Die Einführung des des 41. Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität 41. StrÄndG) – insb. des § 202c StGB ist in den Medien und von betroffenen Fachkreisen scharf kritisiert worden; auch die IT-Sicherheit werde kriminalisiert und auch nach allgemeiner Anschauung gutartige Anwender von Hackertools seien „von der Gnade des Richters“ abhängig. Für die Unternehmen und Mitarbeiter im Bereich der IT-Sicherheit ist die Frage, ob ihr Tun strafbar ist, existenziell. Dies gilt aber nicht weniger für die Kunden, denn professionelle IT-Sicherheitschecks und Audits sind wichtige Bestandteile des betrieblichen Informationsschutzes und nicht zuletzt des unternehmerischen Risikomanagements, das spätestens seit Einführung des § 91 Abs. 2 AktG durch das KonTraG für Aktiengesellschaften auch rechtlich geboten ist.
Diese Untersuchung soll die rechtsdogmatischen Aspekte der neuen und der geänderten Vorschriften – im Kontext mit den unveränderten Normen – klären und daraus Hinweise für den praktischen Umgang für die betroffenen Fachkreise, also insbesondere IT-Sicherheitsunternehmen und deren Mitarbeiter, geben. Die Autoren zeigen im Detail die Strafbarkeitsrisiken einer Vielzahl typischer Vorgänge und Prozesse im Bereich der IT-Sicherheit und geben so auf Grundlage der rechtsdogmatischen Erörterungen konkrete Hinweise für die Praxis.
Inhaltsverzeichnis
- A. Einleitung
- B. Straftatbestände und Vorgehensweisen
- I. Prüfungsgegenständliche Tätigkeiten
- II. Strafbarkeit des Ausspähens von Daten - § 202a StGB
- 1. Schutzbereich
- 2. Tatbestandsmerkmale
- 3. Tatbestandliche Handlungen
- III. Strafbarkeit des Abfangens von Daten
- 1. Systematik der Regelungen
- 2. § 201 II 1 Nr. 1 StGB – Verletzung der Vertraulichkeit des Wortes
- 3. § 206 StGB - Verletzung des Post- oder Fernmeldegeheimnisses
- 4. § 202 StGB - Verletzung des Briefgeheimnisses
- 5. § 202b StGB – Abfangen von Daten
- IV. Strafbarkeit der Einflussnahme auf Daten und Informationssysteme
- 1. § 303a-Datenveränderung
- 2. § 303b Computersabotage
- V. Strafbarkeit von Vorbereitungshandlungen - § 202c StGB
- VI. Nebenstrafrecht
- C. Die Befugnis zu IT-Sicherheitsüberprüfungen
- I. Die Befugnis aufgrund Einwilligung
- 1. Die Frage des Verfügungsberechtigten bei § 202a StGB
- a) Unternehmensdaten
- b) Private Daten
- c) Daten rechtlich selbständiger Tochtergesellschaften
- 2. Besonderheiten bei einzelnen Straftatbeständen
- 1. Die Frage des Verfügungsberechtigten bei § 202a StGB
- II. Befugnis aufgrund Rechtfertigung
- III. Strafbares Verhalten
- I. Die Befugnis aufgrund Einwilligung
- D. Zulässigkeit von Hackertools nach § 202c
- I. Entstehung der Norm aus der Cybercrime Convention
- 1. Artikel 6 Cybercrime Convention
- 2. Regelungsgegenstand
- 3. Bedeutung des Art. 6 Cybercrime Convention für die Auslegung des § 202c
- II. Möglicherweise strafbare Verhaltensweisen
- III. Rechtsdogmatische Einordnung des § 202c
- 1. Selbständiges Vorbereitungsdelikt
- 2. Abstraktes Gefährdungsdelikt
- IV. Der objektive Tatbestand
- 1. Tathandlung
- 2. Tatobjekte
- a) Computerprogramm
- b) Objektivierte Zweckbestimmung
- V. Der subjektive Tatbestand
- 1. Allgemeiner Vorsatz
- 2. Vorbereitung einer Computerstraftat
- a) Überschießende Innentendenz
- b) Erforderliche Vorsatzform
- c) Konkretisierung des vorbereiteten Delikts
- VI. Stellungnahme und Lösungsmöglichkeiten
- I. Entstehung der Norm aus der Cybercrime Convention
- E. Bedeutung für die Anwendung in der Praxis
- I. Anforderung an eine Regelung der strafrechtlichen Befugnisse
- a) Zeitpunkt und Form der Befugnis
- b) Befugniserteilung und Delegation dieser Berechtigung
- c) Befugniserteilung auf zwei Ebenen
- d) Stufe I: Delegation des Rechts zur Befugniserteilung
- e) Stufe II: Regelung der Befugnis zu IT-Sicherheitsüberprüfungen
- f) IT-Sicherheitsüberprüfungen bei Dritten
- g) Abweichendes ausländisches Strafrecht
- h) Besonderheiten bei erlaubter Privatnutzung
- II. Umgang mit Hackertools und Malware
- 1. Sorgfalt
- 2. Dokumentation
- 3. Einwilligung
- III. Fazit
- I. Anforderung an eine Regelung der strafrechtlichen Befugnisse
Zielsetzung und Themenschwerpunkte
Die Arbeit untersucht die Schnittmenge von IT-Sicherheit und Strafrecht, insbesondere im Kontext des 41. Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität. Ziel ist es, die strafrechtlichen Relevanzen verschiedener Handlungen im Bereich der IT-Sicherheit zu analysieren und die rechtlichen Rahmenbedingungen für IT-Sicherheitsüberprüfungen zu beleuchten.
- Strafbarkeit von Handlungen im Bereich der IT-Sicherheit
- Rechtliche Zulässigkeit von IT-Sicherheitsüberprüfungen
- Auslegung des § 202c StGB (Vorbereitungshandlungen)
- Anwendung der Cybercrime Convention im deutschen Strafrecht
- Praktische Implikationen für IT-Sicherheit und Strafverfolgung
Zusammenfassung der Kapitel
A. Einleitung: Dieses Kapitel dient als Einführung in die Thematik und beschreibt den Kontext der Arbeit, indem es die wachsende Bedeutung der IT-Sicherheit und die Herausforderungen für das Strafrecht hervorhebt. Es skizziert den Forschungsansatz und die Struktur der Arbeit. Die Einleitung formuliert die zentralen Fragen, die im Laufe der Arbeit beantwortet werden sollen, und bietet einen Überblick über die verschiedenen Bereiche, die untersucht werden.
B. Straftatbestände und Vorgehensweisen: Dieses Kapitel analysiert verschiedene Straftatbestände im deutschen Strafrecht, die im Zusammenhang mit IT-Sicherheit relevant sind. Es beleuchtet detailliert den Schutzbereich, die Tatbestandsmerkmale und die tatbestandlichen Handlungen bei Delikten wie dem Ausspähen von Daten (§ 202a StGB), dem Abfangen von Daten (§§ 201, 206, 202, 202b StGB) und der Einflussnahme auf Daten und Informationssysteme (§§ 303a, 303b StGB). Weiterhin wird die Strafbarkeit von Vorbereitungshandlungen (§ 202c StGB) und das Nebenstrafrecht behandelt. Der Schwerpunkt liegt auf der systematischen Darstellung und der kritischen Auseinandersetzung mit den einzelnen Tatbeständen im Hinblick auf ihre Anwendbarkeit in der Praxis der IT-Sicherheit.
C. Die Befugnis zu IT-Sicherheitsüberprüfungen: Dieses Kapitel befasst sich mit der Frage der rechtlichen Zulässigkeit von IT-Sicherheitsüberprüfungen. Es unterscheidet zwischen der Befugnis aufgrund von Einwilligung und der Befugnis aufgrund von Rechtfertigung. Dabei wird die Problematik des Verfügungsberechtigten bei verschiedenen Datentypen (Unternehmensdaten, private Daten, Daten rechtlich selbständiger Tochtergesellschaften) eingehend analysiert. Das Kapitel beleuchtet auch die besonderen Herausforderungen und strafbaren Verhaltensweisen im Kontext von IT-Sicherheitsüberprüfungen.
D. Zulässigkeit von Hackertools nach § 202c: Dieses Kapitel konzentriert sich auf die Auslegung und Anwendung des § 202c StGB, der die Strafbarkeit von Vorbereitungshandlungen im Bereich der Computerkriminalität regelt. Es analysiert die Entstehung dieser Norm im Kontext der Cybercrime Convention, untersucht mögliche strafbare Verhaltensweisen im Zusammenhang mit Hackertools und deren rechtsdogmatische Einordnung (selbständiges Vorbereitungsdelikt vs. abstraktes Gefährdungsdelikt). Der objektive und subjektive Tatbestand werden detailliert untersucht, inklusive der Diskussion um Vorsatzformen und die Konkretisierung des vorbereiteten Delikts. Das Kapitel schließt mit einer Stellungnahme und möglichen Lösungsansätzen.
