Vom Hacking zum Cyberwar

Einführung in das Computerstrafrecht am Beispiel des Filmwerks "23 - Nichts ist so wie es scheint"


Seminararbeit, 2010

18 Seiten, Note: sehr gut


Leseprobe

INHALTSVERZEICHNIS

1. Vorstellung des Filmwerks

2. Die Filmszene

3. Die Straftatbestände
3.1. Internationales Recht
3.2. § 118a StGB
3.3. § 126a StGB
3.4. § 123 StGB
3.5. § 51 DSG
3.6. § 256 StGB
3.7. Konkurrenzen und Strafdrohung

4. Ausblick

5. Literaturverzeichnis:

1. Vorstellung des Filmwerks

[1]„23 – Nichts ist so wie es scheint“ ist ein Film des Regisseurs und Co-Drehbuchautors Hans-Christian Schmid aus dem Jahr 1998. Er beruht auf den wahren Begebenheiten des sogenannten „KGB-Hacks“[2]. Dieser Fall, bei dem in den 1980er Jahren eine Gruppe junger westdeutscher Hacker wegen Spionage-Tätigkeiten für das KGB verhaftet wurde, war häufig Gegenstand in der deutschsprachigen Literatur. Mit diesem Film stand jedoch erstmals die Figur des dem Chaos Computer Club (CCC)[3] nahen Karl Koch[4] aus Hannover im Vordergrund. In der Bundesrepublik Deutschland der 1980er Jahre – zur Zeit der Friedensbewegung, der Anti-Atomkraft-Demonstrationen und der Endphase des Kalten Kriegs – empfindet der 19-jährige Karl Koch die Welt um sich herum als falsch und bedrohlich. Inspiriert von der Romanfigur Hagbard Celine aus Robert Anton Wilsons Illuminatus!-Trilogie, macht er sich von Hannover aus auf die Suche nach den Hintergründen politischer und wirtschaftlicher Macht und entdeckt Zeichen (wie die Zahl 23), die ihn an eine weltweite Verschwörung glauben lassen. Karls Vater, ein konservativer Hannoveraner Zeitungsredakteur, stirbt an einem Gehirntumor. Von den geerbten 50.000 Mark mietet Karl sich eine Wohnung und lädt seine Bekannten zu Partys ein. Bei einer Tagung des Chaos Computer Clubs lernt Karl den Schüler David kennen. Robert Anton Wilson, der Autor von Illuminatus, hält auf dieser Tagung einen Vortrag. David und Karl gelingt es, das damals erst entstehende globale Datennetz (hier Datex-P[5] ) mit einem Commodore-PC und einem Akustikkoppler auszutricksen. Im Glauben an die Gerechtigkeit werden sie zu Spionen für das KGB. Der zunehmende Druck, gute Hacks in fremde Systeme zu leisten, treibt Karl immer weiter in die Kokainabhängigkeit und entfremdet ihn zunehmend von David. Karl, der oft tagelang ohne Schlaf und im Kokainrausch vor dem Rechner sitzt, leidet unter immer stärkeren Wahnvorstellungen; die Grenzen zwischen Traum und Realität verschwimmen. Als das Vertrauen zu David zerbricht, ist Karl auf sich allein gestellt. Der Fernseh-Journalist Jochen Maiwald möchte eine Story über Hacker schreiben und überredet Karl und David dazu, vor laufender Kamera einen Hack ins deutsche Kernkraftwerk Jülich zu machen. Das Bundeskriminalamt wird jedoch durch diese Aktion auf den Sender und Karl aufmerksam. Schon bald folgt der Zusammenbruch. Nach der Katastrophe von Tschernobyl wird Karl in ein Krankenhaus eingeliefert und nach dem Entzug in einem Heim untergebracht, wo er von den KGB-Kontaktmännern Pepe und Lupo bedroht wird. Nachdem eine Hausdurchsuchung im Funkhaus des Senders stattgefunden hat, sagt Karl beim Verfassungsschutz über seine und Davids Aktivitäten aus und wird in ein Zeugenschutzprogramm aufgenommen. In der Zeitschrift „Stern“ berichtet David exklusiv über seine Erlebnisse. Pepe und Lupo werden daraufhin verhaftet. Karl Koch kehrt am 23. Mai 1989 von einer Dienstfahrt nicht zurück. Eine Woche später wird die verkohlte Leiche des 23-jährigen in einem Wald aufgefunden. Sein Tod ist bis heute ungeklärt.[6]

2. Die Filmszene

In der zu untersuchenden Szene beginnt die Hacker-Karriere von Karl Koch. Er nennt seinen Rechner „Fuck Up“ („First Universal Cybernetic-Kinetic Ultra-Micro Programmer“)[7] und wählt sich mittels Akustikkoppler in das Datex-P-Netz ein. Als Nickname wählt er die Romanfigur Hagbard Celine. Anschließend fährt Karl Koch zu einem Treffen des Chaos Computer Clubs und taucht in die sich entwickelnde Hacker-Szene ein.[8]

3. Die Straftatbestände

3.1. Internationales Recht

Die Normen des sog. Computerstrafrechts, die im vorliegenden Fall relevant sind, beruhen im Wesentlichen auf europäischen und internationalen Vorgaben.

Die wichtigste Quelle des Computerstrafrechts ist die Convention on Cybercrime des Europarates.[9] Die Cybercrime-Konvention wurde vom Europarat erarbeitet und wurde am 23.11.2001 völkerrechtlich wirksam. Die Konvention steht den Mitgliedern des Europarates sowie Ländern, die an der Erarbeitung der Konvention mitgearbeitet haben offen.[10] Die Konvention enthält nicht nur Vorgaben für das materielle Strafrecht, sondern beschäftigt sich auch mit Fragen des Strafverfahrensrechts und der internationalen Zusammenarbeit im Bereich der Computerkriminalität.

Auf europäischer Ebene ist weiters der Rahmenbeschluss der EU über Angriffe auf Informationssysteme vom 24.02.2005[11] bedeutsam. Ebenso wie die Cybercrime-Konvention enthält der Rahmenbeschluss grundlegende Definitionen und stellt Vorgaben für rechtliche Regelungen in den EU-Mitgliedstaaten auf. Dabei beziehen sich die Vorgaben für gesetzliche Regelungen im Wesentlichen auf die Cybercrime-Konvention.

3.2. § 118a StGB

Diese Vorschrift zielt auf den Schutz der Vertraulichkeit von Daten und Systemen ab und etabliert gleichzeitig ein „ virtuelles Hausrecht “.[12]

§ 118a StGB verlangt für eine Strafbarkeit, dass der Täter sich Zugriff auf ein Computersystem, über das er nicht oder nicht allein verfügen darf, oder zu einem Teil eines solchen Zugang verschafft, indem er spezifische Sicherheitsvorkehrungen im Computersystem überwindet.

Computersysteme in diesem Sinne sind nach § 74 Abs 1 Z 8 StGB sowohl einzelne als auch verbundene Vorrichtungen, die der automationsunterstützten Datenvereinbarung dienen. Solche Vorrichtungen sind die körperlichen Bestandteile, wie Prozessor, Drucker, Bildschirm usw., aber auch System- und Programmdateien.[13]

Wer die alleinige Verfügungsbefugnis hat, kann sich nicht strafbar machen. Das Verfügungsrecht bezieht sich auf das gesamte System und nicht auf einzelne Daten. Der Allein-Verfügungsbefugte iSd § 118a StGB ist somit derjenige, der das System verwendet und gestaltet.[14] Dies sind regelmäßig die Administratoren und Netzwerkbetreuer.

Unstreitig sind im Fall des „KGB-Hacks“ die genannten Voraussetzungen gegeben. Karl Koch versandte im Rahmen des „KGB-Hacks“ zunächst jeweils ein E-Mail an die zu hackenden Systeme. Dadurch müsste er sich Zugang zu diesen Systemen verschafft haben.

Der Täter verschafft sich nur dann Zugang zu einem System, wenn er wirklich eindringt, er also innerhalb des Systems tätig werden kann.[15] Generell kann sich der Täter auch durch das Versenden eines E-Mails Zugang zu einem System verschaffen.[16]

[...]


[1] nach http://de.wikipedia.org/wiki/23_-_Nichts_ist_so_wie_es_scheint (06.06.2010)

[2] siehe http://de.wikipedia.org/wiki/KGB-Hack (06.06.2010); auch die juristische Literatur bezieht sich teilweise explizit auf den KGB-Hack, so Hilgendorf, Grundfälle zum Computerstrafrecht, JuS 1996, 509; Ernst, Hacker und Computerviren im Strafrecht, NJW 2003, 3233 (3234, Fn 14); ders., Hacker, Cracker & Computerviren, Rz 51; von Gravenreuth, Computerviren, Hacker, Datenspione, Crasher und Cracker – Überblick und rechtliche Einordnung, NStZ 1989, 201 (204); zur Terminologie „Hacker“ und „Datenspion“ vgl Ernst, aao, 3233 f; von Gravenreuth, aaO, 204

[3] Der Chaos Computer Club wurde zunächst als eine Vereinigung von Hackern gegründet. Heute ist es das Selbstverständnis des CCC auf Mängel beim Datenschutz und bei der IT-Sicherheit hinzuweisen, vgl http://de.wikipedia.org/wiki/Chaos_Computer_Club (06.06.2010);

So fungierte er als Sachverständiger in den Verfahren um Wahlcomputer und um die Vorratsdatenspeicherung vor dem deutschen Bundesverfassungsgericht,

vgl http://wahlcomputer.ccc.de/doku/nedapReport54.pdf/view (06.06.2010), Gutachten zu Wahlcomputern;

vgl http://213.73.89.124/vds/VDSfinal18.pdf, (06.06.2010), Gutachten zur Vorratsdatenspeicherung

[4] siehe http://de.wikipedia.org/wiki/Karl_Koch_(Hacker) (06.06.2010)

[5] http://de.wikipedia.org/wiki/DATEX-P (06.06.2010)

[6] http://www.youtube.com/watch?v=0rI2anb5Da0 (23 – Nichts ist wie es scheint (Part2)), 4:25 – 5:20 (06.06.2010);

DVD erhältlich bei Euro Video, 11:12 – 12:17

[7] http://de.wikipedia.org/wiki/Karl_Koch_(Hacker) (06.06.2010)

[8] Die genannten Normen sind trotz des Handlungsortes des Films solche des österreichischen StGB. Normen des deutschen StGB (dStGB) werden nur zum Zwecke der Rechtsvergleichung hinzugezogen. Geprüft werden die Normen in ihrer jeweils aktuellen Fassung, nicht in der Fassung zum Tatzeitpunkt. Rechtswidrigkeit und Schuld werden im vorliegenden Fall nicht ausdrücklich geprüft, da hier keine Besonderheiten bestehen. Die Anwendbarkeit des StGB unabhängig vom Erfolgsort ergibt sich aus §§ 62 iVm 67 StGB, vgl dazu Thiele, Straftaten im Cyberspace, MR 1998, 219.

[9] http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm (06.06.2010);

vgl zum Ganzen: Popp, Computerstrafrecht in Europa - Zur Umsetzung der „Convention on Cybercrime“ in Deutschland und Österreich, MR-Int 2007, 84; Plöckinger, Internet und materielles Strafrecht – Die Convention on Cyber-Crime, in: Plöckinger/Duursma/Helm, Aktuelle Entwicklungen im Internet-Recht;

einen guten Überblick zum gesamten Thema bietet Schmidbauer, Cyber-Strafrecht in Österreich;

zu ersten Versuchen zur Erfassung der Computer-Kriminalität vor In-Kraft-Treten der Cybercrime-Konvention siehe: Lampe, Die strafrechtliche Behandlung der sog Computer-Kriminalität, GA 1975, 1;

zu den Änderungen in Deutschland: Gröseling/Höfingen, Hacking und Computerspionage – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 549; Gröseling/Höfinger, Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, MMR 2007, 626; Schumann, Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, NStZ 2007, 675

[10] Momentan haben die Nicht-Europarat-Mitglieder USA, Kanada, Japan und Südafrika die Cybercrime-Konvention unterzeichnet

[11] ABl L 69 vom 15.03.2005; vgl dazu: Gercke, Der Rahmenbeschluss über Angriffe auf Informationssysteme, CR 2005, 468; zum Verhältnis der Cybercrime-Konvention zum Rahmenbeschluss der EU vgl Sanchez-Hermosilla, Neues Strafrecht für den Kampf gegen Computerkriminalität, CR 2003, 774

[12] Thiele SK, § 118a StGB Rz 13

[13] Reindl-Krauskopf, Computerstrafrecht im Überblick, 12

[14] Reindl-Krauskopf, Computerstrafrecht im Überblick, 13

[15] Reindl-Krauskopf, Computerstrafrecht im Überblick, 14

[16] Reindl-Krauskopf, Computerstrafrecht im Überblick, 14 (str), vgl Thiele SK, § 118a StGB Rz 36

Ende der Leseprobe aus 18 Seiten

Details

Titel
Vom Hacking zum Cyberwar
Untertitel
Einführung in das Computerstrafrecht am Beispiel des Filmwerks "23 - Nichts ist so wie es scheint"
Hochschule
Wirtschaftsuniversität Wien  (Institut für Österreichisches und Europäisches Wirtschaftsstrafrecht)
Veranstaltung
Seminar Strafrechtsfälle aus Literatur und Filmkunst
Note
sehr gut
Autor
Jahr
2010
Seiten
18
Katalognummer
V152804
ISBN (eBook)
9783640650699
ISBN (Buch)
9783640650644
Dateigröße
501 KB
Sprache
Deutsch
Schlagworte
Hacking, Cyberwar, Computerstrafrecht, Covention on Cybercrime, Doktoratsstudium Wirtschaftsrecht
Arbeit zitieren
LL.M. (Informationsrecht) Markus Schröder (Autor), 2010, Vom Hacking zum Cyberwar, München, GRIN Verlag, https://www.grin.com/document/152804

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Vom Hacking zum Cyberwar



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden