Lade Inhalt...

Kriminelle Internetkarriere: Alles beginnt mit § 202c StGB?

©2014 Bachelorarbeit 50 Seiten

Zusammenfassung

Der Tatort Internet wird in der heutigen, multimedialen Welt immer beliebter. Über 53 Millionen Deutsche sollen bereits das Internet nutzen, die Hälfte von ihnen sogar mobil über ihr Handy.
In der vorliegenden Studie wird §§202a ff StGB genauer betrachtet und spezielle kriminelle IT-Aktivitäten entsprechend der Tatbestände den einzelnen Rechtsnormen zugeschrieben. Es werden zudem verschiedene Fälle und Rechtssprechungen angesprochen und verglichen.

Leseprobe

Inhaltsverzeichnis


Abkürzungsverzeichnis
a.a.O.
am
angegebenen
Ort
ABl. EU
Amtsblatt der Europäischen Union
Art.
Artikel
BDSG
Bundesdatenschutzgesetz
BGH
Bundesgerichtshof
BKA
Bundeskriminalamt
BTM
Betäubungsmittel
BSI
Bundesamt für Sicherheit in der Informations-
technik
BR-Drucks.
Drucksache[n] des Deutschen Bundesrates
BT-Drucks.
Drucksache[n] des Deutschen Bundestages
BVerfG Bundesverfassungsgericht
BVerfGE
Entscheidungen des Bundesverfassungsgerichts
CCC
Chaos Computer Club
DV-Anlage
Datenverarbeitungsanlage
EDV
elektronische
Datenverarbeitung
etc.
et
cetera
f.
folgende
ff.
fortfolgende
Fn.
Fußnote
gem.
gemäß
GG
Grundgesetz
h.M.
herrschende
Meinung
i.S.d.
im
Sinne
des
i.V.m.
in
Verbindung
mit

IuK
Informations-
und
Kommunikationsdienst
LG
Landgericht
max.
maximal
m.w.N. mit
weiteren
Nachweisen
o.
a.
oben
angegeben
OLG
Oberlandesgericht
PKS
Polizeiliche
Kriminalstatistik
Rn.
Randnummer
S.
Seite
s.
siehe
sog.
so
genannt
StA
Staatsanwaltschaft
StGB
Strafgesetzbuch
StPO
Strafprozessordnung
StrÄndG
Strafrechtsänderungsgesetz
TKG
Telekommunikationsgesetz
TKÜ
Telekommunikationsüberwachung
u.
a.
und
andere
vgl.
vergleiche
WiKG
Gesetz zur Bekämpfung der Wirtschaftskrimi-
nalität
z.
B.
zum
Beispiel


A. Einleitung
I. Überblick
Der Tatort Internet wird in der heutigen, multimedialen Welt immer beliebter. Über
53 Millionen Deutsche sollen bereits das Internet nutzen, die Hälfte von ihnen sogar
mobil über ihr Handy.
1
Soziale Netzwerke werden ebenfalls immer beliebter. Welt-
weit nutzen täglich knapp 730 Millionen Menschen Facebook.
2
Doch überall im In-
ternet lauern Gefahren. Viren, Trojaner und diverse Methoden, wie Phishing, Identi-
tätsdiebstahl oder Abofallen werden immer raffinierter und lassen hunderte ahnungs-
lose Internetnutzer in die Falle tappen. Im Jahr 2010 veröffentlichte ein Hersteller von
Anti-Virensoftware, dass 473.480 Computer mit Trojanern in Deutschland infiziert
und knapp 22 % mit Viren befallen waren, womit Deutschland den ersten Platz in
Europa einnimmt.
3
Immer öfter sind folgende Artikel in den Medien zu lesen:
,,Hacker-Bande ergaunert 1,65 Millionen Euro
Polizei zerschlägt Kinderpornoring
23-Jährige erstochen ­ Mörder im Netz kennengelernt"
4
Fast 230.000 Straftaten stellte das BKA im Zusammenhang mit dem Internet im Jahr
2012 laut PKS fest.
5
13.739 Straftaten waren dabei im Zusammenhang mit Ausspä-
hen oder Abfangen von Daten zu sehen (PKS-Schlüssel 678000).
6
Seit 2007 steigen
die Zahlen in diesem Bereich konsequent an (2007: 4.829 Fälle; 2008: 7.727 Fälle).
7
Die Dunkelziffer dürfte wesentlich höher liegen, weshalb die tatsächlich entstehenden
Kosten nicht einzuschätzen sind. Viele Opfer von Kreditkartenbetrügen bekommen
den Schaden von ihrer Bank ersetzt und sehen anschließend keinen Grund für eine
Anzeige. Ebenfalls fällt vielen Computernutzern nicht auf, wenn ihre
1
http://www.derwesten.de/agenturmeldungen/drei-von-vier-deutschen-sind-im-internet-
2
http://www.eurodate.de/wieviele-menschen-nutzen-das-internet.html (29.04.2014).
3
Vgl. Sieber: 69. Deutscher Juristentag, C25 m.w.N.
4
Wernert: Internetkriminalität, S. 9.
5
Vgl. Bundeskriminalamt SO51: Cybercrime Bundeslagebild 2012, S. 5.
6
Vgl. Bundeskriminalamt: PKS 2012, S. 10.
7
Vgl. Bundeskriminalamt: PKS 2008, S. 43.
1

