Snitlev
26.08.11, 17:03
Internetstrafrecht – Teil 1: Strafbarkeit wegen Ausspähen von Daten
Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 1. Teil geht es um die Strafbarkeit wegen Ausspähen von Daten (§202a StGB) § 202a StGB Ausspähen von Daten (http://dejure.org/gesetze/StGB/202a.html).
Die meisten Internetuser sind der Gefahren der digitalen Welt nicht bewusst. Die lückenhafte Sicherheit der Computersysteme gibt den Tätern genügend Anlass, unter Einsatz von Schadprogrammen – in erster Linie Phishing- und Hackingprogramme wie Key-Logging-Trojanern, Sniffern – sich auf den Server und die dort gespeicherten Daten Zugriff zu verschaffen. §202a StGB stellt dieses Verhalten unter Strafe.
Geschützt ist der persönliche- und Geheimbereich des Verfügungsberechtigten der Daten vor unbefugtem Zugriff , also das Recht, darüber zu entscheiden, wer Zugang zu den Daten bzw. den in ihnen enhaltenen Informationen hat. Dabei ist es irrelevant, ob geschäftliche oder private Daten ausgespäht werden.
Es genügt, wenn er die Möglichkeit der Interaktion mit den Daten erhält, da das Geheimhaltungsinteresse bereits beim Eindringen in das Computersystem stark gefährdet ist. Es sind zwar keine weiteren Handlungen nach der Überwindung der Zugangssicherung erforderlich. Und auch auf eine tatsächliche Kenntnisnahme kommt es nicht an. Allerdings ist zu beachten, dass im sog. Phishing-Fall das Erlangen des Passworts alleine noch nicht ausreicht.
Um die Strafbarkeit jedoch nicht ausufern zu lassen, wird die Norm dadurch eingeschränkt, dass die Daten gegen unberechtigten Zugang besonders gesichert sein müssen. Ein gänzlicher Ausschluss durch die Schutzmaßnahme ist allerdings nicht erforderlich. Ausreichend ist vielmehr, dass der Zugriff auf die Daten wenigstens nicht unerheblich erschwert wird. An die Qualität der Schutzmaßnahme sind keine all zu hohen Anforderungen zu stellen, zumal der Schutz ohne besondere Umstände überwunden werden kann. Zwar braucht dies ihr alleiniger Zweck nicht zu sein. Der Verfügungsberechtige muss jedenfalls aber sein Geheimhaltungsinteresse nach außen kundgetan haben.
Es soll nur bestraft werden, wer sich unbefugt, also ohne die Einwilligung des Verfügungsberechtigten, Zugang verschafft. Somit werden also IT-Sicherheitsdienstleister, die von einem Unternehmen beauftragt werden, die Sicherheitslücken im EDV-System aufzufinden, nicht von der Vorschrift erfasst. Dagegen ist eine durch Täuschung erschlichene Einwillung – wie beim sog. „Password-Phishing” – unbeachtlich.
Die Tat wird nur auf Antrag verfolgt (§205 StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.
Quelle: Serie zum Internetstrafrecht (Teil 1) (http://www.wbs-law.de/internetrecht/serie-zum-internetstrafrecht-teil-1-strafbarkeit-wegen-ausspahen-von-daten-11261/)
-------------------------------------------------------------------------------------------------------------------------------
Internetstrafrecht – Teil 2: Strafbarkeit wegen Abfangen von Daten
Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 2. Teil geht es um die Strafbarkeit wegen Abfangen von Daten (§202b StGB).
§202b StGB § 202b StGB Abfangen von Daten (http://dejure.org/gesetze/StGB/202b.html) trägt dem technischen Fortschritt, der die gängigen Kommunikationsformen heutzutage nicht mehr auf das herkömmliche Telefon beschränkt, und der Lückenhaftigkeit der Computersicherheitssysteme Rechnung. Er stellt – als strafrechtliches Gegenstück zum Abhören und Aufzeichnen von Telefongesprächen (§201 StGB) – das unbefugte Abfangen von Daten aus einer nichtöffentlichen Computerdatenübermittlung (sog. Sniffing) einschließlich elektromagnetischer Abstrahlung aus einem Computersystem unter Strafe.
Geschützt ist das Geheimhaltungsinteresse des Verfügungsberechtigten, also das allgemeine Recht auf Nichtöffentlichkeit der Kommunikation. Erfasst sind alle Formen der elektronischen Datenübertragung – wie etwa E-Mail, Fax und Telefon, unabhängig davon, ob die Kommunikation leitungsgebunden oder drahtlos, eventuell innerhalb privater Netzwerke (VPN, WLAN, Intranet) stattfindet.
Eine Datenübermittlung erfolgt, wenn die Daten vom Speicherort an einen anderen Ort, sei es Zwischenspeicher- oder Zielort, übertragen werden. Betroffen von der Straftat nach §202b StGB können also nur solche Daten sein, die sich in einem Übermittlungs- oder Abstrahlungsvorgang befinden. Vorher oder nachher gespeicherte Daten, die durch Schutzvorkehrungen besonders gesichert sind, sind durch §202a StGB geschützt. Die Datenübermittlung muss nichtöffentlich, also nicht an die Allgemeinheit gerichtet sein. Entscheidend ist hierbei nicht die Art oder Inhalt der Daten, sondern die Art des Übermittlungsvorganges. Irrelevant ist dagegen, ob die Daten selbst verschlüsselt oder unverschlüsselt sind; geschützt sind Übermittlungen auch in sog. unverschlüsselten WLAN-Netzen.
Ferner wird vom Schutz des §202b StGB jede elektromagnetische Abstrahlung – wie der Bildschirminhalt – erfasst. Die Strafbarkeit wird erst durch eine Rekontstruktion, etwa als Ausdruck oder Fotografieren, begründet.
Es soll bestraft werden, wer sich unbefugt, also ohne Einwilligung des Verfügungsberechtigten nicht für ihn bestimmte Daten verschafft. Es ist nicht erforderlich, dass diese Daten dauerhaft abgespeichert bzw. aufgezeichnet werden. Vielmehr reicht z.B. bei E-Mails die bloße Kenntnisnahme, oder im Falle eines sog. „Live-Monitoring” die zur Darstellung nötige Zwischenspeicherung.
Die Strafbarkeit umfasst dabei die nichtöffentliche Datenübermittlung auch von solchen Daten, die nicht durch Schutzmaßnahme besonders geschützt sind. Um die Strafbarkeit aber nicht zu überdehnen, fordert die Norm die Voraussetzung der Anwendung „technischer Mittel”. Dies bezeichnet den Einsatz von Hard- und Software-basierten Mitteln.
Die Tat wird nur auf Antrag verfolgt (§205 StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.
Quelle: Serie zum Internetstrafrecht (Teil 2) (http://www.wbs-law.de/internetrecht/serie-zum-internetstrafrecht-teil-2-strafbarkeit-wegen-abfangen-von-daten-11268/)
-----------------------------------------------------------------------------------------------------------------------------
Internetstrafrecht – Teil 3: Strafbarkeit wegen der Vorbereitung zum Ausspähen und Abfangen von Daten
Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 3. Teil geht es um die Strafbarkeit wegen der Vorbereitung zum Ausspähen und Abfangen von Daten (§202c StGB).
Die durch das Internet mögliche weite Verbreitung und leichte Verfügbarkeit von sog. Hacker-Tools ermöglichen den Tätern – zumeist ohne besonderes Fachwissen – Internetstraftaten zu begehen. Um der Verbreitung solcher Programmen entgegenzuwirken, stellt §202c StGB bestimmte besonders gefährliche Vorbereitungshandlungen unter Strafe. Erfasst sind insbesondere das Herstellen, Verschaffen, Verkaufen und Verbreiten von Hacker-Tools, die bereits nach Art und Weise ihres Aufbaus darauf angelegt sind, illegalen Zwecken zu dienen, und die im Internet weitgehend anonym und kostenlos erhältlich sind.
§202c StGB differenziert zwischen zwei Tatgegenständen: Zugangscodes (Nr.1) und Computerprogrammen (Nr.2). Trotz des Wortlauts, der bezogen auf die Tatobjekte den Plural verwendet, wird auch ein einziges Passwort oder ein Computerprogramm erfasst. Die erste Alternative betrifft Passwörter und sonstige Sicherungscodes, wie etwa Kontonummer, Kreditkartennummer und Transaktionsnummer (TAN) oder auch sog. Verschlüsselungs- bzw. Entschlüsselungssoftware – also Daten, die im Rahmen einer Sicherungsabfrage als Zugangs-oder Aktionsberechtigung verwendet werden können. Um die Tat strafrechtlich zu ahnden, müssen die Sicherungscodes zum Zeitpunkt der Tat aktuell und tatsächlich funktionsfähig sein.
Die strafrechtliche Sanktionierung des Umgangs mit solchen Programmen ist nur legitim, wenn einerseits deren Zweck die Begehung von Computerstraftaten ist und andererseits dies gerade zur Vorbereitung einer solchen stattfindet. Es wird insoweit grundsätzlich auf die Zweckbestimmung des Computerprogramms abgestellt, wobei die Begehung einer Computerstraftat nicht der alleinige Zweck der Einsetzung des Programms zu sein braucht. Die bloße Eignung von Software – wie im Falle eines sog. Dual-Use-Tools (z.B.: Testprogramme von Sicherheitsfirmen) – reicht für die Strafbegründung nicht aus. §202c StGB führt auch nicht zur Kriminalisierung von Systemadministratoren oder IT-Sicherheitsbeauftragten, die sich eines solchen Dual-Use-Tools zur Durchführung von Sicherheitstests an EDV-Systemen von Auftraggeber bedienen, da es aufgrund des Einverständnisses an der Vorbereitung der erfassten Internetstraftaten fehlt.
Die Norm sanktioniert lediglich die Herstellung, das sich oder einem anderen Verschaffen, Überlassen, Verkaufen, Verbreiten, Zugänglichmachen der Tatobjekte – also solcher Programme, denen die illegale Verwendung immanent ist. Strafrechtlich bewehrt ist auch schon alleine das Online-Ausspähen oder Weitergabe von Passwörtern an Dritte; ebenso strafbewehrt ist die Veröffentlichung im Worldwide Web, nicht aber die bloße Publikation von Sicherheitslücken.
§202c Abs. 2 StGB enthält allerdings eine wichtige Sonderregelung für die Fälle der sog. Tätigen Reue (§149 StGB) mit der Folge der Straffreiheit. Vorausgesetzt ist dabei jeweils ein freiwilliges Abstandnehmen des Täters von der Tat; die durch sie geschaffene Gefahr muss objektiv abgewendet werden.
Bei §202c StGB handelt es sich im Gegensatz zu §§202a und b StGB um kein Antragsdelikt, sondern um ein Offizialdelikt, sodass die Straftat von den Strafverfolgungsbehörden stets von Amts wegen verfolgt wird.
Quelle: Serie zum Internetstrafrecht (Teil 3) (http://www.wbs-law.de/internetrecht/serie-zum-internetstrafrecht-teil-3-strafbarkeit-wegen-der-vorbereitung-zum-ausspahen-und-abfangen-von-daten-11272/)
------------------------------------------------------------------------------------------------------------------------------------------------------------------
Internetstrafrecht – Teil 4: Strafbarkeit wegen Datenmanipulation
Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 2. Teil geht es um die Strafbarkeit wegen Datenmanipulation (§303a StGB). § 303a StGB Datenveränderung (http://dejure.org/gesetze/StGB/303a.html)
Im Hinblick auf die neuen Erscheinungsformen der Computer- und insbesondere der Internetkriminalität und auf die wachsende Abhängigkeit der Wirtschaft von Daten kommt dem §303a StGB zunehmende Bedeutung zu. In Anlehnung an §303 StGB, der vor Beeinträchtigungen körperlicher Gegenständen schützt, wird der strafrechtliche Schutz durch §303a StGB auf alle nicht unmittelbar wahrnehmbaren Daten bzw. Informationen erweitert. Die Norm stellt lediglich das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten unter Strafe.
Geschützt ist das Interesse des Verfügungsberechtigten an der unversehrten Verwendbarkeit von Daten, die nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Dazu gehören grundsätzlich auch im Arbeitsspeicher zwischengespeicherte Daten. Es kommt darauf nicht an, ob sie wirtschaftlicher, wissenschaftlicher, ideeller Natur oder gegen unberechtigten Zugang besonders gesichert sind. Sofern es sich um beweiserhebliche Daten handelt, kommt ergänzend zu §303a StGB eine Strafbarkeit wegen Urkundenunterdrückung gemäß §274 Abs.1 Nr.2 StGB in Betracht.
Verfügungsberechtigt ist zunächst derjenige, der auf seinem Datenträger Daten erfasst bzw. gespeichert hat. Diese Verfügungsbefugnis kann jedoch beschränkt oder ganz auf einen anderen übertragen werden. Zum Bespiel: der Erwerber einer Telefonkarte oder eines Mobiltelefons mit einer sog. SIM-Lock-Sperre kann nicht nach §303a StGB bestraft werden, wenn er technische Manipulationen an diesen vornimmt, da er mit dem Eigentumswechsel an den Gegenständen auch die Verfügungsbefugnis erwirbt. Dies gilt aber nicht im Falle einer von einer Bank überlassenen EC-Karte. Eine Eigentümerstellung am Datenträger selbst ist auch nicht zwingend notwendig, wie bei einer Auftragsdatenverarbeitung (z.B.: Steuerberater, Wirtschaftsprüfer). Dem Auftraggeber steht eine solche Verfügungsberechtigung im Rahmen eines rechtmäßigen Vertragsverhältnisses zu. Im Hinblick auf Internetdienste ist nicht alleine auf die Inhaber der Internetseite, sondern auch auf die Nutzer der Dienste abzustellen, sofern den Internetusern die Möglichkeit der Einflussnahme auf die abrufbaren Daten ermöglicht wird.
Wichtig: Die Verfügungsbefugnis des Absenders einer E-Mail endet in dem Zeitpunkt, in dem diese auf den Server des E-Mail Providers des Empfängers gelangt.
Die Norm sanktioniert jede erdenkliche Form von Datenveränderung, wie das Löschen, Unterdrücken oder Unbrauchbarmachen. Gelöscht werden Daten, wenn sie vollständig und unwiederbringlich unkenntlich gemacht werden; erforderlich ist, dass die Daten aufgrund des Löschvorgangs dauerhaft entfernt werden. Unterdrückt werden Daten, wenn diese dem Berechtigten entzogen werden und deshalb nicht mehr verwendet werden können; umfasst werden auch kurzfristige Datenunterdrückungen. Unbrauchbarmachen bedeutet, dass die Daten durch Eingriffe, sei es durch zusätzliche Einfügung oder Entfernung von Daten, nicht mehr vollständig und bestimmungsgemäß verwendet werden können. Verändert werden Daten, wenn sie inhaltlich umgestaltet werden, also wenn ihr Informationsgehalt geändert wird (auch im Falle heimlicher Installation einer Software ohne Einwilligung des Berechtigten).
Aufgrund des Tatbestandsmerkmals der Rechtswidrigkeit werden solche Formen der Datenveränderung aus der Strafbarkeit der Norm ausgenommen, die nicht ohne oder gegen den Willen des Verfügungsberechtigten verübt werden.
In Parallele zu §303 StGB wird auch der Versuch der Datenveränderung unter Strafe gestellt (§303a Abs.2 StGB). Zu denken ist an Fälle, in denen die störende Funktion der Tathandlung noch nicht eingetreten ist, sie also zeitlich hinausgeschoben wird.
§303a StGB enthält aufgrund des Verweises auf §202c StGB zwei wichtige Sonderregelungen für die Fälle der Vorbereitung der in §303a Abs.1 StGB bezeichneten Taten und der sog. tätigen Reue (§149 StGB) mit der Folge der Straffreiheit (§303a Abs.3 StGB).
Die Tat wird nur auf Antrag verfolgt (§303c StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.
Quelle: Serie zum Internetstrafrecht (Teil 4) (http://www.wbs-law.de/internetrecht/serie-zum-internetstrafrecht-teil-4-strafbarkeit-wegen-datenmanipulation-11276/)
Ich finde diese Serie sehr interessant und werde versuchen sie weiter fortführen.
mfg
Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 1. Teil geht es um die Strafbarkeit wegen Ausspähen von Daten (§202a StGB) § 202a StGB Ausspähen von Daten (http://dejure.org/gesetze/StGB/202a.html).
Die meisten Internetuser sind der Gefahren der digitalen Welt nicht bewusst. Die lückenhafte Sicherheit der Computersysteme gibt den Tätern genügend Anlass, unter Einsatz von Schadprogrammen – in erster Linie Phishing- und Hackingprogramme wie Key-Logging-Trojanern, Sniffern – sich auf den Server und die dort gespeicherten Daten Zugriff zu verschaffen. §202a StGB stellt dieses Verhalten unter Strafe.
Geschützt ist der persönliche- und Geheimbereich des Verfügungsberechtigten der Daten vor unbefugtem Zugriff , also das Recht, darüber zu entscheiden, wer Zugang zu den Daten bzw. den in ihnen enhaltenen Informationen hat. Dabei ist es irrelevant, ob geschäftliche oder private Daten ausgespäht werden.
Es genügt, wenn er die Möglichkeit der Interaktion mit den Daten erhält, da das Geheimhaltungsinteresse bereits beim Eindringen in das Computersystem stark gefährdet ist. Es sind zwar keine weiteren Handlungen nach der Überwindung der Zugangssicherung erforderlich. Und auch auf eine tatsächliche Kenntnisnahme kommt es nicht an. Allerdings ist zu beachten, dass im sog. Phishing-Fall das Erlangen des Passworts alleine noch nicht ausreicht.
Um die Strafbarkeit jedoch nicht ausufern zu lassen, wird die Norm dadurch eingeschränkt, dass die Daten gegen unberechtigten Zugang besonders gesichert sein müssen. Ein gänzlicher Ausschluss durch die Schutzmaßnahme ist allerdings nicht erforderlich. Ausreichend ist vielmehr, dass der Zugriff auf die Daten wenigstens nicht unerheblich erschwert wird. An die Qualität der Schutzmaßnahme sind keine all zu hohen Anforderungen zu stellen, zumal der Schutz ohne besondere Umstände überwunden werden kann. Zwar braucht dies ihr alleiniger Zweck nicht zu sein. Der Verfügungsberechtige muss jedenfalls aber sein Geheimhaltungsinteresse nach außen kundgetan haben.
Es soll nur bestraft werden, wer sich unbefugt, also ohne die Einwilligung des Verfügungsberechtigten, Zugang verschafft. Somit werden also IT-Sicherheitsdienstleister, die von einem Unternehmen beauftragt werden, die Sicherheitslücken im EDV-System aufzufinden, nicht von der Vorschrift erfasst. Dagegen ist eine durch Täuschung erschlichene Einwillung – wie beim sog. „Password-Phishing” – unbeachtlich.
Die Tat wird nur auf Antrag verfolgt (§205 StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.
Quelle: Serie zum Internetstrafrecht (Teil 1) (http://www.wbs-law.de/internetrecht/serie-zum-internetstrafrecht-teil-1-strafbarkeit-wegen-ausspahen-von-daten-11261/)
-------------------------------------------------------------------------------------------------------------------------------
Internetstrafrecht – Teil 2: Strafbarkeit wegen Abfangen von Daten
Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 2. Teil geht es um die Strafbarkeit wegen Abfangen von Daten (§202b StGB).
§202b StGB § 202b StGB Abfangen von Daten (http://dejure.org/gesetze/StGB/202b.html) trägt dem technischen Fortschritt, der die gängigen Kommunikationsformen heutzutage nicht mehr auf das herkömmliche Telefon beschränkt, und der Lückenhaftigkeit der Computersicherheitssysteme Rechnung. Er stellt – als strafrechtliches Gegenstück zum Abhören und Aufzeichnen von Telefongesprächen (§201 StGB) – das unbefugte Abfangen von Daten aus einer nichtöffentlichen Computerdatenübermittlung (sog. Sniffing) einschließlich elektromagnetischer Abstrahlung aus einem Computersystem unter Strafe.
Geschützt ist das Geheimhaltungsinteresse des Verfügungsberechtigten, also das allgemeine Recht auf Nichtöffentlichkeit der Kommunikation. Erfasst sind alle Formen der elektronischen Datenübertragung – wie etwa E-Mail, Fax und Telefon, unabhängig davon, ob die Kommunikation leitungsgebunden oder drahtlos, eventuell innerhalb privater Netzwerke (VPN, WLAN, Intranet) stattfindet.
Eine Datenübermittlung erfolgt, wenn die Daten vom Speicherort an einen anderen Ort, sei es Zwischenspeicher- oder Zielort, übertragen werden. Betroffen von der Straftat nach §202b StGB können also nur solche Daten sein, die sich in einem Übermittlungs- oder Abstrahlungsvorgang befinden. Vorher oder nachher gespeicherte Daten, die durch Schutzvorkehrungen besonders gesichert sind, sind durch §202a StGB geschützt. Die Datenübermittlung muss nichtöffentlich, also nicht an die Allgemeinheit gerichtet sein. Entscheidend ist hierbei nicht die Art oder Inhalt der Daten, sondern die Art des Übermittlungsvorganges. Irrelevant ist dagegen, ob die Daten selbst verschlüsselt oder unverschlüsselt sind; geschützt sind Übermittlungen auch in sog. unverschlüsselten WLAN-Netzen.
Ferner wird vom Schutz des §202b StGB jede elektromagnetische Abstrahlung – wie der Bildschirminhalt – erfasst. Die Strafbarkeit wird erst durch eine Rekontstruktion, etwa als Ausdruck oder Fotografieren, begründet.
Es soll bestraft werden, wer sich unbefugt, also ohne Einwilligung des Verfügungsberechtigten nicht für ihn bestimmte Daten verschafft. Es ist nicht erforderlich, dass diese Daten dauerhaft abgespeichert bzw. aufgezeichnet werden. Vielmehr reicht z.B. bei E-Mails die bloße Kenntnisnahme, oder im Falle eines sog. „Live-Monitoring” die zur Darstellung nötige Zwischenspeicherung.
Die Strafbarkeit umfasst dabei die nichtöffentliche Datenübermittlung auch von solchen Daten, die nicht durch Schutzmaßnahme besonders geschützt sind. Um die Strafbarkeit aber nicht zu überdehnen, fordert die Norm die Voraussetzung der Anwendung „technischer Mittel”. Dies bezeichnet den Einsatz von Hard- und Software-basierten Mitteln.
Die Tat wird nur auf Antrag verfolgt (§205 StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.
Quelle: Serie zum Internetstrafrecht (Teil 2) (http://www.wbs-law.de/internetrecht/serie-zum-internetstrafrecht-teil-2-strafbarkeit-wegen-abfangen-von-daten-11268/)
-----------------------------------------------------------------------------------------------------------------------------
Internetstrafrecht – Teil 3: Strafbarkeit wegen der Vorbereitung zum Ausspähen und Abfangen von Daten
Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 3. Teil geht es um die Strafbarkeit wegen der Vorbereitung zum Ausspähen und Abfangen von Daten (§202c StGB).
Die durch das Internet mögliche weite Verbreitung und leichte Verfügbarkeit von sog. Hacker-Tools ermöglichen den Tätern – zumeist ohne besonderes Fachwissen – Internetstraftaten zu begehen. Um der Verbreitung solcher Programmen entgegenzuwirken, stellt §202c StGB bestimmte besonders gefährliche Vorbereitungshandlungen unter Strafe. Erfasst sind insbesondere das Herstellen, Verschaffen, Verkaufen und Verbreiten von Hacker-Tools, die bereits nach Art und Weise ihres Aufbaus darauf angelegt sind, illegalen Zwecken zu dienen, und die im Internet weitgehend anonym und kostenlos erhältlich sind.
§202c StGB differenziert zwischen zwei Tatgegenständen: Zugangscodes (Nr.1) und Computerprogrammen (Nr.2). Trotz des Wortlauts, der bezogen auf die Tatobjekte den Plural verwendet, wird auch ein einziges Passwort oder ein Computerprogramm erfasst. Die erste Alternative betrifft Passwörter und sonstige Sicherungscodes, wie etwa Kontonummer, Kreditkartennummer und Transaktionsnummer (TAN) oder auch sog. Verschlüsselungs- bzw. Entschlüsselungssoftware – also Daten, die im Rahmen einer Sicherungsabfrage als Zugangs-oder Aktionsberechtigung verwendet werden können. Um die Tat strafrechtlich zu ahnden, müssen die Sicherungscodes zum Zeitpunkt der Tat aktuell und tatsächlich funktionsfähig sein.
Die strafrechtliche Sanktionierung des Umgangs mit solchen Programmen ist nur legitim, wenn einerseits deren Zweck die Begehung von Computerstraftaten ist und andererseits dies gerade zur Vorbereitung einer solchen stattfindet. Es wird insoweit grundsätzlich auf die Zweckbestimmung des Computerprogramms abgestellt, wobei die Begehung einer Computerstraftat nicht der alleinige Zweck der Einsetzung des Programms zu sein braucht. Die bloße Eignung von Software – wie im Falle eines sog. Dual-Use-Tools (z.B.: Testprogramme von Sicherheitsfirmen) – reicht für die Strafbegründung nicht aus. §202c StGB führt auch nicht zur Kriminalisierung von Systemadministratoren oder IT-Sicherheitsbeauftragten, die sich eines solchen Dual-Use-Tools zur Durchführung von Sicherheitstests an EDV-Systemen von Auftraggeber bedienen, da es aufgrund des Einverständnisses an der Vorbereitung der erfassten Internetstraftaten fehlt.
Die Norm sanktioniert lediglich die Herstellung, das sich oder einem anderen Verschaffen, Überlassen, Verkaufen, Verbreiten, Zugänglichmachen der Tatobjekte – also solcher Programme, denen die illegale Verwendung immanent ist. Strafrechtlich bewehrt ist auch schon alleine das Online-Ausspähen oder Weitergabe von Passwörtern an Dritte; ebenso strafbewehrt ist die Veröffentlichung im Worldwide Web, nicht aber die bloße Publikation von Sicherheitslücken.
§202c Abs. 2 StGB enthält allerdings eine wichtige Sonderregelung für die Fälle der sog. Tätigen Reue (§149 StGB) mit der Folge der Straffreiheit. Vorausgesetzt ist dabei jeweils ein freiwilliges Abstandnehmen des Täters von der Tat; die durch sie geschaffene Gefahr muss objektiv abgewendet werden.
Bei §202c StGB handelt es sich im Gegensatz zu §§202a und b StGB um kein Antragsdelikt, sondern um ein Offizialdelikt, sodass die Straftat von den Strafverfolgungsbehörden stets von Amts wegen verfolgt wird.
Quelle: Serie zum Internetstrafrecht (Teil 3) (http://www.wbs-law.de/internetrecht/serie-zum-internetstrafrecht-teil-3-strafbarkeit-wegen-der-vorbereitung-zum-ausspahen-und-abfangen-von-daten-11272/)
------------------------------------------------------------------------------------------------------------------------------------------------------------------
Internetstrafrecht – Teil 4: Strafbarkeit wegen Datenmanipulation
Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 2. Teil geht es um die Strafbarkeit wegen Datenmanipulation (§303a StGB). § 303a StGB Datenveränderung (http://dejure.org/gesetze/StGB/303a.html)
Im Hinblick auf die neuen Erscheinungsformen der Computer- und insbesondere der Internetkriminalität und auf die wachsende Abhängigkeit der Wirtschaft von Daten kommt dem §303a StGB zunehmende Bedeutung zu. In Anlehnung an §303 StGB, der vor Beeinträchtigungen körperlicher Gegenständen schützt, wird der strafrechtliche Schutz durch §303a StGB auf alle nicht unmittelbar wahrnehmbaren Daten bzw. Informationen erweitert. Die Norm stellt lediglich das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten unter Strafe.
Geschützt ist das Interesse des Verfügungsberechtigten an der unversehrten Verwendbarkeit von Daten, die nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Dazu gehören grundsätzlich auch im Arbeitsspeicher zwischengespeicherte Daten. Es kommt darauf nicht an, ob sie wirtschaftlicher, wissenschaftlicher, ideeller Natur oder gegen unberechtigten Zugang besonders gesichert sind. Sofern es sich um beweiserhebliche Daten handelt, kommt ergänzend zu §303a StGB eine Strafbarkeit wegen Urkundenunterdrückung gemäß §274 Abs.1 Nr.2 StGB in Betracht.
Verfügungsberechtigt ist zunächst derjenige, der auf seinem Datenträger Daten erfasst bzw. gespeichert hat. Diese Verfügungsbefugnis kann jedoch beschränkt oder ganz auf einen anderen übertragen werden. Zum Bespiel: der Erwerber einer Telefonkarte oder eines Mobiltelefons mit einer sog. SIM-Lock-Sperre kann nicht nach §303a StGB bestraft werden, wenn er technische Manipulationen an diesen vornimmt, da er mit dem Eigentumswechsel an den Gegenständen auch die Verfügungsbefugnis erwirbt. Dies gilt aber nicht im Falle einer von einer Bank überlassenen EC-Karte. Eine Eigentümerstellung am Datenträger selbst ist auch nicht zwingend notwendig, wie bei einer Auftragsdatenverarbeitung (z.B.: Steuerberater, Wirtschaftsprüfer). Dem Auftraggeber steht eine solche Verfügungsberechtigung im Rahmen eines rechtmäßigen Vertragsverhältnisses zu. Im Hinblick auf Internetdienste ist nicht alleine auf die Inhaber der Internetseite, sondern auch auf die Nutzer der Dienste abzustellen, sofern den Internetusern die Möglichkeit der Einflussnahme auf die abrufbaren Daten ermöglicht wird.
Wichtig: Die Verfügungsbefugnis des Absenders einer E-Mail endet in dem Zeitpunkt, in dem diese auf den Server des E-Mail Providers des Empfängers gelangt.
Die Norm sanktioniert jede erdenkliche Form von Datenveränderung, wie das Löschen, Unterdrücken oder Unbrauchbarmachen. Gelöscht werden Daten, wenn sie vollständig und unwiederbringlich unkenntlich gemacht werden; erforderlich ist, dass die Daten aufgrund des Löschvorgangs dauerhaft entfernt werden. Unterdrückt werden Daten, wenn diese dem Berechtigten entzogen werden und deshalb nicht mehr verwendet werden können; umfasst werden auch kurzfristige Datenunterdrückungen. Unbrauchbarmachen bedeutet, dass die Daten durch Eingriffe, sei es durch zusätzliche Einfügung oder Entfernung von Daten, nicht mehr vollständig und bestimmungsgemäß verwendet werden können. Verändert werden Daten, wenn sie inhaltlich umgestaltet werden, also wenn ihr Informationsgehalt geändert wird (auch im Falle heimlicher Installation einer Software ohne Einwilligung des Berechtigten).
Aufgrund des Tatbestandsmerkmals der Rechtswidrigkeit werden solche Formen der Datenveränderung aus der Strafbarkeit der Norm ausgenommen, die nicht ohne oder gegen den Willen des Verfügungsberechtigten verübt werden.
In Parallele zu §303 StGB wird auch der Versuch der Datenveränderung unter Strafe gestellt (§303a Abs.2 StGB). Zu denken ist an Fälle, in denen die störende Funktion der Tathandlung noch nicht eingetreten ist, sie also zeitlich hinausgeschoben wird.
§303a StGB enthält aufgrund des Verweises auf §202c StGB zwei wichtige Sonderregelungen für die Fälle der Vorbereitung der in §303a Abs.1 StGB bezeichneten Taten und der sog. tätigen Reue (§149 StGB) mit der Folge der Straffreiheit (§303a Abs.3 StGB).
Die Tat wird nur auf Antrag verfolgt (§303c StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.
Quelle: Serie zum Internetstrafrecht (Teil 4) (http://www.wbs-law.de/internetrecht/serie-zum-internetstrafrecht-teil-4-strafbarkeit-wegen-datenmanipulation-11276/)
Ich finde diese Serie sehr interessant und werde versuchen sie weiter fortführen.
mfg