220 likes | 341 Views
Strafrechtliche Haftung 57. Deutscher Anwaltstag, Köln AG Strafrecht / AG Informationstechnologie. Annette Marberth-Kubicki Fachanwältin für Strafrecht www.strafverteidigerin.de. Straftaten über Computer oder das Internet.
E N D
Strafrechtliche Haftung 57. Deutscher Anwaltstag, KölnAG Strafrecht / AG Informationstechnologie Annette Marberth-Kubicki Fachanwältin für Strafrecht www.strafverteidigerin.de
Straftaten über Computer oder das Internet • Verbreitung pornographischer Schriften, § 184 b Abs. 1 Nr. 1, Abs.2, Abs.4 StGB • Volksverhetzung und Gewaltdarstellung, §§ 130, 131 StGB • Betrug, § 263 StGB • Urheberrechtsverletzungen §§ 106, 108a UrhG • Anleitung zu Straftaten, § 130 a StGB • Beleidigung, § 185 StGB • Verstoß gegen Arzneimittelgesetz, §§ 95, 96 AMG • Unerlaubte Veranstaltung eines Glückspiels, §§ 284 ff. StGB • Verrat von Geschäfts- und Betriebsgeheimnissen, § 17 UWG Marberth-Kubicki FaStraf www.strafverteidigerin.de
Straftaten gegen Computer oder das Internet • Computerbetrug, § 263 a StGB • Ausspähen von Daten, § 202 a StGB • Datenveränderung, § 303 a StGB • Computersabotage, § 303 b StGB • Fälschung beweiserheblicher Daten, §§ 269, 270 StGB • Mittelbare Falschbeurkundung, §§ 271, 348 StGB • Urkundenunterdrückung, § 274 StGB • Urheberrechtsverletzungen, §§ 106, 108 a UrhG Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 263a Computerbetrug, Tatbestand • (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er (1. Alt.) das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, ( 2.Alt.)durch Verwendung unrichtiger oder unvollständiger Daten, (3. Alt.) durch unbefugte Verwendung von Daten oder sonst (4. Alt.)durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. • (2) ....... • (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. • (4) ..... Marberth-Kubicki FaStraf www.strafverteidigerin.de
Phishing • Erschleichen von Daten; z.B. über E-Mail die vorgibt von einer Bank zu sein und um Hergabe von Zugangsdaten bittet. Daten können dann beim Onlinebanking verwendet werden; auch Identitätsdiebstahl; • neue Variante: Angebot einer Provision, wenn Konto für Geldtransfer zur Verfügung gestellt wird. • § 263 StGB durch Erschleichen von Daten (-) keine unmittelbare Vermögensverfügung • § 263a StGB, Abs. 3. Alt. „ unbefugte Verwendung von Daten“ (+), wenn beim Online-banking eingesetzt • § 202 a StGB (-), keine Überwindung einer Schutzvorrichtung • § 261 StGB (+) AG Darmstadt vom 11.1.2006, 1 Jahr, 6 Mo. Bew. www.heise.de; auch §§ 263a, 27 StGB denkbar- AG Hamm, 5.6.05, ITRB 06, 52.(Gercke, Strafbarkeit von Phishing und Identitätsdiebstahl, CR 05, 808; Popp, Phishing, Pharming und das Strafrecht, MMR 06, 84)) Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 202a StGB Ausspähen von Daten, Tatbestand • (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. • (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 202a StGB: Ausspähen von Daten • Sich verschaffen von • besonders geschützte Daten: Zugangssperre durch Schutz über Hard- oder Software, Verschluss, Geheimhaltung: nicht zu trivial • Hacking (+), • Portscanning? (-) • IP-Spoofing? (-) IP- Adresse keine bes. geschütztes Datum • § 303a StGB: Datenveränderung • § 303b StGB: Datensabotage, zB Einsatz von Viren, Würmern, Trojannern Strafantrag gem. § 205 StGB erforderlich Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 303a Datenveränderung, Tatbestand • (1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. • (2) Der Versuch ist strafbar. • Strafantrag gem. § 303 c StGB erforderlich Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 303b Computersabotage, Tatbestand • (1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er 1.eine Tat nach § 303a Abs. 1 begeht oder2.eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. • (2) Der Versuch ist strafbar. Strafantrag gem. § 303 c StGB erforderlich Marberth-Kubicki FaStraf www.strafverteidigerin.de
Hacking, Crashing, Einsatz von Viren • § 202 a StGB str. Lediglich Überwindung der Sicherung ohne Zugriff auf Daten (-),bei Zerstörung oder Spionage (+) tateinheitlich mit § 303a StGB • § 303a StGB (+) wenn Zugriff auf , z.B. Veränderung • § 303 b StGB nur,wenn fremder Betrieb, Unternehmen oder Behörde betroffen ist. • (Spamming nach wie vor straflos, es sei denn Überlastung des Rechners führt zu Datenverlust ein, § 303a StGB; aber wettbewerbswidrig BGH vom 11.3.04, MMR 04, 386)) Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 206 StGB Verletzung des Post – und Fernmeldegeheimnisses- Tatbestand (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer als Inhaber oder Beschäftigter eines in Absatz 1 bezeichneten Unternehmens unbefugt 1.eine Sendung, die einem solchen Unternehmen zur Übermittlung anvertraut worden und verschlossen ist, öffnet oder sich von ihrem Inhalt ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft,2.eine einem solchen Unternehmen zur Übermittlung anvertraute Sendung unterdrückt oder3.eine der in Absatz 1 oder in Nummer 1 oder 2 bezeichneten Handlungen gestattet oder fördert. (3) 1Die Absätze 1 und 2 gelten auch für Personen, die 1.Aufgaben der Aufsicht über ein in Absatz 1 bezeichnetes Unternehmen wahrnehmen,2.von einem solchen Unternehmen oder mit dessen Ermächtigung mit dem Erbringen von Post- oder Telekommunikationsdiensten betraut sind oder3.mit der Herstellung einer dem Betrieb eines solchen Unternehmens dienenden Anlage oder mit Arbeiten daran betraut sind. (4) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die ihm als außerhalb des Post- oder Telekommunikationsbereichs tätigem Amtsträger auf Grund eines befugten oder unbefugten Eingriffs in das Post- oder Fernmeldegeheimnis bekanntgeworden sind, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (5) 1Dem Postgeheimnis unterliegen die näheren Umstände des Postverkehrs bestimmter Personen sowie der Inhalt von Postsendungen. 2Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. 3Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 206 StGB, Herausfiltern von E-Mails durch Provider Eine Hochschule hatte einem Mitarbeiter den E-Mailverkehr gesperrt (fakulutätsintern ausgefiltert) • § 206 Abs.2, Nr. 1 StGB (+) OLG Karlsruhe v. 10.1.05 MMR 05, 178f.) • Begriff des Unternehmens ist weit auslegen • Unterdrücken ist anzunehmen, wenn durch technische Eingriffe der Empfang verhindert wird • Es kann aber gerechtfertigt sein, eine E-Mail herauszufiltern, wenn Anhaltspunkte bestehen, dass sie mit Viren behaftet ist und Störungen verursachen kann. • § 303 a StGB kann ebenfalls erfüllt werden (unterdrücken) Jüngel/Schwan/Neumann, MMR 05, 820. Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 106 UrhGUnerlaubte Verwertung urheberrechtlich geschützter Werke, Tatbestand • (1) Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. • (2) Der Versuch ist strafbar. • Strafantrag gem.§ 109 UrhG erforderlich Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 108a UrhG Gewerbsmäßige unerlaubte Verwertung, Tatbestand • (1) Handelt der Täter in den Fällen der §§ 106 bis 108 gewerbsmäßig, so ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. • (2) Der Versuch ist strafbar • Keine Strafantrag erforderlich Verurteilung wegen § 108a Abs.1 Nr. 5 UrhG (Softwarepiraterie) zu 1 Jahr, 3 Mo. Bew. LG Frankfurt, StV 04, 382 Marberth-Kubicki FaStraf www.strafverteidigerin.de
Filesharing= illegaler Datenaustausch z. B. Musiktauschbörsen etc., durch P2P systeme, Unterscheidung zwischen Upload- Anbieten und download- Annehmen, obwohl technisch verknüpft • Upload: stellt die öffentliche Wiedergabe i.S.d. § 19 a UrhG dar, da das Angebot an das gesamte Netzwerk erfolgt, § 106 UrhG (+)AG Cottbus 6.5.04 verurteilter den Anbieter zu 80 TS aufrecht.de/3253.html • Download: speichern einer geschützten Datei ist Vervielfältigung (und erstellen eine neuen Kopie), aber noch nicht strafbar, wenn die Kopie nicht „offensichtlich“ auf einer rw Grundlage beruht (Schutz der Privatkopie § 53 UrhG), wenn Downloader nicht weiß, woher Anbieter die Vorlage hat, § 106 UrhG (-) Marberth-Kubicki FaStraf www.strafverteidigerin.de
