaler Informationsaustausch unterstützt nationale Behörden, bei ihrer Arbeit und verbessert dadurch eine weltweite Rechtsdurchsetzung im Internet - jeweils nach lokalem Recht. Wichtig sind auch Maßnahmen zu Verbesserung der Ermittlungstechnik.(158)Zwar wird sich eine umfangreiche Rechtsangleichung aufgrund tiefer kultureller Unterschiede auch langfristig kaum erreichen lassen, auf der anderen Seite ist es aber die Globalität des Internet, die dieses Medium so wertvoll macht. Daher muss gelegentlich die Frage gestellt werden, ob unbedingt eine Durchsetzung der eigenen Werte erfolgen muss. Wer sich in einem globalen Raum bewegen will, muss auch Wertentscheidungen anderer Nationen als vollwertig und befriedigend akzeptieren. Aus deutscher Sicht erfordert dies die Akzeptanz der Tatsache, dass das Internet nicht das Sicherheitsniveau der nationalen Medien erreichen kann. Es bestehen aber Möglichkeiten, sich mit solchen Gefahren zu arrangieren, beispielsweise im Rahmen des Jugendschutzes: Aufsichtspersonen können beim Schutz der ihrer Obhut anvertrauten Minderjährigen unterstützt werden, etwa durch die Bereitstellung von Systemen zur Zugangsbeschränkung auf lokalen Rechnern, aber auch durch Aufklärung über im Internet drohende Gefahren. Solche Maßnahmen müssen ergriffen und mit aufrichtigem Einsatz vorangetrieben werden. Letztlich kommt es auf den Willen an, eine effektive Bekämpfung rechtswidriger Inhalte zu finanzieren (z.B. durch Erhöhung von Ermittlungskapazitäten) und sich nicht auf öffentlichkeitswirksame Aktivismusdemonstrationen zu beschränken. Dabei bedarf es des Hinweises, dass die heutige Bedeutung des Internet gewisse öffentliche Investitionen erfordert und rechtfertigt.
JurPC Web-Dok.
81/2010,   Abs. 108

