Sie sind hier
E-Book

Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB.

Kritik und spezialpräventiver Ansatz.

AutorRalf Dietrich
VerlagDuncker & Humblot GmbH
Erscheinungsjahr2009
ReiheStrafrechtliche Abhandlungen. Neue Folge 211
Seitenanzahl427 Seiten
ISBN9783428529179
FormatPDF
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis109,90 EUR
Datenspionage ist die Tat des Informationszeitalters. Das Gros der Delikte bleibt naturgemäß unentdeckt, so dass trotz zunehmender 'Datenskandale' die hier zentrale Norm § 202a StGB unzureichend gewürdigt wird. Abhilfe suchend stellt Ralf Dietrich Norm sowie Späh- und Schutztechniken verständlich dar und wertet neu. Arbeitskern ist das Charakteristikum der Norm, erst technisch geschützte Daten strafrechtlich zu schützen. Gesucht wird nach dem Grund dieser Distinktion zwischen strafrechtsschutzwürdigen und -unwürdigen Daten - und damit normativen Profilierung des Geheimnisschutzes. Die Arbeit analysiert dazu letzteren erstmalig sozialpsychologisch. Weiter stellt sie die Begründungsmodi insb. der bislang absolut herrschenden Meinung dar, um sie kritisch zu messen. Da sie in bekannten Modi keinen (heute noch) tragfähigen Grund findet, sucht sie Alternativen. Der Lösungsentwurf soll gelebte Technik, soziale Konturen der Privat- und Geheimnissphäre, Systematik des StGB und die Strafzwecklehre in Passung bringen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort8
Inhaltsübersicht10
Inhaltsverzeichnis12
Teil 1: Rechtliche und technische Hinführung20
A. Einführung und Gang der Arbeit20
I. Informationskriminalität und § 202a – kriminologischer Anriss20
II. Gang der Arbeit25
B. Derzeitiges Verständnis des § 202a StGB27
I. Rechtsgut des § 202a StGB28
1. Rechtsgutsbegriff und Funktion28
2. Ansichten zum Rechtsgut des § 202a StGB31
a) Information31
b) Vermögen33
c) Materielles Geheimnis34
d) Formelles Geheimnis35
3. Stellungnahme36
a) Wortlaut38
(1) Vermögen39
(2) Materielles Geheimnis39
(3) Formelles Geheimnis40
b) Historisch-systematische Auslegung40
(1) Vermögen41
(2) Materielles Geheimnis44
(3) Formelles Geheimnis45
c) Telos46
(1) Verfassungskonforme Auslegung47
(2) Strafandrohung50
d) Ergebnis50
4. Alternative rechtsgutsbestimmende Tatbestandseinschränkungen55
a) Materielles Geheimnis – de lege ferenda55
b) Sonstige Alternativen – de lege ferenda58
II. Rechtsgutsträger61
1. Nichtgeeignetheit sachenrechtlicher Parallelen62
2. Informationsspezifische Kriterien63
a) Erstmalig Speichernder – Skribent63
b) Geistiger Urheber65
c) Derivativer Erwerber67
d) Inhaber/Eigentümer des Datenträgers68
e) Inhaltlich Betroffener69
f) Ergebnis71
III. Tatobjekt Daten71
1. Der Datenbegriff als relativer Rechtsbegriff72
2. Nicht-unmittelbare Wahrnehmbarkeit der gespeicherten Daten74
a) Speicherarten74
(1) Physische Wahrnehmbarkeit und Syntax76
(2) Zwischenergebnis78
b) Sonderprobleme78
(1) Daten(fern)übertragung79
(2) Sonderfall: Gruppenspezifische (Nicht-)Wahrnehmbarkeit83
c) Zusammenfassung85
IV. Bestimmung der Daten86
1. Derzeitige Auffassung86
2. Kritik an Einschränkungsversuchen im Hinblick auf kupierte Datenüberlassungen87
3. Trennung von Zugangssicherung und Bestimmung89
4. Relevanz von Zweck - und Nutzungsbestimmungen89
5. Zusammenfassung90
V. Tathandlung: Ausspähen von/ Verschaffen des Zugangs zu Daten90
1. Begehungsweisen90
2. Problem des Verschaffens verschlüsselter Daten94
a) Problematik94
b) Ergebnis97
VI. Besondere Sicherung – Auslegung nach dem derzeitigen Verständnis97
C. Phänomenologie der Ausspähtechniken – Das Wechselspiel von Angriff und Abwehr104
I. Tätergruppen und Tatmotive105
1. Tätergruppen105
2. Tatmotive107
II. Exemplarische Ausspähtechniken/-werkzeuge109
1. „Klassischer“ und moderner Passwortdiebstahl113
a) Begriffsklärung113
b) Ablesen notierter Zugangsdaten115
c) Social Engineering115
d) Keylogging117
e) Schlichtes Ausprobieren und Raten – Guessing118
f) Brute-Force/Dictionary Attack118
g) Rechtliche Wertung119
2. Durch die technische Infrastruktur des Internet ermöglichte Techniken121
a) Historie des Internet und ihre Auswirkungen auf die heutige Sicherheitsarchitektur121
b) Phishing127
c) Pharming131
d) Nutzen von System „löchern“ (Exploiting)132
(1) Footprinting und Mapping133
(2) Ping-Scanning134
(3) Port-Scanning134
(4) Rechtliche Wertung136
e) Bots/Würmer136
f) Trojanische Pferde138
g) Spyware142
(1) Technische Phänomenologie142
(2) Rechtliche Wertung de lege lata142
h) Dialer145
i) Viren145
j) Trapdoors und Backdoors147
k) Ausnutzen transitiven Vertrauens149
l) Man - in - the - Middle150
m) Session Hijacking153
3. Methoden der Tarnung153
a) Masquerading154
b) Spoofing155
c) Rootkits156
d) Rechtliche Wertung157
4. Verknüpfung der Techniken157
5. Zusammenfassung158
Teil 2: Begründung des Tatbestandsmerkmals der besonderen Sicherung161
A. Besondere Sicherung als Dokumentation des besonderen Sicherungsinteresses165
I. Allgemeine sozialpsychologische Erkenntnisse zur Privatheit und Sicherung166
1. Information und Privatheit als Gegenstand strafrechtlichen Schutzes167
2. Privatheit169
3. Überblick über spezifische Erkenntnisse der Verhaltensforschung170
4. Herstellung und Sicherung von Privatheit176
5. Ergebnis179
II. Herrschende Behauptung einer sicherungsinhärenten Dokumentation eines besonderen Geheimhaltebedürfnisses180
1. Wirkungsweise, Anwendung und Zielrichtung der Passwortabfrage181
2. Meinungsstand zur besonderen Sicherung am Beispiel des Passwortes185
a) Einzelne Literaturansichten189
b) Zusammenfassung der herrschenden Meinung213
3. Grundsätzliche Kritik an der Konzeption der herrschenden Meinung am Beispiel des Passwortes217
a) Zwecke der Passwortabfrage218
(1) Selbst Zugangsschutz bedeutet nicht zwingend Geheimnisschutz218
(2) Schutz bedeutet nicht zwingend Zugangsschutz220
(a) Betriebssystemebene220
(b) Onlinedienste223
(3) Passwortabfrage bedeutet Identifikation – jedoch nicht zwingend Schutz224
b) Eindeutige Dokumentation braucht Handlungsalternativen231
c) Unspezifischer Schutz lässt nicht auf spezifische Bedeutungen schließen233
d) Zusammenfassung237
4. Vergleich mit Sicherungen aus § 202 Abs. 1, 2, § 123 Abs. 1 und § 243 Abs. 1 S. 2 Nr. 1, 2 StGB238
a) Sicherungen des § 202 StGB239
(1) Überblick239
(2) Einsatzzweck der Sicherung240
(a) Verschluss240
(b) Verschlossenes Behältnis241
(3) Handlungsalternative243
(a) Verschluss243
(b) Verschlossenes Behältnis243
(4) Spezifität244
(5) Zusammenfassung245
b) § 123 StGB – Die Befriedung246
(1) Rechtsgut246
(2) Begründung des Tatbestandsmerkmals249
(3) Einsatzzweck der Sicherung251
(4) Handlungsalternative251
(5) Spezifität252
(6) Zusammenfassung252
c) Sicherungen der § 243 Abs. 1 S. 2 Nr. 1 und 2 StGB254
(1) Wirkung des Merkmals, Regelbeispieltechnik254
(2) Begründung des Regelbeispiels254
(3) Einsatzzweck der Sicherung257
(4) Handlungsalternative259
(5) Spezifität260
(6) Zwischenzusammenfassung260
d) Zusammenfassung und Ergebnis261
5. Vergleich mit § 244 Abs. 1 Nr. 3 – Wohnungseinbruchsdiebstahl262
6. Absenz des Sicherungserfordernisses des § 202b StGB264
III. Zwischenschluss und Fortgang der Untersuchung265
IV. Untersuchung weiterer Sicherungsmittel268
1. Firewall270
a) Ziel, Wirkungsweise und Anwendung270
b) Rechtliche Wertung271
2. Antivirenprogramme (Virenscanner)273
a) Ziel, Wirkungsweise und Anwendung273
b) Rechtliche Wertung277
3. Sogenannter Kopierschutz278
4. Sonstige Sicherungsmaßnahmen im weiteren Sinne281
5. Zwischenergebnis282
6. Nicht-digitale physische Maßnahmen283
7. Hindernisse gegenüber dem Auffinden und Verstehen – Krypto- und Steganographie288
a) Einführung288
b) Kurzglossar288
c) Verschlüsselung und Verstecken – nicht nur historisch Verwandte289
d) Alternativlosigkeit von Kryptographie und Steganographie bei der Kommunikation293
e) Digitales Verstecken im Allgemeinen296
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen296
(2) Rechtliche Wertung298
f) Moderne Steganographie i. e. S.300
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen300
(2) Rechtliche Wertung302
g) Kryptographie304
(1) Anwendungstechnik und Gegenmaßnahmen305
(2) Rechtliche Wertung310
(a) Schutz vor dem intellektuellen Zugang zu Daten310
(b) Wertung nach der Dokumentationstheorie314
h) Erhöhter Schutz durch Kombination von Zugangsschutz, Verschlüsselung und Täuschung316
(1) Grundsatz316
(2) Moderner kombinierter Schutz von Daten am Beispiel von TrueCrypt316
V. Ergebnis320
B. Viktimodogmatik als Begründungsmodus322
I. Allgemeine Darlegung und Kritik der Viktimodogmatik322
1. Kurze Einführung in die Viktimodogmat322
2. Allgemeine Thesen für und wider die Viktimodogmatik325
II. Gesetzgeberische Motivlage der Alt- und Neufassung des § 202a StGB328
1. § 202a StGB in der Fassung von 1986328
2. § 202a StGB in der Fassung von 2007332
III. Auswertung der Literatur zu § 202a StGB und zur Viktimodogmatik – besondere Thesen333
1. Schwerpunktmäßig viktimodogmatische Literatur334
a) Allenfalls bedingte Übertragung der Thesen zum Betrug auf § 202a StGB334
b) Suche nach übertragbaren Thesen337
(1) Amelungs Nennung der §§ 201 ff. StGB als aus viktimodogmatischer Perspektive betrachtbar337
(2) Schünemanns Entwicklung der Viktimodogmatik337
(3) R. Hassemers Unterscheidung von Beziehungs- und Zugriffsdelikten337
(4) Arzts Tatbestandsrestriktionen, insb. bei Geheimnisschutzdelikten339
(5) Bleis Problemverlagerung und monistische Interpretation des § 298 Abs. 1 Nr. 2 StGB a. F.342
(6) Zwischenzusammenfassung344
2. Literatur mit dem Fokus § 202a StGB345
a) Regelmäßig bloße Nennung viktimodogmatischer Erwägungen345
b) Schünemanns allgemeines und besonderes Eintreten für die Viktimodogmatik bei § 202a StGB348
IV. Abschließende Stellungnahme zur viktimodogmatischen Fundierung des § 202a StGB356
C. Erhöhung des Handlungsunrechts, Vertiefung der Rechtsgutsverletzung oder Prävention als denkbare Begründungsmodi358
I. Vergleich der Merkmale der besonderen Sicherungen in § 123 Abs. 1, § 202 Abs. 1, 2 und § 243 Abs. 1 S. 2 Nr. 1, 2mit denen des § 202a359
1. Sicherungen des § 202 Abs. 1 und 2 StGB360
2. Begründung der Befriedung des § 123 Abs. 1 StGB361
3. Begründung der Regelbeispiele des § 243 Abs. 1 S. 2 Nr. 1 und Nr. 2 StGB363
4. Zusammenfassung364
II. Erhöhung des Handlungsunrechts366
III. Vertiefung der Rechtsgutsverletzung wegen der Sicherung des Rechtsguts368
IV. Prävention370
1. Prävention als anerkannter Strafzweck370
2. Bruch der Sicherung als Beweis der besonderen Gefährlichkeit des Täters373
3. Vorverlagerung präventiver Strafzumessungserwägungen auf Tatbestandsebene375
4. Systematische Passung der Begründung378
a) Begründungskonkordanz von Bereichssicherungen379
b) Widerspruchsfreiheit mit dem Nichterfordernis der Sicherung in § 202b und § 244 Abs. 1 Nr. 3 StGB379
(1) § 202b StGB379
(2) § 244 Abs. 1 Nr. 3 StGB380
c) Kollisionsfreiheit mit § 243 Abs. 1 S. 2 Nr. 6 StGB380
d) Zusammenfassung383
5. Ausgewählte praktische Folgen383
D. Schluss388
Literaturverzeichnis390
Sachwortverzeichnis424

Weitere E-Books zum Thema: Strafrecht - Strafprozessrecht - Strafvollzug

Handbuch der forensischen Psychiatrie

E-Book Handbuch der forensischen Psychiatrie
Band 3: Psychiatrische Kriminalprognose und Kriminaltherapie Format: PDF

Die Nachfrage nach kriminalprognostischen Gutachten steigt. Sie sind Basis juristischer Entscheidungen zur bedingten Entlassung von Gefangenen oder der Verhängung einer Maßregel. Die Öffentlichkeit…

Weitere Zeitschriften

Menschen. Inklusiv leben

Menschen. Inklusiv leben

MENSCHEN. das magazin informiert über Themen, die das Zusammenleben von Menschen in der Gesellschaft bestimmen -und dies konsequent aus Perspektive der Betroffenen. Die Menschen, um die es geht, ...

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

Card Forum International

Card Forum International

Card Forum International, Magazine for Card Technologies and Applications, is a leading source for information in the field of card-based payment systems, related technologies, and required reading ...

cards Karten cartes

cards Karten cartes

Die führende Zeitschrift für Zahlungsverkehr und Payments – international und branchenübergreifend, erscheint seit 1990 monatlich (viermal als Fachmagazin, achtmal als ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

die horen

die horen

Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...

dima

dima

Bau und Einsatz von Werkzeugmaschinen für spangebende und spanlose sowie abtragende und umformende Fertigungsverfahren. dima - die maschine - bietet als Fachzeitschrift die Kommunikationsplattform ...