Menu Expand

Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich

Cite BOOK

Style

Li, Y. (2023). Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich. Tatbestände, Rechtsgüter und Deliktsstrukturen. Duncker & Humblot. https://doi.org/10.3790/978-3-428-58761-2
Li, Yuanli. Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich: Tatbestände, Rechtsgüter und Deliktsstrukturen. Duncker & Humblot, 2023. Book. https://doi.org/10.3790/978-3-428-58761-2
Li, Y (2023): Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich: Tatbestände, Rechtsgüter und Deliktsstrukturen, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-58761-2

Format

Strafrechtlicher Vorfeldschutz gegen Cybercrime im deutsch-chinesischen Vergleich

Tatbestände, Rechtsgüter und Deliktsstrukturen

Li, Yuanli

Schriften zum Strafrecht, Vol. 409

(2023)

Additional Information

Book Details

Pricing

Abstract

Das Forschungsziel dieser Arbeit besteht in der Erstellung eines umfassenden Vergleichs der Vorverlagerung des strafrechtlichen Schutzes im Bereich des Internetstrafrechts in Deutschland und China. Im Zuge dieses Vergleichs sollen an ausgewählten Straftatbeständen die hierbei auftretenden Probleme analysiert und bewertet werden. Im Mittelpunkt des Interesses stehen dabei Fragen nach den zu schützenden Rechtsgütern und nach der Deliktsnatur der Straftatbestände, anhand derer die Vorverlagerung erfolgt.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Abkürzungsverzeichnis 14
Einführung 17
I. Forschungsgegenstand 17
II. Forschungsziel 19
III. Forschungsmethode 23
IV. Gang der Darstellung 25
Teil 1: Computer- und Internetstrafrecht als Teil des modernen Strafrechts 27
A. Hintergrund: Die Wandlung zur Informationsgesellschaft 27
I. Besonderheiten der Internetkriminalität in der modernen Gesellschaft 27
1. Daten und Computersysteme als Rechtsobjekte 27
2. Globale Netzwerke 35
II. Definition der Cyberkriminalität 38
B. Übersicht: Das Computer- und Internetstrafrecht in Deutschland und China 42
I. Deutschland 42
1. Geschichtliche Entwicklung 42
2. Überblick zum materiellen Strafrecht 43
a) Delikte gegen die Integrität von Computersystemen und -daten 43
b) Angriffe auf das Vermögen und die Sicherheit des Rechtsverkehrs 45
c) Kinderpornographie 45
d) Rassistische und fremdenfeindliche Äußerungen 48
e) Terroristische Propaganda und andere terroristische Handlungen 49
f) Urheberrechtsdelikte 51
g) Datenschutzdelikte 52
3. Vorfeldkriminalisierung 53
a) Ausprägung von neuen Rechtsgütern 53
aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten 53
bb) Schutz einer Vielfalt von Interessen im Qualifikationstatbestand 54
cc) Telekommunikationsanlage 55
b) Vorfeldtatbestände und Gefährdungsdelikte 56
aa) Vorbereitung zur Begehung von Computerkriminalität 56
bb) Gefährdungsdelikte gegen Terrorismus und Extremismus im Cyberspace 57
cc) Cybergrooming 58
II. China 59
1. Geschichtliche Entwicklung 59
a) Überblick 59
b) Erste Phase: Cyberkriminalität 1.0 62
c) Zweite Phase: Cyberkriminalität 2.0 63
d) Dritte Phase 64
2. Überblick zum materiellen Strafrecht 66
a) Delikte gegen die Integrität von speziellen Computersystemen und -daten 66
b) Computerbezogene Straftaten 67
c) Illegale Inhalte 68
d) Datenschutzdelikte 74
e) Urheberrechtsdelikte 76
3. Vorfeldkriminalisierung 77
a) Ausprägung von neuen Rechtsgütern 77
aa) Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen und -daten 77
bb) Schutz einer Vielzahl von Interessen im Qualifikationstatbestand 79
cc) Telekommunikationsanlagen 81
b) Vorfeldtatbestände und Gefährdungsdelikte zur Prävention 81
aa) Vorbereitung der Begehung von Computerkriminalität 81
bb) Gefährdungsdelikte im Bereich des Terrorismus und des Extremismus im Cyberspace 83
cc) Betrug in einem massiven Umfang durch Telekommunikation 85
dd) Veröffentlichung von Informationen über das Internet (einschließlich Cybergrooming) 87
