Skip to content

OLG Stuttgart: Herausgabe von auf Server gespeicherten Daten eines Dritten und Verpflichtung zur Verschwiegenheit keine Onlinedurchsuchung nach § 100b StPO und unzulässig

OLG Stuttgart
Beschluss vom 19.05.2021
2 Ws 75/21


Das OLG Stuttgart hat entschieden, dass die Aufforderung zur Herausgabe von auf Server gespeicherten Daten eines Dritten und Verpflichtung zur Verschwiegenheit keine Onlinedurchsuchung nach § 100b StPO. Eine derartige Emittlungsmaßnahme gegen einen IT-Dienstleister ist mangels Befugnisnorm unzulässig.

Aus den Entscheidungsgründen:

Die von der Staatsanwaltschaft Mannheim beantragte Ermittlungsmaßnahme entspricht nicht einer in § 100b StPO normierten Onlinedurchsuchung, sondern stellt sich im Hinblick auf den mitbetroffenen IT-Servicedienstleister als Maßnahme sui generis dar, die der Gesetzgeber (bislang) nicht vorgesehen hat. Insbesondere besteht keine Rechtsgrundlage dafür, den IT-Servicebetreiber zu einer Mitwirkung (1.) an einer gegenüber dem Beschuldigten heimlichen Ausforschung des IT-Systems und zum Stillschweigen (2.) darüber zu verpflichten.

1. § 100b StPO regelt den verdeckten Zugriff der Ermittlungsbehörden auf ein vom Beschuldigten genutztes informationstechnisches System mit technischen Mitteln und sieht keine heimlich auszuübende Mitwirkungsverpflichtung eines Dritten vor.

Bereits vor Normerlass war nach der Rechtsprechung des BGH die Beschlagnahme und Auswertung eines Computers und dessen vollständigen Datenbestandes nach §§ 94 ff., 102 ff. StPO mit den entsprechenden Herausgabepflichten aus § 95 StPO möglich; eine verdeckte Online-Durchsuchung war demgegenüber wegen der damit aufgrund der Heimlichkeit der Maßnahme gesteigerten Eingriffsintensität und mangels gesetzlicher Grundlage nicht zulässig (vgl. BGH, Beschluss vom 31.01.2007 - StB 18/06). Mit Einführung der Onlinedurchsuchung gemäß § 100b StPO wollte der Gesetzgeber die diesbezüglich erkannte Regelunglücke schließen und den Ermittlungsbehörden verdeckte Durchsuchungsmaßnahmen unter bestimmten, einschränkenden Voraussetzungen mit technischen Mitteln ermöglichen, wie sich der Gesetzesbegründung (BT-Drucksache 18/12785) entnehmen lässt. Die Gesetzesmotive (aaO, Seite 54) verdeutlichen, dass der Gesetzgeber eine Online-Durchsuchung im Sinne eines verdeckten, d.h. heimlichen, staatlichen Zugriffs auf ein fremdes informationstechnisches System mit dem Ziel, dessen Nutzung zu überwachen und gespeicherte Inhalte auszuleiten, verstanden wissen wollte. Da er nach der damaligen Rechtslage eine „offene“ Durchsuchung und Beschlagnahme der auf informationstechnischen Geräten gespeicherten Daten nach den §§ 94 ff., 102 ff. StPO jedoch bereits als grundsätzlich legitimiert ansah, stellte er mit der Schaffung des § 100b StPO einerseits die Heimlichkeit der Maßnahme in den Mittelpunkt und wollte zur Wahrung derselben den Einsatz technischer Instrumentarien erlauben. Er wollte staatlichen Ermittlungsbehörden ermöglichen, das IT-System eines Beschuldigten ohne dessen Wissen zu infiltrieren. Zwar lässt sich der Gesetzesbegründung nicht entnehmen, wie hiernach zum Einsatz kommende technische Mittel ausgestaltet sein sollten; die Gesetzesbegründung geht jedoch erkennbar davon aus, dass solche Mittel angewendet werden müssen, um die heimliche Datenerhebung zu erreichen. Deutlich wird in den Gesetzesmaterialien auch, dass die Informationsbeschaffung im Rahmen des § 100b StPO deutlich weiter reichen sollte, als dies bis dahin auf Grundlage einer - ausschließlich Kommunikationsinhalte umfassenden - Telekommunikationsüberwachung nach § 100a StPO möglich war; nicht nur neu hinzukommende Kommunikationsinhalte, sondern alle auf einem informationstechnischen System gespeicherten Inhalte sowie das gesamte Nutzungsverhalten einer Person sollten überwacht werden können.

Vor diesem Hintergrund setzt sich die Gesetzesbegründung auch intensiv mit der Frage auseinander, dass die Ausforschung und Untersuchung aller Daten und Aktivitäten eines IT-Systems über die reinen Kommunikationsinhalte hinaus den von Art. 1 i.V.m. Art. 2 Abs. 2 GG verfassungsrechtlich besonders geschützten Kernbereich der privaten Lebensführung betreffen kann. Dementsprechend hat der Gesetzgeber sich hinsichtlich der Eingriffsvoraussetzungen und der verfahrensrechtlichen Sicherungen des § 100b StPO an den Regelungen zur akustischen Wohnraumüberwachung orientiert. Nach den Vorstellungen des Gesetzgebers sollte von der Online-Durchsuchung den verfassungsrechtlichen Vorgaben folgend restriktiv Gebrauch gemacht werden, was auch durch die Subsidiaritätsklausel in § 100b Abs. 1 Nr. 3 StPO zum Ausdruck kommt.

Diesem gesetzgeberischen Willen und den verfassungsrechtlichen Anforderungen entsprechend ist bei der Anwendung und Auslegung der Norm nach Ansicht des Senats Zurückhaltung geboten. Die vom Gesetzgeber vorgenommene Typisierung der einzelnen Ermittlungsmaßnahmen und der ihnen jeweils innewohnende Charakter muss im Blick behalten werden: Im Ausgangspunkt erfährt daher eine Onlinedurchsuchung gemäß § 100b StPO im Gegensatz zur Durchsuchung und Beschlagnahme nach §§ 94 ff., 102 ff. StPO ihre spezifische Prägung durch die Heimlichkeit der Maßnahme. Daher sind in § 100b StPO anders als bei der Telefonüberwachung nach § 100a StPO, der Bestandsdatenauskunft nach § 100j StPO oder der Erhebung von Nutzungsdaten bei Telemediendiensten gem. § 100k StPO gerade keine Mitwirkungspflichten von Providern vorgesehen. Das Fehlen einer vergleichbaren Ermächtigungsnorm im Bereich des § 100b StPO zeigt, dass der Fall einer offenen Maßnahme gegenüber dem Diensteanbieter gerade nicht geregelt ist.

Die Anordnung einer Onlinedurchsuchung durch das Gericht erlaubt den Ermittlungsbehörden, ein bestimmtes IT-System des Beschuldigten oder eines Dritten, dessen IT-System der Beschuldigte nutzt, zu infiltrieren, um Daten aus diesem System zu erheben. Die Ausführung der Maßnahme obliegt zwar der Staatsanwaltschaft und ihren Ermittlungspersonen. Dabei ist es nach allgemeinen Grundsätzen grundsätzlich auch denkbar, dass die Staatsanwaltschaft als „Herrin des Ermittlungsverfahrens“ eine gerichtlich angeordnete Ermittlungsmaßnahme nicht oder nur teilweise ausführen lässt, etwa, wenn der Vollzug der angeordneten Maßnahme aufgrund von aktuellen Entwicklungen nicht (mehr) zweckmäßig erscheint. Auch ist es zulässig, eine gerichtlich angeordnete Maßnahme nur teilweise auszuführen, wenn sich eine in der Anordnung vorgesehene Zwangsmaßnahme durch die freiwillige Mitwirkung der betroffenen Person erübrigt.

Für nicht zulässig hält es der Senat allerdings, im Wege eines Erst-Recht-Schlusses - wie die Staatsanwaltschaft in ihrer Beschwerde argumentiert - die Verpflichtung eines Dritten zur Mitwirkung als vermeintlich milderes Mittel gegenüber einer technischen Infiltration auf Grundlage von § 100b StPO anzuordnen; hierin ist kein Minus, sondern vielmehr ein Aliud zu sehen. Die Vorschrift des § 100b StPO behandelt nämlich nur das Verhältnis von staatlichen Ermittlungsbehörden gegenüber Beschuldigten und nicht auch gegenüber Dritten. Hätte der Gesetzgeber über das in § 100b Abs. 3 S. 2 StPO bereits vorgesehene Maß hinaus in Rechte Dritter eingreifen und sie etwa zur Mitwirkung verpflichten wollen, hätte dies bereits aus verfassungsrechtlichen Gründen einer ausdrücklichen Regelung bedurft.

Denn eine offene, den Diensteanbieter verpflichtende Maßnahme nach § 100b StPO würde neben dem Eingriff in den Schutzbereich des Grundrechts auf Integrität und Vertraulichkeit informationstechnischer Systeme und dem Eingriff in das Fernmeldegeheimnis auch einen Eingriff in die Berufsausübungsfreiheit des Diensteanbieters darstellen, der nach Art. 12 Abs.1 S.2 GG einer besonderen gesetzlichen Grundlage bedürfte (vgl. BGH, Beschluss vom 20. August 2015 – StB 7/15 –, juris zu § 100a und 100b Abs. 3 S.1 a.F.). Insoweit stellt auch § 95 StPO mit der dort normierten Herausgabepflicht keine ausreichende Ermächtigungsgrundlage dar, da dieser allein die Herausgabe von (beschlagnahmefähigen) Gegenständen betrifft, worunter zwar grds. die vorliegend zu erhebenden (Bestands-) Daten fallen, nicht aber die auch dem § 100b StPO unterfallende laufende Kommunikation nebst Überwachung des Nutzungsverhaltens.

Eine gegenüber dem Diensteanbieter - und nicht einem Beschuldigten - als Eingriffsadressaten nach § 100b Abs. 3 S. 2 StPO offene Maßnahme nach § 100b StPO käme darüber hinaus vor dem Hintergrund der Subsidiaritätsklausel des § 100b Abs. 1 Nr. 3 StPO nicht in Betracht. Insoweit stellt die im vorliegenden Fall zur Erhebung von Bestandsdaten ausreichende analoge Durchsuchung und Beschlagnahme nach §§ 102 ff., 94 ff. StPO den geringeren Eingriff bei gleichem Erfolg der Maßnahme (einmalige Erhebung der zum Zeitpunkt der Durchsuchung vorhandenen Daten) dar.

2. Darüber hinaus ergibt sich aus § 100b i.V.m. § 101 Abs. 4 S. 3 u. 4 StPO, genauso wenig wie (bislang) aus den §§ 94 ff. StPO, eine Ermächtigung, den betroffenen Diensteanbieter zur Verschwiegenheit gegenüber seinem Kunden, dem Beschuldigten, zu verpflichten. Die durch § 101 Abs. 4 S. 3 u. 4 StPO ermöglichte Zurückstellung der Benachrichtigung des Betroffenen stellt lediglich eine Ausnahme von der ansonsten nach § 35 StPO spätestens mit Beginn einer Maßnahme durch die staatlichen Organe vorzunehmende Benachrichtigung dar; keinesfalls kann hierüber ein Dritter - noch dazu in Bezug auf seine Berufsausübung - zum Stillschweigen verpflichtet werden. Eine Stillschweigeverpflichtung ergibt sich für (deutsche) Diensteanbieter allein aus § 113 Abs. 6 S. 2 TKG (bzw. § 17 G 10), der aber seinerseits keine Ermächtigungsnorm für die Strafverfolgungsbehörden darstellt und dessen Reichweite sich überdies auf den Anwendungsbereich des TKG beschränkt, das auf den vorliegend in Rede stehenden Anbieter von Cloud-Diensten keine Anwendung findet.

3. Soweit die Generalstaatsanwaltschaft in ihrer Zuschrift zu bedenken gibt, dass der Einsatz qualifizierter technischer Mittel (Überwachungssoftware) im Rahmen der sog. Quellen-TKÜ auf praktische Probleme stoße und die Ermittlungsbehörden darauf angewiesen seien, auf andere Art Zugriff auf Kommunikationsplattformen oder Cloud-Dienste zu nehmen, bedarf es vorliegend keiner Entscheidung darüber, ob die Ausnutzung solcher Zugangsdaten sich als Einsatz technischer Mittel im Sinne des § 100b StPO darstellt. Da sich weder aus dem Gesetz noch aus den Gesetzesmaterialien konkrete Festlegungen zur Ausgestaltung der technischen Mittel entnehmen lassen, erscheint es nach Ansicht des Senats jedenfalls nicht von vorneherein ausgeschlossen, dass andere Eingriffe - etwa durch Verwendung eines heimlich erlangten Zugangspassworts -, die sich aus Sicht eines Systembetreibers jedenfalls als systemfremder Zugriff von außen darstellen dürften, unter § 100b StPO bzw. § 100a Abs. 1 Satz 2 StPO fallen können. In diesem Fall würden sich, solange die Maßnahme durch die Ermittlungsbehörden selbst vorgenommen wird, die in der vorliegend zu entscheidenden Konstellation maßgeblichen Probleme der mangelnden Heimlichkeit sowie der Mitwirkungspflicht eines Dritten nicht stellen.


Den Volltext der Entscheidung finden Sie hier:



BMJV: Referentenentwurf – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet

Das BMJV hat den Referentenentwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet vorgelegt.

Die neue Vorschrift:

§ 127 StGB Betreiben krimineller Handelsplattformen im Internet

(1) Wer eine Handelsplattform im Internet betreibt, deren Zweck darauf ausgerichtet ist, die Begehung von rechtswidrigen Taten im Sinne des Satzes 2 zu ermöglichen oder zu fördern, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.

Rechtswidrige Taten im Sinne des Satzes 1 sind

1. Verbrechen
2. Vergehen nach

a) den §§ 147, 149, 152a, 152b, 176a Absatz 2, § 176b Absatz 2, § 184b Absatz 1 Satz 2, § 184c Absatz 1, § 184l Absatz 1 und 3 sowie den §§ 202a, 202b, 202d, 259, 263a, 275, 276, 303a und 303b,

b) § 95 Absatz 1 und 2 des Arzneimittelgesetzes,

c) § 29 Absatz 1 Nummer 1 und Absatz 2 des Betäubungsmittelgesetzes,

d) § 19 Absatz 1 und 2 des Grundstoffüberwachungsgesetzes,

e) § 52 Absatz 1 Nummer 1, Absatz 2 und 3 Nummer 1 des Waffengesetzes,

f) § 40 Absatz 1 und 2 des Sprengstoffgesetzes,

g) den §§ 143, 143a und 144 des Markengesetzes sowie

h) den §§ 51 und 65 des Designgesetzes.

(2) Die Strafe darf nicht schwerer sein als die für die Tat im Sinne des Absatzes 1 Satz 2 angedrohte Strafe.

(3) Mit Freiheitsstrafe von sechs Monaten bis zu zehn Jahren wird bestraft, wer die Tat gewerbsmäßig begeht.


Der bisherige § 127 wird § 128.



BGH: Auch die Vorlage der digitalen Kopie eines Ausweispapiers zur Identitätstäuschung bei Anmeldung auf Online-Marktplatz ist strafbarer Missbrauch von Ausweispapieren nach § 281 StGB

BGH
Beschluss vom 21.07.2020
5 StR 146/19


Der BGH hat entschieden, dass auch die Vorlage der digitalen Kopie eines Ausweispapiers zur Identitätstäuschung bei Anmeldung auf einem Online-Marktplatz ein strafbarer Missbrauch von Ausweispapieren nach § 281 StGB ist.

Leitsätze des BGH:

1. StGB § 281 Abs. 1 Satz 1
Auch durch Vorlage der Kopie oder durch elektronische Übersendung des Bildes eines echten Ausweises zur Identitätstäuschung kann ein Ausweispapier im Sinne von § 281 Abs. 1 Satz 1 StGB zur Täuschung im Rechtsverkehr gebraucht werden (Aufgabe von BGHSt 20, 17).

2. StGB § 269 Abs. 1
Zur Fälschung beweiserheblicher Daten durch Anmeldung bei einer Auktionsplattform und durch Online-Verkaufsangebote unter falschem Namen.

BGH, Beschluss vom 21. Juli 2020 – 5 StR 146/19 - LG Hamburg

Den Volltext der Entscheidung finden Sie hier:

BGH: DDoS-Attacken auch dann als Computersabotage nach § 303b Abs. 1 StGB strafbar wenn angegriffene Internetpräsenz rechtswidrigen Zwecken dient

BGH
Beschluss vom 11.01.2017
5 StR 164/16


Der BGH hat entschieden, das DDoS-Attacken auch dann als Computersabotage nach § 303b Abs. 1 StGB strafbar sind, wenn die angegriffene Internetpräsenz rechtswidrigen Zwecken dient.

Leitsatz des BGH:

Für die Verwirklichung des objektiven Tatbestandes des § 303b Abs. 1 StGB ist es unerheblich, ob der betroffene Datenverarbeitungsvorgang rechtmäßigen oder rechtswidrigen Zwecken dient.

BGH, Beschluss vom 11. Januar 2017 5 StR 164/16 - LG Leipzig

Den Volltext der Entscheidung finden Sie hier:


OLG Celle: Betrieb eines Card-Sharing-Servers für Pay-TV ist als Computerbetrug nach § 263a StGB strafbar

OLG Celle
Beschluss vom 31.08.2016


Das OLG Celle hat entschieden, dass der Betrieb eines Card-Sharing-Servers für Pay-TV als Computerbetrug nach § 263a StGB strafbar ist.


OLG Celle bestätigt: Der Betreiber eines sogenannten Card-Sharing-Servers für Pay-TV begeht Computerbetrug

Der Betreiber eines sogenannten Card-Sharing-Servers, der selbst Kunde eines Anbieters von Pay-TV ist, erfüllt den Tatbestand des Computerbetruges, wenn er für Dritte über seinen Server unbefugt Sendesignale mit Pay-TV-Programmen entschlüsselt. Dies hat der 2. Strafsenat des Oberlandesgerichts Celle durch Beschluss vom 31. August 2016 entschieden und insoweit die Rechtsprechung des Landgerichts Verden bestätigt (Aktenzeichen 2 Ss 93/16).

Der Angeklagte hatte selbst ein Abonnement bei einem Pay-TV-Anbieter abgeschlossen, dessen Allgemeine Geschäftsbedingungen den Abonnenten verpflichten, eine zur Entschlüsselung des Sendesignals übergebene Karte ausschließlich zum persönlichen Gebrauch zu nutzen. Er betrieb seit Frühjahr 2009 einen sogenannten Card-Sharing-Server, mit dessen Hilfe er seinen Kunden gegen Zahlung eines Entgelts und ohne Abschluss eines Abonnementvertrages bei dem Pay-TV-Sender den unverschlüsselten Empfang des Fernsehprogramms ermöglichte. Dabei wies er in seinen Allgemeinen Geschäftsbedingungen darauf hin, dass eine Nutzung der zur Entschlüsselung erforderlichen Kontrollwörter nur außerhalb der Europäischen Union zulässig sei. Seine Kunden akquirierte der Angeklagte jedoch ausnahmslos im Gebiet der Bundesrepublik Deutschland.

Das Landgericht Verden hatte den Angeklagten unter anderen wegen Computerbetrug in 65 Fällen zu einer Freiheitsstrafe von einem Jahr verurteilt, deren Vollstreckung zur Bewährung ausgesetzt wurde. Die gegen dieses Urteil gerichtete Revision des Angeklagten hat der Senat mit seinem Beschluss verworfen, soweit sie sich gegen den Schuldspruch wegen Computerbetruges richtete. Wegen der Strafzumessung hat das Oberlandesgericht das Verfahren an das Landgericht Verden zurückverwiesen.

Der Senat sieht in der Weitergabe des Kontrollworts für die Datenentschlüsselung eine unbefugte Verwendung von Daten, die zu einem unmittelbaren Vermögensschaden des Pay- TV-Senders führt. Dadurch werde dem Card-Sharing-Kunden die Möglichkeit eröffnet, das entschlüsselte Programm anzuschauen, ohne dafür Geld an den Pay-TV-Sender zu zahlen. Die Allgemeinen Geschäftsbedingungen des Angeklagten ließen den Betrugsvorsatz des Angeklagten nicht entfallen, weil seine Kunden sämtlich im Gebiet der Bundesrepublik Deutschland, also im Sendebereich des Pay-TV-Senders, ansässig waren.

§ 263a Strafgesetzbuch (StGB) Computerbetrug lautet:
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

LG Düsseldorf: DDoS-Attacken sind als Computersabotage gemäß § 303b StGB strafbar

LG Düsseldorf
Urteil vom 22.03.2011
3 KLs 1/11
DDos-Attacke


Das LG Düsseldorf hat entschieden, dass DDoS-Attacken (Distributed Denial of Service-Attacken) als Computersabotage gemäß § 303b StGB strafbar sind. Der Täter wurde wegen gewerbsmäßiger Erpressung in Tateinheit mit Computersabotage in sechs Fällen zu einer Gesamtfreiheitsstrafe von zwei Jahren und zehn Monaten verurteilt.

Den Volltext der Entscheidung finden Sie hier:

§ 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,
2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,
2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

LG Düsseldorf: DDoS-Attacken sind als Computersabotage gemäß § 303b StGB strafbar

LG Düsseldorf
Urteil vom 22.03.2011
3 KLs 1/11
DDos-Attacke


Das LG Düsseldorf hat entschieden, dass DDoS-Attacken (Distributed Denial of Service-Attacken) als Computersabotage gemäß § 303b StGB strafbar sind. Der Täter wurde wegen gewerbsmäßiger Erpressung in Tateinheit mit Computersabotage in sechs Fällen zu einer Gesamtfreiheitsstrafe von zwei Jahren und zehn Monaten verurteilt.

Den Volltext der Entscheidung finden Sie hier:

§ 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,
2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,
2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

kino.to wegen Verdachts der Bildung einer kriminellen Vereinigung zur gewerblichen Begehung von Urheberrechtsverletzungen geschlossen

Wie einer Pressemitteilung der GVU zu entnehmen ist, sind das Streamingportal kino.to und zahlreiche Streamhoster nach einer Polizeiaktion unter Leitung der Generalstaatsanwaltschaft Dresden nunmehr offline.

Aus der Pressemitteilung des GVU:
"Allein in Deutschland durchsuchten über 250 Polizisten und Steuerfahnder sowie 17 Datenspezialisten bundesweit zeitgleich über 20 Wohnungen und Geschäftsräume und Rechenzentren. 13 Personen wurden verhaftet. Nach einer Person wird gefahndet. Die Polizei hat die Domain "kino.to" beschlagnahmt. Mehrere so genannte Streamhoster, bei denen die auf den Portalen verlinkten Raubkopien abgelegt sind, wurden von den Behörden vom Netz genommen. Anlass der Maßnahme ist der "Verdacht der Bildung einer kriminellen Vereinigung zur gewerblichen Begehung von Urheberrechtsverletzungen", wie die Generalstaatsanwaltschaft Dresden in ihrer Presseinformation mitteilt."

LG Landshut: Unzulässige Online-Durchsuchung durch Screenshot-Trojaner - Online-Überwachung

LG Landshut
Beschluss vom 20.01.2011
4 Qs 346/10 LG Landshut
Online-Überwachung


Das LG Landshut hat entschieden, dass der Einsatz eines Trojaners durch die Ermittlungsbehörden nicht ohne Weiteres von einer richterlichen Anordnung gedeckt ist, welche die Überwachung und Aufzeichnung des Telekommunkationsverkehrs anordnet. Der Trojaner der Ermittlungsbehörden war derart programmiert, dass er alle 30 Sekunden einen Screenshot erstellte und an die Ermittlungsbehörden übermittelte.

Aus den Entscheidungsgründen:
"Jedoch war der Vollzug des Beschlusses vorn 02.04.2009 insoweit rechtswidrig als im zeitlichen Abstand von 30 Sekunden Screenshots von der Bildschirmoberfläche gefertigt wurden, während der Internet-Browser aktiv geschaltet war. Denn nach Auffassung der Kammer besteht für das Kopieren und Speichern der grafischen Bildschirminhalte, also der Fertigung von Screenshots, keine Rechtsgrundlage , weil zum Zeitpunkt dieser Maßnahmen noch kein Telekommunikationsvorgang stattfindet"

Vom Beschluss gedeckt war - so das LG Landshut - hingegen die Überwachung des SKYPE-Nutzung.

LG Wuppertal: Schwarzsurfen unter Verwendung eines fremden offenen WLAN-Netzes ist nicht strafbar

LG Wuppertal
Beschluss vom 19.10.2010
25 Qs 10 Js 1977/08-177/10
Schwarzsurfen
offenes Wlan


Das LG Wupperal hat entschieden, dass das Schwarzsurfen bei Verwendung eines offenen WLAN-Netzes nicht strafbar ist. Dies gilt nicht für verschlüsselte WLAN-Netze. Die Entscheidung bezieht sich nur auf die Strafbarkeit der unbefugten Nutzung eines offenen WLAN-Netzes. So kann das Schwarzsurfen in einem offenen WLAN-Netz zivilrechtliche Unterlassungs- und Schadensersatzansprüche auslösen.

In den Entscheidungsgründen heißt es:

"Das vorgeworfene Einwählen in das unverschlüsselt betriebene Funknetzwerk des Zeugen J erfüllt nicht den Tatbestand des unbefugten Abhörens von Nachrichten nach §§ 89 S. 1, 148 Abs. 1 Nr. 1 TKG. Jeder Computer, der sich in ein unverschlüsselt betriebenes WLAN einwählt, erhält von dem im WLAN-Router befindlichen DHCP (dynamic host configuration protocol) Server automatisch eine freie, interne (private) IP-Adresse zugeteilt. Dieser von dem Angeschuldigten ausgelöste Vorgang erfüllt nicht die Voraussetzungen eines strafbaren Abhörens von Nachrichten nach §§ 89 S. 1, 148 Abs. 1 Nr. 1 TKG.

[...]

Das vorgeworfene Einwählen in das unverschlüsselt betriebene WLAN-Netz mit dem Zweck der Mitbenutzung des Internetzuganges des Zeugen J erfüllt auch nicht den Tatbestand des unbefugten Abrufens oder Verschaffens personenbezogener Daten, §§ 43 Abs. 2 Nr. 3, 44 BDSG. Demnach macht sich strafbar, wer unbefugt personenbezogene Daten, die nicht allgemeinzugänglich sind, in der Absicht sich zu bereichern abruft. Bei dem Einwählen in ein unverschlüsselt betriebenes WLAN und der anschließend hierüber erfolgten Nutzung des Internetzuganges werden, wie das Amtsgericht zutreffend ausgeführt hat, keine personenbezogenen Daten abgerufen.

[...]

Nicht in Betracht kommt weiterhin eine Strafbarkeit wegen eines Ausspähens von Daten gemäß § 202a StGB, da die Daten, zu denen der Angeschuldigte durch das bloße Einwählen in das unverschlüsselt betriebene Netzwerk Zugang hatte, gerade nicht gegen einen unberechtigten Zugang gesondert gesichert waren.

Das vorgeworfene Einwählen in das fremde, unverschlüsselt betriebene Netzwerk begründet auch keine Strafbarkeit wegen eines Abfangens von Daten nach § 202b StGB. Hierfür fehlt es schon an dem Merkmal einer nichtöffentlichen Datenübermittlung.

[...]

Aus dem vorgeworfenen Einwählen in das Netzwerk in der Absicht, einen fremden Internetanschluss zu nutzen, ergibt sich auch keine Strafbarkeit wegen eines versuchten Computerbetruges gemäß §§ 263a, Abs. 1, Abs. 2, 263 Abs. 2, 22 StGB. Der Angeschuldigte hat nach seiner Vorstellung von der Tat nicht unbefugt Daten verwandt. [...] Bei einem unverschlüsselt betriebenen WLAN wird dem Clienten durch den Router automatisch eine interne IP-Adresse zugewiesen. Da hierbei eine wie auch immer geartete Prüfung einer Zugangsberechtigung – anders als bei dem Betrieb eines verschlüsselten WLANs – durch den Router nicht vorgenommen wird, kommt dem mit dem Einwählen verbundenen Verwenden der erhaltenen IP-Adresse kein Täuschungswert zu (vgl. Bär MMR 2005, 434, 437). [...]

BGH: Sicherstellung einer eMail beim Provider erfogt nach den Grundsätzen über die Beschlagnahme von Postsendungen

BGH
Beschluss vom 31.03.2009 - 1 StR 76/09
StPO §§ 99, 95 Abs. 2



Leitsatz des BGH:

Die Sicherstellung von E-Mails beim E-Mail-Provider ist entsprechend den Voraussetzungen des § 99 StPO mit der Herausgabepflicht nach § 95 Abs. 2 StPO anzuordnen.


Den Volltext der Entscheidung finden Sie hier:
"BGH: Sicherstellung einer eMail beim Provider erfogt nach den Grundsätzen über die Beschlagnahme von Postsendungen" vollständig lesen

AG Pforzheim: Vom Schnäppchenjäger zum Hehler - eBay

Praxisferne Urteile mit Internetbezug gibt es leider immer wieder. Dies zeigt eindrucksvoll das Urteil des AG Pforzheim vom 26.06.2007 - 8 Cs 84 Js 5040/07. Das AG Pforzheim hat einen Ebay-Käufer zu Unrecht wegen Hehlerei verurteilt, da dieser, ohne es zu wissen, gestohlene Ware erworben hatte. Das Gericht unterstellt dem Käufer dabei bedingten Vorsatz. Dies folgt, so das Gericht, schon daraus, dass die Ware mit einem Startpreis von 1 Euro eingestellt wurde, als Artikelstandort "Polen" angegeben war und in der Beschreibung von einem "toplegalen" Gerät gesprochen wurde. Diese Entscheidung ist abzulehnen. Andere Staatsanwaltschaften haben Ermittlungsverfahren in vergleichbaren Fällen völlig zu Recht eingestellt.

AG Pforzheim, Urteil vom 26.06.2007 - 8 Cs 84 Js 5040/07.

Den Volltext der Entscheidung finden Sie hier: "AG Pforzheim: Vom Schnäppchenjäger zum Hehler - eBay" vollständig lesen

Computerstrafrecht: § 202c StGB - Hackerparagraph in Kraft getreten

Der stark umstrittene § 202c StGB ist nach der Veröffentlichung im Bundesgesetzblatt nunmehr in Kraft getreten. Damit werden nunmehr auch sog. Hackertools kriminalisiert.

§ 202c StGB
Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder
2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
(2) § 149 Abs. 2 und 3 gilt entsprechend.