Sie sind hier
E-Book

Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB.

Kritik und spezialpräventiver Ansatz.

AutorRalf Dietrich
VerlagDuncker & Humblot GmbH
Erscheinungsjahr2009
ReiheStrafrechtliche Abhandlungen. Neue Folge 211
Seitenanzahl427 Seiten
ISBN9783428529179
FormatPDF
KopierschutzWasserzeichen
GerätePC/MAC/eReader/Tablet
Preis109,90 EUR
Datenspionage ist die Tat des Informationszeitalters. Das Gros der Delikte bleibt naturgemäß unentdeckt, so dass trotz zunehmender 'Datenskandale' die hier zentrale Norm § 202a StGB unzureichend gewürdigt wird. Abhilfe suchend stellt Ralf Dietrich Norm sowie Späh- und Schutztechniken verständlich dar und wertet neu. Arbeitskern ist das Charakteristikum der Norm, erst technisch geschützte Daten strafrechtlich zu schützen. Gesucht wird nach dem Grund dieser Distinktion zwischen strafrechtsschutzwürdigen und -unwürdigen Daten - und damit normativen Profilierung des Geheimnisschutzes. Die Arbeit analysiert dazu letzteren erstmalig sozialpsychologisch. Weiter stellt sie die Begründungsmodi insb. der bislang absolut herrschenden Meinung dar, um sie kritisch zu messen. Da sie in bekannten Modi keinen (heute noch) tragfähigen Grund findet, sucht sie Alternativen. Der Lösungsentwurf soll gelebte Technik, soziale Konturen der Privat- und Geheimnissphäre, Systematik des StGB und die Strafzwecklehre in Passung bringen.

Kaufen Sie hier:

Horizontale Tabs

Blick ins Buch
Inhaltsverzeichnis
Vorwort8
Inhaltsübersicht10
Inhaltsverzeichnis12
Teil 1: Rechtliche und technische Hinführung20
A. Einführung und Gang der Arbeit20
I. Informationskriminalität und § 202a – kriminologischer Anriss20
II. Gang der Arbeit25
B. Derzeitiges Verständnis des § 202a StGB27
I. Rechtsgut des § 202a StGB28
1. Rechtsgutsbegriff und Funktion28
2. Ansichten zum Rechtsgut des § 202a StGB31
a) Information31
b) Vermögen33
c) Materielles Geheimnis34
d) Formelles Geheimnis35
3. Stellungnahme36
a) Wortlaut38
(1) Vermögen39
(2) Materielles Geheimnis39
(3) Formelles Geheimnis40
b) Historisch-systematische Auslegung40
(1) Vermögen41
(2) Materielles Geheimnis44
(3) Formelles Geheimnis45
c) Telos46
(1) Verfassungskonforme Auslegung47
(2) Strafandrohung50
d) Ergebnis50
4. Alternative rechtsgutsbestimmende Tatbestandseinschränkungen55
a) Materielles Geheimnis – de lege ferenda55
b) Sonstige Alternativen – de lege ferenda58
II. Rechtsgutsträger61
1. Nichtgeeignetheit sachenrechtlicher Parallelen62
2. Informationsspezifische Kriterien63
a) Erstmalig Speichernder – Skribent63
b) Geistiger Urheber65
c) Derivativer Erwerber67
d) Inhaber/Eigentümer des Datenträgers68
e) Inhaltlich Betroffener69
f) Ergebnis71
III. Tatobjekt Daten71
1. Der Datenbegriff als relativer Rechtsbegriff72
2. Nicht-unmittelbare Wahrnehmbarkeit der gespeicherten Daten74
a) Speicherarten74
(1) Physische Wahrnehmbarkeit und Syntax76
(2) Zwischenergebnis78
b) Sonderprobleme78
(1) Daten(fern)übertragung79
(2) Sonderfall: Gruppenspezifische (Nicht-)Wahrnehmbarkeit83
c) Zusammenfassung85
IV. Bestimmung der Daten86
1. Derzeitige Auffassung86
2. Kritik an Einschränkungsversuchen im Hinblick auf kupierte Datenüberlassungen87
3. Trennung von Zugangssicherung und Bestimmung89
4. Relevanz von Zweck - und Nutzungsbestimmungen89
5. Zusammenfassung90
V. Tathandlung: Ausspähen von/ Verschaffen des Zugangs zu Daten90
1. Begehungsweisen90
2. Problem des Verschaffens verschlüsselter Daten94
a) Problematik94
b) Ergebnis97
VI. Besondere Sicherung – Auslegung nach dem derzeitigen Verständnis97
C. Phänomenologie der Ausspähtechniken – Das Wechselspiel von Angriff und Abwehr104
I. Tätergruppen und Tatmotive105
1. Tätergruppen105
2. Tatmotive107
II. Exemplarische Ausspähtechniken/-werkzeuge109
1. „Klassischer“ und moderner Passwortdiebstahl113
a) Begriffsklärung113
b) Ablesen notierter Zugangsdaten115
c) Social Engineering115
d) Keylogging117
e) Schlichtes Ausprobieren und Raten – Guessing118
f) Brute-Force/Dictionary Attack118
g) Rechtliche Wertung119
2. Durch die technische Infrastruktur des Internet ermöglichte Techniken121
a) Historie des Internet und ihre Auswirkungen auf die heutige Sicherheitsarchitektur121
b) Phishing127
c) Pharming131
d) Nutzen von System „löchern“ (Exploiting)132
(1) Footprinting und Mapping133
(2) Ping-Scanning134
(3) Port-Scanning134
(4) Rechtliche Wertung136
e) Bots/Würmer136
f) Trojanische Pferde138
g) Spyware142
(1) Technische Phänomenologie142
(2) Rechtliche Wertung de lege lata142
h) Dialer145
i) Viren145
j) Trapdoors und Backdoors147
k) Ausnutzen transitiven Vertrauens149
l) Man - in - the - Middle150
m) Session Hijacking153
3. Methoden der Tarnung153
a) Masquerading154
b) Spoofing155
c) Rootkits156
d) Rechtliche Wertung157
4. Verknüpfung der Techniken157
5. Zusammenfassung158
Teil 2: Begründung des Tatbestandsmerkmals der besonderen Sicherung161
A. Besondere Sicherung als Dokumentation des besonderen Sicherungsinteresses165
I. Allgemeine sozialpsychologische Erkenntnisse zur Privatheit und Sicherung166
1. Information und Privatheit als Gegenstand strafrechtlichen Schutzes167
2. Privatheit169
3. Überblick über spezifische Erkenntnisse der Verhaltensforschung170
4. Herstellung und Sicherung von Privatheit176
5. Ergebnis179
II. Herrschende Behauptung einer sicherungsinhärenten Dokumentation eines besonderen Geheimhaltebedürfnisses180
1. Wirkungsweise, Anwendung und Zielrichtung der Passwortabfrage181
2. Meinungsstand zur besonderen Sicherung am Beispiel des Passwortes185
a) Einzelne Literaturansichten189
b) Zusammenfassung der herrschenden Meinung213
3. Grundsätzliche Kritik an der Konzeption der herrschenden Meinung am Beispiel des Passwortes217
a) Zwecke der Passwortabfrage218
(1) Selbst Zugangsschutz bedeutet nicht zwingend Geheimnisschutz218
(2) Schutz bedeutet nicht zwingend Zugangsschutz220
(a) Betriebssystemebene220
(b) Onlinedienste223
(3) Passwortabfrage bedeutet Identifikation – jedoch nicht zwingend Schutz224
b) Eindeutige Dokumentation braucht Handlungsalternativen231
c) Unspezifischer Schutz lässt nicht auf spezifische Bedeutungen schließen233
d) Zusammenfassung237
4. Vergleich mit Sicherungen aus § 202 Abs. 1, 2, § 123 Abs. 1 und § 243 Abs. 1 S. 2 Nr. 1, 2 StGB238
a) Sicherungen des § 202 StGB239
(1) Überblick239
(2) Einsatzzweck der Sicherung240
(a) Verschluss240
(b) Verschlossenes Behältnis241
(3) Handlungsalternative243
(a) Verschluss243
(b) Verschlossenes Behältnis243
(4) Spezifität244
(5) Zusammenfassung245
b) § 123 StGB – Die Befriedung246
(1) Rechtsgut246
(2) Begründung des Tatbestandsmerkmals249
(3) Einsatzzweck der Sicherung251
(4) Handlungsalternative251
(5) Spezifität252
(6) Zusammenfassung252
c) Sicherungen der § 243 Abs. 1 S. 2 Nr. 1 und 2 StGB254
(1) Wirkung des Merkmals, Regelbeispieltechnik254
(2) Begründung des Regelbeispiels254
(3) Einsatzzweck der Sicherung257
(4) Handlungsalternative259
(5) Spezifität260
(6) Zwischenzusammenfassung260
d) Zusammenfassung und Ergebnis261
5. Vergleich mit § 244 Abs. 1 Nr. 3 – Wohnungseinbruchsdiebstahl262
6. Absenz des Sicherungserfordernisses des § 202b StGB264
III. Zwischenschluss und Fortgang der Untersuchung265
IV. Untersuchung weiterer Sicherungsmittel268
1. Firewall270
a) Ziel, Wirkungsweise und Anwendung270
b) Rechtliche Wertung271
2. Antivirenprogramme (Virenscanner)273
a) Ziel, Wirkungsweise und Anwendung273
b) Rechtliche Wertung277
3. Sogenannter Kopierschutz278
4. Sonstige Sicherungsmaßnahmen im weiteren Sinne281
5. Zwischenergebnis282
6. Nicht-digitale physische Maßnahmen283
7. Hindernisse gegenüber dem Auffinden und Verstehen – Krypto- und Steganographie288
a) Einführung288
b) Kurzglossar288
c) Verschlüsselung und Verstecken – nicht nur historisch Verwandte289
d) Alternativlosigkeit von Kryptographie und Steganographie bei der Kommunikation293
e) Digitales Verstecken im Allgemeinen296
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen296
(2) Rechtliche Wertung298
f) Moderne Steganographie i. e. S.300
(1) Ziel, Anwendungstechnik und Gegenmaßnahmen300
(2) Rechtliche Wertung302
g) Kryptographie304
(1) Anwendungstechnik und Gegenmaßnahmen305
(2) Rechtliche Wertung310
(a) Schutz vor dem intellektuellen Zugang zu Daten310
(b) Wertung nach der Dokumentationstheorie314
h) Erhöhter Schutz durch Kombination von Zugangsschutz, Verschlüsselung und Täuschung316
(1) Grundsatz316
(2) Moderner kombinierter Schutz von Daten am Beispiel von TrueCrypt316
V. Ergebnis320
B. Viktimodogmatik als Begründungsmodus322
I. Allgemeine Darlegung und Kritik der Viktimodogmatik322
1. Kurze Einführung in die Viktimodogmat322
2. Allgemeine Thesen für und wider die Viktimodogmatik325
II. Gesetzgeberische Motivlage der Alt- und Neufassung des § 202a StGB328
1. § 202a StGB in der Fassung von 1986328
2. § 202a StGB in der Fassung von 2007332
III. Auswertung der Literatur zu § 202a StGB und zur Viktimodogmatik – besondere Thesen333
1. Schwerpunktmäßig viktimodogmatische Literatur334
a) Allenfalls bedingte Übertragung der Thesen zum Betrug auf § 202a StGB334
b) Suche nach übertragbaren Thesen337
(1) Amelungs Nennung der §§ 201 ff. StGB als aus viktimodogmatischer Perspektive betrachtbar337
(2) Schünemanns Entwicklung der Viktimodogmatik337
(3) R. Hassemers Unterscheidung von Beziehungs- und Zugriffsdelikten337
(4) Arzts Tatbestandsrestriktionen, insb. bei Geheimnisschutzdelikten339
(5) Bleis Problemverlagerung und monistische Interpretation des § 298 Abs. 1 Nr. 2 StGB a. F.342
(6) Zwischenzusammenfassung344
2. Literatur mit dem Fokus § 202a StGB345
a) Regelmäßig bloße Nennung viktimodogmatischer Erwägungen345
b) Schünemanns allgemeines und besonderes Eintreten für die Viktimodogmatik bei § 202a StGB348
IV. Abschließende Stellungnahme zur viktimodogmatischen Fundierung des § 202a StGB356
C. Erhöhung des Handlungsunrechts, Vertiefung der Rechtsgutsverletzung oder Prävention als denkbare Begründungsmodi358
I. Vergleich der Merkmale der besonderen Sicherungen in § 123 Abs. 1, § 202 Abs. 1, 2 und § 243 Abs. 1 S. 2 Nr. 1, 2mit denen des § 202a359
1. Sicherungen des § 202 Abs. 1 und 2 StGB360
2. Begründung der Befriedung des § 123 Abs. 1 StGB361
3. Begründung der Regelbeispiele des § 243 Abs. 1 S. 2 Nr. 1 und Nr. 2 StGB363
4. Zusammenfassung364
II. Erhöhung des Handlungsunrechts366
III. Vertiefung der Rechtsgutsverletzung wegen der Sicherung des Rechtsguts368
IV. Prävention370
1. Prävention als anerkannter Strafzweck370
2. Bruch der Sicherung als Beweis der besonderen Gefährlichkeit des Täters373
3. Vorverlagerung präventiver Strafzumessungserwägungen auf Tatbestandsebene375
4. Systematische Passung der Begründung378
a) Begründungskonkordanz von Bereichssicherungen379
b) Widerspruchsfreiheit mit dem Nichterfordernis der Sicherung in § 202b und § 244 Abs. 1 Nr. 3 StGB379
(1) § 202b StGB379
(2) § 244 Abs. 1 Nr. 3 StGB380
c) Kollisionsfreiheit mit § 243 Abs. 1 S. 2 Nr. 6 StGB380
d) Zusammenfassung383
5. Ausgewählte praktische Folgen383
D. Schluss388
Literaturverzeichnis390
Sachwortverzeichnis424

Weitere E-Books zum Thema: Strafrecht - Strafprozessrecht - Strafvollzug

Handbuch der forensischen Psychiatrie

E-Book Handbuch der forensischen Psychiatrie
Band 3: Psychiatrische Kriminalprognose und Kriminaltherapie Format: PDF

Die Nachfrage nach kriminalprognostischen Gutachten steigt. Sie sind Basis juristischer Entscheidungen zur bedingten Entlassung von Gefangenen oder der Verhängung einer Maßregel. Die Öffentlichkeit…

Weitere Zeitschriften

bank und markt

bank und markt

Zeitschrift für Banking - die führende Fachzeitschrift für den Markt und Wettbewerb der Finanzdienstleister, erscheint seit 1972 monatlich. Leitthemen Absatz und Akquise im Multichannel ...

BMW Magazin

BMW Magazin

Unter dem Motto „DRIVEN" steht das BMW Magazin für Antrieb, Leidenschaft und Energie − und die Haltung, im Leben niemals stehen zu bleiben.Das Kundenmagazin der BMW AG inszeniert die neuesten ...

CE-Markt

CE-Markt

CE-Markt ist Pflichtlektüre in der Unterhaltungselektronik-Branche. Die Vermarktung von Home und Mobile Electronics mit den besten Verkaufsargumenten und Verkaufsstrategien gehören ebenso zum ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

rfe-Elektrohändler

rfe-Elektrohändler

rfe-Elektrohändler ist die Fachzeitschrift für die CE- und Hausgeräte-Branche. Wichtige Themen sind: Aktuelle Entwicklungen in beiden Branchen, Waren- und Verkaufskunde, Reportagen über ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

FileMaker Magazin

FileMaker Magazin

Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten. In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...