Daten ausgespäht wurden.
8
Auch die jährlich sinkende Aufklärungsquote spricht für
ein hohes Dunkelfeld und einen nicht zu beziffernden Schaden (2012: 15,7%; 2011:
25%).
9
Inzwischen stehen die meisten Straftaten der IuK-Kriminalität im Zusammenhang mit
dem Internet. In keinem anderen Deliktsbereich ist solch ein stetiger Anstieg zu er-
kennen wie in diesem. Dabei muss man im Auge behalten, dass es eine Vielzahl von
möglichen Straftaten, wie z. B. Volksverhetzung, Verbreitung von Propagandamit-
teln, Verletzung der Vertraulichkeit des Wortes, Nachstellung, Betrug, Angriffen auf
Soft- und Hardware, Urkundenfälschung, Glücksspiele, Urheberrechtsverletzungen
etc. im Internet gibt.
10
Diese Arbeit beschäftigt sich ausschließlich mit dem Thema ,,Angriffe auf Soft- und
Hardware (Strafbarkeit gem. §§ 202a ff. StGB)" und zeigt dabei deren (historische)
Entwicklung auf sowie verschiedene Straftatbestände mit kleinen Fallbeispielen.
Auch auf die Ermittlungsarbeit wird näher eingegangen. Abschließend wird ein Fazit
zu der gesamten Thematik gezogen.
II. Definition von Internetkriminalität
Heutzutage wird die Internetkriminalität (auch genannt Cybercrime oder IuK-
Kriminalität) durch das BKA in drei wesentliche Bereiche unterteilt:
· ,,Alle Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen
enthalten sind (Computerkriminalität) oder bei denen die IuK zur Planung,
Vorbereitung oder Ausführung einer Tat eingesetzt wird/wurde
· Straftaten im Zusammenhang mit Datennetzen, wie z. B. dem Internet
· Fälle der Bedrohung von Informationstechnik. Dies schließt alle widerrechtli-
chen Handlungen gegen die Integrität, Verfügbarkeit und Authentizität von
elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei-
8
Vgl. BR-Drucks. 284/13, S. 7 f.
9
S. Fn. 3.
10
Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, S. X ff.
2

cherten oder übermittelten Daten (Hacking, Computersabotage, Datenverän-
derung, Missbrauch von Telekommunikationsmitteln etc.) ein.
11
Außerdem gibt es eine Vielzahl von Motiven, welche für die Ausübung von Angrif-
fen gegen Computersysteme erkennbar sind. Häufig werden internationale Gruppie-
rungen erkennbar, welche öffentlich eine große Auswahl an illegalen ,,Diensten" an-
bieten und damit hohe Gewinne erzielen. Laut einer Studie der Universität Münster
sind 51 % der Fälle für solche Taten wirtschaftliche Gründe. Knapp 30 % basieren
auf sozialen Gründen, wie Mutproben oder der Suche nach Anerkennung.
12
Doch
auch Angriffe politisch motivierter Täter (sog. Hacktivismus), terroristische oder
kriegerische Motive sind denkbar.
13
Ein Beispiel dafür ist der Wurm Stuxnet, welcher
im Jahr 2010 gezielt iranische Atomanlagen schädigte.
14
III. Historische Entwicklung in Deutschland
Bereits in den 1960er Jahren wurde die Bedeutung von digitalen Informationen im-
mer wichtiger. Es häuften sich zur damaligen Zeit schon Meldungen über das uner-
laubte Eindringen in Computersysteme.
Es entfachten sich immer wieder politische Diskussionen, dass die deutschen Gesetze
Defizite in der Strafverfolgung von datenbezogenen Handlungen aufwiesen.
1986 kam es zum ersten Durchbruch mit dem 2. Gesetz zur Bekämpfung der Wirt-
schaftskriminalität (2. WiKG), welches das Ausspähen von Daten (§ 202a StGB) so-
wie die Datenveränderung und Computersabotage (§ 303a und § 303b StGB) unter
Strafe gestellt hat.
15
Am 23.11.2001 beschloss der Europarat ein Übereinkommen zur Computerkriminali-
tät, in welchem sich die Mitgliedsstaaten dazu verpflichteten, das unbefugte Abfan-
gen von Computerdaten unter Strafe zu stellen.
11
http://www.bka.de/nn_233148/DE/ThemenABisZ/Deliktsbereiche/InternetKriminalitaet/internetKri
minalitaet__node.html?__nnn=true (10.04.2014).
12
Vgl. Geschonneck: Computer Forensik, S. 20.
13
Vgl. BR-Drucks. 284/13, S. 4 f.
14
Vgl. Sieber: 69. Deutscher Juristentag, C21.
15
Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, S. 47.
3

Mit dem 41. StRÄndG zur Bekämpfung der Computerkriminalität vom 07.08.2007
ergänzte der Bundestag das Gesetz um die §§ 202b und 202c StGB, welche nun auch
das Abfangen von Daten und die Vorbereitungshandlungen unter Strafe stellen.
16
Zudem wurde von nun an eindeutig geklärt, dass es genügt, sich durch Umgehen von
Sicherheitsmaßnahmen den Zugriff auf Daten zu verschaffen, um sich somit gem. §
202a StGB strafbar zu machen. Im Vorfeld wurde diskutiert, ob es nicht zusätzlich
notwendig sei, dass Daten manipuliert werden müssten.
17
Die Art. 3-6 (vgl. im Anhang) des Übereinkommens des Europarates zur Bekämp-
fung von Computerkriminalität vom 23.11.2001 wurden somit gänzlich umgesetzt.
18
B. Angriffe auf Soft- und Hardware
I. Grundlagen
Wie sich inzwischen gezeigt hat, können Computer und deren Netzwerke nicht nur
zur Begehung von Straftaten verwendet werden, sondern dienen oft als Angriffsziel.
Diese Angriffsziele müssen nicht primär andere Computer sein, sondern es können
deren Peripheriegeräte, einzelne Komponenten oder Netzwerkgeräte betroffen sein
(wie z. B. Festplatten, Monitor, Drucker, Router, Access Point etc.). Diese Angriffe
auf Hardware werden hauptsächlich durch die §§ 303a ff. StGB geschützt.
Ein anderes denkbares Ziel ist der Angriff auf Software, d. h. gegen einzelne Daten
oder Programme, die auf Computersystemen gespeichert sind. Zu deren Schutz erließ
der Gesetzgeber die §§ 202a ff. StGB.
19
16
Vgl. ebd., Praxishandbuch Internetstrafrecht, S. 64.
17
Vgl. ebd., Praxishandbuch Internetstrafrecht, Rn. 97.
18
Vgl. ABl. EU Nr. 69/67 v. 16.03.2005.
19
Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 534.
4

II. Ausspähen von Daten - § 202a StGB
1. Rechtsgut
Der § 202a StGB umfasst den Schutz aller Daten, welche gespeichert, nicht für den
Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind.
20
In der
IT-Branche wird dieser Vorgang oft als ,,Datendiebstahl" bezeichnet. Dabei spielt der
Inhalt der Daten keine Rolle, es kann sich also sowohl um banale als auch um geheim
zu haltende Daten handeln.
21
Doch schon hier gab es, wie in der Einleitung beschrieben, Diskussionsbedarf, denn
der Gesetzgeber hat mit der Einführung der Norm durch das 2. WiKG darauf hinge-
wiesen, dass das bloße Eindringen in ein Computersystem (oft als Hacking bezeich-
net) nicht unter Strafe gestellt ist. Der Wortlaut des Gesetzestextes spricht nur von
einem Überwinden der Zugangssicherung und somit einem bloßen Eindringen in ein
entferntes Computersystem. Doch schon bei diesem Vorgang ist ein Fluss von Daten
(z. B.
von
IP-Adressen) gegeben.
22
Letztlich ist aber erst seit der
41. Strafrechtsreform das bloße Eindringen eindeutig unter Strafe gestellt, da die
Norm um den Wortlaut ,,Zugang" ergänzt wurde.
23
2. Objektiver Tatbestand
a) Daten
Tatobjekt des § 202a StGB sind Daten. ,,Daten sind demnach Zeichen oder kontinu-
ierliche Funktionen aufgrund bekannter oder unterstellter Abmachungen zum Zwecke
der Verarbeitung dargestellter Informationen."
24
Durch § 202a Abs. 2 StGB ist der Begriff Daten konkretisiert worden. Demnach wer-
den nur Daten umfasst, welche elektronisch, magnetisch oder sonst nicht unmittelbar
20
Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 2.
21
Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 536.
22
Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rn. 89.
23
Vgl. Laufhütte: Leipziger Kommentar, § 202a, Rn. 3.
24
Laufhütte: Leipziger Kommentar, § 202a, Rn. 7.
5

wahrnehmbar gespeichert sind oder übermittelt werden. Eine Beschränkung auf
Computerdaten gibt es nicht.
25
Die wahrnehmbaren Daten werden bereits durch die §§ 201 ff. StGB umfasst.
aa) unmittelbar wahrnehmbar
Unmittelbar wahrnehmbar sind Daten, wenn sie ohne weitere Hilfsmittel mit den
menschlichen Sinnen und ohne weitere Instrumente wie Verstärker, Drucker, Monito-
re, Wandler etc. wahrnehmbar sind. Auf eine Dekodierung oder auf den Inhalt kommt
es gem. Abs. 2 nicht an.
26
Auch ein Mikrofilm gilt als nicht unmittelbar wahrnehm-
bar, da das verkleinerte Abbild nur durch technische Hilfsmittel erkennbar wird und
nicht auf körperliche Defizite im Hinblick auf Sehschwäche zurückzuführen ist.
27
bb) gespeichert
Gem. § 3 Abs. 4 Nr.1 BDSG sind Daten gespeichert, wenn sie zum Zweck ihrer Wei-
terverwendung erfasst, aufgenommen oder aufbewahrt sind. Somit sind alle nicht
unmittelbar wahrnehmbaren Daten umfasst, welche digital (z. B. auf Festplatten) und
analog (z. B. auf Lochkarten) auf Medien abgelegt wurden.
28
Auch die Zwischenspeicherung in einem RAM wird hier berücksichtigt.
29
cc) übermitteln
Das Übermitteln ist die Weitergabe von Daten und erfolgt meist elektronisch in ei-
nem Netzwerk.
30
Der Übermittlungsvorgang von Daten ist zusätzlich durch den §
202b StGB geschützt, auf welchen im späteren Verlauf näher eingegangen wird.
25
Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 3.
26
Vgl. ebd, § 202a, Rn. 4.
27
Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 539.
28
Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 5.
29
Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 540.
30
Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 6.
6

b) nicht für den Täter bestimmt
Des Weiteren setzt der § 202a StGB voraus, dass die Daten nicht für den Täter be-
stimmt sind. Auch unerheblich bleibt, ob sich die Daten inhaltlich auf den Täter be-
ziehen (z. B. eine elektronische Personalakte). Nur die Zustimmung des Berechtigten
stellt ein tatbestandsausschließendes Einverständnis dar.
31
Außerdem ist es erwähnenswert, dass, wenn es dem Täter zu einem früheren Zeit-
punkt offiziell (z. B. durch einen Vertrag) erlaubt gewesen ist, auf gewisse Daten zu-
zugreifen, ihm aber im Laufe der Zeit dieses Recht entzogen worden ist, er nicht
mehr auf diese Daten zugreifen darf, selbst wenn die Zugangsberechtigung durch
Benutzername und Passwort noch besteht.
32
Ein weiterer Aspekt sind Phishing Attacken, welche jedoch gem. § 202a StGB nicht
strafbar sind, da der Geschädigte dem Täter seine Daten gezielt überträgt. Auch eine
Überwindung der Zugangssicherung findet hier nicht statt, da die Daten eigenhändig
und freiwillig vom Geschädigten eingetragen werden. Eine Täuschung, welche vor-
liegt, lässt das Einverständnis nach allgemeiner Auffassung nicht entfallen.
33
c) gegen unberechtigten Zugang besonders gesichert
,,Gegen unberechtigten Zugang besonders gesichert sind Daten, wenn Vorkehrungen
getroffen sind, die objektiv geeignet und subjektiv dazu bestimmt sind, den Zugriff auf
die Daten auszuschließen oder wenigstens zu erschweren."
34
Laut h. M. gibt es vier Arten von Zugangssicherungen:
1. Authentifizierung mittels Hardware (z. B. Fingerabdruckscanner, Iris- Scan-
ner, Stimmerkennungsgerät oder sonstige biometrische Vorrichtungen).
2. Schutz durch Passwörter oder Datenverschlüsselungen. Dabei dürfen die
Passwörter nicht zu simpel sein (z. B. Name des Benutzers, standardisierte
Ziffernfolge etc.).
3. Verschluss der Hardware (z. B. in abschließbaren Schränken oder closed
shops).
31
Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 542.
32
Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rd. 93.
33
http://www.hrr-strafrecht.de/hrr/archiv/10-02/index.php?sz=7 (15.04.2014).
34
Fahl/Winkler: Definitionen und Schemata Strafrecht, S. 74.
7

4. Geheimhaltung der Daten durch Abspeichern an systematisch falschen Stellen
oder falschen Dateinamen. Hierbei darf der gewählte Name oder das Versteck
nicht zu trivial sein (z. B. in eine Fremdsprache übersetzt oder in einem klei-
nen übersichtlichen Datenverzeichnis).
35
Die Zugangsarten müssen objektiv dazu geeignet sein und nach dem Willen des Be-
rechtigten auch dazu bestimmt sein, die Daten zu schützen. Darin nicht involviert
wäre z. B. ein Kopierschutz (dieser soll nur das Vervielfältigen verhindern, nicht aber
den Zugriff auf die Daten) oder ein baulicher Feuerschutz.
36
Besonders im WLAN werden inzwischen häufig Daten ausgespäht. Oft wird dabei die
Methode des WarDriving oder WarWalking verwendet. Es kann dafür unterschied-
lichste Ausstattung verwendet werden (z. B. ein Laptop, ein PDA, spezielle Software
oder im Internet bereitgestellte Karten).
37
Ist jedoch ein WLAN nicht passwortgeschützt, so kann der Täter ungehindert eindrin-
gen und Straftaten begehen. Das Eindringen in das offene WLAN stellt jedoch keinen
Verstoß gegen § 202a StGB dar, da die Zugangssicherung fehlt.
38
Des Weiteren sollte
man im Auge behalten, dass große Firmen oft Sicherheitsdienstleister beauftragen,
um ihre Systeme auf Sicherheitslücken zu überprüfen. Dringt der Sicherheitsdienst-
leister in das System ein, sollte dieser eine Dokumentation der Befugnis vorlegen
können, sonst gilt hier ebenfalls der § 202a StGB, obwohl es sich nur um einen ,,Si-
cherheitstest" gehandelt haben könnte.
39
aa) Sicherung durch Magnetstreifen
Trotz vieler anderer Meinungen hat der BGH kommentiert, dass das Speichern von
Daten auf Magnetkarten keine ausreichende Sicherung darstellt. Diese können mit
handelsüblichen Geräten ausgelesen werden. Selbst wenn die Daten auf der Magnet-
karte verschlüsselt sind, diese aber nur kopiert und nicht ausgelesen wurden, ist die
Zugriffssicherung nicht umgangen worden. Somit sind das Skimming oder andere
man-in-the-middle Angriffe nicht strafbar gem. § 202a StGB.
35
Vgl. Laufhütte: Leipziger Kommentar, § 202a, Rn. 35 f.
36
Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rn. 94.
37
Vgl. Wernert: Internetkriminalität, S. 40 ff.
38
Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 552.
39
Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rn. 100.
8

Details

Seiten
Erscheinungsform
Erstausgabe
Jahr
2014
ISBN (PDF)
9783958207707
ISBN (Paperback)
9783958202702
Dateigröße
1.4 MB
Sprache
Deutsch
Institution / Hochschule
Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Gelsenkirchen
Erscheinungsdatum
2015 (Februar)
Note
2,3
Schlagworte
Strafrecht Ausspähen Internetkriminalität Phishing Skimming
Zurück

Titel: Kriminelle Internetkarriere: Alles beginnt mit § 202c StGB?
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
50 Seiten
Cookie-Einstellungen