Straftatbestände

RECHTSINFOS

Straftatbestände im Netz

von Sven Jäger, Rechtsanwalt / Fachanwalt für Miet- und Wohnungseigentumsrecht

 

 

Auf Inhalte im Internet ist das ganze deutsche Strafrecht (StGB, OWiG, Gjs) anwendbar. Neben die "allgemeinen" Strafgesetzen, wie Betrug (§ 263 StGB) oder Scheck- und Kreditkartenmissbrauch (§266b StGB) finden sich im StGB auch Normen, die speziell auf den Tatort "Internet" zugeschnitten sind.

 

Nachfolgend soll ein Überblick über die einzelnen, im Internet häufig vorkommenden, Verstöße gegen die Verbotsnormen des StGB gegeben werden.

 

Einzelne Straftatbestände

 

1. Ausspähen von Daten (Hacking) - § 202a StGB

Bereits Mitte der 80ziger Jahren, als das Internet noch in den Kinderschuhen steckte, wurde § 202a StGB in das Strafgesetzbuch eingefügt. Damals sollte § 202a StGB das Brief- und Fernmeldegeheimnis im Bereich der Datenspeicherung und Datenübermittlung schützen. Der Schutzbereich beginnt dort, wo Daten gegen Kenntnisnahme Dritter besonders geschützt sind. Soweit korrespondiert § 202a StGB mit dem Briefgeheimnis (§ 202 StGB). Der Schutz des Briefes beginnt erst dann, wenn Maßnahmen gegen die Kenntnisnahme von Unbefugten getroffen worden sind, was bedeutet, dass eine Postkarte niemals unter das Briefgeheimnis fällt.

 

Auf unsere heutige Zeit und das Internet übertragen bedeutet dies, dass der Schutzbereich des §202a StGB erst dann eröffnet ist, wenn die Daten z.B. durch ein Passwort oder eine Verschlüsselung geschützt sind. Bei einem ans Internet angeschlossenem Netzwerk genügt eine Firewall als Maßnahme gegen unbefugte Kenntnisnahme.

Unerheblich ist der Grad der Schwierigkeit, den Schutz zu überwinden. Ein besonders starker Schutz begründet ebenso wie ein sehr schwacher oder technisch überholter Schutz die Strafbarkeit. Wird jedoch bei der Umgehung des Schutzes weniger Kraft aufgewandt, weil der Schutzstandard nicht besonders hoch angesiedelt ist, so kann dies bei der Strafzumessung berücksichtigt werden.

 

§ 202a StGB soll sowohl vor Angriffen gegen lokal verfügbare Rechner als auch gegen Angriffe gegenüber den im Netzwerk "Internet" weltweit verbundenen Rechner schützen.

 

Hierbei birgt der Angriff auf einen Rechner aus dem Internet die weitaus größere Gefahr. Der Angreifer kann durch Verdeckung seiner eigenen IP-Adresse seine Identität verbergen. Durch mehrmaliges Übernehmen von Rechnern rund um den Erdball und die daraus resultierende Zeitverschiebung wird eine Entdeckung des Täters nahezu unmöglich.

 

Angriffe auf lokale Rechner können wesentlich einfacher zurückverfolgt und damit abgewehrt werden.

 

2. Schutz der übermittelten Daten

Über § 202a StGB sind nicht nur die gespeicherten Daten, sondern nach Abs. 2 auch übermittelte Daten geschützt. Verschlüsselung ist bei Datenversand über das Internet die einzige Maßnahme zu deren Sicherung, die zu einer Begründung der Strafbarkeit aus § 202a StGB führt. Unverschlüsselte E-Mails werden nicht von § 202a StGB erfasst.

 

3. Schutz der gespeicherten Daten

Eindringen in ein Computersystem ohne Überwindung einer Sperre ist nicht strafbar. Wird allerdings eine Sperre überwunden, so reicht die Kenntnisnahme der speicherten Daten aus, um eine Strafbarkeit zu begründen.

 

4. Datenveränderung - § 303a StGB

Über § 303a StGB ist die unbefugte Veränderung, Löschung oder Unbrauchbarmachung von Daten auf fremden Rechnern ohne Einwilligung des Berechtigten unter Strafe gestellt.

 

Unter § 303a StGB fällt das Installieren von Viren auf einem Rechner. Viren verändern Daten im Bootsektor oder in Dateien in einer für den Nutzer nicht zu erkennenden Art und Weise.

 

Würmer, die massenweise Netzwerkverkehr generieren und dadurch das Netzwerk lahm legen, fallen dann nicht unter § 303a StGB, wenn Festplatteninhalte nicht modifiziert werden.

 

Auch Denial-of-Service-Attack fällt unter § 303a StGB. Denial-of-Service-Attack liegt immer dann vor, wenn "Hacker" sich Zugang zu einem am Internet angeschlossenen Rechner verschaffen und hierbei gezielt Dateien des Betriebssystems entfernen oder verändern und somit den ganzen Rechner zum Absturz bringt.

 

Nach § 303a StGB macht sich auch derjenige strafbar, der übermittelte Daten auf dem Weg vom Absender zum Empfänger unterdrückt oder verändert.

 

5. Computersabotage - § 303b StGB

Computersabotage ist in vielfältiger Weise denkbar. Erfasst ist die Störung der Datenverarbeitung von Unternehmen oder Behörden, für die die Datenverarbeitung von wesentlicher Bedeutung ist.

 

Das Gesetz unterscheidet Sabotage durch Datenveränderung (§ 303b Abs. 1 Nr. 1 StGB) und Beeinträchtigung von Datenverarbeitungsanlagen oder Datenträgern (§ 303b Abs. 1 Nr. 2 StGB).

 

Damit wird von § 303b Abs. 1 Nr. 1 StGB die Sabotage von Software und von § 303b Abs. 1 Nr. 2 StGB die Sabotage von Hardware unter Strafe gestellt.

 

Der Begriff der Datenverarbeitung ist nicht auf einen lokalen Rechner beschränkt. Ebenso ist die Beeinträchtigung von Netzwerken und deren Bestandteilen erfasst.

 

Unter Computersabotage fällt auch die Nutzung fremder Ressourcen zum Zwecke der Datenverarbeitung. Derjenige, der in einem Unternehmen vorsätzlich den Internetzugang vereitelt, macht sich ebenso nach § 303b StGB strafbar, wie der der das interne Netz sabotiert.

 

6. Betrug - § 263 StGB

Im Internet ist ein Betrug relativ einfach zu begehen. Dem Nutzer können leicht Informationen zugeleitet werden, die falsch oder manipuliert sein können.

 

Überwiegend werden durch Vorspiegelungen falscher Tatsachen Passwörter und Kreditkarteninformationen ausgespäht. Relevant wird es, wenn durch ein vorgetäuschtes Formular die Daten erhoben werden.

 

7. Computerbetrug - § 263a StGB

Der Computerbetrug unterscheidet sich vom eigentlichen Betrug dadurch, dass nicht Menschen sondern Computer "getäuscht" werden und Dritte hierdurch zu einer vermögensschädigenden Handlung veranlasst werden.

 

Auch hier sind vielseitige Begehungsformen denkbar und es werden immer neue Begehungsformen erkannt.

 

So begeht zum Beispiel ein Hacker einen Computerbetrug, wenn er in kostenpflichtige Seiten eines Anbieters einbricht, um die Kosten für das Angebot zu sparen.

 

8. Verletzung von Privatgeheimnissen - § 203 StGB

Bestimmte Berufgruppen wie z.B. Rechtsanwälte oder Amtsträger sind zur Geheimhaltung von anvertrauten Informationen durch das Gesetz verpflichtet. Das bedeutet im Internetverkehr, dass das Einstellen von diesen Informationen ohne Zugangssicherung verboten ist.

