Straftaten im Internet, Computerkriminalität und die Cybercrime Convention - Núm. 8, Julio 2009 - Política Criminal - Libros y Revistas - VLEX 211676669

Straftaten im Internet, Computerkriminalität und die Cybercrime Convention

AutorProfessor Dr. Felix Herzog
CargoUniversität Bremen felix.herzog@uni-bremen.de
Páginas1-11

Page 1

In den folgenden Ausführungen möchte ich zunächst eine phänomenologische Definition dessen geben, was man unter Computerkriminalität und Straftaten im Internet verstehen kann. In einem zweiten Schritt werde ich diese Kriminalitätsformen zu den Regelungen der europäischen Cybercrime Convention 2 in Beziehung setzen. 1

Sodann gehe ich der Frage nach, ob sich Computerkriminalität und Straftaten im Internet in den Tatbegehungsstrukturen und der Struktur der Täterpopulation wesentlich von der bislang bekannten Kriminalität unterscheidet. Weiter wird es um die Frage gehen, ob die Struktur des "Tatortes" Internet und Computerwelt besondere Formen der Ermittlungen notwendig macht.

Abschließend werde ich die beiden Themen Prävention und Selbstregulierung behandeln.

1. Phänomene der Computerkriminalität und Kriminalität im Internet

Unter Computerkriminalität versteht man im weitesten Sinne die Begehung von Straftaten unter Einsatz von elektronischer Datenverarbeitung, häufig an einem diffusen Tatort, den ich hier der Einfachheit halber einmal "Computerwelt" nennen möchte. Bei den entsprechenden Taten handelt es sich beispielsweise um Fälle des Computerbetrugs, der Computersabotage und der Softwarepiraterie. 3 Bei diesen Delikten wird der Computer als Tatmittel eingesetzt und ist auch das Medium, mit dem die Früchte der Taten geerntet und weiter verarbeitet werden können. Als spezifische computerbezogene Begehungsweisen von Betrug gehören in den Bereich dieser Delikte auch der Missbrauch elektronischer Plattformen wie z.B. Online-Banking, ebay oder andere Handelsplattformen zu vielerlei Varianten üblicher Täuschungs- und Schädigungsstrategien. 4

Straftaten im Internet unter der Nutzung von Computertechnologie finden darüber hinaus in der Weise statt, dass das Kommunikationsmedium zur Verabredung zu Straftaten, zur Organisation von Beihilfetaten und allgemein als eine logistische Struktur genutzt wird. Dies gilt für Taten aus dem Bereich der organisierten Kriminalität (wie Rauschgifthandel, illegaler Waffenhandel, Geldwäsche etc.) ebenso wie für alle möglichen Spielarten des politisch oder religiös motivierten Terrorismus. 5

Die Erfahrungen der letzten Jahre zeigen weiterhin, dass das Medium des Internets zur Anbahnung von Kontakten genutzt wird, die in der Gesellschaft als moralisch fragwürdig oder gar kriminell gelten - so etwa zur Verabredung zu abweichenden Sexualpraktiken, zur Kontaktaufnahme mit Page 2 Kindern mit dem Ziel ihres sexuellen Missbrauchs 6 oder zur Bildung von Kommunikationszusammenhängen (Foren und Chats) zwischen Personen, die beispielsweise an Satanismus oder Kannibalismus interessiert sind. 7

Schließlich sind Straftaten im Internet der Natur des Mediums gemäß Kommunikationsdelikte, die beispielsweise Pornografie, Gewaltverherrlichung, Aufforderungen zur Diskriminierung, Werbung für extremistische und terroristische Aktivitäten und jede Art von Hate-Speech umfassen. 8

2. Einige Details der gerade genannten Phänomene

Im Folgenden möchte ich auf einige der Phänomene näher eingehen und einen Bezug zu den Regelungen der so genannten Cybercrime Convention herstellen. Dabei handelt es sich um ein auf Initiative des Europarates zurück gehendes Abkommen im Kampf gegen die Computer- und Internetkriminalität, das neben Instrumenten zur Koordinierung der internationalen Zusammenarbeit einen Normkatalog enthält, der bestimmte Formen von Cybercrime zu systematisieren versucht. Mittlerweile sind der Cybercrime Convention 46 Staaten beigetreten, außerhalb Europas gehören hierzu Japan, die USA, Kanada und Südafrika. 9 Allerdings hat bisher nur die Hälfte der Unterzeichner das Abkommen auch ratifiziert.

Nach den Vorgaben der Cybercrime Convention sind im Bereich des materiellen Strafrechts folgende Taten zu kriminalisieren und mit besonderer Aufmerksamkeit zu verfolgen:

2.1. "Hacking" und der Schutz der "Integrität informationstechnischer Systeme"

Nach Art. 2 der Konvention haben die Vertragsparteien alle vorsätzlichen Formen des unrechtmäßigen Zugriffs auf Computersysteme unter Strafe zu stellen. Die damit angezielten Verhaltensweisen befinden sich häufig im Vorfeld weiterer Rechtsgüterverletzungen. Die Konventionsstaaten sind der Meinung, dass es angesichts der damit verbundenen Gefahren erforderlich ist, bereits das bloße Eindringen in Computersysteme ("Hacking") zu kriminalisieren, da es einerseits bereits eine Verletzung der Rechtssphäre der rechtmäßigen Nutzer darstelle und andererseits mit "Hacking" auch ein massives Gefährdungspotenzial für weitere Rechtsgüter verbunden sei, das eine Vorfeldkriminalisierung rechtfertige. In Deutschland wurde diese Anforderung durch das im August 2007 in Kraft getretene 41. Strafrechtsänderungsgesetz umgesetzt und der sog. "virtuelle Hausfriedensbruch" durch den § 202 a StGB als strafbare Handlung definiert. Unter den Tatbestand fällt jede konkrete Gefährdung der Vertraulichkeit von Daten, die bereits dann gegeben ist, wenn der Täter durch seine Handlung die Möglichkeit eröffnet hat, auf Daten zuzugreifen. 10

Das Universalrechtsgut von Art. 2 der Cybercrime Convention wäre damit als "Integrität von Computersystemen" zu beschreiben und würde einen bunten Strauß von Individualrechtsgütern von einer Art "Hausrecht" am eigenen Computersystem bis hin zu einem erweiterten Eigentumsschutz enthalten. Page 3

Das deutsche Bundesverfassungsgericht hat jüngst im Zusammenhang mit der Frage nach den Voraussetzungen für eine (heimliche) Zugriffsbefugnis staatlicher Ermittlungsbehörden auf private Computer ("Online-Durchsuchung") aus dem allgemeinen Persönlichkeitsrecht (Art. 2 Abs. 1 i.V.m. Art.1 Abs. 1 GG) ein Grundrecht "auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" abgeleitet. 11 Der Sammelbegriff "informationstechnische Systeme" wird von dem Verfassungsgericht durch Beispiele konkretisiert. Umfasst sind das Internet insgesamt, Rechnersysteme, Personalcomputer, andere Telekommunikationsgeräte wie z. B. Mobiltelefone, elektronische Geräte in Wohnungen wie z.B. Steuerungsanlagen der Haustechnik, elektronische Geräte in Kraftfahrzeugen und elektronische Terminkalender.

2.2. "Abfangen von Daten"

Art. 3 der Cybercrime Convention stellt unter dem Titel "Rechtswidriges Abfangen" das mit technischen Mitteln bewirkte Abfangen nicht öffentlicher Computerdatenübertragungen einschließlich elektromagnetischer Abstrahlungen unter Strafe. Dieses Delikt ist durch die rasante Verbreitung von Wireless Lan in den Fokus der Aufmerksamkeit gerückt. Auch hier handelt es sich - wie beim Hacking - um eine Vorfeldkriminalisierung, da man aus kriminalistischer Erfahrung weiß, dass das Abfangen von Computerdaten häufig die Vorstufe von weiteren Integritätsverletzungen von Computersystemen und für vermögensbezogene Taten im Netz bildet. 12

2.3. "Datenmanipulation"

In Art. 4 der Konvention geht es um den Eingriff in Daten. Die Vertragsparteien verpflichten sich in diesem Artikel der Konvention, das unbefugte Beschädigen, Löschen, Beeinträchtigen, Verändern oder Unterdrücken von Computerdaten unter Strafe zu stellen. Mit dieser Regelung wird der klassische Tatbestand der Sachbeschädigung an die Erfordernisse des modernen Lebens angepasst - das Ziel der Regelung ist es, Computerdaten ähnlich wie bewegliche Sachen umfassend gegen Beeinträchtigungen zu schützen. Nach den beiden Vorfelddelikten des Eindringens in Computersysteme und des Abfangens von Daten ist man mit diesem Deliktsbereich bei klassischen strafrechtlichen Verletzungsdelikten angelangt. 13

2.4. "Systemeingriffe"

Ähnlich verhält es sich bei der Regelung des Art. 5 Cybercrime Convention, die unter dem Titel "Eingriff in ein System" die schwere Behinderung der Funktion eines Computersystems durch Eingeben, Übertragen, Beschädigen, Löschen, Beeinträchtigen, Verändern oder Unterdrücken von Computerdaten unter Strafe stellt. Es handelt sich insofern um eine Klarstellung, dass unter den Bedingungen des modernen Lebens Eingriffe in das Eigentum nicht mehr an die Beeinträchtigung von Gegenständen gebunden sind. Natürlich ist das Zertrümmern oder Verbrennen von Hardware schon immer strafbar; nichts anderes kann für vergleichbare Angriffe auf die Software gelten.

2.5. Missbrauch von Tools

Einen etwas unklaren Status hat die Regelung des Art. 6 Cybercrime Convention, der den Vertragsparteien aufgibt, den "Missbrauch von Vorrichtungen" zur Sicherung von Computersystemen unter Strafe zu stellen. Im Internet kursieren unzählige Programme, die es Page 4 ermöglichen, bestimmte Strukturen der Systemsicherheit zu umgehen, zu verändern oder ganz lahm zu legen. Ihr Einsatz soll den Tatbestand des Missbrauchs von Vorkehrungen erfüllen, was bedeutet, dass Art. 6 der Sache nach ein strafrechtliches Verbot der Herstellung von Software, die für kriminelle Zwecke genutzt werden könnte, bedeutet. Eine Kriminalisierung in diesem Bereich wurde in Deutschland im Kontext des neuen Straftatbestands § 202 c StGB, welcher den Gedanken des Art. 6 umsetzt, scharf kritisiert. Der Einsatz entsprechender Programme sei dringend erforderlich, um digitale Systeme sicherer zu machen, indem sie zum Finden von Schwachstellen genutzt werden. Dafür sei der Besitz von sog...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR