Der strafrechtliche Schutz des Rechts am eigenen Bild vor dem neuen Phänomen des Cyber-Bullying
Eine Untersuchung der Normanwendungs- und Auslegungsprobleme der strafrechtlichen Bildnisschutzvorschriften bei deren Verletzung im Rahmen von Internetdelikten
Series:
Ricarda Leffler
1. Teil: Grundlagen zum strafrechtlichen Schutz des Rechts am eigenen Bild
Extract
1. Kapitel: Einführung und Überblick über die Grundlage der Normierung eines strafrechtlichen Schutzes des Rechts am eigenen Bild A. Einführung in die Problemstellung Mit dem Aufkommen der Sozialen Medien1 eröffnete sich im Internet2 ein neues Zeitalter. Den Usern3 des Internets wird es nun ermöglicht, selbst Inhalte im WorldWideWeb (WWW)4 zu produzieren und sich mit anderen über das Netz5 zu 1 Unter Sozialen Medien, die auch als Social Media bezeichnet werden, werden Soziale Netzwerke und Netzgemeinschaften verstanden, die als Plattformen zum gegenseitigen Austausch von Meinungen, Eindrücken und Erfahrungen dienen. Soziale Medien sind eine Vielfalt digitaler Medien und Technologien, die es Nutzern ermöglichen, sich un- tereinander auszutauschen und mediale Inhalte einzeln oder in Gemeinschaft zu gestal- ten. Sie sollen die Demokratisierung von Wissen und Information unterstützen und den Benutzer von einem Konsumenten zu einem Produzenten entwickeln. Die Nutzer nehmen durch Kommentare, Bewertungen und Empfehlungen aktiv auf die Inhalte Bezug und bauen auf diese Weise eine soziale Beziehung untereinander auf. Als Kommunikationsmittel werden dabei Text, Bild, Audio oder Video verwendet. Soziale Medien sind von den traditionellen Massenmedien, wie z.B. Zeitungen, Radio, Fernse- hen und Film zu unterscheiden. Sie stützen sich ausschließlich auf online-basierte Kommunikationskanäle und Anwendungen. 2 Im Kern ist Internet nichts anderes als die Verbindung vieler Computer zu einem zu- sammenhängenden Netz unter Einigung auf einen Standard zur Kommunikation zwi- schen den angeschlossenen Rechnern, die auf der Grundlage des „Internet-Protokoll“ (IP) bzw. des „Transmission Control Protocol“ (TCP) Daten austauschen k...
You are not authenticated to view the full text of this chapter or article.
This site requires a subscription or purchase to access the full text of books or journals.
Do you have any questions? Contact us.
Or login to access all content.