|
zurück
zur Meldung
Der
Gesetzgeber verwendet im Zusammenhang mit dem IT-Strafrecht mehrere
Methoden, um Gefährdungstatbestände einzusetzen.
Offen
verfährt er im Zusammenhang mit dem "Hackerparagraphen" ( §
202c StGB), der direkt auf das Ausspähen und Abfangen von Daten
Bezug nimmt (
§§ 202a,
202b StGB).
Im
Zusammenhang mit der Datenveränderung (
§ 303a StGB) und der Computersabotage (
§ 303b StGB) verweist das Gesetz aus diesen Vorschriften heraus auf den
§
202c StGB und erweitert dadurch den Hackerparagraphen, der dem
Schutz von Daten im Sinne von
§ 202a Abs. 2 StGB dient,
auch auf die Datenverarbeitungstechnik.
§ 303b Abs. 1 Nr. 1 StGB bezieht sich darüber hinaus auch auf Daten, die im Rahmen einer Datenverarbeitung
verwendet werden und somit meines Erachtens auch auf ausgespähte PINs im
Zusammenhang mit dem
Skimming.
Diese Verweismethode ist zulässig, aber für die Anwendungspraxis
überraschend, weil sich aus dem
§
202c StGB nicht direkt ergibt, dass von anderer Stelle seine
Anwendungsbereiche erweitert werden.
|
Im
Zusammenhang mit dem Computerbetrug (
§ 263a StGB) geht das Gesetz einen dritten Weg, indem es einen
selbständigen Gefährdungstatbestand in Bezug auf solche
Computerprogramme schafft, deren Zweck der Computerbetrug ist. Das gilt
etwa für das
Phishing
oder andere Formen des
Identitätsdiebstahls.
Gleichermaßen verfährt es im Zusammenhang mit den technischen
Schutzmaßnahmen im Hinblick auf den Schutz von Urheberrechten (
§ 108b UrhG), wobei das Verständnis durch einschränkende Klauseln
und gesetzesinterne Verweise weiter erschwert wird.
Einen
ähnlichen Weg geht das Gesetz wegen der Computerprogramme, die allein
nur "geeignet" sein müssen, der Fälschung von Geld und
Zahlungskarten zu dienen (
§§ 152a Abs. 1 Nr. 1, Abs. 2,
152b Abs. 1 StGB). Das trifft meines Erachtens auf die Skimming-Hardware
zum Auslesen von Zahlungskarten zu, wenn sie zu diesem Zweck
zusammengestellt und eingerichtet wurde.
Keinen
Schutz im Vorbereitungsstadium gewährt die Fälschung beweiserheblicher
Daten (
§ 269 StGB), die im Zusammenhang mit der Verschleierung der
Identität von Spam-Mails und den Formen des Identitätsdiebstahls
bedeutsam ist, wenn er nicht unmittelbar zu einem Vermögensschaden
führt.
|