• Keine Ergebnisse gefunden

Vergleichbare Tatbestände im deutschen Strafrecht

Im Dokument Convention on Cybercrime (ETS 185) (Seite 63-67)

Das deutsche Strafrecht weist mit Ausnahme der Delikte, die im Jahr 1986 durch das 2.

WiKG eingefügt worden sind, keine Grundlage zur strafrechtlichen Erfassung von Computer-kriminalität auf. Vor allem die flächendeckende Verbreitung der Datennetze in den 1990er Jahren konnte der Gesetzgeber damals noch nicht antizipieren. Die folgenden Untersuchun-gen beleuchten daher vergleichbare Vorschriften im deutschen Strafrecht und zeiUntersuchun-gen Defizite gegenüber der Konvention auf.

3.1.6.1 § 202a StGB – Ausspähen von Daten

§ 202a StGB scheint auf den ersten Blick nicht mit Art. 2 vergleichbar zu sein, da er auf ein

„Verschaffen“ von Daten abstellt, das vom natürlichen Wortsinn her chronologisch erst nach dem Eindringen in ein System erfolgen kann. An dieser Stelle äußert sich allerdings abermals die Unbestimmtheit des Zugriffsmerkmals in Art. 2. Wer in ein Computersystem eindringt, kann sich über den Erfolg seines Tuns nur dadurch vergewissern, indem er sich die bzw. eini-ge Inhalte des kompromittierten Systems auf seinem Bildschirm anzeieini-gen lässt. Fälle, in de-nen ein potentieller Eindringling darauf verzichtet, könde-nen wohl nicht mehr als „vorsätzli-ches“ Eindringen qualifiziert werden. In dem Moment, in dem die ersten Verzeichnisse des Zielsystems auf dem Monitor des Hackers erscheinen, werden auch die ersten Daten auf sei-nen Computer übertragen. Anders ist eine Visualisierung technisch nicht möglich. Lässt sich dieser Vorgang als Verschaffen von Daten qualifizieren, stellt § 202a StGB (unter weiteren Voraussetzungen) einen dem Art. 2 vergleichbaren Tatbestand dar, obwohl der Gesetzgeber bei seiner Einführung „das bloße Eindringen in ein Computersystem“ von Strafe verschonen wollte.251

3.1.6.1.1 Rechtsgut

§ 202a StGB wurde durch das 2. WiKG eingefügt, um eine Lücke im Recht des Datenschut-zes zu schließen, die sich im Rahmen der Entstehung und Verbreitung der neuen Informati-ons- und Kommunikationstechnologien auftat. Das BDSG schützt allein vor der unbefugten Verwendung personenbezogener Daten im Sinne von § 3 Abs. 1 BDSG. § 201 StGB bezieht sich auf die Aufnahme bzw. das Abhören des nichtöffentlich gesprochenen Wortes und § 202 Abs. 3 StGB a.F. erfasste lediglich (auch auf elektronischen Datenträgern) fixierte menschli-che Gedankenerklärungen, so dass Daten während ihrer Übermittlung schutzlos waren.252 Durch die Einführung von § 202a StGB sollten als Daten dargestellte Informationen in um-fassender Weise vor Spionageakten geschützt werden. Dieser Schutz wurde deshalb als not-wendig erachtet, weil digital übertragene Daten mit Hilfe von Computern technisch sehr viel

251 Beschlussempfehlung und Bericht des Rechtsausschusses: BT-Drs. 10/5058 S. 28

252 BT-Drs. 10/5058, S. 28

leichter als Telefongespräche abgehört und analysiert werden können.253 Aus diesem umfas-senden Ansatz folgt, dass das von der Vorschrift geschützte Rechtsgut das formelle Geheim-haltungsinteresse des über die Speicherung und Übermittlung von Daten Verfügungsberech-tigten ist.254 Geschützt wird das Verfügungsrecht desjenigen, der unabhängig von den Eigen-tumsverhältnissen am Datenträger kraft seiner Berechtigung am gedanklichen Inhalt der Da-ten – nicht nur der verkörperDa-ten Informationen – darüber bestimmen kann, wem sie zugäng-lich gemacht werden sollen.255 Formell bedeutet dies, dass auch nicht in materiellem Sinne

„geheime“ Daten erfasst werden. Dies folgt aus der Parallelität zu § 202 StGB, der das formal begrenzte Briefgeheimnis schützt, und aus dem Fehlen des Tatbestandsmerkmals „Geheim-nis“, das sich in § 203 StGB findet.256 Die von Teilen der Literatur257 geforderte einschrän-kende Auslegung, dass die Daten einen Vermögenswert aufweisen müssen und es sich daher um ein Vermögensdelikt handele, lässt sich auf Grund des insofern neutralen Wortlauts nicht aufrechterhalten. Die Daten werden zwar auf Grund der Verfügungsbefugnis oft einen wirt-schaftlichen Wert besitzen. Dabei handelt es sich aber um einen bloßen Schutzreflex.258 Trä-ger des Rechtsguts ist der an den Daten Verfügungsberechtigte.259 Darüber hinaus soll auch noch der vom Inhalt der Daten Betroffene, wenn er in seinem Recht auf Wahrung der Ver-traulichkeit gegenüber dem Berechtigten berührt ist, mitgeschützt sein.260 Diese Ansicht lässt sich aber mit dem Wortlaut der Vorschrift und der Intention des Gesetzgebers nur schwer vereinbaren.261

3.1.6.1.2 Tathandlung

Die Tathandlung besteht darin, dass der Täter sich selbst oder einem anderen Daten ver-schafft. In der Literatur wird zu Recht kritisiert, dass der Gesetzgeber die Tathandlung näher hätte umschreiben müssen, da wegen der einzigartigen Beschaffenheit von Daten nicht ohne weiteres auf die andernorts im StGB (z.B. §§ 96, 259 StGB) entwickelten Auslegungsregeln zurückgegriffen werden kann.262 Schon nach dem bloßen Wortsinn geht das „Verschaffen“

gemäß § 202a StGB über das „Zugriffnehmen“ im Sinne der Konvention hinaus. Erforderlich ist, dass der Täter die Herrschaftsgewalt über die Daten erlangt, so dass er über sie verfügen kann.263 Dies wird auf Grund der in der Praxis zumeist großen Datenmengen in erster Linie der Fall sein, wenn der Täter die Daten auf einem Datenträger fixiert, d.h. abspeichert, ohne Rücksicht darauf, welches Medium (Diskette, CD, Netzwerklaufwerk beim Versand per E-mail usw.) er als Datenträger für die Kopie wählt, oder ob er gar den originalen Datenträger mitnimmt. Unter „Verschaffen“ sollte darüber hinaus jedoch auch das nicht „computerbezo-gene“ Festhalten von Daten erfasst werden, denn auf Grund der methodisch neutral formulier-ten Tathandlung ist eine derartige Einschränkung nicht nachvollziehbar.264 Der Täter ver-schafft sich also auch dann Daten, wenn er sie notiert oder in sonstiger Form festhält. Bis zu

253 BT-Drs. 10/5058, S. 28

254 Lackner/Kühl – Kühl § 202a Rn 1

255 LK (11. Aufl.) – Schünemann § 202a Rn 2; Möhrenschlager wistra 1986, 128 (140); Sch/Sch – Lenckner § 202a Rn 1; SK – Hoyer § 202a Rn 1; einschränkend: Tröndle/Fischer § 202a Rn 2

256 Preuße, S. 35

257 Bühler MDR 1987, 448 (452); Haft NStZ 1987, 6 (9)

258 Haß, S. 467, (480); LK – Schünemann § 202a Rn 1; Sch/Sch – Lenckner § 202a Rn 1

259 Sch/Sch – Lenckner § 202a Rn 1; LK – Schünemann § 202a Rn 1, SK – Hoyer § 202a Rn 1

260 Lackner/Kühl – Kühl § 202a Rn 1

261 Ablehnend daher Schmitz JA 1995, 478; Lenckner/Winkelbauer CR 1986, 483 (485)

262 Bühler MDR 1987, 448 (453)

263 LK – Schünemann § 202a Rn 6; Sch/Sch – Lenckner § 202a Rn 10;

264 Hilgendorf JuS 1996, 702 (704 f.); Lackner/Kühl – Kühl § 202a Rn 5; LK – Schünemann § 202a Rn 6;

Sch/Sch – Lenckner § 202a Rn 10; Tröndle/Fischer § 202a Rn 10; aA: Hauptmann JurPC 1989, 215 (217);

aA wohl auch Haft NStZ 1987, 6 (10), der den Begriff des Datenträgers jedoch nicht näher definiert.

Artikel 2 – Rechtswidriger Zugriff

diesem Punkt ergeben sich keine Abgrenzungsschwierigkeiten zu Art. 2.

