Die Zunahme des Einsatzes von Datenverarbeitungsanlagen, die Abhängigkeit der militärischen Einsatzbereitschaft von der Sicherheit hochentwickelter Computersysteme oder auch die Verbreitung von Computer im privaten Bereich haben schon 1986 den Gesetzgeber beschäftigt. So dass durch das 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) u. a. die §§ 303a und 303b StGB (virtuelle Sachbeschädigung) eingeführt wurden. Im Laufe der Zeit boten und bieten sich durch die Informationstechnologien jedoch immer mehr neue Betätigungsfelder, aber auch mehr Missbrauchsmöglichkeiten. Diese, mittels Computer und Internet begangene Kriminalität, lässt sich schon lange nicht mehr durch nationale Grenzen aufhalten. Daher ist es notwendig geworden, „nur“ 21 Jahre nach dem 2. WiKG, den Schutz vor Angriffen auf Informationssysteme europaeinheitlich zu regeln. Daher war der Gesetzgeber durch das Übereinkommen des Europarates über Computerkriminalität vom 23.11.2001 und dem Rahmenbeschluss 2005/222/JI des Rates vom 24.02.2005 über Angriffe auf Informationssysteme gehalten, die Tatbestände der Computerkriminalität zu ändern und anzupassen. Mit dem 41. Strafrechtsänderungsgesetz vom 07.08.2007, welches am 11.08.2007 in Kraft trat, wurden diese Änderungen umgesetzt. Im Folgenden wird auf die Tatbestände der virtuellen Sachbeschädigung (§§ 303a f.) eingegangen, die Erneuerungen vorgestellt und bewertet.
Gliederung:
A. Computerkriminalität – Ein sich rasch ausbreitendes Feld
B. Tatbestände der virtuellen Sachbeschädigung
I. § 303a, Datenveränderung
1. § 303a Abs. 1
a. Objektiver Tatbestand
aa. Tatobjekt
(1) Begriff Daten
(2) Fremdheit der Daten
(a) Problemdarstellung
(b) Einschränkung des § 303b Abs. 1
(c) Vereinbarkeit mit dem Bestimmtheitsgebot, Art. 103 Abs. 2 GG
bb. Tathandlungen
(1) Löschen, § 303a Abs. 1 Alt. 1
(a) Begriff
(b) Beispiele
(2) Unterdrücken, § 303a Abs. 1 Alt. 2
(a) Begriff
(b) Beispiele
(3) Unbrauchbarmachen, § 303a Abs.1 Alt. 3
(a) Begriff
(b) Beispiele
(4) Verändern, § 303a Abs. 1 Alt. 4
(a) Begriff
(b) Beispiele
b. Subjektiver Tatbestand
II
c. Rechtswidrigkeit
2. Der Versuch nach § 303a Abs. 2
3. Konkurrenzen
4. Strafantrag
5. Verjährung
6. § 303a Abs. 3
a. Allgemeines und Einordnung des § 202c
b. § 202c Abs. 1
aa. Objektiver Tatbestand
(1) Tatobjekte
(a) Tatobjekte nach § 202c Abs. 1 Nr. 1
(b) Tatobjekte nach § 202c Abs. 1 Nr. 2
(2) Tathandlungen
bb. Subjektiver Tatbestand
c. § 202c Abs. 2
d. Strafmaß
e. Strafantrag
f. Verjährung
II. § 303b, Computersabotage
1. Schutzgut des § 303b
2. § 303b Abs. 1
a. Objektiver Tatbestand
aa. Tatobjekt
(1) Datenverarbeitung
(2) Wesentliche Bedeutung der DV für einen anderen
bb. Tathandlungen
(1) Tathandlungen nach § 303b Abs. 1 Nr. 1
(2) Tathandlungen nach § 303b Abs. 1 Nr. 2
(a) Begriff
(b) Begehungsmöglichkeiten
(aa) Eingeben
(bb) Übermitteln
(3) Tathandlung nach § 303b Abs. 1 Nr.3
(a) Tatgegenstände
(b) Handlungsalternativen
cc. Erhebliche Störung einer DV als Folge der Tathandlung
b. Qualifikation des § 303b Abs. 2
c. Subjektiver Tatbestand
3. Versuch gemäß § 303b Abs. 3
4. Konkurrenzen
5. Regelbeispiele des § 303b Abs. 4
a. Einordnung
b. Tatalternativen des Abs. 4 Nr. 1 – 3
c. Unklarheiten
6. Vorbereiten einer Tat nach Abs. 5
7. Strafantrag
8. Verjährung
III. Strafantrag, § 303c
1. Allgemeines
2. Antragsbefugnis und Verfolgung von Amts wegen
C. Fazit / Stellungnahme
Literaturverzeichnis:
Abbildung in dieser Leseprobe nicht enthalten
A. Computerkriminalität – Ein sich rasch ausbreitendes Feld
