Computerstrafrecht im Rechtsvergleich – Deutschland, Österreich, Schweiz ( Schriften zum Strafrecht )

Publication series :Schriften zum Strafrecht

Author: Schuh   Daniel  

Publisher: Duncker & Humblot GmbH‎

Publication year: 2012

E-ISBN: 9783428537266

P-ISBN(Paperback): 9783428137268

Subject:

Keyword: Rechts- und Staatswissenschaften

Language: GER

Access to resources Favorite

Disclaimer: Any content in publications that violate the sovereignty, the constitution or regulations of the PRC is not accepted or approved by CNPIEC.

Description

Daniel Schuh stellt die im Rahmen des 41. Strafrechtsänderungsgesetzes geänderten (§§ 202a, 303a und b) und neu eingefügten (§§ 202b und c) Vorschriften des deutschen Strafgesetzbuchs zur Bekämpfung der Computerkriminalität dar. Nach einer Erläuterung der Grundlagen für die Reform (Cybercrime Convention und EU-Rahmenbeschluss) erfolgt ein Vergleich unter anderem anhand ausgewählter Beispiele, wie Phishing und Hacking, mit den Vorschriften unserer Nachbarländer Österreich und der Schweiz. Der Autor kommt zu dem Ergebnis, dass die deutschen Normen die Vorgaben der Cybercrime Convention und des EU-Rahmenbeschlusses konsequent umsetzen, die Computerkriminalität effektiv bekämpfen und nur kleiner Anpassungen bedürfen. Die Regelungen im österreichischen und schweizerischen Strafgesetzbuch offenbaren hingegen Strafbarkeitslücken. Unter Berücksichtigung der Ergebnisse unterbreitet der Autor letztlich Änderungsvorschläge für die deutschen Vorschriften.

Chapter

Vorwort

Inhaltsübersicht

Inhaltsverzeichnis

A. Einleitung

I. Problemstellung

II. Zielsetzung und Gang der Untersuchung

1. Zielsetzung

2. Gang der Untersuchung

B. Computerkriminalität und Internetkriminalität

I. Definitionen

II. Überblick über die Entwicklung des Computerstrafrechts in Deutschland, Österreich und der Schweiz

1. Deutschland

2. Österreich

3. Schweiz

C. Internationale Rechtsinstrumente

I. Die Cybercrime Convention

1. Entstehungsgeschichte

2. Rechtscharakter und Inkrafttreten im nationalen Recht

3. Grundlagen der Umsetzung

4. Ziele

a) Harmonisierung der materiell-strafrechtlichen Vorschriften

b) Schaffung gemeinsamer strafprozessualer Maßnahmen

c) Verbesserung der länderübergreifenden Kooperation

5. Aufbau und Regelungsgehalt

6. Kritikpunkte

a) Datenschutz

b) Intransparente Entstehung

7. Zusatzprotokoll

II. Der EU-Rahmenbeschluss

1. Entstehungsgeschichte

2. Rechtscharakter

3. Ziele

4. Aufbau und Regelungsgehalt

5. Ein Vergleich der Cybercrime Convention mit dem EU-Rahmenbeschluss

D. Das 41. Strafrechtsänderungsgesetz – Überblick über die Änderungen und Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss

I. Das Ausspähen von Daten, § 202a dStGB

1. Synopse

2. Änderungen

a) Geschütztes Rechtsgut

b) Zugangverschaffen

c) Überwinden einer besonderen Sicherung

3. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss

a) Schutzobjekt

b) Überwinden der Zugangssicherung

II. Das Abfangen von Daten, § 202b dStGB

1. Gesetzestext

2. Ratio des § 202b dStGB

3. Vergleich mit der Cybercrime Convention

a) Daten im Sinne des § 202b dStGB und Computerdaten gemäß Art. 1 lit. b Cybercrime Convention

b) Datenübermittlung gemäß § 202b dStGB und Computerdatenübermittlung im Sinne der Cybercrime Convention

c) Abstrahlung einer Datenverarbeitungsanlage gemäß § 202b dStGB und Abstrahlung aus einem Computersystem im Sinne der Cybercrime Convention

III. Das Vorbereiten des Ausspähens und Abfangens von Daten, § 202c dStGB

1. Gesetzestext

2. Bisherige Rechtslage

3. Vergleich mit der Cybercrime Convention

a) Unterschiede im Hinblick auf den objektiven Tatbestand

b) Unterschiede im Hinblick auf den subjektiven Tatbestand

IV. Die Datenveränderung, § 303a dStGB

1. Synopse

2. Neuregelung

3. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss

V. Die Computersabotage, § 303b dStGB

1. Synopse

2. Änderungen

a) Erweiterung auf Privatpersonen

b) Tathandlungen im Rahmen des § 303b Abs. 1 Nr. 2 dStGB

c) Nachteilszufügungsabsicht

d) Benannte Strafzumessungsregeln in § 303b Abs. 4 dStGB

e) Vorbereitungshandlungen

3. Vergleich von § 303b dStGB mit der Cybercrime Convention und dem EU-Rahmenbeschluss

a) Datenverarbeitung von wesentlicher Bedeutung (§ 303b dStGB) – Betrieb eines Computersystems (Art. 5 Cybercrime Convention) bzw. Informationssystems (Art. 3 EU-Rahmenbeschluss)

b) Erhebliche Störung (§ 303b dStGB) – Schwere Behinderung (Cybercrime Convention und EU-Rahmenbeschluss)

c) Nachteilszufügungsabsicht im Sinne des § 303b Abs. 1 Nr. 2 dStGB

E. Die Umsetzung der Cybercrime Convention und des EU-Rahmenbeschlusses in Österreich durch die Strafrechtsänderungsgesetze 2002 und 2008

I. Widerrechtlicher Zugriff auf ein Computersystem, § 118a öStGB

1. Gesetzestext

2. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss

a) Computersystem

b) Überwinden der Zugangssicherung

c) Überschießende Innentendenz

3. Vergleich mit § 202a dStGB

a) Geschütztes Rechtsgut

b) Objektiver Tatbestand

c) Subjektiver Tatbestand

d) Mitgliedschaft in einer kriminellen Vereinigung, § 118a Abs. 3 öStGB

II. Verletzung des Telekommunikationsgeheimnisses, § 119 öStGB

1. Synopse

2. Änderungen

3. Vergleich des § 119 öStGB mit Art. 3 Cybercrime Convention

4. Vergleich des § 119 öStGB mit § 202b dStGB

a) Geschütztes Rechtsgut

b) Objektiver Tatbestand

c) Subjektiver Tatbestand

III. Missbräuchliches Abfangen von Daten, § 119a öStGB

1. Gesetzestext

2. Vergleich mit der Cybercrime Convention

3. Vergleich mit § 202b dStGB

a) Geschütztes Rechtsgut

b) Objektiver Tatbestand

c) Subjektiver Tatbestand

IV. Missbrauch von Tonband- oder Abhörgeräten, § 120 Abs. 2a öStGB

1. Gesetzestext

2. Anwendungsbereich

3. Vergleich mit Art. 3 Cybercrime Convention

4. Vergleich mit § 202b dStGB

a) Geschütztes Rechtsgut

b) Objektiver Tatbestand

c) Subjektiver Tatbestand

V. Datenbeschädigung, § 126a öStGB

1. Gesetzestext

2. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss

3. Vergleich des § 126a Abs. 1 öStGB mit § 303a dStGB

a) Geschütztes Rechtsgut

b) Objektiver Tatbestand

c) Subjektiver Tatbestand

d) Deliktscharakter

4. Vergleich des § 126a Abs. 2 mit §§ 303a, 303b Abs. 1 Nr. 1, 2 i.V.m. Abs. 4 S. 2 Nr. 1 und 2 dStGB

a) Objektiver Tatbestand

b) Subjektiver Tatbestand

VI. Störung der Funktionsfähigkeit eines Computersystems, § 126b öStGB

1. Gesetzestext

2. Vergleich mit der Cybercrime Convention und dem EU-Rahmenbeschluss

3. Vergleich von § 126b öStGB mit § 303b Abs. 1 Nr. 2 dStGB

a) Geschütztes Rechtsgut

b) Objektiver Tatbestand

c) Subjektiver Tatbestand

VII. Missbrauch von Computerprogrammen oder Zugangsdaten, § 126c öStGB

1. Gesetzestext

2. Vergleich von § 126c öStGB mit Art. 6 Cybercrime Convention

3. Vergleich von § 126c öStGB mit § 202c dStGB

a) Geschütztes Rechtsgut und Gesetzessystematik

b) Deliktscharakter

c) Objektiver Tatbestand

aa) Computerprogramme und vergleichbare Vorrichtungen gemäß § 126c öStGB – Computerprogramme gemäß § 202c dStGB

bb) Besondere Beschaffenheit gemäß § 126c öStGB – Zweck gemäß § 202c dStGB

cc) Computerpasswort, Zugangscode und vergleichbare Daten gemäß § 126c Abs. 1 Nr. 2 öStGB – Passwörter und sonstige Sicherungscodes gemäß § 202c Abs. 1 Nr. 1 dStGB

d) Subjektiver Tatbestand

e) Tätige Reue

f) Strafbarkeit des Versuchs und Rücktritt

F. Die Strafbarkeit der Computerkriminalität in der Schweiz

I. Unbefugte Datenbeschaffung gemäß Art. 143 sStGB

1. Gesetzestext

2. Geschütztes Rechtsgut

3. Vergleich von Art. 143 sStGB mit Art. 3 Cybercrime Convention und daraus resultierender Umsetzungsbedarf

a) Objektiver Tatbestand

b) Subjektiver Tatbestand

4. Vergleich von Art. 143 sStGB und § 202a dStGB

a) Objektiver Tatbestand

b) Subjektiver Tatbestand

5. Vergleich von Art. 143 sStGB mit § 202b dStGB

a) Objektiver Tatbestand

b) Subjektiver Tatbestand

6. Vorschlag der Information Security Society Switzerland zur Änderung des Art. 143 sStGB

7. Eigener Vorschlag zur Umsetzung der Cybercrime Convention

II. Unbefugtes Eindringen in ein Datenverarbeitungssystem gemäß Art. 143bis sStGB

1. Gesetzestext

2. Geschütztes Rechtsgut, gesetzessystematische Stellung und Deliktscharakter

a) Geschütztes Rechtsgut

b) Gesetzessystematische Stellung

c) Deliktscharakter

3. Vergleich des Art. 143bis sStGB mit Art. 2 Cybercrime Convention und daraus resultierender Umsetzungsbedarf

a) Objektiver Tatbestand

b) Subjektiver Tatbestand

4. Vergleich von Art. 143bis sStGB mit § 202a dStGB

a) Gesetzessystematische Stellung

b) Deliktscharakter

c) Objektiver Tatbestand

d) Subjektiver Tatbestand

5. Vorschlag des Eidgenössischen Justiz- und Polizeidepartements

6. Vorschlag der Information Security Society Switzerland

7. Eigener Vorschlag zur Umsetzung der Cybercrime Convention

III. Datenbeschädigung gemäß Art. 144bis sStGB

1. Gesetzestext

2. Geschütztes Rechtsgut

3. Deliktscharakter

4. Vergleich mit der Cybercrime Convention und daraus resultierender Umsetzungsbedarf

5. Vergleich des Art. 144bis Ziff. 1 sStGB mit §§ 303a Abs. 1, 303b Abs. 1, 2 i.V.m. 4 S. 2 Nr. 1 dStGB

a) Geschütztes Rechtsgut

b) Tatbestand

aa) Objektiver Tatbestand

bb) Subjektiver Tatbestand

c) Fakultative Qualifikation

6. Vergleich des Art. 144bis Ziff. 2 sStGB mit §§ 303a Abs. 3 i.V.m. 202c Abs. 1 Nr. 2 dStGB

a) Deliktscharakter

b) Tatbestand

aa) Objektiver Tatbestand

bb) Subjektiver Tatbestand

c) Qualifikation

d) Tätige Reue

7. Vorschlag der Information Security Society Switzerland

a) Datenbeschädigung, Art. 144bis sStGB

b) Unbefugtes Eindringen in eine Datenverarbeitungseinrichtung, Art. 143bis sStGB

8. Eigener Vorschlag zur Umsetzung der Cybercrime Convention

a) Vorbereiten einer Computerstraftat, Art. 143ter sStGB

b) Datenbeschädigung, Art. 144bis sStGB

c) Computersabotage, Art. 144ter sStGB

G. Unterschiede zwischen den jeweiligen Regelungen – Ein Vergleich anhand ausgewählter Beispiele

I. Computerspionage durch Auswertung von Hardware

II. Hacking

1. Formen des Hackings

2. Beispiele

a) NASA – Hack

b) KGB – Hack

3. Strafbarkeit des Hackings

a) Ping-, Port-Scans und Traceroute

b) Trojanische Pferde

aa) Funktionsweise

bb) Strafbarkeit

(1) Deutschland

(2) Österreich

(3) Schweiz

(4) Zusammenfassendes Ergebnis

c) Backdoors

aa) Funktionsweise

bb) Strafbarkeit des Nutzens von Backdoors

(1) Deutschland

(2) Österreich

(3) Schweiz

(4) Zusammenfassendes Ergebnis

cc) Strafbarkeit des Öffnens von Backdoors

d) Masquerading und IP-Spoofing

III. Computersabotage

1. DoS-Attacken

a) Funktionsweise

b) Strafbarkeit

aa) Deutschland

bb) Österreich

cc) Schweiz

dd) Zusammenfassendes Ergebnis

2. Computerviren

a) Funktionsweise

b) Beispiele

c) Strafbarkeit

aa) Deutschland

bb) Österreich

cc) Schweiz

dd) Zusammenfassendes Ergebnis

3. Computerwürmer

a) Funktionsweise

b) Beispiele

c) Strafbarkeit

aa) Deutschland

bb) Österreich

cc) Schweiz

dd) Zusammenfassendes Ergebnis

IV. Spammails

1. Vorgehensweise

2. Strafbarkeit

V. Phishing

1. Entwicklungsgeschichte des Phishings

2. Vorgehensweise

3. Vermeidbarkeit

4. Strafbarkeit

a) Deutschland

aa) Verschaffen der Zugangsdaten

bb) Verschaffen des Zugangs zum Onlineaccount

b) Österreich

aa) Verschaffen der Zugangsdaten

bb) Verschaffen des Zugangs zum Onlineaccount

c) Schweiz

d) Zusammenfassendes Ergebnis

VI. Schwarzsurfen

1. Funktionsweise des WLAN und Vorgehensweise der Schwarzsurfer

2. Unterbindungsmöglichkeiten

a) WEP- und WPA-Verschlüsselung

b) Mac-Filtertabelle

c) Unterbindung der SSID-Ausstrahlung

d) Deaktivierung der DHCP-Funktion

3. Strafbarkeit

a) Deutschland

b) Österreich

c) Schweiz

d) Zusammenfassendes Ergebnis

H. Änderungsvorschläge

I. Änderung des § 202a dStGB

II. Änderung des § 202b dStGB

III. Änderung des § 202c dStGB

IV. Änderung des § 303a dStGB

V. Änderung des § 303b dStGB

I. Zusammenfassung der Thesen

Anhang – Gesetzestexte

I. Deutschland

1. Ausspähen von Daten, § 202a dStGB

2. Abfangen von Daten, § 202b dStGB

3. Vorbereiten des Ausspähens und Abfangens von Daten, § 202c dStGB

4. Datenveränderung, § 303a dStGB

5. Computersabotage, § 303b dStGB

II. Österreich

1. Widerrechtlicher Zugriff auf ein Computersystem, § 118a öStGB

2. Verletzung des Telekommunikationsgeheimnisses, § 119 öStGB

3. Missbräuchliches Abfangen von Daten, § 119a öStGB

4. Missbrauch von Tonaufnahme- oder Abhörgeräten, § 120 öStGB

5. Datenbeschädigung, § 126a öStGB

6. Störung der Funktionsfähigkeit eines Computersystems, § 126b öStGB

7. Missbrauch von Computerprogrammen oder Zugangsdaten, § 126c öStGB

III. Schweiz

1. Unbefugte Datenbeschaffung, Art. 143 sStGB

2. Unbefugtes Eindringen in ein Datenverarbeitungssystem, Art. 143bis sStGB

3. Datenbeschädigung, Art. 144bis sStGB

IV. Auszug aus der Cybercrime Convention

V. EU-Rahmenbeschluss 2005/222/JI

Literaturverzeichnis

Sachregister

The users who browse this book also browse


No browse record.