Zur Strafbarkeit von virtuellen Sit-Ins
BOOK
Cite BOOK
Style
Format
Zur Strafbarkeit von virtuellen Sit-Ins
Zugleich ein Beitrag zur (Mit)Täterschaft bei minimalen Tatbeiträgen
Strafrechtliche Abhandlungen. Neue Folge, Vol. 249
(2014)
Additional Information
Book Details
Pricing
Abstract
Lenard Wengenroth untersucht die Strafbarkeit einer neuen virtuellen Protestform. Sogenannte virtuelle Sit-Ins zielen darauf ab, ein Serversystem durch massenhafte Datenanfragen zu überlasten, damit dort gespeicherte Webseiten vorübergehend nicht erreichbar sind.In jüngerer Zeit haben vermehrt politisch motivierte Seitenblockaden für Aufsehen gesorgt. Dies wirft die Frage auf, inwieweit virtuelle Sit-Ins von der Meinungs- und Versammlungsfreiheit geschützt sind und was sich daraus für Konsequenzen, insbesondere für die Auslegung des § 303b StGB, ergeben.Da bei der heutigen Serverleistung in der Regel mehrere tausend Beteiligte benötigt werden, um ein störungsrelevantes Datenaufkommen zu erzeugen, stellen sich zudem komplexe Kausalitäts- und Zurechnungsfragen.Der Autor entwickelt anhand des Merkmals der Gleichwertigkeit einen eigenständigen Ansatz, um eine Mittäterschaft der Protestbeteiligten im Sinne einer funktionellen Tatherrschaft zu begründen.Die verfassungsrechtliche Untersuchung hat ergeben, dass virtuelle Sit-Ins zwar keine Versammlung darstellen, aber der Meinungsfreiheit unterfallen. Es ist daher eine verfassungskonforme Auslegung der einschlägigen Straftatbestände vorzunehmen, die im Einzelfall zur Straflosigkeit der Beteiligten führen kann.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
A. Einführung | 13 | ||
B. Strafrechtliche Diskussion um Online-Sitzblockaden | 17 | ||
C. Informationstechnischer Hintergrund eines virtuellen Sit-Ins | 22 | ||
I. Grundsätzliche Wirkweise eines Denial-of-Service Angriffs | 22 | ||
II. Virtueller Sit-In als freiwillige Ausprägungsform eines Distributed-Denial-of-Service | 24 | ||
D. Strafbarkeit durch die Beteiligung an einem Sit-In | 27 | ||
I. Computersabotage | 27 | ||
1. Geschütztes Rechtsgut und Rechtsgutsträger | 28 | ||
a) Funktionsfähigkeit einer Datenverarbeitung als geschütztes Rechtsgut | 29 | ||
b) Rechtsgutsträger | 31 | ||
aa) Streit um die Wesentlichkeit bei ausgelagerten Datendienstleistungen | 32 | ||
bb) Nutzungsrecht an der Datenverarbeitung | 34 | ||
cc) Eigentümerähnliche Position | 35 | ||
dd) „Miteigentum“ an Datenverarbeitungen | 37 | ||
c) Zusammenfassung | 38 | ||
2. Datenverarbeitung von wesentlicher Bedeutung | 38 | ||
a) Begriff der Datenverarbeitung | 38 | ||
b) Wesentliche Bedeutung | 39 | ||
c) Webserverprozesse | 41 | ||
aa) Private Seitenbetreiber | 41 | ||
bb) Betriebliche oder behördliche Seitenbetreiber | 42 | ||
cc) Drittanbieter | 43 | ||
dd) Mehrere parallele Anknüpfungssubjekte | 43 | ||
d) Zusammenfassung | 44 | ||
3. Sabotagehandlung | 45 | ||
a) Datenveränderung | 45 | ||
aa) Datenbegriff | 46 | ||
bb) Datenberechtigter | 47 | ||
(1) Konkretisierung der Verfügungsbefugnis | 48 | ||
(2) Berechtigter bei Daten auf öffentlich zugänglichen Webservern | 50 | ||
cc) Datenunterdrückung | 51 | ||
(1) Lediglich vorübergehende Entziehung des Datenzugriffs | 51 | ||
(2) Fehlende Datenzugriffsmöglichkeit während einer Server-Blockade | 54 | ||
(3) Keine Datenunterdrückung durch den Bereitstellenden | 55 | ||
dd) (Un)brauchbare Daten | 55 | ||
b) Eingeben oder Übermitteln von Daten | 57 | ||
aa) Notwendigkeit einer restriktiven Auslegung der Datenübermittlung | 58 | ||
bb) Konsequenz für die verschiedenen Beteiligungsmodalitäten | 59 | ||
cc) Nachteilszufügungsabsicht | 60 | ||
c) Beeinträchtigung der Hardware | 61 | ||
aa) Beschädigung des Servers | 62 | ||
bb) Unbrauchbarkeit des Servers | 64 | ||
d) Verhältnis der Tatalternativen | 65 | ||
e) Zusammenfassung | 65 | ||
4. Erhebliche Störung | 66 | ||
a) Erheblichkeit im Lichte der Wesentlichkeit | 67 | ||
b) Grundrechtsschutz virtueller Demonstranten | 68 | ||
aa) Versammlungscharakter eines virtuellen Sit-Ins | 71 | ||
(1) Kollektive Dimension einer Versammlung | 72 | ||
(2) Störung des Servers als gemeinsamer Zweck | 76 | ||
(3) Beeinträchtigung ≠ unfriedlich | 77 | ||
bb) Virtuelle Sit-Ins und Kommunikationsgrundrechte | 79 | ||
(1) Meinungsäußerung durch das Verschicken von Datenanfragen | 79 | ||
(2) (Un)Friedlichkeit der Meinungsäußerung | 81 | ||
(3) Meinungsäußerung auf fremdem Eigentum | 84 | ||
(4) Meinungsfreiheit vs. Rechtsgüterschutz | 86 | ||
(a) Bedeutung von Datenverarbeitungen in der modernen Kommunikationsgesellschaft | 88 | ||
(b) Webserver als öffentliches Forum? | 89 | ||
(c) Vorrang der Meinungsfreiheit im Einzelfall | 93 | ||
(5) Konsequenz der gefundenen Ergebnisse | 95 | ||
c) Zusammenfassung | 96 | ||
5. Besonders schwere Computersabotage | 97 | ||
a) Gesteigerter Vermögensverlust | 97 | ||
b) (Virtuelle) Bande | 98 | ||
c) Versorgungs- und Sicherheitsbeeinträchtigungen | 102 | ||
6. Zusammenfassung | 103 | ||
II. Nötigung | 104 | ||
1. Der Gewaltbegriff im Kontext moderner Protestformen | 107 | ||
a) Körperliche Kraftentfaltung durch einen Mausklick | 107 | ||
aa) Notwendigkeit des Merkmals | 108 | ||
bb) Intensität der Kraftentfaltung | 109 | ||
cc) Richtung der Kraftentfaltung | 111 | ||
dd) Kraftentfaltung bei Datenangriffen | 112 | ||
b) (Un)körperliche Wirkung einer Serverblockade | 113 | ||
aa) Intensität der Sacheinwirkung | 114 | ||
bb) Abgrenzung zur Sachbeschädigung und Sachentziehung | 114 | ||
cc) Auswirkungen eines virtuellen Sit-Ins | 116 | ||
2. Drohen mit einem virtuellen Sit-In | 118 | ||
a) Nachteile durch eine Serverblockade | 118 | ||
b) Übelzufügung und konkludente Drohung | 119 | ||
3. Zusammenfassung | 120 | ||
III. Weitere Tatbestände | 121 | ||
1. Unterdrücken von Datenurkunden | 121 | ||
2. Sachbeschädigung | 123 | ||
3. Datenunterdrückung | 124 | ||
4. Störung von Telekommunikationsanlagen | 124 | ||
5. Störung von öffentlichen Betrieben | 126 | ||