 

9. Verbreitung von Betriebsgeheimnissen - § 17 UWG

§ 17 UWG kann schon verwirklicht sein, wenn Daten unverschlüsselt über das Internet übertragen werden oder keine ausreichende Schutzvorkehrungen gegen Einbrüche in das eigenen Netz getroffen werden.

 

10. Post- und Fernmeldegeheimnis - § 206 StGB

Als Täter des § 206 StGB kommen insbesondere Personen in Betracht, die geschäftsmäßig Telekommunikationsdienste bereitstellen. Die erhöhte Schutzpflicht resultiert daraus, dass diese Personen einen erleichterten Zugang zu vertraulichen Informationen haben und die Dienstenutzer auf den Geheimnisschutz besonders angewiesen sind.

 

Erfasst sind nicht nur die Anbieter von Sprachenkommunikation. Unter den Tatbestand des § 206 StGB fällt auch das Angebot von Datenübertragung durch Access-Provider und Unternehmensabteilungen, die TK-Dienste (ua. E-Mail) für andere Teile des Unternehmens anbieten. Relevant wird dies insbesondere dann, wenn der Arbeitgeber privaten Telefonverkehr und E-Mail-Verkehr seiner Arbeitnehmer überwacht. Für den privaten Telefonverkehr ist anerkannt, dass ein Verbot oder die Überwachung gegen das allgemeine Persönlichkeitsrecht verstößt. Mit dem Argument der Parallele des E-Mail-Verkehrs mit der Sprachtelekommunikation kann auch der private E-Mail-Verkehr nicht durch den Arbeitgeber beschränkt oder überwacht werden

 

11. Datenschutz nach § 43 BDSG

Voraussetzung für die Verwirklichung des Tatbestands des § 46 BDSG ist, dass personenbezogene Daten, die nicht offenkundig sind, bekannt gegeben werden. § 46 BDSG verbietet hierbei das Speichern und Verändern oder die Übermittlung dieser personenbezogenen Daten. Diese Daten dürfen beispielsweise nicht über das Internet verfügbar gemacht werden. Auch das Erschleichen von Daten - zu Marktforschungszwecken - wird von § 43 BDSG erfasst.

 

Ohne diesen Schutz ist gerade im Internet das Erstellen umfangreicher Persönlichkeits- und Nutzungsprofile möglich.

 

12. Praxistipp

Außer dem strafrechtlichen Schutz gibt es keine andere Möglichkeit, um sich gegen Täter oben beschriebener Tatbestände zu erwehren.

 

In einem Strafverfahren gegen einen ertappten Täter steht die Staatsanwaltschaft als anklagende Behörde vor dem Problem, dem Täter den Verstoß gegen die Verbotsnorm zu beweisen.

 

Daher sollte man mit der Staatsanwaltschaft zusammenarbeiten und den Festplatteninhalt spiegeln oder sichern. Auf keinen Fall sollte das Programm unwiederbringlich gelöscht werden. Im Falle eines Trojanischen Pferdes, welches unbefugt Daten ausspäht, kann meist anhand des Programms eine Verbindung zum Täter hergestellt werden. Das Programm sollte auf keinen Fall gelöscht werden.

 

Im Rahmen des Grundsatzes, dass Zufallsfunde voll verwertbar sind, sollten Sie selbst keine illegalen Inhalte (z.B. downgeloadete mp3s) auf dem Rechner bereithalten. Schnell kann auch gegen das Opfer ein Strafverfahren, z.B. wegen Verstoßes gegen § 106 UrhG, eröffnet werden.

 

Es bleibt letztlich nur die Hoffnung, dass eine Vielzahl von Tätern ertappt und abgeurteilt werden. Erst dann stellt sich ein so genannter Abschreckungseffekt ein.

 

Gutenbergstraße 14

76532 Baden-Baden

 

Tel: +49 7221 18 59 764

Fax: +49 7221 18 59 765