Skip to main content

2015 | OriginalPaper | Buchkapitel

7. Strafrechtliche Aspekte der Social Media

verfasst von : Prof. Dr. iur. Robert Esser

Erschienen in: Rechtshandbuch Social Media

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Abschnitt analysiert klassische Kriminalitätsphänomene im Bereich des IT-Strafrechts ebenso wie die meist unbewussten strafrechtlichen Risiken einer Teilnahme an sozialen Netzwerken. Das Internet und vor allem die Spezifika sozialer Netzwerke fördern die Begehung diverser Straftaten auf sehr vielfältige Art und Weise. Grund hierfür ist in erster Linie die schnelle und einfache Zugänglichkeit der Netzwerke für jedermann. Hinzu kommen eine scheinbare Anonymisierung tatbestandsrelevanter Verhaltensweisen und eine fehleingeschätzte, vermeintliche „Heimlichkeit“ der Aktivitäten. Meist geht es dabei um kriminelle Erscheinungsformen im zwischenmenschlichen Bereich: Beleidigungen, Verletzungen des Lebens- und Geheimbereichs im Allgemeinen und des Rechts am eigenen Bild im Speziellen. Urheber- und sonstige Schutzrechtsverletzungen spielen ebenso eine wichtige Rolle wie verbotene Darstellungen und „Schriften“ (etwa bestimmte Arten und Formen von Gewalt und Pornographie). Da die Begehungsformen häufig und in erheblichem Maße Persönlichkeitsrechte von Mitmenschen betreffen, entwickelt sich strafrechtlich relevantes Verhalten in sozialen Netzwerken zunehmend zum Störfaktor für das Zusammenleben in einer Informationsgesellschaft. Internationale Rechtsquellen zur strafrechtlichen „Bekämpfung“ dieser Phänomene werden ebenso dargestellt wie die einzelnen Tatbestände selbst (mit einer Auswertung der einschlägigen Rechtsprechung). Nicht übersehen werden darf dabei, dass soziale Netzwerke jenseits ihres Gefahrenpotentials auch zur Prävention und Aufklärung von Straftaten beitragen können, weil die mit ihnen verbundenen Such- und Kontrollfunktionen für die Strafverfolgungsbehörden ermittlungstechnische Verbesserungen und Fortschritte bieten.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Vgl. Viefhues, MMR-Aktuell 2011, 322686 (http://​www.​beck-online.​beck.​de); hierzu auch: Wernert, Internet-Kriminalität, S. 15.
 
2
Vgl. Beukelmann, NJW 2012, 2617 (2618). Soweit sich ein detailliertes Profil einer Person durch die Nutzung einer Suchmaschine wie z. B. „Google“ und deren Verlinkungen auf Drittseiten ergibt, hat der EuGH entschieden, dass der Betroffene einen Antrag an den Suchmaschinenbetreiber stellen kann, der nach sorgfältiger Abwägung zwischen dem Recht auf Privatsphäre des Einzelnen und dem Recht auf Information der Öffentlichkeit bei überwiegendem Interesse des Betroffenen die Daten zu löschen hat, EuGH, Urt. v. 13.4.2014 – C-131/12, Rn. 80, 92, 99.
 
3
Vgl. hierzu: Zehn Jahre Facebook, SZ Nr. 27 v. 3.2.2014, S. 40.
 
4
Zur Internetkriminalität allgemein: Sieber, Straftaten und Strafverfolgung im Internet, 2012; Eisele, Computer- und Medienstrafrecht, 2013; Marberth-Kubicki, Computer- und Internetstrafrecht, 2010; zu Cyberbedrohungen in der Praxis: Gräfin von Brühl/Brandenburg, ITRB 2013, 260.
 
5
Zum Aufwärtstrend dieser Kriminalitätsform auch auf internationaler Ebene, Thomas de Maizièrezitiert nach Fuchs, Kriminalistik 2014, 174 (175).
 
6
Vgl. Beukelmann, NJW 2012, 2617 (2618); Der unsichtbare Feind, SZ Nr. 14 v. 18./19.1.2014, S. 54; zu den daraus resultierenden Herausforderungen für das Technikrecht: Hilgendorf, JZ 2012, 825 (828); vgl. Koalitionsvertrag der Regierungsparteien CDU, CSU und SPD, Dezember 2013, 18. LegPeriode, http://​www.​bundesregierung.​de/​Content/​DE/​_​Anlagen/​2013/​2013-12-17-koalitionsvertra​g.​pdf?​_​_​blob=​publicationFile&​v=​2, S. 147, wonach eine zentrale Stelle für Phishing und ähnliche Delikte zur Verbesserung der Prävention und Erleichterung der Ermittlungen eingerichtet werden soll. Zur Verbrechensverabredung mit einem unbekannten Chatpartner vgl. BGH, NStZ 2011, 570 m. Anm. Weigend; hierzu auch Piazena, Das Verabreden, Auffordern und Anleiten zur Begehung von Straftaten unter Nutzung der Kommunikationsmöglichkeiten des Internets, S. 407 ff.
 
7
Vgl. Piltz, Soziale Netzwerke im Internet: zu soziale Netzwerken als Gefahr für das Persönlichkeitsrecht aus zivil- und öffentlichrechtlicher Sicht.
 
8
Kritisch zum Umgang mit der Privatsphäre im heutigen Zeitalter: Schertz/Höch, Privat war gestern. Wie Medien und Internet unsere Werte zerstören.
 
9
Vgl. nur SZ v. 2.8.2010 (abrufbar unter: http://​www.​sueddeutsche.​de/​digital/​trickreicher-hackerangriff-ein-kurzes-heisses-leben-1.​982586) zum Fall „Robin Sage“ (USA 2010), wodurch Mitglieder der US-Armee, des Geheimdienstes sowie Angestellte der Sicherheitsunternehmen und Auftragnehmern des Weißen Hauses höchst sensible und vertrauliche Informationen an den hinter dem Fakeprofil stehenden Hacker preisgegeben haben. Hierzu auch Günther, ArbRAktuell 2013, 223 (224).
 
10
Vgl. http://​de-de.​facebook.​com/​PolizeiHannover. Hierzu: Kolmey, DRiZ 2013, 242 ff.; May/Arnd, Kriminalistik 2013, 384 ff.; Beukelmann, NJW 2012, 2617 (2619).
 
11
Zu den erheblichen Problemen, die sich dem deutschen Strafanwendungsrecht bei der Behandlung der Internetkriminalität stellen, vgl. zusammenfassend: Safferling, Internationales Strafrecht, § 3 Rn. 25 ff.
 
12
Eser in: Schönke/Schröder, StGB, § 9 Rn. 3; Ambos, Internationales Strafrecht, § 1 Rn. 17; Safferling, Internationales Strafrecht, § 3 Rn. 16.
 
13
Rackow, in: BeckOK-StGB, § 9 Rn. 2, zu den Unterlassungsdelikten Rn. 9 ff.
 
14
Cornils, JZ 1999, 394 (396).
 
15
Vgl. Safferling, Internationales Strafrecht, § 3 Rn. 26; Derksen, NJW 1997, 1878 (1880); siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 160 ff., zu diesem und weiteren Ansätzen, den Handlungsort zu bestimmen.
 
16
Vgl. auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 167 ff., auch zum Streitstand bzgl. der Deliktsqualität des § 201a StGB.
 
17
Ambos, in: MüKo-StGB, § 9 Rn. 27 ff.
 
18
So etwa Hilgendorf, NJW 1997, 1873 (1876); Satzger, NStZ 1998, 112 (113 ff.); a. A. Sieber, NJW 1999, 2065 (2067 ff.); BGHSt 46, 212 (221 ff.) = NStZ 2001, 305 mit zustimmenden Anm. Hörnle = MMR 2001, 228 und m. krit. Anm. Clauß.
 
19
BGHSt 46, 212 (221). Vgl. dazu auch Eisele, Computer- und Medienstrafrecht, § 3 Rn. 10 ff.
 
20
Grundlegend dazu der Lotus-Fall des StIGH (Entscheidung v. 7.9.1927, Series A No. 10). Dazu auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 182 f.
 
21
BGHSt 46, 212 (224).
 
22
Eisele, Computer- und Medienstrafrecht, § 3 Rn. 16.
 
23
BGHSt 46, 212 (224). Kritisch dazu Ambos in: MüKo-StGB, § 9 Rn. 35. Zustimmend: Safferling, Internationales Strafrecht, § 3 Rn. 30.
 
24
Rackow in: BeckOK-StGB, § 126 Rn. 23, kritisch gegenüber einer derart weiten Auslegung: Fischer, StGB, § 126 Rn. 6.
 
25
Zweifel hegt insoweit zu Recht: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 185 f.
 
26
KG, NJW 1999, 3500 (3502): „Eine teilweise Verwirklichung der Handlung im Inland liegt auch vor, wenn Wirkungen des Verhaltens, die nach der tatbestandlichen Handlungsbeschreibung als deren Bestandteil zu betrachten sind, dort eintreten.“ Ähnlich Werle/Jeßberger, JuS 2001, 35 (39).
 
27
Rudolphi/Stein, in: SK-StGB, § 126 Rn. 6; zum insoweit vergleichbaren § 125 StGB: OLG Celle, NJW 2001, 2734 (Landfriedensbruch eines Deutschen im Ausland).
 
28
Richtlinie 2011/93/EU des Europäischen Parlaments und des Rates v. 13.12.2011 zur Bekämpfung des sexuellen Missbrauchs und der sexuellen Ausbeutung von Kindern sowie der Kinderpornografie sowie zur Ersetzung des Rahmenbeschlusses 2004/68/JI des Rates, ABl. EU Nr. L 335 v. 17.12.2011, S. 1 (berichtigt in: ABl. EU Nr. L 18 v. 21.1.2012, S. 7 [früher RL 2011/92/EU]).
 
29
Übereinkommen des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch v. 25.10.2000 (CETS 201).
 
30
Übereinkommen des Europarates zur Verhütung und Bekämpfung von Gewalt gegen Frauen und häuslicher Gewalt v. 11.5.2011 (CETS 210).
 
31
Referentenentwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Umsetzung europäischer Vorgaben zum Sexualstrafrecht, Bearbeitungsstand 28.4.2014, http://​www.​bmjv.​de/​SharedDocs/​Downloads/​DE/​pdfs/​Gesetze/​Gesetz-Aenderung-StGB-Umsetzung-europaeischer-Vorgaben-zum-Sexualstrafrecht​.​html?​nn=​3433226 (Stand: 8.5.2014); zwischenzeitlich ist der Gesetzentwurf der Bundesregierung ergangen, BT- Drucksache 18/2601 v. 23.09.2014.
 
32
RefE (Fn. 31), S. 23 f.
 
33
Ambos, Internationales Strafrecht, § 3 Rn. 106 hält die Norm für völkerrechtswidrig, da die Bundesrepublik völkerrechtlich nicht (mehr) ermächtigt sei, die Verbreitung harter Pornographie weltweit nach deutschem Strafrecht zu bestrafen. Werle/Jeßberger, in: LK-StGB, § 6 Rn. 88 plädieren für eine völkerrechtskonforme Auslegung.
 
34
So auch BGHSt 45, 65 (66) = NStZ 1999, 396 m. Anm. Ambos = JZ 1999, 1176 m. Anm. Werle = JR 2000, 202 m. Anm. Lagodny/Nill-Theobald; BGH, StV 1999, 240.
 
35
So auch Ambos, in: MüKo-StGB, § 6 Rn. 4; ders., § 3 Rn. 93, 102; Werle/Jeßberger, in: LK-StGB, § 6 Rn. 34 f.; a. A. Eser, in: Schönke/Schröder, StGB, § 6 Rn. 1.
 
36
ABl. EU Nr. L 69 v. 16.03.2005, S. 67.
 
37
Richtlinie 2013/40/EU des Europäischen Parlaments und des Rates vom 12.8.2013 über Angriffe auf Informationssysteme und zur Ersetzung des Rahmenbeschlusses 2005/222/JI des Rates, ABl. EU Nr. L 218 v. 14.8.2013, S. 8.
 
38
ABl. EU Nr. L 328 v. 6.12.2008, S. 55; zur Umsetzung auf nationaler Ebene: KOM (2014) 27 v. 27.1.2014.
 
39
ABl. EU Nr. L 335 v. 17.12.2011, S. 1, berichtigt in ABl. EU Nr. L 18 v. 21.1.2012, S. 7.
 
40
Umfassend hierzu: First Year Report, abrufbar unter: http://​www.​europol.​europa.​eu/​sites/​default/​files/​publications/​ec3_​first_​year_​report.​pdf. Zur erfolgreichen Aufnahme der Koordinierungsfunktion Thomas de Maizière, zitiert nach Fuchs, Kriminalistik 2014, 174 (175).
 
42
PKS 2013 (Fn. 41), S. 9.
 
43
PKS 2013 (Fn. 41), S. 17.
 
44
PKS 2013 (Fn. 41), S. 73.
 
45
PKS 2013 (Fn. 41), S. 14.
 
46
Rackow, in: BeckOK-StGB, § 126 Rn. 5.
 
47
BGH, NStZ-RR 2011, 109; AG Wolfratshausen, StV 2013, 709.
 
48
Schäfer, in: MüKo-StGB, § 126 Rn. 5 f. (m.w.N. zum Meinungsstreit).
 
49
Ostendorf, in: NK-StGB, § 126 Rn. 13.
 
50
Lackner/Kühl, StGB, § 126 Rn. 3.
 
51
Schäfer, in: MüKo-StGB, § 126 Rn. 12.
 
52
BGHSt 46, 212 (218).
 
53
Schäfer, in: MüKo-StGB, § 126 Rn. 30.
 
54
BGHSt 29, 26 (27) = BGH, NJW 1979, 1992.
 
55
BGHSt 34, 329 (332) = BGH, NJW 1987, 1898; BGH, NStZ 2010, 570.
 
56
LG Aachen, Kriminalistik 2013, 169 = BeckRS 2012, 24704: Ein 15 Jähriger (J) hatte auf Facebook folgenden Eintrag eingestellt: „Leute die ich so gar nicht leiden kann, haben fb (Facebook), wenn die mir fa (Freundschaftsanfragen) schicken, lauf ich Amok“. Das AG als Vorinstanz hatte den J zur Ableistung von 20 Stunden Sozialdienst verurteilt. Das LG verneinte den erforderlichen Vorsatz für den Öffentlichkeitsbezug der Tat (siehe Rn. 30). Siehe ferner: AG Wolfratshausen, StV 2013, 709.
 
57
Sternberg-Lieben in: Schönke/Schröder, StGB, § 126 Rn. 12.
 
58
Vgl. Sieber, FD-StrafR 2012, 340802; im Fall des LG Aachen (Fn. 56): 40 Personen; AG Wolfratshausen (Fn. 56): 25–35 Personen.
 
59
Zum Vorschlag des BMJV, den Singular „Schrift“ zu verwenden, vgl. Art. 1 Nr. 5 RefE (Fn. 31), S. 28.
 
60
Nach Art. 1 Nr. 5 RefE (Fn. 31), S. 29 soll künftig auf die Tathandlung des „Öffentlichen Zugänglichmachens“ abgestellt werden.
 
61
Nach § 130 Abs. 5 S. 2 StGB-E des RefE (Fn. 31), S. 29, soll auch das Zugänglichmachen von Inhalten nach § 130 Abs. 3, 4 StGB via Rundfunk oder Telemedien strafbar sein.
 
62
Vgl. Art. 1 Nr. 5 RefE (Fn. 31), S. 30.
 
63
ABl. EU Nr. L 328 v. 6.12.2008, S. 55 (vgl. 7.3.1, Rn. 17).
 
64
Vom 28.1.2003, ETS Nr. 189.
 
65
Vgl. zur Änderung des § 130 StGB umfassend: Hellmann/Gärtner, NJW 2011, 961.
 
66
Vgl. etwa Bertram, NJW 2005, 1476 (1477 f.); Überblick über den Meinungsstand bei Krauß in: LK-StGB , § 130 Rn. 19 ff.
 
67
Vgl. etwa BGHSt 46, 212 – Verbreitung der Auschwitzlüge über das Internet vom Ausland aus. Umfassend zur Anwendbarkeit deutschen Strafrechts bei volksverhetzenden Aussagen, die über das Internet vom Ausland verbreitet werden, Morozinis, GA 158 (2011), 475 (483 ff.)
 
68
BGHSt 46, 212 (219 f.).
 
69
Vgl. BGH, NStZ 2007, 216 (217) für ein Pamphlet mit rechtsextremem Inhalt, dessen Inhalt nach Ansicht des BGH vom aufgeklärten Teil der Bevölkerung nicht in der Weise ernstgenommen werden konnte, dass daraus eine Störung des öffentlichen Friedens zu resultieren vermochte.
 
70
Dieser wird in Anbetracht der quantitativ stärkeren Bedeutung der §§ 184 ff. StGB für eine Begehung über soziale Netzwerke dort dargestellt (siehe Rn. 98).
 
71
Die ebenfalls vorgesehene Begehungsweise „in einer Versammlung“ ist für soziale Netzwerke irrelevant.
 
72
Bleibt die Aufforderung ohne Erfolg, so wird der Auffordernde ebenfalls bestraft (§ 111 Abs. 2 S. 1 StGB). Die Strafe darf dann aber nicht schwerer sein als die, die für den Fall angedroht ist, dass die Aufforderung Erfolg hat (§ 111 Abs. 2 S. 2 StGB mit Verweis auf Absatz 1).
 
73
Hierzu: Krey/Esser, Strafrecht Allgemeiner Teil, Rn. 1052 (Konkretisierung der Person des Täters und der Haupttat); Ostendorf et al., NStZ 2012, 529 (532).
 
74
Vgl. hierzu: Ostendorf et al., NStZ 2012, 529 (531); OLG Celle, NStZ 2013, 720 m. Anm. Jahn, JuS 2014, 463 (Eintragung in eine Unterstützerliste eines Aufrufs – „Schottern“ von Gleisanlagen aus Anlass eines Castortransportes, § 316b Abs. 1 Nr. 1 StGB – auf einer frei zugänglichen Internetseite).
 
75
Dazu Fawzi, Cyber-Mobbing, S. 38.
 
76
So auch Brodowski, JR 2013, 513 (514).
 
77
Dazu auch Krischker, JA 2013, 488 (489); Heckmann, NJW 2012, 2631 (2632); Brodowski, JR 2013, 513 (514: „erhöhte Gefährdungslage durch wahrgenommene Entpersonalisierung“).
 
78
Vgl. hierzu auch: LG Duisburg, Beschl. v. 6.11.2012 – 32 Qs-245 UJs 89/11-49/12 (Ordnungsgeldfestsetzung gegen den Mitarbeiter eines Klinikbewertungsportals zur Erzwingung der Bekanntgabe des Urhebers einer beleidigenden Äußerung; kein Zeugnisverweigerungsrecht nach § 53 Abs. 1 S. 3 StPO).
 
79
Gut ein Viertel der jugendlichen Internetnutzer gibt an, Personen zu kennen, die bereits Opfer von Cybermobbing geworden sind, ein Fünftel sogar, selber zu den Opfern von Beleidigungen zu zählen (Medienpädagogischer Forschungsverbund Südwest, JIM-STUDIE 2010, Jugend, Information, (Multi-) Media, S. 48 – http://​www.​mpfs.​de/​fileadmin/​JIM-pdf10/​JIM2010.​pdf). Zu höheren Werten gelangt das Forschungsprojekt „Cybermobbing an Schulen“: Pressemitteilung vom 25.7.2013 (ein Drittel der befragten Schüler betroffen/ Täter oft auch Opfer), vgl. http://​www.​uni-hohenheim.​de/​news/​rache-im-netz-4. Gleiches gilt für die aktuelle JIM-STUDIE 2013, wonach bereits Zweidrittel der Befragten Personen kennen, die über das Internet „fertig gemacht“ worden sind (Medienpädagogischer Forschungsverbund Südwest/ JIM-STUDIE 2013, Jugend, Information, (Multi-) Media, S. 46 – http://​www.​mpfs.​de/​fileadmin/​JIM-pdf13/​JIMStudie2013.​pdf); hierzu auch Bündnis gegen Cybermobbing e. V., Gefangen im Netz. Nach Fawzi, Cyber-Mobbing, S. 38 ff., handelt es sich beim Cyberstalking nur um eine Form des Cybermobbings; dort auch zu anderen Formen. Speziell zur Verletzung des Allgemeinen Persönlichkeitsrechts, vgl. Schliesky/Hoffmann u. a., Schutzpflichten und Drittwirkung im Internet, S. 129 ff.
 
80
Zu Definitionsversuchen vgl. Fawzi, Cyber-Mobbing, S. 31 ff.; siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 112 ff., 116 ff., auch zu Erscheinungsformen; zum speziellen Phänomen des Lehrermobbings: Beck, MMR 2008, 77.
 
81
Auer-Reinsdorff, FPR 2012, 434 (437); Fawzi, Cyber-Mobbing, S. 66 ff., zu den Merkmalen des Cybermobbings gegenüber herkömmlichem Mobbing (Einsatz von Internet/Handy, Anonymität/Unsichtbarkeit/Distanz, Dauerhaftigkeit, größere Reichweite, geringere Unterstützungsmöglichkeiten auf Seiten des Opfers, Wehrlosigkeit); ähnlich Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 109 ff.; vgl. ferner den Roman Cybermob, Mobbing im Internet von Clay (mit einer Aufstellung von Hilfsangeboten für Betroffene).
 
83
Laut einer Umfrage des Hightech-Verbandes BITKOM aus dem Jahr 2012 sind vor allem Unternehmen schlecht auf derartige „Angriffe“ eingerichtet; rund 45 % verfügten laut dieser Studie nicht über einen Aktionsplan als Reaktionsmechanismus (BITKOM, Pressemitteilung v. 17.8.2012; http://​www.​bitkom.​org/​de/​presse/​74532_​73173.​aspx.
 
84
Der Zoo-Direktor hatte den Tiger zur Rettung der Pflegerin erschossen, was große Empörung auslöste. Die zum Teil wüsten Beschimpfungen entluden sich größtenteils über die Facebook-Seite des Kölner Zoos.
 
85
Der Slogan der Drogeriekette Schlecker „For You. Vor Ort“ sorgte aufgrund seines Sprachenmischmasch für harsche Kritik. Als ein Unternehmenssprecher entgegnete, dies spreche exakt den durchschnittlichen Schlecker-Kunden an, entlud sich auf zahlreichen Plattformen der Ärger über dieses Marketingkonzept; siehe Zeit online v. 18.6.2012, http://​www.​zeit.​de/​news/​2012-06/​18/​internet-hintergrund-bekannte-shitstorm-faelle-18151403.
 
86
Der Proteststurm gegenüber dem Computer-Hersteller Dell und schlechtem Kundenservice im Jahr 2005 gilt als einer der ersten seiner Art und trägt den bildhaften Namen „Dell Hell“; siehe Zeit online v. 18.6.2012, http://​www.​zeit.​de/​news/​2012-06/​18/​internet-hintergrund-bekannte-shitstorm-faelle-18151403; siehe dazu auch Wais, in Die Welt v. 19.2.2013, http://​www.​welt.​de/​print/​welt_​kompakt/​webwelt/​article113733638​/​Marken-im-Auge-des-Shitstorms.​html.
 
87
Teilweise folgen diese Shitstorms ihren eigenen Gesetzen. In einem TV-Spot für die ING-DiBA aß Basketball-Profi Dirk Nowitzki eine Scheibe Wurst. Wütende Vegetarier protestierten im Internet über diesen angeblichen Skandal. Allerdings drehte sich in diesem Fall die Stimmung zugunsten der Privatbank und den protestierenden Vegetariern selbst wurde in Internetforen ein Proteststurm entgegengeschleudert, siehe Zeit online v. 18.6.2012, http://​www.​zeit.​de/​news/​2012-06/​18/​internet-hintergrund-bekannte-shitstorm-faelle-18151403.
 
88
Vgl. nur Fischer, StGB, § 185 Rn. 4.
 
89
Siehe nur Krischker, JA 2013, 488 (489); Fischer, StGB, § 185 Rn. 7. Zur Beleidigung durch die Verbreitung von Bildaufnahmen: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 96 ff.
 
90
Hierzu ausführlich Brodowski, JR 2013, 513 (514 ff.).
 
91
BVerfG, NStZ 1996, 26 (27).
 
92
BVerfGE 85, 1 (18); 93, 266 (295 f.); vgl. auch LG München I, Urt. v. 15.1.2014 – 25 O 16238/13 (Schmähkritik durch Bewertung eines Arztes in einem Onlineportal).
 
93
Fischer, StGB, § 185 Rn. 8.
 
94
Ostendorf et al., NStZ 2012, 529 (534).
 
95
Vgl. Beck, MMR 2008, 77 (80).
 
96
Näheres bei Hilgendorf, in: LK-StGB, § 185 Rn. 17.
 
97
Hilgendorf et al., Rn. 523.
 
98
Neben den herkömmlichen statischen Smileys gibt es inzwischen bewegte bzw. sich bewegende Emoticons. Sogar auf staatlich geförderten Internetseiten für Kinder und Jugendliche (BMF SFJ) werden bereits junge Internetnutzer an die Bedeutung dieser Symbole herangeführt, vgl. z. B. http://​www.​blinde-kuh.​de/​smiley/​tabelle.​html.
 
99
Vgl. Hilgendorf et al., Rn. 524; Krischker, JA 2013, 488 (489).
 
100
Hilgendorf, ZIS 2010, 208 (212).
 
101
Vgl. zur Sozialadäquanz bei Sportwettkämpfen: BayObLG, NJW 1999, 372 (373) mit zust. Anm. Otto, JR 1999, 124; zu beleidigenden Äußerungen über Unternehmen vgl. Härting, ZWH 2014, 45 f.
 
102
Hardtung, in: MüKo-StGB, § 228 Rn. 36, bezogen auf Sportarten.
 
103
Baumann et al., Strafrecht AT, § 17 Rn. 93; Gropp, Strafrecht AT, § 6 Rn. 59; Krey/Esser, Strafrecht AT, Rn. 655 f.
 
104
Hirsch, in: LK-StGB, vor § 32 Rn. 111.
 
105
Hilgendorf in: LK-StGB, § 185 Rn. 10. Zur dogmatisch interessanten Abgrenzung von Täterschaft und Teilnahme im Falle des „Likens“ oder „Teilens“ beleidigender Inhalte: Krischker, JA 2013, 488 (490 ff.).
 
106
Fischer, StGB, § 185 Rn. 12.
 
107
Lackner/Kühl, StGB, § 185 Rn. 9; Regge, in: MüKo-StGB, vor §§ 185 ff., Rn. 58 ff.; Brodowski, JR 2013, 513 (516).
 
108
Hilgendorf, in: LK-StGB, § 185 Rn. 14.
 
109
Fischer, StGB, § 185 Rn. 12; Hilgendorf, in: LK-StGB, § 185 Rn. 13.
 
110
Ebenso Hilgendorf, ZIS 2010, 208 (210).
 
111
Das Problem wirft auch Hilgendorf, ZIS 2010, 208 (210) auf.
 
112
So auch Hilgendorf, ZIS 2010, 208 (210).
 
113
Fischer, StGB, § 185 Rn. 17.
 
114
Vgl. dazu Krey/Esser, Strafrecht AT, Rn. 663 ff.
 
115
Hilgendorf, ZIS 2010, 208 (214).
 
116
Siehe Hilgendorf, ZIS 2010, 208 (214).
 
117
Krey/Esser, Strafrecht AT, Rn. 663 ff.
 
118
Zum Ganzen: Hilgendorf, ZIS 2010, 208 (214).
 
119
Hilgendorf, ZIS 2010, 208 (214).
 
120
Hilgendorf in: LK-StGB, § 193 Rn. 4 ff.
 
121
Etwa Valerius, NStZ 2003, 341 (346); siehe auch Krischker, JA 2013, 488 (489).
 
122
Hilgendorf, ZIS 2010, 208 (211).
 
123
Valerius, NStZ 2003, 341 (346), allerdings vor allem zur Verbreitung der Auschwitz-Lüge über das Internet von einem ausländischen Provider aus.
 
124
Hilgendorf, EWE 2008, 403 (410).
 
125
Dazu Krischker, JA 2013, 488 (493).
 
126
Beck, MMR 2009, 736 (740).
 
127
Beck, MMR 2009, 736 (738 f.).
 
129
EuGH, Urt. v. 13.5.2014 – C-131/12, Rn. 80, 92 ff.
 
130
So Beck, MMR 2009, 736 (739).
 
131
Hilgendorf, EWE 2008, 403 (410).
 
132
Hilgendorf, EWE 2008, 403 (410); siehe auch den Koalitionsvertrag zwischen CDU, CSU und SPD (Fn. 6), S. 148.
 
133
BVerfG, NJW 1994, 2943 (2944); Däubler, AiB 2014, 26 (27) bzgl. Kündigungsrecht.
 
134
Zum Ganzen: Hilgendorf, in: LK-StGB, § 199 Rn. 1; Krey/Hellmann, Strafrecht BT, Rn. 516.
 
135
Zu den Voraussetzungen: Hilgendorf, in: LK-StGB, § 199 Rn. 2 ff.
 
136
Teichmann, in: Jauernig, BGB, § 823 Rn. 44.
 
137
Wagner, in: MüKo-BGB, § 823 Rn. 423; Spindler, in: BeckOK-BGB, § 823 Rn. 175. Siehe auch LG Berlin, ZUM 2012, 997 (8.000 € für fortgesetzte Beleidigungen in sozialen Netzwerken).
 
138
Wagner, in: MüKo-BGB, § 823 Rn. 434.
 
139
Spindler, in: BeckOK-BGB, § 823 Rn. 164.
 
140
Wagner, in: MüKo-BGB, § 823 Rn. 483.
 
141
LAG Hamm, ZD 2013, 93; Bezeichnung des Arbeitgebers als „Menschenschinder“ und „Ausbeuter“ in Facebook; außerordentliche Kündigung gerechtfertigt (auch in Berufsausbildungsverhältnissen und im Lichte des Grundrechts der Meinungsfreiheit wegen Schwere der Ehrverletzung, Schmähung, Formalbeleidigung). Siehe auch ArbG Duisburg, NZA-RR 2013, 18 (fristlose Kündigung wegen Beleidigung von Kollegen via facebook); ArbG Dessau-Roßlau, BeckRS 2012, 69099 (Kündigung wegen Betätigung des „Gefällt-mir-Bottons“ bezüglich einer beleidigenden Äußerung via Facebook); ArbG Hagen, BeckRS 2012, 71401 (Post über Vorgesetzten als „kleiner Scheißhaufen“, „Wichser“, „faules Schwein“, für 36, teils betriebsinterne, Freunde einsehbar); vgl. auch Bauer/Günther, NZA 2013, 67; Scheid/Sigle, ArbRAktuell 2013, 341083; Däubler, AiB 2014, 26; zu sog. „Social Media Guidelines“ zur Prävention und zum verantwortlichen Umgang der Arbeitnehmer mit sozialen Medien, vgl. Günther, ArbRAktuell 2013, 223 (224 f.).
 
142
Hilgendorf, in: LK-StGB, § 186 Rn. 13.
 
143
Lenckner/Eisele, in: Schönke/Schröder, StGB, § 186 Rn. 20.
 
144
BGH, NJW 2001, 3558 (3559).
 
145
Vgl. die Darstellung des Meinungsspektrums bei: Hilgendorf et al., Rn. 409 ff. Vgl. auch Bornemann, MMR 2012, 157.
 
146
Fischer, StGB, § 11 Rn. 36.
 
147
Fischer, StGB, § 11 Rn. 36; BGH, NJW 2013, 2914 m. Anm. Hermann, StRR 2013, 431; OLG Hamburg, NJW 2010, 1893 m. Anm. Mintas; Eckstein, NStZ 2011, 18.
 
148
OLG Hamburg, StV 2009, 469; AG Saarbrücken, Urt. v. 29.7.2009 – 115 Ds 87/09 (Feststellung eines Besitz-/Herrschaftswillens erforderlich). Zustimmend Gercke, ZUM 2010, 633 (641 f.).
 
149
Fischer, StGB, § 11 Rn. 36a; OLG Hamburg, NJW 2010, 1893 = StV 2011, 99 = NStZ 2010, 704; zustimmend Eckstein, NStZ 2011, 18 (20), ders., ZStW 117 (2005), 107 (119 ff.); ablehnend Gercke, ZUM 2010, 633 (642 f.).
 
150
Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste vom 22.7.1997, BGBl. I, S. 1870; dazu Engel-Flechsig et al., NJW 1997, 2981.
 
151
Hilgendorf et al., Rn. 379.
 
152
Koalitionsvertrag zwischen CDU, CSU und SPD (Fn. 6), S. 145.
 
153
Eisele, in: Schönke/Schröder, StGB, § 184 Rn. 8.
 
154
Fischer, StGB, § 184 Rn. 7; Hörnle, in: MüKo-StGB, § 184 Rn. 17; OLG Düsseldorf, NJW 1974, 1474 (1475); OLG Karlsruhe, NJW 1987, 1957; KG, NStZ 2009, 446 (447); kritisch zu den Definitionsversuchen der Rechtsprechung: Laufhütte/Roggenbuck, in: LK-StGB, § 184 Rn. 4 ff.
 
155
Vgl. umfassend zu den Definitionsschwierigkeiten: Laufhütte/Roggenbuck, in: LK-StGB, § 184 Rn. 4 ff.; bejahend für sog. „Pornomontagen“, d. h. Videoklips mit einer Person (z. B. Lehrer) als Darsteller in einem fiktiven sexuellen Handlungsvorgang: Beck, MMR 2008, 77 (80).
 
156
Zur Einordnung von Darstellungen als Pornographie vertiefend: Schreibauer, Das Pornographieverbot des § 184 StGB, 1999; Mahrenholz, ZUM 1998, 525; Schumann, in: FS Lenckner (1998), S. 565; Ladeur, AfP 2001, 471; Erdemir, MMR 2003, 628; Sieber, ZUM 2000, 89.
 
157
Vgl. Art. 1 Nr. 13 RefE (Fn. 31), S. 28, 34, wonach anstelle des Plurals „Schriften“ die Verwendung des Singulars „Schrift“ vorgeschlagen wird. Eine inhaltliche Änderung soll damit nicht verbunden sein.
 
158
Fischer, StGB, § 184 Rn. 10; Laufhütte/Roggenbuck, in: LK-StGB, § 184 Rn. 18; BGH, NJW 1976, 1984.
 
159
Fischer, StGB, § 184 Rn. 34.
 
160
Vgl. dazu die Standards der Facebook-Gemeinschaft, Nr. 4 „Registrierung und Sicherheit der Konten“: (5) „Du wirst Facebook nicht verwenden, wenn du unter 13 Jahre alt bist.“, abrufbar unter www.​facebook.​de.
 
161
Vgl. dazu Jandt/Roßnagel, MMR 2011, 637, die eine effektivere Altersüberprüfung in sozialen Netzwerken fordern.
 
162
LG Karlsruhe, MMR 2009, 418 = NStZ-RR 2009, 309; Hörnle, in: MüKo-StGB, § 184 Rn. 48.
 
163
Hilgendorf et al., Rn. 399 f.; Hörnle, in: MüKo-StGB, § 184 Rn. 28.
 
164
Art. 1 Nr. 13 RefE (Fn. 31), S. 28, 34.
 
165
Hilgendorf et al., Rn. 401; Hörnle, in: MüKo-StGB, § 184 Rn. 33; Eisele, in: Schönke/Schröder, StGB, § 184 Rn. 241.
 
166
Fischer, StGB, § 184 Rn. 11; Esser, GA 157 (2010), 65 (67 f.).
 
167
Hilgendorf et al., Rn. 403; Eisele, in: Schönke/Schröder, StGB, § 184 Rn. 24.
 
168
Eisele, in: Schönke/Schröder, StGB, § 184 Rn. 18 f., 23 f., 26 f.
 
169
Eisele, in: Schönke/Schröder, StGB, § 184 Rn. 18.
 
170
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 28, 35, wonach anstelle des Plurals „Schriften“ die Verwendung des Singulars „Schrift“ vorgeschlagen wird. Eine inhaltliche Änderung soll damit nicht verbunden sein.
 
171
Eisele, in: Schönke/Schröder, StGB, § 184b Rn. 5, § 184a Rn. 5; Fischer, StGB, § 184b Rn. 8.
 
172
BGHSt 47, 55 = NJW 2001, 3558 (3560) = JR 2002, 204 m. Anm. Lindemann/Wachsmuth = JZ 2002, 308 m. Anm. Kudlich = MMR 2001, 676 m. Anm. Gercke; zum identischen Begriff des Verbreitens i. R. d. § 184b Abs. 1 Nr. 1 StGB vgl. BGH, NStZ-RR 2014, 47; BGH, BeckRS 2013, 08218.
 
173
So schon: Lindemann/Wachsmuth, JR 2002, 206 (207).
 
174
Siehe: Kudlich, JZ 2002, 310 (311); Fischer, StGB, § 184 Rn. 35.
 
175
Hilgendorf et al., Rn. 413; Eckstein, NStZ 2011, 18 (19 f.).
 
176
Hilgendorf et al., Rn. 413.
 
177
OLG Hamburg, NJW 2010, 1893 (1894 f.).
 
178
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 35, 28, wonach auch hier künftig nur noch der Oberbegriff des „Öffentlichen-Zugänglichmachens“ im Wortlaut des Gesetzes genannt werden soll.
 
179
Hilgendorf et al., Rn. 407; Laufhütte/Roggenbuck, in: LK-StGB, § 184 Rn. 8.
 
180
Fischer, StGB, § 184b Rn. 10.
 
181
Hilgendorf et al., Rn. 408; Fischer, StGB, § 184b Rn. 10; Eisele, in: Schönke/Schröder, StGB, § 184b Rn. 6.
 
182
Zum Zweck vgl. Lackner/Kühl, StGB, § 184b Rn. 1; zu den verschiedenen Erscheinungs formen vgl. Wernert, Internet Kriminalität, S. 126 f.
 
183
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 30, 36.
 
184
Lackner/Kühl, StGB, § 184b Rn. 6; Ziegle, in: BeckOK-StGB, § 184b Rn. 6; vgl. auch BT-Drs. 12/4883, S. 8 zu § 184 Abs. 4 StGB a. F.
 
185
BGH, NJW 2013, 2914 m. Anm. Herrmann, StRR 2013, 431; vgl. Lackner/Kühl, § 184b Rn. 6; Ziegler in: BeckOK-StGB, § 184b Rn. 6; Eisele, in: Schönke/Schröder, StGB, § 184b Rn. 11.
 
186
Vgl. BT-Drs. 13/7934, S. 41; Lackner/Kühl, StGB, § 184b Rn. 6; Gercke/Brunst, Praxishandbuch Internetstrafrecht, Rn. 332; vgl. auch BGHSt 43, 366 (369 f.).
 
187
ABl. EU Nr. L 335 v. 17.12.2011, S. 1, berichtigt in ABl. EU Nr. L 18 v. 21.1.2012, S. 7.
 
188
Übereinkommen des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und sexuellem Missbrauch v. 25.10.2007.
 
189
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 35 f.
 
190
Vgl. BGH, BeckRS 2014, 00753; BT-Drs. 16/3439, S. 9; Hörnle, in: MüKo-StGB, § 184b Rn. 17; Eisele, in: Schönke/Schröder, StGB, § 184b Rn. 3a; zu Abgrenzungsschwierigkeiten Braun/Keller, Kriminalistik 2014, 208 (209 f.); zu immer noch bestehenden Strafbarkeitslücken eingehend Röder, NStZ 2010, 113. Nach BGH, Beschl. v. 11.2.2014 – 1 StR 485/13, NJW 2014, 1829 = StRR 2014, 233 muss die Darstellung der sexuellen Handlung keinen „vergröbernd reißerischen Charakter“ aufweisen.
 
191
Hörnle, in: MüKo-StGB, § 184b Rn. 14; Eisele, in: Schönke/Schröder, § 184b Rn. 3a. Zur Anwendbarkeit des KUG: Janisch, Surfen im Graubereich, SZ Nr. 38 v. 15./16.2. 2014, S. 2. Kritisch zur Rechtfertigung des Durchsuchungsbeschlusses im Fall Edathy: Hoven, NStZ 2014, 361; ablehnend: Braun / Keller, Kriminalistik 2014, 283. Die Abgrenzung zu strafbewehrten Posing-Bildern fällt in der Praxis schwer: Zur Einteilung des Materials durch das BKA in kinder- und jugendpornografisches Material (erste Kategorie) und nichtpornographisches Material (zweite Kategorie), SZ Nr. 38 v. 15./16.2.2014, S. 2.
 
192
Vgl. Antrag des Freistaats Thüringen, BR-Drs. 89/14.
 
193
Vgl. Antrag des Landes Hessen, BR-Drs. 91/14.
 
194
Kritisch auch Braun/Keller, Kriminalistik 2014, 209 (211 f.).
 
195
Vgl. Antrag des Freistaates Bayern, BR-Drs. 127/14, S. 1 f., 9 f.
 
196
Antrag des Freistaates Bayern, BR-Drs. 127/14, S. 3.
 
197
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 35.
 
198
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 36.
 
199
Fischer, StGB, § 184b Rn. 20.
 
200
BGH, NStZ 2007, 95; Harms, NStZ 2003, 646 (650); Ziegler, in: BeckOK-StGB, § 184b Rn. 16.
 
201
OLG Hamburg, StV 2009, 469.
 
202
AG Saarbrücken, Urt. v. 29.7.2009 – 115 Ds 87/09; AG Backnang, Beschl. v. 13.1.2014 – 2Cs 27 Js 61608/13, StRR 2014, 195.
 
203
OLG Hamburg, NJW 2010, 1893 (1896).
 
204
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 39 f.
 
205
Fischer, StGB, § 184b Rn. 21b; Eisele, in: Schönke/Schröder, StGB, § 184b Rn. 15a, zustimmend dagegen Eckstein, NStZ 2011, 18. Ähnlich bereits ders., ZStW 117 (2005), 107 (117 ff.); a. A. Braun/Keller, Kriminalistik 2014, 209 (211) (Bejahung von „Besitz“ jedenfalls, wenn der Nutzer über das Angebot im Internet bei Aufruf frei verfügen kann).
 
206
Vgl. dazu AG Saarbrücken, Urt. v. 29.7.2009 – 115 Ds 87/09.
 
207
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 38.
 
208
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 39.
 
209
Frommel, in: NK-StGB, Vor §§ 174 Rn. 1. Der Begriff setzt sich zusammen aus „Sex“ und „texting“. Vgl. hierzu Berendsen, Sexting unter Jugendlichen, Ich will was von dir sehen, FAZ v. 17.2.2014, abrufbar unter: http://​www.​faz.​net/​aktuell/​gesellschaft/​sexting-unter-jugendlichen-ich-will-was-von-dir-sehen-12804044.​html. Zum Pendant „Revenge Porns“ unter Erwachsenen, vgl. Wernert, Internet Kriminalität, S. 20.
 
210
Vgl. zum Begriff auch Art. 1 Nr. 14 RefE (Fn. 31), S. 39.
 
211
Vgl. BT-Drs. 15/350 v. 28.1.2003, S. 21; Lackner/Kühl, § 184d Rn. 3; Ziegler, in: BeckOK-StGB, § 184d Rn. 3. Nach Art. 1 Nr. 14 RefE (Fn. 31), S. 29, 39 soll die Tathandlung des „Verbreitens“ durch die des „Öffentlich-Zugänglichmachens“ ersetzt werden.
 
212
Vgl. Art. 1 Nr. 14 RefE (Fn. 31), S. 42.
 
213
ABl. EU Nr. L 335 v. 17.12.2011, S. 1, berichtigt in ABl. EU Nr. L 18 v. 21.1.2012, S. 7.
 
214
Fischer, StGB, § 176 Rn. 1; vgl. auch Hube, Kriminalistik 2011, 71; umfassend zur Regelung: Eisele, in: FS Heinz (2012), S. 697 ff.
 
215
Ziegler, in: BeckOK-StGB, § 176 Rn. 24; kritisch dazu Eisele, in: FS Heinz, S. 697 (701); Duttge et al., NJW 2004, 1065 (1067 f.).
 
216
ABl. EU Nr. L 335 v. 17.12.2011, S. 1, berichtigt in ABl. EU Nr. L 18 v. 21.1.2012, S. 7.
 
217
Übereinkommen des Europarates zum Schutz von Kindern vor sexueller Ausbeutung und se-xuellem Missbrauch v. 25.10.2000.
 
218
Vgl. RefE (Fn. 31), S. 17, 33.
 
219
Eisele, in: Schönke/Schröder, StGB, § 176 Rn. 14; Renzikowski, in: MüKo-StGB, § 176 Rn. 39; Eisele, in: FS Heinz, S. 697 (699, 704 f.). A.A. Wolters, in: SK-StGB, § 176 Rn. 24b, der eine „objektive Sexualbezogenheit“ fordert. Vgl. auch LG Düsseldorf, StraFo 2013, 70 (71), das einen Anfangsverdacht verneint, da „die Emails keinerlei eindeutigen pornographischen Inhalt aufweisen“. Zustimmend dazu: Popp, jurisPR-ITR 15/2013 Anm. 2.
 
220
Fischer, StGB, § 176 Rn. 14a; vgl. den Sachverhalt bei LG Düsseldorf, StraFo 2013, 70.
 
221
Renzikowski, in: MüKo-StGB, § 176 Rn. 38; Hörnle, in: LK-StGB, § 176 Rn. 91.
 
222
Vom AG Kempten wurde im April 2013 ein Student wegen sexuellen Missbrauchs (vorbereitet durch „Grooming“) verurteilt, weil er über Facebook Kontakt zu Mädchen im Alter unter 14 Jahren hergestellt und diese via Webcam genötigt hatte, sexuelle Handlungen an sich vorzunehmen; er hatte gedroht, bereits gefertigte Aufnahmen an Dritte weiterzuleiten (vgl. http://​www.​antenne.​de/​Dreieinhalb-Jahre-Haft-fuer-sexuellen-Missbrauch-von-Kindern_​_​nachrichten_​670115_​news.​html).
 
223
BGH, BeckRS 2013, 01320 (Verlinkung des Films in einem Forum).
 
224
Vgl. hierzu LG Kiel, BeckRS 2010, 26923; zum Phänomen „Happy Slapping“ („fröhliches Schlagen“) und der Verbreitung des Videos im Internet vgl. St v. 16.5.2014; Wernert, Internet Kriminalität, S. 124.
 
225
Zu geplanten Änderungen vgl. Art. 1 Nr. 5 RefE (Fn. 31), S. 30.
 
226
BGH, NStZ 2000, 307 (308); Eisele, Computer- und Medienstrafrecht, § 31 Rn. 138; Rackow, in: BeckOK-StGB, § 131 Rn. 5.
 
227
OLG Stuttgart, MMR 2006, 387, 390 (Lichtbilder von Kannibalismus); Fischer, StGB, § 131 Rn. 5.
 
228
Vgl. LG Kiel, BeckRS 2010, 26923 (Besitz gewaltverherrlichenden, kinderpornographischen Materials).
 
229
Bei § 131 Abs. 1 Nr. 4 StGB ist zudem eine Verwendungsabsicht notwendig.
 
230
Lenckner/Eisele, in: Schönke/Schröder, StGB, vor § 201 Rn. 2.
 
231
Vgl. Wessels/Hettinger, Strafrecht BT, Rn. 525.
 
232
Vgl. Lackner/Kühl, StGB, § 201 Rn. 2.
 
233
Für den Fall des „Lehrermobbing“: Beck, MMR 2008, 77 (78).
 
234
Wessels/Hettinger, Strafrecht BT, Rn. 527.
 
235
Bejahend für Kommunikation im Schulunterricht: Beck, MMR 2008, 77 (79).
 
236
Vgl. Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 9.
 
237
Fischer, StGB, § 201 Rn. 10; Kargl, in: NK-StGB, § 201 Rn. 22 ff.; siehe auch BGHSt 31, 304 (306); a. A. etwa Lackner/Kühl, StGB, § 201 Rn. 9.
 
238
Medienpädagogischer Forschungsverbund Südwest, JIM-STUDIE 2012, Jugend, Information, (Multi-) Media, S. 52 (http://​www.​mpfs.​de/​fileadmin/​JIM-pdf12/​JIM2012_​Endversion.​pdf). Hier wird der Umgang von 12- bis 19-Jährigen mit verschiedenen Medien analysiert, darunter auch deren Medienbesitz und Handynutzung.
 
239
Vgl. Lackner/Kühl, StGB, § 201 Rn. 3.
 
240
Speziell zur Strafbarkeit von Polizeibeamten vgl. Willert, in: Willert/Bohrer, Soziale Netzwerke, S. 90, 100 ff.
 
241
Vgl. Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 25.
 
242
Lackner/Kühl, StGB, § 201 Rn. 7.
 
243
Vgl. zum Öffentlichmachen der Anklageschrift: Perron, in: Schönke/Schröder, StGB, § 353d Rn. 46 (abzulehnen bei Weitergabe an einen zahlenmäßig kleinen, dem Täter bekannten Kreis; anders dagegen wenn das Handeln auf eine Weiterverbreitung angelegt ist).
 
244
Vgl. Lenckner/Eisele, in: Schönke/Schröder, StGB, § 186 Rn. 19.
 
245
Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 24; Kargl, in: NK-StGB, § 201 Rn. 19.
 
246
Kargl, in: NK-StGB, § 201 Rn. 20; vgl. auch Lackner/Kühl, StGB, § 201 Rn. 8.
 
247
Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 17; Graf, in: MüKo-StGB, § 201 Rn. 27.
 
248
Vgl. Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201 Rn. 17.
 
249
Erst mit dem 36. StRÄndG v. 30.7.2004 – § 201a StGB (BGBl. I S. 2012) wurde ein solches Verhalten unter Strafe gestellt. Zu den Vorarbeiten siehe: BT-Drucks. 15/2466 v. 10.2.2004 und 15/2995 v. 28.4.2004.
 
250
Vgl. BT-Drs. 15/1891, S. 6. Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 99.
 
251
Ausführlich zum geschützten Rechtsgut: Kargl, in: NK-StGB, § 201a Rn. 2 f.
 
252
Zum geschützten Personenkreis: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 260 ff.
 
253
Vgl. BT-Drs. 15/2995 v. 28.4.2004, S. 5. Ausführlich Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 270 ff.
 
254
Vgl. Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 6.
 
255
Vgl. Kargl, in: NK-StGB, § 201a Rn. 5; siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 278 ff.
 
256
Vgl. Lackner/Kühl, StGB, § 201a Rn. 2. Zum Begriff auch: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 257 ff., S. 268 ff., zur Frage, ob eine Erkennbarkeit der abgebildeten Person gegeben sein muss.
 
257
BT-Drs. 15/2466 v. 10.2.2004, S. 5.
 
258
Allgemein Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 291 ff.; Beck, MMR 2008, 77 (78; ablehnend für die „Schule“ im Fall des „Lehrermobbing“ mit einzelnen Räumlichkeiten, etwa Umkleideraum oder Toilette, als Ausnahme).
 
259
Vgl. Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 9.
 
260
Vgl. Kargl, in: NK-StGB, § 201a Rn. 9; Lackner/Kühl, StGB, § 201a Rn. 6; Valerius, in: LK-StGB, § 201a Rn. 24; Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 287 ff.
 
261
Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 286.
 
262
Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 15; Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 289 f.
 
263
Vgl. Kargl, in: NK-StGB, § 201a Rn. 10, 15; Hoyer, in: SK-StGB, § 201a Rn. 32 ff. (auch zur strittigen Auslegung des „wissentlich unbefugten Zugänglichmachens“).
 
264
Vgl. auch Valerius, in: LK-StGB, § 201a Rn. 27.
 
265
Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 21.
 
266
Vgl. Lenckner/Eisele, in: Schönke/Schröder, StGB, § 201a Rn. 22.
 
267
Vgl. Antrag des Freistaates Bayern, BR-Drs. 127/14.
 
268
Antrag des Freistaates Bayern, BR-Drs. 127/14: „(4) Wer Bildaufnahmen, die die Nacktheit von Kindern (§ 176 Abs. 1) zur Schau stellen 1. gegen Entgelt oder im Rahmen eines Tauschsystems a) anbietet oder zugänglich macht b) sich oder einem anderen zu verschaffen unternimmt oder 2. herstellt, bezieht, liefert, vorrätig hält oder einzuführen unternimmt, um sie im Sinne der Nummer 1 Buchstabe a zu verwenden oder einem anderen eine solche Verwendung zu ermöglichen, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Satz 1 gilt nicht für Handlungen, die in Wahrnehmung berechtigter Interessen erfolgen, namentlich der Kunst, der Wissenschaft oder der Berichterstattung über Vorgänge des Zeitgeschehens dienen“.
 
269
Vgl. Antrag des Freistaates Bayern, BR-Drs. 127/14, 3, 7 f.
 
270
Art. 1 Nr. 18 lit. a RefE (Fn. 31).
 
271
RefE (Fn. 31), S. 43 f.
 
272
RefE (Fn. 31), S. 44.
 
273
RefE (Fn. 31), S. 44.
 
274
RefE (Fn. 31), S. 44.
 
275
RefE (Fn. 31), S. 44 f.
 
276
Art. 1 Nr. 18 lit. b, bb RefE (Fn. 31).
 
277
Art. 18 lit. c RefE (Fn. 31).
 
278
Graf et al., Wirtschafts- und Steuerstrafrecht, § 33 KUG, Rn. 1.
 
279
Fechner, Medienrecht, Kap. 4 Rn. 28; allgemein: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 206 ff.
 
280
Fechner, Medienrecht, Kap. 4 Rn. 29; Beck, MMR 2008, 77 (79 „Lehrermobbing“); Näheres bei Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 202 ff.
 
281
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 5.
 
282
BGHZ 143 (199, 208 Verdachtsberichterstattung); Facebook-Post einer vermeintlichen Nacktaufnahme von Silvie Meis, abrufbar unter: http://​www.​bild.​de/​unterhaltung/​leute/​sylvie-meis/​wer-steckt-hinter-dem-facebook-account-mit-dem-nackt-foto-34729330.​bild.​html.
 
283
Vgl. Beck, MMR 2008, 77 (79 „Lehrervideo“; „Pornomontage“, „Hinrichtungsszenarien“).
 
284
Im Falle einer Entlohnung wird die Erlaubnis im Zweifel angenommen (§ 22 Satz 2 KUG). Bei verstorbenen Personen ist eine Einwilligung der Angehörigen bis zum Ablauf von 10 Jahren erforderlich (§ 22 Satz 3 und 4 KUG).
 
285
Abgelehnt für die gezielte Abbildung einzelner Polizeibeamter bei einem Polizeieinsatz: VG Göttingen, Die Polizei 2013, 121 = Kriminalistik 2013, 457; hierzu auch: OVG Lüneburg, DVBl. 2013, 1066 (Filmen u. Fotografieren polizeilicher Einsätze grundsätzlich zulässig; Beschlagnahme des Materials nur gerechtfertigt bei konkreten Anhaltspunkten für eine Verbreitung); siehe auch: OLG Karlsruhe, ZUM-RD 2011, 348 (Veröffentlichung eines Kinderfotos durch Großvater im Internet ohne Zustimmung des personensorgeberechtigten Jugendamtes).
 
286
Eine Ausnahme besteht ferner für Bilder von Versammlungen, Aufzügen und ähnlichen Vorgängen (Nr. 3) sowie für Bildnisse, die nicht auf Bestellung angefertigt sind, sofern die Verbreitung oder Schaustellung einem höheren Interesse der Kunst dient (Nr. 4).
 
287
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 82.
 
288
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 9; a. A. wohl Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 210 ff. (körperliche Verbreitung erforderlich).
 
289
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 10; näher zu den Problemen Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 212 ff., siehe auch S. 225 ff. zu den einzelnen denkbaren Handlungsformen.
 
290
Speziell zur Strafbarkeit von Polizeibeamten vgl. Willert, in: Willert/Bohrer, Soziale Netzwerke, S. 90, 97 f.
 
291
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 29. Zu Fragen der Einwilligung näher Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 248 ff., auch zur Frage, ob Lehrer als Personen der Zeitgeschichte eingeordnet werden können.
 
292
Schertz, in: Loewenheim, Handbuch Urheberrecht, § 18 Rn. 7.
 
293
BGH, GRUR 1962, 211 (Hochzeitsbild); BVerfG, ZUM 2005, 384 (technisch manipuliertes Gesicht); OLG Saarbrücken, AfP 2010, 81 (Verpixelung des Gesichts).
 
294
BGH, GRUR 1979, 732 (733). Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 202 ff.
 
295
BGH, GRUR 1966, 102 (Spielgefährtin).
 
296
BGH, GRUR 1962, 211.
 
297
Vgl. Ulbricht, Social Media und Recht, S. 25.
 
298
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 24. Für § 201a StGB: Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 309 ff.
 
299
Dreier/Specht, in: Dreier/Schulze, UrhG, § 22 KUG Rn. 17; Wandtke et al., Praxiskommentar Urheberrecht, § 22 KUG Rn. 15.
 
300
BGH, GRUR 1968, 652 (654 Ligaspieler); Siehe auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 249.
 
301
OLG Köln, MMR 2011, 323. Dazu auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 253 f.
 
302
Dreier/Specht, in: Dreier/Schulze, UrhG, § 22 KUG Rn. 25 f.; Wandtke et al., Praxiskommentar Urheberrecht, § 22 KUG Rn. 14; Ohly, GRUR 2012, 983 (991 f.); offengelassen bei: BGH, GRUR 1975, 561 (563); Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 252 ff.; Piltz, S. 261.
 
303
Paeffgen, in: NK-StGB § 228 StGB, Rn. 14 ff. vgl. auch Leffler, Der strafrechtliche Schutz des Rechts am eigenen Bild, S. 252.
 
304
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 33 KUG Rn. 16.
 
305
Niesler, in: Graf et al., Wirtschafts- und Steuerstrafrecht, § 33 KUG Rn. 25.
 
306
Vor allem bei der Nachstellung sind sich Täter und Opfer häufig schon im Vorfeld persönlich bekannt: Peters, NStZ 2009, 238 (239).
 
307
Siehe etwa Kirchner, Mord unter Teenagern, SZ v. 4.9.2012, S. 10.
 
308
Art. 3 Gesetz zur Strafbarkeit beharrlicher Nachstellung v. 22.3.2007, BGBl. 2007 I, S. 354.
 
309
BT-Drs. 16/575 v. 8.2.2006, S. 6.
 
310
Gazeas, JR 2007, 497 (498).
 
311
Zu diesem Begriff Lackner/Kühl, StGB, § 238 Rn. 1.
 
312
Fischer, StGB, § 238 Rn. 4.
 
313
Hoffmann, in: Robertz/Wickenhäuser, Orte der Wirklichkeit, S. 65.
 
314
Vertiefend dazu: Mitsch, NJW 2007, 1237 (1239); Steinberg, JZ 2006, 30; zu den Erfahrungen der Praxis bei der Auslegung der Tatbestandsmerkmale: Müller/Eisenberg, DRiZ 2013, 364 ff.; vgl. auch Koalitionsvertrag zwischen CDU, CSU und SPD (Fn. 6), S. 145 („tatbestandliche Hürden“ sollen gesenkt werden); hierzu auch Kaufmann, DRiZ 2014, 50; vgl. BR-Drs. 193/14 v. 6.5.2014 zum Gesetzesantrag Bayerns, § 238 StGB in ein Eignungsdelikt umzuwandeln.
 
315
Peters, NStZ 2009, 238 (239); siehe hierzu auch die Fallkonstellation in: BGH, NJW 2013, 3383 (mit strengen Anforderungen an eine Unterbringung in einem psychiatrischen Krankenhaus aus Anlass einer Tat nach § 238 StGB).
 
316
Gazeas, JR 2007, 497 (498); siehe auch: BGH, NJW 2013, 3383.
 
317
Mindestens zwei Handlungen sind für die Einschlägigkeit der Beharrlichkeit erforderlich, so das OLG Zweibrücken, NJW 2010, 1827; BGHSt 54, 189 (194 f., Tz. 20) spricht jedoch gegen die Festlegung einer Mindestanzahl.
 
318
Krey et al., Strafrecht BT, Rn. 444.
 
319
Vgl. etwa Sonnen, in: NK-StGB, § 238 Rn. 33.
 
320
Peters, NStZ 2009, 238 (240; auch insgesamt zu § 238 I Nr. 2 StGB); Langer, Die Strafvorschriften der Nachstellung, S. 85. Laut der Studie der Agentur der Europäischen Union für Grundrechte (FRA), Gewalt gegen Frauen, 03/2014, S. 30, waren 4 % der 18–29 jährigen Frauen in der EU in den letzten 12 Monaten vor der Befragung Opfer von Cyber-Stalking (via E-Mail, SMS oder Internet) geworden, hingegen nur 0,3 % der 60jährigen oder älteren Frauen (abrufbar unter: http://​fra.​europa.​eu/​sites/​default/​files/​fra-2014-vaw-survey-at-a-glance_​de_​0.​pdf).
 
321
Siehe Gericke, in: MüKo-StGB, § 238 Rn. 22; Wolters, in: SK-StGB, § 238 Rn. 11; Rössner/Krupna, in: HK-GS, § 238 Rn. 6. Laut der FRA-Studie (Fn. 320), S. 32, haben 11 % der befragten Frauen seit dem 15. Lebensjahr bereits beleidigende, sexuell eindeutige E-Mails und SMS bzw. unangemessene Annäherungsversuche in sozialen Netzwerken erhalten (http://​fra.​europa.​eu/​sites/​default/​files/​fra-2014-vaw-survey-at-a-glance_​de_​0.​pdf).
 
322
Beuth, Facebook löscht nicht zuverlässig, Die Zeit v. 26.9.2012.
 
323
Fischer, StGB, § 238 Rn. 15b; Rössner/Krupna, in: HK-GS, § 238 Rn. 7.
 
324
Peters, NStZ 2009, 238 (240); Fischer, StGB, § 238 Rn. 16.
 
325
Peters, NStZ 2009, 238 (241); siehe aber auch Rössner/Krupna, in: HK-GS, § 238 Rn. 9.
 
326
Mosbacher, NStZ 2007, 665 (667).
 
327
http://​de-de.​facebook.​com/​legal/​terms (Stand 15.11.2013), insb. Punkt 3 Nr. 6, 7, 8, 10 und Punkt 5 Nr. 1 („Du wirst keine Inhalte auf Facebook posten oder Handlungen auf Facebook durchführen, welche die Rechte einer anderen Person oder das Gesetz verletzen.“).
 
328
Zu diesem Phänomen: Kirchhoff, Kriminalistik 2013, 491 (492, dort 2.4).
 
329
OLG Hamm, NStZ-RR 2009, 175; Krey et al., Strafrecht BT1, Rn. 446.
 
330
Koalitionsvertrag zwischen CDU, CSU und SPD (Fn. 6), S. 147. Vgl. auch die FRA-Studie (Fn. 320), S. 13, wonach die Maßnahmen verbessert werden sollen, um Opfer von Cyber-Stalking proaktiv zu unterstützen.
 
331
LG Lübeck, Urt. v. 14.2.2008 – 2b Qs 18/08; Peters, NStZ 2009, 238 (241).
 
332
BT-Drs. 16/575 v. 8.2.2006, S. 8; Mosbacher, NStZ 2007, 665 (667).
 
333
Für eine Berücksichtigung im Rahmen der Gesamtbetrachtung: Rössner/Krupna, in: HK-GS, § 238 Rn. 10.
 
334
Ausf. hierzu Mosbacher, NStZ 2007, 665 (669).
 
335
Vgl. Mitsch, JURA 2007, 401 (406).
 
336
BGH, NJW 1999, 3131 (3132); Hardtung, in: MüKo-StGB, § 18 Rn. 12; Fischer, StGB, § 18 Rn. 4.
 
337
Mitsch, Jura 2007, 401 (406).
 
338
Mosbacher, NStZ 2007, 665 (669).
 
339
Peters, NStZ 2009, 238 (240).
 
340
Peters, NStZ 2009, 238 (242) mit dem Hinweis auf Schätzungen, wonach rund 70 % aller Nachstellungsverdachtsfälle auf den Privatklageweg verwiesen werden.
 
341
Peters, NStZ 2009, 238 (242).
 
342
Träger/Altvater, in: LK-StGB, § 240 Rn. 36.
 
343
Gerhold, Das System des Opferschutzes im Bereich des Cyber- und Internetstalkings, S. 144.
 
344
Fischer, StGB, § 240 Rn. 32, 36.
 
345
Fischer, StGB, § 240 Rn. 32a.
 
346
Vgl. nur Süddeutsche.de v. 26.3.2014 (http://​www.​sueddeutsche.​de/​muenchen/​internet-entzug-als-strafe-richter-verhaengen-facebook-verbot-1.​1920905) zum „Münchener Sex-Erpresser-Fall“ mit Verurteilung zu einem „Facebook-Verbot“.
 
347
Ausf. hierzu Horsten, Cybermobbing: Trauer um die tote A., n-tv v. 21.10.2012.
 
348
Fischer, StGB, § 240 Rn. 41 ff.
 
349
Ostendorf et al., NStZ 2012, 529 (536); Bei einer widerrechtlichen Drohung mit der Verletzung des Lebens, des Körpers, der Gesundheit oder der Freiheit auf einer Internetplattform kann es zu einer befristeten Gewaltschutzanordnung gemäß § 1 Abs. 2 Satz 1 Nr. 1 GewSchG kommen, vgl. hierzu OLG Hamm, BeckRS 2013, 11035.
 
350
Der Verstoß gegen eine vergleichsweise übernommene Verpflichtung ist nicht strafbar, vgl. Reinken, in: BeckOK-BGB, GewSchG, § 4 Rn. 2.
 
351
Cirullies/Cirullies, Schutz bei Gewalt und Nachstellung, Rn. 555.
 
352
Zur Zuständigkeit vgl. §§ 111 Nr. 6, 210 f. FamFG.
 
353
Vgl. OLG Hamm, BeckRS 2013, 11035 = STREIT 2014, 37 (befristetes Näherungs- und Kontaktverbot nach Bedrohung auf Facebook).
 
354
Cirullies/Cirullies, Schutz bei Gewalt und Nachstellung, Rn. 31; Erbarth, Das familienrechtliche Mandat, § 4 Rn. 18. Freytag, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 1 GewSchG, Rn. 17; Brudermüller, in: Palandt, BGB, § 1 Rn. 14.
 
355
Cirullies/Cirullies, Schutz bei Gewalt und Nachstellung, Rn. 36.
 
356
BGHSt 51, 257 (259); OLG Hamburg, BeckRS 2011, 05165.
 
357
BGH, BeckRS 2014, 02525 entgegen dem Vorlagebeschluss des OLG Oldenburg, BeckRS 2013, 04750; vgl. auch OLG Hamm, NStZ 2007, 486; OLG Celle, NStZ 2007, 485; OLG Hamburg, BeckRS 2011, 05165; BT-Drs. 14/5429, S. 32.
 
358
Vgl. vertiefend: Heigenhauser, Zur Strafbarkeit der Musik-, Video- und Softwarepiraterie (2007); Lang, Filesharing und Strafrecht (2009); Schäufele, Zur Strafbarkeit des Raubkopierens im Internet. Filesharing von urheberrechtlich geschützten Werken im Internet (2012); Heghmanns, MMR 2004, 14; Beck/Kreißig, NStZ 2007, 304 ff.; zum Akteneinsichtsrecht des Verletzten aus § 406e StPO: Esser, GA 157 (2010), 65 ff.; Schmidt, GRUR 2010, 673 ff. Zur parallelen zivilrechtlichen Verantwortlichkeit siehe BGH, NJW 2013, 1441 (Haftung der Eltern für Kinder); BGH, Urt. v. 8.1.2014 – I ZR 169/12 (grundsätzlich keine Haftung des Inhabers eines Internetanschlusses für das Verhalten eines volljährigen Familienangehörigen).
 
359
So schreibt Facebook in seinen Nutzungsbedingungen (http://​de-de.​facebook.​com/​terms/​german.​php): „Dir gehören alle Inhalte und Informationen, die du auf Facebook postest.“ (§ 2); „Wenn du wiederholt die Rechte am geistigen Eigentum anderer verletzt, werden wir gegebenenfalls dein Konto sperren.“ (§ 5 Nr. 5).
Die Google Nutzungsbedingungen (http://​www.​google.​de/​policies/​terms/​regional.​html) stellen sich wie folgt dar: „Sie behalten Ihre Rechte als Urheber und alle bestehenden gewerblichen Schutzrechte an den Inhalten, die Sie in unsere Dienste einstellen. Kurz gesagt: Was Ihnen gehört, bleibt auch Ihres. […] Achten Sie darauf, dass Sie, wenn Sie Inhalte in unsere Dienste hochladen, Ihrerseits über die hierzu eventuell notwendigen Rechte verfügen.“ und „Wir reagieren auf Meldungen zu mutmaßlichen Urheberrechtsverletzungen und kündigen die Konten von Personen, die wiederholt Verstöße begehen, gemäß dem im US-amerikanischen Urheberrechtsgesetz (Digital Millennium Copyright Act) vorgesehenen Verfahren.“
 
360
Vgl. Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 3; Ernst, in: Graf et al., Wirtschafts- und Steuerstrafrecht, § 106 UrhG, Rn. 5.
 
361
Siehe: Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 9; Ernst, in: Graf et al., Wirtschafts- und Steuerstrafrecht, § 106 UrhG, Rn. 8 ff.
 
362
Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 38.
 
363
Vgl. Schulze, in: Dreier/Schulze, UrhG, § 23 Rn. 6 f.
 
364
Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 47.
 
365
Vgl. Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 78; Schulze, in: Dreier/Schulze, UrhG, § 106 Rn. 6.
 
366
Vgl. Dreier, in: Dreier/Schulze, UrhG, § 106 UrhG, Rn. 8 f.; Heinrich, in: MüKo-StGB, § 106 UrhG, Rn. 114 f.; a. A. Dietz, in: Wandtke, Urheberrecht, S. 412, der in der Einwilligung eine Doppelfunktion sieht.
 
367
Facebook bietet etwa über die Nutzung der App „Pipe“ die Möglichkeit, Dateien im peer-to-peer Verfahren an andere Facebook-Nutzer zu senden (http://​www.​golem.​de/​news/​dateitransfer-pipe-macht-echtzeit-filesharing-ueber-facebook-moeglich-1205-92115.​html).
 
368
Skurril mutet die urheber(straf)rechtlich diskutierte Konstellation an, dass zunehmend Speisen in Restaurants fotografiert und anschließend in sozialen Netzwerken im Internet „gepostet“ werden; siehe hierzu: SZ Nr. 184 v. 10./11.8.2013, S. 1 („Das Netz isst mit“).
 
369
Vgl. Reinemann/Remmertz, ZUM 2012, 216 (221).
 
370
Vgl. Reinemann/Remmertz, ZUM 2012, 216.
 
372
Anderes soll ausnahmsweise gelten, wenn die im Zwischenspeicher abgelegte Sequenz aufgrund ihrer Länge eigene Werkqualität besitzt.
 
373
Unter Hinweis auf Fernseher und tragbare CD-Player: Hilgert/Hilgert, MMR 2014, 85 (87 f.).
 
374
So etwa beim Streaming von noch nicht anderweitig (etwa auf DVD) verfügbaren Kinofilmen oder unberechtigten Konzertmitschnitten, vgl. Hilgert/Hilgert, MMR 2014, 85 (88).
 
375
Vgl. Hilgert/Hilgert, MMR 2014, 85; Reinbacher, HumFoR 2012, 179; Reinbacher, NStZ 2014, 57 (61 f.); Wernert, Internet Kriminalität, S. 133; ebenso: Antwort der Bundesregierung v. 2.1.2014, BT-Drucks. 18/246, auf eine Kleine Anfrage der Fraktion Die Linke, BT-Drs. 18/195.
 
376
Reinbacher, NStZ 2014, 57 (61); ders., HumFoR 2012, 179.
 
377
Vgl. Esser, GA 157 (2010), 65 (66 ff.).
 
378
Vgl. Esser, GA 157 (2010), 65 (69 ff.).
 
379
Vgl. Reinemann/Remmertz, ZUM 2012, 216.
 
380
BVerfG, NJW 2010, 833.
 
381
EuGH, Rs. C-293/12, C-594/12, 8.4.2014.
 
382
Vgl. Dreier, in: Dreier/Schulze, UrhG, § 101 UrhG, Rn. 37.
 
383
Vgl. Meier, MschrKrim 2012, 184 (196 f.).
 
384
Vgl. EuGH – Rs. C-360/10 (SABAM-Netlog), 16.2.2010 (keine Pflicht für Betreiber sozialer Netzwerke zu umfassenden Überwachungs-und Filtersystemen, GRUR 2012, 382.
 
385
Vgl. Paal/Hennemann, MMR 2012, 289.
 
386
Vgl. Peifer, ZUM 2014, 86 (88).
 
387
Peifer, ZUM 2014, 86 (89).
 
388
Vgl. Peifer, ZUM 2014, 86 (89) unter Hinweis auf EuGH, NJW 2013, 2653 (VG Wort ./. Kyocera u. a.).
 
389
Vgl. insgesamt zum fair use: Peifer, ZUM 2014, 86 (89 f.); zu einer Gegenüberstellung des amerikanischen und (angedachten) europäischen fair use anlässlich der Google Books Entscheidung des US-amerikanischen Supreme Court ebenfalls Peifer, GRUR-Prax 2013, 529.
 
391
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 143 MarkenG, Rn. 35, 40.
 
392
World Intellectual Property Organization.
 
393
Sog. Community Trademark (CTM).
 
394
Zu den speziellen Fragen der unmittelbaren und mittelbaren Verwechslungsgefahr.
 
395
Vgl. Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 14 MarkenG Rn. 19 ff.
 
396
Vgl. EuGH, GRUR 2003, 55 (57), Tz. 40 – Arsenal Football Club; BGH, GRUR, 2004, 860 (863) – Internet-Versteigerung; Hacker, in: Ströbele/Hacker, MarkenG, § 143 Rn. 19; Maske-Reiche, in: MüKo-StGB, § 143 MarkenG Rn. 73.
 
397
Zum Verkauf von Waren auf einer Internetplattform siehe BGH, GRUR 2009, 871 – Ohrclips; OLG Frankfurt, GRUR 2004, 1042 (Ebay); BayObLGSt 2002, 9 (Trainingsanzüge).
 
398
Siehe hierzu: LG Meiningen, NStZ 2003, 41; betreffend § 24 Abs. 2 MarkenG: BGH, GRUR 2012, 392 (Microsoft – Echtheitszertifikat). Zu beachten ist, dass markenrechtliche und urheberrechtliche Erschöpfung mitunter unterschiedlich verlaufen (vgl. § 17 Abs. 2 UrhG).
 
399
Kaiser, in: Erbs/Kohlhaas, Strafrechtliche Nebengesetze, § 143 MarkenG Rn. 17 ff.
 
400
Fezer, MarkenR, § 143 Rn. 26.
 
401
Je größer der Bekanntheitsgrad einer Marke, desto eher gehen die Gerichte vom Vorliegen der geforderten Absicht aus: KG, NStZ-RR 2012, 378.
 
402
Hacker, in: Ströbele/Hacker, MarkenG, § 143 Rn. 24.
 
403
Bosch, in: SSW-StGB, § 202a Rn. 9; Weidemann, in: BeckOK-StGB, § 202a Rn. 18; a. A. Fischer, StGB, § 202a Rn. 12, wonach das Merkmal „unbefugt“ nur erfüllt sein soll, wenn der Berechtigte annimmt, die anfragende Stelle sei zur Abfrage berechtigt.
 
404
BR-Drs. 284/13 (B) v. 7.6.2013; siehe auch: BT-Drs. 17/14362 v. 10.7.2013.
 
405
BR-Drs. 70/13 v. 21.2.2014.
 
406
BR-Drs. 70/13 (B) v. 14.3.3014.
 
407
Näher: Klengel, ZRP 2013, 16; Kühne, GA 157 (2010), 275.
 
412
Gercke, ZUM 2013, 605 (606) verweist darauf, dass die Thematik „Identitätsdiebstahl“ im Lösungsvorschlag leider völlig ausgeklammert worden ist.
 
414
BT-Drs. 17/14362 v. 10.7.2013.
 
415
Gercke, ZUM 2013, 605 (608).
 
416
BR-Drs. 70/14.
 
417
BR-Drs. 70/14 (Beschluss).
 
418
Depenheuer, in: Maunz/Dürig, GG, Art. 8 Rn. 44.
 
419
Vgl. Depenheuer in: Maunz/Dürig, GG, Art. 8 Rn. 46.
 
420
BVerfGE 104, 92 (104); BVerfG, NVwZ 2005, 80.
 
421
Dies zeigt etwa der wohl bekannteste Fall der seinerzeit 15-jährigen T. aus Hamburg. T. lud über Facebook unbemerkt öffentlich zu ihrer Geburtstagsfeier ein, worauf 1.600 Gäste erschienen. http://​www.​stern.​de/​digital/​online/​facebook-fans-stuermen-geburtstagsparty​-im-vorgarten-von-thessa-1692209.​html.
 
422
BVerfG, NJW 2001, 2459.
 
423
Im Ergebnis auch Levin/Schwarz, DVBl. 2012, 10 (11).
 
424
Hierzu, zu Maßnahmen während der Veranstaltung und zur Kostenlast ausführlich: Levin/Schwarz, DVBl. 2012, 10 (11 ff.).
 
425
Zur teilweise unterschiedlichen Begriffsabgrenzung und weiteren Definitionsversuchen Neumann, NVwZ 2011, 1171 (1172); Ernst, DÖV 2011, 537 f.; Stalberg, KommJur 2013, 169.
 
426
Ernst, DÖV 2011, 537 (545).
 
427
Höfling/Krohne, JA 2012, 734 (736).
 
428
Neumann, NVwZ 2011, 1171 (1173); Stalberg, KommJur 2013, 169 (173); differenzierter Ernst, DÖV 2011, 537 (538), der alle denkbaren Bereiche des täglichen Lebens als Anlass für einen Flashmob verstanden haben will.
 
429
Vgl. Neumann, NVwZ 2011, 1171 (1173); ebenso Ernst, DÖV 2011, 537 (539); Stalberg, KommJur 2013, 169 (171); Höfling/Krohnen, JA 2012, 734 (737).
 
430
BVerfG, NJW 2001, 2459 (2460  f.).
 
431
So Neumann, NVwZ 2011, 1171 (1173 m. w. N.); i. E. ablehnend Ernst, DÖV 2011, 537 (539).
 
432
Zum Begriff Neumann, NVwZ 2011, 1171 (1172); Ernst, DÖV 2011, 537 f.; Stalberg, KommJur 2013, 169; Höfling/Krohne, JA 2012, 734 (736).
 
433
So Neumann, NVwZ 2011, 1171 (1173); Höfling/Krohnen, JA 2012, 734 (737); a. A. Dietel et al., VersG, 16. Aufl. (2011), § 1 Rn. 54; Ernst, DÖV 2011, 537 (539).
 
434
Neumann, NVwZ 2011, 1171 (1174); a. A. Ernst, DÖV 2011, 537 (539 f.), der ihn nicht per se unter den Schutz des Art. 5 Abs. 3 GG fassen möchte; kritisch auch Stalberg, KommJur 2013, 169 (171 f.), der für den Einzelfall unterscheiden möchte, gleichzeitig aber auch dazu tendiert, den Schutzbereich der Meinungsfreiheit Art. 5 Abs. 1 GG zu eröffnen.
 
435
Ernst, DÖV 2011, 537 m. w. N.
 
436
Vgl. instruktiv zu diesen Fällen: Neumann, NVwZ 2011, 1171 (1177); Ernst, DÖV 2011, 537 (540).
 
437
BAG, NJW 2010, 631 = NZA 2009, 1347; hierzu auch: Baeck/Winzer, NZG 2010, 100.
 
438
Vgl. hierzu Neumann, NVwZ 2011, 1171 (1177).
 
439
BAG, NJW 2010, 631.
 
440
BVerfGE 84, 212 (229 f.); BAG, NJW 2010, 631; Neumann, NVwZ 2011, 1171 (1177) nennt es status quo.
 
441
BVerfG, BeckRS 2014, 49789. Der vor dem BAG unterlegene Arbeitgeberverband hatte Verfassungsbeschwerde eingelegt, weil Flashmobs in der Form der oben genannten „Pfennig-Käufe“ durch etwa 50–60 Personen in Filialen und Supermärkten für etwa eine Stunde die Kassen und den Betrieb lahmgelegt hatten.
 
442
BVerfG (Fn. 441), § 30.
 
443
BVerfG (Fn. 441), §§ 38 ff. Wirkungsvoller Rechtsschutz sei bei fehlender gesetzlicher Grundlage anhand der anerkannten Methoden der Auslegung und der Rechtsfindung zu gewährleisten. Für eine Überschreitung dieser Grenzen bestanden im konkreten Fall keine Anhaltspunkte.
 
446
Z. B. www.​holidaycheck.​de;www.expedia.de;www.travelscout24.de.
 
448
Z. B. www.idealo.de;www.spargeraete.de.
 
453
Unter anderem ADAC, AutoBILD, ComputerBILD, etc.
 
455
Hefendehl in: MüKo-StGB, § 263 Rn. 228.
 
456
BGH, wistra 1986, 169; BGH, NStZ 1999, 555; Lackner/Kühl, StGB , § 263 Rn. 37.
 
457
BGHSt 16, 321 (325).
 
458
Siehe hierzu Lackner/Kühl, StGB, § 263 Rn. 38 f.
 
459
Vertiefend zur Stoffgleichheit: Lackner/Kühl, § 263 Rn. 59 f.
 
461
Janssen/Maluga, in: MüKo-StGB, § 16 UWG Rn. 18.
 
462
Janssen/Maluga, in: MüKo-StGB, § 16 UWG Rn. 18.
 
463
Zur engen Auslegung: OLG Düsseldorf, WRP 1971, 277.
 
464
KG, WRP 1982, 220.
 
465
BGHZ 43, 140 (143 f.).
 
466
Zum Anwendungsbereich des TMG siehe mit zahlreichen Beispielen: Müller-Broich, in: NK-TMG, § 1 Rn. 6 ff.; Holznagel/Ricke, in: Spindler/Schuster, § 1 TMG, Rn. 10 f.
 
467
Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates v. 8.6.2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt, ABl. EG Nr. L 178 S. 1.
 
468
Ausführlich hierzu Martiny, in: MüKo-BGB, § 3 TMG Rn. 8.
 
469
Martiny, in: MüKo-BGB, § 3 TMG Rn. 7.
 
470
Holznagel/Ricke, in: Spindler/Schuster, Recht der elektronischen Medien, § 2 TMG Rn. 7 f.
 
471
Buchner, in: BeckOK-BDSG, § 29 Rn. 36; vgl. auch die beispielhafte Aufzählung bei Holznagel/Ricke, in: Spindler/Schuster, Recht der elektronischen Medien, § 1 TMG Rn. 10 f.
 
472
Vgl. die Auflistung bei Spindler/Nink, in: Spindler/Schuster, Recht der elektronischen Medien, § 14 TMG Rn. 3.
 
473
Orientierungshilfe „Soziale Netzwerke“ (Stand: 14.3.2013), Konferenz der Datenschutzbeauftragten des Bundes und der Länder (Hrsg.), S. 16 f., einsehbar auf: http://​www.​datenschutz.​rlp.​de/​downloads/​oh/​dsb_​oh_​soziale_​Netzwerke.​pdf.
 
474
Vgl. hierzu Spindler/Nink, in: Spindler/Schuster, Recht der elektronischen Medien, § 15 TMG Rn. 2 m. w. N.
 
475
BGH, NJW 2012, 148 (150); NJW 2007, 518; OLG Stuttgart, MMR 2014, 203 (204; Bezeichnung eines Hotels als „Hühnerstall“ auf Bewertungsportal) jeweils auch zur Unanwendbarkeit auf zivilrechtliche Unterlassungsansprüche; vgl. auch BVerfG, MMR 2009, 459 (460) zur strafrechtlichen Verantwortlichkeit bei Verwendung von Hyperlinks.
 
