nextuppreviouscontents
Next:Der Paragraph 202aUp:No TitlePrevious:Von den Medien

Die rechtliche Lage in Deutschland

Nach einer eingehenden Untersuchung des Phänomens ,,Hacker`` und ,,Hacking`` soll jetzt die Reaktion des Gesetzgebers betrachtet werden.

Der Bundestag verabschiedete am 15.5.86 das ,,Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität``. Durch dieses Gesetz wurde das Strafgesetzbuch (StGB) geändert und unter anderem folgende, fuer die Computerkriminalität relevanten, Paragraphen neu eingefuegt:

Wie in den vorherigen Kapiteln beschrieben, sind ,,Hacker`` meist nicht daran interessiert, fremde Computer bzw. Netzwerke zu beschädigen oder zu zerstören. Vielmehr liegt die Motivation oft darin, unbemerkt in ein System einzudringen, um dort Daten auszuspionieren. Aus diesem Grund sollen hier die Paragraphen 303a - 303c nicht eingehend beschrieben werden. Es ist nur anzumerken, daß der unter § 303a genannte Tatbestand der rechtswidrigen Datenveränderung oft in Tateinheit mit dem in § 202a niedergelegten Tatbestand des Ausspähens von Daten, der Fälschung beweiserheblicher Daten (§ 269) oder der Fälschung technischer Aufzeichnungen (§ 268) erfolgt.

Auf § 202a soll in einem eigenen Abschnitt genauer eingegangen werden.

Der Paragraph 263a ,,Computerbetrug`` beschreibt mehrere Tatbestandsmerkmale, wobei in bezug auf ,,Hacking`` vor allem die Folgenden wichtig sind:

Es folgt der Wortlaut des Paragraphen :

 § 263a wurde notwendig, da sich betrügerische Manipulationen mit Hilfe des Computers eben nicht durch den Betrugsparagraphen (§ 263) abdecken ließen. Letzterer setzt nämlich das Tatbestandsmerkmal der ,,Täuschung eines anderen`` voraus. Ein ,,anderer`` kann dabei immer nur ein Mensch sein, also lassen sich ,,Täuschungenëines Computers darüber nicht beschreiben. Der Paragraph 263a hat besonde Bedeutung in Fällen des ec-Kartenmißbrauchs, in unserem Zusammenhang sind aber neue Dienste in Computernetzen, wie das Telebanking über BTX, Bestellung von Waren via Internet per Kreditkarte usw. interessanter. Wie für § 263 gilt auch fu''r § 263a, daß der Täter vorstzlich handeln muß. Wichtig ist auch, daß der Täter mit dem Ziel handeln muß, sich oder einem anderem einen Vermögensvorteil zu verschaffen.

Der Paragraph 269 ,,Fälschung beweiserheblicher Daten`` ist, ebenso wie § 270 ,,Täuschung im Rechtsverkehr bei Datenverarbeitung``, für den Problembereich ,,Hacker`` von geringerer Bedeutung und wurde vor allem eingefügt, um dem technischen Wandel in Punkto Akten und EDV genüge zu tun.

Das anfangs beschriebene Beispiel des ,,Phone Phreakings``, also des ,,Erschleichens der Leistung eines öffentlichen Zwecken dienenden Fernmeldenetzes, in der Absicht das Entgeld nicht zu entrichten``, fällt in Deutschland zumindest unter den in § 265a (Erschleichung von Leistungen) beschriebenen Tatbestand. Wie in § 265a (1) beschrieben, tritt dieser Tatbestand hinter anderen zurück, sofern diese die Tat mit einer schwereren Strafe bedrohen. Zu Prüfen ist dabei besonders § 263 (Betrug), sowie § 263a (Computerbetrug).
 




nextuppreviouscontents
Next:Der Paragraph 202aUp:No TitlePrevious:Von den Medien


 


Guido Rößling

Tue Nov 21 16:05:48 MET 1995