IT-Straftaten 1 |
|
 |
IT-Straftaten |
|
Zusammenfassung
Einleitung
IT-Strafrecht im engeren Sinne
Computersabotage
persönlicher Lebens- und Geheimbereich
strafbare Vorbereitungshandlungen
Schutz
des Rechtsverkehrs
IT-Strafrecht im weiteren Sinne
Nebenstrafrecht
Inhaltsdelikte
Anlagenschutz
|
Einleitung. Was sind IT-Straftaten?
IT-Strafrecht im engeren und weiteren Sinne
IT-Strafrecht im engeren Sinne
IT-Strafrecht im weiteren Sinne
|
Wenn es um
Straftaten im Zusammenhang mit der Informationstechnik geht, sind die
beiden Fronten schnell geklärt: Auf der einen Seite wird der rechtsfreie Raum
beanstandet und auf
der anderen Seite der Überwachungsstaat
gefürchtet.
Die Änderungen im Zusammenhang mit dem neuen Hackerstrafrecht
(1)
machen es interessant, einen Gesamtüberblick über das IT-Strafrecht zu
geben.
Der erste
Teil umfasst das IT-Strafrecht im engeren Sinne.
Ihm folgt das IT-Strafrecht im weiteren Sinne,
das sich besonders mit den Inhaltsdelikten
beschäftiget (Beleidigung, Volksverhetzung), den verbotenen Angeboten (Betäubungsmittel,
Grundstoffe) und dem Schutz von Infrastruktureinrichtungen.
Parallel dazu ist eine geschlossene Darstellung der IuK-Technik
geplant (
siehe Tabelle).
|
 |
Einleitung. Was sind IT-Straftaten? |
|
IT-Straftaten
sind die vom Gesetzgeber als strafbar definierten Handlungen, die unter
Nutzung oder Missbrauch technischer Einrichtungen der Informations- und
Kommunikationstechnik erfolgen (IuK-Technik). Der Gesetzgeber spricht
insoweit von Datenverarbeitungsanlagen, so jedenfalls in
§
303b Abs. 1 Nr. 3 StGB.
Ich fasse den Begriff der IuK-Technik etwas weiter, indem ich sie als
die Gesamtheit aller aktiven und passiven technischen Komponenten
einschließlich der steuernden Programme und verarbeitungsfähigen Dateien
begreife, die an der Daten- und Kommunikationsübertragung und -verarbeitung
beteiligt sind.
Auf der Netzebene gibt es seit der Einführung des ISDN
(2)
sowie der intelligenten Kommunikationsnetze
(3)
einerseits und der automatischen Adressierung von Daten
(4)
andererseits keine technische Trennung zwischen den Informationsdaten (klassische
Elektronische Datenverarbeitung) und den Kommunikationsdaten (Telefonie).
Spätestens seit der Einführung des SMS
(5)
unterscheidet die Mobiltelefonie bei der Übermittlung nicht mehr
zwischen beiden Datenarten. Dasselbe gilt für die Datenverarbeitung seit
der Einführung von E-Mails
(6),
von Chats
(7)
und zuletzt der Internet-Telefonie
(8).
Was
die Informations- und Kommunikationstechnik noch unterscheidet sind im
Wesentlichen ihre unterschiedlichen Adressenverwaltungen, die Protokolle
wegen des Verbindungsaufbaus und ihrer Aufrechterhaltung. Die
Digitalisierung der Telefonie hat jedoch zu ähnlichen Lösungen geführt
wie bei der Informationsverarbeitung.
|
Netztechnik |
(Kupfer-) Kabel und Glasfasern |
passive Netzkomponenten: Hub, Medienwandler |
aktive Netzkomponenten: Router, Switch |
Netzverbindungen: Gateway |
Verbindungssteuerung: Routing Control Center
- RCC; Integrated Services Digital Network - ISDN;
Signalisierungsnetz; Mobile
Switching Center - MSC |
Adressenauflösung: Domain Name System - DNS;
Intelligentes Netz - IN |
Rechtesteuerung und Netzverwaltung:
geschlossene Benutzergruppen; Domänen-Controller;
Lightweight Directory Access Protocol - LDAP, Virtual Private
Network - VPN |
Netzsicherung: Firewall, Honeypot,
Verschlüsselung |
kabellose Kommunikation |
Satellitenkommunikation |
Richtfunk |
Funknetze: Wireless Local Area Network - WLAN |
Nahfunk: Bluetooth, Worldwide
Interoperability for Microwave Access - WiMAX |
Infrarot: Serial Infrared - SIR |
Informationstechnik |
Arbeitsplatzrechner: PC, Workstation,
Terminal |
zentrale Komponenten: Datenbanken, sonstige
Server |
Kommunikationstechnik |
Endgeräte |
zentrale Komponenten: Intelligentes Netz - IN;
Clearinghouse |
|
 |
IT-Strafrecht im engeren
und weiteren Sinne |
|
Das IT-Strafrecht
im engeren Sinne betrifft die Funktionssicherheit der technischen
Komponenten der IuK-Technik, die Vertraulichkeit und Integrität der von
ihr gehaltenen und verarbeiteten Daten sowie den Schutz von
Datenverarbeitungsvorgängen gegen Missbrauch und Manipulation.
|
Im
weiteren Sinne umfasst das IT-Strafrecht solche Handlungen, die
auch mit Hilfe der IuK-Technik ausgeführt werden
können. Insoweit kann danach unterschieden werden, ob die Handlungen
durch die Anwendung der IuK-Technik erleichtert und gefördert werden (Verbreitung
kinderpornographischer Schriften, Urheberstrafrecht) oder nur neue
Handlungsformen wegen klassischer Straftaten ermöglicht (
"eBay-Betrug").
|
 |
IT-Strafrecht im
engeren Sinne |
|
Die
Vorschriften über das IT-Strafrecht im engeren Sinne sind wegen ihrer
Anzahl überschaubar.
Der
Kernbereich des IT-Strafrechts umfasst die
Datenveränderung und die Computersabotage, die sich dem körperlichen
Schutz der IT-Infrastruktur widmen ( §§
303a,
303b StGB).
Der zweite Schwerpunkt ist beim
Schutz
des persönlichen Lebens- und Geheimbereichs angesiedelt. Dazu gehört
für den Bereich der Telekommunikation das Abhörverbot ( §
201 StGB) und die besonderen Vorschriften über das Abfangen und
Ausspähen von Daten (
§§ 202a,
202b StGB) sowie der Funkschutz ( §
148 TKG). Die
Abgrenzungen lassen erhebliche Praxisprobleme erwarten und zwar
besonders wegen der kabellosen Datenkommunikation.
Äußerst streitig sind die
Vorbereitungshandlungen, die jetzt durch die neuen
§§
202c,
303a
Abs. 3 und
303b
Abs. 5 StGB unter Strafe gestellt wurden.
|
Den
Abschluss der IT-Straftaten im engeren Sinne bilden der
Computerbetrug ( §
263a StGB) und drei Spezialvorschriften, die der Urkundenfälschung
entsprechen ( §§
269,
270,
274 StGB).
|
 |
IT-Strafrecht im
weiteren Sinne |
|
An dieser
Stelle werden die Straftatbestände aufgeführt, die wegen der
Besonderheiten des Internets und der IuK-Technik einer besonderen
Betrachtung wert sind.
Das
Nebenstrafrecht hat einen Umfang, der auch von einem breiteren
Überblick nicht umfasst werden kann. Dieser Beitrag beschränkt sich sich
deshalb auf das
Urheberrecht, dabei vor Allem auf das
Cracking,
das
Grabbing,
die
Kaufangebote und die
Einfuhrverbote.
|
Über die
Inhaltsdelikte kann nur ein Überblick gegeben werden. Sie umfassen
die Strafnormen aus dem Strafgesetzbuch, die sich mit der
Informationsverbreitung und deren Inhalt befassen. Wegen der IuK-Technik
sind damit besonders die Dienste der Websites, Webshops, Newsgroups und
des Internet Relay Chats betroffen.
Den Abschluss bietet schließlich der
Anlagenschutz, wobei es um den Missbrauch technischer
Infrastrukturen geht, die auch wegen der IuK-Technik anzutreffen sind.
|
 |
Anmerkungen |
|
(1)
siehe Presseerklärung:
Besserer Schutz vor Hackern, Datenklau und Computersabotage, BMJ
20.09.2006;
Dort wird auch verwiesen auf den Gesetzentwurf der Bundesregierung für
das
Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität.
Diese Gesetzesvorlage wird hier zitiert als "E <Seitenzahl im PDF-Dokument>",
also z.B. als "E 20".
Die Gesetzesänderung trat am 11.08.2007 in Kraft (
neues Hackerstrafrecht). Der Cyberfahnder unternahm eine erste
Würdigung am 17.09.2007 (
neues Hackerstrafrecht).
(2)
digitales Telefonnetz:
Integrated Services Digital Network - ISDN
(3)
digitale, datenbankgestützte Netzverwaltung unter Einbezug von Mehrwert-
und anderen Verbindungsdiensten:
Intelligentes Netz - IN
|
(4)
die wichtigsten Verwaltungsprotokolle für den Datentransport in Netzen:
Verbindungsaufbau und Datentransport:
Transmission Control Protocol/Internet Protocol - TCP/IP;
Adressierung mit beschreibenden Namen:
Domain Name System - DNS;
Lastverteilung und gesicherte Verbindungen
Multiprotocol Label Switching - MPLS,
Virtual Private Network - VPN.
(5)
Short Message Service - SMS
(6)
Simple Mail Transfer Protocol - SMTP
(7)
Chat
(8)
IP-Telefonie, auch Voice over IP - VoIP
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |