142 94 3MB
German Pages 198 Year 2014
Strafrechtliche Abhandlungen Neue Folge · Band 249
Zur Strafbarkeit von virtuellen Sit-Ins Zugleich ein Beitrag zur (Mit)Täterschaft bei minimalen Tatbeiträgen
Von
Lenard Wengenroth
Duncker & Humblot · Berlin
LENARD WENGENROTH
Zur Strafbarkeit von virtuellen Sit-Ins
Strafrechtliche Abhandlungen · Neue Folge Begründet von Dr. Eberhard Schmidhäuser (†) em. ord. Prof. der Rechte an der Universität Hamburg
Herausgegeben von Dr. Dres. h. c. Friedrich-Christian Schroeder em. ord. Prof. der Rechte an der Universität Regensburg
und Dr. Andreas Hoyer ord. Prof. der Rechte an der Universität Kiel
in Zusammenarbeit mit den Strafrechtslehrern der deutschen Universitäten
Band 249
Zur Strafbarkeit von virtuellen Sit-Ins Zugleich ein Beitrag zur (Mit)Täterschaft bei minimalen Tatbeiträgen
Von
Lenard Wengenroth
Duncker & Humblot · Berlin
Zur Aufnahme in die Reihe empfohlen von Professor Dr. Matthias Krüger, München Die Juristische Fakultät der Ludwig-Maximilians-Universität München hat diese Arbeit im Jahre 2013 als Dissertation angenommen.
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
Alle Rechte vorbehalten
© 2014 Duncker & Humblot GmbH, Berlin
Fremddatenübernahme: Konrad Triltsch GmbH, Ochsenfurt Druck: Berliner Buchdruckerei Union GmbH, Berlin Printed in Germany ISSN 0720-7271 ISBN 978-3-428-14302-3 (Print) ISBN 978-3-428-54302-1 (E-Book) ISBN 978-3-428-84302-2 (Print & E-Book) Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706
Internet: http://www.duncker-humblot.de
Vorwort Die vorliegende Arbeit wurde im Sommersemester 2013 von der Juristischen Fakultät der Ludwig-Maximilians-Universität München als Dissertation angenommen. Rechtsprechung und Literatur befinden sich auf dem Stand von November 2013. Die Arbeit entstand im Wesentlichen während meiner Tätigkeit als wissenschaftlicher Mitarbeiter bei meinem Doktorvater Herrn Prof. Dr. Matthias Krüger an der LMU München, dem ich nicht bloß für die schnelle Begutachtung der Arbeit, sondern vor allem für seine stetige Unterstützung und Förderung sowie für die gewährten Freiräume zum selbständigen wissenschaftlichen Arbeiten meinen herzlichen Dank aussprechen möchte. Weiter bedanke ich mich bei Herrn Prof. Dr. Ulrich Schroth für die zügige Erstellung des Zweitgutachtens. Ferner danke ich Herrn Professor David Sklansky von der University of California (Berkeley) für die Betreuung meines dortigen Forschungsaufenthaltes. Vielen Weiteren gebührt für ihre Mithilfe Dank, herausheben möchte ich meine Partnerin, die mich mit großem Verständnis und Hingabe stets unterstützt hat, sowie Herrn. Prof. Dr. Johannes Kaspar, der mir viele wertvolle Anregungen zum Thema dieser Untersuchung gegeben hat. Die Arbeit ist meinen Eltern Kurt und Marina Wengenroth gewidmet, ohne deren Unterstützung sie nicht denkbar gewesen wäre. München, im Dezember 2013
Dr. Lenard Wengenroth
Inhaltsverzeichnis A. Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 B. Strafrechtliche Diskussion um Online-Sitzblockaden . . . . . . . . . . . . . . . . . . . . . . . 17 C. Informationstechnischer Hintergrund eines virtuellen Sit-Ins . . . . . . . . . . . . . . . . 22 I. Grundsätzliche Wirkweise eines Denial-of-Service Angriffs . . . . . . . . . . . . . . . 22 II. Virtueller Sit-In als freiwillige Ausprägungsform eines Distributed-Denial-ofService . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 D. Strafbarkeit durch die Beteiligung an einem Sit-In . . . . . . . . . . . . . . . . . . . . . . . . . 27 I. Computersabotage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 1. Geschütztes Rechtsgut und Rechtsgutsträger . . . . . . . . . . . . . . . . . . . . . . . . . . 28 a) Funktionsfähigkeit einer Datenverarbeitung als geschütztes Rechtsgut . . . 29 b) Rechtsgutsträger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 aa) Streit um die Wesentlichkeit bei ausgelagerten Datendienstleistungen
32
bb) Nutzungsrecht an der Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . 34 cc) Eigentümerähnliche Position . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 dd) „Miteigentum“ an Datenverarbeitungen . . . . . . . . . . . . . . . . . . . . . . . . 37 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2. Datenverarbeitung von wesentlicher Bedeutung . . . . . . . . . . . . . . . . . . . . . . . 38 a) Begriff der Datenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 b) Wesentliche Bedeutung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 c) Webserverprozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 aa) Private Seitenbetreiber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 bb) Betriebliche oder behördliche Seitenbetreiber . . . . . . . . . . . . . . . . . . . 42 cc) Drittanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 dd) Mehrere parallele Anknüpfungssubjekte . . . . . . . . . . . . . . . . . . . . . . . 43 d) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
8
Inhaltsverzeichnis 3. Sabotagehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 a) Datenveränderung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 aa) Datenbegriff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 bb) Datenberechtigter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 (1) Konkretisierung der Verfügungsbefugnis . . . . . . . . . . . . . . . . . . . . 48 (2) Berechtigter bei Daten auf öffentlich zugänglichen Webservern . . 50 cc) Datenunterdrückung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 (1) Lediglich vorübergehende Entziehung des Datenzugriffs . . . . . . . 51 (2) Fehlende Datenzugriffsmöglichkeit während einer Server-Blockade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 (3) Keine Datenunterdrückung durch den Bereitstellenden . . . . . . . . . 55 dd) (Un)brauchbare Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 b) Eingeben oder Übermitteln von Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 aa) Notwendigkeit einer restriktiven Auslegung der Datenübermittlung . 58 bb) Konsequenz für die verschiedenen Beteiligungsmodalitäten . . . . . . . . 59 cc) Nachteilszufügungsabsicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 c) Beeinträchtigung der Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 aa) Beschädigung des Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 bb) Unbrauchbarkeit des Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 d) Verhältnis der Tatalternativen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 e) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4. Erhebliche Störung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 a) Erheblichkeit im Lichte der Wesentlichkeit . . . . . . . . . . . . . . . . . . . . . . . . 67 b) Grundrechtsschutz virtueller Demonstranten . . . . . . . . . . . . . . . . . . . . . . . 68 aa) Versammlungscharakter eines virtuellen Sit-Ins . . . . . . . . . . . . . . . . . . 71 (1) Kollektive Dimension einer Versammlung . . . . . . . . . . . . . . . . . . . 72 (2) Störung des Servers als gemeinsamer Zweck . . . . . . . . . . . . . . . . . 76 (3) Beeinträchtigung ¼ 6 unfriedlich . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 bb) Virtuelle Sit-Ins und Kommunikationsgrundrechte . . . . . . . . . . . . . . . 79 (1) Meinungsäußerung durch das Verschicken von Datenanfragen . . . 79 (2) (Un)Friedlichkeit der Meinungsäußerung . . . . . . . . . . . . . . . . . . . . 81 (3) Meinungsäußerung auf fremdem Eigentum . . . . . . . . . . . . . . . . . . 84 (4) Meinungsfreiheit vs. Rechtsgüterschutz . . . . . . . . . . . . . . . . . . . . . 86 (a) Bedeutung von Datenverarbeitungen in der modernen Kommunikationsgesellschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Inhaltsverzeichnis
9
(b) Webserver als öffentliches Forum? . . . . . . . . . . . . . . . . . . . . . . 89 (c) Vorrang der Meinungsfreiheit im Einzelfall . . . . . . . . . . . . . . . 93 (5) Konsequenz der gefundenen Ergebnisse . . . . . . . . . . . . . . . . . . . . . 95 c) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 5. Besonders schwere Computersabotage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 a) Gesteigerter Vermögensverlust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 b) (Virtuelle) Bande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 c) Versorgungs- und Sicherheitsbeeinträchtigungen . . . . . . . . . . . . . . . . . . . . 102 6. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 II. Nötigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 1. Der Gewaltbegriff im Kontext moderner Protestformen . . . . . . . . . . . . . . . . . 107 a) Körperliche Kraftentfaltung durch einen Mausklick . . . . . . . . . . . . . . . . . . 107 aa) Notwendigkeit des Merkmals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 bb) Intensität der Kraftentfaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 cc) Richtung der Kraftentfaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 dd) Kraftentfaltung bei Datenangriffen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 b) (Un)körperliche Wirkung einer Serverblockade . . . . . . . . . . . . . . . . . . . . . 113 aa) Intensität der Sacheinwirkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 bb) Abgrenzung zur Sachbeschädigung und Sachentziehung . . . . . . . . . . . 114 cc) Auswirkungen eines virtuellen Sit-Ins . . . . . . . . . . . . . . . . . . . . . . . . . 116 2. Drohen mit einem virtuellen Sit-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 a) Nachteile durch eine Serverblockade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 b) Übelzufügung und konkludente Drohung . . . . . . . . . . . . . . . . . . . . . . . . . . 119 3. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 III. Weitere Tatbestände . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 1. Unterdrücken von Datenurkunden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 2. Sachbeschädigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 3. Datenunterdrückung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 4. Störung von Telekommunikationsanlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 5. Störung von öffentlichen Betrieben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 6. Straftatbestände im TKG und BDSG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 7. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
10
Inhaltsverzeichnis IV. Strafrechtliche Verantwortung beim kumulativen Zusammenwirken minimaler Tatbeiträge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 1. Protestierende Nebentäter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 a) Kausalität des einzelnen Datenaufkommens für die Serverstörung . . . . . . 129 aa) (Un)Tauglichkeit der conditio-sine-qua-non-Formel . . . . . . . . . . . . . . 129 (1) Virtueller Sit-In, ein Fall kumulativer Kausalität? . . . . . . . . . . . . . 130 (2) Virtueller Sit-In, ein Fall alternativer Kausalität? . . . . . . . . . . . . . . 131 (3) Der Erfolg in seiner ganz konkreten Gestalt . . . . . . . . . . . . . . . . . . 132 bb) Lehre von der gesetzmäßigen Bedingung . . . . . . . . . . . . . . . . . . . . . . . 134 cc) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 b) Serverstörung als Werk des einzelnen Protestteilnehmers? . . . . . . . . . . . . 136 aa) (Un)Gefährliche Datenübermittlung . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 bb) Vorhersehbarkeit der Überlastungssituation . . . . . . . . . . . . . . . . . . . . . 138 cc) Vertrauensgrundsatz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 dd) Keine Beherrschbarkeit der Überlastungssituation . . . . . . . . . . . . . . . . 140 ee) Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 c) Interpretation des § 303b StGB als Kumulationsdelikt . . . . . . . . . . . . . . . . 143 d) Täterschaft durch Teilnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 e) Strafrechtliche Verantwortung in einem normativ-funktionalen Straftatensystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 2. Gemeinschaftliches Protestieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 a) Aufruf zur Blockade als gemeinsamer Tatplan . . . . . . . . . . . . . . . . . . . . . . 149 aa) Einpassungsentschluss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 bb) Konkludente Einwilligung durch die Tatausführung . . . . . . . . . . . . . . 150 b) Erzeugte Datenpakete als objektiver Tatbeitrag . . . . . . . . . . . . . . . . . . . . . 151 aa) Kein wesentlicher Beitrag der Protestbeteiligten? – die Kritik von Kelker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 bb) Stellungnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 cc) Funktionelle Tatherrschaft bei minimalen Tatbeiträgen . . . . . . . . . . . . 157 (1) Anknüpfungspunkt der Betrachtung . . . . . . . . . . . . . . . . . . . . . . . . 157 (2) Die Gleichwertigkeit der Tatbeiträge . . . . . . . . . . . . . . . . . . . . . . . 159 (3) Entkräftung möglicher Einwände . . . . . . . . . . . . . . . . . . . . . . . . . . 161 (a) Nähe zur gemäßigt subjektiven Theorie der Rechtsprechung . 161 (b) Keine Befürwortung der Risikoerhöhungslehre . . . . . . . . . . . . 162
Inhaltsverzeichnis
11
c) Unbeachtlichkeit „neutraler“ Datenpakete . . . . . . . . . . . . . . . . . . . . . . . . . 163 3. Gehilfenbeitrag der Bereitstellenden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 4. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 V. Organisation eines Sit-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 1. Mittäterschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 2. Anstiftung zu einer Computersabotage etc. . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 3. Öffentliche Aufforderung zu Straftaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 a) Auffordern zu einer rechtswidrigen Tat . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 b) Auswirkungen der Meinungsfreiheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 4. Drohen mit der Durchführung eines Sit-Ins . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 5. Beihilfe zu einer Computersabotage etc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 6. Vorbereiten einer Computersabotage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 7. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 E. Internationale Dimension virtueller Protestformen . . . . . . . . . . . . . . . . . . . . . . . . . 176 I. Inlandstaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 II. Auslandstaten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 1. Verbindliches zwischenstaatliches Abkommen? . . . . . . . . . . . . . . . . . . . . . . . 180 2. Ausländische Datenangriffe gegen deutsche Rechtsgutsträger . . . . . . . . . . . . 182 3. Deutsche Beteiligung im Ausland an virtuellen Sit-Ins gegen ausländische Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 III. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 F. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Literaturverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Sachwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
A. Einführung Das Internet hat sich zu dem zentralen Medium unserer Kommunikation und Organisation entwickelt. Immer mehr Informationen werden miteinander verknüpft und der Zugang zu ihnen steht uns zu jeder Zeit und an fast jedem Ort der Welt zur Verfügung. In beinahe sämtlichen Lebensbereichen nutzen wir heute die weltweite Vernetzung. Diese Möglichkeit hat das menschliche Zusammenleben in den letzten Jahren wesentlich verändert. Wir verständigen uns via E-Mail, Chat und Internettelefonie, kommunizieren in sozialen Netzwerken und tätigen unsere Einkäufe oder Bankgeschäfte online. Über die interpersonale Kommunikation hinaus hat auch die öffentliche Meinungsäußerung durch das Internet eine neue Dimension erreicht. In Rezensionen werden Produkte, Orte oder Dienstleistungen bewertet. Zeitungsartikel oder Nachrichtenbeiträge werden kommentiert und in Foren Ideen und Weltanschauungen öffentlich diskutiert. Bloggen und Twittern eröffnet selbst in totalitären Systemen eine Möglichkeit zur politischen Meinungsäußerung. Die Möglichkeiten der digitalen Vernetzung haben sich in den letzten Jahren vermehrt auch politische Bewegungen und Aktivisten zunutze gemacht. Mithilfe des Internets informieren sie über ihre Anliegen und tauschen sich mit anderen Aktivisten aus. Über die reine Meinungsäußerung hinaus wird das Web von ihnen überdies dazu genutzt, um Protestaktionen und Demonstrationen zu koordinieren. Jüngstes Beispiel hierfür ist die Occupy-Wallstreet-Bewegung, die durch Aufrufe in sozialen Netzwerken weltweit zu Demonstrationen und Besetzungen von Börsen und Banken führte, um gegen soziale Ungleichheit zu protestieren.1 Auch im Zuge des Arabischen Frühlings wurden die Proteste und Revolutionen vielfach über soziale Netzwerke organisiert.2 Von unter Zuhilfenahme des Internets koordinierten, jedoch schlussendlich real verlaufenden Protestaktionen unterscheiden sich reine Onlineproteste. Bei ihnen erfolgt nicht nur die Organisation unter Einsatz des Internets, vielmehr findet die Aktion vollständig im virtuellen Raum statt. Beispiele hierfür sind sogenannte Massenmails3, virtuelle Unterschriftenlisten, Webseiten Defacement4 und URL 1 Die Zeit vom 11. 11. 2011, abrufbar unter: http://www.zeit.de/digital/internet/2011 – 11/oc cupy-handzeichen-kommunikation, zuletzt besucht am 17. 09. 2012. 2 FAZ vom 19. 02. 2011, abrufbar unter: http://www.faz.net/aktuell/politik/arabische-welt/ staaten-im-umbruch-die-kinder-der-facebook-revolution-1592378.html, zuletzt besucht am 17. 09. 2012. 3 Bei dieser Art des Protestes werden E-Mail Postfächer überflutet, damit dem Berechtigten der Zugang erschwert oder unmöglich gemacht wird, u. U. kann es auch zum Absturz des MailServers kommen.
14
A. Einführung
Redirection5. Als Überbegriff für diese neuartigen virtuellen Protestformen hat sich aus den Wörtern Hacken und Aktivismus der Begriff Hacktivismus herausgebildet.6 Eine in jüngerer Zeit vermehrt auftretende Form des Onlineprotestes ist das Blockieren von öffentlich zugänglichen Webseiten durch Überlastung des dahinter stehenden Serversystems. Diese Art des Hacktivismus wird aufgrund ihrer Nähe zu Sitzblockaden, die das Ziel haben den Zugang zu einem physischen Ort zu blockieren, vielfach als Online-Sitzblockade oder virtueller Sit-In bezeichnet. Bei virtuellen Sit-Ins von Hacktivismus zu sprechen ist allerdings insoweit unpräzise, als es sich bei dieser Art von digitalem Protest nicht um Hacken im klassischen Sinne handelt. Beim „Hacken“ dringt ein Hacker in ein Computersystem ein und erlangt dabei die teilweise oder vollständige Verfügungsgewalt über das System. Dies ist jedoch bei einer Online-Sitzblockade nicht der Fall. Hierbei werden lediglich derart viele (sinnlose) Anfragen an einen Server geschickt, dass dieser unter der Datenlast entweder vollständig zusammenbricht oder in seiner Funktion zumindest erheblich beeinträchtigt wird. In das System dringen die Protestbeteiligten jedoch nicht ein. In der Regel wird zudem weder die Hardware des betroffenen Servers beschädigt noch gehen auf ihm gespeicherte Daten verlustig bzw. werden verändert.7 Als Ergebnis eines erfolgreichen virtuellen Sit-Ins ist jedoch die auf dem Server gehostete Webseite für interessierte User nicht oder nur noch eingeschränkt zu erreichen. Dies stellt in Anbetracht der heutigen Bedeutung des Internets nicht nur einen Imageverlust für die auf der Webseite präsentierte Person bzw. Einrichtung dar, sondern kann darüber hinaus auch zu finanziellen Schäden führen. Insbesondere wenn die betroffene Webseite zur Abwicklung von Geschäften genutzt wird, wie etwa beim Onlineshopping, kann bereits ein kurzzeitiger Ausfall zu immensen finanziellen Einbußen führen. Zur Überlastung eines Webservers bedarf es aufgrund der heutigen Rechenleistung und Netzwerk-Bandbreite solcher Systeme eines erheblichen Datenaufkommens. Charakteristisch für einen virtuellen Sit-In ist daher eine große Anzahl an Protestteilnehmern. In der Regel sind bei einer erfolgreichen Serverblockade mehrere Tausend Personen beteiligt. Um möglichst viele virtuelle Demonstranten zu mobilisieren, wird im Vorfeld der Aktion üblicherweise auf eigens dafür eingerichteten Webseiten, auf YouTube oder via Twitter zu einem koordinierten „Angriff“ auf eine Seite aufgerufen und zugleich eine frei zugängliche Software zum Download angeboten, mit der sich die Intensität des Datenversands erhöhen lässt.8
4
Beim Defacen von Webseiten wird die (Start)Seite eines Webauftritts erheblich verändert. Hierbei wird die Webseitenweiterleitung verändert, sodass beim Aufruf einer Adresse nicht die gewünschte Webseite aufgerufen wird, sondern eine andere Seite. 6 Hacktivismus, S. 3 f. 7 Faßbender, S. 49. 8 Vgl. AG Frankfurt a. M., NStZ 2006, 399 ff. = MMR 2005, 863 ff. = K&R 2995, 472 ff. = CR 2005, 897 ff.; OLG Frankfurt a.M. StV 2007, 244 ff. = MMR 2006, 547 ff. = ZUM 2006, 749 ff. 5
A. Einführung
15
Erste Online-Sitzblockaden soll es bereits in den 90er Jahren gegeben haben.9 In Deutschland fand die erste belegte Aktion dieser Art am 29. Juni 2000 gegen die Webseite des Bundesjustizministeriums statt. Eine Gruppe von Netz-Aktivisten aus der Stuttgarter Merz Akademie wandte sich damit im Rahmen des Projekts ActiveLink gegen die damalige Gesetzgebung und Haftungsregelung in Bezug auf Hyperlinks.10 Aufsehen erregte zudem ein Jahr später die Aktion „Lufthansa goes offline – Online-Demonstration gegen Deportation Business“ gegen die Webseite der Lufthansa AG.11 Um gegen die Beteiligung der Lufthansa bei Abschiebungen aus Deutschland auf dem Luftweg zu protestieren, wurde von Aktivisten der Initiative Libertad! und Kein Mensch ist illegal während der Eröffnungsrede des Vorstandsvorsitzenden bei der Hauptversammlung der Lufthansa AG in Köln am 20. 06. 2000 neben einer realen Demonstration vor Ort auch die Webseite der Fluglinie für ca. zwei Stunden durch eine Online-Sitzblockade blockiert. An der Blockade beteiligten sich über 10.000 Personen. Obwohl die Lufthansa zuvor noch ihre Serverkapazitäten für knapp 50.000 EUR aufgestockt hatte, kam es zu Beginn der Attacke kurzzeitig zum Totalausfall der Lufthansa-Webseite. Anschließend war der Seitenaufbau jedenfalls erheblich verzögert.12 In jüngerer Zeit haben vermehrt virtuelle Sit-Ins der Internetbewegung Anonymous für Aufsehen gesorgt. Insbesondere die sogenannte „Operation Payback“ im Zusammenhang mit der Wikileaks-Affäre wurde weltweit wahrgenommen. Die „Operation Payback“ richtete sich vornehmlich gegen die Webseiten der Finanzdienstleister VISA und MasterCard, welche auf Drängen der US-Regierung nach der Veröffentlichung von geheimem US-Depeschen auf der Whistleblower-Plattform die Spenden-Konten des Portals „eingefroren“ hatten. Ihre Webauftritte wurden daraufhin unter „Beschuss“ genommen und waren mehrere Stunden nicht erreichbar.13 In Deutschland sorgte darüber hinaus der Angriff von Anonymous auf die Webseite der GEMA für Aufsehen. Nach gescheiterten Verhandlungen zwischen dem Videoportal YouTube und der Verwertungsgesellschaft hatte das Landgericht Hamburg entschieden, dass das Internetportal keine Videos zu Musiktiteln mehr bereitstellen darf, an denen die GEMA Urheberrechte geltend gemacht hat. YouTube treffe eine sogenannte Störerhaftung, sei also für das Nutzerverhalten verantwortlich. Als Re-
9 Blog von Robert Lewis vom 15. 12. 2010, abrufbar unter: http://medialternatives.blogetery. com/2010/12/15/intervasion-supports-anonymous, zuletzt besucht am 17. 09. 2012. 10 Hintergrund der Aktionen war eine Serie teurer Abmahnungen gegen Webseiten-Betreiber, auf deren Seiten ein Link zum Hersteller des Programms „FTP-Explorer“ zu finden war. Die Firma Symicron hatte sich den Namen „Explorer“ in Deutschland markenrechtlich schützen lassen und sah in den Verweisen eine Verletzung des Markenrechts, vgl. OLG München Beschluss vom 30. 04. 1999 Az.: 5 W 1563/99. 11 Vgl. AG Frankfurt a. M., NStZ 2006, 399 ff. 12 Eichelberger, DUD 2006, 490, 490. 13 Spiegel-Online vom 08. 12. 2010, abrufbar unter: http://www.spiegel.de/netzwelt/web/ 0,1518,733520,00.html, zuletzt besucht am 17. 09. 2012.
16
A. Einführung
aktion auf das Urteil wurde die Webseite der GEMA von Anonymous für mehrere Stunden „lahmgelegt“.14
14 Die Zeit vom 21. 04. 2012, abrufbar unter: http://www.zeit.de/digital/internet/2012 – 04/ gema-youtube-hacker, zuletzt Besucht am 17. 09. 2012.
B. Strafrechtliche Diskussion um Online-Sitzblockaden Keiner weiteren Erläuterung bedarf die Feststellung, dass aus Sicht des betroffenen Webseitenbetreibers die Blockade seiner Webseite unerwünscht ist. Die Frage, ob die Beteiligung an einem virtuellen Sit-In darüber hinaus auch ein strafbares Verhalten darstellt, ist hingegen hoch umstritten. Dies verwundert angesichts der bereits angeklungenen Nähe zu tatsächlichen Sitzblockaden nicht. Denn diese werden in der Strafrechtsdogmatik seit langer Zeit kontrovers diskutiert. Ob die Beteiligten an einer realen Sitzblockade den Nötigungstatbestand des § 240 StGB verwirklichen, dürfte diejenige strafrechtliche Frage sein, die am häufigsten Gegenstand einer in der amtlichen Sammlung veröffentlichten Entscheidung des Bundesverfassungsgerichts war.1 Um die aktuelle Diskussion bezüglich der Strafbarkeit von Protestbeteiligten eines virtuellen Sit-Ins vollends erfassen zu können, muss man sich vor Augen führen, dass es sich bei einer Online-Sitzblockade aus technischer Sicht um eine besondere Form eines sogenannten Denial of Service (DoS-)Angriffs handelt.2 Ob eine DoS-Attacke strafbar ist, war jedenfalls bis zur Änderung des § 303b Abs. 1 Nr. 2 StGB durch das 41. Strafrechtsänderungsgesetz umstritten. Faßbender ging in einer Abhandlung über DoS-Angriffe aus dem Jahr 2002 noch davon aus, dass solche Datenangriffe nicht strafbar seien.3 Die wohl herrschende Auffassung in der Literatur hingegen sah den Tatbestand des § 303a Abs. 1 StGB in der Variante der Datenunterdrückung als verwirklicht an.4 Insoweit ist allerdings zu beachten, dass sich diese Diskussion nicht auf virtuelle Sin-Ins im Speziellen, sondern auf DoS-Angriffe im Allgemeinen bezog. 2005 folgte im skizzierten Lufthansafall die erste und bislang einzige gerichtliche Entscheidung im Zusammenhang mit virtuellen Sit-Ins durch das AG Frankfurt a.M.5 Das Gericht hatte über die Strafbarkeit des Organisators der virtuellen Protestaktion zu befinden. Es erblickte im Verhalten der Protestbeteiligten eine Nötigung nach § 240 StGB gegenüber den Mitarbeitern der Lufthansa sowie den Usern, welche die blockierte Webseite nicht mehr aufrufen konnten, und verurteilte den Protestführer 1
Vgl. Valerius, S. 19. Siehe zum Begriff und Wirkungsweise unter B. 3 Faßbender, S. 97. 4 Marberth-Kubicki, Rn. 150; Hilgendorf/Frank/Valerius, Rn. 197; S/S/W-Hilgendorf, § 303a Rn. 9 m.w.N. 5 AG Frankfurt a.M., NStZ 2006, 399 ff. 2
18
B. Strafrechtliche Diskussion um Online-Sitzblockaden
deshalb nach § 111 StGB wegen öffentlicher Aufforderung zu Straftaten zu einer Geldstrafe von 90 Tagessätzen.6 Die Verteidigung hatte sich in diesem Verfahren unter anderem auf das Versammlungsrecht und die Meinungsfreiheit der Protestbeteiligten berufen, welche auch bei einer Online-Demonstration einschlägig seien.7 Auf diese Argumentation war das AG in seiner Entscheidungsbegründung zwar eingegangen, hatte im Ergebnis aber einen Grundrechtsschutz des Beteiligten eines virtuellen Sit-Ins nach Art. 5 Abs. 1 oder 8 GG verneint.8 Nach Ansicht des Gerichts lag mangels einer örtlichen Zusammenkunft der Protestteilnehmer schon keine Versammlung im Sinne des Art. 8 GG vor. Hinsichtlich Art. 5 Abs. 1 GG sei der Bereich des noch geschützten Meinungskampfes verlassen und stattdessen die Ebene der Blockade im physischen Sinn beschritten.9 Auf die letztgenannten Punkte war das OLG Frankfurt a.M. in der vom Beschuldigten geführten Revision nicht (mehr) eingegangen. Nach Ansicht des Gerichts verwirkliche die Blockade der Lufthansawebseite bereits aus anderen Gründen nicht den Tatbestand der Nötigung.10 Mit Blick auf den engen Gewaltbegriff des BVerfG fehle es beim Abschicken von Daten bereits an einer körperlichen Kraftentfaltung und zudem an der körperlichen Zwangswirkung bei den Betroffenen. 11 Sodann widmete sich das Gericht der Frage, ob in der Blockade der Lufthansawebseite eine „Datenunterdrückung“ im Sinne des § 303a Abs. 1 StGB erblickt werden könne, was es im Ergebnis verneinte. Der Lufthansa sei als Datenberechtigter lediglich für einen kurzen Zeitraum – im konkreten Fall ca. 2 Stunden – der Zugriff auf ihre Daten entzogen gewesen.12 Der nur vorrübergehende Datenentzug stelle jedoch kein Unterdrücken dar. Für eine Strafbarkeit des Protestführers nach § 111 StGB blieb damit nach Ansicht des OLG Frankfurt am Main kein Raum. Die beiden Entscheidungen wurden in der Literatur in mehreren Beiträgen aufgegriffen. Bezüglich der Strafbarkeit von virtuellen Sit-Ins gemäß § 240 StGB bzw. § 303a StGB hat sich dabei jedoch keine eindeutige Meinung herauskristallisieren können. Verfechter einer Strafbarkeit nach den genannten Straftatbeständen hielten sich in etwa die Waage mit den Autoren, die sich für eine Straflosigkeit aussprachen.13
6
AG Frankfurt a.M., NStZ 2006, 399 ff. Der Einstellungsantrag der Verteidigung ist abrufbar unter: http://www.libertad.de/ser vice/downloads/pdf/einstellungsantrag.pdf, zuletzt besucht am 17. 09. 2012. Die virtuelle Protestaktion war von dem Angeklagten am 10. 06. 2001 beim Ordnungsamt der Stadt Köln als Versammlung angemeldet worden, die sich jedoch für unzuständig erklärte hatte. 8 AG Frankfurt a.M., NStZ 2006, 399, 400. 9 Ebenda. 10 OLG Frankfurt a.M., MMR 2006, 547, 547. 11 Ebenda. 12 Ebenda. 13 Vgl. Klutzny, RDV 2006, 50 ff. 7
B. Strafrechtliche Diskussion um Online-Sitzblockaden
19
Zu beachten ist dabei jedoch, dass sowohl die Entscheidungen zum Lufthansafall als auch die dazu geführte Diskussion in der Literatur zeitlich vor dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität vom 7. August 2007 lagen.14 Das ist deshalb von Interesse, weil die durch Art. 1 Nr. 6 des 41. Strafrechtsänderungsgesetzes in § 303b Abs. 1 Nr. 2 StGB neu eingeführten Tathandlungen des „Eingebens“ und „Übermittelns“ von Daten nun ausweislich der Gesetzesbegründung ausdrücklich DoS-Angriffe erfassen sollen.15 Damit – so könnte man meinen – hat der Gesetzgeber zugleich auch den Streit bezüglich der Strafbarkeit von virtuellen Sit-Ins entschieden. So äußerte sich kurz nach der „Operation Payback“ denn auch Justizministerin Leutheusser-Schnarrenberger in einem Interview dahingehend, dass Teilnehmer einer Online-Sitzblockade jedenfalls den Straftatbestand des § 303b StGB verwirklichen würden.16 In der Kommentarliteratur geht man bei Online-Protesten seit der Novellierung der Computersabotage ebenfalls von einer Strafbarkeit nach § 303b Abs. 1 Nr. 2 StGB aus.17 Möglicherweise ist es jedoch unzutreffend, von der grundsätzlichen Strafbarkeit von DoS-Angriffen nach § 303b Abs. 1 Nr. 2 StGB zugleich auf eine solche für die Beteiligung an einem politisch motivierten virtuellen Sit-In zu schließen. So hatte sich bereits im Gesetzgebungsverfahren des 41. Strafrechtsänderungsgesetzes die Fraktion die LINKE in einem Änderungsantrag expressis verbis gegen die Novellierung des § 303b StGB ausgesprochen.18 Sie hatte sich dabei insbesondere auf den ihrer Meinung nach weiterhin ungeklärten Grundrechtsschutz von „Online-Demonstrationen“ berufen und in diesem Zusammenhang auf eine Erklärung des Ministerkomitees des Europarates über Menschenrechte in der Informationsgesellschaft vom 13. Mai 2005 hingewiesen, in der die Mitgliedstaaten dazu aufgerufen wurden, Rahmenbedingungen für die Ausübung von Versammlungs- und Meinungsfreiheit im virtuellen Raum zu schaffen.19 Der Rechtsausschuss des Bundestages war auf diesen Einwand nur am Rande eingegangen. Seiner Meinung nach seien jedoch zumindest sogenannte Massen-E-Mail-Proteste von § 303b StGB nicht erfasst.20 Insoweit fehle es zum einen an der Nachteilszufügungsabsicht im Sinne des § 303b Abs. 1 Nr. 2 StGB und zum anderen seien solche Aktionen von Art. 5 Abs. 1 GG gedeckt. Bei Massen-E-Mail-Protesten verschicken Protestteilnehmer zu einem bestimmten Anliegen massenhaft E-Mails, um ihre Meinung kundzutun. Dies kann unter Umständen dazu führen, dass der E-Mail-Server abstürzt oder beeinträchtigt wird, wobei dies im Unterschied zu einem virtuellen Sit-In jedoch nicht das primäre 14 Das 41. Strafrechtsänderungsgesetz trat am 11. August 2007 in Kraft und dient vor allem der Umsetzung europäischer Vorgaben, dazu unter D. I. 15 BT-Drs. 16/3656, S. 13. 16 Das Interview ist abrufbar unter: http://www.heise.de/tp/artikel/33/33939/1.html, zuletzt besucht am 17. 09. 2012. 17 Fischer, § 303b Rn. 12. 18 BT-Drs. 16/5449, S. 6. 19 CM(2005)56 final 13 May 2005. 20 BT-Drs. 16/5449, S. 5.
20
B. Strafrechtliche Diskussion um Online-Sitzblockaden
Ziel der Aktion darstellt. Eine Online-Sitzblockade stellt jedoch insofern eine vergleichbare Situation dar, als ebenfalls eine Vielzahl von Personen an der Protestaktion beteiligt sind und ihr Verhalten dazu führt, dass ein Datenangebot beeinträchtigt wird. Zudem geht es den Beteiligten eines virtuellen Sit-Ins üblicherweise ebenfalls – zumindest mittelbar – um die Kundgabe einer Meinung. Die Bundesregierung sieht ebenfalls einen gewissen Spielraum für einen Grundrechtsschutz der Beteiligten einer virtuellen Sitzblockade. Im Zuge der Ermittlungen der Generalstaatsanwaltschaft Frankfurt am Main im Zusammenhang mit dem Angriff auf die GEMA-Webseite wurde in einer Kleinen Anfrage, ebenfalls von Abgeordneten der Fraktion DIE LINKE, an die Bundesregierung unter anderem die Frage herangetragen, ob Bedarf hinsichtlich der Regelung eines virtuellen Demonstrationsrechts bestehe. In ihrer Antwort vom 24. 07. 2012 stellte die Bundesregierung fest, dass ein virtueller Sit-In keine Versammlung im Sinne des Art. 8 GG sei, weil es insoweit am örtlichen Zusammenkommen der Beteiligten fehle.21 Zugleich verwies sie bezüglich einer Strafbarkeit der Beteiligten nach § 303b StGB auf die Ansicht des Rechtsausschusses im Gesetzgebungsverfahren zu Massen-E-MailProtesten und führte sodann aus: „Damit besteht aus Sicht der Bundesregierung bereits auf der Basis des geltenden Rechts ausreichend Spielraum für die Strafverfolgungsbehörden und Gerichte, um bei politisch motivierten Protestaktionen Aspekte der Meinungsfreiheit erforderlichenfalls zu berücksichtigen.“22 Wo allerdings die Grenze zwischen einem auf Meinungsfreiheit gestützten Online-Protest und einer strafbaren Computersabotage verläuft, bleibt dabei völlig unklar. Über die soeben skizzierten verfassungsrechtlichen Fragen hinaus wurde 2009 von Kelker erstmals auf die strafrechtliche Beteiligungsproblematik im Zusammenhang mit virtuellen Sit-Ins hingewiesen.23 Charakteristisch für eine OnlineSitzblockade ist das Zusammenwirken einer Vielzahl von Protestteilnehmern, um eine möglichst große Datenmenge zu erzeugen. Der Beitrag des Einzelnen ist dabei im Verhältnis zum störungsrelevanten Datenaufkommen regelmäßig minimal und verursacht erst im Zusammenspiel mit den Datenanfragen der anderen Protestbeteiligten eine Beeinträchtigung des Servers. Zudem wird der auf dem Server anliegende Datenstrom neben den virtuellen Demonstranten ebenfalls von interessierten Usern erzeugt, welche die angegriffene Webseite aufrufen, ohne sich an einer Protestaktion beteiligen zu wollen. Dem einzelnen virtuellen Protestbeteiligten komme daher nach Ansicht Kelkers für das Gelingen der Serverblockade eine völlig unbedeutende Funktion zu. Sie schließt daraus, dass die Beteiligung an einem virtuellen Sit-In – unabhängig vom konkreten Straftatbestand – kein (mit)täterschaftliches Verhalten darstellen könne.24 Diese Sichtweise bedeutet zu Ende gedacht die
21 22 23 24
BT-Drs. 17/10379, S. 11. BT-Drs. 17/10379, S. 11. Kelker, GA 2009, 87 ff. Kelker, GA 2009, 87, 96 f.
B. Strafrechtliche Diskussion um Online-Sitzblockaden
21
vollständige Straffreiheit der Beteiligten an einer Online-Sitzblockade. Denn in Ermangelung eines Täters scheidet eine etwaige Beihilfestrafbarkeit ebenfalls aus. Nach der Novellierung des § 303b StGB ist mithin weiterhin ungeklärt, ob die Beteiligung an einem virtuellen Sit-In ein strafbares Verhalten darstellt. Dieser Frage wird sich die vorliegende Untersuchung annehmen. Neben der aufgeworfenen verfassungsrechtlichen Diskussion wird dabei insbesondere die strafrechtliche Beteiligungsproblematik im Zusammenhang mit Online-Sitzblockaden zu klären sein. Bevor man sich den rechtlichen Problemen einer Online-Sitzblockade näher zuwendet, kommt man allerdings nicht umhin, sich mit den technischen Vorgängen im Zusammenhang mit einer Serverblockade noch weiter auseinanderzusetzen. Zunächst soll daher der informationstechnische Hintergrund eines virtuellen Sit-Ins erläutert werden.
C. Informationstechnischer Hintergrund eines virtuellen Sit-Ins I. Grundsätzliche Wirkweise eines Denial-of-Service Angriffs Wie bereits angeklungen, handelt es sich bei einem virtuellen Sit-In um eine spezielle Ausprägungsform eines DoS-Angriffs. Unter einem solchen versteht man nach Faßbender eine „bewusste und gewollte softwareunterstützte Handlung, die den Zugriff auf ein Datenangebot, das der Anbieter interessierten Personen über das Internet auf einem Computersystem, -netzwerk oder Einzelrechner zur Verfügung stellt, einschränkt oder gänzlich unmöglich macht.“1 Ziel eines jeden DoS-Angriffs ist es, die Verfügbarkeit bestimmter Dienste eines Servers im Internet für den Benutzer zu unterbinden oder zumindest evident einzuschränken.2 In aller Regel wird durch eine entsprechende Aktion weder die Hardware des angegriffenen Systems „beschädigt“, noch werden die darauf gespeicherten Inhalte gelöscht oder verändert.3 Für DoS-Angriffe gibt es eine Vielzahl von verschiedenen Angriffstechniken mit unterschiedlichsten Anknüpfungspunkten und entsprechender Angriffssoftware.4 Allen gemein ist, durch Anfragen an einen Server, genauer an einen konkreten auf diesem installierten Dienst, die bestehenden Ressourcen wie Netzwerkbandbreite, Prozessor (CPU) und Arbeitsspeicher derart zu überlasten, dass entweder das Zielsystem gänzlich zum Absturz gebracht wird oder aber weitere Anfragen nicht mehr bzw. nur stark verzögert bearbeitet werden können, weil die Verarbeitungskapazitäten des Servers ausgelastet sind.5 Dabei ist im Rahmen eines virtuellen Sit-Ins nicht der Absturz des Systems, sondern eine Überlastungssituation des Servers die Regel. Hinsichtlich der Art und Weise eines Datenangriffs ist zu differenzieren. Möglich ist eine Beeinträchtigung des Systems beim Ausnutzen von Sicherheitslücken bereits durch einige wenige bzw. sogar lediglich eine einzige Anfrage. Diese ist derart formuliert, dass sie gezielt einen Fehler im System anspricht und dadurch z. B. ein
1
Faßbender, S. 31. Ebenda. 3 Ebenda. 4 Eine nicht abschließende Darstellung von verschiedenen Angriffsmethoden und Programmen findet sich bei Faßbender, S. 31 ff. 5 In diesen Fällen ist ein lokaler Zugriff auf das System aber weiterhin möglich. 2
I. Grundsätzliche Wirkweise eines Denial-of-Service Angriffs
23
„Buffer-Overflow“6 auf dem Zielrechner auslöst.7 Diese Methode des DoS-Angriffs entspricht allerdings nicht dem üblichen Vorgehen bei einer Online-Sitzblockade. Insoweit wird vielmehr der Vorteil der Masse genutzt. Eine Ressourcenauslastung wird dadurch erreicht, dass massenhaft (sinnlose) Anfragen an den Zielrechner verschickt werden.8 Eine abschließende Darstellung der zahlreichen verschiedenen Angriffstechniken, die schlussendlich zur Überlastung des angegriffenen Systems führen können, kann hier nicht geleistet werden. Dies ist bei der rasanten Entwicklung im IT-Bereich auch kaum möglich und bringt überdies aus juristischer Sicht keinen Mehrwert mit sich. Bei der strafrechtlichen Bewertung von DoS-Angriffen ist der allein relevante Umstand, die Überlastung des Systems und damit die Unerreichbarkeit von auf ihm installierten Diensten, im Ergebnis, unabhängig von der angewandten Angriffsmethode, nämlich immer gleich. Die weiteren Ausführungen beschränken sich daher auf die im Rahmen eines virtuellen Sit-Ins zum Zeitpunkt dieser Untersuchung vornehmlich angewandte Angriffstechnik. Bei Protestaktionen der jüngeren Zeit, wie etwa der „Operation Payback“ oder beim Angriff auf die Webseite der GEMA, wurde von den Protestbeteiligten eine Angriffssoftware mit dem Namen LOIC (Low Orbit Ion Cannon) verwendet.9 Diese Software ist im Internet frei zugänglich. Das Tool nutzt standardmäßig einen sog. TCP-Flood als Angriffsmethode.10 Dabei wird eine Verbindung zwischen Server und Client geöffnet, wobei der Angriffsrechner stetig frei einstellbare Zeichenketten verschickt, die der Server nicht interpretieren kann und daher mit einer Fehlermeldung quittiert.11 Da für jede Verbindung Ressourcen auf dem Server bereitgestellt werden, die erst nach dem Schließen der selbigen wieder freigegeben werden, ist die maximale Anzahl an Verbindungen endlich.12 Beim Erreichen des Maximums können darüber hinausgehende Anfragen nicht mehr bearbeitet werden. Eine derartige Überlastung kann in Ausnahmefällen auch zum kompletten Absturz des 6
Unter einem Buffer-Overflow versteht man Fehler in Programmen, die dazu führen, dass zu große Datenmengen in einen dafür zu klein reservierten Speicherbereich, den Puffer, geschrieben werden, wodurch nach dem Ziel-Speicherbereich liegende Speicherstellen überschrieben werden. Dies kann entweder zum Absturz des Systems führen oder aber die Möglichkeit eröffnen, Kontrolle über das System zu übernehmen. 7 Möller/Kelm, DuD 2000, 292, 292. 8 C’t vom 09. 12. 2010, abrufbar unter http://www.heise.de/ct/artikel/Operation-Payback-Pro teste-per-Mausklick-1150151.html, zuletzt besucht am 17. 09. 2012. 9 C’t vom 09. 12. 2010, abrufbar unter http://www.heise.de/ct/artikel/Operation-Payback-Pro teste-per-Mausklick-1150151.html, zuletzt besucht am 17. 09. 2012. 10 TCP steht für Transmission Control Protocol. Daneben besteht auch noch die Möglichkeit weiterer Angriffsmethoden. vgl. C’t vom 09. 12. 2010, abrufbar unter http://www.heise. de/ct/artikel/Operation-Payback-Proteste-per-Mausklick-1150151.html, zuletzt besucht am 17. 09. 2012. 11 C’t vom 09. 12. 2010, abrufbar unter http://www.heise.de/ct/artikel/Operation-PaybackProteste-per-Mausklick-1150151.html, zuletzt besucht am 17. 09. 2012. 12 Faßbender, S. 33 f.
24
C. Informationstechnischer Hintergrund eines virtuellen Sit-Ins
ganzen Systems führen. Weitere Anfragen an den Server gehen jeweils mit einem Time-Out für den anfragenden Client einher. Der Server ist spätestens in diesem Moment überhaupt nicht mehr erreichbar. Eine Störung der Erreichbarkeit besteht in der Regel allerdings bereits schon, bevor das Maximum an Verbindung des Servers erreicht wurde. Aufgrund des großen Datenaufkommens können nämlich die einzelnen Anfragen nicht mehr zeitgerecht bearbeitet werden, sodass eine zunächst bestehende Verbindung zwischen Client und Server entweder vollständig abbricht oder aber der Datenaustausch unerträglich langsam erfolgt. Das Aufrufen einer Webseite dauert dann trotz einer modernen Breitbandleitung mehrere Minuten, statt wie sonst heute üblich, wenige Sekunden. Für die Frage, wie lange die Unerreichbarkeit bzw. eingeschränkte Erreichbarkeit eines Datenangebots vorliegt, ist danach zu differenzieren, ob der Server in der oben beschriebenen Form überlastet ist oder ob es zu einem vollständigen Absturz des gesamten Systems kommt. Im zuletzt genannten Fall ist das Datenangebot jedenfalls erst nach einem vollständigen Neustart wieder zu erreichen. Bei einer Überlastung ist die Länge der Störung abhängig vom Datenstrom, der auf den Server wirkt. Die Störung hält so lange an, wie die Protestteilnehmer es schaffen, ein entsprechend intensives Datenaufkommen zu erzeugen, um eine Überlastungssituation herbeizuführen.
II. Virtueller Sit-In als freiwillige Ausprägungsform eines Distributed-Denial-of-Service Wurde soeben festgestellt, dass durch den Einsatz der LOIC eine Vielzahl von (sinnlosen) Anfragen an den angegriffenen Server versendet werden, ist bislang noch nicht berücksichtigt worden, dass dies im Rahmen eines virtuellen Sit-Ins nicht nur von einem Rechner aus erfolgt, sondern in der Regel eine unbestimmt große Anzahl von Beteiligten mitwirkt. Als klassische DoS-Angriffe werden gemeinhin jedoch nur solche Attacken bezeichnet, die von einem Angriffsrechner herrühren.13 Geht der Angriff hingegen von mehreren Rechnern aus, spricht man von sog. DistributedDenial-of-Service-Angriffen (DDoS).14 Mit diesem Terminus wird klassischerweise allerdings ebenfalls nicht die Konstellation eines virtuellen Sit-Ins umschrieben, sondern der Einsatz eines sogenannten Bot-Netzes eines Einzeltäters. Unter einem Bot-Netz versteht man ein Netzwerk von gehackten Rechnern, sogenannte Agents, auf denen jeweils unter Ausnutzung einer Sicherheitslücke, in der Regel ohne entsprechende Kenntnis des jeweiligen Systemadministrators, vor dem eigentlichen Angriff eine Angriffssoftware aufgespielt wird.15 Mittels weiterer und ebenfalls „infizierter“ Rechner – sog. Handler oder Master –, mit denen der Täter in der Regel 13
Marberth-Kubicki, Rn. 150; Ernst-Pierrot, Rn. 131. Faßbender, S. 35. m.w.N. 15 Möller/Kelm, DuD 2000, 292, 292; vgl. auch Vetter, S. 52. Oftmals handelt es sich dabei auch um private PCs, vgl. LG Düsseldorf, Urteil vom 22. März 2011 3 KLs 1/11. 14
II. Virtueller Sit-In als freiwillige Ausprägungsform
25
über eine verschlüsselte Leitung kommuniziert, ist er in der Lage, den Agents den Befehl zu geben, ein von ihm bestimmtes Zielsystem gemeinschaftlich anzugreifen. Der Täter kann über diese Methode also ein Netzwerk von gehackten Rechnern fernsteuern.16 Die Master dienen dabei lediglich als Bindeglied zwischen Agents und Täter, um eine Nachverfolgung des eigentlichen Angreifers zu erschweren. Sie senden, wie auch der eigentliche Täter, selbst keine Anfragen an das Zielsystem.17 Der Täter ist daher in der Lage, einen koordinierten Angriff durch die Agents herbeizuführen, ohne dass sein Rechner dabei selbst in Aktion tritt.18 Ein derart beschriebenes Netzwerk kann mehrere Hundert „gehackte“ Rechner umfassen.19 Auf diese Art kann der Täter einen massiven Datenstrom erzeugen, der bei einer entsprechenden Anzahl von Agents auch in der Lage ist, besonders leistungsstarke Server außer Gefecht zu setzen.20 Oftmals wissen die Systemadministratoren der infizierten Rechner dabei nicht, dass ihre Systeme gerade Teil eines DDoS-Angriffes sind.21 Die Situation bei einem virtuellen Sit-In ist mit der eines klassischen DDoSAngriffs daher nicht ohne Weiteres zu vergleichen. Denn einer Online-Sitzblockade ist immanent, dass eine Vielzahl von Personen bewusst an der Protestaktion teilnimmt. In der Regel werden über eigene Webseiten, Chaträume oder Soziale Netzwerke Angriffsziel und -zeit durch die bzw. den Initiator der Aktion öffentlich bekanntgegeben, um so eine möglichst große Zahl an Aktivisten zu mobilisieren.22 Betrachtet man jedoch die Möglichkeiten, die sich durch den Einsatz des erwähnten LOIC-Tools ergeben, um sich an einem virtuellen Sit-In zu beteiligen, lassen sich dennoch starke Parallelen zu dem beschriebenen Einsatz eines Bot-Netzes finden. Neben der selbstständigen Verwendung der Software mittels Eingabe des Zielsystems und dem manuellen Starten des Angriffs besteht darüber hinaus für den Protestteilnehmer nämlich die Möglichkeit, das LOIC-Tool in den sog. „Hive Mode“ zu versetzen.23 In diesem Fall gibt der jeweilige Protestteilnehmer mithilfe der An16 Die Nutzung eines Bot-Netzes zur Durchführung von DDoS-Angriffen ist auf dem „Schwarzmarkt“ heute sogar gegen Entgelt zu erwerben. Vgl. LG Düsseldorf, Urteil vom 22. März 2011, 3 KLs 1/11 für einen Fall, in dem der Täter mittels eines derart „gemieteten“ Netzwerkes den Betreiber eines Sportwettenportals erpresste. 17 Faßbender, S. 36. 18 Ernst-Pierrot, Rn. 132. 19 Ebenda. 20 Marberth-Kubicki, Rn. 150; Ernst-Pierrot, Rn. 132; im Jahr 2004 wurde die Website mybet.com mit einem Datenstrom von über einem Gigabit angegriffen, vgl. C’t vom 28. 06. 2004, abrufbar unter http://www.heise.de/ct/artikel/Geld-oder-Netz-289426.html, zuletzt besucht am 06. 03. 2013. 21 Faßbender, S. 37; Vetter, S. 52. Es besteht aus juristischer Sicht in dieser Konstellation eine gewisse Vergleichbarkeit zur Figur der mittelbaren Täterschaft. Die Vordermänner handeln jedoch nicht mit einem Defekt, vielmehr wissen sie gar nicht, dass sie überhaupt aktiv sind. 22 Vgl. AG Frankfurt a. M., NStZ 2006, 399 ff. 23 C’t vom 09. 12. 2010, abrufbar unter http://www.heise.de/ct/artikel/Operation-PaybackProteste-per-Mausklick-1150151.html, zuletzt besucht am 17. 09. 2012.
26
C. Informationstechnischer Hintergrund eines virtuellen Sit-Ins
griffssoftware zum Zwecke der Fernsteuerung durch die Initiatoren der Aktion seinen Rechner frei. Diese geben dann schlussendlich das Ziel und den Zeitpunkt des Angriffs vor.24 Zur Kommunikation untereinander wird durch das LOIC-Tool eine Verbindung zu einem Internet-Relay-Chat(IRC)-Server aufgebaut.25 Diejenigen, die ihre Angriffssoftware in den „Hive Mode“ setzen, bewirken zunächst also nur, dass sie bei dem vorgegebenen IRC-Server angemeldet sind und darüber auf ihren Rechner bzw. die Angriffssoftware zugegriffen werden kann. Der Beitrag des Beteiligten erschöpft sich also im Bereitstellen seiner Rechen- und Netzwerkressourcen. Versetzen mehrere Protestteilnehmer ihr LOIC-Tool in den „Hive-Mode“, entsteht quasi ein Bot-Netz auf freiwilliger Basis. Eine online Sitzblockade kann daher als freiwilliger DDoS-Angriff qualifiziert werden, wobei unter Einsatz des LOIC-Tools verschiedene Möglichkeiten bestehen, um sich an der Aktion zu beteiligen. Eine solche liegt einmal in dem selbständigen Angriff unter Zuhilfenahme der genannten Software (Angreifer). Daneben besteht die soeben beschriebene Möglichkeit, das LOIC-Tool zum Zwecke des Angriffs fernsteuern zu lassen und damit Teil des Angriffsnetzwerkes zu werden. Diese Art der Beteiligung soll im weiteren Verlauf der Untersuchung als Bereitstellen bezeichnet werden (Bereitstellender). Mit dem Bereitstellen korrespondiert die dritte Handlungsmodalität, das sogenannte Befehlen (Befehlender). Darunter wird das Aktivieren des Angriffsnetzwerkes verstanden.26 Dabei entspricht es der Lebenswirklichkeit, dass bei einem virtuellen Sit-In alle drei Beteiligungsmodalitäten parallel auftreten und dass das störungsrelevante Datenaufkommen erst durch das Zusammenspiel aller Beteiligten erzeugt werden kann. Diese Konstellation soll daher auch der weiteren Untersuchung als Grundlage dienen.
24
C’t vom 09. 12. 2010, abrufbar unter http://www.heise.de/ct/artikel/Operation-PaybackProteste-per-Mausklick-1150151.html, zuletzt besucht am 17. 09. 2012. 25 C’t vom 09. 12. 2010, abrufbar unter http://www.heise.de/ct/artikel/Operation-PaybackProteste-per-Mausklick-1150151.html, zuletzt besucht am 17. 09. 2012. Ein Internet Relay Chat (IRC) Server ist ein rein textbasiertes Chat-System, welches Gesprächsrunden mit einer beliebigen Anzahl von Teilnehmern in so genannten Channels ermöglicht. 26 Bereits an dieser Stelle sei angemerkt, dass die Differenzierung zwischen den verschiedenen Beteiligungsmodalitäten nicht nur für das technische Verständnis eines virtuellen Sit-Ins von Bedeutung ist, sondern darüber hinaus auch aus rechtlicher Sicht zu berücksichtigen sein wird.
D. Strafbarkeit durch die Beteiligung an einem Sit-In Im Folgenden soll nun der Frage nachgegangen werden, ob die Beteiligung an einer Online-Sitzblockade nach geltendem Recht ein strafbares Verhalten darstellt. Hierzu sollen zunächst die in Betracht kommenden Tatbestände untersucht werden (I.–III.) und sodann die strafrechtliche Zurechnung der einzelnen Beiträge vor dem Hintergrund der soeben geschilderten Beteiligungsmodalitäten diskutiert werden (IV.). Schließlich wird noch auf die Strafbarkeit von Vorbereitungshandlungen im Zusammenhang mit der Organisation eines virtuellen Sit-Ins eingegangen (V.).
I. Computersabotage Zunächst soll das Augenmerk dabei auf die Neufassung des § 303b StGB gerichtet werden. Nach diesem steht es unter Strafe, eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, durch näher beschriebene Sabotagehandlungen erheblich zu stören. Der durch das zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität vom 15. Mai 19861 in den 27. Abschnitt des StGB eingeführte § 303b StGB wurde durch Art. 1 Nr. 6 des 41. Strafrechtsänderungsgesetzes vom 07. August 20072 wesentlich geändert. Diese Änderung geht auf europäische Vorgaben zurück. Durch Art. 3 und 4 in Verbindung mit Art. 12 des EU-Rahmenbeschlusses 2005/222/JI3 über Angriffe auf Informationssysteme vom 24. Februar 2005 war den Mitgliedstaaten bis zum 16. März 2007 aufgegeben worden, die „vorsätzliche schwere Behinderung oder Störung des Betriebs eines Informationssystems durch Eingeben, Übermitteln, Beschädigen, Löschen, Verstümmeln, Verändern, Unterdrücken oder Unzugänglichmachen von Computerdaten“ unter Strafe zu stellen.4 Dem ist der deutsche Gesetzgeber durch die Novellierung des § 303b StGB nachgekommen.
1
BGBl. I S. 721. BGBl. I S. 1786. 3 ABL. EU 2005 Nr. L 69. Die Rechtsgrundlage des Rahmenbeschluss ist Art. 31 Abs. 1 e) EUV. Daneben steht als völkerrechtlicher Vertrag das am 1. Juli 2004 in Kraft getretene Übereinkommen über Computerkriminalität (Convention on Cybercrime) des Europarates vom 23. November 2001 (ETS N8 185), das in Artikeln 4 und 5 ganz ähnliche Regelungen zum Inhalt hat. 4 ABL. EU 2005 Nr. L 69, S. 67. 2
28
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Insgesamt ist der Anwendungsbereich des neuen Grundtatbestandes in Absatz 1 erheblich erweitert worden. Erfasst ist nunmehr die Störung einer Datenverarbeitung, die für jemanden, also auch Private, von besonderer Bedeutung ist.5 In seiner alten Fassung waren hingegen nur solche Datenverarbeitungen einbezogen, die für fremde Betriebe, Unternehmen oder Behörden eine wesentliche Bedeutung aufwiesen. Entsprechende Störungen sind nunmehr im neugefassten Absatz 2 als Qualifikationstatbestand ausgestaltet worden.6 Zudem wurden in § 303b Abs. 1 Nr. 2 StGB mit dem Eingeben und Übermitteln von Daten, in Nachteilszufügungsabsicht, zwei neue Sabotagehandlungen geschaffen, die nun ausdrücklich auch DoS-Angriffe erfassen sollen.7 Die Versuchsstrafbarkeit einer Computersabotage ist nunmehr in Absatz 3 geregelt. Darüber hinaus sind nach Absatz 5 bestimmte Vorbereitungshandlungen im Sinne des § 202c unter Strafe gestellt. In Absatz 4 befinden sich Regelbeispiele für besonders schwere Fälle, wobei insoweit eine Freiheitsstrafe von bis zu 10 Jahren angedroht ist. Die Computersabotage ist nach § 303c StGB ein Antragsdelikt. Die Novellierung hat aufgrund der Ausdehnung des Anwendungsbereichs und der hohen Strafandrohung in Absatz 4 sowie der Verwendung unbestimmter Rechtsbegriffe vielerorts Kritik erfahren.8 Vereinzelt wird sogar die Vereinbarkeit der Vorschrift mit Art. 103 Abs. 2 GG infrage gestellt.9 An dieser Stelle soll nun allerdings keine allgemeine Untersuchung des neu gefassten § 303b StGB erfolgen, sondern seine konkrete Anwendbarkeit auf die Beteiligung an virtuellen Sit-Ins analysiert werde. Die mit der Novellierung verbundenen Probleme werden daher auch nur insoweit erläutert, wie sie für diese konkrete Fragestellung relevant werden. 1. Geschütztes Rechtsgut und Rechtsgutsträger Weil bei der Interpretation und Auslegung von Tatbestandsmerkmalen immer auch der Schutzzweck der Norm zu berücksichtigen ist, soll für die weitere Untersuchung zuvörderst das geschützte Rechtsgut der Vorschrift und der Rechtsgutsträger ermittelt werden.
5
LK-Wolff, § 303b Rn. 5. BT-Drs. 10/5058 S. 36; LK-Wolff, § 303b Rn. 2; Fischer, § 303b Rn. 14. 7 BT-Drs. 16/3656, S. 13. 8 Zur Kritik Vassilaki, CR 2008, 131; Schumann, NStZ 2007, 675, 679; NK-Zaczyk, § 303b Rn. 1; siehe auch die kritische Stellungnahme des Bundesrates zum Gesetzentwurf in BTDrs. 16/3656, S. 16 f. sowie den Änderungsantrag im Gesetzgebungsverfahren durch die Fraktion die LINKE BT-Drs. 16/5449, S. 6. 9 NK-Zaczyk, § 303b Rn. 1. 6
I. Computersabotage
29
a) Funktionsfähigkeit einer Datenverarbeitung als geschütztes Rechtsgut Wie erwähnt, war § 303b StGB in seiner alten Form noch auf die heutige Qualifikation des zweiten Absatzes beschränkt und schützte damit nach vielfacher Meinung das Interesse von Wirtschaft und Verwaltung an einem störungsfreien Ablauf ihrer Datenverarbeitung.10 Die Ausdehnung auf Computer- und Informationssysteme von Privatpersonen führt – soweit ist man sich einig – zu einer Änderung der Schutzrichtung.11 Die Meinungen über das von § 303b StGB konkret geschützte Rechtsgut gehen allerdings auseinander.12 Nach dem Willen des Gesetzgebers schützt § 303b StGB nun das „Interesse der Betreiber und Nutzer von Datenverarbeitungen allgemein an deren ordnungsgemäßen Funktionsweise“.13 Diese Formulierung wurde in der Literatur weitestgehend übernommen.14 Dagegen wird jedoch vereinzelt eingewandt, sie beschreibe lediglich ein Strafbedürfnis, jedoch kein klar abgrenzbares Rechtsgut.15 Fischer will § 303b StGB keine einheitliche Schutzrichtung zusprechen, sondern differenziert zwischen den verschiedenen Absätzen und Sabotagehandlungen.16 So sieht er in den Fällen des Abs. 2 weiterhin vornehmlich das Vermögen sowie die staatliche Aufgabenerfüllung als geschütztes Rechtsgut an. Im Fall des Abs. 1 Nr. 1 sei jedenfalls (auch) die Verfügungsgewalt über elektronisch gespeicherte Daten und in Abs. 1 Nr. 3 das Sacheigentum geschützt. Hoyer will bezüglich der geschützten Rechtsgüter ebenfalls differenzieren. Seiner Ansicht nach schützt Abs. 1 vor Verletzungen desselben Rechtsguts wie § 303a StGB, nämlich fremde Nutzungsrechte an Daten davor, durch Eingriffe in die tatsächlichen Nutzungsmöglichkeiten beeinträchtigt zu werden.17 Abs. 2 schütze nach Hoyer darüber hinaus auch die Funktionsfähigkeit fremder Betriebe, Unternehmen sowie Behörden. Richtig ist, dass eine Vielzahl an klassischen Rechtsgütern hinter der Funktionsfähigkeit einer Datenverarbeitung stehen kann. Unzutreffend ist indes, dass Abs. 1 Nr. 3 das Sacheigentum schützt. Denn Abs. 1 Nr. 3 stellt gerade nicht auf die Fremdheit der Datenverarbeitungsanlage ab, weshalb Handlungen am eigenen Eigentum, die zu einer Störung der Datenverarbeitung führen, ebenfalls strafbar sein können.18 Das Eigentum kann mithin nicht geschütztes Rechtsgut sein. Die Ansicht 10 Hilgendorf/Frank/Valerius, Rn. 204; S/S/W-Hilgendorf, § 303b Rn. 3; Schumann, NStZ 2007, 675, 679; Heintschel-Heinegg-Weidemann, § 303b Rn. 2.1 jeweils m.w.N. 11 Vgl. S/S-Stree/Hecker, § 303b Rn. 1. 12 Vgl. Fischer, § 303b Rn. 2. 13 BT-Drs. 16/3656 S.13. 14 Vgl. S/S/W-Hilgendorf, § 303b Rn. 3; GS-Weiler, § 303b Rn. 1; S/S-Stree/Hecker, § 303b Rn. 1, Eisele BT II, Rn. 484; Rengier, BT I § 26 Rn. 12; Vassilaki, CR 2008, 133. 15 Fischer, § 303b Rn. 2; NK-Zaczyk, § 303b Rn. 3 spricht von einem diffusen Interesse. 16 Fischer, § 303b Rn. 2. 17 SK-Hoyer, § 303b Rn. 1. 18 Zum fehlenden Fremdheitserfordernis in Abs. 1 Nr. 3 vgl. nur Fischer § 303b Rn. 13.
30
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Hoyers, das Rechtsgut des § 303b Abs. 1 StGB sei mit dem des § 303a StGB identisch, ist ebenfalls abzulehnen. Das Funktionieren einer Datenverarbeitung ist sowohl qualitativ als auch quantitativ etwas anderes als das Interesse an der unversehrten Verwendung seiner Daten. Insbesondere in Konstellationen, in denen Daten bei externen Datendienstleistern gespeichert werden, zeigt sich zudem, dass der Datenberechtigte und der Berechtigte an der Datenverarbeitung auseinanderfallen können. Zutreffend ist der Einwand, dass allein das Interesse an der ordnungsgemäßen Funktionsfähigkeit einer Datenverarbeitung kein klar konturiertes Rechtsgut darstellt. Dies hat der Gesetzgeber so indes nicht gemeint. Die Formulierung in der Gesetzesbegründung, § 303b StGB schütze nunmehr das „Interesse der Betreiber und Nutzer von Datenverarbeitungen allgemein an deren ordnungsgemäßen Funktionsweise“ ist im Kontext der Novellierung des § 303b StGB zu lesen. Die Passage in der Gesetzesbegründung zur Schutzrichtung beginnt mit den Sätzen: „Der Tatbestand der Computersabotage schützt bislang nur Datenverarbeitungen von fremden Betrieben, fremden Unternehmen und Behörden. Da das Europarat-Übereinkommen und der EU-Rahmenbeschluss jedoch auch Computer- und Informationssysteme von Privatpersonen erfassen, wird Absatz 1 erweitert, indem nunmehr generell auf Datenverarbeitungen abgestellt wird.“ Es geht ihm mithin nicht um das Interesse, sondern um die Funktionsfähigkeit der Datenverarbeitung als solche. In einer Zeit, in der sich Datenverarbeitungen zu einem elementaren Bestandteil unseres täglichen Lebens entwickelt haben und das BVerfG ein eigenständiges „Computergrundrecht“19 anerkennt, erscheint eine Differenzierung verschiedener Rechtsgüter anhand der einzelnen Sabotagehandlungen und Absätze des § 303b StGB nicht zielführend. Weil es dem Gesetzgeber unbenommen ist, bestehende Rechtsgüter zu bündeln und in neuen aufgehen zu lassen bzw. man seit der InzestEntscheidung des BVerfG20 sogar davon ausgehen muss, dass es ihm frei steht, neue Rechtsgüter zu kreieren, ist es vielmehr sachgerecht, die Integrität von Datenverarbeitungsanlagen und damit das Interesse der Betreiber und Nutzer am störungsfreien Funktionieren einer Datenverarbeitung als eigenständiges Schutzgut des § 303b StGB zu begreifen.21 Für ein derartiges Schutzgut spricht neben der Stellung der Vorschrift im 27. Abschnitt des StGB auch ihr Wortlaut. Die im neu gefassten Grundtatbestand des Abs. 1 aufgeführten Sabotagehandlungen knüpfen zwar jeweils an verschiedene Einwirkungsobjekte an, müssen als Taterfolg aber alle eine erhebliche Störung einer Datenverarbeitung hervorrufen, wie sich aus der Formulierungen „dadurch“ „erheblich stört“ unzweifelhaft ergibt.22 Kongruent zum tatbestandlichen Erfolg stellt die ordnungsgemäße Funktionsweise einer Datenverarbeitung daher das geschützte Rechtsgut des § 303b StGB dar. 19 20 21 22
BVerfGE 120, 274. BVerfGE 120, 224. Vgl. Schumann, NStZ 2007, 675, 679. Vgl. zur Einstufung der Vorschrift als Erfolgsdelikte nur LK-Wolff, § 303b Rn. 23 m.w.N.
I. Computersabotage
31
b) Rechtsgutsträger Ist damit das Rechtsgut der Computersabotage gefunden, gilt es sich im Folgenden der Frage zuzuwenden, wer Rechtsgutsträger des § 303b StGB ist. Diese Frage ist zum einen mit der Antragsberechtigung nach § 303c StGB verknüpft. Denn nur der Rechtsgutsträger wird von § 303b StGB geschützt und kann somit im Sinne des § 77 Abs. 1 StGB im Fall der Störung (s)einer Datenverarbeitung als „Verletzter“ gelten.23 Zum anderen ist die Frage des Rechtsgutsträgers von entscheidender Bedeutung für die Bestimmung der Wesentlichkeit einer Datenverarbeitung. § 303b StGB verlangt als zentrales Angriffsobjekt eine Datenverarbeitung, die für einen anderen bzw. für einen fremden Betrieb etc. von wesentlicher Bedeutung ist. Das Merkmal der Wesentlichkeit fand sich schon in der alten Fassung der Computersabotage und soll damals wie heute Bagatellfälle aus dem Tatbestand ausschließen.24 Vor dem Hintergrund der weiten Tatbestandsformulierung und dem Aspekt, dass es sich bei Datenverarbeitungen um unkörperliche Prozesse handelt – womit auf sie die §§ 903 ff. BGB nicht anwendbar sind – ist jedoch fraglich, wer Rechtsgutsträger und damit Anknüpfungssubjekt für die Ermittlung der Wesentlichkeit der Datenverarbeitung ist. Die Gesetzesbegründung liefert insoweit keine eindeutigen Hinweise. Dort heißt es lediglich, dass sich derjenige nicht nach § 303b StGB strafbar macht, der nur seine eigene Datenverarbeitung störe.25 Dies ergibt sich bereits aus dem Wortlaut, nach dem die Datenverarbeitung für einen anderen bzw. für einen fremden Betrieb etc. von wesentlicher Bedeutung sein muss. Nach welchen Kriterien jedoch zu ermitteln ist, wann eine Datenverarbeitung für den Täter fremd ist bzw. anders gewendet, in welcher Beziehung eine Person bzw. ein Betrieb etc. zu einer Datenverarbeitung stehen muss, damit er dem Schutz des § 303b StGB unterfällt und damit zugleich als Anknüpfungspunkt für die Bestimmung der Wesentlichkeit herangezogen werden kann, bleibt völlig offen. Um das Problem etwas plastischer zu machen: Unzweifelhaft können etwa Informationen auf öffentlich zugänglichen Webseiten und damit die dahinter stehende Datenverarbeitung von wesentlicher Bedeutung für Personen oder Betriebe sein, z. B. wenn im Internet frei abrufbare Börsendaten für geschäftliche Entscheidungen genutzt werden. Würde jedoch bereits die reine Nutzungsmöglichkeit einer Datenverarbeitung ausreichen, um den Schutzbereich des § 303b StGB zu eröffnen, hätte dies zur Konsequenz, dass auf eine unüberschaubare Zahl von Anknüpfungssubjekten abgestellt werden könnte und damit zugleich Millionen potenzielle Antragsberechtigte bestünden. § 303b StGB schützt aber nicht das allgemeine Nutzungsinteresse an Datenverarbeitung, sondern mit Blick auf die Systematik der §§ 303 ff. StGB ein Individu23
Vgl. nur Fischer, § 77 Rn. 2. BT-Drs. 16/3656, S. 13; kritisch hierzu und mit Bezug zu den internationalen Vorgaben Vassilaki, CR 2008, 131, 134. 25 BT-Drs. 10/5058, S. 35. 24
32
D. Strafbarkeit durch die Beteiligung an einem Sit-In
alinteresse. Die Existenz der § 303a und § 303b StGB ist vornehmlich dem Umstand geschuldet, dass Daten bzw. Datenverarbeitungen unkörperlich sind und daher von § 303 StGB nicht erfasst werden.26 Ein allgemeines Nutzungsinteresse, wie etwa § 304 StGB, sollen sie hingegen nicht schützen. Eine weite Interpretation hin auf die reine Nutzungsmöglichkeit wäre zudem mit der intendierten Filterfunktion des Wesentlichkeits-Merkmals nicht nur offensichtlich unvereinbar. Sie würde sie schlicht konterkarieren. Denn je größer der Kreis von Rechtsgutsträgern und damit Anknüpfungssubjekten für die Wesentlichkeitsbestimmung ist, desto wahrscheinlicher ist es, dass bei einer Person oder einem Betrieb usw. die Kriterien der Wesentlichkeit erfüllt sind, womit das Merkmal im Fall der reinen Nutzungsmöglichkeit praktisch immer gegeben wäre und damit leer liefe. Vor diesem Hintergrund gilt es im Folgenden Kriterien zu finden, nach denen der bzw. die Rechtsgutsträger des § 303b StGB ermittelt werden können. Um dem von § 303b StGB intendierten Schutz von Datenverarbeitungen hinreichend Rechnung zu tragen, muss dabei auch die Lebenswirklichkeit im IT-Bereich beachtet werden. Nur in den wenigsten Fällen betreiben Firmen oder Behörden heute noch ihre eigenen Server vor Ort. Insbesondere bei Webseiten oder dem Archivieren von Daten (Cloud-Computing) wird regelmäßig auf Datendienste von fremden Rechenzentren zurückgegriffen. Webseiten von Privaten werden praktisch ausschließlich auf Webspace von Dritten (Drittanbieter) bereitgestellt. Dabei sind die zivilrechtlichen Ausgestaltungen für die Nutzung fremder Datenangebote vielfältig. Es können ganze Server gemietet oder lediglich Nutzungsrecht über bestimmte Ressourcen vereinbart werden. Bei der heutigen Rechenleistung von Servern werden dabei üblicherweise sogenannte virtuelle Server verwendet. Darunter versteht man simulierte Betriebssysteme innerhalb eines physischen Systems. Insbesondere beim Hosten27 von Webseiten ist es üblich, Nutzungsrechte an einem virtuellen Server gegen Entgelt zur Verfügung zu stellen.28 Der Webseitenbetreiber kann dann über einen Fernzugriff (Remotezugriff) auf den virtuellen Server zugreifen und dort sämtliche Einstellungen vornehmen und seine Daten verwalten. aa) Streit um die Wesentlichkeit bei ausgelagerten Datendienstleistungen Weil nach dem soeben Gesagten die Frage nach dem Rechtsgutsträger eng mit der Bestimmung der Wesentlichkeit der Datenverarbeitung verknüpft ist, lassen sich möglicherweise aus einem bereits zur alten Fassung des § 303b StGB geführten Streit um das richtige Anknüpfungssubjekt für die Bestimmung der Wesentlichkeit 26
BT-Drs. 10/5058, S. 35. Hosten meint das Bereitstellen von Rechenkapazitäten, um eine Webseite betreiben zu können. 28 Alternativ kann auch lediglich der Zugang zu einem FTP-Server vermietet werden. Der Webseitenbetreiber kann dann nur die Daten seiner Webseite verwalten, nicht jedoch Einstellungen am Server vornehmen bzw. diesen hoch- und runterfahren. 27
I. Computersabotage
33
bei ausgelagerten Datendienstleistungen erste Rückschlusse zur Bestimmung des Rechtsgutsträgers ziehen. Gestritten wurde darum, auf wen zur Bestimmung der Wesentlichkeit abzustellen ist, wenn ein Betrieb für einen anderen Betrieb Datendienstleistungen übernommen hat. Als Beispiel wurde die ausgelagerte Buchhaltung oder Bilanzerstellung in einem externen Rechenzentrum sowie die im Auftrag vorgenommene Programmierung von Software angeführt.29 Auch nach der Novellierung werden diese Fälle weiterhin diskutiert, nunmehr im Rahmen des § 303b Abs. 2 StGB. Die wohl herrschende Meinung vertritt die Ansicht, zur Bestimmung der Wesentlichkeit sei zumindest auch auf den Auftraggeber abzustellen, in dessen Auftrag die Datenverarbeitung erfolgt.30 Nur vereinzelt finden sich Stimmen, die ausschließlich auf den Betrieb abstellen wollen, in dem die Datenverarbeitung durchgeführt wird.31 Sie führen an, die Berücksichtigung des Auftraggebers laufe auf eine systemwidrige Einbeziehung schuldrechtlicher Interessen in den Schutzbereich des § 303b StGB hinaus. Andere wollen auf das Kriterium der Unmittelbarkeit abstellen.32 „Die Wesentlichkeit könne zwar auch für einen anderen als den Betrieb vorliegen, in welchem die Datenverarbeitung durchgeführt würde“. Die [Datenverarbeitung] müsste aber „als solche und unmittelbar den Wesentlichkeitserfordernissen des anderen Betriebs genügen“, was etwa gegeben sei, wenn Daten im Auftrag eines anderen Unternehmens verarbeitet würden, nicht jedoch beim Errechnen oder Anzeigen von Börsendaten33. Zunächst ist festzustellen, dass sich die Frage nach dem richtigen Anknüpfungssubjekt richtigerweise nicht nur auf Fälle beschränkt, in denen Datendienstleistungen wie Programmierungen oder Bilanzerstellung aufgrund eines Auftrags von anderen Betrieben übernommen werden, sondern auch und gerade bei der Nutzung von Datenangeboten über das Internet. Überdies ist das Problem seit der Neufassung nicht – wie es jedoch die Ausführungen in der Kommentarliteratur vermuten lassen – auf die in der Qualifikation des Abs. 2 genannten Einrichtungen beschränkt. Vielmehr betrifft sie den Privaten aus Abs. 1 ebenso. Dieser nimmt heute ebenfalls vermehrt ausgelagerte Datenangebote von Dritten in Anspruch, wie insbesondere das Hosten von Webseiten und die Nutzung von Cloud-Diensten zeigen. Unabhängig von diesem Einwand führen indes auch die verschiedenen Positionen zur Behandlung von ausgelagerten Datenangeboten im geschäftlichen Bereich aus sich heraus für die Bestimmung des Rechtsgutsträgers jedoch nicht weiter. Die herrschende Meinung bleibt eine fundierte dogmatische Begründung für die Einbeziehung des Auftraggeber/Nutzers zur Bestimmung der Wesentlichkeit schuldig.
29 Vgl. etwa Fischer, § 303b Rn. 17; S/S-Stree/Hecker. § 303b Rn. 13; LK-Tolksdorf, 10 Auflage, § 303b Rn. 8. 30 LK-Wolff, § 303b Rn. 13 m.w.N. 31 S/S-Stree/Hecker, § 303b Rn. 8; Lenckner/Winkelbauer CR 1968, 824, 831. 32 Fischer, § 303b Rn. 17. 33 Fischer, § 303b Rn. 17.
34
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Lediglich vereinzelt finden sich Hinweise auf den Schutzzweck des § 303b StGB.34 Dieser kann jedoch lediglich ein Motiv sein. Denn erst mit der Bestimmung des Rechtsgutsträgers wird festgelegt, wer von § 303b StGB geschützt ist. Den Rechtsgutsträger mit dem Schutzzweck konkretisieren zu wollen, liefe daher offensichtlich auf einen Zirkelschluss hinaus. Der Einwand, das Abstellen auch auf den Auftraggeber führe zu einer systemwidrigen Einbeziehung schuldrechtlicher Interessen in den Schutzbereich des § 303b StGB, liefert ebenfalls kein Kriterium, nach dem der Rechtsgutsträger der Datenverarbeitung positiv bestimmt werden kann. Als Argument gegen die Einbeziehung des Auftraggebers greift es überdies lediglich in Fällen, in denen die Störung der Datenverarbeitung vom Auftragnehmer herrührt, nicht jedoch für die Konstellationen, in denen die störenden Handlungen von Personen ausgehen, die in keiner vertraglichen Beziehung zum Auftraggeber stehen35, was bei den Beteiligten eines virtuellen Sit-Ins die Regel sein dürfte. Der Versuch, das unbestimmte Merkmal der wesentlichen Bedeutung durch das ebenso unbestimmte Merkmal der Unmittelbarkeit konkretisieren zu wollen, hilft ebenfalls nicht weiter und wird darüber hinaus Art. 103 Abs. 2 GG nicht gerecht. Statt der Aufzählung von Beispielen, in denen die Unmittelbarkeit intuitiv gegeben sein soll, bedarf es vielmehr einer dogmatisch haltbaren Begründung, die über den Einzelfall hinausgeht. Dabei gilt es insbesondere die heutige Vernetzung von Datenverarbeitung zu berücksichtigen. bb) Nutzungsrecht an der Datenverarbeitung Aufmerksamkeit verdient ein bislang nicht erwähnter Ansatz von Hoyer, der ebenfalls im Zusammenhang mit der Ermittlung des Anknüpfungssubjekts für die Wesentlichkeitsbestimmung steht.36 Hoyer verlangt, dass dem Betroffenen ein dingliches oder obligatorisches Nutzungsrecht an der Datenverarbeitung zustehen müsse. Denn nur ein berechtigtes Interesse könne wesentlich für eine Person sein. Damit sind zumindest Kriterien mit klaren Konturen benannt. Im Ergebnis können jedoch auch sie ohne weitere Konkretisierungen nicht überzeugen. Zunächst muss bezüglich des dinglichen Nutzungsrechts angemerkt werden, dass es ein solches an der Datenverarbeitung als Prozess nicht geben kann. Insoweit ist wohl ein dingliches Nutzungsrecht an der Hardware, in der sich die Datenverarbeitung vollzieht, gemeint. Ein solches kann sich etwa aus dem Eigentum an der Hardware ableiten. Das Eigentum an der Hardware als Kriterium für die Bestimmung des Rechtsgutsträgers heranzuziehen, überzeugt mit Blick auf die Stellung des § 303b StGB. Allerdings gilt das nur insoweit, als der Eigentümer der Hardware auf ihr aus34 35 36
LK-Wolff, § 303b Rn. 13. LK-Wolff, § 303b Rn. 13. SK-Hoyer, § 303b Rn. 8.
I. Computersabotage
35
schließlich ihn betreffende bzw. systemimmanente Datenverarbeitungen ablaufen lässt. Eine lediglich auf das Eigentum an der Hardware beschränkte Abgrenzung wird indes dem Schutzzweck des § 303b StGB in einer immer stärker vernetzen Welt vielfach nicht gerecht. Regelmäßig werden heutzutage keine eigenen Server betrieben, sondern Rechenkapazitäten bei Drittanbietern in Anspruch genommen. In diesen Fällen wäre es unbillig, allein das Rechenzentrum als Eigentümer der Hardware als Rechtsgutsträger in den Schutz des § 303b StGB einzubeziehen. Gegen eine solche Sichtweise spricht auch die Systematik der Vorschrift. Nach § 303b Abs. 1 Nr. 3 StGB kann die Tat auch begehen, wer eine Datenverarbeitungsanlage beschädigt oder zerstört, ohne dass die Hardware für den Täter dabei fremd sein müsste.37 Bei Abs. 1 Nr. 2 wird ebenfalls nicht vorausgesetzt, dass die eingegebenen oder übertragenen Daten an eine fremde Datenverarbeitungsanlage adressiert werden. Eine Tat nach § 303a StGB im Sinne des Abs. 1 Nr. 1 StGB kann nach herrschender Meinung zwar nur an Daten begangen werden, an denen ein anderer – jedenfalls auch – ein unmittelbares Recht auf Verarbeitung, Löschung oder Nutzung innehat.38 Auf die Eigentumsverhältnisse des Speichermediums kommt es insoweit jedoch ebenfalls nicht an.39 Der Eigentümer der Datenverarbeitungsanlage und der Rechtsgutsträger des § 303b StGB müssen folglich auseinanderfallen können. Allein auf ein obligatorisches Nutzungsrecht an der Hardware abzustellen, wird dem Schutzgedanken des § 303b StGB ebenfalls nicht gerecht. Ansonsten wäre ein Webseitenbetreiber, der lediglich einen virtuellen Server von einem Rechenzentrum in Anspruch nimmt und damit kein Nutzungsrecht an der Hardware des Systems hat, von § 303b StGB nicht erfasst. Insofern bietet es sich an, auf ein obligatorisches Nutzungsrecht an der Datenverarbeitung als solches abzustellen. Dies kann ohne weitere Einschränkungen indes ebenfalls nicht zur Bestimmung des Rechtsgutsträgers überzeugen. Bei vielen Webseiten gehen User heute bereits mit dem Betreten der Seite oder zumindest mit der Registrierung eine vertragliche Beziehung über die Nutzung des Datenangebots und damit auch der dahinter stehenden Datenverarbeitungen ein. Gegenüber der oben angesprochenen vertragsfreien Nutzungsmöglichkeit von Börsendaten wäre damit für die Bestimmung des Rechtsgutsträgers nicht viel gewonnen, wie etwa das Beispiel „Facebook“, mit aktuell über eine Milliarden Nutzern eindrucksvoll zeigt. cc) Eigentümerähnliche Position In Erinnerung zu rufen ist an dieser Stelle, dass § 303b StGB nicht ein allgemeines Interesse an der Funktion einer Datenverarbeitung schützt, sondern ein Individualinteresse.40 Vergleichbar mit der Zuweisung von Daten im Rahmen des 37 38 39 40
Fischer, § 303b Rn. 12. Fischer, § 303a Rn. 4, dazu unter D. I. 3. a) bb). S/S/W-Hilgendorf, § 303a Rn. 6, Fischer, § 303a Rn. 6. D. I. 1. a).
36
D. Strafbarkeit durch die Beteiligung an einem Sit-In
§ 303a StGB41 ist deshalb für die Frage des Rechtsgutsträgers auch bei § 303b StGB zu verlangen, dass die Datenverarbeitung dem Rechtskreis der Person bzw. dem Betrieb usw. zugerechnet werden kann. Fraglich ist allerdings, nach welchen Kriterien diese Zurechnung zu erfolgen hat. Wie bereits aufgezeigt wurde, kann es insoweit auf ein dingliches Nutzungsrecht an der Hardware, in der sich die Datenverarbeitung vollzieht – jedenfalls nicht allein – ankommen. Einen sogenannten Skriptungsakt42, der zum Teil als Anknüpfungspunkt zur Bestimmung des Datenberechtigten in § 303a Abs. 1 StGB herangezogen wird43, kann es bei einer Datenverarbeitung als Prozess nicht geben und ist damit ebenfalls kein taugliches Anknüpfungskriterium. Das von Hoyer angeführte Nutzungsrecht an der Datenverarbeitung selbst führt ohne weitere Konkretisierungen ebenfalls nicht weiter. Es lässt sich insoweit jedoch möglicherweise eine hinreichende Differenzierung finden, anhand der die Nutzungsmöglichkeit an der Datenverarbeitung zu einer Rechtskreiszuordnung und damit zur Bestimmung des Rechtsgutsträgers führen kann. Es besteht nämlich offensichtlich ein qualitativer Unterschied zwischen den Verpflichtungen eines Users gegenüber einem Anbieter von Datendienstleistungen einerseits und etwa den vertraglichen Beziehungen zwischen einem Webseitenbetreiber und einem Datendienstleister andererseits. Dieser liegt zwar nicht, wie man zunächst vermuten könnte, im entgeltlichen Charakter des eingeräumten Nutzungsrechts. Denn es existieren heute für User ebenfalls zahlreiche kostenpflichtige Angebote im Internet, z. B. beim Downloaden von Videos, Musik und Programmen. Die hinter solchen kostenpflichtigen Datenangeboten stehenden Datenverarbeitungen sind jedoch offensichtlich nicht dem Rechtskreis des lediglich konsumierenden Users zuzurechnen. Der entscheidende Unterschied liegt vielmehr in der rechtlich eingeräumten Möglichkeit des Webseitenbetreibers, auf die Datenverarbeitung einzuwirken. Zwar sind heutige Webangebote nicht mehr statisch, sodass auch User durch das Verfassen von Beiträgen und Kommentaren sowie dem Hochladen von Fotos usw. in der Lage sind, Daten auf dem Server zu verändern oder zu erstellen und damit die Datenverarbeitung zu beeinflussen. Die Möglichkeiten des Webseitenbetreibers, der etwa einen virtuellen Server „gemietet“ hat, gehen indes weit darüber hinaus. Er entscheidet, ob, wann und wie eine Datenverarbeitung ablaufen soll. Er kann mithin aufgrund seiner rechtlich eingeräumten Befugnis wie ein Eigentümer einer Sache über die Existenz der Datenverarbeitung entscheiden. Zu fordern ist daher, dass die Einrichtung oder Person analog der Befugnis nach § 903 BGB an Sachen in der Lage sein muss, über die Existenz und den Ablauf der Datenverarbeitung entscheiden zu können, um vom Schutz des § 303b StGB umfasst zu sein. Ein solche Rechtsposition kann sich 41
Bei § 303a StGB wird das Merkmal der Fremdheit der Daten in den Tatbestand hineingelesen. Fremd sind Daten, wenn jemand Drittes an ihnen ein unmittelbares Recht auf Verbreitung, Löschung oder Nutzung hat, vgl. Fischer, § 303a Rn. 4. 42 Den Skripturakt nimmt derjenige vor, der als erster Daten abspeichert. 43 Etwa Welp, IuR 1988, 446 ff. Zu § 303a StGB siehe unter D. I. 3. a).
I. Computersabotage
37
wiederum entweder aus dem Eigentum oder dinglichen Nutzungsrecht an der Hardware ergeben, in dem sich die Datenverarbeitung vollzieht, oder aber – etwa bei der „Miete“ eines virtuellen Servers – allein aus den vertraglichen Rechtsverhältnissen der Beteiligten an der Datenverarbeitung selbst.44 Gegen den hier vorgeschlagenen Weg mag man zwar einwenden, dass nicht mehr der Gesetzgeber über den Umfang der Strafbarkeit bestimmt, sondern private Parteivereinbarungen, weil schlussendlich sie es sind, die darüber entscheiden, wer unter den Schutz des § 303b StGB fällt. Dieser Umstand ist indes im StGB nicht ungewöhnlich. Etwa bei § 222 StGB oder 266 StGB bestimmen regelmäßig Private den Umfang der Strafbarkeit. dd) „Miteigentum“ an Datenverarbeitungen In Betracht kommt nach den hier vorgeschlagenen Kriterien zur Rechtskreiszuordnung auch das Nebeneinander mehrerer Rechtsgutsträger. Das hat wiederum zur Konsequenz, dass eine Computersabotage nach § 303b StGB an Datenverarbeitungen begangen werden kann, die zumindest auch dem eigenen Rechtskreis zugeordnet werden können. Um am hier verwendeten Beispiel zu bleiben: Sowohl der Betreiber eines Rechenzentrums (Drittanbieter) als auch seine Kunden haben die notwendige rechtliche Befugnis, um nach dem hier verstandenen Sinne als Rechtsgutsträger zu gelten. Vorbehaltlich der weiteren Voraussetzungen kann damit der Betreiber des Rechenzentrums den Tatbestand des § 303b StGB gegenüber seinem Kunden verwirklichen. Dies ist innerhalb des Systematik der §§ 303 ff. StGB jedoch nicht außergewöhnlich und führt insbesondere nicht zur systemwidrigen Einbeziehung schuldrechtlicher Verpflichtungen in den Schutzbereich des § 303b StGB. Die Konstellation entspricht vielmehr der des Miteigentums bei § 303 StGB. Der Miteigentümer kann ebenfalls eine Sachbeschädigung an seinem Miteigentum begehen. Dass es sich bei § 303b StGB um schuldrechtliche und nicht um dingliche Beziehungen zwischen den Beteiligten handelt, ist allein der Tatsache geschuldet, dass Sacheigentum an einer Datenverarbeitung nicht existiert.
44 Wendet man die hier vorgeschlagenen Kriterien zur Bestimmung des Rechtsgutsträgers auf die Konstellationen der ausgegliederten Datenverarbeitung an, wie sie in der Kommentarliteratur zu § 303b Abs. 2 StGB diskutiert werden, ist entgegen der herrschenden Meinung nur das Rechenzentrum bzw. der Auftragnehmer als von § 303b StGB geschützt anzusehen. Denn in den genannten Beispielen der externen Bilanzerstellung oder Steuererklärung sowie der in Auftrag gegebenen Software verfügt der Auftraggeber in der Regel nicht über die rechtliche Befugnis auf die Datenverarbeitung des Auftragnehmers einzuwirken. Lediglich den Auftragnehmer in den Schutzbereich des § 303b StGB einzubeziehen, erscheint auch sachgerecht, da ansonsten in der Tat rein schuldrechtliche Interessen in den Tatbestand der Computersabotage hineingezogen werden würden. Strafbarkeitslücken entstehen dadurch ebenfalls nicht. Im Fall einer Störung der Datenverarbeitung des Datendienstleisters ist es nämlich kaum vorstellbar, dass diese nicht zumindest für das Rechenzentrum von wesentlicher Bedeutung ist. Allerdings hat die hier vertretene Ansicht zugegebenermaßen zur Konsequenz, dass dem Auftraggeber in diesem Fall kein Antragsrecht aus § 303c StGB zusteht.
38
D. Strafbarkeit durch die Beteiligung an einem Sit-In
c) Zusammenfassung Geschütztes Rechtsgut des § 303b StGB ist die ordnungsgemäße Funktionsweise einer Datenverarbeitung. Um den Rechtsgutsträger zu bestimmen, ist danach zu fragen, ob die Datenverarbeitung dem Rechtskreis einer Person bzw. einem Betroffenen aus Abs. 2 zuzuordnen ist. Dies ist wiederum der Fall, wenn eine Person rechtmäßig über die Existenz, also den Ablauf der Datenverarbeitung entscheiden kann. Ein entsprechendes Recht hierzu kann sich entweder aus dem Eigentum oder dinglichen Nutzungsrecht an der Hardware ergeben, in dem sich die Datenverarbeitung vollzieht, oder aus einem vertraglichen Rechtsverhältnis an der Datenverarbeitung selbst. 2. Datenverarbeitung von wesentlicher Bedeutung Nachdem das geschützte Rechtsgut und der Rechtsgutsträger des § 303b StGB herausgearbeitet worden sind, hat man sich im Folgenden den einzelnen Tatbestandsmerkmalen der Computersabotage zuzuwenden. Zentrales Angriffsobjekt des § 303b StGB ist eine Datenverarbeitung, wobei diese in der Variante des Abs. 1 für jemand anderen und in der Qualifikation nach Abs. 2 für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung sein muss. Unter einer Datenverarbeitung versteht man nach allgemeinem Sprachgebrauch jeden Prozess, bei dem aus gegebenen Daten durch Erfassung, Aufbereitung, Speicherung, Umwandlung und Bearbeitung andere Daten gewonnen werden.45 Die bei einem virtuellen Sit-In in Rede stehenden Prozessabläufe auf einem Webserver sind demnach ein Paradebeispiel für eine Datenverarbeitung. Denn insoweit werden Datenanfragen bearbeitet, neue Daten erzeugt und diese schlussendlich an den Anfragenden zurückgeschickt. Es gilt jedoch zu klären, ob sie auch im Sinne des § 303b StGB eine Datenverarbeitung darstellen und die von Abs. 1 und 2 geforderte Wesentlichkeit aufweisen. a) Begriff der Datenverarbeitung Der Begriff der Datenverarbeitung im Sinne des § 303b StGB ist weit auszulegen. Die herrschende Meinung46 verwendet als Definition die in der Gesetzesbegründung verwendete Formel, nach der unter einer Datenverarbeitung „nicht nur“ der einzelne Vorgang, sondern die Gesamtheit aller Vorgänge sowie „der weitere Umgang mit Daten und deren Verwertung“ zu verstehen ist.47 Teilweise wird dafür plädiert, einzelne Datenverarbeitungsvorgänge nicht als Datenverarbeitung zu begreifen, um 45
LK-Wolff, § 303b Rn. 4. S/S-Stree/Hecker. § 303b Rn. 3; NK-Zaczyk, § 303b Rn. 3; Lackner/Kühl, § 303b; S/S/ W-Hilgendorf, § 303b Rn. 4; Rengier, BT I § 26 Rn. 12. 47 BT-Drs. 10/5058, S. 35. 46
I. Computersabotage
39
den Anwendungsbereich der Vorschrift einzuschränken.48 Hierzu bietet aber weder der Wortlaut noch die Entstehungsgeschichte Anlass. Eine hinreichende Einschränkung kann über das Merkmal der Wesentlichkeit getroffen werden.49 Richtigerweise ist aber ein „weiterer Umgang“ sowie die „Verwertung“ von Daten jedenfalls dann nicht mehr als Datenverarbeitung einzustufen, wenn es sich nicht um elektronische Datenverarbeitungsvorgänge handelt, wie etwa beim Versenden eines Datenträgers per Post oder beim Lesen eines Ausdrucks.50 Eine Datenverarbeitung im Sinne des § 303b StGB ist daher die Gesamtheit aller elektronischen Rechenvorgänge, einschließlich Eingabe, Verarbeitung und Übertragung.51 Die hier zu untersuchenden Verarbeitungsprozesse eines Webserver stellen danach nicht nur nach dem allgemeinen Sprachgebrauch, sondern auch im Sinne der Vorschrift des § 303b StGB eine Datenverarbeitung dar. Denn wie bereits angeklungen handelt es sich bei diesen primär um die Verarbeitung, Erzeugung und Versendung elektronischer Daten.52 Weil im Übrigen mit dem Begriff der Datenverarbeitung keine körperlichen Gegenstände gemeint sind, sondern Vorgänge beschrieben werden, muss die Datenverarbeitung nicht tatsächlich vorhanden sein. Ausreichend ist vielmehr, dass sie geplant oder beabsichtigt ist.53 Erfasst sind damit also nicht nur die konkret bei Beginn des Sit-Ins auf dem Zielserver ablaufenden Prozesse, sondern gerade auch solche, die aufgrund der Serverblockade nicht mehr durchgeführt werden können.54 b) Wesentliche Bedeutung Allein die Qualifizierung der Prozesse auf einem Webserver als Datenverarbeitung ist jedoch für den objektiven Tatbestand einer Computersabotage nach § 303b StGB nicht ausreichend. Vielmehr sind nur solche Datenverarbeitungen tatbestandsmäßig, die für einen anderen (Abs.1) oder für einen fremden Betrieb bzw. Unternehmen sowie Behörden (Abs. 2) von wesentlicher Bedeutung sind. Dieses einschränkende Merkmal galt bereits in der alten Fassung des § 303b StGB und soll heute wie damals Bagatellfälle aus dem Tatbestand ausschließen.55 Aufgrund seiner
48
Lackner/Kühl, § 303b Rn. 2. Fischer, § 303b Rn. 5; LK-Wolf, § 303b Rn. 4 m.w.N. 50 Vgl. Fischer, § 303b Rn. 5. 51 Vgl. Fischer, § 303b Rn. 5; so auch S/S/W-Hilgendorf, § 303b Rn. 4; LK-Wolff, § 303b Rn. 4; S/S-Stree/Hecker Rn. 3; NK-Zaczyk; SK-Hoyer, § 303b Rn. 5. 52 Der Ausschluss analoger Vorgänge aus dem Tatbestand wird vorliegend nicht relevant, da es sich bei den Prozessen auf dem Webserver ohnehin um elektronische Vorgänge handelt. 53 Vgl. Fischer, § 303b Rn. 5. 54 Wäre dies nicht der Fall, wäre in dem Moment, in dem aufgrund der Störung keine weitere Datenverarbeitung mehr durchgeführt werden kann, tatbestandliche „Beendigung“ eingetreten. 55 BT-Drs. 16/3656, S. 13; kritisch hierzu und mit Bezug zu den internationalen Vorgaben Vassilaki, CR 2008, 131, 134. 49
40
D. Strafbarkeit durch die Beteiligung an einem Sit-In
bedenklichen Weite wirft es jedoch erhebliche Abgrenzungsschwierigkeiten auf.56 Bereits in der alten Fassung gingen die Meinungen zur Bestimmung der Wesentlichkeit von Datenverarbeitungen für Betriebe, Unternehmen und Behörden im Detail auseinander. Überwiegend stellte man darauf ab, dass die Einrichtung nach der jeweiligen Organisationsstruktur und Aufgabenstellung von der Funktionsfähigkeit der Datenverarbeitung ganz oder jedenfalls überwiegend abhängig sein müsse.57 Bei Privatpersonen im Rahmen des neu gefassten Abs. 1 erscheint die Konkretisierung des Merkmals nun noch schwieriger.58 Insoweit wird man nämlich nicht mehr wie bisher auf die (objektive) Zweckbestimmung von Produktions- oder Verwaltungsabläufen der betroffenen Einrichtung abstellen können.59 Nach dem Willen des Gesetzgebers soll sich die Wesentlichkeit in Abs. 1 danach bestimmen, ob die Datenverarbeitung für die Lebensgestaltung des Betroffenen eine zentrale Funktion einnimmt.60 Konkrete Kriterien hierzu nennt die Begründung jedoch nicht. In der Gesetzesbegründung wird lediglich darauf verwiesen, dass im Rahmen von Erwerbstätigkeit sowie künstlerischen, wissenschaftlichen und schriftstellerischen Tätigkeiten regelmäßig von einer entsprechenden Wesentlichkeit der Datenverarbeitungen ausgegangen werden könne.61 Ausgeschlossen sein sollen dagegen Datenverarbeitungen im Rahmen alltäglicher Kommunikationsvorgänge zwischen Privatpersonen oder bei Computerspielen.62 Eine Einschränkung oder Konkretisierung hinsichtlich der verwendeten Hardware findet sich in der Gesetzesbegründung zur Neufassung sowohl für Abs.1 als auch für Abs. 2 nicht (mehr). In der Gesetzesbegründung zur alten Fassung hatte der Gesetzgeber als Sabotageakte von untergeordneter Bedeutung noch die Beeinträchtigung von der Funktionsfähigkeit elektronischer Schreibmaschinen oder Taschenrechner aufgeführt.63 Eine derart „anlagenbezogene“ Auslegung des Merkmals galt jedoch aufgrund der technischen Entwicklung bereits in der Ausgangsfassung als überholt.64 Sie kann mithin für die Neufassung erst recht nicht herangezogen 56
Zaczyk hält den Tatbestand daher für verfassungswidrig, NK-Zaczyk, §303b Rn. 5; S/S-Stree/Hecke, § 303b Rn. 4. erwarten aufgrund des unbestimmten und schwer objektivierbaren Wesentlichkeitskriteriums eine kasuistische Rechtsanwendung, 57 Fischer, § 303b Rn. 6; ähnlich NK-Zaczyk, § 303b Rd. 17; LK-Wolff, § 303b Rn. 10 m.w.N. 58 Vgl. Fischer, § 303b Rn. 6 f. 59 Vgl. Fischer, § 303b Rn. 6. 60 BT-Drs. 16/3656, S. 13; die Begründung spricht insoweit allerdings missverständlich von einer Datenverarbeitungsanlage; siehe auch LK-Wolff, § 303b Rn. 11; S/S-Stree/Hecker, § 303b Rn. 4; S/S/W-Hilgendorf, § 303b Rn. 6; kritisch insoweit auch Fischer, § 303b Rn. 6. 61 BT-Drs. 16/3656, S. 13; in der Literatur finden sich etwas konkretere Beispiele: So soll etwa die Wesentlichkeit vorliegen, wenn jemand einen Rechner für die Erstellung seiner Dissertation nutzt, Ernst NJW 2007, 2665, oder wenn er damit Online-Banking betreibt, Schumann, NStZ 2007, 679. 62 BT-Drs. 16/3656, S. 13. 63 BT-Drs. 10/5058, S. 35. 64 Fischer, § 303 Rn. 6; LK-Wolff, § 303b Rn. 12.
I. Computersabotage
41
werden. Die Wesentlichkeit ist nicht anhand der Größe oder Leistungsfähigkeit der Hardware, in der sich die Datenverarbeitung vollzieht, zu bestimmen, sondern anhand der im Einzelfall konkret betroffenen Datenverarbeitung zu beurteilen. Sowohl Anwendungen auf einem kompakten Smartphone als auch Datenvorgänge in einem raumfüllenden Messgerät mit vergleichbar geringerer Rechenleistung können im konkreten Einzelfall eine zentrale Funktion für die Lebensführung einer Person bzw. eines Betriebes etc. einnehmen. Um dem Bestimmtheitsgebot zu entsprechen, erscheint – insbesondere im Rahmen des Abs. 1 – jedenfalls eine eher restriktive Auslegung des Merkmals und das Abstellen auf einen objektivierten Maßstab geboten.65 c) Webserverprozesse Daran gemessen gilt es im Folgenden zu klären, ob bzw. wann die im Rahmen eines virtuellen Sit-Ins gestörten Webserverprozesse das Wesentlichkeitsmerkmal erfüllen. Ausgangspunkt soll dabei wiederum die heute typische Konstellation sein, dass eine Webseite bei einem Drittanbieter gehostet wird. Nach den im Rahmen der Ermittlung des Rechtsgutsträgers des § 303b StGB herausgearbeiteten Kriterien lässt sich zunächst feststellen, dass für die Bestimmung der Wesentlichkeit einerseits auf das Rechenzentrum und andererseits auf den bzw. die Webseitenbetreiber abzustellen ist. Denn beide können aufgrund ihrer rechtlichen Befugnisse über das „Ob“ und „Wie“ der Datenverarbeitung entscheiden. Hinsichtlich der Seitenbetreiber muss zur Bestimmung der Wesentlichkeit zudem noch danach differenziert werden, ob es sich um eine Privatperson nach § 303b Abs. 1 StGB oder um eine Einrichtung nach § 303b Abs. 2 StGB handelt. aa) Private Seitenbetreiber Ist der Seitenbetreiber eine Privatperson, ist nach dem Willen des Gesetzgebers für die Wesentlichkeit danach zu fragen, ob die Datenverarbeitung für seine Lebensgestaltung eine zentrale Funktion einnimmt.66 Grundsätzlich hat insoweit eine Einzelfallprüfung zu erfolgen. Bei Webserverprozessen wird dabei auf den Inhalt der gehosteten Seite in Verbindung mit der Tätigkeit bzw. der gesellschaftlichen Stellung des Betroffenen abzustellen sein. Werden etwa lediglich private Hobbys oder familiären Aktivitäten auf der Seite präsentiert, muss die Wesentlichkeit der Datenverarbeitung verneint werden. Anders sind dagegen etwa Fälle zu bewerten, in denen ein Journalist einen Blog schreibt oder wenn Profisportler, Künstler oder Politiker – soweit sie nicht unter Abs. 2 fallen – einen Webauftritt zur Darstellung ihrer Person oder Tätigkeit nutzen.
65 66
SK-Hoyer, § 303b Rn. 9; S/S/W-Hilgendorf, § 303b Rn. 6; LK-Wolff, § 303b Rn. 11. Vgl. BT-Drs. 16/3656, S. 13.
42
D. Strafbarkeit durch die Beteiligung an einem Sit-In
bb) Betriebliche oder behördliche Seitenbetreiber Als Betroffene nach Abs. 2 kommen fremde Betriebe, Unternehmen oder Behörden in Betracht. Betriebe und Unternehmen sind im Sinne des § 14 Abs. 2 S. 1 und 2 StGB zu verstehen, also eine auf gewisse Dauer angelegte organisatorisch zusammengefasste Einheit von Personen und Sachmitteln unter einheitlicher Leitung, zur Erreichung eines bestimmten Zwecks.67 Die Beschränkung des § 265b Abs. 3 Nr. 1 StGB gilt nicht, weshalb ein nach Art und Umfang in kaufmännischer Weise eingerichteter Geschäftsbetrieb ebenso wenig erforderlich ist, wie die Verfolgung eines wirtschaftlichen Zwecks. Auch auf die Rechtsform sowie die Gewinnerzielungsabsicht kommt es nicht an.68 Die Fremdheit bestimmt sich nach rechtlich-wirtschaftlicher Betrachtung. Solange keine wirtschaftliche Identität vorliegt, kann daher auch ein Betriebsangehöriger tauglicher Täter des § 303b StGB sein.69 Der Begriff der Behörde entspricht § 11 Abs. 1 Nr. 7 StGB, meint also ständige, vom Wechsel bzw. Wegfall einzelner Personen unabhängige, in das Gefüge der staatlichen Verwaltung eingeordnete Organe, die mit öffentlicher Autorität auf die Erreichung von Staatszwecken oder staatlich geförderten Zwecken hinwirken.70 Wann die Wesentlichkeit einer Datenverarbeitung nach § 303b Abs. 2 StGB angenommen werden kann, bestimmt sich in der Literatur nicht einheitlich. Eine wesentliche Bedeutung soll einer Datenverarbeitung zukommen, „wenn sie für die Organisation und die Verwaltungs- und Arbeitsabläufe grundlegend ist, sodass ein Ausfall zur Folge hat, dass die dafür notwendigen Daten und Datenverarbeitungsprozesse mindestens in wichtigen Teilbereichen jedenfalls auf Zeit nicht mehr zur Verfügung stehen oder nur mit erheblichem Mehraufwand Ausgleich geschaffen werden kann“.71 An anderer Stelle wird darauf abgestellt, dass die Einrichtung aufgrund ihrer Arbeitsweise, Ausstattung und Organisation bei einem Ausfall der betreffenden Datenverarbeitung ihre Aufgabe nicht mehr oder nur noch mit nicht unerheblichem Mehraufwand erfüllen kann.72 Fischer verlangt, dass die Funktionsfähigkeit der Einrichtung als Ganzes nach der jeweiligen Organisationsstruktur und Aufgabenstellung ganz oder jedenfalls überwiegend von der betroffenen Datenverarbeitung abhängig ist, ohne dass Abhilfemöglichkeiten und der dafür erforderlicher Aufwand eine Rolle spielen würden.73 Mit Blick auf die intendierte Filterfunktion wird man jedenfalls verlangen müssen, dass die Datenverarbeitung und die damit zusammenhängenden Daten und Prozesse für die Funktionsfähigkeit der betroffenen Einrichtung eine zentrale Stellung einnehmen, was heute insbesondere 67
Fischer, § 14 Rn. 8. Fischer, § 303b Rn. 15 i.V.m. § 14 Rn. 8. 69 Fischer, § 303b Rn. 15. 70 Fischer, § 11 Rn. 29. 71 LK-Wolff, 303b Rn. 10; ähnlich S/S-Stree Rn. 7; NK-Zaczyk, Rn. 6. Hilgendorf/Frank/ Valerius, Rn. 205. 72 LK-Tolksdorf § 303b Rn. 6; MK-Wieck-Noodt, Rn. 8; Hilgendorf, JuS 1996, 1082, 1083. 73 Fischer, § 303b Rn. 6, 8, ähnlich Wessels/Hillenkamp, Rn. 54. 68
I. Computersabotage
43
bei Netzwerkanwendungen oder industriellen Steuerungsprozessen der Fall sein wird. Hierfür spricht ein Blick auf das gleichlautende Merkmal in § 305a Abs. 1 Nr. 1 StGB. Dort wird die wesentliche Bedeutung des Arbeitsmittel angenommen, wenn die Errichtung der Anlage nach § 316b Abs. 1 Nr. 1 oder 2 StGB insgesamt oder in einem wesentlichen Teil auf Grund des Ausfalls des Arbeitsmittels nicht störungsfrei erfolgen kann und damit vom Arbeitsmittel abhängig ist.74 Auf etwaige Abhilfemöglichkeiten kann es indes zur Bestimmung der Wesentlichkeit nicht ankommen. Dabei handelt es sich vielmehr um ein Kriterium, das ausschlaggebend für die Erheblichkeit der Störung sein kann. Für die hier in Rede stehenden Prozesse auf einem Webserver wird man jedenfalls konstatieren können, dass bei der heutigen Bedeutung des Internets die eigene Internetpräsenz grundsätzlich als wesentlich für eine Einrichtung nach Abs. 2 einzustufen ist, und zwar unabhängig davon, ob es sich lediglich um einen rein informativen oder um einen interaktiven Webauftritt, etwa einen Onlineshop, handelt.75 cc) Drittanbieter Hinsichtlich der Wesentlichkeit der angegriffenen Datenverarbeitung für den betroffenen Drittanbieter ist zunächst festzustellen, dass dieser für die Protestteilnehmer üblicherweise als fremder Betrieb zu qualifizieren ist, womit § 303b Abs. 2 StGB zur Anwendung kommt. Weil als Anbieter von Hostingdiensten mit der angegriffenen Datenverarbeitung des Webservers überdies das Kerngeschäft eines Datendienstleisters betroffen ist, wird man das Wesentlichkeitsmerkmal schwerlich verneinen können. dd) Mehrere parallele Anknüpfungssubjekte Im Fall eines virtuellen Sit-Ins kommen mit dem Seitenbetreiber und dem Drittanbieter mindestens zwei parallele Rechtsgutsträger zur Bestimmung der Wesentlichkeit der Datenverarbeitung in Betracht. Überdies entspricht es, wie schon erwähnt wurde, im Bereich von Hostingdiensten der Lebenswirklichkeit, dass virtuelle Server zum Einsatz kommen. Dies kann dazu führen, dass mehrere Webseiten auf einem physischen Server betrieben werden. Ein Angriff auf eine Webseite bzw. den hinter ihr stehenden Server führt dabei in aller Regel dazu, dass sämtliche auf diesem physischen Server gehosteten Webseiten vom virtuellen Sit-In betroffen sind. Nach hier vertretener Auffassung gilt dabei jeder Seitenbetreiber als Rechtsguts-
74
Fischer, § 305a Rn. 7. So auch LK-Wolff, 303b Rn. 10; andere Ansicht war wohl noch OLG Frankfurt, MMR 2006, 547, 551. Im Urteil zur Lufthansa-Webseite wurde im Rahmen des § 111 StGB nur § 303a StGB angesprochen. Daraus lässt sich schließen, dass das Gericht die Webseite der Lufthansa nicht als Datenverarbeitung von wesentlicher Bedeutung eingestuft hat, ansonsten hätte es die bereits damals bestehende Qualifikation des § 303b Abs. Nr. 1 StGB a.F. heranziehen müssen. 75
44
D. Strafbarkeit durch die Beteiligung an einem Sit-In
träger des § 303b StGB und kann daher als Anknüpfungssubjekt für die Wesentlichkeit herangezogen werden.76 Hinsichtlich der konkreten Bestimmung der Wesentlichkeit für den Einzelnen gilt insofern jeweils das zu den privaten bzw. kommerziellen Seitenbetreibern Gesagte. Im Übrigen reicht es für die Verwirklichung des Tatbestandes aus, dass lediglich bei einem Rechtsgutsträger die Wesentlichkeit der Datenverarbeitung bejaht werden kann. Denn der Wortlaut erfordert nur, dass eine Datenverarbeitung von wesentlicher Bedeutung für „einen anderen“ (Abs. 1) bzw. für fremde Einrichtungen (Abs. 2) vorliegt. Dies ist auch der Fall, wenn die Datenverarbeitung für gleichfalls betroffene Rechtsgutsträger von nicht wesentlicher Bedeutung sein sollte. Der intendierten Funktion des Merkmals, Bagatellfälle aus dem Tatbestand heraus zu nehmen, ist ebenfalls entsprochen, wenn bei mehreren Anknüpfungssubjekten die Wesentlichkeit nur bei einem Betroffenen vorliegt. Für diesen ändert sich die Wesentlichkeit nämlich nicht dadurch, dass die Datenverarbeitung für andere einen geringeren Stellenwert einnimmt. Ob die Datenverarbeitung auf dem angegriffenen Server für mehr als einen Rechtsgutsträger von wesentlicher Bedeutung ist, spielt damit für die Verwirklichung des Tatbestandes keine Rolle, sondern ist lediglich unter Gesichtspunkten der Strafzumessung und der Antragsberechtigung gemäß § 303c StGB von Bedeutung.77 Für die Protestteilnehmer an einem virtuellen Sit-In hat die hier aufgezeigte Ermittlung des Rechtsgutsträgers in Verbindung mit der Bestimmung der Wesentlichkeit der Datenverarbeitung an einem Webserver zur Konsequenz, dass sie sich in aller Regel im Bereich des Qualifikationstatbestandes der Computersabotage nach § 303b Abs. 2 StGB bewegen. Denn jedenfalls für den regelmäßig betroffenen Datendienstleister, der einen Betrieb im Sinne der Vorschrift darstellt, kann das Wesentlichkeitsmerkmal schwerlich verneint werde. d) Zusammenfassung Bei den hier in Rede stehenden Prozessen eines Webservers handelt es sich um Datenverarbeitungen im Sinne des § 303b Abs. 1 StGB. In dem heute typischen Fall des Webseitenhostings bei einem externen Datendienstleister ist neben den Webseitenbetreibern auch der Drittanbieter als Rechtsgutsträger des § 303b StGB und damit als Anknüpfungssubjet zur Bestimmung der wesentlichen Bedeutung der Datenverarbeitung heranzuziehen. Jedenfalls für das Rechenzentrum wird das Merkmal der Wesentlichkeit im Rahmen eines virtuellen Sit-Ins üblicherweise erfüllt sein. Denn die Bereitstellung von Webservern stellt den Kern seiner wirt76
Vgl. D. I. 1. b) cc). Für die Nachteilszufügungsabsicht hat diese Frage ebenfalls keine Bedeutung, da derjenige, für den die Datenverarbeitung von wesentlicher Bedeutung ist, nicht mit demjenigen identisch sein muss, dem der Nachteil zugefügt werden soll, vgl. LK-Wolff § 303b Rn. 28. Zur Nachteilszufügungsabsicht D. I. 3. b) cc). 77
I. Computersabotage
45
schaftlichen Aktivität dar. Weil überdies der Anbieter eines kommerziellen Datenangebots für die virtuellen Demonstranten regelmäßig als fremder Betrieb oder Unternehmen im Sinne des § 303b Abs. 2 StGB einzustufen sein wird, bewegen sich die Beteiligten einer Online-Sitzblockade in aller Regel im Qualifikationstatbestand der Computersabotage. 3. Sabotagehandlung Wurde soeben festgestellt, dass bei der Blockade eines Webservers in der Regel eine Datenverarbeitung von wesentlicher Bedeutung für einen Betrieb, Unternehmen oder Behörde im Sinne der Qualifikation nach § 303b Abs. 2 StGB betroffen ist, gilt es nun zu untersuchen, ob die Beteiligung an einem virtuellen Sit-In eine Tathandlung im Sinne des § 303b Abs. 1 StGB darstellt. Dabei wird insbesondere zwischen den unterschiedlichen Beteiligungsmöglichkeiten, die sich aus der Verwendung des LOIC-Tools ergeben, zu differenzieren sein. Die Tathandlungen des § 303b Abs. 1 StGB knüpfen jeweils an verschiedene Einwirkungsobjekte an. § 303b Abs. 1 Nr. 1 StGB erfasst die erhebliche Störung einer Datenverarbeitung durch die vorherige Einwirkung auf Daten im Sinne des § 303a Abs. 1 StGB und stellt damit eine Qualifikation des § 303a StGB dar.78 Die neu eingeführte Variante des „Eingebens“ oder „Übermittelns“ von Daten nach § 303b Abs. 1 Nr. 2 StGB ist hingegen ein selbstständiger Tatbestand.79 Ebenso verhält es sich mit § 303b Abs. 1 Nr. 3 StGB, der Einwirkungen auf die Hardware erfasst, in der die Datenverarbeitung abläuft. Auf die Fremdheit derselben kommt es insoweit, wie erwähnt, nicht an, weshalb im Verhältnis zu § 303 StGB keine Qualifikation vorliegt.80 Ausweislich der Gesetzesbegründung zum 41. Strafrechtsänderungsgesetz soll § 303b Abs. 1 Nr. 2 StGB nun ausdrücklich DoS-Angriffe erfassen. Die Tathandlung des „Eingebens“ oder „Übermittelns“ von Daten erscheint damit die primär zu überprüfende Variante der Computersabotage im Zusammenhang mit virtuellen Sit-Ins. a) Datenveränderung Möglicherweise verwirklicht die Beteiligung einer Online-Sitzblockade jedoch bereits § 303b Abs. 1 Nr. 1 StGB.81 Eine Sabotagehandlung nach § 303b Abs. 1 Nr. 1 StGB nimmt vor, wer eine Störung dadurch herbeiführt, dass er eine Tat nach § 303a Abs. 1 StGB begeht. Es gilt mithin zu klären, ob die Blockade einer Webseite den Tatbestand der Datenveränderung verwirklicht. § 303a StGB wurde durch das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität vom 15. 5. 1986 in das 78
Vgl. nur Fischer, § 303b Rn. 11. m.w.N. Auf Konkurrenzebene wird § 303a StGB von § 303b Abs. 1 Nr. 1 StGB verdrängt, vgl. S/S/W-Hilgendorf, § 303b Rn. 15. 79 S/S/W-Hilgendorf, § 303b Rn. 9. 80 Vgl. Fischer, § 303b Rn. 13. 81 Bei der Verwirklichung mehrerer Tatmodalitäten des § 303b Abs. 1 StGB liegt eine einheitliche Tat vor, vgl. S/S/W-Hilgendorf, § 303b Rn. 15.
46
D. Strafbarkeit durch die Beteiligung an einem Sit-In
StGB eingeführt und durch Art. 1 Nr. 17 des 41. Strafrechtsänderungsgesetzes vom 07. 08. 2007 um den Abs. 3 ergänzt.82 Er schützt die Verfügungsgewalt des Berechtigten über die in Datenspeichern enthaltenen Informationen.83 Den Tatbestand verwirklicht, wer rechtswidrig Daten im Sinne des § 202a Abs. 1 StGB „löscht“, „unterdrückt“, „unbrauchbar macht“ oder „verändert“, wobei die „Rechtswidrigkeit“ wie bei § 303 StGB nach herrschender Meinung lediglich ein allgemeines Deliktsmerkmal darstellt.84 Weil bei einem virtuellen Sit-In üblicherweise keine Daten auf dem angegriffenen System „gelöscht“ oder „verändert“ werden, kommt insoweit nur ein „unterdrücken“ oder „unbrauchbar machen“ von Daten in Betracht. aa) Datenbegriff Nach dem klaren Wortlaut des § 303a Abs. 1 StGB sind Tatobjekte der Vorschrift „Daten“ im Sinne des § 202a Abs. 2 StGB. Dieser liefert allerdings keine Legaldefinition von „Daten“, wie es vielfach behauptet wird85, sondern grenzt den Begriff des Datums lediglich durch weitere Merkmale ein.86 Als Datum wird im strafrechtlichen Sinne die Darstellung einer Information unter Verwendung bestimmter Codes verstanden.87 Dazu gehören auch Programme und Programmteile.88 Diese müssen nach § 202a Abs. 2 StGB elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sein bzw. übermittelt werden.89 Der Bedeutungsgehalt der Daten darf also erst nach einer technischen Umformung der sinnlichen Wahrnehmung zugänglich sein. Eine Einschränkung auf Daten, die nicht für den Täter bestimmt und die gegen den unberechtigten Zugang besonders gesichert sind, ist – anders als in § 202a Abs. 1 StGB – durch die klare Verweisung nur auf § 202a Abs. 2 StGB im Rahmen des § 303a StGB nicht zu fordern.90 Auf den wirtschaftlichen oder inhaltlichen Wert der Daten kommt es nicht an.91 Insbesondere bedarf es keiner Urkundenähnlichkeit der Daten, wie sie zumindest nach herrschender Meinung bei § 274 Abs. 1 Nr. 2 oder § 269 StGB vorausgesetzt wird.92 Denn § 303a schützt nicht den Inhalt von Daten, sondern primär ihre physische 82
Vgl. zu Entstehungsgeschichte ausführlich LK-Wolff, § 303a Entstehungsgeschichte. Fischer, § 303a Rn. 2. 84 Fischer, § 303a Rn. 13. 85 Etwa Faßbender, S. 52. 86 NK-Kargel, § 202a Rn. 4; S/S/W-Bosch, § 202a Rn. 2. 87 S/S/W-Bosch, § 202a Rn. 2, NK-Kargel, § 202a Rn. 4. 88 S/S-Stree/Hecker, § 303a Rn. 2. 89 Durch den Terminus „sonst nicht unmittelbar wahrnehmbar“ wollte der Gesetzgeber auch zukünftige Technologien zur Speicherung oder Übermittlung von Daten erfassen, S/S/WBosch, § 202a Rn. 2. 90 SK-Hoyer, § 303a Rn. 3; Faßbender, S. 52 f.; S/S-Stree/Hecker, § 303a Rn. 2; LK-Wolff, § 303a Rn. 6. 91 Fischer, § 303a Rn. 3. 92 SK-Hoyer, § 303a Rn. 3; S/S-Stree/Hecker, § 303a Rn. 2. 83
I. Computersabotage
47
Integrität im Sinne einer Verfügbarkeit, Decodierbarkeit und Verarbeitungsfähigkeit.93 Gespeichert sind Daten, wenn sie zum Zwecke der Wiederverwendung erfasst, aufgenommen oder aufbewahrt werden, wobei als Speichermedium alle Formen magnetischer, digitaler, akustischer oder optischer Speicherung infrage kommen (vgl. auch § 3 IV S. 2 Nr. 1 BDSG).94 Ausreichend ist dabei die temporäre Speicherung im Arbeitsspeicher.95 Vereinzelt wird zwar vertreten, die im Arbeitsspeicher erfassten Dateien seien von § 303a Abs. 1 StGB nicht erfasst.96 Eine solche Sichtweise wird indes dem Schutzzweck der Vorschrift und der technischen Entwicklung im IT-Bereich nicht gerecht. Es macht für den Benutzer keinen Unterschied, ob eine Datei, etwa ein Word-Dokument, noch im Arbeitsspeicher abgelegt oder bereits auf der Festplatte gespeichert ist. Zudem geht die technische Entwicklung dahin, sogenannte SSD-Speicher97 zu verwenden, womit der Unterschied zwischen Arbeitsspeicher und Festplatte technisch kaum mehr besteht. Mit Blick auf eine Online-Sitzblockade sind sowohl die auf dem Server installierten Programme als auch die Dateien der Webseite unzweifelhaft auf dem angegriffenen Server gespeicherte „Daten“ im Sinne des § 303a Abs. 1 StGB. bb) Datenberechtigter Nach dem Willen des Gesetzgebers dient § 303a StGB dazu, Daten dagegen zu schützen, dass ihre Verwendbarkeit beeinträchtigt oder beseitigt wird.98 Bezweckt ist damit ein gleichlaufender Schutz unkörperlicher Daten, gegenüber dem vom § 303 StGB erfassten Sacheigentum.99 Um dem Zusammenhang mit § 303 StGB zu entsprechen und das unsinnige Ergebnis zu verhindern, dass die Vorschrift auch greift, wenn nur der an den Daten Nutzungsberechtigte daran Veränderungen vornimmt, wird der Tatbestand allgemein hin restriktiv ausgelegt und auf Daten beschränkt, an denen eine andere Person ein unmittelbar rechtlich geschütztes Interesse hat.100 Strafwürdiges Unrecht liegt nämlich nur vor, wenn ein anderer als der Täter von der Tathandlung betroffen ist, mithin eine fremde Rechtsposition verletzt wird. Für eine solche reicht es jedoch nicht aus, lediglich vom Dateninhalt betroffen zu sein oder ein
93
Fischer, § 303a Rn. 3. Vgl. S/S/W-Bosch, § 202a Rn. 3; LK-Wolff, § 303a Rn. 7. 95 S/S/W-Bosch, § 202a Rn. 3; SK-Hoyer, § 303a Rn. 3; MK-Graf, § 202a Rn. 16; Hilgendorf, JuS 1996, 509, 512. 96 Fischer, § 303a StGB Rn. 3. 97 SSD steht für Solid-State-Drive. 98 BT-Drs. 10/5058, S. 24; ebenso BT-Drs. 10/318, S. 11. 99 Ebenda. 100 Fischer, § 303a Rn. 4; S/S-Stree/Hecker § 303a Rn. 3; SK-Hoyer, § 303a Rn. 5; NKZaczyk, § 303a Rn. 4 f. 94
48
D. Strafbarkeit durch die Beteiligung an einem Sit-In
nur geringfügiges Nutzungsrecht an den Daten zu haben.101 Zu verlangen ist vielmehr eine Datenverfügungsbefugnis analog den Einwirkungsmöglichkeiten an Sachen nach § 903 BGB. Vergleichbar mit dem Rechtsgutsträger einer Datenverarbeitung im Rahmen des § 303b Abs. 1 StGB muss auch der Berechtigte von „Daten“ im Sinne des § 303a Abs. 1 StGB rechtlich und tatsächlich dazu in der Lage sein, über die Existenz der Daten entscheiden zu können. (1) Konkretisierung der Verfügungsbefugnis Hinsichtlich der Notwendigkeit einer restriktiven Auslegung des Tatbestandes besteht gemeinhin Einigkeit. Weil es jedoch an einer eindeutigen zivilrechtlichen Regelung über die Verfügungsbefugnis an unkörperlichen Daten (noch)102 fehlt, wird § 303a Abs. 1 StGB vereinzelt als zu unbestimmt erachtet.103 Überwiegend versucht man jedoch, die Datenverfügungsbefugnis anhand einer Reihe von verschiedenen Anknüpfungspunkten zu konkretisieren. So wurde aufgrund des Charakters als eigentumsähnliches Recht vorgeschlagen, die originäre Datenverfügungsbefugnis sei in Abhängigkeit von der sachenrechtlichen Zuordnung des Datenträgers zu bestimmen.104 Andere wollen maßgeblich auf den „Skripturakt“ abstellen. Berechtigter ist danach derjenige, der die Speicherung und Übermittlung der Daten unmittelbar selbst bewirkt hat.105 Wolff hat zur Präzisierung eine analoge Anwendung der §§ 69a ff. UrhG zur Diskussion gestellt.106 Insbesondere in Mehrpersonenverhältnissen wird von der herrschenden Meinung jedoch schlicht darauf verwiesen, die Verfügungsbefugnis ergebe sich aus den vertraglichen Rechtsvereinbarungen zwischen den Parteien.107 Auf die Eigentumsverhältnisse am Datenträger abzustellen, hilft für die Bestimmung des Datenberechtigten lediglich in den Fällen weiter, in denen an den gespeicherten Daten kein fremdes Nutzungsrecht besteht. Fallen Eigentum am Datenträger und Nutzungsrecht an den Daten hingegen auseinander, kann es auf dingliche Rechte am Datenträger für die Bestimmung der Verfügungsbefugnis 101
S/S/W-Hilgendorf, § 303a Rn. 6 Insoweit scheinen die Dinge allerdings im Wandel. Jüngst hat der EuGH (Urteil vom 03. 07. 2012 – Az. C-128/11) entschieden, beim Erwerb von Software finde ein Kauf der Software statt, d. h. der Käufer wird Eigentümer der erworbenen Kopie. Bislang war angenommen worden, zwischen den Beteiligten werde lediglich ein Lizenzvertrag über die Nutzung der Software abgeschlossen. Eigentum an Daten scheint nach dieser Entscheidung also möglich. Wie in solchen Fällen sachenrechtlichen Grundsätzen entsprochen werden soll, ist bislang allerdings völlig ungeklärt. Technisch möglich ist insoweit eine Art Wasserzeichen, wie es zum Teil bei kostenpflichtigen Musik-Daten angewendet wird. Es speichert in der Datei eine digitale Signatur, anhand derer Kaufdatum und Käufer identifizierbar sind. 103 NK-Zaczyk, § 303a Rn. 4. 104 SK-Hoyer, § 303a Rn. 6. 105 Welp, iur 1988 443, 447 f. 106 LK-Wolff, § 303a Rn. 10. 107 Fischer, § 303a Rn. 5; S/S-Stree/Hecker § 303a Rn. 3; S/S/W-Hilgendorf, § 303a Rn. 6. 102
I. Computersabotage
49
richtigerweise nicht mehr ankommen.108 Ansonsten wäre etwa bei Cloud- oder Hostingdiensten stets nur das Rechenzentrum Datenberechtigter und dessen Kunden aus dem Anwendungsbereich des § 303a StGB ausgeschlossen, was auf eine unzulässige Verkürzung des Schutzbereiches hinauslaufen würde. Allein auf den Skripturakt abstellen zu wollen, bietet bei heutigen Datenangeboten ebenfalls kein tragfähiges Abgrenzungskriterium. Vielfach besteht ein umfassendes Recht an Daten, ohne dass der Rechteinhaber eine Speicherung oder Übermittlung veranlasst hat. Insbesondere beim E-Mail-Postfach zeigt sich dies deutlich. Der Inhaber des Postfachs ist Berechtigter der dort gespeicherten Daten, und zwar schon bevor er seine E-Mail abgerufen hat.109 Ebenso verhält es sich bei Hostingdiensten von Drittanbietern. „Mietet“ jemand einen virtuellen Webserver, hat er an den dort aufgespielten Programmen ein schützenswertes Nutzungsrecht, ohne dass er auf die Daten in irgendeiner Weise eingewirkt hätte. Zudem würde ein Abstellen auf den Skripturakt zu dem skurrilen Ergebnis führen, dass der Hardwareeigentümer durch eine „Reinigung“ seines Datenträgers von ungewollt aufgespielten Daten den Tatbestand des § 303a StGB verwirklichen würde.110 Der Ansatz von Wolff übersieht, dass das UrhG in §§ 106 ff. eigene Straftatbestände enthält, die § 303a StGB als speziellere Vorschriften vorgehen.111 Richtigerweise wird man daher mit der herrschenden Meinung primär auf die Rechtsbeziehungen zwischen den Beteiligten abstellen müssen. Nur so lässt sich bei der Vielzahl von möglichen Fallgestaltungen dem Schutzzweck des § 303a StGB hinreichend entsprechen. Ob damit im Vergleich zur Fremdheit einer Sache im Sinne des § 303 StGB ein Defizit an Bestimmtheit besteht, kann bezweifelt werden. Denn oftmals werden die vertraglichen Vereinbarungen der Parteien die Nutzungsrechte an Daten klarer regeln, als die komplexen Vorschriften der §§ 903 ff. BGB das Eigentum an Sachen. Einwänden lässt sich zwar noch, dass über diesen Weg Private den Umfang der Strafbarkeit bestimmen und nicht der Gesetzgeber. Dies ist im Strafrecht jedoch nicht ungewöhnlich. Etwa im Bereich der Fahrlässigkeit112 oder bei der Untreue113 fließen zivilrechtliche Vereinbarungen regelmäßig in die Bewertung des Täterverhaltens ein und bestimmten über den Umfang der Strafbarkeit. Nach dem Gesagten kann es im Übrigen bei § 303a Abs. 1 StGB ebenfalls mehrere parallele Datenberechtigte geben. Wie zum Rechtsgutsträger einer Datenverarbeitung bereits ausgeführt, ist diese Situation bei §§ 303 ff. StGB indes nicht ungewöhnlich, sondern vielmehr vergleichbar mit dem Miteigentum an einer Sache im Rahmen des § 303 StGB. 108
LK-Wolff, § 303a Rn. 10. Fischer, § 303a Rn. 7; LK-Wolff, § 303a Rn. 17. 110 Einer rechtswidrigen Datenunterdrückung könnte insoweit jedoch das Selbsthilferecht aus § 229 BGB entgegenstehen. 111 Hilgendorf, JuS 1996, 890, 893. 112 Vgl. nur Fischer, § 15 Rn. 16. 113 Vgl. nur Fischer, § 266 Rn. 14. 109
50
D. Strafbarkeit durch die Beteiligung an einem Sit-In
(2) Berechtigter bei Daten auf öffentlich zugänglichen Webservern Damit stellt sich die Frage, wer in der Situation eines virtuellen Sit-Ins als Datenberechtigter anzusehen ist. In Betracht kommen insoweit der Webseitenbetreiber, der Datendienstleister und die an der blockierten Seite interessierten User. Das OLG Frankfurt am Main hat in seiner Entscheidung zur Blockade der Lufthansa-Webseite lediglich den Webseitenbetreiber als Datenberechtigten anerkannt, den interessierten Usern diese Eigenschaft hingegen ohne weiterführende Argumentation abgesprochen.114 Weil es zur Bestimmung der Verfügungsberechtigung insbesondere in Mehrpersonenverhältnissen nach dem soeben Gesagten auf die vertraglichen Rechtsbeziehungen zwischen den Parteien ankommt, wird man die Frage nach der Datenberechtigung nicht abschließend beantworten können, sondern stets auf den Einzelfall abstellen müssen. Grundsätzlich kann jedoch davon ausgegangen werden, dass der Webseitenbetreiber in aller Regel ein umfangreiches Nutzungsrecht an seinen Webseitendaten hat und insoweit als Datenberechtigter angesehen werden kann. Bezüglich der Berechtigung des Datendienstleisters ist zu differenzieren: Vermietet er etwa die Serverhardware ohne Software, steht dem Datendienstleister keine eigene Verfügungsberechtigung an den aufgespielten Daten zu. Wird hingegen mit der Vermietung zugleich eine Software oder ein Betriebssystem zur Verfügung gestellt oder sogar nur ein virtueller Server „vermietet“, kommt dem Datendienstleister jedenfalls hinsichtlich dieser Programme üblicherweise eine Datenberechtigung zu. Hinsichtlich der durch die Blockade betroffenen User muss ebenfalls differenziert werden. Befinden sich auf dem angegriffenen Server lediglich informative Inhalte, steht dem informationssuchenden User an diesen nur ein (unentgeltliches) Nutzungsrecht, jedoch kein umfangreiches Verfügungsrecht zu. Ist die betroffene Seite hingegen explizit dazu bestimmt, Daten von Usern zu speichern, etwa bei Cloud-Diensten, ist der User an den auf dem Server abgelegten Daten regelmäßig als Berechtigter anzusehen. Grenzfälle ergeben sich dort, wo der User lediglich über ein Formular oder eine Maske Daten in seinen Browser eingibt und an den Server übermittelt, wie etwa bei einem Kontaktformular in Rahmen eines Onlinekaufs. Allein die Möglichkeit, „seine“ Daten an den Server zu übermitteln, führt insoweit noch nicht dazu, dass an diesen nach der Übermittlung auch eine Berechtigung im Sinne des § 303a Abs. 1 StGB bestehen würde, und zwar unabhängig vom Inhalt der Daten. Zur Erinnerung: § 303a StGB schützt primär die Integrität von Daten und nur mittelbar deren Inhalt. Solange das Angebot auf der Webseite jedoch überhaupt nicht vorsieht, dass nach dem Übermittlungsvorgang auf die Daten erneut zugegriffen wird, kann das von § 303a StGB in den Blick genommene Integritätsinteresse nicht verletzt sein. Anders ist die Situation indes zu bewerten, in der die eingegebenen Daten einem User eindeutig und dauerhaft zu114
OLG Frankfurt a.M., MMR 2006, 547, 551; Valerius, S. 33.
I. Computersabotage
51
geordnet werden und von diesem nach dem Übermitteln auch erneut aufgerufen und verändert werden können. Dies wird typischerweise beim Anlegen eines Accounts der Fall sein. Die insoweit mit dem User verknüpften Daten unterfallen daher zumindest auch der Berechtigung des jeweiligen Users.115 cc) Datenunterdrückung (1) Lediglich vorübergehende Entziehung des Datenzugriffs Unterdrückt sind Daten, wenn sie dem Zugriff des Berechtigten entzogen werden, ohne dass dabei ihre physische Integrität beeinträchtigt wird.116 Die Feststellung eines konkreten Verwendungswillens des Berechtigten ist nicht erforderlich. Entscheidend ist allein die Beeinträchtigung seiner potentiellen Zugriffsmöglichkeit.117 Auf die Art und Weise der Entziehung kommt es ebenfalls nicht an.118 Zu verlangen ist zudem nicht, dass es objektiv unmöglich ist, auf die unterdrückten Daten zuzugreifen. Ansonsten wäre das Merkmal kaum jemals gegeben, weil z. B. im typischen Anwendungsfall des Verbergens eines Datenträgers die objektive Möglichkeit des Zugriffs bestehen bleibt. Ausreichend ist deshalb vielmehr, dass die Daten im Sinne einer subjektiven Unmöglichkeit für den Berechtigten nicht mehr zur Verfügung stehen. Ob nun durch die temporäre Blockade einer Webseite Daten im Sinne des § 303a StGB „unterdrückt“ sind, hängt zunächst entscheidend davon ab, welchen Zeitraum man für die Entziehung der Daten fordert. Insoweit ist umstritten, ob ein tatbestandliches Unterdrücken nur dann vorliegt, wenn die Daten dem Berechtigten dauerhaft nicht mehr zur Verfügung stehen oder ob bereits eine – nicht ganz unerhebliche – vorübergehende Datenentziehung tatbestandsmäßig ist. Für letztgenannte Auslegung spricht sich die Mehrheit in der Literatur aus und verweist unter anderem darauf, dass ansonsten für ein Unterdrücken neben den anderen Tathandlungen kein eigener Anwendungsbereich verbliebe.119 Zudem wird auf die Auslegung des gleichlautenden Merkmals im Rahmen der § 274 Abs. 1 Nr. 1, 2 StGB hingewiesen. Dort ist nach allgemeiner Meinung die nur vorübergehende Unterdrückung von Urkunden ebenfalls tatbestandsmäßig.120 115
So auch Gercke, MMR 2005, 868, 868, der im Fall der Lufthansa-Webseitse eine Berechtigung zumindest der Webseitenbesucher annimmt, die mit ihrem Account Bonusmeilen sammeln. Die Berechtigung der User konnte allerdings insoweit dahinstehen, als es auf diese für die Verwirklichung des Tatbestandes durch die Beteiligten eines virtuellen Sit-Ins aufgrund der Berechtigung der Lufthansa nicht mehr angekommen wäre. 116 Fischer, § 303a Rn. 4; soweit auf Daten eingewirkt wird, liegt ein „Verändern“, „Löschen“ oder „Unbrauchbarmachen“ vor. 117 S/S-Stree/Hecker, § 303a Rn. 6. 118 LK-Wolff, § 303a Rn. 25. 119 LK-Wolff, § 303a Rn. 24 Fn. 41 m.w.N. 120 NK-Puppe, § 274 Rn. 10.
52
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Das OLG Frankfurt am Main hatte sich in seiner Entscheidung zur Blockade der Lufthansa hingegen auf den Standpunkt gestellt, die nur vorübergehende, nicht auf Dauer erfolgende Beeinträchtigung des Zugriffs stelle generell kein „Unterdrücken“ von Daten im Sinne des § 303a Abs. 1 StGB dar.121 Der Verweis der Literatur auf die Interpretation der Urkundenunterdrückung sei wegen der systematischen Stellung des § 303a im 27. Abschnitt des StGB verfehlt. Vor allem ist das OLG jedoch der Ansicht, die Einbeziehung vorübergehender Datenunterdrückungen führe zu kaum lösbaren Konflikten mit dem Bestimmtheitsgebot. § 274 Abs. 1 Nr. 1 und 2 StGB lasse hier insoweit noch eine hinreichende Konkretisierung der Dauer einer vorübergehenden Entziehung zu, als sie sich auf den Zeitraum beziehen könnte, in dem der Täter einen Nachteil herbeiführen will und der Verfügungsberechtigte mit der Urkunde Beweis erbringen wolle. Entsprechende begrenzende Kriterien seien bei § 303a StGB hingegen nicht ersichtlich.122 Schließlich ließe sich den Gesetzesmaterialien ebenfalls nicht entnehmen, dass bereits ein nur vorläufiges Entziehen von Daten den Tatbestand verwirklichen solle.123 Zu konstatieren ist zunächst, dass der Verweis auf die Gesetzesmaterialien bei der Auslegung des Merkmals in der Tat nicht weiter hilft. Dort heißt es lediglich, ein Unterdrücken von Daten liege vor, „wenn diese dem Zugriff des Berechtigten entzogen und deshalb nicht mehr verwendet werden können“124. Eine Argumentation dahingehend, dass die vorübergehende Entziehung nicht ausdrücklich genannt ist, könnte für die gegenteilige Position gleichfalls angeführt werden. Hinsichtlich der Dauer der Dateneinziehung lässt sich aus dieser Formulierung der Gesetzesbegründung mithin nichts entnehmen. Gegen einen dauerhaften Entzug von Daten für die Verwirklichung des Unterdrückens spricht das Verhältnis des Merkmals zu den anderen Tathandlungen. Sowohl das „Löschen“, als auch das „Unbrauchbarmachen“ und „Verändern“ setzen jeweils eine Einwirkung auf die Daten voraus.125 Das „Unterdrücken“ enthält daher nur dann einen eigenständigen Anwendungsbereich, wenn die Daten dem Berechtigten vorenthalten werden, dabei aber unverändert bleiben, sprich auf sie nicht eingewirkt wird. Wie jedoch ein dauerhafter Datenentzug ohne Einwirkung auf die Daten aussehen soll, ist schwer vorstellbar. Hält etwa der Täter einen Datenträger mit Daten zurück, an denen er keine Verfügungsbefugnis hat, kann er diesen jederzeit zurückgeben und damit die Unterdrückung beenden. Wie soll insoweit, ohne wiederum auf ein zeitliches Kriterium abzustellen, die Dauerhaftigkeit bestimmt werden?126 Eine nur vorübergehende Entziehung muss mithin grundsätzlich für die Verwirklichung des Tatbestandes genügen. 121
OLG Frankfurt a.M., MMR 2006, 547, 551 f. OLG Frankfurt a.M., MMR 2006, 547, 550 f.; in die gleiche Richtung bereits Altenhain, JZ 1997, 752, 753. 123 OLG Frankfurt a.M., MMR 2006, 547, 550 f. 124 BT-Drs. 10/5058, S. 35. 125 Fischer, § 303a Rn. 9 (Löschen), 11 (unbrauchbar machen), 12 (Verändern). 126 Vgl. Valerius, S. 35. 122
I. Computersabotage
53
Allerdings kann nicht jede noch so kurze Beeinträchtigung des Datenzugriffs zu einer Strafbarkeit nach § 303a StGB führen. Dies würde evident der Ultima-Ratio Funktion des Strafrechts zuwiderlaufen und zudem die Versuchsstrafbarkeit nach § 303a Abs. 2 StGB leerlaufen lassen. Unter Gesichtspunkten der Bestimmtheit ist insoweit in der Tat problematisch, dass der Tatbestand des § 303a StGB gegenüber der Urkundenunterdrückung keine Anhaltspunkte zur Konkretisierung eines zeitlichen Moments enthält. § 274 Abs. 1 Nr. 1, 2 StGB schützt das Recht, mit einer Urkunde bzw. technischen Aufzeichnung oder Datenurkunden Beweis zu erbringen.127 Dieses Recht ist bereits bei einer einmaligen Verhinderung einer Beweisführung verletzt. Beabsichtigt der Täter den Nachteil gerade dadurch herbeizuführen, dass die Urkunde für eine konkrete Beweisführung vorenthalten wird, kann hinreichend bestimmt, eine vorübergehende Entziehung tatbestandsmäßig sein.128 Eine Konkretisierung anhand der vereitelten Beweisführung des Verfügungsberechtigten und der Nachteilszufügungsabsicht des Täters ist bei § 303a StGB, der den Datenzugriff als solches schützt, jedoch nicht möglich. Fraglich ist daher, nach welchen Kriterien die Dauer der Entziehung von Daten konkretisiert werden kann. Von Gercke ist insoweit vorgeschlagen worden, auf qualitative Gesichtspunkte bezüglich der betroffenen Daten abzustellen.129 Als Beispiel führt er an, dass die Dauer der Beeinträchtigung im Verhältnis zur Intensität der Nutzung der Daten bestimmt werden könne. Je stärker ein Serversystem genutzt wird, desto eher könne bereits ein nur kurzeitiger Entzug von lediglich wenigen Stunden das Merkmal des Unterdrückens verwirklichen.130 Eine Berücksichtigung von qualitativen Gesichtspunkten hinsichtlich der betroffenen Daten, wie etwa die Intensität der Nutzung, ist jedoch problematisch. Damit würde im Ergebnis auf den Inhalt und Wert der betroffenen Daten abgestellt. Eine dahingehende Differenzierung ist § 303a StGB jedoch grundsätzlich fremd. Ebenso wie bei § 303 StGB kommt es auf den wirtschaftlichen Wert der Sache bzw. Daten für die Verwirklichung des Tatbestandes grundsätzlich nicht an. Allenfalls der Ausschluss von offensichtlich ganz wertlosen Daten ließe sich insoweit diskutieren.131 Der Wert der unterdrückten Daten kann daher besser bei der Strafzumessung bzw. über § 153 StPO Berücksichtigung finden als auf Tatbestandsebene. Weil § 303a StGB einen gleichwertigen Schutz von Daten gegenüber dem von § 303 StGB erfassten Sacheigentum gewähren soll, bietet sich zur Begrenzung des Tatbestandes aber vielleicht ein Blick auf den durch das 39. Strafrechtsänderungsgesetz vom 1. September 2005132 zur Bekämpfung von Graffiti eingefügten
127 128 129 130 131 132
Fischer, § 274 Rn. 1. RGSt. 39, 81. Gercke, MMR 2006, 547, 552. Gercke, MMR 2006, 547, 552. BGHSt 13, 207. BGBl. I 2674.
54
D. Strafbarkeit durch die Beteiligung an einem Sit-In
§ 303 Abs. 2 StGB an.133 Dort ist die nicht nur unerhebliche und nicht nur vorübergehende Veränderung des Erscheinungsbildes einer fremden Sache geregelt. „Nicht nur vorübergehend“ sollen solche Veränderungen sein, die ohne Aufwand binnen kurzer Zeit selbst vergehen oder entfernt werden können.134 Überträgt man dies auf das Merkmal des „Unterdrückens“ in § 303a Abs. 1 StGB, kann man sagen, dass ein Unterdrücken nicht gegeben ist, sondern nur eine „vorübergehende“ Entziehung, wenn der Berechtigte ohne größeren Aufwand, insbesondere in zeitlicher Hinsicht, den Zugriff auf seine Daten wiederherstellen kann bzw. die Entziehung, wie bei einem virtuellen Sit-In, sich von selbst zeitnah erledigt. Dabei liegt im Rückgriff auf § 303 Abs. 2 StGB keine unzulässige Analogie zulasten des Täters, sondern vielmehr eine Begrenzung der Strafbarkeit von ganz kurzen Datenentziehungen zu seinen Gunsten. Als kurze Zeit wird man mit Blick auf die grundsätzliche Bedeutung des Zugriffs auf Daten in der heutigen Zeit im Übrigen grundsätzlich bereits einen Zeitraum von etwa einer Stunde ansetzen müssen.135 Bei kürzeren Beeinträchtigungen verbleibt es lediglich bei einer Versuchsstrafbarkeit. (2) Fehlende Datenzugriffsmöglichkeit während einer Server-Blockade Lässt man richtigerweise einen nicht ganz unerheblichen Zeitraum für das Unterdrücken von Daten genügen, stellt sich schließlich die Frage, ob dem Berechtigten im Fall eines virtuellen Sit-Ins seine Daten überhaupt entzogen sind. Daran kann man neben der im Einzelfall differierenden Dauer des Entzugs zweifeln, weil dem Datenberechtigten technisch bedingt unter Umständen auch während einer Serverblockade weiterhin der Zugriff auf seine Daten möglich ist. Üblicherweise wird zwar den Usern, soweit sie überhaupt als Datenberechtigte eingestuft werden können, der Zugriff auf die auf dem Server gespeicherten Daten während der Protestaktion nicht mehr möglich sein. Hinsichtlich des Webseitenbetreibers kommt es hingegen auf die technische Ausstattung des betroffenen Servers an. Soweit lediglich auf konventionelle Weise über das Internet auf den Webserver zugegriffen werden kann, ist dem Webseitenbetreiber der Zugriff auf seine Daten während der Blockade ebenfalls entzogen. Beim professionellen Webhosting ist es heute allerdings durchaus nicht unüblich, weitere Zugriffsmöglichkeiten auf den Server anzubieten, etwa einen IPKVM Zugriff.136 Besteht eine entsprechende alternative Zugriffsmöglichkeit und ist der Server trotz des Datenangriffs weiter ansprechbar, hat der Webseitenbetreiber 133
In diese Richtung bereits Valerius, S. 36 f. Krüger, NJ 2006, 247, 249 f.; Fischer, § 303 Rn 19. 135 Zum Einfluss von Grundrechten der Protestierenden auf die Dauer einer Datenunterdrückung vgl. D. I. 4. b). 136 KVM steht für Keyboard – Video – Mouse. Bei einem KVM-Switch kann über eine andere IP-Adresse als dem hinter der URL stehenden Webserver auf den Server zugegriffen werden. Zum Teil ist ein solcher Zugriff sogar über ISDN möglich, um gerade in Überlastungssituationen, wie sie bei einem DoS-Angriff auftreten, den Zugriff auf die Maschine zu gewährleisten, vgl. http://de.wikipedia.org/wiki/KVM_Switch, zuletzt besucht am 20. 09. 2012. 134
I. Computersabotage
55
weiterhin vollen Zugriff auf seine Daten. Eine Datenunterdrückung scheidet in diesen Fällen aus. Bezüglich des Drittanbieters, der lokal auf den Server zugreift, hängt die Verwirklichung einer Datenunterdrückung entscheidend davon ab, ob der Server trotz des virtuellen Sit-Ins noch ansprechbar ist. Ist dies der Fall, hat er ebenfalls weiterhin vollen Zugang zu seinen Daten, womit eine Datenunterdrückung ausscheidet. Besteht keine Zugriffsmöglichkeit, ist hingegen von einer Datenunterdrückung auszugehen. Dagegen lässt sich nicht einwenden, dass in professionellen Rechenzentren in der Regel eine Sicherungskopie der betroffenen Daten vorliegt und damit weiterhin der Zugriff gewahrt bleibt. Denn auf die Existenz eines etwaigen Datenbackups kommt es insoweit nicht an. Zwar ist es heute in Rechenzentren vielfach üblich, ein Echtzeitbackup durchzuführen und damit zu jeder Zeit auf eine 100 %ige Kopie der Daten zugreifen zu können. Für eine Strafbarkeit nach § 303a Abs. 1 StGB kann es jedoch nur auf die konkret betroffenen Daten ankommen. Sonst wäre der Tatbestand in typischen Anwendungsfällen vielfach nicht einschlägig und der vorsichtige Datennutzer schlechter vor Datenangriffen geschützt als der unvorsichtige. Gegen die Berücksichtigung von Datenbackups spricht zudem die Stellung der Datenveränderung zu § 303 StGB. Eine Sachbeschädigung entfällt ebenfalls nicht dadurch, dass der Eigentümer eine weitere identische Sache sein Eigen nennt. (3) Keine Datenunterdrückung durch den Bereitstellenden Soweit im Einzelfall durch die zeitweise Blockade eines Webserver eine Datenunterdrückung nach § 303b Abs. 1 StGB angenommen werden kann, gilt es hinsichtlich der unterschiedlichen Einsatzmöglichkeiten der LOIC-Software zu beachten, dass in der Bereitstellung von Rechenkapazitäten, wie es bei der Beteiligungsmodalität des Bereitstellens der Fall ist, kein „Unterdrücken“ von Daten liegen kann.137 Alles andere wäre mit dem Wortlaut und damit mit dem Bestimmtheitsgebot aus Art. 103 Abs. 2 GG nicht vereinbar. Es handelt sich vielmehr um eine typische Beihilfehandlung. Unabhängig von der Frage, ob dem Berechtigten „seine“ Daten im Fall einer Serverblockade tatsächlich entzogen sind, handelt jedenfalls der Bereitstellende deshalb nicht tatbestandsmäßig im Sinne des § 303b Abs. 1 Nr. 1 in Verbindung mit § 303a Abs. 1 StGB. dd) (Un)brauchbare Daten Neben dem „Unterdrücken“ könnte durch einen virtuellen Sit-In zudem die Tatbestandsalternative des „Unbrauchbarmachens“ von Daten verwirklicht sein. „Unbrauchbar“ sind Daten nach der Gesetzesbegründung, „wenn sie so in ihrer Gebrauchsfähigkeit beeinträchtigt werden, dass sie nicht mehr ordnungsgemäß verwendet werden können und damit ihren Zweck nicht mehr erfüllen können“138. 137 138
Vgl. zu den verschiedenen Modalitäten B. II. BT-Drs. 10/5058, S. 35.
56
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Nach allgemeiner Ansicht entspricht das Merkmal des „Unbrauchbarmachens“ damit dem „Beschädigen“ aus § 303 Abs. 1 StGB.139 Weil für ein „Unbrauchbarmachen“ kein dauerhafter Zustand zu verlangen sei und der Datenberechtigte die Daten während der Protestaktion nicht mehr zur Verfügung stellen könne – womit diese ihren Zweck nicht mehr erfüllen könnten – wird vereinzelt vertreten, die vorübergehende Blockade eines Webservers verwirkliche auch die dritte Tatvariante des § 303a Abs. 1 StGB.140 Für diese Sichtweise wird auf die Auslegung des „beschädigt“ aus § 303 Abs. 1 StGB rekurriert. Dort, so wird argumentiert, genüge eine temporäre Beeinträchtigung der bestimmungsgemäßen Brauchbarkeit schließlich ebenfalls.141 Diese Argumentation ist jedoch in jeglicher Hinsicht zweifelhaft. Zunächst ist daran zu erinnern, dass § 303a Abs. 1 StGB nur die Zugriffsbefugnis des Berechtigten schützt. Damit kann es auf den mittelbaren Zweck der Daten auf einem Webserver, der in der Tat darin liegt, sie interessierten Usern zur Verfügung zu stellen, für die Qualifizierung von unbrauchbaren Daten nicht ankommen. Für ein „Unbrauchbarmachen“ wurde in der Gesetzesbegründung als Beispiel anführt, dass an der Datei weitere Einfügungen vorgenommen werden. In der Kommentarliteratur finden sich als Beispiele die Teillöschungen, das Überschreiben von Datensätzen und das Verfälschen von verknüpften Datensätzen durch inhaltliche Änderungen.142 In diesen Beispielen kommt es jedoch jeweils zu einer Einwirkung und daraus resultierenden dauerhaften Veränderung von Daten. Dies ist auch nicht weiter verwunderlich. Denn wie ein nur vorübergehendes „Unbrauchbarmachen“ aussehen soll, ohne auf die Daten inhaltlich Einfluss zu nehmen, ist technisch auch kaum vorstellbar. Allenfalls wäre insoweit an die hier in Rede stehende Entziehung von Daten zu denken. Der bloße Datenentzug hat jedoch in der Alternative der Datenunterdrückung ausdrücklich eine eigene Regelung erfahren. Mit dieser geht § 303a StGB über § 303 Abs. 1 StGB hinaus. Dieser erfasst die bloße Sachentziehung gerade nicht.143 Im Übrigen wird an anderer Stelle für ein „Unbrauchbarmachen“ ebenfalls verlangt, dass es zu einer Einwirkung auf das Tatobjekt kommt.144 Der Hinweis auf die Auslegung „Beschädigung“ im Sinne des § 303 Abs. 1 StGB hinkt daher gewaltig. Die Tathandlung des „Unbrauchbarmachens“ wird sich regelmäßig mit dem Merkmal der Datenveränderung überschneiden.145 Von einer Datenentziehung lässt sie sich jedoch klar abgrenzen. Werden Daten inhaltlich verändert, sodass ihre Gebrauchsfähigkeit derart beeinträchtigt wird, dass sie nicht mehr ordnungsgemäß verwendet werden können, liegt ein „Unbrauchbarmachen“ vor. Sind Daten indes 139 140 141 142 143 144 145
Fischer, § 303a Rn. 11. Klutzny, RDV 2006, 50, 57; Vetter, S. 74 ff. Klutzny, RDV 2006, 50, 57. MK-Wieck-Noodt, § 303a Rn. 14. So auch BT-Drs. 10/5058, S. 35. BGH Beschl. vom 15. Mai 2013 1 StR 469/12. Fischer, § 303a Rn. 11.
I. Computersabotage
57
ohne inhaltliche Änderung dem Berechtigten lediglich entzogen, stellt dies ausschließlich eine Datenunterdrückung dar. Bloß Letzteres ist bei einer Online-Sitzblockade der Fall. b) Eingeben oder Übermitteln von Daten Damit hat man sich der neu eingeführten Sabotagehandlung in § 303b Abs. 1 Nr. 2 StGB anzunehmen. Diese verwirklicht, wer eine Datenverarbeitung dadurch erheblich stört, dass er Daten im Sinne des § 202a Abs. 2 StGB „in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt“. Anknüpfungspunkt ist mithin die Datenverarbeitung selbst. Zunächst könnte man überlegen, ob die Beteiligten eines virtuellen Sit-Ins Daten in den Zielserver „eingeben“. Denn „Eingeben“ bedeutet, Informationen von außen in einen Computer zu übertragen.146 Gerade dies scheint bei einer Online-Sitzblockade der Fall zu sein. Mit Blick auf die zweite Alternative des „Übersendens“ wird man jedoch zum einen sagen müssen, dass sich die Eingabe von Daten auf die lokale Übertragung von Daten in eine Datenverarbeitungsanlage bezieht. Zum anderen spricht auch die Verweisung des § 303b Abs. 1 Nr. 2 StGB auf § 202a Abs. 2 StGB dagegen, dass bei einem virtuellen Sit-In durch die Beteiligten Daten „eingegeben“ werden. Denn dadurch sind nur solche Daten tatbestandsrelevant, die gespeichert sind oder übermittelt werden.147 Dies ist bei einem Dateninput über die Tastatur, wie er bei der Bedienung des LOIC-Tools erfolgt, jedoch (noch) nicht der Fall. Ein „Eingeben“ kommt durch die Verweisung auf § 202a Abs. 2 StGB eigentlich nur in Betracht, wenn Daten von einem externen Datenträger, etwa einem USB-Stick, lokal in ein System eingelesen werden. Der Anwendungsbereich des § 303b Abs. 1 Nr. 2, 1. Alt. StGB ist damit insgesamt sehr eng.148 Einschlägig ist bei einem virtuellen Sit-In jedoch grundsätzlich das „Übermitteln“ von Daten. Darunter versteht man die unkörperliche Weitergabe von Daten zwischen Systemen oder Datenspeichern.149 Weil im Rahmen des § 202a Abs. 2 StGB richtigerweise keine Dauerhaftigkeit für „gespeicherte“ Daten zu verlangen ist, sondern bereits die temporäre Speicherung im Arbeitsspeicher genügt150, sind die InputDaten der Protestbeteiligten vor der Übermittlung (im Arbeitsspeicher) „gespeichert“ und genügen damit dem Datenbegriff des § 303b Abs. 1 Nr. 2, 2. Alt. StGB in Verbindung mit § 202a Abs. 2 StGB. Allerdings wird die Tathandlung der Daten146
S/S-Stree/Hecker, § 303b Rn. 7. Zur Definition von gespeicherten und übermittelten Daten D. I. 3. a) aa). 148 Ob damit den europäischen Vorgaben entsprochen ist, in denen ein Datenbegriff verwendet wird, der auch Daten mit erfasst, die erst „erzeugt oder in eine Form gebracht werden […], die für die Verarbeitung […] geeignet ist“, vgl. Art. 2 lit. c) des Gesetzesentwurfs zum Rahmenbeschluss des Rates über Angriffe auf Informationssysteme, KOM 2002/173 endg., S. 11 f., kann bezweifelt werden, so auch Gröseling /Höfinger, MMR 2007, 627. 149 LK-Wolff, § 303b Rn. 21. 150 Vgl. D. I. 3. a) aa). 147
58
D. Strafbarkeit durch die Beteiligung an einem Sit-In
übermittlung nicht uneingeschränkt von allen Protestbeteiligten einer Online-Sitzblockade verwirklicht. aa) Notwendigkeit einer restriktiven Auslegung der Datenübermittlung Bei der Übermittlung von Daten handelt es sich grundsätzlich um eine neutrale Handlung, die praktisch bei jeder Benutzung von Computern auftritt. Der Gesetzgeber will jedoch nur die unbefugte oder missbräuchliche Begehung erfassen und hat daher als Korrektiv das subjektive Merkmal der Nachteilszufügungsabsicht in den Tatbestand aufgenommen.151 Darüber hinaus bedarf es jedoch weiterer Einschränkungen. Ansonsten würde die Datenübermittlung typische Teilnahmehandlungen zu Täterschaft aufwerten. Versendet etwa jemand eine E-Mail und stiftet darin einen späteren Täter zu einer Computersabotage an, würde der Anstifter – die notwendige Nachteilszufügungsabsicht vorausgesetzt – § 303b Abs. 1 Nr. 2, Alt. 2 StGB ebenfalls verwirklichen. Nun wäre es im StGB zwar kein Novum, dass Teilnahmehandlungen zur Täterschaft aufgewertet werden.152 Dass dies jedoch durch seine Novellierung ebenfalls bei § 303b Abs. 1 Nr. 2 StGB bezweckt gewesen ist, lässt sich den Gesetzesmaterialien nicht entnehmen. Dagegen spricht auch der Wortlaut: Die Vorschrift verlangt, dass der Täter eine Tathandlung nach Abs. 1 Nr. 1 – 3 vornimmt und „dadurch“ eine Datenverarbeitung erheblich stört. Damit kommt zum Ausdruck, dass nicht jede für die Störung irgendwie kausal gewordene Datenübermittelung, wie etwa die angeführte E-Mail, den Tatbestand verwirklichen kann. Zu verlangen ist vielmehr, dass die übersendeten Daten unmittelbar auf die Datenverarbeitung eingewirkt haben. Für eine solche Auslegung spricht zum einen der Vergleich mit der Alternative des „Eingebens“, bei der Daten ebenfalls direkt auf die Datenverarbeitung einwirken, und zum anderen die Systematik der anderen Sabotagehandlung aus Nr. 1 und 3. Diese haben zwar nicht die Datenverarbeitung als solche als Anknüpfungspunkt, sondern Daten (Nr. 1) bzw. die Hardware, in der sich die Datenverarbeitung vollzieht (Nr. 3), verlangen insoweit jedoch ebenfalls eine unmittelbare Einwirkung auf das Einwirkungsobjekt. Um einen Gleichlauf der Tathandlungen zu gewährleisten, bedarf es daher bei der Datenübermittlung einer Einschränkung auf Daten, die unmittelbar auf den Server einwirken. Insbesondere aufgrund des technischen Aufbaus des Internets darf eine unmittelbare Einwirkung von übersendeten Daten jedoch nicht dahingehend verstanden werden, dass exakt der durch einen Mausklick ausgelöste elektronische Impuls auf die Datenverarbeitung einwirken muss. Ansonsten wäre das Merkmal nur verwirklicht, wenn zwei Computer über ein Kabel miteinander verbunden sind. Über das Internet verschickte Daten durchlaufen hingegen in Bruchteilen von Sekunden eine 151 152
Dazu sogleich. Dazu ausführlich unter D. IV. 1. d).
I. Computersabotage
59
Vielzahl von Routern153 und Backbones154, bis sie schließlich beim adressierten Server ankommen, und werden dabei ständig verändert bzw. gebündelt. Ausreichend für die Verwirklichung des Tatbestandes ist daher, dass der durch den Mausklick erzeugte Impuls unmittelbar dazu führt, dass auf dem Zielserver Daten einwirken. Welchen Weg die verschickten Daten dabei nehmen, bzw. welche technischen Prozesse dazwischengeschaltet sind, ist hingegen für das Kriterium der Unmittelbarkeit unerheblich. bb) Konsequenz für die verschiedenen Beteiligungsmodalitäten Legt man ein entsprechendes Verständnis der Datenübermittlung zugrunde, hat dies hinsichtlich der verschiedenen Beteiligungsmodalitäten an einem virtuellen SitIn folgende Auswirkungen155: Der Angreifer wirkt über die durch das LOIC-Tool direkt an das Zielsystem adressierten Daten unproblematisch unmittelbar auf den Server ein. Der Befehlende bewirkt durch das Aktivieren des freiwilligen BotNetzwerkes ebenfalls, dass auf den Server unmittelbar Daten einwirken, und zwar obwohl die von ihm versendeten Daten zunächst nicht an den Zielserver adressiert sind, sondern an den IRC Server. Dies mag auf den ersten Blick irritieren. Wie bereits erläutert, durchlaufen Daten jedoch bei ihrer „Reise“ durch das Web immer verschiedene Stationen. Technisch macht es keinen Unterschied, ob ein Datenpaket über die verschiedenen Router der Provider und Internet Backbones laufen und dann beim Zielserver wirken oder ob, quasi einen Schritt dazwischen geschaltet, das Datenpaket zunächst nur dazu führt, dass auf anderen Rechnern Datenpakete an das Zielsystem geschickt werden. Der Befehlende wirkt damit ebenfalls unmittelbar auf den Server ein und übersendet Daten im Sinn des § 303b Abs. 1 Nr. 2 StGB. Anders stellt sich die Situation indes beim Bereitstellenden dar. Zwar versenden ihre Computer, durch den Befehlenden ausgelöst, schlussendlich ebenfalls Daten, die unmittelbar auf den Zielserver wirken. Die von ihnen vorgenommene Handlung – allein darauf kann es aus strafrechtlicher Perspektive ankommen – erschöpft sich hingegen darin, dass Daten an den IRC-Server geschickt werden. Sie bewirken mithin nicht, dass Daten unmittelbar auf den Zielserver einwirken, und begehen mithin keine Datenübermittlung im Sinne des § 303b Abs. 1 Nr. 2, Alt. 2 StGB. Sie handeln damit, wie schon bei § 303a Abs. 1 StGB, nicht tatbestandlich, sondern liefern mit der Bereitstellung von Tatmitteln vielmehr einen typischen Gehilfenbeitrag.
153
Router sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnernetzen weiterleiten können. 154 Als Backbone bezeichnet man Knotenpunkte eines Telekommunikationsnetzes. Technisch besteht er regelmäßig aus einem Zusammenschluss einer Vielzahl von Routern. 155 Vgl. zu den Beteiligungsmodalitäten B. II.
60
D. Strafbarkeit durch die Beteiligung an einem Sit-In
cc) Nachteilszufügungsabsicht Grundsätzlich ist für die Verwirklichung des § 303b StGB bedingter Vorsatz ausreichend. Bei § 303b Abs. 1 Nr. 2 StGB muss der Täter zusätzlich in der Absicht handeln, „einem anderen einen Nachteil zuzufügen“. Das subjektive Element der Nachteilszufügungsabsicht soll sicherstellen, dass in der Netzwerkgestaltung übliche Handlungen oder andere zulässige Maßnahmen der Betreiber oder Unternehmen nur dann nach § 303b Abs. 1 Nr. 2 StGB unter Strafe gestellt sind, wenn diese missbräuchlich, also mit Schädigungsabsicht erfolgen.156 Die Nachteilszufügungsabsicht entspricht dabei nach dem Willen des Gesetzgebers dem gleichlautenden Merkmal des § 274 Abs. 1 Nr. 1 StGB.157 Das ist jedoch insoweit problematisch, als dort keine Einigkeit über die Interpretation des Merkmals besteht. Gestritten wird zum einen über den Gegenstand des Nachteils und zum anderen darüber, welche Qualität das voluntative Element für die Nachteilszufügungsabsicht aufweisen muss. Größtenteils wird bei § 274 Abs. 1 Nr. 1 StGB angenommen, dass als Nachteil nur eine Rechtsgutsverletzung aufzufassen sei, die über die bloße Verletzung des fremden Beweisführungsrechts hinausgeht.158 Die Absicht des Täters muss sich danach neben dem fremden Beweisführungsrecht also auf die Verletzung eines zweiten Rechtsguts richten, wobei insoweit jedes Rechtsgut anerkannt ist und nicht nur das Vermögen, wie man aufgrund des Wortlauts vielleicht vermuten könnte.159 Zudem braucht der Benachteiligte nicht der Beweisführungsberechtigte der Urkunde sein.160 Nach anderer Ansicht liegt der relevante Nachteil immer nur in der Beeinträchtigung des fremden Beweisführungsrechts.161 Richtigerweise wird man jedoch mit der herrschenden Meinung als Nachteilsgegenstand ein Rechtsgut verlangen müssen, das über das Beweisführungsrecht hinausgeht. Ansonsten ist das Absichtserfordernis neben der vorsätzlichen Beeinträchtigung des fremden Beweisführungsrechts überflüssig, weil die tatbestandlich geforderte überschießende Innentendenz stets gegeben sein wird und das Merkmal damit seiner intendierten einschränkenden Funktion nicht gerecht werden würde.162 Auf § 303b StGB übertragen bedeutet dies, die Nachteilszufügungsabsicht muss sich nicht bloß auf die Störung der Datenverarbeitung beziehen, sondern darüber hinaus auch auf einen anderen Nachteil. Ausreichend ist insoweit jeder Nachteil. Dass es aufgrund der intendierten Schutzrichtung der Computersabotage bei § 303b StGB lediglich auf solche Nachteile ankommen soll, die das Betreiben von Com-
156 157 158 159 160 161 162
BT-Drs. 16/3656, S. 23. BT-Drs. 16/3656, S. 23. Vgl. MK-Freund, § 274 Rn. 47. BGHSt. 29, 192, 196. LK-Zieschang, § 274 Rn. 60. MK-Freund, § 274 Rn. 48. Vgl. SK-Hoyer, § 274 Rn. 15.
I. Computersabotage
61
putersystemen betreffen163, ist unzutreffend. Der Schutzzweck erfordert vielmehr die Erfassung jeden Nachteils. Wie bereits erwähnt, kann der Beeinträchtigte personell mit dem Rechtsgutsträger auseinanderfallen.164 Für diesen ist es jedoch völlig unerheblich, welchen Nachteil der Täter bezweckt hat. Nicht erforderlich ist zudem, dass der Nachteil auch wirklich eingetreten ist.165 Im Übrigen ist der Streit um den Nachteilsgegenstand bei einem virtuellen Sit-In insoweit nicht von Relevanz, als mit der Blockade der Webseite und dem damit einhergehenden finanziellen oder immateriellen Verlust ohnehin ein Nachteil neben der Störung der Datenverarbeitung vorhanden ist. Problematisch ist darüber hinaus, welches voluntative Element für die Nachteilszufügungsabsicht zu verlangen ist. Nach herrschender Meinung reicht es im Rahmen des § 274 Abs. 1 Nr. 1 StGB aus, dass der Täter lediglich das Bewusstsein darüber hat, dass seine Tat fremden Nachteil zur Folge hat.166 Eine andere Ansicht legt den Begriff „Absicht“ hingegen im Sinne eines Beweggrundes aus, sprich dem Täter müsse es gerade auf die Benachteiligung des anderen ankommen.167 Dem ist jedoch entgegenzuhalten, dass es dem Täter selten auf die konkrete Schädigung des anderen ankommt, sondern diese eher eine Folge eigennützigen Handelns ist. Würde man „Absicht“ im rechtstechnischen Sinne als dolus directus ersten Grades verstehen, wäre Merkmal regelmäßig nicht erfüllen. Richtigerweise wird daher dolus directus zweiten Grades für die Nachteilszufügungsabsicht ausreichen müssen.168 Bei § 303b Abs. 1 Nr. 2 StGB kann insoweit nichts anderes gelten. Im Übrigen kommt es auf diesen Streit im Rahmen eine Online-Sitzblockade erneut nicht an. Denn es geht den politisch Protestbeteiligten gerade um die Unerreichbarkeit der Webseite, sie handeln hinsichtlich des Nachteils mithin mit dolus directus 1. Grades.169 c) Beeinträchtigung der Hardware Abschließend soll untersucht werden, ob die Störung eines Servers durch massenhafte Datenanfragen derart massiv ist, dass darin sogar eine Tathandlung nach § 303b Abs. 1 Nr. 3 StGB erblickt werden kann. Diese begeht, wer einen Datenträger oder eine Datenverarbeitungsanlage zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert. Unter einer Datenverarbeitungsanlage versteht man die 163
LK-Wolff, § 303b Rn. 28. Ebenda. 165 Ebenda. 166 BGH NJW 1953, 1924. 167 MK-Freud, Rn. 49 f. 168 LK-Wolff, § 303b Rn. 28. 169 Darin liegt auch der entschiedene Unterschied gegenüber den vom Rechtsausschluss in Gesetzgebungsverfahren angesprochenen E-Mail-Protesten, bei denen in der Tat keine Nachteilszufügungsabsicht besteht. Denn hier verschicken die Beteiligten lediglich ein E-Mail, intendieren dabei jedoch nicht den Absturz des E-Mail Servers. Überwiegend werden sie insoweit noch nicht einmal mit dolus eventualis handeln. 164
62
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Funktionseinheit der für eine Datenverarbeitung eingesetzten Geräte.170 Im Rahmen eines virtuellen Sit-Ins ist dies der betroffene Server. aa) Beschädigung des Servers Weil der Server nach der Protestaktion in der Regel ohne Schäden an der Hardware wieder voll funktionsfähig ist, wird er durch die temporäre Störung zwar nicht „zerstört“. Möglicherweise ist er durch die Überlastung jedoch im Sinne des § 303b Abs. 1 Nr. 3 Alt. 2 StGB „beschädigt“. Dieses Merkmal ist wie das „Zerstören“ § 303 Abs. 1 StGB entnommen.171 Dort gilt eine Sache nach herrschender Meinung als „beschädigt“, wenn der Täter durch eine körperliche Einwirkung eine nicht nur unerhebliche Verletzung der Substanz oder nicht nur unerhebliche Beeinträchtigung der bestimmungsgemäßen Brauchbarkeit herbeiführt.172 Vereinzelt wird auf das Merkmal der körperlichen Einwirkung verzichtet, sodass allein die schlichte Aufhebung der Verwendungsfähigkeit der Sache für eine Sachbeschädigung genügen soll.173 Richtigerweise ist das Merkmal der körperlichen Einwirkung jedoch für eine Sachbeschädigung konstitutiv. Würde man darauf verzichten, müsste man auch in der Unterbrechung der Stromzufuhr einer Maschine eine Beschädigung der selbigen erblicken und damit die bloße Nutzungsentziehung als tatbestandsmäßig erachten. Die Nutzungsentziehung ist jedoch von § 303 Abs. 1 StGB, und damit auch vom „Beschädigen“ bei § 303b Abs. 1 Nr. 3 Alt. 1 StGB, gerade nicht umfasst. Alles andere wäre mit dem Bestimmtheitsgrundsatz nicht vereinbar. 174 Hält man damit richtigerweise am Merkmal der körperlichen Einwirkung fest, ist allerdings bereits fraglich, ob in dem Datenstrom auf den Server eine körperliche Einwirkung erblickt werden kann. Daran kann man zweifeln, weil auf den Server lediglich unkörperliche elektrische Energie einwirkt. Grundsätzlich ist die Art der körperlichen Einwirkung auf die Sache für eine Beschädigung zwar gleichgültig. Ausreichend ist jede chemische, physikalische oder mechanische Einwirkung, und zwar unabhängig davon, ob sie äußerlich sichtbar oder nur innerlich bleibend ist.175 Das Hervorrufen eines Kurzschlusses in einer Maschine ist daher ebenso tatbestandlich, wie das Verbrennen eines Dokuments mittels Sonnenstrahlen, die durch eine Lupe gebündelt werden. Diese Situationen sind mit einer Dateneinwirkung allerdings nur insoweit vergleichbar, als hier Teilchen auf die Sache einwirken. Sie unterscheiden sich jedoch 170
LK-Wolff, § 303b Rn. 17. BT-Drs. 10/5058, S. 36. 172 Fischer, § 303 Rn. 6. 173 Maurach, BT, S. 191. 174 Satzger, Jura 2006, 428, 431; S/S/W-Saliger, § 303 Rn. 5; Wessels/Hillenkam, Rn. 26; NK-Zaczyk, § 303 Rn. 7; S/S-Stree/Hecker, § 303 Rn. 12, Fischer, § 303 Rn. 5; MK-WieckNoodt, § 303 Rn. 25. 175 NK-Zaczyk, § 303 Rn. 10. 171
I. Computersabotage
63
darin, dass durch die Einwirkung eine physikalische Reaktion hervorgerufen wird, die zumindest zu einer innerlichen Veränderung der Sache führt. An einer entsprechenden physikalischen Reaktion fehlt es hingegen bei einer Dateneinwirkung. Die Zustandsveränderung innerhalb der Schaltkreise des Servers kann insoweit nicht ausreichen. Ansonsten könnte man auf das Merkmal der körperlichen Einwirkung gleich ganz verzichten. Wie erwähnt, ist es jedoch notwendig, um dem Bestimmtheitsgrundsatz zu entsprechen. Außerdem würde ansonsten in jeder Datenveränderung bzw. Eingabe oder Übersendung eine körperliche Einwirkung liegen. Für den Fall, dass dadurch zugleich eine nicht nur unerhebliche Beeinträchtigung der bestimmungsgemäßen Brauchbarkeit der Hardware hervorgerufen wird, würde das einen weitgehenden Leerlauf des § 303b StGB neben § 303 StGB bedeuten. Der Gesetzgeber sah sich jedoch zur Einführung des § 303b StGB veranlasst, weil seiner Meinung nach ein hinreichender Schutz von Datenverarbeitung durch § 303 StGB gerade nicht möglich sei.176 Daraus kann man schlussfolgern, dass er in einer Dateneingabe etc. keine körperliche Einwirkung erblickt. Es fehlt bei einem virtuellen Sit-In mithin bereits an einer körperlichen Einwirkung auf den Server.177 Darüber hinaus sind auch die weiteren Voraussetzungen für eine tatbestandliche Beschädigung zweifelhaft. Eine irgendwie geartete stoffliche Veränderung des Servers liegt durch die an ihn gerichteten Anfragen der Protestteilnehmer offensichtlich nicht vor, weshalb eine Substanzverletzung ausscheidet. Zu denken wäre daher allenfalls an die Einschränkung der bestimmungsgemäßen Brauchbarkeit. Eine solche soll vorliegen, wenn durch die Einwirkung auf die Sache eine nachhaltige Beeinträchtigung der objektiven Brauchbarkeit der Sache herbeigeführt wird.178 Dies kann auch der Fall sein, wenn die Beeinträchtigung nur vorübergehend gegeben ist. So wurde etwa das Ablassen der Luft aus einem Autoreifen179 oder die Blockierung einer Maschine durch einen Holzkeil180 durch die höchstrichterliche Rechtsprechung als Sachbeschädigung eingestuft. Man könnte deshalb meinen, ein Webserver, dessen Zweck die Bereitstellung bestimmter Dienste und Informationen über das Internet ist, sei in der Zeit seiner Überlastungssituation ebenfalls in seiner bestimmungsgemäßen Brauchbarkeit nachhaltig beeinträchtigt und damit „beschädigt“. Eine solche Argumentation übersieht indes den entscheidenden Unterschied zwischen der Blockade eines Servers durch eine Datenüberlastung und den oben genannten Beispielen. Zwar ist die temporäre Unerreichbarkeit des Servers bzw. die auf ihm installierten Dienste für seinen Eigentümer ebenso unerwünscht, wie die fehlende Nutzungsmöglichkeit des Eigentümers eines Kfz, bei dem die Luft aus den Reifen gelassen worden ist. Allerdings ist in diesem Fall die Beeinträchtigung der 176 177 178 179 180
BT-Drs. 10/5058, S. 35. Vgl. Frank, S. 148; Vetter, S. 62. BGHSt 44, 34, 38. BGHSt 13, 207. RGSt 13, 27.
64
D. Strafbarkeit durch die Beteiligung an einem Sit-In
bestimmungsgemäßen Brauchbarkeit des Kfz darauf zurückzuführen, dass eine ordnungsgemäße Verwendung eines Kfz aufgepumpte Reifen voraussetzt. Die Funktionseinbuße des Servers rührt hingegen allein daher, dass ab einem bestimmten Datenstrom seine Verarbeitungskapazitäten erschöpft sind. Die Hardware des Servers arbeitet in der Zeit der Attacke jedoch ordnungsgemäß. Die Situation ist deshalb vergleichbar mit Fällen, in denen die Funktionsgrenze einer Sache überschritten wird. Solche Konstellationen stellen aber richtigerweise keine Sachbeschädigung dar. So ist etwa keine Beschädigung an einem Aufnahmegerät gegeben, nur weil eine störungsfreie Aufnahme eines Konzertes durch lautes Schreien einer Person verhindert wird.181 Ebenso verhält es sich mit einer Blitzerkamera, die nicht dadurch beschädigt wird, dass sie aufgrund von absichtlich herbeigeführter Überbelichtung keine brauchbaren Bilder erzeugt182 oder dem Faxgerät, an das ungewollte Werbefaxe geschickt werden.183 Solche Situationen mögen unter Umständen einen zivilrechtlichen Unterlassungsanspruch begründen, stellen jedoch keine strafbare Sachbeschädigung dar. § 303 Abs. 1 StGB bzw. § 303b Abs. 1 Nr. 3 StGB schützt den Eigentümer nicht davor, dass er in jeder Situation mit seiner Sache verfahren kann, wie es ihm beliebt.184 bb) Unbrauchbarkeit des Servers Liegt in der Blockade eines Servers durch ein übermäßiges Datenaufkommen mithin richtigerweise keine Beschädigung, gilt es weiter zu untersuchen, ob die Unerreichbarkeit des Servers möglicherweise ein „Unbrauchbarmachen“ im Sinne des § 303b Abs. 1 Nr. 3 Alt. 3 StGB darstellt. Nach dem Willen des Gesetzgebers sind die in Nr. 3 genannten Gegenstände unbrauchbar gemacht, „wenn ihre Gebrauchsfähigkeit so stark beeinträchtigt wird, dass sie nicht mehr ordnungsgemäß verwendet werden können“185. Soll die Alternative gegenüber dem „Beschädigen“ überhaupt einen eigenen Anwendungsbereich haben, so ist eine körperliche Einwirkung hierfür nicht erforderlich.186 Vielmehr reicht für ein „Unbrauchbarmachen“ auch die Aufhebung der bestimmungsgemäßen Brauchbarkeit durch mittelbare Einflussnahme, etwa durch Lahmlegen des Stromnetzes.187 § 303b Abs. 1 Nr. 3 StGB geht damit über § 303 Abs. 1 StGB hinaus. Denn wie erwähnt wird dort der Entzug von Strom einer Maschine gerade nicht als „Beschädigung“ angesehen.188 Die Datenüberlastung eines Servers stellt dennoch kein „Unbrauchbarmachen“ dar. Wie 181 182
97 ff. 183 184 185 186 187 188
Kudlich, JA 2007, 72, 74. So aber fälschlicherweise OLG München, NStZ 2006, 576; siehe hierzu Gaede, JR 2008, S/S-Stree/Hecker, § 303 Rn. 13. Gaede, JR, 2008, 97, 98. BT-Drs. 10/5058, S. 36. SK-Hoyer, § 303b Rn. 20. Bsp. nach SK-Hoyer, § 303b Rn. 20. Vgl. D. I. 3. c) aa).
I. Computersabotage
65
beim Merkmal des „Beschädigen“ ist das bloße Ausnutzen von Missbrauchsmöglichkeiten richtigerweise nämlich noch nicht tatbestandsmäßig.189 Es wird nicht die Gebrauchsfähigkeit der Sache so stark eingeschränkt, dass sie nicht mehr ordnungsgemäß verwendet werden kann, sondern diese lediglich so intensiv genutzt, dass sie für andere nicht mehr zur Verfügung steht. So stellt etwa das Blockieren einer Notrufleitung, indem man den Hörer nicht auflegt, beim gleichnamigen Merkmal in § 317 StGB ebenfalls kein „Unbrauchbarmachen“ einer öffentlichen Kommunikationseinrichtung dar.190 Weil der erhöhte Datenstrom auf einen Server im Rahmen eines virtuellen Sit-Ins lediglich dazu führt, dass seine Leistungskapazitäten überschritten werden, der Server ansonsten jedoch ordnungsgemäß arbeitet, ist er durch den erhöhten Datenstrom nicht im Sinne des § 303b Abs. 1 Nr. 3 Alt. 3 StGB „unbrauchbar“ gemacht. d) Verhältnis der Tatalternativen Weil – abhängig von der technischen Ausgestaltung des Servers durch die Beteiligung an einem virtuellen Sit-In – sowohl die Tathandlung nach § 303b Abs. 1 Nr. 1 StGB als auch nach § 303b Abs. 1 Nr. 2 StGB einschlägig sein können, stellt sich die Frage nach ihrem Verhältnis. Bei der gleichzeitigen Verwirklichung von verschiedenen Alternativen des Abs. 1 auch in Verbindung mit Abs. 2 liegt nur eine Tat vor.191 Zwar könnte man auch von Tateinheit ausgehen.192 Es handelt sich jedoch lediglich um unterschiedliche Angriffsmodi gegen die gleiche Datenverarbeitung.193 Das tatbestandlich beschriebene Unrecht wird in diesen Fällen nur einmal verletzt.194 e) Zusammenfassung Das Verschicken von massenhaften Daten an den Zielserver unter Zuhilfenahme einer entsprechenden Software erfüllt die Tathandlung der Datenübermittlung nach § 303b Abs. 1 Nr. 2 Alt. 2 StGB. Weil ansonsten auch klassische Teilnahmehandlungen, insbesondere eine Anstiftung auf elektronischem Wege, erfasst wären, bedarf die Datenübermittlung nach hier vertretener Ansicht einer restriktiven Auslegung. Zu verlangen ist, dass die verschickten Daten unmittelbar auf den Zielserver einwirken. Diese Einschränkung hat für die Protestbeteiligten eines virtuellen Sit-In zur Konsequenz, dass die Angreifer und der Befehlende die Tathandlung der Datenübermittlung nach § 303b Abs. 1 Nr. 2 Alt. 2 StGB verwirklichen. Indem sie die Unerreichbarkeit der Webseite durch den virtuellen Sit-In intendieren, handeln sie darüber hinaus auch mit der von § 303b Abs. 1 Nr. 2 Alt. 2 StGB geforderten 189 190 191 192 193 194
LK-Wolff, § 317 Rn. 9. Ebenda. Fischer, § 303b Rn. 27; S/S-Stree/Hecker, § 303b Rn. 23; NK-Zaczyk, § 303b Rn. 18. Kindhäuser, § 303b Rn. 10 noch zur a.F. LK-Wolff, § 317 Rn. 39. Vgl. S/S-Sternberg-Lieben, § 52 Rn. 28.
66
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Nachteilszufügungsabsicht. Das Bereitstellen stellt hingegen keine Datenübermittlung dar. Insoweit bewirken die Protestbeteiligten kein unmittelbares Einwirken von Daten auf den Zielserver. Ihr Beitrag erschöpft sich vielmehr in der Übersendung von Daten an einen IRC Server. Abhängig von den technischen Gegebenheiten kommt zudem die Verwirklichung einer Datenunterdrückung nach § 303b Abs. 1 Nr. 1 in Verbindung mit § 303a Abs. 1 StGB in Betracht, wobei insoweit der Bereitstellende ebenfalls als tauglicher Täter ausscheidet. Jedenfalls der Webseitenbetreiber wird in aller Regel als Berechtigter der Daten angesehen werden können. Eine „Unbrauchbarmachen“ liegt in der temporären Vereitelung des Datenzugriffs zwar nicht. Allerdings kann ein „Unterdrücken“ von Daten vorliegen. Tatbestandsmäßig ist insoweit bereits eine vorübergehende Entziehung der Daten von nicht ganz unerheblicher Dauer. Ob dem Berechtigten der Zugriff auf „seine“ Daten während eines virtuellen Sit-Ins tatsächlich entzogen ist, hängt von der technischen Ausgestaltung des Zielservers ab. Vielfach bestehen alternative Zugriffsmöglichkeiten auf einen Server, sodass trotz der fehlenden Erreichbarkeit über das Internet ein Zugriff auf die Daten möglich bleibt. Eine allgemeingültige Aussage dahingehend, dass durch die Beteiligung an einem virtuellen Sit-In eine Datenunterdrückung gemäß § 303a Abs. 1 StGB verwirklicht wird und damit eine Sabotagehandlung nach § 303b Abs. 1 Nr. 1 StGB vorliegt, kann mithin nicht getroffen werden. Eine Einwirkung auf den Server nach § 303b Abs. 1 Nr. 3 StGB ist durch eine Datenüberlastung nicht gegeben. Insbesondere kann in der eingeschränkten Erreichbarkeit keine „Beschädigung“ des Servers erblickt werden. Während der Blockade ist der Server nicht in seiner bestimmungsgemäßen Brauchbarkeit beeinträchtigt, sondern es wird lediglich ein Überschreiten seiner Leistungsgrenzen herbeigeführt. 4. Erhebliche Störung Ist nach der hier vertretenen Ansicht bei einem virtuellen Sit-In zumindest die Tathandlung des § 303b Abs. 1 Nr. 2 Alt. 2 StGB durch den Angreifer und den Befehlenden verwirklicht, gilt es nun zu klären, ob durch die Datenübermittlung auch der von Abs. 1 und 2 geforderte tatbestandliche Erfolg195, die erhebliche Störung einer Datenverarbeitung, hervorgerufen wird. Dabei geht es allerdings weniger darum, ob eine „erfolgreiche“ Online-Sitzblockade eine Datenverarbeitung stört. Denn dass die völlige Unerreichbarkeit oder zumindest evidente Einschränkung von Datenangeboten auf einem Server eine Störung einer Datenverarbeitung darstellt, bedarf keiner weiteren Erläuterung. Von Interesse ist vielmehr das Ausmaß der Störung, mithin ihre Erheblichkeit. Schon zur Ausgangsfassung des § 303b StGB war in der Gesetzesbegründung darauf hingewiesen worden, dass es zu einer nicht ganz unerheblichen Beeinträchtigung des reibungslosen Ablaufs der Datenverar195
LK-Wolff, § 303b Rn. 23.
I. Computersabotage
67
beitung kommen müsse, um den Tatbestand zu verwirklichen.196 In der Neufassung des § 303b StGB hat der Gesetzgeber das Merkmal der Erheblichkeit der Störung ausdrücklich in den Tatbestand aufgenommen. Insbesondere mit Blick auf die Ausweitung des Abs. 1 auf Private ist damit neben dem Merkmal der wesentlichen Bedeutung der Datenverarbeitung eine Einschränkung des Tatbestandes beabsichtigt.197 Für die Frage, ab wann eine Störung als erheblich gilt, wird überwiegend darauf abgestellt, dass sie sich nicht ohne großen Aufwand an Zeit, Mühe und Kosten beheben lässt.198 Dies entspricht der bereits angesprochenen Interpretation des § 303 Abs. 2 StGB.199 Mit Blick auf die Funktion und Stellung des § 303b StGB erscheint ein Gleichlauf der Kriterien durchaus nachvollziehbar. Unerheblich kann es im Einzelfall überdies sein, wenn ein einzelner Datenverarbeitungsvorgang beeinträchtigt ist und dieser sich zum Beispiel auf anderem Wege störungsfrei wiederholen lässt oder keine Auswirkung auf andere Teile der Datenverarbeitung hat.200 a) Erheblichkeit im Lichte der Wesentlichkeit Für einen Datenangriff auf einen Webserver bedeuteten die soeben genannten Kriterien, dass die Erheblichkeit der Störung maßgeblich nach der Dauer der Aktion zu bestimmen ist. Denn technisch bestehen kaum Möglichkeiten der Überlastungssituation abzuhelfen, sodass sich die Frage nach den Kosten und Mühen einer Beseitigung nicht stellt. Damit hat man allerdings ein vergleichbares Problem wie bei der Datenunterdrückung: Nach welchen Maßstäben ist eine zeitliche Grenze für eine erhebliche Störung zu bestimmen? Der Tatbestand selbst enthält hierzu keine konkreten Angaben. Es bietet sich jedoch an, den Vorschlag von Gercke bezüglich quantitativer Gesichtspunkte zur Bestimmung des zeitlichen Moments für eine lediglich vorübergehende Datenunterdrückung bei § 303a StGB aufzugreifen.201 Die Störung wäre demnach in Relation zur Qualität der Datenverarbeitung zu bewerten. Gegen diese Methode wurde im Rahmen der Datenunterdrückung zwar eingewandt, dass § 303a Abs. 1 StGB keine Differenzierung anhand des Wertes und der Funktion der Daten auf Tatbestandsebene zulasse.202 Diese Bedenken greifen bei § 303b StGB indes nicht durch. Denn insoweit sind expressis verbis nur solche Datenverarbeitungen erfasst, die von wesentlicher Bedeutung für den Rechtsgutsträger sind. Hinsichtlich des Tatobjekts werden also qualitative Überlegungen angestellt. Dies zeigt sich ebenfalls daran, dass der Gesetzgeber die Störung von Be196 197 198 199 200 201 202
BT-Drs. 10/5058, S. 35. BT-Drs. 16/3656, Anl. 1, S. 13. LK-Wolff, § 303b Rn. 26; SK-Hoyer § 303b Rn. 8; S/S-Stree/Hecker, § 303bRn. 9. Zu § 303 Abs. 2 StGB Krüger, NJ 2006, 247, 249 f. Vgl. LK-Wolff, § 303b Rn. 26. Gercke, MMR 2006, 547, 552. Vgl. D. I. 3. a) cc) (1).
68
D. Strafbarkeit durch die Beteiligung an einem Sit-In
trieben etc. im Sinne des Abs. 2 als Qualifikation gegenüber Abs. 1 einstuft. Für die Frage, ab welcher Dauer eine Störung die Erheblichkeitsgrenze überschreitet, ist die Qualität der Datenverarbeitung daher zu berücksichtigen. Gegen eine solche Berücksichtigung spricht auch nicht das vom BVerfG in seiner Grundsatzentscheidung zur Untreue hervorgehobene „Verschleifungsverbot“.203 Denn durch ein entsprechendes Vorgehen wird nicht vom Vorliegen eines Tatbestandsmerkmals automatisch auf die Verwirklichung eines anderen geschlossen, sondern lediglich der Taterfolg in Relation zum Tatobjekt bestimmt. Weil sich die Wesentlichkeit wiederum erst durch den Einsatz der Datenverarbeitung bestimmen lässt, ist die Qualität der Datenverarbeitung ebenfalls im Lichte der Zwecksetzung zu ermitteln. Bei der hier in Rede stehenden Fallgestaltung eines virtuellen Sit-Ins ist mithin vor allem nach dem Inhalt der gestörten Webseite und den (finanziellen) Folgen ihrer Störung zu fragen. Dies lässt sich schon damit erklären, dass hinter der Funktionsfähigkeit einer Datenverarbeitung mittelbar auch das Vermögen als geschütztes Rechtsgut steht.204 Einer entsprechenden Auslegung des Erheblichkeitsmerkmals steht auch nicht § 303b Abs. 4 Nr. 1 StGB entgegen.205 Denn eine Berücksichtigung der (finanziellen) Folgen der Störung führt nicht automatisch zu einem Gleichlauf mit dem Regelbeispiel des Vermögensverlusts großen Ausmaßes. Bezogen auf die Störung von Webserverprozessen wird man jedenfalls sagen können, dass bei Seiten, die lediglich informatorischen Zwecken dienen, längere Beeinträchtigungen für eine erhebliche Störung verlangt werden müssen, als bei solchen, auf denen Produkte oder Dienstleitungen angeboten werden, wie es etwa bei einem Onlineshop oder beim Online-Banking der Fall ist. In letztgenannten Fällen wird man aufgrund der mit der Störung unmittelbar verbundenen finanziellen Schäden bereits ganz kurze Beeinträchtigungen von wenigen Minuten als erhebliche Störung ansehen müssen. Aber auch bei nicht unmittelbar finanziellen Auswirkungen wird man bei der heutigen Bedeutung von Webseiten, die noch dazu das Merkmal der wesentlichen Bedeutung erfüllen, bereits temporäre Ausfälle von etwa einer Stunde als erhebliche Störung einzustufen haben. b) Grundrechtsschutz virtueller Demonstranten Die vorstehenden Ausführungen zur Konkretisierung der Erheblichkeit gelten allgemeinen für sämtliche Störungen von Datenverarbeitungen, also auch für solche Beeinträchtigungen, die nur von einem einzelnen Täter hervorgerufen werden. Bei der Untersuchung bislang nicht berücksichtigt worden ist der Demonstrationscharakter einer virtuellen Sitzblockade und damit das zu Beginn aufgeworfene Problem eines möglichen Grundrechtsschutz der Protestbeteiligten. Reale, also nicht virtuelle 203 204 205
BVerfGE 126, 170, 211. Vgl. D. I. 1. a). Zu § 303b Abs. 4 Nr. 1 StGB ausführlich unter D. I . 5. a).
I. Computersabotage
69
Protestaktionen kommen regelmäßig mit zum Teil erheblichen Beeinträchtigungen für Umwelt und Mitmenschen daher. Man denke insoweit nur an umfangreiche Verkehrsbehinderungen und Lärmbelästigungen, die von Großdemonstrationen ausgehen. Diese können unter Umständen auch dazu führen, dass der Zugang zu einem Betrieb oder einer Behörde nicht mehr möglich ist. Die Protestbeteiligten begehen dabei in den meisten Fällen allerdings keine Straftat. Vielmehr garantieren ihnen die Grundrechte der Versammlungs- und Meinungsfreiheit grundsätzlich die Möglichkeit der gemeinsamen Meinungskundgabe.206 Eine Online-Demonstration unterscheidet sich auf den ersten Blick von einer realen Protestaktion allein darin, dass es an einem physischen Zusammenkommen der Beteiligten fehlt. Ansonsten scheinen die Situationen und der Grad der Beeinträchtigung, der von ihr ausgeht, durchaus vergleichbar. Weil Menschen heute vermehrt im bzw. mithilfe des Internets Meinungen bilden und austauschen, könnte die Beteiligung an einem virtuellen SitIn ebenfalls verfassungsrechtlichen Schutz genießen. Damit ist zugleich die Frage aufgeworfen, ob auch dann noch von einer erheblichen Störung einer Datenverarbeitung im Sinne des § 303b Abs. 1 StGB gesprochen werden kann, wenn die Störung von einem grundrechtlich geschützten Verhalten herrührt. Rein technisch und aus Sicht des Rechtsgutsträgers ist die Beeinträchtigung der Datenverarbeitung unabhängig von den Motiven sowie der Art und Weise ihrer Herbeiführung zwar immer gleich. Möglicherweise hat die Auslegung des Merkmals jedoch auch unter Berücksichtigung von Grundrechten der Verursacher zu erfolgen. Inkriminiert ein Straftatbestand ein von Verfassung wegen geschütztes Verhalten, liegt darin ein staatlicher Eingriff in die Positionen des Grundrechtsträgers, der einer verfassungsrechtlichen Rechtfertigung bedarf. Als Rechtfertigungsgrund kommt bei Strafnormen insoweit der mit der Norm verfolgte Rechtsgüterschutz in Betracht.207 Dieser Schutz gilt jedoch nicht absolut. Der Verhältnismäßigkeitsgrundsatz kann es vielmehr gebieten, die Belange des Grundrechtsträgers und die Schutzfunktion der Strafnorm bzw. die konkret betroffenen Rechtspositionen des Rechtsgutsträgers im Einzelfall in einen angemessenen Ausgleich zu bringen. Dies zeigt sich etwa an der sogenannten Wechselwirkungslehre. Gesetze, die Grundrechte beschränken, müssen im Lichte der Bedeutung dieses Grundrechtes gesehen und interpretiert werden.208 Dieser Grundsatz wurde vom Bundesverfassungsgericht im Lüth-Urteil zunächst nur für allgemeine Gesetze im Sinne des Art. 5 Abs. 2 GG entwickelt. Er findet als Ausdruck des Übermaßverbots mittlerweile jedoch bei anderen grundrechtlich eingeräumten Freiheitsrechten ebenfalls Anwendung.209 Unter Umständen können im Rahmen der insoweit vorzunehmenden Abwägung die Grundrechtspositionen des Täters den Rechtsgüterschutz überwiegen. Ist dies der Fall, ist der Tatbestand über ein der Auslegung zugängliches Merkmal verfas206 207 208 209
BVerfGE 69, 315, 343 ff. Vgl. Roxin, AT I, § 2 Rn. 92. BVerfGE 7, 198, 208 f. BVerfGE 69, 315, 348 f.; 77, 240, 253; 79, 292, 303; 81, 278, 294; 83, 130, 143.
70
D. Strafbarkeit durch die Beteiligung an einem Sit-In
sungskonform bzw. verfassungsorientiert auszulegen.210 Dabei ist jedoch stets der Wille des Gesetzgebers zu berücksichtigen. Lässt der Wortlaut, der Zusammenhang und das Ziel des Gesetzes nur eine der Verfassung widersprechende Auslegung zu, weil der Wortlaut und der Zusammenhang klar und eindeutig sind, scheidet eine verfassungskonforme Auslegung aufgrund des Gewalteinteilungsgrundsatzes aus.211 Allein dem Bundesverfassungsgericht obliegt es in diesen Fällen zu entscheiden, ob die Norm als verfassungswidrig und damit ungültig anzusehen ist. Außerdem muss auch bei Zugrundelegung der verfassungskonformen Auslegungsvariante ein (vor dem Hintergrund der Absicht des Gesetzgebers) sinnvoller Anwendungsbereich der Norm verbleiben. Das Bundesverfassungsgericht spricht insoweit davon, dass das Ziel des Gesetzgebers nicht in einem wesentlichen Punkt verfehlt oder verfälscht werden dürfe.212 Die verfassungskonforme Auslegung von Strafgesetzen ist in Literatur und Rechtsprechung grundsätzlich anerkannt, und zwar auch für nachkonstitutionelle Gesetze.213 So hat etwa das BVerfG entschieden, dass ein Strafverteidiger nur dann den Tatbestand der Geldwäsche nach § 261 Abs. 2 StGB verwirklicht, wenn er bei der Annahme seines Honorars sicher weiß, dass es aus einer Katalogtat des § 261 Abs. 1 StGB stammt. Nach Ansicht des Gerichts sei eine Strafbarkeit bei bloßem dolus eventualis, wie es § 261 Abs. 2 StGB in Verbindung mit § 15 StGB eigentlich vorschreibt, eine unverhältnismäßige Einschränkung der Berufsfreiheit (Art. 12 GG) des Strafverteidigers. Ein weiteres prominentes Beispiel einer verfassungskonformen Auslegung des Bundesverfassungsgerichts ist die Einschränkung des § 185 StGB. Eine herabsetzende Äußerung, die sich weder als Verletzung der Menschenwürde noch als Formalbeleidigung oder Schmähkritik darstellt, ist als ehrverletzendes Werturteil nur dann als Beleidigung nach § 185 StGB strafbar, wenn die Abwägung zwischen Ehre und Meinungsfreiheit zugunsten des Persönlichkeitsrechts ausfällt.214 Der BGH wiederum hat beispielsweise § 331 Abs. 1 StGB verfassungskonform dahingehend ausgelegt, dass bei Einwerbung von Wahlkampfspenden eines kommunalen Mandatsträgers keine Unrechtsvereinbarung vorliegt, soweit dieser nach der Wahl das wiedererlangte Wahlamt in einer Weise ausübt, die den allgemeinen wirtschaftlichen oder politischen Vorstellungen des Vorteilsgebers entspricht.215 Ansonsten sei der zum Demokratieprinzip gehörende Grundsatz der Wahlgleichheit im Verhältnis zu nicht Mandatsträgern, die sich zur Wahl stellen, verletzt.216
210 211 212 213 214 215 216
Zum Terminus Kuhlen, Auslegung, S. 1 ff. Bleckmann, JuS 2002, 942, 946. BVerfGE 48, 40, 46. Kuhlen, Auslegung, S. 1 m.w.N. BVerfGE 93, 266, 293 ff. BGHSt 49, 275, 284 ff. BGHSt 49, 275, 288 f.
I. Computersabotage
71
Mit Blick auf die Grundrechte des Protestbeteiligten könnte eine verfassungskonforme Auslegung des § 303b Abs. 1, 2 StGB dahingehend geboten sein, dass das Merkmal der „erheblichen Störung“ nicht lediglich aus Sicht des Betroffenen zu bestimmen ist, sondern mit Blick auf die Grundrechte der Verursacher die Art und Weise der Herbeiführung ebenfalls berücksichtigt werden muss. Im Folgenden gilt es daher zu untersuchen, ob das Verhalten der Beteiligten einer Online-Sitzblockade grundrechtlich geschützt ist und inwieweit dies Auswirkungen auf die Auslegung der Computersabotage hat. aa) Versammlungscharakter eines virtuellen Sit-Ins Naheliegend erscheint aufgrund des Demonstrationscharakters eines virtuellen Sit-Ins zunächst ein Schutz der Beteiligten durch die Versammlungsfreiheit nach Art. 8 Abs. 1 GG. Danach haben alle Deutschen das Recht, „sich ohne Anmeldung oder Erlaubnis friedlich und ohne Waffen zu versammeln.“ Die Versammlungsfreiheit, so formuliert es das Bundesverfassungsgericht, „gewährleistet ein Stück ursprünglicher ungebändigter unmittelbarer Demokratie“ und schützt die „kollektive Persönlichkeitsentfaltung“.217 Sie unterstützt die Einflussnahme auf die politische Willensbildung und ist daher für „eine freiheitliche demokratische Staatsordnung konstituierend“.218 Mit anderen Worten ist sie ein wesentliches Element „demokratischer Offenheit“ und genießt deshalb einen besonderen Rang im Kanon der Grundrechte.219 Die Versammlungsfreiheit ist dabei zwar grundsätzlich ein individuelles Freiheitsrecht, geschützt wird aber vor allem ein kollektives Phänomen: die Versammlung.220 Der Begriff der Versammlung ist im Grundgesetz selbst nicht definiert. Das Bundesverfassungsgericht versteht unter einer Versammlung im Sinne des Art. 8 Abs. 1 GG „eine örtliche Zusammenkunft mehrerer Personen zur gemeinschaftlichen, auf die Teilhabe an der öffentlichen Meinungsbildung gerichteten Erörterung oder Kundgebung“.221 Diese Umschreibung hat ebenfalls Niederschlag in den Versammlungsgesetzen der Länder gefunden, etwa in Art. 2 Abs. 1 BayVersG. Vorausgesetzt wird eine innere Verbindung zum gemeinsamen Handeln. Keine Versammlungen sind deshalb bloße Ansammlungen, wie beispielsweise nach einem Verkehrsunfall. Die Versammlungsfreiheit ist aber nicht auf Versammlungen beschränkt, „auf denen argumentiert und gestritten wird, sondern umfasst vielfältige Formen gemeinsamen Verhaltens bis hin zu nicht verbalen Ausdrucksformen“.222 Es gibt gerade keinen verfassungsrechtlichen Numerus clausus von Versammlungsty217 218 219 220 221 222
BVerfGE 69, 315, 347. BVerfGE 128, 226, 250. BVerfGE 69, 315, 346. M/D-Depenheuer, Art. 8 Rn. 2. BVerfGE 104, 92, 104. BVerfGE 69, 315, 342 f.; 87, 399, 406.
72
D. Strafbarkeit durch die Beteiligung an einem Sit-In
pen.223 Menschenketten, Mahnwachen oder Schweigemärsche können deshalb ebenso Versammlungen darstellen wie klassische stationäre Veranstaltungen oder Umzüge. Die Zusammenkunft muss nach Ansicht des Bundesverfassungsgerichts jedoch in irgendeiner Form „auf die Teilhabe an der öffentlichen Meinungsbildung gerichtet sein“224. Keine Versammlungen im Sinne des Art. 8 Abs. 1 GG sind danach Eventund Vergnügungsveranstaltungen, wie etwa die Love Parade.225 Diesem sogenannten engen Versammlungsbegriff stehen Teile der Literatur kritisch gegenüber. Ihrer Ansicht nach sind vom Versammlungsbegriff auch solche Zusammenkünfte umfasst, die religiösen oder sonstigen ideellen, wirtschaftlichen oder privaten Zielen dienen.226 Dafür spricht zum einen die Geschichte des Grundgesetztes, die nicht nur die politische, sondern auch andere Deutungen des Versammlungsrechts kannte und zum anderen die Zusammenschau mit Art. 9 GG.227 Die dort geschützte Vereinigungsfreiheit ist nämlich ebenfalls nicht auf politische Vereine begrenzt. Im Ergebnis bedarf es aufgrund des Gegenstandes von virtuellen Sit-Ins insoweit jedoch keiner abschließenden Stellungnahme. Die Serverblockade erfolgt nämlich gerade mit dem Ziel, auf die öffentliche Meinungsbildung Einfluss zu nehmen. Hinsichtlich der notwendigen Teilnehmerzahl deutet die Definition des Bundesverfassungsgerichts auf mindestens drei Personen hin.228 In der Literatur wird hingegen vielfach bereits das Zusammentreffen von zwei Personen als ausreichend erachtet.229 Auf diesen Streit kommt es bei einem virtuellen Sit-In mit mehreren Tausend Beteiligten jedoch ebenfalls nicht abschließend an. Entscheidend ist vielmehr, ob bei einer Online-Sitzblockade überhaupt von einem „Sich-Versammeln“ gesprochen werden kann. (1) Kollektive Dimension einer Versammlung Wie erwähnt, sind vielfältige Formen gemeinsamen Verhaltens vom Versammlungsbegriff geschützt. Man könnte deshalb auf die Idee kommen, das gemeinsame Versenden von Datenanfragen als neue Form des virtuellen Demonstrierens sei hiervon ebenfalls erfasst.230 In diesem Zusammenhang ist allerdings daran zu erinnern, dass Art. 8 Abs. 1 GG kein grundsätzliches Demonstrationsrecht gewährt, sondern eben „nur“ das Recht sich zu versammeln. Eine Versammlung wiederum ist jedoch nicht zwingend mit einer Demonstration gleichzusetzen. Vielmehr sind 223 224 225 226 227 228 229 230
M/D-Depenheuer, Art. 8 Rn. 2. BVerfGE 104, 92, 104; 128, 226, 250. BVerfG, Beschluss vom 12. 7. 2001 – 1 BvQ = NJW 2001, 2459. Sachs-Höflinger, Art. 8 Rn. 13 m.w.N. in Fn. 35. M/K/S-Gusy, Art. 8 Rn. 18. M/D-Depenheuer, Art. 8 Rn. 44. Etwa Sachs-Höflinger, Art. 8 Rn. 9. Stellungnahme der Linksfraktion, BT-Drs. 16/5449, S. 6.
I. Computersabotage
73
Versammlungen denkbar, die keine Demonstrationen sind bzw. Demonstrationen, denen kein Versammlungscharakter zukommt.231 Bei einer Online-Demonstration gilt es insofern zu beachten, dass eine Versammlung sowohl nach der Definition des Bundesverfassungsgerichts als auch nach allgemeiner Meinung das örtliche Zusammenkommen von Personen voraussetzt.232 Die rein geistige Zusammenkunft, wie etwa bei Telefonkonferenzen oder in Chaträumen, sollen hingegen keine Versammlung im Sinne des Art. 8 Abs. 1 GG darstellen.233 An einer entsprechenden örtlichen Zusammenkunft würde es bei Online-Sitzblockade fehlen. Denn hier kommen lediglich unkörperliche Datenanfragen auf dem Server zusammen. Die Beteiligten befinden sich hingegen regelmäßig an ganz verschiedenen geografischen Orten. Weil durch die Serverblockade als solches zudem keinerlei Kommunikationsmöglichkeiten unter den Beteiligten besteht, kann noch nicht einmal von einer geistigen Zusammenkunft gesprochen werden. Zu überlegen ist jedoch, ob an dem Merkmal der örtlichen Zusammenkunft bei der Auslegung des Begriffs „versammeln“ in Art. 8 Abs. 1 GG in der heutigen Zeit festgehalten werden kann. Mit dem Internet ist eine Art „Parallelwelt“ entstanden, die das Recht in vielfacher Hinsicht vor neue Herausforderungen stellt.234 Viele alltägliche Handlungen wie Einkaufen, Unterhaltung und Informationsgewinnung sind heute online möglich. Die von Art. 8 GG in den Blick genommene Meinungsbildung findet ebenfalls vermehrt im Internet statt. Der Schutzbereich des Art. 8 Abs. 1 GG könnte daher auf nicht-körperliche Zusammenkünfte zu erweitern sein. Der Verfassungsgeber hat zwar das Internet im Jahre 1949 nicht vor Augen gehabt. Jedes Gesetz steht jedoch im Wirkzusammenhang seiner Zeit. Diese steht nicht still, sodass Situationen entstehen können, die der Gesetzgeber nicht vorausgesehen hat und auch nicht voraussehen konnte. Grundsätzlich ist bei der Auslegung einer Norm der Wandel der Normsituation, also die Änderung der tatsächlichen Verhältnisse oder Gepflogenheiten, von denen der historische Gesetzgeber ausgegangen ist, deshalb ebenfalls mit in die Auslegung einzubeziehen.235 Mit veränderten Verhältnissen kann daher durchaus ein Verhalten in den Schutzbereich eines Grundrechts fallen, das zum Zeitpunkt des Grundgesetzerlasses gar nicht bekannt bzw. vorhersehbar war.236 Allerdings muss sowohl der Wortlaut als auch der Sinn und Zweck der Norm eine den zeitlichen Umständen angepasste Auslegung auch tragen können. 231
Vgl. Kraft/Meister, MMR 2003, 366, 367. BVerfGE 104, 92, 104; 128, 226, 250. 233 BT-Drs. 17/10379, S. 11; M/D-Depenheuer, Art. 8 Rn. 45; G/M-Bröhmer, Kap. 19 ¨ V 2002, 283, 285; Kraft/Meister, MMR 2003, 366, 367 ff.; Klutzny, RDV Rn. 25; Seidel, DO 2006, 50, 51 ff.; AG Frankfurt a.M., NStZ 2006, 399 ff. 234 Hoffmann-Riem, JZ 2012, 1081; Kraft/Meister, MMR 2003, 366, 368. 235 Vgl. Kraft/Meister, MMR 2003, 366, 368. 236 Vgl. Kraft/Meister, MMR 2003, 366, 368. 232
74
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Jedenfalls bezüglich des letztgenannten Punktes bestehen hinsichtlich der Ausdehnung des Versammlungsbegriffes des Art. 8 Abs. 1 GG auf nichtkörperliche Zusammenkünfte erhebliche Zweifel. Der Wortlaut der Vorschrift ist hingegen einer entsprechenden Auslegung wohl noch zugänglich. Der Begriff „versammeln“ sagt nämlich für sich genommen über den Ort bzw. die Art und Weise des Zusammenkommens nichts aus. Ein Versammeln im virtuellen „Raum“ ließe sich mithin ebenfalls hierunter subsumieren. Zum Teil wird zwar eine Beschränkung auf örtliche Zusammenkünfte aus der Formulierung „alle Deutschen“ in Art. 8 Abs. 1 GG abgeleitet.237 Daraus lässt sich jedoch lediglich entnehmen, dass der Schutz des Art. 8 Abs. 1 GG auf etwaige unkörperliche Versammlungen im Internet nur für deutsche User greifen würde. Etwas anderes ergibt sich auch nicht zwingend aus der Schrankenregelung des Art. 8 Abs. 2 GG. Denn eine Versammlung „unter freiem Himmel“ kommt zwar in der Tat nur in Betracht, wenn Menschen sich mit ihrem Körper gemeinsam draußen aufhalten. Allerdings ordnet Art. 8 Abs. 2 GG lediglich einen Gesetzesvorbehalt für diese spezielle Art der Versammlung an. Über die Existenz anderer Erscheinungsformen der Versammlung ist damit noch keine Aussage getroffen. Die Eigenart einer Versammlung und damit die Schutzrichtung des Art. 8 GG spricht jedoch gegen eine Einbeziehung von unkörperlichen Zusammenkünften. Eine Versammlung ist mehr als die gemeinschaftliche Ausübung der allgemeinen Handlungsfreiheit. Sie zeichnet sich durch kollektives Handeln aus. Das Besondere daran ist sowohl die Wirkung auf Außenstehende als auch auf die Versammlungsteilnehmer selbst.238 Nach außen können reelle Versammlungen erheblichen psychischen Druck erzeugen. Dabei wirken bereits die bloße Anwesenheit, die Art des Auftretens und die Wahl des Ortes. Daneben wirkt das kollektive Handeln auch auf die Beteiligten selbst zurück. In einer Gruppe von Menschen wird die geteilte Überzeugung sichtbar und die Teilnehmer erfahren eine entsprechende Bestätigung. Es laufen insoweit ganz unterschiedliche soziologische Gesetzmäßigkeiten ab, als bei individuell vorgenommenen Handlungen.239 Wie Depenheuer prägnant ausführt, ist „eine größere Versammlung […] Masse und Masse ist – politisch – Macht. In der Massenversammlung bricht sich die Gewalt des Körpers gegen die Rationalität des Geistes Bahn. Versammlungen sind polarisierende Drohgebärden: Die körperliche Kraft versammelter Masse beeindruckt und wirkt bedrohend. Die Masse braucht keine inhaltliche Rechtfertigung und keine rationalen Gründe für ihr Wollen, sie trägt in einem existentiellen Sinne Grund und Recht in sich. Die Masse kann kollektivemotionale Eigendynamik freisetzen. In der Masse durchbricht der Mensch seine elementare Berührungsfurcht, wobei diese in ihr Gegenteil umschlagen kann: Es geht dann plötzlich alles wie innerhalb eines Körpers vor sich.“240 237 238 239 240
M/D-Depenheuer, Art. 8 Rn. 45; Klutzny, RDV 2006, 50, 51. Gusy, JuS 1986, 608, 608 f. Ebenda. M/D-Depenheuer, Art. 8 Rn. 3.
I. Computersabotage
75
Diese kollektive Dimension erreichen unkörperliche Zusammenkünfte im Internet nicht. Es fehlt insoweit bereits an der Wahrnehmung der Masse. Dies sieht man bei virtuellen Sit-Ins, die sich zwar durch eine große Zahl an Beteiligten auszeichnen, jedoch nach außen hin nicht erkennen lässt, wie viele Personen sich an der Serverblockade beteiligen. Wahrnehmbar ist nur das Resultat, die Unerreichbarkeit der Webseite. Diese kann jedoch auch aus anderen Gründen herrühren. Es ist also ohne zusätzliche Informationen für Außenstehende überhaupt nicht ersichtlich, dass gerade eine Online-Sitzblockade durchgeführt wird. Allenfalls in Chaträumen oder Videospielen, in denen der Benutzer durch einen Namen oder eine Spielfigur symbolisiert wird, ließe sich für ebenfalls eingeloggte User feststellen, wie viele User sich gerade auf einem Server zusammenfinden. Auch insoweit entsteht jedoch nicht die typische Außenwirkung, die eine Vielzahl von körperlich anwesenden Personen erzeugt. Darüber hinaus ist auch die interne Wirkung zwischen den Teilnehmern bei unkörperlichen Versammlungen nicht gegeben. Das kollektive Gefühl und die damit verbundene emotionale Verbindung zwischen den Beteiligten können bei einem digitalen Zusammenkommen nicht entstehen. Dies gilt für virtuelle Sit-Ins um so mehr, als hier – anders als etwa in Chaträumen – ohne zusätzliche technische Hilfsmittel noch nicht einmal eine Kommunikations- und Austauschmöglichkeit zwischen den Protestbeteiligten besteht und diese im Übrigen nicht wissen (können), wie viele andere Personen gerade an der Serverblockade teilnehmen. Im Ergebnis ist es deshalb richtig, wenn allgemeinhin ein örtliches Zusammenkommen von Menschen für eine Versammlung verlangt wird. Etwas anderes ergibt sich im Übrigen auch nicht unter der Berücksichtigung von Art. 11 Abs. 1 EMRK bzw. dem gleichbedeutenden241 Art. 12 Abs. 1 GRCharta, die – als Menschenrecht ausgestaltet – das „freie und friedliche Versammeln“ gewährleisteten. Das Bundesverfassungsgericht hat zwar mehrfach betont, das die Auslegung der Verfassung unter Berücksichtigung der europäischen Grundrechte und Rechtsprechung zu erfolgen hat.242 Es gibt jedoch bislang keine Entscheidung des EGMR bzw. des EuGH, die sich mit unkörperlichen Zusammenkünften im Internet befasst hat. Aus Art. 11 Abs. 1 EMRK bzw. Art. 12 Abs. 1 GRCharta selbst ist ebenfalls kein abweichendes Ergebnis abzuleiten. Der Wortlaut ist bezüglich des Rechts sich zu „versammeln“ identisch. Aus der Entstehungsgeschichte ergeben sich ebenfalls keine Anhaltspunkte für eine Ausweitung des Versammlungsbegriffs auf nicht körperliche Zusammenkünfte. Vielmehr greifen auch insoweit die soeben geäußerten Bedenken hinsichtlich der kollektiven Dimension einer Versammlung.243
241
Calliess/Ruffert-Ruffert. Art. 12 GRCharta Rn. 2; Erläuterungen des Präsidiums zu Art. 12 GRCh, Ziff. 1. 242 BVerfGE 74, 358, 370; 111, 311, 317. 243 So im Ergebnis auch G/M-Bröhmer, Kap. 19, Rn. 25; K/M-Arndt/Schubert, Art. 11 Rn. 6 a.E.
76
D. Strafbarkeit durch die Beteiligung an einem Sit-In
(2) Störung des Servers als gemeinsamer Zweck Darüber hinaus wird teilweise proklamiert, den Beteiligten einer Online-Sitzblockade würde die innere Verbindung und damit der gemeinsam verfolgte Zweck fehlen.244 Es gäbe nur eine Personenmehrheit, in der zwar jeder für sich isoliert den gleichen Zweck verfolge, aber kein Miteinander der Protestbeteiligten. Eine Meinungsbildung und Meinungsäußerung in Gruppenform sei nämlich nur möglich, wenn die Versammlungsteilnehmer die Möglichkeit haben, untereinander zu kommunizieren und eine so gebildete Meinung gegebenenfalls nach außen zu vermitteln. Beides sei bei einem virtuellen Sit-In nicht möglich. Insoweit wird ein Vergleich mit dem massenhaften Absenden von Postkarten bemüht. Hier würde ebenfalls von allen Absendern der gleiche politische Zweck verfolgt, ohne dass von einer Versammlung gesprochen werden könne.245 Richtigerweise sind die vorgetragenen Argumente gegen einen gemeinsamen Zweck der Protestbeteiligten indes nur Ausdruck der kollektiven Dimension der Versammlungsfreiheit. Die Verneinung einer inneren Verbundenheit der Beteiligten einer Online-Sitzblockade tragen sie hingegen nicht. Richtig ist zwar, dass die individuelle, unter Umständen auch gleichgerichtete Zweckverfolgung, noch nicht automatisch zu einem gemeinsamen Anliegen führt. So braucht etwa der einzelne Schaulustige bei einem Autounfall die Übrigen nicht, um auf seine Kosten zu kommen. Es liegt deshalb nur eine Ansammlung und keine Versammlung vor. Der gemeinsame Zweck zeichnet sich vielmehr dadurch aus, dass die Beteiligten aufeinander angewiesen sind. „Sollen […] politische Fragen in Rede und Gegenrede erörtert oder durch einen Demonstrationszug gerade massenhafte Opposition zum Ausdruck gebracht werden, so brauchen die Teilnehmer des Geschehens einander, um individuell zum Ziel zu kommen. […] Just darin liegt die Gemeinschaftlichkeit und eben nicht bloß die zufällige Gleichartigkeit der Zweckverfolgung.“246 Bei einem virtuellen Sit-In sind, und dies ist zugleich der entscheidende Unterschied zum massenhaften Versenden von Postkarten, die Beteiligten aufeinander angewiesen. Im Gegensatz zum Postkartenversand ist eine nach außen wahrnehmbarer Meinungsäußerung nämlich erst möglich, wenn das störungsrelevante Datenaufkommen erreicht wird. Dieses kann jedoch bloß gemeinschaftlich erzeugt werden. Es geht deshalb nicht lediglich um den Wunsch, dass sich möglichst viele Personen an der Aktion beteiligen247, sondern um eine innerliche Verbundenheit zur individuellen Zweckverfolgung.
244 245 246 247
Klutzny, RDV 2006, 50, 51. AG Frankfurt a.M., NStZ 2006, 399 ff. M/D-Depenheuer, Art. 8 Rn. 46. Klutzny, RDV 2006, 50, 51.
I. Computersabotage
77
(3) Beeinträchtigung ¼ 6 unfriedlich Aufgrund des gezielten Angriffs auf den Zielserver wird neben dem fehlenden „Sich-Versammeln“ und dem gemeinsamen Zweck an einer weiteren Voraussetzung des Art. 8 Abs. 1 GG gezweifelt. Der Schutzbereich der Versammlungsfreiheit erfasst nämlich von vornherein nur friedliche und waffenlose Versammlungen. Der unfriedliche oder bewaffnete Versammlungsteilnehmer kann sich nicht auf die Versammlungsfreiheit berufen. Zwar ginge es offensichtlich zu weit, die Angriffssoftware als Waffe zu begreifen. Denn darunter sind richtigerweise nur Waffen im technischen Sinne zu verstehen.248 Diskussionswürdig ist indes, ob das bewusste Blockieren eines Webservers noch als friedlich zu bezeichnen ist. Zu beachten ist insoweit, dass der Friedlichkeitsvorbehalt nicht als Beschränkung der Versammlungsfreiheit auf rein „geistige“ Auseinandersetzung verstanden werden darf.249 Wie dargelegt, wirkt die Versammlung gerade erst durch ihre physische Präsenz. Die damit insbesondere in Innenstädten einhergehenden körperlichen, akustischen und optischen Beeinträchtigungen durch Zusammenkünfte lassen den Grundrechtsschutz aber keinesfalls entfallen. Der Friedlichkeitsvorbehalt ist vielmehr eher extensiv auszulegen. Insbesondere kann nicht jede Rechtsverletzung den Vorwurf der Unfriedlichkeit begründen. Andernfalls würde der Schutzbereich des Art. 8 Abs. 1 GG derart eingeschränkt, dass der Gesetzesvorbehalt in Abs. 2 weitestgehend seine Funktion verlöre.250 Die Unfriedlichkeit wird in der Verfassung auf einer gleichen Stufe wie das Mitführen von Waffen behandelt. Unfriedlich ist eine Versammlung daher erst dann, „wenn Handlungen von einiger Gefährlichkeit, wie etwa aggressive Ausschreitungen gegen Personen oder Sachen oder sonstige Gewalttätigkeiten stattfinden“251. Lediglich die Behinderungen Dritter reicht hingegen nicht aus.252 Dies gilt auch für den Fall, dass die mit der Versammlung verbundenen Beeinträchtigungen von den Beteiligten intendiert sind, um ihrem Anliegen größeres Gewicht zu verleihen.253 Selbst ein Verstoß gegen Strafgesetze führt nicht automatisch zur Versagung der Schutzbereichseröffnung. Unfriedlichkeit ist nicht identisch mit Strafrechtswidrigkeit.254 So hat das Bundesverfassungsgericht entschieden, dass Beteiligte von Blockadeaktionen auch dann den Schutz der Versammlungsfreiheit genießen können, wenn ihr Verhalten den Tatbestand des § 240 StGB erfüllt.255 Dies gälte jedenfalls solange, wie sich die Teilnehmer auf rein passive Resistenz beschränkten.256 248 249 250 251 252 253 254 255 256
Sachs-Höflinger, Art. 8 Rn. 36. Sachs-Höflinger, Art. 8 Rn. 27. BVerfGE 73, 206, 248. BVerfGE 104, 92, 106. BVerfGE 104, 92, 106. BVerfGE 87, 399, 406. Sachs-Höflinger, Art. 8 Rn. 30. BVerfGE 73, 206, 248; 87, 399, 406. BVerfGE 73, 206, 249.
78
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Sich darauf beziehend, wird die Friedlichkeit von virtuellen Sitzblockaden zum Teil verneint.257 Dritte würden hier nicht nur passiv am Besuch der Website gehindert, sondern der Server durch ein aktives Verhalten unter Verwendung der Angriffssoftware von außen „angegriffen“.258 Die Protestbeteiligten würden sich damit nicht mehr mit rein passiver Resistenz begnügen.259 Eine solche Argumentation ist indes zweifelhaft und wird insbesondere den technischen Vorgängen beim Aufrufen einer Webseite nicht gerecht. Richtig ist zwar, dass das Verhalten der Protestbeteiligten nicht als passiv bezeichnet werden kann. Der Besuch einer Webseite ist jedoch überhaupt nur durch das Verschicken von Datenanfragen mittels einer Software möglich. Genau darin erschöpft sich vorliegend die Handlung der Protestbeteiligten. Es wird gerade nicht in das Zielsystem eingegriffen oder eine Beschädigung verursacht, sondern lediglich eine Überlastung durch Datenanfragen herbeigeführt. Damit ist die Situation bezüglich der Frage der Friedlichkeit durchaus vergleichbar mit der Blockade einer Straße durch schlichte Anwesenheit von Personen. Ist diese überfüllt, kann sie von anderen nicht mehr uneingeschränkt genutzt werden. Hat der Zielserver zu viele Datenanfragen zu beantworten, ist er partiell unerreichbar und damit ebenfalls nicht mehr uneingeschränkt zu verwenden. Etwas anders ergibt sich im Übrigen auch nicht durch die Verwendung einer speziellen Angriffssoftware anstelle des regulären Browsers. Denn durch diese wird zwar das Volumen an Datenanfragen erhöht, die Art des Verhaltens ändert sich dadurch jedoch nicht. Eine reale Versammlung wird ebenfalls nicht automatisch unfriedlich, weil ihre Teilnehmer technische Hilfsmittel verwenden, um die Wirkung der Versammlung zu verstärken oder weil sich noch mehr Leute an der Versammlung beteiligen und so ihre Wirkung verstärken. So hat das Bundesverfassungsgericht entschieden, dass das Anketten von Protestbeteiligten an ein Eingangstor zwar nicht mehr als reine physische Anwesenheit qualifiziert werden könne und deshalb das Merkmal der „Gewalt“ im Sinne des § 240 Abs. 1 StGB verwirkliche. Es hat dieses Verhalten jedoch nicht zugleich auch als „unfriedlich“ im Sinne des Art. 8 Abs. 1 GG interpretiert.260 Obwohl es den Beteiligten einer Online-Sitzblockade gerade darauf ankommt, dass der Server gestört und hierfür eine spezielle Software eingesetzt wird, ist ihr Verhalten mithin nicht als unfriedlich einzustufen. Die Eröffnung des Schutzbereiches der Versammlungsfreiheit scheitert mithin allein an der fehlenden örtlichen Zusammenkunft der Protestbeteiligten, die anderen Voraussetzungen sind hingegen erfüllt.
257 258 259 260
Klutzny, RDV 2006, 50, 52; i.E. wohl auch Hoffmans, ZIS 2012, 409, 414. Kraft/Meister, MMR 2003, 366, 368. Ebenda. BVerfGE 104, 92, 104.
I. Computersabotage
79
bb) Virtuelle Sit-Ins und Kommunikationsgrundrechte Ist nach dem Gesagten ein Schutz der Beteiligten einer Online-Sitzblockade nach Art. 8 GG bereits aufgrund der fehlenden Schutzbereichseröffnung zu verneinen, ist es im Folgenden zu untersuchen, ob die Kommunikationsgrundrechte des Art. 5 Abs. 1 GG im Falle eines virtuellen Sit-Ins einschlägig sind.261 Diese gewinnen ihre besondere Bedeutung aus ihrer Funktion als politische Grundrechte und gehören wie die Versammlungsfreiheit zum traditionellen Bestand des deutschen Grundrechtskatalogs.262 Insgesamt enthält Art. 5 Abs. 1 GG mit der Meinungs-, Informationsund Pressefreiheit sowie der Rundfunk- und Filmfreiheit vier verschiedene Grundrechte. Weil es den Protestbeteiligten, anders als den von einer Serverblockade betroffenen Usern, nicht um Informationsbeschaffung, sondern um die Unterstreichung einer bestimmten (politischen) Position geht, kommt insoweit von vornherein nur die Meinungsfreiheit nach Art. 5 Abs. 1 S. 1 Hs 1 GG in Betracht. Die Meinungsfreiheit ist das in einer Demokratie gewährleistete subjektive Recht auf freie Rede. Sie hat zweierlei Bezugspunkte: Zum einen will sie die freie zwischenmenschliche Kommunikation im Interesse der Persönlichkeitsentfaltung des Einzelnen garantieren und zum anderen gewährt sie die Teilhabe am öffentlichen Meinungsbildungsprozess als ein wesentliches Element des Demokratieprinzips.263 Das Grundgesetz schützt die Meinungsfreiheit deshalb sowohl im Interesse der Persönlichkeitsentfaltung des Einzelnen als auch im Interesse des demokratischen Prozesses. Die Meinungsfreiheit ist, so formuliert es das Bundesverfassungsgericht, „als unmittelbarster Ausdruck der menschlichen Persönlichkeit in der Gesellschaft eines der vornehmsten Menschenrechte überhaupt“.264 Sie ist „für eine freiheitlichdemokratische Staatsordnung […] schlechthin konstituierend, denn sie ermöglicht erst die ständige geistige Auseinandersetzung, den Kampf der Meinungen, der ihr Lebenselement ist“.265 Es ist im gewissen Sinn die „Grundlage jeder Freiheit überhaupt“.266 Die überragende Stellung der Meinungsfreiheit zeigt sich darüber hinaus darin, dass sie ebenfalls in Art. 11 Abs.1 GRCharta und dem gleichlautenden Art. 10 Abs. 1 EMRK gewährleistet wird. (1) Meinungsäußerung durch das Verschicken von Datenanfragen Dem Wortlaut nach gewährt Art. 5 Abs. 1 S. 1 Hs 1 GG „das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten“. Im Folgenden ist 261 Als Kommunikationsgrundrechte werden gemeinhin die Grundrechte des Art. 5 Abs. 1 GG bezeichnet, vgl. Epping, 5. Kapitel, Rn. 202. 262 Epping, 5. Kapitel, Rn. 202. 263 M/D-Herzog, Art. 5 Rn. 6 ff. 264 BVerfGE 7, 198, 208. 265 Ebenda. 266 BVerfGE 5, 134, 205.
80
D. Strafbarkeit durch die Beteiligung an einem Sit-In
daher zunächst zu ermitteln, ob in der Beteiligung an einer Online-Sitzblockade eine geschützte Meinungsäußerung erblickt werden kann. Meinungen sind durch das Element der Stellungnahme, des Dafürhaltens und der Beurteilung geprägt.267 Der Begriff der Meinung in Art 5 Abs. 1 S. 1 Hs. 1 GG ist grundsätzlich weit zu verstehen.268 Welches Thema berührt ist, spielt keine Rolle. Geschützt ist die Kommunikation in allen Bereichen. Unerheblich ist zudem, ob eine Äußerung wertvoll oder wertlos, richtig oder falsch, emotional oder rational begründet ist. Nachprüfbare Gründe für sein Urteil muss der Äußernde gerade nicht angeben.269 Erfasst sind sowohl Äußerungen mit politischen als auch mit unpolitischen Wertungen. Von der Meinungsfreiheit nicht umfasst sind hingegen bloße Tatsachen. Ihnen fehlt das wertende Element der Meinung.270 Allerdings sind Meinung und Tatsachenbehauptung oftmals miteinander vermengt. Das Bundesverfassungsgericht spricht deshalb auch der Tatsachenbehauptung den Schutz von Art. 5 Abs. 1 S. 1 Hs. 1 GG zu, wenn diese Voraussetzung für die Meinungsbildung sind.271 Die reine Kundgabe von Tatsachen ohne jegliches wertendes Element, etwa im Rahmen einer statistischen Erhebung, ist hingegen von der Meinungsfreiheit nicht geschützt.272 Gleiches gilt für erwiesene oder bewusst unwahre Tatsachenbehauptungen.273 Ob im Rahmen eines virtuellen Sit-Ins eine Meinung oder nur eine (unwahre) Tatsachenbehauptung vorliegt, hängt zwar grundsätzlich vom Einzelfall ab. Bei den von den Protestierenden vertretenen Positionen und Zielen wird es sich jedoch regelmäßig um solche handeln, die zumindest teilweise eine Wertung enthalten und denen deshalb Meinungscharakter zukommt. Soweit von einer Meinung ausgegangen werden kann, müsste sie durch die Beteiligten einer Serverblockade aber auch geäußert, sprich nach außen getragen werden. Art 5 Abs. 1 S. 1 Hs. 1 GG schützt das Recht, die Meinung in „Wort, Schrift und Bild frei zu äußern und zu verbreiten“. Diese Aufzählung ist nach allgemeiner Ansicht allerdings nicht abschließend.274 Geschützt ist vielmehr die Meinungsäußerung und -verbreitung in einem umfassenden Sinne der Informationsweitergabe.275 Das Grundrecht kommt allen Tätigkeiten zugute, die zur Informationsübermittlung und -verbreitung beitragen. In den Schutzbereich fallen deshalb sowohl der Inhalt als auch die Form sowie die Zeit und der Ort einer Äußerung.276 Eine Meinungsäußerung muss insbesondere nicht als ausdrückliche verbale oder schriftliche Erklärung er267 268 269 270 271 272 273 274 275 276
BVerfGE 61, 1, 8. BVerfGE 61, 1, 9. BVerfGE 42, 163, 170 f. Epping, 5. Kapitel, Rn. 207. BVerfGE 90, 1, 15; 90, 241, 247. BVerfGE 65, 1, 41. BVerfGE 90, 241, 247. M/D-Herzog, Art. 5 Rn. 73 m.w.N. Sachs-Bethge, Art. 5 Rn. 44. BVerfGE 54, 129, 138 f.; BVerfGE 93, 266, 289.
I. Computersabotage
81
folgen, sondern kann sich auch auf bloße Handlungen wie Gesten, Tragen von Symbolen oder Schweigen beschränken.277 Zu verlangen ist jedoch, dass den Handlungen zumindest ein irgendwie gearteter Erklärungswert zugemessen werden kann. Ansonsten kann der Sinn einer Meinungsäußerung, die geistige Einwirkung auf die Umwelt278, nicht erreicht werden. Vereinzelt wird eine Meinungsäußerung im Rahmen eines virtuellen Sit-Ins deshalb in Frage gestellt. Zwar sei grundsätzlich auch die Wahl der Ausdrucksform von Art 5 Abs. 1 S. 1 GG geschützt. Dem Aufruf einer Webseite komme für sich genommen jedoch kein Erklärungswert zu. Zudem könne die einzelne Datenübermittlung dem Protest nicht ohne Weiteres zugeordnet werden.279 Die Protestbeteiligten würden deshalb keinen kommunikativen Inhalt übermitteln. Eine solche Sichtweise ist jedoch in mehrfacher Hinsicht zweifelhaft. Richtig ist zwar, dass einem einzelnen Seitenaufruf und den damit verbunden Datenanfragen für sich genommen zunächst kein Erklärungswert zukommt. Allerdings muss der Vorgang im Kontext mit der Ankündigung der Protestaktion gesehen werden. Denn einer Geste oder einem Schweigen kommt für sich genommen ebenfalls kein Erklärungswert zu. Dieser ergibt vielmehr erst aus einer Zusammenschau mit den Umständen, unter denen sie vorgenommen bzw. in der geschwiegen wird. Berücksichtigt man die Ankündigung einer Serverblockade, die durch ein erhöhtes Datenaufkommen erreicht werden soll, kommt den einzelnen Datenanfragen der Erklärungswert zu, sich an der Aktion zu beteiligen und damit die hinter dem virtuellen SitIn stehenden Ziele unterstützen zu wollen. Dies gilt um so mehr, als die Protestbeteiligten keine Seitenaufrufe über ihren Browser vornehmen, sondern eine Angriffssoftware einsetzen, die über die Art und Intensität der verschickten Daten eine eindeutige Zuordnung der Daten zu dem durchgeführten Protest zulässt. Die Beteiligung an einem virtuellen Sit-In hat deshalb grundsätzlich den Charakter einer Meinungsäußerung.280 (2) (Un)Friedlichkeit der Meinungsäußerung Gleichwohl ist damit nicht zwingend der Schutzbereich des Art. 5 Abs. 1 S. 1 Hs. 1 GG eröffnet. Von der Meinungsfreiheit geschützt ist nicht jede Ausdrucksform, die eine Meinung überträgt, sondern nur die friedliche Meinungsausübung. Friedlichkeit und Gewaltlosigkeit sind nicht nur die verfassungsunmittelbare Gewährleistungsgrenze des Art. 8 Abs. 1 GG, sondern Tatbestandsvoraussetzungen jeglicher Grundrechtsbetätigung.281 Nach allgemeiner Ansicht ist das Merkmal der 277
M/D-Herzog, Art. 5 Rn. 73; zu Schweigemärschen und Art. 8 GG BVerfG, 1 BvR 1402/ 06 vom 10. 12. 2010 Rn. 23. 278 BVerfGE 61, 1, 7. 279 Klutzny, RDV 2006, 50, 53. 280 AG Frankfurt a.M., NStZ 2006, 399, 400 f.; Kraft/Meister, MMR 2003, 366, 369; Kraft/ Meister, K&R 2005, 458, 461; Klutzny, RDV 2006, 50, 54. 281 Sachs-Bethge, Art. 5 Rn. 35.
82
D. Strafbarkeit durch die Beteiligung an einem Sit-In
„Friedlichkeit“ deshalb bereits auf Tatbestandsebene in Art. 5 Abs. 1 S. 1 Hs. 1 GG hineinzulesen.282 Es stellt sich mithin (erneut) die Frage, ob die bewusste und gewollte Blockade einer Webseite mit einer entsprechenden Angriffssoftware als „friedliche“ Meinungsäußerung interpretiert werden kann. Insoweit ist zu berücksichtigen, dass die Meinungsfreiheit in ihren vielfältigen Darstellungsweisen ein Element der geistigen Auseinandersetzung ist.283 Unzweifelhaft unfriedlich sind deshalb Äußerungsformen wie Körperverletzungen oder Sachbeschädigungen, die eine rein geistige Wirkung der Meinung weit überschreiten.284 Abgrenzungsprobleme ergeben sich indes beim Einsatz von Druck und sonstigen Beeinträchtigungen, die mit der Meinungskundgabe einhergehen können. Nach Art. 5 Abs. 1 S. 1 Hs. 1 GG geschützt ist der geistige Meinungskampf, und zwar insbesondere dann, wenn er in einer die Öffentlichkeit wesentlich berührenden Frage geführt wird, ihm also keine private Auseinandersetzung, sondern die Sorge um politische, wirtschaftliche, soziale oder kulturelle Belange der Allgemeinheit zugrunde liegt.285 Nach der Rechtsprechung des Bundesverfassungsgerichts zum Boykottaufruf ist die geistige Auseinandersetzung in diesen Fällen auch dann noch geschützt, wenn sie zu wirtschaftlichen Nachteilen beim Empfänger der Meinungsäußerung führt.286 Allerdings findet die Meinungsfreiheit ihre Grenze dort, wo der Bereich geistiger Einwirkung auf die Adressaten der Meinungsäußerung oder die Öffentlichkeit verlassen und physischer, wirtschaftlicher oder vergleichbarer Druck zur Verstärkung der geäußerten Meinung eingesetzt wird, die mit schweren Nachteilen für den Meinungsempfänger einhergehen.287 Geschützt ist die Meinungsäußerung und -verbreitung, nicht aber die zwangsweise oder sonst wie selbsthilfeähnliche Durchsetzung eigener Forderungen.288 Daran anknüpfend wird die Eröffnung des Schutzbereiches des Art. 5 Abs. 1 S. 1 Hs. 1 GG im Rahmen eines virtuellen Sit-Ins vielerorts verneint. Im Fall einer Serverblockade sei der Bereich des geistigen Meinungskampfs verlassen und die Ebene der Blockade im physischen Sinn beschritten.289 Durch Mittel der aktiven Machtausübung werde hier der eigenen Meinung im Sinne einer Meinungserzwingung unzulässig Nachdruck verliehen.290
282 BVerfGE 25, 256, 265; Sachs-Bethge, Art. 5 Rn. 35; Münch/Kunig-Wendt, Art. 5 Rn. 12; M/K/S-Starck, Art. 5 Rn. 33. 283 BVerfGE 25, 256, 265. 284 BVerfGE 69, 315, 360. 285 BVerfGE 25, 256, 268. 286 Ebenda. 287 BVerfGE 25, 256, 265. 288 Vgl. zu Art 8 GG BVerfGE 104, 92, 105. 289 AG Frankfurt a.M., NStZ 2006, 400 f.; Kraft/Meister, MMR 2003, 366, 369; Kraft/ Meister, K&R 2005, 458, 461; Klutzny, RDV 2006, 50, 54. 290 AG Frankfurt a.M., NStZ 2006, 400 f.
I. Computersabotage
83
Eine solche Sichtweise leuchtet auf den ersten Blick ein. Denn eine Serverblockade wirkt in der Tat physisch und dient dabei der Unterstreichung der eigenen Meinung. Gleichwohl bestehen Zweifel, ob das Verhalten der Beteiligten eines virtuellen Sit-Ins tatsächlich als unfriedlich bezeichnet werden kann. Wie gesehen, führt ein virtueller Sit-In nicht zu einer Sachbeschädigung des Servers, sondern „lediglich“ zu seiner Störung. Wie später noch gezeigt werden wird, kann das Verhalten der Protestbeteiligten zudem nicht als nötigende Gewalt qualifiziert werden. Es liegt damit durch eine Serverblockade weder eine Nötigung noch Sachbeschädigung vor, sondern nur eine Beeinträchtigung bzw. Störung von Sachen und Personen. Ob dies zu einer Qualifizierung der Meinungsäußerung als „unfriedlich“ und damit zu einer Versagung des Schutzbereiches des Art. 5 Abs. 1 S. 1 Hs. 1 GG führen kann, erscheint fraglich. Dagegen lässt sich einwenden, dass dem Verhältnismäßigkeitsprinzip nicht hinreichend entsprochen wird, wenn ohne Abwägung von widerstreitenden Interessen bereits auf der Ebene des Schutzbereiches Ausdrucksformen mit eindeutig meinungsäußerndem Charakter der Grundrechtsschutz der Meinungsfreiheit versagt wird. Eine Begrenzung des Schutzbereiches erscheint angezeigt, wenn eine Abwägung von vornherein zulasten des Meinungsäußernden ausfallen muss, wie etwa bei einer Körperverletzung. Handelt es sich indes um weniger schwerwiegende Eingriffe in fremde Rechtskreise, erscheint ein Schutz des Äußernden nicht schlechthin ausgeschlossen. Zugegebenermaßen kann in der Blockade einer Webseite ein erheblicher (finanzieller) Nachteil für die Betroffenen liegen. Abhängig von der Dauer der Blockade und dem Inhalt der angegriffenen Seite sind jedoch auch lediglich ganz geringfügige Beeinträchtigungen möglich. Insofern ist eine Abwägung im Rahmen der Verhältnismäßigkeitsprüfung im engeren Sinne vorzunehmen. Ansonsten droht eine unzulässige Verkürzung des Grundrechtsschutzes. Zudem ist vorliegend zu beachten, dass der einzelne Protestbeteiligte die Serverblockade alleine gar nicht bewirken kann. Folglich führt sein Verhalten für sich genommen zu überhaupt keiner Beeinträchtigung. Diese entsteht vielmehr erst durch die massenhaft und simultan vorgenommene Meinungsäußerung. Für diese Form der Kommunikation greift normalerweise die spezielle Regelung des Art. 8 Abs. 1 GG ein. Wie dargelegt, kann bei einer Online-Sitzblockade aufgrund des fehlenden örtlichen Zusammenkommens von Personen zwar nicht von einer Versammlung ausgegangen werden. Das Merkmal der „Friedlichkeit“ ist in Art. 5 und 8 GG jedoch identisch.291 Versammlungen sind mit ihrem auf gemeinsame Kommunikation gerichteten Zweck eine spezielle Form der Meinungsäußerung. Nicht umsonst werden die Meinungs- und Versammlungsfreiheit deshalb als Schwesterngrundrechte bezeichnet.292 Dabei hat die Versammlung jedoch nicht mehr Rechte als der einzelne Teilnehmer. Erst die unfriedliche Meinungsäußerung führt, soweit sie in Gruppenform erfolgt, zur unfriedlichen Versammlung. Mithin besteht hinsichtlich der 291 292
Kraft/Meister, K&R 2005, 458, 461. Sachs-Bethge, Art. 5 Rn. 35.
84
D. Strafbarkeit durch die Beteiligung an einem Sit-In
„Friedlichkeit“ lediglich der Unterschied, dass Art. 8 GG aus historischen Gründen eine ausdrückliche Regelung trifft, während sie in Art. 5 Abs. 1 S. 1 Hs. 1 GG hineinzulesen ist. Im Rahmen der Versammlungsfreiheit wurde aber bereits festgestellt, dass die Protestbeteiligten eines virtuellen Sit-Ins nicht „unfriedlich“ handeln, sondern durch die Unerreichbarkeit des Servers eine noch gedeckte Beeinträchtigung vorliegt. Insbesondere lässt sich die Friedlichkeit nicht damit verneinen, dass die Beteiligten sich nicht mehr auf passive Resistenz beschränken. Das Verhalten der Beteiligten einer Online-Sitzblockade erschöpft sich im Versenden von Datenanfragen, was technisch gesehen die einzige Möglichkeit ist, eine Webseite aufzurufen. Die Meinungsäußerung wird zudem nicht dadurch unfriedlich, dass die Blockade des Servers nicht nur in Kauf genommen wird, sondern gewollt ist.293 Ein virtueller Sit-In ist damit nicht anders zu bewerten, als reale Massenproteste und Blockadeaktionen, die – durch die Teilnehmer intendiert – regelmäßig ebenfalls mit zum Teil erheblichen Beeinträchtigungen für Umwelt und Mitmenschen daherkommen. Solange diese nicht Selbstzweck, sondern ein dem Kommunikationsanliegen untergeordnetes Mittel zur symbolischen Unterstützung des Protests sind und somit zur Verstärkung der kommunikativen Wirkung in der Öffentlichkeit beitragen, führen sie nicht zur „Unfriedlichkeit“.294 Die Auswirkungen des Sit-Ins sind deshalb erst im Rahmen der Schrankenregelung des Art. 5 Abs. 2 GG zu berücksichtigen.295 (3) Meinungsäußerung auf fremdem Eigentum Bislang noch nicht berücksichtigt worden ist die Tatsache, dass im Rahmen einer Serverblockade üblicherweise Eigentumspositionen Privater im Sinne des Art. 14 GG beeinträchtig sind. Selbst für den Fall, dass eine staatliche Webseite angegriffen wird, ist aufgrund der Inanspruchnahme von professionellen Drittanbietern regelmäßig ein privater Server betroffen und damit zumindest dessen Eigentümer beeinträchtigt. Art. 14 GG schützt dabei nicht nur den Sacheigentümer der Serverhardware, sondern auch denjenigen, der seine Berechtigung aus einem Nutzungsrecht ableitet. Denn der Eigentumsbegriff des Art. 14 GG geht über das zivilrechtliche Sacheigentum hinaus. Die Eigentumsgarantie erfasst grundsätzlich alle vermögenswerten Rechte, die dem Berechtigten von der Rechtsordnung in der Weise zugeordnet sind, dass dieser die damit verbundenen Befugnisse nach eigenverantwortlicher Entscheidung zu seinem privaten Nutzen ausüben darf.296 Die Meinungsäußerung im Rahmen einer Online-Sitzblockade findet also auf privatem Eigentum statt. Damit stellt sich die Frage, ob der Schutzbereich der Meinungsfreiheit in diesem Fall ebenfalls eröffnet ist. Art. 5 Abs. 1 S. 1 Hs. 1 GG 293
BVerfGE 87, 399, 406. Vgl. BVerfGE 104, 92, 105. 295 So auch überwiegende Meinung zum Boykottaufruf, vgl. nur Sachs-Bethge, Art. 5 Rn. 38. 296 BVerfGE 115, 97, 111. 294
I. Computersabotage
85
gewährt das Recht auf freie Meinungsbildung. Geschützt ist davon auch die Wahl des Ortes und der Zeit einer Äußerung. Der sich Äußernde hat nicht nur das Recht, überhaupt seine Meinung kundzutun, sondern er darf hierfür auch die Umstände wählen, von denen er sich die größte Verbreitung oder die stärkste Wirkung seiner Meinungskundgabe verspricht.297 Art. 5 Abs. 1 S. 1 Hs. 1 GG verschafft dem Einzelnen allerdings keinen Anspruch auf Zutritt zu privatem Eigentum, um dort seine Meinung zu äußern und damit fremde Eigentumspositionen zu beeinträchtigen.298 Grundrechte binden nach Art. 1 Abs. 3 GG primär Gesetzgebung, vollziehende Gewalt und Rechtsprechung, also alle staatliche Gewalt. Sie sind in erster Linie Abwehrrechte des Einzelnen gegen den Staat, wirken also vertikal.299 Etwas anderes könnte sich vorliegend also allenfalls aus der mittelbaren Drittwirkung von Grundrechten ergeben. Grundrechte, insbesondere Art. 5 Abs. 1 S. 1 Hs. 1 GG, haben neben ihrer abwehrenden Funktion vor staatlichen Eingriffen ebenfalls eine objektive Dimension.300 Sie sind als Ausdruck einer allgemeinen Werteordnung bei der Auslegung allgemeiner Rechtsbegriffe des Privatrechts zu berücksichtigen und können über diesen Weg auch horizontale Wirkung entfalten.301 So hat beispielsweise die Interpretation der §§ 134, 826 BGB unter Einbeziehung von Grundrechten zu erfolgen. In seiner bekannten Lüth-Entscheidung hat das Bundesverfassungsgericht etwa entschieden, dass eine Meinungsäußerung, die eine Aufforderung zum Boykott enthält, nicht notwendig gegen die guten Sitten im Sinne des § 826 BGB verstößt, sondern bei Abwägung aller Umstände des Falles durch die Freiheit der Meinungsäußerung verfassungsrechtlich gerechtfertigt sein kann.302 Bei den hier in Rede stehenden Eigentumsbeeinträchtigungen könnte § 1004 BGB für grundrechtliche Überlegungen herangezogen werden. Dieser gewährt dem Eigentümer nach Abs. 1 einen Abwehr- und Unterlassungsanspruch. Nach allgemeiner Meinung erstreckt sich dieser nicht nur auf das Sacheigentum, sondern umfasst, quasi spiegelbildlich zu Art. 14 GG, sämtliche absoluten Rechte303, womit neben dem Eigentümer des Servers auch derjenige erfasst wäre, der seine Rechtsgutsträgerstellung aus Nutzungsrechten ableitet. Die Abwehrrechte nach § 1004 Abs. 1 BGB gelten nicht absolut, sondern nur für den Fall, dass der Eigentümer nicht nach § 1004 Abs. 2 BGB zur Duldung der Beeinträchtigung verpflichtet ist. Die Duldungspflicht des Eigentümers nach § 1004 Abs. 2 BGB hängt primär davon ab, ob die Beeinträchtigung rechtmäßig ist.304 Das Merkmal der Rechtswidrigkeit wiederum kann in Parallele zur Blinkfüer-Entscheidung des Bundesverfas297 298 299 300 301 302 303 304
BVerfGE 93, 266, 289. BVerfGE 128, 226, 265. Sachs-Höfling, Art 1 Rn. 83 f. BVerfGE 7, 198. BVerfGE 7, 198. BVerfGE 7, 198. Palandt-Bassenge, § 1004 Rn. 4. Palandt-Bassenge, § 1004 Rn. 12.
86
D. Strafbarkeit durch die Beteiligung an einem Sit-In
sungsgerichts als Einfallstor für grundrechtliche Wertungen dienen.305 So hat jüngst etwa das Bundesverfassungsgericht in einer Entscheidung zum (privatrechtlichen) Versammlungsverbot auf dem Flughafen in Frankfurt am Main angedeutet, dass Art. 8 GG unter bestimmten Voraussetzungen auch Versammlungen auf privatem Eigentum rechtfertigen könne.306 Die damit einhergehenden Beeinträchtigungen hätte der Eigentümer dann zu dulden, weil sie eine rechtmäßige Grundrechtsausübung darstellen würden. Entsprechende Überlegungen lassen sich möglicherweise auch für Art. 5 Abs. 1 S. 1 Hs. 1 GG anstellen.307 Sie sollen an dieser Stelle jedoch zurückgestellt werden. Für die hier zu untersuchende Frage spielt das horizontale Verhältnis von Grundrechten nämlich keine Rolle. Bei der Interpretation des § 303b StGB geht es um die Auslegung eines förmlichen Bundesgesetzes, womit ein etwaiger Eingriff in die Meinungsfreiheit durch den Tatbestand der Computersabotage ein staatlicher wäre. Zudem handelt es sich bei der Beeinträchtigung von Privatpersonen durch eine Serverblockade nicht um eine Frage des Schutzbereiches. Beeinträchtigende Meinungsäußerungen auf privaten Servern sind aus folgenden Überlegungen heraus vielmehr ebenfalls vom Schutzbereich der Meinungsfreiheit umfasst: Art. 5 Abs. 1 S. 1 Hs. 1 GG schützt Meinungsäußerungen auf privatem Eigentum jedenfalls dann, wenn der Eigentümer diese erlaubt hat. Die Berechtigung kann aber nicht Voraussetzung für die Eröffnung des Schutzbereichs sein. Ansonsten würde die Reichweite des grundrechtlichen Schutzes durch einfaches Recht bestimmt.308 Aufgrund der Normenhierarchie vermag das einfache Recht Grundgesetznormen jedoch nicht zu begrenzen.309 Der Schutzbereich der Meinungsfreiheit ist also auch dann eröffnet, wenn eine Meinungsäußerung auf privatem Eigentum gegen den Willen des Eigentümers stattfindet.310 Wie bereits ausgeführt, sind die damit einhergehenden Beeinträchtigungen daher erst im Rahmen des Art. 5 Abs. 2 GG zu berücksichtigen. (4) Meinungsfreiheit vs. Rechtsgüterschutz Ist die Beteiligung an einem virtuellen Sit-In mithin als eine vom Schutzbereich des Art. 5 Abs. 1 S. 1 Hs. 1 GG erfasste Meinungsäußerung zu qualifizieren, ergeben sich daraus für die Auslegung der „erheblichen Störung“ jedoch noch keine zwingenden Rückschlüsse. Möglicherweise stellt § 303b StGB nämlich eine zulässige Beschränkung des Art. 5 Abs. 1 S. 1 Hs. 1 GG dar. 305
Vgl. Wendt, NVwZ 2012, 606; Blinkfüer = BVerfGE, 25, 256. BVerfGE 128, 226, 252. 307 Wendt, NVwZ 2012, 606, 609. 308 Wendt, NVwZ 2012, 606. 309 Vgl. für Art. 14 GG BVerfGE 58, 300, 335. 310 Die Einwilligung des Eigentümers berührt auch nicht den Schrankenvorbehalt nach Art. 5 Abs. 2 GG. Denn das (fehlende) private Einverständnis stellt offensichtlich kein allgemeines Gesetz dar. Gemeint sind damit nur förmliche Gesetze oder untergesetzliche Bestimmungen, wie Rechtsverordnungen oder Satzungen, sofern ihnen eine formelle Ermächtigungsgrundlage zu Grunde liegt, vgl. Sachs-Bethge, Art 5 Rn. 143a. 306
I. Computersabotage
87
Die Meinungsfreiheit wird nicht schrankenlos gewährleistet, sondern findet nach Art. 5 Abs. 2 GG ihre Grenze in den „Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre“. Dieser Schrankenvorbehalt steht im Übrigen im Gleichlauf mit den europäischen Vorschriften zur Meinungsfreiheit. Diese ebenfalls nicht schrankenlos gewährleistet, sondern kann nach Art. 52 GRCharta bzw. Art. 10 Abs. 2 EMRK unter Wahrung des Grundsatzes der Verhältnismäßigkeit eingeschränkt werden. Gemessen an den Vorgaben des Art. 5 Abs. 1 S. 1 Hs. 1 GG ist zunächst zu fragen, ob die Computersabotage ein die Meinungsfreiheit beschränkendes allgemeines Gesetz darstellt. Allgemeine Gesetze sind förmliche Gesetze oder untergesetzliche Bestimmungen wie Rechtsverordnungen oder Satzungen, sofern diesen eine formelle Ermächtigungsgrundlage zugrunde liegt.311 Allgemein ist ein Gesetz, wenn es „weder gegen eine bestimmte Meinung noch gegen den Prozess der freien Meinungsbildung oder freie Informationen als solche gerichtet [ist], sondern auf die Wahrung eines allgemeinen Rechtsguts [zielt], dessen Schutz unabhängig davon ist, ob es durch Meinungsäußerungen oder auf andere Weise gefährdet oder verletzt wird“312. Danach handelt es sich bei § 303b StGB um ein „allgemeines Gesetz“ im Sinne des Art. 5 Abs. 2 GG. Es ist ein förmliches Bundesgesetz und bezweckt den Schutz der Funktionsfähigkeit von Datenverarbeitungen313 ohne Rücksicht auf eine bestimmte Meinung. Es richtet sich mithin nicht gegen die Meinungsfreiheit als solche.314 Zu beachten ist jedoch, dass „allgemeine Gesetze“ ihrerseits im Lichte der Verfassung auszulegen sind. Insoweit ist die bereits angesprochene Wechselwirkungslehre in den Blickpunkt zu rücken. Um ein Leerlaufen der Meinungsfreiheit auszuschließen, findet eine Wechselwirkung in dem Sinne statt, dass die allgemeinen Gesetze zwar dem Wortlaut nach Art. 5 Abs. 1 S. 1 Hs. 1 GG Schranken setzen, ihrerseits aber in ihrer das Grundrecht begrenzenden Wirkung selbst wieder eingeschränkt werden müssen.315 Es bedarf einer verfassungsmäßigen Zuordnung der Meinungsfreiheit und der durch das allgemeine Gesetz geschützten Rechtsgüter. Die Einschränkung der Meinungsfreiheit muss geeignet und erforderlich sein, den Schutz zu bewirken, den die Vorschrift sichern soll.316 Der Rechtsgüterschutz muss zudem in angemessenem Verhältnis zu den Einbußen stehen, welche die Beschränkung des Art. 5 Abs. 1 S. 1 Hs. 1 GG mit sich bringt.317 Im Ergebnis muss also eine Abwägung im Sinne eine Verhältnismäßigkeitsprüfung zwischen der Meinungsfreiheit auf der einen Seite und den durch die ein311 312 313 314 315 316 317
Sachs-Bethge, Art. 5 Rn. 143a. BVerfGE 120, 180, 200; 124, 300, 322. Vgl. D. I. 1. a). So auch LK-Wolff, § 303b Rn. 29. BVerfGE 7, 198, 208 f. Ebenda. BVerfGE 59, 231, 265.
88
D. Strafbarkeit durch die Beteiligung an einem Sit-In
schränkende Norm geschützten Rechtsgütern auf der anderen Seite erfolgen.318 Insoweit besteht mit Blick auf die weite Einschätzungsprärogative des Gesetzgebers an der Geeignetheit und Erforderlichkeit des § 303b StGB, die Funktionsfähigkeit von Datenverarbeitungen zu schützen319, kein Zweifel. Ein strafrechtlicher Schutz erscheint mit Blick auf die Bedeutung von Datenverarbeitungen in der heutigen Zeit angezeigt.320 Ein einfacherer und effektiverer strafrechtlicher Schutz besteht ohne die Vorschrift der Computersabotage nicht. Dieser wäre ohne die Vorschrift des § 303b StGB vielmehr erheblich verkürzt. Denn Beeinträchtigungen von Datenverarbeitungen können bereits dann empfindliche (finanzielle) Schäden hervorrufen, wenn die Stufe zur Sachbeschädigung an der vollziehenden Hardware noch nicht erreicht ist. Dies zeigt das Beispiel einer Online-Sitzblockade eindrucksvoll. Ein Schutz durch § 303 StGB ist in diesen Fällen nicht gegeben. Durch die Auslagerung von Datendiensteislungen besteht zudem oftmals überhaupt kein Eigentum an der vollziehenden Hardware, womit auch bei gravierenden Beeinträchtigungen der Datenverarbeitung ein Rückgriff auf § 303 StGB nicht möglich wäre. Weil Störungen von Datenverarbeitungen nicht zwingend auch mit Datenbeeinträchtigungen im Sinne des § 303a StGB einhergehen, bietet die Vorschrift der Datenveränderung ebenfalls keinen hinreichenden Schutz der Betroffenen. Eine nähere Betrachtung bedarf indes die Angemessenheit, also die Frage, ob § 303b StGB eine verhältnismäßige Einschränkung der Meinungsfreiheit darstellt. (a) Bedeutung von Datenverarbeitungen in der modernen Kommunikationsgesellschaft Der Tatbestand der Computersabotage schützt die Funktionsfähigkeit von Datenverarbeitungen. Dabei gilt es zu beachten, dass Datenverarbeitungen in der heutigen Zeit eine überragende Stellung einnehmen. Die Funktionsfähigkeit von Datenverarbeitungen ist vor allem für die Aufrechterhaltung von Geschäftsabläufen heute quasi unumgänglich. Bereits kurzfristige Beeinträchtigungen können hier zu gravierenden finanziellen Schäden führen. Dies galt bereits für Produktionsprozesse, wie sie der Gesetzgeber bei der Einführung der Vorschrift im Jahre 1986 vor Augen hatte, und erreicht in Zeiten weltweiter Vernetzung eine völlig neue Dimension. Insbesondere bei Dienstleistungen und Verkäufen, die über das Internet abgewickelt werden, können Störungen von Datenverarbeitung fatale (finanzielle) Folgen haben. Man denke insoweit nur an den Ausfall von Portalen wie eBay oder Amazon. Im Bereich der öffentlichen Verwaltung sind Datenverarbeitungen heute ebenfalls nicht 318
BVerfGE 124, 300, 331. Der Schutzzweck der Computersabotage erstreckt sich allein auf deren Rechtsgutsträger und nicht auf sämtliche User, welche die betroffene Datenverarbeitung in Anspruch nehmen können, vgl. D I. 1. b). Beeinträchtigte Rechtspositionen der von der Serverblockade betroffenen Usern, wie die Berufs- und Eigentumsfreiheit, die Informationsfreiheit aus Art. 5 Abs. 1 S. 1 Hs. 2 GG sowie das Grundrecht auf informationelle Selbstbestimmung nach Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG, können daher bei der nachfolgenden Betrachtung keine Rolle spielen. 320 Dazu sogleich. 319
I. Computersabotage
89
mehr weg zu denken. Eine Störung kann deshalb ebenfalls zu erheblichen Nachteilen führen und so weit gehen, dass eine Behörde vollständig handlungsunfähig wird, etwa wenn ein Mailserver oder eine Telefonanlage angegriffen wird. Der von 303b Abs. 1 StGB n.F. ebenfalls erfasste Private erscheint im gleichen Maße schutzwürdig. Die Bedeutung von Datenverarbeitungen spiegelt sich auch in der Rechtsprechung wider. Soeben hat der BGH entschieden, dass die ständige Nutzbarkeit des Internets auch im privaten Bereich für eigenwirtschaftliche Lebenshaltung von zentraler Bedeutung ist.321 Mit seinem Urteil vom 27. Februar 2008 hat zudem das Bundesverfassungsgericht die landesgesetzliche Ermächtigung zur „Online-Durchsuchung“ in Nordrhein-Westfalen für verfassungswidrig und nichtig erklärt und in diesem Beschluss zugleich das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme begründet.322 Trotz der überragenden Stellung von Datenverarbeitung schützt § 303b StGB diese nicht absolut. Vielmehr wird über die Merkmale der „wesentlichen Bedeutung“ und die „erbliche Störung“ sichergestellt, dass nur solche Störungen strafbar sind, die eine gewisse Intensität haben. Bagatellfälle werden so aus dem Tatbestand ausgeschlossen und damit das Verhältnismäßigkeitsprinzip beachtet. Eine Einschränkung der Meinungsfreiheit zugunsten des Rechtsgüterschutzes erscheint vorliegend auf den ersten Blick also durchaus vertretbar. Zumal es hier nicht um den Inhalt der Meinung, sondern um die Form der Meinungsäußerung geht und Formbeschränkungen in größerem Maße möglich sind als solche des Inhalts.323 (b) Webserver als öffentliches Forum? Zu berücksichtigen ist vorliegend allerdings auch, dass die betroffenen Datenverarbeitungen auf einem Webserver im Fall einer Online-Sitzblockade der Öffentlichkeit bewusst zugänglich gemacht werden. Sinn und Zweck einer Webseite ist gerade, dass sie (zahlreich) besucht wird. Unter Umständen führt diese bewusste Bereitstellung dazu, dass die Rechtsgutsträger des § 303b StGB mit Blick auf Meinungsfreiheit gewisse Beeinträchtigungen hinzunehmen haben. In diesem Zusammenhang ist erneut auf die bereits angesprochene Entscheidung des Bundesverfassungsgerichts zum Versammlungsverbot auf dem Frankfurter Flughafen einzugehen. Darin ließ das BVerfG in einem obiter dictum durchblicken, dass die Versammlungsfreiheit aus Art. 8 GG entgegen der bisherigen Lesart auch Versammlungen auf privaten Grundstücken rechtfertigen könne, soweit das Eigentum als öffentliches Forum qualifiziert werden könne.324 Die Konsequenz einer solchen Sichtweise wäre, dass der Eigentümer des öffentlichen Forums die mit der Versammlung verbundene Beeinträchtigung seines Eigentums zu dulden hätte.325 Ein 321 322 323 324 325
BGH Urteil vom 24. Januar 2013 – III ZR 98/12. BVerfGE 120, 274. Vgl. BVerfGE 42, 143, 149. Wendt, NVwZ 2012, 606, 606. Vgl. Wendt, NVwZ 2012, 606, 607.
90
D. Strafbarkeit durch die Beteiligung an einem Sit-In
öffentliches Forum ist nach dem Bundesverfassungsgericht dadurch charakterisiert, „dass auf ihm eine Vielzahl von verschiedenen Tätigkeiten und Anliegen verfolgt werden kann und hierdurch ein vielseitiges und offenes Kommunikationsgeflecht entsteht“326. Danach kann ein öffentlich zugänglicher Webserver möglicherweise ebenfalls als öffentliches Forum qualifiziert werden und damit der Rechtsgutsträger des § 303b StGB ebenfalls zur Duldung gewisser Beeinträchtigungen seiner Eigentümerpositionen verpflichtet sein. Ein strafrechtlicher Schutz wäre für diesen Fall jedenfalls zu überdenken. Die Ausführungen des Bundesverfassungsgerichts betrafen zwar ausschließlich Art. 8 GG, dessen Schutzbereich bei einer Online-Sitzblockade gerade nicht eröffnet ist. Interessanterweise nahm das Gericht aber hinsichtlich des öffentlichen Forums ausdrücklich Bezug auf die Rechtsprechung des US-Supreme Court zum „open forum“.327 Insofern gilt es zu beachten, dass die Unterscheidung zwischen Meinungsund Versammlungsfreiheit im amerikanischen Recht nicht existiert. Jene sind vielmehr Teil der untrennbar miteinander verbundenen Kommunikationsgrundrechte, der so genannten first amendment rights.328 Deshalb lassen sich aus der Entscheidung des Bundesverfassungsgerichts möglicherweise auch Rückschlüsse für die hier in Rede stehende Meinungsfreiheit aus Art. 5 Abs. 1 S. 1 Hs. 1 GG ziehen.329 Dies setzt allerdings voraus, dass ein öffentlicher Webserver überhaupt als öffentliches Forum qualifiziert werden kann. Wie erwähnt, ist ein solches nach der Ansicht des Bundesverfassungsgerichts „dadurch charakterisiert, dass auf ihm eine Vielzahl von verschiedenen Tätigkeiten und Anliegen verfolgt werden kann und hierdurch ein vielseitiges und offenes Kommunikationsgeflecht entsteht.“330 An anderer Stelle spricht das Gericht von Stätten „wo die Verbindung von Ladengeschäften, Dienstleistungsanbietern, Restaurationsbetrieben und Erholungsflächen einen Raum des Flanierens schafft und so Orte des Verweilens und der Begegnung entstehen“.331 Diese Formulierungen beziehen sich aber ersichtlich auf reale Orte, wie etwa das in der Fraport-Entscheidung streitige Gelände eines Flughafens, auf dem sich Menschen örtlich zusammenfinden können. Aus ihnen lässt sich deshalb für die Frage, ob ein öffentlicher Webserver auf dem lediglich unkörperliche Daten zusammenkommen ebenfalls als öffentliches Forum eingestuft werden kann, zunächst nichts entnehmen. Eine entsprechende Qualifizierung kann sich jedoch unter Umständen aus der hinter der Figur des öffentlichen Forums stehenden Wertungen ergeben. Um diese zu ermitteln, bietet es sich an, die Entscheidungen des US-Supreme Court zum öffentlichen Forum einmal näher zu betrachten. Dies gilt umso mehr, als 326 327 328 329 330 331
BVerfGE 128, 226, 253. Ebenda. Vgl. Wendt, NVwZ 2012, 606, 607. In diese Richtung bereits Wendt, NVwZ 2012, 606, 609. BVerfGE 128, 226, 253. Ebenda.
I. Computersabotage
91
das BVerfG ausdrücklich auf die amerikanische Rechtsprechung Bezug nimmt. Insoweit gilt zunächst allerdings zu beachten, dass das vom BVerfG zitierte Urteil International Society for Krishna Consciousness [ISKCON] v. Lee332 für die hier vorliegende Konstellation von Eigentumsbeeinträchtigungen Privater keinen Mehrwert liefert. Denn dort ging es um die Frage, ob der in öffentlicher Hand befindliche Flughafen John F. Kennedy in New York als öffentliches Forum eingestuft werden kann. Als Hintergrund hierzu muss man wissen, dass das Recht auf freie Meinungsäußerung in den USA – verkürzt formuliert – davon abhängt, ob der Ort der Meinungsäußerung als öffentliches Forum angesehen werden kann. Dies ist bei Meinungsäußerungen auf öffentlichen Straßen, Parks und Plätzen regelmäßig der Fall. Gebäude, die in öffentlicher Hand liegen, werden hingegen nur unter bestimmten Voraussetzungen als öffentliches Forum angesehen. Deshalb ist ein Berufen auf die Meinungsfreiheit etwa in öffentlichen Schulen, Gefängnissen oder Militärbasen nur eingeschränkt möglich. Das amerikanische Verfassungsgericht hat sich jedoch in anderen Entscheidungen ebenfalls mit der Frage beschäftigt, ob und inwieweit privates Eigentum als öffentliches Forum qualifiziert werden kann. Aus diesen Entscheidungen lassen sich Rückschlüsse für die hier in Rede stehende Qualifizierung eines privaten Webservers als öffentliches Forum ziehen. Ausgangspunkt der Rechtsprechung des US-Supreme Court zum privaten Eigentum als öffentliches Forum war dabei zunächst die Entscheidung Marsh v. Alabama333 aus dem Jahr 1946. Darin hatte das Gericht eine Meinungsäußerung in einer sogenannten company town334 als von der Meinungsfreiheit umfasst angesehen. Eine solche habe die gleichen Rechte wie eine staatliche Gemeinde und wäre deswegen ebenfalls an die Verfassung gebunden. Daran anknüpfend entschied der US-Supreme Court im Jahr 1968 in der Sache Amalgamated Food Employees Union v. Logan Valley Plaza335, dass eine Demonstration auf dem Parkplatz eines privaten Einkaufszentrums ebenfalls den Schutz der Meinungsfreiheit genieße. Das Gericht führte aus, dass eine Demonstration unmittelbar vor dem Geschäft zulässig wäre, wenn es in der Innenstadt läge. Dort wäre es nämlich vom öffentlichen Straßenraum umgeben und gliedere sich in diesen ein. Es widerspreche der Meinungsfreiheit, wenn sich Geschäfte in den „suburbs“ durch Einrichtung einer Pufferzone der öffentlichen Kritik entziehen könnten.336 Nur vier Jahre später ging das Gericht in Lloyd v. Tanner337 noch einen Schritt weiter und entschied, dass sich Demonstranten in einem privaten Einkaufszentrum ebenfalls auf die Meinungsfreiheit berufen können, jedenfalls soweit die Meinungsäußerung im Zusammenhang mit dem beeinträchtigten Eigentum steht und 332 333 334 335 336 337
505 U. S. 672 (1992). 326 U. S. 501 (1946). Darunter versteht man eine Stadt, die vollständig im Eigentum eines Privaten steht. 391 U.S. 308 (1968). Vgl. Wendt, NVwZ 2012, 606, 607. 407 U.S. 551 (1972).
92
D. Strafbarkeit durch die Beteiligung an einem Sit-In
keine geeigneten alternativen Kommunikationswege bestehen.338 Große Einkaufszentren, die der Öffentlichkeit zugänglich sind und eigene Straßen und Plätze beinhalten, hätten eine soziale Funktion und seien damit nicht anders zu bewerten als Geschäftsbezirke von Gemeinden.339 Die Begründung des Supreme Court erinnert an die Entscheidungen des BVerfG zur Sozialbindung des Eigentums.340 Eigentum bedeute nicht immer eine absolute Herrschaftsbefugnis. Je weiter ein Eigentümer sein Eigentum zu seinem eigenen Vorteil für die Nutzung durch die Allgemeinheit öffnet, desto stärker werden seine Rechte durch die gesetzlichen und verfassungsmäßigen Rechte der Benutzer beschränkt.341 Diese Wertung kommt in den Ausführungen des BVerfG zum öffentlichen Forum in der Fraport-Entscheidung ebenfalls klar zum Ausdruck: „Wo die Verbindung von Ladengeschäften, Dienstleistungsanbietern, Restaurationsbetrieben und Erholungsflächen einen Raum des Flanierens schafft und so Orte des Verweilens und der Begegnung entstehen“, könne aus ihnen „[…] auch die politische Auseinandersetzung in Form von kollektiven Meinungskundgaben durch Versammlungen nicht herausgehalten werden“342. An anderer Stelle heißt es: „Art. 8 I GG gewährleistet den Bürgern für die Verkehrsflächen solcher Orte das Recht, das Publikum mit politischen Auseinandersetzungen, gesellschaftlichen Konflikten oder sonstigen Themen zu konfrontieren“ 343. Anders sei dies hingegen bei Stätten, „die der Allgemeinheit ihren äußeren Umständen nach nur zu ganz bestimmten Zwecken zur Verfügung stehen und entsprechend ausgestaltet sind“344. „Wenn Orte in tatsächlicher Hinsicht ausschließlich oder ganz überwiegend nur einer bestimmten Funktion dienen, kann in ihnen – außerhalb privater Nutzungsrechte – die Durchführung von Versammlungen nach Art. 8 I GG nicht begehrt werden.“345 Vor diesem Hintergrund kann ein öffentlicher Webserver jedoch nicht als öffentliches Forum qualifiziert werden. Je nach Ausgestaltung des Webseiteninhalts 338
407 U.S. 551 p. 563 (1972). Im Übrigen ist der Vollständigkeit halber zu erwähnen, dass der Supreme Court in der Entscheidung Hudgens v. National Labor Relations Board aus dem Jahre 1976 seine Rechtsprechung zum privaten Eigentum als öffentliches Forum in Gänze aufgegeben hat. Dies hatte sich in Lloyd v. Tanner bereits angedeutet und ist auf dogmatischen Fragen der first amendment rights zurückzuführen. Verkürzt geht es darum, dass auch beim vorliegen eines öffentlichen Forums die Meinungsfreiheit nicht grenzenlos gewährleistet wird, sondern insbesondere hinsichtlich Zeit und Ort eingeschränkt werden kann. Dies führt in den Konstellationen von Demonstrationen auf privatem Eigentum nach Ansicht des Gerichts im Ergebnis stets dazu, dass sich die Demonstranten nicht auf die Meinungsfreiheit berufen können. In einigen US-Bundesstaaten, darunter Kalifornien, besteht auf Grundlage der jeweiligen bundesstaatlichen Verfassungen allerdings weiterhin ein Recht zur Versammlung in privaten Einkaufszentren. 340 Vgl. Wendt, NVwZ 2012, 606, 607. 341 Ebenda. 342 BVerfGE 128, 226, 253. 343 Ebenda. 344 Ebenda. 345 Ebenda. 339
I. Computersabotage
93
findet über den Server zwar ebenfalls Kommunikation statt, es fehlt dem einzelnen Webserver jedoch ein sozialer Bezug. Er ist nicht vergleichbar mit einer ShoppingPassage, die zwar rechtlich im privaten Eigentum steht, faktisch dem öffentlichen Straßenraum jedoch in nichts nachsteht, was sich unter anderem daran zeigt, dass die §§ 315c ff. StGB hier ebenfalls zur Anwendung kommen.346 Eine soziale Funktion könnte man allenfalls für das Leitungsnetz des Internets bejahen und damit das Internet in Gänze als öffentliches Forum begreifen. Darin wäre der einzelne Server jedoch mit einem Ladengeschäft oder Café vergleichbar und damit keine Verkehrsfläche, auf der grundrechtliche Überlegungen zur Duldung von Eigentumspositionen führen könnten. Weiterführende Überlegungen zu einer Duldungspflicht bedarf es daher nicht. (c) Vorrang der Meinungsfreiheit im Einzelfall Allerdings ist damit nicht zugleich gesagt, dass sich der Rechtsgüterschutz im Rahmen eines virtuellen Sit-Ins in jedem Fall durchsetzt. Bislang noch nicht hinreichend in die Abwägung eingeflossen ist nämlich der „überragende Rang der Meinungsfreiheit in einer Demokratie“347. Sie ist wie erwähnt „Grundlage jeder Freiheit“348 und eines der „vornehmsten Menschenrechte überhaupt“349. Zudem gilt es zu bedenken, dass im Fall einer Online-Sitzblockade eine gemeinschaftliche Meinungsäußerung von in der Regel mehreren Tausend Personen vorliegt. Obgleich dies, wie dargelegt, nicht dazu führt, dass eine Serverblockade als Versammlung einzustufen ist, kann einer gemeinschaftlichen Meinungsäußerung mit Blick auf ihren Wert für die Demokratie ein größerer Wert als einer einzelnen Meinung beigemessen werden. Dies ist die Wertung des Art. 8 GG. Geboten ist vorliegend deshalb eine Einzelfallabwägung, in der im Sinne praktischer Konkordanz ein schonender Ausgleich zwischen den kollidierenden Rechtspositionen herzustellen ist, anstatt eine Position maximal durchzusetzen.350 Zu bewerten sind zum einen der Inhalt der geäußerten Meinung und zum anderen die dadurch konkret verursachten Beeinträchtigungen. Hinsichtlich des Inhalts sind Meinungen von besonderem Gewicht, wenn sie eine die Öffentlichkeit berührende Frage betreffen.351 Ein geringerer Stellenwert kommt der Meinungsäußerung hingegen bei „Gegenständen ohne allgemeines Interesse und bei Auseinandersetzungen im privaten Bereich“352 zu. Als weiteres Kriterium zur Gewichtung der Meinungsäußerung ist – in Anlehnung an die Rechtsprechung des US-Supreme Court zur Qualifizierung von privatem Eigentum als öffentliches 346 347 348 349 350 351 352
BGHSt 16, 7. BVerfGE 7, 198, 208. BVerfGE 5, 134, 205. BVerfGE 69, 314, 344. Vgl. BVerfGE 93, 1, 21. Vgl. BVerfGE 71, 206, 220; 90, 241, 249. BVerfGE 54, 129, 137.
94
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Forum – zudem danach zu fragen, ob der Äußernde allgemeinpolitische Ziele verfolgt oder ob die Äußerung im Zusammenhang mit dem konkret betroffenen Seiteninhalt bzw. dem Seitenbetreiber steht. Bei einem virtuellen Sit-In kommt es insoweit zwar auf den Einzelfall an, in der Regel wird man aber davon ausgehen können, dass bei einer Online-Sitzblockade eine Konnexität zwischen den verfolgten Zielen und den Seiteninhalten bzw. dem Seiteninhaber besteht und dabei zugleich Fragen berührt sind, die zumindest einen Teil der Öffentlichkeit interessieren. Beides spricht für die Meinungsfreiheit. Bezüglich der Beeinträchtigung gilt es zu beachten, dass nach hier vertretener Ansicht auch ohne die Berücksichtigung der Meinungsfreiheit nur solche Störungen als „erheblich“ im Sinne des § 303b StGB gelten, die in Relation zur Qualität der Datenverarbeitung eine gewisse Dauer aufweisen. Grundsätzlich wird man bei der heutigen Bedeutung von Webseiten deshalb bei einer Blockade von etwa einer Stunde von einer erheblichen Störung auszugehen haben. In Abhängigkeit vom Inhalt der betroffenen Webseite können jedoch auch bereits Störungen von wenigen Minuten als tatbestandlich angesehen werden. Es stellt sich die Frage, ob der Tatbestand der Computersabotage mit einer derart verstandenen „Erheblichkeit“ eine unverhältnismäßige Beschränkung des Art. 5 Abs. 1 S. 1 Hs. 1 GG darstellt oder anders formuliert, ob die Berücksichtigung der Meinungsfreiheit hinsichtlich des Vorliegens einer „erheblichen Störung“ trotz dieser differenzierten Sichtweise zu abweichenden Ergebnissen führen muss. Weil, wie erwähnt, bei einem virtuellen Sit-In keine Möglichkeit besteht, der Störung abzuhelfen, kann es insoweit nur um die Frage gehen, ab welcher Dauer eine Störung als „erheblich“ gilt. Zunächst wird man hierzu konstatieren müssen, dass auch unter Berücksichtigung der Meinungsäußerung bei entsprechender Qualität der Datenverarbeitung bereits ganz kurze Ausfälle eine „erhebliche Störung“ darstellen können. Dies ist insbesondere der Fall, wenn sie mit unmittelbaren Vermögenseinbußen einhergehen. Zu nennen sind hier exemplarisch das Blockieren von Webshops, Online-Banking oder Online-Reisebüros. Ebenso wenig wie Blockaden von Geschäftslokalen in der realen Welt von der Meinungsfreiheit gedeckt sind, können sich auch die Protestbeteiligten von virtuellen Sit-Ins in diesen Fällen nicht auf Art. 5 Abs. 1 S. 1 Hs. 1 GG berufen. Nichts anderes kann gelten, wenn die betroffenen Webseiten der öffentlichen Sicherheit dienen. So stellt die nur kurzfristige Blockade einer Webseite der Polizei, auf der Fahndungsfotos veröffentlich werden, ebenfalls eine erhebliche Störung dar. Darüber hinaus gibt es Konstellationen, in denen auch unter Berücksichtigung der Meinungsfreiheit weiterhin Beeinträchtigungen von etwa einer Stunde als erhebliche Störung anzusehen sind. Hierher gehören Seiten, bei denen eine Störung zwar nicht unmittelbar zu Vermögenseinbußen führt oder die öffentliche Sicherheit berührt ist, die aber Funktionen bereitstellt, welche in den Geschäfts- oder Dienstablauf des Rechtsgutsträgers integriert sind. Zu denken ist insoweit etwa an Kontaktformulare, wie sie im Rahmen von Supportanfragen regelmäßig verwendet werden, oder im
I. Computersabotage
95
Bereich der öffentlichen Verwaltung an das Bereitstellen von Formularen, etwa für die Steuererklärung. Die Beeinträchtigung solcher Seiten über eine Stunde hinaus ist auch mit Blick auf die Meinungsäußerung der Protestbeteiligten nicht zu rechtfertigen. Geht die Störung einer Webseite aufgrund ihres Inhalts hingegen mit weniger gravierenden Folgen für den Rechtsgutsträger einher, kann die Berücksichtigung der Meinungsfeinheit dazu führen, dass die Verwirklichung des Erheblichkeitsmerkmals bei Blockaden ab etwa einer Stunde eine unverhältnismäßige Beschränkung der Meinungsfreiheit darstellen würde und sich deshalb die Dauer, ab der von einer „erheblichen Störung“ auszugehen ist, verlängert. Dies ist namentlich der Fall, wenn die Seite ausschließlich werbende Inhalte enthält. Vielfach sind Webseiten vergleichbar mit Werbetafeln, Visitenkarten oder Schwarzen Brettern. Es werden auf ihnen aktuelle Informationen bereitgestellt und/oder über den Webseitenbetreiber und seine Dienstleistungen sowie Produkte informiert. Zum Teil beschränkt sich der Inhalt einer Webseite auch schlicht auf die Angabe der Adresse des Webseitenbetreibers. Mit Blick auf die heutige Bedeutung des Internets sind solche Seiten zwar durchaus als Datenverarbeitungen von „wesentlicher Bedeutung“ für den Rechtsgutsträger des § 303b StGB einzustufen. Gleichwohl weist die temporäre Störung entsprechender Seiten von lediglich einer Stunde nicht einen derart gewichtigen Unrechtsgehalt auf, dass sie eine (strafrechtliche) Einschränkung der Meinungsfreiheit rechtfertigen könnte. Unter Berücksichtigung der Meinungsfreiheit der Verursacher wird man vielmehr erst ab längeren Beeinträchtigungen von einem Vorrang des Rechtsgüterschutzes ausgehen können. Damit stellt sich jedoch die Folgefrage, welcher Zeitraum insoweit anzusetzen ist. Aufgrund des Demonstrationscharakters einer Online-Sitzblockade bietet sich hierzu ein Vergleich zu realen Demonstrationen an. Diese dauern bei Teilnehmerzahlen in der Größenordnung wie sie bei einem virtuellen Sit-In vorliegen in der Regel mehrere Stunden. Daran angelehnt wird man für die Blockade von Webseiten mit lediglich werbenden Inhalten eine erhebliche Störung ebenfalls erst bei einer Dauer zwischen etwa zwei bis fünf Stunden annehmen können. (5) Konsequenz der gefundenen Ergebnisse Daraus folgt, dass eine Auslegung des Merkmals der „erheblichen Störung“ geboten ist, die auf die Belange der virtuellen Demonstranten eingeht. Denn bei einer Interpretation rein aus Perspektive des Rechtsgutsträgers droht die Reglung des § 303b StGB unzulässig in die Meinungsfreiheit der Protestbeteiligten einzugreifen. In der Sache hat eine entsprechende Berücksichtigung freilich nur geringe Auswirkungen.353 Unterschiede zu den oben herausgearbeiteten qualitativen Kriterien 353 Eine hier vorgeschlagene verfassungskonforme Auslegung hat allerdings zur Konsequenz, dass sich ein etwaiger Irrtum der virtuellen Demonstranten über die Berufung auf Grundrechte zu einem Tatbestandsirrtum nach § 16 StGB führt. Insoweit gilt es allerdings zu beachten, dass es sich beim Merkmal „erheblich“ um ein normatives Tatbestandsmerkmal
96
D. Strafbarkeit durch die Beteiligung an einem Sit-In
zur Bestimmung der „erheblichen Störung“ ergeben sich nur, wenn aufgrund des Inhalts der Webseiten eine Störung für den Rechtsgutsträger mit weniger gravierenden Folgen einhergeht, was namentlich der Fall ist, wenn rein werbende Inhalte Ziel der Blockade sind. Insoweit ist unter Berücksichtigung der Meinungsfreiheit der Protestierenden eine „erhebliche Störung“ erst ab einem Zeitraum von zwei bis fünf Stunden anzunehmen. Eine solche Auslegung des Merkmals der „erheblichen Störung“ ist im Übrigen auch vereinbar mit dem Wortlaut und dem Willen des Gesetzgebers. Letzterer geht in seiner Antwort auf die Kleine Anfrage der Linksfraktion schließlich selbst davon aus, dass die Meinungsfreiheit bei der Auslegung und Anwendung des § 303b StGB Berücksichtigung finden muss.354 c) Zusammenfassung Das Merkmal der erheblichen Störung ist erfüllt, wenn sich die Störung nicht ohne großen Aufwand an Zeit, Mühe und Kosten beheben lässt. Weil sich die Störung bei einer Online-Sitzblockade jedoch nicht beheben lässt, kommt es vor allem darauf an, ab welchem Zeitraum von einer erheblichen Störung ausgegangen werden kann. Um diesen zu bestimmen, ist nach der Qualität der gestörten Datenverarbeitung, im Falle einer Webseitenblockade also insbesondere nach dem Inhalt der betroffenen Seiten zu fragen. Führt die Blockade der Webseite zu unmittelbaren Vermögenseinbußen, können bereits wenige Minuten das Merkmal der Erheblichkeit erfüllen. Mit Blick auf die Bedeutung von Webauftritten in der heutigen Kommunikationsgesellschaft wird man ansonsten grundsätzlich ab etwa einer Stunde von einer erheblichen Störung ausgehen können. Längere Zeiträume können sich jedoch unter Berücksichtigung von Grundrechtspositionen der Verursacher ergeben. Insoweit hat die Untersuchung ergeben, dass bei einer Online-Sitzblockade zwar nicht der Schutzbereich des Art. 8 Abs. 1 GG eröffnet ist. Denn Beteiligten einer Serverblockade fehlt es zwar weder an einer gemeinsamen Zweckverfolgung noch ist ihr Verhalten als unfriedlich zu qualifizieren. Bei einem virtuellen Sit-In kommt es aber nicht zu einem „Sich-Versammeln“. Anders als es die Umgangssprache vermuten lassen könnte, bewegt man sich beim „Surfen“ im Internet nicht durch einen virtuellen Raum. Durch den Aufruf einer Webseite bzw. dem Abschicken von Datenanfragen werden lediglich unkörperliche Daten zwischen Client und dem Server ausgetauscht. Auf dem Server kommen folglich auch nur diese zusammen. Darin liegt jedoch kein „versammeln“ im Sinne des Art. 8 Abs. 1 GG. Hierfür bedarf es eines örtlichen Zusammenkommens von Personen. Die Beteiligung an einem virtuellen Sit-In fällt jedoch in den Schutzbereich der Meinungsfreiheit nach Art. 5 Abs. 1 S. 1 Hs. 2 GG. Im Absenden von Daten unter Zuhilfenahme der Angriffssoftware liegt die konhandelt. Ein Irrtum ist deshalb ausgeschlossen, wenn der Täter den rechtlich-sozialen Bedeutungsgehalt des Tatumstandes nach Laienart richtig erfasst hat (sog. Parallelwertung in der Laiensphäre). In Fällen, in denen tatsächlich zu einem (finanziellen) Schaden kommt, wird damit ein Irrtum regelmäßig ausscheiden. 354 BT-Drs. 17/10379, S. 11.
I. Computersabotage
97
kludente Meinungsäußerung, sich an der Serverblockade zu beteiligen und hinter den damit verfolgten Zielen zu stehen. Dieses Verhalten ist trotz seiner physischen Wirkung nicht als unfriedlich zu qualifizieren. Es ist vielmehr vergleichbar mit passiver Resistenz im Rahmen von realen Sitzblockaden. Der Schutzbereich ist überdies auch dann eröffnet, wenn damit die Beeinträchtigung fremder Eigentumspositionen einhergeht. Im Rahmen des Schrankenvorbehalts nach Art. 5 Abs. 2 GG stellt § 303b StGB zwar grundsätzlich ein die Meinungsfreiheit beschränkendes allgemeines Gesetz im Sinne des Art. 5 Abs. 2 GG dar. Es ist jedoch nach der Wechselwirkungslehre wiederum im Lichte des Art. 5 Abs. 1 S. 1 Hs. 2 GG auszulegen. Es hat daher eine Abwägung zwischen der Meinungsfreiheit und dem von § 303b StGB geschützten Rechtsgut zu erfolgen. Im Rahmen dieser Abwägung hat sich ergeben, dass in einem schmalen Bereich die Berücksichtigung der Meinungsfreiheit der Protestbeteiligten eines virtuellen Sit-Ins dazu führt, dass erst ab Störungen von zwei bis fünf Stunden von einer „erheblichen Störung“ ausgegangen werden kann. 5. Besonders schwere Computersabotage Nachfolgend soll der Frage nachgegangen werden, ob die Beteiligung an einer Online-Sitzblockade über die Qualifikation in § 303b Abs. 2 StGB hinaus zudem einen besonders schweren Fall der Computersabotage darstellen kann. In § 303b Abs. 4 StGB finden sich insoweit drei Regelbeispiele, für Taten nach § 303b Abs. 2 StGB. Sie gehen mit ihrer Strafandrohung von 6 Monaten bis zu 10 Jahren über die europarechtlichen Vorgaben hinaus.355 a) Gesteigerter Vermögensverlust Ein besonders schwerer Fall liegt nach § 303b Abs. 4 S. 2 Nr. 1 StGB in der Regel vor, wenn der Täter einen Vermögensverlust großen Ausmaßes herbeiführt. Die Strafschärfung rechtfertigt sich durch das gesteigerte Erfolgsunrecht, das bei der Verursachung eines gesteigerten Vermögensverlustes vorliegt. Nach der Gesetzesbegründung sollen für das Regelbeispiel die Grundsätze von § 263a Abs. 2 in Verbindung mit § 263 Abs. 3 S. 2 Nr. 2 Alt. 1 und § 269 Abs. 3 in Verbindung mit § 267 Abs. 3 S. 2 Nr. 2 StGB herangezogen werden.356 Berücksichtigt man diese, ist insbesondere von einer einheitlichen Wertgrenze auszugehen.357 Für § 303b Abs. 4 S. 2 Nr. 1 StGB ist damit ebenfalls der sich beim Betrug herausgebildete Betrag von 50.000 Euro für einen Vermögensverlust großen Ausmaßes anzusetzen.358 Dieser muss tatsächlich eingetreten sein. 355
Art. 6 des Rahmenbeschlusses 2005/222/JI. BT-Drs. 16/3656 Anl. 1 S. 13 f. 357 Vgl. BGHSt 48, 360, 364. 358 LK-Wollf, § 303b Rn. 35; Fischer, § 303b Rn. 23; zur Systematischen Herleitung Krüger, wistra 2005, 247, 248 ff. 356
98
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Ein Versuch reicht hingegen nicht aus. Beim gleichnamigen Merkmal in § 263 Abs. 3 S. 2 Alt. 1 StGB ist von Literatur und Rechtsprechung ebenfalls anerkannt, dass der Versuch des Regelbeispiels die strafschärfende Wirkung nicht auslösen kann.359 Mithin kann es auch für § 303b Abs. 4 S. 2 Nr. 1 StGB nicht genügen, dass es bei der Absicht der Zufügung eines großen Vermögensverlustes geblieben ist. Mit Blick auf die Rechtsprechung zu § 263 Abs. 3 S. 2 Nr. 2 Alt. 1 StGB ist zudem eine nur schadensgleiche Vermögensgefährdung ebenfalls nicht tatbestandsmäßig.360 Das Regelbeispiel des Vermögensverlusts großen Ausmaßes ist opferbezogen zu interpretieren.361 Der Vermögensverlust größeren Ausmaßes muss daher bei einem Rechtsgutsträger des § 303b Abs. 2 StGB eintreten. Dies ergibt sich e contrario aus § 263 Abs. 3 S. 2 Nr. 2 Alt. 2 StGB. Im Vorhinein nicht berücksichtigt werden können hingegen Schäden von Personen, die nicht Rechtsgutsträger des § 303b Abs. 2 StGB sind. Sind mehrere Berechtigte parallel betroffen, muss die Wertgrenze bei einem einzelnen Opfer vorliegen.362 Im Rahmen eines virtuellen SitIns ist die Verwirklichung des § 303b Abs. 4 S. 2 Nr. 1 StGB insbesondere denkbar, wenn sich auf dem angegriffenen Server Webseiten befinden, die für den Vertrieb von Waren oder Dienstleistungen bestimmt sind. b) (Virtuelle) Bande Ein weiteres Regelbeispiel liegt nach § 303b Abs. 4 S. 2 Nr. 2 StGB vor, wenn der Täter gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat. In der Gesetzesbegründung ist auf die parallelen Regelungen in § 263a Abs. 2 in Verbindung mit § 263 Abs. 3 S. 2 Nr. 1 StGB bzw. § 269 Abs. 3 in Verbindung mit § 267 Abs. 3 S. 2 Nr. 1 StGB verwiesen worden.363 Demnach setzt eine gewerbsmäßige Begehung voraus, dass sich der Täter durch wiederholte Tatbegehung eine fortlaufende Einnahmequelle verschaffen will, wobei dies auch schon bei der ersten geplanten Tat gegeben sein kann.364 Weil es den Beteiligten einer Serverblockade bei ihren Aktionen nicht um finanzielle Interessen geht, kommt die erste Alternative des Regelbeispiels bei Online-Sitzblockaden regelmäßig nicht in Betracht. Von größerem Interesse bei einem virtuellen Sit-In ist hingegen die zweite Alternative des § 303b Abs. 4 S. 2 Nr. 2 StGB. Denn unter Umständen kann eine Online-Sitzblockade als bandenmäßige Begehung einer Computersabotage qualifiziert werden. Bevor darauf eingegangen wird, bietet es sich zunächst an, sich den Grund für die Strafschärfung bei einer bandenmäßigen Begehung von Straftaten vor 359 360 361 362 363 364
Vgl. Krüger, wistra, 2004, 146, 147; Fischer, § 263 Rn. 217 m.w.N. BGHSt 48, 354, 356 ff. So für § 263 Abs. 3 S. 2 Nr. 2 Alt. 1 StGB BGH NStZ 2012, 213; NStZ-RR 2012, 114. Vgl. BGH NStZ 2012, 213; NStZ-RR 2012, 114. BT-Drs. 16/3656 Anl. 1 S. 13 f. LK-Wolff, § 303b Rn. 36.
I. Computersabotage
99
Augen zu führen. Diesen sieht die herrschende Auffassung vor allem in der Organisationsgefahr, die durch die sogenannte Bandenabrede zwischen den Bandenmitgliedern ersteht. Diese führt zu einer engen Bindung der Bandenmitglieder untereinander und liefert damit einen ständigen Anreiz zur Fortsetzung von Straftaten.365 Daneben tritt die sogenannte Ausführungsgefahr. Sie entsteht, indem die Tatbeiträge der einzelnen Bandenmitglieder in die Tatausführung einfließen und sich in ihrer Wirkung gegenseitig verstärken.366 Die Bandenmitgliedschaft ist jedoch keine besondere Form der Täterschaft. Vielmehr sind Bandenmitgliedschaft und Form der Tatbeteiligung unabhängig voneinander festzustellen. Ein Teilnehmer kann mithin ebenfalls Bandenmitglied sein.367 Der Begriff der Bande sowie die Voraussetzungen der Bandenabrede sind weder im StGB noch im Nebenstrafrecht definiert.368 Nach der Rechtsprechung des Großen Senats für Strafsachen setzt eine Bande den Zusammenschluss von mindestens drei Personen voraus, die sich mit dem Willen (Bandenabrede) verbunden haben, künftig für eine gewisse Dauer mehrere selbständige, im Einzelnen noch ungewisse Straftaten des im Gesetz genannten Delikttyps zu begehen.369 Abgesehen von dem subjektiven Erfordernis einer Bandenabrede hat der Bandenbegriff keine weiteren objektiven oder subjektiven Voraussetzungen. Erforderlich ist weder eine kriminelle Vereinigung im Sinne des § 129 StGB noch eine „mafiaähnliche“ Organisation mit interner Arbeitsteilung.370 Ebenfalls nicht erforderlich ist ein „gefestigter Bandenwille“ im übergeordneten Interesse.371 Eine Bande setzt zudem nicht voraus, dass die Mitglieder gegenseitig bindende Verpflichtungen wie bei einem gemeinsamen Tatplan im Sinne einer Mittäterschaft oder einer Verbrechensverabredung nach § 30 Abs. 2 StGB eingehen. Ausreichend ist eine lediglich zweckhafte Verbindung, die darauf gerichtet ist, wiederholt Straftaten zu begehen, wobei diese hinsichtlich Tatzeit und Tatort noch nicht weiter konkretisiert sein müssen.372 Diese zweckhafte Verbindung erfolgt über die Bandenabrede. Sie kann ausdrücklich oder konkludent zustande kommen. Auch solchen Straftaten, die ohne vorherige Tatplanung spontan aus der Situation heraus begangen werden, kann deshalb eine Bandenabrede zugrunde liegen, wenn in der Tätergruppe die Übereinkunft besteht, sich ergebende günstige Situationen in Zukunft auszunutzen.373 Die Absicht zur wiederholten Tatbegehung muss dabei aber nicht notwendigerweise bei allen Mitgliedern gegeben sein. Es reicht aus, wenn sie bei der Gesamtbande fest365 366 367 368 369 370 371 372 373
BGHSt 46, 321, 334. Vgl. Toepel, ZStW 115 (2003), 60, 61. BGHSt 46, 321, 322 ff. BGH NJW 2001, 380, 382. BGHSt 46, 321, 325; 47, 214, 216; 50, 160, 164. BGHSt 46, 321, 325. BGHSt 46, 321, 325 ff.; kritisch LK-Vogel, § 244 Rn. 58 ff. Vgl. BGH Beschl. vom 10. 10. 2012 – 2 StR 120/12, Rn. 6. BGH NStZ 2009, 35, 36.
100
D. Strafbarkeit durch die Beteiligung an einem Sit-In
stellbar ist.374 Verlangt wird zudem nicht, dass sich jedes Bandenmitglied an jedem einzelnen Bandendelikt beteiligen möchte.375 Die Abrede muss für eine gewisse Dauer eingegangen werden. Nicht ausreichend ist deshalb eine Verabredung, die nur auf wenige Stunden geschlossen wird oder die Verbindung nur zu einer einzigen Tat bzw. die Begehung von Taten aufgrund eines jeweils neuen Entschlusses.376 Jedenfalls für den Fall, dass die Bande von vornherein eine Organisation aufweist, in der es auf die konkrete Person des Mitwirkenden nicht ankommt, ist es ausreichend, wenn ein Außenstehender sich bloß in die Bandentätigkeit „einpasst“, und zwar auch für den Fall, dass die (übrigen) Mitglieder hiervon keine Kenntnis erlangen.377 Weil das Regelbeispiel des § 303b Abs. 4 S. 2 Nr. 2 StGB dem klaren Wortlaut nach an die Begehung einer Computersabotage anknüpft, genügen für die Abrede auch Taten nach § 303b Abs. 1 StGB.378 Die konkrete Tat muss jedoch eine solche nach § 303b Abs. 2 StGB sein. Für eine Online-Sitzblockade, deren Organisation und Durchführung in der Regel ausschließlich im virtuellen Raum stattfinden, ist von besonderem Interesse, dass eine Bandenabrede nicht voraussetzt, dass sich die Bandenmitglieder persönlich miteinander verabreden oder einander kennen.379 Als ausreichend ist vom BGH jüngst angesehen worden, dass die Abrede zwischen sämtlichen Bandmitgliedern ausschließlich im Internet erfolgt.380 In der Entscheidung ging es um den anonymen Austausch von kinderpornografischen Bild- und Videodateien über ein Webforum. Dieses war nicht öffentlich zugänglich, sondern nur für registrierte Benutzer zu erreichen, die sich zuvor einer „Aufnahmeprüfung“ unterzogen hatten, die darin bestand, kinderpornografische Inhalte zu „posten“. Der BGH qualifizierte die Mitglieder des Forums als Bande und bewertete daher das Betreiben des Internet-Boards nebst den dazugehörigen Chats sowie das eigene Bereitstellen entsprechender Links auf dem Board als bandenmäßige Verbreitung kinderpornografischer Schriften in der Variante des öffentlichen Zugänglichmachens nach § 184b Abs. 1 Nr. 2 Var. 4, Abs. 3 Alt. 2 StGB.381 Dem ist zuzustimmen. Eine der bandenmäßigen Begehung als Strafschärfungsgrund zugrunde liegende Organisationsgefahr besteht nicht nur dann, wenn eine persönliche Absprache aller Bandenmitglieder vorliegt, sondern auch bei einer nur über das Internet erfolgten Bandenabrede. Jeweils entfaltet die Abrede eine gewisse Selbstbindung der Beteiligten, sodass eine spätere Willensänderung erschwert wird. In einem Internetforum besteht zudem verstärkt die Möglichkeit, auf das einzelne 374 375 376 377 378 379 380 381
Fischer, § 240 Rn. 20. LK-Vogel, § 244 Rn. 60. BGH, NStZ 1996, 442. BGHSt 50, 160 ff zu §§ 30, 30 a BtMG. Fischer, § 303b Rn. 24. BGHSt 50, 160, 164, 168 BGH 2 StR 398/11 – Urteil vom 28. März 2012. BGH 2 StR 398/11 – Urteil vom 28. März 2012.
I. Computersabotage
101
Mitglied Einfluss zu nehmen, sowie die Gefahr einer gruppenspezifischen Eigendynamik, wie sie bei nicht virtuellen Abreden ebenfalls auftritt. Handelt es sich, wie im vorstehenden Fall, um eine Konstellation, in der sowohl die Bandenabrede, als auch die Tathandlung vollständig im Internet stattfindet, kann also mit einiger Berechtigung von einer (virtuellen) Bande gesprochen werden. Vor diesem Hintergrund stellt sich die Frage, ob bei einer Online-Sitzblockade ebenfalls eine bandenmäßige Begehung angenommen werden kann. Insoweit muss zunächst danach differenziert werden, ob es sich, wie etwa bei der Blockade der Lufthansa-Webseite, um eine einmalige Protestaktion handelt oder ob wiederholt Serverblockaden in Namen eines Aktionsbündnises durchgeführt werden, wobei für letzteres insbesondere die Aktionen von Anonymous zu nennen sind. Im Rahmen einer einzelnen Aktion scheitert eine wie auch immer geäußerte Bandenabrede bereits an der Zwecksetzung wiederholt Straftaten begehen zu wollen. Denn die Beteiligten intendieren insoweit nur die konkret ins Auge gefasste Serverblockade und keine weiteren Protestaktionen. Wie erwähnt, ist eine Abrede, die lediglich auf die Begehung einer einzigen Tat abzielt, keine taugliche Bandenabrede.382 Eine bandenmäßige Begehung nach § 303b Abs. 4 S. 2 Nr. 2 StGB scheidet insoweit folglich aus. Für den Fall, dass wiederholt Serverblockaden im Namen einer speziellen Gruppierung durchgeführt werden, kommt hingegen grundsätzlich eine virtuelle Bande und damit eine bandenmäßige Begehung einer Computersabotage in Betracht. Notwendig hierfür ist allerdings ebenfalls eine konkrete Bandenabrede von mindesten drei Personen. Diese kann nach dem Gesagten ausschließlich im Internet, also insbesondere in Foren, Chaträumen und sozialen Netzwerken, eingegangen werden. Die gewählte Kommunikationsplattform muss dabei nicht, wie im soeben skizzierten Kinderpornografie-Fall, nur einem bestimmten Personenkreis zugänglich sein. Eine Bandenabrede kann vielmehr auch auf öffentlichen Internetplattformen getroffen werden. Denn im realen Raum besteht ebenfalls keine Einschränkung dahin, dass die Abrede der Bandenmitglieder nur in einer zugangsbeschränkten Umgebung getroffen werden könnte. Es muss lediglich feststehen, dass eine Gruppe von mindestens drei Personen in der Zukunft weitere Straftaten begehen will. Praxisrelevant ist die Frage, ob bei Serverblockaden, die „von“ Anonymous durchgeführt werden, von einer virtuellen Bande und damit einer bandenmäßigen Begehung nach § 303b Abs. 4 S. 2 Nr. 2 StGB ausgegangen werden kann. Dies ist jedoch zweifelhaft. Die Hacktivisten von Anonymous zeichnen sich dadurch aus, dass keinerlei Struktur oder System zwischen den Sympathisanten besteht.383 Es existiert kein innerer Kern, kein spezielles Forum oder spezieller Chatraum, in dem sich Anonymous organisiert.384 Vielmehr handelt es sich um eine anarchische Internetbewegung, in deren Namen weltweit von verschiedenen Gruppen und Einzelper382 383 384
BGH, NStZ 1996, 442. Anonymous, S. 10 ff. Ebenda.
102
D. Strafbarkeit durch die Beteiligung an einem Sit-In
sonen Internet-Aktionen durchgeführt werden. Eine zweckhafte Verbindung von Bandenmitgliedern und damit eine der Strafschärfung der bandenmäßigen Begehung maßgeblich zugrunde liegende Organisationsgefahr besteht in diesem losen Verbund nicht. Anonymous stellt mithin selbst keine virtuelle Bande dar. Deshalb kann in einer Serverblockade, die im Namen dieser Bewegung durchgeführt wird, auch keine „Einpassung“ in eine bereits bestehende Bande erblickt werden. Es handelt sich vielmehr grundsätzlich um die Begehung von Einzeltaten, die aufgrund eines jeweils neuen Entschlusses getroffen werden. Dies reicht für eine Bandenabrede jedoch nicht aus.385 Nicht ausgeschlossen ist jedoch, dass im Einzelfall eine Bandenabrede zwischen den Hacktivisten besteht, die unter dem Denkmantel von Anonymous agieren. c) Versorgungs- und Sicherheitsbeeinträchtigungen Ein weiterer besonders schwerer Fall der Computersabotage liegt nach § 303b Abs. 4 S. 2 Nr. 3 StGB in der Beeinträchtigung der Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder der Sicherheit der Bundesrepublik Deutschland. Die erste Alternative entspricht weitestgehend § 316b Abs. 3 S. 2 StGB. Erfasst sind nur lebenswichtige Güter oder Dienstleistungen, wie etwa Nahrungsmittel, Wasser, Energie oder Telekommunikation bzw. Post- und Krankenversorgung.386 Die Versorgung der Bevölkerung mit ihnen ist beeinträchtigt, wenn der an der Normalsituation zu messende Zugang zu ihnen nicht nur vorübergehend unterbrochen ist.387 Der Gesetzgeber will mit diesem Regelbeispiel der Tatsache Rechnung tragen, dass die besonders schützenswerten Infrastrukturen der Allgemeinheit, etwa öffentliche Versorgungswerke und Krankenhäuser, heute ebenfalls überwiegend auf Datenverarbeitungen angewiesen sind.388 Die für den (internen) Ablauf der entsprechenden Institutionen notwendigen Datenverarbeitungen sind jedoch technisch in aller Regel von einem etwaig betriebenen Webserver entkoppelt, sodass dessen Blockade nicht zu der geforderten Beeinträchtigung führen wird. Die zweite Alternative des § 303b Abs. 4 S. 2 Nr. 3 StGB setzt eine Beeinträchtigung der Sicherheit der Bundesrepublik voraus, wobei damit sowohl die innere als auch die äußere Sicherheit gemeint ist. In der Gesetzesbegründung ist zur Begriffsbestimmung auf § 92 Abs. 3 Nr. 2 StGB verwiesen worden. Dort ist die innere und äußere Sicherheit jedoch nicht definiert, sondern nur erwähnt. Der BGH versteht unter äußerer und innerer Sicherheit die Fähigkeit der Bundesrepublik Deutschland, sich gegen Störungen nach außen und innen zur Wehr zu setzen.389 Zu
385 386 387 388 389
BGH, NStZ 1996, 442. Vgl. Fischer, § 303b Rn. 25. NK-Zaczyk, § 303b Rn. 26. BT-Drs. 16/3656 Anl. 1 S. 14. BGHSt 28, 312, 316.
I. Computersabotage
103
verlangen ist eine konkrete Beeinträchtigung.390 Nicht ausreichend ist mithin der bloße Angriff auf eine Datenverarbeitung einer Behörde (Abs. 2), die einen sicherheitsrelevanten Bereich betrifft. Die Gleichstellung mit der Beeinträchtigung der Versorgung mit lebenswichtigen Gütern oder Dienstleistungen soll nach dem Willen des Gesetzgebers deutlich machen, dass die erhöhte Strafandrohung nur für Angriffe auf die Sicherheit gilt, die vergleichbar schwere Folgen nach sich ziehen.391 Durch die von einem virtuellen Sit-In verursachte temporäre Störung eines Webservers werden entsprechende Folgen üblicherweise nicht hervorgerufen werden. 6. Zusammenfassung Die Beteiligung an einem virtuellen Sit-In kann den Tatbestand der Computersabotage nach § 303b Abs. 1 Nr. 2 Alt. 2, Abs. 2 StGB erfüllen. Im Einzelfall ist darüber hinaus zudem eine Verwirklichung des § 303b Abs. 1 Nr. 1, Abs. 2 StGB möglich. Hinsichtlich der einzelnen Tatbestandsmerkmale hat die Untersuchung Folgendes ergeben: Für die Frage, ob ein Webserver eine Datenverarbeitung von wesentlicher Bedeutung darstellt und damit ein taugliches Tatobjekt vorliegt, ist zunächst der Berechtigte der Datenverarbeitung zu ermitteln. Hierzu ist danach zu fragen, ob die Datenverarbeitung dem Rechtskreis einer Person zugeordnet werden kann. Dies ist der Fall, wenn sie aufgrund ihrer rechtlichen Befugnisse über das „Ob“ und „Wie“ der Datenverarbeitung entscheiden kann. Weil danach immer auch der Betreiber des Rechenzentrums und damit ein Betrieb im Sinne des § 303b Abs. 2 StGB als Berechtigter der Datenverarbeitung anzusehen ist und für diesen als Anbieter von Datendienstleistungen „sein“ Webserver zudem von wesentlicher Bedeutung ist, bewegen sich die Beteiligten eines virtuellen Sit-Ins üblicherweise im Qualifikationstatbestand der Computersabotage. Die Tathandlung der Datenübermittlung nach § 303b Abs. 1 Nr. 2 Alt. 2 StGB ist restriktiv zu verstehen. Zu verlangen ist, dass die verschickten Daten unmittelbar auf den Zielserver einwirken. Danach erfüllt der Einsatz der Angriffssoftware als Angreifer und Befehlender die Tathandlung der Datenübermittlung. Der Bereitstellende, dessen Beitrag sich darin erschöpft, seinen Computer für den Angriff zur Verfügung zu stellen, handelt hingegen nicht tatbestandsmäßig. Die Verwirklichung des § 303b Abs. 1 Nr. 1 StGB durch eine Datenunterdrückung nach § 303a Abs. 1 StGB ist nach hier vertretener Ansicht für den Angreifer und Befehlenden ebenfalls möglich. Tatbestandsmäßig ist insoweit bereits eine vorübergehende Entziehung „fremder“ Daten von nicht ganz unerheblicher Dauer. Die Datenberechtigung bestimmt sich dabei anhand der bestehenden Rechte einer Person, über „seine“ Daten verfügen zu können. Je nach Ausgestaltung der betroffenen Datenangebote kommen damit auch User als Datenberechtigte in Betracht. Dies ist namentlich bei Cloud390 391
Vgl. Fischer, § 303b Rn. 25a. BT-Drs. 16/3656 Anl. 1 S. 14.
104
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Anwendungen der Fall. Ob dem Berechtigen der Zugriff der Daten während eines virtuellen Sit-Ins tatsächlich entzogen ist, hängt von der technischen Ausgestaltung des Zielservers ab. Jedenfalls für den Webseitenbetreiber und den Datendienstleister bestehen vielfach alternative Zugriffsmöglichkeiten, sodass trotz der fehlenden Erreichbarkeit über das Internet ein Zugriff auf die Daten möglich bleibt. Hinsichtlich des Merkmals der erheblichen Störung kommt es im Rahmen einer Serverblockade maßgeblich darauf an, welche Dauer man für den tatbestandlichen Erfolg fordert. Hierbei ist nicht von festen zeitlichen Grenzen auszugehen, sondern jeweils auf die Qualität der betroffenen Datenverarbeitung abzustellen. Bei einem Webserver bemisst sich die Dauer folglich primär am Inhalt der gehosteten Webseite. Zu berücksichtigen sind darüber hinaus auch die Grundrechtspositionen der Protestierenden. Insoweit hat die Untersuchung ergeben, dass eine Online-Sitzblockade zwar keine Versammlung im Sinne des Art. 8 GG darstellt. Hierzu fehlt es an einem örtlichen Zusammenkommen von Personen. Eröffnet ist jedoch der Schutzbereich der Meinungsfreiheit nach Art. 5 Abs. 1 S. 1 Hs. 1 GG. Im Rahmen des Schrankenvorbehalts nach Art. 5 Abs. 2 GG stellt § 303b StGB zwar grundsätzlich ein die Meinungsfreiheit beschränkendes allgemeines Gesetz im Sinne des Art. 5 Abs. 2 GG dar. Es ist jedoch nach der Wechselwirkungslehre wiederum im Lichte des Art. 5 Abs. 1 S. 1 Hs. 2 GG auszulegen. Es hat daher eine Abwägung zwischen der Meinungsfreiheit und dem von § 303b StGB geschützten Rechtsgut zu erfolgen. Im Rahmen dieser Abwägung hat sich ergeben, dass sich die Meinungsfreiheit im Einzelfall hinsichtlich des zeitlichen Rahmens, ab dem von einer erheblichen Störung auszugehen ist, positiv zugunsten der Protestierenden auswirken kann. Ein besonders schwerer Fall der Computersabotage nach § 303b Abs. 4 Nr. 1 StGB kann im Zusammenhang mit einer Online-Sitzblockade vorliegen, wenn durch die Serverblockade ein Vermögensverlust großen Ausmaßes herbeigeführt wird, was insbesondere bei der Störung von Onlineshops oder Seiten zum Online-Banking denkbar ist. Eine (virtuelle) Bande und damit ein bandenmäßige Begehung nach § 303b Abs. 4 Nr. 2 StGB kommt aufgrund der Strukturen von Hacktivistengruppen im Internet hingegen regelmäßig nicht in Betracht. Ein besonders schwerer Fall nach § 303b Abs. 4 Nr. 3 StGB kommt bei einer Online-Sitzblockade ebenfalls nicht in Betracht.
II. Nötigung In diesem Abschnitt soll untersucht werden, ob durch die Beteiligung an einer Online-Sitzblockade neben § 303b StGB noch der Tatbestand der Nötigung gemäß § 240 StGB verwirklicht ist. Diese Frage stand bei den Entscheidungen des AG bzw. OLG Frankfurt am Main zur Blockade der Lufthansa-Webseite im Fokus des Interesses.392 Das AG qualifizierte die durch Mausklick hervorgerufene Serverblockade als Gewalt im Sinne des § 240 Abs. 1 StGB gegenüber dem Leitungsnetz des 392
OLG Frankfurt a.M., MMR 2006, 547 ff.; AG Frankfurt a. M., NStZ 2006, 399 ff.
II. Nötigung
105
Internets.393 Mittelbar wirke diese auch gegen den Internetuser, der deshalb genötigt sei, seinen Zugriff auf die Seite der Lufthansa zum gewünschten Zeitpunkt zu unterlassen. § 240 StGB verlange seinem Wortlaut nach keine „Gewalt gegen eine Person“ wie etwa § 249 StGB. Vielmehr sei Gewalt gegen Sachen ausreichend, soweit sie von der Person, gegen die die Handlung gerichtet ist, als körperlicher und nicht nur geistiger Zwang empfunden wird. Dies sei nicht nur der Fall, wenn durch die Einwirkung auf die Sache am Körper des Opfers Reaktionen wie Schmerzen oder Angstzustände auftreten. Als körperlich würde Zwang bereits empfunden, wenn das Opfer ihm gar nicht, nur mit erheblicher Kraftentfaltung oder nur in unzumutbarer Weise begegnen könne. Dies sei bei einer Serverblockade der Fall.394 Das OLG hingegen verneinte schon die körperliche Kraftentfaltung durch die Einwirkung der Protestbeteiligten.395 Die Körperkraft müsse darauf abzielen, beim Opfer eine körperliche Wirkung auszulösen, mithin auf dessen Körper gerichtet sein. „Nicht der vordergründige Aspekt des auf die Taste gesenkten Fingers, sondern die Sinneinheit von körperlichem Aktivwerden als Beginn eines Prozesses, in dem („Gewalt“ entfesselnde) Kraft eingesetzt wird, wodurch eine – intendiert oder zumindest für möglich gehaltene – physisch wirkende (als „Gewaltanwendung“ einstufbare) Kraftwirkung beim Opfer ausgelöst wird, trägt die Zuordnung zum Begriff der körperlichen Kraftentfaltung im Sinne des Gewaltbegriffs.“ Weiterhin sei auch die erforderliche physische Zwangswirkung beim Opfer durch die Blockade der Webseite nicht gegeben. Diese ähnele vielmehr einem Sachentzug, der gerade nicht dem Tatbestand des § 240 StGB unterfalle. Dass die Meinungen der Gerichte hinsichtlich einer Strafbarkeit nach § 240 StGB im Fall einer Online-Sitzblockade auseinandergehen, überrascht insofern nicht, als auch bei den klassischen Sitzblockade-Konstellationen die Verwirklichung des Nötigungstatbestandes seit jeher hoch umstritten ist.396 Virtuelle Sit-Ins können zwar keine Straßen, Schienen, Brücken oder Einfahrten blockieren. Den Zugang zu einer Webseite durch massenhafte Aufrufe zu vereiteln, weist dazu aber eine gewisse Parallelität auf. Denn interessierte Dritte werden daran gehindert, die entsprechende Seite aufzurufen. Zudem wird auch der (Fern-)Zugriff des Betreibers auf seinen Webauftritt unmöglich gemacht oder erschwert. Wie tatsächliche Blockadeaktionen ist auch eine Online-Sitzblockade regelmäßig politisch motiviert. Die Online-Sitzblockade wird vielfach durchgeführt, um denjenigen, der hinter der angegriffenen Seite steht, zu einem bestimmten Verhalten zu bewegen oder zumindest auf seine Praktiken aufmerksam zu machen.397 Weil 393
AG Frankfurt a. M., NStZ 2006, 399, 400. Ebenda. 395 OLG Frankfurt a.M., MMR 2006, 547, 548. 396 BVerfGE 73, 206 ff.; 92, 1 ff.; 104, 92 ff. – BVerfG 1 BvR 388/05, Beschl. v. 7. März 2011 = NJW 2011, 3020. 397 Serverblockaden, die auf die Durchsetzung finanzieller Forderungen abzielen, sind hingegen nicht mehr als virtueller Sit-In zu begreifen und damit auch nicht mehr Teil dieser 394
106
D. Strafbarkeit durch die Beteiligung an einem Sit-In
überdies im materiellen Strafrecht nach dem ungeschriebenen Grundsatz verfahren wird, dass es keine Auswirkung auf die Strafbarkeit haben soll, wenn der Täter das Internet als Tatmittel zu Hilfe nimmt398, erscheint eine strafbare Nötigung gegenüber den interessierten Usern und/oder dem Betreiber der Webseite im Falle einer Serverblockade zumindest nicht völlig fernliegend. Nach § 240 Abs. 1 StGB macht sich strafbar, wer einen Menschen rechtswidrig mit Gewalt oder durch Drohung mit einem empfindlichen Übel zu einem Tun, Dulden oder Unterlassen nötigt. Geschütztes Rechtsgut des Nötigungstatbestandes ist nach weit überwiegender Auffassung die Freiheit der Willensentschließung und Willensbetätigung.399 Der Begriff des Nötigens beschreibt einen Wirkungszusammenhang zwischen einer Handlung des Täters und einem Verhalten des Opfers, welches wiederum auf einer durch die Handlung erfolgten Freiheitsbeschränkung beruht.400 Die Nötigung ist also ein zweiaktiges Delikt.401 Das Verhalten des Opfers darf sich nicht lediglich im Erleiden eines ausgeübten Zwangs durch den Täter erschöpfen, sondern muss darüber hinausgehend zu einem Tun, Dulden oder Unterlassen führen. Dem Opfer muss also ein bestimmtes Verhalten gegen seinen Willen aufgezwungen werden.402 Allerdings soll und kann der strafrechtliche Schutz vor Zwangswirkungen nicht grenzenlos gewährt werden.403 Dies liegt angesichts der praktisch unbegrenzten sozialen Ursachenzusammenhänge individueller Willensbildung und fremdbestimmten Verhaltens auf der Hand.404 Damit nicht zahlreiche als sozialadäquate einzustufende Verhaltensweisen der Strafandrohung des § 240 StGB unterfallen, hat der Gesetzgeber eine strafbare Nötigung auf Konstellationen beschränkt, in denen Angriffe auf die Freiheit des Einzelnen durch den Einsatz von Gewalt oder durch Drohung mit einem empfindlichen Übel erfolgen. Nur diese weisen einen derart gesteigerten Unwertgehalt auf, dass sich eine Pönalisierung rechtfertigen lässt.405 Es gilt im Folgenden mithin zu untersuchen, ob die Blockade eines Webservers als Gewalt oder Drohung mit einem empfindlichen Übel aufgefasst werden kann.
Untersuchung. Dass Firmen mittels DDoS-Angriffe zur Zahlung einer bestimmten Summe motiviert werden sollen, ist allerdings tatsächlich schon vorgekommen, vgl. LG Düsseldorf Urteil vom 22. März 2011 (Az.: 3 KLs 1/11). 398 Vgl. Valerius, S. 25; Kudlich, Jura 2001, 305, 306. 399 Vgl. Fischer, § 240 Rn. 2; S/S-Eser/Eisele, § 240 Rn. 1 m.w.N. 400 Fischer, § 240 Rn. 4. 401 Fischer, § 240 Rn. 4. 402 BVerfGE 92, 1, 16 ff.; Fischer, § 240 Rn. 4. 403 Wessels/Hettinger, Rn. 380. 404 Fischer, § 240 Rn. 4. 405 Vgl. BVerfGE 92, 1, 15 ff.; OLG Frankfurt a.M. MMR 2006, 547, 548; Wessels/Hettinger, Rn. 380; LK-Träger/Altvater, § 240 Rn. 6.
II. Nötigung
107
1. Der Gewaltbegriff im Kontext moderner Protestformen Für eine eingehende Untersuchung, ob das Blockieren einer Webseite als Gewalt zu qualifizieren ist, muss zunächst feststehen, was unter diesem Merkmal im Rahmen des § 240 Abs. 1 StGB überhaupt zu verstehen ist. Eine allgemeingültige Definition lässt sich insoweit allerdings schwer finden. Die Auslegung des Gewaltbegriffs gilt als eine der umstrittensten Fragen der deutschen Strafrechtspflege. Die dazu vertretenen Meinungen und Entscheidungen sind kaum noch zu überblicken.406 Huhn kommt in seiner Abhandlung über „Gewalt mit und gegen Sachen“ allein auf 11 verschiedene Gewaltbegriffe innerhalb der Literatur.407 In der Rechtsprechung findet sich ebenfalls keine einheitliche Linie. Selbst nach dem nunmehr vierten Urteil des BVerfG408 zur Strafbarkeit von (reellen) Sitzblockaden sind die Kriterien zur Konkretisierung des Gewaltbegriffs weiterhin unscharf.409 Daran trägt das BVerfG eine gewisse Mitschuld. Denn die insoweit ergangenen Entscheidungen sind in ihrer Begründung nicht immer stringent.410 An dieser Stelle soll nun nicht der Versuch unternommen werden, die Entwicklungsschritte des Gewaltbegriffes vollumfänglich darzustellen und im Zuge dessen eine eigenständige und allgemeingültige Definition des Gewaltmerkmals zu entwickeln. Hierzu bedarf es wohl einer selbstständigen Abhandlung. Zugrunde gelegt werden soll vielmehr die seit der „Sitzblockade-II“ Entscheidung des BVerfG in Literatur und Rechtsprechung weitgehend anerkannte Formulierung, „Gewalt sei der (zumindest auch) physisch vermittelte Zwang zur Überwindung eines geleisteten oder erwarteten Widerstandes“.411 Daran anknüpfend wird allgemein zwischen körperlicher Kraftentfaltung auf Täterseite und der körperlichen Zwangswirkung beim Opfer differenziert. a) Körperliche Kraftentfaltung durch einen Mausklick Danach stellt sich zunächst die Frage, ob durch die Beteiligung an einem virtuellen Sit-In überhaupt eine körperliche Kraftentfaltung vorliegt. Daran kann man zweifeln, weil sich die Handlung der Protestbeteiligten in einem bloßen Mausklick bzw. Tastendruck erschöpft. Es gilt mithin zu klären, ob der mit dem Mausklick verbundene minimale Energieeinsatz im Rahmen eines virtuellen Sit-Ins noch als körperliche Kraftentfaltung im Sinne des Gewaltbegriffs verstanden werden kann.412 406
Vgl. zur Entwicklung seit dem RG MK-Sinn, § 240 Rn. 31 ff.; Krey/Heinrich, Rn. 32; LK-Träger/Altvater, § 240 Rn. 6 jeweils m.w.N.; ebenso Zöller, GA 147 ff. 407 Huhn, S. 52 ff. 408 BVerfGE 92, 1, 16 ff. 409 Vgl. Zöller, GA 8004, 147, 151. 410 Fischer, § 240 Rn. 20. 411 Vgl. nur Fischer, § 240 Rn. 8 m.w.N. 412 Dafür AG Frankfurt a. M., NStZ 2006, 399 ff.; Valerius, S. 26 f.; Kitz, ZUM 2006 730, 731 f.; Klutzny, RDV 2006, 50, 55; Kraft/Meister, MMR 2003, 366, 370; dagegen OLG Frankfurt a.M., MMR 2006, 547, 548 ff.
108
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Die Antwort hierauf ist zunächst davon abhängig, ob man das Merkmal der körperlichen Kraftentfaltung überhaupt noch als notwendiges Kriterium erachtet bzw. welche Anforderungen daran zu stellen sind. aa) Notwendigkeit des Merkmals Eine aufkommende Literaturmeinung lehnt das Element der körperlichen Kraftaufwendung für die Bestimmung der „Gewalt“ bei § 240 StGB ab und stellt allein auf die Zwangswirkung beim Opfer ab.413 Im Hinblick auf die „subtilen Methoden in der modernen Zeit“, einen anderen zu einem bestimmten Verhalten zu zwingen, sei das Merkmal der Kraftentfaltung zur Konstituierung des Gewaltbegriffs nicht mehr brauchbar.414 Es stelle vielmehr eine „leere Definitionshülse“ dar.415 Bei vielen Konstellationen, die seit jeher als Gewalt aufgefasst würden, wie z. B. das Einsperren durch Verschließen einer Tür, sei die erforderliche Kraft gänzlich irrelevant und allein die körperliche Zwangswirkung entscheidend.416 Als Wortlautargument wird zudem ins Feld geführt, der Begriff der Gewalttätigkeit, wie er z. B. in §§ 113 Abs. 2 Nr. 2, 124, 125 Abs. 1 StGB verwendet wird, sei eine spezielle Form der Gewalt, welche eindeutig eine körperliche Kraftentfaltung voraussetze.417 Weil § 240 StGB jedoch nur Gewalt, aber keine Gewalttätigkeit verlange, sei im Umkehrschluss für Gewalt keine körperliche Kraftentfaltung zu fordern.418 Die gefestigte Rechtsprechung und die überwiegende Ansicht im Schrifttum sehen indes in der körperlichen Kraftentfaltung richtigerweise ein konstitutives Merkmal des Gewaltbegriffs.419 Gewalt würde ansonsten weitgehend mit der ausgelösten Zwangswirkung gleichgesetzt. Das BVerfG verlangt jedoch, dass Gewalt nicht mit dem Zwang zusammenfallen darf, und führt insoweit aus: „Da die Ausübung von Zwang auf den Willen Dritter bereits im Begriff der Nötigung enthalten ist und die Benennung bestimmter Nötigungsmittel in § 240 Abs. 1 StGB die Funktion hat, innerhalb der Gesamtheit denkbarer Nötigungen die strafwürdigen einzugrenzen, kann die Gewalt nicht mit dem Zwang zusammenfallen, sondern muss über diesen hinausgehen.“420 Um diesen Vorgaben zu entsprechen und darüber hinaus eine klare Abgrenzung zur Alternative der Drohung mit einem empfindlichen Übel 413 Zöller, GA 2004, 147, 152; Müller-Dietz, GA 1974, 33, 50; S/S-Eser, vor §§ 234 ff. Rn. 6; Joecks, Vor. § 232 Rn. 28; Küpper, BT I, § 3, Rn. 44; Huhn, S. 104 m.w.N. 414 Knodel, S. 35. 415 Müller-Dietz, GA 1974, 33, 50. 416 Krey/Neidhardt, Rn. 152 f. 417 Joecks, Vor. § 232 Rn. 28. 418 Joecks, Vor. § 232 Rn. 28; Küpper, BT I, § 3, Rn. 44. 419 BVerfGE 92, 1, 17; BGHSt. 42, 182, 185; OLG Frankfurt a.M., MMR 2006, 547, 548 ff; Artz/Weber, Strafrecht BT, § 9 Rn. 73; LK-Träger/Altvater, § 240, Rn. 7, 35 ff.; Paeffgen, Gründwald-FS (1999), 433, 444 f.; Fischer, § 240 Rn. 1; Huhn, S. 104; NK-Toepel, § 240 Rn. 39. 420 BVerfGE, 92, 1, 17.
II. Nötigung
109
vornehmen zu können, ist am Merkmal der körperlichen Kraftentfaltung festzuhalten. Die Gegenansicht verkennt, dass der Täter in Fällen, in denen für Gewalt bereits eine minimale Kraftanwendung als ausreichend angesehen wird, in aller Regel Hilfsmittel einsetzt werden, welche die eingesetzte Körperkraft um ein Vielfaches verstärken.421 Auch das Wortlautargument überzeugt nicht. Vergleicht man Gewalt mit Gewalttätigkeit, liegt eine Differenzierung nahe, nach der eine unterschiedliche Intensität der Kraftentfaltung für beide Begriffe zu fordern ist, jedoch nicht der vollständige Verzicht auf dieses Kriterium im Rahmen des § 240 StGB.422 bb) Intensität der Kraftentfaltung Sieht man das Merkmal der körperlichen Kraftentfaltung mithin als erforderliches Kriterium der „Gewalt“ an, ist damit indes noch nicht entschieden, welche Intensität die Kraftentfaltung aufweisen muss. Das Reichsgericht forderte für „Gewalt“ noch den Einsatz körperlicher Kraftanstrengung, wobei diese auch schon bei nur geringfügiger physischer Kraft angenommen wurde, soweit sie durch den Einsatz von Hilfsmitteln zumindest mittelbar eine erhebliche Kraftentfaltung gegenüber dem Opfer entwickelte bzw. bei diesem eine körperliche Zwangswirkung eintrat.423 Das Einsperren einer Person oder Abgeben eines scharfen Schusses werden daher seit jeher als Gewalt angesehen, obgleich das Umdrehen eines Schlüssels zum Verschließen der Tür bzw. das Betätigen des Abzuges nur wenig Kraft erfordert.424 Das heimliche oder überraschende Beibringen von Betäubungsmitteln wurde indes vom RG nicht als ausreichend erachtet.425 Der BGH reduzierte die Anforderungen an die körperliche Kraftentfaltung zunächst dahin, dass auch das heimliche Beibringen von Betäubungsmitteln als hinreichende Kraftentfaltung angesehen wurde.426 Im sogenannten „Laepple-Urteil“ ließ der BGH schließlich sogar die bloße Anwesenheit von Personen (bei lediglich psychischer Zwangswirkung für das Opfer) als körperliche Kraftentfaltung genügen.427 Diesem sogenannten „vergeistigten“ Gewaltbegriff ist das BVerfG in seinem bereits erwähnten zweiten Sitzblockade-Beschluss entgegen getreten. Eine Auslegung des Gewaltmerkmals, welche sich hinsichtlich der körperlichen Kraftentfaltung auf die körperliche Anwesenheit beschränke und zusätzlich eine lediglich psychische Zwangswirkung auf Opferseite genügen lasse, sei mit Art. 103 Abs. 2
421 422 423 424 425 426 427
Dazu sogleich. So auch Huhn, S. 105. LK-Träger/Altvater, § 240 Rn. 10. RGSt 69, 330; 73, 334. RGSt 56, 87; 58, 98. BGHSt 1, 145 ff. BGHSt 23, 46.
110
D. Strafbarkeit durch die Beteiligung an einem Sit-In
GG nicht mehr vereinbar und damit verfassungswidrig.428 Die einschränkende Funktion des Tatbestandsmerkmals, unter den notwendigen, unvermeidlichen oder alltäglichen Zwangswirkungen auf die Willensfreiheit Dritter die Strafwürdigen zu bestimmen, sei so nicht mehr möglich.429 Allerdings darf diese Entscheidung nicht dahingehend missverstanden werden, dass bei einer lediglich geringen Kraftaufwendung, insbesondere, wenn diese durch Hilfsmittel verstärkt wird, keine Gewalt mehr vorliegen kann.430 Das BVerfG sah den Bestimmtheitsgrundsatz beim „vergeistigten“ Gewaltbegriff vielmehr deswegen als verletzt an, weil durch den BGH kumulativ die Anforderungen an beide Merkmale des Gewaltbegriffs auf ein Minimum reduziert worden waren.431 Es lässt jedoch grundsätzlich ebenfalls eine geringe Kraftentfaltung für die Annahme von Gewalt genügen. Dies zeigt etwa die dritte Sitzblockade Entscheidung des BVerfG432, in der sich die Protestteilnehmer im Unterschied zur reinen Sitzblockade mittels einer Eisenkette zusammengeschlossen und an einem Werktor angekettet hatten bzw. durch den Einsatz von Fahrzeugen eine Blockade auf einer Bundesautobahn errichteten.433 Beides wurde vom BVerfG als hinreichende Kraftentfaltung qualifiziert.434 Der BGH verwendet seit der zweiten Sitzblockade-Entscheidung des BVerfG nunmehr das Kriterium der „gewissen Kraftentfaltung“.435 Soweit die körperliche Kraftentfaltung als notwendig erachtet wird, stellt die Literatur hieran ebenfalls keine großen Anforderungen und lässt, jedenfalls soweit kraftverstärkende Hilfsmittel eingesetzt werden, nur geringfügige Kraftaufwendung genügen.436 Hinsichtlich der Intensität der Kraftentfaltung wird man deshalb danach differenzieren müssen, ob der Täter mit oder ohne kraftverstärkende Hilfsmittel handelt. In einer Zeit, in der der technische Fortschritt es erlaubt, große Kräfte auch durch eigene geringe Energie freizusetzen, wird man an die aufgewandte Körperkraft im Rahmen des Gewaltbegriffs nämlich jedenfalls dann keine hohen Anforderungen stellen dürfen, wenn der Täter Gegenstände oder Methoden einsetzt, welche die Kraftentfaltung verstärken.437 Insoweit kann auch minimaler Körpereinsatz, wie etwa das Benutzen eines Elektroschockers, Fernzünden einer Bombe oder das Abschießen einer Waffe eine erhebliche Kraft entfalten. Dem Wortlaut des § 240 StGB 428
BVerfGE 91, 1, 17. Ebenda. 430 So auch Kitz, ZUM 2006, 730, 731. 431 Vgl. Valerius, S. 27. 432 BVerfGE 104, 92 ff. 433 Vgl. Mittendorf, JuS 2002, 1062, 1063. 434 BVerfGE 104, 102 ff. 435 BGH NStZ-RR 2002, 236. 436 LK-Träger/Altervater, § 240 Rn. 37; NK-Toepel, § 240 Rn. 42; Huhn, S. 108; Zöller, GA 147, 152. 437 So auch Kitz, ZUM 2006, 730, 731; Zöller, GA 147, 152, Valerius, S. 27, LK-Träger/ Altvater, § 240 Rn. 37. 429
II. Nötigung
111
lässt sich nicht entnehmen, dass Gewalt eigenhändig verwirklicht werden muss. Eine erst durch technische Hilfsmittel mittelbar entfaltete Kraft ist damit ebenfalls tatbestandlich.438 Demnach kann bereits ein minimaler Kraftaufwand, wie er etwa bei einem Mausklick erforderlich ist, für das Merkmal der körperlichen Kraftentfaltung ausreichen. Es kann, um bei dem oben genannten Beispiel zu bleiben, keinen Unterschied machen, ob der Täter einen Schlüssel umdreht, um jemanden einzusperren oder die Tür elektronisch per Mausklick verschließt. Wird hingegen kein kraftverstärkendes Hilfsmittel eingesetzt, kann eine ganz geringe Kraftentfaltung nicht genügen, um das Gewaltmerkmal zu verwirklichen. Ansonsten wäre eine Abgrenzung zum Handlungsbegriff der allgemeinen Verbrechenslehre kaum möglich und damit dem einschränkenden Charakter des Merkmals nicht entsprochen. 439 Von daher ist für diese Fälle eine Kraftentfaltung von einiger Intensität bzw. wie es der BGH es formuliert, eine „gewisse“ Kraftentfaltung, zu verlangen. Dabei handelt es sich zwar um einen ausfüllungsbedürftigen Rechtsbegriff. Allerdings stehen die Handlung nach der allgemeinen Verbrechenslehre, geringe Kraftentfaltung mit kraftverstärkenden Hilfsmitteln und eine „gewisse“ Kraftentfaltung in einem Stufenverhältnis, sodass dem Bestimmtheitsgrundsatz Genüge getan ist.440 Im Übrigen liegt in der Differenzierung zwischen geringer Kraftentfaltung und Kraftentfaltung mit technischer Verstärkung richtigerweise auch keine unzulässige Verschränkung mit dem Merkmal der Zwangswirkung.441 Der technische Vorgang der Kraftverstärkung ist der potenziellen Wirkung auf das Opfer vorgeschaltet und deshalb von dieser klar zu trennen. cc) Richtung der Kraftentfaltung Das OLG Frankfurt am Main vertritt die Ansicht, im Falle eines virtuellen Sit-Ins fehle es an körperlicher Kraftentfaltung, weil die Körperkraft nicht auf die Körper der potenzieller Nötigungsopfer gerichtet sei und mithin nicht darauf abziele, bei diesen eine körperliche Wirkung auszulösen. Dies sei jedoch zu fordern, weil ansonsten gegenüber dem Handlungsbegriff der allgemeinen Verbrechenslehre keine klare Abgrenzung möglich sei.442 Dem ist entgegenzuhalten, dass Kraftentfaltung und (Zwangs-)Wirkung nach den Vorgaben des BVerfG zwei verschiedene Elemente sein sollen.443 Eine Konkretisierung der Kraftentfaltung anhand der (Zwangs-) Wirkung ist deshalb zweifelhaft. Im Übrigen steht eine solche Auffassung nicht im Einklang mit der von der herrschenden Meinung anerkannten Fallgruppe „Gewalt 438
Geilen, FS H. Mayer, S. 445, 449; LK-Träger/Altervater, § 240 Rn. 37. Zum Handlungsbegriff Roxin, AT I § 8. 440 Vgl. Huhn, S. 108 f. 441 So jedoch NK-Toepel, § 240 Rn. 42. 442 OLG Frankfurt a.M., MMR 2006, 547, 548; so auch LK-Träger/Altervater, § 240 Rn. 37; NK-Toepel, § 240 Rn. 42. 443 BVerfGE, 92, 1, 17. 439
112
D. Strafbarkeit durch die Beteiligung an einem Sit-In
gegen Sachen“444. In diesen Konstellationen genügt die körperliche Einwirkung auf Sachen für die Annahme von Gewalt, ohne dass es auf eine kraftverstärkende Wirkung in Richtung auf das Opfer ankäme.445 Gefordert ist insoweit lediglich ein mittelbar physisch wirkender Zwang beim Opfer. Entgegen der Ansicht des OLG Frankfurt muss die (verstärkte) Körperkraft also nicht auf die Körper der potenziellen Nötigungsopfer gerichtet sein. Damit fällt das Merkmal auch nicht automatisch mit dem Handlungsbegriff der allgemeinen Verbrechenslehre zusammen. Eine hinreichende Abgrenzung kann, wie gesehen, über die Intensität der Kraftentfaltung erfolgen. dd) Kraftentfaltung bei Datenangriffen Überträgt man die vorstehenden Ausführungen auf die Konstellation einer Online-Sitzblockade, wird man die Angriffssoftware als Hilfsmittel qualifizieren können, welche die minimale Kraftaufwendung im Zusammenhang mit dem Mausklick verstärkt.446 Die so entfaltete Kraft in der Form von elektrischen Signalen richtet sich – entgegen der Annahme des AG Frankfurt am Main – nicht gegen das Leitungsnetz des Internets bzw. führt nicht zu einem „Verstopfen der Leitungen“, sondern wirkt auf den Server. Die Daten kommen beim Zielserver nämlich durchaus an. Dieser kann die Vielzahl an Anfragen nur nicht (mehr) verarbeiten. Die körperliche Kraftentfaltung durch das Verschicken der Datenanfragen ist im Übrigen nicht mit der bloßen Anwesenheit im Rahmen einer realen Sitzblockade vergleichbar.447 Wenn vereinzelt behauptet wird, die virtuellen Protestbeteiligten würden lediglich auf dem Server zusammenkommen und damit ein passives Verhalten, vergleichbar mit der bloßen Anwesenheit bei einem realen Protest, an den Tag legen, scheint dem ein falsches Verständnis von der Funktionsweise des Internets zugrunde zu liegen. Diese ist möglicherweise der laienhaften Vorstellung geschuldet, beim „Surfen“ „bewege“ man sich durch das Web. Beim Aufrufen einer Webseite bzw. Abschicken von Datenanfragen werden jedoch lediglich Daten zwischen Client und dem Server ausgetauscht. Ist dieser Vorgang abgeschlossen, besteht bis zur nächsten Anfrage kein Kontakt mehr zwischen den Maschinen. Der Server hält auch keine Kapazitäten zurück, bis es zu einer erneuten Anfrage des gleichen Clients kommt. Ein passives Verweilen ist bei virtuellen Sit-Ins mithin technisch nicht möglich. Es besteht deshalb keine Vergleichbarkeit zwischen der physischen Anwesenheit von Beteiligten einer realen Sitzblockade und dem Verschicken von Datenanfragen durch die Protestbeteiligten eines virtuellen Sit-Ins. 444
Vgl. dazu ausführlich Huhn, S. 198 ff. BGHSt. 44, 34, 38 f.; Fischer, § 240 Rn. 25 m.w.N. aus der Rspr.; LK-Träger/Altervater, § 240 Rn. 49; Rengier, BT II § 23, Rn. 30; NK-Toepel, § 240 Rn. 65; Wessels/Hettinger, Rn. 394; S/S-Eser/Eisele, § 240 Rn. 7; Paeffgen, Grünwald-FS (1999), 433, 463 f.; Huhn, S. 231 m.w.N. 446 So auch Huhn, S. 243; Valerius, S. 28; Kitz, ZUM 2006 730, 731; NK-Toepel, § 240 Rn. 43. 447 So aber die Fraktion die LINKE, vgl. BT-Drucks. 16/5449, S. 6. 445
II. Nötigung
113
b) (Un)körperliche Wirkung einer Serverblockade Damit stellt sich die Frage, ob die körperliche Einwirkung auf den Server auch zu einer physischen Zwangswirkung bei den interessierten Usern bzw. dem Seitenbetreiber führt. Wie soeben gesehen, richtet sich die körperliche Kraftentfaltung im Fall einer Serverblockade lediglich gegen den Server. Eine körperliche Zwangswirkung bei den potenziellen Nötigungsopfern könnte daher allenfalls über die bereits erwähnte Figur der „Gewalt gegen Sachen“ hervorgerufen werden. Nach der heute weit überwiegenden Meinung kann nötigende Gewalt auch dann vorliegen, wenn der Täter lediglich auf eine Sache einwirkt und dadurch mittelbar eine physische Zwangswirkung beim Opfer hervorruft.448 Abzugrenzen ist diese Fallgestaltung zum Einsatz kraftverstärkender Hilfsmittel. Beim Letztgenannten wird Gewalt mit Sachen erzeugt, die sich gegen das Nötigungsopfer richtet. Gewalt gegen Sachen zeichnet sich hingegen dadurch aus, dass die Angriffsrichtung auf die Sache gerichtet ist. Ein oft genanntes Beispiel für Gewalt gegen Sachen ist das Unbrauchbarmachen von Fenstern und Türen oder das Abstellen der Heizung durch den Vermieter einer Wohnung in den Wintermonaten, um den Mieter zum Auszug zu bewegen.449 Insoweit wirkt der Täter auf die Wohnung ein. Anders als beim Betätigen des Abzugs einer Schusswaffe wird die eingesetzte Kraft hier jedoch nicht in Richtung auf das Opfer verstärkt, sondern richtet sich allein gegen eine Sache. Mittelbar kommt es zu einer physischen Zwangswirkung, sobald der Mieter witterungsbedingt zu frieren beginnt.450 Für die Annahme von Gewalt in diesen oder ähnlichen Konstellationen spricht der Wortlaut des § 240 StGB. Nach dem allgemeinen Sprachgebrauch liegt Gewalt auch vor, wenn die sich gegen Sachen richtet. Zudem wird in §§ 249, 255 StGB „Gewalt gegen eine Person“ verlangt, mithin muss der Gewaltbegriff des Nötigungstatbestandes, der den Zusatz „gegen eine Person“ nicht enthält, weiter sein und auch Gewalt gegen Sachen erfassen.451 Die Schutzrichtung der Nötigung spricht ebenfalls für ein entsprechendes Normverständnis. Die freie Willensbildung und -betätigung kann auch durch gewaltsame Einwirkungen auf Sachen beeinträchtigt sein. Obwohl weitgehend Konsens darüber besteht, dass nötigende Gewalt grundsätzlich auch dann vorliegen kann, wenn der Täter lediglich auf eine Sache einwirkt 448 BGHSt 44, 34, 38 f.; Fischer, § 240 Rn. 25 m.w.N. aus der Rspr.; LK-Träger/Altervater, § 240 Rn. 49; Rengier, BT II § 23, Rn. 30; NK-Toepel, § 240 Rn. 65; Wessels/Hettinger, Rn. 394; S/S-Eser/Eisele, § 240 Rn. 7; Paeffgen, Grünwald-FS (1999), 433, 463 f.; Huhn, S. 231 m.w.N.; zur Entwicklung Huhn, S. 198 ff. 449 MK-Sinn, § 240 Rn. 64. 450 MK-Sinn, § 240 Rn. 64; S/S-Eser, Vor. § 234 Rn. 13; LK-Träger/Altervater, § 240 Rn. 51 sieht die Zwangswirkung in dieser Konstellation bereits darin, dass die Wohnung nicht mehr bewohnbar ist. 451 Drohen kann man, wenn man den Tatbestand nicht sinnentleeren will, hingegen bloß einer Person.
114
D. Strafbarkeit durch die Beteiligung an einem Sit-In
und dadurch mittelbar eine physische Zwangswirkung beim Opfer hervorgerufen wird, sind Einzelheiten umstritten. Uneinigkeit besteht zum einen darüber, welche Intensität die Einwirkung auf die Sachen haben muss. Zum anderen wird über Kriterien für die Abgrenzung von Gewalt gegen Sachen zur Sachbeschädigung und zum Sachentzug gestritten. aa) Intensität der Sacheinwirkung Hinsichtlich der Einwirkung auf die Sache geht man überwiegend davon aus, dass eine Substanzeinwirkung nicht notwendig ist, sondern jede Einwirkung auf die Sache ausreicht.452 Nach anderer Ansicht wird jedoch eine physische Beeinträchtigung der Sache im Sinne des § 303 StGB gefordert.453 Hierfür wird angeführt, die Wertung im gesamten StGB zeige, dass Sachen weit weniger schutzwürdig als Personen seien.454 Besonders deutlich sei dies bei der bloßen Sachentziehung, die nur im Fall des § 248b StGB strafbewährt sei. Diese Argumentation mag indes nicht zu überzeugen. Es ist zwar grundsätzlich richtig, dass Personen im StGB mehr geschützt werden als Sachen. Allerdings schützt § 240 StGB auch im Fall von Gewalt gegen Sachen die Willensbildungs- und Bestätigungsfreiheit von Personen und keine Sachen. § 240 StGB wird in den in Rede stehenden Fällen gerade nicht zum Zueignungs- oder Sachbeschädigungsdelikt erhoben. Entscheidend ist vielmehr die physische Zwangswirkung beim Nötigungsopfer. Eine Beeinträchtigung der Sache nach § 303 StGB ist daher nicht zu verlangen. Ausreichend ist folglich auch die Entziehung oder Beeinträchtigung einer Sache. Zu beachten ist jedoch, dass auch im Rahmen von Gewalt gegen Sachen eine körperliche Kraftentfaltung vorliegen muss. Insoweit gelten die oben stehenden Ausführungen entsprechend. Grundsätzlich bedarf es daher zunächst einer „gewissen“ Kraftentfaltung bzw. einer geringen Kraftentfaltung, soweit kraftverstärkende technische Hilfsmittel eingesetzt werden. bb) Abgrenzung zur Sachbeschädigung und Sachentziehung Allerdings kann nicht in jeder Entziehung oder Beeinträchtigung einer Sache „Gewalt“ erblickt werden.455 Die dadurch hervorgerufenen Zustände werden zwar durchaus von den Betroffenen als körperliche Hindernisse wahrgenommen und damit als Zwang empfunden. Sie können ihnen nämlich entweder gar nicht oder nur mit erheblicher Kraftentfaltung begegnen und somit nicht nach ihrem Willen handeln.456 Indes kann dies allein für nötigende Gewalt nicht genügen.
452 453 454 455 456
LK-Träger/Altervater, § 240 Rn. 49. Huhn, S. 215 f. Huhn, S. 215 f. MK-Sinn, § 240 Rn. 65 m.w.N.; OLG Frankfurt a. M., MMR 2006, 547, 549. LK-Träger/Altervater, § 240 Rn. 50.
II. Nötigung
115
Wie bereits der bekannte Fleet-Fall zeigt, in dem die klagende Reederei eine Bundeswasserstraße mit ihren Schiffen nicht mehr befahren konnte, weil diese aufgrund eines eingestürzten Hauses längere Zeit gesperrt werden musste, begründet nicht jede Nutzungsbeeinträchtigung einer Sache zugleich einen zivilrechtlichen Schadensersatzanspruch.457 Mit Blick auf die Ultima-Ratio-Funktion des Strafrechts kann ohne weitere Voraussetzungen in der Entziehung oder Beeinträchtigung einer Sache also erst recht keine Straftat erblickt werden. Die insoweit erzwungenen Verhaltensweisen resultieren nicht aus einer körperlichen Einwirkung, sondern ergeben sich lediglich aus den faktischen Gegebenheiten. Dies kann für eine Verwirklichung des Gewaltmerkmals nach den Vorgaben des BVerfG jedoch nicht ausreichen.458. Ansonsten würde „Gewalt“ schon beim bloßen Setzen einer physischen Ursache vorliegen, was quasi bei jeder Handlung der Fall wäre.459 Vom Gesetzgeber ist ebenfalls nicht intendiert, dass bei jeder Beeinträchtigung von Sachen eine strafbare Nötigung vorliegen soll. Dies zeigt sich unter anderem in den unterschiedlichen Strafandrohungen von § 240 StGB und § 303 StGB. Eine Nötigung mit einem Strafrahmen von bis zu drei Jahren Freiheitsstrafe oder Geldstrafe muss gegenüber einer Sachbeschädigung mit einer Strafandrohung von bis zu zwei Jahren Freiheitsstrafe oder Geldstrafe ein „Mehr“ sein. Sie kann daher nicht automatisch mit einer Sachbeschädigung zusammenfallen.460 Noch deutlicher wird dies bei einer straffreien Sachentziehung oder bei Verletzung von zivilrechtlichen Pflichten. Teilweise wird zwar vertreten, das „Mehr“ liege in diesen Konstellationen in der Intention des Täters. Denn diesem komme es gerade darauf an, durch die Sacheinwirkung ein bestimmtes Verhalten des Nötigungsopfers hervorzurufen.461 Auf den Sinn und Zweck, den der Täter mit seinem Handeln verfolgt, kann es für das objektive Merkmal der „Gewalt“ indes nicht ankommen.462 Die „bloße Herbeiführung eines Zustandes in Rechnung auf die Wirkung, welche derselbe auf das Gemüt und auf die Entschließung des dadurch Betroffenen hervorbringen können oder werde“, genügt für nötigende Gewalt nicht.463 Die Wirkung für das Opfer ist unabhängig von der Intention des Täters bei einem Sachentzug oder einer Sachbeschädigung nämlich immer gleich. Der durch Sachentziehung und Sachbeschädigung hervorgerufene Zwang für den Betroffenen kann daher nicht deshalb zu nötigender Gewalt werden, weil der Täter damit zugleich eine bestimmte Handlung des Opfers erreichen will.464 Es bedarf für nötigende Gewalt vielmehr einer über den durch den Sachentzug bzw. 457 458 459 460 461 462 463 464
BGHZ 55, 153. BVerfG 92, 1 ff.; vgl. Rengier, BT II, § 23 Rn. 31. OLG Frankfurt a.M., MMR 2006, 547, 549; Lesch, StV 1996, 152, 153. Vgl. Huhn, S. 217 f. LK-Träger/Altervater, § 240 Rn. 50; Rengier, BT II § 23, Rn. 31. Vgl. Valerius, S. 29; so wohl aber LK-Träger/Altervater, § 240 Rn. 50. OLG Frankfurt a.M., MMR 2006, 547, 549. MK-Sinn, § 240 Rn. 65; OLG Frankfurt a. M., MMR 2006, 547, 550.
116
D. Strafbarkeit durch die Beteiligung an einem Sit-In
die Sachbeschädigung hervorgerufenen Zwang hinausgehenden körperlichen Wirkung beim Opfer.465 cc) Auswirkungen eines virtuellen Sit-Ins In anderen Fallgestaltungen, die als „Gewalt gegen Sachen“ anerkannt sind, liegt die über die Sachentziehung hinausgehende körperliche Wirkung vor. So wurden bereits die Fälle des vermieterseitigen Einwirkens auf seine Wohnung durch Aushängen von Fenstern und Türen oder Abstellen der Heizung erwähnt. Hier tritt die körperliche Wirkung ein, wenn der Mieter witterungsbedingt zu frieren beginnt.466 Ebenso verhält es sich bei der Wegnahme von lebenswichtigen Medikamenten. „Gewalt“ liegt hier vor, wenn das Opfer aufgrund der fehlenden Einnahme anfängt, körperliche Reaktionen zu zeigen.467 Eine körperliche Wirkung kann ebenfalls angenommen werden, wenn einem Gehbehinderten der Rollstuhl entwendet wird.468 Will man die Serverblockade als eine Konstellation von „Gewalt gegen Sachen“ verstehen, müsste durch die Einwirkung auf den Server mithin ebenfalls eine körperliche Zwangswirkung vorliegen. Im Fall eines virtuellen Sit-Ins sind die Inhalte einer Webseite infolge der Überlastung des Servers für die interessierten User nicht oder nur eingeschränkt zugänglich. Der Webseitenbetreiber kann den (Fern-)Zugriff auf den Server ebenfalls nicht oder nur eingeschränkt durchführen. Es besteht für die potenziellen Nötigungsopfer folglich nicht nur ein psychisches, sondern ein physisches Hindernis.469 Die Willensbetätigung der Betroffenen wird dadurch im Sinne von vis absoluta unmöglich gemacht, was heute nahezu uneingeschränkt als Form der Gewalt anerkannt ist.470 Ein körperlich empfundener Zwang liegt bei einem virtuellen Sit-In daher durchaus vor. Eine darüber hinausgehende körperliche Wirkung tritt durch die Blockade eines Servers bei den interessierten Usern bzw. den Mitarbeitern des Betreibers hingegen nicht ein. Der Zwang für den Einzelnen erschöpft sich vielmehr in dem Umstand, dass sich die Seite bzw. der Fernzugriff nicht oder nur eingeschränkt aufrufen lässt und damit der Webserver nicht oder nicht vollumfänglich in seiner vorgesehenen
465 Dies verkennt Valerius, S. 29, der bereits den als körperlich empfundenen Zwang ausreichen lassen will und für die Frage, ob in solchen Fällen Gewalt vorliegt auf eine Schwerpunktbildung der Angriffsrichtung abstellt. Zurecht verneint er im Ergebnis unter Zuhilfenahme dieser Methode zwar „Gewalt“ bei der Blockade eines Webservers. Indes begegnet diese Vorgehensweise erheblichen Bedenken, weil allen Konstellationen, die unter dem Begriff „Gewalt gegen Sachen“ diskutiert werden, immanent ist, dass sich der Schwerpunkt der Angriffsrichtung gegen die Sache und nicht gegen die potenziellen Nötigungsopfer richtet und somit niemals als Gewalt eingestuft werden könnten. 466 Vgl. Valerius, S. 30. 467 Vgl. Valerius, S. 30. 468 Beispiel nach S/S-Eser/Eisele, Vor. §§ 234 bis 241a Rn. 14. 469 Vgl. Valerius, 28 f. 470 LK-Träger/Altvater, § 240 Rn. 38; differenzierend Schroeder, FS-Gössel 415, 426.
II. Nötigung
117
Funktion genutzt werden kann.471 Die Situation gleicht daher dem bloßen Sachentzug. Insbesondere ist bei einem virtuellen Sit-In – anders als bei einer reellen Blockade – nicht die Bewegungsfreiheit der Betroffenen eingeschränkt. Diese können sich nämlich trotz der blockierten Webseite weiterhin uneingeschränkt (fort-) bewegen. Ebenso wenig wie das „Aussperren“ eine Freiheitsberaubung im Sinne des § 239 Abs. 1 StGB darstellt, ist daher die Blockade einer Webseite als Gewalt zu qualifizieren. Verfehlt ist an dieser Stelle erneut der Einwand, der Internetuser „bewege“ sich durch den virtuellen Raum und sei daher jedenfalls insoweit durch die blockierte Webseite beschränkt. Wie bereits aufgezeigt, liegt diesem Bild der Informationsbeschaffung eine völlig falsche Vorstellung der technischen Vorgänge beim Aufruf einer Webseite zugrunde. Das Blockieren einer Webseite durch die Beteiligten an einem virtuellen Sit-In führt mithin nicht zu einer körperlichen Zwangswirkung gegenüber interessierten Dritten bzw. den Mitarbeitern des Betreibers des angegriffenen Servers und ist folglich nicht als nötigende Gewalt zu qualifizieren.472 Im Übrigen wäre auch ein kausaler Nötigungserfolg nicht eindeutig zu bestimmen. Insoweit gilt es zunächst zu beachten, dass bei der überwiegendenden Zahl an virtuellen Sit-Ins kein konkretes Verhalten von dem Webseitenbetreiber bzw. den Usern der betroffenen Webseite oder gar dem Rechenzentrum, in dem sich der Zielserver befindet, verlangt wird, sondern lediglich auf Aktivitäten und Praktiken des Webseitenbetreibers aufmerksam gemacht werden soll. Ein Nötigungserfolg könnte deshalb allenfalls im Unterlassen weiterer Aufrufe der Webseite durch die User oder in Abwehraktivitäten des Webseitenbetreibers bzw. des Rechenzentrums erblickt werden.473 Allerdings müssten die Betroffenen auch wissen, dass sie einem, ihrer freien Willensbetätigung entgegenwirkendem Nötigungsmittel ausgesetzt sind.474 Dies ist Tatfrage und dürfte insbesondere davon abhängen, wie publik die Protestaktion gemacht wird. Allein durch die Tatsache, dass der Server überlastet ist und deshalb die dort gehosteten Webseiten nicht ordnungsgemäß aufgerufen werden können, lässt sich jedenfalls noch nicht erkennen, ob eine reguläre Überlastung des Servers oder ein virtueller Sit-In vorliegt.475
471
OLG Frankfurt a. M., MMR 2006, 547, 551. Fischer, § 240 Rn. 25; S/S/W-Schluckebier, § 240 Rn. 10; S/S-Eser/Eisele, § 240 Rn. 5; Valerius, S. 30; Kitz, ZUM 2006, 730, 730 ff.; Jahn, JuS 2006, 943, 943 ff.; Rengier, BT II § 23, Rn. 31; Eisele, Rn. 445. 473 So auch Kitz, ZUM 2006, 730, 730. 474 Vgl. LK-Träger/Altvater, § 240 Rn. 67 m.w.N. 475 So auch Klutzny, RDV 2006, 50, 55, Kraft/Meister, MMR 2003, 366, 370; zum sog. „Heise“-Effekt, siehe Fn. 567. 472
118
D. Strafbarkeit durch die Beteiligung an einem Sit-In
2. Drohen mit einem virtuellen Sit-In Erfüllt die Blockade eines Webservers mithin nach hier vertretener Ansicht nicht das Nötigungsmittel der Gewalt, gilt es abschließend zu untersuchen, ob darin möglicherweise eine Drohung mit einem empfindlichen Übel erblickt werden kann. Entgegen der hoch umstrittenen Auslegung des Gewaltbegriffs haben sich innerhalb der zweiten Alternative des Nötigungstatbestandes weitgehend anerkannte Definitionen der einzelnen Merkmale herausgebildet. Unter „Drohen“ versteht man allgemein hin das Inaussichtstellen eines künftigen Übels.476 Unter „Übel“ wiederum ist jeder Nachteil für den Betroffenen zu verstehen.477 Ist der Nachteil derart erheblich, dass seine Ankündigung geeignet erscheint, den Bedrohten im Sinne des Täterverlangens zu motivieren, gilt das Übel als „empfindlich“.478 a) Nachteile durch eine Serverblockade Ob das Blockieren eines Webservers für den Webseitenbetreiber bzw. das Rechenzentrum und oder die User, welche die Webseite nicht mehr aufrufen können, ein empfindliches Übel darstellt, ist grundsätzlich Tatfrage. Allgemein wird man jedoch sagen können, dass eine Online-Sitzblockade für den Betreiber der betroffenen Webseite und das Rechenzentrum üblicherweise mit einem erheblichen Imageverlust einhergeht. Darüber hinaus können durch den Ausfall auch nicht unerhebliche Kosten entstehen. Insbesondere wenn eine Internetpräsenz nicht nur zu bloßen Informationszwecken dient, sondern darüber hinaus auch oder gerade zum Abschluss von Geschäften bestimmt ist, kann bereits der kurzfristige Ausfall für den Betreiber der Webseite zu hohen finanziellen Einbußen führen. Darüber hinaus können durch Abwehrmaßnahmen gegen Datenangriffe auch zusätzliche Kosten entstehen, etwa wenn das Rechenzentrum Kapazitäten von anderen Servern zuschaltet, um die Überlastung zu verhindern. Aufgrund dieser Nachteile dürfte die Blockade des Webservers für den Webseitenbetreiber und das Rechenzentrum regelmäßig als empfindliches Übel zu qualifizieren sein.479 Hinsichtlich der einzelnen User, welche die blockierte Seite nicht aufrufen können, muss insoweit nach dem Inhalt der Webseite bzw. den betroffenen Datendiensten auf dem Server differenziert werden. An einem empfindlichen Übel dürfte es in der Regel fehlen, wenn ihnen lediglich temporär das Abrufen von Informationen auf der blockierten Webseite verwehrt wird. Anders kann zu entscheiden sein, wenn auf dem Server Daten von Usern bereitgestellt oder wenn dort Dienstleistungen, wie etwa Online-Banking, angeboten werden. 476
Vgl. Fischer § 240 Rn. 31; BGHSt 16, 386; LK-Träger/Altvater, § 240 Rn. 56; S/S-Eser/ Eisele § 240 Rn. 30. 477 Vgl. Rengier, BT II, § 23, Rn. 44; Fischer, § 240 Rn. 32. 478 Fischer, § 240 Rn. 31. 479 LG Düsseldorf Urteil vom 22. 03. 2011 – 3 Kls 1/11; vgl. Valerius, S. 31; AG Frankfurt a.M., NStZ 2006, 399, 399; Eichelberger, DuD 2006, 490, 492.
II. Nötigung
119
b) Übelzufügung und konkludente Drohung Soweit in der Serverblockade ein empfindliches Übel liegt, ist jedoch zweifelhaft, ob es von den Beteiligten eines virtuellen Sit-Ins gegenüber den potenziellen Nötigungsopfern auch angedroht wird. Die Variante der Drohung enthält ein Bedingungselement im Sinne einer Wenn-dann-Verknüpfung.480 Der Nötigende muss das Übel so zur Disposition stellen, dass seine Zufügung entfällt, wenn sich der Bedrohte dem Willen des Täters beugt. Zudem muss der Täter im Unterschied zur bloßen Warnung auf den Eintritt des Übels Einfluss haben oder dies zumindest vorgeben.481 Unerheblich ist hingegen, ob der Täter die Drohung bei Standhaftigkeit des Genötigten wirklich realisieren will bzw. ob sie überhaupt verwirklicht werden kann. Ausreichend ist vielmehr, dass die Drohung objektiv als ernstlich erscheint.482 Das Übel kann dabei auch vonseiten Dritter drohen, solange der Täter ihr Verhalten bestimmen kann oder zu bestimmen vorgibt.483 Die Äußerung der Drohung gegenüber dem Genötigten ist ausdrücklich oder konkludent möglich.484 Bei einem virtuellen Sit-In ist zunächst zu konstatieren, dass die Protestbeteiligten durch die Online-Sitzblockade das Übel nicht in Aussicht stellen, sondern dieses bereits zuführen.485 Die Zufügung eines empfindlichen Übels steht gegenüber der Androhung eines solchen jedoch gerade nicht unter Strafe. Darin mag man zwar grundsätzlich einen Wertungswiderspruch erblicken.486 Diesen zu beseitigen ist indes alleinige Aufgabe des Gesetzgebers.487 Möglicherweise liegt in der Durchführung einer Serverblockade aber dennoch eine „Drohung“. Anerkannt ist nämlich, dass in der Zufügung eines Übels zugleich auch eine konkludente Drohung liegen kann, wenn die Übelzufügung fortwirkt und gerade die Angst vor der Fortsetzung bzw. der erneuten Übelzufügung motivierend wirkend soll.488 Wirkt der durch Übelzufügung hervorgerufene Nachteil fort und kann der Betroffene ihn dadurch beseitigen, dass er dem Täterwillen entspricht, befindet er sich in eben der Zwangslage, die charakteristisch für eine in die Zukunft gerichtete Drohung ist. Zu berücksichtigen ist darüber hinaus, dass eine OnlineSitzblockade eine gewisse zeitliche Dimension hat und damit den Charakter eines „Dauerdelikts“489 aufweist. Das Übel wird so lange zugeführt, wie die Serverblo480
MK-Sinn, § 240 Rn. 93. BGHSt. 16, 386, 387. 482 BGHSt 26, 309, 310. 483 BGHSt. 7, 197, 198. 484 Fischer, § 240 Rn. 31. 485 Vgl. Valerius, S. 32. 486 Rengier, BT II, § 23, Rn. 44; S/S-Eser Vor. §§ 234 Rn. 17a. 487 Küpper, BT I, § 3 Rn. 43 mit Argumenten gegen den Wertungswiderspruch. 488 BGH NStZ 2003, 423; Rn. 403; Fischer, § 240 Rn. 35; LK-Träger/Altvater, § 240 Rn. 56; Lackner/Kühl, § 240 Rn. 12, jeweils mit m.w.N. 489 Dazu grundlegend Roxin, AT I, § 10 Rn. 105 ff. 481
120
D. Strafbarkeit durch die Beteiligung an einem Sit-In
ckade andauert. Man könnte deshalb auf die Idee kommen, dass in der Durchführung des virtuellen Sit-Ins zugleich konkludent die in die Zukunft gerichtete Drohung liegt, die Serverblockade werde aufrechterhalten, wenn der Bedrohte nicht ein bestimmtes Verhalten vornimmt. Eine derart „konstruierte“ Drohung scheitert noch nicht daran, dass sich die tatsächlichen Umstände, insbesondere die Anzahl der Beteiligten und damit der Datenstrom, der auf den Server wirkt, ständig verändern und insoweit eine Aufrechterhaltung der Störung ungewiss ist. Denn wie erwähnt kommt es lediglich darauf an, dass die Drohung objektiv ernst gemeint ist, was jedenfalls angenommen werden kann, wenn das störungsrelevante Datenaufkommen einmal erreicht worden ist. Allerdings enhält das Herbeiführen der Störung nicht den Erklärungswert, die Online-Sitzblockade werde weitergeführt, wenn der Bedrohte nicht eine bestimmte Handlung etc. vornehme. Die meisten virtuellen Proteste zielen darauf ab, eine bestimmte Praxis des Webseitenbetreibers öffentlich zu machen und diese zu kritisieren. Es wird jedoch regelmäßig keine unmittelbarere Reaktion verlangt, sondern vielmehr eine generelle Verhaltensänderung des Webseitenbetreibers verfolgt. Virtuelle Sit-Ins sind insoweit vergleichbar mit realen Protestaktionen, wie etwa das Anbringen eines Protestbanners auf einer Ölplattform als Protest gegen Tiefseebohrungen. Insoweit geht es den Protestbeteiligten nicht um das Unterlassen der konkreten Ölförderung auf der betroffenen Plattform, sondern um das Aufmerksammachen auf Gefahren und Belastungen durch Tiefseebohrungen im Allgemeinen. Es gibt daher kein Verhalten, was der Genötigte erfüllen könnte, um der Übelandrohung zu entgehen. Folglich liegt in der Durchführung des virtuellen Sit-Ins auch nicht die konkludente Erklärung, man werde die Blockade aufrechterhalten, bis eine bestimmte Forderung erfüllt ist. Insoweit kann auch nicht auf das Unterlassen weiterer Seitenaufrufe oder die Durchführung von Abwehrmaßnahmen gegen die Überlastung abgestellt werden. Darin liegt nicht das geforderte Verhalten der Protestbeteiligten, sondern das Übel selbst. 3. Zusammenfassung Die Überlastung eines Servers durch massenhafte Datenanfragen erfüllt weder das Merkmal der „Gewalt“ noch liegt in der Durchführung der Protestaktion die Androhung eines empfindlichen Übels. Zwar wird die für den Mausklick aufgebrachte Körperkraft durch die Angriffssoftware verstärkt und kann daher als körperliche Kraftentfaltung eingestuft werden. Diese richtet sich allerdings nur gegen den Server. Nötigende Gewalt kann zwar ebenfalls vorliegen, wenn sich die Kraftentfaltung lediglich gegen eine Sache richtet. Grundsätzlich ist dabei auch jede Einwirkung auf die Sache denkbar. Erfasst ist insbesondere der bloße Sachentzug. Jedoch muss es durch die Einwirkung auf die Sache zu einer körperlichen Wirkung beim Genötigten kommen, die über den bloßen Zwang, der aus der Sacheinwirkung bzw. dem Sachentzug resultiert, hinausgeht. Hieran fehlt es bei einem virtuellen Sit-
III. Weitere Tatbestände
121
In. Zwar stellt die Unerreichbarkeit des Servers ein physisches Hindernis dar. Eine darüber hinausgehende zu fordernde physische Wirkung tritt bei den Betroffenen jedoch nicht ein. Der Zwang für den Einzelnen erschöpft sich in dem Umstand, dass sich die Seite bzw. der Fernzugriff nicht oder nur eingeschränkt aufrufen lässt und damit der Webserver nicht oder nicht vollumfänglich in seiner vorgesehenen Funktion genutzt werden kann. Insbesondere sind die Betroffenen – anders als bei realen Sitzblockaden – nicht in ihrer Bewegungsfreiheit eingeschränkt. Hinsichtlich der zweiten Nötigungsalternative lässt sich im Einzelfall eine Serverblockade zwar als empfindliches Übel qualifizieren. Es wird durch eine OnlineSitzblockade jedoch nicht angedroht, sondern bereits zugeführt. Etwas anderes ergibt sich auch nicht durch die Konstruktion einer konkludenten Drohung durch die Übelzuführung. Der Durchführung von Online-Demonstration kann nicht der Erklärungswert entnommen werden, sie werde so lange fortgeführt, bis eine bestimmte Forderung der Protestbeteiligten erfüllt sei. Die Beteiligung an einem virtuellen SitIn stellt mithin keine strafbare Nötigung nach § 240 StGB dar.
III. Weitere Tatbestände Die bislang geführte Diskussion um die Strafbarkeit von virtuellen Sit-Ins drehte sich in Anlehnung an die Entscheidung zur Blockade der Lufthansa-Webseite vornehmlich um die §§ 240, 303a, b StGB. Auf andere Tatbestände ist hingegen bislang nur ganz am Rande eingegangen worden.490 Dabei gibt es durchaus eine Reihe von Vorschriften, die in diesem Zusammenhang nicht ganz fernliegend erscheinen. Nachstehend soll daher der Frage nachgegangen werden, welche anderen Straftatbestände bei der Beteiligung an einer Online-Sitzblockade noch in Betracht kommen. 1. Unterdrücken von Datenurkunden Das Interesse gilt insoweit zunächst der Urkundenunterdrückung nach § 274 StGB. Gemäß § 274 Abs. 1 Nr. 2 StGB macht sich strafbar, wer beweiserhebliche Daten (§ 202a Abs. 2), über die er nicht oder nicht ausschließlich verfügen darf, in der Absicht, einem anderen Nachteil zuzufügen, löscht, unterdrückt, unbrauchbar macht oder verändert. Der Tatbestand schützt das Recht, mit bestimmten Daten Beweis zu erbringen.491 Zunächst gilt es zu klären, ob die Daten auf einem Webserver überhaupt taugliche Tatobjekte im Sinne des § 274 Abs. 1 Nr. 2 StGB sind. Die Beantwortung dieser Frage hängt vor allem davon ab, was man unter „beweiserhebliche Daten“ versteht. Aufgrund des Klammerzusatzes sind zunächst eindeutig nur elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeicherte oder übermittelte Daten im Sinne des § 202a Abs. 2 StGB erfasst. Nach 490 491
Vgl. etwa hinsichtlich § 317 StGB Klutzny, RDV 2006, 50, 58. Fischer, § 274 Rn. 6 ff.
122
D. Strafbarkeit durch die Beteiligung an einem Sit-In
dem Willen des Gesetzgebers492 und der wohl überwiegenden Ansicht in der Literatur493 ist bei § 274 Abs. 1 Nr. 2 StGB darüber hinaus zu verlangen, dass es sich um Datenurkunden im Sinne des § 269 StGB handelt, mithin um solche Daten, die bis auf das Erfordernis der visuellen Wahrnehmbarkeit alle Merkmale des Urkundenbegriffs erfüllen. Weil § 274 Abs. 1 Nr. 2 StGB jedoch nur auf § 202a Abs. 2 StGB und nicht auf § 269 StGB verweist, wird die Einschränkung auf Datenurkunden nach anderer Ansicht für unvereinbar mit dem Wortlaut des Gesetztes gehalten.494 Der Rechtsausschuss, der die ursprüngliche Verweisung auf § 269 StGB in eine solche auf § 202a Abs. 2 StGB verändert hat495, ging jedoch zutreffend davon aus, dass die begrifflichen Anforderungen des § 269 StGB schon durch das Wort „beweiserheblich“ hinreichend ausgedrückt seien.496 Zudem sprechen die Überschrift der Vorschrift und die Zusammenschau mit der Urkundenunterdrückung aus Nr. 1 eindeutig dafür, im Rahmen der Nr. 2 nur solche Daten heranzuziehen, die den Anforderungen des § 269 StGB genügen. Ist damit richtigerweise § 274 Abs. 1 Nr. 2 StGB auf Datenurkunden zu beschränken, stellt sich die Frage, welche Daten, die auf einem Webserver gespeichert sind, die Eigenschaft einer Datenurkunde aufweisen. Dies ist zwar grundsätzlich Tatfrage. Allgemein wird man jedoch sagen können, dass den Daten auf einem Webserver überwiegend keine (fiktive) Urkundenqualität zukommt. Ausnahmen sind jedoch insbesondere im Bereich von Onlineshops oder Online-Banking denkbar. Insoweit wird bereits die Webseite als solche die Urkundenqualität erfüllen.497 Daneben können etwa digitale Rechnungen oder Kontoauszüge die Datenurkundeneigenschaft aufweisen. Urkundenqualität kann Daten im Einzelfall zudem bei Userdaten auf Cloud-Anwendungen zukommen. Soweit Datenurkunden auf dem betroffenen Server vorhanden sind, handelt es sich bei diesen regelmäßig auch um solche, über die die Protestbeteiligten nicht verfügen dürfen. Das Merkmal „nicht verfügen dürfen“ entspricht dem „gehören“ in § 274 Abs. 1 Nr. 1 StGB und meint das Recht, mit den Daten im Rechtsverkehr Beweis erbringen zu dürfen. Dieses Recht steht den Beteiligten eines virtuellen SitIns offensichtlich nicht zu. Bei einer Serverblockade können folglich im Einzelfall taugliche Tatobjekte im Sinne des § 274 Abs. 1 Nr. 2 StGB vorliegen. Damit hat man sich den Tathandlungen des § 274 Abs. 1 Nr. 2 StGB anzunehmen. Diese sind auf der objektiven Seite identisch mit denen des § 303a Abs. 1 StGB.498 492
BT-Drs. 10/5058, S. 34. NK-Puppe, § 274 Rn. 8; MK-Freund, § 274, Rn. 27; S/S/W-Wittig, § 274 Rn. 14; Hilgendorf JuS 1997, 323, 325. 494 LK-Zieschang, § 274 Rn. 16; Lenckner/Winkelbauer CR 1986, 824, 827; S/S-Cramer/ Heine, § 274 Rn 22c. 495 BT-Drs. 10/5058, S. 34. 496 NK-Puppe, § 274 Rn. 8. 497 Vgl. im Zusammenhang mit Phishing Seidel/Fuchs HRRS 2010, 85, 87. 498 S/S-Cramer/Heine, § 274 Rn. 22e. 493
III. Weitere Tatbestände
123
Darüber hinaus wird jedoch auf subjektiver Seite zusätzlich eine Nachteilszufügungsabsicht verlangt. Weil durch eine Serverblockade die Daten nicht inhaltlich verändert werden, kommt nur ein „Unterdrücken“ der Datenurkunde im Sinne des § 274 Abs. 1 Nr. 2 Alt. 2 StGB in Betracht.499 Dass im Rahmen des § 274 Abs. 1 StGB bereits ein vorübergehender Entzug der Datenurkunde tatbestandsmäßig ist, entspricht allgemeiner Meinung500 und wurde im Rahmen des § 303b Abs. 1 Nr. 1 StGB bereits erörtert501. Für § 274 Abs. 1 Nr. 2 Alt. 2 StGB gilt insoweit nicht anderes, als für die normale Urkunde der Nr. 1. Es besteht überdies kein Bedürfnis, die Dauer der Entziehung des Beweisführungsrechts für ein tatbestandliches Unterdrücken, wie im Rahmen des § 303a Abs. 1 StGB, weiter zu konkretisieren. Ausreichend ist bei § 274 Abs. 1 Nr. 2 Alt. 2 StGB nämlich bereits die Verhinderung einer einzelnen Beweisführung.502 Ob eine solche durch eine Serverblockade vorgelegen hat, ist erneut Tatfrage und wird primär von den technischen Gegebenheiten abhängen. Die Angreifer und der Befehlende können im Einzelfall durch eine Serverblockade mithin das Merkmal des „Unterdrückens“ im Sinne des § 274 Abs. 1 Nr. 2 Alt. 2 StGB verwirklichen. Wie schon zu § 303a Abs. 1 StGB ausgeführt, handelt der Bereitstellende hingegen nicht tatbestandsmäßig.503 Für ihn kommt nur eine Beihilfestrafbarkeit in Betracht. Mit der Blockade der Webseite und den damit verbundenen Beeinträchtigungen ist darüber hinaus auch der Nachteilszufügungsabsicht entsprochen. Insoweit kann auf die Ausführungen zu § 303b Abs. 1 Nr. 2 StGB verwiesen werden.504 Eine verfassungskonforme Auslegung dahin gehend, dass aufgrund der Meinungsfreiheit der Protestbeteiligten erst ab einer bestimmten Dauer von einer tatbestandlichen Datenunterdrückung ausgegangen werden kann, kommt mit Blick auf die Qualität der Seiten, auf denen überhaupt vom Vorliegen einer Datenurkunde ausgegangen werden kann, nicht in Betracht. Mit anderen Worten ist die Beeinträchtigung in den etwaigen Konstellationen von vornherein so groß, dass eine Beschränkung der Meinungsfreiheit durch § 274 Abs. 1 Nr. 2 Alt. 2 StGB stets gerechtfertigt ist. Soweit die betroffenen Daten auf einem Webserver als Datenurkunden qualifiziert werden können, liegt in der Überlastung des Servers somit auch eine Urkundenunterdrückung gemäß § 274 Abs. 1 Nr. 2 StGB. Diese steht neben § 303b Abs. 1, 2 StGB in Idealkonkurrenz. 2. Sachbeschädigung Eine Sachbeschädigung nach § 303 Abs. 1 StGB liegt in der Blockade eines Servers hingegen richtigerweise nicht. Zwar handelt es sich bei dem Zielserver aus 499 500 501 502 503 504
Vgl. D. I. 3. a) cc). S/S-Cramer/Heine, § 274 Rn. 10; LK-Gribbohm, § 274 Rn. 29. Vgl. D. I. 3. a) cc). Fischer, § 274 Rn. 6. Vgl. D. I. 3. a) cc) (3). Vgl. D. I. 3. b) cc).
124
D. Strafbarkeit durch die Beteiligung an einem Sit-In
der Perspektive der Protestbeteiligten um eine fremde Sache. Eine Beschädigung oder gar Zerstörung der Serverhardware liegt im Datenangriff allerdings nicht. Insoweit kann auf die Ausführungen zu § 303b Abs. 1 Nr. 3 StGB verwiesen werden.505 In den verschickten Daten liegt demnach bereits keine körperliche Einwirkung auf den Server. Zudem wird seine bestimmungsgemäße Brauchbarkeit durch einen virtuellen Sit-In nicht eingeschränkt. Denn der Server wird während der Protestaktion lediglich überlastet und damit an bzw. über seine Leistungsgrenzen gebracht, arbeitet ansonsten jedoch ordnungsgemäß. Eine Veränderung des Erscheinungsbildes nach § 303 Abs. 2 StGB liegt offensichtlich ebenfalls nicht vor. 3. Datenunterdrückung Soweit durch die Serverblockade Datenberechtigten der Zugriff auf „ihre“ Daten nicht nur ganz vorübergehend entzogen ist, liegt darin eine Datenunterdrückung nach § 303a Abs. 1 StGB. Hierzu kann in Gänze auf die Ausführungen zu § 303b Abs. 1 Nr. 1 StGB verwiesen werden.506 Hinsichtlich der Dauer, ab der von einem tatbestandlichen Unterdrücken im Sinne des § 303b Abs. 1 Nr. 1 StGB auszugehen ist, gelten die verfassungsrechtlichen Ausführungen zur „erheblichen Störung“ bei § 303b StGB entsprechend.507 Mit Blick auf die Meinungsfreiheit der Protestierenden kann sich mithin in Abhängigkeit von den konkret betroffenen Daten der Zeitraum verlängern, in dem bei einem virtuellen Sit-In noch keine Datenunterdrückung vorliegt. Im Übrigen braucht darauf nicht weiter eingegangen werden, weil im Falle eines virtuellen Sit-Ins beim Vorliegen des § 303a Abs. 1 StGB zugleich § 303b Abs. 1 Nr. 1 StGB verwirklicht ist, der die Datenunterdrückung im Wege der Gesetzeskonkurrenz als spezielleres Gesetz verdrängt.508 4. Störung von Telekommunikationsanlagen Eine nähere Untersuchung bedarf der Tatbestand des § 317 StGB. Nach Abs. 1 macht sich strafbar, wer den Betrieb einer öffentlichen Zwecken dienenden Telekommunikationsanlage dadurch verhindert oder gefährdet, dass er eine dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, verändert oder unbrauchbar macht oder die für den Betrieb bestimmte elektrische Kraft entzieht. Der Tatbestand schützt die Funktionsfähigkeit des öffentlichen Telekommunikationsverkehrs.509 Nach herrschender Meinung handelt es sich um ein Gefährdungsdelikt.510 Der Begriff der Telekommunikationsanlage ist in § 3 Nr. 17 TKG definiert. Danach sind Telekom505 506 507 508 509 510
Vgl. D. I. 3. c) aa). Vgl. D. I. 3. a). Vgl. D. I. 4. b). LK-Wolff, § 303b Rn. 39; Fischer, § 303b Rn. 27. BGHSt 27, 309 f. Fischer, § 317, Rn. 3 m.w.N.
III. Weitere Tatbestände
125
munikationsanlagen technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare, digitale oder analoge, elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können. Auf die Eigentumsverhältnisse kommt es, anders als etwa bei § 316b StGB nicht an.511 Ein Webserver, der digitale Informationen über das Internet versendet und empfängt, stellt unzweifelhaft eine Telekommunikationsanlage dar. Erfasst sind jedoch nur solche Telekommunikationsanlagen, die öffentlichen Zwecken dienen. Dies ist der Fall, wenn sie ganz oder zumindest überwiegend im Interesse der Allgemeinheit betrieben werden.512 Die Anforderungen hierfür sind gering. Nicht erforderlich ist, dass die Anlage dem allgemeinen Publikum zugänglich ist. Vielmehr sind auch Anlagen erfasst, die nur etwa für den internen Behördenverkehr bestimmt sind.513 Unerheblich ist darüber hinaus, ob die Anlage im Zeitpunkt des Eingriffs tatsächlich zu öffentlichen Zwecken verwandt wurde. Ausreichend ist die Zweckbestimmung dahingehend, dass die Telekommunikationsanlage dem allgemeinen öffentlichen Interesse dienen soll.514 Daraus folgt, dass der angegriffene Server im Rahmen eines virtuellen Sit-Ins eine öffentlichen Zwecken dienende Telekommunikationsanlage darstellt, soweit auf ihr eine Behördenwebseite gehostet wird, und zwar unabhängig davon, ob sie lediglich informatorischen Charakter hat oder darüber hinaus konkreten Verwaltungsaufgaben dient, wie etwa der Bereitstellung von Formularen für das elektronische Mahnverfahren oder der elektronischen Steuererklärung. Unerheblich ist zudem, von wem der Server betrieben wird. Die bei einem externen Datendienstleister ausgelagerte Anlage stellt ebenso ein taugliches Tatobjekt dar, wie die vor Ort in der Behörde betriebenen Server. Fraglich ist jedoch, ob in der Blockade des Webservers eine taugliche Tathandlung im Sinne des § 317 StGB liegt. Die Datenüberlastung müsste die Anlage hierfür „zerstören“, „beschädigen“, „beseitigen“, „verändern“ oder „unbrauchbar machen“ und dadurch ihren Betrieb verhindern oder gefährden. Die Begriffe „zerstören“ und „beschädigen“ sind insoweit genauso zu verstehen wie in § 303 StGB.515 Nach hier vertretener Ansicht liegt in einer Überlastung des Servers jedoch keine „Beschädigung“ oder „Zerstörung“.516 In Betracht kommt deshalb nur ein „Unbrauchbarmachen“ des Servers. Eine solche liegt vor, wenn die bestimmungsgemäße Verwendbarkeit einer dem Betrieb der Anlage dienenden Sache erheblich gemindert wird.517 Nicht ausreichend ist dabei aber das Ausnutzen von Missbrauchsmöglichkeiten.518 So ist weder Telefonterror noch das Blockieren eines Fernsprechanschlusses durch 511 512 513 514 515 516 517 518
BGHSt 39, 290. MK-Wieck-Nood, § 317 Rn. 9. Fischer, § 317, Rn 2. MK-Wieck-Nood, § 317 Rn. 9. MK-Wieck-Nood, § 317 Rn. 16. Vgl. D. I. 3. c). MK-Wieck-Nood, § 317 Rn. 18. LK-Wolff, § 317, Rn. 9.
126
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Nichtbeendigung der Kommunikation oder die unbefugte oder missbräuchliche Nutzung, etwa ein Fehlalarm, tatbestandsmäßig.519 Dementsprechend wird man bei einer vorübergehenden Datenüberlastung eines Servers zu keinem andern Ergebnis kommen können.520 Es fehlt damit an einer tauglichen Tathandlung im Sinne des § 317 Abs. 1 StGB.521 5. Störung von öffentlichen Betrieben Eine Strafbarkeit wegen Störung öffentlicher Betriebe kommt im Ergebnis ebenfalls nicht in Betracht. Nach § 316b Abs. 1 Nr. 3 StGB macht sich strafbar, wer den Betrieb einer der öffentlichen Ordnung oder Sicherheit dienenden Einrichtung oder Anlage dadurch verhindert oder stört, dass er eine dem Betrieb dienende Sache zerstört, beschädigt, beseitigt, verändert oder unbrauchbar macht oder die für den Betrieb bestimmte elektrische Kraft entzieht. Eine Strafbarkeit nach § 316b Abs. 1 Nr. 3 StGB käme lediglich für den Fall in Betracht, dass der attackierte Server einer Einrichtung der öffentlichen Ordnung oder Sicherheit dient. Unter einer Einrichtung versteht man dabei die Gesamtheit von Personen und/oder Sachen, die einem bestimmten Zweck zu dienen bestimmt sind.522 Der Begriff der öffentlichen Sicherheit und Ordnung umfasst sämtliche Tätigkeiten der allgemeinen Gefahrenabwehr, die durch das Polizei- und Ordnungsrecht geregelt werden, also insbesondere Tätigkeiten der Polizei.523 Ein taugliches Tatobjekt wäre damit durchaus denkbar, etwa der Webserver einer Polizeibehörde. Es fehlt jedoch bei § 316b Abs. 1 Nr. 3 StGB an einer tauglichen Tathandlung. Diese sind mit denen des § 317 Abs. 1 StGB identisch, sodass insoweit auf die vorstehenden Ausführungen zur Störung von Telekommunikationsanlagen verwiesen werden kann. 6. Straftatbestände im TKG und BDSG Schließlich gilt es zu untersuchen, ob die Beteiligung an einem virtuellen Sit-In möglicherweise Straftatbestände außerhalb des StGB verwirklicht. Weil durch eine Online-Sitzblockade Daten und Computer unterdrückt bzw. gestört werden, ist insoweit zum einen an das Telekommunikationsgesetz (TKG) und zum anderen an das Bundesdatenschutzgesetz (BDSG) zu denken. Sowohl das TKG als auch das BDSG enthalten in § 148 TKG bzw. § 44 BDSG Straftatbestände. Allerdings sind diese, um das Ergebnis vorwegzunehmen, bei einer Serverblockade evident nicht einschlägig.
519 S/S-Sternberg-Lieben/Hecker, § 317, Rn. 4; vgl. zum gleichlautenden Merkmal bei § 316b StGB vgl. BGH Beschl. vom 15. Mai 2013 1 StR 469/12 Rn. 23 f. 520 A.A. ohne Begründung Frank, S. 151. 521 So auch Mitsch, Medienstrafrecht S. 203. 522 BGHSt 31, 1. 523 MK-Wieck-Noodt, § 316b Rn. 22.
IV. Strafrechtliche Verantwortung
127
Nach § 148 Abs. 1 Nr. 1 TKG macht sich strafbar, wer entgegen § 89 Satz 1 oder 2 TKG eine Nachricht mit Funkanlagen abhört oder den Inhalt einer Nachricht oder die Tatsache ihres Empfangs einem anderen mitteilt. Gemäß § 148 Abs. 1 Nr. 2 TKG macht sich strafbar, wer entgegen § 90 Abs. 1 S. 1 TKG eine dort genannte Sendeanlage oder eine sonstige Telekommunikationsanlage a) besitzt oder b) herstellt, vertreibt, einführt oder sonst in den Geltungsbereich des TKG verbringt. In § 90 Abs. 1 S. 1 sind Sende- und Kommunikationsanlagen beschrieben, „die ihrer Form nach einen anderen Gegenstand vortäuschen oder die mit Gegenständen des täglichen Gebrauchs verkleidet sind und aufgrund dieser Umstände oder aufgrund ihrer Funktionsweise in besonderer Weise geeignet und dazu bestimmt sind, das nicht öffentlich gesprochene Wort eines anderen von diesem unbemerkt abzuhören oder das Bild eines anderen von diesem unbemerkt aufzunehmen“. In § 148 Abs. 2 TKG wird eine Fahrlässigkeitsstrafbarkeit für Abs. 1 Nr. 2 lit. b angeordnet. Nach § 44 BDSG macht sich strafbar, wer eine in § 43 Abs. 2 BDSG bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht, sich oder einen anderen zu bereichern oder einen anderen zu schädigen, begeht. § 43 Abs. 2 BDSG wiederum beschreibt die unbefugte Erhebung und Verwertung von (personenbezogenen) Daten. 7. Zusammenfassung Soweit sich auf dem angegriffenen Server Daten befinden, die als Datenurkunden qualifiziert werden können und die Datenzugriffsmöglichkeit während einer Serverblockade entzogen ist, kommt durch die Beteiligung an einem virtuellen Sit-In neben § 303b Abs. 1 Nr. 1, 2, Abs. 2 StGB noch eine Strafbarkeit gemäß § 274 Abs. 1 Nr. 2 Alt. 2 StGB in Betracht. Bei fehlender Datenzugriffsmöglichkeit ist zudem § 303a Abs. 1 StGB einschlägig, der jedoch hinter dem dann ebenfalls erfüllten § 303b Abs. 1 Nr. 1 StGB im Wege der Gesetzeskonkurrenz (Spezialität) zurücktritt. Weitere Straftatbestände, insbesondere aus dem TKG oder BDSG sind hingegen nicht einschlägig.
IV. Strafrechtliche Verantwortung beim kumulativen Zusammenwirken minimaler Tatbeiträge Die bisherige Untersuchung hat ergeben, dass die Beteiligung an einer Blockade eines Webservers die §§ 274 Abs. 1 Nr. 2, 303b Abs. 1 Nr. 1, 2, Abs. 2 StGB verwirklichen kann. Dabei wurde bislang davon ausgegangen, dass die Beeinträchtigung und damit der tatbestandliche Erfolg der vorstehenden Tatbestände durch die Online-Sitzblockade verursacht wird. Nicht thematisiert wurde insoweit allerdings die typische Charakteristik eines virtuellen Sit-Ins. Die Serverstörung kann aufgrund der heutigen Serverleistungen erst durch das kumulative Zusammenwirken einer Vielzahl, in der Regel mehrerer Tausend, Protestteilnehmer erreicht werden. Der Beitrag des einzelnen Beteiligten ist im Verhältnis zum störungsrelevanten Daten-
128
D. Strafbarkeit durch die Beteiligung an einem Sit-In
aufkommen regelmäßig marginal und führt jedenfalls isoliert betrachtet zu keinerlei Beeinträchtigung. Zudem wird der auf den Server wirkende Datenstrom bei öffentlichen Webseiten neben den Protestteilnehmern stets auch von legalen Anfragen interessierter Dritter beeinflusst. Weil im Strafrecht grundsätzlich jeder zunächst nur für sein eigenes Handeln verantwortlich ist,524 gilt es im folgenden Abschnitt zu untersuchen, ob bzw. warum der einzelne Protestteilnehmer für einen Zustand strafrechtlich verantwortlich gemacht werden kann, der sich erst aus dem Zusammenspiel von Handlungen einer unbestimmten Masse von Protestierenden sowie aus dem legalen Datenaufkommen von interessierten Dritten ergibt. Mit anderen Worten geht es um die Frage, ob oder wie beim kumulativen Zusammenwirken minimaler Tatbeiträge eine Gesamterfolgszurechnung für den einzelnen Beteiligten begründet werden kann. Weil die Voraussetzungen des § 274 Abs. 1 Nr. 2 StGB bei einer Serverblockade nur vereinzelt vorliegen werden, beziehen sich die nachfolgenden Ausführungen auf die regelmäßig einschlägige Computersabotage. Sie gelten indes für eine Unterdrückung von Datenurkunden entsprechend. 1. Protestierende Nebentäter Vergleichbare Situationen zu virtuellen Sit-Ins finden sich hinsichtlich der Erfolgszurechnung regelmäßig im Umweltstrafrecht. Umweltverschmutzungen treten häufig ebenfalls erst durch das kumulierte Zusammenwirken einer Vielzahl unabhängig voneinander vorgenommene Handlungen ein. Aus strafrechtlicher Sicht ergeben sich dabei keine Schwierigkeiten bezüglich solcher Emissionen, die bereits für sich betrachtet einen Erfolg im Sinne der §§ 324 ff. StGB herbeiführen. Führt etwa eine vorsätzliche Abwassereinleitung zur Verunreinigung eines Gewässers, ist der Tatbestand des § 324 Abs. 1 StGB erfüllt, und zwar unabhängig davon, ob auf das Umweltmedium bereits vorher eingewirkt worden ist. Denn jeder Täter kann immer nur an die Situation anknüpfen, die er in der Außenwelt vorfindet. Fraglich ist die Erfolgszurechnung jedoch bei solchen Emissionen, die für sich betrachtet noch keine tatbestandliche Umweltbelastung darstellen, aber mit anderen Beiträgen gleichzeitig oder sukzessive zusammenwirken und deshalb die tatbestandliche Grenze der §§ 324 ff. StGB überschritten wird. Die herrschende Meinung geht in diesen Fällen von einer Gesamterfolgszurechnung für jeden einzelnen Emittenten und damit von Nebentäterschaft aus, wobei weder das Maß der einzelnen Emission noch der Umstand eine Rolle spielt, ob die Beteiligten sukzessive oder gleichzeitig zusammenwirken.525 Begründet wird dieses Ergebnis vorwiegend mit der kausalen Risikosteigerung jedes einzelnen Beitrags. Jedenfalls bei Vorhersehbarkeit oder tatsächlicher Voraussicht weiterer Emission müsse sich der Einzelne eine Zurechnung des Gesamterfolgs gefallen lassen.526 524 525 526
Kühl, § 4 Rn. 49. Vgl. BGH NJW 1987, 1280; S/S/W-Saliger, Vor §§ 334, Rn. 75 m.w.N. Bloy, JuS 1997, 584.
IV. Strafrechtliche Verantwortung
129
Vor diesem Hintergrund soll zunächst untersucht werden, ob aufgrund des jeweils erzeugten Datenaufkommens ebenfalls von einer Nebentäterschaft der einzelnen Protestbeteiligten ausgegangen werden kann. Dabei ist zu beachten, dass die Bezeichnung Nebentäter lediglich deklaratorisch ist. Die Nebentäterschaft findet sich weder im Gesetz noch hat sie nach überwiegender Meinung dogmatisch eine selbstständige Bedeutung. Die Strafbarkeit jedes Nebentäters ist vielmehr nach den allgemeinen Regeln zu beurteilen.527 Es geht mithin nachfolgend darum, ob jeder einzelne Beteiligte eines virtuellen Sin-Ins als unmittelbarer Täter im Sinne des § 25 Abs. 1 Alt. 1 StGB verstanden werden kann. a) Kausalität des einzelnen Datenaufkommens für die Serverstörung Hierzu muss zunächst festgestellt werden, ob das durch den einzelnen Protestbeteiligten erzeugte Datenaufkommen überhaupt kausal für die Blockierung des Servers ist. aa) (Un)Tauglichkeit der conditio-sine-qua-non-Formel Zur Feststellung der Kausalität wird nach herrschender Meinung die schon vom Reichsgericht anerkannte Bedingungstheorie herangezogen.528 Sie geht von der Gleichwertigkeit aller Erfolgsbedingungen aus (Äquivalenztheorie). Kausal ist mithin also bereits jede Mitursächlichkeit. Zur konkreten Bestimmung des Ursachenzusammenhangs bedienen sich Rechtsprechung und Teile der Literatur der sogenannten conditio-sine-qua-non-Formel, nach der jede Bedingung kausal ist, die nicht hinweggedacht werden kann, ohne dass der Erfolg in seiner konkreten Gestalt entfiele. In vielen Fallgestaltungen lässt sich die Kausalität einer Handlung damit zweifelsfrei feststellen. Gibt etwa A auf B einen tödlichen Schuss ab, würde sein Tod entfallen, wenn man den Schuss gedanklich eliminieren würde. Es gibt jedoch auch Konstellationen, in denen das Abstellen auf das „Hinwegdenken“ einer Ursache für die Erklärung der Kausalität zwischen Handlung und Erfolg nicht weiterführt. Gegen die conditio-sine-qua-non-Formel sind in der Wissenschaft deshalb erhebliche Bedenken erhoben worden.529 Ihr Erkenntniswert sei gering. Aus sich heraus könne sie keine Kausalzusammenhänge erklären. Sie setze vielmehr ein gültiges Kausalgesetz bereits voraus.530 Dies zeige sich etwa in Konstellationen wie dem bekannten Lederspray-Urteil531, der Holzschutzmittel-Entscheidung532 oder dem Contergan-Fall.533 Die Frage nach der Ursächlichkeit von 527 528 529 530 531 532
Vgl. Roxin, AT II, § 25 Rn. 265 f. RGSt 1, 373; BGHSt 1, 332; Rengier, AT, § 13, Rn. 7. Roxin, AT I, § 11 Rn. 12 ff.; Wessels/Beulke, Rn. 156. Ebenda. BGHSt 37, 106. BGHSt 41, 206.
130
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Substanzen für Körperverletzungen könne hier nicht durch Eliminierung der Einnahme bzw. des Einsatzes der Substanz erklärt werden, ohne dass zuvor bereits feststehe, dass sie überhaupt Gesundheitsbeeinträchtigungen hervorrufen könne. Die conditio-Formel sei insoweit für die Kausalfeststellung zirkelschlüssig.534 Zudem versage sie in Fällen, in denen mehr Personen an der Tat beteiligt sind, als zur Erfolgsherbeiführung benötigt werden.535 Insofern könne sich ein Beteiligter nämlich stets darauf berufen, dass der Erfolg ohne seinen Beitrag ebenfalls eingetreten sei. Trotz dieser Einwände wird jedoch grundsätzlich an der conditio-Formel festgehalten. Ihrer Schwächen ist man sich dabei durchaus bewusst. In Grenzfällen behilft man sich jedoch dadurch, dass man die Formel modifiziert oder den Erfolg in seiner ganz konkreten Gestalt hervorhebt. Ob sich die Kausalität des einzelnen Protestteilnehmers im Rahmen eines virtuellen Sit-Ins anhand der modifizierten conditiosine-qua-non-Formel begründen lässt, soll daher im nachfolgenden Abschnitt untersucht werden. (1) Virtueller Sit-In, ein Fall kumulativer Kausalität? Insoweit ist vorab zu konstatieren, dass das durchaus schlüssige Argument gegen die conditio-sine-qua-non-Formel, beim „Hinwegdenken“ einer Ursache müsse man das dahinter stehende Kausalgesetz bereits kennen, bei einem virtuellen Sit-In zunächst keine größeren Schwierigkeiten bereitet. Denn aus technischer Sicht besteht kein Zweifel daran, dass eine Datenanfrage, soweit sie zum Server gelangt, dort zu einem Verarbeitungsvorgang führt und bei einer bestimmten Intensität von Anfrage eine Überlastungssituation eintritt. Die Anwendung der Bedingungstheorie scheitert deshalb nicht bereits daran, dass sich eine grundsätzliche Ursächlichkeit zwischen Datenanfragen und Überlastung nach technischen Erkenntnissen nicht feststellen ließe. Ebenfalls unproblematisch scheint auf den ersten Blick zudem die große Zahl an Mitwirkenden für die Feststellung der Ursächlichkeit jedes einzelnen Protestbeteiligten zu sein. Führen mehrere Bedingungen erst durch ihr Zusammenwirken den Erfolg herbei, denkt man unweigerlich an die sogenannte kumulative Kausalität. In Lehrbüchern wird hierzu regelmäßig das Beispiel gebildet, das A und B unabhängig voneinander eine Dosis Gift in ein Glas geben, die jeweils für sich nicht, jedoch in Kombination mit der Gabe des anderen, tödlich wirkt.536 Sowohl A als auch B sind hier kausal für den Gifttod des Opfers. Insoweit könnte man meinen, ein virtueller Sit-In sei ebenfalls ein Fall der kumulativen Kausalität und damit die Frage nach der Ursächlichkeit bereits beantwortet. Beim näheren Hinsehen unterscheidet sich eine Serverblockade jedoch in zwei gravierenden Punkten vom klassischen Giftbeispiel. Erstens handeln die Protestteilnehmer im Rahmen eines virtuellen Sit-Ins nicht unabhängig voneinander, 533 534 535 536
LG Aachen, JZ 1971, 507 ff. Hoyer, GA 1996, 160, 162 f. Knauer, S. 89. Wessels/Beulke Rn. 158.
IV. Strafrechtliche Verantwortung
131
sondern sie sind sich der Protestaktion und damit der Mitwirkung anderer virtueller Demonstranten durchaus bewusst. Zweitens, und darin liegt der entscheidende Unterschied, gelangt man im Giftbeispiel zur Kausalität jedes einzelnen Täters bereits durch die Anwendung der conditio-sine-qua-non-Formel. Denn eliminiert man eine Giftgabe, entfällt der Tod des Opfers. Dies ist bei einem virtuellen Sit-In hingegen nicht der Fall. Bei einer erfolgreichen Online-Blockade beteiligen sich nämlich regelmäßig mehr Protestteilnehmer als zur Erreichung des störungsrelevanten Datenaufkommens notwendig wären. Dies hat zur Folge, dass das „Hinwegdenken“ des Datenaufkommens eines Beteiligten nicht zum Entfallen der Serverstörung führt.537 An seine Stelle würden vielmehr überschüssige Datenanfragen von anderen Protestteilnehmern treten, die ansonsten den Server nicht erreicht hätten bzw. von diesem nicht mehr bearbeitet worden wären. Der Server wäre erst dann nicht mehr beeinträchtigt, wenn man gedanklich das gesamte potenzielle Datenaufkommen derart minimieren würde, dass die kritische Grenze einer Störung unterschritten wird. Diese Situation lässt sich als „überbedingte Kausalität“ beschreiben.538 Sie tritt immer dann auf, wenn mehr Bedingungen vorliegen, als zur Erfolgsherbeiführung notwendig wären. Insoweit lässt sich die Ursächlichkeit eines Beitrags unter Zugrundelegung der klassischen conditio-Formel nicht erklären. Denn die Eliminierung einer Bedingung führt gerade nicht zum Entfallen des Erfolgs. Dazu müsste man vielmehr zusätzlich auch noch alle überschüssigen Bedingungen „hinwegdenken“. Insoweit scheinen die gegen die Conditio-sine-qua-non-Formel erhobenen Einwände bei einer Online-Sitzblockade ebenfalls durchzuschlagen. (2) Virtueller Sit-In, ein Fall alternativer Kausalität? Möglicherweise lässt sich die Ursächlichkeit eines Protestteilnehmers aber durch eine modifizierte conditio-Formel bestimmen. Eine solche wird in Fällen der sogenannten alternativen Kausalität verwendet. Das Lehrbeispiel hierzu ist abermals ein Vergiftungsfall. A und B geben unabhängig voneinander eine Dosis des gleichen Gifts in ein Glas des Opfers, wobei dieses Mal bereits die einzelne Dosis für sich allein tödlich wäre.539 Insoweit versagt die klassische conditio-Formel ebenfalls. Beide Täter könnten sich jeweils darauf berufen, dass der Erfolg auch eingetreten wäre, wenn ihr Beitrag nicht erfolgt wäre. Um dennoch die Kausalität beider Handlungen bejahen zu können, modifiziert die herrschende Meinung die Formel in diesen Fällen dahin, dass jede Bedingung kausal ist, die zwar alternativ, jedoch nicht 537 Eine solche Relevanz ließe sich praktisch allenfalls für das Datenaufkommen bejahen, das der Befehlende durch die Aktivierung des Bot-Netzes erzeugen kann. Dies ist jedoch von der Leistungsfähigkeit des Bot-Netzes und der Anzahl an überschüssigen Daten abhängig und damit Tatfrage. In der Regel wird der Beitrag des Befehlenden alleine nicht die Überlastungssituation herbeiführen können. 538 Vgl. Knauer, S. 94; zum Begriff der „überbedingten Kausalität“ bereits Jakobs, Miyazawa-FS, S. 419, 421 ff. 539 Wessels/Beulke Rn. 157.
132
D. Strafbarkeit durch die Beteiligung an einem Sit-In
kumulativ hinweggedacht werden kann, ohne dass der Erfolg entfiele.540 Diese modifizierte conditio-Formel scheint auf den ersten Blick wie geschaffen, um die Ursächlichkeit des einzelnen Protestteilnehmers im Rahmen eines virtuellen Sit-Ins zu erklären. Denn eliminiert man kumulativ das Datenaufkommen aller Protestteilnehmer, entfällt die Beeinträchtigung des Servers. Gegen ihre Anwendung in der hiesigen Konstellation bestehen dennoch gewichtige Zweifel. Zunächst ist festzuhalten, dass zwischen den klassischen Fällen der alternativen Kausalität und einem virtuellen Sit-In, wie schon bei der kumulativen Kausalität, keine Kongruenz besteht. Zum einen geht man auch bei der alternativen Kausalität davon aus, dass die Täter unabhängig voneinander handeln, was bei einem virtuellen Sit-In jedoch nicht der Fall ist. Des Weiteren hätte der Beitrag des einzelnen Protestteilnehmers für sich gesehen die Serverstörung nicht herbeiführen können. Gerade dies setzt die modifizierte conditio-Formel in Fällen der alternativen Kausalität jedoch typischerweise voraus. Allein mit diesen Unterschieden ist jedoch noch nicht hinreichend dargetan, warum sich die Kausalität bei virtuellen Sit-Ins nicht durch die Formelmodifikation erklären lässt. Ihre Untauglichkeit ergibt sich vielmehr aus der schon angeführten grundsätzlichen Kritik an der conditio-Formel, die bei in der modifizierten Variante ebenfalls durchschlägt. Die Methode des „Hinwegdenkens“ setzt voraus, dass das zu eliminierende Moment überhaupt ursächlich für den Erfolg sein kann. Aus technischer Sicht besteht zwar kein Zweifel zwischen der Ursächlichkeit des Datenaufkommens für die Überlastungssituation. Dies gilt allerdings nur insoweit, als die verschickten Daten auch beim Zielserver ankommen bzw. von diesem verarbeitet werden. Die Situation bei einem virtuellen Sit-In ist jedoch dadurch gekennzeichnet, dass ein Überschuss an Datenanfragen an den Zielserver besteht und damit die überschüssigen Anfragen gerade nicht beim Server ankommen. Würde man nun die Kausalität bestimmen wollen, indem man kumulativ sämtliche Bedingungen aller Protestteilnehmer hypothetisch eliminiert, würden auch solche Beiträge für kausal erklärt, die nachweislich nicht auf den Server gewirkt haben und mithin eigentlich nur eine Versuchsstrafbarkeit begründen können. Beim „Hinwegdenken“ wiederum nur die Protestbeiträge berücksichtigen zu wollen, die tatsächlich auf den Server eingewirkt haben, würde die Kausalitätsfeststellung bereits vorwegnehmen. Insoweit ist der Einwand, die conditio-Formel sei zirkelschlüssig, bei der Blockade einer Webseite berechtigt. (3) Der Erfolg in seiner ganz konkreten Gestalt Bei einer Online-Sitzblockade handelt es sich mithin um eine Situation im Grenzbereich zwischen alternativer und kumulativer Kausalität, die sich selbst durch die Anwendung einer modifizierten conditio-Formel scheinbar nicht lösen lässt.
540
Siehe nur Rengier, AT, § 13, Rn. 26 ff., kritisch Roxin, AT I, § 11 Rn. 25 ff.
IV. Strafrechtliche Verantwortung
133
Ein vergleichbares Problem stellt sich bei Gremienentscheidungen im Bereich der Produkthaftung. In Konstellationen wie dem Lederspray-Fall541, in denen eine solide Mehrheit einen rechtswidrigen und damit den Fahrlässigkeitsvorwurf begründenden Beschluss fasst, ein Produkt zu vertreiben bzw. nicht vom Markt zu nehmen, lässt sich die Ursächlichkeit der positiven Einzelstimme für die Beschlussfassung zunächst ebenfalls nicht durch die Conditio-sine-qua-non-Formel erklären.542 Hierzu sind in der Literatur eine Vielzahl von Lösungen vorgetragen worden.543 Eine große Anzahl von Autoren will die Kausalität jedes einzelnen Votums damit begründen, dass sie auf den Erfolg in seiner ganz konkreten Gestalt abstellen.544 Das „Hinwegdenken“ einer Stimme ließe zwar nicht den ganzen Beschluss des Gremiums entfallen, doch sei dies für die Kausalität des einzelnen Gremienmitgliedes deshalb unbeachtlich, weil jedenfalls durch das „Wegdenken“ einer Stimme ein ganz anderer Beschluss vorgelegen hätte.545 Diese Argumentation mag bereits im Bereich von Gremienentscheidungen nicht vollends überzeugen. Insoweit ist nämlich evident, dass nicht der Gremienentschluss den tatbestandlichen Erfolg darstellt, sondern erst die später aufgrund des Beschlusses eintretende Rechtsgutsverletzung.546 Diese wiederum als anderen Erfolg werten zu wollen, weil ihr beim „Hinwegdenken“ eines Votums ein differierender Beschluss zugrunde gelegen hätte, erscheint zu konstruiert und überdehnt das Merkmal des Erfolgs. Die Kausalität ist nämlich üblicherweise jedenfalls dort zu verneinen, wo die Bedingung für Art und Weise sowie Zeit und Ort der Verwirklichung eines Tatbestandsmerkmals irrelevant sind.547 Zu weit ginge deshalb auch die Überlegung, die Kausalität des einzelnen Protestteilnehmers ließe sich bereits deshalb bejahen, weil ohne seinen Datenbeitrag eine ganz andere Störung vorgelegen hätte. Aufgrund der „Überbedingtheit“ eines virtuellen Sit-Ins wären an die Stelle der „hinweggedachten“ Daten solche von anderen Protestteilnehmern getreten. Diese unterscheiden sich indes in keiner Weise von den gedanklich eliminierten Daten, womit auch die Beeinträchtigung des Servers keine andere ist. Möglicherweise lässt sich die Präzisierung des tatbestandlichen Erfolgs jedoch unter einem anderen Gesichtspunkt für die Frage der Kausalität bei virtuellen Sit-Ins heranziehen. Nicht hinreichend berücksichtigt worden ist bislang die Dauer der Protestaktion. Jedenfalls eine Computersabotage im Sinne des § 303b Abs. 1 Nr. 2 StGB, die bei einer Online-Sitzblockade im Fokus des strafrechtlichen Interesses steht, setzt bezüglich der Beeinträchtigung des Servers ein gewisses zeitliches Moment voraus. Es können zwar auch ganz kurze Störungen von wenigen Minuten 541
BGHSt 37, 106. Knauer, S. 93 ff. 543 Zum Streitstand Knauer, S. 83 ff. 544 Dies Erfolgsbegriff geht üblicherweise auf Engisch zurück, ders., S. 14; dazu kritisch Knauer, S. 90 ff. 545 Roxin, AT I, § 11 Rn. 19; Kühl, AT, § 4 Rn. 20b; Rengier, AT § 13, Rn. 37. 546 Vgl. Knauer, S. 91. 547 Roxin AT I, § 11 Rn. 21. 542
134
D. Strafbarkeit durch die Beteiligung an einem Sit-In
tatbestandsmäßig sein.548 Gleichwohl hat der Tatbestand eher den Charakter eines Dauerdelikts.549 Denn er ist jedenfalls im Falle eines Webservers nicht bereits bei der bloßen Herbeiführung der Störungssituation erfüllt, sondern setzt darüber hinaus auch ihre Aufrechterhaltung für eine gewisse Zeit voraus. Das heißt, der Tatbestand wird erst ab einer bestimmten Zeit verwirklicht. Ist die Erheblichkeitsschwelle überschritten, wird er wiederum so lange verwirklicht, wie die Störung anhält. Seine Beendigung tritt erst ein, wenn das Datenaufkommen wieder unter die störungsrelevante Grenze absinkt. Bei der Umschreibung des tatbestandlichen Erfolges muss dieses zeitliche Moment daher ebenfalls einfließen. Der Erfolg in seiner ganz konkreten Gestalt ist mithin nicht nur die Beeinträchtigung des Servers, sondern seine Beeinträchtigung für eine bestimmte Zeit. So verstanden lässt sich die Ursächlichkeit des einzelnen Protestteilnehmers für den Erfolg nach der Conditio-sinequa-non-Formel möglicherweise bestimmen. Man könnte nämlich argumentieren, durch das Eliminieren des einzelnen Beitrags entfalle zwar nicht die Beeinträchtigung als solches, aber sie wäre – wenn auch nur für einen winzigen Bruchteil – kürzer ausgefallen. Indes berücksichtigt eine solche Betrachtung die „Überbedingtheit“ eines virtuellen Sit-Ins ebenfalls nicht hinreichend. Soweit sich mehr Personen an der Serverblockade beteiligen, als zur Erreichung des kritischen Datenaufkommens notwendig sind, und damit beim Eliminieren eines Beitrags an seine Stelle ein anderer treten würde, verändert sich durch das „Hinwegdenken“ eines Beitrags die Länge der Serverstörung nicht. Mithin lässt sich durch das Abstellen auf den Erfolg in seiner ganz konkreten Gestalt die Kausalität des einzelnen Protestteilnehmers nach der conditio-Formel ebenfalls nicht erklären. bb) Lehre von der gesetzmäßigen Bedingung Aufgrund der aufgezeigten Schwächen der Conditio-sine-qua-non-Formel hat sich in der Wissenschaft zur Bestimmung der Kausalität heute weitgehend die auf Engisch550 zurückgehende Lehre von der „gesetzmäßigen Bedingung“ durchgesetzt.551 Danach ist Kausalität gegeben, „wenn sich an eine Handlung zeitlich nachfolgende Veränderungen in der Außenwelt anschließen, die mit der Handlung nach uns bekannten Naturgesetzen notwendig verbunden waren und sich deshalb als tatbestandsmäßiger Erfolg darstellen“552. Wendet man die Lehre auf die Situation eines virtuellen Sit-Ins an – fragt man also nach der gesetzmäßigen Bedingung des Datenaufkommens eines Protestbeteiligten für die Überlassungssituation – lässt sich die Mitursächlichkeit für die Serverstörung 548 549 550 551 552
Vgl. D. I. 4. Grundlegend zum Dauerdelikt Roxin, AT I, § 10 Rn. 105 ff. Ders., 1931, 21. Roxin, AT I, § 11 Rn. 15 ff. Jescheck/Weigend, AT, § 28 II 4.
IV. Strafrechtliche Verantwortung
135
immer dann bejahen, wenn die von ihm verschickten Daten beim Zielserver angekommen sind. Insoweit führen sie aus technischer Sicht zu einer Veränderung in der Außenwelt, nämlich dazu, dass es zu einem Verarbeitungsprozess auf dem Server kommt. Aufgrund der angesprochenen Struktur des § 303b StGB als Dauerdelikt gilt dies im Übrigen auch dann, wenn die störungsrelevante Grenze bereits erreicht ist. Die Datenanfrage trägt in diesem Fall dazu bei, dass die Überlastungssituation weiter anhält. Sind die verschickten Datenanfragen hingegen nicht beim Server ankommen, weil dieser in Folge des Sit-Ins abgestürzt ist oder aufgrund der Überlastungssituation die Anfragen nicht entgegennehmen kann, ist ein kausaler Zusammenhang zu verneinen. Es wird zwar zutreffend darauf hingewiesen, dass auch die Formel von der gesetzmäßigen Bedingung nicht bei der Ermittlung der realen Kausalität helfe, weil sie über das Vorliegen des gesetzlichen Zusammenhangs ebenfalls nichts aussage.553 Im Gegensatz zur conditio-Formel verschleiert sie diesen Aspekt jedoch nicht.554 Wie Roxin prägnant betont, können „zweifelhafte Kausalzusammenhänge niemals über irgendwelche Formeln, sondern stets nur durch exakte naturwissenschaftliche Methoden nachgewiesen werden“555. Daher erscheint es angezeigt, für die juristische Kausalitätsbestimmung auf die insoweit bestehenden Erkenntnisse zurückzugreifen. Ein weiterer Vorzug der Lehre von der gesetzmäßigen Bedingung besteht im Übrigen darin, dass auch in Fällen von Mehrfachkausalität jede Handlung isoliert auf ihren Ursachenzusammenhang hin untersucht wird. Abgrenzungsfragen, wie bei der Methode des kumulativen „Hinwegdenkens“ im Falle der alternativen Kausalität, können sich damit erst gar nicht stellen. cc) Zusammenfassung Die Ursächlichkeit des Beitrags eines Protestbeteiligten lässt sich anhand der condicio-Formel nicht schlüssig darlegen. Dies ist der Überbedingtheit einer Serverblockade geschuldet. Die Methode des hypothetischen „Hinwegdenkens“ lässt die Serverbeeinträchtigung nicht entfallen, weil an die Stelle der eliminierten Anfragen überschüssige Daten anderer virtueller Demonstranten treten würden. Ein kumulatives „Hinwegdenken“ der Bedingungen aller Protestbeteiligten im Sinne einer modifizierten conditio-Formel hat sich ebenfalls als nicht gangbarer Weg für die Kausalitätsfeststellung erwiesen. Ansonsten würden Handlungen für kausal erklärt, die nachweislich nicht auf den Server gewirkt haben. An diesem Befund ändert sich auch nichts, wenn man den Erfolg in seiner ganz konkreten Gestalt hervorhebt. Ein virtueller Sit-In ist mithin ein weiteres Beispiel für die Untauglichkeit der conditio-sine-qua-non-Formel zur Erklärung des Ursachenzusammenhangs. Vorzugswürdig ist insoweit die Lehre von der gesetzmäßigen Bedingung. Nach dieser 553 554 555
S/S-Lenckner/Eisele, Vor. § 13, Rn. 75. Roxin, AT I, § 11, Rn. 15. Roxin, AT I, § 11, Rn. 15.
136
D. Strafbarkeit durch die Beteiligung an einem Sit-In
lässt sich die Kausalität eines Protestbeteiligten im Rahmen einer Serverblockade ohne Weiteres erklären. Die Mitursächlichkeit des einzelnen Protestbeteiligten für die Serverstörung liegt vor, wenn die von ihm verschickten Daten beim Zielserver angekommen sind und dort zu einem Verarbeitungsprozess geführt haben. b) Serverstörung als Werk des einzelnen Protestteilnehmers? Allein mit der Feststellung der Kausalität des einzelnen Datenaufkommens für die Überlastungssituation ist über die strafrechtliche Verantwortung seines Veranlassers im Sinne einer unmittelbaren Täterschaft jedoch noch keine abschließende Aussage getroffen. Vor dem Hintergrund, dass nach der Bedingungstheorie eine Vielzahl von Handlungen für einen Erfolg kausal sind, ist mit Blick auf eine Erfolgszurechnung nach der maßgeblich auf Roxin556 zurückgehenden und heute vorherrschenden Lehre von der objektiven Zurechnung vielmehr zusätzlich zu fragen, ob der eingetretene Erfolg dem Einzelnen in einem normativen Sinne auch als sein Werk zugerechnet werden kann.557 Nach gängiger Definition ist dies der Fall „wenn der Täter eine rechtlich relevante Gefahr geschaffen hat, die sich im tatbestandlichen Erfolg realisiert“.558 Im Erfolg muss sich die vom Täter gesetzte Ausgangsgefahr niederschlagen und nicht ein völlig anderes Risiko, das etwa dem allgemeinen Lebensrisiko entspringt, auf Zufall beruht oder mit einem eigenständigen, die Ausgangsgefahr verdrängenden Verhalten anderer Personen zusammenhängt.559 Auf der genannten Zurechnungsformel aufbauend haben sich in der Literatur bestimmte Fallgruppen und Kriterien herausgebildet, in denen die objektive Zurechnung ausgeschlossen sein soll.560 Zum Teil wird deshalb auch von einer „negativen Begründung“ gesprochen. Ein Erfolg sei objektiv zurechenbar, wenn keine Voraussetzung oder Fallgruppe einschlägig sei, unter der die Zuständigkeit des Täters für den von ihm verursachten Erfolg verneint werden müsse.561 Eine solche Formulierung mag für die juristische Fallbearbeitung zutreffen, bietet für eine wissenschaftliche Abhandlung jedoch keinen Mehrwert. Denn die
556 Roxin, FS-Honig, S. 133 ff.; vgl. zur Entwicklung der objektiven Zurechnung Schünemann, GA 1999, 207 ff.; Schumann, Jura 2008, 408 ff. 557 Roxin, AT I, § 11, Rn. 50; Schünemann, GA 1999, 207 ff.; Heinrich, AT I, Rn. 239 ff. Die Rechtsprechung hat die „objektive Zurechnung“ nicht übernommen, kommt über Lösungen im subjektiven Tatbestand als „wesentliche Abweichung vom vorgestellten Kausalverlauf“ jedoch regelmäßig zu vergleichbaren Ergebnissen. 558 Wessels/Beulke, Rn. 179, Rengier, AT § 13 Rn. 46. Ob der Täter eine unerlaubte Gefahr geschaffen hat, ist daher anhand einer objekiv-nachträglichen Prognose zu ermitteln, vgl. Schünemann, GA 1999, 207 ff. 559 Vgl. Rengier, AT § 13 Rn. 46. 560 Wessels/Beulke, Rn. 179 ff. 561 Kindhäuser, AT, § 11 Rn. 6.
IV. Strafrechtliche Verantwortung
137
etablierten Fallgruppen sind keinesfalls abschließend und noch dazu im Einzelnen umstritten.562 Im Kern geht es bei der objektiven Zurechnung um die normative Abgrenzung von Verantwortungsbereichen, die sich aufgrund der Vielfalt von Lebenssachverhalten niemals vollumfänglich anhand von Fallgruppen erfassen lässt.563 Sie bieten aber zumindest ein grobes gedankliches Schema für eine normative Verantwortungszuschreibung und sollen deshalb auch bei der nachfolgenden Untersuchung mit berücksichtigt werden. aa) (Un)Gefährliche Datenübermittlung Bereits kein relevantes Risiko liegt vor, wenn sich die bewirkte Gefahr im Bereich des sozialadäquaten bzw. erlaubten Risikos bewegt oder die Risikoschaffung so gering ist, dass sich im Erfolg nur das allgemeine Lebensrisiko verwirklicht.564 Dabei ist eine genaue Abgrenzung zwischen erlaubtem Risiko und unerheblicher Gefahr nicht möglich, mit Blick auf die identische Rechtsfolge, nämlich der Verneinung einer normativen Zurechnung, jedoch auch nicht nötig.565 Als Paradebeispiel für ein erlaubtes Risiko dient die Teilnahme am Straßenverkehr. Diese ist zwar abstrakt gefährlich. Soweit man sich an die Straßenverkehrsregeln hält, aufgrund ihres sozialen Nutzens jedoch grundsätzlich erlaubt. Kommt es dennoch zur Rechtsgutsverletzung, verwirklicht sich lediglich das allgemeine Lebensrisiko, was zumindest eine strafrechtliche Haftung nicht zu begründen vermag.566 Soweit nun ein virtueller Sit-In in der Form durchgeführt würde, dass die Beteiligten der Protestaktion durch Drücken der Reload-Taste ihres Browsers die Serverstörung herbeiführen, könnte man in der Tat diskutieren, ob darin nicht lediglich ein sozialadäquates Verhalten erblickt werden kann und sich in der Unerreichbarkeit des Servers nur das allgemeine Lebensrisiko niederschlägt. Das (wiederholte) Aufrufen einer Webseite ist schließlich grundsätzlich nicht verboten. Zu Überlastungssituationen durch eine Vielzahl von Datenanfragen kommt es zudem auch außerhalb von virtuellen Sit-Ins, etwa wenn große Nachrichtenportale auf andere Webseiten verlinken, die dann dem Ansturm an interessierten Besuchern nicht mehr standhalten. In Fachkreisen spricht man insoweit vom sog. „Heise-Effekt“.567 Von dieser und anderen Störungssituationen unterscheidet sich eine Online562 563 564
409 ff. 565
Schumann, JURA 2008, 408, 413. S/S-Lenckner/Eisele, Vor. § 13, Rn. 92a; Kühl, § 4 Rn. 83. Wessels/Beulke, Rn. 184; Bsp. für sozialadäquates Verhalten bei Kaspar, JuS 2004,
Wessels/Beulke, Rn. 183 f. Eine schuldunabhängige Gefährdungshaftung, wie sie etwa in § 7 Abs. 2 StVG normiert ist, ist mit dem verfassungsrechtlich garantierten Schuldprinzip im Strafrecht nicht zu vereinbaren. 567 Heise.de ist die Webseite der großen deutschen IT-Fachzeitschrift c’t. Wenn über den heise.de Newsticker auf andere Webseiten verwiesen wird, kommt es bei diesen mit gewisser 566
138
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Sitzblockade indes durch das gezielte und abgesprochene Vorgehen der Protestierenden. Es erscheint fraglich, ob ein Verhalten noch als sozialadäquat angesehen werden kann, nur weil es grundsätzlich erlaubt ist. Vieles spricht dafür, die konkreten Umstände des Einzelfalls ebenfalls in die Bewertung mit einfließen zu lassen. Denn es geht beim Kriterium der Sozialadäquanz vor allem um eine rechtliche und nicht um die faktische Bewertung des Erlaubten.568 Damit offenbart sich jedoch zugleich auch ein genereller Kritikpunkt am Ausschlusskriterium der Sozialadäquanz bzw. dem „erlaubten Risiko“. Es sind ausfüllungsbedürftige Begriffe ohne feste Konturen, die erst mit Leben gefüllt werden müssen. Es wäre daher zunächst genauer zu begründen, warum ein Verhalten noch als sozialüblich gilt und welche Bezugspunkte hierfür heranzuziehen sind. Dieses Begründungsschrittes bedarf es für den weiteren Gang der Untersuchung jedoch nicht. Letztendlich muss nämlich nicht abschließend darüber entschieden werden, ob ein entsprechendes Verhalten der virtuellen Demonstranten noch als sozialadäquat einzustufen ist. Ein virtueller Sit-In im hier verstandenen Sinne zeichnet sich dadurch aus, dass die Protestbeteiligten eine spezielle Angriffssoftware einsetzen, die das erzeugbare Datenaufkommen gegenüber dem schlichten wiederholten Aufrufen einer Webseite um ein Vielfaches steigern. Jedenfalls beim Einsatz einer entsprechenden Software kann keine Rede mehr von einem sozial anerkannten Verhalten bzw. der Realisierung des allgemeinen Lebensrisikos sein. Weil die Server- bzw. Datenbeeinträchtigung zudem in den Schutzbereich569 des § 303b StGB fällt, scheitert die Erfolgszurechnung jedenfalls nicht bereits an fehlender Gefahrschaffung.570 bb) Vorhersehbarkeit der Überlastungssituation Das durch die einzelne Datenübermittlung geschaffene Risiko müsste sich jedoch auch in der Serverstörung realisieren, also ein Risikozusammenhang zwischen Gefahrschaffung und Erfolg bestehen. Dieser entfällt, wenn sich im Erfolg nicht die vom Täter gesetzte Ausgangsgefahr, sondern ein gänzlich anderes Risiko niedergeschlagen hat. So ist der Erfolg etwa dann nicht zurechenbar, wenn er nicht vorhersehbar war, sprich so sehr außerhalb der Lebenserfahrung liegt, dass mit ihm nach dem gewöhnlichen Verlauf der Dinge und nach allgemeiner Lebenserfahrung vernünftigerweise nicht mehr gerechnet zu werden braucht.571 Insoweit verwirklicht sich in der eingetretenen Rechtsgutsverletzung der Zufall und nicht die vom Täter geschaffene Gefahr. Die Vorhersehbarkeit eines Erfolgs ist dabei anhand einer obRegelmäßigkeit zu Überlastungsproblemen. Dieses Phänomen tritt bei anderen Webseiten gleichermaßen auf. In Fachkreisen hat sich der Begriff Heise-Effekt oder Heise-DOS etabliert. 568 Rönnau, JuS 2011, 311, 312. 569 Das Kriterium des Schutzbereiches wird andernorts auch unter dem Punkt der Risikorealisierung diskutiert, vgl. Rengier, AT, § 13 Rn. 75; Heinrich, AT I, Rn. 250. 570 So auch Kelker, GA 2009, 87, 90; MK-Bosch, § 111, Rn. 12. 571 BGHSt, 3. 62; Wessels/Beulke, Rn. 196.
IV. Strafrechtliche Verantwortung
139
jektiv-nachträglichen Prognose zu bestimmen.572 Abzustellen ist auf einen objektiven Beobachter des betreffenden Verkehrskreises, wobei nach herrschender Meinung etwaiges Sonderwissen des Täters ebenfalls zu berücksichtigen ist.573 Als bekanntes Beispiel wird oftmals der sogenannte Flugreisefall angeführt. Wenn A den B zu einer Flugreise veranlasst, bei der das Flugzeug infolge eines Bombenanschlags abstürzt, kann ihm der Tod des B nur zugerechnet werden, wenn ihm der geplante Anschlag vorher bekannt gewesen ist, weil ein Durchschnittsbeobachter einen Absturz ansonsten für relativ unwahrscheinlich erachtet hätte.574 An diesem Beispiel zeigt sich, dass es beim Kriterium der Vorhersehbarkeit nicht darum geht, dass der Erfolg völlig außerhalb der Lebenserfahrung liegt, sondern nur darum, ob er in einem normativen Sinne dem Täter in Rechnung gestellt werden kann, weil mit ihm nach dem gewöhnlichen Verlauf der Dinge und nach allgemeiner Lebenserfahrung zu rechnen ist. Denn Flugzeuge stürzen mit einer gewissen Regelmäßigkeit ab. Gleichwohl wäre es vermessen, ohne die Berücksichtigung eines etwaigen Sonderwissens, den Tod des B aufgrund des Absturzes als Werk des A zu begreifen. Im Rahmen eines virtuellen Sit-Ins liegt aufgrund des Sonderwissens um die geplante Serverattacke für den einzelnen Protestbeteiligten in der Überlastungssituation eindeutig kein atypischer, also unerwarteter Erfolg. Vielmehr ist aufgrund des öffentlich gemachten Aufrufs zur Webseitenblockade mit der Überlastungssituation gerade zu rechnen. Der Protestbeteiligte kann sich daher nicht zurechnungsausschließend darauf berufen, die Überlastungssituation sei für ihn nicht vorhersehbar gewesen. cc) Vertrauensgrundsatz Der Zurechnungszusammenhang soll weiter entfallen, wenn das geschaffene Risiko durch einen Dritten ausgenutzt wird und dieser vorsätzlich oder fahrlässig ein selbstständiges neues Risiko setzt, das sich sodann im Erfolg niederschlägt.575 Daher ist etwa die objektive Zurechnung des Todes für A zu verneinen, wenn dieser sein Opfer körperlich misshandelt, sodass es auf der Straße liegen bleibt und dort im Anschluss von seinem Nebenbuhler B vorsätzlich getötet wird.576 Es ist zu überlegen, ob sich dieser Gedanke auf einen virtuellen Sit-In in der Form übertragen lässt, dass sich der einzelne Beteiligte zurechnungsausschließend darauf 572
Roxin, AT I, § 11, Rn. 40. Roxin, AT I, § 11, Rn. 40, 56 f m.w.N. Die Einbeziehung von subjektivem Sonderwissen im Rahmen der objektiven Zurechnung wird zum Teil als Systembruch angesehen. Richtigerweise ist das Sonderwissen jedoch ein Element der missbilligten Gefahrschaffung, die im objektiven Tatbestand zu verorten ist. Ausführlich zum Sonderwissen Greco, ZStW 117 (2005), 553 f. 574 Beispiel nach Roxin, AT I, § 11, Rn. 40. 575 Im Bereich des fahrlässigen Handelns des Drittens gilt dies insbesondere bei ärztlichen Kunstfehlern. Insoweit ist jedoch vieles umstritten, vgl. Geppert, Jura 2001, 490. 576 Bsp. nach Heinrich, AT I, Rn. 253. 573
140
D. Strafbarkeit durch die Beteiligung an einem Sit-In
berufen kann, es verwirkliche sich nicht das von ihm geschaffene Risiko, sondern ein Risiko, das sich erst aus der großen Anzahl von Protestbeteiligten ergibt. Ein virtueller Sit-In ist ein Massenphänomen, das sich gerade durch das zeitgleiche Zusammenwirken von Datenanfragen auszeichnet. Der Grund für den Zurechnungsausschluss bei einem „Dazwischentreten“ eines Dritten ist der Vertrauensgrundsatz.577 Nach diesem soll jeder grundsätzlich nur für sein eigenes Verhalten verantwortlich sein und „darf sich im Regelfall darauf verlassen, dass andere keine Straftaten begehen“578. Vor diesem Hintergrund scheidet eine Strafbarkeit des A wegen vorsätzlicher Tötung im oben genannten Beispiel aus, weil er sich grundsätzlich darauf verlassen darf, dass an dem von ihm zurückgelassenen Opfer nicht noch ein anderer eine im Ergebnis tödliche Straftat verübt. Der Vertrauensgrundsatz gilt für aufeinanderfolgende und zeitgleiche Handlungen gleichermaßen und damit grundsätzlich auch für das gleichzeitige Absenden von Datenanfragen. Weil bei einem virtuellen Sit-In die einzelne Handlung isoliert betrachtet zu keinem tatbestandlichen Erfolg führt, könnte man nun annehmen, der Vertrauensgrundsatz würde einer objektiven Zurechnung entgegenstehen. Jedoch gilt der Grundsatz nicht uneingeschränkt. Er findet seine Grenze anerkanntermaßen dort, wo andere erkennbar tatgeneigt sind.579 Was jedenfalls dann der Fall ist, wenn der Täter sicher darum weiß, dass ein anderer potenziell Straftaten begehen wird. Dahinter steht der bereits bei der Vorhersehbarkeit des Erfolgs angeklungene Gedanke, etwaiges Sonderwissen einer Person zurechnungsbegründend zu berücksichtigen.580 Der Beteiligte eines virtuellen Sit-Ins kann sich daher nicht zurechnungsausschließend auf den Vertrauensgrundsatz berufen. Er muss vielmehr davon ausgehen, dass sich eine breite Masse weiterer Protestierender am Angriff auf den Zielserver beteiligen wird und dies bei seiner Handlung entsprechend berücksichtigen. dd) Keine Beherrschbarkeit der Überlastungssituation Es sprechen allerdings gewichtige Argumente dagegen, trotz Vorhersehbarkeit der Überlastungssituation beim kumulativen Zusammenwirken für sich betrachtet 577
Kühl, § 4 Rn. 84; Heinrich, AT I, Rn. 253; Amelung, Eser-FS, S. 18; S/S-Lenckner/ Eisele, Vor. §§ 13 ff. Rn. 100; Renzikowski, S. 67 ff.; andere rücken insoweit den Adäquanzzusammenhang in den Vordergrund. Soweit sich das „Dazwischentreten“ im Bereich des Vorhersehbaren bewegt, soll eine Zurechnung möglich sein, vgl. Wessels/Beulke, Rn. 192. 578 Roxin, FS-Tröndle, S. 185 ff. 579 BGHSt 46, 10; MK-Duttge, § 15 Rn. 147; Kühl, AT, § 4 Rn. 49; eingehend Roxin, FSTröndle, S. 185, 186 f.; der Terminus der „erkennbaren Tatgeneigtheit“ war ursprünglich im Bereich der Fahrlässigkeit entwickelt worden und wird heute überwiegend im Zusammenhang mit dem Problem der neutralen Teilnahme diskutiert. So kann sich etwa der Verkäufer eines Eisenwarengeschäfts nicht zurechnungsausschließend darauf berufen, dass er lediglich eine Alltagshandlung vorgenommen hatte, wenn er darum weiß, dass der von ihm verkaufte Schraubendreher für ein Verbrechen verwendet werden soll. Er begeht vielmehr eine Beihilfe zu der ihm bekannten Tat. 580 Roxin, FS-Tröndle, S. 185, 197.
IV. Strafrechtliche Verantwortung
141
tatbestandsloser Tatbeiträge einen Zurechnungszusammenhang zwischen dem einzelnen Beitrag und dem tatbestandlichen Erfolg zu bejahen und damit die Serverstörung dem einzelnen Protestbeteiligten auf diesem Wege in Rechnung zu stellen. Evident ist nämlich, dass der einzelne Protestbeteiligte nur das von ihm hervorgerufene Datenaufkommen beherrscht, nicht jedoch den gesamten Datenstrom. Die Beherrschbarkeit des zum tatbestandlichen Erfolg führenden Geschehens ist jedoch Grundvoraussetzung für eine strafrechtliche Zurechnung als unmittelbarer Täter. Obgleich es heute etwas in den Hintergrund geraten ist581, stellte das Kriterium der Beherrschbarkeit den Ausgangspunkt der Entwicklung der objektiven Zurechnung dar. Zurückzuführen ist es auf das Prinzip der Bezweckbarkeit. Verhaltensnormen können nur über den zwecksetzenden menschlichen Willen Rechtsgüterschutz entfalten. Entsprechend können, jedenfalls im Bereich von Vorsatzdelikten, nur solche Erfolge dem menschlichen Verhalten zugerechnet werden, die im beherrschbaren Machtbereich des Normadressaten liegen.582 Im strafrechtlichen Kontext wurde diese Überlegung erstmals von Honig im Jahr 1930 aufgegriffen, um völlig atypische und entfernte Kausalverkäufe, wie etwa der Tod durch einen Blitzschlag, nicht als Unrecht eines kausalen Verursachers zu begreifen.583 Heute taucht der Beherrschbarkeitsgedanke in vielen anderen Fallgruppen der objektiven Zurechnung ebenfalls auf und wird darüber hinaus auch von Stimmen anerkannt, die der objektiven Zurechnung ansonsten kritisch gegenüberstehen.584 Neben atypischen Kausalverläufen kann etwa auch in bereits angesprochenen Konstellationen des „Dazwischentretens eines Dritten“, bei ganz entfernten Bedingungen, wie der Geburt des Mörders, oder in Fällen freiverantwortlicher Selbstgefährdung des Opfers, die fehlende objektive Zurechnung darauf gestützt werden, dass das Geschehen nicht mehr im Machtbereich des (Erst)Verursachers liegt.585 Vergleichbare Überlegungen spiegeln sich ebenfalls in den heute in der Literatur herrschenden Tatherrschaftslehren wider.586 Nur wer das Geschehen beherrscht, kann als Zentralgestalt des Geschehens planvoll lenkend über das „Ob“ und „Wie“ der Tat entscheiden und damit als Täter angesehen werden. Eine solche beherrschende Position kommt dem einzelnen Protestbeteiligten jedoch bei dem Zusammenwirken mehrerer Tausend Personen offensichtlich nicht zu.587 Allenfalls beim Befehlenden, der regelmäßig durch die Aktivierung des freiwilligen Bot-Netzes ein gegenüber dem einzelnen Angreifer deutlich größeres Datenaufkommen erzeugt, ließe sich möglicherweise an eine entsprechende Stellung denken. Jedoch reicht das vom Befehlenden erzeugte Datenaufkommen alleine in aller Regel ebenfalls nicht aus, um 581
Kindhäuser, AT, § 11, Fn. 5. Hassemer, FS-Bemmann, S. 175, 178. 583 Honig, FS-Frank, S. 174 ff. Die objektive Zurechnung als solche geht auf den Zivilrechtler Larenz zurück, ders., Zurechnung. 584 Hirsch, FS-Lenckner, S. 119, 123 f. 585 Fischer, vor. § 13 Rn. 27. 586 Vgl. nur Roxin, AT II §25 Rn 27 ff. 587 So bereits Kelker, GA 2009, 86, 91, 94. 582
142
D. Strafbarkeit durch die Beteiligung an einem Sit-In
die Überlastungssituation herbeizuführen. Der Unterschied zum einzelnen Angreifer liegt damit lediglich in einer erhöhten Risikosteigerung des Erfolgseintritts. Ein virtueller Sit-In ist ein dynamischer Prozess, in dem gleichzeitig Tausende von Tatbeiträgen zusammenfließen und dabei von den Protestbeteiligten regelmäßig mehr Datenanfragen erzeugt werden, als für eine Störung des Servers notwendig werden, also eine Überdeterminierung vorliegt. In einer solchen Situation ist es dem Einzelnen unabhängig von konkret erzeugtem Datenaufkommen nicht möglich, das tatbestandliche Geschehen zu hemmen oder ablaufen zu lassen. Der Befehlende kann deshalb ebenfalls nicht über das „Ob“ und „Wie“ der Tat entscheiden. Mit der fehlenden (Tat-)Herrschaft des einzelnen Protestbeteiligten ist zugleich ein weiterer Einwand gegen die Zurechnung des Gesamterfolgs beim kumulativen Zusammenwirken minimaler, also isoliert betrachtet nicht tatbestandlicher, Tatbeiträge angesprochen. Begründet man eine Gesamterfolgszurechnung, wie die herrschende Ansicht im Umweltstrafrecht, mit der kausalen Risikosteigerung jedes einzelnen Beitrags bei Vorhersehbarkeit oder tatsächlicher Voraussicht des Erfolgseintritts, bleibt völlig offen, wie in diesen Fällen eine Abgrenzung zwischen Täterschaft und Teilnehmer erfolgen soll. Eine kausale Risikosteigerung bei Vorhersehbarkeit des Erfolgs weist ein Gehilfenbeitrag nämlich ebenfalls auf. Wenn sich eine beherrschende Stellung des einzelnen Beteiligten aber nicht begründen lässt, läuft die pauschalisierte Annahme einer Täterschaft beim kumulativen Zusammenwirken minimaler Tatbeiträge auf eine verdeckte Übernahme des Einheitstäters hinaus.588 Weiter bleibt bei einer entsprechenden Sichtweise offen, welche Rolle Bagatellfällen zukommen soll. Diese bewirken gleichfalls eine – wenn auch nur minimale – Risikosteigerung und müssten – die Vorhersehbarkeit vorausgesetzt – demnach ebenfalls zur Täterschaft führen. Allgemein ist jedoch anerkannt, dass der Ultima-ratio-Charakter des Strafrechts es gebietet, ganz geringe Rechtsgutsbeeinträchtigungen nicht als tatbestandsmäßig anzusehen.589 Insoweit könnte man zwar überlegen, den Rechtsgedanken des § 326 Abs. 6 StGB in Stellung zu bringen, nachdem eine Strafbarkeit ausscheiden soll, wenn aufgrund der geringen Menge von Emissionen eine Rechtsgutsbeeinträchtigung offensichtlich ausgeschlossen ist. Indes bezieht sich § 326 Abs. 6 StGB jeweils nur auf die einzelne Tathandlung. Dem kumulativen Zusammenwirken ist es jedoch immanent, dass der einzelne Beitrag für sich gesehen keine Rechtsgutbeeinträchtigung verursacht, sondern erst die massenhafte Vornahme zu Schädigungen führt. § 326 Abs. 6 StGB führt damit nicht weiter. Zudem ist eine auf kausale Risikosteigerung fußende Zurechnung stets dem klassischen Argument gegen die Risikoerhöhungslehre ausgesetzt: § 303b StGB ist ein Erfolgsdelikt und wird bei der Annahme von Täterschaft aufgrund kausaler Risikosteigerung bei Vorhersehbarkeit oder tatsächlicher Voraussicht des Erfolgseintritts faktisch in ein Gefährdungsdelikt umgedeutet.590 Als Befund lässt sich damit 588 589 590
So bereits Daxenberger, S. 132. Daxenberger, S. 48 f. m.w.N. Wessels/Beulke Rn. 199.
IV. Strafrechtliche Verantwortung
143
festhalten, dass sich eine unmittelbare Täterschaft des einzelnen Beteiligten einer Online-Sitzblockade jedenfalls anhand „klassischer“ Zurechnungselemente nicht begründen lässt. ee) Zusammenfassung Eine Gesamterfolgszurechnung aufgrund des jeweils erzeugten Datenaufkommens ist weder beim Angreifer noch beim Befehlenden möglich. Lässt sich die Mitursächlichkeit des einzelnen Datenaufkommens für die Überlastungssituation anhand der Lehre von der gesetzmäßigen Bedingung noch erklären, geht eine objektive Zurechnung der Serverstörung fehl. Zwar kann sich der Protestbeteiligte insoweit nicht auf den Vertrauensgrundsatz oder die Unvorhersehbarkeit der Serverblockade berufen. Da Verhaltensnormen nur über den zwecksetzenden menschlichen Willen Rechtsgüterschutz entfalten können, sind im Bereich von Vorsatzdelikten aber nur solche Erfolge dem menschlichen Verhalten zuzurechnen, die im beherrschbaren Machtbereich des Normadressaten liegen. Sowohl dem einzelnen Angreifer als auch dem Befehlenden fehlt jedoch eine beherrschende Stellung. Jeder kann nur die von ihm verschickten bzw. aktivierten Datenanfragen kontrollieren, nicht jedoch das gesamte auf den Server wirkende Datenaufkommen. Die Überlastungssituation lässt sich unter normativen Gesichtspunkten deshalb nicht als Ergebnis eines einzelnen Täters, sondern bloß als Werk der Masse begreifen. c) Interpretation des § 303b StGB als Kumulationsdelikt Möglicherweise lässt sich eine Nebentäterschaft der einzelnen Protestbeteiligten aber trotz bzw. gerade aufgrund dieser Erkenntnis bejahen. Oben wurde § 303b StGB bereits als Erfolgsdelikt in der Form eines Verletzungsdeliktes eingestuft.591 Legt man diese Deliktsnatur zugrunde, muss eine unmittelbare Täterschaft des Einzelnen aufgrund einer mangelnden Zurechnung des Gesamterfolgs wie gesehen ausscheiden. Begreift man die Computersabotage nach § 303b Abs. 1 Nr. 2 StGB hingegen aufgrund der Gefährlichkeit des massenhaften Versendens von Daten für die uneingeschränkte Verwendung der eigenen Informationen bzw. die Funktionsfähigkeit von Datenverarbeitungen als sogenanntes Kumulationsdelikt, ließe sich eine strafrechtliche Haftung nach § 25 Abs. 1 Alt. 1 StGB aufgrund des jeweils erzeugten Datenaufkommens unter Umständen begründen. Die Deliktskategorie des Kumulationsdeliktes wurde maßgeblich von Kuhlen592 ebenfalls im Bereich des Umweltstrafrechts entwickelt. Ausgangspunkt der Überlegungen Kuhlens war die These, dass auch eine isoliert betrachtet unschädliche Emission den Tatbestand der Gewässerverunreinigung gemäß § 324 StGB verwirkliche, weil sie jedenfalls massenhaft vorgenommen zu einer erheblichen Um-
591 592
D. I. 4. Kuhlen, GA. 1986, 389, ders., ZStW 105 (1993), 697.
144
D. Strafbarkeit durch die Beteiligung an einem Sit-In
weltbeeinträchtigung führen würde.593 Eine Legitimation für diese Sichtweise will Kuhlen aus dem Problem der großen Zahl ableiten. Angesichts der aus bestimmten massenhaft vorgenommenen Handlungen resultierenden gravierenden Probleme sei es notwendig und legitim, den strafrechtlichen Schutz, jedenfalls von wichtigen Gemeinschaftsgütern, nicht erst dann einzusetzen, wenn sie konkret gefährdet oder verletzt sind, sondern schon dann, wenn eine Verhaltensweise vorgenommen wird, die bei hypothetischer massenhafter Vornahme durch andere einen negativen Effekt auf das geschützte Rechtsgut hätte.594 Die Voraussetzungen für ein Kumulationsdelikt sei dabei zum einen eine hinreichend wahrscheinliche Prognose darüber, dass ein Kumulationseffekt zu erwarten sei und zum anderen ein zumindest minimales Eigengewicht des Kumulationsbeitrags.595 Mit anderen Worten können nur realistisch zu erwartende Kumulationseffekte strafrechtliche Sanktionen nach sich ziehen und, um dem aus dem „ultimaratio“ Gedanken des Strafrechts abzuleitenden und allgemein anerkannten Bagatellprinzip596 zu entsprechen, seien zudem solche Verhaltensweisen nicht als sanktionswürdig anzusehen, die selbst in großer Zahl vorgenommen zu keiner Rechtsgutsbeeinträchtigung führen könnten. Daran gemessen ließe sich eine Interpretation des § 303b StGB als Kumulationsdelikt durchaus begründen. Denn die Existenz von virtuellen Sit-Ins zeigt, dass ein entsprechender Kumulationseffekt durchaus zu erwarten ist und dass das massenhafte Versenden von Daten eine rechtsgutsbeeinträchtigende Wirkung hat. Gegen Kumulationsdelikte im Allgemeinen und ein entsprechendes Verständnis des § 303b Abs. 1 Nr. 2 StGB im Besonderen bestehen indes gravierende Zweifel. Zum einen bleibt unklar, anhand welcher Kriterien eine Prognose über zu erwartende Kumulationseffekte zu erfolgen hat. Ohne weitere präzisierende Merkmale ließe sich mit dem Argument der „großen Zahl“ jedoch auch das Pfeifen auf der Straße zu Kriminalunrecht erheben, wenn es massenhaft vorgenommen würde.597 Zudem läuft ein Kumulationsdelikt auf die Abschaffung des Bagatellprinzips hinaus. Denn, wie das Pfeifenbeispiel zeigt, führt fast jedes Verhalten, sei es isoliert betrachtet auch noch so harmlos bei entsprechender Quantität zu störenden Beeinträchtigungen. Der wohl gravierendste Einwand gegen die Konzeption eines Kumulationsdelikts ist jedoch eine Unrechtsbegründung ex injuria terii, also eine Kollision mit dem verfassungsrechtlich abgesicherten Schuldprinzip.598 Der Einzelne wird nicht wegen einer von ihm herbeigeführten Rechtsgutsverletzung, sondern für hypothetisches Verhalten und Gefährdung anderer bestraft. Wie Anastasopoulou prägnant ausführt,
593 594 595 596 597 598
Kuhlen, GA. 1986, 389, 401 ff. Ebenda. Ebenda. Dazu Daxenberger, S. 48 f. m.w.N. Bsp. nach Hefendehl, S. 185. Anastasopoulou, S. 179.
IV. Strafrechtliche Verantwortung
145
„wird dadurch Funktionalität mit Legitimität verwechselt“599. Mit dem Verzicht auf eine irgendwie geartete Gefährlichkeit der Einzelhandlung geht die Gefahr einer massenhaften Kriminalisierung einher. Ist es im Bereich des Umweltstrafrechts schon kaum nachvollziehbar, dass bereits minimale Emissionen zur Strafbarkeit führen sollen bzw. wie hier hinreichend klare Konturen zwischen strafbaren und noch erlaubten Verhalten gezeichnet werden können, wäre es jedenfalls im Bereich der Informationstechnik geradezu absurd, das bloße Verschicken von Daten pönalisieren zu wollen, weil es massenhaft vorgenommen zu Rechtsgutsbeeinträchtigungen führen kann. Dies liefe im Ergebnis auf ein strafbewehrtes Verbot der Verwendung des Internets hinaus. Etwas anders ergibt sich auch nicht durch die im Rahmen eines virtuellen Sit-Ins eingesetzte Angriffssoftware. Zum einen führt der isolierte Einsatz der Software ebenfalls nicht zu einer Rechtsgutsbeeinträchtigung und zum anderen verbleibt es unter Einsatz der Software beim Versenden von Daten als Tathandlung. d) Täterschaft durch Teilnahme Obgleich einem einzelnen Protestbeteiligten der Gesamterfolg des virtuellen SitIns objektiv nicht zurechenbar ist und eine Interpretation des § 303b StGB als Kumulationsdelikt entschieden abgelehnt werden muss, könnte sich aufgrund des kausalen Beitrags des einzelnen Protestbeteiligten dennoch eine unmittelbare Täterschaft begründen lassen. Denn zumindest fördert das einzelne Datenaufkommen die Tatbestandsverwirklichung, womit der Handlung der Protestbeteiligten Beihilfecharakter zukommt. Möglicherweise ist dies für eine unmittelbare Täterschaft ausreichend. Zunächst wirkt es zwar wie ein Widerspruch in sich und ein Verstoß gegen die §§ 25 ff. StGB, bei Teilnahmehandlungen von einer Täterschaft auszugehen. Tatsächlich kennt das Gesetz jedoch Vorschriften, welche die Täterschaft bei einer Teilnehmerhandlung anordnen. Expressis verbis findet sich eine solche Regelung in § 357 StGB. Dessen einziger Zweck ist es, die gelungene und misslungene Anstiftung sowie Beihilfe des Vorgesetzten an Delikten seiner Untergebenen im Amt mit selbstständiger Täterschaft zu bedrohen.600 § 125 Abs. 1 StGB ordnet in seiner ersten Variante ebenfalls ausdrücklich eine Täterschaft für den Teilnehmer an. Andere Vorschriften enthalten entsprechende Androhungen, indem sie, zumindest in bestimmten Varianten der Tatbegehung, typische Teilnahmebeiträge als Tathandlung umschreiben. Etwa § 259 Abs. 1 StGB, der in der Alternative der Absatzhilfe eine aufgrund der Straflosigkeit der Haupttat (Absatz durch den Vortäter) ansonsten straflose Beihilfe zur selbstständigen Tat aufwertet.601 Ebenso verhält es sich bei § 129 Abs. 1 StGB, der in den Varianten des Unterstützens sowie dem Werben um Unterstützer einer kriminellen Vereinigung eine Beihilfe bzw. sogar die Anstiftung 599 600 601
Anastasopoulou, S. 182. Fischer, § 357, Rn. 2. Fischer, § 259, Rn. 17.
146
D. Strafbarkeit durch die Beteiligung an einem Sit-In
zu einer Beihilfe für eine Täterschaft genügen lässt.602 Weitere Anordnungen dieser Art finden sich in §§ 265 Abs. 1 und 298 Abs. 1 StGB.603 Bei §§ 333, 334 StGB handelt es sich nach herrschender Meinung ebenfalls um Delikte, die Teilnahmehandlungen dem täterschaftlichen Handeln gleichstellen.604 Die §§ 25 ff. StGB sind in diesen Fällen jeweils aufgehoben. Vorschriften des Besonderen Teils können also grundsätzlich vom „vor die Klammer gezogenen“ Allgemeinen Teil abweichende Regelungen treffen. Bei dem hier im Blickpunkt des Interesses stehenden § 303b StGB ist dies jedoch nicht der Fall. Eine dem § 357 StGB bzw. § 125 Abs. 1 StGB entsprechende ausdrückliche Anordnung der Täterschaft ist den Vorschriften nicht zu entnehmen. Jedenfalls nach der hier vertretenen restriktiven Auslegung liegt zudem keine täterschaftsbegründende Umschreibung von Teilnahmehandlung vor.605 Durch das Versenden von Daten erfüllen die Angreifer und der Befehlende zwar insbesondere die in § 303b Abs. 1 Nr. 2 StGB normierte Tathandlung des Übersendens von Daten. Der Tatbestand verlangt jedoch über die Nachteilszufügungsabsicht hinaus die Herbeiführung eines Verletzungserfolgs. Bei den angesprochenen Tatbeständen, die eine Teilnahmehandlung zu einer Täterschaft aufwerten, handelt es sich, jedenfalls in den relevanten Begehungsalternativen, hingegen fast durchweg um Tätigkeits- bzw. abstrakte Gefährdungsdelikte.606 Eine Rechtsgutsverletzung muss insoweit nicht eingetreten sein. Vielmehr sieht der Gesetzgeber die als Teilnahmebeitrag zu qualifizierende Handlung bereits als so gefährlich an, dass allein ihre Vornahme mit Täterschaft bedroht ist. Etwas anders gilt bloß bei der Absatzhilfe, wenn man mit der vorzugswürdigen herrschenden Literaturmeinung für ihre Vollendung einen Absatzerfolg verlangt.607 Es kann schwerlich behauptet werden, dass dem Verschicken von Daten eine Gefährlichkeit zukommt, die eine Aufwertung dieses Verhalts zur Täterschaft rechtfertigen würde. Die Computersabotage pönalisiert deshalb auch nicht das schlichte Versenden von Daten in Nachteilszufügungsabsicht. Dies wird richtigerweise erst dann strafbewehrt, wenn der Täter einen Verletzungserfolg, nämlich die erhebliche Störung einer Datenverarbeitung herbeiführt. Bei der Absatzhilfe besteht die Besonderheit, dass die Hilfe zum „Absetzen“ des Vortäters in Ermangelung einer vorsätzlichen rechtswidrigen Vortat strafffrei wäre, was bei § 259 StGB eine entsprechende Aufwertung des Gehilfenbeitrags rechtfertigt. Dieses Bedürfnis besteht bei § 303b StGB jedoch offensichtlich nicht. Zudem tritt der zu fordernde Absatz-
602
Fischer, § 129, Rn. 25, 30. Vgl. Volk, FS-Roxin, S. 564 ff. 604 Rengier, BT II, § 60 Rn. 2. 605 Vgl. D. I. 3. b.) aa). 606 Fischer, § 129, Rn. 3; ders., § 265, Rn. 2; ders., § 298, Rn. 3a; ders., § 331 Rn. 3; MKLauer § 259 Rn. 8. 607 S/S-Stree/Hecker, § 259 Rn. 29 m.w.N. 603
IV. Strafrechtliche Verantwortung
147
erfolg auch erst im Zusammenspiel mit dem Vortäter ein.608 Der Beitrag des Absatzhelfers führt für sich gesehen mithin ebenfalls nicht zu einer Rechtsgutsverletzung. § 303b StGB ist hingegen eindeutig ein Erfolgsdelikt, welches die Zurechnung des Erfolgs zum Handlungssubjekt verlangt. Eine Täterschaft durch Teilnahme ist im Rahmen des § 303b StGB mithin nicht möglich. e) Strafrechtliche Verantwortung in einem normativ-funktionalen Straftatensystem Schließlich soll untersucht werden, ob sich täterschaftliche Verantwortung im Fall einer Online-Sitzblockade anhand neuer Ansätze in der Literatur zur Problematik von Täterschaft und Teilnahme begründen lässt. In jüngerer Zeit mehren sich Stimmen, die eine Abkehr von der tradierten Beteiligungsdogmatik fordern und sich stattdessen für alternative Systeme aussprechen.609 Allen voran hat Rotsch ein normativ-funktionales Zurechnungsmodell entwickelt, welches auf die Differenzierung zwischen Täterschaft und Teilnahme verzichtet.610 Danach könnte der kausale Beitrag des einzelnen Protestbeteiligten unter Umständen eine täterschaftliche Haftung begründen. Rotsch will die strafrechtliche Verantwortung eines Täters in einem zweistufigen normativen System ermitteln. Auf der ersten Stufe soll unter Zuhilfenahme der objektiven Zurechnung zunächst geprüft werden, ob zwischen Handlung und (tatbestandlichem) Erfolg ein Zurechnungszusammenhang besteht, wobei dabei zwischen unmittelbarer und mittelbarer Erfolgsherbeiführung differenziert wird.611 Eine andere Form der Rechtsgutsbeeinträchtigung gibt es nach Ansicht von Rotsch nicht.612 Entweder führe eine personale Handlung ohne weitere kausale Handlungen anderer Personen zum Erfolg oder zwischen der Beeinträchtigung seien weitere menschliche Handlungen eingeschoben. Der Erfolg kann dabei seiner Ansicht nach nicht nur der im objektiven Tatbestand beschriebene sein, sondern auch eine Art Zwischenerfolg, der mittelbar zur Beeinträchtigung des Tatobjekts beiträgt. So führt etwa ein klassischer Gehilfenbeitrag, der auf eine Rechtsgutsbeeinträchtigung gerichtet ist, zur Handlung des Täters, die schließlich unmittelbar das Tatobjekt beeinflusst. In der Handlung des Täters liegt der zurechenbare Erfolg für den Gehilfen, der mittelbar vermittelt durch die Handlung des Täters auf das Tatobjekt durchschlägt.613 Es muss also in Fällen mittelbarer Zuständigkeit zum einen ein dualistischer Rechtsgutsangriff vorliegen und zum anderen eine doppelte Inhaltsbestimmung des Erfolgs vorgenommen werden. Dies beschreibt Rotsch als doppelte Di608 609 610 611 612 613
Handelt der Täter allein, ist die Variante des „Absetztens“ einschlägig. Etwa Köhler, AT, S. 515 ff.; Dencker, S. 120 ff. Rotsch, S. 421 ff. Ders., S. 422. Ders., S. 423. Ders., S. 429 f.
148
D. Strafbarkeit durch die Beteiligung an einem Sit-In
chotomie.614 Weil für die Frage der strafrechtlichen Verantwortung nach Rotsch immer eine Erfolgszurechnung erfolgen muss, wäre das von ihm entwickelte System für Tatbestände, die nach herkömmlichem Verständnis keinen Erfolg voraussetzen, nicht anwendbar. Diesem Problem entgeht Rotsch, indem er mit einigem Aufwand zu begründen versucht, dass unabhängig von seiner Natur jedem Delikt ein tatbestandlicher Erfolg entnommen werden kann.615 Ob tatsächlich für jede Deliktskategorie ein Erfolg formuliert werden kann, scheint insbesondere bei reinen Tätigkeitsdelikten problematisch. Darauf kommt es allerdings für das hier in Rede stehende Verletzungsdelikt des § 303b StGB nicht abschließend an. Lässt sich auf der ersten Stufe ein Zurechnungszusammenhang bejahen, soll auf einer zweiten Stufe ermittelt werden, ob die zurechenbare Erfolgsherbeiführung auch zur Beeinträchtigung des von der Norm geschützten Rechtsguts geführt hat. In der Sache verbirgt sich dahinter die Frage nach dem Schutzzweck der Norm. Wendet man das vorstehend skizzierte normativ-funktionale Zurechnungsmodell von Rotsch auf die Situation eines virtuellen Sit-Ins an, müsste auf der ersten Stufe danach gefragt werden, ob dem einzelnen Protestbeteiligten auf dem Boden der objektiven Zurechnung eine unmittelbare oder mittelbare Zuständigkeit für den (tatbestandlichen) Erfolg zugeschrieben werden kann. Im Ergebnis ist diese Frage zu verneinen. Eine unmittelbare Zuständigkeit lässt sich, wie aufgezeigt wurde, über die objektive Zurechnung für den Einzelnen nicht begründen. Damit kommt eine mittelbare Zuständigkeit ebenfalls nicht in Betracht. Denn hierzu müsste zumindest für eine Person eine unmittelbare Zurechnung gegeben sein, um die Rechtsgutsbeeinträchtigung zu vermitteln. Ein virtueller Sit-In zeichnet sich jedoch gerade dadurch aus, dass nicht der Einzelne für die Erfolgsherbeiführung zuständig ist, sondern die Masse an Protestbeteiligten. Über das normativ-funktionale Zurechnungsmodell, wie es von Rotsch vorgeschlagen worden ist, lässt sich eine (unmittelbare) Täterschaft des einzelnen Protestbeteiligten mithin ebenfalls nicht begründen. 2. Gemeinschaftliches Protestieren Ist eine Nebentäterschaft der einzelnen Protestbeteiligten nach dem Gesagten nicht schlüssig zu begründen, gilt es im Folgenden zu klären, ob die virtuellen Demonstranten auf anderem Wege für die Serverstörung strafrechtlich verantwortlich gemacht werden können. Eine entsprechende Haftung ließe sich erreichen, wenn sich die Beteiligten einer Online-Sitzblockade als Mittäter im Sinne des § 25 Abs. 2 StGB begreifen ließen. Nach § 25 Abs. 2 StGB gilt als Mittäter, wer die Straftat gemeinschaftlich mit anderen begeht. Mittäterschaft wird allgemein hin als die gemeinschaftliche Bege-
614 615
Ders., S. 425. Ders., S. 436 ff.
IV. Strafrechtliche Verantwortung
149
hung einer Straftat durch bewusstes und gewolltes Zusammenwirken beschrieben616. Im Vordergrund steht das arbeitsteilige Zusammenwirken, bei dem jeder Beteiligte seinen Tatbeitrag als Teil der Tätigkeit des anderen versteht. Daraus folgt das Besondere der Mittäterschaft, die wechselseitige Zurechnung der objektiven Tatbeiträge und Erfolge.617 Jeder Mittäter wird so gestellt, als hätte er sämtliche Tatbeiträge eigenhändig vorgenommen.618 Ließe sich im Rahmen eines virtuellen Sit-Ins eine Mittäterschaft der Protestbeteiligten begründen, würde der Einzelne mithin so gestellt, als hätte er allein das störungsrelevante Datenaufkommen und damit die Serverstörung verursacht. Wann Mittäterschaft vorliegt, wird in Literatur und Rechtsprechung nicht einheitlich beantwortet. Während die Rechtsprechung einer gemäßigt subjektiven Theorie zur Bestimmung von (Mit-)Täterschaft folgt619, stellt die überwiegende Ansicht in der Literatur auf eine sogenannte funktionelle Tatherrschaft der Beteiligten ab.620 Trotz Unterschiede im Einzelfall621 besteht zwischen diesen beiden Ansichten zumindest Einigkeit darüber, dass die gemeinschaftliche Begehung grundsätzlich auf zwei Säulen fußt: zum einen der gemeinsame Tatplan und zum anderen ein objektiver Tatbeitrag zur Verwirklichung des Plans. Danach gilt es zunächst zu klären, ob bzw. worin im Rahmen einer Online-Sitzblockade der gemeinsame Tatplan der Protestbeteiligten erblickt werden kann.622 a) Aufruf zur Blockade als gemeinsamer Tatplan Der gemeinsame Tatplan zwischen den Beteiligten gilt nach herrschender Meinung als subjektiv verbindendes Element der Mittäterschaft.623 Zwischen den Mittätern muss ein Einvernehmen dahingehend bestehen, gemeinsam ein deliktisches Ziel zu verfolgen.624 Im Zusammenhang mit einem virtuellen Sit-In ist insoweit problematisch, dass die Protestbeteiligten lediglich dem Aufruf einer Serverblockade folgen. Zwischen ihnen oder dem Aufrufenden findet in der Regel weder vor noch während der Aktion eine Kommunikation statt. Für den Einzelnen ist überdies nicht ersichtlich, ob oder wie viele Personen sich neben ihm an der Protestaktion beteiligen. Vor diesem Hintergrund erscheint ein gemeinsamer Tatplan der Protestbeteiligten zunächst zweifelhaft.
616
BGHSt 6, 248; 8, 396; 14, 129; S/S-Cramer/Heine, § 25 ff. Rn. 71 m.w.N. S/S-Cramer/Heine, Vorb. §§ 25 ff. Rn. 73. 618 Vgl. Heinrich, AT II Rn. 1218. 619 Vgl. BGHSt 35, 354 ff. st. Rspr. 620 Zum Streitstand S/S-Cramer/Heine, Vorb. §§ 25 ff. Rn. 51 ff. 621 Dazu sogleich unter D. IV. 2 c). 622 Darin sieht offensichtlich auch Heinrich das Problem bei virtuellen Sit-Ins, wenn er darauf hinweist, dass der gemeinsame Tatplan nachgewiesen werden müsse, vgl. ders. HFR 2006, S. 125, 136. 623 LK-Schünemann, § 25 Rn. 173. 624 Vgl. LK-Schünemann, § 25 Rn. 173. 617
150
D. Strafbarkeit durch die Beteiligung an einem Sit-In
aa) Einpassungsentschluss Eine denkbare Lösung wäre es insoweit, entgegen der herrschenden Auffassung auf das Kriterium des gemeinsamen Tatplans einfach zu verzichten und stattdessen mit Jakobs einen sogenannten „Einpassungsentschluss“ als subjektives Element der Mittäterschaft genügen zu lassen.625 Danach soll für Mittäterschaft ein einseitiger Entschluss ausreichen, „mit dem der nicht unmittelbar ausführende, aber gestaltend mitwirkende Beteiligte seinen Beitrag mit dem Tun des Ausführenden verbindet“626. Nach Jakobs soll etwa derjenige, der dem Opfer, welches im Schlaf erstochen werden soll, ein Schlafmittel verabreicht und zudem dem späteren Täter ein Tatmittel bereitlegt, als Mittäter anzusehen sein, obwohl sein Beitrag von dem tatsächlich Ausführenden nicht bemerkt wird.627 Auf die Situation einer Online-Sitzblockade lässt sich dieser Ansatz indes nicht schlüssig übertragen. Es fehlt hier gerade an einem Ausführenden, den der einzelne Protestbeteiligte unterstützen könnte. Die Serverstörung verwirklicht sich erst durch das kumulative Zusammenwirken der Protestbeteiligten. Überdies sprechen gewichtige Argumente gegen die Annahme einer gegenseitigen mittäterschaftlichen Zurechnung bei einer einseitigen Verknüpfung von (gewichtigen) Unterstützungshandlungen zu einem ausführenden Täter. Es verstößt gegen den Wortlaut des § 25 Abs. 2 StGB, wenn ein einseitig getragenes „Zusammenwirken“ als „gemeinschaftliches Begehen“ aufgefasst würde. Eine wechselseitige Zurechnung lässt sich nur rechtfertigen, wenn alle Beteiligten im gegenseitigen Bewusstsein handeln. Erst dadurch wird aus einem „Nebeneinander“ ein „Miteinander“.628 bb) Konkludente Einwilligung durch die Tatausführung Ein entsprechendes gegenseitiges Bewusstsein der Protestbeteiligten lässt sich jedoch möglicherweise über den Aufruf zur Serverblockade begründen. Grundsätzlich wird das Kriterium des gemeinsamen Tatenschlusses eher weiter verstanden.629 Für einen gemeinsamen Tatplan wird nicht verlangt, dass er gemeinsam erarbeitet und beschlossen wird. Vielmehr reicht es aus, wenn in einen bestehenden Plan „eingestiegen“ wird.630 Dies kann auch erst bei oder nach Tatbeginn geschehen.631 Ausreichend ist insoweit eine stillschweigende, durch schlüssiges Handeln bekundete Willensübereinstimmung bei der Ausführung.632 Für eine Online-Sitz-
625 626 627 628 629 630 631 632
Vgl. Knauer, S. 160. Jakobs, AT, § 21 Rn. 43. Jakobs, AT, § 21 Rn. 43. Küpper, ZStW 105 (1993), S. 295, 301. MK-Joecks, § 25 Rn. 231. Roxin, AT II § 25 Rn. 192. Roxin, AT II § 25 Rn. 192; LK-Schünemann, § 25 Rn. 173. LK-Schünemann, § 25 Rn. 173.
IV. Strafrechtliche Verantwortung
151
blockade ist dabei von besonderem Interesse, dass, wie bei einer Bandenabrede633, ein gemeinsamer Tatplan selbst dann vorliegen soll, wenn die einzelnen Mitwirkenden sich nicht kennen, „sofern sich nur jeder bewusst ist, dass neben ihm noch ein anderer oder andere mitwirken und diese von dem gleichen Bewusstsein erfüllt sind“634. Anhand dieser Kriterien lässt sich der Aufruf zur Online-Sitzblockade als „fertiger“ Tatplan verstehen, in den die Protestbeteiligten durch ihre Beteiligung unter Verwendung der bereitgestellten Angriffssoftware konkludent einwilligen. Dass die Protestbeteiligten sich bei der Tatbegehung nicht unmittelbar wahrnehmen können und zwischen ihnen kein Kontakt besteht, ist unschädlich. Der Plan ist von vornherein darauf angelegt, dass sich die Protestbeteiligten nicht kennen und nicht ersichtlich ist, wie viele Personen sich an der Aktion beteiligen werden. Entscheidend und ausreichend für einen gemeinsamen Tatplan ist, dass jeder einzelne virtuelle Demonstrant mit dem Bewusstsein handelt, dass neben ihm noch andere bei der Serverblockade mitwirken. Ob bzw. wie viele Täter sich beteiligen, spielt dabei keine Rolle. Es geht allein um die Kenntnis über die praktizierte Arbeitsteilung. Wie eine virtuelle Bandenabrede635 kann demnach ebenfalls ein bloß virtueller Tatplan vorliegen. Dieser rechtfertigt es, die Tatbeiträge aller Mittäter wechselseitig zuzurechnen. Insoweit besteht eine gewisse Parallele zum Sonderwissen des unmittelbaren Täters. Dieses muss sich der einzelne Täter ebenfalls in Rechnung stellen lassen und kann sich nicht auf dem Boden der objektiven Zurechnung darauf berufen, dass es sich um einen unvorhersehbaren Kausalverlauf gehandelt hat.636 Im Übrigen ist darauf hinzuweisen, dass die Konstellation eines virtuellen Sit-Ins hinsichtlich des gemeinsamen Tatplans keine außergewöhnliche ist. Entsprechende „lose“ Verbindungen, in denen sich die Beteiligten nicht kennen und zwischen ihnen keine Kommunikation stattfindet, treten in anderen Tatsituationen, insbesondere im Bereich der organisierten Kriminalität ebenfalls auf. Zu denken ist insoweit etwa an einen Geldwäsche- oder Fälscher-Ring.637 b) Erzeugte Datenpakete als objektiver Tatbeitrag Neben dem gemeinsamen Tatplan ist als weiteres Kriterium für das Vorliegen von Mittäterschaft als objektives Kriterium ein Tatbeitrag des Beteiligten zur Erfüllung des Plans erforderlich. Dabei besteht, insbesondere im Hinblick darauf, dass auch der Gehilfe regelmäßig einen fördernden Tatbeitrag erbringt, Streit über die Qualität und den Zeitpunkt der Tatbeteiligung. Wie erwähnt, folgt die Rechtsprechung heute einer 633
Vgl. D. I. 5. b). RGSt 58, 279; BGH NStZ 2010, 342; LK-Schünemann, § 25 Rn. 17; MK-Joecks, § 25 Rn. 231, S/S/W-Murmann, § 25 Rn. 36; S/S-Cramer/Heine, § 25 ff. Rn. 71. 635 Vgl. D. I. 5. b). 636 Vgl. D. IV. 1. b) bb). 637 Vgl. BGH NStZ 2010, 342. 634
152
D. Strafbarkeit durch die Beteiligung an einem Sit-In
gemäßigt subjektiven Theorie für die Bestimmung der Mittäterschaft und fragt danach, ob der Täter nicht nur fremdes Tun fördern will, sondern einen eigenen Tatbeitrag derart in eine gemeinschaftliche Tat einfügt, dass sein Beitrag als Teil der Tätigkeit des anderen und umgekehrt dessen Tun als Ergänzung seines eigenen Tatanteils erscheint.638 Ob ein Beteiligter ein so enges Verhältnis zur Tat hat, ist dabei nach den gesamten Umständen, die von seiner Vorstellung umfasst sind, in wertender Betrachtung des Richters zu beurteilen. Wesentliche Anhaltspunkte können hierbei der Grad des eigenen Interesses am Taterfolg, der Umfang der Tatbeteiligung und die Tatherrschaft oder wenigstens der Wille zur Tatherrschaft sein, wobei sich diese Kriterien beliebig austauschen und ergänzen lassen sollen.639 Diese am Interesse des Täters orientierte Vorgehensweise wird von der Literatur von jeher zu Recht vorgeworfen, zu unbestimmt zu sein.640 Sie produziert willkürliche Ergebnisse bei der Abgrenzung von Täterschaft und Teilnahme und führt damit zwangsläufig zu Rechtsunsicherheit. Es wird im Einzelfall nie mit Sicherheit vorhersagbar sein, wann das Gericht ein bestimmtes Verhalten für eine Täterschaft ausreichen lässt bzw. wann „nur“ eine Teilnahme vorliegt. Dies zeigt der Fall einer Online-Sitzblockade eindrucksvoll. Nach den Kriterien der Rechtsprechung bleibt völlig offen, ob der Protestbeteiligte eines virtuellen SitIns als Mittäter verstanden werden kann. Auf der einen Seite wird man rein intuitiv sagen können, dass sich sein eigener Tatbeitrag durchaus in eine gemeinschaftliche Tat einfügt und damit sein Beitrag als Teil der Tätigkeit des anderen und umgekehrt dessen Tun als Ergänzung seines eigenen Tatanteils erscheint. Auf der anderen Seite ist sein Beitrag nur minimal und eine Tatherrschaft des Einzelnen lässt sich, wie dargestellt, gerade nicht begründen. Ein subjektivierter Ansatz reduziert das äußere Geschehen stets auf Kausalprinzipien und muss sodann im Inneren der Handelnden ihr „Heil suchen“641. Das Innere des Täters ist einer nachträglichen Bewertung eines Dritten jedoch besonders schwer zugänglich und läuft damit praktisch auf eine richterliche Fiktion hinaus. Über das Interesse des Täters an der Tat lässt sich außerdem die Begehung von Tatbeständen wie der fremdnützige Diebstahl oder Betrug sowie die Tötung auf Verlangen nicht erklären.642 Es ist überdies widersprüchlich, dass der in der Regel eigennützig handelnde Anstifter nicht stets als Täter verstanden wird.643 Ferner widerspricht der Umstand, dass derjenige, der den Tatbestand durch seine Handlung objektiv erfüllt, bei entsprechendem Willen möglicherweise nur Gehilfe ist, dem klaren Wortlaut des § 25 Abs. 1 StGB. Zu beobachten ist zudem, dass die Rechtsprechung dazu neigt, dogmatische Kausalitäts- und Zurechnungsfragen durch die 638 639 640 641 642 643
BGHSt 40, 299 st. Rspr. BGHSt 40, 299. LK-Schünemann, § 25 Rn. 33; Kelker, GA 2009, 86, 91. LK-Schünemann, § 25 Rn. 32. LK-Schünemann, § 25 Rn. 33. Rengier, AT § 41 Rn. 9.
IV. Strafrechtliche Verantwortung
153
intuitive Annahme von Mittäterschaft zu „umschiffen“. Dies zeigt sich etwa an der Lederspray-Entscheidung des BGH644 oder in Fällen von sukzessiver Mittäterschaft645. Vor diesem Hintergrund verdient die heute in der Literatur in unterschiedlichen Ausprägungen vorherrschende funktionelle Tatherrschaft646 zur Bestimmung von Mittäterschaft Zustimmung. Sie ist in der Lage, anhand materiell-objektiver und damit klar umrissener Kriterien eine Abgrenzung von Täterschaft und Teilnahme zu leisten. Eine Tat gemeinschaftlich begehen heißt danach, gemeinsam die Tatherrschaft auszuüben. Zwar kann eine Person zunächst immer nur ihren Tatbeitrag beherrschen. Die Tatherrschaft des Mittäters über das gesamte Tatgeschehen ergibt sich bei funktioneller Tatherrschaft jedoch aus der Funktion seines Beitrags für die Verwirklichung des Tatplans. Jeder Mittäter muss bei der Tatbestandsverwirklichung eine Funktion ausüben, die für das Gelingen des Deliktplans wesentlich ist.647 Als Beispiel für eine funktionelle Tatherrschaft wird regelmäßig ein gemeinsamer Banküberfall angeführt, in dem ein Bankräuber die Angestellten mit einer Pistole in Schach hält, während der andere die Kasse ausräumt.648 Das Gelingen der Tat ist in derart gelagerten Fällen nur durch das Zusammenwirken beider möglich, sodass der Plan mit dem funktionsgerechten Beitrag des Einzelnen steht oder fällt.649 aa) Kein wesentlicher Beitrag der Protestbeteiligten? – die Kritik von Kelker Auf die Situation eines virtuellen Sit-Ins angewandt, stellt sich die Frage, ob dem einzelnen Protestbeteiligten aufgrund seines Beitrags funktionelle Tatherrschaft zukommt. Dies verneint Kelker, die sich – soweit ersichtlich – bisher als Einzige mit der Beteiligungsproblematik im Zusammenhang mit virtuellen Sit-Ins auseinandergesetzt hat. Der Tatbeitrag des Einzelnen könne bei einer Online-Sitzblockade mit mehreren Tausend Beteiligten jederzeit entfallen, „ohne dass der Gesamtplan zum Scheitern verurteilt wäre“650. Die nur geringe Bedeutung des einzelnen Tatbeitrags ergäbe sich dabei auch nicht lediglich ex post, sondern sei bereits im Gesamtplan angelegt, der auf eine anonyme Masse von Beiträgen ohne konkrete Anforderungen 644
BGHSt 37, 106. BGHSt 2, 345, st. Rspr. 646 Statt vieler Roxin, AT II § 25 Rn. 188 ff. 647 Dabei ist innerhalb der Anhängerschaft einer funktionellen Tatherrschaft umstritten, ob ein wesentlicher Beitrag nur im Ausführungsstadium erfolgen kann (so etwa Roxin, AT II § 25 Rn. 198 ff.; LK-Schünemann, § 25 Rn. 182 ff.) oder ob auch ein Beitrag im Vorbereitungsstadium ausreicht, so die herrschende Ansicht, vgl. MK-Joecks, § 25 Rn. 169 ff. m.w.N. Auf diesen Streit kommt es im Rahmen eines virtuellen Sit-In jedoch ersichtlich nicht an, weil die Protestbeteiligten mit ihren Datenpaketen einen Beitrag im Ausführungsstadium leisten. 648 Roxin, AT II § 25 Rn. 188; LK-Schünemann, § 25 Rn. 156. 649 Roxin, AT II § 25 Rn. 188. 650 Kelker, GA, 86, 91. 645
154
D. Strafbarkeit durch die Beteiligung an einem Sit-In
an einzelne Tatbeteiligte abstelle.651 Deshalb könne kaum von einer Beherrschung der Tat durch den jeweiligen Tatbeitrag gesprochen werden.652 Ausgehend von dieser Prämisse geht Kelker sodann der Frage nach, ob eine Online-Sitzblockade einen Fall der sogenannten additiven Mittäterschaft darstellt. Darunter versteht man Fallgestaltungen, in denen der geleistete Tatbeitrag für die Tatbestandserfüllung keine conditio-sine-qua-non darstellt bzw. sich die Ursächlichkeit nicht nachweisen lässt. So etwa in dem von Herzberg gebildeten Pelotonfall, in dem zwanzig Täter gleichzeitig auf ein Opfer schießen, sich nachträglich aber nicht mehr feststellen lässt, von wem die tödliche Kugel stammt. Diese Konstellation sei nach Kelker mit einem virtuellen Sit-In jedenfalls insoweit vergleichbar, als dass dort ebenfalls der Ausfall eines Beitrags nicht zum Scheitern des Tatplans führen würde und es zudem ebenfalls auf die Addition der Beiträge ankäme. Von der überwiegenden Meinung in der Literatur wird bei additiver Mittäterschaft von einer gemeinsamen Begehung im Sinne des § 25 Abs. 2 StGB ausgegangen.653 Dieses Ergebnis erreicht beispielsweise Herzberg, indem er auf die Gleichgewichtigkeit der Tatbeiträge abstellt.654 Anhänger der Tatherrschaftslehren bejahen in solchen Konstellationen ebenfalls eine Mittäterschaft und berufen sich dabei auf eine ex-ante Risikoerhöhung des einzelnen Beitrags.655 Ein derartiges Vorgehen lehnt Kelker jedoch ab. Es sei weder zweckmäßig mit Herzberg „Insellösungen“ für bestimmte Tatsituationen zu schaffen noch überzeuge es, das Kriterium der Tatherrschaft „aufzuweichen“ und bereits bei einer schlichten Risikoerhöhung anzunehmen.656 Nach Kelker sei eine Online-Sitzblockade kein Fall additiver Mittäterschaft und insgesamt eine gemeinschaftliche Begehung der Protestbeteiligten abzulehnen. Für Kelker setzt Mittäterschaft ein personales Bestimmungselement voraus. Darunter versteht sie ein Element, das sowohl personal ist als auch bestimmend sein muss.657 Zu fordern sei zum einen eine personale Verbindung zwischen den Mittätern in dem Sinne, dass sich die Tatbeteiligten des konkreten personalen Gegenübers bewusst sein müssen und sie auf dieser Basis mittels des Tatplans untereinander einen wechselseitigen Bezug herstellen. Das konkrete Gegenüber könne sich dabei durchaus auch aus einer Mehrzahl von Personen zusammensetzen. Entscheidend sei aber, dass das Gegenüber überhaupt personalisiert sei.658 Zudem sei ein bestimmender Einfluss des einzelnen Tatbeitrags erforderlich. Die Einschätzung, ob sich ein Tatbeitrag tatsächlich im Gesamtgeschehen als bestimmend darstellt, müsse dabei vor dem Hintergrund des tatlichen Gesamtgefüges und der dem Beitrag im 651 652 653 654 655 656 657 658
Ebenda. Ebenda. Becker, S. 32 ff. Herzberg, S. 68 ff. Nachweis bei Becker, S. 34 Fn. 45. Kelker, GA, 86, 93 f. Kelker, GA, 86, 97. Ebenda.
IV. Strafrechtliche Verantwortung
155
Tatplan wechselseitig zuerkannten Bedeutsamkeit erfolgen.659 An einem derartigen personalen Bestimmungselement würde es bei einem virtuellen Sit-In fehlen.660 bb) Stellungnahme Zuzustimmen ist Kelker zunächst darin, dass eine Online-Sitzblockade keinen Fall der additiven Mittäterschaft darstellt. Bei der additiven Mittäterschaft geht es vornehmlich um ein Kausalitätsproblem. In den genannten Fällen lässt sich die Ursächlichkeit des einzelnen Beitrags nicht beweisen. Dieses Problem löst sich auf, wenn man mit der herrschenden Meinung die Beteiligten als Mittäter einstuft und zugleich die Kausalität des Kollektivs als ausreichend erachtet.661 Im Rahmen eines virtuellen Sit-Ins steht die Kausalität des einzelnen Beitrags jedoch nicht in Zweifel.662 Zudem unterscheidet sich eine Online-Sitzblockade, wie Kelker zutreffend herausstellt663, von Fällen der additiven Mittäterschaft entscheidend darin, dass bei Letzterer bereits der einzelne Beitrag für sich strafbar wäre. Abzulehnen ist hingegen das Erfordernis eines personalen Bestimmungselements. Ein solches Verständnis von Mittäterschaft ist zu eng. Ein gemeinsames Begehen im Sinne des § 25 Abs. 2 StGB setzt nicht voraus, dass sich die Mittäter bei der Tat wahrnehmen und auf das Verhalten der anderen Beteiligten einwirken, um sich wechselseitig zu bestimmen. Eine gemeinsame Begehung ist vielmehr auch möglich, wenn sich die Täter nicht kennen.664 Die Zurechnung fußt auf dem gegenseitigen Bewusstsein arbeitsteiligen Zusammenwirkens.665 Dieses „Sonderwissen“ rechtfertigt es, dem einzelnen Mittäter die Tathandlung der anderen in Rechnung zu stellen, soweit er selbst einen wesentlichen Beitrag zur Tatbestandsverwirklichung beiträgt. Zustimmung verdient Kelker hingegen darin, dass es nicht zielführend ist, für bestimmte Fallkonstellationen, die sich vermeintlich nicht anhand der funktionellen Tatherrschaft lösen lassen, „Insellösungen“ zu entwickeln, die sich ansonsten nicht für die Abgrenzung von Täterschaft und Teilnahme heranziehen lassen.666 Gerade unter diesem Gesichtspunkt ist die Ansicht von Kelker, bei einer Serverblockade lasse sich aufgrund des minimalen Beitrags jedes einzelnen Protestbeteiligten keine funktionelle Tatherrschaft begründen, kritisch zu betrachten. Die Aussage, der 659
Ebenda. Ebenda. 661 LK-Schünemann, § 25 Rn. 195. 662 Vgl. D. IV. 1. a) bb). 663 Kelker, GA, 86, 92. 664 Vgl. BGH NStZ 2010, 342. 665 Vgl. D. IV. 2. a). 666 Wobei sich noch zeigen wird, dass die von Herzberg vorgeschlagene Lösung eines Gleichwertigkeitskriteriums eine solche Insellösung nicht darstellt, sondern vielmehr ein Unterfall der funktionellen Tatherrschaft ist. 660
156
D. Strafbarkeit durch die Beteiligung an einem Sit-In
Beitrag des einzelnen virtuellen Demonstranten sei so gering, dass die Tat mit ihm nicht stehen oder fallen würde bzw. mit dem Abstellen auf die schlichte Risikoerhöhung würde man sich deutlich von den Ausgangskriterien der funktionellen Tatherrschaft entfernen, bedarf daher einer genaueren Überprüfung. Die Argumentation Kelkers, der Tatbeitrag des einzelnen Protestbeteiligten sei nicht derart gewichtig, dass mit ihm die Tat stehen oder fallen würde, ist auf den ersten Blick vollkommen einleuchtend. Vergleicht man die Situation mit dem von Roxin angeführten Bankräuberbeispiel und seiner dort formulierten Begründung für das Vorliegen funktioneller Tatherrschaft, sind die einzelnen Tatbeiträge bei einer Serverblockade in der Tat nicht von der Qualität, dass das Gelingen der Tat von ihnen abhängen würde. Es erscheint jedoch fraglich, ob für eine funktionelle Tatherrschaft tatsächlich verlangt werden muss, dass die Tat mit dem einzelnen Beitrag steht oder fällt. Zweifeln kann man an einer derart negativ formulierten funktionellen Tatherrschaft, weil auch der Teilnehmer durch die Verweigerung seiner Hilfe oder ein völlig unbeteiligter Dritter die Tat zum Scheitern bringen kann. Wäre der Bankräuberfall so gelagert, dass die Pistole zunächst von einer weiteren Person beschafft werden müsste, könnte dieser die Tat ebenfalls zum Scheitern bringen, obwohl die Beschaffung der Tatwaffe typischerweise als Gehilfenbeitrag eingestuft wird. In einem solchen Negativerfordernis läge zudem ein Rückfall in die Notwendigkeitstheorie. Täter könnte nur derjenige sein, der eine conditio-sine-qua-non gesetzt hat.667 Nach herrschender Meinung wird Mittäterschaft jedoch auch für Fälle bejaht, in denen keine Ursächlichkeit des einzelnen Beitrags vorliegt oder diese nicht nachweisbar ist.668 Als ausreichend für ein gemeinschaftliches Begehen wird vielmehr bereits die Risikoerhöhung des einzelnen Beitrags für die Tatbestandsverwirklichung angesehen, womit man zugleich bei dem zweiten Kritikpunkt Kelkers angelangt ist. Eine Risikoerhöhung wird dabei nicht nur in Fällen der bereits angesprochenen additiven Mittäterschaft als ausreichend erachtet, sondern auch bei alternativen Tatbeiträgen oder nur geplanten Handlungen, die schlussendlich jedoch aufgrund der konkreten Tatsituationen nicht (mehr) geleistet werden. Als Beispiel für alternative Tatbeiträge lässt sich der Fall bilden, dass A und B absprachegemäß an verschiedenen Wegen ihrem Opfer auflauern, das auf einem der beiden Wege erscheinen kann. Erschießt A das Opfer, weil es an diesem Tag den Weg des A gewählt hat, wird B ebenfalls als Mittäter angesehen, obgleich er lediglich das Risiko der Tatbestandsverwirklichung erhöht hat, in diesem Fall um 50 %. Gerade dadurch, dass B den alternativen Weg „gesichert“ hat, ergibt sich bei der Ausführung jene Arbeitsteilung, die das Wesen der funktionellen Tatherrschaft ausmacht.669 Bei geplanten Hand667
Knauer, S. 152. Roxin, TuT, S. 735 ff; ders., AT § 25 Rn. 232 f.; LK-Schünemann, § 25 Rn. 193; SKHoyer, § 25 Rn. 110; MK-Joecks, § 25 Rn. 197; Kühl, AT § 20 Rn. 109. 669 Vgl. LK-Schünemann, § 25 Rn. 193. 668
IV. Strafrechtliche Verantwortung
157
lungen, die schlussendlich nicht zur Ausführung gelangt sind, wird regelmäßig der „Schmieresteher“ genannt. Bei ihm soll entscheidend sein, ob er bezogen auf die Planung eine sachlich bedeutende Funktion ausübte, sodass es auf seinen Beitrag hätte ankommen können.670 Wiederum wird also keine Kausalität vorausgesetzt, sondern eine (ex-ante) Risikoerhöhung des Täterverhaltens als ausreichend für eine Mittäterschaft erachtet. Dies erscheint vor dem Hintergrund folgender Überlegungen auch richtig: Wie insbesondere § 8 StGB sehr deutlich zeigt, steht bei Tatherrschaft nicht der Erfolg und damit die Kausalität im Blickpunkt, sondern die vorgenommene – oder unterlassene – Handlung.671 „Wenn Tatherrschaft demgegenüber Erfolg [und damit Kausalität] zum Bezugspunkt hätte, wäre nicht erklärbar, dass [bei einem Einzeltäter] ein abweichender Kausalverlauf erst für den Fall beachtlich ist, dass er wesentlich ist. Weil es aber auf die – den aus Sicht des Täters irregulären Kausalverlauf auslösende – Handlung ankommt, auf die er Einfluss hat, lässt es sich befriedigend erklären. Aus demselben Grund schließt die Ungewissheit des Handelnden darüber, ob der Erfolg, den man um jeden Preis möchte, durch die vorgenommene Handlung überhaupt eintreten kann, einen strafrechtlich relevanten Vorsatz nicht aus, solange jedenfalls die Handlung selbst dem unmittelbaren Einfluss des Täters unterliegt.“672 Die funktionelle Tatherrschaft darf demnach nicht negativ dahin umschrieben werden, dass es darauf ankommt, ob der Mittäter die Tat hemmen kann, sondern muss positiv formuliert werden.673 Ein Mitbeherrschen bestimmt sich mithin allein danach, ob der Täter auf der Grundlage des gemeinsamen Tatplans eine wesentliche Funktion einnimmt bzw. eingenommen hat. cc) Funktionelle Tatherrschaft bei minimalen Tatbeiträgen Zu klären bleibt, ob anhand einer so formulierten funktionellen Tatherrschaft im Rahmen eines virtuellen Sit-Ins von einer gemeinschaftlichen Begehung gesprochen werden kann. Die entscheidende Frage dabei ist, ob man den im Verhältnis zum störungsrelevanten Datenaufkommen minimalen Tatbeitrag des einzelnen Protestbeteiligten als wesentlichen Tatbeitrag einstufen kann. (1) Anknüpfungspunkt der Betrachtung Zu überlegen ist in diesem Zusammenhang zunächst, auf welchen Zeitpunkt für die Bewertung eines wesentlichen Tatbeitrags abzustellen ist. Infrage kommt insoweit eine ex-post oder eine ex-ante-Betrachtung. Diese Frage ist vor allem in Fallkonstellationen von Belang, in denen keine Kausalität des Tatbeitrags vorliegt oder nicht nachgewiesen werden kann, wie etwa bei der additiven Mittäterschaft oder dem 670 671 672 673
Roxin, TuT S. 282 f.; LK-Schünemann, § 25 Rn. 190. So bereits Krüger, ZIS 2011, 1, 5. Krüger, ZIS 2011, 1, 5. So bereits Knauer, S. 152.
158
D. Strafbarkeit durch die Beteiligung an einem Sit-In
bereits genannten „Schmieresteher“, der schlussendlich nicht eingreifen muss. Die Frage des Anknüpfungspunktes ist jedoch für die hier zu untersuchende Serverblockade ebenfalls von Bedeutung. Denn er entscheidet darüber, ob sich die Wesentlichkeit anhand des ex-post tatsächlich geleisteten Tatbeitrags oder ex-ante am Tatplan der Protestbeteiligten bemisst. Die herrschende Meinung innerhalb der Anhänger einer funktionellen Tatherrschaft spricht sich für eine ex-ante-Betrachtung aus.674 Wie erwähnt, sieht etwa Roxin als exponierter Vertreter der Tatherrschaftslehre bei Fällen der additiven Mittäterschaft die funktionelle Tatherrschaft darin begründet, dass jeder Täter ein zusätzliches Risiko des Erfolgseintritts schafft und dass es bei ex-ante-Betrachtung auf jeden einzelnen Beteiligten hätte ankommen können. In die gleiche Richtung argumentiert er beim „Schmieresteher“. Dieser sei Mittäter, wenn er am Tatplan gemessen von Anfang an eine wesentliche Funktion ausfülle.675 Eine entsprechende Sichtweise begegnet jedoch Zweifeln. Eine ex-anteBetrachtung erfordert ein Zurückversetzen in einen bestimmten Zeitpunkt innerhalb eines bereits abgeschlossenen Kausalverlaufs – und darauf kommt es an – aus der Perspektive des Täters.676 Grundlage einer ex-ante-Betrachtung anhand des Tatplans ist mithin die subjektive Vorstellung der Beteiligten. Auf den tatsächlich geleisteten oder eben nicht geleisteten Beitrag kommt es gerade nicht an. Grundlage der Bewertung eines objektiv wesentlichen Beitrags wird damit aber die subjektive Vorstellung der Beteiligten. Es wird gerade kein außerhalb der Täterpsyche liegender Geschehensfaktor herangezogen, sondern allein auf subjektive Elemente rekurriert. „Die Wahl einer ex-ante-Perspektive bei der Beurteilung der Wesentlichkeit des objektiven Tatbeitrags führt im Ergebnis dazu, dass die Mittäterschaft ohne objektive Komponente auf rein subjektiver Basis, nämlich ausschließlich unter Zugrundelegung der Vorstellung der Beteiligten begründet wird.“677 Ein Unterschied zur gemäßigt subjektiven Theorie der Rechtsprechung, der man mit der Tatherrschaftslehre eigentlich entgegentreten möchte, lässt sich somit kaum noch erkennen. Richtigerweise ist zur Bestimmung der Wesentlichkeit damit eine ex-post-Betrachtung des tatsächlich geleisteten Tatbeitrags heranzuziehen. Dabei ist der Tatplan jedoch nicht völlig aus dem Blickfeld zu rücken. Er dient vielmehr weiterhin als Bewertungsgrundlage, um zu ermitteln, ob der ex-post tatsächlich erbrachte Beitrag wesentlich ist.678 674
Nachweis bei Becker, S. 34 Fn. 45. Roxin, TuT, S. 282 f. 676 Vgl. Krümpelmann, FS-Triffterer, S. 137 f. 677 Becker, S. 42. 678 Die Richtigkeit der Ergebnisse, welche die herrschende Meinung über eine ex-anteBetrachtung bei nicht kausal gewordenen Beiträgen erreicht, ist damit jedoch nicht grundsätzlich in Frage gestellt. Denn solange tatsächlich ein Tatbeitrag erbracht wurde, ist diesem bei fehlender Kausalität zumindest ex-post eine Risikoerhöhung zuzuschreiben. Diese Risikoerhöhung kann sich auf der Grundlage des Tatplans, wie sogleich gezeigt werden wird, ebenfalls als wesentlicher Tatbeitrag darstellen und damit eine gegenseitige Zurechnung begründen. Darin liegt auch kein Widerspruch zur allgemein anerkannten Aussage, dass sich ein Risiko im Erfolg niedergeschlagen haben muss. Denn die Risikoerhöhung führt zur Zuordnung zum 675
IV. Strafrechtliche Verantwortung
159
(2) Die Gleichwertigkeit der Tatbeiträge Ist damit der nötige Anknüpfungspunkt gefunden, stellt sich weiterhin die Frage, ob die Tatbeiträge der Protestbeteiligten als wesentlich eingestuft werden können. Hinsichtlich eines virtuellen Sit-Ins besteht die Besonderheit, dass für sich gesehen die einzelnen Beiträge keine Rechtsgutsverletzung herbeiführen, sondern das störungsrelevante Datenaufkommen erst durch ihr kumulatives Zusammenwirken erreicht wird. Der einzelne Beitrag ist zwar, wie dargelegt, kausal. Er steigert ex-post jedoch lediglich das Risiko der Rechtsgutsbeeinträchtigung. Dabei ist die Risikosteigerung aufgrund der großen Zahl an Protestbeteiligten, die für das Gelingen einer Serverblockade benötigt werden, absolut gesehen nur minimal. Mit Blick auf die Abgrenzung zur Teilnahme ergibt sich insoweit das Problem, dass die reine Risikosteigerung einem Gehilfenbeitrag ebenfalls innewohnt. Die pure Risikosteigerung kann mithin nicht allein zum Eingreifen des § 25 Abs. 2 StGB führen.679 In Anlehnung an die Lösung von Herzberg für Fälle additiver Mittäterschaft680 bietet sich zur Abgrenzung zum ebenfalls risikoerhöhenden Teilnehmerbeitrag vielmehr an, danach zu fragen, ob die Beiträge gleichwertig, mithin wertungsmäßig vergleichbar sind. Knauer hat bereits gezeigt, dass darin kein Widerspruch zur funktionellen Tatherrschaft liegt, sondern die Gleichwertigkeit der Mittäterschaftsbeiträge vielmehr ein prägendes Element der funktionellen Tatherrschaft darstellt.681 Das arbeitsteilige Zusammenwirken zeichnet sich gerade dadurch aus, dass die Beteiligten als gleichwertige Partner bei der Tatbestandsverwirklichung auftreten. Stellt man auf die Gleichwertigkeit der Tatbeiträge ab, spielt es für die Wesentlichkeit des einzelnen Tatbeitrags keine Rolle mehr, dass er absolut gesehen gering ist und „nur“ eine Risikosteigerung darstellt, solange er im Verhältnis zu den anderen Beiträgen gesehen gleichwertig ist. „Je mehr Mittäter sich an der Realisierung des gemeinsamen Tatplans beteiligen, desto geringer kann der einzelne Tatbeitrag absolut gesehen sein, solange er nur relativ gleichwertig ist.“682 Dass der Beitrag absolut gesehen kleiner wird, je mehr Personen sich an der Tat beteiligen, liegt in der Natur der Sache. Für das Vorliegen von Mittäterschaft kann es aber nicht darauf ankommen, wie viele Personen an der Taterfüllung mitwirken. Lässt man demnach grundsätzlich auch minimale Tatbeiträge für eine funktionelle Tatherrschaft ausreichen, solange sie relativ gesehen gleichwertig sind, stellt sich die Folgefrage, anhand welcher Kriterien die Gleichwertigkeit der Tatbeiträge zu bewerten ist. Insoweit könnte man daran denken, auf den Grad der Risikosteigerung oder die Unmittelbarkeit der Rechtsgutsbeeinträchtigung abzustellen. Eine nachweislich kausal gewordenen Kollektiv. Dieser Zurechnungsprozess ist nicht, wie Becker meint, vgl. ders., S. 46, ein Zirkelschluss, sondern das Wesen der wechselseitigen Zurechnung der Mittäterschaft, vgl. Knauer, S. 167 f. 679 Vgl. Knauer, S. 154 f. 680 Herzberg, S. 68 ff. 681 Knauer, S. 154 f. 682 Knauer, S. 154.
160
D. Strafbarkeit durch die Beteiligung an einem Sit-In
weitergehende Konkretisierung des Gleichwertigkeitskriteriums erscheint jedoch vor dem Hintergrund mannigfaltiger Sachverhaltsgestaltungen mittäterschaftlichen Zusammenwirkens nicht möglich. Wie bereits Herzberg ausgeführt hat, verbietet sich aufgrund der Vielschichtigkeit von denkbaren Lebenssachverhalten eine genaue Umschreibung, wann von einer wertungsmäßigen Vergleichbarkeit der Beiträge auszugehen ist.683 Dies führt zwar unvermeidlich zu Rechtsunsicherheit.684 „Denn naturgemäß kann und wird man vielfach verschiedener Meinung sein, ob ein Beitrag genügend Gewicht hat, um den Leistenden als gleichrangigen Partner und nicht nur als unterstützenden Gehilfen zu verstehen.“685 Mehr als Richtpunkte und eine umschreibende Formel kann die Rechtswissenschaft – jedenfalls im Bereich von Täterschaft und Teilnahme – jedoch nicht leisten.686 Eine vergleichbare Aussage trifft Roxin, wenn er Tatherrschaft als „offenen Begriff“ charakterisiert.687 Es muss mithin jeweils eine Wertung des Einzelfalls erfolgen. Für die Konstellation einer Online-Sitzblockade wird man insoweit unproblematisch von der Gleichwertigkeit der Tatbeiträge ausgehen können, wenn jeder Protestbeteiligte ein gleich intensives Datenaufkommen erzeugt. Die Tathandlung und die davon ausgehende Risikosteigerung der Erfolgsherbeiführung sind in diesen Fällen für jeden einzelnen Beitrag identisch. Fraglich ist die Gleichwertigkeit hingegen für die eher der Lebenswirklichkeit entsprechende Situation, dass die Protestbeteiligten unterschiedlich große Datenaufkommen erzeugen und damit eine ungleiche Risikosteigerung vorliegt. Nicht jeder Angreifer verfügt über die gleichen technischen Voraussetzungen und wird daher unterschiedlich viele Datenpakete an den Zielserver schicken. Zudem wirkt an der Serverblockade üblicherweise ein Befehlender mit, der mit der Aktivierung des freiwilligen Botnetzes regelmäßig ein höheres Datenaufkommen erzeugen kann als der einzelne Angreifer. Im Ergebnis wird man doch auch bei unterschiedlich großen Datenaufkommen von der Gleichwertigkeit der Beiträge ausgehen müssen. Die Tathandlung ist in diesem Fall weiterhin die gleiche. Solange der einzelne Protestbeteiligte für sich genommen die Überlastungssituation nicht herbeiführen kann, ist er auf die anderen Beiträge angewiesen, um die Serverblockade herbeizuführen. Gleichwertigkeit bedeutet nicht, dass jeder Mittäter eine identische Risikosteigerung oder Rechtsgutsbeeinträchtigung bewirkt. Es geht vielmehr um die Frage, ob die Beteiligten als gleichwertige Partner erscheinen. Hält der eine Täter das Opfer fest, während der andere zusticht, wird der haltende Täter nicht zum Gehilfen, nur weil er weniger intensiv oder risikosteigernd auf die Rechtsgutsverletzung hinwirkt. Vielmehr erscheinen sie als gleichrangige Partner, die nur gemeinsam den tatbestandlichen Erfolg herbeiführen können. Ebenso verhält es sich bei den Beteiligten eines vir683 684 685 686 687
Vgl. Herzberg, S. 70. Ebenda. Ebenda. Ebenda. Roxin, TuT, S. 122 ff.
IV. Strafrechtliche Verantwortung
161
tuellen Sit-Ins. Jeder erbringt mit Blick auf die Überlastungssituation einen Beitrag, der sinnvoll mit den anderen Beiträgen ineinandergreift. Weil die Protestbeteiligten zudem niemals wissen, wie viel Personen neben ihnen an der Protestaktion mitwirken und welches Datenaufkommen sie erzeugen müssen, um den Server zur Überlastung zu bringen, kommt es auf jeden Beitrag unabhängig von seiner Intensität gleichermaßen an. Diese normative Wertung lässt sich auch mathematisch untermauern. Wenn der Beitrag des Befehlenden (=: x) zum Zeitpunkt t = 1 größer ist als der Beitrag des einzelnen Angreifers (=: y) zum Zeitpunkt t = 2 und beide nicht wissen, wie viele Daten sie zum jeweiligen Zeitpunkt t erzeugen müssen, um die Überlastungssituation (b) herbeizuführen, jedoch gleichzeitig wissen, dass ihr Beitrag isoliert betrachtet die Überlastungssituation nicht herbeiführen kann, so besteht die Beziehung y < x < b. Die Überlastungssituation lässt sich dabei beschreiben, als die technisch bedingte konstante Kapazität des Servers minus der zufälligen auf den Server anliegenden Daten, die sich wiederum zusammensetzen aus dem Datenaufkommen der weiteren Protestbeteiligten sowie den neutralen Daten, von nicht beteiligten Dritten. Mit anderen Worten als störungsrelevantes Datenaufkommen minus dem neben dem eigenen Beitrag zufällig auf dem Server anliegenden Datenstrom zum Zeitpunkt t =: bt. Dabei ist die Wahrscheinlichkeit bt zu erzeugen für den Befehlenden mit seinem Beitrag x und dem Angreifer mit seinem Beitrag y jeweils gleichverteilt mit Erwartungswert 1 / (bt – x) bzw. 1 / (bt – y). Weil bt dabei jeweils unbekannt und ohne bekannte Verteilungsannahme Ft(bt) ist, sowie stets ein zufälliger Datenstrom auf den Server anliegt, gilt die Relation 1 / (b1 – x) > 1 / (b2 – y) nicht. Die Erfolgswahrscheinlichkeit für Beitrag x ist vielmehr nicht größer als für Beitrag y (oder umgekehrt). Der erwartete Anteil zur Herbeiführung von bt für den Befehlenden ist gerade nicht größer als für den einzelnen Angreifer. Die Tatbeiträge der Beteiligten eines virtuellen Sit-Ins sind damit wertungsmäßig ebenfalls vergleichbar, wenn sie unterschiedlich große Datenaufkommen erzeugen und folglich jeweils wesentlich im Sinne einer funktionellen Tatherrschaft. (3) Entkräftung möglicher Einwände (a) Nähe zur gemäßigt subjektiven Theorie der Rechtsprechung Abschließend gilt es mögliche Einwände gegen die hier vertretene Interpretation der funktionellen Tatherrschaft zu entkräften. Dem Kriterium der Gleichwertigkeit und der in diesem Zusammenhang vorzunehmenden wertenden Betrachtung von Tatbeiträgen kann vorgeworfen werden, für die Abgrenzung von Täterschaft und Teilnahme nicht bestimmter zu sein als die oben kritisierte gemäßigt subjektive Theorie der Rechtsprechung. Zugegebenermaßen besteht bei der Frage, ob die Beiträge der Beteiligten wertungsmäßig vergleichbar sind, ein Ermessensspielraum. Ein entsprechender Wertungsspielraum ist im Bereich von Täterschaft und Teilnahme indes unvermeidlich. Es gibt keine allgemeingültige Formel, anhand der sich die Mannigfaltigkeit von Fallgestaltungen befriedigend lösen lassen würde. Es
162
D. Strafbarkeit durch die Beteiligung an einem Sit-In
kommt am Ende vielmehr immer auf eine wertende Betrachtung an. Die hier vorgeschlagene Lösung hat gegenüber der Rechtsprechung zumindest den Vorteil, dass es bei dem Kriterium der Gleichwertigkeit von Tatbeiträgen um eine Bewertung von ausschließlich objektiven Vorgängen geht, wobei als Bewertungsgrundlage der gemeinsame Tatplan heranzuziehen ist. Die Perspektive ist damit genau entgegengesetzt zur Rechtsprechung, die maßgeblich auf die subjektive Einstellung des Täters abstellt und zu deren Konkretisierung auf objektive Merkmale rekurriert. (b) Keine Befürwortung der Risikoerhöhungslehre Lässt man für Mittäterschaft Beiträge genügen, die letztlich lediglich die Risikoerhöhung des Erfolgseintritts bewirken, sieht man sich dem Einwand ausgesetzt, man würde zumindest der Sache nach der sogenannten Risikoerhöhungslehre folgen. Nach dieser soll der Erfolg einem Täter bereits dann zurechenbar sein, wenn er die Wahrscheinlichkeit einer Rechtsgutsverletzung in rechtlich relevanter Weise erhöht hat.688 Der hier gewählte Begründungsansatz scheint zunächst tatsächlich auf eine entsprechende Lehre hinauszulaufen. Denn allein die Erhöhung der Wahrscheinlichkeit des Erfolgseintritts soll die Mittäterschaft des einzelnen Protestbeteiligten und damit eine strafrechtliche Haftung begründen. Indes verbirgt sich dahinter bei genauer Betrachtung keine Befürwortung einer Risikoerhöhungslehre. Bei der Frage, ob bereits die Risikoerhöhung eines Erfolgseintritts zur Zurechnung der tatsächlich eingetretenen Rechtsgutsverletzung führt, handelt es sich um ein Problem der objektiven Zurechnung, insbesondere im Bereich der Fahrlässigkeitsdelikte. Konkret geht es darum, ob ein Erfolg dem fahrlässig Handelnden auch dann zugerechnet werden kann, wenn er bei hypothetisch rechtmäßigem Alternativverhalten mit an Sicherheit grenzender Wahrscheinlichkeit ebenfalls eingetreten wäre. Dies wird grundsätzlich mit der zutreffenden Überlegung verneint, in diesem Falle sei der Pflichtwidrigkeitszusammenhang nicht gegeben.689 Es verwirklicht sich im Erfolg nicht das geschaffene Risiko des vermeintlichen Täters, sondern ein anderes Risiko bzw. der Zufall. Nach herrschender Meinung wirken Zweifel über das Ausbleiben des Erfolgs nach dem in-dubioGrundsatz zugunsten des Täters.690 Nach der Risikoerhöhungslehre hingegen soll eine Zurechnung auch möglich sein, soweit nicht mit an Sicherheit grenzender Wahrscheinlichkeit der Erfolg bei einem rechtmäßigen Alternativverhalten ausgeblieben wäre, die Sorgfaltspflichtverletzung das Risiko des Erfolgseintritts gegenüber dem erlaubten Risiko jedoch zumindest erhöht hat. Es finde damit quasi eine (dem Strafrecht sonst fremde) Beweislastumkehr statt.691 Dagegen wendet sich indes zu Recht die weit überwiegende Ansicht, unter anderem mit dem Hinweis auf eine
688 689 690 691
Roxin, AT I, § 11, Rn. 88. Wessels/Beulke, Rn. 197. Wessels/Beulke, Rn. 199 m.w.N. Vgl. Heinrich, AT II, Rn. 1044.
IV. Strafrechtliche Verantwortung
163
unzulässige Einschränkung des in-dubio-Grundsatzes.692 Im Kern steht bei der Risikoerhöhungslehre mithin die objektive Zurechnung eines Erfolgs zu einem fahrlässig handelnden Subjekt in Rede. In der hiesigen Fallgestaltung handelt es sich mit § 303b StGB jedoch zum einem um ein Vorsatzdelikt, bei dem sich die Frage nach einem hypothetisch rechtmäßigen Alternativverhalten gar nicht stellt. Zum anderen steht unzweifelhaft fest, dass die Serverstörung als tatbestandlicher Erfolg dem gemeinschaftlich wirkenden Kollektiv aus virtuellen Demonstranten zuzurechnen ist, womit auch der in-dubio-Grundsatz nicht tangiert ist. Die Risikosteigerung wirkt daher nicht zurechnungsbegründend im Sinne einer objektiven Zurechnung, sondern wird lediglich als Kriterium herangezogen, um die Mittäterschaft der Protestbeteiligten und damit die gegenseitige Zurechnung zu begründen. Dies wiederum führt zwar mittelbar über die Haftung des Kollektivs ebenfalls zur strafrechtlichen Verantwortlichkeit des Einzelnen, stellt damit jedoch keine Übernahme oder Befürwortung der Risikoerhöhungstheorie dar. c) Unbeachtlichkeit „neutraler“ Datenpakete Lässt sich nach dem Gesagten bei einem virtuellen Sit-In von einer gemeinschaftlichen Begehung der Protestbeteiligten im Sinne des § 25 Abs. 2 StGB sprechen, gilt es schlussendlich noch die Frage zu klären, wie bzw. ob sich „neutrale“, nicht von den virtuellen Demonstranten erzeugte Datenpakete, die während einer Serverblockade ebenfalls auf den Server wirken, auf die strafrechtliche Verantwortlichkeit der Beteiligten auswirken. Im Ergebnis müssen diese als unbeachtlich bewertet werden. Anknüpfungspunkt für die strafrechtliche Bewertung ist grundsätzlich die Außenwelt, so wie sie der Täter vorfindet. Etwas anders kann nur gelten, wenn es sich um Zustände oder Ereignisse handelt, mit denen der bzw. die Täter nicht rechnen konnten. Im Sinne einer objektiven Zurechnung für das Kollektiv an Mittätern wären „neutrale“ Datenpakete mithin nur dann zurechnungsausschließend, wenn sie für die Protestbeteiligten nicht vorhersehbar sind. Im Rahmen der Prüfung einer unmittelbaren Täterschaft des einzelnen Protestbeteiligten wurde jedoch bereits dargelegt, dass eine entsprechende Vorhersehbarkeit vorliegt. Die „neutralen“ Datenpakete unbeteiligter Dritter führen mithin nicht dazu, dass die Serverblockade nicht als Werk des Kollektivs erscheint. 3. Gehilfenbeitrag der Bereitstellenden Lassen sich die Angreifer und der Befehlende als Mittäter im Sinne des § 25 Abs. 2 StGB einstufen, bleibt schließlich die strafrechtliche Haftung der Bereitstellenden zu klären. Im Rahmen der Ausführungen zu §§ 274, 303a und b StGB wurde hinsichtlich ihrer Tatbeiträge bereits auf den Charakter einer kausal fördernden Teil692
Roxin, AT I, § 11, Rn. 90, Fn. 190 m.w.N.
164
D. Strafbarkeit durch die Beteiligung an einem Sit-In
nahmehandlung hingewiesen.693 Die Zurverfügungstellung der eigenen Hardware zur Erzeugung von Datenpaketen führt nur mittelbar zur Beeinträchtigung der Funktionsfähigkeit einer Datenverarbeitung und kann deshalb nicht als gleichwertig mit den Beiträgen der Angreifer und des Befehlenden bewertet werden. Sie ist vielmehr vergleichbar mit dem Beschaffen des Tatwerkzeugs und damit als klassischer Gehilfenbeitrag einzustufen. Die vorsätzliche rechtswidrige Haupttat im Sinne des § 27 Abs. 1 StGB liegt dabei in der mittäterschaftlich begangenen Computersabotage bzw. Urkundenunterdrückung der übrigen Protestbeteiligten. 4. Zusammenfassung Die vorstehende Untersuchung hat ergeben, dass sich durch das jeweils erzeugte Datenaufkommen des einzelnen Protestbeteiligten eine strafrechtliche Verantwortung im Sinne einer unmittelbaren Täterschaft bezüglich der Serverstörung nicht begründen lässt. Unter Heranziehung der Lehre von der gesetzmäßigen Bedingung lässt sich zwar die Kausalität der jeweiligen Datenanfragen für die Überlastungssituation bejahen. Eine objektive Zurechnung des Gesamterfolgs scheitert aber an der mangelnden Beherrschbarkeit des Einzelnen über das störungsrelevante Datenaufkommen. Als nicht gangbar hat sich überdies die Interpretation des § 303b StGB als Kumulationsdelikt erwiesen. Eben sowenig stellt die Computersabotage eine Vorschrift dar, in der Teilnahmehandlungen zur Täterschaft aufgewertet werden. Eine Zurechnung über ein normativ-funktionales Zurechnungssystem, wie es von Rotsch vorgeschlagen worden ist, ist gleichfalls nicht möglich. Die Angreifer und der Befehlende einer Online-Sitzblockade lassen sich jedoch als Mittäter begreifen. In dem Aufruf zur Serverblockade liegt der gemeinsame Tatplan, in den die Protestbeteiligten durch das Versenden von Daten an den Zielserver konkludent einwilligen. Jeder Protestbeteiligte handelt in dem gegenseitigen Bewusstsein, dass sich noch andere an dem virtuellen Sit-In beteiligen. Der Tatbeitrag des Einzelnen ist zwar absolut betrachtet gering und führt lediglich zu einer minimalen Risikoerhöhung des Erfolgseintritts. Gleichwohl kann von einer funktionellen Tatherrschaft der Protestbeteiligten gesprochen werden. Die Beiträge der Protestierenden greifen arbeitsteilig sinnvoll ineinander und sind dabei wertungsmäßig vergleichbar. Dies gilt selbst dann, wenn das jeweilige Datenaufkommen der Beteiligten unterschiedlich groß ist. Solange der einzelne Beteiligte die Serverstörung nicht herbeiführen kann und nicht feststeht, welches Datenvolumen für die Überlastungssituation benötigt wird, ist die jeweilige Erfolgswahrscheinlichkeit des Einzelnen unabhängig von dem konkret erzeugten Datenstrom identisch. Eine Online-Sitzblockade ist damit ein Fall arbeitsteiliger funktioneller Tatherrschaft. Jedem einzelnen Mittäter werden deshalb die Tatbeiträge der anderen über § 25 Abs. 2 StGB zugerechnet, sodass er strafrechtlich für die Serverstörung verantwortlich ist. 693 Auf den Streit um die Qualität eines Gehilfenbeitrags kommt es mithin an dieser Stelle nicht an, vgl. dazu D.V. 5.
V. Organisation eines Sit-Ins
165
Dass neben dem Datenaufkommen, welches von den Protestbeteiligten erzeugt wird, noch weitere „neutrale“ Daten von unbeteiligten Dritten auf den Server wirken, steht einer strafrechtlichen Verantwortung der virtuellen Demonstranten dabei nicht entgegen. Ein entsprechender „neutraler“ Datenstrom ist für die Protestbeteiligten vorhersehbar und führt deshalb nicht zur Unterbrechung der Zurechnung. Die strafrechtliche Verantwortung der Bereitstellenden ergibt sich aus § 27 StGB. Sie leisten durch die Zurverfügungstellung der eigenen Hardware eine Beihilfe an der gemeinschaftlich begangenen Tat der Angreifer und des Befehlenden.
V. Organisation eines Sit-Ins Die vorstehenden Ausführungen haben sich auf die aktive Beteiligung an einer Online-Sitzblockade bezogen. Im folgenden Abschnitt soll nun noch überprüft werden, ob das der eigentlichen Protestaktion vorgelagerte Verhalten, also insbesondere das Aufrufen zu einer Serverblockade auf Webseiten, Blogs, via „YouTube“ oder in Chaträumen und das damit in der Regel einhergehende Bereitstellen der Angriffssoftware, ebenfalls strafbar ist. 1. Mittäterschaft Weil jedenfalls nach herrschender Meinung694 eine Mittäterschaft nicht voraussetzt, dass der wesentliche Tatbeitrag im Rahmen der Ausführungshandlung erbracht wird, sondern eine planende Vorbereitungshandlung ausreichen soll, wenn sie während des gemeinsamen Tatgeschehens fortwirkt, kann zunächst überlegt werden, ob der Aufrufende ebenfalls als Mittäter eingestuft werden kann. Allerdings kann eine Handlung im Vorbereitungsstadium nur dann zur Mittäterschaft führen, wenn sie von einigem Gewicht ist. Üblich ist die Formulierung ein „Minus“ bei der Tatausführung muss von einem „Plus“ bei der konkreten Tatplanung ausgeglichen werden.695 In den Blickpunkt wird dabei insbesondere der planende Bandenchef genommen, der mit einer ausführlichen Organisation wesentlich zum Gelingen der Tat beiträgt.696 Eine vergleichbare Stellung wird dem Aufrufenden einer OnlineSitzblockade zumindest dann zukommen, wenn er neben der Vorgabe des Tatobjekts und der Tatzeit ebenfalls die Angriffssoftware bereitstellt. Denn dies prägt das Gesamtgeschehen der Tat wesentlich, weshalb von einem faktischen Zusammenwirken mit den aktiv an der Blockade Beteiligten ausgegangen werden kann. Im Übrigen ist die Gewichtung des Tatbeitrags des Aufrufenden Tatfrage. Soweit der Aufrufende bei der Serverblockade selbst aktiv durch das Versenden von Daten
694 695 696
MK-Joecks, § 25 Rn. 176 m.w.N. Vgl. nur Heinrich, AT II, Rn. 1228. S/S-Heine, § 25 Rn. 66.
166
D. Strafbarkeit durch die Beteiligung an einem Sit-In
beteiligt ist, was wohl regelmäßig der Fall sein wird, stellt sie sich jedoch nicht mehr. Denn dann ist er nach dem oben Gesagten697 jedenfalls als Mittäter einzustufen. 2. Anstiftung zu einer Computersabotage etc. Genügt der Beitrag des Aufrufenden nicht für die Annahme einer Mittäterschaft, etwa weil er bloß zur Protestaktion auffordert, ohne eine entsprechende Software bereitzustellen, stellt sich die Frage einer Teilnahmestrafbarkeit. Weil die aktive Beteiligung an einer Online-Sitzblockade eine vorsätzliche rechtswidrige Straftat darstellt, denkt man zunächst unweigerlich an eine Anstiftung. Für eine Strafbarkeit nach § 26 StGB wäre allerdings erforderlich, dass der Anstifter einen anderen zu einer vorsätzlich begangenen rechtswidrigen Tat bestimmt hat. Unter „Bestimmen“ versteht man das Hervorrufen des Tatentschlusses eines bestimmten Täters zu einer bestimmten Tat.698 Die Anforderungen hieran sind zwar im Einzelnen umstritten.699 Einigkeit herrscht aber zumindest darüber, dass sich die Einwirkung des Anstifters an einen individuell bestimmten Personenkreis richten muss.700 Der Aufruf zu einem virtuellen Sit-In ist zwar hinsichtlich der Angriffszeit und des Angriffsobjekts sehr konkret. Er richtet sich jedoch an eine anonyme und unbestimmte Zahl von potenziellen Protestbeteiligten. Dies ist nach allgemeiner Meinung zu unbestimmt, um als „Bestimmen eines anderen“ im Sinne des § 26 StGB qualifiziert zu werden.701 3. Öffentliche Aufforderung zu Straftaten Für Aufrufe zu Straftaten an eine unbestimmte Anzahl von Personen ist vielmehr der bereits vom AG Frankfurt am Main im Fall der Blockade der Lufthansa-Webseite herangezogene § 111 StGB in den Blickpunkt zu rücken. Nach dessen Abs. 1 macht sich strafbar, wer öffentlich, in einer Versammlung oder durch Verbreiten von Schriften (§ 11 Abs. 3 StGB) zu einer rechtswidrigen Tat auffordert. Im selbstständigen Tatbestand des Abs. 2 findet sich eine Regelung über die erfolglose Aufforderung, die entgegen § 30 StGB auch Vergehen erfasst. Die Vorschrift ergänzt zum einen die Regelung zur Anstiftung nach §§ 26, 30 StGB und schützt damit die Rechtsgüter, die durch die aufgeforderte Tat gefährdet wären. Daneben ist nach herrschender Meinung auch der innere Gemeinschaftsfrieden als eigenständiges Rechtsgut mit geschützt.702 Die Vorschrift wird als abstraktes Gefährdungsdelikt aufgefasst.703 697 698 699 700 701 702 703
Vgl. D IV. 2. Vgl. nur Fischer, § 26 Rn. 3. Zum Streitstand MK-Joecks, Rn. 10 – 15. Krüger, JA 2008, 492. LK-Schünemann, § 26 Rn. 48; S/S-Heine, § 26 Rn. 18; SK-Hoyer, Vor. § 26 Rn. 54 f. Roxin, AT II § 26 Rn. 148. BGHSt 29, 258, 267; Fischer, § 111 Rn. 1; LK-Rosenau, § 111 Rn. 3. BGHSt 29, 258, 267.
V. Organisation eines Sit-Ins
167
a) Auffordern zu einer rechtswidrigen Tat Tathandlung ist das Auffordern zu einer rechtswidrigen Tat. Unter einer Aufforderung versteht man die an die Motivation Dritter gerichtete, über eine bloße Befürwortung hinausgehende Erklärung, die erkennbar ein bestimmtes Verhalten verlangt.704 Die Erklärung kann auch in einem schlüssigen Verhalten liegen.705 Im Unterschied zum „Bestimmen“ richtet sich das „Auffordern“ nicht an eine bestimmte Person, sondern an einen unbestimmten Adressatenkreis.706 Die Angesprochenen brauchen dabei nicht unbedingt taugliche Täter der betreffenden Tat zu sein. Ausreichend ist, dass die Erklärung irgendwelche möglichen Täter erreicht. Die Tat muss ihrer Art nach gekennzeichnet, aber weniger konkretisiert sein als bei § 26 oder § 30 StGB. Erforderlich ist jedoch zumindest ein Hinweis auf Zeit und Ort der Tatbegehung sowie eine Kennzeichnung des Opfers.707 Überdies muss der Aufruf den Eindruck der Ernstlichkeit vermitteln. Daran fehlt es etwa, wenn die Äußerung völlig absurd oder überzeichnet ist.708 Insoweit ist auch die Meinungsfreiheit des Äußernden zu berücksichtigen.709 Bei mehrdeutigen Interpretationsmöglichkeiten ist die Aussage deshalb zugunsten des Aussagenden dahingehend auszulegen, dass kein Aufruf zu einer Straftat gemeint war. Nicht tatbestandsmäßig sind zudem Aufforderungen, die die Tatausführung von weiteren Bedingungen abhängig machen. Insbesondere im Zusammenhang mit virtuellen Sit-Ins ist zu beachten, dass allein der Hinweis auf Zeit und Ort einer Blockadeaktion nicht der notwendig Appelcharakter einer Aufforderung im Sinne des § 111 StGB zukommt.710 Die Erklärung muss vielmehr konkret auf die Beteiligung an der Protestaktion abzielen. Der Aufruf muss sich auf eine rechtswidrige Tat beziehen. Nach § 11 Abs. 1 Nr. 5 StGB sind nur solche Taten erfasst, die den Tatbestand eines Strafgesetzes verwirklichen.711 Es muss sich zudem um eine vorsätzliche Tat handeln. Ob das intendierte Verhalten täterschaftlich wäre oder nur eine Teilnahmehandlung darstellen würde, ist hingegen gleichgültig.712 Ausreichend ist auch, dass die intendierte Tat in ein strafbares Versuchsstadium gelangt.713 Für den Täter, der zu einer virtuellen Sitzblockade aufruft, ist mithin auch dann eine Strafbarkeit nach § 111 Abs. 1 StGB möglich, wenn das störungsrelevante Datenaufkommen durch die Protestbeteiligten nicht erreicht worden ist. Denn die insoweit in Betracht kommenden Straftatbestände 704 705 706 707 708 709 710 711 712 713
BGHSt 32, 310, 312. Fischer, § 111 Rn. 3. Vgl. S/S-Eser, § 111 Rn 14. BGHSt 32, 310, 312. LK-Rosenau, § 111 Rn. 22. LK-Rosenau, § 111 Rn. 23. NK-Paeffgen, § 111 Rn. 12; S/S/W-Fahl, § 111 Rn. 2. Bei Ordnungswidrigkeiten gilt § 116 OWiG. Fischer, § 111 Rn. 4. LK-Rosenau, § 111 Rn. 52.
168
D. Strafbarkeit durch die Beteiligung an einem Sit-In
§§ 274, 303a und b StGB sind jeweils bereits im Versuch strafbar.714 Mit Rücksicht auf das Rechtsgut des Gemeinschaftsfriedens wird zum Teil angenommen, dass sich der Aufruf nur auf Taten beziehen könne, die im Inland begangen werden sollen.715 Für einen virtuellen Sit-In hätte dies zu Konsequenz, dass nur solche Aufrufe tatbestandsmäßig wären, die zur Blockade eines inländischen Webservers motivieren.716 Der Aufruf zu einem virtuellen Sit-In auf einem im Ausland befindlichen Server wäre hingegen nicht erfasst und zwar auch dann nicht, wenn die von der Störung betroffenen Rechtsgutsträger der §§ 274, 303a, 303b StGB Deutsche wären. Dieses Ergebnis erscheint jedoch in mehrfacher Hinsicht zweifelhaft. Begreift man den „Inneren Gemeinschaftsfrieden“ als objektiven Zustand allgemeiner Sicherheit sowie als subjektives Sicherheitsempfinden der Bevölkerung717, ist er, soweit man ihn als Rechtsgut überhaupt anerkennt718, in der Konstellation eines Angriffs auf einen Webserver im Ausland ebenfalls betroffen. In einem weltweiten Netzwerk, auf das von nahezu überall auf der Erde zugegriffen werden kann, spielt es für den einzelnen User keine Rolle, wo sich der Server physisch befindet, von dem er Informationen abrufen möchte. Der Aufruf zu einer Serverblockade berührt deshalb den Zustand allgemeine Sicherheit und das subjektive Sicherheitsempfinden der Bevölkerung unabhängig vom Standort des Servers. Im Übrigen ist nicht einzusehen, warum das Rechtsgut des „inneren Gemeinschaftsfriedens“ die mittelbar geschützten Rechtsgüter, die hinter den Tatbeständen stehen, zu denen aufgerufen wird, „verdrängen“ soll. Dies gilt insbesondere, wenn durch den Aufruf deutsche Rechtsgutsträger bedroht werden. Versteht man die Vorschrift mit der herrschenden Meinung als „janusköpfiges Wesen“, das sowohl eine eigenständige Vorschrift als auch eine Ergänzung der Teilnahmevorschriften im allgemeinen Teil darstellt719, müssen auch die ansonsten geltenden Vorschriften über die Teilnahme auf § 111 StGB Anwendung finden. Nach § 9 Abs. 2 S. 2 StGB ist es für die Anwendung deutschen Strafrechts aber unerheblich, dass eine Teilnahme an einer Auslandstat vorliegt, solange nur die Teilnahmehandlung im Inland erfolgt. Eine Beschränkung des Tatbestandes des § 111 StGB auf den Aufruf zu Inlandstaten ist daher abzulehnen.720 Die „Aufforderung“ muss öffentlich, in einer Versammlung oder durch die Verbreitung von Schriften erfolgen. Im Rahmen eines virtuellen Sit-Ins kommt vornehmlich die erste und in Einzelfällen die letzte Variante in Betracht. Öffentlich 714 Vgl. § 274 Abs. 2, 303a Abs. 2, § 303b Abs. 3 StGB. Wird das Versuchsstadium durch die Protestierenden nicht erreicht, verbleibt eine Strafbarkeit für den Aufrufenden nach § 111 Abs. 2 StGB. 715 LK-Rosenau, § 111 Rn. 51; MK-Bosch, § 111 Rn. 12; Fischer, § 111 Rn. 4. 716 Vgl. E. I. 717 Kissel, S. 131 f. 718 Ablehnenden Kissel, S. 140. 719 Dreher, FS-Gallas, S. 307, 312. 720 Wie hier SK-Horn/Wolters, § 111 Rn. 3.
V. Organisation eines Sit-Ins
169
ist die „Aufforderung“, wenn ein größerer, individuell nicht feststehender oder jedenfalls nicht durch persönliche Beziehungen verbundener Personenkreis die Möglichkeit der Wahrnehmung hat.721 Das Merkmal bezieht sich allein auf den Empfängerkreis. Nicht von Relevanz ist daher, ob die Aufforderung an einem öffentlichen oder nicht öffentlichen Ort erfolgt.722 Soweit eine unbestimmte Anzahl von Usern Zugriff auf eine Aufforderung hat, ist ebenfalls die Veröffentlichung im Internet auf einer Webseite oder ähnlichen digitalen Medien, wie etwa ein Chatraum, als „öffentlich“ zu qualifizieren. Dies gilt selbst dann, wenn Zugangskontrollen, z. B. ein Passwortschutz, vorhanden sind.723 Nicht erforderlich ist überdies, dass die Aufforderung von einer Vielzahl von Personen gleichzeitig abgerufen werden kann.724 Schriften sind Zusammenstellungen von Zeichen, die durch Augen oder Tastsinn wahrnehmbar sind und Gedankeninhalte verkörpern. Aufgrund der Verweisung in § 111 Abs. 1 StGB auf § 11 Abs. 3 StGB stehen diesen Ton- und Bildträger, Datenspeicher, Abbildungen und andere Darstellungen gleich. „Verbreitet“ sind Schriften, wenn sie einem großen Personenkreis zugänglich gemacht werden.725 Dies geschieht im Normalfall durch körperliche Übergabe, etwa durch Flugblätter. Die bloße Wiedergabe durch Vorlesen, Vorspielen usw. reicht hingegen nicht aus. Ob ein Aufruf zu einer Online-Sitzblockade den Tatbestand des § 111 StGB erfüllt, ist grundsätzlich Tatfrage. Allgemein lässt sich jedoch festhalten, dass derartige Aufrufe heute weitestgehend im Internet erfolgen. Oftmals werden auf eigens dafür eingerichteten Webseiten, in Chaträumen, Twitter oder auf Facebook Ort, Zeit und Zielserver der Attacke bekannt gegeben und zugleich zur Beteiligung aufgefordert sowie eine Angriffssoftware bereitgestellt. Denkbar ist darüber hinaus aber auch der nicht digitale Aufruf durch Plakatanschläge oder das Verteilen von Flugblättern. Soweit nicht jeweils lediglich ein Hinweis auf die geplante Protestaktion erfolgt, sondern zur aktiven Beteiligung an der Serverblockade aufgerufen wird, werden solche Aufrufe eine „öffentliche Aufforderung“ bzw. eine durch „Schriften verbreitete Aufforderung“ zu einer rechtswidrigen Tat (§§ 274, 303a und b StGB) im Sinne des § 111 StGB darstellen.726
721
Vgl. BGHSt 11, 282. S/S/W-Fahl, § 111 Rn. 4. 723 LK-Rosenau, § 111 Rn. 37. 724 Ebenda. 725 LK-Rosenau, § 111 Rn. 43. 726 Jedenfalls die Bekanntmachung im Internet zur Online-Demonstration gegen die Webseite der Lufthansa erfüllt alle Merkmale, um als „öffentliche Aufforderung“ im Sinne des § 111 StGB qualifiziert zu werden. Die Bekanntmachung ist abrufbar unter: http://www.libertad.de/inhalt/projekte/depclass/spiegel/uk/index.html, zuletzt besucht am 7. 11. 2012. 722
170
D. Strafbarkeit durch die Beteiligung an einem Sit-In
b) Auswirkungen der Meinungsfreiheit Fraglich ist, ob bzw. wie sich die Meinungsfreiheit auf § 111 StGB auswirken kann. Zu differenzieren ist dabei zwischen der Meinungsfreiheit des Aufrufenden selbst und der der Protestierenden. Soweit es die Meinungsfreiheit des Aufrufenden betrifft, liegt im Aufruf zu einer Serverblockade zwar eine vom Schutzbereich des Art. 5 Abs. 1 S. 1 Hs. 1 GG umfasste Meinungsäußerung. § 111 StGB stellt jedoch ein die Meinungsfreiheit einschränkendes allgemeines Gesetz dar.727 Die Berücksichtigung der Wechselwirkungslehre führt insoweit lediglich dazu, dass die Äußerung bei mehrdeutigen Interpretationsmöglichkeiten zugunsten des Äußernden auszulegen ist. Weitergehende Einschränkungen des Tatbestandes ergeben sich aus Art. 5 Abs. 1 S. 1 Hs. 1 GG hingegen nicht.728 Eine rechtfertigende Wirkung wird der Meinungsfreiheit alleine ebenfalls nicht zugesprochen.729 Hinsichtlich der Meinungsfreiheit der Protestierenden ist zu berücksichtigen, dass das BVerfG mehrfach entschieden hat, dass sich bei der öffentlichen Aufforderung zu einer Sitzblockade die Tatumstände, welche die Verwerflichkeit der Blockade im Sinne des § 240 Abs. 2 StGB begründen, aus dem Wortlaut der Aufforderung ergeben müssen.730 Umstände, die sich erst nach dem Aufruf ergeben, können hingegen nicht einbezogen werden. Es hat deshalb eine Strafbarkeit nach § 111 in Verbindung mit § 240 StGB für den Fall verneint, dass eine Person Flugblätter verteilt, auf denen ausdrücklich zu einer gewaltfreien Blockade aufgerufen wurde, obwohl die Aktion später von den Fachgerichten aufgrund der konkreten Umstände vor Ort als strafbare Nötigung eingestuft wurde.731 Übertragen auf eine Online-Sitzblockade bedeutet dies, dass sich bereits aus dem Aufruf zu einer Online-Sitzblockade ergeben muss, ob die Protestbeteiligten durch die Blockade des Servers eine Straftat begehen. Dabei muss auch die Meinungsfreiheit der Protestierenden in die Bewertung mit einfließen. Ergibt sich anhand der oben herausgearbeiteten Kriterien, dass mit Blick auf die Meinungsfreiheit und aufgrund des konkreten Zielservers erst ab einer Dauer von mehreren Stunden von einer erheblichen Störung und damit einer strafbaren Computersabotage ausgegangen werden kann, ist ein Aufruf zu einer Blockade von lediglich einer Stunde, selbst wenn sich später herausstellen sollte, dass der Server länger beeinträchtigt gewesen ist, nicht als ein Aufrufen zu Straftaten im Sinne des § 111 StGB einzustufen.
727
Kissel, S. 94 ff. Kissel, S. 100. 729 Fischer, § 111 Rn. 5a; S/S/W-Fahl, § 111 Rn. 10; MK-Bosch, § 111 Rn. 29. Kissel sieht allerdings im Zusammenspiel mit anderen Grundrechten wie etwa Art. 4 Abs. 3 GG einen schmalen Bereich für einen Rechtfertigungsgrund, vgl. Kissel, S. 179 ff. 730 BVerfG NJW 1991, 971; 1992, 2688. 731 BVerfG NJW 1992, 2688. 728
V. Organisation eines Sit-Ins
171
4. Drohen mit der Durchführung eines Sit-Ins Eine Nötigung durch die Androhung eines empfindlichen Übels nach § 240 StGB gegenüber dem Webseitenbetreiber oder den potenziell von der Blockade betroffenen Usern liegt in dem Aufruf zu einer Online-Sitzblockade nicht. Wie im Rahmen der aktiven Beteiligung an einem virtuellen Sit-In bereits ausgeführt wurde, kann es sich bei der Blockade eines Webservers zumindest für den Webseitenbetreiber zwar um ein empfindliches Übel im Sinne des Nötigungstatbestandes handeln.732 In dem der eigentlichen Protestaktion vorgelagerten Aufruf zu einem virtuellen Sit-In kann jedoch keine Drohung erblickt werden. Weil der Aufruf in der Regel nicht mit einer konkreten Forderung an den Betroffenen einhergeht, könnte insoweit allenfalls eine konkludente Drohung vorliegen. Dem Aufruf müsste dafür zugleich der Erklärungswert zukommen, die Protestaktion werde durchgeführt, wenn nicht eine bestimmte Forderung erfüllt wird. Einen solchen Erklärungswert wird man dem Aufruf jedoch regelmäßig nicht entnehmen können. Dem Initiator und den Protestbeteiligten kommt es nämlich vielfach lediglich darauf an, auf ein Verhalten des Betreibers aufmerksam zu machen, ohne zugleich jedoch ein konkretes Tun, Dulden oder Unterlassen von ihm, dem Rechenzentrum oder den betroffenen Usern zu fordern.733 Damit fehlt es aber an der für die Drohungsvariante charakteristischen wenn-dann-Verknüpfung. Überdies hätte der Aufrufende auch keinen Einfluss auf die tatsächliche Durchführung der Serverblockade bzw. gibt dies nicht vor. Vielmehr hofft er lediglich darauf, dass seinem Aufruf genug Personen folgen, um gemeinsam das störungsrelevante Datenaufkommen zu erzeugen. 5. Beihilfe zu einer Computersabotage etc. Soweit nicht bereits Mittäterschaft vorliegt, könnte das mit dem Aufruf regelmäßig verbundene Bereitstellen der Angriffssoftware ein strafbares Verhalten darstellen. Es erfolgt üblicherweise durch „verlinken“ der Software, sodass sie von jedermann frei heruntergeladen werden kann. In dieser Verlinkung könnte eine Beihilfe nach § 27 Abs. 1 StGB an den vorsätzlichen und rechtswidrigen Straftaten der aktiv an der Serverblockade Beteiligten erblickt werden. Die Mittel der „Hilfeleistung“ im Sinne des § 27 Abs. 1 StGB sind grundsätzlich unbegrenzt.734 Klassisches Beispiel für einen Gehilfenbeitrag ist die Gewährung von Sachmitteln, wie Waffen oder Einbruchswerkzeugen. Für Taten, die ausschließlich im Internet erfolgen, kann eine Software, die zur Begehung dieser Taten verwendet wird, mit entsprechenden Sachmitteln gleichgesetzt werden. Aus zeitlicher Sicht stünde der Qualifizierung der Softwareverlinkung als Beihilfe ebenfalls nichts entgegen. Der Gehilfenbeitrag liegt regelmäßig in einer rein vorbereitenden Handlung. Mit anderen Worten setzt eine Beihilfe gerade nicht voraus, dass der Gehilfe bei der Tataus732 733 734
Vgl. D. II. 2. a). Dazu bereits D. II. 2. b). Rengier, AT, § 45 Rn. 82.
172
D. Strafbarkeit durch die Beteiligung an einem Sit-In
führung mitwirkt. Überdies ist nicht zu verlangen, dass die „Hilfeleistung“ zu einer Zeit erfolgt, zu der der Haupttäter bereits zur Tat entschlossen ist.735 Umstritten ist, welche Auswirkungen der Beitrag des Gehilfen auf den späteren Taterfolg des Haupttäters haben muss. Das Meinungsspektrum reicht dabei von einer reinen Risikoerhöhung der Erfolgschancen über ein irgendwie geartetes Fördern der Haupttat hin zu einem Ursächlichwerden für den konkreten Taterfolg.736 Eine ausführliche Darstellung der Vielzahl von vertretenen Meinungen und eine eigene Stellungnahme zu dieser Frage können an dieser Stelle nicht geleistet werden. Sie ist für die hier zu betrachtende Konstellation jedoch auch nicht von Relevanz. Denn die Veröffentlichung des Links, über den die Angriffssoftware heruntergeladen werden kann, fördert die Herbeiführung des Taterfolgs nicht nur objektiv, sondern ist darüber hinaus auch kausal für die Serverstörung. Auf die Diskussion um die Anforderungen an die Beihilfehandlung kommt es mithin bei der Verlinkung der Angriffssoftware im Ergebnis nicht an.737 Weil die Verlinkung im Zusammenspiel mit dem Aufruf zu einer Online-Sitzblockade erfolgt, fehlt dem Aufrufenden auch nicht der im Rahmen der Beihilfe notwendige sogenannte doppelte Gehilfenvorsatz.738 An einer Beihilfestrafbarkeit könnte man daher allenfalls zweifeln, weil die Software nicht nur von den später an der Serverblockade Beteiligten heruntergeladen werden kann, sondern frei zur Verfügung steht. Die „Hilfeleistung“ kann damit grundsätzlich von jedermann in Anspruch genommen werden. Zumindest entfernt erinnert diese Konstellation an die Problematik der neutralen Beihilfe, also die Frage nach der Strafbarkeit von berufstypischen oder alltäglichen Verhaltensweisen, die mit dolus eventualis vorgenommen werden und die die Begehung einer Straftat ermöglichen oder erleichtern.739 Exemplarisch sei hier der Verkauf von handelsüblichem Werkzeug genannt, welches der Käufer für einen Diebstahl benutzt, oder die Taxifahrt zu einer Villa, in die der Fahrgast später einbricht. Ob bzw. wann derart „neutrale Handlungen“, die für den Erfolg der Haupttat kausal waren oder zumindest eine Risikoerhöhung bewirkt haben, als Beihilfe zu qualifizieren sind, wird in Literatur und Rechtsprechung nicht einheitlich beantwortet. Weitgehende Einigkeit besteht zwar darüber, dass in entsprechenden Konstellationen eine Einschränkung der Strafbarkeit nach § 27 Abs. 1 StGB zu erfolgen hat. Auf welche Weise und in welchem Umfang diese zu erfolgen hat, ist jedoch umstritten. Verschiedene objektive Ansätze knüpfen insbesondere an die Lehre von der objektiven Zurechnung an und lassen solche Handlungen aus735
BGHSt 2, 146. Zur Diskussion LK-Schünemann, § 27 Rn. 2 ff., 29 ff. 737 Dies ist exemplarisch für die Diskussion um die Anforderungen an die Beihilfehandlung. Eine Streitentscheidung ist insoweit regelmäßig entbehrlich. Von BGH NJW 2007, 384, 389 ist deshalb jüngst auch richtigerweise angemerkt worden, dass es sich „weitgehend um einen Streit über dogmatische Begrifflichkeiten handelt, der allenfalls bei außergewöhnlichen […] Sachverhaltsgestaltungen zu abweichenden Ergebnissen führt.“ 738 Fischer, § 27 Rn. 22. 739 Roxin, AT II § 26 Rn. 218 ff. 736
V. Organisation eines Sit-Ins
173
scheiden, von denen keine rechtlich missbilligte Gefahr ausgeht.740 Subjektive Ansätze, denen sich mittlerweile auch die Rechtsprechung angeschlossen hat, bejahen eine Beihilfe nur für die Fälle, in denen der Gehilfe entweder mit mindestens dolus directus zweiten Grades von der intendierten Straftat des Haupttäters weiß oder mit dolus eventualis einen objektiv erkennbar tatgeneigten Täter unterstützt.741 Eine ausführliche Darstellung und Stellungnahme zu den verschiedenen Ansätzen bezüglich einer Beihilfestrafbarkeit von „neutralen“ Handlungen kann an dieser Stelle ebenfalls nicht erfolgen. Erneut kommt es auf diese im Ergebnis jedoch nicht an. Zu beachten ist nämlich, dass die Gemeinsamkeit der Fälle der „neutralen“ Beihilfe darin liegt, dass die Hilfeleistung jeweils in „Alltagshandlungen“ besteht, die zumindest äußerlich neutral und sozialadäquat erscheinen. Dies ist beim Verlinken der Angriffssoftware für einen DDoS-Angriff jedoch gerade nicht der Fall. Vielmehr stellt dieses Verhalten, worauf sogleich noch im Einzelnen eingegangen wird, nach §§ 303a Abs. 3 und § 303b Abs. 5 StGB in Verbindung mit § 202c StGB sogar eine selbstständige Straftat dar.742 Es liegt damit bereits keine „neutrale“ Handlung vor. Zudem hat der Aufrufende Absicht hinsichtlich der Begehung von Straftaten im Zusammenhang mit einer Online-Sitzblockade und muss davon ausgehen, dass die Angriffssoftware gerade von Personen heruntergeladen wird, die sich an einer solchen beteiligen. Dass der Gehilfenbeitrag auch von unbeteiligten Personen in Anspruch genommen werden kann, ändert an der Beihilfestrafbarkeit des Aufrufenden an den Straftaten, die von den Beteiligten der Serverblockade begangen werden, mithin nichts. 6. Vorbereiten einer Computersabotage Wie soeben angeklungen, stellt das Verlinken der Angriffssoftware nicht nur eine strafbare Beihilfe dar, sondern erfüllt darüber hinaus sogar einen eigenständigen Straftatbestand. Durch die Verweisung in § 303b Abs. 5 bzw. § 303a Abs. 3 StGB auf § 202c Abs. 1 Nr. 2 StGB steht nämlich das „Herstellen“, „Verschaffen“, „Verkaufen“, „Überlassen“, „Verbreiten“ oder „sonst wie Zugänglichmmachen“ von Computerprogrammen, deren Zweck die Begehung einer Tat nach § 303b Abs. 1 bzw. § 303a Abs. 1 StGB ist, unter Strafe.743 Es handelt sich um ein abstraktes Gefährdungsdelikt, welches sonst straflose Vorbereitungshandlung im Zusammenhang mit Datenveränderungen bzw. Computersabotagen pönalisiert. Um die damit bestehende bedenklich weite Vorverlagerung der Strafbarkeit abzufedern, findet über die Verweisung auf § 202c Abs. 2 StGB zugleich die Vorschrift der tätigen Reue nach § 149 Abs. 2 und 3 StGB Anwendung. Tatobjekt ist ein Computerprogramm, dessen Zweck 740
Vgl. etwa S/S-Heine, § 27 Rn. 10a/b; Lackner/Kühl, § 27 Rn. 2a. BGHSt 46, 107, 112; LK-Schünemann, § 27 Rn. 17 ff., Roxin, AT II § 26 Rn. 218 ff. 742 Zu § 202c StGB sogleich. 743 Erfasst ist ebenfalls eine Qualifikation nach § 303b Abs. 2 StGB, vgl. Fischer, § 303b Rn. 26. 741
174
D. Strafbarkeit durch die Beteiligung an einem Sit-In
die Begehung einer Tat nach § 303b Abs. 1 bzw. § 303b Abs. 1 StGB ist. Ausweislich der Gesetzesbegründung soll dabei in Anlehnung an § 263a Abs. 3 StGB eine objektivierte Zweckbestimmung des Programms maßgeblich sein.744 Abzustellen ist mithin in erster Linie auf die Absicht des Herstellers, die sich äußerlich im Programm manifestiert haben muss.745 Erfasst werden vor allem sogenannte Hacker-Tools, die nach Art und Weise ihres Aufbaus oder ihrer Beschaffenheit für die Nutzung zu illegalen Zwecken angelegt sind. Ihnen ist die illegale Verwendung immanent. Die bloße Eignung zur Begehung solcher Taten reicht für sich genommen hingegen nicht aus. Nicht verwirklicht ist der Tatbestand deshalb bei sogenannten „dual use tools“, also Programmen, deren funktionaler Zweck „nicht eindeutig ein krimineller“ ist, sondern die erst durch eine missbräuchliche Anwendung zu einem Tatwerkzeug werden.746 Um eine solche handelt es sich jedoch nicht bei Software, die im Rahmen eines Aufrufs zu virtuellen Sit-Ins verlinkt wird. Vielmehr zielt die insoweit verwendete Software eindeutig und ausschließlich auf die Begehung eines DDoS-Angriffs ab. Teilweise wird die verwendete Angriffssoftware sogar speziell für eine einzelne Serverblockade programmiert, was sich etwa durch den Namen des Programms oder der Aufmachung der Benutzeroberfläche manifestiert. So ist unter Umständen sogar bereits der zu attackierende Zielserver in das Programm implementiert, sodass der Benutzer lediglich auf einen „Startknopf“ drücken muss, um mit dem Versenden der Datenpakete zu beginnen. Durch das Verlinken der Software wird diese zwar nicht „verbreitet“. Darunter versteht man die Weitergabe des Programms an einen anderen mit dem Ziel, ihn dadurch einem größeren Personenkreis zugänglich zu machen, etwa durch die Versendung per E-Mail.747 Sie wird jedoch „sonst wie zugänglich“ gemacht. Hierfür genügt es, wenn einem anderen die Möglichkeit eines Zugriffs auf den Tatgegenstand eröffnet wird.748 Eine eigenständige Bedeutung erlangt der Tatbestand jedoch bloß für den Fall, dass die Straftaten im Zusammenhang mit einer Online-Sitzblockade nicht in das Versuchsstadium gelangt sind und damit durch die Verlinkung eine Beihilfe an einer vorsätzlichen rechtswidrigen Haupttat bzw. eine Mittäterschaft vorliegt. Ansonsten treten § 303b Abs. 5 bzw. § 303a Abs. 3 StGB als bloß abstrakte Gefährdungstatbestände hinter die Beihilfe bzw. mittäterschaftlich begangene (versuchte) Tat nach § 303b Abs.1 bzw. § 303a Abs. 1 StGB zurück.749
744 745 746 747 748 749
BT-Drs. 16/3656 S. 12. Popp, GA 2008, 382; vgl. auch BVerfG ZUM 2009, 749 f. BT-Drs. 16/3656 S. 18 f.; BVerfG ZUM 2009, 749. LK-Hilgendorf, § 202a Rn. 22. Ebenda. LK-Hilgendorf, § 202a Rn. 32.
V. Organisation eines Sit-Ins
175
7. Zusammenfassung Der Aufruf zu einer Serverblockade kann, wenn es mit dem Bereitstellen der Angriffssoftware einhergeht, aufgrund des „Plus in der Planungsphase“ als Mittäterschaft zu den Straftaten, die im Zusammenhang mit der aktiven Beteiligung an einer Online-Sitzblockade begangen werden, eingestuft werden. Jeweils isoliert betrachtet erfüllt das Aufrufen regelmäßig den Tatbestand des § 111 StGB, das Bereitstellen der Software stellt eine Beihilfe dar. Die ebenfalls durch das Bereitstellen der Software verwirklichten §§ 303b Abs. 5 bzw. § 303a Abs. 3 StGB in Verbindung mit § 202c Abs. 1 Nr. 2 StGB treten auf Konkurrenzebene zurück.
E. Internationale Dimension virtueller Protestformen Eine Online-Sitzblockade findet ausschließlich im Internet statt, womit eine Beteiligung von überall auf der Welt möglich ist. Damit stellt sich zugleich die Frage nach der Anwendbarkeit des deutschen Strafrechts, die im nachfolgenden Abschnitt untersucht werden soll. Das sogenannte Strafanwendungsrecht ist in den §§ 3 – 9 StGB geregelt. Grundsätzlich gilt es danach zu unterscheiden, ob es sich um eine Inlands- oder Auslandstat handelt. Gemäß § 3 StGB findet deutsches Strafrecht generell Anwendung auf Taten, die im Inland begangen werden, und zwar unabhängig davon, ob sie ein Deutscher oder ein Ausländer verübt hat.1 § 3 StGB liegt ein partiell erweitertes Territorialitätsprinzip zugrunde und entspricht damit dem völkerrechtlichen Grundsatz, dass sich der Strafhoheitsanspruch grundsätzlich nur auf das eigene Staatsgebiet beschränkt.2 Unter Inland wird insoweit das gesamte Gebiet verstanden, in dem das deutsche Strafrecht aufgrund hoheitlicher Staatsgewalt seine Ordnungsfunktion ausübt, insbesondere das Staatsgebiet der Bundesrepublik Deutschland.3 Für Auslandstaten gilt deutsches Strafrecht hingegen nur unter den besonderen Voraussetzungen der §§ 5 ff. StGB, wobei unter Ausland alles zu verstehen ist, was nicht Inland ist.4 In prozessualer Hinsicht wird mit der Begründung der deutschen Strafgewalt zugleich eine entsprechende Zuständigkeit deutscher (Straf)Gerichte begründet. Die §§ 3 ff. StGB haben mithin eine Doppelfunktion.5
I. Inlandstaten Ob eine Tat im Inland begangen wurde, richtet sich für Täter nach § 9 Abs. 1 StGB. Dieser lässt nach dem sog. Ubiquitätsgrundsatz sowohl den Handlungs- als auch den Erfolgsort zur Bestimmung des Tatorts genügen.6 Eine grundsätzlich vergleichbare Regelung findet sich für Teilnehmer in § 9 Abs. 2 StGB.
1
Satzger, Int. Strafrecht, § 5 Rn. 11. Fischer, § 3 Rn. 1. 3 S/S/W-Satzger § 3, Rn. 5 f. mit weiteren Gebieten, die zum Inland zu zählen sind, welche für die hier zu untersuchende Fallkonstellation allerdings nicht relevant sind, etwa der Meeresboden des Küstenmeeres. 4 Fischer, Vor. §§ 3 – 7 Rn. 20. 5 Vgl. NK-Böse, Vor. § 3 Rn. 8. 6 Satzger, Int. Strafrecht, § 5 Rn. 12; S/S-Eser, § 9 Rn. 1 ff. 2
I. Inlandstaten
177
Der Ort der Handlung liegt gemäß § 9 Abs. 1 StGB dort, wo der Täter gehandelt hat bzw. im Fall eines Unterlassen hätte handeln müssen. In der hier relevanten Begehungsvariante ist dies der Ort, an dem der Täter eine auf die Verwirklichung eines Tatbestandes gerichtete Tätigkeit vorgenommen hat.7 Erfasst sind auch Versuchshandlungen. Nicht ausreichend sind insoweit allerdings Vorbereitungshandlungen und Handlungen zwischen Vollendung und Beendigung der Tat.8 Für die Beteiligung an einem virtuellen Sit-In bedeutet dies zunächst unproblematisch die Anwendbarkeit deutschen Strafrechts, wenn die Angriffshandlung von einem Computer im Inland vorgenommen wird. Für einen virtuellen Sit-In von besonderem Interesse ist dabei, dass nach ganz herrschender Meinung die gegenseitige Zurechnung zwischen Mittätern für den Bereich des Strafanwendungsrechts ebenfalls gilt.9 Für jeden Mittäter ist deshalb ein Tatort dort begründet, wo einer von ihnen gehandelt hat. Deutsches Strafrecht gelangt damit immer bereits dann zur Anwendung, wenn nur einer der Angreifer bzw. der Befehlende im Inland gehandelt hat. Hinsichtlich der Bereitstellenden und dem Organisator eines virtuellen Sit-Ins, die als Gehilfen zu qualifizieren sind10, gilt § 9 Abs. 2 StGB. Ihre Teilnahme an der Online-Sitzblockade gilt danach sowohl an dem Ort als begangen, an dem die (Haupt)Tat begangen wurde, als auch an jedem Ort, an dem er gehandelt hat. Deutsches Strafrecht findet für ihn mithin zunächst immer dann Anwendung, wenn die Haupttat eine Inlandstat ist, was nach dem soeben Gesagten bereits dann der Fall ist, wenn nur ein Mittäter im Inland gehandelt hat. Darüber hinaus gelangt deutsches Strafrecht aber auch dann zur Anwendung, wenn es sich bei der Haupttat um eine Auslandstat handelt, soweit nur der Bereitstellende selbst im Inland gehandelt hat. Dies gilt nach § 9 Abs. 2 S. 2 StGB selbst dann, wenn die Tat nach dem Recht des Tatorts nicht mit Strafe bedroht ist. Nach § 3 StGB in Verbindung mit § 9 Abs. 1 StGB gilt eine Tat zudem auch dann als im Inland begangen, wenn der zum Tatbestand gehörende Erfolg auf deutschem Territorium eingetreten ist oder nach der Vorstellung des Täters eintreten sollte.11 Befindet sich der Zielserver im Inland und wird vom Inland aus angegriffen, findet mithin ebenfalls deutsches Strafrecht Anwendung. Dies ergibt sich bereits aus dem Handlungsort. Problematisch können jedoch Konstellationen sein, in denen Handlungs- und Erfolgsort in verschiedenen Ländern liegen. Grundgedanke des § 9 StGB ist es zwar, dass deutsches Strafrecht unabhängig vom Tathandlungsort Anwendung findet, wenn es im Inland zu einer Schädigung von Rechtsgütern kommt, deren Vermeidung Zweck der betreffenden Strafnorm ist.12 7
S/S-Eser, § 9 Rn. 4 m.w.N. S/S-Eser, § 9 Rn. 4 m.w.N. 9 BGHSt 39, 88, 91; BGH, Urt. v. 8. 3. 2012 – 4 StR 629/11; S/S/W-Satzger, § 9 Rn. 10 m.w.N. 10 Vgl. D. IV. 3. für die Bereitstellenden und D. V. für den Organisator. 11 Vgl. MK-Ambos, § 9 Rn. 17. 12 Vgl. BGHSt 42, 235, 242 f. 8
178
E. Internationale Dimension virtueller Protestformen
Fragen werfen jedoch sogenannte Distanzdelikte auf, in denen eine im Ausland vorgenommene Handlung durch Datenübermittlung im Inland verfügbar gemacht wird.13 Die Diskussion kreist darum, wo in diesen Fällen der Erfolgsort bei abstrakten Gefährdungs- und schlichten Tätigkeitsdelikten liegt, die nach der allgemeinen Tatbestandslehre einen tatbestandlichen (Verletzungs-)Erfolg gerade nicht voraussetzen. Die Frage spitzt sich zu, wenn es darum geht, ob deutsches Strafrecht bereits dann anwendbar sein soll, wenn strafbare Inhalte, die von Ausländern im Ausland auf ausländischen Server bereitgestellt werden, in Deutschland abrufbar sind.14 Der BGH geht davon aus, dass jedenfalls bei den von ihm als „abstrakt-konkret“ bezeichneten Gefährdungsdelikten der Erfolgsort überall dort liege, wo die konkrete Tat ihre Gefährlichkeit im Hinblick auf das im Tatbestand umschriebene Rechtsgut entfalten kann.15 Daher sei etwa der Tatbestand des § 130 StGB bereits dann verwirklicht, wenn volksverhetzende Inhalte, die vom Ausland auf einen ausländischen Server bereitgestellt werden, in Deutschland abrufbar sind. Bei der überwiegenden Meinung im Schrifttum ist die extensive Auffassung des BGH indes auf Ablehnung gestoßen.16 Mit zahlreichen Unterschieden im Einzelfall versucht die Mehrzahl der Autoren vielmehr eine unangemessene Allzuständigkeit des deutschen Strafrechts zu vermeiden.17 Eine im Vordringen befindliche Ansicht erkennt etwa bei abstrakten Gefährdungsdelikten schlicht nur den Handlungsort zur Tatortbestimmung an.18 Andere stellen auf das „finale Interesse“ des Täters ab. Danach müsse es dem Täter gerade darauf ankommen, dass die Daten in Deutschland abrufbar seien.19 In die gleiche Richtung zielt eine Auffassung, nach der Daten mit strafbarem Inhalt vom Täter gezielt ins Inland übermittelt werden müssen, um tatortbegründend zu wirken („Push-Technologie“).20 Schließlich finden sich verschiedene Ansätze, die über eine teleologische Reduktion bei § 9 Abs. 1 StGB einen besonderen territorialen Bezug zum Inland verlangen. Als objektive Kriterien für eine „territoriale Spezifizierung“ werden dabei die Veröffentlichung der Internetpublikation in deutscher Sprache, Benutzung einer deutschen Top-Level-Domain21 oder der spezielle Bezug der Äußerungen auf deutsche Sachverhalte oder Personen genannt.22 13
Vgl. MK-Ambos, § 9 Rn. 26. Vgl. zu den verschiedenen Ansätzen ausführlich MK-Ambos, § 9 Rn. 27 ff. sowie Fischer, § 9 Rn. 5 ff. 15 BGHSt 46, 212, 221. 16 Zur Kritik Fischer StGB § 9 Rn. 7, 7a. 17 Vgl. Fischer, § 9 Rn. 6. 18 S/S-Eser, § 9 Rn. 6; Fischer, § 9 Rn. 5c; NK-Böse, § 9 Rn. 12; S/S/W-Satzger, § 9 Rn. 20. 19 Collardin, CR 1995, 629 ff. 20 Sieber, NJW 1999, 2065 ff. 21 Darunter versteht man Internetadressen mit der Endung .de. 22 Hilgendorf/Frank/Valerius, Rn. 256. 14
I. Inlandstaten
179
Eine detaillierte Stellungnahme zur Behandlung von Distanzdelikten kann an dieser Stelle nicht geleistet werden. Im Übrigen ist sie für die Bewertung der Anwendbarkeit deutschen Strafrechts jedenfalls im Zusammenhang mit der aktiven Beteiligung an einem virtuellen Sit-In auch nicht von Relevanz. Bei den insoweit in Betracht kommenden Tatbeständen §§ 274, 303b StGB handelt es sich nämlich nicht um (abstrakte) Gefährdungsdelikte, sondern um Erfolgsdelikte.23 Bei diesen bestimmt sich der Erfolgsort unstreitig danach, wo der zum Tatbestand gehörende Erfolg eintritt.24 Dies ist in den einschlägigen Tatbeständen jedenfalls dort, wo die Störung der Datenverarbeitung bzw. das Unterdrücken von Daten(Urkunden) vorliegt, also am physischen Standtort des Servers. Befindet sich dieser im Inland, kommt deutsches Strafrecht unabhängig vom Handlungsort zur Anwendung. Zu überlegen ist, ob der Erfolgsort darüber hinaus auch an einem anderen Ort als dem Standort des Servers liegen kann. Die Erfolgsdefinition des § 9 Abs. 1 StGB ist grundsätzlich weit zu verstehen. Es sind nicht lediglich Tatbestandsmerkmale im engeren Sinne umfasst, sondern sämtliche im Gesetzt beschriebene Umstände.25 Deshalb ist anerkannt, dass auch kausale Zwischenerfolge, wie etwa ein Irrtum und die Verfügung beim Betrug oder die besonders schwere Folge bei erfolgsqualifizierten Delikten, tatortbegründend wirkend können.26 Gleiches gilt für eine lokalisierbare objektive Bedingung der Strafbarkeit.27 Zum Teil wird darüber hinaus vertreten, dass der Erfolgsort auch dort liegen könne, wo ein Regelbeispiel eintritt. Für einen virtuellen Sit-In könnte das bedeuten, dass bei einer besonders schweren Computersabotage aufgrund eines großen Vermögensverlustes nach § 303b Abs. 4 S. 2 Nr. 1 StGB deutsches Strafrecht zur Anwendung kommen könnte, wenn der Vermögensverlust großen Ausmaßes im Inland liegt und zwar auch dann, wenn sich der Server physisch im Ausland befindet. Dies wäre deshalb von besonderem Interesse, weil, wie sogleich noch ausführlich dargelegt wird, in der praxisrelevanten Konstellation, dass ein Server im Ausland von einem Deutschen betrieben wird, eine Anwendung deutschen Strafrechts über § 7 StGB nicht möglich ist, wenn es sich bei dem Rechtsgutsträger um eine juristische Person handelt. Soweit ein Server im Ausland von Ausländern aus dem Ausland angegriffen wird, besteht deshalb für juristische Personen in diesen Fällen kein Schutz „ihrer“ Datenverarbeitungen und Daten durch deutsches Strafrecht, soweit keine Handlung eines Mittäters im Inland erfolgt ist und sich darüber eine Inlandstat begründen lässt. Insbesondere in be23
Etwas anders könnte sich allerdings für den durch die Vorbereitung eines virtuellen SitIns regelmäßig erfüllten § 111 StGB ergeben, der ein abstraktes Gefährdungsdelikt darstellt. Mit Blick auf das Rechtsgut des Gemeinschaftsfriedens erscheint insoweit eine Übertragung der Rechtsprechung von BGHSt 46, 212 zur Volksverhetzung auf § 111 StGB zumindest möglich. Eine ausführliche Analyse dieser Frage würde jedoch den hier abgesteckten Rahmen der Arbeit sprengen. 24 LK-Werle/Jeßberger; § 9 Rn. 24. 25 LK-Werle/Jeßberger; § 9 Rn. 37. 26 S/S/W-Satzger, § 9 Rn. 5. 27 S/S/W-Satzger, § 9 Rn. 5.
180
E. Internationale Dimension virtueller Protestformen
sonders schweren Fällen der Computersabotage erscheint dies jedoch wünschenswert. Trotz des aufgezeigten Bedürfnisses für die Anwendung deutschen Strafrechts in diesen Konstellationen ist eine Bestimmung des Erfolgsortes anhand der Verwirklichung von Regelbeispielen jedoch abzulehnen. Dadurch wird der Wortsinn des § 9 Abs. 1 StGB überdehnt. Gesetzliche Voraussetzungen der Regelbeispiele gehören anerkanntermaßen nicht zum Tatbestand, sondern sind der Rechtsfolge zuzuordnen.28 Eine Einbeziehung von Regelbeispielen zur Bestimmung des Erfolgsortes liefe darauf hinaus, den Anwendungsbereich des § 9 Abs. 1 StGB auch auf andere für die Strafzumessung relevante Auswirkungen der Tat zu erstrecken. Es ist jedoch allgemeine Ansicht, dass diese bei der Erfolgsortsbestimmung gerade nicht zu berücksichtigen sind.29 Zudem dürfte es hinsichtlich des Vermögensverlusts großen Ausmaßes schwierig werden, den konkreten Standort zu bestimmen, an dem das Regelbeispiel eintritt. Dazu müsste nämlich zunächst bestimmt werden, wo bei juristischen Personen der Ort des Vermögens liegt. Nach welchen Kriterien dies bei (internationalen) Unternehmen zu erfolgen hat, ist jedoch weitgehend ungeklärt.30
II. Auslandstaten Zu untersuchen ist darüber hinaus, ob bei einem virtuellen Sit-In deutsches Strafrecht zur Anwendung gelangt, wenn Erfolgs- und Handlungsort nicht im Inland liegen, also eine Auslandstat vorliegt. Dies wird aus Gesichtspunkten des Rechtsgüterschutzes insbesondere für den bereits erwähnten Fall relevant, in dem sich der betroffene Server im Ausland befindet und vom Ausland aus angegriffen wird, der Rechtsgutsträger, also der Berechtigte der Datenverarbeitung bzw. der Daten, hingegen Deutscher ist. Eine solche Konstellation ist aufgrund der angesprochenen Auslagerung von Datendienstleistungen keine theoretische, sondern entspricht vielmehr der informationstechnischen Praxis. Eine Verfolgung ausländischer Täter nach § 5 StGB scheidet in Fällen von virtuellen Sit-Ins offenkundig aus. Denn die §§ 274, 303b StGB sind in dem dort aufgeführten Katalog an Straftaten nicht enthalten. 1. Verbindliches zwischenstaatliches Abkommen? In Betracht kommt jedoch eine Anwendung nach § 6 Nr. 9 StGB in Verbindung mit dem EU-Rahmenbeschluss 2005/222/JI31 und/oder dem Übereinkommen des Europarates über Computerkriminalität vom 23. 11. 2001.32 Nach § 6 Nr. 9 StGB gilt 28 29 30 31 32
Vgl. nur Wessels/Beulke, Rn. 112. Vgl. BGH NStZ-RR 2007, 48, 50. Ansätze bei Ensenbach, wistra 2011, 4, 6 ff. ABL. EU 2005 Nr. L 69. BGBl. 2008 II S. 1242.
II. Auslandstaten
181
deutsches Strafrecht, „unabhängig vom Recht des Tatorts, für Taten, die im Ausland begangen werden und auf Grund eines für die Bundesrepublik Deutschland verbindlichen zwischenstaatlichen Abkommens zu verfolgen sind“. Als „verbindliche zwischenstaatliche Abkommen“ gelten insoweit völkerrechtliche Verträge, die die Bundesrepublik mit einem oder mehreren Staaten geschlossen hat.33 Die Verbindlichkeit setzt die Verabschiedung eines parlamentarischen Zustimmungsgesetzes (Art. 59 Abs. 2 GG) und die Bekanntmachung im Bundesgesetzblatt voraus.34 Das betreffende Abkommen muss darüber hinaus nach dem klaren Wortlaut („zu verfolgen sind“) eine Verfolgungspflicht enthalten. Nicht ausreichend ist mithin das bloße Recht oder die Befugnis zur Verfolgung.35 § 6 Nr. 9 StGB findet auch auf regional begrenzte Abkommen, unter anderem die des Europarates, Anwendung.36 Fraglich ist aber, ob die Vorschrift auch europäisches Sekundärrecht, zu denen auch nach Art. 34 Abs. 2 b EUV a.F. erlassene Rahmenbeschlüsse zählen37, erfasst. Daran kann man zweifeln, weil Sekundärrechtsnormen einseitig von der EU erlassen werden und es sich damit nicht um zwischenstaatliche Abkommen handelt. Zwar fließt die Berechtigung zum Erlass derartiger Rechtsakte und die Umsetzungspflicht derselben aus zwischenstaatlichen Abkommen, nämlich den europäischen Gründungsverträgen.38 Es fehlt insoweit jedoch an einem Zustimmungsgesetz, in dem sich der deutsche Gesetzgeber mit einer Ausdehnung der deutschen Strafgewalt, die eine solches Abkommen in Verbindung mit § 6 Nr. 9 StGB zur Folge haben könnte, einverstanden erklären kann. Eine Einbeziehung von europäischem Sekundärrecht ist damit, insbesondere mit Blick auf die Lissabon-Entscheidung des BVerfG39 und dem darin betonten Parlamentsvorbehalt des Deutschen Bundestages, abzulehnen.40 Der EU-Rahmenbeschluss 2005/222/JI scheidet daher als verbindliches zwischenstaatliches Abkommen im Sinne des § 6 Nr. 9 StGB von vornherein aus. In Betracht kommt allerdings das inhaltlich nahezu gleichlautende Übereinkommen über Computerkriminalität vom 23. 11. 2001 des Europarates, die sogenannte Convention on Cybercrime, welches von Deutschland am 3. 9. 2009 ratifiziert wurde.41 Dabei handelt es sich um das erste internationale bindende Abkommen zur Bekämpfung von Computerkriminalität, das von 46 Staaten (neben Mitgliedern des 33
NK-Böse, § 6 Rn. 19. Vgl. MK-Ambos, § 6 Rn. 19; LK-Werle/Jeßberger, § 6 Rn. 120 f. 35 MK-Ambos, § 6 Rn. 19. 36 MK-Ambos, § 6 Rn. 19. 37 Diese sind nach Art. 9 des Protokolls Nr. 36 über die Übergangsbestimmungen auch nach Inkrafttreten des Vertrages von Lissabon gültig. 38 Vgl. MK-Ambos, § 6 Rn. 19. 39 BVerfGE 123, 267. 40 MK-Ambos, § 6 Rn. 19, anders, aber wohl noch vor BVerfGE 123, 267, NK-Böse, § 6 Rn. 19, der dem Parlamentsvorbehalt bereits auf europäischer Ebene durch Einbindung der nationalen Parlamente in den Entscheidungsprozess Rechnung tragen will. 41 BGBl. 2008 II S. 1242. 34
182
E. Internationale Dimension virtueller Protestformen
Europarats unter anderem Japan, China, Kanada, die USA und Südafrika) unterzeichnet wurde.42 Es handelt sich mithin um ein verbindliches zwischenstaatliches Abkommen im Sinne des § 6 Nr. 9 StGB. Die Konvention zielt auf eine „Harmonisierung“ strafrechtlicher Mindeststandards ab und soll die Ermittlungs- und Kooperationsmöglichkeiten zwischen den Unterzeichnerstaaten stärken. Nach Artikel 4 der Konvention trifft jede Vertragspartei „die erforderlichen gesetzgeberischen und anderen Maßnahmen, um das unbefugte Beschädigen, Löschen, Beeinträchtigen, Verändern oder Unterdrücken von Computerdaten, wenn vorsätzlich begangen, nach ihrem innerstaatlichen Recht als Straftat zu umschreiben“43. Diesen Vorgaben entspricht § 303a StGB. Nach Art. 5 der Konvention trifft jede Vertragspartei die erforderlichen gesetzgeberischen und anderen Maßnahmen, um die unbefugte schwere Behinderung des Betriebs eines Computersystems durch Eingeben, Übermitteln, Beschädigen, Löschen, Beeinträchtigen, Verändern oder Unterdrücken von Computerdaten, wenn vorsätzlich begangen, nach ihrem innerstaatlichen Recht als Straftat zu umschreiben.44 Diesen Vorgaben entspricht § 303b Abs. 1 Nr. 1 und 2 StGB. Allerdings enthält das Übereinkommen keine Verfolgungspflicht von Auslandstaten. Zwar hat nach Art. 22 Abs. 1 Unterabschnitt d) jede Vertragspartei die erforderlichen gesetzgeberischen und anderen Maßnahmen zu ergreifen, um ihre Gerichtsbarkeit über die nach den Artikeln 2 bis 11 des Übereinkommens umschriebenen Straftaten zu begründen, wenn die Straftat von einem ihrer Staatsangehörigen begangen wird und die Straftat nach dem am Tatort geltenden Recht strafbar ist oder die Straftat außerhalb des Hoheitsbereichs eines Staates begangen wird. Jedoch kann sich nach Art. 22 Abs. 2 der Konvention jede Vertragspartei das Recht vorbehalten, „die in Absatz 1 Buchstaben b bis d oder in Teilen davon enthaltenen Vorschriften in Bezug auf die Gerichtsbarkeit nicht oder nur in bestimmten Fällen oder unter bestimmten Bedingungen anzuwenden“. Eine Verfolgungspflicht im Sinne des § 6 Nr. 9 StGB liegt in Art. 22 Abs. 1 Unterabschnitt d) folglich nicht. Es handelt sich vielmehr um eine Art Harmonisierungsvorschrift. 2. Ausländische Datenangriffe gegen deutsche Rechtsgutsträger Eine Anwendung der §§ 274, 303b StGB bei Auslandstaten ist jedoch unter Umständen nach § 7 StGB möglich. Nach § 7 Abs. 1 StGB gilt das deutsche Strafrecht für Taten, die im Ausland gegen einen Deutschen begangen werden, wenn die Tat am Tatort mit Strafe bedroht ist oder der Tatort keiner Strafgewalt unterliegt. 42 Eine aktuelle Aufstellung der beteiligten Länder und den Fortschritt des Ratifizierungsprozesses ist abrufbar unter: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=28/10/2010&CL=ENG 43 Art. 4 des Übereinkommens entspricht weitgehend Art. 4 des Rahmenbeschlusses 2005/ 222/JI. 44 Art. 5 entspricht weitgehend Art. 3 des Rahmenbeschlusses 2005/222/JI.
II. Auslandstaten
183
Die Vorschrift konkretisiert das (passive) Personalitätsprinzip, indem sie den deutschen Strafrechtsschutz auf Deutsche im Ausland ausdehnt.45 Ein Verhalten ist „mit Strafe bedroht“, wenn die konkrete Tat im Sinne des § 264 StPO eine Kriminalstrafe oder eine vergleichbare Sanktion zur Folge hat.46 Nicht ausreichend sind im Rahmen des § 7 Abs. 1 StGB bloße Sühnemaßnahmen oder Ordnungswidrigkeiten.47 Soweit es sich um Straftaten handelt, sind auch Rechtfertigungs- und Entschuldigungsgründe am Tatort zu beachten.48 Aufgrund des EU-Rahmenbeschlusses 2005/222/JI49 und des Übereinkommens über Computerkriminalität vom 23. 11. 2001 des Europarates50 ist eine Serverstörung durch einen virtuellen Sit-In jedenfalls in sämtlichen Mitgliedsstaaten der Union und darüber hinaus auch in den meisten Industriestaaten strafbar. Die Tat muss sich zudem gegen einen Deutschen richten. Wer als „Deutscher“ gilt, bestimmt sich nach Art. 116 GG. Danach ist insbesondere eine Person mit deutscher Staatsangehörigkeit „Deutscher“. „Gegen“ einen Deutschen ist die Tat begangen, wenn sie unmittelbar ein Rechtsgut verletzt oder angreift, dessen Inhaber ein bestimmbarer Deutscher ist.51 Erfasst sind damit von § 7 Abs. 1 StGB jedenfalls alle Tatbestände, die Individualrechtsgüter schützen.52 Auf die Anwesenheit des Rechtsgutsinhabers am Tatort kommt es aufgrund des individualschützenden Zwecks des § 7 Abs. 1 StGB hingegen nicht an. Das Vorliegen der deutschen Strafgewalt bei einem Einbruch in das Ferienhaus eines Deutschen im Ausland hängt deshalb nicht etwa davon ab, ob der (deutsche) Eigentümer gerade seine Ferien dort verbringt oder nicht.53 Wird also ein Deutscher, der sich in Deutschland befindet, jedoch an Daten oder Datenverarbeitungen auf einem ausländischen Server berechtigt ist und damit als Rechtsgutsträger der §§ 274, 303b StGB gilt, durch einen Datenangriff von ausländischen Beteiligten auf den ausländischen Server verletzt, kommt die Anwendung deutschen Strafrechts nach § 7 Abs. 1 StGB grundsätzlich in Betracht, soweit die Tat am Tatort mit Strafe bedroht ist. Letzteres ist jedenfalls in den Mitgliedsstaaten der Union und den Beteiligten Staaten des Übereinkommens über Computerkriminalität der Fall. Zu beachten ist allerdings, dass bei virtuellen Sit-Ins überwiegend Webserver angegriffen werden, die Webseiten von Unternehmen bzw. Behörden hosten. In diesem Fall ist der Rechtsgutsträger eine juristische Person. Nach herrschender Meinung sind juristische Personen vom Begriff des „Deutschen“ in § 7 Abs. 1 StGB
45 46 47 48 49 50 51 52 53
MK-Ambos, § 7 Rn. 1. Lackner/Kühl, § 7 Rn. 2. BGHSt 27, 5. MK-Ambos, § 7 Rn. 10. ABL. EU 2005 Nr. L 69. BGBl. 2008 II S. 1242. S/S-Eser, § 7 Rn. 6. MK-Ambos, § 7 Rn. 25. Beispiel nach MK-Ambos, § 7 Rn. 25.
184
E. Internationale Dimension virtueller Protestformen
jedoch nicht erfasst.54 Vielerorts wird aufgrund von Gleichbehandlungsgrundsätzen eine entsprechende Einbeziehung zwar für begrüßenswert gehalten.55 Der Wortlaut und die Entstehungsgeschichte der Norm lassen eine solche jedoch nicht zu. Die gleichlautende Formulierung in Art. 116 GG bezieht sich jedenfalls nur auf natürliche Personen. In § 5 Nr. 7 StGB hat der Gesetzgeber ausdrücklich juristische Personen aufgeführt. Wenn im Rahmen des § 7 Abs. 1 StGB ebenfalls eine Berücksichtigung von juristischen Personen intendiert gewesen wäre, hätte er nicht den Begriff des „Deutschen“ gewählt.56 § 7 Abs. 1 StGB ist Ausfluss des passiven Personalitätsprinzips. Dieses hat durch die VO 194057 in § 4 Abs. 2 Nr. 2 StGB a.F. erstmals Einzug in das StGB gehalten. Damals war der Schutz ausdrücklich auf deutsche Staatsangehörige beschränkt. § 4 Abs. 2 Nr. 2 StGB lautete: „Für eine von einem Ausländer im Ausland begangene Straftat gilt das deutsche Strafrecht, wenn sie durch das Recht des Tatorts mit Strafe bedroht oder der Tatort keiner Strafgewalt unterworfen ist und wenn die Straftat gegen das deutsche Volk oder gegen einen deutschen Staatsangehörigen gerichtet ist“. Der heutige § 7 Abs. 1 StGB wiederum wurde unverändert aus dem Strafgesetz-Entwurf 1962 übernommen.58 Er war inhaltlich als Fortführung des § 4 Abs. 2 Nr. 2 gedacht und unter anderem von dem Gedanken getragen, den Schutz der eigenen Staatsangehörigen vor Vertreibungen aus den ehemals deutschen Ostgebieten sicher zu zustellen.59 Das Merkmal „gegen einen Deutschen“ stellt daher keine Erweiterung auf juristische Personen dar, sondern lediglich eine Anpassung des bis dahin geltenden § 4 Abs. 2 Nr. 2 StGB an Art. 116 I GG. Im Übrigen hat der Gesetzgeber trotz der Hinweise in der Literatur auf die wünschenswerte Gleichbehandlung von natürlichen und juristischen Personen bei der letzten Änderung des § 7 StGB durch Art. 12c Nr. 1 des 1. Justizmodernisierungsgesetzes vom 24. 08. 2004 die Formulierung in § 7 Abs. 1 StGB nicht geändert. Handelt es sich bei den Betroffenen eines virtuellen Sit-Ins um juristische Personen, scheidet bei einer Auslandstat eine Anwendung von deutschem Strafrecht nach § 7 Abs. 1 StGB daher aus. Das ist mit Blick auf den Rechtsgüterschutz zwar bedauerlich und unter Gleichbehandlungsgesichtspunkten nicht unproblematisch, lässt sich jedoch nicht mit einer extensiven Auslegung des § 7 Abs. 1 StGB korrigieren.
54 NStZ-RR 2007, 16, 17; OLG Stuttgart v. 30. 10. 2003 – 1 Ws 288/03, NStZ 2004, 402, 403; LK-Werle/Jeßberger, § 7 Rn. 62 ff.; MK-Ambos, 7 Rn. 23; S/S/W-Satzger, § 7 Rn. 4; ders., int. Strafrecht, § 5 Rn. 82; Fischer, § 7 Rn. 4; S/S-Eser, Rn. 6. 55 KG v. 24. 3. 2006 – 4 Ws 52/06, NStZ-RR 2007; S/S-Eser, Rn. 6. 56 MK-Ambos, § 7 Rn. 23. 57 RGBl I, 754. 58 BT-Dr V/4095, S. 7. 59 Vgl. die Begründung zum E 1962, BR-Drucks. 200/62, S. 112 f.
III. Zusammenfassung
185
3. Deutsche Beteiligung im Ausland an virtuellen Sit-Ins gegen ausländische Server Deutsches Strafrecht findet schließlich nach § 7 Abs. 2 Nr. 1 StGB Anwendung, wenn ein Deutscher oder eine Person, die nach der Tat Deutscher geworden ist, eine Auslandstat begeht (aktives Personalitätsprinzip). Die Vorschrift ist vor allem dem Auslieferungsverbot aus Art. 16 Abs. 2 S. 1 GG geschuldet. Weil Deutsche als Täter dem Zugriff des Tatortstrafrechts danach grundsätzlich entzogen sind, soll das deutsche Strafrecht zumindest stellvertretend tätig werden.60 Übertragen auf die Situation eines virtuellen Sit-Ins kommt eine Anwendung nach § 7 Abs. 2 Nr. 1 StGB in Betracht, wenn sich ein Deutscher oder eine Person, die es nach der Tat geworden ist, im Ausland an einer Online-Sitzblockade gegen einen Server im Ausland beteiligt. Voraussetzung ist hierfür jedoch ebenfalls, dass die Tat im Ausland mit Strafe bedroht ist oder der Tatort keiner Strafgewalt unterliegt. Jedenfalls in den Mitgliedsstaaten der Union und den beteiligten Staaten des Übereinkommens über Computerkriminalität kommt damit eine Anwendung von deutschem Strafrecht im Zusammenhang mit der Beteiligung an einem virtuellen Sit-In in Betracht. Eine Anwendung nach § 7 Abs. 1 Nr. 2 StGB erscheint für die Konstellation eines virtuellen Sit-Is hingegen praxisfern.
III. Zusammenfassung Befindet sich der gestörte Server und damit der Erfolgsort im Inland, findet deutsches Strafrecht unproblematisch für alle Beteiligten eines virtuellen Sit-Ins Anwendung. Das Gleiche gilt aufgrund der gegenseitigen Zurechnung der Beiträge der Mittäter für den Fall, dass nur ein Mittäter einer Online-Sitzblockade im Inland gehandelt hat. Liegt eine Auslandstat vor, gilt für die Bereitstellenden als Teilnehmer deutsches Strafrecht, wenn sie im Inland gehandelt haben, und zwar unabhängig davon, ob die Tat am Tatort mit Strafe bedroht ist. Darüber hinaus gilt deutsches Strafrecht bei einer Auslandstat zum einen für den Fall, dass nach § 7 Abs. 1 StGB ein Deutscher Rechtsgutsträger der §§ 274, 303b StGB ist. Zu beachten ist insoweit allerdings, dass juristische Personen nicht als „Deutsche“ im Sinne des § 7 Abs. 1 StGB gelten. Zum anderen kommt deutsches Strafrecht nach § 7 Abs. 2 Nr. 2 StGB zur Anwendung, wenn sich ein Deutscher oder eine Person, die es nach der Tat wird, an einem virtuellen Sit-In im Ausland gegen einen ausländischen Server beteiligt. In beiden Fällen muss jedoch am Tatort die Beteiligung an einem virtuellen Sit-In mit Strafe bedroht sein bzw. der Tatort keiner Strafgewalt unterliegen. Ersteres ist jedenfalls in den Mitgliedsstaaten der Union und in den Ländern, welche das Übereinkommen über Computerkriminalität ratifiziert haben, der Fall.
60
MK-Ambos, § 7 Rn. 1.
F. Fazit Eine Online-Sitzblockade ist eine neue virtuelle Protestform. Technisch ist ein virtueller Sit-In als freiwilliger DDoS-Angriff zu qualifizieren. Durch die Verwendung des LOIC-Tools bestehen drei Möglichkeiten sich an der Serverblockade zu beteiligen. Der Angreifer versendet nach vorheriger Eingabe der Angriffsadresse selbstständig Daten an den Server. Der Bereitstellende stellt mithilfe der Angriffssoftware seine Rechenleistung und Bandbreite lediglich „blind“ zur Verfügung. Der Befehlende kontrolliert das so entstehende freiwillige Bot-Netzwerk. Die Angreifer und der Befehlende verwirklichen durch die Beteiligung an einer Online-Sitzblockade in der Regel eine gemeinschaftlich begangene Computersabotage nach § 303b Abs. 1 Nr. 1, 2, Abs. 2 StGB. Im Einzelfall kann zudem ein besonders schwerer Fall nach § 303b Abs. 4 Nr. 1 StGB vorliegen. Ein besonders schwerer Fall nach § 303b Abs. 4 Nr. 2 StGB kommt hingegen regelmäßig nicht in Betracht. Die Befehlenden leisten hierzu Beihilfe. Der Webseitenbetreiber sowie der in aller Regel ebenfalls betroffene Drittanbieter sind vom Tatbestand der Computersabotage geschützt. Sie können über das „Ob“ und „Wie“ der Datenverarbeitung des Zielservers entscheiden, womit sie ihrem Rechtskreis zugeordnet werden kann. Jedenfalls für den Drittanbieter, der regelmäßig als Betrieb im Sinne des § 303b Abs. 2 StGB einzustufen ist, stellen die Vorgänge auf „seinem“ Webserver dabei Datenverarbeitungen von „wesentlicher Bedeutung“ dar. Die Angreifer und der Befehlende verwirklichen durch das Versenden von Daten mittels einer Angriffssoftware die Tathandlung der Datenübermittlung im Sinne des § 303b Abs. 1 Nr. 2 Alt. 2 StGB. Die Bereitstellenden handeln insoweit bereits nicht tatbestandsmäßig, weil die Tatalternative restriktiv dahingehend auszulegen ist, dass die verschickten Daten unmittelbar auf den Zielserver eingewirkt haben müssen. Abhängig von der technischen Ausgestaltung des Servers und den damit verbundenen Zugriffsmöglichkeiten während eines virtuellen Sit-Ins kann durch die Überlastung des Servers für die Angreifer und den Befehlenden zudem noch § 303b Abs. 1 Nr. 1 in Verbindung mit § 303a Abs. 1 StGB einschlägig sein. Ausreichend ist hierfür bereits ein vorübergehender Datenentzug von nicht ganz geringer Dauer. Die Überlastung des Servers durch massenhafte Datenanfragen stellt eine Störung im Sinne des § 303b Abs. 1 StGB dar. Der Beitrag des einzelnen Protestbeteiligten ist nach der Lehre von der gesetzmäßigen Bedingung zwar kausal für die Serverstörung, kann alleine die Überlastungssituation aber nicht hervorrufen. Das störungsrelevante Datenaufkommen wird vielmehr erst durch Kumulation der jeweils versendeten
F. Fazit
187
Datenpakete herbeigeführt. Weil die Beteiligten durch den Aufruf zu einer Serverblockade im Bewusstsein handeln, dass neben ihnen noch andere an der Protestaktion mitwirken und die Beiträge der Angreifer und des Befehlenden jeweils gleichwertig sind, ist ihr Verhalten als arbeitsteiliges Zusammenwirken im Sinne einer funktionellen Tatherrschaft zu verstehen. Die so begründete Mittäterschaft führt zur gegenseitigen Zurechnung der Tatbeiträge und damit zur strafrechtlichen Verantwortung für die Überlastungssituation. Für die von § 303b Abs. 1, 2 StGB geforderte Erheblichkeit der Störung kommt es maßgeblich auf die Dauer der Blockade an. Hierzu ist einerseits die Qualität der jeweils betroffenen Datenverarbeitung zu berücksichtigen, die sich wiederum anhand ihrer Zwecksetzung bestimmt. Andererseits fließen auch Grundrechtspositionen der Protestbeteiligten in die Bewertung ein. Insoweit hat die Untersuchung ergeben, dass bei einer Online-Sitzblockade mangels eines örtlichen Zusammenkommens der Protestierenden zwar nicht der Schutzbereich des Art. 8 Abs. 1 GG eröffnet ist. Die Beteiligung an einer Online-Sitzblockade fällt jedoch in den Schutzbereich der Meinungsfreiheit nach Art. 5 Abs. 1 S. 1 Hs. 2 GG. Im Rahmen des Schrankenvorbehalts des Art. 5 Abs. 2 GG stellt § 303b StGB grundsätzlich ein die Meinungsfreiheit beschränkendes allgemeines Gesetz dar. Es ist jedoch nach der Wechselwirkungslehre wiederum im Lichte des Art. 5 Abs. 1 S. 1 Hs. 2 GG auszulegen. Es hat daher eine Abwägung zwischen der Meinungsfreiheit und dem von § 303b StGB geschützten Rechtsgut zu erfolgen. Im Rahmen dieser Abwägung hat sich ergeben, dass in einem schmalen Bereich die Berücksichtigung der Meinungsfreiheit der Protestbeteiligten eines virtuellen Sit-Ins dazu führen kann, dass sich die Zeit, ab der von einer„erheblichen Störung“ ausgegangen werden kann, gegenüber Störungen ohne meinungsäußernden Charakter verlängert. Soweit auf dem Zielserver Datenurkunden vorhanden sind, verwirklichen die Angreifer und der Befehlende neben der Computersabotage noch mittäterschaftlich § 274 Abs. 2 Nr. 1 StGB und § 303a Abs 1 StGB, wobei letzter im Wege der Gesetzeskonkurrenz hinter § 303b Abs. 1 Nr. 1, Abs. 2 StGB zurücktritt. Der Bereitstellende ist insoweit jeweils als Gehilfe zu qualifizieren. Nicht einschlägig ist hingegen § 240 StGB. Die Blockade eines Servers erfüllt auch unter Berücksichtigung der Figur von „Gewalt gegen Sachen“ mangels körperlicher Wirkung bei den Betroffenen nicht das Merkmal der Gewalt. In der Durchführung einer Online-Sitzblockade liegt zudem keine konkludente Drohung mit einem empfindlichen Übel. Der Aufruf zu einer Serverblockade kann, wenn es mit dem Bereitstellen der Angriffssoftware einhergeht, als Mittäterschaft zu den Straftaten, die im Zusammenhang mit der aktiven Beteiligung an einer Online-Sitzblockade begangen werden, qualifiziert werden. Jeweils isoliert betrachtet erfüllt das Aufrufen regelmäßig den Tatbestand des § 111 StGB, das Bereitstellen der Software stelle eine Beihilfe dar. Die ebenfalls durch das Bereitstellen der Software verwirklichten §§ 303b
188
F. Fazit
Abs. 5 bzw. § 303a Abs. 3 StGB in Verbindung mit § 202c Abs. 1 Nr. 2 StGB treten auf Konkurrenzebene zurück. Befindet sich der blockierte Server im Inland, kommt für alle Beteiligten einer Online-Sitzblockade deutsches Strafrecht zur Anwendung. Aufgrund der gemeinschaftlichen Begehung findet deutsches Strafrecht unabhängig vom Serverstandort zudem Anwendung, wenn nur ein Mittäter im Inland gehandelt hat. Für den Fall, dass keinerlei inländische Beteiligung vorliegt und der Server im Ausland installiert ist, gelangt deutsches Strafrecht zur Anwendung, wenn nach § 7 Abs. 1 StGB ein Deutscher Berechtigter der Datenverarbeitung bzw. Daten(Urkunden) ist und damit als Rechtsgutsträger angesehen werden kann. Zu beachten ist insoweit allerdings, dass juristische Personen nicht als „Deutsche“ im Sinne des § 7 Abs. 1 StGB gelten. Schließlich ist nach § 7 Abs. 2 Nr. 2 StGB noch deutsches Strafrecht anzuwenden, wenn sich ein Deutscher oder eine Person, die es nach der Tat wird, an einem virtuellen Sit-In im Ausland gegen einen ausländischen Server beteiligt, soweit am Tatort die Beteiligung mit Strafe bedroht ist bzw. der Tatort keiner Strafgewalt unterliegt. Obgleich die Beteiligung an einem virtuellen Sit-In nach dem Gesagten als strafbares Verhalten zu qualifizieren ist, bleibt fraglich, ob sich potenzielle Protestbeteiligte von diesem Befund tatsächlich beeindrucken lassen. Denn OnlineSitzblockaden sind eine neue politische Protestform im Internet, die eng an den klassischen Aktivismus angelehnt sind. Sie können damit zugleich in die Kategorie des zivilen Ungehorsams eingeordnet werden. Ziviler Ungehorsam zeichnet sich jedoch durch eine bewusste Regelverletzung der Beteiligten aus subjektiv politischethischen Gründen aus.1 Den Tätern geht es gerade darum, durch einen Regelverstoß mit dem Risiko einer (strafrechtlichen) Sanktion auf ihre Anliegen aufmerksam zu machen. Insoweit bleibt abzuwarten, ob das Strafrecht im Fall von Online-Sitzblockaden seiner rechtsgüterschützenden Funktion gerecht werden kann.
1
Vgl. zum zivilen Ungehorsam, Hirsch, Überzeugungstäter, S. 28 ff.
Literaturverzeichnis Amelung, Knut: Auf der Rückseite der Strafnorm. Opfer und Normvertrauen in der strafrechtsdogmatischen Argumentation, in: Festschrift für Eser, München 2005, S. 3 ff. Anastasopoulou, Ioanna: Deliktstypen zum Schutz kollektiver Rechtsgüter, München 2005, zit.: Anastasopoulou. Apolte, Thomas/Möller, Marie: Die Kinder der Facebook-Revolution, FAZ vom 19. 2. 2011, abrufbar unter http://www.faz.net/aktuell/politik/arabische-welt/staaten-im-umbruch-diekinder-der-facebook-revolution-1592378.html, zit.: Facebook-Revolution. Arzt, Gunter/Weber, Ulrich: Strafrecht Besonderer Teil, Bielefeld 2000, zit.: Strafrecht BT. Bär, Wolfgang: Wardriver und andere Lauscher – Strafrechtliche Fragen im Zusammenhang mit WLAN, in: MMR 2005, S. 434 ff. Becker, Christian: Das gemeinschaftliche Begehen und die sogenannte additive Mittäterschaft, Hamburg 2007, zit.: Becker. Bleckmann, Albert: Zu den Methoden der Gesetzesauslegung in der Rechtsprechung des BVerfG, in: JuS 2002, S. 942 ff. Blesius, Vicky: Raub-Gewalt – Welche Auswirkungen hat die verfassungsrechtliche Kassation des vergeistigten Gewaltbegriffs auf §§ 249, 255 StGB?, Baden-Baden 2004, zit.: Blesius. Borges, Georg/Stuckenberg, Carl-Friedrich/Wegener, Christoph: Bekämpfung der Computerkriminalität – Zum Entwurf eines Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität, in: DuD 2007, S. 275 ff. Brauch, Patrick: Geld oder Netz! C’t Heft 14/2004, abrufbar unter http://www.heise.de/ct/artikel/Geld-oder-Netz-289426.html, zit.: Geld oder Netz! Calliess, Christian/Ruffert, Matthias: EUV/ AEUV Kommentar, 4. Auflage, München 2011, zit: Calliess/Ruffert. Calliess, Rolf-Peter: Der Begriff der Gewalt im Systemzusammenhang der Straftatbestände, Tübingen 1974, zit.: Calliess. Collardin, Marcus: Straftaten im Internet – Fragen zum internationalen Strafrecht, in: CR 1995, S. 618 ff. Dencker, Friedrich: Kausalität und Gesamtat, Berlin 1996, zit.: Dencker. Dreher, Eduard: Der Paragraph mit dem Januskopf, in: Festschrift für Gallas, Tübingen, 1973, S. 307 ff. Eichelberger, Jan: Das Blockieren einer Internet-Seite als strafbare Nötigung – Zugleich eine Besprechung von AG Frankfurt am Main, Urt. v. 1. 7. 2005 – 991 Ds 6100 Js 226314/01 (Online-Demo), in: DuD 2006, S. 490 ff.
190
Literaturverzeichnis
Eisele, Jörg: Strafrecht Besonderer Teil I – Straftaten gegen die Person und die Allgemeinheit, Stuttgart 2007, zit.: BT I. – Strafrecht Besonderer Teil II – Eigentumsdelikte, Vermögensdelikte und Urkundendelikte, Stuttgart 2009, zit.: BT II. Engisch, Karl: Die Kausalität als Merkmal der strafrechtlichen Tatbestände, Tübingen 1931, zit.: Engich. Ensenbach, Kai: Der Vermögensschutz einer Auslands-GmbH im deutschen Strafrecht – ebenso ein Beitrag zur Bestimmung des Ortes des Vermögens, in: wistra 2011, 4 ff. Epping, Volker: Grundrechte, 3. Auflage, Berlin 2007, zit.: Epping. Ernst, Stefan (Hrsg.): Hacker, Cracker & Computerviren, Köln 2004, zit.: Ernst-Bearbeiter. Faßbender, Marcel: Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz – Distributed Denial of Service Angriffe, Hamburg 2003, zit.: Faßbender. Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 60. Auflage, München 2013, zit. Fischer. Frank, Thomas: Zur strafrechtlichen Bewältigung des Spamming, Berlin 2008, zit.: Frank. Gaede, Karsten: Sachbeschädigung durch Ausnutzung der Funktionsgrenzen fremder Sachen?, in: JR 2008, S. 97 ff. Geilen, Gerd: Neue Entwicklung beim strafrechtlichen Gewaltbegriff, in: Festschrift für Mayer, Berlin 1966, S. 445 ff. Geppert, Klaus: Zur Abgrenzung von Vorsatz und Fahrlässigkeit, insbesondere bei Tötungsdelikten, in: Jura 2001, S. 55 ff. Gercke, Marco/Brunst, Phillip: Praxishandbuch Internetstrafrecht, Stuttgart 2009, zit.: Gercke/ Brunst. Greco, Luis: Das Subjektive an der objektiven Zurechnung: Zum „Problem“ des Sonderwissens, in: ZStW 117 (2005), S. 519 ff. Gröseling, Nadine/Höfinger, Frank Michael: Computersabotage und Vorfeldkriminalisierung Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität, in: MMR 2007, S. 627 ff. Grote, Rainer/Marauhn, Thilo: EMRK/GG – Konkordanzkommentar, Tübingen 2006, zit.: G/R-Bearbeiter. Gusy, Christoph: Lehrbuch der Versammlungsfreiheit – BVerfGE 69, 315, in: JuS 1986, S. 608 ff. Haft, Fritjof: Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte –, in: NStZ 1987, S. 6 ff. Hassemer, Winfried: Person, Welt und Verantwortlichkeit: Prolegomena einer Lehre von der Zurechnung im Strafrecht, in: Festschrift für Bemmann, Baden-Baden 1997, S. 175 ff. Hefendehl, Roland: Kollektive Rechtsgüter im Strafrecht, Köln 2002, zit.: Hefendehl. Heinrich, Bernd: Strafrecht Allgemeiner Teil I – Grundlagen der Strafbarkeit, Aufbau der Straftat beim Vollendungs- und Versuchsdelikt, 2. Auflage, Stuttgart 2009, zit.: AT I.
Literaturverzeichnis
191
– Strafrecht Allgemeiner Teil II – Besondere Erscheinungsformen der Straftat, Unterlassungsund Fahrlässigkeitsdelikt, Irrtums-, Beteiligungs- und Konkurrenzlehre, 2. Auflage, Stuttgart 2009, zit.: AT II. – Aktuelle Probleme des Internetstrafrechts, in: HFR (Humboldt Forum Recht) 2006, S. 125 ff. Herzberg, Dietrich: Täterschaft und Teilnahme – Eine systematische Darstellung anhand von Grundfällen, München 1977, zit.: Herzberg. Hilgendorf, Eric: Grundfälle zum Computerstrafrecht, in: JuS 1996, 509 ff.; 702 ff.; 890 ff.; 1082 ff.; JuS 1997, S. 130 ff. Hilgendorf, Eric/Frank, Thomas/Valerius, Brian: Computer und Internetstrafrecht – Ein Grundriss, Heidelberg/Berlin 2005, zit.: Hilgendorf/Frank/Valerius. Hirsch, Hans Joachim: Zur Lehre von der objektiven Zurechnung, in: Festschrift für Lenckner, München 1998, S. 119 ff. – Strafrecht und Überzeugungstäter, Berlin, 1996, zit.: Überzeugungstäter. Hoyer, Andreas: Die traditionelle Strafrechtsdogmatik vor neuen Herausforderungen – Probleme der strafrechtlichen Produkthaftung, in: GA 1996, S. 160 ff. Huhn, Andreas: Nötigende Gewalt mit und gegen Sachen, Baden-Baden 2007, zit.: Huhn. Jahn, Matthias: Anmerkung zu OLG Frankfurt am Main, Beschluss vom. 22. 05. 2006 – 1 Ss 319/05, in: JuS 2006, S. 943 ff. Jakobs, Günther: Strafrecht Allgemeiner Teil. Studienausgabe. Die Grundlagen und die Zurechnungslehre, 2. Auflage, Berlin 1993, zit.: AT. – Strafrechtliche Haftung durch Mitwirkung an Abstimmungen, in: Festschrift für Miyazawa, Baden-Baden 1995, S. 419 ff. Janssen, Jan-Keno/Kuri, Jürgen/Schmidt, Jürgen: Operation Payback – Proteste per Mausklick, C’t vom 09. 12. 2010, abrufbar unter http://www.heise.de/ct/artikel/Operation-PaybackProteste-per-Mausklick-1150151.html, zit.: Protest per Mausklick. Jarass, Hans D./Pieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 12. Auflage, München 2012, zit.: J/P. Joecks, Wolfgang: Studienkommentar StGB, 9. Auflage, München 2010, zit.: Joecks. Jüngel, Marc/Schwan, Markus Alexander/Neumann, Nicolas: Das Abfangen von E-Mails nach § 303a StGB, in: MMR 2005, S. 820 ff. Karpenstein, Ulrich/Mayer, Franz C.: Konvention zum Schutz der Menschenrechte und Grundfreiheiten – Kommentar, München 2011, zit.: K/M-Bearbeiter. Kelker, Brigitte: Online-Demonstrationen – ein Fall „aditiver Mittäterschaft“ ?, in: GA 2009, S. 87 ff. Keller, Rainer: Strafrechtlicher Gewaltbegriff und Staatsgewalt, Berlin 1982, zit.: Keller. Kindhäuser, Urs: Strafrecht Allgemeiner Teil, 5. Auflage, Baden-Baden 2011, zit.: AT. – Strafgesetzbuch Lehr- und Praxiskommentar, 2. Auflage, Baden-Baden 2005, zit.: Kindhäuser. Kissel, Norbert: Aufrufe zum Ungehorsam und § 111 StGB, Frankfurt 1996, zit.: Kissel.
192
Literaturverzeichnis
Kitz, Volker: Der Gewaltbegriff im Informationszeitalter und die strafrechtliche Beurteilung von Onlineblockaden – Zugleich Anmerkung zum OLG Frankfurt am Main, Beschluss vom 22. Mai 2006 – 1 Ss 319/05, in: ZUM 2006, S. 730 ff. Klutzny, Alexander: Online-Demonstrationen und virtuelle Sitzblockaden – Grundrechtsausübung oder Straftat?, in: RDV 2006, S. 50 ff. Knauer, Christoph: Die Kollegialentscheidung im Strafrecht – Zugleich ein Beitrag zum Verhältnis von Kausalität und Mittäterschaft, München 2001, zit.: Knauer. Knodel, Dieter: Der Begriff der Gewalt, München 1962, zit.: Knodel. Koch, Alexander: Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen, Baden-Baden 2008, zit.: Koch. Köhler, Michael: Strafrecht Allgemeiner Teil, Berlin 1997, zit.: AT. Kraft, Dennis/Meister, Johannes: Rechtsprobleme virtueller Sit-ins, in: MMR 2003, S. 366 ff. – Die Strafbarkeit von Internet-Demonstrationen – Zugleich eine Besprechung des „OnlineDemo“-Urteils des AG Frankfurt am Main vom 1. 7. 2005 – 991 Ds 100 Js. 226314/01, in: K&R 2005, S. 458 ff. Krey, Volker: Deutsches Strafrecht Allgemeiner Teil 2, 3. Auflage, Stuttgart 2008, zit.: Krey, AT 2. Krey, Volker/Heinrich, Manfred: Strafrecht Besonderer Teil Band 1 – Besonderer Teil ohne Vermögensdelikte, 13. Auflage, Stuttgart 2005, zit.: BT I. Krey, Volker/Neidhardt, Friedhelm: Was ist Gewalt? Band 1, Wiesbaden 1986 und Band 2, Wiesbaden 1987, zit.: Krey/Neidhardt. Krüger, Matthias: Sachbeschädigung und Graffiti, in: NJ 2006, S. 247 ff. – Anmerkung zu BGHSt 48, 354, in: wistra 2004, S. 146 ff. – Zum „großen Ausmaß“ in § 263 Abs. 3 Satz 2 Nr. 2 StGB, in: wistra 2005, S. 247 ff. – Beteiligung durch Unterlassen an fremden Straftaten – Überlegungen aus Anlass des Urteils zum Compliance Officer, in: ZIS 2011, S. 1 ff. Krümpelmann, Justus: Über die zeitliche Struktur einiger Zurechnungsurteile, in: Festschrift für Triffterer zum 65. Geburtstag, Berlin 1996. Kudlich, Hans: Altes Strafrecht für Neue Medien?, in: Jura 2001, S. 305 ff. – Anbringen von Reflektoren gegen Verkehrsüberwachungskameras, Anmerkung zum Urteil des OLG München vom 15. 05. 2006 – 4 St RR 053/06, in: JA 2007, S. 72. Kühl, Kristian: Strafrecht Allgemeiner Teil, 7. Auflage, München 2012, zit.: Kühl. Kuhlen, Lothar: Die verfassungskonforme Auslegung von Strafgesetzen, Heidelberg 2006, zit.: Auslegung. Küpper, Georg: Der gemeinsame Tatentschluss als unverzichtbares Moment der Mittäterschaft, in: ZStW 105 (1993), S. 295 ff. – Strafrecht Besonderer Teil I – Delikte gegen Rechtsgüter der Person und Gemeinschaft, 2. Auflage, Berlin 2000, zit.: Küpper, BT I.
Literaturverzeichnis
193
Lackner, Karl/Kühl, Kristian: Strafgesetzbuch Kommentar, 27. Auflage, München 2011, zit.: Lackner/Kühl. Larenz, Karl: Hegels Zurechnungslehre und der Begriff der objektiven Zurechnung, München 1927, zit.: Larenz, Zurechnung. Leipziger Kommentar: Großkommentar zum Strafgesetzbuch, Hrsg.: Laufhütte, Heinrich Wilhelm/Rissing-van Saan, Ruth/Tiedemann, Klaus, 12. Auflage, Berlin 1992 ff., zit.: L/KBearbeiter. Lesch, Heiko: Nötigung durch Straßenblockade, in: StV 1996, S. 152 f. Lewis, David Robert: Wikileaks Infowar not the first online protest action, abrufbar unter: http://medialternatives.blogetery.com/2010/12/15/intervasion-supports-anonymous/, zit.: Lewis. Malek, Klaus: Strafsachen im Internet, Heidelberg 2005, zit.: Malek. von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian: Kommentar zum Grundgesetz, 6. Auflage, München 2010, zit.: M/K/S-Bearbeiter. Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, 2. Auflage, München 2010, zit.: Marberth-Kubicki. Maunz, Theodor/Dürig, Günter: Grundgesetz – Kommentar, 66. Ergänzungslieferung, München 2012, zit.: M/D-Bearbeiter. Maurach, Reinhart/Schroeder, Friedrich-Christian/Maiwald, Manfred: Strafrecht Besonderer Teil -Teilband 1, 10. Auflage, Heidelberg 2009, zit.: Maurach/Schroeder/Maiwald. Meinhardt, Lars: Überlegungen zur Interpretation von § 303a StGB, Pfaffenweiler 1991, zit.: Meinhardt. Mintas, Laila: Glücksspiele im Internet – Insbesondere Sportwetten mit festen Gewinnquoten (Oddset-Wetten) unter strafrechtlichen, verwaltungsrechtlichen und europarechtlichen Gesichtspunkten, Berlin 2009, zit.: Mintas. Mitsch, Wolfgang: Strafrecht Besonderer Teil 2, Vermögensdelikte (Randbereich)/Teilband 2, Berlin 2001, zit.: Mitsch. – Medienstrafrecht, Heidelberg 2012, zit.: Mitsch, Medienstrafrecht. Mittelsdorf, Kathleen: Blockade mit Versammlungscharakter als strafbare Nötigung – BVerfG, NJW 2002, 1031, in: JuS 2002, S. 1062 ff. Möhrenschlager, Manfred: Das neue Computerstrafrecht, in: wistra 1986, S. 128 ff. Möller, Klaus/Kelm, Stefan: Distributed Denial-of-Service Angriffe (DDoS), in: DuD 2000, S. 292 ff. Müller-Dietz, Heinz: Zur Entwicklung des strafrechtlichen Gewaltbegriffs, in: GA 1974, S. 33 ff. Münchener Kommentar zum Strafgesetzbuch, Hrsg.: Joecks, Wolfgang/Miebach, Klaus/Sander, Günter M. u. a., 6 Bände, München 2003 ff., zit.: MK-Bearbeiter. Murmann, Uwe: Mittelbare Täterschaft – Grundwissen zur Mittelbaren Täterschaft, in: JA 2008, S. 321 ff. – Nebentäterschaft im Strafrecht, Berlin 1993, zit.: Murmann.
194
Literaturverzeichnis
Nomos Kommentar zum Strafgesetzbuch, Hrsg.: Kindhäuser, Urs/Neumann, Ulrich/Paeffgen, Hans-Ullrich, 4. Auflage, Baden-Baden 2013, zit.: NK-Bearbeiter. Olson, Parmy: Inside Anonymous – aus dem Innenleben des globalen Cyber-Aufstands, München 2012, zit.: Inside Anonymous. Operation Payback: Hacker-Großangriff auf Mastercard, Visa & Co, Spiegel-Online vom 08. 12. 2010, abrufbar unter http://www.spiegel.de/netzwelt/web/0,1518,733520,00.html, zit.: Operation Payback. Paeffgen, Hans-Ullrich: Unzeitgemäße (?) Überlegungen zum Gewalt- und Nötigungs-Begriff, in: Festschrift für Grünwald, Baden-Baden 1999, S. 433 ff. Paget, Francois: Hacktivismus – Das Internet ist das neue Medium für politische Stimmen, abrufbar unter: http://www.mcafee.com/de/resources/white-papers/wp-hacktivism.pdf, zit.: Hacktivismus. Popp, Andreas: § 202c StGB und der neue Typus des europäischen „Software-Delikts“, in: GA 2008, S. 375 ff. Reißmann, Ole/Stöcker, Christian/Lischka, Konrad: We are Anonymous. Die Maske des Protests – wer sie sind, was sie antreibt, was sie wollen, München 2012, zit.: Anonymous. Rengier, Rudolf: Strafrecht Allgemeiner Teil , 4. Auflage, München 2012, zit.: Rengier, AT. – Strafrecht Besonderer Teil I – Vermögensdelikte, 14. Auflage, München 2012, zit.: BT I. – Strafrecht Besonderer Teil II – Delikte gegen die Person und die Allgemeinheit, 13. Auflage, München 2012, zit.: BT II. Renzikowski, Joachim: Restriktiver Täterbegriff und fahrlässige Beteiligung, Tübingen 1997, zit.: Renzikowski. Rönnau, Thomas: Grundwissen – Strafrecht: Sozialadäquanz, in: JuS 2011, S. 311 ff. Rotsch, Thomas: „Einheitstäterschaft“ statt Tatherrschaft: Zur Abkehr von einem differenzierenden Beteiligungsformensystem in einer normativ-funktionalen Straftatlehre, Tübingen 2009, zit.: Rotsch. Roxin, Claus: Täterschaft und Teilnahme, 8. Auflage, Berlin 2006, zit.: Roxin, TuT. – Bemerkungen zum Regressverbot, in: Festschrift für Tröndle, Berlin 1989, S. 177 ff. – Gedanken zur Problematik der Zurechnung im Strafrecht, in: Festschrift für Honig, Göttingen 1970, S. 133 ff. – Strafrecht Allgemeiner Teil – Band I Grundlagen – Der Aufbau der Verbrechenslehre, 4. Auflage, München 2006, zit.: AT I. – Strafrecht Allgemeiner Teil – Band II Besondere Erscheinungsformen, München 2003, zit.: AT II. Samson, Erich: Kausalitäts- und Zurechnungsprobleme im Umweltstrafrecht, in: ZStW 99 (1987), S. 617 ff. Satzger, Helmut: Der Tatbestand der Sachbeschädigung, in: Jura 2006, S. 428 ff. – Internationales und Europäisches Strafrecht, 5. Auflage, Baden-Baden 2011, zit.: Satzger, Int. Strafrecht.
Literaturverzeichnis
195
Satzger, Helmut/Schmitt, Bertram/Widmaier, Gunter (Hrsg.), Kommentar zum StGB, Köln 2009, zit.: S/S/W-Bearbeiter. Schönke, Adolf/Schröder, Horst: Strafgesetzbuch Kommentar, 28. Auflage, München 2010, zit.: S/S-Bearbeiter. Schroeder, Fridrich-Christian: Die drei Arten der Nötigung, in: Festschrift für Gössel, Heidelberg 2002, S. 415 ff. Schultz, Alexander: Neue Strafbarkeiten und Probleme – Der Entwurf des Strafrechtsänderungsgesetzes zu Bekämpfung der Computerkriminalität vom 20. 09. 2006, in: DuD 2006, S. 778 ff. Schumann, Kay H.: Von der sogenannten „objektiven Zurechnung“ im Strafrecht, in: Jura 2008, S. 408 ff. – Das 41. StrÄndG zur Bekämpfung der Computerkriminalität, in: NStZ 2007, S. 675 ff. Schünemann, Bernd: Über die objektive Zurechnung, in: GA 1999, S. 207 ff. Seidl, Alexander/Fuchs, Katharina: Die Strafbarkeit des Phishing nach Inkrafttreten des 41. Strafrechtsänderungsgesetzes, in HRRS 2010, S. 85 ff. Sieber, Ulrich: Internationales Strafrecht im Internet – Das Territorialitätsprinzip der §§ 3, 9 StGB im globalen Cyberspace, in: NJW 1999, S. 2065 ff. Sommer, Ulrich: Lücken im Strafrechtsschutz des § 240 StGB?, in: NJW 1985, S. 769 ff. Systematischer Kommentar zum Strafgesetzbuch, Hrsg.: Rudolphi, Hans-Joachim/Horn, Eckhard/Samson, Erich/Günther, Hans-Ludwig u. a., Loseblattwerk, Bearbeitungsstand: 2013, zit.: SK-Bearbeiter. Toepel, Friedrich: Zur Architektur der Bandendelikte, in: ZStW 115 (2003), S. 60 ff. Valerius, Brian: Zur Strafbarkeit virtueller Sit-Ins im Internet, in: Hilgendorf, Eric (Hrsg.), Dimensionen des IT-Rechts – Das Strafrecht vor neuen Herausforderungen, S. 19 ff., zit.: Valerius. Vassilaki, Irini: Das 41. StrÄndG – Die neuen strafrechtlichen Regelungen und ihre Wirkung auf die Praxis, in: CR 2008, S. 131 ff. Wendt, Henning: Recht zur Versammlung auf fremdem Eigentum? Überlegungen zur mittelbaren Drittwirkung der Versammlungsfreiheit nach dem Fraport-Urteil des BVerfG und unter Berücksichtigung der US-amerikanischen Rechtsprechung, in: NVwZ 2012, S. 606 ff. Welp, Jürgen: Datenveränderung (§ 303a StGB) – Teil 1, in: IuR 1988, S. 443 ff. Wessels, Johannes/Beulke, Werner: Strafrecht Allgemeiner Teil – Die Straftat und ihr Aufbau, 42. Auflage, Heidelberg 2012, zit.: Wessels/Beulke. Wessels, Johannes/Hettinger, Michael: Strafrecht Besonderer Teil 1 – Straftaten gegen Persönlichkeits- und Gemeinschaftswerte, 34. Auflage, Heidelberg 2010, zit.: Wessels/Hettinger. Wohlers, Wolfgang: Deliktstypen des Präventionsstrafrechts – zur Dogmatik „moderner“ Gefährdungsdelikte, Berlin 2000, zit.: Wohlers. Zöller, Mark A.: Der Gewaltbegriff des Nötigungstatbestands: Zur Strafbarkeit sog. Sitzblockaden, in: GA 2004, S. 147 ff.
Sachwortverzeichnis Angreifer 26 Angriffssoftware 26 Anstiftung 166 Aufforderung zu Straftaten Auslandstat 180
Inlandstat 176 IT-Grundrecht 30, 89 18, 166
Bande 98 BDSG 126 Befehlender 26 Beherrschbarkeit 140 Beihilfe 21, 55, 145, 171 Beschädigung 62, 124 Blinkfüer 85 Bereitstellender 26 Computersabotage 27 conditio-sine-qua-non 129 Datenunterdrückung 51, 124 Datenveränderung 45 Denial-of-Service 22 Distributed-Denial-of-Service 24 Drittanbieter 32, 37 Drohung 118, 171
Kausalität 129 – alternative 131 – kumulative 130 Kelker 153 Kraftentfaltung 107 – Intensität 109 – Richtung 111 Kumulationsdelikte 143 Laepple-Urteil 109 Lüth-Urteil 69 Meinung 80 Meinungsäußerung 79 Meinungsfreiheit 79, 170 Mittäterschaft 148, 165 – additive 154 – wechselseitige Zurechnung
Nebentäter 128 normativ-funktionales Straftatensystem 147 Nötigung 104, 171
Eingeben 57 Einheitstäter 142, 147 Einpassungsentschluss 150 EMRK 75, 79 Erfolg in seiner ganz konkreten Gestalt 132 Erhebliche Störung 66
Objektive-Zurechnung 136 öffentliches Forum 89
Fraport-Entscheidung 89 funktionelle Tatherrschaft 149, 153
Rechtsgut 28 Rechtsgutsträger 28 Risikoerhöhungslehre
gemeinsamer Zweck 76 Gesetzmäßige Bedingung 134 Gesteigerter Vermögensverlust 97 Gewaltbegriff 107 Gleichwertigkeit 159 GRCharta 75, 79
149, 177
Privates Eigentum
84
162
Sachbeschädigung 62, 123 Störung 66 Supreme Court 90
Sachwortverzeichnis Tatbeitrag 151, 156, 165 Täterschaft durch Teilnahme Tatplan 149 Tatsachen 80 TKG 126
145
Übermitteln 57 Unbrauchbar 55, 64, 124 unkörperliche Zusammenkünfte Unmittelbarkeit 58 Unterdrücken 121
75
197
Verfassungskonforme Auslegung 70 Verhältnismäßigkeitsgrundsatz 69 Versammlungsfreiheit 71 Vorbereiten 173 Wahrscheinlichkeit 161 Wechselwirkungslehre 69, 87, 170 Wesentliche Bedeutung 39 Zentralgestalt
141