Themen
Dienste
Lexikon
  Cybercrime    Ermittlungen    TK & Internet  Schriften   Literatur 
  Suche   Gästebuch   Newsletter   intern   Impressum 
  Themen A  B  C  D  E  F  G  H   I   J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
   
Cybercrime und Strafrecht in der IuK-Technik


Cover: © BECK Verlag
 
BECK Verlag
Amazon
 
27.3.2016 Das Buch besteht im Wesentlichen aus drei Teilen:
1. Duale Welt: Gegenstand und Geschichte des Cybercrime, seine Erscheinungsformen und der Hacktivismus.
2. Materielles IuK-Strafrecht: Hacking, Malware, Botnetze, Skimming, Phishing und die Underground Economy.
3. Ermittlungen gegen das Cybercrime: Überblick über die wichtigsten Probleme des Ermittlungsrechts in Bezug auf das Cybercrime.
Ihnen schließen sich ein umfangreiches Glossar, eine Rechtsprechungsübersicht und ein stattliches Stichwortverzeichnis an.
 
Mit der Webseite Cyberfahnder habe ich zunächst die Erscheinungsformen des Cybercrime und das Vorgehen seiner Täter erhoben und seit 2007 dokumentiert; sie bildet die Grundlage für die systematischen Behandlungen in dem gedruckten Buch. Mir ist es wichtig gewesen, das Cybercrime in seinen Ausformungen und Entwicklungen als Gegenstand des (materiellen) IuK-Strafrechts zu begreifen und zu erfassen. Punktuelle Auseinandersetzungen mit einzelnen Erscheinungsformen müssen etliche Aspekte außer Betrachtung lassen oder dermaßen ausufern, dass der eigentliche Untersuchungsgegenstand aus dem Blick gerät. Bei der systematischen Darstellung ist es mir besonders wichtig gewesen, dem Wortlaut der einschlägigen Vorschriften treu zu bleiben und bei ihrer Auslegung in erster Linie die Motive des Gesetzgebers und die Rechtsprechung der obersten Gerichte in den Vordergrund zu stellen. Das sind der BGH und das BVerfG, deren Ausführungen ich weitläufig im Wortlaut wiedergebe.
 
In den Hintergrund treten dabei die wissenschaftliche und besonders die Kommentarliteratur, deren Aufarbeitung ich nicht auch noch hätte leisten können. Allein schon die Rechtsprechung des BGH ist nicht immer harmonisch und strukturiert, was die Behandlungen der Urkundenfälschung, des Computerbetruges und der E-Mail-Beschlagnahme zeigen.
 
Besonders aufwändig für mich, wegen ihrer Erstellung, und dem Verlag, wegen ihrer Formatierung und ihrem Satz, sind die Grafiken gewesen, die das Verständnis erleichtern sollen. Das scheint gelungen zu sein, wie eine wohlwollende Rezension und der Umstand belegen, dass mindestens eine Grafik bereits kopiert wurde. 
Grafik: The Man-in-the Middle Grafik: Verteilter Angriff (DDoS)
Rezensionen und Kommentare  
   
16.5.2016 Im Mai 2016 wurde ich erstmals vom BGH namentlich erwähnt:
... Denn daraus ergibt sich nicht, dass das dem Angeklagten  vorgeworfene Verhalten an sich zumindest geeignet war, den Tatbestand des § 265b Abs. 1 StGB zu erfüllen (vgl. hierzu  OLG Celle  wistra  1991, 359 mit Anmerkung Kochheim; ...
(BGH, Beschluss vom 7.4.2016 - 1 StR 579/15, S. 3).
1991 war ich noch Assessor, ein gutes Jahr als Staatsanwalt in der Zentralstelle für Wirtschaftsstrafsachen in Hannover tätig und kämpfte noch mit Unix und Informix auf der Shellebene. Ich habe keine Ahnung, was ich damals Wichtiges von mir gegeben habe.
 
22.5.2016 Jedenfalls Rechtsanwalt Hemkens spricht jetzt auch vom Cybercrime und Strafrecht in der Informationstechnik und Kommunikationstechnik („IuK- Strafrecht“), allerdings ohne Herkunftshinweis.
 
2.8.2016 Über die verbindliche Form von Zitaten geben die Redaktionsrichtlinien der
Kriminalpolitischen Zeitschrift Auskunft. Neben den gängigen Kommentaren und Standardwerken werden folgende Monografien hervorgehoben:
 
Fischer, StGB, 63. Aufl. (2016), § 263 Rn. 4. Danach: Fischer, § 264 Rn. 12.
Gless, in: LR-StPO, 26. Aufl. (2012), § 136 Rn. 5. Danach: Gless, in: LR-StPO, § 136 Rn. 10.
Andere Kommentare: SK-StGB, MüKo-StGB, NK-StGB, SSW-StGB. Wessels/Beulke/Satzger, Strafrecht AT, 45. Auf. (2015), Rn. 100. Danach: Wessels /Beulke/Satzger, Rn. 15.
Seier, in: Achenbach/Ransiek/Rönnau, Handbuch Wirtschaftsstrafrecht , 4. Aufl. (2015), 5. Teil, 2. Kap. Rn. 4. Danach: Seier, in: Achenbach/Ransiek/Rönnau, Rn. 15.
Kochheim , Cybercrime und Strafrecht in der Informations - und Kommunikationstechnik, 2015, S. 28. Danach: Kochheim, S. 178.
Werden mehrere Monografien oder Lehrbücher einer Person zitiert, so ist zusätzlich die Angabe der Fußnote erforderlich, an der die Erstzitierung erfolgte , z.B. Kochheim
(Rn. 2), S. 8.
 
Amazon Bernd Singer  
 
27.3.2016 Bei Amazon wird das Buch von zwei Rezensenten angesprochen und beide haben ihm die Höchstnote von fünf Sternen gegeben. Zunächst hat sich am 31.1.2016 Bernd Singer geäußert:
Solche Informationen findet man sonst nirgends! Perfekt dargestellt und super Inhalt!
Computer und Internetstrafsachen super dargestellt und erläutert!
Super Leistung!
 
 
Amazon H. Krusel  
 
27.3.2016 Ihm folgte am 3.3.2016 H.Krusel:
... Hier geht es um Grundlagen und um eine Entwicklungsstandorientierung zum Zeitpunkt der Erstellung des Buches.
In dieser Ausführlichkeit und so komprimiert im Internet so nicht zu finden.
Ich bin seit 10 Jahren auf der Spur von Cyberkriminellen; aber oftmals gilt der Prophet im eigenen Hause nichts. Da benötigt man ein renommiertes Buch. Das hat der Autor hier geschaffen.
Aber Vorsicht! Auch hier gibt es teilweise unterschiedliche Meinungen, wie überall bei Rechtsfragen. Auf jeden Fall für die Kriminalpolizei eine gute Argumentationshilfe gegenüber der Staatsanwaltschaft und den Gerichten.
 
iX Tobias Haar  
 
22.5.2016 Die Zeitschrift iX aus dem Heise-Verlag bedient das fortgeschrittene Publikum mit tiefem IT-Wissen und -Erfahrung und hebt sich auch bewusst vom Consumer-Markt ab. In der Ausgabe aus dem Mai (S. 142) ist eine Rezension von Tobias Haar erschienen, die mich ein wenig stolz macht:
Kochheim bietet einen tiefen Einblick in das "Phänomen" Cybercrime und die damit verbundenen strafrechtlichen und strafprozessualen Fragen. Auch wenn es ständig neue Erscheinungsformen und damit verbunden Rechtsfragen gibt, bietet dieses Werk das erforderliche Grundwissen. Gerade im Cybercrime (und international) ist das Katz-und-Maus-Spiel zwischen Straftätern und -verfolgern noch lange nicht vorbei. Dass dagegen zumindest in Deutschland ein Kraut gewachsen ist, belegt Kochheims Werk eindrucksvoll.
 
Juris - Die Monatszeitschrift Martin Reiter  
 
30.4.2016 In der Februarausgabe der Juris Monatszeitschrift 2016 <S. 83> berichtet Martin Reiter in verständlichen Worten über "Cybercrime - was ist das?".
Nach der zweiten Zwischenüberschrift schreibt er unter anderem: Die Vorschriften der IuK-Kriminalität im engeren Sinne orientieren sich an dem Leitbild vom Hacker, der in fremde Systeme eindringt, unberechtigt Daten erhebt und destruktiv Daten verändert. Das ist fast wörtlich ein O-Ton von mir. Reiter macht das aber zwei Spalten weiter wieder wett: Oberstaatsanwalt Dieter Kochheim, der Nestor der Internetstrafverfolgung in Deutschland, spricht hier von tatgeneigten Schwärmen, also Tätergruppen in verschiedenen Deliktsbereichen, die eine intensive Kommunikation betreiben und sich gelegentlich und vorübergehend zur Begehung von Straftaten zusammenschließen. Ihre Beteiligten zeichnen sich dadurch aus, dass keiner von ihnen zur Begehung von Straftaten überzeugt werden muss. Das legale Äquivalent dieses Phänomens in der Wirtschaft wird „fluide Netzwerke“ genannt. Die Täter arbeiten über längere Zeiträume, jeweils bei Gelegenheit, miteinander. Oft sind sie sich nie persönlich begegnet. Es herrscht gleichwohl ein großes Vertrauen untereinander.
 
Die Justiz Peter Marx  
 
22.5.2016 Im Amtsblatt für Baden-Württemberg aus dem März 2016 (S. 88) schreibt Peter Marx über das Buch:
Das Buch ist in Anbetracht seines Gegenstandes recht verständlich geschrieben. Selbstverständlich enthält es zahlreiche, überwiegend dem Englischen entnommene oder daran angelehnte Spezialbegriffe und Abkürzungen, die dem mit diesem Bereich nicht Vertrauten zunächst fremd sind. Sie sind aber in einem sehr hilfreichen, ausführlichen Glossar, das zumindest zu Beginn der Lektüre häufig zu Rate gezogen werden muss, gut erläutert. Zahlreiche Grafiken verdeutlichen Zusammenhänge. Eine Besonderheit der Darstellung besteht in vielfach eingestreuten, teilweise längeren wörtlichen Zitaten aus relevanten Entscheidungen oder aus Gesetzesmaterialien.
Das Buch ist keine einfache, aber eine sehr hilfreiche Lektüre. Es ist jedem zu empfehlen, der sich mit den tatsächlichen Grundlagen und der rechtlichen Bewältigung des Cybercrime befassen will oder muss.

 
LKA Niedersachsen    
 
30.4.2016 Die erste Stellungnahme dürfte vom LKA Niedersachsen stammen und wird bei
BECK dokumentiert:
Das Buch eignet sich zwar auch dafür, sich einen ersten Überblich zu verschaffen, ist für eine Nebenbei-Lektüre aber zu schwere Kost. Es richtet sich aufgrund der spezifischen Ausführungen also eher an die erfahrenen Anwenderinnen und Anwender. Hier dürfte das Werk aber für die ermittelnden Fachbereiche des Polizeidienstes genauso wie für Juristinnen und Juristen (StA, Richter und Justiziare) als Nachschlagewerk sehr gut geeignet sein.
 
Netzwerk Technikfolgenabschätzung    
 
Für mich sehr überraschend hat sich schon am 3.12.2015 das Netzwerk Technikfolgenabschätzung - NTA - zu dem Buch geäußert:
Der Verlag nennt als Zielgruppen zwar nur Richter, Staatsanwälte, Polizeibeamte und Rechtsanwälte, TA-Forscher im Bereich der IuK sollten sich aber sicher nicht ausgeschlossen fühlen.
Dort wird auch das Inhaltsverzeichnis des Buches dokumentiert.
 
NJW Kai Cornelius  
 
16.5.2016 Die Neue Juristische Wochenschrift - NJW - ist das klassische juristische Fachfeuilleton und dort erschien am 12.5.2016 eine Rezension von Kai Cornelius, Professor für Strafrecht und Strafprozessrecht an der Universität Heidelberg. Seine Kritik ist eher wohlwollend. Er unterstützt mein Vorgehen, zunächst die Phänomene des Cybercrime und dessen typischen Ausformungen zu beschreiben, um darauf aufbauend eine - vor allem materiell-rechtliche - Bewertung vorzunehmen. Meine stiefmütterliche Behandlung der gewerblichen Schutzrechte und der Pornografie findet angesichts der damit verbundenen Material- und Problemmenge seine zurückhaltende Unterstützung. Als echte Kritik führt er vor allem an, dass - bei aller hilfreichen Unterstützung der aktuellen Praxisprobleme - die phänomenologische Ausrichtung des Buches den Zugang zu neuen Phänomenen erschwert.
Diese Kritik nehme ich ernst und habe ich bewusst vorausgesehen. Das Buch in seiner gedruckten Form ist eine Bestandsaufnahme mit dem Stand vom Dezember 2014 und ein längeres Zuwarten erschien mir als falsch. Ich musste einen vorläufigen Schlussstrich setzen, um die erarbeiteten (Zwischen-) Ergebnisse dem interessierten Publikum zur Verfügung zu stellen - zur Nutzung, Überprüfung und Kritik. Ich habe nicht den Anspruch, überall den goldenen Weg gefunden zu haben, denke aber, die eine oder andere Planke zum Vorankommen geliefert zu haben. Inzwischen habe ich das Buch fortgeschrieben, wodurch es bis jetzt noch mehr als 100 Seiten umfangreicher geworden ist, würde es als 2. Auflage erscheinen. Die "Lex Edathy", also die erheblichen Änderungen im Sexualstrafrecht aus dem Frühling 2015, waren an mir vorbeigegangen und mussten nachgepflegt werden. Die großangelegten Angriffe gegen Unternehmen und staatlichen Organisationen aus 2015 und 2016 sind ebenfalls dokumentiert und das Phänomen des Crimeware-as-a-Service auch.
Auch wenn in den letzten zwei oder drei Jahren neue Formen des Cybercrime bekannt geworden sind, so haben sie nach meinem Eindruck keine wirklich neuen Rechtsprobleme aufgeworfen. Sie erscheinen nicht im Inhalts- oder im Stichwortverzeichnis - insoweit hat Cornelius vollkommen recht, sind aber nicht so exotisch, dass sie nicht ohne den materiell-rechtlichen Instrumenten erfassbar wären, die ich entwickelt habe.
 
Die Rezensenten Florian Decker  
 
27.3.2016 Schon am 15.2.2016 hat Florian Decker das Buch rezensiert; er kommt zu dem Ergebnis:
Die Zielrichtung des Werkes wie auch seine Ausführung sind absolut begrüßenswert, das Werk stellt einen wertvollen Beitrag für den praktischen Umgang mit der Internetkriminalität dar. Wenn man etwas kritisieren wollte, so wäre es allenfalls die Formatierung, die etwas zu gedrängt geraten ist, um den Text noch gut lesbar zu halten. Umgekehrt erhält man aber für 89 EUR auf knapp 700 Seiten jede Menge Inhalt, das Preis-Leistungs-Verhältnis stimmt daher jedenfalls.

ZIS Anja Schiemann  
 
27.3.2016 Eine detaillierte und wohlwollende Rezension erschien bereits in der März-Ausgabe der Online-Zeitschrift für Internationale Strafrechtsdogmatik: Anja Schiemann, Buchrezension Dieter Kochheim, Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik ... Die Professorin aus Münster beschreibt zunächst die Gliederung und inhaltliche Gewichtung des Buches, kritisiert die knappe Behandlung des Strafverfahrensrechts und die fehlende Auseinandersetzung mit der Sicherung von Daten in der Cloud. Sie kommt schließlich zu den Ergebnissen:

Komplettiert wird das Buch durch ein 75-seitiges Glossar
(S. 575 ff.), das es dem Leser ermöglicht, schnell beim Lesen
Fachtermini nachzuschlagen und so kurz und verständlich
eine Begriffsklärung zu erhalten. Auch dies erleichtert, neben
dem umfangreichen Grafik- und Tabellenmaterial, den Um-
gang mit der komplexen Materie.
Cybercrime in allen seinen Facetten würde ganze Bücher-
regale füllen, hier hält man ein Buch in den Händen, das –
gerade im materiell-rechtlichen Teil – keine Wünsche offen
lässt und anhand von Streifzügen durch Geschichte und
Technik das Gesamtverständnis des Lesers erheblich erhellt.
Der strafprozessuale Teil ist dagegen ein wenig knapp ausge-
fallen – einen guten Überblick liefert aber auch er. Ange-
sichts der geringen Halbwertzeit von Gerichtsentscheidungen
und Rechtslage rund um das große Thema Cybercrime bleibt
zu hoffen, dass Kochheim nicht nur sein Online-Portal ge-
wohnt aktuell hält, sondern der Beck-Verlag auch in regel-
mäßigem Turnus diesen Band neu auflegt.
Anja Schiemann

Zitat und Plagiat Dirk Fleischer  
 
30.4.2016 Die Buchvorschau von Google offenbart, dass Dirk Fleischer, Wirtschaftsspionage: Phänomenologie – Erklärungsansätze – Handlungsoptionen, Springer-Verlag, März 2016, mich nicht nur zitiert, sondern eine Grafik ohne Quellenangabe nachgebaut hat.
Original





von Kochheim
Fälschung

von Fleischer
 
Über die Originalität und Werktiefe des Originals lässt sich sicherlich streiten, nicht aber darüber, dass das Designkonzept einschließlich der Schrägstellung der Beschriftung im Kopfbereich kopiert wurde. Mit einer Ausnahme: Der Konnektor rechts außen zeigt in der Fälschung die Beschriftung "Eingabe". Richtig wäre, wie im Original, die Bezeichnung "Ausgabe". Auch der Vergleich der Gestaltungsvarianten ist wenig schmeichelhaft für die Fälschung: Das Original ist komprimierter, die Beschriftung kompakter, deutlicher und lesbarer und für den Druck optimierter.
 
Ich wäre ja vielleicht mit der Kopie einverstanden gewesen, wenn Fleischer entweder gefragt hätte, ob er die Grafik verwenden darf, oder wenigstens auf seine intuitive Quelle hingewiesen hätte.
 
neue Auflage  
 
 
22.5.2016 Nach acht Monaten gibt es zehn "echte" Rezensionen, zwei ausführliche Kundenkommentare bei Amazon und eine Auseinandersetzung mit meinen Aussagen, so dass ich nicht so ganz falsch gelegen haben kann. Mein kritischter Leser bin womöglich ich selber. Ich habe das Buch nach seiner Veröffentlichung mindestens dreimal gelesen, ganz viele kleine Fehler und unklare Formulierungen gefunden und viele Ergänzungen eingebracht, etliche Passagen neu geschrieben und einige gelöscht. Zwei "Böcke" und ein "Zieglein" habe ich korrigiert. Ein Werk wie dieses Buch kann keinen Ewigkeitswert haben und wird nicht in zweistelligen Auflagen erscheinen. Es ist eine Bestandsaufnahme per heute und per alsbald, verdient noch vieler Ergänzungen und Präzisierungen, muss aber irgendwann als Grundwerk als geschlossen gelten. Danach gilt es, die aufgezeigte Geschichte des Cybercrime und seine Erscheinungsformen zwar auch kritisch zu hinterfragen, vor allem aber in selbständigen Ausarbeitungen fortzuschreiben. Dasselbe gilt für das materielle und das Prozessrecht.
 
Die Stellungnahmen zum Buch haben es richtig erkannt, dass mir der Zugang zum Gesamtthema "Cybercrime und IuK-Strafrecht" am Herzen liegt. Es wäre einfach falsch gewesen, wenn ich das Wissen und die Intuition, die ich mir über Jahre - eigentlich sogar über mehr als 2 Jahrzehnte - erarbeitet habe, nicht auch anderen nutzbar gemacht hätte. Wissensmanagement nennt man das wohl.

28.3.2016 Von dem Buch sind jetzt mehrere Hundert Exemplare verkauft und ich habe an ihm noch nichts verdient. Ob es ein Erfolg wird, ist noch ungewiss. Dabei interessiert mich weniger der kommerzielle Erfolg als der fachliche, der zeigen würde, dass sich der Aufwand gelohnt hat und das Publikum die Positionen, die ich entwickelt habe, diskutiert und mit ihnen arbeitet.
 
Wie Frau Schiemann und andere Kommentatoren richtig gesagt haben, sind die Entwicklungen des Cybercrime selbst und die um ihm herum entstehende Rechtsprechung turbulent und reich an Neuerungen. Die letzten Jahre haben gezeigt, dass jedenfalls der BGH das Phänomen Skimming umfassend geklärt hat und insoweit nur noch wenige offene Fragen bestehen. Immer häufiger widmet sich das Gericht dem Computerbetrug ( RSÜ 4, 7;  RSÜ 9, 3) und vereinzelt der Fälschung beweiserheblicher Daten ( RSÜ 6, 4), so dass die Klärung etlicher Streitfragen zu erwarten ist. Auch die tatsächlichen Formen des Cybercrime werden sich ändern und entwickeln. Durch die Arbeit an dem Buch habe ich jedoch die Erkenntnis gewonnen, dass es keinen Sinn macht, jedem Hinweis auf eine neue Form der Kriminalität oder einer neuen Spielart sofort nachzugehen. Selbst die technischen Analysten von McAfee, Kaspersky, Symantec oder G Data oder behördlichen Fachleute vom BSI oder dem BKA brauchen häufig einige Zeit, um einem kriminellen Phänomen auf die Spur zu kommen und es wegen seiner Abläufe zu durchdringen. Erst aus einer gewissen Distanz schärft sich der Blick. Deshalb gehe ich davon aus, dass die geleistete Bestandsaufnahme die wesentlichen Grundformen (vorerst) erfasst.
 
