Vorwort | 8 |
Inhaltsübersicht | 10 |
Inhaltsverzeichnis | 12 |
Teil 1: Rechtliche und technische Hinführung | 20 |
A. Einführung und Gang der Arbeit | 20 |
I. Informationskriminalität und § 202a – kriminologischer Anriss | 20 |
II. Gang der Arbeit | 25 |
B. Derzeitiges Verständnis des § 202a StGB | 27 |
I. Rechtsgut des § 202a StGB | 28 |
1. Rechtsgutsbegriff und Funktion | 28 |
2. Ansichten zum Rechtsgut des § 202a StGB | 31 |
a) Information | 31 |
b) Vermögen | 33 |
c) Materielles Geheimnis | 34 |
d) Formelles Geheimnis | 35 |
3. Stellungnahme | 36 |
a) Wortlaut | 38 |
(1) Vermögen | 39 |
(2) Materielles Geheimnis | 39 |
(3) Formelles Geheimnis | 40 |
b) Historisch-systematische Auslegung | 40 |
(1) Vermögen | 41 |
(2) Materielles Geheimnis | 44 |
(3) Formelles Geheimnis | 45 |
c) Telos | 46 |
(1) Verfassungskonforme Auslegung | 47 |
(2) Strafandrohung | 50 |
d) Ergebnis | 50 |
4. Alternative rechtsgutsbestimmende Tatbestandseinschränkungen | 55 |
a) Materielles Geheimnis – de lege ferenda | 55 |
b) Sonstige Alternativen – de lege ferenda | 58 |
II. Rechtsgutsträger | 61 |
1. Nichtgeeignetheit sachenrechtlicher Parallelen | 62 |
2. Informationsspezifische Kriterien | 63 |
a) Erstmalig Speichernder – Skribent | 63 |
b) Geistiger Urheber | 65 |
c) Derivativer Erwerber | 67 |
d) Inhaber/Eigentümer des Datenträgers | 68 |
e) Inhaltlich Betroffener | 69 |
f) Ergebnis | 71 |
III. Tatobjekt Daten | 71 |
1. Der Datenbegriff als relativer Rechtsbegriff | 72 |
2. Nicht-unmittelbare Wahrnehmbarkeit der gespeicherten Daten | 74 |
a) Speicherarten | 74 |
(1) Physische Wahrnehmbarkeit und Syntax | 76 |
(2) Zwischenergebnis | 78 |
b) Sonderprobleme | 78 |
(1) Daten(fern)übertragung | 79 |
(2) Sonderfall: Gruppenspezifische (Nicht-)Wahrnehmbarkeit | 83 |
c) Zusammenfassung | 85 |
IV. Bestimmung der Daten | 86 |
1. Derzeitige Auffassung | 86 |
2. Kritik an Einschränkungsversuchen im Hinblick auf kupierte Datenüberlassungen | 87 |
3. Trennung von Zugangssicherung und Bestimmung | 89 |
4. Relevanz von Zweck - und Nutzungsbestimmungen | 89 |
5. Zusammenfassung | 90 |
V. Tathandlung: Ausspähen von/ Verschaffen des Zugangs zu Daten | 90 |
1. Begehungsweisen | 90 |
2. Problem des Verschaffens verschlüsselter Daten | 94 |
a) Problematik | 94 |
b) Ergebnis | 97 |
VI. Besondere Sicherung – Auslegung nach dem derzeitigen Verständnis | 97 |
C. Phänomenologie der Ausspähtechniken – Das Wechselspiel von Angriff und Abwehr | 104 |
I. Tätergruppen und Tatmotive | 105 |
1. Tätergruppen | 105 |
2. Tatmotive | 107 |
II. Exemplarische Ausspähtechniken/-werkzeuge | 109 |
1. „Klassischer“ und moderner Passwortdiebstahl | 113 |
a) Begriffsklärung | 113 |
b) Ablesen notierter Zugangsdaten | 115 |
c) Social Engineering | 115 |
d) Keylogging | 117 |
e) Schlichtes Ausprobieren und Raten – Guessing | 118 |
f) Brute-Force/Dictionary Attack | 118 |
g) Rechtliche Wertung | 119 |
2. Durch die technische Infrastruktur des Internet ermöglichte Techniken | 121 |
a) Historie des Internet und ihre Auswirkungen auf die heutige Sicherheitsarchitektur | 121 |
b) Phishing | 127 |
c) Pharming | 131 |
d) Nutzen von System „löchern“ (Exploiting) | 132 |
(1) Footprinting und Mapping | 133 |
(2) Ping-Scanning | 134 |
(3) Port-Scanning | 134 |
(4) Rechtliche Wertung | 136 |
e) Bots/Würmer | 136 |
f) Trojanische Pferde | 138 |
g) Spyware | 142 |
(1) Technische Phänomenologie | 142 |
(2) Rechtliche Wertung de lege lata | 142 |
h) Dialer | 145 |
i) Viren | 145 |
j) Trapdoors und Backdoors | 147 |
k) Ausnutzen transitiven Vertrauens | 149 |
l) Man - in - the - Middle | 150 |
m) Session Hijacking | 153 |
3. Methoden der Tarnung | 153 |
a) Masquerading | 154 |
b) Spoofing | 155 |
c) Rootkits | 156 |
d) Rechtliche Wertung | 157 |
4. Verknüpfung der Techniken | 157 |
5. Zusammenfassung | 158 |
Teil 2: Begründung des Tatbestandsmerkmals der besonderen Sicherung | 161 |
A. Besondere Sicherung als Dokumentation des besonderen Sicherungsinteresses | 165 |
I. Allgemeine sozialpsychologische Erkenntnisse zur Privatheit und Sicherung | 166 |
1. Information und Privatheit als Gegenstand strafrechtlichen Schutzes | 167 |
2. Privatheit | 169 |
3. Überblick über spezifische Erkenntnisse der Verhaltensforschung | 170 |
4. Herstellung und Sicherung von Privatheit | 176 |
5. Ergebnis | 179 |
II. Herrschende Behauptung einer sicherungsinhärenten Dokumentation eines besonderen Geheimhaltebedürfnisses | 180 |
1. Wirkungsweise, Anwendung und Zielrichtung der Passwortabfrage | 181 |
2. Meinungsstand zur besonderen Sicherung am Beispiel des Passwortes | 185 |
a) Einzelne Literaturansichten | 189 |
b) Zusammenfassung der herrschenden Meinung | 213 |
3. Grundsätzliche Kritik an der Konzeption der herrschenden Meinung am Beispiel des Passwortes | 217 |
a) Zwecke der Passwortabfrage | 218 |
(1) Selbst Zugangsschutz bedeutet nicht zwingend Geheimnisschutz | 218 |
(2) Schutz bedeutet nicht zwingend Zugangsschutz | 220 |
(a) Betriebssystemebene | 220 |
(b) Onlinedienste | 223 |
(3) Passwortabfrage bedeutet Identifikation – jedoch nicht zwingend Schutz | 224 |
b) Eindeutige Dokumentation braucht Handlungsalternativen | 231 |
c) Unspezifischer Schutz lässt nicht auf spezifische Bedeutungen schließen | 233 |
d) Zusammenfassung | 237 |
4. Vergleich mit Sicherungen aus § 202 Abs. 1, 2, § 123 Abs. 1 und § 243 Abs. 1 S. 2 Nr. 1, 2 StGB | 238 |
a) Sicherungen des § 202 StGB | 239 |
(1) Überblick | 239 |
(2) Einsatzzweck der Sicherung | 240 |
(a) Verschluss | 240 |
(b) Verschlossenes Behältnis | 241 |
(3) Handlungsalternative | 243 |
(a) Verschluss | 243 |
(b) Verschlossenes Behältnis | 243 |
(4) Spezifität | 244 |
(5) Zusammenfassung | 245 |
b) § 123 StGB – Die Befriedung | 246 |
(1) Rechtsgut | 246 |
(2) Begründung des Tatbestandsmerkmals | 249 |
(3) Einsatzzweck der Sicherung | 251 |
(4) Handlungsalternative | 251 |
(5) Spezifität | 252 |
(6) Zusammenfassung | 252 |
c) Sicherungen der § 243 Abs. 1 S. 2 Nr. 1 und 2 StGB | 254 |
(1) Wirkung des Merkmals, Regelbeispieltechnik | 254 |
(2) Begründung des Regelbeispiels | 254 |
(3) Einsatzzweck der Sicherung | 257 |
(4) Handlungsalternative | 259 |
(5) Spezifität | 260 |
(6) Zwischenzusammenfassung | 260 |
d) Zusammenfassung und Ergebnis | 261 |
5. Vergleich mit § 244 Abs. 1 Nr. 3 – Wohnungseinbruchsdiebstahl | 262 |
6. Absenz des Sicherungserfordernisses des § 202b StGB | 264 |
III. Zwischenschluss und Fortgang der Untersuchung | 265 |
IV. Untersuchung weiterer Sicherungsmittel | 268 |
1. Firewall | 270 |
a) Ziel, Wirkungsweise und Anwendung | 270 |
b) Rechtliche Wertung | 271 |
2. Antivirenprogramme (Virenscanner) | 273 |
a) Ziel, Wirkungsweise und Anwendung | 273 |
b) Rechtliche Wertung | 277 |
3. Sogenannter Kopierschutz | 278 |
4. Sonstige Sicherungsmaßnahmen im weiteren Sinne | 281 |
5. Zwischenergebnis | 282 |
6. Nicht-digitale physische Maßnahmen | 283 |
7. Hindernisse gegenüber dem Auffinden und Verstehen – Krypto- und Steganographie | 288 |
a) Einführung | 288 |
b) Kurzglossar | 288 |
c) Verschlüsselung und Verstecken – nicht nur historisch Verwandte | 289 |
d) Alternativlosigkeit von Kryptographie und Steganographie bei der Kommunikation | 293 |
e) Digitales Verstecken im Allgemeinen | 296 |
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen | 296 |
(2) Rechtliche Wertung | 298 |
f) Moderne Steganographie i. e. S. | 300 |
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen | 300 |
(2) Rechtliche Wertung | 302 |
g) Kryptographie | 304 |
(1) Anwendungstechnik und Gegenmaßnahmen | 305 |
(2) Rechtliche Wertung | 310 |
(a) Schutz vor dem intellektuellen Zugang zu Daten | 310 |
(b) Wertung nach der Dokumentationstheorie | 314 |
h) Erhöhter Schutz durch Kombination von Zugangsschutz, Verschlüsselung und Täuschung | 316 |
(1) Grundsatz | 316 |
(2) Moderner kombinierter Schutz von Daten am Beispiel von TrueCrypt | 316 |
V. Ergebnis | 320 |
B. Viktimodogmatik als Begründungsmodus | 322 |
I. Allgemeine Darlegung und Kritik der Viktimodogmatik | 322 |
1. Kurze Einführung in die Viktimodogmat | 322 |
2. Allgemeine Thesen für und wider die Viktimodogmatik | 325 |
II. Gesetzgeberische Motivlage der Alt- und Neufassung des § 202a StGB | 328 |
1. § 202a StGB in der Fassung von 1986 | 328 |
2. § 202a StGB in der Fassung von 2007 | 332 |
III. Auswertung der Literatur zu § 202a StGB und zur Viktimodogmatik – besondere Thesen | 333 |
1. Schwerpunktmäßig viktimodogmatische Literatur | 334 |
a) Allenfalls bedingte Übertragung der Thesen zum Betrug auf § 202a StGB | 334 |
b) Suche nach übertragbaren Thesen | 337 |
(1) Amelungs Nennung der §§ 201 ff. StGB als aus viktimodogmatischer Perspektive betrachtbar | 337 |
(2) Schünemanns Entwicklung der Viktimodogmatik | 337 |
(3) R. Hassemers Unterscheidung von Beziehungs- und Zugriffsdelikten | 337 |
(4) Arzts Tatbestandsrestriktionen, insb. bei Geheimnisschutzdelikten | 339 |
(5) Bleis Problemverlagerung und monistische Interpretation des § 298 Abs. 1 Nr. 2 StGB a. F. | 342 |
(6) Zwischenzusammenfassung | 344 |
2. Literatur mit dem Fokus § 202a StGB | 345 |
a) Regelmäßig bloße Nennung viktimodogmatischer Erwägungen | 345 |
b) Schünemanns allgemeines und besonderes Eintreten für die Viktimodogmatik bei § 202a StGB | 348 |
IV. Abschließende Stellungnahme zur viktimodogmatischen Fundierung des § 202a StGB | 356 |
C. Erhöhung des Handlungsunrechts, Vertiefung der Rechtsgutsverletzung oder Prävention als denkbare Begründungsmodi | 358 |
I. Vergleich der Merkmale der besonderen Sicherungen in § 123 Abs. 1, § 202 Abs. 1, 2 und § 243 Abs. 1 S. 2 Nr. 1, 2mit denen des § 202a | 359 |
1. Sicherungen des § 202 Abs. 1 und 2 StGB | 360 |
2. Begründung der Befriedung des § 123 Abs. 1 StGB | 361 |
3. Begründung der Regelbeispiele des § 243 Abs. 1 S. 2 Nr. 1 und Nr. 2 StGB | 363 |
4. Zusammenfassung | 364 |
II. Erhöhung des Handlungsunrechts | 366 |
III. Vertiefung der Rechtsgutsverletzung wegen der Sicherung des Rechtsguts | 368 |
IV. Prävention | 370 |
1. Prävention als anerkannter Strafzweck | 370 |
2. Bruch der Sicherung als Beweis der besonderen Gefährlichkeit des Täters | 373 |
3. Vorverlagerung präventiver Strafzumessungserwägungen auf Tatbestandsebene | 375 |
4. Systematische Passung der Begründung | 378 |
a) Begründungskonkordanz von Bereichssicherungen | 379 |
b) Widerspruchsfreiheit mit dem Nichterfordernis der Sicherung in § 202b und § 244 Abs. 1 Nr. 3 StGB | 379 |
(1) § 202b StGB | 379 |
(2) § 244 Abs. 1 Nr. 3 StGB | 380 |
c) Kollisionsfreiheit mit § 243 Abs. 1 S. 2 Nr. 6 StGB | 380 |
d) Zusammenfassung | 383 |
5. Ausgewählte praktische Folgen | 383 |
D. Schluss | 388 |
Literaturverzeichnis | 390 |
Sachwortverzeichnis | 424 |