Umstritten ist allerdings, wie eine nur sinnliche Wahrnehmung der Daten, ohne weitere Fixie-rung, zu beurteilen ist. Damit wird die Situation des „bloßen Eindringens“ beschrieben, nach-dem ein Hacker Passwortabfragen oder sonstige Sicherheitsmechanismen überwunden oder umgangen hat und sich nunmehr vom Erfolg seines Tuns vergewissert, indem er sich die auf dem kompromittierten System gespeicherten Daten auf dem Bildschirm anzeigen lässt. Greift man auf den Verschaffensbegriff des § 96 StGB zurück, so genügt jede sinnliche Wahrneh-mung, durch die sich der Täter Kenntnis von den Daten verschafft.265 Daher würde auch das Betrachten am Bildschirm genügen. Weite Teile der Literatur beurteilen dieses Ergebnis, das der von der Bundesregierung gewollten Straffreiheit des „Hackens“266 zuwider läuft, als un-akzeptabel und reduzieren den Verschaffensbegriff teleologisch.267 Teilweise wird vertreten, dass nur eine gesicherte Kenntnisnahme tatbestandsmäßig sein soll, wozu der Täter in der Lage sein muss, die wahrgenommenen Daten zu reproduzieren und zu verwerten.268 Andere Autoren gehen weiter und verlangen die Abspeicherung auf einem Datenträger.269 Problema-tisch an der ersten Auffassung erscheint, dass sie in der Praxis zu einem erheblichen Maß an Rechtsunsicherheit beitragen wird. Den Ermittlungsbehörden wird es nicht erspart bleiben, sich mit dem individuellen Erinnerungsvermögen diverser Hacker auseinander zu setzen.

Praktikabler ist dagegen der zweite Ansatz. Sobald Daten gespeichert werden, existieren

„handfeste“ Beweismittel. Einer technischen Betrachtung hält jedoch keine der beiden Mei-nungen stand. Wie bereits eingangs angedeutet, werden die ersten Daten auf den Computer des potentiellen Eindringlings in dem Moment übertragen, in dem er sich die Inhalte des „ge-knackten“ Systems auf seinem Monitor anzeigen lässt.270 Anders ist eine Visualisierung tech-nisch nicht möglich. Die empfangenen Bilddaten werden dazu zunächst im Arbeitsspeicher abgelegt und teilweise darüber hinaus auch auf der Festplatte zwischengespeichert. Um den-noch den Willen der Bundesregierung umzusetzen, differenzieren manche Autoren zwischen Daten, die mit einem Zugriff auf das System verbunden sind, und solchen, die sich im System befinden. Der „Verschaffensbegriff“ soll abermals teleologisch reduziert werden, indem ein Erlangen der Zugangsdaten aus dem Tatbestand ausgeschieden wird.271 Diese Ansicht lässt jedoch offen, anhand welcher Kriterien eine Unterscheidung zwischen beiden Arten von Da-ten erfolgen soll. Außerdem wird der einheitliche DaDa-tenbegriff des § 202a StGB unnötig auf-gespalten. Im Ergebnis lässt sich daher eine „Hacking“-Strafbarkeit bereits de lege lata gut vertreten.272 Für die folgenden Ausführungen soll dennoch der wohl hM in der Literatur ge-folgt werden, da sie den Willen des Gesetzgebers am besten zum Ausdruck bringt.

3.1.6.1.3 Ergebnis zu § 202a StGB

§ 202a StGB unterscheidet sich in zweierlei Hinsicht von Art. 2: Zum einen erfasst er keine Manipulationen an der Hardware eines Computersystems. Zum anderen wir die Tathandlung des „sich Verschaffens“ von der hM im Softwarebereich teleologisch auf die Fälle der „Da-tenspionage“ reduziert. Dadurch sollen „Hacking“-Sachverhalte aus dem Anwendungsbereich der Vorschrift herausgenommen werden. Mit dieser einschränkenden Auslegung will die in

265 Lackner/Kühl – Kühl § 202a Rn 5; Sch/Sch – Lenckner § 202a Rn 10; Tröndle/Fischer § 202a Rn 10; kritisch:

Bühler MDR 1987, 448 (453)

266 BT-Drs. 10/5058, S. 28

267 Dogmatische Herleitung bei Preuße, S. 89 ff.

268 Hilgendorf JuS 1996, 702 (705), LK – Schünemann § 202a Rn 6

269 Haft NStZ 1987, 6 (10); Hauptmann JurPC, 215 (218)

270 Hauptmann JurPC, 215 (217); Schmitz JA 1995, 478 (483)

271 Lackner/Kühl – Kühl § 202a Rn 5; Tröndle/Fischer § 202a Rn 11

272 Jessen, S. 179

der wissenschaftlichen Diskussion vorherrschende Meinung den Willen des deutschen Ge-setzgebers umsetzen, nach dem das „bloßen Eindringen“ in ein Computersystem nicht nach § 202a StGB kriminalisiert werden soll.

Art. 2 der Konvention geht einen anderen Weg, indem er bereits Gefährdungen273 der Ge-heimsphäre pönalisiert, ohne dass es zu einem Spionageerfolg und damit einer Verletzung dieses geschützten Bereichs kommen muss. Diese Vorschrift steht damit im Widerspruch zur Intention des deutschen Gesetzgebers bei Erlass des 2. WiKG.

3.1.6.2 § 17 Abs. 2 Nr. 1 UWG (Betriebsspionage)

Geschäfts- und Betriebsgeheimnisse besitzen im modernen Wirtschaftsleben erheblichen Vermögenswert, der oft über dem gewerblicher Schutzrechte liegen kann.274 Sie werden daher strafrechtlich durch die §§ 17-20a UWG geschützt. § 17 UWG definiert drei Tatbestände be-treffend den Geheimnisverrat (Abs. 1), die Betriebsspionage (Abs. 2 Nr. 1) sowie die unbe-fugte Geheimnisverwertung (Abs. 2 Nr. 2); § 18 stellt auf die sog. „Vorlagenfreibeuterei“ ab, d.h. die unbefugte Nutzung anvertrauter Geheimnisse durch Selbstständige; §§ 20 und 20a UWG stellen bestimmte Vorbereitungshandlungen unter Strafe und regeln die Anwendung der §§ 17 und 18 UWG für Auslandstaten. § 19 UWG sieht für Verstöße gegen §§ 17 und 18 UWG eine zivilrechtliche Schadensersatzpflicht vor. Vergleichbar mit Art. 2 erscheint in ers-ter Linie § 17 Abs. 2 Nr. 1 UWG, der in Bezug auf die Tathandlung eine starke Ähnlichkeit zu § 202a StGB aufweist.

3.1.6.2.1 Rechtsgut und Tatbestand

§ 17 UWG schützt das Geschäfts- und Betriebsgeheimnis zu Gunsten des Betriebsinhabers und zu Gunsten eines unverfälschten Wettbewerbs. Die derzeit geltende Fassung wurde durch das 2. WiKG eingefügt.275 Die Tathandlung unterscheidet sich im Wortlaut von § 202a StGB nur dadurch, dass der Täter sich ein Geschäfts- oder Betriebsgeheimnis „verschaffen oder sichern“ muss, wobei lit. a)-c) abschließend276 drei Tatmittel aufzählt. Für einen Vergleich mit Art. 2 ist allein die in Art. 17 Abs. 2 Nr. 1 lit. a) UWG beschriebene „[…] Anwendung technischer Mittel […]“ von Bedeutung. Lit. b) und c) beschreiben keine computerspezifi-schen Sachverhalte.

„Sich Verschaffen“ wird wegen des identischen Wortlauts, der gleichen Entstehungsgeschich-te wie § 202a StGB (2. WiKG) und dem Fehlen anders lauEntstehungsgeschich-tender Hinweise im NormkonEntstehungsgeschich-text wie im Rahmen von § 202a StGB ausgelegt.277 Der bloß flüchtige Blick auf ein Geschäfts- oder Betriebsgeheimnis beim Eindringen in ein Computersystem (lit. a)), stellt daher kein Verschaffen dar. „Sichern“ geht bereits vom natürlichen Wortsinn über „sich verschaffen“

hinaus und meint die Festigung und Vertiefung der Kenntnis(möglichkeit).278 Auch diese Va-riante erfasst daher nicht das Hacken eines Computersystems.

273 Hoeren/Sieber – Sieber 19 Rn 30, Kugelmann DuD 2001, 215 (218), auch wenn Art. 2 ff. im technischen Sinne keine Gefährdungsdelikte sind, sondern einen Erfolg voraussetzen.

274 BGHZ 16, 172 (175 f.)

275 Köhler/Piper – Köhler § 17 UWG Rn 1

276 Köhler/Piper – Köhler § 17 UWG Rn 27

277 Köhler/Piper – Köhler § 17 UWG Rn 26; Preuße, S. 95

278 Köhler/Piper – Köhler § 17 UWG Rn 26

Artikel 2 – Rechtswidriger Zugriff 3.1.6.2.2 Ergebnis zu § 17 Abs. 2 Nr. 1 UWG

§ 17 Abs. 2 Nr. 1 UWG besitzt bzgl. der Tathandlung eine starke Ähnlichkeit zu § 202a StGB. Das Verbum „verschaffen“ wird in beiden Tatbeständen synonym verwendet und ist nicht schon mit dem Zugriff auf ein System erfüllt. Insofern kann auf die Ausführungen zu § 202a StGB verwiesen werden. Ebenso wenig erfasst die Tathandlungsvariante „sichern“ den flüchtigen Blick auf Daten, da bereits vom natürlichen Wortsinn die Festigung von Kenntnis-sen gemeint ist.

Im Dokument Convention on Cybercrime (ETS 185) (Seite 63-67)