Das System des Opferschutzes im Bereich des Cyber- und Internetstalking
Rechtliche Reaktionsmöglichkeiten der Betroffenen- Autor:innen:
- Reihe:
- Kieler Rechtswissenschaftliche Abhandlungen (NF), Band 61
- Verlag:
- 2010
Zusammenfassung
Die Arbeit untersucht die Effizienz des gegenwärtigen Reaktionssystems auf Persönlichkeitsrechtsverletzungen durch Cyberstalking unter den Gesichtspunkten der Prävention und der angemessenen Sanktionierung entsprechender Taten. Die Theorie eines solchen Schutzkonzeptes verlangt eine interdisziplinäre Gesamtschau, da jedes Rechtsgebiet nur unter einem beschränkten Gesichtspunkt präventiv bzw. reaktiv wirken kann. Erst die Verzahnung der verschiedenen Regelungsbereiche kann einen umfassenden Schutz gewähren. Erforderlich sind daher zivilrechtliche, strafrechtliche und öffentlich-rechtliche Interventionsinstrumente mit unterschiedlich hohen Eingriffsvoraussetzungen, die den Betroffenen in allen denkbaren Sachverhaltskonstellationen Hilfe gewähren. Im Rahmen der Arbeit werden die rechtlichen Voraussetzungen dieser differierenden Interventionsmöglichkeiten dargestellt und Hinweise für den tatsächlichen Umgang mit Cyberstalking erteilt. Schwächen weist das geltende Recht, das durch die FGG-Reform, die Einführung des GewSchG oder des § 238 StGB bereits in großen Teilen auf die Bedürfnisse Betroffener reagiert hat, dabei nur noch bei den Identifikationsmöglichkeiten potentieller Stalker auf.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2010
- Copyrightjahr
- 2010
- ISBN-Print
- 978-3-8329-5341-6
- ISBN-Online
- 978-3-8452-2152-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Kieler Rechtswissenschaftliche Abhandlungen (NF)
- Band
- 61
- Sprache
- Deutsch
- Seiten
- 211
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 12Autor:innen:
- Einleitung und Fragestellung Kein Zugriff Seiten 13 - 15Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Die tatsächliche Datenermittlung durch den Telekommunikationsanbieter Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Verbindung oder auch Verbindungsversuch Kein ZugriffAutor:innen:
- Bedrohung oder Belästigung Kein ZugriffAutor:innen:
- Ein oder mehrere Anrufe Kein ZugriffAutor:innen:
- Die Behandlung von Fax und Anrufbeantworternachrichten Kein ZugriffAutor:innen:
- Autor:innen:
- Zu den Begriffen des Teilnehmers und des Dienstanbieters Kein ZugriffAutor:innen:
- Zum Begriff des schlüssigen Vortrags Kein ZugriffAutor:innen:
- Die weiteren Voraussetzungen Kein ZugriffAutor:innen:
- Das Zusammenwirken verschiedener Dienstanbieter Kein ZugriffAutor:innen:
- Die Mitteilungspflicht des Dienstanbieters nach § 101 IV TKG Kein ZugriffAutor:innen:
- Besonderheiten bei Prepaid-Anbietern Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Die wesentlichen Unterschiede zwischen der herkömmlichen Telefonie und der neueren IP-Telefonie Kein ZugriffAutor:innen:
- Autor:innen:
- Der Grundsatz der Technologieneutralität Kein ZugriffAutor:innen:
- Autor:innen:
- VoIP-Anbieter als Dienstanbieter i.S.d. TKG Kein ZugriffAutor:innen:
- Antragsteller als Teilnehmer Kein ZugriffAutor:innen:
- Das Merkmal „Anruf“ Kein ZugriffAutor:innen:
- Die technische Realisierbarkeit einer Malicious-Call-Identification in Fällen von VoIP Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Anspruch aus §§ 13, 13a UKlaG Kein ZugriffAutor:innen:
- Anspruch aus § 242 BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Rechtliche Zulässigkeit der Datenübermittlung nach § 28 III 1 Nr. 1 BDSG Kein ZugriffAutor:innen:
- Kein Ausschluss nach dem TKG Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Begriffsbestimmungen Kein ZugriffAutor:innen:
- Die Identifikationsmöglichkeiten bei der Verwendung fremder Server Kein ZugriffAutor:innen:
- Die Identifikationsmöglichkeiten bei der Verwendung des eigenen Servers Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Identifikation bei Verwendung einer fremden Homepage oder eines Webportals sowie von Chat- und Diskussionsforen Kein ZugriffAutor:innen:
- Identifikation bei Verwendung von E-Mails Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Löschungsanspruch aus § 12 1 2. Alt. BGB Kein ZugriffAutor:innen:
- Löschungsanspruch aus § 823 I BGB Kein ZugriffAutor:innen:
- Löschungsanspruch aus § 823 II BGB i.V.m. einem Schutzgesetz, § 826 BGB und weitere Kein ZugriffAutor:innen:
- Löschungsanspruch analog §§ 823 I, 1004 BGB Kein ZugriffAutor:innen:
- Löschungsanspruch gegen Dritte Kein Zugriff Seiten 79 - 80Autor:innen:
- Vollstreckbarkeit der festgestellten Löschungsansprüche Kein Zugriff Seiten 80 - 81Autor:innen:
- Unterlassungsanspruch gegen den Täter Kein ZugriffAutor:innen:
- Unterlassungsanspruch gegen Dritte Kein Zugriff Seiten 82 - 82Autor:innen:
- Vollstreckbarkeit der festgestellten Unterlassungsansprüche Kein Zugriff Seiten 82 - 82Autor:innen:
- Autor:innen:
- Autor:innen:
- Das zuständige Gericht vor der FGG-Reform vom 17.12.2008 Kein ZugriffAutor:innen:
- Das zuständige Gericht nach der FGG-Reform vom 17.12.2008 Kein ZugriffAutor:innen:
- Autor:innen:
- Anzuwendendes Verfahrensrecht vor der FGG-Reform vom 17.12.2008 Kein ZugriffAutor:innen:
- Anzuwendendes Verfahrensrecht nach der FGG-Reform vom 17.12.2008 Kein ZugriffAutor:innen:
- Autor:innen:
- Der Tatbestand des § 1 I 1 GewSchG Kein ZugriffAutor:innen:
- Der Tatbestand des § 1 II Nr. 1 sowie des § 1 II Nr. 2b GewSchG Kein ZugriffAutor:innen:
- Beweis Kein ZugriffAutor:innen:
- Die Durchsetzbarkeit der Schutzanordnung Kein ZugriffAutor:innen:
- Autor:innen:
- Antrag beim zuständigen Gericht und anzuwendendes Verfahrensrecht Kein ZugriffAutor:innen:
- Die materiellen Voraussetzungen der einstweiligen Anordnung Kein ZugriffAutor:innen:
- Die Durchsetzbarkeit der Schutzanordnung Kein ZugriffAutor:innen:
- Zwischenergebnis Kein Zugriff Seiten 101 - 101Autor:innen:
- Die gerichtliche Schutzanordnung in sonstigen Fällen Kein Zugriff Seiten 101 - 102Autor:innen:
- Die strafbewehrte Unterlassungserklärung und Vergleich Kein Zugriff Seiten 102 - 103Autor:innen:
- Schadenersatzansprüche und Schmerzensgeld Kein Zugriff Seiten 103 - 106Autor:innen:
- Weitergehende Ansprüche nach dem KUG Kein Zugriff Seiten 106 - 107Autor:innen:
- Unterbringung in einer psychiatrischen Klinik gemäß §§ 1896, 1906 BGB Kein Zugriff Seiten 107 - 107Autor:innen:
- Zusammenfassendes Ergebnis zu den zivilrechtlichen Interventionsmöglichkeiten Kein Zugriff Seiten 107 - 108Autor:innen:
- Die Anwendbarkeit deutschen Rechts Kein Zugriff Seiten 109 - 110Autor:innen:
- Verbreitung von Gewaltdarstellungen nach § 131 I, II StGB und pornographischer Schriften sowie ähnliche Delikte nach §§ 184 I Nr. 6, 184a und 184d StGB Kein Zugriff Seiten 110 - 112Autor:innen:
- Beleidigung, üble Nachrede und Verleumdung nach §§ 185 ff. StGB Kein Zugriff Seiten 112 - 113Autor:innen:
- Verletzung der Vertraulichkeit des Wortes und des höchstpersönlichen Lebensbereichs durch Bildaufnahmen nach §§ 201, 201a StGB Kein Zugriff Seiten 113 - 116Autor:innen:
- Ausspähen und Abfangen von Daten nach §§ 202a und b StGB Kein Zugriff Seiten 116 - 117Autor:innen:
- Körperverletzung nach §§ 223 ff., 229 StGB Kein Zugriff Seiten 117 - 118Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Die Tathandlungen des § 238 I Nr. 2 Kein ZugriffAutor:innen:
- Die Tathandlungen des § 238 I Nr. 3 bis 5 Kein ZugriffAutor:innen:
- Das Merkmal „unbefugt“ Kein ZugriffAutor:innen:
- Beharrlichkeit als Wesensmerkmal der Nachstellung Kein ZugriffAutor:innen:
- Schwerwiegende Beeinträchtigung der Lebensgestaltung als Taterfolg Kein ZugriffAutor:innen:
- Antragserfordernis Kein ZugriffAutor:innen:
- Anstiftung und Beihilfe Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Der Qualifikationstatbestand des Abs. 2 Kein ZugriffAutor:innen:
- Der Erfolgsqualifikationstatbestand des Abs. 3 Kein ZugriffAutor:innen:
- Klammerwirkung des § 238 StGB Kein ZugriffAutor:innen:
- Nötigung nach § 240 I, II StGB Kein Zugriff Seiten 144 - 145Autor:innen:
- Betrug und Computerbetrug nach §§ 263 f. StGB Kein Zugriff Seiten 145 - 148Autor:innen:
- Fälschung beweiserheblicher Daten nach §§ 269 I, 270 StGB Kein Zugriff Seiten 148 - 150Autor:innen:
- Datenveränderung und Computersabotage nach §§ 303a und b StGB Kein Zugriff Seiten 150 - 151Autor:innen:
- Veröffentlichung und Verbreitung von Bildnissen nach § 33 KUG Kein Zugriff Seiten 151 - 152Autor:innen:
- Verstoß gegen eine vollstreckbare Anordnung nach § 4 GewSchG Kein Zugriff Seiten 152 - 157Autor:innen:
- Die Schuldfähigkeit des Stalkers Kein Zugriff Seiten 157 - 159Autor:innen:
- Strafrechtliche Verantwortlichkeit Dritter Kein Zugriff Seiten 159 - 162Autor:innen:
- Die Identifikationsfeststellung Kein Zugriff Seiten 162 - 165Autor:innen:
- Telekommunikationsüberwachung Kein Zugriff Seiten 165 - 166Autor:innen:
- Durchsuchung, Beschlagnahme und Durchsicht Kein Zugriff Seiten 166 - 169Autor:innen:
- Autor:innen:
- Dringender Tatverdacht hinsichtlich einer qualifizierten Nachstellung gemäß § 238 II oder III StGB Kein ZugriffAutor:innen:
- Wiederholungsgefahr Kein ZugriffAutor:innen:
- Nichtvorliegen anderer Haftgründe Kein ZugriffAutor:innen:
- Erforderlichkeit und Verhältnismäßigkeit Kein ZugriffAutor:innen:
- Gefahr im Verzug Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Deeskalationshaft aufgrund richterlicher Anordnung Kein Zugriff Seiten 176 - 176Autor:innen:
- Einstellungen in Fällen von Stalking Kein Zugriff Seiten 176 - 178Autor:innen:
- Privat- und Nebenklage in Fällen von Stalking Kein Zugriff Seiten 178 - 178Autor:innen:
- Das Adhäsionsverfahren in Fällen von Stalking Kein Zugriff Seiten 178 - 179Autor:innen:
- Die Unterbringung in einem psychiatrischen Krankenhaus nach § 63 StGB Kein Zugriff Seiten 179 - 180Autor:innen:
- Zusammenfassendes Ergebnis zu den strafrechtlichen Interventionsmöglichkeiten Kein Zugriff Seiten 180 - 181Autor:innen:
- Identitätsfeststellung nach allgemeinem Polizei- und Ordnungsrecht Kein Zugriff Seiten 182 - 184Autor:innen:
- Verbot weiterer Kontaktaufnahme und ähnliche Anordnungen auf Grundlage der polizeilichen Generalklausel der §§ 174, 176 LVwG-SH Kein Zugriff Seiten 184 - 185Autor:innen:
- Platzverweis, Aufenthaltsverbot und Wegweisung Kein Zugriff Seiten 185 - 187Autor:innen:
- Gefährderansprache und Gefährderanschreiben Kein Zugriff Seiten 187 - 189Autor:innen:
- Durchsuchung und Sicherstellung zum Zwecke der Gefahrenabwehr Kein Zugriff Seiten 189 - 190Autor:innen:
- Ingewahrsamnahme nach allgemeinem Polizei- und Ordnungsrecht Kein Zugriff Seiten 190 - 191Autor:innen:
- Unterbringung nach dem Psychisch-Kranken-Gesetz Kein Zugriff Seiten 191 - 192Autor:innen:
- Rechtliche Beratung durch die Polizei Kein Zugriff Seiten 192 - 192Autor:innen:
- Aufklärung der Öffentlichkeit und Netzwerkarbeit Kein Zugriff Seiten 192 - 193Autor:innen:
- Zusammenfassendes Ergebnis zu den öffentlich-rechtlichen Interventionsmöglichkeiten Kein Zugriff Seiten 193 - 193Autor:innen:
- Das Zusammenspiel der einzelnen Handlungsmöglichkeiten Kein Zugriff Seiten 194 - 196Autor:innen:
- Fazit Kein Zugriff Seiten 197 - 198Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 199 - 211Autor:innen:





