IT-Straftaten 3 |
|
 |
persönlicher Lebens- und Geheimbereich |
|
Zusammenfassung
IT-Strafrecht
IT-Strafrecht im engeren Sinne
Computersabotage
persönlicher Lebens- und Geheimbereich
strafbare Vorbereitungshandlungen
Schutz
des Rechtsverkehrs
IT-Strafrecht im weiteren Sinne
Nebenstrafrecht
Inhaltsdelikte
Anlagenschutz
|
Vertraulichkeit und Briefgeheimnis
Ausspähen von Daten
Abfangen von Daten
Schutz der Kommunikation
Abgrenzungen
Telekommunikation, VoIP, Fax
Funkfrequenzen, Amateurband,
Bluetooth, WLAN
Wahlfeststellungen
Infrarotband
Gesetzesfolgenabschätzung
Bild- und Tonaufzeichnungen
|
Der zweite
Schwerpunkt des IT-Strafrechts widmet sich dem Schutz des persönlichen
Lebens- und Geheimbereiches.
Während die Änderungen in
§
202a StGB eine angemessene Reaktion auf kriminelle Handlungen
erwarten lassen, hinterlässt der
Schutz der Kommunikation durch den neuen
§
202b StGB nur auf dem ersten Blick einen runden Eindruck.
Undurchdacht blieb der Funkschutz ( §
148 TKG), der den
Nahfunk aus der IuK-Technik nicht oder gelegentlich und dann
zufällig abdeckt. Wünschensert wäre eine "Kompletterneuerung" im System
des Strafgesetzbuches gewesen.
|
 |
Vertraulichkeit und Briefgeheimnis |
|
Die
klassischen und zentralen Normen in diesem Abschnitt des
Strafgesetzbuches sind der Schutz der Vertraulichkeit des Wortes (
§ 201 StGB), der Schutz von Privat- und Geschäftsgeheimnissen (
§§ 203,
204
StGB
(1) ), womit Berufshelfer, Datenschützer und die Mitarbeiter im
Öffentlichen Dienst besonderen Schweigepflichten unterworfen werden, und
das Briefgeheimnis (
§ 202 StGB). Die allgemeinen Vorschriften aus diesem Bereich werden
im Zusammenhang mit den
Inhaltsdelikten vorgestellt (
Vertraulichkeit. Geheimnisse).
|
Als
Reaktion auf bloßstellende Bildaufnahmen aus dem Privatbereich (z.B.
auch mit Mobiltelefonen) und ihrer Veröffentlichung im Internet hat der
Gesetzgeber den
§
201a StGB geschaffen. Diese Vorschrift ist ein Teil der neuen Normen,
die zur Bekämpfung von peinlichen und beängstigenden Nachstellungen (seit
31.03.2007:
§
238 StGB) geschaffen wurden. Dazu gehört auch das seit 2001
geltende
Gewaltschutzgesetz, das nicht nur einen zivilrechtlichen
Unterlassungsanspruch bietet, sondern diesen auch mit einer Strafnorm
flankiert (
§ 4 GewSchG, siehe auch
Stalking).
|
 |
Ausspähen von Daten |
|
Seit August
2007 fehlt wegen des Ausspähens von Daten (
§ 202a StGB) das besondere Erfordernis des "Sichverschaffens von
Daten". Rechtsprechung und Literatur hatten schon in der Vergangenheit
die Messlatte für dieses Tatbestandsmerkmal so niedrig gelegt, dass das
Hacking auch nach alter Gesetzeslage im weitem Umfang erfasst war (E 11,
E 12,
Erklärung). Jetzt reicht allein das unerlaubte Eindringen in eine
fremde Datenverarbeitungsanlage.
Mit der Neuregelung wendet sich der Gesetzgeber ausdrücklich gegen
Key-Logging-Trojaner, Sniffer und Backdoorprogramme (E 12).
Einschränkend verlangt er jedoch, dass die geschützten Daten über einen
Zugangsschutz verfügen (E 13):
Daten sind gegen unberechtigten Zugang besonders gesichert,
wenn Vorkehrungen getroffen
sind, den Zugriff auf Daten auszuschließen oder wenigstens nicht
unerheblich zu
erschweren. ... Jedenfalls aber muss der Berechtigte durch die
Sicherung
gerade auch sein spezielles Interesse an der Geheimhaltung
dokumentieren.
|
|
Dem Problem der Zugangssicherung widmet der Gesetzgebungsentwurf
breite Ausführungen (E 13, E 14). Schlussendlich fordert er,
dass die Überwindung der Zugangssicherung einen nicht unerheblichen
zeitlichen oder technischen Aufwand erfordern muss (E 14). Den
Kernsatz am Ende dieses Teils der Gesetzesbegründung haben viele Kritiker
entweder nicht gelesen oder nicht wahrgenommen (E 14)
(2):
Nicht strafbar ist daher z. B. das Aufspüren von
Sicherheitslücken im EDVSystem eines Unternehmens, soweit der „Hacker“ vom Inhaber des
Unternehmens mit dieser Aufgabe betraut wurde.
|
|
 |
Abfangen von Daten |
Schutz der Kommunikation
|

|
Neu
eingeführt ist die Strafbarkeit des Sichverschaffens von Daten (
§ 202b StGB; Abfangen von Daten). Geschützt werden damit die nicht
öffentlichen Daten, die sich in einem Übermittlungsvorgang befinden in
jeder Form der IuK-Technik. Der Entwurf nennt beispielhaft E-Mail,
Fax und Telefon (E 15). Eine Einschränkung sieht das Gesetz darin
vor, dass zum Abfangen der "fließenden" Daten technische Mittel
verwendet werden, wobei der Gesetzentwurf betont, dass es sich dabei
sowohl um Hardware- wie auch Softwarekomponenten handeln kann (E 16).
Umfasst sind somit alle Spielarten der
Spyware
und der
Keylogger.
|
Mit dem
strafbaren Abfangen von Daten wird der Vertraulichkeitsschutz für
technische Kommunkationsprozesse vorerst geschlossen. Dem "klassischen"
Abhören der Telekommunikation widmen sich
§
201 StGB (vor Allem Abs. 2) und
§ 206 StGB, dem Abhören des Funkverkehrs
§
148 Telekommunikationsgesetz - TKG - und der Kommunikationstechnik
im übrigen der neu geschaffene
§
202b StGB. Bei Überschneidungen tritt § 202b StGB zurück (Subsidaritätsklausel).
Das birgt Anwendungsprobleme besonders im Zusammenhang mit Funknetzen (
WLAN), dem Nahfunk (
Bluetooth) und der
Internettelefonie.
|
 |
Abgrenzungen |
|
|
Telekommunikation ist der technische Vorgang des Aussendens,
Übermittelns und Empfangens von Signalen mittels
Telekommunikationsanlagen, so die Definition in
§ 3
Nr. 22 TKG. Sie umfasst somit die Gesamtheit der Sprach- und
sonstigen Kommunikationsdienste, z.B. Fax.
Die technisch ausgerichteten Anwendungsvoraussetzungen des TKG sind
aber nicht immer deckungsgleich mit den Regelungsbereichen anderer
Gesetze.
§
201 StGB schützt gezielt das nichtöffentlich gesprochene Wort und
beschränkt sich auf die reinen Sprachkommunikationsdienste. Es ist
gegenüber dem TKG das speziellere Gesetz, weil es sich auf eine
Kommunikationsform beschränkt.
|
Den Schutz
des Fernmeldegeheimnisses erweitert
§ 206 StGB auch im Hinblick auf die Weitergabe vertraulicher
Informationen, die illegal oder zufällig einem einzelnen Menschen
bekannt geworden sind.
Probleme können aber bei Voice over IP (Internettelefonie) entstehen.
Dabei verhalten sich die Signale zwischen den beiden Endgeräten wie
Datenpakete nach Maßgabe des Vermittlungsprotokolls für das Internet.
Nur in den Endgeräte erfolgt die Signalwandlung und womöglich die Ver-
und Entschlüsselung. Nach seinem Schutzzweck - gesprochenes Wort -
dürfte deshalb wegen der Internettelefonie § 201 StGB einschlägig sein
und § 202b StGB zurück treten.
Beim Faxdienst geht es hingegen um die Übermittlung von Schriftzeichen,
die von § 201 StGB nicht angesprochen werden. Insoweit greift dann der
Schutz aus § 202b StGB.
|
 |
|
|
Die
sehr strengen
und vor Allem technischen Voraussetzungen des TKG für seine Anwendung
treten noch stärker wegen der Funkdienste in Erscheinung, die
§ 3
Nr. 9 TKG in dem
Frequenzband zwischen 9 Kilohertz (kHz) und 3.000 Gigahertz (GHz, =
3 Terahertz, THz) ansiedelt.
Kabellose Heimnetze (WLAN) verwenden die Frequenzbänder zwischen
2,40 und 2,485 sowie zwischen 5,150 und 5,725 GHz. Der Nahfunk-Standard
Bluetooth ist dort ebenfalls angesiedelt (2,402 bis 2,480 GHz). Beides
sind also Funkdienste, die zur Anwendung von
§
148 TKG führen müssten.
Das Abhörverbot aus
§ 89
TKG ist auf Funkdienste mit Ausnahme des Amateurfunks beschränkt,
für den verschiedene (kleine) Frequenzbänder aus dem Bandbereich der
Funkdienste zugelassen sind (
Amateurband). In der Zulassungsklasse A wird das Freqeunzband
zwischen 2,320 und 2,450 GHz dem Amateurfunk zugewiesen. Die
Bluetooth-Frequenzen sind damit vom Schutz des TKG ausgenommen.
|
Das Amateurband wird auch von den kabellosen WLANs genutzt (unteres
Band). Nur der Bereich zwischen 2,450 und 2,485 GHz unterliegt dem
Abhörverbot des TKG, weil er nicht im Amateurband liegt.
Im oberen Frequenzband für WLANs besteht in der Tat ein Abhörverbot,
jedenfalls zwischen 5,150 und 5,650 GHz. Der hochfrequente Teil aus dem
Frequenzband für WLANs ist dann wieder nicht geschützt (5,650 bis 5,725
GHz).
Bei der
Frage, ob
§
148 TKG oder eine der beiden StGB-Vorschriften im Zusammenhang mit
der Übermittlung von Daten im Nahfunkbereich anzuwenden ist, muss
zunächst das "Wie" geklärt werden, also die eingesetzte Technik und das
Frequenzband, in dem sie eingesetzt wurde. Das wird im Zusammenhang mit
WLANs dazu führen, dass grundsätzlich eine Wahlfeststellung zu treffen
ist, wobei offen bleiben kann, ob das eine oder andere Gesetz verletzt ist,
wenn zumindest Klarheit darüber besteht, dass eines von beiden betroffen
ist. Wegen der Strafdrohung gibt es dabei keine Probleme, weil sie bei
beiden Vorschriften auf zwei Jahre Freiheitsstrafe im Höchstmaß lautet.
|
 |
|
|
Dasselbe
Dilemma tritt wegen der Infrarotschnittstellen auf, deren Frequenzband
zwischen 300 GHz und 385 THz liegt. Der niederfrequente Bereich davon
ist noch Funk (300 bis 3.000 GHz), der größere hochfrequente Teil
zwischen 3 THz und 385 THz gehört nicht mehr zum Funk und ist deshalb
vom Schutz des TKG ausgenommen.
Der Bereich, den die Schnittstellen nutzen, entzieht sich (wie ganz
überwiegend auch bei den WLANs) der Entscheidung des Nutzer. Es
unterliegt also dem Zufall, ob das TKG einschlägig ist oder nicht.
Es zeigt
sich damit, dass wegen des Schutzes der Kommunikation keine vollständige
Gesetzesfolgenabschätzung unternommen wurde. Um die beabsichtigte
Wirkung zu erzielen hätte es sich angeboten, den "Funkschutz" aus dem
TKG herauszunehmen und in die Reihe der §§ 201 bis 202b StGB einzufügen.
Die gegenwärtige Gesetzeslage gleicht einem Flickenteppich mit endlosen
Anwendungsschwierigkeiten, die auf den strengen technischen
Anwendungsvoraussetzungen des TKG beruhen.
|
§
148 TKG greift auch das Verbot von Sendeanlagen auf, die in
besonderer Weise geeignet sind, das nicht öffentlich gesprochene Wort
eines anderen von diesem unbemerkt abzuhören oder das Bild eines anderen
von diesem unbemerkt aufzunehmen ( §
90 TKG). Auch wenn das TKG entgegen der sonstigen Gewohnheit die "Sendeanlagen"
nicht definiert, wird man davon ausgehen können, dass es sich um
Aufzeichnungsgeräte für akustische und optische Trägerfrequenzen handelt,
deren Aufzeichnungen im Frequenzband des Funks an eine Gegenstelle
übermittelt werden.
Die Datenkommunikation wird davon nicht erfasst, weil sie im
Funkfrequenzband erfolgt oder im Bereich des Infrarots. Soweit jedoch
Wärmebilder angefertigt werden, kann das schon wieder zweifelhaft sein,
weil sie das Infrarotband nutzen. Weitere Vertiefungen des Themas wären
aber von sehr akademischer Bedeutung ...
|
 |
Anmerkungen |
|
(1)
Die besondere Verschwiegenheitspflicht für die Mitarbeiter im
Öffentlichen Dienst gilt für sie auch im Ausland (
§ 5 Nr. 12 bis 14a StGB). Im Hinblick auf die Industriespionage (Missbrauch
von Geschäftsgeheimnissen,
§
204 StGB, Verrat von Geschäfts- und Betriebsgeheimnissen,
§ 17
UWG, Verwertung von Vorlagen,
§ 18
UWG, Abrede des Verrats,
§ 19
UWG) ist auch die Auslandsstraftat nach deutschem Recht verfolgbar (
§ 5 Nr. 7 StGB), wenn sie sich gegen ein deutsches Unternehmen
richtet.
(2)
Das hat auch im
Zusammenhang mit seiner durchaus lustigen Strafanzeige gegen das BSI
übersehen:
Hackertools vom BSI.
|
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |