Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Strafrechtliche Haftung 57. Deutscher Anwaltstag, Köln AG Strafrecht / AG Informationstechnologie Annette Marberth-Kubicki Fachanwältin für Strafrecht.

Ähnliche Präsentationen


Präsentation zum Thema: "Strafrechtliche Haftung 57. Deutscher Anwaltstag, Köln AG Strafrecht / AG Informationstechnologie Annette Marberth-Kubicki Fachanwältin für Strafrecht."—  Präsentation transkript:

1 Strafrechtliche Haftung 57. Deutscher Anwaltstag, Köln AG Strafrecht / AG Informationstechnologie Annette Marberth-Kubicki Fachanwältin für Strafrecht

2 Marberth-Kubicki FaStraf 2 Straftaten über Computer oder das Internet Verbreitung pornographischer Schriften, § 184 b Abs. 1 Nr. 1, Abs.2, Abs.4 StGB Volksverhetzung und Gewaltdarstellung, §§ 130, 131 StGB Betrug, § 263 StGB Urheberrechtsverletzungen §§ 106, 108a UrhG Anleitung zu Straftaten, § 130 a StGB Beleidigung, § 185 StGB Verstoß gegen Arzneimittelgesetz, §§ 95, 96 AMG Unerlaubte Veranstaltung eines Glückspiels, §§ 284 ff. StGB Verrat von Geschäfts- und Betriebsgeheimnissen, § 17 UWG

3 Marberth-Kubicki FaStraf 3 Straftaten gegen Computer oder das Internet Computerbetrug, § 263 a StGB Ausspähen von Daten, § 202 a StGB Datenveränderung, § 303 a StGB Computersabotage, § 303 b StGB Fälschung beweiserheblicher Daten, §§ 269, 270 StGB Mittelbare Falschbeurkundung, §§ 271, 348 StGB Urkundenunterdrückung, § 274 StGB Urheberrechtsverletzungen, §§ 106, 108 a UrhG

4 Marberth-Kubicki FaStraf 4 § 263a Computerbetrug, Tatbestand (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er (1. Alt.) das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, ( 2.Alt.)durch Verwendung unrichtiger oder unvollständiger Daten, (3. Alt.) durch unbefugte Verwendung von Daten oder sonst (4. Alt.)durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (4).....

5 Marberth-Kubicki FaStraf 5 Phishing Erschleichen von Daten; z.B. über die vorgibt von einer Bank zu sein und um Hergabe von Zugangsdaten bittet. Daten können dann beim Onlinebanking verwendet werden; auch Identitätsdiebstahl; neue Variante: Angebot einer Provision, wenn Konto für Geldtransfer zur Verfügung gestellt wird. § 263 StGB durch Erschleichen von Daten (-) keine unmittelbare Vermögensverfügung § 263a StGB, Abs. 3. Alt. unbefugte Verwendung von Daten (+), wenn beim Online-banking eingesetzt § 202 a StGB (-), keine Überwindung einer Schutzvorrichtung § 261 StGB (+) AG Darmstadt vom , 1 Jahr, 6 Mo. Bew. auch §§ 263a, 27 StGB denkbar- AG Hamm, , ITRB 06, 52. (Gercke, Strafbarkeit von Phishing und Identitätsdiebstahl, CR 05, 808; Popp, Phishing, Pharming und das Strafrecht, MMR 06, 84))

6 Marberth-Kubicki FaStraf 6 § 202a StGB Ausspähen von Daten, Tatbestand (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

7 Marberth-Kubicki FaStraf 7 § 202a StGB: Ausspähen von Daten –Sich verschaffen von –besonders geschützte Daten: Zugangssperre durch Schutz über Hard- oder Software, Verschluss, Geheimhaltung: nicht zu trivial –Hacking (+), –Portscanning? (-) –IP-Spoofing? (-) IP- Adresse keine bes. geschütztes Datum § 303a StGB: Datenveränderung § 303b StGB: Datensabotage, zB Einsatz von Viren, Würmern, Trojannern Strafantrag gem. § 205 StGB erforderlich

8 Marberth-Kubicki FaStraf 8 § 303a Datenveränderung, Tatbestand (1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.202a2 (2) Der Versuch ist strafbar. Strafantrag gem. § 303 c StGB erforderlich

9 Marberth-Kubicki FaStraf 9 § 303b Computersabotage, Tatbestand (1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er 1.eine Tat nach § 303a Abs. 1 begeht oder2.eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.303a1 (2) Der Versuch ist strafbar. Strafantrag gem. § 303 c StGB erforderlich

10 Marberth-Kubicki FaStraf 10 Hacking, Crashing, Einsatz von Viren § 202 a StGB str. Lediglich Überwindung der Sicherung ohne Zugriff auf Daten (-), bei Zerstörung oder Spionage (+) tateinheitlich mit § 303a StGB § 303a StGB (+) wenn Zugriff auf, z.B. Veränderung § 303 b StGB nur, wenn fremder Betrieb, Unternehmen oder Behörde betroffen ist. (Spamming nach wie vor straflos, es sei denn Überlastung des Rechners führt zu Datenverlust ein, § 303a StGB; aber wettbewerbswidrig BGH vom , MMR 04, 386))

11 Marberth-Kubicki FaStraf 11 § 206 StGB Verletzung des Post – und Fernmeldegeheimnisses- Tatbestand (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) Ebenso wird bestraft, wer als Inhaber oder Beschäftigter eines in Absatz 1 bezeichneten Unternehmens unbefugt 1.eine Sendung, die einem solchen Unternehmen zur Übermittlung anvertraut worden und verschlossen ist, öffnet oder sich von ihrem Inhalt ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft,2.eine einem solchen Unternehmen zur Übermittlung anvertraute Sendung unterdrückt oder3.eine der in Absatz 1 oder in Nummer 1 oder 2 bezeichneten Handlungen gestattet oder fördert. (3) 1Die Absätze 1 und 2 gelten auch für Personen, die 1.Aufgaben der Aufsicht über ein in Absatz 1 bezeichnetes Unternehmen wahrnehmen,2.von einem solchen Unternehmen oder mit dessen Ermächtigung mit dem Erbringen von Post- oder Telekommunikationsdiensten betraut sind oder3.mit der Herstellung einer dem Betrieb eines solchen Unternehmens dienenden Anlage oder mit Arbeiten daran betraut sind. (4) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die ihm als außerhalb des Post- oder Telekommunikationsbereichs tätigem Amtsträger auf Grund eines befugten oder unbefugten Eingriffs in das Post- oder Fernmeldegeheimnis bekanntgeworden sind, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (5) 1Dem Postgeheimnis unterliegen die näheren Umstände des Postverkehrs bestimmter Personen sowie der Inhalt von Postsendungen. 2Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. 3Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche.

12 Marberth-Kubicki FaStraf 12 § 206 StGB, Herausfiltern von s durch Provider Eine Hochschule hatte einem Mitarbeiter den E- Mailverkehr gesperrt (fakulutätsintern ausgefiltert) § 206 Abs.2, Nr. 1 StGB (+) OLG Karlsruhe v MMR 05, 178f.) –Begriff des Unternehmens ist weit auslegen –Unterdrücken ist anzunehmen, wenn durch technische Eingriffe der Empfang verhindert wird Es kann aber gerechtfertigt sein, eine herauszufiltern, wenn Anhaltspunkte bestehen, dass sie mit Viren behaftet ist und Störungen verursachen kann. § 303 a StGB kann ebenfalls erfüllt werden (unterdrücken) Jüngel/Schwan/Neumann, MMR 05, 820.

13 Marberth-Kubicki FaStraf 13 § 106 UrhG Unerlaubte Verwertung urheberrechtlich geschützter Werke, Tatbestand (1) Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. Strafantrag gem.§ 109 UrhG erforderlich

14 Marberth-Kubicki FaStraf 14 § 108a UrhG Gewerbsmäßige unerlaubte Verwertung, Tatbestand ( 1) Handelt der Täter in den Fällen der §§ 106 bis 108 gewerbsmäßig, so ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (2) Der Versuch ist strafbar Keine Strafantrag erforderlich Verurteilung wegen § 108a Abs.1 Nr. 5 UrhG (Softwarepiraterie) zu 1 Jahr, 3 Mo. Bew. LG Frankfurt, StV 04, 382

15 Marberth-Kubicki FaStraf 15 Filesharing = illegaler Datenaustausch z. B. Musiktauschbörsen etc., durch P2P systeme, Unterscheidung zwischen Upload- Anbieten und download- Annehmen, obwohl technisch verknüpft Upload: stellt die öffentliche Wiedergabe i.S.d. § 19 a UrhG dar, da das Angebot an das gesamte Netzwerk erfolgt, § 106 UrhG (+) AG Cottbus verurteilter den Anbieter zu 80 TS aufrecht.de/3253.html Download: speichern einer geschützten Datei ist Vervielfältigung (und erstellen eine neuen Kopie), aber noch nicht strafbar, wenn die Kopie nicht offensichtlich auf einer rw Grundlage beruht (Schutz der Privatkopie § 53 UrhG), wenn Downloader nicht weiß, woher Anbieter die Vorlage hat, § 106 UrhG (-)

