Skip to content

OLG Zweibrücken: Für die Strafbarkeit der Beleidigung von Politikern in sozialen Medien kommt es nicht auf Reichweite und Anzahl der Follower an

OLG Zweibrücken
Urteil vom 30.09.2024
1 ORs 1 SRs 8/24


Das OLG Zweibrücken hat entschieden, dass es für die Strafbarkeit der Beleidigung von Politikern in sozialen Medien nicht auf die Reichweite und die Anzahl der Follower ankommt.

Die Pressemitteilung des Gerichts:
Gegen Personen des politischen Lebens gerichtete Beleidigung: Auf die Anzahl der „Follower“ kommt es nicht an

Der 1. Strafsenat des Oberlandesgericht Zweibrücken hat entschieden, dass es für die Strafbarkeit von Beleidigungen in sozialen Medien gegenüber im politischen Leben stehenden Personen lediglich auf den Inhalt der Äußerung ankommt. Nicht relevant sind dagegen die sonstigen Umstände, wie beispielsweise die gewählte Verbreitungsart und die Größe des Adressatenkreises.

Im September 2021 veröffentlichte ein Mann aus Kaiserslautern auf seinem öffentlichen Facebook-Profil folgenden Kommentar: „Merkel im Ahrtal…daß sich die dumme Schlampe nicht schämt…“. Der Text war dabei in weißer Schriftfarbe auf braunem Untergrund geschrieben, auf dem zudem insgesamt sieben sogenannte Emoticons in Form von lächelnden Kothaufen zu sehen waren.

Das Amtsgericht Kaiserslautern verurteilte den Angeklagten zu einer Geldstrafe. Auf die Berufung des Angeklagten stellte das Landgericht Kaiserslautern das Verfahren gegen ihn ein. Bei der sog. „Politikerbeleidigung“ (§ 188 Strafgesetzbuch: Gegen Personen des politischen Lebens gerichtete Beleidigung) seien neben der Äußerung selbst auch die Umstände des Einzelfalls in den Blick zu nehmen. Dies betreffe neben der Person des Betroffenen auch die Reichweite der jeweiligen Veröffentlichung. Der Post des Facebook-Nutzers auf seinem privaten Profil mit 417 „Freunden“ habe nicht die Reichweite, die eine Strafbarkeit seines Tuns rechtfertige. Einer Verurteilung wegen (einfacher) Beleidigung stand der fehlende Strafantrag der ehemaligen Bundeskanzlerin entgegen.
Der 1. Strafsenat des Pfälzischen Oberlandesgerichts Zweibrücken teilte diese Rechtsmeinung nicht, weshalb er das Urteil des Landgerichts in der Verhandlung am 30.09.2024 aufhob und die Sache zur erneuten Entscheidung an eine andere Kammer des Landgerichts Kaiserslautern zurückverwies. Für die Strafbarkeit komme es einzig auf den Inhalt der Äußerung an und nicht auf sonstige Umstände. Dies entspreche auch dem Willen des Gesetzgebers, der kurz vor der Tat den Anwendungsbereich des Straftatbestands durch eine Gesetzesänderung erheblich ausweitete, um Personen, die sich im politischen Leben engagieren, vor Hass und Hetze im Internet besser schützen zu können.

Verfahrensgang:
Amtsgericht Kaiserslautern, Urteil vom 14.12.2022, Az. 41 Cs 52Js 293/22
Landgericht Kaiserslautern, Urteil vom 22.11.2023, Az. 5 NBs 52 Js 293/22
Pfälzisches Oberlandesgericht Zweibrücken, Urteil vom 30.09.2024, Az. 1 ORs 1 SRs 8/24


LG Aachen: Auslesen des Passwortes nach Dekompilierung des Objektcodes ist Überwindung einer besonderen Zugangssicherung nach § 202 a StGB

LG Aachen
Urteil vom 27.07.2023
60 Qs 16/23


Das LG Aachen hat entschieden, dass das Auslesen des Passwortes nach Dekompilierung des Objektcodes die Überwindung einer besonderen Zugangssicherung nach § 202 a StGB darstellt.

Aus den Entscheidungsgründen:
Der Beschluss des Amtsgerichts Jülich ist aufzuheben, da das Amtsgericht zu Unrecht den Antrag auf Erlass eines Strafbefehls abgelehnt hat. Entgegen der Auffassung des Amtsgerichts besteht ein hinreichender Tatverdacht für eine Strafbarkeit des Angeschuldigten wegen Ausspähens von Daten gemäß § 202 a StGB.

Nach § 202 a Abs. 1 StGB macht sich strafbar, wer sich oder einem anderen Zugang zu Daten verschafft, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung.

Indem der Angeschuldigte dem Quellcode der Software, den er mittels Dekompilierung erlangte, dort hinterlegte Passwörter entnahm und die Daten auf seinen Rechner übertrug, hat er nicht nur das schon tatbeständsmäßige Verschaffen des bloßen Zugangs zu Daten verwirklicht, sondern zusätzlich sich die Daten selbst verschafft, was durch die Einträge in seiner Datenbank belegt wird.

a) Dass die Daten nicht für den Angeschuldigten bestimmt waren, folgt aus der Tatsache der Zugangsbeschränkung in Form eines Passwortes. Denn nach dem Willen der Verfügungsberechtigten - der V. – sollte der Angeschuldigte keinen Zugang zu diesen haben und die Daten sollten nicht in seinen Herrschaftsbereich gelangen (vgl. Bär in Wabnitz/Janovsky/Schmitt, Handbuch Wirtschafts- und Steuerstrafrecht, 5. Aufl. 2020, 15. Kapitel Rn. 77; Lackner/Kühl/Heger StGB, 30. Aufl. 2023, § 202 a Rn. 3). Soweit es um den dekompilierten Quellcode der Software als solcher geht, ist auch dieser nicht für den Angeschuldigten bestimmt gewesen. Denn insoweit gelten die für Daten entwickelten Grundsätze entsprechend auch für Computerprogramme. Soweit eine Dekompilierung des Objektcodes in den Quellcode urheberrechtlich nach den § 69 e i.V.m. § 69 c Nr. 1 UrhG unzulässig ist – etwa wenn sich der Täter nicht an die durch den Lizenzvertrag und den Programmschutz gezogenen Grenzen hält - fehlt es an einer Datenbestimmung für den Täter mit der Folge, dass eine Strafbarkeit nach§ 202 a StGB– vorbehaltlich des Vorliegens der weiteren Tatbestandsvoraussetzungen – eröffnet ist (vgl. Bär a.a.O. Rn. 78; MüKoStGB/Graf StGB 4. Aufl. 2021 § 202a Rn. 34).

b) Die Daten waren auch gegen unberechtigten Zugang besonders gesichert. Dies ist der Fall, wenn Vorkehrungen getroffen sind, den Zugriff auf Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren. Das Erfordernis der besonderen Sicherung gegen unberechtigten Zugang zeigt die Schranke an, deren Überwindung kriminelles Unrecht begründet .Sie rechtfertigt sich, weil der Verfügungsberechtigte mit der Sicherung sein Interesse an der „Geheimhaltung“ - ähnlich wie in § 202 Abs. 2, § 243 Abs. 1 Satz 2 Nr. 2 - dokumentiert und - das ist in normativer Hinsicht ausschlaggebend - durch diese Wahrnehmung eines ohne Weiteres zumutbaren Selbstschutzes auch des zusätzlichen Strafrechtsschutzes würdig und bedürftig wird (vgl. BGH, Beschl. v. 13.05.2020 – 5 StR 614/19 – NStZ-RR 2020, 279 (280); Hilgendorf in: LK- StGB, 13. Aufl. 2023, § 202 a Rn. 18).