Identitätsermittlung • Schwierig, weil Kontakte anonym erfolgen • Über IP-Adresse des Users (bzw. des Rechners) können nur Provider Auskunft über Namen erteilen (IP-Adresse z.B über ripe.de) • GVU, Logistep erhalten keine Auskünfte; Provider trifft keine Auskunftsverpflichtung bei Dritten, OLG Frankfurt ZUM 2005, 324; • Soll demnächst geändert werden • bei Kenntnis rw Gebrauchs darf Provider gem. § 100 III TKG speichern. • Massenhafte Anzeigen, um über die Sta gem. § 100g,h StPO und anschließender Akteneinsicht an die Informationen zu gelangen Marberth-Kubicki FaStraf www.strafverteidigerin.de
Auskunftsverpflichtung der Provider • Anspruchsgrundlage hängt vom Status des Datums ab • Einfache Bestands-(Vertrags-) daten ohne richterlichen Beschluss gem. § 113 TKG abgerufen werden • Dynamische IP- Adresse als Verkehrs-(Verbindungs-) datum nur mit richterlichem Beschluss gem. §§ 100g,h StPO, da Eingriff in das Fernmeldegeheimnis, so bisher h.M. (LG Bonn v. 21.5.04, DuD 04, 628; LG Ulm MMR 04,187) • LG Suttgart vo. 4.1.04 MMR, 05, 624 u. LG Hamburg vom 23.6.05, MMR 05, 481 mit kritischer Anm. Bär zu HH §100g,h StPO finden auf den hinter der IP-Adresse stehenden Namen keine Anwendung, § 113 TKG genügt. Marberth-Kubicki FaStraf www.strafverteidigerin.de
Content-Provider Bietet eigene Inhalt an Host- Provider Bietet fremde Inhalte an Access- Provider Vermittelt nur Zugang zum Netz Service-Provider Bietet verschiedene Dienste an Volle Haftung, § 8 TDGauch Privatpersonen Nur bei Kenntnis § 11TDG Bei technischer Möglichkeit muss entfernt werden, wenn zumutbar Keine Haftung, § 9 TDGauch bei Kenntnis, da technisch kein Einfluss Nach Schwerpunkt,wohl wie Hostprovider Haftungsprivilegien gem. §§ 8-11- TDG Marberth-Kubicki FaStraf www.strafverteidigerin.de
Haftung für Links • keine Haftungsprivilegien, nur allg. Reglung • Einzelfallprüfung, ob sich „zu Eigen machen“ vorliegt, dann Haftung wie Content- Provider • Disclaimer ohne Nutzen, wenn sich aus dem Zusammenhang etwas anderes ergibt. (siehe aber auch LG Stuttgart v. 15.6.05, CR 05, 675f) Marberth-Kubicki FaStraf www.strafverteidigerin.de
Zugriff auf E-Mails (1) • Phase: E-Mail wird vom Absender zum Provider versandt • Phase: Ruhen der E-Mail beim Provider • Phase: E-Mail wird vom Provider zum Empfänger übertragen Zugriff gem. § 98 oder 100a StPO ? Marberth-Kubicki FaStraf www.strafverteidigerin.de
Phase: E-Mail wird vom Absender zum Provider versandt Phase: Ruhen der E-Mail beim Provider Phase: E-Mail wird vom Provider zum Empfänger übertragen Umstr. Phase 2 Einheitlicher Übermittlungs-vorgang,deshalb § 100a - f, aber Ähnlichkeit mit Durchsuchung, deshalb Kombination mit Vorschriften aus Durchsuchung. § 103 muss beachtet werden Begrenzung auf bestimmte Daten Nur einmaligerEingriff Zugriff auf E-Mails (2) Marberth-Kubicki FaStraf www.strafverteidigerin.de
Auslesen von Datenträgern/Speichern, z.B. Handy´s und elektronischen Postfächern BVerfG 4.2.2005, NStZ 2005, 337 • Beschlagnahme nur nach 100 g, h StPO, wenn Datenträger, elektronische Speicher wie SIM-Karte sowie Einzelverbindungsnachweise der Rechnungen (Papier) ausgelesen werden sollen • Streit, ob Entscheidung Bindungswirkung entfaltet (Anm. Hauschild;keine Konsequenzen: König, Kriminalistik 2005, 520, 665; ausführlich Günther, NStZ 2005, 485) BVerfG 12.4. 05, StraFo 05, 286 (betr. Strafverteidiger): • §§ 94 genügt auch für Sicherstellung/ Beschlagnahme von Datenträgern lesenswerte Ausführungen zur Verhältnismäßigkeit bei Zugriff auf EDV BVerfG 2.3.06 StraFo 05, • Entsprechend genügt §§ 102 für Durchsuchung als vorbereitende Maßnahme der Beschlagnahme bei Zugriff auf Datenträger und ev. dort gespeicherter Kommunikationsverbindungsdaten Marberth-Kubicki FaStraf www.strafverteidigerin.de