02.03.03.03.01 Materiell-strafrechtliche Aspekte

1-1 von 1
  • 02.03.03.03.01 Materiell-strafrechtliche Aspekte (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Die Gesetzesänderung im Zuge des 41.
    2 Strafrechtsänderungsgesetzes[FN: Einundvierzigstes
    3 Strafrechtsänderungsgesetz zur Bekämpfung der
    4 Computerkriminalität (41. StrÄndG) vom 7. August 2007 (BGBl.
    5 I S. 1786).] hat für eine Anpassung des materiellen
    6 Kernstrafrechts an die Gefahren der Internetkriminalität
    7 gesorgt.
    8
    9 Teilweise wird allerdings im Bereich des materiellen
    10 Strafrechts der neugeschaffene § 202c StGB und insbesondere
    11 dessen Nummer 2 zur Pönalisierung von bestimmten
    12 Vorbereitungshandlungen kritisch gesehen.[FN: S. hierzu etwa
    13 Ernst, Das neue Computerstrafrecht, NJW 2007, 2661;
    14 Cornelius, Zur Strafbarkeit des Anbietens von Hackertools,
    15 CR 2007, 682; s. weiter auch die Schröder, Schriftliche
    16 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
    17 1; s. weiter bereits BT-Drs. 16/5449, Beschlussempfehlung
    18 und Bericht des Rechtsausschusses zum Entwurf einen StrÄndG
    19 zur Bekämpfung von Computerkriminalität.] Hier könnten sich
    20 Defizite erst aufgrund der Neuschaffung dieser Norm ergeben
    21 haben. Problematisch wird vor allem der – trotz der
    22 Zweckbestimmung zur Begehung einer Tat nach § 202a StGB und
    23 § 202b StGB sowie § 303a StGB[FN: Aufgrund des Verweises in
    24 dessen Absatz 3.] und § 303b StGB[FN: Aufgrund des Verweises
    25 in dessen Absatz 5.] – sehr weite objektive Tatbestand der
    26 Norm gesehen,[FN: S. dazu auch bereits die Bedenken des
    27 Bundesrates gegen den Gesetzentwurf, BT-Drs. 16/3656, S. 16
    28 f.] der grundsätzlich auch bestimmte Sachverhalte erfassen
    29 kann, bei denen ein Administrator seine eigene IT auf
    30 Schwachstellen testen möchte.[FN: Ernst, Das neue
    31 Computerstrafrecht, NJW 2007, 2661, 2663; s. dazu auch
    32 BT-Drs. 16/5449, Beschlussempfehlung und Bericht des
    33 Rechtsausschusses zum Entwurf einen StrÄndG zur Bekämpfung
    34 von Computerkriminalität, S. 4, wonach entsprechend Artikel
    35 6 der Cybercrime-Convention des Europarates lediglich
    36 Computerprogramme erfasst werden sollen, „(…) die in erster
    37 Linie dafür ausgelegt oder hergestellt würden, um damit
    38 Straftaten nach den §§ 202a, 202b StGB zu begehen. Die bloße
    39 Geeignetheit zur Begehung solcher Straftaten begründe keine
    40 Strafbarkeit. Die geforderte Zweckbestimmung müsse eine
    41 Eigenschaft des Computerprogramms in dem Sinne darstellen,
    42 dass es sich um so genannte Schadsoftware
    43 handele“.]Zwischenzeitlich hat aber das
    44 Bundesverfassungsgericht hervorgehoben, dass es nicht
    45 ausreicht, wenn ein Computerprogramm zur Begehung der
    46 genannten Straftaten lediglich geeignet ist, sondern dass
    47 das Programm vielmehr in der Absicht entwickelt oder
    48 modifiziert worden sein muss, es zur Begehung der Straftaten
    49 einzusetzen.[FN: BVerfG, ZUM 2009, 745, Tz. 60 ff., unter
    50 Heranziehung des Wortlautes der Norm, Tz. 61, der
    51 Gesetzessystematik, Tz. 62, sowie der Entstehungsgeschichte,
    52 Tz. 63.] Damit sind so genannte Dual-Use-Programme bereits
    53 nicht vom objektiven Tatbestand der Norm erfasst.[FN:
    54 BVerfG, ZUM 2009, 745, Tz. 61, 63, 64.] Zudem wird
    55 angemerkt, die Verstärkung von Abwehrmaßnahmen gegen
    56 Angriffe könne negativ beeinträchtigt werden. Damit gehe ein
    57 Absinken des generellen IT-Sicherheitsniveaus einher, da
    58 Sicherheitstests auch unter realen Bedingungen – und damit
    59 mit Hacker-Tools, die auch von Angreifern in der Absicht
    60 eines Angriffs programmiert wurden – durchgeführt werden
    61 müssten.[FN: So ähnlich auch die Auffassung des Chaos
    62 Computer Club, zitiert in BVerfG, ZUM 2009, 745, Tz. 49;
    63 Cornelius, Zur Strafbarkeit des Anbietens von Hackertools,
    64 CR 2007, 682 mit einigen Beispielen für Dual-Use-Software;
    65 BVerfG, ZUM 2009, 745, Tz. 70.] Daher stelle die von der
    66 Norm geforderte Zweckbestimmung kein hinreichendes Korrektiv
    67 dar.[FN: So bereits Fraktion DIE LINKE, BT-Drs. 16/5449,
    68 Beschlussempfehlung und Bericht des Rechtsausschusses zum
    69 Entwurf einen StrÄndG zur Bekämpfung von
    70 Computerkriminalität, S. 5; Ernst, Das neue
    71 Computerstrafrecht, NJW 2007, 2661, 2663.] Als Korrektiv zum
    72 Ausschluss der Strafbarkeit verblieben dann lediglich die §§
    73 153, 153a der Strafprozessordnung (StPO)[FN:
    74 Strafprozessordnung in der Fassung der Bekanntmachung vom 7.
    75 April 1987 (BGBl. I S. 1074, 1319), zuletzt geändert durch
    76 Artikel 2 des Gesetzes vom 25. Juni 2012 (BGBl. I S. 1374).]
    77 und §§ 45, 47 des Jugendgerichtsgesetzes (JGG)[FN:
    78 Jugendgerichtsgesetz in der Fassung der Bekanntmachung vom
    79 11. Dezember 1974 (BGBl. I S. 3427), zuletzt geändert durch
    80 Artikel 3 des Gesetzes vom 6. Dezember 2011 (BGBl. I S.
    81 2554).] sowie der subjektive Tatbestand, also die Frage, ob
    82 mit Vorsatz gehandelt wurde.[FN: Ernst, Das neue
    83 Computerstrafrecht, NJW 2007, 2661, 2664; BVerfG, ZUM 2009,
    84 745, Tz. 71.] Letzteres sei wiederum problematisch, da nach
    85 dem Gesetzeswortlaut bereits Eventualvorsatz genüge, also
    86 die billigende Inkaufnahme der Vorbereitung der genannten
    87 Straftaten.[FN: BVerfG, ZUM 2009, 745, Tz. 72 f.] Das könne
    88 aber in der Regel ebenfalls anzunehmen sein, da die Eignung
    89 der Software zur Tatbegehung einem Handelnden für gewöhnlich
    90 klar sei.[FN: So Ernst, Das neue Computerstrafrecht, NJW
    91 2007, 2661, 2664.] Das Bundesverfassungsgericht sieht in
    92 bestimmten Fallkonstellationen den subjektiven Tatbestand
    93 selbst bei Personen mit legaler Verwendungsabsicht als
    94 erfüllt an, wenn das Programm gegebenenfalls nicht
    95 vertrauenswürdigen Personen zugänglich gemacht wird.[FN:
    96 BVerfG, ZUM 2009, 745, Tz. 75.]
    97
    98 Des Weiteren wird § 202c StGB mit einem Rückzug der
    99 IT-Security-Szene aus der Öffentlichkeit in Verbindung
    100 gebracht, da die Motivation gesunken sei, öffentlich auf
    101 neuartige Sicherheitslücken hinzuweisen.[FN: Schröder,
    102 Schriftliche Stellungnahme zu Expertengespräch „Sicherheit
    103 im Netz“, S. 1.] Neben der dadurch verursachten Erweiterung
    104 des Zeitfensters für Angriffe aufgrund von länger unbekannt
    105 bleibenden Sicherheitslücken in Systemen bewirke § 202c StGB
    106 auch eine Hemmung bei der Herausbildung von
    107 IT-Sicherheitsexperten.[FN: Schröder, Schriftliche
    108 Stellungnahme zu Expertengespräch „Sicherheit im Netz“, S.
    109 1.]
    110
    111 Ob und inwieweit die letztgenannten Bedenken und/oder ein
    112 durch § 202c StGB unterstelltes generelles Absinken des
    113 Sicherheitsniveaus beziehungsweise eine Überkriminalisierung
    114 sich allerdings an tatsächlichen Entwicklungen orientieren,
    115 oder ob die Rechtsprechungspraxis den Tatbestand im Lichte
    116 des Beschlusses des Bundesverfassungsgerichts so auslegen
    117 wird, dass sich die Bedenken zerstreuen,[FN: Ernst, Das neue
    118 Computerstrafrecht, NJW 2007, 2661, 2664; s. zur Auslegung
    119 von § 202c StGB weiter auch Cornelius, Zur Strafbarkeit des
    120 Anbietens von Hackertools, CR 2007, 682 ff., der für
    121 Software mit doppeltem Verwendungszweck die Ansicht
    122 vertritt, dass es dabei auf die vom „ (…)
    123 Hersteller/Verkäufer/Nutzer gesetzten Merkmale (ankomme),
    124 die erkennbar gerade auf eine Förderung eines späteren
    125 kriminellen Einsatzes abzielen“ müssen, sowie als
    126 zusätzliches Merkmal die Vertriebspolitik und die Werbung in
    127 Betracht käme.] ist derzeit noch nicht nachprüfbar.
    128 Empirische oder sonstige Erkenntnisse sowie
    129 instanzgerichtliche Rechtsprechung fehlen bislang.
    130
    131 Ein weiterer Straftatbestand ist schließlich systematisch in
    132 der Nähe der Sachbeschädigung zu finden: Gemäß § 303a StGB
    133 (Datenveränderung) macht sich strafbar, wer rechtswidrig
    134 Daten im Sinne von § 202a Absatz 2 StGB löscht, unterdrückt,
    135 unbrauchbar macht oder verändert. Auch bestimmte Formen der
    136 Tatvorbereitung sind gemäß §§ 303a Absatz 3 in Verbindung
    137 mit 202c StGB strafbar.