+ Reply to Thread
Page 1 of 2 12 LastLast
Results 1 to 15 of 16

Thread: Serie zum Internetstrafrecht

  1. #1
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437

    Serie zum Internetstrafrecht

    Internetstrafrecht – Teil 1: Strafbarkeit wegen Ausspähen von Daten




    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 1. Teil geht es um die Strafbarkeit wegen Ausspähen von Daten (§202a StGB) § 202a StGB Ausspähen von Daten.
    Die meisten Internetuser sind der Gefahren der digitalen Welt nicht bewusst. Die lückenhafte Sicherheit der Computersysteme gibt den Tätern genügend Anlass, unter Einsatz von Schadprogrammen – in erster Linie Phishing- und Hackingprogramme wie Key-Logging-Trojanern, Sniffern – sich auf den Server und die dort gespeicherten Daten Zugriff zu verschaffen. §202a StGB stellt dieses Verhalten unter Strafe.
    Geschützt ist der persönliche- und Geheimbereich des Verfügungsberechtigten der Daten vor unbefugtem Zugriff , also das Recht, darüber zu entscheiden, wer Zugang zu den Daten bzw. den in ihnen enhaltenen Informationen hat. Dabei ist es irrelevant, ob geschäftliche oder private Daten ausgespäht werden.

    Spoiler Nach geltendem Recht ist die Tat wegen Ausspähen von Daten strafbewehrt, wenn sich der Täter Zugang zu Daten verschafft, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind.:
    Es genügt, wenn er die Möglichkeit der Interaktion mit den Daten erhält, da das Geheimhaltungsinteresse bereits beim Eindringen in das Computersystem stark gefährdet ist. Es sind zwar keine weiteren Handlungen nach der Überwindung der Zugangssicherung erforderlich. Und auch auf eine tatsächliche Kenntnisnahme kommt es nicht an. Allerdings ist zu beachten, dass im sog. Phishing-Fall das Erlangen des Passworts alleine noch nicht ausreicht.

    Um die Strafbarkeit jedoch nicht ausufern zu lassen, wird die Norm dadurch eingeschränkt, dass die Daten gegen unberechtigten Zugang besonders gesichert sein müssen. Ein gänzlicher Ausschluss durch die Schutzmaßnahme ist allerdings nicht erforderlich. Ausreichend ist vielmehr, dass der Zugriff auf die Daten wenigstens nicht unerheblich erschwert wird. An die Qualität der Schutzmaßnahme sind keine all zu hohen Anforderungen zu stellen, zumal der Schutz ohne besondere Umstände überwunden werden kann. Zwar braucht dies ihr alleiniger Zweck nicht zu sein. Der Verfügungsberechtige muss jedenfalls aber sein Geheimhaltungsinteresse nach außen kundgetan haben.

    Es soll nur bestraft werden, wer sich unbefugt, also ohne die Einwilligung des Verfügungsberechtigten, Zugang verschafft. Somit werden also IT-Sicherheitsdienstleister, die von einem Unternehmen beauftragt werden, die Sicherheitslücken im EDV-System aufzufinden, nicht von der Vorschrift erfasst. Dagegen ist eine durch Täuschung erschlichene Einwillung – wie beim sog. „Password-Phishing” – unbeachtlich.

    Die Tat wird nur auf Antrag verfolgt (§205 StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.



    Quelle: Serie zum Internetstrafrecht (Teil 1)

    -------------------------------------------------------------------------------------------------------------------------------

    Internetstrafrecht – Teil 2: Strafbarkeit wegen Abfangen von Daten




    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 2. Teil geht es um die Strafbarkeit wegen Abfangen von Daten (§202b StGB).
    §202b StGB § 202b StGB Abfangen von Daten trägt dem technischen Fortschritt, der die gängigen Kommunikationsformen heutzutage nicht mehr auf das herkömmliche Telefon beschränkt, und der Lückenhaftigkeit der Computersicherheitssysteme Rechnung. Er stellt – als strafrechtliches Gegenstück zum Abhören und Aufzeichnen von Telefongesprächen (§201 StGB) – das unbefugte Abfangen von Daten aus einer nichtöffentlichen Computerdatenübermittlung (sog. Sniffing) einschließlich elektromagnetischer Abstrahlung aus einem Computersystem unter Strafe.
    Geschützt ist das Geheimhaltungsinteresse des Verfügungsberechtigten, also das allgemeine Recht auf Nichtöffentlichkeit der Kommunikation. Erfasst sind alle Formen der elektronischen Datenübertragung – wie etwa E-Mail, Fax und Telefon, unabhängig davon, ob die Kommunikation leitungsgebunden oder drahtlos, eventuell innerhalb privater Netzwerke (VPN, WLAN, Intranet) stattfindet.
    Spoiler Die Norm stellt zwei Angriffsobjekte unter Schutz: eine nichtöffentliche Datenübermittlung und/oder die elektromagnetische Abstrahlung einer Datenverarbeitungsanlage.:
    Eine Datenübermittlung erfolgt, wenn die Daten vom Speicherort an einen anderen Ort, sei es Zwischenspeicher- oder Zielort, übertragen werden. Betroffen von der Straftat nach §202b StGB können also nur solche Daten sein, die sich in einem Übermittlungs- oder Abstrahlungsvorgang befinden. Vorher oder nachher gespeicherte Daten, die durch Schutzvorkehrungen besonders gesichert sind, sind durch §202a StGB geschützt. Die Datenübermittlung muss nichtöffentlich, also nicht an die Allgemeinheit gerichtet sein. Entscheidend ist hierbei nicht die Art oder Inhalt der Daten, sondern die Art des Übermittlungsvorganges. Irrelevant ist dagegen, ob die Daten selbst verschlüsselt oder unverschlüsselt sind; geschützt sind Übermittlungen auch in sog. unverschlüsselten WLAN-Netzen.

    Ferner wird vom Schutz des §202b StGB jede elektromagnetische Abstrahlung – wie der Bildschirminhalt – erfasst. Die Strafbarkeit wird erst durch eine Rekontstruktion, etwa als Ausdruck oder Fotografieren, begründet.
    Es soll bestraft werden, wer sich unbefugt, also ohne Einwilligung des Verfügungsberechtigten nicht für ihn bestimmte Daten verschafft. Es ist nicht erforderlich, dass diese Daten dauerhaft abgespeichert bzw. aufgezeichnet werden. Vielmehr reicht z.B. bei E-Mails die bloße Kenntnisnahme, oder im Falle eines sog. „Live-Monitoring” die zur Darstellung nötige Zwischenspeicherung.

    Die Strafbarkeit umfasst dabei die nichtöffentliche Datenübermittlung auch von solchen Daten, die nicht durch Schutzmaßnahme besonders geschützt sind. Um die Strafbarkeit aber nicht zu überdehnen, fordert die Norm die Voraussetzung der Anwendung „technischer Mittel”. Dies bezeichnet den Einsatz von Hard- und Software-basierten Mitteln.
    Die Tat wird nur auf Antrag verfolgt (§205 StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.



    Quelle: Serie zum Internetstrafrecht (Teil 2)

    -----------------------------------------------------------------------------------------------------------------------------

    Internetstrafrecht – Teil 3: Strafbarkeit wegen der Vorbereitung zum Ausspähen und Abfangen von Daten




    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 3. Teil geht es um die Strafbarkeit wegen der Vorbereitung zum Ausspähen und Abfangen von Daten (§202c StGB).
    Die durch das Internet mögliche weite Verbreitung und leichte Verfügbarkeit von sog. Hacker-Tools ermöglichen den Tätern – zumeist ohne besonderes Fachwissen – Internetstraftaten zu begehen. Um der Verbreitung solcher Programmen entgegenzuwirken, stellt §202c StGB bestimmte besonders gefährliche Vorbereitungshandlungen unter Strafe. Erfasst sind insbesondere das Herstellen, Verschaffen, Verkaufen und Verbreiten von Hacker-Tools, die bereits nach Art und Weise ihres Aufbaus darauf angelegt sind, illegalen Zwecken zu dienen, und die im Internet weitgehend anonym und kostenlos erhältlich sind.
    §202c StGB differenziert zwischen zwei Tatgegenständen: Zugangscodes (Nr.1) und Computerprogrammen (Nr.2). Trotz des Wortlauts, der bezogen auf die Tatobjekte den Plural verwendet, wird auch ein einziges Passwort oder ein Computerprogramm erfasst. Die erste Alternative betrifft Passwörter und sonstige Sicherungscodes, wie etwa Kontonummer, Kreditkartennummer und Transaktionsnummer (TAN) oder auch sog. Verschlüsselungs- bzw. Entschlüsselungssoftware – also Daten, die im Rahmen einer Sicherungsabfrage als Zugangs-oder Aktionsberechtigung verwendet werden können. Um die Tat strafrechtlich zu ahnden, müssen die Sicherungscodes zum Zeitpunkt der Tat aktuell und tatsächlich funktionsfähig sein.
    Spoiler Die zweite Alternative betrifft Computerprogramme, die im Hinblick auf die Vorbereitung von Internetstraftaten eingesetzt werden können, wie etwa sog. Hacker-Tools.:
    Die strafrechtliche Sanktionierung des Umgangs mit solchen Programmen ist nur legitim, wenn einerseits deren Zweck die Begehung von Computerstraftaten ist und andererseits dies gerade zur Vorbereitung einer solchen stattfindet. Es wird insoweit grundsätzlich auf die Zweckbestimmung des Computerprogramms abgestellt, wobei die Begehung einer Computerstraftat nicht der alleinige Zweck der Einsetzung des Programms zu sein braucht. Die bloße Eignung von Software – wie im Falle eines sog. Dual-Use-Tools (z.B.: Testprogramme von Sicherheitsfirmen) – reicht für die Strafbegründung nicht aus. §202c StGB führt auch nicht zur Kriminalisierung von Systemadministratoren oder IT-Sicherheitsbeauftragten, die sich eines solchen Dual-Use-Tools zur Durchführung von Sicherheitstests an EDV-Systemen von Auftraggeber bedienen, da es aufgrund des Einverständnisses an der Vorbereitung der erfassten Internetstraftaten fehlt.

    Die Norm sanktioniert lediglich die Herstellung, das sich oder einem anderen Verschaffen, Überlassen, Verkaufen, Verbreiten, Zugänglichmachen der Tatobjekte – also solcher Programme, denen die illegale Verwendung immanent ist. Strafrechtlich bewehrt ist auch schon alleine das Online-Ausspähen oder Weitergabe von Passwörtern an Dritte; ebenso strafbewehrt ist die Veröffentlichung im Worldwide Web, nicht aber die bloße Publikation von Sicherheitslücken.
    §202c Abs. 2 StGB enthält allerdings eine wichtige Sonderregelung für die Fälle der sog. Tätigen Reue (§149 StGB) mit der Folge der Straffreiheit. Vorausgesetzt ist dabei jeweils ein freiwilliges Abstandnehmen des Täters von der Tat; die durch sie geschaffene Gefahr muss objektiv abgewendet werden.

    Bei §202c StGB handelt es sich im Gegensatz zu §§202a und b StGB um kein Antragsdelikt, sondern um ein Offizialdelikt, sodass die Straftat von den Strafverfolgungsbehörden stets von Amts wegen verfolgt wird.



    Quelle: Serie zum Internetstrafrecht (Teil 3)

    ------------------------------------------------------------------------------------------------------------------------------------------------------------------

    Internetstrafrecht – Teil 4: Strafbarkeit wegen Datenmanipulation




    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 2. Teil geht es um die Strafbarkeit wegen Datenmanipulation (§303a StGB). § 303a StGB Datenveränderung
    Im Hinblick auf die neuen Erscheinungsformen der Computer- und insbesondere der Internetkriminalität und auf die wachsende Abhängigkeit der Wirtschaft von Daten kommt dem §303a StGB zunehmende Bedeutung zu. In Anlehnung an §303 StGB, der vor Beeinträchtigungen körperlicher Gegenständen schützt, wird der strafrechtliche Schutz durch §303a StGB auf alle nicht unmittelbar wahrnehmbaren Daten bzw. Informationen erweitert. Die Norm stellt lediglich das Löschen, Unterdrücken, Unbrauchbarmachen und Verändern von Daten unter Strafe.
    Geschützt ist das Interesse des Verfügungsberechtigten an der unversehrten Verwendbarkeit von Daten, die nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Dazu gehören grundsätzlich auch im Arbeitsspeicher zwischengespeicherte Daten. Es kommt darauf nicht an, ob sie wirtschaftlicher, wissenschaftlicher, ideeller Natur oder gegen unberechtigten Zugang besonders gesichert sind. Sofern es sich um beweiserhebliche Daten handelt, kommt ergänzend zu §303a StGB eine Strafbarkeit wegen Urkundenunterdrückung gemäß §274 Abs.1 Nr.2 StGB in Betracht.
    Spoiler Um die Strafbarkeit jedoch nicht ausufern zu lassen, werden nur solche Daten von der Norm umfasst, an denen einer anderen Person als dem Täter ein unmittelbares rechtlich schutzwürdiges Interesse in Form einer eigentümerähnlichen Verfügungsberechtigung zusteht.:
    Verfügungsberechtigt ist zunächst derjenige, der auf seinem Datenträger Daten erfasst bzw. gespeichert hat. Diese Verfügungsbefugnis kann jedoch beschränkt oder ganz auf einen anderen übertragen werden. Zum Bespiel: der Erwerber einer Telefonkarte oder eines Mobiltelefons mit einer sog. SIM-Lock-Sperre kann nicht nach §303a StGB bestraft werden, wenn er technische Manipulationen an diesen vornimmt, da er mit dem Eigentumswechsel an den Gegenständen auch die Verfügungsbefugnis erwirbt. Dies gilt aber nicht im Falle einer von einer Bank überlassenen EC-Karte. Eine Eigentümerstellung am Datenträger selbst ist auch nicht zwingend notwendig, wie bei einer Auftragsdatenverarbeitung (z.B.: Steuerberater, Wirtschaftsprüfer). Dem Auftraggeber steht eine solche Verfügungsberechtigung im Rahmen eines rechtmäßigen Vertragsverhältnisses zu. Im Hinblick auf Internetdienste ist nicht alleine auf die Inhaber der Internetseite, sondern auch auf die Nutzer der Dienste abzustellen, sofern den Internetusern die Möglichkeit der Einflussnahme auf die abrufbaren Daten ermöglicht wird.

    Wichtig: Die Verfügungsbefugnis des Absenders einer E-Mail endet in dem Zeitpunkt, in dem diese auf den Server des E-Mail Providers des Empfängers gelangt.

    Die Norm sanktioniert jede erdenkliche Form von Datenveränderung, wie das Löschen, Unterdrücken oder Unbrauchbarmachen. Gelöscht werden Daten, wenn sie vollständig und unwiederbringlich unkenntlich gemacht werden; erforderlich ist, dass die Daten aufgrund des Löschvorgangs dauerhaft entfernt werden. Unterdrückt werden Daten, wenn diese dem Berechtigten entzogen werden und deshalb nicht mehr verwendet werden können; umfasst werden auch kurzfristige Datenunterdrückungen. Unbrauchbarmachen bedeutet, dass die Daten durch Eingriffe, sei es durch zusätzliche Einfügung oder Entfernung von Daten, nicht mehr vollständig und bestimmungsgemäß verwendet werden können. Verändert werden Daten, wenn sie inhaltlich umgestaltet werden, also wenn ihr Informationsgehalt geändert wird (auch im Falle heimlicher Installation einer Software ohne Einwilligung des Berechtigten).

    Aufgrund des Tatbestandsmerkmals der Rechtswidrigkeit werden solche Formen der Datenveränderung aus der Strafbarkeit der Norm ausgenommen, die nicht ohne oder gegen den Willen des Verfügungsberechtigten verübt werden.
    In Parallele zu §303 StGB wird auch der Versuch der Datenveränderung unter Strafe gestellt (§303a Abs.2 StGB). Zu denken ist an Fälle, in denen die störende Funktion der Tathandlung noch nicht eingetreten ist, sie also zeitlich hinausgeschoben wird.
    §303a StGB enthält aufgrund des Verweises auf §202c StGB zwei wichtige Sonderregelungen für die Fälle der Vorbereitung der in §303a Abs.1 StGB bezeichneten Taten und der sog. tätigen Reue (§149 StGB) mit der Folge der Straffreiheit (§303a Abs.3 StGB).

    Die Tat wird nur auf Antrag verfolgt (§303c StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.



    Quelle: Serie zum Internetstrafrecht (Teil 4)


    Ich finde diese Serie sehr interessant und werde versuchen sie weiter fortführen.


    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  2. Who Said Thanks:

    swamy143 (17.12.12) , Hush (06.10.11)

  3. #2
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Internetstrafrecht – Teil 5: Strafbarkeit wegen Computersabotage

    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 5. Teil geht es um die Strafbarkeit wegen Computersabotage (§303b StGB).
    Aufgrund der zunehmenden Bedeutung und Abhängigkeit von Wirtschaft und Verwaltung von einem störungsfreien Funktionieren der Datenverarbeitung und des enormen Interesses der Betreiber und Nutzer von Computersystemen hieran sah sich der Gesetzgeber gezwungen, jedes IT-System vor Angriffen auf Datenverarbeitungsvorgänge strafrechtlich zu schützen.
    §303b StGB greift dann ein, wenn eine Datenverarbeitung, die für einen anderen Nutzer von wesentlicher Bedeutung ist, erheblich gestört wird.
    Die Datenverarbeitung erfasst den gesamten Umgang mit elektronisch gespeicherten Daten von der Erhebung bis zu deren Verwertung. Der Schutzbereich der Norm umfasst Datenverarbeitung sowohl von Privatpersonen (§303b Abs.1 StGB) als auch von Betrieben, Unternehmen und Behörden (§303b Abs.2 StGB).
    Der strafrechtliche Schutz erstreckt sich allerdings nur auf solche Datenverarbeitungsvorgänge, die für den Verfügungsberechtigten von wesentlicher Bedeutung sind. Bei Privatpersonen ist darauf abzustellen, ob die Datenverarbeitungsanlage für die Lebensgestaltung eine zentrale Funktion einnimmt, wie etwa im Rahmen einer Erwerbstätigkeit, nicht aber jegliche Kommunikationsvorgänge im privaten Bereich.
    Bei Betrieben, Unternehmen und Behörden kommt der Datenverarbeitung wesentliche Bedeutung zu, wenn die Funktionstüchtigkeit der Datenverarbeitung derart beeinträchtigt ist, dass sie ihren Vorhaben nicht mehr oder nur unter erheblichem Mehraufwand nachkommen können.
    Spoiler Die Norm nennt drei zentrale Angriffsformen. Als Sabotagehandlung kommt eine vom Täter nach §303a StGB begangene Tat in Betracht (§303b Abs.1 Nr.1 StGB), also rechtswidriges Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von Daten (insofern wird auf die Ausführungen im Hinblick auf die Datenveränderung im 4. Teil der Serie verwiesen). :


    Als weitere Sabotagehandlungen sind das Eingeben und Übermitteln von Daten in Nachteilszufügungsabsicht unter Strafe gestellt (§303b Abs.1 Nr.2 StGB).

    Erfasst sind davon in erster Linie die Fälle der sog. „Denial-of-Service-Attacken“ (Vielzahl von Anfragen auf Rechner durch Überlastung), oder „Spamming“ (Verschicken massenhafter, unerwünschter E-Mails). Der Täter muss in sein Bewusstsein aufgenommen haben, dass der Nachteil die notwendige Folge seiner Handlung ist; somit sind die von beauftragten IT-Sicherheitsexperten durchgeführten Tests weiterhin straflos.

    Umfasst sind von der Strafbarkeit schließlich die Fälle, in denen auf eine Datenverarbeitungsanlage (auf funktionelle Einheit technischer Geräte) oder einen Datenträger (insbesondere CD-s, Festplatten, und Magnetbänder) eingewirkt wird (§303b Abs.1 Nr.3 StGB). Die einzelne Angriffshandlung kann dabei durch das Zerstören, Beschädigen, Unbrauchbarmachen, Beseitigen oder Verändern der Computerhardware erfolgen.

    Um Bagatellfälle von vornherein auszuschließen, müssen die oben dargestellten Angriffshandlungen eine erhebliche Störung der Datenverarbeitung zur Folge haben. Dieser Erfolg tritt erst ein, wenn der reibungslose Ablauf eines Datenverarbeitungsprozesses nicht unerheblich beeinträchtigt wird, wie zum Beispiel technische Funktionsbeeinträchtigungen einer EDV-Anlage oder Programmveränderungen, die zum völligen Systemabsturz führen. Es muss sich mehr als um eine bloße Gefährdung handeln; geringfügige Eingriffe sind aus der Strafbarkeit ausgenommen.

    Die besonders schützenswerten Infrastrukturen, wie öffentliche Versorgungswerke und Krankenhäuser sowie Energie- und Bankwirtschaft basieren heutzutage auf der Verfügbarkeit von Computersystemen und sie sind für Sabotagehandlungen besonders anfällig. Computersabotagehandlungen können enorme wirtschaftliche Schäden und schwere Folgen für die Allgemeinheit verursachen.

    Um kritische Infrastruktur unter besonderen Schutz zu stellen, werden gravierende Fälle mit höherer Strafe geahndet (§303b Abs.4 StGB). Dies gilt in erster Linie für Angriffe, die zu hohen Vermögensverlusten bei den betroffenen Behörden oder Unternehmen führen (ca. 50.000€) und auch für die gewerbs- oder bandenmäßige Begehung von Computersabotage. Erfasst ist weiterhin die Beeinträchtigung der Versorgung der Bevölkerung und der Sicherheit der Bundesrepublik, wobei die Sicherheit konkret beeinträchtigt sein muss.

    In Parallele zu §303 StGB wird auch der Versuch der Computersabotage unter Strafe gestellt (§303b Abs.3 StGB). Zu denken ist an Fälle, wo die störende Funktion der Tathandlung noch nicht eingetreten ist, also sie zeitlich hinausgeschoben wird, wie im Falle einer erfolgreichen Installation von vorerst noch inaktiven Viren.

    §303b StGB enthält aufgrund des Verweises auf §202c StGB zwei wichtige Sonderregelungen für die Fälle der Vorbereitung der in §303b Abs.1 StGB bezeichneten Taten und der sog. Tätigen Reue (§149 StGB) mit der Folge der Straffreiheit (§303b Abs.5 StGB).

    Die Tat wird in den Fällen des §303b Abs.1 bis 3 StGB nur auf Antrag verfolgt (§303c StGB), es sei denn, die Strafverfolgungsbehörden halten ein Einschreiten von Amts wegen für geboten.



    Quelle: Serie zum Internetstrafrecht (Teil 5)


    ---------------------------------------------------------------------------------------------------------------------------------------------------------------------

    Internetstrafrecht – Teil 6: Strafbarkeit wegen Störung von Telekommunikationsanlagen

    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern, an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 6. Teil geht es um die Strafbarkeit wegen Störung von Telekommunikationsanlagen (§317 StGB).
    Man deckt einen Mobilfunkmast mit einer Rettungsdecke mit dem Ziel ab, auf eventuelle gefährliche Strahlung durch den Mobilfunk aufmerksam zu machen; der Mobilfunk wird gestört: man denkt, es handelt sich um eine straflose Handlung. Der Gesetzgeber hat sich aber entschieden, auch solche ´Hilfeleistungen´ wegen Störung der Telekommunikationsanlage unter Strafe zu stellen (§317 StGB), um die Funktionsfähigkeit des öffentlichen Telekommunikationsverkehrs zu sichern.
    Schutzobjekte sind Telekommunikationsanlagen, d.h. technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können (§3 Nr.23 TKG).Erfasst sind insbesondere die Einrichtungen des Fernmeldewesens, Telex, Telefax, Hörfunk, Fernsehen, Funkrufnetze einschließlich Notrufsysteme an Fernstraßen, unabhängig davon, ob die Übermittlung selbst über Drahtnetze oder drahtlos erfolgt.
    Spoiler Strafrechtlichen Schutz erfahren allerdings nur solche Anlagen, die öffentlichen Zwecken dienen, also wenn sie ausschließlich oder überwiegend im Interesse der Allgemeinheit betrieben werden.Ausgenommen von den Schutzobjekten sind somit Anlagen im rein privaten Bereich, nicht aber an das öffentliche Fernsprechnetz angeschlossene private Telefonanschlüsse.:


    Die Norm nennt als strafbare Handlung die Einwirkung (Zerstören, Beschädigen, Beseitigen, Verändern, Unbrauchbarmachen oder Entziehen elektrischer Kraft) auf eine dem Betrieb dienende Sache, die zur Verhinderung oder Gefährdung des Betriebes einer Telekommunikationsanlage führt.Relevante Bedeutung im Hinblick auf Internetstrafrecht kommt den Alternativen Unbrauchbarmachen und Verändern zu, wobei es bei der Strafbarkeit auf die Beschädigung der Anlage selbst nicht ankommt. Bedeutendstes Beispiel: sog. Denial-of-Service-Attacke.

    Der Versuch des Delikts ist auch strafbewehrt (§317 Abs.2 StGB).

    Wichtig ist, dass auch die fahrlässige Tatbegehung unter Strafe gestellt ist (§317 Abs.3 StGB); bestraft soll somit nicht nur derjenige, der bewusst gegen die Rechtsordnung verstößt, sondern auch derjenige, der hätte erkennen müssen, dass seine Handlung zur Strafbarkeit führen könnte (§15 StGB).





    Quelle: Serie zum Internetstrafrecht (Teil 6)


    -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  4. #3
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Internetstrafrecht – Teil 7: Strafbarkeit wegen Verletzung des Post- oder Fernmeldegeheimnisses


    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet zur Begehung von Straftaten genutzt. In jüngerer Zeit versucht eine neue Generation von Kriminellen mit raffinierten Methoden, wie sog. Phishing-Mails, Hacking, Trojanern an die (Zugangs- und Berechtigungs-)Daten von ahnungslosen Internetnutzern zu gelangen. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 7. Teil geht es um die Strafbarkeit wegen Verletzung des Post- oder Fernmeldegeheimnisses (§206 StGB).
    In den letzten Jahren ist die Zahl der sog. Spam-Mails enorm gestiegen. Diese bereiten ein massives Problem für die ungestörte Kommunikation. Es bemühen sich ja nicht nur die User, sondern auch die Mailanbieter selber mit den Spam-Filtern bzw. unter Verwendung von sog. Blacklists (Erkennung und Ablehnung von Mails basierend auf IP-Adressen), solche unerwünschten Mails auszufiltern. Fraglich ist, ob und inwiefern man sich durch Nichtzustellung bzw. Ausfilterung von E-Mails wegen Verletzung des Post- und Fernmeldegeheimnisses strafbar machen kann (§206 StGB).
    §206 StGB schützt das Vertrauen der Allgemeinheit in das ordnungsgemäße Funktionieren des Post- und Fernmeldeverkehrs einschließlich individuellen Geheimhaltungs- und Beförderungsinteresses.
    Unter strafrechtlichem Schutz stehen somit sowohl das Allgemein- als auch das Individualinteresse, das für die strafrechtliche Einordnung der Einwilligung in die Spamfilterung relevant ist.
    Spoiler Die Norm nennt als internetbezogene strafbare Handlung die Mitteilung über Tatsachen, die dem Post- oder Fernmeldegeheimnis unterliegen (§206 Abs.1 und 4 StGB) und die Unterdrückung einer Sendung, die einem Unternehmen zur Übermittlung anvertraut ist (§206 Abs.2 Nr.2 StGB).:


    §206 Abs.1 StGB erfasst also das Mitteilen einer dem Fernmeldegeheimnis unterliegenden Tatsache an einen anderen. Dafür genügt jede Art der Bekanntgabe – mündlich, schriftlich oder in sonstiger Form. Die Tathandlung kann auch durch Unterlassen erfolgen, wenn der Täter pflichtwidrig nicht verhindert, dass sich ein Dritter von solchen Tatsachen Kenntnis verschafft.

    Welche Tatsachen dem Fernmeldegeheimnis unterliegen, ergibt sich aus §206 Abs.5 StGB. Danach erstreckt sich das Fernmeldegeheimnis auf die Inhalte sämtlicher individueller Nachrichtenübermittlungen – wie Inhalte von E-Mail, SMS, Telefax usw. -, sowie auf ihre näheren Umstände, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Nicht erfasst sind aber Kommunikationsvorgänge, die sich an die Öffentlichkeit richten – z.B. Internetforen.

    Bei der Spamfilterung als Tathandlung kommt der §206 Abs.2 Nr.2 StGB in Betracht. Erforderlich ist, dass dem Unternehmen eine Sendung – sei es körperlich oder unkörperlich – zur Übermittlung anvertraut wurde, die dann vom Täter unterdrückt wird. Eine Sendung ist unterdrückt, wenn der Täter bewirkt, dass sie ihr Ziel nicht oder unvollständig erreicht. Werden jene Filterungsprogramme wie sog. Blacklists verwendet, können die ´unerwünschten´ E-Mails ihr Ziel nicht erreichen; dem Empfänger wird die Möglichkeit zur Kenntnisnahme teilweise oder ganz entzogen.
    Tauglicher Täter kann nur sein, wer zu dem in §206 StGB bezeichneten Personenkreis gehört; Inhaber oder Beschäftigter eines geschäftsmäßig Telekommunikationsdienste erbringenden Unternehmens, wobei Gewinnerzielungsabsicht nicht zwingend ist (Beispiel: Internetprovider).

    Die Strafbarkeit entfällt allerdings in den Fällen, bei denen eine wirksame Einwilligung in die Tat vorliegt. Wessen Einwilligung erforderlich ist, hängt von der Person des Einwilligungsberechtigten ab. Da an Versendung von E-Mails zahlreiche Dienstanbieter neben dem Absender und Empfänger beteiligt sind, bedarf es einer Einschränkung auf die inhaltlich Beteiligten; es kommt letztendlich auf den Willen des Empfängers an.



    Quelle: Serie zum Internetstrafrecht (Teil 7)

    ---------------------------------------------------------------------------------------------------------------------------------------------------------

    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  5. #4
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Internetstrafrecht – Teil 8: Strafbarkeit wegen Erschleichens von Leistungen

    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet.
    Die Informationstechnologie entwickelt sich rasant. Entsprechend nutzen Kriminelle das Medium Internet immer intensiver zur Begehung von Straftaten. Vor allem werden immer mehr Computer für das Erfassen von Daten und Informationen eingesetzt, ein El Dorado für Datendiebe. Ob und unter welchen Voraussetzungen solcherlei Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt.
    Im heutigen 8. Teil geht es um die sog. Strafbarkeit wegen Erschleichens von Leistungen (§265a StGB).
    In letzter Zeit erscheinen immer mehr Computerfachzeitschriften auf dem Markt. In den meisten Fällen sind den einzelnen Ausgaben verschiedene Installations-CDs mit kostenlosem Probezugang zum Internet beigefügt. Ein beachtlicher Teil der Nutzer nimmt solche Angebote dann auch gerne in Anspruch, um Kosten zu sparen. Gerne werden diese CD´s auch an Freunde weitergegeben, damit diese von den kostenlosen Daten ebenfalls Nutzen haben.
    Dabei denkt vermutlich niemand auch nur im Ansatz daran, dass man sich im schlechtesten Fall durch diese nur scheinbar neutralen Handlungen wegen Erschleichen von Leistungen gemäß §265a StGB strafbar machen kann.
    Worum geht es bei § 265a StGB?Es lässt sich zunächst festhalten, dass §265a StGB das Vermögen des Leistungserbringers (also zum Beispiel eines Internetproviders) schützen will.
    Nach geltendem Recht ist die Tat, also das Erschleichen von Leistungen, daher strafbewehrt, sprich man kann entweder eine Geld- oder sogar eine Freiheitsstrafe bis zu einem Jahr bekommen.
    Wie genau geht aber nun das Erschleichen von Leistungen?
    Ein Täter hat sich Leistungen erschlichen, wenn es ihm gelingt, sich die Angebote eines öffentlichen Zwecken dienenden Telekommunikationsnetzes zunutze zu machen, ohne dafür auf ordentlichem Wege zu bezahlen, z.B. indem er Nachrichten senden oder empfangen kann.
    Das Telekommunikationsnetz muss allerdings öffentlichen Zwecken dienen, also für die Allgemeinheit gegen Entgelt eingerichtet worden sein; entscheidend ist das Telekommunikationsnetz insgesamt und nicht die einzelne Anlage, wobei alle Datenübertragungssysteme davon erfasst werden. Im Grunde ist das das herkömmliche Telefonnetz, Rundfunk oder eben das Internet.
    Spoiler Wer kann Täter sein?:
    Täter ist derjenige, der den äußeren Anschein eines rechtmäßigen Anspruchs auf die Leistung erweckt, ohne einen solchen Anspruch zu haben, sprich, ohne in Wirklichkeit das Entgelt entrichtet zu haben. Darunter fällt übrigens auch der Missbrauch von Kabelfernsehanschlüssen, aber eben auch die Mehrfachnutzung kostenloser Internettestzugänge.

    Wie ist das nun mit den Text-CD´s in den Zeitschriften? Wieso kann ich mich damit strafbar machen?

    Das Problem ist, dass Provider, die solche Test-CD´s herausgeben, dieses Angebot nur als Werbemittel für eine bestimmte Testzeit zur Verfügung stellen; innerhalb dieser kurzen Zeitspanne müssen die Internetuser keine Internetgebühren bezahlen. Nach dem Ablauf dieser Zeitintervalle verlieren die Testdaten aber ihre Gültigkeit, der Interessent müsste ab jetzt bezahlen. Tut er dies dann nicht, oder gibt die Text-CD auch noch weiter, wird genau diese Zahlungspflicht umgangen. Die Kennungsdaten werden einfach weiter benutzt und der Berechtigte, also z.B. der Provider, erfährt davon nichts, geschweige denn, dass er dafür die ihm zustehenden Gebühren erhält. Verständlich, dass es ein Gesetz geben muss, das so etwas unter Strafe stellt.

    Um die Strafbarkeit aber nicht ausufern zu lassen, verlangt das Gesetz, dass der Telekommunikationsanbieter auch wirklich eine Vermögenseinbuße erfahren haben muss und dass derjenige, der die Daten nutzt, ohne zu bezahlen, das auch wirklich absichtlich macht oder zumindest weiß, was er da tut.

    Rechtstechnisch ausgedrückt: er muss vorsätzlich handeln, also wissentlich und willentlich das Entgelt nicht bezahlen.



    Quelle: Serie Zum Internetstrafrecht | WILDE BEUGER SOLMECKE Rechtsanwälte


    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  6. #5
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437

    Internetstrafrecht – Teil 9: Strafbarkeit wegen Fälschung technischer Aufzeichnungen

    Im heutigen 9. Teil geht es um die Strafbarkeit wegen Fälschung technischer Aufzeichnungen (§268 StGB) § 268 StGB Fälschung technischer Aufzeichnungen.


    Die meisten LKWs und Busse im Berufsleben sind mit sog. Fahrtenschreibern/Tachographen (volksmündlich ´Black Box´) ausgestattet, um die Lenk- und Ruhezeit, gefahrene Kilometer und Geschwindigkeit der Berufsfahrer zu kontrollieren. Ein beachtlicher Teil dieser Fahrer versucht, die Lenkzeit ´auszudehnen´, indem sie die Tachographen manipulieren.

    Dieses Verhalten wird aber strafrechtlich beanstandet, der Gesetzgeber hat dafür den § 268 StGB geschaffen.

    Was regelt dieses Gesetz und wozu ist es da?
    Die Bestimmung des §268 StGB dient der Sicherheit und Zuverlässigkeit des Beweisverkehrs mit technischen Aufzeichnungen; die Norm stellt dabei aber nur das Inverkehrbringen manipulierter technischer Aufzeichnungen unter Strafe.

    Was sind technische Aufzeichnungen?
    Eine Erklärung findet man direkt im Gesetz, nämlich bei §268 Abs. 2 StGB.

    Demnach sind Aufzeichnungen solche Darstellungen (von Daten, Werten, Zuständen oder Geschehensabläufen), bei denen die Information in einer selbstständig verkörperten und dauerhaft vom Gerät abtrennbaren Sache enthalten ist.

    Für diese Definition ist auch wichtig, dass der Darstellungsvorgang durch ein technisches Gerät ganz oder zum Teil selbsttätig im Sinne der Automation bewirkt wird; d.h. menschliche Mitwirkung bei der Herstellung solcher technischer Aufzeichnungen – fast – gänzlich ausgeschlossen bleibt. Beispiele für eine (nur teilweise) selbsttätige Aufzeichnung sind Röntgenuntersuchungen, Geschwindigkeitsmessgeräte, Fahrtschreiberschaublätter oder Verkehrsüberwachungskameras; dazu gehören aber nicht z.B. der Kilometerstand eines Tachometers, Fotokopien, Fotografien und Filme.

    Die Aufzeichnung muss ihr Bezugsobjekt – allgemein oder für Eingeweihte – erkennen lassen und zum Beweis einer rechtlich erheblichen Tatsache bestimmt sein, wie etwa Strom- und Gaszähler für die Gebührenberechnung.
    Spoiler Wie kann man sich nun strafbar machen?:
    Nach geltendem Recht ist die Fälschung technischer Aufzeichnungen strafbewehrt, wenn der Täter die Aufzeichnungen (sei es durch Nachahmung oder Verfälschung) und/oder der Einwirkung auf den Aufzeichnungsprozess manipuliert, also verändert und damit den Anschein erweckt, die technische Aufzeichnung sei das Ergebnis eines unbeeinflussten automatischen Vorganges.



    Spoiler Wie ist das bei den LKW-Fahrern?:
    Wenn der Fahrer das Uhrwerk des Tachographen derart beeinflusst, dass die Tachoscheiben nicht das der Wahrheit entsprechende Resultat bezüglich der Lenk-, Arbeits-, Bereitschafts- und Ruhezeiten widerspiegeln, dann macht er sich strafbar. Anders ausgedrückt: wenn er den Tacho so manipuliert, dass er Fahrtzeiten anzeigt, die in Wirklichkeit viel länger waren, dann hat der Fahrer ein Problem.

    Anders sieht es aus, wenn der Fahrer die Tachoscheiben einfach austauscht und mit einem falschen oder anderen Namen versieht, da hierdurch nicht auf den Aufzeichnungsvorgang selbst eingewirkt wird. Eine Strafbarkeit nach §268 StGB fällt dann weg. Dafür können aber dann andere Straftatbestände einschlägig sein, der Fahrer ist also nicht einfach so aus dem Schneider.



    Spoiler Was das Gesetz noch regelt::
    Erforderlich ist bei §268 StGB ein Handeln zur Täuschung im Rechtsverkehr, d.h. heißt, der Täter muss vorsätzlich aktiv werden. Und auch der bloße Versuch des Delikts ist auch mit Strafe bedroht (§268 StGB).




    Quelle: Serie zum Internetstrafrecht (Teil 9)



    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  7. #6

    Join Date
    24.07.09
    Posts
    434
    Activity Longevity
    0/20 18/20
    Today Posts
    0/5 ssssss434
    Quote Originally Posted by Snitlev View Post
    aber eben auch die Mehrfachnutzung kostenloser Internettestzugänge.
    aus welchem jahr stammt denn bitte dieses beispiel ? wer bitte kauft sich heutzutage eine "computerzeitschrift" und hat keinen internetzugang ? im übrigen fehlen da noch einige problemkreise, der klassischen internetkriminalität. spontan fallen "carding" und das betreiben eines "botnets" ein.

    aber für jemanden, der sich noch nie mit der thematik beschäfftigt hat, sicherlich eine grobe zusammenfassung.

    EDIT : sieh den thx als stellvertredend für alle posts
    Last edited by Hush; 06.10.11 at 18:31.
    Reply With QuoteReply With Quote
    Thanks

  8. #7
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Quote Originally Posted by Hush View Post
    aus welchem jahr stammt denn bitte dieses beispiel ? wer bitte kauft sich heutzutage eine "computerzeitschrift" und hat keinen internetzugang ? im übrigen fehlen da noch einige problemkreise, der klassischen internetkriminalität. spontan fallen "carding" und das betreiben eines "botnets" ein.

    aber für jemanden, der sich noch nie mit der thematik beschäfftigt hat, sicherlich eine grobe zusammenfassung.

    EDIT : sieh den thx als stellvertredend für alle posts
    Haben Sie Fragen zum Thema “Internetstrafrecht”?

    Rufen Sie uns an! Unser Spezialist Rechtsanwalt Christian Solmecke steht Ihnen Rede und Antwort zum Thema.

    Tel: 0221 – 400 67 555 oder 030 – 5444 55 333 (Beratung bundesweit, Standorte in Köln und Berlin).


    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  9. #8

    Join Date
    24.07.09
    Posts
    434
    Activity Longevity
    0/20 18/20
    Today Posts
    0/5 ssssss434
    naja. so dringend brennt mir das jetzt wirklich nicht auf der seele.
    Reply With QuoteReply With Quote
    Thanks

  10. #9
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Serie zum Internetstrafrecht (Teil 10) – Strafbarkeit wegen Fälschung technischer Aufzeichnungen

    Im heutigen 10. Teil geht es um die Strafbarkeit wegen Fälschung beweiserheblicher Daten (§269 StGB). § 269 StGB Fälschung beweiserheblicher Daten

    Der klassische Schrift- und Geschäftsverkehr wickelt sich inzwischen größtenteils über das Internet ab - man denke nur einmal an die Internetauktionen, an Versandhäuser oder an das weitverbreitete Onlinebanking.

    Das wird natürlich imemr wieder gerne und in zunehmendem Masse durch Betrüger ausgenutzt, welche immer wieder versuchen, etwa durch Versendung von sog. Phishing-Mails oder durch Imitation von Websites, an Kundendaten von Geldinstituten heranzukommen.

    Vermutlich denken immernoch zu wenige Nutzer daran, dass sie Opfer einer Straftat im Netz werden könnten. Um die wirtschaftlichen Schäden zu minimieren und die Sicherheit und Zuverlässigkeit des Beweisverkehrs mit Daten als Beweismittel zu gewährleisten, wird dieses Verhalten aufgrund des §269 StGB unter Strafe gestellt.
    Spoiler Worum geht es bei §269 StGB?:
    Vom Gesetz wird das Speichern, Verändern und Gebrauchen – derart gespeicherter oder veränderter – beweiserheblicher Daten für eine Strafbarkeit gefordert.



    Spoiler Was genau fällt unter den Schutzgegenstand?:
    Gegenstand der Tat sind beweiserhebliche Daten. Unter den Begriff fallen unmittelbar nicht wahrnehmbare Daten, die einen eigenständigen Beweiswert haben. Konkret geht es um solche, die bestimmt und geeignet sind, im Rechtsverkehr Beweise zu erbringen. Im Grunde sind diese etwa Stammdaten von Geschäftskunden oder der gewöhnliche Auszug des eigenen Bankkontostandes (sog. Onlinebanking).



    Spoiler Wer kann Täter sein?:
    Der Täter nimmt computerspezifische Fälschungsvorgänge – durch Speichern oder Verändern beweiserheblicher Daten – vor, wenn die Daten– wären sie ausgedruckt – bei visueller Wahrnehmung eine Urkundenfälschung in Anlehnung an §267 StGB darstellen würden; wenn man also einen Ausdruck anfertigen würde, hielte man ein unechte oder verfälschte Urkunde in der Hand. Die wohl bekannteste Begehungsweise ist die Verfälschung einer Webseite zum Onlinebanking, wie man sie von vielen Banken kennt und die dazu verfassten E-Mails.

    Was “braucht” man noch für die Strafbarkeit?

    Der Täter muss – rechtstechnisch ausgedrückt – vorsätzlich und zur Täuschung im Rechtsverkehr handeln: also wissentlich und willentlich ein rechtlich erhebliches Verhalten herbeiführen.




    Quelle: Serie zum Internetstrafrecht (Teil 10)


    ------------------------------------------------------------------------------------------------------------------------------------------------

    Serie zum Internetstrafrecht (Teil 11) – Strafbarkeit wegen Urkundenunterdrückung

    Im heutigen 11. Teil geht es um die Strafbarkeit wegen Urkundenunterdrückung (§274 StGB). http://dejure.org/gesetze/StGB/274.html

    Seit dem Jahrtausendwechsel nimmt die Computer- und Internettechnologie eine immer bedeutendere Rolle ein. Dies zeigt sich v. a. dadurch, dass Geschäfte mittlerweile in erster Linie über das Internet abgewickelt werden. So verläuft die Kommunikation zwischen den Geschäftspartnern zu einem großen Teil via E-Mail und die nötigen Geschäftsunterlagen werden somit auf dem Server gespeichert.

    Infolge des starken Konkurrenzkampfes versuchen einzelne Unternehmen die Konkurrenz mit – nicht notwendigerweise – legalen Mitteln auszuschalten. So kann ein Firmenleiter auf die Idee kommen, dass er einen Endlosbrief – via E-Mail – an den Geschäftsgegner sendet und diesen dadurch am Abrufen von weiteren E-Mails (in erster Linie Geschäftsangebote) hindert – seine Kommunikationswege also regelrecht lahmlegt. Dadurch kann ein “findiger” Geschäftsmann erreichen, dass die Konkurrenz einen beachtlichen Vermögensverlust erleidet. Dass eine solche Idee aber gerade nicht in die Praxis umgesetzt wird, soll §274 StGB verhindern.
    Spoiler Worum geht es bei §274 StGB?:
    Durch die Norm soll erreicht werden, dass die Beweiserbringung mit technischen Aufzeichnungen und beweiserheblichen Daten sichergestellt bleibt.



    Spoiler Was genau fällt unter den Schutzgegenstand?:
    §274 Abs.1 Nr.1 und 2 StGB dient dem Bestandsschutz technischer Aufzeichnungen und beweiserheblicher Daten – diese sollen vor jeglicher Beeinträchtigung bewahrt werden.

    Vom Gesetz werden allerdings nur die Beweismittel, über die der Täter nicht das alleinige Verfügungs- bzw. Beweisberechtigungsrecht innehat erfasst. Wenn zum Beispiel der Sachbearbeiter einer Geschäftsfirma das Onlineangebot auf sein E-(Geschäfts-)Mailkonto zugeschickt bekommt, (mit-)verfügt er zwar über das E-Mailkonto und die sich dort befindlichen Daten, er darf aber nicht ohne die erforderliche Einwilligung des mitverfügenden Firmeninhabers Änderungen an den Daten vornehmen.



    Spoiler Wer kann Täter sein?:
    Täter ist, wer eine der im Gesetz aufgelisteten Handlungsvarianten verwirklicht: im obigen Beispiel unterdrückt der Täter durch die Versendung des Endlosbriefes – via E-Mail – die Geschäftsbriefe seines Konkurrenten; diese können aufgrund der Platzierung auf dem Speicher nicht zugestellt werden. Dem Geschäftsinhaber wird somit die Möglichkeit der Kenntnisnahme – somit auch der Beweiserbringung – entzogen.



    Spoiler Welche Absicht wird für die Strafbarkeit gefordert?:
    Der Täter muss – rechtstechnisch ausgedrückt – vorsätzlich und mit Nachteilszufügungsabsicht handeln: also wissentlich und willentlich ein rechtlich erhebliches Verhalten herbeiführen; dem Täter soll es gerade auf die Schädigung des anderen ankommen.



    Quelle: Serie zum Internetstrafrecht (Teil 11) - Strafbarkeit wegen Urkundenunterdrückung


    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  11. #10
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Serie zum Internetstrafrecht (Teil 12) – Strafbarkeit wegen Computerbetrug


    Angekommen im 21. Jahrhundert wird nicht nur auf das Vorstellungsbild einer anderen Person bewusst irreführend eingewirkt, indem zum Beispiel über die Zahlungs(un)willigkeit getäuscht wird. Es kommen immer mehr Fälle vermögensschädigender Computermanipulationen zum Vorschein. Zu denken ist in erster Linie an folgende inzwischen weit verbreitete Fälle: Einsatz von sog. ´Dialer-Programmen´, SIM-Locksperre, Inputmanipulationen, Phishing und Leerspielen von Geldautomaten.

    Worum geht es bei §263a StGB? § 263a StGB Computerbetrug

    Die Norm soll eine neue Manipulationsform zum Nachteil des Vermögens, die sich gerade dadurch auszeichnet, dass ein Mensch nicht getäuscht und zu einer vermögensschädigenden Vermögensverfügung veranlasst wird, unter Strafe stellen (BT Drs. 10/5058).

    Was genau fällt unter das geschützte Rechtsgut?

    Aufgrund des steigenden Einsatzes von Datenverarbeitungsanlagen – hauptsächlich im Geschäftsverkehr – und der Eingriffe auf diese Datenverarbeitungsvorgänge bedurfte es der Einführung dieser Norm, die zwar grundsätzlich Funktionstüchtigkeit der Computersysteme bezweckt, die aber dennoch ausschließlich dem Schutz des Individualvermögens dient.
    Spoiler Wer kann Täter sein?:
    §263a StGB beschreibt vier Alternativen rechtlich strafbarer Handlungen: es werden alle Arten von Manipulationen erfasst, durch die der Täter das Ergebnis eines Datenverarbeitungsvorganges beeinflusst, also wenn die Einwirkung für das Ergebnis der Datenverarbeitung mitursächlich ist:

    1. Unrichtige Gestaltung eines Programms

    Diese Variante bezeichnet die sog. Programm-Manipulationen, also die Fälle, in denen der an sich ungestörte Ablauf eines Programms (sei es Hard- oder Software) – durch Verändern, Löschen oder Neuschreiben von Daten – derart manipuliert wird, dass dieser Eingriff in die Programmgestaltung zur Abweichung vom korrektem Ergebnis führt.

    Zu den wohl bekanntesten Missbrauchsfällen zählen das sog. Dialer-Programm und die SIM-Locksperre. Mit Hilfe von Dialer-Programmen wird über das durch Vertrag geregelte analoge Telefon oder ISDN-Netz eine Wählverbindung zum Internet aufgebaut. Die manipulierten Dialer werden aber heimlich auf den Computer oder Handy installiert, was dann durch das ungewollte – und meist unbemerkte – Anwählen über die Servicenummer 0190/0900 enorm hohe Kosten mit sich zieht.

    Die mit Prepaid-Karten verkauften Handys sind für andere Mobilfunkanbieter mit einem SIM-Lock gesperrt. Wenn diese Sperre durch Installation von Programmen umgangen wird, kommt eine Strafbarkeit in Betracht.

    2. Verwendung unrichtiger oder unvollständiger Daten

    Diese Begehungsweise zeichnet sich dadurch aus, dass der Datenverarbeitungsprozess durch die Programmmanipulation (z.B. durch Eingabe von Daten) fehlgeleitet wird, also wenn die unrichtigen oder unvollständigen – der Wirklichkeit nicht entsprechenden – Daten in den Vorgang eingeschleust werden. Da kommen einem automatisch die gefälschten EC-Karten in den Sinn.

    3. Unbefugte Verwendung von Daten

    Dieser Tathandlungsalternative kommt die wichtigste Bedeutung in der Praxis zu, sowohl die Bestimmung der Strafbarkeit als auch die hohe Begehungsrate betreffend. Der Rechtsbegriff ´unbefugt´ bereitet die meisten Probleme. Eine exakte Begriffsbestimmung gibt es nicht. Welche unterschiedlichen Auslegungen in der juristischen Welt existieren und was diese bedeuten lässt sich am Beispiel der missbräuchlichen Verwendung von EC-Karten zur unbefugten Bargeldbeschaffung erklären: ein Dritter besitzt die EC-Karte samt PIN-Nummer eines Berechtigten und überzieht abredewidrig den vorher vereinbarten Betrag. Nach der subjektiven Auffassung wird auf den tatsächlichen oder mutmaßlichen Willen abgestellt: in diesem Fall macht sich der Dritte wegen Computerbetrugs strafbar. Die betrugsspezifische Variante will aber die Strafbarkeit dadurch einschränken, dass eine dem Betrug (§263 StGB) entsprechende Täuschungshandlung ´gegenüber einem Computer ´ vorliegen muss. Die computerspezifische Auslegung besagt, dass die unzulässige Einwirkung gerade den Datenverarbeitungsprozess betreffen muss.

    Nach den letztgenannten Ansichten scheidet eine Strafbarkeit aus, da die Überziehung des Geldbetrags ihren Niederschlag nicht in dem Datenverarbeitungsprozess gefunden hat und auch keine Täuschungshandlung vorliegt. Der Dritte überschreitet nur die im Innenverhältnis erteilte Vollmacht, aber dies ist im Außenverhältnis (gegenüber Bankangestellten sowie Computern) keine Täuschung. Eine Strafbarkeit kommt aber in diesem Fall wegen Untreue nach §266 StGB in Betracht.

    Unproblematisch sind die Fälle, wo der nichtberechtigte Dritte eine manipulierte EC-Karte zur Geldabhebung verwendet. In diesem Fall macht sich der Täter nach allen Ansichten wegen Computerbetrugs strafbar.

    4. Sonstige unbefugte Einwirkung auf den Ablauf

    Diese Variante dient als Auffangtatbestand. Der Gesetzgeber hat den Weg der Strafbarkeit für künftige Fälle auf der ´Computer- und Internetwelt´ eingeleitet. Erfasst werden auch solche Begehungsformen, die nicht unter die ersten drei genannten Alternativen fallen. In diesem Zusammenhang ist das Leerspielen von Geldspielautomaten die bekannteste Straftat, die auch vom Bundesgerichtshof als strafbar bewertet wurde.


    Spoiler Besonderheiten des Computerbetrugs:
    Gefordert wird, dass durch die Tathandlung – unabhängig von welcher Variante – auf den Datenverarbeitungsvorgang Einfluss genommen wird. Dies bedeutet, dass durch die Manipulation eine vermögensrechtliche Computerdisposition in Gang gesetzt wird. Dem Systembetreiber oder einem Dritten muss als Folge der Handlung ein Vermögensschaden verursacht worden sein.

    Hervorzuheben ist, dass auch die Vorbereitung eines Computerbetruges – durch Herstellen, sich-Verschaffen, Feilhalten, Verwahren oder Überlassen eines diesem Zweck dienenden Computerprogramms – kriminalisiert wird (§263a Abs.3 StGB). Erforderlich ist hierbei, dass der Täter mit der Absicht handelt, eine Straftat vorzubereiten. Und auch der bloße Versuch des Delikts ist mit Strafe bedroht (§263a Abs.2 StGB). Für den Täter begünstigend kommt eventuell die Sonderregelung der tätigen Reue mit der Folge der Straffreiheit in Betracht (§263a Abs. 4 StGB).


    Spoiler Welche Absicht wird für die Strafbarkeit gefordert?:
    Der Täter muss – rechtstechnisch ausgedrückt – vorsätzlich und mit Bereicherungsabsicht handeln: also wissentlich und willentlich ein rechtlich erhebliches Verhalten herbeiführen; dem Täter soll es gerade auf die Sich- oder Drittbereicherung ankommen.


    Quelle: Serie zum Internetstrafrecht (Teil 12) - Strafbarkeit wegen ComputerbetrugSerie zum Internetstrafrecht (Teil 12) - Strafbarkeit wegen Computerbetrug


    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  12. #11

    Join Date
    24.07.09
    Posts
    434
    Activity Longevity
    0/20 18/20
    Today Posts
    0/5 ssssss434
    und nochmal die frage :

    Quote Originally Posted by Hush View Post
    aus welchem jahr stammt denn bitte dieses beispiel ?
    dialer programme ? wie meinen ? versucht der typ auf teufel komm raus, seine web präsenz mit "content" zu füllen ? wenn ja, sollte der mal seinen eigenen satz berherzigen :

    Angekommen im 21. Jahrhundert
    Reply With QuoteReply With Quote
    Thanks

  13. #12
    Moderator
    Instab's Avatar
    Join Date
    18.09.09
    Posts
    6,660
    Activity Longevity
    5/20 17/20
    Today Posts
    0/5 sssss6660
    Quote Originally Posted by Hush View Post
    dialer programme ? wie meinen ? versucht der typ auf teufel komm raus, seine web präsenz mit "content" zu füllen ? wenn ja, sollte der mal seinen eigenen satz berherzigen :
    wie immer ist ein gewisses mass an skepsis kein fehler. besonders wenn die qülle nicht neutral ist
    Your account has been disabled.
    Reply With QuoteReply With Quote
    Thanks

  14. #13
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Quote Originally Posted by Instab View Post
    besonders wenn die quelle nicht neutral ist
    wieso sollte diese Quelle nicht neutral sein? WILDE BEUGER SOLMECKE Rechtsanwälte | Kanzlei WBS

    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  15. #14
    Moderator
    Instab's Avatar
    Join Date
    18.09.09
    Posts
    6,660
    Activity Longevity
    5/20 17/20
    Today Posts
    0/5 sssss6660
    Quote Originally Posted by Snitlev View Post
    wieso sollte diese Qülle nicht neutral sein? WILDE BEUGER SOLMECKE Rechtsanwälte | Kanzlei WBS

    mfg
    weil sie selbst eine kanzlei sind
    Your account has been disabled.
    Reply With QuoteReply With Quote
    Thanks

  16. #15
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Serie zum Internetstrafrecht (Teil 13) – Strafbarkeit wegen unzulässigen Anbringens einer Urheberkennzeichnung


    Die Rechtsfragen, die sich im Zusammenhang mit dem Internetstrafrecht stellen, werden in einer mehrteiligen Serie von Rechtsanwalt Christian Solmecke beantwortet. Zunehmend wird das Medium Internet aufgrund rasanter Fortentwicklung der Informationstechnologie zur Begehung von Straftaten genutzt. Immer mehr Computer werden zur Erfassung von Daten und Informationen eingesetzt. Dies machen sich auch Kriminelle zu Nutze. Ob und unter welchen Voraussetzungen die Angreifer zur Verantwortung gezogen werden können, wird in dieser Serie dargestellt. Im heutigen 14. Teil geht es um die Strafbarkeit wegen unzulässigen Anbringens der Urheberbezeichnung (§107 UrhG).
    Das Thema ist aktuell von großer Brisanz. Gerade hat das Landgericht Köln in einem der größten Kunstfälscherprozesse der Nachkriegszeit gegen die dort Angeklagten Haftstrafen von bis zu sechs Jahren verhängt. Die Angeklagten haben angebliche Originale großer Meister auf den Kunstmarkt gebracht, indem sie – unter anderem – Kunstgemälde aus einer in Wahrheit nicht existierenden Sammlung von bekannten Künstlern über Aktionshäuser verkauft haben.
    In diesem Beitrag soll die Reichweite des strafrechtlichen Schutzes des Urheberrechtes bzw. der Künstlersignatur erläutert werden.
    Spoiler Worum geht es bei §107 UrhG?:
    Die Vorschrift sanktioniert Eingriffe in urheberpersönlichkeitsrechtliche Befugnisse, ob das Werk mit einer Künstlersignatur zu versehen ist und – wenn ja – mit welcher Bezeichnung (Pseudonym oder bürgerlicher Name). Der Künstler soll selbst darüber bestimmen können, ob er seine Signatur auf dem Originalwerk anbringen möchte. Die Norm soll außerdem davor bewahren, dass das kunstinteressierte Publikum das Vervielfältigungsstück – aufgrund dessen irreführender Signierung – für ein Original hält.



    Spoiler Wer kann Täter sein?:
    Unter Strafe gestellt ist, wenn der Täter die Künstlersignatur auf dem Originalwerk selbst ohne die Einwilligung des Künstlers anbringt- also das Werk signiert (§107 Abs.1 Nr.1 UrhG). Strafwürdig ist außerdem das Anbringen der Signatur auf der Kopie, sofern diese den Anschein eines Originals erweckt (§107 Abs.1 Nr.2 UrhG); diese Alternative gilt auch für den Urheber, da §107 UrhG gerade das Vertrauen in die Lauterkeit des Verkehrs mit Originalwerken stärken soll.

    Wird also ein bestimmtes Kunstwerk nachgeahmt und es mit der Signatur dieses Künstlers versehen, kommt eine Strafbarkeit in Betracht. Nicht aber, wenn dem Künstler lediglich ein vom Täter gefertigtes Werk ´untergeschoben´ wird, indem nur die Signatur des Künstlers imitiert wird.



    Spoiler Einwilligung des Urhebers:
    Wird die Signatur im Einverständnis des Urhebers (Künstlers) angebracht, so fehlt es bereits an einer strafbaren Handlung. Dies gilt allerdings nur bezüglich der ersten Variante. Da §107 Abs.1 Nr.2 UrhG die Allgemeinheit vor Kunstfälschung schützen soll, ist die Einwilligung im letzteren Fall unbeachtlich.



    Spoiler Welche Absicht wird für die Strafbarkeit gefordert?:
    Strafbar ist die tat nur, wenn der Täter vorsätzlich gehandelt hat: dazu muss er wissentlich und willentlich ein rechtlich erhebliches Verhalten herbeiführen; dem Täter soll es gerade auf die Signatur sowie auf die Verbreitung ankommen.



    Wichtige Bestimmungen

    Schon der Versuch dieser Straftat ist strafbar (§107 Abs.2 UrhG). Hervorzuheben ist das Strafantragserfordernis. Grundsätzlich steht dem Geschädigten das Privatklagerecht zu. Die Staatsanwaltschaft kann – auch ohne Strafantrag – bei besonderem öffentlichem Interesse tätig werden (§109 UrhG).
    Quelle: Serie Zum Internetstrafrecht | WILDE BEUGER SOLMECKE Rechtsanwälte


    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

+ Reply to Thread
Page 1 of 2 12 LastLast

Tags for this Thread

Posting Permissions

  • You may post new threads
  • You may post replies
  • You may not post attachments
  • You may not edit your posts
  •