Papier: 02.03.03.03.01 Materiell-strafrechtliche Aspekte

Originalversion

1 Die Gesetzesänderung im Zuge des 41.
2 Strafrechtsänderungsgesetzes[FN: Einundvierzigstes
3 Strafrechtsänderungsgesetz zur Bekämpfung der
4 Computerkriminalität (41. StrÄndG) vom 7. August 2007 (BGBl.
5 I S. 1786).] hat für eine Anpassung des materiellen
6 Kernstrafrechts an die Gefahren der Internetkriminalität
7 gesorgt.
8
9 Teilweise wird allerdings im Bereich des materiellen
10 Strafrechts der neugeschaffene § 202c StGB und insbesondere
11 dessen Nummer 2 zur Pönalisierung von bestimmten
12 Vorbereitungshandlungen kritisch gesehen.[FN: S. hierzu etwa
13 Ernst, Das neue Computerstrafrecht, NJW 2007, 2661;
14 Cornelius, Zur Strafbarkeit des Anbietens von Hackertools,
15 CR 2007, 682; s. weiter auch die Schröder, Schriftliche
16 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
17 1; s. weiter bereits BT-Drs. 16/5449, Beschlussempfehlung
18 und Bericht des Rechtsausschusses zum Entwurf einen StrÄndG
19 zur Bekämpfung von Computerkriminalität.] Hier könnten sich
20 Defizite erst aufgrund der Neuschaffung dieser Norm ergeben
21 haben. Problematisch wird vor allem der – trotz der
22 Zweckbestimmung zur Begehung einer Tat nach § 202a StGB und
23 § 202b StGB sowie § 303a StGB[FN: Aufgrund des Verweises in
24 dessen Absatz 3.] und § 303b StGB[FN: Aufgrund des Verweises
25 in dessen Absatz 5.] – sehr weite objektive Tatbestand der
26 Norm gesehen,[FN: S. dazu auch bereits die Bedenken des
27 Bundesrates gegen den Gesetzentwurf, BT-Drs. 16/3656, S. 16
28 f.] der grundsätzlich auch bestimmte Sachverhalte erfassen
29 kann, bei denen ein Administrator seine eigene IT auf
30 Schwachstellen testen möchte.[FN: Ernst, Das neue
31 Computerstrafrecht, NJW 2007, 2661, 2663; s. dazu auch
32 BT-Drs. 16/5449, Beschlussempfehlung und Bericht des
33 Rechtsausschusses zum Entwurf einen StrÄndG zur Bekämpfung
34 von Computerkriminalität, S. 4, wonach entsprechend Artikel
35 6 der Cybercrime-Convention des Europarates lediglich
36 Computerprogramme erfasst werden sollen, „(…) die in erster
37 Linie dafür ausgelegt oder hergestellt würden, um damit
38 Straftaten nach den §§ 202a, 202b StGB zu begehen. Die bloße
39 Geeignetheit zur Begehung solcher Straftaten begründe keine
40 Strafbarkeit. Die geforderte Zweckbestimmung müsse eine
41 Eigenschaft des Computerprogramms in dem Sinne darstellen,
42 dass es sich um so genannte Schadsoftware
43 handele“.]Zwischenzeitlich hat aber das
44 Bundesverfassungsgericht hervorgehoben, dass es nicht
45 ausreicht, wenn ein Computerprogramm zur Begehung der
46 genannten Straftaten lediglich geeignet ist, sondern dass
47 das Programm vielmehr in der Absicht entwickelt oder
48 modifiziert worden sein muss, es zur Begehung der Straftaten
49 einzusetzen.[FN: BVerfG, ZUM 2009, 745, Tz. 60 ff., unter
50 Heranziehung des Wortlautes der Norm, Tz. 61, der
51 Gesetzessystematik, Tz. 62, sowie der Entstehungsgeschichte,
52 Tz. 63.] Damit sind so genannte Dual-Use-Programme bereits
53 nicht vom objektiven Tatbestand der Norm erfasst.[FN:
54 BVerfG, ZUM 2009, 745, Tz. 61, 63, 64.] Zudem wird
