Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
IT-Strafrecht
zurück zum Verweis zur nächsten Überschrift IT-Strafrecht
 

 


Ordnungsprinzipien
IT-Strafrecht im engeren Sinne
überwiegend mittlere Kriminalität
strafbare Vorbereitungen
  handwerkliche Probleme
unvollständiges IT-Strafrecht
keine bedeutenden Änderungen
Inhaltsdelikte
Strafverfolgungspraxis
 


Einen Monat lang habe ich darauf verwandt, in das IT-Strafrecht in seiner Breite einzusteigen, um die Bedeutung des neuen Hackerstrafrechts und seine Umgebung im Zusammenhang mit dem IuK-Strafrecht zu begreifen. Eine Zusammenfassung.
 

zurück zum Verweis zur nächsten Überschrift nach oben Ordnungsprinzipien IT-Strafrecht im engeren Sinne
 

 
Zwei systematische Ordnungsprinzipien haben sich als sinnvoll erwiesen. Das gilt zunächst für die Unterscheidung zwischen dem IT-Strafrecht im engeren Sinne, das sich auf den Schutz von IuK-Anlagen, -Prozesse und Dateien konzentriert, und im weiteren Sinne, das eine allgemeine Schutzrichtung hat, aber damit auch die IuK-Technik besonders betrifft.

Darüber hinaus ist es hilfreich, die Anwendung der IuK-Technik danach zu unterscheiden, ob sie einerseits kommunikativ, d.h. werbend, informationsvermittelnd und interaktiv angewendet wird oder in anderer Weise. Die kommunikative Nutzung berührt ganz viele Grenzen, die das Strafgesetzbuch (Inhaltsdelikte) und das Nebenstrafrecht betreffen.
 

 
Das IT-Strafrecht im engeren Sinne besteht aus vier Hauptgruppen, die auf das Strafgesetzbuch verteilt sind.

Computersabotage
persönlicher Lebens- und Geheimbereich
strafbare Vorbereitungshandlungen
Schutz des Rechtsverkehrs

 
Das IT-Strafrecht bildet keine geschlossene Gruppe, sondern ist mit seinen Hauptgruppen in anderen Gruppen von Straftatbeständen eingebunden. Zusammen gehalten wird es von der gemeinsamen Definition von Daten in § 202a StGB: Daten ... sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.
 

zurück zum Verweis zur nächsten Überschrift nach oben überwiegend mittlere Kriminalität
 

Großansicht

  

 
Die Grundtatbestände des IT-Strafrechts im engeren Sinne sind ganz überwiegend in dem Bereich der mittleren Kriminalität angesiedelt worden. Das Abfangen von Daten ( § 202b StGB), die Datenveränderung ( § 303a StGB) und der Funkschutz ( § 148 TKG) drohen mit einer Höchststrafe von 2 Jahren Freiheitsstrafe, das allgemeine Abhörverbot ( § 201 StGB), das Ausspähen von Daten ( § 202a StGB) und die Computersabotage ( § 303b StGB) mit Freiheitsstrafen bis zu 3 Jahren.

Den oberen Bereich der mittleren Kriminalität decken der Computerbetrug ( § 363a StGB), die Fälschung beweiserheblicher Daten ( § 269 StGB) und die beiden Qualifikationsformen des strafverschärften Abhörverbots beim Amtsträger ( § 201 Abs. 3 StGB) und der schweren Computersbotage ab ( § 303b Abs. 2 StGB), die im Höchstmaß mit Freiheitsstrafen von 5 Jahren drohen.
 

 
Die Qualifikationstatbestände der besonders schweren Computerbetrüge ( §§ 263a Abs. 2, 263 Abs. 3 StGB), Computersabotagen ( § 303b Abs. 2 StGB) und Fälschungen beweiserheblicher Daten ( §§ 269 Abs. 3, 267 Abs. 3 StGB) reichen mit ihrer Strafdrohung von 6 Monaten im Mindest- und bis 10 Jahren im Höchstmaß in den Bereich der besonders schweren Kriminalität hinein, sind jedoch keine eigenständigen Strafnormen, so dass zum Beispiel ihre Verfolgungsverjährung von den Grunddelikten abhängig ist ( § 78 Abs. 4 StGB).

Die schärfsten Strafdrohungen bestehen wegen der Verbindung des banden- und gewerbsmäßigen Handelns im Zusammenhang mit dem Computerbetrug ( §§ 263a Abs. 2, 263 Abs. 5 StGB) und mit der Fälschung beweiserheblicher Daten ( §§ 269 Abs. 3, 267 Abs. 4 StGB), die mit Freiheitsstrafen zwischen einem und zehn Jahren drohen.
 

zurück zum Verweis zur nächsten Überschrift nach oben strafbare Vorbereitungen handwerkliche Probleme
 

Großansicht

  

 
Die strafbaren Vorbereitungshandlungen im IT-Strafrecht im engeren Sinne sind ausnahmslos mit einer Höchststrafe von einem Jahr Freiheitsstrafe bedroht und damit im Bereich der leichten Kriminalität angesiedelt.

Ihre zentrale Vorschrift ist der  § 202c StGB. Ihre gesetzessystematische Einordnung ist schlecht gelungen, weil der Wortlaut den Eindruck erweckt, die illegalen Vorbereitungen würden sich nur auf das Abfangen und Ausspähen von Daten beziehen. Das stimmt aber nicht, weil auch die Datenveränderung ( § 303a Abs. 3 StGB) und die Computersabotage ( § 303b Abs. 5 StGB) auf den § 202c StGB "quer"verweisen, ohne dass sich das in dieser Strafnorm spiegelt (siehe auch vorverlagertes Hackerstrafrecht).
 

 
Die fehlenden Bezüge vom § 202c zur Datenveränderung und zur Computersabotage werden die Justizpraxis erschweren und verwirren.

Darüber hinaus sehe ich noch erhebliche Klarstellungsprobleme im Zusammenhang mit den Tatbestandsmerkmalen Passwörter, Sicherungscode und Computerprogramme auf die Praxis zukommen, weil sich doch ein größerer Graubereich auftut ( BSI verbreitet keine Hackertools).
 

zurück zum Verweis zur nächsten Überschrift nach oben unvollständiges IT-Strafrecht keine bedeutenden Änderungen
 

  

 
Mit den neuen Vorschriften wollte der Gesetzgeber alle Formen der elektronischen Kommunikation abdecken und Lücken schließen. Ausgehend von einem allgemeinen Schutz des persönlichen Geheimbereiches widmen sich § 201 StGB und seine begleitenden Vorschriften besonders der Telekommunikation, die neuen Vorschriften über das Ausspähen und Abfangen von Daten ( §§ 202a, 202b StGB) den gespeicherten und "fließenden" IT-Daten und der Funkschutz ( § 148 TKG) schließlich der drahtlosen Kommunikation.

Der Funkschutz ist jedoch unvollständig, weil er das Abhören des Funks für die Frequenzen des Amateurfunks nicht verbietet. Die IT-spezifischen Frequenzbänder für drahtlose Netze und den Nahfunk liegen ganz überwiegend in den Frequenzbereichen, die dem Amateurfunk zugewiesen sind. Das damit verbundene Dilemma lässt sich nur dadurch lösen, dass das Abfangen von Daten auch auf kabellose Netze angewandt wird, was der Wortlaut der Vorschrift bereits zulässt.
 

 
Die Neuerungen erleichtern sicherlich die Strafverfolgung im Zusammenhang mit dem Hacking, also dem unbefugten Eindringen in fremde IT-Systeme, dem sich das Ausspähen und Abfangen von Daten sowie die Datenveränderung und die Computersabotage widmen ( §§ 303a, 303b StGB).

Interessanter erscheint mir jedoch der Anwendungsbereich der Fälschung beweiserheblicher Daten zu sein ( § 269 StGB), deren Bedeutung die Justizpraxis erst nach und nach entdeckt.

Die Erfahrungen der Vergangenheit zeigen, dass die meisten Strafanzeigen jedenfalls im Zusammenhang mit urheberrechtlichen Verstößen erfolgen, weil insoweit starke wirtschaftliche Interessen zum Tragen kommen. Dieser Teil des Nebenstrafrechts (und IT-Strafrechts im weiteren Sinne) wird die Praxis auch weiterhin stark beschäftigen ( Instrumentalisierung der Staatsanwaltschaft).
 

zurück zum Verweis zur nächsten Überschrift nach oben Inhaltsdelikte
 

 
Die Inhaltsdelikte aus dem Strafgesetzbuch werden wahrscheinlich noch stärker in den Blickpunkt der Justizpraxis geraten, aber sicherlich nicht in dem Umfang, von dem die Zusammenstellung einen Eindruck verschafft. Mit den komplexen Rechtsfragen im Zusammenhang mit der Volksverhetzung mit Publikationen im Internet hat sich bereits der Bundesgerichtshof auseinander gesetzt ( Urteil vom 12.12.2000 – 1 StR 184/00 = BGHSt 46, 212). Die Befassung mit den Bombenbauanleitungen im Internet könnte ein Schwerpunkt der Justizpraxis werden.
 

 
Die Inhaltsdelikte aus dem Nebenstrafrecht sind häufig sehr spezielle Regelungen, die im Zusammenhang mit Online-Aufgeboten (z.B. bei eBay) oder beim Betrieb von Webshops zum Tragen kommen können. Insoweit wird sich die Strafverfolgungspraxis wahrscheinlich auf Einzelfälle beschränken.
 

zurück zum Verweis zur nächsten Überschrift nach oben Strafverfolgungspraxis
 

 
Der Gesetzgeber betrachtet das IT-Strafrecht als ein Betätigungsfeld für das "Normalgeschäft" der Strafverfolgungspraxis. Das belegen die Zuordnungen (im Wesentlichen) zur leichten und mittleren Kriminalität und die späte Aufnahme der einschlägigen Vorschriften in den Katalog für die Überwachung der Telekommunikation ( § 100a StPO).

Die Überwachung von Voice over IP oder sogar eine Onlinedurchsuchung sind damit auch in den Bereichen der IT-Kriminalität ausgeschlossen, die in die besonders schwere Kriminalität hineinreichen.
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009