|
16.5.2016 Im Mai 2016 wurde ich
erstmals vom BGH namentlich erwähnt:
... Denn daraus ergibt
sich nicht, dass das dem Angeklagten vorgeworfene Verhalten an sich
zumindest geeignet war, den Tatbestand des § 265b Abs. 1 StGB zu
erfüllen (vgl. hierzu OLG Celle wistra 1991, 359 mit Anmerkung
Kochheim; ...
(BGH, Beschluss vom 7.4.2016 - 1 StR 579/15, S. 3).
1991 war ich noch Assessor, ein gutes Jahr als Staatsanwalt in der
Zentralstelle für Wirtschaftsstrafsachen in Hannover tätig und kämpfte
noch mit Unix und Informix auf der Shellebene. Ich habe keine Ahnung,
was ich damals Wichtiges von mir gegeben habe.
22.5.2016 Jedenfalls
Rechtsanwalt Hemkens
spricht jetzt auch vom Cybercrime und Strafrecht in der
Informationstechnik und Kommunikationstechnik („IuK- Strafrecht“),
allerdings ohne Herkunftshinweis.
2.8.2016 Über die verbindliche Form von
Zitaten geben die
Redaktionsrichtlinien der
Kriminalpolitischen
Zeitschrift Auskunft. Neben den gängigen Kommentaren und
Standardwerken werden folgende Monografien hervorgehoben:
Fischer, StGB, 63. Aufl. (2016), § 263 Rn. 4.
Danach: Fischer, § 264 Rn. 12.
Gless, in: LR-StPO, 26. Aufl. (2012), § 136 Rn. 5.
Danach: Gless, in: LR-StPO, § 136 Rn. 10.
Andere Kommentare: SK-StGB, MüKo-StGB, NK-StGB, SSW-StGB.
Wessels/Beulke/Satzger,
Strafrecht AT, 45. Auf. (2015), Rn. 100. Danach: Wessels
/Beulke/Satzger, Rn. 15.
Seier, in: Achenbach/Ransiek/Rönnau, Handbuch
Wirtschaftsstrafrecht
, 4. Aufl. (2015), 5. Teil, 2. Kap.
Rn. 4. Danach:
Seier,
in: Achenbach/Ransiek/Rönnau, Rn. 15.
Kochheim
, Cybercrime und Strafrecht in der Informations
-
und Kommunikationstechnik, 2015, S. 28.
Danach: Kochheim, S. 178.
Werden mehrere Monografien oder Lehrbücher einer Person
zitiert, so ist zusätzlich die Angabe der
Fußnote erforderlich, an der die Erstzitierung erfolgte
, z.B.
Kochheim
(Rn. 2), S. 8.
|
|
|
Amazon |
Bernd Singer |
|
|
27.3.2016 Bei
Amazon
wird das Buch von zwei Rezensenten angesprochen und beide haben ihm die
Höchstnote von fünf Sternen gegeben. Zunächst hat sich am 31.1.2016
Bernd Singer geäußert:
Solche Informationen findet man sonst nirgends! Perfekt dargestellt
und super Inhalt!
Computer und Internetstrafsachen super dargestellt und erläutert!
Super Leistung!
|
|
Amazon |
H. Krusel |
|
|
27.3.2016 Ihm folgte am 3.3.2016 H.Krusel:
... Hier geht es um Grundlagen und um eine
Entwicklungsstandorientierung zum Zeitpunkt der Erstellung des Buches.
In dieser Ausführlichkeit und so komprimiert im Internet so nicht zu
finden.
Ich bin seit 10 Jahren auf der Spur von Cyberkriminellen; aber oftmals
gilt der Prophet im eigenen Hause nichts. Da benötigt man ein
renommiertes Buch. Das hat der Autor hier geschaffen.
Aber Vorsicht! Auch hier gibt es teilweise unterschiedliche Meinungen,
wie überall bei Rechtsfragen. Auf jeden Fall für die Kriminalpolizei
eine gute Argumentationshilfe gegenüber der Staatsanwaltschaft und den
Gerichten.
|
|
iX |
Tobias Haar |
|
|
22.5.2016 Die Zeitschrift iX aus
dem Heise-Verlag bedient das fortgeschrittene Publikum mit tiefem
IT-Wissen und -Erfahrung und hebt sich auch bewusst vom Consumer-Markt
ab. In der Ausgabe aus dem Mai (S. 142) ist eine Rezension von Tobias
Haar erschienen, die mich ein wenig stolz macht:
Kochheim bietet einen tiefen Einblick in das "Phänomen" Cybercrime
und die damit verbundenen strafrechtlichen und strafprozessualen Fragen.
Auch wenn es ständig neue Erscheinungsformen und damit verbunden
Rechtsfragen gibt, bietet dieses Werk das erforderliche Grundwissen.
Gerade im Cybercrime (und international) ist das Katz-und-Maus-Spiel
zwischen Straftätern und -verfolgern noch lange nicht vorbei. Dass
dagegen zumindest in Deutschland ein Kraut gewachsen ist, belegt
Kochheims Werk eindrucksvoll.
|
|
Juris - Die Monatszeitschrift |
Martin Reiter |
|
|
30.4.2016
In der
Februarausgabe der
Juris Monatszeitschrift 2016
<S. 83> berichtet Martin Reiter in verständlichen Worten über
"Cybercrime - was ist das?".
Nach der zweiten Zwischenüberschrift
schreibt er unter anderem: Die Vorschriften der IuK-Kriminalität im
engeren Sinne orientieren sich an dem Leitbild vom Hacker, der in fremde Systeme eindringt, unberechtigt Daten erhebt und destruktiv Daten verändert.
Das ist fast wörtlich ein O-Ton von mir. Reiter macht das aber zwei
Spalten weiter wieder wett: Oberstaatsanwalt Dieter Kochheim, der
Nestor der Internetstrafverfolgung in Deutschland, spricht hier von
tatgeneigten Schwärmen, also Tätergruppen in verschiedenen
Deliktsbereichen, die eine intensive Kommunikation betreiben und sich
gelegentlich und vorübergehend zur Begehung von Straftaten
zusammenschließen. Ihre Beteiligten zeichnen sich dadurch aus, dass
keiner von ihnen zur Begehung von Straftaten überzeugt werden muss. Das
legale Äquivalent dieses Phänomens in der Wirtschaft wird „fluide
Netzwerke“ genannt. Die Täter arbeiten über längere Zeiträume, jeweils
bei Gelegenheit, miteinander. Oft sind sie sich nie persönlich begegnet.
Es herrscht gleichwohl ein großes Vertrauen untereinander.
|
|
Die Justiz |
Peter Marx |
|
|
22.5.2016 Im Amtsblatt für
Baden-Württemberg aus dem März 2016 (S. 88) schreibt Peter Marx über das
Buch:
Das Buch ist in Anbetracht seines Gegenstandes recht verständlich
geschrieben. Selbstverständlich enthält es zahlreiche, überwiegend dem
Englischen entnommene oder daran angelehnte Spezialbegriffe und
Abkürzungen, die dem mit diesem Bereich nicht Vertrauten zunächst fremd
sind. Sie sind aber in einem sehr hilfreichen, ausführlichen Glossar,
das zumindest zu Beginn der Lektüre häufig zu Rate gezogen werden muss,
gut erläutert. Zahlreiche Grafiken verdeutlichen Zusammenhänge. Eine
Besonderheit der Darstellung besteht in vielfach eingestreuten,
teilweise längeren wörtlichen Zitaten aus relevanten Entscheidungen oder
aus Gesetzesmaterialien.
Das Buch ist keine einfache, aber eine sehr hilfreiche Lektüre. Es ist
jedem zu empfehlen, der sich mit den tatsächlichen Grundlagen und der
rechtlichen Bewältigung des Cybercrime befassen will oder muss.
|
|
LKA Niedersachsen |
|
|
|
30.4.2016 Die erste
Stellungnahme dürfte vom LKA Niedersachsen stammen und wird bei
BECK
dokumentiert:
Das Buch eignet sich zwar auch dafür, sich einen ersten Überblich zu
verschaffen, ist für eine Nebenbei-Lektüre aber zu schwere Kost. Es
richtet sich aufgrund der spezifischen Ausführungen also eher an die
erfahrenen Anwenderinnen und Anwender. Hier dürfte das Werk aber für die
ermittelnden Fachbereiche des Polizeidienstes genauso wie für
Juristinnen und Juristen (StA, Richter und Justiziare) als
Nachschlagewerk sehr gut geeignet sein.
|
|
Netzwerk Technikfolgenabschätzung |
|
|
|
Für mich sehr
überraschend hat sich schon am 3.12.2015 das
Netzwerk
Technikfolgenabschätzung - NTA - zu dem Buch geäußert:
Der Verlag nennt als Zielgruppen zwar nur Richter, Staatsanwälte,
Polizeibeamte und Rechtsanwälte, TA-Forscher im Bereich der IuK sollten
sich aber sicher nicht ausgeschlossen fühlen.
Dort wird auch das
Inhaltsverzeichnis des Buches dokumentiert.
|
|
NJW |
Kai Cornelius |
|
|
16.5.2016 Die Neue
Juristische Wochenschrift - NJW - ist das klassische juristische
Fachfeuilleton und dort erschien am 12.5.2016 eine Rezension von
Kai
Cornelius, Professor für Strafrecht und Strafprozessrecht an der
Universität Heidelberg. Seine Kritik ist eher wohlwollend. Er
unterstützt mein Vorgehen, zunächst die Phänomene des Cybercrime und
dessen typischen Ausformungen zu beschreiben, um darauf aufbauend eine -
vor allem materiell-rechtliche - Bewertung vorzunehmen. Meine
stiefmütterliche Behandlung der gewerblichen Schutzrechte und der
Pornografie findet angesichts der damit verbundenen Material- und
Problemmenge seine zurückhaltende Unterstützung. Als echte Kritik führt
er vor allem an, dass - bei aller hilfreichen Unterstützung der
aktuellen Praxisprobleme - die phänomenologische Ausrichtung des Buches
den Zugang zu neuen Phänomenen erschwert.
Diese Kritik nehme ich ernst und habe ich bewusst vorausgesehen. Das
Buch in seiner gedruckten Form ist eine Bestandsaufnahme mit dem Stand
vom Dezember 2014 und ein längeres Zuwarten erschien mir als falsch. Ich
musste einen vorläufigen Schlussstrich setzen, um die erarbeiteten
(Zwischen-) Ergebnisse dem interessierten Publikum zur Verfügung zu
stellen - zur Nutzung, Überprüfung und Kritik. Ich habe nicht den
Anspruch, überall den goldenen Weg gefunden zu haben, denke aber, die
eine oder andere Planke zum Vorankommen geliefert zu haben. Inzwischen
habe ich das Buch fortgeschrieben, wodurch es bis jetzt noch
mehr als 100 Seiten umfangreicher geworden ist, würde es als 2. Auflage
erscheinen. Die "Lex Edathy", also
die erheblichen Änderungen im Sexualstrafrecht aus dem Frühling 2015,
waren an mir vorbeigegangen und mussten nachgepflegt werden. Die großangelegten Angriffe gegen Unternehmen und
staatlichen Organisationen aus 2015 und 2016 sind ebenfalls dokumentiert
und das Phänomen des Crimeware-as-a-Service auch.
Auch wenn in den letzten zwei oder drei Jahren neue Formen des
Cybercrime bekannt geworden sind, so haben sie nach meinem Eindruck
keine wirklich neuen Rechtsprobleme aufgeworfen. Sie erscheinen nicht im
Inhalts- oder im Stichwortverzeichnis - insoweit hat Cornelius vollkommen
recht, sind aber nicht so exotisch,
dass sie nicht ohne den materiell-rechtlichen Instrumenten erfassbar
wären, die ich entwickelt habe.
|
|
Die Rezensenten |
Florian Decker |
|
|
27.3.2016 Schon am 15.2.2016 hat
Florian
Decker das Buch rezensiert; er kommt zu dem Ergebnis:
Die Zielrichtung des Werkes wie auch seine Ausführung sind absolut
begrüßenswert, das Werk stellt einen wertvollen Beitrag für den
praktischen Umgang mit der Internetkriminalität dar. Wenn man etwas
kritisieren wollte, so wäre es allenfalls die Formatierung, die etwas zu
gedrängt geraten ist, um den Text noch gut lesbar zu halten. Umgekehrt
erhält man aber für 89 EUR auf knapp 700 Seiten jede Menge Inhalt, das
Preis-Leistungs-Verhältnis stimmt daher jedenfalls. |
|
ZIS |
Anja Schiemann |
|
|
Komplettiert wird das Buch durch ein 75-seitiges Glossar
(S. 575 ff.), das es dem Leser ermöglicht, schnell beim Lesen
Fachtermini nachzuschlagen und so kurz und verständlich
eine Begriffsklärung zu erhalten. Auch dies erleichtert, neben
dem umfangreichen Grafik- und Tabellenmaterial, den Um-
gang mit der komplexen Materie. |
Cybercrime in allen seinen Facetten würde ganze Bücher-
regale füllen, hier hält man ein Buch in den Händen, das –
gerade im materiell-rechtlichen Teil – keine Wünsche offen
lässt und anhand von Streifzügen durch Geschichte und
Technik das Gesamtverständnis des Lesers erheblich erhellt.
Der strafprozessuale Teil ist dagegen ein wenig knapp ausge-
fallen – einen guten Überblick liefert aber auch er. Ange-
sichts der geringen Halbwertzeit von Gerichtsentscheidungen
und Rechtslage rund um das große Thema Cybercrime bleibt
zu hoffen, dass Kochheim nicht nur sein Online-Portal ge-
wohnt aktuell hält, sondern der Beck-Verlag auch in regel-
mäßigem Turnus diesen Band neu auflegt.
Anja Schiemann |
|
Zitat und Plagiat |
Dirk Fleischer |
|
|
|
|
22.5.2016 Nach
acht Monaten gibt es zehn "echte" Rezensionen, zwei ausführliche
Kundenkommentare bei Amazon und eine Auseinandersetzung mit meinen
Aussagen, so dass ich nicht so ganz falsch gelegen haben kann. Mein
kritischter Leser bin womöglich ich selber. Ich habe das Buch nach
seiner Veröffentlichung mindestens dreimal gelesen, ganz viele
kleine Fehler und unklare Formulierungen gefunden und viele
Ergänzungen eingebracht, etliche Passagen neu geschrieben und einige
gelöscht. Zwei "Böcke" und ein "Zieglein"
habe ich korrigiert. Ein Werk wie dieses Buch kann keinen Ewigkeitswert haben
und wird nicht in zweistelligen Auflagen erscheinen. Es ist eine
Bestandsaufnahme per heute und per alsbald, verdient noch vieler
Ergänzungen und Präzisierungen, muss aber irgendwann als Grundwerk
als geschlossen gelten. Danach gilt es, die aufgezeigte Geschichte
des Cybercrime und seine Erscheinungsformen zwar auch kritisch zu
hinterfragen, vor allem aber in selbständigen Ausarbeitungen
fortzuschreiben. Dasselbe gilt für das materielle und das
Prozessrecht.
Die Stellungnahmen zum Buch haben es richtig erkannt, dass mir der
Zugang zum Gesamtthema "Cybercrime und IuK-Strafrecht" am Herzen
liegt. Es wäre einfach falsch gewesen, wenn ich das Wissen und die
Intuition, die ich mir über Jahre - eigentlich sogar über mehr als 2
Jahrzehnte - erarbeitet habe, nicht auch anderen nutzbar gemacht
hätte. Wissensmanagement nennt man das wohl.
28.3.2016 Von dem Buch sind
jetzt mehrere Hundert Exemplare verkauft und ich habe an ihm noch
nichts verdient. Ob es ein Erfolg wird, ist noch ungewiss. Dabei
interessiert mich weniger der kommerzielle Erfolg als der fachliche,
der zeigen würde, dass sich der Aufwand gelohnt hat und das Publikum
die Positionen, die ich entwickelt habe, diskutiert und mit ihnen
arbeitet.
Wie Frau Schiemann und andere Kommentatoren richtig gesagt haben,
sind die Entwicklungen des Cybercrime selbst und die um ihm herum
entstehende Rechtsprechung turbulent und reich an Neuerungen. Die
letzten Jahre haben gezeigt, dass jedenfalls der BGH das Phänomen Skimming
umfassend geklärt hat und insoweit nur noch wenige offene Fragen
bestehen. Immer häufiger widmet sich das Gericht dem Computerbetrug
( RSÜ 4, 7;
RSÜ 9, 3)
und vereinzelt der Fälschung beweiserheblicher Daten ( RSÜ 6, 4),
so dass die Klärung etlicher Streitfragen zu erwarten ist.
Auch die tatsächlichen Formen des Cybercrime werden sich ändern und
entwickeln. Durch die Arbeit an dem Buch habe ich jedoch die Erkenntnis gewonnen, dass
es keinen Sinn macht, jedem Hinweis auf eine neue Form der
Kriminalität oder einer neuen Spielart sofort nachzugehen. Selbst die
technischen Analysten von McAfee, Kaspersky, Symantec oder G Data
oder behördlichen Fachleute vom BSI oder dem BKA brauchen häufig
einige Zeit, um einem kriminellen Phänomen auf die Spur zu kommen und es wegen
seiner Abläufe zu durchdringen. Erst aus einer gewissen Distanz
schärft sich der Blick. Deshalb gehe ich davon aus, dass die
geleistete Bestandsaufnahme die wesentlichen Grundformen (vorerst)
erfasst.
Ob es eine weitere Auflage des Buches geben wird, ist noch völlig
offen. Bei jeder neuen Durchsicht meines fortgeschriebenen
Arbeitsexemplars, das inzwischen auf rund 820 Seiten angewachsen ist
und dem ich per 28.2.2016 für mich die Versionsnummer #1.2 gegeben
habe, finde ich typische Fehler in der Rechtschreibung oder im
Ausdruck.
Die wesentlichen inhaltlichen Erweiterungen betreffen das Ausspähen von Daten bei
wiederholten Hacking-Angriffen sowie die Drittnutzung von Backdoors und anderen
Zugangswegen, die von Malware geschaffen wurden, die Fälschung von Zahlungskarten
durch eine Software (MacGyver), die Crimeware-as-a-Service (Infrastrukturdienste
zur Verbreitung und Überwachung von Malware) und das arbeitsteilige
und modulare Cybercrime, das jetzt in dem neuen Kapitel 16.
behandelt wird. Dazu wurden Teile aus dem Kapitel 12. (Skimming) ¨ und Kapitel 15. (Underground
Economy) entnommen, neu gefasst und um die infrastrukturellen
Dienste im Zusammenhang
mit dem Crimeware-as-a-Service ergänzt. Wegen der Rechtsprechung sind
Änderungen im Zusammenhang mit der Fälschung technischer
Aufzeichnung notwendig
geworden (§ 268 StGB), ohne dass dadurch maßgebliche inhaltliche Veränderungen
ausgelöst wurden. Daneben mussten mehrere Gesetzesänderungen eingepflegt
werden:
Das gilt zunächst für die
Richtlinie 2014/53/EU des Europäischen Parlaments und des Rates vom
16.4.2014
über die Harmonisierung der Rechtsvorschriften der Mitgliedstaaten
über die Bereitstellung
von Funkanlagen (Eingrenzung des Frequenzbereiches für den Nahfunk)
und das Telekommunikationsgesetz in der Fassung vom 17.7.2015. Sie hat zur
Folge, dass künftig die Frequenzbereiche für WLANs und Bluetooth
komplett im Amateurfunkbereich angesiedelt sind und keinem
Funkschutz unterliegen.
Mit dem Gesetz zur Einführung einer Speicherpflicht und einer
Höchstspeicherfrist
für Verkehrsdaten sind am 18.12.2015 neue Regeln zur
Vorratsdatenspeicherung und
mit dem § 202d StGB ein Gesetz zur Datenhehlerei eingeführt worden.
Mit der (misslungenen) Fassung des strafprozessualen Eingriffs im
Zusammenhang mit den Verkehrsdaten werde ich mich erst befassen,
sobald ihr Bestand geklärt ist. Auf die Datenhehlerei wird bereits
jetzt an den entsprechenden Stellen eingegangen.
Die neue Fassung des § 202d StGB ist ein Beispiel für ein
unüberlegtes Gesetzgebungsprojekt. In der schon betagten
Entwurfsfassung wurde nach Daten verlangt, an deren Vertraulichkeit
der Dateninhaber ein gewisses Interesse hat und zeigt. Diese
Schranke hat die geltende Fassung nicht und sie verweist einfach auf
die Datendefinition in § 202a Abs. 2 StGB. Dafür ist sie bemüht, die
einträgliche Nutzung von Steuerdaten-CDs abzusichern. Im Hinblick
auf die Kennwörter und Zugangscodes konkurrieren jetzt die §§ 202c
und 202d StGB miteinander. Während der Hackerparagraf (§ 202c StGB) wegen des
Umgangs mit solchen sensiblen Codes mit einer Höchstfreiheitsstrafe
von einem Jahr droht, sieht die Datenhehlerei für den Umgang mit
allen, auch weniger sensiblen Daten eine Freiheitsstrafe von
höchstens drei Jahren vor. Ihr gegenüber ist § 202c StGB jedoch das
speziellere Gesetz, so dass die Kennwörter und Zugangscodes mit
einer geringeren Strafdrohung privilegiert werden. Das ist
systematisch unsinnig und kann ernsthaft nicht gewollt sein.
Als Fazit ist vorläufig festzuhalten, dass im Anschluss an die
freundlichen Kommentare und die sich bereits abzeichnenden
Änderungen eine Fortführung des Werkes grundsätzlich nötig werden
wird. Ob das in Buchform, als zweite Auflage oder überhaupt von mir
geleistet werden wird, ist noch völlig offen.
Dennoch bin ich gespannt auf Ihre Kommentare und Anregungen an:
Dieter Kochheim,
der Cyberfahnder.
|
|