, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Gespenst oder Gefahr?

Die strafrechtliche Bewältigung sog. Fake News im Kontext der Digitalisierung
Autor:innen:
Verlag:
 20.11.2025

Zusammenfassung

Fake News fordern Gesellschaft und Recht heraus. Diese Dissertation analysiert das Phänomen umfassend: Definition, Verbreitung, Auswirkungen und digitale Verstärkung durch KI und Algorithmen. Sie prüft detailliert die Instrumente des deutschen Rechts auf ihre Eignung und Grenzen im Umgang mit Desinformation. Die Arbeit analysiert das Spannungsfeld zwischen staatlichem Paternalismus, Drittschutz und individuellen Grundrechten. Aufbauend auf dieser Analyse wird die Möglichkeit eines verfassungskonformen „Wahrheitsschutzes“ als potenzieller Lösungsansatz entwickelt und kritisch diskutiert, auch unter Berücksichtigung internationaler Dimensionen.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2025
Erscheinungsdatum
20.11.2025
ISBN-Print
978-3-7560-3306-5
ISBN-Online
978-3-7489-6241-0
Verlag
Nomos, Baden-Baden
Reihe
Robotik, Künstliche Intelligenz und Recht
Band
37
Sprache
Deutsch
Seiten
704
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
    1. Vorwort Kein Zugriff
    2. Abkürzungsverzeichnis Kein Zugriff
  1. Einleitung Kein Zugriff Seiten 33 - 34
          1. aa) „Enemy of the American People“ Kein Zugriff
          2. bb) „Hard Lines“ und das Abhören Kein Zugriff
          3. cc) Fazit Kein Zugriff
            1. (1) Aspekte anhand einer begrifflichen Auslegung Kein Zugriff
            2. (2) Tatsachen, nicht Meinungen Kein Zugriff
              1. (i) Begriffliche Auslegung Kein Zugriff
              2. (ii) Politischer Begriff Kein Zugriff
              3. (iii) Weiter Begriff Kein Zugriff
              4. (iv) Satire und Kunst Kein Zugriff
              5. (v) Stellungnahme zur Täuschungsabsicht Kein Zugriff
            1. (2) Fahrlässigkeit Kein Zugriff
        1. c) Zusammenfassung: Begriff dieser Arbeit Kein Zugriff
          1. aa) Die Verbreitung im Allgemeinen Kein Zugriff
          2. bb) Trolls und Bots Kein Zugriff
        1. b) Eigens hierzu erstellte Nachrichtenportale Kein Zugriff
          1. aa) Russia Today und Sputnik Kein Zugriff
          2. bb) Der Fall Claas Relotius Kein Zugriff
          3. cc) Übernahme von Fake News durch klassische Medien Kein Zugriff
        2. d) Mündliche Überlieferung Kein Zugriff
        1. a) Nur schwer fassbar Kein Zugriff
        2. b) Global, nicht aber gleich Kein Zugriff
            1. (1) Anfangsstudie vor den Bundestagswahlen – August 2017 Kein Zugriff
            2. (2) Anschlussstudie der SNV – Oktober 2017 Kein Zugriff
              1. (i) Angepasste Methodik Kein Zugriff
              2. (ii) Reichweiten und Themen Kein Zugriff
              3. (iii) Verhältnis Fake News/Debunking Kein Zugriff
              4. (iv) Akteure Kein Zugriff
          1. bb) Studie zu Desinformation bei den Bundestagswahlen 2021 Kein Zugriff
          2. cc) Studie der Oxford University zur Reichweite von Fake News und Desinformation im Allgemeinen in Frankreich und Italien im Jahr 2017 Kein Zugriff
          3. dd) Studie des Oxford Internet Institute zu Fake News auf Twitter während den Wahlen des EU-Parlaments 2019 Kein Zugriff
          4. ee) Studie des Oxford Internet Institute zu Fake News während der Bundestagswahlen 2017 Kein Zugriff
          5. ff) Auseinanderklaffen von Realität und öffentlicher Wahrnehmung Kein Zugriff
              1. (i) Messung der „Exposure“ Kein Zugriff
              2. (ii) Auswertung des Fake News-Volumens Kein Zugriff
            1. (2) Generiertes Engagement in Facebook Kein Zugriff
            2. (3) Auswertung des Nutzerverhaltens auf Facebook Kein Zugriff
            3. (4) Auswertung des Surfverhaltens von Teilnehmern Kein Zugriff
            4. (5) Weitere Auswertung des Surfverhaltens von Nutzern durch comScore Kein Zugriff
            5. (6) Umfrage nach den Wahlen Kein Zugriff
            1. (1) Auswertung des Internetsurfverhaltens der Teilnehmer Kein Zugriff
            2. (2) Auswertung des Fake News-Volumens auf Twitter und Facebook Kein Zugriff
          1. cc) Allgemeine Polarisierung im US-amerikanischen Raum im Jahr 2018 Kein Zugriff
          2. dd) Im Besonderen: die Rolle von Social Bots Kein Zugriff
          1. aa) Metastudie zur Prävalenz von gesundheitlicher Misinformation in sozialen Medien Kein Zugriff
          2. bb) Twitter-Trends in den USA Kein Zugriff
          3. cc) Stiftung der Vodafone Stiftung zum Umgang der Jugend mit Falschinformationen in der Pandemie Kein Zugriff
          4. dd) Avaaz: Engagement von coronabezogenen Falschinformationen auf Facebook Kein Zugriff
          5. ee) Auswertung von YouTube-Videos zu COVID-19 Kein Zugriff
          6. ff) Digital News Report 2021 Kein Zugriff
        3. f) Zwischenergebnis: Andere Methoden, andere Ergebnisse – die Komplementarität der Studien Kein Zugriff
        1. a) Messbar unter Vorbehalt Kein Zugriff
        2. b) Immunität von Deutschland? Kein Zugriff
              1. (i) Studien der Stiftung Neue Verantwortung Kein Zugriff
              2. (ii) Reset. / pollytix – Studie Kein Zugriff
              3. (iii) Studie der Vodafone Stiftung zum Umgang der 14- bis 24-Jährigen mit Falschnachrichten 2020 Kein Zugriff
              4. (iv) Digital News Report 2021 Kein Zugriff
              1. (i) Midterms Elections 2018 Kein Zugriff
              2. (ii) KFF COVID-19 Vaccine Monitor Kein Zugriff
            1. (3) Das ungeeignete Kriterium des Teilens Kein Zugriff
            1. (i) Durch Berichterstattung über Fake News Kein Zugriff
            2. (ii) Durch Fake News selbst Kein Zugriff
          1. cc) (Ruf-)Schädigung von Unternehmen Kein Zugriff
            1. (1) Korrelation zwischen Fake News und einer geänderten Wahlentscheidung bei den US-amerikanischen Präsidentschaftswahlen 2016 Kein Zugriff
            2. (2) Umfrage zum Einfluss russischer Trolle und Bots auf die politische Einstellung von Twitternutzern Kein Zugriff
            3. (3) Einfluss von Fake News bei den allgemeinen Wahlen in Trentino und Südtirol 2018 Kein Zugriff
            4. (4) Der Einfluss von Fake News auf die taiwanesischen Lokalwahlen 2018 Kein Zugriff
              1. (i) Die Markierung von Fake News auf Facebook Kein Zugriff
              2. (ii) Ähnliche Studie aus dem deutschsprachigen Raum Kein Zugriff
              3. (iii) Vergleich zur Forschung mit TV-Werbung Kein Zugriff
              4. (iv) Die nebensächliche Wahrheit Kein Zugriff
          2. ee) Öffentliche Gesundheit, insbesondere in Zeiten einer Pandemie Kein Zugriff
            1. (1) Motivated Reasoning Kein Zugriff
            2. (2) Illusory Truth Effect Kein Zugriff
            3. (3) Misinformation Effect Kein Zugriff
            4. (4) Schaffung neuer sog. Fake Memories Kein Zugriff
            5. (5) Worldview Backfire Effect Kein Zugriff
            6. (6) Polarisierung in sozialen Medien Kein Zugriff
          3. gg) Ergebnis: das denkfaule Individuum Kein Zugriff
          1. aa) Desinformation am Beispiel Russlands Kein Zugriff
          2. bb) Politiker als Gegenstand von Falschmeldungen Kein Zugriff
          3. cc) allgemeine „Stimmungsmache“ Kein Zugriff
        1. b) Private Akteure Kein Zugriff
        2. c) Offene Begehung durch Politiker persönlich Kein Zugriff
        1. a) Bezug zu Politikern Kein Zugriff
        2. b) Die Verbreitung von COVID-19 Kein Zugriff
        3. c) Antisemitische Verschwörungsmythen Kein Zugriff
        4. d) Verschwörungsmythen von Impfgegnern Kein Zugriff
        5. e) Sonstige, erwähnenswerte Verschwörungstheorien Kein Zugriff
        6. f) Verschwimmende Grenzen Kein Zugriff
      1. 3. Privater und sozialer Bereich Kein Zugriff
        1. a) Rache gegen den (ehemaligen) Arbeitgeber Kein Zugriff
        2. b) (Unbeabsichtigte) Marktmanipulation Kein Zugriff
        3. c) Politische Motive auch bei Unternehmen Kein Zugriff
        4. d) Sich im Nachhinein als unzutreffend herausstellende Forschungsergebnisse Kein Zugriff
      2. 5. Zwischenergebnis Kein Zugriff
      1. 1. Unbedeutende Verbreitung durch soziale Bots Kein Zugriff
      2. 2. Einsatz von Deep Learning und Schaffung von KI zur selbständigen Generierung (und Verbreitung) von (Falsch-)Nachrichten Kein Zugriff
      3. 3. Newsfeeds, Algorithmen und die sog. Gatekeeping-Funktionen Kein Zugriff
      4. 4. Die Demokratisierung der Inhalte Kein Zugriff
        1. a) Keine herkömmliche Werbung Kein Zugriff
          1. aa) Search Engine Marketing Kein Zugriff
          2. bb) Social Media Targeting Kein Zugriff
          3. cc) Behavioral Targeting Kein Zugriff
          4. dd) Sonstige Daten, die für Targeted Advertising nutzbar gemacht werden Kein Zugriff
          5. ee) Zwischenergebnis Kein Zugriff
          1. aa) Reenactment Kein Zugriff
          2. bb) Replacement Kein Zugriff
          3. cc) Editing & Synthesis Kein Zugriff
          1. aa) Neuronale Netze Kein Zugriff
          2. bb) Generative Adversarial Network (GAN) Kein Zugriff
        1. c) Zusammenfassung: Anwendungsfälle bei Fake News Kein Zugriff
      5. 7. Ein dystopischer Blick in die Zukunft Kein Zugriff
        1. a) Facebook Kein Zugriff
        2. b) Twitter Kein Zugriff
        3. c) Die Relevanz sog. Crowdsourcing Effects Kein Zugriff
        1. a) Die Untersuchung bereits auf URL-Ebene (Quellenglaubwürdigkeit) Kein Zugriff
        2. b) Die Verbreitung von Narrativen zur COVID-19-Pandemie in Internetforen Kein Zugriff
        3. c) Generierung von Kommentaren, um die Aufdeckung von Fake News zu verhindern Kein Zugriff
        4. d) FAKEDETECTOR – Tool zur Einschätzung von Quellen Kein Zugriff
        5. e) Ensemble Voting Classifier Kein Zugriff
        6. f) SGG: Spinbot, Grammarly and GloVe based Fake News Detection Kein Zugriff
        7. g) SAFER – ein Tool, das auf grafischen neuronalen Netzwerken basiert Kein Zugriff
        8. h) BRENDA: Browser Extension for Fake News Detection Kein Zugriff
        9. i) Zusammenfassung Kein Zugriff
        1. a) Klassische Ansätze zur Aufdeckung von Fake News Kein Zugriff
        2. b) Manipulation vorhandener Bildmaterialien – „Poisoning“ der Originalaufnahmen Kein Zugriff
        3. c) DeepRhythm: Aufdeckung von Deepfakes anhand von visuellen Informationen zum Herzschlagrhythmus Kein Zugriff
        4. d) Aufdeckung anhand von Augenblinzeln Kein Zugriff
        5. e) Aufdeckung anhand der Unterschiede im sog. Grayscale Histogram Kein Zugriff
        6. f) Aufdeckung durch einen Vergleich des Gesichts mit dem äußeren Kontext Kein Zugriff
        7. g) Anwendungsbeispiele Kein Zugriff
      1. 4. Zwischenergebnis Kein Zugriff
          1. aa) Inlandstaten Kein Zugriff
          2. bb) Auslandstaten Kein Zugriff
          3. cc) Fehlende Kollisionsvorschrift Kein Zugriff
              1. (i) Ausgangslage Kein Zugriff
              2. (ii) Erweiterung des Handlungsortes i. S. v. § 9 Abs. 1 Var. 1 u. 2 StGB Kein Zugriff
                  1. (α) Abstrakte Gefährdungsdelikte weisen keinen Erfolgsort auf Kein Zugriff
                  2. (β) Kritik an Erfolgsdelikten: Vollendung sämtlicher Delikte unterfalle dem § 9 Abs. 1 Var. 3 StGB Kein Zugriff
                  3. (γ) Abstrakte Gefährdungsdelikte weisen Erfolg auf Kein Zugriff
                  4. (δ) Nur abstrakt-konkrete Gefährdungsdelikte weisen Erfolg i. S. v. § 9 Abs. 1 Var. 3 StGB auf Kein Zugriff
                  1. (α) Übernahme der Anknüpfungspunkte des § 7 StGB Kein Zugriff
                  2. (β) Analoge Anwendung des Prinzips der identischen Norm Kein Zugriff
                  3. (γ) Differenzierung zwischen Taterfolg und Tathandlungserfolg Kein Zugriff
                  4. (δ) Die territoriale Spezifizierung als Anknüpfungspunkt Kein Zugriff
                  5. (ε) Subjektive Kriterien Kein Zugriff
                  6. (ζ) Herkunftslandprinzip Kein Zugriff
            1. (2) Auslandstaten Kein Zugriff