c) Zur besonderen Zurechnungslehre der Vorbereitung und Beihilfe im Kontext des Internetstrafrechts 89
d) Schutz kollektiver Rechtsgüter zur Bekämpfung illegaler Inhalte im Internet 91
aa) Schutz kollektiver Rechtsgüter bei Beleidigung und Verleumdung 91
bb) Zum Schutz des kollektiven Rechtsguts vor falschen Informationen im Internet 96
C. Vorüberlegungen: Die Beurteilung der Vorfeldkriminalisierung 100
I. Entwicklung des Präventionsstrafrechts und der Vorfeldstrafbarkeit 100
II. Legitimation und Grenzen der Vorverlagerung 102
III. Kriterien zur Beurteilung der Vorfeldstraftatbestände 104
1. Rechtsklarheit 105
2. Funktionalität 106
3. Legitimität 107
a) Das kritische Potenzial des Rechtsgutsbegriffs 107
b) Das kritische Potenzial der Deliktsstruktur 108
Teil 2: Analyse der Vorfeldkriminalisierung in ausgewählten Tatbeständen des deutschen und chinesischen Internetstrafrechts 110
A. Unbefugter Zugriff auf Computersysteme und -daten 110
I. Problemstellung 110
II. Deutsche Regelung: § 202a StGB 111
1. Geschichtliche Entwicklung und Normtext 111
a) Geschichtliche Entwicklung 111
b) Synopse der verschiedenen Normtexte 114
aa) Die deutschen Regelungen 114
bb) Die internationalen Rechtsinstrumente 114
2. Auslegung des Tatbestandes 115
a) Tathandlung 115
aa) Sich oder einem Dritten Zugang zu Daten verschaffen 115
(1) Verschaffen (§ 202a a. F.) 115
(2) Verschaffen des Zugangs 117
bb) Unter Überwindung einer Zugangssicherung 119
cc) Unbefugt 119
b) Tatobjekt 119
aa) Datenbegriff 119
bb) Daten im Sinne des § 202a Abs. 2. StGB 122
(1) Nicht unmittelbar wahrnehmbare Daten 122
(2) Gespeicherte oder übermittelte Daten 123
cc) Nicht für den Täter bestimmt 124
dd) Gegen unberechtigten Zugang besonders gesichert 126
(1) Unberechtigter Zugang 126
(2) Besondere Sicherungen 127
c) Subjektive Tatseite 129
3. Vorverlagerung des strafrechtlichen Schutzes 129
a) Rechtsgut 129
aa) Formelles Geheimhaltungsinteresse 129
bb) Materielles Geheimhaltungsinteresse 130
cc) Vermögen 131
dd) Integrität von Computersystemen 132
b) Deliktsstruktur 134
III. Chinesische Regelung §§ 285 Abs. 1 und Abs. 2 cStGB 136
1. Geschichtliche Entwicklung und Normtext 136
a) Geschichtliche Entwicklung 136
b) Synopse der Normtexte 139
2. Auslegung der allgemeinen Tatbestände (§ 285 Abs. 1 und Abs. 2 cStGB) 140
a) Tathandlung 140
aa) Eindringen (in § 285 Abs. 1 und Abs. 2 cStGB) 140
bb) Illegal (in § 285 Abs. 1 und Abs. 2 cStGB) 143
(1) Gegen staatliche Verordnungen (in § 285 Abs. 1 und Abs. 2 cStGB) 143
(2) Mutmaßliche „Illegalität“ aufgrund des Eindringens (in § 285 Abs. 1 und Abs. 2 cStGB) 145
b) Tatobjekt: Computersystem (in § 285 Abs. 1 und Abs. 2 cStGB) 145
c) Subjektive Tatseite 145
3. Besondere Tatbestände und Begrenzung des Schutzes (§ 285 Abs. 1 und Abs. 2 cStGB) 147
a) Begrenzung und Schutzumfang in § 285 Abs. 1 cStGB 147
b) Begrenzung und Schutzumfang in § 285 Abs. 2 cStGB 147
aa) Computerdaten (in § 285 Abs. 2 cStGB) 147
bb) Mit anderen technischen Mitteln (§ 285 Abs. 2 cStGB) 149
cc) Unter (sehr) schwerwiegenden Umständen (in § 285 Abs. 2 cStGB) 150
4. Vorverlagerung des strafrechtlichen Schutzes 151
a) Rechtsgut 151
aa) Soziale Verwaltungsordnung 151
bb) Geheimnisse 152
cc) Sicherheit von Computersystemen 153
b) Deliktsstruktur 154
IV. Vergleichende Bewertung 155
1. Rechtsklarheit 155
2. Funktionalität 157
3. Legitimität 160
B. Herstellung, Beschaffung und Verbreitung von Hacking-Tools 163
I. Problemstellung 163
1. Schädliche Computersoftware 163
a) Hacking-Tools im engeren Sinne 164
b) Schädliche Computersoftware mit anderen Schwerpunkten 166
c) Andere Vorbereitungstätigkeiten 166
2. Das Dual-Use-Phänomen 168
a) Allgemeine Problematik 168
b) Ausprägung des Dual-Use-Phänomens bei Schadsoftware 168
c) Fazit 170
II. Deutsche Regelung (§ 202c StGB) 170
1. Geschichtliche Entwicklung und Normtext 170
a) Geschichtliche Entwicklung 170
b) Synopse der Normtexte 172
aa) Die deutschen Regelungen 172
bb) Die internationalen Rechtsinstrumente 173
2. Auslegung des Tatbestands 175
a) Tathandlung 175
aa) Herstellen 175
bb) Verschaffen 175
cc) Verkaufen 176
dd) Überlassen 177
ee) Verbreiten 177
ff) Zugänglichmachen 177
gg) Besitz nicht ausreichend 178
b) Tatobjekt 178
aa) Sicherungscodes und Passwörter 178
bb) Computerprogramme, deren Zweck die Begehung einer Tat nach § 202a oder § 202b StGB ist 181
(1) Grammatische Auslegung 182
(2) Teleologisch-historische Auslegung 184
(3) Systematische Auslegung 187
(4) Völkerrechtskonforme und unionsrechtskonforme Auslegung 188
c) Vorbereitung einer eigenen oder fremden Straftat nnach § 202a oder § 202b StGB 189
aa) Eigenständige Bedeutung des „Vorbereitens“ 189
bb) Vorsatz hinsichtlich des objektiven Vorbereitens 192
cc) Vorsatz hinsichtlich der Begehung der Zieltat 194
3. Vorverlagerung des strafrechtlichen Schutzes 196
III. Chinesische Regelung (§§ 285 Abs. 3, 286 Abs. 3 cStGB) 198
1. Geschichtliche Entwicklung und Normtext 198
a) Geschichtliche Entwicklung 198
b) Synopse der Normtexte 199
2. Tatbestandsauslegung des § 285 Abs. 3 cStGB 199
a) Tathandlung 199
b) Unter (sehr) schwerwiegenden Umständen 202
c) Tatobjekt (von § 285 Abs. 3 Var. 1 cStGB) 202
aa) „Die Funktion haben“ 202
bb) Ausschließlich 204
cc) Zum […] verwendet werden 205
dd) „entwickelt werden, um zu […]“ 206
d) Die subjektive Seite 207
aa) Eigenständige Bedeutung des Vorbereitens 207
bb) Vorsatz hinsichtlich des objektiven Vorbereitens 208
cc) Vorsatz hinsichtlich der Begehung der Zieltat 208
3. Tatbestandsauslegung des § 286 Abs. 3 cStGB 210
a) Tathandlung 210
b) Tatobjekt 210
aa) Viren und andere schädliche Computerprogramme 210
bb) „Zum […] entwickelt wurde“ 211
c) Schwerer Erfolg 212
d) Die subjektive Seite 213
4. Vorverlagerung des strafrechtlichen Schutzes 214
a) § 285 Abs. 3 cStGB 214
b) § 286 Abs. 3 cStGB 215
IV. Vergleichende Bewertung 216
1. Rechtsklarheit 216
2. Funktionalität 220
3. Legitimität 223
C. Vorbereitung des sexuellen Missbrauchs von Kindern („Cybergrooming“) 228
I. Praktische Bedeutung und Problemstellung 228
1. Empirische Daten in Deutschland 228
a) Hintergrund der Internetgesellschaft 228
b) Polizeiliche Kriminalstatistik 230
c) Dunkelfeldbefragungen 231
2. Erscheinungsformen des Cybergroomings 232
3. Risikofaktoren 233
a) Internet als Tatmittel 233
b) Wahrscheinlichkeit, nachfolgende sexuelle Handlungen gegen Kinder zu begehen 235
c) Die große Anzahl von Kindern, die zum Opfer werden 235
4. Folgen und Forderungen 236
II. Deutsche Regelung (§ 176b StGB) 238
1. Geschichtliche Entwicklung und Normtext 238
a) Geschichtliche Entwicklung 238
b) Synopse der Normtexte 241
aa) Die deutschen Regelungen 241
bb) Internationales Recht 243
2. Tatbestandsauslegung des § 176b StGB 244
a) Objektiver Tatbestand 244
aa) Einwirken 244
bb) Einwirkungsmittel 247
b) Subjektiver Tatbestand 251
3. Vorverlagerung des strafrechtlichen Schutzes 252
a) Rechtsgut 252
b) Deliktsstruktur 254
4. Versuchsstrafbarkeit 255
a) Einsatz von „Scheinkindern“ 255
b) Untauglicher Versuch 258
c) Begrenzung des Tatbestands 260
III. Chinesische Regelung (§ 287a cStGB) 262
1. Geschichtliche Entwicklung und Normtext 262
a) Geschichtliche Entwicklung 262
b) Synopse der Normtexte 265
2. Tatbestandsauslegung des § 287a Abs. 1 Nr. 3 cStGB 265
a) Objektiver Tatbestand 265
b) Subjektiver Tatbestand 267
3. Vorverlagerung des strafrechtlichen Schutzes 267
a) Rechtsgut 267
b) Deliktsstruktur 267
IV. Vergleichende Bewertung 269
1. Rechtsklarheit 269
2. Funktionalität 271
3. Legitimität 274
Teil 3: Zusammenfassung 279
A. Vom herkömmlichen Strafrecht zum Computer- und Internetstrafrecht 279
B. Vom traditionellen Strafrecht zum modernen Internetstrafrecht 282
C. Kritik am und Vorschlag für das chinesische Internetstrafrecht 284
Übersetzung der chinesischen Regelungen 289
Literaturverzeichnis 292
Stichwortverzeichnis 314