F u ß n o t e n

(1) http://www.spiegel.de/politik/deutschland/0,1518,676669,00.html (05.04.2010).
(2) http://www.spiegel.de/netzwelt/netzpolitik/0,1518,678511,00.html (05.04.2010).
(3) http://www.spiegel.de/netzwelt/netzpolitik/0,1518,686183,00.html (05.04.2010).
(4) Die praktischen Bedenken zusammenfassend Stöcker: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,686562,00.html (05.04.2010);
zu den rechtlichen Bedenken: Sieber, JZ 2009, 653.
(5) Wiederholt genannt: Radikalpolitische Propaganda, jugendgefährdende Inhalte wie einfache Pornografie oder gewaltverherrlichende Computerspiele, aber auch einfache Urheberrechtsverletzungen etc.
(6) Wikipedia, "World Wide Web", Permanentlink: http://de.wikipedia.org/w/index.php?title=World_Wide_Web&oldid=72526431(05.04.2010).
(7) Üblicherweise Content- oder Hostprovider.
(8) Ohler/Kruis,DÖV 2009, 93 f.
(9) Sieber/Nolde"Sperrverfügungen im Internet - Nationale Rechtsdurchsetzung im globalen Cyberspace?" S. 29 f. (Duncker & Humblot; Berlin; 2008), abrufbar mit veränderter Seitennummerierung: http://www.mpicc.de/de/data/pdf/mpi_sperrverfuegungen_pm-gutachten.pdf (05.04.09).
(10)Winkelmüller/Kessler, GewArch 2009, 181.
(11)Sieber/Nolde (FN 9) S. 29.
(12)Kopp/Ramsauer VwVfG - Kommentar § 41 Rn. 25 (C.H. Beck, München, 2008, 10. Aufl.)
(13)Ohler/Kruis, DÖV 2009, 93, f.
(14)Stelkens in: Stelkens/Bonk/Sachs VwVfG - Kommentar § 41 Rn. 218 (C.H. Beck, München, 2008, 7. Aufl.)
(15)Ohler/Kruis, DÖV 2009, 93, 94 f.
(16)Auflistung bei Ohler/Kruis DÖV 09, 93, 97 Fn. 42.
(17)Ohler/Kruis, DÖV 2009, 93, 95.
(18)Ohler/Kruis, DÖV 2009, 93, 98 ff.
(19)Ohler/Kruis, DÖV 2009, 93, 97, 100.
(20)OVG Thürigen, Beschl. v. 19.12.2007 - 3 EO 189/07 -; Winkelmüller/Kessler,GewArch 2009, 181, 183.
(21)Ohler/Kruis, DÖV 2009, 93, 99.
(22)Winkelmüller/Kessler, GewArch 2009, 181, 183.
(23)Zum Ganzen: Ohler/Kruis, DÖV 2009, 93, 100 f.
(24)Fischer StGB und Nebengesetze - Kommentar § 184 b Rn. 8 (C. H. Beck, München, 2009, 56. Aufl.)
(25)So zuvor Rspr. u hM.: BGHSt 18, 63 f., BGH U. v. 24.03.1999 - 3 StR 240/98.
(26)BGHSt 47, 55.
(27)BGHSt 47, 55, 58.
(28)BGHSt 47, 55.
(29)Sieber, JZ 1996, 494, 495 f.
(30)Fischer StGB § 184 b Rn. 8 (FN 24).
(31)Fischer StGB § 184 b Rn. 12 (FN 24).
(32)Heinrich, NStZ 2005, 361, f.
(33)LG Stuttgart. Beschl. v. 27.02.2002 - 20 Qs 10/02, NStZ 2003, 36 f.
(34)In diesem Sinne: Hoeren/Sieber Handbuch Multimediarecht, 1999, Rn 627 (C.H. Beck, München).
(35)BGH U. v. 27.6.2001 - 1 StR 66/01 (BGHSt 47, 55).
(36)Heinrich, NStZ 2005, 361, 363, Harms (unterstellt meist Unkenntnis), NStZ 2003, 646, 650.
(37)Fischer StGB § 184 b Rn. 21a (FN 24).
(38)Eser, in: Schönke/Schröder, StGB - Kommentar §3 Rn. 1 (C. H. Beck, München, 2006, 27. Aufl.) .
(39)Hilgendorf, NJW 1997, 1873.
(40)Um 1997 wohl hM. Kritisch: Hilgendorf, NJW 1997, 1873, f.
(41)Hilgendorf, NJW 1997, 1873, f.
(42)Hierzu: Hilgendorf, NJW 1997, 1873, f.
(43)Sieber/Nolde (FN 9) S. 28.
(44)Hilgendorf, NJW 1997, 1873.
(45)Lehle "Der Erfolgsbegriff und die deutsche Strafrechtszuständigkeit im Internet" S. 124 f. (Hartung-Gorre Verlag, Konstanz, 1999).
(46)Lehle (FN 45) S. 125; Scholten "Das Erfordernis der Tatortstrafbarkeit in § 7 StGB" S. 60 (Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., 1995).
(47)Darstellung bei Lehle (FN 45) S. 126 ff.
(48)Hilgendorf, NJW 1997, 1873, f.
(49)Hilgendorf, NJW 1997, 1873, 1877.
(50)BGH Beschl. v. 13.2.94 - 1 BGs 100/94 (BGH NStZ 94, 232 f.).
(51)Hilgendorf, NJW 1997, 1873, 1877.
(52)Was z.B. im Falle von Holocaustleugnungen möglich sein dürfte.
(53)Spannbrucker "Convention on Cybercrime", S. 6, abrufbar: http://www.opus-bayern.de/uni-regensburg/volltexte/2005/451/pdf/CCC.pdf (05.04.2010).
(54)Spannbrucker "Convention on Cybercrime", (FN 53) S. 3.
(55)Scheffler in: Kilian/Heussen Computerrechts-Handbuch 1. II Rn. 3 (C. H. Beck, München, 2009, 27. Ergänzlfg.).
(56)Wikipedia, "Convention on Cybercrime" Permanentlink: http://en.wikipedia.org/w/index.php?title=Convention_on_Cybercrime&oldid=351319475(05.04.2010).
(57)Wikipedia, "Internetkriminalität", Permanentlink: http://de.wikipedia.org/w/index.php?title=Internetkriminalit%C3%A4t&oldid=70800559(05.04.2010).
(58)Wikipedia, "Convention on Cybercrime" (FN 56).
(59)So auch schon Holznagel/Kussel, MMR 2001, 347, 350.
(60)Bremer, MMR 2002, 147, 151.
(61)Pottmeyer, NStZ 1992, 57 f.
(62)Holthausen, NStZ 1992, 268 ff.
(63)Reimer in: Posser/Wolff VwGO Beck'scher Online Kommentar, § 40 Rn. 12 (C. H. Beck, München, Edition 10, Stand: 01.07.2009).
(64)Bremer, MMR 2002, 147, 151.
(65)BayVGH, Beschl. v. 07.05.07 - 24 CS 07.10 -; Hess. VGH, Beschl. v. 29.10.07 - 7 TG 2891/06 -; OVG Thürigen, Beschl. v. 19.12.07 - 3 EO 189/07 -.
(66)VGH BaWü, Beschl. 05.11.07 - 6 S 2223/07 -; Gesamt:: Winkelmüller/Kessler, GewArch 2009, 181, f.
(67)Tribunal de Grande Instance de Paris, MMR 2001, 309.
(68)Hoeren, MMR 2007, 3 ff.
(69)Wikipedia, "Geotargeting", Permanentlink: http://de.wikipedia.org/w/index.php?title=Geotargeting&oldid=71995326(05.04.2010).
(70)Pichler in: Hoeren/Sieber Handbuch Multimediarecht, T 25 Rn. 6 (C.H. Beck, München, 2008, 21. Ergänzlfg.).
(71)http://www.google.de/adwords (05.04.2010).
(72)Hoeren, MMR 2007, 3.
(73)Wikipedia, "Geotargeting" (FN 69).
(74)http://www.maxmind.com/app/geolitecity(05.04.2010.)
(75)Wikipedia, "Geotargeting" (FN 69).
(76)Hoeren, MMR 2007, 3 f.
(77)Wikipedia, "Geotargeting" (FN 69).
(78)So 2007 DNSMIRROR, Hoeren, MMR 2007, 3, 5.
(79)Hoeren, MMR 2007, 3, 5.
(80)Wikipedia, "IPv4" Permanentlink: http://de.wikipedia.org/w/index.php?title=IPv4&oldid=72626204 (05.04.2010).
(81)Wikipedia, "Geotargeting" (FN 69).
(82)Hoeren, MMR 2007, 3, 6.
(83)Winkelmüller/Kessler, GewArch 2009, 181, f.
(84)Hoeren, MMR 2007, 3, 6.
(85)Winkelmüller/Kessler, GewArch 2009, 181, f.
(86)Winkelmüller/Kessler, GewArch 2009, 181, f.
(87)Winkelmüller/Kessler, GewArch 2009, 181, 183.
(88)Winkelmüller/Kessler, GewArch 2009, 181, 183.
(89)Winkelmüller/Kessler, GewArch 2009, 181, 183.
(90)Winkelmüller/Kessler, GewArch 2009, 181, 183.
(91)Birkholz "Jugendmedienschutz unter strafrechtlichen Gesichtspunkten - Zu den
Anforderungen an die Effektivität von Zugangsbeschränkungen" S. 92. (Verlag Dr. H. H. Driesen, Taunusstein, 2008).
(92)Lenckner/Perron/Eisele in: Schönke/Schröder (FN 38) § 184 Rn. 15.
(93)BGH Urt. v. 18.10.07 - I ZR 102/05.
(94)Birkholz (FN 91) S. 93 f.
(95)KJM "Geschlossene Benutzergruppen" http://kjm-online.de/de/pub/jugendschutz_in_telemedien/geschlossene_benutzergruppen.cfm(05.04.2010).
(96)KJM "Geschlossene Benutzergruppen" (FN 95).
(97)
(98)Birkholz (FN 91) S. 100 f.
(99)Birkholz (FN 91) S. 102 f.
(100)Birkholz (FN 91) S. 105.
(101)Birkholz (FN 91) S. 104.
(102)https://www.klicksafe.de/ (05.04.2010).
(103)Ausführliche Darstellung bei Sieber, JZ 2009, 653, 661 f.
(104)Sieber, JZ 2009, 653, 661.
(105)Holznagel, GRURInt 2007, 971, f.
(106)Kühl StGB - Kommentar, § 184 Rn. 7 (C. H. Beck, München, 2007, 26. Aufl.).
(107)Council of Europe "Explanatory Report on the Convention on Cybercrime" Abs. 95, http://conventions.coe.int/treaty/en/reports/html/185.htm (05.04.2010).
(108)Explanatory Report CoC (FN 107) Abs. 96.
(109)Explanatory Report CoC (FN 107) Abs. 105.
(110)Bleich/Klossel, c’t 9/09, http://www.heise.de/ct/artikel/Verschleierungstaktik-291986.html (05.04.2010).
(111)Price, Verhulst "The Concept of Self-Regulation and the Internet" in: Waltermann/Machill "Protecting Our Children on the Internet" S. 150 (Bertelsmann Foundation Publishers, Gütersloh, 2000).
(112)Sieber "Legal Regulation, Law Enforcement and Self-Regulation: A new Alliance
for Preventing Illegal Content on the Internet"in: Waltermann/Machill "Protecting Our Children on the Internet" S. 324 (Bertelsmann Foundation Publishers, Gütersloh, 2000).
(113)Bremer, MMR 2002, 147, 150.
(114)Price, Verhulst (FN 111) S. 180.
(115)Sieber (FN 112) S. 390.
(116)Bremer, MMR 2002, 147, 149.
(117)Bremer, MMR 2002, 147, 150.
(118)Sieber (FN 112) S. 381 f.
(119)Price, Verhulst (FN 111) S. 164.
(120)Price, Verhulst (FN 111) S. 151 f.
(121)Price, Verhulst (FN 111) S. 181.
(122)Sieber (FN 112) S. 371.
(123)Alfen/Fischer in Weber/Schäfer/Hausmann " Praxishandbuch - Public Private Partnership" S. 3 (C. H. Beck, München, 2006).
(124)Schäfer/Thiersch in We/Sch/Hau (FN 123) S. 85.
(125)BVerfGE 93, 37, 68.
(126)BVerfGE 93, 37, 67.
(127)Schäfer/Thiersch We/Sch/Hau (FN 123) S. 87.
(128)Schäfer/Thiersch We/Sch/Hau (FN 123) S. 90.
(129)Herdegen in Maunz/Dürig GG - Kommentar Art. 1 Rn. 101 (C. H. Beck, München, 2009, 53. Auflage).
(130)Herdegen (FN 129) Art. 1 Rn. 102.
(131)Price, Verhulst (FN 111) S. 146.
(132)Netcraft 03/10 Survey, http://news.netcraft.com/archives/2010/03/17/march_2010_web_server_survey.html(05.04.2010).
(133)Sieber berichtet im Jahr 2000 (FN 112) S. 359.
Philipp Müller studiert Rechtswissenschaften in Freiburg.