16 Marberth-Kubicki FaStraf 16 Identitätsermittlung Schwierig, weil Kontakte anonym erfolgen Über IP-Adresse des Users (bzw. des Rechners) können nur Provider Auskunft über Namen erteilen (IP-Adresse z.B über ripe.de) GVU, Logistep erhalten keine Auskünfte; Provider trifft keine Auskunftsverpflichtung bei Dritten, OLG Frankfurt ZUM 2005, 324; –Soll demnächst geändert werden –bei Kenntnis rw Gebrauchs darf Provider gem. § 100 III TKG speichern. Massenhafte Anzeigen, um über die Sta gem. § 100g,h StPO und anschließender Akteneinsicht an die Informationen zu gelangen

17 Marberth-Kubicki FaStraf 17 Auskunftsverpflichtung der Provider Anspruchsgrundlage hängt vom Status des Datums ab –Einfache Bestands-(Vertrags-) daten ohne richterlichen Beschluss gem. § 113 TKG abgerufen werden –Dynamische IP- Adresse als Verkehrs-(Verbindungs-) datum nur mit richterlichem Beschluss gem. §§ 100g,h StPO, da Eingriff in das Fernmeldegeheimnis, so bisher h.M. (LG Bonn v , DuD 04, 628; LG Ulm MMR 04,187) LG Suttgart vo MMR, 05, 624 u. LG Hamburg vom , MMR 05, 481 mit kritischer Anm. Bär zu HH § 100g,h StPO finden auf den hinter der IP-Adresse stehenden Namen keine Anwendung, § 113 TKG genügt.

18 Marberth-Kubicki FaStraf 18 Haftungsprivilegien gem. §§ TDG Content-Provider –Bietet eigene Inhalt an Host- Provider –Bietet fremde Inhalte an Access- Provider –Vermittelt nur Zugang zum Netz Service-Provider –Bietet verschiedene Dienste an Volle Haftung, § 8 TDG auch Privatpersonen Nur bei Kenntnis § 11 TDG –Bei technischer Möglichkeit muss entfernt werden, wenn zumutbar Keine Haftung, § 9 TDG auch bei Kenntnis, da technisch kein Einfluss Nach Schwerpunkt, wohl wie Hostprovider

19 Marberth-Kubicki FaStraf 19 Haftung für Links keine Haftungsprivilegien, nur allg. Reglung Einzelfallprüfung, ob sich zu Eigen machen vorliegt, dann Haftung wie Content- Provider Disclaimer ohne Nutzen, wenn sich aus dem Zusammenhang etwas anderes ergibt. ( siehe aber auch LG Stuttgart v , CR 05, 675f)

20 Marberth-Kubicki FaStraf 20 Zugriff auf s (1) 1.Phase: wird vom Absender zum Provider versandt 2.Phase: Ruhen der beim Provider 3.Phase: wird vom Provider zum Empfänger übertragen Zugriff gem. § 98 oder 100a StPO ?

21 Marberth-Kubicki FaStraf 21 Zugriff auf s (2) 1.Phase: wird vom Absender zum Provider versandt 2.Phase: Ruhen der E- Mail beim Provider 3.Phase: wird vom Provider zum Empfänger übertragen Umstr. Phase 2 Einheitlicher Übermittlungs- vorgang,deshalb § 100a - f, aber Ähnlichkeit mit Durchsuchung, deshalb Kombination mit Vorschriften aus Durchsuchung. § 103 muss beachtet werden Begrenzung auf bestimmte Daten Nur einmaliger Eingriff

22 Marberth-Kubicki FaStraf 22 Auslesen von Datenträgern/Speichern, z.B. Handy´s und elektronischen Postfächern BVerfG , NStZ 2005, 337 Beschlagnahme nur nach 100 g, h StPO, wenn Datenträger, elektronische Speicher wie SIM-Karte sowie Einzelverbindungsnachweise der Rechnungen (Papier) ausgelesen werden sollen Streit, ob Entscheidung Bindungswirkung entfaltet (Anm. Hauschild;keine Konsequenzen: König, Kriminalistik 2005, 520, 665; ausführlich Günther, NStZ 2005, 485) BVerfG , StraFo 05, 286 (betr. Strafverteidiger): §§ 94 genügt auch für Sicherstellung/ Beschlagnahme von Datenträgern lesenswerte Ausführungen zur Verhältnismäßigkeit bei Zugriff auf EDV BVerfG StraFo 05, Entsprechend genügt §§ 102 für Durchsuchung als vorbereitende Maßnahme der Beschlagnahme bei Zugriff auf Datenträger und ev. dort gespeicherter Kommunikationsverbindungsdaten


Herunterladen ppt "Strafrechtliche Haftung 57. Deutscher Anwaltstag, Köln AG Strafrecht / AG Informationstechnologie Annette Marberth-Kubicki Fachanwältin für Strafrecht."

Ähnliche Präsentationen


Google-Anzeigen