Papier: 02.03.03.03.02 Nebenstrafrechtliche Regelungen

Originalversion

1 Auch außerhalb des Strafgesetzbuches finden sich nunmehr
2 Regelungen, die explizit der Bekämpfung der
3 Computerkriminalität dienen. Hervorzuheben sind hier etwa §
4 17 Absatz 2 UWG, der das Sichverschaffen oder Sichern von
5 Geschäfts- oder Betriebsgeheimnissen mittels technischer
6 Mittel unter Strafe stellt.[FN: § 17 Absatz 1 UWG lautet:
7 „Strafbar macht sich, wer als eine bei einem Unternehmen
8 beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis,
9 das ihm vermöge eines Dienstverhältnisses anvertraut worden
10 oder zugänglich geworden ist, während der Geltungsdauer des
11 Dienstverhältnisses unbefugt an jemand zum Zwecke des
12 Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in
13 der Absicht, dem Inhaber des Geschäftsbetriebs Schaden
14 zuzufügen, mitteilt“. § 17 Absatz 2 Nummer. 1a UWG, der sich
15 auf Absatz 1 bezieht, lautet: „Ebenso wird bestraft, wer zu
16 Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines
17 Dritten oder in der Absicht, dem Inhaber des Unternehmens
18 Schaden zuzufügen, sich ein Geschäfts- oder
19 Betriebsgeheimnis durch Anwendung technischer Mittel,
20 unbefugt verschafft oder sichert“.]
21
22 Die Vorschrift soll damit sowohl den Geheimbereich eines
23 Unternehmens vor unredlichen Eingriffen schützen als auch
24 alle Marktteilnehmer, da ein unverfälschter und
25 funktionsfähiger Wettbewerb im Interesse der Allgemeinheit
26 steht. Im Einzelnen erfasst ist aber auch die Weitergabe von
27 Geheimnissen an fremde Nachrichtendienste.[FN:
28 Möhrenschläger, in: Wabnitz/Janovsky, Handbuch des
29 Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap. 13
30 II 1 Rn. 2.] § 17 Absatz 1 UWG regelt den Fall, bei dem das
31 Geheimnis dem Täter im Rahmen des Dienstverhältnisses
32 anvertraut worden ist oder sonst zugänglich gewesen sein
33 muss. Hier ist § 17 Absatz 2 Nummer 1a UWG von Bedeutung,
34 bei dem der Täterkreis nicht beschränkt ist, wodurch das
35 Delikt von jedermann begangen werden kann.[FN: Diemer, in:
36 Erbs/Kohlhaas, Strafrechtliche Nebengesetze, Stand: 188. EL
37 2012, U 43 (UWG), § 17 Rn. 34.] Die Norm spricht bei der
38 Tathandlung von „Verschaffen“ und orientiert sich bei der
39 Auslegung des Begriffs an §§ 96 und 202a StGB.[FN:
40 Möhrenschläger, in: Wabnitz/Janovsky, Handbuch des
41 Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap. 13
42 II 2 lit. b Rn. 20.]
43
44 Aufgrund des befürchteten, mit der Offenlegung von
45 erfolgreichen Spionageattacken verbundenen Imageverlusts
46 spielt § 17 Absatz 1 UWG in der Strafverfolgungspraxis eher
47 eine untergeordnete Rolle.[FN: Möhrenschläger, in:
48 Wabnitz/Janovsky, Handbuch des Wirtschafts- und
49 Steuerstrafrechts, 3. Aufl. 2007, Kap. 13 II 1 Rn. 2.]

Der Text verglichen mit der Originalversion

1 Auch außerhalb des Strafgesetzbuches finden sich nunmehr
2 Regelungen, die explizit der Bekämpfung der
3 Computerkriminalität dienen. Hervorzuheben sind hier etwa §
4 17 Absatz 2 UWG, der das Sichverschaffen oder Sichern von
5 Geschäfts- oder Betriebsgeheimnissen mittels technischer
6 Mittel unter Strafe stellt.[FN: § 17 Absatz 1 UWG lautet:
7 „Strafbar macht sich, wer als eine bei einem Unternehmen
8 beschäftigte Person ein Geschäfts- oder Betriebsgeheimnis,
9 das ihm vermöge eines Dienstverhältnisses anvertraut worden
10 oder zugänglich geworden ist, während der Geltungsdauer des
11 Dienstverhältnisses unbefugt an jemand zum Zwecke des
12 Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in
13 der Absicht, dem Inhaber des Geschäftsbetriebs Schaden
14 zuzufügen, mitteilt“. § 17 Absatz 2 Nummer. 1a UWG, der sich
15 auf Absatz 1 bezieht, lautet: „Ebenso wird bestraft, wer zu
16 Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines
17 Dritten oder in der Absicht, dem Inhaber des Unternehmens
18 Schaden zuzufügen, sich ein Geschäfts- oder
19 Betriebsgeheimnis durch Anwendung technischer Mittel,
20 unbefugt verschafft oder sichert“.]
21
22 Die Vorschrift soll damit sowohl den Geheimbereich eines
23 Unternehmens vor unredlichen Eingriffen schützen als auch
24 alle Marktteilnehmer, da ein unverfälschter und
25 funktionsfähiger Wettbewerb im Interesse der Allgemeinheit
26 steht. Im Einzelnen erfasst ist aber auch die Weitergabe von
27 Geheimnissen an fremde Nachrichtendienste.[FN:
28 Möhrenschläger, in: Wabnitz/Janovsky, Handbuch des
29 Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap. 13
30 II 1 Rn. 2.] § 17 Absatz 1 UWG regelt den Fall, bei dem das
31 Geheimnis dem Täter im Rahmen des Dienstverhältnisses
32 anvertraut worden ist oder sonst zugänglich gewesen sein
33 muss. Hier ist § 17 Absatz 2 Nummer 1a UWG von Bedeutung,
34 bei dem der Täterkreis nicht beschränkt ist, wodurch das
35 Delikt von jedermann begangen werden kann.[FN: Diemer, in:
36 Erbs/Kohlhaas, Strafrechtliche Nebengesetze, Stand: 188. EL
37 2012, U 43 (UWG), § 17 Rn. 34.] Die Norm spricht bei der
38 Tathandlung von „Verschaffen“ und orientiert sich bei der
39 Auslegung des Begriffs an §§ 96 und 202a StGB.[FN:
40 Möhrenschläger, in: Wabnitz/Janovsky, Handbuch des
41 Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, Kap. 13
42 II 2 lit. b Rn. 20.]
43
44 Aufgrund des befürchteten, mit der Offenlegung von
45 erfolgreichen Spionageattacken verbundenen Imageverlusts
46 spielt § 17 Absatz 1 UWG in der Strafverfolgungspraxis eher
47 eine untergeordnete Rolle.[FN: Möhrenschläger, in:
48 Wabnitz/Janovsky, Handbuch des Wirtschafts- und
49 Steuerstrafrechts, 3. Aufl. 2007, Kap. 13 II 1 Rn. 2.]

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.