Skip to main content
Top

2021 | OriginalPaper | Chapter

8. Strafrechtliche Aspekte der Social Media

Author : Robert Esser

Published in: Rechtshandbuch Social Media

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Immer mehr Menschen registrieren sich in sozialen Netzwerken und organisieren ihren Alltag über diese Art moderner Kommunikationsplattformen. Dass damit auch die in diesem Sektor zu verzeichnende Kriminalität zunehmend in den Fokus gerät, kann nicht verwundern. Neben klassischen Deliktsfeldern, für die sich lediglich "neue Wege" erschließen, treten immer häufiger auch neue Phänomene delinquenten Verhaltens ans Tageslicht. Die Strafverfolgungsbehörden und Gerichte stehen hier nicht selten vor neuen Herausforderungen. Herkömmliche strafprozessuale Ermittlungsmaßnahmen stoßen angesichts der Spezifika sozialer Netzwerke an ihre Auslegungs- und Anwendungsgrenzen. Der Gesetzgeber ist dann aufgerufen, die Entwicklung kritisch zu begleiten und - immer nach Maßgabe der Leitlinien von Strafwürdigkeit und Strafbedürftigkeit des jeweiligen normabweichenden Verhaltens - über eine Anpassung oder gar Erweiterung der vorhandenen Deliktstatbestände nachzudenken, um so für eine erhöhte Rechtssicherheit und Rechtsklarheit in der praktischen Anwendung zu sorgen.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Wernert, Internetkriminalität, S. 159.
 
2
Vgl. Beukelmann, NJW 2012, 2617 (2618). Soweit sich ein detailliertes Profil einer Person durch die Nutzung einer Suchmaschine wie z. B. „Google“ und deren Verlinkungen auf Drittseiten ergibt, hat der EuGH auf Grundlage der Richtlinie 95/46/EG entschieden, dass der Betroffene einen Antrag an den Suchmaschinenbetreiber stellen kann, der nach sorgfältiger Abwägung zwischen dem Recht auf Privatsphäre des Einzelnen und dem Recht auf Information der Öffentlichkeit bei überwiegendem Interesse des Betroffenen die Daten zu löschen hat, EuGH, Urt. v. 13.04.2014 – C-131/12 (Google Spain SL u. Google Inc./Agencia Española de Protección de Datos [AEPD] u. Mario Costeja Conzález), Rn. 80, 92, 99, NJW 2014, 2257 = GRUR 2014, 895 = EuZW 2014, 541. Siehe auch Art. 17 Abs. 2 DSGVO.
 
3
Vgl. hierzu: Zehn Jahre Facebook, SZ Nr. 27 v. 03.02.2014, S. 40.
 
4
Hierzu: Büchel/Hirsch, Internetkriminalität – Phänomene-Ermittlungshilfen-Prävention (2014).
 
5
Zur Internetkriminalität allgemein: Sieber, Straftaten und Strafverfolgung im Internet, 2012; Eisele, Computer- und Medienstrafrecht, 2013; Marberth-Kubicki, Computer- und Internetstrafrecht, 2010; zu Cyberbedrohungen in der Praxis: Gräfin von Brühl/Brandenburg, ITRB 2013, 260.
 
6
Zum Aufwärtstrend dieser Kriminalitätsform, auch auf internationaler Ebene, Thomas de Maizière zitiert nach Fuchs, Kriminalistik 2014, 174 (175).
 
7
Vgl. Beukelmann, NJW 2012, 2617 (2618); Der unsichtbare Feind, SZ Nr. 14 v. 18./19.01.2014, S. 54; zu den daraus resultierenden Herausforderungen für das Technikrecht: Hilgendorf, JZ 2012, 825 (828). Zur Verbrechensverabredung mit einem unbekannten Chatpartner vgl. BGH, NStZ 2011, 570 m. Anm. Weigend; hierzu auch Piazena, Das Verabreden, Auffordern und Anleiten zur Begehung von Straftaten unter Nutzung der Kommunikationsmöglichkeiten des Internets, S. 407 ff.
 
9
Vgl. Piltz, Soziale Netzwerke im Internet: zu sozialen Netzwerken als Gefahr für das Persönlichkeitsrecht aus zivil- und öffentlichrechtlicher Sicht.
 
10
Kritisch zum Umgang mit der Privatsphäre im heutigen Zeitalter: Schertz/Höch, Privat war gestern. Wie Medien und Internet unsere Werte zerstören.
 
11
Vgl. nur SZ v. 02.08.2010 (abrufbar unter: http://​www.​sueddeutsche.​de/​digital/​trickreicher-hackerangriff-ein-kurzes-heisses-leben-1.​982586) zum Fall „Robin Sage“ (USA 2010), wodurch Mitglieder der US-Armee, des Geheimdienstes sowie Angestellte der Sicherheitsunternehmen und Auftragnehmern des Weißen Hauses höchst sensible und vertrauliche Informationen an den hinter dem Fakeprofil stehenden Hacker preisgegeben haben. Hierzu auch Günther, ArbRAktuell 2013, 223 (224).
 
12
Ausführlich zum dem ermittlungstechnischen Nutzen sozialer Netzwerke Ihwas, Strafverfolgung in sozialen Netzwerken, S. 107 ff.
 
13
Vgl. http://​de-de.​facebook.​com/​PolizeiHannover. Hierzu: Kolmey, DRiZ 2013, 242 ff.; May/Arnd, Kriminalistik 2013, 384 ff.; Beukelmann, NJW 2012, 2617 (2619).
 
14
Zu den erheblichen Problemen, die sich dem deutschen Strafanwendungsrecht bei der Behandlung der Internetkriminalität stellen, vgl. zusammenfassend: Safferling, Internationales Strafrecht, § 3 Rn. 25 ff.
 
15
Eser in: Schönke/Schröder, StGB, § 9 Rn. 3; Ambos, Internationales Strafrecht, § 1 Rn. 17; Safferling, Internationales Strafrecht, § 3 Rn. 16.
 
16
Rackow, in: BeckOK-StGB, § 9 Rn. 2, zu den Unterlassungsdelikten Rn. 9 ff.
 
17
Cornils, JZ 1999, 394 (396); ablehnend: BGH, Beschl. v. 19.08.2014 – 3 StR 88/14, NStZ 2015, 81 m. krit. Anm. Becker; OLG Hamm, NStZ-RR 2018, 292 (293).
 
18
Vgl. Safferling, Internationales Strafrecht, § 3 Rn. 26; Derksen, NJW 1997, 1878 (1880); OLG Hamm, NStZ-RR 2018, 292 (Posting während Auslandsaufenthalt). Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 160 ff., zu diesem und weiteren Ansätzen, den Handlungsort zu bestimmen.
 
19
Vgl. auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 167 ff., auch zum Streitstand bzgl. der Deliktsqualität des § 201a StGB.
 
20
BGH NJW 2018, 2742 (2743) m. Anm. Hecker, JuS 2018, 1244; BGH Beschl. v. 25.10.2017 – 2 ARs 470/17 (§ 261 Abs. 2 Nr. 1 StGB), BeckRS 2017, 131398 = StV 2019, 24 (Ls.); Ambos, in: MüKo-StGB, § 9 Rn. 27 ff.; siehe auch für Österreich: OGH Urt. v. 10.10.2018 – 13 Os 105/18t, JSt 2019, 154.
 
21
So etwa Hilgendorf, NJW 1997, 1873 (1876); Satzger, NStZ 1998, 112 (113 ff.); a. A. Sieber, NJW 1999, 2065 (2067 ff.); BGHSt 46, 212 (221 ff.) = NStZ 2001, 305 mit zustimmender Anm. Hörnle = MMR 2001, 228 und m. krit. Anm. Clauß.
 
22
BGHSt 46, 212 (221). Vgl. dazu auch Eisele, Computer- und Medienstrafrecht, § 3 Rn. 10 ff.; Dombrowski, Extraterritoriale Strafrechtsanwendung im Internet, 2014, S. 38 ff.
 
23
Grundlegend dazu der Lotus-Fall des StIGH (Entscheidung v. 07.09.1927, Series A No. 10). Dazu auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 182 f.
 
24
BGHSt 46, 212 (224).
 
25
Eisele, Computer- und Medienstrafrecht, § 3 Rn. 16.
 
26
BGHSt 46, 212 (224). Kritisch dazu Ambos, in: MüKo-StGB, § 9 Rn. 35. Zustimmend: Safferling, Internationales Strafrecht, § 3 Rn. 30.
 
27
Rackow in: BeckOK-StGB, § 126 Rn. 24, kritisch gegenüber einer derart weiten Auslegung: Fischer, StGB, § 126 Rn. 6.
 
28
BGH, Beschl. v. 03.05.2016 – 3 StR 449/15, NStZ 2017, 146 (§ 130 Abs. 3 StGB – Schweiz) m. Anm. Handel, ZUM-RD 2017, 202; OLG Hamm, NStZ-RR 2018, 292 (293) (§ 130 Abs. 1 StGB – Niederlande) = MMR 2019, 53.
 
29
Zweifel hegt insoweit zu Recht: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 185 f.
 
30
KG, NJW 1999, 3500 (3502): „Eine teilweise Verwirklichung der Handlung im Inland liegt auch vor, wenn Wirkungen des Verhaltens, die nach der tatbestandlichen Handlungsbeschreibung als deren Bestandteil zu betrachten sind, dort eintreten.“ Ähnlich Werle/Jeßberger, JuS 2001, 35 (39).
 
31
BGH Beschl. v. 19.08.2014 – 3 StR 88/14, NStZ 2015, 81; i. Erg. abweichend zu BGHSt 46, 212 (221); i. Erg. zustimmend Valerius, HRRS 2016, 186 (188); Zimmermann, HRRS 2015, 441 (447); kritisch Becker, NStZ 2015, 83 (84); Hecker, JuS 2015, 274 (275 f.).
 
32
Valerius, HRRS 2016, 186 (187).
 
33
Valerius, HRRS 2016, 186 (188).
 
34
BR-Drs. 27/16.
 
35
Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Verbreitens und Verwendens von Propagandamitteln und Kennzeichen verfassungswidriger Organisationen bei Handlungen im Ausland; ausführlich dazu Valerius, HRRS 2016, 186 (189).
 
36
BR-Drs. 52/18 (Beschluss); BT-Drs. 19/1595.
 
37
OLG Hamm, NStZ-RR 2018, 292 (293) – § 130 Abs. 1 StGB (Niederlande) = MMR 2019, 53; zum insoweit vergleichbaren § 125 StGB: OLG Celle, NJW 2001, 2734 (Landfriedensbruch eines Deutschen im Ausland).
 
38
Vgl. BGH, Beschl. v. 03.05.2016 – 3 StR 449/15, NStZ 2017, 146; OLG Hamm, NStZ-RR 2018, 292 (293) = MMR 2019, 53.
 
39
Zur Beschränkung des Begriffs „Deutscher“ auf natürliche Personen: BGH, NJW 2018, 2742 (2743) m. Anm. Hecker, JuS 2018, 1244 u. Ceffinato, wistra 2018, 467; für eine Erweiterung auf juristische Personen: Böse, in: NK-StGB, § 7 Rn. 4.
 
40
Zum Verzicht auf die Lebensgrundlage des Opfers im Inland als Voraussetzung für die Anwendbarkeit deutschen Strafrechts: 49. StrÄndG – Umsetzung europäischer Vorgaben zum Sexualstrafrecht v. 21.01.2015‚ BGBl. I S. 10.
 
41
Richtlinie 2011/93/EU des Europäischen Parlaments und des Rates v. 13.12.2011 zur Bekämpfung des sexuellen Missbrauchs und der sexuellen Ausbeutung von Kindern sowie der Kinderpornografie sowie zur Ersetzung des Rahmenbeschlusses 2004/68/JI des Rates, ABl. EU Nr. L 335 v. 17.12.2011, S. 1 (berichtigt in: ABl. EU Nr. L 18 v. 21.01.2012, S. 7 [früher RL 2011/92/EU]).
 
42
Übereinkommen des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch v. 25.10.2000 (CETS 201).
 
43
Übereinkommen des Europarates zur Verhütung und Bekämpfung von Gewalt gegen Frauen und häuslicher Gewalt v. 11.05.2011 (CETS 210).
 
44
49. StrÄndG – Umsetzung europäischer Vorgaben zum Sexualstrafrecht v. 21.01.2015, BGBl. I S. 10.
 
45
Ambos, Internationales Strafrecht, § 3 Rn. 108‚ hält die Norm für völkerrechtswidrig, da die Bundesrepublik völkerrechtlich nicht (mehr) ermächtigt sei, die Verbreitung harter Pornografie weltweit nach deutschem Strafrecht zu bestrafen. Werle/Jeßberger, in: LK-StGB, § 6 Rn. 88 plädieren für eine völkerrechtskonforme Auslegung.
 
46
So auch BGHSt 45, 65 (66) = NStZ 1999, 396 m. Anm. Ambos = JZ 1999, 1176 m. Anm. Werle = JR 2000, 202 m. Anm. Lagodny/Nill-Theobald; BGH, StV 1999, 240.
 
47
So auch Ambos, in: MüKo-StGB, § 6 Rn. 4; ders., § 3 Rn. 93, 102; Werle/Jeßberger, in: LK-StGB, § 6 Rn. 34 f.; a.A. Eser, in: Schönke/Schröder, StGB, § 6 Rn. 1a.
 
48
ABl. EU Nr. L 69 v. 16.03.2005, S. 67.
 
49
Richtlinie 2013/40/EU des Europäischen Parlaments und des Rates v. 12.08.2013 über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates, ABl. EU Nr. L 218 v. 14.08.2013, S. 8.
 
50
Gesetz zur Bekämpfung der Korruption v. 20.11.2015, BGBl. I S. 2025; vgl. auch BT-Drs. 18/4350, S. 19.
 
51
ABl. EU Nr. L 328 v. 06.12.2008, S. 55; zur Umsetzung auf nationaler Ebene: KOM (2014) 27 v. 27.01.2014.
 
52
ABl. EU Nr. L 335 v. 17.12.2011, S. 1, berichtigt in ABl. EU Nr. L 18 v. 21.01.2012, S. 7.
 
53
BGBl. I S. 10.
 
54
Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates v. 27.04.2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (ABl. EU Nr. L 119 v. 04.05.2016, S. 1); zum europäischen Datenaustausch vgl. Glombik, VR 2014, 19 ff.; Esser, Enzyklopädie Europarecht, Bd. 9, § 19.
 
55
Vgl. zur Einbindung des EC3 in die Terrorismusbekämpfungsstrategie der EU: Esser, in: Odendahl, S. 203 (228). Zur erfolgreichen Aufnahme der Koordinierungsfunktion Thomas de Maizière, zitiert nach Fuchs, Kriminalistik 2014, 174 (175).
 
56
Näher hierzu Reindl-Krauskopf, ZaöRV 74 (2014), 563 ff. (insb. im Detailvergleich mit den Vorgaben der Richtlinie 2013/40/EU).
 
57
Kritisch hierzu: Esser, StraFo 2019, 404 ff.
 
59
PKS 2018 (Fn. 58), S. 14.
 
60
PKS 2018 (Fn. 58), S. 13.
 
62
Vgl. dazu die Grundtabelle 05 – Straftaten mit Tatmittel „Internet“ – Fallentwicklung (2019).
 
63
Grundtabelle 05 – Straftaten mit Tatmittel „Internet“ – Fallentwicklung (Fn. 62).
 
64
Grundtabelle 05 – Straftaten mit Tatmittel „Internet“ – Fallentwicklung (Fn. 62).
 
66
Rackow, in: BeckOK-StGB, § 126 Rn. 5.
 
67
BGH, NStZ-RR 2011, 109; AG Wolfratshausen, StV 2013, 709.
 
68
Schäfer, in: MüKo-StGB, § 126 Rn. 5 f. (m.w.N. zum Meinungsstreit).
 
69
Ostendorf, in: NK-StGB, § 126 Rn. 13.
 
70
Lackner/Kühl, StGB, § 126 Rn. 3.
 
71
Schäfer, in: MüKo-StGB, § 126 Rn. 12.
 
72
BGHSt 46, 212 (218); BGH, NStZ 2010, 570.
 
73
Schäfer, in: MüKo-StGB, § 126 Rn. 30.
 
74
BGHSt 29, 26 (27) = BGH, NJW 1979, 1992; OLG Frankfurt a.M., Urt. v. 16.04.2019 – 2 Ss 336/18, StV 2020, 178 (Ls.) m. Anm. Nagler.
 
75
BGHSt 34, 329 (332) = BGH, NJW 1987, 1898; BGH, NStZ 2010, 570.
 
76
LG Aachen, Kriminalistik 2013, 169 = BeckRS 2012, 24704: Ein 15 Jähriger (J) hatte auf Facebook folgenden Eintrag eingestellt: „Leute die ich so gar nicht leiden kann, haben fb (Facebook), wenn die mir fa (Freundschaftsanfragen) schicken, lauf ich Amok“. Das AG hatte den J zur Ableistung von 20 Stunden Sozialdienst verurteilt. Das LG verneinte den Vorsatz für den Öffentlichkeitsbezug der Tat (Rn. 32). Siehe ferner: AG Wolfratshausen, StV 2013, 709.
 
77
BGH, NStZ-RR 2018, 10 (Telefonanruf; Ankündigung eines Bombenanschlags auf eine jüdische Einrichtung).
 
78
BGH, NStZ-RR 2011, 109 (Polizeibeamte, Mitarbeiter des Sozialamts); BGH, NStZ 2010, 570 (Rechtspfleger); OLG Karlsruhe, NStZ-RR 2017, 108 (Äußerungen gegenüber Wohngruppen-Bezugsbetreuer).
 
79
Sternberg-Lieben in: Schönke/Schröder, StGB, § 126 Rn. 12.
 
80
Vgl. Sieber, FD-StrafR 2012, 340802; im Fall des LG Aachen (Fn. 76): 40 Personen; AG Wolfratshausen (Fn. 76): 25–35 Personen.
 
81
AG Mannheim, Urt. v. 07.01.2019 – 20 Cs 806 Js 10181/18 (in einem Internetblog eine als Nachricht aufgemachte Falschmeldung über einen angeblichen Terroranschlag).
 
82
Gesetzentwurf der Fraktionen CDU/CSU und SPD für ein Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität, BT-Drs. 19/17741 v. 10.3.2020, S. 17, 32.
 
83
BR-Drs. 33/19 v. 18.01.2019; krit. Bewertung von Bachmann/Arslan, NZWiSt 2019, 241.
 
84
Zu Schwierigkeiten bei der Abgrenzung etwa: OLG Dresden, MMR 2018, 839 (Facebook-Posting „Drecksvolk“).
 
85
Vgl. OLG Jena, Urt. v. 27.09.2016 – 1 OLG 171 Ss 45/16, BeckRS 2016, 128466 (Facebook-Kommentar; „diesen Juden ins KZ und ruhe ist“); restriktiv dagegen: OLG Celle, Beschl. v. 27.10.2017 – 1 Ss 49/17, BeckRS 2017, 133130 (T-Shirts mit der Aufschrift „REFUGEES NOT WELCOME“ und Piktogramm mit stilisierter Enthauptung).
 
86
Vgl. hierzu: OLG München, NJW 2018, 3119, Tz. 32 ff. (Sperrung eines Social-Media-Accounts wegen Verlinkung zu „Hassrede-Artikel“); BGH, Beschl. v. 05.06.2019 – 3 StR 337/18, BeckRS 2019, 16209 (Internetplattform „Altermedia Deutschland“).
 
87
Krupna, in: HK-GS, § 130 StGB Rn. 7.
 
88
Vgl. hierzu: BVerfG, Beschl. v. 22.06.2018 – 1 BvR 2083/15, NJW 2018, 2861 = K&R 2018, 621 (m. Anm. Ladeur); BGH, BGH, NStZ-RR 2019, 108 (Abspielen von Liedern in Internet-Radiosendung aus der Schweiz); OLG Brandenburg, NStZ-RR 2017, 206 (Rücken-Tattoo mit dem Torhaus/Rampe des Vernichtungslagers Auschwitz-Birkenau zzgl. Frakturschrift „Jedem das Seine“).
 
89
BGH, NStZ-RR 2019, 108, 109; BGH, NStZ 2018, 589 (590).
 
90
BVerfG, Beschl. v. 22.06.2018 – 1 BvR 673/18, Rn 31, NJW 2018, 2858 (2860); Beschl. v. 22.06.2018 – 1 BvR 2083/15, NJW 2018, 2861 (2862), Rn 23.
 
91
Zur Vereinbarkeit mit Art. 5 Abs. 1 GG: BVerfG, NJW 2018, 2861.
 
92
Hierzu: BGH, NStZ 2017, 405.
 
93
ABl. EU Nr. L 328 v. 06.12.2008, S. 55 (vgl. Rn. 19).
 
94
Vgl. zur Änderung des § 130 StGB umfassend: Hellmann/Gärtner, NJW 2011, 961.
 
95
Vgl. etwa Bertram, NJW 2005, 1476 (1477 f.); Überblick über den Meinungsstand bei Krauß, in: LK-StGB, § 130 Rn. 19 ff.; speziell zur Auschwitzlüge, § 130 Abs. 3 StGB: BVerfG, Beschl. v. 22.06.2018 – 1 BvR 673/18, NJW 2018, 2858 (Tatsachenbehauptungen außerhalb des Schutzbereichs des Art. 5 Abs. 1 GG); BVerfG, NJW-RR 2017, 1001.
 
96
BGH, NStZ-RR 2019, 108, 109 (§ 7 Abs. 2 Nr. 1 StGB; Schweiz); OLG Hamm, NStZ-RR 2018, 292 (Posting; Facebook Profil); in Abgrenzung zu: BGHSt 46, 212. Umfassend zur Anwendbarkeit deutschen Strafrechts bei volksverhetzenden Aussagen, die über das Internet vom Ausland verbreitet werden, Morozinis, GA 158 (2011), 475 (483 ff.).
 
97
BGHSt 46, 212 (219 f.).
 
98
Vgl. BGH, NStZ 2007, 216 (217) für ein Pamphlet mit rechtsextremem Inhalt, dessen Inhalt nach Ansicht des BGH vom aufgeklärten Teil der Bevölkerung nicht in der Weise ernstgenommen werden konnte, dass daraus eine Störung des öffentlichen Friedens zu resultieren vermochte.
 
99
Die Bezeichnung muslimischer Frauen als „verpacktes Vieh“ oder als „es“ oder „er“ in einem Internet-Blog ist als volksverhetzend i. S. d. § 130 Abs. 1 Nr. 2 StGB einzuordnen und genügt zur Bejahung eines Anfangsverdachts, vgl. dazu BVerfG, Beschl. v. 20.04.2018 – 1 BvR 31/17, juris. Siehe auch: OLG Karlsruhe, NJW 2018, 3110 (Löschung von „Hassreden“ gemäß Nutzungsbedingungen eines sozialen Netzwerks; § 130 StGB offen gelassen für den Post: „Flüchtlinge: So lange internieren, bis sie freiwillig das Land verlassen!“).
 
100
Dieser wird in Anbetracht der quantitativ stärkeren Bedeutung der §§ 184 ff. StGB für eine Begehung über soziale Netzwerke dort dargestellt (siehe Rn. 112 ff.).
 
101
Die Begehungsweise „in einer Versammlung“ ist für soziale Netzwerke nicht relevant; zu den Begrifflichkeiten: NK-StGB/Paeffgen, § 111 Rn. 24.
 
102
Bleibt die Aufforderung ohne Erfolg, so wird der Auffordernde ebenfalls bestraft (§ 111 Abs. 2 S. 1 StGB). Die Strafe darf dann aber nicht schwerer sein als die, die für den Fall angedroht ist, dass die Aufforderung Erfolg hat (§ 111 Abs. 2 S. 2 StGB mit Verweis auf Absatz 1).
 
103
Hierzu: Krey/Esser, Strafrecht AT, Rn. 1052 f. (Konkretisierung der Person des Täters und der Haupttat); Ostendorf et al., NStZ 2012, 529 (532).
 
104
Vgl. hierzu: Ostendorf et al., NStZ 2012, 529 (531); OLG Celle, NStZ 2013, 720 m. Anm. Jahn, JuS 2014, 463 (Eintragung in eine Unterstützerliste eines Aufrufs – „Schottern“ von Gleisanlagen aus Anlass eines Castortransportes, § 316b Abs. 1 Nr. 1 StGB – auf einer frei zugänglichen Internetseite).
 
105
Zu den Schwierigkeiten, Hassreden unter den Tatbestand des § 111 StGB zu fassen, Bosch, JA 2016, 381 ff.; insbesondere das Merkmal des „Aufforderns“ ist häufig problematisch, vgl. Martin, Kriminalistik 2015, 612 (616).
 
106
BGH NStZ-RR 2018, 308.
 
107
Gesetzentwurf der Fraktionen CDU/CSU und SPD für ein Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität, BT-Drs. 19/17741 v. 10.03.2020, S. 32.
 
108
Dazu Fawzi, Cyber-Mobbing, S. 53.
 
109
So auch Brodowski, JR 2013, 513 (514).
 
110
Dazu auch Krischker, JA 2013, 488 (489); Heckmann, NJW 2012, 2631 (2632); Brodowski, JR 2013, 513 (514: „erhöhte Gefährdungslage durch wahrgenommene Entpersonalisierung“).
 
111
Vgl. hierzu auch: LG Duisburg, Beschl. v. 06.11.2012 – 32 Qs-245 UJs 89/11-49/12 (Ordnungsgeldfestsetzung gegen den Mitarbeiter eines Klinikbewertungsportals zur Erzwingung der Bekanntgabe des Urhebers einer beleidigenden Äußerung; kein Zeugnisverweigerungsrecht nach § 53 Abs. 1 S. 3 StPO).
 
112
Gut ein Viertel der jugendlichen Internetnutzer gibt an, Personen zu kennen, die bereits Opfer von Cyber-Mobbing geworden sind, ein Fünftel sogar, selber zu den Opfern von Beleidigungen zu zählen (Medienpädagogischer Forschungsverbund Südwest, JIM-STUDIE 2010, Jugend, Information, (Multi-)Media, S. 48 – http://​www.​mpfs.​de/​fileadmin/​JIM-pdf10/​JIM2010.​pdf). Zu höheren Werten gelangt das Forschungsprojekt „Cybermobbing an Schulen“: Pressemitteilung vom 25.07.2013 (ein Drittel der befragten Schüler betroffen/Täter oft auch Opfer), vgl. http://​www.​uni-hohenheim.​de/​news/​rache-im-netz-4. Gleiches gilt für die JIM-STUDIE 2013, wonach Zweidrittel der Befragten Personen kennen, die über das Internet „fertig gemacht“ worden sind (Medienpädagogischer Forschungsverbund Südwest/JIM-STUDIE 2013, Jugend, Information, (Multi-)Media, S. 46 – http://​www.​mpfs.​de/​fileadmin/​JIM-pdf13/​JIMStudie2013.​pdf); hierzu auch Bündnis gegen Cybermobbing e.V., Studie „Mobbing und Cybermobbing bei Erwachsenen – die allgegenwärtige Gefahr (2018)“. Nach Fawzi, Cyber-Mobbing, S. 53 ff., handelt es sich beim Cyberstalking nur um eine Form des Cybermobbings; dort auch zu anderen Formen. Speziell zur Verletzung des Allgemeinen Persönlichkeitsrechts, vgl. Schliesky/Hoffmann u. a., Schutzpflichten und Drittwirkung im Internet, S. 129 ff.
 
113
Vertiefend: Doerbeck, Cybermobbing – Phänomenologische Betrachtung und strafrechtliche Analyse, 2019. Zu Definitionsversuchen vgl. Fawzi, Cyber-Mobbing, S. 47 ff.; siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 112 ff., 116 ff., auch zu Erscheinungsformen; zum speziellen Phänomen des Lehrermobbings: Beck, MMR 2008, 77. Zu den rechtlichen Anforderungen an schulische Ordnungsmaßnahmen: Faßbender/Herbrich, DVBl. 2016, 216; zur Prävention: Brand, Kriminalistik 2015, 687 (689 f.).
 
114
Jülicher, NJW 2019, 2801 ff. (auch zur zivilrechtlichen Perspektive).
 
115
Auer-Reinsdorff, FPR 2012, 434 (437); Fawzi, Cyber-Mobbing, S. 49 f., zu den Merkmalen des Cybermobbings gegenüber herkömmlichem Mobbing (Einsatz von Internet/Handy, Anonymität/Unsichtbarkeit/Distanz, Dauerhaftigkeit, größere Reichweite, geringere Unterstützungsmöglichkeiten auf Seiten des Opfers, Wehrlosigkeit); ähnlich Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 109 ff.; vgl. ferner den Roman Cybermob, Mobbing im Internet von Clay (mit einer Aufstellung von Hilfsangeboten für Betroffene).
 
116
Dazu auch Geiring, Risiken von Social Media und User Generated Content, S. 103 ff.; zur strafrechtlichen Relevanz des Cybermobbings vgl. auch Reum, Cybermobbing.
 
118
Laut einer Umfrage des Hightech-Verbandes BITKOM aus dem Jahr 2012 waren d vor allem Unternehmen schlecht auf derartige „Angriffe“ eingerichtet; rund 45 % verfügten laut dieser Studie nicht über einen Aktionsplan als Reaktionsmechanismus (BITKOM, Pressemitteilung v. 17.08.2012; http://​www.​bitkom.​org/​de/​presse/​74532_​73173.​aspx.).
 
119
Der Zoo-Direktor hatte den Tiger zur Rettung der Pflegerin erschossen, was große Empörung auslöste. Die zum Teil wüsten Beschimpfungen entluden sich größtenteils über die Facebook-Seite des Kölner Zoos.
 
120
Der Slogan der Drogeriekette Schlecker „For You. Vor Ort“ sorgte aufgrund seines Sprachenmischmasch für harsche Kritik. Als ein Unternehmenssprecher entgegnete, dies spreche exakt den durchschnittlichen Schlecker-Kunden an, entlud sich auf zahlreichen Plattformen der Ärger über dieses Marketingkonzept; siehe Zeit online v. 18.06.2012, http://​www.​zeit.​de/​news/​2012-06/​18/​internet-hintergrund-bekannte-shitstorm-faelle-18151403.
 
121
Der Proteststurm gegenüber dem Computer-Hersteller Dell und schlechtem Kundenservice im Jahr 2005 gilt als einer der ersten seiner Art und trägt den bildhaften Namen „Dell Hell“; siehe Zeit online v. 18.06.2012, http://​www.​zeit.​de/​news/​2012-06/​18/​internet-hintergrund-bekannte-shitstorm-faelle-18151403; siehe dazu auch Wais, in: Die Welt v. 19.02.2013, http://​www.​welt.​de/​print/​welt_​kompakt/​webwelt/​article113733638​/​Marken-im-Auge-des-Shitstorms.​html.
 
122
Teilweise folgen diese Shitstorms ihren eigenen Gesetzen. In einem TV-Spot für die ING-DiBA aß Basketball-Profi Dirk Nowitzki eine Scheibe Wurst. Wütende Vegetarier protestierten im Internet über diesen angeblichen Skandal. Allerdings drehte sich die Stimmung zugunsten der Privatbank und den protestierenden Vegetariern selbst wurde in Internetforen ein Proteststurm entgegengeschleudert, siehe Zeit online v. 18.06.2012, http://​www.​zeit.​de/​news/​2012-06/​18/​internet-hintergrund-bekannte-shitstorm-faelle-18151403.
 
123
Roth, Kriminalistik 2016, 67 (70).
 
124
Roth, Kriminalistik 2016, 67 (70).
 
125
Vgl. Wissenschaftliche Dienste des Deutschen Bundestages, Aktueller Begriff. Hass und Hetze im Strafrecht, Nr. 28/16; abrufbar als pdf unter https://​www.​bundestag.​de/​blob/​483584/​.​.​.​/​hass-und-hetze-im-strafrecht-data.​pdf.
 
126
CoE, CoM-Rec R (97) 20, S. 107 unter „Scope“; zur Begrifflichkeit ferner Koreng, KriPoZ 2017, 151 f.
 
127
BGH, Beschl. v. 05.06.2019 – 3 StR 337/18, BeckRS 2019, 16209 (Internetplattform „Altermedia Deutschland“).
 
128
Diese bestehenden strafrechtlichen Bestimmungen hält die Bundesregierung zum effektiven Vorgehen gegen „Hate Speech“ für ausreichend, vgl. die Antwort der Bundesregierung (BT-Drs. 18/7941, S. 3) auf die Kleine Anfrage der Fraktion Bündnis90/Die Grünen (BT-Drs. 18/7786, S. 3).
 
129
Galetzka/Krätschmer, MMR 2016, 518 (522 f.); ausführlich zur strafrechtlichen Verantwortlichkeit Hoven, ZWH 2018, 97 ff.; vgl. ferner Ceffinato, JuS 2017, 403 ff.; zur Rechtslage betreffend die Strafbarkeit des Host-Providers für „Hasspostings“ in Österreich: Schallmoser, ÖJZ 2018. 205 ff.
 
130
Siehe hierzu StA Hamburg, Entscheidung v. 03.02.2016, Az. 7101 Js 657/15, BeckRS 2016, 08781; StA Hamburg, Entscheidung v. 24.02.2016, Az. 7101 Js 740/15, BeckRS 2016, 08782; StA Hamburg, Entscheidung v. 08.03.2016, Az. 7101 AR 57/16, BeckRS 2016, 08783; GenStA Hamburg, Entscheidung v. 23.03.2016 – 2 Zs 191/16, BeckRS 2016, 08799.
 
131
EGMR (GK), Delfi AS/Estland, Urt. v. 16.06.2015, Nr. 64569/09 = GRUR Int. 2016, 81 = NJW 2015, 2863; anders dagegen EGMR, Magyar Tartalomszolgáltatók Egyesülete u. Index.hu Zrt/Ungarn, Urt. v. 02.02.2016, Nr. 22947/13, NJW 2017, 2091; in dem dort zu entscheidenden Fall handelte es sich aber weder um Hassreden noch verfolgte der Internetprovider wirtschaftliche Interessen, vgl. Rn. 64.
 
132
Zu möglichen Auswirkungen der Rechtsprechung auf die Risikoverteilung im nationalen Recht: Milstein, MMR 2014, 41 f.
 
133
EuGH (GK), Urt. v. 13.05.2014, C-131/12 (Google Spain SL u. Google Inc./Agencia Española de Protección de Datos [AEPD] u. Mario Costeja Conzález), NJW 2014, 2257 = GRUR 2014, 895 = EuZW 2014, 541; hierzu: Singer/Beck, Jura 2019, 125 ff.
 
134
Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken – NetzDG v. 01.09.2017, BGBl. I S. 3352; siehe zum NetzDG ausführlicher: Spindler, Kap. 6 Rn. 62 ff.; Beyerbach, Kap. 10 Rn. 145 ff.
 
135
Zu den Möglichkeiten des Rechtsgüterschutzes in diesem Zusammenhang: Koreng, KriPoZ 2017, 151 f.
 
136
BT-Drs. 18/12356, S. 1; kritisch zur Tauglichkeit Holznagel, MMR 2018, 18 (21).
 
138
Wissenschaftliche Dienste des Deutschen Bundestages, Fake-News. Definition und Rechtslage, Az. WD 10 – 3000 – 003/17, S. 6; abrufbar unter https://​www.​bundestag.​de/​blob/​483584/​.​.​.​/​hass-und-hetze-im-strafrecht-data.​pdf.
 
139
Zudem gaben in den USA bei einer Umfrage 44 % der Erwachsenen an, ihre Informationen und Nachrichten ausschließlich über Facebook zu erlangen, vgl. http://​nymag.​com/​selectall/​2016/​11/​donald-trump-won-because-of-facebook.​html.
 
140
Vgl. dazu und zu etwaigen zivilrechtlichen Ansprüchen sowie presse- und medienrechtlichen Haftungsfragen Wissenschaftliche Dienste des Deutschen Bundestages, Fake-News. Definition und Rechtslage, Az. WD 10 – 3000 – 003/17, S. 11 ff.; abrufbar als pdf unter https://​www.​bundestag.​de/​blob/​483584/​.​.​.​/​hass-und-hetze-im-strafrecht-data.​pdf; vgl. ferner Holznagel, MMR 2018, 18 (20 f.); Hoven, ZStW 129 (2017), 718 (720 ff.).
 
141
Dazu Hoven, ZStW 129 (2017), 718 (727 ff.).
 
142
Wissenschaftliche Dienste des Deutschen Bundestages, Fake-News. Definition und Rechtslage, Az. WD 10 – 3000 – 003/17, S. 11 ff.; abrufbar unter https://​www.​bundestag.​de/​blob/​483584/​.​.​.​/​hass-und-hetze-im-strafrecht-data.​pdf.
 
143
Gesetzentwurf der Fraktionen CDU/CSU und SPD für ein Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität, BT-Drs. 19/17741 v. 10.03.2020.
 
144
Köbrich/Froitzheim, WRP 2017, 1188; Milker, ZUM 2017, 216.
 
145
Dazu Hostacna, Ad Legendum 2018, 1 ff.
 
146
Vgl. nur Fischer, StGB, § 185 Rn. 4.
 
147
Siehe nur Krischker, JA 2013, 488 (489); Fischer, StGB, § 185 Rn. 7, 12. Zur Beleidigung durch die Verbreitung von Bildaufnahmen: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 96 ff.
 
148
Hierzu ausführlich Brodowski, JR 2013, 513 (514 ff.).
 
149
BVerfG, NStZ 1996, 26 (27).
 
150
BVerfGE 85, 1 (18); 93, 266 (295 f.); vgl. auch LG München I, Urt. v. 15.01.2014 – 25 O 16238/13 (Schmähkritik durch Bewertung eines Arztes in einem Onlineportal).
 
151
Fischer, StGB, § 185 Rn. 8.
 
152
Ostendorf et al., NStZ 2012, 529 (534).
 
153
Vgl. Beck, MMR 2008, 77 (80).
 
154
Näheres bei Hilgendorf, in: LK-StGB, § 185 Rn. 17.
 
155
Hilgendorf/Valerius, Rn. 353.
 
156
Neben den herkömmlichen statischen Smileys gibt es bewegte bzw. sich bewegende Emoticons. Sogar auf staatlich geförderten Internetseiten für Kinder und Jugendliche (BMF SFJ) werden bereits junge Internetnutzer an die Bedeutung dieser Symbole herangeführt, vgl. z. B. http://​www.​blinde-kuh.​de/​smiley/​tabelle.​html.
 
157
Vgl. Hilgendorf/Valerius, Rn. 354; Krischker, JA 2013, 488 (489).
 
158
Hilgendorf, ZIS 2010, 208 (212).
 
159
Vgl. zur Sozialadäquanz bei Sportwettkämpfen: BayObLG, NJW 1999, 372 (373) mit zust. Anm. Otto, JR 1999, 124; zu beleidigenden Äußerungen über Unternehmen vgl. Härting, ZWH 2014, 45 f.
 
160
Baumann et al., Strafrecht AT, § 15 Rn. 119; Gropp, Strafrecht AT, § 5 Rn. 113; Krey/Esser, Strafrecht AT, Rn. 655 f.
 
161
Hirsch, in: LK-StGB, vor § 32 Rn. 111.
 
162
Hilgendorf, in: LK-StGB, § 185 Rn. 10. Zur dogmatischen Abgrenzung von Täterschaft und Teilnahme im Falle des „Likens“ oder „Teilens“ beleidigender Inhalte: Krischker, JA 2013, 488 (490 ff.).
 
163
Fischer, StGB, § 185 Rn. 12c.
 
164
Lackner/Kühl, StGB, § 185 Rn. 9; Regge/Pegel, in: MüKo-StGB, vor §§ 185 ff., Rn. 63; Brodowski, JR 2013, 513 (516).
 
165
Hilgendorf, in: LK-StGB, § 185 Rn. 14.
 
166
Fischer, StGB, § 185 Rn. 12c; Hilgendorf, in: LK-StGB, § 185 Rn. 13.
 
167
Ebenso Hilgendorf, ZIS 2010, 208 (210).
 
168
Das Problem wirft auch Hilgendorf, ZIS 2010, 208 (210) auf.
 
169
So auch Hilgendorf, ZIS 2010, 208 (210).
 
170
Fischer, StGB, § 185 Rn. 17.
 
171
Vgl. dazu Krey/Esser, Strafrecht AT, Rn. 663 ff.
 
172
Hilgendorf, ZIS 2010, 208 (214).
 
173
Siehe Hilgendorf, ZIS 2010, 208 (214).
 
174
Krey/Esser, Strafrecht AT, Rn. 663 ff.
 
175
Zum Ganzen: Hilgendorf, ZIS 2010, 208 (214).
 
176
Hilgendorf, ZIS 2010, 208 (214).
 
177
Hilgendorf, in: LK-StGB, § 193 Rn. 4 ff.
 
178
Etwa Valerius, NStZ 2003, 341 (346); siehe auch Krischker, JA 2013, 488 (489).
 
179
Hilgendorf, ZIS 2010, 208 (211).
 
180
Valerius, NStZ 2003, 341 (346), allerdings vor allem zur Verbreitung der Auschwitzlüge über das Internet von einem ausländischen Provider aus.
 
181
Hilgendorf, EWE 2008, 403 (410); für einen eigenen Straftatbestand ferner Bleckat, RuP 2017, 59 (63 f.); Cornelius, ZRP 2014, 164 (166 f.).
 
182
Dazu Krischker, JA 2013, 488 (493).
 
183
Beck, MMR 2009, 736 (740).
 
184
Beck, MMR 2009, 736 (738 f.).
 
186
EuGH, Urt. v. 13.05.2014 – C-131/12 (Google Spain SL u. Google Inc./Agencia Española de Protección de Datos [AEPD] u. Mario Costeja Conzález), Rn. 80, 92 ff., NJW 2014, 2257 = GRUR 2014, 895; zu den Folgen dieses Urteils. Singer/Beck, Jura 2019, 125 ff.
 
187
So Beck, MMR 2009, 736 (739).
 
188
Hilgendorf, EWE 2008, 403 (410).
 
189
Hilgendorf, EWE 2008, 403 (410); siehe auch den Koalitionsvertrag zwischen CDU, CSU und SPD zur 18. Legislaturperiode des Deutschen Bundestages, S. 148. Vertiefend: Kovacs, Die Haftung der Host-Provider für persönlichkeitsrechtsverletzende Internetäußerungen (2018).
 
190
BVerfG, NJW 1994, 2943 (2944); Däubler, AiB 2014, 26 (27) bzgl. Kündigungsrecht.
 
191
Gesetzentwurf der Fraktionen CDU/CSU und SPD für ein Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität, BT-Drs. 19/17741 v. 10.03.2020, S. 17.
 
192
Heckmann/Paschke, DRiZ 2018, 144.
 
193
Vgl. Heckmann/Paschke, DRiZ 2018, 144 (145).
 
194
Heckmann/Paschke, DRiZ 2018, 144 (145); krit. zur Strafbedürftigkeit: Preuß, KriPoZ 2019, 97 ff., die konstatiert, dass Cyber-Mobbing (jedenfalls in weiten Teilbereichen) bereits von den existierenden Straftatbeständen abgedeckt werde.
 
195
Heckmann/Paschke, DRiZ 2018, 144 (145, 146). Zur Notwendigkeit eines speziellen Tatbestandes auch: Doerbeck, S. 310 ff.
 
196
Heckmann/Paschke, DRiZ 2018, 144 (145).
 
197
Heckmann/Paschke, DRiZ 2018, 144 (146).
 
198
Heckmann/Paschke, DRiZ 2018, 144 (146).
 
199
Zum Ganzen: Hilgendorf, in: LK-StGB, § 199 Rn. 1; Krey/Hellmann/Heinrich, Strafrecht BT/1, Rn. 516.
 
200
Zu den Voraussetzungen: Hilgendorf, in: LK-StGB, § 199 Rn. 2 ff.
 
201
Teichmann, in: Jauernig, BGB, § 823 Rn. 44.
 
202
Wagner, in: MüKo-BGB, § 823 Rn. 525; Spindler, in: BeckOK-BGB, § 823 Rn. 283. Siehe auch LG Berlin, ZUM 2012, 997 (8000 € für fortgesetzte Beleidigungen in sozialen Netzwerken).
 
203
Wagner, in: MüKo-BGB, § 823 Rn. 536.
 
204
Spindler, in: BeckOK-BGB, § 823 Rn. 284.
 
205
Wagner, in: MüKo-BGB, § 823 Rn. 543.
 
206
LAG Hamm, ZD 2013, 93; Bezeichnung des Arbeitgebers als „Menschenschinder“ und „Ausbeuter“ in Facebook; außerordentliche Kündigung gerechtfertigt (auch in Berufsausbildungsverhältnissen und im Lichte des Grundrechts der Meinungsfreiheit wegen Schwere der Ehrverletzung, Schmähung, Formalbeleidigung). Siehe auch ArbG Duisburg, NZA-RR 2013, 18 (fristlose Kündigung wegen Beleidigung von Kollegen via facebook); ArbG Dessau-Roßlau, BeckRS 2012, 69099 (Kündigung wegen Betätigung des „Gefällt-mir-Bottons“ bezüglich einer beleidigenden Äußerung via Facebook); ArbG Hagen, BeckRS 2012, 71401 (Post über Vorgesetzten als „kleiner Scheißhaufen“, „Wichser“, „faules Schwein“, für 36, teils betriebsinterne, Freunde einsehbar); vgl. auch Bauer/Günther, NZA 2013, 67; Scheid/Sigle, ArbRAktuell 2013, 341083; Däubler, AiB 2014, 26; zu sog. „Social Media Guidelines“ zur Prävention und zum verantwortlichen Umgang der Arbeitnehmer mit sozialen Medien, vgl. Günther, ArbRAktuell 2013, 223 (224 f.).
 
207
Hilgendorf, in: LK-StGB, § 186 Rn. 13.
 
208
Eisele/Schittenhelm, in: Schönke/Schröder, StGB, § 186 Rn. 20.
 
209
BGH, NJW 2001, 3558 (3559).
 
210
Vgl. die Darstellung des Meinungsspektrums bei Hilgendorf/Valerius, Rn. 409 ff. Vgl. auch Bornemann, MMR 2012, 157.
 
212
49. Gesetz zur Änderung des Strafgesetzbuches – Umsetzung europäischer Vorgaben zum Sexualstrafrecht (49. StrÄndG) v. 21.01.2015, BGBl. I S. 10; BT-Drs. 18/2601 u. BT-Drs. 18/3202; hierzu: Gercke, CR 2014, 687.
 
213
Zu den disziplinarrechtlichen Folgen einer Verwirklichung der §§ 184 ff. StGB: Weiß, ZBR 2014, 114 ff.
 
214
Hörnle, in: MüKo-StGB, § 184e Rn. 7.
 
215
Fischer, StGB, § 11 Rn. 36.
 
216
BGHSt 58, 197 = NJW 2013, 2914 m. Anm. Hermann, StRR 2013, 431; OLG Hamburg, NJW 2010, 1893 m. Anm. Mintas; Eckstein, NStZ 2011, 18.
 
217
OLG Hamburg, StV 2009, 469; AG Saarbrücken, Urt. v. 29.07.2009 – 115 Ds 87/09 (Feststellung eines Besitz-/Herrschaftswillens erforderlich). Zustimmend Gercke, ZUM 2010, 633 (641 f.).
 
218
OLG Hamburg, NJW 2010, 1893 = StV 2011, 99 = NStZ 2010, 704; zustimmend Eckstein, NStZ 2011, 18 (20), ders., ZStW 117 (2005), 107 (119 ff.); ablehnend Gercke, ZUM 2010, 633 (642 f.); sehr weitgehend auch BGHSt 47, 55 (58 ff.); krit. hierzu Fischer, StGB, § 11 Rn. 36a.
 
219
Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste vom 22.07.1997, BGBl. I, S. 1870; dazu Engel-Flechsig et al., NJW 1997, 2981.
 
220
Hilgendorf/Valerius, Rn. 379.
 
221
Koalitionsvertrag zwischen CDU, CSU und SPD, Zeile 6061 f.; hierzu siehe bereits den Koalitionsvertrag für die 18. Legislaturperiode: Koalitionsvertrag zwischen CDU, CSU und SPD, S. 145.
 
222
Gesetzentwurf der Bundesregierung – Entwurf eines … Gesetzes zur Änderung des Strafgesetzbuches – Modernisierung des Schriftenbegriffs und anderer Begriffe sowie Erweiterung der Strafbarkeit nach den §§ 86, 86a, 111 und 130 des Strafgesetzbuches bei Handlungen im Ausland v. 11.03.2020.
 
223
Eisele, in: Schönke/Schröder, StGB, § 184 Rn. 8; Hörnle, in: MüKo-StGB, § 184 Rn. 21. Anzunehmen wäre dies etwa bei Aufnahmen, die eine Missbrauchstat nach §§ 176, 176a StGB dokumentieren (siehe z. B. den Fall bei BGHSt 60, 89 = NStZ 2015, 152).
 
224
Fischer, StGB, § 184 Rn. 7; BGH, NStZ 2011, 455.
 
225
Fischer, StGB, § 184 Rn. 7; BGH, NStZ 2011, 455; OLG Düsseldorf, NJW 1974, 1474 (1475); OLG Karlsruhe, NJW 1987, 1957; KG, NStZ 2009, 446 (447); kritisch: Laufhütte/Roggenbuck, in: LK-StGB, § 184 Rn. 4 ff.; dieses Kriterium gänzlich ablehnend: Hörnle, in: MüKo-StGB, § 184 Rn. 22. Zur abweichenden Bestimmung des Pornografiebegriffs bei § 184b StGB siehe Rn. 109, 128.
 
226
Vgl. umfassend zu den Definitionsschwierigkeiten: Laufhütte/Roggenbuck, in: LK-StGB, § 184 Rn. 4 ff.; bejahend für sog. „Pornomontagen“, d. h. Videoclips mit einer Person als Darsteller in einem fiktiven sexuellen Handlungsvorgang: Beck, MMR 2008, 77 (80); hierzu auch: OLG Oldenburg, NJW 2016, 816.
 
227
Zur Einordnung von Darstellungen als Pornografie vertiefend: Schreibauer, Das Pornografieverbot des § 184 StGB, 1999; Mahrenholz, ZUM 1998, 525; Schumann, in: FS Lenckner (1998), S. 565; Ladeur, AfP 2001, 471; Erdemir, MMR 2003, 628; Sieber, ZUM 2000, 89.
 
228
Hierzu: BGH Beschl. v. 13.03.2018 – 4 StR 570/17, JZ 2019, 1107 m. Anm. Burghardt/Steinl.
 
229
Bis zur Reform durch das 49. StrÄndG stellte § 184 Abs. 1 StGB auf die Verbreitung „pornografischer Schriften“ (im Plural) ab. Nach der Intention des Gesetzesgebers wurde jedoch lediglich eine redaktionelle Änderung vorgenommen (BT-Drs. 18/2601, S. 29).
 
230
Fischer, StGB, § 184 Rn. 10 f.; Laufhütte/Roggenbuck, in: LK-StGB, § 184 Rn. 18; BGH, NJW 1976, 1984.
 
231
Fischer, StGB, § 184 Rn. 34a.
 
232
Hierzu siehe die Nutzungsbedingungen, Nr. 3 (1), abrufbar unter https://​de-de.​facebook.​com/​legal/​terms?​ref=​pf.
 
233
Vgl. dazu Jandt/Roßnagel, MMR 2011, 637, die eine effektivere Altersüberprüfung in sozialen Netzwerken fordern.
 
234
Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken (Netzwerkdurchsetzungsgesetz – NetzDG) v. 01.09.2017, BGBl. I S. 3352; zum Anwendungsbereich des NetzDG siehe LG Frankfurt, K&R 2018, 420; krit. zur praktischen Handhabbarkeit des NetzDG: Guggenberger, NJW 2017, 2577; ferner siehe Heim, StraFo 2017, 409; zum NetzDG ausführlicher: Spindler, Kap. 6 Rn. 68 ff.; Beyerbach, Kap. 10 Rn. 145 ff.
 
235
Näher zum Begriff der „rechtswidrigen Inhalte“ i. S. d. § 1 Abs. 3 NetzDG: Liesching, ZUM 2017, 809.
 
236
LG Karlsruhe, MMR 2009, 418 = NStZ-RR 2009, 309.
 
237
Hörnle, in: MüKo-StGB, § 184 Rn. 32, 43.
 
238
Hilgendorf/ValeriusRn. 399 f.; Hörnle, in: MüKo-StGB, § 184 Rn. 32.
 
239
Früher nannte § 184 Abs. 1 Nr. 2 StGB explizit das Ausstellen, Anschlagen oder Vorführen als besondere Formen des Zugänglichmachens. Auch hier erfolgte durch das 49. StrÄndG eine „lediglich redaktionelle Änderung“ (BT-Drs. 18/2601, S. 29).
 
240
Hilgendorf/Valerius, Rn. 401; Eisele, in: Schönke/Schröder, § 184 Rn. 24.
 
241
Fischer, StGB, § 184 Rn. 11a; Esser, GA 157 (2010), 65 (67 f.).
 
242
Hilgendorf/Valerius, Rn. 403. Zu beachten ist auch die in § 184 Abs. 2 StGB geregelte Privilegierung für Sorgeberechtigte und gewerbliche Entleiher.
 
243
Eisele, in: Schönke/Schröder, StGB, § 184 Rn. 18 f., 26.
 
244
Eisele, in: Schönke/Schröder, StGB, § 184 Rn. 18.
 
245
So etwa im Fall des LG Gießen, StV 2015, 226 (m. Anm. Liesching); umfassend zur beteiligungsrechtlichen Einordnung des Admin-C siehe Jahn, in: FS Wessing (2015), S. 537 ff.
 
246
Eisele, in: Schönke/Schröder, StGB, § 184a Rn. 5, § 184b Rn. 20.
 
247
BGHSt 47, 55 = NJW 2001, 3558 (3560) = JR 2002, 204 m. Anm. Lindemann/Wachsmuth = JZ 2002, 308 m. Anm. Kudlich = MMR 2001, 676 m. Anm. Gercke; zum identischen Begriff des Verbreitens i. R. d. § 184b Abs. 1 Nr. 1 StGB vgl. BGH, NStZ-RR 2014, 47; BGH, BeckRS 2013, 08218.
 
248
So schon: Lindemann/Wachsmuth, JR 2002, 206 (207).
 
249
Siehe: Kudlich, JZ 2002, 310 (311); Fischer, StGB, § 184 Rn. 35.
 
250
Hilgendorf/Valerius, Rn. 413; Eckstein, NStZ 2011, 18 (19 f.).
 
251
Hilgendorf/Valerius, Rn. 413.
 
252
OLG Hamburg, NJW 2010, 1893 (1894 f.); zum Zugänglichmachen bei Nutzern einer Internet-Tauschbörse siehe OLG Oldenburg, NStZ 2010, 93.
 
253
Hilgendorf/Valerius, Rn. 407; Laufhütte/Roggenbuck, in: LK-StGB, § 184 Rn. 8.
 
254
Fischer, StGB, § 184b Rn. 17.
 
255
Hilgendorf/Valerius, Rn. 408; Fischer, StGB, § 184b Rn. 17; Eisele, in: Schönke/Schröder, StGB, § 184b Rn. 24.
 
256
Zum Zweck vgl. Lackner/Kühl, StGB, § 184b Rn. 1; zu den verschiedenen Erscheinungsformen vgl. Wernert, Internet Kriminalität, S. 126 f.
 
257
Zur Erfüllung dieser Modalitäten im Internet: BGH, NStZ-RR 2014, 47.
 
258
BGH, NStZ-RR 2015, 139 (zu § 184c StGB).
 
259
Hierzu vgl. OLG Düsseldorf, MMR 2015, 550 = NStZ 2015, 654.
 
260
Lackner/Kühl, StGB, § 184b Rn. 6; Ziegler, in: BeckOK-StGB, § 184b Rn. 8. Zur Strafbarkeit der Verbreitung pornografischer Deep Fakes (d. h. mit Hilfe von KI generierter bzw. veränderter Foto- oder Videoaufnahmen): Lantwin, MMR 2020, 78 (80).
 
261
BGHSt 58, 197 = NJW 2013, 2914 m. Anm. Herrmann, StRR 2013, 431; zust. Gercke, ZUM 2014, 641 (652 f.); vgl. auch Lackner/Kühl, § 184b Rn. 6; Ziegler, in: BeckOK-StGB, § 184b Rn. 8; Eisele, in: Schönke/Schröder, StGB, § 184b Rn. 29 f.
 
262
Vgl. BT-Drs. 13/7934, S. 41; Lackner/Kühl, StGB, § 184b Rn. 6; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 332; vgl. auch BGHSt 43, 366 (369 f.).
 
263
BGH, NStZ-RR 2018, 341.
 
264
ABl. EU Nr. L 335 v. 17.12.2011, S. 1, berichtigt in ABl. EU Nr. L 18 v. 21.01.2012, S. 7.
 
265
Übereinkommen des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch v. 25.10.2007.
 
266
Vgl. BT-Drs. 18/2601, S. 30.
 
267
Hierzu vgl. BT-Drs. 18/2601, S. 30.
 
268
BGHSt 59, 177 (179 f.) m. krit. Anm. Eisele, StV 2014, 739; Schumann, ZIS 2015, 234; einen einheitlichen Pornografiebegriff befürwortet Gercke, ZUM 2014, 641 (652). Zur pornografie-strafrechtlichen Einordnung der zum Teil durchaus aufreizenden Gemälde des polnisch-deutsch-französischen Malers Balthus siehe Scheffler, in: Aktuelle Probleme des Strafrechts und der Kriminologie (2017), S. 211 (227 ff.). Zur notwendig der gerichtlichen Feststellung zum Inhalt der Schriften in den Urteilsgründen: BGH, Beschl. v. 14.06.2018 – 3 StR 180/18, NStZ-RR 2018, 313 (Ls.).
 
269
BR-Drs. 91/14.
 
270
BR-Drs. 89/14.
 
271
BR-Drs. 127/14.
 
272
Vgl. BGHSt 43, 366 (368); ferner siehe Fischer, StGB, § 184b Rn. 4.
 
273
Vgl. Fischer, StGB, § 184b Rn. 6.
 
274
Näher hierzu BGH, StV 2018, 231; StV 2018, 237; StV 2018, 238; StV 2018, 239; StV 2018, 240: nur solche sexualbezogenen Handlungen, „die nach Art, Intensität und Dauer eine sozial nicht mehr hinnehmbare Beeinträchtigung des im jeweiligen Tatbestand geschützten Rechtsguts besorgen lassen“; siehe ferner: BGH, NStZ-RR 2018, 341; El-Ghazi, StV 2018, 250 ff.
 
275
Hierzu BGH, StV 2014, 416 (Einbeziehung des Kindes in das Geschehen erforderlich).
 
276
BT-Drs. 18/2601, S. 30; Fischer, StGB, § 184b Rn. 6, 9; krit. Eisele/Franosch, ZIS 2016, 519 (521 f.); Wolters/Greco, in: SK-StGB, § 184b Rn. 13.
 
277
Hörnle, in: MüKo-StGB, § 184b Rn. 19.
 
278
Hörnle, in: MüKo-StGB, § 184b Rn. 19 unter Verweis auf BGH, StV 2015, 494, der sich allerdings explizit nur zur Rechtslage vor der Reform des § 184b StGB äußert.
 
279
Vgl. BT-Drs. 18/3202, S. 27.
 
280
Fischer, StGB, § 184b Rn. 9a.
 
281
Fischer, StGB, § 184b Rn. 9a.
 
282
Fischer, StGB, § 184b Rn. 9b.
 
283
BT-Drs. 18/3202, S. 27; ebenso: Hörnle, in: MüKo-StGB, § 184b Rn. 20.
 
284
So zutreffend Fischer, StGB, § 184b Rn. 9b; Eisele/Franosch, ZIS 2016, 519 (523 f.).
 
285
OLG Hamburg, NJW 2010, 1893 = MMR 2010, 342 m. abl. Anm. Müller; ebenfalls krit. Mintas, NJW 2010, 1987 f.; ferner siehe Eckstein, NStZ 2011, 18 sowie Braun/Keller, Kriminalistik 2014, 208.
 
286
Näher hierzu Hörnle, in: MüKo-StGB, § 184b Rn. 36 ff. (Bedeutung nur noch für Altfälle vor dem 27.01.2015).
 
287
Eine eng begrenzte Erlaubnisklausel galt und gilt lediglich für ein Handeln im Rahmen staatlicher Aufgaben sowie in Ausübung dienstlicher Pflichtenfindet sich in § 184b Abs. 5 S. 1 StGB, die aber das Verbreiten kinderpornografischen Materials (§ 184b Abs. 1 Nr. 1 StGB) gerade nicht umfasst. Ähnliche Erlaubnisklauseln für die Begehung sog. „milieubedingter Straftaten“ finden sich in § 4 Abs. 2 BtMG (Umgang mit Drogen) und § 202d Abs. 3 StGB (Datenhehlerei); vgl. Safferling, NJW-aktuell, Heft 14/2018, S. 3.
 
288
Beschluss der 89. Konferenz der Justizministerinnen und Justizminister 2018, TOP II.9 (aufrufbar unter http://​www.​jm.​nrw.​de/​JM/​jumiko/​beschluesse/​2018/​Fruehjahrskonfer​enz_​2018/​index.​php); ebenso: Safferling, NJW-aktuell, Heft 14/2018, S. 3.
 
289
Eingefügt durch Art. 1 des 57. StGB-ÄndG v. 03.03.2020, BGBl. I S. 431.
 
291
Vgl. http://​www.​spiegel.​de/​panorama/​justiz/​hessen-justizministerin​-fordert-tabubruch-bei-kinderporno-ermittlungen-a-1211011.​html (insb. auch zur Möglichkeit der Schaffung einer „Clearing-Stelle“ nach US-amerikanischem Vorbild).
 
293
So auch Braun/Keller, Kriminalistik 2014, 283 ff.; a. A. LG Regensburg, StV 2015, 159 (erlaubtes Verhalten für sich alleine genommen in aller Regel keine taugliche Grundlage für die Beurteilung des Tatverdachts, jedoch gewisse Indizwirkung); ferner siehe hierzu: Hoven, NStZ 2014, 361 ff.; Steinmetz, Kriminalistik 2015, 150 ff.; instruktiv auch die Anmerkungen bei Fischer, Die Zeit v. 27.02.2014 (Nr. 10/2014), S. 4.
 
294
OLG Hamm, NJW 2016, 582 m. krit. Anm. Cornelius; ebenfalls krit. Wieduwilt, K&R 2016, 131.
 
295
OLG Hamm, NJW 2016, 582 (583).
 
296
OLG Hamm, NJW 2016, 582 (583).
 
297
Der Begriff setzt sich zusammen aus „Sex“ und „texting“. Vgl. hierzu Kudlich, Sexting und andere Probleme des Verbots jugendpornografischer Schriften § 184c StGB, in: Bosch/Leible (Hrsg.), Jugendmedienschutz im Informationszeitalter (2012), S. 85 ff.; ferner Berendsen, Sexting unter Jugendlichen, Ich will was von dir sehen, FAZ v. 17.02.2014, abrufbar unter: http://​www.​faz.​net/​aktuell/​gesellschaft/​sexting-unter-jugendlichen-ich-will-was-von-dir-sehen-12804044.​html; aus zivilrechtlicher Sicht: Döll, FamRZ 2017, 1728 (Anm. zu AG Bad Hersfeld, FamRZ 2016, 2114: elterliche Sorge umfasst Schutz vor Sexting). Zum Pendant „Revenge Porns“ unter Erwachsenen, vgl. Wernert, Internetkriminalität, S. 22.
 
298
Krit. hierzu: NK-StGB/Frommel, Vor §§ 174 ff. Rn. 7 („paternalistisch und systemwidrig“). Zur strafrechtlichen Einordnung des Sexting in Österreich (§ 207a öStGB) siehe: Messner/Seyfried, ÖJZ 2015, 500 ff.; Tipold, JSt 2017, 181 (185 f.).
 
299
BT-Drs. 18/2601, S. 33, 24.
 
300
Vgl. Fischer, StGB, § 184d Rn. 2; Ziegler, in: BeckOK-StGB, § 184d Rn. 3 f.
 
301
Fischer, StGB, § 184d Rn. 4.
 
302
ABl. EU Nr. L 335 v. 17.12.2011, S. 1, berichtigt in ABl. EU Nr. L 18 v. 21.01.2012, S. 7.
 
303
Eisele, in: Schönke/Schröder, § 176 Rn. 14; umfassend zur Regelung: ders., in: FS Heinz (2012), S. 697 ff.; zu den Interventionsmöglichkeiten der Polizei in der Praxis: Böhme, Kriminalistik 2017, 269 ff.; vertiefend: Alexiou, Cyber-Grooming (2018).
 
304
Ziegler, in: BeckOK-StGB, § 176 Rn. 25; kritisch dazu Eisele, in: FS Heinz (2012), S. 697 (701); Duttge et al., NJW 2004, 1065 (1067 f.); Fischer, StGB, § 176 Rn. 15.
 
305
ABl. EU Nr. L 335 v. 17.12.2011, S. 1, berichtigt in ABl. EU Nr. L 18 v. 21.01.2012, S. 7.
 
306
Übereinkommen des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch (ETS 201) v. 25.10.2000.
 
307
Vgl. BT-Drs. 18/2601, S. 28.
 
308
Vgl. BGHSt 60, 44 (46 f.) = NStZ 2015, 27 (28) m. Anm. Krehl.
 
309
Fischer, StGB, § 176 Rn. 13a; vgl. auch Renzikowski, in: MüKo-StGB, § 176 Rn. 43.
 
310
BT-Drs. 15/350, S. 17; Eisele, in: Schönke/Schröder, StGB, § 176 Rn. 14a; Renzikowski, in: MüKo-StGB, § 176 Rn. 42; Eisele, in: FS Heinz, S. 697 (699, 704 f.). A.A. Wolters, in: SK-StGB, § 176 Rn. 37, der eine „objektive Sexualbezogenheit“ fordert. Vgl. auch LG Düsseldorf, StraFo 2013, 70 (71), das einen Anfangsverdacht verneint, da „die Emails keinerlei eindeutigen pornografischen Inhalt aufweisen“.
 
311
Fischer, StGB, § 176 Rn. 14 f.; vgl. den Sachverhalt bei LG Düsseldorf, StraFo 2013, 70.
 
312
Renzikowski, in: MüKo-StGB, § 176 Rn. 42; aus der Praxis: BGH, Beschl. v. 14.08.2018 – 5 StR 192/18, BeckRS 2018, 22019 sowie OLG Hamm, MMR 2016, 425 (jeweils zum „Einwirken“ über WhatsApp); zum Begriff des Einwirkens i. S. d. § 176 Abs. 4 Nr. 4 StGB: BGH, StV 2018, 229; NStZ-RR 2018, 313 (Ls.): „psychische Einflussnahme tiefergehender Art“.
 
313
Wolters, in: SK-StGB, § 176 Rn. 35.
 
314
Eingefügt durch Art. 1 des 57. StGB-ÄndG v. 03.03.2020, BGBl. I S. 431; krit. zu dieser Reform (mit Unterbreitung eines Alternativvorschlags): Kriminalpolitischer Kreis, Stellungnahme zur Einführung einer Versuchsstrafbarkeit für Cybergrooming, Februar 2019 (https://​www.​jura.​uni-frankfurt.​de/​76259938/​Stellungnahme_​KriK_​Cybergrooming.​pdf).
 
315
BT-Drs. 19/13836, S. 2, 10; s.a. BR-Drs. 365/19.
 
316
So der Koalitionsvertrag zwischen CDU, CSU und SPD, Zeile 6129 ff.
 
317
Vom AG Kempten wurde im April 2013 ein Student wegen sexuellen Missbrauchs (vorbereitet durch „Grooming“) verurteilt, weil er über Facebook Kontakt zu Mädchen im Alter unter 14 Jahren hergestellt und diese via Webcam genötigt hatte, sexuelle Handlungen an sich vorzunehmen; er hatte gedroht, bereits gefertigte Aufnahmen an Dritte weiterzuleiten (vgl. http://​www.​antenne.​de/​Dreieinhalb-Jahre-Haft-fuer-sexuellen-Missbrauch-von-Kindern_​_​nachrichten_​670115_​news.​html).
 
318
Renzikowski, in: MüKo-StGB, § 176 Rn. 8.
 
319
BGH, BeckRS 2013, 01320 (Verlinkung des Films in einem Forum).
 
320
Vgl. hierzu LG Kiel, BeckRS 2010, 26923; Wernert, Internetkriminalität, S. 131.
 
321
BGH, NStZ 2000, 307 (308); Eisele, Computer- und Medienstrafrecht, § 31 Rn. 138; Rackow, in: BeckOK-StGB, § 131 Rn. 5.
 
322
Vgl. hierzu: BVerfG, NJW 1993, 1457 zur früheren Fassung; Verstoß gegen das Analogieverbot, Art. 103 Abs. 2 GG („Mensch“).
 
323
Ablehnend: LG Berlin, Beschl. v. 24.01.2017 – 517 Qs 88/16, ZUM-RD 2017, 274 („Zombie“-Film).
 
324
Restriktiv: OLG Koblenz, NStZ 1998, 40 (41): „nur exzessive Gewaltschilderungen, die durch das Darstellen von Gewalttätigkeiten in allen Einzelheiten und unter Ausklammerung aller sonstigen menschlichen Bezüge die geschundene menschliche Kreatur in widerwärtiger Weise in den Vordergrund rücken und dies ausschließlich zu dem Zweck, dem Betrachter Nervenkitzel besonderer Art, genüsslichen Horror oder sadistisches Vergnügen zu bieten“; ebenso: AG Berlin-Tiergarten, Beschl. v. 19.11.2013 – (279 Ds) 222 Js 1201/13 (101/13), ZUM 2015, 904 (Liedtexte aus dem Genre Gangsta-Rap).
 
325
OLG Stuttgart, MMR 2006, 387 (390) [Lichtbilder von Kannibalismus]; Fischer, StGB, § 131 Rn. 5.
 
326
Vgl. LG Kiel, BeckRS 2010, 26923 (Besitz gewaltverherrlichenden, kinderpornografischen Materials).
 
327
Bei § 131 Abs. 1 Nr. 3 StGB ist zudem eine Verwendungsabsicht notwendig.
 
328
Schittenhelm/Eisele, in: Schönke/Schröder, StGB, vor § 201 Rn. 2.
 
329
Vgl. Wessels/Hettinger/Engländer, Strafrecht BT, Rn. 517.
 
330
Vgl. Lackner/Kühl, StGB, § 201 Rn. 2.
 
331
Für den Fall des „Lehrermobbing“: Beck, MMR 2008, 77 (78).
 
332
Wessels/Hettinger/Engländer, Strafrecht BT, Rn. 519.
 
333
Bejahend für Kommunikation im Schulunterricht: Beck, MMR 2008, 77 (79).
 
334
Vgl. Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 9.
 
335
Fischer, StGB, § 201 Rn. 9 f.; Kargl, in: NK-StGB, § 201 Rn. 22 ff.; siehe auch BGHSt 31, 304 (306); a. A. etwa Lackner/Kühl, StGB, § 201 Rn. 9.
 
336
Medienpädagogischer Forschungsverbund Südwest, JIM-STUDIE 2017, Jugend, Information, (Multi-)Media, S. 8 (https://​www.​mpfs.​de/​fileadmin/​files/​Studien/​JIM/​2017/​JIM_​2017.​pdf). Hier wird der Umgang von 12- bis 19-Jährigen mit verschiedenen Medien analysiert, darunter auch deren Medienbesitz und Handynutzung.
 
337
Vgl. Lackner/Kühl, StGB, § 201 Rn. 3.
 
338
Speziell zur Strafbarkeit von Polizeibeamten vgl. Willert, in: Willert/Bohrer, Soziale Netzwerke, S. 90, 100 ff.
 
339
Vgl. Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 25.
 
340
Lackner/Kühl, StGB, § 201 Rn. 7.
 
341
Vgl. zum Öffentlichmachen der Anklageschrift: Perron/Hecker, in: Schönke/Schröder, StGB, § 353d Rn. 46 (abzulehnen bei Weitergabe an einen zahlenmäßig kleinen, dem Täter bekannten Kreis; anders dagegen wenn das Handeln auf eine Weiterverbreitung angelegt ist).
 
342
Vgl. Eisele/Schittenhelm, in: Schönke/Schröder, StGB, § 186 Rn. 19.
 
343
Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 24; Kargl, in: NK-StGB, § 201 Rn. 19.
 
344
Kargl, in: NK-StGB, § 201 Rn. 20; vgl. auch Lackner/Kühl, StGB, § 201 Rn. 8.
 
345
Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 17; Graf, in: MüKo-StGB, § 201 Rn. 27.
 
346
Vgl. Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 17.
 
347
Erst mit dem 36. StRÄndG v. 30.07.2004 – § 201a StGB (BGBl. I S. 2012) wurde ein solches Verhalten unter Strafe gestellt. Zu den Vorarbeiten siehe: BT-Drs. 15/2466 v. 10.02.2004 und 15/2995 v. 28.04.2004.
 
348
Vgl. BT-Drs. 15/1891, S. 6. Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 99.
 
349
Ausführlich zum geschützten Rechtsgut: Kargl, in: NK-StGB, § 201a Rn. 3 f.
 
350
49. StRÄndG – Umsetzung europäischer Vorgaben zum Sexualstrafrecht v. 21.01.2015, BGBl. I S. 10.
 
351
Art. 1 Nr. 18 lit. b, bb des RefE hatte dagegen eine Erhöhung der Strafdrohung auf Freiheitsstrafe bis zu drei Jahren oder Geldstrafe vorgesehen.
 
352
Vgl. BT-Drs. 18/2601, S. 3, 36.
 
353
Zum geschützten Personenkreis: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 260 ff.
 
354
Ablehnend für den Saunabereich eines Erlebnisbades: OLG Koblenz, NStZ 2009, 268.
 
355
Siehe BGH, NStZ-RR 2016, 279 (Aufenthalt des Täters in demselben Raum möglich); BGH, NStZ 2015, 391 (Nacktaufnahmen durch Gynäkologen); kein Schutz jedoch bei zielgerichteten Aufnahmen in diesem Raum: KG, NStZ-RR 2018, 232 („Nacktbild“ bei MRT-Aufnahme).
 
356
Vgl. BT-Drs. 15/2995 v. 28.04.2004, S. 5. Ausführlich Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 270 ff.
 
357
Vgl. Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 9.
 
358
Vgl. Kargl, in: NK-StGB, § 201a Rn. 6; siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 278 ff.
 
359
BT-Drs. 18/2601, S. 36. Der Entwurf des Bundesrates für ein Gesetz zur Änderung des Strafgesetzbuches (StGB) – Effektive Bekämpfung von sogenannten „Gaffern“ sowie Verbesserung des Schutzes des Persönlichkeitsrechts von Verstorbenen sieht die Ergänzung des § 201a Abs. 1 StGB um eine neue Nr. 3 vor, die Bildaufnahmen auch verstorbener Personen erfasst, vgl. BR-Drs. 41/18 (B).
 
360
Graf, in: MüKo-StGB, § 201a Rn. 49; Kargl, in: NK-StGB, § 201a Rn. 7; einschränkend aber: BGH, NJW 2017, 1891, Tz. 17 m. Anm. Cornelius. Zur Auslegung ausführlich Geiring, Risiken von Social Media und User Generated Content, S. 124 f.
 
361
Für eine mögliche Fallkonstellation siehe: BGH, NStZ-RR 2018, 341.
 
362
Gesetzentwurf der BReg – Gesetz zur Änderung des Strafgesetzbuches – Verbesserung des Persönlichkeitsschutzes bei Bildaufnahmen, BT-Drs. 19/17795 v. 11.03.2020.
 
363
BGH, Beschl. v. 26.02.2015 – 4 StR 328/14, NStZ-RR 2015, 141; vgl. Fischer, StGB, § 201a Rn. 5; Valerius, in: LK-StGB, § 201a Rn. 11.
 
364
Vgl. Lackner/Kühl, StGB, § 201a Rn. 2. Zum Begriff auch: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 257 ff., S. 268 ff., zur Frage, ob eine Erkennbarkeit der abgebildeten Person gegeben sein muss.
 
365
Graf, in: MüKo-StGB, § 201a Rn. 50; Kargl, in: NK-StGB, § 201a Rn. 8.
 
366
BT-Drs. 15/2466 v. 10.02.2004, S. 5.
 
367
Allgemein Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 291 ff.; Beck, MMR 2008, 77 (78; ablehnend für die „Schule“ im Fall des „Lehrermobbing“ mit einzelnen Räumlichkeiten, etwa Umkleideraum oder Toilette, als Ausnahme).
 
368
Vgl. Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 15.
 
369
Kritisch zu diesen Erweiterungen noch auf Grundlage des entsprechenden RefE des BMJV (Fn. 362): Wieduwilt, K&R 2014, 627 (630 ff.).
 
370
Hierbei handelt es sich um eine Häufung unbestimmter Begriffe; sehr kritisch daher Eisele/Sieber, StV 2015, 312 (314 ff.); ferner Kargl, in: NK-StGB, § 201a Rn. 10; zu Konkretisierungsansätzen Busch, NJW 2015, 977 (978 f.).
 
371
BT-Drs. 18/2601, S. 37; zur gleichgelagerten Diskussion in Österreich und zu Regelungsvorschlägen im ÖStGB Salimi, JSt 2015, 191 ff.; Reindl-Krauskopf, ÖJZ 2015, 112 (117 ff.).
 
372
Fischer, StGB, § 201a Rn. 27; Kargl, in: NK-StGB, § 201a Rn. 11, zu den Vorbehalten gegen § 201a Abs. 3 StGB Rn. 12 f.; Wessels/Hettinger/Engländer, Strafrecht BT, Rn. 539; kritisch auch Graf, in: MüKo-StGB, § 201a Rn. 76.
 
373
BT-Drs. 18/3202, S. 28; Kargl, in: NK-StGB, § 201a Rn. 11; Wessels/Hettinger/Engländer, Strafrecht BT, Rn. 605.
 
374
BT-Drs. 18/3202, S. 24 f.; kritisch Busch, NJW 2015, 977 (979).
 
375
Vgl. Kargl, in: NK-StGB, § 201a Rn. 18; Lackner/Kühl, StGB, § 201a Rn. 6; Valerius, in: LK-StGB, § 201a Rn. 24; Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 287 ff.
 
376
Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 286.
 
377
Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 28; Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 289 f.
 
378
Zur Relevanz auch mutmaßlicher Einwilligungen Geiring: Risiken von Social Media und User Generated Content, S. 130 f.
 
379
Vgl. Kargl, in: NK-StGB, § 201a Rn. 19; Hoyer, in: SK-StGB, § 201a Rn. 37 ff. (auch zur strittigen Auslegung des „wissentlich unbefugten Zugänglichmachens“).
 
380
Vgl. auch Valerius, in: LK-StGB, § 201a Rn. 27.
 
381
Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 36.
 
382
Vgl. Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 54.
 
383
Niesler, in: Graf et al., Wirtschafts- und Steuerstrafrecht, § 33 KUG, Rn. 1.
 
384
Fechner, Medienrecht, Kap. 4 Rn. 38; allgemein: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 206 ff.
 
385
Beck, MMR 2008, 77 (79 „Lehrermobbing“); Näheres bei Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 202 ff.
 
386
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 6.
 
387
BGHZ 143, 199 (208) – Verdachtsberichterstattung); Facebook-Post einer vermeintlichen Nacktaufnahme von Silvie Meis, abrufbar unter: http://​www.​bild.​de/​unterhaltung/​leute/​sylvie-meis/​wer-steckt-hinter-dem-facebook-account-mit-dem-nackt-foto-34729330.​bild.​html.
 
388
Vgl. Beck, MMR 2008, 77 (79 „Lehrervideo“; „Pornomontage“, „Hinrichtungsszenarien“).
 
389
Im Falle einer Entlohnung wird die Erlaubnis im Zweifel angenommen (§ 22 S. 2 KUG). Bei verstorbenen Personen ist eine Einwilligung der Angehörigen bis zum Ablauf von 10 Jahren erforderlich (§ 22 S. 3 und 4 KUG).
 
390
Abgelehnt für die gezielte Abbildung einzelner Polizeibeamter bei einem Polizeieinsatz: VG Göttingen, Die Polizei 2013, 121 = Kriminalistik 2013, 457; vgl. zum grundsätzlich zulässigen Filmen u. Fotografieren polizeilicher Einsätze: BVerfG, NVwZ 2016, 53; OVG Lüneburg, NVwZ 2013, 1498 = DVBl. 2013, 1066 (Beschlagnahme des Materials nur gerechtfertigt bei konkreten Anhaltspunkten für eine Verbreitung); siehe auch: OLG Karlsruhe, ZUM-RD 2011, 348 (Veröffentlichung eines Kinderfotos durch Großvater im Internet ohne Zustimmung des personensorgeberechtigten Jugendamtes).
 
391
Eine Ausnahme besteht ferner für Bilder von Versammlungen, Aufzügen und ähnlichen Vorgängen (Nr. 3) sowie für Bildnisse, die nicht auf Bestellung angefertigt sind, sofern die Verbreitung oder Schaustellung einem höheren Interesse der Kunst dient (Nr. 4).
 
392
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 105.
 
393
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 10; a. A. wohl Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 210 ff. (körperliche Verbreitung erforderlich).
 
394
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 11; näher zu den Problemen Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 212 ff., siehe auch S. 225 ff. zu den einzelnen denkbaren Handlungsformen.
 
395
Speziell zur Strafbarkeit von Polizeibeamten vgl. Willert, in: Willert/Bohrer, Soziale Netzwerke, S. 90, 97 f.
 
396
Die repräsentative Abbildung der Menschenansammlung muss als solche im Vordergrund stehen, was bei einem Herauslösen einzelner Personen aus der Teilnehmermasse („Heranzoomen“) nicht angenommen werden kann, vgl. OLG Köln, Urt. v. 10.11.2016 – 15 U 94/16, NJW 2017, 1114 ff.
 
397
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 61 ff. Zu Fragen der Einwilligung näher Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 248 ff., auch zur Frage, ob Lehrer als Personen der Zeitgeschichte eingeordnet werden können.
 
398
Schertz, in: Loewenheim, Handbuch Urheberrecht, § 18 Rn. 7.
 
399
BGH, GRUR 1962, 211 (Hochzeitsbild); BVerfG, ZUM 2005, 384 (technisch manipuliertes Gesicht); OLG Saarbrücken, AfP 2010, 81 (Verpixelung des Gesichts).
 
400
BGH, GRUR 1979, 732 (733). Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 202 ff.
 
401
BGH, GRUR 1966, 102 (Spielgefährtin).
 
402
BGH, GRUR 1962, 211.
 
403
Vgl. Ulbricht, Social Media und Recht, S. 28.
 
404
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 103. Für § 201a StGB: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 309 ff.
 
405
Specht, in: Dreier/Schulze, UrhG, § 22 KUG Rn. 17; Wandtke et al., Praxiskommentar Urheberrecht, § 22 KUG Rn. 15.
 
406
BGH, GRUR 1968, 652 (654) [Ligaspieler]; Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 249.
 
407
OLG Köln, MMR 2011, 323. Dazu auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 253 f.
 
408
Specht, in: Dreier/Schulze, UrhG, § 22 KUG Rn. 25 f.; Wandtke et al., Praxiskommentar Urheberrecht, § 22 KUG Rn. 14; Ohly, GRUR 2012, 983 (991 f.); offengelassen bei: BGH, GRUR 1975, 561 (563); Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 252 ff.; Piltz, Soziale Netzwerke im Internet, S. 261.
 
409
Paeffgen/Zabel, in: NK-StGB § 228 StGB, Rn. 14 ff. vgl. auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 252.
 
410
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 19.
 
411
Niesler, in: Graf et al., Wirtschafts- und Steuerstrafrecht, § 33 KUG Rn. 25.
 
412
OLG Nürnberg, Beschl. v. 03.11.2010 – 1 St OLG Ss 219/10, NStZ 2011, 217.
 
413
Antrag FDP-Fraktion, BT-Drs. 19/11113 v. 25.06.2019.
 
414
Gesetzentwurf des BR, BT-Drs. 19/15825 v. 11.12.2019.
 
415
Gesetzentwurf des BR, BT-Drs. 19/15825 v. 11.12.2019, S. 16.
 
416
Gesetzentwurf der BReg – Gesetz zur Änderung des Strafgesetzbuches – Verbesserung des Persönlichkeitsschutzes bei Bildaufnahmen, BT-Drs. 19/17795 v. 11.03.2020.
 
417
Vor allem bei der Nachstellung sind sich Täter und Opfer häufig schon im Vorfeld persönlich bekannt: Peters, NStZ 2009, 238 (239).
 
418
Siehe etwa Kirchner, Mord unter Teenagern, SZ v. 04.09.2012, S. 10.
 
419
Art. 3 Gesetz zur Strafbarkeit beharrlicher Nachstellung v. 22.03.2007, BGBl. 2007 I, S. 354.
 
420
Durch Art. 1 des Gesetzes zur Verbesserung des Schutzes vor Nachstellungen v. 01.03.2017, BGBl. I S. 386.
 
421
BT-Drs. 16/575 v. 08.02.2006, S. 6.
 
422
Gazeas, JR 2007, 497 (498).
 
423
Zu diesem Begriff Lackner/Kühl, StGB, § 238 Rn. 1.
 
424
Hoffmann, in: Robertz/Wickenhäuser, Orte der Wirklichkeit, S. 65; eingehend zu diesem Kriminalitätsphänomen: Port, Cyberstalking (2012).
 
425
Vertiefend dazu: Mitsch, NJW 2007, 1237 (1239); Steinberg, JZ 2006, 30; zu den Erfahrungen der Praxis bei der Auslegung der Tatbestandsmerkmale: Müller/Eisenberg, DRiZ 2013, 364 ff.; vgl. auch Koalitionsvertrag zwischen CDU, CSU und SPD, S. 145 („tatbestandliche Hürden“ sollen gesenkt werden); hierzu auch Kaufmann, DRiZ 2014, 50; vgl. BR-Drs. 193/14 v. 06.05.2014 zum Gesetzesantrag Bayerns, § 238 StGB in ein Eignungsdelikt umzuwandeln.
 
426
Peters, NStZ 2009, 238 (239); siehe hierzu auch die Fallkonstellation in: BGH, NJW 2013, 3383 (mit strengen Anforderungen an eine Unterbringung in einem psychiatrischen Krankenhaus aus Anlass einer Tat nach § 238 StGB).
 
427
Gazeas, JR 2007, 497 (498); siehe auch: BGH, NJW 2013, 3383.
 
428
Vgl. OLG Hamburg, NJW-RR 2020, 203 (Installation einer Kamera nebst Scheinwerfer, um damit das Grundstück des anderen Nachbarn zu filmen und zu beleuchten).
 
429
Mindestens zwei Handlungen sind für die Einschlägigkeit der Beharrlichkeit erforderlich, so das OLG Zweibrücken, NJW 2010, 1827; BGHSt 54, 189 (194 f., Tz. 20) spricht jedoch gegen die Festlegung einer Mindestanzahl.
 
430
Vgl. BGH, NStZ 2016, 724 m. Anm. Bock; Krey et al., Strafrecht BT, Rn. 444.
 
431
Vgl. etwa Sonnen, in: NK-StGB, § 238 Rn. 33.
 
432
Peters, NStZ 2009, 238 (240; auch insgesamt zu § 238 Abs. 1 Nr. 2 StGB); Langer, Die Strafvorschriften der Nachstellung, S. 85. Laut der Studie der Agentur der Europäischen Union für Grundrechte (FRA), Gewalt gegen Frauen, 03/2014, S. 30, waren 4 % der 18–29 jährigen Frauen in der EU in den letzten 12 Monaten vor der Befragung Opfer von Cyber-Stalking (via E-Mail, SMS oder Internet) geworden, hingegen nur 0,3 % der 60jährigen oder älteren Frauen (abrufbar unter: http://​fra.​europa.​eu/​sites/​default/​files/​fra-2014-vaw-survey-at-a-glance_​de_​0.​pdf).
 
433
Siehe Gericke, in: MüKo-StGB, § 238 Rn. 23; Wolters, in: SK-StGB, § 238 Rn. 15; Krupna, in: HK-GS, § 238 Rn. 6. Laut der FRA-Studie (Fn. 432), S. 32, haben 11 % der befragten Frauen seit dem 15. Lebensjahr bereits beleidigende, sexuell eindeutige E-Mails und SMS bzw. unangemessene Annäherungsversuche in sozialen Netzwerken erhalten (http://​fra.​europa.​eu/​sites/​default/​files/​fra-2014-vaw-survey-at-a-glance_​de_​0.​pdf).
 
434
Beuth, Facebook löscht nicht zuverlässig, Die Zeit v. 26.09.2012.
 
435
Fischer, StGB, § 238 Rn. 15b; Krupna, in: HK-GS, § 238 Rn. 7.
 
436
Peters, NStZ 2009, 238 (240); Fischer, StGB, § 238 Rn. 16.
 
437
Peters, NStZ 2009, 238 (241); siehe aber auch Krupna, in: HK-GS, § 238 Rn. 9.
 
438
Vgl. OLG Hamburg, NJW-RR 2020, 203 (Installation einer Kamera nebst Scheinwerfer, um damit das Grundstück des anderen Nachbarn zu filmen und zu beleuchten).
 
439
Mosbacher, NStZ 2007, 665 (667).
 
440
http://​de-de.​facebook.​com/​legal/​terms (Stand 19.04.2018), insb. Punkt 2 Nr. 1 („Du stimmst deshalb zu, dich nicht an den nachfolgend beschriebenen Verhaltensweisen zu beteiligen (oder andere dabei zu fördern oder zu unterstützen): Es verletzt bzw. verstößt gegen die Rechte einer anderen Person.“).
 
441
BT-Drs. 18/9946, S. 13.
 
442
BT-Drs. 18/9946, S. 14; kritisch Fischer, StGB, § 238 Rn. 21 f.
 
443
BT-Drs. 18/9946, S. 14; BGH, FPR 2011, 227; ferner Wessels/Hettinger/Engländer, Strafrecht BT, Rn. 411.
 
444
Koalitionsvertrag zwischen CDU, CSU und SPD (Fn. 189), S. 147. Vgl. auch die FRA-Studie (Fn. 432), S. 13, wonach die Maßnahmen verbessert werden sollen, um Opfer von Cyber-Stalking proaktiv zu unterstützen.
 
445
LG Lübeck, Urt. v. 14.02.2008 – 2b Qs 18/08; Peters, NStZ 2009, 238 (241).
 
446
BT-Drs. 16/575 v. 08.02.2006, S. 8; Mosbacher, NStZ 2007, 665 (667).
 
447
Für eine Berücksichtigung im Rahmen der Gesamtbetrachtung: Krupna, in: HK-GS, § 238 Rn. 10.
 
448
Ausf. hierzu Mosbacher, NStZ 2007, 665 (669).
 
449
BGH, NStZ-RR 2011, 12; vgl. Mitsch, JURA 2007, 401 (406).
 
450
BGH, NJW 1999, 3131 (3132); Hardtung, in: MüKo-StGB, § 18 Rn. 12; Fischer, StGB, § 18 Rn. 4.
 
451
BGHSt 62, 49 = NJW 2017, 2211 (zum gefahrspezifischen Zusammenhang beim Suizid des Tatopfers) m. Anm. Ast; Mitsch, Jura 2007, 401 (406).
 
452
BGH, NStZ-RR 2017, 139; NStZ 2017, 694; NStZ 2014, 571; Mosbacher, NStZ 2007, 665 (669).
 
453
Peters, NStZ 2009, 238 (240).
 
454
Hierzu Riegler, Magazin Öffentliche Sicherheit 2015 (Heft 11/12), 17; umfassend zum sog. „Romance-Scamming“ (Liebesschwindel im Internet): Marx/Rüdiger, Kriminalistik 2017, 211 ff.
 
455
Altvater, in: LK-StGB, § 240 Rn. 41.
 
456
Gerhold, Das System des Opferschutzes im Bereich des Cyber- und Internetstalkings, S. 144.
 
457
Fischer, StGB, § 240 Rn. 32, 36.
 
458
Fischer, StGB, § 240 Rn. 32a.
 
459
Vgl. nur Süddeutsche.de v. 26.03.2014 (http://​www.​sueddeutsche.​de/​muenchen/​internet-entzug-als-strafe-richter-verhaengen-facebook-verbot-1.​1920905) zum „Münchener Sex-Erpresser-Fall“ mit Verurteilung zu einem „Facebook-Verbot“.
 
460
Ausf. hierzu Horsten, Cybermobbing: Trauer um die tote A., n-tv v. 21.10.2012.
 
461
Fischer, StGB, § 240 Rn. 40 ff.
 
462
Ostendorf et al., NStZ 2012, 529 (536). Bei einer widerrechtlichen Drohung mit der Verletzung des Lebens, des Körpers, der Gesundheit oder der Freiheit auf einer Internetplattform kann es zu einer befristeten Gewaltschutzanordnung gemäß § 1 Abs. 2 S. 1 Nr. 1 GewSchG kommen, vgl. hierzu OLG Hamm, BeckRS 2013, 11035.
 
463
Cirullies/Cirullies, Schutz bei Gewalt und Nachstellung, Rn. 555.
 
464
Gesetz v. 01.03.2017, BGBl. I S. 386.
 
465
Dadurch soll eine strafrechtliche Schutzlücke geschlossen werden, vgl. BT-Drs. 18/9946, S. 9, 11, 15.
 
466
Zur Zuständigkeit vgl. §§ 111 Nr. 6, 210 f. FamFG.
 
467
Vgl. OLG Hamm, BeckRS 2013, 11035 = STREIT 2014, 37 (befristetes Näherungs- und Kontaktverbot nach Bedrohung auf Facebook).
 
468
Cirullies/Cirullies, Schutz bei Gewalt und Nachstellung, Rn. 31; Erbarth, Das familienrechtliche Mandat, § 4 Rn. 18. Freytag, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 1 GewSchG, Rn. 17
 
469
BeckOK/Schulte-Bunert (Stand: 01.02.2020), § 1 GewSchG Rn. 40; OLG Hamburg, NJW-RR 2020, 203 (204).
 
470
Vgl. BeckOK/Schulte-Bunert, § 1 GewSchG Rn. 42.
 
471
Cirullies/Cirullies, Schutz bei Gewalt und Nachstellung, Rn. 36.
 
472
OLG Hamburg, NJW-RR 2020, 203 (204) – Installation einer Kamera nebst Scheinwerfer, um damit das Grundstück des Nachbarn zu filmen und zu beleuchten, um sich vor vermeintlichen An- und Übergriffen zu schützen.
 
473
BGHSt 51, 257 (259); OLG Hamburg, Beschl. v. 29.04.2010 – 1 Ss 77-09 2/30/09 (REV) 1, BeckRS 2011, 05165.
 
474
BGH, NJW 2014, 1749 = NStZ 2014, 651 entgegen dem Vorlagebeschluss des OLG Oldenburg, BeckRS 2013, 04750; vgl. auch OLG Hamm, NStZ 2007, 486; OLG Celle, NStZ 2007, 485; OLG Hamburg, BeckRS 2011, 05165; BT-Drs. 14/5429, S. 32.
 
475
Vgl. BGH, NStZ-RR 2018, 328.
 
476
Vgl. BGH, NStZ 2013, 108; BGH, NJW 2019, 2713 (2714).
 
477
Zur parallelen Entwicklung der Rechtsprechung zur zivilrechtlichen Verantwortlichkeit: AG Berlin-Charlottenburg, Urt. v. 19.11.2019 -203 C 438/17, MMR 2020, 133 (widerlegliche Vermutung der deliktischen Verantwortlichkeit eines Minderjährigen); OLG Celle, Beschl. v. 12.04.2019 – 13 W 7/19 (LG Hannover), GRUR-RR 2019, 420 (Anwendung der „Faktorrechtsprechung“ des BGH auch auf Computerspiele); LG Frankfurt a.M., Urt. v. 11.04.2019 – 2-03 S 2/18 (AG Frankfurt/Main), MMR 2020, 62 (Haftung für Filesharing des Stiefkinds); BVerfG, Beschl. v. 18.02.2019 – 1 BvR 2556/17, MMR 2019, 306 (zivilprozessuale Obliegenheit des Anschlussinhabers zur Offenbarung der Täterschaft eines Famlienmitglieds, um sich selbst zu entlasten, stellt keinen Verstoß gegen Art. 6 GG dar); EuGH, Urt. v. 18.10.2018 – C-149/17 (Bastei Lübbe), GRUR-Prax 2018, 509 m. Anm. Forch; BGH, Beschl. v. 13.09.2018 – I ZR 140/15 (YouTube) – Vorlage zum EuGH betreffend die Haftung einer Internetvideoplattform für Urheberrechtsverletzungen; BGH, Urt. v. 27.07.2017 – I ZR 68/16 (Ego-Shooter) ZUM-RD 2018, 65; BGH, Urt. v. 30.03.2017 – I ZR 19/16 (Tauschbörse V; Loud), ZUM 2017, 672 (Pflicht zur Angabe des volljährigen Kindes); BGH, Urt. v. 24.11.2016 – I ZR 220/15 (WLAN-Schlüssel), ZUM 2017, 672; BGH, Urt. v. 12.05.2016 – I ZR 86/15 (Tauschbörse IV; Silver Linings Playbook), ZUM 2017, 672 (grundsätzlich keine Pflicht zur Belehrung Volljähriger); BGH, Urt. v. 11.06.2015 – I ZR 75/14 (Tauschbörse III), GRUR 2016, 191; BGH, Urt. v. 11.06.2015 – I ZR 7/14 (Tauschbörse II), GRUR 2016, 184 (qualifizierte Belehrung bei Kindern); BGH, Urt. v. 11.06.2015 – I ZR 19/14 (Tauschbörse I), GRUR 2016, 176; siehe BGHZ 200, 76, Urt. v. 08.01.2014 – I ZR 169/12 (BearShare) = NJW 2014, 2360 (grundsätzlich keine Haftung des Inhabers eines Internetanschlusses für volljährige Familienangehörige); BGH, Urt. v. 15.11.2012 – I ZR 74/12, NJW 2013, 1441 (Morpheus – Haftung der Eltern für Kinder, Belehrungspflicht).
 
478
Vgl. vertiefend: Heigenhauser, Zur Strafbarkeit der Musik-, Video- und Softwarepiraterie (2007); Lang, Filesharing und Strafrecht (2009); Schäufele, Zur Strafbarkeit des Raubkopierens im Internet. Filesharing von urheberrechtlich geschützten Werken im Internet (2012); Heghmanns, MMR 2004, 14; Beck/Kreißig, NStZ 2007, 304 ff.; zum Akteneinsichtsrecht des Verletzten aus § 406e StPO: Esser, GA 157 (2010), 65 ff.; Schmidt, GRUR 2010, 673 ff.
 
479
Zu den zahlreichen Möglichkeiten vgl. Verheijden, Rechtsverletzungen auf YouTube und Facebook, S. 149 ff.
 
480
Vgl. Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 3; Ernst, in: Graf et al., Wirtschafts- und Steuerstrafrecht, § 106 UrhG, Rn. 5.
 
481
Siehe: Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 9; Ernst, in: Graf et al., Wirtschafts- und Steuerstrafrecht, § 106 UrhG, Rn. 8 ff.
 
482
Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 38.
 
483
Vgl. Schulze, in: Dreier/Schulze, UrhG, § 23 Rn. 6 f.
 
484
Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 47.
 
485
Vgl. Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 78; Dreier, in: Dreier/Schulze, UrhG, § 106 Rn. 6.
 
486
Vgl. Dreier, in: Dreier/Schulze, UrhG, § 106 UrhG, Rn. 8 f.; Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 115 f.; siehe auch Wandtke, Urheberrecht, § 7 Rn. 46, der hinsichtlich der Einwilligung in verschiedene Nutzungshandlungen differenziert.
 
487
Skurril mutet die urheber(straf)rechtlich diskutierte Konstellation an, dass zunehmend Speisen in Restaurants fotografiert und anschließend in sozialen Netzwerken im Internet „gepostet“ werden; siehe hierzu: SZ Nr. 184 v. 10./11.8.2013, S. 1 („Das Netz isst mit“).
 
488
Vgl. EuGH, Urt. v. 07.08.2018, Rs. C-161/17, NJW 2018, 3501; Reinemann/Remmertz, ZUM 2012, 216 (221).
 
489
Vgl. Reinemann/Remmertz, ZUM 2012, 216.
 
490
EuGH, Urt. v. 13.02.2014 – C-466/12 (Nils Svensson ua/Retriever Sverige AB); Urt. v. 08.09.2016 – C-160/15 (GS Media BV/Sanoma Media Netherlands BV u. a.), GRUR 2016, 1152 m. Anm. Ohly. Hierzu: Esser in: ERST, § 106 UrhG Rn. 39a f.
 
491
BGH, Urt. v. 21.09.2017 – I ZR 11/16 (Vorschaubilder III), GRUR 2018, 178 m. Anm. Ohly = NJW 2018, 772 m. Anm. Jani.
 
493
Vgl. LG Köln, GRUR-RR 2014, 114 (115); AG Potsdam, ZUM-RD 2014, 587 (588); AG Hannover, ZUM-RD 2014, 667 (668). Anderes soll ausnahmsweise gelten, wenn die im Zwischenspeicher abgelegte Sequenz aufgrund ihrer Länge eigene Werkqualität besitzt.
 
494
Unter Hinweis auf Fernseher und tragbare CD-Player: Hilgert/Hilgert, MMR 2014, 85 (87 f.); vgl. zum Ganzen auch Heckmann/Specht, in: Heckmann, jurisPK-Internetrecht, Kap. 3.1 Rn. 275.
 
495
Vgl. hierzu Art. 5 Abs. 1 u. Abs. 5 der RL 2001/29: EuGH, Urt. v. 26.04.2017 – C-527/15 (Stichting Brein/Wullems), NJW 2017, 1933 m. krit. Anm. Zurth = MMR 2017, 460 m. Anm. Stender-Vorwachs/Steege.
 
496
So etwa beim Streaming von noch nicht anderweitig (etwa auf DVD) verfügbaren Kinofilmen oder unberechtigten Konzertmitschnitten, vgl. Hilgert/Hilgert, MMR 2014, 85 (88).
 
497
Vgl. Hilgert/Hilgert, MMR 2014, 85; Reinbacher, HumFoR 2012, 179; Reinbacher, NStZ 2014, 57 (61 f.); Wernert, Internetkriminalität, S. 140; ebenso: Antwort der Bundesregierung v. 02.01.2014, BT-Drs. 18/246, auf eine Kleine Anfrage der Fraktion Die Linke, BT-Drs. 18/195.
 
498
Das LG München I hat jedoch entschieden, dass der Internet-Access-Provider Vodafone Kabel Deutschland den Zugriff seiner Kunden auf das noch existente Streaming-Portal kinox.to sperren muss, LG München I, Urt. v. 01.02.2018 – 7 O 17752/17, MMR 2018, 322 m. Anm. Sesing/Baumann.
 
499
Reinbacher, NStZ 2014, 57 (61); ders., HumFoR 2012, 179.
 
500
Vgl. Esser, GA 157 (2010), 65 (66 ff.).
 
501
Vgl. Esser, GA 157 (2010), 65 (69 ff.).
 
502
Soweit Netzbetreiber und Endkundenanbieter nicht identisch sind, ist an dem Auskunftsverfahren nach § 101 Abs. 9 UrhG allein der als Vertragspartner des Anschlussinhabers in Erscheinung tretende Accessprovider (sog. „Reseller“) zu beteiligen; ohne ein solches Verfahren erlangte Daten unterliegen in einem späteren Verfahren gegen den Anschlussinhaber einem Beweisverwertungsverbot. Vgl. LG Frankenthal, Urt. v. 11.08.2015 – 6 O 55/15, BeckRS 2015, 14278; ebenso etwa Zimmermann, K&R 2015, 73 (75). Ferner: LG Hamburg, Einstweilige Verfügung v. 22.03.2017 – 308 O 480/16 (§ 101 Abs. 2 S. 1 Nr. 3 UrhG – Mitverantwortung von PayPal); OLG Frankfurt, Urt. v. 22.08.2017 – 11 U 71/16 (E-Mail-Adresse als „Anschrift“ i. S. v. § 101 Abs. 3 UrhG; ablehnend dagegen für Telefonnummer und IP-Adresse).
 
503
BVerfG, NJW 2010, 833.
 
504
EuGH, Rs. C-293/12, C-594/12, 08.04.2014 (Digital Rights Ireland Ltd); ECJ, C-203/15, C-698/15, 21.12.2016 (Tele2 Sverige); vgl. hierzu auch: OVG Münster, 22.06.2017 – 13 B 238/17, NVwZ-RR 2018, 43; Orantek, NJ 2014, 326 (330).
 
505
Vgl. auch Orantek, NJ 2014, 326; Hunsicker, Kriminalistik 2014, 161 f.; Forgó/Heermann, K&R 2015, 753.
 
506
Vgl. Dreier, in: Dreier/Schulze, UrhG, § 101 UrhG, Rn. 37.
 
507
Vgl. Meier, MschrKrim 2012, 184 (196 f.).
 
508
Vgl. EuGH, Rs. C-360/10 (SABAM-Netlog), 16.02.2010 (keine Pflicht für Betreiber sozialer Netzwerke zu umfassenden Überwachungs-und Filtersystemen, GRUR 2012, 382).
 
509
Vgl. Paal/Hennemann, MMR 2012, 289.
 
510
Vgl. Peifer, ZUM 2014, 86 (88).
 
511
Peifer, ZUM 2014, 86 (89).
 
512
Vgl. Peifer, ZUM 2014, 86 (89) unter Hinweis auf EuGH, NJW 2013, 2653 (VG Wort ./. Kyocera u. a.).
 
513
Vgl. insgesamt zum fair use: Peifer, ZUM 2014, 86 (89 f.); zu einer Gegenüberstellung des amerikanischen und (angedachten) europäischen fair use anlässlich der Google Books Entscheidung des US-amerikanischen Supreme Court ebenfalls Peifer, GRUR-Prax 2013, 529.
 
515
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 143 MarkenG, Rn. 35, 40.
 
516
World Intellectual Property Organization.
 
517
Sog. Community Trademark (CTM).
 
518
Zu den speziellen Fragen der unmittelbaren und mittelbaren Verwechslungsgefahr.
 
519
Vgl. Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 14 MarkenG Rn. 19 ff.
 
520
Vgl. EuGH, GRUR 2003, 55 (57), Tz. 40 – Arsenal Football Club; BGH, GRUR, 2004, 860 (863) – Internet-Versteigerung; Thiering, in: Ströbele/Hacker/Thiering, MarkenG, § 143 Rn. 24; Maske-Reiche, in: MüKo-StGB, § 143 MarkenG Rn. 73.
 
521
Zum Verkauf von Waren auf einer Internetplattform siehe BGH, GRUR 2009, 871 – Ohrclips; OLG Frankfurt, GRUR 2004, 1042 (Ebay); BayObLGSt 2002, 9 (Trainingsanzüge).
 
522
Siehe hierzu: LG Meiningen, NStZ 2003, 41; betreffend § 24 Abs. 2 MarkenG: BGH, GRUR 2012, 392 (Microsoft – Echtheitszertifikat). Zu beachten ist, dass markenrechtliche und urheberrechtliche Erschöpfung mitunter unterschiedlich verlaufen (vgl. § 17 Abs. 2 UrhG).
 
523
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 143 MarkenG Rn. 17 ff.
 
524
Fezer, MarkenR, § 143 Rn. 26.
 
525
Je größer der Bekanntheitsgrad einer Marke, desto eher gehen die Gerichte vom Vorliegen der geforderten Absicht aus: KG, NStZ-RR 2012, 378.
 
526
Thiering, in: Ströbele/Hacker/Thiering, MarkenG, § 143 Rn. 38.
 
527
Zu den in Rechtsprechung und Gesetzgebung divergierenden Anforderungen an den Kennwortschutz Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik, Rn. 454 ff.
 
528
Antwort der Bundesregierun, BT-Drs. 19/12974 v. 03.09.2019.
 
529
Bosch, in: SSW-StGB, § 202a Rn. 9; Weidemann, in: BeckOK-StGB, § 202a Rn. 18; a. A. Fischer, StGB, § 202a Rn. 12, wonach das Merkmal „unbefugt“ nur erfüllt sein soll, wenn der Berechtigte annimmt, die anfragende Stelle sei zur Abfrage berechtigt.
 
530
BR-Drs. 284/13 (B) v. 07.06.2013; siehe auch: BT-Drs. 17/14362 v. 10.07.2013.
 
531
BR-Drs. 70/14 v. 21.02.2014; vgl. hierzu auch Bericht aus der Gesetzgebung, wistra 2014, XI.
 
532
BR-Drs. 70/14 (B) v. 14.03.2014.
 
533
Gesetzesantrag des Freistaates Bayern – Gesetz zur Verbesserung der Bekämpfung der Cyberkriminalität, BR-Drs. 168/19 v. 09.04.2019.
 
534
BGBl. I S. 2218.
 
535
Näher: Klengel, ZRP 2013, 16; Kühne, GA 157 (2010), 275.
 
536
Der erste Gesetzentwurf des hessischen Justizministeriums wurde auch auf den Webseiten des IT-Portals „Netzpolitik“ veröffentlicht; https://​netzpolitik.​org/​wp-upload/​Gesetzentwurf-Datenhehlerei.​pdf; kritisch Gercke, ZUM 2013, 605.
 
539
Vgl. auch Graf, in: MüKo-StGB, § 202d Rn. 3.
 
540
Gercke, ZUM 2013, 605 (608).
 
541
BT-Drs. 18/5088, S. 45.
 
542
Depenheuer, in: Maunz/Dürig, GG, Art. 8 Rn. 44.
 
543
Vgl. Depenheuer in: Maunz/Dürig, GG, Art. 8 Rn. 46.
 
544
BVerfGE 104, 92 (104); BVerfG, NVwZ 2005, 80.
 
545
Dies zeigt etwa der wohl bekannteste Fall der seinerzeit 15-jährigen T. aus Hamburg. T. lud über Facebook unbemerkt öffentlich zu ihrer Geburtstagsfeier ein, worauf 1600 Gäste erschienen, vgl. http://​www.​stern.​de/​digital/​online/​facebook-fans-stuermen-geburtstagsparty​-im-vorgarten-von-thessa-1692209.​html.
 
546
BVerfG, NJW 2001, 2459.
 
547
Im Ergebnis auch Levin/Schwarz, DVBl. 2012, 10 (11).
 
548
Vgl. Sternberg-Lieben in: Schönke/Schröder, StGB, § 231 Rn. 4 („am Tatort anwesend“).
 
549
Hierzu, zu Maßnahmen während der Veranstaltung und zur Kostenlast ausführlich: Levin/Schwarz, DVBl. 2012, 10 (11 ff.).
 
550
Zur teilweise unterschiedlichen Begriffsabgrenzung und weiteren Definitionsversuchen Neumann, NVwZ 2011, 1171 (1172); Ernst, DÖV 2011, 537 f.; Stalberg, KommJur 2013, 169.
 
551
Ernst, DÖV 2011, 537 (545).
 
552
Höfling/Krohne, JA 2012, 734 (736).
 
553
Neumann, NVwZ 2011, 1171 (1173); Stalberg, KommJur 2013, 169 (173); differenzierter Ernst, DÖV 2011, 537 (538), der alle denkbaren Bereiche des täglichen Lebens als Anlass für einen Flashmob verstanden haben will.
 
554
Vgl. Neumann, NVwZ 2011, 1171 (1173); ebenso Ernst, DÖV 2011, 537 (539); Stalberg, KommJur 2013, 169 (171); Höfling/Krohnen, JA 2012, 734 (737).
 
555
BVerfG, NJW 2001, 2459 (2460 f.).
 
556
So Neumann, NVwZ 2011, 1171 (1173 m. w. N.); i. E. ablehnend Ernst, DÖV 2011, 537 (539).
 
557
Zum Begriff Neumann, NVwZ 2011, 1171 (1172); Ernst, DÖV 2011, 537 f.; Stalberg, KommJur 2013, 169; Höfling/Krohne, JA 2012, 734 (736).
 
558
So Neumann, NVwZ 2011, 1171 (1173); Höfling/Krohnen, JA 2012, 734 (737); a. A. Dietel et al., VersG, Teil I Rn. 116 unter Zugrundelegung des engen Versammlungsbegriffs; Ernst, DÖV 2011, 537 (539).
 
559
Vgl. dazu Heinze, ZStW 126 (2014), 866 ff.
 
560
Neumann, NVwZ 2011, 1171 (1174); a. A. Ernst, DÖV 2011, 537 (539 f.), der ihn nicht per se unter den Schutz des Art. 5 Abs. 3 GG fassen möchte; kritisch auch Stalberg, KommJur 2013, 169 (171 f.), der für den Einzelfall unterscheiden möchte, gleichzeitig aber auch dazu tendiert, den Schutzbereich der Meinungsfreiheit Art. 5 Abs. 1 GG zu eröffnen.
 
561
Ernst, DÖV 2011, 537 m. w. N.
 
562
Vgl. instruktiv zu diesen Fällen: Neumann, NVwZ 2011, 1171 (1177); Ernst, DÖV 2011, 537 (540).
 
563
BAG, NJW 2010, 631 = NZA 2009, 1347; hierzu auch: Baeck/Winzer, NZG 2010, 100.
 
564
Vgl. hierzu Neumann, NVwZ 2011, 1171 (1177).
 
565
BAG, NJW 2010, 631.
 
566
BVerfGE 84, 212 (229 f.); BAG, NJW 2010, 631; Neumann, NVwZ 2011, 1171 (1177) nennt es status quo.
 
567
BVerfG, BeckRS 2014, 49789. Der vor dem BAG unterlegene Arbeitgeberverband hatte Verfassungsbeschwerde eingelegt, weil Flashmobs in der Form der oben genannten „Pfennig-Käufe“ durch etwa 50–60 Personen in Filialen und Supermärkten für etwa eine Stunde die Kassen und den Betrieb lahmgelegt hatten.
 
568
BVerfG (Fn. 567), § 30.
 
569
BVerfG (Fn. 567), §§ 38 ff. Wirkungsvoller Rechtsschutz sei bei fehlender gesetzlicher Grundlage anhand der anerkannten Methoden der Auslegung und der Rechtsfindung zu gewährleisten. Für eine Überschreitung dieser Grenzen bestanden im konkreten Fall keine Anhaltspunkte.
 
578
Z. B. https://​www.​jameda.​de; vgl. zur Zulässigkeit der Erhebung, Speicherung und Übermittlung von personenbezogenen Daten der unter dieser Internetadresse auffindbaren und bewertbaren Ärzte BGH, GRUR 2018, 636.
 
579
Zu der mitunter schwierigen Interessenabwägung Petruzzelli, MMR 2017, 800 ff.
 
580
Unter anderem ADAC, AutoBILD, ComputerBILD, etc.
 
582
Hefendehl, in: MüKo-StGB, § 263 Rn. 249.
 
583
BGH, wistra 1986, 169; BGH, NStZ 1999, 555; Lackner/Kühl, StGB, § 263 Rn. 37.
 
584
BGHSt 16, 321 (325).
 
585
Siehe hierzu Lackner/Kühl, StGB, § 263 Rn. 38 f.
 
586
Vertiefend zur Stoffgleichheit: Lackner/Kühl, § 263 Rn. 59 f.
 
587
Janssen/Maluga, in: MüKo-StGB, § 16 UWG Rn. 18.
 
588
Janssen/Maluga, in: MüKo-StGB, § 16 UWG Rn. 19.
 
589
Zur engen Auslegung: OLG Düsseldorf, WRP 1971, 277.
 
590
KG, WRP 1982, 220.
 
591
BGHZ 43, 140 (143 f.).
 
592
Zum Anwendungsbereich des TMG siehe mit zahlreichen Beispielen: Müller-Broich, in: NK-TMG, § 1 Rn. 6 ff.; Ricke, in: Spindler/Schuster, § 1 TMG, Rn. 12 f.
 
593
Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates v. 08.06.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt, ABl. EG Nr. L 178 S. 1.
 
594
Gesetz v. 21.07.2016, BGBl. I S. 1766.
 
595
Siehe zur Verantwortlichkeit nach dem TMG: Spindler, Kap. 6 Rn. 35 ff.
 
596
EuGH, Rs. C-484/14, 15.09.2016.
 
597
Gesetz v. 28.09.2017, BGBl. I S. 3530.
 
598
BT-Drs. 18/12202, S. 1 f.
 
599
Ausführlich hierzu Martiny, in: MüKo-BGB, § 3 TMG Rn. 8.
 
600
Zu Facebook als Diensteanbieter i. S. d. TMG: Ziegler, Urheberrechtsverletzungen durch Social Sharing, S. 202.
 
601
Martiny, in: MüKo-BGB, § 3 TMG Rn. 7.
 
602
Ricke, in: Spindler/Schuster, § 2 TMG Rn. 2, 11.
 
603
Buchner, in: BeckOK-BDSG, § 29 Rn. 36; vgl. auch die beispielhafte Aufzählung bei Ricke, in: Spindler/Schuster, § 1 TMG Rn. 12.
 
604
Siehe zum Datenschutz: Hornung, Kap. 5 Rn. 34 ff.
 
605
Orientierungshilfe „Soziale Netzwerke“ (Stand: 14.03.2013), Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Hrsg.), S. 16 f., einsehbar auf: http://​www.​datenschutz.​rlp.​de/​downloads/​oh/​dsb_​oh_​soziale_​Netzwerke.​pdf.
 
606
Ausdrücklich KG, NJW 2014, 3798.
 
607
BGH, NJW 2012, 148 (150); NJW 2007, 518; OLG Stuttgart, MMR 2014, 203 (204; Bezeichnung eines Hotels als „Hühnerstall“ auf Bewertungsportal) jeweils auch zur Unanwendbarkeit auf zivilrechtliche Unterlassungsansprüche; vgl. auch BVerfG, MMR 2009, 459 (460) zur strafrechtlichen Verantwortlichkeit bei Verwendung von Hyperlinks. Vertiefend zum Aspekt einer der Kenntnis der Umstände vorgelagerten Störerhaftung: Kovacs, Die Haftung der Host-Provider für persönlichkeitsrechtsverletzende Internetäußerungen, 2018.
 
608
Siehe zur Haftungsprivilegierung Spindler, Kap. 6 Rn. 35 ff., 62 ff.
 
609
LG München I, Urt. v. 01.02.2018 – 7 O 17752/17, MMR 2018, 322.
 
610
BGH, Urt. v. 26.07.2018 – I ZR 64/17, NJW 2018, 3779 („Dead Island“). Zu diesem Urteil: Schaub, NJW 2018, 3757.
 
611
Vgl. Brodowski, JR 2013, 513 (520).
 
612
Vgl. OLG Stuttgart, MMR 2014, 203 (Anwendbarkeit der Haftungsprivilegierung für Unterlassungsansprüche offengelassen). Zum Ganzen Brodowski, JR 2013, 513 (520).
 
613
Ausführlich und mit eigenem Lösungsansatz Brodowski, JR 2013, 513 (521 ff.).
 
614
Dörig, JM 2015, 423 (425).
 
615
Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates v. 27.04.2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung), ABl. EU Nr. L 119 v. 04.05.2016, S. 1 (berichtigt in ABl. EU Nr. L 314 v. 22.11.2016, S. 72).
 
616
Gesetz v. 14.01.2003, BGBl. I S. 66.
 
617
Art. 1 des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und Umsetzungsgesetz EU – DSAnpUG-EU) v. 30.06.2017, BGBl. I S. 2097; einen Überblick über das neue BDSG bietet Greve, NVwZ 2017, 737.
 
618
Richtlinie (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27.04.2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zweck der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates, ABl. EU Nr. L 119 v. 04.05.2016, S. 89.
 
619
Vertiefend zu landesrechtlichen Bußgeld- und Strafvorschriften Ehmann, in: Simitis, BDSG, § 43 a.F. Rn. 12 ff., 18 ff.
 
620
Gola/Klug/Körffer, in: Gola/Schomerus, BDSG, § 44 a.F. Rn. 2.
 
621
Ehmann, in: Simitis, BDSG, § 43 a.F. Rn. 22; für die Einordnung als Sonderdelikt, das sich nur an (datenschutzrechtlich bzw. verbraucherkreditrechtlich) Verantwortliche richtet Brodowski/Nowak, in: BeckOK DatenschutzR, § 43 Rn. 8.
 
622
Holländer, in: BeckOK-BDSG, § 43 Rn. 6.
 
623
Brodowski/Nowak, in: BeckOK DatenschutzR, § 43 Rn. 11.
 
624
Vgl. Holländer, in: BeckOK-BDSG, § 43 Rn. 6 m. w. N.
 
625
So zur alten Rechtslage: Orientierungshilfe „Soziale Netzwerke“ (Fn. 605), S. 13 f. Teilweise ist diese Einordnung aber umstritten, insbesondere wegen der „Freunde finden“-Option vieler Netzwerke, LG Berlin, WRP 2012, 613 (red. Ls. und Gründe).
 
626
Ehmann, in: Simitis, BDSG, § 44 a.F. Rn. 3.
 
627
So Holländer, in: BeckOK-BDSG, § 44 Rn. 3.
 
628
Michalke, StraFo 2014, 89 (89 f.).
 
629
Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 102 Rn. 2; Hasse, apf 2014, 65 (70).
 
630
Hegmann, in: BeckOK-StPO, § 102 Rn. 12; zur Durchsuchung von privaten Dateien auf dem Dienst-PC von Beamten vgl. Hasse, apf 2014, 65 (69 ff.).
 
631
https://​de-de.​facebook.​com/​legal/​terms/​ (Abschn. 3.​3.​1.: Berechtigung zur Verwendung der von dir erstellten und geteilten Inhalte).
 
632
Schmitt, in Meyer-Goßner/Schmitt, StPO, § 102 Rn. 10a; Wicker, MMR 2013, 765 (767), die für das Merkmal des „Gehörens“ auf die faktischen Zugriffs- oder Verfügungsmöglichkeiten des Nutzers auf die Daten abstellt.
 
633
Wicker, MMR 2013, 765 (766).
 
634
Hermann/Soiné, NJW 2011, 2922 (2924).
 
635
Siehe AG Reutlingen, ZD 2012, 178 (178); AG Pforzheim, Beschluss v. 21.02.2012 in: BeckOK-StPO, Überwachung und Beschlagnahme von Internet-Kommunikation in sozialen Netzwerken. Aus diesem Grund (Gefahr des Beweismittelverlustes) wurde auch § 110 Abs. 3 StPO geschaffen, BT-Drs. 16/5846, 63.
 
636
E contrario z. B. Hegmann, in: Graf, StPO, § 102 Rn. 13, wonach von § 102 StPO nur Datenträger, nicht aber die Daten selbst erfasst sind.
 
637
Anders: Wicker, MMR 2013, 765 (768), wonach beim Dritten keine Durchsuchung mehr stattfinden soll, sondern nur noch eine bloße Abfrage der Daten, da die benötigten Daten schon konkret bekannt seien.
 
638
Michalke, StraFo 2014, 89 (90).
 
639
BVerfG Beschl. v. 19.06.2018 – 2 BvR 1260/16, BeckRS 2018, 26668, Tz. 28; Hegmann, in: BeckOK-StPO, § 105 Rn. 14; Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 105 Rn. 5 f.; Tsambikakis, in: LR-StPO, § 105 Rn. 51.
 
640
Hegmann, in: Graf, StPO, § 105 Rn. 14.
 
641
Hegmann, in: Graf, StPO, § 105 Rn. 14; ders., in: BeckOK-StPO, § 105 Rn. 14.
 
642
Bruns, in: KK-StPO, § 105 Rn. 4; Bär, ZIS 2011, 53 (53).
 
643
Schmitt in: Meyer-Goßner/Schmitt, StPO, § 102 Rn. 15 ff.
 
644
Hegmann, in: Graf, StPO, § 102 Rn. 17; Hermann/Soiné, NJW 2011, 2922 (2923) bei „Speichern von Daten auf einem Speichermedium“. Brodowski/Eisenmenger, ZD 2014, 119 (121 f.) halten Art. 10 GG als das speziellere Grundrecht für tangiert, da der Nutzer gerade keine direkte Zugriffsmöglichkeit auf seine Daten hat, sondern sich dafür eines Kommunikationsmediums bedienen muss.
 
645
Bruns, in: KK-StPO, § 110 Rn. 2; Krause, Kriminalistik 2014, 213 (214).
 
646
Brodowski/Eisenmenger, ZD 2014, 119 (120).
 
647
Bär, ZIS 2011, 53 (53).
 
648
Bär, ZIS 2011, 53 (54); Krause, Kriminalistik 2014, 213 (214 f.), demzufolge eine Durchsicht gemäß § 110 Abs. 3 StPO nur dann unzulässig sein soll, wenn sicher feststeht, dass sich das Speichermedium im Ausland befindet (215), was praktisch nie der Fall ist und daher de facto auf eine unzulässige carte blanche für die Ermittlungsbehörden hinausläuft.
 
649
Hermann/Soiné, NJW 2011, 2922 (2925).
 
650
Hermann/Soiné, NJW 2011, 2922 (2925); hierzu auch Michalke, StraFo 2014, 89 (91 f.).
 
651
Bär, ZIS 2011, 53 (53).
 
652
BT-Drs. 16/5846, 63; Brodowski/Eisenmenger, ZD 2014, 119 (121); Bär, ZIS 2011, 53 (54).
 
653
Brodowski/Eisenmenger, ZD 2014, 119 (122), halten diese Auslegung des Begriffs Speichermediums für zu weit und wollen soziale Netzwerke nicht darunter fassen, sondern nur „diejenigen Dienste …, deren alleiniger oder zumindest überwiegender Zweck es ist, eine lokale Datenspeicherung im Durchsuchungsobjekt zu ersetzen bzw. zu ergänzen“.
 
654
Vgl. Hiéramente/Fenina, StraFo 2015, 365 (367); Michalke, StraFo 2014, 89 (91 f.); Bär, DRiZ 2015, 432 (437).
 
655
Zum Schutz der Datenvertraulichkeit und zum Schutz der Integrität und Verfügbarkeit der Nutzerdaten (aus rein materiell-rechtlicher Perspektive): Müller, Cloud Computing – Strafrechtlicher Schutz privater und geschäftlicher Nutzerdaten vor Innentäter-Angriffen de lege lata und de lege ferenda, 2019.
 
656
Vgl. Warken, NZWiSt 2017, 289 (295 f.); Hiéramente/Fenina, StraFo 2015, 366 (367 f.); Michalke, StraFo 2014, 89 (92); vertiefend: Wicker, Cloud Computing und staatlicher Strafanspruch, 2016.
 
657
Michalke, StraFo 2014, 89 (92).
 
658
Müller, Cloud Computing, S. 422.
 
659
Kritisch hierzu: Esser, StraFo 2019, 404 ff.
 
660
Bär, ZIS 2011, 53 (54); Krause, Kriminalistik 2014, 213 (214). Nur eine Erlangung des Passwortes unter Überwindung der Zugangssicherung ist nach § 110 Abs. 3 StPO nicht erlaubt, Brodowski/Eisenmenger, ZD 2014, 119 (123).
 
661
Hermann/Soiné, NJW 2011, 2922 (2925).
 
662
Hermann/Soiné, NJW 2011, 2922 (2925).
 
663
Michalke, StraFo 2014, 89 (91); Hermann/Soiné, NJW 2011, 2922 (2925).
 
664
Brodowski/Eisenmenger, ZD 2014, 119 (123).
 
665
Bruns, in: KK-StPO, § 110 Rn. 2.
 
666
Graf, in: BeckOK-StPO, § 99 Rn. 11 f. Auch Daten, die in „Clouds“ gespeichert sind, unterfallen dem Schutzbereich des Art. 10 GG, Brodowski/Eisenmenger, ZD 2014, 119 (121); zur Beschlagnahme von privaten Dateien auf dem Dienst-PC eines Beamten vgl. Hasse, apf 2014, 65 (71).
 
667
BVerfG, NJW 2009, 2431 = MMR 2009, 673 m. Anm. Krüger; Heinrich, wistra 2017, 219 (224); vgl. zum Zugriff auf Daten in der „Cloud“: Wicker, MMR 2013, 765; Bär, MMR 2013, 700 (703). Zur Ablehnung von Daten als Einziehungsobjekt i. S. v. §§ 111b ff. StPO, 74 ff. StGB: LG Hamburg, ZD 2014, 146 ff.
 
668
BGH, NStZ 2015, 704.
 
669
Bär, NStZ 2009, 397 (399); vgl. zu einem 7-Phasen-Modell: Graf, in: BeckOK-StPO, § 100a Rn. 53.
 
670
Vgl. BVerfG, NJW 2019, 584 (586).
 
671
BVerfG, NJW 2006, 976; vgl. auch: OVG Koblenz, NJW 2013, 3671 f. Zu diesem Phasen-Modell auch: Schön, Ermittlungsmaßnahmen über das Internet, 89 ff., die aber sowohl die Anwendung von § 94 StPO als auch von § 99 StPO ablehnt, sondern allein § 100a StPO für maßgeblich hält.
 
672
BGH, NJW 2009, 1828 = NStZ 2009, 397 m. Anm. Bär.
 
673
So auch schon Kudlich, JuS 1998, 209 (214).
 
674
Dies ablehnend Neuhöfer, JR 2015, 21 (26).
 
675
BVerfG (Fn. 667).
 
676
So auch Bruns, in: KK-StPO, § 100a Rn. 19–21; kritisch hierzu: Neuhöfer, JR 2015, 21 (24 ff.).
 
677
Heinrich, wistra 2017, 219 (224); BGH, NStZ 2015, 704 (705).
 
678
Überwiegend jedoch in einer Linie mit BGH und BVerfG; vgl. dazu Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 94 Rn. 16a m. w. N.
 
679
Bär, NStZ 2009, 397 (399).
 
680
Neuhöfer, MMR-Aktuell 2012, 329250 (auch zum folgenden Text); ders., JR 2015, 21 (24 ff.).
 
681
Zur identischen Grundrechtsbetroffenheit Bauer, Soziale Netzwerke und strafprozessuale Ermittlungen, 239 ff.; vgl. auch Neuhöfer, JR 2015, 21 (24 ff.), der für den Zugriff auf die auf einem externen Server gespeicherten Nachrichten in sozialen Netzwerken § 100a StPO als Grundlage heranziehen will.
 
682
AG Reutlingen, DRiZ 2012, 171.
 
683
Ablehnend Bauer, Soziale Netzwerke und strafprozessuale Ermittlungen, S. 274 ff.
 
684
Vgl. Warken, NZWiSt 2017, 417 (418); LG Hamburg, MMR 2008, 186, 187.
 
685
Vgl. Warken, NZWiSt 2017, 417 (418 Fn. 16).
 
686
Hierzu (mit einer engen Auslegung): Grözinger, Die Überwachung von Cloud-Storage, 2018, S. 203 f.
 
687
Bruns, in: KK-StPO, § 100a Rn. 21.
 
688
Gesetz v. 17.08.2017, BGBl. I S. 3202.
 
689
BVerfG, Beschl. v. 20.12.2018 – 2 BvR 2377/16, NJW 2019, 584 (586); vgl. auch Hauck, in: Löwe-Rosenberg, § 100a Rn. 14, 57; Eisenberg, Beweisrecht der StPO, Rn. 2482a.
 
690
BVerfG, Beschl. v. 20.12.2018 – 2 BvR 2377/16, NJW 2019, 584 (586).
 
691
BVerfG, Beschl. v. 20.12.2018 – 2 BvR 2377/16, NJW 2019, 584 (587).
 
692
Vgl. LG Ellwangen, Beschl.v. 28.05.2013 – 1 Qs 130/12 = ZD 2014, 33; BVerfG, Beschl. v. 06.07.2016 – 2 BvR 1454/13 = NJW 2016, 3508 = ZD 2017, 132.
 
693
Vgl. Albrecht/Braun, HRRS 2013, 501 ff., 508; Braun, jurisPR-ITR 18/2013 Anm. 5; zweifelnd auch Hiéramente, StraFo 2013, 96 (101).
 
694
Vgl. BVerfG, Beschl. v. 06.07.2016 – 2 BvR 1454/13, NJW 2016, 3508 = ZD 2017, 132.
 
695
Zu den weiterhin bestehenden technischen Problemen bei der Zuordnung Brodowski, JR 2013, 513 (516 f.).
 
696
BVerfGE 113, 29 (50 ff.); vertiefend hierzu: Brodowski, JR 2013, 513 (516 f.).
 
697
BVerfGE 130, 151.
 
698
Eingefügt durch das Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft vom 20.06.2013 (BGBl. I S. 1602) m. W. v. 01.07.2013.
 
699
Ausführlich Bär, MMR 2013, 700; Burhoff, StRR 2015, 8 ff.
 
700
Siehe zu den verschiedenen Kategorien von Daten auch Hornung, Kap. 5 Rn. 34 ff., 57 ff.
 
701
Graf, in: BeckOK-StPO, § 100j Rn. 10 f.; Bär, MMR 2013, 700 (702).
 
702
Vgl. Burhoff, StRR 2015, 8 (9).
 
703
Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 100j Rn. 1.
 
704
BVerfG, Beschl. v. 20.12.2018 – 2 BvR 2377/16, NJW 2019, 584 (586); LG Frankenthal, K&R 2008, 467.
 
705
Graf, in: BeckOK-StPO, § 100j Rn. 21 ff.
 
706
Vgl. Graf, in: BeckOK-StPO, § 100j Rn. 24.
 
707
Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 100j Rn. 4; Burhoff, StRR 2015, 8 (10); zu Recht restriktiv in Bezug auf den Umfang und die „Richtung“ der Auskuft: Hauck, in: Löwe-Rosenberg, § 100j Rn. 14.
 
708
BVerfG, MMR 2010, 356, Tz. 278 ff.
 
709
Vgl. BT-Drs. 17/12879, S. 2, vgl. dazu auch Fórgo/Heermann, K&R 2015, 753 (756 ff.) bezüglich der Änderungen der StPO nach dem Urteil des BVerfG.
 
710
Zum Ganzen Lellmann/Pohl, Kriminalistik 2015, 498 (502).
 
711
Vgl. Lellmann/Pohl, Kriminalistik 2015, 498 (503 f.); Bär in: Wabnitz/Janovsky, Kap. 27 Rn. 138; BGH, Beschl. v. 23.09.2014 – 1 BGs 210/14, wistra 2015, 395 = BeckRS 2015, 17557.
 
712
Brodowski, JR 2013, 513 (518).
 
713
BGHSt 7, 129.
 
714
Brodowski, JR 2013, 513 (518).
 
715
Huber, in: BeckOK-StPO, § 53 Rn. 25.
 
716
BVerfG, NJW 1972, 2214; NJW 1975, 588; Bader, in: KK-StPO, § 53 Rn. 2.
 
717
BVerfGE 36, 193 (204); BVerfG, NStZ 1982, 253; BGHSt 28, 240 (253).
 
718
BVerfGE 64, 108 (114); KG, NJW 1984, 1133.
 
719
BVerfG, NStZ 1983, 515; Huber, in: BeckOK-StPO, § 53 Rn. 35; a. A. Brodowski, JR 2013, 513 (518), der „im Zweifel für die Pressearbeit“ den Schutz unabhängig von der Zuweisung zum redaktionellen oder zum Anzeigenteil gewähren will.
 
720
LG Oldenburg, NStZ 2011, 655 f.; LG Mannheim, Beschl. v. 13.05.2005 – 5 QS 23/05 m. Anm. Weber/Meckbach, NStZ 2006, 492.
 
721
LG Augsburg, JR 2013, 536.
 
722
So Brodowski, JR 2013, 513 (519).
 
723
Z. B. Art. 12 Abs. 2 BayPrG(Straftat), § 22 Abs. 1 Nr. 1 PresseG HB (OWi), § 22 Abs. 1 Nr. 1LPresseG BW (OWi), m. w. N. und instruktiv zum Ganzen: Brodowski, JR 2013, 513 (519).
 
724
Brodowski, JR 2013, 513 (519), sieht darin einen Beispielsfall für den Einsatz des Strafrechts zur Selbstregulierung bzw. Compliance.
 
725
Siehe zum „Potential“ sozialer Netzwerke auch: Irlbauer, Kriminalistik 2012, 764 (765); May/Arnd, Kriminalistik 2013, 384; Kolmey, DRiZ 2013, 242.
 
726
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30 (32); zu Chancen und Risiken der Nutzung sozialer Netzwerke als Mittel zur Bekämpfung von Schwerkriminalität vgl. Dudenhausen/Kahr, Kriminalistik 2014, 275.
 
727
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30 (35); Ostendorf et al., NStZ 2012, 529 (537); zu praktischen Erfahrungen im Baden-Württemberg, vgl. Weiß, Kriminalistik 2014, 335.
 
728
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30 (36).
 
729
Vgl. Rosengarten/Römer, NJW 2012, 1764.
 
730
Schulz/Hoffmann, DuD 2012, 7 (10).
 
731
So auch Schulz/Hoffmann, DuD 2012, 7 (11); Ostendorf et al., NStZ 2012, 529 (537).
 
732
Graf, in: BeckOK-StPO, § 100a Rn. 86; Schulz/Hoffmann, DuD 2012, 7 (11 f.) auch zum Einsatz sog. „Functions-Accounts“, die die Identität der Polizei offenlegen.
 
733
Graf, in: BeckOK-StPO, § 100a Rn. 87 ff.; Henrichs, Kriminalistik 2011, 622 (626) zu den Ermächtigungsgrundlagen bei Zugriff auf öffentliche/nicht-öffentliche Daten mit und ohne Kommunikationsbezug; Ostendorf et al., NStZ 2012, 529 (537).
 
734
Vgl. BT-Drs. 17/6100 v. 07.06.2011; siehe hierzu die Antwort der BReg, BT-Drs. 17/6587 v. 14.07.2011.
 
735
Vgl. hierzu ausführlich Biemann, „Streifenfahrten“ im Internet, 2013; zur Aufklärungsarbeit der Polizei in den Niederlanden als Teilnehmer in einem Onlinespiel, vgl. Virtuelle Wache, SZ v. 18./19.1.2014, S. 54. Vgl. auch FRA, Gewalt gegen Frauen, 03/2014, S. 13, wonach die Polizei routinemäßig Fälle aufgreifen und untersuchen soll, in denen Cyber-Stalking relevant ist (http://​fra.​europa.​eu/​sites/​default/​files/​fra-2014-vaw-survey-at-a-glance_​de_​0.​pdf.).
 
736
Siehe zum Einsatz der Social Media zur „Online-Fahndung“ auch Schulz, Kap. 12 Rn. 24 ff.
 
737
Vgl. hierzu: Rosengarten/Römer, NJW 2012, 1764; Brenneisen/Staack, Kriminalistik 2012, 627.
 
738
Hierzu: Bantlin, JuS 2019, 669.
 
739
Vgl. Brenneisen/Staack, Kriminalistik 2012, 627 (628); BVerfG, NJW 2008, 822 (825 ff., Tz. 181 ff.).
 
740
BVerfG, NJW 2008, 822 (827, Tz. 201).
 
741
Vgl. BVerfG, NJW 2008, 822 (836, Tz. 307 ff.). Siehe dazu auch Schön, Ermittlungsmaßnahmen über das Internet, 84 ff.
 
742
Vgl. BVerfG, NJW 2008, 822 (836, Tz. 309 f.).
 
743
Vgl. Rosengarten/Römer, NJW 2012, 1764 (1766).
 
744
Siehe Brenneisen/Staack, Kriminalistik 2012, 627 (629); vgl. auch Wernert, Internetkriminalität, S. 162 f.
 
745
Dazu, dass etwaige Zugangsbeschränkungen wie allgemeine Anmeldeverfahren noch nicht per se die öffentliche Zugänglichkeit aufheben: Henrichs, Kriminalistik 2011, 622 (624 f.).
 
746
Instruktiv zur Begriffsbestimmung; Henrichs, Kriminalistik 2011, 622 (623 f.).
 
747
Ostendorf et al., NStZ 2012, 529 (537).
 
748
So bereits Sieber, Gutachten 69. DJT, C 126.
 
749
Ähnlich auch: Biemann, „Streifenfahrten“ im Internet, 146 f.; vgl. auch Körffer, in: Willert/Bohrer, Soziale Netzwerke, 137(138 ff.).
 
750
Vgl. hierzu BT-Drs. 18/2487 v. 29.08.2016.
 
751
Vgl. Henrichs, Kriminalistik 2012, 632 (633).
 
752
Vgl. nochmals Schulz, Kap. 12 Rn. 24 ff.
 
753
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30 (35).
 
754
Vgl. Meyer, Kriminalistik 2012, 759 (761).
 
755
Vgl. Meyer, Kriminalistik 2012, 759 (762); zur Nutzung einer „Legende“ oder eines „fremden“ Accounts siehe Schulz/Hoffmann, DuD 2012, 7 (12 f.).
 
756
So auch Ostendorf et al., NStZ 2012, 529 (537).
 
757
Vgl. Wolter/Jäger, in: SK-StPO, § 110a Rn. 1.
 
758
Vgl. Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 110c Rn. 3.
 
759
Vgl. BT-Drs. 17/6587 v. 14.07.2011, S. 3 f.; Kritisch: Weiß, Kriminalistik 2014, 335 (336).
 
760
Vgl. Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 110a Rn. 4; Ostendorf et al., NStZ 2012, 529 (537).
 
761
Vgl. Henrichs, Kriminalistik 2012, 632 (633).
 
762
Vgl. Löffelmann, in: AnwK-StPO, § 110a Rn. 7; siehe dazu BGH, NJW 1997, 1516 (1518).
 
763
Vgl. Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 110a Rn. 4.
 
764
Bruns, in: KK-StPO, § 110a Rn. 7.
 
765
Vgl. Bruns, in: KK-StPO, § 110a Rn. 7.
 
766
Vgl. Rosengarten/Römer, NJW 2012, 1764 (1767).
 
767
Sieber, Gutachten 69. DJT, C 126, sieht wegen des gesteigerten Täuschungscharakters verdeckte Ermittlungen im Netz nicht als von § 110a StPO gedeckt an, weil eine Vertrauensbeziehung ausgenutzt werde; im Ergebnis so auch Ostendorf et al., NStZ 2012, 529 (537).
 
768
Vgl. BGHSt. 42, 175 (178); Weiß, Kriminalistik, 2014, 335 (338).
 
769
Vgl. Rosengarten/Römer, NJW 2012, 1764 (1765).
 
770
Eingehend zur Terminologie und den Unterkategorien Onlineüberwachung und Onlinedurchsicht bzw. der Unterscheidung von Online-Durchsuchung und Quellen-TKÜ sowie den technischen Möglichkeiten: Schön, Ermittlungsmaßnahmen über das Internet, S. 108 ff.; zur Grundrechtsrelevanz: S. 130 ff.
 
771
Vgl. BGH, NJW 2007, 930. Dazu auch Schön, Ermittlungsmaßnahmen über das Internet, S. 190 ff.
 
772
Vgl. BGH, NJW 2007, 930 (931 Rn. 9).
 
773
Vgl. etwa bei Schön, Ermittlungsmaßnahmen über das Internet, S. 176 ff.
 
774
Brodowski/Eisenmenger, ZD 2014, 119 (124).
 
775
Brodowski/Eisenmenger, ZD 2014, 119 (125).
 
776
Siehe auch Schön, Ermittlungsmaßnahmen über das Internet, S. 183 ff.; Körffer, in: Willert/Bohrer, Soziale Netzwerke, S. 137 (142 f.).
 
777
Zu Möglichkeiten und Grenzen der Überwachung von Raumgesprächen mit Hilfe von informationstechnischen Systemen: Wiese, Akustische Überwachung mittels informationstechnischer Systeme zur Strafverfolgung und Gefahrenabwehr (2019).
 
778
Vgl. Schön, Ermittlungsmaßnahmen über das Internet, S. 194. Siehe auch Schön, Ermittlungsmaßnahmen über das Internet, S. 221 ff. zu landesrechtlichen Versuchen zur Regelung der Online-Durchsuchung.
 
779
Vgl. BT-Drs. 18/12785 v. 20.06.2017, S. 46.
 
780
Vgl. BGBl. I S. 3202(3204).
 
781
Vertiefend: Wiese, Akustische Überwachung mittels informationstechnischer Systeme zur Strafverfolgung und Gefahrenabwehr, 2019.
 
782
Graf, in: BeckOK-StPO, § 100b Rn. 9 f.
 
783
Graf, in: BeckOK-StPO, § 100b n.F. Rn. 9 f.
 
784
Vgl. Blechschmitt, MMR 2018, 361 (365).
 
785
Siehe Grözinger, S. 288.
 
786
Vgl. BT-Drs. 18/12785 v. 20.06.2017, S. 54.
 
787
Vgl. BT-Drs. 18/12785 v. 20.06.2017, S. 54; Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 100b Rn. 1.
 
788
Vgl. Singelnstein/Derin, NJW 2017, 2646 (2647).
 
789
Vgl. BVerfG, Urt. v. 20.04.2016 – 1 BrV 966/09, Rn. 210 = NJW 2016, 1781 (1794); hierzu in Abgrenzung zu dem die Vertraulichkeit der Kommunikation schützenden Art. 10 GG: Bantlin, JuS 2019, 669.
 
790
Vgl. BT-Drs. 18/12785 vom 20.06.2017, S. 54.
 
791
Graf, in: BeckOK-StPO, § 100b n.F. Rn. 12; BGH, Beschl. v. 11.08.2016 – StB 12/16 = NStZRR 2016, 346.
 
792
Vgl. BT-Drs. 18/12785 vom 20.06.2017, S. 55.
 
793
Vgl. BGBl. I S. 3202(3203 f.).
 
794
Beiden Regelungen kommt hohe Bedeutung zu, jedoch umfassen sie lediglich einen Ausschnitt der mit den modernen Technologien verbundenen Herausforderungen. Vgl. dazu Bäumerich, NJW 2017, 2718 (2722), der dem Gesetzgeber rät, anstatt einzelner Befugnisse ein einheitliches Gesamtkonzept in der StPO zu etablieren.
 
795
Vgl. BT-Drs. 18/12785 vom 20.06.2017, S. 49.
 
796
Vgl. Singelnstein/Derin, NJW 2017, 2646 (2647); krit. Grözinger, S. 297.
 
797
Günther, in: MüKo-StPO, § 100b Rn. 223; BT-Drs. 18/12785 v. 20.06.2017, S. 48.
 
798
BT-Drs. 18/12785 v. 20.06.2017, S. 48; Günther, in: MüKo-StPO, § 100b Rn. 223; Bär, DRiZ 2015, 432 (435).
 
799
Günther, in: MüKo-StPO, § 100b Rn. 224.
 
800
Vgl. BT-Drs. 18/12785 v. 20.06.2017, S. 48.
 
801
Vgl. etwa Graf, in: BeckOK-StPO, § 100a Rn. 107; LG Landshut, MMR 2011, 690 (691 f.) m. Anm. Bär; LG Hamburg, MMR 2011, 693; Bär, DRiZ 2015, 432 (435).
 
802
Günther, in: MüKo-StPO, § 100b Rn. 224.
 
803
Vgl. Beukelmann, NJW-Spezial 2017, 440; Rebehn, DRiZ 2016, 246 (247); Warken, NZWiSt 2017, 329 (334).
 
804
Vgl. Hiéramente/Fenina, StraFo 2015, 365 (371); Warken, NZWiSt 2017, 449 (451); Grözinger, S. 298 ff.
 
805
Vgl. Graf, in: BeckOK-StPO, § 100a Rn. 110; Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 100a Rn. 14c.
 
806
Vgl. Näher hiezu Warken, NZWiSt 2017, 329 (335), die auch auf Bedenken bezüglich eines ausreichenden Schutzes durch die technischen Anforderungen in § 100a Abs. 5 StPO hinweist.
 
807
Vgl. Singelnstein/Derin, NJW 2017, 2646 (2647); BT-Drs. 18/12785 v. 20.06.2017, S. 51; kritisch Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 100a Rn. 14e.
 
808
Vgl. WD 3 – 3000 – 157/15, Deutscher Bundestag, Ausarbeitung: „Öffentlichkeitsarbeit von Polizeibehörden in sozialen Medien“ vom 21.07.2015, 8.
 
809
Vgl. Brodowski, Verbrechersuche im sozialen Netz, in: Legal Tribune Online v. 15.11.2012 (http://​www.​lto.​de/​recht/​hintergruende/​h/​facebook-fahndung-und-datenschutz-thema-auf-justizministerko​nferenz/​), vgl. Meyer, Kriminalistik 2012, 759 (761). Vgl. auch Schön, Ermittlungsmaßnahmen über das Internet, 212 ff.; Schiffbauer, NJW 2014, 1052.
 
810
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30; vgl. Irlbauer, Kriminalistik 2012, 764 (766); Fuchs, Kriminalistik 2013, 185 (190); Gerold, ZIS 2015, 156; Engeler, MMR 2017, 651.
 
811
Vgl. Meyer, Kriminalistik 2012, 759 (761); Gerold, ZIS 2015, 156.
 
812
Vgl. Irlbauer, Kriminalistik 2012, 764 (766).
 
813
Vgl. kritisch Fuchs, Kriminalistik 2013, 185 (189).
 
814
Vertiefend Bilsdorfer, Polizeiliche Öffentlichkeitsarbeit in sozialen Netzwerken (2019).
 
815
Zu den verfassungsrechtlichen Anforderungen an eine Öffentlichkeitsarbeit von Polizei und Justiz in sozialen Netzwerken: Ingold, S. 173 ff. Gegen die Erforderlichkeit einer gesetzlichen Grundlage zur Nutzung von Twitter durch die Bundespolizei vgl. BT-Drs. 18/5578 v. 17.08.2015.
 
816
Pittelkow, Gerüchte in WhatsApp, Kriminalistik 2018, 491.
 
817
Speziell für Twitter und Facebook: Milker, NVwZ 2018, 1751 ff.
 
818
Henrichs/Wilhelm, Kriminalistik 2010, 30 (32). Vgl. aber zu den Gefahren, die andererseits dadurch entstehen, dass auch das polizeiliche Gegenüber diese Netzwerke nutzt und so insbesondere Mitarbeiter der Polizei identifizieren kann: Neß, Kriminalistik 2013, 516, auch zur Sorglosigkeit vieler Polizeibeamter gegenüber dem Schutz der eigenen Daten.
 
819
Vgl. BfDI, Öffentlichkeitsfahndung via Facebook, ZD-Aktuell 2012, 2705; Fuchs, Kriminalistik 2013, 185 (190); Dudenhausen/Kahr, Kriminalistik 2014, 275 (281).
 
820
Vgl. Pajunk/Wendorf, ZD-Aktuell 2018, 05981; zur Frage der Rechtmäßigkeit der Maßnahme, vgl. Stellungnahme des Hamburger Senats, Bürgerschaft-HH Drs. 21/11458, S. 1 f.
 
821
Vgl. AfP 2018, 72 ff. m. Anm. Müller-Riemenschneider/Hermann.
 
822
Vgl. Sprung, PnP vom 01.06.2015, S. 9 mit rechtlichen Beurteilungen von Riehm.
 
823
Vgl. Schiffbauer, NJW 2014, 1052 (1057); nach Art. 2 Abs. 2 lit. d DSGVO findet die Verordnung hier keine Anwendung.
 
824
Vgl. Clages/Ackermann, Grundsätze der Kriminalpraxis, S. 284; vgl. zu den Anforderungen einer Rechtfertigung eines Eingriffs in das Recht auf informationelle Selbstbestimmung VerfGH des Freistaates Sachsen, Beschl. v. 17.08.2015 – Vf. 54-IV-14 = Kriminalistik 2016, 450 f.
 
825
Aus einem Gutachten des Wissenschaftlichen Diensts des Bundestags geht hervor, dass die Öffentlichkeitsarbeit der Polizei in sozialen Medien grundsätzlich erlaubt sei und es hierzu keiner weiteren Ermächtigungsgrundlage bedürfe, vgl. WD 3 – 3000 – 044/18, Deutscher Bundestag, Ausarbeitung: „Zugang zur Öffentlichkeitsarbeit der Polizei in sozialen Medien („Twitter“)“ vom 21.02.2018, S. 3. Bei einem Online-Auftritt der Polizei handele es sich um staatliche Informationen, mithin um eine Form der Amtsausübung. Im Rahmen öffentlicher Fahndungsaufrufe müsse allerdings eine genaue Abwägung stattfinden sowie die rechtsstaatlichen Grundsätze – Neutralität, Sachlichkeit und Richtigkeit – beachtet werden, WD 3 – 3000 – 157/15, 7 ff. und 15; ferner Schultze, MMR-Aktuell 2018, 403336. Vgl. parallel: BVerfG, Urt. v. 16.12.2014 – 2 BvR 2/14, Rn. 27, 36.
 
826
Vgl. Hilger, in: LR-StPO, § 131 Rn. 17; Walther, in: AnwK-StPO, § 131 Rn. 10, § 131a Rn. 5; Paeffgen, in: SK-StPO, § 131 Rn. 6, § 131a Rn. 7.
 
827
Ebenfalls erfasst ist bei Beschuldigten die Ausschreibung zur Sicherstellung eines Führerscheins, zur erkennungsdienstlichen Behandlung, zur Anfertigung einer DNA-Analyse oder zur Feststellung seiner Identität (§ 131a Abs. 2 StPO).
 
828
Vgl. Wu, rescriptum 2017, 83
 
829
Brodowski, Verbrechersuche im sozialen Netz, in: Legal Tribune Online v. 15.11.2012.
 
830
Vgl. Hilger, in: LR-StPO, § 131 Rn. 18, § 131a Rn. 6, § 131b Rn. 3; Walther, in: AnwK-StPO, § 131 Rn. 11, § 131a Rn. 5, § 131b Rn. 3; AG Hannover, BeckRS 2015, 12233: Das Gericht gab zu bedenken, dass bei zu häufiger Inanspruchnahme der Massenmedien das Interesse sowie die Bereitschaft der Öffentlichkeit bei der Mitwirkung an der Aufklärung von Straftaten abebben könne; AG Bonn, NStZ-RR 2016, 248; Pajunk/Wendorf, ZD-Aktuell 2018, 05981.
 
831
Vgl. kritisch Wu, rescriptum 2017, 83 (84).
 
832
Dieser verweist auf § 131 Abs. 1, 2 StPO, die ihrerseits auf die „Voraussetzungen eines Haftbefehls […]“ (§§ 112 ff. StPO) Bezug nehmen und damit auch die Voraussetzung des dringenden Tatverdachtes erfassen.
 
833
Vgl. Hilger, in: LR-StPO, § 131 Rn. 27, § 131a Rn. 8; Walther, in: AnwK-StPO, § 131 Rn. 15, § 131a Rn. 6.
 
834
Vgl. Hilger, in: LR-StPO, § 131a Rn. 9; Walther, in: AnwK-StPO, § 131a Rn. 6.
 
835
Zur Bedeutung des Richtervorbehalts bei Öffentlichkeitsfahndungen: Kühne, StPO, Rn. 551.
 
836
Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 131 Rn. 7; Schultheis, in: KK-StPO, § 131 Rn. 20; Ahlbrecht, in: HK-StPO, § 131 Rn. 16; aA Paeffgen, in: SK-StPO, § 131 Rn. 14 (§§ 23 ff. EGGVG; die Voraussetzungen einer Analogie verneinend).
 
837
OLG Karlsruhe, Beschl. v. 03.09.2018 – 2 VAs 36/18, BeckRS 2018, 45308.
 
838
Dazu Gerold, ZIS 2015, 156 (165).
 
839
Vgl. Schiffbauer, NJW 2014, 1052 (1054); Dudenhausen/Kahr, Kriminalistik 2014, 275 (276).
 
841
Vgl. Brodowski, Verbrechersuche im sozialen Netz, in: Legal Tribune Online v. 15.11.2012; Rammo, Polizeiliche Ermittlungen bei Facebook, in: Taeger, Die Welt im Netz – Tagungsband Herbstakademie 2011, S. 279 (280); Gulden/Dausend, MMR 2017, 723 (724).
 
842
Vgl. Paeffgen, in: SK-StPO, § 131 Rn. 1.
 
843
Vgl. Pajunk/Wendorf, ZD-Aktuell 2018, 05981.
 
844
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30.
 
845
Vgl. Ottens, Kriminalistik 2016, 485 ff.; manche Bundesländer wie Bayern haben dagegen ausdrücklich auf die Möglichkeit zur Online-Strafanzeige verzichtet, vgl. dazu 486.
 
846
BGBl. I 2017, S. 2097 v. 05.07.2017, Artikel 1 des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 (Datenschutz-Grundverordnung) und zur Umsetzung der Richtlinie (EU) 2016/680, DSAnpUG-EU v. 30.06.2017.
 
847
Vgl. Holznagel/Enaux/Nienhaus, Telekommunikationsrecht, Rn. 651–663; Engeler, MMR 2017, 651 (652).
 
848
Vgl. Datenrichtlinie Facebook (Datenspeicherung, Deaktivierung und Löschung von Konten: https://​www.​facebook.​com/​policy.​php, letzter Abruf: 19.06.2018; dort können auch weitere Informationen zu den von der DSGVO gewährten Rechten abgerufen werden.); weitere Informationen zur DSGVO durch Facebook, vgl. https://​www.​facebook.​com/​business/​gdpr (19.06.2018).
 
849
Vgl. Irlbauer, Kriminalistik 2012, 764 (766); Gerhold, ZIS 2015, 156 ff.
 
850
Vgl. Hawellek/Heinemeyer, ZD-Aktuell 2012, 2730.
 
851
Vgl. Irlbauer, Kriminalistik 2012, 764 (766).
 
852
Tagesschau Online vom 10.07.2017, Falschmeldungen zum G20-Einsatz, Kampf gegen „Online-Hetzjagd“, abrufbar unter: http://​faktenfinder.​tagesschau.​de/​inland/​gzwanzig-143.​html (18.06.2018); weiterführend zur möglichen Überdehnung des Tatbestands des § 131b StPO durch Videos, die nicht Personen identifizieren oder Taten, sondern vielmehr Festnahmen und Ausschreitungen ohne erkennbare Personen zeigen, vgl. Pajunk/Wendorf, ZD-Aktuell 2018, 05981.
 
853
Zum Ganzen vgl. Schiffbauer, NJW 2014, 1054 (1056).
 
854
Vgl. Hawellek/Heinemeyer, ZD-Aktuell 2012, 2730.
 
855
Vgl. Paeffgen, in: SK-StPO, § 131 Rn. 6, § 131a Rn. 7.
 
856
SächsVerfGH, NJW 2016, 48 (49); Gerold, ZIS 2015, 156 (173); BfDI, ZD-Aktuell, 2012, 2705; Niesler, in: BeckOK-StPO, § 131 Rn. 7.
 
857
Dazu Gerhold, in: MüKo-StPO, § 131 Rn. 11; Pajunk/Wendorf, ZD-Aktuell 2018, 05981.
 
858
Beschluss der 84. Konferenz der Justizministerinnen und Justizminister 2013, TOP II.2, Nr. 2.
 
859
Vgl. Gerhold, ZIS 2015, 156 (171), zur Alternative der i-frame-Lösung (172).
 
860
LG Magdeburg, Beschl. v. 20.06.2018 – 25 Qs 767 Js 8294/18, StraFo 2018, 388.
 
861
Gesetz v. 01.09.2017, BGBl. I S. 3352.
 
862
Vgl. BT-Drs. 18/12727, S. 3 v. 14.06.2017; Höld, MMR 2017, 791.
 
863
Müller-Franken, AfP 2018, 1, 2; vgl. auch BT-Drs. 18/12356 S. 1 v. 16.05.2017.
 
864
Siehe zum NetzDG auch Spindler, Kap. 6 Rn. 68 ff.; Beyerbach, Kap. 10 Rn. 145 ff.
 
865
BT-Drs. 18/12356, S. 2; kritisch zur Erforderlichkeit unter dieser Zielsetzung Liesching, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, Vorb. NetzDG Rn. 3; bzgl. der Abwehr von „Fake News“ Pfeifer, CR 2017, 809 ff.
 
866
Vgl. etwa Liesching, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, Vorb. NetzDG Rn. 4; Heckmann/Paschke, DRiZ 2018, 144 f.; Papier, NJW 2017, 3025 (3030); zur Vereinbarkeit mit den Vorgaben der E-Commerce Richtlinie Guggenberger, NJW 2017, 2577 (2582 f.); Spindler, ZUM 2017, 473 ff.
 
867
Ausführlich zum Anwendungsbereich des NetzDG Liesching, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 1 NetzDG Rn. 1 ff.
 
868
Gersdorf, MMR 2017, 439 (446); Guggenberger, NJW 2017, 2577 (2580).
 
869
Vgl. Höld, MMR 2017, 791 (793 f.).
 
870
Zum Ganzen vgl. Müller-Franken, AfP 2018, 1 (5).
 
871
Gesetzentwurf der Fraktionen CDU/CSU und SPD für ein Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität, BT-Drs. 19/17741 v. 10.03.2020.
 
872
Vgl. Frenzel, JuS 2017, 414 (415); Müller-Franken, AfP 2018, 1 (5).
 
873
Vgl. Müller-Franken, AfP 2018, 1 (5).
 
874
Vgl. Buermeyer, Netzwerkdurchsetzungsgesetz: Facebook-Justiz statt wirksamer Strafverfolgung, LTO v. 15.09.2017, abrufbar unter: https://​www.​lto.​de/​recht/​hintergruende/​h/​netzwerkdurchset​zungsgesetz-netzdg-facebook-strafverfolgung-hate-speech-fake-news/​ (Stand: 19.07.2018); Wimmers/Heymann, AfP 2017, 93(97 ff.); Müller Franken, AfP 2018, 1 (5 f.).
 
875
Vgl. Weißer Ring, Forum Opferhilfe 2018, 9.
 
876
Vgl. SZ v. 26.03.2014, S. 10; SZ v. 25.03.2014, 39.
 
877
OLG Hamm, Beschl. v. 10.11.2015 – 1 Ws 507, 508/15 („Internet-Verbot“, Ausnahme für unerlässliche Internetnutzung im Rahmen einer beruflichen Qualifizierungsmaßnahme), NJW 2016, 582; LG Nürnberg-Fürth, Beschl. v. 16.02.2015 – 17 Qs 7/15 = StraFo 2015, 126 f.
 
878
Vgl. LG Nürnberg-Fürth, Beschl. v. 16.02.2015 – 17 Qs 7/15 = StraFo 2015, 126 f.
 
879
OLG Hamm, Beschl. v. 07.05.2015 – 3 Ws 168/15, NStZ-RR 2015, 242.
 
880
LG Hamburg, ZD 2014, 146 (146 f.).
 
881
LG Hamburg, ZD 2014, 146 (147).
 
Literature
go back to reference Albrecht, F., Braun, F. (2013). Die strafprozessuale Überwachung des Surfverhaltens. HRRS, 500 ff. Albrecht, F., Braun, F. (2013). Die strafprozessuale Überwachung des Surfverhaltens. HRRS, 500 ff.
go back to reference Ambos, K. (2018). Internationales Strafrecht. 5. Aufl. München: C.H. Beck. Ambos, K. (2018). Internationales Strafrecht. 5. Aufl. München: C.H. Beck.
go back to reference Auer-Reinsdorff, A. (2012). Technische Lösungen sowie Informationsangebote an Eltern, Schulen und Kinder. FPR, 434 ff. Auer-Reinsdorff, A. (2012). Technische Lösungen sowie Informationsangebote an Eltern, Schulen und Kinder. FPR, 434 ff.
go back to reference Bachmann, M., Arslan, N. (2019). „Darknet“-Handelsplätze für kriminelle Waren und Dienstleistungen: Ein Fall für den Strafgesetzgeber? NZWiSt, 241 ff. Bachmann, M., Arslan, N. (2019). „Darknet“-Handelsplätze für kriminelle Waren und Dienstleistungen: Ein Fall für den Strafgesetzgeber? NZWiSt, 241 ff.
go back to reference Baeck, U., Winzer, T. (2010). BAG: Flash-Mob-Aktion nicht generell unzulässig. NZG, 100 ff. Baeck, U., Winzer, T. (2010). BAG: Flash-Mob-Aktion nicht generell unzulässig. NZG, 100 ff.
go back to reference Bär, W. (2009). Anmerkungen zum Beschluss BGH 31.3.2009, Beschlagnahme von E-mails beim Provider. NStZ, 397 ff. Bär, W. (2009). Anmerkungen zum Beschluss BGH 31.3.2009, Beschlagnahme von E-mails beim Provider. NStZ, 397 ff.
go back to reference Bär, W. (2011). Transnationaler Zugriff auf Computerdaten. ZIS, 53 ff. Bär, W. (2011). Transnationaler Zugriff auf Computerdaten. ZIS, 53 ff.
go back to reference Bär, W. (2011). Anmerkung zu LG Landshut, Beschluss vom 20.1.2011 – 4 Qs 346/10. MMR, 691 ff. Bär, W. (2011). Anmerkung zu LG Landshut, Beschluss vom 20.1.2011 – 4 Qs 346/10. MMR, 691 ff.
go back to reference Bär, W. (2013). Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung. MMR, 700 ff. Bär, W. (2013). Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung. MMR, 700 ff.
go back to reference Bär, W. (2015). Tatort Internet: Herausforderungen bei der Bekämpfung von Cybercrime. DRiZ, 432 ff. Bär, W. (2015). Tatort Internet: Herausforderungen bei der Bekämpfung von Cybercrime. DRiZ, 432 ff.
go back to reference Bantlin, F. (2019). Grundrechtsschutz bei Telekommunikationsüberwachung und Online-Durchsuchung. JuS, 669 ff. Bantlin, F. (2019). Grundrechtsschutz bei Telekommunikationsüberwachung und Online-Durchsuchung. JuS, 669 ff.
go back to reference Bauer, J.-H., Günther, J. (2013). Kündigung wegen beleidigender Äußerungen auf Facebook. NZA, 67 ff. Bauer, J.-H., Günther, J. (2013). Kündigung wegen beleidigender Äußerungen auf Facebook. NZA, 67 ff.
go back to reference Bauer, S. (2018). Soziale Netzwerke und strafprozessuale Ermittlungen. Berlin: Duncker & Humblot GmbH.CrossRef Bauer, S. (2018). Soziale Netzwerke und strafprozessuale Ermittlungen. Berlin: Duncker & Humblot GmbH.CrossRef
go back to reference Baumann, J., Weber, U. & Mitsch, W. (2016). Strafrecht Allgemeiner Teil. 12. Aufl. Bielefeld: Ernst und Werner Gieseking. Baumann, J., Weber, U. & Mitsch, W. (2016). Strafrecht Allgemeiner Teil. 12. Aufl. Bielefeld: Ernst und Werner Gieseking.
go back to reference Bäumerich, M. (2017). Verschlüsselte Smartphones als Herausforderung für die Strafverfolgung. NJW, 2718 ff. Bäumerich, M. (2017). Verschlüsselte Smartphones als Herausforderung für die Strafverfolgung. NJW, 2718 ff.
go back to reference Beck, S. M. (2008). Lehrermobbing durch Videos im Internet ein Fall für die Staatsanwaltschaft? MMR, 77 ff. Beck, S. M. (2008). Lehrermobbing durch Videos im Internet ein Fall für die Staatsanwaltschaft? MMR, 77 ff.
go back to reference Beck, S. (2009). Internetbeleidigung de lege lata und de lege ferenda – Strafrechtliche Aspekte des „spickmich“-Urteils. MMR, 736 ff. Beck, S. (2009). Internetbeleidigung de lege lata und de lege ferenda – Strafrechtliche Aspekte des „spickmich“-Urteils. MMR, 736 ff.
go back to reference Becker, J.P., Erb, V., Esser, R., Graalmann-Scheerer, K., Hilger, H., Ignor, A., (Hrsg.) (26. Aufl., ab 2004; 27. Aufl., ab 2016). Löwe-Rosenberg, Großkommentar StPO. 27. Aufl. Berlin: De Gruyter. Becker, J.P., Erb, V., Esser, R., Graalmann-Scheerer, K., Hilger, H., Ignor, A., (Hrsg.) (26. Aufl., ab 2004; 27. Aufl., ab 2016). Löwe-Rosenberg, Großkommentar StPO. 27. Aufl. Berlin: De Gruyter.
go back to reference Beck, S. M., Kreißig, W. (2007). Tauschbörsen-Nutzer im Fadenkreuz der Strafverfolgungsbehörden. NStZ, 304 ff. Beck, S. M., Kreißig, W. (2007). Tauschbörsen-Nutzer im Fadenkreuz der Strafverfolgungsbehörden. NStZ, 304 ff.
go back to reference Bertram, G. (2005). Der Rechtsstaat und seine Volksverhetzungs-Novelle. NJW, 1476 ff. Bertram, G. (2005). Der Rechtsstaat und seine Volksverhetzungs-Novelle. NJW, 1476 ff.
go back to reference Beukelmann, S. (2012). Surfen ohne strafrechtliche Grenzen. NJW, 2617 ff. Beukelmann, S. (2012). Surfen ohne strafrechtliche Grenzen. NJW, 2617 ff.
go back to reference Beukelmann, S. (2017). Die Online-Durchsuchung und Quellen-TKÜ. NJW-Spezial, 440. Beukelmann, S. (2017). Die Online-Durchsuchung und Quellen-TKÜ. NJW-Spezial, 440.
go back to reference Biemann, J. (2013). „Streifenfahrten“ im Internet, Die verdachtsunabhängigen Ermittlungen der Polizei im Internet. Stuttgart: R. Boorberg. Biemann, J. (2013). „Streifenfahrten“ im Internet, Die verdachtsunabhängigen Ermittlungen der Polizei im Internet. Stuttgart: R. Boorberg.
go back to reference Bilsdorfer, M. (2019). Polizeiliche Öffentlichkeitsarbeit in sozialen Netzwerken. Baden-Baden: Nomos.CrossRef Bilsdorfer, M. (2019). Polizeiliche Öffentlichkeitsarbeit in sozialen Netzwerken. Baden-Baden: Nomos.CrossRef
go back to reference BITKOM (Hrsg.) (2011). Soziale Netzwerke, Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet. 2., erweiterte Studie. Berlin: BITKOM. BITKOM (Hrsg.) (2011). Soziale Netzwerke, Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet. 2., erweiterte Studie. Berlin: BITKOM.
go back to reference Blechschmitt, L. (2018). Strafverfolgung im digitalen Zeitalter, Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren. MMR, 361 ff. Blechschmitt, L. (2018). Strafverfolgung im digitalen Zeitalter, Auswirkungen des stetigen Datenaustauschs auf das strafrechtliche Ermittlungsverfahren. MMR, 361 ff.
go back to reference Bleckat, A. (2017). Mobbing und Cybermobbing – Eine Strafbarkeitslücke? RuP, 59 ff. Bleckat, A. (2017). Mobbing und Cybermobbing – Eine Strafbarkeitslücke? RuP, 59 ff.
go back to reference Bornemann, R. (2012). Der „Verbreitungsbegriff“ bei Pornografie in audiovisuellen Mediendiensten – Straferweiternd im Internet und strafverkürzend im Rundfunk? MMR, 157 ff. Bornemann, R. (2012). Der „Verbreitungsbegriff“ bei Pornografie in audiovisuellen Mediendiensten – Straferweiternd im Internet und strafverkürzend im Rundfunk? MMR, 157 ff.
go back to reference Bosch, N. (2016). Hassbotschaften und Hetze im Internet als Aufforderung zu Straftaten? JA, 381 ff. Bosch, N. (2016). Hassbotschaften und Hetze im Internet als Aufforderung zu Straftaten? JA, 381 ff.
go back to reference Brand, M. (2015). Cybermobbing in sozialen Netzwerken. Kriminalistik, 687 ff. Brand, M. (2015). Cybermobbing in sozialen Netzwerken. Kriminalistik, 687 ff.
go back to reference Braun, F., Keller, C. (2014). Kinderpornografische Inhalte im Netz. Kriminalistik, 208. Braun, F., Keller, C. (2014). Kinderpornografische Inhalte im Netz. Kriminalistik, 208.
go back to reference Brenneisen, H., Staack, D. (2012). Die virtuelle Streife in der Welt der Social Media. Kriminalistik, 627 ff. Brenneisen, H., Staack, D. (2012). Die virtuelle Streife in der Welt der Social Media. Kriminalistik, 627 ff.
go back to reference Brodowski, D. (2013). Anonyme Ehrverletzungen in Internetforen. JR, 513 ff. Brodowski, D. (2013). Anonyme Ehrverletzungen in Internetforen. JR, 513 ff.
go back to reference Brodowski, D., Eisenmenger, F. (2014). Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden. ZR, 119 ff. Brodowski, D., Eisenmenger, F. (2014). Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden. ZR, 119 ff.
go back to reference Brühl, F., Gräfin von, Brandenburg, A. (2013). Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen. ITRB, 260 ff. Brühl, F., Gräfin von, Brandenburg, A. (2013). Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen. ITRB, 260 ff.
go back to reference Büchel, M./Hirsch, P. (2014). Internetkriminalität – Phänomene-Ermittlungshilfen-Prävention. Kriminalistik Verlag. Büchel, M./Hirsch, P. (2014). Internetkriminalität – Phänomene-Ermittlungshilfen-Prävention. Kriminalistik Verlag.
go back to reference Busch, R. (2015). Strafrechtlicher Schutz gegen Kinderpornografie und Missbrauch. NJW, 977 ff. Busch, R. (2015). Strafrechtlicher Schutz gegen Kinderpornografie und Missbrauch. NJW, 977 ff.
go back to reference Burhoff, D. (2015). Die Bestandsdatenauskunft. StRR, 8 ff. Burhoff, D. (2015). Die Bestandsdatenauskunft. StRR, 8 ff.
go back to reference Ceffinato, T. (2017). Die strafrechtliche Verantwortlichkeit von Internetplattformbetreibern. JuS, 403 ff. Ceffinato, T. (2017). Die strafrechtliche Verantwortlichkeit von Internetplattformbetreibern. JuS, 403 ff.
go back to reference Cirullies, M., Cirullies, B. (2013). Schutz bei Gewalt und Nachstellung. Bielefeld: Ernst und Werner Gieseking. Cirullies, M., Cirullies, B. (2013). Schutz bei Gewalt und Nachstellung. Bielefeld: Ernst und Werner Gieseking.
go back to reference Clages, H., Ackermann, R. (Hrsg.) (2017). Der rote Faden. Grundsätze der Kriminalpraxis. 13. Aufl. Heidelberg: C.F. Müller. Clages, H., Ackermann, R. (Hrsg.) (2017). Der rote Faden. Grundsätze der Kriminalpraxis. 13. Aufl. Heidelberg: C.F. Müller.
go back to reference Clay, S. (2010). Cybermob, Mobbing im Internet. Würzburg: Arena. Clay, S. (2010). Cybermob, Mobbing im Internet. Würzburg: Arena.
go back to reference Cornelius, K. (2014). Plädoyer für einen Cybermobbing-Straftatbestand. ZRP, 164 ff. Cornelius, K. (2014). Plädoyer für einen Cybermobbing-Straftatbestand. ZRP, 164 ff.
go back to reference Cornils, K. (1999). Der Begehungsort von Äußerungsdelikten im Internet. JZ, 394 ff. Cornils, K. (1999). Der Begehungsort von Äußerungsdelikten im Internet. JZ, 394 ff.
go back to reference Däubler, W. (2014). Ungeschminktes auf Facebook. AiB, 26. Däubler, W. (2014). Ungeschminktes auf Facebook. AiB, 26.
go back to reference Derksen, R. (1997). Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt. NJW, 1878 ff. Derksen, R. (1997). Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt. NJW, 1878 ff.
go back to reference Dietel, A., Gintzel, K. & Kniesel, M. (2016). Versammlungsgesetz. Kommentar. 17. Aufl. Köln: Carl Heymanns. Dietel, A., Gintzel, K. & Kniesel, M. (2016). Versammlungsgesetz. Kommentar. 17. Aufl. Köln: Carl Heymanns.
go back to reference Doerbeck, C. (2019). Cybermobbing – Phänomenologische Betrachtung und strafrechtliche Analyse. Berlin: Duncker & Humblot.CrossRef Doerbeck, C. (2019). Cybermobbing – Phänomenologische Betrachtung und strafrechtliche Analyse. Berlin: Duncker & Humblot.CrossRef
go back to reference Dölling, D., Duttge, G., König, S. & Rössner, D. (Hrsg.) (2017). Handkommentar Gesamtes Strafrecht. 4. Aufl. Baden-Baden: Nomos. Dölling, D., Duttge, G., König, S. & Rössner, D. (Hrsg.) (2017). Handkommentar Gesamtes Strafrecht. 4. Aufl. Baden-Baden: Nomos.
go back to reference Dörig, H. (2015). Verantwortlichkeit eines Internetportals für rufschädigende Leserkommentare. JM, 423 ff. Dörig, H. (2015). Verantwortlichkeit eines Internetportals für rufschädigende Leserkommentare. JM, 423 ff.
go back to reference Dombrowski, N. (2014). Extraterritoriale Strafrechtsanwendung im Internet. Berlin. Duncker & Humblot.CrossRef Dombrowski, N. (2014). Extraterritoriale Strafrechtsanwendung im Internet. Berlin. Duncker & Humblot.CrossRef
go back to reference Dreier, T., Schulze, G. (2018). Kommentar zum UrhG. 6. Aufl. München: C.H. Beck. Dreier, T., Schulze, G. (2018). Kommentar zum UrhG. 6. Aufl. München: C.H. Beck.
go back to reference Dudenhausen, I., Kahr, R. (2014). Bekämpfung der Schwerkriminalität im „WEB 2.0“. Kriminalistik, 275 ff. Dudenhausen, I., Kahr, R. (2014). Bekämpfung der Schwerkriminalität im „WEB 2.0“. Kriminalistik, 275 ff.
go back to reference Duttge, G., Hörnle, T., Renzikowski, J. (2004). Das Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung. NJW, 1065 ff. Duttge, G., Hörnle, T., Renzikowski, J. (2004). Das Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung. NJW, 1065 ff.
go back to reference Eckstein, K. (2005). Grundlagen und aktuelle Probleme der Besitzdelikte EDV, EU, Strafrechtsänderungsgesetze, Konkurrenzen. ZStW 117, 107 ff. Eckstein, K. (2005). Grundlagen und aktuelle Probleme der Besitzdelikte EDV, EU, Strafrechtsänderungsgesetze, Konkurrenzen. ZStW 117, 107 ff.
go back to reference Eckstein, K. (2011). Ist das „Surfen“ im Internet strafbar? – Anmerkungen zum Urteil des OLG Hamburg vom 15.2.2010. NStZ, 18 ff. Eckstein, K. (2011). Ist das „Surfen“ im Internet strafbar? – Anmerkungen zum Urteil des OLG Hamburg vom 15.2.2010. NStZ, 18 ff.
go back to reference Eisele, J. (2012). Tatort Internet: Cyber-Grooming und der Europäische Rechtsrahmen. In: E. Hilgendorf, R. Rengier (Hrsg.), Festschrift für Wolfgang Heinz. Baden-Baden: Nomos. Eisele, J. (2012). Tatort Internet: Cyber-Grooming und der Europäische Rechtsrahmen. In: E. Hilgendorf, R. Rengier (Hrsg.), Festschrift für Wolfgang Heinz. Baden-Baden: Nomos.
go back to reference Eisele, J. (2013). Computer- und Medienstrafrecht. München: C.H. Beck. Eisele, J. (2013). Computer- und Medienstrafrecht. München: C.H. Beck.
go back to reference Eisele, J., Sieber J. (2015). Notwendige Bregrenzung des § 201a StGB nach dem 49. StÄG. StV, 312 ff. Eisele, J., Sieber J. (2015). Notwendige Bregrenzung des § 201a StGB nach dem 49. StÄG. StV, 312 ff.
go back to reference Eisenberg, U. (2017). Beweisrecht der StPO. 10. Aufl. München: C.H. Beck Eisenberg, U. (2017). Beweisrecht der StPO. 10. Aufl. München: C.H. Beck
go back to reference Engel-Flechsig, S., Maennel, F. A., Tettenborn, A. (1997). Das neue Informations- und Kommunikationsdienste-Gesetz. NJW, 2981 ff. Engel-Flechsig, S., Maennel, F. A., Tettenborn, A. (1997). Das neue Informations- und Kommunikationsdienste-Gesetz. NJW, 2981 ff.
go back to reference Engeler, M. (2017). Der staatliche Twitter-Auftritt. MMR, 651 ff. Engeler, M. (2017). Der staatliche Twitter-Auftritt. MMR, 651 ff.
go back to reference Erbs, G., Kohlhaas, M. (Hrsg.) (2013). Strafrechtliche Nebengesetze, Kommentar. München: C.H. Beck. Erbs, G., Kohlhaas, M. (Hrsg.) (2013). Strafrechtliche Nebengesetze, Kommentar. München: C.H. Beck.
go back to reference Erdemir, M. (2003). Neue Paradigmen der Pornografie? – Ein unbestimmter Rechtsbegriff auf dem Prüfstand. MMR, 628 ff. Erdemir, M. (2003). Neue Paradigmen der Pornografie? – Ein unbestimmter Rechtsbegriff auf dem Prüfstand. MMR, 628 ff.
go back to reference Ernst, C. (2011). Die öffentlich-rechtliche Behandlung von Flashmobs und die Zurechnung von Informationsflüssen. DÖV, 537 ff. Ernst, C. (2011). Die öffentlich-rechtliche Behandlung von Flashmobs und die Zurechnung von Informationsflüssen. DÖV, 537 ff.
go back to reference Esser, R., Rübenstahl, M., Saliger, F., Tsambikakis, M. (2017). Wirtschaftsstrafrecht: Köln: Dr. Otto Schmidt.CrossRef Esser, R., Rübenstahl, M., Saliger, F., Tsambikakis, M. (2017). Wirtschaftsstrafrecht: Köln: Dr. Otto Schmidt.CrossRef
go back to reference Esser, R. (2020). Daten- und Informationsaustausch in Strafsachen in der Europäischen Union (§ 19), in: Böse (Hrsg.), Enzyklopädie Europarecht, 2. Aufl., Band 9, Europäisches Strafrecht. Baden-Baden: Nomos. Esser, R. (2020). Daten- und Informationsaustausch in Strafsachen in der Europäischen Union (§ 19), in: Böse (Hrsg.), Enzyklopädie Europarecht, 2. Aufl., Band 9, Europäisches Strafrecht. Baden-Baden: Nomos.
go back to reference Esser, R. (2019). Grenzüberschreitende Ermittlungen innerhalb der EU: neuer Rechtsrahmen für E-Evidence. StraFo, 404 ff. Esser, R. (2019). Grenzüberschreitende Ermittlungen innerhalb der EU: neuer Rechtsrahmen für E-Evidence. StraFo, 404 ff.
go back to reference Esser, R. (2017). Internationale und europäische strafrechtliche Zusammenarbeit im Bereich der Terrorismusbekämpfung, in: Odendahl, K., Die Bekämpfung des Terrorismus mit Mitteln des Völker- und Europarechts, S. 203 ff. Esser, R. (2017). Internationale und europäische strafrechtliche Zusammenarbeit im Bereich der Terrorismusbekämpfung, in: Odendahl, K., Die Bekämpfung des Terrorismus mit Mitteln des Völker- und Europarechts, S. 203 ff.
go back to reference Esser, R. (2010). Urheberrechtsverletzungen durch Tauschbörsen im Internet – Zum Akteneinsichtsrecht des Verletzten nach § 406e StPO. GA, 65 ff. Esser, R. (2010). Urheberrechtsverletzungen durch Tauschbörsen im Internet – Zum Akteneinsichtsrecht des Verletzten nach § 406e StPO. GA, 65 ff.
go back to reference Fawzi, N. (2015). Cyber-Mobbing. Ursachen und Auswirkungen von Mobbing im Internet. 2. Aufl. Baden-Baden: Nomos. Fawzi, N. (2015). Cyber-Mobbing. Ursachen und Auswirkungen von Mobbing im Internet. 2. Aufl. Baden-Baden: Nomos.
go back to reference Faßbender, K., Herbrich, T. (2016). Rechtliche Anforderungen an schulische Ordnungsmaßnahmen wegen Fehlverhaltens im Internet. DVBl., 216 ff. Faßbender, K., Herbrich, T. (2016). Rechtliche Anforderungen an schulische Ordnungsmaßnahmen wegen Fehlverhaltens im Internet. DVBl., 216 ff.
go back to reference Fechner, F. (2019). Medienrecht. 20. Aufl. Tübingen: Mohr Siebeck. Fechner, F. (2019). Medienrecht. 20. Aufl. Tübingen: Mohr Siebeck.
go back to reference Fezer, K-H. (2009). Markenrecht. Kommentar. 4. Aufl. München: C.H. Beck. Fezer, K-H. (2009). Markenrecht. Kommentar. 4. Aufl. München: C.H. Beck.
go back to reference Fischer, T. (2020). Strafgesetzbuch. 67. Aufl. München: C.H. Beck. Fischer, T. (2020). Strafgesetzbuch. 67. Aufl. München: C.H. Beck.
go back to reference Forgó, N. (2015). Vorratsdatenspeicherung 2015 – Das Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherpflicht für Verkehrsdaten. K&R, 753 ff. Forgó, N. (2015). Vorratsdatenspeicherung 2015 – Das Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherpflicht für Verkehrsdaten. K&R, 753 ff.
go back to reference Frenzel, E. (2017). Aktuelles Gesetzgebungsvorhaben: Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken (NetzDG). JuS, 414 ff. Frenzel, E. (2017). Aktuelles Gesetzgebungsvorhaben: Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken (NetzDG). JuS, 414 ff.
go back to reference Fuchs, B. (2013). Schutz und Sicherheit im digitalen Raum. Kriminalistik, 185 ff. Fuchs, B. (2013). Schutz und Sicherheit im digitalen Raum. Kriminalistik, 185 ff.
go back to reference Fuchs, B. (2014). Schnittstellen der Sicherheitsarchitektur. Kriminalistik, 174. Fuchs, B. (2014). Schnittstellen der Sicherheitsarchitektur. Kriminalistik, 174.
go back to reference Galetzka, C., Krätschmer, M. (2016). Rassismus und Terrorismus im Netz. Strafrechtliche Verantwortlichkeit der Betreiber von sozialen Netzwerken. MMR, 518 ff. Galetzka, C., Krätschmer, M. (2016). Rassismus und Terrorismus im Netz. Strafrechtliche Verantwortlichkeit der Betreiber von sozialen Netzwerken. MMR, 518 ff.
go back to reference Gazeas, N. (2007). Der Stalking-Straftatbestand – § 238 StGB (Nachstellung). JR, 497 ff. Gazeas, N. (2007). Der Stalking-Straftatbestand – § 238 StGB (Nachstellung). JR, 497 ff.
go back to reference Geiring, S. (2017). Risiken von Social Media und User Generated Content. Frankfurt am Main: Peter Lang.CrossRef Geiring, S. (2017). Risiken von Social Media und User Generated Content. Frankfurt am Main: Peter Lang.CrossRef
go back to reference Gercke, B., Julius K.-P., Temming, D. & Zöller, M. A. (Hrsg.) (2019). Strafprozessordnung. Kommentar. 6. Aufl. Heidelberg: C.F. Müller. Gercke, B., Julius K.-P., Temming, D. & Zöller, M. A. (Hrsg.) (2019). Strafprozessordnung. Kommentar. 6. Aufl. Heidelberg: C.F. Müller.
go back to reference Gercke, M. (2010). Die Entwicklung des Internetstrafrechts 2009/2010. ZUM, 633 ff. Gercke, M. (2010). Die Entwicklung des Internetstrafrechts 2009/2010. ZUM, 633 ff.
go back to reference Gercke, M. (2013). Die Entwicklung des Internetstrafrechts 2012/2013. ZUM, 605 ff. Gercke, M. (2013). Die Entwicklung des Internetstrafrechts 2012/2013. ZUM, 605 ff.
go back to reference Gercke, M., Brunst, P. W. (2009). Praxishandbuch Internetstrafrecht. Stuttgart: Kolhammer. Gercke, M., Brunst, P. W. (2009). Praxishandbuch Internetstrafrecht. Stuttgart: Kolhammer.
go back to reference Gerhold, S. (2010). Das System des Opferschutzes im Bereich des Cyber- und Internetstalking. Baden-Baden: Nomos.CrossRef Gerhold, S. (2010). Das System des Opferschutzes im Bereich des Cyber- und Internetstalking. Baden-Baden: Nomos.CrossRef
go back to reference Gerhold, S. (2015). Möglichkeiten und Grenzen der sogenannten „Facebookfahndung“. ZIS, 156 ff. Gerhold, S. (2015). Möglichkeiten und Grenzen der sogenannten „Facebookfahndung“. ZIS, 156 ff.
go back to reference Gersdorf, H. (2017). Hate Speech in sozialen Netzwerken. Verfassungswidrigkeit des NetzDG-Entwurfs und grundrechtliche Einordnung der Anbieter sozialer Netzwerke. MMR, 439 ff. Gersdorf, H. (2017). Hate Speech in sozialen Netzwerken. Verfassungswidrigkeit des NetzDG-Entwurfs und grundrechtliche Einordnung der Anbieter sozialer Netzwerke. MMR, 439 ff.
go back to reference Glombik, M. (2014). Europäischer Datenaustausch. VR, 199 ff. Glombik, M. (2014). Europäischer Datenaustausch. VR, 199 ff.
go back to reference Gola, P., Schomerus, R. (Hrsg.) (2015). Bundesdatenschutzgesetz. Kommentar. 12. Aufl. München: C.H. Beck. Gola, P., Schomerus, R. (Hrsg.) (2015). Bundesdatenschutzgesetz. Kommentar. 12. Aufl. München: C.H. Beck.
go back to reference Graf, J. P. (Hrsg.) (2018). Kommentar Strafprozessordnung. 3. Aufl. München: C.H. Beck. Graf, J. P. (Hrsg.) (2018). Kommentar Strafprozessordnung. 3. Aufl. München: C.H. Beck.
go back to reference Graf, J. P. (Hrsg.) (2018). BeckOK-StPO (Edition 31). München: C.H. Beck. Graf, J. P. (Hrsg.) (2018). BeckOK-StPO (Edition 31). München: C.H. Beck.
go back to reference Graf, J. P., Jäger, M. & Wittig, P. (2017). Wirtschafts- und Steuerstrafrecht, Kommentar. 2. Aufl. München: C.H. Beck. Graf, J. P., Jäger, M. & Wittig, P. (2017). Wirtschafts- und Steuerstrafrecht, Kommentar. 2. Aufl. München: C.H. Beck.
go back to reference Greve, Holger (2017). Das neue Bundesdatenschutzgesetz. NVwZ, 737 ff. Greve, Holger (2017). Das neue Bundesdatenschutzgesetz. NVwZ, 737 ff.
go back to reference Gropp, W. (2015). Strafrecht Allgemeiner Teil. 4. Aufl. Berlin u. a.: Springer.CrossRef Gropp, W. (2015). Strafrecht Allgemeiner Teil. 4. Aufl. Berlin u. a.: Springer.CrossRef
go back to reference Grözinger, A. (2018). Die Überwachung von Cloud-Storage. Baden-Baden: Nomos.CrossRef Grözinger, A. (2018). Die Überwachung von Cloud-Storage. Baden-Baden: Nomos.CrossRef
go back to reference Gulden, K., Dausend, T. (2017). Gefahr für das Persönlichkeitsrecht durch mediale Hetzjagd? MMR, 723 ff. Gulden, K., Dausend, T. (2017). Gefahr für das Persönlichkeitsrecht durch mediale Hetzjagd? MMR, 723 ff.
go back to reference Günther, J. (2013). Unternehmensschädliche Äußerungen von Arbeitnehmern in sozialen Medien Social Media Guidelines als Mittel der Prävention. ArbRAktuell, 223. Günther, J. (2013). Unternehmensschädliche Äußerungen von Arbeitnehmern in sozialen Medien Social Media Guidelines als Mittel der Prävention. ArbRAktuell, 223.
go back to reference Guggenberger, N. (2017). Das Netzwerkdurchsetzungsgesetz in der Anwendung. NJW, 2577 ff. Guggenberger, N. (2017). Das Netzwerkdurchsetzungsgesetz in der Anwendung. NJW, 2577 ff.
go back to reference Harms, S. (2003). Ist das „bloße“ Anschauen von kinderpornografischen Bildern im Internet nach geltendem Recht strafbar? NStZ, 646. Harms, S. (2003). Ist das „bloße“ Anschauen von kinderpornografischen Bildern im Internet nach geltendem Recht strafbar? NStZ, 646.
go back to reference Härting, N. (2014). Fanpages und Social Networks im Unternehmen. ZHW, 45 ff. Härting, N. (2014). Fanpages und Social Networks im Unternehmen. ZHW, 45 ff.
go back to reference Hannich, R. (2019). Karlsruher Kommentar zur Strafprozessordnung. 8. Aufl. München: C.H. Beck. Hannich, R. (2019). Karlsruher Kommentar zur Strafprozessordnung. 8. Aufl. München: C.H. Beck.
go back to reference Hasse, L. (2014). Mein ist der PC und also auch die Daten – vom Irrtum des Dienstherrn bzw. Vorgesetzten. apf, 65 ff. Hasse, L. (2014). Mein ist der PC und also auch die Daten – vom Irrtum des Dienstherrn bzw. Vorgesetzten. apf, 65 ff.
go back to reference Hawellek, C., Heinemeyer, D. (2012). Polizei Hannover setzt Personen-Fahndung wegen datenschutzrechtlicher Bedenken aus. ZD-Aktuell, Heft 2, 02730 ff. Hawellek, C., Heinemeyer, D. (2012). Polizei Hannover setzt Personen-Fahndung wegen datenschutzrechtlicher Bedenken aus. ZD-Aktuell, Heft 2, 02730 ff.
go back to reference Hecker, B. (2015). Internationales Strafrecht: Propagandadelikt im Cyberspace. JuS, 274 ff. Hecker, B. (2015). Internationales Strafrecht: Propagandadelikt im Cyberspace. JuS, 274 ff.
go back to reference Heckmann, D. (2012). Persönlichkeitsschutz im Internet. NJW, 2631 ff. Heckmann, D. (2012). Persönlichkeitsschutz im Internet. NJW, 2631 ff.
go back to reference Heckmann, D. (2017). Internetrecht. juris Praxiskommentar. 5. Aufl. Saarbrücken: juris GmbH. Heckmann, D. (2017). Internetrecht. juris Praxiskommentar. 5. Aufl. Saarbrücken: juris GmbH.
go back to reference Heghmanns, M. (2004). Musiktauschbörsen im Internet aus strafrechtlicher Sicht. MMR, 14 ff. Heghmanns, M. (2004). Musiktauschbörsen im Internet aus strafrechtlicher Sicht. MMR, 14 ff.
go back to reference Heigenhauser, C. (2007). Zur Strafbarkeit der Musik-, Video- und Softwarepiraterie: Eine Untersuchung einschlägiger Straftatbestände im UrhG, Markenschutzgesetz und StGB. Wien: NWV. Heigenhauser, C. (2007). Zur Strafbarkeit der Musik-, Video- und Softwarepiraterie: Eine Untersuchung einschlägiger Straftatbestände im UrhG, Markenschutzgesetz und StGB. Wien: NWV.
go back to reference Heinrich, J. (2017). Die Durchsuchung im Wirtschaftsstrafverfahren. wistra, 219 ff. Heinrich, J. (2017). Die Durchsuchung im Wirtschaftsstrafverfahren. wistra, 219 ff.
go back to reference Heinze, A. (2014). London, Kairo – Berlin? Der Einfluss des Internets auf die Beteiligung am und die Teilnahme zum Landsfriedensbruch. ZStW 126, 866 ff. Heinze, A. (2014). London, Kairo – Berlin? Der Einfluss des Internets auf die Beteiligung am und die Teilnahme zum Landsfriedensbruch. ZStW 126, 866 ff.
go back to reference Hellmann, M., Gärtner, J. (2011). Neues beim Volksverhetzungstatbestand – Europäische Vorgaben und ihre Umsetzung. NJW, 961 ff. Hellmann, M., Gärtner, J. (2011). Neues beim Volksverhetzungstatbestand – Europäische Vorgaben und ihre Umsetzung. NJW, 961 ff.
go back to reference Henrichs, A. (2011). Ermittlungen im Internet, Zugriff auf öffentlich zugängliche oder nicht öffentlich zugängliche Informationen? Kriminalistik, 622 ff. Henrichs, A. (2011). Ermittlungen im Internet, Zugriff auf öffentlich zugängliche oder nicht öffentlich zugängliche Informationen? Kriminalistik, 622 ff.
go back to reference Henrichs, A. (2012). Verdeckte personale Ermittlungen im Internet. Kriminalistik, 632 ff. Henrichs, A. (2012). Verdeckte personale Ermittlungen im Internet. Kriminalistik, 632 ff.
go back to reference Henrichs, A., Wilhelm, J. (2010). Polizeiliche Ermittlungen in sozialen Netzwerken, Kriminalistik, 30 ff. Henrichs, A., Wilhelm, J. (2010). Polizeiliche Ermittlungen in sozialen Netzwerken, Kriminalistik, 30 ff.
go back to reference Hermann, K., Soiné, M. (2011). Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz. NJW, 2922 ff. Hermann, K., Soiné, M. (2011). Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz. NJW, 2922 ff.
go back to reference Hiéramente, M. (2013). Legalität der strafprozessualen Überwachung des Surfverhaltens. StraFo, 96 ff. Hiéramente, M. (2013). Legalität der strafprozessualen Überwachung des Surfverhaltens. StraFo, 96 ff.
go back to reference Hiéramente, M., Fenina, P. (2015). Telekommunikationsüberwachung und Cloud Computing. StraFo, 365 ff. Hiéramente, M., Fenina, P. (2015). Telekommunikationsüberwachung und Cloud Computing. StraFo, 365 ff.
go back to reference Hilgendorf, E. (1997). Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internets. NJW, 1873 ff. Hilgendorf, E. (1997). Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internets. NJW, 1873 ff.
go back to reference Hilgendorf, E. (2008). Beleidigung, Grundlagen, interdisziplinäre Bezüge und neue Herausforderungen. EWE [19], 403 ff. Hilgendorf, E. (2008). Beleidigung, Grundlagen, interdisziplinäre Bezüge und neue Herausforderungen. EWE [19], 403 ff.
go back to reference Hilgendorf, E. (2010). Ehrenkränkungen („flaming“) im Web 2.0 – Ein Problemaufriss de lege lata und de lege ferenda. ZIS, 208 ff. Hilgendorf, E. (2010). Ehrenkränkungen („flaming“) im Web 2.0 – Ein Problemaufriss de lege lata und de lege ferenda. ZIS, 208 ff.
go back to reference Hilgendorf, E. (2012). Die strafrechtliche Regulierung des Internets als Aufgabe eines modernen Technikrechts. JZ, 825 ff. Hilgendorf, E. (2012). Die strafrechtliche Regulierung des Internets als Aufgabe eines modernen Technikrechts. JZ, 825 ff.
go back to reference Hilgendorf, E., Valerius, B. (2012). Computer- und Internetstrafrecht. Ein Grundriss. 2. Aufl. Berlin u. a.: Springer. Hilgendorf, E., Valerius, B. (2012). Computer- und Internetstrafrecht. Ein Grundriss. 2. Aufl. Berlin u. a.: Springer.
go back to reference Hilgert, P., Hilgert, S. (2014). Nutzung von Streaming-Portalen – Urheberrechtliche Fragen am Beispiel von Redtube. MMR, 85 ff. Hilgert, P., Hilgert, S. (2014). Nutzung von Streaming-Portalen – Urheberrechtliche Fragen am Beispiel von Redtube. MMR, 85 ff.
go back to reference Hoffmann, J. (2010). Cyberstalking. In: F. J. Robertz, R. P. Wickenhäuser (Hrsg.), Orte der Wirklichkeit. Berlin u. a.: Springer. Hoffmann, J. (2010). Cyberstalking. In: F. J. Robertz, R. P. Wickenhäuser (Hrsg.), Orte der Wirklichkeit. Berlin u. a.: Springer.
go back to reference Höfling, W., Krohne, G. (2010). Versammlungsrecht in Bewegung. JA, 734 ff. Höfling, W., Krohne, G. (2010). Versammlungsrecht in Bewegung. JA, 734 ff.
go back to reference Höld, F. (2017). Das Vorabentscheidungsverfahren nach dem neuen NetzDG. MMR, 791 ff. Höld, F. (2017). Das Vorabentscheidungsverfahren nach dem neuen NetzDG. MMR, 791 ff.
go back to reference Holznagel, B., Enaux, C., Nienhaus, C. (2006). Telekommunikationsrecht. 2. Aufl. München: C.H. Beck. Holznagel, B., Enaux, C., Nienhaus, C. (2006). Telekommunikationsrecht. 2. Aufl. München: C.H. Beck.
go back to reference Holznagel, B. (2018). Phänomen „Fake News“ – Was ist zu tun? Ausmaß und Durchschlagskraft von Desinformationskampagnen. MMR, 18 ff. Holznagel, B. (2018). Phänomen „Fake News“ – Was ist zu tun? Ausmaß und Durchschlagskraft von Desinformationskampagnen. MMR, 18 ff.
go back to reference Hostacna, K. (2018). Social Bots und freie Meinungsbildung. Ad Legendum, 1 ff. Hostacna, K. (2018). Social Bots und freie Meinungsbildung. Ad Legendum, 1 ff.
go back to reference Hoven, E. (2017). Zur Strafbarkeit von Fake News – de lege lata und de lege ferenda. ZStW 129, 718 ff. Hoven, E. (2017). Zur Strafbarkeit von Fake News – de lege lata und de lege ferenda. ZStW 129, 718 ff.
go back to reference Hoven, E. (2018). Die strafrechtliche Verantwortlichkeit der Betreiber von Social-Media-Plattformen. ZWH, 97 ff. Hoven, E. (2018). Die strafrechtliche Verantwortlichkeit der Betreiber von Social-Media-Plattformen. ZWH, 97 ff.
go back to reference Hube, D. (2011). Die Strafbarkeit des „Cyber-Groomings“ – eine Betrachtung im Lichte gesellschaftspolitischer Forderungen. Kriminalistik, 71 ff. Hube, D. (2011). Die Strafbarkeit des „Cyber-Groomings“ – eine Betrachtung im Lichte gesellschaftspolitischer Forderungen. Kriminalistik, 71 ff.
go back to reference Hunsicker, E. (2014). Die Vorratsdatenspeicherung als unendliche Geschichte. Kriminalistik, 161 ff. Hunsicker, E. (2014). Die Vorratsdatenspeicherung als unendliche Geschichte. Kriminalistik, 161 ff.
go back to reference Ihwas, S. R. (2014). Strafverfolgung in sozialen Netzwerken. Baden-Baden: Nomos.CrossRef Ihwas, S. R. (2014). Strafverfolgung in sozialen Netzwerken. Baden-Baden: Nomos.CrossRef
go back to reference Ingold, A. (2019). Verfassungsrechtliche Anforderungen an die Öffentlichkeitsarbeit von Justiz- und Ordnungsbehörden via soziale Netzwerke, in: Zöller/Esser (Hrsg.), Justizielle Medienarbeit im Strafverfahren, 173 ff. Ingold, A. (2019). Verfassungsrechtliche Anforderungen an die Öffentlichkeitsarbeit von Justiz- und Ordnungsbehörden via soziale Netzwerke, in: Zöller/Esser (Hrsg.), Justizielle Medienarbeit im Strafverfahren, 173 ff.
go back to reference Irlbauer, H. (2012). Gehört der Facebook-Fahndung die Zukunft? Kriminalistik, 764 ff. Irlbauer, H. (2012). Gehört der Facebook-Fahndung die Zukunft? Kriminalistik, 764 ff.
go back to reference Jahn, M. (2015). Wirtschaftsstrafrechtliche Verantwortlichkeit qua Rechtsstellung? – Das Beispiel der Unterlassungsbeihilfestrafbarkeit des sog. Admin-C, in: Festschrift für Jürgen Wessing, S. 537 ff. Jahn, M. (2015). Wirtschaftsstrafrechtliche Verantwortlichkeit qua Rechtsstellung? – Das Beispiel der Unterlassungsbeihilfestrafbarkeit des sog. Admin-C, in: Festschrift für Jürgen Wessing, S. 537 ff.
go back to reference Jandt, S., Roßnagel, A. (2011). Social Networks für Kinder und Jugendliche – Besteht ein ausreichender Datenschutz? MMR, 637 ff. Jandt, S., Roßnagel, A. (2011). Social Networks für Kinder und Jugendliche – Besteht ein ausreichender Datenschutz? MMR, 637 ff.
go back to reference Jauernig, O. (2018). Kommentar zum BGB. 17. Aufl. München: C.H. Beck. Jauernig, O. (2018). Kommentar zum BGB. 17. Aufl. München: C.H. Beck.
go back to reference Joecks, W., Miebach, K. (Hrsg.) (2014 ff.) Münchener Kommentar zum StGB, Bd. 1 (§§ 1–37), Bd. 3 (§§ 80–184j), Bd. 4 (§§ 185–262), Bd. 5 (§§ 263–358), Bd. 7 (Nebenstrafrecht II). 2./3. Aufl. München: C.H. Beck. Joecks, W., Miebach, K. (Hrsg.) (2014 ff.) Münchener Kommentar zum StGB, Bd. 1 (§§ 1–37), Bd. 3 (§§ 80–184j), Bd. 4 (§§ 185–262), Bd. 5 (§§ 263–358), Bd. 7 (Nebenstrafrecht II). 2./3. Aufl. München: C.H. Beck.
go back to reference Jülicher, T. (2019). Cybermobbing in der Schule, NJW, 2801 ff. Jülicher, T. (2019). Cybermobbing in der Schule, NJW, 2801 ff.
go back to reference Kaufmann, A. (2014). Stalking – das Undsoweiter-Delikt. DRiZ, 50 f. Kaufmann, A. (2014). Stalking – das Undsoweiter-Delikt. DRiZ, 50 f.
go back to reference Kindhäuser, U., Neumann, U. & Paeffgen, H.-U. (2017). NOMOS-Kommentar, Strafgesetzbuch. 5. Aufl. Baden-Baden: Nomos. Kindhäuser, U., Neumann, U. & Paeffgen, H.-U. (2017). NOMOS-Kommentar, Strafgesetzbuch. 5. Aufl. Baden-Baden: Nomos.
go back to reference Kirchhoff, M. (2013). IuK-Kriminalität (Cyberkriminalität) – Grundkompetenzen im Bachelorstudium der Polizei. Kriminalistik, 491 ff. Kirchhoff, M. (2013). IuK-Kriminalität (Cyberkriminalität) – Grundkompetenzen im Bachelorstudium der Polizei. Kriminalistik, 491 ff.
go back to reference Klengel, G. (2013). Datenhehlerei – Über die Notwendigkeit eines neuen Straftatbestands. ZRP, 16 ff. Klengel, G. (2013). Datenhehlerei – Über die Notwendigkeit eines neuen Straftatbestands. ZRP, 16 ff.
go back to reference Knauer, C., Kudlich, H. & Schneider, H. (Hrsg.) (2014). Münchener Kommentar zur StPO, Bd. 1 (§§ 1–150). München: C.H. Beck. Knauer, C., Kudlich, H. & Schneider, H. (Hrsg.) (2014). Münchener Kommentar zur StPO, Bd. 1 (§§ 1–150). München: C.H. Beck.
go back to reference Kochheim, D. (2018). Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik. 2. Aufl. München: C.H. Beck. Kochheim, D. (2018). Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik. 2. Aufl. München: C.H. Beck.
go back to reference Kolmey, U. (2013). Facebook: Plattform für Fahndung der Zukunft? DRiZ, 242 ff. Kolmey, U. (2013). Facebook: Plattform für Fahndung der Zukunft? DRiZ, 242 ff.
go back to reference Köbrich, T., Froitzheim, O. (2017). Lass uns quatschen – Werbliche Kommunikation mit Chatbots. WRP, 1188 ff. Köbrich, T., Froitzheim, O. (2017). Lass uns quatschen – Werbliche Kommunikation mit Chatbots. WRP, 1188 ff.
go back to reference Körffer, B. (2013). Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. In: G. Willert, J. Bohrer (Hrsg.), Soziale Netzwerke, Umgang mit Sozialen Netzwerken und anderen Kommunikationsplattformen im Internet durch Polizeibeamtinnen und -beamte (S. 137). Berlin u. a.: LIT. Körffer, B. (2013). Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. In: G. Willert, J. Bohrer (Hrsg.), Soziale Netzwerke, Umgang mit Sozialen Netzwerken und anderen Kommunikationsplattformen im Internet durch Polizeibeamtinnen und -beamte (S. 137). Berlin u. a.: LIT.
go back to reference Koreng, A. (2017). Hate-Speech im Internet: Eine rechtliche Annäherung. KriPoZ, 151 ff. Koreng, A. (2017). Hate-Speech im Internet: Eine rechtliche Annäherung. KriPoZ, 151 ff.
go back to reference Kovacs, A. (2018). Die Haftung der Host-Provider für persönlichkeitsrechtsverletzende Internetäußerungen. Baden-Baden: Nomos.CrossRef Kovacs, A. (2018). Die Haftung der Host-Provider für persönlichkeitsrechtsverletzende Internetäußerungen. Baden-Baden: Nomos.CrossRef
go back to reference Krause, B. (2014). Sicherung von ausländischen E-Mail-Postfächern durch heimliches Einloggen – innovativ oder unzulässig? Kriminalistik, 213 ff. Krause, B. (2014). Sicherung von ausländischen E-Mail-Postfächern durch heimliches Einloggen – innovativ oder unzulässig? Kriminalistik, 213 ff.
go back to reference Krey, V., Esser, R. (2016). Strafrecht Allgemeiner Teil. 6. Aufl. Stuttgart: Kohlhammer. Krey, V., Esser, R. (2016). Strafrecht Allgemeiner Teil. 6. Aufl. Stuttgart: Kohlhammer.
go back to reference Krey, V., Hellmann, U. & Heinrich, M. (2015). Strafrecht Besonderer Teil, Band 1. 16. Aufl. Stuttgart: Kohlhammer. Krey, V., Hellmann, U. & Heinrich, M. (2015). Strafrecht Besonderer Teil, Band 1. 16. Aufl. Stuttgart: Kohlhammer.
go back to reference Krischker, S. (2013). „Gefällt mir“, „Geteilt“, „Beleidigt“? – Die Internetbeleidigung in sozialen Netzwerken. JA, 488 ff. Krischker, S. (2013). „Gefällt mir“, „Geteilt“, „Beleidigt“? – Die Internetbeleidigung in sozialen Netzwerken. JA, 488 ff.
go back to reference Kudlich, H. (2002). Anmerkung zu BGH, Urt. v. 27.6.2001 – 1 StR 66/01. JZ, 310 ff. Kudlich, H. (2002). Anmerkung zu BGH, Urt. v. 27.6.2001 – 1 StR 66/01. JZ, 310 ff.
go back to reference Kudlich, H. (1998). Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwachung des Fernmeldeverkehrs? – BGH, NJW 1997, 1934. JuS, 209 ff. Kudlich, H. (1998). Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwachung des Fernmeldeverkehrs? – BGH, NJW 1997, 1934. JuS, 209 ff.
go back to reference Kühling, J., Schall, T. & Biendl, M (2014). Telekommunikationsrecht. 2. Aufl. Heidelberg: C. F. Müller. Kühling, J., Schall, T. & Biendl, M (2014). Telekommunikationsrecht. 2. Aufl. Heidelberg: C. F. Müller.
go back to reference Kühne, H.-H. (2015). Strafprozessrecht. 9. Aufl. Heidelberg: C.F. Müller. Kühne, H.-H. (2015). Strafprozessrecht. 9. Aufl. Heidelberg: C.F. Müller.
go back to reference Kühne, H.-H. (2010). Strafrechtliche und moralische Fragen beim staatlichen Ankauf von illegal erlangten Bankdaten. GA, 275 ff. Kühne, H.-H. (2010). Strafrechtliche und moralische Fragen beim staatlichen Ankauf von illegal erlangten Bankdaten. GA, 275 ff.
go back to reference Lackner, K., Kühl, K. (2018). Strafgesetzbuch. 29. Aufl. München: C.H. Beck. Lackner, K., Kühl, K. (2018). Strafgesetzbuch. 29. Aufl. München: C.H. Beck.
go back to reference Ladeur, K.-H. (2011). Was ist Pornografie heute? – Zur Notwendigkeit einer Umstellung des strafrechtlichen Pornografieverbots auf Institutionenschutz. AfP, 471 ff. Ladeur, K.-H. (2011). Was ist Pornografie heute? – Zur Notwendigkeit einer Umstellung des strafrechtlichen Pornografieverbots auf Institutionenschutz. AfP, 471 ff.
go back to reference Lang, A. (2009). Filesharing und Strafrecht. Berlin: Logos Verlag. Lang, A. (2009). Filesharing und Strafrecht. Berlin: Logos Verlag.
go back to reference Langer, C. (2013). Die Strafvorschriften der Nachstellung. Hamburg: Dr. Kovac. Langer, C. (2013). Die Strafvorschriften der Nachstellung. Hamburg: Dr. Kovac.
go back to reference Lantwin, T. (2020). Strafrechtliche Bekämpfung missbräuchlicher Deep Fakes – Geltendes Recht und möglicher Regelungsbedarf. MMR, 78 ff. Lantwin, T. (2020). Strafrechtliche Bekämpfung missbräuchlicher Deep Fakes – Geltendes Recht und möglicher Regelungsbedarf. MMR, 78 ff.
go back to reference Laufhütte, H. W. u. a. (2009 ff.). Leipziger Kommentar zum Strafgesetzbuch. Band 6 (§§ 146–210 StGB), Band 7/Teil 2 (§§ 232–241a StGB). 12. Aufl. Berlin: De Gruyter. Laufhütte, H. W. u. a. (2009 ff.). Leipziger Kommentar zum Strafgesetzbuch. Band 6 (§§ 146–210 StGB), Band 7/Teil 2 (§§ 232–241a StGB). 12. Aufl. Berlin: De Gruyter.
go back to reference Leffler, R. (2012). Der strafrechtliche Schutz des Rechts am eigenen Bild vor dem neuen Phänomen des Cyber-Bullying. Eine Untersuchung der Normanwendungs- und Auslegungsprobleme der strafrechtlichen Bildnisschutzvorschriften bei deren Verletzung im Rahmen von Internetdelikten. Frankfurt am Main et al.: Peter Lang. Leffler, R. (2012). Der strafrechtliche Schutz des Rechts am eigenen Bild vor dem neuen Phänomen des Cyber-Bullying. Eine Untersuchung der Normanwendungs- und Auslegungsprobleme der strafrechtlichen Bildnisschutzvorschriften bei deren Verletzung im Rahmen von Internetdelikten. Frankfurt am Main et al.: Peter Lang.
go back to reference Leipziger Kommentar zum Strafgesetzbuch, siehe unter Laufhütte et al. Leipziger Kommentar zum Strafgesetzbuch, siehe unter Laufhütte et al.
go back to reference Lellmann, K., Pohl, S. (2015). IP-Tracking. Kriminalistik, 498 ff. Lellmann, K., Pohl, S. (2015). IP-Tracking. Kriminalistik, 498 ff.
go back to reference Levin, I., Schwarz, M. (2012). Zum polizeirechtlichen Umgang mit sog. Facebook-Partys – „Ab geht die Party und die Party geht ab!“ … oder doch nicht? DVBl., 10 ff. Levin, I., Schwarz, M. (2012). Zum polizeirechtlichen Umgang mit sog. Facebook-Partys – „Ab geht die Party und die Party geht ab!“ … oder doch nicht? DVBl., 10 ff.
go back to reference Lindemann, M., Wachsmuth, I. (2002). Anmerkung zu BGH, Urt. v. 27.6.2001 – 1 StR 66/01. JR, 206 ff. Lindemann, M., Wachsmuth, I. (2002). Anmerkung zu BGH, Urt. v. 27.6.2001 – 1 StR 66/01. JR, 206 ff.
go back to reference Loewenheim, U. (2010). Handbuch Urheberrecht. 2. Aufl. München: C.H. Beck. Loewenheim, U. (2010). Handbuch Urheberrecht. 2. Aufl. München: C.H. Beck.
go back to reference „Löwe-Rosenberg, Großkommentar StPO“ siehe unter Becker et al. „Löwe-Rosenberg, Großkommentar StPO“ siehe unter Becker et al.
go back to reference Mahrenholz, E. G. (1998). Brauchen wir einen neuen Pornografie-Begriff? –- Zur Auslegung des § 3 Abs. 1 Nr. 4 RStV. ZUM, 525 ff. Mahrenholz, E. G. (1998). Brauchen wir einen neuen Pornografie-Begriff? –- Zur Auslegung des § 3 Abs. 1 Nr. 4 RStV. ZUM, 525 ff.
go back to reference Marberth-Kubicki, A. (2010). Computer- und Internetstrafrecht. 2. Aufl. München: C.H. Beck. Marberth-Kubicki, A. (2010). Computer- und Internetstrafrecht. 2. Aufl. München: C.H. Beck.
go back to reference Martin, S. P. (2015). Extremistisch motivierte Propaganda als Cybercrime. Kriminalistik, 612 ff. Martin, S. P. (2015). Extremistisch motivierte Propaganda als Cybercrime. Kriminalistik, 612 ff.
go back to reference Maunz, T., Dürig, G. (Hrsg.) (2018). Kommentar GG (Stand: 82. EL). München: C.H. Beck. Maunz, T., Dürig, G. (Hrsg.) (2018). Kommentar GG (Stand: 82. EL). München: C.H. Beck.
go back to reference May, E., Arnd, H. (2012). Polizei und soziale Netzwerke. Kriminalistik, 384 ff. May, E., Arnd, H. (2012). Polizei und soziale Netzwerke. Kriminalistik, 384 ff.
go back to reference Meier, B.-D. (2012). Sicherheit im Internet. MschrKrim, 184 ff. Meier, B.-D. (2012). Sicherheit im Internet. MschrKrim, 184 ff.
go back to reference Meyer, A. (2012). Das Web 2.0 – Möglichkeiten und Grenzen der strafprozessualen Ermittlung in sozialen Netzwerken. Kriminalistik, 759 ff. Meyer, A. (2012). Das Web 2.0 – Möglichkeiten und Grenzen der strafprozessualen Ermittlung in sozialen Netzwerken. Kriminalistik, 759 ff.
go back to reference Meyer-Goßner, L., Schmitt, B. (Hrsg.) (2019). Strafprozessordnung. 62. Aufl. München: C.H. Beck. Meyer-Goßner, L., Schmitt, B. (Hrsg.) (2019). Strafprozessordnung. 62. Aufl. München: C.H. Beck.
go back to reference Michalke, R. (2014). Durchsuchung und Beschlagnahme – Verfassungsrecht im Alltag. StraFo, 89 ff. Michalke, R. (2014). Durchsuchung und Beschlagnahme – Verfassungsrecht im Alltag. StraFo, 89 ff.
go back to reference Milker, J. (2018). Die Polizei auf Twitter – Brauchen wir ein Social-Media-Gesetz für staatliche Stellen? NVwZ, 1751 ff. Milker, J. (2018). Die Polizei auf Twitter – Brauchen wir ein Social-Media-Gesetz für staatliche Stellen? NVwZ, 1751 ff.
go back to reference Milker, J. (2017). „Social-Bots“ im Meinungskampf. ZUM, 216 ff. Milker, J. (2017). „Social-Bots“ im Meinungskampf. ZUM, 216 ff.
go back to reference Milstein, A. (2014). Anmerkung zu EGMR, Urt. v. 10.10.2013, Az. 64569/09. MMR, 41 f. Milstein, A. (2014). Anmerkung zu EGMR, Urt. v. 10.10.2013, Az. 64569/09. MMR, 41 f.
go back to reference Mitsch, W. (2007). Der neue Stalking-Tatbestand im Strafgesetzbuch. NJW, 1237 ff. Mitsch, W. (2007). Der neue Stalking-Tatbestand im Strafgesetzbuch. NJW, 1237 ff.
go back to reference Mitsch, W. (2007). Strafrechtsdogmatische Probleme des neuen „Stalking“-Tatbestandes. JURA, 401 ff. Mitsch, W. (2007). Strafrechtsdogmatische Probleme des neuen „Stalking“-Tatbestandes. JURA, 401 ff.
go back to reference Möhrenschläger, M. (2016). Bericht aus der Gesetzgebung 2016/1. wistra, R XXIX ff. Möhrenschläger, M. (2016). Bericht aus der Gesetzgebung 2016/1. wistra, R XXIX ff.
go back to reference Morozinis, I. (2011). Die Strafbarkeit der „Auschwitzlüge“ im Internet, insbesondere im Hinblick auf „Streaming-Videos“. GA, 475 ff. Morozinis, I. (2011). Die Strafbarkeit der „Auschwitzlüge“ im Internet, insbesondere im Hinblick auf „Streaming-Videos“. GA, 475 ff.
go back to reference Mosbacher, A. (2007). Nachstellung § 238 StGB. NStZ, 665 ff. Mosbacher, A. (2007). Nachstellung § 238 StGB. NStZ, 665 ff.
go back to reference Müller, D. (2020). Cloud Computing – Strafrechtlicher Schutz privater und geschäftlicher Nutzerdaten vor Innentäter-Angriffen de lege lata und de lege ferenda. Berlin: Duncker & Humblot.CrossRef Müller, D. (2020). Cloud Computing – Strafrechtlicher Schutz privater und geschäftlicher Nutzerdaten vor Innentäter-Angriffen de lege lata und de lege ferenda. Berlin: Duncker & Humblot.CrossRef
go back to reference Müller, I., Eisenberg, U. (2013). Der Tatbestand der Nachstellung in der strafjustiziellen Praxis. DRiZ, 364 ff. Müller, I., Eisenberg, U. (2013). Der Tatbestand der Nachstellung in der strafjustiziellen Praxis. DRiZ, 364 ff.
go back to reference Müller-Broich, J. (2012). Telemediengesetz. Kommentar. Baden-Baden: Nomos. Müller-Broich, J. (2012). Telemediengesetz. Kommentar. Baden-Baden: Nomos.
go back to reference Müller-Franken, S. (2018). Netzwerkdurchsetzungsgesetz: Selbstbehauptung des Rechts oder erster Schritt in die selbstregulierte Vorzensur? – Verfassungsrechtliche Fragen. AfP, 1 ff. Müller-Franken, S. (2018). Netzwerkdurchsetzungsgesetz: Selbstbehauptung des Rechts oder erster Schritt in die selbstregulierte Vorzensur? – Verfassungsrechtliche Fragen. AfP, 1 ff.
go back to reference Müller-Riemenschneider, S., Hermann, T. (2018). Anmerkung zum Urteil des LG Frankfurt/M. vom 14.12.2017 – 2-03 0 270/17. Müller-Riemenschneider, S., Hermann, T. (2018). Anmerkung zum Urteil des LG Frankfurt/M. vom 14.12.2017 – 2-03 0 270/17.
go back to reference Neß, M. (2013). Folgen und Gefahren der Teilnahme an Sozialen Netzwerken für Polizeibeamte. Kriminalistik, 516 ff. Neß, M. (2013). Folgen und Gefahren der Teilnahme an Sozialen Netzwerken für Polizeibeamte. Kriminalistik, 516 ff.
go back to reference Neuhöfer, D. (2012). Zugriff auf Facebook-Nachrichten im Strafverfahren. MMR-Aktuell, 329250. Neuhöfer, D. (2012). Zugriff auf Facebook-Nachrichten im Strafverfahren. MMR-Aktuell, 329250.
go back to reference Neuhöfer, D. (2015). Soziale Netzwerke: Private Nachrichteninhalte im Strafverfahren. JR, 21 ff. Neuhöfer, D. (2015). Soziale Netzwerke: Private Nachrichteninhalte im Strafverfahren. JR, 21 ff.
go back to reference Neumann, C. (2011). Flashmobs, Smartmobs, Massenpartys. NVwZ, 1171 ff. Neumann, C. (2011). Flashmobs, Smartmobs, Massenpartys. NVwZ, 1171 ff.
go back to reference Ohly, A. (2012). Zwölf Thesen zur Einwilligung im Internet – Zugleich Besprechung zu BGH, Urt. v. 19.10.2011 – I ZR 140/10 – Vorschaubilder II. GRUR, 983 ff. Ohly, A. (2012). Zwölf Thesen zur Einwilligung im Internet – Zugleich Besprechung zu BGH, Urt. v. 19.10.2011 – I ZR 140/10 – Vorschaubilder II. GRUR, 983 ff.
go back to reference Orantek, K. (2014). Der lange Weg der Vorratsdatenspeicherung. NJ, 326 ff. Orantek, K. (2014). Der lange Weg der Vorratsdatenspeicherung. NJ, 326 ff.
go back to reference Ostendorf, H., Frahm, L. N. & Doege, F. (2012). Internetaufrufe zur Lynchjustiz und organisiertes Mobbing. NStZ, 529 ff. Ostendorf, H., Frahm, L. N. & Doege, F. (2012). Internetaufrufe zur Lynchjustiz und organisiertes Mobbing. NStZ, 529 ff.
go back to reference Ottens, S. (2016). Möglichkeiten und Grenzen der internetgestützten Strafanzeigenerstattung bei Delikten der Massenkriminalität. Kriminalistik, 485 ff. Ottens, S. (2016). Möglichkeiten und Grenzen der internetgestützten Strafanzeigenerstattung bei Delikten der Massenkriminalität. Kriminalistik, 485 ff.
go back to reference Paal, B. P., Hennemann, M. (2012). Schutz von Urheberrechten im Internet, ACTA, Warnhinweismodell und Europarecht. MMR, 289 ff. Paal, B. P., Hennemann, M. (2012). Schutz von Urheberrechten im Internet, ACTA, Warnhinweismodell und Europarecht. MMR, 289 ff.
go back to reference Pajunk L., Wendorf, J. (2018). (Online-)Öffentlichkeitsfahndung der SoKo „Schwarzer Block“. ZD-Aktuell, 05981. Pajunk L., Wendorf, J. (2018). (Online-)Öffentlichkeitsfahndung der SoKo „Schwarzer Block“. ZD-Aktuell, 05981.
go back to reference Papier, H.-J. (2017). Rechtsstaatlichkeit und Grundrechtsschutz in der digitalen Gesellschaft. NJW, 3025 ff. Papier, H.-J. (2017). Rechtsstaatlichkeit und Grundrechtsschutz in der digitalen Gesellschaft. NJW, 3025 ff.
go back to reference Peifer, K.-N. (2013). Buchausschnitte als Thumbnails – Google Books und Fair Use. GRUR-Prax, 529 ff. Peifer, K.-N. (2013). Buchausschnitte als Thumbnails – Google Books und Fair Use. GRUR-Prax, 529 ff.
go back to reference Peifer, K.-N. (2014). Selbstbestimmung im digitalen Netz – Privatkopie, Flatrate und Fair Use. ZUM, 86 ff. Peifer, K.-N. (2014). Selbstbestimmung im digitalen Netz – Privatkopie, Flatrate und Fair Use. ZUM, 86 ff.
go back to reference Peters, S. (2009). Der Tatbestand des § 238 StGB (Nachstellung) in der staatsanwaltlichen Praxis. NStZ, 238 ff. Peters, S. (2009). Der Tatbestand des § 238 StGB (Nachstellung) in der staatsanwaltlichen Praxis. NStZ, 238 ff.
go back to reference Petruzzelli, M. (2017). Bewertungsplattformen. MMR, 800 ff. Petruzzelli, M. (2017). Bewertungsplattformen. MMR, 800 ff.
go back to reference Pfifer, K.-N. (2017). Warum das NetzDG zur Abwehr von Fake News die falschen Instrumente liefert. CR, 809 ff. Pfifer, K.-N. (2017). Warum das NetzDG zur Abwehr von Fake News die falschen Instrumente liefert. CR, 809 ff.
go back to reference Piazena, M. (2014). Das Verabreden, Auffordern und Anleiten zur Begehung von Straftaten unter Nutzung der Kommunikationsmöglichkeiten des Internets. Berlin: Duncker&Humblot.CrossRef Piazena, M. (2014). Das Verabreden, Auffordern und Anleiten zur Begehung von Straftaten unter Nutzung der Kommunikationsmöglichkeiten des Internets. Berlin: Duncker&Humblot.CrossRef
go back to reference Piltz, C. (2013). Soziale Netzwerke im Internet – Eine Gefahr für das Persönlichkeitsrecht. Frankfurt am Main: PL Academic Research. Piltz, C. (2013). Soziale Netzwerke im Internet – Eine Gefahr für das Persönlichkeitsrecht. Frankfurt am Main: PL Academic Research.
go back to reference Pittelkow, S. (2018). Gerüchte in WhatsApp – Warum die Polizei das Medium WhatsApp bedienen sollte. Kriminalistik, 491. Pittelkow, S. (2018). Gerüchte in WhatsApp – Warum die Polizei das Medium WhatsApp bedienen sollte. Kriminalistik, 491.
go back to reference Popp, A. (2013). Rechtmäßigkeit einer Durchsuchungsanordnung: Anforderungen an Anforderungen bei Äußerungen in Internet-Chat. jurisPR-ITR 15, Anm. 2. Popp, A. (2013). Rechtmäßigkeit einer Durchsuchungsanordnung: Anforderungen an Anforderungen bei Äußerungen in Internet-Chat. jurisPR-ITR 15, Anm. 2.
go back to reference Port, V. (2012). Cyberstalking. Berlin: Logos GmbH. Port, V. (2012). Cyberstalking. Berlin: Logos GmbH.
go back to reference Preuß, T. (2019). Erforderlichkeit der Kriminalisierung des Cybermobbings – Sinnvolle Schließung einer Gesetzeslücke oder bloßes Symbolstrafrecht? KriPoZ, 97 ff. Preuß, T. (2019). Erforderlichkeit der Kriminalisierung des Cybermobbings – Sinnvolle Schließung einer Gesetzeslücke oder bloßes Symbolstrafrecht? KriPoZ, 97 ff.
go back to reference Rebehn, S. (2016). Justizminister wollen Hassbotschaften effektiver bekämpfen. DRiZ, 246 f. Rebehn, S. (2016). Justizminister wollen Hassbotschaften effektiver bekämpfen. DRiZ, 246 f.
go back to reference Reinbacher, T. (2012). Zur Strafbarkeit des Streamings und der Umgehung von Geo-IP-Sperren durch private Nutzer. HumFoR, 179 ff. Reinbacher, T. (2012). Zur Strafbarkeit des Streamings und der Umgehung von Geo-IP-Sperren durch private Nutzer. HumFoR, 179 ff.
go back to reference Reinbacher, T. (2014). Zur Strafbarkeit der Betreiber und Nutzer von Kino.to – zugleich eine Anmerkung zu LG Leipzig, Urt. v. 14.6.2012, Az.: 11 KLs 390 Js 191/11 = ZUM 2013, 338. NStZ, 57 ff. Reinbacher, T. (2014). Zur Strafbarkeit der Betreiber und Nutzer von Kino.to – zugleich eine Anmerkung zu LG Leipzig, Urt. v. 14.6.2012, Az.: 11 KLs 390 Js 191/11 = ZUM 2013, 338. NStZ, 57 ff.
go back to reference Reindl-Krauskopf, S. (2015). Cyberstrafrecht im Wandel. ÖJZ, 112 ff. Reindl-Krauskopf, S. (2015). Cyberstrafrecht im Wandel. ÖJZ, 112 ff.
go back to reference Reinemann, S., Remmertz, F. (2012). Urheberrechte an User-generated Content. ZUM, 216 ff. Reinemann, S., Remmertz, F. (2012). Urheberrechte an User-generated Content. ZUM, 216 ff.
go back to reference Reum, A. (2014). Cybermobbing. Zur strafrechtlichen Relevanz der Schikane in den neuen Medien. Hamburg: Dr. Kovač. Reum, A. (2014). Cybermobbing. Zur strafrechtlichen Relevanz der Schikane in den neuen Medien. Hamburg: Dr. Kovač.
go back to reference Robertz, J. F., Wickenhäuser, R. (Hrsg.) (2010). Orte der Wirklichkeit – Über Gefahren in medialen Lebenswelten Jugendlicher. Berlin: Springer. Robertz, J. F., Wickenhäuser, R. (Hrsg.) (2010). Orte der Wirklichkeit – Über Gefahren in medialen Lebenswelten Jugendlicher. Berlin: Springer.
go back to reference Röder, R. (2010). Nach der letzten Änderung des § 184b StGB: Ist das Verbreiten sog. „Posing“-Fotos weiterhin straflos? NStZ, 113 ff. Röder, R. (2010). Nach der letzten Änderung des § 184b StGB: Ist das Verbreiten sog. „Posing“-Fotos weiterhin straflos? NStZ, 113 ff.
go back to reference Rosengarten, C., Römer, S. (2012). Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards. NJW, 1764 ff. Rosengarten, C., Römer, S. (2012). Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards. NJW, 1764 ff.
go back to reference Roth, C. (2016). „Shitstorms“ in sozialen Netzwerken aufgrund öffentlich wirksamer Polizeieinsätze. Kriminalistik, 67 ff. Roth, C. (2016). „Shitstorms“ in sozialen Netzwerken aufgrund öffentlich wirksamer Polizeieinsätze. Kriminalistik, 67 ff.
go back to reference Säcker, F., Rixecker, R. (Hrsg.) (2017/2010). Münchener Kommentar zum BGB, Bd. 6 (§§ 705–853), Bd. 10 (Internationales Privatrecht). 7./5.Aufl. München: C.H. Beck. Säcker, F., Rixecker, R. (Hrsg.) (2017/2010). Münchener Kommentar zum BGB, Bd. 6 (§§ 705–853), Bd. 10 (Internationales Privatrecht). 7./5.Aufl. München: C.H. Beck.
go back to reference Safferling, C. (2011). Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht. Berlin u. a.: Springer. Safferling, C. (2011). Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht. Berlin u. a.: Springer.
go back to reference Salimi, F. (2015). Cybermobbing – Auf dem Weg zu einem neuen Straftatbestand. JSt, 191 ff. Salimi, F. (2015). Cybermobbing – Auf dem Weg zu einem neuen Straftatbestand. JSt, 191 ff.
go back to reference Satzger, H. (1998). Die Anwendung des deutschen Strafrechts auf grenzüberschreitende Gefährdungsdelikte. NStZ, 112 ff. Satzger, H. (1998). Die Anwendung des deutschen Strafrechts auf grenzüberschreitende Gefährdungsdelikte. NStZ, 112 ff.
go back to reference Schäufele, M. (2012). Zur Strafbarkeit des Raubkopierens im Internet. Filesharing von urheberrechtlich geschützten Werken im Internet. Münster: LIT. Schäufele, M. (2012). Zur Strafbarkeit des Raubkopierens im Internet. Filesharing von urheberrechtlich geschützten Werken im Internet. Münster: LIT.
go back to reference Schallmoser, N. M. (2018). Zur strafrechtlichen Verantwortlichkeit des Host Providers für „Hasspostings“. ÖJZ, 205 ff. Schallmoser, N. M. (2018). Zur strafrechtlichen Verantwortlichkeit des Host Providers für „Hasspostings“. ÖJZ, 205 ff.
go back to reference Scheid, A., Sigle, H. (2013). Kündigung wegen beleidigender Äußerungen des Arbeitnehmers in sozialen Netzwerken. ArbRAktuell, 341083. Scheid, A., Sigle, H. (2013). Kündigung wegen beleidigender Äußerungen des Arbeitnehmers in sozialen Netzwerken. ArbRAktuell, 341083.
go back to reference Schertz, C., Höch, D. (2011). Privat war gestern, Wie Medien und Internet unsere Werte zerstören. Berlin: Ullstein. Schertz, C., Höch, D. (2011). Privat war gestern, Wie Medien und Internet unsere Werte zerstören. Berlin: Ullstein.
go back to reference Schiffbauer, B. (2014). Steckbrief 2.0 – Fahndungen über das Internet als rechtliche Herausforderung. NJW, 1052 ff. Schiffbauer, B. (2014). Steckbrief 2.0 – Fahndungen über das Internet als rechtliche Herausforderung. NJW, 1052 ff.
go back to reference Schliesky, U., Hoffmann, C., Luch, A., Schulz, S., Borchers, K. C. (2014). Schutzpflichten und Drittwirkung im Internet, Das Grundgesetz im digitalen Zeitalter. Baden-Baden: Nomos.CrossRef Schliesky, U., Hoffmann, C., Luch, A., Schulz, S., Borchers, K. C. (2014). Schutzpflichten und Drittwirkung im Internet, Das Grundgesetz im digitalen Zeitalter. Baden-Baden: Nomos.CrossRef
go back to reference Schmidt, H.C. (2010). Anmerkungen zur Diskussion um die Beschränkung des Akteneinsichtsrechts in den Filesharingverfahren. GRUR, 673 ff. Schmidt, H.C. (2010). Anmerkungen zur Diskussion um die Beschränkung des Akteneinsichtsrechts in den Filesharingverfahren. GRUR, 673 ff.
go back to reference Schön, S. (2013). Ermittlungsmaßnahmen über das Internet. Frankfurt am Main: Peter Lang. Schön, S. (2013). Ermittlungsmaßnahmen über das Internet. Frankfurt am Main: Peter Lang.
go back to reference Schönke, A., Schröder, H. (Hrsg.) (2019). Strafgesetzbuch. 30. Aufl. München: C.H. Beck. Schönke, A., Schröder, H. (Hrsg.) (2019). Strafgesetzbuch. 30. Aufl. München: C.H. Beck.
go back to reference Schreibauer, M. (1999). Das Pornografieverbot des § 184 StGB. Regensburg: S. Roderer. Schreibauer, M. (1999). Das Pornografieverbot des § 184 StGB. Regensburg: S. Roderer.
go back to reference Schultze, L. (2018). Bundestag: Gutachten zur Öffentlichkeitsarbeit der Polizei in sozialen Medien. MMR-Aktuell, 403336. Schultze, L. (2018). Bundestag: Gutachten zur Öffentlichkeitsarbeit der Polizei in sozialen Medien. MMR-Aktuell, 403336.
go back to reference Schulz, S. E., Hoffmann, C. (2012). Staatliche Datenerhebung in sozialen Netzwerken. DuD, 7 ff. Schulz, S. E., Hoffmann, C. (2012). Staatliche Datenerhebung in sozialen Netzwerken. DuD, 7 ff.
go back to reference Schumann, H. (1998). Zum strafrechtlichen und rundfunkrechtlichen Begriff der Pornografie. In: A. Eser (Hrsg.), Festschrift für Theodor Lenckner zum 70. Geburtstag. München: C.H. Beck. Schumann, H. (1998). Zum strafrechtlichen und rundfunkrechtlichen Begriff der Pornografie. In: A. Eser (Hrsg.), Festschrift für Theodor Lenckner zum 70. Geburtstag. München: C.H. Beck.
go back to reference Sieber, U. (1999). Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace. NJW, 2065 ff. Sieber, U. (1999). Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace. NJW, 2065 ff.
go back to reference Sieber, U. (2000). Mindeststandards für ein globales Pornografiestrafrecht – Eine rechtsvergleichende Analyse. ZUM, 89 ff. Sieber, U. (2000). Mindeststandards für ein globales Pornografiestrafrecht – Eine rechtsvergleichende Analyse. ZUM, 89 ff.
go back to reference Sieber, D. (2012). Anmerkung zu LG Aachen, Urt. v. 5.9.2012 – 94 Ns 27/12. FD-StrafR, 340802. Sieber, D. (2012). Anmerkung zu LG Aachen, Urt. v. 5.9.2012 – 94 Ns 27/12. FD-StrafR, 340802.
go back to reference Sieber, U. (2012). Straftaten und Strafverfolgung im Internet, Verhandlungen des 69. Deutschen Juristentages, Band 1, Gutachten, C1–157. München: C.H. Beck. Sieber, U. (2012). Straftaten und Strafverfolgung im Internet, Verhandlungen des 69. Deutschen Juristentages, Band 1, Gutachten, C1–157. München: C.H. Beck.
go back to reference Simitis, S. (Hrsg.) (2014). Bundesdatenschutzgesetz. Kommentar. 8. Aufl. Baden-Baden: Nomos. Simitis, S. (Hrsg.) (2014). Bundesdatenschutzgesetz. Kommentar. 8. Aufl. Baden-Baden: Nomos.
go back to reference Singelnstein, T., Derin, B. Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Was aus der StPO-Reform geworden ist. NJW, 2646 ff. Singelnstein, T., Derin, B. Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Was aus der StPO-Reform geworden ist. NJW, 2646 ff.
go back to reference Singer, R., Beck, B. (2019). Das „Recht auf Vergessenwerden“ im Internet, Jura, 125 ff. Singer, R., Beck, B. (2019). Das „Recht auf Vergessenwerden“ im Internet, Jura, 125 ff.
go back to reference Spindler, G., Schuster, F. (Hrsg.) (2019). Recht der elektronischen Medien. Kommentar. 4. Aufl. München: C.H. Beck. Spindler, G., Schuster, F. (Hrsg.) (2019). Recht der elektronischen Medien. Kommentar. 4. Aufl. München: C.H. Beck.
go back to reference Spindler, G. (2017). Der Regierungsentwurf zum Netzwerkdurchsetzungsgesetz – europarechtswidrig? ZUM, 473 ff. Spindler, G. (2017). Der Regierungsentwurf zum Netzwerkdurchsetzungsgesetz – europarechtswidrig? ZUM, 473 ff.
go back to reference Sprung, T. (2015). Teilen kann strafbar sein. Pnp vom 1.6.2015, 9. Sprung, T. (2015). Teilen kann strafbar sein. Pnp vom 1.6.2015, 9.
go back to reference Stalberg, J. (2013). Zu einfachgesetzlichen und grundrechtlichen Fragestellungen von Flashmobs. KommJur, 169. Stalberg, J. (2013). Zu einfachgesetzlichen und grundrechtlichen Fragestellungen von Flashmobs. KommJur, 169.
go back to reference Stegbauer, A. (2015). Rechtsprechungsübersicht zu den Propaganda- und Äußerungsdelikten. NStZ, 266 ff. Stegbauer, A. (2015). Rechtsprechungsübersicht zu den Propaganda- und Äußerungsdelikten. NStZ, 266 ff.
go back to reference Steinberg, G. (2006). Nachstellen – ein Nachruf? JZ, 30 ff. Steinberg, G. (2006). Nachstellen – ein Nachruf? JZ, 30 ff.
go back to reference Ströbele, P., Hacker, F., Thiering, F. (Hrsg.) (2018). Markengesetz Kommentar. 12. Aufl. Köln: Carl Heymanns. Ströbele, P., Hacker, F., Thiering, F. (Hrsg.) (2018). Markengesetz Kommentar. 12. Aufl. Köln: Carl Heymanns.
go back to reference Taeger, J. (Hrsg.) (2011). Die Welt im Netz – Tagungsband Herbstakademie. Oldenburg: Oldenburger Verlag für Wirtschaft, Informatik und Recht. Taeger, J. (Hrsg.) (2011). Die Welt im Netz – Tagungsband Herbstakademie. Oldenburg: Oldenburger Verlag für Wirtschaft, Informatik und Recht.
go back to reference Ulbricht, C. (2018). Social Media und Recht. 4. Aufl. Freiburg: Haufe. Ulbricht, C. (2018). Social Media und Recht. 4. Aufl. Freiburg: Haufe.
go back to reference Valerius, B. (2003). Das globale Unrechtsbewusstsein – Oder: Zum Gewissen im Internet. NStZ, 341 ff. Valerius, B. (2003). Das globale Unrechtsbewusstsein – Oder: Zum Gewissen im Internet. NStZ, 341 ff.
go back to reference Valerius, B. (2016). Anwendbarkeit des deutschen Strafrechts bei Verwenden von Kennzeichen verfassungswidriger Organisationen im Internet. HRRS, 186 ff. Valerius, B. (2016). Anwendbarkeit des deutschen Strafrechts bei Verwenden von Kennzeichen verfassungswidriger Organisationen im Internet. HRRS, 186 ff.
go back to reference Verheijden, J. (2015). Rechtsverletzungen auf YouTube und Facebook. Eine Analyse der urheberrechtlichen und persönlichkeitsrechtlichen Probleme und mögliche Lösungen. Hamburg: Dr. Kovač. Verheijden, J. (2015). Rechtsverletzungen auf YouTube und Facebook. Eine Analyse der urheberrechtlichen und persönlichkeitsrechtlichen Probleme und mögliche Lösungen. Hamburg: Dr. Kovač.
go back to reference Viefhues, W. (2011). Zunahme der Nutzung von sozialen Netzwerken. MMR-Aktuell, 322686. Viefhues, W. (2011). Zunahme der Nutzung von sozialen Netzwerken. MMR-Aktuell, 322686.
go back to reference Wandtke, A.-A. (Hrsg.) (2019). Urheberrecht. 7. Aufl. Berlin: DeGruyter. Wandtke, A.-A. (Hrsg.) (2019). Urheberrecht. 7. Aufl. Berlin: DeGruyter.
go back to reference Wandtke, A.-A., Bullinger, W. (2019). Praxiskommentar zum Urheberrecht, 5. Aufl. München: C.H. Beck. Wandtke, A.-A., Bullinger, W. (2019). Praxiskommentar zum Urheberrecht, 5. Aufl. München: C.H. Beck.
go back to reference Warken, C. (2017). Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 1. NZWiSt, 289 ff. Warken, C. (2017). Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 1. NZWiSt, 289 ff.
go back to reference Warken, C. (2017). Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 2. NZWiSt, 329 ff. Warken, C. (2017). Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 2. NZWiSt, 329 ff.
go back to reference Warken, C. (2017). Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 3. NZWiSt, 417 ff. Warken, C. (2017). Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 3. NZWiSt, 417 ff.
go back to reference Warken, C. (2017). Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 4. NZWiSt, 449 ff. Warken, C. (2017). Elektronische Beweismittel im Strafprozessrecht – eine Momentaufnahme über den deutschen Tellerrand hinaus, Teil 4. NZWiSt, 449 ff.
go back to reference Weber C., Meckbach, A. (2006). Äußerungsdelikte in Internetforen. Zugleich Anmerkung zu LG Mannheim, Beschluss vom 13.5.2005 – 5 Qs 23/05. NStZ, 492 ff. Weber C., Meckbach, A. (2006). Äußerungsdelikte in Internetforen. Zugleich Anmerkung zu LG Mannheim, Beschluss vom 13.5.2005 – 5 Qs 23/05. NStZ, 492 ff.
go back to reference Weigend, T. (2011). Anmerkung zu BGH, Beschl. v. 16.3.2011 – 5 StR 581/10. NStZ, 570 ff. Weigend, T. (2011). Anmerkung zu BGH, Beschl. v. 16.3.2011 – 5 StR 581/10. NStZ, 570 ff.
go back to reference Weiß, D. (2014). Das ermittlungstaktische Mittel des Virtuellen Verdeckten Ermittlers. Kriminalistik, 335 ff. Weiß, D. (2014). Das ermittlungstaktische Mittel des Virtuellen Verdeckten Ermittlers. Kriminalistik, 335 ff.
go back to reference Werle, G., Jeßberger, F. (2001). Grundfälle zum Strafanwendungsrecht. JuS, 35 ff. Werle, G., Jeßberger, F. (2001). Grundfälle zum Strafanwendungsrecht. JuS, 35 ff.
go back to reference Wernert, M. (2017). Internetkriminalität. 3. Aufl. Stuttgart u. a.: R. Boorberg. Wernert, M. (2017). Internetkriminalität. 3. Aufl. Stuttgart u. a.: R. Boorberg.
go back to reference Wessels, J., Hettinger, M. & Engländer, A. (2019). Strafrecht Besonderer Teil 1. 43. Aufl. Heidelberg: C.F. Müller. Wessels, J., Hettinger, M. & Engländer, A. (2019). Strafrecht Besonderer Teil 1. 43. Aufl. Heidelberg: C.F. Müller.
go back to reference Wiacek, M. (2018). Strafbarkeit rechts motivierter Cyberkriminalität in sozialen Netzwerken. Baden-Baden: Nomos. Wiacek, M. (2018). Strafbarkeit rechts motivierter Cyberkriminalität in sozialen Netzwerken. Baden-Baden: Nomos.
go back to reference Wicker M. (2016). Cloud Computing und staatlicher Strafanspruch. Baden-Baden: Nomos.CrossRef Wicker M. (2016). Cloud Computing und staatlicher Strafanspruch. Baden-Baden: Nomos.CrossRef
go back to reference Wicker, M. (2013). Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden. MMR, 765 ff. Wicker, M. (2013). Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden. MMR, 765 ff.
go back to reference Wieduwilt, H. (2014). Verbot „bloßstellender Bilder“ – das Ende der Straßenfotografie? K&R, 627 ff. Wieduwilt, H. (2014). Verbot „bloßstellender Bilder“ – das Ende der Straßenfotografie? K&R, 627 ff.
go back to reference Wiese, B. (2019): Akustische Überwachung mittels informationstechnischer Systeme zur Strafverfolgung und Gefahrenabwehr. Wiese, B. (2019): Akustische Überwachung mittels informationstechnischer Systeme zur Strafverfolgung und Gefahrenabwehr.
go back to reference Willert, G. (2013). Strafbare Handlungen im Zusammenhang mit sozialen Netzwerken. In: G. Willert, J. Bohrer (Hrsg.), Soziale Netzwerke, Umgang mit Sozialen Netzwerken und anderen Kommunikationsplattformen im Internet durch Polizeibeamtinnen und -beamte (S. 90 ff.). Berlin u. a.: LIT. Willert, G. (2013). Strafbare Handlungen im Zusammenhang mit sozialen Netzwerken. In: G. Willert, J. Bohrer (Hrsg.), Soziale Netzwerke, Umgang mit Sozialen Netzwerken und anderen Kommunikationsplattformen im Internet durch Polizeibeamtinnen und -beamte (S. 90 ff.). Berlin u. a.: LIT.
go back to reference Wimmers J., Heymann B. (2017). Zum Referentenentwurf eines Netzwerkdurchsetzungsgesetzes (NetzDG) – eine kritische Stellungnahme. AfP, 93 ff. Wimmers J., Heymann B. (2017). Zum Referentenentwurf eines Netzwerkdurchsetzungsgesetzes (NetzDG) – eine kritische Stellungnahme. AfP, 93 ff.
go back to reference Wolff, H., Brink, S. (Hrsg.) (2018). Beck-OK Datenschutzrecht (Edition 24). München: C.H. Beck. Wolff, H., Brink, S. (Hrsg.) (2018). Beck-OK Datenschutzrecht (Edition 24). München: C.H. Beck.
go back to reference Wolter, J. (Hrsg.) (2016). Systematischer Kommentar zur Strafprozessordnung, Bd. II (§§ 94–136a). 5. Aufl. Köln: Carl Heymanns. Wolter, J. (Hrsg.) (2016). Systematischer Kommentar zur Strafprozessordnung, Bd. II (§§ 94–136a). 5. Aufl. Köln: Carl Heymanns.
go back to reference Wolter, J. (Hrsg.) (2017). Systematischer Kommentar zum Strafgesetzbuch, Bd. IV (§§ 174–241a). 9. Aufl. Köln: Carl Heymanns. Wolter, J. (Hrsg.) (2017). Systematischer Kommentar zum Strafgesetzbuch, Bd. IV (§§ 174–241a). 9. Aufl. Köln: Carl Heymanns.
go back to reference Wu, H. (2017). Wanted! Bitte dieses Bild teilen! Grund und Grenzen der Öffentlichkeitsfahndung im Internet. rescriptum, 83 ff. Wu, H. (2017). Wanted! Bitte dieses Bild teilen! Grund und Grenzen der Öffentlichkeitsfahndung im Internet. rescriptum, 83 ff.
go back to reference Ziegler, K. (2016). Urheberrechtsverletzungen durch Social Sharing. Tübingen: Mohr Siebeck. Ziegler, K. (2016). Urheberrechtsverletzungen durch Social Sharing. Tübingen: Mohr Siebeck.
go back to reference Zimmermann, F. (2015). NS-Propaganda im Internet. § 86a StGB und deutsches Strafanwendungsrecht. HRRS, 441 ff. Zimmermann, F. (2015). NS-Propaganda im Internet. § 86a StGB und deutsches Strafanwendungsrecht. HRRS, 441 ff.
go back to reference Zimmermann, J. (2015). Die unbeachtete Zweistufigkeit von Providerauskünften in Filesharingfällen. K&R, 73 ff. Zimmermann, J. (2015). Die unbeachtete Zweistufigkeit von Providerauskünften in Filesharingfällen. K&R, 73 ff.
Metadata
Title
Strafrechtliche Aspekte der Social Media
Author
Robert Esser
Copyright Year
2021
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-59450-6_8