Der Bundestag verabschiedete am 15.5.86 das ,,Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität``. Durch dieses Gesetz wurde das Strafgesetzbuch (StGB) geändert und unter anderem folgende, fuer die Computerkriminalität relevanten, Paragraphen neu eingefuegt:
Auf § 202a soll in einem eigenen Abschnitt genauer eingegangen werden.
Der Paragraph 263a ,,Computerbetrug`` beschreibt mehrere Tatbestandsmerkmale, wobei in bezug auf ,,Hacking`` vor allem die Folgenden wichtig sind:
Es folgt der Wortlaut des Paragraphen :
§ 263a wurde notwendig, da sich betrügerische Manipulationen mit Hilfe des Computers eben nicht durch den Betrugsparagraphen (§ 263) abdecken ließen. Letzterer setzt nämlich das Tatbestandsmerkmal der ,,Täuschung eines anderen`` voraus. Ein ,,anderer`` kann dabei immer nur ein Mensch sein, also lassen sich ,,Täuschungenëines Computers darüber nicht beschreiben. Der Paragraph 263a hat besonde Bedeutung in Fällen des ec-Kartenmißbrauchs, in unserem Zusammenhang sind aber neue Dienste in Computernetzen, wie das Telebanking über BTX, Bestellung von Waren via Internet per Kreditkarte usw. interessanter. Wie für § 263 gilt auch fu''r § 263a, daß der Täter vorstzlich handeln muß. Wichtig ist auch, daß der Täter mit dem Ziel handeln muß, sich oder einem anderem einen Vermögensvorteil zu verschaffen.
Der Paragraph 269 ,,Fälschung beweiserheblicher Daten`` ist, ebenso wie § 270 ,,Täuschung im Rechtsverkehr bei Datenverarbeitung``, für den Problembereich ,,Hacker`` von geringerer Bedeutung und wurde vor allem eingefügt, um dem technischen Wandel in Punkto Akten und EDV genüge zu tun.
Das anfangs beschriebene Beispiel
des ,,Phone Phreakings``, also des ,,Erschleichens der Leistung eines öffentlichen
Zwecken dienenden Fernmeldenetzes, in der Absicht das Entgeld nicht zu
entrichten``, fällt in Deutschland zumindest unter den in § 265a
(Erschleichung von Leistungen) beschriebenen Tatbestand. Wie in §
265a (1) beschrieben, tritt dieser Tatbestand hinter anderen zurück,
sofern diese die Tat mit einer schwereren Strafe bedrohen. Zu Prüfen
ist dabei besonders § 263 (Betrug), sowie § 263a (Computerbetrug).