Kriminelle Internetkarriere. Alles beginnt mit § 202c StGB?


Bachelorarbeit, 2014

47 Seiten, Note: 2,3


Leseprobe

Inhaltsverzeichnis

II Abkürzungsverzeichnis

A. Einleitung
I. Überblick
II. Definitionen von Internetkriminalität
III. Historische Entwicklung in Deutschland

B. Angriffe auf Soft- und Hardware
I. Grundlagen
II. Ausspähen von Daten - § 202a StGB
1. Rechtsgut
2. Objektiver Tatbestand
a) Daten
aa) unmittelbar wahrnehmbar
bb) gespeichert
cc) übermitteln
b) nicht für den Täter bestimmt
c) gegen unberechtigten Zugang besonders geschützt
aa) Sicherung durch Magnetstreifen
bb) Sicherung durch closed shops
d) Tathandlung
3. Subjektiver Tatbestand / Rechtswidrigkeit / Versuch
a) subjektiver Tatbestand
b) Rechtswidrigkeit
c) Versuch
4. Rechtsprechung
III. Abfangen von Daten - § 202b StGB
1. Allgemeines
2. Objektiver Tatbestand
a) Daten
aa) nichtöffentliche Datenübermittlung
bb) elektromagnetische Abstrahlung
b) verschaffen
c) technische Mittel
d) Tathandlung
3. Subjektiver Tatbestand / Rechtswidrigkeit / Versuch
a) subjektiver Tatbestand
b) Rechtswidrigkeit
c) Versuch
4. Rechtsprechung
IV. Vorbereiten des Ausspähens und Abfangens von Daten - § 202c StGB
1. Allgemeines
2. Objektiver Tatbestand
a) Sicherungscodes und Passwörter
b) Computerprogramme
c) Tathandlung
aa) herstellen
bb) sich oder anderen verschaffen
cc) verkaufen
dd) einem anderen überlassen
ee) verbreiten
ff) sonst zugänglich machen
3. Subjektiver Tatbestand / Rechtswidrigkeit / Versuch
a) subjektiver Tatbestand
b) Rechtswidrigkeit
c) Versuch
4. Fallbeispiel BT-Drucks. 16/3656, S.16
5. Öffentliche Kritik am § 202c StGB
a) Kritik von Interessengruppen
b) Kritik durch Strafanzeigen
c) Verfassungsbeschwerde - 2 BvR 2233/07

C. Ermittlungen und Prävention
I. Maßnahmen nach der StPO u.a
II. Präventionsarbeit
1. Polizeiliche Kriminalprävention der Länder und des Bundes
2. BSI für Bürger
3. Weitere Präventionsangebote

D. Einführung des § 202d StGB
I. Aktuelle Problematik
II. Lösungsvorschlag des Bundeslandes Hessen
III. Öffentliche Reaktionen auf den Gesetzesentwurf

E. Fazit

Literaturverzeichnis

Quellenverzeichnis

Internetquellenverzeichnis

IT-Begriffskunde

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

A. Einleitung

I. Überblick

Der Tatort Internet wird in der heutigen, multimedialen Welt immer beliebter. Über 53 Millionen Deutsche sollen bereits das Internet nutzen, die Hälfte von ihnen sogar mobil über ihr Handy.1 Soziale Netzwerke werden ebenfalls immer beliebter. Welt- weit nutzen täglich knapp 730 Millionen Menschen Facebook.2 Doch überall im In- ternet lauern Gefahren. Viren, Trojaner und diverse Methoden, wie Phishing, Identi- tätsdiebstahl oder Abofallen werden immer raffinierter und lassen hunderte ahnungs- lose Internetnutzer in die Falle tappen. Im Jahr 2010 veröffentlichte ein Hersteller von Anti-Virensoftware, dass 473.480 Computer mit Trojanern in Deutschland infiziert und knapp 22 % mit Viren befallen waren, womit Deutschland den ersten Platz in Europa einnimmt.3

Immer öfter sind folgende Artikel in den Medien zu lesen:

Hacker-Bande ergaunert 1,65 Millionen Euro Polizei zerschlägt Kinderpornoring 23-Jährige erstochen - Mörder im Netz kennengelernt4

Fast 230.000 Straftaten stellte das BKA im Zusammenhang mit dem Internet im Jahr 2012 laut PKS fest.5 13.739 Straftaten waren dabei im Zusammenhang mit Ausspä- hen oder Abfangen von Daten zu sehen (PKS-Schlüssel 678000).6 Seit 2007 steigen die Zahlen in diesem Bereich konsequent an (2007: 4.829 Fälle; 2008: 7.727 Fälle).7 Die Dunkelziffer dürfte wesentlich höher liegen, weshalb die tatsächlich entstehenden Kosten nicht einzuschätzen sind. Viele Opfer von Kreditkartenbetrügen bekommen den Schaden von ihrer Bank ersetzt und sehen anschließend keinen Grund für eine Anzeige. Ebenfalls fällt vielen Computernutzern nicht auf, wenn ihre Daten ausgespäht wurden.8 Auch die jährlich sinkende Aufklärungsquote spricht für ein hohes Dunkelfeld und einen nicht zu beziffernden Schaden (2012: 15,7%; 2011: 25%).9

Inzwischen stehen die meisten Straftaten der IuK-Kriminalität im Zusammenhang mit dem Internet. In keinem anderen Deliktsbereich ist solch ein stetiger Anstieg zu er- kennen wie in diesem. Dabei muss man im Auge behalten, dass es eine Vielzahl von möglichen Straftaten, wie z. B. Volksverhetzung, Verbreitung von Propagandamit- teln, Verletzung der Vertraulichkeit des Wortes, Nachstellung, Betrug, Angriffen auf Soft- und Hardware, Urkundenfälschung, Glücksspiele, Urheberrechtsverletzungen etc. im Internet gibt.10

Diese Arbeit beschäftigt sich ausschließlich mit dem Thema „Angriffe auf Soft- und Hardware (Strafbarkeit gem. §§ 202a ff. StGB)“ und zeigt dabei deren (historische) Entwicklung auf sowie verschiedene Straftatbestände mit kleinen Fallbeispielen. Auch auf die Ermittlungsarbeit wird näher eingegangen. Abschließend wird ein Fazit zu der gesamten Thematik gezogen.

II. Definition von Internetkriminalität

Heutzutage wird die Internetkriminalität (auch genannt Cybercrime oder IuKKriminalität) durch das BKA in drei wesentliche Bereiche unterteilt:

- „ Alle Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen enthalten sind (Computerkriminalität) oder bei denen die IuK zur Planung, Vorbereitung oder Ausführung einer Tat eingesetzt wird/wurde
- Straftaten im Zusammenhang mit Datennetzen, wie z. B. dem Internet
- Fälle der Bedrohung von Informationstechnik. Dies schließt alle widerrechtli- chen Handlungen gegen die Integrität, Verfügbarkeit und Authentizität von elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespei- cherten oderübermittelten Daten (Hacking, Computersabotage, Datenverän derung, Missbrauch von Telekommunikationsmitteln etc.) ein. 11

Außerdem gibt es eine Vielzahl von Motiven, welche für die Ausübung von Angriffen gegen Computersysteme erkennbar sind. Häufig werden internationale Gruppierungen erkennbar, welche öffentlich eine große Auswahl an illegalen „Diensten“ anbieten und damit hohe Gewinne erzielen. Laut einer Studie der Universität Münster sind 51 % der Fälle für solche Taten wirtschaftliche Gründe. Knapp 30 % basieren auf sozialen Gründen, wie Mutproben oder der Suche nach Anerkennung.12 Doch auch Angriffe politisch motivierter Täter (sog. Hacktivismus), terroristische oder kriegerische Motive sind denkbar.13 Ein Beispiel dafür ist der Wurm Stuxnet, welcher im Jahr 2010 gezielt iranische Atomanlagen schädigte.14

III. Historische Entwicklung in Deutschland

Bereits in den 1960er Jahren wurde die Bedeutung von digitalen Informationen immer wichtiger. Es häuften sich zur damaligen Zeit schon Meldungen über das unerlaubte Eindringen in Computersysteme.

Es entfachten sich immer wieder politische Diskussionen, dass die deutschen Gesetze Defizite in der Strafverfolgung von datenbezogenen Handlungen aufwiesen.

1986 kam es zum ersten Durchbruch mit dem 2. Gesetz zur Bekämpfung der Wirt- schaftskriminalität (2. WiKG), welches das Ausspähen von Daten (§ 202a StGB) so- wie die Datenveränderung und Computersabotage (§ 303a und § 303b StGB) unter Strafe gestellt hat.15

Am 23.11.2001 beschloss der Europarat ein Übereinkommen zur Computerkriminalität, in welchem sich die Mitgliedsstaaten dazu verpflichteten, das unbefugte Abfangen von Computerdaten unter Strafe zu stellen.

Mit dem 41. StRÄndG zur Bekämpfung der Computerkriminalität vom 07.08.2007 ergänzte der Bundestag das Gesetz um die §§ 202b und 202c StGB, welche nun auch das Abfangen von Daten und die Vorbereitungshandlungen unter Strafe stellen.16

Zudem wurde von nun an eindeutig geklärt, dass es genügt, sich durch Umgehen von Sicherheitsmaßnahmen den Zugriff auf Daten zu verschaffen, um sich somit gem. § 202a StGB strafbar zu machen. Im Vorfeld wurde diskutiert, ob es nicht zusätzlich notwendig sei, dass Daten manipuliert werden müssten.17

Die Art. 3-6 (vgl. im Anhang) des Übereinkommens des Europarates zur Bekämp- fung von Computerkriminalität vom 23.11.2001 wurden somit gänzlich umgesetzt.18

B. Angriffe auf Soft- und Hardware

I. Grundlagen

Wie sich inzwischen gezeigt hat, können Computer und deren Netzwerke nicht nur zur Begehung von Straftaten verwendet werden, sondern dienen oft als Angriffsziel. Diese Angriffsziele müssen nicht primär andere Computer sein, sondern es können deren Peripheriegeräte, einzelne Komponenten oder Netzwerkgeräte betroffen sein (wie z. B. Festplatten, Monitor, Drucker, Router, Access Point etc.). Diese Angriffe auf Hardware werden hauptsächlich durch die §§ 303a ff. StGB geschützt.

Ein anderes denkbares Ziel ist der Angriff auf Software, d. h. gegen einzelne Daten oder Programme, die auf Computersystemen gespeichert sind. Zu deren Schutz erließ der Gesetzgeber die §§ 202a ff. StGB.19

II. Ausspähen von Daten - § 202a StGB

1. Rechtsgut

Der § 202a StGB umfasst den Schutz aller Daten, welche gespeichert, nicht für den Täter bestimmt und gegen unberechtigten Zugang besonders gesichert sind.20 In der IT-Branche wird dieser Vorgang oft als „Datendiebstahl“ bezeichnet. Dabei spielt der Inhalt der Daten keine Rolle, es kann sich also sowohl um banale als auch um geheim zu haltende Daten handeln.21

Doch schon hier gab es, wie in der Einleitung beschrieben, Diskussionsbedarf, denn der Gesetzgeber hat mit der Einführung der Norm durch das 2. WiKG darauf hinge- wiesen, dass das bloße Eindringen in ein Computersystem (oft als Hacking bezeich- net) nicht unter Strafe gestellt ist. Der Wortlaut des Gesetzestextes spricht nur von einem Überwinden der Zugangssicherung und somit einem bloßen Eindringen in ein entferntes Computersystem. Doch schon bei diesem Vorgang ist ein Fluss von Daten (z. B. von IP-Adressen) gegeben.22 Letztlich ist aber erst seit der 41. Strafrechtsreform das bloße Eindringen eindeutig unter Strafe gestellt, da die Norm um den Wortlaut „Zugang“ ergänzt wurde.23

2. Objektiver Tatbestand

a) Daten

Tatobjekt des § 202a StGB sind Daten. „ Daten sind demnach Zeichen oder kontinu ierliche Funktionen aufgrund bekannter oder unterstellter Abmachungen zum Zwecke der Verarbeitung dargestellter Informationen. “ 24

