Papier: 02.03.03.03.01 Materiell-strafrechtliche Aspekte
Originalversion
1 | Die Gesetzesänderung im Zuge des 41. |
2 | Strafrechtsänderungsgesetzes[FN: Einundvierzigstes |
3 | Strafrechtsänderungsgesetz zur Bekämpfung der |
4 | Computerkriminalität (41. StrÄndG) vom 7. August 2007 (BGBl. |
5 | I S. 1786).] hat für eine Anpassung des materiellen |
6 | Kernstrafrechts an die Gefahren der Internetkriminalität |
7 | gesorgt. |
8 | |
9 | Teilweise wird allerdings im Bereich des materiellen |
10 | Strafrechts der neugeschaffene § 202c StGB und insbesondere |
11 | dessen Nummer 2 zur Pönalisierung von bestimmten |
12 | Vorbereitungshandlungen kritisch gesehen.[FN: S. hierzu etwa |
13 | Ernst, Das neue Computerstrafrecht, NJW 2007, 2661; |
14 | Cornelius, Zur Strafbarkeit des Anbietens von Hackertools, |
15 | CR 2007, 682; s. weiter auch die Schröder, Schriftliche |
16 | Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S. |
17 | 1; s. weiter bereits BT-Drs. 16/5449, Beschlussempfehlung |
18 | und Bericht des Rechtsausschusses zum Entwurf einen StrÄndG |
19 | zur Bekämpfung von Computerkriminalität.] Hier könnten sich |
20 | Defizite erst aufgrund der Neuschaffung dieser Norm ergeben |
21 | haben. Problematisch wird vor allem der – trotz der |
22 | Zweckbestimmung zur Begehung einer Tat nach § 202a StGB und |
23 | § 202b StGB sowie § 303a StGB[FN: Aufgrund des Verweises in |
24 | dessen Absatz 3.] und § 303b StGB[FN: Aufgrund des Verweises |
25 | in dessen Absatz 5.] – sehr weite objektive Tatbestand der |
26 | Norm gesehen,[FN: S. dazu auch bereits die Bedenken des |
27 | Bundesrates gegen den Gesetzentwurf, BT-Drs. 16/3656, S. 16 |
28 | f.] der grundsätzlich auch bestimmte Sachverhalte erfassen |
29 | kann, bei denen ein Administrator seine eigene IT auf |
30 | Schwachstellen testen möchte.[FN: Ernst, Das neue |
31 | Computerstrafrecht, NJW 2007, 2661, 2663; s. dazu auch |
32 | BT-Drs. 16/5449, Beschlussempfehlung und Bericht des |
33 | Rechtsausschusses zum Entwurf einen StrÄndG zur Bekämpfung |
34 | von Computerkriminalität, S. 4, wonach entsprechend Artikel |
35 | 6 der Cybercrime-Convention des Europarates lediglich |
36 | Computerprogramme erfasst werden sollen, „(…) die in erster |
37 | Linie dafür ausgelegt oder hergestellt würden, um damit |
38 | Straftaten nach den §§ 202a, 202b StGB zu begehen. Die bloße |
39 | Geeignetheit zur Begehung solcher Straftaten begründe keine |
40 | Strafbarkeit. Die geforderte Zweckbestimmung müsse eine |
41 | Eigenschaft des Computerprogramms in dem Sinne darstellen, |
42 | dass es sich um so genannte Schadsoftware |
43 | handele“.]Zwischenzeitlich hat aber das |
44 | Bundesverfassungsgericht hervorgehoben, dass es nicht |
45 | ausreicht, wenn ein Computerprogramm zur Begehung der |
46 | genannten Straftaten lediglich geeignet ist, sondern dass |
47 | das Programm vielmehr in der Absicht entwickelt oder |
48 | modifiziert worden sein muss, es zur Begehung der Straftaten |
49 | einzusetzen.[FN: BVerfG, ZUM 2009, 745, Tz. 60 ff., unter |
50 | Heranziehung des Wortlautes der Norm, Tz. 61, der |
51 | Gesetzessystematik, Tz. 62, sowie der Entstehungsgeschichte, |
52 | Tz. 63.] Damit sind so genannte Dual-Use-Programme bereits |
53 | nicht vom objektiven Tatbestand der Norm erfasst.[FN: |
54 | BVerfG, ZUM 2009, 745, Tz. 61, 63, 64.] Zudem wird |
55 | angemerkt, die Verstärkung von Abwehrmaßnahmen gegen |
56 | Angriffe könne negativ beeinträchtigt werden. Damit gehe ein |
57 | Absinken des generellen IT-Sicherheitsniveaus einher, da |
58 | Sicherheitstests auch unter realen Bedingungen – und damit |
59 | mit Hacker-Tools, die auch von Angreifern in der Absicht |
60 | eines Angriffs programmiert wurden – durchgeführt werden |
61 | müssten.[FN: So ähnlich auch die Auffassung des Chaos |
62 | Computer Club, zitiert in BVerfG, ZUM 2009, 745, Tz. 49; |
63 | Cornelius, Zur Strafbarkeit des Anbietens von Hackertools, |
64 | CR 2007, 682 mit einigen Beispielen für Dual-Use-Software; |
65 | BVerfG, ZUM 2009, 745, Tz. 70.] Daher stelle die von der |
66 | Norm geforderte Zweckbestimmung kein hinreichendes Korrektiv |
67 | dar.[FN: So bereits Fraktion DIE LINKE, BT-Drs. 16/5449, |
68 | Beschlussempfehlung und Bericht des Rechtsausschusses zum |
69 | Entwurf einen StrÄndG zur Bekämpfung von |
70 | Computerkriminalität, S. 5; Ernst, Das neue |
71 | Computerstrafrecht, NJW 2007, 2661, 2663.] Als Korrektiv zum |
72 | Ausschluss der Strafbarkeit verblieben dann lediglich die §§ |
73 | 153, 153a der Strafprozessordnung (StPO)[FN: |
74 | Strafprozessordnung in der Fassung der Bekanntmachung vom 7. |
75 | April 1987 (BGBl. I S. 1074, 1319), zuletzt geändert durch |
76 | Artikel 2 des Gesetzes vom 25. Juni 2012 (BGBl. I S. 1374).] |
77 | und §§ 45, 47 des Jugendgerichtsgesetzes (JGG)[FN: |
78 | Jugendgerichtsgesetz in der Fassung der Bekanntmachung vom |
79 | 11. Dezember 1974 (BGBl. I S. 3427), zuletzt geändert durch |
80 | Artikel 3 des Gesetzes vom 6. Dezember 2011 (BGBl. I S. |
81 | 2554).] sowie der subjektive Tatbestand, also die Frage, ob |
82 | mit Vorsatz gehandelt wurde.[FN: Ernst, Das neue |
83 | Computerstrafrecht, NJW 2007, 2661, 2664; BVerfG, ZUM 2009, |
84 | 745, Tz. 71.] Letzteres sei wiederum problematisch, da nach |
85 | dem Gesetzeswortlaut bereits Eventualvorsatz genüge, also |
86 | die billigende Inkaufnahme der Vorbereitung der genannten |
87 | Straftaten.[FN: BVerfG, ZUM 2009, 745, Tz. 72 f.] Das könne |
88 | aber in der Regel ebenfalls anzunehmen sein, da die Eignung |
89 | der Software zur Tatbegehung einem Handelnden für gewöhnlich |
90 | klar sei.[FN: So Ernst, Das neue Computerstrafrecht, NJW |
91 | 2007, 2661, 2664.] Das Bundesverfassungsgericht sieht in |
92 | bestimmten Fallkonstellationen den subjektiven Tatbestand |
93 | selbst bei Personen mit legaler Verwendungsabsicht als |
94 | erfüllt an, wenn das Programm gegebenenfalls nicht |
95 | vertrauenswürdigen Personen zugänglich gemacht wird.[FN: |
96 | BVerfG, ZUM 2009, 745, Tz. 75.] |
97 | |
98 | Des Weiteren wird § 202c StGB mit einem Rückzug der |
99 | IT-Security-Szene aus der Öffentlichkeit in Verbindung |
100 | gebracht, da die Motivation gesunken sei, öffentlich auf |
101 | neuartige Sicherheitslücken hinzuweisen.[FN: Schröder, |
102 | Schriftliche Stellungnahme zu Expertengespräch „Sicherheit |
103 | im Netz“, S. 1.] Neben der dadurch verursachten Erweiterung |
104 | des Zeitfensters für Angriffe aufgrund von länger unbekannt |
105 | bleibenden Sicherheitslücken in Systemen bewirke § 202c StGB |
106 | auch eine Hemmung bei der Herausbildung von |
107 | IT-Sicherheitsexperten.[FN: Schröder, Schriftliche |
108 | Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S. |
109 | 1.] |
110 | |
111 | Ob und inwieweit die letztgenannten Bedenken und/oder ein |
112 | durch § 202c StGB unterstelltes generelles Absinken des |
113 | Sicherheitsniveaus beziehungsweise eine Überkriminalisierung |
114 | sich allerdings an tatsächlichen Entwicklungen orientieren, |
115 | oder ob die Rechtsprechungspraxis den Tatbestand im Lichte |
116 | des Beschlusses des Bundesverfassungsgerichts so auslegen |
117 | wird, dass sich die Bedenken zerstreuen,[FN: Ernst, Das neue |
118 | Computerstrafrecht, NJW 2007, 2661, 2664; s. zur Auslegung |
119 | von § 202c StGB weiter auch Cornelius, Zur Strafbarkeit des |
120 | Anbietens von Hackertools, CR 2007, 682 ff., der für |
121 | Software mit doppeltem Verwendungszweck die Ansicht |
122 | vertritt, dass es dabei auf die vom „ (…) |
123 | Hersteller/Verkäufer/Nutzer gesetzten Merkmale (ankomme), |
124 | die erkennbar gerade auf eine Förderung eines späteren |
125 | kriminellen Einsatzes abzielen“ müssen, sowie als |
126 | zusätzliches Merkmal die Vertriebspolitik und die Werbung in |
127 | Betracht käme.] ist derzeit noch nicht nachprüfbar. |
128 | Empirische oder sonstige Erkenntnisse sowie |
129 | instanzgerichtliche Rechtsprechung fehlen bislang. |
130 | |
131 | Ein weiterer Straftatbestand ist schließlich systematisch in |
132 | der Nähe der Sachbeschädigung zu finden: Gemäß § 303a StGB |
133 | (Datenveränderung) macht sich strafbar, wer rechtswidrig |
134 | Daten im Sinne von § 202a Absatz 2 StGB löscht, unterdrückt, |
135 | unbrauchbar macht oder verändert. Auch bestimmte Formen der |
136 | Tatvorbereitung sind gemäß §§ 303a Absatz 3 in Verbindung |
137 | mit 202c StGB strafbar. |
Der Text verglichen mit der Originalversion
1 | Die Gesetzesänderung im Zuge des 41. |
2 | Strafrechtsänderungsgesetzes[FN: Einundvierzigstes |
3 | Strafrechtsänderungsgesetz zur Bekämpfung der |
4 | Computerkriminalität (41. StrÄndG) vom 7. August 2007 (BGBl. |
5 | I S. 1786).] hat für eine Anpassung des materiellen |
6 | Kernstrafrechts an die Gefahren der Internetkriminalität |
7 | gesorgt. |
8 | |
9 | Teilweise wird allerdings im Bereich des materiellen |
10 | Strafrechts der neugeschaffene § 202c StGB und insbesondere |
11 | dessen Nummer 2 zur Pönalisierung von bestimmten |
12 | Vorbereitungshandlungen kritisch gesehen.[FN: S. hierzu etwa |
13 | Ernst, Das neue Computerstrafrecht, NJW 2007, 2661; |
14 | Cornelius, Zur Strafbarkeit des Anbietens von Hackertools, |
15 | CR 2007, 682; s. weiter auch die Schröder, Schriftliche |
16 | Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S. |
17 | 1; s. weiter bereits BT-Drs. 16/5449, Beschlussempfehlung |
18 | und Bericht des Rechtsausschusses zum Entwurf einen StrÄndG |
19 | zur Bekämpfung von Computerkriminalität.] Hier könnten sich |
20 | Defizite erst aufgrund der Neuschaffung dieser Norm ergeben |
21 | haben. Problematisch wird vor allem der – trotz der |
22 | Zweckbestimmung zur Begehung einer Tat nach § 202a StGB und |
23 | § 202b StGB sowie § 303a StGB[FN: Aufgrund des Verweises in |
24 | dessen Absatz 3.] und § 303b StGB[FN: Aufgrund des Verweises |
25 | in dessen Absatz 5.] – sehr weite objektive Tatbestand der |
26 | Norm gesehen,[FN: S. dazu auch bereits die Bedenken des |
27 | Bundesrates gegen den Gesetzentwurf, BT-Drs. 16/3656, S. 16 |
28 | f.] der grundsätzlich auch bestimmte Sachverhalte erfassen |
29 | kann, bei denen ein Administrator seine eigene IT auf |
30 | Schwachstellen testen möchte.[FN: Ernst, Das neue |
31 | Computerstrafrecht, NJW 2007, 2661, 2663; s. dazu auch |
32 | BT-Drs. 16/5449, Beschlussempfehlung und Bericht des |
33 | Rechtsausschusses zum Entwurf einen StrÄndG zur Bekämpfung |
34 | von Computerkriminalität, S. 4, wonach entsprechend Artikel |
35 | 6 der Cybercrime-Convention des Europarates lediglich |
36 | Computerprogramme erfasst werden sollen, „(…) die in erster |
37 | Linie dafür ausgelegt oder hergestellt würden, um damit |
38 | Straftaten nach den §§ 202a, 202b StGB zu begehen. Die bloße |
39 | Geeignetheit zur Begehung solcher Straftaten begründe keine |
40 | Strafbarkeit. Die geforderte Zweckbestimmung müsse eine |
41 | Eigenschaft des Computerprogramms in dem Sinne darstellen, |
42 | dass es sich um so genannte Schadsoftware |
43 | handele“.]Zwischenzeitlich hat aber das |
44 | Bundesverfassungsgericht hervorgehoben, dass es nicht |
45 | ausreicht, wenn ein Computerprogramm zur Begehung der |
46 | genannten Straftaten lediglich geeignet ist, sondern dass |
47 | das Programm vielmehr in der Absicht entwickelt oder |
48 | modifiziert worden sein muss, es zur Begehung der Straftaten |
49 | einzusetzen.[FN: BVerfG, ZUM 2009, 745, Tz. 60 ff., unter |
50 | Heranziehung des Wortlautes der Norm, Tz. 61, der |
51 | Gesetzessystematik, Tz. 62, sowie der Entstehungsgeschichte, |
52 | Tz. 63.] Damit sind so genannte Dual-Use-Programme bereits |
53 | nicht vom objektiven Tatbestand der Norm erfasst.[FN: |
54 | BVerfG, ZUM 2009, 745, Tz. 61, 63, 64.] Zudem wird |
55 | angemerkt, die Verstärkung von Abwehrmaßnahmen gegen |
56 | Angriffe könne negativ beeinträchtigt werden. Damit gehe ein |
57 | Absinken des generellen IT-Sicherheitsniveaus einher, da |
58 | Sicherheitstests auch unter realen Bedingungen – und damit |
59 | mit Hacker-Tools, die auch von Angreifern in der Absicht |
60 | eines Angriffs programmiert wurden – durchgeführt werden |
61 | müssten.[FN: So ähnlich auch die Auffassung des Chaos |
62 | Computer Club, zitiert in BVerfG, ZUM 2009, 745, Tz. 49; |
63 | Cornelius, Zur Strafbarkeit des Anbietens von Hackertools, |
64 | CR 2007, 682 mit einigen Beispielen für Dual-Use-Software; |
65 | BVerfG, ZUM 2009, 745, Tz. 70.] Daher stelle die von der |
66 | Norm geforderte Zweckbestimmung kein hinreichendes Korrektiv |
67 | dar.[FN: So bereits Fraktion DIE LINKE, BT-Drs. 16/5449, |
68 | Beschlussempfehlung und Bericht des Rechtsausschusses zum |
69 | Entwurf einen StrÄndG zur Bekämpfung von |
70 | Computerkriminalität, S. 5; Ernst, Das neue |
71 | Computerstrafrecht, NJW 2007, 2661, 2663.] Als Korrektiv zum |
72 | Ausschluss der Strafbarkeit verblieben dann lediglich die §§ |
73 | 153, 153a der Strafprozessordnung (StPO)[FN: |
74 | Strafprozessordnung in der Fassung der Bekanntmachung vom 7. |
75 | April 1987 (BGBl. I S. 1074, 1319), zuletzt geändert durch |
76 | Artikel 2 des Gesetzes vom 25. Juni 2012 (BGBl. I S. 1374).] |
77 | und §§ 45, 47 des Jugendgerichtsgesetzes (JGG)[FN: |
78 | Jugendgerichtsgesetz in der Fassung der Bekanntmachung vom |
79 | 11. Dezember 1974 (BGBl. I S. 3427), zuletzt geändert durch |
80 | Artikel 3 des Gesetzes vom 6. Dezember 2011 (BGBl. I S. |
81 | 2554).] sowie der subjektive Tatbestand, also die Frage, ob |
