Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
IT-Straftaten 1
zurück zum Verweis zur nächsten Überschrift IT-Straftaten

 
Zusammenfassung

Einleitung

   IT-Strafrecht im engeren Sinne 
Computersabotage
persönlicher Lebens- und Geheimbereich
strafbare Vorbereitungshandlungen
Schutz des Rechtsverkehrs

   IT-Strafrecht im weiteren Sinne 
Nebenstrafrecht
Inhaltsdelikte
Anlagenschutz
 


Einleitung. Was sind IT-Straftaten?
IT-Strafrecht im engeren und weiteren Sinne
IT-Strafrecht im engeren Sinne
IT-Strafrecht im weiteren Sinne
 


Wenn es um Straftaten im Zusammenhang mit der Informationstechnik geht, sind die beiden Fronten schnell geklärt: Auf der einen Seite wird der rechtsfreie Raum beanstandet und auf der anderen Seite der Überwachungsstaat gefürchtet.

Die Änderungen im Zusammenhang mit dem neuen Hackerstrafrecht (1) machen es interessant, einen Gesamtüberblick über das IT-Strafrecht zu geben.

Der erste Teil umfasst das IT-Strafrecht im engeren Sinne.

Ihm folgt das IT-Strafrecht im weiteren Sinne, das sich besonders mit den Inhaltsdelikten beschäftiget (Beleidigung, Volksverhetzung), den verbotenen Angeboten (Betäubungsmittel, Grundstoffe) und dem Schutz von Infrastruktureinrichtungen.

Parallel dazu ist eine geschlossene Darstellung der IuK-Technik geplant ( siehe Tabelle).
 

zurück zum Verweis zur nächsten Überschrift nach oben Einleitung. Was sind IT-Straftaten?
 

 
IT-Straftaten sind die vom Gesetzgeber als strafbar definierten Handlungen, die unter Nutzung oder Missbrauch technischer Einrichtungen der Informations- und Kommunikationstechnik erfolgen (IuK-Technik). Der Gesetzgeber spricht insoweit von Datenverarbeitungsanlagen, so jedenfalls in § 303b Abs. 1 Nr. 3 StGB.

Ich fasse den Begriff der IuK-Technik etwas weiter, indem ich sie als die Gesamtheit aller aktiven und passiven technischen Komponenten einschließlich der steuernden Programme und verarbeitungsfähigen Dateien begreife, die an der Daten- und Kommunikationsübertragung und -verarbeitung beteiligt sind.

Auf der Netzebene gibt es seit der Einführung des ISDN (2) sowie der intelligenten Kommunikationsnetze (3) einerseits und der automatischen Adressierung von Daten (4) andererseits keine technische Trennung zwischen den Informationsdaten (klassische Elektronische Datenverarbeitung) und den Kommunikationsdaten (Telefonie). Spätestens seit der Einführung des SMS (5) unterscheidet die Mobiltelefonie bei der Übermittlung nicht mehr zwischen beiden Datenarten. Dasselbe gilt für die Datenverarbeitung seit der Einführung von E-Mails (6), von Chats (7) und zuletzt der Internet-Telefonie (8).

Was die Informations- und Kommunikationstechnik noch unterscheidet sind im Wesentlichen ihre unterschiedlichen Adressenverwaltungen, die Protokolle wegen des Verbindungsaufbaus und ihrer Aufrechterhaltung. Die Digitalisierung der Telefonie hat jedoch zu ähnlichen Lösungen geführt wie bei der Informationsverarbeitung.
 

 
Netztechnik
(Kupfer-) Kabel und Glasfasern
passive Netzkomponenten: Hub, Medienwandler
aktive Netzkomponenten: Router, Switch
Netzverbindungen: Gateway
Verbindungssteuerung: Routing Control Center - RCC; Integrated Services Digital Network - ISDN; Signalisierungsnetz; Mobile Switching Center - MSC
Adressenauflösung: Domain Name System - DNS; Intelligentes Netz - IN
Rechtesteuerung und Netzverwaltung: geschlossene Benutzergruppen; Domänen-Controller; Lightweight Directory Access Protocol - LDAP, Virtual Private Network - VPN
Netzsicherung: Firewall, Honeypot, Verschlüsselung
kabellose Kommunikation
Satellitenkommunikation
Richtfunk
Funknetze: Wireless Local Area Network - WLAN
Nahfunk: Bluetooth, Worldwide Interoperability for Microwave Access - WiMAX
Infrarot: Serial Infrared - SIR
Informationstechnik
Arbeitsplatzrechner: PC, Workstation, Terminal
zentrale Komponenten: Datenbanken, sonstige Server
Kommunikationstechnik
Endgeräte
zentrale Komponenten: Intelligentes Netz - IN; Clearinghouse
 

zurück zum Verweis zur nächsten Überschrift nach oben IT-Strafrecht im engeren und weiteren Sinne
 

 
Das IT-Strafrecht im engeren Sinne betrifft die Funktionssicherheit der technischen Komponenten der IuK-Technik, die Vertraulichkeit und Integrität der von ihr gehaltenen und verarbeiteten Daten sowie den Schutz von Datenverarbeitungsvorgängen gegen Missbrauch und Manipulation.
 

 
Im weiteren Sinne umfasst das IT-Strafrecht solche Handlungen, die auch mit Hilfe der IuK-Technik ausgeführt werden können. Insoweit kann danach unterschieden werden, ob die Handlungen durch die Anwendung der IuK-Technik erleichtert und gefördert werden (Verbreitung kinderpornographischer Schriften, Urheberstrafrecht) oder nur neue Handlungsformen wegen klassischer Straftaten ermöglicht ( "eBay-Betrug").
 

zurück zum Verweis zur nächsten Überschrift nach oben IT-Strafrecht im engeren Sinne
 

 
Die Vorschriften über das IT-Strafrecht im engeren Sinne sind wegen ihrer Anzahl überschaubar.

Der Kernbereich des IT-Strafrechts umfasst die Datenveränderung und die Computersabotage, die sich dem körperlichen Schutz der IT-Infrastruktur widmen ( §§ 303a, 303b StGB).

Der zweite Schwerpunkt ist beim Schutz des persönlichen Lebens- und Geheimbereichs angesiedelt. Dazu gehört für den Bereich der Telekommunikation das Abhörverbot ( § 201 StGB) und die besonderen Vorschriften über das Abfangen und Ausspähen von Daten ( §§ 202a, 202b StGB) sowie der Funkschutz ( § 148 TKG). Die Abgrenzungen lassen erhebliche Praxisprobleme erwarten und zwar besonders wegen der kabellosen Datenkommunikation.

Äußerst streitig sind die Vorbereitungshandlungen, die jetzt durch die neuen §§ 202c, 303a Abs. 3 und 303b Abs. 5 StGB unter Strafe gestellt wurden.
 

 
IT-Strafrecht im engeren Sinne
Abfangen von Daten § 202b StGB
Abhörverbot (TK) § 201 StGB
Ausspähen von Daten § 202a StGB
Computerbetrug § 363a StGB
Computersabotage § 303b StGB
Datenveränderung § 303a StGB
Fälschung beweiserheblicher Daten § 269 StGB
Funkschutz § 148 TKG
Vorbereitung: Daten  § 202c Abs. 1 Nr. 1 StGB 
Vorbereitung: Programme  § 202c Abs. 1 Nr. 2 StGB 

Den Abschluss der IT-Straftaten im engeren Sinne bilden der Computerbetrug ( § 263a StGB) und drei Spezialvorschriften, die der Urkundenfälschung entsprechen ( §§ 269, 270, 274 StGB).
 

zurück zum Verweis zur nächsten Überschrift nach oben IT-Strafrecht im weiteren Sinne

 
An dieser Stelle werden die Straftatbestände aufgeführt, die wegen der Besonderheiten des Internets und der IuK-Technik einer besonderen Betrachtung wert sind.

Das Nebenstrafrecht hat einen Umfang, der auch von einem breiteren Überblick nicht umfasst werden kann. Dieser Beitrag beschränkt sich sich deshalb auf das Urheberrecht, dabei vor Allem auf das Cracking, das Grabbing, die Kaufangebote und die Einfuhrverbote.
 

 
Über die Inhaltsdelikte kann nur ein Überblick gegeben werden. Sie umfassen die Strafnormen aus dem Strafgesetzbuch, die sich mit der Informationsverbreitung und deren Inhalt befassen. Wegen der IuK-Technik sind damit besonders die Dienste der Websites, Webshops, Newsgroups und des Internet Relay Chats betroffen.

Den Abschluss bietet schließlich der Anlagenschutz, wobei es um den Missbrauch technischer Infrastrukturen geht, die auch wegen der IuK-Technik anzutreffen sind.
 

zurück zum Verweis nach oben Anmerkungen
 

 
(1) siehe Presseerklärung: Besserer Schutz vor Hackern, Datenklau und Computersabotage, BMJ 20.09.2006;
Dort wird auch verwiesen auf den Gesetzentwurf der Bundesregierung für das Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität.
Diese Gesetzesvorlage wird hier zitiert als "E <Seitenzahl im PDF-Dokument>", also z.B. als "E 20".
Die Gesetzesänderung trat am 11.08.2007 in Kraft ( neues Hackerstrafrecht). Der Cyberfahnder unternahm eine erste Würdigung am 17.09.2007 ( neues Hackerstrafrecht).

(2) digitales Telefonnetz: Integrated Services Digital Network - ISDN

(3) digitale, datenbankgestützte Netzverwaltung unter Einbezug von Mehrwert- und anderen Verbindungsdiensten: Intelligentes Netz - IN
 

 
(4) die wichtigsten Verwaltungsprotokolle für den Datentransport in Netzen:
Verbindungsaufbau und Datentransport: Transmission Control Protocol/Internet Protocol - TCP/IP;
Adressierung mit beschreibenden Namen: Domain Name System - DNS;
Lastverteilung und gesicherte Verbindungen Multiprotocol Label Switching - MPLS, Virtual Private Network - VPN.

(5) Short Message Service - SMS

(6) Simple Mail Transfer Protocol - SMTP

(7) Chat

(8) IP-Telefonie, auch Voice over IP - VoIP
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 11.03.2018