          1. bb) Zusammenfassung und Stellungnahme Kein Zugriff
        1. c) Straftaten im analogen Raum Kein Zugriff
      1. 2. Internationale Zuständigkeit von deutschen Gerichten? Kein Zugriff
      2. 3. Zusammenfassung Kein Zugriff
      1. 1. Allgemeine materiellrechtliche Besonderheiten bei Straftaten im Internet und Fake News im Besonderen Kein Zugriff
      2. 2. Fallgruppen Kein Zugriff
            1. (1) Abgrenzung Tatsachenbehauptungen von Werturteilen Kein Zugriff
            2. (2) Tatobjekt Kein Zugriff
            1. (1) Beleidigung als Kundgabe der Missachtung Kein Zugriff
            2. (2) Subjektiver Tatbestand Kein Zugriff
            3. (3) Rechtswidrigkeit und Sexualbeleidigung Kein Zugriff
              1. (i) Keine Beleidigung ohne Personenbezug Kein Zugriff
              2. (ii) Tatsachenbehauptung gegenüber anderen Kein Zugriff
              3. (iii) Ehrenrührigkeit der Tatsachenbehauptung Kein Zugriff
              4. (iv) (Un-)Bestimmtheit des Beleidigungsadressaten Kein Zugriff
              5. (v) Beleidigungsvorsatz? Kein Zugriff
              6. (vi) Öffentliche Art der Begehung Kein Zugriff
              7. (vii) Täterschaft und Teilnahme gem. § 185 StGB Kein Zugriff
              8. (viii) Qualifikation durch § 188 StGB Kein Zugriff
              9. (ix) Zwischenergebnis Kein Zugriff
            1. (1) Verbreitung oder Behauptung einer Tatsachenbehauptung in Beziehung auf einen anderen Kein Zugriff
              1. (i) Normativer Ansatz der herrschenden Auffassung Kein Zugriff
              2. (ii) Entscheidung des AG Tiergarten (Az. 265 Cs 340/18) Kein Zugriff
              3. (iii) Faktischer Maßstab Kein Zugriff
              4. (iv) Stellungnahme Kein Zugriff
              5. (v) Zwischenergebnis und vorzugswürdiger Ansatz Kein Zugriff
            2. (3) Nichterweislichkeit der Tatsachenbehauptung i. R. v. § 186 StGB und Anforderungen an die Unwahrheit gem. § 187 StGB Kein Zugriff
            3. (4) Subjektiver Tatbestand Kein Zugriff
            4. (5) Wahrnehmung berechtigter Interessen nach § 193 StGB Kein Zugriff
              1. (i) Nötiger Personenbezug Kein Zugriff
              2. (ii) Behauptung oder Verbreitung einer nicht erweislich wahren in Beziehung auf einen anderen Kein Zugriff
              3. (iii) Bloße Verzerrungen als Unwahrheit? Kein Zugriff
              4. (iv) (Un-)Bestimmtheit der oder des Betroffenen Kein Zugriff
              5. (v) Ehrenrührigkeit der Tatsachenbehauptung? Kein Zugriff
              6. (vi) Gutgläubige Verbreitung von Fake News Kein Zugriff
              7. (vii) Öffentliche Begehung und Qualifikationstatbestand des § 188 StGB Kein Zugriff
              8. (viii) Täterschaft und Teilnahme gem. §§ 186, 187 StGB Kein Zugriff
              9. (ix) Zwischenergebnis Kein Zugriff
            1. (1) Verdächtigung einer rechtswidrigen Tat bzw. der Verletzung einer Dienstpflicht i. S. v. § 164 Abs. 1 StGB Kein Zugriff
            2. (2) Aufstellung von Tatsachenbehauptungen i. S. v. § 164 Abs. 2 StGB Kein Zugriff
            3. (3) Bei einer Behörde, einem zur Anzeige zuständigen Amtsträger, militärischen Vorgesetzten oder öffentlich Kein Zugriff
            4. (4) Insbesondere Absicht, ein behördliches Verfahren oder andere behördliche Maßnahmen gegen Verdächtigten herbeizuführen oder fortdauern zu lassen Kein Zugriff
            5. (5) Keine Rechtfertigung aus der Wahrnehmung berechtigter Interessen gem. § 193 Kein Zugriff
            6. (6) Täterschaft und Teilnahme Kein Zugriff
            7. (7) Zwischenergebnis Kein Zugriff
          1. aa) Kreditgefährdung gem. § 187 Alt. 2 StGB Kein Zugriff
            1. (1) Täuschung über Tatsachen Kein Zugriff
            2. (2) Hierdurch entstandener Irrtum Kein Zugriff
            3. (3) Durch Fake News veranlasste (unmittelbare) Vermögensverfügung? Kein Zugriff
            4. (4) Kein Vermögensschaden durch Fake News Kein Zugriff
            5. (5) Kein Vorsatz und Bereicherungsabsicht Kein Zugriff