Durch § 202a Abs. 2 StGB ist der Begriff Daten konkretisiert worden. Demnach wer- den nur Daten umfasst, welche elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Eine Beschränkung auf Computerdaten gibt es nicht.25

Die wahrnehmbaren Daten werden bereits durch die §§ 201 ff. StGB umfasst.

aa) unmittelbar wahrnehmbar

Unmittelbar wahrnehmbar sind Daten, wenn sie ohne weitere Hilfsmittel mit den menschlichen Sinnen und ohne weitere Instrumente wie Verstärker, Drucker, Monito- re, Wandler etc. wahrnehmbar sind. Auf eine Dekodierung oder auf den Inhalt kommt es gem. Abs. 2 nicht an.26 Auch ein Mikrofilm gilt als nicht unmittelbar wahrnehm- bar, da das verkleinerte Abbild nur durch technische Hilfsmittel erkennbar wird und nicht auf körperliche Defizite im Hinblick auf Sehschwäche zurückzuführen ist.27

bb) gespeichert

Gem. § 3 Abs. 4 Nr.1 BDSG sind Daten gespeichert, wenn sie zum Zweck ihrer Weiterverwendung erfasst, aufgenommen oder aufbewahrt sind. Somit sind alle nicht unmittelbar wahrnehmbaren Daten umfasst, welche digital (z. B. auf Festplatten) und analog (z. B. auf Lochkarten) auf Medien abgelegt wurden.28

Auch die Zwischenspeicherung in einem RAM wird hier berücksichtigt.29

cc) übermitteln

Das Übermitteln ist die Weitergabe von Daten und erfolgt meist elektronisch in ei- nem Netzwerk.30 Der Übermittlungsvorgang von Daten ist zusätzlich durch den § 202b StGB geschützt, auf welchen im späteren Verlauf näher eingegangen wird.

b) nicht für den Täter bestimmt

Des Weiteren setzt der § 202a StGB voraus, dass die Daten nicht für den Täter bestimmt sind. Auch unerheblich bleibt, ob sich die Daten inhaltlich auf den Täter beziehen (z. B. eine elektronische Personalakte). Nur die Zustimmung des Berechtigten stellt ein tatbestandsausschließendes Einverständnis dar.31

Außerdem ist es erwähnenswert, dass, wenn es dem Täter zu einem früheren Zeitpunkt offiziell (z. B. durch einen Vertrag) erlaubt gewesen ist, auf gewisse Daten zuzugreifen, ihm aber im Laufe der Zeit dieses Recht entzogen worden ist, er nicht mehr auf diese Daten zugreifen darf, selbst wenn die Zugangsberechtigung durch Benutzername und Passwort noch besteht.32

Ein weiterer Aspekt sind Phishing Attacken, welche jedoch gem. § 202a StGB nicht strafbar sind, da der Geschädigte dem Täter seine Daten gezielt überträgt. Auch eine Überwindung der Zugangssicherung findet hier nicht statt, da die Daten eigenhändig und freiwillig vom Geschädigten eingetragen werden. Eine Täuschung, welche vor- liegt, lässt das Einverständnis nach allgemeiner Auffassung nicht entfallen.33

c) gegen unberechtigten Zugang besonders gesichert

„ Gegen unberechtigten Zugang besonders gesichert sind Daten, wenn Vorkehrungen getroffen sind, die objektiv geeignet und subjektiv dazu bestimmt sind, den Zugriff auf die Daten auszuschließen oder wenigstens zu erschweren. “ 34

Laut h. M. gibt es vier Arten von Zugangssicherungen:

1. Authentifizierung mittels Hardware (z. B. Fingerabdruckscanner, Iris- Scan- ner, Stimmerkennungsgerät oder sonstige biometrische Vorrichtungen).
2. Schutz durch Passwörter oder Datenverschlüsselungen. Dabei dürfen die Passwörter nicht zu simpel sein (z. B. Name des Benutzers, standardisierte Ziffernfolge etc.).
3. Verschluss der Hardware (z. B. in abschließbaren Schränken oder closed shops).
4. Geheimhaltung der Daten durch Abspeichern an systematisch falschen Stellen oder falschen Dateinamen. Hierbei darf der gewählte Name oder das Versteck nicht zu trivial sein (z. B. in eine Fremdsprache übersetzt oder in einem klei- nen übersichtlichen Datenverzeichnis).35

Die Zugangsarten müssen objektiv dazu geeignet sein und nach dem Willen des Berechtigten auch dazu bestimmt sein, die Daten zu schützen. Darin nicht involviert wäre z. B. ein Kopierschutz (dieser soll nur das Vervielfältigen verhindern, nicht aber den Zugriff auf die Daten) oder ein baulicher Feuerschutz.36

Besonders im WLAN werden inzwischen häufig Daten ausgespäht. Oft wird dabei die Methode des WarDriving oder WarWalking verwendet. Es kann dafür unterschiedlichste Ausstattung verwendet werden (z. B. ein Laptop, ein PDA, spezielle Software oder im Internet bereitgestellte Karten).37

Ist jedoch ein WLAN nicht passwortgeschützt, so kann der Täter ungehindert eindrin- gen und Straftaten begehen. Das Eindringen in das offene WLAN stellt jedoch keinen Verstoß gegen § 202a StGB dar, da die Zugangssicherung fehlt.38 Des Weiteren sollte man im Auge behalten, dass große Firmen oft Sicherheitsdienstleister beauftragen, um ihre Systeme auf Sicherheitslücken zu überprüfen. Dringt der Sicherheitsdienst- leister in das System ein, sollte dieser eine Dokumentation der Befugnis vorlegen können, sonst gilt hier ebenfalls der § 202a StGB, obwohl es sich nur um einen „Si- cherheitstest“ gehandelt haben könnte.39

aa) Sicherung durch Magnetstreifen

Trotz vieler anderer Meinungen hat der BGH kommentiert, dass das Speichern von Daten auf Magnetkarten keine ausreichende Sicherung darstellt. Diese können mit handelsüblichen Geräten ausgelesen werden. Selbst wenn die Daten auf der Magnetkarte verschlüsselt sind, diese aber nur kopiert und nicht ausgelesen wurden, ist die Zugriffssicherung nicht umgangen worden. Somit sind das Skimming oder andere man-in-the-middle Angriffe nicht strafbar gem. § 202a StGB.

Auch hat der BGH diesbezüglich entschieden, dass es keine Sicherung darstellt, wenn die Daten auf einer Magnetkarte nur abgelegt sind und mit dem bloßen Auge nicht gelesen werden können.40

bb) Sicherung durch closed Shops

Die Sicherung durch einen closed Shop ermöglicht externen Personen aufgrund baulicher Hindernisse nicht den Zugang zu den gewünschten Daten. Interne Personen, wie Reinigungskräfte oder Sicherheitspersonal, haben oft Zugangsmöglichkeiten. Diese Personen haben zwar ungehinderten Zugang zu den Daten, gelten dennoch als unberechtigt und werden somit auch vom § 202a StGB erfasst.41

d) Tathandlung

Der Täter muss sich oder einem Dritten Zugriff zu dem Tatobjekt verschafft haben und dabei die Sicherheitsmaßnahmen überwunden haben. Es genügt der reine Zugang zu den Daten durch Umgehen eines Passwortschutzes. Eine Veränderung oder Mani- pulation der Daten muss nicht vorgenommen werden. Der Einsatz von Trojanern mit speziellen Funktionen wie Sniffing, Keylogger oder Backdoor-Funktion sowie der Einsatz von Spyware steht seit 2007 auch unter Strafe des § 202a StGB, da mit ihrem Einsatz ganze Datensätze ausspioniert werden können.42 Auch das Auslesen von Ent- sperrcodes für Mobiltelefone, das Auslesen eines WLAN -Passwortes oder der Zugang in das Freischaltsystem von Pay-TV Sendern stehen unter Strafe.43

Unerheblich ist, ob der Täter sich die Daten an anderer Stelle hätte unbeschwert verschaffen können. Diese Tatsache mindert nicht das Interesse des Berechtigten, die Daten zu seinen Bedingungen herauszugeben.44

Auch die Kenntnis über den Inhalt der Daten oder die Reproduzierbarkeit spielt für den Tatbestand keine Rolle, da der Täter sich lediglich den Zugang verschaffen muss.

Liegt jedoch keine Sicherheitsmaßnahme vor oder wird das Passwort durch das Opfer eigenständig herausgegeben, besteht keine Strafbarkeit gem. § 202a StGB (siehe oben

- Problematik Phishing).45 Straffrei gem. § 202a StGB bleibt ebenfalls, wer einen unverschlossenen Computerraum betritt und dort Daten abruft, jemandem auf den Monitor schaut und Daten mitliest oder dafür ein Fernglas benutzt.46

Auch der Einsatz von Viren, welche Daten löschen, oder Dialern ist nicht strafbar gem. § 202a StGB, da diese dem Hacker nicht direkten Zugriff auf das System oder die Daten geben.47 Ein Teil dieser Strafbarkeitslücken könnte jedoch durch die Einführung des § 202d StGB geschlossen werden. Nähere Ausführungen dazu werden im späteren Verlauf der Arbeit vorgenommen (vgl. D I ff.).

3. Subjektiver Tatbestand / Rechtswidrigkeit / Versuch

a) subjektiver Tatbestand

Der subjektive Tatbestand gilt als erfüllt, wenn alle Merkmale des objektiven Tatbe- stands zumindest mit dolus eventualis erfüllt wurden. Ist dem Täter nicht bewusst, dass die Daten nicht für ihn bestimmt sind, so fehlt der Vorsatz, sodass es sich um einen Verbotsirrtum gem. § 17 StGB handelt und der Täter ohne Schuld handelt.48

b) Rechtswidrigkeit

Lediglich die Einwilligung eines Verfügungsberechtigten schließt die Rechtswidrigkeit der Tat aus.49

Für Strafverfolgungsbehörden ist eine Rechtfertigung gem. §§ 94 ff. StPO und den §§ 100a ff. StPO denkbar.50

c) Versuch

Der Versuch des § 202a StGB ist nicht strafbar, jedoch ist die Vorbereitungshandlung gem. § 202c StGB unter Strafe gestellt.

Adam Wlodarczyk - Kriminelle Internetkarriere

Ein Strafantrag ist im Falle von nicht vorhandenem öffentlichem Interesse gem. § 205 StGB notwendig.

4. Rechtsprechung

OLG Koblenz; 3 StE 1/13; Urteil v. 19.11.2013

Das OLG Koblenz hat im Jahr 2013 einen Fall bearbeitet, bei dem ein Nato- Mitarbeiter Daten aus dem geheimen Datennetz der Nato über einen USB-Stick ent- nommen hat und in öffentlichen Netzen verbreitet hat. Der Mitarbeiter hatte zwar Zugriff auf die Daten, wusste jedoch, dass diese einer Geheimhaltungspflicht unterla- gen und nicht an Dritte gelangen durften. Zudem waren die Daten besonders gesi- chert, da sie sich in einem autonomen Netzwerk befangen, welches nicht an das In- ternet angebunden war. Zudem war nur ein gewisser Personenkreis für den Zugang zu diesen Daten autorisiert. Der Nato-Mitarbeiter wurde zu sieben Jahren Haft verur- teilt.51

III. Abfangen von Daten - § 202b StGB

1. Allgemeines

Der § 202b StGB ist mit dem 41. StrÄndG eingeführt worden. Als Rechtsgut schützt der § 202b StGB ähnlich wie der § 202a StGB vor allem das Geheimhaltungsinteres- se des Berechtigten. Vor allem sind jedoch Daten auch während eines Übertragungs- vorgangs (moderne Kommunikationstechnologien) geschützt.52 Zu beachten ist je- doch, dass beim § 202b StGB die Zugangssicherung keine Rolle mehr spielt. Es muss sich lediglich um ein nichtöffentliches Kommunikationsnetzwerk handeln.53

[...]


1 http://www.derwesten.de/agenturmeldungen/drei-von-vier-deutschen-sind-im-internet-

2 http://www.eurodate.de/wieviele-menschen-nutzen-das-internet.html (29.04.2014).

3 Vgl. Sieber: 69. Deutscher Juristentag, C25 m.w.N.

4 Wernert: Internetkriminalität, S. 9.

5 Vgl. Bundeskriminalamt SO51: Cybercrime Bundeslagebild 2012, S. 5.

6 Vgl. Bundeskriminalamt: PKS 2012, S. 10.

7 Vgl. Bundeskriminalamt: PKS 2008, S. 43.

8 Vgl. BR-Drucks. 284/13, S. 7 f.

9 S. Fn. 3.

10 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, S. X ff.

11 http://www.bka.de/nn_233148/DE/ThemenABisZ/Deliktsbereiche/InternetKriminalitaet/internetKri minalitaet__node.html?__nnn=true (10.04.2014).

12 Vgl. Geschonneck: Computer Forensik, S. 20.

13 Vgl. BR-Drucks. 284/13, S. 4 f.

14 Vgl. Sieber: 69. Deutscher Juristentag, C21.

15 Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, S. 47.

16 Vgl. ebd., Praxishandbuch Internetstrafrecht, S. 64.

17 Vgl. ebd., Praxishandbuch Internetstrafrecht, Rn. 97.

18 Vgl. ABl. EU Nr. 69/67 v. 16.03.2005.

19 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 534.

20 Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 2.

21 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 536.

22 Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rn. 89.

23 Vgl. Laufhütte: Leipziger Kommentar, § 202a, Rn. 3.

24 Laufhütte: Leipziger Kommentar, § 202a, Rn. 7.

25 Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 3.

26 Vgl. ebd, § 202a, Rn. 4.

27 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 539.

28 Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 5.

29 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 540.

30 Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 6.

31 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 542.

32 Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rd. 93.

33 http://www.hrr-strafrecht.de/hrr/archiv/10-02/index.php?sz=7 (15.04.2014).

34 Fahl/Winkler: Definitionen und Schemata Strafrecht, S. 74.

35 Vgl. Laufhütte: Leipziger Kommentar, § 202a, Rn. 35 f.

36 Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rn. 94.

37 Vgl. Wernert: Internetkriminalität, S. 40 ff.

38 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 552.

39 Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rn. 100.

40 Vgl. BGH Urteil v. 14.01.2010 - 4 StR 93/09.

41 Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rd. 8.

42 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 563.

43 Vgl. Laufhütte: Leipziger Kommentar, § 202a, Rn. 17.

44 Vgl. ebd., § 202a, Rn. 9.

45 Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rn. 97.

46 Vgl. Laufhütte: Leipziger Kommentar, § 202a, Rn. 18.

47 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 564.

48 Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202a, Rn. 13.

49 Vgl. Gercke/Brunst: Praxishandbuch Internetstrafrecht, Rn. 101.

50 Vgl. Laufhütte: Leipziger Kommentar, § 202a, Rn. 38.

51 http://www.kostenlose-urteile.de/OLG-Koblenz_3-StE-113-2_Ex-NATO-Mitarbeiter-wegen- landesverraeterischer-Ausspaehung-geheimer-NATO-Daten-zu-Freiheitsstrafe-von-sieben-Jahren- verurteilt.news17211.htm (22.04.2014).

52 Vgl. Fischer: Strafgesetzbuch mit Nebengesetzen, § 202b, Rn. 2.

53 Vgl. Hilgendorf/Valerius: Computer- und Internetstrafrecht, Rn. 565.

Ende der Leseprobe aus 47 Seiten

Details

Titel
Kriminelle Internetkarriere. Alles beginnt mit § 202c StGB?
Hochschule
Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Gelsenkirchen
Note
2,3
Autor
Jahr
2014
Seiten
47
Katalognummer
V281371
ISBN (eBook)
9783656767824
ISBN (Buch)
9783656767831
Dateigröße
688 KB
Sprache
Deutsch
Schlagworte
Ausspähen, Abfangen, Daten, Strafrecht, 202a, 202b, 202c, Vorbereitungshandlung, Internetkriminalität, phishing
Arbeit zitieren
Adam Wlodarczyk (Autor), 2014, Kriminelle Internetkarriere. Alles beginnt mit § 202c StGB?, München, GRIN Verlag, https://www.grin.com/document/281371

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Kriminelle Internetkarriere. Alles beginnt mit § 202c StGB?



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden