Menu Expand

Cite BOOK

Style

Dietrich, R. (2009). Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB. Kritik und spezialpräventiver Ansatz. Duncker & Humblot. https://doi.org/10.3790/978-3-428-52917-9
Dietrich, Ralf. Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB: Kritik und spezialpräventiver Ansatz. Duncker & Humblot, 2009. Book. https://doi.org/10.3790/978-3-428-52917-9
Dietrich, R (2009): Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB: Kritik und spezialpräventiver Ansatz, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-52917-9

Format

Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB

Kritik und spezialpräventiver Ansatz

Dietrich, Ralf

Strafrechtliche Abhandlungen. Neue Folge, Vol. 211

(2009)

Additional Information

Book Details

Pricing

Abstract

Datenspionage ist die Tat des Informationszeitalters. Das Gros der Delikte bleibt naturgemäß unentdeckt, so dass trotz zunehmender "Datenskandale" die hier zentrale Norm § 202a StGB unzureichend gewürdigt wird. Abhilfe suchend stellt Ralf Dietrich Norm sowie Späh- und Schutztechniken verständlich dar und wertet neu.

Arbeitskern ist das Charakteristikum der Norm, erst technisch geschützte Daten strafrechtlich zu schützen. Gesucht wird nach dem Grund dieser Distinktion zwischen strafrechtsschutzwürdigen und -unwürdigen Daten - und damit normativen Profilierung des Geheimnisschutzes.

Die Arbeit analysiert dazu letzteren erstmalig sozialpsychologisch. Weiter stellt sie die Begründungsmodi insb. der bislang absolut herrschenden Meinung dar, um sie kritisch zu messen. Da sie in bekannten Modi keinen (heute noch) tragfähigen Grund findet, sucht sie Alternativen. Der Lösungsentwurf soll gelebte Technik, soziale Konturen der Privat- und Geheimnissphäre, Systematik des StGB und die Strafzwecklehre in Passung bringen.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsübersicht 9
Inhaltsverzeichnis 11
Teil 1: Rechtliche und technische Hinführung 19
A. Einführung und Gang der Arbeit 19
I. Informationskriminalität und § 202a – kriminologischer Anriss 19
II. Gang der Arbeit 24
B. Derzeitiges Verständnis des § 202a StGB 26
I. Rechtsgut des § 202a StGB 27
1. Rechtsgutsbegriff und Funktion 27
2. Ansichten zum Rechtsgut des § 202a StGB 30
a) Information 30
b) Vermögen 32
c) Materielles Geheimnis 33
d) Formelles Geheimnis 34
3. Stellungnahme 35
a) Wortlaut 37
(1) Vermögen 38
(2) Materielles Geheimnis 38
(3) Formelles Geheimnis 39
b) Historisch-systematische Auslegung 39
(1) Vermögen 40
(2) Materielles Geheimnis 43
(3) Formelles Geheimnis 44
c) Telos 45
(1) Verfassungskonforme Auslegung 46
(2) Strafandrohung 49
d) Ergebnis 49
4. Alternative rechtsgutsbestimmende Tatbestandseinschränkungen 54
a) Materielles Geheimnis – de lege ferenda 54
b) Sonstige Alternativen – de lege ferenda 57
II. Rechtsgutsträger 60
1. Nichtgeeignetheit sachenrechtlicher Parallelen 61
2. Informationsspezifische Kriterien 62
a) Erstmalig Speichernder – Skribent 62
b) Geistiger Urheber 64
c) Derivativer Erwerber 66
d) Inhaber/Eigentümer des Datenträgers 67
e) Inhaltlich Betroffener 68
f) Ergebnis 70
III. Tatobjekt Daten 70
1. Der Datenbegriff als relativer Rechtsbegriff 71
2. Nicht-unmittelbare Wahrnehmbarkeit der gespeicherten Daten 73
a) Speicherarten 73
(1) Physische Wahrnehmbarkeit und Syntax 75
(2) Zwischenergebnis 77
b) Sonderprobleme 77
(1) Daten(fern)übertragung 78
(2) Sonderfall: Gruppenspezifische (Nicht-)Wahrnehmbarkeit 82
c) Zusammenfassung 84
IV. Bestimmung der Daten 85
1. Derzeitige Auffassung 85
2. Kritik an Einschränkungsversuchen im Hinblick auf kupierte Datenüberlassungen 86
3. Trennung von Zugangssicherung und Bestimmung 88
4. Relevanz von Zweck - und Nutzungsbestimmungen 88
5. Zusammenfassung 89
V. Tathandlung: Ausspähen von/ Verschaffen des Zugangs zu Daten 89
1. Begehungsweisen 89
2. Problem des Verschaffens verschlüsselter Daten 93
a) Problematik 93
b) Ergebnis 96
VI. Besondere Sicherung – Auslegung nach dem derzeitigen Verständnis 96
C. Phänomenologie der Ausspähtechniken – Das Wechselspiel von Angriff und Abwehr 103
I. Tätergruppen und Tatmotive 104
1. Tätergruppen 104
2. Tatmotive 106
II. Exemplarische Ausspähtechniken/-werkzeuge 108
1. „Klassischer“ und moderner Passwortdiebstahl 112
a) Begriffsklärung 112
b) Ablesen notierter Zugangsdaten 114
c) Social Engineering 114
d) Keylogging 116
e) Schlichtes Ausprobieren und Raten – Guessing 117
f) Brute-Force/Dictionary Attack 117
g) Rechtliche Wertung 118
2. Durch die technische Infrastruktur des Internet ermöglichte Techniken 120
a) Historie des Internet und ihre Auswirkungen auf die heutige Sicherheitsarchitektur 120
b) Phishing 126
c) Pharming 130
d) Nutzen von System „löchern“ (Exploiting) 131
(1) Footprinting und Mapping 132
(2) Ping-Scanning 133
(3) Port-Scanning 133
(4) Rechtliche Wertung 135
e) Bots/Würmer 135
f) Trojanische Pferde 137
g) Spyware 141
(1) Technische Phänomenologie 141
(2) Rechtliche Wertung de lege lata 141
h) Dialer 144
i) Viren 144
j) Trapdoors und Backdoors 146
k) Ausnutzen transitiven Vertrauens 148
l) Man - in - the - Middle 149
m) Session Hijacking 152
3. Methoden der Tarnung 152
a) Masquerading 153
b) Spoofing 154
c) Rootkits 155
d) Rechtliche Wertung 156
4. Verknüpfung der Techniken 156
5. Zusammenfassung 157
Teil 2: Begründung des Tatbestandsmerkmals der besonderen Sicherung 160
A. Besondere Sicherung als Dokumentation des besonderen Sicherungsinteresses 164
I. Allgemeine sozialpsychologische Erkenntnisse zur Privatheit und Sicherung 165
1. Information und Privatheit als Gegenstand strafrechtlichen Schutzes 166
2. Privatheit 168
3. Überblick über spezifische Erkenntnisse der Verhaltensforschung 169
4. Herstellung und Sicherung von Privatheit 175
5. Ergebnis 178
II. Herrschende Behauptung einer sicherungsinhärenten Dokumentation eines besonderen Geheimhaltebedürfnisses 179
1. Wirkungsweise, Anwendung und Zielrichtung der Passwortabfrage 180
2. Meinungsstand zur besonderen Sicherung am Beispiel des Passwortes 184
a) Einzelne Literaturansichten 188
b) Zusammenfassung der herrschenden Meinung 212
3. Grundsätzliche Kritik an der Konzeption der herrschenden Meinung am Beispiel des Passwortes 216
a) Zwecke der Passwortabfrage 217
(1) Selbst Zugangsschutz bedeutet nicht zwingend Geheimnisschutz 217
(2) Schutz bedeutet nicht zwingend Zugangsschutz 219
(a) Betriebssystemebene 219
(b) Onlinedienste 222
(3) Passwortabfrage bedeutet Identifikation – jedoch nicht zwingend Schutz 223
b) Eindeutige Dokumentation braucht Handlungsalternativen 230
c) Unspezifischer Schutz lässt nicht auf spezifische Bedeutungen schließen 232
d) Zusammenfassung 236
4. Vergleich mit Sicherungen aus § 202 Abs. 1, 2, § 123 Abs. 1 und § 243 Abs. 1 S. 2 Nr. 1, 2 StGB 237
a) Sicherungen des § 202 StGB 238
(1) Überblick 238
(2) Einsatzzweck der Sicherung 239
(a) Verschluss 239
(b) Verschlossenes Behältnis 240
(3) Handlungsalternative 242
(a) Verschluss 242
(b) Verschlossenes Behältnis 242
(4) Spezifität 243
(5) Zusammenfassung 244
b) § 123 StGB – Die Befriedung 245
(1) Rechtsgut 245
(2) Begründung des Tatbestandsmerkmals 248
(3) Einsatzzweck der Sicherung 250
(4) Handlungsalternative 250
(5) Spezifität 251
(6) Zusammenfassung 251
c) Sicherungen der § 243 Abs. 1 S. 2 Nr. 1 und 2 StGB 253
(1) Wirkung des Merkmals, Regelbeispieltechnik 253
(2) Begründung des Regelbeispiels 253
(3) Einsatzzweck der Sicherung 256
(4) Handlungsalternative 258
(5) Spezifität 259
(6) Zwischenzusammenfassung 259
d) Zusammenfassung und Ergebnis 260
5. Vergleich mit § 244 Abs. 1 Nr. 3 – Wohnungseinbruchsdiebstahl 261
6. Absenz des Sicherungserfordernisses des § 202b StGB 263
III. Zwischenschluss und Fortgang der Untersuchung 264
IV. Untersuchung weiterer Sicherungsmittel 267
1. Firewall 269
a) Ziel, Wirkungsweise und Anwendung 269
b) Rechtliche Wertung 270
2. Antivirenprogramme (Virenscanner) 272
a) Ziel, Wirkungsweise und Anwendung 272
b) Rechtliche Wertung 276
3. Sogenannter Kopierschutz 277
4. Sonstige Sicherungsmaßnahmen im weiteren Sinne 280
5. Zwischenergebnis 281
6. Nicht-digitale physische Maßnahmen 282
7. Hindernisse gegenüber dem Auffinden und Verstehen – Krypto- und Steganographie 287
a) Einführung 287
b) Kurzglossar 287
c) Verschlüsselung und Verstecken – nicht nur historisch Verwandte 288
d) Alternativlosigkeit von Kryptographie und Steganographie bei der Kommunikation 292
e) Digitales Verstecken im Allgemeinen 295
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen 295
(2) Rechtliche Wertung 297
f) Moderne Steganographie i. e. S. 299
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen 299
(2) Rechtliche Wertung 301
g) Kryptographie 303
(1) Anwendungstechnik und Gegenmaßnahmen 304
(2) Rechtliche Wertung 309
(a) Schutz vor dem intellektuellen Zugang zu Daten 309
(b) Wertung nach der Dokumentationstheorie 313
h) Erhöhter Schutz durch Kombination von Zugangsschutz, Verschlüsselung und Täuschung 315
(1) Grundsatz 315
(2) Moderner kombinierter Schutz von Daten am Beispiel von TrueCrypt 315
V. Ergebnis 319
B. Viktimodogmatik als Begründungsmodus 321
I. Allgemeine Darlegung und Kritik der Viktimodogmatik 321
1. Kurze Einführung in die Viktimodogmat 321
2. Allgemeine Thesen für und wider die Viktimodogmatik 324
II. Gesetzgeberische Motivlage der Alt- und Neufassung des § 202a StGB 327
1. § 202a StGB in der Fassung von 1986 327
2. § 202a StGB in der Fassung von 2007 331
III. Auswertung der Literatur zu § 202a StGB und zur Viktimodogmatik – besondere Thesen 332
1. Schwerpunktmäßig viktimodogmatische Literatur 333
a) Allenfalls bedingte Übertragung der Thesen zum Betrug auf § 202a StGB 333
b) Suche nach übertragbaren Thesen 336
(1) Amelungs Nennung der §§ 201 ff. StGB als aus viktimodogmatischer Perspektive betrachtbar 336
(2) Schünemanns Entwicklung der Viktimodogmatik 336
(3) R. Hassemers Unterscheidung von Beziehungs- und Zugriffsdelikten 336
(4) Arzts Tatbestandsrestriktionen, insb. bei Geheimnisschutzdelikten 338
(5) Bleis Problemverlagerung und monistische Interpretation des § 298 Abs. 1 Nr. 2 StGB a. F. 341
(6) Zwischenzusammenfassung 343
2. Literatur mit dem Fokus § 202a StGB 344
a) Regelmäßig bloße Nennung viktimodogmatischer Erwägungen 344
b) Schünemanns allgemeines und besonderes Eintreten für die Viktimodogmatik bei § 202a StGB 347
IV. Abschließende Stellungnahme zur viktimodogmatischen Fundierung des § 202a StGB 355
C. Erhöhung des Handlungsunrechts, Vertiefung der Rechtsgutsverletzung oder Prävention als denkbare Begründungsmodi 357
I. Vergleich der Merkmale der besonderen Sicherungen in § 123 Abs. 1, § 202 Abs. 1, 2 und § 243 Abs. 1 S. 2 Nr. 1, 2mit denen des § 202a 358
1. Sicherungen des § 202 Abs. 1 und 2 StGB 359
2. Begründung der Befriedung des § 123 Abs. 1 StGB 360
3. Begründung der Regelbeispiele des § 243 Abs. 1 S. 2 Nr. 1 und Nr. 2 StGB 362
4. Zusammenfassung 363
II. Erhöhung des Handlungsunrechts 365
III. Vertiefung der Rechtsgutsverletzung wegen der Sicherung des Rechtsguts 367
IV. Prävention 369
1. Prävention als anerkannter Strafzweck 369
2. Bruch der Sicherung als Beweis der besonderen Gefährlichkeit des Täters 372
3. Vorverlagerung präventiver Strafzumessungserwägungen auf Tatbestandsebene 374
4. Systematische Passung der Begründung 377
a) Begründungskonkordanz von Bereichssicherungen 378
b) Widerspruchsfreiheit mit dem Nichterfordernis der Sicherung in § 202b und § 244 Abs. 1 Nr. 3 StGB 378
(1) § 202b StGB 378
(2) § 244 Abs. 1 Nr. 3 StGB 379
c) Kollisionsfreiheit mit § 243 Abs. 1 S. 2 Nr. 6 StGB 379
d) Zusammenfassung 382
5. Ausgewählte praktische Folgen 382
D. Schluss 387
Literaturverzeichnis 389
Sachwortverzeichnis 423