Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB. -  Ralf Dietrich

Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB. (eBook)

Kritik und spezialpräventiver Ansatz.
eBook Download: PDF
2009 | 1. Auflage
427 Seiten
Duncker & Humblot GmbH (Verlag)
978-3-428-52917-9 (ISBN)
Systemvoraussetzungen
109,90 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Datenspionage ist die Tat des Informationszeitalters. Das Gros der Delikte bleibt naturgemäß unentdeckt, so dass trotz zunehmender 'Datenskandale' die hier zentrale Norm § 202a StGB unzureichend gewürdigt wird. Abhilfe suchend stellt Ralf Dietrich Norm sowie Späh- und Schutztechniken verständlich dar und wertet neu. Arbeitskern ist das Charakteristikum der Norm, erst technisch geschützte Daten strafrechtlich zu schützen. Gesucht wird nach dem Grund dieser Distinktion zwischen strafrechtsschutzwürdigen und -unwürdigen Daten - und damit normativen Profilierung des Geheimnisschutzes. Die Arbeit analysiert dazu letzteren erstmalig sozialpsychologisch. Weiter stellt sie die Begründungsmodi insb. der bislang absolut herrschenden Meinung dar, um sie kritisch zu messen. Da sie in bekannten Modi keinen (heute noch) tragfähigen Grund findet, sucht sie Alternativen. Der Lösungsentwurf soll gelebte Technik, soziale Konturen der Privat- und Geheimnissphäre, Systematik des StGB und die Strafzwecklehre in Passung bringen.

