Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Strafrechtliche Haftung 57

Ähnliche Präsentationen


Präsentation zum Thema: "Strafrechtliche Haftung 57"—  Präsentation transkript:

1 Strafrechtliche Haftung 57
Strafrechtliche Haftung 57. Deutscher Anwaltstag, Köln AG Strafrecht / AG Informationstechnologie Annette Marberth-Kubicki Fachanwältin für Strafrecht

2 Straftaten über Computer oder das Internet
Verbreitung pornographischer Schriften, § 184 b Abs. 1 Nr. 1, Abs.2, Abs.4 StGB Volksverhetzung und Gewaltdarstellung, §§ 130, 131 StGB Betrug, § 263 StGB Urheberrechtsverletzungen §§ 106, 108a UrhG Anleitung zu Straftaten, § 130 a StGB Beleidigung, § 185 StGB Verstoß gegen Arzneimittelgesetz, §§ 95, 96 AMG Unerlaubte Veranstaltung eines Glückspiels, §§ 284 ff. StGB Verrat von Geschäfts- und Betriebsgeheimnissen, § 17 UWG Marberth-Kubicki FaStraf

3 Straftaten gegen Computer oder das Internet
Computerbetrug, § 263 a StGB Ausspähen von Daten, § 202 a StGB Datenveränderung, § 303 a StGB Computersabotage, § 303 b StGB Fälschung beweiserheblicher Daten, §§ 269, 270 StGB Mittelbare Falschbeurkundung, §§ 271, 348 StGB Urkundenunterdrückung, § 274 StGB Urheberrechtsverletzungen, §§ 106, 108 a UrhG Marberth-Kubicki FaStraf

4 § 263a Computerbetrug, Tatbestand
  (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er (1. Alt.) das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, ( 2.Alt.)durch Verwendung unrichtiger oder unvollständiger Daten, (3. Alt.) durch unbefugte Verwendung von Daten oder sonst (4. Alt.)durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.   (2)   (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.   (4) ..... Marberth-Kubicki FaStraf

5 Marberth-Kubicki FaStraf www.strafverteidigerin.de
Phishing Erschleichen von Daten; z.B. über die vorgibt von einer Bank zu sein und um Hergabe von Zugangsdaten bittet. Daten können dann beim Onlinebanking verwendet werden; auch Identitätsdiebstahl; neue Variante: Angebot einer Provision, wenn Konto für Geldtransfer zur Verfügung gestellt wird. § 263 StGB durch Erschleichen von Daten (-) keine unmittelbare Vermögensverfügung § 263a StGB, Abs. 3. Alt. „ unbefugte Verwendung von Daten“ (+), wenn beim Online-banking eingesetzt § 202 a StGB (-), keine Überwindung einer Schutzvorrichtung § 261 StGB (+) AG Darmstadt vom , 1 Jahr, 6 Mo. Bew. auch §§ 263a, 27 StGB denkbar- AG Hamm, , ITRB 06, 52. (Gercke, Strafbarkeit von Phishing und Identitätsdiebstahl, CR 05, 808; Popp, Phishing, Pharming und das Strafrecht, MMR 06, 84)) Marberth-Kubicki FaStraf

6 § 202a StGB Ausspähen von Daten, Tatbestand
(1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.   (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Marberth-Kubicki FaStraf

7 § 202a StGB: Ausspähen von Daten
Sich verschaffen von besonders geschützte Daten: Zugangssperre durch Schutz über Hard- oder Software, Verschluss, Geheimhaltung: nicht zu trivial Hacking (+), Portscanning? (-) IP-Spoofing? (-) IP- Adresse keine bes. geschütztes Datum § 303a StGB: Datenveränderung § 303b StGB: Datensabotage, zB Einsatz von Viren, Würmern, Trojannern Strafantrag gem. § 205 StGB erforderlich Marberth-Kubicki FaStraf

8 § 303a Datenveränderung, Tatbestand
  (1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.   (2) Der Versuch ist strafbar. Strafantrag gem. § 303 c StGB erforderlich Marberth-Kubicki FaStraf

9 § 303b Computersabotage, Tatbestand
  (1) Wer eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, dadurch stört, daß er 1.eine Tat nach § 303a Abs. 1 begeht oder2.eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.   (2) Der Versuch ist strafbar. Strafantrag gem. § 303 c StGB erforderlich Marberth-Kubicki FaStraf

10 Hacking, Crashing, Einsatz von Viren
§ 202 a StGB str. Lediglich Überwindung der Sicherung ohne Zugriff auf Daten (-), bei Zerstörung oder Spionage (+) tateinheitlich mit § 303a StGB § 303a StGB (+) wenn Zugriff auf , z.B. Veränderung § 303 b StGB nur, wenn fremder Betrieb, Unternehmen oder Behörde betroffen ist. (Spamming nach wie vor straflos, es sei denn Überlastung des Rechners führt zu Datenverlust ein, § 303a StGB; aber wettbewerbswidrig BGH vom , MMR 04, 386)) Marberth-Kubicki FaStraf

11 § 206 StGB Verletzung des Post – und Fernmeldegeheimnisses- Tatbestand
  (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.  (2) Ebenso wird bestraft, wer als Inhaber oder Beschäftigter eines in Absatz 1 bezeichneten Unternehmens unbefugt 1.eine Sendung, die einem solchen Unternehmen zur Übermittlung anvertraut worden und verschlossen ist, öffnet oder sich von ihrem Inhalt ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft,2.eine einem solchen Unternehmen zur Übermittlung anvertraute Sendung unterdrückt oder3.eine der in Absatz 1 oder in Nummer 1 oder 2 bezeichneten Handlungen gestattet oder fördert.  (3) 1Die Absätze 1 und 2 gelten auch für Personen, die 1.Aufgaben der Aufsicht über ein in Absatz 1 bezeichnetes Unternehmen wahrnehmen,2.von einem solchen Unternehmen oder mit dessen Ermächtigung mit dem Erbringen von Post- oder Telekommunikationsdiensten betraut sind oder3.mit der Herstellung einer dem Betrieb eines solchen Unternehmens dienenden Anlage oder mit Arbeiten daran betraut sind.   (4) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die ihm als außerhalb des Post- oder Telekommunikationsbereichs tätigem Amtsträger auf Grund eines befugten oder unbefugten Eingriffs in das Post- oder Fernmeldegeheimnis bekanntgeworden sind, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.   (5) 1Dem Postgeheimnis unterliegen die näheren Umstände des Postverkehrs bestimmter Personen sowie der Inhalt von Postsendungen. 2Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. 3Das Fernmeldegeheimnis erstreckt sich auch auf die näheren Umstände erfolgloser Verbindungsversuche. Marberth-Kubicki FaStraf

12 § 206 StGB, Herausfiltern von E-Mails durch Provider
Eine Hochschule hatte einem Mitarbeiter den verkehr gesperrt (fakulutätsintern ausgefiltert) § 206 Abs.2, Nr. 1 StGB (+) OLG Karlsruhe v MMR 05, 178f.) Begriff des Unternehmens ist weit auslegen Unterdrücken ist anzunehmen, wenn durch technische Eingriffe der Empfang verhindert wird Es kann aber gerechtfertigt sein, eine herauszufiltern, wenn Anhaltspunkte bestehen, dass sie mit Viren behaftet ist und Störungen verursachen kann. § 303 a StGB kann ebenfalls erfüllt werden (unterdrücken) Jüngel/Schwan/Neumann, MMR 05, 820. Marberth-Kubicki FaStraf

13 Marberth-Kubicki FaStraf www.strafverteidigerin.de
§ 106 UrhG Unerlaubte Verwertung urheberrechtlich geschützter Werke, Tatbestand (1) Wer in anderen als den gesetzlich zugelassenen Fällen ohne Einwilligung des Berechtigten ein Werk oder eine Bearbeitung oder Umgestaltung eines Werkes vervielfältigt, verbreitet oder öffentlich wiedergibt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. Strafantrag gem.§ 109 UrhG erforderlich Neues Urheberrecht in Arbeit, schon jetzt kritisiert, Bagatellklausel, also die Kriminalisierung rw. private Kopien in geringer Menge zu vermeiden, ist gestrichen worden. Wirtschaft macht Druck. Die Masse der Verfahren wird gem. 153a StPO behandelt. . Marberth-Kubicki FaStraf

14 § 108a UrhG Gewerbsmäßige unerlaubte Verwertung, Tatbestand
(1) Handelt der Täter in den Fällen der §§ 106 bis 108 gewerbsmäßig, so ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (2) Der Versuch ist strafbar Keine Strafantrag erforderlich Verurteilung wegen § 108a Abs.1 Nr. 5 UrhG (Softwarepiraterie) zu 1 Jahr, 3 Mo. Bew. LG Frankfurt, StV 04, 382 Marberth-Kubicki FaStraf

15 Filesharing = illegaler Datenaustausch
z. B. Musiktauschbörsen etc., durch P2P systeme, Unterscheidung zwischen Upload- Anbieten und download- Annehmen, obwohl technisch verknüpft Upload: stellt die öffentliche Wiedergabe i.S.d. § 19 a UrhG dar, da das Angebot an das gesamte Netzwerk erfolgt, § 106 UrhG (+) AG Cottbus verurteilter den Anbieter zu 80 TS aufrecht.de/3253.html Download: speichern einer geschützten Datei ist Vervielfältigung (und erstellen eine neuen Kopie), aber noch nicht strafbar, wenn die Kopie nicht „offensichtlich“ auf einer rw Grundlage beruht (Schutz der Privatkopie § 53 UrhG), wenn Downloader nicht weiß, woher Anbieter die Vorlage hat, § 106 UrhG (-) 106 erfordert Vorsatz! Marberth-Kubicki FaStraf

16 Identitätsermittlung
Schwierig, weil Kontakte anonym erfolgen Über IP-Adresse des Users (bzw. des Rechners) können nur Provider Auskunft über Namen erteilen (IP-Adresse z.B über ripe.de) GVU, Logistep erhalten keine Auskünfte; Provider trifft keine Auskunftsverpflichtung bei Dritten, OLG Frankfurt ZUM 2005, 324; Soll demnächst geändert werden bei Kenntnis rw Gebrauchs darf Provider gem. § 100 III TKG speichern. Massenhafte Anzeigen, um über die Sta gem. § 100g,h StPO und anschließender Akteneinsicht an die Informationen zu gelangen Aktueller Fall Köln: EDonkey Marberth-Kubicki FaStraf

17 Auskunftsverpflichtung der Provider
Anspruchsgrundlage hängt vom Status des Datums ab Einfache Bestands-(Vertrags-) daten ohne richterlichen Beschluss gem. § 113 TKG abgerufen werden Dynamische IP- Adresse als Verkehrs-(Verbindungs-) datum nur mit richterlichem Beschluss gem. §§ 100g,h StPO, da Eingriff in das Fernmeldegeheimnis, so bisher h.M. (LG Bonn v , DuD 04, 628; LG Ulm MMR 04,187) LG Suttgart vo MMR, 05, 624 u. LG Hamburg vom , MMR 05, 481 mit kritischer Anm. Bär zu HH §100g,h StPO finden auf den hinter der IP-Adresse stehenden Namen keine Anwendung, § 113 TKG genügt. Als Verteidiger darauf drängen, dass Provider Beschluss nach StPO verlangt; Drohung mit 206 „ungefugt“. Marberth-Kubicki FaStraf

18 Haftungsprivilegien gem. §§ 8-11- TDG
Content-Provider Bietet eigene Inhalt an Host- Provider Bietet fremde Inhalte an Access- Provider Vermittelt nur Zugang zum Netz Service-Provider Bietet verschiedene Dienste an Volle Haftung, § 8 TDG auch Privatpersonen Nur bei Kenntnis § 11TDG Bei technischer Möglichkeit muss entfernt werden, wenn zumutbar Keine Haftung, § 9 TDG auch bei Kenntnis, da technisch kein Einfluss Nach Schwerpunkt, wohl wie Hostprovider Provider in der Regel als Beihelfer gefährdet Entscheidung München Marberth-Kubicki FaStraf

19 Marberth-Kubicki FaStraf www.strafverteidigerin.de
Haftung für Links keine Haftungsprivilegien, nur allg. Reglung Einzelfallprüfung, ob sich „zu Eigen machen“ vorliegt, dann Haftung wie Content- Provider Disclaimer ohne Nutzen, wenn sich aus dem Zusammenhang etwas anderes ergibt. (siehe aber auch LG Stuttgart v , CR 05, 675f) Gästebücher/ Diskussionforen müssen regelmäßig kontrolliert werden Marberth-Kubicki FaStraf

20 Marberth-Kubicki FaStraf www.strafverteidigerin.de
Zugriff auf s (1) Phase: wird vom Absender zum Provider versandt Phase: Ruhen der beim Provider Phase: wird vom Provider zum Empfänger übertragen Zugriff gem. § 98 oder 100a StPO ? Marberth-Kubicki FaStraf

21 Marberth-Kubicki FaStraf www.strafverteidigerin.de
Zugriff auf s (2) Phase: wird vom Absender zum Provider versandt Phase: Ruhen der beim Provider Phase: wird vom Provider zum Empfänger übertragen Umstr. Phase 2 Einheitlicher Übermittlungs-vorgang,deshalb § 100a - f, aber Ähnlichkeit mit Durchsuchung, deshalb Kombination mit Vorschriften aus Durchsuchung. § 103 muss beachtet werden Begrenzung auf bestimmte Daten Nur einmaliger Eingriff Problem der Aussonderung nicht möglich. Outlook bietet nur den kompletten Ordner Marberth-Kubicki FaStraf

22 Marberth-Kubicki FaStraf www.strafverteidigerin.de
Auslesen von Datenträgern/Speichern, z.B. Handy´s und elektronischen Postfächern BVerfG , NStZ 2005, 337 Beschlagnahme nur nach 100 g, h StPO, wenn Datenträger, elektronische Speicher wie SIM-Karte sowie Einzelverbindungsnachweise der Rechnungen (Papier) ausgelesen werden sollen Streit, ob Entscheidung Bindungswirkung entfaltet (Anm. Hauschild;keine Konsequenzen: König, Kriminalistik 2005, 520, 665; ausführlich Günther, NStZ 2005, 485) BVerfG , StraFo 05, 286 (betr. Strafverteidiger): §§ 94 genügt auch für Sicherstellung/ Beschlagnahme von Datenträgern lesenswerte Ausführungen zur Verhältnismäßigkeit bei Zugriff auf EDV BVerfG StraFo 05, Entsprechend genügt §§ 102 für Durchsuchung als vorbereitende Maßnahme der Beschlagnahme bei Zugriff auf Datenträger und ev. dort gespeicherter Kommunikationsverbindungsdaten Wichtig: Ausführungen zur Verhältnismäßigkeit bei Zugriff auf Hardware: BVerfG , BvR 1027/02, NjW 2005, 1917 (94 ff genügt auch bei Sicherstellung u. Beschlagnahme von Datenträgern BVerfG bvR 2099/04 Marberth-Kubicki FaStraf


Herunterladen ppt "Strafrechtliche Haftung 57"

Ähnliche Präsentationen


Google-Anzeigen