Chapter
II. Zielsetzung und Gang der Untersuchung
B. Computerkriminalität und Internetkriminalität
II. Überblick über die Entwicklung des Computerstrafrechts in Deutschland, Österreich und der Schweiz
C. Internationale Rechtsinstrumente
I. Die Cybercrime Convention
2. Rechtscharakter und Inkrafttreten im nationalen Recht
3. Grundlagen der Umsetzung
a) Harmonisierung der materiell-strafrechtlichen Vorschriften
b) Schaffung gemeinsamer strafprozessualer Maßnahmen
c) Verbesserung der länderübergreifenden Kooperation
5. Aufbau und Regelungsgehalt
b) Intransparente Entstehung
II. Der EU-Rahmenbeschluss
4. Aufbau und Regelungsgehalt
5. Ein Vergleich der Cybercrime Convention mit dem EU-Rahmenbeschluss
D. Das 41. Strafrechtsänderungsgesetz – Überblick über die Änderungen und Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss
I. Das Ausspähen von Daten, § 202a dStGB
c) Überwinden einer besonderen Sicherung
3. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss
b) Überwinden der Zugangssicherung
II. Das Abfangen von Daten, § 202b dStGB
2. Ratio des § 202b dStGB
3. Vergleich mit der Cybercrime Convention
a) Daten im Sinne des § 202b dStGB und Computerdaten gemäß Art. 1 lit. b Cybercrime Convention
b) Datenübermittlung gemäß § 202b dStGB und Computerdatenübermittlung im Sinne der Cybercrime Convention
c) Abstrahlung einer Datenverarbeitungsanlage gemäß § 202b dStGB und Abstrahlung aus einem Computersystem im Sinne der Cybercrime Convention
III. Das Vorbereiten des Ausspähens und Abfangens von Daten, § 202c dStGB
3. Vergleich mit der Cybercrime Convention
a) Unterschiede im Hinblick auf den objektiven Tatbestand
b) Unterschiede im Hinblick auf den subjektiven Tatbestand
IV. Die Datenveränderung, § 303a dStGB
3. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss
V. Die Computersabotage, § 303b dStGB
a) Erweiterung auf Privatpersonen
b) Tathandlungen im Rahmen des § 303b Abs. 1 Nr. 2 dStGB
c) Nachteilszufügungsabsicht
d) Benannte Strafzumessungsregeln in § 303b Abs. 4 dStGB
e) Vorbereitungshandlungen
3. Vergleich von § 303b dStGB mit der Cybercrime Convention und dem EU-Rahmenbeschluss
a) Datenverarbeitung von wesentlicher Bedeutung (§ 303b dStGB) – Betrieb eines Computersystems (Art. 5 Cybercrime Convention) bzw. Informationssystems (Art. 3 EU-Rahmenbeschluss)
b) Erhebliche Störung (§ 303b dStGB) – Schwere Behinderung (Cybercrime Convention und EU-Rahmenbeschluss)
c) Nachteilszufügungsabsicht im Sinne des § 303b Abs. 1 Nr. 2 dStGB
E. Die Umsetzung der Cybercrime Convention und des EU-Rahmenbeschlusses in Österreich durch die Strafrechtsänderungsgesetze 2002 und 2008
I. Widerrechtlicher Zugriff auf ein Computersystem, § 118a öStGB
2. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss
b) Überwinden der Zugangssicherung
c) Überschießende Innentendenz
3. Vergleich mit § 202a dStGB
c) Subjektiver Tatbestand
d) Mitgliedschaft in einer kriminellen Vereinigung, § 118a Abs. 3 öStGB
II. Verletzung des Telekommunikationsgeheimnisses, § 119 öStGB
3. Vergleich des § 119 öStGB mit Art. 3 Cybercrime Convention
4. Vergleich des § 119 öStGB mit § 202b dStGB
c) Subjektiver Tatbestand
III. Missbräuchliches Abfangen von Daten, § 119a öStGB
2. Vergleich mit der Cybercrime Convention
3. Vergleich mit § 202b dStGB
c) Subjektiver Tatbestand
IV. Missbrauch von Tonband- oder Abhörgeräten, § 120 Abs. 2a öStGB
3. Vergleich mit Art. 3 Cybercrime Convention
4. Vergleich mit § 202b dStGB
c) Subjektiver Tatbestand
V. Datenbeschädigung, § 126a öStGB
2. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss
3. Vergleich des § 126a Abs. 1 öStGB mit § 303a dStGB
c) Subjektiver Tatbestand
4. Vergleich des § 126a Abs. 2 mit §§ 303a, 303b Abs. 1 Nr. 1, 2 i.V.m. Abs. 4 S. 2 Nr. 1 und 2 dStGB
b) Subjektiver Tatbestand
VI. Störung der Funktionsfähigkeit eines Computersystems, § 126b öStGB
2. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss
3. Vergleich von § 126b öStGB mit § 303b Abs. 1 Nr. 2 dStGB
c) Subjektiver Tatbestand
VII. Missbrauch von Computerprogrammen oder Zugangsdaten, § 126c öStGB
2. Vergleich von § 126c öStGB mit Art. 6 Cybercrime Convention
3. Vergleich von § 126c öStGB mit § 202c dStGB
a) Geschütztes Rechtsgut und Gesetzessystematik
aa) Computerprogramme und vergleichbare Vorrichtungen gemäß § 126c öStGB – Computerprogramme gemäß § 202c dStGB
bb) Besondere Beschaffenheit gemäß § 126c öStGB – Zweck gemäß § 202c dStGB
cc) Computerpasswort, Zugangscode und vergleichbare Daten gemäß § 126c Abs. 1 Nr. 2 öStGB – Passwörter und sonstige Sicherungscodes gemäß § 202c Abs. 1 Nr. 1 dStGB
d) Subjektiver Tatbestand
f) Strafbarkeit des Versuchs und Rücktritt
F. Die Strafbarkeit der Computerkriminalität in der Schweiz
I. Unbefugte Datenbeschaffung gemäß Art. 143 sStGB
3. Vergleich von Art. 143 sStGB mit Art. 3 Cybercrime Convention und daraus resultierender Umsetzungsbedarf
b) Subjektiver Tatbestand
4. Vergleich von Art. 143 sStGB und § 202a dStGB
b) Subjektiver Tatbestand
5. Vergleich von Art. 143 sStGB mit § 202b dStGB
b) Subjektiver Tatbestand
6. Vorschlag der Information Security Society Switzerland zur Änderung des Art. 143 sStGB
7. Eigener Vorschlag zur Umsetzung der Cybercrime Convention
II. Unbefugtes Eindringen in ein Datenverarbeitungssystem gemäß Art. 143bis sStGB
2. Geschütztes Rechtsgut, gesetzessystematische Stellung und Deliktscharakter
b) Gesetzessystematische Stellung
3. Vergleich des Art. 143bis sStGB mit Art. 2 Cybercrime Convention und daraus resultierender Umsetzungsbedarf
b) Subjektiver Tatbestand
4. Vergleich von Art. 143bis sStGB mit § 202a dStGB
a) Gesetzessystematische Stellung
d) Subjektiver Tatbestand
5. Vorschlag des Eidgenössischen Justiz- und Polizeidepartements
6. Vorschlag der Information Security Society Switzerland
7. Eigener Vorschlag zur Umsetzung der Cybercrime Convention
III. Datenbeschädigung gemäß Art. 144bis sStGB
4. Vergleich mit der Cybercrime Convention und daraus resultierender Umsetzungsbedarf
5. Vergleich des Art. 144bis Ziff. 1 sStGB mit §§ 303a Abs. 1, 303b Abs. 1, 2 i.V.m. 4 S. 2 Nr. 1 dStGB
aa) Objektiver Tatbestand
bb) Subjektiver Tatbestand
c) Fakultative Qualifikation
6. Vergleich des Art. 144bis Ziff. 2 sStGB mit §§ 303a Abs. 3 i.V.m. 202c Abs. 1 Nr. 2 dStGB
aa) Objektiver Tatbestand
bb) Subjektiver Tatbestand
7. Vorschlag der Information Security Society Switzerland
a) Datenbeschädigung, Art. 144bis sStGB
b) Unbefugtes Eindringen in eine Datenverarbeitungseinrichtung, Art. 143bis sStGB
8. Eigener Vorschlag zur Umsetzung der Cybercrime Convention
a) Vorbereiten einer Computerstraftat, Art. 143ter sStGB
b) Datenbeschädigung, Art. 144bis sStGB
c) Computersabotage, Art. 144ter sStGB
G. Unterschiede zwischen den jeweiligen Regelungen – Ein Vergleich anhand ausgewählter Beispiele
I. Computerspionage durch Auswertung von Hardware
3. Strafbarkeit des Hackings
a) Ping-, Port-Scans und Traceroute
(4) Zusammenfassendes Ergebnis
bb) Strafbarkeit des Nutzens von Backdoors
(4) Zusammenfassendes Ergebnis
cc) Strafbarkeit des Öffnens von Backdoors
d) Masquerading und IP-Spoofing
dd) Zusammenfassendes Ergebnis
dd) Zusammenfassendes Ergebnis
dd) Zusammenfassendes Ergebnis
1. Entwicklungsgeschichte des Phishings
aa) Verschaffen der Zugangsdaten
bb) Verschaffen des Zugangs zum Onlineaccount
aa) Verschaffen der Zugangsdaten
bb) Verschaffen des Zugangs zum Onlineaccount
d) Zusammenfassendes Ergebnis
1. Funktionsweise des WLAN und Vorgehensweise der Schwarzsurfer
2. Unterbindungsmöglichkeiten
a) WEP- und WPA-Verschlüsselung
c) Unterbindung der SSID-Ausstrahlung
d) Deaktivierung der DHCP-Funktion
d) Zusammenfassendes Ergebnis
I. Änderung des § 202a dStGB
II. Änderung des § 202b dStGB
III. Änderung des § 202c dStGB
IV. Änderung des § 303a dStGB
V. Änderung des § 303b dStGB
I. Zusammenfassung der Thesen
1. Ausspähen von Daten, § 202a dStGB
2. Abfangen von Daten, § 202b dStGB
3. Vorbereiten des Ausspähens und Abfangens von Daten, § 202c dStGB
4. Datenveränderung, § 303a dStGB
5. Computersabotage, § 303b dStGB
1. Widerrechtlicher Zugriff auf ein Computersystem, § 118a öStGB
2. Verletzung des Telekommunikationsgeheimnisses, § 119 öStGB
3. Missbräuchliches Abfangen von Daten, § 119a öStGB
4. Missbrauch von Tonaufnahme- oder Abhörgeräten, § 120 öStGB
5. Datenbeschädigung, § 126a öStGB
6. Störung der Funktionsfähigkeit eines Computersystems, § 126b öStGB
7. Missbrauch von Computerprogrammen oder Zugangsdaten, § 126c öStGB
1. Unbefugte Datenbeschaffung, Art. 143 sStGB
2. Unbefugtes Eindringen in ein Datenverarbeitungssystem, Art. 143bis sStGB
3. Datenbeschädigung, Art. 144bis sStGB
IV. Auszug aus der Cybercrime Convention
V. EU-Rahmenbeschluss 2005/222/JI