Schlüsselwörter
IT-Sicherheit, Strafrecht, Computerkriminalität, § 202a StGB, § 202c StGB, Cybercrime Convention, Datenspionage, Datenabfang, IT-Sicherheitsüberprüfungen, Hackertools, Strafbarkeit, Rechtfertigung, Einwilligung.
Häufig gestellte Fragen (FAQ) zum Dokument: Strafrechtliche Relevanz von IT-Sicherheitsmaßnahmen
Was ist der Gegenstand dieses Dokuments?
Das Dokument analysiert die Schnittstelle zwischen IT-Sicherheit und deutschem Strafrecht, insbesondere im Kontext des 41. Strafrechtsänderungsgesetzes. Es untersucht die Strafbarkeit verschiedener Handlungen im Bereich der IT-Sicherheit und beleuchtet die rechtlichen Rahmenbedingungen für IT-Sicherheitsüberprüfungen.
Welche Straftatbestände werden behandelt?
Das Dokument behandelt ausführlich die Strafbarkeit des Ausspähens von Daten (§ 202a StGB), des Abfangens von Daten (§§ 201, 206, 202, 202b StGB), der Einflussnahme auf Daten und Informationssysteme (§§ 303a, 303b StGB) und der Vorbereitungshandlungen (§ 202c StGB). Es wird auch das Nebenstrafrecht berücksichtigt.
Wie werden IT-Sicherheitsüberprüfungen rechtlich bewertet?
Das Dokument differenziert zwischen der Zulässigkeit von IT-Sicherheitsüberprüfungen aufgrund von Einwilligung und aufgrund von Rechtfertigung. Es analysiert die Problematik des Verfügungsberechtigten bei verschiedenen Datentypen (Unternehmensdaten, private Daten, Daten rechtlich selbständiger Tochtergesellschaften) und beleuchtet strafbare Verhaltensweisen in diesem Kontext.
Wie wird § 202c StGB (Vorbereitungshandlungen) ausgelegt?
Das Dokument analysiert die Entstehung von § 202c StGB im Kontext der Cybercrime Convention. Es untersucht mögliche strafbare Verhaltensweisen im Zusammenhang mit Hackertools und deren rechtsdogmatische Einordnung (selbstständiges Vorbereitungsdelikt vs. abstraktes Gefährdungsdelikt). Der objektive und subjektive Tatbestand werden detailliert untersucht, einschließlich der Diskussion um Vorsatzformen und die Konkretisierung des vorbereiteten Delikts.
Welche praktischen Implikationen ergeben sich für die Praxis?
Das Dokument behandelt die Anforderungen an eine Regelung der strafrechtlichen Befugnisse (Zeitpunkt, Form, Befugniserteilung und -delegation), den Umgang mit Hackertools und Malware (Sorgfalt, Dokumentation, Einwilligung) und bietet ein abschließendes Fazit.
Welche Rolle spielt die Cybercrime Convention?
Die Cybercrime Convention spielt eine wichtige Rolle bei der Auslegung von § 202c StGB. Das Dokument analysiert Artikel 6 der Convention und seine Bedeutung für die deutsche Rechtsprechung.
Welche Schlüsselwörter beschreiben den Inhalt?
Schlüsselwörter sind: IT-Sicherheit, Strafrecht, Computerkriminalität, § 202a StGB, § 202c StGB, Cybercrime Convention, Datenspionage, Datenabfang, IT-Sicherheitsüberprüfungen, Hackertools, Strafbarkeit, Rechtfertigung, Einwilligung.
Gibt es eine Zusammenfassung der einzelnen Kapitel?
Ja, das Dokument enthält eine Zusammenfassung der Einleitung und der Kapitel A bis D, welche die jeweiligen Inhalte und Schwerpunkte detailliert beschreiben.
- Quote paper
- Dennis Jlussi (Author), Christian Hawellek (Author), 2007, IT-Sicherheit im Lichte des Strafrechts, Munich, GRIN Verlag, https://www.grin.com/document/82134