Die Zunahme des Einsatzes von Datenverarbeitungsanlagen, die Abhängigkeit der militärischen Einsatzbereitschaft von der Sicherheit hochentwickelter Computersysteme oder auch die Verbreitung von Computer im privaten Bereich haben schon 1986 den Gesetzgeber beschäftigt.1 So dass durch das 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) u. a. die §§ 303a und 303b StGB2 (virtuelle Sachbeschädigung) eingeführt wurden.3 Im Laufe der Zeit boten und bieten sich durch die Informationstechnologien jedoch immer mehr neue Betätigungsfelder, aber auch mehr Missbrauchsmöglichkeiten. Diese, mittels Computer und Internet begangene Kriminalität, lässt sich schon lange nicht mehr durch nationale Grenzen aufhalten. Daher ist es notwendig geworden, „nur“ 21 Jahre nach dem 2. WiKG, den Schutz vor Angriffen auf Informationssysteme europaeinheitlich zu regeln.4 Daher war der Gesetzgeber durch das Übereinkommen des Europarates über Computerkriminalität vom 23.11.2001 und dem Rahmenbeschluss 2005/222/JI des Rates vom 24.02.2005 über Angriffe auf Informationssysteme gehalten, die Tatbestände der Computerkriminalität zu ändern und anzupassen.5 Mit dem 41. Strafrechtsänderungsgesetz vom 07.08.2007, welches am 11.08.2007 in Kraft trat, wurden diese Änderungen umgesetzt.6 Im Folgenden wird auf die Tatbestände der virtuellen Sachbeschädigung (§§ 303a f.) eingegangen, die Erneuerungen vorgestellt und bewertet.
B. Tatbestände der virtuellen Sachbeschädigung
Die Tatbestände der virtuellen Sachbeschädigung, die §§ 303a f. wurden, wie bereits erwähnt, 1986 durch das 2. WiKG in das Strafgesetzbuch aufgenommen, um damals bestehende Sicherheitslücken im Rahmen der Computerkriminalität zu schließen.7 Eine Novellierung erfuhren diese durch das 41. StrÄndG 07.08.2007.8
I. § 303a, Datenveränderung
Die Vorschrift, § 303a, bezieht sich auf die Datenveränderung. Diese erstreckt den strafrechtlichen Schutz vor Beschädigung oder Zerstörung, in Ergänzung zu § 303 (Sachbeschädigung), auf nicht unmittelbar wahrnehmbar gespeicherte personenund vermögensbezogene Daten. Geschützt wird dabei das Interesse des Verfü- gungsberechtigten an der nicht beeinträchtigten Verwendbarkeit der in den gespeicherten Daten enthaltenen Informationen.9
1. § 303a Abs. 1
Nach § 303a Abs. 1 macht sich strafbar, wer rechtswidrig Daten (§ 202a Abs. 2 StGB) löscht, unterdrückt, unbrauchbar macht oder verändert. Dies wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bedroht.10 Die Vorschrift wurde durch Art. 1 Nr. 17 des 2. WiKG vom 15.05.1986 eingefügt und nicht durch das 41. StrÄndG geändert.11 a. Objektiver Tatbestand aa. Tatobjekt
a. Objektiver Tatbestand
aa. Tatobjekt
(1) Begriff Daten
Tatobjekt des § 303a Abs. 1 sind Daten im Sinne des § 202a Abs. 2, also solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert (auf einem Datenträger dauerhaft festgehalten12) sind oder nicht unmittelbar wahrnehmbar übermittelt (unkörperlich, zum Beispiel online, von einer Datensammelstelle zur nächsten übertragen13) werden.14 Geschützt sind auch Programme oder Programmteile.15 Dieser Datenbegriff ist jedoch gesetzlich nur wie vorliegend umschrieben, aber nicht im Gesetz näher erläutert. Er gilt vielmehr als vorausgesetzt.16
Die genauere Bezeichnung des Datenbegriffs könnte in Anlehnung an den Datenbegriff des § 268 Abs.2 vorgenommen werden. Für diesen Datenbegriff gilt die Definition der Norm DIN 44.300. Danach werden Daten als „Gebilde aus Zeichen oder kontinuierlichen Funktionen, die aufgrund bekannter oder unterstellter Abmachung und vorrangig zum Zwecke der Verarbeitung Informationen darstellen“ definiert.17 Der Verarbeitungszweck ist jedoch im strafrechtlichen Begriff des Datums nicht vorausgesetzt. Daher ist allgemein ein Datum die Darstellung einer Information. Unter Information in diesem Sinne versteht man jede Angabe über einen Gegenstand oder Zustand der realen oder irrealen Welt, während die Darstellung durch konventionell festgelegte Zeichen erfolgt, etwa durch einen bestimmten Code.18 Im Ergebnis können Daten daher als durch Zeichen codierte Informationen definiert werden.19 Dabei kommt es auf den wirtschaftlichen, den inhaltlichen oder den Beweiswert der in den Daten gespeicherten Informationen nicht an, sondern lediglich auf deren physisch-elektronische Integrität im Sinne einer Verfügbarkeit. Damit fallen Datenübertragungsvorgänge aus dem Schutzbereich heraus.20 Zudem wird teilweise in der Literatur vertreten, dass Daten im flüchtigen Teil des Arbeitsspeichers ebenfalls nicht in den Schutzbereich fallen.21 Dagegen spricht jedoch, dass der Schutz von Daten nicht von der Dauerhaftigkeit der Speicherung abhängen kann. Denn gerade Manipulationen an den in den Arbeitsspeichern geladenen Programmen und an den dort verarbeiteten Daten können erhebliche Auswirkungen haben. Daher müssen richtigerweise auch Daten im flüchtigen Teil des Arbeitsspeichers vom Schutzbereich erfasst werden.22
Weiterhin ist weder das Vorliegen einer Sicherung der Daten gegen unbefugten Zugriff, noch das Vorliegen einer Gedankenerklärung oder einer Beweiseignung im Rechtsverkehr notwendig. Das resultiert aus der notwendigen Abgrenzung zu § 269 einerseits und zu den §§ 202a, 202b andererseits. § 303a ist weder ein Fälschungs- noch ein Geheimschutzdelikt.23
(2) Fremdheit der Daten
(a) Problemdarstellung
Problematisch, in Hinblick auf den Wortlaut des § 303a Abs. 1, ist das Fehlen einer Begrenzung der Tatobjekte (Daten) auf solche, welche fremd sind. Ein Grund für diese Entscheidung des Gesetzgebers wird darin zusehen sein, dass unsere bestehende Rechtsordnung den Begriff „fremd“ nur mit körperlichen Sachen oder Rechten verbindet, also solchen Gütern bei denen das Privatrecht eine eigentümerähnliche Zuordnung kennt. Bei Daten ist das nur dann ausnahmsweise der Fall, wenn sie Rechte verkörpern.24 Der Verzicht auf dieses Merkmal bedeutet jedoch, dass in den Tatbestand auch strafunwürdige Verhaltensweisen mit einbezogen würden und somit seine Funktion, einen Unrechtstypus zu beschreiben, verloren geht.25 Zudem führt dies auch dazu, dass der Tatbestand mit dem Bestimmtheitsgebot des Art. 103 Abs. 2 GG kollidiert. Dem Bürger muss deutlich werden, welches Verhalten vom Gesetz missbilligt wird. Nach oberflächlicher Betrachtung des Wortlauts würde sich aber jeder strafbar machen, der eine der Tathandlungen des § 303a verwirklicht.26
(b) Einschränkung des § 303a Abs. 1
Aufgrund dieser Unbestimmtheit und Weite des Tatbestandes wird von der herrschenden Meinung eine Einschränkung verlangt.27 In den Gesetzesmaterialien zu § 303a StGB wird ausdrücklich für die Einschränkung des Tatbestandes auf das Merkmal „rechtswidrig“ Bezug genommen. Dort wird ausgeführt: „Dabei kann sich die Rechtswidrigkeit sowohl aus der Verletzung des Verfügungsrechts des Speichernden als auch aus der Verletzung von Interessen des vom Inhalt der Daten Betroffenen (vgl. § 41 BDSG) ergeben.28 Es kann folglich darauf geschlossen werden, dass der Gesetzgeber die Einschränkung des Tatbestandes des § 303a Abs. 1 über das Merkmal „rechtswidrig“ erreichen wollte. Zudem wäre das Merkmal überflüssig, wenn die Einschränkung des Tatbestandes über ein ungeschriebenes Tatbestandsmerkmal konstruiert würde.29 Daher wird nach wohl überwiegender Auffassung die Einschränkung des Tatbestandes durch die Einordnung des Merkmals „rechtswidrig“ als Tatbestandsmerkmal erreicht.30 Das bedeutet, dass lediglich solche Daten erfasst sind, an welchen einer anderen Person als dem Täter ein unmittelbares rechtlich schutzwürdiges Interesse in Form einer eigentümerähnlichen Verfügungsbefugnis zusteht.31 Die Tathandlung muss somit ohne oder gegen den Willen des Betroffenen vorgenommen werden. Ein Einverständnis des Berechtigten wirkt folglich tatbestandsauschließend.32 Die Verfügungsberechtigung entsteht zum einen bei der erstmaligen Abspeicherung der Daten, dem so genannten Skripturakt.33 Zudem dürfte aber auch verfügungsberechtig sein, wer die Daten nicht nur speichert, sondern zudem auch gesammelt und erstellt hat. Das muss der Geschädigte nicht notwendigerweise selbst vorgenommen haben. Dieser kann auch einen Auftrag zur Speicherung erteilt haben. Auch müssen sich die Eigentumsverhältnisse an dem Rechner oder dem Datenträger nicht decken.34 Weiterhin ist verfügungsberechtigt, wer ein Besitzoder Nutzungsrecht innehat. Nicht ausreichend ist eine lediglich aus dem Persönlichkeitsrecht entspringende Rechtsposition.35 Diese Grundsätze lassen sich entsprechend auf Computerprogramme anwenden.36 (c) Vereinbarkeit mit dem Bestimmtheitsgebot, Art. 103 Abs. 2 GG Nach dem Bestimmtheitsgebot müssen strafrechtliche Normen das Verbotene vom Erlaubten klar abgrenzen und Tatbestandsmerkmale so konkret umschreiben, dass jedermann vorhersehen kann, welches Verhalten erlaubt und welches verboten ist.37 Im Ergebnis sind jedoch weder bei § 303a noch in anderen förmlichen Gesetzen Kriterien für die Zuordnung der Verfügungsbefugnis über Daten an bestimmte Personen festgelegt, so dass das Risiko einer Bestrafung für den Staatsbürger weder aufgrund des Gesetzestextes noch anhand der Auslegungskriterien erkennbar ist.38 Ein Mindestmaß an Bestimmtheit kann nur durch die Abgrenzung von Fallgruppen erzeugt werden. So sind zum Beispiel solche unproblematisch bei denen dem Täter weder ein Nutzungsnoch ein Zugriffsrecht zusteht. Besondere Probleme können sich jedoch in Hinblick auf das Internet ergeben.39 Folglich lassen sich die Bedenken bezüglich der Bestimmtheit des § 303a Abs. 1 nur beseitigen, wenn eine Verfügungsbefugnis in Bezug auf Daten definiert wird und die Daten einer Person somit ausschließlich zugeordnet werden können.40
bb. Tathandlungen
Tathandlungen des § 303a sind das Löschen, das Unterdrücken, das Unbrauchbarmachen oder das Verändern von Daten. Diese Tathandlungen überschneiden sich und lassen sich nicht klar voneinander abgrenzen. Mit dieser perfektionistisch wirkenden Aufzählung soll jegliche Lücke geschlossen und ein umfassender Schutz vor Beeinträchtigungen erreicht werden. Die Tathandlungen können zudem durch Unterlassen begangen werden.41
(1) Löschen, § 303a Abs. 1 Alt. 1 (a) Begriff
Das Löschen als Tathandlung wird im Gesetz nicht näher definiert.42 Nach der Gesetzesbegründung entspricht das Löschen von Daten dem Zerstören einer Sache im Sinne des § 303. Es macht diese folglich unwiederbringlich vollständig unkenntlich. Dies entspricht zudem der Legaldefinition des § 2 Abs. 1 Nr. 4 BDSG a.F., dem heutigen § 3 Abs. 5 Nr. 5 BDSG n.F.43 Fraglich ist, ob die „gelöschte“ Information, das Datum, reproduzierbar sein darf oder nicht. Weite Teile der Literatur setzen für das Löschen die komplette physische Beseitigung der betroffenen Daten voraus, so dass jegliche Rekonstruktion aufgrund der Aufhebung der physischen Verkörperung unmöglich ist.44 Daher ist das alleinige Löschen des ID (Identify Directory) der betreffenden Datei nicht tatbestandsmäßig, da mit Hilfe geeigneter Programme diese Datei in der Regel wieder rekonstruierbar ist.45 Eine weitergehende Auffassung lässt das irreversible Unkenntlichmachen von Daten ausreichen. Auf eine mögliche Reproduzierbarkeit kommt es nicht an.46 Diese Auffassung wird wohl zu den gleichen Ergebnissen kommen, jedoch hätte daneben die Tatalternativen des Unbrauchbarmachens und des Unterdrückens keine eigenständige Bedeutung mehr, so dass der zu erst dargestellten Auffassung zu folgen ist.47 Allgemein unschädlich allerdings ist, wenn die Datei weiterhin, etwa auf einer Sicherheitskopie, verfügbar ist.48
(b) Beispiele
Auf die konkrete Art und Weise des Löschvorgangs kommt es nicht an. So ist die Tatalternative neben dem bloßen Löschen auch erfüllt, wenn zum Beispiel sich auf dem Mailserver befindliche E-Mails für Dritte gelöscht werden.49 Aber auch der Einsatz von Computerviren, wenn diese eine Schadensroutine besitzen, selbige aktiviert wird und tatsächlich Daten gelöscht werden, ist tatbestandsmäßig.50 Weiterhin als Tatbegehungsmöglichkeiten in Betracht kommen das Überschreiben von Daten, das Umformatieren, das Zerstören oder Beschädigen des Datenträgers oder das Beseitigen einer Kopiersperre durch einen Cracker.51 Cracker sind hochqualifizierte „Computerfreaks“, die in der Lage sind, die in Anwendungsprogrammen vorhandenen Kopiersperren softwaremäßig zu beseitigen.52
(2) Unterdrücken, § 303a Abs. 1 Alt. 2 (a) Begriff
Ein Unterdrücken von Daten ist gegeben, wenn diese dem Zugriff des Berechtigten auf Dauer oder – für einen nicht unerheblichen Zeitraum – vorübergehend entzogen werden und er sie aufgrund dessen nicht mehr verwenden kann, ohne dass ihre physische Integrität beeinträchtigt wird. Dies stellt zugleich den Unterschied zur Tatalternative des Löschens dar.53 Auf die Art und Weise der Entziehung des Zugriffs kommt es nicht an. Weiterhin ist es nicht entscheidend, ob die Daten dem Berechtigten auf Dauer oder nur vorübergehend entzogen werden und deshalb nicht mehr verwendet werden können.54
(b) Beispiele
Das Unterdrücken kann zum Beispiel durch das Entziehen des Datenträgers oder durch Verhinderung des Zugangs eintreten, durch eine Veränderung des Passwortes und des damit verbundenen Aussperrens des Berechtigten.55 Die Tatalternative ist jedoch nicht erst dann erfüllt, wenn der Berechtigte nicht mehr auf seine Daten zugreifen kann, sondern bereits dann, wenn die Daten gar nicht erst in den Zugriffsbereich des Berechtigten gelangen. Das kann dann der Fall sein, wenn durch das so genannte „Spamming“ (massenhaftes Verschicken unerwünschter E- Mails56) legitime E-Mails den Empfänger gar nicht erst erreichen weil zahlreiche
Spam-Mails den Speicherplatz für eingehende E-Mails belegen.57 Weiterhin in Betracht kommen noch das „Verstecken“ von Dateien oder die Änderung des Dateinamens.58 Schließlich können auch DOS-Attacken (Denial-of-Service-Attacs) tatbestandsmäßig sein. Diese nutzen Sicherheitslöcher oder sich schnell wiederholende Anfragen aus und versuchen so einen Zielrechner durch Überlastung außer Kraft zu setzen, zum Beispiel durch Speicherüberlauf. Dabei können aktuelle Daten des Benutzers unterdrückt werden.59
(3) Unbrauchbarmachen, § 303a Abs. 1 Alt. 3 (a) Begriff
Die Tatalternative des Unbrauchbarmachens entspricht der Beschädigung des § 303 und besteht in der Beeinträchtigung der Gebrauchsfähigkeit von Daten, so dass sie nicht mehr ordnungsgemäß verwendet werden können und folglich ihren Zweck nicht mehr erfüllen, ohne dabei selbst gelöscht zu werden.60 Eine Veränderung der betroffenen Daten ist mithin nicht erforderlich.61
(b) Beispiele
Ein Unbrauchbarmachen kann durch zusätzliche Einfügungen, (Teil-) Löschungen, Überschreibungen oder auch durch Verfälschungen von verknüpften Datensätzen geschehen, aber auch durch den Einsatz einer Programmsperre, wenn es sich dabei um nicht nur eine geringfügige Beeinträchtigung der Programmnutzung handelt.62 Programmsperren sind vom Händler oder Hersteller eingefügte Programmteile, die bei Eintritt eines bestimmten Ereignisses den weiteren Ablauf des Programms blockieren. Dadurch wird die bestimmungsgemäße Verwendbarkeit des Programms eingeschränkt.63 Ferner kommen Einwirkungen auf den Datenträger in Betracht, soweit sie nicht das Löschen der Daten oder ihre Unterdrückung zur Folge haben.64 Auch die zuvor genannte Löschung des Identify Directory ist vorliegend als Unbrauchbarmachen einer Datei anzusehen.65 In Betracht kommt schließlich noch das Spamming. Das ist einschlägig sofern die Mailbox des Anwenders als Datum im Sinne des § 303a aufgrund mehrerer hundert E-Mails nicht mehr sinnvoll genutzt werden kann. Der legitime E-Mail-Verkehr ist zwischen der Flut von Spam nicht mehr herauszufinden.66 Mit den übrigen Tatalternativen bestehen mithin vielfältige Überschneidungen.67
(4) Verändern, § 303a Abs. 1 Alt. 4 (a) Begriff
Ein Verändern von Daten im Sinne der Vorschrift ist zunächst in jeder Form der inhaltlichen Umgestaltung gespeicherter Daten zu sehen. Danach sind Daten verändert, wenn sie infolge der Einwirkung einen anderen Informationsgehalt oder Aussagewert erhalten haben. Unerheblich ist, sowohl bei der Veränderung des Informationsgehaltes als auch bei Einwirkungen auf die Art und Weise der Darstellung, die Qualität des Ergebnisses. Somit stellt auch die Korrektur einer unrichtigen Information eine Veränderung dar oder auch die Verbesserung einer Darstellungsweise.68
(b) Beispiele
Weiterhin tatbestandsmäßiges Verhalten ist der Austausch von Klartext und Code oder die Übersetzung in den Code einer anderen Programmsprache ohne inhaltliche Änderung,69 das teilweise Löschen oder Hinzufügen von Daten oder auch eine geänderte Verknüpfung mit anderen Datensätzen.70 Soweit sich ein, dem Nutzer unbekanntes, Dialer-Programm auf seinem Computer installiert und gegebenenfalls die Standard-Internetverbindung dauerhaft überschreibt stellt dies ebenfalls eine strafbare Datenveränderung dar.71 Ebenso können Viren oder Internet-Würmer, wie zum Beispiel der Internet-Wurm „Sasser“, Daten verändern. Denn Viren benötigen für ihr ordnungsgemäßes Funktionieren ein Programm, den so genannten Wirt. Wenn sie sich in diesen hineinkopieren und dabei Daten teilweise löschen, liegt eine Datenveränderung vor. Auch Würmer, die sich ohne Wirt verbreiten können, müssen dennoch sicherstellen, dass sie auch bei einem Systemneustart wieder aktiviert werden und nehmen so zwangsläufig Veränderungen vor.72 Benutzt der Täter ein fremdes W-LAN, um an vorhandenen Daten Manipulationen vorzunehmen ist die Tatalternative ebenfalls erfüllt, nicht jedoch, wenn er sich lediglich einen Zugang zum Internet verschaffen will.73 Schließlich wird auch, aufgrund der Manipulationen an der „Host-Datei“ des Endnutzers bzw. an den DNS- Servern, das so genannte Pharming einschlägig sein.74
b. Subjektiver Tatbestand
Für den subjektiven Tatbestand verlangt § 303a Vorsatz, wobei bedingter Vorsatz genügt. Der Vorsatz muss sich auf alle Tatbestandsmerkmale beziehen, auch auf das Vorliegen fremder und das Fehlen eigener Verfügungsbefugnis, obwohl dies aus dem Erfordernis der Rechtswidrigkeit abgeleitet wird.75
c. Rechtswidrigkeit
Bei dem Merkmal der Rechtswidrigkeit handelt es sich um ein einschränkendes Tatbestandsmerkmal.
[...]
1 Vgl.: Möhrenschlager, wistra 1986, S. 128.
2 Paragraphen ohne Kennzeichnung sind solche des StGB.
3 Beukelmann, NJW-Spezial 2004, S. 135.
4 Marberth-Kubicki, ITRB 2008, S. 17.
5 Vgl.: BT-Drs. 16/3656, S. 1.
6 Vgl.: Ernst, NJW 2007, S. 2661; Schumann, NStZ 2007, S. 675.
7 Beukelmann, NJW-Spezial 2004, S. 135.
8 Ernst, NJW 2007, S. 2661; Schumann, NStZ 2007, S. 675.
9 Hilgendorf/Frank/Valerius, Computerund Internetstrafrecht, Rn. 192; Möhrenschlager, wistra 1986, S. 141; Tolksdorf, Leipziger Kommentar, § 303a Rn. 2.
10 Vgl.: § 303a Abs. 1 StGB.
11 Fischer, StGB, § 303a Rn. 1.
12 Schünemann, Leipziger Kommentar, § 202a Rn. 4.
13 Schünemann, Leipziger Kommentar, § 202a Rn. 4.
14 Heidrich/Tschoepe, MMR 2004, S. 79.
15 Tolksdorf, Leipziger Kommentar, § 303a Rn. 3.
16 Vgl.: Bt-Drs. 10/5058, S. 29.
17 Schünemann, Leipziger Kommentar, § 202a Rn. 3; Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten, S. 20.
18 Schünemann, Leipziger Kommentar, § 202a Rn. 3.
19 Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten, S. 26.
20 Fischer, StGB, § 303a Rn. 3; Bär, MMR 2005, S. 438.
21 Hilgendorf/Frank/Valerius, Computerund Internetstrafrecht, Rn. 657; Tolksdorf, Leipziger Kommentar, § 303a Rn. 4; Fischer, StGB, § 303a Rn. 3.
22 Gröseling/Höfinger, MMR 2007, S. 627; Graf, MüKo-StGB, § 202a Rn. 16; Hoyer, SK-StGB, § 303a Rn. 3.
23 Fischer, StGB, § 303a Rn. 3; Marberth-Kubicki, Computerund Internetstrafrecht, S. 48.
24 Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten, S. 166; Lenckner/Winkelbauer, CR 1986, S. 828.
25 Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 11.
26 Weidemann, Beck’scher Online-Kommentar zum StGB, § 303a Rn. 4; Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 11-12.
27 Vgl.: Hilgendorf/Frank/Valerius, Computerund Internetstrafrecht, Rn. 193; Lenckner/Winkelbauer, CR 1986, S. 828; Fischer, StGB, § 303a Rn. 4; Hilgendorf, JuS 1996, S. 892; Vassilaki/Martens, Computerund Internet-Strafrecht, S. 45-46.
28 BT-Drs. 10/5058, S. 34.
29 Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 14.
30 Hoyer, SK-StGB, § 303a Rn. 12; Hilgendorf, JuS 1996, S. 892 f.; Hilgendorf/Frank/Valerius, Computerund Internetstrafrecht, S. 56 Rn. 203; Kitz, CR 2005, S. 453; Sasdi, CR 2005, S. 238.
31 Vgl.: Fischer, StGB, § 303a Rn. 4.
32 Hoyer, SK-StGB, § 303a Rn. 12.
33 Sasdi, CR 2005, S. 238.
34 Bär, Computerkriminalität und EDV-Beweissicherung, Kapitel 18 Rn. 75.
35 Lenckner/Winkelbauer, CR 1986, S. 829.
36 Bär, Computerkriminalität und EDV-Beweissicherung, Kapitel 18 Rn. 76; BT-Drs. 10/ 5058, S. 29.
37 Vgl.: BVerfG 29 269, 285.
38 Tolksdorf, Leipziger Kommentar, § 303a Rn. 7.
39 Vgl.: Fischer, StGB, § 303a Rn. 5 f.
40 Splitt, Der Rechtswidrigkeitsbegriff im Rahmen des § 303a StGB, S. 22.
41 Stree, KO-StGB, § 303a Rn. 4; Hilgendorf, JuS 1996, S: 891; Tolksdorf, Leipziger Kommentar, § 303a Rn. 19; BT-Drs. 10/5058, S. 34.
42 Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten, S. 172.
43 Vgl.: BT-Drs. 10/5058, S. 34; Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten, S. 172.
44 Vgl.: Fischer, StGB, § 303a Rn.9; Tolksdorf, Leipziger Kommentar, § 303a Rn. 23; Stree, KO- StGB, § 303a Rn. 4; Weidemann, Beck’scher Online-Kommentar zum StGB, § 303a Rn.8; Gravenreuth, NStZ 1989, S. 206.
45 Gravenreuth, NStZ 1989, S. 206.
46 Vgl.: Schulze-Heiming, Der strafrechtliche Schutz der Computerdaten, S. 172 f.; Möhrenschlager, wistra 1986, S. 14.
47 Tolksdorf, Leipziger Kommentar, § 303a Rn. 23.
48 Bär, Computerkriminalität und EDV-Beweissicherung, Kapitel 18 Rn. 90; Stree, KO-StGB, § 303a Rn. 4; Fischer, StGB, § 303a Rn. 9; Heidrich/Tschoepe, MMR 2004, S. 79.
49 Heidrich/Tschoepe, MMR 2004, S. 79; Kitz, CR 2005, S. 453.
50 Eichelberger, MMR 2004, 595.
51 Stree, KO-StGB, § 303a Rn. 4; Tolksdorf, Leipziger Kommentar, § 303a Rn. 24; Fischer, StGB, § 303a Rn. 9.
52 Gravenreuth, NStZ 1989, S. 206.
53 Vgl.: Fischer, StGB, § 303a Rn. 10; Wieck-Noodt, MüKo-StGB, § 303a Rn. 13; Hoyer, SK- StGB, § 303a Rn. 9; Tolksdorf, Leipziger Kommentar, § 303a Rn. 26.
54 Tolksdorf, Leipziger Kommentar, § 303a Rn. 27.
55 Ernst, NJW 2003, S. 3238.
56 Weidemann, Beck’scher Online-Kommentar zum StGB, § 303a Rn. 10.
57 Frank, CR 2004, S. 125.
58 Fischer, StGB, § 303a Rn. 10; Tolksdorf, Leipziger Kommentar, § 303a Rn. 26.
59 Vgl.: Marberth-Kubucki, Computerund Interstrafrecht, S. 56; Ernst, NJW 2003, S. 3238.
60 Vgl.: BT-Drs. 10 /5058, S. 35; Gravenreuth, NStZ 1989, S. 206; Fischer, StGB, § 303a Rn. 11; Hilgendorf, JuS 1997, S. 325; Vassilaki/Martens, Computerund Internet-Strafrecht, S. 47; Marberth-Kubicki, Computerund Internetstrafrecht; S. 55; Tolksdorf, Leipziger Kommentar, § 303a Rn. 28; Stree, KO-StGB, § 303a Rn. 4.
61 Tolksdorf, Leipziger Kommentar, § 303a Rn. 28.
62 Fischer, StGB, § 303a Rn. 11; Vassilaki/Martens, Computerund Internet-Strafrecht, S. 47.
63 Vassilaki/Martens, Computer-und Internet-Strafrecht, S. 48.
64 Tolksdorf, Leipziger Kommentar, §303a Rn. 28.
65 Gravenreuth, NStZ 1989, S. 206.
66 Frank, CR 2004, S. 125.
67 Fischer, StGB, § 303a Rn. 11.
68 Vgl.: § 3 Abs. 5 Nr. 2 BDSG; Tolksdorf, Leipziger Kommentar, § 303a Rn. 29f; Kühl, KO-StGB, § 303a Rn. 3; Fischer, StGB, § 303a Rn. 12; Stree, KO-StGB, § 303a Rn. 4;Marberth-Kubicki, Computerund Internetstrafrecht, S. 55; Fülling/Rath, JuS 2005, S. 602.
69 Fischer, StGB, § 303a Rn. 12.
70 Weidemann, Beck’scher Onlinekommentar zum StGB, § 303a Rn. 13.
71 Vgl.: AG Hamburg-St. Georg, MMR 2006, S. 345; Fülling/Rath, JuS 2005, S. 602; Marberth- Kubicki, Computerund Internetstrafrecht, S. 58.
72 Eichelberger, MMR 2004, S. 595.
73 Bär, MMR 2005, S. 438f.
74 Popp, MMR 2006, S. 86.
75 Fischer, StGB, § 303a Rn. 14.
- Arbeit zitieren
- Marina Bock (Autor:in), 2009, Virtuelle Sachbeschädigung - §§ 303a-303b StGB, München, GRIN Verlag, https://www.grin.com/document/123032
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.