Vorwort 8
Inhaltsübersicht 10
Inhaltsverzeichnis 12
Teil 1: Rechtliche und technische Hinführung 20
A. Einführung und Gang der Arbeit 20
I. Informationskriminalität und § 202a – kriminologischer Anriss 20
II. Gang der Arbeit 25
B. Derzeitiges Verständnis des § 202a StGB 27
I. Rechtsgut des § 202a StGB 28
1. Rechtsgutsbegriff und Funktion 28
2. Ansichten zum Rechtsgut des § 202a StGB 31
a) Information 31
b) Vermögen 33
c) Materielles Geheimnis 34
d) Formelles Geheimnis 35
3. Stellungnahme 36
a) Wortlaut 38
(1) Vermögen 39
(2) Materielles Geheimnis 39
(3) Formelles Geheimnis 40
b) Historisch-systematische Auslegung 40
(1) Vermögen 41
(2) Materielles Geheimnis 44
(3) Formelles Geheimnis 45
c) Telos 46
(1) Verfassungskonforme Auslegung 47
(2) Strafandrohung 50
d) Ergebnis 50
4. Alternative rechtsgutsbestimmende Tatbestandseinschränkungen 55
a) Materielles Geheimnis – de lege ferenda 55
b) Sonstige Alternativen – de lege ferenda 58
II. Rechtsgutsträger 61
1. Nichtgeeignetheit sachenrechtlicher Parallelen 62
2. Informationsspezifische Kriterien 63
a) Erstmalig Speichernder – Skribent 63
b) Geistiger Urheber 65
c) Derivativer Erwerber 67
d) Inhaber/Eigentümer des Datenträgers 68
e) Inhaltlich Betroffener 69
f) Ergebnis 71
III. Tatobjekt Daten 71
1. Der Datenbegriff als relativer Rechtsbegriff 72
2. Nicht-unmittelbare Wahrnehmbarkeit der gespeicherten Daten 74
a) Speicherarten 74
(1) Physische Wahrnehmbarkeit und Syntax 76
(2) Zwischenergebnis 78
b) Sonderprobleme 78
(1) Daten(fern)übertragung 79
(2) Sonderfall: Gruppenspezifische (Nicht-)Wahrnehmbarkeit 83
c) Zusammenfassung 85
IV. Bestimmung der Daten 86
1. Derzeitige Auffassung 86
2. Kritik an Einschränkungsversuchen im Hinblick auf kupierte Datenüberlassungen 87
3. Trennung von Zugangssicherung und Bestimmung 89
4. Relevanz von Zweck - und Nutzungsbestimmungen 89
5. Zusammenfassung 90
V. Tathandlung: Ausspähen von/ Verschaffen des Zugangs zu Daten 90
1. Begehungsweisen 90
2. Problem des Verschaffens verschlüsselter Daten 94
a) Problematik 94
b) Ergebnis 97
VI. Besondere Sicherung – Auslegung nach dem derzeitigen Verständnis 97
C. Phänomenologie der Ausspähtechniken – Das Wechselspiel von Angriff und Abwehr 104
I. Tätergruppen und Tatmotive 105
1. Tätergruppen 105
2. Tatmotive 107
II. Exemplarische Ausspähtechniken/-werkzeuge 109
1. „Klassischer“ und moderner Passwortdiebstahl 113
a) Begriffsklärung 113
b) Ablesen notierter Zugangsdaten 115
c) Social Engineering 115
d) Keylogging 117
e) Schlichtes Ausprobieren und Raten – Guessing 118
f) Brute-Force/Dictionary Attack 118
g) Rechtliche Wertung 119
2. Durch die technische Infrastruktur des Internet ermöglichte Techniken 121
a) Historie des Internet und ihre Auswirkungen auf die heutige Sicherheitsarchitektur 121
b) Phishing 127
c) Pharming 131
d) Nutzen von System „löchern“ (Exploiting) 132
(1) Footprinting und Mapping 133
(2) Ping-Scanning 134
(3) Port-Scanning 134
(4) Rechtliche Wertung 136
e) Bots/Würmer 136
f) Trojanische Pferde 138
g) Spyware 142
(1) Technische Phänomenologie 142
(2) Rechtliche Wertung de lege lata 142
h) Dialer 145
i) Viren 145
j) Trapdoors und Backdoors 147
k) Ausnutzen transitiven Vertrauens 149
l) Man - in - the - Middle 150
m) Session Hijacking 153
3. Methoden der Tarnung 153
a) Masquerading 154
b) Spoofing 155
c) Rootkits 156
d) Rechtliche Wertung 157
4. Verknüpfung der Techniken 157
5. Zusammenfassung 158
Teil 2: Begründung des Tatbestandsmerkmals der besonderen Sicherung 161
A. Besondere Sicherung als Dokumentation des besonderen Sicherungsinteresses 165
I. Allgemeine sozialpsychologische Erkenntnisse zur Privatheit und Sicherung 166
1. Information und Privatheit als Gegenstand strafrechtlichen Schutzes 167
2. Privatheit 169
3. Überblick über spezifische Erkenntnisse der Verhaltensforschung 170
4. Herstellung und Sicherung von Privatheit 176
5. Ergebnis 179
II. Herrschende Behauptung einer sicherungsinhärenten Dokumentation eines besonderen Geheimhaltebedürfnisses 180
1. Wirkungsweise, Anwendung und Zielrichtung der Passwortabfrage 181
2. Meinungsstand zur besonderen Sicherung am Beispiel des Passwortes 185
a) Einzelne Literaturansichten 189
b) Zusammenfassung der herrschenden Meinung 213
3. Grundsätzliche Kritik an der Konzeption der herrschenden Meinung am Beispiel des Passwortes 217
a) Zwecke der Passwortabfrage 218
(1) Selbst Zugangsschutz bedeutet nicht zwingend Geheimnisschutz 218
(2) Schutz bedeutet nicht zwingend Zugangsschutz 220
(a) Betriebssystemebene 220
(b) Onlinedienste 223
(3) Passwortabfrage bedeutet Identifikation – jedoch nicht zwingend Schutz 224
b) Eindeutige Dokumentation braucht Handlungsalternativen 231
c) Unspezifischer Schutz lässt nicht auf spezifische Bedeutungen schließen 233
d) Zusammenfassung 237
4. Vergleich mit Sicherungen aus § 202 Abs. 1, 2, § 123 Abs. 1 und § 243 Abs. 1 S. 2 Nr. 1, 2 StGB 238
a) Sicherungen des § 202 StGB 239
(1) Überblick 239
(2) Einsatzzweck der Sicherung 240
(a) Verschluss 240
(b) Verschlossenes Behältnis 241
(3) Handlungsalternative 243
(a) Verschluss 243
(b) Verschlossenes Behältnis 243
(4) Spezifität 244
(5) Zusammenfassung 245
b) § 123 StGB – Die Befriedung 246
(1) Rechtsgut 246
(2) Begründung des Tatbestandsmerkmals 249
(3) Einsatzzweck der Sicherung 251
(4) Handlungsalternative 251
(5) Spezifität 252
(6) Zusammenfassung 252
c) Sicherungen der § 243 Abs. 1 S. 2 Nr. 1 und 2 StGB 254
(1) Wirkung des Merkmals, Regelbeispieltechnik 254
(2) Begründung des Regelbeispiels 254
(3) Einsatzzweck der Sicherung 257
(4) Handlungsalternative 259
(5) Spezifität 260
(6) Zwischenzusammenfassung 260
d) Zusammenfassung und Ergebnis 261
5. Vergleich mit § 244 Abs. 1 Nr. 3 – Wohnungseinbruchsdiebstahl 262
6. Absenz des Sicherungserfordernisses des § 202b StGB 264
III. Zwischenschluss und Fortgang der Untersuchung 265
IV. Untersuchung weiterer Sicherungsmittel 268
1. Firewall 270
a) Ziel, Wirkungsweise und Anwendung 270
b) Rechtliche Wertung 271
2. Antivirenprogramme (Virenscanner) 273
a) Ziel, Wirkungsweise und Anwendung 273
b) Rechtliche Wertung 277
3. Sogenannter Kopierschutz 278
4. Sonstige Sicherungsmaßnahmen im weiteren Sinne 281
5. Zwischenergebnis 282
6. Nicht-digitale physische Maßnahmen 283
7. Hindernisse gegenüber dem Auffinden und Verstehen – Krypto- und Steganographie 288
a) Einführung 288
b) Kurzglossar 288
c) Verschlüsselung und Verstecken – nicht nur historisch Verwandte 289
d) Alternativlosigkeit von Kryptographie und Steganographie bei der Kommunikation 293
e) Digitales Verstecken im Allgemeinen 296
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen 296
(2) Rechtliche Wertung 298
f) Moderne Steganographie i. e. S. 300
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen 300
(2) Rechtliche Wertung 302
g) Kryptographie 304
(1) Anwendungstechnik und Gegenmaßnahmen 305
(2) Rechtliche Wertung 310
(a) Schutz vor dem intellektuellen Zugang zu Daten 310
(b) Wertung nach der Dokumentationstheorie 314
h) Erhöhter Schutz durch Kombination von Zugangsschutz, Verschlüsselung und Täuschung 316
(1) Grundsatz 316
(2) Moderner kombinierter Schutz von Daten am Beispiel von TrueCrypt 316
V. Ergebnis 320
B. Viktimodogmatik als Begründungsmodus 322
I. Allgemeine Darlegung und Kritik der Viktimodogmatik 322
1. Kurze Einführung in die Viktimodogmat 322
2. Allgemeine Thesen für und wider die Viktimodogmatik 325
II. Gesetzgeberische Motivlage der Alt- und Neufassung des § 202a StGB 328
1. § 202a StGB in der Fassung von 1986 328
2. § 202a StGB in der Fassung von 2007 332
III. Auswertung der Literatur zu § 202a StGB und zur Viktimodogmatik – besondere Thesen 333
1. Schwerpunktmäßig viktimodogmatische Literatur 334
a) Allenfalls bedingte Übertragung der Thesen zum Betrug auf § 202a StGB 334
b) Suche nach übertragbaren Thesen 337
(1) Amelungs Nennung der §§ 201 ff. StGB als aus viktimodogmatischer Perspektive betrachtbar 337
(2) Schünemanns Entwicklung der Viktimodogmatik 337
(3) R. Hassemers Unterscheidung von Beziehungs- und Zugriffsdelikten 337
(4) Arzts Tatbestandsrestriktionen, insb. bei Geheimnisschutzdelikten 339
(5) Bleis Problemverlagerung und monistische Interpretation des § 298 Abs. 1 Nr. 2 StGB a. F. 342
(6) Zwischenzusammenfassung 344
2. Literatur mit dem Fokus § 202a StGB 345
a) Regelmäßig bloße Nennung viktimodogmatischer Erwägungen 345
b) Schünemanns allgemeines und besonderes Eintreten für die Viktimodogmatik bei § 202a StGB 348
IV. Abschließende Stellungnahme zur viktimodogmatischen Fundierung des § 202a StGB 356
C. Erhöhung des Handlungsunrechts, Vertiefung der Rechtsgutsverletzung oder Prävention als denkbare Begründungsmodi 358
I. Vergleich der Merkmale der besonderen Sicherungen in § 123 Abs. 1, § 202 Abs. 1, 2 und § 243 Abs. 1 S. 2 Nr. 1, 2mit denen des § 202a 359
1. Sicherungen des § 202 Abs. 1 und 2 StGB 360
2. Begründung der Befriedung des § 123 Abs. 1 StGB 361
3. Begründung der Regelbeispiele des § 243 Abs. 1 S. 2 Nr. 1 und Nr. 2 StGB 363
4. Zusammenfassung 364
II. Erhöhung des Handlungsunrechts 366
III. Vertiefung der Rechtsgutsverletzung wegen der Sicherung des Rechtsguts 368
IV. Prävention 370
1. Prävention als anerkannter Strafzweck 370
2. Bruch der Sicherung als Beweis der besonderen Gefährlichkeit des Täters 373
3. Vorverlagerung präventiver Strafzumessungserwägungen auf Tatbestandsebene 375
4. Systematische Passung der Begründung 378
a) Begründungskonkordanz von Bereichssicherungen 379
b) Widerspruchsfreiheit mit dem Nichterfordernis der Sicherung in § 202b und § 244 Abs. 1 Nr. 3 StGB 379
(1) § 202b StGB 379
(2) § 244 Abs. 1 Nr. 3 StGB 380
c) Kollisionsfreiheit mit § 243 Abs. 1 S. 2 Nr. 6 StGB 380
d) Zusammenfassung 383
5. Ausgewählte praktische Folgen 383
D. Schluss 388
Literaturverzeichnis 390
Sachwortverzeichnis 424

Erscheint lt. Verlag 16.11.2009
Reihe/Serie Strafrechtliche Abhandlungen. Neue Folge
Zusatzinfo 1 Tab.; 427 S.
Sprache deutsch
Themenwelt Recht / Steuern Strafrecht Allgemeines Strafrecht
Schlagworte Ausspähen von Daten • Besondere Sicherung • Computerstrafrecht
ISBN-10 3-428-52917-0 / 3428529170
ISBN-13 978-3-428-52917-9 / 9783428529179
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 1,5 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
für Studienanfänger

von Jörg Eisele; Jörg Eisele; Bernd Heinrich …

eBook Download (2023)
Kohlhammer Verlag
30,99
für Studienanfänger

von Jörg Eisele; Jörg Eisele; Bernd Heinrich …

eBook Download (2023)
Kohlhammer Verlag
30,99