Abbildung von: Persönlichkeitsverletzungen im Internet - Mohr Siebeck

Persönlichkeitsverletzungen im Internet

Das anwendbare Recht
Michael von Hinden(Autor*in)
Mohr Siebeck (Verlag)
1. Auflage
Erschienen im August 2020
XVIII, 290 Seiten
E-Book
PDF mit Adobe-DRM
978-3-16-158415-2 (ISBN)
64,00 €inkl. 7% MwSt.
Systemvoraussetzungen
für PDF mit Adobe-DRM
E-Book Einzellizenz
Als Download verfügbar
Verletzungen der Ehre und anderer Persönlichkeitsgüter gelten als typische Delikte im Internet. In einem besonders sensiblen Spannungsfeld grundrechtlich geschützter Interessen verläuft die sachrechtliche Grenze zwischen erlaubtem und haftungsrechtlich sanktioniertem Handeln in den einzelnen Rechtsordnungen allerdings sehr uneinheitlich. Im Konfliktfall erlangt daher die kollisionsrechtliche Frage nach dem anwendbaren Recht besondere Bedeutung, die sich bei einer Verbreitung von Informationen im globalen 'Netz der Netze' regelmäßig stellt. Die Anknüpfungsmomente des Internationalen Privatrechts tun sich freilich schwer in einem technischen Umfeld, dessen Zweck gerade in der Überwindung territorialer Maßstäbe besteht. Wo liegt der Tatort des Delikts, wenn die eingespeisten Äußerungen global zugänglich sind? Führt die technische Omnipräsenz zur Anwendbarkeit sämtlicher nationaler Rechtsordnungen? Oder ist die verweisungsrechtliche Methode zur Lösung derartiger Rechtskollisionen schlicht ungeeignet? Michael von Hinden untersucht die kollisionsrechtliche Fragestellung auf der Grundlage des kürzlich neu geregelten deutschen Internationalen Deliktsrechts. Er zeigt, daß es auch im Internet gelingen kann, kollisionsrechtlich relevante Verbindungen von einer nur scheinbaren, eher technischen Internationalität zu trennen. Er verdeutlicht aber auch die Grenzen nationaler Regelungen und plädiert für eine zumindest regionale Vereinheitlichung des Internationalen Deliktsrechts. Rechtsvergleichende Bezüge sowie eine Analyse alternativer Lösungsansätze runden seine Untersuchung ab.
Reihe
Sprache
Deutsch
Verlagsort
Tübingen
Deutschland
Zielgruppe
Für Beruf und Forschung
Dateigröße
Dateigröße: 28,00 MB
Schlagworte
ISBN-13
978-3-16-158415-2 (9783161584152)
DOI
10.1628/978-3-16-158415-2
Schweitzer Klassifikation
Thema Klassifikation
Newbooks Subjects & Qualifier
DNB DDC Sachgruppen
BIC 2 Klassifikation
BISAC Klassifikation
Warengruppensystematik 2.0
ist Notar in Hamburg.
ist Notar in Hamburg.
  • Cover
  • Titel
  • Vorwort
  • Inhaltsverzeichnis
  • Abkürzungsverzeichnis
  • Einleitung
  • Erster Teil: Grundlagen
  • § 1: Das Internet als neuartiges Medium
  • I. Technische Grundbegriffe
  • 1. Entstehung und Funktionsweise des Internet
  • 2. Internet-Dienste
  • 3. Funktionsträger im Internet
  • II. Herausforderungen an das (Kollisions-)Recht
  • 1. Das "globale Dorf"
  • 2. Das Internet als Jedermanns-Massenmedium
  • 3. Das Abrufprinzip
  • § 2: Persönlichkeitsschutz im Sachrecht
  • I. Der Wertungszusammenhang zwischen Sachrecht und IPR
  • II. Die internationale Relativität des Persönlichkeitsschutzes
  • 1. Deutsches Recht
  • a) Historische Entwicklung des zivilrechtlichen Persönlichkeitsschutzes
  • b) Inhalt des allgemeinen Persönlichkeitsrechts
  • c) Rechtsfolgen der Persönlichkeitsrechtsverletzung
  • 2. Französisches Recht
  • 3. Englisches Recht
  • 4. US-amerikanisches Recht
  • 5. Vergleichende Betrachtung
  • III. Wesensmerkmale des Persönlichkeitsschutzes
  • 1. Das Prinzip der Güter- und Interessenabwägung
  • 2. Persönlichkeitsrechte als ideelle Rechte?
  • 3. Persönlichkeitshaftung und Verhaltenssteuerung
  • 4. Ergebnis
  • Zweiter Teil: Geltendes IPR
  • § 3: Maßgeblichkeit und Reichweite des Deliktsstatuts
  • I. Qualifikation
  • II. Anknüpfungsmomente des Deliktsstatuts
  • 1. Differenziertes Anknüpfungssystem
  • 2. Tatortregel
  • 3. Ubiquitäts- und Günstigkeitsprinzip
  • III. Umfang des Deliktsstatuts
  • 1. Unterlassungs- und Widerrufsansprüche
  • 2. Gegendarstellungsrecht
  • 3. Bereicherungsansprüche (Eingriffskondiktion)
  • IV. Ergebnis
  • § 4: Handlungsort
  • I. Einführung
  • II. Abgrenzung von Vorbereitungs- und Ausführungshandlung
  • III. Komplexe Betriebsabläufe in Medienunternehmen
  • IV. Lösungsmöglichkeiten für das Internet
  • 1. Standort des Servers
  • a) Gefahr von Anknüpfungsmanipulationen
  • b) Abgrenzung zu bloßen Vorbereitungshandlungen
  • c) Verhaltenssteuerungsfunktion der Handlungsortanknüpfung
  • 2. Standorte der Durchleitungs- und Vermittlungsrechner
  • 3. Ort des Einspeisens in das Internet
  • a) Begriff
  • b) Beweisprobleme für den Geschädigten
  • c) Vermutung des Einspeisens am gewöhnlichen Aufenthalt des Schädigers
  • 4. Ort der "Angebotskonzeption und -entwicklung"
  • V. Ergebnis
  • § 5: Lokalisierung des geschützten Interesses
  • I. Einführung
  • II. Erfolgsortloses Delikt?
  • III. Belegenheit am gewöhnlichen Aufenthalt des Verletzten?
  • IV. Bekanntheit des Verletzten als einschränkendes Kriterium?
  • V. Vorhersehbarkeit des Erfolgsorts
  • 1. Bedeutung
  • 2. Geltungsgründe eines Vorhersehbarkeitserfordernisses
  • a) Rechtsstaatlicher Vertrauensschutz
  • b) Schutz der Kommunikationsfreiheiten
  • c) Keine Beeinträchtigung berechtigter Interessen des Geschädigten
  • d) Steuerungsfunktion des Haftungsrechts
  • 3. Zweistufige Betrachtung als Alternative?
  • 4. Inhaltliche Konkretisierung des Vorhersehbarkeitserfordernisses
  • VI. Ergebnis
  • § 6: Erfolgsort bei E-Mail
  • I. Einführung
  • II. Ort des Erfolgseintritts
  • III. Vorhersehbarkeit des Erfolgsorts
  • IV. Ergebnis
  • § 7: Erfolgsort im WWW und in anderen Abrufdiensten
  • I. Einführung
  • II. Ort des tatsächlichen Abrufs
  • 1. Einführung
  • 2. Technische Überprüfbarkeit des Abruforts
  • 3. Datenschutzrechtliche Problematik
  • 4. Vorhersehbarkeit des Abruforts
  • a) Erkennbarkeit der globalen Reichweite
  • b) Fehlende Erkennbarkeit des anwendbaren Haftungsrechts
  • c) Exkurs: Personal Jurisdiction nach US-amerikanischem Recht
  • 5. Ergebnis
  • III. Ort der Abrufbarkeit
  • 1. Einführung
  • 2. Abrufbarkeit als solche
  • a) Erfolgseintritt
  • b) Vorhersehbarkeit
  • 3. Konkretisierung durch Interessenbeeinträchtigung des Verletzten
  • 4. Ort der bestimmungsgemäßen Abrufbarkeit
  • a) Konzept
  • b) Erfolgseintritt
  • c) Praktikabilität
  • 5. Ergebnis
  • IV. Die Konkurrenz mehrerer Erfolgsorte
  • 1. Einführung
  • 2. Günstigkeitsprinzip
  • 3. Mosaikbeurteilung
  • a) Konzept
  • b) "Teilbarkeit" des Persönlichkeitsrechts
  • c) Praktikabilität
  • aa) Schadensersatzansprüche
  • bb) Unterlassungs- und Widerrufsansprüche
  • cc) Gleichheitsvermutung (Polak)?
  • d) Ergebnis
  • V. Gewöhnlicher Aufenthalt des Verletzten als Schwerpunkterfolgsort
  • 1. Einführung
  • 2. Die Schwerpunktlösung bei Presse- und Rundfunkdelikten
  • 3. Die Schwerpunktlösung im Internet
  • a) Die Aufenthaltsanknüpfung in der bisherigen Diskussion
  • b) Übertragung der Schwerpunktlösung auf das Internet
  • c) Angemessenheit der Erfolgsortkonzentration
  • d) Begriff des gewöhnlichen Aufenthalts
  • e) Bloße Vermutung zugunsten des gewöhnlichen Aufenthalts?
  • 4. Anknüpfung bei Fehlen eines Schwerpunkterfolgs
  • VI. Ergebnis
  • § 8: Erfolgsort bei sonstigen Diensten
  • I. Einführung
  • II. Mailing-Lists
  • III. Paßwortgeschützte Verbreitung im WWW
  • IV. E-Mail-Informationsdienste
  • V. Ergebnis
  • § 9: Haftung für fremde Inhalte
  • I. Einführung
  • II. Sachrechtliche Ebene
  • III. Gesonderte Bestimmung des Deliktsstatuts
  • IV. Handlungsort
  • V. Erfolgsort
  • VI. Ergebnis
  • § 10: Das Verhältnis zwischen Handlungs- und Erfolgsort
  • I. Anwendung des Günstigkeitsprinzips
  • II. Vereinbarkeit des Günstigkeitsprinzips mit primärem Gemeinschaftsrecht
  • 1. Anwendungsbereich der Dienstleistungsfreiheit
  • 2. Vereinbarkeit mit dem Diskriminierungsverbot
  • 3. Vereinbarkeit mit dem Beschränkungsverbot
  • III. Ergebnis
  • § 11: Das Anknüpfungssystem für Persönlichkeitsverletzungen
  • I. Tatort (Zusammenfassung)
  • II. Sonstige Anknüpfungsmomente
  • 1. Gemeinsamer gewöhnlicher Aufenthalt
  • 2. Nachträgliche Rechtswahl
  • 3. Wesentlich engere Verbindung (akzessorische Anknüpfung)
  • III. Renvoi
  • IV. Ergebnis
  • Dritter Teil: Alternative Lösungsansätze
  • § 12: Kollisionsrechtliche Alternativen
  • I. Die Problematik der Tatortregel im Internet
  • II. Vertragliches Modell (Burnstein)
  • III. Flexibilisierung der Anknüpfung
  • IV. Herkunftslandprinzip
  • V. Ergebnis
  • § 13: Selbstregulierung und Cyberlaw
  • I. Einführung
  • II. Cyberspace als eigenständiger Rechtsraum?
  • 1. Grundlagen der Cyberspace-These
  • 2. Cyberspace als Illusion
  • 3. (Schadens-)Folgen in der realen Welt
  • 4. Zusammenhänge zwischen Cyberspace und realer Welt
  • 5. Heterogenität des Cyberspace
  • 6. Ergebnis
  • III. Leistungsfähigkeit nichtstaatlicher Regulierung im Internet
  • 1. Selbstkontrolle der Anbieter
  • 2. Technische Lösungen
  • 3. Cyberlaw als lex mercatoria
  • 4. Ergebnis
  • § 14: Perspektiven internationaler Harmonisierung und Kooperation
  • I. Regionale Harmonisierung
  • II. Globale Kooperation
  • Literaturverzeichnis
  • Sachregister

Dateiformat: PDF
Kopierschutz: Adobe-DRM (Digital Rights Management)

Systemvoraussetzungen:

  • Computer (Windows; MacOS X; Linux): Installieren Sie bereits vor dem Download die kostenlose Software Adobe Digital Editions (siehe E-Book Hilfe).
  • Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
  • E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist.
Mit Adobe-DRM wird hier ein „harter” Kopierschutz verwendet. Wenn die notwendigen Voraussetzungen nicht vorliegen, können Sie das E-Book leider nicht öffnen. Daher müssen Sie bereits vor dem Download Ihre Lese-Hardware vorbereiten. 

Bitte beachten Sie: Wir empfehlen Ihnen unbedingt nach Installation der Lese-Software diese mit Ihrer persönlichen Adobe-ID zu autorisieren!

Weitere Informationen finden Sie in unserer  E-Book Hilfe.