6. Straftatbestände im TKG und BDSG | 126 | ||
7. Zusammenfassung | 127 | ||
IV. Strafrechtliche Verantwortung beim kumulativen Zusammenwirken minimaler Tatbeiträge | 127 | ||
1. Protestierende Nebentäter | 128 | ||
a) Kausalität des einzelnen Datenaufkommens für die Serverstörung | 129 | ||
aa) (Un)Tauglichkeit der conditio-sine-qua-non-Formel | 129 | ||
(1) Virtueller Sit-In, ein Fall kumulativer Kausalität? | 130 | ||
(2) Virtueller Sit-In, ein Fall alternativer Kausalität? | 131 | ||
(3) Der Erfolg in seiner ganz konkreten Gestalt | 132 | ||
bb) Lehre von der gesetzmäßigen Bedingung | 134 | ||
cc) Zusammenfassung | 135 | ||
b) Serverstörung als Werk des einzelnen Protestteilnehmers? | 136 | ||
aa) (Un)Gefährliche Datenübermittlung | 137 | ||
bb) Vorhersehbarkeit der Überlastungssituation | 138 | ||
cc) Vertrauensgrundsatz | 139 | ||
dd) Keine Beherrschbarkeit der Überlastungssituation | 140 | ||
ee) Zusammenfassung | 143 | ||
c) Interpretation des § 303b StGB als Kumulationsdelikt | 143 | ||
d) Täterschaft durch Teilnahme | 145 | ||
e) Strafrechtliche Verantwortung in einem normativ-funktionalen Straftatensystem | 147 | ||
2. Gemeinschaftliches Protestieren | 148 | ||
a) Aufruf zur Blockade als gemeinsamer Tatplan | 149 | ||
aa) Einpassungsentschluss | 150 | ||
bb) Konkludente Einwilligung durch die Tatausführung | 150 | ||
b) Erzeugte Datenpakete als objektiver Tatbeitrag | 151 | ||
aa) Kein wesentlicher Beitrag der Protestbeteiligten? – die Kritik von Kelker | 153 | ||
bb) Stellungnahme | 155 | ||
cc) Funktionelle Tatherrschaft bei minimalen Tatbeiträgen | 157 | ||
(1) Anknüpfungspunkt der Betrachtung | 157 | ||
(2) Die Gleichwertigkeit der Tatbeiträge | 159 | ||
(3) Entkräftung möglicher Einwände | 161 | ||
(a) Nähe zur gemäßigt subjektiven Theorie der Rechtsprechung | 161 | ||
(b) Keine Befürwortung der Risikoerhöhungslehre | 162 | ||
c) Unbeachtlichkeit „neutraler“ Datenpakete | 163 | ||
3. Gehilfenbeitrag der Bereitstellenden | 163 | ||
4. Zusammenfassung | 164 | ||
V. Organisation eines Sit-Ins | 165 | ||
1. Mittäterschaft | 165 | ||
2. Anstiftung zu einer Computersabotage etc. | 166 | ||
3. Öffentliche Aufforderung zu Straftaten | 166 | ||
a) Auffordern zu einer rechtswidrigen Tat | 167 | ||
b) Auswirkungen der Meinungsfreiheit | 170 | ||
4. Drohen mit der Durchführung eines Sit-Ins | 171 | ||
5. Beihilfe zu einer Computersabotage etc. | 171 | ||
6. Vorbereiten einer Computersabotage | 173 | ||
7. Zusammenfassung | 175 | ||
E. Internationale Dimension virtueller Protestformen | 176 | ||
I. Inlandstaten | 176 | ||
II. Auslandstaten | 180 | ||
1. Verbindliches zwischenstaatliches Abkommen? | 180 | ||
2. Ausländische Datenangriffe gegen deutsche Rechtsgutsträger | 182 | ||
3. Deutsche Beteiligung im Ausland an virtuellen Sit-Ins gegen ausländische Server | 185 | ||
III. Zusammenfassung | 185 | ||
F. Fazit | 186 | ||
Literaturverzeichnis | 189 | ||
Sachwortverzeichnis | 196 |