            6. (6) Zwischenergebnis Kein Zugriff
                1. (a) Falsche oder irreführende Informationen Kein Zugriff
                2. (b) Verbreitung der Informationen Kein Zugriff
                3. (c) Irreführungs- bzw. Preismanipulationswahrscheinlichkeit Kein Zugriff
                4. (d) Sonderregelung für Journalisten nach Art. 21 MMVO Kein Zugriff
              1. (ii) Art. 12 Abs. 2 lit. d MMVO Kein Zugriff
              2. (iii) Einwirkung auf den Börsen- oder Marktpreis oder die Berechnung eines Referenzwertes i. S. v. § 119 Abs. 1 WpHG Kein Zugriff
              3. (iv) Subjektiver Tatbestand Kein Zugriff
              4. (v) Täterschaft und Teilnahme Kein Zugriff
            1. (2) Versuchte Marktmanipulation (§ 119 Abs. 5 WpHG) Kein Zugriff
            2. (3) Zwischenergebnis Kein Zugriff
          1. aa) Verbreitung pornografischer Schriften (§§ 184 ff. StGB) Kein Zugriff
          2. bb) Sexuelle Belästigung nach § 184i StGB Kein Zugriff
          3. cc) Verletzung des Intimbereichs durch Bildaufnahmen (§ 184k StGB) Kein Zugriff
          4. dd) Sexuelle Nötigung (§ 177 StGB) Kein Zugriff
            1. (1) Objektiver Tatbestand Kein Zugriff
            2. (2) Subjektiver Tatbestand Kein Zugriff
            3. (3) Ausnahmetatbestände des § 23 KUG (Rechtswidrigkeit) Kein Zugriff
            4. (4) Verbreitung und Veröffentlichung entgegen den §§ 22, 23 KUG Kein Zugriff
            5. (5) Täterschaft und Teilnahme am § 33 Abs. 1 StGB Kein Zugriff
            6. (6) Zwischenergebnis Kein Zugriff
          1. bb) Unerlaubte Verwertung urheberrechtlich geschützter Werke (§ 106 UrhG) und unerlaubter Eingriff in verwandte Schutzrechte (§ 108 UrhG) Kein Zugriff
          1. aa) Störung des öffentlichen Friedens durch Androhung von Straftaten gem. § 126 Abs. 2 i. V. m. Abs. 1 StGB Kein Zugriff
                1. (a) Geschützte Personen oder Gruppen Kein Zugriff
                2. (b) Tathandlungen Kein Zugriff
                  1. (i) Auslegung am Wortlaut der Vorschrift („zum Hass aufstacheln“) Kein Zugriff
                  2. (ii) Systematische Auslegung, insbesondere Abgrenzung zur Verleumdung Kein Zugriff
                  3. (iii) Historisch-genetische Auslegung Kein Zugriff
                  4. (iv) Teleologische Auslegung: Eignung zur Störung des öffentlichen Friedens Kein Zugriff
                  5. (v) Verfassungsrechtliche Erwägungen: Einhaltung des Schuldprinzips Kein Zugriff
                  6. (vi) Zusammenfassung Kein Zugriff
                3. (d) Angriff der Menschenwürde durch Beschimpfung, böswillige Verächtlichmachung oder Verleumdung Kein Zugriff
                4. (e) Eignung zur Störung des öffentlichen Friedens Kein Zugriff
              1. (ii) Subjektiver Tatbestand Kein Zugriff
              2. (iii) Sozialadäquanzklausel des § 130 Abs. 7 StGB und sonstige Rechtfertigungsgründe Kein Zugriff
              3. (iv) Täterschaft und Teilnahme beim § 130 Abs. 1 StGB im Besonderen Kein Zugriff
                1. (a) Geschützte Personen und Gruppen Kein Zugriff
                2. (b) Verbreitung einer volksverhetzenden Schrift oder eines volksverhetzenden Inhalts (§ 130 Abs. 2 Nr. 1 StGB) Kein Zugriff
                3. (c) Inhalt i. S. v. § 130 Abs. 2 Nr. 1 StGB Kein Zugriff
                4. (d) Verbreitung bzw. öffentliche Zugänglichmachung des Inhalts Kein Zugriff
                5. (e) Aufstachelung zum Hass i. S. v. § 130 Abs. 1 StGB Kein Zugriff
                6. (f) Angriff der Menschenwürde von in lit. a genannten Personen durch Beschimpfung, böswillige Verächtlichmachung oder Verleumdung Kein Zugriff
              1. (ii) Subjektiver Tatbestand Kein Zugriff
              2. (iii) Sozialadäquanzklausel des § 130 Abs. 8 StGB und Rechtswidrigkeit Kein Zugriff
              3. (iv) Täterschaft und Teilnahme im Rahmen des § 130 Abs. 2 StGB Kein Zugriff
            1. (3) Leugnung des Holocausts und der unter nationalsozialistischer Herrschaft begangener Gräueltaten nach § 130 Abs. 3, Abs. 4 StGB sowie die Leugnung von Handlungen nach den §§ 6 bis 12 des Völkerstrafgesetzbuchs Kein Zugriff
            2. (4) Zwischenergebnis Kein Zugriff
          2. cc) Verhetzende Beleidigung nach § 192a StGB Kein Zugriff
            1. (1) Vortäuschen eines Unglücksfalles, einer gemeinen Gefahr oder Not, die Hilfe anderer erfordert Kein Zugriff
            2. (2) Absichtliche oder wissentliche Vortäuschung Kein Zugriff
            3. (3) Zwischenergebnis Kein Zugriff
            1. (1) Vortäuschen einer (bevorstehenden) Straftat i. S. v. § 145d Abs. 1, 2 StGB Kein Zugriff
            2. (2) Gegenüber einer Behörde oder einer Entgegennahme von Anzeigen zuständigen Stelle bei Begehung im Internet? Kein Zugriff
            3. (3) Wider besseres Wissen und andere subjektive Merkmale Kein Zugriff
            4. (4) Rechtswidrigkeit Kein Zugriff
            5. (5) Täterschaft und Teilnahme Kein Zugriff
            6. (6) Zwischenergebnis Kein Zugriff
            1. (1) Fake News als „Propagandamittel“ i. S. v. § 86 Abs. 1, Abs. 3 StGB? Kein Zugriff
            2. (2) Taugliche, verfassungswidrige bzw. unanfechtbar verbotene Organisation (§ 86 Abs. 1 Nr. 1, 2, 3 StGB) Kein Zugriff
            3. (3) Fake News als Propagandamittel i. S. v. § 86 Abs. 1 Nr. 4 StGB Kein Zugriff
            4. (4) Fake News als Propagandamittel i. S. v. § 86 Abs. 2, Abs. 3 StGB Kein Zugriff
            5. (5) Zwischenergebnis Kein Zugriff
            1. (1) Gefälschte Gegenstände, Nachrichten darüber oder unwahre Behauptungen tatsächlicher Art i. S. v. § 100a Abs. 1 StGB Kein Zugriff
            2. (2) …die im Falle ihrer Echtheit oder Wahrheit für die äußere Sicherheit oder die Beziehungen der Bundesrepublik zu einer fremden Macht von Bedeutung wären Kein Zugriff
            3. (3) …an einen anderen gelangen lässt oder öffentlich bekanntmacht… Kein Zugriff
            4. (4) …und dadurch die Gefahr eines schweren Nachteils für die äußere Sicherheit oder die Beziehungen der Bundesrepublik Deutschland zu einer fremden Macht herbeiführt Kein Zugriff
            5. (5) Absicht, einer fremden Macht vorzutäuschen, dass es sich um echte Gegenstände oder Tatsachen handele und sonstige subjektive Merkmale Kein Zugriff
            6. (6) Zwischenergebnis Kein Zugriff
              1. (i) Erklärungsirrtum i. S. v. § 108a Abs. 1 Alt. 1 StGB Kein Zugriff
              2. (ii) Zwischenergebnis Kein Zugriff
              1. (i) Sonstige Herbeiführung eines unrichtigen Ergebnisses einer Wahl i. S. v. § 107a Abs. 1 S. 1 Var. 2 StGB Kein Zugriff
              2. (ii) Verfälschung des Wahlergebnisses i. S. v. § 107a Abs. 1 S. 1 Var. 3 StGB Kein Zugriff
              3. (iii) Zwischenergebnis Kein Zugriff
            1. (1) Aufforderung zu einer rechtswidrigen Tat Kein Zugriff
            2. (2) Öffentlich oder durch Verbreitung eines Inhalts i. S. v. § 111 Abs. 1 StGB Kein Zugriff
            3. (3) Subjektiver Tatbestand Kein Zugriff
            4. (4) Rechtfertigung Kein Zugriff
            5. (5) Täterschaft und Teilnahme Kein Zugriff
            6. (6) Zwischenergebnis Kein Zugriff
        1. g) Zwischenergebnis zur Strafbarkeit der Beteiligten Kein Zugriff
            1. (1) Content-Providing Kein Zugriff
            2. (2) Hosting Kein Zugriff
              1. (i) Keine Strafbarkeit durch positives Tun in Gestalt der Aufnahme des Plattformbetriebs Kein Zugriff
              2. (ii) Strafbarkeit durch Unterlassen Kein Zugriff
              3. (iii) Garantenstellung mit Blick auf ausbleibende Löschung? Kein Zugriff
              4. (iv) Sukzessive Beihilfe Kein Zugriff
              5. (v) Subjektive Seite Kein Zugriff
              6. (vi) Deliktsspezifische Auslegung i. R. v. § 13 Abs. 1 StGB? Kein Zugriff
              7. (vii) Anwendbarkeit des deutschen Strafrechts Kein Zugriff
              8. (viii) Zwischenergebnis Kein Zugriff
            1. (2) Social Media-Nutzer als Host-Provider i. S. v. Art. 6 DSA Kein Zugriff
            2. (3) Online-Foren und ähnliche Dienste (beispielsweise YouTube) Kein Zugriff
            3. (4) WhatsApp und das Dark Social Kein Zugriff
          1. aa) Anwendungsbereich Kein Zugriff
          2. bb) Regelungsgehalt der Verordnung Kein Zugriff
            1. (1) Praktische Erfahrungen und Erkenntnisse zum Overblocking Kein Zugriff
            2. (2) Fazit zum NetzDG und DSA Kein Zugriff
        1. c) Strafbarkeit von Fake News nach dem NetzDG Kein Zugriff
    1. III. Zwischenergebnis Kein Zugriff
          1. aa) Transparenzpflichten Kein Zugriff
          2. bb) Sanktionen Kein Zugriff
          3. cc) Richterliches Eilverfahren Kein Zugriff
          4. dd) Änderungen am Bildungsgesetz Kein Zugriff
          1. aa) Ergriffene Maßnahmen der Betreiber – insbesondere Facebook Kein Zugriff
          2. bb) Entscheidung des Tribunal de Grande Instance Paris vom 17. Mai 2019 Kein Zugriff
          3. cc) En passant in den Papierkorb? Kein Zugriff
          4. dd) „Ban“ einer Kampagne der französischen Regierung Kein Zugriff
          5. ee) Fazit Kein Zugriff
      1. 2. Italien Kein Zugriff
      2. 3. Österreich Kein Zugriff
          1. aa) Grundsätzliche Bedeutung des First Amendment in den USA bei der etwaigen Regulierung von Fake News Kein Zugriff
          2. bb) Bestrebungen, die Haftung sozialer Medien zu ermöglichen Kein Zugriff
        1. b) Die britische Brille Kein Zugriff
      3. 5. Überlegungen und Maßnahmen auf Ebene der EU Kein Zugriff
      1. 1. NetzDG als Inspiration? Kein Zugriff
      2. 2. Singapur im Besonderen Kein Zugriff
    1. III. Vom Preis aller Dinge Kein Zugriff
      1. 1. Der Demokratiebegriff des deutschen Grundgesetzes Kein Zugriff
        1. a) Im rechtstechnischen Sinne Kein Zugriff
          1. aa) Das Grundgesetz und Kant Kein Zugriff
          2. bb) Die Mündigkeit nach Kant Kein Zugriff
          3. cc) In der Rechtsprechung des BVerfG Kein Zugriff
        2. c) Variable normative Einordnung Kein Zugriff
      1. 1. Zweckbestimmung: Demokratieschutz und Schutz vor politischer Einflussnahme auf Abstimmungen und Wahlen Kein Zugriff
      2. 2. Eine paternalistische Intervention Kein Zugriff
        1. a) Gerechtfertigter Paternalismus Kein Zugriff
        2. b) Demokratiebegriff und die angenommene Rolle der faktenbasierten Wahrheit Kein Zugriff
        3. c) Zweifel an der Demokratie? Kein Zugriff
        4. d) Faktenferne Wissenschaftsfeindlichkeit als Teil unserer bestehenden Demokratie Kein Zugriff
        5. e) „Demokratieschutz“ bei demokratischen Wahlen? Kein Zugriff
      3. 4. Zwischenergebnis Kein Zugriff
      1. 1. Strafrecht als Symptombehandlung Kein Zugriff
      2. 2. Zivilrechtliche Perspektive Kein Zugriff
      3. 3. Ein präventiv-pädagogischer Ansatz Kein Zugriff
      4. 4. Zusammenfassung Kein Zugriff
      1. 1. Auf der Suche nach der Wahrheit: ein schwieriges Konzept Kein Zugriff
      2. 2. Ausgangslage: (Tatsachen-)Wahrheitsschutz in der Verfassung Kein Zugriff
          1. aa) Meinungs- und Kommunikationsfreiheit aus Art. 5 Abs. 1 S. 1 GG Kein Zugriff
          2. bb) Informationsfreiheit aus Art. 5 Abs. 1 S. 1 GG Kein Zugriff
          3. cc) Presse-, Rundfunk- und Filmfreiheit aus Art. 5 Abs. 1 S. 2 GG Kein Zugriff
          4. dd) Schranken der Rechte aus Art. 5 Abs. 1 GG Kein Zugriff
          1. aa) Kunstfreiheit aus Art. 5 Abs. 3 S. 1 GG Kein Zugriff
          2. bb) Wissenschaftsfreiheit aus Art. 5 Abs. 3 S. 1 GG Kein Zugriff
        1. c) Berufsfreiheit aus Art. 12 Abs. 1 GG vor allem der Provider Kein Zugriff
        2. d) Weltanschauungs- und Religionsfreiheit aus Art. 4 Abs. 1 GG Kein Zugriff
        3. e) Allgemeine Handlungsfreiheit aus Art. 2 Abs. 1 GG Kein Zugriff
        4. f) Exkurs: keine intensive mittelbare Drittwirkung von Grundrechten zum Schutz vor sozialen Netzwerken Kein Zugriff
        5. g) Schutzpflichten des Gesetzgebers und das Untermaßverbot Kein Zugriff
        6. h) Zwischenergebnis Kein Zugriff
          1. aa) Die Menschenwürde von Betroffenen nach Art. 1 Abs. 1 GG Kein Zugriff
          2. bb) Das allgemeine Persönlichkeitsrecht aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG Kein Zugriff
          3. cc) Gesundheitsschutz aus Art. 2 Abs. 2 S. 1 GG Kein Zugriff
          4. dd) Eigentum aus Art. 14 Abs. 1 GG Kein Zugriff
          5. ee) Wahlrechtsgrundsätze aus Art. 38 Abs. 1 S. 1 GG Kein Zugriff
          1. aa) Ausprägungen der wehrhaften Demokratie Kein Zugriff
          2. bb) Umwelt-, Klima- sowie Tierschutzgesichtspunkte in Art. 20a GG Kein Zugriff
        1. c) Zwischenergebnis Kein Zugriff
      1. 1. Liberale Auslegung der bestehenden Normen Kein Zugriff
      2. 2. Nichtstrafrechtliche Transparenzpflichten Kein Zugriff
          1. aa) Grundsätzliche Aufgabe und Legitimation des Strafrechts Kein Zugriff
          2. bb) Eignung zum Rechtsgüterschutz Kein Zugriff
          3. cc) Implikationen für die Sozialschädlichkeit des pönalisierten Verhaltens Kein Zugriff
          4. dd) Grundsatz der Verhältnismäßigkeit und der praktischen Konkordanz Kein Zugriff
          5. ee) Gesetzlichkeitsgrundsatz, insbesondere Bestimmtheitsgebot Kein Zugriff
          6. ff) Verfassungsrechtliches Schuldprinzip Kein Zugriff
        1. b) Blick in die Kriminologie Kein Zugriff
        2. c) Sog. Chilling Effect Kein Zugriff
          1. aa) Strafbewehrte Klarnamenpflicht Kein Zugriff
              1. (i) Beeinträchtigte Verfassungsgüter Kein Zugriff
                1. (a) Verfassungslegitimer Zweck Kein Zugriff
                2. (b) Sozialschädlichkeit und Strafwürdigkeit Kein Zugriff
                3. (c) Eignung Kein Zugriff
                4. (d) Erforderlichkeit Kein Zugriff
                5. (e) Angemessenheit Kein Zugriff
                6. (f) Abstrakte Wertigkeit von Wahrheitsschutz aus Sicht der Verfassung Kein Zugriff
                7. (g) Wertigkeit der beeinträchtigten Verfassungsgüter Kein Zugriff
                8. (h) Vor- und Nachteile sowie Abwägung im konkreten Fall Kein Zugriff
              2. (iii) Bestimmtheitsgebot Kein Zugriff
            1. (2) Bestehen einer staatlichen Schutzpflicht? Kein Zugriff
            2. (3) Ergebnis Kein Zugriff
              1. (i) Beeinträchtigte Verfassungsgüter Kein Zugriff
                1. (a) Verfassungslegitimer Zweck und Sozialschädlichkeit Kein Zugriff
                2. (b) Verfassungslegitimer Zweck Kein Zugriff
                3. (c) Sozialschädlichkeit und Strafwürdigkeit Kein Zugriff
                4. (d) Eignung Kein Zugriff
                5. (e) Erforderlichkeit Kein Zugriff
                6. (f) Angemessenheit Kein Zugriff
                7. (g) Abstrakte Wertigkeit des Wahlschutzes aus Sicht der Verfassung Kein Zugriff
                8. (h) Wertigkeit der beeinträchtigten Verfassungsgüter Kein Zugriff
                9. (i) Vor- und Nachteile sowie Abwägung im konkreten Fall Kein Zugriff
                10. (j) Zwischenergebnis Kein Zugriff
              2. (iii) Bestimmtheitsgebot Kein Zugriff
            1. (2) Bestehen einer staatlichen Schutzpflicht? Kein Zugriff
            2. (3) Ergebnis Kein Zugriff
            1. (1) Verfassungsrechtliche Überlegungen Kein Zugriff
            2. (2) Diskussionsentwurf Kein Zugriff
            3. (3) Ergebnis Kein Zugriff
            1. (1) Verfassungsrechtliche Überlegungen Kein Zugriff
            2. (2) Diskussionsentwurf Kein Zugriff
            3. (3) Ergebnis Kein Zugriff
          2. ff) Schünemanns Vorschlag Kein Zugriff
      3. 4. Zwischenergebnis Kein Zugriff
    1. I. Eine Bewährungsprobe für die Demokratie ohne absehbares Ende Kein Zugriff
    2. II. Die „Lücken“ des deutschen Strafrechts und mögliche Auswege Kein Zugriff
    3. III. Ausblick Kein Zugriff
  2. H. Literaturverzeichnis Kein Zugriff Seiten 639 - 704

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Monographie Kein Zugriff
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen