Die Zunahme des Einsatzes von Datenverarbeitungsanlagen, die Abhängigkeit der militärischen Einsatzbereitschaft von der Sicherheit hochentwickelter Computersysteme oder auch die Verbreitung von Computer im privaten Bereich haben schon 1986 den Gesetzgeber beschäftigt. So dass durch das 2. Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) u. a. die §§ 303a und 303b StGB (virtuelle Sachbeschädigung) eingeführt wurden. Im Laufe der Zeit boten und bieten sich durch die Informationstechnologien jedoch immer mehr neue Betätigungsfelder, aber auch mehr Missbrauchsmöglichkeiten. Diese, mittels Computer und Internet begangene Kriminalität, lässt sich schon lange nicht mehr durch nationale Grenzen aufhalten. Daher ist es notwendig geworden, „nur“ 21 Jahre nach dem 2. WiKG, den Schutz vor Angriffen auf Informationssysteme europaeinheitlich zu regeln. Daher war der Gesetzgeber durch das Übereinkommen des Europarates über Computerkriminalität vom 23.11.2001 und dem Rahmenbeschluss 2005/222/JI des Rates vom 24.02.2005 über Angriffe auf Informationssysteme gehalten, die Tatbestände der Computerkriminalität zu ändern und anzupassen. Mit dem 41. Strafrechtsänderungsgesetz vom 07.08.2007, welches am 11.08.2007 in Kraft trat, wurden diese Änderungen umgesetzt. Im Folgenden wird auf die Tatbestände der virtuellen Sachbeschädigung (§§ 303a f.) eingegangen, die Erneuerungen vorgestellt und bewertet.
Inhaltsverzeichnis
A. Computerkriminalität – Ein sich rasch ausbreitendes Feld
B. Tatbestände der virtuellen Sachbeschädigung
I. § 303a, Datenveränderung
1. § 303a Abs. 1
a. Objektiver Tatbestand
aa. Tatobjekt
(1) Begriff Daten
(2) Fremdheit der Daten
(a) Problemdarstellung
(b) Einschränkung des § 303b Abs. 1
(c) Vereinbarkeit mit dem Bestimmtheitsgebot, Art. 103 Abs. 2 GG
bb. Tathandlungen
(1) Löschen, § 303a Abs. 1 Alt. 1
(a) Begriff
(b) Beispiele
(2) Unterdrücken, § 303a Abs. 1 Alt. 2
(a) Begriff
(b) Beispiele
(3) Unbrauchbarmachen, § 303a Abs.1 Alt. 3
(a) Begriff
(b) Beispiele
(4) Verändern, § 303a Abs. 1 Alt. 4
(a) Begriff
(b) Beispiele
b. Subjektiver Tatbestand
c. Rechtswidrigkeit
2. Der Versuch nach § 303a Abs. 2
3. Konkurrenzen
4. Strafantrag
5. Verjährung
6. § 303a Abs. 3
a. Allgemeines und Einordnung des § 202c
b. § 202c Abs. 1
aa. Objektiver Tatbestand
(1) Tatobjekte
(a) Tatobjekte nach § 202c Abs. 1 Nr. 1
(b) Tatobjekte nach § 202c Abs. 1 Nr. 2
(2) Tathandlungen
bb. Subjektiver Tatbestand
c. § 202c Abs. 2
d. Strafmaß
e. Strafantrag
f. Verjährung
II. § 303b, Computersabotage
1. Schutzgut des § 303b
2. § 303b Abs. 1
a. Objektiver Tatbestand
aa. Tatobjekt
(1) Datenverarbeitung
(2) Wesentliche Bedeutung der DV für einen anderen
bb. Tathandlungen
(1) Tathandlungen nach § 303b Abs. 1 Nr. 1
(2) Tathandlungen nach § 303b Abs. 1 Nr. 2
(a) Begriff
(b) Begehungsmöglichkeiten
(aa) Eingeben
(bb) Übermitteln
(3) Tathandlung nach § 303b Abs. 1 Nr.3
(a) Tatgegenstände
(b) Handlungsalternativen
cc. Erhebliche Störung einer DV als Folge der Tathandlung
b. Qualifikation des § 303b Abs. 2
c. Subjektiver Tatbestand
3. Versuch gemäß § 303b Abs. 3
4. Konkurrenzen
5. Regelbeispiele des § 303b Abs. 4
a. Einordnung
b. Tatalternativen des Abs. 4 Nr. 1 – 3
c. Unklarheiten
6. Vorbereiten einer Tat nach Abs. 5
7. Strafantrag
8. Verjährung
III. Strafantrag, § 303c
1. Allgemeines
2. Antragsbefugnis und Verfolgung von Amts wegen
C. Fazit / Stellungnahme
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die strafrechtlichen Tatbestände der sogenannten virtuellen Sachbeschädigung (§§ 303a ff. StGB) im Kontext der fortschreitenden Computerkriminalität. Ziel ist es, die Ausgestaltung und Anwendbarkeit dieser Normen sowie deren Modifikationen durch das 41. Strafrechtsänderungsgesetz kritisch zu analysieren, um bestehende Rechtsunsicherheiten und Auslegungsprobleme in der Praxis aufzuzeigen.
- Analyse des Tatbestands der Datenveränderung (§ 303a StGB)
- Untersuchung der Computersabotage (§ 303b StGB) unter besonderer Berücksichtigung des Schutzes von Privatpersonen
- Bewertung der Vorbereitungshandlungen nach § 202c StGB (Hacker-Paragraf)
- Diskussion der strafrechtlichen Erfassung von Vorbereitungshandlungen wie Phishing und DOS-Attacken
- Reflexion über die Vereinbarkeit der Normen mit dem Bestimmtheitsgebot
Auszug aus dem Buch
(1) Löschen, § 303a Abs. 1 Alt. 1
Das Löschen als Tathandlung wird im Gesetz nicht näher definiert. Nach der Gesetzesbegründung entspricht das Löschen von Daten dem Zerstören einer Sache im Sinne des § 303. Es macht diese folglich unwiederbringlich vollständig unkenntlich. Dies entspricht zudem der Legaldefinition des § 2 Abs. 1 Nr. 4 BDSG a.F., dem heutigen § 3 Abs. 5 Nr. 5 BDSG n.F. Fraglich ist, ob die „gelöschte“ Information, das Datum, reproduzierbar sein darf oder nicht. Weite Teile der Literatur setzen für das Löschen die komplette physische Beseitigung der betroffenen Daten voraus, so dass jegliche Rekonstruktion aufgrund der Aufhebung der physischen Verkörperung unmöglich ist. Daher ist das alleinige Löschen des ID (Identify Directory) der betreffenden Datei nicht tatbestandsmäßig, da mit Hilfe geeigneter Programme diese Datei in der Regel wieder rekonstruierbar ist.
Eine weitergehende Auffassung lässt das irreversible Unkenntlichmachen von Daten ausreichen. Auf eine mögliche Reproduzierbarkeit kommt es nicht an. Diese Auffassung wird wohl zu den gleichen Ergebnissen kommen, jedoch hätte daneben die Tatalternativen des Unbrauchbarmachens und des Unterdrückens keine eigenständige Bedeutung mehr, so dass der zu erst dargestellten Auffassung zu folgen ist. Allgemein unschädlich allerdings ist, wenn die Datei weiterhin, etwa auf einer Sicherheitskopie, verfügbar ist.
Zusammenfassung der Kapitel
A. Computerkriminalität – Ein sich rasch ausbreitendes Feld: Das Kapitel skizziert die historische Entwicklung des strafrechtlichen Schutzes vor Computerkriminalität und begründet die Notwendigkeit der Anpassung durch das 41. Strafrechtsänderungsgesetz.
B. Tatbestände der virtuellen Sachbeschädigung: Dieser umfangreiche Hauptteil analysiert detailliert die Tatbestände der Datenveränderung (§ 303a) und der Computersabotage (§ 303b), inklusive Versuch, Konkurrenzen und Qualifikationen.
C. Fazit / Stellungnahme: Der Autor bewertet die Gesetzesreformen als gut gemeint, kritisiert jedoch die Offenheit für Fehlinterpretationen und die drohende Überkriminalisierung, insbesondere bei IT-Sicherheitstools.
Schlüsselwörter
Computerkriminalität, virtuelle Sachbeschädigung, Datenveränderung, Computersabotage, § 303a StGB, § 303b StGB, IT-Sicherheit, Hacker-Tools, Phishing, DOS-Attacken, Strafrecht, Vorbereitungshandlungen, Bestimmtheitsgebot, Strafantrag, Datenverarbeitung.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit behandelt die strafrechtliche Bewertung der virtuellen Sachbeschädigung, insbesondere die Paragrafen 303a und 303b des Strafgesetzbuches (StGB), im Kontext moderner Bedrohungsszenarien.
Was sind die zentralen Themenfelder?
Zentrale Schwerpunkte sind die Datenveränderung, die Computersabotage, die Strafbarkeit von Hacker-Tools sowie die Reaktionen des Gesetzgebers auf neue technologische Gefährdungen wie Phishing und Denial-of-Service-Attacken.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist die systematische Erfassung und kritische Würdigung der Tatbestände der virtuellen Sachbeschädigung unter Berücksichtigung der jüngsten Gesetzesänderungen.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine rechtswissenschaftliche Untersuchung, die auf der Analyse von Gesetzestexten, Gesetzesmaterialien, einschlägiger Literatur und der aktuellen Rechtsprechung basiert.
Was wird im Hauptteil der Arbeit behandelt?
Im Hauptteil werden der objektive und subjektive Tatbestand von § 303a und § 303b sowie deren Konkurrenzen, Strafmaß, Verjährungsfristen und die spezifischen Voraussetzungen für Qualifikationen detailliert erläutert.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit ist durch Begriffe wie Computerkriminalität, Datensicherheit, Sabotage, Datenintegrität und die strafrechtlichen Dogmatik der genannten StGB-Paragrafen charakterisiert.
Wie unterscheidet sich "Löschen" von "Unterdrücken" gemäß der Untersuchung?
Beim Löschen geht es um die physische Vernichtung der Daten (vergleichbar mit einer klassischen Sachbeschädigung), während beim Unterdrücken lediglich der Zugriff des Berechtigten vorübergehend oder dauerhaft entzogen wird, ohne die physische Integrität der Daten zu verletzen.
Wie kritisch steht der Autor dem "Hacker-Paragrafen" § 202c gegenüber?
Der Autor kritisiert die schwammigen Formulierungen, die dazu führen könnten, dass auch für IT-Sicherheitszwecke entwickelte Programme erfasst werden, was zu einer problematischen Kriminalisierung von Experten führen kann.
- Quote paper
- Marina Bock (Author), 2009, Virtuelle Sachbeschädigung - §§ 303a-303b StGB, Munich, GRIN Verlag, https://www.grin.com/document/123032