Im vorliegenden Fall war der Zugang durch Passwörter gesichert, deren Abrufen zudem nur nach einer Dekompilierung möglich war. Die Sicherung des Zugangs mittels Passwort reicht als Zugangssicherung aus (BGH, Beschl. v. 13.05.2020 – 5 StR 614/19 –, a.a.O.).

Bei einem Passwort handelt es sich um eine typische Software- Sicherung, die das Interesse an einer Zugangssicherung eindeutig dokumentiert. Maßgeblich ist, ob die Sicherung geeignet erscheint, einen wirksamen, wenn auch nicht absoluten Schutz zu erreichen. Erforderlich ist - nach der Gesetzesbegründung - dass die Überwindung dieser Sicherung einen nicht unerheblichen zeitlichen oder technischen Aufwand erfordert (vgl. BT- Drs. 16/3656). Dies wäre jedenfalls dann zu verneinen, wenn die Aufhebung des Schutzes ohne weiteres möglich ist und durch jeden interessierten Laien leicht überwunden werden könnte. Vom Schutzbereich ausgenommen sind insbesondere auch Fälle, in denen das Opfer selbst nachlässig mit den eigenen Daten umgeht und eine sehr leicht ausschaltbare Sicherung wählt. Keine technischen Vorkehrungen wären folglich standardisierte Logins und Passwörter (zB Ziffernfolge 0000 bei allen Geräten), da hier zur Dokumentation der Geheimhaltung zunächst eine Änderung notwendig wäre (vgl. Eisele in: Schönke/Schröder, StGB 30. Aufl. 2019 § 202a Rn. 14; Kargl in: Kindhäuser/Neumann/Paeffgen/Saliger, StGB, 6. Auflage 2023, § 202a Rn. 42).

Entgegen der Auffassung des Amtsgerichts stellt das Auslesen des Passwortes nach Dekompilierung des Objektcodes in den Quellcode eine Überwindung einer besonderen Zugangssicherung im Sinne des § 202 a StGB auch dann dar, wenn sie mit für jedermann zugänglichen Tools erfolgt ist.

Soweit in den Gesetzesmaterialien von einer „Überwindung mit einem nicht unerheblichen zeitlichen oder technischen Aufwand“ die Rede ist, ist dies dahingehend zu verstehen, dass die Überwindung der Zugangssicherung typischerweise – also unabhängig von spezifischen Möglichkeiten oder Kenntnissen des konkreten Täters – einen nicht unerheblichen Aufwand erfordern muss. Auch wenn eine Zugangssicherung auf Grund besonderer Kenntnisse, Fähigkeiten oder Möglichkeiten schnell und ohne besonderen Aufwand überwunden wird, ist der Tatbestand erfüllt (BGH, Beschl. v. 13.05.2020 – 5 StR 614/19, a.a.O.).

Mit der Änderung des § 202a StGB durch das 41. StrÄndG im Jahre 2007 hat der Gesetzgeber unter Umsetzung des Übereinkommens des Europarates über Computerkriminalität aus dem Jahre 2001 und des entsprechenden Rahmenbeschlusses, u.a. das „Hacking“ unter Strafe gestellt. Maßgeblich ist seitdem bereits das Verschaffen von Zugang, nicht erst das Abrufen der Daten. Der Tatbestand soll damit den persönlichen- und Geheimbereich des Verfügungsberechtigten der Daten sichern, als auch seine wirtschaftlichen Interessen auf seine Daten vor unbefugtem Zugriff schützen (vgl. Fischer, StGB, 70. Aufl. 2023, § 202a Rn. 2; Vassilaki in: CR 2008, 131). Der Umstand, dass bereits der Zugang - unabhängig von der Motivation mit der sich der Betreffende den Zugang verschafft - unter Strafe gestellt ist, zeigt, dass die Norm zudem auch dem Schutz der Integrität der Informationssysteme als solchen und nicht nur dem Datenschutz des Einzelnen dient. Dieser Schutzzweck wäre nicht gewährleistet, wenn die Strafbarkeit alleine an die Verwendung bestimmter Programme geknüpft wäre. Schließlich wäre eine Abgrenzung zwischen leicht und schwer zugänglichen Hilfsprogrammen zu unkonkret, um dem im Strafrecht gebotenen Bestimmtheitsgrundsatz gerecht zu werden.

Die Anforderungen an den notwendigen „nicht unerheblichen zeitlichen oder technischen Aufwand“ zur Überwindung der Sicherung (so BT-Drs. 16/3656 S. 10) dürfen daher zum Schutz technischer Laien und vor dem Hintergrund des Bestimmtheitsgrundsatzes nicht zu hoch angesetzt werden. Der Zugangsschutz muss nicht vollständig sein. Es ist ein „weites Verständnis“ des Überwindens einer Zugangssicherung zugrunde zu legen, bei dem eine Orientierung am technischen Laien angezeigt ist. Denn auch dem technischen Laien muss die grundrechtlich garantierte Möglichkeit eingeräumt werden, geschützte formale Geheimbereiche zu schaffen. Auch dass der Gesetzgeber mit § 202 a StGB nur einen eingeschränkten Täterkreis erfassen wollte, ergibt sich weder aus dem Wortlaut der Norm noch aus den Motiven. § 202 a StGB ist kein auf professionelle Angreifer beschränktes Sonderdelikt (vgl. Kargl in: Kindhäuser/Neumann/Paeffgen/Saliger StGB a.a.O. Rn. 42; Schumann, NStZ 2007, 677).

Es ist auf die allgemeine Sicherung der Daten gegenüber dem Zugriff Unbefugter abzustellen, nicht darauf, ob Eingeweihte oder Experten leicht auf die Daten zugreifen können. Für das geschützte Rechtsgut ist es unerheblich, ob die Sicherung von Daten vor unberechtigtem Zugang schnell oder langsam, mit viel oder wenig Aufwand überwunden wird. Der Gesetzgeber wollte aus dem Tatbestand neben Bagatelltaten lediglich solche Fälle ausschließen, in denen die Durchbrechung des Schutzes für jedermann ohne weiteres möglich ist, nicht aber solche, in denen die Zugangssicherung auf Grund spezieller Kenntnisse oder Möglichkeiten im Einzelfall leicht überwunden wird. Nur eine solche abstrakt-generelle Betrachtungsweise lässt sich mit dem Schutzzweck der Norm vereinbaren (vgl. BGH, Beschl. v. 13.05.2020, a.a.O).

Ausgehend hiervon hat der Angeschuldigte eine Zugangssicherung überwunden, durch die der Verfügungsberechtigte erkennbar den Zugang zu den Daten verhindern wollte und dadurch die strafwürdige kriminelle Energie manifestiert. Dass dies für ihn einfach – und gegebenenfalls mit wenigen „Maus- Clicks“ möglich war - hindert eine Strafbarkeit nicht (vgl. BGH, Beschl. v. 13.05.2020 a.a.O). Auch wenn er für die Dekompilierung frei zugängliche Programme verwendet hat, so setzt eine solche Vorgehensweise sowohl ein tieferes Verständnis über Programmiersprachen und Softwareentwicklung als auch ausgeprägte Kenntnisse im Bereich der Anwendungsentwicklung und die Fähigkeit zum sogenannten Reverse Engeneering der Softwareschnittstelle voraus. Die in Rede stehenden Daten waren – eine abstrakt generelle Betrachtungsweise zugrunde gelegt - für den Angeschuldigten aufgrund seiner Kenntnisse leicht abgreifbar, indes „typischerweise“ nicht für Jedermann ohne weiteres möglich.

c) Dazu war er nicht befugt im Sinne des § 202 a StGB, da die ausgespähten Daten nicht zu seiner Kenntnisnahme bestimmt waren (vgl. Fischer, StGB, a.a.O. Rn. 12).

2.Die Kammer hat die Sache zur erneuten Entscheidung über den Strafbefehlsantrag der Staatsanwaltschaft Köln vom 13.02.2023 an das Amtsgericht Jülich zurückverwiesen. Eine an sich gemäß § 309 Abs. 2 StPO gebotene Entscheidung in der Sache kann die Kammer nicht treffen, da für den Erlass des von der Staatsanwaltschaft beantragten Strafbefehls im Hinblick auf §§ 407 Abs. 1 Satz 1, 408 Abs. 1 StPO allein der Strafrichter zuständig ist (vgl. hierzu Löwe-Rosenberg/Gössel, StPO, 26. Aufl. 2009, § 408 Rn. 24 m.w.Nachw.). Auch eine Aufhebung des Beschlusses mit der Anweisung an den Strafrichter, den Strafbefehl antragsgemäß zu erlassen oder über den Antrag der Staatsanwaltschaft unter Beachtung der Rechtsauffassung des Beschwerdegerichts erneut zu entscheiden, ist nicht möglich, da damit in unzulässiger Weise in die Entschließungsfreiheit des Strafrichters eingegriffen würde (zutreffend Löwe-Rosenberg/Gössel, StPO, a.a.O. Rn. 24, 25; KK-StPO/Maur, 8. Aufl. 2019, § 408 Rn. 13; ohne nähere Begründung a.A. LG Landshut, Beschl. v. 20.10.2009 – 4 Qs 237/09, NStZ-RR 2010, 78 f.). Aus diesem Grund kann die Kammer – wie geschehen – den angegriffenen Beschluss lediglich aufheben und die Sache zur neuen Entscheidung an das Amtsgericht zurückverweisen (vgl. LG Aachen, Beschl. v. 05.10.2020 – 60 Qs 43/20; LG Saarbrücken, Beschl. v. 17.10.2017 – 8 Qs 112/17, juris Rn. 6; Löwe-Rosenberg/Gössel, StPO, 26. Aufl. 2009, § 408 Rn. 25; KK-StPO/Maur, 8. Aufl. 2019, § 408 Rn. 13).


Den Volltext der Entscheidung finden Sie hier:

LG Meiningen: Auch ein Like auf Facebook oder in anderen sozialen Netzwerken kann schon u.a. als Billigung von Straftaten nach § 140 StGB strafbar sein

LG Meiningen
Beschluss vom 05.08.2022
6 Qs 146/22

Das LG Meiningen hat entschieden, dass schon ein Like auf Facebook oder in anderen sozialen Netzwerken u.a. als Billigung von Straftaten nach § 140 StGB strafbar sein und eine Hausdurchsuchung rechtfertigen kann.

Aus den Entscheidungsgründen:
"Aus den Beweismitteln ergibt sich in hinreichender Weise, dass der Beschuldigte den zitierten Post des "Arminius Hetzer Hermann" mit dem Symbol versehen hat. Dies ist vorliegend tatbestandsmäßig.

Nach § 189 StGB macht sich strafbar, wer das Andenken Verstorbener "verunglimpft". Verunglimpfen ist eine nach Form, Inhalt oder nach den Begleitumständen besonders schwere Beleidigung, sei es in Gestalt eines Werturteils oder einer Tatsachenaussage. Die Verunglimpfung kann nicht nur durch schriftliche oder mündliche Äußerungen, sondern auch durch Tätlichkeiten am Leichnam oder in sonstiger Weise geschehen, sie muss jedenfalls als Ehrenkränkung des Verstorbenen von einem Dritten wahrgenommen werden.

Dies ist ohne Zweifel der Fall. Der Kommentar des Nutzers "Arminius Hetzer Hermann" erfolgte unter einem Beitrag betreffend eine Gedenkveranstaltung für die Opfer des sehr öffentlichkeitswirksamen sog. Kuseler Polizistenmordes, nimmt also eine Veranstaltung in unmittelbarem Bezug, die sogar im engsten Wortsinne dem Andenken zweier konkreter Verstorbener dienen soll. Deren Bezeichnung als (bloße) Kreaturen spricht den Opfer an solchen ersichtlich die Menschenwürde ab; durch die Phrase "keine einzige Sekunde Schweigen" wird zudem direkter Bezug auf eine in Gedenkveranstaltungen oder Trauerfeiern übliche Schweigeminute Bezug genommen, die der Totenehrung und damit schlechthin ihrem Andenken dienen. Wird insoweit zum Ausdruck gebracht, dass den Verstorbenen keine "einzige Sekunde" (der 60 Sekunden umfassenden) Schweigeminute zuteilwerden soll, stellt dies bei objektiver Würdigung die - hier in breitester Öffentlichkeit des Internets getätigte - Aufforderung dar, den (nach wie vor in ihrer Persönlichkeit konkret bezeichneten) beiden Polizisten nicht zu gedenken, ihnen nicht einmal Bruchteile der allgemein üblichen Totenehre angedeihen zu lassen. Die ist in dem genannten Kontext nur als schwere Ehrkränkung aufzufassen, zumal die Art und Weise der Verbreitung im Internet die Schutzgüter des § 189 StGB unbesehen der Frage als besonders beeinträchtigt sehen lässt, ob neben dem soweit hier nachhaltig betroffenem Pietätsgefühl der Angehörigen auch das Pietätsgefühl der Allgemeinheit geschützt werden soll (allg. Auffassung, vgl. MüKoStGB/Regge/Pegel, 4. Aufl. 2021, StGB § 189 Rn. 4 m.w.N.).

Die Kammer verkennt nicht, dass - wie die Beschwerde wohl intendiert - die Grundsätze einer Beleidigung unter einer Kollektivbezeichnung nach überwiegender Ansicht auch bei § 189 StGB und insbesondere dann gelten, wenn sie sich auf eine Gruppe von Personen bezieht, deren Gemeinsamkeit sich gerade aus den Umständen ihres Versterbens ergibt (MüKoStGB/Regge/Pegel, 4. Aufl. 2021, StGB § 189 Rn. 19 m.w.N.). Soweit hat der Kommentar des Nutzers "Arminius Hetzer Hermann" zwar durch Anbringung eines entsprechenden Videos auch Bezug auf "Polizeigewalt" als solche genommen. Allerdings erfolgt auch dies im Kontext der Nutzung einer Kommentarfunktion zu dem geschilderten Gedenkereignis in Gestalt der Ermordung zweier konkret bezeichneter Polizeibeamter im Rahmen ihrer Dienstausübung. Damit wird bei Lichte betrachtet eine (ggf. durchaus allgemeine) Ablehnungshaltung gegenüber Polizisten auf zwei konkrete Einzelpersonen vor dem Hintergrund ihrer Ermordung bei Dienstverrichtung abgehoben. Eine Kollektivbezeichnung ("die Polizei") ist schon der äußeren Form nach nicht ersichtlich, würde aber (was die Beschwerde verkennt) im Falle ihres Vorliegens zur Strafbarkeit nach § 130 Abs. 1 Nr. 2 StGB führen. Keine kollektive, sondern eine individualisierte Beleidigung läge selbst bei anderer Auffassung hier auch dann vor, wenn zwar eine Kollektivbezeichnung verwendet, aber durch den einem Ausruf begleitenden "Fingerzeig" auf ein Mitglied des Kollektivs dieses erkennbar individuell betroffen sein soll (etwa bei dem Ausspruch "A.C.A.B." = all cops are bastards, siehe nur OLG Stuttgart 23.06.2008 – 1 Ss 329/08, NStZ-RR 2009, 50).

Es ist, was die Beschwerde ebenfalls verkennt, allgemein anerkannt, dass es vorliegend um mehrere Einzelbeleidigungen geht, die gleichsam "getarnt" lediglich unter einer "Kollektivbezeichnung" erfolgen. Darüber kann das vermeintlich Polizeigewalt darstellen Video nicht hinwegtäuschen.

Anerkannt ist die von der Rechtsprechung entwickelte Grundforderung, dass sich die bezeichnete Personenmehrheit - hier der beiden verstorbenen Polizeibeamten - auf Grund bestimmter Merkmale aus der Allgemeinheit so deutlich heraushebt, dass der Kreis der Betroffenen klar umgrenzt und so die Zuordnung des einzelnen zu diesem Kreis nicht zweifelhaft ist. Eingedenk des Umstandes, dass der Kommentar wie dargestellt als Reaktion auf einen just zwei Vertretern des Polizeistandes - als Mordopfer - gewidmeten Beitrag erfolgte, bestehen daran keine Zweifel, zumal schon eine Bezugnahme auf die von Einzelakteuren losgelöste Gruppe der "Polizei" an sich bzw. - mit den Worten der Beschwerde: "das Polizistensein im Allgemeinen" - fehlt. Dafür findet sich unbeschadet des Fernliegens der (soweit buchstäblich:) bemühten Argumentation der Beschwerde im Wortlaut letztlich keinerlei Anhaltspunkt.

Die Handlung, derer der Beschwerdeführer verdächtig ist, ist als sog. Liken eine hinreichende Ausrichtung bzw. Kundgabe der Befürwortung der Äußerungen des Nutzers "Aminius Hetzer Hermann". Nach der Rspr. des BGH setzt die Gleichstellung der Wiedergabe fremder Missachtung als Äußerung eigener Missachtung voraus, dass sich der Nutzer die fremde Äußerung zu eigen macht, mithin so in den eigenen Gedankengang einfügt, dass sie insgesamt als eigene erscheint. Darin liegt auch die ureigentliche Funktion des sog. Likes auf Facebook oder vergleichbaren Medien. Unbeschadet dessen, dass die Anbringung eines solchen "Likes", der wörtlich übersetzt jedenfalls in Mitteleuropa so viel wie "(ich) mag es" oder "(ich) will es" bedeutet, regelmäßig durch das Betätigen einer Schaltfläche mit den Worten "Gefällt mir" erfolgt, ist gerade auch das Zurschaustellen dieser Befürwortung nach außen Sinn dieser Kommentarfunktion. Dies kommt auch darin zum Ausdruck, dass öffentlichkeitswirksame Vorgänge in anderen Medien regelmäßig damit als besonders herausragend etikettiert werden, dass sie nach der Anzahl ihres "Likes" (oder demgemäß Distanzierung bedeutende "Dislikes") ohne weiteres und nachgerade selbsterklärend bemessen werden.

Dass eine Faust mit nach oben gerecktem Daumen Zustimmung und Gutheißung bedeutet, kann ohnehin nicht ernsthaft in Frage gestellt werden. Der dahinterstehende Symbolgehalt einer nonverbalen, auf Belobigung oder jedenfalls unbeschränkte Zustimmung ausgerichteten Kommunikation dürfte selbst von Rezipienten im Vorschulalter nur als solcher verstanden werden.

In den modernen Medien hat er sich jedenfalls zum regelrechten Sinnbild der Befürwortung etabliert. In der auch hier in Rede stehenden Kommentarfunktion der Plattform Facebook dient diese Symbolik auch der gezieltermaßen öffentlichen Bewertung eines Beitrages, was nicht zuletzt dadurch zum Ausdruck kommt, dass entsprechende Symbol-Schaltflächen vom Betreiber des Portals unter den Beiträgen als eine Art Einladung zum Kommentieren vorgehalten werden. Soweit kommt darin auch nicht nur eine gewissermaßen stille Befürwortung - etwa nur dem Verfasser gegenüber - zum Ausdruck, sondern die bewusst und für die Öffentlichkeit des Internets zum Ausdruck gebrachte Befürwortung der Inhalte. Deutlicher kann man ein Zueigenmachen kaum zum Ausdruck bringen bzw. allenfalls expressis verbis mit den Worten "Ich stimme dem zu" - nicht anderes symbolisiert aber hier allgemeinhin das in Rede stehende sog. Emoji.

Die darin liegende Bekundung von Sympathie nach außen ist insoweit auch aus Sicht eines Dritten mit einer verbal kundgegebenen Zustimmung nach außen gleichzusetzen (siehe auch Eckel, NStZ 2021, S. 1 ff.). Soweit dem vereinzelt entgegen gehalten wird, dass das Schicksal des sog. Likes dem des in Bezug genommenen Beitrages akzessorisch verbunden sei soll, ist dies irrelevant. Für die Schuldfrage kommt es naturgemäß auf den (Tat-)Zeitpunkt an, in dem der tatbestandliche Erfolg verwirklicht wird. Ohnehin dürfte derjenige, der (fremde) Beiträge mit entsprechender Symbolik versieht, regelmäßig keinen Einfluss auf den Bestand des Beitrages, umgekehrt aber gerade auf das Fortbestehen seines "Likes" haben.

Tatverdacht besteht letztlich auch hinsichtlich § 140 StGB.

Die Tathandlung nach der dortigen Nr. 2 besteht darin, dass der Täter die Tat öffentlich in einer Versammlung oder durch Verbreiten von Inhalten durch eine auf eine konkrete Tat bezogene und aus sich heraus verständliche Erklärung gutheißt (Fischer, StGB, 63. Aufl. 2020, § 140 Rn. 6). Dies ist bei der gebotenen Gesamtbetrachtung anzunehmen. Tatbestandsmäßig sind auch befürwortende Äußerungen im Internet auf Webseiten, wobei auch schlüssige Erklärungen genügen (BGHSt 22, Seite 286; OLG Braunschweig NJW 1978, Seite 2045). Aus den bereits dargestellten Gründen liegt in der gegenständlichen Tathandlung ein Zueigenmachen, was - a maiore ad minus - eine Billigung einschließt. Aus dem Kontext des Posts ist bei objektiver Betrachtung zu entnehmen, dass derjenige, der den Opfern eines Tötungsdelikts i.S.v. § 126 Abs. 1 Nr. 3 StGB jede Würde absprechen will, auch auf den Leitartikel, dessen Kommentierung unternommen wird, Bezug nimmt und letztlich die dort dargestellte Straftat des Mordes in 2 Fällen billigt. Wer demjenigen, der durch ein Verbrechen zu Tode gekommen ist, in der dargestellten Weise jede Anerkennung und Ehrung abspricht, heißt das Verbrechen an sich gut. Bei lebensnaher Betrachtung kann die Zustimmung, den Opfern ohne weiteres ein Mindestmaß an Menschenwürde abzusprechen, nicht anders als die Billigung des Zentralgeschehens verstanden werden, auf das allein das Gedenken Bezug nimmt."


Den Volltext der Entscheidung finden Sie hier:


OLG Stuttgart: Herausgabe von auf Server gespeicherten Daten eines Dritten und Verpflichtung zur Verschwiegenheit keine Onlinedurchsuchung nach § 100b StPO und unzulässig

OLG Stuttgart
Beschluss vom 19.05.2021
2 Ws 75/21


Das OLG Stuttgart hat entschieden, dass die Aufforderung zur Herausgabe von auf Server gespeicherten Daten eines Dritten und Verpflichtung zur Verschwiegenheit keine Onlinedurchsuchung nach § 100b StPO. Eine derartige Emittlungsmaßnahme gegen einen IT-Dienstleister ist mangels Befugnisnorm unzulässig.

Aus den Entscheidungsgründen:

Die von der Staatsanwaltschaft Mannheim beantragte Ermittlungsmaßnahme entspricht nicht einer in § 100b StPO normierten Onlinedurchsuchung, sondern stellt sich im Hinblick auf den mitbetroffenen IT-Servicedienstleister als Maßnahme sui generis dar, die der Gesetzgeber (bislang) nicht vorgesehen hat. Insbesondere besteht keine Rechtsgrundlage dafür, den IT-Servicebetreiber zu einer Mitwirkung (1.) an einer gegenüber dem Beschuldigten heimlichen Ausforschung des IT-Systems und zum Stillschweigen (2.) darüber zu verpflichten.

1. § 100b StPO regelt den verdeckten Zugriff der Ermittlungsbehörden auf ein vom Beschuldigten genutztes informationstechnisches System mit technischen Mitteln und sieht keine heimlich auszuübende Mitwirkungsverpflichtung eines Dritten vor.

Bereits vor Normerlass war nach der Rechtsprechung des BGH die Beschlagnahme und Auswertung eines Computers und dessen vollständigen Datenbestandes nach §§ 94 ff., 102 ff. StPO mit den entsprechenden Herausgabepflichten aus § 95 StPO möglich; eine verdeckte Online-Durchsuchung war demgegenüber wegen der damit aufgrund der Heimlichkeit der Maßnahme gesteigerten Eingriffsintensität und mangels gesetzlicher Grundlage nicht zulässig (vgl. BGH, Beschluss vom 31.01.2007 - StB 18/06). Mit Einführung der Onlinedurchsuchung gemäß § 100b StPO wollte der Gesetzgeber die diesbezüglich erkannte Regelunglücke schließen und den Ermittlungsbehörden verdeckte Durchsuchungsmaßnahmen unter bestimmten, einschränkenden Voraussetzungen mit technischen Mitteln ermöglichen, wie sich der Gesetzesbegründung (BT-Drucksache 18/12785) entnehmen lässt. Die Gesetzesmotive (aaO, Seite 54) verdeutlichen, dass der Gesetzgeber eine Online-Durchsuchung im Sinne eines verdeckten, d.h. heimlichen, staatlichen Zugriffs auf ein fremdes informationstechnisches System mit dem Ziel, dessen Nutzung zu überwachen und gespeicherte Inhalte auszuleiten, verstanden wissen wollte. Da er nach der damaligen Rechtslage eine „offene“ Durchsuchung und Beschlagnahme der auf informationstechnischen Geräten gespeicherten Daten nach den §§ 94 ff., 102 ff. StPO jedoch bereits als grundsätzlich legitimiert ansah, stellte er mit der Schaffung des § 100b StPO einerseits die Heimlichkeit der Maßnahme in den Mittelpunkt und wollte zur Wahrung derselben den Einsatz technischer Instrumentarien erlauben. Er wollte staatlichen Ermittlungsbehörden ermöglichen, das IT-System eines Beschuldigten ohne dessen Wissen zu infiltrieren. Zwar lässt sich der Gesetzesbegründung nicht entnehmen, wie hiernach zum Einsatz kommende technische Mittel ausgestaltet sein sollten; die Gesetzesbegründung geht jedoch erkennbar davon aus, dass solche Mittel angewendet werden müssen, um die heimliche Datenerhebung zu erreichen. Deutlich wird in den Gesetzesmaterialien auch, dass die Informationsbeschaffung im Rahmen des § 100b StPO deutlich weiter reichen sollte, als dies bis dahin auf Grundlage einer - ausschließlich Kommunikationsinhalte umfassenden - Telekommunikationsüberwachung nach § 100a StPO möglich war; nicht nur neu hinzukommende Kommunikationsinhalte, sondern alle auf einem informationstechnischen System gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person sollten überwacht werden können.

Vor diesem Hintergrund setzt sich die Gesetzesbegründung auch intensiv mit der Frage auseinander, dass die Ausforschung und Untersuchung aller Daten und Aktivitäten eines IT-Systems über die reinen Kommunikationsinhalte hinaus den von Art. 1 i.V.m. Art. 2 Abs. 2 GG verfassungsrechtlich besonders geschützten Kernbereich der privaten Lebensführung betreffen kann. Dementsprechend hat der Gesetzgeber sich hinsichtlich der Eingriffsvoraussetzungen und der verfahrensrechtlichen Sicherungen des § 100b StPO an den Regelungen zur akustischen Wohnraumüberwachung orientiert. Nach den Vorstellungen des Gesetzgebers sollte von der Online-Durchsuchung den verfassungsrechtlichen Vorgaben folgend restriktiv Gebrauch gemacht werden, was auch durch die Subsidiaritätsklausel in § 100b Abs. 1 Nr. 3 StPO zum Ausdruck kommt.

Diesem gesetzgeberischen Willen und den verfassungsrechtlichen Anforderungen entsprechend ist bei der Anwendung und Auslegung der Norm nach Ansicht des Senats Zurückhaltung geboten. Die vom Gesetzgeber vorgenommene Typisierung der einzelnen Ermittlungsmaßnahmen und der ihnen jeweils innewohnende Charakter muss im Blick behalten werden: Im Ausgangspunkt erfährt daher eine Onlinedurchsuchung gemäß § 100b StPO im Gegensatz zur Durchsuchung und Beschlagnahme nach §§ 94 ff., 102 ff. StPO ihre spezifische Prägung durch die Heimlichkeit der Maßnahme. Daher sind in § 100b StPO anders als bei der Telefonüberwachung nach § 100a StPO, der Bestandsdatenauskunft nach § 100j StPO oder der Erhebung von Nutzungsdaten bei Telemediendiensten gem. § 100k StPO gerade keine Mitwirkungspflichten von Providern vorgesehen. Das Fehlen einer vergleichbaren Ermächtigungsnorm im Bereich des § 100b StPO zeigt, dass der Fall einer offenen Maßnahme gegenüber dem Diensteanbieter gerade nicht geregelt ist.

Die Anordnung einer Onlinedurchsuchung durch das Gericht erlaubt den Ermittlungsbehörden, ein bestimmtes IT-System des Beschuldigten oder eines Dritten, dessen IT-System der Beschuldigte nutzt, zu infiltrieren, um Daten aus diesem System zu erheben. Die Ausführung der Maßnahme obliegt zwar der Staatsanwaltschaft und ihren Ermittlungspersonen. Dabei ist es nach allgemeinen Grundsätzen grundsätzlich auch denkbar, dass die Staatsanwaltschaft als „Herrin des Ermittlungsverfahrens“ eine gerichtlich angeordnete Ermittlungsmaßnahme nicht oder nur teilweise ausführen lässt, etwa, wenn der Vollzug der angeordneten Maßnahme aufgrund von aktuellen Entwicklungen nicht (mehr) zweckmäßig erscheint. Auch ist es zulässig, eine gerichtlich angeordnete Maßnahme nur teilweise auszuführen, wenn sich eine in der Anordnung vorgesehene Zwangsmaßnahme durch die freiwillige Mitwirkung der betroffenen Person erübrigt.

Für nicht zulässig hält es der Senat allerdings, im Wege eines Erst-Recht-Schlusses - wie die Staatsanwaltschaft in ihrer Beschwerde argumentiert - die Verpflichtung eines Dritten zur Mitwirkung als vermeintlich milderes Mittel gegenüber einer technischen Infiltration auf Grundlage von § 100b StPO anzuordnen; hierin ist kein Minus, sondern vielmehr ein Aliud zu sehen. Die Vorschrift des § 100b StPO behandelt nämlich nur das Verhältnis von staatlichen Ermittlungsbehörden gegenüber Beschuldigten und nicht auch gegenüber Dritten. Hätte der Gesetzgeber über das in § 100b Abs. 3 S. 2 StPO bereits vorgesehene Maß hinaus in Rechte Dritter eingreifen und sie etwa zur Mitwirkung verpflichten wollen, hätte dies bereits aus verfassungsrechtlichen Gründen einer ausdrücklichen Regelung bedurft.

Denn eine offene, den Diensteanbieter verpflichtende Maßnahme nach § 100b StPO würde neben dem Eingriff in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme und dem Eingriff in das Fernmeldegeheimnis auch einen Eingriff in die Berufsausübungsfreiheit des Diensteanbieters darstellen, der nach Art. 12 Abs.1 S.2 GG einer besonderen gesetzlichen Grundlage bedürfte (vgl. BGH, Beschluss vom 20. August 2015 – StB 7/15 –, juris zu § 100a und 100b Abs. 3 S.1 a.F.). Insoweit stellt auch § 95 StPO mit der dort normierten Herausgabepflicht keine ausreichende Ermächtigungsgrundlage dar, da dieser allein die Herausgabe von (beschlagnahmefähigen) Gegenständen betrifft, worunter zwar grds. die vorliegend zu erhebenden (Bestands-) Daten fallen, nicht aber die auch dem § 100b StPO unterfallende laufende Kommunikation nebst Überwachung des Nutzungsverhaltens.

Eine gegenüber dem Diensteanbieter - und nicht einem Beschuldigten - als Eingriffsadressaten nach § 100b Abs. 3 S. 2 StPO offene Maßnahme nach § 100b StPO käme darüber hinaus vor dem Hintergrund der Subsidiaritätsklausel des § 100b Abs. 1 Nr. 3 StPO nicht in Betracht. Insoweit stellt die im vorliegenden Fall zur Erhebung von Bestandsdaten ausreichende analoge Durchsuchung und Beschlagnahme nach §§ 102 ff., 94 ff. StPO den geringeren Eingriff bei gleichem Erfolg der Maßnahme (einmalige Erhebung der zum Zeitpunkt der Durchsuchung vorhandenen Daten) dar.

2. Darüber hinaus ergibt sich aus § 100b i.V.m. § 101 Abs. 4 S. 3 u. 4 StPO, genauso wenig wie (bislang) aus den §§ 94 ff. StPO, eine Ermächtigung, den betroffenen Diensteanbieter zur Verschwiegenheit gegenüber seinem Kunden, dem Beschuldigten, zu verpflichten. Die durch § 101 Abs. 4 S. 3 u. 4 StPO ermöglichte Zurückstellung der Benachrichtigung des Betroffenen stellt lediglich eine Ausnahme von der ansonsten nach § 35 StPO spätestens mit Beginn einer Maßnahme durch die staatlichen Organe vorzunehmende Benachrichtigung dar; keinesfalls kann hierüber ein Dritter - noch dazu in Bezug auf seine Berufsausübung - zum Stillschweigen verpflichtet werden. Eine Stillschweigeverpflichtung ergibt sich für (deutsche) Diensteanbieter allein aus § 113 Abs. 6 S. 2 TKG (bzw. § 17 G 10), der aber seinerseits keine Ermächtigungsnorm für die Strafverfolgungsbehörden darstellt und dessen Reichweite sich überdies auf den Anwendungsbereich des TKG beschränkt, das auf den vorliegend in Rede stehenden Anbieter von Cloud-Diensten keine Anwendung findet.

3. Soweit die Generalstaatsanwaltschaft in ihrer Zuschrift zu bedenken gibt, dass der Einsatz qualifizierter technischer Mittel (Überwachungssoftware) im Rahmen der sog. Quellen-TKÜ auf praktische Probleme stoße und die Ermittlungsbehörden darauf angewiesen seien, auf andere Art Zugriff auf Kommunikationsplattformen oder Cloud-Dienste zu nehmen, bedarf es vorliegend keiner Entscheidung darüber, ob die Ausnutzung solcher Zugangsdaten sich als Einsatz technischer Mittel im Sinne des § 100b StPO darstellt. Da sich weder aus dem Gesetz noch aus den Gesetzesmaterialien konkrete Festlegungen zur Ausgestaltung der technischen Mittel entnehmen lassen, erscheint es nach Ansicht des Senats jedenfalls nicht von vorneherein ausgeschlossen, dass andere Eingriffe - etwa durch Verwendung eines heimlich erlangten Zugangspassworts -, die sich aus Sicht eines Systembetreibers jedenfalls als systemfremder Zugriff von außen darstellen dürften, unter § 100b StPO bzw. § 100a Abs. 1 Satz 2 StPO fallen können. In diesem Fall würden sich, solange die Maßnahme durch die Ermittlungsbehörden selbst vorgenommen wird, die in der vorliegend zu entscheidenden Konstellation maßgeblichen Probleme der mangelnden Heimlichkeit sowie der Mitwirkungspflicht eines Dritten nicht stellen.


Den Volltext der Entscheidung finden Sie hier:



BMJV: Referentenentwurf – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet

Das BMJV hat den Referentenentwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet vorgelegt.

Die neue Vorschrift:

§ 127 StGB Betreiben krimineller Handelsplattformen im Internet

(1) Wer eine Handelsplattform im Internet betreibt, deren Zweck darauf ausgerichtet ist, die Begehung von rechtswidrigen Taten im Sinne des Satzes 2 zu ermöglichen oder zu fördern, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.

Rechtswidrige Taten im Sinne des Satzes 1 sind

1. Verbrechen
2. Vergehen nach

a) den §§ 147, 149, 152a, 152b, 176a Absatz 2, § 176b Absatz 2, § 184b Absatz 1 Satz 2, § 184c Absatz 1, § 184l Absatz 1 und 3 sowie den §§ 202a, 202b, 202d, 259, 263a, 275, 276, 303a und 303b,

b) § 95 Absatz 1 und 2 des Arzneimittelgesetzes,

c) § 29 Absatz 1 Nummer 1 und Absatz 2 des Betäubungsmittelgesetzes,

d) § 19 Absatz 1 und 2 des Grundstoffüberwachungsgesetzes,

e) § 52 Absatz 1 Nummer 1, Absatz 2 und 3 Nummer 1 des Waffengesetzes,

f) § 40 Absatz 1 und 2 des Sprengstoffgesetzes,

g) den §§ 143, 143a und 144 des Markengesetzes sowie

h) den §§ 51 und 65 des Designgesetzes.

(2) Die Strafe darf nicht schwerer sein als die für die Tat im Sinne des Absatzes 1 Satz 2 angedrohte Strafe.

(3) Mit Freiheitsstrafe von sechs Monaten bis zu zehn Jahren wird bestraft, wer die Tat gewerbsmäßig begeht.


Der bisherige § 127 wird § 128.



BGH: Auch die Vorlage der digitalen Kopie eines Ausweispapiers zur Identitätstäuschung bei Anmeldung auf Online-Marktplatz ist strafbarer Missbrauch von Ausweispapieren nach § 281 StGB

BGH
Beschluss vom 21.07.2020
5 StR 146/19


Der BGH hat entschieden, dass auch die Vorlage der digitalen Kopie eines Ausweispapiers zur Identitätstäuschung bei Anmeldung auf einem Online-Marktplatz ein strafbarer Missbrauch von Ausweispapieren nach § 281 StGB ist.

Leitsätze des BGH:

1. StGB § 281 Abs. 1 Satz 1
Auch durch Vorlage der Kopie oder durch elektronische Übersendung des Bildes eines echten Ausweises zur Identitätstäuschung kann ein Ausweispapier im Sinne von § 281 Abs. 1 Satz 1 StGB zur Täuschung im Rechtsverkehr gebraucht werden (Aufgabe von BGHSt 20, 17).

2. StGB § 269 Abs. 1
Zur Fälschung beweiserheblicher Daten durch Anmeldung bei einer Auktionsplattform und durch Online-Verkaufsangebote unter falschem Namen.

BGH, Beschluss vom 21. Juli 2020 – 5 StR 146/19 - LG Hamburg

Den Volltext der Entscheidung finden Sie hier:

BGH: DDoS-Attacken auch dann als Computersabotage nach § 303b Abs. 1 StGB strafbar wenn angegriffene Internetpräsenz rechtswidrigen Zwecken dient

BGH
Beschluss vom 11.01.2017
5 StR 164/16


Der BGH hat entschieden, das DDoS-Attacken auch dann als Computersabotage nach § 303b Abs. 1 StGB strafbar sind, wenn die angegriffene Internetpräsenz rechtswidrigen Zwecken dient.

Leitsatz des BGH:

Für die Verwirklichung des objektiven Tatbestandes des § 303b Abs. 1 StGB ist es unerheblich, ob der betroffene Datenverarbeitungsvorgang rechtmäßigen oder rechtswidrigen Zwecken dient.

BGH, Beschluss vom 11. Januar 2017 5 StR 164/16 - LG Leipzig

Den Volltext der Entscheidung finden Sie hier:


OLG Celle: Betrieb eines Card-Sharing-Servers für Pay-TV ist als Computerbetrug nach § 263a StGB strafbar

OLG Celle
Beschluss vom 31.08.2016


Das OLG Celle hat entschieden, dass der Betrieb eines Card-Sharing-Servers für Pay-TV als Computerbetrug nach § 263a StGB strafbar ist.


OLG Celle bestätigt: Der Betreiber eines sogenannten Card-Sharing-Servers für Pay-TV begeht Computerbetrug

Der Betreiber eines sogenannten Card-Sharing-Servers, der selbst Kunde eines Anbieters von Pay-TV ist, erfüllt den Tatbestand des Computerbetruges, wenn er für Dritte über seinen Server unbefugt Sendesignale mit Pay-TV-Programmen entschlüsselt. Dies hat der 2. Strafsenat des Oberlandesgerichts Celle durch Beschluss vom 31. August 2016 entschieden und insoweit die Rechtsprechung des Landgerichts Verden bestätigt (Aktenzeichen 2 Ss 93/16).

Der Angeklagte hatte selbst ein Abonnement bei einem Pay-TV-Anbieter abgeschlossen, dessen Allgemeine Geschäftsbedingungen den Abonnenten verpflichten, eine zur Entschlüsselung des Sendesignals übergebene Karte ausschließlich zum persönlichen Gebrauch zu nutzen. Er betrieb seit Frühjahr 2009 einen sogenannten Card-Sharing-Server, mit dessen Hilfe er seinen Kunden gegen Zahlung eines Entgelts und ohne Abschluss eines Abonnementvertrages bei dem Pay-TV-Sender den unverschlüsselten Empfang des Fernsehprogramms ermöglichte. Dabei wies er in seinen Allgemeinen Geschäftsbedingungen darauf hin, dass eine Nutzung der zur Entschlüsselung erforderlichen Kontrollwörter nur außerhalb der Europäischen Union zulässig sei. Seine Kunden akquirierte der Angeklagte jedoch ausnahmslos im Gebiet der Bundesrepublik Deutschland.

Das Landgericht Verden hatte den Angeklagten unter anderen wegen Computerbetrug in 65 Fällen zu einer Freiheitsstrafe von einem Jahr verurteilt, deren Vollstreckung zur Bewährung ausgesetzt wurde. Die gegen dieses Urteil gerichtete Revision des Angeklagten hat der Senat mit seinem Beschluss verworfen, soweit sie sich gegen den Schuldspruch wegen Computerbetruges richtete. Wegen der Strafzumessung hat das Oberlandesgericht das Verfahren an das Landgericht Verden zurückverwiesen.

Der Senat sieht in der Weitergabe des Kontrollworts für die Datenentschlüsselung eine unbefugte Verwendung von Daten, die zu einem unmittelbaren Vermögensschaden des Pay- TV-Senders führt. Dadurch werde dem Card-Sharing-Kunden die Möglichkeit eröffnet, das entschlüsselte Programm anzuschauen, ohne dafür Geld an den Pay-TV-Sender zu zahlen. Die Allgemeinen Geschäftsbedingungen des Angeklagten ließen den Betrugsvorsatz des Angeklagten nicht entfallen, weil seine Kunden sämtlich im Gebiet der Bundesrepublik Deutschland, also im Sendebereich des Pay-TV-Senders, ansässig waren.

§ 263a Strafgesetzbuch (StGB) Computerbetrug lautet:
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

LG Düsseldorf: DDoS-Attacken sind als Computersabotage gemäß § 303b StGB strafbar

LG Düsseldorf
Urteil vom 22.03.2011
3 KLs 1/11
DDos-Attacke


Das LG Düsseldorf hat entschieden, dass DDoS-Attacken (Distributed Denial of Service-Attacken) als Computersabotage gemäß § 303b StGB strafbar sind. Der Täter wurde wegen gewerbsmäßiger Erpressung in Tateinheit mit Computersabotage in sechs Fällen zu einer Gesamtfreiheitsstrafe von zwei Jahren und zehn Monaten verurteilt.

Den Volltext der Entscheidung finden Sie hier:

§ 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,
2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,
2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

LG Düsseldorf: DDoS-Attacken sind als Computersabotage gemäß § 303b StGB strafbar

LG Düsseldorf
Urteil vom 22.03.2011
3 KLs 1/11
DDos-Attacke


Das LG Düsseldorf hat entschieden, dass DDoS-Attacken (Distributed Denial of Service-Attacken) als Computersabotage gemäß § 303b StGB strafbar sind. Der Täter wurde wegen gewerbsmäßiger Erpressung in Tateinheit mit Computersabotage in sechs Fällen zu einer Gesamtfreiheitsstrafe von zwei Jahren und zehn Monaten verurteilt.

Den Volltext der Entscheidung finden Sie hier:

§ 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,
2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,
2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

kino.to wegen Verdachts der Bildung einer kriminellen Vereinigung zur gewerblichen Begehung von Urheberrechtsverletzungen geschlossen

Wie einer Pressemitteilung der GVU zu entnehmen ist, sind das Streamingportal kino.to und zahlreiche Streamhoster nach einer Polizeiaktion unter Leitung der Generalstaatsanwaltschaft Dresden nunmehr offline.

Aus der Pressemitteilung des GVU:
"Allein in Deutschland durchsuchten über 250 Polizisten und Steuerfahnder sowie 17 Datenspezialisten bundesweit zeitgleich über 20 Wohnungen und Geschäftsräume und Rechenzentren. 13 Personen wurden verhaftet. Nach einer Person wird gefahndet. Die Polizei hat die Domain "kino.to" beschlagnahmt. Mehrere so genannte Streamhoster, bei denen die auf den Portalen verlinkten Raubkopien abgelegt sind, wurden von den Behörden vom Netz genommen. Anlass der Maßnahme ist der "Verdacht der Bildung einer kriminellen Vereinigung zur gewerblichen Begehung von Urheberrechtsverletzungen", wie die Generalstaatsanwaltschaft Dresden in ihrer Presseinformation mitteilt."

LG Landshut: Unzulässige Online-Durchsuchung durch Screenshot-Trojaner - Online-Überwachung

LG Landshut
Beschluss vom 20.01.2011
4 Qs 346/10 LG Landshut
Online-Überwachung


Das LG Landshut hat entschieden, dass der Einsatz eines Trojaners durch die Ermittlungsbehörden nicht ohne Weiteres von einer richterlichen Anordnung gedeckt ist, welche die Überwachung und Aufzeichnung des Telekommunkationsverkehrs anordnet. Der Trojaner der Ermittlungsbehörden war derart programmiert, dass er alle 30 Sekunden einen Screenshot erstellte und an die Ermittlungsbehörden übermittelte.

Aus den Entscheidungsgründen:
"Jedoch war der Vollzug des Beschlusses vorn 02.04.2009 insoweit rechtswidrig als im zeitlichen Abstand von 30 Sekunden Screenshots von der Bildschirmoberfläche gefertigt wurden, während der Internet-Browser aktiv geschaltet war. Denn nach Auffassung der Kammer besteht für das Kopieren und Speichern der grafischen Bildschirminhalte, also der Fertigung von Screenshots, keine Rechtsgrundlage , weil zum Zeitpunkt dieser Maßnahmen noch kein Telekommunikationsvorgang stattfindet"

Vom Beschluss gedeckt war - so das LG Landshut - hingegen die Überwachung des SKYPE-Nutzung.

LG Wuppertal: Schwarzsurfen unter Verwendung eines fremden offenen WLAN-Netzes ist nicht strafbar

LG Wuppertal
Beschluss vom 19.10.2010
25 Qs 10 Js 1977/08-177/10
Schwarzsurfen
offenes Wlan


Das LG Wupperal hat entschieden, dass das Schwarzsurfen bei Verwendung eines offenen WLAN-Netzes nicht strafbar ist. Dies gilt nicht für verschlüsselte WLAN-Netze. Die Entscheidung bezieht sich nur auf die Strafbarkeit der unbefugten Nutzung eines offenen WLAN-Netzes. So kann das Schwarzsurfen in einem offenen WLAN-Netz zivilrechtliche Unterlassungs- und Schadensersatzansprüche auslösen.

In den Entscheidungsgründen heißt es:

"Das vorgeworfene Einwählen in das unverschlüsselt betriebene Funknetzwerk des Zeugen J erfüllt nicht den Tatbestand des unbefugten Abhörens von Nachrichten nach §§ 89 S. 1, 148 Abs. 1 Nr. 1 TKG. Jeder Computer, der sich in ein unverschlüsselt betriebenes WLAN einwählt, erhält von dem im WLAN-Router befindlichen DHCP (dynamic host configuration protocol) Server automatisch eine freie, interne (private) IP-Adresse zugeteilt. Dieser von dem Angeschuldigten ausgelöste Vorgang erfüllt nicht die Voraussetzungen eines strafbaren Abhörens von Nachrichten nach §§ 89 S. 1, 148 Abs. 1 Nr. 1 TKG.

[...]

Das vorgeworfene Einwählen in das unverschlüsselt betriebene WLAN-Netz mit dem Zweck der Mitbenutzung des Internetzuganges des Zeugen J erfüllt auch nicht den Tatbestand des unbefugten Abrufens oder Verschaffens personenbezogener Daten, §§ 43 Abs. 2 Nr. 3, 44 BDSG. Demnach macht sich strafbar, wer unbefugt personenbezogene Daten, die nicht allgemeinzugänglich sind, in der Absicht sich zu bereichern abruft. Bei dem Einwählen in ein unverschlüsselt betriebenes WLAN und der anschließend hierüber erfolgten Nutzung des Internetzuganges werden, wie das Amtsgericht zutreffend ausgeführt hat, keine personenbezogenen Daten abgerufen.

[...]

Nicht in Betracht kommt weiterhin eine Strafbarkeit wegen eines Ausspähens von Daten gemäß § 202a StGB, da die Daten, zu denen der Angeschuldigte durch das bloße Einwählen in das unverschlüsselt betriebene Netzwerk Zugang hatte, gerade nicht gegen einen unberechtigten Zugang gesondert gesichert waren.

Das vorgeworfene Einwählen in das fremde, unverschlüsselt betriebene Netzwerk begründet auch keine Strafbarkeit wegen eines Abfangens von Daten nach § 202b StGB. Hierfür fehlt es schon an dem Merkmal einer nichtöffentlichen Datenübermittlung.

[...]

Aus dem vorgeworfenen Einwählen in das Netzwerk in der Absicht, einen fremden Internetanschluss zu nutzen, ergibt sich auch keine Strafbarkeit wegen eines versuchten Computerbetruges gemäß §§ 263a, Abs. 1, Abs. 2, 263 Abs. 2, 22 StGB. Der Angeschuldigte hat nach seiner Vorstellung von der Tat nicht unbefugt Daten verwandt. [...] Bei einem unverschlüsselt betriebenen WLAN wird dem Clienten durch den Router automatisch eine interne IP-Adresse zugewiesen. Da hierbei eine wie auch immer geartete Prüfung einer Zugangsberechtigung – anders als bei dem Betrieb eines verschlüsselten WLANs – durch den Router nicht vorgenommen wird, kommt dem mit dem Einwählen verbundenen Verwenden der erhaltenen IP-Adresse kein Täuschungswert zu (vgl. Bär MMR 2005, 434, 437). [...]

BGH: Sicherstellung einer eMail beim Provider erfogt nach den Grundsätzen über die Beschlagnahme von Postsendungen

BGH
Beschluss vom 31.03.2009 - 1 StR 76/09
StPO §§ 99, 95 Abs. 2



Leitsatz des BGH:

Die Sicherstellung von E-Mails beim E-Mail-Provider ist entsprechend den Voraussetzungen des § 99 StPO mit der Herausgabepflicht nach § 95 Abs. 2 StPO anzuordnen.


Den Volltext der Entscheidung finden Sie hier:
"BGH: Sicherstellung einer eMail beim Provider erfogt nach den Grundsätzen über die Beschlagnahme von Postsendungen" vollständig lesen

AG Pforzheim: Vom Schnäppchenjäger zum Hehler - eBay

Praxisferne Urteile mit Internetbezug gibt es leider immer wieder. Dies zeigt eindrucksvoll das Urteil des AG Pforzheim vom 26.06.2007 - 8 Cs 84 Js 5040/07. Das AG Pforzheim hat einen Ebay-Käufer zu Unrecht wegen Hehlerei verurteilt, da dieser, ohne es zu wissen, gestohlene Ware erworben hatte. Das Gericht unterstellt dem Käufer dabei bedingten Vorsatz. Dies folgt, so das Gericht, schon daraus, dass die Ware mit einem Startpreis von 1 Euro eingestellt wurde, als Artikelstandort "Polen" angegeben war und in der Beschreibung von einem "toplegalen" Gerät gesprochen wurde. Diese Entscheidung ist abzulehnen. Andere Staatsanwaltschaften haben Ermittlungsverfahren in vergleichbaren Fällen völlig zu Recht eingestellt.

AG Pforzheim, Urteil vom 26.06.2007 - 8 Cs 84 Js 5040/07.

Den Volltext der Entscheidung finden Sie hier: "AG Pforzheim: Vom Schnäppchenjäger zum Hehler - eBay" vollständig lesen