Forschungsarbeit, 2007
70 Seiten, Note: sehr gut
A. Einleitung
B. Straftatbestände und Vorgehensweisen
I. Prüfungsgegenständliche Tätigkeiten
II. Strafbarkeit des Ausspähens von Daten – § 202a StGB
1. Schutzbereich
2. Tatbestandsmerkmale
3. Tatbestandliche Handlungen
III. Strafbarkeit des Abfangens von Daten
1. Systematik der Regelungen
2. § 201 II 1 Nr. 1 StGB – Verletzung der Vertraulichkeit des Wortes
3. § 206 StGB – Verletzung des Post- oder Fernmeldegeheimnisses
4. § 202 StGB – Verletzung der Briefgeheimnisses
5. § 202b StGB – Abfangen von Daten
IV. Strafbarkeit der Einflussnahme auf Daten und Informationssysteme
1. § 303a – Datenveränderung
2. § 303b – Computersabotage
V. Strafbarkeit von Vorbereitungshandlungen – § 202c StGB
VI. Nebenstrafrecht
C. Die Befugnis zu IT-Sicherheitsüberprüfungen
I. Die Befugnis aufgrund Einwilligung
1. Die Frage des Verfügungsberechtigten bei § 202a StGB
a) Unternehmensdaten
b) Private Daten
c) Daten rechtlich selbständiger Tochtergesellschaften
2. Besonderheiten bei einzelnen Straftatbeständen
II. Befugnis aufgrund Rechtfertigung
III. Strafbares Verhalten
D. Zulässigkeit von Hackertools nach § 202c
I. Entstehung der Norm aus der Cybercrime Convention
1. Artikel 6 Cybercrime Convention
2. Regelungsgegenstand
3. Bedeutung des Art. 6 Cybercrime Convention für die Auslegung des § 202c
II. Möglicherweise strafbare Verhaltensweisen
III. Rechtsdogmatische Einordnung des § 202c
1. Selbständiges Vorbereitungsdelikt
2. Abstraktes Gefährdungsdelikt
IV. Der objektive Tatbestand
1. Tathandlung
2. Tatobjekte
a) Computerprogramm
b) Objektivierte Zweckbestimmung
V. Der subjektive Tatbestand
1. Allgemeiner Vorsatz
2. Vorbereitung einer Computerstraftat
a) Überschießende Innentendenz
b) Erforderliche Vorsatzform
c) Konkretisierung des vorbereiteten Delikts
VI. Stellungnahme und Lösungsmöglichkeiten
E. Bedeutung für die Anwendung in der Praxis
I. Anforderung an eine Regelung der strafrechtlichen Befugnisse
a) Zeitpunkt und Form der Befugnis
b) Befugniserteilung und Delegation dieser Berechtigung
c) Befugniserteilung auf zwei Ebenen
d) Stufe I: Delegation des Rechts zur Befugniserteilung
e) Stufe II: Regelung der Befugnis zu IT-Sicherheitsüberprüfungen
f) IT-Sicherheitsüberprüfungen bei Dritten
g) Abweichendes ausländisches Strafrecht
h) Besonderheiten bei erlaubter Privatnutzung
II. Umgang mit Hackertools und Malware
1. Sorgfalt
2. Dokumentation
3. Einwilligung
III. Fazit
Das Hauptziel dieser Arbeit ist es, die strafrechtlichen Auswirkungen des 41. Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität auf die Tätigkeit von IT-Sicherheitsexperten und Unternehmen zu analysieren. Dabei wird untersucht, inwieweit notwendige Sicherheitsüberprüfungen und Audits durch die novellierten Straftatbestände, insbesondere den neuen § 202c StGB, kriminalisiert werden und welche rechtlichen Rahmenbedingungen für eine straffreie Ausübung dieser Tätigkeiten bestehen.
1. Schutzbereich
Das Schutzgut des § 202a StGB ist die formelle Verfügungsbefugnis über die Daten, also das Recht am Zugang zum gedanklichen Inhalt, ohne Rücksicht auf die Eigentumsverhältnisse hinsichtlich des Datenträgers, der die Daten enthält. Nicht hingegen geschützt wird – obwohl dies die systematische Stellung der Norm im 15. Abschnitt nahe legen würde – der persönliche Geheimbereich. So genießt den Schutz der Norm nicht etwa derjenige, auf den sich die Daten beziehen – wie es im Datenschutzrecht der Fall ist –, sondern diejenige Person, die über die Daten verfügungsberechtigt ist. Sind also beispielsweise personenbezogene Daten der Mitarbeiter in den Informationssystemen des Arbeitgebers gespeichert, so ist hinsichtlich eines Hackings dieser Systeme nur der Arbeitgeber selbst geschützt, nicht aber der Arbeitnehmer, dessen Daten ausgelesen wurden. Letzterer wiederum erfährt strafrechtlichen Schutz durch die spezialgesetzlichen Sanktionsnormen in den §§ 43, 44 BDSG bezüglich des unbefugten Abrufs seiner personenbezogenen Daten.
Es bietet sich zur Beleuchtung des Schutzbereiches des § 202a StGB die Vorstellung eines Safes mit Dokumenten an, der nur unter Benutzung entsprechender Schlüssel zugänglich ist. Derjenige, der bestimmen darf, wer diese Schlüssel erhält, ist verfügungsberechtigt hinsichtlich des Zugangs zum Inhalt des Safes. Unerheblich hingegen ist in diesem Zusammenhang, welchen Inhalt die im Safe gelagerten Dokumente enthalten, auf wen sich die dort vorhandenen Informationen beziehen und wer sie hineingelegt hat.
Geschützt durch § 202a StGB ist also das Integritätsinteresse desjenigen, der durch die Einrichtung von Zugriffssicherungen hinsichtlich von Daten im Informationssystem, sein Geheimhaltungsinteresse an den dort enthaltenen Informationen dokumentiert. Dabei hat es allenfalls indizielle Wirkung, wer den Zugriffschutz tatsächlich installiert oder wer die Daten speichert. Relevant ist einzig, in wessen Auftrag dies geschieht und wer hinsichtlich des Zugangs zu den Informationen entscheidungsbefugt ist.
A. Einleitung: Die Einleitung erläutert die Zersplitterung des deutschen Computerstrafrechts und ordnet das 41. Strafrechtsänderungsgesetz sowie die Kritik an der vermeintlichen Kriminalisierung der IT-Sicherheit ein.
B. Straftatbestände und Vorgehensweisen: Dieses Kapitel definiert die prüfungsgegenständlichen Tätigkeiten von IT-Sicherheitsexperten und analysiert detailliert die einschlägigen Straftatbestände wie Ausspähen von Daten, Abfangen von Daten, Datenveränderung und Computersabotage.
C. Die Befugnis zu IT-Sicherheitsüberprüfungen: Der Schwerpunkt liegt hier auf der Frage, unter welchen Voraussetzungen IT-Sicherheitsüberprüfungen durch Einwilligung oder Rechtfertigung straffrei bleiben, wobei insbesondere die Verfügungsbefugnis bei Unternehmens- und Privatdaten diskutiert wird.
D. Zulässigkeit von Hackertools nach § 202c: Dieses Kapitel behandelt die Entstehung und Auslegung des § 202c StGB im Kontext der Cybercrime Convention und untersucht die strafrechtliche Relevanz von Vorbereitungshandlungen durch Hackertools.
E. Bedeutung für die Anwendung in der Praxis: Der abschließende Teil bietet praktische Hinweise für Unternehmen, wie IT-Sicherheitsbefugnisse rechtswirksam durch Delegation und Dokumentation gestaltet werden können, um Strafbarkeitsrisiken zu minimieren.
Computerstrafrecht, IT-Sicherheit, 41. Strafrechtsänderungsgesetz, § 202a StGB, § 202c StGB, Hackertools, Cybercrime Convention, Datensicherheit, Penetrationstest, Verfügungsbefugnis, Malware, Vorbereitungsdelikt, Informationsschutz, Rechtsdogmatik, Zugriffssicherung.
Die Arbeit untersucht das deutsche Computerstrafrecht, insbesondere nach der Einführung des 41. Strafrechtsänderungsgesetzes, und analysiert die Auswirkungen dieser Gesetzesänderung auf die legitime Arbeit von IT-Sicherheitsexperten.
Die zentralen Themen sind die strafrechtliche Bewertung von IT-Sicherheitsaktivitäten, die Auslegung von Straftatbeständen wie dem "Hacker-Paragraphen" § 202a sowie dem Vorbereitungsdelikt § 202c und die rechtlichen Anforderungen an eine wirksame Befugniserteilung für IT-Audits.
Das primäre Ziel ist es zu klären, ob und inwieweit die neuen Straftatbestände die Arbeit von IT-Sicherheitsexperten kriminalisieren und wie Unternehmen ihre IT-Sicherheitsüberprüfungen rechtskonform gestalten können.
Die Autoren nutzen eine rechtsdogmatische Analyse, indem sie die gesetzlichen Normen, ihre Entstehungsgeschichte (insbesondere im Kontext der Cybercrime Convention) und die aktuelle juristische Literatur sowie Rechtsprechung kritisch auswerten.
Der Hauptteil gliedert sich in eine detaillierte Analyse der einschlägigen Straftatbestände, eine umfassende Untersuchung der Möglichkeiten zur Straffreiheit durch Einwilligung oder Rechtfertigung sowie eine dogmatische Auseinandersetzung mit dem Vorbereitungsdelikt § 202c StGB.
Zu den wichtigsten Begriffen gehören Computerstrafrecht, IT-Sicherheit, § 202a StGB, § 202c StGB, Hackertools und Cybercrime Convention.
Die Autoren sehen zwar Strafbarkeitsrisiken, betonen aber, dass die Arbeit der IT-Sicherheit bei korrekter rechtlicher Absicherung und Anwendung angemessener Vorsichtsmaßnahmen nicht kriminalisiert werden soll und kann.
Die Dokumentation ist essenziell, um nachvollziehbar zu belegen, dass Hackertools zu legitimen Testzwecken und nicht zur Begehung von Straftaten beschafft oder verwendet werden.
Die Autoren argumentieren, dass auch bei erlaubter Privatnutzung die Verfügungsbefugnis über die Systeme beim Arbeitgeber liegt. Zur Erlangung absoluter Rechtssicherheit wird jedoch der Abschluss entsprechender Betriebsvereinbarungen empfohlen.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