(134)BMI "Internetkriminalität", http://www.bmi.bund.de /SharedDocs/Standardartikel/DE /Themen/Sicherheit/ohneMarginalspalte/Internetkriminalitaet.html?nn=246796(05.04.2010).
(135)BKA "Information zur Zentralstelle für anlassunabhängige Recherchen in
Datennetzen (ZaRD)", http://www.bka.de/profil/zentralstellen/zard.html(05.04.2010).
(136)Burkert, "The Issue of Hotlines", in Walt./Mach. (FN 111) S. 273.
(137)Z. B. Inhope-Hotlines: Insafe.org "Informationen zu "Kinderpornografie" im Netz", http://old.saferinternet.org/ww/de/pub/insafe/safety_issues/faqs/pornography.htm(05.04.2010).
(138)Sieber (FN 112) S. 359.
(139)v. d. Leyen: Spiegel Online - Interview 26.05.09 S. 3, http://www.spiegel.de/netzwelt/web/0,1518,626965-3,00.html (05.04.2010).
(140)v. d. Leyen - Interview S. 3 (FN 139): Richtervorbehalt wegen hoher Zahl unpraktikabel.
(141)Zielvorgaben für Hotlines: Burkert (FN 135) S. 263 ff.
(142)v. d. Leyen - Interview S. 3 (FN 138).
(143)Sieber (FN 111) S. 359.
(144)Sieber (FN 111) S. 389 f.
(145)Burkert (FN 136) S. 278.
(146)Burkert (FN 136) S. 276.
(147)Burkert (FN 136) S. 292.
(148)Zum Ganzen: Sieber (FN 112) S. 395.
(149)Dyson "Comment on the Memorandum" in Walt./Mach. (FN 111) S. 119 f.
(150)Hoeren, FS-Eisenhardt S. 243, 246 f. (C. H. Beck, München, 2007).
(151)BDK "Web-Patrol", http://www.bdk.de/fachthemen/web-patrol/ (05.04.2010).
(152)Seit der ersten Sichtung am 03.10.2009 wurden die sehr weitgehenden Vorstellungen zu meldender Inhalte z.T. offenbar entschärft.
(153)Media NRW, "EU Rahmenbeschluss" http://www.media.nrw.de/media2/site/index.php ?id=73&no_cache=1&tx_ttnews[tt_news]=49921&cHash=1b71d7335d (05.04.2010).
(154)Explanatory Report CoC (FN 107) Abs. 298.
(155)Explanatory Report CoC (FN 107) Abs. 298.
(156)Explanatory Report CoC (FN 107) Abs. 298.
(157)Diese Einsicht setzt sich nach den Erfahrungen mit dem ZugErschwG nun auch in der Politik durch: Vgl.: http://www.spiegel.de/politik/deutschland/0,1518,663688,00.html (05.04.2010).
(158)So werden u. A. "Bilderdatenbanken" von Kinderpornografieopfern erstellt. Über die Identifikation der Opfer soll auf die Täter zugegriffen werden können; Sieber, JZ 2009, 653.
* Philipp Müller studiert Rechtswissenschaften in Freiburg.
Der Beitrag beruht auf einer Seminararbeit, die von Prof. Dr. Ulrich Sieber, Max-Planck-Institut für ausländisches und internationales Strafrecht in Freiburg betreut wurde.
[ online seit: 20.04.2010 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.
Zitiervorschlag: Müller, Philipp, Inhaltsregulierung im WWW  –  Alternativen und begleitende Maßnahmen zum Sperransatz des ZugErschwG - JurPC-Web-Dok. 0081/2010


Top 10

kein element gefunden
Anzeige
notarprompt
 
kein element gefunden
kein element gefunden
Anzeige
notarprompt
 
kein element gefunden
kein element gefunden
Anzeige
notarprompt
 
kein element gefunden
kein element gefunden
Anzeige
notarprompt
 
kein element gefunden

Klassiker

JurPC App