Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich
BOOK
Cite BOOK
Style
Format
Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich
Tatbestände, Rechtsgüter und Deliktsstrukturen
Schriften zum Strafrecht, Vol. 409
(2023)
Additional Information
Book Details
Pricing
Abstract
Das Forschungsziel dieser Arbeit besteht in der Erstellung eines umfassenden Vergleichs der Vorverlagerung des strafrechtlichen Schutzes im Bereich des Internetstrafrechts in Deutschland und China. Im Zuge dieses Vergleichs sollen an ausgewählten Straftatbeständen die hierbei auftretenden Probleme analysiert und bewertet werden. Im Mittelpunkt des Interesses stehen dabei Fragen nach den zu schützenden Rechtsgütern und nach der Deliktsnatur der Straftatbestände, anhand derer die Vorverlagerung erfolgt.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsverzeichnis | 7 | ||
Abkürzungsverzeichnis | 14 | ||
Einführung | 17 | ||
I. Forschungsgegenstand | 17 | ||
II. Forschungsziel | 19 | ||
III. Forschungsmethode | 23 | ||
IV. Gang der Darstellung | 25 | ||
Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts | 27 | ||
A. Hintergrund: Die Wandlung zur Informationsgesellschaft | 27 | ||
I. Besonderheiten der Internetkriminalität in der modernen Gesellschaft | 27 | ||
1. Daten und Computersysteme als Rechtsobjekte | 27 | ||
2. Globale Netzwerke | 35 | ||
II. Definition der Cyberkriminalität | 38 | ||
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China | 42 | ||
I. Deutschland | 42 | ||
1. Geschichtliche Entwicklung | 42 | ||
2. Überblick zum materiellen Strafrecht | 43 | ||
a) Delikte gegen die Integrität von Computersystemen und -daten | 43 | ||
b) Angriffe auf das Vermögen und die Sicherheit des Rechtsverkehrs | 45 | ||
c) Kinderpornographie | 45 | ||
d) Rassistische und fremdenfeindliche Äußerungen | 48 | ||
e) Terroristische Propaganda und andere terroristische Handlungen | 49 | ||
f) Urheberrechtsdelikte | 51 | ||
g) Datenschutzdelikte | 52 | ||
3. Vorfeldkriminalisierung | 53 | ||
a) Ausprägung von neuen Rechtsgütern | 53 | ||
aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten | 53 | ||
bb) Schutz einer Vielfalt von Interessen im Qualifikationstatbestand | 54 | ||
cc) Telekommunikationsanlage | 55 | ||
b) Vorfeldtatbestände und Gefährdungsdelikte | 56 | ||
aa) Vorbereitung zur Begehung von Computerkriminalität | 56 | ||
bb) Gefährdungsdelikte gegen Terrorismus und Extremismus im Cyberspace | 57 | ||
cc) Cybergrooming | 58 | ||
II. China | 59 | ||
1. Geschichtliche Entwicklung | 59 | ||
a) Überblick | 59 | ||
b) Erste Phase: Cyberkriminalität 1.0 | 62 | ||
c) Zweite Phase: Cyberkriminalität 2.0 | 63 | ||
d) Dritte Phase | 64 | ||
2. Überblick zum materiellen Strafrecht | 66 | ||
a) Delikte gegen die Integrität von speziellen Computersystemen und -daten | 66 | ||
b) Computerbezogene Straftaten | 67 | ||
c) Illegale Inhalte | 68 | ||
d) Datenschutzdelikte | 74 | ||
e) Urheberrechtsdelikte | 76 | ||
3. Vorfeldkriminalisierung | 77 | ||
a) Ausprägung von neuen Rechtsgütern | 77 | ||
aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten | 77 | ||
bb) Schutz einer Vielzahl von Interessen im Qualifikationstatbestand | 79 | ||
cc) Telekommunikationsanlagen | 81 | ||
b) Vorfeldtatbestände und Gefährdungsdelikte zur Prävention | 81 | ||
aa) Vorbereitung der Begehung von Computerkriminalität | 81 | ||
bb) Gefährdungsdelikte im Bereich des Terrorismus und des Extremismus im Cyberspace | 83 | ||
cc) Betrug in einem massiven Umfang durch Telekommunikation | 85 | ||
dd) Veröffentlichung von Informationen über das Internet (einschließlich Cybergrooming) | 87 | ||
c) Zur besonderen Zurechnungslehre der Vorbereitung und Beihilfe im Kontext des Internetstrafrechts | 89 | ||
d) Schutz kollektiver Rechtsgüter zur Bekämpfung illegaler Inhalte im Internet | 91 | ||
aa) Schutz kollektiver Rechtsgüter bei Beleidigung und Verleumdung | 91 | ||
bb) Zum Schutz des kollektiven Rechtsguts vor falschen Informationen im Internet | 96 | ||
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung | 100 | ||
I. Entwicklung des Präventionsstrafrechts und der Vorfeldstrafbarkeit | 100 | ||
II. Legitimation und Grenzen der Vorverlagerung | 102 | ||
III. Kriterien zur Beurteilung der Vorfeldstraftatbestände | 104 | ||
1. Rechtsklarheit | 105 | ||
2. Funktionalität | 106 | ||
3. Legitimität | 107 | ||
a) Das kritische Potenzial des Rechtsgutsbegriffs | 107 | ||
b) Das kritische Potenzial der Deliktsstruktur | 108 | ||
Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen des deutschen und chinesischen Internetstrafrechts | 110 | ||
A. Unbefugter Zugriff auf Computersysteme und -daten | 110 | ||
I. Problemstellung | 110 | ||
II. Deutsche Regelung: § 202a StGB | 111 | ||
1. Geschichtliche Entwicklung und Normtext | 111 | ||
a) Geschichtliche Entwicklung | 111 | ||
b) Synopse der verschiedenen Normtexte | 114 | ||
aa) Die deutschen Regelungen | 114 | ||
bb) Die internationalen Rechtsinstrumente | 114 | ||
2. Auslegung des Tatbestandes | 115 | ||
a) Tathandlung | 115 | ||
aa) Sich oder einem Dritten Zugang zu Daten verschaffen | 115 | ||
(1) Verschaffen (§ 202a a. F.) | 115 | ||
(2) Verschaffen des Zugangs | 117 | ||
bb) Unter Überwindung einer Zugangssicherung | 119 | ||
cc) Unbefugt | 119 | ||
b) Tatobjekt | 119 | ||
aa) Datenbegriff | 119 | ||
bb) Daten im Sinne des § 202a Abs. 2. StGB | 122 | ||
(1) Nicht unmittelbar wahrnehmbare Daten | 122 | ||
(2) Gespeicherte oder übermittelte Daten | 123 | ||
cc) Nicht für den Täter bestimmt | 124 | ||
dd) Gegen unberechtigten Zugang besonders gesichert | 126 | ||
(1) Unberechtigter Zugang | 126 | ||
(2) Besondere Sicherungen | 127 | ||
c) Subjektive Tatseite | 129 | ||
3. Vorverlagerung des strafrechtlichen Schutzes | 129 | ||
a) Rechtsgut | 129 | ||
aa) Formelles Geheimhaltungsinteresse | 129 | ||
bb) Materielles Geheimhaltungsinteresse | 130 | ||
cc) Vermögen | 131 | ||
dd) Integrität von Computersystemen | 132 | ||
b) Deliktsstruktur | 134 | ||
III. Chinesische Regelung §§ 285 Abs. 1 und Abs. 2 cStGB | 136 | ||
1. Geschichtliche Entwicklung und Normtext | 136 | ||
a) Geschichtliche Entwicklung | 136 | ||
b) Synopse der Normtexte | 139 | ||
2. Auslegung der allgemeinen Tatbestände (§ 285 Abs. 1 und Abs. 2 cStGB) | 140 | ||
a) Tathandlung | 140 | ||
aa) Eindringen (in § 285 Abs. 1 und Abs. 2 cStGB) | 140 | ||
bb) Illegal (in § 285 Abs. 1 und Abs. 2 cStGB) | 143 | ||
(1) Gegen staatliche Verordnungen (in § 285 Abs. 1 und Abs. 2 cStGB) | 143 | ||
(2) Mutmaßliche „Illegalität“ aufgrund des Eindringens (in § 285 Abs. 1 und Abs. 2 cStGB) | 145 | ||
b) Tatobjekt: Computersystem (in § 285 Abs. 1 und Abs. 2 cStGB) | 145 | ||
c) Subjektive Tatseite | 145 | ||
3. Besondere Tatbestände und Begrenzung des Schutzes (§ 285 Abs. 1 und Abs. 2 cStGB) | 147 | ||
a) Begrenzung und Schutzumfang in § 285 Abs. 1 cStGB | 147 | ||
b) Begrenzung und Schutzumfang in § 285 Abs. 2 cStGB | 147 | ||
aa) Computerdaten (in § 285 Abs. 2 cStGB) | 147 | ||
bb) Mit anderen technischen Mitteln (§ 285 Abs. 2 cStGB) | 149 | ||
cc) Unter (sehr) schwerwiegenden Umständen (in § 285 Abs. 2 cStGB) | 150 | ||
4. Vorverlagerung des strafrechtlichen Schutzes | 151 | ||
a) Rechtsgut | 151 | ||
aa) Soziale Verwaltungsordnung | 151 | ||
bb) Geheimnisse | 152 | ||
cc) Sicherheit von Computersystemen | 153 | ||
b) Deliktsstruktur | 154 | ||
IV. Vergleichende Bewertung | 155 | ||
1. Rechtsklarheit | 155 | ||
2. Funktionalität | 157 | ||
3. Legitimität | 160 | ||
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools | 163 | ||
I. Problemstellung | 163 | ||
1. Schädliche Computersoftware | 163 | ||
a) Hacking-Tools im engeren Sinne | 164 | ||
b) Schädliche Computersoftware mit anderen Schwerpunkten | 166 | ||
c) Andere Vorbereitungstätigkeiten | 166 | ||
2. Das Dual-Use-Phänomen | 168 | ||
a) Allgemeine Problematik | 168 | ||
b) Ausprägung des Dual-Use-Phänomens bei Schadsoftware | 168 | ||
c) Fazit | 170 | ||
II. Deutsche Regelung (§ 202c StGB) | 170 | ||
1. Geschichtliche Entwicklung und Normtext | 170 | ||
a) Geschichtliche Entwicklung | 170 | ||
b) Synopse der Normtexte | 172 | ||
aa) Die deutschen Regelungen | 172 | ||
bb) Die internationalen Rechtsinstrumente | 173 | ||
2. Auslegung des Tatbestands | 175 | ||
a) Tathandlung | 175 | ||
aa) Herstellen | 175 | ||
bb) Verschaffen | 175 | ||
cc) Verkaufen | 176 | ||
dd) Überlassen | 177 | ||
ee) Verbreiten | 177 | ||
ff) Zugänglichmachen | 177 | ||
gg) Besitz nicht ausreichend | 178 | ||
b) Tatobjekt | 178 | ||
aa) Sicherungscodes und Passwörter | 178 | ||
bb) Computerprogramme, deren Zweck die Begehung einer Tat nach § 202a oder § 202b StGB ist | 181 | ||
(1) Grammatische Auslegung | 182 | ||
(2) Teleologisch-historische Auslegung | 184 | ||
(3) Systematische Auslegung | 187 | ||
(4) Völkerrechtskonforme und unionsrechtskonforme Auslegung | 188 | ||
c) Vorbereitung einer eigenen oder fremden Straftat nnach § 202a oder § 202b StGB | 189 | ||
aa) Eigenständige Bedeutung des „Vorbereitens“ | 189 | ||
bb) Vorsatz hinsichtlich des objektiven Vorbereitens | 192 | ||
cc) Vorsatz hinsichtlich der Begehung der Zieltat | 194 | ||
3. Vorverlagerung des strafrechtlichen Schutzes | 196 | ||
III. Chinesische Regelung (§§ 285 Abs. 3, 286 Abs. 3 cStGB) | 198 | ||
1. Geschichtliche Entwicklung und Normtext | 198 | ||
a) Geschichtliche Entwicklung | 198 | ||
b) Synopse der Normtexte | 199 | ||
2. Tatbestandsauslegung des § 285 Abs. 3 cStGB | 199 | ||
a) Tathandlung | 199 | ||
b) Unter (sehr) schwerwiegenden Umständen | 202 | ||
c) Tatobjekt (von § 285 Abs. 3 Var. 1 cStGB) | 202 | ||
aa) „Die Funktion haben“ | 202 | ||
bb) Ausschließlich | 204 | ||
cc) Zum […] verwendet werden | 205 | ||
dd) „entwickelt werden, um zu […]“ | 206 | ||
d) Die subjektive Seite | 207 | ||
aa) Eigenständige Bedeutung des Vorbereitens | 207 | ||
bb) Vorsatz hinsichtlich des objektiven Vorbereitens | 208 | ||
cc) Vorsatz hinsichtlich der Begehung der Zieltat | 208 | ||
3. Tatbestandsauslegung des § 286 Abs. 3 cStGB | 210 | ||
a) Tathandlung | 210 | ||
b) Tatobjekt | 210 | ||
aa) Viren und andere schädliche Computerprogramme | 210 | ||
bb) „Zum […] entwickelt wurde“ | 211 | ||
c) Schwerer Erfolg | 212 | ||
d) Die subjektive Seite | 213 | ||
4. Vorverlagerung des strafrechtlichen Schutzes | 214 | ||
a) § 285 Abs. 3 cStGB | 214 | ||
b) § 286 Abs. 3 cStGB | 215 | ||
IV. Vergleichende Bewertung | 216 | ||
1. Rechtsklarheit | 216 | ||
2. Funktionalität | 220 | ||
3. Legitimität | 223 | ||
C. Vorbereitung des sexuellen Missbrauchs von Kindern („Cybergrooming“) | 228 | ||
I. Praktische Bedeutung und Problemstellung | 228 | ||
1. Empirische Daten in Deutschland | 228 | ||
a) Hintergrund der Internetgesellschaft | 228 | ||
b) Polizeiliche Kriminalstatistik | 230 | ||
c) Dunkelfeldbefragungen | 231 | ||
2. Erscheinungsformen des Cybergroomings | 232 | ||
3. Risikofaktoren | 233 | ||
a) Internet als Tatmittel | 233 | ||
b) Wahrscheinlichkeit, nachfolgende sexuelle Handlungen gegen Kinder zu begehen | 235 | ||
c) Die große Anzahl von Kindern, die zum Opfer werden | 235 | ||
4. Folgen und Forderungen | 236 | ||
II. Deutsche Regelung (§ 176b StGB) | 238 | ||
1. Geschichtliche Entwicklung und Normtext | 238 | ||
a) Geschichtliche Entwicklung | 238 | ||
b) Synopse der Normtexte | 241 | ||
aa) Die deutschen Regelungen | 241 | ||
bb) Internationales Recht | 243 | ||
2. Tatbestandsauslegung des § 176b StGB | 244 | ||
a) Objektiver Tatbestand | 244 | ||
aa) Einwirken | 244 | ||
bb) Einwirkungsmittel | 247 | ||
b) Subjektiver Tatbestand | 251 | ||
3. Vorverlagerung des strafrechtlichen Schutzes | 252 | ||
a) Rechtsgut | 252 | ||
b) Deliktsstruktur | 254 | ||
4. Versuchsstrafbarkeit | 255 | ||
a) Einsatz von „Scheinkindern“ | 255 | ||
b) Untauglicher Versuch | 258 | ||
c) Begrenzung des Tatbestands | 260 | ||
III. Chinesische Regelung (§ 287a cStGB) | 262 | ||
1. Geschichtliche Entwicklung und Normtext | 262 | ||
a) Geschichtliche Entwicklung | 262 | ||
b) Synopse der Normtexte | 265 | ||
2. Tatbestandsauslegung des § 287a Abs. 1 Nr. 3 cStGB | 265 | ||
a) Objektiver Tatbestand | 265 | ||
b) Subjektiver Tatbestand | 267 | ||
3. Vorverlagerung des strafrechtlichen Schutzes | 267 | ||
a) Rechtsgut | 267 | ||
b) Deliktsstruktur | 267 | ||
IV. Vergleichende Bewertung | 269 | ||
1. Rechtsklarheit | 269 | ||
2. Funktionalität | 271 | ||
3. Legitimität | 274 | ||
Teil 3: Zusammenfassung | 279 | ||
A. Vom herkömmlichen Strafrecht zum Computer- und Internetstrafrecht | 279 | ||
B. Vom traditionellen Strafrecht zum modernen Internetstrafrecht | 282 | ||
C. Kritik am und Vorschlag für das chinesische Internetstrafrecht | 284 | ||
Übersetzung der chinesischen Regelungen | 289 | ||
Literaturverzeichnis | 292 | ||
Stichwortverzeichnis | 314 |