Ob es eine weitere Auflage des Buches geben wird, ist noch völlig offen. Bei jeder neuen Durchsicht meines fortgeschriebenen Arbeitsexemplars, das inzwischen auf rund 820 Seiten angewachsen ist und dem ich per 28.2.2016 für mich die Versionsnummer #1.2 gegeben habe, finde ich typische Fehler in der Rechtschreibung oder im Ausdruck.

Die wesentlichen inhaltlichen Erweiterungen betreffen das Ausspähen von Daten bei wiederholten Hacking-Angriffen sowie die Drittnutzung von Backdoors und anderen Zugangswegen, die von Malware geschaffen wurden, die Fälschung von Zahlungskarten durch eine Software (MacGyver), die Crimeware-as-a-Service (Infrastrukturdienste zur Verbreitung und Überwachung von Malware) und das arbeitsteilige und modulare Cybercrime, das jetzt in dem neuen Kapitel 16. behandelt wird. Dazu wurden Teile aus dem Kapitel 12. (Skimming) ¨ und Kapitel 15. (Underground Economy) entnommen, neu gefasst und um die infrastrukturellen Dienste im Zusammenhang mit dem Crimeware-as-a-Service ergänzt. Wegen der Rechtsprechung sind Änderungen im Zusammenhang mit der Fälschung technischer Aufzeichnung notwendig geworden (§ 268 StGB), ohne dass dadurch maßgebliche inhaltliche Veränderungen ausgelöst wurden. Daneben mussten mehrere Gesetzesänderungen eingepflegt werden:
 
Das gilt zunächst für die Richtlinie 2014/53/EU des Europäischen Parlaments und des Rates vom 16.4.2014 über die Harmonisierung der Rechtsvorschriften der Mitgliedstaaten über die Bereitstellung von Funkanlagen (Eingrenzung des Frequenzbereiches für den Nahfunk) und das Telekommunikationsgesetz in der Fassung vom 17.7.2015. Sie hat zur Folge, dass künftig die Frequenzbereiche für WLANs und Bluetooth komplett im Amateurfunkbereich angesiedelt sind und keinem Funkschutz unterliegen.
 
Mit dem Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist
für Verkehrsdaten sind am 18.12.2015 neue Regeln zur Vorratsdatenspeicherung und
mit dem § 202d StGB ein Gesetz zur Datenhehlerei eingeführt worden. Mit der (misslungenen) Fassung des strafprozessualen Eingriffs im Zusammenhang mit den Verkehrsdaten werde ich mich erst befassen, sobald ihr Bestand geklärt ist. Auf die Datenhehlerei wird bereits jetzt an den entsprechenden Stellen eingegangen.
 
Die neue Fassung des § 202d StGB ist ein Beispiel für ein unüberlegtes Gesetzgebungsprojekt. In der schon betagten Entwurfsfassung wurde nach Daten verlangt, an deren Vertraulichkeit der Dateninhaber ein gewisses Interesse hat und zeigt. Diese Schranke hat die geltende Fassung nicht und sie verweist einfach auf die Datendefinition in § 202a Abs. 2 StGB. Dafür ist sie bemüht, die einträgliche Nutzung von Steuerdaten-CDs abzusichern. Im Hinblick auf die Kennwörter und Zugangscodes konkurrieren jetzt die §§ 202c und 202d StGB miteinander. Während der Hackerparagraf (§ 202c StGB) wegen des Umgangs mit solchen sensiblen Codes mit einer Höchstfreiheitsstrafe von einem Jahr droht, sieht die Datenhehlerei für den Umgang mit allen, auch weniger sensiblen Daten eine Freiheitsstrafe von höchstens drei Jahren vor. Ihr gegenüber ist § 202c StGB jedoch das speziellere Gesetz, so dass die Kennwörter und Zugangscodes mit einer geringeren Strafdrohung privilegiert werden. Das ist systematisch unsinnig und kann ernsthaft nicht gewollt sein.
 
Als Fazit ist vorläufig festzuhalten, dass im Anschluss an die freundlichen Kommentare und die sich bereits abzeichnenden Änderungen eine Fortführung des Werkes grundsätzlich nötig werden wird. Ob das in Buchform, als zweite Auflage oder überhaupt von mir geleistet werden wird, ist noch völlig offen.
 
Dennoch bin ich gespannt auf Ihre Kommentare und Anregungen an:
Dieter Kochheim, der Cyberfahnder.
  
nach oben
 

 

 

nach oben Cyberfahnder
© Dieter Kochheim,