Show Less
Open access

Risiken von Social Media und User Generated Content

Social Media Stalking und Mobbing sowie datenschutzrechtliche Fragestellungen

Series:

Sonja Geiring

Die Themen der internetbasierten Kriminalität im Kontext von Social Media sowie das Thema Datenschutz sind derzeit nicht nur rechtspolitisch höchst brisant, sondern haben darüber hinaus eine erhebliche praktische Relevanz. Die Autorin nimmt zum einen die dogmatischen Aspekte einer strafrechtlichen Einordnung des Social Media Stalkings und Mobbings in den Blick. Zum anderen widmet sie sich den datenschutzrechtlichen Anforderungen bei der Erstellung von Nutzerprofilen und unterzieht die aktuelle Rechtslage einer kritischen Betrachtung. Im Ergebnis fehlt es im Datenschutzrecht, im Gegensatz zum nationalen Strafrecht, bisher an praktikablen und durchsetzbaren Regelungen, um die kollidierenden Interessen der Internetnutzer mit denen der Social Media Anbieter in Einklang zu bringen.

Show Summary Details
Open access

Teil 2: Social Media Stalking und Social Media Mobbing

← 40 | 41 →

Teil 2:  Social Media Stalking und Social Media Mobbing

Sowie Social Media Angebote wie Facebook als Bereicherung für die Persönlichkeitsentfaltung und Förderung von Meinungs- und Informationsfreiheit gelten, so bergen sie doch in gleicher Weise die Gefahr, diese Freiheitsrechte massiv zu beeinträchtigen. Das Web 2.0, als ideales Medium zur Kommunikation, bietet nicht nur Kollegen, Gleichgesinnten und Freunden eine Plattform zum Meinungsaustausch, sondern eröffnet gleichsam vielfältige Missbrauchsmöglichkeiten für potenzielle Täter. Die Schattenseiten des User Generated Content zeigen sich dann, wenn die ins Netz gestellten Informationen nicht zu Kommunikations- oder Informationszwecken genutzt werden, sondern um andere Personen zu belästigen, verächtlich zu machen oder deren Ruf zu schädigen. Negative Äußerungen und Bewertungen sowie diffamierende Bilder können private Beziehungen als auch den beruflichen Werdegang der Betroffenen zerstören. Die Besonderheiten des Internets geben diesen Gefahren für Persönlichkeitsrechte ein neues Gepräge. Denn das Internet vergisst nichts und die entsprechenden Datenspuren lassen sich noch Jahrzehnte später wiederfinden. Durch fehlende physische Präsenz und Nähe im Internet entsteht eine Distanz, die entsprechende Handlungen der Täter fördert. Die Gefahr, über das Internet Opfer psychischer oder auch physischer Gewalt zu werden, wächst mit der zunehmenden weltweiten Nutzung und Vernetzung sowie immer neuen Angeboten an Social Media Anwendungen. Inwieweit die missbräuchliche Meinungskundgabe oder Verwendung von vorhandenen Informationen in Sozialen Medien dabei als Social Media Mobbing bzw. Stalking unter Strafe steht, ist Gegenstand der nachfolgenden Untersuchung.

In Kapitel A sollen die Phänomene Social Media Stalking und Social Media Mobbing zunächst hinsichtlich ihres rechtstatsächlichen Hintergrundes beleuchtet und gegeneinander abgegrenzt werden. Die Ausführungen bilden dabei die Basis für die darauffolgende juristische Betrachtung. Bei Internetstraftaten, die weltweit begangen werden können, stellt sich zunächst die Frage nach der Anwendbarkeit deutschen Strafrechts (Kapitel B). Im Mittelpunkt der Untersuchung steht sodann die strafrechtliche Einordung des Social Media Stalkings und Mobbings unter die Straftatbestände des StGB (Kapitel C und D) als auch die Thematik des Unrechtsbewusstseins der Täter im Internet. In Kapitel E wird ergänzend die strafrechtliche Verantwortlichkeit der Internetprovider für Mobbing- bzw. Stalkinghandlungen auf Social Media Plattformen thematisiert. Relevante Fragestellungen der Strafverfolgung im Zusammenhang mit Social Media sind Gegenstand des Kapitels F. Abschließend wird in Kapitel G der Vollständigkeit halber ein Überblick über die Rechtsschutzmöglichkeiten gegen Social Media Stalker und Mobber im zivil- und öffentlichen Recht gegeben. In Kapitel H werden die gefundenen Erkenntnisse zusammengefasst. ← 41 | 42 →

A.  Rechtstatsächlicher Hintergrund

Die Anglizismen Cyberstalking und Cybermobbing sind Begriffe der modernen Lebenswelt und haben sich zunehmend in der heutigen Gesellschaft etabliert. Insbesondere in Zusammenhang mit Social Media Plattformen zeichnen sie sich durch eine gehäufte Medienpräsenz aus.86

International bekannt wurde der Cybermobbing-Fall der 13-jährigen Megan Meier aus den USA, die über das Online-Netzwerk MySpace den virtuellen Freund Josh Evans kennenlernte und sich in ihn verliebte.87 Nachdem dieser nach einigen Wochen des Flirtens begann, dem Mädchen bösartige Nachrichten zu senden, u.a. „Die Welt wäre ohne dich besser dran“, erhängte sich das verzweifelte Mädchen in ihrem Schlafzimmer. Bei den späteren Ermittlungen zu dem Fall stellte sich heraus, dass Josh Evans in der realen Welt gar nicht existierte, sondern von einer 49-jährigen Nachbarin erfunden wurde, deren Tochter mit Megan befreundet war.

Experten stufen Cybermobbing als eines der größten Risiken für Jugendliche in der heutigen Internetwelt ein.88 Nach Umfragen unter Schülern im Rahmen einer aktuellen Studie des Bündnisses gegen Cybermobbing e.V. im Jahr 2013 soll bereits jeder sechste Schüler in Deutschland Opfer von Cybermobbing über Soziale Netzwerke im Internet geworden sein.89 Dabei „cybermobben“ nicht nur Schüler untereinander, sondern ← 42 | 43 → die Medien berichten auch verstärkt über Fälle, bei denen Lehrer durch Schüler im Web drangsaliert werden.90 Auch andere Erwachsene können als Nutzer der Online- Netzwerke Täter und Opfer der medialen Attacken sein. Eine Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat ergeben, dass bereits 12 Prozent der deutschen Nutzer, die in mindestens einem Sozialen Netzwerk aktiv sind, schon Opfer von Mobbing und sexueller Belästigung geworden sind.91Durch die Nutzung von Facebook durch Arbeitnehmer geriet Cybermobbing auch zunehmend ins Fadenkreuz arbeitsgerichtlicher Entscheidungen. Dabei haben Kündigungen wegen beleidigender Äußerungen gegenüber Kollegen oder Vorgesetzten über das Soziale Netzwerk an Bedeutung gewonnen.92 Übt der Arbeitnehmer über Soziale Medien im Internet öffentlich Kritik an seinem Vorgesetzten, kann dies auch ein schlechtes Licht auf das Unternehmen als Arbeitgeber werfen, da sich die Äußerungen wesentlich schneller und in größerem Umfang verbreiten können als bei persönlicher Kommunikation über klassische Medien. Wie schnell negative Kommentare auf Sozialen Netzwerken zu hoher Aufmerksamkeit und weitreichender Skandalisierung führen können, zeigen zahlreiche Beispiele aus der jüngeren Vergangenheit.93 Dabei waren vergleichsweise banale Anlässe ausschlaggebend für eine kollektive Empörung tausender Facebook-Nutzer, die aufgrund ihrer Eigendynamik und Größe zum unkalkulierbaren Risiko wurde.94 Die Angst vor diesen sog. Shitstorms95 beschäftigt derzeit viele Unternehmen, Organisationen und politische Parteien.96 Aber auch für Einzelpersonen wie Politiker, ← 43 | 44 → Künstler und andere bekannte Personen können Shitstorms als Cybermobbing zu einer schwerlich wieder rückgängig zu machenden Rufschädigung führen.97 Die Möglichkeiten, die sich durch künstlich provozierte Shitstorms bieten, um Konkurrenten oder Wettbewerber zu manipulieren, liegen dabei auf der Hand.

Aktuell sorgt noch eine besondere Form des Cybermobbings für Aufsehen: Der britische Geheimdienst GCHQ 98 soll durch gefälschte Blogs und negative Web-Kommentare bestimmte Zielpersonen und Unternehmen verleumdet und diskreditiert haben, um so die öffentliche Meinung zu beeinflussen und zu kontrollieren.99 Ziel der Cyber-Attacken war dabei, den Ruf bestimmter Leute vorsätzlich zu ruinieren. Zu den Maßnahmen gehörten u.a. das Ändern von Fotos in Sozialen Netzwerken, das Versenden fiktiver Nachrichten an Kollegen, Nachbarn und Freunde, sowie das „Posten“ falscher und diskreditierender Informationen auf verschieden Plattformen im Internet100.

Doch nicht nur durch die Möglichkeit des Einstellens bestimmter (negativer) Aussagen und Informationen auf Social Media Plattformen ergeben sich die Risiken des User Generated Content. Durch den Missbrauch der bereits vorhandenen Informationsfülle zeigen sich weitere Schattenseiten. Soziale Netzwerke haben der Internetrecherche nach persönlichen Informationen über bestimmte Personen völlig neue Dimensionen eröffnet.101 Für Cyberstalker bedeutet die Preisgabe persönlicher Daten in Sozialen Netzwerken durch die Nutzer vielseitige Möglichkeiten der virtuellen Belästigung. Nicht unbegründet wird daher die Befürchtung geäußert, Cyberstalking könnte sich zu einer „Geisel des Internetzeitalters“ entwickeln.102

Dabei fehlt es mitunter nicht nur den Social Media Nutzern, die alle erdenklichen Informationen leichtfertig ins Netz stellen, an der erforderlichen Medienkompetenz, wie ein aktueller Fall aus dem Jahr 2013 plakativ zeigt: Eine Bloggerin wurde über viele Jahre von einem Cyberstalker mittels aggressiver Kommentare belästigt, beleidigt und bedroht. Letztlich wurde das Verfahren jedoch mit der Begründung eingestellt, es fehle an der „schwerwiegenden Beeinträchtigung der ← 44 | 45 → Lebensgestaltung des Opfers“, denn der lediglich lästige und unerwünschte Kontakt könne durch zumutbare Mittel beendet werden, nämlich durch die „Schließung des Blogs“.103 Dieser Fall zeigt deutlich auf, dass sich mit der Verbreitung der Sozialen Medien zum einen ganze Lebensbereiche ins Internet verlagern und zum anderen Fälle des Cyberstalkings ohne Gespür und Verständnis für das Internet in der heutigen Zeit nicht zu lösen sind. Nicht nur die Justiz muss sich auf die Neuerungen des Social Media Zeitalters einstellen.

I.  Social Media Stalking

1.  Begriffsbestimmung von Stalking, Cyberstalking und Social Media Stalking

Das englische Wort Stalking (von „to stalk“ aus dem englischen für „anpirschen“ oder „anschleichen“) bekam Anfang der 1990er Jahre erstmals einen neuen Sinngehalt und beschrieb das Phänomen der dauerhaften Verfolgung, Bedrohung und Belästigung von Berühmtheiten in Hollywood durch Fans.104 Die Bedeutung verallgemeinerte sich jedoch zusehends und Stalking wurde zum Terminus Technicus für das fortgesetzte Verfolgen und Belästigen einer Person gegen deren Willen.105 Eine einheitliche Begriffsbestimmung für das komplexe psychologische und soziale Verhaltensmuster Stalking zu finden, gestaltet sich jedoch schwer, obwohl Stalking seit dem Jahr 2007 unter dem Tatbestand der „Nachstellung“ in § 238 des Strafgesetzbuchs (StGB) erfasst ist.106 Aufgrund der Vielfältigkeit der Verhaltensmuster und Erscheinungsformen fehlt es an einer allgemein gültigen (juristischen) Definition.107 Aus den verschiedenen nationalen und internationalen Definitionsansätzen lässt sich allerdings ein gemeinsames Ergebnis bezüglich der Mindestvoraussetzungen festhalten: Danach stellt Stalking ein Verhaltensmuster dar, bei dem der Täter eine bestimmte Person über einen längeren Zeitraum hinweg durch verschiedene fortgesetzte Handlungen beobachtet, verfolgt, belästigt oder bedroht und dieses Verhalten beim Opfer unerwünscht ist und erhebliche Angstzustände auslöst.108 Dabei zeichnet sich Stalking primär dadurch aus, dass erst die Wiederholung, die ← 45 | 46 → Häufigkeit, die Kontinuität und die Kombination bestimmter, einzeln betrachtet sogar harmloser und sozialadäquater Handlungen, das Täterverhalten zu einer unzumutbaren Beeinträchtigung machen.109

Auch dem Cyberstalking fehlt es an einer einheitlichen Begriffsbestimmung oder allgemein gültigen Definition. In der juristischen Literatur bezeichnen beispielsweise Hilgendorf und Hong das Cyberstalking als „permanente Überwachung, Belästigung oder Bedrohung eines anderen Menschen über das Internet“.110 Vielfach diskutiert wird auch, ob das virtuelle Stalking nur als eine Unterform und Variante der verschiedenen Stalkinghandlungen des herkömmlichen Stalkings ist, oder ob es sich beim Cyberstalking um eine neue und völlig eigenständige Form der Belästigung handelt.111 Um den Begriff und das zugehörige Verhalten möglichst eindeutig und konturiert zu formulieren, wird eine Zusammenschau der Definitionsansätze aus den verschiedenen wissenschaftlichen Disziplinen herangezogen, die das Cyber­stalking je nach Intention auf unterschiedlichste Weise verstehen und interpretieren. Bei Port findet sich eine Zusammenfassung der gemeinsamen Merkmale der verschiedenen Definitionsansätze anhand derer das Phänomen beschrieben werden kann. Danach beschreibt Cyberstalking

eine Kriminalitätsform, bei der der Täter unter Verwendung moderner Medien sein Opfer aufgrund verschiedener Motivationen verfolgt, bedroht oder belästigt“.112

Dabei sind die einzelnen Cyberstalking-Methoden häufig sehr vielseitig, und führen bei den Betroffenen regelmäßig zu physischen und psychischen Beeinträchtigungen.113

Cyberstalking umfasst dabei die virtuelle Belästigung über beliebige neue Medien. In der Literatur wird daher je nach Medium zwischen den Begriffen E-Mail-, Computer-, oder Internetstalking etc. differenziert.114 Die vorliegende Prüfung fokussiert sich auf das Stalking über Social Media Plattformen im Internet, mithin das Social Media Stalking. In der nachfolgenden Untersuchung werden die Begriffe Cyberstalking und Social Media Stalking der Einfachheit halber synonym verwendet.

2.  Erscheinungsformen des Social Media Stalkings

Der wachsende Informationsfluss des Internets unterstützt auch die Zugriffsmöglichkeiten des Stalkers, der sich diese Informationsquelle zu Nutzen macht, um verschiedene Hinweise über seine Zielperson aus dem Internet zu erlangen. Dabei ← 46 | 47 → lassen sich gerade über Soziale Netzwerke nicht nur allgemeine sondern auch private Daten ermitteln. So bietet beispielsweise die Timeline des Sozialen Netzwerks Facebook Informationen über aktuelle und vergangene Interessen, Freunde und Freizeitaktivitäten der Zielperson. Der Trend, sich in den verschiedenen Netzwerken des Web 2.0 öffentlich zu präsentieren, birgt das Risiko, dass diese persönlichen Daten durch Stalker gesammelt und anschließend missbraucht werden; beispielsweise durch Anmeldung des Opfers in Online-Kontaktbörsen, die Erstellung von Social Media Profilen unter Verwendung des Namens des Opfers bis hin zur Androhung von Amokläufen oder Attentaten im Namen des Opfers.115

Zu den häufigsten Stalkinghandlungen über Soziale Medien im Internet gehören das Verbreiten von Lügen und Gerüchten, sowie die Veröffentlichung privater Details über das Opfer, beispielsweise über dessen Sexualleben oder finanziellen Situation.116 Dazu gehört auch das Veröffentlichen und Verbreiten von erotischen Bilden oder peinlichen Videos des Stalking-Opfers.117 Des Weiteren wird das Opfer, dessen Familie, Freunde oder Arbeitskollegen durch den Cyberstalker wiederholt mittels Nachrichten belästigt und bedroht.118 Abhängig von der kriminellen Energie des Täters können folglich Stalkinghandlungen in unterschiedlichster Form auftreten. Besonders aggressiv gehen technisch versierte Täter vor und verschaffen sich über das Internet Zugriff auf private Inhalte Sozialer Netzwerke wie Nachrichten oder Chats, um so noch tiefer in die Privatsphäre des Opfers einzudringen.119 In der virtuellen Welt können dabei immer wieder neue Kriminalitätsformen entstehen.

II.  Social Media Mobbing

1.  Begriffsbestimmung von Mobbing, Cybermobbing und Social Media Mobbing

Der Terminus Mobbing ist an das englische Verb „to mob“ angelehnt, was so viel bedeutet wie jemanden anpöbeln, bzw. über jemanden herfallen120 und findet seinen Ursprung in der lateinischen Sprache wonach „mobile vilgus“ die wankelmütige Masse, bzw. die aufgewiegelte Volksmenge bedeutet.121 Der ursprünglich von Konrad Lorenz geprägte Begriff Mobbing, der damit Gruppenangriffe unterlegener Tiere gegen einen überlegenen Gegner bezeichnete, wurde in den 60er und 70er Jahren von dem Arzt Peter-Paul Heinemann aufgegriffen, um das ← 47 | 48 → Gruppenverhalten von Kindern auf dem Schulhof zu untersuchen.122 Der als Pionier der Mobbing-Forschung geltende Arzt und Psychologe Heinz Leymann verwendete die Terminologie erstmals, um die konfliktbelastete Kommunikation Erwachsener in der Arbeitswelt zu beschreiben.123 Die 1993 von ihm publizierten Untersuchungen der Auswirkungen von Psychoterror am Arbeitsplatz auf den Arbeitnehmer führte auch in Deutschland zu einem Bewusstsein für das Problem Mobbing.124 Mittlerweile hat sich der Anglizismus Mobbing als eigenständiger Begriff im Deutschen etabliert und wird auch in Bezug auf Vorkommnisse in der Politik, Militär und Schule genutzt.125

Mobbing ist wie Stalking kein Rechtsbegriff und trotz zahlreicher Definitionen in der (juristischen) Literatur126 ist eine dogmatisch abschließende Begriffsbestimmung für das vielschichtige Phänomen schwer zu fassen. Nach der häufig verwendeten Umschreibung durch Leymann127 werden darunter „negative kommunikative Handlungen“ beschrieben,

die gegen eine Person gerichtet sind (von einer oder mehreren anderen) und die sehr oft und über einen längeren Zeitraum hinaus vorkommen und damit die Beziehung zwischen Täter und Opfer kennzeichnen“.

Mobbing- als auch Stalkinghandlungen zeichnen sich gleichermaßen dadurch aus, dass sie isoliert betrachtet, oft als sozialadäquate Verhaltensweisen hingenommen werden müssen. Mobbing kennzeichnet die Verbundenheit dieser einzelnen Handlungen, die für sich genommen eventuell relativ unbedeutend, mit zunehmender Zahl aber eine Beeinträchtigung und Verletzung des Opfers bewirken können.128

Das deutsche Strafrecht kennt keinen eigenen Straftatbestand für Mobbing, daher fehlt es an einer gesetzlichen und damit verbindlichen Umschreibung von Mobbing im deutschen Recht.129 In der arbeitsrechtlichen Rechtsprechung definierte das BAG erstmals 1997 Mobbing als ← 48 | 49 →

„das systematische, Anfeinden, Schikanieren oder Diskriminieren von Arbeitnehmern untereinander oder durch Vorgesetzte“.130

Nach der Einführung des Allgemeinen Gleichbehandlungsgesetzes (AGG) 2006 verwies das BAG mit seiner Entscheidung vom 25. Oktober 2007 für die Definition von Mobbing auf den Begriff der Belästigung in § 3 Abs. 3 AGG.131 Eine Belästigung ist danach

eine Benachteiligung, wenn unerwünschte Verhaltensweisen, die mit einem in § 1 genannten Grund132 in Zusammenhang stehen, bezwecken oder bewirken, dass die Würde der betreffenden Person verletzt und ein von Einschüchterungen, Anfeindungen, Erniedrigungen, Entwürdigungen oder Beleidigungen gekennzeichnetes Umfeld geschaffen wird.“

Cybermobbing wird als neue Methode des Mobbings bezeichnet, die zum einen bestimmte Formen des traditionellen Mobbings auf den virtuellen Kontext überträgt, zum anderen weitere, neue Formen beinhaltet, die nur in der virtuellen Welt möglich sind, wie beispielsweise die Erstellung einer Website über das Mobbingopfer.133 Das Cybermobbing lässt sich in mehrere Unterformen aufteilen, wobei zur Kategorisierung zum einen die Art des Mediums (SMS, E-Mail, Telefon, Webseiten, etc.), zum anderen die Art des Vorfalls herangezogen wird.134 Die Begriffsbestimmungen und Definitionsversuche des Cybermobbings sind vielfältig, wobei sich die wesentlichen Elemente auf folgende Kriterien zusammenfassen lassen: die Nutzung (neuer) Technologien, die negative Beeinträchtigung des Opfers sowie die Wiederholung der Mobbinghandlungen.135

Die nachfolgende Prüfung befasst sich mit dem Social Media Mobbing, speziell dem Mobbing über Social Media Plattformen im Internet. Bei der nachfolgenden rechtlichen Prüfung der verschiedenen Mobbinghandlungen über Soziale Netzwerke werden die Begriffe Social Media Mobbing und Cybermobbing synonym verwendet. ← 49 | 50 →

2.  Erscheinungsformen des Social Media Mobbings

Cybermobbing bzw. Social Media Mobbing sind Oberbegriffe für eine Vielzahl beunruhigender Handlungsweisen und Angriffe über neue Medien. Die einzelnen Formen des Mobbings verlagern sich zunehmend aus dem tatsächlichen Umfeld in den virtuellen Raum des Internets. Im Cyberspace mobben nicht nur Kinder und Jugendliche als derzeit noch Hauptnutzer der Sozialen Netzwerke unter Zuhilfenahme fortschrittlicher Technologien.136 So können mittels Smartphones Fotos und selbstgedrehte Videos mit sexuellen, gewalttätigen oder demütigenden Inhalten von Mitschülern oder Lehrern binnen kürzester Zeit auf den verschiedenen Sozialen Netzwerken wie beispielsweise YouTube137 einer breiten Öffentlichkeit zugänglich gemacht werden.138 Mit Pinnwandeinträgen, Kommentaren und sonstigen Posts werden Kollegen oder Mitschüler durch mehrere Täter bedroht, beleidigt oder verächtlich gemacht.139 Beliebt sind weiterhin sog. Voting-Seiten, auf denen ein Bild des Opfers hochgeladen und anderen Nutzern zur Bewertung und Kommentierung über das Aussehen der betroffenen Person dargeboten wird.140 Eine extreme und besonders brutale Form der virtuellen Schikane ist das „Happy Slapping“141. Das Mobbingopfer wird dabei von den Tätern zusammengeschlagen und das Szenario als Video auf den Sozialen Netzwerken eingestellt.142 Die oft große Gruppe an Mobbern, die sich durch Kommentare und Likes beteiligen, erhält gegenüber dem einzelnen Opfer eine besondere Machtposition. Als weiteres Beispiel für Social Media Mobbing dient die Verbreitung von Gerüchten, die sich in kürzester Zeit über das gesamte Online-Netzwerk verbreiten können. Dazu werden von den Tätern beispielsweise der Name, die E-Mail-Adresse oder sonstige Kontaktangaben des Opfers auf diversen pornographischen oder extremistischen Seiten gestreut, mit der Folge, dass das Opfer mit Nachrichten und anstößigen Kommentaren überschüttet wird.143 Unter dem Namen des Opfers wird beispielsweise ein „Fake-Account“ bzw. ← 50 | 51 → „Fake-Profil“144 bei Facebook eröffnet, um über dieses Profil Freunde und Bekannte zu beleidigen oder falsche Informationen zu verbreiten.145 Die Bandbreite der denkbaren virtuellen Mobbinghandlungen kennt, wie die Fantasie und Motivation der Cybermobber, keine Grenzen.

III.  Folgen und Auswirkungen von Social Media Stalking und Mobbing

Mobbing und Stalking haben oft gravierende Folgen für den Betroffenen und können sich auf dessen Wohlbefinden und Gesundheit als auch auf dessen Lebensgestaltung und das Berufsleben äußerst negativ auswirken. Denn die Angriffe gegenüber dem Opfer haben aufgrund der emotionalen Belastung eine besondere Intensität.146 Viele Mobbing und Stalking-Opfer leiden unter erheblichen gesundheitlichen Problemen und müssen infolgedessen ärztliche und psychotherapeutische Hilfe in Anspruch nehmen.147 Soziale Auswirkungen zeigen sich bei Stalking-Betroffenen in der Umstellung der Lebensgewohnheiten, dem Rückzug aus dem Sozialleben, der Aufgabe oder Wechsel des Arbeitsplatzes bis hin zur vollständigen Isolation.148 Vor allem kann Stalking entgegen landläufiger Meinung jeden treffen; ein klassischer Opfertyp oder Prototyp des Täters existiert nicht.149 Die Stresssymptome bei langanhaltendem Stalking als auch Mobbing können neben ernsthaften körperlichen Erkrankungen, auch zu einer psychischen ← 51 | 52 → Traumatisierung und Persönlichkeitsveränderung führen.150 Medikament- und Alkoholmissbrauch, sowie Suizid und Suizidversuche sind mögliche Folgen beider Phänomene.151 Der seelische Schaden dieser Taten ist immens. 20 % der Selbsttötungsfälle in Deutschland pro Jahr, mithin rund 2.000 Fälle, sollen nach Schätzungen auf Mobbing zurückzuführen sein.152 Die bekannt gewordenen Selbstmordfälle von Jugendlichen in den Medien zeigen, dass vor allem auch junge Menschen der enormen Belastung durch Mobbing nicht Stand halten.153 Neben den tragischen Suizidfällen ist das Thema Mobbing auch von Arbeitgebern und Unternehmen ernst zu nehmen. Schätzungen zufolge soll bereits jeder vierte Erwerbstätige im Laufe seines Berufslebens mindestens einmal mit Mobbing konfrontiert worden sein.154 Die Folgen von Mobbing führen bei den Betroffenen im schlimmsten Fall zu einer dauerhaften Arbeitsunfähigkeit. Aber auch ein schlechtes Betriebsklima und die Arbeitsmoral der Belegschaft mit geringer Leistungsmotivation führen zu steigenden Kosten für ein Unternehmen.155 Durch den Arbeitsausfall und die verminderte Produktivität des Gemobbten und der Mobber, sowie der Arbeitsausfall von Vorgesetzten und der Personalabteilung, die sich mit dem Mobbingfall auseinander setzen müssen, bis hin zu gerichtlichen Auseinandersetzungen zwischen den Parteien, können für ein Unternehmen erhebliche Kosten bedeuten.156 Der wirtschaftliche Schaden für Unternehmen wird auf jährlich 15.000 bis 50.000 Euro pro Mobbingfall geschätzt.157 Die Folgen von Rufschädigung und Shitstorms, wie Reputationsschäden und Umsatzeinbußen, sind für Einzelpersonen kaum auszumachen. Die Relevanz und das Schadenspotential von Mobbing können daher nicht unterschätzt werden.

Dabei fügen die virtuellen Attacken den Opfern oft einen größeren Schaden zu, als traditionelles Mobbing oder Stalking. Für viele Menschen spielt sich das Leben ← 52 | 53 → zunehmend im Internet ab. Dank moderner Smartphones gibt es für das Opfer keinen Rückzugsort wie das eigene Zuhause mehr und die virtuellen Angriffe werden zu einer allgegenwärtigen Belästigung.158 Die Cybertäter verfolgen das Opfer über mobile Geräte unabhängig von Zeit und Ort. Die Opfer von Cyberstalkern fühlen sich so immerzu überwacht.159 Die Miniaturisierung von Kameras und Einrichtung von Webcams ermöglicht ein heimliches Endringen in den Privat- und Intimbereich der Wohnung.160

Durch die uneingeschränkte Datenverfügbarkeit und Beziehungslosigkeit im Internet können völlig Fremde weltweit zu Cyberstalkern werden.161 Der Täter sieht mangels direkten Kontakts und Feedbacks nicht, wie sich die Cyberattacken auf den Betroffenen auswirken.162 Den Online-Tätern fehlt es an empathischem Verständnis, denn mangels physischer Nähe zu dem Opfer wird den Tätern das Ergebnis ihres Handelns nicht vor Augen geführt und sie befürchten keine negativen Konsequenzen.163 Die gefühlte oder tatsächliche Anonymität des Internets reduziert zudem die Hemmschwelle der Online-Täter, da die Gefahr der Bestrafung geringer erscheint.164 Agieren die Täter unter Pseudonymen auf den Social Media Plattformen, kann diese Anonymität Nährboden für Straftaten sein.

Ins Internet gestellte Bilder und Videos verbreiten sich rasend schnell und sind über einen langen Zeitraum hinweg abrufbar, so dass sich die Opfer noch lange nach der Tat mit den Ergebnissen konfrontiert sehen. Ein Entkommen für das Opfer gibt es nicht, denn einmal ins Netz gestellten Inhalte sind kaum wieder zu löschen. Hinzu kommt, dass die Verbreitung ehrrühriger und erniedrigender Inhalte über das Internet zu einer Einbeziehung zahlreicher Dritter führt und so die Diffamierung in der Öffentlichkeit enorm steigt.165 Mit dem stetigen Ausbau des Internets, der Erfindung neuer Technologien und neuen Social Media Angeboten wachsen auch die Möglichkeiten und Handlungsformen der Cybertäter. ← 53 | 54 →

IV.  Abgrenzung der Phänomene

Die Gegenüberstellung der Phänomene Social Media Stalking und Social Media Mobbing zeigt eine enorme Ähnlichkeit der Handlungsweisen der Täter und der Auswirkungen auf die Betroffenen. Beide Phänomene zeichnen sich durch eine Vielzahl von Vorgehensweisen des Täters aus, durch die das Opfer belästigt, bedroht, bloßgestellt oder verächtlich gemacht wird und scheinen in gewissem Umfang sogar deckungsgleich zu sein.166 Mobbing und Stalking schließen sich keineswegs aus, sondern bestimmte Handlungen der Cyberstalker entsprechen denen der Cybermobber. Die Problemkreise können sich dabei überschneiden und beispielsweise kann Stalking Mobbing vorausgehen, ihm nachfolgen oder es fördern.167 Auch die dabei zu beobachtende Eigendynamik gleicht sich.168

Bei genauerer Betrachtung ergeben sich jedoch spezifische Besonderheiten, die eine Abgrenzung ermöglichen. Hinsichtlich der Begehungsweise besteht der Unterschied, dass (Cyber-)Stalking grundsätzlich von einer Person als Einzeltäter begangen wird und auch das familiäre Umfeld des Opfers betroffen sein kann.169 (Cyber-) Mobbing wird hingegeben oftmals von mehreren Tätern als Tätergruppe zielgerichtet gegen ein Opfer verübt und weist oft einen Bezug zum schulischen Umfeld oder Arbeitsplatz auf.170 Differenziert werden kann ferner nach der Motivation des Täters. Stalking wurzelt in zwischenmenschlichen Verhältnissen und das obsessive Verfolgen zielt oftmals darauf ab, ein Näheverhältnis zu einer Person, oft potentiellen oder ehemaligen Beziehungspartnern, herzustellen, bzw. Kontrolle über das Opfer auszuüben oder sich an diesem zu rächen.171 Ziel des Mobbers ist dagegen die Zerstörung des Rufs der Zielperson aus persönlichen, wirtschaftlichen oder politischen Gründen. Die Motivation des Mobbers besteht beispielsweise darin, das Opfer verächtlich zu machen, um in einer Gruppe Anerkennung zu erhalten und oftmals hegt der Mobber darüber hinaus den Wunsch, das Opfer loszuwerden, beispielsweise zur Aufgabe des Arbeitsplatzes zu bewegen.172 Grundsätzlich empfiehlt sich bei der Abgrenzung nicht die Orientierung an abstrakten Begrifflichkeiten, sondern eine einzelfallbezogene Betrachtung der Gesamtsituation.173 ← 54 | 55 →

Im Rahmen des Social Media Mobbings bzw. Stalkings nutzen die Cybertäter grundsätzlich die Social Media Angebote missbräuchlich, um ihrem Opfer zu schaden. Für die folgende rechtliche Prüfung und Subsumption unter die einschlägigen Normen galt es daher wie folgt zu differenzieren: Schwerpunkt der Handlungen beim Social Media Mobbing ist das Generieren des User Generated Content durch öffentliches Einstellen von ehrverletzenden Texten, Kommentaren, Bildern oder Videos. Beim Social Media Stalking liegt dieser dagegen in der missbräuchlichen Gewinnung und Verwendung der bereits vorhandenen Informationen des User Generated Content, der daraus folgenden Belästigung durch wiederholte Kontaktaufnahme mit dem Opfer über Soziale Netzwerke, als auch im Zugriff auf für den Täter nicht einsehbare private Informationen.

V.  Zwischenergebnis

Cybermobbing gilt weltweit als wachsendes Problem.174 In ihrem Buch „Generation Internet“ stufen die Rechtsprofessoren John Palfrey und Gasser Cybermobbing als eines der größten Risiken ein, die den Digital Native bedrohen.175 Jeder achte Internetnutzer, etwa 13 Prozent, fühlt sich durch Beleidigungen oder Belästigungen im Netz bedroht176. Auch das Thema Cyberstalking hat in den letzten Jahren aufgrund der Informationsfülle und der Kommunikationsmöglichkeiten im Internet zunehmend an Bedeutung gewonnen. Beide Phänomene sind keiner eindeutigen (juristischen) Definition zugänglich, wobei sie sich hinsichtlich der Begriffsbestimmungen, ihrer Begehungsweise sowie den Auswirkungen auf ihre Opfer ähneln. Sie gelten als Potenzierung von Belästigung, Verfolgung und bedrohender Nachstellung unter Anwendung und Zuhilfenahme moderner technischer Hilfsmittel und haben durch zielgerichtetes, rechtswidriges Handeln sowohl psychische als auch physische Schäden für das Opfer als Folge.177 Aufgrund dieser Parallelen und Überschneidungen wird in der Literatur zum Teil das Cybermobbing als eine Variante des Cyber­stalkings bezeichnet178 oder das Cyberstalking als Unterform des Cybermobbing.179 ← 55 | 56 → Oftmals werden auch beide Begriffe synonym verwendet.180 Aufgrund der Aktualität und der ähnlichen Handlungsformen gerade im Hinblick auf Soziale Netzwerke im Internet, bietet sich eine juristische Prüfung und strafrechtliche Einordung beider Cyberdelikte an.

Die nachfolgende Untersuchung nimmt dabei das Social Media Stalking und Social Media Mobbing in den Blick. Obwohl eine eindeutige und endgültige Abgrenzung der Cyberdelikte oft nur schwer gelingt, wird für die folgende Prüfung anhand des Schwerpunkts der Begehungsweise, auf der einen Seite das missbräuchliche Generieren, auf der anderen Seite das missbräuchliche Gewinnen und Verwenden des User Generated Content auf Social Media Plattformen, differenziert.

B.  Anwendbarkeit deutschen Strafrechts bei Internetstraftaten

Straftaten welche im Zusammenhang mit dem Medium Internet begangen werden, fasst man in der juristischen Literatur unter dem Begriff der Internetkriminalität bzw. Internetstrafrecht zusammen.181 Im Bereich der Polizeibehörden wird von der sog. IuK-Kriminalität gesprochen. Darunter werden Straftaten verstanden, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden.182 International wird zudem der Terminus Cybercrime verwendet um Straftaten zu beschreiben, die in Bezug auf Computernetzwerke wie das Internet verübt werden.183 ← 56 | 57 →

Das wesentliche Merkmal der Internetkriminalität ist die Ubiquität und Unabhängigkeit von Staatsgrenzen. Einträge in Sozialen Medien können weltweit eingestellt und wieder abgerufen werden. Im Internet begangene Straftaten betreffen in der Regel die Rechtsordnungen mehrerer Staaten zugleich und müssen sich daher an äußerst unterschiedlichen Vorschriften messen lassen.184 Anders als das Internet endet die Geltungskraft des nationalen Rechts jedoch grundsätzlich an den Grenzen der rechtssetzenden Einheit. Der Frage nach der Anwendbarkeit deutschen Strafrechts auf Cyberstalking und Cybermobbing-Handlungen im Social Web kommt daher eine besondere Rolle zu, denn nur soweit ein Sachverhalt vom Geltungsbereich des deutschen Strafrechts erfasst wird, sind die deutschen Strafverfolgungsbehörden sowohl befugt als auch grundsätzlich verpflichtet einzuschreiten.185 Inwieweit Sachverhalte mit internationalem Bezug den nationalen Strafgewalten unterliegen, regelt das sog. internationale Strafrecht bzw. Strafanwendungsrecht.186 Dabei handelt es sich um innerstaatliche Vorschriften, welche die Anwendbarkeit des eigenen Strafrechts auf nationale wie internationale Sachverhalte festlegen.187 Grundsätzlich bestimmt jeder souveräne Staat selbst, auf welche Sachverhalte er sein Strafrecht anwenden möchte.188 Die Grenze zieht das völkerrechtliche Nichteinmischungsgebot, das seinerseits auf dem Grundprinzip der souveränen Gleichheit der Staaten (vgl. auch Art. 2 Ziff. 1 UN-Charta) beruht und die Hoheitsgewalt eines Staates auf das eigene Staatsgebiet beschränkt.189

Im Folgenden soll ein Überblick gegeben werden, inwieweit deutsches Strafrecht bei Cyberstalking- bzw. Cybermobbing-Handlungen über das Internet einschlägig sein kann.

I.  Grundlagen des Strafanwendungsrechts

In Deutschland normieren die §§ 3–7, 9 StGB das Strafanwendungsrecht. Ausgangspunkt ist das sog. Territorialitätsprinzip nach § 3 StGB, wonach deutsches Strafrecht grundsätzlich auf alle Inlandsstraftaten, mithin Delikte die im Inland begangen werden, anwendbar ← 57 | 58 → ist.190 Die Nationalität des Täters oder des Verletzten spielen dabei grundsätzlich keine Rolle.191 Maßgebliches Kriterium ist zunächst der Ort der Tatbegehung, der durch das Ubiquitätsprinzip aus § 9 StGB näher bestimmt wird.192 Nach § 9 Abs. 1 StGB ist Begehungsort einer Tat sowohl der Ort der begangenen oder unterlassenen Handlung, als auch der Ort des tatsächlichen oder vorgestellten Erfolgseintritts.193 Dabei können der Ort der Handlung und der Eintritt des Erfolges räumlich, mithin über die Grenzen der Nationalstaaten hinweg, auseinanderfallen, sog. Distanzdelikt.194 Ausreichend für die Anwendbarkeit deutschen Strafrechts ist, dass sich einer dieser Begehungsorte, Tathandlung oder Erfolgsort, im deutschen Inland befindet.195

Werden Taten nach den genannten Prinzipien nicht im Inland begangen, handelt es sich um Auslandstaten. Um das deutsche Strafrecht ohne Verstoß gegen das völkerrechtliche Nichteinmischungsgebot auf Auslandstaten dennoch anwenden zu können, bedarf es eines legitimen Anknüpfungspunktes. Dieser kann auf dem Schutzbedürfnis inländischer Rechtsgüter nach § 5 StGB (sog. Schutzprinzip196) oder internationaler Rechtsgüter nach § 6 StGB (sog. Weltrechtsprinzip) beruhen.197 Die ← 58 | 59 → Anwendung deutschen Strafrechts kann sich darüber hinaus auch aus der Nationalität von Täter oder Opfer nach dem aktiven oder passiven Personalitätsprinzip nach § 7 StGB ergeben.198 Liegen die Voraussetzung der §§ 5, 6 oder 7 StGB nicht vor, ist das deutsche Strafrecht nicht anwendbar und stellt ein Prozesshindernis, mit der Folge der Verfahrenseinstellung, dar.199

II.  Begehungsorte bei Straftaten im Internet

Für Straftaten die über das Internet begangen werden, lassen sich diese Grundsätze übertragen. Dies gilt vornehmlich für Distanzdelikte, bei denen sich Handlungs- und Erfolgsort in unterschiedlichen Staaten befinden.

Stellt beispielsweise der Täter entsprechende Inhalte von Deutschland aus auf ein weltweit abrufbares Soziales Netzwerk ein, ist aufgrund der Ausführung der Tathandlung in Deutschland nach § 9 Abs. 1 StGB deutsches Strafrecht anwendbar.200 Zur Bestimmung des Erfolgsortes einer Tat muss zunächst auf den Charakter des betreffenden Deliktes als Handlungs-, Erfolgs- oder konkretes bzw. abstraktes Gefährdungsdelikt abgestellt werden. Einen Erfolgsort weisen neben Erfolgsdelikten bzw. Verletzungsdelikten auch konkrete Gefährdungsdelikte auf, deren tatbestandlicher Erfolg in der Verursachung einer konkreten Gefahr für das geschützte Rechtsgut besteht.201 Für Delikte des Cyberstalkings bzw. Cybermobbings, die als Erfolgsdelikte ausgestaltet sind, ist deutsches Strafrecht mithin anwendbar, wenn sich der tatbestandliche Erfolg im Inland verwirklicht.202 So ist für das Erfolgsdelikt der Nachstellung nach § 238 StGB deutsches Strafrecht einschlägig, wenn der Täter aus dem Ausland den Taterfolg der schwerwiegenden Beeinträchtigung der Lebensgestaltung bei einem Opfer in Deutschland hervorruft.203 Besondere Fragestellungen des Strafanwendungsrechts bei Internetstraftaten ergeben sich allerdings bei abstrakten Gefährdungsdelikten und multiterritorialen Delikten. ← 59 | 60 →

1.  Abstrakte Gefährdungsdelikte

Mit der primären Funktion des Internets als Kommunikationsmittel liegt der Anknüpfungspunkt zumeist bei den veröffentlichten Inhalten. Bei Inhaltsdelikten bzw. Äußerungsdelikten, die im deutschen Recht als abstrakte Gefährdungsdelikte pönalisiert sind, wie beispielsweise die Tatbestände üblen Nachrede und Verleumdung nach den §§ 186, 187 StGB204, bereitet die Frage nach der Anwendung deutschen Strafrechts Schwierigkeiten. Äußerungsdelikte als abstrakte Gefährdungsdelikte weisen keinen zum Tatbestand gehörenden Erfolgsort auf, so dass § 9 Abs. 1 Var. 3 StGB nicht einschlägig ist.205 Für deren Tatbestandsverwirklichung genügt die Vornahme einer vom Gesetzgeber als gefährlich eingestuften Äußerung.206 Es wird damit ein Verhalten im Vorfeld einer konkreten Gefährdung unter Strafe gestellt. Der Handlungsort befindet sich damit dort, wo der Täter die Datenübertragung veranlasst, d.h. am Ort seiner körperlichen Präsenz.207 Verbreitet jemand aus dem Ausland rechtswidrige Inhalte über das Internet, liegt grundsätzlich kein Handlungsort im Inland vor. Deutsches Strafanwendungsrecht ist nach bisher herrschender Ansicht auf diese Inhalte, wenn sie aus dem Ausland ins Internet eingestellt werden, nicht anwendbar.208

Dennoch wird im juristischen Schrifttum anhand verschiedener Begründungen versucht, auch bei abstrakten Gefährdungsdelikten einen Erfolgsort zu konstruieren.209 Zum einen wird die Ansicht vertreten, der Handlungsort i.S.d. § 9 Abs. 1 Var. 1 StGB sei auf Internetveröffentlichungen insoweit auszuweiten, als dass auch der Zielrechner des jeweiligen Datentransfers als Handlungsort gelte.210 Dies ist beispielsweise der Server, auf dem die Inhalte einer Website gespeichert werden. Als berechtigte Kritik dagegen wird angeführt, dass der Standort des Servers vom Zufall abhänge.211 Denn wo sich der Server einer Website befindet, richtet sich nach den wirtschaftlichen Erwägungen des in Anspruch genommen Telekommunikationsunternehmens und ← 60 | 61 → kann bei Anbietern Sozialer Netzwerke wie Facebook nicht ohne weiteres bestimmt werden. Diese nutzen eine Vielzahl verschiedener Rechenzentren an unterschiedlichen Orten weltweit. Wo sich die jeweiligen Daten der weltweiten Nutzer letztendlich befinden, ist damit abhängig von der IT-Architektur des jeweiligen Unternehmens.

Nach anderer Ansicht wird über eine weite Auslegung des Erfolgsortes eine Anwendung deutschen Strafrechts auf Äußerungsdelikte im Internet begründet. Danach sei bereits die Abrufbarkeit von im Ausland gespeicherten Daten in Deutschland dazu geeignet, einen Erfolgsort im Inland zu begründen.212 Ein weiterer Ansatz sieht den Erfolg i.S.d. § 9 Abs. 1 Var. 3 StGB in der Begründung einer tatbestandlichen Gefahr, die an jedem Ort eintrete, an der sich die Tathandlung auswirken könne.213 Abstrakte und konkrete Gefährdungsdelikte unterschieden sich nach dieser Ansicht nur durch den erforderlichen Grad der Gefährdung.214 Nach Rechtsprechung des BGH soll ein Erfolg auch dort eintreten, wo die Tat ihre Gefährlichkeit für das geschützte Rechtsgut entfalten kann, weil die Äußerung auch zu einem im Inland liegenden Erfolg „geeignet“ ist.215

Diese Ansätze zur extremen Ausdehnung einer Anwendbarkeit deutschen Strafrechts und die daraus folgende Allzuständigkeit deutscher Justizbehörden werden jedoch zu Recht aufgrund der politischen Brisanz abgelehnt und es kann ihnen im Ergebnis nicht zugestimmt werden.216 Insbesondere wenn der Inlandsbezug erst dadurch hergestellt wird, dass Dritten entsprechende Inhalte nicht zielgerichtet zugesendet werden, sondern lediglich die Möglichkeit des Abrufens der strafbaren Inhalte besteht.217 Die daraus resultierende Konsequenz wäre, aufgrund der grenzenlos abrufbaren Daten weltweit, eine Universalität deutschen Strafrechts und bei entsprechenden Regelungen anderer Länder eine konfliktreiche nationale ← 61 | 62 → Strafrechtskonkurrenz.218 Eine Anwendbarkeit deutschen Strafrechts bei abstrakten Gefährdungsdelikten, die im Ausland begangen werden, ist daher grundsätzlich abzulehnen.

2.  Multiterritoriale Delikte

Nach den Grundsätzen des Strafanwendungsrechts ergibt sich beispielsweise für den Straftatbestand der Beleidigung nach § 185 StGB, da dieser wegen der erforderlichen Wahrnehmung der Ehrverletzung als Erfolgsdelikt eingestuft wird, eine Allzuständigkeit der deutschen Justiz.219 Denn bei beleidigenden Inhalten im Internet, die die Ehre und den persönlichen Lebensbereich verletzen, ist der Erfolgsort überall dort, wo sie zur Kenntnis genommen werden.220 Da die beleidigenden Werturteile weltweit abrufbar sind, können diese mehrere Erfolgsorte aufweisen.221 Man spricht daher auch von multiterritorialen Delikten.222 Eine Strafbarkeit nach deutschem Recht wäre damit gegeben, wenn die beleidigenden Inhalte auf einer in Deutschland abrufbaren Website, wie beispielsweise Facebook, einstellt werden, der Täter aber weder im Inland gehandelt hat, noch der Beleidigte sich dort aufhält, noch beide deutsche Staatsangehörige sind.223 Dies hätte jedoch eine unvertretbare Ausdehnung der deutschen Strafgewalt und eine daraus folgende Ermittlungspflicht deutscher Strafverfolgungsbehörden auf sämtliche im Internet kursierenden in Deutschland abrufbaren illegalen Inhalte zur Folge.224 In einem solchen Fall wird daher eine teleologische Reduktion des § 9 Abs. 1 StGB in Betracht gezogen, mit der Maßgabe, dass zumindest ein besonderer territorialer Bezug zum deutschen Inland zu fordern sei.225 Dies wäre beispielsweise die deutsche Sprache, die Verwendung einer Top-Level-Domain wie „facebook.de“ oder ein spezieller Bezug der Äußerungen auf deutsche Sachverhalte oder Personen.226 ← 62 | 63 →

III.  Zwischenergebnis

Unstrittig anwendbar ist deutsches Strafrecht in Fällen des Cyberstalkings und Cybermobbings, in denen der Täter von Deutschland aus handelt, indem er beispielsweise entsprechende Inhalte auf Sozialen Netzwerken einstellt, der Erfolg aber im Ausland eintritt. Im umgekehrten Fall ist das deutsche Strafrecht ebenso einschlägig, wenn der Täter vom Ausland aus einen Erfolg in Deutschland herbeiführt. Dies kann beispielsweise bei den Erfolgsdelikten der Nachstellung gem. § 238 StGB und der Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen gem. § 201a StGB der Fall sein.227 Bei multiterritorialen Delikten, wie den Beleidigungsdelikten gem. § 185 StGB, ist jedoch für die Anwendbarkeit deutschen Strafrechts ein besonderer territorialer Bezug zum deutschen Inland zu fordern, um eine Allzuständigkeit deutscher Strafverfolgungsbehörden zu vermeiden. Dagegen ist eine Anwendbarkeit deutschen Strafrechts für Inhaltsdelikte dann ausgeschlossen, wenn deren Verbreitung per se strafbar ist, aber aus dem Ausland erfolgt. Hier fehlt es sowohl an einem inländischen Handlungsort als auch mangels tatbestandlichem Erfolg an einem inländischen Erfolgsort. Ausnahmen können sich bei diesen Delikten nur aus den Vorschriften der §§ 5, 6 und 7 StGB ergeben, beispielsweise aus der Nationalität des Täters oder Opfers. Die Auslegungsbemühungen bei der Interpretation des Erfolgsortes eines abstrakten Gefährdungsdelikts gehen in der juristischen Literatur unterschiedlich weit und führen zu einer unerwünschten Ausdehnung deutschen Strafrechts, weshalb allein schon aufgrund der politischen Brisanz eine restriktive Handhabung angezeigt ist.

C.  Strafrechtliche Einordung des Social Media Stalkings

Das deutsche Strafrecht bietet diverse Straftatbestände um gegen Cyberstalker vorzugehen.228 Im Mittelpunkt der Strafbarkeit wegen Stalkings steht der Straftatbestand der Nachstellung, § 238 StGB. Grundsätzlich wird auch das Phänomen des Cyber­stalkings bzw. Social Media Stalkings im deutschen StGB von § 238 erfasst, da ein eigener Straftatbestand hierfür nicht existiert. Daneben können Stalkinghandlungen über das Internet verschiedene, weitere Straftatbestände erfüllen, wobei die Computerdelikte der §§ 202a ff., 303a f. StGB an Bedeutung gewinnen. Denn den technisch versierteren Stalking-Tätern stehen verschiedene Möglichkeiten zur Verfügung, durch Ausspähen und Abfangen der vielfältigen Daten im Internet ihrer Obsession nachzugehen, der Zielperson nahe zu sein und möglichst viel über diese in Erfahrung zu bringen. Den damit verbundenen Missbrauchsmöglichkeiten durch Cybertäter sollen die Computerdelikte der §§ 202a ff., 303a f. StGB entgegentreten und sind daher für ← 63 | 64 → die Untersuchung der strafrechtlichen Rechtsschutzmöglichkeiten gegen Social Media Stalking besonders relevant.

Aufgrund der festgestellten Ähnlichkeit der Phänomene Social Media Stalking und Social Media Mobbing können einzelne strafbare Tathandlungen über das Internet sowohl von Stalking- als auch Mobbing-Tätern begangen werden und sind daher für die Prüfung der Strafbarkeit beider Delikte relevant. Denkbar wäre beispielsweise die verbale Verunglimpfung einer Person über Soziale Netzwerke, als auch das Einstellen von ehrverletzenden Inhalten wie Fotos oder Videos des Opfers sowohl durch Cyberstalker als auch Cybermobber. Da ein eigener Tatbestand für (Cyber-)Mobbing im Internet nicht existiert, erscheint es sachgerecht, zunächst die typischen Cyberstalking-Handlungen unter die für Stalking besonders relevanten Tatbestände der Nachstellung und der Computerdelikte zu subsumieren. Typische Mobbinghandlungen der Ehrverletzung im Internet sowie die Verletzung des persönlichen Lebens- und Geheimbereichs durch Bild- oder Videoaufnahmen bilden dagegen den Schwerpunkt der Untersuchung der Strafbarkeit des Social Media Mobbings in Kapitel D.

Die nachfolgende Untersuchung fokussiert sich daher zunächst auf die Subsumption der denkbaren Cyberstalking-Handlungen auf Social Media Plattformen unter den Straftatbestand des § 238 StGB, wobei das Soziale Netzwerk Facebook oftmals als Beispiel herangezogen wird. Anschließend erfolgt eine Subsumption unter die für das Cyberstalking ebenfalls relevanten Tatbestände des Ausspähens und Abfangens von Daten nach den §§ 202a ff. StGB, sowie der Datenveränderung und Computersabotage gem. der §§ 303a f. StGB. Bei der Prüfung wird stets davon ausgegangen, dass der Täter schuldfähig ist.229

I.  Strafbarkeit des Social Media Stalkings nach § 238 StGB

Der Straftatbestand der Nachstellung wurde durch das 40. Strafänderungsgesetz230 im Jahr 2007 in das Kernstrafrecht eingefügt und sollte die bestehenden Strafbarkeitslücken schließen, um einen besseren Opferschutz zu gewährleisten.231 ← 64 | 65 → International betrachtet war Deutschland damit eher Nachzügler als Vorreiter bei der Gesetzgebung zum Thema Stalking.232 In Kalifornien trat das weltweit erste Anti-Stalking Gesetz bereits 1990 in Kraft und im Jahr 1998 wurde zudem das Cyberstalking unter den Cal. Penal Code § 646.9 aufgenommen.233 Vor Neuschaffung des § 238 StGB konnten in Deutschland schwere Fälle des Stalkings bereits unter die bestehenden Straftatbestände subsumiert werden234; die „weicheren“ Formen des Stalkings, die in ihrer Gesamtheit eine erhebliche Beeinträchtigung darstellen können, werden indes erst durch den neuen Straftatbestand erfasst.235 Relevanz erlangt dies angesichts der Variationsbreite verschiedenartiger Stalkinghandlungen im Internet, die für sich allein betrachtet zum Teil keine besondere kriminelle Energie erkennen lassen.

Im Folgenden soll der Straftatbestand des § 238 StGB sowohl hinsichtlich der einzelnen Tatbestandsmerkmale, als auch der Strafwürdigkeit und Sozialadäquanz von Stalkinghandlungen im Internet analysiert werden. Abschließend wird der Tatbestand einer kritischen Betrachtung unterzogen. Im Mittelpunkt der Untersuchung steht die Subsumtion der denkbaren Cyberstalking-Handlungen über Soziale Medien unter die fünf Handlungsalternativen des § 238 Abs. 1 StGB.

1.  Voraussetzungen des § 238 Abs. 1 StGB

Der Grundtatbestand des § 238 Abs. 1 StGB ist als Erfolgsdelikt ausgestaltet.236 Der zweistufig aufgebaute Tatbestand der Nachstellung hat die Voraussetzung, dass der Täter unbefugt und beharrlich eine oder mehrere der fünf Tatmodalitäten der Nachstellung erfüllt und dadurch die Lebensgestaltung der Opfer schwerwiegend beeinträchtigt. Tathandlung des § 238 Abs. 1 StGB ist das Nachstellen, wobei der Begriff sinngemäß dem englischen Ausdruck des „Stalking“ entspricht und nach Auffassung des Gesetzgebers und Rechtsprechung ein Täterverhalten umfasst, das darauf gerichtet ist, durch unmittelbare oder mittelbare Annäherung an das Opfer in dessen persönlichen Lebensbereich einzugreifen und dadurch seine Handlungs- und Entschließungsfreiheit zu beeinträchtigen.237 ← 65 | 66 →

Geschütztes Rechtsgut der Nachstellung ist die Handlungs- und Entschlussfreiheit des Opfers hinsichtlich seiner persönlichen Lebensgestaltung vor Beeinträchtigungen seiner Freiheitsphäre.238 Der Straftatbestand dient damit dem Schutz der eigenen Lebensführung vor gezielten, hartnäckigen Belästigungen239. Obwohl erst die einzelnen Handlungen des Täters in ihrer Gesamtheit zu der erforderlichen Beeinträchtigung des Opfers führen, ist § 238 StGB kein Dauerdelikt.240 Die einzelnen Handlungen werden jedoch zu einer tatbestandlichen Handlungseinheit zusammengefasst, wenn sie einen ausreichenden räumlichen und zeitlichen Zusammenhang aufweisen und von einem fortbestehenden einheitlichen Willen des Täters getragen sind.241

a)  Nachstellungshandlungen des § 238 Abs. 1 Nr. 1 bis 5 StGB

Die in Abs. 1 Nr. 1 bis 5 bezeichneten Tathandlungen setzen abstrakt gefährliche Verhaltensweisen oder Rechtsgutsverletzungen voraus.242 Unter die Nrn. 1 bis 3 fallen dabei Verhaltensweisen, in denen der Täter versucht, mit dem Opfer gegen dessen Willen Kontakt aufzunehmen, während Nr. 4 Drohungen hinsichtlich der Beeinträchtigung bestimmter Rechtsgüter umfasst. Während die Nrn. 1 bis 4 die aus Sicht des Gesetzgebers in der Praxis am häufigsten vorkommenden Nachstellungshandlungen enthalten, stellt die fünfte Handlungsalternative einen Auffangtatbestand („andere vergleichbare Handlung“) dar, der der Vielfältigkeit der möglichen Stalkinghandlungen und künftigen technischen Entwicklungen Rechnung tragen soll.243 ← 66 | 67 →

(1)  § 238 Abs. 1 Nr. 1 StGB: Aufsuchen der räumlichen Nähe des Opfers

Die erste Handlungsalternative verlangt nach ihrem Wortlaut das gezielte Aufsuchen der räumlichen Nähe des Opfers, womit eine physische Annäherung an das Opfer gemeint ist.244 Da der Täter durch Handlungen in der virtuellen Welt eine physische Annäherung an das Opfer gerade vermeiden kann und will, ist die Tathandlung der Nr. 1 StGB für Stalkinghandlungen über das Internet nicht per se relevant. In Fällen, in denen sich das Cyberstalking jedoch auf das reale Leben ausdehnt, sind Soziale Netzwerke höchst geeignete Hilfsmittel, um dem Täter das Aufsuchen des Opfers zu erleichtern. Neben einem fast lückenlosen Lebenslauf bieten Websites wie Facebook dem potentiellen Täter ein umfassendes Repertoire an Informationen über vom Opfer präferierte Aufenthaltsorte und zum Teil ganze Tagesabläufe. Neben Interessen, Freizeitgestaltungen wie sportliche Aktivitäten und Freundeskreise stehen dem Täter Informationen über den Arbeitsplatz, die besuchte Schule oder Universität zur Verfügung. Diese Angaben gehören meist schon zu den Standardangaben des jeweiligen Profils. Auf Facebook kann zudem über die Funktion „Standort“ der (aktuelle) Aufenthaltsort öffentlich mitgeteilt werden.245 Die Funktion wird unter anderem dazu genutzt, dort Freunde zu treffen oder über bestimmte Reiseziele Informationen und Erfahrungsberichte von Mitgliedern zu erhalten. Das Netzwerk Foursquare entwickelte sogar ihre Geschäftsidee auf dem Gedanken, dass Mitglieder ihren aktuellen Standort auf einer Seite bekanntgeben und so öffentlich Tipps und Empfehlungen über diese Standorte und dort ansässige Dienstleister austauschen. Der Dienst nutzt dabei die GPS-Fähigkeit mobiler Geräte und Smartphones, um den aktuellen Standort der Benutzer festzustellen. Das standortbasierte Soziale Netzwerk wird mittlerweile von über 50 Millionen Menschen weltweit genutzt.246

Der Eintrag über den letzten Aufenthalt in Fitnessclubs, Cafés, etc. muss dabei nicht selbst von der jeweiligen Person in ein Netzwerk eingestellt werden. Die Verlinkung auf Fotos oder die Einladung in sog. Facebook-Gruppen, die sich der Planung einer kommenden Veranstaltung widmen, oder sonstige für jedermann einsehbare Pinnwandeinträge durch Dritte sind in Sozialen Netzwerken üblich. Durch Recherche und Kombinationsgabe kann der Täter auch Informationen über ihm völlig fremde Personen herausfinden, um diese gezielt zu stalken. Das Nachvollziehen der Angaben auf den relevanten Seiten stellt für sich genommen noch keine strafbare Handlung dar, soweit diese Informationen für jedermann zugänglich sind. Die öffentlichen Angaben im Netz bergen jedoch ein erhebliches Risiko, falls ← 67 | 68 → dem Täter die virtuelle Belästigung des Opfers nicht mehr als ausreichend erscheint und er das Opfer in der realen Welt gezielt aufsuchen möchte.

(2)  § 238 Abs. 1 Nr. 2 StGB: Versuchte Kontaktaufnahme mit Telekommunikationsmitteln

Für Fälle des Cyberstalkings im Internet ist die zweite Handlungsalternative des § 238 Abs. 1 Nr. 2 StGB der relevanteste Tatbestand. Das Unternehmensdelikt erfasst dabei bereits den Versuch, über Telekommunikationsmittel (Var. 1) oder sonstige Mittel der Kommunikation247 (Var. 2) oder mittelbar über Dritte (Var. 3) Kontakt zum Opfer herzustellen. Das Zustandekommen eines tatsächlichen Kontakts ist daher nicht erforderlich; das Opfer muss folglich nicht auf die Kontaktversuche eingehen.248 Allerdings ist entscheidend, dass der Kontaktversuch vom Opfer zumindest zur Kenntnis genommen und bei Kontaktversuchen über Dritte dem Täter zugeordnet wird.249 Bleibt das Handeln des Täters vom Opfer völlig unbemerkt, stünde dies der Kausalität des Taterfolgs der Beeinträchtigung der Lebensgestaltung des Opfers durch das Handeln des Täters entgegen.

Kontakt meint die kommunikative Verbindung, die durch gegenseitiges oder einseitiges Zuleiten und Entgegennehmen von sprachlich-gedanklichen Informationen entsteht.250 Nach der Legaldefinition der § 3 Nr. 22 und 23 TKG gelten sämtliche Mittel technischer Kommunikation mit dem Ziel des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen als Kommunikationsmittel.251 Von § 238 Abs. 1 Nr. 2 erfasst sind danach Telefonanrufe, das Versenden von E-Mail, Fax und SMS, und auch das Versenden von Nachrichten in Chatrooms oder Kontaktnetzwerken wie Facebook über das Internet.252 Inhaltlich kann dies neben verbaler Kommunikation durch geschriebene Texte auch durch Zusendung von Bildern, Videos, Symbolen oder sonstigen Zeichen an das Opfer ← 68 | 69 → geschehen.253 Bei der mittelbaren Kontaktaufnahme der Var. 3 durch das gezielte Ansprechen Dritter wie Angehörige, Freunde und Arbeitskollegen des Opfers, kann dies auch über das Internet und Soziale Netzwerke erfolgen.254 Etwa wenn der Täter Dritte mit dem Ziel kontaktiert, durch das Überbringen von Nachrichten, Kontakt zu dem Opfer herzustellen.255 Dabei ist irrelevant, ob der Dritte hinsichtlich der Tätermotivation gut- oder bösgläubig ist.256 Über Soziale Netzwerke kann der Täter auf einfachem Weg herausfinden, mit wem sein Opfer befreundet ist, bzw. bei entsprechenden Angaben, mit wem das Opfer beruflich zusammenarbeitet und die entsprechenden Personen direkt kontaktieren. Der Stalker kann demgegenüber auch dem Opfer völlig fremde Menschen als mittelbare Kontaktpersonen einsetzen, wenn er diese über die Internetseiten anspricht und bittet, für ihn mit dem Opfer Kontakt aufzunehmen.257 Grund zu Besorgnis bieten in diesem Zusammenhang die sog. Spotted-Seiten.258 Diese funktionieren nach dem Prinzip, dass Nutzer eine kurze Beschreibung einer Person, die ihnen besonders aufgefallen ist und die sie gerne kennen lernen möchten, auf der öffentlichen Website angeben und daraufhin die übrigen Nutzer Hinweise über die gesuchte Person verfassen bzw. sich der Gesuchte sogar selbst meldet. Spotted-Seiten existieren mittlerweile für fast jede Stadt und sind besonders an Universitäten beliebt.259 Die Zahl der positiven Bewertungen (Likes) geht bei vielen deutschen Spotted-Seiten mittlerweile in die Tausende.260 Neben datenschutzrechtlichen Fragestellungen261 werden die Webseiten als ideale Vorlage für Stalking bezeichnet.262 Sie ermöglichen dem Täter die Lokalisierung und Kontaktaufnahme auch zu unbekannten Opfern, die dem Täter ← 69 | 70 → zufällig aufgefallen sind und Dritte tragen ahnungslos dazu bei, dem vermeintlich wohlgesinnten Verliebten Informationen über das Opfer zu übermitteln. Stalker können so über die besagten Seiten beispielsweise Namen, Adresse und Aufenthaltsorte eines künftigen Opfers ausfindig machen. Soweit der Täter über diese Seiten versucht, mit dem Opfer direkt Kontakt aufzunehmen oder Dritte dazu veranlasst, mit diesem in Kontakt zu treten, fällt dies unter den Anwendungsbereich der zweiten Handlungsalternative.

Der weite Anwendungsbereich des § 238 Abs. 1 Nr. 2 StGB erstreckt sich damit auf zahlreiche Methoden der virtuellen Belästigung und entfaltet bei Sozialen Netzwerken im Internet besondere Relevanz. Die Stalkinghandlungen nach der zweiten Handlungsalternative sind auch die in der täglichen Praxis am häufigsten vorkommenden Fälle der Nachstellung.263 Der besondere Vorteil der Kommunikationsmöglichkeiten der Sozialen Netzwerke im Internet liegt für den Täter gerade darin, nicht mit dem Opfer direkt interagieren zu müssen, sondern aus der Anonymität heraus diesem nachzustellen.264

(3)  § 238 Abs. 1 Nr. 3 StGB: Missbräuchliche Verwendung der personenbezogen Daten des Opfers

Die dritte Alternative erfasst ebenso Fälle, bei denen der Täter dem Opfer nicht selbst gegenübertritt, sondern unter missbräuchlicher Verwendung der personenbezogenen Daten des Opfers Bestellungen von Waren oder Dienstleistungen aufgibt (Var. 1) oder Dritte dazu veranlasst, mit dem Opfer Kontakt aufzunehmen (Var. 2). Missbräuchlich werden die personenbezogenen Daten des Opfers dann verwendet, wenn dies ohne den Willen des Opfers geschieht.265 Personenbezogene Daten sind nach § 3 Abs. 1 BDSG Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. So gehören dazu Name, Anschrift, E-Mail-Adresse, Telefonnummer, Kontodaten sowie Passwörter.266 Für das Cyberstalking relevant ist dabei die zweite Alternative der Veranlassung Dritter zur Kontaktaufnahme durch missbräuchliche Verwendung der persönlichen Daten des Opfers. Veröffentlicht der Täter beispielsweise die Telefonnummer, E-Mail-Adresse oder Anschrift des Opfers auf Internetplattformen, die als Kontaktanzeige der Partnersuche dienen, können andere Nutzer dazu veranlasst werden, mit dem Opfer in Kontakt zu treten.267 Dabei ist auch das Einstellen von Fotos oder Videos ← 70 | 71 → des Betroffenen mit der Aufforderung zur Kontaktaufnahme erfasst, soweit die Aufnahmen eine Bestimmbarkeit der abgebildeten Person zulassen und damit personenbezogene Daten darstellen.268

Dem Wortlaut des § 238 Abs. 1 Nr. 3 StGB ist nicht eindeutig zu entnehmen, ob es letztendlich zu einer erfolgreichen Kontaktaufnahme durch den veranlassten Dritten gekommen sein muss, oder ob die Tat bereits mit dem bloßen Akt der Kontaktanbahnung vollendet ist.269 In der juristischen Literatur wird allerdings, wie auch schon bei der zweiten Handlungsalternative verlangt, dass das Opfer von den Vorgängen zumindest Kenntnis erlangt.270

Ein weiteres zu beobachtendes Phänomen ist der Identitätsdiebstahl im Social Web.271 Der Täter kann über das Internet Daten wie Name, Fotos etc. auch eines fremden Opfers sammeln und missbräuchlich verwenden, indem er sich ein gefälschtes Social Media Profil unter dem Namen des Opfers aufbaut.272 Die Erstellung eines solchen „Fake-Profils“ mit unwahren Angaben oder falscher Darstellung verletzt dessen Namensrechts nach § 12 BGB und ist für sich allein betrachtet nicht strafbar.273 Versendet oder postet der Täter über das Profil unter dem Namen des Opfers beleidigende oder obszöne Inhalte, kann dies entsprechende Reaktionen der anderen Nutzer gegenüber dem vermeintlichen Urheber zur Folge haben und damit die Tatbestandsalternative des § 238 Abs. 1 Nr. 3 StGB erfüllen.274 ← 71 | 72 →

(4)  § 238 Abs. 1 Nr. 4 StGB: Bedrohung des Opfers oder einer ihm nahe stehenden Person

Bedroht der Täter das Opfer oder eine ihm nahe stehende Person mit der Verletzung von Leben, körperlicher Unversehrtheit, Gesundheit275 oder Freiheit276, macht er sich nach § 238 Abs. 1 Nr. 4 StGB strafbar. Die höchstpersönlichen Rechtsgüter sind dabei abschließend aufgezählt.277 Für den Begriff der Bedrohung kann auf § 240 StGB zurückgegriffen werden, womit das ausdrückliche oder konkludente in Aussichtstellen eines künftigen Übels gemeint ist, auf dessen Eintritt der Drohende Einfluss hat oder zu haben vorgibt.278 Die Bedrohung kann dabei auch schriftlich über die Kommunikationsmittel des Internets erfolgen.279 Der Täter kann folglich sein Opfer über die Nachrichtendienste, Chats und Pinnwandeinträge bedrohen. Die Bedrohung muss immer gegenüber dem Opfer ausgesprochen werden, auch soweit der Täter die Verletzung einer nahestehenden Person des Opfers beabsichtigt.280 Dies ergibt bereits der Wortlaut des § 238 Abs. 1 Nr. 4 StGB („ihn mit der Verletzung (…) bedroht“). Die nahestehende Person ist nach den Grundsätzen des § 35 StGB zu bestimmen und meint Personen, die mit dem Opfer so verbunden sind, dass dieses eine Gefahr für diese Menschen auch für sich als Drucksituation empfinden kann.281 Neben Angehörigen und Verwandten können diese auch Lebensgefährten und nahe Freunde sein.282

(5)  § 238 Abs. 1 Nr. 5 StGB: Vornahme einer anderen vergleichbaren Handlung

Angesichts der vielfältigen, häufig wechselnden und immer neuen Angriffsformen des Phänomens Stalking und um dem technischen Fortschritt Rechnung zu tragen, wurde der in rechtspolitischer Sicht umstrittene Auffangtatbestand283 ← 72 | 73 → als 5. Handlungsalternative in den Tatbestand aufgenommen.284 Dabei sind alle Verhaltensweisen gemeint, die darauf gerichtet sind, durch unmittelbare oder mittelbare Annäherung an das Opfer in dessen persönlichen Lebensbereich einzugreifen und dadurch die Handlungs- und Entschließungsfreiheit zu beeinträchtigen.285 Als Einschränkung sollen nur Handlungen erfasst werden, die mit denjenigen der ersten vier Handlungsalternativen sowohl quantitativ als auch qualitativ eine vergleichbare Schwere aufweisen und in ihrem Handlungs- und Erfolgsunwert diesen gleichkommen.286 So fallen unter die Handlungsalternative der „anderen vergleichbaren Handlung“ auch verschiedenartigste Belästigungen des Opfers mittels Telekommunikation. Die Veröffentlichung höchstpersönlicher, sensibler Opferdaten oder Bild- und Videoaufnahmen über das Internet sowie herabwürdigende Interneteintragungen zur Diskreditierung des Opfers im persönlichen und beruflichen Umfeld seien als Beispiele genannt.287 Relevant wird dies insbesondere dann, wenn die negativen Interneteinträge unterhalb der Schwelle der Beleidigung nach § 185 StGB angesiedelt sind.288 Die mit den Kontaktversuchen oft einhergehende Verunglimpfung über öffentliche Beiträge in Sozialen Medien kann dabei aufgrund der öffentlichen Bloßstellung und dauerhaften Speicherung besonders schwer wiegen.289 Abs. 1 Nr. 5 kann darüber hinaus einschlägig sein, wenn der Täter Drohungen gegen Rechtsgüter ausspricht, die nicht abschließend unter Nr. 4 aufgezählt sind, wie beispielsweise die Drohung mit der Zerstörung des guten Rufs des Betroffenen.290 Denkbar wäre überdies, die bloße Erstellung eines „Fake-Accounts“ unter dem Namen des Opfers unter die fünfte Handlungsalternative der „anderen vergleichbaren Handlung“ zu subsumieren.291 ← 73 | 74 →

b)  Beharrliches Nachstellen

Das Nachstellen im Wege einer der fünf Tatmodalitäten oder durch Kombination der verschiedenen Verhaltensweisen292 muss dabei beharrlich erfolgen. Das Element der Beharrlichkeit schränkt die weit gefassten Handlungsalternativen ein, die an sich auch sozialadäquate Verhaltensweisen erfassen können. Dies trifft insbesondere auf die Handlungsalternativen der Nr. 1 und 2 zu, die mit dem Aufsuchen der Nähe des Opfers und dem Kontaktieren über verschiedene Medien grundsätzlich kein strafwürdiges Verhalten beschreiben. Erst eine gewisse Häufigkeit und Kontinuität werden zu einer unzumutbaren Belastung für das Opfer.293 In der Urteilsbegründung des AG Löbau heißt es dazu:

Die Gesellschaft (…) lebt von der Kommunikation untereinander und den menschlichen Beziehungen. Dies hat grundsätzlich zur Folge, dass Konflikte entstehen. (…) Dazu gehört auch der Versuch, zu Mitmenschen Beziehungen und Kontakte aufzubauen bzw. zu erhalten, selbst gegen deren Willen. Der Betreffende hat dies in einem gewissen Rahmen als Belästigung hinzunehmen, (…)“.294

Handlungen, die sich im Rahmen der normalen, sozialen Ordnung und somit im Rahmen der sozialen Handlungsfreiheit bewegen, sind nach der Lehre von der Sozialadäquanz auch dann nicht tatbestandsmäßig, wenn sie vom Wortlaut einer Strafbestimmung erfasst sind.295 Die wiederholte Kontaktaufnahme über Soziale Medien allein kann daher keine Strafbarkeit begründen.296 Das Strafrecht verlangt als ultima ratio des rechtsstaatlichen Güterschutzes eine gewisse Frustrationstoleranz auch gegenüber aufdringlichen Mitmenschen.297 Bereits zum Gesetzesentwurf des § 238 StGB wurde festgestellt, dass es gerade im sensiblen Bereich der zwischenmenschlichen Kontaktaufnahme kaum möglich ist, einen konkreten Straftatbestand zu schaffen, der die vielfältigen Stalkinghandlungen umfasst, sie aber gleichzeitig von normalem, sozialadäquatem Verhalten abgrenzt.298

Im juristischen Schrifttum, das sich in der Rechtsprechung des BGH bestätigt sieht, setzt ein beharrliches Verhalten eine wiederholte und andauernde Begehung voraus, die eine „besondere Hartnäckigkeit und gesteigerte Gleichgültigkeit“ gegenüber den Wünschen des Opfers bzw. eine Missachtung des Willens des Opfers und ← 74 | 75 → zugleich die Gefahr weiterer Begehung zum Ausdruck bringt.299 Dem objektiven Tatbestandsmerkmal wohnen dabei auch subjektive Komponenten inne.300 Die Beharrlichkeit des Täters zeichnet sich auch durch die Missachtung der Reaktion des Opfers aus, welches durch seinen Widerspruch und Widerstand das Verlangen nach Respektierung seiner Privatsphäre zum Ausdruck bringt.301 Eine allgemeine und für jeden Einzelfall gültige numerisch bestimmte Mindestzahl von Nachstellungshandlungen des Täters kann zur Begründung der Beharrlichkeit nicht abstrakt festgelegt werden.302 Im Ergebnis kommt es daher auf eine Gesamtwürdigung der einzelnen Aspekte an.303 Dies sind neben der absoluten Zahl der Stalkinghandlungen auch deren Gewicht und Intensität304, sowie der zeitliche Abstand und innere Zusammenhang zwischen den Nachstellungshandlungen.305 Nach der Rechtsprechung des BGH können bei extremer Aufdringlichkeit bereits zwei aufeinanderfolgende Taten ausreichen306; bei zurückhaltender ← 75 | 76 → aber ausdauernder Belästigung sind nach Ansichten in der juristischen Literatur ggf. mehr als fünf Akte notwendig.307

Gerade im Rahmen des Stalkings im Internet ist das Erfordernis der Beharrlichkeit der Handlungen das notwendige Korrektiv. Bei den beschriebenen Verhaltensweisen des Social Media Stalkings handelt es sich zumeist um sozialadäquates und damit nicht strafwürdiges Handeln, wie beispielsweise die Kontaktaufnahme mittels Nachrichten, die Erstellung eines Accounts im Namen des Opfers oder Beiträge, die unterhalb der Schwelle der Beleidigung angesiedelt sind. Auch im Hinblick auf den weit gefassten Auffangtatbestand des § 238 Abs. 1 Nr. 5 StGB ist eine Vielzahl von Stalkinghandlungen erforderlich, um die Strafbarkeit im Sinne des ultima ratio Gedankens nicht unzulässig auf strafunwürdige Belästigungen auszudehnen.

c)  Unbefugtes Nachstellen

Für die Annahme eines unbefugten Verhaltens ist ein Handeln gegen den Willen des Opfers erforderlich, um dem typischen Unrechtsgehalt der Norm zu entsprechen.308 Nach Auffassung des Gesetzgebers stellt das Merkmal der Unbefugtheit ein Tatbestandsmerkmal dar.309 Das ausdrückliche oder konkludente Einverständnis des Betroffenen sowie das Vorliegen einer Befugnisnorm lassen folglich bereits den Tatbestand und nicht erst die Rechtswidrigkeit entfallen.310 Im Schrifttum wird dies nur für die Handlungsalternativen des Abs. 1 Nr. 1 und 2 als zutreffend erachtet, da diese auch sozialadäquate Handlungen darstellen können. Demnach weist der Begriff unbefugt eine Doppelnatur auf, die nur im Rahmen der beiden ersten Handlungsvarianten des § 238 Abs. 1 StGB bereits den Tatbestand ausschließt, bezüglich des Abs. 1 Nr. 3–5 jedoch ein auf der Ebene der Rechtfertigung zu würdigendes Element ist.311 Auch das Merkmal der Unbefugtheit soll nach Maßgabe des Gesetzgebers den Tatbestand dahingehend einschränken, sozialadäquates Verhalten auszuklammern, das nur bei fehlender Befugnis strafwürdig ist.312 An eine konkludente Einwilligung des Opfers bei Stalking-Attacken über Soziale Medien wäre beispielsweise dann zu denken, wenn das Opfer die Kontaktversuche erwidert oder den Stalker als „Freund“ bzw. „Kontakt“ ← 76 | 77 → hinzufügt und so seine ausdrückliche Ablehnung gegenüber dem Stalker nicht kundtut und diesen an seinem (virtuellen) Leben bewusst teilhaben lässt.

d)  Taterfolg der schwerwiegenden Beeinträchtigung der Lebensgestaltung

Der als Erfolgsdelikt ausgestaltete Tatbestand der Nachstellung verlangt eine schwerwiegende Beeinträchtigung der Lebensgestaltung des Opfers, die kausal auf den Nachstellungshandlungen des Täters beruhen muss.313 Nach der gesetzgeberischen Konzeption umfasst der Begriff der Lebensgestaltung allgemein die Freiheit der menschlichen Entschlüsse und Handlungen.314 Mit der weiteren Voraussetzung „schwerwiegend“ sollte der weite Begriff der Lebensgestaltung auf nur

ins Gewicht fallende, gravierende und ernst zu nehmende Beeinträchtigungen“ reduziert werden, „die über durchschnittliche, regelmäßig hinzunehmende und zumutbare Beeinträchtigungen erheblich und objektivierbar hinausgehen“.315

Die Rechtsprechung legt den Taterfolg der schwerwiegenden Beeinträchtigung äußerst restriktiv aus.316 Durch die Nachstellungshandlungen muss sich das Opfer zur Veränderung seiner Lebensgestaltung gegen seinen Willen gezwungen sehen, wobei auf die objektivierte Änderung der Lebensgewohnheiten und nicht auf die Beeinträchtigung des subjektiven Lebensgefühls abzustellen ist.317 Lediglich subjektiv empfundene Nachteile sollen selbst dann nicht ausreichen, wenn diese mit gravierenden psychischen Folgen einhergehen und das Opfer beispielsweise in einer Atmosphäre ständiger Angst lebt.318 ← 77 | 78 →

Mit der tatbestandlichen Reduktion im Hinblick auf den Taterfolg sollten damit solche Verhaltensweisen ausgeschlossen werden, die beispielsweise im Nachgang einer gescheiterten Beziehung üblich sind.319 So können Vorsorge- und Schutzmaßnahmen des Opfers als Reaktion auf die Nachstellungshandlungen nur dann einen tatbestandsmäßigen Erfolg darstellen, wenn diese von einigem Gewicht und von einer gewissen Dauerhaftigkeit sind.320 Wo die strafrechtlich relevante Grenze liegt, wird jedoch nicht immer deutlich. Die Auslegung des Terminus der schwerwiegenden Beeinträchtigung bereitet im Einzelfall Schwierigkeiten.321 Als schwerwiegende Beeinträchtigungen wurden von der Rechtsprechung beispielsweise die Aufgabe des Arbeitsplatzes oder der Wohnung322, die Notwendigkeit therapeutischer Behandlung sowie der Rückzug aus dem sozialen Leben gesehen, wobei auch die Kumulation verschiedener für sich genommen nicht schwerwiegender Beeinträchtigungen in ihrer Summe eine schwerwiegende sein kann.323 In der praktischen Anwendung läuft es vielfach auf eine Abgrenzung der Freiheitssphären von Täter und Opfer hinaus, wobei eine Gesamtwürdigung aller Umstände des Einzelfalls in wertender Betrachtung und damit eine normative Interessenabwägung vorzunehmen ist.324 Dabei ist die Frage zu stellen, ob das Opfer den Nachstellungshandlungen nicht in besonnener Selbstbehauptung hätte standhalten können.325 Dabei ist auch die besondere psychische Situation des Opfers aufgrund des Täterverhaltens zu berücksichtigen.326

Stalkinghandlungen über Soziale Medien im Internet können eine besondere Intensität erreichen. Für viele Menschen spielt sich das Leben inzwischen weitgehend im Internet ab und die Nutzung von Smartphones führt zudem zu einer durchgehenden Erreichbarkeit und mangelnden Rückzugsmöglichkeit für das Opfer. In diesem Zusammenhang ist die Frage aufzuwerfen, ob der Rückzug aus den Sozialen Medien, wie beispielsweise die Aufgabe eines Facebook-Accounts, eine derart gravierende Einbuße von Lebensqualität darstellt, um eine schwerwiegende Beeinträchtigung der Lebensgestaltung zu bejahen, bzw. ob die Aufgabe des ← 78 | 79 → Accounts dem Opfer zumutbar ist, um den Erfolg der Nachstellung abzuwenden. Die Teilhabe an Social Media Angeboten ist je nach Altersstufe und Interessenlage unterschiedlich stark ausgeprägt. Für Jugendliche mag der Austritt aus den Social Communities gar den „sozialen Tod“ bedeuten, da der Austausch mit Freunden und Kollegen, Freizeitplanung und Gestaltung fast ausschließlich über die Internetplattformen geschieht.327 Da Soziale Netzwerke auf dem Prinzip der Vernetzung mit Freunden und Kollegen aufgebaut sind und ferner anonyme Nick-Names auf den gängigen Online-Netzwerken grundsätzlich unzulässig sind, kann das Opfer auch in anderen Netzwerken wiedergefunden werden und dort ebenfalls den Stalkinghandlungen ausgesetzt sein.328 Als Folge ist das Opfer gezwungen, auf die gängigen Internetangebote gänzlich zu verzichten. Grundsätzlich sind die Änderung des Sozialverhaltens, das Aufgeben von Freizeitaktivitäten/-gestaltungen, das Einschränken der Kommunikation oder sozialen Kontakten329 als eine Beeinträchtigung der Lebensgestaltung anerkannt.330 Wie das eingangs erwähnte Beispiel der Bloggerin in Kapitel A zeigt, ist die Frage nach dem Taterfolg ohne ein Verständnis und Gespür für das Internet und die verschiedenen Social Media Anwendungen in der heutigen digitalen Welt nicht zu beantworten. Für viele Nutzer der Sozialen Netzwerke stellen diese nicht nur eine (wesentliche) Freizeitbeschäftigung dar, um sich mit Freunden über Belanglosigkeiten und Hobbies auszutauschen. Für bestimmte Berufsgruppen wie beispielsweise Blogger verlagern sich ganze Lebens- und vor allem Geschäftsbereiche ins Internet. Sog. Fan-Pages auf Sozialen Netzwerken stellen nicht nur wirksame Werbemittel dar, sondern beispielsweise bei Künstlern, Musikern oder Modebloggern den Mittelpunkt ihrer beruflichen Tätigkeit. Mit der Aufgabe des Accounts sind damit existenzielle berufliche Einbußen verbunden. Ob die Beeinträchtigung als schwerwiegend einzustufen ist, ist daher grundsätzlich nach der Beeinträchtigung des Freiheitsbereichs der konkreten Person zu beurteilen und muss in den genannten Fällen auch der Gegenkontrollfrage standhalten, ob sich ein Opfer in dieser sozialen Lage auch tatsächlich so schwer getroffen fühlen darf.331 Mit wachsender Vernetzung und damit Bedeutung der Social Media Angebote dürfte in Zukunft die Aufgabe eines Social Media Accounts einen Nutzer zunehmend beeinträchtigen.332 ← 79 | 80 →

2.  Qualifikationstatbestände des § 238 Abs. 2 und Abs. 3 StGB

§ 238 Abs. 2 StGB umfasst eine erste Qualifikationsstufe in Form eines konkreten Gefährdungsdeliktes für die Fälle, in denen der Täter durch eine Tat nach Abs. 1 die „Gefahr des Todes oder einer schweren Gesundheitsschädigung“ für das Opfer oder eine ihm nahestehende Person vorsätzlich herbeiführt.333 Eine schwere Gesundheitsschädigung ist auch bei einer nachhaltigen Beeinträchtigung der psychischen Stabilität, wie beispielsweise Depressionen, gegeben und verlangt daher nicht das direkte körperliche Einwirken des Täters auf das Opfer.334 Auch eine schwere psychische Beeinträchtigung des Opfers, ausgelöst durch Cyberstalking-Handlungen über Soziale Medien kann damit grundsätzlich die Qualifikation erfüllen. Der erhöhte Strafrahmen von drei Monaten bis zu fünf Jahren soll dem gegenüber dem Grundtatbestand gesteigerten Unrechts- und Schuldgehalt einschlägiger Taten Rechnung tragen.335 Die Einbeziehung von Angehörigen336 bzw. andere nahe stehenden Personen sollte auch das soziale Umfeld des Opfers schützen, das durch die zahlreichen Stalkinghandlungen des Täters mit betroffen sein kann.337

§ 238 Abs. 3 StGB normiert eine zweite Qualifikationsstufe in Form einer Erfolgsqualifikation („Tod des Opfers, eines Angehörigen des Opfers oder einer anderen dem Opfer nahestehenden Person“). Der Gesetzgeber zielte dabei auf Konstellationen ab, bei denen das Opfer auf der Flucht vor dem Täter zu Tode kommt, oder den auch für das Cyberstalking relevanten Fall, dass das Opfer durch die Handlungen des Stalkers in den Selbstmord getrieben wird.338 Die Tat ist ein Verbrechen und somit bereits der Versuch strafbar. ← 80 | 81 →

3.  Strafprozessuale Besonderheiten

Die Nachstellung wird nur auf Antrag des Verletzten gem. § 77 Abs. 1 StGB verfolgt, es sei denn, die Strafverfolgungsbehörde hält ein Einschreiten von Amts wegen aufgrund des besonderen öffentlichen Interesses an der Strafverfolgung für geboten (relatives Antragsdelikt), § 238 Abs. 4 StGB. Diese „Teilprivatisierung“ erfolgte aus Opferschutzgründen für die Fälle, bei denen es zwischen Opfer und Täter nach der Tat zu einer Verständigung kommt oder die Belästigungen endgültig aufhören und sich folglich das Kriminalrecht nicht störend einmischen sollte.339 Die Nachstellungstat ist ferner Privatklagedelikt nach § 374 Abs. 1 Nr. 5 StPO mit der Folge, dass der Verletzte neben der Last zur Verfahrensdurchführung auch das Kostenrisiko im Falle einer Verfahrenseinstellung trägt.340 In der Praxis wird insbesondere bei typischen Beziehungstaten im unteren Unrechtsbereich von dem Verweis auf den Privatklageweg Gebrauch gemacht.341 Zudem wurde der Strafkatalog des § 112a Abs. 1 Nr. 1 StPO um die Qualifikationstatbestände des § 238 Abs. 2 und 3 StGB erweitert, um durch die Anordnung der Untersuchungshaft angemessenen Schutz für das außergewöhnlich stark betroffene Stalking-Opfer zu gewährleisten und den vorhersehbaren schwersten Straftaten vorzubeugen (sog. Deeskalationshaft).342 Dies ist angesichts der hohen Wiederholungs- und Rückfallgefahr bei Stalkern zu begrüßen.343

4.  Kritische Betrachtung des § 238 StGB und Reformvorschläge

Gerichtliche Entscheidungen zum neuen Straftatbestand der Nachstellung wurden zunächst als Mangelware charakterisiert. Mittlerweile sieht sich jedoch der komplette Instanzenzug der Strafrechtspflege bis hin zum BGH von Stalking-Fällen durchsetzt.344 Es hat sich gezeigt, dass im Vergleich zu anderen Delikten die Diskrepanzen zwischen den Tatverdächtigen, Angeklagten und Verurteilten nach § 238 StGB außergewöhnlich hoch sind.345 Im Jahr 2010 wurden beispielsweise nur 1,9% der Tatverdächtigen ← 81 | 82 → tatsächlich verurteilt.346 Der größte Schwund ergibt sich dabei hauptsächlich aufgrund von Einstellungen gem. § 170 Abs. 2 StPO, weil der Taterfolg der schwerwiegenden Lebensbeeinträchtigung nicht nachgewiesen werden kann.347 Ergebnisse der Strafverfolgungspraxis zeigen, dass Gerichte und Staatsanwaltschaften bei der Anwendung des § 238 StGB äußerst restriktiv vorgehen.348 Dabei stellt sich die Frage, ob bereits die restriktive Gestaltung durch den Gesetzgeber über das Ziel hinaus geschossen ist. In der juristischen Literatur wurde die gesetzliche Ausgestaltung als Erfolgsdelikt wiederholt kritisiert, weil dies zu einer Schutzlosigkeit besonders schutzbedürftiger, beispielsweise besonders standhafter Opfer führe.349 Damit würde das kriminalpolitische Ziel des Gesetzgebers verfehlt, weil die Strafbarkeit nicht von der tatsächlichen Beeinträchtigung, sondern von der Art und Weise in der das Opfer dieser Beeinträchtigung zu entgehen versucht, abhänge.350

Nach einem Beschluss der Justizministerkonferenz im Jahr 2012 wird

„nach Erfahrungen der Praxis (…) eine Verurteilung in strafwürdigen Fällen vielfach durch das Erfordernis der Verursachung einer schwerwiegenden Beeinträchtigung der Lebensgestaltung des Opfers ausgeschlossen. (…) Die Justizministerinnen und Justizminister sehen daher gesetzgeberischen Handlungsbedarf“.351

Als geeigneter Weg wird die vom Bayerischen Staatsministerium der Justiz und für Verbraucherschutz vorgeschlagene Ausgestaltung als Eignungsdelikt angesehen.352 ← 82 | 83 → Danach soll der Straftatbestand bereits erfüllt sein, wenn Angriffe des Stalkers lediglich geeignet sind, die Lebensführung des Opfers schwerwiegend zu beeinträchtigen.353 Künftig sollen dadurch auch solche Opfer geschützt werden, die nach außen Stärke zeigen.354 Zudem bestünden die Nachweisschwierigkeiten der Kausalität und objektiven Zurechnung der Auswirkungen auf die psychische Integrität des Opfers bei einem Eignungsdelikt nicht.355

Die damit beabsichtigte Vorverlagerung der Strafbarkeit wird allerdings als problematisch angesehen, da außergewöhnliche Umstände des Einzelfalls, wie eine besondere Empfindlichkeit oder aber Resistenz des Opfers, bei einer typischen Eignung für das Gefahrurteil unerheblich wären.356 Dem Vorschlag wird auch entgegengehalten, dass künftig auch Verhaltensweisen von dem Straftatbestand erfasst wären, die nicht strafwürdig seien, wie beispielsweise Bagatelldelikte oder typische Verhaltensweisen im Nachgang einer Beziehung.357 Abgelehnt wird die Ausgestaltung als Eignungsdelikt auch aus dogmatischen Gründen. Den Nachstellungshandlungen wird dabei eine generelle Gefährlichkeit hinsichtlich der uneingeschränkten Ausübung der Willensbildungs- und Willensbetätigungsfreiheit abgesprochen, die Eignungsdelikten typischerweise anhafte.358

Den dogmatischen Bedenken stehen jedoch die Erfahrungen und Erwägungen der Praxis gegenüber. Der derzeitigen Ausgestaltung des Tatbestandes als Erfolgsdelikt kann (offensichtlich) nicht durch entsprechende Auslegung begegnet werden, wie die Einstellungsquote bei Stalking-Delikten zeigt.359 Die Vorteile der Ausgestaltung des § 238 StGB als Eignungsdelikt lassen sich nicht nur am Beispiel des Falls des OLG Hamm aufzeigen.360 Der Täter hatte das Opfer u.a. durch ← 83 | 84 → permanente Kontaktversuche, Bedrohungen, Beschimpfungen und Belästigungen sowie wiederholtes Aufsuchen tyrannisiert bis das Opfer „mit seinen Nerven am Ende“ war. Das Gericht lehnte jedoch eine Verurteilung mangels Taterfolgs ab.361 Mit diesem Täterverhalten wird jedoch gerade ausdrücklich ein Verhalten beschrieben, welches der Gesetzgeber mit dem Tatbestand der Nachstellung als „Stalking“ unter Strafe stellen wollte. Durch die Schaffung des Tatbestandes wurde das Stalking als Straftat und damit als strafwürdiges Unrecht anerkannt. Eine Verurteilung in solchen Fällen am Taterfolg scheitern zu lassen erscheint inkonsequent, denn dann hätte es einer Strafbarkeit der Nachstellung schon gar nicht bedurft. Stalkinghandlungen bewegen sich oftmals unterhalb der Schwelle dessen, was nach deutschem Recht als strafunwürdig angesehen wird. In Kombination und in Wiederholung machen diese einzelnen Handlungen jedoch das Stalking aus und können das Leben der Betroffenen massiv beeinträchtigen. Gerade die subtilen Handlungen sind für das Opfer in höchstem Maße zermürbend.362 Die notwendige Einschränkung auf strafwürdige Fälle wird durch das Erfordernis der Beharrlichkeit und Unbefugtheit sowie der Voraussetzung der Geeignetheit, die Lebensführung des Opfers schwerwiegend zu beeinträchtigen, erreicht. Um dem gesetzgeberischen Ziel eines verbesserten Opferschutzes nicht erst am Ende der Eskalationsspirale gerecht zu werden, ist die Ausgestaltung als Eignungsdelikt daher zu befürworten.

Der verfassungsrechtlich äußerst problematische Auffangtatbestand des Abs. 1 Nr. 5 der anderen vergleichbaren Handlung scheint dagegen in der Praxis keine Rolle zu spielen, denn bisher wurde kein Fall veröffentlicht, in dem eine Verurteilung auf die 5. Tatalternative gestützt wurde.363 Die Problematik des § 238 Abs. 1 Nr. 5 StGB liegt zum einen darin, dass sich, anders als bei vergleichbaren Formulierungen im StGB364, nicht erschließt, was eine „andere vergleichbare Handlung“ sein soll, da eine auslegungsleitende Homogenität der Nrn. 1–4 aufgrund der sehr unterschiedlichen Verhaltensweisen kaum vorhanden ist.365 Zum anderen wird darin die Gefahr gesehen, dass der grundsätzlich eng umrissene und an konkreten Handlungen geknüpfte Tatbestand uferlos ausgedehnt und im Rahmen der geltenden Auslegungsregeln als Nachstellung erfasst wird.366 Im Hinblick auf das verfassungsrechtliche Bestimmtheitsgebot und der praktischen Bedeutungslosigkeit, wird daher ← 84 | 85 → in der juristischen Literatur teilweise verlangt, die fünfte Handlungsalternative zu streichen.367 Begründet wird dies auch mit den in der Praxis zum Teil kuriosen Anzeigeerstattungen von empfundenen Nachstellungshandlungen, mit oft gravierenden Problemen für die Beschuldigten.368 Aufgrund der rasanten Entwicklung des Internets und den immer neuen und häufig wechselnden Belästigungsformen scheint der fünften Handlungsalternative durchaus eine Daseinsberechtigung zuzukommen.369 Zudem entsprach es dem Ziel des Gesetzgebers, den mannigfaltigen Stalking-Verhaltensweisen gerecht zu werden und Strafbarkeitslücken zu schließen.370 Eine Einschränkung des Tatbestands wird nicht über die einzelnen Tathandlungen, sondern bereits durch die Voraussetzungen beharrlich und unbefugt erreicht. Im Sinne eines effektiven Opferschutzes vor weiteren Belästigungen über das Internet kann die 5. Handlungsalternative derzeit nicht endgültig als obsolet beurteilt werden.371

5.  Anmerkung – Regierungsentwurf vom 13. Juli 2016

Das Bundesministerium für Justiz und Verbraucherschutz legte am 15. Februar 2016 den Referentenentwurf eines Gesetzes zur Verbesserung des Schutzes gegen Nachstellungen vor, der eine Umwandlung des Tatbestandes des § 238 Abs. 1 StGB von einem Erfolgs- in ein Eignungsdelikt, unter gleichzeitiger Streichung der Handlungsgeneralklausel des § 238 Abs. 1 Nr. 5 StGB, vorsieht.372

Um den Opferschutz für die Betroffenen weiter zu verbessern, soll darüber hinaus § 238 Abs. 1 StGB aus dem Katalog der Privatklagedelikte des § 374 Abs. 1 Nr. 5 StPO gestrichen werden, um so die Einstellung von Verfahren unter Verweis auf den Privatklageweg durch die Staatsanwaltschaft zu verhindern. Das Bundeskabinett hat den vorgelegten Entwurf eines Gesetzes zur Verbesserung des Schutzes gegen Nachstellungen am 13. Juli 2016 beschlossen.373 ← 85 | 86 →

II.  Strafbarkeit des Social Media Stalkings nach den Computerdelikten der §§ 202a ff., 303a f. StGB

Der sog. Hackerparagraph374 des § 202a StGB betrifft das Ausspähen von Daten und ist neben dem Computerbetrug eine der bedeutsamsten Strafnormen des Computerstrafrechts.375 Der Tatbestand wird auch anschaulich als der „elektronische Hausfriedensbruch“ oder „Datendiebstahl“ bezeichnet und gilt als das Delikt des Informationszeitalters.376 Zwar ist der Hacker hauptsächlich für Identitäts- und Ideendiebstahl durch Verschaffen von unbefugtem Zugang auf fremde Rechner bekannt, allerdings nimmt auch die Verletzung der Privatsphäre an Bedeutung zu.377 Die Straftatbestände des Ausspähens und Abfangens von Daten sind damit auch für das Cyberstalking relevant, da sich Spionagedelikte auch häufig im persönlichen Nahbereich abspielen.378 Mit den Sozialen Netzwerken im Internet findet § 202a StGB einen neuen Anwendungsbereich, denn die online gestellten persönlichen und bisweilen intimen Daten sind für Stalker von besonderem Interesse.379 Neben den für jedermann zugänglichen Informationen auf den Social Media Websites kommt es dem Täter insbesondere darauf an, die privaten, durch ein entsprechendes Passwort gesicherten Nachrichten, Chats und Pinnwandeinträge seiner Zielperson nachzuverfolgen. Hat sich der Täter erst in das Profil des Opfers gehackt, kann er dort auf alle Daten zugreifen, diese verändern, löschen sowie Nachrichten und Einträge im Namen des Profilinhabers über das Soziale Netzwerk versenden. Der Täter erlangt damit uneingeschränkte Verfügungsbefugnis über das Profil des Opfers und kann durch Änderung der Login-Daten dem ursprünglichen Profilinhaber den Zugriff verwehren. Inwieweit diese Handlungen die Straftatbestände der §§ 202a ff., 303a f. StGB erfüllen, ist Gegenstand der nachfolgenden Prüfung. ← 86 | 87 →

1.  Strafbarkeit wegen Ausspähens von Daten nach § 202a StGB

Strafbar macht sich nach § 202a Abs. 1 StGB, wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft. Rechtsgut der §§ 202a, 202b, 202c StGB ist das formelle Geheimhaltungsinteresse des Verfügungsberechtigten und grenzt dessen Diskretionsbedürfnisse vom straffreien Informationsinteresse anderer ab.380 Geschützt wird die Verfügungsbefugnis des Berechtigten über seine Daten, andere vom Zugang zu diesen Daten auszuschließen, unabhängig von deren Inhalt oder Wert.381 Denn das Ausspähen der Daten erfordert keine wirtschaftlichen Interessen beim Täter, so dass sich auch der am Opfer interessierte Stalker nach § 202a StGB strafbar machen kann.382

a)  Tatgegenstand der nicht für den Täter bestimmten Daten

§ 202a Abs. 2 StGB setzt einen allgemeinen Datenbegriff voraus, der nicht näher definiert wird.383 Die strafrechtliche Bedeutungsbestimmung fasst den Datenbegriff weit und versteht darunter die Darstellung von Informationen durch einen bestimmten Code.384 § 202a Abs. 2 StGB schränkt den weiten Datenbegriff auf solche Daten ein, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert oder übermittelt werden.385 Der sinnlichen Wahrnehmung entzogen sind beispielsweise ← 87 | 88 → Daten auf Computern, Festplatten, USB-Sticks oder Speicherkarten.386 Erfasst ist insbesondere auch die Speicherung auf digitalen Speichermedien.387 Werden Daten weitergeleitet, insbesondere im Online-Verkehr von Rechner zu Rechner innerhalb eines Netzwerks oder Fernmeldewegs, so handelt es sich um übermittelte Daten.388 Somit werden von § 202a StGB auch Handlungen umfasst, die auf Daten während eines Übertragungsvorgangs zugreifen. Nach dem weiten Datenbegriff der h.M. werden nicht nur personenbezogene Daten oder Daten des persönlichen Lebens- und Geheimbereichs, sondern jegliche in Daten, Dateien oder Datenbanksystemen verkörperte Information geschützt.389 Neben Textdateien fallen auch Musik- und Videodateien sowie andere Mediendaten unter § 202a StGB.390

Die Daten dürfen darüber hinaus nicht für den Täter bestimmt sein. Erforderlich ist dabei ein Handeln gegen den Willen des Berechtigten.391 Ein Einverständnis des Berechtigten mit dem Vorgehen des Täters schließt den Tatbestand des § 202a StGB aus.392 Die Entscheidung über die Bestimmung trifft dabei die an den Daten berechtigte Person.393 Dabei ist unerheblich, wen die Daten betreffen.394 Der Verfügungsberechtigte an gespeicherten Daten ist grundsätzlich derjenige, der diese erstmalig abgespeichert hat, unabhängig vom Eigentum des Datenspeichers.395 Bei Sozialen Netzwerken wie Facebook ist dies regelmäßig der Profilinhaber, der die Informationen in das Netzwerk einstellt und damit abspeichert. Bei Übermittlung ← 88 | 89 → von Daten ist Verfügungsberechtigter zunächst die übermittelnde Stelle und nach Erhalt regelmäßig der Empfänger der Daten.396 Für die tatbestandliche „fehlende Bestimmung“ ist erforderlich, dass der Täter gänzlich vom Zugriff ausgeschlossen werden soll.397 Dabei kann durch technische Maßnahmen auch eine Konkretisierung der Bestimmung auf einen bestimmten Personenkreis erfolgen.398 Versendet ein Facebook-Nutzer damit Nachrichten an seine Kontakte oder innerhalb einer bestimmten Facebook-Gruppe, sind diese nicht für den Täter als Dritten bestimmt.

b)  Besondere Zugangssicherung

Eingeschränkt wird der Anwendungsbereich des § 202a StGB durch das Tatbestandsmerkmal der Überwindung einer besonderen Zugangssicherung.399 Bei der Beurteilung der Strafbarkeit nach § 202a StGB liegt in der Auslegung dieses Begriffs die größte Schwierigkeit. Denn sind die Daten offen zugänglich, kommt eine Strafbarkeit allenfalls nach § 202b StGB und nicht nach § 202a StGB in Betracht.400 Eine besondere Zugangssicherung liegt vor, wenn Vorkehrungen getroffen werden, die den Zugriff auf die Daten ausschließen oder nicht unerheblich erschweren.401 Gemeint ist damit, dass der Verfügungsberechtigte ein Geheimhaltungsinteresse durch eine Sicherung dokumentiert.402

(1)  Besondere Zugangssicherung bei Sozialen Netzwerken im Internet

Der umfangreiche Fundus an privaten Informationen über Mitglieder Sozialer Netzwerke im Internet ist bei öffentlichen Profilen für jedermann nach Registrierung zugänglich. Auf den für alle Mitglieder zugänglichen Seiten kann der Täter sich problemlos Informationen verschaffen, ohne sich strafbar zu machen, denn die Registrierungspflicht bei Sozialen Medien stellt für sich alleine keine besondere Zugangssicherung dar.403 Dagegen ist der Zugriff auf Nachrichten oder private ← 89 | 90 → Chats, die das Opfer mit einer bestimmten Person oder einem bestimmten Personenkreis führt, nur durch den Profilinhaber, bzw. den oder die Empfänger, mittels dessen bzw. ihrer Login-Daten möglich. Individuelle Kenn- oder Passwörter gelten bei Internetstraftaten dabei als besondere Sicherung i.S.d. § 202a StGB.404 Um Mitgliedern keine Manipulationsmöglichkeiten zu eröffnen, sind diese für die Nutzung eines Social Networks wie Facebook oder Twitter unabdingbar.405 Zugangsname und Passwort des Nutzers dienen hier nicht nur der Registrierungspflicht, sondern schützen den Zugangsberechtigten davor, dass andere Personen unter falscher Identität des Zugangsinhabers unberechtigt Beiträge oder Nachrichten über den Account verfassen.406 Vergleichbar ist dies insoweit mit einem E-Mail-Account. Indem der Nutzer des Social Networks die private Nachrichten- oder Chatfunktion nutzt, die im Gegensatz zur öffentlichen Pinnwand den anderen Nutzern verborgen ist, macht er sein Geheimhaltungsinteresse an den in den Nachrichten übermittelten Informationen deutlich. Fraglich ist in diesem Zusammenhang, welche Anforderungen an eine Sicherung mittels Pass- oder Kennwort anzusetzen sind.407 Teilweise werden auch triviale und einfache Passwörter, wie der eigene Name, Geburtsdatum, oder ein voreingestelltes Passwort als genügende Vorkehrung angesehen, wenn sie dazu dienen sollen, den Zugriff Unbefugter zu verhindern.408 Zutreffend muss der erreichte Schutz kein vollständig unüberwindbarer sein, solange die Durchbrechung einem Angreifer nicht ohne weiteres möglich ist.409 Insoweit können weder der technische Laie noch der umfassend erfahrene Experte als Maßstab genommen werden.410 Um den notwendigen Schutz der Internetnutzer nicht am Erfordernis der besonderen Zugangssicherung scheitern zu lassen, ist bei Sozialen Netzwerken wie Facebook ein geringer Maßstab anzusetzen. Von den oft jugendlichen Mitgliedern kann nicht erwartet werden, komplexe Passwörter anzulegen und dies dürfte auch in der Praxis selten der Fall sein.

Oftmals beschränken Nutzer ihr Social Media Profil auf einen eingeschränkten Personenkreis. Zugriff auf das Profil, Pinnwandeinträge und Kommentare haben dann neben dem Profilinhaber nur bestimmte Kontakte bzw. Facebook-Freunde, die der Profilinhaber erst freischalten muss. Ob diese Beschränkung durch Freischaltoption ← 90 | 91 → für bestimmte Nutzer eine besondere Zugangssperre darstellt, könnte im Hinblick auf die mitunter große Anzahl an Kontakten bezweifelt werden. Allerdings verlangt die Vorschrift lediglich einen Zugriff auf Daten, die für den Täter nicht bestimmt sind und ihm als Unberechtigten gegenüber besonders gesichert sind.411 Durch die Sperrung des Profils macht der Profilinhaber auch sein Geheimhaltungsinteresse gegenüber anderen Personen als seinen Kontakten deutlich. Insoweit spricht vieles für eine besondere Zugangssicherung auch für die Inhalte beschränkter, bzw. nicht-öffentlicher Profile. Verschafft sich der Täter allerdings Zugang zu einem nicht-öffentlichen Facebook-Profil indem er die entsprechenden Login-Daten hackt, wäre eine Strafbarkeit bereits deswegen zu bejahen, weil der Täter damit zugleich auch Zugriff auf vertrauliche Daten wie Nachrichten oder Chats hätte.412

(2)  Besondere Zugangssicherung bei privaten Computern

Für Daten auf (privaten) Computern des Opfers besteht je nach Betriebssystem eine besondere Zugangssicherung durch eine Firewall, die den PC gegen Angriffe aus dem Netz schützt.413 Greift der Täter dagegen über die Hardware des Opfers, beispielsweise über dessen Smartphone und eine darauf befindliche Facebook-App, auf Informationen in Sozialen Netzwerken zu, muss er die Zugangssperre der Hardware, beispielsweise ein bestimmtes Passwort überwinden, um § 202a StGB zu füllen.414

c)  Tathandlung des Zugangsverschaffens

Der Täter muss sich oder einem anderen zu den geschützten Daten unter Überwindung der Zugangssicherung Zugang verschaffen, § 202a Abs. 1 StGB.415 Durch die Erweiterung des Tatbestandes steht nun auch das Verschaffen des „bloßen“ Zugangs zu besonders gesicherten Daten unter Strafe.416 Dabei erstreckt sich der Anwendungsbereich seit der Neufassung des Tatbestandes auch auf das reine Hacken eines Computers, so dass sich der Täter tatsächlich keine Daten durch Herunterladen ← 91 | 92 → verschaffen muss, sofern er nur die Zugangssicherung überwindet.417 Schon die bloße Sichtbarmachung auf dem Bildschirm nebst Kenntnisnahme genügt für eine Strafbarkeit, wenn der Täter den Inhalt erfassen kann.418 Als Werkzeuge kann der Täter verschiedene Schadsoftware wie beispielsweise Trojaner, Sniffer, Keylogger, Backdoor-Programme oder Computerviren verwenden, mittels derer er auf bestimmte Daten Zugriff erhält.419 Überwindet der Täter durch diese Schadsoftware die besondere Zugangssicherung der Sozialen Netzwerke, um Informationen einzusehen, auf die nur das Opfer als Account-Inhaber mittels Passwort Zugriff hat, erfüllt er den Tatbestand des § 202a StGB. Auch das Erraten von Passwörtern (sog. Trial-and-Error-Verfahren) als auch das Überreden zur Preisgabe der Kennwörter beispielsweise per Mail oder Telefon kann Tathandlung des § 202a StGB sein.420 Darüber hinaus sind Fälle betroffen, bei denen der Täter den Computer des Opfers durch Einsatz von Trojanern oder Schadsoftware hackt und dort gesicherte Zugangsdaten zu den Sozialen Netzwerken herunterlädt.421 Der Täter kann sich sodann mit Hilfe des gehackten Accounts Zugang zu den nichtöffentlichen Informationen verschaffen, um so noch tiefer in den persönlichen Bereich des Betroffenen einzudringen.

Durch die zunehmende Vernetzung von Computern ergeben sich zusätzliche Gefährdungspotentiale für auf den Computern abgespeicherte Daten gegenüber technisch versierten Angreifern aus dem Netz.422 In einem Fall des AG Düren423 hatte der Täter zunächst durch Einsatz einer Software zum Entschlüsseln von Passwörtern die Anmeldedaten der Nutzer für den Instant-Messaging-Dienst ICQ424 verschafft. Anschließend versendente er mit Hilfe der gehackten Zugangsdaten unter falscher Identität eine ICQ-Nachricht mit einem Trojaner an verschiedene Nutzer, welcher wiederum auf dem Computer der Opfer ein sog. Backdoor-Programm installierte, um so die an den Computer angeschlossene Webcam zu aktivieren. Die Aufnahmen dieser Webcam ließ sich der Täter dann an den eigenen Computer ← 92 | 93 → übersenden. Neben einer Strafbarkeit wegen Datenausspähung kam in diesen Fall auch eine Verletzung des höchstpersönlichen Lebensbereichs gem. § 201a StGB425 in Betracht.426 Das Fallbeispiel macht deutlich, dass § 202a StGB, über das klassische Hacken eines Computers hinaus, aufgrund ständig neuer technischer Inventionen auch für Stalkinghandlungen neue Anwendungsbereiche finden kann.

2.  Strafbarkeit wegen Abfangens von Daten nach § 202b StGB

Fehlt es an einer besonderen Zugangssicherung, kommt eine Strafbarkeit nach § 202b StGB in Betracht. Während § 202a StGB nur besonders gesicherte Daten schützt, stellt § 202b StGB das Abfangen von ungesicherten Daten durch unbefugtes Verschaffen unter Strafe.427 Tatgegenstand sind ebenfalls Daten i.S.d. § 202a Abs. 2 StGB, die aus einer nicht-öffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage stammen und nicht für den Täter bestimmt sein dürfen.428 Der Schutz erstreckt sich damit auf die Übermittlungsphase.429 Erfasst sind alle Arten nicht-öffentlicher, jedoch nicht besonders gesicherter Datenübertragung sowie die Übertragung innerhalb von Netzwerken. Unter den Tatbestand fällt damit jede Übermittlung über das Internet, soweit die Datenübertragung nicht öffentlich ist.430 Nicht-öffentlich meint in Anlehnung an § 201 Abs. 2 S. 1 Nr. 2 StGB dabei, dass die Datenübermittlung nicht an die Allgemeinheit gerichtet ist und nicht über einen durch persönliche oder sachliche Beziehung abgrenzbaren Personenkreis hinausgeht.431 § 202b schützt damit neben dem ungesicherten WLAN und E-Mail-Verkehr auch den Chat im Internet.432 Damit wäre auch die Kommunikation über nur für Kontakte bzw. Facebook-Freunde einsehbare Pinnwände oder Gruppen von § 202b StGB erfasst, soweit man, wie oben erörtert, die Beschränkung durch Freischaltoption für bestimmte Nutzer als keine besondere Zugangssicherung i.S.d § 202a StGB ansieht. ← 93 | 94 →

Ein Verschaffen dieser ungesicherten Informationen liegt auch vor, wenn sich der Täter unter Verwendung technischer Mittel wie Software oder auch Passwörter433 in die elektronische Kommunikation seines Opfers einschaltet und dadurch von Online-Chats Kenntnis nimmt.434 Tathandlung ist folglich nicht das Hacken, sondern das sonstige Abfangen von Daten aus einer nicht öffentlichen Übermittlung. Ein Sich-Verschaffen liegt beispielsweise vor, wenn der Täter die übermittelten Daten auf seinen Rechner umleitet oder kopiert.435 Bei der Methode „Man-in-the-Middle“ hört der Täter eine bestehende Kommunikation einer Person ab, indem er sich (technisch) zwischen die beiden Kommunikationspartner einschaltet und beiden Seiten vortäuscht, der jeweils andere zu sein.436 Damit kann er nicht nur den Datenverkehr zu Kenntnis nehmen, sondern erhält zudem auch Kontrolle über diesen.437

3.  Strafbarkeit wegen Datenunterdrückung nach § 303a StGB

Verschafft sich der Täter Zugang zu dem Social Media Profil des Opfers, indem er die Login-Daten des Opfers hackt, kann er nicht nur die passwortgeschützten Informationen in Form von Nachrichten oder vertraulichen Chats einsehen, sondern erlangt völlige Kontrolle über das Profil. So kann der Stalker im Namen des Profilinhabers Pinnwandeinträge und Nachrichten erstellen, die Profilangaben und Fotos des Nutzers, als auch die Login-Daten ändern, um so dem Opfer den Zugriff auf sein eignes Profil zu entziehen. Der Täter kann damit auf die Selbstdarstellung des Opfers im Sozialen Netzwerk, als auch auf dessen Kommunikation mit anderen Nutzern Einfluss nehmen.

Soweit der Täter damit rechtwidrig Daten i.S.d. § 202a Abs. 2 StGB löscht, unterdrückt, unbrauchbar macht oder verändert, macht er sich der Datenveränderung nach § 303a Abs. 1 StGB strafbar. Zwar setzt der Wortlaut des § 303a StGB nicht voraus, dass die Daten für den Täter fremd sein müssen, allerdings ist nach h.M. eine Beschränkung des Tatbestandes auf Daten, die einer fremden Verfügungsbefugnis unterliegen, erforderlich.438 Im Fall eines Social Media Profils hat allein der ← 94 | 95 → Profilinhaber, jedenfalls nicht der hackende Täter ein unmittelbares Nutzungs- oder Zugriffsrecht auf die im Profil gespeicherten Daten.439

Tathandlung des § 303a Abs. 1 StGB ist das Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern dieser Daten, wobei sich die verschiedenen Handlungsalternativen überschneiden, um jede denkbare Beeinträchtigung der geschützten Daten erfassen zu können.440 Die Eingriffe können dabei auch durch individuelle Manipulation erfolgen.441 Der Täter kann dabei die im Profil des Opfers gespeicherten Daten, wie Fotos, Profilangaben, Nachrichten, Kommentare oder Chatinhalte unwiederbringlich löschen und durch inhaltliche Umgestaltung ändern.442 Das bloße Hinzufügen von Daten auf einen leeren Speicherplatz stellt jedoch kein Verändern dar, wenn dadurch nicht der Bedeutungsgehalt bereits gespeicherter Daten verändert wird.443 Stellt der Täter damit im Namen des Opfers Kommentare in Sozialen Medien ein, versendet Nachrichten oder veröffentlicht über das Profil neue Fotos oder Videos, unterfällt dies grundsätzlich nicht § 303a Abs. 1 StGB. Dies ergibt sich auch aus der Schutzrichtung des Tatbestandes, der die Verfügungsgewalt des Berechtigten über die in Datenspeichern enthaltenen Informationen schützt.444

Ändert der Täter die Login-Daten, wie den Nutzernamen und das Passwort, verändert er damit diese Daten nicht nur, sondern entzieht dem Berechtigten Profilinhaber den Zugriff auf dessen Daten.445 Umstritten ist dabei, ob ein Unterdrücken der Daten i.S.d. § 303a Abs. 1 StGB erfordert, dass der Zugriff auf Dauer verwehrt sein muss oder ob auch der zeitweilige Entzug von Daten den Tatbestand erfüllt446 Eine Datenunterdrückung wurde beispielsweise bei Überlastung eines Servers einer ← 95 | 96 → Website durch sog. virtuelle Sit-ins über einen nicht unerheblich langen Zeitraum angenommen.447 Steht eine Website dem Betreiber einer Seite oder den Nutzern nicht zur Verfügung, kann dies für kommerzielle Anbieter oder beispielsweise einen Suchmaschinenbetreiber wie Google selbst bei einer kurzen Dauer von ein paar Minuten erhebliche wirtschaftliche Verluste und Imageeinbußen bedeuten.448. Dementsprechend muss die kurzzeitige Datenunterdrückung bei einem rein privat genutzten Sozialen Netzwerk wie Facebook anders bewertet werden und kann einer Strafbarkeit nach § 303a StGB entgegenstehen, soweit der kurzfristige Eingriff für den Verfügungsberechtigten keinerlei Beeinträchtigung bedeutet.449

4.  Strafbarkeit wegen Computersabotage nach § 303b StGB

Der Tatbestand des § 303b Abs. 1 Nr. 1 StGB enthält eine Qualifikation zu § 303a StGB, wonach die Störung einer Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, durch eine Tat nach § 303a Abs. 1 StGB unter Strafe steht.450 Datenverarbeitung meint die Gesamtheit aller elektronischen Rechenvorgänge, einschließlich der Eingabe, Verarbeitung und Übertragung; mithin ist damit der gesamte Umgang mit elektronisch gespeicherten Daten umfasst.451 Eine erhebliche Störung muss den reibungslosen Ablauf einer solchen Datenverarbeitung derart beeinträchtigen, dass diese nur mit erhöhtem Aufwand wieder zu beseitigen ← 96 | 97 → ist.452 Die Störung muss zudem auf einer Tat i.S.d § 303a Abs. 1 StGB beruhen. Seit dem 41. StrÄndG im Jahr 2007 gilt der Anwendungsbereich der Norm nicht mehr nur für Betriebe, Unternehmen und Behörden, sondern auch für Computersabotagen und damit das Cyberstalking im privaten Bereich.453

In der Gesetzesbegründung und Kommentarliteratur wird für eine Computersabotage oft von einer Störung von Datenverarbeitungsanlagen, mithin der Anlagenhardware und deren Programmfunktionalität, ausgegangen.454 Eine Datenverarbeitung kann allerdings auch lediglich online erfolgen, indem beispielsweise in Sozialen Netzwerken oder Blogs Daten eingegeben, gespeichert, verarbeitet und verbreitet werden.455 Bei der Kommunikation über Soziale Medien findet diese ausschließlich online statt und die Daten sind beispielsweise auf dem Sozialen Netzwerk bzw. auf verschiedenen Servern des Anbieters gespeichert.456 Da der Gesetzeswortlaut nicht von Datenverarbeitungsanlagen spricht, ist folglich auch die Störung einer nur online stattfindenden Datenverarbeitung tatbestandsmäßig.457

Ändert der Täter beispielsweise die Login-Daten des Social Media Profils, kann der Profilinhaber aufgrund der Datenänderung nach § 303a StGB nicht mehr auf das Profil zugreifen und damit weder Informationen im Form von Daten einstellen, noch auf seine persönlichen Nachrichten zugreifen. Im Rahmen der Rechtsprechung zu sog. Denial-of-Service Attacken oder sog. Online-Demonstrationen durch gezielte Überlastung einer Website wurde eine Strafbarkeit nach § 303a StGB angenommen, da der Seitenbetreiber nicht mehr auf die Website zugreifen konnte.458 Da der Anwendungsbereich der Norm auch auf private Datenverarbeitungen ausgedehnt wurde, ist der Taterfolg der erheblichen Störung für das Opfer gegeben, wenn dieses (für einen gewissen Zeitraum) nicht mehr auf sein Profil, mithin seine eigene inkorporierte Webseite und Kommunikationsplattform im Rahmen eines Sozialen Netzwerks zugreifen kann, solange der Täter das Passwort nicht zurücksetzt ← 97 | 98 → oder ggf. ein Administrator das Profil wieder für das Opfer freischaltet. Bei der heutigen Bedeutung des Internets ist der elektronische Austausch von Nachrichten der unterschiedlichsten Art über Websites für Unternehmen grundsätzlich von wesentlicher Bedeutung.459 Im privaten Bereich soll dagegen nach der Gesetzesbegründung nicht jeder Kommunikationsvorgang eine für die Lebensgestaltung einer Person zentrale Rolle spielen.460 Für eine berufsmäßige Bloggerin kann jedoch für die Datenverarbeitung auf ihrer Website nichts anderes gelten, wie für ein Unternehmen.461 Dagegen ist fraglich, ob der Entzug eines Social Media Profils wie Facebook für den Einzelnen von wesentlicher Bedeutung ist. Die Sozialen Medien spielen für viele Menschen eine zentrale Rolle im Rahmen der Freizeitgestaltung und (privaten) Kommunikation mit Freunden und Kollegen und gewinnen auch zunehmend an Bedeutung. Bei beruflichen Netzwerken wie LinkedIn oder Xing dürfte eine wesentliche Bedeutung der Netzwerknutzung allerdings eher anzunehmen sein. Dies differiert jedoch von Nutzer zu Nutzer, sodass eine Prüfung anhand des jeweiligen Einzelfalls angezeigt ist.

5.  Strafbarkeit von Vorbereitungshandlungen nach § 202c StGB

Der Versuch des Ausspähens und Abfangens von Daten gem. der §§ 202a und 202b StGB ist nicht strafbar.462 Ein gewisser Wertungswiderspruch ergibt sich jedoch daraus, dass durch § 202c StGB bestimmte Vorbereitungshandlungen im Bereich der Computer- und Internetkriminalität subsidiär unter Strafe gestellt werden.463 Den objektiven Tatbestand des Abs. 1 erfüllt danach, wer eine Straftat nach den §§ 202a, 202b StGB vorbereitet, indem er Passwörter oder sonstige Sicherungscodes (Nr. 1) oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist (Nr. 2), herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht. § 202c gilt außer für das Ausspähen und Abfangen von Daten entsprechend für Vorbereitungshandlung ← 98 | 99 → für eine Strafbarkeit nach den §§ 303a und 303b StGB, vgl. §§ 303a Abs. 2, bzw. 303b Abs. 5 StGB. Tatgegenstände sind Zugangscodes, Passwörter oder ähnliche Daten, die das Ausspähen oder Abfangen von Daten ermöglichen (Nr. 1), sowie typische Hacker-Tools wie Computerprogramme und Verschlüsselungs- oder Entschlüsselungssoftware, die gerade diesem illegalen Zweck dienen (Nr. 2).464 Das Erfordernis der Zweckbestimmung nimmt Computerprogramme, die nach ihrer objektiven Funktion grundsätzlich auch anderen Zwecken dienen können (sog. Dual- Use-Tools), aus der Tatbestandsmäßigkeit aus.465 Tathandlung ist das Vorbereiten von Straftaten durch Herstellen, Verschaffen, Verkaufen, Überlassen, Verbreiten oder sonst Zugänglichmachen eines dieser Tatobjekte und kriminalisiert damit zahlreiche Handlungen von Cyberstalking.466 Beispielsweise fällt darunter die Herstellung von Computerprogrammen zum Verschaffen von bestimmten Passwörter und Zugangsdaten.467 Dabei ist auch die Herstellung spezieller Computerprogramme für das sog. Phishing468 ausdrücklich vom Anwendungsbereich der Norm umfasst.469 Das Opfer wird dabei unter Vorspiegelung einer falschen Identität über E-Mails dazu motiviert, persönliche Daten, wie Zugangsdaten oder Passwörter, über eine vermeintlich vertrauenswürdige Website zu übermitteln.470 Erfasst ist auch das Offline-Ausspähen dieser Informationen ohne jede Beteiligung eines Computers.471 Verbreitet der Täter ← 99 | 100 → die Passwörter im Internet, beispielsweise über Soziale Netzwerke, um sie anderen Nutzern zugänglich zu machen, erfüllt er ebenso den Tatbestand des § 202c StGB.472

6.  Zwischenergebnis

Die Methoden des unbefugten Eindringens in fremde Netze haben sich mit der fortschreitenden Vernetzung von Computern vervielfacht und es finden sich immer wieder neue Formen des Ausspähens von Daten im Internet473. Smartphones und Tablets sowie dazugehörige Betriebssysteme bieten neue Angriffsflächen, die gezielt ausgenutzt werden können.474 Im Jahr 2007 wurden durch das 41. StrÄndG 2007475 die Tatbestände der §§ 202a ff. und 303a f. StGB geändert und zum Teil gravierend verschärft, mit dem Ziel, diesen immer neu entstehenden Missbrauchsmöglichkeiten durch die rasante Fortentwicklung der Informations- und Kommunikationstechnologie wirkungsvoll entgegenzutreten.476 Um eine grenzüberschreitende Strafverfolgung zu gewährleisten, wurde zudem das Schutzniveau entsprechend den Europarechtlichen Vorgaben angepasst.477 Mit den Straftatbeständen der §§ 202a-202c StGB sollten nach dem Gesetzgeber fortan verschiedenste Formen des Hackens erfasst sein.478 Dennoch führt der Tatbestand des § 202a StGB in der Rechtsprechung und juristischen Literatur ein Schattendasein. Auch in der gerichtlichen Praxis spielt die Datenspionage eine verschwindende Rolle.479 Das große Dunkelfeld lässt sich darauf zurückführen, dass Spionagedelikte typischerweise heimlich begangen und zudem von den Verletzten aus Imagegründen nicht zur Anzeige gebracht werden.480 ← 100 | 101 →

Für das Social Media Stalking können die Computerdelikte dennoch in vielerlei Hinsicht einschlägig sein. Im Rahmen der Datenspionage nach § 202a StGB muss zwischen den verschiedenen Stufen der Vertraulichkeit differenziert werden. Für öffentliche Profile besteht insoweit keine besondere Zugangssicherung, die der Täter überwinden muss. Hackt sich der Cyberstalker in das Social Media Profil seines Opfers, um dort von dessen privater Kommunikation Kenntnis zu nehmen, macht er sich nach § 202a StGB strafbar. Verschafft sich der Täter dagegen Zugriff auf Daten aus einem „nicht-öffentlichen“ Profil, ist § 202a StGB wegen der damit einhergehenden Zugriffsmöglichkeit auf alle vertraulichen Informationen erfüllt. Fehlt es an einer besonderen Zugangssicherung, kommt subsidiär eine Strafbarkeit nach § 202b StGB in Betracht.481 Dies ist insbesondere der Fall, wenn sich der Täter in einen nicht-öffentlichen Online-Chat des Opfers mit einer anderen Person einschaltet. Soweit sich der Stalker Zugriff auf das Profil verschafft hat, kann er dort Daten löschen, verändern und durch Austausch der Login-Daten dem Opfer den Zugriff auf dessen Daten entziehen, vgl. § 303a StGB. Kann der ehemalige Profilinhaber sein Social Media Profil infolgedessen nicht mehr nutzen, kommt darüber hinaus eine Strafbarkeit wegen Computersabotage gem. § 303b Abs. 1 StGB in Betracht, soweit man die wesentliche Bedeutung der Nutzung eines Social Media Profils für das Opfer bejaht. Subsidiär stellt § 202c StGB Vorbereitungshandlungen für Straftaten nach den §§ 202a, b, 303a, b StGB unter Strafe.

Mit den Computertatbeständen der §§ 202a-202c, 303a f. StGB besteht damit grundsätzlich ein umfassender Schutz der bereits vorhandenen Daten im Internet.482 Generiert der Täter jedoch eigenen content im Namen des Opfers, zu dessen Profil er sich Zugang und damit die Verfügungsgewalt verschafft hat, fällt dieses Verhalten nicht unter die §§ 202a ff., 303a f. StGB. Die über das gehackte Profil im Namen des Opfers versendeten Nachrichten oder Kommentare können dabei eine weit größere Beeinträchtigung darstellen, als das Mitlesen der Kommunikation durch den Stalker. Da das Social Media Profil vor der Übernahme durch den Hacker bereits bestand und durch das Opfer genutzt wurde, besteht zudem ein erhöhtes Vertrauen der anderen Nutzer in die Richtigkeit des Profils und damit in die Urheberschaft der versendeten Nachrichten oder „geposteten“ Kommentare als gegenüber einem neu geschaffenen „Fake-Profil“. Dieser Identitätsdiebstahl kann wie dargestellt unter die 3. bzw. 5. Tathandlungsalternative des § 238 StGB subsumiert werden und damit strafbar sein, wenn auch die übrigen Voraussetzungen der Beharrlichkeit, Unbefugtheit sowie der Taterfolg der Nachstellung gegeben sind.483 Soweit die unter falschem Namen ← 101 | 102 → versendeten Nachrichten, Kommentare etc. des Täters geeignet sind, das Opfer verächtlich zu machen und dessen Ruf des Namensträgers zu schädigen, kommt zudem eine Strafbarkeit nach den §§ 185 ff. StGB in Betracht.484

III.  Zusammenfassendes Ergebnis zur Strafbarkeit des Social Media Stalkings

Für das Social Media Stalking lässt sich zusammenfassend festhalten, dass die Stalkinghandlungen der Täter über Soziale Medien von den Straftatbeständen der §§ 238, 202a ff., 303a f. StGB weitgehend erfasst sind. Die Ausführungen haben gezeigt, dass sich auch neuartige Handlungsmodalitäten technisch versierter Hacker unter die bestehenden Straftatbestände subsumieren lassen. Soziale Netzwerke bieten aufgrund ihrer Informationsvielfalt über ihre Nutzer für Stalker einen besonderen Reiz. Je nach IT-Kenntnissen kann sich der Stalker nach den §§ 202a ff., 303a f. StGB strafbar machen, wenn er versucht, neben den frei zugänglichen, öffentlichen Informationen auch die vertrauliche Kommunikation des Opfers einzusehen oder diese zu manipulieren. Hauptanwendungsfall dürften allerdings die Kontaktversuche des Stalkers durch das Versenden von Nachrichten oder Kommentaren über die Sozialen Netzwerke und damit eine Strafbarkeit nach § 238 Abs. 1 Nr. 2 StGB sein. Das strafrechtlich relevante Verhalten bewegt sich dabei in einer Grauzone zwischen sozialadäquater Kommunikation und Belästigung, wobei die Grenzen mitunter fließend sind. Überschreiten die Cyberstalking-Handlungen die Grenze zur Sozialadäquanz aufgrund ihrer Häufigkeit und Intensität, scheitert eine strafrechtliche Sanktion häufig an der restriktiven Auslegung des Taterfolgs des § 238 StGB, der schwerwiegenden Beeinträchtigung der Lebensgestaltung. Eine Änderung des Tatbestandes hin zu einem Eignungsdelikt wäre daher begrüßenswert.

Die bestehende Gesetzeslage ist ohne ein Verständnis für die Kommunikation im Internet sowie die Relevanz der Social Media Angebote für ihre Nutzer nicht interessengerecht anzuwenden und auszulegen. Gerade die Einordnung unter die Straftatbestände der §§ 202a ff., 303a f. StGB ist aufgrund ihres technischen Gepräges der juristischen Wertung oft nur schwer zugänglich.485 In der immer komplexer werdenden elektronischen Welt stehen Cyberstalkern zunehmend neuere und perfidere Methoden und Vorgehensweisen zur Verfügung, die es unter die bestehenden Tatbestände zu subsumieren gilt. ← 102 | 103 →

D.  Strafrechtliche Einordung des Social Media Mobbings

Im Gegensatz zur Nachstellung existiert für Mobbing bzw. Cybermobbing keine Strafrechtsnorm im StGB. Ob strafrechtliche Vorschriften einschlägig sind, orientiert sich daher an der konkreten Begehungsweise der Täter. Mobbing bezeichnet grundsätzlich einen Geschehensprozess, der sich über einen längeren Zeitraum hinzieht und sich aus verschiedenen Einzelhandlungen, zumeist auch verschiedener Täter, zusammensetzt. Im deutschen Strafrechtssystem steht jedoch nicht ein in sich geschlossener Geschehensprozess, sondern das einem Menschen zuzurechnende einzelne Verhalten im Vordergrund486; das Gesamtgeschehen wird dagegen erst im Rahmen der Strafzumessung relevant.487 Wie in Kapitel A aufgezeigt488, sind verschiedenartige Formen des Cybermobbings über Soziale Medien denkbar, die unter eine Vielzahl von Straftatbeständen zu subsumieren sind. Daher erscheint es sachgerecht, sich bei der Prüfung nicht an den einschlägigen Paragraphen, sondern an den derzeit strafrechtlich relevantesten Begehungsweisen des Social Media Mobbings zu orientieren. Im Folgenden wird daher die Strafbarkeit der verbalen und visuellen Verunglimpfung und negativen Darstellung anderer Personen durch das Einstellen bestimmter Inhalte in Soziale Medien durch die Nutzer untersucht.489 Dabei fokussiert sich die Untersuchung auf die für das Mobbing im Internet hauptsächlich relevanten Fälle der Strafbarkeit der Beleidigung im Internet gem. der §§ 185 ff. StGB (Kapitel D I) und der Strafbarkeit des Online-Stellens von Fotos und Videos des Opfers gem. der §§ 201 ff. StGB (Kapitel D II). Dabei stellt sich nicht nur die Frage nach der Strafbarkeit derjenigen, die auf den interaktiven Massendiensten wie Facebook diffamierende Äußerungen, Kommentare, Fotos oder Videos über das Opfer einstellen, sondern ob oder wie diejenigen strafrechtlich zu sanktionieren sind, die sich mit diesen fremden Inhalten anderer Nutzer beispielsweise durch Kommentare oder das Betätigen von Funktionalitäten wie dem Like-Button solidarisieren, oder die Inhalte über den Share-Button verbreiten.490 Da Voraussetzung ← 103 | 104 → des Kommentierens, Likens oder Sharens zunächst das Einstellen entsprechender Kommentare, Fotos bzw. Videos auf den Social Media Plattformen durch einen anderen Nutzer ist, wird die Strafbarkeit dieser Handlungsalternativen nach der Prüfung der Strafbarkeit des Einstellens dieser Inhalte in Kapitel D III untersucht. Dabei gilt es auch zu prüfen, wann die jeweiligen Mobbinghandlungen im Internet die Schwelle zur Strafbarkeit überschreiten oder als sozialadäquate Verhaltensweisen straffrei bleiben. Inwieweit fehlendes Unrechtsbewusstsein einer Strafbarkeit der Social Media Nutzer entgegensteht, ist Gegenstand des Kapitels D IV.

I.  Internetbeleidigung durch Einstellen von Texten auf Social Media Plattformen

Der häufigste Fall des Social Media Mobbings ist die verbale Verunglimpfung einer Person.491 Das BKA zählte im Jahr 2013 allein 11.181 Fälle der Beleidigung die mit dem Tatmittel Internet begangen wurden.492 Neben dem Versenden von privaten (Facebook-) Nachrichten oder Chats, können die Cybermobber ehrbeeinträchtigende Bemerkungen auch auf die eigene oder fremde Pinnwand einstellen, die für einen größeren Personenkreis einsehbar ist. Andere Facebook-Nutzer können diese Einträge wiederrum selbst kommentieren und so gegenseitig auf ihre Posts eingehen. Die negativen Kommentare können sich dabei auch auf Fotos oder Videos des Opfers beziehen. Im Folgenden soll die Tathandlung der verbalen Verunglimpfung durch Einstellen von Texten in Soziale Medien strafrechtlich untersucht werden.

1.  Der Ehrschutz im Internet

Grundsätzlich hat jeder nach Art. 5 Abs. 1 Satz 1 GG das Recht, seine Meinung, egal in welcher Form, frei zu äußern und zu verbreiten. Daraus folgt aber auch eine erhöhte Gefahr der Begehung von Straftaten gegen die persönliche Ehre, denn die Meinungsfreiheit findet ihre Grenze dort, wo zu stark in berechtigte Interessen anderer eingegriffen wird und kann durch allgemeine Gesetze und das Recht der persönlichen Ehre aus Art. 5 Abs. 2 GG begrenzt werden. Schutzobjekt der §§ 185 ff. StGB ist die persönliche Ehre als personales Rechtsgut des individuellen Menschen.493 Die Rechtsprechung und vorherrschende Meinung geht von einem dualistischen („normativ-faktischen“) Ehrbegriff aus. Danach stellt die Ehre ein komplexes Rechtsgut dar, das sowohl den inneren Wert eines Menschen, d.h. den dem Menschen als Träger geistiger und sittlicher Werte zukommenden Achtungsanspruch, als auch ← 104 | 105 → sein Ansehen bzw. seinen guten Ruf in der Gesellschaft umfasst, wobei die „innere Ehre“ dem Tatbestand des § 185 StGB, die „äußere Ehre“ den Tatbeständen der §§ 186, 187 StGB zugeordnet wird.494 Nach dem inzwischen überwiegend in der Literatur vertretenen normativen Ehrbegriff wird das Schutzgut einheitlich bestimmt und aus dem der Personenwürde abgeleiteten Geltungswert gesehen.495 Aus diesem folgt der Anspruch, nicht unverdient herabgesetzt zu werden.496 Einigkeit besteht dabei weitgehend darüber, dass es ein einheitliches Niveau von Ehre nicht gibt, sondern vielmehr der dem Menschen zukommende Achtungsanspruch von seiner Person und sozialen Rolle abhängt.497 Die unterschiedlichen Ansätze zum Ehrbegriff wirken sich jedoch auf die Behandlung des konkreten Einzelfalls nicht aus.498

2.  Strafbarkeit wegen Beleidigung nach § 185 StGB

Bei ehrverletzenden Interneteinträgen in Sozialen Medien kommt zunächst der Tatbestand der Beleidigung gem. § 185 StGB in Betracht. Der objektive Tatbestand des § 185 StGB setzt einen rechtswidrigen Angriff auf die Ehre eines anderen durch vorsätzliche Kundgabe der Missachtung oder Nichtachtung voraus.499 Dabei kommen für eine Strafbarkeit nach § 185 StGB drei Begehungsformen in Betracht: Die Äußerung negativer Werturteile gegenüber dem Betroffenen oder über den Betroffenen gegenüber Dritten, und unwahre Tatsachbehauptungen gegenüber dem Betroffenen.500 Zur Beurteilung der Zulässigkeit von Äußerungen im Internet muss daher zunächst unterschieden werden, ob eine Tatsachenbehauptung oder ein beleidigendes Werturteil vorliegt.501 Eine Aussage ist als Tatsachenäußerung zu werten, wenn objektiv festgestellt werden kann, ob sie wahr oder falsch ist.502 Tatsachen sind Ereignisse, Vorgänge oder Zustände der Außen- oder Innenwelt, die ← 105 | 106 → der Vergangenheit oder Gegenwart angehören und dem Beweis zugänglich sind.503 Werturteile sind dagegen persönliche Überzeugungen und Meinungsäußerungen und enthalten im Kern eine nicht beweisbare und subjektiv geprägte Aussage.504 Die Grenze zwischen Tatsachen und Werturteilen kann im Einzelfall fließend sein und die Abgrenzung stellt mitunter ein Hauptproblem der Beurteilung der Beleidigungsstrafbarkeit dar.505

a)  Äußerungsinhalt – Äußerung einer Miss- oder Nichtachtung

Öffentliche Posts auf Social Media Plattformen sind meist subjektiv geprägt und oft Ausdruck von Frustration. In Sozialen Netzwerken wie Facebook herrscht bisweilen gerade unter Jugendlichen ein rauer Umgangston und manche Ausdrucksformen können im Rahmen einer gesellschaftlichen Gruppe durchaus sozialadäquat sein, wohingegen sie anderen Personen gegenüber deplatziert und beleidigend wirken können.506 Eine strafrechtliche Sanktionierung erscheint nicht in allen Fällen angemessen. Es ist daher plausibel, die Grenze zur Strafbarkeit grundsätzlich hoch anzusetzen.507 Für das Vorliegen einer Beleidigung muss eindeutig feststehen, dass eine erhebliche Missachtung zum Ausdruck gebracht werden soll.508 Keine Beleidigungen sind allgemeine Unhöflichkeiten, Distanzlosigkeit oder Persönlichkeitsverletzungen ohne abwertenden Charakter.509 Auch Scherze, Geschmack- und Taktlosigkeit sind der strafrechtlichen Sanktion entzogen, sofern sie nicht wegen der besonders groben Form als Ausdruck der Missachtung erscheinen.510 Die Grenze der Strafbarkeit ist nur dann überschritten, wenn die Äußerung dazu eingesetzt wird, um die Minderwertigkeit des (Mobbing-)Betroffenen zum Ausdruck zu bringen ← 106 | 107 → und sich dieser durch die Mobbinghandlung diskriminiert fühlt.511 Dabei ist nicht maßgebend, wie der Täter sie versteht, oder wie der Empfänger sie subjektiv verstanden hat, sondern wie dieser sie, nach ihrem objektiven Sinngehalt ausgelegt, verstehen durfte.512 Denn die Berücksichtigung beliebiger Opfervorstellungen würde Gründen der Rechtssicherheit und der Überprüfbarkeit der Rechtsanwendung entgegenstehen.513 Jedenfalls sind Beleidigungen strafbar, die den Kernbereich, mithin die Menschenwürde des Beleidigten, tangieren.514

Die Bewertung von Internetpublikationen hinsichtlich der Maßstäbe für eine Ehrverletzung werfen besondere Probleme auf. In der heutigen Zeit existiert eine enorme Pluralität von Ehrvorstellungen. Gerade zwischen den verschiedenen Altersgruppen gibt es beispielsweise völlig verschiedene Ansätze, was unter einer Sexualbeleidigung zu verstehen ist. Dabei kann für die sog. Digital Natives die Veröffentlichung intimer und oft sehr freizügiger Darstellungen sowie das „Flirten“ im Internet wesentlicher Bestandteil der Selbstdarstellung und Kommunikation sein. Dies trifft nicht nur bei älteren Generationen auf Unverständnis. Auch bei der Kritik an anderen Personen im Internet sind die veränderten Wertungsgesichtspunkte und Perspektiven der verschiedenen Generationen und sozialen Kreise zu beachten.515 Bei Beleidigungen über Soziale Medien sind daher die konkreten Umstände des Einzelfalls wie Anlass und Kontext, Sprachgebrauch und Umgangston der Zielgruppe sowie das Alter und Stellung der Beteiligten maßgebliche Kriterien.516 Aufgrund der Globalität der Online-Plattformen spielen zudem kulturspezifische Kommunikationsformen eine Rolle.517 Doch selbst in Deutschland divergieren die gesellschaftlichen Ehrvorstellungen erheblich.518 Von einem homogenen Verständnis der Ehre kann daher nicht gesprochen werden. Ob eine Äußerung in Sozialen Medien die Schwelle zur Strafbarkeit letztendlich überschreitet, ist jeweils für den Einzelfall zu bestimmen. ← 107 | 108 →

b)  Tathandlung der Kundgabe

Erforderlich ist die Kundgabe der ehrverletzenden Tatsachenbehauptung oder des herabwürdigenden Werturteils, d.h. deren Manifestation durch ein Verhalten mit einem entsprechenden Erklärungswert.519 Tathandlung ist eine Äußerung, die sowohl wörtlich, als auch schriftlich, bildlich oder durch schlüssige Handlungen erfolgen kann.520 Damit lassen sich grundsätzlich auch neue Kommunikations-formen und Umgangsformen in das Recht der Beleidigung integrieren.521 Die Kundgabe muss sich an einen anderen, nicht notwendigerweise den Beleidigten selbst, richten und setzt zur Vollendung voraus, dass der andere Kenntnis von der Äußerung erlangt und sie in ihrem ehrrührigen Sinne versteht.522 Die Kundgabe gegenüber dem Betroffenen kann unmittelbar oder vermittelt, z.B. durch Äußerungen dritter Personen oder in Schriftform erfolgen.523 Der Urheber muss dabei aus der ehrverletzenden Äußerung nicht hervorgehen, sie kann daher grundsätzlich auch anonym erfolgen.524 Der Betroffene muss dagegen erkennbar, d.h. bestimmt oder zumindest bestimmbar sein.525

Die Kundgabe der ehrverletzenden Äußerung kann über Soziale Netzwerke wie Facebook über private Nachrichten unmittelbar an die betroffene Person aber auch durch Nachrichten an andere Nutzer erfolgen. Darüber hinaus erfüllt der Täter mit öffentlichen Posts in Facebook-Gruppen, an der eigenen oder fremden Facebook-Pinnwand die Tatbestandsvoraussetzungen, soweit andere Nutzer die diffamierenden Posts zur Kenntnis nehmen.526 Die Kundgabe der Missachtung wird gegenüber dem Betroffenen „vermittelt“, wenn dieser die öffentlichen Posts auf fremden Pinnwänden oder Gruppen zur Kenntnis nimmt, oder ihn Dritte über die ehrverletzenden Äußerungen in Kenntnis setzen. Auch durch das Teilen oder Liken der entsprechenden Einträge durch andere Nutzer kann das Opfer von diesen Kenntnis erhalten.527 ← 108 | 109 →

c)  Beleidigungsfreie Sphäre im Internet

Bei Äußerungen gegenüber Dritten ergibt sich allerdings eine Besonderheit. Ehrverletzende Äußerungen über nicht anwesende Dritte sind in besonders engen Lebenskreisen nicht strafbar, sog. beleidigungsfreie Sphäre, wenn sie Ausdruck besonderen Vertrauens sind und die Vertraulichkeit, d.h. die Nichtweitergabe an Dritte gewährleistet scheint.528 Der Grund der Straflosigkeit trägt dem Bedürfnis Rechnung, sich sanktionslos aussprechen zu können und folgt damit dem Schutz des Persönlichkeitsrechts und der Anerkennung eines straffreien Raums persönlicher Kommunikation.529 Die beleidigungsfreie Sphäre erstreckt sich neben dem engsten Familienkreis auch auf ähnliche enge persönliche Verhältnisse, wie beispielsweise den engsten Freundeskreis.530 Die Straflosigkeit ist dabei nicht nur auf spontane mündliche Äußerungen beschränkt.531 Die schriftliche Äußerung einer Beleidigung über Online-Plattformen steht damit grundsätzlich einer beleidigungsfreien Sphäre nicht entgegen, wenn sich der Äußernde beispielsweise mittels einer privaten Nachricht nur an einen Familienangehörigen oder engsten Freund wendet und diese Nachricht ausschließlich von diesem Empfänger gelesen werden kann. Voraussetzung für das Bestehen der beleidigungsfreien Sphäre ist stets, dass die dazu gehörende Vertraulichkeit im Einzelfall tatsächlich auch gewährleistet erscheint.532 Ein öffentlicher Post auf der Pinnwand, der für alle Nutzer eines Sozialen Netzwerks oder für eine größere Gruppe an „Freunden“ einsehbar ist, fällt damit nicht unter den Schutz der beleidigungsfreien Sphäre.533 Auch die Äußerung innerhalb einer aus wenigen Mitgliedern bestehenden Netzwerk-Gruppe, die sich auf Grund bestimmter Interessen zusammengeschlossen hat534, fällt nicht unter die beleidigungsfreie Sphäre, wenn die Personen nur vorübergehend durch gemeinsame Interessen verbunden sind.535 ← 109 | 110 →

d)  Beleidigung unter einer Kollektivbezeichnung

Die Beleidigung ist grundsätzlich als Individualdelikt konzipiert. Rechtsgutinhaber ist damit zuallererst der lebende Mensch als natürliche Person.536 Mehrere Einzelpersonen können aber als Angehörige einer Personenmehrheit unter einer Kollektivbezeichnung beleidigt werden.537 Bezieht sich die Beleidigung bei der Verwendung eines Sammelbegriffs erkennbar und eindeutig nur auf eine bestimmte Person, liegt ebenfalls eine Beleidigung gem. § 185 StGB vor.538 Dies setzt grundsätzlich voraus, dass der betroffene Personenkreis zahlenmäßig überschaubar und aufgrund bestimmter Merkmale so klar umgrenzt ist, dass er deutlich aus der Allgemeinheit hervortritt, wobei auch der Kontext zu berücksichtigen ist.539 Denkbar ist daher auch die Beleidigung einer Einzelperson, indem der Täter eine sie betreffende ehrverletzende Kollektivbezeichnung entsprechend platziert, wie beispielsweise auf der Facebook-Pinnwand der Person, und damit den eindeutigen Bezug zu dieser herstellt.

3.  Strafbarkeit wegen übler Nachrede oder Verleumdung nach den §§ 186 und 187 StGB

Im Gegensatz zum Straftatbestand der Beleidigung, der auch ehrenrührige Werturteile umfasst, stellen die §§ 186, 187 StGB nur ehrenrührige Tatsachenbehauptungen gegenüber Dritten unter Strafe.540 Soweit der Täter eine ehrenrührige Tatsache gegenüber Dritten äußert, sind die §§ 186, 187 StGB gegenüber § 185 StGB auch vorrangig.541 Tathandlung des § 186 StGB ist das Behaupten oder Verbreiten einer nicht erweislich wahren Tatsache in Beziehung auf einen anderen, die diesen verächtlich zu machen oder in der öffentlichen Meinung herabzuwürdigen geeignet ist. Wegen Verleumdung nach § 187 StGB macht sich dagegen strafbar, wer wider besseren Wissen in Beziehung auf einen anderen eine unwahre Tatsache behauptet oder verbreitet.542 Im Unterschied zum Tatbestand der üblen Nachrede schützt § 187 ← 110 | 111 → StGB damit nicht den vermuteten, sondern den tatsächlichen Geltungswert, d.h. die ehrenrührigen Tatsachenbehauptungen müssen erweislich unwahr sein.543 Die Unwahrheit ist in § 187 StGB Tatbestandsmerkmal und muss dem Täter nachgewiesen werden.544 Der Täter muss zudem die Unwahrheit der Tatsache sicher kennen.545

Für die Strafbarkeit der §§ 186 und 187 StGB ist der erforderliche Drittbezug („in Beziehung auf einen anderen“) besonders wichtig, da nur Äußerungen, die gegenüber einem anderen als dem Beteiligten selbst erfolgen, tatbestandsmäßig sind.546 Die Tatsachenäußerung muss dazu geeignet sein, den Betroffenen verächtlich zu machen oder in der öffentlichen Meinung herabzuwürdigen. Im Gegensatz zu § 185 StGB ist daher ein Erfolg, wie beispielsweise ein Herabwürdigen oder Verächtlichmachen des Opfers, nicht erforderlich.547 Die Tatsachenäußerung muss dem Betroffenen den sittlichen, personalen oder sozialen Geltungswert abzusprechen, wie beispielsweise Tatsachen aus der Privat- und Intimsphäre, die den Betroffen in ein negatives Licht rücken oder seinen Ruf in der Öffentlichkeit schädigen.548

a)  Tathandlung des Behauptens oder Verbreitens von Tatsachen nach §§ 186 Var. 1 bzw. 187 Var. 1 StGB

Im Rahmen des § 186 Var. 1 und § 187 Var. 1 StGB muss die entsprechende Tatsache behauptet oder verbreitet werden. Behaupten meint, dass der Täter eine Tatsache als wahr ausgibt und sie nach eigener Überzeugung als richtig hinstellt.549 Dabei ist es gleichgültig, ob der Äußernde seine Behauptung auf eine eigene Wahrnehmung stützt, oder etwas von Dritten erfahren hat.550 Das Behaupten kann auch in der Äußerung eines Verdachts oder einer Vermutung liegen.551 Einschränkende Zusätze ← 111 | 112 → wie „ich meine“ oder „wahrscheinlich“ sind daher unerheblich.552 Ein Verbreiten einer Tatsache liegt dagegen vor, wenn der Äußernde eine fremde wirkliche oder angebliche Äußerung eines anderen über Tatsachen weitergibt, beispielsweise durch das Verbreiten von Gerüchten.553

Äußert beispielsweise ein Nutzer eines sozialen Netzwerks über die Nachrichten- oder Chat-Funktion eine herabwürdigende Tatsache über eine andere Person, kann er sich nach § 186 Var. 1 bzw. § 187 Var. 1 strafbar machen, wenn die Tatsache nicht erweislich wahr, bzw. wissentlich unwahr ist. Der Straftatbestand der §§ 186, 187 ist ebenso erfüllt, wenn der Nutzer ein Gerücht über Soziale Medien verbreitet, sei es nur gegenüber einem anderen Nutzer über eine entsprechende Nachricht oder gegenüber all seinen Kontakten beispielsweise über die Pinnwand-Funktion. Der Täter muss dabei weder für die Richtigkeit der Äußerung eintreten noch (konkludent oder ausdrücklich) erklären, dass er das Gerücht tatsächlich für wahr hält.554

b)  Qualifikation durch öffentliche Äußerung oder durch Verbreiten von Schriften nach §§ 186 Var. 2 bzw. 187 Var. 2 StGB

Qualifiziert wird die üble Nachrede bzw. die Verleumdung, wenn die Tatsachenäußerung öffentlich oder durch Verbreiten von Schriften i.S.d. § 11 Abs. 3 StGB geschieht, vgl. § 186 Var. 2, bzw. § 187 Var. 2 StGB.555 Der erhöhte Strafrahmen der Qualifikationstatbestände der §§ 186, 187 StGB trägt dabei dem Unrechtsgehalt der mit der Verbreitung einhergehenden stärkeren Beeinträchtigung des Opfers Rechnung.

Für das Verbreiten im Rahmen des Grundtatbestandes reicht es grundsätzlich aus, wenn der Täter die Tatsache nur einem Empfänger mitteilt.556 Das Verbreiten von Schriften i.S.d. § 11 Abs. 3 StGB557 ist dagegen darauf gerichtet, diese einem größeren Personenkreis zugänglich zu machen, wobei dieser nach Zahl und Individualität unbestimmt oder jedenfalls so groß sein muss, dass er für den Täter nicht mehr kontrollierbar ist.558 ← 112 | 113 →

„Öffentliches“ Äußern meint, dass die Tatsache von einem größeren, nach Zahl und Individualität unbestimmten oder durch nähere Beziehung nicht verbundenen, Personenkreis unmittelbar wahrgenommen werden kann.559 Eine schriftliche Äußerung ist grundsätzlich dann öffentlich begangen, wenn eine Kenntnisnahme durch beliebige Dritte möglich ist.560 Einträge bei Facebook ohne jegliche Beschränkung der Sichtbarkeit, wie beispielsweise auf einer öffentlichen Pinnwand, können folglich als „öffentlich” gewertet werden, da der Zugriff beliebig vieler Social Media Nutzer ermöglicht wird.561

Fraglich ist jedoch, ob die Qualifikation einer „öffentlichen“ üblen Nachrede bzw. Verleumdung auch dann gegeben ist, wenn der Pinnwand-Eintrag nur für den beschränkten Personenkreis der Kontakte bzw. Facebook-Freunde des Nutzers einsehbar ist oder der Täter sich nur innerhalb einer bestimmten Facebook-Gruppe äußert. Denn Facebook-Freunde als auch Gruppenmitglieder sind nach Zahl und Individualität bestimmbar und aufgrund eines gemeinsamen Interesses innerhalb einer Gruppe oder über die Freundschaft mit dem entsprechenden Nutzer verbunden.

Für die Annahme der Öffentlichkeit einer Äußerung trotz Profilbeschränkung könnte sprechen, dass Soziale Netzwerke gerade darauf angelegt sind, Inhalte zwischen den Nutzern zu verbreiten und sich aufgrund der Like- bzw. Share-Funktionen unkontrolliert verbreiten können.562 Dies ist dem Nutzer des Sozialen Netzwerks auch bekannt und meist von diesem auch gewünscht. Eine sukzessive Verbreitung durch wiederholtes „Herumerzählen“, mithin durch Teilen der Inhalte durch andere Nutzer, ist für eine qualifizierte Begehungsweise der §§ 186, 187 StGB jedoch nicht ausreichend; selbst wenn der Täter damit gerechnet hat.563

Ob damit allerdings die Veröffentlichung auf der Pinnwand eines Nutzers mit hunderten von Facebook-Freunden oder in einer Gruppe des Sozialen Netzwerks mit entsprechend großer Mitgliederzahl als nicht öffentlich und somit „privat“ bzw. „vertraulich“ eingestuft werden kann, ist sehr fraglich. Denn für ein öffentliches Profil besteht zwar theoretisch die Möglichkeit des Zugriffs und der Kenntnisnahme ← 113 | 114 → des entsprechenden Beitrags durch unbestimmt viele Nutzer des Netzwerks. Bei einem sehr großen Kreis an Facebook-Kontakten oder Gruppenmitgliedern wird der Beitrag eines Nutzers bzw. Gruppenmitglieds stets jedem seiner Freunde bzw. den anderen Mitgliedern in deren Newsfeed angezeigt und zumeist von diesen auch tatsächlich zur Kenntnis genommen. Damit kann die faktische Reichweite eines Beitrags bei einer Vielzahl von Facebook-Freunden bzw. Facebook-Gruppenmitgliedern größer sein, als bei der theoretischen Zugriffsmöglichkeit auf ein öffentliches Profil. Der Veröffentlichung von Bildern auf einem für Online-Freunde bzw. Kontakte beschränkten Profil pauschal den Charakter eines „privaten Bereichs“ zuzusprechen, ginge damit fehl.564 Nach Ohly erscheint der Schutz Dritter besonders gerechtfertigt, je kleiner der Kreis, an den die Informationen weitergegeben werden, und je vertraulicher der Umgangston ist.565 Aufgrund der tatsächlichen Beeinträchtigung des Opfers bei einer Veröffentlichung über einen virtuellen Freundeskreis von mehreren hundert Kontakten wäre der erhöhte Strafrahmen der Qualifikation auch dem Unrechtsgehalt der Tat angemessen.

4.  Beleidigung trotz Wahrheitsbeweises nach § 192 StGB

Eine Bestrafung nach den §§ 185 ff. StGB wird durch den Beweis der Wahrheit dann nicht ausgeschlossen, wenn das Vorhandensein einer Beleidigung aus der Form der Behauptung bzw. Verbreitung oder aus Umständen, unter welchen sie geschah, hervorgeht, vgl. § 192 StGB. § 192 StGB gilt für alle Beleidigungsdelikte der §§ 185, 186, 187 StGB, die durch eine Behauptung von Tatsachen begangen werden.566 Die Norm verbietet, die Wahrheit über einen anderen in unnötig herabsetzender Weise zu sagen. Denn der beleidigende Charakter einer Tatsachenäußerung kann nicht nur aus ihrem Inhalt, sondern auch aus ihrer äußeren Form, Gestaltung und Einbindung oder ihren Begleitumständen herrühren, wenn dadurch eine selbstständige, durch die wahren Tatsachen nicht mehr gedeckte beleidigende Wertung zum Ausdruck gebracht wird (sog. Formalbeleidigung).567 Eine Bloßstellung kann sich bei der Veröffentlichung abfälliger, jedoch zutreffender Tatsachen im Internet ergeben, wenn diese Veröffentlichung eine „Pranger-Wirkung“ entfaltet, was beispielsweise bei lang zurückliegenden Tatsachen, kleineren Verfehlungen unter großer Aufmachung oder gezieltem Weglassen entlastender Gesichtspunkte der Fall ist ← 114 | 115 → (sog. Publikationsexzess).568 Unter Umständen kann der beleidigende Charakter einer wahren Information gerade aufgrund der Verbreitung über Soziale Medien zu bejahen sein. Insbesondere wenn sich die Veröffentlichungen auf die Privat- oder Intimsphäre bezieht, steht die große Öffentlichkeit des Internets in keinem Verhältnis zu ihrer Privatheit.569

5.  Subjektiver Tatbestand der §§ 185 ff. StGB

Die §§ 185 ff. StGB erfordern jeweils vorsätzliches Handeln des Täters, wobei bedingter Vorsatz ausreichend ist.570 Für die Beleidigung nach § 185 StGB muss das Bewusstsein umfasst sein, dass die Äußerung nach ihrem objektiven Erklärungswert einen beleidigenden Inhalt hat.571 Eine besondere Kränkungsabsicht ist allerdings nicht erforderlich.572 Bei der üblen Nachrede nach § 186 StGB hat sich der Vorsatz auch auf die Ehrenrührigkeit der Tatsache und auf die Verbreitung zu beziehen.573 Der Täter muss wollen bzw. damit rechnen, dass auch ein Dritter von seiner Äußerung Kenntnis erlangt und davon ausgehen, dass der Adressat sie in ihrem ehrrührigen Sinne versteht.574 Die Verleumdung nach § 187 StGB erfordert, dass sich das Wissen auch auf die Unwahrheit der Tatsache bezieht, mithin der Täter positive Kenntnis von der Unwahrheit hat.575 Eine Beleidigungsabsicht ist dagegen weder bei § 186 noch bei § 187 StGB erforderlich.576 Bei der Beleidigung trotz Wahrheitsbeweises gem. § 192 StGB muss sich der Vorsatz auch auf die ehrverletzende Form und die Begleitumstände der Kundgabe erstrecken.577

In der Praxis kann der Nachweis des subjektiven Tatbestandes durchaus schwierig sein. Im Fall des Social Media Mobbings verbreitet der Täter ehrverletzende und unwahre Beiträge jedoch bewusst und gerade mit der Absicht, sein Opfer bloßzustellen. Den Social Media Nutzern sind zudem die Funktionsweise und Verbreitungswirkung ← 115 | 116 → der Online-Plattformen bestens bekannt. Der Mobbing-Täter wird sich daher schwerlich darauf berufen können, spontan und unbedacht gehandelt zu haben.

6.  Rechtfertigung nach § 193 StGB: Wahrnehmung berechtigter Interessen

Kann die Beleidigung auf einen Rechtfertigungsgrund gestützt werden, ist auch eine tatbestandliche Ehrverletzung nicht strafbar. § 193 StGB stellt einen für die Beleidigungsdelikte besonderen Rechtfertigungsgrund dar, wobei der Tatbestand verschiedene Fallgruppen zur Konkretisierung des Rechtsfertigungsgrundes enthält.578 Hauptanwendungsfall sind dabei die Äußerungen zur Wahrnehmung berechtigter, d.h. rechtlich anerkannter Interessen.579 Das BVerfG sieht § 193 StGB als besondere Ausprägung des Grundrechts auf Meinungsfreiheit nach Art. 5 Abs. 1 Satz 1 GG.580 Bei Beleidigungen im Internet, bzw. über Soziale Medien, spielt dies bei der Bewertung von Eigenschaften einer Person eine besondere Rolle. So kann selbst bei überzogener, ungerechter oder ausfälliger Kritik durch verletzende Formulierungen die Meinungsfreiheit Vorrang genießen. Denn das Grundrecht der Meinungsfreiheit schützt die Meinungskundgabe unabhängig davon, ob die Äußerung rational oder emotional, begründet oder grundlos ist und ob sie von anderen für nützlich oder schädlich, wertvoll oder wertlos gehalten wird.581 Vor allem reicht der Schutz des allgemeinen Persönlichkeitsrechts des Opfers nicht so weit, dass er dem Einzelnen einen Anspruch darauf verleiht, in der Öffentlichkeit nur so dargestellt zu werden, wie er sich selber sieht oder von anderen gesehen werden möchte.582

Nach dem Grundsatz der Güter- und Interessenabwägung setzt eine Rechtfertigung allerdings voraus, dass die wahrgenommenen Interessen der Meinungsfreiheit höher zu bewerten sind als das Persönlichkeitsrecht des Beleidigten.583 Der Ehrschutz steht damit in einem schwierigen Spannungsverhältnis zur Freiheit der ← 116 | 117 → Meinungsäußerung.584 Die Meinungsfreiheit tritt regelmäßig hinter dem Ehrschutz zurück, wenn es sich um herabsetzende Äußerungen handelt, die eine Schmähung der angegriffenen Person darstellen.585 Äußerungen nehmen allerdings erst dann den Charakter einer Schmähung an, wenn nicht mehr die Auseinandersetzung in der Sache, sondern, jenseits überzogener oder ausfälliger Kritik, die Diffamierung der Person im Vordergrund steht.586 Voraussetzung ist also zunächst das Vorliegen einer tatbestandsmäßigen Beleidigung, denn sachliche Kritik schließt bereits den Tatbestand aus.587 Steht die Bewertung von Eigenschaften einer Person in keinerlei sachlichem Kontext, innerhalb dessen der Täter sich anlassbezogen echauffiert, sondern sind Diffamierung oder Herabsetzung das primäre Ziel, entziehen sich die Äußerungen dem Schutzbereich des Art. 5 Abs. 1 GG.588 Eine Rechtfertigung für den Mobbingtäter im Internet kommt insbesondere dann nicht in Betracht, wenn das Opfer durch die Kritik gleichsam an den Pranger gestellt werden soll.589

7.  Wechselseitig begangene Beleidigungen nach § 199 StGB

Nach § 199 StGB besteht die Möglichkeit im Rahmen der Strafzumessung bei gegenseitigen Beleidigungen einen oder beide Täter für straffrei zu erklären (sog. Kompensation bzw. Retorsion).590 Erwidert der zuerst Beleidigte eine Beleidigung, wird als rechtliche Überlegung für seine Privilegierung eine Unrechtsminderung auf Grund der Provokation und der situativen Nähe zur Notwehr angeführt.591 Gegenüber dem Erstbeleidiger wird berücksichtigt, dass diesem durch die Erwiderung bereits ein Übel zugefügt worden ist, durch welches seine Straftat gewissermaßen als vergolten und das Strafbedürfnis als befriedigt angesehen wird.592 Voraussetzung der Straffreierklärung ist die Wechselseitigkeit der Beleidigungen und ein spezifischer ← 117 | 118 → ursächlicher Zusammenhang zwischen Erstbeleidigung und Erwiderung.593 § 199 StGB ist nicht nur auf den Tatbestand der Beleidigung, sondern auf alle Tatbestände des 14. Abschnitts anwendbar.594 Erwidert der Betroffene die schriftliche Beleidigung des Täters und erfüllt selbst einen Tatbestand der §§ 185 ff. StGB, kommt eine Straffreierklärung für beide in Betracht.

Bei wiederholten wechselseitigen Beleidigungen auf Social Media Plattformen wird sich im Nachhinein oft nicht mehr nachvollziehen lassen, wer tatsächlich der Gemobbte oder der Mobber ist. Versucht sich ein Mobbingopfer allerdings gegenüber mehreren Tätern zu wehren, die es öffentlich diffamieren, dürfte es an einer Wechselseitigkeit fehlen, da das Opfer gleichsam öffentlich an einen virtuellen Pranger gestellt wird und damit ein Ungleichverhältnis zwischen Opfer und Tätern besteht.

8.  Zwischenergebnis

Die Straftatbestände der §§ 185 ff. StGB, die seit dem Erlass des StGB nahezu unverändert gelten, stehen mit der Bewältigung ehrverletzender Äußerungen im Internet vor einer besonderen Bewährungsprobe.595 Wie aufgezeigt, macht sich der Nutzer Sozialer Medien als Mobbingtäter wegen Beleidigung, übler Nachrede oder Verleumdung strafbar, wenn er ehrverletzende Texte über Nachrichten oder Chats versendet bzw. öffentlich auf sog. Pinnwände einstellt.596 Maßgeblich für die Abgrenzung der Tatbestände ist, ob der Täter ehrrührige Werturteile oder nicht erweislich wahre oder bewusst unwahre Tatsachen im Social Web äußert. Die Schwelle zur Strafbarkeit ist bei der Internetbeleidigung in Sozialen Medien regelmäßig dann überschritten, wenn die Qualität der Äußerung eine erhebliche Missachtung zum Ausdruck bringt, wobei der Tatbestand des § 185 StGB grundsätzlich eng auszulegen ist. Bei der Kommunikation im Internet kann sich die Auslegung einer schriftlichen Äußerung nicht nur am Wortlaut orientieren, sondern es sind die äußeren Begleitumstände des konkreten Einzelfalls sowie das Umfeld und der Umgangston der beteiligten Personen zu beachten. Wechselseitige ehrverletzende Äußerungen können bei der Strafzumessung jeweils unrechtsmindernd berücksichtigt werden. Soweit es sich nicht um reine Schmähkritik handelt, kann in Einzelfällen der Ehrschutz des Einzelnen hinter dem Grundrecht der Meinungsfreiheit des Äußernden im Rahmen einer Gesamtwürdigung zurücktreten. Dies dürfte bei Mobbinghandlungen mehrerer Täter, die sich gegen ein Opfer richten, allerdings selten der Fall sein.

Die §§ 186 und 187 StGB sehen bereits einen erhöhten Strafrahmen für öffentliche Äußerungen vor. Der Straftatbestand des § 185 StGB enthält dagegen keine ← 118 | 119 → Qualifikationsstufe für öffentliche Werturteile. Dies wird im juristischen Schrifttum kritisiert, da die besondere Qualität der Internetbeleidigungen einen gesteigerten Unrechtsgehalt begründe, den der bisherige Strafrahmen nicht erfassen könne.597 Die rasante Verbreitung der ehrverletzenden Inhalte durch die Nutzer Sozialer Netzwerke wie Facebook, gefördert durch Funktionen wie dem Like- oder Share-Button598, die grundsätzlich weltweite Abrufbarkeit, die beschränkte Möglichkeit der Löschung derartiger Inhalte und deren dauerhafte Verfügbarkeit geben der Internetbeleidigung und insbesondere der Social Media Beleidigung ein unrechtserhöhendes Gepräge.599 Aufgrund dessen wird teilweise ein Tätigwerden des Gesetzgebers durch Einführung eines Qualifikationstatbestandes bzw. die Regelung der Internetbeleidigung als besonders schwerer Fall gefordert.600

Das Bedürfnis nach einer höheren Strafandrohung ist angesichts der neuartigen Entwicklungen wie Cybermobbing und (persönliche) Shitstorms durchaus nachvollziehbar. Jeder online getätigten Beleidigung haftet grundsätzlich die Gefahr an, dass sich diese aufgrund der Dynamik der Kommunikation über Soziale Medien weiterentwickelt und damit für die Opfer besonders schwer wiegen kann. Im Gegensatz zur Veröffentlichung ehrrühriger Tatsachen über eine andere Person, ist die Beleidigung nach § 185 StGB jedoch erkennbar ein subjektiv geprägtes Werturteil eines anderen. Zudem führt nicht jede online getätigte Beleidigung zu extremen Fällen des Cybermobbings. Vielmehr gehen ehrverletzende Werturteile aufgrund der Fülle an Informationen und des regen Austauschs unter den Nutzern in der Flut an Beiträgen oft unter.601 Internetveröffentlichungen sind zudem in einem hohen Maß durch Flüchtigkeit geprägt, weil der Inhalt von Websites jederzeit geändert werden kann.602 Zu berücksichtigen ist auch, dass die spielerische Infrastruktur der Sozialen Medien gerade Straftaten wie Online-Beleidigungen fördert und auch die gefühlte Distanz zu den Opfern zu einer Eskalation führen kann, die so von den Tätern nicht vorhersehbar und zudem oft gar nicht gewollt ist.603 Der Ersteller eines öffentlichen ← 119 | 120 → Eintrags kann dabei schnell die Kontrolle über dessen Verbreitung verlieren.604 Ob der Unrechtsgehalt einer Beleidigung daher mit zunehmender Öffentlichkeit im Internet wächst, kann nur für den jeweiligen Einzelfall beurteilt werden.605 Eine obligatorische Strafschärfung bei öffentlichen Äußerungen über das Internet ist daher nicht zielführend.606

II.  Einstellen von Bildern und Videos auf Sozialen Medien – Verletzung des persönlichen Lebens- und Geheimbereichs

Bilder bereichern jeden Text. Dies gilt insbesondere für die Internetseiten der Social Networks, auf denen eine Vielzahl von Fotos und Videos eingestellt und verbreitet werden. Die Social Media Plattform Instagram607, spezialisiert auf das Verbreiten von Fotos und Videos, wurde aufgrund des Erfolgs des Unternehmens im Jahr 2012 von Facebook für die damalige Rekordsumme von rund einer Milliarde US-Dollar gekauft.608 Über die Website werden täglich 20 Milliarden Bilder geteilt.609 Größter Beliebtheit erfreut sich auch das Videoportal YouTube610, auf dem eigene Filme hochgeladen und anderen Nutzern zur Verfügung gestellt werden können. Über das Soziale Netzwerk Pinterest lassen sich verschiedene Fundstücke im Internet visuell speichern und teilen.611 Durch die standardisierte Ausstattung von Mobiltelefonen und Smartphones mit integrierter Foto- und Videofunktion, steigen Angebot und Nachfrage an selbstgedrehten „pics“ und „clips“ stetig an. So wird nahezu jede Aktivität und jedes Ereignis, und mag dieses noch so banal sein, auf Fotos oder Videos festgehalten und mit Freunden und Bekannten über Soziale Medien geteilt. Auch bislang eher unbekannte Personen oder Künstler können ← 120 | 121 → sich auf diese Weise einem Millionenpublikum präsentieren und praktisch über Nacht weltweiten Bekanntheitsgrad erlangen.612

Die negativen Seiten derartiger Foto- und Videoclips zeigen sich dann, wenn peinliche oder intime Momente aufgezeichnet werden und die Veröffentlichung dieser Aufnahmen allein dem Zweck dient, die gefilmte Person vor anderen Menschen bloßzustellen und verächtlich zu machen.613 Je spektakulärer das Bild oder das Video ist, umso öfter wird dies über die Netzwerke geteilt und durch zahlreiche „Klicks“ populär gemacht. Besonders anzügliche, peinliche oder brutale Aufnahmen erzeugen dabei besonderes Interesse. Die Täter können ihre Fotos und Videos zudem anonym, multimedial und weltweit über das Internet verbreiten. In den Medien wird zunehmend über Fälle berichtet, im denen nicht nur Schüler, sondern auch Lehrer im Unterricht durch heimlich hergestellte Videos im Internet bloßgestellt werden.614 Diese Cybermobbing-Handlungen erreichen dabei aufgrund der medialen Pranger-Wirkung im Internet eine neue Qualität. Nachfolgend soll die Strafbarkeit der visuellen Verunglimpfung einer anderen Person über Soziale Medien im Internet Gegenstand der Untersuchung sein.

1.  Strafbarkeit wegen Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen nach § 201a StGB n.F.

Das Herstellen und Verbreiten eines Fotos oder einer Videoaufnahme, auf der ein Mensch zu sehen ist, berührt dessen Persönlichkeitsrecht.615 Rechtsgut der §§ 201 ff. StGB ist der dem allgemeinen Persönlichkeitsrecht zugehörige höchstpersönliche Lebensbereich natürlicher Personen.616 Die Tatbestände beruhen dabei auf dem Grundgedanken, dass eine Entfaltung der Persönlichkeit nur möglich ist, wenn dem Einzelnen hierfür ein Freiraum gegenüber seinen Mitmenschen gewährleistet wird.617 Mit § 201a StGB wurde die Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen im Jahr 2004 erstmals unter Strafe gestellt.618 Bis zu diesem Zeitpunkt ← 121 | 122 → war die Missachtung des Rechts am eigenen Bild nicht strafrechtlich erfasst, sondern lediglich die Verbreitung eines Bildnisses nach der nebenstrafrechtlichen Vorschrift des § 33 Kunsturhebergesetz (KUG). Die Aufnahme des Bildnisses als Tätigkeit im Vorfeld der Verbreitung und öffentlichen Zurschaustellung blieb bis dato straflos.619 Im Hinblick auf das neue Medium Internet galt es damals eine Strafbarkeitslücke zu schließen.620 Seit ihrem Inkrafttreten im Jahre 2004 haben die kriminalpolitische Bedeutung der Norm sowie die Zahl der Fälle in der Polizeilichen Kriminalstatistik stetig zugenommen.621 Angesichts der Verbreitung von Smartphones, die eine Aufnahme von Videos und Bildern jederzeit und überall ermöglichen sowie der Anonymität des Internets geschuldeten ungehemmten Verbreitungsmöglichkeit dieser Bildaufnahmen, sah sich der Gesetzgeber veranlasst, die im Jahre 2004 neu eingefügte Vorschrift des § 201a StGB erneut zu ändern.622 Der neuen Kriminalitätsentwicklung des Cybermobbing durch entwürdigende, bloßstellende und gewalttätige Bildaufnahmen soll nun durch das 49. Gesetz zur Änderung des Strafgesetzbuches im Rahmen der Umsetzung europäischer Vorgaben zum Sexualstrafrecht entgegengetreten werden.623 Die Regelung trat am 27. Januar 2015 in Kraft.

a)  § 201a Abs. 1 Nr. 1 StGB n.F.: Herstellen oder Übertragen einer Bildaufnahme im geschützten Raum

§ 201a Abs. 1 Nr. 1 StGB n.F. entspricht inhaltlich der vormaligen Regelung des § 201a Abs. 1 StGB a.F., wonach die unbefugte Herstellung und Übertragung von Bildaufnahmen von einer anderen Person, die sich in einer Wohnung oder einem gegen Einblick besonders geschützten Raum befindet, pönalisiert wird.624 Herstellen (Var. 1) einer Bildaufnahme meint dabei die dauerhafte und reproduzierbare Fixierung des Bildes in gegenständlicher oder digitaler Form.625 Mittels Smartphone ist die Herstellung einer Aufnahme als Foto oder Video626 jederzeit einfach möglich und geht regelmäßig einer Online-Stellung beispielsweise auf Facebook oder YouTube voraus. ← 122 | 123 → Die abgebildete Person muss dabei auf der Aufnahme nicht zwingend (deutlich) erkennbar sein, solange der Betroffene ggf. über die Umgebung identifizierbar ist.627 Auf Sozialen Netzwerken wie Facebook ist es beispielsweise möglich, die abgebildete Person „zu markieren“ und damit einen Bezug zum Namen und Profil des Opfers herzustellen.628 Für das Übertragen (Var. 2) von Bildaufnahmen muss der Täter anderen die Wahrnehmung der Bildaufnahme auf Bildschirmen oder sonstigen Wiedergabegeräten ermöglichen, beispielsweise mittels Live-Übertragung einer Webcam.629

Im Rahmen der Strafbarkeitsbeurteilung nach § 201a Abs. 1 StGB a.F. war der räumliche Schutzbereich besonders erörterungswürdig. Das Gesetz beschränkte bis zur Reform dieses Jahres den Strafschutz des § 201a StGB a.F. auf den „letzten Rückzugsbereich“ des Einzelnen.630 Nach § 201a Abs. 1 StGB a.F. und dem jetzigen § 201a Abs. 1 Nr. 1 StGB n.F. wird das Recht am eigenen Bild räumlich nur geschützt, wenn sich das (Mobbing-)Opfer zum Zeitpunkt der Aufnahme oder Übertragung in einer Wohnung oder einem gegen Einblick besonders geschützten Raum befindet. Der Begriff Wohnung bezeichnet einen baulich nach außen abgeschirmten Raum, der einer Person, oder einer Personenmehrheit wie einer Familie, zum ständigen Aufenthalt dient oder zur Wohnnutzung zugeordnet ist, wobei sowohl die eigene als auch fremde Wohnungen umfasst sind.631 Der Wohnungsbegriff ist dabei eng auszulegen und erfasst alle Räumlichkeiten, die den Mittelpunkt des privaten und ungestörten Lebens bilden.632 Ein gegen Einblicke besonders geschützter Raum ist mit Vorkehrungen versehen, die eine visuelle Wahrnehmbarkeit von Vorgängen in der jeweiligen Räumlichkeit deutlich erschweren, wobei der Raum dabei nicht umschlossen sein muss, so dass auch der Garten oder die Terrasse erfasst sein kann.633 Insbesondere wahren auch Umkleidekabinen, Toiletten, Solarien sowie ärztliche ← 123 | 124 → Behandlungszimmer im besonderen Maße die Privatsphäre des Einzelnen.634 Der Täter muss den Sichtschutz nicht von außen überwinden, sondern kann sich vielmehr bereits in der Wohnung oder dem geschützten Raum aufhalten.635

b)  § 201a Abs. 1 Nr. 2 StGB n.F.: Bildaufnahmen einer Person in hilfloser Lage

Aufnahmen in der Öffentlichkeit und mögen sie noch so intim sein, waren vom Anwendungsbereich der Vorschrift des § 201a StGB bisher gänzlich ausgenommen. Im Rahmen des Mobbings an Schulen und am Arbeitsplatz eröffnete sich vor der Reform die Problematik, dass sowohl Dienst- und Geschäftsräume als auch Klassenräume, die einer beschränkten Öffentlichkeit zugänglich sind, nicht in den Anwendungsbereich des § 201a StGB fielen.636 So kam beispielsweise eine Strafbarkeit der Mobbingtäter wegen des Aufzeichnens von Bildern oder Videos eines Lehrers im Unterricht nicht in Betracht mit der Begründung, dass sich der Lehrer bewusst einer (beschränkten) Öffentlichkeit gegenüber sehe und sein Verhalten dementsprechend anpassen könne.637

Mit der neu eigefügten Tatbestandsalternative des § 201a Abs. 1 Nr. 2 StGB n.F. wurde die Einschränkung des räumlichen Schutzbereichs für Bildaufnahmen aufgegeben. Nunmehr wird auch bestraft, wer eine Bildaufnahme, die die Hilflosigkeit einer anderen Person zur Schau stellt, unabhängig von örtlichen Gegebenheiten, unbefugt herstellt oder überträgt. Damit wird das Fotografieren selbst, also das Betätigen des Auslösers, in der Öffentlichkeit strafbar. Eine Definition des Begriffs der „Hilflosigkeit“ findet sich im Gesetz nicht. Da Schutzgut des § 201a StGB nicht das Leben oder die körperliche Unversehrtheit einer Person, sondern deren Bestimmungsbefugnis als Bestandteil des allgemeinen Persönlichkeitsrechts ist, kann der Begriff der „Hilflosigkeit“ nicht mit dem Begriff der „hilflosen Lage“ i.S.v. § 221 Abs. 1 Nr. 1 und 2 StGB gleichgesetzt werden.638 Im Rahmen des § 221 StGB wird zur Erfüllung des Tatbestandes die abstrakte Gefahr des Todes oder eine schwere Beschädigung der Gesundheit gefordert. Zur Auslegung des Begriffs der „Hilflosigkeit“ können die Tatbestände des §§ 221 Abs. 1 und 243 Abs. 1 Satz 2 Nr. 6 StGB aber systematisch herangezogen werden. Diese knüpfen ebenfalls an eine Situation an, in der eine Person aufgrund ihrer körperlichen oder psychischen Situation oder aufgrund äußerer Einflüsse nicht in der Lage ist, sich ohne eigene oder fremde Hilfe dieser Situation zu entziehen.639 Nach dem Wortsinn sowie dem Sinn und Zweck ← 124 | 125 → der Vorschrift ist der Begriff der „Hilflosigkeit“ als Abwesenheit von eigener oder fremder Hilfe auszulegen, ohne eine abstrakte Lebensgefahr oder die Gefahr einer schweren Beschädigung der Gesundheit zu fordern. Nach der Gesetzesbegründung erfasst der Begriff beispielsweise betrunkene Personen oder Opfer von Gewalttaten, die verletzt auf dem Boden liegen.640 Der Gesetzgeber hatte mit dem Einfügen dieser Norm auch ausdrücklich das „Cybermobbing“ im Blick.641 Die Norm soll danach beispielsweise die Herstellung von Aufnahmen verprügelter Schüler umfassen, die zur Verhöhnung des Abgebildeten auf Soziale Netzwerke geladen werden.642

c)  § 201a Abs. 1 Nr. 3 StGB n.F.: Gebrauchen bzw. Zugänglichmachen einer Bildaufnahme

Neben der unbefugten Herstellung der Aufnahme wird ferner die weitere Verwendung der Bildaufnahme, insbesondere auch durch einen anderen als den Hersteller, unter Strafe gestellt.643 Nach § 201a Abs. 1 Nr. 3 StGB n.F., der insoweit § 201a Abs. 2 StGB a.F. entspricht, wird bestraft, wer eine durch eine Tat nach Abs. 1 Nr. 1 oder Nr. 2 unbefugt hergestellte Bildaufnahme gebraucht oder einer dritten Person zugänglich macht. Ein Gebrauchen der Aufnahme ist gegeben, wenn die technischen Möglichkeiten des Bildträgers ausgenutzt werden und meint jegliche Verwendung der Aufnahme, insbesondere durch Speichern, Archivieren, Kopieren sowie Bildbearbeitung und Fotomontage.644 Zugänglichmachen meint das Ermöglichen des Zugriffs auf die Aufnahme oder auch nur deren Kenntnisnahme durch mindestens einen Dritten.645 Zugänglichmachen im Sinne der Norm kann damit insbesondere durch Verbreitung der Aufnahme in den Kommunikationsdiensten des Internets erfolgen.646 Stellt der Hersteller der Aufnahme oder ein Dritter das unbefugt aufgenommene Foto oder Video in Soziale Medien ein, macht er sich damit nach § 201a Abs. 1 Nr. 3 StGB n.F. strafbar. Auch das Versenden der Aufnahme beispielsweise per Facebook-Nachricht auch nur an einen anderen Social Media Nutzer erfüllt den Tatbestand des Zugänglichmachens, wenn der Dritte von der Aufnahme Kenntnis erhält. Andere Social Media Nutzer können sich auch strafbar machen, wenn sie von dem Bild „gebrauchmachen“, beispielsweise durch bewusstes Herunterladen und ← 125 | 126 → Abspeichern auf einem Datenträger. Das bloße Anschauen des Bildes im Internet durch Dritte ist aufgrund der restriktiven Auslegung des Tatbestandsmerkmals allerdings nicht strafbar.647

d)  § 201a Abs. 1 Nr. 4 StGB n.F.: Zugänglichmachen einer befugt hergestellten Bildaufnahme

§ 201a Abs. 1 Nr. 4 StGB n.F. entspricht inhaltlich § 201a Abs. 3 StGB a.F. und betrifft Bildaufnahmen die befugt hergestellt und unbefugt einer dritten Person zugänglich gemacht wurden. Die Bildaufnahmen müssen solche der in Nr. 1 oder 2 bezeichneten Art sein, mithin Bildaufnahmen, die eine Person in einer Wohnung oder einem gegen Einblick besonders geschützten Raum zeigen oder deren Hilflosigkeit zur Schau stellen. Beispiel ist die einvernehmlich angefertigte Nacktaufnahme des Intimpartners, die nach Ende der Beziehung im Internet veröffentlicht wird.648 Die Verbreitung stellt eine eigenständige Verletzung des Rechts am eigenen Bild dar.649 Pönalisiert werden dabei der Missbrauch des Vertrauens und die Verletzung des Persönlichkeitsrechts durch Zugänglichmachen intimer Abbildungen.650 Zudem muss als einschränkendes Merkmal die Wissentlichkeit in Bezug auf die fehlende Befugnis zur Verbreitung hinzukommen.651 Dazu muss der Abgebildete seinen entgegenstehenden Willen aber nicht ausdrücklich erklärt haben, sondern dies kann sich auch konkludent aus der Aufnahme ergeben.652

e)  § 201a Abs. 2 StGB n.F.: Bildaufnahmen mit der Eignung, dem Ansehen einer Person erheblich zu schaden

Auf die vorbeschriebenen verschiedenen Handlungen des Social Media Mobbings, wie die Veröffentlichung diffamierender Bildaufnahmen auf Social Media Plattformen, dürfte auch die neue Tatbestandsalternative des § 201a Abs. 2 StGB n.F. einen ← 126 | 127 → großen Anwendungsbereich finden. Danach macht sich strafbar, wer unbefugt eine Bildaufnahme, die geeignet ist, dem Ansehen des Abgebildeten erheblich zu schaden, einer dritten Person zugänglich macht. Wann eine solche „Eignung“ anzunehmen ist, wird durch das Gesetz nicht näher konkretisiert. Nach den Gesetzesmaterialien sollen hiervon Fälle erfasst sein, die entwürdigende, bloßstellende oder gewalttätige Situationen zeigen, die zum Teil aktiv vom Täter herbeigeführt worden sind und über Smartphones aufgenommen, sodann über das Internet verbreitet werden.653 Um den Tatbestand zu erfüllen, sollen die Bildaufnahmen die abgebildete Person in einer peinlichen, ihre Würde verletzenden Situation oder in einem Zustand zeigen, mithin Aufnahmen, bei denen angenommen werden kann, dass üblicherweise ein Interesse daran besteht, dass sie anderen nicht zugänglich gemacht werden.654 Beispielsweise soll danach strafbar sein, wenn Bildaufnahmen, die hilflos auf der Straße liegende Betrunkene zeigen, mittels elektronischer Kommunikationsmittel Dritten zur Verfügung gestellt werden.655 Fragen stellen sich bei der neuen Tatbestandsalternative zum einen hinsichtlich der Abgrenzung zur Tathandlung des Abs. 1 Nr. 2, der diese Fälle ebenfalls erfassen soll, als auch der Konkretisierung des unbestimmten Tatbestandsmerkmals der Geeignetheit. Maßstab zur Beurteilung der Geeignetheit soll dabei ein durchschnittlicher Betrachter sein.656 Schwierigkeiten dürften sich bei der Auslegung ergeben, unter welchen Voraussetzungen ein durchschnittlicher Betrachter annehmen kann, die Aufnahme könne dem Ansehen einer Person schaden und dass der Abgebildete aufgrund dessen üblicherweise ein Interesse daran hat, dass diese Bildaufnahme anderen nicht zugänglich gemacht wird. Busch will eine Auslegung in Anlehnung an den strafrechtlichen Ehrschutz vornehmen und an die vielfältige Kasuistik zu den §§ 186, 186a StGB anknüpfen, um dem unbestimmten Merkmal Konturen zu verleihen.657 Dies erscheint insoweit zutreffend, als der Wortlaut „geeignet, dem Ansehen einer Person zu schaden“ und auch der Zweck der Regelung, das allgemeine Persönlichkeitsrecht des Abgebildeten vor bloßstellenden oder entwürdigenden Bildaufnahmen zu schützen, dem in den Ehrdelikten geschützten Achtungsanspruch einer Person systematisch ähnelt. Die Problematik, wie sie auch im Rahmen der Ehrdelikte besteht658, liegt darin, dass die Anschauungen verschiedener Betrachter hinsichtlich der Frage, wann bestimmte Bildaufnahmen nicht im Internet veröffentlich werden sollten, erheblich voneinander abweichen können, so dass unvorhersehbar bleibt, wann eine Strafbarkeit nach § 201a Abs. 2 StGB n.F. tatsächlich begründet ist.659 ← 127 | 128 →

f)  § 201a Abs. 3 StGB n.F.: Bildaufnahmen unbekleideter Kinder und Jugendlicher

Die Vorschrift des § 201a Abs. 3 StGB n.F. betrifft strafwürdige Sachverhalte im Zusammenhang mit der Herstellung und kommerziellen Vermarktung von Bildaufnahmen unbekleideter Kinder und Jugendlicher, insbesondere zu sexuellen Zwecken, und soll die ebenfalls neu geregelten §§ 184b Abs. 1 Nrn. 1b-c, 184c Abs. 1 Nr. 1b StGB ergänzen. Bestraft wird danach, wer eine Bildaufnahme, die die Nacktheit einer anderen Person unter 18 Jahren zum Gegenstand hat, herstellt oder anbietet, um sie einer dritten Person gegen Entgelt zu verschaffen (Nr. 1) oder sich oder einer dritten Person gegen Entgelt verschafft (Nr. 2). Die Regelung trägt dem Umstand Rechnung, dass es einen virtuellen Markt für Bildaufnahmen von unbekleideten Kindern und Jugendlichen zu sexuellen Zwecken gibt und dient, neben dem Schutz des allgemeinen Persönlichkeitsrechts des Abgebildeten, wie auch die §§ 184 ff. StGB, dem Schutz der Kinder und Jugendlichen vor sexuellem Missbrauch und der Bestrafung einer mittelbaren Förderung dieses Missbrauchs durch kommerziellen Online-Handel mit entsprechenden Bildaufnahmen.660 Da die Regelung auf ein entgeltliches Verschaffen beschränkt ist, ist sie für die vorliegende Untersuchung des Cybermobbing kaum relevant. Die vorbeschriebenen Mobbinghandlungen über Soziale Netzwerke zielen eher auf eine Verächtlichmachung des Opfers und werden nicht zu sexuellen Zwecken hergestellt und im Internet gegen Gegenleistung angeboten.

g)  Verletzung des höchstpersönlichen Lebensbereichs

Durch eine Tathandlung nach § 201a Abs. 1 Nr. 1, 2 und 4 StGB muss als Taterfolg der höchstpersönliche Lebensbereich des Abgebildeten verletzt worden sein. Der höchstpersönliche Lebensbereich umschreibt neben dem Schutzgut des § 201a StGB auch ein Tatbestandsmerkmal.661 Betroffen ist nur derjenige Bereich privater Lebensgestaltung, der einer Abwägung zwischen den Interessen der Allgemeinheit und dem Schutzinteresse des Einzelnen entzogen ist.662 Dies betrifft die innere Gedanken- und Gefühlswelt sowie von Natur aus geheimhaltungsbedürftige Angelegenheiten.663 Mithin beschränkt sich der höchstpersönliche Lebensbereich auf die Intimsphäre bzw. den Kern des Persönlichkeitsrechts.664 Eine Verletzung ← 128 | 129 → des höchstpersönlichen Lebensbereichs liegt vor, wenn das Bild oder das Video Vorgänge aus dem persönlichen Rückzugsbereich des Einzelnen, wie beispielsweise Krankheit, Tod, Sexualsphäre, Religionsausübung oder Familienleben darstellt.665 Der höchstpersönliche Lebensbereich ist allerdings nicht nur im Intimbereich von Nacktheit und Sexualität verletzt, sondern auch wenn sich der Mensch alleine und ungestört wähnen kann und will.666 Ob der höchstpersönliche Lebensbereich betroffen ist, ist für jeden Einzelfall festzustellen. Beispiele sind Aufnahmen aus Umkleidekabinen und Toilettenräumen.667 Das AG Düren bejahte beispielsweise auch eine Verletzung des höchstpersönlichen Lebensbereichs bei einer Überwachung über eine Webcam und damit die Privatheit am PC in der eigenen Wohnung.668 Angesichts des unterschiedlichen Schutzzwecks ist allerdings nicht erforderlich, dass die Aufnahme entsprechend der Ehrdelikte dazu geeignet sein muss, das Opfer verächtlich zu machen oder herabzuwürdigen.669 Eine allzu restriktive Bejahung des höchstpersönlichen Lebensbereichs bei Bildaufnahmen ist abzulehnen und stände im Widerspruch zu § 201 StGB, der im Bereich der Tonaufnahmen auf eine solche Beschränkung gänzlich verzichtet.670

Nicht erforderlich ist indes die Verletzung des höchstpersönlichen Lebensbereichs für die Tathandlungen des Gebrauchens und Zugänglichmachens nach Abs. 1 Nr. 3, da bereits die Vortat des Herstellens und Übertragens die Verletzung verursacht haben muss („eine nach den Nrn. 1 oder 2 hergestellte Bildaufnahme“).671 Für Taten nach Abs. 2 und Abs. 3 ist die Feststellung der Verletzung entbehrlich, weil deren Tathandlungen den Verletzungserfolg bereits indizieren.672

h)  Wahrnehmung überwiegender Interessen nach § 201a Abs. 4 StGB n.F.

§ 201a Abs. 4 StGB n.F. sieht für die Fälle des § 201a Abs. 1 Nr. 2 StGB auch i.V.m. Nr. 3 und 4 sowie in den Fällen des Abs. 2 und 3 im Rahmen einer Sozialadäquanzklausel eine Abwägung zwischen dem höchstpersönlichen Lebensbereich des Abgebildeten und Tathandlungen vor, die in Wahrnehmung überwiegender berechtigter Interessen erfolgen. Das Gesetz nennt namentlich Interessen, die der Kunst, Wissenschaft, Forschung, Lehre, der Berichterstattung über Vorgänge des Zeitgeschehens, ← 129 | 130 → Geschichte oder ähnlichen Zwecken dienen. Die neue Regelung des Abs. 4 gilt damit im Gegensatz zum weit gefassten Privileg des § 193 StGB insbesondere für professionelle Fotografen. Privatpersonen können sich dagegen in aller Regel nicht darauf berufen.

i)  Rechtfertigung durch (mutmaßliche) Einwilligung des Abgebildeten

Nach dem Wortlaut von § 201a Abs. 1 Nr. 1, 2 und 4 sowie Abs. 2 StGB müssen die Tathandlungen unbefugt erfolgen. Nach herrschender Meinung ist damit nur der Hinweis auf das allgemeine Deliktsmerkmal der Rechtswidrigkeit gemeint.673 Dies gilt auch für das Gebrauchen und Zugänglichmachen einer Aufnahme nach § 201 Abs. 1 Nr. 3 StGB n.F., ehemals Abs. 2, wenngleich der Wortlaut nicht von einem unbefugten Gebrauchen bzw. Zugänglichmachen spricht.674 Gerechtfertigt ist die Tat insbesondere bei einer Einwilligung des Aufgenommenen.675 Diese kann ausdrücklich, aber auch stillschweigend erteilt werden, wenn beispielsweise die Aufnahme mit Wissen des Betroffenen hergestellt wird und dies ersichtlich nicht gegen dessen Willen geschieht.676 Soweit die Aufnahme oder Veröffentlichung jedoch ohne das Wissen des Abgebildeten erfolgt, ist fraglich, inwieweit auch eine mutmaßliche Einwilligung des Betroffenen die Unbefugtheit entfallen lässt. In Betracht kommt hier eine mutmaßliche Einwilligung der Herstellung und Verbreitung von Foto- oder Videoaufnahmen unter Freunden oder Lebenspartnern.677 Die Aufnahme und anschließende Veröffentlichung von Fotos und Videos aus fast jeder Lebenslage liegt durchaus im Interesse vieler Social Media Nutzer und gehört für diese ← 130 | 131 → zur alltäglichen Kommunikation. Dabei werden (nicht nur) von Teenagern selbst erotische Fotografien, peinliche Partyfotos oder waghalsige (oft auch illegale) Stunts wie Trophäen in Soziale Netzwerke eingestellt.678 Stellen Freunde oder Partner diese Bilder auf Sozialen Medien online, wird ein explizites Einverständnis der Abgebildeten in den seltensten Fällen eingeholt. Bei Foto- oder Videoaufnahmen von Freunden muss grundsätzlich von einer recht weitreichenden mutmaßlichen Einwilligung ausgegangen werden. Allerdings dürfte bei Aufnahmen besonders peinlicher oder erotischer Natur einer mutmaßlichen Einwilligung der abgebildeten Person bereits entgegenstehen, dass spätestens vor einer Veröffentlichung solch intimer Aufnahmen ohne Wissen des Betroffenen ein Einverständnis von diesem hätte eingeholt werden können.679 Auch aus der Aufnahme selbst kann der Täter schließen, dass im Zweifel weder an der Herstellung und erst recht nicht an der Veröffentlichung der Aufnahme ein Interesse des Betroffenen besteht. Insbesondere wenn diese eine illegale Tätigkeit zeigt oder sich die Person in einem Zustand befindet, in dem sie möglicherweise nicht fotografiert werden will.680 Auch erotische Aufnahmen können dem Betroffenen insoweit schaden, als diese von einer Vielzahl von Nutzern, wie beispielsweise dem Arbeitgeber, eingesehen werden und zudem über das Online-Netzwerk verbreitet werden können. Die Gefahr der Rufschädigung und des Cybermobbings ist naheliegend und auch für den Täter erkennbar. Wenn eindeutige Indizien für den mutmaßlichen Willen nicht erkennbar sind, kann davon ausgegangen werden, dass die abgebildete Person eine nach objektiven Maßstäben vernünftige Entscheidung gegen die Veröffentlichung getroffen haben würde. In diesem Zusammenhang kann nun der vom Gesetzgeber vorgegebene Maßstab des durchschnittlichen Betrachters, wie im Rahmen der Auslegung von § 201a Abs. 2 StGB n.F., herangezogen werden, um zu beurteilen, ob üblicherweise ein berechtigtes Interesse des Aufgenommenen daran besteht, die Aufnahmen anderen nicht zugänglich zu machen.

2.  Strafbarkeit wegen Verletzung der Vertraulichkeit des Wortes nach § 201 StGB

Für Videos mit Tonspur, die im Internet veröffentlicht werden, kommt zudem eine Strafbarkeit wegen Verletzung der Vertraulichkeit des nicht öffentlich gesprochenen Wortes gem. § 201 StGB in Betracht.681 Aus dem allgemeinen Persönlichkeitsrecht folgt auch das Recht auf Wahrung der Unbefangenheit der menschlichen ← 131 | 132 → Kommunikation.682 Schutzobjekt des § 201 StGB ist das nicht-öffentlich gesprochene Wort, das nicht an die Allgemeinheit, sondern an einen durch persönliche oder sachliche Beziehung miteinander verbundenen Personenkreis gerichtet ist und umfasst damit grundsätzlich auch berufliche oder dienstliche Äußerungen.683 Auf die Bedeutung der Gedankenäußerung oder ob sich der Inhalt auf Vorgänge aus der Privatsphäre bezieht, kommt es dabei nicht an.684 Entscheidend ist neben der Bestimmung der Reichweite durch den Sprecher, ob der Teilnehmerkreis individuell begrenzt ist und nicht einem beliebigen Zutritt Dritter offen steht.685 Damit unterfällt beispielsweise das aufgezeichnete Unterrichtsgeschehen im Klassenraum ohne weiteres dem Schutzbereich des § 201 StGB.686

a)  Aufnehmen, Gebrauchen oder einem Dritten Zugänglichmachen nach § 201 Abs. 1 Nr. 1 und Nr. 2

Hinsichtlich der Tathandlung ist bereits das Aufnehmen des gesprochenen Wortes auf einen Tonträger (Abs. 1 Nr. 1) unter Strafe gestellt. Aufnehmen umfasst jegliches Konservieren des Wortes, das dessen akustische Wiedergabe ermöglicht.687 Ein Tonträger i.S.d. § 201 StGB ist dabei jedes Medium, das Aufzeichnungen ermöglicht, wie beispielsweise Smartphones, die mittlerweile standardmäßig mit Videofunktion ausgestattet, die Aufnahme von Videos zu jeder Zeit ermöglichen.688 Soweit der Aufgenommene mit der Aufnahme nicht einverstanden ist, kommt es für die Strafbarkeit nicht darauf an, ob die Aufnahme heimlich oder mit Wissen des Sprechenden erfolgte.689 Die Tonaufnahme gebraucht i.S.d § 201 Abs. 1 Nr. 2, wer sie ← 132 | 133 → durch Abspielen oder Herstellen einer Kopie verwendet.690 Einem Dritten zugänglich gemacht ist die Aufnahme, wenn diesem der Gebrauch ermöglicht oder lediglich die Möglichkeit der Kenntnisnahme verschafft wird.691 Stellt der Täter danach ein Video auf Sozialen Medien im Internet ein und ermöglicht damit deren Kenntnisnahme oder Download, erfüllt er die Tatvariante des § 201 Abs. 1 Nr. 2 StGB.692 Dabei muss derjenige, der die Aufnahme ins Internet einstellt nicht mit dem Aufnehmenden identisch sein.693 Nicht entscheidend ist auch, ob das Video nur für einen bestimmten Nutzerkreis, beispielsweise nach Registrierung auf einem Online-Netzwerk, oder einer beschränkten Gruppe wie Facebook-Freunden, sichtbar ist oder ob die Nutzer das Video auch tatsächlich ansehen oder herunterladen.694

b)  Öffentliches Mitteilen nach § 201 Abs. 2 Satz 1 Nr. 2

Wer das unbefugt aufgenommene (Abs. 1 Nr. 1) oder mit einem Abhörgerät abgehörte695 (Abs. 2 Satz 1 Nr. 1) nichtöffentlich gesprochene Wort im Wortlaut oder seinem wesentlichen Inhalt nach öffentlich mitteilt, erfüllt § 201 Abs. 2 Satz 1 Nr. 2 StGB. Tathandlung ist die inhaltliche Wiedergabe des Aufgenommenen oder Abgehörten im Wortlaut oder seinem wesentlichen Inhalt.696 Öffentlich meint die Adressierung an einen größeren nicht verbundenen Personenkreis, der die Mitteilung unmittelbar zur Kenntnis nehmen kann.697 Dies kann sowohl mündlich als auch schriftlich über das Internet erfolgen.698 Die mittelbare Verbreitung des Inhalts einer Aufnahme ist daher bei entsprechenden Text- oder Videoaufnahmen auch über die Sozialen Medien im Internet möglich. Allerdings ist die Tatbestandseinschränkung des Abs. 2 S. 2 zu beachten. Das öffentliche Mitteilen ist danach nur strafbar, wenn es geeignet ← 133 | 134 → ist, berechtigte Interessen eines anderen zu beeinträchtigen, sog. Bagatellklausel.699 Damit wird der Anwendungsbereich des Abs. 2 Satz 1 Nr. 2 auf strafwürdige Fälle beschränkt, wenn beispielsweise der Betroffene durch die Preisgabe in irgendeiner Weise bloßgestellt oder das berufliche oder öffentliche Wirken erschwert wird.700 Lapidarste Mitteilungen sollen so von der Strafbarkeit ausgenommen werden.701

3.  Strafbarkeit wegen Verletzung des Rechts am eigenen Bild nach § 33 KUG

Neben § 201a StGB schützt auch § 33 KUG, eine Vorschrift aus dem Nebenstrafrecht, das Recht am eigenen Bild. Danach dürfen Bildnisse, wie nicht bewegte Bilder bzw. Fotografien702, die unter das KUG fallen, grundsätzlich nur mit Einwilligung der abgebildeten Person verbreitet oder öffentlich zur Schau gestellt werden, vgl. § 22 Abs. 1 Satz 1 KUG.703 Dabei fällt nicht jede Fotografie oder Abbildung unter das KUG, sondern nur solche, auf der eine Person tatsächlich und individualisierbar zu erkennen ist.704 Die Identifikation kann sich allerdings nicht nur aus den Gesichtszügen der Person ergeben, sondern beispielsweise auch aus einer Namensangabe unter dem Foto bzw. Video, oder anderen Erkennungsmerkmalen der Bildeinzelheiten.705 Im Gegensatz zu § 201a StGB sind auch Gemälde, Zeichnungen und Karikaturen vom Schutzbereich des KUG erfasst.706 Das Bildnis kann die betroffene Person auch in der Öffentlichkeit zeigen, denn eine Beschränkung auf bestimmte Räumlichkeiten findet nicht statt.707

Nach § 22 KUG wird der Betroffene vor der Verbreitung und öffentlichen Zurschaustellung seines Bildnisses geschützt, wobei Verbreiten die Weitergabe an eine beliebige ← 134 | 135 → andere Person meint.708 Demgegenüber wird ein Bildnis nur dann öffentlich zur Schau gestellt, wenn es einer unbestimmten Zahl von Betrachtern gegenüber geschieht.709 Lädt der Täter entsprechende Abbildungen ohne Einwilligung des Aufgenommenen auf Soziale Medien im Internet hoch, stellt er sie einer Mehrzahl von Nutzern zur Schau und macht sich nach § 33 KUG strafbar.710 Das Herstellen bzw. Aufnehmen des Bildnisses fällt allerdings nach dem klaren Wortlaut des § 33 KUG „verbreitet“ bzw. „öffentlich zur Schau stellt“ nicht in den Anwendungsbereich der Norm.711

§ 23 Abs. 1 KUG normiert zugunsten der von Art. 5 GG geschützten Informationsinteressen mehrere Fallgruppen einwilligungsfrei zulässiger Bildnisverwertung.712 Ausgenommen vom Anwendungsbereich des KUG sind danach Bildnisse aus dem Bereich der Zeitgeschichte713; Bilder, auf denen die Personen nur als Beiwerk neben einer Landschaft oder sonstigen Örtlichkeit erscheinen; ferner Aufnahmen von Versammlungen, Aufzügen und ähnlichen Vorgängen, an denen die dargestellten Personen teilgenommen haben sowie Bildnisse, bei der die Verbreitung oder Zurschaustellung einem höheren Interesse der Kunst dient.714 Ob ein Bildnis i.S.d. KUG einwilligungsfrei in ein Soziales Netzwerk wie Facebook eingestellt werden darf, ist immer Entscheidung des Einzelfalls.715 Allerdings darf auch in diesen Fällen gem. § 23 Abs. 2 KUG kein berechtigtes Interesse des Abgebildeten verletzt werden, wie dies beispielsweise bei der Verbreitung von Bildnissen aus der Intimsphäre regelmäßig der Fall ist.716 So kann sich auch eine prominente Persönlichkeit gegen die Täter nach § 33 KUG strafrechtlich zur Wehr setzen, wenn beispielsweise Nacktaufnahmen ← 135 | 136 → über Soziale Medien verbreitet werden, um das Mobbing-Opfer zu belästigen oder verächtlich zu machen.

4.  Strafbarkeit wegen Beleidigung nach § 185 i.V.m. § 192 StGB

Durch die Veröffentlichung von Bildern oder Videos in Sozialen Medien kann zudem der Beleidigungstatbestand des § 185 StGB erfüllt sein, wobei nicht jede Veröffentlichung einer unvorteilhaften Aufnahme sogleich den Tatbestand der Beleidigung erfüllt.717 Der Täter muss mit seinem Handeln vielmehr eine Missachtung oder Nichtachtung erkennbar kundtun.718 Eine Beleidigung kommt nur dann in Betracht, wenn zusätzliche Umstände des Einzelfalls deutlich machen, dass der Täter mit dem Einstellen der Aufnahme in das Internet eine Herabsetzung und Diskreditierung der abgebildeten Person beabsichtigt.719 Das bloße Zeigen einer Situation, die sich in der Realität so zugetragen hat, erfüllt damit nicht per se die Strafbarkeit. Allerdings kann eine ehrverletzende Bezeichnung der Video- bzw. Fotoaufnahme oder die Zusammenstellung verschiedener Sequenzen zu einem beleidigenden Charakter der Aufnahme führen.720 Fotos und Videoaufnahmen, die etwa pornografische Darstellungen von (ehemaligen) Partnern oder Folgen von übermäßigem Alkoholkonsum, etc. zeigen, beziehen sich auf die Intimsphäre und verletzen durch das öffentliche Anprangern neben dem Persönlichkeitsrecht auch die Ehre der abgebildeten Person.721 Auch bei unverfälschten Fotografien oder Videos ist in diesem Fall der Publikationsexess bei der Veröffentlichung im Internet gegeben.722 Damit ist die Veröffentlichung derartiger Aufnahmen aufgrund der verschiedenen Schutzgüter nicht nur nach den §§ 201 ff. StGB strafbewehrt, sondern auch nach § 185 ggf. i.V.m. § 192 StGB.723 ← 136 | 137 →

5.  Zwischenergebnis

Werden Personen durch die Veröffentlichung und Verbreitung entwürdigender oder intimer Bilder oder Videos durch die Nutzer Sozialer Medien im Internet Opfer von Mobbing, können sie gegen die Täter strafrechtlich vorgehen.724 Mit den §§ 201, 201a StGB sowie ggf. § 33 KUG stehen Straftatbestände zur Verfügung, die sowohl die Herstellung als auch die Verbreitung von Bild- oder Videoaufnahmen über Soziale Medien ohne oder gegen den Willen des Betroffenen sanktionieren. Die strafrechtliche Bewertung einer Videoaufnahme kann hinsichtlich Ton- und Bildspur auseinanderfallen, was mit dem unterschiedlichen verfassungsrechtlichen Rang der Schutzgüter, der Vertraulichkeit des nichtöffentlich gesprochenen Wortes des § 201 StGB und dem höchstpersönlichen Lebensbereich des § 201a StGB, begründet wird und sich auch in einem unterschiedlichen Strafrahmen widerspiegelt.725 Bringt eine Aufnahme zudem eine erhebliche Missachtung oder Nichtachtung zum Ausdruck, kann darüber hinaus der Tatbestand der Beleidigung nach § 185 StGB erfüllt sein. Die Beleidigung als Äußerungsdelikt als auch die Verletzung des Rechts am eigenen Bild nach § 33 KUG stellen jedoch nur das Verbreiten oder öffentliche Zurschaustellen der Aufnahme unter Strafe. Die Herstellung durch Fotografieren oder Filmen ist dagegen nur strafbar, wenn die Anforderungen der §§ 201, 201a StGB erfüllt sind.

Vor der Reform des § 201a StGB hatten sich einige Stimmen in der juristischen Literatur über die räumliche Beschränkung der Norm kritisch geäußert und im Hinblick auf anonyme Veröffentlichungen im Internet und die Verbreitung von Smartphones eine Ausweitung des Strafschutzes gefordert.726 Der Gesetzgeber hat auf das ← 137 | 138 → Phänomen Cybermobbing in seiner neuen Dimension reagiert.727 Hierzu wurde der strafrechtliche Schutz des höchstpersönlichen Lebensbereichs vor unbefugten Bildaufnahmen gegenüber der bisherigen Regelung des § 201a StGB erheblich ausgeweitet. Nach dem neu gefassten § 201a Abs. 2 Nr. 2 StGB ist nun auch das Fotografieren in der Öffentlichkeit strafbar, wenn das Foto oder Video die Hilflosigkeit einer Person zur Schau stellt. Die Tatvariante des Abs. 2, der Veröffentlichung einer Bildaufnahme, die geeignet ist, dem Ansehen der abgebildeten Person erheblich zu schaden, umfasst viele der genannten Cybermobbing-Fälle. Auch das Höchstmaß der angedrohten Freiheitsstrafe ist von einem Jahr auf zwei Jahre erhöht worden, vgl. § 201a Abs. 1 StGB n.F.

Die neue Regelung stößt jedoch aufgrund ihrer Weite und Unbestimmmtheit auf Bedenken. Die Strafbarkeit bereits der Herstellung von Aufnahmen, die die Hilflosigkeit einer anderen Person zur Schau stellen, wirft die Frage auf, ob angesichts der Unmenge schussbereiter Kameras im öffentlichen Raum eher niederschwelligen oder gar strafunwürdigen Verhaltensweisen mit Mitteln des Strafrechts entgegengetreten wird.728 Nach der jetzigen Gesetzeslage steht das „gehässige Draufhalten“ auf Betrunkene oder Opfer von Schlägereien ebenso unter Strafe wie womöglich gutwillige Aufnahmen des Geschehens zu Beweiszwecken und zur Information der Polizei. Unklar bleibt, warum, dem ultima ratio Gedanken des Strafrechts folgend, nicht erst das böswillige Verbreiten über Soziale Medien unter Strafe gestellt wurde.729 Das Strafrecht bietet grundsätzlich aufgrund seines fragmentarischen Charakters selbst für strafrechtlich schützenswerte Rechtsgüter keinen „Rundumschutz“.730 Allein Gründe des mangelnden Unrechtsbewusstseins der Online-Täter und damit Gründe der Kriminalprävention können nicht für die Ausweitung der Strafbarkeit sprechen.731 Ein Präventionsstrafecht ist mit rechtsstaatlichen Traditionen und dem ultima ratio Prinzip des deutschen Strafrechts schwer zu vereinbaren.732 Im vorliegenden Fall blieb die Abschreckung der Internetnutzer vor den strafrechtlichen Konsequenzen durch Cybermobbing überdies aus, da die Neufassung des § 201a StGB im Rahmen der Reform des Sexualstrafrechts und der „Edathy Affäre“ nahezu unterging.733 ← 138 | 139 →

Kritisiert wird auch die Vielzahl unbestimmter Rechtsbegriffe deren Auslegung der Gesetzgeber weitgehend der Rechtsprechung überlassen hat.734 Die Auslegung des Tatbestandsmerkmals der „Geeignetheit“, dem Ansehen einer Person erheblich zu schaden, dürfte in der Praxis Schwierigkeiten bereiten. Die unterschiedlichen Ansichten, wann eine Aufnahme dem Ansehen erheblich schadet oder schlicht unvorteilhaft ist, können erheblich auseinanderfallen. Eisele sieht hier aufgrund der großen Unschärfe die Gefahr, dass die Klärung der Tatbestandsmerkmale der subjektiven Einschätzungen der Strafverfolgungsorgange überlassen bleibt.735 Es bleibt abzuwarten, wie die Rechtsprechung die Norm auslegen wird und ob die Neureglung tatsächlich geeignet ist, den Schutz des allgemeinen Persönlichkeitsrechts in Gestalt des Rechts am eigenen Bild zu gewährleisten.

6.  Sonderfälle: Videomontagen, Pornografischen Darstellungen und Gewaltvideos

Neben den genannten „Happy Slapping“-Videos sind in den Medien auch Fälle von Videomontagen bekannt geworden, bei denen das Mobbingopfer in fiktive Hinrichtungs- oder Pornoszenen hineingeschnitten wird.736 Grundsätzlich können auch Verfremdungen einer Aufnahme durch Fotobearbeitung als auch Montagen Tatobjekt des § 201a StGB sein, soweit es nicht an jeder Identifizierbarkeit fehlt.737 Allerdings geben diese Fälle, die über das Unrecht der Persönlichkeitsverletzung der §§ 201, 201a StGB hinausgehen, Anlass dazu, weitere Delikte aufzuzeigen, die neben den genannten Strafnormen in Betracht kommen.738

Wird das Mobbingopfer in pornografische Videos hineingeschnitten und das Video sodann im Internet veröffentlicht, kann der Straftatbestand des § 184 Abs. 1 Nr. 1 oder Nr. 2 StGB erfüllt sein und der Täter sich wegen Verbreitens pornographischer ← 139 | 140 → Schriften strafbar machen, wenn der Film beispielsweise über das Videoportal YouTube auch Minderjährigen zugänglich ist.739 Droht der Täter, pornografische Fotos oder Videos in Sozialen Netzwerke einzustellen, kommen zudem die Tatbestände der Nötigung § 240 StGB und Erpressung nach § 253 StGB in Betracht, da derartige Aufnahmen den Ruf des Opfers erheblich schädigen können und die Veröffentlichung eine erhebliche Verletzung ihrer Intimsphäre darstellen würde.

Bei fiktiven gewalt- oder tierpornografischen Szenen ist zudem eine Strafbarkeit nach § 184a Nr. 3 StGB relevant, denn durch das Hineinschneiden einer anderen Person wird das Wesen der Darstellung derart geändert, dass es sich um eine neue, eigene Darstellung handelt.740 Das Erstellen und Verbreiten von Hinrichtungsvideos als auch Happy-Slapping Videos können unter den Tatbestand der Gewaltdarstellung gem. § 131 StGB subsumiert werden. Danach ist das Verbreiten oder sonstige Zugänglichmachen von Darstellungen von grausamen oder sonstigen unmenschlichen Gewalttätigkeiten gegen Menschen oder menschenähnlichen Wesen strafbar.741 Geschütztes Rechtsgut ist dabei der öffentliche Frieden, der Schutz der Allgemeinheit vor sozialschädlicher Aggression und Hetze, als auch der Jugendschutz.742

III.  Strafbarkeit Dritter am Beispiel des Facebook Like- und Share-Buttons

Soziale Medien im Internet zeichnen sich durch die stetige Interaktion ihrer Mitglieder aus. Die Nutzer des Sozialen Netzwerks Facebook können neben dem Versenden privater Nachrichten, auch öffentlich Beträge auf ihrer Pinnwand einstellen, die Beiträge anderer Nutzer kommentieren, oder fremde Beiträge lediglich liken oder sharen.743 Im Rahmen des Social Media Mobbings können durch diese Funktionen ehrverletzende Inhalte, wie Bilder oder Videos, über das Netzwerk unkontrolliert verteilt werden. Für das Opfer wiegt dies umso schwerer, je mehr Personen sich an diesen Mobbinghandlungen beteiligen.744 Im Gegensatz zum Cyberstalking, sieht sich das Opfer nicht nur einem Täter, sondern teilweise mehreren hundert Cybermobbern gegenüber, die einen ehrverletzenden oder herabwürdigenden Post mit ihren Kommentaren und Likes unterstreichen oder über das Netzwerk teilen bzw. sharen. Das Zusammenwirken der verschiedenen Nutzer bis hin zu einem Shitstorm gegen eine bestimmte Person, verursacht die für ← 140 | 141 → das Mobbing typische Pranger-Wirkung und Bloßstellung des Opfers. Während ein Nutzerkommentar selbst die Grenze zur Strafbarkeit der Beleidigung überschreiten kann, stellt sich die Frage, ob oder wie diejenigen strafrechtlich zu sanktionieren sind, die beleidigende Texte, Bilder oder Videos, lediglich liken bzw. sharen.

1.  Liken einer Beleidigung

Voraussetzung ist zunächst das Handeln eines anderen Nutzers durch Online-Stellen bestimmter beleidigender Inhalte in ein Soziales Netzwerk. Betätigt ein Nutzer sodann den „Like“- bzw. -„Gefällt mir“ Button unter einem ehrverletzenden Beitrag eines Dritten, stellt sich die Frage, ob er damit selbst den Tatbestand der Beleidigung nach § 185 StGB erfüllt, lediglich eine fremde Beleidigung durch seine Beihilfehandlung fördert745, oder ob sein Verhalten überhaupt strafrechtliche Relevanz aufweist.

a)  Technische Funktionsweise und objektiver Aussagegehalt des Like-Buttons

Für die Einordung als Tat-, Beihilfe- bzw. straffreie Handlung sind zunächst die (technische) Funktionsweise und der objektive Aussagegehalt des Like-Buttons zu betrachten.746 Rein technisch stellt sich die Funktionsweise so dar, dass durch den Klick auf die entsprechende Schaltfläche automatisch eine für alle Kontakte bzw. Facebook-Freunde des Nutzers sichtbare Mitteilung, dem sog. Newsfeed, einschließlich eines Links zu dem gelikten Beitrag erscheint.747 Dadurch wird der Beitrag über das gesamte Freunde-Netzwerk des likenden Nutzers verbreitet. Den Kontakten und ggf. dem Opfer wird angezeigt, dass ihrem Facebook-Freund ein bestimmter Beitrag über eine andere Person bzw. die eigene Person „gefällt“.

Aus dem Wortlaut „Gefällt mir“, bzw. „(I) like“ und dem Symbol des erhobenen Daumens kann der objektive Aussagegehalt zunächst als eine Bestätigung und Solidarisierung mit dem beleidigenden Inhalt verstanden werden, denn die Nutzer können daraus schließen, dass der Likende den Beitrag „gut findet“.748 Da allerdings kein entsprechender „Dislike“ bzw. „Gefällt-mir-nicht“-Button existiert, könnte man in dem Anklicken des vorhandenen Like-Buttons auch lediglich die Aussage ziehen, der Nutzer fände den Inhalt wertungsfrei interessant und wolle auf den Beitrag aufmerksam machen. Auch aus der (inflationären) Verwendungsweise des Like-Buttons könnte man schließen, dass dieser lediglich als Lesebestätigung unabhängig ← 141 | 142 → vom Inhalt und Qualität des Beitrags einzustufen ist. Gerade unter jugendlichen, aktiven Facebook-Nutzern, die nahezu alle bedeutenden und unbedeutenden Lebensereignisse in das Netzwerk einstellen, um diese mit ihren Facebook-Freunden zu teilen, bemisst sich an der Anzahl der Likes und Kommentare unter einem Beitrag eines Nutzers dessen Beliebtheitsgrad und soziale Akzeptanz. Selbst Fotografien der letzten Mahlzeit und Beiträge wie „Mir ist langweilig“ werden bei beliebten Nutzern von deren Kontakten mit zahlreichen Likes versehen. Die Nutzer drücken so ihre Freundschaft und Zugehörigkeit zu bestimmten Personen oder Freundeskreisen aus. Der Like kann sich damit grundsätzlich auf den postenden Nutzer, den Inhalt eines Textes oder ein Bild beziehen. Um den objektiven Aussagegehalt eines Likes zu bewerten, muss dieser aber im Zusammenhang mit dem „geposteten“ Beitrag beurteilt werden.749 Möchte der Nutzer beispielsweise auf einen ehrverletzenden Post lediglich aufmerksam machen, weil er diesen im Grunde ablehnt oder neutral gegenüber steht, könnte er den Beitrag auch teilen oder entsprechend kommentieren um sein Interesse bzw. seinen Unmut über den bestimmten Beitrag kundzutun. Die Aussage „Gefällt mir“ bzw. das Symbol des erhobenen Daumens unter einem beleidigenden Post stellt sich dagegen nicht nur aus Sicht des Opfers, sondern auch aus der objektiven Betrachtungsweise eines verständigen Dritten750, als Zustimmung und Bestätigung des ehrverletzenden Inhalts dar. Im Rahmen eines beleidigenden Beitrags kann ein Like daher nicht als wertneutral oder lediglich als soziale Anerkennung gegenüber dem Likenden verstanden werden.

b)  Liken als Tathandlung nach §§ 185, 25 StGB

Fraglich ist, ob durch diese objektive Solidarisierung und Bestätigung durch Anklicken des Buttons sowie die Verbreitung des Inhalts über das Netzwerk eine eigene Täterschaft bezüglich des Beleidigungstatbestandes begründet; mithin ob der Nutzer durch Liken eines ehrverletzenden Beitrags selbst gem. § 25 StGB den Tatbestand des § 185 StGB erfüllt.751 Letzterer erfordert zunächst, dass der Täter seine eigene Missachtung zum Ausdruck bringt, denn die bloße Weitergabe beleidigender Aussagen Dritter stellt noch keine Beleidigung dar.752 An einer eigenständigen Kundgabe der Missachtung könnte es bereits fehlen, denn dazu müsste sich der Täter mit der diffamierenden Äußerung identifizieren und sich diese „zu eigen machen“.753 Dazu müsste er die Äußerung derart in seinen Gedankengang einfügen, dass sie seine ← 142 | 143 → eigene Aussage unterstreicht.754 Selbst wenn der Likende der Beleidigung subjektiv zustimmt, sich mit dieser also identifiziert, ist fraglich, ob die durch Facebook vorgegeben Aussage „Gefällt-mir“ eine eigene Aussage durch den Nutzer getroffen wird. Objektiv betrachtet stellt sich die Gesamtaussage nicht als eigener Gedankengang des Likenden dar, sondern es wird lediglich eine fremde Äußerung unterstrichen.755 Damit dürfte es an einem „Zu eigen machen“ der Beleidigung fehlen. Auch Krischker sieht in der Betätigung des Like-Buttons keine eigenständige Kundgabe der Missachtung und begründet dies damit, dass der ehrverletzende Beitrag nicht auf der eigenen Pinnwand und damit dem Profil des likenden Nutzers permanent eingebunden wird, sondern lediglich über den Newsfeed als gelikter Beitrag angezeigt wird, der zudem auf den ursprünglichen Verfasser verweist.756

Nach den Kriterien der Rechtsprechung des BGH zur Abgrenzung zwischen Täterschaft und Teilnahme ist im Rahmen einer wertenden Beurteilung aller Umstände derjenige Täter, wer den Täterwillen oder die Tatherrschaft aufweist.757 Dabei sind der Wille zur Tatbegehung, das eigene Interesse am Taterfolg, die objektive Mitbeherrschung des Geschehens, der Umfang der Tatbeteiligung sowie die Bedeutung der Beteiligungshandlung im Rahmen des Gesamtgeschehens maßgebliche Kriterien.758

Betrachtet man zunächst den Umfang der Tatbeteiligung und die Bedeutung der Beteiligungshandlung, ist man geneigt, das Formulieren und Einstellen einer Beleidigung in das Netzwerk als schwerwiegender zu bewerten als das schlichte und schnelle Anklicken eines Buttons. Denn der Ersteller setzt mit seiner Äußerung das Cybermobbing gerade in Gang. In Ausnahmefällen kann sich die Situation jedoch auch anders gestalten: Stellt beispielsweise ein Nutzer mit wenigen Facebook-Bekanntschaften und damit geringer Einflussmöglichkeit im Social Web einen beleidigenden Eintrag ein, kann dieser Beitrag erst durch den Like eines äußerst beliebten Nutzers, mit vielen hundert Freunden, zu einer weitreichenden Verbreitung und Aufmerksamkeit führen. Die Solidarisierung dieses bestimmten Nutzers und die damit verbundene weitreichende Verbreitung kann für das Opfer schwerer wiegen, als der ursprüngliche Post. In der Politik und bei Prominenten ist dieses Phänomen bekannt. Im Social Web kann man von der sog. sozialen Reichweite bzw. dem sozialen Einfluss sprechen. Die entsprechenden Nutzer sind sich ihrer Position ← 143 | 144 → und Einflusses auch durchaus bewusst und können dies gezielt einsetzen. Bei der Bewertung der Strafbarkeit des Likens ist daher die soziale Reichweite bzw. der soziale Einfluss bei der Beurteilung des Umfangs des Tatbeitrags des jeweiligen Nutzers miteinzubeziehen.

Auch die objektive Beherrschbarkeit des Gesamtgeschehens spricht gegen eine Täterschaft des Likenden. Denn auf den ursprünglich beleidigenden Eintrag hat der likende Nutzer keinen Einfluss. Mit der Entfernung des ursprünglichen Eintrags werden auch die „Gefällt mir“-Angaben automatisch gelöscht. Mithin übt die Herrschaft am Gesamtgeschehen lediglich der ursprüngliche Ersteller des Beitrags aus.759 Im Ergebnis ist daher das Liken nicht als eigenständige Tathandlung einer Beleidigung nach § 185 StGB zu bewerten. Bereits ein „zu-eigen-machen“ der Ehrverletzung ist regelmäßig nicht gegeben, sondern die Gesamtumstände des Likens sprechen für ein Fördern fremden Tuns, als eine eigenständige Äußerung der Missachtung.

c)  Liken als Beihilfehandlung nach §§ 185, 27 StGB

Das Fördern einer fremden Tat kann dennoch strafbar sein, wenn eine Beihilfehandlung i.S.d. § 27 StGB, mithin eine vorsätzliche Hilfeleistung zu einer tatbestandsmäßigen, rechtswidrigen Tat, gegeben ist. Dabei wird die Hilfeleistung als eine für den tatbestandsmäßigen Erfolg kausale, rechtlich missbilligte Risikosteigerung verstanden.760 Die Beihilfe muss für den Taterfolg in der Weise kausal sein, dass der Beitrag des Gehilfen die Tatbestandsverwirklichung ermöglicht, erleichtert, intensiviert oder absichert.761 Die Beihilfe kann dabei auch durch geistige Beiträge geleistet werden, indem der Beihelfende auf die Psyche des Täters einwirkt. Die bloße Solidarisierung mit dem Täter, die Bekundung von Zustimmung zu seinem Vorgehen oder von Sympathie, soll für eine strafbare Beihilfe jedoch nicht ausreichend sein.762 Drückt der Nutzer den Like-Button bei einer Beleidigung, solidarisiert er sich jedoch nicht nur objektiv mit dem ehrverletzenden Inhalt, sondern verbreitet diesen auch an seine Facebook-Freunde. Indem das Opfer durch die Vielzahl an „Gefällt-mir“ Statuten an einen „virtuellen Pranger“ gestellt wird, intensiviert sich die ehrverletzende Wirkung und steigert den Unrechtsgehalt der Tat. Das Mobbingopfer sieht sich mehreren Personen gegenüber, die ihre Missgunst und negative Wertschätzung ihm gegenüber teilen. Die Beilhilfehandlung fördert damit kausal die Tathandlung des beleidigenden Täters und den Taterfolg der Ehrverletzung des Opfers.763 Zudem spricht das Vorantreiben der Verbreitung des Inhalts für einen eigenständigen ehrverletzenden Charakter. Dies ← 144 | 145 → gilt insbesondere für Facebook-Mitglieder, die einen großen „Freundeskreis“ und damit eine große soziale Reichweite in Sozialen Netzwerken haben.

Das Liken stellt auch keine sog. neutrale (Alltags-)Handlung, als Ausnahme zur strafbaren Beilhilfe dar. Als äußerlich neutrale Handlung oder Alltagshandlung werden alle Verhaltensweisen verstanden, die der Ausführende jedem anderen in der Lage des Täters gegenüber vorgenommen hätte, weil er mit der Handlung tat- und täterunabhängige eigene, rechtlich nicht missbilligte Zwecke verfolgt.764 Likende Nutzer verfolgen oft das Ziel, durch Bestätigung des Beitrags ihre Freundschaft und Anerkennung zu der postenden Person zu demonstrieren, wobei auf den Inhalt kein gesteigerter Wert gelegt wird. Eine Handlung ist jedoch dann keine neutrale Alltagshandlung mehr, wenn sie einen deliktischen Sinnbezug aufweist, mithin der Beihelfende den Deliktsentschluss des Täters kennt und bewusst eine Handlung fördert, die als solche deliktischer Natur ist.765 Weißt eine Äußerung in einem Sozialen Netzwerk eine erhebliche ehrverletzende Qualität auf, die den Tatbestand des § 185 StGB erfüllt, ist dem Likenden der objektive Sinn der Missachtung und damit der ehrverletzende Charakters der Äußerung auch bewusst. Der Durchschnittsnutzer muss damit erkennen, dass die Solidarisierung mit dem Angriff auf die Ehre des Beleidigten weder sozialadäquat noch tolerierbar ist. Eine unüberlegte Nutzung des Like-Buttons als neutrale Handlung einzustufen, bleibt auch angesichts der dem Täter bekannten Funktions- und Wirkungsweise kein Raum. Der Gehilfe weiß, dass die technischen Vorgänge der „Gefällt-mir“-Funktion eine Verbreitung des ehrverletzenden Inhalts innerhalb des sozialen Netzwerks bewirken. Der likende Gehilfe handelt damit auch vorsätzlich bezüglich der Hilfeleistung zu einer vorsätzlichen Handlung des Täters, als auch hinsichtlich der Verletzung des tatbestandlich geschützten Rechtsguts, sog. Doppelvorsatz des Gehilfen.766 Denn der Nutzer kennt den wesentlichen Unrechtsgehalt und die Angriffsrichtung der von ihm unterstützten Tat.

Da die Beihilfe nach § 27 StGB eine andere Haupttat fördern muss, ergibt sich grundsätzlich eine Einschränkung des möglichen Handlungszeitraums.767 Dabei stellt sich die Frage, ob eine Beihilfehandlung noch nach Vollendung einer Tat geleistet werden kann, da der Tatbestand der Beleidigung grundsätzlich mit der Kenntnisnahme des ehrverletzenden Beitrags durch den Beleidigten oder eines Dritten vollendet ist.768 Bei Sozialen Netzwerken wäre dies mit dem ersten Abruf des Beitrags durch einen Nutzer der Fall. Eine Beihilfe ist nach ständiger Rechtsprechung und auch nach einer weit verbreiteten Ansicht in der Literatur grundsätzlich ← 145 | 146 → auch über den Zeitpunkt der formellen Tatbestandsverwirklichung hinaus bis zur materiellen Beendigung der Tat möglich.769 Vor dem Hintergrund, dass Beleidigungen im Internet dauerhaft abrufbar sind und einem unbestimmten Kreis an Personen zugänglich ist, die diesen Inhalt weiter verbreiten können, ist der rechtswidrige Zustand, anders als bei der Offlinebeleidigung, nicht mit der erstmaligen Veröffentlichung beendet. Die schwerwiegende Beeinträchtigung der Opfer von Mobbing ist gerade durch das Zusammenwirken mehrerer und die andauernde öffentliche Bloßstellung bedingt. Dadurch ist eine Vergleichbarkeit der Online-Beleidigung mit Dauerdelikten angezeigt, bei denen die Beihilfehandlungen die Fortsetzung der Tat fördern und damit bis zu ihrer Beendigung möglich sind.770

d)  Fazit

Im Ergebnis ist das Liken einer bereits bestehenden Ehrverletzung als ein Fördern fremden Tuns zu werten, als ein eigenständiges, täterschaftliches Tun. Mangels „Zu eigen machen“ der Beleidigung und objektiver Beherrschbarkeit des Gesamtgeschehens durch die Kopplung an den ursprünglichen Verfasser ist der likende Nutzer nicht als (Mit-)Täter einer Beleidigung nach §§ 185, 25 StGB zu sanktionieren. Durch Solidarisierung mit und Verbreitung von ehrverletzenden Äußerungen oder Bildern, die das Opfer beispielsweise in entwürdigenden Zuständen oder Situationen zeigen und so dessen Ehre verletzen, unterstützt der Likende aber aktiv und bewusst das Handeln des Täters.771 Zusammenfassend ist daher eine Bestrafung als Beihilfe für das Liken im Internet zu befürworten und die obligatorische Strafmilderung des § 27 Abs. 2 StGB wird dem (zumeist) untergeordneten Beitrag des Likens im Verhältnis zum ehrverletzenden Hauptbeitrag gerecht. Dieses Ergebnis kann in Ausnahmefällen jedoch zu unbefriedigenden Ergebnissen führen, wenn der Likende einen besonders hohen Einfluss durch seine soziale Stellung und die Anzahl seiner Facebook-Freunde ausübt und damit entsprechende Aufmerksamkeit im Netzwerk genießt.

2.  Sharen einer Beleidigung

Die Nutzer des Sozialen Netzwerks Facebook haben gegenüber dem Liken auch die Möglichkeit, einen fremden Beitrag zu sharen (bzw. zu „teilen“). Eine Einstufung des Teilens als Tathandlung oder Teilnahmehandlung orientiert sich grundsätzlich an den oben genannten Maßstäben. Die Funktionsweise des Sharens unterscheidet sich zunächst gegenüber dem Like-Button maßgeblich dadurch, dass der entsprechende ← 146 | 147 → Beitrag vollständig auf dem Profil des teilenden Nutzers erscheint und dort eigenständig durch dessen Kontakte kommentiert, geliked oder wiederrum geteilt werden kann. Der teilende Nutzer kann dabei bestimmen, mit wem er den Beitrag teilen möchte und zudem diesen durch Überschriften und Kommentare selbst gestalten. Daneben erscheint ein Link zu der ursprünglichen Quelle des Beitrags und bei Entfernung des Ursprungsbeitrags wird auch der geteilte Beitrag aus dem Netzwerk gelöscht.

Der objektive Bedeutungsgehalt des „Teilens“ enthält zwar vom Wortlaut her keine positive Aussage einer Zustimmung wie der „Gefällt-mir“-Button. Allerdings findet durch die Inkorporation des Beitrags auf der eigenen Profilseite eine Identifizierung mit dem entsprechenden Beitrag statt, denn der Nutzer bindet die ehrverletzende Aussage bewusst in sein eigenes Profil ein. Das objektive Erscheinungsbild stellt sich demnach nicht nur als Solidarisierung mit dem Inhalt, sondern als eigenständige Wiederholung dar.772 Der teilende Nutzer eröffnet auf seinem eigenen Profil zudem seinen Kontakten die Möglichkeit, den Beitrag zu kommentieren und zu liken. In der Inkorporation im eigenen Profil kann daher durchaus ein „Zu-eigen-machen“ der Beleidigung gesehen werden. Dies könnte eine Strafbarkeit als (Mit-)Täter begründen, obwohl der geteilte Beitrag an den ursprünglichen Betrag gekoppelt ist und dem Täter somit wie im Fall des Likens die Tatherrschaft über das Gesamtgeschehen fehlt. Fraglich ist, ob die Bedeutung der Beteiligungshandlung und das erhöhte Tatunrecht den Mangel an Tatherrschaft überwiegen und damit eine Strafbarkeit des Teilenden nach § 185 StGB begründet ist. Verneint man aufgrund fehlender Tatherrschaft eine Täterschaft, ist durch die Verbreitung des ehrverletzenden Inhalts aber in jedem Fall eine Förderung der Ehrverletzung in Form einer Beihilfehandlung zu bejahen.

3.  Liken bzw. Sharen einer unwahren oder nicht erweislich wahren Tatsache

Im Gegensatz zur Beleidigung nach § 185 StGB ist im Rahmen der Verleumdung bzw. üblen Nachrede nach den §§ 186, 187 StGB nicht erforderlich, dass sich der Täter mit dem ehrrührigen Inhalt seiner Äußerungen identifiziert, da diese als Verbreitungsdelikte keine eigene Missachtung verlangen.773 Stellt ein Facebook-Nutzer Tatsachenäußerungen in das Netzwerk ein, die nicht erweislich wahr oder unwahr sind und zudem geeignet sind, einen anderen verächtlich zu machen oder herabzuwürdigen, kommt auch eine Strafbarkeit des Likenden bzw. des Teilenden dieser Äußerungen wegen Verleumdung bzw. übler Nachrede in Betracht. Durch die Like- bzw. Share-Funktion wird der Betrag i.S.d. §§ 186 Var. 1, 187 Var. 1 StGB verbreitet774 ← 147 | 148 → und darüber hinaus kann die Qualifikation der öffentlichen Äußerung erfüllt sein, wenn eine Kenntnisnahme durch unbestimmte Dritte möglich ist.775 Ist das Profil nicht auf Facebook-Kontakte beschränkt, führt die Share-Funktion zudem zu der Möglichkeit der Kenntnisnahme durch alle Nutzer des Sozialen Netzwerks, womit der Täter auch die Qualifikation des öffentlichen Verbreitens erfüllen würde.776

Im Rahmen der üblen Nachrede nach § 187 StGB ist ferner erforderlich, dass der Teilende die Unwahrheit der Tatsache kennt.777 Dies dürfte regelmäßig nicht der Fall sein. Der subjektive Tatbestand der Verleumdung nach § 186 StGB erfordert dagegen lediglich, dass der Täter hinsichtlich der Ehrrührigkeit der Tatsache vorsätzlich handelt.778 Der Täter muss dabei das Bewusstsein und den Willen der Kundgabe an einen Dritten haben779, was bei Kenntnis der Funktionsweise des Like- und Share-Buttons regelmäßig der Fall ist. Erkennt folglich der Nutzer die Ehrrührigkeit einer Tatsache und verbreitet diese über die Like- oder Share-Funktion an seine Facebook-Kontakte, liegt die Annahme einer Strafbarkeit nach § 186 StGB nahe.

4.  Liken bzw. Sharen von Bildern und Videos

Eine Strafbarkeit wegen der Tathandlung des Likens oder Sharens kommt auch in Betracht, wenn ein Facebook-Nutzer damit eine unbefugt780 hergestellte Bild- oder Videoaufnahme i.S.d. § 201a Abs. 1 Nr. 1 oder 2 StGB gebraucht oder einem Dritten zugänglich macht, vgl. § 201a Abs. 1 Nr. 3 StGB. Zugänglichmachen umfasst, wie ← 148 | 149 → bereits erörtert781, das Ermöglichen des Zugriffs auf die Aufnahme, oder auch nur deren Kenntnisnahme, auch durch einen anderen als den Hersteller.

Obwohl das Bild oder Video von einem anderen hergestellt und (bereits) in Sozialen Netzwerken veröffentlicht wurde, weist das Liken oder Sharen einer unbefugt aufgenommenen Aufnahme, die das Opfer beispielsweise in intimen Situationen zeigt, einen eigenen Unrechtsgehalt auf, der eine Strafbarkeit nach § 201a Abs. 1 Nr. 3 bzw. Abs. 2 StGB begründen kann. Das Mobbingopfer wird durch die Verbreitungswirkung der beiden Funktionen vor sämtlichen Facebook-Freuden des likenden bzw. sharenden Täters bloßgestellt. Diese können das Foto dann ebenfalls kommentieren, liken oder sharen, so dass das Bild oder Video je nach Größe der Facebook-Freundeskreise einer sehr großen Gruppe zur Verfügung gestellt wird. Die unkontrollierte Verbreitung der Inhalte durch Sharen oder Liken einer gegen den Willen des Betroffenen hergestellten Aufnahme bedeutet damit eine Intensivierung und Perpetuierung des schon erfolgten Eingriffs und schafft damit eine eigenständige, dem Tatbestand typische Gefährdungslage.782 Verneint man auch an dieser Stelle aufgrund der Kopplung an den Originalbeitrag die Tatherrschaft, wäre das Liken oder Sharen der Bild- oder Videoaufnahme jedoch zumindest als Beihilfehandlung zu bestrafen.

Der Vorsatz des Likenden bzw. Sharenden muss sich allerdings neben dem Verbreiten auch auf die Unbefugtheit der Herstellung der Aufnahme erstrecken.783 Ist dem likenden bzw. sharenden Nutzer bewusst bzw. geht er davon aus, dass die Aufnahme ohne Einwilligung des Abgebildeten hergestellt wurde, macht er sich nach § 201a Abs. 1 Nr. 3 bzw. Abs. 2 StGB strafbar. Maßgeblich wird es in diesem Zusammenhang auf den Inhalt der Aufnahme ankommen. Zeigt das Bild oder Video eine besonders intime Situation, beispielsweise auf einer Toilette, dem Schlafzimmer etc., muss der Täter erkennen, dass das Opfer nicht mit der Herstellung und erst recht nicht mit der Verbreitung einverstanden sein wird. Zu denken ist in diesem Zusammenhang auch an Nacktaufnahmen oder Videos erniedrigender Natur, wie beispielsweise stark alkoholisierte Personen, die von Natur aus besonders geheimhaltungsbedürftig sind. Zwar fällt nicht jede erotische Aufnahme oder Abbildung Betrunkener per se unter das Geheimhaltungsinteresse des Abgebildeten. Gerade unter jugendlichen Nutzern sind erotische Fotos als auch Aufnahmen von ausschweifenden Partys nicht ungewöhnlich und finden meist mit deren Zustimmung ihren Weg ins Social Web. Ob das Opfer mit der Herstellung und Verbreitung der Aufnahme einverstanden ist, kann sich zudem auch aus dem Kontext, beispielsweise einer entsprechenden Bildbezeichnung oder Kommentierung ergeben. ← 149 | 150 →

Beim Liken oder Sharen von Videos kommt zudem eine Strafbarkeit nach § 201 Abs. 1 Nr. 1 StGB sowie ggf. nach § 201 Abs. 2 Satz 1 Nr. 2 in Betracht, wenn der Betroffene durch die Weitergabe des gesprochenen Wortes bloßgestellt oder das berufliche oder öffentliche Wirken erschwert würde.784 Eine Strafbarkeit kann sich zudem aus § 33 KUG ergeben, denn der Tatbestand spricht ausdrücklich von der Tathandlung des „Verbreitens“ von Bildnissen.785 Liegen die Voraussetzungen des KUG vor, kann damit auch das Liken bzw. Sharen eines Bildnisses aus der Öffentlichkeit strafbar sein.

5.  Zwischenergebnis

Das Soziale Netzwerk Facebook zählt allein 1,6 Milliarden Likes an einem Tag.786 Auch andere Soziale Netzwerke wie Twitter oder Google+ bieten ihren Nutzern entsprechende Interaktionsmöglichkeiten, um Beiträge als interessant zu markieren, hervorzuheben oder mit anderen zu teilen. Das Social Web bietet durch seine einfache und spielerische Struktur damit durchaus Tatanreize für Cybermobbing-Handlungen. Kommentare anderer Nutzer unter beleidigende Aussagen, Fotos oder Video können bei entsprechendem Inhalt des Kommentars den Tatbestand der Beleidigung auch selbst erfüllen. Bleiben die Kommentare unterhalb der strafwürdigen Grenze, können diese dennoch als Beihilfehandlung gewertet werden, wenn sie das Täterverhalten unterstützen und damit den Taterfolg fördern.

Auch der (lediglich) likende Nutzer kann sich durch seinen Like zu beleidigenden Werturteilen der Beihilfe, bei Tatsachen ehrrührigen Inhalts, als Täter einer Verleumdung strafbar machen. Aufgrund der technischen Funktionsweise der Einbindung eines geteilten Inhalts auf der Pinnwand des Nutzers, sprechen auch einige Argumente dafür, das Betätigen des Share-Buttons unter einem beleidigenden Werturteil nach §§ 185, 25 StGB zu bestrafen. Verbreitet der Nutzer Bilder oder Videos, die der Intimsphäre einer Person entstammen, kann er sich durch Liken oder Sharen dieser Aufnahmen nach den §§ 201 f. StGB, bzw. § 33 KUG, strafbar machen. Die Nutzer können dabei auch regelmäßig erkennen, dass es sich bei den Inhalten um beleidigende Äußerungen oder intime und peinliche Aufnahmen handelt. Ihnen sind zudem die Funktionsweise und damit die Verbreitungswirkung der Like- oder Share-Funktionen bekannt. Fraglich ist jedoch, ob den Nutzern auch bewusst ist, dass sie durch ihr Handeln Straftatbestände des StGB erfüllen, die eine entsprechende Sanktionierung nach sich ziehen. ← 150 | 151 →

IV.  Unrechtsbewusstsein im Internet

Der Klick auf den „Gefällt-mir“-Button ist schnell und einfach getätigt. Die besonderen Eigenschaften des Internets, insbesondere die spielerischen Online-Interaktionsmöglichkeiten stehen dem Unrechtsbewusstsein der Nutzer Sozialer Medien mitunter entgegen.787 Insbesondere jugendlichen Nutzern ist die Tragweite ihres Handelns im World Wide Web oft nicht bewusst.788 Dabei spielen psychologische Aspekte eine Rolle, wie das Gefühl unbeobachtet zu sein sowie die Möglichkeiten der Nutzung von Pseudonymen statt dem eignen Namen.789 Die gefühlte Anonymität bei Verwendung von Pseudonymen vermag die Hemmschwelle für „Alltagsdelikte“ wie Ehrverletzungen erheblich zu senken.790 Aus der Perspektive des Absenders betrachtet, mag besonders das Liken und Sharen interessanter oder lustiger Inhalte eine täglich mehrfach verwendete Funktion und keine große Sache sein. Der Gedanke an mögliche (strafrechtliche) Folgen und die Auswirkungen auf das Opfer liegen da fern. Der Realitätsbezug wird aufgrund der geringen Energieentfaltung beim schlichten Anklicken des Like- oder Share-Buttons bisweilen übersehen oder unterschätzt. Den Cybertätern kann dabei der kriminelle Gehalt ihrer Handlungen und deren Auswirkungen in der realen Welt verborgen bleiben, indem sie sich im Internet in einem rechtsfreien Raum wähnen. Die einzelnen Handlungen werden von den Tätern dabei durchaus als unmoralisch, jedoch nicht als kriminell, eingestuft.791 Fraglich ist, ob diese Bedingungen einem strafrechtlichen Sanktionsgedanken als ultima ratio entgegenstehen.

1.  Anforderungen an das Unrechtsbewusstsein

Das Unrechtsbewusstsein als selbstständiges Element der Schuld setzt voraus, dass dem Täter der Verstoß gegen die verbindlich gesetzte Werteordnung bewusst ist.792 Nicht erforderlich ist, dass der Täter die Strafbarkeit seines Verhaltens kennt. Ausreichend ist, dass der Täter die Kenntnis besitzt, Unrecht zu tun.793 Die Kenntnis des Täters muss sich dabei zum einen auf die von dem verwirklichten Tatbestand umfasste spezifische Rechtsgutverletzung beziehen, d.h. dem Täter muss bewusst sein, dass er das betroffene Rechtsgut auch in einer Weise tangiert, die von der ← 151 | 152 → Rechtsordnung nicht mehr sanktionslos hingenommen wird.794 Zum anderen muss sich das Unrechtsbewusstsein auch auf die jeweilige Rechtsordnung beziehen, die durch seine Tat verletzt wird.795 Dabei kommt es nicht auf die Kenntnis des Strafanwendungsrechts an, sondern auf das Bewusstsein, ein bestimmtes Rechtsgut nach einer bestimmten Rechtsordnung zu verletzen.796 Das Unrechtsbewusstsein fehlt danach, wenn dem Täter der Verstoß gegen eine fremde Rechtsordnung nicht bewusst ist oder wenn er die Rechtsgutverletzung nicht als Unrecht erfährt. Denkbar ist dabei, dass der Täter dem Rechtsgut zwar einen gewissen Wert einräumt, er aber die konkrete Art seiner Verletzung nicht als Unrecht einsieht.797

2.  Folgen des fehlenden Unrechtsbewusstseins

Fehlendes Unrechtsbewusstsein bedeutet aber nicht zwingend die Straffreiheit eines Täters. Er unterliegt einem sog. Verbotsirrtum gem. § 17 StGB und nur wenn sich der Verbotsirrtum als nicht vermeidbar darstellt, handelt der Täter gem. § 17 Satz 1 StGB ohne Schuld und bleibt straffrei. Hätte sich die Fehlvorstellung des Täters dagegen vermeiden lassen, sieht § 17 Satz 2 StGB lediglich eine fakultative Strafmilderung nach § 49 Abs. 1 StGB vor.798 Vermeidbar ist ein Verbotsirrtum dann, wenn der Täter das Unrecht nach seinen individuellen Fähigkeiten unter Einsatz seiner geistigen Erkenntniskräfte und sittlichen Wertvorstellungen hätte erkennen können, sog. Gewissensanspannung.799 An die Unvermeidbarkeit eines Verbotsirrtums, der die Straffreiheit mit sich bringt, sind jedoch nach Ansicht der Rechtsprechung hohe Anforderungen zu stellen.800 Im Kernstrafrecht bleiben Verbotsirrtümer in der Regel vermeidbar.801 ← 152 | 153 →

3.  (Vermeidbare) Verbotsirrtümer bei der Internetkommunikation

Verbotsirrtümer, die auf den besonderen psychischen Bedingungen802, der gefühlten Anonymität und der vermeintlichen rechtsfreien Sphäre im Internet beruhen, sind in aller Regel vermeidbar.803 Denn jedem Nutzer muss nach kurzem Überlegen klar sein, dass das Internet kein verselbstständigter Teil der realen Welt ist, der sich von jedem Rechtsgedanken lossagt. Stellt der Täter entsprechende Kommentare, Bilder oder Videos des Opfers in Soziale Medien ein, muss er erkennen, dass er durch dieses Handeln Unrecht tut. In Anbetracht der Kenntnis der Verbreitungswirkung und der Vertrautheit im Umgang mit Sozialen Netzwerken, kann sich in der heutigen Zeit ein durchschnittlicher Internetnutzer kaum mehr auf einen Verbotsirrtum berufen.

Die Option des Like- oder Share-Buttons wird durch viele Facebook-User inflationär genutzt, ohne sich mit dem Ausgangsbeitrag näher auseinander gesetzt zu haben.804 Ob sich die Nutzer dabei bewusst sind, Unrecht zu tun und sich damit strafbar zu machen, ist mitunter schwer zu beurteilen. Folgt man der Ansicht des Arbeitsgerichts Dessau-Roßlau, ist bei der Beurteilung des Like-Buttons zu berücksichtigen, dass dessen Verwendung durch den Nutzer oft eine spontane und unüberlegte Reaktion darstellt und der Bedeutungsgehalt durch den Nutzer nicht allzu hoch eingeschätzt wird.805 Dem folgend müsste dies erst Recht im Rahmen der strengeren strafrechtlichen Bewertung gelten. Das Unrechtsbewusstsein könnte danach zu verneinen sein, da sich der Nutzer zwar mit dem Inhalt eines beleidigenden Posts solidarisiert, jedoch durch Betätigen der Funktion nicht das damit verbundene Unrecht reflektiert.806 Allerdings stellt sich in diesem Zusammenhang die Frage nach der Vermeidbarkeit dieses Verbotsirrtums. Der Nutzer kann bei Anspannung seines Gewissens regelmäßig erkennen, dass das Internet keinen rechtsfreien Raum darstellt und kein Unterschied zwischen virtueller und realer Welt besteht.807 Gegen eine Strafmilderung und für eine Vermeidbarkeit des Irrtums kann eingewendet werden, dass der Bedeutungs- und Aussagegehalt der „Gefällt mir“-Funktion dem Nutzer durchaus bewusst ist und er gerade die Meinungen und Aussagen auf Sozialen Netzwerken unterstreichen und bestärken will.808 Vergleichbar müsse auch die ← 153 | 154 → Handhabung des Sharens beurteilt werden, da sich der Täter bewusst ist, welchen Inhalt er auf seiner Profilseite veröffentlicht und welche Wirkung dieser Post hervorrufen kann.809 Inwieweit eine spontane Reaktion ohne nähere Überlegung vorliegt, die einen (vermeidbaren) Verbotsirrtum nach § 17 StGB rechtfertigt, kann jedoch nur für den Einzelfall bestimmt werden. Dabei wird es auch maßgeblich auf den gelikten bzw. gesharten Inhalt ankommen. Hat eine Äußerung, die über eine Person in einem Sozialen Netzwerk wie Facebook getroffen wird, einen besonders ehrverletzenden Charakter, weil sie die Würde der Person, oder dessen Privat- und Intimsphäre in besonderem Maße angreift, muss man in der Regel davon ausgehen, dass der Einzelne das Unrecht einer Verbreitung dieser Äußerung sowie deren Auswirkungen auch erkennen kann. Ebenso verhält es sich mit besonders entwürdigenden Foto- oder Videoaufnahmen. Auch der Kontext einer Aufnahme wie Bildunterschriften und Kommentare kann auf den Zweck der Veröffentlichung wie Rache oder Mobbing hinweisen, den der Täter durch das Verbreiten der Aufnahme dann auch bewusst unterstützt.

4.  Unrechtsbewusstsein bei grenzüberschreitenden Straftaten im Internet

Durch die fortschreitende Internationalisierung kommt es insbesondere im Bereich der Online-Kommunikation im weltweit abrufbaren Internet zu einem Kontakt verschiedener Rechtsordnungen. Im Rahmen der Internetkommunikation gilt es den grenzüberschreitenden Charakter des Internets zu berücksichtigen.810 Dabei stellt sich aufgrund der internationalen und interkulturellen Berührungspunkte die Frage des Unrechtsbewusstseins eines Täters, der einen Tatbestand einer für ihn fremden Rechtsordnung verwirklicht. Denn die Verwirklichung des Tatbestandes kann sich auf das Gebiet mehrerer Staaten erstrecken und der Taterfolg kann in einem anderen Staat eintreten als demjenigen, in dem der Täter gehandelt hat.811 Der Täter selbst zieht dabei meist den Kontakt zu einer anderen Rechtsordnung überhaupt nicht in Erwägung, noch erfasst er die Dimension seines Handelns.812 Bei grenzüberschreitenden Kommunikationsvorgängen kann aufgrund der erheblichen Unterschiede zwischen den einzelnen kulturellen Wertvorstellungen und nationalen Strafvorschriften die Gewissensanspannung mitunter nicht zur Unrechtseinsicht verhelfen und einen Verbotsirrtum nach sich ziehen. In den USA ist der Stellenwert der Meinungsfreiheit beispielsweise in den verschiedenen Staaten unterschiedlich ausgeprägt und nimmt traditionell eine überragende Stellung ein.813 Das ← 154 | 155 → Regel-Ausnahme-Verhältnis von der Vermeidbarkeit des Verbotsirrtums verkehrt sich in das Gegenteil, wenn der Täter sein Verhalten überhaupt nicht mit einer Rechtsordnung in Verbindung zu bringen wusste, was beispielsweise bei ausländischen Tätern der Fall sein kann.814 Der Gebrauch der Online-Kommunikation allein führt jedenfalls nicht zu einem globalen Unrechtsbewusstsein; es bedarf dafür vielmehr spezieller Anhaltspunkte, wie beispielsweise das bewusste Herstellen eines Bezugs zu einem fremden Staat.815 Eine Informationspflicht bzw. Erkundigungspflicht kommt bei grenzüberschreitenden Verhaltensweisen nur bei geschäftlichen Tätigkeiten in Betracht und ergibt sich nicht schon aus der Kenntnis der weltweiten Abrufbarkeit frei zugänglicher Inhalte.816 Postet beispielsweise ein US-amerikanischer Bürger beleidigende Inhalte über eine Person deutscher Staatsangehörigkeit auf Sozialen Medien und ist er der Ansicht, aufgrund der großen Bedeutung der Meinungsfreiheit in seinem Land diese Inhalte unbedenklich verbreiten zu können, kann sein Verbotsirrtum unvermeidbar sein.

5.  Zwischenergebnis

Ob eine Strafbarkeit bei Social Media Mobbing an einem fehlenden Unrechtsbewusstsein des Täters scheitert, ist mitunter nicht leicht zu beantworten. Stellt ein Nutzer beleidigende Inhalte, bloßstellende Fotos oder Videos des Opfers auf ein Online-Netzwerk wie Facebook ein, ist ein Verbotsirrtum des Täters über das Unrecht seiner Handlung in aller Regel vermeidbar.817 Anders kann dies zu beurteilen sein, wenn Nutzer diese Inhalte liken oder sharen. Ist dem Nutzer aufgrund einer spontanen und unüberlegten Reaktion nicht bewusst, Unrecht zu tun, stellt sich die Frage, ob er dies bei entsprechender „Gewissensanspannung“ hätte erkennen können. Bei besonders herabwürdigenden Inhalten die das Opfer besonders beeinträchtigen, bloßstellen und dessen Ruf erheblich schädigen, ist eine Vermeidbarkeit des Verbotsirrtum wohl in aller Regel zu bejahen. Dagegen kann bei bestimmten grenzüberschreitenden Delikten im Internet, aufgrund der Verschiedenheit von Rechtsordnungen, ein globales Unrechtsbewusstsein nicht vorausgesetzt werden. ← 155 | 156 →

V.  Zusammenfassendes Ergebnis zur Strafbarkeit des Social Media Mobbings

Mobbing über Soziale Medien im Internet zeichnet sich durch ein Zusammenwirken mehrerer Nutzer durch verschiedene Handlungsbeiträge aus. Auslöser kann dabei zunächst ein negativer oder beleidigender Beitrag eines Nutzers über eine andere Person, ein Bild oder Video sein. Intensiviert wird die Wirkung dieses Postings durch entsprechende Kommentare anderer Nutzer, eine Vielzahl von Likes oder durch die Verbreitung mittels Share-Buttons über das Online-Netzwerk Facebook. Dabei kann sich der Social Media Nutzer durch das Online-Stellen ehrverletzende Beiträge nach § 185 StGB wegen Beleidigung, bzw. nach §§ 186 f. StGB strafbar machen, wenn er Gerüchte oder unwahre Behauptungen über das Opfer in Umlauf bringt. Stellt er ohne oder gegen den Willen des Betroffenen Fotos oder Videos auf Online-Plattformen ein, kommt insbesondere eine Strafbarkeit nach dem neu eingefügten § 201a StGB, als auch nach § 201 StGB und ggf. nach § 33 KUG in Betracht. Dies gilt insbesondere für Aufnahmen, die der Intim- und Privatsphäre des Opfers entstammen oder dem Ansehen des Opfers schaden können. Strafbar kann dabei bereits das Fotografieren in der Öffentlichkeit sein, als auch die Verbreitung der Aufnahme über Soziale Medien. Extreme Fälle des Social Media Mobbings wie die erwähnten Happy-Slapping-Videos können darüber hinaus auch noch weitere Straftatbestände erfüllen. Wie aufgezeigt, kann auch das Anklicken des Like- oder Share-Buttons eine Strafbarkeit nach sich ziehen. Ob den meisten Nutzern von Facebook, YouTube und Co. die Strafbarkeit und die damit verbundenen Konsequenzen ihres Verhaltens bewusst sind, ist fraglich. Den Nutzern der Social Media Angebote ist die Funktionsweise und damit die Verbreitungswirkung eines öffentlichen Kommentars auf Facebook, eines Likes bzw. Shares auch bekannt. Maßgeblich wird es in diesem Zusammenhang auf den Inhalt der Äußerung bzw. der Aufnahme ankommen. Bei besonders kränkenden und ehrverletzenden Äußerungen, besonders intimen und entwürdigenden Aufnahmen, die das Opfer bloßstellen, kann ein fehlendes Bewusstsein der Nutzer, durch ihre Handlungen Unrecht zu tun, nur schwerlich angenommen werden.

Zumeist wird sich die Kommunikation über Soziale Medien allerdings in einer Grauzone zwischen (gerade noch) sozialadäquaten und strafbaren Verhalten bewegen. Was dabei im erlaubten Risiko zugelassener Betätigung liegt, ist mitunter schwer zu beantworten. Auch ein eher harmloser Kommentar oder Bild kann durch beleidigende Kommentare anderer Nutzer eine gewisse Eigendynamik bis hin zur Eskalation entwickeln, die so von dem ursprünglichen Ersteller des Beitrags gar nicht gewollt war. Dagegen führt nicht jede Online-Beleidigung, und mag der Inhalt noch so ehrverletzend sein, zu Cybermobbing und einer schwerwiegenden Beeinträchtigung des Opfers. Zudem setzen sich die Ersteller öffentlicher Beiträge auf Social Media Plattformen stets auch selbst der öffentlichen Meinung und Kritik aus. Die Reaktionen der anderen Nutzer können sich bei einem negativen Post über eine andere Person auch gegen den Ersteller selbst wenden, so dass sich ggf. das Cybermobbing gegen diesen umkehren kann. Ob eine Strafbarkeit der einzelnen ← 156 | 157 → Nutzer wegen Verletzung von Persönlichkeitsrechten in Betracht kommt, ist jeweils für den Einzelfall zu bestimmen, wobei neben dem einzelnen Tatbeitrag auch die äußeren Umstände eine Rolle spielen. Realisieren sich unvermeidbare Lebensrisiken der alltäglichen zwischenmenschlichen Kommunikation, erscheinen diese oft nicht strafwürdig bzw. strafbedürftig. Wird dagegen eine andere Person gezielt verletzt, bloßgestellt und verächtlich gemacht, liegt ein Strafbedürfnis für die Täter nahe.

E.  Strafrechtliche Verantwortlichkeit der Internetprovider

Die Kommunikation im Internet wäre ohne die Inanspruchnahme der Dienste von Internet-Anbietern, sog. Provider818, nicht möglich. Diese fungieren als (kommerzielle) Anbieter von internetspezifischen Diensten, Inhalten oder technischen Leistungen, die für die Nutzung oder den Betrieb von Diensten im Internet erforderlich sind.819 Das Telemediengesetz (TMG820) definiert Diensteanbieter zunächst allgemein als natürliche oder juristische Personen, die eigene oder fremde Telemedien zur Nutzung bereithalten oder den Zugang zur Nutzung vermitteln, vgl. § 2 Satz 1 Nr. 1 TMG. Neben dem Nutzer, der diese Dienste in Anspruch nimmt, stellen die Dienste­anbieter die zentrale Figur im Internet dar.821

Bei einem Kommunikationsvorgang über Soziale Medien im Internet sind mehrere Personen und Provider beteiligt:822 Zunächst greift der Nutzer über einen Access-Provider, wie beispielsweise die Telekom, auf eine Social Media Website wie Facebook.com zu. Um einen bestimmten Inhalt bzw. Datei („content“) auf den Webserver eines Social Media Anbieters wie Facebook hochzuladen, nimmt er die Dienste des sog. Network-Providers in Anspruch, der die Datei auf den Webserver überträgt. Facebook als Host-Service-Provider stellt dabei den notwendigen Speicherplatz und die Rahmenbedingungen sowie Funktionsmöglichkeiten zur Verfügung. Für den Abruf der Inhalte durch andere Nutzer der Facebook Website muss wiederrum auf die Dienste von Access-Providern zurückgegriffen werden, die die Verbindung mit dem Internet herstellen. ← 157 | 158 →

Cybermobbing und Cyberstalking, unter Ausnutzung der besonderen Kommunikationsmöglichkeiten der Sozialen Medien im Internet, wirft daher nicht nur die Frage nach der Verantwortlichkeit der Nutzer, sondern auch nach der Verantwortlichkeit derjenigen auf, die dieses Handeln durch das Bereitstellen der technischen Möglichkeiten oder der Social Media Plattform erst ermöglichen bzw. unterstützen. Anknüpfungspunkt für eine Strafbarkeit kann neben dem Veröffentlichen und Verbreiten von Inhalten auch die rein technische Mitwirkung durch Ermöglichung des Zugangs oder Nichtsperrung oder -löschung der jeweiligen Inhalte sein.823 Da sich der Schwerpunkt der Untersuchung auf die Strafbarkeit der Social Media Nutzer konzentriert, erfolgt hier aufgrund der Relevanz der Providerhaftung bei Internetdelikten ein Überblick der strafrechtlichen Verantwortlichkeit der verschiedenen Provider.824

I.  Die Haftungsregelungen des TMG

Auch die Strafbarkeit der Internetprovider richtet sich grundsätzlich nach den allgemeinen strafrechtlichen Grundsätzen, soweit das TMG die Verantwortlichkeit für die Verbreitung rechtwidriger Inhalte oder andere strafbare Verhaltensweisen im Internet nicht ausschließt.825 Die §§ 7 ff. TMG enthalten dabei besondere Verantwortlichkeitsregelungen in Form von Haftungsbegrenzungen für verschiedene Arten von Dienstleistungen in allen Rechtsgebieten, sog. privilegiertes Providerhandeln.826 Die Vorschriften des TMG als reine Haftungsbegrenzungsregelungen können damit weder eine Verantwortlichkeit begründen noch verschärfen.827 Im Folgenden soll vor der überblicksmäßigen Darstellung der Privilegierungen zunächst deren Verhältnis zu den strafrechtlichen Regelungen geklärt und sodann die Strafbarkeit der einzelnen Provider in Kürze erläutert werden. ← 158 | 159 →

1.  Verhältnis der allgemeinen strafrechtlichen Haftungsgrundsätze zu den Haftungsbegrenzungsregelungen der §§ 7 ff. TMG

Die Rechtsnatur der Haftungsregelungen des TMG sowie deren Verhältnis zu den allgemeinen strafrechtlichen Haftungsgrundsätzen sind umstritten. Die dogmatische Einordung erfolgt dabei in unterschiedlicher Weise: Die Haftungsbegrenzungsregelungen werden teilweise als Vorfilter oder Nachfilter der Prüfung der strafrechtlichen Verantwortlichkeit vorgeschaltet bzw. nachgelagert.828 Das sog. Filterkonzept kennzeichnet die Haftungsregelungen des TMG als selbstständige, rechtsübergreifende Regelungen, die unabhängig von den jeweiligen Haftungsordnungen im Rahmen einer eigenständigen Prüfungsstufe auszulegen sind.829 Nach der Integrationslösung sind die Haftungsregelungen dagegen in die Prüfung des jeweiligen Delikts zu integrieren.830 Die dogmatische Einordnung in den dreistufigen Verbrechensaufbau831 ist in der Literatur jedoch nicht einheitlich. Teilweise dienen die Verantwortlichkeitsregelungen des TMG als Rechtfertigungsgrund oder es wird eine Einordnung auf Schuldebene vorgenommen.832 Die wohl überwiegende Auffassung in der Literatur verneint bei Vorliegen der Voraussetzungen der Haftungsregelungen des TMG bereits die Tatbestandsmäßigkeit, sog. Tatbestandslösung.833 Dies erscheint auch sachgerecht. Denn eine vom jeweiligen Rechtsgebiet losgelöste (Vor-)Filterlösung, die eine rechtsgebiets-spezifische Auslegung der Merkmale verwehrt, erscheint ebenso wenig sinnvoll, wie ein Festmachen an einer persönlichen Vorwerfbarkeit des Verhaltens im Rahmen der Schuld.834 Die Regelungen des TMG bestimmen vielmehr das privilegierte Providerhandeln, welches bestimmte Pflichten ← 159 | 160 → der Anbieter objektiv festlegt und die Verantwortlichkeit regeln, so wie auch auf Ebene des Tatbestands Verhaltensweisen beschrieben werden, die typischerweise Unrecht darstellen.835 Die Haftungsbegrenzungsregelungen des TMG sind damit in die Prüfung des Tatbestandes des jeweiligen Delikts zu integrieren.

2.  Überblick über die Haftungsregelungen der TMG

Das TMG gibt eine funktionale Einteilung der Internet-Provider vor. Diese werden konkret nach Art ihrer bereitgestellten Leistung bzw. ihrer ausgeübten kommunikativen Funktion unterschieden.836 Dabei ist es aber durchaus möglich, dass derselbe Provider bei der Erfüllung verschiedener Aufgaben auch unterschiedliche Funktionen wahrnimmt, so dass sich die einzelnen Tätigkeiten häufig überscheiden und eine strikte Unterteilung nicht immer möglich ist.837 Die Verantwortlichkeit des Providers in einem konkreten Fall bestimmt sich daher nicht abstrakt nach seinem Status, sondern jeweils nach der konkret in Frage stehenden Tätigkeit.838 Innerhalb der Verantwortlichkeitsregelungen des TMG gilt ein abgestuftes System mit der Maßgabe, dass eine rechtliche Verantwortlichkeit desto eher anzunehmen ist, je näher der Anbieter bestimmten Informationen in Internet steht.839 Im Folgenden soll nun die Verantwortlichkeit der verschiedenen Provider überblicksmäßig dargestellt werden.

a)  Verantwortlichkeit des Content Providers

Der Content Provider oder Inhaltsanbieter hält eigene Informationen („content“) auf eigenen Servern, Servern von Online-Diensten oder Host Service Providern bereit.840 Bereithalten meint das Zurverfügungstellen einer Information zum Abruf durch den Nutzer durch Speicherung auf eigenen oder fremden Servern.841 Der Content kann dabei aus Beiträgen auf Websites, Musik, Bildern und Videos bestehen.842 Ein Content Provider kann eine natürliche Person als auch ein gewerblich tätiges ← 160 | 161 → Unternehmen, bzw. der Inhaber bzw. Betreiber einer (privaten) Webseite sein.843 Der Content Provider ist der originäre Autor bzw. Urheber der Informationen, welche er privat oder geschäftlich in eigener Person zum Abruf im Internet bereithält.844 Er übt daher vollumfänglich Einfluss auf den Inhalt und die optische Gestaltung aus. Der Social Media Nutzer ist damit zugleich Content Provider, wenn er beispielsweise eigene Inhalte auf Servern eines Host Providers wie Facebook speichert.845 Nach § 7 Abs. 1 TMG sind Content Provider für das Bereithalten eigener Informationen grundsätzlich nach den allgemeinen Gesetzen voll verantwortlich, d.h. eine Privilegierung nach den §§ 8–10 TMG kommt ihnen nicht zugute. Stellt ein Nutzer Sozialer Medien selbst rechtswidrige Inhalte öffentlich in sein Social Media Profil oder auf die Pinnwand eines anderen Nutzers ein und hält damit den besagten content anderen Nutzern zum Abruf bereit, haftet er, wie unter Kapitel C und D dargestellt, uneingeschränkt nach den strafrechtlichen Vorschriften.

Social Media Profile, wie beispielsweise ein Facebook-Account, stellen ein eigenständiges Telemedium innerhalb eines Sozialen Netzwerkes dar.846 Bei der Beurteilung der Eigenständigkeit eines Social Media Profils ist die Perspektive des durchschnittlich informierten Nutzers entscheidend, der regelmäßig davon ausgeht, dass der Account von dem jeweiligen Inhaber, unabhängig von der übergeordneten Plattform, verwaltet wird.847 Es stellt sich daher die Frage, inwieweit ein Inhaber eines Social Media Accounts für fremden Content haftet, den ein anderer Nutzer auf seinem Profil, beispielsweise seiner Facebook-Pinnwand hinterlassen hat.848 Grundsätzlich kommt es darauf an, von wem die Information stammt, wobei der Speicherort der Information irrelevant ist.849 Doch auch wenn es sich bei dem Beitrag auf der Pinnwand durch einen Dritten originär nicht um eine eigene Information handelt, kann sich der Account-Inhaber als Diensteanbieter die fremde Information „zu eigen machen“ und damit ohne jede Privilegierung als Content Provider haften.850 Wann ← 161 | 162 → sich ein Content Provider Informationen zueigenmacht, ist allerdings umstritten.851 Der BGH stellt dabei grundsätzlich auf eine objektive Sicht auf Grundlage einer Gesamtbetrachtung der Umstände ab. Nach Ansicht der Rechtsprechung des BGH ist hierfür beispielsweise erforderlich, dass sich derjenige mit der fremden Äußerung so identifiziert, dass sie als seine eigene erscheint.852 Ein Zueigenmachen kann, wie unter Kapitel D III aufgezeigt, angenommen werden, wenn der Account-Inhaber den Beitrag teilt, so dass er sich mit dem fremden Beitrag identifiziert, und damit den Inhalt als Eigenen übernehmen will.

Auch für die Betreiber von Sozialen Medien wie Facebook oder Google stellen die Beiträge ihrer Nutzer grundsätzlich fremde Informationen dar. Denn die Nutzer laden ihre Beiträge ohne die Mitwirkung der jeweiligen Plattform-Betreiber auf die Website hoch. Dabei wählt der Betreiber der Plattform die Beträge der User weder aus, noch kontrolliert er diese im Rahmen einer redaktionellen Prüfung vorab, sondern stellt lediglich den erforderlichen Rahmen mit verschiedenen Funktionsmöglichkeiten zur Verfügung.853 Auch aus Sicht des verständigen Durchschnittsnutzers handelt es sich bei den eingestellten Posts um fremde Informationen für den Betreiber, auf die dieser weder Einfluss nehmen, noch sich mit ihnen identifizieren will854. Ein Betreiber einer Social Media Website ist damit nicht als Content Provider anzusehen, da er sich den Inhalt seiner Nutzer regelmäßig nicht zueigenmacht.

b)  Verantwortlichkeit des Host Providers

Handelt es sich nicht um eigene oder zu eigen gemachte Informationen, ist der Plattformbetreiber als Host (Service) Provider855 für die Speicherung fremder Informationen nach § 10 TMG privilegiert. Der Host Provider speichert fremde Informationen für einen Nutzer, indem er einem Anbieter entgeltlich oder unentgeltlich ← 162 | 163 → Speicherplatz auf einem Server zur Verfügung stellt.856 In den meisten Fällen werden Websites mit verschiedenartigen Inhalten „gehostet“, wenn der Website-Anbieter selbst keinen eigenen Server betreibt.857 Das Haftungsprivileg gilt grundsätzlich auch für Betreiber Sozialer Medien wie Facebook oder Google, da diese ebenfalls fremde Informationen im Internet automatisiert abspeichern und verbreiten, ohne dabei Einfluss auf den konkreten Inhalt der von den Nutzern gespeicherten Daten auszuüben.858 Die Privilegierung rechtfertigt sich damit, dass den Providern aufgrund der unbegrenzt großen Datenmenge eine Kontrolle unmöglich bzw. unzumutbar wäre.859 Die Privilegierung entfällt jedoch dann, wenn der Host Provider Kenntnis von einer rechtswidrigen Information erlangt und nicht unverzüglich tätig wird, indem er diese Information entfernt oder den Zugang zu dieser sperrt, vgl. § 10 Satz 1 Nr. 2 TMG.860

(1)  Strafbarkeit des Host Provider wegen Unterlassens der Löschung rechtswidriger Inhalte

Es kommt damit eine Strafbarkeit des Providers wegen Unterlassen der Sperrung oder Löschung des rechtswidrigen Inhalts in Betracht, denn den Providern kann regelmäßig nicht schon das sozialadäquate Anbieten von Speicherplatz zum Vorwurf gemacht werden.861 Der Betreiber kann wegen Unterlassens dann bestraft werden, wenn ihn eine strafrechtliche Garantenpflicht zur Vornahme der entsprechenden Handlung trifft. Allerdings begründen nicht schon die §§ 7–10 TMG eine eigene Garantenpflicht des Host Providers.862 Die erforderliche (Sicherungs-)Garantenstellung der Provider ergibt sich in diesem Zusammenhang aus der Herrschaft ← 163 | 164 → über eine Gefahrenquelle.863 Informations- und Kommunikationsplattformen wie Soziale Netzwerke können eine Gefahrenquelle darstellen, da sie die Möglichkeit zur (anonymen) Verbreitung illegaler Inhalte und zur Begehung von Delikten wie Cyberstalking und Cybermobbing bieten.864 Host Provider, die Inhalte im Rahmen des von ihnen zur Verfügung gestellten Speicherplatzes vorhalten und administrieren, haben zudem auch die zur Begründung einer Garantenstellung notwendige tatsächliche Sachherrschaft über die Gefahrenquelle, da sie die gespeicherten Inhalte nach Kenntnis jederzeit löschen können.865

(2)  Positive Kenntnis des Host Providers von rechtswidrigen Inhalten und Zumutbarkeit der Löschung

Positive Kenntnis von einer rechtswidrigen Handlung oder Information liegt dann vor, wenn dem Anbieter zumindest aufgrund einzelner, konkreter Informationen die Fundstelle des rechtswidrigen Inhalts bekannt sein muss; ein Kennenmüssen reicht dagegen nicht aus.866 Nach § 7 Abs. 2 Satz 1 TMG trifft Anbieter fremder Informationen keine anlassunabhängige, proaktive Überwachungs- und Nachforschungspflicht bezüglich rechtswidriger Tätigkeiten.867 Insbesondere kann dem Host Provider nicht zugemutet werden, Beiträge vor ihrer Veröffentlichung auf mögliche Rechtsverletzungen zu untersuchen. Dies würde das gesamte Geschäftsmodell der Social Media Betreiber in technischer und wirtschaftlicher Hinsicht aufgrund der Vielzahl an Beiträgen in Frage stellen.868 Ausnahmen hierzu sind Überprüfungspflichten aufgrund besonderer rechtswidriger oder gefahrerhöhender Handlungen des Providers, ← 164 | 165 → die speziell zur Speicherung strafbarer Inhalte führen, wie beispielsweise der Aufbau einer speziellen Mobbing-Website.869

Betreiber Sozialer Netzwerke wie Facebook, mit vielen Millionen Beiträgen an einem Tag, werden in der Regel erst nach erfolgter Speicherung eines rechtswidrigen Beitrags von dem Opfer selbst oder ggf. durch Hinweise Dritter von den relevanten Inhalten erfahren.870 Fraglich ist allerdings sodann die Reichweite der Garantenpflicht des Providers. Nach h.M. muss sich die Kenntnis des Providers auch auf die Rechtswidrigkeit des Inhalts beziehen.871 Denn würde man die Haftungsprivilegierung der Provider bereits mit der bloßen Kenntnisnahme der Information als solcher entfallen lassen, würde dies zu gravierenden straf- und zivilrechtlichen Haftungsfolgen führen.872 Gerade im Hinblick auf Beleidigungen im Internet lässt sich die Grenze zur Rechtswidrigkeit aufgrund der Qualität der Online-Beleidigung, wie in Kapitel D I 2 a ausgeführt, bisweilen nur schwer bestimmen. Auch bei eingestellten Fotos oder Videos ergibt sich die Rechtswidrigkeit nicht immer aus der Abbildung selbst. Eine uneingeschränkte Garantenpflicht für potentiell strafrechtlich relevante Inhalte und eine damit verbundene Löschungspflicht würde aber dazu führen, dass Betreiber von Social Media Plattformen vorsorglich auch zahlreiche rechtmäßige Inhalte löschen und damit in die Meinungs- und Informationsfreiheit ihrer Nutzer eingreifen würden.873 Die Entfernung der rechtswidrigen Information muss für den Diensteanbieter auch zumutbar sein, um eine Privilegierung nach § 10 TMG aufgrund Nichttätigwerdens entfallen zu lassen.874 Die Zumutbarkeit bestimmt sich dabei nach den Interessen der Anbieter, der Verletzten und der Allgemeinheit, ← 165 | 166 → die gegeneinander abzuwägen sind.875 Eine zumutbare strafrechtliche Verpflichtung der Host Provider zur Löschung bestimmter Inhalte kann sich daher nur auf solche Inhalte erstrecken, die objektiv klar rechtswidrig sind.876 Im Fall der positiven Kenntnis der objektiven Rechtswidrigkeit der Inhalte muss der Host Provider jedoch unverzüglich alle zumutbaren Anstrengungen zu deren Löschung unternehmen.877 Die Entfernung von Verweisen, beispielsweise durch Hyperlinks, anstelle des rechtswidrigen Inhalts selbst, genügt den Anforderungen des § 10 TMG indes nicht.878

c)  Verantwortlichkeit des Network und Access Providers

Access Provider vermitteln den Zugang zur Nutzung fremder Inhalte879; Network Provider übermitteln dagegen fremde Informationen in einem Kommunikationsnetz.880 Beide sind damit lediglich Mittler bei der Durchleitung von Informationen des Nutzers.881 Gemäß § 8 Abs. 1 TMG ist ein Diensteanbieter grundsätzlich von einer strafrechtlichen Haftung befreit, wenn er sich auf die reine Durchleitung von fremden Informationen beschränkt. Die Privilegierung beruht darauf, dass die Durchleitung auf dem technischen Vorgang der Weiterleitung oder Zugangsvermittlung basiert und dem Anbieter weder Kenntnis noch Kontrolle über die Informationen ermöglicht.882 Der Anbieter darf jedoch die Übermittlung weder veranlasst noch den Adressaten der übermittelten Information ausgewählt haben. Auch darf er die übermittelte Information nicht ausgewählt oder verändert haben, § 8 Abs. 1 Satz 1 TMG. Auch sog. kollusives Verhalten, mithin die Zusammenarbeit zwischen Diensteanbieter und Nutzer bei rechtswidrigen Handlungen, lässt die ← 166 | 167 → Privilegierung entfallen, § 8 Abs. 1 Satz 2 TMG.883 Dies gilt ebenso, wenn deutsche Zugangsprovider gezielt mit ausländischen Anbietern zusammenarbeiten, um eine Haftung für Inhalte zu umgehen, die auf dem ausländischen Server gespeichert sind.884 Dies dürfte bei Mobbing- bzw. Stalkinghandlungen im privaten Bereich jedoch kaum der Fall sein.

Umstritten ist, ob der Access Provider auch dann von einer strafrechtlichen Haftung freigestellt ist, wenn er die Sperrung einer bestimmten Adresse trotz Kenntnis des Angebots rechtswidriger Inhalte verweigert.885 Grundsätzlich legt § 8 Abs. 1 Satz 1 TMG fest, dass der Zugangsprovider von jeder (auch strafrechtlichen) Haftung freigestellt ist. Teilweise wird vertreten, dass nach § 7 Abs. 2 Satz 2 TMG eine Verpflichtung zur Entfernung oder Sperrung der Nutzung rechtswidriger Inhalte nach den allgemeinen Grundsätzen unberührt bleibe und damit eine Ausnahme von der grundsätzlichen Haftungsprivilegierung statuiert würde.886 Gegen eine Anwendbarkeit des Strafrechts wird allerdings die fehlende Garantenpflicht des Access Providers angeführt. Zugangsprovider besitzen in der Regel keine Sachherrschaft über die Gefahrenquelle selbst, sondern lediglich über den Zugang zu ihr.887 Eine Strafbarkeit der Access bzw. Network Provider wegen Unterlassung der Sperrung des Zugangs zu rechtswidrigen Inhalten wird daher selbst bei Kenntnis von der rechtswidrigen Information überwiegend abgelehnt.888 Eine Strafbarkeit der Access Provider wegen rechtswidriger Inhalte im Rahmen des Social Media Mobbings bzw. Stalkings kann daher nur in den seltenen und kaum relevanten Spezialfällen des § 8 Abs. 1 Satz 1 TMG angenommen werden. ← 167 | 168 →

d)  Verantwortlichkeit des Cache Providers

Die §§ 8 Abs. 2 und 9 TMG regeln die automatische kurzzeitige Zwischenspeicherung von Informationen, das sog. Caching.889 Die automatische Zwischenspeicherung durch Caching führt dazu, dass dem Nutzer die gespeicherten Informationen schneller zur Verfügung stehen.890 Zu differenzieren ist dabei zwischen dem Proxy Cache Provider891 nach § 9 TMG und der Zwischenspeicherung im Rahmen der Zugangsvermittlung nach § 8 Abs. 2 TMG, sog. Netzwerk Cache.892 Bei der Zwischenspeicherung des Netzwerk Caches werden Informationen durch den Access Provider vorübergehend zwischengespeichert, um Wartezeiten zu verringern.893 Für die Haftung des Netzwerk Caches verweist § 8 Abs. 2 TMG auf § 8 Abs. 1 TMG. Die Privilegierung ist danach an die Voraussetzungen der Verantwortlichkeit des Access Providers angelehnt.894 Diesbezüglich wird auf die obigen Ausführungen verwiesen.

Die Zwischenspeicherung der Proxy Cache Provider bestimmt sich dagegen nach § 9 TMG. Die automatische, zeitlich begrenzte Zwischenspeicherung häufig aufgerufener Inhalte von Nutzern dient der Effizienz und Beschleunigung der Übermittlung fremder Informationen.895 Aufgrund der wirtschaftlichen Bedeutung der Zwischenspeicherung populärer Inhalte sind Proxy Cache Provider nach der Sonderregelung des § 9 TMG bei kumulativem Vorliegen der Voraussetzungen des Abs. 1 Nr. 1 bis 5 TMG privilegiert.896 Nach § 9 Abs. 1 Nr. 2 TMG muss der Anbieter beispielsweise die Bedingungen für den Zugang zu Informationen, wie Altersverifikationsmaßnahmen zur Überprüfung der Volljährigkeit und Passwortabfragen, beachten.897 Nach § 9 Abs. 1 Nr. 5 TMG entfällt zudem die Privilegierung, wenn der Anbieter nach Kenntniserlangung von rechtswidrigen Inhalten diese nicht entfernt oder sperrt.898 Dabei wird eine Strafbarkeit aufgrund einer Garantenpflicht der Proxy Cache Provider unter dem Gesichtspunkt der Sachherrschaft, ← 168 | 169 → vergleichbar mit der Garantenpflicht des Host Providers, angenommen.899 Auch hier ist die Garantenpflicht allerdings auf zwischengespeicherte Inhalte zu beschränken, deren Rechtswidrigkeit offensichtlich ist.900

II.  Zwischenergebnis

Zusammenfassend bestimmt sich die Strafbarkeit der Internetprovider nach den allgemeinen strafrechtlichen Grundsätzen, wobei die Haftungsprivilegierungen der §§ 7–10 TMG im Rahmen des jeweiligen Tatbestands, wie beispielsweise der §§ 185 ff. StGB, zu berücksichtigen sind. Neben dem Content Provider, der für eigene oder „zu eigen gemachte“ Inhalte haftet, kann sich eine Strafbarkeit des Anbieters Sozialer Medien wie Facebook oder Google auf Grund eines Unterlassens der Löschung von rechtswidrigen Inhalten ergeben. Die Strafbarkeit des Anbieters resultiert dabei nicht schon aus dem regelmäßig rechtmäßigen und sozialadäquaten Eröffnen einer Kommunikationsplattform, sondern aus seiner Garantenstellung für eine potentielle Gefahrenquelle. Als Host Provider und damit Anbieter fremder Informationen trifft sie gem. § 7 Abs. 2 Satz 1 TMG allerdings keine allgemeine Überwachungs- und Nachforschungspflicht bezüglich rechtswidriger Tätigkeiten wie Mobbing- oder Stalkinghandlungen. Die Haftungsprivilegierung nach § 10 TMG entfällt zudem nur bei (nachträglicher) positiver Kenntnis auch der Rechtswidrigkeit des entsprechenden Inhalts. Dies gilt ebenso für Proxy Cache Provider gem. § 9 Satz 1 Nr. 5 TMG. Für die Strafbarkeit der Betreiber von Social Networks, stellt sich allerdings in Unterlassungsfällen die Frage, wieweit die Verpflichtung zur Löschung bestimmter Inhalte reicht. Gerade im Bereich des Social Media Stalkings und Mobbings bewegt sich das Täterverhalten oft in einer Grauzone zwischen sozialadäquater und strafbarer Kommunikation. Eine Löschungspflicht wird sich für besonders diffamierende Beiträge, oder, im Fall des Stalkings, bei Bedrohung des Opfers, bejahen lassen. Die Rechtswidrigkeit muss sich dabei offensichtlich aus dem Inhalt des Beitrags selbst ergeben. Eine weitreichendere Verpflichtung zur Löschung von „möglicherweise“ rechtswidrigen Inhalten, ist für den Provider aufgrund der möglichen Verletzung der Kommunikations- und Meinungsfreiheit anderer Nutzer nicht zumutbar. Access bzw. Network Provider können sich nur in den Ausnahmefällen des § 8 Abs. 1 TMG strafbar machen, wenn sie in einer Weise aktiv werden, die das Haftungsprivileg des § 8 TMG entfallen lässt. Im Übrigen kommt eine Strafbarkeit des Access Providers wegen Unterlassen selbst bei Kenntnis von einem rechtswidrigen Inhalt grundsätzlich nicht in Betracht. ← 169 | 170 →

F.  Social Media und Strafverfolgung

Der tägliche Austausch von 34 Millionen deutschen Nutzern allein im Sozialen Netzwerk Facebook hat auch das Interesse der Ermittlungsbehörden geweckt. Zur Aufklärung von Straftaten wie Cyberstalking oder Cybermobbing kommt die freiwillige Preisgabe von Informationen durch die Nutzer der Sozialen Medien auch den ermittelnden Behörden zugute. Denn die zumeist über die öffentlichen Facebook-Seiten geführte Kommunikation ist grundsätzlich dauerhaft und unwiderruflich verfügbar und kann auch durch Polizeibeamte eingesehen und nachvollzogen werden.901 Darüber hinaus kann für die Strafverfolgungsbehörden gerade der Zugriff auf die vertrauliche Kommunikation der Nutzer über Chats oder Nachrichten für die Aufklärung von Straftaten von Bedeutung sein. Dabei lassen sich durch den Zugriff auf personenbezogene Inhalte im Internet wesentlich vielseitigere Daten gewinnen, als bei klassischen Ermittlungsmethoden. Durch die fortschreitende Profilbildung und Vernetzung im Internet unter Verwendung von Klarnamen, können die beteiligten Personen bei der strafbaren Kommunikation des Cybermobbings und Cyberstalkings zumeist auch identifiziert werden.902 Der rege Austausch in Sozialen Netzwerken bietet aufgrund der rasanten Verbreitung und großen Reichweite für die polizeiliche Praxis auch weitere Chancen zur Aufklärung von Straftaten und Identifikation von Straftätern. So wurde das Soziale Netzwerk Facebook in der jüngsten Vergangenheit wiederholt zu Fahndungsaufrufen der Polizeibehörden genutzt.903 Strafprozessuale Ermittlungsmaßnahmen sind eines der dynamischsten Gebiete des Strafrechts.904 Sowie der technische Fortschritt beständig neue Ermittlungsmethoden hervorbringt, so birgt er doch auch erhebliche Risiken für den betroffenen Nutzer der Sozialen Medien. Maßnahmen der Strafverfolgungsbehörden, wie der heimliche Zugriff auf vertraulichen Daten, sind immer mit Grundrechtseingriffen für den Betroffenen verbunden und bedürfen daher einer Rechtfertigung.905 Auch datenschutzrechtlich ist die Online-Recherche brisant, denn auf diese Weise können wesentliche Elemente eines Persönlichkeitsprofils und damit hochsensible Informationen zusammengetragen werden.906 Fahndungsaufrufen und der Veröffentlichung von Informationen über potentielle Täter in Sozialen Netzwerken haftet das Risiko an, eine gefährliche Eigendynamik zu entwickeln und sogar selbst Auslöser von Cybermobbing zu werden.907 ← 170 | 171 →

Die folgende Darstellung widmet sich diesen neuen, besonders relevanten Fragestellungen zur Strafverfolgung im Zusammenhang mit Sozialen Medien im Internet.908 Näher beleuchtet werden die Zugriffsbefugnisse der Polizeibehörden auf den User Generated Content in Sozialen Netzwerken, die Voraussetzungen der Fahndung über Soziale Netzwerke sowie die damit verbundenen Risiken für die Persönlichkeitsrechte der betroffenen Nutzer.

I.  Zugriff auf Telekommunikationsdaten in Sozialen Medien

Der Zugriff auf Daten, die im Rahmen der Telekommunikation im Internet übertragen werden, steht im Zentrum neuerer technikgestützter Ermittlungsmaßnahmen.909 Dabei gehört die Recherche im Internet zur Sachverhaltsaufklärung, Beweisgewinnung und Sicherung für die Ermittlung der Strafverfolgungsbehörden zwingend dazu. Die rechtlichen Rahmenbedingungen bei der Datenerhebung ergeben sich dabei im Wesentlichen aus den Grundrechten.910 Bei Ermittlungen im Internet als Kommunikationsmittel ist vor allem das Fernmeldegeheimnis des Betroffenen nach Art 10 Abs. 1 GG tangiert.911 Art. 10 GG schützt jede mit Kommunikationsmedien umgesetzte Individualkommunikation, die sich an einen abgrenzbaren Personenkreis richtet.912 Die Daten im Internet erlauben zudem Rückschlüsse auf die Persönlichkeit des Einzelnen und betreffen nicht selten dessen höchstpersönlichen Bereich, so dass in aller Regel auch das allgemeine Persönlichkeitsrecht aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG betroffen ist.913 Dabei ist vor allem dessen Ausprägung als Recht auf Informationelle Selbstbestimmung und als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme betroffen.914 Jeder Eingriff in diese Grundrechte durch Ermittlungsmaßnahmen bedarf daher ← 171 | 172 → einer Rechtfertigungsgrundlage.915 Bei Ermittlungen im Internet erweist sich die Notwendigkeit einer gesetzlichen Regelung jedoch oft als problematisch, da die Strafprozessordnung mitunter Normen in ihrer ursprünglichen Fassung aus dem Jahr 1877 enthält und damit den technischen Neuerungen kaum gewachsen ist.916 Im Folgenden soll dargestellt werden, wie sich die technischen Möglichkeiten neuer Ermittlungsmaßnahmen über Soziale Medien im Internet am Beispiel Sozialer Netzwerke wie Facebook unter die bestehenden Befugnisse fassen lassen und welche Grenzen sich hinsichtlich der Eingriffsintensität aus Grundrechten ergeben.

1.  Zugriff auf öffentliche Daten

Aus rechtlicher Perspektive stellt sich zunächst die Frage, wann einem entsprechenden Vorgehen der Ermittlungsbehörden überhaupt Eingriffscharakter zukommt, da ein wesentlicher Teil der Daten im Netz frei verfügbar ist. Kann jeder im Internet auf Informationen zugreifen, die beispielsweise durch eine Internetsuche bei Google von Polizei und Behörden gefunden werden können, handelt es sich um öffentliche Informationen.917 Diese können unproblematisch von den Ermittlungsbehörden erhoben werden, selbst wenn es sich im Einzelfall um personenbezogene Daten handelt, denn ein Eingriff in das allgemeine Persönlichkeitsrecht liegt bei Kenntnisnahme öffentlich zugänglicher Informationen regelmäßig nicht vor.918 Die anlassunabhängige Online-Streife in allgemein zugänglichen Bereichen ist damit ohne weiteres zulässig. Dagegen bedarf die gezielte Suche, Speicherung und Auswertung von Informationen über eine bestimmte Person einer Rechtsgrundlage, wobei die Ermittlungsgeneralklausel der §§ 161 Abs. 1, 163 StPO aufgrund des geringen Grundrechtseingriffs als ausreichend erachtet wird.919 Bei Sozialen ← 172 | 173 → Netzwerken wie Facebook können bestimmte Informationen nur durch registrierte Nutzer eingesehen werden, die sich erst mit Login und Passwort bei der Plattform anmelden müssen. Allerdings nehmen Social Media Angebote grundsätzlich jeden Interessenten auf und unterliegen keinen bestimmten Anforderungen. Da Nutzern auch mit unzutreffendem Namen allgemein Zugang gewährt wird, können die frei zugänglichen Daten bei Facebook wie öffentliche Informationen ermittelt und erhoben werden.920

2.  Zugriff auf Daten innerhalb bestimmter Nutzergruppen

Schwierigkeiten ergeben sich jedoch dann, wenn der Zugriff auf bestimmte Informationen von der Entscheidung des Bestimmungsberechtigten über die Daten, mithin dem Account-Inhaber, abhängt. Dies ist beispielsweise der Fall, wenn ein Facebook-Nutzer einen anderen erst auf eine „Freundschaftsanfrage“ hin als „Facebook-Freund“ akzeptiert hat und somit diesen erst für bestimmte, nicht mehr frei zugängliche Informationen, freischaltet. In diesem Zusammenhang ist zu differenzieren, auf welche Weise Informationen von den ermittelnden Beamten erhoben werden. Meldet sich ein Polizeibeamter unter seinem korrekten Namen an und macht er auch sonst zu seiner Identität zutreffende Angaben, können Informationen, die ein Nutzer für den Beamten auf dessen Anfrage hin freischaltet, erhoben und ggf. in einem Strafverfahren verwendet werden.921 Erstellt der Beamte den Account jedoch unter einer Legende, beispielsweise unter Angabe eines falschen Namens oder einer angeblichen Herkunft, Schulausbildung oder beruflichen Ausrichtung, wird der Nutzer über die Identität des Ermittlers getäuscht. Begibt sich der Beamte dabei in eine (länger andauernde) Kommunikationsbeziehung mit dem Betroffenen, nutzt er dessen schutzwürdiges Vertrauen in die Identität und die Motivation seines Gegenübers aus.922 Ein schutzwürdiges Vertrauen in die Identität eines Nutzers ist insbesondere bei Freundschaftsanfragen innerhalb Sozialer Netzwerke gegeben, da sich dort Mitglieder zumeist mit ihrem Klarnamen registrieren, um von Freunden ← 173 | 174 → und Kollegen (wieder-)gefunden zu werden.923 Ein Eingriff in das Recht auf informationelle Selbstbestimmung des Betroffenen ist bei unzutreffenden Angaben des Polizeibeamten daher zu bejahen, da sich der Beamte die Informationen, die er ansonsten nicht erhalten hätte, erschleicht.924 Die Schwere der Eingriffe wird durch die Heimlichkeit des Grundrechtseingriffs erhöht.925 Die so erlangten Informationen, die ansonsten nur für „Freunde“ des Betroffenen einsehbar wären, sind infolgedessen nicht verwertbar.

Eine Ausnahme ergibt sich nur insoweit, als der Beamte als verdeckter virtueller Ermittler befugt unter einer Legende auftreten darf und zusätzlich die Voraussetzungen des § 110a StPO gegeben sind, der die heimlich durchgeführte Überwachung und Aufzeichnung der Telekommunikation regelt.926 Der Polizeibeamte nimmt dabei als virtueller Ermittler unter Angabe einer falschen Identität mit Personen, gegen die ein konkreter Anfangsverdacht im Hinblick auf die Begehung von Straftaten besteht, Kontakt auf.927 Ziel ist dabei auch, die Vernetzung von Tätern und Opfern ← 174 | 175 → aufzudecken.928 Voraussetzung ist jedoch das Vorliegen einer bestimmten schweren Straftat (sog. Katalogstraftat nach § 100a Abs. 2 StPO), deren Begehung oder Vorbereitung jemand aufgrund bestimmter Tatsachen und nicht nur bloßer Vermutungen verdächtigt wird sowie die Zustimmung der Staatsanwaltschaft bzw. in besonderen Fällen des Gerichts.929 Die einschlägigen Straftatbestände bei Stalking oder Mobbing im Internet fallen jedoch nicht unter den abschließenden Katalog der schweren Straftaten nach § 100a Abs. 2 StPO.930

3.  Zugriff auf vertrauliche, nicht öffentliche Nachrichten

Verschafft sich der Ermittlungsbeamte auf technischem Wege unbefugt Zugriff auf die nicht öffentliche Kommunikation, zu denen nur der Profilinhaber und der Adressat Zugang haben, indem er beispielsweise den Account des Verdächtigen hackt, sind die heimlich gewonnenen Informationen nicht verwertbar.931 Vertrauliche Nachrichten die zwischen Facebook-Mitgliedern, vergleichbar einer E-Mail, nicht öffentlich innerhalb der Sozialen Netzwerke versendet werden, sind grundsätzlich einer Überwachungsanordnung unter den Voraussetzungen des § 100a StPO zugänglich.932

Diensteanbieter wie Facebook erheben neben Bestandsdaten, wie Name und Geburtsdatum der Nutzer933 und Daten über das Nutzungs- und Kommunikationsverhalten (sog. Verkehrsdaten934), auch Inhaltsdaten wie veröffentlichte Beiträge und Inhalte von Nachrichten, auf die sich das Interesse der Ermittlungsbehörden bezieht.935 Mit der erstmaligen Anordnung der Beschlagnahme eines Facebook-Accounts durch ← 175 | 176 → das AG Reutlingen936 im Jahr 2011 stellte die Maßnahme ein Novum in der deutschen Justiz dar.937 Gemäß der Rechtsprechung des BGH zur Beschlagnahme von E-Mail-Accounts938 erfolgte eine Beschlagnahme in entsprechender Anwendung des § 99 StPO.939 Danach sind bereits versendete Nachrichten und Chat-Unterhaltungen nicht mehr Gegenstand einer aktuell andauernden Kommunikation, sondern befinden sich in Gewahrsam des Betreibers.940 Inhaltlich können die betroffenen Inhalte dabei durchaus besonders schutzwürdige private Qualität aufweisen, da die Facebook-Nachrichten-Funktion, anderes als die Pinnwand-Funktion, für den Nutzer nicht erkennbar auch für Dritte zugänglich ist und der Berechtigte die übermittelten Informationen bewusst nicht öffentlich machen will.941 Dabei ist es durchaus üblich, dass die Betroffenen Gefühle und Empfindungen, Ansichten und Erlebnisse höchstpersönlicher Art über die private Facebook-Nachrichten-Funktion teilen. Beim Zugriff auf den umfangreichen Datenbestand eines Facebook-Accounts muss die Maßnahme ihre Grenze im Grundsatz der Verhältnismäßigkeit, insbesondere im Übermaßverbot finden.942 Dies entspricht der Rechtsprechung des BGH zur Beschlagnahme eines E-Mail-Accounts, nach der eine Beschlagnahme des gesamten auf einem Mailserver gespeicherten E-Mail-Bestands eines Beschuldigten regelmäßig gegen das Übermaßverbot verstößt.943 Nach dem Verhältnismäßigkeitsgrundsatz sind folglich nur die Daten zu beschlagnahmen, die ← 176 | 177 → im unmittelbaren Zusammenhang mit der verfolgten Straftat stehen und konkrete Verwendung in dem Ermittlungs- oder Strafverfahren finden können.944

Neben rechtlichen Fragestellungen bereiteten jedoch die verfahrenstechnischen Umsetzungsmöglichkeiten einer Beschlagnahme aufgrund der international organisierten Netzwerke Schwierigkeiten.945 Die relevanten Inhalte auf den Facebook-Accounts waren im Fall des AG Reutlingen nicht bei der deutschen Facebook-Tochter in Hamburg, sondern auf irischen und damit ausländischen Servern gespeichert, auf die deutsche Angestellte des Sozialen Netzwerks keinen Zugriff hatten.946 Das deutsche Gericht hatte ein Rechtshilfeersuchen gem. dem Rechtshilfeübereinkommen in Strafsachen an Irland zu richten, welches mit nicht unerheblichen Kosten und Zeitaufwand verbunden war. Die Beschlagnahme eines Social Network Accounts ist unter Umständen aufgrund langwieriger Rechtshilfeverfahren oft wenig praktikabel und stößt damit auch an tatsächliche Grenzen.947 Mit Zustimmung des Verfügungsberechtigten kann allerdings nach § 100 Abs. 3 StPO i.V.m. Art. 32b Cybercrime-Konvention auf nicht öffentlich zugängliche Daten zugergriffen werden.948 Die Strafverfolgung der Internetkriminalität ist auf eine internationale Koordination der nationalen Strafverfolgungssysteme angewiesen.949 Diese besonderen Bedürfnisse der Verfolgung von Kriminalität im Internet haben im Rahmen der Cybercrime-Konvention des Europarates Berücksichtigung gefunden.950 Die Cybercrime-Konvention ist das weltweit erste rechtsverbindliche internationale Regelungsinstrument, das dem grenzüberschreitenden und weltweit vernetzten Charakter der Internetkriminalität entgegentritt. Ziel der Cybercrime-Konvention ist neben der Harmonisierung des materiellen Strafrechts auch die Verbesserung und Intensivierung der internationalen Zusammenarbeit der Vertragsparteien.951 ← 177 | 178 →

4.  Zwischenergebnis

Zur Aufklärung von Straftaten wie Cybermobbing und Cyberstalking können die Ermittlungsbeamten grundsätzlich auf Grundlage der Ermittlungsgeneralklausel auf die öffentliche Kommunikation in einem Sozialen Netzwerk zugreifen. Werden beispielsweise im Rahmen des Social Media Mobbings Beleidigungen, diffamierende Fotos oder Videos öffentlich in Soziale Netzwerke eingestellt, können die Ermittlungsbehörden diese ohne weiteres zur Strafverfolgung der Täter erheben. Im Rahmen geschlossener Nutzergruppen wie Facebook-Freunden ist dies nur zulässig, wenn der ermittelnde Beamte die Freundschaftsanfrage oder Zutrittsanfrage zu einer bestimmten (Facebook-)Gruppe unter zutreffender Angabe seiner Identität stellt. Ein Grundrechtseingriff ist dann regelmäßig zu verneinen, weil der ermittelnde Polizeibeamte sein Gegenüber nicht über seine Identität täuscht und damit kein schutzwürdiges Vertrauen des Betroffenen vorsätzlich ausnutzt. Beim Cybermobbing bzw. Cyberstalking über Soziale Netzwerke handelt es sich bei den einschlägigen Straftaten regelmäßig nicht um Straftaten von erheblicher Bedeutung i.S.d § 110a Abs. 2 StPO.952 Der Einsatz verdeckter Ermittlungsmaßnahmen kommt zur Aufklärung von Cybermobbing- bzw. Stalking daher kaum in Betracht. Zugriff auf die vertrauliche Kommunikation zwischen Nutzern Sozialer Netzwerke kann daher nur über eine Beschlagnahmeanordnung erlangt werden, soweit man der Rechtsprechung des AG Reutlingen folgt. Bei grenzüberschreitenden Internetstraftaten kommt zudem der internationalen Zusammenarbeit der Strafverfolgungsbehörden besondere Bedeutung zu.

II.  Fahndung 2.0 – Öffentlichkeitsfahndung über Soziale Medien

Die weltweite Vernetzung und Kommunikation unter den Mitgliedern Sozialer Medien bietet auch für die Öffentlichkeitsfahndung der Strafverfolgungsbehörden neue Ermittlungsmöglichkeiten. Immer öfter nutzen Polizeibehörden das Soziale Netzwerk Facebook, um nach Verdächtigen zu fahnden und zur Aufklärung von Straftaten aufzurufen.953 Dabei werden beispielsweise Fahndungsbilder nicht nur auf Internetseiten der örtlichen Polizeibehörde hochgeladen, sondern auch auf deren Facebook-Seiten, bzw. denen der LKAs bzw. des BKA954. Pionier auf diesem Gebiet ← 178 | 179 → war die Polizei Hannover die seit dem Jahr 2011 das Soziale Netzwerk Facebook zur Verbreitung von Pressemitteilungen, detaillierten Hintergrundinformationen und Zeugenaufrufen nutzt.955 Auch die international agierende International Criminal Police Organization (ICPO bzw. Interpol) hat wiederholt Internetnutzer dazu aufgerufen, bei der Fahndung nach flüchtigen Verbrechern zu helfen.956 Am 14. November 2013 wurde auf der Justizministerkonferenz entschieden, dass Fahndungen auch über Soziale Netzwerke im Internet, unter Einhaltung datenschutzrechtlicher und rechtsstaatlicher Grundsätze, möglich sein sollten.957

Die Polizeibehörden erhoffen sich durch die große Reichweite der Netzwerke eine schnellere und weitreichendere Verbreitung und gesteigerte Wahrnehmung der Fahndungsaufrufe. Dabei wird auch auf die aktive Partizipation der Nutzer abgestellt. Auf der virtuellen Pinnwand der Facebook-Seite werden die Bürger zu einem gewissen Grad direkt in das Fahndungsgeschehen eingebunden. Die Inhalte auf den Seiten der Polizeibehörden können von den Nutzern geteilt, verlinkt oder kommentiert werden. Darüber hinaus besteht für die Nutzer die Möglichkeit, die online gestellten Beiträge wie Fahndungsfotos herunterzuladen, um sie sodann für eigene redaktionelle Zwecke zu verwenden.958 So kann beispielsweise auch eine eigene Facebook-Seite mit den heruntergeladen Fahndungsfotos und mit entsprechenden Fahndungsmeldungen von einem Facebook Nutzer kreiert werden.959 Die dadurch resultierende unkontrollierte und schrankenlose Verbreitung von Fahndungsfotos und Informationen über den Betroffenen kann nicht nur bei Beendigung der Fahndung zum Problem werden, sondern birgt gravierende Risiken für die Persönlichkeitsrechte der betroffenen Personen.

1.  Veröffentlichung von Fahndungsfotos im Internet

Die Zulässigkeit der Fahndung unter Einschaltung öffentlicher Kommunikationsmittel ist in den §§ 131 Abs. 3, 131b StPO geregelt.960 Grundsätzlich zulässig ist danach eine Fahndung über das Internet, soweit eine Straftat von erheblicher Bedeutung vorliegt und nach der Subsidiaritätsklausel andere Formen der Aufenthaltsermittlung erheblich weniger Erfolg versprechen oder wesentlich erschwert ← 179 | 180 → wären, vgl. § 131 Abs. 3 StPO.961 Die Veröffentlichung von Fahndungsfotos eines Verdächtigen962 im Internet mit dem Ziel der Verbrechensaufklärung und der Identitätsfeststellung darf grundsätzlich nur unter den strengen Voraussetzungen des § 131b StPO von einem Richter angeordnet werden.963 § 24 KUG steckt dabei den Rahmen ab, innerhalb dessen eine strafprozessuale Maßnahme nicht in das Recht am eigenen Bild eingreift.964 Der Ausnahmetatbestand des § 24 KUG beschränkt das Persönlichkeitsrecht des Betroffenen für die Veröffentlichung von Personenabbildungen zum Zwecke der Rechtspflege965. Zudem handelt es sich bei der Abbildung der verdächtigen Person, aufgrund des allgemeinen gesellschaftlichen Interesses an der Verdachtsberichterstattung, um ein Bildnis aus dem Bereich der Zeitgeschichte, vgl. § 23 Abs. 1 Nr. 1 KUG.966

Nach Beendigung der Fahndung lebt das Recht am eigenen Bild gem. § 22 KUG allerdings wieder auf, mit der Folge, dass die Fahndungsfotos nicht mehr öffentlich zur Schau gestellt werden dürfen.967 Die Entfernung der Bilder von der Internetseite der Polizeibehörden ist allerdings oft nicht ausreichend. Werden Inhalte von einer polizeilich betriebenen Facebook-Seite lediglich „geteilt“, ist der (geteilte) Link auch an den Fortbestand des ursprünglichen Beitrags gebunden. Wird die Fahndungsmeldung von der ursprünglichen Seite der Polizeibehörde entfernt, führt damit auch der geteilte Link zu keinem Ziel mehr. Können Fahndungsbilder allerdings von Nutzern heruntergeladen und damit auf eigenen (Facebook-)Seiten veröffentlicht werden, können diese digitalen Kopien weiterhin in den Sozialen Medien zirkulieren. Die Polizeibehörden sind dann zur Folgenbeseitigung verpflichtet, um die von ihr geschaffene Gefahrenlage der unkontrollierten Bildverbreitung im Internet einzudämmen.968 Gefordert wird danach, dass die Behörde über dieselben Kommunikationswege als actus contrarius aktiv über die Beendigung der Fahndung informiert und dazu auffordert, die weitere Veröffentlichung der Fahndungsbilder ← 180 | 181 → zu unterlassen. Darüber hinaus wird eine Pflicht der Polizei zum Einschreiten bei positiver Kenntnis von illegaler Weiterveröffentlichung von Fahndungsbildern statuiert.969

2.  „Virtueller Pranger“ durch Diskussionsbeiträge anderer Nutzer

Aufgrund der Eingriffsintensität in die Persönlichkeitsrechte der Betroffenen und der Breitenwirkung bei der Veröffentlichung von Fahndungen im Internet ist zudem der Verhältnismäßigkeitsgrundsatz zu beachten.970 Daraus folgt, dass den Strafverfolgungsbehörden in einem Ermittlungsverfahren die Amtspflicht obliegt, Ermittlungsmaßnahmen zu unterlassen, die das Persönlichkeitsrecht des Beschuldigten verletzen, wenn diese erkennbar überzogen sind.971 Ein Aufruf im Internet zur Mithilfe bei der Erteilung von sachdienlichen Hinweisen soll beispielsweise nur dann zulässig sein, soweit diese Hinweise nur an die Strafverfolgungsbehörden gelangen und nicht über das Internet öffentlich gemacht werden.972 Denn werden auf den öffentlich einsehbaren Seiten der Polizeibehörden auf Sozialen Netzwerken wie Facebook Beiträge und Meinungen Dritter eingestellt, kann dies der unverhältnismäßigen Denunziation des Beschuldigten dienen. Aber auch Gerüchte um eine etwaige Täterschaft können durch öffentliche Diskussionen genährt und verbreitet werden.973 Die öffentlichen Hinweise können dabei unabhängig von ihrer Richtigkeit zur Verdächtigung unschuldiger Personen führen, die in Zukunft mit diesem Makel behaftet leben müssen. Das OLG Celle hatte aus diesen Gründen die Aufnahme und Aufrechterhaltung eines Internetforums zur Aufklärung eines Kapitalverbrechens wegen möglicher Persönlichkeitsverletzungen der beschuldigten Person als unverhältnismäßig und damit rechtswidrig eingestuft.974 Die betroffenen Personen können auf diese Weise an einen „virtuellen Pranger“ gestellt oder Opfer von Cybermobbing werden.975

Dabei bergen nicht nur Beiträge auf den Seiten der Polizeibehörden eine erhebliche Gefahr für die Persönlichkeitsrechte des Betroffenen. Durch Kopie der Fahndungsbilder oder entsprechende Pressemitteilungen können die Nutzer auch selbst Facebook Seiten erstellen, die sodann von anderen kommentiert, gelikt oder geteilt werden können. Anschaulich zeigt der Fall Emden, wie verdächtige Personen dabei einer regelrechten Hetzjagd ausgesetzt werden können.976 Im März 2012 war ← 181 | 182 → ein junger Mann irrtümlich unter Verdacht geraten, die elfjährige Lena missbraucht und ermordet zu haben. Ein 19-Jähriger nahm die Verhaftung des Verdächtigen zu Anlass, über eine Facebook-Seite Aufrufe zur Lynchjustiz zu starten. Noch am gleichen Abend versammelten sich rund 50 aufgebrachte Menschen mit dem Ziel, das Polizeikommissariat in Emden zu stürmen und den mutmaßlichen Mörder des Mädchens der Selbstjustiz zuzuführen. Später sollte sich allerdings herausstellen, dass der Verhaftete unschuldig war. Der Initiator des Internetaufrufs auf Facebook wurde dagegen wegen der Aufforderung zu einer Straftat gem. § 111 StGB verurteilt.977

Da in der Bevölkerung die Unschuldsvermutung978, vielfach nicht verstanden wird und die vorläufige Festnahme nach § 127 StPO oft mit einem Schuldnachweis gleichgesetzt wird, müssen die Strafverfolgungsorgane bei Medieninformationen immer wieder und nachdrücklich auf die Unschuldsvermutung hinweisen.979 Gerade Soziale Medien im Internet eröffnen andernfalls die Möglichkeit zur Anstiftung emotionaler Primitivreaktionen und Aufrufen zur Selbstjustiz gegenüber mutmaßlichen Straftätern.980

III.  Zusammenfassung und Ausblick

Für Ermittlungsbehörden ist das Internet vor allem Tatort und Umschlagplatz für illegale Inhalte und erfordert eine Anpassung polizeilicher Instrumente. Sie sprechen sich daher für eine stärkere Überwachung und den Einsatz neuer Ermittlungsmethoden aus, um der Kriminalität auf Augenhöhe zu begegnen.981 Mit der Entwicklung des technischen Fortschritts entwickeln sich parallel auch technikgestützte (heimliche) Ermittlungsmaßnahmen der StPO permanent weiter.982 Die sich bietenden neuen technischen Möglichkeiten müssen dabei jedoch verantwortungsvoll und maßvoll genutzt werden. So sind die ermittelnden Polizeibeamten ← 182 | 183 → bei der Recherche und dem Sammeln von Informationen über bestimmte Personen angehalten, ihre Ermittlungen im Internet auf Grundlage der bestehenden Befugnisse und im Rahmen der Verhältnismäßigkeit durchzuführen. Die Befugnisse der Strafverfolgungsbehörden sind dabei stets restriktiv auszulegen. Auch der Umgang mit persönlichen Daten bei Fahndungsaufrufen über Soziale Netzwerke im Internet erfordert eine besondere Sensibilität der Strafverfolgungsbehörden, um damit nicht selbst eine Grundlage für Cybermobbing zu schaffen.983

Neue technische Entwicklungen, wie beispielsweise die automatisierte Gesichtserkennung bei Bild- und Videoaufnahmen oder die heimliche Infiltration der Kameras und Mikrofone sowie der GPS-Empfänger in Computern und Smartphones einer Zielperson, wirken sich auch auf die polizeiliche Ermittlungspraxis aus und lassen sich in ihren Folgen für die Betroffenen nur erahnen.984 Mit entsprechender Bilderkennungssoftware können schon bald Soziale Netzwerke wie Facebook nach Fotografien durchsucht und miteinander in Zusammenhang gebracht werden. Vor diesem Hintergrund werden die Auswertung Sozialer Medien sowie die Analyse des Kommunikationsverhaltens auch weiterhin zu einem festen Bestandteil strafprozessualer Ermittlungen gehören.985

Grenzüberschreitende Sachverhalte der Internetkriminalität sowie die Menge und Flüchtigkeit der Daten stellen die Strafverfolgungsbehörden vor neue Herausforderungen. Praktische Probleme der Strafverfolgung stellen sich vor allem dann, wenn die Identifizierung der Täter aufgrund der Verwendung von Pseudonymen nicht möglich ist. Die Rückverfolgung der Verbreitung rechtswidriger Inhalte zu einer bestimmten IP-Adresse bedeutet nicht gleichzeitig die Identifizierung des Täters selbst, da Verbindungsdaten, aus denen sich die Zuordnung der IP-Adresse zu einem bestimmten Rechner ergibt, von den Providern bereits gelöscht sein können.986

Die effektive Strafverfolgung steht immer in einem Spannungsverhältnis zum Recht des Bürgers auf Anonymität bei der elektronischen Kommunikation sowie zum effektiven Schutz seiner Daten.987 Anschaulich zeigt dies die aktuelle Debatte um die Vorratsdatenspeicherung, deren Gesetze in der Vergangenheit den Datenschutz der Betroffenen zugunsten des Strafverfolgungsinteresses deutlich ← 183 | 184 → zurückgedrängten.988 Zur Vereinfachung der Verfolgung von Straftaten sah die EU-Richtlinie zur Vorratsdatenspeicherung 2006/24/EG989 eine Speicherpflicht der Diensteanbieter für bestimmte Verkehrsdaten über das Nutzungs- und Kommunikationsverhalten990 ihrer Nutzer vor. Die Provider waren danach verpflichtet, die Daten sämtlicher Nutzer über einen Zeitraum von sechs Monaten auf Vorrat, also ohne Verdacht und anlassunabhängig zu speichern.991 In Deutschland wurde die Richtlinie zunächst am 1. Januar 2008 per Gesetz umgesetzt.992 Das BVerfG erklärte die deutschen Vorschriften zur Vorratsdatenspeicherung mit Urteil vom 2. März 2010 wegen Verstoßes gegen das Fernmeldegeheimnis aus Art. 10 GG jedoch für verfassungswidrig und nichtig.993 Deutsche Telekommunikationsanbieter waren daraufhin zur sofortigen Löschung der bis dahin gesammelten Daten verpflichtet.994 Im April dieses Jahres erklärte nun auch der EuGH die EU-Richtlinie zur Vorratsdatenspeicherung für ungültig da unvereinbar mit der Charta der Grundrechte der Europäischen Union.995 Der politische und rechtliche Streit über die Vorratsdatenspeicherung ist damit vorläufig entschieden. Das Urteil hat grundlegende Bedeutung für den Datenschutz, denn wenn eine dem Gemeinwohl dienende Zielsetzung wie die Terrorismusabwehr und die Bekämpfung organisierter Kriminalität die Erforderlichkeit der Vorratsdatenspeicherung nicht zu rechtfertigen vermag, muss dies für alle anderen anlasslosen Datenverarbeitungen erst recht gelten.996 Die weitere Entwicklung und Konsequenzen aus dieser Entscheidung bleiben insoweit abzuwarten. ← 184 | 185 →

G.  Rechtsschutzmöglichkeiten im Zivil- und öffentlichen Recht

Rechtsschutz gegen (Cyber-)Stalker und Mobber kann sich nicht nur aus dem Strafrecht, sondern auch aus dem Zivil- und öffentlichen Recht ergeben. Der Vollständigkeit halber erfolgt an dieser Stelle ein Überblick der zivil- und öffentlichrechtlichen Schutzmaßnahmen und Abwehrmöglichkeiten, die im Hinblick auf Stalking- und Mobbinghandlungen über das Internet relevant sind. Die Ausführungen sollen sich dabei auf einen groben Überblick beschränken997. Eine umfassende Darstellung verbietet sich im Hinblick auf den Umfang der Dissertation.

I.  Zivilrechtliche Interventionsmöglichkeiten

Der zivilrechtliche Rechtsschutz ergibt sich aus verschiedenen Anspruchsgrundlagen und kann sich auf die Zukunft als auch auf die Vergangenheit richten.998 Grundsätzlich kann das Opfer zivilrechtliche Löschungs-, Unterlassungs-, Schadensersatz- und Schmerzensgeldansprüche gegen den Cyberstalker bzw. Mobber geltend machen. Da Mobbing und Stalking keine Rechtsbegriffe sind gibt es keine mit einer Rechtsnorm vergleichbare Anspruchsgrundlage.999

Werden persönliche Daten wie der Name oder ein Bild des Opfers ohne dessen Einwilligung im Internet veröffentlicht, kommt zunächst ein Löschungsanspruch gem. der Anspruchsgrundlagen der §§ 823 Abs. 1, 2 BGB i.V.m. einem Schutzgesetz oder §§ 823 Abs. 1, 1004 Abs. 1 BGB analog in Betracht.1000 Im Mai dieses Jahres entschied nun das OLG Koblenz, dass digitale, intime Aufnahmen des ehemaligen Beziehungspartners auf Wunsch des Abgebildeten nach Beziehungsende vollständig zu löschen seien, da die aufgenommene Person ihre einmal erteilte Einwilligung zur Aufnahme auch für die Zukunft widerrufen könne.1001 Insoweit geht es bereits um den Besitz von Fotos oder Videoaufnahmen, die den Kernbereich des Persönlichkeitsrechts des Abgebildeten betreffen.1002 ← 185 | 186 →

Ein Unterlassungsanspruch, z.B. aus dem Namensrecht nach § 12 Abs. 1 2. Alt. BGB, oder § 823 Abs. 1 i.V.m. § 1004 BGB analog, bzw. §§ 823 Abs. 2, 824 BGB geht über die Löschung hinaus, indem er den Geschädigten präventiv vor Wiederholung der Mobbing- oder Stalkinghandlung schützt und somit das primäre Rechtsschutzziel des Opfers auf sofortige Beendigung der Belästigung erfüllt.1003 Darüber hinaus kann das Opfer repressive Ansprüche auf Schadensersatz und Schmerzensgeld nach § 823 BGB bzw. § 253 Abs. 2 BGB geltend machen, sofern durch die andauernden Stalking- bzw. Mobbinghandlungen eine Gesundheitsverletzung, wie Schlafstörungen, Verfolgungsängste oder Depressionen, verursacht wird.1004 Bleiben die Folgen der durch Stalking bzw. Mobbing verursachten psychischen Störungen unterhalb der Schwelle einer Gesundheitsverletzung, kommt ein Anspruch auf Geldentschädigung nach § 823 Abs. 1 BGB wegen Verletzung des Allgemeinen Persönlichkeitsrechts dann in Betracht, wenn der Eingriff in das allgemeine Persönlichkeitsrecht schwerwiegend ist und die Beeinträchtigung nicht in anderer Weise ausgeglichen werden kann.1005 Postet beispielsweise der Ersteller eines „Fake-Profils“ beleidigende Äußerungen, kann eine Persönlichkeitsrechtsverletzung darin liegen, dass dem Namensinhaber eine nicht getane Äußerung untergeschoben wird, die seinen Sozialen Geltungsanspruch und sein Selbstbestimmungsrecht verletzt.1006 ← 186 | 187 →

II.  Exkurs 1: Verstöße gegen das Gewaltschutzgesetz durch (Cyber-) Stalkinghandlungen

Das Gesetz zum zivilrechtlichen Schutz vor Gewalttaten und Nachstellungen, sog. Gewaltschutzgesetz (GewSchG1007) stellt eine gesetzliche Grundlage für zivilrechtliche Schutzmaßnahmen gegen (Cyber-)Stalker dar. Schutzzweck des GewSchG ist die Durchsetzung bürgerlich-rechtlicher Ansprüche in Bezug auf Gewalttaten und bestimmte unzumutbare Belästigungen.1008 Mit § 4 GewSchG enthält das Gesetz zudem eine Strafvorschrift, deren Erörterung bei den zivilrechtlichen Schutzmöglichkeiten aufgrund der zivilrechts-akzessorischen Ausgestaltung systematisch begründet ist.1009

Auf Antrag des Opfers kann das Gericht verschiedene Maßnahmen, insbesondere Anordnungen nach § 1 Abs. 1 S. 3 GewSchG, treffen, wobei der Katalog der Anordnungen nicht abschließend ist.1010 Für Cyberstalking-Handlungen über das Internet sind insbesondere die Folgenden relevant: Nach § 1 Abs. 1 S. 3 Nr. 4 GewSchG kann das Familiengericht gegenüber dem Täter eine Unterlassungsanordnung treffen, die es dem Täter versagt, zu der bestimmten Person unter Verwendung von Kommunikationsmitteln, beispielsweise über das Internet, Verbindung aufzunehmen.1011 Ferner kann das Gericht nach § 1 Abs. 2 Satz 1 Nr. 2 b GewSchG Schutzanordnungen treffen, wenn der Täter widerrechtlich und vorsätzlich eine andere Person dadurch unzumutbar belästigt, dass er ihr gegen den ausdrücklich erklärten Willen wiederholt nachstellt oder unter Verwendung von Kommunikationsmitteln verfolgt; beispielsweise durch das Veröffentlichen allgemein belästigender oder beleidigender Inhalte im Internet zum Zweck der Kenntnisnahme durch Dritte.1012 Schutzanordnungen kommen auch bei widerrechtlichen Drohungen des Täters mit der Verletzung des Lebens, des Körpers, der Gesundheit oder der Freiheit in Betracht, vgl. § 1 Abs. 2 Satz 1 Nr. 1 GewSchG. Wer einer bestimmten vollstreckbaren Anordnung nach § 1 Abs. 1 S. 1 oder 3 ggf. i.V.m. Abs. 2 S. 1 GewSchG vorsätzlich zuwiderhandelt, die ein Gericht zum Schutz einer konkreten Person vor Gewalt oder Nachstellungen erlassen hat, macht sich gem. § 4 S. 1 GewSchG strafbar.1013 Strafgrund ist dabei aber nicht die Annäherung an das Opfer oder eine unzumutbare Belästigung, ← 187 | 188 → sondern die Missachtung des Richterspruchs.1014 Der Verbotsgehalt ergibt sich damit aus einer zivilrechtlichen Schutzanordnung, die vom Opfer zu bewirken ist.1015 Die Strafbarkeit nach anderen Vorschriften bleibt gem. § 4 S. 2 GewSchG unberührt, so dass Verstöße gegen das Gewaltschutzgesetz in Tateinheit zu § 238 StGB stehen können.1016

Anmerkung

Der am 13. Juli 2016 durch das Bundeskabinett beschlossene Entwurf eines Gesetzes zur Verbesserung des Schutzes gegen Nachstellungen sieht ferner eine Verbesserung der effektiven Durchsetzung von Vergleichen in Gewaltschutzverfahren vor. Danach soll nunmehr nicht nur der Verstoß gegen eine gerichtliche Gewaltschutzanordnung strafbar sein, sondern auch der Verstoß gegen eine in einem gerichtlich bestätigten Vergleich übernommene Verpflichtung.1017

III.  Exkurs 2: (Cyber-)Mobbing in der arbeitsrechtlichen Praxis

Soziale Medien wie Facebook haben längst Einzug in die Arbeitswelt gefunden. Neben einer Reihe von Vorteilen birgt die Kommunikation von Arbeitnehmern über Soziale Medien auch einige Risiken für Unternehmen.1018 Zum einen kann die rege Beteiligung in Sozialen Medien die Produktivität der Arbeitnehmer negativ beeinflussen.1019 Darüber hinaus können unternehmensschädliche Äußerungen von Arbeitnehmern auf Facebook & Co. Reputationsschäden hervorrufen.1020 Aufgrund der enormen Verbreitungsgeschwindigkeit und dem kaum überschaubaren Adressatenkreis, werden Soziale Medien als besonders ideales Medium für externes „Whistleblowing“ betrachtet.1021 Besondere Bedeutung erlangt allerdings die ← 188 | 189 → Thematik des Mobbing unter Kollegen und Vorgesetzten über Soziale Netzwerke im arbeitsrechtlichen Umfeld.1022

1.  Kündigungsrechtliche Fragestellungen

Arbeitsgerichte hatten sich in der jüngeren Vergangenheit vermehrt mit Kündigungen wegen negativer Äußerungen über den Arbeitgeber oder Kunden des Unternehmens, sowie mit Beleidigung von Vorgesetzen und Kollegen im Internet zu befassen. Arbeitnehmeräußerungen im Internet über Kollegen oder Vorgesetzte können eine ordentliche Kündigung aus verhaltensbedingten Gründen nach § 622 BGB wegen Verletzung arbeitsvertraglicher Pflichten nach sich ziehen. Sind die Vertragsverletzungen derart schwerwiegend, kommt darüber hinaus auch eine außerordentliche Kündigung gem. § 626 Abs. 1 BGB in Betracht, wenn unter Berücksichtigung aller Umstände des Einzelfalls, unter Abwägung der beiderseitigen Interessen, die Fortsetzung des Arbeitsverhältnisses bis zum Ablauf der Kündigungsfrist nicht zuzumuten ist.1023 Nach ständiger Rechtsprechung können beispielsweise grobe Beleidigungen des Arbeitgebers, seiner Vertreter oder von Arbeitskollegen, die der Arbeitnehmer über das Internet tätigt und die nach Form und Inhalt erheblich ehrverletzend für den Betroffenen sind, eine außerordentliche, verhaltensbedingte Kündigung auch ohne vorherige Abmahnung rechtfertigen.1024 Die Rechtsprechung lässt dabei das Spannungsverhältnis zwischen der Meinungsäußerungsfreiheit des ← 189 | 190 → Arbeitnehmers nach Art. 5 GG einerseits und dessen Loyalitätspflichten andererseits deutlich erkennen.1025 Das BAG hatte Äußerungen eines Beschäftigten, der die Arbeitsbedingungen und Vorgehensweisen seines Arbeitgebers auf einer Internetseite mit dem nationalsozialistischen Terrorsystem bzw. mit Konzentrationslagern verglich, als geeignet eingestuft, eine fristlose Kündigung aus wichtigem Grund zu begründen.1026 Die Rücksichtnahmepflichten des Arbeitnehmers bei unternehmenskritischen Äußerungen in Sozialen Medien sind dabei besonders ausgeprägt.1027 Eine schriftliche Äußerung auf Internetplattformen wie Facebook ist von der Intensität her nicht mit einer wörtlichen Äußerung unter Arbeitskollegen zu vergleichen und greift besonders in die Rechte der Betroffenen ein, da sie eine Verkörperung der beleidigenden Äußerung darstellt, die immer wieder nachlesbar ist und das Risiko von Folgebeiträgen birgt.1028 Bei der Beurteilung der Arbeitnehmeräußerung kommt es darauf an, für welche und wie viele Personen die Äußerung abrufbar ist, sowie die Umstände und äußere Form.1029 Uneinigkeit besteht in der Rechtsprechung darüber, ob Aussagen auf einer Internetplattform wie Facebook als vertraulich bewertet werden können und damit als Ausdruck der Persönlichkeit grundrechtlich gewährleistet sind.1030 Eindeutig verneint wurde die Vertraulichkeit für den öffentlichen Bereich von Facebook, der für jedermann einsehbar ist.1031 In der neueren Rechtsprechungspraxis wird teilweise die Auffassung vertreten, dass ein über Facebook verbreitetes Statement den Charakter eines vertraulichen Gesprächs unter Freunden oder Arbeitskollegen tragen kann, wenn die Aussage nur einem beschränkten Personenkreis, wie beispielsweise Facebook-Freunden zugänglich ist.1032 Begründet wird dies damit, dass ein Chat im Internet immer häufiger das persönlich gesprochene Wort ← 190 | 191 → ersetzt.1033 Das ArbG Duisburg sieht dagegen eine außerordentliche Kündigung bei grober Beleidigung des Arbeitgebers oder Kollegen über Facebook als gerechtfertigt an, unabhängig davon, ob der Eintrag nur für Facebook-Freunde und Freundes-Freunde sichtbar ist oder nicht, denn bereits Facebook-Freunde stellen einen großen Empfängerkreis dar, dem auch Arbeitskollegen angehören können.1034

Das ArbG Dessau-Roßlau hatte sich mit der Frage zu beschäftigen, ob das Drücken des Facebook-Like-Buttons unter einem abwertenden Post über den Arbeitgeber wegen Zustimmung zu einer Schmähkritik die (fristlose) Kündigung der Arbeitnehmerin rechtfertige.1035 In diesem Zusammenhang führt das Gericht zur Vertraulichkeit aus, dass der Facebook-Nutzer „immer“ mit einer Veröffentlichung rechnen müsse und nicht darauf vertrauen dürfe, dass ein Statement in Sozialen Netzwerken den Charakter eines vertraulichen Gesprächs unter Freunden oder Arbeitskollegen gleichkomme. Dabei mache es auch keinen Unterschied, ob das Posting über den öffentlichen oder sogenannten privaten Bereich erfolge.1036 Die öffentlich erklärte Zustimmung der Klägerin sei damit grundsätzlich als Loyalitätspflichtverletzung gegenüber der Beklagten anzusehen. Nach der Urteilsbegründung sei aber zu berücksichtigen, dass die Betätigung des Like-Buttons bei Facebook-Nutzern „in der Regel eine spontane Reaktion ohne nähere Überlegung“ darstelle und „in ihrem Bedeutungsgehalt nicht zu hoch eingeschätzt“ werden sollte.1037 Im Ergebnis sah das Gericht daher eine Kündigung als nicht gerechtfertigt an.

2.  Schadensersatz- und Schmerzensgeldansprüche

In der Rechtsprechung der Arbeitsgerichte haben seit dem Jahr 2001 verstärkt Klagen auf Schadensersatz und Schmerzensgeld wegen Mobbings Einzug gehalten.1038 Nach der Einführung des AGG im Jahr 2006 stieg die Zahl der Diskriminierungs- und Mobbing-Klagen erneut an.1039 Probleme bei der Beurteilung des Mobbingverhaltens im Arbeitsumfeld ergeben sich bereits aus der Konturlosigkeit des Begriffs Mobbing.1040 Die Schwierigkeit besteht darin, dass einzelnen Handlungen oder ← 191 | 192 → Verhaltensweisen für sich allein betrachtet keine rechtliche Bedeutung zukommen kann. Bei den schadensersatz-rechtlichen Aspekten von Mobbing wird daher bei der rechtlichen Würdigung nicht auf die einzelnen Handlungen, sondern auf eine zusammenfassende Begutachtung des Geschehensprozesses abgestellt.1041 Dabei ist zu prüfen, ob diese im Wege einer Gesamtschau zu einem „feindlichen Umfeld“ führen.1042 Das Schadensersatzrecht zielt dabei nicht wie das Strafrecht auf die Sanktionierung des Täters, sondern auf den Ersatz der zugefügten Schäden ab.1043 Neben der Definition von Mobbing stellt sich zudem die Problematik der Darlegungs- und Beweislast für eine hinreichend substantiierte Verletzungshandlung.1044

Werden von Arbeitnehmern Ansprüche auf Grund von Mobbing geltend gemacht, ist eine Verletzung des Arbeitsvertrags oder eines absoluten Rechts zu prüfen.1045 Der Arbeitnehmer kann zunächst seine mobbenden Kollegen auf Unterlassung und Schadensersatz wegen unerlaubter Handlung in Anspruch nehmen.1046 Treten mehrere Arbeitnehmer gemeinsam als Mobber auf, haften sie als Gesamtschuldner mit der Folge, dass der Gemobbte von jedem einzelnen Schadensersatz begehren kann.1047 Gegenüber dem Arbeitgeber kann das Mobbingopfer neben Schadensersatzansprüchen aus unerlaubter Handlung1048 auch Schadensersatzansprüche wegen Pflichtverletzung geltend machen.1049 Denn dem Arbeitgeber obliegt die Nebenverpflichtung aus dem Arbeitsverhältnis, den einzelnen Arbeitnehmer vor Diskriminierung und Schikanen zu schützen.1050 ← 192 | 193 →

Gemäß § 253 Abs. 2 BGB kann zudem eine billige Entschädigung in Geld, sog. Schmerzensgeld, gefordert werden, beispielsweise wegen Verletzung der Gesundheit des Mobbingopfers. Dabei begründen alle Normen, die den Schädiger zum Schadensersatz wegen Verletzung eines der durch § 253 Abs. 2 BGB geschützten Güter verpflichten, zugleich einen Anspruch auf Schmerzensgeld, unabhängig davon, ob der Schadensersatzanspruch auf unerlaubter Handlung oder auf einer Vertragsverletzung beruht.1051 Vertragliche Schmerzensgeldansprüche gegen den Arbeitgeber kommen sowohl bei Mobbing durch den Arbeitgeber selbst oder einer seiner Erfüllungsgehilfen in Betracht1052, als auch für den Fall, dass der Arbeitgeber seinen vertraglichen Nebenpflichten zum Schutz des Arbeitnehmers nicht nachkommt.1053

3.  Social Media Guidelines im Unternehmen

Der Arbeitgeber kann diesen Risiken durch Richtlinien für den Umgang mit Sozialen Medien, sog. Social Media Guidelines, im Rahmen des arbeitsrechtlichen Weisungsrechts nach § 106 GewO in Verbindung mit dem jeweiligen Arbeitsvertrag entgegentreten.1054 Im Rahmen der Social Media Guidelines kann der Arbeitgeber auf die arbeitsvertraglichen Nebenpflichten nach § 241 Abs. 2 BGB hinweisen oder den Arbeitgeber an seine Loyalität erinnern.1055 Die Regelbarkeit für den Umgang mit Sozialen Medien durch entsprechende Richtlinien stößt jedoch in verschiedener Hinsicht an ihre Grenzen. Soweit Unternehmen Einfluss auf die Online-Präsentation des Arbeitnehmers nehmen wollen, müssen sie die Rechte der Arbeitnehmer auf freie Meinungsäußerung und persönliche Entfaltung respektieren.1056 Bei überwiegend privater Nutzung einer Plattform durch den Arbeitnehmer, kann ein Unternehmen ferner nur dann Einfluss auf die Online-Präsentation nehmen, wenn ← 193 | 194 → auch ein betrieblicher Bezug besteht.1057. Durch das Aufstellen und Umsetzen klarer Richtlinien für den Umgang mit Social Media können Unternehmen jedenfalls eine Basis schaffen, um die Arbeitnehmer für einen verantwortungsvollen Umgang mit Sozialen Medien wie Facebook zu sensibilisieren. Durch entsprechende Schulungsmaßnahmen kann das notwendige Problembewusstsein und ein entsprechendes Medienverständnis geschaffen werden.1058

IV.  Abwehrmaßnahmen im Öffentlichen Recht

Neben den zivil- und strafrechtlichen Interventionsmöglichkeiten kann dem Online-Stalker bzw. Mobber auch im öffentlichen Recht mit präventiven Maßnahmen zur Gefahrenabwehr entgegengetreten werden.

1.  Polizeirechtliche Abwehrmaßnahmen

Die präventiven Schutzmaßnahmen der Polizei stützen sich auf Standardermächtigungsklauseln und Generalklauseln der Polizei- und Ordnungsgesetze der Länder. Die grundlegenden Prinzipien des Gefahrenabwehrrechts unterscheiden sich dabei jedoch nicht und bieten weitgehend bundeseinheitliche Abwehrmöglichkeiten.1059 Diese kommen jedoch nur dann in Betracht,

„wenn gerichtlicher Schutz nicht rechtzeitig zu erlangen ist oder wenn ohne polizeiliche Hilfe die Verwirklichung des Rechts vereitelt oder wesentlich erschwert werden würde“.1060

Die Zunahme häuslicher Gewalt hat die Gesetzgeber einiger Bundesländer veranlasst, Spezialregelungen zu erlassen, die ein Annäherungs- bzw. Kontaktverbot vorsehen, welches dem Störer untersagt, sich mit der betroffenen Person, auch ← 194 | 195 → unter Verwendung von Kommunikationsmitteln1061, in Verbindung zu setzen.1062 Entscheidend ist dabei jedoch der Grad der Beeinträchtigung der geschützten Interessen des Opfers wie Leben, Körper, Gesundheit und Freiheit.1063 Ein erheblicher Eingriff in das allgemeine Persönlichkeitsrecht des Betroffenen stellt eine Verletzung der öffentlichen Sicherheit dar und rechtfertigt ein polizeiliches Einschreiten.1064 Polizeiverfügung können jedoch grundsätzlich nur im Rahmen der Verhältnismäßigkeit und dem pflichtgemäßen Ermessen der Beamten erlassen werden.1065

In der polizeilichen Praxis hat sich die Gefährderansprache bzw. das Gefährderanschreiben bewährt, die den Täter mit den gesammelten Erkenntnissen konfrontiert und die rechtlichen und persönlichen Konsequenzen aufzeigt.1066 Diese dürfen bereits dann erfolgen, wenn sich eine entsprechende Gefahr abzeichnet, sog. positive Gefahrenprognose.1067 Soweit erforderlich, kommen auch eine Durchsuchung und Sicherstellung der PCs der Cybertäter in Betracht, wenn diese gegenwärtig und zukünftig für weitere Mobbing bzw. Stalkinghandlungen genutzt werden.1068 Die Polizei hat nach den entsprechenden landesgesetzlichen Vorschriften mithin eine ausreichende Handhabe, um gezielt gegen die Täter vorzugehen.1069

2.  Schulrechtliche Maßnahmen gegen Cybermobbing

Schülerinnen und Schüler nutzen als sog. Digital Natives die Social Media Angebote des Internets besonders intensiv, wobei den jugendlichen Nutzern die Konsequenzen ihres Handelns nicht immer bewusst sind.1070 Die Relevanz des Internets für die schulische Sphäre zeigte sich bereits in der „Spickmich-Entscheidung“ des BGH über ein Bewertungsprotal von Lehrern im Internet.1071 Durch die Zunahme von Cybermobbing gegenüber Mitschülern und Lehrern stellt sich die Frage nach ← 195 | 196 → schulrechtlichen Ordnungsmaßnahmen, die über pädagogische Erziehungsmaßnahmen hinausgehen. Die Zahl der Entscheidungen zu Fehlverhalten von Schülern im Internet steigt derzeit rasch an.1072 Soweit Ordnungsmaßnahmen, die nur bei erheblichem Fehlverhalten des Schülers in Betracht kommen, Verwaltungsakte sind, sind diese umfassend überprüfbar.1073 Das VG Köln hatte über die Rechtmäßigkeit einer schulrechtlichen Maßnahme der Versetzung eines Schülers zu entscheiden, der als Mitglied einer Mobbing-Gruppe Mitschüler massiv über die Plattformen Facebook und StudiVZ beleidigt hatte.1074 Auch die Veröffentlichung von Fotos einer Unterrichtssituation mit entsprechenden despektierlichen Kommentaren stellt eine Gefährdung der Verwirklichung der Aufgaben der Schule dar.1075 Dabei beschränken sich die Reaktionsmöglichkeiten der Schule nicht nur auf das Verhalten der Schüler im Bereich des Schulgebäudes und des Schulhofs; maßgeblicher Anknüpfungspunkt ist vielmehr, ob die in der Freizeit erfolgten Interneteintragungen störend in den Schulbetrieb hineinwirken.1076 Das Schulrecht ist jedoch nur mit Verzögerungen und Einschränkungen in der Lage, mit der rasanten technischen Entwicklung der Internetkommunikation mitzuhalten.1077 Präventiv sollten Schulen daher im Rahmen des Unterrichts die Schüler für die Risiken des Internets sensibilisieren.

H.  Zusammenfassendes Ergebnis und Ausblick

Die Kommunikation über Soziale Medien im Internet birgt für die Nutzer in vielerlei Hinsicht Risiken. Cyberstalker machen sich die im Internet vorhanden Informationen zu Nutze, um ihr Opfer auszuspionieren und zu verfolgen. Selbst für vertrauliche Informationen, die Nutzer über Nachrichten oder Chats Freunden ← 196 | 197 → oder Kontakten mitteilen, besteht die Gefahr, von technisch versierten Stalkern eingesehen und manipuliert zu werden. Die Kommunikationsmöglichkeiten der Sozialen Medien eröffnen zudem ein weiteres Medium für Stalker, um mit seinem Opfer in Kontakt zu treten. Auch Cybermobber bedienen sich der Kommunikationsmöglichkeiten des Social Web, allerdings weniger um mit dem Opfer in Kontakt zu treten, sondern vielmehr um durch ehrverletzende Text-, Bild- oder Videobeiträge das Opfer verächtlich zu machen und öffentlich bloßzustellen. Die spielerische Infrastruktur der Sozialen Medien bietet dabei gewisse Tatanreize und ist der Entwicklung von Cybermobbing und sog. Shitstorms durchaus förderlich. In der heutigen Internetgesellschaft kann sich ein Nutzer kaum mehr auf ein unüberlegtes Agieren auf einer Social Media Plattform berufen, um einer strafrechtlichen Sanktion zu entgehen. Bereits der einfache und schnelle Klick unter ein peinliches Partyfoto kann mitunter zu strafrechtlichen Konsequenzen führen. Social Media Stalker und Mobber können je nach konkreter Handlungsweise nach verschiedenen Straftatbeständen sanktioniert werden. Dabei kann sich auch der Stalker nach den §§ 185, 201, 201a StGB, § 33 KUG strafbar machen, wenn er sein Opfer durch ehrverletzende Beiträge beleidigt oder Bilder und Fotos online stellt, die das Persönlichkeitsrecht des Abgebildeten verletzen.1078 Demgegenüber kann im Rahmen des Cybermobbings der Tatbestand des § 238 StGB erfüllt sein, wenn ein Täter wiederholt eine oder mehrere Tathandlungen i.S.d. § 238 StGB begeht und damit den Taterfolg der schwerwiegenden Beeinträchtigung der Lebensgestaltung des Opfers hervorruft.1079 Die Tatbestände des § 238 StGB und der neu gefasste § 201a StGB, die die Verhaltensweisen des (Cyber-)Stalkings und Mobbings konkret erfassen sollen, zeichnen sich durch eine Vielzahl unbestimmter Rechtsbegriffe aus, die der Vielfältigkeit und den immer neuen Erscheinungsformen der Phänomene Rechnung tragen sollen, deren Auslegung allerdings größtenteils der Rechtsprechung überlassen wurde.

Für die Opfer führen beide Online-Delikte oft zu dem gleichen Ergebnis einer erheblichen psychischen Belastung, wobei dies beim Stalking auf dem beharrlichen Handeln einer Person beruht, beim Mobbing dagegen aus der Dynamik der Mitwirkung mehrerer resultiert. Beiden Online-Delikten ist gemein, dass sich viele Handlungen unterhalb der Schwelle der Strafbarkeit bewegen. Im Rahmen des § 238 StGB können an sich sozial adäquate Handlungen eines Täters, bei einer bestimmten Intensität oder Häufigkeit, die Grenze der Strafbarkeit überschreiten, wobei die Bestrafung des Täters zumeist an der großen Hürde des Taterfolgs scheitern wird. Wirken dagegen viele Täter im Rahmen des Cybermobbings bzw. eines Online-Shitstorms zusammen, können sich einzelne Handlungen der verschiedenen Täter einer strafrechtlichen Sanktionierung entziehen. Dagegen erscheint das Anklicken der ← 197 | 198 → Funktionen des Like- oder Share-Buttons aufgrund der geringen kriminellen Energie oftmals gegenüber dem Ursprungsbeitrag nicht strafbedürftig oder strafwürdig. Dies kann im Einzelfall zu unbefriedigenden Ergebnissen führen.

In der Strafverfolgungspraxis ergeben sich bei virtueller Belästigung durch Cyberstalker und Cybermobber darüber hinaus noch weitere Fragestellungen. Oft ist die Hinterlegung der richtigen Personalien für die Eröffnung eines Nutzerkontos nicht notwendig oder wird durch Errichtung eines Fake-Profils auf den entsprechenden Seiten umgangen. Beweisprobleme ergeben sich dann hinsichtlich der Urheberschaft der über das Internet gesendeten Nachrichten oder Posts auf Sozialen Netzwerken wie Facebook.1080 Sind die Online-Täter nicht identifizierbar und können damit einer (strafrechtlichen) Sanktion nicht zugeführt werden, stellt sich die Frage, ob die bekannten Provider für die Bereitstellung der Social Media Seiten bzw. der Vermittlung des Zugangs strafrechtlich haften. Dies kommt für Anbieter Sozialer Netzwerke wie Facebook zumeist nur dann in Betracht, wenn diese als Host Provider, trotz positiver Kenntnis auch der Rechtswidrigkeit, einen entsprechenden Beitrag nicht entfernen.

Internetstraftaten wie Cybermobbing haftet immer das Risiko an, dass einmal ins Internet gestelltes Material, aufgrund der Möglichkeiten der Vervielfältigung und Verbreitung, schwerlich endgültig entfernt werden kann. Die Verurteilung des Täters kann die negativen Folgen für den Ruf des Opfers oftmals nicht beseitigen. Um einen effektiven Opferschutz zu realisieren, kann das Strafrecht zur Ahndung von Rechtsverletzungen daher nicht allein zielführend sein. Bei ehrverletzenden Veröffentlichungen und unwahren Tatsachenbehauptungen im Internet kommen zivilrechtliche Widerrufs- und Unterlassungsklagen, sowie vor allem Ansprüche auf Geldentschädigungen wegen Verletzung des allgemeinen Persönlichkeitsrechts gegen die Täter in Betracht.1081 Bei Opfern von Cyberstalking kann dagegen ein schnelles polizeiliches Einschreiten hilfreich sein. Die strafrechtliche Verfolgung steht daher nicht immer im Hauptinteresse des Geschädigten. Vielmehr kann nur durch das Zusammenspiel von präventiven und repressiven Interventionsmöglichkeiten versucht werden, den unterschiedlichen Sachverhalten und der Intensität der Beeinträchtigung des Opfers gerecht zu werden.

Im Rahmen präventiver Vorkehrungen gegen Stalking und Mobbing im Internet sind auch die Anbieter Sozialer Netzwerke vermehrt in die Pflicht zu nehmen. Bisher sieht beispielsweise das Soziale Netzwerk Facebook lediglich unter sog. Notes entsprechende Informationen zum Thema Stalking und Mobbing vor.1082 Nutzern und möglichen Betroffenen werden dort Sicherheitshinweise, Tipps zur Prävention und ← 198 | 199 → entsprechende Handlungsempfehlungen gegeben. Allerdings wird der Nutzer diese Seiten, wenn überhaupt, erst nach bereits erfolgten Mobbing bzw. Stalkinghandlungen konsultieren. Handlungsbedarf besteht jedoch vielmehr bereits im Vorfeld, um in der spielerischen Kommunikationsstruktur das Bewusstsein für strafbare Handlungen zu schaffen. So können entsprechende Warnhinweise oder Icons vor dem Upload von Fotos oder Videos das Bewusstsein für Mobbing und Stalking fördern. Für das Netzwerk Twitter gibt es bereits die Möglichkeit, durch entsprechende Browser-Einstellungen, quasi selbstverpflichtend einen Warnhinweis zu schalten, der den Nutzer an die Möglichkeiten arbeitsrechtlicher Konsequenzen bei negativen Beiträgen über den Arbeitgeber erinnert. Statt der Frage „Was gibt’s Neues?“ erscheint im Eingabefeld der Twitter-Startseite dann der Hinweis „Denken Sie daran: Sie sind nur einen Tweet davon entfernt, gefeuert zu werden“.1083 Um die Internetnutzer für die Risiken des Cybermobbings und Cyberstalkings zu sensibilisieren, sind solche Warnhinweise in Form von standardmäßigen Voreinstellungen durch die Anbieter denkbar. So könnten in den Eingabefeldern voreingestellte Warnhinweise wie beispielsweise „Vorsicht, diese Bilder kann jeder Facebook-Nutzer sehen“, „Dieser Beitrag kann das Leben eines Menschen zerstören“oder auch „Vergiss nicht, dass Dein Satz eine Tat ist“1084, erscheinen. Die Hinweise können dabei auch das Vertrauen der Nutzer in das Soziale Medium fördern. Die Herausforderung liegt bei technischen Vorkehrungen allerdings darin, diese in einer Weise in die Kommunikationsstruktur eines Sozialen Netzwerks zu integrieren, ohne der Benutzerfreundlichkeit und damit letztendlich der Benutzerakzeptanz entgegen zu stehen.

Letztendlich kann ein effektives präventives Vorbeugen gegen Social Media Stalking und Mobbing nur über die Vermittlung entsprechender Medienkompetenz erreicht werden.1085 Das mediale Umfeld hat sich in den letzten Jahren extrem verändert und wird auch in den kommenden Jahren immer wieder neue Social Media Angebote für Internetnutzer bereithalten. Hilgendorf sieht die Vermittlung der nötigen Medienkompetenz und Internetkompetenz hauptsächlich als Aufgabe der Schulen.1086 Aber auch Eltern müssen heutzutage nachvollziehen können, welchen Einfluss Soziale Medien im Internet auf ihre Kinder haben, deren Alltag sich zunehmend im Netz abspielt. Der vorsichtige und überlegte Umgang mit (persönlichen) Informationen, sind für Internetnutzer jeder Altersstufe in der heutigen digitalen Welt essentiell. ← 199 | 200 →


86 Siehe beispielweise Spiegel Online am 17.09.1999: „Persönliche Belästigung im Internet nimmt zu“, abrufbar unter http://www.spiegel.de/netzwelt/web/us-studie-persoenliche-belaestigung-im-internet-nimmt-zu-a-42238.html; Heise Online am 24.12.2013, „NRW-Justizminister fordert Paragraf gegen Cybermobbing“, abrufbar unter http://www.heise.de/newsticker/meldung/NRW-Justizminister-fordert-Paragraf-gegen-Cybermobbing-2072240.html; Spiegel Online am 07.09.2012, „Klassenhass im Internet, Du nervst, geh sterben“, abrufbar unter http://www.spiegel.de/schulspiegel/cybermobbing-auf-facebook-schuelerin-erstattet-anzeige-a-853596.html; Spiegel Online am 21.08.2012, „Auftragsmord unter Schülern, Tödlich beleidigt“, abrufbar unter http://www.spiegel.de/panorama/justiz/teenager-in-den-niederlanden-gaben-wegen-beleidigung-mord-in-auftrag-a-851203.html; Heise Online am 20.08.2004 und 21.10.2012, „Der Troll der mich liebte“, abrufbar unter http://www.heise.de/tp/artikel/17/17965/1.html; „Tod einer 15-Jährigen wird zum Fanal gegen Cybermobbing“, abrufbar unter http://m.heise.de/newsticker/meldung/Tod-einer-15-Jaehrigen-wird-zum-Fanal-gegen-Cybermobbing-1733477.html?from-classic=1 (die Webseiten wurden zuletzt aufgerufen am 25.07.2015).

87 Li/Cross/Smith, S. 145; hierzu auch Laue, jurisPR-StrafR, 15/2009, Anm. 2.

88 Studien zum Cybermobbing unter Jugendlichen, MMR-Aktuell 2013, 343709; siehe auch Steenhoff, NVwZ 2013, 1190.

89 Bundesweite Studie Bündnis gegen Cybermobbing e.V. zum Thema Cybermobbing bei Schülerinnen und Schüler, Karlsruhe Mai 2013. Siehe http://www.buendnis-gegen-cybermobbing.de/Studie/cybermobbingstudie.pdf (zuletzt aufgerufen am 28.10.2015). Siehe hierzu auch Heise Online am 17.05.2013, „Jeder sechste Schüler Opfer von Cybermobbing“, abrufbar unter http://www.heise.de/newsticker/meldung/Jeder-sechste-Schueler-Opfer-von-Cybermobbing-1865093.html (zuletzt aufgerufen am 28.10.2015).

90 Süddeutsche Zeitung am 10.05.2010, “Lehrermobbing, Rache im Netz”, abrufbar unter http://www.sueddeutsche.de/karriere/lehrer-mobbing-rache-im-netz-1.564601 (zuletzt aufgerufen am 28.10.2015). Spiegel Online am 13.11.2012, „Jeder sechste Lehrer fühlt sich gemobbt“, abrufbar unter http://www.spiegel.de/schulspiegel/wissen/studie-jeder-sechste-lehrer-fuehlt-sich-gemobbt-a-866808.html (zuletzt aufgerufen am 28.10.2015). Spiegel Online am 21.04.2014, „Mobbing in sozialen Netzwerken: Das Leider der Lehrer“, abrufbar unter http://www.spiegel.de/schulspiegel/wissen/mobbing-in-social-media-viele-lehrer-leiden-unter-boesen-kommentaren-a-965394.html (zuletzt aufgerufen am 28.10.2015). Siehe hierzu auch Beck, MMR 2008, 77 ff.

91 Bundesamt für Sicherheit in der Informationstechnik am 08.03.2011, „Cybermobbing ist kein Kinderspiel“, abrufbar unter http://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2011/Cybermobbing_kein_Kinderspiel_08032011.html (zuletzt aufgerufen am 28.10.2015).

92 Siehe hierzu die Ausführungen in Kapitel G III 1.

93 Eine Übersicht der bekanntesten Shitstorms findet sich bei Focus „Kollektive Entrüstung – Die besten Shitstorms“ unter http://www.focus.de/digital/internet/tid-26192/kollektive-entruestung-im-netz-das-geheimnis-hinter-dem-phaenomen-shitstorm-bekannte-shitstorms_aid_768892.html (zuletzt aufgerufen am 28.10.2015).

94 Folger, S. 15.

95 Shitstorm meint dabei einen „Sturm der Entrüstung in einem Kommunikationsmedium des Internets, der zum Teil mit beleidigenden Äußerungen einhergeht“. http://www.duden.de/suchen/dudenonline/shitstorm (zuletzt aufgerufen am 28.10.2015). Hierzu auch Glaser, NVwZ 2012, 1432.

96 Folger, S. 12.

97 Zu Kampagnen und „Hetzjagden“ gegen Politiker siehe hierzu auch Hilgendorf, EWE 2008, 403, (408).

98 Das Government Communications Headquarters ist eine britischer Nachrichten und Sicherheitsdienst.

99 Zum staatlich beauftragten Mobbing siehe Pressemeldungen des Spiegel und der FAZ vom 25.02.2014: „Briten-Geheimdienst plante Rufmordkampagnen im Netz“, abrufbar unter http://www.spiegel.de/netzwelt/netzpolitik/gchq-greenwald-veroeffentlicht-weitere-snowden-dokumente-a-955488.html, „So werden Menschen vernichtet“, abrufbar unter http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/britischer-geheimdienst-so-werden-menschen-vernichtet-12820556.html (Die Webseiten wurden zuletzt aufgerufen am 28.10.2015).

100 Deny, Disrupt, Degrade and Deceive“ (aus dem Englischen „verleugnen, unterbrechen, herabsetzen und täuschen“).

101 Hilgendorf/Hong, KuR 2003, 168; Robertz/Wickenhäuser, S. 68.

102 Hilgendorf/Hong, KuR 2003, 168.

103 Spiegel Online am 05.02.2013, „Die Mensch-Maschine: Der Stalker und die Bloggerin“, http://www.spiegel.de/netzwelt/netzpolitik/sascha-lobo-gegen-cyber-stalking-hilft-nur-gespuer-fuers-internet-a-881537.html (zuletzt aufgerufen am 28.10.2015).

104 Bieszk/Sadtler, NJW 2007, 3382, (3384); Port, S. 7.

105 Bieszk/Sadtler, NJW 2007, 3382, (3384); Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 1.

106 Zur Auslegung des Begriffs der Nachstellung in der Rechtsprechung des BGH siehe die Ausführungen in Kapitel C I 1.

107 Port, S. 10; S/S-Eisele, StGB, § 238, Rn. 1; Bieszk/Sadtler, NJW 2007, 3382, (3384).

108 Zu den verschiedenen Definitionsansätzen des Stalkings siehe Port, S. 8 ff.; Aul, S. 37 ff.

109 Vgl. BT-Drs. 16/575, S. 1 f.

110 Hilgendorf/Hong, KuR 2003, 168.

111 Zu den unterschiedlichen Auffassungen siehe Port, S. 17 f.

112 Port, S. 16.

113 Aul, S. 70; Volkmer/Singer, S. 84; Port, S. 16; Sadtler, S. 57.

114 Die Begriffe werden in der Literatur auch synonym verwendet. Port, S. 40; Gerhold, S. 13; Aul, S. 70; Volkmer/Singer, S. 84; Hilgendorf/Hong, KuR 2003, 168.

115 Siehe hierzu Port, S. 42 ff.; Schandl, S. 48.

116 Sadtler, S. 57; Hilgendorf/Hong, KuR 2003, 168; Valerius, JuS 2007, 319. Zu den vielfältigen Handlungsmustern siehe auch Robertz/Wickenhäuser, S. 68.

117 Sadtler, S. 57; Hilgendorf/Hong, KuR 2003, 169.

118 Valerius, JuS 2007, 319; Sadtler, S. 57.

119 Robertz/Wickenhäuser, S. 69.

120 Wolmerath, § 1, Rn. 2; Bieszk/Sadtler, NJW 2007, 3382.

121 Zur Herkunft des Begriffs „Mobbing“ siehe Riebel, S. 6; Reum, S. 36.

122 Zur geschichtlichen Entwicklung siehe Wolmerath, § 1, Rn. 3; Reum, S. 35.

123 Leymann, S. 16 ff.

124 Mühe, S. 35; Wolmerath, § 1, Rn. 5; Robertz/Wickenhäuser, S. 72.

125 Im angloamerikanischen Sprachraum findet sich anstatt dem Begriff Mobbing insbesondere im Schulkontext der Begriff des Bullying. Dieser synonym verwendete Begriff wird im Deutschen mit „einschüchtern“ oder „tyrannisieren“ übersetzt. Siehe hierzu Wolmerath, § 1, Rn. 34; Riebel, S. 5 f; Robertz/Wickenhäuser, S. 72; Bieszk/Sadtler, NJW 2007, 3382.

126 Siehe zu den nationalen und internationalen Definitionsansätzen Riebel, S. 3 ff; Wolmerath, § 1, Rn. 9; Mühe, S. 39; Seel, öAT 2013, 158; Jansen/Hartmann, NJW 2012, 1540, (1541).

127 Arbeitswissenschaftlich geprägte Begriffsbestimmung von Leymann, S. 21.

128 Ebenso Wolmerath, § 1, Rn. 6; Jansen/Hartmann, NJW 2012, 1540, (1541).

129 Zum Mobbingbegriff siehe Sasse, ArbRB 2002, 271.

130 BAG, Beschluss vom 15.01.1997, Az. 7 ABR 14/96, in: NZA 1997, 2542.

131 BAG, Urteil vom 25.10.2007, Az. 8 AZR 593/06, in: NZA 2008, 223, (225); siehe auch BAG, Urteil vom 22.07.2010, Az. 8 AZR 1012/08; in: NZA 2011, 93; BeckOK-ArbR/Hesse § 619a, Rn. 47; Wolmerath, § 1, Rn. 10; Seel, öAT 2013, 158.

132 Nach § 1 AGG ist Ziel des Gesetzes „Benachteiligungen aus Gründen der Rasse oder wegen der ethischen Herkunft, des Geschlechts, der Religion oder Weltanschauung, einer Behinderung, des Alters oder der sexuellen Identität zu verhindern oder zu beseitigen“.

133 Riebel, S. 9; Reum, S. 37.

134 Riebel, S. 46 f.

135 Patchin/Hinduja, S. 14; Robertz/Wickenhäuser, S. 74. Siehe hierzu auch Cornelius, ZRP 2014, 164.

136 Zur Nutzung von Sozialen Netzwerken durch Jugendliche siehe Steenhoff, NVwZ 2013, 1190.

137 Als Beispiel für Lehrermobbing siehe bspw. das YouTube-Video „Lehrer rastet aus wegen Papierflieger“, abrufbar unter http://www.youtube.com/watch?v=wZZkCUQzyAE (zuletzt aufgerufen am 28.10.2015).

138 Siehe zu den Ausprägungsformen von Cyberbullying auch Robertz/ Wickenhäuser, S. 74 f.; Hanschmann, NVwZ 2008, 1295 f. Ausführlich zum Lehrermobbing durch Videos im Internet Beck, MMR 2008, 77 ff.

139 Types of cyberbullying on sns (social networking site): Katz, S. 32 f.; hierzu auch Reum, S. 49 ff.

140 Als Beispiel für eine Voting-Seite siehe etwa http://www.binichattraktiv.de/voten.php (zuletzt aufgerufen am 28.10.2015).

141 Aus dem Englischen etwa „lustiges Schlagen“.

142 Katz, S. 31 f.; ausführlich zum Thema „Happy Slapping“ auch Robertz/ Wickenhäuser, S. 75 f.; Hanschmann, NVwZ 2008, 1295, (1297); Riebel, S. 52, 59.

143 Katz, S. 33 f.

144 Als Fake (engl. für Fälschung) bezeichnet man das Vortäuschen falscher Tatsachen.

145 Katz, S. 44 f.

146 Das allgemeine Persönlichkeitsrecht dient dem Schutz des Einzelnen vor der Gefährdung seiner immateriellen Integrität und Selbstbestimmung und gesteht jedem einen autonomen Bereich der Lebensgestaltung zu, in dem er seine Individualität unter Ausschluss anderer Entwickeln und wahrnehmen kann. Das BVerfG versteht das allgemeine Persönlichkeitsrecht als Rahmenrecht und leitet es in ständiger Rechtsprechung aus den Art. 2 Abs. 1 GG und Art. 1 Abs. 1 GG her. Vgl. BVerfGE 54, 148, (153). Zum allgemeinen Persönlichkeitsrecht siehe BeckOK-StGB/Heuchemer, Lexikon des Strafrechts, Persönlichkeitsrecht, Rn. 1 ff.; Bieszk/Sadtler, NJW 2007, 3382 ff.; MüKo-Rixecker, BGB, Anhang zu § 12, Rn. 2. Zum allgemeinen Persönlichkeitsrecht siehe auch Piltz, S. 8 ff.

147 Siehe hierzu N24 am 04.06.2015, „So schlimm ist Mobbing wirklich“, abrufbar unter http://www.n24.de/n24/Nachrichten/Wissenschaft/d/6750690/so-schlimm-ist-mobbing-wirklich.html (zuletzt aufgerufen am 20.07.2015). Hierzu auch Seiler, S. 14, Port, S. 115 ff.; zu den Folgen von Stalking siehe auch Keiser, NJW 2007, 3387, (3388); Valerius, JuS 2007, 319, (320); Schandl, S. 100 ff.

148 Seiler, S. 15; Port, S. 114 f.; zu den Auswirkungen von Stalking siehe auch BT-Drs. 16/3641, S. 7.

149 Bieszk/Sadtler, NJW 2007, 3382, (3384). Zu den Typologien der Täter und Opfer von Cyberstalking siehe Port, S. 74 ff. und S. 109 ff.

150 Stresssymptome bei Mobbing bei Leymann, S. 108; Wolmerath, § 1, Rn. 80; Riebel, S. 57; zu den Folgen von Mobbing auch Mühe, S. 66 f., zu den Reaktionen und Auswirkungen beim Stalking siehe Seiler, S. 13 ff.; Port, S. 114 f. Zum Gesetzesentwurf des § 238 StGB siehe auch BT-Drs. 16/3641, S. 6.

151 Zu den Auswirkungen von Cyberstalking siehe Port, S. 114 ff.; Cornelius, ZRP 2014, 164 f.

152 Wolmerath, § 1, Rn. 81.

153 Nordrhein-Westfalens Justizminister Thomas Kutschaty über Heise-Online am 24.12.2013 abrufbar unter http://www.heise.de/newsticker/meldung/NRW-Justizminister-fordert-Paragraf-gegen-Cybermobbing-2072240.html (zuletzt aufgerufen am 28.10.2015). Siehe zur Selbstmordgefährdung von Jugendlichen Patchin/Hinduja, S. 25; zu Suizidfällen am Arbeitsplatz Mühe, S. 71.

154 Wolmerath, § 1, Rn. 52.

155 Mühe, S. 69 f.

156 Wolmerath, § 1, Rn. 88.

157 Bundesdeutschen Betrieben sollen fehlzeitbedingt Kosten in Höhe von insgesamt rund 15–25 Milliarden Euro im Jahr entstehen. Wolmerath, § 1, Rn. 88; Pauken, ArbR-Aktuell 2013, 350. Siehe zur Aufstellung von möglichen Kostenfaktoren Wolmerath, § 1, Rn. 90.

158 Schöch, NStZ 2013, 221, (222); Reum, S. 61; Cornelius, ZRP 2014, 164.

159 Port, S. 19. So auch die Begründung der Reform des § 201a StGB siehe BT-Drs. 18/2601, S. 37.

160 Hilgendorf/Hong, KuR 2003, 168.

161 Port, S. 22 f.; Schandl, S. 48.

162 Riebel, S. 57 ff.; Sadtler, S. 58; Hilgendorf/Hong, KuR 2003, 168; Robertz/ Wickenhäuser, S. 67.

163 Hilgendorf/Hong, KuR 2003, 168, (169).

164 Port, S. 21¸ Sadtler, S. 58; Hilgendorf/Hong, KuR 2003, 168, (169); Robertz/ Wickenhäuser, S. 67; Cornelius, ZRP 2014, 164; Hoffmann/Schulz/Borchers, MMR 2014, 89. Siehe hierzu auch Polizeiliche Kriminalprävention der Länder und des Bundes, „Cybermobbing: Neue Form der Gewalt“, abrufbar unter http://www.polizeiberatung.de/themen-und-tipps/gefahren-im-internet/cybermobbing.html (zuletzt aufgerufen am 28.10.2015).

165 Port, S. 20; Hilgendorf/Hong, KuR 2003, 168, (169); Robertz/Wickenhäuser, S. 67; BT-Drs. 18/2601, S. 37.

166 Zur gemeinsamen Schnittmenge von Mobbing und Stalking siehe Bieszk/Sadtler, NJW 2007, 3382, (3386 f.); Keiser, NJW 2007, 3387, (3389).

167 Heise Online am 20.08.2004, „Der Troll, der mich liebte“, http://www.heise.de/tp/artikel/17/17965/1.html (zuletzt aufgerufen am 28.10.2015).

168 Bieszk/Sadtler, NJW 2007, 3382, (3386); Schandl, S. 33.

169 Port, S. 27; Schandl, S. 33.

170 Riebel, S. 51; Mühe, S. 56; Bieszk/Sadtler, NJW 2007, 3382, (3386); Schandl, S. 33.

171 BT-Drs. 16/575, S. 6; Bieszk/Sadtler, NJW 2007, 3382, (3384).Riebel, S. 51; Port, S. 27; Robertz/Wickenhäuser, S. 65; Reum, S. 100.

172 Mühe, S. 56; Wolmerath, § 1, Rn. 72; Port, S. 27; Bieszk/Sadtler, NJW 2007, 3382, (3386).

173 Port, S. 32.

174 Heise Online am 21.10.2010, „Tod einer 15-Jährigen wird zum Fanal gegen Cybermobbing“, abrufbar unter http://www.heise.de/newsticker/meldung/Tod-einer-15-Jaehrigen-wird-zum-Fanal-gegen-Cybermobbing-1733477.html (zuletzt aufgerufen am 28.10.2015).

175 Palfrey/Gasser, S. 112.

176 BITKOM, FD-StrafR 2013, 349187.

177 Das Cybermobbing wird teilweise beschränkt auf Kinder als Akteure und Opfer. Siehe Grimm/Rhein/Clausen-Muradian, S. 318 ff.; Bieszk/Sadtler, NJW 2007, 3382; siehe zu den Begriffen Cybermobbing und Cyberstalking auch Wikipedia unter http://de.wikipedia.org/wiki/Cyber-Mobbing (zuletzt aufgerufen am 28.10.2015).

178 Port, S. 26 f.; Volkmer/Singer, S. 199.

179 “Types of cyberbullying” Katz, S. 34; “Examples of forms of cyberbullying” Patchin/Hinduja, S. 60; Zu den Ausprägungsformen von Cyberbullying siehe Robertz/Wickenhäuser, S. 75.

180 Gerhold, S. 13; Heckmann, NJW 2012, 2631 f.

181 Das Internetstrafrecht nimmt dabei die Kommunikation in Rechnernetzen in den Blick. Das Computerstrafrecht widmet sich dagegen jenen Delikten, die im Zusammenhang mit einem einzelnen Rechner stehen. Innerhalb der Kategorie der Internetkriminalität lassen sich die Erscheinungsformen strafbaren Verhaltens unterschiedlich klassifizieren: Differenziert wird danach, ob sich die Tathandlung gegen die Technologie richtet, oder die Technologie zur Deliktsbegehung genutzt wird. Siehe zu den Begriffen Hilgendorf/Valerius, Computer-und Internetstrafrecht, Rn. 7; Hilgendorf/Wolf, KuR 2006, 541; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 26 ff., 31; Marberth-Kubicki, Rn. 50; Gercke/Brunst, Rn. 73; Sieber/Satzger/von Heintschel-Heinegg-Sieber, Europäisches Strafrecht, § 24, Rn. 1.

182 Die polizeiliche Kriminalstatistik differenziert bei ihren Erhebungen ebenfalls zwischen dem Tatmittel Internet und der Computerkriminalität. Siehe polizeiliche Kriminalstatistik unter http://www.bmi.bund.de/SharedDocs/Downloads/DE/Broschueren/2014/PKS2013.pdf (zuletzt aufgerufen am 28.10.2015). Siehe hierzu auch Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 34.

183 In Übereinstimmung mit dem Übereinkommen über Computerkriminalität (Convention of Cybercrime, Explanatory-Report Nr. 11) wird der Begriff Cybercrime wie folgt definiert: „Cybercrimes sind illegale computervermittelte Aktivitäten, welche in Verbindung mit einem elektronischen Netzwerk begangen werden.“ siehe auch Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 30; Sieber/Satzger/von Heintschel-Heinegg-Sieber, Europäisches Strafrecht, § 24, Rn. 1.

184 Siehe Hilgendorf/Valerius, Computer-und Internetstrafrecht, Rn. 88 ff.

185 Dies folgt aus dem sog. Legalitätsprinzip nach §§ 152 Abs. 2, 163 Abs. 1 StPO. Zum Legalitätsprinzip siehe BeckOK-StPO/Beukelmann, § 52, Rn. 2 ff; Meyer-Goßner/Schmitt, StPO, § 152, Rn. 3; S/S-Eser, StGB, § 3, Rn. 8.

186 Zu den Begriffen siehe LK-Werle/Jeßberger, StGB, Vor § 3, Rn. 1 f.; Kindhäuser/Neumann/Paeffgen-Böse, StGB, Vor § 3, Rn. 8; S/S-Eser, StGB, Vor. §§ 3–9, Rn. 5 ff.

187 Fischer, StGB, Vor. §§ 3–7, Rn. 1; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 129; Kindhäuser/Neumann/Paeffgen-Böse, StGB, Vor § 3, Rn. 8; S/S-Eser, StGB, Vor. §§ 3–9, Rn. 6.

188 MüKo-Ambos, StGB, Vor §§ 3–7, Rn. 9 f.; S/S-Eser, StGB, Vor. §§ 3–9, Rn. 5; Kindhäuser/Neumann/Paeffgen-Böse, StGB, Vor § 3, Rn. 13.

189 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 133; LK-Werle/Jeßberger, StGB, Vor § 3, Rn. 20 f.; Kindhäuser/Neumann/Paeffgen-Böse, StGB, Vor § 3, Rn. 12; MüKo-Ambos, StGB, Vor §§ 3–7, Rn. 9.

190 LK-Werle/Jeßberger, StGB, Vor § 3, Rn. 222; S/S-Eser, StGB, Vor. §§ 3–9, Rn. 12; Kindhäuser/Neumann/Paeffgen-Böse, StGB, Vor § 3, Rn. 16, § 3, Rn. 1; Fischer, StGB, § 3, Rn. 1; Hoeren, Internet- und Kommunikationsrecht, S. 471; Römer, S. 100; Gercke/Brunst, Rn. 79.

191 S/S-Eser, Vor. §§ 3–9, Rn. 12; Hilgendorf/Valerius, Computer-und Internetstrafrecht, Rn. 133; Römer, S. 100; MüKo-Ambos, StGB, Vor §§ 3–7, Rn. 17.

192 S/S-Eser, StGB, Vor. §§ 3–9, Rn. 13, § 9, Rn. 4; Fischer, StGB, § 3, Rn. 3, § 9, Rn. 1; LK-Werle/Jeßberger, StGB, § 9, Rn. 3; Kindhäuser/Neumann/Paeffgen-Böse, StGB, § 9, Rn. 2; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 134; Marberth-Kubicki, Rn. 48; Gercke/Brunst, Rn. 79.

193 S/S-Eser, StGB, § 9, Rn. 3 f.; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 134. Tathandlung meint eine auf die Verwirklichung eines Tatbestandes gerichtete Tätigkeit. Bei Unterlassungsdelikten befindet sich der Handlungsort an dem Ort, an dem der Täter hätte handeln müssen, vgl. § 9 Abs. 1 Var. 2 StGB.

194 S/S-Eser, StGB, § 9, Rn. 3; Hoeren, Internet- und Kommunikationsrecht, S. 471; Fischer, StGB, § 9, Rn. 5; LK-Werle/Jeßberger, StGB, § 9, Rn. 3; Reum, S. 195.

195 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 134; S/S-Eser, StGB, § 9, Rn. 3.

196 Siehe bspw. § 5 Nr. 7 StGB für die Verletzung von Betriebs- und Geschäftsgeheimnissen eines in Deutschland liegenden Betriebs oder ansässigen Unternehmens. Zum Schutzprinzip im Rahmen der Computerkriminalität siehe Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 53; Römer, S. 100 f.; Gercke/Brunst, Rn. 82; S/S-Eser, Vor. §§ 3–9, Rn. 16; MüKo-Ambos, StGB, Vor §§ 3–7, Rn. 31.

197 Nach dem Weltrechtsprinzip bleibt das deutsche Recht anwendbar, wenn es sich um ein Delikt handelt, das durch die internationale Staatengemeinschaft geächtet und von allen Staaten unter Strafe gestellt ist, wie bspw. die Verbreitung kinderpornographischer Inhalte gem. § 6 Nr. 6 StGB. Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 131; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 54; Gercke/Brunst, Rn. 83; Römer, S. 103; S/S-Eser, StGB, Vor. §§ 3–9, Rn. 19; MüKo-Ambos, StGB, Vor §§ 3–7, Rn. 39.

198 Siehe hierzu LK-Werle/Jeßberger, StGB, Vor § 3, Rn. 228, 232; Fischer, StGB, § 7, Rn. 5 ff., 9a ff.; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 131; Römer, S. 101; Kindhäuser/Neumann/Paeffgen-Böse, StGB, Vor § 3, Rn. 18, 20; S/S-Eser, StGB, Vor. §§ 3–9, Rn. 15, § 7, Rn. 1; MüKo-Ambos, StGB, Vor §§ 3–7, Rn. 27, 34.

199 Vgl. BGH, Urteil vom 22.01.1986, Az. 3 StR 472/85, in: NStZ 1986, 320; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 132; S/S-Eser, Vor. §§ 3–9, Rn. 7. Für den Fall, dass neben deutschem Strafrecht auch die Strafordnungen anderer Staaten anwendbar sind, entbehren die §§ 3 ff. StGB einer Kollisionsvorschrift.

200 MüKo-Ambos, StGB, § 9, Rn. 26; Fischer, StGB, § 9, Rn. 5a; LK-Werle/ Jeßberger, StGB, § 9, Rn. 77 f.; Marberth-Kubicki, Rn. 41; Reum, S. 198.

201 Der Erfolgsort liegt danach dort, wo sich das gefährdete Tatobjekt bei Eintritt der konkreten Gefahr befindet. Marberth-Kubicki, Rn. 41; Kindhäuser/Neumann/ Paeffgen-Böse, StGB, § 9, Rn. 10; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 140; MüKo-Ambos, StGB, § 9, Rn. 19.

202 Fischer, StGB, § 9, Rn. 5a.

203 Siehe hierzu ausführlich Kapitel C I.

204 LK-Hilgendorf, StGB, Vor § 185, Rn. 39; S/S-Lenckner/Eisele, StGB, § 186, Rn. 1, § 187, Rn. 3.

205 LK-Hilgendorf, StGB, Vor § 185, Rn. 39; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 56; Kindhäuser/Neumann/Paeffgen-Böse, StGB, § 9, Rn. 12; MüKo-Ambos, StGB, § 9, Rn. 28.

206 Hilgendorf/Valerius, Computer-und Internetstrafrecht, Rn. 141.

207 MüKo-Ambos/Rüggeberg, StGB, § 9, Rn. 29; Hilgendorf/Valerius, Computer-und Internetstrafrecht, Rn. 145.

208 Ebenso Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 146; Kindhäuser/Neumann/Paeffgen-Böse, StGB, § 9, Rn. 12; S/S-Eser, StGB, § 9, Rn. 6.

209 Eine Übersicht findet sich bei Fischer, StGB, § 9, Rn. 5 ff.; Hilgendorf/Wolf, KuR 2006, 541, (542); hierzu auch Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 60 ff.

210 Marberth-Kubicki, Rn. 41; Siehe hierzu Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 148; S/S-Eser, StGB, § 9, Rn. 7b; MüKo-Ambos, StGB, § 9, Rn. 29.

211 MüKo-Ambos, StGB, § 9, Rn. 29; LK-Werle/Jeßberger, StGB, § 9, Rn. 80; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 150; so auch Kindhäuser/Neumann/Paeffgen-Böse, StGB, § 9, Rn. 4.

212 Siehe hierzu MüKo-Ambos, StGB, § 9, Rn. 33; dagegen Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 151.

213 Rengier, Strafrecht AT, § 6, Rn. 16; ablehnend MüKo-Ambos, StGB, § 9, Rn. 31; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 154.

214 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 154; LK-Werle/ Jeßberger, StGB, § 9, Rn. 89.

215 BGH, Urteil vom 12.12.2000, Az. 1 StR 184/00, in: BGHSt 46, 212, (220 f.) sog. „Toeben-Entscheidung“ zur rechtsradikalen Propaganda im Internet. Der BGH differenziert dabei zwischen abstrakt-konkreten und besonders abstrakten Gefährdungsdelikten. Siehe hierzu MüKo-Ambos, StGB, § 9, Rn. 32.

216 So auch Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 156; Kindhäuser/Neumann/Paeffgen-Böse, StGB, § 9, Rn. 12 ff.; Palm, S. 74; Fischer, StGB, § 9, Rn. 8a; Hoeren, Internet- und Kommunikationsrecht, S. 471; Römer, S. 114; Gercke/Brunst, Rn. 81; LK-Werle/Jeßberger, StGB, § 9, Rn. 91; MüKo-Ambos, StGB, § 9, Rn. 34; Marberth-Kubicki, Rn. 42.

217 Die Anknüpfung an die bloße Abrufbarkeit der Inhalte in Deutschland lässt die Annahme der deutschen Strafbarkeit willkürlich erscheinen. So auch Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 152; Palm, S. 74; LK-Werle/Jeßberger, StGB, § 9, Rn. 91; MüKo-Ambos, StGB, § 9, Rn. 33.

218 S/S-Eser, StGB, § 9, Rn. 7 f.; Kindhäuser/Neumann/Paeffgen-Böse, StGB, § 9, Rn. 12.

219 LK-Hilgendorf, StGB, Vor § 185, Rn. 39; LK-Werle/Jeßberger, StGB, § 9, Rn. 93 ff.

220 BGH, Urteil vom 12.12.2000, Az. 1 StR 184/00, in: BGHSt 46, 212, (220 f.); Hilgendorf, ZIS 2010, 208, (211); Kindhäuser/Neumann/Paeffgen-Böse, StGB, § 9, Rn. 10.

221 Römer, S. 121; S/S-Eser, StGB, § 9, Rn. 7a.

222 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 162.

223 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 159, Hilgendorf, ZIS 2010, 208, (211).

224 Siehe hierzu auch Palm, S. 67; Römer, S. 107; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 57; S/S-Eser, StGB, § 9, Rn. 7 f.

225 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 160; Leupold/ Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 59; Kindhäuser/Neumann/ Paeffgen-Böse, StGB, § 9, Rn. 14; LK-Hilgendorf, StGB, Vor § 185, Rn. 39; Hilgendorf, ZIS 2010, 208, (211); Hilgendorf/Wolf, KuR 2006, 541, (542); Römer, S. 123 f.

226 Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 59; BeckOK-StGB/ Heintschel/Heinegg, § 9, Rn. 20; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 16; Beukelmann, NJW 2012, 2618, (2620); Römer, S. 135 f.; hierzu auch Reum, S. 203. Siehe hierzu die Entscheidung des BGH zur „Ausschwitzlüge“, Urteil vom 12.12.2000, Az. 1 StR 184/00, in: NJW 2001, 624 ff. Für eine spezielle strafanwendungsrechtliche Regelung für Kommunikationsdelikte im Internet Kindhäuser/Neumann/Paeffgen-Böse, StGB, § 9, Rn. 15.

227 BeckOK-StGB/Heuchemer, § 201a, Rn. 3.

228 Übersicht bei Gerhold, S. 110 ff.; Bieszk/Sadtler, NJW 2007, 3382, (3385).

229 Zu der Frage der Schuldfähigkeit des Stalkers siehe ausführlich Gerhold, S. 157 f.; Müller, S. 40 ff.; Mosbacher, NStZ 2007, 665, (669); Käppner, S. 96 f.

230 40. StrÄndG vom 22.03.2007, BGBl. I, S. 354. Am 31.03.2007 trat der sog. Stalkingparagraf in Kraft.

231 BT-Drs. 15/5410 S. 1; 16/575, S. 1; 16/3641, S. 10; zur Entstehungsgeschichte und den Gesetzesentwürfen statt vieler Käppner, S. 33 ff; Port, S. 140 ff. Kontrovers diskutiert wurde die konkrete Ausgestaltung der Vorschrift aufgrund der Kumulation unbestimmter Rechtsbegriffe wie „beharrlich“, „missbräuchlich“, „schwerwiegende Beeinträchtigung der Lebensgestaltung“ und „andere vergleichbare Handlung“, was im Hinblick auf die verfassungsrechtlichen Anforderungen des Art. 103 Abs. 2 GG nicht unproblematisch ist. Zusammenfassung des Meinungsstands statt vieler Mitsch, NJW 2007, 1237, (1239); Jahn, Jus 2008, 553; Bedenken auch in BT-Drs. 16/3641, S. 7.

232 Fünfsinn, Stalking – Wissenschaft, S. 108.

233 Zur Strafbarkeit des Stalkings nach ausländischem Recht siehe Port, S. 175 ff.; Bieszk/Sadtler, NJW 2007, 3382, (3386).

234 Als Beispiele seien die §§ 123, 177 ff., 185 ff., 223 ff., 240 f., 303 StGB genannt; näher Buß, S. 127 ff.; Lackner/Kühl, StGB, § 238, Rn. 1.

235 Der neue Straftatbestand sollte den typischen Unrechtsgehalt der wiederholten Nachstellungshandlungen wirklichkeitsgetreu abbilden. BT-Drs. 16/575, S. 1 f.; 16/3641, S. 8; Schöch, NStZ 2013, 221; S/S-Eisele, StGB, § 238, Rn. 2; Lackner/Kühl, StGB, § 238, Rn. 1.

236 BT-Drs. 16/3641 S. 14; BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (197); S/S-Eisele, StGB, § 238, Rn. 4; Lackner/Kühl, StGB, § 238, Rn. 1. Zur Kritik hinsichtlich des Erfolgserfordernisses und den Reformvorschlägen siehe unter Kapitel C I 4.

237 Zum Begriff der Nachtstellung BT-Drs. 16/575 S. 7; BGH, Beschluss vom 19.12.2012, Az. 4StR 417/12, in: BeckRS 2013, 01627; BGH, Beschluss vom 22.02.2011, Az. 4 StR 654/10, in: BeckRS 2011, 06199; BGH, Beschluss vom 19.11.2009, Az. 3 StR 244/09, in: BGHSt 54, 189, (193); S/S-Eisele, StGB, § 238, Rn. 6; Lackner/Kühl, StGB, § 238, Rn. 2 f.; Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 3; so auch Peters, NStZ 2009, 238, 241.; Port, S. 142; Valerius, JuS 2007, 319, (320); Mosbacher, NStZ 2007, 665, (666); Gerhold, S. 119; Seiler, S. 5 f. Eine gesetzliche oder allgemein anerkannte juristische Definition für den Begriff des Nachstellens gibt es jedoch nicht.

238 BT-Drs. 15/3641, S. 14; 16/575 S. 6; S/S-Eisele, StGB, § 238, Rn. 4; Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 238, Rn. 13; Lackner/Kühl, StGB, § 238, Rn. 1; Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 2; Gerhold, S. 119.

239 BT-Drs. 16/575, S. 6; Mosbacher, NStZ 2007, 665.

240 Leitsatz des BGH, Beschluss vom 19.11.2009, Az. 3 StR 244/09, in: BGHSt 54, 189, 197 ff.; mit Anm. von Mitsch, NStZ 2010, 513, (514); Lackner/ Kühl, StGB, § 238, Rn. 12; Valerius, JuS 2007, 319, (323).

241 Leitsatz des BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, 189 ff.; mit Anm. von Mitsch, NStZ 2010, 513 ff.

242 Fischer, StGB, § 238, Rn. 4.

243 BT-Drs. 16/3641 S. 14; S/S-Eisele, StGB, § 238, Rn. 7; Mitsch, NJW 2007, 1237, (1238); Fünfsinn, Stalking – Wissenschaft, S. 114. Zur Problematik der Zielgerichtetheit in der Praxis siehe Peters, NStZ 2009, 238, (240).

244 BT-Drs. 16/575, 7; BGH, Beschluss vom 19.11.2009, Az. 3 StR 244/09, in: BGHSt 54, 189, (194); S/S-Eisele, StGB, § 238, Rn. 8; Kindhäuser/Neumann/ Paeffgen-Sonnen, StGB, § 238, Rn. 32; Lackner/Kühl, StGB, § 238, Rn. 4; Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 6; Valerius, JuS 2007, 319, (321); Mitsch, NJW 2007, 1237, (1238); Mosbacher, NStZ 2007, 665, (667).

245 http://www.facebook.com/about/location (zuletzt aufgerufen am 28.10.2015).

246 http://de.foursquare.com/about (zuletzt aufgerufen am 28.10.2015).

247 Var. 2 erfasst die (versuchte) Kontaktherstellung in Form der verbalen Kommunikation durch Versenden von Nachrichten im oder außerhalb des Postweges und ist damit für das Cyberstalking nicht relevant; S/S-Eisele, StGB, § 238, Rn. 13; Port, S. 145.

248 S/S-Eisele, StGB, § 238, Rn. 11; Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 238, Rn. 34; Port, S. 144; Lackner/Kühl, StGB, § 238, Rn. 4.

249 Gerhold, S. 120 f.; S/S-Eisele, StGB, § 238, Rn. 11; Käppner, S. 66; Müller, S. 173; so auch Neubacher/Seher, JZ 2007, 1029, (1032); siehe hierzu auch Buß, S. 237.

250 Fischer, StGB, § 238, Rn. 14.

251 Als Telekommunikationsanlage sind technische Einrichtungen oder Systeme zu verstehen, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können. Anstatt vieler S/S-Eisele, § 238, Rn. 12.

252 Zur Nachstellung mittels Facebook-Nachrichten siehe BGH, Beschluss vom 18.07.2013, Az. 4 StR 168/13, mit Anm. von Jahn in JuS 2014, 559 ff.; hierzu auch Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 238, Rn. 35; S/S-Eisele, StGB, § 238, Rn. 12; Port, S. 145; Mosbacher, NStZ 2007, 665, (668); Marberth-Kubicki, Rn. 257.

253 Fischer, StGB, § 238, Rn. 14; Port, S. 145; Gerhold, S. 123.

254 Siehe hierzu BGH, Beschluss vom 18.07.2013, Az. 4 StR 168/13, mit Anm. von Jahn in JuS 2014, 559 ff.

255 Ein bestimmtes Näheverhältnis wird nicht vorausgesetzt. S/S-Eisele, StGB, § 238, Rn. 14; Lackner/Kühl, StGB, § 238, Rn. 4; Sadtler, S. 57; Port, S. 145.

256 S/S-Eisele, StGB, § 238, Rn. 14; Port, S. 145.

257 Port, S. 145.

258 http://www.spotted.de (zuletzt aufgerufen am 28.10.2015).

259 Siehe bspw. http://www.facebook.com/SpottedFAU (zuletzt aufgerufen am 28.10.2015).

260 Studentische Zeitung für Duisburg, Essen und das Ruhrgebiet am 26.01.2013, „Spotted auf Facebook: Stalking leicht gemacht“, abrufbar unter http://akduell.de/2013/01/spotted-auf-facebook-stalking-leicht-gemacht (zuletzt aufgerufen am 28.10.2015). Stern am 21.06.2013, „So funktionieren Spotted-Seiten“, abrufbar unter http://www.stern.de/digital/online/zweite-chance-fuer-schuechterne-so-funktionieren-spotted-seiten-2026930.html (zuletzt aufgerufen am 28.10.2015).

261 Die personenbezogenen Daten der Gesuchten gelangen dabei ohne deren Zustimmung im Netz. Zu den datenschutzrechtlichen Fragestellungen Sozialer Netzwerke siehe die Ausführungen unter Teil 3.

262 Studentische Zeitung für Duisburg, Essen und das Ruhrgebiet, a.A.o., http://akduell.de/2013/01/spotted-auf-facebook-stalking-leicht-gemacht (zuletzt aufgerufen am 28.10.2015).

263 Peters, NStZ 2009, 238, (240).

264 Peters, NStZ 2009, 238, (240).

265 Das Einverständnis des Opfers schließt den Tatbestand des § 238 Abs. 1 Nr. 3 StGB aus, weshalb gewisse Redundanzen zum Tatbestandsmerkmal der Unbefugtheit bestehen. Siehe hierzu Fischer, StGB, § 238, Rn. 15; Müller, S. 174.

266 S/S-Eisele, StGB, § 238, Rn. 17.

267 S/S-Eisele, StGB, § 238, Rn. 18; Mitsch, NJW 2007, 1237, (1239); Lackner/ Kühl, StGB, § 238, Rn. 4; Mosbacher, NStZ 2007, 665, (668); Neubacher/Seher, JZ 2007, 1029, (1032); Gerhold, S. 123.

268 Bilder und Videos sind nur dann personenbezogene Daten nach dem BDSG, wenn sie die Zuordnung der Daten zu einer natürlichen, bestimmbaren Person erlauben. Die Bestimmbarkeit der Person ist nur dann ausgeschlossen, wenn die Wahrscheinlichkeit einer erfolgreichen Bestimmung so gering ist, dass das Risiko praktisch vernachlässigt werden kann. Siehe hierzu Simitis-Dammann, BDSG, § 3, Rn. 4, 22 f. Zur Definition personenbezogener Daten siehe die Ausführungen unter Teil 3 C.

269 So bspw. Mitsch, NJW 2007, 1237, (1239), der auf eine tatsächliche Kontaktaufnahme verzichtet.

270 Müller, S. 175; S/S-Eisele, StGB, § 238, Rn. 18; Gerhold, S. 121 f. Restriktiver Fischer, StGB, § 238, Rn. 15c; Port, S. 148, die eine tatsächliche Kontaktaufnahme fordern.

271 Hoeren/Sieber/Holznagel-Solmecke, Multimediarecht, Teil 21.1, Rn. 17.

272 Eine missbräuchliche Verwendung der Daten ist auch dann noch möglich, wenn diese ohnehin bereits im Internet abrufbar sind. Zum Missbrauch von Identitätsdaten siehe Borges/Schwenk/Stuckenberg/Wegener, S. 251.

273 Das Erstellen von „Fake-Accounts“ unter fremdem Namen, ggf. auch mit einem Foto des Opfers, kann dabei gezielt zum Mobbing eingesetzt werden. Siehe hierzu Hoeren/Sieber/Holznagel-Solmecke, Multimediarecht, Teil 21.1, Rn. 17.

274 Borges/Schwenk/Stuckenberg/Wegener, S. 251. Siehe hierzu auch S/S-Eisele, StGB, § 238, Rn. 18.

275 Mit Gesundheit ist neben der körperlichen Integrität auch die psychische umfasst. S/S-Eisele, StGB, § 238, Rn. 19; Fischer, StGB, § 238, Rn. 16; Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 238, Rn. 39.

276 Mit Freiheit ist die körperliche Bewegungsfreiheit i.S.d. § 239 StGB gemeint. S/S-Eisele, StGB, § 238, Rn. 19; Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 238, Rn. 39; Lackner/Kühl, StGB, § 238, Rn. 4; Fischer, StGB, § 238, Rn. 16; Valerius, JuS 2007, 319, (322); Mosbacher, NStZ 2007, 665, (668).

277 Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 238, Rn. 39; Mosbacher, NStZ 2007, 665, (668).

278 Vgl. BGH, Urteil vom 19.12.1961, Az. 1 StR 288/61, in: BGHSt 16, 386; Fischer, StGB, § 240, Rn. 31.

279 Port, S. 148.

280 S/S-Eisele, StGB, § 238, Rn. 19; Fischer, StGB, § 238, Rn. 16; Valerius, JuS 2007, 319, (322).

281 Buß, S. 239; BeckOK-StGB/Valerius, § 238, Rn. 8, § 35, Rn. 32.

282 Lackner/Kühl, StGB, § 238, Rn. 4, § 35, Rn. 4; S/S-Eisele, StGB, § 238, Rn. 20, § 35, Rn. 15; Fischer, StGB, § 35, Rn. 7; Mosbacher, NStZ 2007, 665, (668); Buß, S. 239.

283 Gegen die Handlungsalternative der Nr. 5 wird überwiegend der Vorwurf des Verstoßes gegen § 103 Abs. 2 GG erhoben, aufgrund der Unbestimmtheit und des Verstoßes gegen das Analogieverbot; Übersicht zur verfassungsrechtlichen Problematik der innertatbestandlichen Analogie Mitsch, NJW 2007, 1237, (1239); Lackner/Kühl, StGB, § 238, Rn. 5; S/S- Eisele, StGB, § 238, Rn. 24. Zur kritischen Betrachtung des Tatbestandes siehe unter Kapitel C I 4.

284 BT-Drs. 16/3641 S. 14; Lackner/Kühl, StGB, § 238, Rn. 5. Die 5. Handlungsalternative wird auch als Öffnungsklausel bezeichnet. Vgl. Neubacher/Seher, JZ 2007, 1029, (1033).

285 S/S- Eisele, StGB, § 238, Rn. 21.

286 BT-Drs. 16/3641 S. 14; S/S- Eisele, StGB, § 238, Rn. 21; Valerius, JuS 2007, 319, (322).

287 Siehe hierzu auch LG Dortmund, Urteil vom 22.11.2012, Az. 44 KLs – 110 Js 720/11 – 33/12, in: BeckRS 2013, 17527; S/S-Eisele, StGB, § 238, Rn. 22; Port, S. 150; Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 238, Rn. 40; Fischer, StGB, § 238, Rn. 17a.; Peters, NStZ 2009, 238, (240); Mosbacher, NStZ 2007, 665, (668).

288 Zu den Anforderungen an den Beleidigungstatbestand des § 185 StGB siehe die Ausführungen unter Kapitel D I 2.

289 Peters, NStZ 2009, 238, (240). Siehe hierzu sich die Ausführungen zum Tatbestand der Beleidigung unter Kapitel D I.

290 Port, S. 150.

291 Siehe hierzu die Ausführungen zur 3. Handlungsalternative unter C I 1a (3).

292 Müller, S. 188; Valerius, JuS 2007, 319, (322).

293 BT-Drs. 16/575 S. 7; Müller, S. 189; Gerhold, S. 129.

294 Argumentation des AG Löbau vom 17.04.2008, Az. 5 Ds 440 Js 16120/07 in StV 2008, 646; OLG Rostock vom 27.05.2009, Az. 1 Ss 96-09 I 40/09, in: BeckRS 2009, 19346. Mit Anm. zur Entscheidung des OLG Rostock siehe Jahn, JuS 2010, 81 f.

295 Zur Lehre von der Sozialadäquanz siehe ausführlich S/S-Lenckner/Eisele, Vor §§ 13 ff., Rn. 69 f.; siehe auch Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 91, Rn. 26.

296 Lackner/Kühl, StGB, § 238, Rn. 3; BGH, Urteil vom 19.11.2009, Az. 3 StR 244/09, in: BGHSt 54, 189, (195).

297 Kudlich, JA 2010, 389, (390).

298 BT-Drs. 16/3641, S. 7.

299 BT-Drs. 16/575 S. 7; BGH, Beschluss vom 08.04.2014, Az. 1 StR 126/14, in: NStZ-RR 2014, 208, (209); BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (196 f.); mit Anm. von Mitsch, NStZ 2010, 513; LG Arnsberg, Urteil vom 27.02.2012, Az. II 6 KLs-294 Js 32/11-17/11, in: BeckRS 2012, 10685; Lackner/Kühl, StGB, § 238, Rn. 3; S/S- Eisele, StGB, § 238, Rn. 25; Krüger, NStZ, 2010, 546, (550); Ders., FPR 2011, 219, (222); Mosbacher, NStZ 2007, 665, (666).

300 BGH, Urteil vom 19.11.2009, Az. 3 StR 244/09, in: BGHSt 54, 189, (197); Kindhäuser/Neumann/Paeffgen-Sonnen, StGB, § 238, Rn. 42; Lackner/Kühl, StGB, § 238, Rn. 3; Krüger, NStZ, 2010, 546, (550); Ders., FPR 2011, 219, 222; Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 4; Gerhold, S. 131; kritisch dagegen Müller, S. 191.

301 Vgl. BGH, Beschluss vom 19.11.2009, Az. 3 StR 244/09, in: NStZ 2010, 513, (514); S/S-Eisele, StGB, § 238, Rn. 25.

302 Leitsatz des BGH, vom 19.11.2008, Az. 3 StR 244/09, in BGHSt 54, 189, 189 ff.; mit Anm. von Mitsch, NStZ 2010, 513; Lackner/Kühl, StGB, § 238, Rn. 3; Jahn, Jus 2008, 553; Krüger, NStZ, 2010, 546, (550); Krüger, FPR 2011, 219, (221).

303 BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (196); mit kritischer Anmerkung von Mitsch, NStZ 2010, 513, (514);Valerius, JuS 2007, 319, (322); Mosbacher, NStZ 2007, 665, (666); Gerhold, S. 128.

304 BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (197); Krüger, NStZ, 2010, 546, (550); Ders., FPR 2011, 219, (222); Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 4; S/S- Eisele, StGB, § 238, Rn. 25; Müller, S. 193.

305 BT-Drs. 16/575, S. 7; BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (196); S/S- Eisele, StGB, § 238, Rn. 25; Müller, S. 190; Valerius, JuS 2007, 319, (322); Mosbacher, NStZ 2007, 665, (666); Gerhold, S. 129.

306 BGH, Beschluss vom 19.11.2009, Az. 3 StR 244/09, in: BGHSt 54, 189, (197); OLG Zweibrücken, Urteil vom 15.01.2010; Az. 1 Ss 10/09 in: BeckRS 2010, 04520; LG Lübeck, Urteil vom 14.02.2008, Az. 2b Qs 18/08, in: BeckRS 2008, 05249; Mitsch, NStZ 2010, 513, (514); Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 4; kritisch und für ein restriktives Verständnis des Begriffs siehe Jahn, Jus 2008, 553; Lackner/Kühl, StGB, § 238, Rn. 3; Fischer, StGB, § 238; Rn. 20.

307 S/S- Eisele, StGB, § 238, Rn. 25; Mitsch, NStZ 2010, 513, (514); Valerius, JuS 2007, 319, (322).

308 Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 5; Lackner/Kühl, StGB, § 238, Rn. 6.

309 BT-Drs. 16/575, S. 7.

310 BT-Drs. 16/575, S. 7; ebenso S/S-Eisele, StGB, § 238, Rn. 27; Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 5; Lackner/Kühl, StGB, § 238, Rn. 6; Fischer, StGB, § 238, Rn. 26; Valerius, JuS 2007, 319, (322); Mosbacher, NStZ 2007, 665, (667); ausführlich hierzu auch Käppner, S. 83 ff.

311 Ausführlich Müller, S. 184 ff.; Fischer, StGB, § 238, Rn. 26 ff.; Neubacher/ Seher, JZ 2007, 1029, (1031); Mitsch, NJW 2007, 1237, (1240); S/S-Eisele, StGB, § 238, Rn. 26; Gerhold, S. 125.

312 Siehe zum Merkmal der Unbefugtheit BT-Drs. 16/575, S. 7; S/S-Eisele, § 238, Rn. 26 f.; Müller, S. 183 ff., 189.

313 Der Bundesratsentwurf sah zunächst die Ausgestaltung als Eignungsdelikt vor, siehe BT-Drs. 16/1030, S. 7, BR-Drs. 551/1/04, S. 4. Siehe hierzu auch Lackner/Kühl, StGB, § 238, Rn. 2; Rengier, Strafrecht BT II, § 26a, Rn. 11.

314 BT-Drs. 16/575, S. 7.

315 BT-Drs. 16/3641, S. 14.

316 Leitsatz des BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (196); mit Anm. von Mitsch, NStZ 2010, 513ff. In Anlehnung an den Gesetzgeber verlangt der BGH ins Gewicht fallende, gravierende und ernst zu nehmende Folgen, die über durchschnittliche, regelmäßig hinzunehmende und zumutbare Modifikationen der Lebensgestaltung erheblich und objektivierbar hinausgehen. Siehe auch Leitsatz des OLG Rostock vom 27.05.2009, Az. 1 Ss 96-09 I 40/09, in BeckRS 2009, 19346; OLG Hamm vom 20.11.2008, Az. 3 Ss 469/08, in BeckRS 2009, 06849. Ein Überblick über die bisher ergangene Rechtsprechung findet sich bei Krüger, NStZ 2010, 546, (551 f.).

317 BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (196 f.); mit Anm. zum BGH, Mitsch, in NStZ 2010, 513; OLG Rostock vom 27.05.2009, Az. 1 Ss 96-09 I 40/09, in BeckRS 2009, 19346. Zustimmend mit seiner Anmerkung Jahn, JuS 2010, 81, (83); OLG Hamm vom 20.11.2008, Az. 3 Ss 469/08, in BeckRS 2009, 06849; ebenso Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 11, S/S-Eisele, StGB, § 238, Rn. 30; Lackner/Kühl, StGB, § 238, Rn. 2; Valerius, JuS 2007, 319, (323).

318 OLG Rostock vom 27.05.2009, Az. 1 Ss 96-09 I 40/09, in BeckRS 2009, 19346. besprochen von Jahn, JuS 2010, 81, (83); zustimmend auch Lackner/Kühl, StGB, § 238, Rn. 2; Käppner, S. 93.

319 Peters, NStZ 2009, 238, (241); S/S-Eisele, StGB, § 238, Rn. 30.

320 Mitsch, NStZ 2010, 513, (514); Müller, S. 196; S/S-Eisele, StGB, § 238, Rn. 30.

321 Mitsch, NStZ 2010, 513, (514) mit Anmerkung zum BGH; Jahn, JuS 2010, 81 mit Anmerkung zum Urteil des OLG Rostock; Buß, S. 225 f.; hierzu auch Neubacher/Seher, JZ 2007, 1029, (1034); Krüger, NStZ 2010, 546, (551).

322 BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (196 f).

323 Vgl. LG Arnsberg, Urteil vom 27.02.2012, Az. II 6 KLs-294 Js 32/11-17/11, in: BeckRS 2012, 10685. Bespiele bei S/S-Eisele, StGB, § 238, Rn. 31; Lackner/ Kühl, StGB, § 238, Rn. 2; Rengier, Strafrecht BT II, § 26a. Nachstellung, Rn. 11; Valerius, JuS 2007, 319, (323); Gerhold, S. 132.

324 BT-Drs. 16/575, S. 8; Krüger, NStZ, 2010, 546, (550); Ders., FPR 2011, 219, (222); Peters, NStZ 2009, 238, (241); Mosbacher, NStZ 2007, 665, (667); Müller, S. 198.

325 Jahn, JuS 2010, 81, (82); Valerius, JuS 2007, 319, (323); S/S-Eisele, StGB, § 238, Rn. 30; Müller, S. 198.

326 S/S-Eisele, StGB, § 238, Rn. 30.

327 Siehe zum Nutzerverhalten von Social Media Angeboten durch Jugendliche Siehe Harald Henzler auf Smart Digits am 19.11.2013, abrufbar unter http://www.smart-digits.com/2013/11/wie-jugendlichen-social-media-nutzen/ (zuletzt aufgerufen am 28.10.2015).

328 Erklärung der Rechte und Pflichten bei Facebook, unter Nr. 4: Registrierung und Sicherheit der Konten, abrufbar unter http://www.facebook.com/legal/terms (zuletzt aufgerufen am 28.10.2015).

329 BT-Drs. 16/575, S. 8.

330 Fischer, StGB, § 238, Rn. 22; Mosbacher, NStZ 2007, 665, (667); Käppner, S. 94; Peters, NStZ 2009, 238, (241).

331 Fischer, StGB, § 238, Rn. 24; Jahn, JuS 2010, 81, (82); Peters, NStZ 2010, 238, (241).

332 Der BGH bezeichnete jüngst die Nutzbarkeit des Internets als ein Wirtschaftsgut, dessen ständige Verfügbarkeit auch im privaten Bereich „von zentraler Bedeutung“ ist und „dessen Ausfall sich signifikant im Alltag bemerkbar macht“. Vgl. BGH, Urteil vom 24.01.2013, Az. III ZR 98/12, in: MMR, 611 ff.

333 S/S-Eisele, StGB, § 238, Rn. 37.

334 Siehe hierzu BVerfG, Beschluss vom 27.09.2006, Az. 2 BvR 1603/06, mit Anm. von Jahn, in: JuS 2007, 384 ff., wonach für eine Gesundheitsschädigung i.S.d. § 223 StGB ein somatisch objektivierbarer pathologischer Zustand bei einer rein psychischen Einwirkung erforderlich ist. So auch BGH, Beschluss vom 18.07.2013, Az. 4 StR 168/13, mit Anm. von Jahn in JuS 2014, 559 ff. Hierzu auch BGH, Beschluss vom 15.09.1999, Az. 1 StR 452/99, in: NStZ 2000, 25; S/S-Eisele, StGB, § 238, Rn. 37; Mosbacher, NStZ 2007, 665, (669), Käppner, S. 101; Neubacher/Seher, JZ 2007, 1029, (1035).

335 BT-Drs. 16/3641, S. 14.

336 Zum Begriff siehe § 11 Abs. 1 Nr. 1 StGB.

337 BT-Drs. 16/3641, S. 14; Lackner/Kühl, StGB, § 238, Rn. 10; S/S-Eisele, StGB, § 238, Rn. 37; Mitsch, NJW 2007, 1237, (1241).

338 BT-Drs. 16/3641, S. 14; Mitsch, NJW 2007, 1237, (1240); Mosbacher, NStZ 2007, 665, (669); Valerius, JuS 2007, 319, (323); Gerhold, S. 141. Die Mitwirkung des Opfers darf jedoch nicht eigenverantwortliches Verhalten, sondern ein vom Täter erzwungenes Panikverhalten sein. Siehe hierzu Lackner/Kühl, StGB, § 238, Rn. 11; S/S-Eisele, StGB, § 238, Rn. 38; Käppner, S. 103; Neubacher/Seher, JZ 2007, 1029, (1035).

339 Mitsch, NJW 2007, 1237, (1241); Fünfsinn, Stalking – Wissenschaft, S. 115.

340 Mitsch, NJW 2007, 1237, (1241); S/S-Eisele, StGB, § 238, Rn. 40; Peters, NStZ 2009, 238, (242); kritisch hierzu Mosbacher, NStZ 2007, 665, (670).

341 Peters, NStZ 2009, 238, (242).

342 BT-Drs. 16/3641, S. 15; Lackner/Kühl, StGB, § 238, Rn. 14; Mitsch, NJW 2007, 1237, (1241 f.); Marberth-Kubicki, Rn. 258.

343 BT-Drs. 16/3641, S. 15. Zu den Voraussetzungen der Deeskalationshaft siehe Mosbacher, NStZ 2007, 665, (670); Käppner, S. 107 ff.

344 Peters, NStZ 2009, 238. Eine der ersten veröffentlichten Entscheidungen zum neuen Stalking-Tatbestand des § 238 StGB war die Entscheidung LG Lübeck, Beschluss vom 14.02.2008, Az. 2b Qs 18/08; siehe Anmerkung von Jahn, Jus 2008, 553. Zu der Darstellung der gerichtlichen Entscheidungen siehe Krüger, NStZ 2010, 546 f. zuletzt BGH, Beschluss vom 08.04.2014, Az. 1 StR 126/14, in: NStZ-RR 2014, 208 ff.; siehe auch BGH, Beschluss vom 19.11.2009, Az. 3 StR 244/09, in: BGHSt 54, 189 ff.

345 Schöch, NStZ 2013, 221, (222); siehe hierzu auch ausführlich Käppner, S. 123.

346 Schöch, NStZ 2013, 221, (222); Käppner, S. 123. Siehe hierzu auch Kaufmann, DRiZ 2014, 50 mit weiteren Statistiken.

347 Einen Überblick über die bislang ergangene Rechtsprechung bietet Krüger, NStZ 2010, 546, (551). Hierzu auch Schöch, NStZ 2013, 221, (222); Peters, NStZ 2009, 238, (241); Fünfsinn, Stalking – Wissenschaft, S. 117.

348 OLG Rostock, Beschluss vom 27.05.2009, Az. 1 Aa 96/09 I 40/09, in: BeckRS 2009, 19346; so auch OLG Hamm, Beschluss vom 20.11.2008, Az. 3 Ss 469/08, in: BeckRS 2009, 06849; AG Löbau, Urteil vom 17.04.2008, Az. 2 Ds 440 Js 16120/07, in: BeckRS 2008, 21682; Schöch, NStZ 2013, 221, (222); Kudlich, JA 2010, 389, (390); In der Praxis wird der Erfolg der schwerwiegenden Beeinträchtigung der Lebensgestaltung als das „subsumtionstechnische Nadelöhr“ des § 238 StGB ausgemacht, siehe Peters, NStZ 2009, 238, (241); Krüger, FPR 2011, 219, (222); Müller, S. 207; Jahn, JuS 2010, 81, (82).

349 So Fünfsinn, Stalking – Wissenschaft, S. 115. Dies gilt insbesondere auch für ökonomisch und sozial Benachteiligte, sowie für Opfer besonders hartnäckiger Täter in Eskalationsfällen. Siehe hierzu Schöch, NStZ 2013, 221, (223); Krüger, NStZ, 2010, 546, (550); Ders., FPR 2011, 219, (222); Seher, JZ 2010, 582, (583); Müller, S. 207; mit Beispielen Gerhold, S. 134.

350 Kaufmann, DRiZ 2014, 50, (51); Mitsch, NJW 2007, 1237, (1240) Ders., NStZ 2010, 513, (514); Seher, JZ 2010, 582, (583); Schöch, NStZ 2013, 221, (223).

351 Beschluss der Justizministerkonferenz, Pressemitteilung vom 16.11.2012.

352 Referentenentwurf des Bayerischen Staatsministeriums der Justiz und für Verbraucherschutz vom 22.06.2012, S. 4; Pressemitteilung Nr. 95/12 vom 04.05.2012; so bereits ein Entwurf des Bundesrates vom 2005, BT-Drs 15 /5410; 16/1030; Mitsch, NJW 2007, 1237, (1240). Zustimmend Schöch, NStZ 2013, 221, (223).

353 Editorial, Redaktion FD-StrafR 2013, 350083; Beschluss der Justizministerkonferenz, Pressemitteilung des Bayerischen Staatsministeriums der Justiz vom 16.11.2012. Siehe hierzu auch Kaufmann, DRiZ 2014, 50, (51).

354 Bayerns Justizministerin Beate Merk in einer Pressemitteilung des Bayerischen Staatsministeriums der Justiz vom 16.11.2012.

355 Müller, S. 199. Hierzu auch Hierzu Köhne, ZRP 2014, 141.

356 Editorial, Redaktion FD-StrafR 2013, 350083; hierzu auch Hierzu Köhne, ZRP 2014, 141.

357 Gegen eine Ausgestaltung als Eignungsdelikt siehe Käppner, S. 86 ff.; Kudlich, JA 2010, 389, (391).

358 Müller, S. 201 f.

359 Siehe hierzu nur die genannten Entscheidung des AG Löbau, OLG Hamm, OLG Rostock, a.A.o.; Gerhold, S. 140, Käppner, S. 86 ff.

360 Siehe die Ausführungen von Käppner zur Entscheidung des OLG Hamm, S. 133, 137, 139. Dies gilt ebenso im Fall des LG Rostock, S. 145, 148. Käppner spricht sich gegen eine Ausgestaltung als Eignungsdelikt aus, obwohl zugestanden wird, dass die momentane Gesetzeslage im Hinblick auf die Strafbarkeit keinen Nutzen bringt, sollte man das Verhalten im Fall des OLG Hamm als strafwürdig einstufen, siehe S. 139 f. Nicht nachvollziehbar wird auch das Täterverhalten im Fall des OLG Rostock als strafunwürdig und eine Strafbarkeit als „nicht angemessen“ eingestuft u.a. mit der Begründung, „eine gewisse Toleranzgrenze“ könne mit „nervigen Mitmenschen“ erwartet werden, S. 147 f.

361 OLG Hamm, Beschluss vom 20.11.2008, Az. 3 Ss 469/08, in: BeckRS 2009, 06849.

362 So Schandl, S. 270.

363 Die Verhaltensweisen waren bereits von den Nrn. 1–4 erfasst oder ließen sich darunter subsumieren. Siehe hierzu Schöch, NStZ 2013, 221, (222); Peters, NStZ 2009, 238, (241); Müller, S. 177.

364 Exemplarisch „ähnlicher, ebenso gefährlicher Eingriff “ in den Straßenverkehr gem. § 315b Abs. 1 Nr. 3 StGB.

365 BGH vom 19.11.2009, Az. 3 StR 244/09, in BGHSt 54, 189, (193); Lackner/Kühl, StGB, § 238, Rn. 5; Fischer, StGB, § 238, Rn. 17 f.; Kudlich, JA 2010, 389, (391); Köhne, ZRP 2014, 141, (142).

366 Peters, NStZ 2009, 238, (241).

367 Schöch, NStZ 2013, 221, (224); Müller S. 178 ff., 183; Mitsch, NJW 2007, 1237, (1239).

368 Zu den Problemen der strafrechtlichen Rechtsanwendung siehe Peters, NStZ 2009, 238, (241); Müller, S. 177; Fischer, StGB, § 238, Rn. 17c.

369 So auch Schandl, S. 276 ff.

370 So auch Gerhold, S. 124.

371 In Kombination mit einer Änderung des Deliktstypus von einem Erfolgsdelikt zu einem Eignungsdelikt werden allerdings Bedenken im Hinblick auf das Bestimmtheitsgebot i.S.d. § 103 Abs. 2 GG erhoben. Siehe hierzu Köhne, ZRP 2014, 141, (142).

372 Siehe hierzu Entwurf eines Gesetzes zur Verbesserung des Schutzes gegen Nachstellungen des Bundesministerium für Justiz und Verbraucherschutz vom 15.02.2016, abrufbar unter http://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RefE_Stalking.pdf;jsessionid=6BE8AB149C983B92BB4C8317379C5883.1_cid297?__blob=publicationFile&v=1 (zuletzt aufgerufen am 14.07.2016).

373 Gesetzesentwurf der Bundesregierung vom 13.07.2016, abrufbar unter http://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente/RegE_Stalking.pdf;jsessionid=6BE8AB149C983B92BB4C8317379C5883.1_cid297?__blob=publicationFile&v=1 (zuletzt aufgerufen am 14.07.2016).

374 Hacken meint „durch geschicktes Ausprobieren und Anwenden verschiedener Computerprogramme mithilfe eines Rechners unberechtigt in andere Computersysteme eindringen“.

375 Marberth-Kubicki, Rn. 84; Sieber/Satzger/von Heintschel-Heinegg-Sieber, Europäisches Strafrecht, § 24, Rn. 2.

376 Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 202a, Rn. 1; Ernst, NJW 2007, 2661; Dietrich, NStZ 2011, 247, (249); Spitz, jurisPR-ITR 17/2011, mit Anmerkung zum Urteil des AG Düren vom 10.12.2010, Az. 10 Ls 275/10, Ls – 806 Js 644/10- 275/10; LK-Hilgendorf, StGB, § 202a, Rn. 6; Ernst, NJW 2003, 3233, (3236).

377 Marberth-Kubicki, Rn. 86; siehe hierzu auch Hilgendorf/Hong, KuR 2003, 168, (169); hierzu auch Sieber/Satzger/von Heintschel-Heinegg-Sieber, Europäisches Strafrecht, § 24, Rn. 3.

378 Dietrich, S. 22; Ernst, NJW 2003, 3233, (3236). Siehe hierzu auch Kaufmann, DRiZ 2014, 50, (51).

379 LK-Hilgendorf, StGB, § 202a, Rn. 5; siehe hierzu auch Ernst, NJW 2003, 3233.

380 BT-Drs. 16/3656, S. 11; LK-Hilgendorf, StGB, § 202b, Rn. 2; Leupold/ Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 74; Ausführlich Dietrich, S. 27 ff., 53; Ders. in NStZ 2011, 247; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 7.

381 Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 202a, Rn. 3; Fischer, StGB, § 202a, Rn. 2; Ernst, NJW 2007, 2661; Spitz, jurisPR-ITR 17/2011, Anmerkung zum AG Düren vom 10.12.2010, a.A.o.; Gercke/Brunst, Rn. 90; Ernst, NJW 2003, 3233, (3236).

382 LK-Hilgendorf, StGB, § 202a, Rn. 9; AG Düren, Urteil vom 10.12.2010, a.A.o.; Ernst, NJW 2003, 3233, (3236). a.A.o., Spitz in jurisPR-ITR 17/2011, Anm. 4; Marberth-Kubicki, Rn. 87.

383 Allenfalls kann Rückgriff auf die staatlich verbindliche, technische DIN-Norm 443000 Nr. 19 der Informationsverarbeitung genommen werden, derer sich auch die Kommentarliteratur bedient. Daten sind Informationen, die durch Zeichen oder kontinuierliche Funktionen aufgrund bekannter oder unterstellter Abmachungen zum Zweck der Verarbeitung darstellt werden Siehe hierzu LK-Hilgendorf, StGB, § 202a, Rn. 7; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 202a, Rn. 4; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 12.

384 Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 14; S/S-Eisele, StGB, § 202a, Rn. 3; LK-Hilgendorf, StGB, § 202a, Rn. 7; Kindhäuser/ Neumann/Paeffgen-Kargl, StGB, § 202a, Rn. 4; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 76; Port, S. 156.

385 Gespeicherte Daten werden zum Zweck ihrer Weiterverwendung erfasst, aufgenommen oder aufbewahrt. Vgl. dazu § 3 Abs. 4 Nr. 1 BDSG; Leupold/ Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 78; Fischer, StGB, § 202a, Rn. 5; Port, S. 156; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 17; S/S-Eisele, StGB, § 202a, Rn. 4; Gercke/Brunst, Rn. 92.

386 LK-Hilgendorf, StGB, § 202a, Rn. 10; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 31.

387 Fischer, StGB, § 202a, Rn. 5; Hilgendorf/Valerius, Computer- und Internetrecht, Rn. 539.

388 S/S-Eisele, StGB, § 202a, Rn. 4; Fischer, StGB, § 202a, Rn. 6; Leupold/ Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 78; Port, S. 156; Kilian/ Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 18.

389 Die Daten selbst müssen kein Geheimnis darstellen. Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 74; Fischer, StGB, § 202a, Rn. 3; Marberth-Kubicki, Rn. 87. Zum Vergleich siehe bspw. die Tatbestände §§ 203, 206 oder 353b StGB, die ausdrücklich ein Geheimnis als Tatgegenstand nennen.

390 Marberth-Kubicki, Rn. 90.

391 LK-Hilgendorf, StGB, § 202a Rn. 20; Marberth-Kubicki, Rn. 91.

392 Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 81; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 21; LK-Hilgendorf, StGB, § 202a, Rn. 20.

393 Fischer, StGB, § 202a, Rn. 7.

394 LK-Hilgendorf, StGB, § 202a, Rn. 26; Ernst, NJW 2003, 3233, (3236).

395 S/S-Eisele, StGB, § 202a, Rn. 6; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 202a, Rn. 7; LK-Hilgendorf, StGB, § 202a, Rn. 26; Marberth-Kubicki, Rn. 88; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 80; Fischer, StGB, § 202a, Rn. 7; Gercke/Brunst, Rn. 93; Ausführlich auch Dietrich, S. 60 ff. Gerade im Internet lässt sich nicht feststellen, auf welchem Datenträger man sich überhaupt befindet.

396 Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 202a, Rn. 7; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 82.

397 Gercke/Brunst, Rn. 93; LK-Hilgendorf, StGB, § 202a, Rn. 21.

398 BT-Drs. 20/5058, S. 29; Gercke/Brunst, Rn. 93.

399 BT-Drs. 16/3656, S. 10; Fischer, StGB, § 202a, Rn. 8. Zugang meint dabei die technische und physische Einwirkungsmöglichkeit auf Datenspeicher, sowie den physischen Zugang zum System und Sicherungsbereich.

400 Siehe hierzu die folgenden Ausführungen unter C II 2.

401 BT-Drs. 16/3656, S. 10; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 85; Fischer, StGB, § 202a, Rn. 8; S/S- Lenckner/Eisele, StGB, § 202a, Rn. 7; Port, S. 157; Gercke/Brunst, Rn. 95.

402 BT-Drs. 10/5058, S. 29, 16/3656, S. 10; LK-Hilgendorf, StGB, § 202a, Rn. 29; MüKo-Graf, StGB, § 202a, Rn. 28; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 85; Marberth-Kubicki, Rn. 93, Hilgendorf/Wolf, KuR 2006, 541, (546); Ernst, NJW 2003, 3233, (3236).

403 Hilgendorf/Valerius, Computer- und Internetrecht, Rn. 551; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 85.

404 Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 86; Fischer, StGB, § 202a, Rn. 9. Ausführlich hierzu Dietrich, NStZ 2011, 247, (249 ff.); Marberth-Kubicki, Rn. 94; Ernst, NJW 2003, 3233, (3236).

405 MüKo-Graf, StGB, § 202a, Rn. 86.

406 Dietrich, NStZ 2011, 247, (250).

407 Fischer, StGB, § 202a, Rn. 9; S/S-Lenckner/Eisele, StGB, § 202a, Rn. 7; siehe hierzu auch Marberth-Kubicki, Rn. 94.

408 Ernst, NJW 2003, 3233, (3236); S/S-Lenckner/Eisele, StGB, § 202a, Rn. 14; kritisch dagegen LK-Hilgendorf, StGB, § 202a, Rn. 36.

409 Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 27; LK-Hilgendorf, StGB, § 202a, Rn. 32; So auch Ernst, NJW 2003, 3233, (3236).

410 Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 27; LK-Hilgendorf, StGB, § 202a, Rn. 32; Gercke/Brunst, Rn. 95.

411 So auch die Begründung für die Zugriffsmöglichkeit von Reinigungs-, Sicherungs- und Aufsichtspersonal in Betrieben, wonach ausreichend ist, dass der Zugriff gegenüber Betriebsexternen durch die Sicherung verhindert wird. Siehe Hilgendorf/Valerius, Computer- und Internetrecht, Rn. 554.

412 Fraglich ist allerdings, wie die Situation zu beurteilen wäre, wenn sich der Täter über den Login eines Kontakts des Opfers Zugang auf das “Nicht-öffentliche” Profil des Opfers verschafft.

413 Eine Firewall ist ein Sicherungssystem, das einen Computer vor unerwünschten Netzwerkszugriffen schützt. Auch Software-Sicherungen genügen grundsätzlich als Zugangsschutz. Siehe hierzu Marberth-Kubicki, Rn. 94.

414 LK-Hilgendorf, StGB, § 202a, Rn. 17. Die nur unbefugte Nutzung der Hardware fällt dagegen mangels Überwindung einer besonderen Zugangssicherung nicht unter § 202a StGB. Siehe hierzu auch BT-Drs. 16/3656, S. 10.

415 Die Überwindung der besonderen Zugangssicherung wirkt strafbegründend. Siehe hierzu Marberth-Kubicki, Rn. 94.

416 BT-Drs. 16/3656, S. 9; LK-Hilgendorf, StGB, § 202a, Rn. 3; Marberth-Kubicki, Rn. 89.

417 Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 71; Gerhold, S. 117; Ernst, NJW 2007, 2661; Fischer, StGB, § 202a, Rn. 10; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 5; Gröseling/Höfinger, MMR 2007, 549, (551).

418 MüKo-Graf, StGB, 202a, Rn. 50; S/S-Lenckner/Eisele, StGB, § 202a, Rn. 10; Fischer, StGB, § 202a, Rn. 11; Port, S. 157; Ernst, NJW 2003, 3233, (3236); so auch BT-Drs. 16/3656, S. 9.

419 Siehe hierzu ausführlich Marberth-Kubicki, Rn. 96 ff.; LK-Hilgendorf, StGB, § 202a, Rn. 14; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, §§ 202a, Rn. 13; Fischer, StGB, § 202a, Rn. 11; S/S-Eisele, StGB, § 202a, Rn. 10; Zu der Verwendung von Sniffer-Programmen siehe MüKo-Graf, StGB, § 202a, Rn. 82.

420 Zu den verschiedenen Handlungsmöglichkeiten ausführlich Ernst, NJW 2003, 3233, (3234); Malek, Rn. 159.

421 Gerhold, S. 117.

422 MüKo-Graf, StGB, § 202a, Rn. 80.

423 Urteil des AG Düren vom 10.12.2010, a.A.o.; mit Anm. von Spitz in: jurisPR-ITR 17/2011.

424 Der Dienst ICQ erlaubt Nutzern im Internet miteinander zu chatten und Nachricht zu versenden.

425 Zum Straftatbestand des § 201a StGB siehe Kapitel D II 1.

426 Vgl. AG Düren, KuR 2011, 216; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 94.

427 § 202b StGB wurde neu eingefügt durch das 41. StrÄndG 2007.

428 LK-Hilgendorf, StGB, § 202b, Rn. 4 f.; Gerhold, S. 117; Ernst, NJW 2007, 2661, (2662); Gröseling/Höfinger, MMR 2007, 549, (552).

429 Daten befinden sich in der Übermittlungsphase, wenn sie bewusst an einen bestimmten oder bestimmbaren Adressaten geleitet werden. Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 96; BT-Drs. 16/3656, S. 11; Gerhold, S. 117; Dietrich, NStZ 2011, 247, (251).

430 LK-Hilgendorf, StGB, § 202b, Rn. 8; Port, S. 159.

431 BT-Drs. 16/3656, S. 11; LK-Hilgendorf, StGB, § 202b, Rn. 9; S/S-Eisele, StGB, § 202b, Rn. 4; Fischer, StGB, § 201, Rn. 3; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 97; Gröseling/Höfinger, MMR 2007, 549, (552).

432 LK-Hilgendorf, StGB, § 202b, Rn. 9; S/S-Eisele, StGB, § 202b, Rn. 3; Port, S. 158; Marberth-Kubicki, Rn. 117. Zur Übermittlung über das Internet siehe auch BT-Drs. 16/3656, S. 11.

433 Gercke/Brunst, Rn. 109.

434 LK-Hilgendorf, StGB, § 202b, Rn. 11, 16 f.; Fischer, StGB, § 202b, Rn. 6.

435 Vgl. AG Kamen, Urteil vom 04.07.2008, Az. 16 Ds 104 Js 770/07 – 67/08; LK-Hilgendorf, StGB, § 202b, Rn. 13; Fischer, StGB, § 202b, Rn. 5; Marberth-Kubicki, Rn. 118.

436 MüKo-Graf, StGB, § 202a, Rn. 85; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 202b, Rn. 6; Marberth-Kubicki, Rn. 108; Laue, jurisPR-StrafR, 15/2009, Anm. 2; Ernst, NJW 2003, 3233, (3234).

437 Marberth-Kubicki, Rn. 108; Ernst, NJW 2003, 3233, (3234).

438 OLG Frankfurt a.M., Beschluss vom 22.05.2006, Az. 1 Ss 319/05, in: MMR 2006, 547, (551); S/S-Stree, StGB, § 303a, Rn. 3; Fischer, StGB, § 303a, Rn. 4; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 105; Gercke/Brunst, Rn. 128; Arzt/Weber, Strafrecht BT, § 12, Rn. 46; Marberth-Kubicki, Rn. 128; a.A. dagegen LK-Wolff, StGB, § 303a, Rn. 8.

439 Bei Webseiten können das Eigentum am Speichermedium und das Nutzungsrecht auseinander fallen. Siehe hierzu Fischer, StGB, § 303a, Rn. 6. Anbieter Sozialer Netzwerke bieten ihren Nutzern nicht nur Informationen zu Abruf an, sondern ermöglichen den Nutzern an zahlreichen Stellen eine aktive Teilhabe mit eigenen Schreibrechten. Verfügungsberechtigt ist daher nicht nur der Seitenanbieter, sondern der Nutzer. Die Nutzungsrechte des Nutzers bezüglich seines eigenen Profils und den vom ihm abgespeicherten Daten sind im Rahmen eines Vertragsverhältnisses mit dem Anbieter geregelt. Siehe hierzu auch Marberth-Kubicki, Rn. 130.

440 Gercke/Brunst, Rn. 129; Marberth-Kubicki, Rn. 137, Fischer, StGB, § 303a, Rn. 8; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 107.

441 Fischer, StGB, § 303a, Rn. 8.

442 Zur Umgestaltung von Webseiten siehe auch Port, S. 165, LK-Wolff, § 303a, Rn. 27; Ernst, NJW 2003, 3233, (3238); Gercke/Brunst, Rn. 130.

443 Fischer, StGB, § 303a, Rn. 12; Marberth-Kubicki, Rn. 157; Ernst, NJW 2003, 3233, (3238); Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 110.

444 Ausführlich Ernst, NJW 2003, 3233, (3238); LK-Wolff, StGB, § 303a, Rn. 6; Fischer, StGB, § 303a, Rn. 2.

445 Zur Änderung von Passwörtern siehe LK-Wolff, StGB, § 303a, Rn. 25; S/S-Stree, StGB, § 303a, Rn. 6; Malek, Rn. 175.

446 Zustimmend LK-Wolff, StGB, § 303a, Rn. 24; Gercke/Brunst, Rn. 130; Marberth-Kubicki, Rn. 139; S/S-Stree, StGB, § 303a, Rn. 6; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 109.

447 So Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 592; Fischer, StGB, § 303a, Rn. 10; Marberth-Kubicki, Rn. 139. a.A. dagegen OLG Frankfurt a.M., Beschluss vom 22.05.2006, Az. 1 Ss 319/05, in: MMR 2006, 547, (551 f.).

448 Ausgehend vom Umsatz des Unternehmens soll ein fünfminütiger Ausfall der Suchmaschine Google theoretisch bis zu einer halben Million Dollar kosten. Siehe hierzu Die Welt am 17.08.2013, „Der Tag, an dem Google offline war“, http://www.welt.de/wirtschaft/webwelt/article119122807/Der-Tag-an-dem-Google-offline-war.html (zuletzt aufgerufen am 28.10.2015). Zur Berechnung siehe Dylan Tweny am 16.08.2013, „5-minute outage costs google $ 545.000 in revenue“, abrufbar unter http://venturebeat.com/2013/08/16/3-minute-outage-costs-google-545000-in-revenue/ (zuletzt aufgerufen am 28.10.2015).

449 Ernst, NJW 2003, 3233, (3236). Dabei genügt die Beeinträchtigung des potentiellen Zugriffswillens. Der Nutzer muss damit nicht tatsächlich versuchen, auf sein Profil zuzugreifen. Siehe hierzu Marberth-Kubicki, Rn. 139 f.

450 § 303b Abs. 1 Nr. 3 StGB erfasst die Computersabotage durch Einwirkung des Täters auf Computerhardware und ist damit für das Internetstalking bzw. Social Media Stalking per se nicht relevant. Da Stalker ihre Attacken regelmäßig gegen Einzelpersonen richten, ist der Qualifikationstatbestand des § 303b Abs. 2 StGB, der sich auf die Datenverarbeitung eines Betriebs oder Unternehmens oder einer Behörde erstreckt, für die nachfolgende Prüfung ebenso nicht von Bedeutung.

451 Fischer, StGB, § 303b, Rn. 4 f.; LK-Wolff, StGB, § 303b, Rn. 4. Gercke/Brunst, Rn. 136; Marberth-Kubicki, Rn. 161; S/S-Stree, StGB, § 303b, Rn. 3; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 119.

452 Fischer, StGB, § 303b, Rn. 9 f.; Gercke/Brunst, Rn. 136.

453 Port, S. 168; LK-Wolff, StGB, § 303b, Rn. 5; Gercke/Brunst, Rn. 137; Marberth-Kubicki, Rn. 160.

454 BT-Drs. 16/3656, S. 13; siehe bspw. S/S-Stree/Hecker, § 303b, Rn. 8.

455 Siehe hierzu Ernst, NJW 2003, 3233, (3238 f.); LK-Wolff, StGB, § 303b, Rn. 10.

456 Zunehmend werden Daten auf zentralen Servern z.B. in der sog. Cloud gespeichert. Der Begriff Cloud Computing meint ein Netzwerk, das IT-Infrastrukturen dynamisch an den Bedarf des Nutzers anpasst und diese in der Regel über das Internet zur Verfügung stellt. Siehe hierzu Leupold/Glossner-Stögmüller, MAH IT-Recht, Teil 4, Rn. 1.

457 LK-Wolff, StGB, § 303b, Rn. 10; Ernst, NJW 2003, 3233, (3239).

458 Siehe hierzu Hoeren, Internet- und Kommunikationsrecht, S. 89 f.; Gercke/Brunst, Rn. 136. Der Täter kann er sich ggf. auch nach § 303b Abs. 1 Nr. 2 StGB strafbar machen, wenn er in Nachteilszufügungsabsicht Daten eingibt oder übermittelt und hierdurch eine Datenverarbeitung erheblich stört. Als Nachteil gilt dabei jede Beeinträchtigung rechtmäßiger Interessen. Siehe hierzu auch Fischer, StGB, § 303b, Rn. 12 f.; LK-Wolff, StGB, § 303b, Rn. 21; Marberth-Kubicki, Rn. 165.

459 LK-Wolff, StGB, § 303b, Rn. 10.

460 Siehe bspw. BT-Drs. 16/3656, S. 13; LK-Wolff, StGB, § 303b, Rn. 11; Gercke/Brunst, Rn. 138; Marberth-Kubicki, Rn. 163.

461 Von wesentlicher Bedeutung im Privatbereich wurde eine erwerbsmäßige, schriftstellerische, wissenschaftliche oder künstlerische Tätigkeit angenommen. Siehe BT-Drs. 16/3656, S. 13; LK-Wolff, StGB, § 303b, Rn. 10; S/S-Stree/ Hecker, § 303b, Rn. 4.

462 Der Verzicht auf die Versuchsstrafbarkeit sollte eine „Überkriminalisierung“ verhindern und die Anwendbarkeit auf Schadensfälle und Rechtsgutverletzungen zu beschränken. Siehe BT-Drs. 10/5058, S. 28.

463 Das abstrakte Gefährdungsdelikt wurde durch das 41. StrÄndG 2007 neu eingefügt. Siehe hierzu BT-Drs. 16/3656, S. 11 f.; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 6, 50; Kindhäuser/Neumann/ Paeffgen-Kargl, StGB, § 202a, Rn. 1a; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 72; LK-Hilgendorf, StGB, § 202c, Rn. 6; Fischer, StGB, § 202c, Rn. 10; Port, S. 161; Ernst, NJW 2007, 2661, (2663).

464 Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 202c, Rn. 2; S/S-Eisele, StGB, § 202c, Rn. 3 f.; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 49 ff.; LK-Hilgendorf, StGB, § 202c Rn. 7; Fischer, StGB, § 202c, Rn. 5; Ernst, NJW 2007, 2661, (2663); Port, S. 161; Gercke/Brunst, Rn. 119; Marberth-Kubicki, Rn. 122.

465 Sog. objektivierte Zweckbestimmung. Siehe hierzu BT-Drs. 16/3656, S. 12; BVerfG, Beschluss vom 18.05.2009, Az. 2 BvR 2233/07, 2 BvR 1151/08, 2 BvR 1524/08, in: ZUM 2009, 745, (746). Ausführlich auch Ernst, NJW 2007, 2661, (2663); Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 53 ff.; Gercke/Brunst, Rn. 114; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 202c, Rn. 6; Marberth-Kubicki, Rn. 123.

466 Ausführlich Ernst, NJW 2003, 3233, (3234). Der bloße Besitz der Tatobjekte ist jedoch nicht erfasst. LK-Hilgendorf, StGB, § 202c Rn. 22; siehe auch Port, S. 163; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 66.

467 Zum Begriff siehe Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 52.

468 Das Wort Phishing ist eine Wortkombination aus den englischen Wörtern „Password“ und „Fishing“.

469 Ernst, NJW 2007, 2661, (2663); LK-Hilgendorf, StGB, § 202c, Rn. 10; Leupold/Glossner-Cornelius, MAH IT-Recht, Teil 10, Rn. 276.

470 Siehe Sieber, NJW-Beil. 2012, 86, (87). Zur Strafbarkeit des Phishing siehe Höhne/Dienst, jurisPR IT-Recht 13/2009 Anm. 6; Hoeren, Internet- und Kommunikationsrecht, S. 485 ff.

471 Ernst, NJW 2007, 2661, (2663); Ders., NJW 2003, 3233, (3234); S/S-Eisele, StGB, § 202c, Rn. 3; Kilian/Heussen-Cornelius, Computerrecht, Teil 10, Strafrecht BT, Rn. 51.

472 Port, S. 163; Ernst, NJW 2007, 2661, (2663).

473 Siehe hierzu auch Ernst, NJW 2003, 3233 f.

474 Sieber/Satzger/von Heintschel-Heinegg-Sieber, Europäisches Strafrecht, § 24, Rn. 2.

475 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (41. StrÄndG 2007), in Kraft seit dem 11.08.2007; BGBl I, 1786. Das Gesetz diente der Umsetzung des Übereinkommens des Europarates über Computerkriminalität (Cybercrime Convention, ETS-Nr. 185, vom 23.11.2001) und der Umsetzung des Rahmenbeschlusses 2005/222/JI des Rates der Europäischen Union vom 24.02.2005 über Angriffe auf Informationssysteme (ABl. EU Nr. L 69 S. 67 ff.). siehe hierzu BT-Drs. 16/3656, S. 5 f. Dazu ausführlich Ernst, NJW 2007, 2661, Zu den Auswirkungen des 41. StrÄndG 2207 siehe Gröseling/Höfinger, MMR 2007, 549 ff.

476 Siehe hierzu die Ausführungen bei Gercke/Brunst, Rn. 86 ff.; Marberth-Kubicki, Rn. 84; Ernst, NJW 2007, 2661, Ernst, NJW 2007, 2661 ff.

477 Gröseling/Höfinger, MMR 2007, 549, (550).

478 BT-Drs. 16/3656, S. 9.

479 Dietrich, S. 21; Ernst, NJW 2003, 3233, (3236).

480 Ernst, NJW 2007, 2661, (2664); Ders., NJW 2003, 3233, (3237; Sieber/Satzger/von Heintschel-Heinegg-Sieber, Europäisches Strafrecht, § 24, Rn. 7. Gerade im Bereich der Wirtschaftsspionage versuchen Unternehmen die Tatsache, dass sie gehackt wurden, aus wirtschaftlichen Gründen geheim zu halten. Siehe hierzu Beukelmann, NJW 2012, 2617, (2619). Bei den Straftaten nach §§ 202a, b sowie 303a Abs. 1 und 2, 303b Abs. 1 bis 3 StGB handelt es sich gem. § 205 Abs. 1 bzw. § 303c StGB um relative Antragsdelikte. Die Staatsanwaltschaft kann damit ohne den Willen des Verletzten nicht tätig werden.

481 Zur Subsidiarität siehe auch BT-Drs. 16/3656, S. 11.

482 Gerhold, S. 117; LK-Wolff, StGB, § 303a, Rn. 6.

483 Die 3. Handlungsalternative kommt in Betracht, wenn andere Nutzer auf die Nachrichten oder Kommentare des Stalkers reagieren und mit dem Opfer Kontakt aufnehmen. Siehe hierzu die Ausführungen unter Kapitel C I 1 a (3).

484 Zu den Beleidigungsdelikten siehe ausführlich unter Kapitel D I. Zum Identitätsdiebstahl siehe Borges/Schwenk/Stuckenberg/Wegener, S. 250 f.; Hoeren/Sieber/Holznagel-Solmecke, Multimediarecht, Teil 21.1, Rn. 17.

485 Ernst, NJW 2003, 3233 ff.

486 Hoeren/Sieber/Holznagel-Sieber, Multimediarecht, Teil 19.1, Rn. 19; S/S-Eisele, StGB, Vor. §§ 13, Rn. 23 ff.; Roxin, Strafrecht AT, Band I, § 8, Rn. 7 ff.; siehe zu Mobbing und der Handlung im rechtlichen Sinn Wolmerath, § 2, Rn. 4.

487 Nach § 53 Abs. 1 StGB ist eine Gesamtstrafe zu bilden, wenn der Täter mehrere Straftaten begangen hat, sog. Tatmehrheit. Verletzt dagegen dieselbe Handlung mehrere Strafgesetze, wird gem. § 52 Abs. 1 StGB nur auf eine Strafe erkannt, sog. Tateinheit; siehe zur Strafbemessung Fischer, StGB, Vor § 52, Rn. 20 ff., 37 ff.

488 Siehe unter Teil 3 A II 2.

489 Die Prüfung beschränkt sich auf die Strafbarkeit der Nutzer Sozialer Netzwerke. Zur Strafbarkeit Dritter, wie bspw. Arbeitgeber wegen Unterlassen aufgrund Garantenstellung, siehe BGH, Urteil vom 20.10.2011, Az. 4 StR 71/11, in: NStZ 2012, 142 ff.; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 234 ff.; Wolmerath, § 2, Rn. 162 ff. Zur strafrechtlichen Verantwortlichkeit der Internetprovider siehe Kapitel E.

490 Zu den verschiedenen Funktionen des Netzwerkes Facebook siehe die Ausführungen unter Teil 1 E.

491 Belkacem, S. 21. Wolmerath, § 1, Rn. 49.

492 Polizeiliche Kriminalstatistik des Bundeskriminalamtes (BKA) vom 25.01.2014, Grundtabelle „Tatmittel Internet“ abrufbar unter http://www.bka.de/nn_193232/DE/Publikationen/PolizeilicheKriminalstatistik/2013/pks2013__node.html?__nnn=true (zuletzt aufgerufen am 28.10.2015).

493 Siehe hierzu Hoeren, Internet- und Kommunikationsrecht, S. 481; LK-Hilgendorf, StGB, Vor § 185, Rn. 1; S/S-Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 1.

494 BGHSt 11, 67; hierzu auch LG Freiburg, Urteil vom 06.06.2011, Az. 7 Ns 85 Js 4476/08-AK 129/10, in: BeckRS 2011, 17556; LK-Hilgendorf, StGB, Vor § 185, Rn. 7 f.; S/S-Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 1; Fischer, StGB, § 185, Rn. 1; BeckOK-StGB/Valerius, § 185, Rn. 2; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 336; Hilgendorf, EWE 2008, 403, (405); Ostendorf/Frahm/Doege, NStZ 2012, 529, 534.

495 Rengier, Strafrecht BT II, § 28, Rn. 2; Hilgendorf, EWE 2008, 403; hierzu auch Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 336; Glaser, NVwZ 2012, 1432.

496 S/S-Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 1; Arzt/Weber/Heinrich/ Hilgendorf, Strafrecht BT, § 7, Rn. 2.

497 Rengier, Strafrecht BT II, 28, Rn. 3; MüKo-Regge, StGB, Vor § 185, Rn. 41 f.; Ostendorf/Frahm/Doege, NStZ 2012, 529, 534; Fischer, StGB, Vor §§ 185–200, Rn. 4 f.; LK-Hilgendorf, StGB, § 158, Rn. 1.

498 Hierzu Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 336.

499 BGHSt 1, 289; S/S – Lenckner/Eisele, StGB, § 185, Rn. 1; Fischer, StGB, § 185, Rn. 4; LK-Hilgendorf, StGB, § 158, Rn. 1.

500 S/S-Lenckner/Eisele, StGB, § 185, Rn. 1; LK-Hilgendorf, StGB, § 158, Rn. 2.

501 LK-Hilgendorf, StGB, § 185, Rn. 2 ff.

502 Rengier, Strafrecht BT II, § 29, Rn. 2; Arzt/Weber/Heinrich/Hilgendorf, Strafrecht BT, § 7, Rn. 13; Hilgendorf, EWE 2008, 403, (407).

503 Mit Beispielen MüKo-Regge, StGB, § 186, Rn. 4; Schwenke, S. 264; LK-Hilgendorf, StGB, § 158, Rn. 4.

504 Siehe bspw. OLG Köln, Urteil vom 28.01.1992, Az. Ss 567–569/91, in: NJW 1993, 1486, (1487); Schwenke, S. 264; Arzt/Weber/Heinrich/Hilgendorf, Strafrecht BT, § 7, Rn. 12; LK-Hilgendorf, StGB, § 158, Rn. 3.

505 Hilgendorf, EWE 2008, 403, (407); LK-Hilgendorf, StGB, § 185, Rn. 5; MüKo-Regge, StGB, § 186, Rn. 6; S/S-Lenckner/Eisele, StGB, § 186, Rn. 4.

506 Hilgendorf, ZIS 2010, 208, (211); Ders., EWE 2008, 403, (407).

507 So auch Beck Susanne, MMR 2009, 736, (737).

508 Hoeren, Internet- und Kommunikationsrecht, S. 481 f.; Nach Hilgendorf sind die Voraussetzungen der Kundgabe der Miss- bzw. Nichtachtung aufgrund der bestehenden umfangreichen Kasuistik an Vergleichsfällen bestimmbar, siehe hierzu Hilgendorf, ZIS 2010, 208, (211). Beispielsfälle für die Annahme einer Beleidigung in der Rspr. finden sich bei S/S-Lenckner/Eisele, StGB, § 185, Rn. 7.

509 Rengier, Strafrecht BT II; § 29, Rn. 25; LK-Hilgendorf, StGB, § 185, Rn. 27; MüKo-Regge, StGB, § 185, Rn. 9.

510 Wolmerath, § 2, Rn. 50 ff.; Beck Susanne, MMR 2009, 736, (737); S/S-Lenckner/Eisele, StGB, § 185, Rn. 2; BeckOK-StGB/Valerius, § 185 Rn. 26; LK-Hilgendorf, StGB, § 185, Rn. 27; Rengier, Strafrecht BT II; § 29, Rn. 25; Seel, öAT 2013, 158.

511 Wolmerath, § 2, Rn. 54.

512 BVerfG, Beschluss vom 25.10.2005, Az. 1 BvR 1696/98, in: NJW 2006, 207, (208). Maßgeblich ist danach das Verständnis eines unvoreingenommenen und verständigen Durchschnittspublikums. Sieh auch S/S-Lenckner/Eisele, StGB, § 185, Rn. 8; LK-Hilgendorf, StGB, § 185, Rn. 17; MüKo-Regge, StGB, § 185, Rn. 9.

513 Hilgendorf, EWE 2008, 403, (410).

514 Hilgendorf, ZIS 2010, 208, (211 f.); Glaser, NVwZ 2012, 1432.

515 Hilgendorf, ZIS 2010, 208, (211); hierzu auch Reum, S. 104.

516 OLG Düsseldorf, Beschluss vom 16.12.2005, Az. III-5 Ss 101/05 – 53/05 I, in: NStZ-RR 2006, 206. Siehe hierzu auch Rengier, Strafrecht BT II; § 29, Rn. 25; S/S-Lenckner/Eisele, StGB, § 185, Rn. 8; LK-Hilgendorf, StGB, § 185, Rn. 21; Ders., EWE 2008, 403, (407 f.); MüKo-Regge, StGB, § 185, Rn. 9.

517 Zu denken wäre in diesem Zusammenhang bspw. an die Veröffentlichung der Mohammed Karikaturen im Jahr 2005. Siehe hierzu Hilgendorf, ZIS 2010, 208, (211). Hilgendorf spricht in diesem Zusammenhang von einem „Zusammenprall der Strafrechtssysteme“.

518 Die Frage nach dem Zusammenhang zwischen Religion und Beleidigung ist zu einem internationalen Problem geworden sieh hierzu Hilgendorf, EWE 2008, 403, (410 ff.).

519 S/S-Lenckner/Eisele, StGB, § 185, Rn. 8; BeckOK-StGB/Valerius, § 185, Rn. 17.

520 Sog. „Äußerungsdelikt“, vgl. BeckOK-StGB/Valerius, § 185, Rn. 17 ff.; S/S-Lenckner/Eisele, StGB, § 185, Rn. 8.

521 Hilgendorf, EWE 2008, 403, (407).

522 Bereits BGH, mit Urteil vom 12.01.1956, Az. 4 StR 470/55, in: NJW 1956, 679; BeckOK-StGB/Valerius, § 185, Rn. 18 f.; S/S-Lenckner/Eisele, StGB, § 185, Rn. 11; Rengier, Strafrecht BT II, § 28, Rn. 22.

523 Fischer, StGB, § 185, Rn. 7.

524 BeckOK-StGB/Valerius, § 185, Rn. 20.

525 S/S-Lenckner/Eisele, StGB, § 185, Rn. 9; MüKo-Regge, StGB, § 185, Rn. 23.

526 Zur Kundgabe von ehrverletzenden Äußerungen über das Internet siehe LG Freiburg, Urteil vom 06.06.2011, Az. 7 Ns 85 Js 4476/08-AK 129/10, in: BeckRS 2011, 17556.

527 Zur Strafbarkeit der Nutzer durch Sharen oder Liken siehe Kapitel D III.

528 S/S-Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 9; LK-Hilgendorf, StGB, § 185, Rn. 11.

529 BVerfG, Beschluss vom 23.11.2006, Az. 1 BvR 285/06, in: NJW 2007, 1194, (1195); Fischer, StGB, § 185, Rn. 12; S/S- Lenckner/Eisele, StGB, Vor §§ 185 ff., Rn. 9a; Rengier, Strafrecht BT II, § 28, Rn. 24; LK-Hilgendorf, StGB, § 185, Rn. 11 ff.; Wolmerath, § 2, Rn. 55.

530 BVerfG, Beschluss vom 23.11.2006, Az. 1 BvR 285/06, in: NJW 2007, 1194, (1195); Wolmerath, § 2, Rn. 55; S/S-Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 9b; Rengier, Strafrecht BT II, § 28, Rn. 27.

531 S/S-Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 9b; LK-Hilgendorf, StGB, § 185, Rn. 14.

532 LK-Hilgendorf, StGB, § 185, Rn. 14; S/S-Lenckner/Eisele, StGB, § 185, Rn. 9.

533 Ähnlich Hilgendorf bzgl. der vertrauten Usergruppe im Internet in ZIS 2010, 208, (210); Rosenbaum/Tölle, MMR 2013, 209, (210).

534 Siehe bspw. bei Facebook unter http://www.facebook.com/help/162866443847527/ (zuletzt aufgerufen am 28.10.2015).

535 S/S-Lenckner/Eisele, StGB, § 185, Rn. 9.

536 Das Rechtsgut der Ehre im Sinne eines sozialen Achtungsanspruchs ist untrennbar mit der Persönlichkeit individueller Menschen verbunden. Fischer, StGB, Vor §§ 185–200, Rn. 12a; S/S – Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 2; Hilgendorf, EWE 2008, 403, (406). Zur Beleidigung von Personengemeinschaften siehe ausführlich Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 339.

537 LK-Hilgendorf, StGB, Vor. § 185, Rn. 28 ff.; Fischer, StGB, Vor §§ 185–200, Rn. 9; S/S-Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 5 ff.

538 S/S-Lenckner/Eisele, StGB, Vor. §§ 185 ff., Rn. 5; siehe hierzu auch Hilgendorf, EWE 2008, 403, (406).

539 LK-Hilgendorf, StGB, Vor § 185, Rn. 29; Fischer, StGB, Vor §§ 185–200, Rn. 9; Ostendorf/Frahm/Doege, NStZ 2012, 529, (534).

540 Siehe hierzu LK-Hilgendorf, StGB, § 187, Rn. 1; MüKo-Regge, StGB, § 186, Rn. 4.

541 S/S-Lenckner/Eisele, StGB, § 186, Rn. 21, § 187, Rn. 8; LK-Hilgendorf, StGB, Vor § 185, Rn. 43.

542 § 187 StGB enthält mit der Kreditgefährdung zudem ein Vermögensgefährdungsdelikt, siehe LK-Hilgendorf, StGB, § 187, Rn. 1.

543 S/S-Lenckner/Eisele, StGB, § 186, Rn. 1.; Fischer, StGB, § 187, Rn. 2; Wolmerath, § 2, Rn. 58; LK-Hilgendorf, StGB, § 187, Rn. 2.

544 LK-Hilgendorf, StGB, § 187, Rn. 1. Im Rahmen des § 186 StGB ist die Unwahrheit der Tatsache oder deren Nichterweislichkeit dagegen eine objektive Bedingung der Strafbarkeit. Siehe hierzu S/S-Lenckner/Eisele, StGB, § 186, Rn. 10; Rengier, Strafrecht BT II, § 29, Rn. 9; MüKo-Regge, StGB, § 187, Rn. 9; LK-Hilgendorf, StGB, § 187, Rn. 1.

545 MüKo-Regge, StGB, § 187, Rn. 11; Rengier, Strafrecht BT II, § 29, Rn. 17.

546 Rengier, Strafrecht BT II, § 29, Rn. 7; LK-Hilgendorf, StGB, § 186, Rn. 1, 5; MüKo-Regge, StGB, § 186, Rn. 19, § 187, Rn. 8.

547 Die §§ 186 und 187 StGB sind abstrakte Gefährdungsdelikte. LK-Hilgendorf, StGB, § 186, Rn. 10, § 187, Rn. 1.

548 MüKo-Regge, StGB, § 186, Rn. 13 f.; LK-Hilgendorf, StGB, § 186, Rn. 10; S/S-Lenckner/Eisele, StGB, § 186, Rn. 5, § 187, Rn. 3.

549 LK-Hilgendorf, StGB, § 186, Rn. 7; MüKo-Regge, StGB, § 186, Rn. 16; S/S-Lenckner/Eisele, StGB, § 186, Rn. 7.

550 Fischer, StGB, § 186, Rn. 8; S/S-Lenckner/Eisele, StGB, § 186, Rn. 9.

551 LK-Hilgendorf, StGB, § 186, Rn. 7.

552 Wolmerath, § 2, Rn. 59; MüKo-Regge, StGB, § 186, Rn. 16; LK-Hilgendorf, StGB, § 186, Rn. 7.

553 LK-Hilgendorf, StGB, § 186, Rn. 8; MüKo-Regge, StGB, § 186, Rn. 17.

554 S/S-Lenckner-Eisele, StGB, § 186, Rn. 8; LK-Hilgendorf, StGB, § 186, Rn. 8.

555 Eine weitere Qualifikation für die Tatbestände der §§ 186, 187 StGB findet sich in § 188 StGB als verstärkter Ehrschutz für Persönlichkeiten des politischen Lebens. Siehe zu den Voraussetzungen S/S-Lenckner/Eisele, StGB, § 188, Rn. 1 ff.

556 LK-Hilgendorf, StGB, § 186, Rn. 9; MüKo-Regge, StGB, § 186, Rn. 17.

557 Schriften sind nach § 11 Abs. 3 StGB auch Ton- und Bildträger, Datenspeicher, Abbildungen und andere Darstellungen, wobei die Aufzählung nicht abschließend ist. Zum Schriftenbegriff siehe Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 165 ff.

558 Teilweise wird in der juristischen Literatur gefordert, dass die Schrift einem größeren Personenkreis körperlich, d.h. nicht nur in ihrem Inhalt zugänglich gemacht werden muss. Siehe hierzu Fischer, StGB, § 186, Rn. 19; S/S-Lenckner/Eisele, StGB, § 186, Rn. 20. Der BGH hatte dagegen nach seinem internetspezifischen Begriffsverständnis den körperlichen Verbreitungsbegriff auf Veröffentlichungen im Internet für nicht anwendbar erklärt. Vgl. BGH, Urteil vom 27.06.2001, Az. 1 StR 66/01, in: MMR 2001, 676 ff. vertiefend mit Anm. von Gercke.

559 Rengier, Strafrecht BT II, § 29, Rn. 16; LK-Hilgendorf, StGB, § 186, Rn. 13; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 360.

560 Fischer, StGB, § 186, Rn. 17; Wolmerath, § 2, Rn. 57; LK-Hilgendorf, StGB, § 186, Rn. 14; MüKo-Regge, StGB, § 186, Rn. 35.

561 AG Wolfratshausen, Urteil vom 25.03.2013, Az. 2 Cs 11 Js 27699/12, in: MMR 2014, 206; S/S-Lenckner/Eisele, StGB, § 186, Rn. 19; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 360 f.; Ostendorf/Frahm/Doege, NStZ 2012, 529, (532), Reum, S. 110. Zur qualifizierten öffentlichen Begehungsweise im Internet siehe Seiler S. 32.

562 Siehe zum Sharen und Liken von Inhalten ausführlich unter Strafbarkeit Dritter in Kapitel D III.

563 LK-Hilgendorf, StGB, § 186, Rn. 13; S/S-Lenckner, StGB, § 186, Rn. 19.

564 So allerdings Piltz, S. 195 ff., 202, der die Abgrenzung von „öffentlich“ und „privat“ i.S.d. § 22 KUG an der Profileinstellung des Nutzers festmacht. Anders Ohly, AfP 2011, 428, (430), nach dem der Austausch unter Freunden auf Facebook sowohl privat als auch öffentlich sein kann und sich „holzschnittartige“ Lösungen verbieten.

565 Ohly, AfP 2011, 428, (430); so auch Reum, S. 111.

566 Fischer, StGB, § 192, Rn. 1; S/S-Lenckner/Eisele, StGB, § 192, Rn. 2; LK-Hilgendorf, StGB, § 192, Rn. 1; Wolmerath, § 2, Rn. 62.

567 S/S-Lenckner/Eisele, StGB, § 192, Rn. 1; LK-Hilgendorf, StGB, § 192, Rn 1; MüKo-Regge, StGB, § 192, Rn. 1.

568 Fischer, StGB, § 192, Rn. 2; S/S-Lenckner/Eisele, StGB, § 192, Rn. 1; Lackner/Kühl, StGB, § 192, Rn. 2; Wolmerath, § 2, Rn. 62; Hilgendorf, EWE 2008, 403, (407); Ostendorf/Frahm/Doege, NStZ 2012, 529, 534 f.; MüKo-Regge, StGB, § 192, Rn. 7; Cornelius, ZRP 2014, 164, (165); Schertz, NJW 2013, 721, (725).

569 Beck Susanne, MMR 2009, 736, (738); hierzu auch BeckOK-StGB/Valerius, § 192, Rn. 4.

570 S/S-Lenckner/Eisele, StGB, § 185, Rn. 14, § 186, Rn. 11; § 187, Rn. 5; LK-Hilgendorf, StGB, § 185, Rn 36, § 186, Rn. 11, § 187, Rn. 4; MüKo-Regge, StGB, § 185, Rn. 29.

571 Bereits BGH, Urteil vom 29.05.1951, Az. 2 StR 153/51, in: NJW 1951, 929, (930); S/S-Lenckner/Eisele, StGB, § 185, Rn. 14; LK-Hilgendorf, StGB, § 185, Rn. 36.

572 MüKo-Regge, StGB, § 185, Rn. 29; LK-Hilgendorf, StGB, § 185, Rn. 36.

573 LK-Hilgendorf, StGB, § 186, Rn. 11. S/S-Lenckner/Eisele, StGB, § 186, Rn. 11.

574 LK-Hilgendorf, StGB, § 186, Rn. 11; S/S-Lenckner/Eisele, StGB, § 186, Rn. 11; MüKo-Regge, StGB, § 186, Rn. 31.

575 S/S-Lenckner/Eisele, StGB, § 187, Rn. 5; LK-Hilgendorf, StGB, § 187, Rn. 4.

576 LK-Hilgendorf, StGB, § 186, Rn. 11; § 187, Rn. 4; S/S-Lenckner/Eisele, StGB, § 186, Rn. 11; MüKo-Regge, StGB, § 186, Rn. 31.

577 BeckOK-StGB/Valerius, § 192, Rn. 5; MüKo-Regge, StGB, § 192, Rn. 10.

578 Fischer, StGB, § 193, Rn. 5; Rengier, Strafrecht BT II; § 29, Rn. 36; Hilgendorf, EWE 2008, 403, (408); MüKo-Joecks, StGB, § 193, Rn. 1.

579 Fischer, StGB, § 193, Rn. 9; MüKo-Joecks, StGB, § 193, Rn. 20; S/S-Lenckner/ Eisele, StGB, § 193, Rn. 8.

580 Siehe BVerfG, Beschluss vom 10.10.1995, Az. 1 BvR 1476/91, 1 BvR 1980/91, 1 BvR 102/92 u. 1 BvR 221/92, in: NJW 1995, 3303 f.; Beschluss vom 10.11.1998, Az. 1 BvR 1531–96, in: NJW 199, 1322, (1323); Hilgendorf, EWE 2008, 403, (408). Die Berücksichtigung der Meinungsfreiheit findet regelmäßig erst i.R.d. § 193 StGB statt, siehe Rengier, Strafrecht BT II; § 29, Rn. 25. MüKo-Joecks, StGB, § 193, Rn. 36. Bei Karikaturen ist bspw. die Kunstfreiheit zu beachten. Siehe hierzu Hilgendorf, ZIS 2010, 208, (215).

581 Vgl. BVerfG, Beschluss vom 01.08.2001, Az. 1 BvR 1906/97, in: NJW 2001, 3613 (3614).

582 Vgl. BVerfG, Beschluss vom 10.11.1998, Az. 1 BvR 1531–96, in: NJW 1999, 1322, (1323).

583 Rengier, Strafrecht BT II; § 29, Rn. 41; Fischer, StGB, § 193, Rn. 9; Lackner/Kühl, StGB, § 193, Rn. 1; S/S-Lenckner/Eisele, StGB, § 193, Rn. 8.

584 Kudlich, EWE 2008, 433 f.

585 BVerfG, Beschluss vom 12.07.2005, Az. 1 BvR 2097/02, in: BeckRS 2005, 31829; vgl. auch LG Freiburg, Urteil vom 06.06.2011, Az. 7 Ns 85 Js 4476/08-AK 129/10, in: BeckRS 2011, 17556; LK-Hilgendorf, StGB, § 193, Rn. 25; S/S-Lenckner/Eisele, StGB, § 193, Rn. 12; MüKo-Joecks, StGB, § 193, Rn. 40; ausführlich Kudlich, EWE 2008, 433, (434); vgl. hierzu auch Kutscha/Thomé, S. 87; Schertz, NJW 2013, 721, (724); Glaser, NVwZ 2012, 1432, (1433).

586 Vgl. „Spickmich-Urteil“ des OLG Köln, Urteil vom 03.07.2008, Az. 15 U 43/08, in: MMR 2008, 672, (673). Hierzu auch Kutscha/Thomé, S. 87; Bruns, AfP 2011, 421, (426); Gounalakis/Klein, NJW 2010, 566 f.; Schertz, NJW 2013, 721, (724).

587 LK-Hilgendorf, StGB, § 193, Rn. 13. Siehe hierzu auch die Ausführungen unter Kapitel D I 2 a.

588 LK-Hilgendorf, StGB, § 193, Rn. 25.

589 Vgl. LG Freiburg, Urteil vom 06.06.2011, Az. 7 Ns 85 Js 4476/08-AK 129/10, in: BeckRS 2011, 17556. Hierzu Glaser, NVwZ 2012, 1432, (1434).

590 MüKo-Regge, StGB, § 199, Rn. 1; LK-Hilgendorf, StGB, § 199, Rn. 1.

591 S/S-Lenckner/Eisele, StGB, § 199, Rn. 1.

592 Siehe hierzu ausführlich MüKo-Regge, StGB, § 199, Rn. 7; S/S-Lenckner/Eisele, StGB, § 199, Rn. 1.

593 LK-Hilgendorf, StGB, § 199, Rn. 5. Hilgendorf, ZIS 2010, 208, (212).

594 LK-Hilgendorf, StGB, § 199, Rn. 7; MüKo-Regge, StGB, § 199, Rn. 3.

595 Hilgendorf, ZIS 2010, 208; Ders., EWE 2008, 403.

596 Die Beleidigungstatbestände des 14. Abschnitts des StGB (§§ 185 bis 189) sind absolute Antragsdelikte und erfordern einen Strafantrag gem. § 194 Abs. 1 Satz 1 StGB. Siehe hierzu Fischer, StGB, § 194, Rn. 2 ff.; LK-Hilgendorf, StGB, § 194, Rn. 2.

597 Siehe hierzu Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 361; Arzt/Weber/Heinrich/Hilgendorf, Strafrecht BT, § 7, Rn. 29; LK-Hilgendorf, Vor. § 185, Rn. 41; Hilgendorf, ZIS 2010, 208, (212 f.); Hilgendorf, EWE 2008, 403, (410); Beck Susanne, MMR 2009, 736, (739 f.); Krischker, JA 2013, 488, (493).

598 Siehe hierzu auch die Ausführungen in Kapitel D III.

599 Hilgendorf/Valerius, Computer und Internetstrafrecht, Rn. 361; Arzt/Weber/ Heinrich/Hilgendorf, Strafrecht BT, § 7, Rn. 29; LK-Hilgendorf, Vor. § 185, Rn. 41; Hilgendorf, ZIS 2010, 208, (212 f.). so auch Krischker, JA 2013, 488, (493).

600 Krischker, JA 2013, 488, (493); Beck Susanne, MMR 2009, 736, (738 ff.). Für die Prüfung des Erfordernisses der Einführung eines Qualifikationstatbestands LK-Hilgendorf, Vor. § 185, Rn. 41; Hilgendorf, EWE 2008, 403, (410); Arzt/ Weber/Heinrich/Hilgendorf, Strafrecht BT, § 7, Rn. 29.

601 Gounalakis/Klein, NJW 2010, 566, (567).

602 Bruns, AfP 2011, 421, (422).

603 Hierzu Hilgendorf, ZIS 2010, 208, (209).

604 Siehe hierzu AG Wolfratshausen, MMR 2014, 206.

605 Siehe hierzu auch Ohly, AfP 2011, 428, (435).

606 Siehe hierzu die Erwägungen von Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 361; Reum, S. 238 f.

607 http://www.instagram.com (zuletzt aufgerufen am 28.10.2015).

608 Heise Online vom 07.09.2012, „Facebook schließt Instagram-Kauf ab“, abrufbar unter http://www.heise.de/newsticker/meldung/Facebook-schliesst-Instagram-Kauf-ab-1702270.html (zuletzt aufgerufen am 28.10.2015).

609 Übersicht aktueller Social Networks Statistiken des Social Media Institute (SMI), Stand vom 27.03.2014; abrufbar unter http://www.socialmedia-institute.com/uebersicht-aktueller-social-media-nutzerzahlen/ (zuletzt aufgerufen am 28.10.2015).

610 Das 2005 gegründete Unternehmen YouTube „ermöglicht Millionen von Nutzern, Originalvideos zu entdecken, anzusehen und zu teilen. YouTube bietet ein Forum, in dem Menschen miteinander in Kontakt treten, sich informieren und andere Nutzer auf der ganzen Welt inspirieren können.“ So die Unternehmensbeschreibung unter „über YouTube“ auf http://www.youtube.com/ (zuletzt aufgerufen am 28.10.2015).

611 http://www.pinterest.com (zuletzt aufgerufen am 28.10.2015).

612 Ein Beispiel ist das Musikvideo des koreanischen Sängers Psy zu seinem Song „Gangnam Style“ oder das Tanzvideo „Harlem Shake“ die dank mehrerer Millionen Klicks innerhalb weniger Wochen weltweit bekannt wurden und zahlreiche Nachahmer fanden (sog. Flashmobs). Siehe hierzu den Artikel auf Social Media Today am 25.02.2013, „Gangnam style why it would have been impossible ten years ago“, abrufbar unter http://www.socialmediatoday.com/content/gangnam-style-why-it-would-have-been-impossible-ten-years-ago (zuletzt aufgerufen am 28.10.2015).

613 Siehe hierzu auch Hilgendorf, EWE 2008, 403, (409); Ohly, AfP 2011, 428.

614 Zu dieser Thematik Beck, MMR 2008, 77 ff.

615 BGH, Urteil vom 10.05.1957, Az. I ZR 234/55, in: BGHZ, 24, 200; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 421; LK-Valerius, StGB, 201a, Rn. 2; hierzu auch Heuchemer/Paul, JA 2006, 616; Schmitz, S. 11; Kühl, AfP 2004, 190 (193).

616 BT-Drs. 15/2466, S. 5; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 2; LK-Valerius, StGB, 201a, Rn. 5; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 2.

617 S/S-Lenckner/Eisele, StGB, Vor. zu den §§ 201 ff., Rn. 2; Schmitz, S. 26.

618 36. StrÄndG vom 30. Juli 2004. Siehe BGBl. 1, S. 2012.

619 Siehe zur Medienfreiheit Flechsig, ZUM 2004, 605, (608); LK-Valerius, StGB, 201a, Rn. 1 ff.; Heuchemer/Paul, JA 2006, 616.

620 Zur Begründung siehe BT-Drs. 15/2466, S. 4; 15/1891, S. 6; Kindhäuser/ Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 1; Heuchemer/Paul, JA 2006, 616; Bosch, JZ 2005, 377, (378); Schmitz, S. 20 ff.

621 MüKo-Graf, StGB, § 201a, Rn. 11; BT-Drs. 18/2601, S. 36.

622 Siehe BT-Drs. 18/2601, S. 36.

623 BGBl. I Nr. 2 vom 26.01.2015, S. 14; BT-Drs. 18/2601, S. 36 f.

624 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 4; LK-Valerius, StGB, 201a, Rn. 10; Schmitz, S. 34; Kühl, AfP 2004, 191 (195).

625 Objekt der Tat des § 201a StGB ist eine Bildaufnahme einer natürlichen, lebenden anderen Person. Vgl. LK-Valerius, StGB, § 201a, Rn. 19; Kindhäuser/ Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 6; Schmitz, S. 35.

626 Unter eine Bildaufnahme fallen sämtliche Reproduktionen der Wirklichkeit durch technische Mittel wie Photographien und Bilddateien, Filme und Videoaufnahmen. Siehe hierzu ausführlich Kühl, AfP 2004, 191 (194).

627 Ausreichend ist ggf. auch, wenn nur einzelne Körperteile einer Person abgefilmt werden. Gerhold, S. 114; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 4; LK-Valerius, StGB, 201a, Rn. 11; Ernst, NJW 2004, 1277, (1278); hierzu auch Schmitz, S. 34.

628 Siehe hierzu auch MüKo-Graf, StGB, § 201a, Rn. 2; hierzu auch Ohly, AfP 2011, 428, (431).

629 Eine dauerhafte Verkörperung ist nicht vorausgesetzt, so dass auch Live-Übertragungen, bspw. durch Webcams, erfasst sind. Vgl. BT-Drs. 15/1891, S. 7, 15/2466, S. 5; LK-Valerius, StGB, 201a, Rn. 20; Kindhäuser/Neumann/ Paeffgen-Kargl, StGB, § 201a, Rn. 6a; Heuchemer/Paul, JA 2006, 616, (617); Schmitz, S. 36; Fischer, StGB, § 201a, Rn. 4; Flechsig, ZUM 2004, 605, (611).

630 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 5; Flechsig, ZUM 2004, 605, (609).

631 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 5 f.; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 4; Gerhold, S. 114; LK-Valerius, StGB, 201a, Rn. 16; Schmitz, S. 27.

632 LK-Valerius, StGB, 201a, Rn. 15; Heuchemer/Paul, JA 2006, 616, (617); Kühl, AfP 2004, 190 (194).

633 BT-Drs. 15/2466, 5; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 7; Kindhäuser/ Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 5; Gerhold, S. 114; LK-Valerius, StGB, 201a, Rn. 17; hierzu auch Bosch, JZ 2005, 377, (379).

634 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 7; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 5; Gerhold, S. 114; Heuchemer/Paul, JA 2006, 616, (617 f.); Schmitz, S. 28.

635 BT-Drs. 15/1891, S. 7; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 8; Kühl, AfP 2004, 190 (194). § 201a StGB ist kein heimliches Delikt. Siehe hierzu Schmitz, S. 35.

636 BT-Drs. 15/2466, S. 5; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 7.

637 Beck, MMR 2008, 77, (78); Gerhold, S. 115.

638 Busch, NJW 2015, 977, (978).

639 So Busch, NJW 2015, 977, (978).

640 BT-Drs. 18/2601, S. 36; BT-Drs. 18/3202, S. 28.

641 Siehe BT-Drs. 18/3202, S. 25; BT-Drs. 18/2601, S. 37.

642 Wieduwilt, KuR 2015, 83, (85).

643 Fischer, StGB, § 201a, Rn. 18; LK-Valerius, StGB, 201a, Rn. 26.

644 BT-Drs. 15/2466, S. 5; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 9; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 15; Flechsig, ZUM 2004, 605, (614); LK-Valerius, StGB, 201a, Rn. 24; Schmitz, S. 49.

645 LK-Valerius, StGB, 201a, Rn. 25; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 9; Heuchemer/Paul, JA 2006, 616, (619). Dabei kann auch eine Kopie tauglicher Tatgegenstand von § 201a Abs. 2 StGB sein. Siehe hierzu Schmitz, S. 48 f.

646 MüKo-Graf, StGB, § 201a, Rn. 32; Flechsig, ZUM 2004, 605, (611); Fischer, StGB, § 201a, Rn. 18; Marberth-Kubicki, Rn. 239; Heuchemer/Paul, JA 2006, 616, (619); Schmitz, S. 59.

647 Siehe hierzu ausführlich Heuchemer/Paul, JA 2006, 616, (619); Bosch, JZ 2005, 377, (378 f.); Zur Strafbarkeit bloßer Bildbetrachtung beim sog. Caching siehe auch Schmitz, S. 49 ff., 59.

648 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 19; LK-Valerius, StGB, 201a, Rn. 27; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 10; Heuchemer/Paul, JA 2006, 616, (619); Schmitz, S. 60.

649 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 438.

650 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 19; Fischer, StGB, § 201a, Rn. 22; LK-Valerius, StGB, 201a, Rn. 27; MüKo-Graf, StGB, § 201a, Rn. 33; Kühl, AfP 2004, 191 (195); kritisch Heuchemer/Paul, JA 2006, 616, (619).

651 BT-Drs. 15/2995, S. 6; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 21; Flechsig, ZUM 2004, 605, (614); Schmitz, S. 62; Fischer, StGB, § 201a, Rn. 21, 26. Das Merkmal „unbefugt“ stellt im Rahmen von Abs. 3 ein Tatbestandsmerkmal dar. Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 438.

652 Fischer, StGB, § 201a, Rn. 24; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 19. Siehe hierzu auch ausführlich Kühl, AfP 2004, 191 (195).

653 BT-Drs. 18/2601, S. 36.

654 BT-Drs. 18/2601, S. 37; siehe hierzu auch Busch, NJW 2015, 977, (978).

655 BT-Drs. 18/2601, S. 36.

656 BT-Drs. 18/2601, S. 37; BT-Drs. 18/2954, S. 12.

657 Busch, NJW 2015, 977, (978).

658 Siehe hierzu die Ausführungen in Kapitel D I 2 a.

659 Kritisch hierzu Wieduwilt, KuR 2015, 83, (84); Busch, NJW 2015, 977, (978).

660 Siehe hierzu ausführlich Jahn/Ziemann, FS Kargl, S. 227 ff.

661 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 2.

662 BT-Drs. 15/2466, S. 5; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 9; Gerhold, S. 115; Hilgendorf/Wolf, KuR 2006, 541, (547).

663 Flechsig, ZUM 2004, 605, (609); Heuchemer/Paul, JA 2006, 616, (619).

664 BT-Drs. 15/2466, S. 4 f.; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 2; Flechsig, ZUM 2004, 605, (609).; Beck, MMR 2008, 77, (78); Gerhold, S. 115; LK-Valerius, StGB, § 201a, Rn. 31; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 12; Hilgendorf/Wolf, KuR 2006, 541, (547); Schmitz, S. 37 ff.; Cornelius, ZRP 2014, 164, (165); Busch, NJW 2015, 977, (980).

665 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 9; Beck, MMR 2008, 77, (78); Gerhold, S. 115; Flechsig, ZUM 2004, 605, (609); LK-Valerius, StGB, 201a, Rn. 32; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 11; Busch, NJW 2015, 977, (980).

666 Siehe hierzu ausführlich Schmitz, S. 44 ff.; Kühl, AfP 2004, 190, (196).

667 Flechsig, ZUM 2004, 605, (609).

668 AG Düren, Urteil vom 10.12.2010, Az. 10 Ls 806 Js 644/10–275/10; zustimmend Spitz in: jurisPR-ITR 17/2011 Anm. 4.

669 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 9. Siehe hierzu auch die folgenden Ausführungen unter Kapitel D II 4.

670 Spitz, jurisPR-ITR 17/2011 Anm. 4. Siehe hierzu auch die Ausführungen unter Kapitel D II 2.

671 Fischer, StGB, § 201a, Rn. 19; Schmitz, S. 59.

672 BT-Drs. 18/2601, S. 37. Hierzu auch Busch, NJW 2015, 977, (980).

673 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 12; Fischer, StGB, § 201a, Rn. 16; LK-Valerius, StGB, § 201a, Rn. 22; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 22; Heuchemer/Paul, JA 2006, 616, (619); Kühl, AfP 2004, 191 (196). a.A. Flechsig, ZUM 2004, 605, (612), nachdem das Merkmal unbefugt eine Doppelfunktion als tatbestandsausschließendes Einverständnis bzw. Rechtsfertigungsgrund haben soll. Ebenso Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 434, der bei Zustimmung des Betroffenen ein tatbestands-ausschließendes Einverständnis annimmt. Siehe hierzu auch Schmitz, S. 36.

674 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 17.

675 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 13; Fischer, StGB, § 201a, Rn. 16; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 23 f. Zu weiteren Rechtfertigungsgründen siehe Schmitz, S. 65 ff.

676 Fischer, StGB, § 201, Rn. 10; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 16, 24; MüKo-Graf, StGB, § 201a, Rn. 42; Heuchemer/Paul, JA 2006, 616, (619); Schmitz, S. 65.

677 Siehe hierzu auch Beck Susanne, ZJS 2010, 742, (743). Dabei wird auch eine mutmaßliche Einwilligung zu der Veröffentlichung von Aufnahmen durch den Beitritt in ein Soziales Netzwerk diskutiert. Dies wird zu Recht mit der Begründung abgelehnt, dass eine derartige Erklärung zu weitreichende Folgen hätte und zudem die Nutzer durch ihren Beitritt nicht auf ihre strafrechtlich geschützten Rechte verzichten.

678 Zum sog. „Sexting“, bei dem Minderjährige erotische Bildaufnahmen selbst elektronisch z.B. über Soziale Medien in Umlauf bringen, siehe m.w.N. Jahn/Ziemann, FS Kargl, S. 234.

679 S/S-Lenckner/Eisele, StGB, § 201a, Rn. 13; LK-Valerius, StGB, 201, Rn. 32; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201a, Rn. 16; MüKo-Graf, StGB, § 201a, Rn. 43; Schmitz, S. 66.

680 Beck Susanne, ZJS 2010, 742, (743). Hierzu auch Schmitz, S. 66.

681 Siehe Beispiele bei Gerhold, S. 115.

682 S/S-Lenckner/Eisele, StGB, § 201, Rn. 2; LK-Valerius, StGB, 201, Rn. 2; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 2; Schmitz, S. 81.

683 Vgl. BGH, Urteil vom 13.10.1987, Az. VI ZR 83/87, in: NJW 1988, 1016, (1017); S/S-Lenckner/Eisele, StGB, § 201, Rn. 5 f.; Beck, MMR 2008, 77, (79); Gerhold, S. 116; LK-Valerius, StGB, § 201, Rn. 5, 7; Schmitz, S. 81.

684 Beck, MMR 2008, 77, (78); Gerhold, S. 116; LK-Valerius, StGB, 201, Rn. 5; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 6; Schmitz, S. 81.

685 S/S-Lenckner/Eisele, StGB, § 201, Rn. 8; MüKo-Graf, StGB, § 201, Rn. 13; Gerhold, S. 116.

686 Ebenso Beck, MMR 2008, 77, (79).

687 Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 10; Gerhold, S. 115; LK-Valerius, StGB, 201, Rn. 14.

688 Gerhold, S. 115; siehe hierzu auch Schmitz, S. 83.

689 Teilweise wird in der juristischen Literatur vertreten, das Merkmal der „Unbefugtheit“ enthalte im Rahmen des § 201 StGB eine Doppelfunktion als allgemeines Deliktsmerkmal und Tatbestandsmerkmal. Eine Aufnahme mit Einverständnis des Betroffenen lässt damit bereits den Tatbestand entfallen. Siehe hierzu S/S-Lenckner/Eisele, StGB, § 201, Rn. 13; Kindhäuser/Neumann/ Paeffgen-Kargl, StGB, § 201, Rn. 10; MüKo-Graf, StGB, § 201, Rn. 40; Gerhold, S. 116.

690 S/S-Lenckner/Eisele, StGB, § 201, Rn. 17; MüKo-Graf, StGB, § 201, Rn. 26; LK-Valerius, StGB, 201, Rn. 17; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 13; Schmitz, S. 85.

691 S/S-Lenckner/Eisele, StGB, § 201, Rn. 17; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 14; LK-Valerius, StGB, 201, Rn. 37; Schmitz, S. 86.

692 Zur Tatbestandserfüllung genügt zudem bereits das Zugänglichmachen einer Kopie der Aufnahme. Gerhold, S. 116; Beck, MMR 2008, 77, (79); S/S-Lenckner/ Eisele, StGB, § 201, Rn. 17.

693 S/S-Lenckner/Eisele, StGB, § 201, Rn. 17.

694 Vgl. Beck, MMR 2008, 77, (79).

695 Siehe hierzu S/S-Lenckner/Eisele, StGB, § 201, Rn. 19.

696 BT-Drs. 11/7414, S. 4; S/S-Lenckner/Eisele, StGB, § 201, Rn. 22 ff., 24 f.; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 19.

697 S/S-Lenckner/Eisele, StGB, § 201, Rn. 26; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 19; Schmitz, S. 88. Zur Öffentlichkeit in Sozialen Medien siehe die Ausführungen unter D I 3b.

698 S/S-Lenckner/Eisele, StGB, § 201, Rn. 26; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 19.

699 BT-Drs. 11/6714, S. 3; S/S-Lenckner/Eisele, StGB, § 201, Rn. 27; LK-Valerius, StGB, 201, Rn. 28; Kindhäuser/Neumann/Paeffgen-Kargl, StGB, § 201, Rn. 20; MüKo-Graf, StGB, § 201, Rn. 38; Schmitz, S. 88.

700 BT-Drs. 11/6714, S. 4; S/S-Lenckner/Eisele, StGB, § 201, Rn. 27; MüKo-Graf, StGB, § 201, Rn. 38.

701 BT-Drs. 11/6714, S. 4; S/S-Lenckner/Eisele, StGB, § 201, Rn. 27; MüKo-Graf, StGB, § 201, Rn. 38.

702 Kühl, AfP 2004, 191, (193); Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 5; Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 22, Rn. 3.

703 Zur Einwilligung siehe Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 11 ff.; Dreyer/ Kotthoff/Meckel-Dreyer, KUG, § 22, Rn. 14 ff.; MüKo-Rixecker, BGB, Anhang zu § 12, Rn. 51; Libertus, ZUM 2007, 621 ff.; Ohly, AfP 2011, 428, (432 ff.).

704 OLG Köln, Urteil vom 11.09.2012, Az. 15 U 62/12; Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 22, Rn. 6 f.; Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 6; MüKo-Rixecker, BGB, Anhang zu § 12, Rn. 48; Beck, MMR 2008, 77, (79); Gerhold, S. 151; Ernst, NJW 2004, 1277, (1278).

705 OLG Köln, Urteil vom 11.09.2012, Az. 15 U 62/12; Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 6; Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 22, Rn. 7 f.; Gerhold, S. 151; Ernst, NJW 2004, 1277, (1278); Cornelius, ZRP 2014, 164, (166).

706 Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 5; Gerhold, S. 151; Beck, MMR 2008, 77, (79).

707 Gerhold, S. 152.

708 Der Begriff des Verbreitens ist grundsätzlich weit auszulegen. Siehe hierzu Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 22, Rn. 12.

709 Vgl. MüKo-Rixecker, BGB, Anhang zu § 12, Rn. 50; Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 22, Rn. 12.

710 Zur Öffentlichkeit in Sozialen Medien siehe die Ausführungen in Kapitel D I 3 b. Siehe hierzu auch Piltz, S. 194 f.; Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 10; Gerhold, S. 151 f.; Beck, MMR 2008, 77, (80). Zum Setzen von Hyperlinks siehe Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 22, Rn. 13.

711 Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 8; Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 22, Rn. 11; Gerhold, S. 152; siehe hierzu auch Ernst, NJW 2004, 1277, (1279).

712 Siehe hierzu ausführlich Libertus, ZUM 2007, 621, (626 f.); Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 24; MüKo-Graf, StGB, § 201a, Rn. 5.

713 Siehe hierzu die Caroline-Entscheidung, Rspr. des EGMR in NJW 2004, 2647 ff.; OLG Köln, Urteil vom 11.09.2012, Az. 15 U 62/12. Zur neueren Rechtsprechung findet sich eine Übersicht bei Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 38 ff.; Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 23, Rn. 5 ff.; ausführlich auch Piltz, S. 203 f.; Libertus, ZUM 2007, 621, (626).

714 Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 24 ff. Siehe hierzu auch Piltz, S. 203 f.; Libertus, ZUM 2007, 621, (626).

715 Vgl. Piltz, S. 205; Libertus, ZUM 2007, 621, (623 ff.).

716 Libertus, ZUM 2007, 621, (627); Erbs/Kohlhaas-Kaiser, KUG, § 33, Rn. 63; Piltz, S. 207; Dreyer/Kotthoff/Meckel-Dreyer, KUG, § 23, Rn. 53.

717 S/S-Lenckner/Eisele, StGB, § 185, Rn. 3a; Schmitz, S. 78. Die §§ 186 und 187 StGB kommen bei Internetveröffentlichungen zutreffender, aber nachteiliger Tatsachenaussagen nicht in Betracht. Beck Susanne, MMR 2009, 736, (738); Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 344.

718 Die Beleidigung ist ein Äußerungsdelikt und die Ehrverletzung als Taterfolg Ergebnis eines Kommunikationsprozesses. Der reine Vorgang der Informationsgewinnung, wie die Aufnahme mit Hilfe eines Smartphones, ist daher nicht nach § 185 StGB strafbar. Fischer, StGB, § 185, Rn. 5; Beck, MMR 2008, 77, (79 f.).

719 S/S-Lenckner/Eisele, StGB, § 185, Rn. 3a; Beck, MMR 2008, 77, (80); Arzt/ Weber/Heinrich/Hilgendorf, Strafrecht BT, § 7, Rn. 29; Reum, S. 108.

720 MüKo-Regge/Pegel, StGB, § 185, Rn. 12; Beck, MMR 2008, 77, (80).

721 Beck Susanne, MMR 2009, 737, (738).

722 Hilgendorf, EWE 2008, 403, (409).

723 So Beck Susanne, MMR 2009, 737, (738). Siehe hierzu auch die Ausführungen in Kapitel D I 4.

724 Nach § 205 Abs. 1 StGB werden Taten nach § 201 Abs. 1 und 2 StGB als auch nach § 201a StGB nur auf Antrag verfolgt. Verletzter und damit zur Antragsstellung berechtigt, ist die das geschützte Wort i.S.d. § 201 StGB gesprochene Person oder in den Fällen des § 201a StGB, die abgebildete Person. Siehe hierzu Fischer, StGB, § 205, Rn. 2. Für die Verletzung des Rechts am eigenen Bild hat der Strafantrag des Verletzen gem. § 33 Abs. 2 KUG spätestens drei Monate nach Kenntnis von Tat und Täter zu erfolgen.

725 Der Strafrahmen des § 201 Abs. 1 und 2 StGB sieht Freiheitsstrafe von bis zu drei Jahren oder Geldstrafe vor; der des § 201a Freiheitsstrafe von bis zu einem Jahr oder Geldstrafe. Siehe hierzu Ernst, NJW 2004, 1277, (1279).

726 Siehe Ernst in NJW 2004, 1277, (1278), Kühl, AfP 2004, 190 (194 Schmitz, S. 115 ff.; Cornelius, ZRP 2014, 164, (166). Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 432; LK-Valerius, StGB, § 201a, Rn. 14; ebenso Lackner/Kühl, StGB, § 201a, Rn. 2. Vereinzelte Stimmen in der Politik fordern darüber hinaus die Schaffung eines Cybermobbing-Straftatbestandes um Jugendliche vor den Auswüchsen der Sozialen Netzwerke besser schützen zu können. Ein eigener Straftatbestand für Cybermobbing sei nötig, damit Opfer die Straftat schneller anzeigen könnten. Siehe hierzu Heise-Online am 24.12.2013, „NRW-Justizminister fordert Paragraf gegen Cybermobbing“, abrufbar unter http://www.heise.de/newsticker/meldung/NRW-Justizminister-fordert-Paragraf-gegen-Cybermobbing-2072240.html (zuletzt aufgerufen am 28.10.2015). Hilgendorf und Valerius sind dagegen der Ansicht, die virtuellen Angriffe seien nur weitere, moderne Eingriffsformen in die Freiheiten des Einzelnen. Siehe Dies. in Computer-und Internetstrafrecht, Rn. 420. Gegen die Schaffung eines (Cyber-)Mobbing-Tatbestandes DAV in MMR-Aktuell 2014, 359856, FD-StrafR 2014, 359633; Reum, S. 219 ff.

727 BT-Drs. 18/2601, S. 36.

728 So Wieduwilt, KuR 2015, 83, (85).

729 So auch Eisle, Stellungnahme der Sachverständigen im BT-Rechtsausschuss 2014, S. 23.

730 Zum fragmentarischen Charakter des Strafrechts siehe Kühl, AfP 2004, 190 (191).

731 So Peters, NStZ 2009, 238, (239); Cornelius, ZRP 2014, 164, (167).

732 So auch Hilgendorf/Hong, KuR 2003, 168, (171). Zum ultima ratio Gedanken des Strafrechts siehe ausführlich Kühl, AfP 2004, 190 (191).

733 Als „Edathy-Affäre“ wird ein Komplex politischer und juristischer Vorgänge, Auseinandersetzungen und Debatten bezeichnet, die durch ein Ende Januar 2014 eingeleitetes Ermittlungsverfahren gegen den früheren SPD-Politiker Sebastian Edathy aufgrund des Verdachts der Kinderpornografie ausgelöst wurden. Siehe hierzu Heise Online vom 14.11.2014, „Bundestag verschärft Gesetz gegen Kinderpornografie und Missbrauch“, abrufbar unter http://www.heise.de/newsticker/meldung/Bundestag-verschaerft-Gesetz-gegen-Kinderpornografie-und-Missbrauch-2457407.html (zuletzt aufgerufen am 18.07.2015). Hierzu auch Wieduwilt, KuR 2015, 83; Jahn/Ziemann, FS Kargl, S. 227.

734 Kritisch zur neuen Vorschrift Eisle, Stellungnahme der Sachverständigen im BT-Rechtsausschuss 2014, S. 23ff.; Busch, NJW 2015, 799 ff.; Wieduwilt, KuR 2015, 83, (84); Gercke, CR 2014, 687, (690). So auch Constantin Baron von Lijnden auf Legal Tribune Online vom 17.09.2014: „Reform des Sexualstrafrechts – Gesetzgebung für die Unterschicht“, abrufbar unter http://www.lto.de/recht/hintergruende/h/gesetzgebung-reform-sexualstrafrecht-kinderpornografie/ (zuletzt aufgerufen am 15.07.2015).

735 Eisle, Stellungnahme der Sachverständigen im BT-Rechtsausschuss 2014, S. 23.

736 Gerhold, S. 113.

737 Fischer, StGB, § 201a, Rn. 5; S/S-Lenckner/Eisele, StGB, § 201a, Rn. 4.

738 Siehe hierzu auch Beck, MMR 2008, 77, (80).

739 Vgl. Gerhold, S. 111; Beck, MMR 2008, 77 (80).

740 Gerhold, S. 111.

741 Hoeren, Internet- und Kommunikationsrecht, S. 477; ausführlich hierzu auch Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 325 f.

742 Gercke/Brunst, Rn. 390 f.

743 Siehe hierzu die Ausführungen in Teil I E IV und V. Das Soziale Netzwerk Facebook soll bei der nachfolgenden Prüfung als Beispiel dienen. Die Netzwerke weisen dabei allerdings ähnliche Funktionen auf. Auf dem Sozialen Netzwerk Twitter gibt es bspw. die Funktion „Retweet“, auf Google+ die Funktion „+1“.

744 Wolmerath, § 2, Rn. 12.

745 Nach dem dualistischen Beteiligungssystem ist eine Beteiligung an einer Straftat als Täter gem. § 25 StGB oder als Teilnehmer gem. der §§ 26, 27 StGB möglich. Vgl. BeckOK-StGB/Kudlich, § 25, Rn. 1 ff.; MüKo-Joecks, StGB, Vor. § 25, Rn. 1; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 243.

746 Siehe hierzu Krischker, JA 2013, 488, (490).

747 Siehe hierzu Teil I E IV. Im Gegensatz zu einem Beitrag auf der Pinnwand lässt sich der Adressatenkreis bei Anklicken des Like-Buttons nicht auf bestimmte Kontakte beschränken. Siehe hierzu Wahlers, jurisPR-ITR 12/2010, Anm. 2.

748 Krischker, JA 2013, 488, (490); Wahlers, jurisPR-ITR 12/2010, Anm. 2.

749 So auch Lichtnecker, GRUR 2014, 523, (524).

750 BGH 19, 237; Fischer, StGB, § 185, Rn. 8.

751 Nach § 25 StGB ist Täter, wer sämtliche Tatbestandsmerkmale verwirklicht. Fischer, StGB, § 15, Rn. 3.

752 BVerfG, Beschluss vom 19.04.1990, Az. 1 BvR 40, 42/86, in: NStZ 1990, 383, (384); BeckOK-StGB/Valerius, § 185, Rn. 23; LK-Hilgendorf, StGB, § 185, Rn. 40; MüKo-Regge, StGB, § 185, Rn. 39.

753 LK-Hilgendorf, StGB, § 186, Rn. 9; S/S-Lenckner/Eisele, StGB, § 185, Rn. 17; siehe hierzu auch Hoeren/Bensinger-Piltz/Trinkl, Kap. 13, Rn. 124.

754 BeckOK-StGB/Valerius, § 185, Rn. 23; LK-Hilgendorf, StGB, § 185, Rn. 40.

755 Ebenso Krischker, JA 2013, 488, (491). a.A. Wahlers, jurisPR-ITR 12/2012, Anm. 2, der ein Zu-eigen-machen durch Aktivierung des Like-Buttons bejaht. So auch Bauer/Günther, NZA 2013, 67, (71).

756 Krischker, JA 2013, 488, (490 f.).

757 Vgl. BGH, Urteil vom 15.01.1991, Az. 5 StR 492/90, in: NStZ 1991, 280 ff. Die Abgrenzung zwischen Täterschaft und Teilnahme wird in der juristischen Literatur kontrovers diskutiert. Siehe hierzu statt vieler MüKo-Joecks, StGB, § 25, Rn. 4 ff.; BeckOK-StGB/Kudlich, § 25, Rn. 4 ff.

758 Vgl. BGH, Urteil vom 15.01.1991, Az. 5 StR 492/90, in: NStZ 1991, 280, (281); BGH, Urteil vom 13.03.1979, Az. 1 StR 739/78, in: NJW 1979, 1721 f.

759 So auch Krischker, JA 2013, 488, (490).

760 Roxin, Strafrecht AT, Band II, § 26, Rn. 183.

761 MüKo-Joecks, StGB, § 27, Rn. 24 ff.; Roxin, Strafrecht AT, Band II, § 26, Rn. 212.

762 Roxin, Strafrecht AT, Band II, § 26, Rn. 202; MüKo-Joecks, StGB, § 27, Rn. 39 ff.

763 Zur Kausalität der Beihilfehandlung siehe Fischer, StGB, § 27, Rn. 14.

764 Siehe hierzu BeckOK-StGB/Kudlich, § 27, Rn. 10 ff.; Roxin, Strafrecht AT, Band II, § 26, Rn. 220; MüKo-Joecks, StGB, § 27, Rn. 44 ff.

765 MüKo-Joecks, StGB, § 27, Rn. 56; Roxin, Strafrecht AT, Band II, § 26, Rn. 222.

766 S/S-Cramer/Heine, StGB, § 27, Rn. 19; Roxin, Strafrecht AT, Band II, § 26, Rn. 270.

767 Siehe hierzu Fischer, StGB, § 27, Rn. 4 ff.; BeckOK-StGB/Kudlich, § 27, Rn. 7 f.

768 Vgl. BGH, Urteil vom 12.01.1956, Az. 4 StR 470/55, in: NJW 1956, 679; LK-Hilgendorf, StGB, § 185, Rn. 26; Fischer, StGB, § 185, Rn. 14; S/S-Lenckner/ Eisele, StGB, § 185, Rn. 16.

769 Roxin, Strafrecht AT, Band II, § 26, Rn. 257; Fischer, StGB, § 27, Rn. 6. Beendigung meint den Abschluss des gesamten Handlungsgeschehens, mit dem ein Tatunrecht seinen Abschluss findet.

770 So auch Krischker, JA 2013, 488, (491 f.). Zu Beihilfehandlungen bei Dauerdelikten siehe Fischer, StGB, § 27, Rn. 8. Zum Dauerelement des Cybermobbings siehe Cornelius, ZRP 2014, 164, (165).

771 Zum Unrechtsbewusstsein siehe nachfolgendes Kapitel D IV.

772 Siehe hierzu Krischker, JA 2013, 488, (492 f.).

773 S/S-Lenckner, StGB, § 185, Rn. 1; § 186, Rn. 1; Rengier, Strafrecht BT II, § 29, Rn. 21; Arzt/Weber/Heinrich/Hilgendorf, Strafrecht BT, § 7, Rn. 16.

774 Verbreiten meint die Mitteilung einer ehrrührigen Tatsache als Gegenstand fremden Wissens und fremder Überzeugung durch die Weitergabe von wirklichen oder angeblichen Tatsachenbehauptungen anderer, die sich der Täter nicht zu eigen macht und für deren Richtigkeit er daher auch nicht eintritt. Die Mitteilung an einen Erklärungsempfänger ist bereits ausreichend. Siehe Wolmerath, § 2, Rn. 59; S/S-Lenckner/Eisele, StGB, § 186, Rn. 8. Siehe hierzu auch Kapitel D I 3.

775 Ein Behaupten erfordert eine eigene Überzeugung des Täters, wobei sein Wissen oder Fürwahrhalten zum Ausdruck kommen muss. Siehe LK-Hilgendorf, StGB, § 186, Rn. 7. Dies dürfte beim Liken oder Sharen nicht der Fall sein. Siehe hierzu auch die Ausführungen in Kapitel D I 3.

776 Auch hier könnte entgegengehalten werden, dass der Tatbeitrag des Verbreitens fremder Inhalte wegen der Kopplung an den Originalbeitrag lediglich als Beihilfehandlung mangels Tatherrschaft zu werten ist. So Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 246.

777 Siehe hierzu die Ausführungen in Kapitel D I 5.

778 Fischer, StGB, § 186, Rn. 9, 13; S/S-Lenckner/Eisele, StGB, § 186, Rn. 11.

779 S/S-Lenckner/Eisele, StGB, § 186, Rn. 11.

780 Macht ein Nutzer eine befugt, mithin einverständlich angefertigte Aufnahme einem Dritten zugänglich, liegt hierin zwar auch eine eigenständige Verletzung des Rechts am eigenen Bild. Siehe Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 423, 438. § 201a Abs. 3 StGB stellt jedoch einen nachträglichen Vertrauensbruch unter Strafe. Vgl. Fischer, StGB, § 201a, Rn. 22. Ein unbeteiligter Dritter genießt in der Regel nicht das Vertrauen der abgebildeten Person, welches er durch sein Liken oder Sharen missbrauchen könnte. Kritisch dagegen LK-Valerius, StGB, § 201a, Rn. 27.

781 Siehe hierzu die Ausführungen in Kapitel D II 1 e.

782 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 423; Zum Gebrauchen einer Bildaufnahme siehe Bosch, JZ 2005, 377, (380).

783 Wenn der Täter glaubt, die Herstellung sei aufgrund einer Einwilligung befugt gewesen, entfällt aufgrund eines Tatbestandsirrtums der Vorsatz. Fischer, StGB, § 201a, Rn. 20; Heuchemer/Paul, JA 2006, 616, (620); siehe hierzu auch Bosch, JZ 2005, 377, (382).

784 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 427 f.

785 Siehe hierzu die Ausführungen in Kapitel D II 3.

786 Übersicht aktueller Social Networks Statistiken des Social Media Institute (SMI), Stand vom 27.04.2014; abrufbar unter http://www.socialmedia-institute.com/uebersicht-aktueller-social-media-nutzerzahlen/ (zuletzt aufgerufen am 25.07.2015).

787 Heckmann, NJW 2012, 2631.

788 Polizeiliche Kriminalprävention der Länder und des Bundes, Cybermobbing: Neue Form der Gewalt, abrufbar unter http://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/cybermobbing.html (zuletzt aufgerufen am 28.10.2015).

789 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 249.

790 Heckmann, NJW 2012, 2631 f.

791 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 251.

792 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 248.

793 Fischer, StGB, § 17, Rn. 3; Lackner/Kühl, StGB, § 17, Rn. 2; S/S- Sternberg-Lieben, StGB, § 17, Rn. 4 f.; a.A. LK-Schröder, StGB, § 17, Rn. 5 ff.; Kindhäuser/Neumann/Paeffgen-Neumann, StGB, § 17, Rn. 21.

794 Bereits BGH, Urteil vom 28.02.1961, Az.1 StR 467/60, in: NJW 1961, 1731; Fischer, StGB, § 17, Rn. 4; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 253; München, Beschluss vom 06.08.2005, Az. 4 St RR142/06, in: NStZ 2007, 97, 98.

795 Valerius, NStZ 2003, 341 (343); Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 254.

796 Siehe hierzu BGH, Urteil vom 19.05.1999, Az. 2 StR 86/99, in: NJW 1999, 2908 f.; Valerius, NStZ 2003, 341, (343).

797 Valerius, NStZ 2003, 341, (343).

798 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 248; Fischer, StGB, § 17, Rn. 12.

799 Bereits BGH, Beschluss vom 23.12.1952, Az. 2 StR 612/52, in: NJW 1953, 431 ff.; OLG Düsseldorf, Beschluss vom 28.06.1974, Az. 3 Ss 87/74, in: LMRR 1974, 5; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 255; Fischer, StGB, § 17, Rn. 8; MüKo-Joecks, StGB, § 17, Rn. 42.

800 Vgl. BGH, Urteil vom 23.04.1953, Az. 3 StR 219/52, in: NJW 1953, 1151; BGH, Beschluss vom 23.12.1952, Az. 2 StR 612/52, in: NJW 1953, 431 ff.; MüKo-Joecks, StGB, § 17, Rn. 40; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 255; Valerius, NStZ 2003, 341 344.

801 Roxin, Strafrecht AT, Band I, § 21, Rn. 58; Hilgendorf/Valerius, Computer-und Internetstrafrecht, Rn. 255.

802 Hilgendorf, ZIS 2010, 208, (210 f.).

803 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 256; Ders. in: ZIS 2010, 208, (211).

804 Krischker, JA 2013, 488, (493).

805 Siehe hierzu auch die Argumentation des ArbG Dessau-Roßlau, Urteil vom 31.03.2012, Az. 1 Ca 148/11, in: BeckRS 2012, 69099; kritisch hierzu Wahlers, jurisPR-ITR 12/2012, Anm. 2. Im Fall des Arbeitsgerichts ging es um die Frage, ob das Liken einer beleidigenden Äußerung im Sozialen Netzwerk Facebook gegenüber dem Arbeitgeber eine fristlose Kündigung rechtfertige. Siehe hierzu auch die Ausführungen in Kapitel G III 1.

806 So Krischker, JA 2013, 488, (493).

807 Krischker, JA 2013, 488, (493).

808 Wahlers, jurisPR-ITR 12/2012, Anm. 2.

809 Krischker, JA 2013, 488, (493).

810 Siehe hierzu auch Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 252 f.; LK-Hilgendorf, StGB, Vor § 185, Rn. 40.

811 Siehe hierzu auch die Ausführungen in Kapitel B II.

812 Zum globalen Unrechtsbewusstsein ausführlich Valerius, NStZ 2003, 341 ff.; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 252.

813 Hilgendorf/Valerius, Computer-und Internetstrafrecht, Rn. 257; Hilgendorf, ZIS 2010, 208, (214).

814 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 262.

815 Zu den besonderen Anknüpfungspunkten bei Online-Taten zur Feststellung des Unrechtsbewusstseins bzgl. der Verletzung einer spezifischen Rechtsordnung Valerius, NStZ 2003, 341, (345).

816 Beispielsweise bei Internetauftritten zu Werbezwecken, siehe Hilgendorf/ Valerius, Computer- und Internetstrafrecht, Rn. 259.

817 Zur Veröffentlichung von Fotos im Internet Klinkhammer/Müllejans, ArbR-Aktuell 2014, 503, (504).

818 Aus dem Englischen von „to provide“ für versorgen, beliefern, bereithalten.

819 Ohrmann, S. 5 ff.; Gercke/Brunst, Rn. 564 ff.; Hollenders, S. 110.

820 Das TMG trat am 01.03.2007 in Kraft und diente der Umsetzung der Richtlinie über den elektronischen Geschäftsverkehr 2003/31/EG (ECRL, ABl. EG L 178, S. 1). Nach § 1 Abs. 1 TMG ist der sachliche Anwendungsbereich des TMG auf Telemedien begrenzt, mithin für alle elektronischen Informations- und Kommunikationsdienste, soweit sie nicht Telekommunikationsdienste nach § 3 Nr. 24 TKG, telekommunikationsgestützte Dienste nach § 3 Nr. 25 TKG oder Rundfunk nach § 2 RStV sind. Siehe hierzu auch Teil 3 A II.

821 Grimm/Rhein/Clausen-Muradian, S. 327; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 175.

822 Siehe hierzu auch Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 176.

823 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 236; Grimm/Rhein/ Clausen-Muradian, S. 327.

824 Die Untersuchung ist dabei auf die Strafbarkeit der Internet-Provider beschränkt. Zur zivilrechtlichen Haftung und Störerhaftung der Provider siehe Hollenders, S. 199 ff.; Splittgerber-Katko/Kaiser, Kap. 4, Rn. 317 ff., Hoeren, Internet- und Kommunikationsrecht, S. 416 ff.

825 Siehe zu dieser Thematik auch ausführlich Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 185; Palm, S. 220 f. Auf Suchmaschinen sind die Verantwortlichkeitsregeln des TMG nicht anwendbar. Siehe hierzu Hilgendorf/ Valerius, Computer- und Internetstrafrecht, Rn. 233; vgl. BT-Drs. 14/6098, S. 37.

826 Privilegierte Telemediendienste sind alle Informations- und Kommunikationsdienste, die nicht ausschließlich Telekommunikationsdienste oder Rundfunk sind. Siehe hierzu S/S-Perron/Eisele, StGB, § 184, Rn. 55; Palm, S. 222.

827 Marberth-Kubicki, Rn. 152; Palm, S. 220; Gercke/Brunst, Rn. 564; Hollenders, S. 200.

828 Siehe hierzu Fischer, StGB, § 184, Rn. 27 f.; Zur Vorfilterlösung vgl. etwa BT-Drs. 13/7385, S. 51; Hoeren/Sieber/Holznagel-Sieber, Multimediarecht, Teil 19.1, Rn. 14 ff.; Hoeren, Internet-und Kommunikationsrecht, S. 415; Gercke/Brunst, Rn. 581; Marberth-Kubicki, Rn. 363.

829 Siehe dazu BGH, Urteil vom 23.09.2003, Az. VI ZR 335/02, in: MMR 2004, 166 (167); BT-Drs. 14/6098, S. 23; Hollenders, S. 200; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 189; Palm, S. 221; S/S-Perron/Eisele, StGB, § 184, Rn. 56.

830 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 191; Palm, S. 222; S/S-Perron/Eisele, StGB, § 184, Rn. 56; Lackner/Kühl, StGB, § 184, Rn. 7a; Gercke/Brunst, Rn. 580.

831 Zum dreistufigen Verbrechensbegriff der tatbestandsmäßigen, rechtswidrigen und schuldhaften Handlung siehe anstatt vieler S/S-Eisele, StGB, Vor. zu den §§ 13 ff, Rn. 15.

832 S/S-Perron/Eisele, StGB, § 184, Rn. 56; Palm, S. 222f. Für eine Einordung auf der Schuldebene siehe die sog. „CompuServe-Entscheidung“ des LG München vom 17.11.1999, Az. 20 Ns 465 Js 173158/95, in MMR 2000, 171 ff.

833 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 192; Fischer, StGB, § 184, Rn. 27; Lackner/Kühl, StGB, § 184, Rn. 7a; S/S-Perron/Eisele, StGB, § 184, Rn. 56; Gercke/Brunst, Rn. 580; Palm, S. 223. jeweils m.w.N.

834 So auch Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 189, 192; Palm, S. 223; Gercke/Brunst, Rn. 580; Marberth-Kubicki, Rn. 364.

835 Vgl. Palm, S. 223.

836 Ohrmann, S. 5 ff.; Gercke/Brunst, Rn. 583 ff.

837 Härting, Internetrecht, Rn. 2073; Weigl, S. 12.

838 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 179.

839 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 193; Fischer, StGB, § 184, Rn. 28a; Marberth-Kubicki, Rn. 11, 362; Gercke/Brunst, Rn. 586.

840 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 180; Gercke/Brunst, Rn. 587; Marberth-Kubicki, Rn. 154; Weigl, S. 13; Hollenders, S. 110.

841 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 204; S/S-Perron/ Eisele, StGB, § 184, Rn. 58; Weigl, S. 13.

842 Unter Informationen bzw. content werden alle Daten erfasst, die im Rahmen des jeweiligen Telemediums übermittelt oder gespeichert werden. Vgl. BT-Drs. 14/6098, S. 23; S/S-Perron/Eisele, StGB, § 184, Rn. 57; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 198; Fischer, StGB, § 184, Rn. 28b; Gercke/Brunst, Rn. 588; Weigl, S. 13.

843 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 180; Gercke/Brunst, Rn. 588.

844 Beispielsweise ist ein Blogger als Content Provider zu qualifizieren, da er eigene Inhalte selbst zur Verfügung stellt. Siehe hierzu Ohrmann, S. 6; Weigl, S. 14.

845 Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 182; Weigl, S. 14.

846 Hoeren/Sieber/Holznagel-Solmecke, Multimediarecht, Teil 21.1, Rn. 60.

847 Hoeren/Sieber/Holznagel-Solmecke, Multimediarecht, Teil 21.1, Rn. 60; Palm, S. 247 f.

848 Hierzu S/S-Perron/Eisele, StGB, § 184, Rn. 58; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 199; Fischer, StGB, § 184, Rn. 28b; Spindler/Schuster-Hoffmann, TMG, § 8, Rn. 14 ff.; Gercke/Brunst, Rn. 590 f.

849 Hoeren/Sieber/Holznagel-Solmecke, Multimediarecht, Teil 21.1, Rn. 61.

850 S/S-Perron/Eisele, StGB, § 184, Rn. 58; Hilgendorf/Valerius, Computer- und Internetstrafrecht, Rn. 199; Fischer, StGB, § 184, Rn. 28b; Spindler/Schuster-Hoffmann, TMG, § 7, Rn. 15 ff.; Gercke/Brunst, Rn. 590 f.

851 Zum Teil wird angenommen, der Diensteanbieter mache sich Informationen dann zueignen, wenn er fremde Informationen nicht als solche kennzeichnet oder sich hiervon distanziert. Vgl. LG Hamburg, Urteil vom 27.04.2007, Az. 324 O 600/06, in: MMR 2007, 450 ff. Andere verlangen darüber hinaus die bewusste Auswahl, Kontrolle und Verantwortung von Fremdinhalten. Ein Überblick über die verschiedenen Ansätze findet sich bei Gercke/Brunst, Rn. 590 f.; Hilgendorf/ Valerius, Computer- und Internetstrafrecht, Rn. 200; Palm, S. 228; Hoeren, Internet- und Kommunikationsrecht, S. 416.

852 BGH, Urteil vom 30.06.2009, Az. VI ZR 210/08, in: MMR 2009, 752, (753); Hoeren/Sieber/Holznagel-Solmecke, Multimediarecht, Teil 21.1, Rn. 62; Härting, Internetrecht, Rn. 2089 ff.

853 Zur inhaltlichen Verantwortung von Providern siehe auch Splittgerber-Katko/ Kaiser, Kap. 4, Rn. 306 f.; Spindler/Schuster-Hoffmann, TMG, § 7, Rn. 20 f.; Kudlich, JA 2002, 798, (800).

854 Hoeren/Sieber/Holznagel-Sieber/Höfinger, Multimediarecht, Teil 18.1, Rn. 44; Splittgerber-Katko/Kaiser, Kap. 4, Rn. 310.

855 Von “host” [engl.] = Gastgeber, Gastwirt.

856 Gercke/Brunst, Rn. 594; Hollenders, S. 111.

857 Gercke/Brunst, Rn. 595; Weigl, S. 13.

858 OLG Düsseldorf, Urteil vom 04.10.2001, Az. 2 U 48/01, in: NJW-RR 2002, 910 ff.; Härting, Internetrecht, Rn. 2121 ff.; Kartal-Aydemir/Krieg, MMR 2012, 647, (648); Weigl, S. 14; Hollenders, S. 1