Strafrechtliche Haftung 57

Slides:



Advertisements
Ähnliche Präsentationen
Juristische Implikationen täglicher Anwendungen Computer und Recht Seminar Januar 2000 Thomas Heymann.
Advertisements

Juristische Aspekte der IT-Sicherheit
Surfen im Internet.
Einführung in das Urheberrecht
Steuerberaterverband Niedersachsen Sachsen-Anhalt e.V.
16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
Sicherheit ist auch eine rechtliche Pflicht Wichtige Aspekte zur Haftung im Internet Dr. Eduard Heindl, Heindl Internet AG Tübingen.
Stalking bei Sorgerechtsstreitigkeiten
Prüfungsthemen.
Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft
Stand Copyright: H.-J. Weniger StB vBP Verschärfung des Steuerverfahrensrechts und des Steuerstrafrechts n Gewerbsmäßige Steuerhinterziehung.
40. DFN Betriebstagung Forum Recht
Patent-/Urheberrechtsschutz versus Datenschutz
Ass. jur. Jan K. Koecher 1 Thema 2 Haftungsfilter des TDG.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Hochschulen Online Rechtliche Fallbeispiele und ihre grundsätzliche Bedeutung Kassel, 19. Februar 2001 Joachim Lehnhardt.
Stalking bei Sorgerechtsstreitigkeiten1 Hans-Georg W. Voß
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Ein Referat von Daniel Rabe
Fragen des Urheberrechts bei Fernsehmitschnitten und Online-Filmen
Aspekte zum Datenschutz und zum berechtigten Interesse
Einsatz von Mehrwertnummern im Rundfunk – Service oder verbotenes Glücksspiel?
Klausurenkurs Strafrechtsklausur vom
Computerviren Inhaltsverzeichnis.
Urheberrecht im Internet
Sie haben Schmerzen.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Gliederung Einleitung eID-Infrastruktur und Komponenten
Tauschbörsen (FILE-SHARING-NETZWERKE)
Die EDV und damit verbundene Gefahren
1 STRAFRECHT BT STRAFRECHT BT VERBREITEN MENSCHLICHER KRANKHEITEN (ART.231) FS 2008 Prof. Dr. H. Vest Institut für Strafrecht und Kriminologie Universität.
Hacker-Angriff 1. Lückentext
Betriebsvereinbarungen
Die Welt der Informatik
EDV Concept 1998 Datenschutz im Net Dipl.-Ing. DDr. Walter J. Jaburek Geschäftsführer der EDV Concept Technisches Büro für Informatik.
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.
Hilfe oder Hemmnis beim Kinderschutz
Datenschutz und Datensicherheit
Pflichtübung aus Straf- und Strafprozessrecht
Eine Präsentation von Julia Sassen und Yvonne Tebben
MS Office Access 2007 UM für INI. Sie haben viele Daten? Entscheiden Sie sich für Access. Access verarbeitet Daten, und zwar alle Arten von Daten: Kundenkontakte,
 Was schützt das Urheberrecht?  Geschützt sind Werke, die eine „eigentümliche“ – das heißt eine individuelle oder originelle – geistige Schöpfung auf.
Cyber-Crime Computerkriminalität Wirtschaftskriminalität
Klaus Eichhorn Rechtsanwalt und Fachanwalt für Miet- und WEG-Recht
Phishing.
(Computerkriminalität)
Als Tauschbörse bezeichnet man kostenfreien Austausch von Waren
Rechtsanwalt Thomas Feil
->Prinzip ->Systeme ->Peer – to – Peer
Registrar-Tag Dr. Barbara Schloßbauer Mag. Bernhard Erler Rolle des Registrars Ein Erfahrungsbericht aus der Rechtsabteilung Datum:
Vorgehen in der Klausur insb. Anspruchsgrundlagen
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Klausur Nr. 7 Strafrecht WS 2007/2008
STRAFRECHT BT DER BETRUG Art.146 StGB
Dr. Thomas Höhne. Geheim oder nicht geheim? Urheberprobleme in Vergabeverfahren.
Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping,
C. Tötung auf Verlangen (§ 216 StGB)
Grundkurs Strafrecht II Prof. Dr
Lisa Huber DHBW Mannheim
Es begrüßt Sie Frau Jennifer Gerkens zum Vortrag
Schutz vor Viren und Würmern Von David und Michael.
Hon.-Prof. Dr. Irene Welser 1 Haftung von Leitungs- und Kontrollorganen 3. Einheit WS 2015/16 Hon.-Prof. Dr. Irene Welser Partner CHSH.
Wettbewerbsrechtliche Schranken des Meta-Tagging mit Beispielen aus der deutschen Judikatur mit Beispielen aus der deutschen Judikatur.
Betrug 2. Wiederholung Ergebnis: BGHSt 34, 199 BGH 2 StR 616/12, Urt. v (L! 25 S.) Beachte: Verfahrensdauer, Folgen, besonders anschaulich: nur.
Untreue, § 266 (2). Aktueller Hinweis § 217 StGB lässt sich jetzt unter nachlesen. 2.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
 Präsentation transkript:

Strafrechtliche Haftung 57 Strafrechtliche Haftung 57. Deutscher Anwaltstag, Köln AG Strafrecht / AG Informationstechnologie Annette Marberth-Kubicki Fachanwältin für Strafrecht www.strafverteidigerin.de

Straftaten über Computer oder das Internet Verbreitung pornographischer Schriften, § 184 b Abs. 1 Nr. 1, Abs.2, Abs.4 StGB Volksverhetzung und Gewaltdarstellung, §§ 130, 131 StGB Betrug, § 263 StGB Urheberrechtsverletzungen §§ 106, 108a UrhG Anleitung zu Straftaten, § 130 a StGB Beleidigung, § 185 StGB Verstoß gegen Arzneimittelgesetz, §§ 95, 96 AMG Unerlaubte Veranstaltung eines Glückspiels, §§ 284 ff. StGB Verrat von Geschäfts- und Betriebsgeheimnissen, § 17 UWG Marberth-Kubicki FaStraf www.strafverteidigerin.de

Straftaten gegen Computer oder das Internet Computerbetrug, § 263 a StGB Ausspähen von Daten, § 202 a StGB Datenveränderung, § 303 a StGB Computersabotage, § 303 b StGB Fälschung beweiserheblicher Daten, §§ 269, 270 StGB Mittelbare Falschbeurkundung, §§ 271, 348 StGB Urkundenunterdrückung, § 274 StGB Urheberrechtsverletzungen, §§ 106, 108 a UrhG Marberth-Kubicki FaStraf www.strafverteidigerin.de

§ 263a Computerbetrug, Tatbestand   (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er (1. Alt.) das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, ( 2.Alt.)durch Verwendung unrichtiger oder unvollständiger Daten, (3. Alt.) durch unbefugte Verwendung von Daten oder sonst (4. Alt.)durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.   (2) .......   (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.   (4) ..... Marberth-Kubicki FaStraf www.strafverteidigerin.de

Marberth-Kubicki FaStraf www.strafverteidigerin.de Phishing Erschleichen von Daten; z.B. über E-Mail die vorgibt von einer Bank zu sein und um Hergabe von Zugangsdaten bittet. Daten können dann beim Onlinebanking verwendet werden; auch Identitätsdiebstahl; neue Variante: Angebot einer Provision, wenn Konto für Geldtransfer zur Verfügung gestellt wird. § 263 StGB durch Erschleichen von Daten (-) keine unmittelbare Vermögensverfügung § 263a StGB, Abs. 3. Alt. „ unbefugte Verwendung von Daten“ (+), wenn beim Online-banking eingesetzt § 202 a StGB (-), keine Überwindung einer Schutzvorrichtung § 261 StGB (+) AG Darmstadt vom 11.1.2006, 1 Jahr, 6 Mo. Bew. www.heise.de; auch §§ 263a, 27 StGB denkbar- AG Hamm, 5.6.05, ITRB 06, 52. (Gercke, Strafbarkeit von Phishing und Identitätsdiebstahl, CR 05, 808; Popp, Phishing, Pharming und das Strafrecht, MMR 06, 84)) Marberth-Kubicki FaStraf www.strafverteidigerin.de

§ 202a StGB Ausspähen von Daten, Tatbestand (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.   (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Marberth-Kubicki FaStraf www.strafverteidigerin.de

§ 202a StGB: Ausspähen von Daten Sich verschaffen von besonders geschützte Daten: Zugangssperre durch Schutz über Hard- oder Software, Verschluss, Geheimhaltung: nicht zu trivial Hacking (+), Portscanning? (-) IP-Spoofing? (-) IP- Adresse keine bes. geschütztes Datum § 303a StGB: Datenveränderung § 303b StGB: Datensabotage, zB Einsatz von Viren, Würmern, Trojannern Strafantrag gem. § 205 StGB erforderlich Marberth-Kubicki FaStraf www.strafverteidigerin.de

§ 303a Datenveränderung, Tatbestand   (1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.   (2) Der Versuch ist strafbar. Strafantrag gem. § 303 c StGB erforderlich Marberth-Kubicki FaStraf www.strafverteidigerin.de

§ 303b Computersabotage, Tatbestand   (1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er 1.eine Tat nach § 303a Abs. 1 begeht oder2.eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.   (2) Der Versuch ist strafbar. Strafantrag gem. § 303 c StGB erforderlich Marberth-Kubicki FaStraf www.strafverteidigerin.de

Hacking, Crashing, Einsatz von Viren § 202 a StGB str. Lediglich Überwindung der Sicherung ohne Zugriff auf Daten (-), bei Zerstörung oder Spionage (+) tateinheitlich mit § 303a StGB § 303a StGB (+) wenn Zugriff auf , z.B. Veränderung § 303 b StGB nur, wenn fremder Betrieb, Unternehmen oder Behörde betroffen ist. (Spamming nach wie vor straflos, es sei denn Überlastung des Rechners führt zu Datenverlust ein, § 303a StGB; aber wettbewerbswidrig BGH vom 11.3.04, MMR 04, 386)) Marberth-Kubicki FaStraf www.strafverteidigerin.de

§ 206 StGB Verletzung des Post – und Fernmeldegeheimnisses- Tatbestand   (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.  (2) Ebenso wird bestraft, wer als Inhaber oder Beschäftigter eines in Absatz 1 bezeichneten Unternehmens unbefugt 1.eine Sendung, die einem solchen Unternehmen zur Übermittlung anvertraut worden und verschlossen ist, öffnet oder sich von ihrem Inhalt ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft,2.eine einem solchen Unternehmen zur Übermittlung anvertraute Sendung unterdrückt oder3.eine der in Absatz 1 oder in Nummer 1 oder 2 bezeichneten Handlungen gestattet oder fördert.  (3) 1Die Absätze 1 und 2 gelten auch für Personen, die 1.Aufgaben der Aufsicht über ein in Absatz 1 bezeichnetes Unternehmen wahrnehmen,2.von einem solchen Unternehmen oder mit dessen Ermächtigung mit dem Erbringen von Post- oder Telekommunikationsdiensten betraut sind oder3.mit der Herstellung einer dem Betrieb eines solchen Unternehmens dienenden Anlage oder mit Arbeiten daran betraut sind.   (4) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die ihm als außerhalb des Post- oder Telekommunikationsbereichs tätigem Amtsträger auf Grund eines befugten oder unbefugten Eingriffs in das Post- oder Fernmeldegeheimnis bekanntgeworden sind, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.   (5) 1Dem Postgeheimnis unterliegen die näheren Umstände des Postverkehrs bestimmter Personen sowie der Inhalt von Postsendungen. 2Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. 3Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. Marberth-Kubicki FaStraf www.strafverteidigerin.de

§ 206 StGB, Herausfiltern von E-Mails durch Provider Eine Hochschule hatte einem Mitarbeiter den E-Mailverkehr gesperrt (fakulutätsintern ausgefiltert) § 206 Abs.2, Nr. 1 StGB (+) OLG Karlsruhe v. 10.1.05 MMR 05, 178f.) Begriff des Unternehmens ist weit auslegen Unterdrücken ist anzunehmen, wenn durch technische Eingriffe der Empfang verhindert wird Es kann aber gerechtfertigt sein, eine E-Mail herauszufiltern, wenn Anhaltspunkte bestehen, dass sie mit Viren behaftet ist und Störungen verursachen kann. § 303 a StGB kann ebenfalls erfüllt werden (unterdrücken) Jüngel/Schwan/Neumann, MMR 05, 820. Marberth-Kubicki FaStraf www.strafverteidigerin.de

Marberth-Kubicki FaStraf www.strafverteidigerin.de § 106 UrhG Unerlaubte Verwertung urheberrechtlich geschützter Werke, Tatbestand (1) Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. Strafantrag gem.§ 109 UrhG erforderlich Neues Urheberrecht in Arbeit, schon jetzt kritisiert, Bagatellklausel, also die Kriminalisierung rw. private Kopien in geringer Menge zu vermeiden, ist gestrichen worden. Wirtschaft macht Druck. Die Masse der Verfahren wird gem. 153a StPO behandelt. . Marberth-Kubicki FaStraf www.strafverteidigerin.de

§ 108a UrhG Gewerbsmäßige unerlaubte Verwertung, Tatbestand (1) Handelt der Täter in den Fällen der §§ 106 bis 108 gewerbsmäßig, so ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (2) Der Versuch ist strafbar Keine Strafantrag erforderlich Verurteilung wegen § 108a Abs.1 Nr. 5 UrhG (Softwarepiraterie) zu 1 Jahr, 3 Mo. Bew. LG Frankfurt, StV 04, 382 Marberth-Kubicki FaStraf www.strafverteidigerin.de

Filesharing = illegaler Datenaustausch z. B. Musiktauschbörsen etc., durch P2P systeme, Unterscheidung zwischen Upload- Anbieten und download- Annehmen, obwohl technisch verknüpft Upload: stellt die öffentliche Wiedergabe i.S.d. § 19 a UrhG dar, da das Angebot an das gesamte Netzwerk erfolgt, § 106 UrhG (+) AG Cottbus 6.5.04 verurteilter den Anbieter zu 80 TS aufrecht.de/3253.html Download: speichern einer geschützten Datei ist Vervielfältigung (und erstellen eine neuen Kopie), aber noch nicht strafbar, wenn die Kopie nicht „offensichtlich“ auf einer rw Grundlage beruht (Schutz der Privatkopie § 53 UrhG), wenn Downloader nicht weiß, woher Anbieter die Vorlage hat, § 106 UrhG (-) 106 erfordert Vorsatz! Marberth-Kubicki FaStraf www.strafverteidigerin.de

Identitätsermittlung Schwierig, weil Kontakte anonym erfolgen Über IP-Adresse des Users (bzw. des Rechners) können nur Provider Auskunft über Namen erteilen (IP-Adresse z.B über ripe.de) GVU, Logistep erhalten keine Auskünfte; Provider trifft keine Auskunftsverpflichtung bei Dritten, OLG Frankfurt ZUM 2005, 324; Soll demnächst geändert werden bei Kenntnis rw Gebrauchs darf Provider gem. § 100 III TKG speichern. Massenhafte Anzeigen, um über die Sta gem. § 100g,h StPO und anschließender Akteneinsicht an die Informationen zu gelangen Aktueller Fall Köln: EDonkey Marberth-Kubicki FaStraf www.strafverteidigerin.de

Auskunftsverpflichtung der Provider Anspruchsgrundlage hängt vom Status des Datums ab Einfache Bestands-(Vertrags-) daten ohne richterlichen Beschluss gem. § 113 TKG abgerufen werden Dynamische IP- Adresse als Verkehrs-(Verbindungs-) datum nur mit richterlichem Beschluss gem. §§ 100g,h StPO, da Eingriff in das Fernmeldegeheimnis, so bisher h.M. (LG Bonn v. 21.5.04, DuD 04, 628; LG Ulm MMR 04,187) LG Suttgart vo. 4.1.04 MMR, 05, 624 u. LG Hamburg vom 23.6.05, MMR 05, 481 mit kritischer Anm. Bär zu HH §100g,h StPO finden auf den hinter der IP-Adresse stehenden Namen keine Anwendung, § 113 TKG genügt. Als Verteidiger darauf drängen, dass Provider Beschluss nach StPO verlangt; Drohung mit 206 „ungefugt“. Marberth-Kubicki FaStraf www.strafverteidigerin.de

Haftungsprivilegien gem. §§ 8-11- TDG Content-Provider Bietet eigene Inhalt an Host- Provider Bietet fremde Inhalte an Access- Provider Vermittelt nur Zugang zum Netz Service-Provider Bietet verschiedene Dienste an Volle Haftung, § 8 TDG auch Privatpersonen Nur bei Kenntnis § 11TDG Bei technischer Möglichkeit muss entfernt werden, wenn zumutbar Keine Haftung, § 9 TDG auch bei Kenntnis, da technisch kein Einfluss Nach Schwerpunkt, wohl wie Hostprovider Provider in der Regel als Beihelfer gefährdet Entscheidung München Marberth-Kubicki FaStraf www.strafverteidigerin.de

Marberth-Kubicki FaStraf www.strafverteidigerin.de Haftung für Links keine Haftungsprivilegien, nur allg. Reglung Einzelfallprüfung, ob sich „zu Eigen machen“ vorliegt, dann Haftung wie Content- Provider Disclaimer ohne Nutzen, wenn sich aus dem Zusammenhang etwas anderes ergibt. (siehe aber auch LG Stuttgart v. 15.6.05, CR 05, 675f) Gästebücher/ Diskussionforen müssen regelmäßig kontrolliert werden Marberth-Kubicki FaStraf www.strafverteidigerin.de

Marberth-Kubicki FaStraf www.strafverteidigerin.de Zugriff auf E-Mails (1) Phase: E-Mail wird vom Absender zum Provider versandt Phase: Ruhen der E-Mail beim Provider Phase: E-Mail wird vom Provider zum Empfänger übertragen Zugriff gem. § 98 oder 100a StPO ? Marberth-Kubicki FaStraf www.strafverteidigerin.de

Marberth-Kubicki FaStraf www.strafverteidigerin.de Zugriff auf E-Mails (2) Phase: E-Mail wird vom Absender zum Provider versandt Phase: Ruhen der E-Mail beim Provider Phase: E-Mail wird vom Provider zum Empfänger übertragen Umstr. Phase 2 Einheitlicher Übermittlungs-vorgang,deshalb § 100a - f, aber Ähnlichkeit mit Durchsuchung, deshalb Kombination mit Vorschriften aus Durchsuchung. § 103 muss beachtet werden Begrenzung auf bestimmte Daten Nur einmaliger Eingriff Problem der Aussonderung nicht möglich. Outlook bietet nur den kompletten Ordner Marberth-Kubicki FaStraf www.strafverteidigerin.de

Marberth-Kubicki FaStraf www.strafverteidigerin.de Auslesen von Datenträgern/Speichern, z.B. Handy´s und elektronischen Postfächern BVerfG 4.2.2005, NStZ 2005, 337 Beschlagnahme nur nach 100 g, h StPO, wenn Datenträger, elektronische Speicher wie SIM-Karte sowie Einzelverbindungsnachweise der Rechnungen (Papier) ausgelesen werden sollen Streit, ob Entscheidung Bindungswirkung entfaltet (Anm. Hauschild;keine Konsequenzen: König, Kriminalistik 2005, 520, 665; ausführlich Günther, NStZ 2005, 485) BVerfG 12.4. 05, StraFo 05, 286 (betr. Strafverteidiger): §§ 94 genügt auch für Sicherstellung/ Beschlagnahme von Datenträgern lesenswerte Ausführungen zur Verhältnismäßigkeit bei Zugriff auf EDV BVerfG 2.3.06 StraFo 05, Entsprechend genügt §§ 102 für Durchsuchung als vorbereitende Maßnahme der Beschlagnahme bei Zugriff auf Datenträger und ev. dort gespeicherter Kommunikationsverbindungsdaten Wichtig: Ausführungen zur Verhältnismäßigkeit bei Zugriff auf Hardware: BVerfG 12.4.05, BvR 1027/02, NjW 2005, 1917 (94 ff genügt auch bei Sicherstellung u. Beschlagnahme von Datenträgern BVerfG 2.3.2006 2 bvR 2099/04 Marberth-Kubicki FaStraf www.strafverteidigerin.de