476
Vgl. Brodowski, JR 2013, 513 (520).
 
477
Vgl. OLG Stuttgart, MMR 2014, 203 (Anwendbarkeit der Haftungsprivilegierung für Unterlassungsansprüche offengelassen). Zum Ganzen Brodowski, JR 2013, 513 (520).
 
478
Ausführlich und mit eigenem Lösungsansatz Brodowski, JR 2013, 513 (521 ff.).
 
479
BGBl. I 2003, S. 66.
 
480
Eine Darstellung der weiteren Differenzierung bei Kühling et al., Telekommunikationsrecht, S. 339, Rn. 623.
 
481
Kühling et al., Telekommunikationsrecht, Rn. 622.
 
482
Kühling et al., Telekommunikationsrecht, Rn. 622.
 
483
Vgl. instruktiv zu allen Prinzipien: Kühling et al., Telekommunikationsrecht, Rn. 624 ff.
 
484
Vertiefend zu landesrechtlichen Bußgeld- und Strafvorschriften Ehmann, in: Simitis, BDSG, § 43 Rn. 12 ff., 18 ff.
 
485
Vgl. Holländer, in: BeckOK-BDSG, § 43 Rn. 4; Gola/Schomerus, BDSG, § 44 Rn. 2.
 
486
Ehmann, in: Simitis, BDSG, § 43 Rn. 20.
 
487
Ehmann, in: Simitis, BDSG, § 43 Rn. 22.
 
488
Holländer, in: BeckOK-BDSG, § 43 Rn. 6.
 
489
Ausführlich hierzu Holländer, in: BeckOK-BDSG, § 43 Rn. 7 f., auch zur Frage der Geldbußen gegen das Unternehmen; siehe Ehmann, in: Simitis, BDSG, § 43 Rn. 24.
 
490
Vgl. Holländer, in: BeckOK-BDSG, § 43 Rn. 6 m. w. N.
 
491
Orientierungshilfe „Soziale Netzwerke“ (Fn. 473), S. 13 f. Teilweise ist diese Einordnung aber umstritten, insbesondere wegen der „Freunde finden“- Option vieler Netzwerke, LG Berlin, WRP 2012, 613 (red. Ls. und Gründe).
 
492
Ehmann, in: Simitis, BDSG, § 43 Rn. 52.
 
493
Ehmann, in: Simitis, BDSG, § 43 Rn. 1, § 44 Rn. 1; Gola/Schomerus, BDSG, § 44 Rn. 1; vertiefend zu der Frage, ob der Gesetzgeber in der Entscheidung der Ausgestaltung einer Sanktionsnorm als Ordnungswidrigkeit oder Strafnorm frei ist, Ehmann in: Simitis, BDSG, § 43 Rn. 4 ff.; weniger kritisch zu solchen Mischtatbeständen Gola/Schomerus, BDSG, § 43 Rn. 1.
 
494
Ehmann, in: Simitis, BDSG, § 44 Rn. 3.
 
495
So Holländer, in: BeckOK-BDSG, § 44 Rn. 3.
 
496
Vgl. hierzu auch Ehmann, in: Simitis, BDSG, § 44 Rn. 9 ff.
 
497
Michalke, StraFo 2014, 89 (89 f.).
 
498
Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 102 Rn. 2.
 
499
Hegmann, in: BeckOK-StPO, § 102 Rn. 12.
 
500
http://​www.​facebook.​com/​about/​privacy/​your-info, „Wie wir uns bereitgestellte Informationen verwenden“.
 
501
Schmitt, in Meyer-Goßner/Schmitt, StPO, § 102 Rn. 10a; Wicker, MMR 2013, 765 (767), die für das Merkmal des „Gehörens“ auf die faktischen Zugriffs- oder Verfügungsmöglichkeiten des Nutzers auf die Daten abstellt.
 
502
Wicker, MMR 2013, 765 (766).
 
503
Hermann/Soiné, NJW 2011, 2922 (2924).
 
504
Siehe AG Reutlingen, ZD 2012, 178 (178); AG Pforzheim, Beschluss v. 21.2.2012 in: BeckOK-StPO, Überwachung und Beschlagnahme von Internet-Kommunikation in sozialen Netzwerken. Aus diesem Grund (Gefahr des Beweismittelverlustes) wurde auch § 110 Abs. 3 StPO geschaffen, BT-Drs. 16/5846, 63.
 
505
E contrario z. B. Hegmann, in: Graf, StPO, § 102 Rn. 13, wonach von § 102 StPO nur Datenträger, nicht aber die Daten selbst erfasst sind.
 
506
Anders: Wicker, MMR 2013, 765 (768), wonach beim Dritten keine Durchsuchung mehr stattfinden soll, sondern nur noch eine bloße Abfrage der Daten, da die benötigten Daten schon konkret bekannt seien.
 
507
Michalke, StraFO 2014, 89 (90).
 
508
Hegmann, in BeckOK-StPO, § 105 Rn. 10; Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 105 Rn. 5 f.; Tsambikakis, im: LR-StPo, § 105 Rn. 51.
 
509
Hegmann, in: Graf, StPO, § 105 Rn. 10.
 
510
Hegmann, in: Graf, StPO, § 105 Rn. 10; ders., in: BeckOK-StPO, § 105 Rn. 10.
 
511
Bruns, in: KK-StPO, § 105 Rn. 4; Bär, ZIS 2011, 53 (53).
 
512
Schmitt in: Meyer-Goßner/Schmitt, StPO, § 102 Rn. 15a.
 
513
Hegmann, in: Graf, StPO, § 102 Rn. 17; Hermann/Soiné, NJW 2011, 2922 (2923) bei „Speichern von Daten auf einem Speichermedium“. Brodowski/Eisenmenger, ZD 2014, 119 (121 f.), halten Art. 10 GG als das speziellere Grundrecht für tangiert, da der Nutzer gerade keine direkte Zugriffsmöglichkeit auf seine Daten hat, sondern sich dafür eines Kommunikationsmediums bedienen muss.
 
514
Bruns, in: KK-StPO, § 110 Rn. 2; Krause, Kriminalistik 2014, 213 (214).
 
515
Brodowski/Eisenmenger, ZD 2014, 119 (120).
 
516
Bär, ZIS 2011, 53 (53).
 
517
Bär, ZIS 2011, 53 (54); Krause, Kriminalistik 2014, 213 (214 f.), der aber klarstellt, dass eine Durchsicht gemäß § 110 Abs. 3 StPO nur dann unzulässig ist, wenn sicher feststeht, dass sich das Speichermedium im Ausland befindet (215).
 
518
Hermann/Soiné, NJW 2011, 2922 (2925).
 
519
Hermann/Soiné, NJW 2011, 2922 (2925); Michalke, StraFo 2014, 89 (91 f.).
 
520
Bär, ZIS 2011, 53 (53).
 
521
BT-Drs. 16/5846, 63; Brodowski/Eisenmenger, ZD 2014, 119 (121); Bär, ZIS 2011, 53 (54).
 
522
Brodowski/Eisenmenger, ZD 2014, 119 (122), halten diese Auslegung des Begriffs Speichermediums für zu weit und wollen soziale Netzwerke nicht darunter fassen, sondern nur „diejenigen Dienste …, deren alleiniger oder zumindest überwiegender Zweck es ist, eine lokale Datenspeicherung im Durchsuchungsobjekt zu ersetzen bzw. zu ergänzen“.
 
523
Bär, ZIS 2011, 53 (54); Krause, Kriminalistik 2014, 213 (214). Nur eine Erlangung des Passwortes unter Überwindung der Zugangssicherung ist nach § 110 Abs. 3 StPO nicht erlaubt, Brodowski/Eisenmenger, ZD 2014, 119 (123).
 
524
Hermann/Soiné, NJW 2011, 2922 (2925).
 
525
Hermann/Soiné, NJW 2011, 2922 (2925).
 
526
Michalke, StraFO 2014, 89 (91); Hermann/Soiné, NJW 2011, 2922 (2925).
 
527
Brodowski/Eisenmenger, ZD 2014, 119 (123).
 
528
Bruns, in: KK-StPO, § 110 Rn. 2.
 
529
Graf, in: BeckOK-StPO, § 99 Rn. 10. Auch Daten, die in „Clouds“ gespeichert sind, unterfallen dem Schutzbereich des Art. 10 GG, Brodowski/Eisenmenger, ZD 2014, 119 (121).
 
530
BVerfG, NJW 2009, 2431 = MMR 2009, 673 m. Anm. Krüger; vgl. zum Zugriff auf Daten in der „Cloud“: Wicker, MMR 2013, 765; Bär, MMR 2013, 700 (703). Zur Ablehnung von Daten als Einziehungsobjekt i. S. v. §§ 111b ff. StPO, 74 ff. StGB: LG Hamburg, ZD 2014, 146 ff.
 
531
Bär, NStZ 2009, 397 (399); vgl. zu einem 7-Phasen-Modell: Graf, in: BeckOK-StPO, § 100a Rn. 27.
 
532
BVerfG, NJW 2006, 976; vgl. auch: OVG Koblenz, NJW 2013, 3671 f. Zu diesem Phasen-Modell auch: Schön, Ermittlungsmaßnahmen über das Internet, S. 89 ff., die aber sowohl die Anwendung von § 94 StPO als auch von § 99 StPO ablehnt, sondern allein § 100a StPO für maßgeblich hält.
 
533
BGH, NJW 2009, 1828 = NStZ 2009, 397 m. Anm. Bär.
 
534
BVerfG (Fn. 531).
 
535
So auch Nack, in: KK-StPO, § 100a Rn. 22.
 
536
Überwiegend jedoch in einer Linie mit BGH und BVerfG; vgl. dazu Meyer-Goßner/Schmitt, StPO, § 94 Rn. 16a m. w. N.
 
537
Bär, NStZ 2009, 397 (399).
 
538
Neuhöfer, MMR-Aktuell 2012, 329250 (auch zum folgenden Text).
 
539
AG Reutlingen, DRiZ 2012, 171.
 
540
Nack, in: KK-StPO, § 100a Rn. 28.
 
541
Zu den weiterhin bestehenden technischen Problemen bei der Zuordnung Brodowski, JR 2013, 513 (516 f.).
 
542
BVerfGE 113, 29 (50 ff.); vertiefend hierzu: Brodowski, JR 2013, 513 (516 f.).
 
543
BVerfGE 130, 151.
 
544
Eingefügt durch das Gesetz zur Änderung des Telekommunikationsgesetzes und zur Neuregelung der Bestandsdatenauskunft vom 20.6.2013 (BGBl. I S. 1602) m. W. v. 1.7.2013.
 
545
Graf, in: BeckOK-StPO, § 100j Rn. 19.
 
546
Ausführlich Bär, MMR 2013, 700.
 
547
Graf, in: BeckOK-StPO, § 100j Rn. 10 f.; Bär, MMR 2013, 700 (702).
 
548
Schmitt, in: Meyer-Goßner/Schmitt, § 100j Rn. 4.
 
549
LG Frankenthal, K&R 2008, 467.
 
550
Graf, in: BeckOK-StPO, § 100j Rn. 19.
 
551
Vgl. Graf, in: BeckOK-StPO, § 100j Rn. 22.
 
552
Schmitt, in: Meyer-Goßner/Schmitt, StPO, § 100j Rn. 4.
 
553
Vgl. nur Eckhardt, in: Spindler/Schuster, § 113 TKG, Rn. 9b m. w. N.
 
554
BVerfG, MMR 2010, 356, Tz. 278 ff.
 
555
Vgl. BT-Drs. 17/12879, S. 2.
 
556
Graf, in: BeckOK-StPO, § 100j Rn. 17 ff., 19a.
 
557
Brodowski, JR 2013, 513 (518).
 
558
BGHSt 7, 129.
 
559
Brodowski, JR 2013, 513 (518).
 
560
Huber, in: BeckOK-StPO, § 53 Rn. 25.
 
561
BVerfG, NJW 1972, 2214; NJW 1975, 588; Senge, in: KK-StPO, § 53 Rn. 2.
 
562
BVerfGE 36, 193 (204); BVerfG, NStZ 1982, 253; BGHSt 28, 240 (253); weiter allerdings Senge, in: KK-StPO, § 53 Rn. 27, der den Schutz nicht nur auf das Vertrauensverhältnis zwischen Informant und Presse sondern unter Verweis auf BVerfGE 77, 65 (75); 107, 299 (331) auch auf die Vertraulichkeit der redaktionellen Arbeit an sich stützt.
 
563
BVerfGE 64, 108 (114); KG, NJW 1984, 1133; Huber, in: BeckOK-StPO, § 53 Rn. 35.
 
564
BVerfG, NStZ 1983, 515; Huber, in: BeckOK-StPO, § 53 Rn. 35; a. A. Brodowski, JR 2013, 513 (518), der „Im Zweifel für die Pressearbeit“ den Schutz unabhängig von der Zuweisung zum redaktionellen oder zum Anzeigenteil gewähren will.
 
565
LG Oldenburg, NStZ 2011, 655 f.; LG Mannheim, Beschl. v. 13.5.2005 – 5 QS 23/05 m. Anm. Weber/Meckbach, NStZ 2006, 492.
 
566
LG Augsburg, JR 2013, 536.
 
567
So Brodowski, JR 2013, 513 (519).
 
568
Z. B. Art. 11 Abs. 2 BayPrG, § 12 HPresseG, § 22 Abs. 1 Nr. 1, 8 LPresseG BW, m. w. N. und instruktiv zum Ganzen: Brodowski, JR 2013, 513 (519).
 
569
Brodowski, JR 2013, 513 (519), sieht darin einen Beispielsfall für den Einsatz des Strafrechts zur Selbstregulierung bzw. Compliance.
 
570
Siehe www.​bitkom.​org/​files/​documents/​BITKOM_​Presseinfo_​Social_​Media_​Nutzung_​29_​07_​2013.​pdf; siehe zum Umgang mit sozialen Netzwerken auch: BITKOM, Soziale Netzwerke, Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet; siehe zum „Potential“ sozialer Netzwerke auch: Irlbauer, Kriminalistik 2012, 764 (765); May/Arnd, Kriminalistik 2013, 384; Kolmey, DRiZ 2013, 242.
 
571
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30 (32); zu Chancen und Risiken der Nutzung sozialer Netzwerke als Mittel zur Bekämpfung von Schwerkriminalität vgl. Dudenhausen / Kahr, Kriminalistik 2014, 275.
 
572
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30 (35); Ostendorf et al., NStZ 2012, 529 (537); zu praktischen Erfahrungen im Baden-Württemberg, vgl. Weiß, Kriminalistik 2014, 335.
 
573
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30 (36).
 
574
Vgl. Rosengarten/Römer, NJW 2012, 1764.
 
575
Graf in: BeckOK-StPO, § 100a Rn. 32g; Schulz/Hoffmann, DuD 2012, 7 (10).
 
576
So auch Schulz/Hoffmann, DuD 2012, 7, (11); Ostendorf et al., NStZ 2012, 529 (537).
 
577
Graf, in: BeckOK-StPO, § 100a Rn. 32h; Schulz/Hoffmann, DuD 2012, 7 (11 f.) auch zum Einsatz sog. „Functions-Accounts“, die die Identität der Polizei offenlegen.
 
578
Graf, in: BeckOK-StPO, § 100a Rn. 32i ff.; Henrichs, Kriminalistik 2011, 622 (626) zu den Ermächtigungsgrundlagen bei Zugriff auf öffentliche/nicht-öffentliche Daten mit und ohne Kommunikationsbezug; Ostendorf et al., NStZ 2012, 529 (537).
 
579
Vgl. BT-Drs. 17/6100 v. 7.6.2011; siehe hierzu die Antwort der BReg, BT-Drs. 17/6587 v. 14.7.2011.
 
580
Vgl. hierzu ausführlich Biemann, „Streifenfahrten“ im Internet, 2013; zur Aufklärungsarbeit der Polizei in den Niederlanden als Teilnehmer in einem Onlinespiel, vgl. Virtuelle Wache, SZ v. 18./19.1.2014, S. 54. Vgl. auch FRA, Gewalt gegen Frauen, 03/2014, S. 13, wonach die Polizei routinemäßig Fälle aufgreifen und untersuchen soll, in denen Cyber-Stalking relevant ist (abrufbar unter: http://​fra.​europa.​eu/​sites/​default/​files/​fra-2014-vaw-survey-at-a-glance_​de_​0.​pdf.).
 
581
Siehe zum Einsatz der Social Media zur „Online-Fahndung“ auch Schulz, Kap. 10 Rn. 24 ff.
 
582
Vgl. hierzu: Rosengarten/Römer, NJW 2012, 1764; Brenneisen/Staack, Kriminalistik 2012, 627.
 
583
Vgl. Brenneisen/Staack, Kriminalistik 2012, 627 (628); BVerfG, NJW 2008, 822 (825 ff., Tz. 181 ff.).
 
584
BVerfG, NJW 2008, 822 (827, Tz. 201).
 
585
Vgl. BVerfG, NJW 2008, 822 (836, Tz. 307 ff.). Siehe dazu auch Schön, Ermittlungsmaßnahmen über das Internet, S. 84 ff.
 
586
Vgl. BVerfG, NJW 2008, 822 (836, Tz. 309 f.).
 
587
Vgl. Rosengarten/Römer, NJW 2012, 1764 (1766).
 
588
Siehe Brenneisen/Staack, Kriminalistik 2012, 627 (629); vgl. auch Wernert, Internet Kriminalität, S. 148f.
 
589
Dazu, dass etwaige Zugangsbeschränkungen wie allgemeine Anmeldeverfahren noch nicht per se die öffentliche Zugänglichkeit aufheben: Henrichs, Kriminalistik 2011, 622 (624 f.).
 
590
Instruktiv zur Begriffsbestimmung; Henrichs, Kriminalistik 2011, 622 (623 f.).
 
591
Ostendorf et al., NStZ 2012, 529 (537).
 
592
So Sieber, Gutachten 69. DJT, C 126.
 
593
Ähnlich auch: Biemann, „Streifenfahrten“ im Internet, S. 146 f.; vgl. auch Körffer, in: Willert/Bohrer, Soziale Netzwerke, S. 137, 138 ff.
 
594
Vgl. Henrichs, Kriminalistik 2012, 632 (633).
 
595
Vgl. nochmals Schulz, Kap. 10 Rn. 24 ff.
 
596
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30 (35).
 
597
Vgl. Meyer, Kriminalistik 2012, 759 (761).
 
598
Vgl. Meyer, Kriminalistik 2012, 759 (762); zur Nutzung einer „Legende“ oder eines „fremden“ Accounts siehe Schulz/Hoffmann, DuD 2012, 7 (12 f.).
 
599
So auch Ostendorf et al., NStZ 2012, 529 (537).
 
600
Vgl. Wolter, in: SK-StPO, § 110a Rn. 1.
 
601
Vgl. Meyer-Goßner/Schmitt, § 110c Rn. 3.
 
602
Vgl. BT-Drs. 17/6587 v. 14.7.2011, S. 3 f.; Kritisch: Weiß, Kriminalistik 2014, 335 (336).
 
603
Vgl. Meyer-Goßner/Schmitt, § 110a Rn. 4; Ostendorf et al., NStZ 2012, 529 (537).
 
604
Vgl. Henrichs, Kriminalistik 2012, 632 (633).
 
605
Vgl. Löffelmann, in: AnwK-StPO, § 110a Rn. 7; siehe dazu BGH, NJW 1997, 1516 (1518).
 
606
Vgl. Meyer-Goßner/Schmitt, § 110a Rn. 4.
 
607
Nack, in: KK-StPO, § 110a Rn. 7.
 
608
Vgl. Nack, in: KK-StPO, § 110a Rn. 7.
 
609
Vgl. Rosengarten/Römer, NJW 2012, 1764 (1767).
 
610
Sieber, Gutachten 69. DJT, C 126, sieht wegen des gesteigerten Täuschungscharakters verdeckte Ermittlungen im Netz nicht als von § 110a StPO gedeckt an, weil eine Vertrauensbeziehung ausgenutzt werde; im Ergebnis so auch Ostendorf et al., NStZ 2012, 529 (537).
 
611
Vgl. Rosengarten/Römer, NJW 2012, 1764 (1765).
 
612
Eingehend zur Terminologie und den Unterkategorien Onlioneüberwachung und Onlinedurchsicht bzw. der Unterscheidung von Online-Durchsuchung und Quellen-TKÜ sowie den technischen Möglichkeiten: Schön, Ermittlungsmaßnahmen über das Internet, S. 108 ff. Zur Grundrechtsrelevanz: Schön, Ermittlungsmaßnahmen über das Internet, S. 130 ff.
 
613
Vgl. BGH, NJW 2007, 930. Dazu auch Schön, Ermittlungsmaßnahmen über das Internet, S. 190 ff.
 
614
Vgl. BGH, NJW 2007, 930 (931 Rn. 9).
 
615
Vgl. etwa bei Schön, Ermittlungsmaßnahmen über das Internet, S. 176 ff.
 
616
Brodowski/Eisenmenger, ZD 2014, 119 (124).
 
617
Brodowski/Eisenmenger, ZD 2014, 119 (125).
 
618
Siehe auch Schön, Ermittlungsmaßnahmen über das Internet, S. 183 ff.; Körffer, in: Willert/Bohrer, Soziale Netzwerke, S. 137 (142 f.).
 
619
Vgl. Schön, Ermittlungsmaßnahmen über das Internet, S. 194. Siehe auch Schön, Ermittlungsmaßnahmen über das Internet, S. 221 ff. zu landesrechtlichen Versuchen zur Regelung der Online-Durchsuchung.
 
620
Vgl. Brodowski, Verbrechersuche im sozialen Netz, in: Legal Tribune Online v. 15.11.2012 (http://​www.​lto.​de/​recht/​hintergruende/​h/​facebook-fahndung-und-datenschutz-thema-auf-justizministerko​nferenz/​), vgl. Meyer, Kriminalistik 2012, 759 (761). Vgl. auch Schön, Ermittlungsmaßnahmen über das Internet, S. 212 ff.
 
621
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30; vgl. Irlbauer, Kriminalistik 2012, 764 (766); Fuchs, Kriminalistik 2013, 185 (190).
 
622
Vgl. Meyer, Kriminalistik 2012, 759 (761).
 
623
Vgl. Irlbauer, Kriminalistik 2012, 764 (766).
 
624
Henrichs/Wilhelm, Kriminalistik 2010, 30 (32). Vgl. aber zu den Gefahren, die andererseits dadurch entstehen, dass auch das polizeiliche Gegenüber diese Netzwerke nutzt und so insbesondere Mitarbeiter der Polizei identifizieren kann: Neß, Kriminalistik 2013, 516, auch zur Sorglosigkeit vieler Polizeibeamter gegenüber dem Schutz der eigenen Daten.
 
625
Vgl. BfDI, Öffentlichkeitsfahndung via Facebook, ZD-Aktuell 2012, 2705; Fuchs, Kriminalistik 2013, 185 (190).
 
626
Vgl. Clages, Grundsätze der Kriminalpraxis, S. 267.
 
627
Vgl. Fuchs, Kriminalistik 2013, 185 (189).
 
628
Vgl. Hilger, in: LR-StPO, § 131 Rn. 17; Walther, in: AnwK-StPO, § 131 Rn. 10, § 131a Rn. 5; Paeffgen, in: SK-StPO, § 131 Rn. 6, § 131a Rn. 7.
 
629
Ebenfalls erfasst ist bei Beschuldigten die Ausschreibung zur Sicherstellung eines Führerscheins, zur erkennungsdienstlichen Behandlung, zur Anfertigung einer DNA-Analyse oder zur Feststellung seiner Identität (§ 131a Abs. 2 StPO).
 
630
Brodowski, Verbrechersuche im sozialen Netz, in: Legal Tribune Online v. 15.11.2012.
 
631
Vgl. Hilger, in: LR-StPO, § 131 Rn. 18, § 131a Rn. 6, § 131b Rn. 3; Walther, in: AnwK-StPO, § 131 Rn. 11, § 131a Rn. 5, § 131b Rn. 3.
 
632
Dieser verweist auf § 131 Abs. 1, 2 StPO, die ihrerseits auf die „Voraussetzungen eines Haftbefehls […]“ (§§ 112 ff. StPO) Bezug nehmen und damit auch die Voraussetzung des dringenden Tatverdachtes erfassen.
 
633
Vgl. Hilger, in: LR-StPO, § 131 Rn. 27, § 131a Rn. 8; Walther, in: AnwK-StPO, § 131 Rn. 15, § 131a Rn. 6.
 
634
Vgl. Hilger, in: LR-StPO, § 131a Rn. 9; Walther, in: AnwK-StPO, § 131a Rn. 6.
 
636
Vgl. Brodowski, Verbrechersuche im sozialen Netz, in: Legal Tribune Online v. 15.11.2012; Rammo, Polizeiliche Ermittlungen bei Facebook, in: Taeger, Die Welt im Netz – Tagungsband Herbstakademie 2011, S. 279 (280).
 
637
Vgl. Paeffgen, in: SK-StPO, § 131 Rn. 1.
 
638
Vgl. Henrichs/Wilhelm, Kriminalistik 2010, 30.
 
639
Vgl. Holznagel et al., Telekommunikationsrecht, Rn. 651–663.
 
641
Vgl. Irlbauer, Kriminalistik 2012, 764 (766).
 
642
Vgl. Hawellek/Heinemeyer, ZD-Aktuell 2012, 2730.
 
643
Vgl. Irlbauer, Kriminalistik 2012, 764 (766).
 
644
Vgl. Hawellek/Heinemeyer, ZD-Aktuell 2012, 2730.
 
645
Vgl. Paeffgen, in: SK-StPO, § 131 Rn. 6, § 131a Rn. 7.
 
646
Beschluss der 84. Konferenz der Justizministerinnen und Justizminister 2013, TOP II.2, Nr. 2.
 
647
Vgl. SZ v. 26.3.2014, S. 10; SZ v. 25.3.2014, 39.
 
648
LG Hamburg, ZD 2014, 146 (146 f.).
 
649
LG Hamburg, ZD 2014, 146 (147).
 
Literatur
Zurück zum Zitat Ambos, K. (2014). Internationales Strafrecht. 4. Aufl. München: C.H. Beck. Ambos, K. (2014). Internationales Strafrecht. 4. Aufl. München: C.H. Beck.
Zurück zum Zitat Auer-Reinsdorff, A. (2012). Technische Lösungen sowie Informationsangebote an Eltern, Schulen und Kinder. FPR, 434 ff. Auer-Reinsdorff, A. (2012). Technische Lösungen sowie Informationsangebote an Eltern, Schulen und Kinder. FPR, 434 ff.
Zurück zum Zitat Baeck, U., Winzer, T. (2010). BAG: Flash-Mob-Aktion nicht generell unzulässig. NZG, 100. Baeck, U., Winzer, T. (2010). BAG: Flash-Mob-Aktion nicht generell unzulässig. NZG, 100.
Zurück zum Zitat Bär, W. (2009). Anmerkungen zum Beschluss BGH 31.03.2009, Beschlagnahme von E-mails beim Provider. NStZ, 397 ff. Bär, W. (2009). Anmerkungen zum Beschluss BGH 31.03.2009, Beschlagnahme von E-mails beim Provider. NStZ, 397 ff.
Zurück zum Zitat Bär, W. (2011). Transnationaler Zugriff auf Computerdaten. ZIS, 53 ff. Bär, W. (2011). Transnationaler Zugriff auf Computerdaten. ZIS, 53 ff.
Zurück zum Zitat Bär, W. (2013). Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung. MMR, 700 ff. Bär, W. (2013). Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft, Auswirkungen auf die Praxis der Strafverfolgung. MMR, 700 ff.
Zurück zum Zitat Bauer, J.-H., Günther, J. (2013). Kündigung wegen beleidigender Äußerungen auf Facebook. NZA, 67 ff. Bauer, J.-H., Günther, J. (2013). Kündigung wegen beleidigender Äußerungen auf Facebook. NZA, 67 ff.
Zurück zum Zitat Baumann, J., Weber, U. & Mitsch, W. (2003). Strafrecht Allgemeiner Teil. 11. Aufl. Bielefeld: Verlag Ernst und Werner Gieseking. Baumann, J., Weber, U. & Mitsch, W. (2003). Strafrecht Allgemeiner Teil. 11. Aufl. Bielefeld: Verlag Ernst und Werner Gieseking.
Zurück zum Zitat Beck, S. M. (2008). Lehrermobbing durch Videos im Internet ein Fall für die Staatsanwaltschaft? MMR, 77 ff. Beck, S. M. (2008). Lehrermobbing durch Videos im Internet ein Fall für die Staatsanwaltschaft? MMR, 77 ff.
Zurück zum Zitat Beck, S. (2009). Internetbeleidigung de lege lata und de lege ferenda – Strafrechtliche Aspekte des „spickmich“-Urteils. MMR, 736 ff. Beck, S. (2009). Internetbeleidigung de lege lata und de lege ferenda – Strafrechtliche Aspekte des „spickmich“-Urteils. MMR, 736 ff.
Zurück zum Zitat Beck, S. M., Kreißig, W. (2007). Tauschbörsen-Nutzer im Fadenkreuz der Strafverfolgungsbehörden. NStZ, 304 ff. Beck, S. M., Kreißig, W. (2007). Tauschbörsen-Nutzer im Fadenkreuz der Strafverfolgungsbehörden. NStZ, 304 ff.
Zurück zum Zitat Bertram, G. (2005). Der Rechtsstaat und seine Volksverhetzungs-Novelle. NJW, 1476 ff. Bertram, G. (2005). Der Rechtsstaat und seine Volksverhetzungs-Novelle. NJW, 1476 ff.
Zurück zum Zitat Beukelmann, S. (2012). Surfen ohne strafrechtliche Grenzen. NJW, 2617 ff. Beukelmann, S. (2012). Surfen ohne strafrechtliche Grenzen. NJW, 2617 ff.
Zurück zum Zitat Biemann, J. (2013). „Streifenfahrten“ im Internet, Die verdachtsunabhängigen Ermittlungen der Polizei im Internet. Stuttgart: Richard Boorberg Verlag. Biemann, J. (2013). „Streifenfahrten“ im Internet, Die verdachtsunabhängigen Ermittlungen der Polizei im Internet. Stuttgart: Richard Boorberg Verlag.
Zurück zum Zitat BITKOM (Hrsg.) (2011). Soziale Netzwerke, Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet. 2., erweiterte Studie. Berlin: BITKOM. BITKOM (Hrsg.) (2011). Soziale Netzwerke, Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet. 2., erweiterte Studie. Berlin: BITKOM.
Zurück zum Zitat Bornemann, R. (2012). Der „Verbreitungsbegriff“ bei Pornografie in audiovisuellen Mediendiensten – Straferweiternd im Internet und strafverkürzend im Rundfunk? MMR, 157 ff. Bornemann, R. (2012). Der „Verbreitungsbegriff“ bei Pornografie in audiovisuellen Mediendiensten – Straferweiternd im Internet und strafverkürzend im Rundfunk? MMR, 157 ff.
Zurück zum Zitat Braun, F., Keller, C. (2014). Kinderpornographische Inhalte im Netz. Kriminalistik, 208. Braun, F., Keller, C. (2014). Kinderpornographische Inhalte im Netz. Kriminalistik, 208.
Zurück zum Zitat Brenneisen, H., Staack, D. (2012). Die virtuelle Streife in der Welt der Social Media. Kriminalistik, 627 ff. Brenneisen, H., Staack, D. (2012). Die virtuelle Streife in der Welt der Social Media. Kriminalistik, 627 ff.
Zurück zum Zitat Brodowski, D. (2013). Anonyme Ehrverletzungen in Internetforen. JR, 513 ff. Brodowski, D. (2013). Anonyme Ehrverletzungen in Internetforen. JR, 513 ff.
Zurück zum Zitat Brodowski, D., Eisenmenger, F. (2014). Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden. ZR, 119 ff. Brodowski, D., Eisenmenger, F. (2014). Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden. ZR, 119 ff.
Zurück zum Zitat Brühl, F., Gräfin von, Brandenburg, A. (2013). Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen. ITRB, 260 ff. Brühl, F., Gräfin von, Brandenburg, A. (2013). Cyberbedrohungen: Rechtliche Rahmenbedingungen und praktische Lösungen. ITRB, 260 ff.
Zurück zum Zitat Bündnis gegen Cybermobbing e. V. (2012). Gefangen im Netz, Initiative zur Bekämpfung der Ursachen und Auswirkungen von Mobbing, Gewalt und Aggression im Internet. Abbrufbar unter: http://www.bündnis-gegen-cybermobbing.de/fileadmin/pdf/berlin/broschuere_120327.pdf. Bündnis gegen Cybermobbing e. V. (2012). Gefangen im Netz, Initiative zur Bekämpfung der Ursachen und Auswirkungen von Mobbing, Gewalt und Aggression im Internet. Abbrufbar unter: http://www.bündnis-gegen-cybermobbing.de/fileadmin/pdf/berlin/broschuere_120327.pdf.
Zurück zum Zitat Cirullies, M., Cirullies, B. (2013). Schutz bei Gewalt und Nachstellung. Bielefeld: Verlag Ernst und Werner Gieseking. Cirullies, M., Cirullies, B. (2013). Schutz bei Gewalt und Nachstellung. Bielefeld: Verlag Ernst und Werner Gieseking.
Zurück zum Zitat Clages, H. (2012). Der rote Faden Grundsätze der Kriminalpraxis. 12. Aufl. Heidelberg: C.F. Müller. Clages, H. (2012). Der rote Faden Grundsätze der Kriminalpraxis. 12. Aufl. Heidelberg: C.F. Müller.
Zurück zum Zitat Clay, S. (2010). Cybermob, Mobbing im Internet. Würzburg: Arena Verlag. Clay, S. (2010). Cybermob, Mobbing im Internet. Würzburg: Arena Verlag.
Zurück zum Zitat Cornils, K. (1999). Der Begehungsort von Äußerungsdelikten im Internet. JZ, 394 ff. Cornils, K. (1999). Der Begehungsort von Äußerungsdelikten im Internet. JZ, 394 ff.
Zurück zum Zitat Däubler, W. (2014). Ungeschminktes auf Facebook. AiB, 26. Däubler, W. (2014). Ungeschminktes auf Facebook. AiB, 26.
Zurück zum Zitat Derksen, R. (1997). Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt. NJW, 1878 ff. Derksen, R. (1997). Strafrechtliche Verantwortung für in internationalen Computernetzen verbreitete Daten mit strafbarem Inhalt. NJW, 1878 ff.
Zurück zum Zitat Dietel, A., Gintzel, K. & Kniesel, M. (2010). Versammlungsgesetz. Kommentar. 16. Aufl. Köln: Carl Heymanns Verlag. Dietel, A., Gintzel, K. & Kniesel, M. (2010). Versammlungsgesetz. Kommentar. 16. Aufl. Köln: Carl Heymanns Verlag.
Zurück zum Zitat Dölling, D., Duttge, G., Rössner, D. (Hrsg.) (2013). Handkommentar Gesamtes Strafrecht. 3. Aufl. Baden-Baden: Nomos. Dölling, D., Duttge, G., Rössner, D. (Hrsg.) (2013). Handkommentar Gesamtes Strafrecht. 3. Aufl. Baden-Baden: Nomos.
Zurück zum Zitat Dreier, T., Schulze, G. (2013). Kommentar zum UrhG. 4. Aufl. München: C.H. Beck. Dreier, T., Schulze, G. (2013). Kommentar zum UrhG. 4. Aufl. München: C.H. Beck.
Zurück zum Zitat Duttge, G., Hörnle, T., Renzikowski, J. (2004). Das Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung. NJW, 1065 ff. Duttge, G., Hörnle, T., Renzikowski, J. (2004). Das Gesetz zur Änderung der Vorschriften über die Straftaten gegen die sexuelle Selbstbestimmung. NJW, 1065 ff.
Zurück zum Zitat Eckstein, K. (2005). Grundlagen und aktuelle Probleme der Besitzdelikte EDV, EU, Strafrechtsänderungsgesetze, Konkurrenzen. ZStW 117, 107 ff. Eckstein, K. (2005). Grundlagen und aktuelle Probleme der Besitzdelikte EDV, EU, Strafrechtsänderungsgesetze, Konkurrenzen. ZStW 117, 107 ff.
Zurück zum Zitat Eckstein, K. (2011). Ist das „Surfen“ im Internet strafbar? – Anmerkungen zum Urteil des OLG Hamburg vom 15.2.2010. NStZ, 18 ff. Eckstein, K. (2011). Ist das „Surfen“ im Internet strafbar? – Anmerkungen zum Urteil des OLG Hamburg vom 15.2.2010. NStZ, 18 ff.
Zurück zum Zitat Eisele, J. (2012). Tatort Internet: Cyber-Grooming und der Europäische Rechtsrahmen. In: E. Hilgendorf, R. Rengier (Hrsg.), Festschrift für Wolfgang Heinz. Baden-Baden: Nomos. Eisele, J. (2012). Tatort Internet: Cyber-Grooming und der Europäische Rechtsrahmen. In: E. Hilgendorf, R. Rengier (Hrsg.), Festschrift für Wolfgang Heinz. Baden-Baden: Nomos.
Zurück zum Zitat Eisele, J. (2013). Computer- und Medienstrafrecht. München: C.H. Beck. Eisele, J. (2013). Computer- und Medienstrafrecht. München: C.H. Beck.
Zurück zum Zitat Engel-Flechsig, S., Maennel, F. A., Tettenborn, A. (1997). Das neue Informations- und Kommunikationsdienste-Gesetz. NJW, 2981 ff. Engel-Flechsig, S., Maennel, F. A., Tettenborn, A. (1997). Das neue Informations- und Kommunikationsdienste-Gesetz. NJW, 2981 ff.
Zurück zum Zitat Erbs, G., Kohlhaas, M. (Hrsg.) (2013). Strafrechtliche Nebengesetze, Kommentar. München: C.H. Beck. Erbs, G., Kohlhaas, M. (Hrsg.) (2013). Strafrechtliche Nebengesetze, Kommentar. München: C.H. Beck.
Zurück zum Zitat Erb, V. u. a. (Hrsg.) (ab 2004). Löwe-Rosenberg, Großkommentar StPO. 26. Aufl. Berlin: De Gruyter. Erb, V. u. a. (Hrsg.) (ab 2004). Löwe-Rosenberg, Großkommentar StPO. 26. Aufl. Berlin: De Gruyter.
Zurück zum Zitat Erdemir, M. (2003). Neue Paradigmen der Pornografie? – Ein unbestimmter Rechtsbegriff auf dem Prüfstand. MMR, 628 ff. Erdemir, M. (2003). Neue Paradigmen der Pornografie? – Ein unbestimmter Rechtsbegriff auf dem Prüfstand. MMR, 628 ff.
Zurück zum Zitat Ernst, C. (2011). Die öffentlich-rechtliche Behandlung von Flashmobs und die Zurechnung von Informationsflüssen. DÖV, 537 ff. Ernst, C. (2011). Die öffentlich-rechtliche Behandlung von Flashmobs und die Zurechnung von Informationsflüssen. DÖV, 537 ff.
Zurück zum Zitat Esser, R. (2010). Urheberrechtsverletzungen durch Tauschbörsen im Internet – Zum Akteneinsichtsrecht des Verletzen nach § 406e StPO. GA, 65 ff. Esser, R. (2010). Urheberrechtsverletzungen durch Tauschbörsen im Internet – Zum Akteneinsichtsrecht des Verletzen nach § 406e StPO. GA, 65 ff.
Zurück zum Zitat Fawzi, N. (2009). Cyber-Mobbing. Ursachen und Auswirkungen von Mobbing im Internet. Baden-Baden: Nomos. Fawzi, N. (2009). Cyber-Mobbing. Ursachen und Auswirkungen von Mobbing im Internet. Baden-Baden: Nomos.
Zurück zum Zitat Fechner, F. (2014). Medienrecht. 15. Aufl. Tübingen: Mohr Siebeck. Fechner, F. (2014). Medienrecht. 15. Aufl. Tübingen: Mohr Siebeck.
Zurück zum Zitat Fezer, K-H. (2009). Markenrecht. Kommentar. 4. Aufl. München: C.H. Beck. Fezer, K-H. (2009). Markenrecht. Kommentar. 4. Aufl. München: C.H. Beck.
Zurück zum Zitat Fischer, T. (2013). Strafgesetzbuch. 60. Aufl. München: C.H. Beck. Fischer, T. (2013). Strafgesetzbuch. 60. Aufl. München: C.H. Beck.
Zurück zum Zitat Fuchs, B. (2013). Schutz und Sicherheit im digitalen Raum. Kriminalistik, 185 ff. Fuchs, B. (2013). Schutz und Sicherheit im digitalen Raum. Kriminalistik, 185 ff.
Zurück zum Zitat Fuchs, B. (2014). Schnittstellen der Sicherheitsarchitektur. Kriminalistik, 174. Fuchs, B. (2014). Schnittstellen der Sicherheitsarchitektur. Kriminalistik, 174.
Zurück zum Zitat Gazeas, N. (2007). Der Stalking-Straftatbestand – § 238 StGB (Nachstellung). JR, 497 ff. Gazeas, N. (2007). Der Stalking-Straftatbestand – § 238 StGB (Nachstellung). JR, 497 ff.
Zurück zum Zitat Gercke, M. (2010). Die Entwicklung des Internetstrafrechts 2009/2010. ZUM, 633 ff. Gercke, M. (2010). Die Entwicklung des Internetstrafrechts 2009/2010. ZUM, 633 ff.
Zurück zum Zitat Gercke, M. (2013). Die Entwicklung des Internetstrafrechts 2012/2013. ZUM, 605 ff. Gercke, M. (2013). Die Entwicklung des Internetstrafrechts 2012/2013. ZUM, 605 ff.
Zurück zum Zitat Gercke, M., Brunst, P. W. (2009). Praxishandbuch Internetstrafrecht. Stuttgart: Kolhammer Verlag. Gercke, M., Brunst, P. W. (2009). Praxishandbuch Internetstrafrecht. Stuttgart: Kolhammer Verlag.
Zurück zum Zitat Gerhold, S. (2010). Das System des Opferschutzes im Bereich des Cyber- und Internetstalking. Baden-Baden: Nomos. Gerhold, S. (2010). Das System des Opferschutzes im Bereich des Cyber- und Internetstalking. Baden-Baden: Nomos.
Zurück zum Zitat Gola, P., Schomerus, R. (Hrsg.) (2010). Bundesdatenschutzgesetz. Kommentar. 10. Aufl. München: C.H. Beck. Gola, P., Schomerus, R. (Hrsg.) (2010). Bundesdatenschutzgesetz. Kommentar. 10. Aufl. München: C.H. Beck.
Zurück zum Zitat Graf, J. (Hrsg.) (2012). Kommentar Strafprozessordnung. 2. Aufl. München: C. H. Beck. Graf, J. (Hrsg.) (2012). Kommentar Strafprozessordnung. 2. Aufl. München: C. H. Beck.
Zurück zum Zitat Graf, J. P. (Hrsg.) (2013). BeckOK-StPO (Edition 17). München: C.H. Beck. Graf, J. P. (Hrsg.) (2013). BeckOK-StPO (Edition 17). München: C.H. Beck.
Zurück zum Zitat Graf, J. P., Jäger, M. & Wittig, P. (2011). Wirtschafts- und Steuerstrafrecht, Kommentar. München: C.H. Beck. Graf, J. P., Jäger, M. & Wittig, P. (2011). Wirtschafts- und Steuerstrafrecht, Kommentar. München: C.H. Beck.
Zurück zum Zitat Gropp, W. (2005). Strafrecht Allgemeiner Teil. 3. Auflage. Berlin u. a.: Springer. Gropp, W. (2005). Strafrecht Allgemeiner Teil. 3. Auflage. Berlin u. a.: Springer.
Zurück zum Zitat Günther, J. (2013). Unternehmensschädliche Äußerungen von Arbeitnehmern in sozialen Medien Social Media Guidelines als Mittel der Prävention. ArbRAktuell, 223. Günther, J. (2013). Unternehmensschädliche Äußerungen von Arbeitnehmern in sozialen Medien Social Media Guidelines als Mittel der Prävention. ArbRAktuell, 223.
Zurück zum Zitat Harms, S. (2003). Ist das „bloße“ Anschauen von kinderpornographischen Bildern im Internet nach geltendem Recht strafbar? NStZ, 646. Harms, S. (2003). Ist das „bloße“ Anschauen von kinderpornographischen Bildern im Internet nach geltendem Recht strafbar? NStZ, 646.
Zurück zum Zitat Härting, N. (2014). Fanpages und Social Networks im Unternehmen. ZHW, 45 ff. Härting, N. (2014). Fanpages und Social Networks im Unternehmen. ZHW, 45 ff.
Zurück zum Zitat Hawellek, C., Heinemeyer, D. (2012). Polizei Hannover setzt Personen-Fahndung wegen datenschutzrechtlicher Bedenken aus. ZD-Aktuell, Heft 2, 02730 ff. Hawellek, C., Heinemeyer, D. (2012). Polizei Hannover setzt Personen-Fahndung wegen datenschutzrechtlicher Bedenken aus. ZD-Aktuell, Heft 2, 02730 ff.
Zurück zum Zitat Heckmann, D. (2012). Persönlichkeitsschutz im Internet. NJW, 2631 ff. Heckmann, D. (2012). Persönlichkeitsschutz im Internet. NJW, 2631 ff.
Zurück zum Zitat Heghmanns, M. (2004). Musiktauschbörsen im Internet aus strafrechtlicher Sicht. MMR, 14 ff. Heghmanns, M. (2004). Musiktauschbörsen im Internet aus strafrechtlicher Sicht. MMR, 14 ff.
Zurück zum Zitat Heigenhauser, C. (2007). Zur Strafbarkeit der Musik-, Video- und Softwarepiraterie: Eine Untersuchung einschlägiger Straftatbestände im UrhG, Markenschutzgesetz und StGB. Wien: NWV. Heigenhauser, C. (2007). Zur Strafbarkeit der Musik-, Video- und Softwarepiraterie: Eine Untersuchung einschlägiger Straftatbestände im UrhG, Markenschutzgesetz und StGB. Wien: NWV.
Zurück zum Zitat Hellmann, M., Gärtner, J. (2011). Neues beim Volksverhetzungstatbestand – Europäische Vorgaben und ihre Umsetzung. NJW, 961 ff. Hellmann, M., Gärtner, J. (2011). Neues beim Volksverhetzungstatbestand – Europäische Vorgaben und ihre Umsetzung. NJW, 961 ff.
Zurück zum Zitat Henrichs, A. (2011). Ermittlungen im Internet, Zugriff auf öffentlich zugängliche oder nicht öffentlich zugängliche Informationen? Kriminalistik, 622 ff. Henrichs, A. (2011). Ermittlungen im Internet, Zugriff auf öffentlich zugängliche oder nicht öffentlich zugängliche Informationen? Kriminalistik, 622 ff.
Zurück zum Zitat Henrichs, A. (2012). Verdeckte personale Ermittlungen im Internet. Kriminalistik, 632 ff. Henrichs, A. (2012). Verdeckte personale Ermittlungen im Internet. Kriminalistik, 632 ff.
Zurück zum Zitat Henrichs, A., Wilhelm, J. (2010). Polizeiliche Ermittlungen in sozialen Netzwerken, Kriminalistik, 30 ff. Henrichs, A., Wilhelm, J. (2010). Polizeiliche Ermittlungen in sozialen Netzwerken, Kriminalistik, 30 ff.
Zurück zum Zitat Hermann, K., Soiné, M. (2011). Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz. NJW, 2922 ff. Hermann, K., Soiné, M. (2011). Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz. NJW, 2922 ff.
Zurück zum Zitat Hilgendorf, E. (1997). Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internets. NJW, 1873 ff. Hilgendorf, E. (1997). Überlegungen zur strafrechtlichen Interpretation des Ubiquitätsprinzips im Zeitalter des Internets. NJW, 1873 ff.
Zurück zum Zitat Hilgendorf, E. (2008). Beleidigung Grundlagen, interdisziplinäre Bezüge und neue Herausforderungen. EWE [19], 403 ff. Hilgendorf, E. (2008). Beleidigung Grundlagen, interdisziplinäre Bezüge und neue Herausforderungen. EWE [19], 403 ff.
Zurück zum Zitat Hilgendorf, E. (2010). Ehrenkränkungen („flaming“) im Web 2.0 – Ein Problemaufriss de lege lata und de lege ferenda. ZIS, 208 ff. Hilgendorf, E. (2010). Ehrenkränkungen („flaming“) im Web 2.0 – Ein Problemaufriss de lege lata und de lege ferenda. ZIS, 208 ff.
Zurück zum Zitat Hilgendorf, E. (2012). Die strafrechtliche Regulierung des Internets als Aufgabe eines modernen Technikrechts. JZ, 825 ff. Hilgendorf, E. (2012). Die strafrechtliche Regulierung des Internets als Aufgabe eines modernen Technikrechts. JZ, 825 ff.
Zurück zum Zitat Hilgendorf, E., Frank, T., Valerius, B. (2005). Computer- und Internetstrafrecht. Ein Grundriss. Berlin u. a.: Springer. Hilgendorf, E., Frank, T., Valerius, B. (2005). Computer- und Internetstrafrecht. Ein Grundriss. Berlin u. a.: Springer.
Zurück zum Zitat Hilgert, P., Hilgert, S. (2014). Nutzung von Streaming-Portalen – Urheberrechtliche Fragen am Beispiel von Redtube. MMR, 85 ff. Hilgert, P., Hilgert, S. (2014). Nutzung von Streaming-Portalen – Urheberrechtliche Fragen am Beispiel von Redtube. MMR, 85 ff.
Zurück zum Zitat Hoffmann, J. (2010). Cyberstalking. In: F. J. Robertz, R. P. Wickenhäuser (Hrsg.), Orte der Wirklichkeit. Berlin u. a.: Springer. Hoffmann, J. (2010). Cyberstalking. In: F. J. Robertz, R. P. Wickenhäuser (Hrsg.), Orte der Wirklichkeit. Berlin u. a.: Springer.
Zurück zum Zitat Höfling, W., Krohne, G. (2010). Versammlungsrecht in Bewegung. JA, 734 ff. Höfling, W., Krohne, G. (2010). Versammlungsrecht in Bewegung. JA, 734 ff.
Zurück zum Zitat Holznagel, B., Enaux, C., Nienhaus, C. (2006). Telekommunikationsrecht. 2. Aufl. München: C.H. Beck. Holznagel, B., Enaux, C., Nienhaus, C. (2006). Telekommunikationsrecht. 2. Aufl. München: C.H. Beck.
Zurück zum Zitat Hube, D. (2011). Die Strafbarkeit des „Cyber-Groomings“ – eine Betrachtung im Lichte gesellschaftspolitischer Forderungen. Kriminalistik, 71 ff. Hube, D. (2011). Die Strafbarkeit des „Cyber-Groomings“ – eine Betrachtung im Lichte gesellschaftspolitischer Forderungen. Kriminalistik, 71 ff.
Zurück zum Zitat Irlbauer, H. (2012). Gehört der Facebook-Fahndung die Zukunft? Kriminalistik, 764 ff. Irlbauer, H. (2012). Gehört der Facebook-Fahndung die Zukunft? Kriminalistik, 764 ff.
Zurück zum Zitat Jandt, S., Roßnagel, A. (2011). Social Networks für Kinder und Jugendliche – Besteht ein ausreichender Datenschutz? MMR, 637 ff. Jandt, S., Roßnagel, A. (2011). Social Networks für Kinder und Jugendliche – Besteht ein ausreichender Datenschutz? MMR, 637 ff.
Zurück zum Zitat Jauernig, O. (2009). Kommentar zum BGB. 15. Aufl. München: C.H. Beck. Jauernig, O. (2009). Kommentar zum BGB. 15. Aufl. München: C.H. Beck.
Zurück zum Zitat Kaufmann, A. (2014). Stalking – das Undsoweiter-Delikt. DRiZ, 50 f. Kaufmann, A. (2014). Stalking – das Undsoweiter-Delikt. DRiZ, 50 f.
Zurück zum Zitat Kindhäuser, U., Neumann, U. & Paeffgen, H.-U. (2013). NOMOS-Kommentar, Strafgesetzbuch. 4. Aufl. Baden-Baden: Nomos. Kindhäuser, U., Neumann, U. & Paeffgen, H.-U. (2013). NOMOS-Kommentar, Strafgesetzbuch. 4. Aufl. Baden-Baden: Nomos.
Zurück zum Zitat Kirchhoff, M. (2013). IuK-Kriminalität (Cyberkriminalität) – Grundkompetenzen im Bachelorstudium der Polizei. Kriminalistik, 491 ff. Kirchhoff, M. (2013). IuK-Kriminalität (Cyberkriminalität) – Grundkompetenzen im Bachelorstudium der Polizei. Kriminalistik, 491 ff.
Zurück zum Zitat Klengel, G. (2013). Datenhehlerei – Über die Notwendigkeit eines neuen Straftatbestands. ZRP, 16 ff. Klengel, G. (2013). Datenhehlerei – Über die Notwendigkeit eines neuen Straftatbestands. ZRP, 16 ff.
Zurück zum Zitat Kolmey, U. (2013). Facebook: Plattform für Fahndung der Zukunft? DRiZ, 242 ff. Kolmey, U. (2013). Facebook: Plattform für Fahndung der Zukunft? DRiZ, 242 ff.
Zurück zum Zitat Körffer, B. (2013). Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. In: G. Willert, J. Bohrer (Hrsg.), Soziale Netzwerke, Umgang mit Sozialen Netzwerken und anderen Kommunikationsplattformen im Internet durch Polizeibeamtinnen und -beamte (S. 137). Berlin u. a.: LIT Verlag. Körffer, B. (2013). Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. In: G. Willert, J. Bohrer (Hrsg.), Soziale Netzwerke, Umgang mit Sozialen Netzwerken und anderen Kommunikationsplattformen im Internet durch Polizeibeamtinnen und -beamte (S. 137). Berlin u. a.: LIT Verlag.
Zurück zum Zitat Krause, B. (2014). Sicherung von ausländischen E-Mail-Postfächern durch heimliches Einloggen – innovativ oder unzulässig? Kriminalistik, 213 ff. Krause, B. (2014). Sicherung von ausländischen E-Mail-Postfächern durch heimliches Einloggen – innovativ oder unzulässig? Kriminalistik, 213 ff.
Zurück zum Zitat Krey, V., Esser, R. (2012). Strafrecht Allgemeiner Teil. 5. Aufl. Stuttgart: Kohlhammer. Krey, V., Esser, R. (2012). Strafrecht Allgemeiner Teil. 5. Aufl. Stuttgart: Kohlhammer.
Zurück zum Zitat Krey, V., Hellmann, U. & Heinrich, M. (2012). Strafrecht Besonderer Teil, Band 1. 15. Aufl. Stuttgart: Kohlhammer. Krey, V., Hellmann, U. & Heinrich, M. (2012). Strafrecht Besonderer Teil, Band 1. 15. Aufl. Stuttgart: Kohlhammer.
Zurück zum Zitat Krischker, S. (2013). „Gefällt mir“, „Geteilt“, „Beleidigt“? – Die Internetbeleidigung in sozialen Netzwerken. JA, 488 ff. Krischker, S. (2013). „Gefällt mir“, „Geteilt“, „Beleidigt“? – Die Internetbeleidigung in sozialen Netzwerken. JA, 488 ff.
Zurück zum Zitat Kudlich, H. (2002). Anmerkung zu BGH, Urt. v. 27.6.2001 – 1 StR 66/01. JZ, 310 ff. Kudlich, H. (2002). Anmerkung zu BGH, Urt. v. 27.6.2001 – 1 StR 66/01. JZ, 310 ff.
Zurück zum Zitat Kühling, J., Schall, T. & Biendl, M (2014). Telekommunikationsrecht. 2. Aufl. Heidelberg: C. F. Müller. Kühling, J., Schall, T. & Biendl, M (2014). Telekommunikationsrecht. 2. Aufl. Heidelberg: C. F. Müller.
Zurück zum Zitat Kühne, H.-H. (2010). Strafrechtliche und moralische Fragen beim staatlichen Ankauf von illegal erlangten Bankdaten. GA, 275 ff. Kühne, H.-H. (2010). Strafrechtliche und moralische Fragen beim staatlichen Ankauf von illegal erlangten Bankdaten. GA, 275 ff.
Zurück zum Zitat Lackner, K., Kühl, K. (2014). Strafgesetzbuch. 28. Aufl. München: C.H. Beck. Lackner, K., Kühl, K. (2014). Strafgesetzbuch. 28. Aufl. München: C.H. Beck.
Zurück zum Zitat Ladeur, K.-H. (2011). Was ist Pornografie heute? – Zur Notwendigkeit einer Umstellung des strafrechtlichen Pornografieverbots auf Institutionenschutz. AfP, 471 ff. Ladeur, K.-H. (2011). Was ist Pornografie heute? – Zur Notwendigkeit einer Umstellung des strafrechtlichen Pornografieverbots auf Institutionenschutz. AfP, 471 ff.
Zurück zum Zitat Lang, A. (2009). Filesharing und Strafrecht. Berlin: Logos Verlag GmbH. Lang, A. (2009). Filesharing und Strafrecht. Berlin: Logos Verlag GmbH.
Zurück zum Zitat Langer, C. (2013). Die Strafvorschriften der Nachstellung. Hamburg: Verlag Dr. Kovac. Langer, C. (2013). Die Strafvorschriften der Nachstellung. Hamburg: Verlag Dr. Kovac.
Zurück zum Zitat Laufhütte, H. W. u. a. (2009 ff.). Leipziger Kommentar zum Strafgesetzbuch. Band 6 (§§ 146–210 StGB), Band 7 (§§ 211–241a StGB). 12. Aufl. Berlin: De Gruyter. Laufhütte, H. W. u. a. (2009 ff.). Leipziger Kommentar zum Strafgesetzbuch. Band 6 (§§ 146–210 StGB), Band 7 (§§ 211–241a StGB). 12. Aufl. Berlin: De Gruyter.
Zurück zum Zitat Leffler, R. (2012). Der strafrechtliche Schutz des Rechts am eigenen Bild vor dem neuen Phänomen des Cyber-Bullying. Eine Untersuchung der Normanwendungs- und Auslegungsprobleme der strafrechtlichen Bildnisschutzvorschriften bei deren Verletzung im Rahmen von Internetdelikten. Frankfurt am Main et al.: Peter Lang. Leffler, R. (2012). Der strafrechtliche Schutz des Rechts am eigenen Bild vor dem neuen Phänomen des Cyber-Bullying. Eine Untersuchung der Normanwendungs- und Auslegungsprobleme der strafrechtlichen Bildnisschutzvorschriften bei deren Verletzung im Rahmen von Internetdelikten. Frankfurt am Main et al.: Peter Lang.
Zurück zum Zitat Leipziger Kommentar zum Strafgesetzbuch ➔ siehe unter Laufhütte et al. Leipziger Kommentar zum Strafgesetzbuch ➔ siehe unter Laufhütte et al.
Zurück zum Zitat Levin, I., Schwarz, M. (2012). Zum polizeirechtlichen Umgang mit sog. Facebook-Partys – „Ab geht die Party und die Party geht ab!“ … oder doch nicht? DVBl, 10 ff. Levin, I., Schwarz, M. (2012). Zum polizeirechtlichen Umgang mit sog. Facebook-Partys – „Ab geht die Party und die Party geht ab!“ … oder doch nicht? DVBl, 10 ff.
Zurück zum Zitat Lindemann, M., Wachsmuth, I. (2002). Anmerkung zu BGH, Urt. v. 27.6.2001 – 1 StR 66/01. JR, 206 ff. Lindemann, M., Wachsmuth, I. (2002). Anmerkung zu BGH, Urt. v. 27.6.2001 – 1 StR 66/01. JR, 206 ff.
Zurück zum Zitat Loewenheim, U. (2010). Handbuch Urheberrecht. 2. Aufl. München: C.H. Beck. Loewenheim, U. (2010). Handbuch Urheberrecht. 2. Aufl. München: C.H. Beck.
Zurück zum Zitat Löwe-Rosenberg, Großkommentar StPO ➔ siehe unter Erb et al. Löwe-Rosenberg, Großkommentar StPO ➔ siehe unter Erb et al.
Zurück zum Zitat Mahrenholz, E. G. (1998). Brauchen wir einen neuen Pornographie-Begriff? –- Zur Auslegung des § 3 Abs. 1 Nr. 4 RStV. ZUM, 525 ff. Mahrenholz, E. G. (1998). Brauchen wir einen neuen Pornographie-Begriff? –- Zur Auslegung des § 3 Abs. 1 Nr. 4 RStV. ZUM, 525 ff.
Zurück zum Zitat Marberth-Kubicki, A. (2010). Computer- und Internetstrafrecht. 2. Aufl. München: C.H. Beck. Marberth-Kubicki, A. (2010). Computer- und Internetstrafrecht. 2. Aufl. München: C.H. Beck.
Zurück zum Zitat Maunz, T., Dürig, G. (Hrsg.) (2013). Kommentar GG (Stand: 69. EL). München: C.H. Beck. Maunz, T., Dürig, G. (Hrsg.) (2013). Kommentar GG (Stand: 69. EL). München: C.H. Beck.
Zurück zum Zitat May, E., Arnd, H. (2012). Polizei und soziale Netzwerke. Kriminalistik, 384 ff. May, E., Arnd, H. (2012). Polizei und soziale Netzwerke. Kriminalistik, 384 ff.
Zurück zum Zitat Meier, B.-D. (2012). Sicherheit im Internet. MschrKrim, 184 ff. Meier, B.-D. (2012). Sicherheit im Internet. MschrKrim, 184 ff.
Zurück zum Zitat Meyer, A. (2012). Das Web 2.0 – Möglichkeiten und Grenzen der strafprozessualen Ermittlung in sozialen Netzwerken. Kriminalistik, 759 ff. Meyer, A. (2012). Das Web 2.0 – Möglichkeiten und Grenzen der strafprozessualen Ermittlung in sozialen Netzwerken. Kriminalistik, 759 ff.
Zurück zum Zitat Meyer-Goßner, L., Schmitt, B. (Hrsg.) (2014). Strafprozessordnung. 57. Aufl. München: C.H. Beck. Meyer-Goßner, L., Schmitt, B. (Hrsg.) (2014). Strafprozessordnung. 57. Aufl. München: C.H. Beck.
Zurück zum Zitat Michalke, R. (2014). Durchsuchung und Beschlagnahme – Verfassungsrecht im Alltag. StraF O , 89 ff. Michalke, R. (2014). Durchsuchung und Beschlagnahme – Verfassungsrecht im Alltag. StraF O , 89 ff.
Zurück zum Zitat Mitsch, W. (2007). Der neue Stalking-Tatbestand im Strafgesetzbuch. NJW, 1237 ff. Mitsch, W. (2007). Der neue Stalking-Tatbestand im Strafgesetzbuch. NJW, 1237 ff.
Zurück zum Zitat Mitsch, W. (2007). Strafrechtsdogmatische Probleme des neuen „Stalking“-Tatbestandes. JURA, 401 ff. Mitsch, W. (2007). Strafrechtsdogmatische Probleme des neuen „Stalking“-Tatbestandes. JURA, 401 ff.
Zurück zum Zitat Morozinis, I. (2011). Die Strafbarkeit der „Auschwitzlüge“ im Internet, insbesondere im Hinblick auf „Streaming-Videos“. GA, 475 ff. Morozinis, I. (2011). Die Strafbarkeit der „Auschwitzlüge“ im Internet, insbesondere im Hinblick auf „Streaming-Videos“. GA, 475 ff.
Zurück zum Zitat Mosbacher, A. (2007). Nachstellung § 238 StGB. NStZ, 665 ff. Mosbacher, A. (2007). Nachstellung § 238 StGB. NStZ, 665 ff.
Zurück zum Zitat Müller-Broich, J. (2012). Telemediengesetz. Kommentar. Baden-Baden: Nomos. Müller-Broich, J. (2012). Telemediengesetz. Kommentar. Baden-Baden: Nomos.
Zurück zum Zitat Müller, I., Eisenberg, U. (2013). Der Tatbestand der Nachstellung in der strafjustiziellen Praxis. DRiZ, 364 ff. Müller, I., Eisenberg, U. (2013). Der Tatbestand der Nachstellung in der strafjustiziellen Praxis. DRiZ, 364 ff.
Zurück zum Zitat Neß, M. (2013). Folgen und Gefahren der Teilnahme an Sozialen Netzwerken für Polizeibeamte. Kriminalistik, 516 ff. Neß, M. (2013). Folgen und Gefahren der Teilnahme an Sozialen Netzwerken für Polizeibeamte. Kriminalistik, 516 ff.
Zurück zum Zitat Neuhöfer, D. (2012). Zugriff auf Facebook-Nachrichten im Strafverfahren. MMR-Aktuell, 329250. Neuhöfer, D. (2012). Zugriff auf Facebook-Nachrichten im Strafverfahren. MMR-Aktuell, 329250.
Zurück zum Zitat Neumann, C. (2011). Flashmobs, Smartmobs, Massenpartys. NVwZ, 1171 ff. Neumann, C. (2011). Flashmobs, Smartmobs, Massenpartys. NVwZ, 1171 ff.
Zurück zum Zitat Ohly, A. (2012). Zwölf Thesen zur Einwilligung im Internet – Zugleich Besprechung zu BGH, Urt. v. 19.10.2011 – I ZR 140/10 – Vorschaubilder II. GRUR, 983 ff. Ohly, A. (2012). Zwölf Thesen zur Einwilligung im Internet – Zugleich Besprechung zu BGH, Urt. v. 19.10.2011 – I ZR 140/10 – Vorschaubilder II. GRUR, 983 ff.
Zurück zum Zitat Ostendorf, H., Frahm, L. N. & Doege, F. (2012). Internetaufrufe zur Lynchjustiz und organisiertes Mobbing. NStZ, 529 ff. Ostendorf, H., Frahm, L. N. & Doege, F. (2012). Internetaufrufe zur Lynchjustiz und organisiertes Mobbing. NStZ, 529 ff.
Zurück zum Zitat Paal, B. P., Hennemann, M. (2012). Schutz von Urheberrechten im Internet, ACTA, Warnhinweismodell und Europarecht. MMR, 289 ff. Paal, B. P., Hennemann, M. (2012). Schutz von Urheberrechten im Internet, ACTA, Warnhinweismodell und Europarecht. MMR, 289 ff.
Zurück zum Zitat Palandt (2014). BGB. Kommentar. 73. Aufl. München: C.H. Beck. Palandt (2014). BGB. Kommentar. 73. Aufl. München: C.H. Beck.
Zurück zum Zitat Peifer, K.-N. (2013). Buchausschnitte als Thumbnails – Google Books und Fair Use. GRUR-Prax, 529 ff. Peifer, K.-N. (2013). Buchausschnitte als Thumbnails – Google Books und Fair Use. GRUR-Prax, 529 ff.
Zurück zum Zitat Peifer, K.-N. (2014). Selbstbestimmung im digitalen Netz – Privatkopie, Flatrate und Fair Use. ZUM, 86 ff. Peifer, K.-N. (2014). Selbstbestimmung im digitalen Netz – Privatkopie, Flatrate und Fair Use. ZUM, 86 ff.
Zurück zum Zitat Peters, S. (2009). Der Tatbestand des § 238 StGB (Nachstellung) in der staatsanwaltlichen Praxis. NStZ, 238 ff. Peters, S. (2009). Der Tatbestand des § 238 StGB (Nachstellung) in der staatsanwaltlichen Praxis. NStZ, 238 ff.
Zurück zum Zitat Piazena, M. (2014). Das Verabreden, Auffordern und Anleiten zur Begehung von Straftaten unter Nutzung der Kommunikationsmöglichkeiten des Internets. Berlin: Duncker&Humblot. Piazena, M. (2014). Das Verabreden, Auffordern und Anleiten zur Begehung von Straftaten unter Nutzung der Kommunikationsmöglichkeiten des Internets. Berlin: Duncker&Humblot.
Zurück zum Zitat Piltz, C. (2013). Soziale Netzwerke im Internet – Eine Gefahr für das Persönlichkeitsrecht. Frankfurt a.M: PL Academic Research. Piltz, C. (2013). Soziale Netzwerke im Internet – Eine Gefahr für das Persönlichkeitsrecht. Frankfurt a.M: PL Academic Research.
Zurück zum Zitat Popp, A. (2013). Rechtmäßigkeit einer Durchsuchungsanordnung: Anforderungen an Anforderungen bei Äußerungen in Internet-Chat. jurisPR-ITR 15, Anm. 2. Popp, A. (2013). Rechtmäßigkeit einer Durchsuchungsanordnung: Anforderungen an Anforderungen bei Äußerungen in Internet-Chat. jurisPR-ITR 15, Anm. 2.
Zurück zum Zitat Port, V. (2012). Cyberstalking. Berlin: Logos Verlag GmbH. Port, V. (2012). Cyberstalking. Berlin: Logos Verlag GmbH.
Zurück zum Zitat Reinbacher, T. (2012). Zur Strafbarkeit des Streamings und der Umgehung von Geo-IP-Sperren durch private Nutzer. HumFoR, 179 ff. Reinbacher, T. (2012). Zur Strafbarkeit des Streamings und der Umgehung von Geo-IP-Sperren durch private Nutzer. HumFoR, 179 ff.
Zurück zum Zitat Reinbacher, T. (2014). Zur Strafbarkeit der Betreiber und Nutzer von Kino.to – zugleich eine Anmerkung zu LG Leipzig, Urt. v. 14.6.2012, Az.: 11 KLs 390 Js 191/11 = ZUM 2013, 338. NStZ, 57 ff. Reinbacher, T. (2014). Zur Strafbarkeit der Betreiber und Nutzer von Kino.to – zugleich eine Anmerkung zu LG Leipzig, Urt. v. 14.6.2012, Az.: 11 KLs 390 Js 191/11 = ZUM 2013, 338. NStZ, 57 ff.
Zurück zum Zitat Reinemann, S., Remmertz, F. (2012). Urheberrechte an User-generated Content. ZUM, 216 ff. Reinemann, S., Remmertz, F. (2012). Urheberrechte an User-generated Content. ZUM, 216 ff.
Zurück zum Zitat Robertz, J. F., Wickenhäuser, R. (Hrsg.) (2010). Orte der Wirklichkeit – Über Gefahren in medialen Lebenswelten Jugendlicher. Berlin: Springer. Robertz, J. F., Wickenhäuser, R. (Hrsg.) (2010). Orte der Wirklichkeit – Über Gefahren in medialen Lebenswelten Jugendlicher. Berlin: Springer.
Zurück zum Zitat Röder, R. (2010). Nach der letzten Änderung des § 184b StGB: Ist das Verbreiten sog. „Posing“-Fotos weiterhin straflos? NStZ, 113 ff. Röder, R. (2010). Nach der letzten Änderung des § 184b StGB: Ist das Verbreiten sog. „Posing“-Fotos weiterhin straflos? NStZ, 113 ff.
Zurück zum Zitat Rosengarten, C., Römer, S. (2012). Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards. NJW, 1764 ff. Rosengarten, C., Römer, S. (2012). Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards. NJW, 1764 ff.
Zurück zum Zitat Säcker, F., Rixecker, R. (Hrsg.) (2013/2010). Münchner Kommentar zum BGB, Bd. 5 (§§ 705–853), Bd. 10 (Internationales Privatrecht). München: C.H. Beck. Säcker, F., Rixecker, R. (Hrsg.) (2013/2010). Münchner Kommentar zum BGB, Bd. 5 (§§ 705–853), Bd. 10 (Internationales Privatrecht). München: C.H. Beck.
Zurück zum Zitat Safferling, C. (2011). Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht. Berlin u. a.: Springer. Safferling, C. (2011). Internationales Strafrecht. Strafanwendungsrecht – Völkerstrafrecht – Europäisches Strafrecht. Berlin u. a.: Springer.
Zurück zum Zitat Satzger, H. (1998). Die Anwendung des deutschen Strafrechts auf grenzüberschreitende Gefährdungsdelikte. NStZ, 112 ff. Satzger, H. (1998). Die Anwendung des deutschen Strafrechts auf grenzüberschreitende Gefährdungsdelikte. NStZ, 112 ff.
Zurück zum Zitat Schäufele, M. (2012). Zur Strafbarkeit des Raubkopierens im Internet. Filesharing von urheberrechtlich geschützten Werken im Internet. Münster: Lit Verlag. Schäufele, M. (2012). Zur Strafbarkeit des Raubkopierens im Internet. Filesharing von urheberrechtlich geschützten Werken im Internet. Münster: Lit Verlag.
Zurück zum Zitat Scheid, A., Sigle, H. (2013). Kündigung wegen beleidigender Äußerungen des Arbeitnehmers in sozialen Netzwerken. ArbRAktuell, 341083. Scheid, A., Sigle, H. (2013). Kündigung wegen beleidigender Äußerungen des Arbeitnehmers in sozialen Netzwerken. ArbRAktuell, 341083.
Zurück zum Zitat Schertz, C., Höch, D. (2011). Privat war gestern, Wie Medien und Internet unsere Werte zerstören. Berlin: Ullstein. Schertz, C., Höch, D. (2011). Privat war gestern, Wie Medien und Internet unsere Werte zerstören. Berlin: Ullstein.
Zurück zum Zitat Schliesky, U., Hoffmann, C., Luch, A., Schulz, S., Borchers, K. C. (2014). Schutzpflichten und Drittwirkung im Internet, Das Grundgesetz im digitalen Zeitalter. Baden-Baden: Nomos Verlag. Schliesky, U., Hoffmann, C., Luch, A., Schulz, S., Borchers, K. C. (2014). Schutzpflichten und Drittwirkung im Internet, Das Grundgesetz im digitalen Zeitalter. Baden-Baden: Nomos Verlag.
Zurück zum Zitat Schmidt, H.C. (2010). Anmerkungen zur Diskussion um die Beschränkung des Akteneinsichtsrechts in den Filesharingverfahren. GRUR, 673 ff. Schmidt, H.C. (2010). Anmerkungen zur Diskussion um die Beschränkung des Akteneinsichtsrechts in den Filesharingverfahren. GRUR, 673 ff.
Zurück zum Zitat Schön, S. (2013). Ermittlungsmaßnahmen über das Internet. Frankfurt: Peter Lang Verlag. Schön, S. (2013). Ermittlungsmaßnahmen über das Internet. Frankfurt: Peter Lang Verlag.
Zurück zum Zitat Schönke, A., Schröder, H. (Hrsg.) (2014). Strafgesetzbuch. 29. Aufl. München: C.H. Beck. Schönke, A., Schröder, H. (Hrsg.) (2014). Strafgesetzbuch. 29. Aufl. München: C.H. Beck.
Zurück zum Zitat Schreibauer, M. (1999). Das Pornographieverbot des § 184 StGB. Regensburg: S. Roderer. Schreibauer, M. (1999). Das Pornographieverbot des § 184 StGB. Regensburg: S. Roderer.
Zurück zum Zitat Schulz, S. E., Hoffmann, C. (2012). Staatliche Datenerhebung in sozialen Netzwerken. DuD, 7 ff. Schulz, S. E., Hoffmann, C. (2012). Staatliche Datenerhebung in sozialen Netzwerken. DuD, 7 ff.
Zurück zum Zitat Schumann, H. (1998). Zum strafrechtlichen und rundfunkrechtlichen Begriff der Pornographie. In: A. Eser (Hrsg.), Festschrift für Theodor Lenckner zum 70. Geburtstag. München: C.H. Beck. Schumann, H. (1998). Zum strafrechtlichen und rundfunkrechtlichen Begriff der Pornographie. In: A. Eser (Hrsg.), Festschrift für Theodor Lenckner zum 70. Geburtstag. München: C.H. Beck.
Zurück zum Zitat Sieber, U. (1999). Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace. NJW, 2065 ff. Sieber, U. (1999). Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace. NJW, 2065 ff.
Zurück zum Zitat Sieber, U. (2000). Mindeststandards für ein globales Pornografiestrafrecht – Eine rechtsvergleichende Analyse. ZUM, 89 ff. Sieber, U. (2000). Mindeststandards für ein globales Pornografiestrafrecht – Eine rechtsvergleichende Analyse. ZUM, 89 ff.
Zurück zum Zitat Sieber, D. (2012). Anmerkung zu LG Aachen, Urt. v. 5.9.2012 – 94 Ns 27/12. FD-StrafR, 340802. Sieber, D. (2012). Anmerkung zu LG Aachen, Urt. v. 5.9.2012 – 94 Ns 27/12. FD-StrafR, 340802.
Zurück zum Zitat Sieber, U. (2012). Straftaten und Strafverfolgung im Internet, Verhandlungen des 69. Deutschen Juristentages, Band 1, Gutachten, C1–157. München: C.H. Beck. Sieber, U. (2012). Straftaten und Strafverfolgung im Internet, Verhandlungen des 69. Deutschen Juristentages, Band 1, Gutachten, C1–157. München: C.H. Beck.
Zurück zum Zitat Simitis, S. (Hrsg.) (2011). Bundesdatenschutzgesetz. Kommentar. 7. Aufl. Baden-Baden: Nomos. Simitis, S. (Hrsg.) (2011). Bundesdatenschutzgesetz. Kommentar. 7. Aufl. Baden-Baden: Nomos.
Zurück zum Zitat Spindler, G., Schuster, F. (Hrsg.) (2011). Recht der elektronischen Medien. Kommentar. 2. Aufl. München: C.H. Beck. Spindler, G., Schuster, F. (Hrsg.) (2011). Recht der elektronischen Medien. Kommentar. 2. Aufl. München: C.H. Beck.
Zurück zum Zitat Stalberg, J. (2013). Zu einfachgesetzlichen und grundrechtlichen Fragestellungen von Flashmobs. KommJur, 169. Stalberg, J. (2013). Zu einfachgesetzlichen und grundrechtlichen Fragestellungen von Flashmobs. KommJur, 169.
Zurück zum Zitat Steinberg, G. (2006). Nachstellen – ein Nachruf? JZ, 30 ff. Steinberg, G. (2006). Nachstellen – ein Nachruf? JZ, 30 ff.
Zurück zum Zitat Ströbele, P., Hacker, F. (Hrsg.) (2012). Markengesetz Kommentar. 10. Aufl. Köln: Carl Heymanns Verlag. Ströbele, P., Hacker, F. (Hrsg.) (2012). Markengesetz Kommentar. 10. Aufl. Köln: Carl Heymanns Verlag.
Zurück zum Zitat Taeger, J. (Hrsg.) (2011). Die Welt im Netz – Tagungsband Herbstakademie. Oldenburg: Oldenburger Verlag für Wirtschaft, Informatik und Recht. Taeger, J. (Hrsg.) (2011). Die Welt im Netz – Tagungsband Herbstakademie. Oldenburg: Oldenburger Verlag für Wirtschaft, Informatik und Recht.
Zurück zum Zitat Ulbricht, C. (2012). Social Media und Recht. Freiburg: Haufe. Ulbricht, C. (2012). Social Media und Recht. Freiburg: Haufe.
Zurück zum Zitat Valerius, B. (2003). Das globale Unrechtsbewusstsein – Oder: Zum Gewissen im Internet. NStZ, 341 ff. Valerius, B. (2003). Das globale Unrechtsbewusstsein – Oder: Zum Gewissen im Internet. NStZ, 341 ff.
Zurück zum Zitat Viefhues, W. (2011). Zunahme der Nutzung von sozialen Netzwerken. MMR-Aktuell, 322686. Viefhues, W. (2011). Zunahme der Nutzung von sozialen Netzwerken. MMR-Aktuell, 322686.
Zurück zum Zitat Wandtke, A.-A. (Hrsg.) (2013). Urheberrecht. 4. Aufl. Berlin: de Gruyter. Wandtke, A.-A. (Hrsg.) (2013). Urheberrecht. 4. Aufl. Berlin: de Gruyter.
Zurück zum Zitat Wandtke, A.-A., Bullinger, W. (2009). Praxiskommentar zum Urheberrecht, 3. Aufl. München: C.H. Beck. Wandtke, A.-A., Bullinger, W. (2009). Praxiskommentar zum Urheberrecht, 3. Aufl. München: C.H. Beck.
Zurück zum Zitat Weber C., Meckbach, A. (2006). Äußerungsdelikte in Internetforen. Zugleich Anmerkung zu LG Mannheim, Beschluss vom 13. 5. 2005 – 5 Qs 23/05. NStZ, 492 ff. Weber C., Meckbach, A. (2006). Äußerungsdelikte in Internetforen. Zugleich Anmerkung zu LG Mannheim, Beschluss vom 13. 5. 2005 – 5 Qs 23/05. NStZ, 492 ff.
Zurück zum Zitat Weigend, T. (2011). Anmerkung zu BGH, Beschl. v. 16.3.2011 – 5 StR 581/10. NStZ, 570 ff. Weigend, T. (2011). Anmerkung zu BGH, Beschl. v. 16.3.2011 – 5 StR 581/10. NStZ, 570 ff.
Zurück zum Zitat Werle, G., Jeßberger, F. (2001). Grundfälle zum Strafanwendungsrecht. JuS, 35 ff. Werle, G., Jeßberger, F. (2001). Grundfälle zum Strafanwendungsrecht. JuS, 35 ff.
Zurück zum Zitat Wessels, J., Hettinger, M. (2013). Strafrecht Besonderer Teil 1. 37. Aufl. Heidelberg: C.F. Müller. Wessels, J., Hettinger, M. (2013). Strafrecht Besonderer Teil 1. 37. Aufl. Heidelberg: C.F. Müller.
Zurück zum Zitat Wicker, M. (2013). Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden. MMR, 765 ff. Wicker, M. (2013). Durchsuchung in der Cloud, Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden. MMR, 765 ff.
Zurück zum Zitat Willert, G. (2013). Strafbare Handlungen im Zusammenhang mit sozialen Netzwerken. In: G. Willert, J. Bohrer (Hrsg.), Soziale Netzwerke, Umgang mit Sozialen Netzwerken und anderen Kommunikationsplattformen im Internet durch Polizeibeamtinnen und -beamte (S. 90 ff.). Berlin u. a.: LIT Verlag. Willert, G. (2013). Strafbare Handlungen im Zusammenhang mit sozialen Netzwerken. In: G. Willert, J. Bohrer (Hrsg.), Soziale Netzwerke, Umgang mit Sozialen Netzwerken und anderen Kommunikationsplattformen im Internet durch Polizeibeamtinnen und -beamte (S. 90 ff.). Berlin u. a.: LIT Verlag.
Zurück zum Zitat Wolff, H., Brink, S. (Hrsg.) (2014). Beck-OK Datenschutzrecht (Edition 7). München: C.H. Beck. Wolff, H., Brink, S. (Hrsg.) (2014). Beck-OK Datenschutzrecht (Edition 7). München: C.H. Beck.
Zurück zum Zitat Wolter, J. (Hrsg.) (2010). Systematischer Kommentar zur Strafprozessordnung, Bd. II (§§ 94–136a). 4. Aufl. Köln: Carl Heymanns Verlag. Wolter, J. (Hrsg.) (2010). Systematischer Kommentar zur Strafprozessordnung, Bd. II (§§ 94–136a). 4. Aufl. Köln: Carl Heymanns Verlag.
Zurück zum Zitat Wolter, J. (Hrsg.). Systematischer Kommentar zum Strafgesetzbuch, Bd. III (§§ 123–211), Bd. IV (§§ 212–266b). 8. Aufl. Köln: Carl Heymanns Verlag. Wolter, J. (Hrsg.). Systematischer Kommentar zum Strafgesetzbuch, Bd. III (§§ 123–211), Bd. IV (§§ 212–266b). 8. Aufl. Köln: Carl Heymanns Verlag.
Metadaten
Titel
Strafrechtliche Aspekte der Social Media
verfasst von
Prof. Dr. iur. Robert Esser
Copyright-Jahr
2015
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-642-38192-8_7