|  IT-Straftaten 2 |  | 
    
      |        | Computersabotage | 
    
      | 
 |  
  Zusammenfassung 
  IT-Strafrecht
    IT-Strafrecht im engeren Sinne 
  Computersabotage
 
		 persönlicher Lebens- und Geheimbereich 
  strafbare Vorbereitungshandlungen 
  Schutz 
		des Rechtsverkehrs    IT-Strafrecht im weiteren Sinne 
  Nebenstrafrecht 
  Inhaltsdelikte 
  Anlagenschutz 
 | 
  Datenveränderung 
  Computersabotage 
  besonders schwere Computersabotage 
  Perspektiven der Strafverfolgung 
 | 
  Die 
		Vorschriften zur Computersabotage betreffen besonders den körperlichen 
		Schutz der IT-Infrastruktur. Seit der Neufassung 2007 betrifft dies 
		verstärkt auch den privaten IT-Einsatz, so dass jedenfalls vom Ansatz 
		her gegen moderne Cybercrime-Erscheinungen vorgegangen werden kann. 
 | 
    
      |        | Datenveränderung | 
    
      |  |  
  Den 
		Kernbereich des Schutzes der infrastrukturellen IuK-Technik siedelt der 
		Gesetzgeber in dem Bereich der  einfachen Kriminalität an, indem er ihn der  Sachbeschädigung zur Seite stellt, also dem Schutz des körperlichen 
		Gewahrsams und der Gebrauchserhaltung von körperlichen Gegenständen. 
		 Den 
		Einstieg bietet die Sachbeschädigung (  § 303 StGB), die die Beschädigung oder Zerstörung einer fremden 
		Sache unter Strafe stellt. Als Reaktion auf (mehr oder weniger begnadete)  Sprayer, nervende Schmierfinken (  Tagging) und zerstörungswütige Mitmenschen (z.B.  Scratching) bestimmt der Gesetzgeber auch die Verunstaltung als 
		Sachbeschädigung, auch wenn sich - mit einem gewissen Aufwand - der 
		ursprüngliche Zustand des Gegenstandes wiederherstellen lässt (  § 303 Abs. 2 StGB).  Mit  § 
		303a StGB verlässt der Gesetzgeber eigentlich den Bereich der
		Sachbeschädigung: 
		Mit der Datenveränderung stellt er die 
		unbefugte Vernichtung und Veränderung von Daten ungeachtet dessen unter 
		Strafe, ob sie besonders geschützt sind oder nicht. 
 |  Daten werden damit körperlichen Gegenständen gleichgestellt. Das hat 
		eine berechtigte Tradition, indem nicht der informatorische Inhalt (= 
		Daten) von der Rechtspraxis betrachtet wurde, sondern die Speichermedien, 
		auf denen er sich verkörpert.
 
		 Einfaches Fazit: Jede unerlaubte und bewusste Veränderung oder Löschung 
		fremder Daten ist eine strafbare Datenveränderung. Das gilt für Hacker, 
		die nicht einfach nur in fremden EDV-Systemen kucken, sondern sich auch 
		einen  Administratoren-Zugang anlegen oder ein  Rootkit 
		hinterlassen. Das gilt z.B. aber auch für die (lustigen)  Cracker, die fremde Webseiten verändern und manipulieren. Wichtig dabei ist, dass die Manipulation auf dem fremden System 
		erfolgt. Die Installation der 
		 Botsoftware auf dem Zombie ist eine Datenveränderung (wie die 
		Installation von Malware im Übrigen auch), weil damit auch die Registry 
		oder andere Systemdateien verändert werden. Beim  Update 
		der Malware kann man schon Zweifel haben, ob es sich um eine 
		Datenveränderung handelt. Sie belegt in erster Linie Systemressourcen, 
		also Massenspeicher, und beeinträchtigt die Funktionalität des 
		angegriffenen Systems nicht unbedingt zusätzlich. 
 | 
    
      |        | Compuertersabotage | 
    
      |  |  
  Mit der 
		Computersabotage (  § 303b StGB) führt der Gesetzgeber die Sachbeschädigung und die 
		Datenveränderung wieder zusammen. Die absichtliche Zerstörung und 
		Veränderung von Datenverarbeitungen unterwirft er seit 2007 einer 
		erhöhten Strafdrohung, wenn sie "für einen anderen von wesentlicher 
		Bedeutung" sind. Das betrifft auch Privatleute, z.B. im Hinblick 
		auf 
		aufwändige Ausarbeitungen (z.B. Gutachten und Buchführungen von 
		Selbständigen, Examensarbeiten) die bislang ausgeblendet waren. Aus der alten Fassung des § 303b StGB wurde Abs. 2 übernommen, der 
		eine erhöhte Strafdrohung bestimmt, wenn es sich um eine 
		Datenverarbeitung handelt, die für einen fremden Betrieb, ein fremdes 
		Unternehmen oder eine Behörde von wesentlicher Bedeutung ist. |  
  Der 
		Regierungsentwurf von 2006  (1) 
		weist ausdrücklich auf den Schutz von Privatpersonen und auf das 
		begrenzende Merkmal "von wesentlicher Bedeutung" hin (E 20). Damit 
		sollen Bagatellfälle ausgeschlossen werden. Dazu heißt es weiter (E 20): 
			
				| Bei Privatpersonen als Geschädigte wird darauf 
				abzustellen sein, ob die Datenverarbeitungsanlage für die 
				Lebensgestaltung der Privatperson eine zentrale Funktion 
				einnimmt. So wird eine Datenverarbeitung im Rahmen einer 
				Erwerbstätigkeit, einer schriftstellerischen, wissenschaftlichen 
				oder künstlerischen Tätigkeit regelmäßig als wesentlich 
				einzustufen sein, nicht aber jeglicher Kommunikationsvorgang im 
				privaten Bereich oder etwa Computerspiele. |  | 
    
      |        | 
 | 
    
      |  | 
		 Mit ihrer 
		neuen Ausrichtung wendet sich die Strafvorschrift der Computersabotage 
		nicht nur gegen den Missbrauch fremder EDV-Anlagen als solche (Hacking), 
		sondern zielgerichtet auch gegen den Einsatz von  Würmern,  Trojanern und anderer  Malware 
		sowie gegen Dialer  (2),  Spionage- und  Botnetzsoftware. 
		 Neu 
		eingeführt wurde  § 
		303b Abs. 1 Nr. 2 StGB, wonach Tathandlungen unter Strafe gestellt 
		werden, durch die Daten in Nachteilzufügungsabsicht (E 21) eingegeben 
		oder übermittelt werden. Damit reagiert der Gesetzgeber besonders auf  Denial of Service-Attacken 
		(E 21), 
			
				| bei denen die Dienste eines Servers durch eine Vielzahl von 
				Anfragen derart
				belastet werden, dass dessen Aufnahme- und 
				Verarbeitungskapazität nicht ausreicht und
				somit der Zugang für berechtigte Kontaktaufnahmen mit dem Server 
				blockiert oder zumindest
				erschwert wird. 
 |  | 
		 Wegen seiner Abgrenzungen zum Bagatellstrafrecht, das der Entwurf nicht 
		verfolgt wissen will, und zum Einsatz gängiger Netzwerktechniken tut 
		sich der Entwurf schwer. Die Strafbarkeit soll deshalb erst eintreten, wenn die Störung "erheblich" 
		ist, also "wenn eine nicht unerhebliche Beeinträchtigung
		des reibungslosen Ablaufs der ... Datenverarbeitung vorliegt" 
		(E 21). Das hilft der Rechtspraxis kaum weiter und wird die 
		Rechtsprechung besonders beschäftigen. Der Kriminalisierung üblicher Netzwerktechniken will der Entwurf mit 
		einem subjektiven Korrektiv begegnen, indem er die Absicht hervorhebt, "einem 
		anderen Nachteil zuzufügen" (E 21). Absichtstatbestände haben immer 
		den Nachteil, dass sie Unklarheiten erzeugen und schwer handhabbar sind. 
		Auch insoweit wird die Rechtsprechung Klarheit verschaffen müssen.
 | 
    
      |        | besonders schwere Computersabotage | 
    
      |  |  
  Die 
		besonders schweren Fälle der Computersabotage bedroht  § 
		303b Abs. 4  StGB mit Freiheitsstrafe von 6 Monaten bis 10 
		Jahre. Es handelt sich dabei um eine Strafzumessungsregel, die keinen 
		selbständigen Tatbestand schafft und die - nicht abschließend - 
		Regelbeispiele benennt. Gewerbsmäßig handelt, wer 
		seinen Lebensunterhalt oder einen wesentlichen Teil davon dauerhaft aus 
		kriminellen Gewinnen bestreiten will. Das dürfte besonders
		
		 Auftragsprogrammierer für Spionagesoftware und  Botnetzbetreiber treffen. Bandenmäßig handeln mindestens drei 
		zusammenwirkende Täter, wenn sie sich mit dem Ziel verbunden haben, 
		dauerhaft Straftaten zu begehen. Das wiederum dürfte besonders auf
		
		 Phishingbanden wegen der heimlichen Installation und dem Einsatz 
		ihrer Spionagesoftware zutreffen (  Zugangsdaten "phishen" und  Man in 
		the Middle-Installationen). 
 |  Die Herbeiführung eines Vermögensverlustes 
		großen Ausmaßes dürfte vor Allem wegen des Einsatzes von Würmern 
		und im Zusammenhang mit DDoS-Angriffen vorliegen.
 
		 Der 
		Schutz lebenswichtiger Güter (Abs. 
		4 Nr. 3) betrifft zum Beispiel öffentliche Versorgungswerke sowie die 
		Dienstleistungen der Energie- und Bankenwirtschaft (E 22, E 23). Die 
		Anwendung soll auf besonders gravierende Taten beschränkt bleiben (E 
		23), wie sich aus dem gleichrangigen Schutz der Sicherheit der 
		Bundesrepublik Deutschland ergeben soll. Insoweit ist als 
		Auslegungsregel in  § 92 
		Abs. 3 Nr. 2 StGB einschlägig. | 
    
      |        | Perspektiven der Strafverfolgung | 
    
      |  |  
  Der 
		Regelungsbereich der neuen Tatbestände zur  Computersabotage umfasst auch die modernen Erscheinungsformen der 
		Cybercrime. Dennoch ist nicht zu erwarten, dass dieser Form der 
		Kriminalität mit dem neuen Recht ernsthaft begegnet werden kann.  Mit Ausnahme der besonders schweren Computersabotage sind alle 
		Tatbestände in den Bereich der  leichten 
		und mittleren Kriminalität angesiedelt worden. Das zwingt die 
		Strafverfolgungspraxis im Zusammenhang mit 
		Verhältnismäßigkeitsabwägungen zur Zurückhaltung.
  Die Erhebung von Verbindungsdaten (  § 100g StPO) ist prinzipiell im Zusammenhang mit Computersabotagen 
		per Netzverbindungen zulässig, weil das Gerät des Täters eine 
		Endeinrichtung ist.
  Die Überwachung der Telekommunikation ist im Zusammenhang mit den 
		Erscheinungsformen der Computersabotage unzulässig (  § 100a StPO) und zwar auch in besonders schweren Fällen. Diese 
		Unterlassungssünde wird die Strafverfolgung wegen des Phishings und 
		gegen die Betreiber von Botnetzen nachhaltig behindern. 
 |  
  Dasselbe gilt für den großen Lauschangriff (  § 100c StPO), so dass eine  Onlinedurchsuchung wegen Computersabotage insgesamt ausgeschlossen 
		ist. 
 
		 Verdeckte Ermittlungen im Übrigen (  § 100f Abs. 1 Nr. 2 StPO,  § 
		100f Abs. 2 StPO,  § 
		110a StPO) sind in schwerwiegenden Einzelfällen möglich. 
		 Auf die 
		schweren Erscheinungsformen der Cybercrime reagieren die neuen 
		Vorschriften zur Computersabotage nur halbherzig und sind deshalb für die 
		effektive Strafverfolgung nur bedingt geeignet. 
		 Flankierende personelle und fachliche Maßnahmen sind mit den 
		Gesetzesänderungen nicht verbunden gewesen. Deshalb ist zu erwarten, 
		dass die neuen Strafvorschriften zwar die Strafverfolgung erleichtern, 
		nicht aber auf die Fälle ausweiten wird, die eine Ahndung wirklich 
		verdienen. 
 | 
    
      |        | Anmerkungen | 
    
      | 
 
 |  
  (1) 
		siehe Presseerklärung:  Besserer Schutz vor Hackern, Datenklau und Computersabotage, BMJ 
		20.09.2006; Dort wird auch verwiesen auf den Gesetzentwurf der Bundesregierung für 
		das
    Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität. Diese Gesetzesvorlage wird hier zitiert als "E <Seitenzahl im PDF-Dokument>", 
		also z.B. als "E 20".
 Die Gesetzesänderung trat am 11.08.2007 in Kraft (
  neues Hackerstrafrecht). Der Cyberfahnder unternahm eine erste 
		Würdigung am 17.09.2007 (  neues Hackerstrafrecht). 
 |  
  (2) 
		Die Strafvorschrift betrifft vor Allem den heimlichen Einsatz von  Dialern oder die Betrugsvarianten (  § 263 StGB), in denen wesentliche, also in aller Regel teure 
		Eigenschaften verschwiegen werden. Der Einsatz eines Dialers, der nicht den Anforderungen von
			
			 § 66f Abs. 1 Satz 1 TKG 
		genügt oder nicht bei der  Bundesnetzagentur  registriert ist, ist eine Ordnungswidrigkeit nach  § 149 TKG, die von der Bundesnetzagentur als 
		Verwaltungsbehörde mit einer Geldbuße bis zu 100.000 € geahndet werden 
		kann. Siehe auch links außen: Ordnungswidrige Abzockerpraktiken;
  mehr 
		Preisangaben bei TK-Diensten. 
   | 
    
      |        | Cyberfahnder | 
    
      |                     | © Dieter
        Kochheim, 
		11.03.2018 |