82 | mit Vorsatz gehandelt wurde.[FN: Ernst, Das neue |
83 | Computerstrafrecht, NJW 2007, 2661, 2664; BVerfG, ZUM 2009, |
84 | 745, Tz. 71.] Letzteres sei wiederum problematisch, da nach |
85 | dem Gesetzeswortlaut bereits Eventualvorsatz genüge, also |
86 | die billigende Inkaufnahme der Vorbereitung der genannten |
87 | Straftaten.[FN: BVerfG, ZUM 2009, 745, Tz. 72 f.] Das könne |
88 | aber in der Regel ebenfalls anzunehmen sein, da die Eignung |
89 | der Software zur Tatbegehung einem Handelnden für gewöhnlich |
90 | klar sei.[FN: So Ernst, Das neue Computerstrafrecht, NJW |
91 | 2007, 2661, 2664.] Das Bundesverfassungsgericht sieht in |
92 | bestimmten Fallkonstellationen den subjektiven Tatbestand |
93 | selbst bei Personen mit legaler Verwendungsabsicht als |
94 | erfüllt an, wenn das Programm gegebenenfalls nicht |
95 | vertrauenswürdigen Personen zugänglich gemacht wird.[FN: |
96 | BVerfG, ZUM 2009, 745, Tz. 75.] |
97 | |
98 | Des Weiteren wird § 202c StGB mit einem Rückzug der |
99 | IT-Security-Szene aus der Öffentlichkeit in Verbindung |
100 | gebracht, da die Motivation gesunken sei, öffentlich auf |
101 | neuartige Sicherheitslücken hinzuweisen.[FN: Schröder, |
102 | Schriftliche Stellungnahme zu Expertengespräch „Sicherheit |
103 | im Netz“, S. 1.] Neben der dadurch verursachten Erweiterung |
104 | des Zeitfensters für Angriffe aufgrund von länger unbekannt |
105 | bleibenden Sicherheitslücken in Systemen bewirke § 202c StGB |
106 | auch eine Hemmung bei der Herausbildung von |
107 | IT-Sicherheitsexperten.[FN: Schröder, Schriftliche |
108 | Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S. |
109 | 1.] |
110 | |
111 | Ob und inwieweit die letztgenannten Bedenken und/oder ein |
112 | durch § 202c StGB unterstelltes generelles Absinken des |
113 | Sicherheitsniveaus beziehungsweise eine Überkriminalisierung |
114 | sich allerdings an tatsächlichen Entwicklungen orientieren, |
115 | oder ob die Rechtsprechungspraxis den Tatbestand im Lichte |
116 | des Beschlusses des Bundesverfassungsgerichts so auslegen |
117 | wird, dass sich die Bedenken zerstreuen,[FN: Ernst, Das neue |
118 | Computerstrafrecht, NJW 2007, 2661, 2664; s. zur Auslegung |
119 | von § 202c StGB weiter auch Cornelius, Zur Strafbarkeit des |
120 | Anbietens von Hackertools, CR 2007, 682 ff., der für |
121 | Software mit doppeltem Verwendungszweck die Ansicht |
122 | vertritt, dass es dabei auf die vom „ (…) |
123 | Hersteller/Verkäufer/Nutzer gesetzten Merkmale (ankomme), |
124 | die erkennbar gerade auf eine Förderung eines späteren |
125 | kriminellen Einsatzes abzielen“ müssen, sowie als |
126 | zusätzliches Merkmal die Vertriebspolitik und die Werbung in |
127 | Betracht käme.] ist derzeit noch nicht nachprüfbar. |
128 | Empirische oder sonstige Erkenntnisse sowie |
129 | instanzgerichtliche Rechtsprechung fehlen bislang. |
130 | |
131 | Ein weiterer Straftatbestand ist schließlich systematisch in |
132 | der Nähe der Sachbeschädigung zu finden: Gemäß § 303a StGB |
133 | (Datenveränderung) macht sich strafbar, wer rechtswidrig |
134 | Daten im Sinne von § 202a Absatz 2 StGB löscht, unterdrückt, |
135 | unbrauchbar macht oder verändert. Auch bestimmte Formen der |
136 | Tatvorbereitung sind gemäß §§ 303a Absatz 3 in Verbindung |
137 | mit 202c StGB strafbar. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag