Skip to content

AG Hannover: Strafbarkeit wegen Bestechlichkeit durch Verkauf von Abfragen beim Kraftfahrt-Bundesamt, beim Einwohnermeldeamt und dem Auskunftssystem der Polizei durch Polizisten über Online-Plattform

AG Hannover
Urteil vom 16.12.2024
224 Ls 74/24


Das AG Hannover hat einen Polzeibeamten wegen Bestechlichkeit verureteilt, da dieser Abfragen beim Kraftfahrt-Bundesamt, beim Einwohnermeldeamt und dem Auskunftssystem der Polizei über die Online-Plattform crimemarket verkauft hat.

Bestechlichkeit eines ehemaligen Polizeibeamten
Das Schöffengericht des Amtsgerichts Hannover hat mit Urteil vom 16.12.2024 einen 28-jährigen ehemaligen Polizeibeamten wegen Bestechlichkeit im besonders schweren Fall in 5 Fällen zu einer Gesamtfreiheitsstrafe von 1 Jahr und 11 Monaten, ausgesetzt zur Bewährung, verurteilt. Zudem wurde eine Einziehungsentscheidung über 185,00€ sowie die erweiterte Einziehung des Wertes von Taterträgen in Höhe von 24.421,92€ angeordnet.

Der Angeklagte, der aufgrund seiner Tätigkeit als Polizeibeamter zunächst in einem Polizeikommissariat im Osten der Region Hannovers und anschließend in der Cyberabteilung beim Zentralen Kriminaldienst Hannover Zugriff auf sämtliche dortigen Abfragesysteme hatte, tätigte im Zeitraum von Dezember 2022 bis Anfang April 2023 in mindestens fünf Fällen Abfragen beim Kraftfahrt-Bundesamt, dem Einwohnermeldeamt und dem Auskunftssystem der Polizei.

Die hierdurch erlangten Informationen verkaufte er über die mittlerweile beschlagnahmte Handelsplattform crimemarket.is und erhielt im Gegenzug Zahlungen in Bitcoins.

Das Interesse der Käufer bestand u.a. darin, zivile Fahrzeuge der Polizei als auch Kennzeichen von beliebigen Personen, an denen ein weitergehendes Interesse besteht, enttarnen zu können.

In den fünf festgestellten Fällen fragte der Angeklagte stets amtliche Kennzeichen ab und übermittelte die jeweiligen Informationen an die unbekannten Abnehmer weiter. Dabei übersandte er sich u.a. gefertigte Screenshots an seinen privaten Mail-Account.
Der Angeklagte erhielt für seine Abfragen Beträge zwischen 35,00€ und 150,00€. Hierbei orientierte er sich an Preisen eines unbekannt gebliebenen Dritten, der ebenfalls Abfragen dieser Art anbot. Der Verdacht gegen den Angeklagten erhärtete sich, nachdem durch das LKA Brandenburg in Zusammenarbeit mit der Generalstaatsanwaltschaft Frankfurt „Scheinkäufe“ durchgeführt worden, die in Verknüpfung der dienstlichen Abfragen mit den Angeboten unter seinem Plattform-Nutzernamen Rückschlüsse auf ihn zuließen. Die weiteren Ermittlungen führte zunächst die Staatsanwaltschaft Mannheim und sodann die Staatsanwaltschaft Hannover.

Ausgehend von den eingehenden Zahlungen auf seiner Bitcoin-Adresse ergab sich der Verdacht auf insgesamt 143 gekaufte Auskünfte, wofür der Angeklagte einen Betrag von mindestens 24.421,92€ erhielt. Dieser Betrag wurde durch das Urteil eingezogen.

Der Angeklagte, dessen Laufbahn im Oktober 2017 im Vorbereitungsdienst als Anwärter des Polizeivollzugsdienstes begann, ist auf eigenen Antrag mit der Bitte um Verzeihung für seine Taten zum 31.05.2023 aus dem Beamtenverhältnis entlassen worden. Zwischenzeitlich erging ein Rückforderungsbescheid für die Anwärtergrundbeträge über 17.631,13€.

Der Angeklagte, der sich zwischenzeitlich aufgrund eines Haftbefehls des ursprünglich zuständigen Amtsgerichts Mannheims vom 08.05.2023 bis 19.05.2023 Tage in Untersuchungshaft befand, zeigte sich vor dem Schöffengericht einsichtig und geständig.

Dem Angeklagten wurde aufgegeben, in der dreijährigen Bewährungszeit einen Betrag in Höhe von 3.000,00€ an die Landeskasse zu zahlen. Der außer Vollzug gesetzte Haftbefehl wurde aufgehoben.

Das Urteil ist rechtskräftig.

Angewendete Vorschriften: §§ 332 Abs. 1, 335 Abs. 2 Nr. 3 Alt. 1, §§ 53, 73 Abs. 1, 73a, 73c, 73d StGB


Aktenzeichen: 224 Ls 74/24



§ 332 Bestechlichkeit

(1) 1Ein Amtsträger, ein Europäischer Amtsträger oder ein für den öffentlichen Dienst besonders Verpflichteter, der einen Vorteil für sich oder einen Dritten als Gegenleistung dafür fordert, sich versprechen läßt oder annimmt, daß er eine Diensthandlung vorgenommen hat oder künftig vornehme und dadurch seine Dienstpflichten verletzt hat oder verletzen würde, wird mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren bestraft.

(…)

(2) 1Ein Richter, Mitglied eines Gerichts der Europäischen Union oder Schiedsrichter, der einen Vorteil für sich oder einen Dritten als Gegenleistung dafür fordert, sich versprechen läßt oder annimmt, daß er eine richterliche Handlung vorgenommen hat oder künftig vornehme und dadurch seine richterlichen Pflichten verletzt hat oder verletzen würde, wird mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren bestraft.

2In minder schweren Fällen ist die Strafe Freiheitsstrafe von sechs Monaten bis zu fünf Jahren.

(3) Falls der Täter den Vorteil als Gegenleistung für eine künftige Handlung fordert, sich versprechen läßt oder annimmt, so sind die Absätze 1 und 2 schon dann anzuwenden, wenn er sich dem anderen gegenüber bereit gezeigt hat,

Nr. 1 bei der Handlung seine Pflichten zu verletzen oder,

Nr. 2 soweit die Handlung in seinem Ermessen steht, sich bei Ausübung des Ermessens durch den Vorteil beeinflussen zu lassen.

§ 335 Besonders schwere Fälle der Bestechlichkeit und Bestechung

(1) In besonders schweren Fällen wird

Nr. 1 eine Tat nach

a) § 332 Abs. 1 S. 1, auch in Verbindung mit Abs. 3, und

b) § 334 Abs. 1 S. 1 und Abs. 2, jeweils auch in Verbindung mit Abs. 3,

mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren und

Nr. 2 eine Tat nach § 332 Abs. 2, auch in Verbindung mit Abs. 3, mit Freiheitsstrafe nicht unter zwei Jahren bestraft.

(2) Ein besonders schwerer Fall im Sinne des Absatzes 1 liegt in der Regel vor, wenn

Nr. 1 die Tat sich auf einen Vorteil großen Ausmaßes bezieht

Nr. 2 der Täter fortgesetzt Vorteile annimmt, die er als Gegenleistung dafür gefordert hat, daß er eine Diensthandlung künftig vornehme, oder

Nr. 3 der Täter gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung solcher Taten verbunden hat.


BMJ: Modernisierung des Computerstrafrechts - Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches

Das BMJ hat den Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Modernisierung des Computerstrafrechts vorgelegt.

Aus dem Entwurf:
A. Problem und Ziel
Infolge der fortschreitenden Digitalisierung von Wirtschaft, Staat und Gesellschaft muss der Gesetzgeber darauf achten, dass das Computerstrafrecht an die geänderten technischen Verhältnisse angepasst wird, wenn dies notwendig ist, um den angestrebten Rechtsgüterschutz aufrechtzuerhalten oder auch zu verbessern. Es muss verhindert werden, dass das Strafrecht von Handlungen abschreckt, die im gesellschaftlichen Interesse erfolgen und daher wünschenswert sind. Genau dies droht im Falle des Computerstrafrechts.

Die IT-Sicherheit ist die Achillesferse der Informationsgesellschaft. Die Schließung von Sicherheitslücken hat daher allergrößte Bedeutung für die Abwehr von Cyberangriffen durch Kriminelle und durch fremde Mächte. Daher sind hinsichtlich der Informationstechnologie (IT) die vorhandenen Schwächen in der IT-Infrastruktur in den Blick zu nehmen, die durch die zunehmende Komplexität von IT-Systemen und die teilweise schwachen (Sicherheits- )Standardeinstellungen von IT-Produkten entstehen. Das Aufspüren von Sicherheitslücken in IT-Systemen gehört zu den typischen Tätigkeiten der IT-Sicherheitsforschung. Für ihre Tätigkeit ist nämlich regelmäßig ein Zugriff auf fremde Informationssysteme und Daten notwendig, die sich bereits im praktischen Einsatz befinden. Diese Ausgangslage birgt Strafbarkeitsrisiken, die sich kontraproduktiv auswirken können, weil sie nicht nur von verbotenem, sondern auch von gesellschaftlich erwünschtem Verhalten abschrecken: Die erforderlichen Zugriffshandlungen können jene Straftatbestände erfüllen, die dem Schutz des formellen Datengeheimnisses bzw. der Unversehrtheit von Daten und IT-Systemen dienen (§§ 202a ff., 303a f. des Strafgesetzbuches – StGB). Vor allem ist hier § 202a Absatz 1 StGB in den Blick zu nehmen, der das unbefugte (Sich-)Verschaffen des Zugangs zu Daten unter Strafe stellt, die nicht für den Täter bestimmt und gegen unberechtigten Zugang gesichert sind. Für den Zugang reicht die Möglichkeit der Kenntnisnahme aus, so dass schon ein bloßer Systemzugriff den Tatbestand erfüllen kann.

Eine weitere Kritik am geltenden Recht zielt darauf ab, dass die Strafrahmen die Gefährlichkeit und das hohe Schadenspotential von Computerdelikten teilweise nicht mehr adäquat abbildeten, dies gelte insbesondere bei Angriffen auf kritische Infrastrukturen. Jüngst hat sich die 221. Sitzung der Ständigen Konferenz der Innenminister und -senatoren der Länder vom 19. bis 21. Juni 2024 in Potsdam aus polizeilicher Sicht mit diesem Problem befasst und Reformbedarf auch im Bereich des Strafrechts konstatiert.

Ziel dieses Entwurfs ist die klare gesetzliche Abgrenzung von nicht zu missbilligendem Handeln der IT-Sicherheitsforschung von strafwürdigem Verhalten. Der Gesetzentwurf soll die bestehende Rechtsunsicherheit beseitigen und zudem bei schweren Begehungsformen, bei denen zum Beispiel kritische Infrastrukturen gefährdet oder beeinträchtigt werden, den Strafrahmen erhöhen.

Um bei § 202a StGB (Ausspähen von Daten) sowie § 202b StGB (Abfangen von Daten) alle strafwürdigen Angriffe angemessen ahnden zu können, sollen Regelbeispiele für besonders schwere Fälle eingeführt werden, um eine angemessene Sanktionierung zu ermöglichen.

B. Lösung
Die negative Legaldefinition des Merkmals „unbefugt“ in Artikel 1 StGB-E bewirkt, dass das Aufspüren von Sicherheitslücken in IT-Systemen dann nicht mehr strafbar ist, wenn es im Rahmen der IT-Sicherheitsforschung geschieht. Die Handlung muss dazu in der Absicht erfolgen, eine Sicherheitslücke festzustellen und den Betreiber der Datenverarbeitungsanlage, den Hersteller der betroffenen IT-Anwendung oder das Bundesamt für Sicherheit in der Informationstechnik davon zu unterrichten. Die Handlung muss zudem erforderlich sein, um eine Lücke festzustellen. Die gleichen Kriterien gelten für die Tathandlungen nach § 202b und § 303a StGB, in denen zukünftig auf § 202a Absatz 3 StGB-E verwiesen werden soll. Die gewachsene Bedeutung der kritischen Infrastruktur und die Verletzlichkeit, die sich bei schädigenden Zugriffen in der Vergangenheit gezeigt hat, lassen es erforderlich erscheinen, die §§ 202a und 202b StGB so auszugestalten, dass bei Vorliegen eines besonders schweren Falls eine Freiheitsstrafe von drei Monaten bis zu fünf Jahren verwirkt wird.



Die Pressemitteilung des BMJ:
Rechtssicherheit für die Erforschung von IT-Sicherheitslücken: Bundesjustizministerium veröffentlicht Gesetzentwurf zum Computerstrafrecht

Wer IT-Sicherheitslücken aufspüren und schließen möchte, soll nicht dem Risiko einer Strafbarkeit ausgesetzt sein. Damit dies sichergestellt ist, schlägt das Bundesministerium der Justiz eine Anpassung des Computerstrafrechts vor.

Im Gesetz soll klargestellt werden, dass bestimmte Handlungen von IT-Sicherheitsforscherinnen und -forschern nicht nach dem Computer­strafrecht strafbar sind. Einen entsprechenden Gesetzentwurf hat das Ministerium heute veröffentlicht. Der Gesetzentwurf sieht außerdem eine Strafverschärfung vor: Besonders schwere Fälle des Ausspähens und Abfangens von Daten sollen künftig strenger bestraft werden als bislang.

Bundesjustizminister Dr. Marco Buschmann erklärt dazu:
„Wer IT-Sicherheitslücken schließen möchte, hat Anerkennung verdient – nicht Post vom Staatsanwalt. Denn Sicherheitslücken in IT-Systemen können in unserer vernetzten Welt dramatische Folgen haben. Cyberkriminelle und fremde Mächte können IT-Sicherheitslücken als Einfallstore nutzen. Krankenhäuser, Verkehrsunternehmen oder Kraftwerke können so lahmgelegt werden; persönliche Daten können ausspioniert, Unternehmen können ruiniert werden. Es ist deshalb im gesamtgesellschaftlichen Interesse, dass IT-Sicherheitslücken aufgedeckt und geschlossen werden. Mit dem Gesetzentwurf werden wir Strafbarkeitsrisiken für Personen ausschließen, die sich dieser wichtigen Aufgabe annehmen. Gleichzeitig werden wir die Strafen für besonders gefährliche Fälle des Ausspähens und Abfangens von Daten anheben.“

Der Gesetzentwurf eines Gesetzes zur Änderung des Strafgesetzbuches – Modernisierung des Computerstrafrechts sieht mehrere Anpassungen im Computerstrafrecht vor. Das Computerstrafrecht sanktioniert Straftaten, die im Zusammenhang mit Computern und der digitalen Welt stehen. Konkret sind folgende Änderungen vorgesehen:

Tatbestandsausschluss für das Aufspüren von Sicherheitslücken:
Es soll gesetzlich klargestellt werden, dass bestimmte Handlungen von IT-Sicherheitsforschern, IT-Sicherheitsunternehmen sowie von sog. „Hackern“ nicht nach dem Computerstrafrecht bestraft werden können. Dabei geht es um Handlungen, die in der Absicht vorgenommen werden, eine Sicherheitslücke aufzuspüren und zu schließen. Damit solche Handlungen keinem Strafbarkeitsrisiko unterliegen, soll § 202a Strafgesetzbuch (StGB) ergänzt werden. Nach dieser Strafnorm macht sich strafbar, wer sich „unbefugt“ Zugang zu Daten verschafft. Ein neuer Absatz 3 soll klarstellen, unter welchen Umständen eine solche Handlung nicht „unbefugt“ und damit nicht strafbar ist. Der dadurch neu geregelte Strafbarkeitsausschluss soll auch für zwei weitere Straftatbestände gelten: das Abfangen von Daten (§ 202b StGB) und die Datenveränderung (§ 303a StGB).

Normierung weiterer besonders schwere Fälle des Ausspähens und Abfangens von Daten:
Das Strafrecht soll für bestimmte Fälle des Ausspähens und Abfangens von Daten verschärft werden. Die Strafvorschriften des Ausspähens von Daten (§ 202a StGB) und des Abfangens von Daten (§ 202b StGB) sollen dazu um Regelungen für besonders schwere Fälle ergänzt werden. Ein besonders schwerer Fall soll in der Regel vorliegen, wenn der Täter einen Vermögensverlust großen Ausmaßes herbeiführt oder aus Gewinnsucht, gewerbsmäßig oder als Mitglied einer Bande handelt. Außerdem sollen die Fälle erfasst werden, in denen – auch aus dem Ausland – durch die Tat die Verfügbarkeit, Funktionsfähigkeit, Integrität, Authentizität oder Vertraulichkeit einer kritischen Infrastruktur oder die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder beeinträchtigt wird. Der Strafrahmen für diese Fälle soll auf Freiheitsstrafe von drei Monaten bis zu fünf Jahren lauten.
Der Entwurf wurde heute an Länder und Verbände verschickt und auf der Homepage des Bundesministeriums der Justiz veröffentlicht. Die interessierten Kreise haben nun Gelegenheit, bis zum 13. Dezember 2024 Stellung zu nehmen. Die Stellungnahmen der Verbände werden auf der Internetseite des Bundesjustizministeriums veröffentlicht werden.


LG Aachen: Auslesen des Passwortes nach Dekompilierung des Objektcodes ist Überwindung einer besonderen Zugangssicherung nach § 202 a StGB

LG Aachen
Urteil vom 27.07.2023
60 Qs 16/23


Das LG Aachen hat entschieden, dass das Auslesen des Passwortes nach Dekompilierung des Objektcodes die Überwindung einer besonderen Zugangssicherung nach § 202 a StGB darstellt.

Aus den Entscheidungsgründen:
Der Beschluss des Amtsgerichts Jülich ist aufzuheben, da das Amtsgericht zu Unrecht den Antrag auf Erlass eines Strafbefehls abgelehnt hat. Entgegen der Auffassung des Amtsgerichts besteht ein hinreichender Tatverdacht für eine Strafbarkeit des Angeschuldigten wegen Ausspähens von Daten gemäß § 202 a StGB.

Nach § 202 a Abs. 1 StGB macht sich strafbar, wer sich oder einem anderen Zugang zu Daten verschafft, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung.

Indem der Angeschuldigte dem Quellcode der Software, den er mittels Dekompilierung erlangte, dort hinterlegte Passwörter entnahm und die Daten auf seinen Rechner übertrug, hat er nicht nur das schon tatbeständsmäßige Verschaffen des bloßen Zugangs zu Daten verwirklicht, sondern zusätzlich sich die Daten selbst verschafft, was durch die Einträge in seiner Datenbank belegt wird.

a) Dass die Daten nicht für den Angeschuldigten bestimmt waren, folgt aus der Tatsache der Zugangsbeschränkung in Form eines Passwortes. Denn nach dem Willen der Verfügungsberechtigten - der V. – sollte der Angeschuldigte keinen Zugang zu diesen haben und die Daten sollten nicht in seinen Herrschaftsbereich gelangen (vgl. Bär in Wabnitz/Janovsky/Schmitt, Handbuch Wirtschafts- und Steuerstrafrecht, 5. Aufl. 2020, 15. Kapitel Rn. 77; Lackner/Kühl/Heger StGB, 30. Aufl. 2023, § 202 a Rn. 3). Soweit es um den dekompilierten Quellcode der Software als solcher geht, ist auch dieser nicht für den Angeschuldigten bestimmt gewesen. Denn insoweit gelten die für Daten entwickelten Grundsätze entsprechend auch für Computerprogramme. Soweit eine Dekompilierung des Objektcodes in den Quellcode urheberrechtlich nach den § 69 e i.V.m. § 69 c Nr. 1 UrhG unzulässig ist – etwa wenn sich der Täter nicht an die durch den Lizenzvertrag und den Programmschutz gezogenen Grenzen hält - fehlt es an einer Datenbestimmung für den Täter mit der Folge, dass eine Strafbarkeit nach§ 202 a StGB– vorbehaltlich des Vorliegens der weiteren Tatbestandsvoraussetzungen – eröffnet ist (vgl. Bär a.a.O. Rn. 78; MüKoStGB/Graf StGB 4. Aufl. 2021 § 202a Rn. 34).

b) Die Daten waren auch gegen unberechtigten Zugang besonders gesichert. Dies ist der Fall, wenn Vorkehrungen getroffen sind, den Zugriff auf Daten auszuschließen oder wenigstens nicht unerheblich zu erschweren. Das Erfordernis der besonderen Sicherung gegen unberechtigten Zugang zeigt die Schranke an, deren Überwindung kriminelles Unrecht begründet .Sie rechtfertigt sich, weil der Verfügungsberechtigte mit der Sicherung sein Interesse an der „Geheimhaltung“ - ähnlich wie in § 202 Abs. 2, § 243 Abs. 1 Satz 2 Nr. 2 - dokumentiert und - das ist in normativer Hinsicht ausschlaggebend - durch diese Wahrnehmung eines ohne Weiteres zumutbaren Selbstschutzes auch des zusätzlichen Strafrechtsschutzes würdig und bedürftig wird (vgl. BGH, Beschl. v. 13.05.2020 – 5 StR 614/19 – NStZ-RR 2020, 279 (280); Hilgendorf in: LK- StGB, 13. Aufl. 2023, § 202 a Rn. 18).

Im vorliegenden Fall war der Zugang durch Passwörter gesichert, deren Abrufen zudem nur nach einer Dekompilierung möglich war. Die Sicherung des Zugangs mittels Passwort reicht als Zugangssicherung aus (BGH, Beschl. v. 13.05.2020 – 5 StR 614/19 –, a.a.O.).

Bei einem Passwort handelt es sich um eine typische Software- Sicherung, die das Interesse an einer Zugangssicherung eindeutig dokumentiert. Maßgeblich ist, ob die Sicherung geeignet erscheint, einen wirksamen, wenn auch nicht absoluten Schutz zu erreichen. Erforderlich ist - nach der Gesetzesbegründung - dass die Überwindung dieser Sicherung einen nicht unerheblichen zeitlichen oder technischen Aufwand erfordert (vgl. BT- Drs. 16/3656). Dies wäre jedenfalls dann zu verneinen, wenn die Aufhebung des Schutzes ohne weiteres möglich ist und durch jeden interessierten Laien leicht überwunden werden könnte. Vom Schutzbereich ausgenommen sind insbesondere auch Fälle, in denen das Opfer selbst nachlässig mit den eigenen Daten umgeht und eine sehr leicht ausschaltbare Sicherung wählt. Keine technischen Vorkehrungen wären folglich standardisierte Logins und Passwörter (zB Ziffernfolge 0000 bei allen Geräten), da hier zur Dokumentation der Geheimhaltung zunächst eine Änderung notwendig wäre (vgl. Eisele in: Schönke/Schröder, StGB 30. Aufl. 2019 § 202a Rn. 14; Kargl in: Kindhäuser/Neumann/Paeffgen/Saliger, StGB, 6. Auflage 2023, § 202a Rn. 42).

Entgegen der Auffassung des Amtsgerichts stellt das Auslesen des Passwortes nach Dekompilierung des Objektcodes in den Quellcode eine Überwindung einer besonderen Zugangssicherung im Sinne des § 202 a StGB auch dann dar, wenn sie mit für jedermann zugänglichen Tools erfolgt ist.

Soweit in den Gesetzesmaterialien von einer „Überwindung mit einem nicht unerheblichen zeitlichen oder technischen Aufwand“ die Rede ist, ist dies dahingehend zu verstehen, dass die Überwindung der Zugangssicherung typischerweise – also unabhängig von spezifischen Möglichkeiten oder Kenntnissen des konkreten Täters – einen nicht unerheblichen Aufwand erfordern muss. Auch wenn eine Zugangssicherung auf Grund besonderer Kenntnisse, Fähigkeiten oder Möglichkeiten schnell und ohne besonderen Aufwand überwunden wird, ist der Tatbestand erfüllt (BGH, Beschl. v. 13.05.2020 – 5 StR 614/19, a.a.O.).

Mit der Änderung des § 202a StGB durch das 41. StrÄndG im Jahre 2007 hat der Gesetzgeber unter Umsetzung des Übereinkommens des Europarates über Computerkriminalität aus dem Jahre 2001 und des entsprechenden Rahmenbeschlusses, u.a. das „Hacking“ unter Strafe gestellt. Maßgeblich ist seitdem bereits das Verschaffen von Zugang, nicht erst das Abrufen der Daten. Der Tatbestand soll damit den persönlichen- und Geheimbereich des Verfügungsberechtigten der Daten sichern, als auch seine wirtschaftlichen Interessen auf seine Daten vor unbefugtem Zugriff schützen (vgl. Fischer, StGB, 70. Aufl. 2023, § 202a Rn. 2; Vassilaki in: CR 2008, 131). Der Umstand, dass bereits der Zugang - unabhängig von der Motivation mit der sich der Betreffende den Zugang verschafft - unter Strafe gestellt ist, zeigt, dass die Norm zudem auch dem Schutz der Integrität der Informationssysteme als solchen und nicht nur dem Datenschutz des Einzelnen dient. Dieser Schutzzweck wäre nicht gewährleistet, wenn die Strafbarkeit alleine an die Verwendung bestimmter Programme geknüpft wäre. Schließlich wäre eine Abgrenzung zwischen leicht und schwer zugänglichen Hilfsprogrammen zu unkonkret, um dem im Strafrecht gebotenen Bestimmtheitsgrundsatz gerecht zu werden.

Die Anforderungen an den notwendigen „nicht unerheblichen zeitlichen oder technischen Aufwand“ zur Überwindung der Sicherung (so BT-Drs. 16/3656 S. 10) dürfen daher zum Schutz technischer Laien und vor dem Hintergrund des Bestimmtheitsgrundsatzes nicht zu hoch angesetzt werden. Der Zugangsschutz muss nicht vollständig sein. Es ist ein „weites Verständnis“ des Überwindens einer Zugangssicherung zugrunde zu legen, bei dem eine Orientierung am technischen Laien angezeigt ist. Denn auch dem technischen Laien muss die grundrechtlich garantierte Möglichkeit eingeräumt werden, geschützte formale Geheimbereiche zu schaffen. Auch dass der Gesetzgeber mit § 202 a StGB nur einen eingeschränkten Täterkreis erfassen wollte, ergibt sich weder aus dem Wortlaut der Norm noch aus den Motiven. § 202 a StGB ist kein auf professionelle Angreifer beschränktes Sonderdelikt (vgl. Kargl in: Kindhäuser/Neumann/Paeffgen/Saliger StGB a.a.O. Rn. 42; Schumann, NStZ 2007, 677).

Es ist auf die allgemeine Sicherung der Daten gegenüber dem Zugriff Unbefugter abzustellen, nicht darauf, ob Eingeweihte oder Experten leicht auf die Daten zugreifen können. Für das geschützte Rechtsgut ist es unerheblich, ob die Sicherung von Daten vor unberechtigtem Zugang schnell oder langsam, mit viel oder wenig Aufwand überwunden wird. Der Gesetzgeber wollte aus dem Tatbestand neben Bagatelltaten lediglich solche Fälle ausschließen, in denen die Durchbrechung des Schutzes für jedermann ohne weiteres möglich ist, nicht aber solche, in denen die Zugangssicherung auf Grund spezieller Kenntnisse oder Möglichkeiten im Einzelfall leicht überwunden wird. Nur eine solche abstrakt-generelle Betrachtungsweise lässt sich mit dem Schutzzweck der Norm vereinbaren (vgl. BGH, Beschl. v. 13.05.2020, a.a.O).

Ausgehend hiervon hat der Angeschuldigte eine Zugangssicherung überwunden, durch die der Verfügungsberechtigte erkennbar den Zugang zu den Daten verhindern wollte und dadurch die strafwürdige kriminelle Energie manifestiert. Dass dies für ihn einfach – und gegebenenfalls mit wenigen „Maus- Clicks“ möglich war - hindert eine Strafbarkeit nicht (vgl. BGH, Beschl. v. 13.05.2020 a.a.O). Auch wenn er für die Dekompilierung frei zugängliche Programme verwendet hat, so setzt eine solche Vorgehensweise sowohl ein tieferes Verständnis über Programmiersprachen und Softwareentwicklung als auch ausgeprägte Kenntnisse im Bereich der Anwendungsentwicklung und die Fähigkeit zum sogenannten Reverse Engeneering der Softwareschnittstelle voraus. Die in Rede stehenden Daten waren – eine abstrakt generelle Betrachtungsweise zugrunde gelegt - für den Angeschuldigten aufgrund seiner Kenntnisse leicht abgreifbar, indes „typischerweise“ nicht für Jedermann ohne weiteres möglich.

c) Dazu war er nicht befugt im Sinne des § 202 a StGB, da die ausgespähten Daten nicht zu seiner Kenntnisnahme bestimmt waren (vgl. Fischer, StGB, a.a.O. Rn. 12).

2.Die Kammer hat die Sache zur erneuten Entscheidung über den Strafbefehlsantrag der Staatsanwaltschaft Köln vom 13.02.2023 an das Amtsgericht Jülich zurückverwiesen. Eine an sich gemäß § 309 Abs. 2 StPO gebotene Entscheidung in der Sache kann die Kammer nicht treffen, da für den Erlass des von der Staatsanwaltschaft beantragten Strafbefehls im Hinblick auf §§ 407 Abs. 1 Satz 1, 408 Abs. 1 StPO allein der Strafrichter zuständig ist (vgl. hierzu Löwe-Rosenberg/Gössel, StPO, 26. Aufl. 2009, § 408 Rn. 24 m.w.Nachw.). Auch eine Aufhebung des Beschlusses mit der Anweisung an den Strafrichter, den Strafbefehl antragsgemäß zu erlassen oder über den Antrag der Staatsanwaltschaft unter Beachtung der Rechtsauffassung des Beschwerdegerichts erneut zu entscheiden, ist nicht möglich, da damit in unzulässiger Weise in die Entschließungsfreiheit des Strafrichters eingegriffen würde (zutreffend Löwe-Rosenberg/Gössel, StPO, a.a.O. Rn. 24, 25; KK-StPO/Maur, 8. Aufl. 2019, § 408 Rn. 13; ohne nähere Begründung a.A. LG Landshut, Beschl. v. 20.10.2009 – 4 Qs 237/09, NStZ-RR 2010, 78 f.). Aus diesem Grund kann die Kammer – wie geschehen – den angegriffenen Beschluss lediglich aufheben und die Sache zur neuen Entscheidung an das Amtsgericht zurückverweisen (vgl. LG Aachen, Beschl. v. 05.10.2020 – 60 Qs 43/20; LG Saarbrücken, Beschl. v. 17.10.2017 – 8 Qs 112/17, juris Rn. 6; Löwe-Rosenberg/Gössel, StPO, 26. Aufl. 2009, § 408 Rn. 25; KK-StPO/Maur, 8. Aufl. 2019, § 408 Rn. 13).


Den Volltext der Entscheidung finden Sie hier:

BMJV: Verbesserung des strafrechtlichen Schutzes gegen sogenannte Feindeslisten - Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches

Das BMVJ hat den Regierungsentwurf eines Gesetzes zur Änderung des Strafgesetzbuches - Verbesserung des strafrechtlichen Schutzes gegen sogenannte Feindeslisten vorgelegt.

Aus dem Entwurf:

A. Problem und Ziel
Die Existenz der in den letzten Jahren bekannt gewordenen sogenannten Feindeslisten führt zu einer erheblichen Verunsicherung in der Bevölkerung und bei den Betroffenen. Unter „Feindeslisten“ sind Sammlungen von Daten, vor allem Adressdaten, aber auch Informationen über persönliche Umstände oder Fotos, von Personen zu verstehen, die – vorwiegend im Internet – verbreitet und zum Teil mit ausdrücklichen oder subtilen Drohungen oder Hinweisen verbunden werden, wie beispielsweise, die Person könne „ja mal Besuch bekommen“ oder „gegen so jemanden müsse man mal etwas unternehmen“.

Die Betroffenen, meist politisch oder gesellschaftlich engagierte Personen, empfinden die Nennung auf einer solchen „Feindesliste“ mitunter als einschüchternd, weil sie befürchten, Opfer von Straftaten zu werden. Ein solches Verbreiten von Daten kann sich auch auf Personen beziehen, die nicht bereits in der Öffentlichkeit stehen (sogenanntes Outing). Es kann Einzelpersonen und Personenmehrheiten gleichermaßen betreffen. Von der Öffentlichkeit werden „Feindeslisten“ als verunsichernd oder sogar bedrohlich wahrgenommen. Ist das Verbreiten der Daten zugleich geeignet, die Bereitschaft anderer zu wecken oder zu fördern, Straftaten gegen die genannten Personen zu begehen, beeinträchtigt die hierdurch entstehende Verängstigung der Bevölkerung zugleich das friedliche Zusammenleben. Die bestehenden Strafvorschriften erfassen das Phänomen der „Feindeslisten“ regelmäßig nicht oder nur teilweise. Der Entwurf zielt auf die Erstreckung des strafrechtlichen Schutzes auch dieser Konstellationen.

Durch den Entwurf sollen zudem zwei durch das 59. Gesetz zur Änderung des Strafgesetzbuches – Verbesserung des Persönlichkeitsschutzes bei Bildaufnahmen vom 9. Oktober 2020 (BGBl. I S. 2075) entstandene redaktionelle Fehler im Regelungstext des § 201a Absatz 4 des Strafgesetzbuches (StGB) korrigiert werden.

B. Lösung; Nutzen

Der Entwurf sieht mit § 126a StGB-E die Einführung eines neuen Straftatbestandes nach § 126 StGB (Störung des öffentlichen Friedens durch Androhung von Straftaten) vor, der ebenfalls den öffentlichen Frieden schützt. Als Tathandlung soll das in einer bestimmten Art und Weise erfolgte Verbreiten personenbezogener Daten mehrerer Personen oder auch einer einzelnen Person erfasst werden, wenn dies öffentlich, in einer Versammlung oder durch Verbreiten von Inhalten geschieht. Über den neuen Inhaltsbegriff (§ 11 Absatz 3 StGB) wird damit sowohl das Verbreiten von verkörperten Inhalten mit solchen Daten (zum Beispiel Flugblättern) als auch – in der Praxis bedeutsamer – von entsprechenden Inhalten im Internet erfasst. Der neue Straftatbestand dient dem verbesserten Schutz der allgemeinen Rechtssicherheit und des friedlichen Zusammenlebens der Bürgerinnen und Bürger sowie des Vertrauens auf diesen Zustand, der durch das Phänomen sogenannter Feindeslisten erheblich beeinträchtigt wird. In § 201a StGB werden die erforderlichen Korrekturen vorgenommen.

[...]

§ 126a [ENTWURF] Gefährdendes Verbreiten personenbezogener Daten

(1) Wer öffentlich, in einer Versammlung oder durch Verbreiten eines Inhalts (§ 11 Absatz 3) personenbezogene Daten einer anderen Person in einer Art und Weise verbreitet, die geeignet ist, diese Person oder eine ihr nahestehende Person der Gefahr
1. eines gegen sie gerichteten Verbrechens oder

2. einer gegen sie gerichteten sonstigen rechtswidrigen Tat gegen die sexuelle Selbstbestimmung, die körperliche Unversehrtheit, die persönliche Freiheit oder gegen eine Sache von bedeutendem Wert

auszusetzen, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um nicht allgemein zugängliche Daten, so ist die Strafe Freiheitsstrafe bis zu drei Jahren oder Geldstrafe.

(3) § 86 Absatz 3 gilt entsprechend.“

OLG Celle: Betrieb eines Card-Sharing-Servers für Pay-TV ist als Computerbetrug nach § 263a StGB strafbar

OLG Celle
Beschluss vom 31.08.2016


Das OLG Celle hat entschieden, dass der Betrieb eines Card-Sharing-Servers für Pay-TV als Computerbetrug nach § 263a StGB strafbar ist.


OLG Celle bestätigt: Der Betreiber eines sogenannten Card-Sharing-Servers für Pay-TV begeht Computerbetrug

Der Betreiber eines sogenannten Card-Sharing-Servers, der selbst Kunde eines Anbieters von Pay-TV ist, erfüllt den Tatbestand des Computerbetruges, wenn er für Dritte über seinen Server unbefugt Sendesignale mit Pay-TV-Programmen entschlüsselt. Dies hat der 2. Strafsenat des Oberlandesgerichts Celle durch Beschluss vom 31. August 2016 entschieden und insoweit die Rechtsprechung des Landgerichts Verden bestätigt (Aktenzeichen 2 Ss 93/16).

Der Angeklagte hatte selbst ein Abonnement bei einem Pay-TV-Anbieter abgeschlossen, dessen Allgemeine Geschäftsbedingungen den Abonnenten verpflichten, eine zur Entschlüsselung des Sendesignals übergebene Karte ausschließlich zum persönlichen Gebrauch zu nutzen. Er betrieb seit Frühjahr 2009 einen sogenannten Card-Sharing-Server, mit dessen Hilfe er seinen Kunden gegen Zahlung eines Entgelts und ohne Abschluss eines Abonnementvertrages bei dem Pay-TV-Sender den unverschlüsselten Empfang des Fernsehprogramms ermöglichte. Dabei wies er in seinen Allgemeinen Geschäftsbedingungen darauf hin, dass eine Nutzung der zur Entschlüsselung erforderlichen Kontrollwörter nur außerhalb der Europäischen Union zulässig sei. Seine Kunden akquirierte der Angeklagte jedoch ausnahmslos im Gebiet der Bundesrepublik Deutschland.

Das Landgericht Verden hatte den Angeklagten unter anderen wegen Computerbetrug in 65 Fällen zu einer Freiheitsstrafe von einem Jahr verurteilt, deren Vollstreckung zur Bewährung ausgesetzt wurde. Die gegen dieses Urteil gerichtete Revision des Angeklagten hat der Senat mit seinem Beschluss verworfen, soweit sie sich gegen den Schuldspruch wegen Computerbetruges richtete. Wegen der Strafzumessung hat das Oberlandesgericht das Verfahren an das Landgericht Verden zurückverwiesen.

Der Senat sieht in der Weitergabe des Kontrollworts für die Datenentschlüsselung eine unbefugte Verwendung von Daten, die zu einem unmittelbaren Vermögensschaden des Pay- TV-Senders führt. Dadurch werde dem Card-Sharing-Kunden die Möglichkeit eröffnet, das entschlüsselte Programm anzuschauen, ohne dafür Geld an den Pay-TV-Sender zu zahlen. Die Allgemeinen Geschäftsbedingungen des Angeklagten ließen den Betrugsvorsatz des Angeklagten nicht entfallen, weil seine Kunden sämtlich im Gebiet der Bundesrepublik Deutschland, also im Sendebereich des Pay-TV-Senders, ansässig waren.

§ 263a Strafgesetzbuch (StGB) Computerbetrug lautet:
(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

BGH: Ping-Anrufe sind als Betrug nach § 263 StGB strafbar - Revision gegen Verurteilung durch das LG Osnabrück verworfen

BGH
Urteil vom 27.03.2014
3 StR 342/13
Ping-Anrufe


Der BGH hat völlig zu Recht entschieden, dass sog. Ping-Anrufe als Betrug nach § 263 StGB strafbar sind. Der BGH hat die Revision der Angeklagten gegen ein Urteil des LG Osnabrück verworfen (siehe zum Thema auch "OLG Oldenburg: Lock- und Ping-Anrufe sind als Betrug gemäß § 263 StGB strafbar""

Die Pressemitteilung des LG Osnabrück:

"OSNABRÜCK. Das Urteil der 10. Großen Strafkammer in dem „Ping"-Verfahren ist seit heute rechtskräftig. Der Bundesgerichtshof in Karlsruhe hat mit Urteil vom 27. März die Revisionen der Osnabrücker Staatsanwaltschaft und der drei Angeklagten verworfen und das Urteil des Landgerichts in vollem Umfang bestätigt. Die Nachprüfung der Entscheidung habe keine Rechtsfehler ergeben, so der 3. Strafsenat des Bundesgerichtshofs, Aktenzeichen 3 StR 342/13. Damit ist das Strafverfahren abgeschlossen.

Die 10. Große Strafkammer des Landgerichts Osnabrück hatte am 06.03.2013 die beiden Hauptangeklagten wegen Betruges jeweils zu einer Freiheitsstrafe von 1 Jahr und 3 Monaten verurteilt und die Vollstreckung zur Bewährung ausgesetzt. Als Bewährungsauflage ist eine Summe von 2.000,- € an eine gemeinnützige Einrichtung zu zahlen. Gegen die angeklagte Gehilfin ist eine Geldstrafe von 100 Tagessätzen zu je 15,- € verhängt worden.
Nach der umfassenden Beweisaufnahme stand zur Überzeugung des Landgerichts fest, dass die drei Angeklagten mindestens 785.000 Mobiltelefonnummern mittels Computer so kurz angewählt hatten, dass die Angerufenen keine Möglichkeit hatten, das Gespräch anzunehmen. Zahlreiche Angerufene (u. a. ein Polizeibeamter aus Bersenbrück, dessen Strafanzeige zur Einleitung der Ermittlungen führte) riefen deshalb die Nummer zurück, ohne zu wissen, dass es sich um eine teure, nutzlose Mehrwertdienstnummer handelte.

Der Bundesgerichtshof hat die rechtliche Würdigung des Landgerichts mit der heutigen Entscheidung bestätigt. Das Vorgehen der Angeklagten stellt einen vollendeten Betrug dar. Das für eine Täuschung erforderliche ernsthafte Kommunikationsanliegen liegt darin, dass alle vernommenen Geschädigten bestätigt hatten, dass sie von einem Anruf eines Bekannten ausgegangen seien und nur deswegen zurückgerufen hätten. Es liegt auch ein stoffgleicher Schaden vor, weil ein Teilbetrag der von den Telekommunikationsanbietern eingezogenen Gelder an die Angeklagten fließen sollte. Mindestens 660.000 Telefonate wurden mit 0,98 € berechnet, so dass den Anrufern ein Schaden in Höhe von 645.000 € entstand. Selbst wenn man einen Abschlag von 20 % vornähme, weil möglicherweise nicht alle Geschädigten die Rechnungen der Telekommunikationsanbieter bezahlt haben, beläuft sich der Gesamtschaden auf mindestens 516.000,- €. Nur aufgrund der Aufmerksamkeit der Bundesnetzagentur war den drei Angeklagten kein Geld ausgezahlt worden."



LG Wuppertal: Schwarzsurfen unter Verwendung eines fremden offenen WLAN-Netzes ist nicht strafbar

LG Wuppertal
Beschluss vom 19.10.2010
25 Qs 10 Js 1977/08-177/10
Schwarzsurfen
offenes Wlan


Das LG Wupperal hat entschieden, dass das Schwarzsurfen bei Verwendung eines offenen WLAN-Netzes nicht strafbar ist. Dies gilt nicht für verschlüsselte WLAN-Netze. Die Entscheidung bezieht sich nur auf die Strafbarkeit der unbefugten Nutzung eines offenen WLAN-Netzes. So kann das Schwarzsurfen in einem offenen WLAN-Netz zivilrechtliche Unterlassungs- und Schadensersatzansprüche auslösen.

In den Entscheidungsgründen heißt es:

"Das vorgeworfene Einwählen in das unverschlüsselt betriebene Funknetzwerk des Zeugen J erfüllt nicht den Tatbestand des unbefugten Abhörens von Nachrichten nach §§ 89 S. 1, 148 Abs. 1 Nr. 1 TKG. Jeder Computer, der sich in ein unverschlüsselt betriebenes WLAN einwählt, erhält von dem im WLAN-Router befindlichen DHCP (dynamic host configuration protocol) Server automatisch eine freie, interne (private) IP-Adresse zugeteilt. Dieser von dem Angeschuldigten ausgelöste Vorgang erfüllt nicht die Voraussetzungen eines strafbaren Abhörens von Nachrichten nach §§ 89 S. 1, 148 Abs. 1 Nr. 1 TKG.

[...]

Das vorgeworfene Einwählen in das unverschlüsselt betriebene WLAN-Netz mit dem Zweck der Mitbenutzung des Internetzuganges des Zeugen J erfüllt auch nicht den Tatbestand des unbefugten Abrufens oder Verschaffens personenbezogener Daten, §§ 43 Abs. 2 Nr. 3, 44 BDSG. Demnach macht sich strafbar, wer unbefugt personenbezogene Daten, die nicht allgemeinzugänglich sind, in der Absicht sich zu bereichern abruft. Bei dem Einwählen in ein unverschlüsselt betriebenes WLAN und der anschließend hierüber erfolgten Nutzung des Internetzuganges werden, wie das Amtsgericht zutreffend ausgeführt hat, keine personenbezogenen Daten abgerufen.

[...]

Nicht in Betracht kommt weiterhin eine Strafbarkeit wegen eines Ausspähens von Daten gemäß § 202a StGB, da die Daten, zu denen der Angeschuldigte durch das bloße Einwählen in das unverschlüsselt betriebene Netzwerk Zugang hatte, gerade nicht gegen einen unberechtigten Zugang gesondert gesichert waren.

Das vorgeworfene Einwählen in das fremde, unverschlüsselt betriebene Netzwerk begründet auch keine Strafbarkeit wegen eines Abfangens von Daten nach § 202b StGB. Hierfür fehlt es schon an dem Merkmal einer nichtöffentlichen Datenübermittlung.

[...]

Aus dem vorgeworfenen Einwählen in das Netzwerk in der Absicht, einen fremden Internetanschluss zu nutzen, ergibt sich auch keine Strafbarkeit wegen eines versuchten Computerbetruges gemäß §§ 263a, Abs. 1, Abs. 2, 263 Abs. 2, 22 StGB. Der Angeschuldigte hat nach seiner Vorstellung von der Tat nicht unbefugt Daten verwandt. [...] Bei einem unverschlüsselt betriebenen WLAN wird dem Clienten durch den Router automatisch eine interne IP-Adresse zugewiesen. Da hierbei eine wie auch immer geartete Prüfung einer Zugangsberechtigung – anders als bei dem Betrieb eines verschlüsselten WLANs – durch den Router nicht vorgenommen wird, kommt dem mit dem Einwählen verbundenen Verwenden der erhaltenen IP-Adresse kein Täuschungswert zu (vgl. Bär MMR 2005, 434, 437). [...]

OLG Oldenburg: Lock- und Ping-Anrufe sind als Betrug gemäß § 263 StGB strafbar

Das OLG Oldenburg hat völlig zu Recht entschieden, dass sog. Lock oder Ping-Anrufe als Betrug strafbar sind. Bei dieser "Geschäftsmethode" werden Telefonanschlüsse angewählt und die Verbindungen nach einmaligem Klingeln abgebrochen. Der Anschlussinhaber soll dazu bewegt werden, die bei den entgangenen Anrufen hinterlegte Rückrufnummer, bei der es sich um eine teure Mehrtwertdienste-Rufnummer handelt, zurückzurufen.

In den Entscheidungsgründen heißt es:

"Die Angeschuldigten ... und ... sind auch hinreichend verdächtig, über diese Tatsache getäuscht zu haben. Denn durch das Anwählen seiner Rufnummer wird dem Mobilfunkteilnehmer ein nicht vorhandener Kommunikationswunsch, also das über das Herstellen einer Kommunikationsverbindung hinausgehende Interesse an einer Gesprächsführung, vorgespiegelt (vgl. Ellbogen/Erfurth, CR 2008, 635).
[...]
Eine Täuschung liegt deshalb auch vor, wenn die Adressaten auf Grund der typischerweise durch die Situation bedingten mangelnden Aufmerksamkeit irren und dieses nach dem vom Täter verfolgten Tatplan auch sollen (BGH, Urteile v. 26.04.2001, 4 StR 439/00, BGHSt 47, 1, sowie v. 04.12.2003, 5 StR 308/03, NStZ-RR 2004, 110). Eben dieses ist vorliegend der Fall. Der Angeschuldigte ... hat dieses sogar ausdrücklich zum Ausdruck gebracht, indem er gegenüber dem Zeugen ... erklärt hat, es gebe Phasen im Jahr, in denen die Leute bereit seien, auf Botschaften zu reagieren, nämlich (wie vorliegend) zu Weihnachten oder zum Jahreswechsel (Bd. IX Bl. 8).
c.
Durch die Täuschung sollten die jeweiligen Inhaber der Mobilfunkanschlüsse zu einem entsprechenden Irrtum und auf Grund dessen zu einer schädigenden Vermögensverfügung veranlasst werden. Denn der von den Angeschuldigten beabsichtigte Rückruf über die 0137er Nummern hätte (ohne Berücksichtigung der Entgelte des eigenen Mobilfunkbetreibers) jedenfalls Kosten in Höhe von 0,98 € verursacht.
[...]
Da nach der Vorstellung der Angeschuldigten ... und ... ihnen eben der von den Anrufern zu zahlende Betrag abzüglich der Entgelte der jeweiligen Netzbetreiber zufließen sollte, ist der durch sie erstrebte Vorteil auch unmittelbare Folge der Vermögensverfügung und damit insoweit stoffgleich. Dem steht nicht entgegen, dass - auch nach der Vorstellung der Angeschuldigten - möglicherweise einzelne Angerufene die Täuschung durchschauen und - etwa aus Neugier - gleichwohl den kostenpflichtigen sinnlosen Rückruf tätigen würden."



Den Volltext der Entscheidung finden Sie hier:

Bundesverfassungsgericht: Zur Auslegung des Hackerparagraphen § 202c StGB - Dual Use Tools

Bundesverfassungsgericht
2 BvR 2233/07
Beschluss vom 18.5.2009,


Das Bundesverfassungsgericht hat sich in diesem Beschluss mit dem umstrittenen "Hackerparagraphen" § 202c StGB auseinandergesetzt und diverse Verfassungsbeschwerden gegen diese Vorschrift nicht zur Entscheidung angenommen. Allerdings hat das Bundesverfassungsgericht einige deutliche Hinweise zur (engen) Auslegung der Vorschrift gegeben. Einsatz und Entwicklung von Sicherheitssoftware ist, sofern dies nicht mit rechtswidriger Intention geschieht, regelmäßig nicht strafbar.

In der Pressemitteilung des Bundesverfassungsgerichts heißt es dazu:

"Die von den Beschwerdeführern eingesetzten Programme sind überwiegend keine tauglichen Tatobjekte der Strafvorschrift.Tatobjekt in diesem Sinn kann nur ein Programm sein, dessen Zweck auf die Begehung einer Straftat nach § 202a StGB (Ausspähen von Daten) oder § 202b StGB (Abfangen von Daten) gerichtet ist. Das Programm muss mit der Absicht entwickelt oder modifiziert worden sein, es zur Ausspähung oder zum Abfangen von Daten einzusetzen. Außerdem muss sich diese Absicht objektiv manifestiert haben. Es reicht schon nach dem Wortlaut der Vorschrift nicht aus, dass ein Programm - wie das für das so genannte dual use tools gilt - für die Begehung der genannten Computerstraftaten lediglich geeignet oder auch besonders geeignet ist.

Soweit der Beschwerdeführer zu 1) auch Schadsoftware einsetzt, die ein taugliches Tatobjekt im Sinne des § 202c Abs. 1 Satz 2 StGB darstellen kann, fehlt dem Beschwerdeführer jedenfalls der zusätzlich erforderliche Vorsatz, eine Straftat nach § 202a oder § 202b StGB vorzubereiten. Da das Unternehmen, für das der Beschwerdeführer arbeitet, im Auftrag und somit im Einverständnis mit den über die überprüften Computersysteme Verfügungsberechtigten tätig wird, fehlt es am Tatbestandsmerkmal des „unbefugten“ Handelns im Sinne des § 202a oder § 202b StGB. Vielmehr liegt ein Handeln zu einem legalen Zweck vor; hierbei dürfen nach dem insofern eindeutigen und durch die Entstehungsgeschichte wie die einschlägige Bestimmung des Übereinkommens des Europarats über Computerkriminalität bekräftigten Wortlaut des § 202c Abs. 1 Nr. 2 StGB grundsätzlich auch Schadprogramme, deren objektiver Zweck in der Begehung von Computerstraftaten liegt, beschafft oder weitergegeben werden. Ein Strafbarkeitsrisiko entsteht hier erst, sobald die betreffenden Programme durch Verkauf, Überlassung, Verbreitung oder anderweitig auch Personen zugänglich gemacht werden, von deren Vertrauenswürdigkeit nicht ausgegangen werden kann."




Den Volltext der Entscheidung finden Sie hier:


Gesetzestext: § 202c StGB - Hackerparagraph

Gesetzestext
§ 202c StGB wurde durch das Einundvierzigste Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität (41. StrÄndG) vom 7.8.2007 - BGBl. I S. 1786 - m.W.v. 11.8.2007 eingefügt.

§ 202c StGB Vorbereiten des Ausspähens und Abfangens von Daten

(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er

1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder

2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

(2) § 149 Abs. 2 und 3 gilt entsprechend.



§ 202c verweist insb. auf folgende Vorschriften:


§ 202a StGB Ausspähen von Daten

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.

§ 202b StGB Abfangen von Daten

Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist.



AG Pforzheim: Vom Schnäppchenjäger zum Hehler - eBay

Praxisferne Urteile mit Internetbezug gibt es leider immer wieder. Dies zeigt eindrucksvoll das Urteil des AG Pforzheim vom 26.06.2007 - 8 Cs 84 Js 5040/07. Das AG Pforzheim hat einen Ebay-Käufer zu Unrecht wegen Hehlerei verurteilt, da dieser, ohne es zu wissen, gestohlene Ware erworben hatte. Das Gericht unterstellt dem Käufer dabei bedingten Vorsatz. Dies folgt, so das Gericht, schon daraus, dass die Ware mit einem Startpreis von 1 Euro eingestellt wurde, als Artikelstandort "Polen" angegeben war und in der Beschreibung von einem "toplegalen" Gerät gesprochen wurde. Diese Entscheidung ist abzulehnen. Andere Staatsanwaltschaften haben Ermittlungsverfahren in vergleichbaren Fällen völlig zu Recht eingestellt.

AG Pforzheim, Urteil vom 26.06.2007 - 8 Cs 84 Js 5040/07.

Den Volltext der Entscheidung finden Sie hier: "AG Pforzheim: Vom Schnäppchenjäger zum Hehler - eBay" vollständig lesen