55 angemerkt, die Verstärkung von Abwehrmaßnahmen gegen
56 Angriffe könne negativ beeinträchtigt werden. Damit gehe ein
57 Absinken des generellen IT-Sicherheitsniveaus einher, da
58 Sicherheitstests auch unter realen Bedingungen – und damit
59 mit Hacker-Tools, die auch von Angreifern in der Absicht
60 eines Angriffs programmiert wurden – durchgeführt werden
61 müssten.[FN: So ähnlich auch die Auffassung des Chaos
62 Computer Club, zitiert in BVerfG, ZUM 2009, 745, Tz. 49;
63 Cornelius, Zur Strafbarkeit des Anbietens von Hackertools,
64 CR 2007, 682 mit einigen Beispielen für Dual-Use-Software;
65 BVerfG, ZUM 2009, 745, Tz. 70.] Daher stelle die von der
66 Norm geforderte Zweckbestimmung kein hinreichendes Korrektiv
67 dar.[FN: So bereits Fraktion DIE LINKE, BT-Drs. 16/5449,
68 Beschlussempfehlung und Bericht des Rechtsausschusses zum
69 Entwurf einen StrÄndG zur Bekämpfung von
70 Computerkriminalität, S. 5; Ernst, Das neue
71 Computerstrafrecht, NJW 2007, 2661, 2663.] Als Korrektiv zum
72 Ausschluss der Strafbarkeit verblieben dann lediglich die §§
73 153, 153a der Strafprozessordnung (StPO)[FN:
74 Strafprozessordnung in der Fassung der Bekanntmachung vom 7.
75 April 1987 (BGBl. I S. 1074, 1319), zuletzt geändert durch
76 Artikel 2 des Gesetzes vom 25. Juni 2012 (BGBl. I S. 1374).]
77 und §§ 45, 47 des Jugendgerichtsgesetzes (JGG)[FN:
78 Jugendgerichtsgesetz in der Fassung der Bekanntmachung vom
79 11. Dezember 1974 (BGBl. I S. 3427), zuletzt geändert durch
80 Artikel 3 des Gesetzes vom 6. Dezember 2011 (BGBl. I S.
81 2554).] sowie der subjektive Tatbestand, also die Frage, ob
82 mit Vorsatz gehandelt wurde.[FN: Ernst, Das neue
83 Computerstrafrecht, NJW 2007, 2661, 2664; BVerfG, ZUM 2009,
84 745, Tz. 71.] Letzteres sei wiederum problematisch, da nach
85 dem Gesetzeswortlaut bereits Eventualvorsatz genüge, also
86 die billigende Inkaufnahme der Vorbereitung der genannten
87 Straftaten.[FN: BVerfG, ZUM 2009, 745, Tz. 72 f.] Das könne
88 aber in der Regel ebenfalls anzunehmen sein, da die Eignung
89 der Software zur Tatbegehung einem Handelnden für gewöhnlich
90 klar sei.[FN: So Ernst, Das neue Computerstrafrecht, NJW
91 2007, 2661, 2664.] Das Bundesverfassungsgericht sieht in
92 bestimmten Fallkonstellationen den subjektiven Tatbestand
93 selbst bei Personen mit legaler Verwendungsabsicht als
94 erfüllt an, wenn das Programm gegebenenfalls nicht
95 vertrauenswürdigen Personen zugänglich gemacht wird.[FN:
96 BVerfG, ZUM 2009, 745, Tz. 75.]
97
98 Des Weiteren wird § 202c StGB mit einem Rückzug der
99 IT-Security-Szene aus der Öffentlichkeit in Verbindung
100 gebracht, da die Motivation gesunken sei, öffentlich auf
101 neuartige Sicherheitslücken hinzuweisen.[FN: Schröder,
102 Schriftliche Stellungnahme zu Expertengespräch „Sicherheit
103 im Netz“, S. 1.] Neben der dadurch verursachten Erweiterung
104 des Zeitfensters für Angriffe aufgrund von länger unbekannt
105 bleibenden Sicherheitslücken in Systemen bewirke § 202c StGB
106 auch eine Hemmung bei der Herausbildung von
107 IT-Sicherheitsexperten.[FN: Schröder, Schriftliche
108 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
109 1.]
110
111 Ob und inwieweit die letztgenannten Bedenken und/oder ein
112 durch § 202c StGB unterstelltes generelles Absinken des
113 Sicherheitsniveaus beziehungsweise eine Überkriminalisierung
114 sich allerdings an tatsächlichen Entwicklungen orientieren,
115 oder ob die Rechtsprechungspraxis den Tatbestand im Lichte
116 des Beschlusses des Bundesverfassungsgerichts so auslegen
117 wird, dass sich die Bedenken zerstreuen,[FN: Ernst, Das neue
118 Computerstrafrecht, NJW 2007, 2661, 2664; s. zur Auslegung
119 von § 202c StGB weiter auch Cornelius, Zur Strafbarkeit des
120 Anbietens von Hackertools, CR 2007, 682 ff., der für
121 Software mit doppeltem Verwendungszweck die Ansicht
122 vertritt, dass es dabei auf die vom „ (…)
123 Hersteller/Verkäufer/Nutzer gesetzten Merkmale (ankomme),
124 die erkennbar gerade auf eine Förderung eines späteren
125 kriminellen Einsatzes abzielen“ müssen, sowie als
126 zusätzliches Merkmal die Vertriebspolitik und die Werbung in
127 Betracht käme.] ist derzeit noch nicht nachprüfbar.
128 Empirische oder sonstige Erkenntnisse sowie
129 instanzgerichtliche Rechtsprechung fehlen bislang.
130
131 Ein weiterer Straftatbestand ist schließlich systematisch in
132 der Nähe der Sachbeschädigung zu finden: Gemäß § 303a StGB
133 (Datenveränderung) macht sich strafbar, wer rechtswidrig
134 Daten im Sinne von § 202a Absatz 2 StGB löscht, unterdrückt,
135 unbrauchbar macht oder verändert. Auch bestimmte Formen der
136 Tatvorbereitung sind gemäß §§ 303a Absatz 3 in Verbindung
137 mit 202c StGB strafbar.

Der Text verglichen mit der Originalversion

1 Die Gesetzesänderung im Zuge des 41.
2 Strafrechtsänderungsgesetzes[FN: Einundvierzigstes
3 Strafrechtsänderungsgesetz zur Bekämpfung der
4 Computerkriminalität (41. StrÄndG) vom 7. August 2007 (BGBl.
5 I S. 1786).] hat für eine Anpassung des materiellen
6 Kernstrafrechts an die Gefahren der Internetkriminalität
7 gesorgt.
8
9 Teilweise wird allerdings im Bereich des materiellen
10 Strafrechts der neugeschaffene § 202c StGB und insbesondere
11 dessen Nummer 2 zur Pönalisierung von bestimmten
12 Vorbereitungshandlungen kritisch gesehen.[FN: S. hierzu etwa
13 Ernst, Das neue Computerstrafrecht, NJW 2007, 2661;
14 Cornelius, Zur Strafbarkeit des Anbietens von Hackertools,
15 CR 2007, 682; s. weiter auch die Schröder, Schriftliche
16 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
17 1; s. weiter bereits BT-Drs. 16/5449, Beschlussempfehlung
18 und Bericht des Rechtsausschusses zum Entwurf einen StrÄndG
19 zur Bekämpfung von Computerkriminalität.] Hier könnten sich
20 Defizite erst aufgrund der Neuschaffung dieser Norm ergeben
21 haben. Problematisch wird vor allem der – trotz der
22 Zweckbestimmung zur Begehung einer Tat nach § 202a StGB und
23 § 202b StGB sowie § 303a StGB[FN: Aufgrund des Verweises in
24 dessen Absatz 3.] und § 303b StGB[FN: Aufgrund des Verweises
25 in dessen Absatz 5.] – sehr weite objektive Tatbestand der
26 Norm gesehen,[FN: S. dazu auch bereits die Bedenken des
27 Bundesrates gegen den Gesetzentwurf, BT-Drs. 16/3656, S. 16
28 f.] der grundsätzlich auch bestimmte Sachverhalte erfassen
29 kann, bei denen ein Administrator seine eigene IT auf
30 Schwachstellen testen möchte.[FN: Ernst, Das neue
31 Computerstrafrecht, NJW 2007, 2661, 2663; s. dazu auch
32 BT-Drs. 16/5449, Beschlussempfehlung und Bericht des
33 Rechtsausschusses zum Entwurf einen StrÄndG zur Bekämpfung
34 von Computerkriminalität, S. 4, wonach entsprechend Artikel
35 6 der Cybercrime-Convention des Europarates lediglich
36 Computerprogramme erfasst werden sollen, „(…) die in erster
37 Linie dafür ausgelegt oder hergestellt würden, um damit
38 Straftaten nach den §§ 202a, 202b StGB zu begehen. Die bloße
39 Geeignetheit zur Begehung solcher Straftaten begründe keine
40 Strafbarkeit. Die geforderte Zweckbestimmung müsse eine
41 Eigenschaft des Computerprogramms in dem Sinne darstellen,
42 dass es sich um so genannte Schadsoftware
43 handele“.]Zwischenzeitlich hat aber das
44 Bundesverfassungsgericht hervorgehoben, dass es nicht
45 ausreicht, wenn ein Computerprogramm zur Begehung der
46 genannten Straftaten lediglich geeignet ist, sondern dass
47 das Programm vielmehr in der Absicht entwickelt oder
48 modifiziert worden sein muss, es zur Begehung der Straftaten
49 einzusetzen.[FN: BVerfG, ZUM 2009, 745, Tz. 60 ff., unter
50 Heranziehung des Wortlautes der Norm, Tz. 61, der
51 Gesetzessystematik, Tz. 62, sowie der Entstehungsgeschichte,
52 Tz. 63.] Damit sind so genannte Dual-Use-Programme bereits
53 nicht vom objektiven Tatbestand der Norm erfasst.[FN:
54 BVerfG, ZUM 2009, 745, Tz. 61, 63, 64.] Zudem wird
55 angemerkt, die Verstärkung von Abwehrmaßnahmen gegen
56 Angriffe könne negativ beeinträchtigt werden. Damit gehe ein
57 Absinken des generellen IT-Sicherheitsniveaus einher, da
58 Sicherheitstests auch unter realen Bedingungen – und damit
59 mit Hacker-Tools, die auch von Angreifern in der Absicht
60 eines Angriffs programmiert wurden – durchgeführt werden
61 müssten.[FN: So ähnlich auch die Auffassung des Chaos
62 Computer Club, zitiert in BVerfG, ZUM 2009, 745, Tz. 49;
63 Cornelius, Zur Strafbarkeit des Anbietens von Hackertools,
64 CR 2007, 682 mit einigen Beispielen für Dual-Use-Software;
65 BVerfG, ZUM 2009, 745, Tz. 70.] Daher stelle die von der
66 Norm geforderte Zweckbestimmung kein hinreichendes Korrektiv
67 dar.[FN: So bereits Fraktion DIE LINKE, BT-Drs. 16/5449,
68 Beschlussempfehlung und Bericht des Rechtsausschusses zum
69 Entwurf einen StrÄndG zur Bekämpfung von
70 Computerkriminalität, S. 5; Ernst, Das neue
71 Computerstrafrecht, NJW 2007, 2661, 2663.] Als Korrektiv zum
72 Ausschluss der Strafbarkeit verblieben dann lediglich die §§
73 153, 153a der Strafprozessordnung (StPO)[FN:
74 Strafprozessordnung in der Fassung der Bekanntmachung vom 7.
75 April 1987 (BGBl. I S. 1074, 1319), zuletzt geändert durch
76 Artikel 2 des Gesetzes vom 25. Juni 2012 (BGBl. I S. 1374).]
77 und §§ 45, 47 des Jugendgerichtsgesetzes (JGG)[FN:
78 Jugendgerichtsgesetz in der Fassung der Bekanntmachung vom
79 11. Dezember 1974 (BGBl. I S. 3427), zuletzt geändert durch
80 Artikel 3 des Gesetzes vom 6. Dezember 2011 (BGBl. I S.
81 2554).] sowie der subjektive Tatbestand, also die Frage, ob
82 mit Vorsatz gehandelt wurde.[FN: Ernst, Das neue
83 Computerstrafrecht, NJW 2007, 2661, 2664; BVerfG, ZUM 2009,
84 745, Tz. 71.] Letzteres sei wiederum problematisch, da nach
85 dem Gesetzeswortlaut bereits Eventualvorsatz genüge, also
86 die billigende Inkaufnahme der Vorbereitung der genannten
87 Straftaten.[FN: BVerfG, ZUM 2009, 745, Tz. 72 f.] Das könne
88 aber in der Regel ebenfalls anzunehmen sein, da die Eignung
89 der Software zur Tatbegehung einem Handelnden für gewöhnlich
90 klar sei.[FN: So Ernst, Das neue Computerstrafrecht, NJW
91 2007, 2661, 2664.] Das Bundesverfassungsgericht sieht in
92 bestimmten Fallkonstellationen den subjektiven Tatbestand
93 selbst bei Personen mit legaler Verwendungsabsicht als
94 erfüllt an, wenn das Programm gegebenenfalls nicht
95 vertrauenswürdigen Personen zugänglich gemacht wird.[FN:
96 BVerfG, ZUM 2009, 745, Tz. 75.]
97
98 Des Weiteren wird § 202c StGB mit einem Rückzug der
99 IT-Security-Szene aus der Öffentlichkeit in Verbindung
100 gebracht, da die Motivation gesunken sei, öffentlich auf
101 neuartige Sicherheitslücken hinzuweisen.[FN: Schröder,
102 Schriftliche Stellungnahme zu Expertengespräch „Sicherheit
103 im Netz“, S. 1.] Neben der dadurch verursachten Erweiterung
104 des Zeitfensters für Angriffe aufgrund von länger unbekannt
105 bleibenden Sicherheitslücken in Systemen bewirke § 202c StGB
106 auch eine Hemmung bei der Herausbildung von
107 IT-Sicherheitsexperten.[FN: Schröder, Schriftliche
108 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
109 1.]
110
111 Ob und inwieweit die letztgenannten Bedenken und/oder ein
112 durch § 202c StGB unterstelltes generelles Absinken des
113 Sicherheitsniveaus beziehungsweise eine Überkriminalisierung
114 sich allerdings an tatsächlichen Entwicklungen orientieren,
115 oder ob die Rechtsprechungspraxis den Tatbestand im Lichte
116 des Beschlusses des Bundesverfassungsgerichts so auslegen
117 wird, dass sich die Bedenken zerstreuen,[FN: Ernst, Das neue
118 Computerstrafrecht, NJW 2007, 2661, 2664; s. zur Auslegung
119 von § 202c StGB weiter auch Cornelius, Zur Strafbarkeit des
120 Anbietens von Hackertools, CR 2007, 682 ff., der für
121 Software mit doppeltem Verwendungszweck die Ansicht
122 vertritt, dass es dabei auf die vom „ (…)
123 Hersteller/Verkäufer/Nutzer gesetzten Merkmale (ankomme),
124 die erkennbar gerade auf eine Förderung eines späteren
125 kriminellen Einsatzes abzielen“ müssen, sowie als
126 zusätzliches Merkmal die Vertriebspolitik und die Werbung in
127 Betracht käme.] ist derzeit noch nicht nachprüfbar.
128 Empirische oder sonstige Erkenntnisse sowie
129 instanzgerichtliche Rechtsprechung fehlen bislang.
130
131 Ein weiterer Straftatbestand ist schließlich systematisch in
132 der Nähe der Sachbeschädigung zu finden: Gemäß § 303a StGB
133 (Datenveränderung) macht sich strafbar, wer rechtswidrig
134 Daten im Sinne von § 202a Absatz 2 StGB löscht, unterdrückt,
135 unbrauchbar macht oder verändert. Auch bestimmte Formen der
136 Tatvorbereitung sind gemäß §§ 303a Absatz 3 in Verbindung
137 mit 202c StGB strafbar.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.