Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
Juni 2009
20.06.2009 Hackertools
zurück zum Verweis zur nächsten Überschrift strafbare Vorbereitungshandlungen
 

  
zurück zum Verweis  
 

zurück zur Meldung

Der Gesetzgeber verwendet im Zusammenhang mit dem IT-Strafrecht mehrere Methoden, um Gefährdungstatbestände einzusetzen.

Offen verfährt er im Zusammenhang mit dem "Hackerparagraphen" ( § 202c StGB), der direkt auf das Ausspähen und Abfangen von Daten Bezug nimmt ( §§ 202a, 202b StGB).

  Im Zusammenhang mit der Datenveränderung ( § 303a StGB) und der Computersabotage ( § 303b StGB) verweist das Gesetz aus diesen Vorschriften heraus auf den § 202c StGB und erweitert dadurch den Hackerparagraphen, der dem Schutz von Daten im Sinne von § 202a Abs. 2 StGB dient, auch auf die Datenverarbeitungstechnik. § 303b Abs. 1 Nr. 1 StGB bezieht sich darüber hinaus auch auf Daten, die im Rahmen einer Datenverarbeitung verwendet werden und somit meines Erachtens auch auf ausgespähte PINs im Zusammenhang mit dem Skimming.

Diese Verweismethode ist zulässig, aber für die Anwendungspraxis überraschend, weil sich aus dem § 202c StGB nicht direkt ergibt, dass von anderer Stelle seine Anwendungsbereiche erweitert werden.
 

 
Im Zusammenhang mit dem Computerbetrug ( § 263a StGB) geht das Gesetz einen dritten Weg, indem es einen selbständigen Gefährdungstatbestand in Bezug auf solche Computerprogramme schafft, deren Zweck der Computerbetrug ist. Das gilt etwa für das Phishing oder andere Formen des Identitätsdiebstahls.

Gleichermaßen verfährt es im Zusammenhang mit den technischen Schutzmaßnahmen im Hinblick auf den Schutz von Urheberrechten ( § 108b UrhG), wobei das Verständnis durch einschränkende Klauseln und gesetzesinterne Verweise weiter erschwert wird.

Einen ähnlichen Weg geht das Gesetz wegen der Computerprogramme, die allein nur "geeignet" sein müssen, der Fälschung von Geld und Zahlungskarten zu dienen ( §§ 152a Abs. 1 Nr. 1, Abs. 2, 152b Abs. 1 StGB). Das trifft meines Erachtens auf die Skimming-Hardware zum Auslesen von Zahlungskarten zu, wenn sie zu diesem Zweck zusammengestellt und eingerichtet wurde.

Keinen Schutz im Vorbereitungsstadium gewährt die Fälschung beweiserheblicher Daten ( § 269 StGB), die im Zusammenhang mit der Verschleierung der Identität von Spam-Mails und den Formen des Identitätsdiebstahls bedeutsam ist, wenn er nicht unmittelbar zu einem Vermögensschaden führt.
 

zurück zum Verweis Cyberfahnder
© Dieter Kochheim, 29.07.2009